第一篇:計算機網絡安全及防護
摘要:
隨著信息系統的不斷發展,計算機網絡系統已經擴散到了各個領域,且在其中扮演著重要角色,同時也對人們的日常生產帶來了很大影響。但在計算機網絡系統迅速發展的同時,也帶來了安全隱患,嚴重威脅到了人們的經濟財產安全,所以確保計算機網絡系統正常運行,做好相應的防護工作至關重要。本文就計算機網絡的安全及防護進行簡要分析,希望對計算機網絡系統的進一步發展有良好的促進作用。
關鍵字:安全防護;網絡病毒;計算機系統
0引言
隨著計算機技術的廣泛傳播,人類開始進入了信息化時代。社會各界也逐步提高了對網絡技術的重視,依賴性越來越大。但由于計算機網絡技術自身的局限性,致使網絡信息平臺安全性越來越低,從而給不法分子提供了機會。所以增強計算機網絡系統的安全性,已經逐步成為了社會各界重點關注的話題。
1.威脅計算機網絡安全的因素
1.1黑客攻擊
網絡攻擊與網絡監聽是兩種常見的黑客攻擊方式,其攻擊的手段很難讓人察覺,不僅僅局限于衛星、微波、無線等幾種通訊方式。網絡攻擊就是黑客利用系統漏洞、互聯網協議、緩沖區溢出等各種攻擊手段,占用網絡系統的可用資源,最終造成系統崩潰、網絡崩盤的局面,致使網絡無法正常使用。而網絡監聽則是通過冰河、灰鴿子等病毒軟件,在對方不注意的情況下,通過互聯網進入對方電腦,待入侵成功后便輕松截取對方信息,可以說,一旦目標電腦被入侵便沒有了秘密可言[1]。
1.2木馬程序的威脅
木馬程序與普通的計算機軟件不同,它是通過遠程操作控制目標主機。它可為攻擊者提供入侵目標主機的捷徑,可以在對方沒有察覺的情況下,肆意獲取目標主機的機密文件,甚至可以遠程操作目標主機,給使用者帶來嚴重的威脅。通常這種惡意程序是通過與其他程序捆綁、偽裝或利用網站掛馬的方式吸引目標下載執行,其隱蔽性及強,很難讓人一眼看出。在當今網絡開放的時代,木馬程序極度泛濫,嚴重威脅網絡用戶的人身安全[2]。
1.3計算機病毒
所謂計算機病毒就是入侵者往計算機程序中插入了一段可以影響計算機使用,且能夠自我復制的程序代碼或者計算機指令,這種病毒具有潛伏性、傳染性、寄生性和傳染性的特點。因此這類病毒通常在數據傳輸、復制以及運行程序中傳播,在日常使用中,光盤、硬盤、U盤等都是傳播計算機病毒的主要途徑。一些計算機病毒破壞性很大,比如熊貓燒香病毒等,它給網絡運行帶來了極大危害,嚴重影響了計算機網絡的正常運行。
1.4系統漏洞的威脅
網絡軟件并不是百毒不侵的,其中存在著很多的缺陷與不足,各類軟件與操作系統都是通過反復調試與編寫才投入使用,即使這樣其自身的結構與設計都會出現問題,不可能任何漏洞都沒有,而這些漏洞就給計算機病毒與惡意程序提供了機會,使得計算機處于一種非常危險的境地,一旦聯網,就有被入侵的可能[3]。
1.5內部的威脅
內部威脅主要來自于企業員工或離職人員,通常內部威脅要遠遠超過外部威脅。主要是因為企業員工是重要數據直接管理者,因為他們的安全意識淡薄,在網絡平臺上,缺少適當的安全防范措施,給非法分子提供了可乘之機,致使企業機密泄露,進而給企業帶來嚴重的經濟損失,同時也嚴重威脅到了個人信息安全。近幾年企業內部威脅事故時有發生,已成為了企業安全管理的重要內容。
2.增強網絡防護的有效措施
2.1防火墻技術
防火墻技術是當前應用最為廣泛的一種網絡安全防護技術,該技術的作用是控制網絡訪問,阻止非法進入內網,從而對內網資源進行保護。防火墻會對傳輸的數據包以及數據包中的信息進行逐一檢測,確保其中的數據滿足計算機系統的訪問控制規則(目標端口、源端口、源地址等),如果滿足,則允許通過,若不滿足則會將數據包丟棄。當前已有的防火墻技術主要有三種包過濾防火墻、狀態監測防火墻和應用代理防火墻三種。包過濾防火墻是通過對數據包中的信息進行匹配,實現對內網資源的保護;狀態監測防火墻除了具有包過濾防火墻的功能外,還會對監測表的狀態進行檢測;而應用代理防火墻則是通過代理服務器先對即將訪問的客戶端進行檢測,完成數據包信息的匹配,然后再根據數據信息的匹配結果決定是否可以訪問服務器。防火墻技術的缺陷在于無法阻止內部網絡用戶造成的威脅,也無法有效地阻止傳送攜帶病毒的文件和程序。
2.2入侵檢測技術
入侵檢測技術屬于一種新興的計算機安全防護技術,該技術是對數據加密和防火墻等傳統技術的補充。入侵檢測技術作用的發揮通常需要信息收集、分析和結果處理三個步驟。首先是對計算機網絡、運行系統等數據信息進行收集,包括正在運行的程序、文檔、網絡系統的日志文件等。其次,對所收集到的信息進行分析處理,檢測出這些信息是否存在異常情況,同時將檢測的報告傳送給控制臺。最后,根據告警信息,控制臺將采取相應的防護措施,比如改變文件屬性、切斷內網與外網間的聯系、終止進程以及重新設置路由器和防火墻。
2.3防病毒技術
就是監測計算機系統是否存在異常請求與非法操作的一項安全技術,一旦發現系統有安全隱患或病毒特征碼的資源,就會立即報警,然后通過清除或隔離的方式,來降低病毒對計算機系統的干擾。不管是單機型系統或網絡型防病毒軟件,都具有自動更新病毒數據庫、檢測并清除病毒等功能。安裝防病毒軟件后,可以實現定時查殺病毒軟件、定時更新病毒庫、實時監測并保護計算機系統,從而有效降低病毒軟件的影響。
2.4漏洞掃描技術
漏洞掃描技術是通過檢測并收集目標主機請求,然后將收集的信息與數據庫逐一匹配,從而找出目標主機脆弱性的檢測技術。通過漏洞掃描技術能夠實現定位、分析目標系統的漏洞與安全隱患,以便網絡管理者進行修復,同時還能定期進行安全評估,有效避免病毒入侵,實現防護、修復功能,形成多層安全保護體系,有效降低了系統被攻擊的危險,提高了網絡系統的穩定性。
2.5采用數據加密技術
通過加密技術來避免計算機數據丟失。數據加密技術主要確保計算機系統內的口令、文件以及數據等的安全。數據加密的對象主要是網絡傳輸中的數據流。一般采用的方法有:端對端與線路加密兩種。其中端對端加密就是設置用戶權限、區分用戶資格,避免用戶非法存取數據,這一技術通常用于網絡操作系統以及NT技術中,在系統中可以設置用戶權限,以達到保護計算機數據,避免信息泄露的目的。線路加密則是通過加密模塊或加密法轉換等方法實現,側重的是對線路的加密,不考慮信源和信終,是對傳輸信息通過加密密匙來實現安全保護。此外還有數據存儲加密,這種加密技術側重的是存儲過程的保護,避免數據信息在存儲環節上失密,其中又分為存取控制和密文存取。
結語:
總之,計算機網絡系統安全問題是一項綜合性的課題,需要綜合考慮用戶實際需求以及網絡安全需求,結合實際情況合理選用網絡防護技術,管理者也要積極配合,進而形成一套完善的安全防護系統,有效避免了外來病毒的侵害,從而更好的服務于社會各個行業。
參考文獻:
[1]姚相振.2015年RSA大會網絡安全熱點議題[J].信息技術與標準化,2015(06):11-13.[2]王紅梅,宗慧娟,王愛民.計算機網絡信息安全及防護策略研究[J].價值工程,2015(01):209-210.[3]張建華.關于計算機網絡安全防護技術的探討[J].計算機光盤軟件與應用,2014,12(26):5628-5629.
第二篇:計算機網絡安全及防護畢業設計論文
計算機網絡安全及防護畢業設計論文
摘要
本文從計算機網絡面臨的各種安全威脅,系統地介紹網絡安全技術。并針對校園網 絡的安全問題進行研究,首先分析了高校網絡系統安全的隱患,然后從構建安全防御體 系和加強安全管理兩方面設計了校園網絡的安全策略。本次論文研究中,我首先了解了 網絡安全問題的主要威脅因素,并利用網絡安全知識對安全問題進行剖析。其次,通過 對網絡技術的研究,得出校園網也會面臨著安全上的威脅。最后,確立了用P2DR模型 的思想來建立校園網的安全防御體系。并得出了構建一套有效的網絡安全防御體系是解 決校園網主要威脅和隱患的必要途徑和措施.關鍵詞: 網絡安全,安全防范,校園網
II ABSTRACT In this paper, a variety of computer network security threats faced by the system to introduce the network security technology.And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy.The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues.Secondly, through the network technology, will come to campus network is faced with security threats.Finally, P2DR model established with the idea to create a campus network security defense system..And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.Key words: NetworkSecurity, SafetyPrecautions, Campus Network
目錄
第1章 前言..............................................................1
1.1 網絡安全發展歷史與現狀分析..........................................1 1.1.1因特網的發展及其安全問題........................................1 1.1.2我國網絡安全現狀及發展趨勢.....................................3 第2章 網絡安全概述......................................................5 2.1網絡安全的含義......................................................5 2.2 網絡安全的屬性......................................................5 2.3 網絡安全機制........................................................5 2.3.1 網絡安全技術機制................................................6 2.3.2 網絡安全管理機制................................................6 2.4 網絡安全策略........................................................6 2.4.1 安全策略的分類..................................................6 2.4.2 安全策略的配置.................................................7 2.5 網絡安全發展趨勢....................................................8 第3章 網絡安全問題解決對策..............................................9 3.1計算機安全級別的劃分................................................9 3.1.1 TCSEC簡介......................................................9 3.1.2 GB17859劃分的特點.............................................10 3.1.3安全等級標準模型...............................................11
3.2 防火墻技術.........................................................11 3.2.1防火墻的基本概念與作用.........................................12 3.2.2 防火墻的工作原理...............................................12 第4章 網絡安全防范.....................................................24 4.1 TELNET 入侵防范......................................................24 4.2 防止ADMINISTRATOR賬號被破解................................24 4.3 防止賬號被暴力破解.................................................25 4.4 “木馬”防范措施...................................................26 4.4.1“木馬”的概述..................................................26 4.4.2 “木馬”的防范措施.............................................26 4.5 網頁惡意代碼及防范.................................................27 4.5.1惡意代碼分析...................................................27 4.5.2網頁惡意代碼的防范措施.........................................28 第5章 結束語...........................................................46 致謝....................................................................48 參考文獻................................................................49 論文小結................................................................51 附錄....................................................................52
第1 章 前言
1.1 網絡安全發展歷史與現狀分析
隨著計算機技術的發展,在計算機上處理業務已由基于單機的數學運算、文件處理,基于簡單連結的內部網絡的內部業務處理、辦公自動化等發展到基于企業復雜的內部 網、企業外部網、全球互聯網的企業級計算機處理系統和世界范圍內的信息共享和業務 處理。在信息處理能力提高的同時,系統的連結能力也在不斷的提高。但在連結信息能 力、流通能力提高的同時,基于網絡連接的安全問題也日益突出。主要表現在以下方面:
(一)網絡的開放性帶來的安全問題
Internet的開放性以及其他方面因素導致了網絡環境下的計算機系統存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術被研究和應用。然 而,即使在使用了現有的安全工具和技術的情況下,網絡的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點:(1)安全機制在特定環境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內部網絡結構,限制外部網絡到內部網絡的訪問。但是對于內部網絡之 間的訪問,防火墻往往是無能為力的。因此,對于內部網絡到內部網絡之間的入侵行為 和內外勾結的入侵行為,防火墻是很難發覺和防范的。(2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現期望的效果,在很大程度上取決于使用者,包括系統管理者和普通用戶,不正當的設置就會產生不安 全因素。例如,Windows NT在進行合理的設置后可以達到C2級的安全性,但很少有人 能夠對Windows NT本身的安全策略進行合理的設置。雖然在這方面,可以通過靜態掃 描工具來檢測系統是否進行了合理的設置,但是這些掃描工具基本上也只是基于一種缺 省的系統安全策略進行比較,針對具體的應用環境和專門的應用需求就很難判斷設置的 正確性。
(3)系統的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數情況 下,這類入侵行為可以堂而皇之經過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務器4.0以前一直存在,它是IIS服務的設計者留下的一個 后門,任何人都可以使用瀏覽器從網絡上方便地調出ASP程序的源碼,從而可以收集系統信息,進而對系統進行攻擊。對于這類入侵行為,防火墻是無法發覺的,因為對于防 火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區別是入侵訪問在 請求鏈接中多加了一個后綴。(4)BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新 的BUG被發現和公布出來,程序設計者在修改已知的BUG的同時又可能使它產生了新的 BUG。系統的BUG經常被黑客利用,而且這種攻擊通常不會產生日志,幾乎無據可查。比如說現在很多程序都存在內存溢出的BUG,現有的安
全工具對于利用這些BUG的攻擊 幾乎無法防范。
(5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數情況需要 人為的參與才能發現以前未知的安全問題,這就使得它們對新出現的安全問題總是反應 遲鈍。當安全工具剛發現并努力更正某方面的安全問題時,其他的安全問題又出現了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。
(二)網絡安全的防護力脆弱,導致的網絡危機
(1)根據Warroon Research的調查,1997年世界排名前一千的公司幾乎都曾被黑客 闖入。
(2)據美國FBI統計,美國每年因網絡安全造成的損失高達75億美元。(3)Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業遭受損 失。
(4)最近一次黑客大規模的攻擊行動中,雅虎網站的網絡停止運行3小時,這令它 損失了幾百萬美金的交易。而據統計在這整個行動中美國經濟共損失了十多億美金。由 于業界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫,以科技股為主的那斯達克指數(Nasdaq)打破過去連續三天創下新高的升勢,下挫了六十 三點,杜瓊斯工業平均指數周三收市時也跌了二百五十八點。
(三)網絡安全的主要威脅因素
(1)軟件漏洞:每一個操作系統或網絡軟件的出現都不可能是無缺陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網,將成為眾矢之的。
(2)配置不當:安全配置不當造成安全漏洞,例如,防火墻軟件的配置不正確,那 么它根本不起作用。對特定的網絡應用程序,當它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應用軟件也會被啟用。除非用戶禁止該程序或對其進行正確 配置,否則,安全隱患始終存在。
(3)安全意識不強:用戶口令選擇不慎,或將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。
(4)病毒:目前數據安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入 的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。
(5)黑客:對于計算機數據安全構成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統中的安全漏洞非法進入他人計算機系統,其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重。
因特網在我國的迅速普及,我國境內信息系統的攻擊事件也正在呈現快速增長的勢 頭。據了解,從1997年底到現在,我國的政府部門、證券公司、銀行、ISP, ICP等機構 的計算機網絡相繼遭到多次攻擊。因此,加強網絡信息安全保障已成為當前的迫切任務。目前我國網絡安全的現狀和面臨的威脅主要有:(1)計算機網絡系統使用的軟、硬件很大一部分是國外產品,我們對引進的信息技術 和設備缺乏保護信息安全所必不可少的有效管理和技術改造。(2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。
(3)目前關于網絡犯罪的法律、法規還不健全。
(4)我國信息安全人才培養還不能滿足其需要。
第2 章 網絡安全概述
2.1 網絡安全的含義
網絡安全從其本質來講就是網絡上信息安全,它涉及的領域相當廣泛,這是因為目 前的公用通信網絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網絡上 信息的保密性、完整性、可用性和可控性的相關技術和理論,都是網絡安全的研究領域。
網絡安全是指網絡系統的硬件,軟件及數據受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷 [1]。且在不同環境和應用中又 不同的解釋。
(1)運行系統安全:即保證信息處理和傳輸系統的安全,包括計算機系統機房環境 和傳輸環境的法律保護、計算機結構設計的安全性考慮、硬件系統的安全運行、計算機 操作系統和應用軟件的安全、數據庫系統的安全、電磁信息泄露的防御等。
(2)網絡上系統信息的安全:包括用戶口令鑒別、用戶存取權限控制、數據存取權 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數據加密等。
(3)網絡上信息傳輸的安全:即信息傳播后果的安全、包括信息過濾、不良信息過 濾等。
(4)網絡上信息內容的安全:即我們討論的狹義的“信息安全”;側重于保護信息 的機密性、真實性和完整性。本質上是保護用戶的利益和隱私。
2.2 網絡安全的屬性
網絡安全具有三個基本的屬性:機密性、完整性、可用性。(1)機密性:是指保證信息與信息系統不被非授權者所獲取與使用,主要 范措施是密碼技術。
(2)完整性:是指保證信息與信息系統可被授權人正常使用,主要防范措施是確保 信息與信息系統處于一個可靠的運行狀態之下。以上可以看出:在網絡中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。
2.3 網絡安全機制
網絡安全機制是保護網絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風險,是值得討論的,網絡信息安全機制應包括:技術機制和管理機制兩方面的內容。2.3.1 網絡安全技術機制
網絡安全技術機制包含以下內容:
(1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內容從而達到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發現。
(2)認證和授權。網絡設備之間應互認證對方的身份,以保證正確的操作權力賦予 和數據的存取控制;同時網絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。
(3)審計和定位。通過對一些重要的事件進行記錄,從而在系統中發現錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內部犯罪和事故后調查取證的基礎。
(4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。
(5)權限和存取控制:針對網絡系統需要定義的各種不同用戶,根據正確的認證,賦予其適當的操作權力,限制其越級操作。
(6)任務填充:在任務間歇期發送無用的具有良好模擬性能的隨機數據,以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。2.3.2 網絡安全管理機制
網絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網絡信息安全問題,必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據相關法律制度。
2.4 網絡安全策略
策略通常是一般性的規范,只提出相應的重點,而不確切地說明如何達到所要的結 果,因此策略屬于安全技術規范的最高一級。2.4.1 安全策略的分類
安全策略分為基于身份的安全策略和基于規則的安全策略種。基于身份的安全策略 是過濾對數據或資源的訪問,有兩種執行方法:若訪問權限為訪問者所有,典型的作法 為特權標記或特殊授權,即僅為用戶及相應活動進程進行授權;若為訪問數據所有則可 以采用訪問控制表(ACL)。這兩種情況中,數據項的大小有很大的變化,數據權力命名 也可以帶自己的ACL。基于規則的安全策略是指建立在特定的,個體化屬性之上的授權準則,授權通常依 賴于敏感性。在一個安全系統中,數據或資源應該標注安全標記,而且用戶活動應該得 到相應的安全標記。
2.4.2 安全策略的配置
開放式網絡環境下用戶的合法權益通常受到兩種方式的侵害:主動攻擊和被動攻 擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據用戶對安全的需求才可 以采用以下的保護:
(1)身份認證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制 數據完整性鑒別、防止數據被偽造、修改和刪除。
(2)信息保密;防止用戶數據被泄、竊取、保護用戶的隱私。(3)數字簽名;防止用戶否認對數據所做的處理。(4)訪問控制;對用戶的訪問權限進行控制。
(5)不可否認性;也稱不可抵賴性,即防止對數據操作的否認。2.4.3 安全策略的實現流程 安全策略的實現涉及到以下及個主要方面,(1)證書管理。主要是指公開密銀證書的產生、分配更新和驗證。
(2)密銀管理。包括密銀的產生、協商、交換和更新,目的是為了在通信的終端系統之間建立實現安全策略所需的共享密銀。
(3)安全協作。是在不同的終端系統之間協商建立共同采用的安全策略,包括安全 策略實施所在層次、具體采用的認證、加密算法和步驟、如何處理差錯。(4)安全算法實現:具體算法的實現,如PES、RSA.(5)安全策略數據庫:保存與具體建立的安全策略有關的狀態、變量、指針。
2.5 網絡安全發展趨勢
總的看來,對等網絡將成為主流,與網格共存。網絡進化的未來—綠色網絡—呼喚 著新的信息安全保障體系。國際互聯網允許自主接入,從而構成一個規模龐大的,復雜的巨系統,在如此復雜 的環境下,孤立的技術發揮的作用有限,必須從整體的和體系的角度,綜合運用系統論,控制論和信息論等理論,融合各種技術手段,加強自主創新和頂層設計,協同解決網絡 安全問題。保證網絡安全還需嚴格的手段,未來網絡安全領域可能發生三件事,其一是向更高 級別的認證轉移;其二,目前存儲在用戶計算機上的復雜數據將“向上移動”,由與銀 行相似的機構確保它們的安全; 第三,是在全世界的國家和地區建立與駕照相似的制度,它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊 時抵御攻擊的能力。
第 3章 網絡安全問題解決對策
3.1 計算機安全級別的劃分
3.1.1 TCSEC 簡介
1999年9 月13日國家質量技術監督局公布了我國第一部關于計算機信息系統安全 等級劃分的標準“計算機信息系統安全保護等級劃分準則”(GB17859-1999)。而國外同 標準的是美國國防部在1985年12月公布的可信計算機系統評價標準TCSEC(又稱桔皮 書)。在TCSEC劃分了 7個安全等級:D級、C1 級、C2級、B1級、B2級、B3級和A1級。其中D級是沒有安全機制的級別,A1級是難以達到的安全級別,下面對下各個安全級別進行介紹:(1)D 類安全等級:D 類安全等級只包括 D1 一個級別。D1 的安全等級最低。D1 系統只為文件和用戶提供安全保護。D1 系統最普通的形式是本地操作系統,或者 是一個完全沒有保護的網絡。
(2)C 類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任 提供審計能力。C 類安全等級可劃分為 C1 和 C2 兩類。C1 系統的可信任運算基礎 體制(Trusted Computing Base,TCB)通過將用戶和數據分開來達到安全的目的。在 C1 系統中,所有的用戶以同樣的靈敏度來處理數據,即用戶認為 C1 系統中的 所有文檔都具有相同的機密性。C2 系統比 C1 系統加強了可調的審慎控制。在連接 事件和資源隔離來增強這種控制。C2 系統具有 C1 系統中所有的安全性特征。
(3)B 類安全等級:B 類安全等級可分為 B1、B2 和 B3 三類。B 類系統具
有強制 性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統就不會讓用 戶存取對象。B1 系統滿足下列要求:系統對網絡控制下的每個對象都進行靈敏度 標記;系統使用靈敏度標記作為所有強迫訪問控制的基礎;系統在把導入的、非 標記的對象放入系統前標記它們;靈敏度標記必須準確地表示其所聯系的對象的 安全級別;當系統管理員創建系統或者增加新的通信通道或 I/O 設備時,管理員 必須指定每個通信通道和 I/O 設備是單級還是多級,并且管理員只能手工改變指 定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無 論是虛擬的還是物理的)都必須產生標記來指示關于輸出對象的靈敏度;系統必 須使用用戶的口令或證明來決定用戶的安全訪問級別;系統必須通過審計來記錄 未授權訪問的企圖。B2 系統必須滿足 B1 系統的所有要求。另外,B2 系統的管理 員必須使用一個明確的、文檔化的安全策略模式作為系統的可信任運算基礎體制。B2 系統必須滿足下列要求:系統必須立即通知系統中的每一個用戶所有與之相關 的網絡連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任 運算基礎體制能夠支持獨立的操作者和管理員。B3 系統必須符合 B2 系統的所有安 全需求。B3 系統具有很強的監視委托管理訪問能力和抗干擾能力。B3 系統必須設 有安全管理員。B3 系統應滿足以下要求:(a)B3 必須產生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪 問權的用戶列表說明;(b)B3 系統在進行任何操作前,要求用戶進行身份驗證;(c)B3 系統驗證每個用戶,同時還會發送一個取消訪問的審計跟蹤消息;設計 者必須正確區分可信任的通信路徑和其他路徑;可信任的通信基礎體制為每一個 被命名的對象建立安全審計跟蹤;可信任的運算基礎體制支持獨立的安全管理。
(4)A 類安全等級:A 系統的安全級別最高。目前,A 類安全等級只包含 A1 一個 安全類別。A1 類與 B3 類相似,對系統的結構和策略不作特別要求。A1 系統的顯 著特征是,系統的設計者必須按照一個正式的設計規范來分析系統。對系統分析 后,設計者必須運用核對技術來確保系統符合設計規范。A1 系統必須滿足下列要 求:系統管理員必須從開發者那里接收到一個安全策略的正式模型;所有的安裝操 作都必須由系統管理員進行;系統管理員進行的每一步安裝操作都必須有正式文 檔。
3.1.3 安全等級標準模型
計算機信息系統的安全模型主要又訪問監控器模型、軍用安全模仿和信息流模型等 三類模型,它們是定義計算機信息系統安全等級劃分標準的依據。
(1)訪問監控模型:是按 TCB 要求設計的,受保護的客體要么允許訪問,要么不允許 訪問。
(2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密 和無密4種敏感級。
(3)信息流模型:是計算機中系統中系統中信息流動路徑,它反映了用戶在計算機系 統中的訪問意圖。信息流分直接的和間接的兩種。
3.2 防火墻技術
隨著網絡安全問題日益嚴重,網絡安全技術和產品也被人們逐漸重視起來,防火墻 作為最早出現的網絡安全技術和使用量最大的網絡安全產品,受到用戶和研發機構的親睞。
3.2.1 防火墻的基本概念與作用 防火墻是指設置在不同網絡或網絡安全域
之間的一系列部件的組合,它執行預先制 定的訪問控制策略,決定了網絡外部與網絡內部的訪問方式。在網絡中,防火墻實際是一種隔離技術,它所執行的隔離措施有:
(1)拒絕未經授權的用戶訪問內部網和存取敏感數據。(2)允許合法用戶不受妨礙地訪問網絡資源。
而它的核心思想是在不安全的因特網環境中構造一個相對安全的子網環境,其目的 是保護一個網絡不受另一個網絡的攻擊,所以防火墻又有以下作用:
(1)作為網絡安全的屏障。一個防火墻作為阻塞節點和控制節點能極大地提高一個 內部網絡的安全性,并通過過濾不安全的服務而降低風險,只有經過精心選擇的應用協 議才能通過防火墻,所以網絡環境變得更安全。
(2)可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有的安 全軟件配置在防火墻上,體現集中安全管理更經濟。
(3)對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火 墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據,當發 生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。
(4)防止內部信息的外泄。通過利用防火墻對內部網絡的劃分,可實現內部網重點 網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。
(5)支持具有因特網服務性的企業內部網絡技術體系VPN。
3.2.2 防火墻的工作原理
從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內部網安全和保障內部 網和外部網的聯通。因此在邏輯上防火墻是一個分離器、限制器、分析器。
防火墻根據功能實現在 TCP/IP 網絡模型中的層次,其實現原理可以分為三類:在 網絡層實現防火墻功能為分組過濾技術;在應用層實現防火墻功能為代理服務技術;在 網絡層,IP層,應用層三層實現防火墻為狀態檢測技術。
(1)分組過濾技術 實際上是基于路由器技術,它通常由分組過濾路由器對IP分組進行分組選擇,允 許或拒絕特定的IP數據包,工作于IP層。
(2)代理服務技術 以一個高層的應用網關作為代理服務器,接受外來的應用連接請求,在代理服務器 上進行安全檢查后,再與被保護的應用服務器連接,使外部用戶可以在受控制的前提下 使用內部網絡的服務,由于代理服務作用于應用層,它能解釋應用層上的協議,能夠作復雜和更細粒度的 訪問控制;同時,由于所有進出服務器的客戶請求必須通過代理網關的檢查,可以作出 精細的注冊和審計記錄,并且可以與認證、授權等安全手段方便地集成,為客戶和服務 提供更高層次的安全保護。
(3)狀態檢測技術 此技術工作在IP/TCP/應用層,它結合了分組過濾和代理服務技術的特點,它同分 組過濾一樣,在應用層上檢查數據包的內容,分析高層的協議數據,查看內容是否符 合網絡安全策略。
第4 章 網絡安全防范
4.1 telnet 入侵防范
Telnet 協議是 TCP/IP 協議族中的一員,是 Internet 遠程登錄服務的標準協 議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終 端使用者的電腦上使用telnet程序,用它連接到服務器。終端使用者可以在telnet 程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸 入一樣。可以在本地就能控制服務器。要開始一個 telnet 會話,必須輸入用戶名 和密碼來登錄服務器。Telnet 是常用的遠程控制 Web 服務器的方法。telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務端口,停用 telnet服務,甚至把telnet控制臺管理工具刪除。
4.2 防止 Administrator 賬號被破解
Windows 2000/xp/2003系統的 Administrator賬號是不能被停用的,也不能設置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計 算機策略”/“計算機配置”/“windows設置”/“安全設置”/“本地策略”/“安全選 項”功能分支。重命名系統管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡 量把它為普通用戶,然后另建一個超過 10 位的超級復雜密碼,并對該賬號啟用審核,這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計 算機,可以在“組策略”中刪除Guest賬號。
4.3 防止賬號被暴力破解
黑客攻擊入侵,大部分利用漏洞,通過提升權限成為管理員,這一切都跟用戶賬號 緊密相連。防范方法:通過修改注冊表來禁用空用戶連接。
4.4 “木馬”防范措施
4.4.1“木馬”的概述 特洛伊木馬是一種隱藏了具有攻擊性的應用程序。與病毒不同,它不具備復制能力,其功能具有破壞性。大部分“木馬”采用C/S運行模式,當服務端在目標計算機上被運行后,打開一個 特定的端口進行監聽,當客戶端向服務器發出連接請求時,服務器端的相應程序會自動 運行來應答客戶機的請求。
4.4.2 “木馬”的防范措施
(1)檢查系統配置應用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務欄和任務管理器中隱藏自己,即將程序設為“系統服務”來偽裝自己,“木 馬”會在每次服務端啟動時自動裝載到系統中。(2)查看注冊表。
(3)查找“木馬”的特征文件,“木馬”的一個特征文件是kernl32.exe,另一個是 sysexlpr.exe,只要刪除了這兩個文件,“木馬”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件關聯的,在刪除時,必須先把文本文件跟notepod關聯上,否則不能使用文本文件。
4.5 網頁惡意代碼及防范
目前,網頁中的惡意代碼開始威脅到網絡系統安全,一般分為以下幾種:(1)消耗系統資源。
(2)非法向用戶硬盤寫入文件。
(3)IE泄露,利用IE漏洞,網頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。
(4)利用郵件非法安裝木馬。4.5.1 惡意代碼分析
在html中利用死循環原理,交叉顯示耀眼的光線,如果繼續插入編寫的一段代碼,擴大惡意程度,那么IE將無法使用。
4.5.2 網頁惡意代碼的防范措施
(1)運行IE時,點擊“工具→Internet選項→安全→ Internet區域的安全級別”,把安全級別由 “中” 改為 “高”。網頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、JavaScript的網頁文件,所以在IE設置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按 鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控件以及與Java相關 全部選項選擇“禁用”。
(2)網頁惡意代碼大多是在訪問網站時候誤下載和激活的,所以不要進入不信任的 陌生網站,對于網頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經 發現立即刪除,或者安裝相應的惡意代碼清除工具,或本機防火墻軟件。
第6 章 結束語
互聯網的各種安全威脅時刻影響著校園網的運行和管理,加強校園網的安全管理是 當前重要任務。校園網是學校信息系統的核心,必須建立有效的網絡安全防范體系保證 網絡應用的安全。本文主要以當前網絡安全存在的威脅和可能面臨的攻擊,設計了并實 現網絡攻擊的防御措施,并以研究成果為依據提出了一種以安全策略為核心,防護、檢 測和響應為手段的一種校園網安全防范體系來保證校園網絡安全的一個實用的解決方 案。當前,如何確保計算機網絡的安全性是任何一個網絡的設計者和管理者都極為關心 的熱點。由于因特網協議的開放性,使得計算機網絡的接入變得十分容易。正是在這樣 得背景下,能夠威脅到計算機網絡安全的因素就非常多。所以,人們研究和開發了各種 安全技術和手段,努力構建一種可靠的計算機網絡安全系統。這種安全系統的構建實際 上就是針對已經出現的各種威脅(或者是能夠預見的潛在威脅),采用相應的安全策略與 安全技術解除這些威脅對網絡的破壞的過程。當然,隨著計算機網絡的擴大,威脅網絡 安全因素的變化使得這個過程是一個動態的過程。計算機網絡安全問題實質上也是網絡 安全對抗的過程。但也涉及了校園網絡內部的管理問題,制度問題,業務問題等等;所 以任何計算機網絡安全體系一定不是可以一勞永逸地防范任何攻擊的。人們力圖建立的 只能是一個動態的網絡安全防護系統。它是一個動態加靜態的防御,是被動加主動的防 御,甚至是抗擊,是計算機網
絡管理技術加計算機網絡安全技術的完整安全觀念。校園網面臨著一系列的安全問題,受到來自外部和內部的攻擊(如病毒困擾,非授權 訪問等)。目前國內許多高校存在校區分散的狀況,各校區間通信的安全連接還存在問 題。但一般的校園網安全方案存在安全手段單一的問題,大多只是簡單地采用防火墻等 有限措施來保護網絡安全。而這些措施往往存在很大的局限性,它們不能覆蓋實現整個 校園網安全的各個層次、各個方位,這樣的網絡系統就存在很多的安全隱患。比如缺乏 強健的認證、授權和訪問控制等,往往使攻擊者有機可乘;管理員無法了解網絡的漏洞 和可能發生的攻擊。傳統的被動式抵御方式只能等待入侵者的攻擊,而缺乏主動防范的 功能:對于已經或正在發生的攻擊缺乏有效的追查手段;對從網絡進入的病毒等無法控 制等,除此以外大多用戶安全意識都很淡薄,這些都是我們需要注意和解決的安全問題。本文首先從多個角度研究了計算機網絡的安全性,針對各種不同的威脅與攻擊研究 了解決它們的相應安全技術。接下來,在一般意義下制定計算機網絡安全系統設計的策 略與原則,提出了計算機網絡安全的解決方案。但是,計算機網絡安全的問題是一個永 久的課題,它將隨著計算機技術、計算機網絡的發展而一直存在、一直發展。計算機網絡的威脅與計算機網絡的安全防護會一直較量下去,本文采用的技術也不能說是非常完 善的,一方面因為網絡攻防技術都是在不斷發展中,另一方面是因為設計者的水平有限。且網絡安全本身是一個十分復雜的技術問題,解決的手段也是多樣的。所以,計算機網 絡安全技術是個永無止境的研究課題。
致謝 本次畢業設計得到指導老師的悉心指導,從文獻的查閱、論文的選題、撰寫、修改、定稿,我的每一個進步都和麥老師的關注與指導密不可分。麥老師淵博的學識、嚴謹的 治學態度和豐富的實踐經驗使我在做論文間受益非淺,麥老師不僅使我在理論知識和實 踐經驗上得到長進,而且培養了更為系統和科學的學習和工作方法。在此謹向麥老師表 示衷心的感謝和誠摯的敬意!并感謝所有的同學對我學習、生活的關心和幫助!論文即 將完成之際,感慨萬千。最后,我要感謝我的母校,以及大學的所有老師。謝謝您們這 三年來在大學里給我的培養和啟示,讓我今生難忘。
參考文獻
[1] 邵波,王其和.計算機網絡安全技術及應用.北京:電子工業出版社,2005.11:17-18 [2] 蔡立軍.計算機網絡安全技術[M].北京:中國水利水電出版社,2005,52-56 [3] 陳健偉,張輝.計算機網絡與信息安全[M].北京:希望電子出版社,2006.2:42-43 [4] 王銳,陳靚,靳若明,周剛.網絡最高安全技術指南[M].北京:機械工業出版社,1998,12-14 [5] 王宇,盧昱.計算機網絡安全與控制技術[M].北京:科學出版社,2005.6:19-20 [6] ClarkMPNetwork&teleeo nrnunieationsdesignandoPeration[M].Chiehester: JolinWiley&Sons,1997,25-27 [7] 賈晶,陳元,王麗娜.信息系統的安全與保密[M].北京:清華大學出版社,2003,62-68 [8] [美]MarcFarley.LANTimesGuidetosee tyandDataIntegrity[M].北京:機械工 業出
版社,1998,82-85 [9] 宋勁松.網絡入侵檢測:分析、發現和報告攻擊[M].國防工業出版社,2004.9:26-28 [10] 馮登國.計算機通信網絡安全[M].北京:清華大學出版社,2001,3 [11] [美]斯托林斯.密碼編碼學與網絡安全——原理與實踐(第三版)[M].電子工業出版 社,2005,12-14 [12] 張小斌,嚴望佳.黑客分析與防范技術[M].北京:清華大學出版社,1999,22-23 [13] PtacekT,Newsham N.Insertion.EvasionandDenialofServiee:EludingNetwork IntrUsioneteetion[M].SeeureNetworkslnc,1998,59-60 [14] 劉冰.計算機網絡技術與應用[M].北京:機械工業出版社,2008.1:36-38 [15] 影印.密碼學與網絡安全[M].清華大學出版社,2005.1:99-102 [16] 卡哈特.密碼學與網絡安全[M].清華大學出版社,2005.9:100-102 [17] 關桂霞.網絡安全概論[M].電子工業出版社,2004.10:23-24 [18] 羅森林,高平.信息系統安全與對抗技術實驗教程.北京:北京理工大學出版社,2005.1:49-50 [19] 潘瑜.計算機網絡安全技術[M].北京:科學出版社,2006,23 [20] 華師傅資訊編著.黑客攻防疑難解析與技巧800例.北京:中國鐵道出版社,2008,219 [21] 謝冬青,冷鍵,雄偉.計算機網絡安全技術[M].北京:機械工業出版社,2007,46-47 [22] 宋勁松.網絡入侵檢測:分析、發現和報告攻擊[M].國防工業出版社,2004.9:78-79 [23] 肖軍.網絡信息對抗[M].北京:機械工業出版社,2005.8:326-327 [24] 王竹林.校園網組建和管理[M].北京:清華大學出版社,2002,259-260 [25] 胡道元 閔京華.網絡安全[M].清華大學出版社,論文小結
時光飛逝,轉眼間我們就要大學畢業了。這次畢業設計給了我很大的感想!通過這 次的畢業設計真的讓我學到了很多東西。在畢業設計的這段時間里,我發現自己了的缺 陷和不足,而且還非常的缺乏經驗,令我印象最深刻的是在設計過程中會遇到各中各樣 細節上的問題,這些問題給我的進度造成了一些很大的影響,但我并沒有氣餒,在查閱 了大量資料反復演算,點點滴滴的修改后終于解決。繪圖過程中也會遇到麻煩,比如怎 樣最清晰的表達自己的設計思路,如何去解決面臨的以前自己沒有涉及的領域!甚至有 些參考書上的很多東西不是標準的。幸虧有大量朋友和老師的指導,使我改正了在書上 看到的不正確的知識。老師們的知識真的很淵博!經驗也特別豐富。我的論文,在制作的 過程中很存在很多的問題。感謝那些老師和網絡上的朋友對我進行的耐心指導!通過這次畢業設計,提高了我的獨立思考分析以及解決問題的能力,在設計的整個 過程中,能夠進一步將所學的設計軟件熟練運用,對以往學過的理論基礎知識進行復習運用,對未涉及過的知識領域做了一次大膽的嘗試,并通過此次畢業設計對計算機知識 有一個拓展,了解網絡安全的前沿技術,以理論結合實際進一步提高自己的動手能力,為將來進入工作崗位打好基礎。
附錄
計算機通用端口列表:
端口:0 服務:Reserved 說明:通常用于分析操作系統。這一方法能夠工作是因為在一些系統中“0”是無效端口,當你試圖使用通常的閉合端口連接它時將產生不同的結果。一種典型的掃描,使用IP地址為0.0.0.0,設置ACK位并在以太網層廣播。端口:1 服務:tcpmux 說明:這顯示有人在尋找SGI Irix機器。Irix 是實現tcpmux的主要提供者,默認情況下tcpmux在這種系統中被打開。端口:7 服務:Echo 說明:能看到許多人搜索Fraggle放大器時,發送到X.X.X.0和X.X.X.255的信息。端口:19 服務:Character Generator 說明:這是一種僅僅發送字符的服務。UDP版本將會在收到UDP包后回應含有垃圾字符的包。TCP連接時會發送含有垃圾字符的數據流直到連接關閉。HACKER利用IP欺騙可以發動DoS攻擊。偽造兩個chargen服務器之間的UDP包。同樣Fraggle DoS攻擊向目標地址的這個端口廣播一個帶有偽造受害者IP的數據包,受害者為了回應這些數據而過載。
第三篇:計算機網絡安全與防護
《計算機網絡安全與防護》
計算機網絡安全與防護
作者:某某君 日期:2010年6月
摘要:由于網絡的開放性等特征而使其容易遭受黑客攻擊、病毒侵犯,針對網絡安全面臨的問題,總結提出一些解決的對策。
關 鍵 詞:網絡安全;黑客;病毒;防火墻;訪問權限
計算機網絡具有連接形式多樣性、終端分布不均勻性和網絡的開放性、互聯性等特征,致使網絡易受黑客、惡意軟件和其它不軌的攻擊,例如,現在的病毒以破壞正常的網絡通訊、偷竊數據為目的的越來越多,它們和木馬相配合,可以控制被感染的工作站,并將數據自動傳給發送病毒者,或者破壞工作站軟、硬件,其危害相當惡劣,因此加強計算機網絡的安全建設已刻不容緩,只有足夠強的安全措施,才能確保網絡系統的安全性,網絡信息的保密性、完整性和可用性。
1網絡安全面臨的主要問題
計算機網絡所面臨的威脅大體可分為兩類:一是對竊取或破壞網絡中信息資源;二是對網絡中計算機系統的攻擊。影響計算機網絡的因素很多,歸納起來,針對網絡安全的威脅主要來自于如下四個方面:
1.1網絡黑客:指的是熟悉特定的電腦操作系統,并且具有較強的技術能力,惡意非法進入他人計算機系統,黑客利用系統中的安全漏洞非法進入他人計算機系統,可以利用個人技術查詢或惡意破壞重要數據、修改系統文件導致計算機系統癱瘓,黑客的攻擊程序危害性非常大,從某種意義上講,黑客對計算機網絡安全的危害甚至比一般的電腦病毒更為嚴重。
1.2配置不當:安全配置不當造成了安全漏洞,例如,對網絡服務器的訪問權限設置不當,非法用戶對網絡服務器信息進行非法調用和竊取。對防火墻軟件的配置不合理,例如只是對外設置防火墻保護,那么對內幾乎不起什么作用,然而不幸的是,一般情況下有70%的攻擊是來自局域網的內部用戶,所以怎樣防止來自內部的攻擊是當前局域網建設中的一個非常重要的方面。
1.3計算機病毒:目前網絡安全的頭號大敵是計算機病毒,它是編制或者在計算機程序中插入的破壞計算機功能或數據,影響計算機軟件、硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性幾大特點,病毒的種類也不斷變化,破壞范圍也有軟件
擴大到硬件。新型病毒正向著更具破壞性、更加隱蔽、傳染率更高、傳播速度更快、適應平臺更廣的方向發展。
1.4安全意識不強:用戶口令設置過于簡單,或用戶的訪問權限設置不當,或將管理員的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。將一些處理過的機密文件隨意存放在工作站的共享文件夾內,或在硬盤上留有備份,這就有可能使得某些重要文件在局域網上隨意地流傳,為網絡系統留下了安全隱患。主服務器上的數據庫存放著所有重要數據,不能及時進行數據備份,如果這個數據庫遭到破壞,將會遭到無法挽回的損失。
2網絡安全性的解決方法
2.1有效防護黑客攻擊:WEB、FTP、DNS這些服務器較容易引起黑客的注意,并遭受攻擊。從服務器自身安全來講,只開放其基本的服務端口,關閉所有無關的服務端口。如DNS服務器只開放TCP/UDP42端口,WEB服務器只開放TCP80端口。FTP服務器只開放TCP21端口;在每一臺服務器上都安裝系統監控軟件和反黑客軟件,提供安全防護作用并識別惡意攻擊一旦發現攻擊,會通過中斷用戶進程和掛起用戶帳號來阻止非法攻擊;有效利用服務器自動升級功能定期對服務器進行安全漏洞掃描,管理員對及時網絡系統進行打補丁;對于關鍵的服務器,如計費服務器、中心數據庫服務器等,可用專門的防火墻保護,或放在受保護的網管網段內。
為了從物理上保證網絡的安全性,特別是防止外部黑客入侵,可以將內部網絡中所分配的IP地址與電腦網卡上的MAC地址綁定起來,使網絡安全系統在偵別內部信息節點時具有物理上的唯一性。
2.2制定有效配置方案:應通過合理正確的授權來限制用戶的權限,這是在辦公用戶中特別容易被疏忽的,如局域網中的共享授權,經常會被用戶設置成對任何人開放且完全控制,這非常不安全也是很危險的。正確的方法是針對不同的用戶設置相應的只讀、可讀寫、可完全控制等權限,只有指定用戶才會有相應權限,既保護了數據,又建立了合理的共享。
防火墻配置方案如下:將網絡劃分為三個部分,Internet(外網)、DMZ區(非軍事區)、內網。Internet(外網)和DMA區通過外部路由器隔離;DMZ區和內部網絡通過內部路由器隔離。代理服務器、E-mail服務器、各種服務器(包括Web服務器、Ftp服務器等)、以及其它需要進行訪問控制的系統都放在DMZ中。外部網絡非法入侵者要攻破此防火墻系統偵聽到內部網上的數據,必須突破外部路由器和內部路由器才能侵襲內部網絡,這樣大大提高了內部網絡的安全級別。配置防火墻的流量控制相關參數,實現不同時段、不同子網的不同帶寬流量設置,有效防止內部用戶在網絡使用高峰時期大量占用帶寬而導致網絡癱瘓。
為了保證網絡內部安全還應該利用Vlan技術將內部網絡分成幾個子網,網絡分段通常被認為是控制網絡廣播風暴的一種手段,但其實也是保護網絡安全的一項重要措施。其目的就是將非法用戶與敏感的網絡資源相互隔離,從而防止可能的非法偵聽,網絡分段用來實現對局域網的安全控制,也防止了內部網用戶對網絡服務器的攻擊。
2.3建立病毒防護體系:對于一個網絡系統而言,絕不能簡單的使用單機版的病毒防治軟件,必須有針對性地選擇性能優秀的專業級網絡殺毒軟件,以建立實時的、全網段的病毒防護體系,是網絡系統免遭病毒侵擾的重要保證,用戶可以根據本網絡的拓撲結構來選擇合適的產品,及時升級殺毒軟件的病毒庫,并在相關的病毒防治網站上及時下載特定的防殺病毒工具查殺頑固性病毒,這樣才能有較好病毒防范能力。
2.4加強網絡安全意識:加強網絡中用戶名及密碼的安全:必須為系統建立用戶名和相應的密碼,絕不能使用默認用戶或不加密碼;密碼的位數不要短于6位,最好使用大、小寫字母、標點和數字的混合集合,并定期更改密碼;不要所有的地方都用一個密碼,不要把自己的密碼寫在別人可以看到的地方,最好是強記在腦子里,不要在輸入密碼的時候讓別人看到,更不能把自己的密碼告訴別人;重要崗位人員調離時,應進行注銷,并更換系統的用戶名和密碼,移交全部技術資料。對重要數據信息進行必要的加密和認證技術,以保證萬一數據信息泄漏也能防止信息內容泄露。
對于網絡中的硬件設備、軟件、數據等都有冗余備份,并具有在較短時間內恢復系統運行的能力。對于存放重要數據庫的服務器,應選用性能穩定的專用服務器,并且配備UPS等相關的硬件應急保障設備,硬盤最好作Raid備份,并定時對數據作光盤備份。
總之,要想建立一個高效、穩定、安全的計算機網絡系統,不能僅僅依靠防火墻、殺毒軟件等單個的系統,需要仔細考慮系統的安全需求,將系統配置、認證技術、加密技術等各個方面工作結合在一起才能夠實現。當然,絕對安全可靠的網絡系統是不存在的。我們采用以上措施來保護網絡安全,只不過是為了讓我們的網絡數據在面臨威脅的時候能將所遭受到的損失降到最低。
參考文獻:
[1]孫學軍,喻梅.《計算機網絡》.電子工業出版社,2003
[2]鄭再欣.“淺談計算機網絡安全及防范”.《廣東公安科技》,2004
[3]徐翼超.“計算機網絡安全問題初探”.《交通企業管理》,2004
第四篇:淺析計算機網絡安全防護措施
淺析計算機網絡安全防護措施
摘要:計算機網絡由于其特有的性質使其容易受到黑客的攻擊,這也給網絡安全防護提出了新的要求。本文從計算機網絡安全的現狀入手,探討了其目前存在的問題,并提出了相應的安全技術措施以抵御黑客的攻擊,文章還針對幾個常見的網絡攻擊,提出了防護措施及合理化建議,希望能對加強計算機網絡安全起到一定的作用。
關鍵詞:計算機;網絡安全;防護措施;木馬;病毒;攻擊;安全概論
計算機網絡的快速迅猛發展,給人們的日常生活帶來了深遠的影響。隨著人們對計算機網絡的不斷使用。網絡的安全性已經變得越來越重要。各種電腦病毒造成的大規模網絡安全攻擊事件給全球的互聯網和軍事情報網、商業帶來了重大沖擊,網絡病毒傳播速度之快及其破壞力之大和影響范圍之廣都遠遠超過以往沒有計算機網絡的時代。計算機網絡技術的發展,打破了傳統意義上的信息傳遞概念,是一種跨時代的飛躍。相對的,計算機網絡的安全性也至關重要,所以,各種保密手段和防黑客技術也在新的世紀得到突飛猛進的進展。掌握一定的網絡安全防護技術已經變得相當重要。網絡安全定義
網絡安全牽扯到多種學科的多個方面,采用各種技術手段,使網絡系統中的軟硬件和信息數據等受到全面監護,從而不會被盜取,維持網絡數據的完整性。計算機網絡安全現狀
3.1 惡意代碼。如今惡意代碼問題主要體現在政治、經濟和軍事上,已經成為網絡安全面臨的當務之急。通過系統漏洞、電子郵件等多種手段惡意代碼在主機間大量相互傳播,給國家和社會造成巨大的經濟損失、安全危機和利益損害。
3.2 安全漏洞。操作系統和各種應用程序的漏洞花樣繁多并且層出不窮,使得黑客攻擊得得心應手,任何系統都有漏洞,攻擊者們可以方便地從新聞組獲取程序漏洞進行攻擊。
3.3 黑客利用合法管理工具。用來改進系統管理及服務質量的電腦上存在的一些工具軟件。本意是用來改進系統管理狀態,但也會被黑客們用來收集非法信息及加強攻擊力度。4 網絡安全相關技術
4.1 防火墻技術。防火墻網絡安全的重要保護依靠,是21世紀新興的網絡安全保護措施,為保證安全上網及信息不外泄,人們普遍采用為計算機配置防火墻的辦法來保證網絡安全。通過軟件、硬件相補充,防火墻能在內外網之間搭建起一個“保護膜”,與電腦進行交互的各種通信都必須在此保護膜進行檢查過濾,木馬、病毒及可疑信息被屏蔽掉,可信信息可通過保護膜進行通信。
防火墻的作用主要有以下四點:(1)對通過它與電腦進行交互的網絡信息進行檢查并過濾掃描,將病毒、木馬攻擊過濾掉;(2)關閉不使用的端口,禁止特定端口的輸出信息;(3)禁止來自特殊站點的訪問,過濾掉不安全的服務和控制非法用戶對網絡的訪問:(4)控制網絡內部人員對網絡特殊站點的訪問。
4.2 計算機病毒防治技術。(1)殺毒軟件:是用于消除病毒、伊木馬和惡意軟件的一類
軟件。具有監控識別、病毒掃描清除和自動升級等功能,是計算機防御系統的重要組成部分。網絡版殺毒軟件可以對局域網內所有計算機進行病毒查殺,保證局域網系統安全。(2)防毒墻:傳統防火墻不能滿足企業安全防護的需要,而防毒墻作為一類高端殺毒設備,適合于大型網絡,在網關處進行查毒作業。目前比較知名的防毒墻有卡巴斯基、瑞星、驅逐艦、cp防毒墻。
4.3 入侵檢測技術。入侵檢測是指通過從計算機網絡或主機系統中的若干關鍵點收集信息并對其進行分析,通過對網絡傳輸的監控,檢測網絡或系統中是否有違反安全策略的行為和遭受襲擊的跡象,并對此進行日志記錄和采取相應措施,使病毒無法進入個人用戶計算機,避免信息丟失的一種安全技術。
作為一種積極主動的安全防護技術,入侵檢測技術提供了對內外攻擊和誤操作的實時保護,極大地方便了網絡管理,盡管目前在技術上仍有許多為克服的問題,但隨著科學技術的發展,入侵檢測技術也會不斷成熟更新。
4.4 漏洞掃描技術。所謂漏洞掃描技術,是利用系統自動檢測本地計算機或者遠程主機安全缺口的技術。它主要是通過安全掃描程序具體實現的,可以迅速且準確得在較大范圍內發現系統的薄弱環節,在黑客攻擊之前發現并修補漏洞。
4.5 密碼技術。密碼技術是基于密碼學的原理上發展起來的,其中密碼體制是密碼技術中最為核心的一個概念。一個密碼體制被定義為一對數據變換。對稱密碼體制的特征是用于加密和解密的密鑰是一樣的或相互容易推出。常見的網絡攻擊及其防范對策
5.1 特洛伊木馬。特洛伊木馬程序在個人電腦中隱藏一個會在系統啟動時自動運行的程序,用戶在上網時,木馬便可以控制你的電腦。該程序是一段額外的惡意操作編碼,附加在正常程序中。含有木馬的程序在執行時,實際上暗地執行了用戶不希望的程序。該木馬生命力非常頑強,它能夠不斷復制并插入到未被感染的程序中,逐漸使電腦癱瘓,黑客通過特洛伊木馬讀寫沒有授權的文件,并可以獲得計算機的掌控權。
避免在程序中隱藏特洛伊木馬的主要方法是,對新生成的文件進行數字簽名,然后通過對運行文件的數字簽名的檢查來判斷文件是否被植入木馬。對發現的木馬通過編輯win.ini文件更改木馬文件,檢查注冊表,并在注冊表中將木馬程序刪除;若下載到可疑程序后應該立即拒絕執行,運用殺毒軟件查殺完以后再運行。另外,用戶不要隨便從網站上下載軟件,經常檢查自己的系統文件、注冊表,提高自己的網絡安全意識。
5.2 郵件炸彈。電子郵件炸彈是發信人通過匿名的電子郵件地址,不斷重復性的將電子郵件郵寄給同一個郵箱地址,就像是戰爭時期用某個戰爭工具對同一地方進行瘋狂攻擊,因此被稱作郵件炸彈。通過電郵炸彈,黑客將被攻擊者的電子郵箱全部用垃圾郵件占滿,造成郵件服務器拒絕響應請求或執行任務服務,造成網絡連接丟失、系統崩潰。
避免郵件炸彈的一個簡單實現就是,在以太網中安置一個嗅探器(Sniffer),借助嗅探器管理人員可以診斷出大量單個主機需不斷不可見的問題;通過路由器的配置,選擇性獲取電子郵件。
5.3 過載攻擊。過載攻擊是黑客攻擊者通過服務器發出大量無用請求,在過載攻擊中,一個共享的資源或者服務由于需要處理大量的請求,以至于無法滿足從其他用戶到來的請求。
防止過載攻擊的措施主要有:手動殺死一些耗時的進程;限制單一用戶所使用的進程的最大數量。但是都存在負面作用,兩種方法都會使用戶的正常的請求得不到電腦系統的正常響應。電腦系統管理人員可以使用網絡地址列表和監視工具來發現過載攻擊,也可以通過路由器或前面介紹的防火墻來發現攻擊來源;在公共資源中,劃分計算機中的資源,限制單個用戶的使用量。結語
隨著計算機在人類生活中的廣泛應用,越來越多的計算機病毒傳播、計算機網絡非法入侵事件、計算機信息數據丟失問題造成巨大的國民經濟損失,甚至危害國家的安全。因此網絡安全問題已經受到人們的普遍重視,由此帶來的工種問題必須給予及時的解決。網絡安全不能僅僅依靠殺毒防毒技術發展。在研究技術的同時,電腦使用者也要加強網絡安全防范措施,增加網絡安全教育,提高安全意識。避免因為自己的失誤,造成一些不必要的損失。
第五篇:電信網絡安全及防護
電信網絡安全及防護
摘 要:電信網絡的安全問題不容忽視。分析了電信網絡安全現狀,指出了影響電信網絡安全的主要因素,并從技術角度提出了防護措施。
關鍵詞:電信;網絡安全;技術防護
從20世紀90年代至今,我國電信行業取得了跨越式發展,電信固定網和移動網的規模均居世界第一,網絡的技術水平也居世界前列。電信已經深入到人類生活的方方面面,和日常生活的結合越來越緊密。電信網的安全狀況直接影響這些基礎設施的正常運行。加強電信網絡的安全防護工作,是一項重要的工作。筆者結合工作實際,就電信網絡安全及防護工作做了一些思考。電信網絡安全及其現狀
狹義的電信網絡安全是指電信網絡本身的安全性,按照網絡對象的不同包括了PSTN網絡的安全、IP/Internet網絡安全、傳輸網絡安全、電信運營商內部網絡安全等幾個方面;廣義的網絡安全是包括了網絡本身安全這個基本層面,在這個基礎上還有信息安全和業務安全的層面,幾個層面結合在一起才能夠為用戶提供一個整體的安全體驗。
電信運營商都比較重視網絡安全的建設,針對網絡特點、業務特點建立了系統的網絡安全保障體系。我國電信的網絡安全保障體系建設起步較早。2000年,原中國電信意識到網絡安全的重要性,并專門成立了相關的網絡安全管理部門,著力建立中國電信自己的網絡安全保障體系。安全保障體系分為管理體系和技術體系。在管理體系中,包括組織體系、策略體系和保障的機制,依據組織保障策略引導、保障機制支撐的原則。隨著網絡規模的不斷擴大和業務的突飛猛進,單靠純粹的管理和應急相應很難完成有關網絡安全方面的工作。為此,建立了網絡安全基礎支撐的平臺,也就是SOC平臺,形成了手段保障、技術保障和完備的技術管理體系,以完成中國電信互聯網的安全保障工作。這個系統通過幾個模塊協同工作,來完成對網絡安全事件的監控,完成對網絡安全工作處理過程中的支撐,還包括垃圾郵件獨立處理的支持系統。
然而,網絡安全是相對的。網絡開放互聯、設備引進、新技術引入、自然災害和突發事件的存在等,造成了網絡的脆弱性。當電信網絡由封閉的、基于電路交換的系統向基于開放、IP數據業務轉型中,安全問題更加暴露。從狹義的網絡安全層面看,隨著攻擊技術的發展,網絡攻擊工具的獲得越來越容易,對網絡發起攻擊變得容易;而運營商網絡分布越來越廣泛,這種分布式的網絡從管理上也容易產生漏洞,容易被攻擊。從廣義的網絡安全層面看,業務欺詐、垃圾郵件、違法違規的SP行為等,也是威脅網絡安全的因素。電信網絡安全面臨的形勢及問題
2.1 互聯網與電信網的融合,給電信網帶來新的安全威脅
傳統電信網的業務網和支撐網是分離的。用戶信息僅在業務網中傳送,信令網、網管網等支撐網與業務網隔離,完全由運營商控制,電信用戶無法進入。這種機制有效地避免了電信用戶非法進入網絡控制系統,保障了網絡安全。IP電話引入后,需要與傳統電信網互聯互通,電信網的信令網不再獨立于業務網。IP電話的實現建立在TCP/IP協議基礎上,TCP/IP協議面臨的所有安全問題都有可能引入傳統電信網。IP電話的主叫用戶號碼不在IP包中傳送,一旦出現不法行為,無論是運營商還是執法機關,確認這些用戶的身份需要費一番周折,加大了打擊難度。
2.2 新技術、新業務的引入,給電信網的安全保障帶來不確定因素
NGN的引入,徹底打破了電信網根據不同業務網分別建設、分別管理的傳統思路。NGN的引入給運營商帶來的好處是顯而易見的,但從網絡安全方面看,如果采取的措施不當,NGN的引入可能會增加網絡的復雜性和不可控性。此外,3G、WMiAX、IPTV等新技術、新業務的引入,都有可能給電信網的安全帶來不確定因素。特別是隨著寬帶接入的普及,用戶向網絡側發送信息的能力大大增強,每一個用戶都有能力對網絡發起威力較大的拒絕服務等攻擊。如果這些寬帶被非法控制,組成僵尸網絡群,其拒絕服務攻擊的破壞力將可能十分巨大。2.3 運營商之間網絡規劃、建設缺乏協調配合,網絡出現重大事故時難以迅速恢復
目前,我國電信領域基本形成了有效的競爭格局。但由于改革的配套措施還不盡完備,電信市場多運營商條件下的監管措施還不配套,給電信網絡安全帶來了新的威脅。如在網絡規劃建設方面,原來由行業主管部門對電信網絡進行統一規劃、統一建設,現在由各運營企業承擔各自網絡的規劃、建設,行業主管部門在這方面的監管力度明顯弱化。一旦出現大面積的網絡癱瘓問題,不同運營商之間的網絡能否互相支援配合就存在問題。
2.4 相關法規尚不完善,落實保障措施缺乏力度
當前我國《電信法》還沒有出臺,《信息安全法》還處于研究過程中,與網絡安全相關的法律法規還不完備,且缺乏操作性。在規范電信運營企業安全保障建設方面,也缺乏法律依據。運營企業為了在競爭中占據有利地位,更多地關注網絡建設、業務開發、市場份額和投資回報,把經濟效益放在首位,網絡安全相關的建設、運行維護管理等相對滯后。電信網絡安全防護的對策思考
強化電信網絡安全,應做到主動防護與被動監控、全面防護與重點防護相結合,著重考慮以下幾方面。
3.1 發散性的技術方案設計思路
在采用電信行業安全解決方案時,首先需要對關鍵資源進行定位,然后以關鍵資源為基點,按照發散性的思路進行安全分析和保護,并將方案的目的確定為電信網絡系統建立一個統一規范的安全系統,使其具有統一的業務處理和管理流程、統一的接口、統一的協議以及統一的數據格式的規范。
3.2 網絡層安全解決方案
網絡層安全要基于以下幾點考慮:控制不同的訪問者對網絡和設備的訪問;劃分并隔離不同安全域;防止內部訪問者對無權訪問區域的訪問和誤操作。可以按照網絡區域安全級別把網絡劃分成兩大安全區域,即關鍵服務器區域和外部接入網絡區域,在這兩大區域之間需要進行安全隔離。同時,應結合網絡系統的安全防護和監控需要,與實際應用環境、工作業務流程以及機構組織形式進行密切結合,在系統中建立一個完善的安全體系,包括企業級的網絡實時監控、入侵檢測和防御,系統訪問控制,網絡入侵行為取證等,形成綜合的和全面的端到端安全管理解決方案,從而大大加強系統的總體可控性。
3.3 網絡層方案配置
在電信網絡系統核心網段應該利用一臺專用的安全工作站安裝入侵檢測產品,將工作站直接連接到主干交換機的監控端口(SPANPort),用以監控局域網內各網段間的數據包,并可在關鍵網段內配置含多個網卡并分別連接到多個子網的入侵檢測工作站進行相應的監測。
3.4 主機、操作系統、數據庫配置方案
由于電信行業的網絡系統基于Intranet體系結構,兼呈局域網和廣域網的特性,是一個充分利用了Intranet技術、范圍覆蓋廣的分布式計算機網絡,它面臨的安全性威脅來自于方方面面。每一個需要保護的關鍵服務器上都應部署核心防護產品進行防范,并在中央安全管理平臺上部署中央管理控制臺,對全部的核心防護產品進行中央管理。
3.5 系統、數據庫漏洞掃描
系統和數據庫的漏洞掃描對電信行業這樣的大型網絡而言,具有重要的意義。充分利用已有的掃描工具完成這方面的工作,可免去專門購買其他的系統/數據庫漏洞掃描工具。