欢迎来到天天文库
浏览记录
ID:48768868
大小:355.50 KB
页数:96页
时间:2020-01-22
《网络通信安全.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第4章网络通信安全4.1网络通信中的安全威胁4.2远程访问的安全4.3IP安全4.4端口扫描4.5小结习题与思考题本章学习目标了解网络通信安全的内容。了解网络通信传输中存在的安全威胁。掌握远程访问的安全配置方法。掌握端口扫描的概念和方法。掌握IP的基础知识,以及IP安全的相关内容。4.1网络通信中的安全威胁4.1.1网络通信的安全性4.1.2网络通信存在的安全威胁4.1.3TCP/IP协议的脆弱性4.1.1网络通信的安全性网络通信安全是指通过各种计算机、网络、密码技术和信息安全技术,确保在通信网络中传输、交换和存储的信息完整、真实和
2、保密,并对信息的传播及内容具有控制能力。网络通信安全性粗略地分为四个相互交织的部分:保密、鉴别、反拒认以及完整性控制。所有这些问题也发生在传统的系统中。网络通信安全的内容可以概括为以下几个方面:保密性:指防止静态信息被非授权访问和防止动态信息被截取解密。完整性:要求在存储或传输时信息的内容和顺序都不被伪造、乱序、重置、插入和修改。可靠性:指信息的可信度,包括信息的完整性、准确性和发送人的身份认证等方面。实用性:即信息的加密密钥不可丢失。可用性:指主机存放静态信息的可用性和可操作性。占有性:若存储信息的主机、磁盘等信息载体被盗用,则将
3、导致对信息占有权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密、使用物理和逻辑的访问限制,以及维护和检查有关盗窃文件的审计记录和使用标签等。4.1.2网络通信存在的安全威胁计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击。当网络中的计算机通信双方的发送方给接收方发送信息时,在传输的过程中可能会遭到攻击,攻击类型主要有以下四种:截获:信息被非法用户截获,这时接收方没有接收到应该接收的信息,从而使信息中途丢失,失去了信息的可靠性。窃听:信息虽然没有丢失,接收方也接收到了信息,但
4、该信息已被不该看的人看到,失去了信息的保密性。篡改:信息表面上虽然没有丢失,接收方也收到了应该接收的信息,但该信息在传输过程中已被截获并被修改,或插入了欺骗性的信息,实际上接收方所接收到的信息是错误的,失去了信息的完整性。伪造:发送方并没有发送信息给接收方,而接收方收到的信息是第三方伪造的,如果接收方不能通过有效办法发现这一情况,那就有可能造成严重的后果。4.1.3TCP/IP协议的脆弱性TCP/IP协议是进行一切互联网上活动的基础,没有它,信息就不可能在不同操作系统、在不同通信协议中来去自由。因为当时网络软、硬件设备的局限性,当初
5、设计该协议时只着重考虑了网络的速度,而对网络的安全性没作太多的考虑,甚至根本没作考虑,所以说TCP/IP本身在安全设计上就先天不足。网上信息易被窃取大多数互联网上的信息是没有经过加密的,如电子邮件、网页中输入口令或填写个人资料、文件传输等这一切都很容易被一些别有用心的人监听和劫持,其实这就是TCP/IP通信协议在安全性方面的一个漏洞。2.IP的缺陷导致易被欺骗IP包中的源地址可以伪造;IP包中的“生成时间”可以伪造;薄弱的认证环节。图4-1说明了如何使用这个选项把攻击者的系统假扮成某一特定服务器的可信任的客户。图4-1IP地址欺骗攻
6、击者要使用那个被信任的客户的地址取代自己的地址。攻击者构成一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点。攻击者用这条路径向服务器发出客户申请。服务器接收客户申请,就好像是从可信任客户直接发出的一样,然后给可信任客户返回响应。可信任客户使用这条路径将包向前传送给攻击者的主机。3. ICMP的缺陷网络中经常会使用到ICMP协议,只不过一般觉察不到而已。比如经常使用的用于检查网络通不通的“Ping”命令,这个“Ping”的过程实际上就是ICMP协议工作的过程。还有其他的网络命令如跟踪路由的“Trac
7、ert”命令也是基于ICMP协议的。ICMP中的“Redirect”消息可以用来欺骗主机和路由器,并使用假路径。这些假路径可以直接通向攻击者的计算机系统,而不能真正连接到一个合法的可信赖的计算机用户,这会使攻击者获得系统的访问权。对于系统来说,缺乏反映信源到信宿真实路径的跟踪信息。通过TCP/IP发出一个数据包如同把一封信丢入信箱,发出者知道正在走向信宿,但发出者不知道通过什么路线或何时到达。这种不确定性也是安全漏洞。4. TCP/IP协议明码传送信息导致易被监视网络中最常见的窃听是发生在共享介质的网络中(如以太网),这是由于TCP
8、/IP网络中众多的网络服务均是明码传送。黑客使用Sniffer、Tcpdump或Snoop等探测工具,就可以清楚地看到某个用户从一台机器登录到另一台机器的全过程。大多数用户不加密邮件,而且许多人认为电子邮件是安全的,所以用它来传送敏感
此文档下载收益归作者所有