您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络安全基础复习资料
1第一章网络安全概述信息安全的定义计算机安全——信息安全的静态定义为数据处理系统建立和采用的技术上和管理上的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全——信息安全的动态定义从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不因自然因素或人为因素而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。威胁网络安全的主要因素?先天不足——开放性的网络环境、网络协议有缺陷(网络应用层的安全隐患、IP层通信的欺骗性、局域网中以太网协议的数据传输机制是广播发送,使得系统和网络具有易被监视性)、系统软件有缺陷(操作系统有漏洞、应用软件有陷门、数据库管理系统的脆弱性)天灾——自然环境人祸——操作失误(误删重要文件、密码口令使用不当、安全配置不合理、防范意识差、病毒泛滥)网络安全的目标保密性、完整性、可用性、抗否认性、可控性保密性(Confidentiality)–信息不泄漏给非授权的用户、实体和过程,不被非法利用的特性(防泄密)–静态保密性+动态保密性–访问控制+加密技术完整性(Integrity)–数据未经授权不能被改变的特性(防篡改)–访问控制+消息摘要可用性(Availability)–信息可被授权实体访问并按需求使用的特性(防中断)–攻击:拒绝服务攻击–备份+冗余配置抗否认性(Non-repudiation)–能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为。–数字签名+公正机制可控性(Controllability)–对信息的传播及内容具有控制能力的特性。–握手协议+认证+访问控制列表网络系统的安全涉及的领域物理安全、运行安全、管理和策略管理和策略(包含制度和教育两方面内容;安全立法;安全管理;安全策略)安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须遵循的规则。正确的策略会对解决安全相关问题产生积极的推进作用。2P2DR模型策略(Policy)、保护(Protection)、检测(Detection)、响应(Response)策略是模型的核心,所有的防护、检测和反应都是依据安全策略实施的。网络安全策略一般包括总体安全策略和具体安全策略两个部分。保护:根据系统可能出现的安全问题而采取的预防措施。这些措施通过传统的静态安全技术实现。检测:当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。检测是动态响应的依据。响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。多级安全模型将数据划分为多个安全级别与敏感度的系统,称为多级安全系统。BLP保密性模型(第一个)基于强制访问控制系统对数据提供了分级别的完整性保证五个安全等级(公开、受限,秘密,机密,高密)两种规则(上读,下写)多边安全模型Lattice安全模型通过划分安全边界对BLP模型进行了扩充在不同的安全集束(部门、组织等)间控制信息的流动一个主体可以从属于多个安全集束,而一个客体仅能位于一个安全集束第二章数据加密与认证技术数字签名和认证的定义数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。消息认证又称为鉴别、确认,它是验证所收到的消息确实是来自真正的发送方且未被修改的消息,它也可验证消息的顺序和及时性。认证是防止主动攻击的重要技术。网络攻击的两种手段被动攻击通过侦听和截取手段获取数据主动攻击通过伪造、重放、篡改、乱序等手段改变数据报文鉴别的方式报文加密函数:加密整个报文,以报文的密文作为鉴别报文鉴别码:依赖公开的函数对报文处理,生成定长的鉴别标签散列函数:将任意长度的报文变换为定长的报文摘要,并加以鉴别3报文鉴别的过程及每个过程的鉴别方法报文源的鉴别、报文宿的鉴别、报文时间性的鉴别、报文内容的鉴别最常用的散列函数MD5、SHA-1算法数字签名的特征、体制、问题与改进数字签名的特征收方能够确认或证实发方的签名,但不能伪造发方发出签名的消息给收方后,就不能再否认他所签发的消息收方对已收到的签名消息不能否认第三者可以确认双方之间的消息传送,但不能伪造这一过程签名和验证都比较容易操作数字签名中的问题与改进签字后的文件可能被接收方重复使用改进:加入特有凭证(如时间戳)安全的密钥越来越长问题:①运算速度较慢;②密钥存储和管理问题改进:设计新的算法公钥算法不宜用于长文件的加密改进:先哈希,再加密Kerberos网络用户认证系统的认证过程用户登录工作站并请求主机服务(要输入口令)c,tgs认证服务器AS验证用户的访问权限,创建票据许可票据TGT和会话密钥,使用从用户密码得到的密钥加密消息{Kc,tgs}Kc,{Tc,tgs}Ktgs工作站提示用户输入密码并使用密码解密输入消息,然后发送票据以及包含用户名、网络地址和TGS时间的认证码。{Ac,tgs}Kc,tgs,{Tc,tgs}KtgsTGS解密票据和鉴别码,验证请求,然后为被请求的服务器生成票据{Kc,s}Kc,tgs,{Tc,s}Ks工作站发送服务授权票据和认证码给服务器{Ac,s}Kc,s,{Tc,s}Ks服务器验证票据,认证通过后授权服务访问。如果需要相互认证,则服务器返回认证码{t}Kc,s公钥基础设施PKI的基本组成CA、数字证书库、密钥备份及恢复系统、证书注销系统公钥的分配方法公开发布、公开可访问目录、公钥授权、公钥证书利用公钥分配对称密钥简单的秘密钥分配具有保密性和真实性的秘密钥分配4Diffie-Hellman密钥交换数学基础:计算离散对数困难性实验-PGP加解密认证第三章系统漏洞与扫描技术网络攻击的基本步骤隐藏位置网络探测和资料收集,寻找攻击目标(踩点)弱点挖掘(寻找漏洞)掌握控制权隐藏行踪实施攻击开辟后门漏洞的定义是一切攻击行为和事件的起源。从广泛的意义上看,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,它可以使黑客能够在未经系统的许可者授权的情况下访问或破坏系统。漏洞的分类按形成的原因:逻辑结构、设计错误、开放式协议、人为按发现的先后顺序:已知、未知和0dayWindows系统常用命令ipconfig、ping、nbtstat、netstat、tracertipconfig用于显示当前的TCP/IP配置的设置值pingIP用于检查网络是否畅通或网络连接速度的程序nbtstat用于查看当前基于NETBIOS的TCP/IP连接状态,通过该工具你可以获得远程或本地机器的组名和机器名netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况tracertIP是路由跟踪实用程序,用于确定IP数据包访问目标所采取的路径端口扫描工具的基本工作原理每种操作系统都有不同的端口开放供系统间通信使用,因此从端口号上可以大致判断目标主5机的操作系统“扫描”的出发点——与目标端口建立TCP连接,探测目标计算机提供了哪些服务如果目标主机该端口有回应,则说明该端口开放,即为“活动端口”端口扫描工具的主要功能扫描目标主机识别其工作状态(开/关机)识别目标主机端口的状态(监听/关闭)识别目标主机系统及服务程序的类型和版本根据已知漏洞信息,分析系统脆弱点生成扫描结果报告端口扫描工具的扫描类型全TCP连接、半打开式扫描、秘密扫描、第三方扫描常用的端口扫描工具Nmap、X-Scan…网络监听原理(Wireshark)网卡设为混杂模式实验-网络身份隐藏代理服务器的工作过程更改MAC地址隐藏身份第四章几种常见网络攻击技术ARP协议的工作过程1、查询ARP高速缓存区2、发送ARP请求3、将发送请求的源地址存入高速缓存区4、发送ARP应答5、将得到的目的地址存入高速缓存区ARP欺骗的基本原理冒充网关攻击者以间断循环的方式不停地向整个局域网里所有的计算机发送ARP请求包,欺骗局域网中所有的计算机把攻击者的机器当成网关,从而让局域网中所有的机器都把数据包发给它,然后再由它来转发到Internet上。注:ARP不能通过IP路由器发送广播,所以不能用来确定远程网络设备的硬件地址。IP欺骗的基本原理攻击原理1攻击者伪造的IP地址不可达或者根本不存在。主要用于迷惑目标主机上的入侵检测系统,或者是对目标主机进行DOS攻击6攻击原理2攻击者伪造他人的源IP地址。利用主机之间的正常信任关系。基于“三次握手”实现过程使被信任的主机(Y)瘫痪猜出目标主机(X)的序列号ISN发送ACK,建立连接Dos攻击的基本原理和基本步骤TCP“三次握手”Ddos攻击的基本原理“肉机”攻击第五章网络安全协议SSL的体系结构及各协议的作用记录协议,提供连接的安全性(保密性、完整性)定义了一系列的传输格式用来封装高层协议提供连接的安全性,有两个特点:保密性,使用了对称加密算法完整性,使用HMAC算法握手协议,密钥协商客户和服务器之间相互认证协商加密算法和会话密钥提供连接的安全性,有三个特点:身份认证、密钥的安全性、协商过程的可靠性两个重要概念SSL会话和SSL连接SSL连接(connection)连接是提供合适服务类型的一种传输(OSI模型)SSL的连接是端对端的关系连接是暂时的,每一个连接和一个会话关联SSL会话(session)一个客户端和服务器间的关联。会话由握手协议创建,会话定义了一组可供多个连接共享的密码安全参数。会话用以避免为每一个连接提供新的安全参数,从而减少了昂贵的协商代价SET协议双向签名7IPSec的应用方式端到端、端到路由、路由到路由端到端(end-end):主机到主机的安全通信端到路由(end-router):主机到路由之间的安全通信路由到路由(router-router):路由到路由之间的安全通信,常用于在两个网络之间建立虚拟专用网(VPN)IPSec的内容AH协议:数据完整性、数据源身份认证和抗重放攻击服务ESP协议:通信的机密性或/和完整性保护IPSec安全体系结构IPSec的工作模式、协议格式及优缺点传输模式隧道模式实验第六章防火墙技术防火墙的概念网间控制,组件集合–防火墙是位于两个(或多个)网络间,实施网间访问控制的一组组件的集合。它满足以下条件:–内部和外部之间的所有网络数据流必须经过防火墙–只有符合安全策略的数据流才能通过防火墙–防火墙自身应对渗透(peneration)免疫(不受各种攻击的影响)防火墙的发展历史8路由器、软件、通用OS、专用OS防火墙的四种类型(结构、功能、优缺点)分组过滤路由器(包过滤技术)–又称包过滤防火墙或屏蔽路由器–通过检查经过路由器的数据包源地址、目的地址、TCP端口、UDP端口等参数,并由策略决定是否允许该数据包通过,并对其进行路由选择转发。•特点–屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。–实现IP层的安全•缺点–在主机上实现,是网络中的“单失效点”–不支持有效的用户认证,不提供有用的日志,安全性低双宿主机(代理服务技术)•优缺点–堡垒主机的系统软件可用于身份认证和维护系统日志,有利于进行安全审计–仍然是“单失效点”–隔离了一切内部网与Internet的直接连接屏蔽主机(动态检测)•特点–既能够提供代理服务的控制灵活性,又能够提供包过滤的高效性,是二者的结合•主要优点–高安全性(工作在数据链路层和网络层之间;“状态感知”能力)–高效性(对连接的后续数据包直接进行状态检查)–应用范围广(支持基于无连接协议的应用)•主要缺点–状态检测防火墙在阻止DDoS攻击、病毒传播问题以及高级应用入侵问题(如实现应用层内容过滤)等方面显得力不从心屏蔽子网(NAT技术)特点:不需维护地址的转换状态表PAT特点:除了地址信息,还包括源/目的端口信息防火墙的局限性安全性↑灵活性↓网络功能↓并非万无一失•网络的安全性通常是以网络服务的开放性和灵活性为代价的•防火墙的使用也会削弱网络的功能:–由于防火墙的隔离作
本文标题:计算机网络安全基础复习资料
链接地址:https://www.777doc.com/doc-2044952 .html