- 1、本文档共139页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第章_网络攻击与防护.ppt
计算机安全技术基础 第二讲 网络攻击与防护 现代攻击者的特点 技术化 掌握网络技术进行网络攻击的前提 一些黑客甚至是 “高手” 年轻化 1998年7年江西省169信息网全线瘫痪,嫌疑人仅19岁 ISS创始人16岁便攻入联邦调查局网络 社会化 来自于各个层次 来自于不同年龄段 动机各自不同 地点复杂化 上网途径复杂化 可能是世界上的任何一个地方 追查攻击来源十分困难 攻防技术的发展背景 信息技术的迅猛发展,是黑客产生的基础 个人计算机性能的提高 应用软件,应用水平的提高 互联网成为人们从事各项活动的主要舞台 互联网缺乏安全控制机制, 是黑客存在的条件 互联网不为某个政府或组织所控制 最初的考虑主要是网络的连接,而不是网络安全 互联网缺乏必要的安全控制机制 互联网资源为黑客滋生提供了技术条件 互联网上很容易查找到黑客网址。 免费下载各种黑客软件,网上阅读及交流 对安全的攻击 中断 阻断 截获 篡改 伪造 重放 流量分析 对安全的攻击 中断:该系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。例子包括部分硬件(如一个硬盘)的毁坏、一条通信线路的切断或某文件系统的失效 对安全的攻击 阻断:延迟信息的实时到达而实现某种意图 阻断的例子 一个雇员被解雇而没有提醒大家。人事经理向一个服务器系统发出了使该雇员帐号无效的消息,当完成使该帐号无效的操作后,该服务器向雇员的文件发出一个通知予以确认。该雇员能够截获此消息,并使之延长足够长的时间,以便能够再最后一次访问服务器来获得敏感信息。此后再转发该消息,使有关动作能够实施并予以确认。该雇员的行动也许在相当长的时间内不会被人注意。 对安全的攻击 截获:一个未授权方获取了对某个资产的访问,这是对机密性的攻击。该未授权方可以是一个人、一个程序或一台计算机。例如:在网络上搭线窃听以获取数据,违法复制文件或程序等。 截获的例子 用户A传输一个文件到用户B,该文件包含了敏感的数据(如支付工资的记录),这些数据必须加以保护以防泄密。没有被授权读取该文件的用户C可能监视该传输过程,并在传输过程中截获了该文件的副本 对安全的攻击 篡改:未授权方不仅获得了访问而且篡改了某些资产,这是对完整性的攻击。例如改变数据文件的值,改变程序使得他的执行结果不同,篡改在网络中传输的消息的内容等。 篡改的例子 某网络管理员D在其管理下向一台计算机E传输一条消息,该消息指示计算机E更新一个授权文件,该文件包含了能够访问该计算机的一些新用户的标识符。用户F中途截取了该消息,并且增加和删除一些项从而改变了该消息,然后将该消息转发给E。计算机E以为该消息是从管理者D接收的,因而更新了这个授权文件。 对安全的攻击 伪造:未授权方将伪造的对象插入系统,这是对真实性的攻击。例子包括在网络中插入伪造的消息或为文件增加记录。 伪造的例子 用户F并没有中途阻止某消息,而是构造了具有它自己所希望内容的消息,并将该消息传输给E,好像该消息来自管理员D。计算机E接收了以为来自管理者D的消息并更新了它的授权文件。 重放 非法用户截获信息,然后再传送给接收者 流量分析 非法用户对通讯双方交换的信息进行分析,试图判断或还原原信息 攻击的类型 被动攻击 主动攻击 主动攻击表现了与被动攻击相反的特点。虽然被动攻击难以检测,但可采用措施防止此类攻击。 另一方面,完全防止主动攻击是相当困难的,因为这需要在所有时间都能对所有通信设施和路径进行物理保护。 对付主动攻击的目的是检测主动攻击,并从主动攻击引起的任何破坏或时延中予以恢复。 被动攻击 被动攻击本质上是在传输中的偷听或监视,其目的是分析出消息内容和进行通信量分析。 析出消息内容使其容易理解:电话交谈、电子邮件信息和传送的文件包括敏感或机密信息 如果我们对传输信息进行加密保护,攻击者也许还能观察这些消息的模式,能够测定通信主机的位置和标识,能够观察被交换的信息的频率和长度,这些信息对猜测正在发生的通信的性质是有用的。 被动攻击非常难以检测,因为它们不会导致数据有任何改变。对付攻击的重点是防止而不是检测。 主动攻击 这些攻击涉及某些数据流的篡改或一个虚假流的产生。可进一步划分为四类:伪装、重放、篡改和拒绝服务。 伪装就是一个实体假装为一个不同的实体。 重放涉及一个数据单元的被动获取以及后继的重传,以产生一个未授权的效果。 消息的篡改意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权效果。 拒绝服务防止或禁止通信设施的正常使用或管理。 网络访问安全性模型 网络攻击与防护 电子欺骗攻击 嗅探器Sniffer 漏洞扫描 口令破解 特洛伊木马 缓冲区溢出攻击 拒绝服务攻击 电子欺骗攻击 电子欺骗(Spoofing)是攻击者通过伪造一个网络数据包,该数据包的源地址被设为目标主机的
文档评论(0)