数据安全防护教学(-95张)课件

上传人:仙*** 文档编号:244311280 上传时间:2024-10-03 格式:PPT 页数:94 大小:817KB
返回 下载 相关 举报
数据安全防护教学(-95张)课件_第1页
第1页 / 共94页
数据安全防护教学(-95张)课件_第2页
第2页 / 共94页
数据安全防护教学(-95张)课件_第3页
第3页 / 共94页
点击查看更多>>
资源描述
Click to edit Master title style,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第16讲 信息安全,单击此处编辑母版标题样式,单击此处编辑母版文本样式Morris,第二级Morris,第三级Morris,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,第16讲 信息安全,第,4,章 数据安全防护,1,教学要求:,网络中数据的安全是网络安全的重要部分。本章我们从几个不同的角度讲解网络数据的安全防护。,主要内容:,数据存储安全,数据加密与鉴别,数据通信安全,教学重点:,数据加密的基本概念与方式,2,4.1数据存储安全,4.1.1,磁盘阵列备份,4.1.2,对现有数据的保护,3,4.1数据存储安全,数据存储安全实际上有两个部分:,对于运行中的数据常常使用磁盘阵列技术保证其安全。,对于静态数据常常使用数据备份等技术保证其安全。,服务器市场上常用的,磁盘阵列技术是廉价冗余磁盘阵列(RAID,Redundant Array of Inexpensive Disk)技术。,使用RAID技术,(特点),可以提高数据的安全性外,;,可以加快系统运行的速度,;,提高系统的数据容量。,4,原理:,其实现的基本方法是使用一定的策略将多个磁盘连接在一起协同工作。,RAID是通过磁盘阵列与数据条块化方法相结合,以提高数据可用率的一种结构。,5,1 RAID0,RAID0,(,Striping阵列,没有数据冗余,,,没有校验信息,),又称直接硬盘分段,原理:,RAID0将多个磁盘构建成1个逻辑盘,然后将连续的数据分割成多块,并且分别写在多个磁盘上。因为多个磁盘有多个通道,所以对多块数据进行写的时候可以同时进行,所以从理论上讲,有几块磁盘构成RAID0,其写盘的速度就可提高几倍。,优点:很高的数据传输率(读写速度快);,缺点:,降低了数据的安全性。,6,应用范围:,对数据传输的速度要求很高,但对安全性的要求相对较宽松,这种情况可以考虑将磁盘阵列配置为RAID0。,应用:在图像工作站中进行图像编辑或图像生成对数据传输的速度要求很高,但对安全性的要求较宽松。,7,2 RAID1,RAID1,(,镜像(Mirror)阵列,有数据冗余,无校验信息),称为,镜像技术,原理:,硬盘镜像最简单的形式,,通过把两个硬盘连结在一个控制器上来实现的。数据写在某一硬盘上时,它同时被写在相应的镜像盘上。当一个盘驱动器发生故障,计算器系统仍能正常工作,因为它可以在剩下的那块好盘上操作数据。,8,优点:,提高了数据安全性:,平衡了度请求负荷,提高度速率;,缺点:,未改善写数据的性能;,费用高,适用范围:,RADI1适用于对安全性要求高,且不能降低运行速度,资金又有一定保证的场合,。,适用:,如证券公司的系统等。,9,3,异或(XOR)操作产生奇偶校验,从RAID2到RAID5都是用异或(XOR)操作产生奇偶效验,数据,当系统中有一个硬盘发生故障时,也是用异或操作重建数据。,异或运算有个特性,就是异或运算中的任何一个数,都可由其它所有数(包括结果)经异或运算得到。,RAID2-RAID5的基本工作原理,如果有N块磁盘,将N-1块磁盘的数据做异或运算放到第N块磁盘上,那么这N块磁盘中任何一个盘中相同位置的数据丢失都可由其他所有盘上的同样位置的数据重建得到。,10,4 RAID2,从概念上讲, RAID2同RAID3类似,,两者都是将数据条块化分布于不同的硬盘上,条块单位为位或字节。,然而RAID2 使用称为加重平均纠错码的编码技术来提供错误检查及恢复。这种编码技术需要多个磁盘存放检查及恢复信息,使得RAID2技术实施更复杂,因此在商业环境中很少使用。,11,5 RAID3,RAID3,原理:,使用单块磁盘存放奇偶校验信息。如果一块磁盘失效,奇偶盘及其他数据盘可以重新产生数据。如果奇偶盘失效,则不影响数据使用。,RAID 3采用的是一种较为简单的校验实现方式,,使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘,(逻辑盘),中创建,带区集,分散数据的读写操作。,12,RAID 3,优点,可以象RAID1那样提供容错功能,;,成本低。,而且容量的额外开销从RAID1的1/2下降为1/N(N为磁盘的数量)。随着所使用磁盘数量的增多,成本开销会越来越小。,对于大量的连续数据可提供很好的传输率,。,13,缺点,造成写瓶颈,适用范围,RAID3适合于那些写入操作较少,读取操作较多,的应用环境,适用,如数据库和WEB服务等。,14,RAID3对系统的性能造成的影响,数据盘和校验盘完好时的读操作:,只需要在数据存储盘中找到相应的数据块进行读取操作即可,不会增加任何额外的系统开销。,数据盘和校验盘完好时的写操作:,15,对任何一个数据盘写数据时,都要重写校验盘。因此,必须在写入新数据后,读出所有数据盘的数据,然后做异或操作,最后写校验盘。,因此,,一次写的操作至少包含:两次写盘,N-1(N为RAID3所包含的总磁盘数)次读盘,系统的性能会降低很多,称这种写盘时的性能降低为“写损失”。,当然在RAID3的操作过程中也可做一些优化,如写数据时以条块为单位,则可减少一次读操作(不需要读刚写入数据的条块)。,16,RAID3对系统的性能造成的影响,校验盘损坏时的读操作:,只需要在数据存储盘中找到相应的数据块进行读取操作即可,不会增加任何额外的系统开销。,数据盘损坏时的读操作:,如果要读已损坏的数据盘,则必须同时读出其他未损坏盘的数据和校验盘的数据,然后做异或运算,获得数据。可见这种情况下一次读操作变为,N-1,次读操作加相应的异或运算,效率会下降很多。,17,当我们更换了损坏的磁盘之后,系统必须一个数据块一个数据块的重建坏盘中的数据。虽然整个过程都是在后台自动进行,但在重建新盘数据的时候整个系统的性能会受到严重的影响。,18,6 RAID4,同,RAID2,,,RAID3,一样,,RAID4,,,RAID5,也同样将数据条块化并分布于不同的磁盘上,但条块单位为块或记录,。,RAID4,使用一块磁盘作为奇偶校验盘,每次写操作都需要访问奇偶盘, 成为写操作的瓶颈,。在商业应用中很少使用。,19,7 RAID5,RAID5,原理:,没有单独指定的奇偶盘,而是交叉地存取数据及奇偶校验信息于所有磁盘上。RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置。在RAID5 上,读/写指针可同时对阵列设备进行操作,提供了更高的数据流量。RAID5更适合于小数据块,随机读写的数据。,20,特点:,当然在RAID5中也有“写损失”,即每一次写操作,将产生多个实际的读/写操作,其中N-2次(N为构成RAID5的磁盘数)读旧的数据及奇偶信息,两次写新的数据及奇偶信息。,21,(8)几种RAID技术的比较,RAID5,的性能会比,RAID3,得到提高,;,用分布式奇偶盘的方式比起用专用奇偶盘,瓶颈效应发生的可能性要小,;,RAID5,比,RAID0,优越,但就写性能来说,,RAID5,不如,RAID0;,镜像技术(,RAID1,)和数据奇偶位分段(,RAID5,)都产生冗余信息。在,RAID5,用数据的非常紧凑的表现方式,来恢复由于某一硬盘故障而丢失的数据,;,22,于事务处理环境,RAID5提供了将高性能,低价格和数据安全性的平衡的解决办法,。,RAID3和RAID5时,用N个硬盘时,有大约1/N的硬盘空间用于存放奇偶码,可见硬盘系统中的硬盘越多该系统就越省钱。,RAID5把硬盘分段和奇偶冗余技术的优点结合在一起,这样的硬盘子系统特别适合,。,23,9 几种RAID的组合应用,RAID6,与,RAID5,相比,增加了第二个独立的奇偶校验信息块。两个独立的奇偶系统使用不同的算法, 数据的可靠性非常高。即使两块磁盘同时失效,也不会影响数据的使用。但需要分配给奇偶校验信息更大的磁盘空间, 相对于,RAID5,有更大的“写损失”。,RAID6,的写性能非常差, 较差的性能和复杂的实施使得,RAID6,很少使用。,RAID10,也称为,RAID1+0,是先对若干物理磁盘分别镜像成,RAID1,,再将这若干个,RAID1,逻辑盘做成,RAID0,阵列。这样既有了,RAID1,的安全性,又有了,RAID0,的高性能,只是成本比做,RAID0,提高,1,倍。,24,(10)实际使用中的常见配置,RAID,技术提供了从硬盘故障中恢复数据的新方法。,因为数据是有冗余的,数据有效性很高,(即使在硬盘发生故障时)。,另一重要优点是,恢复数据的工作不用立即进行,因为系统可以在一个硬盘有故障的情况下正常工作,,当然在这种情况下,剩下的系统就容错性能会降低。要避免丢失数据就必须在第二个硬盘故障前恢复数据。更换故障硬盘后,,25,要进行数据恢复。在镜像系统中“镜像”盘上有一个数据备份,因此故障硬盘(主硬盘或镜像硬盘)通过简单的硬盘到硬盘的拷贝操作就能重建数据,这个拷贝操作比从磁带上恢复数据要快得多,。,26,RAID0+1则是先将这若干个磁盘做成RAID0逻辑盘,再将两个逻辑盘镜像成RAID1。这样既有了RAID0的高性能,又有了RAID1的安全性,但也是成本比做RAID0提高1倍。,RAID50则是先对若干物理磁盘分别做成RAID5,再将这若干个RAID5逻辑盘做成RAID0 阵列。这样既有了RAID5的安全性,又有了RAID0的高性能,只是成本比单独做RAID0提高1/N倍。,27,4.1.2 对现有数据的保护,对现有数据的保护最基本的方法是进行数据备份,。,数据备份,作用:,是数据高可用和高可靠的最后一道防线,其目的是为了系统数据崩溃时能够快速的恢复数据,。,28,传统的备份主要是采用内置或外置的磁带机进行冷备份。,手工加载磁带机,主要适用于存储数据容量较小的中小型企业。,自动加载磁带机。主要是一些企业级磁带机。,可选择磁带库、光盘塔、光盘库等存储设备进行本地数据备份存储。,这样备份数据的方法不适用于大型企业。,数据备份的方法,29,异地容灾系统,设计一个容灾备份系统,需要考虑多方面的因素,备份,/,恢复数据量大小,;,应用数据中心和备援数据中心之间的距离和数据传输方式,;,灾难发生时所要求的恢复速度,;,备援中心的管理及投入资金等。,30,容灾备份等级,根据这些因素和不同的应用场合,常见的有以下四个:,第,0,级,本地数据备份。,只在本地进行数据备份,容灾恢复能力较弱,并且被备份的数据磁带只在本地保存,没有送往异地。,第,1,级,异地冷备份,在本地将关键数据备份,然后送到异地保存。灾难发生后,按预定数据恢复程序恢复系统和数据。这种容灾方案也是采用磁带机、磁带库、光盘库等存储设备进行本地备份。,31,容灾备份等级,第2级,异地热备份,在异地建立一个热备份点,通过网络进行数据备份。通过网络以同步或异步方式,把主站点的数据备份到备份站点。,备份站点一般只备份数据,不承担业务。当出现灾难时,备份站点接替主站点的业务,从而维护业务运行的连续性。,32,这种异地远程数据容灾方案的容灾地点通常要选择在,距离本地不小于20公里的范围,采用与本地磁盘阵列相同的配置,通过光纤实现本地关键应用数据的实时同步复制。,在本地数据及整个应用系统出现灾难时,系统至少在异地保存有一份可用的关键业务的镜像数据。该数据是本地生产数据的完全实时拷贝。,33,容灾备份等级,第3级,异地互助热备份,该方案与异地热备份的区别在于,不单独建设热备份中心,而是与别的已有的中心互相构成对方的备份中心。这两个数据中心系统分别在相隔较远的地方建立,它们都处于工作状态,并进行相互数据备份。当某个数据中心发生灾难时,另一个数据中心接替其工作任务。通常在这两个系统中的光纤设备连接中还提供冗余通道,以备工作通道出现故障时及时接替工作,如银行的各省分行间可使用这种方案。,34,4.2 数据加密与鉴别,4.2.1 基本概念,4.2.2 共享密钥加密(对称加密系统),4.2.3 DES(数据加密标准),4.2.4 IDEA(国际数据加密算法),4.2.5 公开密钥/私有密钥(非对称加密),35,4.2.1 基本概念,保证信息在网络传输过程中的私密性、真实性和不可否认性,就是数据加密与鉴别所要完成的工作。,信息在网络中的安全问题实际上涉及以下几点:,36,(,1)信息的私密性:,即信息只能被合法的接收者得到。,(2)信息的真实性:,即要能鉴别出接收到的信息是合法的发送者发送的,而且在网络传输过程中未被修改过(包括接收者本人的修改也能被鉴别出来)。,(3)信息的不可否认性:,即接收者如果接收了某信息,他能够凭接收的信息证明发送者发送过该信息。,37,4.2.1 基本概念,要解决上面的问题要用到以下技术:,(1)信息的加密技术。,现代计算机加密系统应包括:未加密的明文、加密后的密文、加密解密设备或算法、加密解密的密钥。,发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,他只能得到无法理解的密文,从而对信息起到保密作用,。,38,(2)信息的鉴别技术。,信息的鉴别技术实际上也是信息加密技术的应用,只是其实现目的和实现方式有所区别而已,。,鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。,一是只有该主体了解的秘密,如口令、密钥;,二是主体携带的物品,如智能卡和令牌卡;,三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。,39,数据加密过程,加密/解密示意图,40,基本概念,明文,:能读懂的原始消息,如,密文,:变换后让人读不懂的消息,如,加密,:明文到密文的变换;,解密,:密文还原到明文的变换;,加密算法,:对明文进行加密所采用的一组规则;,解密算法,:对密文进行解密所采用的一组规则;,密钥,:控制加密和解密所使用的一组秘密信息,由用户按照一种密码体制随机选取,是系统保密的关键。一般说,密钥越大,加密就越健壮,Hello China,anihc olleh,41,简单的加密举例,置换加密:,明文:,同学们好,对明文进行编码,同,00,,学,01,,们,10,,好,11,那么,编码后明文表示为:,00011011,假设选取密钥为,01,加密算法为:异或运算,加密:,00011011,01 01001110,密文编码,01001110,,密文为:,学同好们,解密:,01001110,01 00011011,又恢复为明文:,同学们好,42,4.2.2 共享密钥加密(对称加密系统),共享密钥加密又称为对称加密。收发双方使用相同密钥的密码,叫作对称式密码。传统的密码都属此类。,常用的算法有:DES(数据加密标准)、IDEA(国际数据加密算法)等。,共享密钥加密将明文分为许多等长的数据块,对每个数据块进行加密处理。处理有两种基本方式。,43,一种方式是,对每个数据块都直接用密钥加密得到加密数据块,,如电子密码本加密就属于这种加密方式。,另一种方式称为“块加密链模式(CBC)”,即,加密某一明文块前,先将其与上一个密文块做一次运算(一般是异或运算),再将结果用密钥加密,得到密文块。,对于第一块明文块,由于无上一个密文块,就人工产生一个伪随机块(初始化矢量,IV,Initialization Vector)与其做运算。目前所使用的共享密钥加密大都属于此种方式。,44,CBC的加密过程,45,CBC的解密过程,46,对称加密系统中的密钥交换技术:,在共享密钥加密方式中有个问题就是密钥本身的管理和交换。,因为发送者和接收者都要有相同的密钥,那么如果在密钥的交换过程泄密,则整个加密的作用会完全丧失。,47,解决办法,一种是不使用网络传输密钥。,另一种是不使用共享密钥加密方式,还有一种巧妙的办法,就是使用Diffe-Hellman密钥交换技术,。,(,Diffie-Hellman密钥交换技术不能防范“中间人”攻击,),48,公钥密码体制下 中间人攻击,A,B,我是 A,中间人 C,我是 A,R,B,R,B,SK,C,请把公钥发来,PK,C,R,B,R,B,SK,A,请把公钥发来,PK,A,DATA,PK,C,DATA,PK,A,时间,电话A即可破解,B发给A的数据被C截获解密,但A和B都不知,49,中间人攻击说明,A,向,B,发送“,我是,A,”,的报文,并给出了自己的身份。此报文被“中间人”,C,截获,,C,把此报文原封不动地转发给,B,。,B,选择一个不重数,R,B,发送给,A,,但同样被,C,截获后也照样转发给,A,。,中间人,C,用自己的私钥,SK,C,对,R,B,加密后发回给,B,,使,B,误以为是,A,发来的。,A,收到,R,B,后也用自己的私钥,SK,A,对,R,B,加密后发回给,B,,中途被,C,截获并丢弃。,B,向,A,索取其公钥,此报文被,C,截获后转发给,A,。,C,把自己的公钥,PK,C,冒充是,A,的发送给,B,,而,C,也截获到,A,发送给,B,的公钥,PK,A,。,B,用收到的公钥,PK,C,(以为是,A,的)对数据加密发送给,A,。,C,截获后用自己的私钥,SK,C,解密,复制一份留下,再用,A,的公钥,PK,A,对数据加密后发送给,A,。,A,收到数据后,用自己的私钥,SK,A,解密,以为和,B,进行了保密通信。其实,,B,发送给,A,的加密数据已被中间人,C,截获并解密了一份。但,A,和,B,却都不知道。,50,4.2.3 DES(数据加密标准),基本思想,将整个明文分块为一系列64位(8个字节)的明文块,并在一个64位(实用中只使用56位,另外的8位为奇偶校验位)的密钥控制下,对每个64位的明文块进行加密,形成64位的密文块。最后,串接所有的密文块形成整个密文。,51,加密过程,由16个独立的加密循环所组成,每个循环均使用一个密钥和一种加密算法(包括移位和置换),每一循环使用的密钥是对上一循环所用密钥(包括用户输入的最初密钥,称为主密钥)进行处理得到的结果。并且,每个循环产生的密文(中间密文)均作为下一循环的输入而进行进一步的加密。,52,4.2.3 DES(数据加密标准),53,安全问题,DES,算法的主密钥选择空间很大(,2,56,位),如果攻击者试图用穷举法来进行攻击,即使每微秒攻击一个密钥,也要耗费约,2283,年的时间。但随着对,DES,算法研究的深入,以及高性能计算机的使用,已有人声称可以在有限时间内破译,64,位密钥的,DES,算法,因此人们提出了加长密钥(如密钥长度增加到,128,位)的应对措施,54,DES,主要的应用范围有,:,(,1,)计算机网络通信:对计算机网络通信中的数据提供保护是,DES,的一项重要应用。但这些被保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。,(,2,)电子资金传送系统:采用,DES,的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。,55,(3)保护用户文件:用户可自选密钥对重要文件加密,防止未授权用户窃密。,(4)用户识别:DES还可用于计算机用户识别系统中。,DES是一种世界公认的较好的加密算法。,56,4.2.4 IDEA(国际数据加密算法),国际数据加密算法,IDEA,是瑞士的著名学者提出的。它在,1990,年正式公布并在以后得到增强。这种算法是在,DES,算法的基础上发展出来的,类似于三重,DES,。发展,IDEA,也是因为感到,DES,具有密钥太短等缺点,已经过时。,IDEA,的密钥为,128,位,,这么长的密钥在今后若干年内应该是安全的。,类似于,DES,,,IDEA,算法也是一种数据块加密算法,它设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。与,DES,的不同处在于,它采用软件实现和采用硬件实现同样快速,。,由于,IDEA,是在美国之外提出并发展起来的,避开了美国法律上对加密技术的诸多限制,因此,有关,IDEA,算法和实现技术的书籍都可以自由出版和交流,可极大地促进,IDEA,的发展和完善。但由于该算法出现的时间不长,针对它的攻击也还不多,还未经过较长时间的考验。因此,尚不能判断出它的优势和缺陷。,57,4.2.5 公开密钥/私有密钥(非对称加密),非对称加密在加密的过程中使用一对密钥,而不像对称加密只使用一个单独的密钥。,一对密钥中一个用于加密,另一个用来解密。如用A加密,则用B解密;如果用B加密,则要用A解密。,在这对密钥中一个密钥可以公开,我们称为公钥,另一个作为私有的密钥并不在网络中传输,我们称为私钥,。,58,当使用非对称加密时,主要可以提供两个安全服务:,数据加密和数据的不可否认性。,非对称加密思想非常优秀,但它有个缺点就是加,密的速度非常慢(RSA加密速度大约比DES的慢100倍至10000倍),,因为需要强大的数学运算程序。,非对称加密的另一个名称叫公钥加密。非对称加密体系的安全性建立在公钥与私钥的相互推导不可能性(就现在的技术而言)。在互联网上通信,非对称加密的密钥管理是容易的,因为公钥可以使用明文任易传播,而私钥必须在用户手中小心保护。,59,基于,RSA,具有保密性的数字签名,验证签名,解密,加密,签名,E,运算,D 运算,明文,X,明文,X,A,B,A 的私钥,SK,A,因特网,E,运算,B 的私钥,SK,B,D 运算,加密与解密,签名与验证签名,B 的公钥,PK,B,A 的公钥,PK,A,密文,60,RSA 实施的三个步骤:,(1)设计密钥,(2)加密密文,(3) 解密密文,61,4.3 数据通信安全,4.3.1,数据通信不安全的主要因素,4.3.2,常用网络协议的安全问题,62,4.3.1 数据通信不安全的主要因素,对Internet的最大威胁不是来至外部,而是来至网络内部。,TCP/IP协议存在安全隐患。,网络的窃听与欺骗。,网络窃听,网络欺骗,63,(1)网络窃听,Internet网络实际是网间网,就是将各个大大小小的局域网、广域网通过路由器连接起来,组成的网络。网络窃听主要发生在两个层次上:局域网上、广域网上。,解决局域网的窃听问题。最典型的例子就是以太网中的VLAN技术,。VLAN技术将连接局域网的交换机的端口设置成不同的虚拟子网(VLAN),各VLAN间的数据(帧)并不广播。这样,只有在同一个VLAN中的主机才可能窃听。这就大大降低了被窃听的可能性。,在广域网中也可能被窃听。TCP/IP协议的核心协议是IP,(Internet Protocol)协议,即绝大多数数据的传输都将通过IP包的形式,在路由器间传播。,在IP层解决被窃听的问题,现在也有一些相关的安全协议产生,如IPSEC安全协议。,IPSEC协议定义了在IP数据包中增加字段来保证IP包的完整性,私有性和真实性,及如何加密数据包。使用IPSEC协议,数据就可安全地在公网中传输。,64,(,2,)网络欺骗,网络欺骗也是对网络安全严重的的威胁。网络欺骗的方式多种多样。例如,最简单的,网络欺骗方式:犯罪分子通过建立虚假网站,而使用与某银行很相似的域名,通过虚假的银行网站窃取用户的银行帐号和密码。,当然这种简单的网络欺骗较易识别和防范。这里主要讲两种技术层面的网络欺骗:DNS欺骗和IP地址欺骗。,65,DNS欺骗,DNS,是,Internet,上大多数服务的基础。我们在请求,WEB,服务、,FTP,服务、,EMAIL,服务等一般都不直接使用服务器的,IP,地址,而是使用其域名。,DNS,本身也是一种服务器,它所提供的服务就是将域名转换为,IP,地址。,任何,DNS,服务器都不可能存储整个,Internet,的域名,IP,地址对应关系。当某个域名在本,DNS,服务器上查不到的时候,它会按一定规则,联系其他,DNS,服务器查询域名的,IP,地址(称为递归查询),然后并不验证该结果是否正确,即传回给用户,并将该域名,IP,地址对应关系存在自己的数据库中。,对付,DNS,欺骗最根本的解决办法是加密所有对外的数据流,对服务器来说就是尽量使用,SSH,之类的有加密支持的协议。另外,对一般用户还有个最简单的办法,就是在登陆重要网站(如银行网站)的时候,尽量直接使用,IP,地址。,66,IP,地址欺骗,所谓,IP,地址欺骗,就是伪造身份与他人联系。,例如,,B,可以合法地与,A,建立联系,但在,IP,层,A,是怎么判断,B,发来的包的合法性呢?只能通过包的源,IP,地址判断。,C,是黑客,,C,可以轻易将自己发给,A,的,IP,包的源地址改为,B,的,IP,地址,这样,A,就会将,C,误认为是,B,。当然还有个问题,,A,发回的包的目标地址仍然是,B,,如果,B,收到这样的包就可能发现有人在冒充自己。,C,可以通过大量发包给,B,,使,B,不能接收到,A,传来的包,也可以通过改变,A,与,B,间的路由器中的路由,使,A,发向,B,的,IP,包直接传给,C,。,解决这类攻击的一种最容易的办法就是,不要以源,IP,地址为验证的条件,即不要使用以,IP,源地址为验证条件的服务(如,rlogin,、,rsh,等)。另外在内外网间设置防火墙,并正确配置策略,如,对从外进入的源地址却为内部地址的包应全部过滤。,67,4.3.2 常用网络协议的安全问题,ARP的安全问题,ICMP协议的安全性,IP协议的安全性,TCP协议的安全性,FTP协议,HTTP协议,68,(1)ARP的安全问题,在以太网中网卡只能识别MAC地址(即网卡的物理地址)。而我们的TCP、UDP或ICMP等上层协议却使用IP地址。ARP的目的就在于将IP地址转化为MAC地址。,ARP表是动态的表,为什么要设置成动态的呢,因为以太网本身在不断地变化,如一台主机可能变换了IP地址,或更换了网卡。如果ARP表不随之变化将不能找到变化后的主机。但也正是因为ARP表的动态变化造成了ARP的安全漏洞。,69,(2)ICMP协议的安全性,ICMP,是“,Internet Control Message Protocol”,(,Internet,控制消息协议)的缩写。它,是,TCP/IP,协议簇的一个子协议,用于,IP,主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可到达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。我们在网络中经常会使用到的,Ping,命令,其过程实,70,际上就是ICMP协议工作的过程。,类似的还有路由跟踪命令“Tracert”命令。,ICMP常见的安全问题有两种,一种是拒绝服务攻击,一种是重定向。,71,拒绝服务,拒绝服务就是向被攻击者发大量的,ICMP,包,大量消耗被攻击者的网络带宽和,CPU,等资源,而致使被攻击者不能响应合法的数据包,。,host(源主机),router2,router1,图.5,黑客,72,基于ICMP的重定向,重定向稍微复杂一点,我们先看什么是,ICMP,重定向。,ICMP,报文有各种类型,其中有一种叫,ICMP,重定向报文,其目的在于当路由器发现进入的,IP,包不应该从本路由器转发时,告诉该,IP,包的源。,黑客可以冒充路由器,利用,ICMP,将主机,host,的路由重定向到自己,截获数据包后再转发,这样就可在,host,不知的情况下窃听,host,发的所有数据包,。,对于,ICMP,的攻击简单的办法是禁止,ICMP,重定向报文,如果我们的系统是,WINDOWS,,则只需要通过修改注册表禁止“响应,ICMP,的重定向报文”,就可使网络更为安全,。,“,HKEY_LOCAL_MachineSystemCurrentControlSetServicesTCPIPParamters”,。,在右侧窗口中将子键“,EnableICMPRedirect”(REG_DWORD,型,),的值修改为,0,(,0,为禁止,ICMP,的重定向报文)。,另外,响应,ICMP,路由通告报文“,ICMP,路由公告”功能也可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此应关闭“响应,ICMP,路由通告报文”。,73,(3)IP协议的安全性,IP,协议是,TCP/IP,协议的核心,,IP,协议是一种不可靠的无连接的传输方式。,IP,协议规定数据包的传输是以,IP,包的形式进行的。,IP,包中有源,IP,地址,目标,IP,地址,类型和数据,数据中实际上是其上层数据报文,,如,TCP,报文、,UDP,报文、,ICMP,报文。,为了解决,IP,协议的安全问题,现在一般使用,IPSEC,协议。,74,IP包离开源后,就靠其目标IP地址,在网络中的路由器间转发,直到到达目标地址。我们可以看到,IP包在网络中是毫无安全可言的,它所经过的任何机器(可能是路由器,也可能是别的主机,IP包本身无法辨别)都可以看到其所有内容。这可以说是TCP/IP协议的最大安全问题。,75,IPSec协议,IPSec,协议是由,IETF,制定的一种基于,IP,协议的安全标准,用于保证,IP,数据包传输时的安全性。包括网络认证协议,Authentication Header,(,AH,)、封装安全载荷协议,Encapsulating Security Payload,(,ESP,)、密钥管理协议,Internet Key Exchange,(,IKE,)和用于网络认证及加密的一些算法等。,IPSec,支持传输模式和隧道模式。,传输模式是为,IP,包的数据提供保护,因为,IP,包的数据就是上层协议的报文(如,ICMP,报文,,TCP,报文等),所以对,IP,包的数据进行保护,就是对其上层协议提供保护。,隧道模式提供对所有,IP,包的保护,即将整个,IP,包(含包头和数据)封装,作为新的,IP,包的载荷进行传送。,IPSec,策略的实施有两种基本方法,一是在本地计算机上指定策略,二是使用,Windows 2000 ,组策略,对象,由其来实施策略。,IPSec,策略,可适用于单机、域、路由器、网站或各种自定义组织单元等多种场合。,76,(4)TCP协议的安全性,大多数的应用程序都以,TCP,作为它们的传输层协议,,TCP,的安全性问题会给网络带来严重的后果。,TCP,协议通过三次握手机制(,three-way handshake,)建立两台主机间的连接,过程如下:,1,、请求端(通常称为客户,client,)发送一个,SYN,段指明客户打算连接的服务器(,SERVER,)的端口,以及初始序号,ISN,(图中的,seq,)。这个,SYN,段为报文段,1,。,2,、,服务器发回包含服务器的初始序号的,SYN,报文段(报文段,2,)作为应答。同时,将确认序号设置为客户的,ISN,加,1,以对客户的,SYN,报文段进行确认。一个,SYN,将占用一个序号。,3,、,客户必须将确认序号设置为服务器的,ISN,加,1,以对服务器的,S Y N,报文段进行确认(报文段,3,),。,发送第一个,SYN,的一端将执行主动打开(,active open,)。接收这个,SYN,并发回下一个,SYN,的另一端执行被动打开(,passive open,)。,77,TCP协议的三次握手机制图,78,TCP协议的三次握手机制,当一端为建立连接而发送它的,SYN,时,它为连接选择一个初始序号。,ISN,随时间而变化,因此每个连接都将具有不同的,ISN,。,ISN,可看作是一个,32,比特的计数器,每,4ms,加,1,。这样选择序号的目的在于防止在网络中被延迟的分组在以后又被传送,而导致某个连接的一方对它作错误的解释,。,79,从以上过程可以看出,两台主机在利用TCP建立连接时,实际上是使用了32位的序列号建立和确立联系。而对该序列号根本没有判断其合法性。所以我们只要将IP层的数据包伪装成合法的包就可以与服务器建立连接了。,例如:,服务器(server)授予客户机(client)访问权限,骇客机(cracker)应该无权访问server,但利用TCP的缺陷,cracker却可以与server建立连接。,80,TCP的其它安全问题,TCP,协议是传输层协议,现在使用的安全套接层(,Security Socket Layer,,,SSL,)协议就是工作在传输层之上,保护传输层安全的。,实际上,SSL,协议本身也是个分层的协议,它由,消息子层,以及承载消息的,记录子层,组成。,81,(5)telnet的安全性,Telnet,服务虽然也属于客户机,/,服务器模型的服务,但它更大的意义在于实现了基于,Telnet,协议的远程登录(远程交互式计算),,那么什么是远程登陆呢?,在分时系统中允许多个用户同时使用一台计算机,,为了保证系统的安全和记帐方便,系统要求每个用户有单独的帐号作为登录标识,系统还为每个用户指定了一个口令。,用户在使用该,82,系统之前要输入标识和口令(这个过程称为“登录”)。远程登陆是指用户使用telnet的客户端程序,使自己的计算机暂时成为远程主机的一个仿真终端的过程(当然远程主机一定已提供了telnet的服务程序)。仿真终端在功能上相当于与远程主机串口直接相连的终端。它只负责把用户输入的每个字符每条命令传递给主机,再将主机输出的每个信息回显在屏幕上。在UNIX系统中telnet广泛应用(WINDOWS中也提供此服务,只是一般该服务未启用),另外网络设备中的路由器、交换机等设备,也大都提供telnet的服务,以便让管理人员远程配置修改网络设备。,83,Telnet,的缺陷,Telnet,本身没有很好的保护机制,所以要借助其他外部的保护。,Telnet,本身的缺陷是:,没有口令保护,远程用户的登陆传送的帐号和密码都是明文,使用普通的,sniffer,都可以被截获没有强力认证过程。,只是验证连接者的帐户和密码。,没有完整性检查。传送的数据没有办法知道是否完整的,而不是被篡改过的数据。,传送的数据都没有加密。,黑客利用,telnet,可以得到许多有用的信息,通过攻击下面所列端口中的任意一个都可以识别操作系统的类型:,端口,21,;,FTP 23,;,Telnet,端口,25,;,Mail,端口,70,;,Gopher,端口,80,;,Http,Telnet,还可用于迅速判断目标是真实域还是虚拟域。可以帮助入侵者确切地出判断他该去入侵哪一台机器。,SSH,是一个很好的,telnet,安全保护系统,但是如果是要更严格的保护,你必须使用其他的,telnet,安全产品。,84,(5)FTP协议,文件传输协议,(File Transfer Protocol,,,FTP),其目的在于使我们能够在网络上方便地传输文件。早期,FTP,并没有涉及安全问题。,FTP,支持客户建立一个,FTP,控制连接和一个数据连接,然后在两个服务间传送文件。同时,FTP,规范中对使用,TCP,的端口号没有任何限制,而从,0,1023,的,TCP,端口号保留用于众所周知的网络服务。所以,,通过“代理,FTP”,,客户可以命令,FTP,服务器攻击任何一台机器上的服务,。,客户发送一个包含被攻击的机器和服务的网络地址和端口号的,FTP“PORT”,命令。这时客户要求,FTP,服务器向被攻击的服务发送一个文件,这个文件中应包含与被攻击的服务相关的命令(例如;,SMTP,、,NNTP,)。,由于是命令第三方去连接服务,而不是直接连接,这样不仅使追踪攻击者变得困难,还能避开基于网络地址的访问限制。,FTP,服务器允许无限次输入口令。黑客就可利用这一点进行强力攻击,有两种表现:建立一个,TCP,连接进行强力攻击,建立多个,TCP,连接进行强力攻击。,又如,,FTP,中的口令和数据及控制信息都以明文传送等。,85,(,6,),HTTP,协议,(Hypertext,Transfer,Protocol,,超文本传输协议,),WWW,服务器使用的主要协议是,HTTP,协议,即超文体传输协议。由于,HTTP,协议支持的服务不限于,WWW,,还可以是其它服务,因而,HTTP,协议允许用户在统一的界面下,采用不同的协议访问不同的服务,如,FTP,、,TELNET,、,NNTP,等。,HTTP,是一个属于应用层的面向对象的协议,它于,1990,年提出,经过几年的使用与发展,得到不断地完善和扩展。,HTTP,协议是用于从,WWW,服务器传输超文本到本地浏览器的传送协议。它可以使浏览器更加高效,使网络传输减少。,它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示,(,如文本先于图形,),等。这就是你为什么在浏览器中看到的网页地址都是以“,http,;,/”,开头的原因。,86,HTTP协议,在,WWW,中,“客户”与“服务器”是一个相对的概念,只存在于一个特定的连接期间,即在某个连接中的客户在另一个连接中可能作为服务器。,基于,HTTP,协议的客户,/,服务器模式的信息交换过程,它分四个过程:建立连接、发送请求信息、发送响应信息、关闭连接。,87,WWW服务器除了包括HTML文件以外,还有一个HTTP驻留程序,用于响应用户请求。浏览器是HTTP客户,向服务器发送请求,在浏览器中输入了一个HTTP的URL(当然域名要首先通过DNS转换为IP地址)或点击了一个超级链接时,浏览器就向服务器发送了HTTP请求,此请求被送往由IP地址指定的URL。驻留程序接收到请求,在进行必要的操作后回送所要求的HTML文件。最后浏览器在负责显示HTML文件。,88,HTTP协议的安全性,HTTP,协议产生之初并未过多地考虑安全性,它可能对,WWW,服务器和客户造成安全威胁。这些威胁来至多过方面。如,客户可能滥用服务器;传输过程中的文件未加密,服务器可能滥用其日志文件等,。,解决,HTTP,协议的安全问题的方法也不止一种,比如前面提到的,SSL,,不仅可以解决,TCP,中的传输安全问题,,也同样可解决,HTTP,的安全问题,因为利用,SSL,可以建立,89,一个保密的TCP通道,而HTTP即可使用该安全通道。,安全超文本传输协议(Secure HyperText Transfer Protocol,S-HTTP),是EIT公司结合 HTTP 而设计的一种消息安全通信协议。S-HTTP协议处于应用层,它是HTTP协议的扩展,它仅适用于HTTP联结上,,90,S-HTTP,可信赖的信息传输服务及数字签名等。S-HTTP 提供了完整且灵活的加密算法及相关参数。选项协商用来确定客户机和服务器在安全事务处理模式、加密算法(如用于签名的非对称算法 RSA 和 DSA等、用于对称加解密的 DES 和 RC2 等)及证书选择等方面达成一致。,91,S-HTTP 支持端对端安全传输,客户机可能“首先”启动安全传输(使用报头的信息),它可以用来支持加密技术。S-HTTP是通过在S-HTTP所交换包的特殊头标志来建立安全通讯的。当使用 S-HTTP时,敏感的数据信息不会在网络上明文传输。,92,4.4 实训,4.4.1,实训目的,了解,TCP/IP,协议有安全漏洞。,在,WINDOWS,操作系统中预防,ICMP,协议的两个安全漏洞。,93,讨论、小结、布置作业,计算机网络有哪些数据及其各自安全性解决方式。,习题四,94,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!