文档库 最新最全的文档下载
当前位置:文档库 › 网络安全总复习提纲.docx

网络安全总复习提纲.docx

网络安全总复习提纲.docx
网络安全总复习提纲.docx

第一章

计算机网络安全概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭 到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。 L 网络安全的特征(几个特性)

?系统的可靠性:保证网络系统不因各种因素的影响而屮断正常工作

?数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变 ?数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用

?数据的保密性:利用密码技术対数据进行加密处理,保证在系统中存储和网络上传 输的

数据不被无关人员识别。

2?网络面临的不安全因素 1) .网络系统的脆弱性(漏洞)

2) .网络系统的威胁:无意威胁、故意威胁, 被动攻击、主动攻击 3) .网络结构的安全隐患

被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭 线窃听或非授权地阅读信息。

主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、 延迟、删除或复制这些信息。

?被动攻击和主动攻击有四种具体类型:

(1) 窃听:攻击者未经授权浏览了信息资源。这是对信息保密性的威胁,例如通过 搭

线捕获线路上传输的数据等。

被动攻击(窃听)

(2)中断(Interruption ):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变 得无用或无法利用,这是対信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文 件管理系统等。

中断

⑶篡改(Modification ):攻击者未经授权而访问了信息资源,并篡改了信息。这是对信息完 整

发送方

接收方

性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。

篡改

⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁,

如向网络用户发送虚假信息、在文件中插入伪造的记录等。

伪造

3.P2DR模型

?一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头:

Policy (安全策略)

Protection (防护)

Detection (检测)

Response (响应)

P2DR楔型示意

图1.6 P2DR示意图

? P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉而广,除了涉及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化, 以及人员这个在系统中最重

要角色的素质提升,都是该安全模型没有考虑到的问题。

4.网络安全级别

可信计算机标准评价准则

1983年美国国防部发表的《可信计算机标准评价准则》(简称为TCSEC)把计算机安全

等级分为4类7级。依据安全性从低到高的级别,依次为D、Cl、C2、Bl、B2、B3、A级, 每级包括它下级的所有特性,见表1.3。

安个级別:

D 级 C1级 C2级B1级E2级E3级 A 级

注:处理敏感信息所需要最低安全级别是C2级,保护绝密信息的最低级别是B1级

(1) 属于C2级别的安全系统:Unix 系统、Novell3.x 或更髙版本、Windows NT> Windows 2000 和 Windows2003

(2) 属于Cl 级别的安全系统:NetWare4.0和Linux 系统 (3) 属于D 级別的安全系统:Windows95/98和DOS 系统

第二章 网络操作系统安全 1. 计算机系统安全的划分

因此,计算机系统的安全可划分为:

(1) 硬件安全 (2) 操作系统安全 (3) 数据库安全 (4) 应用软件安全 2. 访问控制的类型

「口主访问控制

?访问控制Y

I

强制访问控制 所谓自主访问控制,是指由用户有权对自身所

创建的访问对象(文件、数据表等)进行访问, 并可将对这些对象的访问

权授予其他用户和从授予权限的用户收回其访问权限。

所谓强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一 的

厂换件系统

计算机系统Y

.软件系统

系统软件J 「操作系统

I 数拥库系统

.应川软件

强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。

3.系统容错

?独立磁盘冗余阵列(RAID)

?采用软件解决方案提供了三种RAID容错手段(RAIDO、RAID1、RAID5)和扇区备份。带区集(RAIDO)o带区集是将多个磁盘上的可用空间组合成一个大的逻辑卷,数据将按系统规定的数据段为单位依次写入不同的磁盘上。虽然RAID0是顺序传送的,但多个读/ 写操作可以相互重亞进行,因此RAID0可提供较好的磁盘读写性能,但不提供任何容错功能。

镜像集(RAID1)O镜像集由主盘和副盘两个磁盘组成。所有写入主磁盘的数据也同时写入副磁盘,如果主磁盘发生故障,则系统便使用副磁盘中的数据。RAID1通过两个磁盘互为备份来提供数据保护。RAID1主要用于提供存储数据的可靠性,但必须以较大的磁盘空间冗余为代价。带奇偶校验的带区集(RAID5)。在带奇偶校验的带区集中,阵列内所有磁盘的大块数据呈带状分布,数据和奇偶校验信息将存放在磁盘阵列屮不同的磁盘上,以提高数据读写的可靠性。RAID5具有较好的数据读取性能,但写入性能较差,通常需耍消耗三倍读取操作的时间,因为写入操作时要进行奇偶校验计算。因此,RAID5主要用于以读取操作为主的应用系统中。

扇区备份。扇区备份也叫“热修复”,是Windows NT提供的又一-种容错方法。系统在发现扇区损坏时,対该坏扇区进行标记,并将其上的数据尽可能地转储到好的扇区上,从而保证数据的完整。这种容错方法只是在NTFS分区的SCSI硬盘上才能实现,而ESDI和IDE磁盘上无法实现此项功能。

第三章

计算机网络实体安全

1.机房的安全等级

?机房的安全按计算机系统要求可分为三级:A级、B级和C级。

?A级要求具有最高的安全性和可靠性

?C级则可确保系统一般运行时的最低安全性和可靠性

2.机房温度、湿度和洁净度温度的影响

温度过高:集成电路器件性能不稳定,存储信息的磁介质损坏,信息丢失温度过低:设备表血容易结露,潮湿现象导致设备绝缘不好,机器锈蚀湿度的影响

湿度过高:使电路和元器件的绝缘性能变坏,机器金屈生锈,影响磁头的高速运转,降低纸介质强度

湿度过低:易于产生静电

-般情况下,温度要求在22±2度,变化率为2度/小吋;相对湿度为40-60%,变化率为25%/小时

洁净度

灰尘会造成机器接插件的接触不良、发热元器件的散热效率降低、电子元件的绝缘性能下降等;增加机械磨损,尤英对驱动器和盘片;使磁盘数据的读写出现错误,而比可能划伤盘片,甚至导致磁头损坏。因此机房必须有防尘、除尘措施,保持机房内的清洁卫生。一般机房的洁净度要求灰尘颗粒直径小于0.5 H m,平均每升空气含尘少于1万粒。

3.存储介质的保护

存储介质通常指磁盘、磁带、光盘。存储介质或其存储信息的丢失,都将对网络系统造成不同

程度的损失。因此要保护存储介质及其存储信息的安全。

1)?存储介质的保护

?建立专门的存储介质库(柜)并进行如下管理:

/限制少数人接触存储介质库(柜)

/存储介质库(柜)内带盘的目录清单要标明相关参数,并定期检查

/旧存储介质销毁前进行消磁和清除数据

/存储介质库(柜)房要保持合适的温、湿度

2)?存储介质信息的保护

?为存储介质的信息分级:

? 对重要信息要备份并存放于防火、防水、防电磁场的保护设备中

?对存储介质信息的复制和备份要有严格的权限控制

第四章

数据库与数据安全

1.数据库安全的概念

?数据库安全是指数据库的任何部分都没受到侵害,或未经授权的存取和修改。

?一般影响数据库安全的因素有

系统故障

并发事件

数据错误

人为破坏

2数据库管理系统及特性

1)?数据库管理系统的安全功能

?数据库管理系统(DBMS):专门负责数据库管理和维护的计算机软件系统。它是数据库系统的核心,不仅负责数据库的维护工作,还能保证数据库的安全性和完整性。

在安全方面,DBMS还具有以下职能:

?保证数据的安全性和完整性,抵御一定程度的物理破坏,能维护和提交数据库内容;

?能识别用户,分配授权和进行访问控制,包括身份证识别和验证。

2)?数据库系统威胁的来源

?数据库安全的威胁主要来自

/物理和坏境的因素;

/事务内部故障;

“系统故障;

/人为破坏;

/ 介质故障;

/并发事件;

/病毒与黑客。

数据库的安全特性

?为了保证数据库数据的安全可靠和正确有效,DBMS必须提供统一的数据保护功能。数

据保护也称为数据控制,主要包括数据库的安全性、完整性、并发控制和恢复。

3.数据库的安全保护层次

?数据库系统的安全除依赖自身内部的安全机制外,还与外部网络环境、应用环

境、从业人员素质等因素息息相关,因此从广义上讲,数据库系统的安全框架可以划

分为三个层次:

网络系统层次;

操作系统层次;

数据库管理系统层次。

这三个层次构筑成数据库系统的安全体系,与数据库安全的关系是逐步紧密的,防范的重要性也逐层加强,从外到内、由表及里保证数据的安全。

网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。操作系统是大型数据库系统的运行平台,为数据库系统提供了一定程度的安全保护。数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统的安全性机制非常强大,则数据库系统的安全性能就好。

对数据库中存储的数据实现加密是一种保护数据库数据安全的有效方法。数据库的数据加密一般是在通用的数据库管理系统Z上,增加一些加密/解密控件,来完成对数据本身的控制。与一般通信中加密的情况不同,数据库的数据加密通常不是对数据文件加密,而是对记录的字段加密。当然,在数据备份到离线的介质上送到界地保存时,也有必要对整个数据文件加密。

不同层次的数据库加密

可以考虑在操作系统层、DBMS内核层和DBMS外层三个不同层次实现对数据库数据的加密。

在操作系统层,无法辨认数据库文件中的数据关系,从而无法产生合理的密钥,也无法进行合理的密钥管理和使用。所以,在操作系统层対数据库文件进行加密,対于大型数据库來说,目前还难以实现。

在DBMS内核层实现加密,是指数据在物理存取Z前完成加/解密工作。这种方式势必造成DBMS和加密器(硬件或软件)Z间的接口需要DBMS开发商的支持。这种加密方式的优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。但这种方式的缺点是在服务器端进行加/解密运算,加重了数据库服务器的负载。

比较实际的做法是将数据库加密系统做成DBMS的一个外层工具。采用这种加密方式时,加/解密运算可以放在客户端进行,其优点是不会加重数据库服务器的负载并可实现网上传输加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差

4.数据备份与恢复

数据?库的故障严重时会导致数据库系统瘫痪,从而导致计算机系统不能正常工作。因此, 既要提高数据库系统的可靠性,乂要采取措施在数据库出现故障时尽快恢复到数据库的原始状态。这就要采用数据库备份与恢复技术。

1)?数据备份的类型

?常用的数据库备份方法有冷备份、热备份和逻辑备份三种。

? 冷备份:关闭数据库系统,在没有任何用户对数据库进行访问的情况下进行的备份。?热备份:在数据库正常运行吋进行的备份。数据库的热备份依赖于系统的日志文件。

?逻辑备份:逻辑备份是使用软件技术从数据库中提収数据,并将结果写入一个输出文件。该输出文件不是一个数据库表,而是表中的所有数据的一个映像。

2)?数据库备份的性能

衡量数据库系统备份性能的好坏有两个参数(指标):被复制到磁介质上的数据量和复制

所用的时间。

提高数据库备份性能的方法有:升级DBMS,使用高速数据备份设备,备份到磁盘,使用本

地备份设备,使用原始磁盘分区备份等。

5?数据容灾

1.数据容灾概述

1) .容灾系统和容灾备份

这里所说的“灾”具体是指计算机网络系统遇到的自然灾难、外在事件(电力或通信中断)、技术失灵及设备受损(火灾)等。容灾就是指计算机网络系统在遇到这些灾难时仍能保证系统数据的完整、可用和系统正常运行。

2)?数据容灾与数据备份的关系

备份与容灾不是等同的关系,而是两个“交集”,中间有大部分的重合关系。多数容灾工作可由备份来完成,但容灾还包括网络等英他部分,而且,只有容灾才能保证业务的连续性。数据容灾与数据备份的关系主要体现在:

数据备份是数据容灾的基础

容灾不是简单备份

第5章

数据加密与鉴别技术

密码学从其发展来看,可分为两大阶段:传统密码学和计算机密码学。

第一阶段:传统密码学。主要是靠人工进行信息加密、传输和破译

第二阶段:计算机密码学。利用计算机进行自动或半自动地加密、解密和传输

1 ?传统方式计算机密码学

2.现代方式计算机密码学

对称密钥密码体制

公开密钥密码体制

密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。密码编码学研究的是通过编码技术來改变被保护信息的形式,使得编码后的信息除指定接收者之外的其他人都不可理解

密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目

1?密码学的基本概念

?加密在网络上的作用就是防止有价值的信息在网上被窃取并识别;

?基于加密技术的鉴别的作用是用来确定用户身份的真实性和数据的真实性。

?加密:把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程?明文(PlainText):原來的信息(报文)、消息,就是网络中所说的报文(Message)

?密文(Cipher Text):经过加密后得到的信息

?解密:将密文还原为明文的过程

?密钥(Key):加密和解密吋所使用的一种专门信息(工具)

?密码算法(Algorithm):加密和解密变换的规则(数学函数),有加密算法和解密算法

?加密系统:加密和解密的信息处理系统

?加密过程是通过某种算法并使用密钥来完成的信息变换

简单的密码系统示意图

明文P 密文C 明文P

加密密钥解密密仞Kd

2传统密码技术

1).数据的表示

2).替代密码

3).移位密码

4). 一次一密钥密码3对称密钥密码体制

对称密钥密码的概念

也叫传统密钥密码体制,其基木思想就是“加密密钥和解密密钥相同或相近”,由其屮一个可推导出另一个。使用时两个密钥均需保密。

传统密钥密码算法有:DES、IDEA、TDEA(3DES)、MD5、RC5等,典型的算法是DES算法。

对称密钥

对称加密体制模型

DES算法的历史

美国国家标准局1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告。

加密算法要达到的目的有四点。

提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改;

具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时乂要便于理解和掌握;

DES密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础; 实现经济,运行有效,并且适用于多种完全不同的应用。

4公开密钥密码体制

公钥密钥密码体制的概念

加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥系统。往往其中一个密钥是公开的,另一个是保密的。因此,相应的密码体制叫公开密钥密码体制。

公开密钥密码体制的主要算法有RSA、背包算法、Elgamak Rabin. DH等。

公钥体制加/解密模型

RSA算法的演算过程

(1)密钥配制过程

(2)加密

(3)解密举例

取两个质数p=ll, q=13, p和q的乘积为n=pXq=143,算出另一个数z=(p-l)X(q-l)=120;再选取一个与z=120互质的数,例如e=7,则公开密钥二(n, e) = (143, 7)。

对于这个e值,可以算出其逆:d=103o因为eXd=7X 103=721,满足eXd mod z =1;即721 mod 120=1 成立。则秘密密钥二(n, d) = (143, 103)。

设张小姐需要发送机密信息(明文)m=85给李先生,她已经从公开媒体得到了李先生的公开密钥(n, e) = (143, 7),于是她算出加密值:

c= me mod n=857 mod 143=123 并发送给李先生。

李先生在收到密文c=123后,利用只有他自己知道的秘密密钥计算:m= cd mod n =123103 mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息m二85,实现了解密。

DES和RSA算法的特点和比较

⑴DES 的特点

可靠性较高(16轮变化,增大了混乱性和扩散性,输出不残存统计信息); 加密/解密速度快;

算法容易实现(可由软件和硬件实现,硬件实现速度快),通用性强; 算法具有对称性,密钥位数少,存在弱密钥和半弱密钥,便于穷尽攻击; 密钥管理复杂。 (2) RSA 算法的特点

密钥管理简单(网上每个用户仅保密一个密钥,且不需密钥配送); 便于数字签名; 可靠性较高(取决于分解大素数的难易程度); 算法复杂,加密/解密速度慢,难于实现。 5. 混合加密方法

对称密钥密码算法的特点是算法简单,加/解密运算速度快;但其密钥管理复杂,不便于 数字签名。而公开密钥密码算法的特点是密钥管理简单,便于数字签名;但算法的理论复杂, 加/解密运算速度慢。两者的优缺点互补。

因此,在实际应用屮,公开密钥密码系统并没有完全取代对称密钥密码系统。而是采用 对称密钥加密方法与公开密钥加密方法相结合(混合)的方式,如下图所示。

两种密码体制的混合应用

这种混合加密方式的原理是:在发送端先使用DES 或IDEA 对称算法加密数据,然后 使用公开算法RSA 加密前者的对称密钥;到接收端,先使用RSA 算法解密出对称密钥,再 用对称密钥解密被加密的数据。要加密的数据量通常很大,但因对称算法对每个分组的处理 仅需很短的吋I'可就可完成,因此对大量数据的加密/解密不会彫响效率(若使用DES 加密芯 片,则速度会更快);

用RSA 算法将对称密钥加密后就可公开了,而RSA 的加密密钥也可以公开,整个系统 需保密的只有少U RSA 算法的解密密钥,因此这些密钥在网络屮就很容易被分配和传输了; 乂因为对称密钥的数据量很少(64/128位),RSA 只需对其做1?2个分组的加密/解密即可, 也不会影响系统效率的。因此,使用这种混合加密方式既可以体现对称算法速度快的优势, 也可发挥公钥算法密钥管理方便的优势,二者各収其优,扬长避短。 6. 密钥分配

公认的有效方法是通过密钥分配中心KDC 来管理和分配公开密钥。KDC 的公开密钥和 秘密密钥分别为PKAS 、SKASo 每个用户只保存自己的秘密密钥和KDC 的公开密钥PKAS 。 用户可以通过KDC 获得任何其他用户的公开密钥。

密钥安全保密是密码系统安全的重要保证,保证密钥安全的基本原则是除了在有安全保 证

明文

环境下进行密钥的产生、分配、装入以及存入保密柜内备用外,密钥决不能以明文的形式出现。

密钥一般采用分级的保护管理办法,如图2?9所示。

KDC的工作过程:

1?假设A要与B通信,A先向KDC提出申请与B的联系和通信会话密钥;

2.KDC为A和B选择一个会话密钥Ks,分别用A和B知道的密钥进行加密,然后分送给A 和B;

3.A和B得到KDC加密过的信息后,分别解密之,得到会话密钥Ks :

4.A与B即可用进行通信了。通信结束后,Ks随即被销毁。

KDC可以看作一个密钥源,它可以与DES —起使用,也可以是一个公开密钥源。

7.网络加密方式

?链路加密

?节点加密

?端一端加密

链路加密:是传输数据仅在数据链路层上进行加密。

节点1 节点2 节点3 节点n

链路加密

节点加密:是为解决数据在节点中是明文的缺点的加密方式。在中间节点装有加密/解密保护装置,由该装置完成一个密钥向另一个密钥的变换。因而该方式使得在节点内也不会出现

明文。端一端加密:是传输数据在应用层上完成加密的。

节点1 节点2 节点3 节点n

p 1C C

E ■5

端一端加密

链路加密:

方式比较简单,实现也较容易,只要把两个密码设备安装在两个节点间的线路上,并装有同样的密钥即可;

链路加密时rtr于报头在链路上均被加密,因此可防止报文流量的分析攻击。链路加密可屏蔽掉报文的频率、长度等特征,从而使攻击者得不到这些特征值;

一个链路被攻破,而不影响其它链路上的信息;

一个中I'可节点被攻破时,通过该节点的所有信息将被泄露;加密和维护费用大,用户费用很难合理分配。

端一端加密:

可提供灵活的保密手段,如主机到主机、主机到终端、主机到进程的保护;

并非所有用户发送的所有信息都需要加密。只有需要保护的信息的发收方才需设置加密, 个人用户可选择安装所需设备,因此加密费用低,加密费用能准确分摊;

加密在网络应用层实现,可捉高网络加密功能的灵活性;

因为不能对路由信息进行加密,所以容易受到信息流量分析攻击;整个通信过程中各分支相互关联,任何局部受到破坏时将影响整个通信过程。

8?鉴别与认证技术

1).鉴别技术概述

鉴别包括报文鉴别和身份验证。

报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。

身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系统

?报文鉴别和身份验证可采用数字签名技术及其他技术來实现。

?身份验证的方法有:口令验证、个人持证验证和个人特征验证三类。

?报文鉴别的常用方法是使用信息摘要或散列函数进行。

?信息摘要是在任意大的信息屮产生固定长度的摘要,而其特性是无法找到两个摘要相同的信息。因此,可以将比信息小得多的摘要看作与完整信息是等同的。

数字摘要的使用过程

①对原文使用Hash算法得到数字摘要;

②将数字摘要与原文一起发送;

③接收方将收到的原文应用单向Hash函数产生一个新的数字摘要;

④将新数字摘要与发送方数字摘要进行比较。

2)?数字签名和验证的过程

数字签名和验证的具体步骤如下:

⑴报文的发送方从原文中生成-个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形

成发送方的数字签名。

⑵发送方将数字签名作为附件与原文一起发送给接收方。

⑶接收方用发送方的公钥对已收到的加密数字摘要进行解密;

⑷接收方对收到的原文用Ha$h算法得到接收方的数字摘要;

⑸将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。

数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。

3)?数字签名与加密过程密钥对使用差别

数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥対数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;

密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用白己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文, 但只有该公司才能解密,其他人不能解密;

第八早

防火墙

6.1防火墙概述

1.防火墙的概念

防火墙(Firewall)是在两个网络之间执行访问控制策略的一个或一组安全系统。它是一种计算机硬件和软件系统集合,是实现网络安全策略的有效工具之一,被广泛地应用到Internet 与Intranet 之间。

2防火墙的发展简史

第一代防火墙:采用了包过滤(Packet Filter)技术。

第二、三代防火墙:1989年,推岀了电路层防火墙,和应用层防火墙的初步结构。

第四代防火墙:1992年,开发岀了基于动态包过滤技术的第四代防火墙。

第五代防火墙:1998年,NAI公司推出了一种自适应代理技术,可以称之为第五代防火墙。

动意严滤自适应比理

代理

直色滤电路层

1980 + 399普. | 2000

」1丄」丄1_1_ 1_1丄1丄1_」_1丄L」.丄1」

图9.2防火墙技术的简单发展历史

3.防火墙的功能

强化网络安全策略,集屮化的网络安全管理;

记录和统计网络访问活动;

限制暴露用户点,控制对特殊站点的访问;

网络安全策略检查。

4.防火墙的局限性

不能防范内部人员的攻击

不能防范绕过它的连接

不能防备全部的威胁

不能防范恶意程序

6.2防火墙技术

1.防火墙的分类

按防火墙分类的标准不同,可将防火墙分为多种类型。

因特网采用TCP/IP协议,在不同的网络层次上设置不同的屏障,构成不同类型的防火墙, 因此,根据防火墙的技术原理分类,有包过滤防火墙,代理服务器防火墙、状态检测防火墙和自适应代理防火墙等。

2.包过滤技术

包过滤防火墙是最简单的防火墙,通常它只包括对源IP地址和目的IP地址及端口的检查。

包过滤防火墙通常是一个具有包过滤功能的路由器。因为路由器工作在网络层,因此包过滤防火墙又叫网络层防火墙。

包过滤是在网络的出口(如路由器上)对通过的数据包进行检测,只有满足条件的数据包才允许通过,否则被抛弃。这样可以有效地防止恶意用户利用不安全的服务对内部网进行攻击。

包过滤就是根据包头信息来判断该包是否符合网络管理员设定的规则,以确定是否允许数据包通过。

每个报头的主要信息是:

IP 协议类型(TCP、UDP, ICMP 等);

IP源地址和目标地址;

IP选择域的内容;

TCP或UDP源端口号和目标端口号;

ICMP消息类型。

包过滤防火墙

(1)数据包过滤技术的发展:静态包过滤、动态包过滤。

(2)包过滤的优点:不用改动应用程序、一个过滤路由器能协助保护整个网络、数据包过滤对用户透明、过滤路由器速度快、效率高。

包过滤系统有许多优点,但它也存在一些缺点和局限性:

在机器中配置包过滤规则比较困难;

对包过滤规则的配置测试也麻烦;

很难找到具有完整功能的包过滤产品。

包过滤防火墙是--种静态防火墙。静态包过滤防火墙是按照定义好的过滤规则审查每个 数据包。过滤规则是基于数据包的报头信息制定的。

动态包过滤防火墙是采用动态设置包过滤规则的方法而构成的。它已发展成包状态监测 技术。釆用这种技术的防火墙对通过其建立的每一个连接都进行跟踪,并根据需要动态地在 过滤规则中增加或更新条目。 2?代理服务技术

代理服务是运行在防火墙主机上的特定的应用程序或服务程序。防火墙主机可以是具有 一个内部网接口和一个外部网接口的双穴(Duel Homed)主机,也可以是一些可以访问 Internet 并可被内部主机访问的堡垒主机。

这些代理服务程序接受用户对Internet 服务的请求,并按安全策略转发它们的实际的服务。 所谓代理,就是提供替代连接并充当服务的桥梁(网关)。 代理服务的一大特点就是透明性。

代理服务位于内部用户和外部服务之I'可。代理程序在幕后处理所有用户和Internet 服务之 I'可的通信以代替相互问的直接交谈。

对于用户,代理服务器给用户一种直接使用“真正''服务器的感觉;对于真?正的服务器, 代理服务器给真正服务器一种在代理主机上直接处理用户的假象。

用户将对“真正"服务器的请求交给代理服务器,代理服务器评价来白客户的请求,并作 出认可或否认的决定。如果一个请求被认可,代理服务器就代表客户将请求转发给“真正" 的服务器,并将服务器的响应返回给代理客户。

代理服务器

Internet

代理服务器的工作示意图

3?状态检测技术

状态检测防火墙又称动态包过滤防火墙。状态检测防火墙在网络层由一个检查引擎截获 数据包,抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝。 检查引擎维护一个动态的状态信息表并对后续的数据包进行检查。一旦发现任何连接的 参数有意外变化,该连接就被中止。

状态检测防火墙是新一代的防火墙技术,也被称为第三代防火墙。

内部网络

取际的连按

客户机

感觉的连接

6.3常见防火墙系统模型

常见防火墙系统一般按照四种模型构建:

筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

防火墙体系结构一般有四种:过滤路由器结构、双穴主机结构、主机过滤结构和子网过滤结构。

1.过滤路由器结构

2.双穴主机结构

3.主机过滤结构

4.子网过滤结构

1.过滤路由器结构

过滤路由器结构是最简单的防火墙结构,这种防火墙可以由厂家专门生产的过滤路由器来实现,也可以由安装了具有过滤功能软件的普通路由器实现,如下图所示。过滤路rh器防火墙作为内外连接的惟一通道,要求所有的报文都必须在此通过检查。

Internet

防火墙

内部网络

AA AM

客户机客户机客户机服务器

包过滤结构防火墙

2.双穴主机结构

双穴主机有两个接口。这样的主机可担任与这些接口连接的网络路由器,并可从一个网络到另一个网络发送IP 数据包。

内部网络

双穴主机结构防火墙

3?主机过滤结构

主机过滤结构屮提供安全保障的主机(堡垒主机)在内部网屮,加上一台单独的过滤路由 器,一起构成该结构的防火墙。

堡垒主机是Internet 主机连接内部网系统的桥梁。任何外部系统试图访问内部网系统或 服务,都必须连接到该主机上。因此该主机需要高级别安全。

主机过滤结构防火墙

4?子网过滤结构

子网过滤体系结构添加了额外的安全层到主机过滤体系结构屮,即通过添加参数网络, 更进一步地把内部网络与Internet 隔离开。

通过参数网络将堡垒主机与外部网隔开,减少堡垒主机被侵袭的影响。

子网过滤体系结构的最简单的形式为两个过滤路由器,每一个都连接到参数网络上,一 个位于参数网与内部网之间,另一个位于参数网与外部网之间。这是一种比较复杂的结构, 它提供了比较完善的网络安全保障和较灵活的应用方式。

防火墙

A A A Q H

客户机 客户机 客户机 服务器

双穴主机

????????????????

堡垒主机

对夕

N 服务器

客户机 客户机客户机 客户机 服务器

了网过滤结构防火墙

第七章 计算机病毒防治 7.1计算机病毒概述 1. 计算机病毒的概念

计算机病毒是一种“计算机程序二它不仅能破坏计算机系统,而且还能够传播、感染到其它 系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制品并将其插入其它的程序 中,执行恶意的操作。

在我国正式颁布实施的《中华人民共和国计算机信息系统安全保护条例》第28条明确指 出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义具有法律性和权 威性。

2. 计算机病毒的特征

任何计算机病毒都是人为制造的、具有一定破坏性的程序。它们与生物病毒有不同点, 也有相似之处。概括起来,计算机病毒具有破坏性、传染性、隐蔽性、潜伏性、不可预见 性、针对性等主要特征。 3. 计算机病毒的分类

通常,计算机病毒可有下列分类方法:

按破坏程度的强弱不同可分为良性病毒和恶性病毒;

按传染方式的不同,计算机病毒可分为文件型病毒、引导型病毒和混合型病毒; 按连接方式的不同,计算机病毒可分为源码型病毒、嵌入型病毒、操作系统型病毒和外 壳型病毒。

7.2计算机病毒的原理 一、 传统病毒 二、 宏病毒

防火墙

参数网络DMZ

内部网络

1 1

2 1

匚■

Intern

外部路由器

内部洛由器

三、网络病毒 计算机病毒的逻辑结构 计算机病毒程序一般包括以下3个功能模块:

病毒的引导模块:当病毒的宿主程序开始工作时将病毒程序从外存引入内存,使其与宿 主程序独立,并且使病毒的传染模块和破坏模块处于活动状态,以监视系统运行。

病毒的传染模块:负责将病毒传染给其它计算机程序,使病毒向外扩散,它由两部分组 成:病毒传染的条件判断部分和病毒传染程序主体部分。

病毒的破坏(表现)模块:是病毒的核心部分,它体现了病毒制造者的意图,由两部分 组成:病毒破坏的条件判断部分和破坏程序主体部分。 计算机病毒的逻辑结构

一、传统病毒

传统病毒一般指早期的DOS 病毒,通常采用按照寄生方式的分类方法(引导类型、文件 型和混合型)。

引导型病毒的工作流程

文件型病痔的工作流程 引导型病毒的工作流程

计算机病毒程序

激活传染条件的判断部分 传染功能的实施部分

触发破坏表现条件的判断部分 破坏表现功能的实施部分

相关文档