FTP使用客户/服务器方式 ,在传输层使用TCP可靠的服务,一个FTP服务器进程可同时为多个客户进程提供服务。FTP的服务器进程由两大部份分组成:一个主进程,负责接受新的请求; 另外有若干个从属进程,负责处理单个请求。
1,主进程的工作步骤(接收请求):
打开端口21;
监听客户的请求;
收到请求后启动一个从属进程处理客户的请求;从属进程完成后自动终止;
回到监听状态。
2,从属进程的工作步骤:
接收主进程的命令,创建控制进程;
建立与客户的控制连接;
收到客户从控制连接发来的传送请求后,创建数据传送进程;
与客户建立数据连接(端口20),并与数据传送进程关联;
数据传送进程控制数据连接及文件传送;
传送完毕,释放数据连接,终止数据进程;
释放控制连接,终止控制进程(一般由客户发起)。
主进程从属处理是并发地进行。
FTP支持两种模式,一种方式叫做Standard(也就是PORT方式,主动方式),一种是Passive(也就是PASV,被动方式)。
主动方式:FTP客户端首先和FTP服务的TCP21端口建立连接,通过这个通知发送命令,客户端需要接收数据的时候在这个连接上发送PORT命令,其中包含了客户端用于接收数据的端口。服务器端通过自已的TCP20端口连接至客户端的指定端口建立数据连接发送数据。
Passvie模式是FTP的客户端发送PASV命令到FTP服务器。在建立控制连接时和Standard模式类似,但建立连接后发送的不是PORT命令,而是PASV命令。FTP服务器收到PASV命令后随机打开 一个高端端口(端口号大于1024),并且通知客户端在这个端口上传送数据,客户端连接FTP服务器此端口(非20端口)建立数据连接进行数据传送。
TFTP(Trivial File Transfer Protocol)被称为简单的文件传送协议,它采用客户/服务器方式,传输层使用UDP数据报,因此FTPP需要有自己的差错改正措施。
TFTP仅支持文件传输而不支持交互,它没有庞大的命令集,没有列目录的功能,也不能对用户进行身份鉴别。它主要的特点:因为工作在停止等待方式,每个报文需要应答;使用UDP报文每次固定传送512字节的用户数据;可对文件进行读或写。
远程登录协议Telnet工作在应用层,传输层使用TCP传送数据。端口默认为3389.
它目的是提供一个相对通用的,双向的通信机制使得用户能够登录进入远程主机系统,把自己仿真成远程主机的终端。因此Telnet有时也被称为虚拟终端协议
工作过程:
本地与远程主机建立连接。该过程实际上是建立一个TCP连接。
截获本地计算机上输入的任何命令或字符,以NVT(Network Virtual Terminal)格式传送到远程主机。该过程实际上是从本地主机向远程主机发送一个IP数据报。
将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果。
本地终端对远程主机进行撤消连接,该过程是撤消一个TCP连接。
HTTP(Hyper Text Transfer Protocol)
WWW(World Wide Web)简称为Web,严格地说WWW并不是一种网络,而是一种信息组织方式,它是一种分布式的超媒体系统,基于B/S,它改进了传统的客户/服务器计算模型,将原来客户端一侧的应用程序模块与用户界面分开,并将应用程序模块放到服务器上,这样应用程序可独立于客户端平台,使系统具有用户界面简单,可在地理与系统间移动,应用程序可移植和可伸缩等优点。WWW多媒体信息服务系统是由Web服务器、浏览器(Browser)及通信协议等三部分组成。其中通信协议就是采用的是超文件传输协议HTTP。
HTTP的协议工作原理,为了便超文件的链接能够高效率的完成,需要用HTTP协议来传送一切必要的信息。从层次的角度看,HTTP是面向事务的(tansaction-oriented)应用层协议,它使用TCP连接进行可靠的传送,HTTP是一个无状态的协议,即服务器向客户机发送被请求的文件进,并不存储任何关于该客户机的状态信息。HTTP协议定义了WEB客户机是如何向WEB站点请求Web页面,以及服务器如何将Web 页面传送给客户机的。
HTTP状态码都是三位数字意义如下:
1xx 表示通知信息的,如请求收到或正在进行处理。
2xx 表示成功,如接收或知道了。
3xx 表示重定向,表示要完成请求还必须采取进一步的行动。
4xx 表示客户的差错,如请求中有错误的语法或不能完成。
5xx 表示服务器的差错,如服务器失效无法完成请求。
动态主机配置协议DHCP(Dynamic Host Configuration Protocol)
功能:DHCP是一种集中管理和自动分配 IP地址的协议,它使网络管理员能从中心节点监控和分配IP。当某台计算机移动到网络中的其他位置时,能自动收到新IP地址。
DHCP使用一个IP地址池记录所管理的IP地址,分配时从地址池中取一个地址分配给特定设备,用完后回收然后再加进地址池。
DHCP使用了租约的概念,表示IP地址的有效期,租用时间是不定的,主要取用户在基地连接internet的时间。
DHCP支持三种类型的IP地址分配方式:第一种人式分配,也称静态分配,DHCP为设备分配一个固定的IP地址;第二种是动态分配,DHCP从地址池中分配一个IP地址给申请者,该地址有时间限制,在租约结果后收回;第三种自动分配,从可用地址池中选择一个地址自动将其永久地分配给一台设备,这种方式适合有足够多的IP地址,每台设备又需要有固定的地址的情况。
DHCP的工作过程
DHCP采用客户服务器的工作方式,具体工作过程如下:
第一步,DHCP服务器打开67端口,监听请求;
第二步,HDCP客户从端口68利用UDP向服务器发送,寻找DHCP服务器。
第三步,收到DHCPDISCOVER报文的DHCP服务器都发出DHCPOFFER报文作为应答。
第四步,DHCP客户从多个DHCP服务器中选择一个,然后向其发送DHCPREQUEST报文;
第五步,DHCP服务器回送DHCPACK,包含分配IP地址;
第六步,租用期过了一半,DHCP客户 发送请求报文DHCPREQUEST要求更新租用期;
第七步,DHCP服务器若同意,则发回确认报文DHCPACK.DHCP客户得到了新的租用期,重新设置计时器;
第八步,DHCP服务器若不同意,则发回否认报文 DHCPNACK,这里DHCP客户必须立即停止使用原来的IP地址,而必须重新申请IP地址(回到步骤第二步);
第九步,DHCP客户可随时提前终止服务器所提供的租用期,这里只需要向DHCP服务器发送释放报文DHCPRELEASE即可。
另外,若DHCP服务器不响应步骤第六步的请求报文DHCPREQUEST,则在租用期过了87.5%时,DHCP客户必须重新发送报文DHCPREQUEST(重复步骤第六步),然后又继续后面的步骤。
P2P(Peer to Peer)应用协议:
每个主机既是服务器同时也是客户机,既从其它主机获取资源,同时也为其它主机提供资源,相互提供资源,这样用户越多不但不会造成网络堵塞,反而速度还会加快。
优势:
非中心分散化:将以服务期为中心的服务分散到各个网络节点,避免出现服务器性能瓶颈;
扩展性:随着更多的用户加入,网络整体资源和服务得到了提升和扩充;
健壮稳定性:网络自组织管理,网络中某一节点或局部网络出现问题对整个网络不会有很大的影响;
资源共享:能有效地利用网络中闲置的硬件资源进行计算、存储;
优化传播速度:数据传播是直接在节点之间传送的,因此当用户数据增加时,其数据传播速度会大大加强。
网络地址转换NAT
因特网的IP地址有本地地址和全球地址两类。本地地址用于机构内使用,由本机构自行分配,而不需要向因特网的管理机构申请。全球地址顾名思义在全球只有一个,必须向因特网的管理机构申请。由于本地地址可以由机构自行分配,所有人都可以同时使用,在一定程序上缓解了IP地址不足的问题,但是因特网中的所有路由对目的地址是本地地址的数据报一律不进行转发。 这就需要使用网络地址转换(Network Address Tanslation)。通常由路由器或专用的NAT设备担任IP转换的功能,且要在专用网络连接到因特网的路由器或设备上安装NAT软件,装有NAT软件的路由器就做NAT路由器,它至少有一个有效的外部全球地址。
静态NAT有三种类型:静态NAT、动态地址NAT、端口地址转换PAT。
静态NAT设置起来比较简单容易,就是内部中的每个主机都被永久映射成某个全球地址(电信固定IP管理或DMZ)。
动态方式:以地址池的方式,地址池中有多个全球地址用来对内部地址进行映射,但是不固定绑定(电信自动拨号)。
端口地址转换PAT:一个外网地址可以和多个内网地址如一个网段进行映射,同时在该地址上加一个由NAT设备指定的TCP/UDP的端口号来进行区分。通过使用PAT可以让成百上千个本地地址节点使用一个全球地址访问Internet。PAT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面,通过这种方式把内部主机隐藏起来,从而实现内部主机的安全性。
网络安全的基本概念
一,网络安全事件
1,信息泄露事件
2,网络故障事件
2014年1月21日DNS解析故障 .cn根服务器出现异常
2015年5月11日网易无法连接服务器
2015年5月28日携程系统瘫痪宕机12小时之久
3,恶意代码事件
2015年 XcodeGhost
4,漏洞利用事件
2014年心脏出血漏洞Heartbleed
5,法律制度制定
2016年6月通过了《中华人民共和国网络安全法(草案)》
有以下4大亮点:
1)用户不实名禁提供服务。
2)阻断违法信息传播。
3)重大事件时可限制网络
4)出售公民个人信息最高10倍违法所得罚款。
二,APT(Advance Persistent Threat)高级持续性威胁攻击
1,简介
它是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个组织甚至国家的重要信息,特别是针对国家重要的基础设施和单位开展攻击,包括能源、电力、金融、国防等。APT攻击常常采用多种攻击技术手段,包括一些最为先进的手段和社会工程学方法,并通过长时间持续性的网络渗透,一步步获取内部网络权限,此后便长期潜伏在内部网络,不数据地收集各种信息,直至窃取到重要情报。
一般APT攻击过程可概括为3个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传
2,我国面临的威胁
APT-C-05组织在2007年就开始监视我国相关领域计算机活动机密。
三,暗网
1,简介
暗网(深网,不可见网,隐藏网)指那些存储在网络数据库里,不能通过超链接访问而需要通过动态网页技术访问的资源集合,不属于那些可以被标准搜索引擎索引的表面网络。
2,危害
做些违犯罪的勾当
网络安全威胁
网络安全是信息安全的核心。网络作为信息的主要收集、存储、传输、应用的载体。
网络安全现状
1信息泄露、信息污染、信息不易受控。如,资源未制制授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。
2,在网络环境中,一些组织或个人出于某种特殊的目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和种类主体的合法权益受到威胁。
3,网络运用的趋势是社会广泛参与,随之而来的控制权分散的管理问题,由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。
4,随着社会重要基础设施的高度信息化,社会的命脉和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。
制约提高我国计算机网络安全防范的能力因素
1,缺乏自主的计算机网络和软件核心技术
计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。许榕生曾说:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚只有一半根基,建的是没有防范的网。就像房产公司盖了很多楼,门窗都不加锁直接就交付给业主去住。”
2,安全意识淡薄是网络安全的瓶颈
3,运行管理机制的缺陷和不中制约了安全防范的力度
就目前运行管理机制来看,有以下几方面的担缺陷和不足:
1)网络安全管理方面人才匮乏
2)安全措施不到位
3)缺乏综合性的解决方案
4,缺乏制度化的防范机制
总的来说,网络环境的复杂性,多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,加强安全监管和建议保护屏障不可或缺。
网络监听
它是监听作为一种发展比较成熟的技术,在协助网络管理员监测网络传输数据,排队网络故障等方面具有不可替代的作用。然而,在另一方面网络监听也给以太网安全带来极大的隐患,许多的网络入侵往往都伴随以太网网内的监听行为,从而造成口令失窃,敏感数据被截获等等连锁性安全事件。网络监听的目的是截获通信的内容,监听的手段就是对协议进行分析。
1,共享以太网的工作原理
一台连接在以太网内的计算机为了能跟其它主机进行通信,需要有网卡支持。网卡有几种接收数据帧的状态,如unicast,broadcast,multicast,promiscuous等。
unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧。
Broadcast是指接收所有类型为广播报文的数据帧。
Multicast是指接收数据特定的组播报文。
Promiscuous即混杂模式,是指对报文中的目的硬件地址不加任何检查,全部接收的工作模式。
以太网逻辑上是总线拓扑结构,采用广播的通信方式。数据的传输是依靠帧中的MAC地址来寻找目的主机。只有与数据帧中的目标地址一致的那台主机才能接收数据(广播帧除外,它永远都是发到所有的主机)。但是当网卡在混杂模式下时,无论帧中的目标物理地址是什么,主机都将接收。如果在这台主机上安装监听软件,就可以达到监听的目的。
2,Sniffer(嗅探器)
它是一种在网络上非常流行的软件,它的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题,所以它对于网络管理员来说是非常重要的,但是由于它可以捕获网络报文,因此它对网络
1)sniffer工作前提
它主要是捕获到达本机端口的报文。如果要想完成监听,即捕获网段上所有的报文,前提条件是:网络必须是共享以太网。把本机上的网卡设置为混杂模式。
2)sinffer的分类
它的分为软件和硬件两种,软件的Sniffer如NetXray/Packetboy/Netmonitor等,软件Sniffer的优点就是物美价廉,易于学习使用,同时也易于交流,缺点就是无法抓取网络上的所有的传输,某些情况下也就是无法真正了解网络的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都 是商业性的,价格也比较贵,本书介绍的是指软件的,它把包抓取下来,然后查看其中的内容,可以得到密码等。Sniffer只能抓取一个物理网段内的包,就是说监听者和监听的目标中间不能有路由(交换)或其他人的通信的设备。所以对于一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
3)网络监听的目的
当黑客成功地登录进一台网络上的主机,并取得了超级用户权限之后,而且还想利用这台主机去攻击同一网段上的其他主机时,他就会在这台主机上安装Sniffer软件,对以太网上传送的数据包进行侦听,从而发现感兴趣的包,就把它存在一个Log文件中去。通常设置的这些条件是包含“username”Or "Password"的包,这样的包里面通常有黑客感兴趣的密码之类的东西。一旦黑客截获了某台主机的密码,他就会立刻进入这台主机。
3,交换式网络上的嗅探
交换以太网中交换机能根据数据帧中的目的MAC地址将数据帧准确也送到目的主机的端口,而不是所有的端口,所以交换式网络环境在一定程度上能抵御Sniffer攻击。但是在交换式网络上同样会有Sniffer的攻击。在交换环境中,Sniffer的简单的做法就是伪装成网关。因为网关是一个网络互联的设备,所有发往其他网络上的数据报文都必须由网关来转发出去。
4,无线局域网络的嗅探
5,检测网络监听的手段
口令破解
口令也叫密码,英文叫Password.口令攻击是网络攻击的最简单,最基本的一种形式,黑客攻击目标时常常把破译普通用户的口令作为攻击的开始。
1,字典文件,穷举法
2,口令攻击类型
1)字典攻击
2)强行攻击
3)组合攻击
3,口令破解器
也就是字典对比法
4,口令破解器的工作过程
5,Email口令破解
电子邮件的发送,传送和接收整个过程中的每个环节都可能存在薄弱环节,恶意用户如果利用其漏洞,就能够轻易地破解出账号,获得邮件内容。常用方法有如下三种。
1)利用邮件服务操作系统的漏洞。
2)利用邮件服务器软件本身的漏洞
3)在邮件的传输过程中窃听。安装Sniffer,指定监听往外部服务器110端口发送的数据包,从收集下来的信息中查看USE和PASS后的字符串就能看到 用户名和密码。
6,口令攻击的防护
1)好口令应该是采用字母数字还有标点符号及特殊字符的组合,且长度在8位以上最好容易记忆, 不用身边亲友的生日手机号或容易被他人获的信息。
2)注意保护口令安全,不要将口令记在纸上或存储于计算机文件中,最好 不要告诉别人,不要在不同系统中使用相同的口令,在输入口令时应确保无人在身边窥视。在公共上网场所最好确认下系统是否安全,定期更改口令,至少6个月更改一次,这会使用遭受口令攻击的风险降低到最低、
拒绝服务攻击
它的主要企图是借助于网络系统或网络协议的缺陷和配置漏洞进行网络攻击,使网络拥塞。系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。
1,DoS拒绝服务攻击(Denial of Service)概述:
它是阻止或拒绝合法使用者存取网络服务器(一般为Web,FTP或邮件服务器)的一种破坏性攻击方式。DoS攻击是由人为或非人为发起的行动 ,使主机硬件、软件或者两者同时失去正常的工作服务能力,使系统不可访问并因此拒绝合法的用户服务要求。
这种攻击往往是针对TCP/IP协议中的某个弱点,或者系统存在的某些漏洞,对目标系统发起的大规模进攻使服务器充斥大量要求回复的信息,消耗网络带宽和资源,导致目标网络或系统不胜负荷以至于瘫痪而无法向合法的用户提供正常的服务。
DoS技术严格地说是一种破坏网络服务的技术方式,具体的实现多种多样,但是都有一个共同的点,那就是其根本目标,就是使受害主机或网络失去及时接收处理外界请求或无法及时回应外界请求的能力。
要对服务器实施拒绝服务攻击,实质上的方式就是有两个:
1)服务器的缓冲区满,不接收新的请求。
2)使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,这也是DoS攻击实施的基本思想。
2,拒绝服务攻击类型
这种攻击类型有多种,可以是网络内部也可以是网络外部,内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以通过占用网络连接使其他用户得不到网络服务。
外部用户针对网络连接发起拒绝服务攻击主要有以下几种模式:
1)消耗资源
计算机和网络需要一定的条件才能运行,如网络带宽、内存、磁盘空间、CPU时间。攻击者利用系统资源有限这一特征,或者是大量申请系统资源,并长时间地占用;或都是不断地向服务程序发请求,使系统处理自己的请求,而无暇为其他用户提供服务,攻击者可以针对以下几种资源发起拒绝服务攻击:
A 针对网络连接的拒绝攻击
B 消耗磁盘空间
C 消耗CPU资源和内存资源
2)破坏或更改配置信息
计算机系统配置上的错误也可能造成拒绝服务攻击,尤其是服务程序配置文件以系统、用户启动文件。这些文件一般只有该文件的属主才可以写入,如果权限设置有误,攻击者(包括已获得一般访问权的黑客与恶意的内部用户)可以修改配置文件,从而改变系统向外提供服务的方式。
3)物理破坏或改变网络的部件
这种拒绝服务针对的是物理安全,一般来说,通过物理破坏或改变网络部件达到拒绝服务的目的。其攻击的目标有:计算机、路由器、网络配线室、网络主干段、电源、冷却设备、其他的网络关键设备。
4)利用服务程序中的处理错误使服务失效
如PingofDeath.Teardrop,Winnuke,LAND攻击
在Land攻击中,一个特别打造的SYN包中的源地址和目标地址都被设置成某一个服务器地址,这时将导致接受服务器向它自己的地址发送SYN一ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉。对Land攻击反应不同,许多UNIX系统将崩溃,而 Windows NT 会变的极其缓慢(大约持续五分钟)。
3,服务端口攻击
网络服务器通常开放了一些服务端口,服务端口攻击就是向这些服务端口发送大量的数据包,从而耗尽目标主机的资源,使该服务器不能接受合法用户正常访问。
1)同步包风暴(SYNFlooding)
同步包风暴拒绝服务攻击有以下特点:
(1)针对TCP/IP协议的薄弱环节进行攻击
(2)发动攻击时,只要很少的数据流量就可以产生显著的效果;
(3)攻击来源无法定位;
(4)在服务端无法区分TCP连接请求是否合法
这个是TCP/IP协议集缺陷,只有重大修改才可以,目前没有完整的解决方案。介可以采取一些措施尽量降低这种攻击发生的可能性。
应对:
(1)优化系统配置。包括缩短超时时间,增加半连接队列长度,关闭不重要的服务等。
(2)优化路由器配置。配置路由器的内网卡,丢弃那些来自于外部网而源IP地址具有内部网络地址的包,配置路由网卡,丢弃那些即将发到外部网而源IP地址不具有内部网络地址的包,这种方法可以有效减少攻击的可能。
(3)完善基础设施;现有的网络体系结构没有对源IP地址进行检查的机制,也不具备追踪网络数据包物理传输路径的机制,使得发现攻击者十分困难,而且许多攻击手段都是利用现有网络协议的缺陷。因此对整个网络体系结构的改造十分重要。
(4)使用防火墙。采用半透明网关技术的防火墙能有效防范同步包风暴攻击。
(5)主动监视。监视TCP/IP流量,收集通信控制信息,分析状态,辨别攻击行为。
2)Smurf攻击
3.3.8 网络欺骗
3.3.8.1ARP欺骗
1,ARP欺骗原理:
2,ARP欺骗的防范措施
采用双向IP-MAC静态绑定
3.3.8.2 DNS欺骗
DNS欺骗是一种比较常见的攻击手段。
1,DNS欺骗的原理
3.3.8.3 IP欺骗
3.3.8.4 Web欺骗
1,Web欺骗原理:依靠某个网站的影像拷贝,诱导而非法获取用户的机密信息。
2,Web欺骗的手段和方法
1)改写URL
2)特殊的网页假象
3,Web欺骗的预防办法
1)禁止浏览器的JavaScript功能,那么种类改写信息将原形毕露。
2)确保浏览器的连接状态是可见的,它将提供当前位置的种类信息
3)时刻注意所点击的URL链接会在位置状态行中得到正确的显示。
3.3.8.5 Email欺骗
1,相似的电子邮件地址
2,修改邮件客户
3,远程联系,登录到端口25
3.3.9 网站安全威胁
3.3.9.1 SQL注入攻击
随着B/S模式应用开发的发展,使用这种模式编写的程序员也起来越多。但是由于程序员的水平及经验也参差不齐,相当一大部分程序员在编写程序代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。
SQL注入攻击过程:
1,发现SQL注入位置
2,判断后台数据库类型
3,发现WEB虚拟目录
4,上传ASP木马
5,得到管理员权限
3.3.10 社会工程
总体来说社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。
3.3.11 部分协议的安全漏洞
3.3.11.1 WEP安全漏洞
WEP安全漏洞(Wired Equivalent Privacy)有线等效保密协议是对两台设备间无线传输的数据进行加密的方式,用心防止非法用户窃听或侵入无线网络。
IEEE802.11标准定义了两种认证方式(即开放系统认证和共享密钥认证)以及运用了RC4流加密算法的WEP协议并没有达到人们期望的安全水平。
3.3.11.2 OpenSSL安全漏洞
在互联网安全越来越受到社会重视以及人们越来越关注自身私密信息安全性的情况下,作为保障互联网数据安全、满足人们对安全性需求的基础,OpenSSL(Open Secure Sockets Layer)本身的安全性问题日前突出,所面临的安全威胁也在与日俱增。
1,计时攻击缺陷
GoodsIssueForSalesReportDataSet,
v_InvGoodsIssue_GSD
https://item.jd.com/1054002867.html
https://item.jd.com/1342061.html#none
产品代码 产品名称及规格 单位
我意思是要有平衡的有效监督机制。
如果只有乐捐,我估计实施后也只有你们人事才会发现问题,很难有实际效果。而本规范的目的及范围要的应该是全体参与,全体监督,培训人人都有企业主人公意识。
所以如果让你们人事以外的人员主动参与,时时参与,那我想还应该有一个合理的激励措施吧。而不是一个规范一天两天就可以改变的。
激励和乐捐只是一种管理工具,形成共识才是管理的目的。
以上是个人建议,具体办法还要你们专业人士费心制定。
严重性 代码 说明 项目 文件 行 禁止显示状态
(CAST(ROUND(ItemQty*ItemUnitPrice),2) As decimal(10,2))
3.4.1.2
防火墙是一种较早的使用实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使本地系统和网络免于受到许多网络安全威胁。
防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实行实施有效的管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。
防火墙的安全规则由匹配条件与处理方式两个部份共同构成。其中匹配条件是一件逻辑表达式,根据信息中的特定值域可以计算出这些逻辑表达式的值。当网络流量经过防火墙时,如果此时匹配条件的逻辑表达式为真,则说明该流量与当前规则匹配,该流量一旦匹配成功就必须采用规则中的处理方式进行处理,一般大多防火墙规则中的处理方式主要包括以下几种:
。Accept允许数据包或信息通过。
。Reject拒绝数据包或信息通过,并且通知信息源该信息被禁止。
。Drop直接将数据包或信息丢弃,并且不通知信息源。
默认拒绝:是指一切未被允许的就是禁止的。
默认允许:是指一切未被禁止的就是允许的。
防火墙的目的誻实施访问控制和加强站点安全策略,其访问控制包含四个方面或层次的内容:
1)服务控制:决定哪些服务是可以被访问,无论这些服务是在内部网络还是在外部网络。
2)方向控制:决定在哪些特定的方向上服务请求可以被发起并通过防火墙,也是服务是位于内部还是外部。
3)用户控制:决定哪些用户可以访问特定的服务。可以采用用户名、主机的IP、主机的MAC等标识用户。
4)行为控制:决定哪些具体的服务内容是否安全策略。
目前防火墙是防外不防内的安全技术,随着技术的不断发展和用户安全需求的增长,防火墙的功能不断增强,特别是面向应用的安全功能,如防病毒、内容审查等。另外防火墙也可能与入侵检测系统联动,当入侵检测系统发现入侵后,立即通知防火墙阻断入侵流量。
技术不同,可以分为:
数据包过滤:对数据包进行处理,是防火墙必须实施的一种技术。
存在的攻击有:IP地址欺骗、源路由攻击、微分片攻击。
应用层网关:能理解和处理应用层协议,可以更准确的实施访问控制。
也叫代理服务器,它在应用层的通信扮演着一个消息传递者的角色。
电路层网关:提供网络连接的桥接服务,可以根据访问策略实施接入和接出。
它是一个渡船者。
3.4.1.3 防火墙体系结构
1)堡垒主机(Bastion Host):直接暴露在外部网络用户面前的主机系统。
2)双重宿主主机(Dual-HomedHost):指至少拥有两个网络接口的计算机系统,一个接口接内部网络一个接口接外部网络。它是实现多个网络之间互连的关键设备,比如网桥是在数据链路层实现互连的双重宿主主机,路由器是网络层实现互连的双重宿主主机,应用层网关是在应用层实现互连。
3)周边网络(DMZ):它是指在内部网络、外部网络之间增加的一个网络。一般对外提供服务的各种服务器都可以放在这个网络里。周边网络也被称为(DemilitarizedZone,非军事区)。
防火墙的经典体系三种形式:
1,双重宿主主机体系结构(Dual-HomedHostArchitecture):指一台双重宿主主机作为防火墙的主机,执行分离外部网络与内部网络的任务。
2,被屏蔽主机体系结构(Screened Host Architecture):指一个单独的路由器和内部网络上的堡垒主机共同构成防火墙。
3,被屏蔽子网体系结构(Screened Subnet Architecture):指由两个路由器包围起来的周边网络,分别由周边网络,外部路由器、内部路由器及堡垒主机构成。
硬件防火墙采用了较安全操作系统,具有3-10个网络接口,标准配置3个网络接口,可用于控制进出内外部网络及访问行为、检测攻击、对常用攻击行为做出反应,并对通信进行审计等。
硬件防火墙的安全机制有:
多端口结构
透明连接方式
多级过滤技术
网络地址转换技术(NAT)
安全服务器网络SSN
用户鉴别
透明代理
IP和MAC地址绑定
安全套接层SSL
日志与审计
流量管理
双机热备
支持与IDS联动
SSH远程管理
支持SNMP
硬件防火墙的规则内容包括:源对象、目的对象、源端口、目的端口、协议和时间。所有规则组成访问控制表,过滤器对访问控制表采用顺序检查方式。
规则的动作分为三种方式:
允许:表示准许该IP包通过防火墙。
拒绝:返回目的的地址不可达信息给连接发起端。
阻塞:仅是禁止连接的建立,并不返回任何信息给连接发起端。
3.4.2 入侵检测与防护
入侵检测与防护技术主要两种:入侵检测系统(IntrusionDetectionSystem,IDS)和入侵防护系统(IntrusionPreventionSystem,IPS)。
IDS:注重是网络安全状况的监控。通过监视网络或系统资源,寻找违反安全策略的行为或攻击现象,并发出报警。
定义:识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为。
IPS:侧重于主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。
RIDS-100是瑞星公司自主开发研制的入侵检漏系统,它集入侵检测、网络管理和网络监控于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为管理员事后分析的依据。
曙光GodEye-HIDS主机入侵检测系统,是由曙光信息产业(北京)研制。
天阗黑客入侵检测与预警系统是启明星辰信息技术有限公司自行研制开发的入侵检测系统。
天眼入侵检测系统NPIDS是由北京中科网威信息技术有限公司研制的入侵检测产品。
3.4.2.4 Snort--运行于现代的任何操作系统的IDS。
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络数据包记录。
3.4.3 虚拟专用网络
VPN架构中采用了多种安全机制,如隧道技术(Tunneling)、加解密技术(Encryption)、密钥管理技术、身份认证技术(Authentication)。通过上述的各项网络安全技术确保资料在公网中传输时不被窃取,或即是窃取了对方亦无法读取数据包内所传送的资料。
VPN可以通过ISAKMP/IKE/Oakley协商确定可选的数据加密算法,其中包括DES(数据加密标准),3DES(三重数据加密标准)和AES(高级加密标准)等。
DES是20世纪70年代开发出来的,当时被认为比较安全的,但是现在的个人计算机很容易破解该密码。该密码采用了56位的密钥对64位的数据块进行加密。当被加密数据大于64位时,需要把被加密数据分割成多个64位的数据块;当被加密数据不足64位时,需要把它填充到64位。为了增加安全性一般使用3DES。
3DES是以DES为基础,进行3次DES加密操作,加密的数据块长度仍然是64比特位,其密码长度为112比特位。
AES是DES的替代标准,其密码长度和加密数据长度都是可以变化的,其变化范围为128、192和256比特位。
3.4.33 隧道协议
三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议(PPTP,Point-toPointTunnelingProtocol),第2层隧道协议(L2TP,Layer2TunnelingProtocol),IP安全协议(IPSec)。除了这三种技术以外还有通用路由封装(GRE,GenericRouteEncapsulation)、L2F以及SOCK协议等。
1.点对点隧道协议:由3Com公司和Microsoft公司合作开发的PPTP是第一个广泛使用建立的VPN的协议。主流操作系统支持PPTP,如windows、linux、Solaris。
PPTP协议是PPP协议的扩展,主要增强了PPP协议的认证压缩和加密功能。PPP协议除了继承PPP协议的认证和加密机制,包括PAP/CHAP/MS-CHAP身份验证机制以及MPPE(MicrosoftPointPointEncrypt,微软点对点加密)
2,L2TP也是PPP协议的扩展,它综合的PPTP和L2F两个隧道的协议优点。L2TP协议由因特网工程任务组IETF管理的,是由Cisco/Microsoft/Ascend/3Com和其它网络设备供应商在修改了十几个版本后联合开发并认可的。并于1999年8月公司了L2TP的标准RFC2661.
3,IP安全协议(IPSec)
安全的远程访问须由第2层隧道协议(L2TP)和网络安全协议(IPSec)结合一起实现。L2TP协议专用建立数据传输的隧道,而IPSec协议则专用来保护数据(数据验证、数据完整和信任),为数据传输提供安全加密(ESP和AH)措施。
3.4.4 安全扫描和风险评估
安全扫描可以提前发现系统和网络的脆弱性,也是风险评估的前提。
扫描器是最有效的安全检测工具之一。它是一种自动检测远程和本地主机网络系统安全性弱点的程序。通过扫描器可以发现远程服务器是否存活,它对外开放的各种TCP端口的分配及提供的服务、它所使用的软件版本(如操作系统或其它应用软件的版本)、所存在可能被利用的系统漏洞。
源端口扫描:主要是通过扫描DNS,SMTP,POP这些默认端口,来判断其打开情况,可以用SuperScan,Namp,X-Scan工具来扫描。
3.4.5 安全协议
安全协议有IPSec、SSL、PGP、TLS、IEEE802.1x、WEP、WPA、RADIUS、Kerberos、X.509、S/NINE、SSH等 。
3.4.5.1 IPSec
它是为网络层提供加密和认证的协议规范,有许多文档规范。
RFC2401:安全结构概述;
RFC2402:IP扩展的包认证描述(IPv4和IPv6)。
RFC2406:IP扩展的包加密描述(IPv4和IPv6)
RFC2408:特定加密机制。
3.4.5.2 SSL
Secure Sockets Layer源于Netscape,它以对称密码和公开密码技术相结合,提供了三种基本安全服务:秘密性、完整性、认证性。
它位于应用层和传输层之间,独立于应用层协议,限建立在SSL之上的应用层协议可以透明地传输数据。SSL设计使用TCP来提供可靠的端到端安全服务。SSL不是简单的单个协议,而是两层协议。
3.4.5.3 PGP
PrettyGoodPrivacy是美国PhilZimmermann研究出来的一个基于RSA公钥加密体系的邮件加密软件。PGP可以在电子邮件和文件存储应用中提供保密和认证服务防止非授权者阅读。
PGP的应用普及原因如下:
1)提供世界范围的免费各种版本,可运行各种平台,包括Windows/Unix、Macintosh等。
2)使用的算法是经过充分的公众检验的,且被认为是非常安全的算法,特别是软件包包含RSA、DSS、Diffie-Hellman等 公钥加密算法,以及CAST-128、IDEA和对称密钥加密算法3DES,Hash编码算法SHA-1。
3)应用范围广泛,即可用于公司、团体中加密文件时所选择的标准模式,也可以在互联网或其他网络上个人间的消息通信加密。
4)不是由任何政府或标准制定机构控制的,因为对上述机构控制的协议人们有想不通的不信任,使得PGP更有吸引力。
5)PGP成为标准文档(RFC3156)
3.4.5.4 TLS
TLS(Transport Layer Security Protocol)是IETF标准的初衷。他们的目标是编写SSL的互联网标准。当前TLS就是SSL标准化的产物,TLS1.0和 SSL3.0差异很小。
3.4.5.5 IEEE802.1x
它是IEEE(美国电气电子工程师学会)802委员会制定的LAN标准中的一个,是一种应用于LAN交换机和无线LAN接入点的用户认证技术(PAE Port Access Entry:端口访问实体)。
3.4.5.6 WEP
为了提高无线网络的安全性防止无线网络用户被窃听,IEEE引入了有线等价保密WEP算法。WEP基于RC4算法的相同密钥加解密。
3.4.5.7 WAP
WIFI Protected Access是继承了WEP基本原理而又解决了WEP缺点的一种新技术。WPA标准里面包括了下述安全特性:
1)WPA认证,其改善了我们所熟知的WEP的大部分弱点,它主要是应用于公司内部的无线基础网络(工作站、无线访问节点AP和认证服务RADIUS服务器)。在无线用户访问网络之前,RADIUS服务掌控用户信息和认证无线用户。
2)WPA加密密钥管理
3.4.5.8 RADIUS(RemoteAuthenticationDialInUserService)远程认证接入用户服务(RFC2865-66)它最初是由Livingsto公司开发,后由Merit大学进行了功能扩展,逐渐成为一种接入Internet的认证/计费协议。
RADIUS是由客户端和服务器两部分组成,在传输中使用UDP协议。
3.4.5.9 Kerberos
它是一种应用于分布式网络环境、以对称密码体制为基础,对用户及网络连接进行认证的增强网络安全的服务。它在网络上建立一个集中保存用户和密码的认证中心KDC,进入 用户的身份验证和授权。在用户、认证中心、服务提供服务器三者的通信,都 采用数据加密 标准加密算法进行加密。
3.4.5.10 X.509
它是一种基于公开密钥体制的鉴别业务密钥管理。一个用户有两把密钥,一把用户的专用密钥,另一把是其他用户可以利用的公开密钥。用户可用常规密钥(如DES)为信息加密。
3.4.5.11 S/MIME
它是在RSA数据安全性的基础上加强了互联网的E-Mail格式标准MIME安全性。虽然PGP和S/MIME都 是IETF工作组推出的,但是S/MIME更侧重商业和团体使用的工业标准。而PGP倾向于个人的E-Mail安全性。
3.4.5.12 SSH
它是在传输层与应用层之间的加密隧道应用协议,它从几个不同的方面来加强通信的完整性与安全性。它由传输层协议、用户认证协议、连接协议三个部分组成。
3.4.6 网络蜜罐技术
DTK(DeceptionToolkit)是一种免费的蜜罐软件。
Specter是一种低交互蜜罐,主要功能是模拟服务。
3.4.7 匿名网络(Tor)
3.4.8 网络备份
完全备份
增量备份
差异备份
3.4.9 网络安全防范意识与策略
网络安全的威胁来自各个方面,只有消除所有的安全威胁网络才有可能是安全的。但任何一个网络,要真的要消除各种威胁和隐患,显然是不可能的。因此采取积极的防御是保证网络安全的前提。总的来说,需要技术与管理并重,具体途径是:
1,保证通信安全:对链路,信息进行加密,实行访问控制。
2,保证信息安全:采取技术,管理等措施保护信息,使信息的保密性完整性及可用性得到保障。
3,加强安全保障:1)检测 2)响应 3)恢复
3.4.9.1桌面用户的网络安全防范策略
桌面用户上网时可能会遇到的入侵方式大概包括了以下几种:
1,系统被病毒、木马、蠕虫、间谍软件、流氓软件攻击;
2,浏览页面时被恶意程序攻击;
3,P2P工具如QQ被攻击或泄露信息;
4,垃圾信息
5,操作系统或应用软件存在漏洞,易受黑客攻击;
6,其它黑客攻击。
针对以上入侵方式,我们要做好相应的网络防范工作:
1,加强技术学习,了解各种安全威胁,不断提高网络安全防护的防御水平;
2,制定网络安全保障的规范和制度,培养良好的网络安全防护意识和习惯;
3,定期查杀计算机病毒,及时升级病毒签名库。
4,禁用GUest账号,将系统内建的administrator账号改名(越复杂越好,最好是中文的),而且要使用强密码,如果有可能,尽量使用受限用户上网;
5,禁用不需要的端口和服务,如果有可能卸载这些服务。
6,注意各种漏洞公告,及时给系统打补丁;
7,周期备份系统中重要的数据和文件。
3.4.9.2 局域网的安全防范策略
威胁局域网的安全风险很多,按性质来分有两种:一是对信息的威胁;二是对设备的威胁。有计算机系统本身的不可靠性,环境干扰及自然灾害等因素引起的,也有工作失误,操作不当造成的。而人为故意的未消授权窃取,破坏,敌对性活动危害更大。概括局域中的安全风险有4个方面:
1,计算机病毒的破坏;
2,恶意攻击;
3,人为失误;
4,软件本身漏洞。
针对以上风险,应做好相应的局域网安全防范:
1,物理安全策略:这个主要指计算机及通信设备安全,如设备的温度,温度,防静电,防磁场,防电子辐射等性能,保护传输线路的安全,集中器和调制解调器应置于受监视的地方,以防外边的企图,并定期检查,以防搭线窃听,外边或破坏行为发生,对于储存数据的磁带、磁盘和光盘等进行安全维护,数据定期备份,重要硬件也应双备份。
2,划分WLAN防止网络侦听:运用VLAN技术,将以太网通信变成为点到点通信,防止大部分基于内乡侦听的入侵。VLAN是一个在物理网络上根据用途、工作组、应用来逻辑划分的局域网络,是一个广播域与用户的物理位置无关。
三种技术:基于交换机端口的VLAN、基于节点MAC的地址的VLAN和基于应用协议的VLAN。
3,网络分段:可以根据实际需要按部门来划分子网,如1.0.1.0用于财务,1.0.2.0用于人事,1.0.3.0用于其它等。通过路由器将广播隔离开,防止了可能的非法侦听。
4,以交换机代替共享式集线器:由于集线器是集中处理,两台之间的的数据包也有可能被集线器的其它用户所侦听。
而交换机可以使用单播包仅在两个节点之间传送,从而防止非法侦听。当然交换机只控制单播包而无法控制广播包和多播包,好在广播包和多播包内的关键信息远无小于单播包。
5,访问控制策略:它是对访问者及访问过程的一种权限授予。
6,使用数据签名:基于先进的密钥技术的数据签名是系统防止数据在产生、存放和运输过程中不被篡改的主要技术手
段。
7,用户管理策略:它是对内部访问人员加强审查和管理。
8,使用代理服务器:代理服务器的使用可以使内部网络成为一个独立的封闭回路,从而使网络更加安全。
9,防火墙控制:通过防火墙来阻止黑客访问某个机构的网络起到至关重要的作用。
10,入侵检测系统:最好在网络边界安装IDS来及时捕获数据包,发现入侵。
11,定期进行漏洞安全扫描:定期扫描及时发现系统漏洞及其它脆弱性问题。
12,建立完善的网络安全应急响应的机制。
13,使用VPN:通过VPN来把公司的网络扩展到全世界。让信息共享时时存在。
3.5无线网络安全
由于人们沟通无处不在,所以才使得无线网络应用广泛。但是它所面临的安全隐患也日益严重:由于无线网络采用的是无线通信信道,这就给无线网络带来了比传统有线网络更加严重的安全问题,网络安全问题成为制约无线网络发展的一个重要的因素。
3.5.1无线网络基本知识
无线网络大体可以分为:无线广域网(WWAN)、无线城域风(WMAN)、无线局域网(WLAN)、无线个域网(WPAN)
1,WWAN:主要是通过通信卫星把物理距离极为分散的局域网连接起来,它连接地理范围连接,常常是一个国家或是一个洲。其目的是为了让分布较远的各局域网互连,它的结构分为末端系统(两端的用户集合)和通信系统(中间链路)两个部分。代表技术有传统的GSM网络、GPRS网络以及正在实现的3G网络和LTE等类似系统。
2G(9.6Kbs)--2.5G(70Kbs-153.6Kbs)--3G(384Kbs-2Mbs).
2.WMAN:主要通过移动电话或车载装置进行移动数据通信,可覆盖城市中的大部分地区。代表技术为IEEE802.20标准。主要针对移动宽带无线接入(MBWA)。强调移动性支持高达时速250KM。802.16m是目前正在制定的最新版本(静止接收1Gb/s,移动接收100Mb/s)。
3,WLAN:它是高速发展的现代无线通信技术在计算机网络中的应用,利用无线技术在空中传输数据,语音和视频信息。作为传统布线网络的一种替代方案或延伸,WLAN把个人从办公桌边解放出来,使他们可以随时随地获取信息,提高了员工的办公效率。他们一般使用距离50-100M左右,数据传输率为11-500Mb/s;代表技术是IEEE802.11系列,及HomeRF技术。802.11b工作频率段为2.4-2.4835GHz,数据传输速率达到11Mb/s,传输距离100-300M。802.11a工作频率在5.15-5.825GHz,数据传输率达到54Mb/s,传输距离为10-100M,但技术成本较高。802.11g标准拥有802.11a的传输速度,安全性较802.11b好且与a.b兼容。
4,WPAN:它覆盖的范围一般在10M半径内。如手机蓝牙。IEEE802.15.1标准。
5,WBAN:英文为WiFiBody Area Network(BAN),是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。协调器是网络的管理器,也是BAN和外部网络(如3G、WiMAX、Wi-Fi等)之间的网关,使数据能够得以安全地传送和交换。由于这些传感器通过无线技术进行通信,所以体域网也叫无线体域网(WBAN)。
3.5.2 无线网络安全威胁及分析
无线网络得到广泛应用的主要原因是无线网络的建设不受地理环境的限制,而且无线网络用户不受通信电缆的限制,这也使得无线网络具有易于部署,灵活方便,成本低廉等诸多优势。然后正是由于他的易于接入性,同时也事业来了很多网络安全威胁。
3.5.2.1 无线网络安全威胁
所谓的安全威胁,是指人、物、事件或概念对某一资源的保密性、完整性、可用性和合法使用所街面的危险,攻击就是安全威胁的具体实现。安全威胁可以分为蓄意的和偶然的。
1,无线窃听:
2,假冒攻击:
3,信息篡改:攻击对于移动用户与基地之间的信令传输构成很大威胁。
4,服务后抵赖:所谓服务后抵赖是指交易双方中的一方在交易完成后否认其参与了此交易。这种威胁在电子商务中很常见的,假设客户通过网上商店选购一些商品,然后让电子支付系统向商店付费,这个电子商务应用中就存在着两种服务抵赖的威胁。
a客户在选购了商品后否认他选择了某些或者全部商品而拒绝付费;
b商店收到了客户的货款后却否认已收到货款而拒绝交付商品。
5,重传攻击:目的是协截获到合法的用户口令来得到网络控制中心的授权,从而访问网络资源。
6,认证及密钥的攻击类型:认证协议(包括数据源认证、实体认证、认证的密钥建立)建立在密码学的基础上。其目的在证明所声称的某种属性。
7,无线传感器网络节点劫持Sybil攻击(女巫攻击):
8,无线传感器网络虫洞攻击:它是位于网络层中的攻击类型,网络中的两个虫洞节点由具有传输能力较强等其他传感器节点不具备的特点,吸引了这两个节点形成的链路之间周边的通讯量。
9,2G伪基站攻击:屏蔽正常运营商信号10-20S,伪基站可以伪造任意号码向周边手机用户推送假信息。
10,NFC:近距离无线通信技术,NFC手机(存放支付凭证、安全密钥、支付应用程序和提供非接触通信接口)及第三方支付平台(发放支付凭证、管理用户账户金额、为商家提供支付接口和数据证书等)。
11,RFID(RadioFrequencyIdentification,射频识别)面临特殊威胁攻击:它主要由Tag-to-Reader和后台系统两大环节组成。
3.5.2.2 无线网络安全需求
1,无线网络的开放性使得更容易受到恶意攻击
2,无线网络的移动性使得安全管理难度更大。
3,无线网络动态变化的拓扑结构使得安全方案的实施难度更大。
4,无线网络传输信息不稳定性带来无线通信网络的健壮性问题。
5,无线网络终端设备具有与有线网络终端设备不同的特点。如假Ap
3.5.2.3 无线网络安全方案设计策略
由于无线网络区别于有线网络的特征,在设计其安全方案时也要考虑到安全性、效率、兼容性、可扩展性和用户的可移动性五大因素。无线网络设计的安全方案原则如下:
1,分析对系统的假设和约定
2,分析网络的体系结构
3,分析网络的业务构成
4,分析网络和系统中的信任模型
5,分析攻击网络和系统的敌手模型。
6,从存在的威胁中归纳出共性的安全需求。
7,根据前面步骤的归纳的安全需求、网络体系结构、系统假设确定设计需要达到安全的目的,以及实现该目标时要满足的特征。
3.5.3 无线网络安全机制
主要包括无线网络安全技术概念,原理,包括无线公开密钥基础设施、有线对等加密协议、无线局域网鉴别与保护基础设施、VPN、安全扫描和风险评估、网络蜜罐技术及常见的安全协议。
3.5.3.1 无线公开密钥体系(WPKI)
ECC算法使用的密钥长度为163位,而在同等加密强度的RSA算法的密钥是1024位,由于ECC算法使用的密钥长度只是同等加密强度的RSA算法的密钥长度的1/6.
3.5.3.2 有线等效保密协议(WEP)
它是1999年9月IEEE802.11标准的一部分使用RC4串流加密技术。并使用CRC-32验证。标准的是64比特,使用40比特的钥匙接上24比特的初向量成为RC4用的钥匙。
128位=104+24
256位=232+24
它有2种认证方式:开放式认证和共有键认证。
WEP存在回放攻击利用。
3.5.3.3 Wi-Fi网络安全接入(WPA/WPA2)
WPA全名:Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络安全的系统,它是应研究者在前一代的系统有线等效加密(WEP)中找到的几个严重的弱点而产生的。IEEE802.11i标准。
把Pre-sharedkey(PSK)称为WPA个人版本或WPA2个人版本。用802.1X认证的版本叫WPA或WPA2企业版本。
WPA的资料是以一把128位的钥匙和一个48位元的初向量(IV)的RC4来加密。
WPA加密方式有四种:WPA、WPA-PSK、WPA2、WPA2-PSK。采用的加密算法有二种AES和TKIP(TemporalKeyIntegrityProtocol,临时密钥完整性协议)。
3.5.3.4 无线局域网鉴别与保密体系(WAPI)
它同时也是一种安全协议,是我国无线局域网安全强制性标准。WAPI采用了椭圆曲线密码算法(ECC)和秘密密钥体制的分组密码算法,实现了设备的身份鉴别、链路验证、访问控制和用户信息在无线传输状态下的加密保护。
WiFi是单向加密认证,WAPI是双向均认证从而保证传输的安全性。
WAIP包括两部部分(WAI和WPI),WAI和WPI分别实现对用户身份的鉴别和对传输的业务数据加密。其中WAI采用公开密钥密码体制,利用公钥证书来对WLAN系统中的STA和AP进行认证;WPI则采用对称密码算法实现对MAC层MSDU的加解密操作。
3.5.3.5 802.11i
它是802.11工作组为新一代WLAN制定的安全标准,主要包括加密技术TKIP和AES以及认证协议IEEE802.1x.
3.5.3.6 移动通信系统安全
2G伪基站攻击防御:改善GSM(GlobalSystemforMobileCommunication)网络安全可以从以下几个方面进行。
中国移动运营商调整基站参数CRO=55
定位伪基站
移动运营商可以和公安机关等执法部门配合,加强对伪基站的查找处罚力度。
3.5.3.7 无线传感器网络安全
1,密钥管理、身份认证和数据加密
2,攻击检测与抵御
3,安全路由
3.5.3.8 无线个域网安全
1,蓝牙安全
2,Zigbee安全
它是基于IEEE802.15.4标准的低功耗局域网协议。主要适合用于自动控制和远程控制领域,可嵌入各种设备。其特点是近距离、低复杂度、自组织、低功耗、低数据速率。
它从下到上有物理层、媒体访问控制层,传输层、网络层和应用层。
Zigbee设备基于链接密钥和网络密钥。两个实体之间的单播共享128位网络密钥进行安全保护,
3,NFC安全:从NFC芯片、安全单元、手机应用等方面着手。
4,RFID安全
第4章 信息系统安全基础
4.1 计算机设备安全
4.1.1计算机安全的定义
计算机安全的定义要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
4.1.1.1 完整性:指维护信息和实体的人为或非人为的非授权篡改。
4.1.1.2 机密性:是指信息不被非授权访问;
4.1.1.3 抗否认性:指能保障用户无法在事后否认曾经对信息的生成、签发、接收等行为,通过数字签名提供抗否认性。
4.1.1.4 可用性:指保障信息资源随时可提供服务的特性。
4.1.1.5 可审计性:利用计算机的审计方法,可以对计算机系统的工作详尽的审计跟踪,同时保存审计记录和审计日志从中可以发现问题。
4.1.1.6 可靠性:指计算机在规定的条件下和给定的时间内完成预定的功能的概率。
4.2 操作系统安全
操作系统其实就是一个资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。安全操作系统除了要实现普通操作系统的功能外,还要保证它所管理资源的安全性,包括保密性、完整性、可用性。保密性就是为了防止信息在非授权情况下的泄露,完整性是为了保护信息不被非法篡改或破坏,可用性是保证用户可以使用信息系统。
安全操作系统是指对所管理数据与资源提供适当的保护级,有效地控制硬件与软件功能的操作系统。它含义是在操作系统的工作范围内,提供尽可能强的访问控制和审计机制,在用户/应用程序和系统硬件/资源之间进行符合安全政策的高度,而限制非法的访问。在整个软件信息系统的最底层进行保护。
操作系统安全则是指操作系统无错误配置,无漏洞、无后门、无特洛伊木马等,能防止非法用法对计算机资源的非法存取,一般用来表达对操作系统的安全需求。
操作系统的安全性是指操作系统具有或应具有的安全功能如:存储保护、运行保护、标识与鉴别、安全审计等。
美国国防部根据《可信计算机系统安全评价准则(TCSEC)》,将操作系统的安全性为4类7个安全级别。
身份认证机制
访问控制机制
数据保密性
数据完整性
系统的可用性
审计:是一种有效的保护措施,它可以在一定程序上阻止对计算机系统的威胁并对系统检测,故障恢复方面发挥重要作用。
4.2.3 安全模型
安全模型包括状态机模型、信息流模型、无干扰模型、不可推断模型、完整性模型等类型。
4.2.3.1 BLP模型(Bell-LaPadula)就是状态机模型的一种。其基本原理 :系统同主体(进程)和客体(数据文件)组成,主体对客体的访问分为只读r、读写w、只写a 、执行e、控制c几种访问模式,控制c指主体授予或撤消对另一主体对某一客体的访问权限的能力。
4.2.3.2 其它安全模型
1,Biba模型,BLP通过防止非法授权信息的扩散保证系统的安全,但它不能防止非授权修改系统信息。于是Biba等人在1977年提出了第一个完整性安全模型就是Biba模型。
2,Clark-Wilson模型
3,RBAC模型:基于角色存取控制模型
4,DTE模型:Domain And Type Enforcement域类型增强模型。
5,中国墙模型。
4.2.4 操作系统的安全机制
它就是在操作系统中利用某种技术、某些软件来实施一个或多个安全服务的过程。主要包括 标识和鉴别机制、最小特权管理机制、可信通路机制、安全审计机制,以及存储保护、运行保护和I/O保护机制。
4.2.4.1 标识和鉴别机制:TCB(可信计算机基)
4.2.4.2 访问控制机制:访问控制策略和机制涉及到三个概念:即主体、客体和授权访问。
典型的状态包含一组主体S,一组对象O,一组访问权(A[S,O]),包括读写执行拥有。
2,自主访问控制(DAC)
3,强制访问控制(MAC)
4,基于角色访问控制(RBAC)
4.2.4.3 最小特权管理
LeastPrivilege
4.2.4.4 可信通路机制(Trusted Path,TP)也称可信路径。
4.2.4.5 运行保护机制,进程。
4.2.4.6 存储保护机制,
4.2.5 操作系统安全增强的实现方法
4.2.5.1 安全操作系统的设计原则:安全操作系统的设计优先考虑的是隔离性、完整性、可验证性。
4.3 数据库系统的安全
4.3.1 数据库安全的概念:数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。
4.3.2 数据库的发展历程
4.3.3 数据库的访问控制技术:
4.3.3.1数据的安全模型
4.3.7.1 数据备份
4.3.7.2 数据恢复
1,基于数据转储恢复
2,基于日志的恢复
3,基于检测点的恢复
4,基于镜像数据库的恢复
4.4 恶意代码
4.4.1定义 :MaliciousCode Malware恶意软件。指为达到恶意目的而专门设计的程序代码,指一切破坏正常计算机或者网络系统的可靠性、可用性、安全性和数据完整性或者消耗系统资源的恶意程序。
恶意代码可以通过软件漏洞、电子邮件、存储媒介或其它媒介或其它方式植入到目标计算机,并随着目标计算机的启动而自动运行。
如恶意数据文档、恶意网页、内存代码、可执行程序和动态链接库等。
恶意代码的命名规则
<恶意代码前缀>.<恶意代码名称>.<恶意代码后缀>
Trojan
Worm
BackDoor
系统病毒:Win32/PE/Win95/W32/W95
网络蠕虫:Worm
特洛伊木马:Trojan
脚本病毒Script
宏病毒Macro
后门程序BackDorr
4.4.3 计算机病毒
其特点:
1,传播性
2,程序性
3,破坏性
4,非授权性
5,隐蔽性
6,潜伏性
7,可触发性
8,不可预见性
4.4.3.3 计算机病毒的生命周期:潜伏-传播-触发-发作
4.4.4 网络蠕虫:可以自我复制,可以独立运行。
病毒是寄在正常程序中,需要宿主程序来激活运行。
木马的功能:主机信息管理、文件信息管理、文件系统管理、屏幕监视和控制、密码截获、注册表管理、服务管理、进程管理、键盘记录、Shell控制等功能。
4.4.7其它恶意代码
1,DDoS程序
2,Bot
3,Rootkit
4,Exploit(漏洞利用程序)
5,黑客攻击程序
6,间谍软件
7,广告软件
4.4.8恶意代码的清楚方法
4.4.9 典型反病毒技术
4.5 计算机取证
4.6.1.3智能卡的COS
COS一般由四部份组成通讯管理模块、安全管理模块、应用管理模块和文件管理模块
4.6.1.4智能卡的安全问题
攻击手段:物理篡改、时钟抖动、超范围电压探测
应对办法:总线分层、芯片平坦化、平衡能耗、随机指令冗余
4.6.2USB-Key技术
USB-Key是一种USB接口的硬件设备。它内置单片机或智能芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USBKey内置的公钥算法实现对用户身份认证。由于乃私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。
特点:双因子认证、带有安全存储空间、硬件实现加密算法、便于携带,安全可靠、身份认证模式。
4.6.3 智能终端
pad Phone
4.6.3.1 智能终端硬件的基本特点
智能手机系统通常是面向特定应用的嵌入式CPU,工作为特定用户群设计的系统中,具有低功耗、体积小、集成度高等特点,能够把通用CPU中许多由板卡完成的任务集成在芯片内部。为提高执行速度和系统的可靠性,嵌入式系统中软件一般都固化在存储器芯片或单片机本身中,设计趋于小型化,移动能力大大增强,和网络的耦合越来越紧密。
安卓系统架构和其他操作系统一样,采用了分层架构。Android分国4个层,从高到低分别是应用程序、应用程序框架层、系统运行库层和Linux核心层。
iSO
4.6.4 工控系统安全概述及解决途径
5 应用系统安全基础
5.1WEB安全
5.1.1 Web安全威胁
5.1.1.1概念
5.1.1.2 分类
5.1.2 Web威胁防护技术
5.1.2.1 Web访问技术
1,Web访问控制技术
三种类型的访问控制方法
1)通过IP地址、子网或域名来进行控制
2)通过用户名/口令来进行访问控制
3)通过公钥加密体系PKI一智能认证卡来进行访问控制
2,单点登录(SSO,Single Sign-On)技术
1)基于网关的SSO模型
2)基于验证代理的SSO模型
3)基于Kerberos的SSo模型
5.1.2.2网页防篡改技术
1,时间轮询技术。(现已经被淘汰)
2,核心内嵌技术(密码水印技术)+事件触发技术
3.文件过滤驱动技术+事件触发技术。
5.1.2.3 Web内容安全
三大技术:电子邮件过滤、网页过滤、反间谍软件。
5.2 电子商务安全
5.2.1 电子商务安全概论
5.2.1.1特点:电子商务的一个重要的特征就是利用IT技术来传输和处理商业信息。因此电子商务安全从整体上可以分为两个部份:网络安全和商务交易安全。
网络安全包括 网络设备安全、网络系统安全、数据库安全等;
商务交易安全就是实现电子商务的保密性,完整性,可认证性,不可拒绝性,不可伪造性和不可抵赖性。
5.2.1.2 安全需求
1,认证性:指网络两端的使用者在沟通之前互相确认对方身份。在进行网上交易时,如果不采取任何新的保护措施,容易引起假冒、诈骗等违法活动。
2,信息保密的需求:指信息在传送或存储的过程中不被他人窃取、不被泄露披露给未授权的人或组织,或都经过加密伪装后,使未经授权者无法了解其内容。
3,信息的完整性需求:是指保护数据不被未经授权权修改、建立、嵌入、删除、重复传送或由于 其他原因丢失信息重复等差错。
4,交易信息的不可抵赖性需求:也叫不可否认性,是指信息发送方不能否认已经发送的信息,接收方不能否认已经收到的信息,只是一种法律有效性的要求。
5,商务服务的有效性需求:或者叫可用性,是保证授权用户在正常访问信息和资源时不被拒绝,妈保证为用户担任稳定的服务。
6,访问控制需求:是指网络上限制和控制通信链路对主机系统和应用的访问。用于保护计算机系统的资源(信息、计算和通信资源)不被未经授权的人或未授权的方式接入使用修改破坏发出指令或植入程序等。
5.2.2 电子商务的安全认证体系
1,身份认证技术
2,数字证书技术:CA(Certificate Authority)
5.2.3 电子商务的安全服务协议
5.2.3.1 SET(Secre Electronic Transaction,SET):它针对开放网络上安全、有效的银行卡交易为Internet上卡支付交易提供高层的安全和反欺诈保证。两个关键技术:信息传递的准确性和信息传递的安全可靠性。
SET交易的参与方介绍
SET改变了支付系统中各个参与者之间的交互的方式。在面对面的零售交易或邮购交易中,电子处理过程始于商家或付款银行;而在SET交易中,电子支付始于持卡人。交易中参与方包括持卡人、发卡机构、收单银行、支付网关和数字证书认证中心CA。
5,SET的加密技术和认证技术
加密技术:是SET协议中的核心技术,在SET中使用的主要包括对称加密、非对称加密、数据签名、消息摘要、数字信封、双重签名等。通过这些加密技术使用,为电子交易的过程提供了身份认证、交易信息的完整性、信息的机密性和交易的不可否认性。
认证技术:需要一个可靠的第三方来认证交易双方身份的合法性,是保证电子支付系统系统安全的重要措施。CA的主要功能有:接收注册请求处理、批准/拒绝请求、发行证书。
6,SET证书管理及处理流程
机密性(Confidentislity):SET支付环境中的机密性是通过混合加密算法(即公钥加密算法和对称加密算法相结合)来加密支付信息而获得的。公钥加密算法是RSA的公钥密码体制,私钥加密算法是DES数据加密标准。消息首先以56位的DES密钥加密,然后使用1024位RSA公钥加密的数字信封在通信双方传输。56位DES密钥是使用消息接收者的公钥加密后附在加密消息中的。消息接收者很容易用自己的私钥解密来提取出加密的DES密钥,然后使用DES密钥完成消息块的解密过程,这种混合加密技术在SET中被形象地称为数字信封(DigitalEnvelope),RSA加密相当于用信封密封。
完整性(DataIntegrity):SET使用安全Hash算法的RSA数字签名。SHA-1对任意长度的消息都生成一个160位的消息摘要。
身份验证:SET使用基于X.509的PKI,通过数字证书和RSA来达到对持卡人账户、商家、支付网关以及银行的认证。他是基于可信的第三方认证中心的方案,CA在SET中扮演了很重要的角色,证书是核心。
不可否认性(Non-repudiation of Disputed charges):双方交易中通过证书证明。
SET协议庞大而又复杂,在典型的SET交易 中,需要验证数字证书9次,验证数字签名6次,传送证书7次,进行5次签名,4次对称加密和4次非对称加密。
Root Certificate Authority :根CA来发行品牌CA和一个新的根证书RC。
Brand CA :品牌CA可以允许一定程序的自治。BCA向其层次下的实体发放证书。
Geo-Political CA:地域政策CA ,允许品牌在一个地理区域或一个政策范围内,执行证书管理的职责,它负责为可能泄密的证书产生、保持、分发证书撤消列表CRL。
Car holder CA:CCA持卡人,可通过Wev或Email方式接受证书请求,CCA与发卡行保持联系以便验证持卡人账户。
Merchant CA:商家CA,负责给商家发证书,此前,收单行验证和批准其特约商家的证书请求。
Payment Gateway CA:PCA支付网关CA,由一个支付卡品牌,收单行或另一个团体来操作。
Card holder 持卡人:从CCA申请和接收证书。
Merchant商家:从MCA申请和接收证书。
PaymentGateway 支付网关:从PCA申请和接收证书。
5.2.3.2 SSL协议:Secure Sockets Layer安全套接层协议是Netscape公司于1994年推出的一个通信协议。采用了公开密钥和私有密钥两种加密方式,它对计算机之间的整个会话进行加密,从而保证了安全传输。SSl的安全服务是位于TCP和应用层之间为应用层(如http/ftp/smtp)提供安全业务。
SSL主要工作流程包括:网络连接建立,与该连接相关的加密方式和压缩方式选择,双方的身份识别,本次传输密钥的确定,加密的数据传输;网络连接的关闭。
5.3视频水印
水印的特点:透明性、鲁棒性、安全性。
1视频信息的特点
视频信息的编码标准:MPGE视频编码标准系列以H.261和H.263等系列标准。
MPEG-1编码码率最高1.5Mb/s
MPEG-2编码码率最高3-100Mb/s
以上两个都采用了离散余弦变换/运动补偿(DCT/MC)的混合编码方案(三项技术:运动补偿、变换编码、熵编码(哈夫曼编码))。
MPEG-4 H.264
5.4 网络舆情
主要的表现方式:新闻评论、BBS论坛、博客、聚合新闻(RSS)、新闻跟帖、转帖等。
5.5 隐私保护
三种隐私保护技术:数据失真、数据加密和数据匿名化。
第6章 网络安全技术与产品
6.1 网络安全需求分析与基本设计
6.1.1 网络安全威胁概述
网络安全包括网络设备安全、网络信息安全、网络软件安全。
网络安全的基本属性包括机密性、完整性、可用性、可追溯性和抗否认性。
网络基础设施威胁:地震、水灾、火灾、电源故障、人为操作失误、数据库信息丢失、设备被盗、被毁等;
网络主机威胁:DoS攻击、SQL注入、恶意文件上传、其他漏洞攻击。
网络客户安全威胁:网络钓鱼、XXS攻击、社会工程学的攻击。通常是加强职员、客户的安全意识,同时加强对系统的管理。
开放系统互连安全提携结构包括 安全服务、安全机制、安全管理;
OSI(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层)
安全机制(加密、数据签名、访问控制、数据完整性、鉴别交换、路由控制、公证)
安全服务(鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性)
6.1.3 网络安全设计原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。
6.1.4 网络安全基本设计
核心层、汇聚层、接入层
要提供路由安全、路由过滤、防火墙、IDS、VPN、电子邮件安全、Web安全等。
DDoS防御:是利用系统的漏洞,恶意占用大量的CPU资源和内存资源,导致受害主机系统服务性能下降甚至造成系统瘫痪。
措施:高性能的硬件设备抵抗Dos甚至DDoS攻击;充足的网络带宽和系统优化;安装专业的搞DDoS防火墙。
IDS 它能够实时分析校园外部以及校园网内部的数据通信,分辩入侵攻击,在校园网络系统收到危害以各种方式发出警报。
WAF:WebApplication FirewallWeb应用防火墙
6.2 网络安全产品的配置与使用
6.2.1 网络流量监控和协议分析
6.2.1.1 网络流量监控的工作原理 ,先说下网络流量,就是单位时间内通过网络设备或传输介质的信息量(报文数、数据包数或字节数。)
1,网络流量监控的内容:流量大小 、吞吐量、带宽情况、时间计数、延迟情况、流量故障。
2,网络流量监控技术:基于数据采集探针的流量监控技术、基于SNMP/RMON的流量监控技术、基于Netflow/sFlow的流量监控技术以及基于实时抓包的流量监控技术等。
3,流量监控系统的评价标准:有效性、可靠性、实时性。
6.2.1.2 协议分析:网络流量监控分析的基础就是协议行为解析技术。
6.2.1.3 网络协议分析工具
1,Sniffer,嗅探器。它是基于被动侦听原理的网络分析方式,能够快速定位网络故障,并能捕获网络故障数据包帮助网管人员分析和处理故障数据包,有效提高网络管理水平。
网络硬件设备、实时分析程序、监听驱动、解码程序。
网卡有4种工作模式:广播模式、多播模式、直接模式和混杂模式。网卡缺省模式为广播模式和直接模式。
2,wireshark:免费开源的协议解析器。
3.NBAR基于网络的应用识别(Network-Based Application Recognition),是在CiscoISO12.0(5)XE2中引入的一个功能。
4,MRTG是用户定义的定制应用程序分类,使用户可以指定自己的匹配条件来识别端口范围以及特定端口上的基于TCP或UDP的应用程序。
6.2.2网御SIS-3000安全隔离与信息交换系统(网闸NetGap)
6.2.3 华为USG6000系列下一代防火墙
6.2.4 天阗入侵检测管理系统
6.3 网络安全风险评估实施
6.3.1 基本原则与流程
6.3.1.1基本原则
1,标准原则GB/T 20984-2007中规定的评估流程进行实施。
2,关键业务原则。
3,可控性原则
4,最小影响原则
6.4 网络安全防护技术的应用
6.4.1 网络安全漏洞扫描技术及应用
安全漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为做到防患于未然。
它利用一系统的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。网络安全漏洞扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。
一次完整的网络安全漏洞扫描分为三个阶段
1,发现目标主机或网络
2,发现目标主机后进一步搜集目标信息,包括操作系统类型;运行的服务以及服务软件的版本等。如果目标是一个网络还可以进一步发现该网络的拓扑结构、路由设备以及各主机制信息。
3,根据搜集到的信息判断或进一步测试系统是否存在安全漏洞。
网络安全漏洞扫描技术核心技术就是端口扫描和漏洞扫描技术。如Nmap和Nessus就是利用了这两种技术。
TCP/IP建立连接三次握手:
1,请求另外一台计算机建立连接,它会发SYN请求标识。SYN+Y+X
2,接收到SYN+Y的序列号,它会将ACK标记位置同时也提供自己的序列号
3,请求主机收到被请求主机回信,才算是建立了一个全连接。
这时就可以相互通信了
6.4.3.1 网络容灾技术:远程镜像技术、快照技术、互连技术、
6.4.3.2 网络容灾备份系统分类
1,数据容灾
2,应用容灾
6.4.4 日志分析
日志分析就是对有关操作系统、系统应用或用户活动所产生的一系统列的计算安全事件记录和分析的过程。在计算机系统中安全管理员采用日志分析审计系统来监视的状态和活动,并对日志文件进行分析、及时发现系统中存在的安全问题。
7,信息系统安全工程
7.1 访问控制
7.1.1 访问控制技术
1,基于角色的访问控制设计
RBAC是实施面向企业安全策略的一种有效的访问控制方式,其基本思想是对系统操作的各种权限不是直接授权具体用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配适当的角色后,该用户也就拥有了此角色的所有操作权限。
2,Kerberos协议
Kerberos采用传统加密算法(无公钥体制),旨在给计算机网络提供“身份认证”。
Kerberos协议中有三个通信参与方,需要注意的是在KDC中有两个服务,分别是认证服务器AS和票据许可服务器TGS,将发起认证服务的一方黎为客户方,客户方需要访问的对象称为服务器方。
1,用户C和认证服务AS交互,用户C获取票据许可服务器TGS的票据许可票据Ticket(tgs)
2,用户C与票据许可服务TGS交互,用户C获取服务器V的服务许可票据Ticket(v)
3,用户C与服务器V交互,用户C获得服务。
7.1.2 身份认证技术
7.1.2.1 口令猜测技术
1,Bruteforce(暴力攻击)
2,字符频率分析
3,彩虹表
4,字典攻击
5,基于概率口令的猜测
6,JTRJohn the Ripper是目前最为流行的口令破解工具之一。
7,HASHCAT是世界上最快的CPU的口令破解工具。
7.2 信息系统安全的需求分析与设计准则
影响等级:三个级别
1,低Low,L:预期的机密性、完整性或可用性可能的缺失只能对组织营运、组织的财产和个人产生有限的负面影响。
2,中Moderate,M:预期的机密性、完整性或可用性可能的缺失只能对组织营运、组织的财产和个人产生严重的负面影响。
3,高High,H:预期的机密性、完整性或可用性可能的缺失只能对组织营运、组织的财产和个人产生灾难性的负面影响。
一般的信息类型的安全分类如下{(机密性,影响等级),(完整性,影响等级),(可用性,影响等级)}
7.2.1.2 安全信息系统的构建过程
1,安全信息系统构建基地与目标
2,组织体系结构
EA包括四层架构,可视为对组织信息化的四种视角:业务体系结构(BA)、信息体系结构(IA)、解决方案体系结构(SLA)、信息技术体系结构(ITA)。
一般可以从以下6个方面来考虑企业信息系统安全
1,物理安全:行为监测和物理访问控制
2,网络安全:防火墙、VPN、周边网络架构
3,主机安全:权限监控、入侵检测、反病毒软件
4,数据安全:加密、数字签名、身份验证
5,独立评估:定期进行系统安全测试
6,安全应急机制:内部沟通与外部通信。
7.3 信息系统安全产品的配置与使用
7.3.1 Windows系统安全配置
1,账号管理 。
2,账户策略
7.3.1.2 系统管理配置
1,设置本地策略:审核策略、用户权限分配和安全选项。
2,共享文件来及访问权限:只将权限授权于指定的账户。
7.3.1.3 网络管理配置
1,防火墙策略
2,IP安全策略
7.3.2 Linux系统安全配置
7.3.2.1 用户管理配置
系统将用户存放在/etc/passwd文件中,而将口令以加密形式存放在/etc/shadow
1,删除系统特殊的用户账号和组账号
cat /etc/passwd
sudo userdel news
2,用户密码设置
sudo gedit /etc/login.defs
pass_max_days 密码设置最长有效期(默认值)
pass_min_days 密码设置最短有效期;
pass_warn_age提前多少天警告用户密码即将过期
3,修改自动注销账户时间
vi /etc/profile
Histsize=1000
4,给系统的用户名密码存放文件加锁,防止非授权用户获得权限
sudo chattr +i /etc/passwd
sudo useradd xiaoming
useradd:cannot open /etc/passwd
-i是解除文件夹不可更改属性。
7.3.2.2 系统配置管理
1,服务管理
在Linux系统的服务管理方面,如果想做到最好,其中主要的就是升级服务本身的软件版本和关闭系统不使用的服务,做到服务最小化。
1)关闭系统不使用的服务 cd /etc/init.d命令进入系统的init进程启动目录,查看Linux系统服务并关闭init目录下的服务。利用mv命令将init目录下的文件名改成*.old类的文件名,即可修改文件名。作用就是在系统启动的时候找不到这个服务的启动文件。
2)给系统服务端口列表文件加锁
主要作用:防止未经许可的删除或添加服务
sudo chattr +i /etc/services
3)修改ssh服务的root 登录权限
修改ssh服务配置文件,使得ssh服务不允许直接使用root用户登录,减少系统被恶意登录攻击的机会。
vi /etc/ssh/sshd/_config
PermitRootLogin no
修改成功保存退出即可
2,系统文件权限
1)修改init目录文件执行权限,仅root用户可以执行目录下的文件
sudo chmod -r 700 /etc/init.d/*
2)修改部分系统文件的SUID和SGID的权限
权限为SUID和SGID的可执行文件,在程序运行过程中,会给进程赋予所有者的权限,如果被黑客发现并利用就会给系统造成危害。修改chage文件 的SUID和SGID权限。
sudo chmod a-s /usr/bin/chage
sudo ls -l /user/bin/chage
3.日志管理
1)系统引导日志:dmesg |more
2)系统运行日志:
(1) vi /var/log
lastlog 记录用户每一次最后一次成功登录时间
loginlog 记录不良登录尝试
messages 记录输出到系统主控台以及由syslog系统服务程序产生的消息
utmp 记录当前登录的每个用户
utmpx 扩展的utmp
wtmp 记录每一次用户登录和注销的历史信息
wtmpx
vold.log记录使用外部介质出现的错误
xferkig记录FTP的存取情况
sulog记录su使用的使用情况
aculog拔出自动呼叫记录
(2) vi /var/log/messages日志是核心系统日志文件。
7.3.2.3 网络管理配置
安装并配置防火墙:一般使用iptables等程序对这个防火墙规则进行管理。Ubuntu在它的发行版 中附带一个相对iptables简单很多的防火墙配置工具:ufw(Uncomplicated fire wall)它底层还是调用iptables来处理的。
1安装
sudo apt-get install ufw
2启动/关闭 ufw
sudo ufw enable/disable/reload
sudo ufw default deny关闭所有外部对本机的访问,但本机可以正常访问外部。
3开启/禁用
sudo ufw allow|deny[service]
sudo ufw allow smtp
sudo ufw allow 22/tcp
sudo ufw allow 53
sudo ufw allow from 192.168.1.100允许这个IP访问所有本机的端口。
sudo ufw allow proto udp 192.168.0.1 port 53 to 192.168.0.2 port 53
4查看防火墙状态
sudo ufw status
7.3.3数据库的安全配置
在数据库管理系统中MySQL具有的高性能,高可靠性,易用性及开源免费的特点,成为中小企业的首选。
7.3.3.1用户、口令、权限设置
1,设置root用户口令
安装默认口令为空,为了安全起见必须为root设置口令
方法1,自带命令mysqladmin设置root口令
%mysqladmin -u root password 'rootpassword'
方法2:使用set password设置口令
%mysql>set password for root@localhost=paassword('tootpassword')
方法3:use mysql;
update user set password=PASSWORD('rootpassword') where user='root';
flush privileges;//强制刷新内存授权表
2,删除默认数据库和数据库用户。
1)删除test数据库:show databases;drop database test;
2)删除非root用户:delete from user where not(user='root');
3)删除空口令的root用户:delete from user where user='root' and password='';flush privileges;
3,改变MySQL默认管理员名称
MySQL默认的管理员名为root,一般情况下都没有进行修改,这在一定程序为攻击数据库提供了便利,可修改改不易被猜中的用户名。
update user set user='alinroot' where user='root';flush privileges;
4,修改用户口令为防止口令泄露导致数据库非法访问,需要定期修改用户口令。
use mysql;
update user set password=PASSWORD('newpassword') where user='username' and host='host';
5,用户授权,就是授权就是给给予用户一定的访问数据库的权限,主要是用SQL语言的GRANT语句授权。授权操作的数据库对象包括表、视图、与列等。经过授权的用户可以在指定的数据库对象上进行特定的操作。
grant privileges on databasename.tablename to 'username'@'host';
6,用户权限查看及收回
查看用户权限:show grants for 'username'@'host'
收回用户权限:revoke privileges on databasename.tablename to 'username'@'host';
7.3.3.2 MySQL数据库所在主机安全配置
1)主机不能由最高权限的用户来运行MySQL,需要建立一个专门运行MySQL的用户。
2)给予账号MySQL程序所在目录的读取和数据库文件所在目录的读取和写入权限,禁止给予其他目录的写入和执行权限。应该限定未授权用户对数据库文件的随意操作。
3)关闭MySQL对本地文件的读取:MySQL使用load data local infile 命令,可以对本地文件进行读取。所以要在配置文件的变量中的变量local-infile=0,这样可以关闭MySQL对本地文件的读取权限。
4)历史记录清除:
7.3.3.3 MySQL网络访问安全配置
1)限制访问MySQL的IP:可以通过Windows防火墙或Linux iptables或ufw 来设定允许访问的端口的IP地址。
2)修改MySQL的端口:WIndows上为my.ini;在Linux上为my.cnf里修改port变量来完成
3)限制连接用户数据:通过设置配置文件 mysqld选项中的max_user_connections变量来完成。
7.3.3.4数据库备份与恢复
在备份中要把内存中的数据都刷新到磁盘中,并锁定表,保证在备份过程中不会有新的数据写入:flush tables with read lock;
mysqladmin -uusrname -puserpassword databasename>backupfile
恢复时:mysql -hhostname -uusername -puserpassword databasename < backupfile
7.3.4 数据库日志
1,log-err 错误日志
2,log 查询日志
3,log-slow-queries
4,二进制日志 log-bin
%show variables like 'log_%'
7.3.3.6 部署SQL注入检测、防御模块
数据库防火墙系统;入侵检测系统;Java/J2EE 过滤器;SQL检测阻断系统。
7.4 信息系统安全测评
7.4.3.2 代码审计
代码审计
定理证明
模型检测:该技术是通过搜索待验证软件系统模型的有穷状态空间来检验系统的行为是否具有预期性质的一种有穷状态系统自动验证技术。
7.4.4 信息系统安全测评程序
信息系统安全测评由三个阶段组成:安全评估阶段、安全认证阶段、持续监督阶段。
1,安全评估阶段:静态评估阶段、现场检测阶段、综合安全评估阶段。
2,安全认证阶段:当信息系统试运行6个月,如果系统在此期间内未现重大安全事故评估机构进行复审,并提供相应的复审报告。
3,认证监督阶段:配置管理和控制、对安全保证措施的监督检查、认证监督决定。
第8章 应用安全工程
8.1 Web安全的需求分析与基本设计
8.1.1 Web安全威胁有多方面多维度的,有个人、公司、还有某种行业,都有其考虑,甚至国家地区,性别,种族,宗教等也成为发支攻击的原因和动机。
攻击有多种形态:如病毒、蠕虫、特洛伊、间谍软件、僵尸、网络钓鱼电子邮件、漏洞利用、下载程序、社会工程、rootkit、黑客、结果都可以导致用户信息受到危害,或者导致用户所需的服务被拒绝和劫持。从其来源说Web可以分内部和外部攻击。
8.1.1.2分类
1,注入
SQL,OS以及LDAP注入攻击。
如select * from User where value="+a_variable+"这条很普通的SQL查询语句,被改装之后为
select * from User where value='SA001';drop table c_order--分号表示一个查询语句结果另一个语句开始c_orde后面--表示注释,可以忽略。如果c_order没有其它关键约束操作执行后将会删除系统中的c_order表。
2,失效的身份认证和会话管理
http本身是无状态的,利用会话管理机制来实现连接识别,当用户完成了身份验证开始访问网站时,不可能每次进行网页的访问重新进行一次身份验证,因此,当认证成功后,系统会给用户分配一个令牌,每个令牌都 是唯一并且不可预测的这个令牌通常会放在cookie中,之后用户在访问网站中的新的网站时,对用户身份识别只需要对这个授权的令牌进行识别。
开发人员通常只关注Web应用程序的功能,由于这个原因,开发者通常会建立自定义的认证和会话管理方案。但是要正确实现这些方案却很困难,结果这些自定义的方案往往在退出、口令管理、超时、记住我、秘密问题、账户更新等存在漏洞。因为这些每个实现都不同要找出这些漏洞有时会很难。
3,蹄脚本(XSS)Cross Site Scripting为了和CSS区别就叫XSS:XSS允许攻击者在受害都的浏览器上执行脚本,从而劫持用户会话,危害网站、或者将用户转向恶意网站。任何能够发送不可信数据到系统的人,包括外部用户、内容用户和管理员,都可能发动XSS。
4,不安全的直接对象引用
5,安全配置错误:修改默认配置,及时更新软件。
6,敏感信息泄露:如信用卡,税务ID和身份凭据。
7,功能级访问控制缺失:功能页面要验证请求都身份
8,跨站请求伪造:CSRF
9,使用更含有已知漏洞的组件:比如库文件、框架。
10,未验证的重定向和转发。
8.1.2 Web安全威胁防护技术
8.1.2.1SQL注入攻击,建议使用参数入代替过滤机制。
8.1.2.2 如何防止失效身份认证和会话管理:超时重新认证、超过错误锁定等。
8.1.2.3 防止XSS:不可传输<>去转义等标记。
8.1.2.4 不安全的页面不要直接引用
8.1.2.5 安全配置错误:修改默认配置,及时更新软件
8.1.2.6 敏感信息泄露:使用加密存储
8.1.2.7 功能级访问控制缺失:功能页面要验证请求都身份
8.2电子商务的基本设计原则
8.2.1 电子商务:电子商务系统具有以下特点:
1,它是支撑企业自身运营的基础平台
2,它是优化企业业务流程、降低经营成本的重要手段、
3,它对实时性、安全性与可靠性要求较高
4,它大多是依托企业既有信息资源运行的系统。
8.2.2电子商务的体系
设计过程:同样遵循瀑布模型---需求分析-概要设计-详细设计-编码实现-测试分析-上线运维等阶段。
电子系统的基础设施安全需要包括如下:
1,计算机硬件的安全性和可靠性
2,计算机网络的安全性
3,操作系统的安全性
4,数据库的安全性
5,应用软件的安全性
电子交易普遍存在以下安全隐患:
1,信息窃取
2,信息篡改
3,身份假冒
4,交易的否认
电子商务的电子交易安全:
1,通过CA来保证交易的真实性
2,通过交易的数据传输过程中不公被恶意或意外地改变毁坏来保证交易的完整性
3,在TCP/IP协议采用IP报文交换方式中,通过防火墙、IPSec等手段保证数据不被 窃取,通过各种数据加密手段DES.RSA保证窃取数据不被破译,从而保证交易中的保密性
4,通过电子签名加以确认保证了交易的不可抵赖性。
电子交易的安全和电子商务基础设施安全是一个整体不能分开考虑,基础设施的安全是电子交易安全的基础。电子交易安全是信息基础设施安全的延伸,它是传统密码学、信息系统安全基础上,针对电子交易过程特胡的要求,通过网络认证等方面增添相关的技术措施实现的。
物理安全:防台风、防火、防水、防静电、防鼠害、防辐射、防盗窃、火灾报警及消防等设施和措施;
网络安全:防火墙、虚拟专用网、防垃圾邮件、防拒绝服务攻击、入侵检测、入侵防护、防恶意代码、网络接入、网络隔离、网络审计等;
服务安全:双机热备、运行容器隔离技术、入侵与容错技术、在线监控与自动恢复技术等;
行为安全:监控技术、入侵防护技术、安全审计技术、应急响应技术等;
交易安全:电子支付协议、电子支付网关、电子支付接口安全等;
安全管理运维包括安全治理,安全运维,安全评估与应急管理。
8.2.6.2 系统安全:防病毒技术、主机安全加固、操作系统安全
8.2.6.3 网络安全
8.3 嵌入式系统的安全应用
按i或者a进入编辑模式,完成后按ESC退出编辑状态,再用命令wq保存退出。
8.3.1.3 IC卡的安全配置和应用
1IC卡基础知识
IC卡是超大规模集成电路,计算机技术及信息安全技术发展的产物。
8.3.2 智能终端
1,安卓系统是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备如智能终端和平板电脑。由Google公司和开放手机联盟领导开发。它的系统采用了分层架构的思想,从上到底层共四层:应用程序层、应用程序框架层、系统库和Android运行时、Linux内核。
2,iOS的系统架构分为四个层次:核心操作层(Core OS Layer)、核心服务层(Core Services Layer)、媒体层(Media layer)和可角摸层(Cocoa Touch Layer)。
Core OS layer它包括内存管理、文件系统、电源管理以及一些其他操作系统任务,它可以直接和硬件设备进行交互,作为APP开发者不需要与这一层打交道。
Core Services:可以通过它来访问iOS的一些服务。
Media:通过它我们可以在应用程序中使用各种媒体文件,进行音频与视频的录制,图形的绘制,以及制作基础的动画效果。
Cocoa Touch:这一层为我们的应用程序开发提供了各种有用的框架,并且大部分与用户界面有关,本质上来说它负责用户在iOS 设备上的触摸交互操作。
安卓上的恶意软件有四种:远程控制木马、话费吸取类、隐私窃取类和系统破坏类。
手机系统增强手机安全防护意识:通过各种渠道获取手机安全相关知识;
安装专业的安全防护软件:如360安全卫士定期查杀。
不要随便安装不明的软件:一定要通过正规的互联网网站或手机网站下载软件或浏览网页。
不要随便打开未知的链接:在打开之前一定要有安全意识,不要贪图小便宜。
二维码不要随便扫:扫描之前一定要进行安全确认想一想,问一问。
免费Wifi有风险:世界上没有免费的午餐。
工作相关的文档、照片、视频尽量不要存储在手机中,还有比较敏感的通知也不要通过短信发送。
手机有必要设置开机密码锁。
非必要不要Root手机。
8.4 数字水印在版权保护中的应用
数字水印是将一些诸如水印、数字签名、标签或商标等水印信息嵌入到多媒体对象中以至于事后水印能被检测或提取出来的一个过程,从而能够证明多媒体对象的所有权。
水印算法:空域水印算法、变换域水印算法、压缩水印算法。
Cryptography
Cryptography is the practice and study of hiding information.In modern times,cryptography is considered a branch of both mathematics and computer science,and is affiliated closely with information theory,computer security,and engineering.Cryptograhy is used in applications present in technologically advanced societies;examples include the security of ATM cards,computer passwords,and electronic commerce ,which all depend on cryptography.
(1)Terminology
Unitl modern times,cryptography referred almost exclusively to encryption,the process of converting ordinary information(plaintex)into unintelligible gibberish(i.e.,cigherthext).
Decryption is the reverse,moving from unintelligible ciphertext to plaintext.A cipher(or cypher) is a pair of algorithms which creates the encryption and the reversing decryption.The detailed operation of a cipher is controlled both by the algorithm and,in each instance,by a key.this is a secret parameter(ideally,known only to the communicants) for a specific message exchange context.Keys are important,as ciphers without variable keys are trivially breakable and therefore less than useful for most purposes.Historically,ciphers were ofen used directly for encryption or decryption,without additional proceddures such as authentication or integrity checks.
In colloquial use,the term "code" is ofen used to mean any method of encryption or concealment of meaning.However,in cryptography,code has a more specific meaning;it means the replacement of a unit of aplaintext(i.e.,a meaningful word or phrase)with a code word(for example,apple pie replaces attack at dawn).Codes are no longer used in serious cryptograhy--except incidentally for such things as unit designations(e.g.,Bronco Flight or Operation Overlord)-- since properly chosen ciphers are both more practical and more secure than even the best codes,and better adapted to computers as well.
Some use the terms cryptography and cryptology interchangeably in English,while others use cryptography to refer specifically to the use and practice of cryptographic techniques,and cryptology to refer to the combined study of cryptography and cryptanalysis.
the study of characteristics of languages which have some application in cryptology,i.e. frequency data,letter combinations,universal patterns,etc.is called Crypto linguistics;
密钥:分为加密密钥和解密密钥。
明文:没有进行加密,能够直接代表原文含义的信息。
密文:经过加密处理处理之后,隐藏原文含义的信息。
加密:将明文转换成密文的实施过程。
解密:将密文转换成明文的实施过程。
密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。
直到现代以前,密码学几乎专指加密(encryption)算法:将普通信息(明文,plaintext)转换成难以理解的资料(密文,ciphertext)的过程;解密(decryption)算法则是其相反的过程:由密文转换回明文;加解密包含了这两种算法,一般加密即同时指称加密(encrypt或encipher)与解密(decrypt或decipher)的技术。
加解密的具体运作由两部分决定:一个是算法,另一个是密钥。密钥是一个用于加解密算法的秘密参数,通常只有通讯者拥有。历史上,密钥通常未经认证或完整性测试而被直接使用在密码机上。
密码协议(cryptographic protocol)是使用密码技术的通信协议(communication protocol)。近代密码学者多认为除了传统上的加解密算法,密码协议也一样重要,两者为密码学研究的两大课题。在英文中,cryptography和cryptology都可代表密码学,前者又称密码术。但更严谨地说,前者(cryptography)指密码技术的使用,而后者(cryptology)指研究密码的学科,包含密码术与密码分析。密码分析(cryptanalysis)是研究如何破解密码学的学科。但在实际使用中,通常都称密码学(英文通常称cryptography),而不具体区分其含义。
口语上,编码(code)常意指加密或隐藏信息的各种方法。然而,在密码学中,编码有更特定的意义:它意指以码字(code word)取代特定的明文。例如,以‘苹果派’(apple pie)替换‘拂晓攻击’(attack at dawn)。编码已经不再被使用在严谨的密码学,它在信息论或通讯原理上有更明确的意义。
在汉语口语中,电脑系统或网络使用的个人帐户口令(password)也常被以密码代称,虽然口令亦属密码学研究的范围,但学术上口令与密码学中所称的钥匙(key)并不相同,即使两者间常有密切的关连。
(2)Modern cryptography
The modern field of cryptography can be divided into several areas of study.the chief ones are discussed here;see Topics in Cryptography for more.
(3)Symmetric-key cryptography
Symmetric-key cryptography refers to encryption methods in which both the sender and receiver share the same key (or,less commonly,in which their keys are different,but related in an easily computable way).this was the only kind of encryption publicly known until June 1976.
One round(out of 8.5) of the patented IDEA cipher
Network Security
Network security consists of the provisions made in an underlying computer network infrastructure ,policies adopted by the network administrator to protect the network and the network-accessible resources from unauthorized access and the effectiveness(or lack)of these measures combined together.
(1)Comparison with computer security
Securing network infrastructure is like securing possible entry points of attacks on a country by deploying appropriate defense.Computer security is more like providing means to protect asingle PC against outside intrusion.The former is better and practical to protect the civilians from getting exposed to the attacks.The preventive measures attempt to secure the access to individual computer--the network itself--thereby protecting the computers and other shared resources such as printers,network-attached storage connected by the network.Attacks could be stopped at their entry points before they spread.As opposed to this ,in computer host whose security the measures taken are focused on securing individual computer hosts.A potentially unsecured network.A computer host's security is vulnerable to users with higher access privileges to those hosts.
(2)Attributes of a secure network
Network security starts from authenticating any user ,most likely a username and a password,once authenticated,a stateful firewall enforces access policies such as what services are allowed to be accessed by the network users.Though effective to prevent unauthorized access ,this component fails to check potentiallly harmful contents such as computer worms being transmitted over the network .An intrusion prevention system (IPS) helps detect and anomalies to protect the network from attacks such as denial of service.Communication between two hosts using the network could be encrypted to maintain privacy.Individual events occurring on the network could be tracked for audit purposes and for a later high level analysis.
Honeypots,essentially decoy network-accessible resources,could be deployed in a network as surveillance and early-warning tools.Techniques used by the attackers that attempt to compromise these decoy resources are studied during and afer an attack to keep an eye on new exploitation techniques.Such analysis could be used to further tighten security of the actual network being protected by the honeypot.
(3)Security management
Security Management for networks is different for all kinds of situations.A small home or an office would only require basic security while large businesses will require high maintenance and advanced soft ware and hardware to prevent malicious attacks from hacking and spamming.
Small homes
A basic firewall.
For Windows user,basic Antivirus software like McAfee,Norton AntiVirus,AVG Antivirus or Windows Defender,other may suffice if they contain a virus scanner to scan for malicious software.
When using a wireless connection ,use a robust password .
Medium businesses
A fairly strong firewall
A strong Antivirus software and Internet Security Software.
For authentication,use strong passwords and change it o a bi-weekly/monthly basis.
When using a wireless connection,use a robust password.
Raise awareness about physical security to employees.
Use an optional network analyzer or network monitor.
Large businesses
A strong firewall and proxy to keep unwanted people out .
A strong Antivirus software and Internet Securit Software.
For authentication, use strong passwords and change it on a weekly/bi-weekly basis.
When using a wireless connection,use a robust password.
Ecercise physical security precautions to employees.
Prepare a network analyzer or network monitor and use it when needed.
Implement physical security management like closed ciruit television for entry areas and restricted zones.
Security fencing to mark the company's perimeter.
Fire extinguishers for fire-sensitive areas like server rooms and security rooms.
Security guards can help to maximize security.
School
An adjustable firewall and proxy to authorized users access from the outside and inside .
A strong Antivirus software and Internet Security Software.
Wireless connections that lead to firewalls.
CIPA compliance.
Supervision of network to guarantee updates and changes based on popular site usage.
Constant supervision by teachers,librarians,and administrators to guarantee protection against attacks by both internet and sneakernet sources.
Large Government
A strong strong firewall and proxy to keep unwanted people out.
A strong Antivirus software and Intenet Security Software.
Strong encryption,usually with a 256 bit key .
Whitelist authorized wireless connection,block all else.
All network hardware is in secure zones.
All host should be on aprivate network that is invisible from the outside.
Put all servers in a DMZ ,or a firewall from the outside and from the inside.
Security fenciong to mark perimeter and set wireless range to this.
Key Words
network-attached storage is file-level computer data storage connected to a computer network providing data access to heterogeneous network clients.
Authentication is the act of establishing or confirming something(or someone)as authentic ,that is ,that claims made by or about the thing are true .This might involve confirming the identity of a person,the origins of an artinfact,or assuring that a computer program is a trusted one.
A computer worm is a self-replicating computer program.It uses a network to send copies of itself to other nodes(computer terminals on the network)and it may do so without any user intervention.Unlike a virus,it does not need to attach itself to an existing program.Worms almost always cause harm to the network,if only by consuming bandwidth,wheras viruses almost always corrupt or modify files on a targeted computer.
A denial-of-service attack(DoS attack) or distributed denial-of-service attack(DDoS) is an attempt to make a computer resource unavailable to its intended users.Although the means to carry out ,motives for,and targets of a DoS attack may vary,it generally consists of the concerted,malevolent efforts of a person or persons to prevent an internet site or service from functioning efficiently or at all,temporarily or indefinitely.Perpetrators of DoS attactks typically target sites or services hosted on high-profile web servers such as banks,credit card payment gateways,and even DNS root servers.
3,Application Security
Application security encompasses measures taken to prevent exceptions in the security policy of an application or the underlying system(vulnerabilities) through flaws in the design,development ,or deployment of the application.
Applications only control the use of resources granted to them,amd not which resources are granted to them .They,in turn,determine the use of these resources by users of the application through application security .
(1)Methodology
According to the patterns & practices Improving Web Application Security book,a principle-based approach for application security includes:
Know your threats
Secure the network,host and application
Bake security into your application life cycle
Note that this approach is technology/platform independent.It is focused on principles,patterns,and practices.
(2)Threats,Attacks,Vulnerabilities,and Countermeasures
According to the patterns & practices Improving Web Application Security book,the following terms are relevant to application security:
Asset:A resource of value such as the data in a database or on the file system ,or a system resource.
Threat:A negative effect.
Vulnerability:An action taken to harm an asset.
Countermeasure:A safeguard that addresses a threat and mitigates risk.
(3)Application Threats/Attacks
According to the patterns & practices Improving Web Application Security book,the following are classes of common application security threats/attacks:
Input Validation:Buffer overflow;cross-site scripting;SQL injection;canonicaalization.
Authentication:Network eavesdropping;brute force attacks;dictionary attacks;cookie replay;credential theft.
Authorization:Elevation of privilege;disclosure of confidential data;data tampering;luring attacks.
Configuration management:Unauthorized access to administration interfaces;unauthorized access to configuration stores;retrieval of clear text configuration data;lack of individual accountablility ;over-privileged process and service accounts.
Sensitive data:Access sensistive data in storage;network eavesdropping;data tampering.
Session management:Session hijacking;session replay;man in the middle.
Cryptography:Poor key generation or key management;weak or custom encryption.
Parameter manipulation:Query string manipulation;form field manipulation;cookie manipulation;HTTP header manipulation.
Exception management:Information disclosure;denial of service.
Auditing and logging:User denies performing an operation;attacker exploits an application without trace;attacker covers his or her tracks.
(4)Mobile Application Security
The proportion of mobile devices providing open platform functionality is expected to continue to increase as time move on. The openness of these platforms offers significant opportunities to all part of the mobile eco-system by delivering the ability for flexible programmes and service delivery options that may be installed,removed or refreshed multiple times in line with the user's needs and requirements.Howerver,with openness comes responsibility and unrestricted access to mobile resources and APIs by applications of unkown or untrusted origin could result in damage to the user,the device,the network or all of thes ,if not managed by suitable security architectures and network precautions,Mobile Application Security is provided in some form on most open OS mobile devices(Symbian OS),Microsoft.Industry group have also created recommendations including the GSM Association and Open Mobile Terminal Platform(OMTP).
(5)Security testing for applications
Security testing techniques scour for vulnerabilities or security holes in applications.these vulnerabilities leave applications open to exploitation.Ideally,security testing is implemented throughout the entire software development life cycle(SDLC) so that vulnerabilities may be addressed in a timely and thorough manner.Unfortunately,testing is often conducted as an afterthought at the end of the development cycle.
Vulnerabilities scanners,and more specifically web application scanners,otherwise known as penetration testing tools (i.e.ethical hacking tools)have been historically used by security organizations within corporations and security consultants to automate the security testing of http request/responses;however,this is not a substitute for the need for actual source code review .Physical code reviews of an application's source code can be accomplished manually or in an automated fashion.Given the common size of individual programs (oftem 500K Lines of Code or more),the human brain can not execute a comprehensive data flow analysis needed in order to completely check all circuitous paths of an application program to find vulnerability points,The human brain is suited more for filtering,interrupting and reporting the outputs of automated source code analysis tools available commercially versus trying to race every possible path through a compiled code base to find the root cause level vulnerabilities.
The two types of autormated associated with application vulnerability detection (application vunlnerability scanners) and Source Code Analysis Tools(otherwise known as White Box Testing Tools).Tools in the Black Box Testing arena include Devfense,Watchfire,HP( though the acquisition of SPI Dynamics),Cenzic ,Nikto(open source),Grendel-Scan(open source).N-Stalker and Sandcat(freeware).Tools in the White Box Testing arena include Armorize Technologies,Fortify Software and Ounce Labs.