2023年全國碩士研究生考試考研英語(yǔ)一試題真題(含答案詳解+作文范文)_第1頁(yè)
已閱讀1頁(yè),還剩21頁(yè)未讀, 繼續免費閱讀

下載本文檔

版權說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進(jìn)行舉報或認領(lǐng)

文檔簡(jiǎn)介

1、<p><b>  畢業(yè)設計(論文)</b></p><p><b>  計算機網(wǎng)絡(luò )安全策略</b></p><p><b>  摘 要</b></p><p>  隨著(zhù)政府上網(wǎng)、海關(guān)上網(wǎng)、電子商務(wù)、網(wǎng)上娛樂(lè )等一系列網(wǎng)絡(luò )應用的蓬勃發(fā)展,Internet正在越來(lái)越多地離開(kāi)原來(lái)單純的學(xué)術(shù)環(huán)境,

2、融入到社會(huì )的各個(gè)方面。一方面,網(wǎng)絡(luò )用戶(hù)成分越來(lái)越多樣化,出于各種目的的網(wǎng)絡(luò )入侵和攻擊越來(lái)越頻繁;另一方面,網(wǎng)絡(luò )應用越來(lái)越深地滲透到金融、商務(wù)、國防等等關(guān)鍵要害領(lǐng)域。換言之,Internet網(wǎng)的安全,包括其上的信息數據安全和網(wǎng)絡(luò )設備服務(wù)的運行安全,日益成為與國家、政府、企業(yè)、個(gè)人的利益休戚相關(guān)的"大事情"。安全保障能力是新世紀一個(gè)國家綜合國力、經(jīng)濟競爭實(shí)力和生存能力的重要組成部分。不夸張地說(shuō),它在下個(gè)世紀里完全可以與核

3、武器對一個(gè)國家的重要性相提并論。這個(gè)問(wèn)題解決不好將全方位地危及我國的政治、軍事、經(jīng)濟、文化、社會(huì )生活的各個(gè)方面,因此本文分析了當前網(wǎng)絡(luò )安全工作對于國家安全和經(jīng)濟建設的重要意義、它所面臨的種種威脅、網(wǎng)絡(luò )安全體系之所以失敗的原因,然后通過(guò)分析網(wǎng)絡(luò )安全技術(shù)的最新發(fā)展,給出了一個(gè)較為完備的安全體系可以采用的各種加強手段,包括防火墻、加密與認證、網(wǎng)絡(luò )安全掃描、入侵檢測等技術(shù)。本文提出制定適當的、完備的網(wǎng)絡(luò )安全策略是實(shí)現網(wǎng)絡(luò )安全的前提,高水平的網(wǎng)絡(luò )

4、安全技術(shù)隊伍是安</p><p>  關(guān)鍵詞:計算機網(wǎng)絡(luò )  網(wǎng)絡(luò )安全  防火墻  病毒  對策</p><p><b>  Abstract</b></p><p>  With the government on-line, Customs Internet, e-commerce, entertain

5、ment and a series of rapid development of network applications, Internet is increasingly leaving the original purely academic environment into all aspects of society. On the one hand, Internet users are increasingly dive

6、rse composition, for various purposes of network intrusion and attacks become more frequent; the other hand, network applications to penetrate deeper into the financial, business, the key to vital areas of nation</p&g

7、t;<p>  Keywords: computer network security firewall, virus response network</p><p><b>  目 錄</b></p><p><b>  第1章 緒論1</b></p><p>  1.1 課題背景1</p&g

8、t;<p>  1.2常見(jiàn)的計算機網(wǎng)絡(luò )安全的威脅1</p><p>  1.3常見(jiàn)的計算機網(wǎng)絡(luò )安全防范措施2</p><p>  第2章 計算機網(wǎng)絡(luò )安全策略3</p><p>  2.1物理安全策略3</p><p>  2.2訪(fǎng)問(wèn)控制策略3</p><p>  2.2.1 入網(wǎng)訪(fǎng)問(wèn)控制3&l

9、t;/p><p>  2.2.2 網(wǎng)絡(luò )的權限控制4</p><p>  2.2.3 目錄級安全控制4</p><p>  2.2.4屬性安全控制4</p><p>  2.2.5網(wǎng)絡(luò )服務(wù)器安全控制5</p><p>  第3章 安全網(wǎng)絡(luò )的建設6</p><p>  3.1內部網(wǎng)的安全6&

10、lt;/p><p>  3.2 Internet接口安全6</p><p>  3.3 Extranet 接口的安全6</p><p>  3.4 移動(dòng)用戶(hù)撥號接入內部網(wǎng)的安全6</p><p>  3.5 數據庫安全保護6</p><p><b>  第4章 防火墻7</b></p&

11、gt;<p>  4.1防火墻類(lèi)型7</p><p>  4.2防火墻的選擇8</p><p>  4.3防火墻的安全性和局限性9</p><p>  第5章 加密技術(shù)10</p><p>  5.1 對稱(chēng)加密技術(shù)10</p><p>  5.2 非對稱(chēng)加密/公開(kāi)密匙加密11</p>

12、;<p>  5.3 RSA算法11</p><p>  5.4 MD511</p><p>  第6章 網(wǎng)絡(luò )日志13</p><p>  6.1故障排查13</p><p>  6.2 日志統計的重要性14</p><p>  6.3 安全審核和日志分析技巧14</p><

13、;p><b>  結 論16</b></p><p><b>  致 謝17</b></p><p><b>  參考文獻18</b></p><p><b>  第1章 緒論</b></p><p><b>  1.1 課題背景

14、</b></p><p>  隨著(zhù)計算機網(wǎng)絡(luò )的不斷發(fā)展,全球信息化已成為人類(lèi)發(fā)展的大趨勢。但由于計算機網(wǎng)絡(luò )具有聯(lián)結形式多樣性、終端分布不均勻性和網(wǎng)絡(luò )的開(kāi)放性、互連性等特征,致使網(wǎng)絡(luò )易受黑客、怪客、惡意軟件和其他不軌的攻擊,所以網(wǎng)上信息的安全和保密是一個(gè)至關(guān)重要的問(wèn)題。對于軍用的自動(dòng)化指揮網(wǎng)絡(luò )、C3I系統和銀行等傳輸敏感數據的計算機網(wǎng)絡(luò )系統而言,其網(wǎng)上信息的安全和保密尤為重要。因此,上述的網(wǎng)絡(luò )必須有足夠

15、強的安全措施,否則該網(wǎng)絡(luò )將是個(gè)無(wú)用、甚至會(huì )危及國家安全的網(wǎng)絡(luò )。無(wú)論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著(zhù)自然和人為等諸多因素的脆弱性和潛在威脅。故此,網(wǎng)絡(luò )的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡(luò )信息的保密性、完整性和可用性。</p><p>  1.2常見(jiàn)的計算機網(wǎng)絡(luò )安全的威脅</p><p>  計算機網(wǎng)絡(luò )所面臨的威脅大體可分為兩種:一是對網(wǎng)絡(luò )中信息的威脅;二是對

16、網(wǎng)絡(luò )中設備的威脅。影響計算機網(wǎng)絡(luò )的因素很多,有些因素可能是有意的,也可能是無(wú)意的;可能是人為的,也可能是非人為的;可能是外來(lái)黑客對網(wǎng)絡(luò )系統資源的非法使有,歸結起來(lái),針對網(wǎng)絡(luò )安全的威脅主要有三:</p><p>  (1)人為的無(wú)意失誤:如操作員安全配置不當造成的安全漏洞,用戶(hù)安全意識不強,用戶(hù)口令選擇不慎,用戶(hù)將自己的帳號隨意轉借他人或與別人共享等都會(huì )對網(wǎng)絡(luò )安全帶來(lái)威脅。</p><p>

17、  (2)人為的惡意攻擊:這是計算機網(wǎng)絡(luò )所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類(lèi)。此類(lèi)攻擊又可以分為以下兩種:一種是主動(dòng)攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類(lèi)是被動(dòng)攻擊,它是在不影響網(wǎng)絡(luò )正常工作的情況下,進(jìn)行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網(wǎng)絡(luò )造成極大的危害,并導致機密數據的泄漏。</p><p>  (3)網(wǎng)絡(luò )軟件的漏洞和“后門(mén)”:網(wǎng)絡(luò )軟件不可能是百分之

18、百的無(wú)缺陷和無(wú)漏洞的,然而,這些漏洞和缺陷恰恰是黑客進(jìn)行攻擊的首選目標,曾經(jīng)出現過(guò)的黑客攻入網(wǎng)絡(luò )內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門(mén)”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門(mén)”洞開(kāi),其造成的后果將不堪設想。</p><p>  1.3常見(jiàn)的計算機網(wǎng)絡(luò )安全防范措施</p><p>  網(wǎng)絡(luò )安全的脆弱性體現:當我們

19、評判一個(gè)系統是否安全時(shí),不應該只看它應用了多么先進(jìn)的設施,更應該了解它最大的弱點(diǎn)是什么,因為網(wǎng)絡(luò )的安全性取決于它最薄弱環(huán)節的安全性,通過(guò)考察近幾年在Internet上發(fā)生的黑客攻擊事件,我們不難看出威脅網(wǎng)絡(luò )安全的基本模式是一樣的。特別在大量自動(dòng)軟件工具出現以后,加之Internet提供的便利,攻擊者可以很方便地組成團體,使得網(wǎng)絡(luò )安全受到的威脅更加嚴重。隱藏在世界各地的攻擊者通??梢栽竭^(guò)算法本身,不需要去試每一個(gè)可能的密鑰,甚至不需要去尋

20、找算法本身的漏洞,他們能夠利用所有可能就范的錯誤,包括設計錯誤、安裝配置錯誤及教育培訓失誤等,向網(wǎng)絡(luò )發(fā)起攻擊。但在大多數情況下,他們是利用設計者們犯的一次次重復發(fā)生的錯誤輕松得逞的。我們可以粗略地將對系統安全造成的威脅歸結為6大類(lèi) :教育培訓問(wèn)題、變節的員工、系統軟件的缺陷、對硬件的攻擊、錯誤的信任模型和拒絕服務(wù)。</p><p>  常見(jiàn)攻擊方法及對策。人們將常見(jiàn)的攻擊方法分為以下幾種類(lèi)型:試探(probe)、

21、掃描(scan)、獲得用戶(hù)賬戶(hù)(account compromise)、獲得超級用戶(hù)權限(root compromise)、數據包竊聽(tīng)(packet sniffer)、拒絕服務(wù)(denial of service)、利用信任關(guān)系、惡意代碼(如特洛伊木馬、病毒、蠕蟲(chóng)等)以及攻擊Internet基礎設施(如DNS系統和網(wǎng)絡(luò )路由等)。一般說(shuō)來(lái)攻擊者對目標進(jìn)行攻擊要經(jīng)歷3個(gè)步驟:情報搜集、系統的安全漏洞檢測和實(shí)施攻擊。</p>&

22、lt;p>  (1)與網(wǎng)絡(luò )設備經(jīng)銷(xiāo)商取得聯(lián)系,詢(xún)問(wèn)他們是否研制了防范DOS(拒絕服務(wù)式攻擊)的軟件,如TCP SYN ACK。 </p><p>  (2)制定嚴格的網(wǎng)絡(luò )安全規則,對進(jìn)出網(wǎng)絡(luò )的信息進(jìn)行嚴格限定。這樣可充分保證黑客的試探行動(dòng)不能取得成功。 </p><p>  (3)將網(wǎng)絡(luò )的TCP超時(shí)限制縮短至15分鐘(900秒),以減少黑客進(jìn)攻的窗口機會(huì )。 </p>&

23、lt;p>  (4)擴大連接表,增加黑客填充整個(gè)連接表的難度。 </p><p>  (5)時(shí)刻監測系統的登錄數據和網(wǎng)絡(luò )信息流向,以便及時(shí)發(fā)現任何異常之處。美國網(wǎng)絡(luò )趨勢公司研制的Firewa ll Suite 2.0軟件是進(jìn)行網(wǎng)絡(luò )登錄和通信測試的最佳軟件,有24種不同的防火墻產(chǎn)品,可提供250種詳細報告。 </p><p>  (6)安裝所有的操作系統和服務(wù)器補丁程序。隨時(shí)與銷(xiāo)售商保

24、持聯(lián)系,以取得最新的補丁程序。 </p><p>  (7)盡量減少暴露在互聯(lián)網(wǎng)上的系統和服務(wù)的數量。每暴露一個(gè)都會(huì )給網(wǎng)絡(luò )增加一份危險。 </p><p>  第2章 計算機網(wǎng)絡(luò )安全策略 </p><p><b>  2.1物理安全策略</b></p><p>  物理安全策略的目的是保護計算機系統、網(wǎng)絡(luò )服務(wù)器、打印機等

25、硬件實(shí)體和通信鏈路免受自然災害、人為破壞和搭線(xiàn)攻擊;驗證用戶(hù)的身份和使用權限、防止用戶(hù)越權操作;確保計算機系統有一個(gè)良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進(jìn)入計算機控制室和各種偷竊、破壞活動(dòng)的發(fā)生。抑制和防止電磁泄漏(即TEMPEST技術(shù))是物理安全策略的一個(gè)主要問(wèn)題。目前主要防護措施有兩類(lèi):一類(lèi)是對傳導發(fā)射的防護,主要采取對電源線(xiàn)和信號線(xiàn)加裝性能良好的濾波器,減小傳輸阻抗和導線(xiàn)間的交叉耦合。另一類(lèi)是對輻射的防護,這類(lèi)

26、防護措施又可分為以下兩種:一是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時(shí)對機房的下水管、暖氣管和金屬門(mén)窗進(jìn)行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時(shí),利用干擾裝置產(chǎn)生一種與計算機系統輻射相關(guān)的偽噪聲向空間輻射來(lái)掩蓋計算機系統的工作頻率和信息特征。</p><p><b>  2.2訪(fǎng)問(wèn)控制策略</b></p><p>  訪(fǎng)問(wèn)控制

27、是網(wǎng)絡(luò )安全防范和保護的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò )資源不被非法使用和非常訪(fǎng)問(wèn)。它也是維護網(wǎng)絡(luò )系統安全、保護網(wǎng)絡(luò )資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪(fǎng)問(wèn)控制可以說(shuō)是保證網(wǎng)絡(luò )安全最重要的核心策略之一。下面我們分述各種訪(fǎng)問(wèn)控制策略。</p><p>  2.2.1 入網(wǎng)訪(fǎng)問(wèn)控制</p><p>  入網(wǎng)訪(fǎng)問(wèn)控制為網(wǎng)絡(luò )訪(fǎng)問(wèn)提供了第一層訪(fǎng)問(wèn)控制。它控制哪些用戶(hù)能夠登錄

28、到服務(wù)器并獲取網(wǎng)絡(luò )資源,控制準許用戶(hù)入網(wǎng)的時(shí)間和準許他們在哪臺工作站入網(wǎng)。用戶(hù)的入網(wǎng)訪(fǎng)問(wèn)控制可分為三個(gè)步驟:用戶(hù)名的識別與驗證、用戶(hù)口令的識別與驗證、用戶(hù)帳號的缺省限制檢查。三道關(guān)卡中只要任何一關(guān)未過(guò),該用戶(hù)便不能進(jìn)入該網(wǎng)絡(luò )。對網(wǎng)絡(luò )用戶(hù)的用戶(hù)名和口令進(jìn)行驗證是防止非法訪(fǎng)問(wèn)的第一道防線(xiàn)。用戶(hù)注冊時(shí)首先輸入用戶(hù)名和口令,服務(wù)器將驗證所輸入的用戶(hù)名是否合法。如果驗證合法,才繼續驗證用戶(hù)輸入的口令,否則,用戶(hù)將被拒之網(wǎng)絡(luò )之外。用戶(hù)的口令是用戶(hù)入

29、網(wǎng)的關(guān)鍵所在。為保證口令的安全性,用戶(hù)口令不能顯示在顯示屏上,口令長(cháng)度應不少于6個(gè)字符,口令字符最好是數字、字母和其他字符的混合,用戶(hù)口令必須經(jīng)過(guò)加密,加密的方法很多,其中最常見(jiàn)的方法有:基于單向函數的口令加密,基于測試模式的口令加密,基于公鑰加密方案的口令加密,基于平方剩余的口令加密,基于多項式共享的口令加密,基于數字簽名方案的口令加密等。經(jīng)過(guò)上述方法加密的口令,即使是系統管理員也難以得到它。用戶(hù)還可采用一次性用戶(hù)口令,也可用便攜式驗

30、證器(如智能卡)來(lái)驗證用戶(hù)的身份。網(wǎng)絡(luò )管理員應該可以控</p><p>  2.2.2 網(wǎng)絡(luò )的權限控制</p><p>  網(wǎng)絡(luò )的權限控制是針對網(wǎng)絡(luò )非法操作所提出的一種安全保護措施。用戶(hù)和用戶(hù)組被賦予一定的權限。網(wǎng)絡(luò )控制用戶(hù)和用戶(hù)組可以訪(fǎng)問(wèn)哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩?hù)對這些文件、目錄、設備能夠執行哪些操作。受托者指派和繼承權限屏蔽(IRM)可作為其兩種實(shí)現方式。受托者指派

31、控制用戶(hù)和用戶(hù)組如何使用網(wǎng)絡(luò )服務(wù)器的目錄、文件和設備。繼承權限屏蔽相當于一個(gè)過(guò)濾器,可以限制子目錄從父目錄那里繼承哪些權限。我們可以根據訪(fǎng)問(wèn)權限將用戶(hù)分為以下幾類(lèi):(1)特殊用戶(hù)(即系統管理員);(2)一般用戶(hù),系統管理員根據他們的實(shí)際需要為他們分配操作權限;(3)審計用戶(hù),負責網(wǎng)絡(luò )的安全控制與資源使用情況的審計。用戶(hù)對網(wǎng)絡(luò )資源的訪(fǎng)問(wèn)權限可以用一個(gè)訪(fǎng)問(wèn)控制表來(lái)描述。</p><p>  2.2.3 目錄級安全控制

32、</p><p>  網(wǎng)絡(luò )應允許控制用戶(hù)對目錄、文件、設備的訪(fǎng)問(wèn)。用戶(hù)在目錄一級指定的權限對所有文件和子目錄有效,用戶(hù)還可進(jìn)一步指定對目錄下的子目錄和文件的權限。對目錄和文件的訪(fǎng)問(wèn)權限一般有八種:系統管理員權限(Supervisor)、讀權限(Read)、寫(xiě)權限(Write)、創(chuàng )建權限(Create)、刪除權限(Erase)、修改權限(Modify)、文件查找權限(File Scan)、存取控制權限(Access

33、 Control)。用戶(hù)對文件或目標的有效權限取決于以下二個(gè)因素:用戶(hù)的受托者指派、用戶(hù)所在組的受托者指派、繼承權限屏蔽取消的用戶(hù)權限。一個(gè)網(wǎng)絡(luò )系統管理員應當為用戶(hù)指定適當的訪(fǎng)問(wèn)權限,這些訪(fǎng)問(wèn)權限控制著(zhù)用戶(hù)對服務(wù)器的訪(fǎng)問(wèn)。八種訪(fǎng)問(wèn)權限的有效組合可以讓用戶(hù)有效地完成工作,同時(shí)又能有效地控制用戶(hù)對服務(wù)器資源的訪(fǎng)問(wèn),從而加強了網(wǎng)絡(luò )和服務(wù)器的安全性。</p><p>  2.2.4屬性安全控制</p>&l

34、t;p>  當用文件、目錄和網(wǎng)絡(luò )設備時(shí),網(wǎng)絡(luò )系統管理員應給文件、目錄等指定訪(fǎng)問(wèn)屬性。屬性安全控制可以將給定的屬性與網(wǎng)絡(luò )服務(wù)器的文件、目錄和網(wǎng)絡(luò )設備聯(lián)系起來(lái)。屬性安全在權限安全的基礎上提供更進(jìn)一步的安全性。網(wǎng)絡(luò )上的資源都應預先標出一組安全屬性。用戶(hù)對網(wǎng)絡(luò )資源的訪(fǎng)問(wèn)權限對應一張訪(fǎng)問(wèn)控制表,用以表明用戶(hù)對網(wǎng)絡(luò )資源的訪(fǎng)問(wèn)能力。屬性設置可以覆蓋已經(jīng)指定的任何受托者指派和有效權限。屬性往往能控制以下幾個(gè)方面的權限:向某個(gè)文件寫(xiě)數據、拷貝一個(gè)文

35、件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網(wǎng)絡(luò )的屬性可以保護重要的目錄和文件,防止用戶(hù)對目錄和文件的誤刪除、執行修改、顯示等。</p><p>  2.2.5網(wǎng)絡(luò )服務(wù)器安全控制</p><p>  網(wǎng)絡(luò )允許在服務(wù)器控制臺上執行一系列操作。用戶(hù)使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網(wǎng)絡(luò )服務(wù)器的安全控制包括可以設置口令鎖定服務(wù)器控制臺,以防止非

36、法用戶(hù)修改、刪除重要信息或破壞數據;可以設定服務(wù)器登錄時(shí)間限制、非法訪(fǎng)問(wèn)者檢測和關(guān)閉的時(shí)間間隔。如圖2-1所示。 </p><p>  圖2-1 服務(wù)器設置</p><p>  第3章 安全網(wǎng)絡(luò )的建設</p><p><b>  3.1內部網(wǎng)的安全</b></p><p>  內部網(wǎng)的安全防范應滿(mǎn)足以下原則:(1)內

37、部網(wǎng)能根據部門(mén)或業(yè)務(wù)需要劃分子網(wǎng)(物理子網(wǎng)或虛擬子網(wǎng)),并能實(shí)現子網(wǎng)隔離。(2)采取相應的安全措施后,子網(wǎng)間可相互訪(fǎng)問(wèn)。</p><p>  3.2 Internet接口安全</p><p>  內部網(wǎng)接入Internet對安全技術(shù)要求很高,應考慮以下原則:(1)在未采取安全措施的情況下,禁止內部網(wǎng)以任何形式直接接入Internet。 (2)采取足夠的安全措施后,允許內部網(wǎng)對Interne

38、t開(kāi)通必要的業(yè)務(wù)。 (3)對Internet公開(kāi)發(fā)布的信息應采取安全措施保障信息不被篡改。</p><p>  3.3 Extranet 接口的安全</p><p>  Extranet應采取以下安全原則:(1)未采取安全措施的情況下,禁止內部網(wǎng)直接連接Extranet。 (2)設立獨立網(wǎng)絡(luò )區域與Extranet交換信息,并采取有效的安全措施保障該信息交換區不受非授權訪(fǎng)問(wèn)。 (3)來(lái)自Ex

39、tranet的特定主機經(jīng)認證身份后可訪(fǎng)問(wèn)內部網(wǎng)指定主機。 </p><p>  3.4 移動(dòng)用戶(hù)撥號接入內部網(wǎng)的安全</p><p>  移動(dòng)用戶(hù)撥號接入內部網(wǎng)的安全防范應滿(mǎn)足以下原則:(1)在未采取安全措施的情況下,禁止移動(dòng)用戶(hù)直接撥號接入內部網(wǎng)。 (2)移動(dòng)用戶(hù)在經(jīng)身份認證后可訪(fǎng)問(wèn)指定的內部網(wǎng)主機。 </p><p>  3.5 數據庫安全保護</p>

40、;<p>  對數據庫安全的保護主要應考慮以下幾條原則:(1)應有明確的數據庫存取授權策略。 (2)重要信息在數據庫中應有安全保密和驗證措施。</p><p><b>  第4章 防火墻</b></p><p>  防火墻作為內部網(wǎng)絡(luò )與外部網(wǎng)絡(luò )之間的第一道安全屏障,是近期發(fā)展起來(lái)的一種保護計算機網(wǎng)絡(luò )安全的技術(shù)性措施,它是一個(gè)用以阻止網(wǎng)絡(luò )中的黑客訪(fǎng)問(wèn)某個(gè)機

41、構網(wǎng)絡(luò )的屏障,也可稱(chēng)之為控制進(jìn)/出兩個(gè)方向通信的門(mén)檻, 是最先受到人們重視的網(wǎng)絡(luò )安全技術(shù),是實(shí)施安全防范的系統,可被認為是一種訪(fǎng)問(wèn)控制機制,用于確定哪些內部服務(wù)允許外部訪(fǎng)問(wèn),以及允許哪些外部服務(wù)訪(fǎng)問(wèn)內部服務(wù)。在網(wǎng)絡(luò )邊界上通過(guò)建立起來(lái)的相應網(wǎng)絡(luò )通信監控系統來(lái)隔離內部和外部網(wǎng)絡(luò ),以阻檔外部網(wǎng)絡(luò )的侵入。</p><p><b>  4.1防火墻類(lèi)型</b></p><p>

42、  (1)包過(guò)濾防火墻:包過(guò)濾防火墻設置在網(wǎng)絡(luò )層,可以在路由器上實(shí)現包過(guò)濾。首先應建立一定數量的信息過(guò)濾表,信息過(guò)濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協(xié)議類(lèi)型(TCP、UDP、ICMP等)、協(xié)議源端口號、協(xié)議目的端口號、連接請求方向、ICMP報文類(lèi)型等。當一個(gè)數據包滿(mǎn)足過(guò)濾表中的規則時(shí),則允許數據包通過(guò),否則禁止通過(guò)。這種防火墻可以用于禁止外部不合法用戶(hù)對內部的訪(fǎng)問(wèn),也可以用來(lái)禁止

43、訪(fǎng)問(wèn)某些服務(wù)類(lèi)型。但包過(guò)濾技術(shù)不能識別有危險的信息包,無(wú)法實(shí)施對應用級協(xié)議的處理,也無(wú)法處理UDP、RPC或動(dòng)態(tài)的協(xié)議。</p><p>  (2)代理防火墻:代理防火墻又稱(chēng)應用層網(wǎng)關(guān)級防火墻,它由代理服務(wù)器和過(guò)濾路由器組成,是目前較流行的一種防火墻。它將過(guò)濾路由器和軟件代理技術(shù)結合在一起。過(guò)濾路由器負責網(wǎng)絡(luò )互連,并對數據進(jìn)行嚴格選擇,然后將篩選過(guò)的數據傳送給代理服務(wù)器。代理服務(wù)器起到外部網(wǎng)絡(luò )申請訪(fǎng)問(wèn)內部網(wǎng)絡(luò )的中

44、間轉接作用,其功能類(lèi)似于一個(gè)數據轉發(fā)器,它主要控制哪些用戶(hù)能訪(fǎng)問(wèn)哪些服務(wù)類(lèi)型。當外部網(wǎng)絡(luò )向內部網(wǎng)絡(luò )申請某種網(wǎng)絡(luò )服務(wù)時(shí),代理服務(wù)器接受申請,然后它根據其服務(wù)類(lèi)型、服務(wù)內容、被服務(wù)的對象、服務(wù)者申請的時(shí)間、申請者的域名范圍等來(lái)決定是否接受此項服務(wù),如果接受,它就向內部網(wǎng)絡(luò )轉發(fā)這項請求。代理防火墻無(wú)法快速支持一些新出現的業(yè)務(wù)(如多媒體)?,F要較為流行的代理服務(wù)器軟件是WinGate和Proxy Server。</p><p

45、>  (3)雙穴主機防火墻:該防火墻是用主機來(lái)執行安全控制功能。一臺雙穴主機配有多個(gè)網(wǎng)卡,分別連接不同的網(wǎng)絡(luò )。雙穴主機從一個(gè)網(wǎng)絡(luò )收集數據,并且有選擇地把它發(fā)送到另一個(gè)網(wǎng)絡(luò )上。網(wǎng)絡(luò )服務(wù)由雙穴主機上的服務(wù)代理來(lái)提供。內部網(wǎng)和外部網(wǎng)的用戶(hù)可通過(guò)雙穴主機的共享數據區傳遞數據,從而保護了內部網(wǎng)絡(luò )不被非法訪(fǎng)問(wèn)。</p><p><b>  4.2防火墻的選擇</b></p><

46、p>  選擇防火墻的標準有很多,但最重要的是以下幾條: </p><p>  (1)總擁有成本防火墻產(chǎn)品作為網(wǎng)絡(luò )系統的安全屏障,其總擁有成本(TCO)不應該超過(guò)受保護網(wǎng)絡(luò )系統可能遭受最大損失的成本。以一個(gè)非關(guān)鍵部門(mén)的網(wǎng)絡(luò )系統為例,假如其系統中的所有信息及所支持應用的總價(jià)值為10萬(wàn)元,則該部門(mén)所配備防火墻的總成本也不應該超過(guò)10萬(wàn)元。當然,對于關(guān)鍵部門(mén)來(lái)說(shuō),其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗

47、略估算,非關(guān)鍵部門(mén)的防火墻購置成本不應該超過(guò)網(wǎng)絡(luò )系統的建設總成本,關(guān)鍵部門(mén)則應另當別論。 </p><p>  (2)防火墻本身是安全的,作為信息系統安全產(chǎn)品,防火墻本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線(xiàn)一樣,正面雖然牢不可破,但進(jìn)攻者能夠輕易地繞過(guò)防線(xiàn)進(jìn)入系統內部,網(wǎng)絡(luò )系統也就沒(méi)有任何安全性可言了。通常,防火墻的安全性問(wèn)題來(lái)自?xún)蓚€(gè)方面:其一是防火墻本身的設計是否合理,這類(lèi)問(wèn)題一般用戶(hù)根本

48、無(wú)從入手,只有通過(guò)權威認證機構的全面測試才能確定。所以對用戶(hù)來(lái)說(shuō),保守的方法是選擇一個(gè)通過(guò)多家權威認證機構測試的產(chǎn)品。其二是使用不當。一般來(lái)說(shuō),防火墻的許多配置需要系統管理員手工修改,如果系統管理員對防火墻不十分熟悉,就有可能在配置過(guò)程中遺留大量的安全漏洞。</p><p>  (3)管理與培訓,管理和培訓是評價(jià)一個(gè)防火墻好壞的重要方面。我們已經(jīng)談到,在計算防火墻的成本時(shí),不能只簡(jiǎn)單地計算購置成本,還必須考慮其總

49、擁有成本。人員的培訓和日常維護費用通常會(huì )在TCO中占據較大的比例。一家優(yōu)秀秀的安全產(chǎn)品供應商必須為其用戶(hù)提供良好的培訓和售后服務(wù)。 </p><p>  (4)可擴充性,在網(wǎng)絡(luò )系統建設的初期,由于內部信息系統的規模較小,遭受攻擊造成的損失也較小,因此沒(méi)有必要購置過(guò)于復雜和昂貴的防火墻產(chǎn)品。但隨著(zhù)網(wǎng)絡(luò )的擴容和網(wǎng)絡(luò )應用的增加,網(wǎng)絡(luò )的風(fēng)險成本也會(huì )急劇上升,此時(shí)便需要增加具有更高安全性的防火墻產(chǎn)品。如果早期購置的防火墻沒(méi)

50、有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產(chǎn)品應該留給用戶(hù)足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統,而隨著(zhù)要求的提高,用戶(hù)仍然有進(jìn)一步增加選件的余地。這樣不僅能夠保護用戶(hù)的投資,對提供防火墻產(chǎn)品的廠(chǎng)商來(lái)說(shuō),也擴大了產(chǎn)品覆蓋面。</p><p>  4.3防火墻的安全性和局限性</p><p>  防火墻產(chǎn)品最難評估的方面是防火墻的安全性能,即防火墻是否能夠有

51、效地阻擋外部入侵。這一點(diǎn)同防火墻自身的安全性一樣,普通用戶(hù)通常無(wú)法判斷。即使安裝好了防火墻,如果沒(méi)有實(shí)際的外部入侵,也無(wú)從得知產(chǎn)品性能的優(yōu)劣。但在實(shí)際應用中檢測安全產(chǎn)品的性能是極為危險的,所以用戶(hù)在選擇防火墻產(chǎn)品時(shí),應該盡量選擇占市場(chǎng)份額較大同時(shí)又通過(guò)了權威認證機構認證測試的產(chǎn)品。防火墻局限性也降低了安全系數,防火墻不能防范不經(jīng)由防火墻的攻擊。如果內部網(wǎng)用戶(hù)直接從Internet服務(wù)提供那里購置直接的SLIP或PPP連接,則饒過(guò)了防火墻

52、系統所提供的安全保護,從而造成了一個(gè)潛在的后門(mén)攻擊渠道。防火墻不能防范人為因素的攻擊。例如,內奸或用戶(hù)操作造成的威脅,以及由于口令泄露而受到的攻擊。防火墻不能防止受病毒感染的軟件或文件的傳輸。由于操作系統、病毒、二進(jìn)制文件類(lèi)型(加密、壓縮)的種類(lèi)太多且更新很快,所以防火墻無(wú)法逐個(gè)掃描每個(gè)文件以查找病毒。防火墻不能防止數據驅動(dòng)式的攻擊。當有些表面看來(lái)無(wú)害的數據郵寄或拷貝到內部網(wǎng)的主機上并被執行時(shí),可能會(huì )發(fā)生數據驅動(dòng)式的攻擊。例如,一種數據

53、驅動(dòng)式的攻擊可以使主機修改或系統安全有關(guān)的配置文件,從而使</p><p><b>  第5章 加密技術(shù)</b></p><p>  信息加密的目的是保護網(wǎng)內的數據、文件、口令和控制信息,保護網(wǎng)上傳輸的數據。網(wǎng)絡(luò )加密常用的方法有鏈路加密、端點(diǎn)加密和節點(diǎn)加密三種。鏈路加密的目的是保護網(wǎng)絡(luò )節點(diǎn)之間的鏈路信息安全;端-端加密的目的是對源端用戶(hù)到目的端用戶(hù)的數據提供保護;節點(diǎn)

54、加密的目的是對源節點(diǎn)到目的節點(diǎn)之間的傳輸鏈路提供保護。用戶(hù)可根據網(wǎng)絡(luò )情況酌情選擇上述加密方式。信息加密過(guò)程是由形形色色的加密算法來(lái)具體實(shí)施,它以很小的代價(jià)提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經(jīng)公開(kāi)發(fā)表的各種加密算法多達數百種。如果按照收發(fā)雙方密鑰是否相同來(lái)分類(lèi),可以將這些加密算法分為常規密碼算法和公鑰密碼算法。常規密碼的優(yōu)點(diǎn)是有很強的保密強度,且經(jīng)受住時(shí)間的檢驗和攻擊,但其密

55、鑰必須通過(guò)安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著(zhù)名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的算法、橢園曲線(xiàn)、EI</p><p>  5.1 對稱(chēng)加密技術(shù)</p><p>  在對

56、稱(chēng)加密技術(shù)中,對信息的加密和解密都使用相同的鑰,也就是說(shuō)一把鑰匙開(kāi)一把鎖。這種加密方法可簡(jiǎn)化加密處理過(guò)程,信息交換雙方都不必彼此研究和交換專(zhuān)用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱(chēng)加密技術(shù)也存在一些不足,如果交換一方有N個(gè)交換對象,那么他就要維護N個(gè)私有密鑰,對稱(chēng)加密存在的另一個(gè)問(wèn)題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過(guò)這把密鑰加密后傳送給對方的。如三重DES是DES(數據加密

57、標準)的一種變形,這種方法使用兩個(gè)獨立的56為密鑰對信息進(jìn)行3次加密,從而使有效密鑰長(cháng)度達到112位。</p><p>  5.2 非對稱(chēng)加密/公開(kāi)密匙加密</p><p>  在非對稱(chēng)加密體系中,密鑰被分解為一對(即公開(kāi)密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開(kāi)密鑰(加密密鑰)通過(guò)非保密方式向他人公開(kāi),而另一把作為私有密鑰(解密密鑰)加以保存。公開(kāi)密鑰用于加密,私有密鑰用于解密,

58、私有密鑰只能有生成密鑰的交換方掌握,公開(kāi)密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱(chēng)加密方式可以使通信雙方無(wú)須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領(lǐng)域。非對稱(chēng)加密體系一般是建立在某些已知的數學(xué)難題之上,是計算機復雜性理論發(fā)展的必然結果。最具有代表性是RSA公鑰密碼體制。</p><p><b>  5.3 RSA算法</b></p>&

59、lt;p>  RSA算法是Rivest、Shamir和Adleman于1977年提出的第一個(gè)完善的公鑰密碼體制,其安全性是基于分解大整數的困難性。在RSA體制中使用了這樣一個(gè)基本事實(shí):到目前為止,無(wú)法找到一個(gè)有效的算法來(lái)分解兩大素數之積。RSA算法的描述如下: </p><p>  公開(kāi)密鑰:n=pq(p、q分別為兩個(gè)互異的大素數,p、q必須保密) </p><p>  e與(p-1

60、)(q-1)互素 </p><p>  私有密鑰:d=e-1 {mod(p-1)(q-1)} </p><p>  加密:c=me(mod n),其中m為明文,c為密文。 </p><p>  解密:m=cd(mod n) </p><p>  利用目前已經(jīng)掌握的知識和理論,分解2048bit的大整數已經(jīng)超過(guò)了64位計算機的運算能力,因此在目

61、前和預見(jiàn)的將來(lái),它是足夠安全的。</p><p><b>  5.4 MD5</b></p><p>  MD5有RonRivest所設計。該編碼算法采用單向Hash函數將需加密的明文“摘要”成一串128bit的密文,這一串密文亦稱(chēng)為數字指紋(Finger Print),它有固定的長(cháng)度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這樣這串摘要

62、便成為驗證明文是否是“真身”的“指紋”了。</p><p>  PKI(Publie Key Infrastucture)技術(shù)就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎設施。PKI技術(shù)是信息安全技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和基礎技術(shù)。由于通過(guò)網(wǎng)絡(luò )進(jìn)行的電子商務(wù)、電子政務(wù)、電子事務(wù)等活動(dòng)缺少物理接觸,因此使得用電子方式驗證信任關(guān)系變得至關(guān)重要。而PKI技術(shù)恰好是一種適合電子商務(wù)、電子政務(wù)、電子事務(wù)的密碼技術(shù),

63、他能夠有效地解決電子商務(wù)應用中的機密性、真實(shí)性、完整性、不可否認性和存取控制等安全問(wèn)題。一個(gè)實(shí)用的PKI體系應該是安全的易用的、靈活的和經(jīng)濟的。它必須充分考慮互操作性和可擴展性。它是認證機構(CA)、注冊機構(RA)、策略管理、密鑰(Key)與證書(shū)(Certificate)管理、密鑰備份與恢復、撤消系統等功能模塊的有機結合。如圖5-1所示。</p><p>  圖5-1 PKI技術(shù)</p><

64、p><b>  第6章 網(wǎng)絡(luò )日志</b></p><p>  網(wǎng)絡(luò )管理是一個(gè)經(jīng)驗積累的過(guò)程,是一個(gè)不斷再學(xué)習的過(guò)程。而網(wǎng)絡(luò )日志則為大家經(jīng)驗的積累提供了一個(gè)很好的工具。在我們的日常的網(wǎng)絡(luò )管理工作中,形成了一個(gè)慣例:將當天遇到的問(wèn)題與解決方法填寫(xiě)在網(wǎng)絡(luò )日志中,然后每個(gè)月將這些東西進(jìn)行整理歸類(lèi)到一個(gè)名為網(wǎng)絡(luò )管理的FAQ中。FAQ以一問(wèn)一答的方式收集內容,以WEB形式共享。這樣,當網(wǎng)管人員以后

65、遇到問(wèn)題時(shí),可以先在這里尋找答案,大大提高了解決問(wèn)題、排除故障的效率。</p><p><b>  6.1故障排查</b></p><p>  飛機失事時(shí),大家總是去尋找那個(gè)記錄著(zhù)失事前的一些情況的黑匣子,以便能夠通過(guò)了解失事前的情況,推測出飛機失事的原因。而網(wǎng)絡(luò )日志對于故障排除正是起到黑匣子的功能,如果你能夠認真做好日志,那么當網(wǎng)絡(luò )故障出現的時(shí)候,你就可以通過(guò)察看網(wǎng)

66、絡(luò )日志,了解到故障發(fā)生前的一些網(wǎng)絡(luò )情況,從而推測出故障的原因所在。下面,我們就通過(guò)幾個(gè)例子來(lái)說(shuō)明,如果通過(guò)網(wǎng)絡(luò )日志來(lái)排除故障:</p><p>  例一:在企業(yè)內部的一臺應用服務(wù)器,操作系統是Windows NT 4.0,在上面運行著(zhù)一個(gè)通訊網(wǎng)關(guān)程序。有一天一上班,就發(fā)現這個(gè)通訊網(wǎng)關(guān)程序罷工了。到該服務(wù)器前面一看,這個(gè)程序異常退出了,而且再也啟動(dòng)不起來(lái)。這時(shí),網(wǎng)絡(luò )管理人員迅速查找網(wǎng)絡(luò )日志,發(fā)現在昨天下午下班后,另

67、一名網(wǎng)絡(luò )管理人員為了提高安全性,在該服務(wù)器上打上了SP6,然后關(guān)機下班。因此,網(wǎng)絡(luò )管理人員馬上與該程序的開(kāi)發(fā)商取得了聯(lián)系,確認了該程序與SP6存在不兼容的情況,并取得了修改過(guò)該問(wèn)題的新版程序,順利的解決了該問(wèn)題。在本例中,通過(guò)查看網(wǎng)絡(luò )日志,尋找到了變動(dòng)因素,從而找到引起該問(wèn)題的原因,而且少走了很多彎路,這就是網(wǎng)絡(luò )日志所起的作用。</p><p>  例二:有一段時(shí)間,企業(yè)內部網(wǎng)絡(luò )突然出現了一個(gè)奇怪的現象,每天中午

68、大家都無(wú)法正常收發(fā)E-Mail,經(jīng)常超時(shí),數據傳輸奇慢。一開(kāi)始,我們認為是中午大家上網(wǎng)的人數多了,而且最近新增了不少員工,可能使得網(wǎng)絡(luò )帶寬消耗太大。為了能夠找出原因,我們首先連續幾個(gè)中午進(jìn)行網(wǎng)絡(luò )流量監測,并將結果記錄下來(lái)。然后翻開(kāi)網(wǎng)絡(luò )日志,查看在發(fā)生該情況之前的網(wǎng)絡(luò )流量的數據,發(fā)現這幾個(gè)中午的網(wǎng)絡(luò )流量居然是平時(shí)最大值的10多倍。我們覺(jué)得這樣的情況肯定不是新員工的增加引起的。因而,我們繼續進(jìn)行了網(wǎng)絡(luò )監控,試圖尋找出這個(gè)數據的來(lái)源,結果用S

69、niffer監聽(tīng)到了一臺PC在源源不斷地向外廣播大量的數據包。我們找到這臺機的用戶(hù),然后向他了解中午通常使用什么程序,他說(shuō)是在用“超級解霸”看VCD,結果我們打開(kāi)他的“超級解霸”,發(fā)現他誤設置打開(kāi)了DVB數字視頻廣播,向整個(gè)局域網(wǎng)用戶(hù)進(jìn)行視頻廣播,正是這個(gè)原因導致了網(wǎng)絡(luò )阻塞。試想如果沒(méi)有網(wǎng)絡(luò )日志的數據,我們可能無(wú)法得知網(wǎng)絡(luò )數據的增長(cháng)到底有多大,是不是與新增員工成比例,就可能會(huì )盲目采用新增帶寬的方式來(lái)解決,那當然是事與愿違的結果了。<

70、;/p><p>  6.2 日志統計的重要性</p><p>  網(wǎng)絡(luò )日志記錄了網(wǎng)絡(luò )日常運營(yíng)的狀態(tài)信息,這些信息顯示了網(wǎng)絡(luò )的動(dòng)態(tài)情況,有了這些情況,就可以正確地做出網(wǎng)絡(luò )升級的決策,使得網(wǎng)絡(luò )升級能夠落到實(shí)處,解決問(wèn)題的關(guān)鍵點(diǎn)。同時(shí),網(wǎng)絡(luò )日志還為網(wǎng)絡(luò )升級提供了詳細的數據依據,為決策提供了第一手素材。</p><p>  例如,每年底,企業(yè)領(lǐng)導要求我提交一個(gè)關(guān)于新的一年中網(wǎng)絡(luò )

71、升級的需求報告時(shí),我們總是打開(kāi)今天的網(wǎng)絡(luò )日志,進(jìn)行以下幾個(gè)方面的統計,以便制定相應的升級計劃:</p><p>  (1)對網(wǎng)絡(luò )日志的網(wǎng)絡(luò )流量數據進(jìn)行分類(lèi)統計,獲取以下信息:</p><p>  網(wǎng)絡(luò )流量增長(cháng)率:通過(guò)對每個(gè)階段的網(wǎng)絡(luò )流量繪制成為直方圖或趨勢線(xiàn)圖,就可以直觀(guān)地知道網(wǎng)絡(luò )流量的需求變化情況。如果網(wǎng)絡(luò )流量有明顯的放大,就可以從增長(cháng)的趨勢中找到規律,知道在什么時(shí)候會(huì )超過(guò)現在網(wǎng)絡(luò )的負載

72、,及時(shí)的提前做好升級工作。網(wǎng)絡(luò )流量高峰時(shí)期:可以在網(wǎng)絡(luò )日志中尋找到網(wǎng)絡(luò )流量高峰的時(shí)期,并根據這些數據尋找問(wèn)題的原因,然后制定相應的規范來(lái)解決。如經(jīng)常發(fā)現每天中午是高峰期,而這時(shí)公司的高層經(jīng)理經(jīng)常無(wú)法正常收取電子郵件,那么就可以采用流量分配的策略,為公司的高層經(jīng)理分配一個(gè)固定的帶寬,以保證業(yè)務(wù)需要。</p><p>  (2)對網(wǎng)絡(luò )中病毒記錄進(jìn)行統計,就可以得知現行的病毒防治策略是否有效,例如網(wǎng)絡(luò )日志中體現出了宏病

73、毒的發(fā)作率較高,那么就應該根據這一情況,對病毒防治策略中加強宏病毒的能力,如選擇對宏病毒防治更有力的病毒防火墻等。</p><p>  (3)另外,我們還可以從網(wǎng)絡(luò )日志中,發(fā)現每一個(gè)網(wǎng)絡(luò )服務(wù)器的負載變化情況,然后根據這一情況,制定網(wǎng)絡(luò )服務(wù)器的軟硬件升級計劃。</p><p>  6.3 安全審核和日志分析技巧</p><p>  (1)是審核的對象 </p&g

74、t;<p>  在2000系統中,有安全審核策略,但默認是關(guān)閉的,需要手工在安全策略中打開(kāi)。在打開(kāi)時(shí)需要定義審核的對象,在這里,你要定義好你所需要審核的對象。不要一骨腦全選上,結果是在日志中有一大堆的記錄,都不知道看什么好。 </p><p><b>  (2)審核的方式</b></p><p>  除了系統安全審核(如用戶(hù)登錄、注銷(xiāo)、目錄訪(fǎng)問(wèn)等),系統

75、還有訪(fǎng)問(wèn)審核和文件審核。你可以對重要文件加以嚴格審核,可以審核到哪些人什么時(shí)間使用了該文件,做了什么操作等。這些需要在資源管理器里自己設(必須是NTFS格式)。 </p><p>  (3)日志的位置和分析</p><p>  事件里的安全日志是系統安全審核的記錄所在,應根據你選擇的審核對象和記錄產(chǎn)生速度定義好大小,一般建議為1024M,也就是1G,并定義處理方式為覆蓋30天前的數據,這樣

76、日志中就可以保存30天的數據資料,應該夠用了,如果你選擇了按需要覆蓋,則系統記錄滿(mǎn)后將自動(dòng)覆蓋最早的數據(不建議),如果你選擇了手工清除,請確保你的日志大小足夠大。安全日志記錄滿(mǎn)后如果不能自動(dòng)處理,將禁止用戶(hù)使用計算機的。安全日志不能正確記錄時(shí),系統將立即關(guān)閉計算機。這些也可以在策略中修改。這里需要特別注意的是,當發(fā)現一個(gè)審核失敗時(shí),并不一定意味著(zhù)是一個(gè)安全問(wèn)題,在正常操作中,偶然也會(huì )發(fā)生目錄訪(fǎng)問(wèn)或特權使用失敗的情況,應特殊問(wèn)題特殊對待

77、。 IIS(WEB管理)的日志是在IIS中設置的,你可以在IIS管理器的站點(diǎn)中設置日志的位置、周期和記錄內容。這里特別要強調一下,協(xié)議狀態(tài)是很重要的參數,它指示著(zhù)協(xié)議是否正確有效的被執行了。這是判斷是否有人通過(guò)IIS執行過(guò)特殊命令的有效方式。同樣記錄的內容不要太亂,否則將給日志的分析帶來(lái)困難。 TS(終端服務(wù))的日志默認是沒(méi)有的,需要在終端配置管理中啟用日志審核。 對于日志的分析,應注意時(shí)間、</p><p>&

78、lt;b>  結 論</b></p><p>  網(wǎng)絡(luò )安全管理體系的建立網(wǎng)絡(luò )安全管理體系構建是以安全策略為核心,以安全技術(shù)作為支撐,以安全管理作為落實(shí)手段,完善安全體系賴(lài)以生存的大環(huán)境。</p><p>  安全策略是一個(gè)成功的網(wǎng)絡(luò )安全體系的基礎與核心。安全策略包括網(wǎng)絡(luò )拓撲結構和為了網(wǎng)絡(luò )安全、穩定、可持續發(fā)展能夠承受的安全風(fēng)險,保護對象的安全優(yōu)先級等方面的內容。安全技術(shù)

79、的應用常見(jiàn)的安全技術(shù)主要包括防火墻、安全漏洞掃描、安全評估分析、網(wǎng)管軟件、入侵檢測、網(wǎng)絡(luò )陷阱、備份恢復和病毒防范等。在網(wǎng)絡(luò )安全體系中各種安全技術(shù)要合理部署,互聯(lián)互動(dòng),形成一個(gè)有機的整體。安全管理安全管理貫穿整個(gè)安全防范體系,是安全防范體系的核心,代表了安全防范體系中人的因素。安全管理更主要的是對安全技術(shù)和安全策略的管理。用戶(hù)的安全意識是信息系統是否安全的決定因素,除了在網(wǎng)絡(luò )中心部署先進(jìn)的網(wǎng)絡(luò )結構和功能強大的安全工具外,從制度上、應用上和

80、技術(shù)上加強網(wǎng)絡(luò )安全管理。</p><p>  由于網(wǎng)絡(luò )的連通性,在享受網(wǎng)絡(luò )便利的同時(shí),用戶(hù)的信息資源便有被暴露的可能。因為網(wǎng)絡(luò )中總有這樣那樣好奇的或攻擊性的實(shí)體存在,對個(gè)人而言,可能表現在私生活的公開(kāi)化,從而帶來(lái)一些意想不到的麻煩。而對于信息網(wǎng)絡(luò )涉及到的國家政府、軍事、文教等諸多領(lǐng)域,由于其中存貯、傳輸和處理的信息有許多是政府宏觀(guān)調控決策、商業(yè)經(jīng)濟信息、銀行資金轉帳、股票證券、能源資源數據、科研數據等重要信息,甚

81、至是國家機密,如果這些信息被侵犯,則會(huì )在政治、經(jīng)濟等方面帶來(lái)不可估量的的損失。因此,網(wǎng)絡(luò )安全就顯得尤其重要。</p><p>  總之,計算機網(wǎng)絡(luò )安全策略是一個(gè)綜合性的課題,涉及技術(shù)、管理、使用等許多方面,既包括信息系統本身的安全問(wèn)題,也有物理的和邏輯的技術(shù)措施,一種技術(shù)只能解決一方面的問(wèn)題,而不是萬(wàn)能的。為此建立有中國特色的網(wǎng)絡(luò )安全體系,需要國家政策和法規的支持及集團聯(lián)合研究開(kāi)發(fā)。安全與反安全就像矛盾的兩個(gè)方面

82、,總是不斷地向上攀升,所以安全產(chǎn)業(yè)將來(lái)也是一個(gè)隨著(zhù)新技術(shù)發(fā)展而不斷發(fā)展的產(chǎn)業(yè)。</p><p><b>  致 謝</b></p><p>  走的最快的總是時(shí)間,來(lái)不及感嘆,大學(xué)生活已近尾聲,三年多的努力與付出,隨著(zhù)本次論文的完成,將要劃下完美的句號。</p><p>  從課題選擇到具體的寫(xiě)作過(guò)程,無(wú)不凝聚著(zhù)xx老師的心血和汗水。他的循循

83、善誘的教導和不拘一格的思路給予我無(wú)盡的啟迪,他的淵博的專(zhuān)業(yè)知識,精益求精的工作作風(fēng),嚴以律己、寬以待人的崇高風(fēng)范,將一直是我工作、學(xué)習中的榜樣。在我的畢業(yè)論文寫(xiě)作期間,老師為我提供了種種專(zhuān)業(yè)知識上的指導和一些富于創(chuàng )造性的建議,沒(méi)有這樣的幫助和關(guān)懷,我不會(huì )這么順利的完成畢業(yè)論文。在此向xx老師表示深深的感謝和崇高的敬意。</p><p>  同時(shí),論文的順利完成,離不開(kāi)其它各位老師、同學(xué)和朋友的關(guān)心和幫助。在整個(gè)的

84、論文寫(xiě)作中,各位老師、同學(xué)和朋友積極的幫助我查資料和提供有利于論文寫(xiě)作的建議和意見(jiàn),讓我把握了畢業(yè)論文答辯怎么寫(xiě)。在在他們的幫助下,論文得以不斷的完善,終極幫助我完整的寫(xiě)完了整個(gè)論文。</p><p>  最后,也是最重要的,我要感謝我的父母,由于沒(méi)有他們,就沒(méi)有現在站在這里的我,是他們賜與我生命,賜與我大學(xué)的機會(huì ),是他們創(chuàng )就今天的我。對于你們,我充滿(mǎn)了無(wú)窮的感激。</p><p><

85、;b>  參考文獻</b></p><p>  [1]雷震甲.網(wǎng)絡(luò )工程師教程.[M].北京:清華大學(xué)出版社,2004.</p><p>  [2]郭軍.網(wǎng)絡(luò )管理.[M].北京:北京郵電大學(xué)出版社,2001.</p><p>  [3]勞幗齡.網(wǎng)絡(luò )安全與管理.[M].北京:高等教育出版社,2003.</p><p&g

86、t;  [4]祁明.網(wǎng)絡(luò )安全與保密.[M].北京:高等教育出版社,2001.</p><p>  [5] 蔡立軍.計算機網(wǎng)絡(luò )安全技術(shù).中國水利水電出版社.2001.</p><p>  [6] 陳三堰.網(wǎng)絡(luò )攻防技術(shù)與實(shí)踐.北京科海電子出版社.2006.5.</p><p>  [7] 卿斯漢.安全協(xié)議.清華大學(xué)出版社.2005.4.</p>&

87、lt;p>  [8] 張友生.計算機病毒與木馬程序剖析.北京科海電子出版社.2003</p><p>  [9] 謝希仁.計算機網(wǎng)絡(luò )(第4版)[M].北京:電子工業(yè)出版社,2003</p><p>  [10] 胡道元.計算機局域網(wǎng)[M].北京:清華大學(xué)出版社,2001.</p><p>  [11] 張紅旗.信息網(wǎng)絡(luò )安全[M].清華大學(xué)出版社,2002.

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內容里面會(huì )有圖紙預覽,若沒(méi)有圖紙預覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶(hù)上傳內容的表現方式做保護處理,對用戶(hù)上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時(shí)也不承擔用戶(hù)因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論