文档介绍:第6章网络安全设计
【本章要点】
通过本章学习,读者应了解网络威胁与对策,服务器威胁与对策,+RADIUS的应用,以及几种认证方式比较和DMZ的概念。,基于RADIUS的认证计费,防止IP地址盗用的技术,网络防病毒技术。基本掌握路由器+防火墙保护网络边界的方法,标准访问列表和扩展访问列表的应用。
,分步实施原则
网络安全历来都是人们讨论的主要话题之一。网络安全不但要求防治网络病毒,而且要提高网络系统抵抗外来非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面从威胁、对策、缺陷、攻击的角度来分析网络系统安全。
服务器的主要威胁与对策有以下种。
1. 病毒、蠕虫和特洛伊木马
6. 足迹
表6-1应用程序的主要威胁
根据应用程序缺陷划分的威胁类别列表
类别
威胁
输入验证
缓冲区溢出,跨站点脚本编写,SQL 注入,标准化
身份验证
网络窃听,强力攻击,词典攻击,重放 cookie,盗窃凭据
授权
提高特权,泄漏机密数据,篡改数据,引诱攻击
配置管理
未经授权访问管理接口,未经授权访问配置存储器,检索明文配置数据,缺乏个人可记账性,越权进程和服务账户
敏感数据
访问存储器中的敏感数据;窃听网络;篡改数据
会话管理
会话劫持;会话重放;中间人
加密技术
密钥生成或密钥管理差;脆弱的或者自定义的加密术
参数操作
查询字符串操作;窗体字段操作;cookie 操作;HTTP 标头操作
异常管理
信息泄漏;拒绝服务
(1)建立事件响应小组和明确小组成员
(2)明确事件响应目标
(3)准备事件响应过程中所需要的工具软件
①系统及数据的备份和恢复软件。
②系统镜像软件。
③文件监控及比较软件。
④各类日志文件分析软件。
⑤网络分析及嗅探软件。
⑥网络扫描工具软件。
⑦网络追捕软件。
⑧文件捆绑分析及分离软件,二进制文件分析软件,进程监控软件。
⑨如有可能,还可以准备一些反弹木马软件。