网络信息安全认证嘉为教育第一部分信息安全的基础知识网络信息安全讲座一、什么是信息安全网络安全背景与Internet相关的安全事件频繁出现安全问题遍及流行的软件如Navigator和IE,以及复杂的电子商务服务器;黑客攻击及计算机病毒愈来愈多Internet已经成为商务活动、通讯及协作的重要平台Internet最初被设计为开放式网络开放式网络(OpenNetwork):允许自由访问的一组服务器和计算机;从一个安全的角度看,Internet是天生不安全的,TCP/IP协议没有内置保护信息的能力;然而现在,商业团体和个人开始需要Internet应用安全的原则,以保护敏感的数据。什么是安全?安全的定义:信息安全的定义:为了防止未经授权就对知识、事实、数据或能力进行实用、滥用、修改或拒绝使用而采取的措施。信息安全的组成:信息安全是一个综合的解决方案,包括物理安全、通信安全、辐射安全、计算机安全、网络安全等。信息安全专家的工作:安全专家的工作就是在开放式的网络环境中,确保识别并消除信息安全的威胁和缺陷。安全是一个过程而不是指产品不能只依赖于一种类型的安全为组织的信息提供保护,也不能只依赖于一种产品提供我们的计算机和网络系统所需要的所有安全性。因为安全性所涵盖的范围非常广阔,包括:防病毒软件;访问控制;防火墙;智能卡;生物统计学;入侵检测;策略管理;脆弱点扫描;加密;物理安全机制。百分百的安全神话绝对的安全:只有与网络无连接并且被关闭的锁在一个安全的地方(钥匙被扔掉)的计算机,才是真正唯一安全的计算机。只要有连通性,就存在安全风险。相对的安全:可以达到的某种安全水平是:使得几乎所有最熟练的和最坚定的黑客不能登录你的系统,使黑客对你的公司的损害最小化。安全的平衡:一个关键的安全原则是使用有效的但是并不会给那些想要真正获取信息的合法用户增加负担的方案。第一部分信息安全的基础知识网络信息安全讲座二、常见的攻击类型我们可以将常见的攻击类型分为四大类:针对用户的攻击、针对应用程序的攻击、针对计算机的攻击和针对网络的攻击。第一类:针对用户的攻击1、前门攻击密码猜测在这个类型的攻击中,一个黑客通过猜测正确的密码,伪装成一个合法的用户进入系统,因为一个黑客拥有一个合法用户的所有信息,他(她)就能够很简单地从系统的“前门”正当地进入。2、暴力和字典攻击暴力攻击暴力攻击类似于前门攻击,一个黑客试图使用计算机和信息的结合去破解一个密码它使用120个工作站,两个超级计算机利用从三个主要的研究中心获得的信息,花掉八天的时间去破解加密算法。字典攻击字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围,强壮的密码通过结合大小写字母、数字、通配符来击败字典攻击。Lab2-1:使用LC4破解Windows系统口令Lab2-2:OfficePasswordRecovery&WinZipPasswordRecovery第一类:针对用户的攻击3、病毒计算机病毒是一个被设计用来破坏网络设备的恶意程序,病毒分为以下几类:引导扇区/主引导记录(MBR):感染软盘或硬盘的特定部分;文件感染:病毒附着在合法程序上,运行程序将激活病毒;宏/脚本:通常在E-Mail附件中,利用Office应用程序与操作系统之间的信任关系。4、社会工程和非直接攻击社交工程是使用计谋和假情报去获得密码和其他敏感信息打电话请求密码一个黑客冒充一个系统经理去打电话给一个公司,在解释了他的帐号被意外锁定了后,他说服公司的某位职员根据他的指示修改了管理员权限,然后黑客所需要做的就是登录那台主机伪造E-mail黑客利用假的E-mail来进行社交工程。为了获得密码了其它敏感信息黑客发送那些看上去来自合法用户的E-mail,因为用户经常认为任何一个E-mail必须来自一个合法的用户。Lab2-3:发送伪造的E-Mail消息第二类:针对应用程序的攻击5、缓冲区溢出目前最流行的一种应用程序类攻击就是缓冲区溢出。当目标操作系统收到了超过它设计时在某一时间所能接收到的信息量时发生缓冲区溢出。这种多余数据将使程序的缓存溢出,然后覆盖了实际程序数据,这种修改的结果是在系统上产生了一个后门。6、邮件中继目前互连网上的邮件服务器所受攻击有两类:一类就是中继利用(Relay),你的机器不仅成为发送垃圾邮件的帮凶,也会使你的网络国际流量激增,同时将可能被网上的很多邮件服务器所拒绝。另一类攻击称为垃圾邮件(Spam),即人们常说的邮件炸弹,是指在很短时间内服务器可能接收大量无用的邮件,从而使邮件服务器不堪负载而出现瘫痪。Lab2-4:通过邮件中继发送E-Mail消息7、网页涂改是一种针对Web服务器的网页内容进行非法篡改,以表达不同的观点或社会现象。这种攻击通常损害的是网站的声誉。第三类:针对计算机的攻击8、物理攻击许多公司和组织应用了复杂的安全软件,却因为主机没有加强物理安全而破坏了整体的系统安全。通常,攻击者会通过物理进入你的系统等非Internet手段来开启Internet的安全漏洞。Lab2-5:操作一个对Windows2000Server的物理攻击9、特洛伊木马和RootKits任何已经被修改成包含非法文件的文件叫做“特洛伊程序”。特洛伊程序通常包含能打开端口进入RootShell或具有管理权限的命令行文件,他们可以隐藏自己的表现(无窗口),而将敏感信息发回黑客并上载程序以进一步攻击系统及其安全。Lab2-6:遭受NetBus特洛伊木马感染第三类:针对计算机的攻击10、系统Bug和后门一个Bug是一个程序中的错误,它产生一个不注意的通道,黑客经常了解这些问题并充分利用它们。一个后门是一个在操作系统上或程序上未被记录的通道。程序设计员有时有意识地在操作系统或程序上设置后门以便他们迅速地对产品进行支持。11、Internet蠕虫Internet蠕虫是一种拒绝服务病毒,最近流行的红色代码也是类似的一种蠕虫病毒,其版本2发作会自动开启600个线程来对外扫描并传播,并会安装木马,它是利用微软WindowsIIS服务器的一个安全漏洞进行攻击和传播,已危害全世界数十万台主机。蠕虫病毒消耗完系统的物理CPU和内存资源而导致系统缓慢甚至崩溃,而没有其他的破坏。第四类:针对网络的攻击12、拒绝服务攻击在一个拒绝服务攻击中,一个黑客阻止合法用户获得服务。这些服务可以是网络连接,或者任何一个系统提供的服务。分布式拒绝服务攻击DDOS是指几个远程系统一起工作攻击一个远程主机,通常通过大量流量导致主机超过负载而崩溃。DDOS通过将远程主机的网络管道(T1或T3)使用欺骗性的流量充满,而使得没有其他人可以访问该服务。13、哄骗哄骗和伪装都是偷窃身份的形式,它是一台计算机模仿另一台机器的能力。特定的例子包括IP哄骗,ARP哄骗,路由器哄骗和DNS哄骗等。在IPv4中,所有服务器都假定发送信息的计算机具有合法的IP地址,由于TCP/IP没有内置的验证功能,如果你的安全完全依赖于TCP/IP标识,则有可能造成IP哄骗。第四类:针对网络的攻击14、信息泄漏几乎所有的网络后台运行程序在默认设置的情况下都泄漏了很多的信息,在连接过程中,每台计算机为了在服务器和Internet之间建立一个连接,必须提供具有潜在敏感性的信息。组织结构必须决定如何最少化提供给公众的信息,哪些信息是必要的,哪些信息是不必要的。Lab2-7:通过Telnet连接Exchange服务器的SMTP、POP3等服务15、劫持和中间人攻击中间人攻击是黑客企图对一个网络的主机发送到另一台主机的包进行操作的攻击。黑客在物理位置上位于两个被攻击的合法主机之间。最常见的包括:嗅探包:以获得用户名和密码信息,任何以明文方式传送的信息都有可能被嗅探;包捕获和修改:捕获包修改后重新再发送;包植入:插入包到数据流;连接劫持:黑客接管两台通信主机中的一台,通常针对TCP会话。但非常难于实现。Lab2-8:网络包嗅探outlookExpress邮件账号口令第二部分信息安全的实际解决方案网络信息安全讲座三、加密技术加密系统加密把容易读取的源文件变成加密文本,能够读取这种加密文本的方法是获得密钥(即把原来的源文件加密成加密文本的一串字符)加密技术通常分为三类:对称加密:使用一个字符串(密钥)去加密数据,同样的密钥用于加密和解密。非对称加密:使用一对密钥来加密数据。这对密钥相关有关联,尽管分析公钥和获得私钥是很困难的(几乎是不可能的),这对密钥一个用于加密,一个用于解密,反之亦然。非对称加密的另外一个名字是公钥加密。HASH加密:更严格的说它是一种算法,使用一个叫HASH函数的数学方程式去加密数据。理论上HASH函数把信息进行混杂,使得它不可能恢复原状。这种形式的加密将产生一个HASH值,这个值带有某种信息,并且具有一个长度固定的表示形式。加密能做什么?数据保密性:是使用加密最常见的原因;数据完整性:数据保密对数据安全是不足够的,数据仍有可能在传输时被修改,依赖于Hash函数可以验证数据是否被修改;验证:数字证书提供了一种验证服务,帮助证明信息的发送者就是宣称的其本人;不可否定性:数字证书允许用户证明信息交换的实际发生,特别适用于财务组织的电子交易。对称密钥加密系统在对称加密或叫单密钥加密中,只有一个密钥用来加密和解密信息。对称加密的好处就是快速并且强壮。对称加密的缺点是有关密钥的传播,所有的接收者和查看者都必须持有相同的密钥,因此所有的用户必须寻求一种安全的方法来发送和接收密钥。非对称密钥加密系统非对称加密在加密的过程中使用一对密钥,一对密钥中一个用于加密,另一个用来解密。这对密钥中一个密钥用来公用,另一个作为私有的密钥:用来向外公布的叫做公钥,另一半需要安全保护的是私钥。非对称加密的一个缺点就是加密的速度非常慢,因为需要强烈的数学运算程序。非对称加密的另一个名字叫公钥加密。非对称密钥加密系统尽管私钥和公钥都有与数学相关的,但从公钥中确定私钥的值是非常困难的并且也是非常耗时的。在互联网上通信,非对称加密的密钥管理是容易的因为公钥可以任意的传播,私钥必须在用户手中小心保护。非对称密钥对的用法用于加密的密钥对用公钥加密用私钥解密用私钥签名用公钥验证用于签名的密钥对Hash加密和数字签名HASH加密把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值。HASH加密用于不想对信息解密或读取。使用这种方法解密在理论上是不可能的,是通过比较两上实体的值是否一样而不用告之其它信息。加密系统算法的强度加密技术的强度受三个主要因素影响:算法强度、密钥的保密性、密钥的长度。算法强度:是指如果不尝试所有可能的密钥的组合将不能算术地反转信息的能力。密钥的保密性:算法不需要保密,但密钥必须进行保密。密钥的长度:密钥越长,数据的安全性越高。美国政府把使用超过40位的密钥的加密规定为强加密,这种加密出口相关的法律已经获得通过。美国国内公司想要出口使用强加密的产品,首先要获得美国国务院的许可。常用对称加密算法常用对称加密算法常用不对称加密算法和Hash算法第二部分信息安全的实际解决方案网络信息安全讲座三、加密技术数字证书与CA认证及其应用何为数字证书?数字证书又称为数字标识(DigitalCertificate,DigitalID)。它提供了一种在Internet上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。在网上进行电子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的交易操作。通俗地讲,数字证书就是个人或单位在Internet的身份证。数字证书主要包括三方面的内容:证书所有者的信息、证书所有者的公开密钥和证书颁发机构的签名。一个标准的X.509数字证书包含以下一些内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名