版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、<p><b> 摘 要</b></p><p> 本文從計(jì)算機(jī)網(wǎng)絡(luò)面臨的各種安全威脅,系統(tǒng)地介紹網(wǎng)絡(luò)安全技術(shù)。并針對校園網(wǎng)絡(luò)的安全問題進(jìn)行研究,首先分析了高校網(wǎng)絡(luò)系統(tǒng)安全的隱患,然后從構(gòu)建安全防御體系和加強(qiáng)安全管理兩方面設(shè)計(jì)了校園網(wǎng)絡(luò)的安全策略。本次論文研究中,我首先了解了網(wǎng)絡(luò)安全問題的主要威脅因素,并利用網(wǎng)絡(luò)安全知識對安全問題進(jìn)行剖析。其次,通過對網(wǎng)絡(luò)技術(shù)的研究,得出校
2、園網(wǎng)也會面臨著安全上的威脅。最后,確立了用P2DR模型的思想來建立校園網(wǎng)的安全防御體系。并得出了構(gòu)建一套有效的網(wǎng)絡(luò)安全防御體系是解決校園網(wǎng)主要威脅和隱患的必要途徑和措施.</p><p> 關(guān)鍵詞: 網(wǎng)絡(luò)安全,安全防范,校園網(wǎng)</p><p><b> ABSTRACT</b></p><p> In this paper, a vari
3、ety of computer network security threats faced by the system to introduce the network security technology. And for the safety of the campus network to study, first of all an analysis of the safety of colleges and univers
4、ities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy. The research paper, I first learned about the major issues of
5、 network security threats and take adva</p><p> Key words: Network Security, Safety Precautions, Campus Network</p><p><b> 目 錄</b></p><p><b> 第1章 前言1</b>
6、</p><p> 1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析1</p><p> 1.1.1因特網(wǎng)的發(fā)展及其安全問題1</p><p> 1.1.2我國網(wǎng)絡(luò)安全現(xiàn)狀及發(fā)展趨勢3</p><p> 1.2校園網(wǎng)存在的安全問題3</p><p> 1.3 論文的主要任務(wù)4</p><p&g
7、t; 第2章 網(wǎng)絡(luò)安全概述5</p><p> 2.1網(wǎng)絡(luò)安全的含義5</p><p> 2.2 網(wǎng)絡(luò)安全的屬性5</p><p> 2.3 網(wǎng)絡(luò)安全機(jī)制5</p><p> 2.3.1 網(wǎng)絡(luò)安全技術(shù)機(jī)制6</p><p> 2.3.2 網(wǎng)絡(luò)安全管理機(jī)制6</p><p>
8、; 2.4 網(wǎng)絡(luò)安全策略6</p><p> 2.4.1 安全策略的分類6</p><p> 2.4.2 安全策略的配置7</p><p> 2.4.3 安全策略的實(shí)現(xiàn)流程7</p><p> 2.5 網(wǎng)絡(luò)安全發(fā)展趨勢8</p><p> 第3章 網(wǎng)絡(luò)安全問題解決對策9</p>&
9、lt;p> 3.1計(jì)算機(jī)安全級別的劃分9</p><p> 3.1.1 TCSEC簡介9</p><p> 3.1.2 GB17859劃分的特點(diǎn)10</p><p> 3.1.3安全等級標(biāo)準(zhǔn)模型11</p><p> 3.2 防火墻技術(shù)11</p><p> 3.2.1防火墻的基本概念與作用
10、12</p><p> 3.2.2 防火墻的工作原理12</p><p> 3.3 入侵檢測技術(shù)15</p><p> 3.3.1 入侵檢測系統(tǒng)15</p><p> 3.3.2 入侵檢測分類16</p><p> 3.3.3入侵檢測系統(tǒng)17</p><p> 3.3.4
11、代理(Agent)技術(shù)18</p><p> 3.3.5 入侵檢測與防火墻實(shí)現(xiàn)聯(lián)動18</p><p> 3.4 數(shù)據(jù)加密技術(shù)19</p><p> 3.4.1 數(shù)據(jù)加密原理19</p><p> 3.4.2 對稱密鑰體系19</p><p> 3.4.3 非對稱密鑰體系21</p>
12、<p> 3.4.4數(shù)據(jù)信封技術(shù)21</p><p> 3.5 反病毒技術(shù)22</p><p> 3.5.1 計(jì)算機(jī)病毒的介紹22</p><p> 3.5.2 計(jì)算機(jī)病毒的組成與分類22</p><p> 3.5.3 病毒的檢測和清除22</p><p> 第4章 網(wǎng)絡(luò)安全防范24
13、</p><p> 4.1 telnet入侵防范24</p><p> 4.2 防止ADMINISTRATOR賬號被破解24</p><p> 4.3 防止賬號被暴力破解25</p><p> 4.4 “木馬”防范措施26</p><p> 4.4.1“木馬”的概述26</p><
14、;p> 4.4.2 “木馬”的防范措施26</p><p> 4.5 網(wǎng)頁惡意代碼及防范27</p><p> 4.5.1惡意代碼分析27</p><p> 4.5.2網(wǎng)頁惡意代碼的防范措施28</p><p> 4.6 嗅探器(sniffer)的防范29</p><p> 4.6.1 Sn
15、iffer的工作原理29</p><p> 4.6.2 Sniffer的檢測和防范30</p><p> 4.7 數(shù)據(jù)密文防范措施30</p><p> 4.8 其它網(wǎng)絡(luò)攻擊與防范措施32</p><p> 4.8.1 源IP地址欺騙攻擊32</p><p> 4.8.2 源路由欺騙攻擊32<
16、;/p><p> 4.8.3 拒絕服務(wù)攻擊及預(yù)防措施32</p><p> 第5章 校園網(wǎng)絡(luò)安全體系34</p><p> 5.1 校園網(wǎng)絡(luò)安全規(guī)范34</p><p> 5.2 安全方案建議34</p><p> 5.2.1 校園網(wǎng)絡(luò)狀況分析34</p><p> 5.2.2
17、 網(wǎng)絡(luò)安全目標(biāo)35</p><p> 5.3 校園網(wǎng)絡(luò)安全技術(shù)的應(yīng)用35</p><p> 5.3.1網(wǎng)絡(luò)攻擊的概念35</p><p> 5.3.2 建立網(wǎng)絡(luò)安全模型36</p><p> 5.3.3 數(shù)據(jù)備份方法37</p><p> 5.3.4 防火墻技術(shù)38</p><
18、p> 5.3.5入侵檢測技術(shù)38</p><p> 5.3.6 網(wǎng)絡(luò)安全評估38</p><p> 5.4 校園安全隱患39</p><p> 5.5 校園網(wǎng)主動防御體系39</p><p> 5.5.2校園網(wǎng)絡(luò)安全防范體系41</p><p> 5.5.3完善安全制度與管理43</
19、p><p> 5.6 其他網(wǎng)絡(luò)安全解決方案44</p><p> 5.6.1關(guān)閉不必要的端口44</p><p> 5.6.2 鞏固安全策略44</p><p> 第6章 結(jié)束語46</p><p><b> 致謝48</b></p><p><b&g
20、t; 參考文獻(xiàn)49</b></p><p><b> 論文小結(jié)51</b></p><p><b> 附錄52</b></p><p><b> 第1章 前言</b></p><p> 1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析</p><
21、;p> 1.1.1因特網(wǎng)的發(fā)展及其安全問題</p><p> 隨著計(jì)算機(jī)技術(shù)的發(fā)展,在計(jì)算機(jī)上處理業(yè)務(wù)已由基于單機(jī)的數(shù)學(xué)運(yùn)算、文件處理,基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計(jì)算機(jī)處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問
22、題也日益突出。</p><p> 主要表現(xiàn)在以下方面: </p><p> ?。ㄒ唬┚W(wǎng)絡(luò)的開放性帶來的安全問題</p><p> Internet的開放性以及其他方面因素導(dǎo)致了網(wǎng)絡(luò)環(huán)境下的計(jì)算機(jī)系統(tǒng)存在很多安全問題。為了解決這些安全問題,各種安全機(jī)制、策略、管理和技術(shù)被研究和應(yīng)用。然而,即使在使用了現(xiàn)有的安全工具和技術(shù)的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這些安
23、全隱患主要可以包括為以下幾點(diǎn):</p><p> (1) 安全機(jī)制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全工具,可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪問。但是對于內(nèi)部網(wǎng)絡(luò)之間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺和防范的。</p><p> (2)安全工具的使用受到人為因素
24、的影響。一個安全工具能不能實(shí)現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當(dāng)?shù)脑O(shè)置就會產(chǎn)生不安全因素。例如,Windows NT在進(jìn)行合理的設(shè)置后可以達(dá)到C2級的安全性,但很少有人能夠?qū)indows NT本身的安全策略進(jìn)行合理的設(shè)置。雖然在這方面,可以通過靜態(tài)掃描工具來檢測系統(tǒng)是否進(jìn)行了合理的設(shè)置,但是這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進(jìn)行比較,針對具體的應(yīng)用環(huán)境和專門的應(yīng)用需求就很難判斷設(shè)置的
25、正確性。</p><p> (3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源碼問題,這個問題在IIS服務(wù)器4.0以前一直存在,它是IIS服務(wù)的設(shè)計(jì)者留下的一個后門,任何人都可以使用瀏覽器從網(wǎng)絡(luò)上方便地調(diào)出ASP程序的源碼,從而可以收集系</p><p> 統(tǒng)信息,進(jìn)而對系統(tǒng)進(jìn)行攻擊。
26、對于這類入侵行為,防火墻是無法發(fā)覺的,因?yàn)閷τ诜阑饓碚f,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在請求鏈接中多加了一個后綴。</p><p> (4) BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來,程序設(shè)計(jì)者在修改已知的BUG的同時又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。比如
27、說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊幾乎無法防范。</p><p> (5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應(yīng)遲鈍。當(dāng)安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進(jìn)的、安全工具不知道的手段進(jìn)行攻擊。 </p&g
28、t;<p> ?。ǘ┚W(wǎng)絡(luò)安全的防護(hù)力脆弱,導(dǎo)致的網(wǎng)絡(luò)危機(jī)</p><p> (1)根據(jù)Warroon Research的調(diào)查,1997年世界排名前一千的公司幾乎都曾被黑客闖入。 (2) 據(jù)美國FBI統(tǒng)計(jì),美國每年因網(wǎng)絡(luò)安全造成的損失高達(dá)75億美元。 (3) Ernst和Young報(bào)告,由于信息安全
29、被竊或?yàn)E用,幾乎80%的大型企業(yè)遭受損失。 (4)最近一次黑客大規(guī)模的攻擊行動中,雅虎網(wǎng)站的網(wǎng)絡(luò)停止運(yùn)行3小時,這令它損失了幾百萬美金的交易。而據(jù)統(tǒng)計(jì)在這整個行動中美國經(jīng)濟(jì)共損失了十多億美金。由于業(yè)界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價(jià)均告下挫,以科技股為主的那斯達(dá)克指數(shù)(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十三點(diǎn),杜瓊斯工業(yè)平均指數(shù)周三收市時也跌了二百五十八
30、點(diǎn)。</p><p> ?。ㄈ┚W(wǎng)絡(luò)安全的主要威脅因素</p><p> (1)軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡(luò)軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這就使我們的計(jì)算機(jī)處于危險(xiǎn)的境地,一旦連接入網(wǎng),將成為眾矢之的。</p><p> (2)配置不當(dāng):安全配置不當(dāng)造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網(wǎng)絡(luò)應(yīng)用程序,當(dāng)它啟動時,就打開了
31、一系列的安全缺口,許多與該軟件捆綁在一起的應(yīng)用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M(jìn)行正確配置,否則,安全隱患始終存在。</p><p> (3)安全意識不強(qiáng):用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。</p><p> (4)病毒:目前數(shù)據(jù)安全的頭號大敵是計(jì)算機(jī)病毒,它是編制者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或數(shù)據(jù),影響計(jì)算機(jī)軟件、硬件的
32、正常運(yùn)行并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或程序代碼。計(jì)算機(jī)病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點(diǎn)。因此,提高對病毒的防范刻不容緩。</p><p> (5)黑客:對于計(jì)算機(jī)數(shù)據(jù)安全構(gòu)成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統(tǒng)中的安全漏洞非法進(jìn)入他人計(jì)算機(jī)系統(tǒng),其危害性非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴(yán)重。</p><p
33、> 1.1.2我國網(wǎng)絡(luò)安全現(xiàn)狀及發(fā)展趨勢</p><p> 因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP, ICP等機(jī)構(gòu)的計(jì)算機(jī)網(wǎng)絡(luò)相繼遭到多次攻擊。因此,加強(qiáng)網(wǎng)絡(luò)信息安全保障已成為當(dāng)前的迫切任務(wù)。
34、 </p><p> 目前我國網(wǎng)絡(luò)安全的現(xiàn)狀和面臨的威脅主要有:</p><p> (1)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進(jìn)的信息技術(shù)和設(shè)備缺乏保護(hù)信息安全所必不可少的有效管理和技術(shù)改造。</p><p> (2)全社會的信息安全意識雖然有所提高,但將其提到實(shí)際日程中來的依然很少
35、。</p><p> (3)目前關(guān)于網(wǎng)絡(luò)犯罪的法律、法規(guī)還不健全。 </p><p> (4)我國信息安全人才培養(yǎng)還不能滿足其需要。</p><p> 1.2校園網(wǎng)存在的安全問題</p><p> 與其它網(wǎng)絡(luò)一樣,校園網(wǎng)也會受到相應(yīng)的威脅,大體可分為對網(wǎng)絡(luò)中數(shù)據(jù)信息的危害和對網(wǎng)絡(luò)設(shè)備的危害。具體來說包括:</p><
36、;p> (1)非授權(quán)訪問;即對網(wǎng)絡(luò)設(shè)備及信息資源進(jìn)行非正常使用或越權(quán)使用等。</p><p> (2)冒充合法用戶;即利用各種假冒或欺騙的手段非法獲得合法用戶的使用權(quán)限,以達(dá)到占用合法用戶資源的目的。</p><p> (3)破壞數(shù)據(jù)的完整性;即使用非法手段,刪除、修改、重發(fā)某些重要信息,以干擾用戶的正常使用。</p><p> (4)干擾系統(tǒng)正常運(yùn)行
37、;指改變系統(tǒng)的正常運(yùn)行方法,減慢系統(tǒng)的響應(yīng)時間等手段。</p><p> (5)病毒與惡意的攻擊;即通過網(wǎng)絡(luò)傳播病毒或進(jìn)行惡意攻擊。</p><p> 除此之外,校園網(wǎng)還面對形形色色、良莠不分的網(wǎng)絡(luò)資源,如不進(jìn)行識別和過濾,那么會造成大量非法內(nèi)容或郵件出入,占用大量流量資源,造成流量堵塞、上網(wǎng)速度慢等問題。許多校園網(wǎng)是從局域網(wǎng)發(fā)展來的,由于意識與資金方面的原因,它們在安全方面往往沒有太
38、多的設(shè)置,這就給病毒和黑客提供了生存的空間。因此,校園網(wǎng)的網(wǎng)絡(luò)安全需求是全方位的。</p><p> 1.3 論文的主要任務(wù)</p><p> 計(jì)算機(jī)網(wǎng)絡(luò)所具有的開發(fā)性、互連性和共享性等特征使網(wǎng)上信息安全存在先天的不足,加上系統(tǒng)軟件本身的安全漏洞以及所欠缺的嚴(yán)格管理,致使網(wǎng)絡(luò)易受黑客,惡意軟件的攻擊,因此對網(wǎng)絡(luò)的安全所采取的措施,應(yīng)能全方位地針對各種威脅,保障網(wǎng)絡(luò)信息的保密性、完整性和
39、可用性。本文針對目前網(wǎng)絡(luò)安全存在的威脅,利用計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)知識對網(wǎng)絡(luò)安全問題進(jìn)行系統(tǒng)地研究,并在此基礎(chǔ)上總結(jié)校園網(wǎng)存在的安全問題,通過安全系統(tǒng)需求,進(jìn)行深入研究,找出存在的威脅,結(jié)合網(wǎng)絡(luò)安全技術(shù)和網(wǎng)絡(luò)攻防技術(shù)提出解決方案及措施。</p><p> 第2章 網(wǎng)絡(luò)安全概述</p><p> 2.1網(wǎng)絡(luò)安全的含義</p><p> 網(wǎng)絡(luò)安全從其本質(zhì)來講就是網(wǎng)絡(luò)上
40、信息安全,它涉及的領(lǐng)域相當(dāng)廣泛,這是因?yàn)槟壳暗墓猛ㄐ啪W(wǎng)絡(luò)中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。</p><p> 網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護(hù),不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷[1]。且在不同環(huán)境和應(yīng)用中又不同的解釋。</p><p
41、> ?。?)運(yùn)行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計(jì)算機(jī)系統(tǒng)機(jī)房環(huán)境和傳輸環(huán)境的法律保護(hù)、計(jì)算機(jī)結(jié)構(gòu)設(shè)計(jì)的安全性考慮、硬件系統(tǒng)的安全運(yùn)行、計(jì)算機(jī)操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。</p><p> ?。?)網(wǎng)絡(luò)上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán)限、方式控制、安全審計(jì)、安全問題跟蹤、計(jì)算機(jī)病毒防治、數(shù)據(jù)加密等。</p>&
42、lt;p> ?。?)網(wǎng)絡(luò)上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩ㄐ畔⑦^濾、不良信息過濾等。</p><p> ?。?)網(wǎng)絡(luò)上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側(cè)重于保護(hù)信息的機(jī)密性、真實(shí)性和完整性。本質(zhì)上是保護(hù)用戶的利益和隱私。</p><p> 2.2 網(wǎng)絡(luò)安全的屬性</p><p> 網(wǎng)絡(luò)安全具有三個基本的屬性:機(jī)密性、完整性、可用性
43、。 </p><p> (1)機(jī)密性:是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要 范措施是密碼技術(shù)。</p><p> (2)完整性:是指保證信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運(yùn)行狀態(tài)之下。</p><p>
44、 以上可以看出:在網(wǎng)絡(luò)中,維護(hù)信息載體和信息自身的安全都包括了機(jī)密性、完整性、可用性這些重要的屬性。</p><p> 2.3 網(wǎng)絡(luò)安全機(jī)制</p><p> 網(wǎng)絡(luò)安全機(jī)制是保護(hù)網(wǎng)絡(luò)信息安全所采用的措施,所有的安全機(jī)制都是針對某些潛在的安全威脅而設(shè)計(jì)的,可以根據(jù)實(shí)際情況單獨(dú)或組合使用。如何在有限的投入下合理地使用安全機(jī)制,以便盡可能地降低安全風(fēng)險(xiǎn),是值得討論的,網(wǎng)絡(luò)信息安全機(jī)制應(yīng)&l
45、t;/p><p> 包括:技術(shù)機(jī)制和管理機(jī)制兩方面的內(nèi)容。</p><p> 2.3.1 網(wǎng)絡(luò)安全技術(shù)機(jī)制</p><p> 網(wǎng)絡(luò)安全技術(shù)機(jī)制包含以下內(nèi)容:</p><p> ?。?)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達(dá)到保護(hù);隱藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。</p><p&g
46、t; ?。?)認(rèn)證和授權(quán)。網(wǎng)絡(luò)設(shè)備之間應(yīng)互認(rèn)證對方的身份,以保證正確的操作權(quán)力賦予和數(shù)據(jù)的存取控制;同時網(wǎng)絡(luò)也必須認(rèn)證用戶的身份,以授權(quán)保證合法的用戶實(shí)施正確的操作。</p><p> (3)審計(jì)和定位。通過對一些重要的事件進(jìn)行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。</p><p> ?。?)完整性保證。利用密碼技術(shù)的完
47、整性保護(hù)可以很好地對付非法篡改,當(dāng)信息源的完整性可以被驗(yàn)證卻無法模仿時,可提供不可抵賴服務(wù)。</p><p> ?。?)權(quán)限和存取控制:針對網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認(rèn)證,賦予其適當(dāng)?shù)牟僮鳈?quán)力,限制其越級操作。</p><p> (6)任務(wù)填充:在任務(wù)間歇期發(fā)送無用的具有良好模擬性能的隨機(jī)數(shù)據(jù),以增加攻擊者通過分析通信流量和破譯密碼獲得信息難度。</p>&
48、lt;p> 2.3.2 網(wǎng)絡(luò)安全管理機(jī)制</p><p> 網(wǎng)絡(luò)信息安全不僅僅是技術(shù)問題,更是一個管理問題,要解決網(wǎng)絡(luò)信息安全問題,必須制定正確的目標(biāo)策略,設(shè)計(jì)可行的技術(shù)方案,確定合理的資金技術(shù),采取相應(yīng)的管理措施和依據(jù)相關(guān)法律制度。</p><p> 2.4 網(wǎng)絡(luò)安全策略</p><p> 策略通常是一般性的規(guī)范,只提出相應(yīng)的重點(diǎn),而不確切地說明如何
49、達(dá)到所要的結(jié)果,因此策略屬于安全技術(shù)規(guī)范的最高一級。</p><p> 2.4.1 安全策略的分類</p><p> 安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種?;谏矸莸陌踩呗允沁^濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權(quán)限為訪問者所有,典型的作法為特權(quán)標(biāo)記或特殊授權(quán),即僅為用戶及相應(yīng)活動進(jìn)程進(jìn)行授權(quán);若為訪問數(shù)據(jù)所有則可以采用訪問控制表(ACL)。這兩種情況中,數(shù)據(jù)
50、項(xiàng)的大小有很大的變化,數(shù)據(jù)權(quán)力命名也可以帶自己的ACL[3]。</p><p> 基于規(guī)則的安全策略是指建立在特定的,個體化屬性之上的授權(quán)準(zhǔn)則,授權(quán)通常依賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記,而且用戶活動應(yīng)該得到相應(yīng)的安全標(biāo)記。</p><p> 2.4.2 安全策略的配置</p><p> 開放式網(wǎng)絡(luò)環(huán)境下用戶的合法權(quán)益通常受到兩種方式的
51、侵害:主動攻擊和被動攻擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據(jù)用戶對安全的需求才可以采用以下的保護(hù):</p><p> ?。?)身份認(rèn)證;檢驗(yàn)用戶的身份是否合法、防止身份冒充、及對用戶實(shí)施訪問控制數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和刪除。</p><p> ?。?)信息保密;防止用戶數(shù)據(jù)被泄、竊取、保護(hù)用戶的隱私。</p><p> ?。?)數(shù)字簽
52、名;防止用戶否認(rèn)對數(shù)據(jù)所做的處理。</p><p> ?。?)訪問控制;對用戶的訪問權(quán)限進(jìn)行控制。</p><p> ?。?)不可否認(rèn)性;也稱不可抵賴性,即防止對數(shù)據(jù)操作的否認(rèn)。</p><p> 2.4.3 安全策略的實(shí)現(xiàn)流程</p><p> 安全策略的實(shí)現(xiàn)涉及到以下及個主要方面,如圖2-1所示。</p><p&g
53、t; 圖 2-1 安全策略實(shí)現(xiàn)流程</p><p> ?。?)證書管理。主要是指公開密銀證書的產(chǎn)生、分配更新和驗(yàn)證。</p><p> (2)密銀管理。包括密銀的產(chǎn)生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實(shí)現(xiàn)安全策略所需的共享密銀。</p><p> (3)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全策略實(shí)施所在層次、具
54、體采用的認(rèn)證、加密算法和步驟、如何處理差錯。</p><p> ?。?)安全算法實(shí)現(xiàn):具體算法的實(shí)現(xiàn),如PES、RSA.</p><p> ?。?)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關(guān)的狀態(tài)、變量、指針。</p><p> 2.5 網(wǎng)絡(luò)安全發(fā)展趨勢</p><p> 總的看來,對等網(wǎng)絡(luò)將成為主流,與網(wǎng)格共存。網(wǎng)絡(luò)進(jìn)化的未來—綠色網(wǎng)
55、絡(luò)—呼喚著新的信息安全保障體系。</p><p> 國際互聯(lián)網(wǎng)允許自主接入,從而構(gòu)成一個規(guī)模龐大的,復(fù)雜的巨系統(tǒng),在如此復(fù)雜的環(huán)境下,孤立的技術(shù)發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運(yùn)用系統(tǒng)論,控制論和信息論等理論,融合各種技術(shù)手段,加強(qiáng)自主創(chuàng)新和頂層設(shè)計(jì),協(xié)同解決網(wǎng)絡(luò)安全問題。</p><p> 保證網(wǎng)絡(luò)安全還需嚴(yán)格的手段,未來網(wǎng)絡(luò)安全領(lǐng)域可能發(fā)生三件事,其一是向更高級別的認(rèn)
56、證轉(zhuǎn)移;其二,目前存儲在用戶計(jì)算機(jī)上的復(fù)雜數(shù)據(jù)將“向上移動”,由與銀行相似的機(jī)構(gòu)確保它們的安全;第三,是在全世界的國家和地區(qū)建立與駕照相似的制度,它們在計(jì)算機(jī)銷售時限制計(jì)算機(jī)的運(yùn)算能力,或要求用戶演示在自己的計(jì)算機(jī)受到攻擊時抵御攻擊的能力[5]。</p><p> 第3章 網(wǎng)絡(luò)安全問題解決對策</p><p> 3.1計(jì)算機(jī)安全級別的劃分</p><p> 3
57、.1.1 TCSEC簡介</p><p> 1999年9月13日國家質(zhì)量技術(shù)監(jiān)督局公布了我國第一部關(guān)于計(jì)算機(jī)信息系統(tǒng)安全等級劃分的標(biāo)準(zhǔn)“計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則”(GB17859-1999)。而國外同標(biāo)準(zhǔn)的是美國國防部在1985年12月公布的可信計(jì)算機(jī)系統(tǒng)評價(jià)標(biāo)準(zhǔn)TCSEC(又稱桔皮書)。在TCSEC劃分了7個安全等級:D級、C1級、C2級、B1級、B2級、B3級和A1級。其中D級是沒有安全機(jī)制的級別
58、,A1級是難以達(dá)到的安全級別,如表3-1所示:</p><p> 表3-1網(wǎng)絡(luò)安全等級及安全級別的性能要求</p><p> 下面對下各個安全級別進(jìn)行介紹:</p><p> (1)D類安全等級:D類安全等級只包括D1一個級別。D1的安全等級最低。D1系統(tǒng)只為文件和用戶提供安全保護(hù)。D1系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護(hù)的網(wǎng)絡(luò)。</p
59、><p> (2)C類安全等級:該類安全等級能夠提供審慎的保護(hù),并為用戶的行動和責(zé)任提供審計(jì)能力。C類安全等級可劃分為C1和C2兩類。C1系統(tǒng)的可信任運(yùn)算基礎(chǔ)體制(Trusted Computing Base,TCB)通過將用戶和數(shù)據(jù)分開來達(dá)到安全的目的。在C1系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認(rèn)為C1系統(tǒng)中的所有文檔都具有相同的機(jī)密性。C2系統(tǒng)比C1系統(tǒng)加強(qiáng)了可調(diào)的審慎控制。在連接事件和資源隔離來
60、增強(qiáng)這種控制。C2系統(tǒng)具有C1系統(tǒng)中所有的安全性特征。</p><p> (3)B類安全等級:B類安全等級可分為B1、B2和B3三類。B類系統(tǒng)具有強(qiáng)制性保護(hù)功能。強(qiáng)制性保護(hù)意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用戶存取對象。B1系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡(luò)控制下的每個對象都進(jìn)行靈敏度標(biāo)記;系統(tǒng)使用靈敏度標(biāo)記作為所有強(qiáng)迫訪問控制的基礎(chǔ);系統(tǒng)在把導(dǎo)入的、非標(biāo)記的對象放入系統(tǒng)前標(biāo)記它們;靈敏度標(biāo)記必須準(zhǔn)確地表
61、示其所聯(lián)系的對象的安全級別;當(dāng)系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或I/O設(shè)備時,管理員必須指定每個通信通道和I/O設(shè)備是單級還是多級,并且管理員只能手工改變指定;單級設(shè)備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必須產(chǎn)生標(biāo)記來指示關(guān)于輸出對象的靈敏度;系統(tǒng)必須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計(jì)來記錄未授權(quán)訪問的企圖。B2系統(tǒng)必須滿足B1系統(tǒng)的所有要求。另外,B2系
62、統(tǒng)的管理員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運(yùn)算基礎(chǔ)體制。B2系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關(guān)的網(wǎng)絡(luò)連接的改變;只有用戶能夠在可信任通信路徑中進(jìn)行初始化通信;可信</p><p> (a)B3必須產(chǎn)生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪問權(quán)的用戶列表說明;</p><p> (b)B3系統(tǒng)在進(jìn)行任何操作前,要求
63、用戶進(jìn)行身份驗(yàn)證;</p><p> (c)B3系統(tǒng)驗(yàn)證每個用戶,同時還會發(fā)送一個取消訪問的審計(jì)跟蹤消息;設(shè)計(jì)者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎(chǔ)體制為每一個被命名的對象建立安全審計(jì)跟蹤;可信任的運(yùn)算基礎(chǔ)體制支持獨(dú)立的安全管理。</p><p> (4)A類安全等級:A系統(tǒng)的安全級別最高。目前,A類安全等級只包含A1一個安全類別。A1類與B3類相似,對系統(tǒng)的結(jié)構(gòu)和
64、策略不作特別要求。A1系統(tǒng)的顯著特征是,系統(tǒng)的設(shè)計(jì)者必須按照一個正式的設(shè)計(jì)規(guī)范來分析系統(tǒng)。對系統(tǒng)分析后,設(shè)計(jì)者必須運(yùn)用核對技術(shù)來確保系統(tǒng)符合設(shè)計(jì)規(guī)范。A1系統(tǒng)必須滿足下列要求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進(jìn)行;系統(tǒng)管理員進(jìn)行的每一步安裝操作都必須有正式文檔。</p><p> 3.1.2 GB17859劃分的特點(diǎn)</p><p>
65、; GB17859把計(jì)算機(jī)信息安全保護(hù)能力劃分為5個等級,它們是:系統(tǒng)自我保護(hù)級、系統(tǒng)審計(jì)保護(hù)級、安全標(biāo)記保護(hù)級、結(jié)構(gòu)化保護(hù)級和訪問驗(yàn)證保護(hù)級。這5個級別的安全強(qiáng)度從低到高排列讓高一級包括低一級的安全能力,如表3-2所示。</p><p> 表3-2 GB17859的劃分標(biāo)準(zhǔn)</p><p> 注: “√”:新增功能;“∈”:比上一級功能又所擴(kuò)展;“≡”:與上一級功能相同。</
66、p><p> 3.1.3安全等級標(biāo)準(zhǔn)模型</p><p> 計(jì)算機(jī)信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等三類模型,它們是定義計(jì)算機(jī)信息系統(tǒng)安全等級劃分標(biāo)準(zhǔn)的依據(jù)。</p><p> ?。?)訪問監(jiān)控模型:是按TCB要求設(shè)計(jì)的,受保護(hù)的客體要么允許訪問,要么不允許訪問。</p><p> (2)常用安全模型:是一種
67、多級安全模型,即它所控制的信息分為絕密、機(jī)密、秘密和無密4種敏感級。</p><p> ?。?)信息流模型:是計(jì)算機(jī)中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計(jì)算機(jī)系統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。</p><p><b> 3.2 防火墻技術(shù)</b></p><p> 隨著網(wǎng)絡(luò)安全問題日益嚴(yán)重,網(wǎng)絡(luò)安全技術(shù)和產(chǎn)品也被人們逐漸重
68、視起來,防火墻作為最早出現(xiàn)的網(wǎng)絡(luò)安全技術(shù)和使用量最大的網(wǎng)絡(luò)安全產(chǎn)品,受到用戶和研發(fā)機(jī)構(gòu)的親睞。</p><p> 3.2.1防火墻的基本概念與作用</p><p> 防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它執(zhí)行預(yù)先制定的訪問控制策略,決定了網(wǎng)絡(luò)外部與網(wǎng)絡(luò)內(nèi)部的訪問方式。</p><p> 在網(wǎng)絡(luò)中,防火墻實(shí)際是一種隔離技術(shù),它所執(zhí)行的隔離
69、措施有:</p><p> ?。?)拒絕未經(jīng)授權(quán)的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。</p><p> ?。?)允許合法用戶不受妨礙地訪問網(wǎng)絡(luò)資源。</p><p> 而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構(gòu)造一個相對安全的子網(wǎng)環(huán)境,其目的是保護(hù)一個網(wǎng)絡(luò)不受另一個網(wǎng)絡(luò)的攻擊,所以防火墻又有以下作用:</p><p> ?。?)作為網(wǎng)絡(luò)安全的屏障
70、。一個防火墻作為阻塞節(jié)點(diǎn)和控制節(jié)點(diǎn)能極大地提高一個內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不安全的服務(wù)而降低風(fēng)險(xiǎn),只有經(jīng)過精心選擇的應(yīng)用協(xié)議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。</p><p> ?。?)可以強(qiáng)化網(wǎng)絡(luò)安全策略。通過以防火墻為中心的安全方案配置,能將所有的安全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟(jì)。</p><p> ?。?)對網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計(jì)。如果所有的訪問都經(jīng)過防火
71、墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)數(shù)據(jù),當(dāng)發(fā)生可疑動作時,防火墻能進(jìn)行適當(dāng)?shù)膱?bào)警,并提供網(wǎng)絡(luò)是否受到監(jiān)測和攻擊的詳細(xì)信息。</p><p> ?。?)防止內(nèi)部信息的外泄。通過利用防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可實(shí)現(xiàn)內(nèi)部網(wǎng)重點(diǎn)網(wǎng)段的隔離,從而限制了局部重點(diǎn)或敏感網(wǎng)絡(luò)安全問題對全局網(wǎng)絡(luò)造成的影響。</p><p> ?。?)支持具有因特網(wǎng)服務(wù)性的企業(yè)內(nèi)部
72、網(wǎng)絡(luò)技術(shù)體系VPN。</p><p> 3.2.2 防火墻的工作原理</p><p> 從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個分離器、限制器、分析器[12]。有效地監(jiān)控了內(nèi)部網(wǎng)和外部網(wǎng)的任何活動,保證了內(nèi)部網(wǎng)絡(luò)的安全,其一般邏輯位置如圖3-1所示。</p><p> 圖3-1 防火墻的
73、邏輯示意圖</p><p> 防火墻根據(jù)功能實(shí)現(xiàn)在TCP/IP網(wǎng)絡(luò)模型中的層次,其實(shí)現(xiàn)原理可以分為三類:在網(wǎng)絡(luò)層實(shí)現(xiàn)防火墻功能為分組過濾技術(shù);在應(yīng)用層實(shí)現(xiàn)防火墻功能為代理服務(wù)技術(shù);在網(wǎng)絡(luò)層,IP層,應(yīng)用層三層實(shí)現(xiàn)防火墻為狀態(tài)檢測技術(shù)。</p><p><b> ?。?)分組過濾技術(shù)</b></p><p> 實(shí)際上是基于路由器技術(shù),它通常由
74、分組過濾路由器對IP分組進(jìn)行分組選擇,允許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。如表3-3 所示。</p><p> 表3-3 分組過濾技術(shù)工作特點(diǎn)</p><p> 過濾一般基于一個IP分組的以下各域:第一、源/目的IP地址;第二、TCP/UDP源/目的端口。前者的過濾,即根據(jù)制定的安全規(guī)則,過濾掉具有特定IP地址的數(shù)據(jù)分組,從而保護(hù)內(nèi)部網(wǎng)絡(luò);后者則是為分組過濾提供了更大的靈活性。&
75、lt;/p><p><b> (2)代理服務(wù)技術(shù)</b></p><p> 以一個高層的應(yīng)用網(wǎng)關(guān)作為代理服務(wù)器,接受外來的應(yīng)用連接請求,在代理服務(wù)器上進(jìn)行安全檢查后,再與被保護(hù)的應(yīng)用服務(wù)器連接,使外部用戶可以在受控制的前提下使用內(nèi)部網(wǎng)絡(luò)的服務(wù),如圖3-2所示。</p><p> 圖 3-2 代理服務(wù)器原理示意</p><p
76、> 代理服務(wù)技術(shù)工作在應(yīng)用層,其工作情況如表3-3所示。</p><p> 表3-3 代理服務(wù)技術(shù)工作特點(diǎn)</p><p> 由于代理服務(wù)作用于應(yīng)用層,它能解釋應(yīng)用層上的協(xié)議,能夠作復(fù)雜和更細(xì)粒度的訪問控制;同時,由于所有進(jìn)出服務(wù)器的客戶請求必須通過代理網(wǎng)關(guān)的檢查,可以作出精細(xì)的注冊和審計(jì)記錄,并且可以與認(rèn)證、授權(quán)等安全手段方便地集成,為客戶和服務(wù)提供更高層次的安全保護(hù)。<
77、;/p><p><b> ?。?)狀態(tài)檢測技術(shù)</b></p><p> 此技術(shù)工作在IP/TCP/應(yīng)用層,它結(jié)合了分組過濾和代理服務(wù)技術(shù)的特點(diǎn),它同分組過濾一樣,在應(yīng)用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符合網(wǎng)絡(luò)安全策略。如表3-4所示。</p><p> 表3-4狀態(tài)檢測技術(shù)工作情況</p><p>
78、; 3.3 入侵檢測技術(shù)</p><p> 僅僅依賴防火墻并不能保證足夠的安全,為了解決非法入侵所造成的各種安全問題,安全廠商提出了建立入侵檢測系統(tǒng)的解決方法。入侵檢測技術(shù)是防火墻技術(shù)的有效補(bǔ)充,通過對計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)中或系統(tǒng)中潛在的違反安全策略的行為和被攻擊的跡象。</p><p> 3.3.1 入侵檢測系統(tǒng)</p>
79、<p> 入侵檢測系統(tǒng)功能構(gòu)成,包括事件提取、入侵分析、入侵響應(yīng)和遠(yuǎn)程管理四部分如圖3-3所示。</p><p> 圖3-3 入侵檢測系統(tǒng)組成</p><p> 入侵檢測所利用的信息一般來自以下四個方面:系統(tǒng)和網(wǎng)絡(luò)日志文件、目錄和文件中的不期望的改變、程序執(zhí)行中的不期望行為、物理形式的入侵信息。常用的分析方法有模式匹配、統(tǒng)計(jì)分析、完整性分析。模式匹配是將收集到的信息與已知
80、的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進(jìn)行比較,從而發(fā)現(xiàn)違背安全策略的行為。統(tǒng)計(jì)分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備等)創(chuàng)建一個統(tǒng)計(jì)描述,統(tǒng)計(jì)正常使用時的一些測量屬性。測量屬性的平均值將被用來與網(wǎng)絡(luò)、系統(tǒng)的行為進(jìn)行比較。當(dāng)觀察值超出正常值范圍時,就有可能發(fā)生入侵行為。</p><p> 3.3.2 入侵檢測分類 入侵檢測通過對入侵和攻擊行為的檢測,查出系統(tǒng)的入侵者或合法用戶對系統(tǒng)資源的濫用和誤用。根
81、據(jù)不同的檢測方法,將入侵檢測分為異常入侵檢測和誤用人侵檢測。</p><p> ?。ㄒ唬┊惓z測 又稱為基于行為的檢測。其基本前提是:假定所有的入侵行為都是異常的。首先建立系統(tǒng)或用戶的“正常”行為特征輪廓,通過比較當(dāng)前的系統(tǒng)或用戶的行為是否偏離正常的行為特征輪廓來判斷是否發(fā)生了入侵。此方法不依賴于是否表現(xiàn)出具體行為來進(jìn)行檢測,是一種間接的方法。常用的具體方法有:統(tǒng)計(jì)異常檢測方法、基于特征選擇異常檢測方法、
82、基于貝葉斯推理異常檢測方法、基于貝葉斯網(wǎng)絡(luò)異常檢測方法、基于模式預(yù)測異常檢測方法、基于神經(jīng)網(wǎng)絡(luò)異常檢測方法、基于機(jī)器學(xué)習(xí)異常檢測方法、基于數(shù)據(jù)采掘異常檢測方法等。 采用異常檢測的關(guān)鍵問題有如下兩個方面:(1) 特征量的選擇 在建立系統(tǒng)或用戶的行為特征輪廓的正常模型時,選取的特征量既要能準(zhǔn)確地體現(xiàn)系統(tǒng)或用戶的行為特征,又能使模型最優(yōu)化,即以最少的特征量就能涵蓋系統(tǒng)或用戶的行為特征。 (2) 參考閾值的選定 由于
83、異常檢測是以正常的特征輪廓作為比較的參考基準(zhǔn),因此,參考閾值的選定是非常關(guān)鍵的。閾值設(shè)定得過大,那漏警率會很高;閾值設(shè)定的過小,則虛警率就會提高。合適的參考閾值的選定是決定這一檢測方法準(zhǔn)確率的至關(guān)重要的因素。由此可見,異常檢測</p><p> 又稱為基于知識的檢測。其基本前提是:假定所有可能的入侵行為都能被識別和表示。首先,對已知的攻擊方法進(jìn)行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,
84、然后根據(jù)已經(jīng)定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現(xiàn)來判斷入侵行為的發(fā)生與否。這種方法是依據(jù)是否出現(xiàn)攻擊簽名來判斷入侵行為,是一種直接的方法。常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統(tǒng)誤用入侵檢測方法、基于狀態(tài)遷移分析、誤用入侵檢測方法、基于鍵盤監(jiān)控誤用入侵檢測方法、基于模型誤用入侵檢測方法。誤用檢測的關(guān)鍵問題是攻擊簽名的正確表示。誤用檢測是根據(jù)攻擊簽名來判斷入侵的,根據(jù)對已知的攻擊方法的了解,用特定的模式語言來
85、表示這種攻擊,使得攻擊簽名能夠準(zhǔn)確地表示入侵行為及其所有可能的變種,同時又不會把非入侵行為包含進(jìn)來。由于多數(shù)入侵行為是利用系統(tǒng)的漏洞和 應(yīng)用程序的缺陷,因此,通過分析攻擊過程的特征、條件、排列以及事件間的關(guān)系,就可具體描述入侵行為的跡象。這些跡象不僅對分析已經(jīng)發(fā)生的入侵行為有幫助,而且對即將發(fā)生的入侵也有預(yù)警作用。誤用檢測將收集到的信息與已知的攻擊簽名模式庫進(jìn)行比較,從中發(fā)現(xiàn)違背安全策略的</p><p> 3
86、.3.3入侵檢測系統(tǒng)</p><p> 入侵檢測就是通過對系統(tǒng)數(shù)據(jù)的分析、發(fā)現(xiàn)非授權(quán)的網(wǎng)絡(luò)訪問和攻擊行為,</p><p> 然后采取報(bào)警、切斷入侵線路等對抗措施。為此目的而設(shè)計(jì)的系統(tǒng)稱為入侵檢測</p><p> 系統(tǒng)。一個簡單的入侵檢測系統(tǒng),如圖3-4所示。</p><p> 圖3-4簡單的入侵檢測系統(tǒng)</p>&l
87、t;p> 圖3-7所示入侵檢測系統(tǒng)的基本任務(wù):通過實(shí)時檢測網(wǎng)絡(luò)系統(tǒng)狀態(tài),判斷入侵行為發(fā)生,并產(chǎn)生報(bào)警。從功能實(shí)現(xiàn)的角度可以把這個系統(tǒng)劃分為三大模塊:信息收集模塊、信息處理與通訊模塊、入侵判斷與反應(yīng)模塊。其中信息收集模塊與特定的環(huán)境,監(jiān)視的對象有比較密切的關(guān)系:信息處理與通訊模塊,是對所收集到的數(shù)據(jù)進(jìn)行預(yù)處理和分類,然后把處理的結(jié)果按照一定的格式傳輸給檢測判斷模塊。最后由檢測判斷模塊根據(jù)一定的安全策略判斷入侵行為的發(fā)生并采取相應(yīng)的
88、反擊。隨著網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)的復(fù)雜化和大型化,系統(tǒng)的弱點(diǎn)或漏洞將趨向于分布式。另外,入侵行為不再是單一的行為,而是表現(xiàn)出相互協(xié)作入侵的特點(diǎn)。入侵檢測系統(tǒng)要求可適應(yīng)性、可訓(xùn)練性、高效性、容錯性、可擴(kuò)展性等要求。不同的IDS之間也需要共享信息,協(xié)同檢測。</p><p> 3.3.4代理(Agent)技術(shù)</p><p> 代理(Ageni)是指能在特定的環(huán)境下無須人工干預(yù)和監(jiān)督完成某項(xiàng)工作的
89、實(shí)體。它具有自適應(yīng)性、智能性和協(xié)作性。代理既能獨(dú)立地完成自己的工作,又能與其它代理協(xié)作共同完成某項(xiàng)任務(wù),且代理能夠接受控制并能感知環(huán)境的變化而影響環(huán)境。代理分布于系統(tǒng)中的關(guān)鍵點(diǎn)及關(guān)鍵服務(wù)器,包括防火墻、對外提供各項(xiàng)服務(wù)的服務(wù)器、內(nèi)部網(wǎng)關(guān)和服務(wù)器,完成絕大多數(shù)的入侵檢測和響應(yīng)任務(wù)。代理可以針對特定的應(yīng)用環(huán)境進(jìn)行配置和編程,使得代理占用負(fù)載最小。同時,代理可以與其它代理和中心服務(wù)器進(jìn)行有限的交互,交換數(shù)據(jù)和控制信息。由于代理是獨(dú)立的功能實(shí)體
90、,在一個多代理系統(tǒng)中,單個的功能代理能夠增加到系統(tǒng)中去或從系統(tǒng)中刪除,并且能夠?qū)δ硞€代理進(jìn)行重配置,而不會影響到系統(tǒng)的其它部分。可以看到,在一個由多代理組成的入侵檢測系統(tǒng)中,單個代理的失效只會影響到該代理和與之協(xié)作的部分代理,系統(tǒng)的其它部分仍能正常工作。如果能將入侵檢測系統(tǒng)的功能合理地分配給各個代理,就能大大減少系統(tǒng)失效的風(fēng)險(xiǎn)。多代理系統(tǒng)所具有的這些優(yōu)點(diǎn)使之能較好地解決常規(guī)入侵檢測系統(tǒng)的缺陷。</p><p>
91、 3.3.5 入侵檢測與防火墻實(shí)現(xiàn)聯(lián)動</p><p> 防火墻與入侵檢測這兩種技術(shù)具有較強(qiáng)的互補(bǔ)性。目前,實(shí)現(xiàn)入侵檢測和防火墻之間的聯(lián)動有兩種方式可以實(shí)現(xiàn),一種是實(shí)現(xiàn)緊密結(jié)合,即把入侵檢測系統(tǒng)嵌入到防火墻中,即入侵檢測系統(tǒng)的數(shù)據(jù)來源不再來源于抓包,而是流經(jīng)防火墻的數(shù)據(jù)流。所有通過的包不僅要接受防火墻檢測規(guī)則的驗(yàn)證,還需要經(jīng)過入侵檢測,判斷是否具有攻擊性,以達(dá)到真正的實(shí)時阻斷,這實(shí)際上是把兩個產(chǎn)品合成一體。但是
92、,由于入侵檢測系統(tǒng)本身也是一個很龐大的系統(tǒng),所以無論從實(shí)施難度、合成后的性能等方面都會因此受到很大影響。所以,目前還沒有廠商做到這一步,仍處于理論研究階段。但是不容否認(rèn),各個安全產(chǎn)品的緊密結(jié)合是一種趨勢。第二種方式是通過開放接口來實(shí)現(xiàn)聯(lián)動,即防火墻或者入侵檢測系統(tǒng)開放一個接口供對方調(diào)用,按照一定的協(xié)議進(jìn)行通訊、警報(bào)和傳輸。目前開放協(xié)議的常見形式有:安全廠家提供IDS的開放接口,供各個防火墻廠商使用,以實(shí)現(xiàn)互動。這種方式比較靈活,不影響防
93、火墻和入侵檢測系統(tǒng)的性能。</p><p> 3.4 數(shù)據(jù)加密技術(shù)</p><p> 數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)中最基本的安全技術(shù),主要是通過對網(wǎng)絡(luò)中傳輸?shù)男畔⑦M(jìn)行數(shù)據(jù)加密來保障其安全性,這是一種主動安全防御策略,用很小的代價(jià)即可為信息提供相當(dāng)大的安全保護(hù)。</p><p> 3.4.1 數(shù)據(jù)加密原理</p><p> 數(shù)據(jù)加密是通過某種函數(shù)
94、進(jìn)行變換,把正常數(shù)據(jù)包文(稱為明文或明碼)轉(zhuǎn)換為密文(密碼)。解密是指把密文還原成明文的過程。密碼體制是指一個系統(tǒng)所采用基本工作方式以及它的兩個基本構(gòu)成要素,即加密/解密算法和密鑰。密鑰是一個數(shù)值,它和加密算法一起生成特別的密文。傳統(tǒng)密碼體制所用的加密密鑰和解密密鑰相同,稱為對稱密碼體制。如果加密密鑰和解密密鑰不相同,則稱為非對稱密碼體制,密鑰可以看作是密碼算法中的可變參數(shù)。從數(shù)學(xué)的角度來看,改變了密鑰,實(shí)際上也就改變了明文與密文之間等
95、價(jià)的數(shù)學(xué)函數(shù)關(guān)系。密碼算法是相對穩(wěn)定的,在這種意義上,可以把密碼算法視為常量,而密鑰則是一個變量。在設(shè)計(jì)加密系統(tǒng)中,加密算法是可以公開的,真正需要保密的是密鑰,密鑰本質(zhì)是非常大的數(shù),密鑰大小用位表示。在公開密鑰加密方法中,密鑰越大密文就越安全。利用密碼技術(shù),在信源和通信信道之間對報(bào)文進(jìn)行加密,經(jīng)過信道傳輸,到信宿接收時進(jìn)行解密,以實(shí)現(xiàn)網(wǎng)絡(luò)通信保密,加密與解密過程如圖3-5所示。</p><p> 明文
96、 密文 密文 明文</p><p> 圖3-5 加密與解密過程</p><p> 通常加密算法為:C=Ek(M)。其中,K為密鑰,M為明文,C為密文;E為加密算法,密文C是明文M使用密鑰K經(jīng)過加密算法計(jì)算后的結(jié)果。加密算法可以公開,而密鑰只能由通信雙方來掌握。</p><p&g
97、t; 3.4.2 對稱密鑰體系</p><p> 在對稱型密鑰體系中,加密和解密采用同一密鑰,故將這種體系稱為秘密密鑰密碼體制或私鑰密碼體制,如圖3-6所示</p><p> 圖3-6 對稱密鑰體制的加密與解密</p><p> 在對稱密碼體系中,最為著名的是DES分組算法,DES將二進(jìn)制序列明文分為每64位一組,使用64位的密鑰,對64位二進(jìn)制數(shù)進(jìn)行分組加
98、密,每輪產(chǎn)生一個48位的“每輪”密鑰值,并參與下一輪的加密過程,經(jīng)過16輪的迭代、乘積變換、壓縮等處理后產(chǎn)生64位密文數(shù)據(jù),DES加密過程如圖3-7所示。</p><p> 圖3-7 DES加密過程</p><p> 另一個成功的分組加密算法,它的核心是一個乘法/加法非線性構(gòu)件,通過8輪迭代,能使明碼數(shù)據(jù)更好地?cái)U(kuò)散和混淆[16]。</p><p> 3.4.3
99、 非對稱密鑰體系</p><p> 非對稱加密技術(shù)將加密和解密分開并采用一對不同的密鑰進(jìn)行。其工作原理如圖3-8所示。</p><p> 圖3-8 非對稱密鑰體系的加密與解密</p><p> RSA算法的原理是數(shù)論的歐拉原理:尋求兩個大的素?cái)?shù)容易,將它們的乘積分解開及其困難,具體做法是:選擇兩個100位的十進(jìn)制大素?cái)?shù)p和q,計(jì)算出它們的積N=pq,將N公開;
100、再計(jì)算出N的歐拉函數(shù),Φ(N)=(p-1)*(q-1),定義Φ(N)為小于等于N且與N互素的數(shù)個數(shù);然后,用戶從[0, Φ(N)-1] 中任選一個與Φ(N)互素的數(shù)e,同時根據(jù)下式計(jì)算出另一個數(shù)d: ed=1 modΦ(N)這樣就產(chǎn)生了一對密鑰:pk=(e,N),sk=(d,N).若用整數(shù)X表示明文,Y表示密文,則有,加密:Y= Xe modN;解密:X=Ye modN。</p><p> 3.4.4數(shù)據(jù)信封技
101、術(shù)</p><p> 數(shù)字信封中采用了單鑰密碼體制和公鑰密碼體制。信息發(fā)送者首先利用隨機(jī)產(chǎn)生的對稱密碼加密信息,再利用接收方的公鑰加密對稱密碼,被公鑰加密后的對稱密碼稱之為數(shù)字信封。信息接收方要解密信息時,必須先用自己的私鑰解密數(shù)字信封,得到對稱密碼,再利用對稱密碼解密所得到的信息,這樣就保證了數(shù)據(jù)傳輸?shù)恼鎸?shí)性和完整性,如圖3-9所示。</p><p> 圖3-9 數(shù)據(jù)信封技術(shù)<
102、/p><p> ,數(shù)ongkai SKB PKA3.5 反病毒技術(shù)</p><p> 3.5.1 計(jì)算機(jī)病毒的介紹</p><p> 計(jì)算機(jī)病毒就是能夠通過某種途徑潛伏在計(jì)算機(jī)存儲介質(zhì)里,當(dāng)達(dá)到某種條件時,即被激活的具有對計(jì)算機(jī)資源進(jìn)行破壞作用的一組程序或指令集合。</p><p> 隨著計(jì)算機(jī)技術(shù)的發(fā)展尤其
103、是網(wǎng)絡(luò)技術(shù)的普及,計(jì)算機(jī)病毒進(jìn)入了一個新的階段---網(wǎng)絡(luò)蠕蟲病毒暴發(fā)階段,2001至今,網(wǎng)絡(luò)蠕蟲已經(jīng)成為網(wǎng)絡(luò)病毒的主流。</p><p> 3.5.2 計(jì)算機(jī)病毒的組成與分類</p><p> 經(jīng)對目前出現(xiàn)的計(jì)算機(jī)病毒的分析發(fā)現(xiàn),所有計(jì)算機(jī)病毒都是由三部分組成的,即病毒引導(dǎo)模塊、病毒傳染模塊和病毒表現(xiàn)模塊。計(jì)算機(jī)病毒程序組成如圖3-10所示。</p><p>
104、 圖3-10 計(jì)算機(jī)病毒程序組成</p><p> ?。?)引導(dǎo)模塊:負(fù)責(zé)將病毒引導(dǎo)到內(nèi)存,并向系統(tǒng)中請求一定的存儲空間,對相應(yīng)的存儲空間實(shí)施保護(hù),以防止其他程序覆蓋,并且修改系統(tǒng)的一些功能入口,在這些入口處引導(dǎo)病毒傳染模塊和病毒實(shí)現(xiàn)模塊。</p><p> ?。?)傳染模塊:它是整個病毒程序的核心,傳染模塊又分為兩部分:判斷部分、傳染部分。</p><p> ?。?/p>
105、3)表現(xiàn)模塊:包括病毒觸發(fā)條件判斷和具體表現(xiàn)。</p><p> 而從技術(shù)來分可以分為:網(wǎng)絡(luò)病毒、郵件病毒、文件型病毒、宏病毒、引導(dǎo)型病毒、變體病毒、混合型病毒、其它類型病毒(java,pdf,圖文病毒)[19]。</p><p> 3.5.3 病毒的檢測和清除</p><p> 想要知道自己的計(jì)算機(jī)中是否染有病毒,可以根據(jù)以下幾種情況來做簡單判斷。</
106、p><p> ?。?)計(jì)算機(jī)執(zhí)行速度越來越慢。</p><p> ?。?)系統(tǒng)出現(xiàn)莫名其妙的死機(jī)或者重啟。</p><p> ?。?)網(wǎng)絡(luò)速度變慢或者出現(xiàn)一些陌生的網(wǎng)絡(luò)連接。</p><p> ?。?)文件夾無緣無故多了一些文件。</p><p> ?。?)突然出現(xiàn)藍(lán)屏或無端黑屏等。</p><p>
107、; 除此以外,還可以用幾種專業(yè)手段來檢查:</p><p><b> (1)比較法</b></p><p> 用原始備份與被檢測的引導(dǎo)扇區(qū)或被監(jiān)測的文件進(jìn)行比較,比較時可以靠打印的代碼清除。</p><p><b> (2)搜索法</b></p><p> 利用每一種計(jì)算機(jī)病毒體含有的特定
108、字符串對被檢測的對象進(jìn)行掃描。如果在被檢測對象內(nèi)部發(fā)現(xiàn)了某一種特定字符串,就表明發(fā)現(xiàn)了該字符串所代表的計(jì)算機(jī)病毒。</p><p><b> (3)分析法</b></p><p> 計(jì)算機(jī)病毒檢測分析法是防殺計(jì)算機(jī)病毒工作中不可缺少的重要技術(shù),需要專門人員對各種病毒詳盡地分析。</p><p> (4)人工智能陷阱技術(shù)和宏病毒陷阱技術(shù)&l
109、t;/p><p> 人工智能陷阱是一種監(jiān)測計(jì)算機(jī)行為的常駐或掃描技術(shù)。它將所有的計(jì)算機(jī)病毒所產(chǎn)生的行為歸納起來,一旦發(fā)現(xiàn)內(nèi)存中的程序有任何不當(dāng)?shù)男袨?,系統(tǒng)就會有所警覺,并告知使用者;宏病毒陷阱技術(shù)是結(jié)合了搜索法和人工智能陷阱技術(shù),依行為模式來偵測已知及未知的宏病毒。</p><p> (5)軟件仿真掃描法</p><p> 軟件仿真技術(shù)是成功地仿真CPU執(zhí)行,在D
110、OS虛擬機(jī)下偽執(zhí)行計(jì)算機(jī)病毒程序,安全并確定地將其解密使其顯露本來的面目,再加以掃描。</p><p> 第4章 網(wǎng)絡(luò)安全防范</p><p> 4.1 telnet入侵防范</p><p> Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的電腦
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)畢業(yè)論文---校園網(wǎng)規(guī)劃與設(shè)計(jì)
- 校園網(wǎng)規(guī)劃與設(shè)計(jì)-計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)畢業(yè)論文設(shè)計(jì)
- 計(jì)算機(jī)網(wǎng)絡(luò)專業(yè)畢業(yè)論文--校園網(wǎng)
- 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)畢業(yè)設(shè)計(jì)--校園網(wǎng)設(shè)計(jì)與實(shí)現(xiàn)
- 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)畢業(yè)論文
- 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)畢業(yè)論文---中、小學(xué)校園網(wǎng)規(guī)劃與設(shè)計(jì)
- 計(jì)算機(jī)網(wǎng)絡(luò)畢業(yè)論文--基于vlan技術(shù)的校園網(wǎng)建設(shè)
- 計(jì)算機(jī)網(wǎng)絡(luò)設(shè)計(jì)畢業(yè)論文---校園網(wǎng)規(guī)劃設(shè)計(jì)
- 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)畢業(yè)論文---論某高校校園網(wǎng)絡(luò)的建設(shè)與規(guī)劃
- 計(jì)算機(jī)網(wǎng)絡(luò)專業(yè)畢業(yè)論文--校園網(wǎng)建設(shè)設(shè)計(jì)
- 計(jì)算機(jī)網(wǎng)絡(luò)課程校園網(wǎng)規(guī)劃設(shè)計(jì)
- 計(jì)算機(jī)網(wǎng)絡(luò)課程設(shè)計(jì)---校園網(wǎng)
- 計(jì)算機(jī)網(wǎng)絡(luò)課程設(shè)計(jì)(校園網(wǎng))
- 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)專業(yè)畢業(yè)設(shè)計(jì)--現(xiàn)代校園網(wǎng)總體方案與設(shè)計(jì)
- 計(jì)算機(jī)網(wǎng)絡(luò)課程設(shè)計(jì)--校園網(wǎng)
- 計(jì)算機(jī)網(wǎng)絡(luò)畢業(yè)論文---計(jì)算機(jī)局域網(wǎng)組建與應(yīng)用
- 網(wǎng)絡(luò)技術(shù)專業(yè)畢業(yè)論文--計(jì)算機(jī)網(wǎng)絡(luò)安全與防范
- eklhbm有關(guān)計(jì)算機(jī)網(wǎng)絡(luò)畢業(yè)的論文計(jì)算機(jī)網(wǎng)絡(luò)畢業(yè)論文淺析計(jì)算機(jī)網(wǎng)絡(luò)安全
- 計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)專業(yè)畢業(yè)論文---綜合布線設(shè)計(jì)
- 計(jì)算機(jī)網(wǎng)絡(luò)課程設(shè)計(jì)--校園網(wǎng)方案
評論
0/150
提交評論