网络安全复习提纲重邮.docx
《网络安全复习提纲重邮.docx》由会员分享,可在线阅读,更多相关《网络安全复习提纲重邮.docx(23页珍藏版)》请在冰豆网上搜索。
![网络安全复习提纲重邮.docx](https://file1.bdocx.com/fileroot1/2023-7/10/2d03cb37-24df-4930-bfa3-c87100697931/2d03cb37-24df-4930-bfa3-c871006979311.gif)
网络安全复习提纲重邮
网络安全复习资料
第一部分:
1、P2DR模型
P2DR模型包括:
策略、防护、检测、响应
1.策略:
策略是P2DR模型的核心,建立安全策略是实现安全的最首要工作。
不同的网络可以有不同的策略。
2.防护:
防护是网络安全的第一道防线,采用静态的安全技术和方法来实现。
防护包括系统安全防护、网络安全防护和信息安全防护。
防护可以阻止大多数的入侵事件发生,但是不可能发现和查找安全漏洞或系统异常情况并加以阻止。
3.检测:
检测是网络安全的第二道防线,是动态响应和加强防护的依据。
检测的对象主要针对系统自身的脆弱性和外部威胁。
检测是根据入侵事件的特征去检测。
。
4.响应:
响应是解决潜在安全问题的有效方法。
P2DR模型采用被动和主动防御相结合的方式。
其缺点是忽略了内在的变化因素。
2、PDRR模型
PDRR模型包括:
检测、防护、响应、恢复。
检测、防护、响应和P2DR模型相同。
恢复就是指在系统被入侵之后,把系统恢复到原样或者比原来更安全的状态。
PDRR模型的目标是尽可能的增大保护时间,尽量减少检测时间和响应时间,减少系统暴露时间。
3、安全服务
1.鉴别服务:
提供通信中的对等实体和数据来源的鉴别。
2.访问控制服务:
防止XX的用户非法使用系统资源。
3.数据保密性服务:
防止数据非授权泄露。
1 连接的保密性
2 无连接的保密性
3 选择字段的保密性
4 流量的保密性
4、数据的完整性服务:
防止通过违反安全策略的方式进行非法修改
1 有恢复功能的连接完整性
2 无恢复功能的连接完整性
3 选择字段连接完整性
4 无连接完整性
5 选择字段无连接完整性
5、抗抵赖服务:
防止发送方发生数据后否认自己发送过的数据,或接受方接受数据后否认自己已收到过数据
1 数据源方证明的抗抵赖
2 数据交付证明的抗抵赖
四:
安全机制
1.加密机制
2.数字签名机制
数字签名能够保证:
报文鉴别、报文的完整性、不可抵赖
3、访问控制
4、数据完整性机制
5、鉴别交换机制
6、业务流填充机制
7、路由控制
8、公证机制
第二部分:
一.计算机网络机房与环境安全
1.机房设计应该遵守以下原则:
(1)先进原则
(2)可管理性原则
(3)可靠原则
2.机房的三度要求:
(1)温度
(2)湿度
(3)洁净度、
二.计算机病毒和蠕虫
1.计算机病毒的概念:
利用计算机软件与硬件的缺陷,编制的具有特殊功能的程序。
2.计算机病毒的特征:
寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性、加密性、多态性。
3.计算机病毒的分类:
按照计算机病毒存在的媒体:
网络病毒、文件病毒、引到型病毒。
按照破环能力分:
无害型、无危险型、危险型、非常危险型。
4.计算机病毒的五中传播途径:
(1)通过不可移动的计算机硬件设备进行传播
(2)通过移动设备传播
(3)通过计算机网络进行传播
(4)通过点对点通信系统和无线信道传播
蠕虫与传统病毒的区别:
见P294对照表
第三部分:
IPSecP55页
全称:
InternetProtocolSecurity。
概念:
IETF为了在IP层提供通信安全而制定的一套协议簇。
包含安全协议部分和密钥协商部分,安全协议部分定义了通信的安全保护机制;密钥协商部分定义了如何为安全协议协商保护参数以及如何对通信实体的身份进行鉴别。
IPSec的安全协议部分
包含:
封装安全载荷ESP(EncapsulationSecurityPayload),和鉴别头AH(AuthenticationHeader)两种保护机制。
ESP:
为通信提供机密性和完整性保护
AH:
为通信提供完整性保护
IPSec中的AH协议
功能:
AH协议使用散列技术为IP报文提供数据完整性,数据源验证以及可选择的抗重放攻击保护,不提供数据加密服务。
组成:
由5个固定长度域和一个变长的认证数据域组成(详见p57)
保护对象:
上层协议(传输模式下)和完整的IP数据报(隧道模式下)。
AH的传输模式封装:
AH头插入IP头和路由扩展头之后、上层协议数据和端口到端扩展头之前。
AH的隧道模式封装:
将AH头插入原IP分组的IP头之前,并在AH头之前插入新的IP头。
AH传输模式保护对象:
在主机上保护上层协议,将AH报头插于IP报头和上层协议之间。
AH隧道模式保护对象:
保护主机和网关之间的数据。
IPSec中的ESP协议
功能:
数据加密:
提供AH的所有功能,以及数据加密服务,常用DES、3DES等。
认证服务:
EPS还提供认证服务,常通过HMAC-MD5、HMAC-SHA-1等。
ESP数据格式:
详见p59
ESP传输模式封装:
ESP插入IP头和上层协议之间,如TCP、UDP、ICMP或其他的IPSec头之前
ESP隧道模式封装:
整个受保护的IP包都封装在一个ESP包中(包括完整的IP报头),还增加一个IP头。
ESP传输模式保护对象:
保护上层协议,但不包括IP报头
ESP隧道模式保护对象:
保护主机之间或安全网关之间。
SSL/TLS协议簇
定义:
SSL/TLS协议是建立在可靠连接(如TCP)之上的一个能够防止偷听、篡改和消息伪造等安全问题的协议。
流程:
发送为对上层传下来的数据分片——>压缩——>计算MAC——>加密——>数据发送
接收为对收到的数据解密——>验证——>解压——>重组之后发给上层应用程序
位置:
SSL/TLS作为一个兼容OSI七层网络结构模型的安全通信协议,位于传输层和应用层之间,对用户来说是一个可选层。
协议结构:
第一层:
记录层协议
第二层:
可靠传输层
连接阶段:
第一阶段:
握手阶段
第二阶段:
数据传输阶段
记录协议:
SSL中,实际的数据传输是使用SSL记录协议实现
握手协议:
握手协议是SSL/TLS中最重要的一个协议,他负责建立安全连接之前在SSL/TLS客户代理和SSL/TLS服务器之间鉴别双方身份、协商加密算法和密钥参数,为建立一条安全的通信连接做好准备。
握手协议的阶段:
阶段一:
建立安全能力
阶段二:
服务器鉴别和密钥交换
第三阶段:
客户端鉴别和密钥交换
第四阶段:
完成握手协议
详见p65
应用层安全通信协议
在应用层提供安全机制的优点在于:
以用户为背景执行,因此更容易访问用户凭据,比如私人密钥等;对用户想保护的数据具有完整的访问权,简化了提供某些特殊的服务的工作,比如不可抵赖性;应用可自由扩展,不必依赖操作系统来提供。
由此可见安全服务直接在应用层上处理单独应用需求是最灵活的方法,例如一个邮件系统可能需要对发出的邮件进行签名这在由低层提供安全服务的情况下是无法实现的,因为它不知道邮件的结构和哪些部分需要签名。
所以无论低层协议能提供何种形式的安全功能,在应用层提供安全服务是有理由的。
在应用层提供安全机制的缺点在于:
针对每个应用,都要单独设计一套安全机制。
这意味着对现有的很多应用来说,必须进行修改才能提供安全保障。
1、电子邮件安全协议
PGP四个密码单元:
对称加密算法、非对称加密算法、单向散列算法以及随机
数产生器。
PGP特点是通过单向散列算法对邮件体进行签名,以保证邮件体无法修改,使用对称和非对称密码相结合的技术保证邮件体保密且不可否认。
PGP的加密解密过程:
(1)根据一些随机的环境数据(如击键信息)产生一个密钥。
(2)发送者采用对称加密算法,使用会话密钥对报文进行加密。
(3)发送者采用非对称加密算法,使用接收者的公开密钥对会话密钥进行加密,并与加密报文结合。
(4)接收者采用同一非对称密码算法,使用自己的私有密钥解密和恢复会话密钥。
(5)接收者使用会话密钥解密报文。
PGP的签名验证过程:
(1)PGP根据报文内容,利用单向hash函数计算出定长的报文摘要。
(2)发送者用自己的私钥对报文摘要进行加密得到数字签名。
(3)发送者把报文和数字签名一起打包传送给接收者。
(4)接收者用相同的单向hash函数计算接收到的报文的摘要。
(5)接收者用发送者的公钥解密接收到的数字签名。
(6)接收者比较(4)、(5)步计算的结果是否相同,相同则表示验证通过,否则拒绝。
S/MIME与PGP主要有两点不同:
它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的,这就是所谓的TreeofTrust。
还有,S/MIME将信件内容加密签名后作为特殊的附件传送,它的证书格式采用X.509V3相符的公钥证书。
2、SET协议
SET提供了三种服务:
•在参与交易的各方之间建立安全的通信信道。
•通过使用符合X.509规定的数字证书来提供身份认证和信任。
•为了保证安全性,只有在必要的时候、必要的交易阶段才向必要的交易参与方提供必要的交易信息。
SET协议主要特征:
信息的保密性。
数据的完整性。
不可抵赖性。
SET交易5大环节:
客户/商家/银行注册地申请证书;客户/商家/银行身份认证;交易请求;交易认证;支付发货;
3、SNMP协议
团体(Community):
SNMP的团体是一个代理和多个管理站之间的认证和访问控制关系。
SNMPv1安全机制简单的认证服务
认证服务的目的是保证通信是经过授权的。
在SNMP中,认证服务主要是保证接收的报文来自它所声称的源。
SNMPv3定义了5类应用程序:
命令生成器、命令响应器、通知发生器、通知接收器和代理转发器。
S-HTTP连接的建立过程大致如下:
(1)客户对服务器进行认证;服务器对客户的认证则是可选的。
(2)利用认证过程得到的数字证书,双方进行对称加密算法、会话密钥和MAC算法的协商。
(3)根据协商的结果进行协议数据的加密传输,并且由MAC算法保证数据完整性。
链路层安全通信协议
L2TP特点:
(1)差错控制:
L2TP通过其包头中的两个字段NextReceived和NextSent进行流控制和差错检测。
(2)地址分配:
L2TP支持在NCP协商机制的基础上动态分配客户地址。
(3)身份认证:
具有身份认证功能
(4)安全性能:
采用IPSec对LAC和LNS之间的IP包进行加密传送
L2TP工作流程:
隧道建立、会话建立和PPP帧的封装前转
L2TP格式:
T位为标识消息类型。
数据消息设置为0,控制消息设置为1如果L位为1,表示长度域存在。
对于控制消息,必须设置为1;
X位是为将来保留的扩展位。
所有的保留位在呼出消息中必须设置为0,在呼入消息中必须忽略。
若O位(序列号位)为1,则Ns和Nr域存在。
对于控制消息来说,该位必须设置为1。
Ver(版本号)可以设置为2,标明当前的L2TP版本号为第二版。
或者为3,标明当前的L2TP版本号为第三版。
Length域标识以八位组表示的消息长度。
相关课后习题答案:
不同网络层次安全保障的优势和不足:
数据链路层提供安全机制的优点:
无需对其任何上层进行改变就能对所有数据加密,提供链路安全;能够由硬件在数据传输和接收时轻易实现,而且对性能的影响将会很小,能达到的速率最高;能够和数据压缩很好的结合起来;对流分析能提供最高的保护性;对隐通道能提供最高的保护性;基于网络攻击的途径最少。
数据链路层提供安全机制的缺点:
只能应用在两个直连的设备上,而数据在网络上传输时重要的是端到端的安全,在单独的链路上加密并不能保证整个路径的安全性;局域网并不能提供链路层安全;通信成本最高;新节点加入时要求电信公司重新配置网络。
网络层提供安全机制的优点:
在网络层提供安全服务具有透明性;密钥协商的开销相对来说很小;对任何传输层协议都能为其“无缝”地提供安全保障;容易构建虚拟专用网VPN和企业内部网Intranet。
网络层提供安全机制的缺点:
很难解决像数据的不可否认之类的问题。
传输层提供安全机制的优点:
它不需要强制为每个应用作安全方面的改进;传输层能够为不同的通信应用配置不同的安全策略和密钥。
传输层提供安全机制的缺点:
不可能提供类似于“隧道”(路由器对路由器)和“防火墙”(路由器对主机)这样的服务。
应用层提供安全机制的优点:
以用户为背景执行,很容易访问用户凭据;对用户想保护的数据具有完整的访问权,简化了提供某些特殊的服务的工作;应用可自由扩展,不必依赖操作系统来提供。
应用层提供安全机制的缺点:
针对每个应用,都要单独设计一套安全机制。
从本质上讲,SET提供了三种服务:
•在参与交易的各方之间建立安全的通信信道。
•通过使用符合X.509规定的数字证书来提供身份认证和信任。
•为了保证安全性,只有在必要的时候、必要的交易阶段才向必要的交易参与方提供必要的交易信息。
简述L2TPPPP连接全程建立过程:
会话建立过程由呼叫触发,在拨号接入的情况下,由用户至LAC的入呼叫触发。
消息过程将交换如下信息:
LAC和LNS各自为会话分配的会话ID;数据信道的承载类型和帧封装类型;主被叫号码及子地址;收发线路速率;数据消息是否要加序号。
在拨号接入时,虽然PPP的终点是在LNS,但LAC亦可根据需要与远端系统进行LCP协商和认证,称为代理LCP协商和认证。
LAC与用户协商完成后,启动与LNS间的入呼叫会话建立过程,并在成功消息ICCN(IncomingCallConnected)中,将LAC和用户最终交换的LCP协商结果、用户初次发送的LCP协商请求、以及认证类型和认证参数送给LNS,LNS审核后可以省略LCP协商过程,如果LNS认为LAC不可信任,也可重新发起和远端系统的LCP协商。
会话建立过程
下图为LAC执行代理协商和认证的入呼叫接入的协议过程。
图中假设PC用户经PSTN(PublicSwitchedTelephoneNetwork)拨号方式发起呼叫,用户认证采用PAP算法。
LAC根据用户名确定接入的ISP并在ICCN消息中将协商和认证结果传给LNS,LNS认可后将给用户分配动态IP地址。
LNS还具有资源分配功能,如果隧道中的呼叫数已达到一定限度,LNS可以不再接受新的呼叫。
L2TPPPP连接全程建立过程
第四部分:
一、UNIX/Linux安全机制(P135)
1.标识
2.鉴别
3.存取控制
主要内容在此处,存取控制是UNIX/Linux文件系统安全的关键,老师说的极有可能就是这里
4.审计
5.密码
6.网络安全性
7.网络监控与入侵检测
8.备份恢复
二、UNIX/Linux安全措施:
1.启动和登录安全性设置
a)系统设备的BIOS安全设置
b)系统默认账号的删除或禁用
c)用户口令的设置及口令文件的保护
d)禁止Ctrl+Alt+Delete重新启动系统
e)限制使用su命令
f)删除登录信息
g)登录终端的设置
h)避免显示系统和版本信息
2.网络访问安全性设置
a)关闭、停止或限制不必要的网络服务
b)防止攻击和欺骗的设置
3.常用手工入侵检测方法与命令
a)检查/etc/passwd文件中是否有可疑用户
b)检查/etc/inetd.conf和crontab文件是否被修改
c)检查.rhosts、/etc/hosts.equiv文件是否被修改
d)检查是否有危险的rootsuid程序
e)检查系统日志
f)检查是否有可疑进程
g)检查网络连接和开放端口
三、数据库安全机制
数据库的备份与恢复(P155)
1.数据库的备份常用的3种方法
a)冷备份
冷备份是指在没有终端用户访问数据库的时候关闭数据库,并将其备份,又称为脱机备份。
b)热备份
热备份是指当数据库在运行时进行的备份,又称为联机备份。
c)逻辑备份
逻辑备份是指用软件技术从数据库中导出数据并写入一个输出文件。
该文件的格式一般与原数据库的文件格式不同,而是原数据库中数据内容的一个映像。
2.数据库恢复常用的3种策略
a)基于备份的恢复
基于备份的恢复是指周期性地对数据库进行备份。
当数据库失效时,可取最近一次的数据库备份来恢复数据库,即把备份的数据复制到原数据库所在的位置上。
用这种方法,数据库只能恢复到最近一次备份的状态,而从最近备份到故障发生期间的所有数据库更新将会丢失。
备份的周期越长,丢失的更新数据越多。
b)基于运行时日志的恢复
运行时日志文件是用来记录对数据库每一次更新的文件。
对日志的操作优先于对数据库的操作,以确保对数据库的更改在记录。
当系统突然失效,导致事务中断,可重新装入数据库的副本,把数据库恢复到上一次备份时的状态,然后系统自动正向扫描日志文件,将故障发生前所有提交的事务放到重做队列,将未提交的事务放到撤销队列中去执行。
这样就可把数据库恢复到故障前某一时刻的数据一致性状态。
c)基于镜像数据库的恢复
数据库镜像就是在另一个磁盘上作数据库的实时副本。
当主数据库更新时,DBMS自动把更新后的数据复制到镜像数据,始终使镜像数据和主数据保持一致性。
当主库出现故障时,可由镜像磁盘继续提供使用,同时DBMS自动利用镜像磁盘数据进行数据库的恢复。
镜像恢复可以使数据库的可靠性大为提高。
但由于数据镜像是通过复制数据实现的,频繁地复制会降低系统运行效率,因此一般在对效率要求满足的情况下可使用。
为兼顾可靠性和可用性,可有选择性地对关键数据作镜像。
第五部分:
ARP作用:
ARP协议是一种将IP地址转换成MAC地址的协议,它靠维护保存在内存中的一张表使IP地址得以在网络上被目标机器应答。
ARP欺骗就是一种更改ARPcache的技术。
cache中含有IP地址与MAC地址的对应表,如果攻击者更改了APRcache中IP地址的MAC地址,来自目标的响应数据包就能将信息发送到攻击者MAC地址,因为依据映射信息,目标机依据信任攻击者的机器了。
ARP欺骗可实现的目的:
1.利用基于IP的安全性不足,冒充一个合法IP地址来进入主机;
2.躲过基于IP的许多程序的安全检查,如NSF、r系列命令等。
ARP欺骗的防范:
1.不要把网络的安全信任关系仅建立在IP基础上或MAC基础上,而应该建立在IP加MAC基础上。
2.设置静态的MAC地址到IP地址的对应表,不要让主机刷新设定好的转换表。
3.除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表中。
4.使用ARP服务器,通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播,确保这台ARP服务器不被攻击。
5.使用proxy代理IP传输。
6.使用硬件屏蔽主机,设置好路由,确保IP地址能到达合法的路径。
7.管理员要定期从响应的IP包中获得一个RARP请求,然后检查ARP响应的真实性。
8.管理员要定期轮询,检查主机的ARP缓存。
9.使用防火墙连续监控网络。
7.5.2IP欺骗及防范
1.IP欺骗攻击是指利用TCP/IP本身的缺陷进行的入侵,即用一台主机设备冒充另外一台主机的IP地址,与其设备通信,从而达到某种目的的过程,它不是进行攻击的结果,而是进行攻击的手段,实际上是破坏两台主机之间的信任关系。
2.IP欺骗是攻击者攻克网络防火墙最常用的方法,
IP欺骗是一种攻击方法
IP欺骗的攻击的整个过程:
a.使被信任的主机的网络暂时瘫痪,以免对攻击造成干扰
b.连接到目标主机的某个端口来猜测ISN基值和增加规律。
c.把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。
d.等待目标主机发送SYN/ACK包给已经瘫痪的主机。
e再次伪装成被信任的主机向目标发送ACK,此时发送的数据段带有预测的目标机的ISN+
1.
f.连接建立,发送命令请求。
3.IP欺骗的防范
a.抛弃基于IP地址的信任策略。
b.进行包过滤。
C.使用加密方法。
d.使用随机的初始序列号。
7.5.3DNS是TCP/IP协议体系中的应用程序,DNS主要功能是进行域名和IP地址的转换/解析。
DNS欺骗防范:
直接使用IP地址访问重要的服务;如遇到先断开本地连接,然后重新启动本地连接,这样就可以清除DNS缓存;用转换得到的IP地址或域名再次做反向转换验证。
例外情况不存在DNS欺骗:
如果IE使用代理服务器,那么DNS欺骗就不能进行,因为此时客户端并不会在本地进行域名请求;如果访问的不是本地网站主页,而是相关子目录的文件,这样在自定义的网站上不会找到相关的文件,DNS欺骗也会失败。
Web欺骗原理:
是一种电子信息欺骗,攻击者创建了一个完全错误的但却令人信服的Web副本,这个错误的Web拥有大家熟悉的网页和链接。
然后攻击者控制虚假的Web站点,造成被攻击者浏览器和Web之间所有网络信息都被攻击者所截获。
攻击者可以观察或者修改任何从被攻击者到Web服务器的信息,也能控制从Web服务器返回用户主机的数据。
Web欺骗的防范:
1.在欺骗页面上,用户可以通过使用收藏夹功能,或使用浏览器中的OpenLocation变换到其他Web页面下,就能远离攻击者设下的陷阱。
2.禁止浏览器中的JavaScript功能,使攻击者试图改写页面上的信息时难度加大;同时确保浏览器的连接状态栏是可见的,并时刻观察状态栏显示的位置信息有无异常。
3.改变浏览器设置,使之具有反映URL信息的功能。
4.通过真正安全的连接诶建立从Web到浏览器的会话进程,而不只是表示一种安全链接状态。
第六部分:
强制访问控制的模型:
1.Bell-LaPadula模型
BLP模型的出发点是维护系统的保密性,有效防止信息泄露。
BLP的访问控制原则概括为“只能从下读,向上写”。
BLP的安全策略包括强制访问控制和自主访问控制两个部分:
强制访问控制中的安全特性要求对给定级别的主体,仅被允许对同一安全级别和较低安全级别上的客体进行读操作;对给定安全级别上的主体,仅被允许向相同安全级别或较高安全级别上的客体进行写操作。
自主访问控制允许用户自定义是否让个人或组织存取数据。
2.Biba模型
Biba模型可同时针对有层次的安全级别和无层次的安全种类。
Biba模型店额主要特征是禁止向上读。
3.Lattice模型
Lattice模型是实现安全分级的系统,这种方案非常适用于需要对信息资源进行明显分类的系统
第七部分:
一.防火墙体系结构
1.堡垒主机的作用和意义
堡垒主机专门用来击退攻击行为;它为内网和外网之间的所有通道提供一个阻塞点,没有堡垒主机就不能连接外网,同样外网也不能连接内网。
2.防火墙体系结构的分类
a.双重宿主主机体系结构:
它用于把一个内部网络从一个不可信的外部网络分离出来,然后防火墙运行代理软件控制数据包从一个网络流向另一个网络,这样内部网络的计算机就可以访问外部网络。
双宿主主机是多宿主主机的一个特例,它有两个网卡,并禁止路由功能。
b.屏蔽主机体系结构:
它是在防火墙的前面增加了屏蔽路由器。
这种防火墙体系更容易维护。
c.屏蔽子网体系结构:
它是通过添加周边网络更进一步地把内部网络与外部网络隔离。
3.防火墙体系结构的常见组合形式
a.使用多个堡垒主机
b.合并内部路由器和外部路由器
c.合并堡垒主机和外部路由器
d.合并堡垒主机和内部路由器
e.合并多个外部路由器
f.合并多个内部路由器
g.使用多个周边网络
h.使用双宿主主机与屏蔽子网
二.防火墙技术
1.防火墙所使用的主要技术有哪些,