(1)物理安全
通信线路的可靠性、硬软件设备的安全性、设备的备份、防灾害防干扰能力、设备的运行环境、不间断电源
eg机房安全
(2)系统安全
操作系统本身的缺陷(身份认证、访问控制、系统漏洞)、病毒、操作系统的安全配置
eg漏洞补丁管理
(3)网络安全
网络层的身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒
eg入侵检测
(4)应用安全
提供服务所采用的应用软件和数据的安全性,包括web服务、电子邮件系统、DNS
eg数据库安全
(5)管理安全
建立安全管理制度、加强人员管理
完整性、保密性、可用性、不可否认性、可控性,扩展:可审查性、可鉴别性
数据加密:数据按照规则打乱,重新组合
数字签名:证明发送者签发,发送者不可否认,接收者可验证但不能编造或篡改,也可证明完整性
身份认证:验证用户合法性
防火墙:控制内外数据进出,阻挡病毒木马
入侵检测:采用异常检测特征保护网络
网络隔离:内外网络分开使用,eg网闸
类型 |
定义 |
攻击的安全要素 |
中断 |
攻击计算机或网络系统,使其变得不可用或不能用 |
可用性 |
窃取 |
访问未授权的资源 |
机密性 |
篡改 |
截获并修改资源内容 |
完整性 |
伪造 |
伪造信息 |
真实性 |
计算机病毒、蠕虫、木马、僵尸网络、拒绝服务DOS(TCP SYN Flooding)、分布式拒绝服务攻击DDOS、垃圾邮件、SQL注入、跨站攻击、端口欺骗(采用端口扫描找到系统漏洞)、IP欺骗攻击(产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人身份)
防范DOS和DDOS方法:根据IP地址对数据包进行过滤、为系统访问提供更高级别的身份认证、使用工具软件检测不正常的高流量
名称 |
前缀 |
解释 |
引导区病毒 |
Boot |
感染磁盘引导扇区 |
DOS病毒 |
DOSCom |
通过DOS操作系统进行传播和负载 |
蠕虫病毒 |
Worm |
震网病毒(攻击真实世界)、震荡波、欢乐时光、熊猫烧香 |
木马 |
Trojan |
X卧底(感染智能手机) |
后门 |
Backdoor |
|
文件型或系统病毒 |
Win32、PE、Win95、W32、W95 |
感染可执行文件(exe、com)、dll文件,CIH病毒 |
宏病毒 |
Macro |
感染办公软件 |
脚本病毒 |
Script、VBS、JS |
|
恶意程序 |
Harm |
|
恶作剧程序 |
Joke |
类型 |
密钥长度 |
分组长度 |
安全性 |
特点 |
DES数据加密标准 |
56 |
64 |
依赖密钥,受穷举法攻击 |
速度较快,适用于加密大量数据 |
3DES三重DES加密 |
112、168 |
64 |
军事及,可抗差值等相关分析 |
执行3次DES加密,第一、三次加密使用同一密钥密钥长度112位,三次加密使用不同密钥,密钥长度168位 |
AES高级加密标准 |
128、192、256 |
128 |
安全级别高 |
速度快 |
IDEA国际数据加密算法 |
128 |
64 |
能抵抗差分密码分析的攻击 |
|
RC4流加密算法第四版 |
可变 |
RSA、DSA、背包算法、ECC椭圆曲线密码编码学、D-H、Elgamal基于离散对数
基于大素数分解,可用于数字签名和加密算法
加密体系:公钥加密,私钥解密
签名体系:私钥加密,公钥解密
密钥生成过程:
第一步:选出两个大素数p、q
第二步:令n=p×q,z=(p-1)×(q-1)
第三步:设e为公钥,d为私钥,满足e×d%z=1
类型 |
密钥长度 |
分组长度 |
MD5信息摘要算法 |
128 |
512 |
SHA安全散列算法 |
160 |
512 |
数字签名用于确认发送者身份和消息完整性。
满足三个条件:接收者能够核实发送者,发送者事后不能抵赖,接收者不能伪造签名
数字证书是对用户公钥的认证,确保公钥可信任性,
(1)KMI:密钥管理基础设施,第三方KDC(密钥分发中心),秘密物理通道,适用于封闭的内网
(2)PKI:公钥基础设施,不依赖秘密物理通道,适用于开放的外网
(3)SPK:适用于规模化专用网
应用层安全协议。是一项利用一次性密钥和时间戳的认证服务。第四代加时间戳,第五代加序列号。
防重放,保护数据完整性。
使用kerberos协议,用户只需输入一次身份认证信息,就可以凭借此验证获得票据访问多个服务,进行单点登录。
认证服务器AS:密钥分配中心,同时负责用户的AS注册、分配账号和密码,确认用户,发布用户和TGS之间的会话密钥,类似于税务局
票据授予服务器TGS:发行服务器方的票据,提供用户和服务器之间的会话密钥,类似于公司财务
用户初始登录后,用户名和密码长期保存在内存中,用户登录新应用申请新票据时,系统会自动提取用户名和密码,用户不需要再输入。
采用公钥密码体制和X.509数字证书标准,主要用于保障网上购物信息的安全性
隧道技术、加解密技术、密钥管理技术、身份认证技术
L2TP封装
IP(传输) |
UDP(传输) |
L2TP(封装) |
PPP(承载) |
工作在网络层,通过加密与数据源验证来保证数据包传输安全
IPSec包括:
IPSec两种工作模式:传输模式和隧道模式
正常数据包
原IP头 |
TCP |
数据 |
传输模式下的数据包
原IP头 |
AH |
TCP |
数据 |
隧道模式下的数据包
新IP头 |
AH |
原IP头 |
TCP |
数据 |
工作在2.5层
MPLS技术实现核心就是把IP数据包封装在MPLS数据包中,MPLS将IP地址映射为简单、固定长度的标签,根据标签对分组进行转换
SSL处于应用层和传输层之间,与TLS传输层安全标准是双胞胎,使用RC4加密算法
SSL协议栈
SSL握手协议 |
SSL修改密文协议 |
SSL警告协议 |
HTTP |
SSL记录协议 |
|||
TCP |
|||
IP |
SSL和IPSec的区别
IPSec在网络层建立隧道,适用于固定的VPN,SSL通过应用层的web连接建立,适用移动用户远程访问公司的VPN
IPSec工作在网络层,灵活性小,SSL工作在传输层,灵活性大
应用于传输层,使用TCP的443端口,SSL+HTTP=HTTPS
使用TCP的80端口
目前应用最广的授权、计费和认证协议
位于两个或多个网络之间,执行访问控制策略,过滤出数据包的一种软件或硬件设备
1.包过滤防火墙(静态访问控制列表ACL、检查源地址、目的地址、协议,不检查有效载荷)
2.代理防火墙
3.状态化包过滤防火墙(动态访问控制列表ACL)
Cisco PIX防火墙中,给定的数字越大,安全级别越高
安全级别:内部接口>中间接口>外部接口
能做到从网络层到应用层的全面检测
避免了广播风暴,详见无线基础知识
断开网络物理连接,使用人工方式交换数据,安全性最好
IDS是位于防火墙之后的第二道安全屏障,包括专家系统、模型检测、简单匹配、漏洞扫描。通过对网络关键点收集信息并分析,检测到违反安全策略的行为和入侵的迹象,做出自动反应,在系统损坏或数据丢失之前阻止入侵者的进一步行动。
部署安装位置:
服务器区域的交换机上
因特网接入路由器之后的第一台交换机上
其他重点保护网段的的交换机上
IPS是位于防火墙之后的第二道安全屏障。通过对网络关键点收集信息并分析,检测到攻击企图,就会自动将攻击包丢掉或采取措施阻挡攻击源,切断网络。
防火墙一般只检测网络层和传输层的数据包,不能检测到应用层的内容
IPS、IDS可以检测字节内容。连接在需要把交换机端口配置成镜像端口上,可以检测全网流量
IDS入侵检测系统通常是并联,不断网
IPS入侵防御系统通常是串联,会断网