计算机网络安全与防护_第1页
计算机网络安全与防护_第2页
计算机网络安全与防护_第3页
计算机网络安全与防护_第4页
计算机网络安全与防护_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全与防护摘要本文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术与防护。网络信息的飞速发展给人类社会带来了巨大的推动与冲击,同时也产生了网络系统安全问题。计算机安全问题越来越受人们的重视,本论文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”(DigitalEconomy)引领世界进入一个全新的发展阶段。然而,越来越开放的信息系统也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。关键词:计算机、网络安全、网络防护目录第1章前言1.1网络安全发展历史与现状分析1.1.1因特网的发展及安全问题第2章网络安全的概述2.1网络安全的含义2.2影响网络安全的主要因素2.3网络安全的主要技术2.3.1虚拟网技术2.3.2防火墙技术2.3.3病毒防护技术2.3.4入侵检测技术2.3.5认证和数字签名技术2.3.6应用系统的安全技术2.4网络安全管理策略第3章常见网络攻击方法及对策3.1网络攻击的步骤3.2网络攻击的常见方法3.3网络攻击防范与策略第4章网络安全防范4.1TELNET入侵防范4.2防止ADMINISTRATOR账户被破解4.3防止账户被暴力破解4.4“木马”防范措施第5章网络安全建设5.1国外面对网络威胁采取的主要对策5.2我国面对网络威胁采取的主要对策5.3如何逐步消除网络安全隐患第6章结束语参考文献第1章前言1.1网络安全发展历史与现状随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结内部网络的内部业务处理、办公自动化等发展到基于企业复杂的的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享业务处理。在信息处理能力提高的同时,系统的连结能力也在不断地提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:(一)网络的开放性带来了安全问题Internet的开发性以及其它方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要包括为以下几点:(1)安全机制在特定环境下并非万无一失的。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置会产生不安全的因素。(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别就是入侵访问时在请求链接中多加了一个后缀。(4)恶意攻击。就是人们常见的黑客攻击及网络病毒。安全工具的更新速度慢,且绝大多数情况需要人为地参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其它安全问题又出现了。因此,黑客总是可以使用先进的、安全工具的手段进行攻击。(二)网络安全的防护脆弱,导致的网络危机因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国政府有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国政府有关部门和企业不得不重视网络安全的问题。互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。(三)网络安全的主要威胁因素(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险地境地。(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本起不了作用。对于特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(3)安全意识不强:用户口令选择不慎,或将自己的账户随意转借给他人或与别人共享等都会对网络安全带来威胁。(4)病毒:目前数据安全的头号大敌是计算机病毒,他是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。(5)黑客。因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势头。据了解,我过的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的逼迫任务。第2章网络安全的概述2.1网络安全的含义网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的目的是保障用户业务的顺利进行,满足用户的业务需求是网络安全的首要任务,离开这一主题,奢谈安全技术和产品无异于南辕北辙。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。2.2影响网络安全的主要因素(1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。(2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。(3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。(4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。(5)非法使用网络资源。非法用户登录进入系统使用网络资源造成资源的消耗,损害了合法用户的利益。(6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。(7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。(8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。2.3网络安全的主要技术(一)虚拟网技术虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点(二)防火墙技术“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scuritygateway),从而保护内部网免受非法用户的侵入。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内、外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。(三)病毒防护技术病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。针对病毒的网络安全知识更是重中之重。(四)入侵检测技术利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够的。(五)认证和数字签名技术认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。(六)应用系统的安全技术由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面的几个部分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。2.4网络安全管理策略策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范属于安全技术规范的最高一级。安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。1、访问控制策略,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。2、网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。3、目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。4、属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。5、网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。6、网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。7、网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。8、防火墙控制。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。第3章常见网络攻击方法及对策3.1网络攻击的步骤对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人。就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架。根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索、扫描、获得权限、保持连接,消除痕迹。在本文中,我们就将对每个阶段进行详细的分析。在将来的文章中,我还会对检测方式进行详细的说明。第一阶段:搜索搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月。黑客会利用各种渠道尽可能多的了解企业类型和工作模式,包括下面列出这些范围内的信息:互联网搜索;社会工程;垃圾数据搜寻;域名管理/搜索服务;非侵入性的网络扫描.这些类型的活动由于是处于搜索阶段,所以属于很难防范的。很多公司提供的信息都属于很容易在网络上发现的。而员工也往往会受到欺骗而无意中提供了相应的信息,随着时间的推移,公司的组织结构以及潜在的漏洞就会被发现,整个黑客攻击的准备过程就逐渐接近完成了。不过,这里也提供了一些你可以选择的保护措施,可以让黑客攻击的准备工作变得更加困难,其中包括了:确保系统不会将信息泄露到网络上,其中包括:软件版本和补丁级别;电子邮件地址;关键人员的姓名和职务;确保纸质信息得到妥善处理;接受域名注册查询时提供通用的联系信息;禁止对来自周边局域网/广域网设备的扫描企图进行回应.第二阶段:扫描一旦攻击者对公司网络的具体情况有了足够的了解,他或她就会开始对周边和内部网络设备进行扫描,以寻找潜在的漏洞,其中包括:开放的端口;开放的应用服务;包括操作系统在内的应用漏洞;保护性较差的数据传输;每一台局域网/广域网设备的品牌和型号.在扫描周边和内部设备的时间,黑客往往会受到入侵防御(IDS)或入侵检测(IPS)解决方案的阻止,但情况也并非总是如此。老牌的黑客可以轻松绕过这些防护措施。下面提供了防止被扫描的措施,可以在所有情况使用:关闭所有不必要的端口和服务;关键设备或处理敏感信息的设备,只容许响应经过核准设备的请求,加强管理系统的控制,禁止直接访问外部服务器,在特殊情况下需要访问的时间,也应该在访问控制列表中进行端到端连接的控制,确保局域网/广域网系统以及端点的补丁级别是足够安全的.第三阶段:获得权限攻击者获得了连接的权限就意味着实际攻击已经开始。通常情况下,攻击者选择的目标是可以为攻击者提供有用信息,或者可以作为攻击其它目标的起点。在这两种情况下,攻击者都必须取得一台或者多台网络设备某种类型的访问权限。除了在上面提到的保护措施外,安全管理人员应当尽一切努力,确保最终用户设备和服务器没有被未经验证的用户轻易连接。这其中包括了拒绝拥有本地系统管理员权限的商业客户以及对域和本地管理的服务器进行密切监测。此外,物理安全措施可以在发现实际攻击的企图时,拖延入侵者足够长的时间,以便内部或者外部人员(即保安人员或者执法机构)进行有效的反应.最后,我们应该明确的一点是,对高度敏感的信息来说进行加密和保护是非常关键的。即使由于网络中存在漏洞,导致攻击者获得信息,但没有加密密钥的信息也就意味着攻击的失败。不过,这也不等于仅仅依靠加密就可以保证安全了。对于脆弱的网络安全来说,还可能存在其它方面的风险。举例来说,系统无法使用或者被用于犯罪,都是可能发生的情况。第四阶段:保持连接为了保证攻击的顺利完成,攻击者必须保持连接的时间足够长。虽然攻击者到达这一阶段也就意味他或她已成功地规避了系统的安全控制措施,但这也会导致攻击者面临的漏洞增加。对于入侵防御(IDS)或入侵检测(IPS)设备来说,除了用来对入侵进行检测外,你还可以利用它们进行挤出检测。下面就是入侵/挤出检测方法一个简单的例子,来自理查德?帕特里克在2006年撰写的《挤出检测:内部入侵的安全监控》一书的第三章:挤出检测图解。它包括了:对通过外部网站或内部设备传输的文件内容进行检测和过滤,对利用未受到控制的连接到服务器或者网络上的会话进行检测和阻止,寻找连接到多个端口或非标准的协议寻找不符合常规的连接参数和内容,检测异常网络或服务器的行为,特别需要关注的是时间间隔等参数。第五阶段:消除痕迹在实现攻击的目的后,攻击者通常会采取各种措施来隐藏入侵的痕迹和并为今后可能的访问留下控制权限。因此,关注反恶意软件、个人防火墙和基于主机的入侵检测解决方案,禁止商业用户使用本地系统管理员的权限访问台式机。在任何不寻常活动出现的时间发出警告,所有这一切操作的制定都依赖于你对整个系统情况的了解。因此,为了保证整个网络的正常运行,安全和网络团队和已经进行攻击的入侵者相比,至少应该拥有同样多的知识。3.2网络攻击的常见方法口令入侵:所谓的口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,然后再实施攻击活动,这种方法的前提是必须先得到该主机上某个合法用户账号,然后再进行合法用户口令的破译。但实际上,真正的加密口令很难逆向破解得。黑客们常用的口令入侵工具所采用的技术是仿真对比,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去匹配原口令。利用特洛伊木马程序:特洛伊木马,英文叫“Trojanhouse”,其名称取自希腊神话的特洛伊木马记。特洛伊木马的攻击手段具有隐蔽性、潜伏性、非授权性、不可预见性等特点。木马的隐蔽性主要指木马通常会附在正常的程序中或磁盘中较隐蔽的地方,也有个别的以隐形文件的形式出现,目的是不让管理员或用户发现木马程序的存在。非授权性是指如果控制端与网络服务端连接后,控制端将会享有网络服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权利并不是服务端赋予的,而是通过木马程序窃取的。由于木马是客户端服务器程序,所以攻击者一般是利用其他途径例如电子邮件、共享文件、应用软件等将木马程序安放到被攻击的计算机中。木马将一些“后门”、“特殊通道''程序隐蔽在例如电子邮件、共享文件、应用软件中,当用户使用这些文件或软件时会无意识的掉到木马的圈套中,致使用户的计算机成为被攻击、被控制的对象。所以要防止木马的攻击,用户平时不要随便从网站上下载软件,不要打开来路不明的电子邮件,不要随便运行陌生人给的软件,经常检查客户端和服务器的系统文件,经常去网络安全站点查看最新的木马提示木马公告等等。提高网络管理员和用户的网络安全意识,了解木马攻击的原来和隐身方法才能有效的防范木马程序的攻击。WWW的欺骗技术:黑客通过篡改用户正在访问的网页信息,利用虚假的网页信息欺骗用户。例如黑客讲用户要浏览的网页的URL改写为指向黑客自己的服务器的地址,当用户登录目标网页的时候,实际上是登录到了黑客的服务器地址,那么黑客就可以达到欺骗的目的了。利用电子邮件的攻击:电子邮件的攻击主要表现为两种方式:一是电子邮件轰炸和邮件炸弹,指的是用伪造的IP地址和电子邮件地址向一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸'',严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。二是很多电子邮件网关,如电子邮件地址不存在,系统则回复发件人,并通知他们这些电子邮件地址无效。黑客利用电子邮件系统的这种内在“礼貌性''来访问有效地址,并添加到其合法地址数据库中。防火墙只控制基于网络连接,通常不对通过标准电子邮件端口的通信进行详细审查。网络监听:网络监听也是黑客们常用的一种方法,当成功地登录到一台网络上的主机,并取得了这台主机的超级用户控制权之后,黑客可以利用网络监听收集敏感数据或者认证信息,以便日后夺取网络中其他主机的控制权。网络监听在网络中的任何一个位置模式下都可实施进行。而黑客一般都是利用网络监听来截取用户口令比如当有人占有领了一台主机之后,那么他要再想将成果扩大到这个主机所在的整个局域网的话,监听往往是他们选择的捷径。3.3网络攻击防范与策略确保计算机网络安全应该做好以下几方面工作:建立一套完备可行的网络安全和网络管理策略;对合法用户的访问加强认证,同时将用户的访问权限控制在最低限度;全面监视对主机的访问,及时发现和拒绝不安全的操作和黑客攻击行为;进行网络安全扫描,及时发现网络安全漏洞;建立完整的系统防病毒体系,防止病毒的侵害;运用网络监控和维护工具,了解网络结构和运行状况。要采取必要的措施,保证信息与网络物理实体的安全。可应用防火墙、VLAN(虚拟局域网)和VPN(虚拟专用网)、防病毒、备份与恢复、入侵检测、漏洞扫描安全评估、网络故障分析等技术,增强计算机信息网络的安全性。应用防火墙进行网络访问控制。可在内部网络和外部网络之间设置一个防火墙。防火墙的一块网卡连接在内部交换机上,另一块连接在路由器上。通过防火墙,可以对外网用户进行访问控制,对非法访问加以拒绝。基于VLAN和VPN的敏感资源的保护和通讯的保密。为保护信息资源,在有三层路由交换机的集中式网络环境下,应将网络中的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而可避免IP地址的冲突对主机系统造成影响,从而较好地保护主机资源。防范网络病毒。为了保护服务器和整个网络中的工作站免受计算机病毒的侵害,同时也为了建立一个集中有效的防病毒控制机制,需要应用基于网络的防病毒技术。基于网络的防病毒技术可以在网络的各个环节实现对计算机病毒的防范。备份与恢复。考虑到地市级烟草公司信息系统的具体情况,需要对数据库服务器及WEB服务器进行每日完全备份,并在备份之后进行一致性检查。应用入侵检测技术进行网络实时检测,应用漏洞扫描技术进行系统安全评估。入侵检测系统是近几年出现的新型网络安全技术,它能识别出对计算机的非法访问行为,并对其进行隔离。入侵检测系统能发现其他安全措施无法发现的攻击行为,并能收集可以用来诉讼的犯罪证据。因此,应在网络上配备入侵监测系统来进一步保护网络的安全。应用漏洞扫描技术,系统管理者可以及时发现网络中存在的安全隐患,然后加以修补,从而减少网络被攻击的可能。第4章网络安全防范4.1TELNET入侵防范Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,停用telnet服务,甚至把telnet控制台管理工具删除。4.2防止ADMINISTRATOR账户被破解Windows2000/xp/2003系统的Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防止这种侵入,我们可以把Administrator账号更名:在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“安全设置”/“本地策略”/“安全选项”功能分支。重命名系统管理员账号“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过10位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码也一无所获。另外为了防止黑客通过Guest账号登陆计算机,可以在“组策略”中删除Guest账号。4.3防止账户被暴力破解黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号紧密相连。防范方法:通过修改注册表来禁用空用户连接。4.4“木马”防范措施“木马”的概述特洛伊木马是一种隐藏了具有攻击性的应用程序。与病毒不同,它不具备复制能力,其功能具有破坏性。大部分“木马”采用C/S运行模式,当服务端在目标计算机被运行后,打开一个特定的端口进行监听,当客户端向服务器发出连接请求时,服务器端的相应程序会自动运行来应答客户机的请求。“木马”的防范措施:(1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木马”会在每次服务端启动时自动装载到系统中。(2)查看注册表(3)查找“木马”的特征文件,“木马”的一个特征文件是kernl32.exe,另一个是sysexlpr.exe,只要删除了这两个文件,“木马”就起不了作用,但是需要注意的是sysexlpr.exe是和文本文件关联的,在删除时,必须先把文件跟notepod关联上,否则不能使用文本文件。第5章网络安全建设5.1国外面对网络威胁采取的主要对策鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策。美国的网络安全建设1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD-63),围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。1998年美国国家安全局(NSA)又制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御战略目标2000年1月,美国又发布了《保卫美国的计算机空间一一保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。俄罗斯的网络安全建设1995年颁布了《联邦信息、信息化和信息保护法》,1997年出台的《俄罗斯国家安全构想》,2000年普京总统批准了《国家信息安全学说》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任;明确提出:“保障国家安全应把保障经济安全放在第一位'',而“信息安全又是经济安全的重中之重”;明确了联邦信息安全建设的目的、任务、原则和主要内容。第一次明确指出了俄罗斯在信息领域的利益是什么、受到的威胁是什么以及为确保信息安全首先要采取的措施等。5.2我国面对网络威胁采取的主要对策加强对网络信息安全的重视国家有关部门建立了相应的机构,发布了有关的法规,以加强对网络信息安全的管理。2000年1月,国家保密局发布的《计算机信息系统国际联网保密管理规定》已开始实施;2000年3月,中国国家信息安全测评认证中心计算机测评中心宣告成立;2000年4月,公安部发布了《计算机病毒防治管理办法》2000年7月,我国第一个国家信息安全产业基地在四川省成都高新技术产业开发区奠基;2000年10月,信息产业部成立了网络安全应急协调小组,国家计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论