资源描述
第六章 网络安全技术
第一节 概述
一.计算机安全与网络安全
1.信息在网上传播增长了不安全原因。
实体安全——机房、线路、主机等
网络与信息安全——
基本安全类
网畅通、精确与网上信息安全 管理与记帐类
网络互连设备安全类
连接控制
应用安全——开发、I/O、数据库等
2.例子
1995年8月21日,黑客入侵美某银行,损失现金1160万美元。
1996年12月29日,黑客入侵美空军网络网页:两只鲜血直流红眼球,并书写“欢迎理解真相”。
1997年,美佛罗里达州警察应急系统被黑。
1998年12月7日,美Web通信企业计算机被Web上SYN洪水技术搞死9小时;14日又搞死了14小时。
美损失近百亿美元/年。
3.袭击
(1)袭击4种类型:
A.搜集信息——多种扫描工具找漏洞,如超过64KBPing是死Ping(使之成为服务器安全潜在威胁);
B.获取访问权限——从制造故障中获取;
C.拒绝服务(不易捕捉);
D.逃避检测——修改安全审计记录。
(2)袭击目
系统型——占30%,外部袭击多
数据型——占70%,内部袭击多
(3)袭击环节
A.寻找目,搜集信息
工具及信息有:nslooKup,tracert,finger,邮件帐号,X.500(端口105),Whois(查出管理员)等。
B.弱点探测与分析
工具有:ISS——安全扫描,SATAN——审计网络安全分析工具等。
C.实行袭击
(4)袭击方式
A.运用系统缺陷或后门,如IP源选路;
B.运用淡薄安全意识;
C.防火墙安全隐患;
D.内部顾客窃密、泄密、破坏;
E.缺乏监督,安全评估;
F.口令袭击,拒绝服务;
G.运用电子邮件与WEB缺陷;
等等。
二.不安全原因
网络共享
系统复杂
边界不确定
途径不确定
1997年,微软IE与NetscapeNavigator有顾客到节点信息问题。
100多国家有计算机间谍计划。
三.安全指标
可用性——即时使用;
完整性——信息安全、精确与有效;
保密性。
四.安全基本规定
顾客身份验证及对等实体鉴别
访问控制——防抵赖(防否认)
数据完整性、加密
审计
容错
第二节 网络安全设计
一.考虑问题
1.原则:
(1)是准许访问除明确拒绝以外所有资源,还是拒绝访问除明确准许以外所有资源——安全集内还是外问题;
(2)资源开放度 对内
对外
2.考虑问题:
(1)分析安全需求——处理网络边界安全;网络内部安全;系统安全和数据安全;全网性身份识别;访问控制;传播保密与完整;审计;技术+行政全局管理;
(2)确定安全方针——程度、手段、代价;
(3)选择安全功能——功能、规定;
(4)选择安全措施——详细技术机制和措施;
(5)完善安全管理——有效地实行、体现;
(6)其他:网络安全评价、网络安全测试、网络安全实行与运行管理、网络安全审计检查等。
二.实行安全关键
1.网络安全构造模型——框架、描述规定、方针、功能,作为评价基础。
注意与已经有网络层次模型兼容,将安全设计作为整个网络系统设计一部分。
2.形式化体现工具——无二义性描述需求、功能、措施;协调顾客与安全分析,总体设计、详细设计及详细实现关系,以便于对安全进行验证与评价。
3.安全控制技术措施和产品——是选择安全措施,详细实现基础。
三.考虑综合原因
1.安全程度与复杂程度(成本等)
2.以便与效率
四.网络信息安全模型 系统工程
1.概述
(1)波及方面
社会法律政策,企业规章制度,网络安全教育
技术方面措施——防火墙、防病毒、加密、确认授权等
审计与管理措施
(2)框架
审计与
监控
加密
授权
增强顾客认证
政策法律法规
含备份等
密钥产生、分派、认证、使用 顾客认证、一致性、隐秘性、不可抵赖性
——
为特许顾客提供合适访问权限
—— 技术性首道防线,提供访问控制
—— 基石,建立安全管理原则和措施
2.模型
(1)网络安全方略
安全=风险分析+安全规则+直接技术防御体系+安全监控
(2)自适应网络安全方略 美ISS企业
安全=风险分析+执行方略+系统实行+漏洞检测+实时响应
(3)智能网络安全方略
安全=风险分析+安全方略+技术防御体系+袭击实时检测+安全跟踪+系统恢复+学习进化
(4)安全机制分布
A.应用层——主机安全、身份认证、加密、不可否认、数字签名等;
B.表达层;
C.会话层;
D.传播层——身份认证、口令、访问控制、加密等;
E.网络层——身份认证、访问控制、加密、一致性检查等;
F.数据链路层——加密等;
G.物理层——加密数据流等。
五.网络操作系统
1.NOS对网络性能(当然含安全性能)有着至关重要影响
安全面: 整体安全保密 C2级以上
容错特性 1、2、3级,自动连接等
2.网络安全系统Kerberos
(1) 美MIT为Athena工程设计用于开放网络环境试验系统。
异构网,顾客有自治权。
认证服务器——许可券Ticket申请。
许可券分派服务器TGS——对Ticket检查。
通信中加密,且为客户与服务器对话产生一临时密钥——由一数据库维护它。
使用对称密码。
(2)认证
A.顾客申请——》输入其名字——名字+TGS服务器名——》认证服务器——核算、产生一—》会话钥和一用于访问TGS许可券——用客户,私人密钥加密(可从顾客口令转换而得)——》回送客户。
TGS许可券(运用TGS私人密钥加密)含:客户名,TGS服务器名,目前时间,许可券有效期,客户IP地址,会话钥。
B.一次会话时:客户建一认证符(含客户IP地址,目前时间)——会话钥加密+许可券——》送欲访问服务器——用会话钥解出认证符,用其私人密钥解出许可券——》实行认证。
C.客户认证服务器身份:被访问服务器将客户送来认证符中时间戳加1——用会话钥加密——》回送给客户。
D.TGS自身可产生其他服务器许可券:客户在第一次获得TGS许可券后,还需向TGS服务器申请某个详细服务许可券,如申请成功,TGS再回送客户一许可券和会话钥,客户运用之就可访问最终服务器。
E.过程
·祈求TGS许可券
·返回TGS许可券
·祈求服务许可券
·返回服务许可券
·规定服务
(3)特点
A.长处:
·较高安全性——口令也加密,它作为顾客私人密钥;
·顾客透明性;
·可扩展性——为每一服务提供认证,保证应用安全,而不介入应用或服务内容自身。
B.缺陷
·口令作为顾客唯一标志——不验证顾客真实性;
·客户间传递信息可截取——可重放袭击;
·集中管理——易出现瓶颈,密钥管理复杂。
六.网络管理
与网络安全有直接联络。
配置管理、性能监视、出错分析、错误定位、预管理(阀值)等。
管理安全内容:
(1)监测网络内所有设备运行状态;
(2)及时确认出错设备和性能问题;
(3)显示出错设备概要信息;
(4)提供迅速诊断网络工具;
(5)提出简化TRAP论断出错并联机分析;
(6)支持高级网管分析等。
七.网络安全处理方案 (所波及防火墙在第3节)
(1)构造
路由器+过滤器Screened Host
代理主机Proxy
(2)技术措施
网络地址转换器NAT(Network Address Translator)
加密路由器ER(Encrypting Router)
身份证AT(Authentication Token)
安全内核SK(Secured Kernel)
至少特权LP (Least Privilege)
状态监视器SI(State Inspection)
安全协议——功能:加密;身份验证;密钥管理;数据验证;安全审计;保护。
Cisco路由器: 初期仅IP过滤
9.21版——可查IP地址欺骗
10.3版——由TCP端口和连接来过滤
11.3版——根据时间段过滤
1.信息包筛选
(1)筛选规则——波及时间,地址,端口,信息(独立、上下文)。
常驻在两网络间系统中数据库规则。
(2)执行处——通信点(路由器,互换机)即扼流点——唯一界线分明位置,所有信息必须通过它。
(3)特点
长处:迅速、透明、独立,所有信息筛选。
缺陷:实行复杂、维护复杂。
从内网与外网直通——》内外网间加防火墙、但信息服务无处放——》设非军事区来双重隔离——》“内”网与外网融合,便形成VPN。
2.应用中继器,非军事区
为某一协议或服务,提供某项安全服务。
可靠网络
共用网
FTP/TELNET
MAIL
R
R
保垒机(网关)
带有应用中继器
非军事区DMZ
长处:无复杂规则集、隐藏内部网。
缺陷:不透明、种类多、降速。
3.混合
(1)两个网络,两个接口
基本筛
可靠网络
共用网
R
(2)三个网络,三个接口
可靠网络
共用网
R
DMZ
保垒主机(带有应用中继器)
(3)三个网络,四个接口,两台记录(一在DMZ内,另在可靠网内)
共用网
可靠网络
R1
R2
DMZ
保垒主机(带有应用中继器)
(4)五个网络,三个接口
可靠网络
R
网络
共用网
扼流点
DMZ
网
扼流点(任选)
网(任选)
4.安全虚拟专用网SVPN 可平滑过渡
(1)重要技术
综合运用访问控制技术+加密技术及合适密钥管理机制。一种企业完整集成化安全处理方案。
重要技术:隧道技术IPsec、PPTP、加解密技术、密钥管理、身份认证。
A.隧道技术Tunneling
·三层IPsec——IP安全协议
·二层PPTP——点点隧道协议
B.解密技术
·融合在IPsec中。
·Diffie-Hellman,DES,IDEA
·Hash式HMAC,MD5,SHA,RC4,数字签名等
C.密钥管理技术
·SKIP(Simple Key Management for IP)——SUN企业,D-H算法
·ISAKMP双密钥,将融入IP V6
D.身份认证技术
·封包认证(顾客名+密码/卡片),AH,E5P,MD5,SHA技术
(2)构成与构造
安全管理中心
主机 IP保密机
···
R
主机
分支机构 R
主机 IP保密机
广域网
IP安全区
M
T
T
A.IP保密机——用于保护一局域网或几台服务器,两口。
B.IP安全区——用于保护客户端主机,并与IP保密机协同工作。
加密卡+软件包
C.安全管理中心——负责各保密机密码管理和安全管理。
可PC、服务器或保密机兼任。
(3)作用与原理
企业网重要危险: 来自公共网对企业内部网非法访问
信息在网上传播时被窃听和非法修改
A.作用——使分布在不一样地区企业内部网在不可信任公共网上安全地进行通信。
采用透明加密传播方案处理传播信息,保证信息传播保密性和完整性。
B.原理
公用网
隧道
主机——虚拟专用网设备—— ——虚拟专用网设备——主机
需加密签名
C.处理过程
·内网主机发明文到连接公共网SVPN设备――IP加密机;
·SVPN设备根据网管员设规则,确定对数据加密或让数据直通;
·加密:SVPN设备在网络IP层对IP数据包加密并附上数字签名;
·SVPN设备对加密后数据重新封装,然后将之通过虚拟通道在公共网上传播;
·当数据包抵达目SVPN设备时,数据包被解封装,经数字签名被查对无误后,将之解密。
D.重要特点
省钱、拓展商机、充足运用公用网、适应好、安全强
·透明处理顾客网络安全保密问题 与应用程序、机器类型无关,且动态地
·用于多种TCPIP顾客安全保密问题
Ethernet、FDDI、X.25、DDN、帧中继、PSTN电话拨号网等
·与国际原则IPsec接轨 兼容、互通性
·IP保密机内置安全OS,具有良好自身安全性
·节省费用 通信、固定设备投资、支持费、维护
·拓展企业商机
对外:建立基于Web新商机、全球电子商务;
对内:建立企业专用网,提高效率,增强竞争力。
·充足运用公共网 公共网覆盖面广、可信传播
·适应性强
以一基本BRI为64KbpsISDN接口到主速率PRI30路2MbpsISDN接口均可
·安全性能好
(4)例
3Com,针对Net Builder路由器终止隧道;基于webTranscend Secure VPN Manager2.2;
3ComDynamic Access VPN
第三节 防火墙
(回见第2章,第5节,二.7.)
(保证技术设施完整性常用措施)
一.概述
1.引言
网络安全最开始技术,是源于单个主机系统安全防备模式,虽然用访问控制措施,限制访问权限以到达规范网络行为目——引出防火墙。
防火墙是对付内外袭击重要屏障,重要负责安全检查和审计(门、闸)。
2.定义
防火墙是一种或一组实行访问控制方略系统,是双向、隔离内/外网,是一种分离器/一种限制器/一种分析器。
二.基础功能
1.重要技术:
A.设置访问权限——现逐渐淡化
B.身份识别
C.局部隔离
目前技术初步具有VPN(虚拟私密网)有些功能。
2.功能
A.提供一定功能安全配置和监视管理界面;
B.用以实行病毒扫描,URL阻断,JAVA过滤智能化代理程序;
C.为远程顾客提供对内部资源安全访问顾客身份鉴别;
D.提供可防止基于协议袭击安全 Ping of Death,TCP SYN等;
E.网络边缘功能——WEB页高速缓存,协议转换,虚拟专用网,宽带管理等。
三.特点
A.广泛服务支持——过滤与认证结合;
B.对私有数据信息提供加密支持;
C.客户端认证——只容许指定顾客才可以访问内部网或选择某些服务;
D.反欺骗——防止好似数据点来自网络内部欺骗手段。
四.防火墙技术
(一种访问控制技术,仅作辅助安全手段)
1.技术
(1)包过滤技术——网络级
(2)应用网关技术——工作量大,不灵活,效率低,但较安全
以上两种(1)和(2)技术仅仅根据特定逻辑检查,合格了则直通。
(3)代理服务技术——专用应用级编码,实现内/外网隔离,将内部网屏蔽,如SOCKS通用FWTK工具包。
2.过滤特性
(1)包过滤
(2)网络过滤
(3)应用网关
由下列原因确定采用何种过滤:通信方向(入/出),通信来源,IP地址,端口号,认证,应用内容等。
3.类型
(第2章,第5节,二.7.为四个层次:网络级防火墙,应用级网关,电路层网关,规则检查防火墙)
包过滤+代理复合=Hybrid防火墙,所用主机称为堡垒主机Bastion Host。
(1)双穴主机Dual-Homed Host:两个IP地址(一对内,一对外)
内部网通过网关上代理服务器以获得外部网服务。
成本低,单点失败问题。
内网
外网
IS
代理防火墙
(2)甄别(屏蔽)主机Screened Hot
不隔离内/外网,应用网关提供代理服务。
内网
IS
R
外网
R
有时加, 信息服务器 防火墙
有时不加
(3)甄别子网Screened Subnet:两个IP过滤路由器和一种应用网关
安全性好,成本高,支持网络层、应用层安全功能。
内网
外网
应用网关
邮件服务
R1
IS
R2
非军事区DMZ(Demilitariged Zone)
4.问题
(1)无法理解数据内容;
(2)无法控制绕过它数据流,即无法防备不经防火墙袭击;
(3)限制服务类型,缺乏灵活性。
(4)后门服务也许性,如SLIP、PPP连接就是其他网连接点和潜在后门;
(5)潜在危险仍存在——对报文内容无能为力;
(6)潜在效率瓶颈,制约传播速度,一般降50%性能;
(7)一般无法处理内部人员袭击问题;
(8)缺乏一整套身份认证和授权管理系统;
补充:
(9)防火墙难以管理配置;
(10)难以提供一致安全方略;
(11)只实现粗粒度访问控制;
(12)静态控制对应动态袭击缺陷;
(13)安全性能与处理速度矛盾(从技术角度,防火墙集成到桌面和高端网络设备将彻底克服目前防火墙在速度上瓶颈问题)。
5.强化防火墙保护性能
(1)安全内核——取消危险系统调用,限制命令执行权限,取消IP转发功能,查每分组接口,用随机连接序号,驻留分组过滤模块,取消动态路由,多安全内核等。
(2)建立代理系统——隔离放火墙。
(3)深藏过滤器——调用时下载到内核中执行,服务终止时,从内核中消除。
(4)安全服务器——SNN流量隔离,使SNN看似两个网。
(5)鉴别与加密——令牌加密,加密卡,加密ID。
6.防火墙安全原则 (不健全)
(1)RSA企业等提出S/WAN
互操作性,信息加密技术即加密算法一致,安全协议一致,安全方略规范+逻辑合理,使之具有整体概念。
(2)美NCSA(国家安全计算机协会)开发商FWPD制定防火墙测试原则。
五.防火墙产品
1.概述
(1)初期
基于某一层包检查
(2)近期
A.综合检查;
B.增长基于协议袭击检测和实时入侵报警等;
C.违章阻断,限制最大通信量。
(3)最新
A.智能代理,智能鉴别何协议,基于应用程序检查,加管理接口(与OS集成在一起),划分若干子网进行控制。
B.远程管理
C.同步管理(若干台防火墙时)
D.集成化(一方略而多处应用)
(4)面向服务:合用小型网
面向系统:合用大型网
防火墙不能弥补安装配置很差操作系统或网络服务所带来缺陷;对防火墙操作也很重要。
2.HIPVirtual Vault(虚拟保险箱)
V2.0——B1级安全,通过ISS(检测企业)袭击测试,我国可销售。
底层——B1级,部分B2级军用可信操作系统HP VVOS。它克服TCP/IP只强调高效地通信而不强调安全弊端。其特性有:最小特权限制、数据分区和隔离、权利分散、无超级顾客、可信任网关等。
全球30多家银行使用之,其中有安全第一网络银行SFNB——第一家完全通过INTERNET来运行银行。
3.IBM产品关键技术
A.包过滤IP地址,TCP/IP协议
B.代理服务器
C.加密
4.基于LINUX路由器和防火墙
LINUX提供:域名服务、电子邮件,匿名FTP等,XWINDOWS、网络服务器、自身作为路由器(其上可配防火墙)。
自动识别卡。
5.其他产品
(1)网络卫士——天融信企业NG FW-/3000,提供整套安全;
(2)Firewall-1
(3)Unisecure 3000(3100,3500)系列——清华紫光,网络层+应用级+电路级;
(4)Netshine——实达郎新,以Linux为OS平台;
(5)PIX Firwall——Cisco,企业级防火墙,Cisco IOS可将Cisco路由器配成防火墙;
(6)LanRover VPN Gateway——Intel,综合VPN方案;
(7)Gauntlet Firewall 5.0 for NT/UNIX——NAI,代理服务器+包过滤;
(8)Border Manager——Novell,防火墙+VPN+反向代理+验证服务;
(9)Guardian 3.0——NetGuard,管理多种安全子网,WinNT平台;
(10)Wingate,Microsoft Proxy Server等——代理服务器+防火墙;
6.发展
可互操作性、可管理性;
加密、智能卡、袭击检测及审计;
URL(统一资源定位)阻塞、中央管理、内容安全管理、病毒防止,内置VPN(虚拟专用网络)功能等,
安全问题:电子商务、电子政务、电子银行、电子邮件、目录服务安全(Netware Directory Services)、INTERNET,C/S,公共网、病毒防止,JAVA语言,分布系统等。
第四节 网络安全防护措施
一.常规措施
1、 备份以防止总体损失,学会恢复;
2、 协助顾客自助:永久删除、解除删除、抗病毒程序、修改口令;
3、 防止病毒:引导性、文献性;
4、 将访问控制加到PC机
5、 防止无意信息泄露:屏幕消隐、信息垃圾;
6、 使用服务器安全
7、 使用OS安全
8、 为劫难准备硬件
二.安全控制措施
1、 物理访问控制。注意:远端设施、通信部件、公共装置、控制中心、信息中心、阐明书、打印机;
2、 逻辑访问控制——识别验证、授权访问、审计记录、日志;
3、 组织控制——分离(处理—使用)制,分权制,分功能制,依赖量最小;
4、 人事控制——招聘、教育;
5、 操作控制——评估、备份、跟踪(工作站,服务器);
6、 开发控制
7、 传播保护——线、设备、路由分析。
三.其他问题
1、 网络分级以风险为根据
2、 设计初期就应确定安全概念
3、 完善规则,对安全措施综合集成,注意一致性和平等原则
4、 尽量减少与外部联络
5、 关注技术发展 矛盾
四.安全技巧
1、 保护个人IP——隐藏IP地址;
2、 保护E-MAIL地址——仅告知转信地址;
3、 不共享硬盘,由于,否则就容许他人下载其中文献;
4、 不使用MY DOCUMENTS,由于能看出顾客性质;
5、 常常观测目录——有名无图标可执行文献应删除;
6、 使用NETSTAT A:命令(DOS下)来观测目前所有通信进程;
7、 查连接速度与否变慢;
8、 保护第一种口令;
9、 使用“拨号后出现终端窗口”;
10、 删除PWL文献,由于其中寄存口令;
11、 严禁安装按键记录程序;
12、 常换口令;
13、 等等。
五.部分应用安全
1.Telnet安全
(1)迅速判出目是真实域还是虚拟域;迅速判出某特定端口与否打开;迅速判出系统类型(通过熟知端口);
(2)自身便是服务拒绝袭击工具(向WIN NT Web所在端口发垃圾数据,向其他端口发Telnet祈求可导致主机挂起或瓦解(尤为135端口))
2.WEB安全
与其他服务器功能分开;删shell之类解释器;定期删断续顾客;内容安全性指南列表;实时呼喊;E2S(1995年9月);放火墙(安全IP层,应用层Socks(David Koblas,1990年))=》安全WEB;
E2S(端到端安全): (分4阶段提出了此方案)
浏览服务器置于放火墙之外或缓冲区内,包括:严禁方式、“沙箱”;数字签名安全性。
安全WEB: 应用层实现——安全HTTP、XML、Java及类库、套接字层SL等安全协议
内核传播层实现——安全套接字层+安全TCP+传播层安全协议TLS支持
3.GGI,ASP安全
强而灵活界面一般牺牲是系统安全性。
对输入长度检查;定期终止事件、不用表单输入数据(会含非法变长);不用JavaScript表单验证(易绕过它);防止交叉依赖调用;
4.JAVA安全(Applet;Application)
已经有:“沙箱”环境;字节代码扫描;数字签名;严禁(移植)使用;
5.E-MAIL安全
问题:多帐户困惑;暴露网络细节;侦听接受是一后门;
措施:从root身份减少权限(UNIXSendmail);使用代理;修改源码,使顾客能收邮件但无帐号而单独作认证;安全装置——非军事区;
6.DNS安全
名字欺骗,措施:双向查询
泄露内网信息,措施:绑定;私有地址与注册地址+防火墙;
7.FTP,Finger安全 (聂P432-438)
问题:缓冲溢出;跳跃袭击;
展开阅读全文