您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > 实用软件第11章 网络安全与管理工具
1第11章网络安全与管理工具HuangXuSchoolofComputerScience&TechnologySoochowUniversityE-mail:huangxu_sd@163.com《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity2网络安全与管理工具1.防火墙防火墙是指安装在同时具有下列特征的两个网络之间的(硬/软)部件的集合:①从里到外和从外到里的所有通信都必须通过防火墙。②只有本地安全策略授权的通信才允许通过。③防火墙本身是免疫的,不会被穿透。防火墙能够对流经它的网络通信进行扫描,这样就能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity3网络安全与管理工具而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。而且户可以将防火墙配置成许多不同保护级别。所谓保护级别,就是需要给防火墙设置合适的安全策略。所谓安全策略,是决策的集合,集中体现了一个组织对安全的态度。它对于可接受的行为以及应对违规作出何种响应确定了界限,对不同的组织是有区别的。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity4网络安全与管理工具例如,大学里一个系的安全需求不同于一个公司的产品研发部,而后者又不同于一个军事部门。从实现方式上来分,防火墙可以分为硬件防火墙和软件防火墙两类。•通常意义上的硬防火墙为硬件防火墙,它通过硬件和软件的结合来达到隔离内、外网络的目的,价格软较贵,但效果较好,一般小型企业和个人很难实现。•软件防火墙是通过纯软件的方式来达到隔离目的,价格便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部的目的。现在软件防火墙主要有天网防火墙个人及企业版、Norton的个人及企业版软件防火墙等。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity5网络安全与管理工具2.端口扫描一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输出进行分析;而许多扫描器软件都带有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity6网络安全与管理工具扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹地发现远程服务器的各种TCP端口的分配、提供的服务及其他软件版本,这就能让用户间接或直观地了解到远程主机所存在的安全问题。扫描器的基本工作原理是,选用远程TCP/IP不同端口的服务,并记录目标给予的回答。通过这种方法,可以搜集到很多关于目标主机的各种有用的信息。比如:是否能用匿名登录;是否有可写的FTP目录;是否能用Telnet;HTTPD是用root还是nobady在运行等。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity7网络安全与管理工具扫描器并不是一个直接的攻击网络漏洞的程序,它仅能帮助用户发现目标机的某些内在弱点。一个好的扫描器能对它得到的数据进行分析,帮助用户查找目标主机的漏洞,但它不会提供进入一个系统的详细步骤。它应该具有三项功能:•发现一个主机或网络的能力;•一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;•通过测试这些服务,发现漏洞的能力。因此很多网管软件都带有网络扫描、端口扫描之类的功能。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity8网络安全与管理工具3.DoS(DenialofService)拒绝服务攻击DoS广义上可以指任何导致服务器不能正常提供服务的攻击。人们通常比较关注远程的、通过网络进行的DoS攻击。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity9网络安全与管理工具网络的不断发展,网络应用的普及,使得人们的工作生活越来越离不开它。企业内部大型的CRM、ERP、供应链、OA等系统,极大地提高了生产运行的效率。集体的力量是惊人的,网络一方面是信息、知识的海洋,另一方面是无数虚拟的合作团队,通过它可以找到所需要的学习、生活、娱乐的资料。DoS攻击直接的后果可能就是用户不能访问这些服务了,对某个DNS服务器或者路由器、防火墙的攻击甚至导致对整个网络的的拒绝服务。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity10网络安全与管理工具具体的DoS攻击方法很多,可归为如下几类:①利用软件实现的缺陷进行攻击•OOB攻击(常用工具winnuke)、teardrop攻击(常用工具teardrop.c、boink.c、bonk.c)、land攻击、IGMP碎片包攻击、jolt攻击、Cisco2600路由器IOSversion12.0(10)远程拒绝服务攻击等都是利用了被攻击软件实现上的缺陷完成的。通常这些攻击工具向被攻击系统发送特定类型的一个或多个报文,这些攻击通常都是致命的,一般都是一击致死。•很多攻击是可以伪造源地址的,所以即使通过IDS或者别的sniffer软件记录到攻击报文,也不能找到是谁发动的攻击,而且这类攻击多数是特定类型的几个报文,如果伪造源IP地址的话,几乎是不可能追查的。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity11网络安全与管理工具•这种攻击行为威力很大,而且难于侦察。但真实情况中,它的危害仅限于漏洞发布后不长的时间段内,相关厂商会很快发布补丁修补这种漏洞。因此,用户要做的是关注安全漏洞的发布,及时打上新的补丁。②利用协议的漏洞•如果说上述漏洞危害的时间不是很长,那么利用协议漏洞进行攻击的生存能力却非常强。为了能够在网络上进行互通、互联,所有的软件实现都必须遵循既有的协议,而如果这种协议存在漏洞的话,所有遵循此协议的软件都会受到影响。•最经典的攻击是synflood攻击,它利用TCP/IP协议的漏洞完成攻击。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity12网络安全与管理工具•通常一次TCP连接的建立包括三个步骤:a)客户端发送SYN包给服务器端。b)服务器分配一定的资源便于连接并返回SYN/ACK包,等待连接建立的最后的ACK包。c)客户端发送ACK报文,这样两者之间的连接建立起来,并可以通过连接传送数据。•而攻击的过程就是疯狂发送SYN报文,而不返回ACK报文,导致系统资源占用过多,没有能力响应别的操作,或者不能响应正常的网络请求。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity13网络安全与管理工具•这个攻击是经典的以小博大的攻击,自己使用少量资源占用对方大量资源。•一台P4的Linux系统大约能发30—40M的64字节的synflood报文,而对于一台普通的服务器20M的流量就基本没有任何响应了(包括鼠标、键盘)。•synflood不仅可以远程进行,而且可以伪造源IP地址,给追查造成很大困难,要查找必须通过所有骨干网络运营商,由路由器一级一级向上查找。•由于TCP/IP协议相信报文的源地址,另一种攻击方式是反射拒绝服务攻击,利用广播地址、组播协议来辅助反射拒绝服务攻击效果更好。不好大多数路由器都禁止广播地址和组播协议的地址。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity14网络安全与管理工具③进行资源比拼•这种攻击方式属于“无赖打法”,就是凭借手中的丰富资源,发送大量的垃圾数据侵占完用户资源,导致DoS。•比如:ICMPflood、mstreamflood、Connectionflood都属于这种攻击方式。为了获得比目标系统更多的资源,通常攻击者会发动DDoS(DistributedDos,分布式拒绝服务),攻击者控制多个攻击傀儡发动攻击,这样才能产生预期的效果。•前两种攻击可以伪造IP地址,追查非常困难;而该种攻击由于需要建立连接,可能会暴露攻击傀儡的IP地址,通过防火墙禁止这些IP就可以了。《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity15网络安全与管理工具天网防火墙的基本使用系统设置IP规则设置常见的日志分析查看应用程序网络使用情况《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity16参考文献王民.计算机实用软件.苏州大学出版社.2005网络资源《计算机实用软件》HuangXuE-mail:huangxu_sd@163.comSchoolofComputerScienceandTechnology,SoochowUniversity17谢谢!
本文标题:实用软件第11章 网络安全与管理工具
链接地址:https://www.777doc.com/doc-676902 .html