信息安全原理複習資料

目錄

一 信息安全

1 計算機系統

2 定義(*)

3 五個特徵(*)

4 研究內容(*)

5 威脅因素(*)

5.1 非技術因素

6 信息安全模型(*)

6.1 通信安全模型

6.2 信息訪問安全模型

6.3 動態安全模型

6.4 APPDRR模型

二 密碼學

四 信息認證技術

4.1 哈希函數(*)

4.1.1 MD5

4.1.2 其他

4.2 消息認證技術(*)

4.2.1 基於加密方法的消息認證

4.2.2 基於哈希函數的消息認證

4.2.3 基於消息認證碼的消息認證

4.3 數字簽名

4.3.1 直接數字簽名

4.3.2 仲裁數字簽名

4.3.3 數字簽名標準(DSS)

4.4 身份認證(*)

4.4.1 重放攻擊

4.4.2 基於口令的身份認證

4.4.3 基於對稱密鑰的身份認證

4.4.4基於公鑰的身份認證

五 防火牆(*)

5.1 概述

5.1.1 定義

5.1.2 特性

5.1.3 功能

5.1.4 侷限

5.2 分類

5.2.1 包過濾技術

5.2.2 代理服務技術

5.2.3 狀態檢測技術

5.2.4 NAT技術

5.3 防火牆的體系結構

5.3.1 雙宿主堡壘主機與單宿主堡壘主機的區別

5.3.2 體系結構的分類

六 入侵檢測技術(*)

6.1 概述

6.1.1 定義

6.1.2 特性

6.2 基本結構

6.3 分類

6.4 技術模型

6.4.1 基於異常的入侵檢測

6.4.2 基於誤用的入侵檢測

七 虛擬專用網技術(*)

7.1 概述

7.2 第二層隧道協議

7.2.1 PPTP 點到隧道協議

7.2.2 L2TP 鏈路層隧道協議

7.2.3 PPTP與L2TP

7.3 第三層隧道協議

7.3.1 GRE 通用路由封裝協議

7.4.1 IPSEC IP安全協議

八 電子商務安全

8.1 SSL

8.2 SET

九 操作系統安全

9.1 Linux系統安全

9.2 Windows系統安全

十 計算機病毒和網絡攻擊

10.1 計算機病毒

10.1.1 分類

10.1.2 常見的計算機病毒

10.1.3 製作

10.2 網絡攻擊(*)

10.2.1 目標探測

10.2.2 網絡監聽

10.2.3 拒絕服務

10.2.4 欺騙攻擊

10.2.5 其他


一 信息安全

1 計算機系統

計算機系統是用於信息存儲、信息加工的設施。

2 定義(*)

信息安全是研究在特定的應用環境下,依據特定的安全策略,對信息及信息系統實施防護,檢測和恢復的科學。

包含CIA三個基本方面:

C機密性:保證信息爲授權者擁有而不泄露給未授權者。

I完整性:一指數據的完整性,即數據未被非授權者破壞或篡改;二是系統完整性,即系統未被非授權者操縱,按既定的功能運行。

A可用性,即保證信息和信息系統隨時爲授權者提供服務,而不要出現非授權者濫用卻對授權者拒絕服務的情況。

3 五個特徵(*)

機密性、完整型、不可否認性、鑑別性、可用性。

鑑別性:確認實體是它所聲明的。

不可否認性:要求無論發送方還是接收方都不能抵賴所進行的傳輸。

4 研究內容(*)

從技術角度分析引起計算機信息系統安全問題的根本原因

外部安全:安全規章制度、防輻射(使用低輻射設備 利用噪聲干擾源 電磁屏蔽 濾波技術 光纖傳輸)

存儲介質上的安全(內部安全):軟件與數據

傳輸過程中的安全(網絡安全):邊界防衛、入侵檢測、安全反應

5 威脅因素(*)

 (1)人爲無意失誤 (2)人爲惡意攻擊 (3)計算機軟件的漏洞和後門

5.1 非技術因素

安全環如下:人是核心;技術是信息安全系統發展的動力;制度起到規範的作用。

6 信息安全模型(*)

6.1 通信安全模型

6.2 信息訪問安全模型

鑑別和訪問控制

6.3 動態安全模型

 

PPDR:安全策略(核心),防護(第一步),檢測(對防護的補充)和響應(自動採取的行動)。

工作方式:PPDR模型在整體的安全策略的控制和指導下,綜合運用防護工具的同時,利用檢測工具瞭解和評估系統的安全狀態,通過適當的安全響應將系統調整到一個比較安全的狀態。保護、檢測和響應組成了一個完整的、動

態的安全循環。

6.4 APPDRR模型

二 密碼學

文章:https://blog.csdn.net/xlsj228/article/details/103792717

四 信息認證技術

認證:爲了防止通信中的消息被非授權使用者攻擊,有效的方法就是要對發送或接收到的消息具有鑑別能力,能鑑別消息的真僞和通信對方的真實身份。

安全的認證系統應滿足的條件:

  • 合法的接收者能夠校驗所接受消息的合法性和真實性。
  • 合法的發送方對所發送的消息無法進行否認。
  • 除了合法的發送方之外,任何人都無法僞造、篡改消息。

完整的身份認證系統:消息發送方、接收方、可信任的第三方

認證技術:消息認證(完整型與機密性)和身份認證

4.1 哈希函數(*)

哈希函數(單向散列函數)主要用於提供消息的完整型驗證。

特點:任意長度的輸入都產生固定長度的輸出,稱爲散列值或消息摘要。

性質:容易實現、單向性、弱抗碰撞性、強抗碰撞性。

4.1.1 MD5

https://blog.csdn.net/xlsj228/article/details/103792978

4.1.2 其他

SHA1:輸入長度小於264位,輸出是160位的散列值,輸入消息以512位分組。

4.2 消息認證技術(*)

消息認證是指是合法的接收方能夠檢驗消息是否真實的過程。

消息認證主要使用密碼技術來實現,通過消息認證函數f產生於鑑別的消息認證碼。

認證函數:

消息加密:將整個消息的密文作爲驗證碼。

哈希函數:通過哈希函數產生的定長的散列值作爲驗證碼。

消息認證碼:將消息與密鑰一起產生定長值作爲驗證碼。

4.2.1 基於加密方法的消息認證

(1)對稱加密方式的消息認證過程

密鑰K只有A和B共同擁有,可以保證消息的機密性;不保證M完整性。

(2)添加校驗碼

校驗碼可以保證M的完整性。

(3)基於公鑰加密的消息認證

認證來源,既保證機密性又提供了消息認證的能力。

4.2.2 基於哈希函數的消息認證

哈希函數具有單向性和抗碰撞性。

明文傳送,缺少機密性。

保證機密性,缺少身份認證

混合加密認證

4.2.3 基於消息認證碼的消息認證

MAC函數與加密函數相似之處在於使用了密鑰,但差別在於加密函數是可逆的,而MAC函數可以是單向的,它無需可逆,因此比加密更不容易破解。

4.3 數字簽名

數字簽名採用密碼學的方法對傳輸中的明文信息進行加密,以保證消息發送方的合法性,同時防止發送方的欺騙和抵賴。

5個特徵:可信、無法被僞造、無法重複使用、文件被簽名後無法被篡改、簽名具有不可否認性。

數字簽名分非爲:直接數字簽名,仲裁數字簽名。

4.3.1 直接數字簽名

發送方對發送報文M用哈希函數計算,得到的散列值爲報文摘要。

發送發用自己的私鑰對摘要進行加密,得到數字簽名S。

S作爲報文的附件和報文M一起發給接收方。

A->B:M||EKAS(H(M))

優點:大大提高簽名和驗證的效率。

缺點:簽名的有效性依賴於發送發私人密鑰的安全性。

4.3.2 仲裁數字簽名

對稱加密明文傳輸

[1] A→C:M||EKA(IDA||H(M))

[2]C→B:EKB(IDA||M||EKA(IDA||H(M))||T)

對稱加密密文傳輸2

[1] A→C: IDA||EKS(M)||EKA(IDA||H(EKS(M)))

[2] C→B:EKB(IDA||EKS(M)||EKA(IDA||H(EKS(M)))||T)

公鑰算法密文傳輸

[1] A→C:IDA||EKAS(IDA||EKBP(EKAS(M))

[2]C→B:EKCS(IDA||EKBP(EKAS(M))||T)

4.3.3 數字簽名標準(DSS)

數字簽名標準(Digital Signature Standard,DSS)是美國國家標準技術局(NIST)在1991年提出作爲美國聯邦信息處理標準(FIPS)。它採用了美國國家安全局(NSA)主持開發的數字簽名算法(Digital Signature Algorithm, DSA),

DSS使用安全散列算法(SHA)給出一種新的數字簽名方法。發展至今產生了包括基於RSA和橢圓曲線密碼的數字簽名算法。

DSS數字簽名方法:

DSS用散列函數產生的散列值和隨機數k作爲簽名函數的輸入,同時簽名函數還需要使用發送方的私鑰和一組參數(全局公鑰)。

DSS的核心是DSA算法。

4.4 身份認證(*)

身份認證目的:對通信中一方的身份進行標識和驗證。

方法:驗證用戶所擁有的可被識別的特徵。

身份認證系統構成:

被驗證身份者、驗證者、攻擊者、可信任的機構作爲仲裁或調解機構。

身份認證協議構成:

兩個通信方,可能還會有一個雙方都信任的第三方參與進行。

傳統的物理身份認證包含口令認證和身份認證協議。

用密碼學方法的身份認證協議比傳統的口令認證更安全。

認證的方向包含單向認證和相互認證。相互認證中的關鍵是密鑰交換,重要問題是密鑰的機密性和時效性。

4.4.1 重放攻擊

常見的重放攻擊方式:

簡單重複:攻擊者簡單的複製消息並重放這條消息。

可檢測的重放:攻擊者在一定時間內重放帶有時間戳的消息。

不可見檢測的重放:原始消息被禁止無法到達接收方,只有通過重放的消息才能到達接收方。

不加修改的逆向重放:使用對稱密碼,發送方不能通過內容來區分發出的消息和接受的消息。

預防方式:

序列號

爲每個需要認證的消息添加一個序列號,新的消息到達後先對序列號進行檢查,只有滿足正確次序的序列號的消息才能被接收。

時間戳

爲傳送的報文添加時間戳,當接收到新的消息時,首先對時間戳進行檢查,只有在消息的時間戳與本地時鐘足夠接近時,才認爲該消息是一個新的消息。

隨機數/響應

在接收消息前首先要發送一個臨時的交互號(隨機數),並要求所發送的消息要包含該臨時交互號。

4.4.2 基於口令的身份認證

哈希函數認證

A->S:IDA||PWA

A->S:IDA||salt||PWA (加鹽的方式)

哈希鏈方法

4.4.3 基於對稱密鑰的身份認證

KDC:密鑰分配中心,通信雙方各有一個與KDC共享的密鑰——共享密鑰;同時KDC負責產生通信雙方通信時的短期密鑰——會話密鑰。

  1. Needham-Schroeder協議(身份認證完成的同時建立會話密鑰)
    1. A->KDC:IDA||IDB||N1
    2. KDC->A:Eka(KS||IDB||N1||Ekb(KS||IDA))
    3. A->B:EKB(KS||IDA)
    4. B->A:EKS(N2)
    5. A->B:EKS(f(N2))

第1步:A將他的身份信息IDA 、B的身份信息IDB及一個作爲臨時交互值的隨機數N1組成的消息發送KDC,表明A要與B認證並通信。

第2步:KDC產生A,B之間的會話密鑰KS,用KDC與B的共享密鑰KB對會話密鑰和A的身份信息進行加密Ekb(KS||IDA),然後用它和A的共享密鑰KA對隨機數、B的身份信息、會話密鑰和已加密的信息Ekb(KS||IDA)進行加密,然後把他發送給A。

第3步:A將消息解密並獲得KS,比較和第一步所發送的N1是否一致,然後將KDC發來的用KB加密的消息發送給B。

第4步:B對消息進行解密並獲得KS,然後產生另一個隨機數N2,用KS加密併發送給A。

第5步:A對消息進行解密,並用函數f產生的新的結果,用KS加密,發送給B。

第6步:B對消息解密,並驗證它是否是由f產生的結果。

缺點:易受到重放攻擊,例如:攻擊者X可能從某些途徑獲取一個過期的會話密鑰。X就可以冒充A重放第3步的報文,欺騙B使用過期的會話密鑰,尤其當B不保存之前與A通信的所有密鑰時。

  1. Denning-Sacco協議:引入時間戳,保持會話密鑰新鮮性,會話密鑰與時間戳綁定
    1. A->KDC:IDA||IDB
    2. KDC->A:Eka(KS||IDB||T||Ekb(KS||IDA||T))
    3. A->B:EKB(KS||IDA||T)
    4. B->A:EKS(N1)
    5. A->B:EKS(f(N1))

時間戳T使A和B確信會話密鑰是最新產生的,通過下列式子來驗證會話密鑰的及時性:|c-T|<Δt1+Δt2

c是本地時鐘的時間值,T是報文攜帶的時間戳,<Δt1是KDC時鐘與本地時鐘的正常偏差,Δt2是網絡的正常時延值。

問題:時鐘不同步帶來的抑制—重放攻擊。發送方的時鐘快於接收方,攻擊者可以等到接收方時鐘等於報文時間戳時重放該報文。

  1. Neuman-Stubblebine協議:
    1. A->B:IDA||N1
    2. B->KDC:IDB||N2||Ekb(IDA||N1||T)
    3. KDC->A: Eka(IDB||N1||KS||T)||Ekb(IDA||KS||T)||N2
    4. A->B:EKB(IDA||KS||T)||EKS(N2)

N1的作用是在進行密鑰分發時將返回給A,A通過驗證N1來確認消息的時效性。

4.4.4基於公鑰的身份認證

Denning-Sacco協議

Woo-Lam協議

五 防火牆(*)

5.1 概述

5.1.1 定義

防火牆是一種高級訪問控制設備,是置於不同網絡安全域之間的一系列部件的組合。它是不同網絡安全域之間通信流的唯一通道,能根據用戶設置的安全策略控制進出網路的訪問行爲。

5.1.2 特性

內部網絡和外部網絡之間的所有網絡數據流都必須經過防火牆。

只有符合安全策略的數據流才能通過防火牆。

防火牆自身應該具有非常強的抗攻擊能力。

5.1.3 功能

阻止易受攻擊的服務。

集中安全性管理。

對網絡存取和訪問進行監控審計。

檢測掃描計算機的企圖。

防範特洛伊木馬。

防病毒功能。

支持VPN技術。

提供網絡地址翻譯NAT功能

5.1.4 侷限

一、入侵者可以僞造數據繞過防火牆或者找到防火牆中可能開啓的後門;

二、防火牆不能防止來自網絡內部的襲擊;

三、由於防火牆性能上的限制,通常它不具備實時監控入侵的能力;

四、防火牆對病毒的侵襲也是束手無策。

五、防火牆通常工作在網絡層,僅以防火牆則無法檢測和防禦最新的拒絕服務攻擊(DOS)及蠕蟲病毒的攻擊。

5.2 分類

5.2.1 包過濾技術

定義:包過濾型防火牆工作在OSI網絡參考模型的網絡層和傳輸層;

它根據數據包頭源地址,目的地址、端口號和協議類型等標誌確定是否允許通過。

只有滿足過濾條件的數據包才被轉發到相應的目的地,其餘數據包則被從數據流中丟棄。

一般含有一個包檢查模塊根據ACL訪問控制列表檢查網絡層的信息,不能控制傳輸的數據內容。

包過濾操作的規則排列順序非常重要,應當遵循自動防止故障的原理,先看是否允許通過,不通過再看是否阻塞,不阻塞最後判斷是否進行下一跳規則的匹配,默認是阻塞的。

第一代靜態包過濾:根據已定義好的過濾規則,過濾規則根據數據包的包頭信息進行制定。

第二代動態包過濾:對建立的每一個連接進行跟蹤,可動態地在過濾規則中增加或更新條目。

5.2.2 代理服務技術

 

 
 

代理服務器:應用代理型防火牆工作在OSI應用層。其特點是完全“阻隔”了網絡通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流。

 

第一代應用網關型:核心技術是代理服務器技術(安全,慢)

原理:這種防火牆通過一種代理( Proxy)技術參與到一個 TCP連接的全過程。從內部發出的數據包經過這樣的防火牆處理後,就好像是源於防火牆外部網卡一樣,從而可以達到隱藏內部網結構的作用。

應用代理型防火牆是工作在 OSI的最高層, 即應用層。

當某用戶想和一個運行代理的網絡建立聯繫時,此代理會阻塞這個鏈接,然後在過濾的同時對數據包進行必要的分析、登記和統計,形成檢查報告。如果該鏈接請求符合預定的安全策略或規則,代理防火牆便會在用戶和服務器之間建立一個“橋”。對不符合的,則阻塞或拋棄。

第二代電路層網關型:採用自適應代理技術

原理:不建立被保護的內部網和外部網之間的直接連接,而是通過電路層網關中繼TCP連接。將所有跨越防火牆的網絡通信鏈路分成兩段。防火牆內外計算機系統間應用層的“鏈接”由兩個終止代理服務器上的“鏈接”來實現,外部計算機的網絡鏈路只能到達代理服務器,從而起到隔絕內網系統的目的。

基本要素:自適應代理服務器與動態包過濾器。

5.2.3 狀態檢測技術

狀態檢測技術是包過濾技術的延伸,使用各種狀態表(state tables)來追蹤活躍的TCP會話。由用戶定義的訪問控制列表(ACL)決定允許建立哪些會話(session),只有與活躍會話相關聯的數據才能穿過防火牆。

5.2.4 NAT技術

把內部私有IP地址翻譯成合法網絡IP地址的技術。

包括靜態NAT,動態NAT,網絡地址端口轉換。

5.3 防火牆的體系結構

最簡化原則和預防原則。

5.3.1 雙宿主堡壘主機與單宿主堡壘主機的區別

(1)單宿主堡壘主機是含有一塊網卡的防火牆設備,通常用於應用級網關防火牆。外部路由器將所有進來的數據發送到堡壘主機上,所有的內部客戶端出去的數據也發送到堡壘主機上,然後堡壘主機以安全規則爲依據檢驗這些數據。

缺點:更新或修改配置信息可直接繞過堡壘主機。

(2)雙宿主堡壘主機含有兩塊網卡,內外部網絡均可與主機通信,但內外部網絡之間不可通信。通過禁止路由,網絡間IP映射,完全阻塞了內外網的IP,通過唯一路徑是應用層的代理軟件。

缺點:若路由被意外允許,則內網完全置於危險之中。

5.3.2 體系結構的分類

1) 堡壘主機體系結構(篩選路由器~)

結構:一臺路由器

技術:一般作用在網絡層,由包過濾技術實現防火牆功能

2)雙宿主堡壘主機體系結構

由一臺裝有兩個網卡的堡壘主機

堡壘機上運行着防火牆軟件,通過數據轉發、數據共享實現防火牆的功能

3)屏蔽主機體系結構

堡壘主機加上包過濾路由器組成

篩選路由器作爲第一道防線,堡壘機作爲第二道防線。堡壘主機只與內網相連。

過濾、數據轉發

4) 屏蔽子網體系結構

在屏蔽主機體系結構中的內部網和外部網之間再增加一個被隔離的子網,稱爲DMZ,使得內部網與外部網之間完全隔斷。

兩個包過濾路由器和一個堡壘主機及一個應用級網關構成。

一個位於內部網和邊界網之間,另一個位於邊界網和外部網之間。包過濾和代理服務

六 入侵檢測技術(*)

6.1 概述

6.1.1 定義

入侵

對信息系統的非授權訪問及(或)未經許可在信息系統中進行操作

入侵檢測

通過對計算機網絡或計算機系統中的若干關鍵點進行信息收集並對其進行分析,發現是否存在違反安全策略的行爲或遭到攻擊的跡象。

入侵檢測系統(IDS)

用於輔助進行入侵檢測或者獨立進行入侵檢測的自動化工具

6.1.2 特性

入侵檢測系統(IDS)由入侵檢測的軟件與硬件組合而成,被認爲是防火牆之後的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,提供對內部攻擊、外部攻擊和誤操作的實時保護。

功能:監控和分析用戶行爲及系統活動;發現入侵行爲或異常現象;記錄與報警攻擊行爲,並採取必要的響應措施。

特點:實時性,可擴展性,適應性,安全性與可用性,有效性

分類:

基於主機:檢測原理是根據主機的審計數據和系統日誌發現可疑事件。

基於網絡:通過分析主機之間網線上傳輸的信息來工作的。它通常利用一個工作在”混雜模式”(Pr omi sscuousMode)下的網卡來實時監視並分析通過網絡的數據流。

分佈式入侵檢測系統

6.2 基本結構

數據提取模塊的作用爲系統提供檢測的數據。數據內容包括系統、網絡、數據及用戶活動的狀態和行爲。

數據分析模塊對上述收集到的信息,通過技術手段進行分析。

事件響應模塊的作用在於警告與反應。

6.3 分類

1 基於主機的入侵檢測系統(HIDS)

基於主機的IDS安裝在被保護的主機上,保護運行關鍵應用的服務器。通過監視與分析主機的審計記錄和日誌文件來檢測入侵行爲。

2 基於網絡的入侵檢測系統(NIDS)

基於網絡的IDS一般安裝在需要保護的網段中,利用網絡偵聽技術實時監視網段中傳輸的各種數據包,對這些數據包的內容、源地址、目的地址等進行分析和檢測。如果發現入侵行爲或可疑事件,入侵檢測系統就會發出警報甚至切斷網絡連接。

3 分佈式入侵檢測系統(DIDS)

典型的DIDS是管理端/傳感器結構。NIDS作爲傳感器放置在網絡的各個地方,並向中央管理平臺彙報情況。

6.4 技術模型

6.4.1 基於異常的入侵檢測

原則:根據正常行爲模式庫,檢測發生行爲與正常行爲的差異,若發現偏差超出規定範圍,則認爲是入侵。

異常檢測中常用的方法有量化分析、統計分析和神經網絡。

6.4.2 基於誤用的入侵檢測

原理:收集非正常操作的行爲特徵,建立相關的特徵庫(專家知識庫),進行行爲的規則庫匹配。

誤用檢測中常用的方法是模式匹配、專家系統和狀態轉移法。

七 虛擬專用網技術(*)

7.1 概述

  1. 原理:虛擬專用網依靠ISP (Internet服務提供商) 或其他NSP (網絡服務提供商)在公用網絡基礎設施之上建立專用的數據通信網絡的技術。在虛擬專用網中,任意兩個節點之間的連接並沒有傳統專網所需的端到端的物理鏈路,而是利用“隧道”技術把公衆網的資源動態組成。
  2. 定義:虛擬專用網絡被定義爲通過一個公用網絡建立一個臨時的,安全的連接,是一條穿過混亂的公用網絡的安全、穩定的隧道。
  3. 虛擬專用網的主要目的是保護傳輸數據,是保護從信道的一個端點到另一端點傳輸的信息流。信道的端點之前和之後,VPN不提供任何的數據包保護。
  4. 虛擬專用網的基本功能至少應包括:

◆加密數據

◆信息驗證和身份識別

◆提供訪問控制

◆地址管理

◆密鑰管理

◆多協議支持

目錄

一 信息安全

1 計算機系統

2 定義(*)

3 五個特徵(*)

4 研究內容(*)

5 威脅因素(*)

5.1 非技術因素

6 信息安全模型(*)

6.1 通信安全模型

6.2 信息訪問安全模型

6.3 動態安全模型

6.4 APPDRR模型

二 密碼學

四 信息認證技術

4.1 哈希函數(*)

4.1.1 MD5

4.1.2 其他

4.2 消息認證技術(*)

4.2.1 基於加密方法的消息認證

4.2.2 基於哈希函數的消息認證

4.2.3 基於消息認證碼的消息認證

4.3 數字簽名

4.3.1 直接數字簽名

4.3.2 仲裁數字簽名

4.3.3 數字簽名標準(DSS)

4.4 身份認證(*)

4.4.1 重放攻擊

4.4.2 基於口令的身份認證

4.4.3 基於對稱密鑰的身份認證

4.4.4基於公鑰的身份認證

五 防火牆(*)

5.1 概述

5.1.1 定義

5.1.2 特性

5.1.3 功能

5.1.4 侷限

5.2 分類

5.2.1 包過濾技術

5.2.2 代理服務技術

5.2.3 狀態檢測技術

5.2.4 NAT技術

5.3 防火牆的體系結構

5.3.1 雙宿主堡壘主機與單宿主堡壘主機的區別

5.3.2 體系結構的分類

六 入侵檢測技術(*)

6.1 概述

6.1.1 定義

6.1.2 特性

6.2 基本結構

6.3 分類

6.4 技術模型

6.4.1 基於異常的入侵檢測

6.4.2 基於誤用的入侵檢測

七 虛擬專用網技術(*)

7.1 概述

7.2 第二層隧道協議

7.2.1 PPTP 點到隧道協議

7.2.2 L2TP 鏈路層隧道協議

7.2.3 PPTP與L2TP

7.3 第三層隧道協議

7.3.1 GRE 通用路由封裝協議

7.4.1 IPSEC IP安全協議

八 電子商務安全

8.1 SSL

8.2 SET

九 操作系統安全

9.1 Linux系統安全

9.2 Windows系統安全

十 計算機病毒和網絡攻擊

10.1 計算機病毒

10.1.1 分類

10.1.2 常見的計算機病毒

10.1.3 製作

10.2 網絡攻擊(*)

10.2.1 目標探測

10.2.2 網絡監聽

10.2.3 拒絕服務

10.2.4 欺騙攻擊

10.2.5 其他


7.2 第二層隧道協議

7.2.1 PPTP 點到隧道協議

PPTP是在PPP基礎上應用了Tunneling技術的協議。

工作過程:

  1. PPP連接和通信。按照PPP協議和對方建立鏈路層的連接。
  2. PPTP控制連接。建立到Internet的PPTP服務器上的連接,並建立一個虛擬隧道。
  3. PPTP數據隧道。在隧道中PPTP協議建立包含加密的PPP包的IP數據報,這些數據包通過PPTP隧道進行發送。

PPTP使用一個TCP連接對隧道進行維護,使用通用路由封裝技術(GRE)把數據封裝成PPP數據幀。然後再通過隧道傳送。

7.2.2 L2TP 鏈路層隧道協議

不僅提供以CHAP(挑戰握手認證協議通過三次握手週期性的校驗對端的身份,在初始鏈路建立時完成,可以在鏈路建立之後的任何時候重複進行)爲基礎的用戶身份認證,支持對內部地址的分配,還提供了靈活有效的記賬功能和較完善的管理功能。

7.2.3 PPTP與L2TP

相同點:

均使用PPP協議對數據進行封裝,然後添加附加包頭用於數據在網絡中傳輸。

區別:

  1. PPTP要求因特網爲IP網絡,而L2TP能夠在IP、X.25和ATM等網絡上使用。
  2. PPTP只能在兩端點間建立單一隧道,L2TP可以在兩個端點間建立多個隧道。
  3. PPTP不支持隧道驗證,L2TP提供了此項功能。

7.3 第三層隧道協議

7.3.1 GRE 通用路由封裝協議

GRE是對某些網絡層協議的數據報進行封裝,使這些被封裝的數據報能夠在另一個網絡層協議中傳輸。

7.4.1 IPSEC IP安全協議

IPSec是一套協議包而不是一個獨立的協議。

IPSec位於網絡層,對通信雙方的IP數據分組進行保護和認證,對高層應用透明。IPSec能夠保證IP網絡上數據的保密性、完整性,並提供身份認證。IPSec擁有密鑰自動管理功能,優於PPTP/L2TP。

IPSec提供了下列網絡安全性服務:

數據機密性

數據完整性

數據來源認證

抗重放  

IPSec是通過使用各種加密算法、驗證算法、封裝協議和一些特殊的安全保護機制來實現這些目的的,這些算法和參數保存在SA中,當兩端的SA設置匹配時,就可以IPSec通信了。

IPSec安全體系包括3個基本協議:AH協議爲IP包提供信息源驗證和完整性保證;ESP協議提供加密機制;密鑰管理協議(ISAKMP)提供雙方交流時的共享安全信息。

ESP和AH協議都有相關的一系列支持文件,規定了加密和認證的算法。最後,解釋域(DOI)通過一系列命令、算法、屬性和參數連接所有的IPSec組文件。

而策略決定兩個實體之間能否進行通信以及如何通信。策略的核心部分由安全關聯(SA)、安全關聯數據庫(SAD)、安全策略(SP)、安全策略數據庫(SPD)組成。

1 AH協議:

該協議用於保證IP數據包的完整性和真實性,防止黑客截斷數據包或向網絡中插入僞造的數據包。

考採用安全哈希算法來對數據包進行保護。AH沒有對用戶數據進行加密。當需要身份驗證而不需要機密性的時候,使用AH協議時最好的選擇。 

AH有兩種工作模式:

傳輸模式——不改變數據包IP地址,在IP頭和IP數據負載間插入一個AH頭。

隧道模式——生成一個新的IP頭,把AH和原來的整個IP包放到新IP包的負載數據中。

2 ESP協議:

用於確保IP數據包的機密性(對第三方不可見)、數據的完整性以及對數據源地址的驗證,同時還具有抗重播的特性。

ESP主要用於提供加密和認證功能。它通過在IP分組層次進行加密從而提供保密性,併爲IP分組載荷和ESP報頭提供認證。ESP是與具體的加密算法相獨立的,幾乎支持各種對稱密鑰加密算法,默認爲3DES和DES。

ESP也有傳輸和隧道兩種工作模式,與AH傳輸模式相比較,ESP的傳輸模式還多了ESP尾和ESP驗證數據。隧道模式可以對整個原始數據分組進行加密和認證。而傳輸模式時,僅對IP包有效載荷加密,不對IP頭加密。

3 密鑰管理——IKE

IKE(密鑰交換協議)主要是用來協商和建立IPSec通信雙方的SA,實際上就是對雙方所採用的加密算法、驗證算法、封裝協議和有效期進行協商,同時安全地生成以上算法所需的密鑰。

八 電子商務安全

8.1 SSL

SSL(Secure Socket Layer) 目的--保護在Web上傳輸的重要或敏感信息。

SSL採用對稱密鑰算法和公開密鑰算法,並使用了X.509數字證書技術。

SSL協議的優勢--與應用層協議獨立無關。

高層的應用層協議(如HTTP,FTP,TELNET等)能透明地建立於SSL協議之上。

SSL協議在應用層協議通信之前就已經完成加密算法、通信密鑰的協商以及服務器認證工作。

在此之後應用層協議所傳送的數據都會被加密,從而保證通信的私密性。

SSL協議分爲兩層

底層是SSL記錄協議。

記錄協議還封裝了壓縮解壓縮、加密解密、計算和校驗MAC等。

高層協議由三部分組成:

握手協議

加密規範修改協議

報警協議

這些上層協議用於管理SSL信息交換,允許應用協議傳送數據之前相互驗證,協商加密算法和生成密鑰等。

8.2 SET

Secure Electronic Transaction,面向B2C模式的,解決用戶、商家和銀行之間通過信用卡支付的交易而設計,確保支付信息的機密、完整、以及合法的身份認證。

主要目標:安全傳輸、信息完整、訂單與賬號分離、多方認證、安全策略和設計、兼容性(消息+協議+平臺)

安全要求:機密性、數據完整性、可審性、不可否認性。

SET協議的參與方 :持卡人、商家、支付網關、證書授權機構 、髮卡行、收單行。

九 操作系統安全

9.1 Linux系統安全

Linux是一個免費的開源操作系統,用戶可以免費獲得其源代碼,並能夠隨意修改。

 

用戶標識和身份鑑別

每個用戶一個唯一的標識符(UID);

系統給每個用戶組也分配有一個唯一的標識符(GID);

登錄需要密碼口令;

文件系統安全

用戶:owner/group/other)

訪問權限:read/write/executable。

文件加密

Unix用戶可以使用crypt命令加密文件,用戶選擇一個密鑰加密文件,再次使用此命令,用同一密鑰作用於加密後的文件,就可恢復文件內容 

日誌審計機制

包括:連接時間日誌、進程統計和錯誤日誌。

安全設置

合理設置系統的安全級別

合理設置用戶權限

指定主控臺及終端登錄的限制

合理配置/etc/inetd.conf文件

合理設置/etc/ftpusers文件

合理設置網段及路由

不設置UUCP

刪除不用的軟件包及協議

正確配置.profile文件

創建匿名ftp

應用用戶同維護用戶分開

9.2 Windows系統安全

Windows 7安全機制

內存保護機制

權限控制機制

內核完整性保證機制

Windows 7使用的安全技術

地址空間隨機化分佈(Address Space Layout Randomization,ASLR)

安全結構化異常處理(Safe Structural Exception Handling, SafeSEH)

數據執行防護(Data Execution Protection,DEP)

安全堆管理

GS棧保護

在Windows平臺上,共享資源是受攻擊的入侵點

文件資源的共享

打印服務的共享

IPC$也是一個共享資源

在網絡環境下,又離不開共享功能

對策

使用隱藏共享

設置好權限控制

SAM: Security Accounts Manager, 包含有本地系統或者所控制域上所有用戶的用戶名和密文形式的密碼

這是攻擊者最感興趣的部位,獲取sam數據庫,然後進行破解

在系統運行期間,sam數據庫是上鎖的

獲取sam的手段

從另一個文件系統進行拷貝

從關鍵文件的備份中獲取壓縮之後的sam文件

在線提取密碼散列值

從網絡上進行監聽

破解工具

無論是字典破解,還是窮舉攻擊,往往很奏效

使用syskey保護

 

十 計算機病毒和網絡攻擊

10.1 計算機病毒

帶有惡意目的的破壞程序,稱爲惡意代碼。

計算機病毒是一種靠修改其他程序來插入或進行自身拷貝,

從而感染其他程序的一段程序。

基本特徵:傳染性、破壞性、隱蔽性、寄生性、可觸發性

10.1.1 分類

 

按病毒按寄生方式分類

網絡病毒

文件病毒

引導型病毒

混合型病毒

按傳播媒介分類

單機病毒

網絡病毒

按計算機病毒的鏈接方式分類

源碼型病毒

嵌入型病毒

外殼型病毒

譯碼型病毒

操作系統型病毒

 

10.1.2 常見的計算機病毒

引導型病毒

專門感染磁盤引導扇區或硬盤主引導區。

按其寄生對象可分爲:

MBR(主引導區)病毒

BR(引導區)病毒。

引導型病毒一般通過修改int 13H中斷向量將病毒傳染給U盤等存儲介質,而新的int 13H中斷向量地址指向內存高端的病毒程序。

引導型病毒的感染對象相對固定。

文件型病毒

通過文件系統進行感染的病毒統稱文件型病毒。

EXE文件病毒

將自身代碼添加在宿主程序中,通過修改指令指針的方式,指向病毒起始位置來獲取控制權。

PE病毒

當前產生重大影響的病毒類型,如“CIH”、“尼姆達”、“求職信”、“中國黑客”等。這類病毒主要感染Windows系統中的PE文件格式文件(如EXE, SCR, DLL等) 。

蠕蟲

通過網絡傳播的惡意代碼。

與文件型病毒和引導性病毒不同,蠕蟲不利用文件寄生,也不感染引導區,蠕蟲的感染目標是網絡中的所有計算機。

蠕蟲的主要特點:

 

(1) 主動攻擊。

(2) 傳播方式多樣。

(3) 製作技術不同於傳統的病毒。

(4) 行蹤隱蔽。

(5) 反覆性。

 

木馬

木馬實際上是一個C/S結構的程序:

服務端程序+客戶端程序。

木馬的傳播方式:

 

(1)以郵件附件的形式傳播。

(2)通過聊天軟件的文件發送功能。

(3)通過軟件下載網站傳播。

(4)通過病毒和蠕蟲傳播。

(5)通過帶木馬的磁盤/光盤傳播。

 

宏病毒

宏病毒是用宏腳本編寫的程序。

宏病毒利用一些數據處理系統內置宏命令的特性,把特定的宏命令代碼附加在指定的文件上,通過文件的打開或關閉來獲取系統的控制權,同時實現宏命令在不同文件之間的共享和傳遞,以實現病毒傳染。

網頁病毒

網頁病毒使用腳本語言編寫的惡意代碼,利用瀏覽器的漏洞來實現病毒植入。

當用戶登錄某些含有網頁病毒的網站時,網頁病毒便被悄悄激活,這些病毒一旦激活,可以利用系統的一些資源進行破壞。

僵屍網絡

是一種被非法安裝在殭屍主機中,執行遠程控制與任務分發等任務的惡意代碼。

由傳統的網絡蠕蟲和木馬發展而來的一種新型攻擊、感染形式。

僵屍網絡實現了控制邏輯與攻擊任務的分離,殭屍主機中的殭屍程序負責控制邏輯,而攻擊任務由控制者根據需求來動態分發。

Rootkit

是一種特殊類型的惡意軟件,主要用於隱藏自己及其他軟件。

Rootkit通常是一個由多種程序組成的工具包,其中包含各種輔助工具。

10.1.3 製作

安裝模塊、傳染模塊、破壞模塊

製作技術

 

採用自加密技術

採用變形技術

採用特殊的隱形技術

對抗計算機病毒防範系統

反跟蹤技術

 

病毒的檢測

 

(1) 特徵代碼法

(2) 校驗和法

(3) 行爲監測法

(4)軟件模擬法

 

10.2 網絡攻擊(*)

網路軟件不完善和網絡協議本身存在安全缺陷造成。

10.2.1 目標探測

目標探測是防範黑客攻擊行爲的手段之一,也是黑客進行攻擊的第一步。

目標探測是通過自動或人工查詢的方法獲得與目標網絡相關的物理和邏輯參數。

1 探測內容

(1)外網信息。

包括域名、管理員信息、網絡地址範圍、網絡位置、網絡地址分配機構信息、系統提供的各種服務和網絡安全配置等。

(2)內網信息。

包括內部網絡協議、拓撲結構、系統體系結構和安全配置等。

2 方法

(1)確定目標範圍  

Ping命令

Whois查詢

  Whois查詢就是查詢域名和IP地址的註冊信息。

(2)分析目標網絡信息

使用專用的工具,如VisualRoute等。

這些軟件的主要功能:快速分析和辨別Internet連接的來源,標識某個IP地址的地理位置等。

(3)分析目標網絡路由

瞭解信息從一臺計算機到達互聯網另一端的另一臺計算機傳播路徑,常見的檢測工具爲Tracert/ TraceRoute

10.2.2 網絡監聽

1 原理

以太網(Ethernet)協議的工作方式是將要發送的數據包發往連接在一起的所有主機,只有與數據包中目的地址一致的那臺主機才能接收到信息包。

當主機工作在監聽模式下時,無論數據包中的目標地址是什麼,主機都將接收,這就是實現網絡監聽的基礎。

2 網絡監聽檢測

(1) 反應時間

(2) 觀測DNS

(3) ping模式進行監測

(4) arp數據包進行監測

3 如何檢測網絡監聽?如何防範網絡監聽?

對可能存在的網絡監聽的檢測

(1)對於懷疑運行監聽程序的計算機,用正確的IP地址和錯誤的物理地址 Ping,運行監聽程序的計算機都會有響應。這是因爲正常的計算機不接收錯誤的物理地址,處理監聽狀態的計算機能接收, 但如果對方的 Ipstack 不再次反向檢查的話,就會響應。

(2)向網上發大量不存在的物理地址的包,由於監聽程序要分析和處理大量的數據包會佔用很多的CPU資源,這將導致性能下降。通過比較前後該計算機性能

加以判斷,這種方法難度比較大。

  1. 使用反監聽工具如Antisniffer 等進行檢測。

對網絡監聽的防範措施

(1)從邏輯或物理上對網絡分段

(2)以交換式集線器代替共享式集線器

(3)使用加密技術

(4)劃分 VLAN

10.2.3 拒絕服務

1 原理

DoS(Denial of Service)通過堵塞網絡、佔用系統資源等方法,拒絕用戶的服務訪問,破壞系統的正常運行。   

DOS攻擊是一種既簡單又有效的攻擊方式,他是針對系統的可用性發起的攻擊,通過某些手段使得目標系統或者網絡不能提供正常的服務。

DoS攻擊的基本原理:    

2 方法

  1. ping of death

攻擊者發送一個長度超過65535的Echo Request數據包,造成系統崩潰或掛起。

  1. jolt2攻擊

在一個死循環中不停地發送一個ICMP/UDP的IP碎片,可以使Windows系統的機器死鎖。

  1. Teardrop

發送一些IP分片異常的數據包,在IP包的分片裝配過程中,由於分片重疊,計算過程中出現長度爲負值,在執行memcpy的時候導致系統崩潰。

  1. UDP洪泛

通過僞造與某一主機的Chargen服務之間的一次UDP連接,回覆地址指向開放Echo服務的一臺主機,這樣就在兩臺主機之間生成足夠多的無用數據流,導致帶寬耗盡的拒絕服務攻擊。

  1. SYN洪泛

  1. Smurf攻擊

  1. 分佈式拒絕服務攻擊DDOS

攻擊者,主控端,代理端

10.2.4 欺騙攻擊

攻擊者針對認證機制的缺陷,將自己僞裝成可信任方,從而與受害者進行交流,最終竊取信息或是展開進一步的攻擊。

欺騙攻擊是利用 TCP/IP協議等本身的漏洞而進行的攻擊行爲。欺騙實質上就是一種冒充他人身份通過計算機認證騙取計算機信任的攻擊方式。攻擊者對認證機制的缺陷,將自己僞裝成可信任方,從而與受害者進行交流,最終竊取信息或展

開進一步的攻擊。

IP欺騙

DNS欺騙

ARP欺騙

10.2.5 其他

1 掃描技術

1)分類

主機掃描

端口掃描

漏洞掃描

2)簡單主機掃描技術

(1) 發送ICMP Echo Request數據包到目標主機;

(2) Ping掃描;

(3)發送ICMP Echo Request到廣播地址或者目標網絡地址。

複雜主機掃描技術

(1)異常的IP包頭;

(2)IP頭中設置無效的字段值;

(3)錯誤的數據分片;

(4)反向映射探測。

3)端口掃描

TCP connect 掃描

    最基本的TCP掃描,操作系統提供的connect()系統調用,用來與每一個目標計算機的端口進行連接。如果端口處於偵聽狀態,那麼connect()就能成功。否則,該端口是不能用的,即沒有提供服務。

  優勢:沒有權限限制,速度快

缺陷:容易暴露

 

UDP掃描 (關閉時)

UDP掃描並不可靠。

1)目標主機可以禁止任何UDP包通過;

2)UDP本身不是可靠的傳輸協議,數據傳輸的完整性不能得到保證;

3)系統在協議棧的實現上有差異,對一個關閉的UDP端口,可能不會返回任何信息,而只是簡單的丟棄。

FTP返回掃描    

FTP 代理掃描是用一個代理的FTP服務器來掃描TCP端口。

 假設S是掃描機,T是掃描目標,F是一個支持代理選項的FTP服務器,能夠跟S和T建立連接,FTP端口掃描步驟如下:

      (1) S與F建立一個FTP會話,使用PORT命令聲明一個選擇的端口p-T作爲代理傳輸所需要的被動端口;

      (2)然後S使用一個LIST命令嘗試啓動一個到p-T的數據傳輸;   

      (3)如果端口p-T確實在監聽,傳輸就會成功,返回碼150和226被髮送回給S。否則S會收到

     “425 Can build data connection:Connection refused”

     的應答;

       (4)S持續使用PORT和LIST命令,直到對T上所有的選擇端口掃描完畢爲止。

        這種方法的優點是難以跟蹤,能穿過防火牆。主要缺點是速度很慢,有的FTP服務器最終還是能得到一些線索,關閉代理功能。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章