网络信息安全final - 图文

更新时间:2024-04-14 03:10:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

网络信息安全复习大纲(2016版) --------------------------------------------------

第一章:引言

计算机安全的定义,含通用名称

(通用)用于保护数据安全和防范黑客的工具集合的通用名称便是计算机安全

(定义)对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性、可用性以及机密性(包括硬件、软件、固件、信息/数据、电信)。

计算机收到的威胁:窃取/篡改/伪造/重传/否认

(1)窃取:用户A发送文件给用户B。这份文件包含需要防止被泄露的敏感信息(例如,工资记录)。没有被授权阅读这份文件的用户C能够监视该文件的整个传输过程并在传输过程中获得一份文件副本。

(2)篡改:网络管理员D需要在他的管理下发送一条消息给计算机E。这条消息指示计算机E更新一份包含一系列可以访问这台计算机的新用户属性的授权文件。用户F截取了这条消息并改变了其中的内容(如添加或删除一些条目),之后把修改后的消息发送给计算机E。后者接收这份消息并认为它来自网络管理员D,之后相应地更新授权文件。

(3)伪造:用户F直接编纂了一份自己的消息而不是截取消息,并且把编纂的消息以管理员D的名义发送给计算机E。计算机E接收了消息并且相应地更新授权文件。

(4)重传:某个雇员毫无征兆地被解雇了。人事经理发送一条消息给系统服务器以注销该雇员的账户信息。当注销过程完成后,服务器会向该雇员的档案中发送一份通知以确认这个过程。被解雇的雇员能够截取这条消息并且将该消息延长足够长的时间以便能够最后一次访问系统并取回敏感信息。之后,这份消息被送到服务器,服务器发送确认通知。可能在相当长的时间内,都不会有人察觉到这个被解雇的雇员的行为。

(5)否认:把一份包含有若干交易进行指示的消息从一个客户发送到一个股票经纪人。后来投资失败,同时客户否认曾经发送过该消息。

计算机安全核心内容,CIA三元组+两概念 三元组: ? 机密性:

数据机密性:保证私有的机密的信息不会被泄露给未经授权的个体。

隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储和泄露。 ? 完整性:

数据完整性:保证只能由某种特定的、已授权的方式来更改信息和代码。

系统完整性:保证系统正常实现其预期功能,而不会被故意或偶然的非授权操作控制。 ? 可用性:保证系统及时运转,其服务不会拒绝已授权的用户。

两概念:

①真实性:可以被验证和信任的属性,或对于传输、信息、信息发送者的信任。这意味着要验证使用者的身份以及系统每个输入信号是否来自可靠的信息源。

②可计量性;这个安全目标要求每个实体的行为可以被唯一地追踪到。它支持不可否认、威慑、错误隔离、入侵侦测和防范、恢复和合法行为。由于真正意义上的安全系统还不是一个可以实现的目标,我们必须能够追踪安全违规的责任方。系统必须记录自己的活动,使得

以后可以用于法庭分析、追踪安全违规或者处理交易纠纷。 从需求和安全损失角度,分别给出了对这三个目标的描述

①机密性:维持施加在数据访问和泄露上的授权限制,包括保护个人隐私和私有信息的措施。机密性损失是指非授权的信息泄露。

②完整性:防范不当的信息修改和破坏,包括保护信息的认证与授权。完整性损失是指未经授权的信息修改和破坏。

③可用性:保证及时且可靠地获取和使用信息。可用性损失是指对信息或信息系统访问或使用的中断。

计算机安全的设计/管理者与攻击者之间的较量,设计者困难之处和攻击者有利之处

计算机和网络安全本质上来说是企图发现漏洞的犯罪者与企图弥补这些漏洞的设计者和管理者之间的一场智力较量。攻击者的有利之处在于他或她只要发现一个弱点就可以了,而设计者则必须发现和堵塞所有的弱点使其达到完全安全。

OSI安全体系结构:安全攻击,安全机制,安全服务。安全服务与安全机制之间的关系 安全攻击:任何可能会危及机构的信息安全的行为。

安全机制:用来检测、防范安全攻击并从中恢复系统的机制。

安全服务:一种用来增强组织的数据处理系统安全性和信息传递安全性的服务。 安全服务与安全机制的关系:这些服务是用来防范安全攻击的,它们利用了一种或多种安全机制来提供服务。 服务 对等实体认证 数据源认证 访问控制 机密性 流量机密性 数据完整性 不可抵赖性 可用性

主动攻击与被动攻击的类型

被动攻击:本质是窃听或监视数据传输,两种形式是消息内容泄露攻击和流量分析攻击。 主动攻击:假冒、重放、改写消息和拒绝服务。

两种特定的认证服务

对等实体认证:在联系中确认对等实体的身份。对等实体是在不同系统中应用同样协议的两个实体,例如,通信系统中的两个TCP模块。此种认证使用在连接的建立阶段或者数据传输阶段中。它提供对实体的确认以保证该实体没有假冒或者重放上次连接的非授权数据。

数据源认证:提供对数据单元来源的确认。但它不提供对数据单元复制或改写的保护。这种服务类型支持像电子邮件这样在通信双方之间事先未进行交互的应用程序。

加密 Y Y Y Y Y 数字 签名 Y Y Y Y Y 访问 控制 数据 完整性 Y Y Y Y 认证 交换 Y Y 流量 填充 Y Y 路由 控制 Y 公正 网络安全模型

第二章:对称密码和消息机密性

对称加密方案的组成:

明文,加密算法,秘密密钥,密文,解密算法。

密码体制的分类:

? 明文转换成密文的操作类型:替换-明文的每个元素都映射到另外一个元素;换位-明文

的元素都被再排列。

? 使用密钥数:如果发送者和接收者使用同一密钥,就是对称、单钥、秘密钥匙;如果发

送者和接收者使用不同的密钥,就是不对称、双钥或者说是公钥加密。

? 明文处理方式:分组密码一次处理一个输入元素分组,产生一个相应的输出分组;流密

码在运行过程中连续的处理输入元素,每次产生一个输出元素。

如何破译密码系统:5种攻击类型需要已知的信息

试图找出明文或者密钥的工作被称为密码分析或者破译。 攻击类型 唯密文 已知明文 加密算法 要解密的密文 加密算法 要解密的密文 一个或多个用密钥产生的明文-密文对 加密算法 要解密的密文 破译者选定的明文消息,以及使用密钥产生的对应密文 加密算法 要解密的密文 破译者选定的密文,以及使用密钥产生对应的解密明文 加密算法 要解密的密文 破译者选定的明文消息,以及使用密钥产生的对应密文 破译者选定的密文,以及使用密钥产生对应的解密明文 密码破译者已知的信息 选择明文 选择密文 选择文本

安全加密的条件:

代价:破解密文的代价超出被加密信息的价值 时间:破解密文需要的时间超出信息的有用时间

DES算法描述:明文长度:64比特;密钥长度:56比特;迭代数:16轮。

3DES加密原理:(加密最后换成k3,解密第一个换成k3)

使3DES可以解密原来单重DES加密的数据。

与DES比较:由于168比特的密钥长度,克服DES对付穷举工具的不足;3DES的底层是DES,而DES除穷举攻击以外没有发现任何有效的基于此算法的攻击,所以3DES也是对密码破解非常有抵抗力。基本缺陷是算法运行相对较慢,迭代轮数是DES三倍。

AES算法描述:明文长度:128比特;密钥长度:128,192或256比特;迭代数:10 每一轮四个步骤,最后一轮只包含三个步骤是为了使密码可逆。

真随机数和伪随机数,不同之处

真随机数:真随机数发生器将一个有效的随机源作为输入端,这个源被称为熵源 伪随机数:伪随机数生成器采用一个不变值作为输入端,这个不变的值称为种子

流密码,RC4:

RC4是密钥大小可变的流密码,使用面向字节的操作。基于随机交换的使用。 分组密码的ECB模式:

明文一次被处理b比特,而且明文的每一个分组都使用同一个密钥加密。 区别:

流密码与分组密码相比几乎总是更快,使用代码更少;分组密码的优点是可以重复利用密钥 什么时候用流密码,什么时候用分组密码:

对于需要加密/解密数据流的应用,比如在数据通信信道或者浏览器/网络链路上,流密码是更好的选择;对于处理数据分组的应用,比如文件传递、电子邮件和数据库,分组密码更适合。

--------------------------------------------------

第三章:公钥密码和消息认证

用常规加密作为认证的好处坏处(可逆)

非加密消息认证(MAC/HASH)相同与不同处(不可逆)

单向散列函数(HASH)是MAC(消息认证法)的一种替代方法,如同MAC,散列函数接收变长的消息M作为输入,生成定长的消息摘要H(M)作为输出。与MAC不同的是,散列函数不需要密钥输入。为了认证消息,消息摘要随消息一起以可信的形式传送。

消息和摘要,与加密非加密组合: 消息整个加密:常规加密的消息认证 消息不加密摘要加密:消息认证码

消息不加密摘要也不加密:摘要的生产使用一种散列函数

用DES生成MAC方法:DES密文的最后16或32比特作为MAC

消息认证的三种方法(传统加密/公钥加密/秘密值)

a使用传统加密:消息在散列函数的作用下产生一个散列值,对散列值进行传统加密后附加到消息上传送,解密时,把消息上附带的加密散列值解密得到散列值与消息产生的散列值比较如果不一样则消息被篡改为伪消息。

b使用公钥加密:过程与传统加密相似,只是在对散列值加密时采用了公钥加密方式。

c使用秘密值:把秘密值与消息连接,再经过散列函数产生一个散列值,把散列值附加到消息上传送,解密时,把秘密值与消息连接块经过散列函数产生的散列值与接收的加密散列值解密后的散列值比较,若一样,则不是伪消息,否则是伪消息。

散列函数的性质(6个)

1.H可用于任意长度的数据块 2.H能生成固定长度的输出

3.任意给定的x,计算H(x)相对容易,并且可用于软/硬件方式实现

4.对于任意给定值h,找到满足H(x)=h的x在计算上不可行。满足这一特性的散列函数称为具有单向性,或具有抗原像攻击性。

5.对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。满足这一特性的散列函数被称为具有抗第二原像攻击性,有时也具有抗弱碰撞攻击性。

6.找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。满足这一特性的散列函数就称为抗碰撞性,有时也被称为抗强碰撞性。

SHA安全散列函数

SHA-1(加密散列码)的摘要/消息/块/字/步骤/大小 摘要大小:160 消息大小:<2^64 块大小:512 字大小:32 步骤数:80

HMAC与HASH不同

HMAC:把密钥合并到现有的散列算法中。是密钥相关的哈希运算消息认证码,HMAC运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。它和HASH之间的不同就是HASH不需要密钥输入。

公钥密码原理:发送与接收方的公私钥如何使用(加解密和签名认证) P61-62 1使用:

a.每个用户都生成一对密钥用来对消息进行加密和解密。

b.每个用户把密钥中的一个放在公共寄存器或者其他可访问的文件里,作为公钥。另一个密钥作为私钥自己保存。 c.(假设A给B发消息)则A用B的公钥加密消息,当B收到消息后用自己的私钥解密。 2数字签名:发送者用自己的私钥“签名”消息。签名可以通过对整条消息加密或者对消息的一个小的数据块来产生,其中该小数据块是整条消息的函数。

公钥系统的三种类型应用(加解密/数字签名/密钥交换) 1加密/解密:发送者用接收者的公钥加密

2数字签名:发送者用自己的私钥“签名”消息。签名可以通过对整条消息加密或者对消息的一个小的数据块来产生,其中该小数据块是整条消息的函数。

3密钥交换:通信双方交换会话密钥。这可以使用几种不同的方法,且需要用到通信一方或双方的私钥

Diffie-Hellman算法:原理,应用,目的 原理:A和B共享一对素数q,p,其中p

目的:使两个用户能够安全地交换密钥,供以后加密消息时使用。该算法本身局限于密钥交换。

第四章:密钥分配和用户认证

密钥分发的四种技术:对于A和B两方,有下列选择: (1) A能够选定密钥并通过物理的方法传递给B。

(2)第三方可以选定密钥并通过物理的方法传递给A和B。

(3)如果A和B不久之前使用过一个密钥,一方能够把使用旧密钥加密的新密钥传递给另一方。

(4)如果A和B各自有一个到达第三方C的加密链路,C能够在加密链路上传递密钥给A和B。

为端到端加密提供密钥,第(4)种选择更可取。需要用到两种类型的密钥:会话密钥(逻辑连接)永久密钥(实体之间)

KDC的操作过程

(1)当一个主机A期望与另一个主机建立连接时,它传送一个连接请求包给KDC。主机A和KDC之间的通信使用一个只有此主机A和KDC共享的主密钥加密。

(2)如果KDC同意建立连接请求,则它产生一个唯一的一次性会话密钥。它用主机A与之共享的永久密钥加密这个会话密钥,并把加密后的结果发送给主机A。类似地,它用主机B与之共享的永久密钥加密这个会话密钥,并把加密后的结果发送给主机B。

(3)A和B现在可以建立一个逻辑连接并交换消息和数据了,其中所有的消息或数据都使用临时性会话密钥加密。

Kerberos机制:使用对称加密体制。Kerberos仅依赖于对称加密机制,而不使用公钥加密机制。

授权票据发放过程(P83的过程用语言解释) 把书上的会话写一下:

AS=认证服务器;TGS=新服务;

(1)客户端代表用户请求票据授权。客户端将其用户的ID发送给AS,同时发送TGS的ID,来请求使用TGS服务。

(2)AS返回一个由用户口令生成的密钥加密过的票据。当此票据达到客户端时,客户端提示用户输入口令,然后生成密钥,并试图解密到来的消息。如果提供了正确的口令。可以正确地解密票据。

由于应该只有正确的用户才知道口令,所以只有正确的用户才能恢复该票据。这样,就在Kerberos中使用了口令来获得可信度,并且避免了口令的明文传输。这个票据自身就包括了用户的ID、用户的网络地址和TGS的ID。这和第一种方案是一致的。这样做的思想是让客户端利用这个票据来请求多个服务授权票据。这样,就可以重用票据授权票据。但是,我们不希望一个攻击者能够截获这个票据并利用它。考虑以下情景:一个攻击者截获了登录票据并等到用户注销工作站。然后,攻击者要么访问受害者使用的那个工作站,要么将自己的工作站的网络地址设置成与受害者的相同。这样,攻击者就可以重用这个票据来欺骗TGS。为了阻止这种攻击,票据上包括一个表明票据发出的日期和时间戳,以及用来表明票据的有效时间长度(如8小时)的有效期。这样,客户端现在就拥有了一个可重用的票据,并且不需要麻烦用户为每个新服务输入口令。最后,需要注意票据授权票据被一个只有AS和TGS知道的秘密密钥进行加密,这是为了防止对票据的篡改。这个票据使用基于用户口令的密钥再加密一次,这是为了确保只有正确的用户才能恢复票据,它起到了认证作用。 现在,客户端已经拥有了票据授权票据,对于任意一个服务器的访问可以用步骤(3)和(4)来获得:

(3)客户端代表用户请求一个服务授权票据。为了做到这一点,客户端向TGS发送一条包含用户ID、欲请求服务ID和票据授权票据的消息。

(4)TGS对到来的票据进行解密,并通过其ID来验证解密是否成功。它还要检查有效期来确认票据有没有过期。然后它将用户ID和网络地址与收到的消息进行比较来验证用户。如果该用户被允许访问服务器V,TGS便会发放一个票据来准许对请求服务的访问。

服务授权票据与票据授权票据具有相同的结构。事实上,因为TGS是一台服务器,可以期望在向TGS验证客户端和向应用服务器验证客户端中使用相同的要素。这个票据同样包含了时间戳和有效期。如果此用户想在稍后的时间访问相同的服务,客户端可以简单地使用先前得到的服务授权票据而不必麻烦用户再次输入口令。注意这个票据只有TGS和服务器知道的秘密密钥加密,这就防止了篡改。

最后,利用一个特定的服务授权票据,客户端就可以用步骤(5)来获取对应服务的访问: (5)客户端代表用户请求访问一个服务器。为此目的,客户端发送一个包含用户ID和服务授权票据的消息。服务器使用票据中的内容来进行认证。 X.509机制:使用非对称加密体制。

X.509定义了一个使用X500目录向其用户提供认证服务框架。该目录可作为公钥证书存储库。X。509基于公钥加密体制和数字签名使用。这个标准并没有强制使用某个特定的算法,但是推荐使用RSA。

X.509方案的核心是与每个用户相关联的公钥证书。这个用户证书是由可信任的认证服务中心(CA)创建的,并由CA或用户放在目录中。目录服务器本身不负责公钥的产生和认证功能;它只为用户获取证书提供一个容易访问的场所。 数字签名的最简单过程。

PKIX机制,100

数字证书

数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式,数字证书不是数字身份证,而是身份认证机构盖在数字身份证上的

一个章或印(或者说加在数字身份证上的一个签名)。它是由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。

身份管理:理解单点登录,身份联合 实际上,身份联合就是将身份管理扩展到多个安全域。这些域包含自主组织的内部公司单位、外部合作公司以及其他的第三方应用服务。身份联合的目的就是共享数字身份,使得用户只需要认证一次就可以接入多个域的应用及其资源。因为这些域是相对自主或是独立的,因此没有中央控制。这是合作组织在协商的标准和分享数字身份的相互信任的基础上形成的一种联合。

联合身份管理是指协商、标准,以及使身份、身份属性和资格在多个企业和应用中科一直并且支持数以千计,甚至是以百万计用户的技术。当多个组织执行联合身份方案时,因为与身份相关联的信任关系,一个组织的员工使用单点登录就可以接入联合服务。例如,一个员工可以登录到企业内部网中,并经过认证可以执行授权功能和接入授权服务。然后,员工可以在保健提供者之外接入其保健福利,而不需要进行重新认证。

--------------------------------------------------

第五章:网络访问控制和云安全

NAC三种类型,常用的NAC强制措施

1.NAC定义:对网络进行管理访问的概括性术语 2.NAC的三种类型(P113): 访问者请求(AR):

①尝试访问网络的节点(工作站、服务器、打印机等) ②也被称为请求者、客户 网络访问服务器(NAS):

①作用:远程用户连接公司内网时,NAS访问控制点。 ②认证服务来源:NAS本身、策略服务器。 ③又称介质网关、远程访问服务器(RAS) 策略服务器:

基于AR态度以及预先定义好的策略,决定授予请求者什么访问权限。 获取网络权限的顺序:①认证AR (NAS直接或间接认证) ②策略服务器判断是否有访问权限,及予以什么级别的权限 常用的NAC强制措施:

? IEEEE 802.1X:连接层协议,一个端口被分配IP前必须强制认证 ? VLAN(虚拟局域网):①企业网络被分为多个VLAN,NAC系统根据不同需求决定分配给

AR的VLAN;②服务器或访问请求者可能属于不止一个局域网

? 防火墙:允许或拒绝企业主机与外部用户的网络流量达到网络访问控制的目的 ? DHCP管理(动态主机配置协议管理):①为主机动态分配IP地址的互联网协议;②易

于安装,容易受到IP欺骗,安全性有限

云计算的组成元素:基本特征/服务模型/部署模型 基本特征:

? 广泛的网络访问:规范机制网络访问 ? 可伸缩性:完成任务后可释放占有资源

? 可度量的服务:监视和控制资源的使用,并告知供应商和用户,达到透明化

? 按需自助服务:①消费者单方面自动获取计算能力,免去交互过程;②由于服务是按需

的,资源不是永久保存在IT基础设施上

? 资源共享:提供多客户共享模型,根据客户需求动态分配资源

服务模型:

? 软件即服务(SaaS:Soft as a Service):运行在云基础设施上的应用程序(如WEB浏览器) ? 平台即服务(PasS:Platform aa Service):建立在云基础设施上的编程应用程序(数据库、

组件服务等)

? 基础设施即服务(IaaS:Infrastracture aa Service):提供系统基础功能及运算资源,使用

户能够组建更高级的有适应能力的计算机系统

部署模型:

? 公有云:对大众或大型行业组织公开可用 ? 私有云:被一个组织独立操作

? 社区云:有共同利益且共享基础设施的组织共同创立

? 混合云:两个或两个以上的云用绑定在一起,实现数据和应用程序的可移植性

云安全受到的威胁:

? 滥用和恶意使用云计算:轻松注册后,发送垃圾邮件、恶意代码攻击等 ? 不安全的API:设计防意外和逃避政策企图的安全接口 ? 恶意的内部人员:规范合同、报告透明、内部管理 ? 共享技术问题:加强监测改变或授权的活动

? 数据丢失或泄露:数据保护、加密及认证完整性等

? 账户或服务劫持:原理:证书被盗解决方法:双因素认证技术、屏蔽账户证书共享

? 未知的风险:如:雇员非法部署程序和资源解决方法:部分公开信息和细节、监控和警

惕必要信息

--------------------------------------------------

第六章:传输层安全

Web安全需求,安全威胁

Web安全需求(P133 自己总结的,和书上有点不一样): ①提高Web服务器抵御来自互联网攻击的能力 ②防止Web服务器遭到破坏 ③防止来自底层软件的安全攻击

④增强本地站点服务器的保护和验证机制

⑤向Web用户推广或培训防范安全风险的知识和工具

Web安全威胁(P134):

①按主动攻击和被动攻击划分:

主动攻击:用户假冒、在客户和服务器的传输过程中替换消息、更改Web站点的信息。 被动攻击:浏览器和服务器通信时窃听、获取Web站点上受限访问信息的访问权。 ②按地域分:Web服务器、浏览器、浏览器与服务器之间的网络通信。

SSL体系结构,工作层次,四个协议的各自功能作用 SSL(安全套接字层) SSL作用(P135):使用TCP提供一种可靠的端对端的安全服务

SSL体系结构:由两层协议组成:①SSL记录协议②SSL握手协议、SSL密码变更协议、SSL报警协议

SSL工作层次:TCP层之上

四个协议的功能作用(P136了解就好): ? SSL记录协议:机密性、消息完整性

? SSL密码变更协议:使挂起状态变为当前状态,用于更新此连接使用的密码套件 ? SSL警报协议:传递警报给对等实体

? SSL握手协议:允许客户端和服务器相互认证,协商加密和MAC算法,保护密钥通过

SSL记录传送。握手协议在任何应用数据被传输前使用。

HTTPS所加密的元素 加密元素:

? 要求文件的URL ? 文件的内容

? 浏览器表单的内容(浏览器使用者填写)

? 从浏览器发送到服务器和从服务器发送到浏览器的Cookie ? HTTP报头的内容

除了HPPTS中IP地址不加密

SSH工作层次,三个通信协议组成 工作层次(P151):运行在TCP层之上

三个通信协议组成(P151 具体:P151-159): ? 传输层协议

? 用户身份验证协议 ? 连接协议

--------------------------------------------------

第七章:无线网络安全

无线网络与有线网络相比,只会威胁无限的因素

①信道:典型的无线网络包括广播通信,与有线网络相比,更易受监听和干扰的影响。尤其当攻击者利用通信协议中的漏洞发动攻击时,无线网络更是不堪一击。

②移动性:无线设备,相较有线设备,更具有移动性和便捷性。移动性造成很多安全隐患。 ③资源:一些无线设备只有有限的空间和资源供我们抵抗诸如拒绝服务和恶意软件的攻击。 ④易接近性:单独放置在遥远、敌方的环境中的无线设备更容易受到物理攻击。

无线安全措施:无线传输/无线接入点/无线网络,各自采取的安全措施 无线安全措施:无线传输/无线接入点/无线网络,各自采取的安全措施

①无线传输:信息隐藏技术:采取诸如取消广播服务、设置SSID,给SSID分配加密名称等隐藏信息。

加密:对所有无线传输加密,前提是密钥是安全的。

②无线接入点:通过IEEE802.1x对基于端口的网络访问进行控制

③无线网络:使用加密手段:无线路由内部加密 使用杀毒软件、反间谍软件和防火墙

关闭标识符广播:如果网络被配置成标识符广播模式,认证设备就会知道路由器身份,关闭这种功能可以防御攻击者。

改变路由器标识符,不使用默认值 改变路由器预设密码,不使用预设值 只允许专用计算机访问

802.11i协议架构

①认证:一种定义了用户和认证服务器之间交换的协议,能够相互认证,并产生暂时密钥用于通过无线连接的用户和访问接入点之间。

②访问控制:该功能迫使认证功能的使用,合理安排信息,帮助密钥交换,能够在一系列的认证协议下工作。

③信号完整性加密:MAC层数据与信号完整性字段一起加密,以确保数据没有被篡改

WEP、WPA、WPA2安全技术 WEP(有线等效保密协议):40位或104位密钥,兼容旧版本的IEEE802.11操作 WPA(Wi-Fi网络安全存取):一系列的安全机制,能够消除大部分802.11安全问题,并且基于现行的802.11i标准。

WPA2(Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划。简单一点理解,WPA2是基于WPA的一种新的加密方式)

802.11i操作阶段:发现/认证/密钥/传输

①发现:访问接入点使用信标和探测响应信息来发布其IEEE802.11i安全策略。站点通过这些来确认希望进行通信的无线局域网访问接入点的身份。站点连接访问接入点,当信标和探测响应提供选择时,选择加密套件和认证机制。 ②认证:站点和认证服务器相互证明各自的身份。 ③密钥的产生及配送:访问接入点和站点执行几种操作之后产生加密密钥,并配送到访问接入点和站点。

④保密数据传输:数据帧在站点和终端站点之间通过访问接入点进行交换。 ⑤连接终止:访问接入点和站点交换数据帧。

--------------------------------------------------

第八章:电子邮件安全

PGP服务:签名/加密/压缩/兼容

签名:消息的散列码利用SHA-1产生,将此消息摘要和消息一起用发送方的私钥按DSS或RSA加密并附上消息本身。

加密:将消息用发送方生成的一次性会话密钥加密。用接收方公钥加密会话密钥。 压缩:消息在传送或存储中用ZIP压缩

兼容:为对电子邮件应用程序提供透明性,一个加密信息可以用BASE-64转换为ASCII串

基-64转换作用,

将原始8比特二进制流转换为ASCII字符的功能

S/MIME与PGP应用场合至不同处

S/MIME适用于商业和团体使用的工业标准,PGP适用于个人邮件的安全 MIME结构原理

MIME是多用途网际邮件扩展的英文缩写。老师说了解即可 了解DKIM

DKIM是一种电子邮件信息密码签名规范,通过签名域对邮件流中的某个邮件负责。 --------------------------------------------------

第九章:IP安全

IPsec好处,功能,服务

IPSec提供了在LAN、专用和公用WAN以及互联网中安全通信的性能。用途如下: ? 通过互联网安全分支机构接入: ? 通过互联网进行安全远程访问:

? 与合作者建立企业间网和企业内联网接入: ? 加强电子商务安全性: 好处:

? 当在路由器和防火墙中使用ipsec时,它对其边界的所有通信流提供了强安全性。公司

或则工作组内部的通信不会引起与安全相关的开销。

? 防火墙内的ipsec能在所有的外部流量必须使用ip时阻止旁路,因为防火墙是从互联网

进入组织内部的唯一通道。

? ipsec位于传输层(TCP、UDP)之下,所以对所有的应用都是透明的。因此当防火墙或

则路由器使用ipsec时。没有必要对用户系统和服务器系统的软件做任何改变。即使终端系统中使用ipsec,上层软件和应用也不会受到影响。

? ipsec可以对终端用户是透明的。不需要对用户进行安全机制的培训,如分发基于每个

用户的密钥资料吗,或在用户离开组织时撤销密钥资料。

? 若有必要,ipsec能给个人用户提供安全性,这对网外员工非常有用,它对在敏感的应

用领域中建一个安全虚拟子网络也是有用的。

功能:认证、机密性和密钥管理。

服务:

? 访问控制 ? 无连接完整性 ? 数据源认证

? 拒绝重放包(一种部分顺序完整的格式) ? 保密性(加密) ? 受限制的流量保密性

IPsec的AH、ESP、IKE AH(认证报头):AH是一种用于提供消息认证的扩展头,由于消息认证是由ESP提供的,所以AH使用的是透明的。

ESP(封装安全在和):ESP包含了一个封装的头和尾用来提供加密或则机密和认证的结合。 IKE:(因特网密钥交换):这是描述用于ipsec中的密钥交换方案的问答集合。

传输模式,隧道模式,各自的工作原理,两者的区别 传输模式:主要为上层协议提供保护,也就是说,传输模式保护增强了对ip包载荷的保护,如对TCP段,UDP段或ICMP包的保护(这些均运行在主机协议栈的ip地址之上),一般的额传输模式用于在两个主机(如客户端和服务器、两个工作站)之间进行端对端的通信。 隧道模式:隧道模式对整个ip包提供保护。隧道模式被使用在当SA的一段或则两端为安全网关时,比如使用ipsec的防火墙和路由器。 AH 传输模式SA 对ip载荷和报头的选中部分、 ipv6的扩展报头进行认证 对ip载荷和跟在ESP报头后面的任何扩展ipv6的报头进行认证 对ip载荷和跟在ESP报头后面的任何扩展ipv6的报头进行认证。认证ip载荷但不认证ip报头 隧道模式SA 对整个内部ip包(内部报头和ip载荷)和外部ip报头的选中部分、外部ipv6的扩展报头进行认证 加密整个内部ip包 加密整个内部ip包。 认证内部ip包 ESP 带认证的ESP AH与ESP的格式,两者相同/不同之处

ESP图中的下是指下一跳,

AH和ESP的最大区别有两个:一个是AH不提供加密服务,另一个是它们验证的范围不同,ESP不验证IP报头,而AH同时验证部分报头,所以需要结合使用AH和ESP才能保证IP报头的机密性和完整性。AH为IP报头提供尽可能多的验证保护,验证失败的包将被丢弃,不交给上层协议解密,这种操作模式可以减少拒绝服务攻击成功的机会。

IP安全策略的组成:SA、SAD、SPD相互关系 SA(安全关联):安全关联是发送端和接收端之间用于对它们之间传递的数据流提供安全服务的一个单向逻辑连接。

一个安全关联由如下三个参数唯一地确定: ? 安全参数索引(SPI):赋给此SA的一个仅在本地有意义的比特串。此SPI由AH和ESP

报头携带,使得接受系统能选择合适的SA(接收到的数据包将在此SA下处理)

? ip目的地址:目前仅允许使用单播地址,这是SA的目的端点地址,可以是终端用户系

统或则防火墙、路由器这样的网络系统。

? 安全协议标识:它标识关联是一个AH安全关联还是一个ESP安全关联。 SAD(安全关联数据库):它定义了与每个SA相关联的参数。 SPD(安全策略数据库):ip流量与特定的SA相关联(不需要ipsec保护时没有SA)的方法在名义上是安全策略数据库(SPD) --------------------------------------------------

第十章:恶意软件

病毒、蠕虫、木马的描述定义 病毒:当执行时,向可执行代码传播自身副本的恶意代码;传播成功时,可执行程序被感染。当被感染代码执行时,病毒也执行。

蠕虫:可独立执行的计算机程序,并可以向网络中的其他主机传播自身副本。

木马:貌似有用的计算机程序,当也包含了能够规避安全机制的潜藏恶意功能,有事利用系统的合法授权引发特洛伊木马程序。 病毒、蠕虫、木马的感染机制

病毒:病毒散布或传播的方法,能使病毒复制。这种机制也被称作感染载体。 蠕虫:蠕虫发掘用户或服务程序中的软件漏洞从而获得每个新系统的访问权限。 木马:利用某些软件漏洞使得自身能够自动安装并执行,从而不再需要用户的辅助。

病毒、蠕虫、木马的结构不同之处 病毒:是寄生的 蠕虫:可自我复制的

木马:需要有两端,两部分,服务器端/客户端。黑客操纵客户端,被害电脑装服务器端 木马组成:两部分,服务器端/客户端。黑客操纵客户端,被害电脑装服务器端 --------------------------------------------------

第十一章:

入侵者分为三类:

假冒用户:未授权使用计算机的个体,或潜入系统的访问控制来获得合法用户的账户。 违法用户:系统的合法用户访问未授权的数据,程序,或者资源,或者授权者误用其权限。 隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制和访问控制,或者取消审计集合的个体。

口令文件的保护方法:两种:单向函数,访问控制

单向函数:系统只保存一个基于用户口令的函数值。当用户输入口令的时候,系统计算该口令的函数值并且和系统内部存储的值相比较。实际应用中,系统通常执行单向变换(不可逆),在这个变换中,口令被用于产生单向函数的密钥并产生固定长度的输出。 访问控制:访问口令文件的权限仅授予一个或者非常有限的几个账户。

破译者获取口令的方法:8种方法

1. 尝试标准账户使用的系统默认口令。许多管理员为了方便并没有更改这些默认值 2. 穷举尝试所有短口令(只包含一到三个字符的口令)

3. 尝试系统在线字典中的词汇或者可能的口令列表。例如那些在黑客公告栏上很容易得

到的词汇

4. 收集用户的相关信息,例如全名,配偶及子女的名字,办公室的图片以及与用户业余

爱好有关的书籍等

5. 尝试用户的电话号码,社会保险号码以及门派号码等。 6. 尝试该州所有的合法牌照号码 7. 使用特洛伊木马绕开对访问的限制 8. 在远程用户和主机系统之间搭线窃听。

入侵检测的基本工具:审计

入侵检测的基本工具就是审计记录,对用户当前行为的记录可以用作入侵检测系统中的输入参量以检测攻击行为是否发生。有两种审计记录:

原始审计记录:事实上所用的多用户操作系统都包含了收集用户活动信息的账户统计软件。使用这些信息的优点是不需要额外的收集软件,缺点是原始审计记录并不包含所需要的信息或者包含的信息格式不便于直接应用。

面向检测的审计记录:这是一种收集工具,只生成入侵检测系统所需信息的审计记录。这种方法的一个优点是它采用第三方的审计记录收集机制,适用于多种类型的系统。其缺点是在于需要额外的处理开销,因为这种方法使得系统内部同时运行两种账户统计工具包。

统计异常检测,基于规则的入侵检测,两者的工作模式,区别,误报和漏报 统计异常检测:包括在一定时间内与合法用户的行为相关的数据集合。然后使用统计学测试方法对观察到的用户行为进行测试,以便能够更加确定判断该行为是否是合法用户行为 阈值检测:这个方法包括对各种事件的出现频率定义独立于个体用户的阈值。(详细:阈值检测包括在一定时间间隔内对某种特定类型事件出现的次数进行统计。如果统计结果超出了预先定义的阈值,则认为出现了入侵行为,阈值分析,从其自身看来,即使对于复杂度一般的攻击行为来说也是一种效率低下的粗糙检测方案。阈值和时间间隔二者都必须是确定的。由于不同的访问用户之间行为变化很大,从而使得阈值检测可能产生较多的“误报警”(阈值较低的时候)或者“漏报警”(阈值较高的时候)。然而简单的阈值检测技术和其他复杂

检测技术结合起来会有更好的结果。 基于行为曲线:为每个用户建立行为曲线,之后可以用来检测个体账户的行为变化。(详情:基于用户行为曲线的异常检测的焦点是建立单个用户或者相关用户群的行为模型,然后检测当前用户模型与该模型是否有较大的偏离。行为曲线可能包含一组参数,因此仅仅单个参数发生偏离对其自身来说是不足以发出报警信号的。

基于规则的检测:包括尝试定义一套能够用于判断某种行为是否是入侵者行为的规则。 异常检测:定义了一个规则集,用于检测当前行为模式和历史行为模式的偏离。(详情:从起采用的方法和所具有的能力来看,和统计异常检测很相似。在基于规则的方法中,对历史审计记录的分析被用来识别使用模式,并自动生成描述这些模式的规则集。这些规则代表了用户以前的行为方式,程序,权限,时间槽和访问终端等实体的历史行为模式,然后将当前行为和这些规则进行匹配,并且根据匹配情况来判断当前行为是否和某条规则所代表的行为一致)

渗透检测:建立一个用来搜索可疑行为的专用系统。(详情:是一种基于专家系统技术的检测方法,和之前提到的入侵检测技术有很大不同。这种方法的关键特征是它利用规则集识别已知的渗透模式和可能发生的对系统安全漏洞进行的渗透模式。它还可以定义规则集,使其能够识别可疑的行为—即使该行为并没有超出已建立的可用模式范围。通常来说,这些系统所用的规则是机器和系统所特有的。获取这种规则最有效的方法是对网络上搜集到的攻击工具和记录进行分析。对有经验的安全人员提出的规则也是这种规则集的补充。对形成规则集的后一种情况,通常的制定是采访系统管理员和安全分析员从而收集到一组已知的渗透场景和威胁目标系统的重要事件。

区别:简单而言,统计方法用来定义普通的或者期望的行为,而基于规则的方法则致力于定义正确的行为。根据之前列出的攻击类型,统计异常检测是检测假冒用户的有效手段,这是因为假冒用户不能完全正确地模仿合法用户的行为。另外,统计异常检测却不能用来有效检测违规用户。对于这种攻击来说,基于规则的检测方法则可以有效地检测出代表渗透攻击行为的时间或者动作序列。实际应用中,系统必须把两种异常检测方法结合起来,使其能更有效检测到更多类型的攻击

蜜罐原理,DMZ区设置

蜜罐:是一个诱骗系统,用来把潜在的攻击者从重要系统中引诱开(并不能防止攻击),其目的如下:

? 转移攻击者对重要系统的访问 ? 收集有关攻击者活动的信息

? 鼓励攻击者停留在系统中足够长时间以便管理员做出反应

DMZ区设置:外部网络可用服务,如wed,邮件,通常称为DMZ(非军事区),是另一个可以防止蜜罐的候选地点(位置2)。 加盐的原理和目的

原理:为了加载一个新的口令到系统中,用户选择或者被分配一个口令。口令跟固定长度的加盐值结合使用。在比较老的实现中,加盐值跟将口令分配给用户时的时间相关。较新的实现中,使用伪随机数或真随机数。口令和加盐值作为散列函数的输入,产生一个固定长度的散列码,散列算法被设计成慢速执行以便阻止攻击。然后将用户散列后的口令和加盐值的明文副本保存在口令文件中。

目的:

? 防止在口令文件中的口令副本可见。即使两个用户选取了相同的口令,但由于这些口令

分配时间不同,他们经过salt扩展后的口令也将不同。

? 极大增加了离线字典攻击的难度。对长度为b比特的加盐值,可能的口令熟练增加了

2^b,从而增加了在字典攻击中猜测口令的难度。

? 找出一个用户是否在两个或多个系统上使用了同一口令变得不可能了。

防止暴力破解口令的技术:如,加盐,慢速散列算法等。(如上) 口令选择策略:教育,计算机生成,后验,先验 ? 用户教育

? 由计算机生成口令(并不容易被用户接受)

? 后验口令检验(大量消耗资源,在检查出易于猜测的口令之前,该口令一直存在,其脆

弱性给系统带来了很大的安全隐患)

? 先验口令检验(目前最为认可的一种提高口令安全的方法) --------------------------------------------------

第十二章:防火墙

防火墙设计目的,4种机制,局限性 目的:

? 所有入站和出站的网络流量都必须通过防火墙。 ? 只有经过授权的网络流量才允许通过。 ? 防火墙本身不能被攻破。 机制:

? 服务控制 ? 方向控制 ? 用户控制 ? 行为控制 局限性:

? 防火墙不能阻止那些绕开防火墙的攻击 ? 防火墙不能完全防止内部威胁

? 一个安全性不当的无线局域网可能会受到来自该系统外的访问

? 笔记本电脑,掌上电脑或者掌上存储设备可能会被使用中的网络外部利用,感染,然后

再被接入到内网和在内网中被使用。

包过滤防火墙原理,状态检测防火墙原理,堡垒主机概念 包过滤防火墙原理:

对每个接收和发送的IP包应用一些规则,然后决定传递或者丢弃此包。防火墙一般会配置成双向过滤(来自内部网或从内部网发送出去)。过滤规则基于网络包中所包含的信息: ? 源IP地址 ? 目的IP地址

? 源端和目的端传输层地址 ? IP协议域 ? 接口

典型地,包过滤器设置成一些基于与IP或TCP字头域匹配规则。如果与其中某条规则匹配,则调用此规则来判断是传递还是丢弃包。如果没有匹配规则,则执行默认操作。有两种可能的默认策略:

? 丢弃:没有明确准许的将被阻止 ? 传递:没有明确阻止的将被准许

状态检测防火墙原理:状态检测包过滤器通过建造了一个出站TCP连接目录加强了TCP流量规则,当前每个已建立的连接都有一个入口与之相对应。包过滤器仅当那些数据包符合这个目录里面某些条目资料的时候,允许那些到达高端口的入站流量通过。

状态包检测防火墙检查的包信息与包过滤防火墙的相同,但却还记录有关TCP连接的信息,有些状态防火墙还保存TCP序列号轨迹以阻止这些序列号的攻击,如任务劫持攻击。对一些著名的协议,如FTP,IM,SIPS命令,有些包状态防火墙更检查一定数量这些协议下的应用数据,以识别和追踪相关连接。

堡垒主机:可作为应用层或链路层网关平台。堡垒主机的共同属性如下: 1. 堡垒主机硬件系统执行其操作系统的安全版本,令其成为可信系统

2. 只有网络管理者认为是基本的服务才能在堡垒主机上安装,这些服务也包括为

DNS,FTP,HTTP,SMTP做的代理应用。

3. 在用户被允许访问代理服务之前,堡垒主机可能需要对其进行附加认证。另外,在允许

用户访问之前,各个代理服务可能需要各自的认证。

4. 每个代理被设为只允许特定主机系统的访问。这意味着有限的命令/特性集可能只应用

于受保护网络的部分系统

5. 每个代理通过记录所有通信,每个链接以及每个链接的持续时间维持详细的消息审计记

录。审计记录是发现和终止入侵攻击的基本工具

6. 每个代理模块是专门为安全设计的非常小的软件包。由于它相对简单,检查这样的模块

的安全缺陷比较容易

7. 在堡垒主机中每个代理都独立于其他代理。如果某一代理的操作有问题,或者发现了一

个将来的漏洞,它可以被卸载,而不影响其他代理应用程序的操作。同样如果用户群需要一个新服务的支持,网络管理者可以容易地在堡垒主机上安装需要的代理。

8. 代理通常除了读自己的初始配置文件意外不进行磁盘读取操作。这使得入侵者难于在堡

垒主机上安装后面探测器或其他的危险文件

9. 每个代理在堡垒主机上一个专用而安全的目录中以一个无特权的用户运行 防火墙位置 主机防火墙:该类型包含个人防火墙软件和服务器上的防火墙软件。这种防火墙可以单独使用,也可以作为深度防火墙部署的一部分。 屏蔽路由器:位于内部网络和外部网络之间的单独路由器,可以进行无状态包过滤或者全包过滤。该情况用于家具办公。

Single bastion inline:内部路由器和外部路由器之间的单个防火墙设备。防火墙执行状态包过滤和/或者应用代理。这是适合于小到中型组织的典型防火墙设备配置。

Single bastion T:与Single bastion inline相似,但在堡垒上有到DMZ的第三个网络接口,并有外部课件服务器位于DMZ上。该类型是适用于中到大型组织的普通防火墙设备配置。 Double bastion inline:其中DMZ在堡垒防火墙之间,该类型适用于大型公司和政府机构。 Double bastion T:DMZ在堡垒防火墙的独立网络接口中。该类型常见于大型公司和政府机构,也可能是必需的。

分布式防火墙:该配置为一些大型企业和政府机构所用

本文来源:https://www.bwwdw.com/article/8ukp.html

Top