信息安全概述
信息安全:防止任何数据对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。
网络安全:计算机网络的信息安全

网络环境的开放性
“Internet的美妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你相互连接”
协议栈自身的脆弱性

常见安全风险

物理层:定义电压、接口、线缆标准、传输距离等
链路层:建立逻辑连接、进行硬件地址寻址(Mac地址寻址)、差错校验等
网络层:逻辑地址寻址(IP地址寻址)、编址、拥塞控制、实现不同网络之间的路径选择等
传输层:定义传输数据的协议端口号,以及流控和差错校验等
应用层:为用户提供所需要的各种服务等
网络的基本攻击模式

截获:嗅探(sniffing)、监听(eavesdropping)------被动威胁
篡改:数据包篡改(tampering)------主动威胁
中断:拒绝服务(dosing)------主动威胁
伪造:欺骗(spoofing)------主动威胁
物理层--设备破坏、窃听
攻击者直接对物理设备进行破坏;光纤监听、红外监听
链路层--ARP欺骗
ARP(地址解析/转换协议):知道Mac地址解析IP地址
RARP(反向地址解析/转换协议):知道IP地址解析Mac地址

上图为ARP欺骗,A与B通讯:
A发送ARP Request询问B的Mac地址
黑客冒充B持续发送ARP Reply给A,A以为接收的是B的Mac地址,但实际是黑客的Mac地址
A发送的数据包会发给黑客
网络层--ICMP攻击
ICMP常用的命令:ping和路由追踪
ICMP Flood(即ICMP 洪水攻击):当 ICMP ping 产生的大量回应请求超出了系统的最大限度,以至于系统耗费所有资源来进行响应直至再也无法处理有效的网络信息流,这就是 ICMP 洪水攻击。简单说攻击者向一个子网的广播地址发送多个ICMP Echo请求数据包。并将源地址伪装成想要攻击的目标主机的地址。然后该子网上的所有主机均会对此ICMP Echo请求包作出答复,向被攻击的目标主机发送数据包,使此主机受到攻击,导致网络阻塞。ICMP Flood攻击主要的目的使网络瘫痪,这也是最常见和最常用的网络攻击行为之一。

首先黑客控制192.168.1.5的host,然后Redirect(重定向),让1.2、1.3、1.4的host认为1.5是它们的网关,然后黑客控制右上角的主机进行伪装源为128.100.100.2的主机进行大量ping包攻击,受害主机是无法192.168.1.1主机联系,大量的ping包会阻塞那条链路且网关也改了
传输层--TCP SYN Flood攻击
SYN三次握手是一个请求

攻击者大量向server发起Syn请求,只请求不与Server建立连接,发送大量SYN报文,造成大量为完全建立的TCP,占用被攻击者的资源
应用层--缓冲区溢出攻击
攻击软件的一种方法
内存溢出攻击原理: 如在一个域中输入的数据超过了它的要求就会引发数据溢出问题,多余的数据就可以作为指令在计算机上运行。

可以本地实施,也可以远端实施;利用软件系统实现对内存操作的缺陷,以高操作权限运行攻击代码。缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。一般利用缓冲区溢出漏洞攻击root程序,大都通过执行类似“exec (sh)”的执行代码来获得root 的shell。黑客要达到目的通常要完成两个任务,就是在程序的地址空间里安排适当的代码和通过适当的初始化寄存器和存储器,让程序跳转到安排好的地址空 间执行。
应用层--WEB攻击
客户端:诱导客户点击有恶意代码的网页,利用浏览器漏洞,威胁本地
web服务器:利用Apache/IIS...的漏洞;利用CGI实现语言(PHP/ASP/Perl...)和实现流程的漏洞;XSS/SQL/CSRF/上传漏洞/解析漏洞...
信息安全的要素

保密性------confidentiality:抵抗被动攻击
完整性------integrity:可以用数字签名
可用性------availability
可控性------controllability:监视审计
不可否认性------Non-repudiation:通过审计日志可以看谁做的
网络安全法六大亮点

网络安全的方案
