- 1、本文档共91页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章 INTERNET安全 网络与信息安全问题起源 网络与信息安全任务 8.1 计算机安全的级别 1993年8月,美国国防部计算机安全局出版了“可信任的计算机安全评估标准” 一书,被称为“橘黄皮书”。该书为计算机安全的不同级别定义了D、C、B、A四级标准。 8.1.1 A级:确定性保护 验证保护级。其每一 个安全个体都必须得到信任,包括每一个部件从生产开始就被跟踪;每一个合格的安全个体必须分析并通过一个附加的设计要求。 8.1.2 B级:强制性保护 B1:带标签的安全保护级,支持多级安全,按用户区分许可级别 B2:结构化防护级,所有对象(包括外设)均有标签。 B3:安全域级,通过可信途径联网。 8.1.3 C级:自主性保护 C1级:酌情安全保护,设置访问权限,但允许用户访问系统的ROOT,不能控制进入系统的用户的访问权限。 8.1.4 D级:未经安全评估 整个计算机是不可信任的。硬件与操作系统都容易被侵袭。系统对用户没有验证。 8.2 计算机安全的不可确定性 8.2.1 几个基本前提 什么是计算机程序? 计算机程序是达到人们所期望的目的媒介。 什么是计算机? 计算机是程序语言的执行工具。 程序的运行意味着什么? 程序的运行是在受控制的前题下,按照程序员的意图来完成某个必要的动作 程序可以有某种攻击性行为。 这类有攻击性的程序行为是否在程序员 的意料之中? 8.2.2 什么是要害问题 要害问题:一些攻击性程序可以利用现有的安全漏洞进入到用户系统中而不被发觉。并达到破坏性目的。 8.3 攻击性计算机程序 攻击性计算机程序的分类 8.3.1 非法权限类 特洛伊木马 什么是特洛伊木马程序? UNIX的特洛伊木马 WINDOWS的特洛伊木马 用netstat对系统的守护进程端口号进行扫描,以检测是否存在未知的守护进程。 利用ISS之类的扫描器进行检测。 欺骗类特洛伊木马 对特洛伊木马程序的防范 防住第一次进入是至关重要的 陷阱入口 防范型陷阱入口 外形欺骗型陷阱入口 功能欺骗性陷阱入口 ActiveX的强大功能:下载的结果可能是 格式化你的硬盘 关闭你的机器 预防方法:数字签名 由签名者保证所提供的控件不具有安全方面的破坏性 由IE负责警告用户是否要下载一个无数 字签名的控件 逻辑炸弹 逻辑炸弹 网络炸弹 攻击IP协议的网络炸弹 入侵 诱骗式入侵方法 缓冲区溢出的入侵方法 基于口令的入侵方法 采用“蛮力”的方法来分析指定用户的口令。 基于口令的入侵方法 借助字典采用“蛮力”的方法来分析指定用户的口令。 扫描器—常规的入侵工具 用于检查系统中可能存在的缺陷和服务及设置管理方面的弱点。可查出OS类型、开 放的端口,可搜集本网段的IP地址,再对这些地址进行扫描来报告出FTPD脆弱性、NFS脆弱性、sendmail脆弱性、rexd如何等。 入侵的目的 破坏数据完整性或非授权对其它资源的改动; 设置并启动特洛伊木马程序; 非法登录或非法操作; 非授权访问或享用系统资源; 破坏系统可用性或其它各种不安全行为; 以系统名义欺骗; 伪造信息; 篡改信息。 防火墙—防止攻击的屏障 防火墙的分类 防火墙之报文过滤网关 一般是基于路由器来实现。例如,商用的CISCO、BAY公司等路由器都在不同程度上支持诸如基于TCP/IP协议集的分组的源、目地址进出路由器的过滤,即让某些地址发生的分组穿越路由器到达目的地。 防火墙之应用级网关 应用级网关是为专门的应用设计专用代码,用于对某些具体的应用进行防范。这种精心设计的专用代码将比通用代码更安全些。例如DEC公司生产的SEAL软件包就具有对出境的FTP进行个人身份认证,并对其使用带宽进行限制。 防火墙之信息级网关 防火墙的目标 1.确保内部网向外部网的全功能互联和内部网的安全; 2.所有内部网络与外部网的信息交流必须经过防火墙; 3.只有按本地的安全策略被授权的信息才允许通过; 4.防火墙本身具有防止被穿透的能力。 入侵检测系统(IDS)的分类 窃取 信息窃取 数据加密—防信息窃取技术 什么是公开密钥加密技术 公钥密码体制(RSA) 数字签名技术 什么是秘密密钥加密技术 DES密码体制 8.3.2 侵占资源类 一对一式攻击 兑变式攻击 一对一式攻击 对FTP服务器的攻击 对MAIL服务器的攻击 兑变式攻击 兑变式攻击是一 种典型的蠕虫式模 式其通过某种手段 使得网上用户为攻 击者派生新的攻击 源并适时发出去。
文档评论(0)