首页 循序渐进考网规笔记第4章

循序渐进考网规笔记第4章

举报
开通vip

循序渐进考网规笔记第4章【循序渐进考网规】系列笔记 【循序渐进考网规】系列笔记 根号三平方 收集整理,更多考试资料,请访问51CTO软考资料 第4章网络安全   4.1恶意代码(P540-562)   1、恶意代码的定义与分类   (1)恶意代码的定义   未经用户授权便干扰或破坏计算机系统/网络的程序或代码被称为恶意软件(malware)或恶意代码。   (2)恶意代码分类   种类很多,主要类型有计算机病毒、网络蠕虫、特洛伊木马、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。 ...

循序渐进考网规笔记第4章
【循序渐进考网规】系列笔记 【循序渐进考网规】系列笔记 根号三平方 收集整理,更多考试资料,请访问51CTO软考资料 第4章网络安全   4.1恶意代码(P540-562)   1、恶意代码的定义与分类   (1)恶意代码的定义   未经用户授权便干扰或破坏计算机系统/网络的程序或代码被称为恶意软件(malware)或恶意代码。   (2)恶意代码分类   种类很多,主要类型有计算机病毒、网络蠕虫、特洛伊木马、后门、DDoS程序、僵尸程序、Rootit、黑客攻击工具、间谍软件、广告软件、垃圾邮件和弹出窗体程序等。   2、常见的恶意代码命名规则   恶意代码的一般命名格式为:   <恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>   前缀表示了该病毒发作的操作平台或者病毒的类型,常见的前缀有:Trojan(木马程序)、Worm(网络蠕虫)、Macro、PE、Win32、Win95、VBS、BackDoor等。如果没有前缀,一般表示DOS操作系统下的病毒。   名称是指一个恶意代码的家族特征,是用来区别和标识恶意代码家族的。如:CIH、Sasser(振荡波蠕虫)。   后缀是指一个恶意代码的变种特征,一般 都采用英文中的26个字母来表示,也可以采用数字与字母混合表示变种标识。   注意P544所列出的10种病毒前缀。   3、典型的恶意代码   (1)计算机病毒   A、特点:传染性、程序性、破坏性、非授权性、隐蔽性、潜伏性、可触发性、不可预见性。其中是否具有传播(染)性是判别一个程序是否为计算机病毒的最重要条件之一。   B、生命周期:潜伏阶段(并不是所有的病毒都经历此阶段)、传播阶段、触发阶段、发作阶段。 C、传播途径:软盘和光盘、移动存储设备、网络。   网络传播主要有以下几种方式:   通过局域网传播   通过穷举局域网其他计算机的管理员弱口令   电子邮件   各类即时通信软件   利用各类浏览器漏洞的网页挂马   P2P下载渠道   各类软件下载站点   各类应用软件漏洞   各类系统漏洞   ARP欺骗   无线设备传播   D、多种状态:静态病毒、动态病毒。内存中的动态病毒又分为:能激活态和激活态,另外还有一种特殊的状态:失活态,一般不会出现。   E、Windows环境下的几类常见计算机病毒   Windows PE病毒、脚本病毒、宏病毒。   (2)网络蠕虫   不需要用户干预来触发,其传播速度要远远大于网络病毒。   A、计算机病毒与蠕虫的区别:   注意P553表4-2   B、基本功能模块:   目标搜索或生成模块、攻击模块、传输模块。   C、扩展功能模块:   主机驻留模块、隐藏模块、破坏模块、通信模块、控制模块。 (3)特洛伊木马  详情请参阅:特洛伊木马 。   (4)后门   是留在计算机系统中,供特殊使用者通过某种特殊方式控制计算机系统的途径。   (5)网页木马   表面上伪装成普通的网页文件或是将而已的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。   (6)Rootkit程序  详情请参阅:rootkit程序   (7)Exploit与ShellCode   Exploit即漏洞被黑客利用。有漏洞不一定就有Exploit(利用)。有Exploit就肯定有漏洞。   ShellCode是用来执行shell的字节码。   (8)黑客攻击程序   (9)流氓软件   详情请参阅:流氓软件。   4、典型反病毒技术和常用反病毒软件   (1)典型反病毒技术介绍   A、特征值查毒法  B、校验和技术  C、启发式扫描技术   D、虚拟机技术  E、行为监控技术  F、主动防御技术   (2)典型反病毒产品介绍   注意了解P562中的表。 4.2黑客攻击及其预防(P562-581)   1、黑客和黑客攻击   黑客(Hacker)在当前的网络世界中有褒贬两重含义。从褒的方面讲,黑客特指一些特别优秀的程序员或技术专家。从贬义方面讲,黑客是一些蓄意破坏计算机和电话系统的人。真正的黑客把这些人叫做“骇客(cracker)”,并不屑与之为伍。   (1)信息的收集   网络监测、社会工程、公共资源和垃圾、后门工具。   (2)黑客攻击方式   拒绝服务攻击、缓冲区溢出攻击、漏洞攻击、欺骗攻击。   2、拒绝服务攻击与防御   DoS是由人为或非人为发起的行动,使主机硬件、软件或两者同时失去工作能力,使系统不可访问并因此拒绝合法的用户服务要求。   对服务器实话DoS有两种思路:A服务器的缓冲区满,不接收新的请求。B使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。这也是DoS攻击实话的基本思想。   (1)传统拒绝服务攻击的分类   网络的内外部用户都可以发动这种攻击。   外部用户针对网络连接发动DoS攻击主要有以下几种模式:   消耗资源、破坏或更改配置信息、物理破坏或改变网络部件、利用服务程序中的处理错误使服务失效。   (2)分布式拒绝服务攻击   详情请参阅:分布式拒绝服务攻击   (3)拒绝服务攻击的防御方法   A、加强对数据包的特征识别。   B、设置防火墙监视本地主机端口的使用情况。   C、对通信数据量进行统计也可获得有关攻击系统的位置和数量信息。   D、尽可能地修正已经发现的问题和系统漏洞。 3、缓冲区溢出攻击与防御   详情请参阅:缓冲区溢出攻击   针对缓冲区溢出,可以采取多种防范策略:   (1)系统管理上的防范策略   A、关闭不需要的特权程序。  B、及时给程序漏洞打补丁。   (2)软件开发过程中的防范策略   A、编写正确的代码  B、缓冲区不可执行  C、改进C语言 关于工期滞后的函关于工程严重滞后的函关于工程进度滞后的回复函关于征求同志党风廉政意见的函关于征求廉洁自律情况的复函 数库  D、使堆栈向高地址方向增长  E、程序指针完整性检查  F、利用编译器将静态数据段中的函数地址指针存放地址和其他数据的存放地址分离。   4、程序漏洞攻击与防御   (1)WEB程序漏洞攻击与防御   A、CGI漏洞攻击   CGI的漏洞:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、异常情况处理失败、策略错误。   防范的方法:注意P570的8条。   B、SQL注入攻击。   SQL注入攻击的过程主要包含以下几步:发现SQL注入位置、判断后台数据库类型、确定XP_CMDSHELL可执行情况、发现WEB虚拟目录、上传ASP木马、得到管理员权限。   防御方法:注意P571的4条。 (2)TCP/IP漏洞   A、Ping of Death攻击   攻击类型:Ping Of Death攻击是一种拒绝服务攻击。   攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。   检测方法:判断数据包的大小是否大于65535个字节。   反攻击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。   B、Teardrop攻击   攻击类型:Teardrop攻击是一种拒绝服务攻击。   攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。(利用UDP包重组时重叠偏移(假设数据包中第二片IP包的偏移量小于第一片结束的位移,而且算上第二片IP包的Data,也未超过第一片的尾部,这就是重叠现象。)的漏洞对系统主机发动拒绝服务攻击,最终导致主机菪掉;对于Windows系统会导致蓝屏死机,并显示STOP 0x0000000A错误。)   检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。   反攻击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。   C、Winnuke攻击   攻击类型:WinNuke攻击是一种拒绝服务攻击。   攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。   检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。   反攻击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。 D、Land攻击   land 攻击是一种使用相同的源和目的主机和端口发送数据包到某台机器的攻击。结果通常使存在漏洞的机器崩溃。   在Land攻击中,一个特别打造的SYN 包中的原地址和目标地址都被设置成某一个服务器地址,这时将导致接受服务器向它自己的地址发送SYN一ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX 实现将崩溃,而 Windows NT 会变的极其缓慢(大约持续五分钟)。   5、欺骗攻击与防御   (1)ARP欺骗  详情请参阅:ARP欺骗   (2)DNS欺骗  详情请参阅:DNS欺骗   (3)IP欺骗  详情请参阅:ip地址欺骗   6、端口扫描   详情请参阅:端口扫描   7、强化TCP/IP堆栈以抵御拒绝服务攻击   (1)同步包风暴(SYN Flooding)   Synflood:该攻击以多个随机的源主机地址向目的路由器发送SYN包,而在收到目的路由器的SYN ACK后并不回应,这样,目的路由器就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时(Time Out)才能断开已分配的资源。   防范措施:   A、设置HALF-TCP连接的最大个数。超过这个MAX后随机关闭已建立的HALF-TCP连接或者丢弃新来的SYN信息。   B、关闭TCP服务。攻击者使用无效的ip地址,利用tcp连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机还会连续接受这种会话请求,最终因耗尽资源而停止响应。 (2)ICMP攻击   防御基于ICMP的网络攻击的方法。   A、选择合适的防火墙   有效防止ICMP攻击,防火墙应该具有状态检测、细致的数据包完整性检查和很好的过滤规则控制功能。   状态检测防火墙通过跟踪它的连接状态,动态允许外出数据包的响应信息进入防火墙所保护的网络。例如,状态检测防火墙可以记录一个出去的 PING(ICMP Echo Request),在接下来的一个确定的时间段内,允许目标主机响应的ICMP Echo Reply直接发送给前面发出了PING命令的IP,除此之外的其他ICMP Echo Reply消息都会被防火墙阻止。与此形成对比的是,包过滤类型的防火墙允许所有的ICMP Echo Reply消息进入防火墙所保护的网络了。许多路由器和基于Linux内核2.2或以前版本的防火墙系统,都属于包过滤型,用户应该避免选择这些系统。   新的攻击不断出现,防火墙仅仅能够防止已知攻击是远远不够的。通过对所有数据包进行细致分析,删除非法的数据包,防火墙可以防止已知和未知的 DoS攻击。这就要求防火墙能够进行数据包一致性检查。安全策略需要针对ICMP进行细致的控制。因此防火墙应该允许对ICMP类型、代码和包大小进行过滤,并且能够控制连接时间和ICMP包的生成速率。   B、配置防火墙以预防攻击   一旦选择了合适的防火墙,用户应该配置一个合理的安全策略。以下是被普遍认可的防火墙安全配置惯例,可供管理员在系统安全性和易用性之间作出权衡。   防火墙应该强制执行一个缺省的拒绝策略。除了出站的ICMP Echo Request、出站的ICMP Source Quench、进站的TTL Exceeded和进站的ICMP Destination Unreachable之外,所有的ICMP消息类型都应该被阻止。下面是针对每个ICMP消息类型的过滤规则的详细分析。   Echo Request和Reply(类型8和0):允许Echo Request消息出站以便于内部用户能够PING一个远程主机。阻止入站Echo Request和出站Echo Reply可以防止外部网络的主机对内部网络进行扫描。如果您使用了位于外部网络的监视器来监视内部网络,就应该只允许来自于特定外部IP的Echo Request进入您的网络。限制ICMP Echo包的大小可以防止“Ping Floods”攻击,并且可以阻止那些利用Echo Request和Reply来“偷运”数据通过防火墙的木马程序。 Destination unreachable (类型3):允许其入站以便于内部网用户可以使用traceroute。需要注意的是,有些攻击者可以使用它来进行针对会话的DoS攻击,如果您曾经历过类似的攻击,也可以阻止它。阻止出站的ICMP Destination unreachable消息,因为它可能会泄漏内部网络的结构。不过有一个例外,对于那些允许外部网络通过TCP访问的内部主机(如位于DMZ区的Web 服务器)发出的Destination unreachable,则应该允许它通过。为了能够支持“Path MTU Discovery”,您应该允许出站的“Packet Too Big”消息(类型3,代码4)到达那些主机。   Source quench(类型4):阻止其入站,因为它可以作为一种DoS攻击,能够降低发送者的发送速度。允许其出站以便于内部主机能够控制发送端发送数据的速度。有些防火墙会忽略所有直接发送到防火墙端口的Source Quench消息,以防止针对于防火墙的DoS攻击。   Redirect、Router announcement、 Router selection(类型5,9,10):这些消息都存在潜在危险,因为它们可以用来把数据重定向到攻击者的机器。这些消息都应该被阻止。   TTL exceeded(类型11):允许其进站以便于内部用户可以使用traceroute。“firewalking”使用很低的TTL值来对网络进行扫描,甚至可以通过防火墙对内网进行扫描,所以应该禁止其出站。一些防火墙可以阻止TTL值小于设定值的数据包进入防火墙。   Parameter problem(类型12):禁止其入站和出站。通过使用一个能够进行数据包一致性检查的防火墙,错误和恶意的数据包都会被阻塞。   (3)SNMP攻击   8、系统漏洞扫描   (1)基于网络的漏洞扫描  (2)基于主机的漏洞扫描 4.3防火墙应用配置(P581-620)   1、防火墙技术概述   (1)防火墙的定义   防火墙是设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常是饮食软件部分和硬件部分的一个系统或多个系统的组合。   (2)防火墙的分类及技术   A、按防火墙的软硬件形式分类:基于硬件的防火墙、基于软件的防火墙、嵌入式防火墙。   B、按防火墙采用的技术分类:包过滤型防火墙、应用层网关防火墙、代理服务型防火墙。   2、防火墙体系结构   堡垒主机:是指可能直接面对外部用户攻击的主机系统,在防火墙体系结构中特指那些处于内部网络的边缘,并且暴露于外部网络用户面前的主机系统。一般来说,堡垒主机上提供的服务越少越好。   双重宿主主机:是指通过不同网络接口连入我个网络的主机系统,又称为多穴主机系统。网桥是在数据链路层实现互连的双重宿主主机,路由器是在网络层实现互连的双重宿主主机,应用层网关是在应用层实现互连。   周边网络:是指在内部网络、外部网络之间增加的一个网络,也被称为非武装区域(DMZ)。   (1)双生宿主主机体系结构   是指以一台双重宿主主机作为防火墙系统的主体执行分离外部网络与内部网络的任务。   优点:网络结构简单、安全。   缺点:用户访问外部资源较为复杂、外部用户入侵了双重宿主主机,则内部网络处于不安全状态。   (2)被屏蔽主机体系结构   是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内部、外部网络的隔离和对内网的保护。   此结构中,有两道屏障,一是屏蔽路由器,二是堡垒主机。   优点:具有更高的安全性、访问外部网络较为方便和灵活、堡垒主机可以以更高的效率提供数据包过滤或代理服务。   缺点:外部用户在被允许的情况下可以访问内部网络、用户入侵堡垒主机则内部网络不安全、配置较为复杂较容易形成错误和漏洞。 (3)被屏蔽子网体系结构   主要由4个部件组成,分别为周边网络、外部路由器、内部路由器、堡垒主机。   优越性:双层防护、提高了内部安全性、避免了路由器失效产生的安全隐患、用户只能访问堡垒主机提供的服务、即使入侵堡垒机也无法进入内部网络。   缺点:成本高、配置复杂。   (4)其他体系结构 3、分布式防火墙技术   (1)分布式防火墙技术产生的背景 (2)分布式防火墙的结构   网络防火墙、主机防火墙、中心管理系统。   (3)分布式防火墙的主要特点   主机驻留、嵌入OS、安全策略的统一管理与部署。   (4)分布式防火墙的主要优势   增强了系统安全性、提高了系统性能、系统的扩展性无限制、实话主机策略、应用更为广泛,支持VPN通信。   4、防火墙应用规则   防火墙具体部署方法要根据实际的应用需求而定,不是统一的。   (1)企业网络体系结构   A、企业网络体系结构中的三个区域:边界网络、外围网络、内部网络。   B、企业组织中的防火墙及其功能:分为外围防火墙和内部防火墙。外围防火墙主要提供对不受信任的外部用户的限制,而内部防火墙主要防止外部用户访问内部网络并且限制内部用户可以执行的操作。   C、选择防火墙时要考虑的因素:预算方面、现有设备、可用性、冗余部件、备用设备、可扩展性、所需功能。 (2)控制因特网用户对内部网络的访问   A、网络结构中划分不同的安全级别   内部网络:是防火墙重点保护的对象,是可信区域。   外部网络:是防火墙要防备的对象,是非可信网络区域。   DMZ区域:受保护的的级别较低。   B、设置安全策略   (3)控制内部网络不同部门之间的访问   是指在一个企业内部网络之间,对一些安全造敏感的部门或者特殊主机进行的隔离保护。一种方法是通过配置VLAN实现逻辑隔离,另一种是采用防火墙进行隔离。   (4)控制对服务器中心的网络访问   两种实施 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 :   A、为每个企业用户的服务器或服务器群单独配置一个独立的防火墙   B、采用虚拟防火墙方式。   5、内部防火墙系统应用设计   (1)网络上的用户分类   网络上的用户可以分为:信任用户、部分信任用户、不信任用户。   (2)防火墙的类别选择及考虑事项   从功能、设备属性、管理功能要求、吞吐量、可用性要求等方面考虑。   (3)内部防火墙规则   遵循P599-600的19条规则。 (4)内部防火墙的可用性需求   在内部防火墙方案中,根据具体实际需求,可以采用不同的防火墙系统配置方案,主要有:   A、没有冗余组件的单一防火墙   优点:成本低、管理简单、单个记录源   缺点:单一故障点、可能的通信瓶颈。   B、具有冗余组件的单一防火墙   优点:可用性有了一定程序的提高。   缺点:与无冗余组件的单一防火墙方案基本一样。   C、容错防火墙集--防火墙冗余对   优点:容错、集中通信日志、可能的状态共享。   缺点:复杂程度增加、配置更复杂、成本增加。   (5)内部容错防火墙集配置   A、主动/被动内部容错防火墙集   一个设备(活动节点)将处理所有通信,而另一个设备(被动节点)即不转发通信也不执行筛选,只是保持活动,监视主动节点的状态。类似于服务器双机容错方案中的“冷备份”。   优点:配置简单、可预测故障转移负载。  缺点:低利用率。   B、主动/主动内部容错防火墙集   两个或多个节点主动侦听发送到每个节点共享的虚拟Ipfbfhr所有请示,与服务器双机容错方案中的“热备份”类似。   优点:效率高、吞吐量大。  缺点:可能超负荷、复杂程度增加。   (6)内部防火墙系统设计的其他因素要求   安全性、可伸缩性、整合、标准的支持。 6、外围防火墙系统应用设计   (1)外围防火墙规则   遵循P607-608的11条规则。   (2)外围防火墙系统的可用性要求   A、单个无冗余组件外围防火墙。  B、单个带冗余组件外围防火墙。   C、外围容错防火墙集。   7、防火墙与DoS/DdoS攻击   (1)防火墙抵御DoS/DdoS攻击原理   A、基于状态的资源控制,保护防火墙资源。  B、智能TCP代理有效防范SYN Flood。   C、利用Netflow对DoS攻击和病毒进行监测。   (2)防火墙抵御DoS/DdoS攻击配置示例  注意了解和记忆P612-613的各命令。   (3)使用防火墙防御SYN Flood攻击   A、两种主要类型防火墙的防御原理  应用代理型防火墙、包过滤型防火墙。   B、防御SYN Flood攻击的防火墙设置  SYN网关、被动式SYN网关、SYN中继。   8、防火墙应用实例   注意掌握6个基本命令:   nameif、interface、ip address、nat、global、route。 4.4 ISA Server应用配置(P620-643)   1、ISA Server的安装   (1)安装准备   A、应保证网络正常工作。   B、必须为连接到ISA Server服务器的每个网络单独准备一个网络适配器,至少需要一个网络适配器。   C、DNS服务器。   (2)安装ISA Server   详情请参阅图4-33至图4-42。   2、配置允许所有内部用户访问Internet的所有服务的访问规则   (1)网络规则   网络连接方式:路由、网络地址转换、本地主机访问、VPN客户端到内部网络、Internet访问。   (2)访问规则   A、防火墙系统策略。   B、建立访问策略。   (3)配置拨号连接   3、使用边缘防火墙模板建立访问策略   具体内容参阅P635-638内容。   4、配置启用HTTP缓存   具体参阅P638-643。   4.5 IDS和IPS(P643-658)   1、入侵检测系统概述   (1)IDS的定义   是一种主动保护自己,使网络和系统免遭非法攻击的网络安全技术,它依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果,以保证网络系统资源的机密性、完整性和可用性。 (2)IDS的作用   A、通过检测和记录网络中的安全违规行为,惩罚网络犯罪,防止网络入侵事件的发生。   B、检测其他安全措施未能阻止的攻击或安全违规行为。   C、检测黑客在攻击前的探测行为,预先给管理员发出警报。   D、报告计算机系统或网络中存在的安全威胁。   E、提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。   F、在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。   (3)IDS的组成   一个IDS通常由探测器、分析器、响应单元、事件数据库组成。   (4)IDS的类型及技术   基于主机的入侵检测、基于网络的入侵检测、混合入侵检测系统(结合前两种技术)。   (5)分布式入侵检测系统   DIDS采用了分布式智能代理的结构方式,由几个中央智能代理和大量分布的本地代理组成,其中本地代理负责处理本地事件,而中央代理负责整体的分析工作。   2、入侵检测系统实例   (1)RIDS-100   由瑞星公司自主开发研制的新一代网络安全产品,它集入侵检测、网络管理、网络监视功能于一身。是一套基于网络的DIDS,它主要由入侵检测引擎和管理控制台两部分组成。   典型应用方案:   A、监听、检测发生在内网之间的连接和攻击。  B、监听、检测外网对内网的攻击。 (2)Cisco入侵检测系统4200   Cisco IDS 4210可以监控45Mbps的流量,适用于T1/E1和T3环境。   Cisco IDS 4235可以监控200Mbps的流量,可以在交换环境中、多个T3子网上以及在10/100/1000接口的支持下提供保护。另外,它还可以部署在部分使用的千兆位链路上。   Cisco IDS 4250不但能以500Mbps的速度支持无与伦比的性能,还能保护千兆位子网以及正在穿越交换机的流量。   3、入侵防御系统   (1)入侵防御系统概述   IPS提供主动、实时的防护,其设计旨在对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截,使它们无法造成损失。IPS如果检测到攻击企图,就会睡去地将攻击包丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络。   注意区别:IPS与防火墙、IPS与IDS。   IPS系统根据部署方式可以分为在类:HIPS、NIPS、AIP。   IPS必须具备如下技术特征:嵌入式运行、深入分析的控制、入侵特征库、高效处理能力。   (2)入侵防御系统的原理   在ISO/OSI网路层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软体主要在第五到第七层起作用。为了弥补防火墙和除病毒软体二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS: Intrusion Detection System)投入使用。入侵侦查系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵反应系统(IRS: Intrusion Response Systems) 作为对入侵侦查系统的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。 入侵预防系统也像入侵侦查系统一样,专门深入网路数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程序或网路传输重的异常情况,来辅助识别入侵和攻击。比如,用户或用户程序违反安全条例、数据包在不应该出现的时段出现、作业系统或应用程序弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。   应用入侵预防系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙和防病毒软体的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据 (forensic)。   (3)IPS的检测技术   A、基于特征的匹配技术  B、 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 分析技术  C、抗DDoS/Dos技术   D、智能化检测技术  E、蜜罐技术   (4)IPS存在的问题   单点故障、性能瓶颈、误报率和漏报率。 4.6访问控制技术(P658-670)   1、访问控制技术概述   (1)访问控制的基本模型   访问控制包括三个要素:主体、客体、控制策略。   访问控制包括认证、控制策略实现和审计三方面的内容。   (2)访问控制的实现技术   A、访问控制矩阵(ACM)   是通过矩阵形式表示访问控制规则和授权用户权限的方法   访问矩阵是以主体为行索引,以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。   B、访问控制表(ACLs)   实际上是按列保存访问矩阵。访问控制表提供了针对客体的方便的查询方法。但是用它来查询一个主体对所有客体的所有访问权限是很困难的。   C、能力表   对应于访问控制表,这种实现技术实际上是按行保存访问矩阵。能力表实现的访问控制系统可以很方便地查询某一个主体的所有访问权限,但查询对某一个客体具有访问权限的主体信息是很困难的。   D、授权关系表   是即不对应于行也不对应于列的实现技术,只对应访问矩阵中每一个非空元素的实现技术。   如果授权关系表按主体排序,查询时就可以得到能力表的效率;如果按客体排序,查询时就可得到访问控制表的效率。 (3)访问控制表介绍   A、ACL的作用   可以限制网络流量、提高网络性能;   提供对通信流量的控制手段;   是提供网络安全访问的基本手段;   可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。   B、ACL的执行过程   一个端口执行哪条ACL,这需要按照列表中的条件语句执行顺序来判断。如果一个数据包的报头跟表中某个条件判断语句相匹配,那么后面的语句就将被忽略,不再进行检查。   数据包只有在跟第一个判断条件不匹配时,它才被交给ACL中的下一条件判断语句进行比较。   如果匹配,则不管是第一条还是最后一条语句,数据都会立即发送到目的接口。   如果甩有的ACL判断语句都检测完毕,仍没有匹配的语句出口,则该数据包将视为被拒绝而被丢弃。   注意,ACL不能对本路由器产生的数据包进行控制。   C、ACL的分类   分为标准ACL和扩展ACL。   主要区别:标准ACL只检查数据包的源地址;扩展ACL既检查数据包的源地址,也检查数据包的目的地址,同时还可以检查数据包的特定协议类型、端口号等。   D、ACL的配置   在全局配置模式下,使用下列命令创建ACL:   Router(config)# access-list access-list-number {permit|deny} {test-conditions}   在接口配置模式下,使用access-group命令ACL应用到某一接口上:   Router(config-if)# {protocol} access-group access-list-number {in|out}   E、标准ACL举例。   注意P662到663页内容即可。 (4)访问控制的模型发展   2、传统访问控制技术   (1)自主型访问控制(DAC)   Discretionary Access Control   自主访问控制是一种最为普遍的访问控制手段,用户可以按自己的意愿对系统的参数做适当修改以决定哪些用户可以访问他们的文件,亦即一个用户可以有选择地与其它用户共享他的文件。用户有自主的决定权。   自主访问控制一个安全的操作系统需要具备访问控制机制。它基于对主体及主体所属的主体组的识别,来限制对客体的访问,还要校验主体对客体的访问请求是否符合存取控制规定来决定对客体访问的执行与否。这里所谓的自主访问控制是指主体可以自主地(也可能是单位方式)将访问权,或访问权的某个子集授予其它主体。   将数字信号转换为模拟信号。   (2)强制型访问控制(MAC)   Mandatory Access Control .   强制访问控制允许加载新的访问控制模块,并借此实施新的安全策略,其中一部分为一个很小的系统子集提供保护并加强特定的服务,其他的则对所有的主体和客体提供全面的标签式安全保护。定义中有关强制的部分源于如下事实,控制的实现由管理员和系统作出,而不像自主访问控制 (DAC, FreeBSD 中的标准文件以及 System V IPC 权限) 那样是按照用户意愿进行的。   强制访问控制是系统独立于用户行为强制执行访问控制,它也提供了客体(数据对象)在主体(数据库用户)之间共享的控制,但强制访问控制机制是通过对主体和客体的安全级别进行比较来确定授予还是拒绝用户对资源的访问,从而防止对信息的非法和越权访问,保证信息的保密性。与自主访问控制不同的是,强制访问控制由安全管理员管理,由安全管理员根据一定的规则来设置,普通数据库用户不能改变他们的安全级别或对象的安全属性;自主访问控制尽管也作为系统安全策略的一部分,但主要由客体的拥有者管理。   3、基于角色的访问控制技术(RBAC)   基于角色的访问控制(Role-Based Access Control)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。   Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或Group。Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation。例如,对于新闻的删除操作。Role-Privilege是many-to-many的关系,这就是权限的核心。   基于角色的访问控制方法(RBAC)的显著的两大特征是: 1.由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了授权管理的复杂性,降低管理开销。 2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。 RBAC基本概念:   RBAC认为权限授权实际上是Who、What、How的问题。在RBAC模型中,who、what、how构成了访问权限三元组,也就是“Who对What(Which)进行How的操作”。   Who:权限的拥用者或主体(如Principal、User、Group、Role、Actor等等)。   What:权限针对的对象或资源(Resource、Class)。   How:具体的权限(Privilege,正向授权与负向授权)。   Operator:操作。表明对What的How操作。也就是Privilege+Resource   Role:角色,一定数量的权限的集合。权限分配的单位与载体,目的是隔离User与Privilege的逻辑关系。   Group:用户组,权限分配的单位与载体。权限不考虑分配给特定的用户而给组。组可以包括组(以实现权限的继承),也可以包含用户,组内用户继承组的权限。User与Group是多对多的关系。Group可以层次化,以满足不同层级权限控制的要求。   RBAC的关注点在于Role和User, Permission的关系。称为User assignment(UA)和Permission assignment(PA)。关系的左右两边都是Many-to-Many关系。就是user可以有多个role,role可以包括多个user。   凡是用过RDBMS都知道,n:m 的关系需要一个中间表来保存两个表的关系。这UA和PA就相当于中间表。事实上,整个RBAC都是基于关系模型。   Session在RBAC中是比较隐晦的一个元素。标准上说:每个Session是一个映射,一个用户到多个role的映射。当一个用户激活他所有角色的一个子集的时候,建立一个session。每个Session和单个的user关联,并且每个User可以关联到一或多个Session.   在RBAC系统中,User实际上是在扮演角色(Role),可以用Actor来取代User,这个想法来自于Business Modeling With UML一书Actor-Role模式。考虑到多人可以有相同权限,RBAC引入了Group的概念。Group同样也看作是Actor。而User的概念就具象到一个人。   这里的Group和GBAC(Group-Based Access Control)中的Group(组)不同。GBAC多用于操作系统中。其中的Group直接和权限相关联,实际上RBAC也借鉴了一些GBAC的概念。 Group和User都和组织机构有关,但不是组织机构。二者在概念上是不同的。组织机构是物理存在的公司结构的抽象模型,包括部门,人,职位等等,而权限模型是对抽象概念描述。组织结构一般用Martin fowler的Party或责任模式来建模。   Party模式中的Person和User的关系,是每个Person可以对应到一个User,但可能不是所有的User都有对应的Person。Party中的部门Department或组织Organization,都可以对应到Group。反之Group未必对应一个实际的机构。例如,可以有副经理这个Group,这是多人有相同职责。   引入Group这个概念,除了用来解决多人相同角色问题外,还用以解决组织机构的另一种授权问题:例如,A部门的新闻我希望所有的A部门的人都能看。有了这样一个A部门对应的Group,就可直接授权给这个Group。   4、基于任务的访问控制模型(TBAC)   是从应用和企业层角度来解决安全问题,以面向任务的任务的角度来建立安全模型和实现安全机制,在任务处理的过程 提供动态实时的安全管理。   TBAC模型由工作流、授权结构体、受托人和许可集4部分组成。   5、基于对象的访问控制模型(OBAC)   控制策略和控制规则 是OBAC访问控制系统的核心所在。 4.7 VPN技术(P670-684)   1、IPSec   IPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange (IKE)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。   (1)IPSec的安全特性主要有:   A、不可否认性   “不可否认性”可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。“不可否认性”是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但“不可否认性”不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。   B、反重播性   “反重播”确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权(即使这种冒取行为发生在数月之后)。   C、数据完整性   防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。   D、数据可靠性(加密)   在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。该特性在IPSec中为可选项,与IPSec策略的具体设置相关。   E、认证   数据源发送信任状,由接收方验证信任状的合法性,只有通过认证的系统才可以建立通信连接。 (2)基于电子证书的公钥认证   一个架构良好的公钥体系,在信任状的传递中不造成任何信息外泄,能解决很多安全问题。IPSec与特定的公钥体系相结合,可以提供基于电子证书的认证。公钥证书认证在Windows 2000中,适用于对非Windows 2000主机、独立主机,非信任域成员的客户机、或者不运行Kerberos v5认证协议的主机进行身份认证。   (3)预置共享密钥认证   IPSec也可以使用预置共享密钥进行认证。预共享意味着通信双方必须在IPSec策略设置中就共享的密钥达成一致。之后在安全协商过程中,信息在传输前使用共享密钥加密,接收端使用同样的密钥解密,如果接收方能够解密,即被认为可以通过认证。但在Windows 2000 IPSec策略中,这种认证方式被认为不够安全而一般不推荐使用。   (4)公钥加密   IPSec的公钥加密用于身份认证和密钥交换。公钥加密,也被称为“不对称加密法”,即加解密过程需要两把不同的密钥,一把用来产生数字签名和加密数据,另一把用来验证数字签名和对数据进行解密。   使用公钥加密法,每个用户拥有一个密钥对,其中私钥仅为其个人所知,公钥则可分发给任意需要与之进行加密通信的人。例如:A想要发送加密信息给B,则A需要用B的公钥加密信息,之后只有B才能用他的私钥对该加密信息进行解密。虽然密钥对中两把钥匙彼此相关,但要想从其中一把来推导出另一把,以目前计算机的运算能力来看,这种做法几乎完全不现实。因此,在这种加密法中,公钥可以广为分发,而私钥则需要仔细地妥善保管。   (5)Hash函数和数据完整性   Hash信息验证码HMAC(Hash message authentication codes)验证接收消息和发送消息的完全一致性(完整性)。这在数据交换中非常关键,尤其当传输媒介如公共网络中不提供安全保证时更显其重要性。   HMAC结合hash算法和共享密钥提供完整性。Hash散列通常也被当成是数字签名,但这种说法不够准确,两者的区别在于:Hash散列使用共享密钥,而数字签名基于公钥技术。hash算法也称为消息摘要或单向转换。称它为单向转换是因为:   1)双方必须在通信的两个端头处各自执行Hash函数计算;   2)使用Hash函数很容易从消息计算出消息摘要,但其逆向反演过程以目前计算机的运算能力几乎不可实现。   Hash散列本身就是所谓加密检查和或消息完整性编码MIC(Message Integrity Code),通信双方必须各自执行函数计算来验证消息。举例来说,发送方首先使用HMAC算法和共享密钥计算消息检查和,然后将计算结果A封装进数据包中一起发送;接收方再对所接收的消息执行HMAC计算得出结果B,并将B与A进行比较。如果消息在传输中遭篡改致使B与A不一致,接收方丢弃该数据包。有两种最常用的hash函数:   •HMAC-MD5 MD5(消息摘要5)基于RFC1321。MD5对MD4做了改进,计算速度比MD4稍慢,但安全性能得到了进一步改善。MD5在计算中使用了64个32位常数,最终生成一个128位的完整性检查和。   •HMAC-SHA 安全Hash算法定义在NIST FIPS 180-1,其算法以MD5为原型。 SHA在计算中使用了79个32位常数,最终产生一个160位完整性检查和。SHA检查和长度比MD5更长,因此安全性也更高。   (6)加密和数据可靠性   IPSec使用的数据加密算法是DES--Data Encryption Standard(数据加密标准)。DES密钥长度为56位,在形式上是一个64位数。DES以64位(8字节)为分组对数据加密,每64位明文,经过16轮置换生成64位密文,其中每字节有1位用于奇偶校验,所以实际有效密钥长度是56位。 IPSec还支持3DES算法,3DES可提供更高的安全性,但相应地,计算速度更慢。   (7)密钥管理   •动态密钥更新   IPSec策略使用“动态密钥更新”法来决定在一次通信中,新密钥产生的频率。动态密钥指在通信过程中,数据流被划分成一个个“数据块”,每一个“数据块”都使用不同的密钥加密,这可以保证万一攻击者中途截取了部分通信数据流和相应的密钥后,也不会危及到所有其余的通信信息的安全。动态密钥更新服务由Internet密钥交换IKE(Internet Key Exchange)提供,详见IKE介绍部分。   IPSec策略允许专家级用户自定义密钥生命周期。如果该值没有设置,则按缺省时间间隔自动生成新密钥。   •密钥长度   密钥长度每增加一位,可能的密钥数就会增加一倍,相应地,破解密钥的难度也会随之成指数级加大。IPSec策略提供多种加密算法,可生成多种长度不等的密钥,用户可根据不同的安全需求加以选择。   •Diffie-Hellman算法   要启动安全通讯,通信两端必须首先得到相同的共享密钥(主密钥),但共享密钥不能通过网络相互发送,因为这种做法极易泄密。   Diffie-Hellman算法是用于密钥交换的最早最安全的算法之一。DH算法的基本工作原理是:通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”,在彼此交换过密钥生成“材料”后,两端可以各自生成出完全一样的共享密钥。在任何时候,双方都绝不交换真正的密钥。   通信双方交换的密钥生成“材料”,长度不等,“材料”长度越长,所生成的密钥强度也就越高,密钥破译就越困难。   除进行密钥交换外,IPSec还使用DH算法生成所有其他加密密钥。 AH报头字段包括:   •Next Header(下一个报头):   识别下一个使用IP协议号的报头,例如,Next Header值等于“6”,表示紧接其后的是TCP报头。   •Length(长度): AH报头长度。   •Security Parameters Index (SPI,安全参数索引):   这是一个为数据报识别安全关联的 32 位伪随机值。SPI 值 0 被保留来表明“没有安全关联存在”。   •Sequence Number(序列号):从1开始的32位单增序列号,不允许重复,唯一地标识了每一个发送数据包,为安全关联提供反重播保护。接收端校验序列号为该字段值的数据包是否已经被接收过,若是,则拒收该数据包。   •Authentication Data(AD,认证数据):   包含完整性检查和。接收端接收数据包后,首先执行hash计算,再与发送端所计算的该字段值比较,若两者相等,表示数据完整,若在传输过程中数据遭修改,两个计算结果不一致,则丢弃该数据包。   数据包结构:   如图二所示,AH报头插在IP报头之后,TCP,UDP,或者ICMP等上层协议报头之前。一般AH为整个数据包提供完整性检查,但如果IP报头中包含“生存期(Time To Live)”或“服务类型(Type of Service)”等值可变字段,则在进行完整性检查时应将这些值可变字段去除。   2、GRE   (GRE: Generic Routing Encapsulation)   通用路由封装(GRE)定义了在任意一种网络层协议上封装任意一个其它网络层协议的协议。   在大多数常规情况下,系统拥有一个有效载荷(或负载)包,需要将它封装并发送至某个目的地。首先将有效载荷封装在一个 GRE 包中,然后将此 GRE 包封装在其它某协议中并进行转发。此外发协议即为发送协议。当 IPv4 被作
本文档为【循序渐进考网规笔记第4章】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_013990
暂无简介~
格式:doc
大小:123KB
软件:Word
页数:22
分类:计算机考试
上传时间:2011-04-20
浏览量:31