2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩35頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、<p><b>  摘 要</b></p><p>  信息技術(shù)的使用給人們的生活、工作帶來了數(shù)不盡的便捷和好處,然而計(jì)算機(jī)信息技術(shù)也和其他技術(shù)一樣是一把雙刃劍。當(dāng)大部分人們使用信息技術(shù)提高工作效率,為社會(huì)創(chuàng)造更多財(cái)富的同時(shí),另外一些人利用信息技術(shù)卻做著相反的事。他們非法入侵他人的計(jì)算機(jī)系統(tǒng)竊取機(jī)密信息、篡改和破壞數(shù)據(jù),給社會(huì)造成難以估計(jì)的巨大損失。據(jù)統(tǒng)計(jì)全球約20秒鐘就有一次計(jì)算

2、機(jī)入侵事件發(fā)生,Internet上的網(wǎng)絡(luò)防火墻約1/4被突破,約70%以上的網(wǎng)絡(luò)信息主管人員報(bào)告機(jī)密信息泄露而受到了損失。網(wǎng)絡(luò)安全是一個(gè)關(guān)系國家安全和主權(quán)、社會(huì)的穩(wěn)定、民族文化的繼承和發(fā)揚(yáng)的重要問題,網(wǎng)絡(luò)安全涉及到計(jì)算機(jī)科學(xué)、網(wǎng)絡(luò)技術(shù)通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種科學(xué)。</p><p>  本文對(duì)計(jì)算機(jī)網(wǎng)絡(luò)安全的概念加以闡述,并對(duì)目前計(jì)算機(jī)網(wǎng)絡(luò)存在的安全隱患進(jìn)行了分析,探討了針對(duì)計(jì)

3、算機(jī)安全隱患的防范策略,同時(shí)深入探究各方面網(wǎng)絡(luò)安全問題的解決,可以使讀者得到對(duì)網(wǎng)絡(luò)安全技術(shù)的深入了解。</p><p>  【關(guān)鍵字】:計(jì)算機(jī)網(wǎng)絡(luò);網(wǎng)絡(luò)安全;防范策略;防火墻</p><p><b>  Abstract</b></p><p>  The use of information technology takes many ben

4、efits to people's life and work, but the computer information technology is same with other technologies, like a double-edged sword. While most people use information technology to improve efficiency and create more

5、wealth for the community, others are doing the opposite. They invade computer systems to steal confidential information, data tampering and break pots, which will make tremendous loss to society. According to statistics,

6、 a global comput</p><p>  This text expatiates the concept of computer network security, analyzes the present computer network security's hidden danger, and it also discusses the preventive strategy in c

7、omputer security's hidden danger. For example: firewall, authentication encryption, anti-virus technology is today commonly used method, this method of in-depth exploration of these various aspects of network securit

8、y problems, can make the reader understand network security technology better. </p><p>  【Key words】: network;network security;security;firewall</p><p><b>  目 錄</b></p><p&

9、gt;  第1章 計(jì)算機(jī)網(wǎng)絡(luò)安全概述3</p><p>  1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析3</p><p>  1.1.1網(wǎng)絡(luò)的開放性帶來的安全問題3</p><p>  1.1.2計(jì)算機(jī)網(wǎng)絡(luò)現(xiàn)狀4</p><p>  1.1.3網(wǎng)絡(luò)安全的主要威脅因素5</p><p>  1.1.4計(jì)算機(jī)網(wǎng)絡(luò)安全應(yīng)具

10、備的功能6</p><p>  第2 章 網(wǎng)絡(luò)安全概述8</p><p>  2.1 網(wǎng)絡(luò)安全的含義8</p><p>  2.2 網(wǎng)絡(luò)安全的屬性8</p><p>  2.3 網(wǎng)絡(luò)安全機(jī)制9</p><p>  2.3.1 網(wǎng)絡(luò)安全技術(shù)機(jī)制9</p><p>  2.3.2 網(wǎng)絡(luò)安

11、全管理機(jī)制10</p><p>  2.4 網(wǎng)絡(luò)安全策略10</p><p>  2.4.1 安全策略的分類10</p><p>  2.4.2 安全策略的配置10</p><p>  2.4.3 安全策略的實(shí)現(xiàn)流程11</p><p>  2.5 網(wǎng)絡(luò)安全發(fā)展趨勢12</p><p&g

12、t;  第 3章 網(wǎng)絡(luò)安全問題解決對(duì)策13</p><p>  3.1 計(jì)算機(jī)安全級(jí)別的劃分13</p><p>  3.1.1 TCSEC 簡介13</p><p>  3.1.2 GB17859劃分的特點(diǎn)13</p><p>  3.1.3全等級(jí)標(biāo)準(zhǔn)模型15</p><p>  3.2 防火墻技術(shù)15&

13、lt;/p><p>  3.2.1防火墻的分類15</p><p>  3.2.2 防火墻的基本概念與作用17</p><p>  3.2.3 防火墻的工作原理18</p><p>  3.3數(shù)據(jù)加密與用戶授權(quán)訪問控制技術(shù)19</p><p>  3.3.1數(shù)據(jù)加密技術(shù)及分類19</p><p

14、>  3.3.2數(shù)據(jù)加密原理20</p><p>  3.4入侵檢測技術(shù)22</p><p>  3.4.1入侵檢測系統(tǒng)22</p><p>  3.4.2入侵檢測技術(shù)的研究措施23</p><p>  第4 章 網(wǎng)絡(luò)安全防范27</p><p>  4.1 telnet 入侵防范27</p&g

15、t;<p>  4.2 防止 Administrator 賬號(hào)被破解27</p><p>  4.3 防止賬號(hào)被暴力破解28</p><p>  4.4 “木馬”防范措施28</p><p>  4.4.1“木馬”的概述28</p><p>  4.4.2 “木馬”的防范措施28</p><p>

16、;  4.5 網(wǎng)頁惡意代碼及防范29</p><p>  4.5.1 惡意代碼分析29</p><p>  4.5.2 網(wǎng)頁惡意代碼的防范措施30</p><p><b>  總結(jié)31</b></p><p><b>  謝辭32</b></p><p><b

17、>  參考文獻(xiàn)33</b></p><p>  第1章 計(jì)算機(jī)網(wǎng)絡(luò)安全概述</p><p>  1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析 </p><p>  隨著計(jì)算機(jī)技術(shù)的發(fā)展,在計(jì)算機(jī)上處理業(yè)務(wù)已由基于單機(jī)的數(shù)學(xué)運(yùn)算、文件處理,基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動(dòng)化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級(jí)計(jì)算機(jī)處理

18、系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時(shí),系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時(shí),基于網(wǎng)絡(luò)連接的安全問題也日益突出。 </p><p>  1.1.1網(wǎng)絡(luò)的開放性帶來的安全問題 </p><p>  Internet的開放性以及其他方面因素導(dǎo)致了網(wǎng)絡(luò)環(huán)境下的計(jì)算機(jī)系統(tǒng)存在很多安全問題。為了解決這些安全問題,各種安全機(jī)制、策略、管理和技術(shù)被

19、研究和應(yīng)用。然而,即使在使用了現(xiàn)有的安全工具和技術(shù)的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這些安全隱患主要可以包括為以下幾點(diǎn):</p><p>  (1)安全機(jī)制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全工具,可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪問。但是對(duì)于內(nèi)部網(wǎng)絡(luò)之間的訪問,防火墻往往是無能為力的。因此,對(duì)于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺和防范

20、的。 </p><p>  (2)安全工具的使用受到人為因素的影響。一個(gè)安全工具能不能實(shí)現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當(dāng)?shù)脑O(shè)置就會(huì)產(chǎn)生不安全因素。例如,Windows NT在進(jìn)行合理的設(shè)置后可以達(dá)到C2級(jí)的安全性,但很少有人能夠?qū)indows NT本身的安全策略進(jìn)行合理的設(shè)置。雖然在這方面,可以通過靜態(tài)掃描工具來檢測系統(tǒng)是否進(jìn)行了合理的設(shè)置,但是

21、這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進(jìn)行比較,針對(duì)具體的應(yīng)用環(huán)境和專門的應(yīng)用需求就很難判斷設(shè)置的正確性。</p><p>  (3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;</p><p>  (4) BUG難以防范。甚至與安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來,

22、程序設(shè)計(jì)者在修改已知的BUG的同時(shí)又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會(huì)產(chǎn)生日志,幾乎無據(jù)可查。比如說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對(duì)于利用這些BUG的攻擊幾乎無法防范。 </p><p>  (5)黑客的攻擊手段在不斷地升級(jí)。安全工具的更新速度慢,且絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對(duì)新出現(xiàn)的安全問題總是反應(yīng)遲鈍。當(dāng)安全工

23、具剛發(fā)現(xiàn)并努力更正某方面的安全問題時(shí),其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進(jìn)的、安全工具不知道的手段進(jìn)行攻擊。 </p><p>  1.1.2計(jì)算機(jī)網(wǎng)絡(luò)現(xiàn)狀</p><p>  據(jù)了解,我國的政府部門、證券公司、銀行等機(jī)構(gòu)的計(jì)算機(jī)網(wǎng)絡(luò)相繼遭到多次攻擊。公安機(jī)關(guān)受理各類信息網(wǎng)絡(luò)違法犯罪案件逐年劇增,尤其以電子郵件、特洛伊木馬、文件共享等為傳播途徑的混合型病毒愈演愈烈。由于我國

24、大量的網(wǎng)絡(luò)基礎(chǔ)設(shè)施和網(wǎng)絡(luò)應(yīng)用依賴于外國的產(chǎn)品和技術(shù),在電子政務(wù)、電子商務(wù)和各行業(yè)的計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用尚處于發(fā)展階段,以上這些領(lǐng)域的大型計(jì)算機(jī)網(wǎng)絡(luò)工程都由國內(nèi)一些較大的系統(tǒng)集成商負(fù)責(zé)。有些集成商仍缺乏足夠?qū)I(yè)的安全支撐技術(shù)力量,同時(shí)一些負(fù)責(zé)網(wǎng)絡(luò)安全的工程技術(shù)人員對(duì)許多潛在風(fēng)險(xiǎn)認(rèn)識(shí)不足。缺乏必要的技術(shù)設(shè)施和相關(guān)處理經(jīng)驗(yàn),面對(duì)形勢日益嚴(yán)峻的現(xiàn)狀,很多時(shí)候都顯得有些力不從心,也正是由于受技術(shù)條件的限制,很多人對(duì)網(wǎng)絡(luò)安全的意識(shí)僅僅停留在如何防范病毒階

25、段,對(duì)網(wǎng)絡(luò)安全缺乏整體意識(shí)。</p><p>  目前黑客的攻擊方法已超過了計(jì)算機(jī)病毒的種類,而且許多攻擊都是致命的。在Internet網(wǎng)絡(luò)上,因互聯(lián)網(wǎng)本身沒有時(shí)空和地域的限制,每當(dāng)有一種新的攻擊手段產(chǎn)生,就能在一周內(nèi)傳遍全世界,這些攻擊手段利用網(wǎng)絡(luò)和系統(tǒng)漏洞進(jìn)行攻擊從而造成計(jì)算機(jī)系統(tǒng)及網(wǎng)絡(luò)癱瘓。蠕蟲、后門、Root kits和DOS是大家熟悉的幾種黑客攻擊手段,這些攻擊手段卻都體現(xiàn)了它們驚人的威力,時(shí)至今日,有

26、愈演愈烈之勢。這幾類攻擊手段的新變種,與以前出現(xiàn)的攻擊方法相比,更加智能化,攻擊目標(biāo)直指互聯(lián)網(wǎng)基礎(chǔ)協(xié)議和操作系統(tǒng)層次。黑客的攻擊手法不斷升級(jí)翻新,向用戶的信息安全防范能力不斷發(fā)起挑戰(zhàn)。</p><p>  在信息化飛速發(fā)展的今天,計(jì)算機(jī)網(wǎng)絡(luò)得到了廣泛應(yīng)用,但隨著網(wǎng)絡(luò)之間的信息傳輸量的急劇增長,一些機(jī)構(gòu)和部門在得益于網(wǎng)絡(luò)加快業(yè)務(wù)運(yùn)作的同時(shí),其上網(wǎng)的數(shù)據(jù)也遭到了不同程度的攻擊和破壞。攻擊者可以竊聽網(wǎng)絡(luò)上的信息,竊取用

27、戶的口令、數(shù)據(jù)庫的信息,還可以篡改數(shù)據(jù)庫內(nèi)容,偽造用戶身份,否認(rèn)自己的簽名。更有甚者,攻擊者可以刪除數(shù)據(jù)庫內(nèi)容,摧毀網(wǎng)絡(luò)節(jié)點(diǎn),釋放計(jì)算機(jī)病毒等等。這使數(shù)據(jù)的安全性和自身的利益受到了嚴(yán)重的威脅。 </p><p>  1.1.3網(wǎng)絡(luò)安全的主要威脅因素 </p><p>  (1)軟件漏洞:每一個(gè)操作系統(tǒng)或網(wǎng)絡(luò)軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這就使我們的計(jì)算機(jī)處于危險(xiǎn)的境地,一旦連接入網(wǎng)

28、,將成為眾矢之的。 </p><p>  (2)配置不當(dāng):安全配置不當(dāng)造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對(duì)特定的網(wǎng)絡(luò)應(yīng)用程序,當(dāng)它啟動(dòng)時(shí),就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應(yīng)用軟件也會(huì)被啟用。除非用戶禁止該程序或?qū)ζ溥M(jìn)行正確配置,否則,安全隱患始終存在。 </p><p>  (3)安全意識(shí)不強(qiáng):用戶口令選擇不慎,或?qū)⒆约旱馁~號(hào)隨意轉(zhuǎn)借他人或與

29、別人共享等都會(huì)對(duì)網(wǎng)絡(luò)安全帶來威脅。 </p><p>  (4)病毒:目前數(shù)據(jù)安全的頭號(hào)大敵是計(jì)算機(jī)病毒,它是編制者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或數(shù)據(jù),影響計(jì)算機(jī)軟件、硬件的正常運(yùn)行并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或程序代碼。計(jì)算機(jī)病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點(diǎn)。因此,提高對(duì)病毒的防范刻不容緩。 </p><p>  (5)黑客:對(duì)于計(jì)算機(jī)數(shù)據(jù)安全構(gòu)成威脅的另一

30、個(gè)方面是來自電腦黑客(backer)。電腦黑客利用系統(tǒng)中的安全漏洞非法進(jìn)入他人計(jì)算機(jī)系統(tǒng),其危害性非常大。從某種意義上講,黑客對(duì)信息安全的危害甚至比一般的電腦病毒更為嚴(yán)重。 </p><p>  因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP, ICP等機(jī)構(gòu) 的計(jì)算機(jī)網(wǎng)絡(luò)相繼遭到多次攻擊。因此,加強(qiáng)網(wǎng)絡(luò)信息安全保障已

31、成為當(dāng)前的迫切任務(wù)。 </p><p>  目前我國網(wǎng)絡(luò)安全的現(xiàn)狀和面臨的威脅主要有: </p><p>  (1)計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對(duì)引進(jìn)的信息技術(shù)和設(shè)備缺乏保護(hù)信息安全所必不可少的有效管理和技術(shù)改造。 </p><p>  (2)全社會(huì)的信息安全意識(shí)雖然有所提高,但將其提到實(shí)際日程中來的依然很少。 </p>&l

32、t;p>  (3)目前關(guān)于網(wǎng)絡(luò)犯罪的法律、法規(guī)還不健全。 </p><p>  (4)我國信息安全人才培養(yǎng)還不能滿足其需要。</p><p>  1.1.4計(jì)算機(jī)網(wǎng)絡(luò)安全應(yīng)具備的功能</p><p>  為了能更好地適應(yīng)信息技術(shù)的發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用系統(tǒng)必須具備以下功能:</p><p>  1.訪問控制。通過對(duì)特定網(wǎng)段、服務(wù)建立的訪問

33、控制體系,將絕大多數(shù)攻擊阻止在到達(dá)攻擊目標(biāo)之前。</p><p>  2.檢查安全漏洞。通過對(duì)安全漏洞的周期檢查,即使攻擊可到達(dá)攻擊目標(biāo),也可使絕大多數(shù)攻擊無效。</p><p>  3.攻擊監(jiān)控。通過對(duì)特定網(wǎng)段、服務(wù)建立的攻擊監(jiān)控體系,可實(shí)時(shí)檢測出絕大多數(shù)攻擊,并采取響應(yīng)的行動(dòng)(如斷開網(wǎng)絡(luò)連接、記錄攻擊過程、跟蹤攻擊源等)。</p><p>  4.加密通訊。主動(dòng)

34、地加密通訊,可使攻擊者不能了解、修改敏感信息。</p><p>  5.認(rèn)證。良好的認(rèn)證體系可防止攻擊者假冒合法用戶。</p><p>  6.備份和恢復(fù)。可在攻擊造成損失時(shí),盡快地恢復(fù)數(shù)據(jù)和系統(tǒng)服務(wù)。</p><p>  7.多層防御。攻擊者在突破第一道防線后,延緩或阻斷其到達(dá)攻擊目標(biāo)。</p><p>  8.設(shè)立安全監(jiān)控中心。為信息系統(tǒng)

35、提供安全體系管理、監(jiān)控、保護(hù)及緊急情況服務(wù)。</p><p>  第2 章 網(wǎng)絡(luò)安全概述</p><p>  2.1 網(wǎng)絡(luò)安全的含義 </p><p>  網(wǎng)絡(luò)安全從其本質(zhì)來講就是網(wǎng)絡(luò)上信息安全,它涉及的領(lǐng)域相當(dāng)廣泛,這是因?yàn)槟壳暗墓猛ㄐ啪W(wǎng)絡(luò)中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡(luò)上 信息的保密性、完整性、可用性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)

36、安全的研究領(lǐng)域。</p><p>  網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護(hù),不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。 </p><p> ?。?)運(yùn)行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計(jì)算機(jī)系統(tǒng)機(jī)房環(huán)境和傳輸環(huán)境的法律保護(hù)、計(jì)算機(jī)結(jié)構(gòu)設(shè)計(jì)的安全性考慮、硬件系統(tǒng)的安全運(yùn)行、計(jì)算機(jī)操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露

37、的防御等。 </p><p> ?。?)網(wǎng)絡(luò)上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán)限、方式控制、安全審計(jì)、安全問題跟蹤、計(jì)算機(jī)病毒防治、數(shù)據(jù)加密等。 </p><p>  (3)網(wǎng)絡(luò)上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩?、包括信息過濾、不良信息過濾等。 </p><p>  (4)網(wǎng)絡(luò)上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側(cè)重于

38、保護(hù)信息的機(jī)密性、真實(shí)性和完整性。本質(zhì)上是保護(hù)用戶的利益和隱私。 </p><p>  2.2 網(wǎng)絡(luò)安全的屬性 </p><p>  網(wǎng)絡(luò)安全具有三個(gè)基本的屬性:機(jī)密性、完整性、可用性。</p><p>  1.機(jī)密性是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要防范措施是密碼技術(shù)。</p><p>  2.完整性是指保證信息與信息系統(tǒng)

39、可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個(gè)可靠的運(yùn)行狀態(tài)之下。</p><p>  3.可用性是指可以供正常被其他網(wǎng)絡(luò)使用的相關(guān)技術(shù)。</p><p>  以上可以看出:在網(wǎng)絡(luò)中,維護(hù)信息載體和信息自身的安全都包括了機(jī)密性、完整性、可用性這些重要的屬性。</p><p>  2.3 網(wǎng)絡(luò)安全機(jī)制 </p><p>  網(wǎng)絡(luò)

40、安全機(jī)制是保護(hù)網(wǎng)絡(luò)信息安全所采用的措施,所有的安全機(jī)制都是針對(duì)某些潛在的安全威脅而設(shè)計(jì)的,可以根據(jù)實(shí)際情況單獨(dú)或組合使用。如何在有限的投入下合理地使用安全機(jī)制,以便盡可能地降低安全風(fēng)險(xiǎn),是值得討論的,網(wǎng)絡(luò)信息安全機(jī)制應(yīng)包括:技術(shù)機(jī)制和管理機(jī)制兩方面的內(nèi)容。 </p><p>  2.3.1 網(wǎng)絡(luò)安全技術(shù)機(jī)制</p><p>  網(wǎng)絡(luò)安全技術(shù)機(jī)制包含以下內(nèi)容: </p><

41、;p> ?。?)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達(dá)到保護(hù);隱藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。 </p><p> ?。?)認(rèn)證和授權(quán)。網(wǎng)絡(luò)設(shè)備之間應(yīng)互認(rèn)證對(duì)方的身份,以保證正確的操作權(quán)力賦予和數(shù)據(jù)的存取控制;同時(shí)網(wǎng)絡(luò)也必須認(rèn)證用戶的身份,以授權(quán)保證合法的用戶實(shí)施正確的操作。 </p><p>  (3)審計(jì)和定位。通過對(duì)一些重要的事件進(jìn)行記

42、錄,從而在系統(tǒng)中發(fā)現(xiàn)錯(cuò)誤或受到攻擊時(shí)能定位錯(cuò)誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。 </p><p> ?。?)完整性保證。利用密碼技術(shù)的完整性保護(hù)可以很好地對(duì)付非法篡改,當(dāng)信息源的完整性可以被驗(yàn)證卻無法模仿時(shí),可提供不可抵賴服務(wù)。 </p><p>  (5)權(quán)限和存取控制:針對(duì)網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認(rèn)證,賦予其適當(dāng)?shù)牟僮鳈?quán)力,限制其越級(jí)操作。

43、</p><p> ?。?)任務(wù)填充:在任務(wù)間歇期發(fā)送無用的具有良好模擬性能的隨機(jī)數(shù)據(jù),以增加攻擊者通過分析通信流量和破譯密碼獲得信息難度。 </p><p>  2.3.2 網(wǎng)絡(luò)安全管理機(jī)制 </p><p>  網(wǎng)絡(luò)信息安全不僅僅是技術(shù)問題,更是一個(gè)管理問題,要解決網(wǎng)絡(luò)信息安全問題,必須制定正確的目標(biāo)策略,設(shè)計(jì)可行的技術(shù)方案,確定合理的資金技術(shù),采取相應(yīng)的管理

44、措施和依據(jù)相關(guān)法律制度。 </p><p>  2.4 網(wǎng)絡(luò)安全策略</p><p>  策略通常是一般性的規(guī)范,只提出相應(yīng)的重點(diǎn),而不確切地說明如何達(dá)到所要的結(jié)果,因此策略屬于安全技術(shù)規(guī)范的最高一級(jí)。 </p><p>  2.4.1 安全策略的分類 </p><p>  安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種。基于身份的安

45、全策略是過濾對(duì)數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:如果訪問權(quán)限為訪問者所有,典型的作法為特權(quán)標(biāo)記或特殊授權(quán),即僅為用戶及相應(yīng)活動(dòng)進(jìn)程進(jìn)行授權(quán);如果為訪問數(shù)據(jù)所有則可以采用訪問控制表(ACL)。這兩種情況中,數(shù)據(jù)項(xiàng)的大小有很大的變化,數(shù)據(jù)權(quán)力命名 也可以帶自己的ACL 。基于規(guī)則的安全策略是指建立在特定的,個(gè)體化屬性之上的授權(quán)準(zhǔn)則,授權(quán)通常依賴于敏感性。在一個(gè)安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記,而且用戶活動(dòng)應(yīng)該得到相應(yīng)的安全標(biāo)記。 &l

46、t;/p><p>  2.4.2 安全策略的配置 </p><p>  開放式網(wǎng)絡(luò)環(huán)境下用戶的合法權(quán)益通常受到兩種方式的侵害:主動(dòng)攻擊和被動(dòng)攻擊,主動(dòng)攻擊包括對(duì)用戶信息的竊取,對(duì)信息流量的分析。根據(jù)用戶對(duì)安全的需求才可以采用以下的保護(hù): </p><p> ?。?)身份認(rèn)證;檢驗(yàn)用戶的身份是否合法、防止身份冒充、及對(duì)用戶實(shí)施訪問控制數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和

47、刪除。 </p><p> ?。?)信息保密;防止用戶數(shù)據(jù)被泄、竊取、保護(hù)用戶的隱私。 </p><p> ?。?)數(shù)字簽名;防止用戶否認(rèn)對(duì)數(shù)據(jù)所做的處理。 </p><p> ?。?)訪問控制;對(duì)用戶的訪問權(quán)限進(jìn)行控制。 </p><p>  (5)不可否認(rèn)性;也稱不可抵賴性,即防止對(duì)數(shù)據(jù)操作的否認(rèn)。 </p><p&

48、gt;  2.4.3 安全策略的實(shí)現(xiàn)流程</p><p>  計(jì)算機(jī)網(wǎng)絡(luò)安全從技術(shù)上來說,主要由防病毒、防火墻、入侵檢測等多個(gè)安全組件組成,一個(gè)單獨(dú)的組件無法確保網(wǎng)絡(luò)信息的安全性。其物理安全可以分為兩個(gè)方面:一是人為對(duì)網(wǎng)絡(luò)的損害;二是網(wǎng)絡(luò)對(duì)使用者的危害。最常見的是施工人員由于對(duì)地下電纜不了解,從而造成電纜的破壞,這種情況可通過立標(biāo)志牌加以防范;未采用結(jié)構(gòu)化布線的網(wǎng)絡(luò)經(jīng)常會(huì)出現(xiàn)使用者對(duì)電纜的損壞,這就需要盡量采用結(jié)

49、構(gòu)化布線來安裝網(wǎng)絡(luò);人為或自然災(zāi)害的影響,需在規(guī)劃設(shè)計(jì)時(shí)加以考慮;網(wǎng)絡(luò)對(duì)使用者的危害主要是電纜的電擊、高頻信號(hào)的輻射等,這需要對(duì)網(wǎng)絡(luò)的絕緣、接地和屏蔽工作做好。</p><p>  網(wǎng)絡(luò)安全策略的實(shí)現(xiàn)流程涉及到以下幾個(gè)主要方面,如圖2-1所示。</p><p>  圖2-1 網(wǎng)絡(luò)安全策略的實(shí)現(xiàn)流程</p><p>  目前廣泛運(yùn)用和比較成熟的網(wǎng)絡(luò)安全技術(shù)主要有:防火

50、墻技術(shù)、數(shù)據(jù)加密與用戶授權(quán)訪問控制技術(shù)、入侵檢測技術(shù)、防病毒技術(shù)等,以下就此幾項(xiàng)技術(shù)分別進(jìn)行分析。 </p><p>  2.5 網(wǎng)絡(luò)安全發(fā)展趨勢 </p><p>  總的看來,對(duì)等網(wǎng)絡(luò)將成為主流,與網(wǎng)格共存。網(wǎng)絡(luò)進(jìn)化的未來—綠色網(wǎng)絡(luò)—呼喚著新的信息安全保障體系。國際互聯(lián)網(wǎng)允許自主接入,從而構(gòu)成一個(gè)規(guī)模龐大的,復(fù)雜的巨系統(tǒng),在如此復(fù)雜 的環(huán)境下,孤立的技術(shù)發(fā)揮的作用有限,必須從整體的和體

51、系的角度,綜合運(yùn)用系統(tǒng)論,控制論和信息論等理論,融合各種技術(shù)手段,加強(qiáng)自主創(chuàng)新和頂層設(shè)計(jì),協(xié)同解決網(wǎng)絡(luò)安全問題。保證網(wǎng)絡(luò)安全還需嚴(yán)格的手段,未來網(wǎng)絡(luò)安全領(lǐng)域可能發(fā)生三件事,其一是向更高 級(jí)別的認(rèn)證轉(zhuǎn)移;其二,目前存儲(chǔ)在用戶計(jì)算機(jī)上的復(fù)雜數(shù)據(jù)將“向上移動(dòng)”,由與銀行相似的機(jī)構(gòu)確保它們的安全;第三,是在全世界的國家和地區(qū)建立與駕照相似的制度,它們在計(jì)算機(jī)銷售時(shí)限制計(jì)算機(jī)的運(yùn)算能力,或要求用戶演示在自己的計(jì)算機(jī)受到攻擊時(shí)抵御攻擊的能力。<

52、;/p><p>  第 3章 網(wǎng)絡(luò)安全問題解決對(duì)策</p><p>  3.1 計(jì)算機(jī)安全級(jí)別的劃分 </p><p>  3.1.1 TCSEC 簡介 </p><p>  1999年9 月13日國家質(zhì)量技術(shù)監(jiān)督局公布了我國第一部關(guān)于計(jì)算機(jī)信息系統(tǒng)安全等級(jí)劃分的標(biāo)準(zhǔn)“計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則” (GB17859-1999)。而國外同標(biāo)

53、準(zhǔn)的是美國國防部在1985年12月公布的可信計(jì)算機(jī)系統(tǒng)評(píng)價(jià)標(biāo)準(zhǔn)TCSEC(又稱桔皮書)。在TCSEC劃分了7個(gè)安全等級(jí):D級(jí)、C1 級(jí)、C2級(jí)、B1級(jí)、B2級(jí)、B3級(jí)和A1級(jí)。其中D級(jí)是沒有安全機(jī)制的級(jí)別,A1級(jí)是難以達(dá)到的安全級(jí)別,</p><p>  3.1.2 GB17859劃分的特點(diǎn)</p><p>  (1)D 類安全等級(jí):D 類安全等級(jí)只包括 D1 一個(gè)級(jí)別。D1 的安全等級(jí)最

54、低。D1 系統(tǒng)只為文件和用戶提供安全保護(hù)。D1系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個(gè)完全沒有保護(hù)的網(wǎng)絡(luò)。 </p><p>  (2)C 類安全等級(jí):該類安全等級(jí)能夠提供審慎的保護(hù),并為用戶的行動(dòng)和責(zé)任提供審計(jì)能力。C 類安全等級(jí)可劃分為 C1 和 C2 兩類。C1 系統(tǒng)的可信任運(yùn)算基礎(chǔ)體制(Trusted Computing Base,TCB)通過將用戶和數(shù)據(jù)分開來達(dá)到安全的目的。在 C1 系統(tǒng)中,所有的用

55、戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認(rèn)為 C1 系統(tǒng)中的所有文檔都具有相同的機(jī)密性。C2 系統(tǒng)比 C1 系統(tǒng)加強(qiáng)了可調(diào)的審慎控制。在連接事件和資源隔離來增強(qiáng)這種控制。C2 系統(tǒng)具有 C1 系統(tǒng)中所有的安全性特征。</p><p>  (3)B 類安全等級(jí):B 類安全等級(jí)可分為 B1、B2 和 B3 三類。B 類系統(tǒng)具有強(qiáng)制性保護(hù)功能。強(qiáng)制性保護(hù)意味著如果用戶沒有與安全等級(jí)相連,系統(tǒng)就不會(huì)讓用戶存取對(duì)象。B1系統(tǒng)滿足

56、下列要求:系統(tǒng)對(duì)網(wǎng)絡(luò)控制下的每個(gè)對(duì)象都進(jìn)行靈敏度標(biāo)記;系統(tǒng)使用靈敏度標(biāo)記作為所有強(qiáng)迫訪問控制的基礎(chǔ);系統(tǒng)在把導(dǎo)入的、非標(biāo)記的對(duì)象放入系統(tǒng)前標(biāo)記它們;靈敏度標(biāo)記必須準(zhǔn)確地表示其所聯(lián)系的對(duì)象的安全級(jí)別;當(dāng)系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或 I/O 設(shè)備時(shí),管理員必須指定每個(gè)通信通道和 I/O 設(shè)備是單級(jí)還是多級(jí),并且管理員只能手工改變指 定;單級(jí)設(shè)備并不保持傳輸信息的靈敏度級(jí)別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必

57、須產(chǎn)生標(biāo)記來指示關(guān)于輸出對(duì)象的靈敏度;系統(tǒng)必須使用用戶的口令或證明來決定用戶的安全訪問級(jí)別;系統(tǒng)必須通過審計(jì)來記錄未授權(quán)訪問的企圖。B2系統(tǒng)必須滿足B1系統(tǒng)的所有要求。另外,B2 系統(tǒng)的管理員必須使用一個(gè)明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運(yùn)算基礎(chǔ)體制。 B2 系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個(gè)用戶所有與之相關(guān)的網(wǎng)絡(luò)連接的改變;只有用戶能夠在可信任</p><p>  (4)A 類安全等

58、級(jí):A系統(tǒng)的安全級(jí)別最高。目前,A類安全等級(jí)只包含 A1 一個(gè)安全類別。A1 類與 B3 類相似,對(duì)系統(tǒng)的結(jié)構(gòu)和策略不作特別要求。A1系統(tǒng)的顯著特征是,系統(tǒng)的設(shè)計(jì)者必須按照一個(gè)正式的設(shè)計(jì)規(guī)范來分析系統(tǒng)。對(duì)系統(tǒng)分析后,設(shè)計(jì)者必須運(yùn)用核對(duì)技術(shù)來確保系統(tǒng)符合設(shè)計(jì)規(guī)范。A1 系統(tǒng)必須滿足下列要求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個(gè)安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進(jìn)行;系統(tǒng)管理員進(jìn)行的每一步安裝操作都必須有正式文檔。 <

59、;/p><p>  3.1.3全等級(jí)標(biāo)準(zhǔn)模型 </p><p>  計(jì)算機(jī)信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等三類模型,它們是定義計(jì)算機(jī)信息系統(tǒng)安全等級(jí)劃分標(biāo)準(zhǔn)的依據(jù)。 </p><p> ?。?)訪問監(jiān)控模型:是按 TCB 要求設(shè)計(jì)的,受保護(hù)的客體要么允許訪問,要么不允許訪問。 </p><p> ?。?)常用安全

60、模型:是一種多級(jí)安全模型,即它所控制的信息分為絕密、機(jī)密、秘密和無密四種敏感級(jí)。 </p><p> ?。?)信息流模型:是計(jì)算機(jī)中系統(tǒng)信息流動(dòng)路徑,它反映了用戶在計(jì)算機(jī)系統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。 </p><p>  3.2 防火墻技術(shù) </p><p>  隨著網(wǎng)絡(luò)安全問題日益嚴(yán)重,網(wǎng)絡(luò)安全技術(shù)和產(chǎn)品也被人們逐漸重視起來,防火墻 作為最早出現(xiàn)

61、的網(wǎng)絡(luò)安全技術(shù)和使用量最大的網(wǎng)絡(luò)安全產(chǎn)品,受到用戶和研發(fā)機(jī)構(gòu)的親睞。</p><p>  3.2.1防火墻的分類</p><p>  根據(jù)防火墻所采用的技術(shù)不同,我們可以將它分為四種基本類型:包過濾型、網(wǎng)絡(luò)地址轉(zhuǎn)換—NAT、代理型和監(jiān)測型。</p><p><b> ?。保^濾防火墻 </b></p><p>  包

62、過濾防火墻的優(yōu)點(diǎn):對(duì)于一個(gè)小型的、不太復(fù)雜的站點(diǎn),包過濾比較容易實(shí)現(xiàn);因?yàn)檫^濾路由器工作在IP層和TCP層,所以處理包的速度比代理服務(wù)器快;過濾路由器為用戶提供了一種透明的服務(wù),用戶不需要改變客戶端的任何應(yīng)用程序,也不需要用戶學(xué)習(xí)任何新的東西。因?yàn)檫^濾路由器工作在IP層和TCP層,而IP層和TCP層與應(yīng)用層的問題毫不相關(guān)。所以過濾路由器有時(shí)也被稱為“包過濾網(wǎng)關(guān)”或“透明網(wǎng)關(guān)”,之所以被稱為網(wǎng)關(guān),是因?yàn)榘^濾路由器和傳統(tǒng)路由器不同,它涉及

63、到了傳輸層;過濾路由器在價(jià)格上一般比代理服務(wù)器便宜。</p><p>  包過濾防火墻的缺點(diǎn):一些包過濾網(wǎng)關(guān)不支持有效的用戶認(rèn)證;規(guī)則表很快會(huì)變得很大而且復(fù)雜,規(guī)則很難測試。隨著表的增大和復(fù)雜性的增加,規(guī)則結(jié)構(gòu)出現(xiàn)漏洞的可能性也會(huì)增加;這種防火墻最大的缺陷是它依賴一個(gè)單一的部件來保護(hù)系統(tǒng)。如果這個(gè)部件出現(xiàn)了問題,會(huì)使得網(wǎng)絡(luò)大門敞開,而用戶甚至可能還不知道;在一般情況下,如果外部用戶被允許訪問內(nèi)部主機(jī),則它就可以訪

64、問內(nèi)部網(wǎng)上的任何主機(jī);包過濾防火墻只能阻止一種類型的IP欺騙,即外部主機(jī)偽裝內(nèi)部主機(jī)的IP,對(duì)于外部主機(jī)偽裝外部主機(jī)的IP欺騙卻不可能阻止,而且它不能防止DNS欺騙。</p><p> ?。玻疇顟B(tài)/動(dòng)態(tài)檢測防火墻 </p><p>  狀態(tài)/動(dòng)態(tài)檢測防火墻的優(yōu)點(diǎn)有檢查IP包的每個(gè)字段的能力,并遵從基于包中信息的過濾規(guī)則;識(shí)別帶有欺騙性源IP地址包的能力;包過濾防火墻是兩個(gè)網(wǎng)絡(luò)之間訪問的唯一

65、來源。因?yàn)樗械耐ㄐ疟仨毻ㄟ^防火墻,繞過是困難的;基于應(yīng)用程序信息驗(yàn)證一個(gè)包的狀態(tài)的能力,例如基于一個(gè)已經(jīng)建立的FTP連接,允許返回的FTP包通過;基于應(yīng)用程序信息驗(yàn)證一個(gè)包狀態(tài)的能力,例如允許一個(gè)先前認(rèn)證過的連接繼續(xù)與被授予的服務(wù)通信;記錄有關(guān)通過的每個(gè)包的詳細(xì)信息的能力?;旧戏阑饓τ脕泶_定包狀態(tài)的所有信息都可以被記錄,包括應(yīng)用程序?qū)Π恼埱?,連接的持續(xù)時(shí)間,內(nèi)部和外部系統(tǒng)所做的連接請求等。</p><p>

66、  狀態(tài)/動(dòng)態(tài)檢測防火墻的缺點(diǎn):狀態(tài)/動(dòng)態(tài)檢測防火墻唯一的缺點(diǎn)就是所有這些記錄、測試和分析工作可能會(huì)造成網(wǎng)絡(luò)連接的某種遲滯,特別是在同時(shí)有許多連接激活的時(shí)候,或者是有大量的過濾網(wǎng)絡(luò)通信的規(guī)則存在時(shí)??墒怯布俣仍娇?,這個(gè)問題就越不易察覺,而且防火墻的制造商一直致力于提高他們產(chǎn)品的速度。</p><p>  3.應(yīng)用程序代理防火墻 </p><p>  應(yīng)用程序代理防火墻的優(yōu)點(diǎn):指定對(duì)連接的

67、控制,例如允許或拒絕基于服務(wù)器IP地址的訪問,或者是允許或拒絕基于用戶所請求連接的IP地址的訪問;通過限制某些協(xié)議的傳出請求,來減少網(wǎng)絡(luò)中不必要的服務(wù);大多數(shù)代理防火墻能夠記錄所有的連接,包括地址和持續(xù)時(shí)間。這些信息對(duì)追蹤攻擊和發(fā)生的未授權(quán)訪問的事件事很有用的。 </p><p>  應(yīng)用程序代理防火墻的缺點(diǎn)有:必須在一定范圍內(nèi)定制用戶的系統(tǒng),這取決于所用的應(yīng)用程序;一些應(yīng)用程序可能根本不支持代理連接。 <

68、/p><p><b>  4.個(gè)人防火墻 </b></p><p>  個(gè)人防火墻的優(yōu)點(diǎn):增加了保護(hù)級(jí)別,不需要額外的硬件資源;個(gè)人防火墻除了可以抵擋外來攻擊的同時(shí),還可以抵擋內(nèi)部的攻擊;個(gè)人防火墻是對(duì)公共網(wǎng)絡(luò)中的單個(gè)系統(tǒng)提供了保護(hù)。例如一個(gè)家庭用戶使用的是Modem或ISDN/ADSL上網(wǎng),可能一個(gè)硬件防火墻對(duì)于他來說實(shí)在是太昂貴了,或者說是太麻煩了。而個(gè)人防火墻已經(jīng)能

69、夠?yàn)橛脩綦[蔽暴露在網(wǎng)絡(luò)上的信息,比如IP地址之類的信息等。 </p><p>  個(gè)人防火墻的缺點(diǎn):個(gè)人防火墻主要的缺點(diǎn)就是對(duì)公共網(wǎng)絡(luò)只有一個(gè)物理接口。真正的防火墻應(yīng)當(dāng)監(jiān)視并控制兩個(gè)或更多的網(wǎng)絡(luò)接口之間的通信。這樣一來的話,個(gè)人防火墻本身可能會(huì)容易受到威脅,或者說是具有這樣一個(gè)弱點(diǎn),網(wǎng)絡(luò)通信可以繞過防火墻的規(guī)則。 </p><p>  3.2.2 防火墻的基本概念與作用 </p>

70、;<p><b>  圖3-1</b></p><p>  防火墻(圖3-1)是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它執(zhí)行預(yù)先制定的訪問控制策略,決定了網(wǎng)絡(luò)外部與網(wǎng)絡(luò)內(nèi)部的訪問方式。在網(wǎng)絡(luò)中,防火墻實(shí)際是一種隔離技術(shù),它所執(zhí)行的隔離措施有: </p><p> ?。?)拒絕未經(jīng)授權(quán)的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。 </p>

71、<p> ?。?)允許合法用戶不受妨礙地訪問網(wǎng)絡(luò)資源。 </p><p>  而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構(gòu)造一個(gè)相對(duì)安全的子網(wǎng)環(huán)境,其目的是保護(hù)一個(gè)網(wǎng)絡(luò)不受另一個(gè)網(wǎng)絡(luò)的攻擊,所以防火墻又有以下作用: </p><p> ?。?)作為網(wǎng)絡(luò)安全的屏障。一個(gè)防火墻作為阻塞節(jié)點(diǎn)和控制節(jié)點(diǎn)能極大地提高一個(gè)內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不安全的服務(wù)而降低風(fēng)險(xiǎn),只有經(jīng)過精心選擇的應(yīng)用

72、協(xié)議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。</p><p> ?。?)可以強(qiáng)化網(wǎng)絡(luò)安全策略。通過以防火墻為中心的安全方案配置,能將所有的安全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟(jì)。 </p><p> ?。?)對(duì)網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計(jì)。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時(shí)也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計(jì)數(shù)據(jù),當(dāng)發(fā)生可疑動(dòng)作時(shí),防火墻能進(jìn)行適當(dāng)?shù)?/p>

73、報(bào)警,并提供網(wǎng)絡(luò)是否受到監(jiān)測和攻擊的詳細(xì)信息。 </p><p>  (4)防止內(nèi)部信息的外泄。通過利用防火墻對(duì)內(nèi)部網(wǎng)絡(luò)的劃分,可實(shí)現(xiàn)內(nèi)部重點(diǎn)網(wǎng)段的隔離,從而限制了局部重點(diǎn)或敏感網(wǎng)絡(luò)安全問題對(duì)全局網(wǎng)絡(luò)造成的影響。 </p><p> ?。?)支持具有因特網(wǎng)服務(wù)性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN。 </p><p>  3.2.3 防火墻的工作原理 </p>

74、<p>  從防火墻的作用可以看出,防火墻必須具備兩個(gè)要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個(gè)分離器、限制器、分析器。</p><p>  防火墻根據(jù)功能實(shí)現(xiàn)在 TCP/IP 網(wǎng)絡(luò)模型中的層次,其實(shí)現(xiàn)原理可以分為三類:在網(wǎng)絡(luò)層實(shí)現(xiàn)防火墻功能為分組過濾技術(shù);在應(yīng)用層實(shí)現(xiàn)防火墻功能為代理服務(wù)技術(shù);在網(wǎng)絡(luò)層,IP層,應(yīng)用層三層實(shí)現(xiàn)防火墻為狀態(tài)檢測技術(shù)。 </p>

75、<p>  (1)分組過濾技術(shù)實(shí)際上是基于路由器技術(shù),它通常由分組過濾路由器對(duì)IP分組進(jìn)行分組選擇,允許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。</p><p>  (2)代理服務(wù)技術(shù) 以一個(gè)高層的應(yīng)用網(wǎng)關(guān)作為代理服務(wù)器,接受外來的應(yīng)用連接請求,在代理服務(wù)器上進(jìn)行安全檢查后,再與被保護(hù)的應(yīng)用服務(wù)器連接,使外部用戶可以在受控制的前提下使用內(nèi)部網(wǎng)絡(luò)的服務(wù),由于代理服務(wù)作用于應(yīng)用層,它能解釋應(yīng)用層上的協(xié)議,能

76、夠作復(fù)雜和更細(xì)粒度的訪問控制;同時(shí),由于所有進(jìn)出服務(wù)器的客戶請求必須通過代理網(wǎng)關(guān)的檢查,可以做出精細(xì)的注冊和審計(jì)記錄,并且可以與認(rèn)證、授權(quán)等安全手段方便地集成,為客戶和服務(wù)提供更高層次的安全保護(hù)。 </p><p> ?。?)狀態(tài)檢測技術(shù) 此技術(shù)工作在IP/TCP/應(yīng)用層,它結(jié)合了分組過濾和代理服務(wù)技術(shù)的特點(diǎn),它同分組過濾一樣,在應(yīng)用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符合網(wǎng)絡(luò)安全策略。其一般邏

77、輯位置如圖3-2所示。</p><p>  圖3-2 防火墻的邏輯位置</p><p>  3.3數(shù)據(jù)加密與用戶授權(quán)訪問控制技術(shù)</p><p>  3.3.1數(shù)據(jù)加密技術(shù)及分類</p><p>  數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)中最基本的安全技術(shù),主要是通過對(duì)網(wǎng)絡(luò)中傳輸?shù)男畔⑦M(jìn)行數(shù)據(jù)加密來保障其安全性,這是一種主動(dòng)安全防御策略,用很小的代價(jià)即可為信息

78、提供相當(dāng)大的安全保護(hù)。按作用不同,數(shù)據(jù)加密技術(shù)主要分為以下4種:</p><p>  1.?dāng)?shù)據(jù)傳輸加密技術(shù)。目的是對(duì)傳輸中的數(shù)據(jù)流加密,常用的方針有線路加密和端到端加密兩種。前者側(cè)重在線路上而不考慮信源與信宿,是對(duì)保密信息通過各線路采用不同的加密密鑰提供安全保護(hù)。后者則指信息由發(fā)送者端自動(dòng)加密,并進(jìn)入TCP/IP數(shù)據(jù)包回封,然后作為不可閱讀和不可識(shí)別的數(shù)據(jù)穿過互聯(lián)網(wǎng),當(dāng)這些信息一旦到達(dá)目的地,將被自動(dòng)重組、解密,

79、成為可讀數(shù)據(jù)。 </p><p>  2.?dāng)?shù)據(jù)存儲(chǔ)加密技術(shù)。目是防止在存儲(chǔ)環(huán)節(jié)上的數(shù)據(jù)失密,可分為密文存儲(chǔ)和存取控制兩種。前者一般是通過加密算法轉(zhuǎn)換、附加密碼、加密模塊等方法實(shí)現(xiàn),后者則是對(duì)用戶資格、格限加以審查和限制,防止非法用戶存取數(shù)據(jù)或合法用戶越權(quán)存取數(shù)據(jù)。 </p><p>  3.?dāng)?shù)據(jù)完整性鑒別技術(shù)。目的是對(duì)介入信息的傳送、存取、處理的人的身份和相關(guān)數(shù)據(jù)內(nèi)容進(jìn)行驗(yàn)證,達(dá)到保密的要

80、求,一般包括口令、密鑰、身份、數(shù)據(jù)等項(xiàng)的鑒別,系統(tǒng)通過對(duì)比驗(yàn)證對(duì)象輸入的特征值是否符合預(yù)先設(shè)定的參數(shù),實(shí)現(xiàn)對(duì)數(shù)據(jù)的安全保護(hù)。 </p><p>  4.密鑰管理技術(shù)。為了數(shù)據(jù)使用的方便,數(shù)據(jù)加密在許多場合集中表現(xiàn)為密鑰的應(yīng)用,因此密鑰往往是保密與竊密的主要對(duì)象。密鑰的媒體有:磁卡、磁帶、磁盤、半導(dǎo)體存儲(chǔ)器等。密鑰的管理技術(shù)包括密鑰的產(chǎn)生、分配保存、更換與銷毀等各環(huán)節(jié)上的保密措施。 </p><

81、p>  3.3.2數(shù)據(jù)加密原理 </p><p>  數(shù)據(jù)加密是通過某種函數(shù)進(jìn)行變換,把正常數(shù)據(jù)包文(稱為明文或明碼)轉(zhuǎn)換為密文(密碼)。解密是指把密文還原成明文的過程。傳統(tǒng)密碼體制所用的加密密鑰和解密密鑰相同,稱為對(duì)稱密碼體制。如果加密密鑰和解密密鑰不相同,則稱為非對(duì)稱密碼體制。密鑰可以看作是密碼算法中的可變參數(shù)。密碼算法是相對(duì)穩(wěn)定的,在這種意義上,可以把密碼算法視為常量,而密鑰則是一個(gè)變量。</p

82、><p>  在設(shè)計(jì)加密系統(tǒng)中,加密算法是可以公開的,真正需要保密的是密鑰,密鑰本質(zhì)是非常大的數(shù),密鑰大小用“位”表示。在公開密鑰加密方法中,密鑰越大密文就越安全。加密與解密過程如圖3-3所示。</p><p>  圖3-3 加密與解密過程</p><p>  數(shù)據(jù)加密技術(shù)包括兩種體系:</p><p>  1.對(duì)稱密鑰體系。在對(duì)稱型密鑰體系中,

83、加密和解密采用同一密鑰,如圖3-4所示。</p><p>  圖3-4對(duì)稱密鑰體系</p><p>  2.非對(duì)稱密鑰體系。非對(duì)稱加密技術(shù)將加密和解密分開并采用一對(duì)不同的密鑰進(jìn)行。其工作原理如圖3-5所示。</p><p>  圖3-5非對(duì)稱密鑰體系</p><p>  與防火墻相比,數(shù)據(jù)加密與用戶授權(quán)訪問控制技術(shù)比較靈活,更加適用于開放的網(wǎng)

84、絡(luò)。用戶授權(quán)訪問控制主要用于對(duì)靜態(tài)信息的保護(hù),需要系統(tǒng)級(jí)別的支持,一般在操作系統(tǒng)中實(shí)現(xiàn)。數(shù)據(jù)加密技術(shù)是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部破析所采用的主要技術(shù)手段之一。隨著信息技術(shù)的發(fā)展,網(wǎng)絡(luò)安全與信息保密日益引起人們的關(guān)注。目前各國除了從法律上、管理上加強(qiáng)數(shù)據(jù)的安全保護(hù)外,從技術(shù)上分別在軟件和硬件兩方面采取措施,推動(dòng)著數(shù)據(jù)加密技術(shù)和物理防范技術(shù)的不斷發(fā)展。</p><p><b>

85、  3.4入侵檢測技術(shù)</b></p><p>  僅僅依賴防火墻并不能保證足夠的安全,為了解決非法入侵所造成的各種安全問題,安全廠商提出了建立入侵檢測系統(tǒng)的解決方法。入侵檢測技術(shù)是防火墻技術(shù)的有效補(bǔ)充,通過對(duì)計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)中或系統(tǒng)中潛在的違反安全策略的行為和被攻擊的跡象。</p><p>  3.4.1入侵檢測系統(tǒng)<

86、/p><p>  入侵檢測系統(tǒng)(Intrusion Detection System簡稱IDS)是從多種計(jì)算機(jī)系統(tǒng)及網(wǎng)絡(luò)系統(tǒng)中收集信息,再通過這此信息分析入侵特征的網(wǎng)絡(luò)安全系統(tǒng)。IDS被認(rèn)為是防火墻之后的第二道安全閘門,它能使在入侵攻擊對(duì)系統(tǒng)發(fā)生危害前,檢測到入侵攻擊,并利用報(bào)警與防護(hù)系統(tǒng)驅(qū)逐入侵攻擊;在入侵攻擊過程中,能減少入侵攻擊所造成的損失;在被入侵攻擊后,收集入侵攻擊的相關(guān)信息,作為防范系統(tǒng)的知識(shí),添加入策略

87、集中,增強(qiáng)系統(tǒng)的防范能力,避免系統(tǒng)再次受到同類型的入侵。入侵檢測的作用包括威懾、檢測、響應(yīng)、損失情況評(píng)估、攻擊預(yù)測和起訴支持。入侵檢測技術(shù)是為保證計(jì)算機(jī)系統(tǒng)的安全而設(shè)計(jì)與配置的一種能夠及時(shí)發(fā)現(xiàn)并報(bào)告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測計(jì)算機(jī)網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。</p><p>  一個(gè)簡單的入侵檢測系統(tǒng),如圖2-6所示:</p><p>  圖2-6 入侵檢測系統(tǒng)<

88、;/p><p>  入侵檢測系統(tǒng)的基本任務(wù):通過實(shí)時(shí)檢測網(wǎng)絡(luò)系統(tǒng)狀態(tài),判斷入侵行為發(fā)生,并產(chǎn)生報(bào)警。從功能實(shí)現(xiàn)的角度可以把這個(gè)系統(tǒng)劃分為三大模塊:信息收集模塊、信息處理與通訊模塊、入侵判斷與反應(yīng)模塊。其中信息收集模塊與特定的環(huán)境,監(jiān)視的對(duì)象有比較密切的關(guān)系:信息處理與通訊模塊,是對(duì)所收集到的數(shù)據(jù)進(jìn)行預(yù)處理和分類,然后把處理的結(jié)果按照一定的格式傳輸給檢測判斷模塊。最后由檢測判斷模塊根據(jù)一定的安全策略判斷入侵行為的發(fā)生并

89、采取相應(yīng)的反擊。隨著網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)的復(fù)雜化和大型化,系統(tǒng)的弱點(diǎn)或漏洞將趨向于分布式。另外,入侵行為不再是單一的行為,而是表現(xiàn)出相互協(xié)作入侵的特點(diǎn)。入侵檢測系統(tǒng)要求可適應(yīng)性、可訓(xùn)練性、高效性、容錯(cuò)性、可擴(kuò)展性等要求。不同的IDS之間也需要共享信息,協(xié)同檢測。</p><p>  3.4.2入侵檢測技術(shù)的研究措施</p><p>  1.入侵檢測系統(tǒng)目前存在的問題: 現(xiàn)有的入侵檢測系統(tǒng)檢測速度遠(yuǎn)

90、小于網(wǎng)絡(luò)傳輸速度, 導(dǎo)致誤報(bào)率和漏報(bào)率;入侵檢測產(chǎn)品和其它網(wǎng)絡(luò)安全產(chǎn)品結(jié)合問題, 即期間的信息交換,共同協(xié)作發(fā)現(xiàn)攻擊并阻擊攻擊;基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)對(duì)加密的數(shù)據(jù)流及交換網(wǎng)絡(luò)下的數(shù)據(jù)流不能進(jìn)行檢測, 并且其本身構(gòu)建易受攻擊;入侵檢測系統(tǒng)體系結(jié)構(gòu)問題等。</p><p>  2.入侵檢測系統(tǒng)的類型</p><p>  (1)基于網(wǎng)絡(luò)的入侵檢測?;诰W(wǎng)絡(luò)的入侵檢測產(chǎn)品(NIDS)放置在比較重要

91、的網(wǎng)段內(nèi),不停地監(jiān)視網(wǎng)段中的各種數(shù)據(jù)包。對(duì)每一個(gè)數(shù)據(jù)包或可疑的數(shù)據(jù)包進(jìn)行特征分析。</p><p>  網(wǎng)絡(luò)入侵檢測系統(tǒng)的優(yōu)點(diǎn):網(wǎng)絡(luò)入侵檢測系統(tǒng)能夠檢測那些來自網(wǎng)絡(luò)的攻擊,它能夠檢測到超過授權(quán)的非法訪問。網(wǎng)絡(luò)入侵檢測系統(tǒng)的弱點(diǎn):網(wǎng)絡(luò)入侵檢測系統(tǒng)只檢查它直接連接網(wǎng)段的通信,不能檢測在不同網(wǎng)段的網(wǎng)絡(luò)包。</p><p> ?。?)基于主機(jī)的入侵檢測?;谥鳈C(jī)的入侵檢測產(chǎn)品(HIDS)通常是安裝

92、在被重點(diǎn)檢測的主機(jī)之上,主要是對(duì)該主機(jī)的網(wǎng)絡(luò)實(shí)時(shí)連接以及系統(tǒng)審計(jì)日志進(jìn)行智能分析和判斷。如果其中主體活動(dòng)十分可疑(特征或違反統(tǒng)計(jì)規(guī)律),入侵檢測系統(tǒng)就會(huì)采取相應(yīng)措施。</p><p>  主機(jī)入侵檢測系統(tǒng)的優(yōu)點(diǎn):主機(jī)入侵檢測系統(tǒng)對(duì)分析“可能的攻擊行為”非常有用。舉例來說,有時(shí)候它除了指出入侵者試圖執(zhí)行一些“危險(xiǎn)的命令”之外,還能分辨出入侵者干了什么事:他們運(yùn)行了什么程序、打開了哪些文件、執(zhí)行了哪些系統(tǒng)調(diào)用。主機(jī)入

93、侵檢測系統(tǒng)與網(wǎng)絡(luò)入侵檢測系統(tǒng)相比通常能夠提供更詳盡的相關(guān)信息。主機(jī)入侵檢測系統(tǒng)通常情況下比網(wǎng)絡(luò)入侵檢測系統(tǒng)誤報(bào)率要低,因?yàn)闄z測在主機(jī)上運(yùn)行的命令序列比檢測網(wǎng)絡(luò)流更簡單,系統(tǒng)的復(fù)雜性也少得多。主機(jī)入侵檢測系統(tǒng)可部署在那些不需要廣泛的入侵檢測、傳感器與控制臺(tái)之間的通信帶寬不足的情況下。主機(jī)入侵檢測系統(tǒng)在不使用諸如“停止服務(wù)”、“注銷用戶”等響應(yīng)方法時(shí)風(fēng)險(xiǎn)較少。</p><p>  主機(jī)入侵檢測系統(tǒng)的弱點(diǎn):主機(jī)入侵檢測

94、系統(tǒng)安裝在我們需要保護(hù)的設(shè)備上。。</p><p>  (3)混合入侵檢測。基于網(wǎng)絡(luò)的入侵檢測產(chǎn)品和基于主機(jī)的入侵檢測產(chǎn)品都有不足之處,單純使用一類產(chǎn)品會(huì)造成主動(dòng)防御體系不全面。但是它們的缺憾是互補(bǔ)的。如果這兩類產(chǎn)品能夠無縫結(jié)合起來部署在網(wǎng)絡(luò)內(nèi),則會(huì)構(gòu)架成一套完整立體的主動(dòng)防御體系,綜合了基于網(wǎng)絡(luò)和基于主機(jī)兩種結(jié)構(gòu)特點(diǎn)的入侵檢測系統(tǒng),既可發(fā)現(xiàn)網(wǎng)絡(luò)中的攻擊信息,也可從系統(tǒng)日志中發(fā)現(xiàn)異常情況。</p>

95、<p> ?。?)文件完整性檢查。文件完整性檢查系統(tǒng)檢查計(jì)算機(jī)中自上次檢查以后文件變化情況。文件完整性檢查系統(tǒng)保存有每個(gè)文件的數(shù)字文摘數(shù)據(jù)庫,每次檢查時(shí),它重新計(jì)算文件的數(shù)字文摘并將它與數(shù)據(jù)庫中的值相比較,如不同,則文件已被修改,若相同,文件則未發(fā)生變化。</p><p>  文件完整性檢查系統(tǒng)的優(yōu)點(diǎn):文件完整性檢查系統(tǒng)是非常強(qiáng)勁的檢測文件被修改的工具。實(shí)際上文件完整性檢查系統(tǒng)是一個(gè)檢測系統(tǒng)被非法使用的

96、最重要的工具之一。文件完整性檢查系統(tǒng)具有相當(dāng)?shù)撵`活性,可以配置成為監(jiān)測系統(tǒng)中所有文件或某些重要文件。</p><p>  文件完整性檢查系統(tǒng)的弱點(diǎn):文件完整性檢查系統(tǒng)依賴于本地的文摘數(shù)據(jù)庫。2.常用檢測方法</p><p>  入侵檢測系統(tǒng)常用的檢測方法有特征檢測、統(tǒng)計(jì)檢測與專家系統(tǒng)。據(jù)公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)中心的報(bào)告,國內(nèi)送檢的入侵檢測產(chǎn)品中95%是屬于使用入侵模板進(jìn)行

97、模式匹配的特征檢測產(chǎn)品,其他5%是采用概率統(tǒng)計(jì)的統(tǒng)計(jì)檢測產(chǎn)品與基于日志的專家知識(shí)庫系產(chǎn)品。</p><p> ?。?)特征檢測。特征檢測對(duì)已知的攻擊或入侵的方式作出確定性的描述,形成相應(yīng)的事件模式。當(dāng)被審計(jì)的事件與已知的入侵事件模式相匹配時(shí)即報(bào)警。</p><p>  (2)統(tǒng)計(jì)檢測。統(tǒng)計(jì)模型常用異常檢測,在統(tǒng)計(jì)模型中常用的測量參數(shù)包括:審計(jì)事件的數(shù)量、間隔時(shí)間、資源消耗情況等。常用的入侵

98、檢測5種統(tǒng)計(jì)模型為:操作模型,方差,多元模型,馬爾柯夫過程模型,時(shí)間序列分析。</p><p> ?。?)專家系統(tǒng)。用專家系統(tǒng)對(duì)入侵進(jìn)行檢測,經(jīng)常是針對(duì)有特征入侵行為。</p><p>  3.入侵檢測產(chǎn)品選擇要點(diǎn)</p><p>  當(dāng)您選擇入侵檢測系統(tǒng)時(shí),要考慮的要點(diǎn)有:</p><p> ?。?)系統(tǒng)的價(jià)格。價(jià)格是必需考慮的要點(diǎn),不過性

99、能價(jià)格比、以及要保護(hù)系統(tǒng)的價(jià)值可是更重要的因素。</p><p> ?。?)特征庫升級(jí)與維護(hù)的費(fèi)用。像反病毒軟件一樣,入侵檢測的特征需要不斷更新才能檢測出新出現(xiàn)的攻擊方法。</p><p> ?。?)對(duì)于網(wǎng)絡(luò)入侵檢測系統(tǒng),最大可處理流量(包/秒PPS)是多少。首先,要分析網(wǎng)絡(luò)入侵檢測系統(tǒng)所部署的網(wǎng)絡(luò)環(huán)境,如果在512K或2M專線上部署網(wǎng)絡(luò)入侵檢測系統(tǒng),則不需要高速的入侵檢測引擎,而在負(fù)荷較

100、高的環(huán)境中性能是一個(gè)非常重要的指標(biāo)。</p><p> ?。?)該產(chǎn)品是否容易被躲避。有些常用的躲開入侵檢測的方法,如:分片、TTL欺騙、異常TCP分段、慢掃描、協(xié)同攻擊等。</p><p> ?。?)產(chǎn)品的可伸縮性。系統(tǒng)支持的傳感器數(shù)目、最大數(shù)據(jù)庫大小、傳感器與控制臺(tái)之間通信帶寬和對(duì)審計(jì)日志溢出的處理。</p><p> ?。?)運(yùn)行與維護(hù)系統(tǒng)的開銷。產(chǎn)品報(bào)表結(jié)構(gòu)

101、、處理誤報(bào)的方便程度、事件查詢的方便程度以及使用該系統(tǒng)所需的技術(shù)人員數(shù)量。</p><p> ?。?)產(chǎn)品支持的入侵特征數(shù)。</p><p> ?。?)產(chǎn)品有哪些響應(yīng)方法。要從本地、遠(yuǎn)程等多個(gè)角度考察。自動(dòng)更改防火墻配置是一個(gè)聽上去很“酷”的功能,但是,自動(dòng)配置防火墻可是一個(gè)極為危險(xiǎn)的舉動(dòng)。</p><p>  (9)是否通過了國家權(quán)威機(jī)構(gòu)的評(píng)測。主要的權(quán)威測評(píng)機(jī)構(gòu)

102、有:國家信息安全測評(píng)認(rèn)證中心、公安部計(jì)算機(jī)信息系統(tǒng)安全產(chǎn)品質(zhì)量監(jiān)督檢驗(yàn)中心。</p><p>  第4 章 網(wǎng)絡(luò)安全防范</p><p>  4.1 telnet 入侵防范 </p><p>  Telnet協(xié)議是 TCP/IP 協(xié)議族中的一員,是 Internet 遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的

103、電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet 程序中輸入命令,這些命令會(huì)在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺(tái)上輸入一樣??梢栽诒镜鼐湍芸刂品?wù)器。要開始一個(gè)telnet 會(huì)話,必須輸入用戶名和密碼來登錄服務(wù)器。Telnet 是常用的遠(yuǎn)程控制 Web 服務(wù)器的方法。Telnet可能是黑客常用的攻擊方式,我們可以通過修改Telnet服務(wù)端口,停用 Telnet服務(wù),甚至把Telnet控制臺(tái)管理工具刪除。&l

104、t;/p><p>  4.2 防止 Administrator 賬號(hào)被破解 </p><p><b>  圖4-1所示</b></p><p>  如圖4-1所示的Windows 2000/xp/2003系統(tǒng)的 Administrator賬號(hào)是不能被停用的,也不能設(shè)置安全策略,這樣黑客就可以一遍又一遍地嘗試這個(gè)賬號(hào)的密碼,直到被破解,為了防止這種侵

105、入我們可以把 Administrator賬號(hào)更名:在“組策略”窗口中,依次展開“本地計(jì)算機(jī)策略”/“計(jì)算機(jī)配置”/“windows設(shè)置”/“安全設(shè)置”/“本地策略”/“安全選 項(xiàng)”功能分支。重命名系統(tǒng)管理員帳戶“屬性”對(duì)話框,在此輸入新的管理員名稱,盡量把它為普通用戶,然后另建一個(gè)超過 10 位的超級(jí)復(fù)雜密碼,并對(duì)該賬號(hào)啟用審核,這樣即使黑客費(fèi)力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號(hào)登錄計(jì)算機(jī),可以在“組策略”中刪除

106、Guest賬號(hào)。 </p><p>  4.3 防止賬號(hào)被暴力破解 </p><p>  黑客攻擊入侵,大部分利用漏洞,通過提升權(quán)限成為管理員,這一切都與用戶賬號(hào)緊密相連。防范方法:通過修改注冊表來禁用用戶連接。</p><p>  4.4 “木馬”防范措施 </p><p>  4.4.1“木馬”的概述 </p><p&

107、gt;  特洛伊木馬是一種隱藏了具有攻擊性的應(yīng)用程序。與病毒不同,它不具備復(fù)制能力,其功能具有破壞性。大部分“木馬”采用C/S運(yùn)行模式,當(dāng)服務(wù)端在目標(biāo)計(jì)算機(jī)上被運(yùn)行后,打開一個(gè)特定的端口進(jìn)行監(jiān)聽,當(dāng)客戶端向服務(wù)器發(fā)出連接請求時(shí),服務(wù)器端的相應(yīng)程序會(huì)自動(dòng) 運(yùn)行來應(yīng)答客戶機(jī)的請求。</p><p>  4.4.2 “木馬”的防范措施 </p><p> ?。?)檢查系統(tǒng)配置應(yīng)用程序。在“木馬”

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論