ImageVerifierCode 换一换
格式:PPT , 页数:57 ,大小:271.50KB ,
文档编号:6018203      下载积分:15 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-6018203.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(momomo)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《信息安全概论》课件第七章 网络的攻击与防范.ppt)为本站会员(momomo)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《信息安全概论》课件第七章 网络的攻击与防范.ppt

1、第七章 网络的攻击与防范o内容提要 网络的攻击 网络攻击实施和技术分析 网络防范的策略和方法 网络防范的原理及模型 小结 思考题第七章 网络的攻击与防范o 人们的生活已经无法脱离对网络与计算机的依赖,但是网络是开放的、共享的,因此,网络与计算机系统安全就成为科学研究的一个重大课题。而对网络与计算机安全的研究不能仅限于防御手段,还要从非法获取目标主机的系统信息、非法挖掘系统弱点等技术进行研究。正所谓对症下药,只有了解了攻击者的手法,才能更好地采取措施,来保护网络与计算机系统的正常运行。7.1 网络的攻击o7.1.1黑客与网络攻击o7.1.2 网络攻击技术回顾与演变o7.1.3 网络攻击的整体模型

2、描述7.1.1 黑客与网络攻击p 黑客hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。o 入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。o 现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客.7.1.1 黑客与网络攻击 黑客在网上的攻击活动每年以10倍的速度增长,他们修改网页进行恶作剧,窃取网上信息兴风作浪,非法进入主

3、机破坏程序、阻塞用户、窃取密码。串入银行网络转移金钱、进行电子邮件骚扰。黑客可能会试图攻击网络设备,使网络设备瘫痪。他们利用网络安全的脆弱性,无孔不入!美国每年因黑客而造成的经济损失近百亿美元。7.1.1 黑客与网络攻击 理论上开放系统都会有漏洞的,正是这些漏洞被一些拥有很高技术水平和超强耐性的黑客所利用。黑客们最常用的手段是获得超级用户口令,他们总是先分析目标系统正在运行哪些应用程序,目前可以获得哪些权限,有哪些漏洞可加以利用,并最终利用这些漏洞获取超级用户权限,再达到他们的目的。黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。7.1.1 黑客与

4、网络攻击o 对黑客技术的几点看法 黑客技术属于科学技术的范畴;黑客技术是双刃剑,应该辨证地看待;网络安全需要黑客的参与;全世界对黑客技术的研究显得严重不足;对黑客技术的研究与发展有利于国家安全;黑客技术将成为未来信息站的主要手段。7.1.2 网络攻击技术回顾与演变 近年来网络攻击技术和攻击工具发展很快,使得一般的计算机爱好者要想成为一名准黑客非常容易,网络攻击技术和攻击工具的迅速发展使得各个单位的网络信息安全面临越来越大的风险。只有加深对网络攻击技术发展趋势的了解,才能够尽早采取相应的防护措施。目前应该特别注意网络攻击技术和攻击工具正在以下几个方面快速发展。7.1.2 网络攻击技术回顾与演变1

5、攻击手段在快速改变 如今各种黑客工具唾手可得,各种各样的黑客网站到处都是。网络攻击的自动化程度和攻击速度不断提高,利用分工协同的扫描方式配合灵活的任务配置和加强自身隐蔽性来实现大规模,高效率的安全扫描。安全脆弱的系统更容易受到损害;使得以前需要依靠人启动软件工具发起的攻击,发展到攻击工具可以自己发动新的攻击;攻击工具的开发者正在利用更先进的技术武装攻击工具,攻击工具的特征比以前更难发现,攻击工具越来越复杂。7.1.2 网络攻击技术回顾与演变2安全漏洞的被利用的速度越来越快安全漏洞的被利用的速度越来越快 安全问题的技术根源是软件和系统的安全漏洞,正是一些别有用心的人利用了这些漏洞,才造成了安全问

6、题。新发现的各种系统与网络安全漏洞每年都要增加一倍,每年都会发现安全漏洞的新类型,网络管理员需要不断用最新的软件补丁修补这些漏洞。黑客经常能够抢在厂商修补这些漏洞前发现这些漏洞并发起攻击。7.1.2 网络攻击技术回顾与演变3有组织的攻击越来越多 攻击的群体在改变,从个体到有组织的群体的变化。各种各样黑客组织不断涌现,进行协同作战。在攻击工具的协调管理方面,随着分布式攻击工具的出现,黑客可以容易地控制和协调分布在Internet上的大量已部署的攻击工具。目前,分布式攻击工具能够更有效地发动拒绝服务攻击,扫描潜在的受害者,危害存在安全隐患的系统。7.1.2 网络攻击技术回顾与演变4攻击的目的和目标

7、在改变 从早期的以个人表现的无目的的攻击到有意识有目的的攻击改变,攻击目标在改变,从早期的以军事敌对为目标向民用目标转变,民用计算机受到越来越多的攻击,公司甚至个人的电脑都成为了攻击目标。更多的职业化黑客的出现,使网络攻击更加有目的性。黑客们已经不再满足于简单、虚无飘渺的名誉追求,更多的攻击背后是丰厚的经济利益。7.1.2 网络攻击技术回顾与演变5攻击行为越来越隐密 攻击者已经具备了反侦破、动态行为、攻击工具更加成熟等特点。反侦破是指黑客越来越多地采用具有隐蔽攻击工具特性的技术,使安全专家需要耗费更多的时间来分析新出现的攻击工具和了解新的攻击行为。动态行为是指现在的自动攻击工具可以根据随机选择

8、、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为,而不是像早期的攻击工具那样,仅能够以单一确定的顺序执行攻击步骤。7.1.2 网络攻击技术回顾与演变6攻击者的数量不断增加,破坏效果越来越大 由于用户越来越多地依赖计算机网络提供各种服务,完成日常业务,黑客攻击网络基础设施造成的破坏影响越来越大。Internet上的安全是相互依赖的,每台与Internet连接的计算机遭受攻击的可能性,与连接到全球Internet上其他计算机系统的安全状态直接相关。由于攻击技术的进步,攻击者可以较容易地利用分布式攻击系统,对受害者发动破坏性攻击。随着黑客软件部署自动化程度和攻击工具管理技巧的提高,安

9、全威胁的不对称性将继续增加。攻击者的数量不断增加。7.1.3 网络攻击的整体模型描述网络攻击模型将攻击过程划分为以下阶段:o 1.攻击身份和位置隐藏;o 2.目标系统信息收集;o 3.弱点信息挖掘分析;o 4.目标使用权限获取;o 5.攻击行为隐藏;o 6.攻击实施;o 7.开辟后门;o 8.攻击痕迹清除。7.1.3 网络攻击的整体模型描述典型的网络攻击的一般流程:攻击主机确定目标信息收集漏洞挖掘攻击网络留下后门清除日志结束攻击7.1.3 网络攻击的整体模型描述 攻击过程中的关键阶段是:弱点挖掘和权获取限;攻击成功的关键条件之一是:目标系统存在安全漏洞或弱点;网络攻击难点是:目标使用权的获得。

10、能否成功攻击一个系统取决于多方面的因素。7.2 网络攻击实施和技术分析 “网络攻击”是指任何的非授权而进入或试图进入他人计算机网络的行为。这种行为包括对整个网络的攻击,也包括对网络中的服务器或单个计算机的攻击。攻击的目的在于干扰、破坏、摧毁对方服务器的正常工作,攻击的范围从简单地使某种服务器无效到完全破坏整个网络。7.2 网络攻击实施和技术分析o7.2.1 权限获取及提升o7.2.2 缓冲区溢出攻击技术原理分析o7.2.3 拒绝服务攻击技术原理分析7.2.1 权限的获取及提升 攻击一般从确定攻击目标、收集信息开始,之后对目标系统进行弱点分析,根据目标系统的弱点想方设法获得权限,下面讨论攻击者如

11、何获得权限以及如何进行权限的提升。o 1 通过网络监听获得权限 网络监听是攻击者获取权限的一种最简单而且最有效的方法,在网络上,监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。而对于攻击者来说,使用最方便的是在一个以太网中的任何一台上网的主机上进行监听。网络监听常常能轻易地获得用其他方法很难获得的信息。1 通过网络监听获得权限 最简单的监听程序包括内核部分和用户分析部分。其中内核部分负责从网络中捕获和过滤数据。用户分析部分负责界面、数据转化与处理、格式化、协议分析,如果在内核没有过滤数据包,还要对数据进行过滤。一个较为完整的基于网络监听程序一般包括以下步骤:数据

12、包捕获;数据包过滤与分解;数据分析。2.基于网络账号口令破解获取权限o 口令破解是网络进攻最基本的方法之一,口令窃取是一种比较简单、低级的入侵方法,但由于网络用户的急剧扩充和人们的忽视,使得口令窃取成为危及网络核心系统安全的严重问题。口令是系统的大门,网上绝大多数的系统入侵是通过窃取口令进行的。每个操作系统都有自己的口令数据库,用以验证用户的注册授权。以Windows和Unix为例,系统口令数据库都经过加密处理并单独维护存放。常用的破解口令方法(1)强制口令破解 通过破解获得系统管理员口令,进而掌握服务器的控制权,是黑客的一个重要手段。破解获得管理员口令的方法有很多,下面是3种最为常见的方法。

13、猜解简单口令:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;还有的系统管理员使用“password”,甚至不设密码,这样黑客可以很容易通过猜想得到密码。字典攻击:如果猜解简单口令攻击失败后,黑客开始试图字典攻击,即利用程序尝试字典中的单词的每种可能。暴力猜解:同字典攻击类似,黑客尝试所有可能的字符组合方式。常用的破解口令方法2.获取口令文件 很多时候,入侵者会仔细寻找攻击目标的薄弱环节和系统漏洞,伺机复制目标中存放的系统文件,然后用口令破解程序破译。目前一些流行的口令破解程序能在7至10天内破译16位的操作系统口令。以Unix操作系统为例,用户的基本信息都放在

14、passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在shadow文件中,并处于严密的保护之下,但由于系统可能存在缺陷或人为产生的错误,入侵者仍然有机会获取文件,一旦得到口令文档,入侵者就会用专门破解DES加密的方法进行破解口令 常用的破解口令方法o 3.通过网络欺骗获取权限通过网络欺骗获取权限就是使攻击者通过获取信任的方式获得权限。(1)社会工程 社会工程学(Social Engineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。3.通过网络欺骗获取权限 (2)网

15、络钓鱼 网络钓鱼(password harvesting fishing,Phishing)就是通过欺骗手段获取敏感个人信息(如口令、信用卡详细信息等)的攻击方式,攻击者通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、账号 ID、ATM PIN 码或信用卡详细信息),欺骗手段一般是假冒成确实需要这些信息的可信方。随着在线金融服务和电子商务的普及,大量的互联网用户开始享受这些在线服务所带来的便利,然而这也给了网络攻击者利用欺骗的形式骗取他们享受在线服务所必需的个人敏感信息的机会。7.2.2 缓冲区溢出攻击技术原理分析 从广义上讲,漏洞是在硬件

16、、软件、协议的具体实现或系统安全策略上存在的安全方面的脆弱性,这些脆弱性存在的直接后果是允许非法用户未经授权获得访问权限或提高其访问权限,从而可以使非法用户能在未授权情况下访问或破坏系统。下面介绍缓冲区溢出攻击的原理。通过缓冲区溢出来改变在堆栈中存放的过程返回地址,从而改变整个程序的流程,使它转向任何攻击者想要它去的地方.这就为攻击者提供了可乘之机。攻击者利用堆栈溢出攻击最常见的方法是:在长字符串中嵌入一段代码,并将函数的返回地址覆盖为这段代码的起始地址,这样当函数返回时,程序就转而开始执行这段攻击者自编的代码了。7.2.2 缓冲区溢出攻击技术原理分析下面举一个例子说明一下什么是缓冲区溢出:v

17、oid function(char*str)char buffer16;strcpy(buffer,str);void main9()char large_string256;int i;for(i=0;i=255;i+)large_stringi=A;function(large_string);7.2.2 缓冲区溢出攻击技术原理分析 在这段程序中就存在缓冲区溢出问题。由于传递给function的字符串长度要比buffer大很多,而function没有经过任何长度校验直接用strcpy将长字符串拷入buffer.如果执行这个程序的话,当执行strcpy时,程序将256 字节拷入buffer中

18、,但是buffer只能容纳16 字节,那么这时会发生什么情况呢?因为C语言并不进行边界检查,所以结果是buffer后面的240字节的内容也被覆盖掉了,这其中自然也包括ebp,ret地址,large_string地址。因为A的十六进制为0 x41h,因此ret地址变成了0 x41414141h,所以当过程结束返回时,它将返回到0 x41414141h地址处继续执行,但由于这个地址并不在程序实际使用的虚存空间范围内,所以系统会报Segmentation Violation.7.2.3 拒绝服务攻击技术原理分析 DoS攻击,其全称为Denial of Service,又被称为拒绝服务攻击。直观地说,

19、就是攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至导致被攻击的主机系统崩溃。攻击者的目的很明确,即通过攻击使系统无法继续为合法的用户提供服务。实际上,DoS攻击早在Internet普及以前就存在了。当时的拒绝服务攻击是针对单台计算机的,简单地说,就是攻击者利用攻击工具或病毒不断地占用计算机上有限的资源,如硬盘、内存和CPU等,直到系统资源耗尽而崩溃、死机。7.2.3 拒绝服务攻击技术原理分析 DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对目标系统进行的攻击可以分为以下3类:消耗稀少的、有限的并且无法再生的系统资源。破坏或者更改系统的配置信息。对网

20、络部件和设施进行物理破坏和修改。7.2.3 拒绝服务攻击技术原理分析 分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是一种比较新的黑客攻击方法,最早出现于1999年夏天。从2000年2月开始,这种攻击方法开始大行其道。2000年2月7日,在雅虎网站因遭到外来攻击而瘫痪的第二天,美国另外几家著名的因特网网站又接连遭到攻击,并造成短时间瘫痪。分布式拒绝服务攻击使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个,通常来说,至少要有数百台甚至上千台主机才能达到满意的效果。7.2.3 拒绝服务攻击技术原理分析 DDoS的理论和技术很早就为网络界所认识,

21、而一段时间来分布式拒绝服务开始被攻击者采用并有泛滥趋势。它利用了TCP/IP协议本身的漏洞和缺陷。攻击者利用成百上千个被“控制”节点向受害节点发动大规模的协同攻击。通过消耗带宽、CPU和内存等资源,达到被攻击者的性能下降甚至瘫痪和死机,从而造成其他合法用户无法正常访问。和DoS比较起来,其破坏性和危害程度更大,涉及范围更广,也更难发现攻击者.7.2.3 拒绝服务攻击技术原理分析DDoS攻击的原理如图7.2.1所示:这个过程可以分为以下几个步骤:探测扫描大量主机来寻找可以入侵的目标主机;入侵有安全漏洞的主机并且获取控制权;在每台入侵主机中安装攻击程序;利用己经入侵主机继续进行扫描和入侵。DDoS

22、攻击原理7.3 网络防范的策略和方法o7.3.1 网络安全策略o7.3.2 网络防范的方法7.3.1 网络安全策略 网络安全策略是对网络安全的目的、期望和目标、以及实现它们所必须运用的策略的论述,为网络安全提供管理方向和支持,是一切网络安全活动的基础,指导企业网络安全结构体系的开发和实施。它不仅包括局域网的信息存储,处理和传输技术,而且也包括保护企业所有的信息,数据,文件,和设备资源的管理和操作手段。1.物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击,包括安全地区的确定、物理安全边界、物理接口控制、设备安全、防电磁辐射等

23、。7.3.1 网络安全策略2.访问控制策略 访问控制是网络安全防范和保护的主要策略,它的目标是控制对特定信息的访问,保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制可以说是保证网络安全最重要的核心策略之一。访问控制包括用户访问管理,以防止未经授权的访问;网络访问控制,保护网络服务;操作系统访问控制,防止未经授权的计算机访问;应用系统的访问控制,防止对信息系统中信息的未经授权的访问,监控对系统的访问和使用,探测未经授权的行为。7.3.1 网络安全策略3.信息安全策略 信息安全的策略是要保护信息的机密性、真实性和完整性。因此,应对敏感或机密数据进行加密。

24、信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在目前情况下,信息加密仍是是保证信息机密性的主要方法。信息加密的算法是公开的,其安全性取决于密钥的安全性,应建立并遵守用于对信息进行保护的密码控制的使用策略,密钥管理基于一套标准、过程和方法,用来支持密码技术的使用。7.3.1 网络安全策略4.网络安全管理策略 网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。加强网络的安全管理,制定有关规章制度,对于确保网络安全、可靠地运行,将起到十分有效的作用。在网络安全中,采取强有力的安

25、全策略,对于保障网络的安全性是非常重要的。7.3.2 网络防范的方法 要提高计算机网络的防御能力,加强网络的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,下面从4个层次阐述网络防范的方法。1.实体层次防范对策 在组建网络的时候,要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择,加固重要的网络设施,增强其抗摧毁能力。与外部网络相连时,采用防火墙屏蔽内部网络结构,对外界访问进行身份验证、数据过滤,在内部网中进行安全域划分、分级权限分配。对外部网络的访问,将一些不安全的站点过滤掉,对一些经常访问的站点做成镜像,可大大提高效

26、率,减轻线路负担7.3.2 网络防范的方法 2.能量层次防范对策 能量层次的防范对策是围绕着制电磁权而展开的物理能量的对抗。攻击者通过运用强大的物理能量干扰、压制或嵌入对方的信息网络;另一方面又通过运用探测物理能量的技术手段对计算机辐射信号进行采集与分析,获取秘密信息。防范的对策主要是做好计算机设施的防电磁泄露、抗电磁脉冲干扰,在重要部位安装干扰器、建设屏蔽机房等。7.3.2 网络防范的方法3.信息层次防范对策 信息层次的计算机网络对抗是主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗,芯片陷阱等多种形式。信息层次的计算机网络对抗是网络对抗的关键层次,是网络防范的主要环节。它与计算机网络在

27、物理能量领域对抗的主要区别表现在:信息层次的对抗中获得制信息权的决定因素是逻辑的,而不是物理能量的,取决于对信息系统本身的技术掌握水平,是知识和智力的较量,而不是电磁能量强弱的较量。信息层次的防范对策主要是防范黑客攻击和计算机病毒。对黑客攻击的防范,主要从访问控制技术、防火墙技术和信息加密技术方面进行防范。7.3.2 网络防范的方法4.管理层次防御对策 实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理。建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。重要环节的安全管理要采取分权制衡的原则,要害部

28、位的管理权限如果只交给一个人管理一旦除问题就将全线崩溃。分权可以相互制约,提高安全性。要有安全管理的应急响应预案,一旦出现相关的问题马上采取对应的措施。7.3.2 网络防范的方法 安全的本质是攻防双方不断利用脆弱性知识进行的博弈:攻防双方不断地发现漏洞并利用这些信息达到各自的目的。网络安全是相对的、动态的。例如,随着操作系统和应用系统漏洞的不断发现以及口令很久更改等情况的发生,整个系统的安全性就受到了威胁,这时候若不及时进行打安全补丁或更换口令,就很可能被一直在企图入侵却未能成功的黑客轻易攻破。随着网络技术的发展,网络攻击技术也发展很快,安全产品的发展仍处在比较被动的局面。安全产品只是一种防范

29、手段,最关键还是靠人,要靠人的分析判断能力去解决,这就使得网络管理人员和网络安全人员要不断更新这些方面的知识,在了解安全防范的同时也应该多了解些网络攻击的方法,只有这样才能知彼知已,在网络攻防的博弈中占据有利地位。7.4 网络防范的原理及模型o7.4.1 网络防范的原理o7.4.2 网络安全模型7.4.1 网络防范的原理 面对当前的如此猖獗的黑客攻击,必须做好网络的防范工作。网络防范分为积极防范和消极防范,下面介绍这两种防范的原理:积极安全防范的原理是:对正常的网络行为建立模型,把所有通过安全设备的网络数据拿来和保存在模型内的正常模式相匹配,如果不是这个正常范围以内,那么就认为是攻击行为,对其

30、做出处理。这样做的最大好处是可以阻挡未知攻击,如攻击者才发现的不为人所知的攻击方式。对这种方式来说,建立一个安全的、有效的模型就可以对各种攻击做出反应了。积极安全防范的原理 例如,包过滤路由器对所接收的每个数据包做允许拒绝的决定。路由器审查每个数据报以便确定其是否与某一条包过滤规则匹配。管理员可以配置基于网络地址、端口和协议的允许访问的规则,只要不是这些允许的访问,都禁止访问。但对正常的网络行为建立模型有时是非常困难的,例如在入侵检测技术中,异常入侵检测技术就是根据异常行为和使用计算机资源的异常情况对入侵进行检测,其优点是可以检测到未知的入侵,但是入侵性活动并不总是与异常活动相符合,因而就会出

31、现漏检和虚报。消极安全防范的原理 消极安全防范的原理是:以已经发现的攻击方式,经过专家分析后给出其特征进而来构建攻击特征集,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。它的缺点是使用被动安全防范体系,不能对未被发现的攻击方式做出反应。消极安全防范的一个主要特征就是针对已知的攻击,建立攻击特征库,作为判断网络数据是否包含攻击特征的依据。使用消极安全防范模型的产品,不能对付未知攻击行为,并且需要不断更新的特征库。例如在入侵检测技术中,误用入侵检测技术就是根据已知的入侵模式来检测入侵。入侵者常常利用系统和应用软件中的弱点攻击,而这些弱点易编成某种模式,如果入侵者攻击方式恰好匹配上检

32、测系统中的模式库,则入侵者即被检测到,其优点是算法简单、系统开销小,但是缺点是被动,只能检测出已知攻击,模式库要不断更新。为更好实现网络安全,应两种防范原理结合使用。7.4.2 网络安全模型 为实现整体网络安全的工作目标,有两种流行的网络安全模型:P2DR模型和APPDRR模型。P2DR模型是动态安全模型(可适应网络安全模型)的代表性模型。在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。P2DR安全模型P2DR安全模型

33、 根据 P2DR 模型的理论,安全策略是整个网络安全的依据。不同的网络需要不同的策略,在制定策略以前,需要全面考虑局域网络中如何在网络层实现安全性,如何控制远程用户访问的安全性,在广域网上的数据传输实现安全加密传输和用户的认证等等问题。对这些问题做出详细回答,并确定相应的防护手段和实施办法,就是针对企业网络的一份完整的安全策略。策略一旦制订,应当作为整个企业安全行为的准则。APPDRR模型APPDRR模型则包括以下环节:网络安全=风险分析(A)+制定安全策略(P)+系统防护(P)+实时监测(D)+实时响应(R)+灾难恢复(R)APPDRR模型 通过对以上APPDRR的6个元素的整合,形成一套整

34、体的网络安全结构。风险分析A灾难恢复R实时响应R制定安全策略P系统防护A实时检测DAPPDRR动态安全模型7.4.2 网络安全模型 事实上,对于一个整体网络的安全问题,无论是P2DR还是APPDRR,都将如何定位网络中的安全问题放在最为关键的地方。这两种模型都提到了一个非常重要的环节P2DR中的检测环节和APPDRR中的风险分析,在这两种安全模型中,这个环节并非仅仅指的是狭义的检测手段,而是一个复杂的分析与评估的过程。通过对网络中的安全漏洞及可能受到的威胁等内容进行评估,获取安全风险的客观数据,为信息安全方案制定提供依据。网络安全具有相对性,其防范策略是动态的,因而,网络安全防范模型是一个不断

35、重复改进的循环过程。小结(1)对网络与计算机安全的研究不能仅限于防御手段,还要对网络的攻击技术进行研究,只有了解了攻击者的手法,才能更好地采取措施,来保护网络与计算机系统的正常运行。本章对网络攻击技术进行了回顾,并讨论了其发展趋势。“网络攻击”是指任何的非授权而进入或试图进入他人计算机网络的行为。攻击的目的在于干扰、破坏、摧毁对方服务器的正常工作,攻击的范围从简单地使某种服务器无效到完全破坏整个网络。网络攻击模型将攻击过程划分为以下阶段:攻击身份和位置隐藏;目标系统信息收集;弱点信息挖掘分析;目标使用权限获取;攻击行为隐藏;攻击实施;开辟后门;攻击痕迹清除。对网络攻击实施的一些技术原理进行了分

36、析,主要有权限获取及提升、缓冲区溢出和拒绝服务攻击,以加深对网络攻击的了解。小结(2)网络安全策略是一切网络安全活动的基础,它为网络安全提供管理方向和支持,指导企业网络安全结构体系的开发和实施。本章从4个方面介绍了网络安全策略,同时也介绍了网络安全的防范方法。网络安全防范的原理分为积极安全防范的原理和消极安全防范的原理,为更好实现网络安全,应两种防范原理结合使用。为实现整体网络安全的工作目标,有两种流行的网络安全模型:P2DR模型和APPDRR模型。这两种模型都是基于风险分析,并且是一个不断重复改进的循环过程。思考题o 1.简述网络攻击的一般过程。o 2.查阅相关资料,对本章提到的网络攻击方法给出防范措施。o 3.简述网络安全策略。o 4.网络安全防范的原理包括哪两个方面,讨论其各自优缺点?o 5.谈谈你对网络安全模型的理解和认识。

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|