2023年全國(guó)碩士研究生考試考研英語(yǔ)一試題真題(含答案詳解+作文范文)_第1頁(yè)
已閱讀1頁(yè),還剩35頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、<p><b>  摘 要</b></p><p>  信息技術(shù)的使用給人們的生活、工作帶來(lái)了數(shù)不盡的便捷和好處,然而計(jì)算機(jī)信息技術(shù)也和其他技術(shù)一樣是一把雙刃劍。當(dāng)大部分人們使用信息技術(shù)提高工作效率,為社會(huì)創(chuàng)造更多財(cái)富的同時(shí),另外一些人利用信息技術(shù)卻做著相反的事。他們非法入侵他人的計(jì)算機(jī)系統(tǒng)竊取機(jī)密信息、篡改和破壞數(shù)據(jù),給社會(huì)造成難以估計(jì)的巨大損失。據(jù)統(tǒng)計(jì)全球約20秒鐘就有一次計(jì)算

2、機(jī)入侵事件發(fā)生,Internet上的網(wǎng)絡(luò)防火墻約1/4被突破,約70%以上的網(wǎng)絡(luò)信息主管人員報(bào)告機(jī)密信息泄露而受到了損失。網(wǎng)絡(luò)安全是一個(gè)關(guān)系國(guó)家安全和主權(quán)、社會(huì)的穩(wěn)定、民族文化的繼承和發(fā)揚(yáng)的重要問(wèn)題,網(wǎng)絡(luò)安全涉及到計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種科學(xué)。</p><p>  本文對(duì)計(jì)算機(jī)網(wǎng)絡(luò)安全的概念加以闡述,并對(duì)目前計(jì)算機(jī)網(wǎng)絡(luò)存在的安全隱患進(jìn)行了分析,探討了針對(duì)計(jì)

3、算機(jī)安全隱患的防范策略,同時(shí)深入探究各方面網(wǎng)絡(luò)安全問(wèn)題的解決,可以使讀者得到對(duì)網(wǎng)絡(luò)安全技術(shù)的深入了解。</p><p>  【關(guān)鍵字】:計(jì)算機(jī)網(wǎng)絡(luò);網(wǎng)絡(luò)安全;防范策略;防火墻</p><p><b>  Abstract</b></p><p>  The use of information technology takes many ben

4、efits to people's life and work, but the computer information technology is same with other technologies, like a double-edged sword. While most people use information technology to improve efficiency and create more

5、wealth for the community, others are doing the opposite. They invade computer systems to steal confidential information, data tampering and break pots, which will make tremendous loss to society. According to statistics,

6、 a global comput</p><p>  This text expatiates the concept of computer network security, analyzes the present computer network security's hidden danger, and it also discusses the preventive strategy in c

7、omputer security's hidden danger. For example: firewall, authentication encryption, anti-virus technology is today commonly used method, this method of in-depth exploration of these various aspects of network securit

8、y problems, can make the reader understand network security technology better. </p><p>  【Key words】: network;network security;security;firewall</p><p><b>  目 錄</b></p><p&

9、gt;  第1章 計(jì)算機(jī)網(wǎng)絡(luò)安全概述3</p><p>  1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析3</p><p>  1.1.1網(wǎng)絡(luò)的開(kāi)放性帶來(lái)的安全問(wèn)題3</p><p>  1.1.2計(jì)算機(jī)網(wǎng)絡(luò)現(xiàn)狀4</p><p>  1.1.3網(wǎng)絡(luò)安全的主要威脅因素5</p><p>  1.1.4計(jì)算機(jī)網(wǎng)絡(luò)安全應(yīng)具

10、備的功能6</p><p>  第2 章 網(wǎng)絡(luò)安全概述8</p><p>  2.1 網(wǎng)絡(luò)安全的含義8</p><p>  2.2 網(wǎng)絡(luò)安全的屬性8</p><p>  2.3 網(wǎng)絡(luò)安全機(jī)制9</p><p>  2.3.1 網(wǎng)絡(luò)安全技術(shù)機(jī)制9</p><p>  2.3.2 網(wǎng)絡(luò)安

11、全管理機(jī)制10</p><p>  2.4 網(wǎng)絡(luò)安全策略10</p><p>  2.4.1 安全策略的分類(lèi)10</p><p>  2.4.2 安全策略的配置10</p><p>  2.4.3 安全策略的實(shí)現(xiàn)流程11</p><p>  2.5 網(wǎng)絡(luò)安全發(fā)展趨勢(shì)12</p><p&g

12、t;  第 3章 網(wǎng)絡(luò)安全問(wèn)題解決對(duì)策13</p><p>  3.1 計(jì)算機(jī)安全級(jí)別的劃分13</p><p>  3.1.1 TCSEC 簡(jiǎn)介13</p><p>  3.1.2 GB17859劃分的特點(diǎn)13</p><p>  3.1.3全等級(jí)標(biāo)準(zhǔn)模型15</p><p>  3.2 防火墻技術(shù)15&

13、lt;/p><p>  3.2.1防火墻的分類(lèi)15</p><p>  3.2.2 防火墻的基本概念與作用17</p><p>  3.2.3 防火墻的工作原理18</p><p>  3.3數(shù)據(jù)加密與用戶(hù)授權(quán)訪(fǎng)問(wèn)控制技術(shù)19</p><p>  3.3.1數(shù)據(jù)加密技術(shù)及分類(lèi)19</p><p

14、>  3.3.2數(shù)據(jù)加密原理20</p><p>  3.4入侵檢測(cè)技術(shù)22</p><p>  3.4.1入侵檢測(cè)系統(tǒng)22</p><p>  3.4.2入侵檢測(cè)技術(shù)的研究措施23</p><p>  第4 章 網(wǎng)絡(luò)安全防范27</p><p>  4.1 telnet 入侵防范27</p&g

15、t;<p>  4.2 防止 Administrator 賬號(hào)被破解27</p><p>  4.3 防止賬號(hào)被暴力破解28</p><p>  4.4 “木馬”防范措施28</p><p>  4.4.1“木馬”的概述28</p><p>  4.4.2 “木馬”的防范措施28</p><p>

16、;  4.5 網(wǎng)頁(yè)惡意代碼及防范29</p><p>  4.5.1 惡意代碼分析29</p><p>  4.5.2 網(wǎng)頁(yè)惡意代碼的防范措施30</p><p><b>  總結(jié)31</b></p><p><b>  謝辭32</b></p><p><b

17、>  參考文獻(xiàn)33</b></p><p>  第1章 計(jì)算機(jī)網(wǎng)絡(luò)安全概述</p><p>  1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析 </p><p>  隨著計(jì)算機(jī)技術(shù)的發(fā)展,在計(jì)算機(jī)上處理業(yè)務(wù)已由基于單機(jī)的數(shù)學(xué)運(yùn)算、文件處理,基于簡(jiǎn)單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動(dòng)化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級(jí)計(jì)算機(jī)處理

18、系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時(shí),系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時(shí),基于網(wǎng)絡(luò)連接的安全問(wèn)題也日益突出。 </p><p>  1.1.1網(wǎng)絡(luò)的開(kāi)放性帶來(lái)的安全問(wèn)題 </p><p>  Internet的開(kāi)放性以及其他方面因素導(dǎo)致了網(wǎng)絡(luò)環(huán)境下的計(jì)算機(jī)系統(tǒng)存在很多安全問(wèn)題。為了解決這些安全問(wèn)題,各種安全機(jī)制、策略、管理和技術(shù)被

19、研究和應(yīng)用。然而,即使在使用了現(xiàn)有的安全工具和技術(shù)的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這些安全隱患主要可以包括為以下幾點(diǎn):</p><p>  (1)安全機(jī)制在特定環(huán)境下并非萬(wàn)無(wú)一失。比如防火墻,它雖然是一種有效的安全工具,可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪(fǎng)問(wèn)。但是對(duì)于內(nèi)部網(wǎng)絡(luò)之間的訪(fǎng)問(wèn),防火墻往往是無(wú)能為力的。因此,對(duì)于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺(jué)和防范

20、的。 </p><p>  (2)安全工具的使用受到人為因素的影響。一個(gè)安全工具能不能實(shí)現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶(hù),不正當(dāng)?shù)脑O(shè)置就會(huì)產(chǎn)生不安全因素。例如,Windows NT在進(jìn)行合理的設(shè)置后可以達(dá)到C2級(jí)的安全性,但很少有人能夠?qū)indows NT本身的安全策略進(jìn)行合理的設(shè)置。雖然在這方面,可以通過(guò)靜態(tài)掃描工具來(lái)檢測(cè)系統(tǒng)是否進(jìn)行了合理的設(shè)置,但是

21、這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進(jìn)行比較,針對(duì)具體的應(yīng)用環(huán)境和專(zhuān)門(mén)的應(yīng)用需求就很難判斷設(shè)置的正確性。</p><p>  (3)系統(tǒng)的后門(mén)是難于考慮到的地方。防火墻很難考慮到這類(lèi)安全問(wèn)題,多數(shù)情況下,這類(lèi)入侵行為可以堂而皇之經(jīng)過(guò)防火墻而很難被察覺(jué);</p><p>  (4) BUG難以防范。甚至與安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來(lái),

22、程序設(shè)計(jì)者在修改已知的BUG的同時(shí)又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會(huì)產(chǎn)生日志,幾乎無(wú)據(jù)可查。比如說(shuō)現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對(duì)于利用這些BUG的攻擊幾乎無(wú)法防范。 </p><p>  (5)黑客的攻擊手段在不斷地升級(jí)。安全工具的更新速度慢,且絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問(wèn)題,這就使得它們對(duì)新出現(xiàn)的安全問(wèn)題總是反應(yīng)遲鈍。當(dāng)安全工

23、具剛發(fā)現(xiàn)并努力更正某方面的安全問(wèn)題時(shí),其他的安全問(wèn)題又出現(xiàn)了。因此,黑客總是可以使用先進(jìn)的、安全工具不知道的手段進(jìn)行攻擊。 </p><p>  1.1.2計(jì)算機(jī)網(wǎng)絡(luò)現(xiàn)狀</p><p>  據(jù)了解,我國(guó)的政府部門(mén)、證券公司、銀行等機(jī)構(gòu)的計(jì)算機(jī)網(wǎng)絡(luò)相繼遭到多次攻擊。公安機(jī)關(guān)受理各類(lèi)信息網(wǎng)絡(luò)違法犯罪案件逐年劇增,尤其以電子郵件、特洛伊木馬、文件共享等為傳播途徑的混合型病毒愈演愈烈。由于我國(guó)

24、大量的網(wǎng)絡(luò)基礎(chǔ)設(shè)施和網(wǎng)絡(luò)應(yīng)用依賴(lài)于外國(guó)的產(chǎn)品和技術(shù),在電子政務(wù)、電子商務(wù)和各行業(yè)的計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用尚處于發(fā)展階段,以上這些領(lǐng)域的大型計(jì)算機(jī)網(wǎng)絡(luò)工程都由國(guó)內(nèi)一些較大的系統(tǒng)集成商負(fù)責(zé)。有些集成商仍缺乏足夠?qū)I(yè)的安全支撐技術(shù)力量,同時(shí)一些負(fù)責(zé)網(wǎng)絡(luò)安全的工程技術(shù)人員對(duì)許多潛在風(fēng)險(xiǎn)認(rèn)識(shí)不足。缺乏必要的技術(shù)設(shè)施和相關(guān)處理經(jīng)驗(yàn),面對(duì)形勢(shì)日益嚴(yán)峻的現(xiàn)狀,很多時(shí)候都顯得有些力不從心,也正是由于受技術(shù)條件的限制,很多人對(duì)網(wǎng)絡(luò)安全的意識(shí)僅僅停留在如何防范病毒階

25、段,對(duì)網(wǎng)絡(luò)安全缺乏整體意識(shí)。</p><p>  目前黑客的攻擊方法已超過(guò)了計(jì)算機(jī)病毒的種類(lèi),而且許多攻擊都是致命的。在Internet網(wǎng)絡(luò)上,因互聯(lián)網(wǎng)本身沒(méi)有時(shí)空和地域的限制,每當(dāng)有一種新的攻擊手段產(chǎn)生,就能在一周內(nèi)傳遍全世界,這些攻擊手段利用網(wǎng)絡(luò)和系統(tǒng)漏洞進(jìn)行攻擊從而造成計(jì)算機(jī)系統(tǒng)及網(wǎng)絡(luò)癱瘓。蠕蟲(chóng)、后門(mén)、Root kits和DOS是大家熟悉的幾種黑客攻擊手段,這些攻擊手段卻都體現(xiàn)了它們驚人的威力,時(shí)至今日,有

26、愈演愈烈之勢(shì)。這幾類(lèi)攻擊手段的新變種,與以前出現(xiàn)的攻擊方法相比,更加智能化,攻擊目標(biāo)直指互聯(lián)網(wǎng)基礎(chǔ)協(xié)議和操作系統(tǒng)層次。黑客的攻擊手法不斷升級(jí)翻新,向用戶(hù)的信息安全防范能力不斷發(fā)起挑戰(zhàn)。</p><p>  在信息化飛速發(fā)展的今天,計(jì)算機(jī)網(wǎng)絡(luò)得到了廣泛應(yīng)用,但隨著網(wǎng)絡(luò)之間的信息傳輸量的急劇增長(zhǎng),一些機(jī)構(gòu)和部門(mén)在得益于網(wǎng)絡(luò)加快業(yè)務(wù)運(yùn)作的同時(shí),其上網(wǎng)的數(shù)據(jù)也遭到了不同程度的攻擊和破壞。攻擊者可以竊聽(tīng)網(wǎng)絡(luò)上的信息,竊取用

27、戶(hù)的口令、數(shù)據(jù)庫(kù)的信息,還可以篡改數(shù)據(jù)庫(kù)內(nèi)容,偽造用戶(hù)身份,否認(rèn)自己的簽名。更有甚者,攻擊者可以刪除數(shù)據(jù)庫(kù)內(nèi)容,摧毀網(wǎng)絡(luò)節(jié)點(diǎn),釋放計(jì)算機(jī)病毒等等。這使數(shù)據(jù)的安全性和自身的利益受到了嚴(yán)重的威脅。 </p><p>  1.1.3網(wǎng)絡(luò)安全的主要威脅因素 </p><p>  (1)軟件漏洞:每一個(gè)操作系統(tǒng)或網(wǎng)絡(luò)軟件的出現(xiàn)都不可能是無(wú)缺陷和漏洞的。這就使我們的計(jì)算機(jī)處于危險(xiǎn)的境地,一旦連接入網(wǎng)

28、,將成為眾矢之的。 </p><p>  (2)配置不當(dāng):安全配置不當(dāng)造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對(duì)特定的網(wǎng)絡(luò)應(yīng)用程序,當(dāng)它啟動(dòng)時(shí),就打開(kāi)了一系列的安全缺口,許多與該軟件捆綁在一起的應(yīng)用軟件也會(huì)被啟用。除非用戶(hù)禁止該程序或?qū)ζ溥M(jìn)行正確配置,否則,安全隱患始終存在。 </p><p>  (3)安全意識(shí)不強(qiáng):用戶(hù)口令選擇不慎,或?qū)⒆约旱馁~號(hào)隨意轉(zhuǎn)借他人或與

29、別人共享等都會(huì)對(duì)網(wǎng)絡(luò)安全帶來(lái)威脅。 </p><p>  (4)病毒:目前數(shù)據(jù)安全的頭號(hào)大敵是計(jì)算機(jī)病毒,它是編制者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或數(shù)據(jù),影響計(jì)算機(jī)軟件、硬件的正常運(yùn)行并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或程序代碼。計(jì)算機(jī)病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點(diǎn)。因此,提高對(duì)病毒的防范刻不容緩。 </p><p>  (5)黑客:對(duì)于計(jì)算機(jī)數(shù)據(jù)安全構(gòu)成威脅的另一

30、個(gè)方面是來(lái)自電腦黑客(backer)。電腦黑客利用系統(tǒng)中的安全漏洞非法進(jìn)入他人計(jì)算機(jī)系統(tǒng),其危害性非常大。從某種意義上講,黑客對(duì)信息安全的危害甚至比一般的電腦病毒更為嚴(yán)重。 </p><p>  因特網(wǎng)在我國(guó)的迅速普及,我國(guó)境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長(zhǎng)的勢(shì)頭。據(jù)了解,從1997年底到現(xiàn)在,我國(guó)的政府部門(mén)、證券公司、銀行、ISP, ICP等機(jī)構(gòu) 的計(jì)算機(jī)網(wǎng)絡(luò)相繼遭到多次攻擊。因此,加強(qiáng)網(wǎng)絡(luò)信息安全保障已

31、成為當(dāng)前的迫切任務(wù)。 </p><p>  目前我國(guó)網(wǎng)絡(luò)安全的現(xiàn)狀和面臨的威脅主要有: </p><p>  (1)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)使用的軟、硬件很大一部分是國(guó)外產(chǎn)品,我們對(duì)引進(jìn)的信息技術(shù)和設(shè)備缺乏保護(hù)信息安全所必不可少的有效管理和技術(shù)改造。 </p><p>  (2)全社會(huì)的信息安全意識(shí)雖然有所提高,但將其提到實(shí)際日程中來(lái)的依然很少。 </p>&l

32、t;p>  (3)目前關(guān)于網(wǎng)絡(luò)犯罪的法律、法規(guī)還不健全。 </p><p>  (4)我國(guó)信息安全人才培養(yǎng)還不能滿(mǎn)足其需要。</p><p>  1.1.4計(jì)算機(jī)網(wǎng)絡(luò)安全應(yīng)具備的功能</p><p>  為了能更好地適應(yīng)信息技術(shù)的發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用系統(tǒng)必須具備以下功能:</p><p>  1.訪(fǎng)問(wèn)控制。通過(guò)對(duì)特定網(wǎng)段、服務(wù)建立的訪(fǎng)問(wèn)

33、控制體系,將絕大多數(shù)攻擊阻止在到達(dá)攻擊目標(biāo)之前。</p><p>  2.檢查安全漏洞。通過(guò)對(duì)安全漏洞的周期檢查,即使攻擊可到達(dá)攻擊目標(biāo),也可使絕大多數(shù)攻擊無(wú)效。</p><p>  3.攻擊監(jiān)控。通過(guò)對(duì)特定網(wǎng)段、服務(wù)建立的攻擊監(jiān)控體系,可實(shí)時(shí)檢測(cè)出絕大多數(shù)攻擊,并采取響應(yīng)的行動(dòng)(如斷開(kāi)網(wǎng)絡(luò)連接、記錄攻擊過(guò)程、跟蹤攻擊源等)。</p><p>  4.加密通訊。主動(dòng)

34、地加密通訊,可使攻擊者不能了解、修改敏感信息。</p><p>  5.認(rèn)證。良好的認(rèn)證體系可防止攻擊者假冒合法用戶(hù)。</p><p>  6.備份和恢復(fù)。可在攻擊造成損失時(shí),盡快地恢復(fù)數(shù)據(jù)和系統(tǒng)服務(wù)。</p><p>  7.多層防御。攻擊者在突破第一道防線(xiàn)后,延緩或阻斷其到達(dá)攻擊目標(biāo)。</p><p>  8.設(shè)立安全監(jiān)控中心。為信息系統(tǒng)

35、提供安全體系管理、監(jiān)控、保護(hù)及緊急情況服務(wù)。</p><p>  第2 章 網(wǎng)絡(luò)安全概述</p><p>  2.1 網(wǎng)絡(luò)安全的含義 </p><p>  網(wǎng)絡(luò)安全從其本質(zhì)來(lái)講就是網(wǎng)絡(luò)上信息安全,它涉及的領(lǐng)域相當(dāng)廣泛,這是因?yàn)槟壳暗墓猛ㄐ啪W(wǎng)絡(luò)中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡(luò)上 信息的保密性、完整性、可用性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)

36、安全的研究領(lǐng)域。</p><p>  網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護(hù),不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。 </p><p>  (1)運(yùn)行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計(jì)算機(jī)系統(tǒng)機(jī)房環(huán)境和傳輸環(huán)境的法律保護(hù)、計(jì)算機(jī)結(jié)構(gòu)設(shè)計(jì)的安全性考慮、硬件系統(tǒng)的安全運(yùn)行、計(jì)算機(jī)操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫(kù)系統(tǒng)的安全、電磁信息泄露

37、的防御等。 </p><p> ?。?)網(wǎng)絡(luò)上系統(tǒng)信息的安全:包括用戶(hù)口令鑒別、用戶(hù)存取權(quán)限控制、數(shù)據(jù)存取權(quán)限、方式控制、安全審計(jì)、安全問(wèn)題跟蹤、計(jì)算機(jī)病毒防治、數(shù)據(jù)加密等。 </p><p> ?。?)網(wǎng)絡(luò)上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩ㄐ畔⑦^(guò)濾、不良信息過(guò)濾等。 </p><p> ?。?)網(wǎng)絡(luò)上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側(cè)重于

38、保護(hù)信息的機(jī)密性、真實(shí)性和完整性。本質(zhì)上是保護(hù)用戶(hù)的利益和隱私。 </p><p>  2.2 網(wǎng)絡(luò)安全的屬性 </p><p>  網(wǎng)絡(luò)安全具有三個(gè)基本的屬性:機(jī)密性、完整性、可用性。</p><p>  1.機(jī)密性是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要防范措施是密碼技術(shù)。</p><p>  2.完整性是指保證信息與信息系統(tǒng)

39、可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個(gè)可靠的運(yùn)行狀態(tài)之下。</p><p>  3.可用性是指可以供正常被其他網(wǎng)絡(luò)使用的相關(guān)技術(shù)。</p><p>  以上可以看出:在網(wǎng)絡(luò)中,維護(hù)信息載體和信息自身的安全都包括了機(jī)密性、完整性、可用性這些重要的屬性。</p><p>  2.3 網(wǎng)絡(luò)安全機(jī)制 </p><p>  網(wǎng)絡(luò)

40、安全機(jī)制是保護(hù)網(wǎng)絡(luò)信息安全所采用的措施,所有的安全機(jī)制都是針對(duì)某些潛在的安全威脅而設(shè)計(jì)的,可以根據(jù)實(shí)際情況單獨(dú)或組合使用。如何在有限的投入下合理地使用安全機(jī)制,以便盡可能地降低安全風(fēng)險(xiǎn),是值得討論的,網(wǎng)絡(luò)信息安全機(jī)制應(yīng)包括:技術(shù)機(jī)制和管理機(jī)制兩方面的內(nèi)容。 </p><p>  2.3.1 網(wǎng)絡(luò)安全技術(shù)機(jī)制</p><p>  網(wǎng)絡(luò)安全技術(shù)機(jī)制包含以下內(nèi)容: </p><

41、;p> ?。?)加密和隱藏。加密使信息改變,攻擊者無(wú)法了解信息的內(nèi)容從而達(dá)到保護(hù);隱藏則是將有用信息隱藏在其他信息中,使攻擊者無(wú)法發(fā)現(xiàn)。 </p><p> ?。?)認(rèn)證和授權(quán)。網(wǎng)絡(luò)設(shè)備之間應(yīng)互認(rèn)證對(duì)方的身份,以保證正確的操作權(quán)力賦予和數(shù)據(jù)的存取控制;同時(shí)網(wǎng)絡(luò)也必須認(rèn)證用戶(hù)的身份,以授權(quán)保證合法的用戶(hù)實(shí)施正確的操作。 </p><p> ?。?)審計(jì)和定位。通過(guò)對(duì)一些重要的事件進(jìn)行記

42、錄,從而在系統(tǒng)中發(fā)現(xiàn)錯(cuò)誤或受到攻擊時(shí)能定位錯(cuò)誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。 </p><p> ?。?)完整性保證。利用密碼技術(shù)的完整性保護(hù)可以很好地對(duì)付非法篡改,當(dāng)信息源的完整性可以被驗(yàn)證卻無(wú)法模仿時(shí),可提供不可抵賴(lài)服務(wù)。 </p><p> ?。?)權(quán)限和存取控制:針對(duì)網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶(hù),根據(jù)正確的認(rèn)證,賦予其適當(dāng)?shù)牟僮鳈?quán)力,限制其越級(jí)操作。

43、</p><p> ?。?)任務(wù)填充:在任務(wù)間歇期發(fā)送無(wú)用的具有良好模擬性能的隨機(jī)數(shù)據(jù),以增加攻擊者通過(guò)分析通信流量和破譯密碼獲得信息難度。 </p><p>  2.3.2 網(wǎng)絡(luò)安全管理機(jī)制 </p><p>  網(wǎng)絡(luò)信息安全不僅僅是技術(shù)問(wèn)題,更是一個(gè)管理問(wèn)題,要解決網(wǎng)絡(luò)信息安全問(wèn)題,必須制定正確的目標(biāo)策略,設(shè)計(jì)可行的技術(shù)方案,確定合理的資金技術(shù),采取相應(yīng)的管理

44、措施和依據(jù)相關(guān)法律制度。 </p><p>  2.4 網(wǎng)絡(luò)安全策略</p><p>  策略通常是一般性的規(guī)范,只提出相應(yīng)的重點(diǎn),而不確切地說(shuō)明如何達(dá)到所要的結(jié)果,因此策略屬于安全技術(shù)規(guī)范的最高一級(jí)。 </p><p>  2.4.1 安全策略的分類(lèi) </p><p>  安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種?;谏矸莸陌?/p>

45、全策略是過(guò)濾對(duì)數(shù)據(jù)或資源的訪(fǎng)問(wèn),有兩種執(zhí)行方法:如果訪(fǎng)問(wèn)權(quán)限為訪(fǎng)問(wèn)者所有,典型的作法為特權(quán)標(biāo)記或特殊授權(quán),即僅為用戶(hù)及相應(yīng)活動(dòng)進(jìn)程進(jìn)行授權(quán);如果為訪(fǎng)問(wèn)數(shù)據(jù)所有則可以采用訪(fǎng)問(wèn)控制表(ACL)。這兩種情況中,數(shù)據(jù)項(xiàng)的大小有很大的變化,數(shù)據(jù)權(quán)力命名 也可以帶自己的ACL ?;谝?guī)則的安全策略是指建立在特定的,個(gè)體化屬性之上的授權(quán)準(zhǔn)則,授權(quán)通常依賴(lài)于敏感性。在一個(gè)安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記,而且用戶(hù)活動(dòng)應(yīng)該得到相應(yīng)的安全標(biāo)記。 &l

46、t;/p><p>  2.4.2 安全策略的配置 </p><p>  開(kāi)放式網(wǎng)絡(luò)環(huán)境下用戶(hù)的合法權(quán)益通常受到兩種方式的侵害:主動(dòng)攻擊和被動(dòng)攻擊,主動(dòng)攻擊包括對(duì)用戶(hù)信息的竊取,對(duì)信息流量的分析。根據(jù)用戶(hù)對(duì)安全的需求才可以采用以下的保護(hù): </p><p>  (1)身份認(rèn)證;檢驗(yàn)用戶(hù)的身份是否合法、防止身份冒充、及對(duì)用戶(hù)實(shí)施訪(fǎng)問(wèn)控制數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和

47、刪除。 </p><p> ?。?)信息保密;防止用戶(hù)數(shù)據(jù)被泄、竊取、保護(hù)用戶(hù)的隱私。 </p><p>  (3)數(shù)字簽名;防止用戶(hù)否認(rèn)對(duì)數(shù)據(jù)所做的處理。 </p><p> ?。?)訪(fǎng)問(wèn)控制;對(duì)用戶(hù)的訪(fǎng)問(wèn)權(quán)限進(jìn)行控制。 </p><p> ?。?)不可否認(rèn)性;也稱(chēng)不可抵賴(lài)性,即防止對(duì)數(shù)據(jù)操作的否認(rèn)。 </p><p&

48、gt;  2.4.3 安全策略的實(shí)現(xiàn)流程</p><p>  計(jì)算機(jī)網(wǎng)絡(luò)安全從技術(shù)上來(lái)說(shuō),主要由防病毒、防火墻、入侵檢測(cè)等多個(gè)安全組件組成,一個(gè)單獨(dú)的組件無(wú)法確保網(wǎng)絡(luò)信息的安全性。其物理安全可以分為兩個(gè)方面:一是人為對(duì)網(wǎng)絡(luò)的損害;二是網(wǎng)絡(luò)對(duì)使用者的危害。最常見(jiàn)的是施工人員由于對(duì)地下電纜不了解,從而造成電纜的破壞,這種情況可通過(guò)立標(biāo)志牌加以防范;未采用結(jié)構(gòu)化布線(xiàn)的網(wǎng)絡(luò)經(jīng)常會(huì)出現(xiàn)使用者對(duì)電纜的損壞,這就需要盡量采用結(jié)

49、構(gòu)化布線(xiàn)來(lái)安裝網(wǎng)絡(luò);人為或自然災(zāi)害的影響,需在規(guī)劃設(shè)計(jì)時(shí)加以考慮;網(wǎng)絡(luò)對(duì)使用者的危害主要是電纜的電擊、高頻信號(hào)的輻射等,這需要對(duì)網(wǎng)絡(luò)的絕緣、接地和屏蔽工作做好。</p><p>  網(wǎng)絡(luò)安全策略的實(shí)現(xiàn)流程涉及到以下幾個(gè)主要方面,如圖2-1所示。</p><p>  圖2-1 網(wǎng)絡(luò)安全策略的實(shí)現(xiàn)流程</p><p>  目前廣泛運(yùn)用和比較成熟的網(wǎng)絡(luò)安全技術(shù)主要有:防火

50、墻技術(shù)、數(shù)據(jù)加密與用戶(hù)授權(quán)訪(fǎng)問(wèn)控制技術(shù)、入侵檢測(cè)技術(shù)、防病毒技術(shù)等,以下就此幾項(xiàng)技術(shù)分別進(jìn)行分析。 </p><p>  2.5 網(wǎng)絡(luò)安全發(fā)展趨勢(shì) </p><p>  總的看來(lái),對(duì)等網(wǎng)絡(luò)將成為主流,與網(wǎng)格共存。網(wǎng)絡(luò)進(jìn)化的未來(lái)—綠色網(wǎng)絡(luò)—呼喚著新的信息安全保障體系。國(guó)際互聯(lián)網(wǎng)允許自主接入,從而構(gòu)成一個(gè)規(guī)模龐大的,復(fù)雜的巨系統(tǒng),在如此復(fù)雜 的環(huán)境下,孤立的技術(shù)發(fā)揮的作用有限,必須從整體的和體

51、系的角度,綜合運(yùn)用系統(tǒng)論,控制論和信息論等理論,融合各種技術(shù)手段,加強(qiáng)自主創(chuàng)新和頂層設(shè)計(jì),協(xié)同解決網(wǎng)絡(luò)安全問(wèn)題。保證網(wǎng)絡(luò)安全還需嚴(yán)格的手段,未來(lái)網(wǎng)絡(luò)安全領(lǐng)域可能發(fā)生三件事,其一是向更高 級(jí)別的認(rèn)證轉(zhuǎn)移;其二,目前存儲(chǔ)在用戶(hù)計(jì)算機(jī)上的復(fù)雜數(shù)據(jù)將“向上移動(dòng)”,由與銀行相似的機(jī)構(gòu)確保它們的安全;第三,是在全世界的國(guó)家和地區(qū)建立與駕照相似的制度,它們?cè)谟?jì)算機(jī)銷(xiāo)售時(shí)限制計(jì)算機(jī)的運(yùn)算能力,或要求用戶(hù)演示在自己的計(jì)算機(jī)受到攻擊時(shí)抵御攻擊的能力。<

52、;/p><p>  第 3章 網(wǎng)絡(luò)安全問(wèn)題解決對(duì)策</p><p>  3.1 計(jì)算機(jī)安全級(jí)別的劃分 </p><p>  3.1.1 TCSEC 簡(jiǎn)介 </p><p>  1999年9 月13日國(guó)家質(zhì)量技術(shù)監(jiān)督局公布了我國(guó)第一部關(guān)于計(jì)算機(jī)信息系統(tǒng)安全等級(jí)劃分的標(biāo)準(zhǔn)“計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則” (GB17859-1999)。而國(guó)外同標(biāo)

53、準(zhǔn)的是美國(guó)國(guó)防部在1985年12月公布的可信計(jì)算機(jī)系統(tǒng)評(píng)價(jià)標(biāo)準(zhǔn)TCSEC(又稱(chēng)桔皮書(shū))。在TCSEC劃分了7個(gè)安全等級(jí):D級(jí)、C1 級(jí)、C2級(jí)、B1級(jí)、B2級(jí)、B3級(jí)和A1級(jí)。其中D級(jí)是沒(méi)有安全機(jī)制的級(jí)別,A1級(jí)是難以達(dá)到的安全級(jí)別,</p><p>  3.1.2 GB17859劃分的特點(diǎn)</p><p>  (1)D 類(lèi)安全等級(jí):D 類(lèi)安全等級(jí)只包括 D1 一個(gè)級(jí)別。D1 的安全等級(jí)最

54、低。D1 系統(tǒng)只為文件和用戶(hù)提供安全保護(hù)。D1系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個(gè)完全沒(méi)有保護(hù)的網(wǎng)絡(luò)。 </p><p>  (2)C 類(lèi)安全等級(jí):該類(lèi)安全等級(jí)能夠提供審慎的保護(hù),并為用戶(hù)的行動(dòng)和責(zé)任提供審計(jì)能力。C 類(lèi)安全等級(jí)可劃分為 C1 和 C2 兩類(lèi)。C1 系統(tǒng)的可信任運(yùn)算基礎(chǔ)體制(Trusted Computing Base,TCB)通過(guò)將用戶(hù)和數(shù)據(jù)分開(kāi)來(lái)達(dá)到安全的目的。在 C1 系統(tǒng)中,所有的用

55、戶(hù)以同樣的靈敏度來(lái)處理數(shù)據(jù),即用戶(hù)認(rèn)為 C1 系統(tǒng)中的所有文檔都具有相同的機(jī)密性。C2 系統(tǒng)比 C1 系統(tǒng)加強(qiáng)了可調(diào)的審慎控制。在連接事件和資源隔離來(lái)增強(qiáng)這種控制。C2 系統(tǒng)具有 C1 系統(tǒng)中所有的安全性特征。</p><p>  (3)B 類(lèi)安全等級(jí):B 類(lèi)安全等級(jí)可分為 B1、B2 和 B3 三類(lèi)。B 類(lèi)系統(tǒng)具有強(qiáng)制性保護(hù)功能。強(qiáng)制性保護(hù)意味著如果用戶(hù)沒(méi)有與安全等級(jí)相連,系統(tǒng)就不會(huì)讓用戶(hù)存取對(duì)象。B1系統(tǒng)滿(mǎn)足

56、下列要求:系統(tǒng)對(duì)網(wǎng)絡(luò)控制下的每個(gè)對(duì)象都進(jìn)行靈敏度標(biāo)記;系統(tǒng)使用靈敏度標(biāo)記作為所有強(qiáng)迫訪(fǎng)問(wèn)控制的基礎(chǔ);系統(tǒng)在把導(dǎo)入的、非標(biāo)記的對(duì)象放入系統(tǒng)前標(biāo)記它們;靈敏度標(biāo)記必須準(zhǔn)確地表示其所聯(lián)系的對(duì)象的安全級(jí)別;當(dāng)系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或 I/O 設(shè)備時(shí),管理員必須指定每個(gè)通信通道和 I/O 設(shè)備是單級(jí)還是多級(jí),并且管理員只能手工改變指 定;單級(jí)設(shè)備并不保持傳輸信息的靈敏度級(jí)別;所有直接面向用戶(hù)位置的輸出(無(wú)論是虛擬的還是物理的)都必

57、須產(chǎn)生標(biāo)記來(lái)指示關(guān)于輸出對(duì)象的靈敏度;系統(tǒng)必須使用用戶(hù)的口令或證明來(lái)決定用戶(hù)的安全訪(fǎng)問(wèn)級(jí)別;系統(tǒng)必須通過(guò)審計(jì)來(lái)記錄未授權(quán)訪(fǎng)問(wèn)的企圖。B2系統(tǒng)必須滿(mǎn)足B1系統(tǒng)的所有要求。另外,B2 系統(tǒng)的管理員必須使用一個(gè)明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運(yùn)算基礎(chǔ)體制。 B2 系統(tǒng)必須滿(mǎn)足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個(gè)用戶(hù)所有與之相關(guān)的網(wǎng)絡(luò)連接的改變;只有用戶(hù)能夠在可信任</p><p>  (4)A 類(lèi)安全等

58、級(jí):A系統(tǒng)的安全級(jí)別最高。目前,A類(lèi)安全等級(jí)只包含 A1 一個(gè)安全類(lèi)別。A1 類(lèi)與 B3 類(lèi)相似,對(duì)系統(tǒng)的結(jié)構(gòu)和策略不作特別要求。A1系統(tǒng)的顯著特征是,系統(tǒng)的設(shè)計(jì)者必須按照一個(gè)正式的設(shè)計(jì)規(guī)范來(lái)分析系統(tǒng)。對(duì)系統(tǒng)分析后,設(shè)計(jì)者必須運(yùn)用核對(duì)技術(shù)來(lái)確保系統(tǒng)符合設(shè)計(jì)規(guī)范。A1 系統(tǒng)必須滿(mǎn)足下列要求:系統(tǒng)管理員必須從開(kāi)發(fā)者那里接收到一個(gè)安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進(jìn)行;系統(tǒng)管理員進(jìn)行的每一步安裝操作都必須有正式文檔。 <

59、;/p><p>  3.1.3全等級(jí)標(biāo)準(zhǔn)模型 </p><p>  計(jì)算機(jī)信息系統(tǒng)的安全模型主要又訪(fǎng)問(wèn)監(jiān)控器模型、軍用安全模仿和信息流模型等三類(lèi)模型,它們是定義計(jì)算機(jī)信息系統(tǒng)安全等級(jí)劃分標(biāo)準(zhǔn)的依據(jù)。 </p><p> ?。?)訪(fǎng)問(wèn)監(jiān)控模型:是按 TCB 要求設(shè)計(jì)的,受保護(hù)的客體要么允許訪(fǎng)問(wèn),要么不允許訪(fǎng)問(wèn)。 </p><p> ?。?)常用安全

60、模型:是一種多級(jí)安全模型,即它所控制的信息分為絕密、機(jī)密、秘密和無(wú)密四種敏感級(jí)。 </p><p> ?。?)信息流模型:是計(jì)算機(jī)中系統(tǒng)信息流動(dòng)路徑,它反映了用戶(hù)在計(jì)算機(jī)系統(tǒng)中的訪(fǎng)問(wèn)意圖。信息流分直接的和間接的兩種。 </p><p>  3.2 防火墻技術(shù) </p><p>  隨著網(wǎng)絡(luò)安全問(wèn)題日益嚴(yán)重,網(wǎng)絡(luò)安全技術(shù)和產(chǎn)品也被人們逐漸重視起來(lái),防火墻 作為最早出現(xiàn)

61、的網(wǎng)絡(luò)安全技術(shù)和使用量最大的網(wǎng)絡(luò)安全產(chǎn)品,受到用戶(hù)和研發(fā)機(jī)構(gòu)的親睞。</p><p>  3.2.1防火墻的分類(lèi)</p><p>  根據(jù)防火墻所采用的技術(shù)不同,我們可以將它分為四種基本類(lèi)型:包過(guò)濾型、網(wǎng)絡(luò)地址轉(zhuǎn)換—NAT、代理型和監(jiān)測(cè)型。</p><p><b> ?。保^(guò)濾防火墻 </b></p><p>  包

62、過(guò)濾防火墻的優(yōu)點(diǎn):對(duì)于一個(gè)小型的、不太復(fù)雜的站點(diǎn),包過(guò)濾比較容易實(shí)現(xiàn);因?yàn)檫^(guò)濾路由器工作在IP層和TCP層,所以處理包的速度比代理服務(wù)器快;過(guò)濾路由器為用戶(hù)提供了一種透明的服務(wù),用戶(hù)不需要改變客戶(hù)端的任何應(yīng)用程序,也不需要用戶(hù)學(xué)習(xí)任何新的東西。因?yàn)檫^(guò)濾路由器工作在IP層和TCP層,而IP層和TCP層與應(yīng)用層的問(wèn)題毫不相關(guān)。所以過(guò)濾路由器有時(shí)也被稱(chēng)為“包過(guò)濾網(wǎng)關(guān)”或“透明網(wǎng)關(guān)”,之所以被稱(chēng)為網(wǎng)關(guān),是因?yàn)榘^(guò)濾路由器和傳統(tǒng)路由器不同,它涉及

63、到了傳輸層;過(guò)濾路由器在價(jià)格上一般比代理服務(wù)器便宜。</p><p>  包過(guò)濾防火墻的缺點(diǎn):一些包過(guò)濾網(wǎng)關(guān)不支持有效的用戶(hù)認(rèn)證;規(guī)則表很快會(huì)變得很大而且復(fù)雜,規(guī)則很難測(cè)試。隨著表的增大和復(fù)雜性的增加,規(guī)則結(jié)構(gòu)出現(xiàn)漏洞的可能性也會(huì)增加;這種防火墻最大的缺陷是它依賴(lài)一個(gè)單一的部件來(lái)保護(hù)系統(tǒng)。如果這個(gè)部件出現(xiàn)了問(wèn)題,會(huì)使得網(wǎng)絡(luò)大門(mén)敞開(kāi),而用戶(hù)甚至可能還不知道;在一般情況下,如果外部用戶(hù)被允許訪(fǎng)問(wèn)內(nèi)部主機(jī),則它就可以訪(fǎng)

64、問(wèn)內(nèi)部網(wǎng)上的任何主機(jī);包過(guò)濾防火墻只能阻止一種類(lèi)型的IP欺騙,即外部主機(jī)偽裝內(nèi)部主機(jī)的IP,對(duì)于外部主機(jī)偽裝外部主機(jī)的IP欺騙卻不可能阻止,而且它不能防止DNS欺騙。</p><p> ?。玻疇顟B(tài)/動(dòng)態(tài)檢測(cè)防火墻 </p><p>  狀態(tài)/動(dòng)態(tài)檢測(cè)防火墻的優(yōu)點(diǎn)有檢查IP包的每個(gè)字段的能力,并遵從基于包中信息的過(guò)濾規(guī)則;識(shí)別帶有欺騙性源IP地址包的能力;包過(guò)濾防火墻是兩個(gè)網(wǎng)絡(luò)之間訪(fǎng)問(wèn)的唯一

65、來(lái)源。因?yàn)樗械耐ㄐ疟仨毻ㄟ^(guò)防火墻,繞過(guò)是困難的;基于應(yīng)用程序信息驗(yàn)證一個(gè)包的狀態(tài)的能力,例如基于一個(gè)已經(jīng)建立的FTP連接,允許返回的FTP包通過(guò);基于應(yīng)用程序信息驗(yàn)證一個(gè)包狀態(tài)的能力,例如允許一個(gè)先前認(rèn)證過(guò)的連接繼續(xù)與被授予的服務(wù)通信;記錄有關(guān)通過(guò)的每個(gè)包的詳細(xì)信息的能力?;旧戏阑饓τ脕?lái)確定包狀態(tài)的所有信息都可以被記錄,包括應(yīng)用程序?qū)Π恼?qǐng)求,連接的持續(xù)時(shí)間,內(nèi)部和外部系統(tǒng)所做的連接請(qǐng)求等。</p><p>

66、  狀態(tài)/動(dòng)態(tài)檢測(cè)防火墻的缺點(diǎn):狀態(tài)/動(dòng)態(tài)檢測(cè)防火墻唯一的缺點(diǎn)就是所有這些記錄、測(cè)試和分析工作可能會(huì)造成網(wǎng)絡(luò)連接的某種遲滯,特別是在同時(shí)有許多連接激活的時(shí)候,或者是有大量的過(guò)濾網(wǎng)絡(luò)通信的規(guī)則存在時(shí)??墒怯布俣仍娇?,這個(gè)問(wèn)題就越不易察覺(jué),而且防火墻的制造商一直致力于提高他們產(chǎn)品的速度。</p><p>  3.應(yīng)用程序代理防火墻 </p><p>  應(yīng)用程序代理防火墻的優(yōu)點(diǎn):指定對(duì)連接的

67、控制,例如允許或拒絕基于服務(wù)器IP地址的訪(fǎng)問(wèn),或者是允許或拒絕基于用戶(hù)所請(qǐng)求連接的IP地址的訪(fǎng)問(wèn);通過(guò)限制某些協(xié)議的傳出請(qǐng)求,來(lái)減少網(wǎng)絡(luò)中不必要的服務(wù);大多數(shù)代理防火墻能夠記錄所有的連接,包括地址和持續(xù)時(shí)間。這些信息對(duì)追蹤攻擊和發(fā)生的未授權(quán)訪(fǎng)問(wèn)的事件事很有用的。 </p><p>  應(yīng)用程序代理防火墻的缺點(diǎn)有:必須在一定范圍內(nèi)定制用戶(hù)的系統(tǒng),這取決于所用的應(yīng)用程序;一些應(yīng)用程序可能根本不支持代理連接。 <

68、/p><p><b>  4.個(gè)人防火墻 </b></p><p>  個(gè)人防火墻的優(yōu)點(diǎn):增加了保護(hù)級(jí)別,不需要額外的硬件資源;個(gè)人防火墻除了可以抵擋外來(lái)攻擊的同時(shí),還可以抵擋內(nèi)部的攻擊;個(gè)人防火墻是對(duì)公共網(wǎng)絡(luò)中的單個(gè)系統(tǒng)提供了保護(hù)。例如一個(gè)家庭用戶(hù)使用的是Modem或ISDN/ADSL上網(wǎng),可能一個(gè)硬件防火墻對(duì)于他來(lái)說(shuō)實(shí)在是太昂貴了,或者說(shuō)是太麻煩了。而個(gè)人防火墻已經(jīng)能

69、夠?yàn)橛脩?hù)隱蔽暴露在網(wǎng)絡(luò)上的信息,比如IP地址之類(lèi)的信息等。 </p><p>  個(gè)人防火墻的缺點(diǎn):個(gè)人防火墻主要的缺點(diǎn)就是對(duì)公共網(wǎng)絡(luò)只有一個(gè)物理接口。真正的防火墻應(yīng)當(dāng)監(jiān)視并控制兩個(gè)或更多的網(wǎng)絡(luò)接口之間的通信。這樣一來(lái)的話(huà),個(gè)人防火墻本身可能會(huì)容易受到威脅,或者說(shuō)是具有這樣一個(gè)弱點(diǎn),網(wǎng)絡(luò)通信可以繞過(guò)防火墻的規(guī)則。 </p><p>  3.2.2 防火墻的基本概念與作用 </p>

70、;<p><b>  圖3-1</b></p><p>  防火墻(圖3-1)是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它執(zhí)行預(yù)先制定的訪(fǎng)問(wèn)控制策略,決定了網(wǎng)絡(luò)外部與網(wǎng)絡(luò)內(nèi)部的訪(fǎng)問(wèn)方式。在網(wǎng)絡(luò)中,防火墻實(shí)際是一種隔離技術(shù),它所執(zhí)行的隔離措施有: </p><p> ?。?)拒絕未經(jīng)授權(quán)的用戶(hù)訪(fǎng)問(wèn)內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。 </p>

71、<p> ?。?)允許合法用戶(hù)不受妨礙地訪(fǎng)問(wèn)網(wǎng)絡(luò)資源。 </p><p>  而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構(gòu)造一個(gè)相對(duì)安全的子網(wǎng)環(huán)境,其目的是保護(hù)一個(gè)網(wǎng)絡(luò)不受另一個(gè)網(wǎng)絡(luò)的攻擊,所以防火墻又有以下作用: </p><p> ?。?)作為網(wǎng)絡(luò)安全的屏障。一個(gè)防火墻作為阻塞節(jié)點(diǎn)和控制節(jié)點(diǎn)能極大地提高一個(gè)內(nèi)部網(wǎng)絡(luò)的安全性,并通過(guò)過(guò)濾不安全的服務(wù)而降低風(fēng)險(xiǎn),只有經(jīng)過(guò)精心選擇的應(yīng)用

72、協(xié)議才能通過(guò)防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。</p><p>  (2)可以強(qiáng)化網(wǎng)絡(luò)安全策略。通過(guò)以防火墻為中心的安全方案配置,能將所有的安全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟(jì)。 </p><p> ?。?)對(duì)網(wǎng)絡(luò)存取和訪(fǎng)問(wèn)進(jìn)行監(jiān)控審計(jì)。如果所有的訪(fǎng)問(wèn)都經(jīng)過(guò)防火墻,那么,防火墻就能記錄下這些訪(fǎng)問(wèn)并做出日志記錄,同時(shí)也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)數(shù)據(jù),當(dāng)發(fā)生可疑動(dòng)作時(shí),防火墻能進(jìn)行適當(dāng)?shù)?/p>

73、報(bào)警,并提供網(wǎng)絡(luò)是否受到監(jiān)測(cè)和攻擊的詳細(xì)信息。 </p><p> ?。?)防止內(nèi)部信息的外泄。通過(guò)利用防火墻對(duì)內(nèi)部網(wǎng)絡(luò)的劃分,可實(shí)現(xiàn)內(nèi)部重點(diǎn)網(wǎng)段的隔離,從而限制了局部重點(diǎn)或敏感網(wǎng)絡(luò)安全問(wèn)題對(duì)全局網(wǎng)絡(luò)造成的影響。 </p><p> ?。?)支持具有因特網(wǎng)服務(wù)性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN。 </p><p>  3.2.3 防火墻的工作原理 </p>

74、<p>  從防火墻的作用可以看出,防火墻必須具備兩個(gè)要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個(gè)分離器、限制器、分析器。</p><p>  防火墻根據(jù)功能實(shí)現(xiàn)在 TCP/IP 網(wǎng)絡(luò)模型中的層次,其實(shí)現(xiàn)原理可以分為三類(lèi):在網(wǎng)絡(luò)層實(shí)現(xiàn)防火墻功能為分組過(guò)濾技術(shù);在應(yīng)用層實(shí)現(xiàn)防火墻功能為代理服務(wù)技術(shù);在網(wǎng)絡(luò)層,IP層,應(yīng)用層三層實(shí)現(xiàn)防火墻為狀態(tài)檢測(cè)技術(shù)。 </p>

75、<p> ?。?)分組過(guò)濾技術(shù)實(shí)際上是基于路由器技術(shù),它通常由分組過(guò)濾路由器對(duì)IP分組進(jìn)行分組選擇,允許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。</p><p> ?。?)代理服務(wù)技術(shù) 以一個(gè)高層的應(yīng)用網(wǎng)關(guān)作為代理服務(wù)器,接受外來(lái)的應(yīng)用連接請(qǐng)求,在代理服務(wù)器上進(jìn)行安全檢查后,再與被保護(hù)的應(yīng)用服務(wù)器連接,使外部用戶(hù)可以在受控制的前提下使用內(nèi)部網(wǎng)絡(luò)的服務(wù),由于代理服務(wù)作用于應(yīng)用層,它能解釋?xiě)?yīng)用層上的協(xié)議,能

76、夠作復(fù)雜和更細(xì)粒度的訪(fǎng)問(wèn)控制;同時(shí),由于所有進(jìn)出服務(wù)器的客戶(hù)請(qǐng)求必須通過(guò)代理網(wǎng)關(guān)的檢查,可以做出精細(xì)的注冊(cè)和審計(jì)記錄,并且可以與認(rèn)證、授權(quán)等安全手段方便地集成,為客戶(hù)和服務(wù)提供更高層次的安全保護(hù)。 </p><p> ?。?)狀態(tài)檢測(cè)技術(shù) 此技術(shù)工作在IP/TCP/應(yīng)用層,它結(jié)合了分組過(guò)濾和代理服務(wù)技術(shù)的特點(diǎn),它同分組過(guò)濾一樣,在應(yīng)用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符合網(wǎng)絡(luò)安全策略。其一般邏

77、輯位置如圖3-2所示。</p><p>  圖3-2 防火墻的邏輯位置</p><p>  3.3數(shù)據(jù)加密與用戶(hù)授權(quán)訪(fǎng)問(wèn)控制技術(shù)</p><p>  3.3.1數(shù)據(jù)加密技術(shù)及分類(lèi)</p><p>  數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)中最基本的安全技術(shù),主要是通過(guò)對(duì)網(wǎng)絡(luò)中傳輸?shù)男畔⑦M(jìn)行數(shù)據(jù)加密來(lái)保障其安全性,這是一種主動(dòng)安全防御策略,用很小的代價(jià)即可為信息

78、提供相當(dāng)大的安全保護(hù)。按作用不同,數(shù)據(jù)加密技術(shù)主要分為以下4種:</p><p>  1.?dāng)?shù)據(jù)傳輸加密技術(shù)。目的是對(duì)傳輸中的數(shù)據(jù)流加密,常用的方針有線(xiàn)路加密和端到端加密兩種。前者側(cè)重在線(xiàn)路上而不考慮信源與信宿,是對(duì)保密信息通過(guò)各線(xiàn)路采用不同的加密密鑰提供安全保護(hù)。后者則指信息由發(fā)送者端自動(dòng)加密,并進(jìn)入TCP/IP數(shù)據(jù)包回封,然后作為不可閱讀和不可識(shí)別的數(shù)據(jù)穿過(guò)互聯(lián)網(wǎng),當(dāng)這些信息一旦到達(dá)目的地,將被自動(dòng)重組、解密,

79、成為可讀數(shù)據(jù)。 </p><p>  2.?dāng)?shù)據(jù)存儲(chǔ)加密技術(shù)。目是防止在存儲(chǔ)環(huán)節(jié)上的數(shù)據(jù)失密,可分為密文存儲(chǔ)和存取控制兩種。前者一般是通過(guò)加密算法轉(zhuǎn)換、附加密碼、加密模塊等方法實(shí)現(xiàn),后者則是對(duì)用戶(hù)資格、格限加以審查和限制,防止非法用戶(hù)存取數(shù)據(jù)或合法用戶(hù)越權(quán)存取數(shù)據(jù)。 </p><p>  3.?dāng)?shù)據(jù)完整性鑒別技術(shù)。目的是對(duì)介入信息的傳送、存取、處理的人的身份和相關(guān)數(shù)據(jù)內(nèi)容進(jìn)行驗(yàn)證,達(dá)到保密的要

80、求,一般包括口令、密鑰、身份、數(shù)據(jù)等項(xiàng)的鑒別,系統(tǒng)通過(guò)對(duì)比驗(yàn)證對(duì)象輸入的特征值是否符合預(yù)先設(shè)定的參數(shù),實(shí)現(xiàn)對(duì)數(shù)據(jù)的安全保護(hù)。 </p><p>  4.密鑰管理技術(shù)。為了數(shù)據(jù)使用的方便,數(shù)據(jù)加密在許多場(chǎng)合集中表現(xiàn)為密鑰的應(yīng)用,因此密鑰往往是保密與竊密的主要對(duì)象。密鑰的媒體有:磁卡、磁帶、磁盤(pán)、半導(dǎo)體存儲(chǔ)器等。密鑰的管理技術(shù)包括密鑰的產(chǎn)生、分配保存、更換與銷(xiāo)毀等各環(huán)節(jié)上的保密措施。 </p><

81、p>  3.3.2數(shù)據(jù)加密原理 </p><p>  數(shù)據(jù)加密是通過(guò)某種函數(shù)進(jìn)行變換,把正常數(shù)據(jù)包文(稱(chēng)為明文或明碼)轉(zhuǎn)換為密文(密碼)。解密是指把密文還原成明文的過(guò)程。傳統(tǒng)密碼體制所用的加密密鑰和解密密鑰相同,稱(chēng)為對(duì)稱(chēng)密碼體制。如果加密密鑰和解密密鑰不相同,則稱(chēng)為非對(duì)稱(chēng)密碼體制。密鑰可以看作是密碼算法中的可變參數(shù)。密碼算法是相對(duì)穩(wěn)定的,在這種意義上,可以把密碼算法視為常量,而密鑰則是一個(gè)變量。</p

82、><p>  在設(shè)計(jì)加密系統(tǒng)中,加密算法是可以公開(kāi)的,真正需要保密的是密鑰,密鑰本質(zhì)是非常大的數(shù),密鑰大小用“位”表示。在公開(kāi)密鑰加密方法中,密鑰越大密文就越安全。加密與解密過(guò)程如圖3-3所示。</p><p>  圖3-3 加密與解密過(guò)程</p><p>  數(shù)據(jù)加密技術(shù)包括兩種體系:</p><p>  1.對(duì)稱(chēng)密鑰體系。在對(duì)稱(chēng)型密鑰體系中,

83、加密和解密采用同一密鑰,如圖3-4所示。</p><p>  圖3-4對(duì)稱(chēng)密鑰體系</p><p>  2.非對(duì)稱(chēng)密鑰體系。非對(duì)稱(chēng)加密技術(shù)將加密和解密分開(kāi)并采用一對(duì)不同的密鑰進(jìn)行。其工作原理如圖3-5所示。</p><p>  圖3-5非對(duì)稱(chēng)密鑰體系</p><p>  與防火墻相比,數(shù)據(jù)加密與用戶(hù)授權(quán)訪(fǎng)問(wèn)控制技術(shù)比較靈活,更加適用于開(kāi)放的網(wǎng)

84、絡(luò)。用戶(hù)授權(quán)訪(fǎng)問(wèn)控制主要用于對(duì)靜態(tài)信息的保護(hù),需要系統(tǒng)級(jí)別的支持,一般在操作系統(tǒng)中實(shí)現(xiàn)。數(shù)據(jù)加密技術(shù)是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部破析所采用的主要技術(shù)手段之一。隨著信息技術(shù)的發(fā)展,網(wǎng)絡(luò)安全與信息保密日益引起人們的關(guān)注。目前各國(guó)除了從法律上、管理上加強(qiáng)數(shù)據(jù)的安全保護(hù)外,從技術(shù)上分別在軟件和硬件兩方面采取措施,推動(dòng)著數(shù)據(jù)加密技術(shù)和物理防范技術(shù)的不斷發(fā)展。</p><p><b>

85、  3.4入侵檢測(cè)技術(shù)</b></p><p>  僅僅依賴(lài)防火墻并不能保證足夠的安全,為了解決非法入侵所造成的各種安全問(wèn)題,安全廠(chǎng)商提出了建立入侵檢測(cè)系統(tǒng)的解決方法。入侵檢測(cè)技術(shù)是防火墻技術(shù)的有效補(bǔ)充,通過(guò)對(duì)計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)中或系統(tǒng)中潛在的違反安全策略的行為和被攻擊的跡象。</p><p>  3.4.1入侵檢測(cè)系統(tǒng)<

86、/p><p>  入侵檢測(cè)系統(tǒng)(Intrusion Detection System簡(jiǎn)稱(chēng)IDS)是從多種計(jì)算機(jī)系統(tǒng)及網(wǎng)絡(luò)系統(tǒng)中收集信息,再通過(guò)這此信息分析入侵特征的網(wǎng)絡(luò)安全系統(tǒng)。IDS被認(rèn)為是防火墻之后的第二道安全閘門(mén),它能使在入侵攻擊對(duì)系統(tǒng)發(fā)生危害前,檢測(cè)到入侵攻擊,并利用報(bào)警與防護(hù)系統(tǒng)驅(qū)逐入侵攻擊;在入侵攻擊過(guò)程中,能減少入侵攻擊所造成的損失;在被入侵攻擊后,收集入侵攻擊的相關(guān)信息,作為防范系統(tǒng)的知識(shí),添加入策略

87、集中,增強(qiáng)系統(tǒng)的防范能力,避免系統(tǒng)再次受到同類(lèi)型的入侵。入侵檢測(cè)的作用包括威懾、檢測(cè)、響應(yīng)、損失情況評(píng)估、攻擊預(yù)測(cè)和起訴支持。入侵檢測(cè)技術(shù)是為保證計(jì)算機(jī)系統(tǒng)的安全而設(shè)計(jì)與配置的一種能夠及時(shí)發(fā)現(xiàn)并報(bào)告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測(cè)計(jì)算機(jī)網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。</p><p>  一個(gè)簡(jiǎn)單的入侵檢測(cè)系統(tǒng),如圖2-6所示:</p><p>  圖2-6 入侵檢測(cè)系統(tǒng)<

88、;/p><p>  入侵檢測(cè)系統(tǒng)的基本任務(wù):通過(guò)實(shí)時(shí)檢測(cè)網(wǎng)絡(luò)系統(tǒng)狀態(tài),判斷入侵行為發(fā)生,并產(chǎn)生報(bào)警。從功能實(shí)現(xiàn)的角度可以把這個(gè)系統(tǒng)劃分為三大模塊:信息收集模塊、信息處理與通訊模塊、入侵判斷與反應(yīng)模塊。其中信息收集模塊與特定的環(huán)境,監(jiān)視的對(duì)象有比較密切的關(guān)系:信息處理與通訊模塊,是對(duì)所收集到的數(shù)據(jù)進(jìn)行預(yù)處理和分類(lèi),然后把處理的結(jié)果按照一定的格式傳輸給檢測(cè)判斷模塊。最后由檢測(cè)判斷模塊根據(jù)一定的安全策略判斷入侵行為的發(fā)生并

89、采取相應(yīng)的反擊。隨著網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)的復(fù)雜化和大型化,系統(tǒng)的弱點(diǎn)或漏洞將趨向于分布式。另外,入侵行為不再是單一的行為,而是表現(xiàn)出相互協(xié)作入侵的特點(diǎn)。入侵檢測(cè)系統(tǒng)要求可適應(yīng)性、可訓(xùn)練性、高效性、容錯(cuò)性、可擴(kuò)展性等要求。不同的IDS之間也需要共享信息,協(xié)同檢測(cè)。</p><p>  3.4.2入侵檢測(cè)技術(shù)的研究措施</p><p>  1.入侵檢測(cè)系統(tǒng)目前存在的問(wèn)題: 現(xiàn)有的入侵檢測(cè)系統(tǒng)檢測(cè)速度遠(yuǎn)

90、小于網(wǎng)絡(luò)傳輸速度, 導(dǎo)致誤報(bào)率和漏報(bào)率;入侵檢測(cè)產(chǎn)品和其它網(wǎng)絡(luò)安全產(chǎn)品結(jié)合問(wèn)題, 即期間的信息交換,共同協(xié)作發(fā)現(xiàn)攻擊并阻擊攻擊;基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)對(duì)加密的數(shù)據(jù)流及交換網(wǎng)絡(luò)下的數(shù)據(jù)流不能進(jìn)行檢測(cè), 并且其本身構(gòu)建易受攻擊;入侵檢測(cè)系統(tǒng)體系結(jié)構(gòu)問(wèn)題等。</p><p>  2.入侵檢測(cè)系統(tǒng)的類(lèi)型</p><p> ?。?)基于網(wǎng)絡(luò)的入侵檢測(cè)?;诰W(wǎng)絡(luò)的入侵檢測(cè)產(chǎn)品(NIDS)放置在比較重要

91、的網(wǎng)段內(nèi),不停地監(jiān)視網(wǎng)段中的各種數(shù)據(jù)包。對(duì)每一個(gè)數(shù)據(jù)包或可疑的數(shù)據(jù)包進(jìn)行特征分析。</p><p>  網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn):網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)能夠檢測(cè)那些來(lái)自網(wǎng)絡(luò)的攻擊,它能夠檢測(cè)到超過(guò)授權(quán)的非法訪(fǎng)問(wèn)。網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的弱點(diǎn):網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)只檢查它直接連接網(wǎng)段的通信,不能檢測(cè)在不同網(wǎng)段的網(wǎng)絡(luò)包。</p><p> ?。?)基于主機(jī)的入侵檢測(cè)?;谥鳈C(jī)的入侵檢測(cè)產(chǎn)品(HIDS)通常是安裝

92、在被重點(diǎn)檢測(cè)的主機(jī)之上,主要是對(duì)該主機(jī)的網(wǎng)絡(luò)實(shí)時(shí)連接以及系統(tǒng)審計(jì)日志進(jìn)行智能分析和判斷。如果其中主體活動(dòng)十分可疑(特征或違反統(tǒng)計(jì)規(guī)律),入侵檢測(cè)系統(tǒng)就會(huì)采取相應(yīng)措施。</p><p>  主機(jī)入侵檢測(cè)系統(tǒng)的優(yōu)點(diǎn):主機(jī)入侵檢測(cè)系統(tǒng)對(duì)分析“可能的攻擊行為”非常有用。舉例來(lái)說(shuō),有時(shí)候它除了指出入侵者試圖執(zhí)行一些“危險(xiǎn)的命令”之外,還能分辨出入侵者干了什么事:他們運(yùn)行了什么程序、打開(kāi)了哪些文件、執(zhí)行了哪些系統(tǒng)調(diào)用。主機(jī)入

93、侵檢測(cè)系統(tǒng)與網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)相比通常能夠提供更詳盡的相關(guān)信息。主機(jī)入侵檢測(cè)系統(tǒng)通常情況下比網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)誤報(bào)率要低,因?yàn)闄z測(cè)在主機(jī)上運(yùn)行的命令序列比檢測(cè)網(wǎng)絡(luò)流更簡(jiǎn)單,系統(tǒng)的復(fù)雜性也少得多。主機(jī)入侵檢測(cè)系統(tǒng)可部署在那些不需要廣泛的入侵檢測(cè)、傳感器與控制臺(tái)之間的通信帶寬不足的情況下。主機(jī)入侵檢測(cè)系統(tǒng)在不使用諸如“停止服務(wù)”、“注銷(xiāo)用戶(hù)”等響應(yīng)方法時(shí)風(fēng)險(xiǎn)較少。</p><p>  主機(jī)入侵檢測(cè)系統(tǒng)的弱點(diǎn):主機(jī)入侵檢測(cè)

94、系統(tǒng)安裝在我們需要保護(hù)的設(shè)備上。。</p><p>  (3)混合入侵檢測(cè)。基于網(wǎng)絡(luò)的入侵檢測(cè)產(chǎn)品和基于主機(jī)的入侵檢測(cè)產(chǎn)品都有不足之處,單純使用一類(lèi)產(chǎn)品會(huì)造成主動(dòng)防御體系不全面。但是它們的缺憾是互補(bǔ)的。如果這兩類(lèi)產(chǎn)品能夠無(wú)縫結(jié)合起來(lái)部署在網(wǎng)絡(luò)內(nèi),則會(huì)構(gòu)架成一套完整立體的主動(dòng)防御體系,綜合了基于網(wǎng)絡(luò)和基于主機(jī)兩種結(jié)構(gòu)特點(diǎn)的入侵檢測(cè)系統(tǒng),既可發(fā)現(xiàn)網(wǎng)絡(luò)中的攻擊信息,也可從系統(tǒng)日志中發(fā)現(xiàn)異常情況。</p>

95、<p> ?。?)文件完整性檢查。文件完整性檢查系統(tǒng)檢查計(jì)算機(jī)中自上次檢查以后文件變化情況。文件完整性檢查系統(tǒng)保存有每個(gè)文件的數(shù)字文摘數(shù)據(jù)庫(kù),每次檢查時(shí),它重新計(jì)算文件的數(shù)字文摘并將它與數(shù)據(jù)庫(kù)中的值相比較,如不同,則文件已被修改,若相同,文件則未發(fā)生變化。</p><p>  文件完整性檢查系統(tǒng)的優(yōu)點(diǎn):文件完整性檢查系統(tǒng)是非常強(qiáng)勁的檢測(cè)文件被修改的工具。實(shí)際上文件完整性檢查系統(tǒng)是一個(gè)檢測(cè)系統(tǒng)被非法使用的

96、最重要的工具之一。文件完整性檢查系統(tǒng)具有相當(dāng)?shù)撵`活性,可以配置成為監(jiān)測(cè)系統(tǒng)中所有文件或某些重要文件。</p><p>  文件完整性檢查系統(tǒng)的弱點(diǎn):文件完整性檢查系統(tǒng)依賴(lài)于本地的文摘數(shù)據(jù)庫(kù)。2.常用檢測(cè)方法</p><p>  入侵檢測(cè)系統(tǒng)常用的檢測(cè)方法有特征檢測(cè)、統(tǒng)計(jì)檢測(cè)與專(zhuān)家系統(tǒng)。據(jù)公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)中心的報(bào)告,國(guó)內(nèi)送檢的入侵檢測(cè)產(chǎn)品中95%是屬于使用入侵模板進(jìn)行

97、模式匹配的特征檢測(cè)產(chǎn)品,其他5%是采用概率統(tǒng)計(jì)的統(tǒng)計(jì)檢測(cè)產(chǎn)品與基于日志的專(zhuān)家知識(shí)庫(kù)系產(chǎn)品。</p><p> ?。?)特征檢測(cè)。特征檢測(cè)對(duì)已知的攻擊或入侵的方式作出確定性的描述,形成相應(yīng)的事件模式。當(dāng)被審計(jì)的事件與已知的入侵事件模式相匹配時(shí)即報(bào)警。</p><p>  (2)統(tǒng)計(jì)檢測(cè)。統(tǒng)計(jì)模型常用異常檢測(cè),在統(tǒng)計(jì)模型中常用的測(cè)量參數(shù)包括:審計(jì)事件的數(shù)量、間隔時(shí)間、資源消耗情況等。常用的入侵

98、檢測(cè)5種統(tǒng)計(jì)模型為:操作模型,方差,多元模型,馬爾柯夫過(guò)程模型,時(shí)間序列分析。</p><p> ?。?)專(zhuān)家系統(tǒng)。用專(zhuān)家系統(tǒng)對(duì)入侵進(jìn)行檢測(cè),經(jīng)常是針對(duì)有特征入侵行為。</p><p>  3.入侵檢測(cè)產(chǎn)品選擇要點(diǎn)</p><p>  當(dāng)您選擇入侵檢測(cè)系統(tǒng)時(shí),要考慮的要點(diǎn)有:</p><p> ?。?)系統(tǒng)的價(jià)格。價(jià)格是必需考慮的要點(diǎn),不過(guò)性

99、能價(jià)格比、以及要保護(hù)系統(tǒng)的價(jià)值可是更重要的因素。</p><p> ?。?)特征庫(kù)升級(jí)與維護(hù)的費(fèi)用。像反病毒軟件一樣,入侵檢測(cè)的特征需要不斷更新才能檢測(cè)出新出現(xiàn)的攻擊方法。</p><p>  (3)對(duì)于網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),最大可處理流量(包/秒PPS)是多少。首先,要分析網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)所部署的網(wǎng)絡(luò)環(huán)境,如果在512K或2M專(zhuān)線(xiàn)上部署網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),則不需要高速的入侵檢測(cè)引擎,而在負(fù)荷較

100、高的環(huán)境中性能是一個(gè)非常重要的指標(biāo)。</p><p> ?。?)該產(chǎn)品是否容易被躲避。有些常用的躲開(kāi)入侵檢測(cè)的方法,如:分片、TTL欺騙、異常TCP分段、慢掃描、協(xié)同攻擊等。</p><p>  (5)產(chǎn)品的可伸縮性。系統(tǒng)支持的傳感器數(shù)目、最大數(shù)據(jù)庫(kù)大小、傳感器與控制臺(tái)之間通信帶寬和對(duì)審計(jì)日志溢出的處理。</p><p> ?。?)運(yùn)行與維護(hù)系統(tǒng)的開(kāi)銷(xiāo)。產(chǎn)品報(bào)表結(jié)構(gòu)

101、、處理誤報(bào)的方便程度、事件查詢(xún)的方便程度以及使用該系統(tǒng)所需的技術(shù)人員數(shù)量。</p><p> ?。?)產(chǎn)品支持的入侵特征數(shù)。</p><p> ?。?)產(chǎn)品有哪些響應(yīng)方法。要從本地、遠(yuǎn)程等多個(gè)角度考察。自動(dòng)更改防火墻配置是一個(gè)聽(tīng)上去很“酷”的功能,但是,自動(dòng)配置防火墻可是一個(gè)極為危險(xiǎn)的舉動(dòng)。</p><p> ?。?)是否通過(guò)了國(guó)家權(quán)威機(jī)構(gòu)的評(píng)測(cè)。主要的權(quán)威測(cè)評(píng)機(jī)構(gòu)

102、有:國(guó)家信息安全測(cè)評(píng)認(rèn)證中心、公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)中心。</p><p>  第4 章 網(wǎng)絡(luò)安全防范</p><p>  4.1 telnet 入侵防范 </p><p>  Telnet協(xié)議是 TCP/IP 協(xié)議族中的一員,是 Internet 遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶(hù)提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的

103、電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet 程序中輸入命令,這些命令會(huì)在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺(tái)上輸入一樣??梢栽诒镜鼐湍芸刂品?wù)器。要開(kāi)始一個(gè)telnet 會(huì)話(huà),必須輸入用戶(hù)名和密碼來(lái)登錄服務(wù)器。Telnet 是常用的遠(yuǎn)程控制 Web 服務(wù)器的方法。Telnet可能是黑客常用的攻擊方式,我們可以通過(guò)修改Telnet服務(wù)端口,停用 Telnet服務(wù),甚至把Telnet控制臺(tái)管理工具刪除。&l

104、t;/p><p>  4.2 防止 Administrator 賬號(hào)被破解 </p><p><b>  圖4-1所示</b></p><p>  如圖4-1所示的Windows 2000/xp/2003系統(tǒng)的 Administrator賬號(hào)是不能被停用的,也不能設(shè)置安全策略,這樣黑客就可以一遍又一遍地嘗試這個(gè)賬號(hào)的密碼,直到被破解,為了防止這種侵

105、入我們可以把 Administrator賬號(hào)更名:在“組策略”窗口中,依次展開(kāi)“本地計(jì)算機(jī)策略”/“計(jì)算機(jī)配置”/“windows設(shè)置”/“安全設(shè)置”/“本地策略”/“安全選 項(xiàng)”功能分支。重命名系統(tǒng)管理員帳戶(hù)“屬性”對(duì)話(huà)框,在此輸入新的管理員名稱(chēng),盡量把它為普通用戶(hù),然后另建一個(gè)超過(guò) 10 位的超級(jí)復(fù)雜密碼,并對(duì)該賬號(hào)啟用審核,這樣即使黑客費(fèi)力破解到密碼也殺一無(wú)所獲。另外為了防止黑客通過(guò)Guest賬號(hào)登錄計(jì)算機(jī),可以在“組策略”中刪除

106、Guest賬號(hào)。 </p><p>  4.3 防止賬號(hào)被暴力破解 </p><p>  黑客攻擊入侵,大部分利用漏洞,通過(guò)提升權(quán)限成為管理員,這一切都與用戶(hù)賬號(hào)緊密相連。防范方法:通過(guò)修改注冊(cè)表來(lái)禁用用戶(hù)連接。</p><p>  4.4 “木馬”防范措施 </p><p>  4.4.1“木馬”的概述 </p><p&

107、gt;  特洛伊木馬是一種隱藏了具有攻擊性的應(yīng)用程序。與病毒不同,它不具備復(fù)制能力,其功能具有破壞性。大部分“木馬”采用C/S運(yùn)行模式,當(dāng)服務(wù)端在目標(biāo)計(jì)算機(jī)上被運(yùn)行后,打開(kāi)一個(gè)特定的端口進(jìn)行監(jiān)聽(tīng),當(dāng)客戶(hù)端向服務(wù)器發(fā)出連接請(qǐng)求時(shí),服務(wù)器端的相應(yīng)程序會(huì)自動(dòng) 運(yùn)行來(lái)應(yīng)答客戶(hù)機(jī)的請(qǐng)求。</p><p>  4.4.2 “木馬”的防范措施 </p><p>  (1)檢查系統(tǒng)配置應(yīng)用程序。在“木馬”

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論