版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、计算机网络信息安全及对策摘 要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种互联网的计算机,扩宽了共享资源。但是,由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。甚至瘫痪,整个社会就会陷入危机,与它有关的安全事故屡有发生。故此,网络的安全措施应是能全方位的针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密型、完整性和可用性。 本文主要介绍了有关网络信息安全的
2、基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。关键词:网络信息安全;防火墙;数据加密;内部网Computer Network and Information SecurityStuategieAbstract:Computer network information security and countermeasure well known,took the global use scope biggest information network
3、,the Internet own agreement open enormous place each kind of networking computer ,has then opened up theshared rseource. But ,as aresult of the computer network vulnerability,this kind of altiude dependence is the national economy and the national defense becomes safely extremely frail, but once the
4、 computer network comes under the attack not to be able the normal work,mainly dispiays to the network information security thrert in:The non-authorized visit,peetends to be the validated user,destroys the data integrity,the jammng system normal operation, theuse network dissenination virus,aspects
5、and so line interception.Even is paralysed,the entire society can fall into the crisis,sometimes occurs with its related safety accident.therefore,the notwork security measere should be can Omni-directonal in view of each kind of differend threat and vulnerability,like this can Omni-directional in v
6、iew of each kind of different threat and the valnerability,like this can guarantee the network information thesecrecy,the integrity and the unability. Network informatin securityfirewall date encryption intranet. Key word:Network Information Secuity:Firewall:Encryption:Intranet 目 录引言.1第一章 网络信息安全现状.2
7、1.1 概述.31.2 互联网安全问题的原因.3第二章 计算机网络面临的威胁.52.1 计算机信息安全52.2 计算机信息系统面临的安全威胁5第三章 计算机网络安全防范策略.73.1 物理安全策略73.2 访问控制策略73.3 信息加密策略9 3.3.1 信息加密的目的.9 3.3.2 信息加密的方法. 93.4 网络安全管理策略.10第四章 常见网络攻击方法及对策.114.1 网络攻击的步骤.114.2 网络攻击的常见方法.124.3 网络攻击应对技术.13 4.3.1 防火墙技.13 4.3.2 入侵检测技术.16 4.3.3 防火墙与入侵检测系统的相互联动.18第五章 网络安全建设.19
8、5.1 国外面对网络威胁采取的主要对策.195.2 我国面对网络威胁采取的主要对策.195.3 如何逐步清除网络安全隐患.20结束语.22参考文献.23致 谢.24引 言 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证卷、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高
9、技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的一种信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性。再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵略网络的安全的各种威胁,必须考虑信息的安全这和至关重要的问题。 网络信息安全也是一各关系国家安全和主权、社会稳定、民族文化继承和发扬的
10、重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应对数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常的运行,网络服务不中断。 信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是: 从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案:正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。 从安全管理上,建立和
11、完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。 信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性 (Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。 认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前在处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息
12、系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网路安全建设逐步消除网络信息安全的隐患。第一章 网络信息安全现状1.1 概述 因特网以遍及世界180多个国家,为亿万户用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文体信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断的与发展和完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信
13、、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接手和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一种重要特征。网络正逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的问题。据美国联邦局调查统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次入侵国际
14、互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆?塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张的说:“如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。”面对这种现实,各国政府有关部门和企业不得不重视网络安全问题。1.2 互联网安全问题的原因互联网安全问题为什么这么严重?这些安全问题是怎样产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。1.互联网的开放性互联网是一个开放的网络,TCP/IP是通用的协议。In
15、ternet所有底层TCP/IP网络协议本身受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。2.互联网的自身安全缺陷互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网
16、络和相关软件越来越复杂,其中所包含的安全漏洞 也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。3.互联网的普遍性 互联网威胁的普遍性是安全问题的另一个方面。随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。4.管理方面的困难性也是互联网安全问题的重要原因目前我国针对计算机及网络信息保护的条款不细致,网上
17、保密的法规制度可操作性不强,执行不力。具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象,同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。扩大到不同国家之间,虽然安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制。跨国界的安全事件的追踪就非常困难。 第二章 计算机网络面临的威胁2.1计算机信息安全 信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系
18、统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。2.2计算机信息系统面临的安全威胁 1.自然灾害计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(
19、温度、湿度、震动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信躁比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 2.网络软件的漏洞和“后门”网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自己方便而设置的,一般不为
20、外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。3.黑客的威胁和攻击计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识, 各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入网络的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和和经济损失。黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞,即信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人
21、为破坏的威胁。4.计算机病毒90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。5.垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是
22、一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户不知情的情况下进行非法安装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第三者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度的影响系统性。6.信息战的严重威胁 信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式的目标,不是集中打击敌方的人员和战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方法,其攻击的首要目标是连接国家政治、
23、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。7.计算机犯罪 计算机犯罪,通常是利用窃取口令手段非法侵入计算机的信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。 在一个开放的网络环境中,大量信息在网上流动,这为不法份子提供了 攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点条件限制的网络诈骗,其“低成本和高收益”又在一定
24、程度上刺激了犯罪的增长。第三章 计算机网络安全防范策略3.1 物理安全策略 1.物理安全策略的目的物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击:建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。2.安全策略的主要问题及防护措施抑制和防止电磁泄漏(即TEMPEST 技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉藕合。另一类是对辐射的防护,这类防护措施又可份额日采用各种电磁屏蔽和干扰的防护措施。3.2访
25、问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。1.入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。2.网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权
26、限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IR M)可作为其两种实现方式。3.目录级安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。4.属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文
27、件、目录等制定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性、用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。5.网络服务器安全控制网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者监测和关闭的时间的时间间隔。6.网络检测和锁定控制网路管理员应对网络实施监控,服务
28、器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企业尝试进入网络的次数,如果非法访问的确良次数达到设定数值,那么该帐户将被自动锁定。7.网络端口和节点的安全控制网络中服务器的端口往往使用自动回呼设备、静静调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入
29、用户端。然后,用户端和服务器端再进行相互验证。8.防火墙控制防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口
30、令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作是,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。3.3信息加密策略3.3.1信息加密的目的信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。 1.链路加密的目的是保护网络
31、节点之间的链路信息安全; 2.端-端加密的目的是对源端用户到目的端用户的数据提供保护; 3.节点加密的目的是对源节点到目的节点之间的传输链路提供保护。3.3.2信息加密的方法信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 1.常规密码 收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须
32、通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。 2.公钥密码 收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,以确保信息安全。3.4网络安全管理策略 安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员
33、与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全
34、、可靠地运行,将起到十分有效的作用。 第四章 常见网络攻击方法及对策 网络中的安全漏洞无处不在。即使旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。4.1网络攻击的步骤 1.隐藏自己的位置 普通攻击者都会利用别人的电脑隐藏他们真实的地址。老练的攻击者还会利用800电话的无人转接服务连接ISP,然后再盗用他人的帐号上网。 2.寻找目标主机并分析目标主机 攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。此时
35、,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些账户,WWW、FTP、Telnet、SMTP等服务器程序是何种是何种版本等资料,为入侵作好充份的准备。 3.获取帐号和密码,登录主机 攻击者要象入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃账户文件,进行破解,从中获取某用户的账户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。 4.获取控制权 攻击者们用FTP、Telnet等工具利用系统漏洞进入目标主机系统获取控制权之后,就会做两件事:清除记录和留下后门。
36、他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改事件和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep专递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。5.窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。4.2 网络攻击的常见方法 1.口令入侵 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。
37、这种方法的前提是必须先得到该主机的某个合法用户的帐号,然后再进行合法用户口令的破译。 2.放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算
38、机的参数设定、复印文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。 3.WWW的欺骗技术在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在;正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 4.电子邮件攻击 电子邮件是互联网上运用的十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮件发送大量内容重复、无
39、用的垃圾邮件,从而使目的邮件被撑爆而无法使用。当垃圾邮件的流量发送特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相当于其他的攻击手段来说,这种攻击方式具有简单、见效快等优点。 5.网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行妈妈校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通讯的信息没有加密,只要使用某些网络监听工具(如NeXRay for Windows95/98NT、Sniffit for Lonux、
40、SOLARIS等)就可以轻而易举的截取包括命令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够过获得其所在网段的所有用户帐号及口令。 6.安全漏洞攻击 许多系统都有这样那样的安全漏洞(BUGS)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。4.3 网络攻击应对
41、技术在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可施。还必须做到末雨绸缪,预防为主,将重要的数据备份并时刻注意系统的运行状况。目前主要的网络安全应对技术是防火墙和入侵检测技术。4.3.1 防火墙技1.防火墙在Internet中的位置网络安全所说的防火墙是指内部网和外部网之间的安全防范系统。它使得内部网络与因特网之间或其他外部网络之间互相隔离、限制网络互访,用来保护内部网络。防火墙通常安装在内部网与外部网的连接点上,如图4.3-1所
42、示。所有来自Internet(外部网)的传输信息或从内部网发出的信息都必须穿过防火墙。从上图不难看出,防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。2.防火墙的优点(1)可作为网络安全的焦点防火墙可作为网络通信的阻塞点。所有进出的网络信息都必须通过防火墙。防火墙将不受信任的专用网与不受信任的公用网隔离开来,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成可一个控制中心,极大地加强了网络安全,并简化了网络管理。(2)可以有效的记录网络活动由于防火墙属于内网和外网之间,即所有传输的信息都会穿过防火墙。所以,防火墙很收集和
43、记录关于系统和网络使用的多种信息,提供监视、管理与审计网络的使用和预警功能。(3)为解决IP地址危机提供了可行方案由于Internet的日益发展及IP地址空间有限,使得用户无法获得足够的注册IP地址。防火墙则处于设置网络地址转换NAT的最佳位置。NAT有助于缓和IP地址空间不足。3.防火墙的主要缺点由于互联网的开放性,防火墙也有一些弱点,使它不能完全保护网络不受攻击。防火墙的主要缺陷有:(1)防火墙对绕过它的攻击行为无能为力。(2)防火墙无法防范病毒,不能防止感染了病毒的软件或文件的传输,对于病毒只能安装反病毒软件。(3)防火墙需要有特殊的较为封闭的网络拓扑结构来支持。网络安全性的提高往往是以
44、牺牲网络服务的灵活性、多样性和开发性为代价。4.防火墙的分类防火墙的实现从层次上大体可分为3类:包过滤防火墙,代理防火墙和复合型防火墙。(1)包过滤防火墙包过滤防火墙是在IP层实现,它可以只用路由器来实现。包过滤防火墙根据报文的源IP地址,目的IP地址、源端口、目的端口和报文传递方向等报头信息来判断是否有报文通过,如图示所示4.3-2所示。包过滤路由器的最大优点是:对用户来说是透明的,即不需要用户名和密码来登陆。包过滤路由器的弊端是明显的,由于他通常没有用户的使得记录,我们不能从访问中发现黑客的攻击记录。它还有一个致命的弱点,就是不能在用户级别上进行过滤,即不能识别用户与防止IP地址的盗用。如
45、果攻击者将自己的主机设置为一个合法主机的IP地址,则很容易地通过包过滤防火墙。(2)代理防火墙代理防火墙也叫应用层网关防火墙,包过滤防火墙可以按照IP地址来禁止未授权者的访问。但它不适合单位用来控制内部人员访问外部网络,对于这样的企业,应用代理防火墙是更好的选择。代理服务是设置在Internet防火墙网关上的应用,是在网管员允许下或拒绝的特定的应用程序或者特定服务,一般情况下可用与也定的互联网服务,如超文本传输、远程文件传输等。同时还可应用与实施较强的数据流监控、过滤、记录和报告等功能。应用层网关包括应用代理服务器、回路级代理服务器、代管服务器、IP通道、网络地址转换器、隔离域名服务器和邮件技
46、术等。(3)复合型防火墙复合型防火墙是将数据包过滤和代理服务结合在一起使用,如图4.3-3所示,从而实现了网络安全性、性能和透明度的优势互补。随着技术的发展,防火墙产品还在不断完善、发展。目前出现的新技术类型主要有以下几种:状态监视技术、安全操作系统、自适应代理技术、实时浸入监测系统等。混合使用数据包过滤技术、代理服务技术和一些新技术是未来防火墙的趋势。(4)防火墙的部署防火墙是网络安全的关口设备,只有在关键网络流量通过防火墙的时候,防火墙才能对此实行检查,防护功能。1)防火墙的一般是内网与外网的结合处,用来阻止来自外部网络的入侵。2)如果内部网路规模较大,并且设置虚拟局域网(VLAN),则应
47、该在各个VLAN之间设置防火墙。3)通过公网连接的总部与各分支机构之间应该设置防火墙。4)主干交换机至服务器区域工作组交换机的骨干链路上。5)远程拨号服务器与骨干交换机或路由器之间。总之,在网络拓扑上,防火墙应当处在网络的出口与不同安全等级区域的结合处。安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。4.3.2入侵检测技术 入侵检测技术是从各种各样的系统和网络资源中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻
48、击行为带来的破环和影响降至最低。同时,入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。典型的IDS系统模型包括4个功能部件:(1)事件产生器,提供事件记录流的分析信息源。(2)事件分析器,这是发现入侵迹象的分析引擎。(3)响应单元,这是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。1.入侵检测系统的分类入侵检测系统根据数据来源不同,可分为基于网络的入侵监测系统系统和基于主机的入侵检测系统,如图4.3-4,4.3-5网络型入侵检测系统的实现方式
49、是将某台主机的网卡设置成混杂模式监听本网段内的所有数据包并进行判断或直接在路由设置上放置入侵检测模块。一般来说,网络型入侵检测系统担负着保护整个网络的任务。主机型入侵检测系统是以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段(如检测系统可调用)从所有的主机上手机信息进行分析。入侵检测系统根据检测的方法不同可分为两大类:异常和误用。异常入侵检测根据用户的异常行为或对资源的异常存放来判断是否发生了入侵事件。误用入侵检测通过检查2.目前入侵检测系统的缺陷(1) 高误报率误报率主要存在于两个方面:一方面是指正常请求误认为入侵行为:另一方面是指对IDS用户不关心时间的报警。导致IDS产品高误
50、报率的原因是指IDS检测精度过低和用户对误报概念的不确定。(2)缺乏主动防御功能入侵检测技术作为一种被动且功能有限的安全防御技术,缺乏主动防御功能。因此,需要在一代IDS产品中加入主动防御功能,才能变被动为主动。4.3.3防火墙与入侵检测系统的相互联动防火墙是一个跨接多个无力网段的网络安全关口设备。它可以对所有流经它的流量进行各种各样最直接的操作处理,如无通告拒绝、ICMP拒绝、转发通过(可转发至认可端口)、各以报头检查修改、各层报文内容检查修改、链路带宽资源管理、流量统计、访问日志、协议转换等。当我们实现防火墙与入侵检测系统的相互联动后,IDS就不必为它所连接的链路转发业务流量。因此,IDS
51、可以将大部分的系统资源用于对采集报文的分析,而这正是IDS最炫目的亮点。IDS可以用足够的时间和资源做些有效的防御工作,如入侵活动报警、不同业务类别的网络流量统计、网络多种流量协议恢复(实时监控功能)等。IDS高智能的数据分析技术、详尽的入侵只是描述库可以提供比防火墙更为准确、更严格、更全面的访问行为审查功能,如图4.3-6所示第五章 网络安全建设如何让信息化建设真正有效地为社会服务,是个颇费心思的问题;这也是一个不断尝试,不断改进和完善的过程。在单位或企业的业务平台真正实现安全向信息系统转移,运作非常依赖信息资产前,企业管理层安全意识薄弱的问题是有一定的客观原因的;随着企业信息化水平的不断加
52、深,管理层网络安全意识应该会逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。这一点,从电信、金融、电力等极度依赖信息系统的领域可以看出来。5.1 国外面对网络威胁采取的主要对策 鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。 1.美国的网络安全建设1998年5月22日,美国政府颁发了保护美国关键基础设施总统令(PDD-63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息委员会、联邦计算机时间响应能动组等10个多个全面性机构。1998年美国国家安全局(NSA)又制订了信息保障技术框架
53、(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标2000年1月,美国又发布了保卫美国的计算机空间保护信息系统的国家计划。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。2.俄罗斯的网络安全建设1995年颁布了联邦信息、信息化和信息保护法,1997年出台的俄罗斯挂架安全构想,2000年普京总统批准了国家信息安全学说,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任;明确提出
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 维修劳务合同模板(2篇)
- 南京航空航天大学《编译原理》2021-2022学年第一学期期末试卷
- 南京工业大学浦江学院《市场营销》2023-2024学年第一学期期末试卷
- 房建施工组织设计
- 某市中心诺兰摄影工作室工程项目施工组织设计
- 压滤车间施工组织设计
- 《小星星》说课稿
- 南京工业大学浦江学院《给排水工程制图与CAD》2023-2024学年第一学期期末试卷
- 南京工业大学《自动控制原理》2021-2022学年第一学期期末试卷
- 南京工业大学《药物新剂型与新技术》2022-2023学年第一学期期末试卷
- 金融服务营销报告总结
- 35kv集电线路监理标准细则
- 桥式起重机定期检查记录表
- T∕CACM 1090-2018 中医治未病技术操作规范 穴位敷贴
- 2024版人教版英语初一上单词默写单
- 化学实验室安全智慧树知到期末考试答案2024年
- 经典房地产营销策划培训(全)
- 工人入场安全教育课件
- 【川教版】《生命 生态 安全》二年级上册第12课 少点儿马虎 多点儿收获 课件
- 人教版数学四年级上册第五单元 《平行四边形和梯形》 大单元作业设计
- 静配中心差错预防
评论
0/150
提交评论