第14章网络安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第14章网络安全14.1网络安全简介14.1.1网络安全的重要性在计算机上处理的业务由基于单机的数学运算;文件处理,基于简单连接的内部网络的内部业务处理,办公自动化等发展到了基于复杂的内部网,企业外部网,全球互连网的企业级计算机处理系统和世界范围内的信息共享和业务处理。随着连接能力信息、流通能力的提高,基于网络连接的安全问题也就日益突出,信息领域的犯罪也随之而来,窃取信息,篡改数据和非法攻击等对系统使用者及全社会造成的危害和损失也特别巨大,并且日益增加。14.1.2网络面临的安全威胁安全威胁:某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性和可控性在合法使用时可能造成的危害。基本安全威胁:信息泄露------------机密性完整性破坏------------完整性拒绝服务------------可用性非法使用------------可控性可实现威胁(可以直接导致某一基本威胁的实现)主要包括渗入威胁和植入威胁。主要的渗入威胁有:假冒;旁路;授权侵犯主要的植入威胁有:特洛伊木马;陷门14.1.3网络安全的含义网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全四个特征:保密性:信息不泄露给非授权用户实体或过程的特性。完整性:数据未经授权不能进行改变的特性。可用性:可被授权实体访问并按需求使用的特性。可控性:对信息的传播及内容具有控制能力。网络安全的目标应当满足:身份真实性;信息完整性;服务可用性;不可否认性;系统可控性;系统易用性;可审查性。14.1.4网络安全策略物理安全策略访问控制策略入网访问控制目录级安全控制属性安全控制网络服务器安全控制网络监测和锁定控制网络端口和节点的安全控制防火墙控制信息加密策略网络安全管理策略14.2Windows安全基础14.2.1Windows身份认证登陆到Windows的目的就是进行身份验证。登陆和身份验证就是验证是否是用户声称的那个人。14.2.2NTFS权限对于每一个存储在以NTFS文件系统格式化卷上的对象,Windows都维护着一个访问控制列表ACL(accesscontrollist),这个表负责定义允许哪些用户访问该对象,以及拒绝哪些用户对它进行访问。14.2.3Windows系统常规漏洞简介在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。例如:输入法漏洞;NETBIOS的信息泄漏漏洞;拒绝服务攻击漏洞等。输入法漏洞当启动Windows2000进行到登陆验证的提示界面时,任何用户都可以打开各种输入法的帮助栏,可以利用其中一些功能访问文件系统,这也就是说能够绕过Windows2000的用户登录验证机制,以最高管理员权限访问整个系统。NETBIOS信息泄漏漏洞攻击者利用“空会话”连接获取的目标主机的信息的方法。它一直以来都是NT系统架构最常见的入侵手段。拒绝服务攻击漏洞有时攻击者获得目标计算机的控制权限后,其最终目标可能不是获取目标系统上存储的文件或数据,而是利用控制的计算机作为攻击资源对某一网络服务器发动拒绝服务器(DoS)攻击。14.3注册表安全14.3.1注册表的概念中央分层数据库。为一个或多个用户,应用程序和硬件设备存储配置系统所必需的信息。通过regedit.exe程序存取注册表数据库。数据存储在二进制文件中。当用户运行应用程序时,注册表提供应用程序信息给操作系统,这样应用程序被找到,正确数据文件位置被规定,其他设置也都可以被使用。14.3.2注册表安全问题用注册表来保护系统安全:(例如)用户名不出现在登录框中抵御BackDoor的破坏让用户只使用指定的程序隐藏“网上邻居”预防WinNuke的破坏14.4Linux安全Linux安全结构的六大部分:用户账号:Root用户,控制着一切,如用户账号、文件和目录、网络资源等。自主访问控制:这种功能允许Root用户控制每个用户访问文件和目录的级别。明确制定各用户对相同文件的不同访问权限。网络访问控制:可以有选择地允许用户或主机之间相互连接。可以强制推行精心划分的网络访问规则。加密:提供了多种加密机制,这样即使数据被截获,窃听者也只能得到一堆乱码。日志:可以用来记录攻击者的行踪。入侵检测:利用Linux配备的工具和从Internet上下载的附件,建立入侵检测功能。记录入侵企图,并在攻击发生时及时发出通知。___________________________用户A用户B用户C文件Root读写执行读写无权限图14-3Root控制文件访问权限文件ACBDE组A组B只读读写执行图14-4用户的分组14.4.4加密用户A信用卡数据内部网络服务器aseeghktdcfvfgfInternet商务服务器传输中的杂乱数据沿途各种网络图14-6数据传输中的加密用户A用户B用户C无权限只能通过特定IP可以在任何地方服务器||||||图14-5Root控制服务器访问权限14.5Linux常见安全漏洞简介14.5.1权限提升类漏洞该漏洞发现于Brk系统调用。Brk通过do_brk()函数完成对用户进程堆大小的调整。do_brk()函数在执行过程中,既没有对参数len进行任何检查,也未对“addr+len”是否超过TASK_SIZE范围进行检查,致使用户进程大小可任意改变,导致出现超过TASK_SIZE限制的用户进程,使系统认为内核范围的内存空间也可以被用户访问的,这样普通用户就可以访问到内核的内存区域。通过一定的操作,攻击者就可以获得管理员权限。这个漏洞极其危险,利用这个漏洞可以使攻击者直接对内核区域操作,可以绕过很多Linux系统下的安全保护模块。14.5.2服务类漏洞拒绝该漏洞是因为IA386多媒体指令使用的寄存器MXCSR特性导致。由于IA386CPU规定MXCSR寄存器的高16位,在任何时候都不能被置位,否则CPU就会报错,并导致系统崩溃,对系统产生DoS效果。操作系统通过调用get_fpxregs()函数,可以读取多媒体寄存器到用户空间,取得MXCSR寄存器值。调用set_fpxregs()函数可以使用用户空间提供的数据对MXCSR寄存器赋值。对MXCSR高16位清0,保证了IA386CPU特性。如果产生一种极限效果,使MXCSR寄存器高16位未被清0,一旦MXCSR寄存器高16位有任何位被置位,系统立即崩溃。14.5.3IP地址欺骗类漏洞TCP/IP本身有缺陷,使得很多操作系统存在TCP/IP堆栈漏洞,使欺骗攻击者进行IP地址非常容易实现。IP地址欺骗是很多攻击的基础黑客或入侵者可以利用伪造的IP地址,发送虚假的数据分组,乔装成来自内部站的分组过滤器。IP地址欺骗类漏洞(例子)B——SYN————AB——SYN+ACK——AB——ACK————A-----------------------------------------------------------C(B)——SYN——AB——SYN+ACK——AC(B)——ACK——AC(B)——PSH——A14.6Telnet的安全Telnet:即远程登陆协议,在使用Telnet时存在着严重的安全隐患。所有的数据在传输过程中都没有任何加密措施,很容易被第三方利用网络嗅探工具捕获,进而被攻击;Telnet没有用户的强身份认证措施,攻击者对每个帐户Telnet口令进行任意次猜测攻击。Telnet本身并不记录猜测的次数,尽管这些错误的猜测将被记录在日志文件中。Telnet本身不进行会话完整性检查,由于数据全部是明文传输,容易被非法篡改。因此,在没有特殊需要的情况下,不要在机器上绑定Telnet服务,将Telnet从机器上取消掉是最稳妥的方法。具体操作步骤是:在“开始”-“运行”中输入cmd,在打开的命令行窗口中执行tlntadmn.exe命令,然后选择“5.停止服务”。这样,计算机中的Telnet被成功停止。14.7数据库安全数据库安全就是保证数据库信息保密性、完整性、一致性和可用性。保密性指保护数据库数据不被泄露和未授权的获取;完整性指保护数据库数据不被破坏和删除;一致性是指确保数据库数据满足实体完整性、参照完整性和用户定义完整性;可用性指确保数据库数据不因人为的和自然的原因对授权用户不可用;影响数据库安全的主要因素大致可以分为以下几类:系统故障,包括硬件或软件故障导致的数据丢失等;信息的非正常扩散和泄密;由授权读取的数据,通过推论得到不应访问的数据;对信息的非正常修改,包括破坏数据一致性的非法修改及删除;并发操作引起的数据不一致;敌对方的攻击,内部或外部的非授权用户从不同渠道进行攻击;病毒,特洛伊木马等;人为的失误等。14.7数据库安全数据库安全实现方式:存取管理:一套防止未授权用户使用和访问数据库的方法、机制和过程,通过正在运行的程序来控制数据的存取和防止非授权用户对共享数据库的访问。安全管理:指采取何种安全管理机制实现数据库管理权限分配,一般分集中控制和分散控制两种方式。数据库加密:主要包括:库内加密(以一条记录或记录的一个属性值作为内容进行加密)、库外加密(整个数据库包括数据库结构和内容作为内容进行加密)和硬件加密等三种主要手段。14.8SSH简介及运用SSH(SecureShell):IETF的NetworkWorkingGroup所制定的一族协议,其目的是要在非安全网上提供安全的远程登录和其它安全网络服务。SSH使用多种加密方式和认证方式,解决了传统服务的数据加密、身份认证问题。SSH成熟的公钥/私钥加密体系,为客户端和服务器端之间的会话提供加密通道,解决了数据(包括口令)在网络上以明文传输的不安全问题。SSH还支持CA、smart卡等多种认证方式,解决了身份认证问题和克服了重放攻击和man-in-the-middle攻击等不安全因素。SSH协议有两个版本:SSH1和SSH2,两者是同一程序不同实现,但是它们使用不同的协议,因此,二者不互相兼容。SSH可以提供3类服务:1安全远程登录和安全远程命令SSH原因:它替代传统的Telnet和rlogin,rsh等命令。Telnet服务有一致命弱点,它是以明文的方式传输用户名及口令,所以,很容易被第三者窃取口令。一种有效代替Telnet服务的工具就是SSH。解决方法:用户登录远程计算机时使用如下命令:#sshusername@remotecomputer整个登录会话在客户端和服务器之间传输时都是经过加密的,从而实现了安全远程登录。2安全文件传输SFTP当用传统的rcp和ftp命令进行文件传输时,第三方可以截取其中的数据包。利用SSH,只需一个拷贝命令scp,就可以安全传输文件。文件在离开源计算机时被加密,到达目的计算机时自动解密。具体的命令:#scpname-of-sourcename-of-destinationSFTP是在SSH上基于SFTP协议的文件传输工具,在SFTP会话中可调用多个命令进行文件拷贝和处理,而scp每次调用都打开一个新会话。执行命令的格式如下:#sftpusername@remotecomputerSSH并不执行文件传输。在SSH协议中没有任何传输文件的内容,它只是在一个子进程中调用SSH进行远程登录,然后传输文件,最后调用SSH关闭本次连接。3转发SSH可以增加基于TCP/IP安全性。它通过转发(forwarding)或隧道(tunneling)技术来实现。该技术通过对TCP/IP连接进行重新路由,使其通过SSH连接传输,并且透明地进行端到端的加密。端口转发用SSH对其它应用程序,在别的TCP端口上建立的TCP/IP传输进行加密和解密,称为端口转发。X转发(端口转发特例)利用SSH,可以将X协议连接导入SSH连接,以保障其安全性,并提供更强的认证,称为X转发。

1 / 27
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功