《internet应用教程》课件第10章_第1页
《internet应用教程》课件第10章_第2页
《internet应用教程》课件第10章_第3页
《internet应用教程》课件第10章_第4页
《internet应用教程》课件第10章_第5页
已阅读5页,还剩61页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章

网络安全

10.1网络安全概述10.2网络安全隐患10.3防火墙技术10.4网络文件的备份与恢复10.5网络病毒及防范 10.1

网络安全概述

10.1.1

什么是网络安全

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。安全问题已到了刻不容缓的地步。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全从其本质上来讲就是网络上的信息安全。广义地说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。例如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免他人利用窃听、冒充、篡改等手段侵犯用户的利益和隐私;从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击;对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失;从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

10.1.2

提高网络安全意识

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到政府、军事、文教等诸多领域。其中存储、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击,例如,信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

近年来,计算机犯罪已经成为普遍的国际性问题。计算机犯罪案件急剧上升,据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45

000美元,每年计算机犯罪造成的经济损失高达50亿美元。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。因此,计算机网络的安全问题引起了全球的普遍重视。

10.1.3

网络安全的特征

网络安全应具有以下四个方面的特征:

(1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

(4)可控性:对信息的传播及内容具有控制能力。

10.1.4

网络安全案例

1.国外网络安全案例

(1) 1994年末,俄罗斯黑客弗拉基米尔·利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转账方式,从CITYBANK银行在纽约的计算机主机里窃取1

100万美元。

(2) 1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月里被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

(3) 1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助理。此外还留下了很多攻击美国司法政策的文字。

(4) 1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。

(5) 1996年12月29日,黑客侵入美国空军的全球网网址并对其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录像,且声称美国政府所说的一切都是谎言,迫使美国国防部一度关闭了其他80多个军方网址。

2.我国网络安全案例

(1) 1996年初,Chinanet受到某高校的一个研究生的攻击;1996年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

(2) 1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

(3) 1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。

(4) 1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心主页换成了一个笑嘻嘻的骷髅。

10.2网络安全隐患

计算机网络技术是一把双刃剑。一方面,它在计算机用户之间架起了通信的桥梁,可使远在天涯的数据近在咫尺;另一方面,也为某些窥探机密数据的不法之徒打开了方便之门。

在网络应用日益广泛和频繁的今天,了解网络在安全方面的脆弱性,掌握抵御网络入侵的基本知识,无疑具有十分重要的现实意义。计算机犯罪始于20世纪80年代。随着网络应用范围的逐步扩大,其犯罪技巧日见“高明”,犯罪目的也向越来越邪恶的方向发展。例如,邮件炸弹(mailbomb)、网络病毒、特洛伊木马(TrojanHorse)、窃取硬盘空间、盗用计算资源、窃取或篡改机密数据、冒领存款、捣毁服务器等。与网络安全有关的新名词逐渐为大众所知,例如黑客(hecker)、破解者(cracker)、信息恐怖分子(infoterrorist)、网络间谍(cyberky)等,有些名字甚至成为传媒及娱乐界的热门题材。凡此种种,都传递出一个信息——网络是不安全的。而大部分网络安全问题都与TCP/IP有关。

TCP/IP是Internet的标准协议,传统的网络应用都是基于此协议的,这些应用包括WWW、FTP、E-mail等。此外,在局域网中,TCP/IP也逐渐流行,这使得通过Internet侵入局域网变得十分容易。

为网络安全担忧的人大致可分为两类,一是使用网络资源的一般用户,另一是网络资源的提供者。对于使用网络资源的一般用户而言,当他连入网络后,可能会担心自己的每个操作及发送、接收的数据被远端服务器监视和记录。因为不良的网络服务提供者有可能记录用户的操作和收发的数据,然后非法利用。事实上,目前有许多用于监视用户网上行为的商业软件。此外,用户平时还可能受到邮件炸弹、网络病毒及邪恶信息的威胁。

对网络资源的提供者面言,其所面临的威胁远比普通用户严重。因为提供资源的服务器通常是全天候工作的,且是一个随时有客人光顾的公共“场所”。这些客人中,有普通用户,也可能有图谋不轨的歹徒。有较高利用价值的站点则更受黑客青睐。此外,这些站点除了要抵御外来入侵外,还须时刻防范内贼。10.2.1

网络安全的威胁因素

1.人为的威胁因素

对于人为的威胁因素,往往是由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为四种类型:

(1)中断(interruption):指威胁源使系统的资源受损或不能使用,从而使数据的流动或服务的提供暂停。

(2)窃取(interception):是指某个威胁源、未经许可,却成功地获取了对一个资源的访问,从中盗窃了有用的数据或服务。

(3)更改(modification):某个威胁源虽然未经许可,然而成功地访问并改动了某项资源,因而篡改了他所提供的数据服务。

(4)伪造(fabrication):是指某个威胁源未经许可,但成功地在系统中制造出了假源,从而产生了虚假的数据或服务。

2.危害网络安全的人

危害网络安全的人主要有三类:

(1)故意破坏者(hackers):即所谓的黑客或骇客,其目的是企图通过各种手段破坏网络资源与信息。例如,涂抹别人的主页、修改系统配置、造成系统瘫痪。

(2)不遵守规则者(vandals):企图访问不允许他访问的系统,他可能仅仅是到网中看,找些资料,也可能想盗用别人的计算机资源(如CPU时间)。

(3)刺探秘密者(crackers):通过非法手段侵入他人系统,以窃取商业秘密与个人资料。

除泄露信息对企业网构成威胁之外,还有一种危险是有害信息的侵入。有人在网上传播一些不健康的图片、文字,或散布不负责任的消息。一些不遵守网络使用规则的用户可能通过玩一些电子游戏将病毒带入系统,轻者造成信息出现错误,使得一些应用程序不能使用,严重的将会造成网络瘫痪。

显然,要设计一个成功的网络系统,就必须针对对网络安全构成威胁的各种因素,研究确保网络信息系统安全的机制。网络安全机制涉及到:网络安全策略与数据加密、数字签名、第三方确认、Internet防火墙(firewall)等安全技术。

10.2.2

先天性安全漏洞

Internet的前身是APPANET,而APPANET最初是为军事机构服务的。其设计初衷之一是实现远程连接及通信链路冗余,力争在遭受核打击时不致瘫痪,而对网络安全的关注较少。但是,随着岁月的流逝,APPANET的服务范围逐渐扩大,先是进入学术界,然后进入企业界,最后进入寻常百姓的生活中。

随着Internet的广泛应用,其在网络安全方面的缺陷逐渐暴露出来,并最终成为制约其商业运行的瓶颈。在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干节点辗转传递到终点。在Internet上,数据传递是靠TP/IP实现的。

但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个节点上,都可直接获取这些数据包,并可分析、存储。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。

此外,在UNIX环境中的网络信息服务(NIS)及网络文件服务(NFS)也是容易被入侵的环节,入侵者经常利用这些服务访问操作系统的敏感文件、获取特权等。10.2.3几种常见的盗窃数据或侵入网络的方法

1.窃听(Eavesdropping)

在数据包途径的每个节点上,都可能被别有用心的人窃听而被窃听者却浑然不觉。除了在网上利用计算机窃听外,窃听者还可以利用先进的电子设备,分析某些传输介质产生的电磁波,以获取数据。

最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们就像城门、收费站一样,是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作,盗取信息。例如,搜集用户Telnet、FTP、SMTP等常用且未加密的协议数据包,可从这些数据包中得知帐号、密码和通信内容。

其实,这些窃听工具同时也是研究网络协议、数据包结构的好工具,可以利用它探测并解决网络问题。这里以图10-1为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络A传送至网络B,可被窃听的位置至少包括:

(1)网络A中的计算机。

(2)数据包在Interet上途经的每一路由器。

(3)网络B中的计算机。图10-1可能的窃听位置示意图

2.窃取(Spoofing)

这种入侵方式一般出现在使用支持信任机制的网络中。信任机制允许被信任用户直接访问信任方资源,而不需要繁杂的认证手续。通常,用户只需拥有合法帐号即可通过认证,这种机制一般只应用于内部网络的服务器之间,以提高工作效率,但同时也产生了安全漏洞。窃取指入侵者利用信任关系,冒充一方与另一方连网,以窃取信息。此过程有点像歹徒闯入A的住处,将A打昏,再假冒A的声音打电话给B,从而骗取B的信息。窃取适用于多种协议,但以针对IP数据包的窃取(IPSpoofing)最为常见。在这种方式中,入侵者可能来自内部网络,但更多地来自外部网络。假设某入侵者欲利用主机A入侵某公司的内部网络主机B,则其步骤大致如下:

(1)确定要入侵的主机B;

(2)确定主机B所信任的主机A;

(3)利用主机X在短时间内发送大量的数据包给A,使之穷于应付;

(4)利用主机X向B发送源地址为A数据包。

在上述过程中,由于X所发出数据包的源地址是A,因此B的响应数据包将传给A而非X,这时,如果A收到数据包,并否认曾经向B发送过数据包,则本次入侵行为就会暴露。因此X在向B请求数据包同时,必须堵住A的嘴(具体方法就是在短时间内发送大量的数据包给A,使之穷于应付)。窃取技术的要点如图10-2所示。图10-2窃取过程示意图

3.会话劫夺(SessionHijacking)

会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。此过程有点像歹徒闯入A的住处,将正在与B通话的A打昏,再假冒A的声音打电话给B,从而骗取B的信息。

进行会话劫夺时,需要观察网络上现有的会话,入侵者需要位于会话信息所经过的某一点上,才能监视会话数据。所以,如果入侵者不位于会话信息所经过的点上,则必须先行攻陷一台可以利用的主机,然后再监视会话。以图10-3为例,当主机A正与主机B进行会话时,X切入会话,并假冒B的名义发送数据包给A,通知其中断会话,然后X顶替A继续与B进行会话。图10-3会话劫夺过程示意图

4.利用操作系统漏洞

了解攻击对象的弱点是黑客的必修课程。UNIX是目前最常被攻击的系统。这主要是因为年代久远,背负了许多历史包袱,而一些黑客又经常炫耀其与UNIX作战的“技术”,让后来者跃跃欲试。且目前网络服务器操作系统仍以UNIX居多,所以成为必然的被攻击对象。

任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分,一部分是由设计缺陷造成的,另一部分则是由于使用不得法所致。而前者又包括协议方面的、网络服务方面的、共用程序库方面的等等。例如,传统的Telnet、Ftp、SMTP等不对数据包进行加密,所以用户或系统管理员密码很容易泄露。又如,远程用户可以Finger协议探测服务器内有哪些帐户,这些信息可用作入侵的基本武器。

事实上,TCP/IP当初设计的重点并不在安全方面,如果仔细分析,则整组协议到处都可找到安全漏洞。

因系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。例如,许多操作系统对权限所设定的默认值是不安全的,而管理员又没有更改默认设置,这些疏忽所引发的后果往往是灾难性的。

例如,权限较低的用户一旦发现自己可以改变操作系统本身的共用程序库时,他就很可能立即使用这一权限,用自己的程序库替换系统中原有的库,从而在系统中为自己开一道暗门。

5.盗用密码

盗用密码是最简单和狠毒的技巧。因为这种方法的技术含量较低,入侵后基本上不会留下任何痕迹,并且极易嫁祸于人。

密码被盗用通常是因为用户不小心被他人“发现”了。而“发现”的方法一般是“猜测”。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。但这种方式只适用于一些比较古老的操作系统,因为较新的操作系统都会对用户尝试登录的次数进行限制,例如,如果连续3次输入了错误的密码,则系统将自动锁死。另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止。这种技巧最常用于UNIX系统,UNIX中的密码表一般位于固定位置,其中存放了系统所有用户密码的加密值。

6.木马、病毒、暗门

计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行数据盗窃。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。

病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏”程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等。暗门(trapdoor)又称后门(backdoor),隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

木马、病毒和暗门都可能对计算机数据安全构成威胁(例如数据被篡改、毁坏或外泄等)。受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。

7.隐秘通道

安装防火墙、选择满足工业标准的安全结构、对进出网络环境的存储媒体实施严格管制,可确保即使存在木马、病毒、暗门等内贼也无法将其偷窃的数据通过正常的网络信道发送给外界。

但是,上述完整的安全防护结构仍然不能保证绝对安全。例如,系统内的木马可以使用如下手段数将据送达外界:规定木马忙碌代表1,不忙碌代表0,当木马忙碌时,因其占用系统资源,计算机的响应速度将变慢。外界接应者可每隔一秒,对计算机的响应速度测试一次,以得知木马是否忙碌,从而可获得数据。理论上,系统不可能完全截断这些隐秘通道。如果系统内部含有价值连城的秘密,则盗贼所用伎俩可能匪夷所思,让人防不胜防。除系统与外界完全绝缘外,漏洞在所难免。唯一可以让系统管理员欣慰的是,通过隐秘通道外运数据的速度通常甚低。如果按1b/s的速度计算,则传递10KB的数据就需要22.75小时,如果再加上冗余位,则需要的时间可能超过一天。按此推算,如果要传送10KB的数据大约需要1天的时间。所以,如果能确定在时效之内泄露部分数据无碍安全,则系统管理员可不必为此而烦恼。

10.3

防 火 墙 技 术

10.3.1

什么是防火墙

形象地讲Internet防火墙与建筑物中的防火墙类似,可以防止外部网络(例Internet)上的危险(黑客)在内部网络上蔓延。如图10-4所示,用专业语言来说,防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。内部网上设立防火墙的主要目的是保护自己不受来自另外一个网络的攻击。要保护的是我们自己管理的内部网络,而要防备的则是一个外部的网络。对网络的保护包括下列工作:拒绝未授权的用户访问,同时允许合法用户不受妨碍地访问网络资源。不同的防火墙的侧重点不同。从某种意义上来说,防火墙实际上代表了一个网络的访问原则。如果某个网络决定配置防火墙,那么首先需要由网络决策人员及网络专家共同决定网络的安全策略,即确定哪些类型的信息可允许通过防火墙,哪些类型的信息不允许通过防火墙。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的通过,不符合的拒绝。

图10-4

防火墙示意图

Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其他主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。

Internet防火墙允许网络管理员定义一个中心“扼制点”来防止非法用户,例如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理。网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

在防火墙上可以很方便地监视网络的安全性,并产生报警。值得注意的是:对一个与Internet相连的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

Internet防火墙可以作为部署NAT(NetworkAddressTranslator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。

防火墙也可以成为向客户发布信息的地点。

10.3.2

防火墙的特性

(1)所有内部对外部的通信都必须通过防火墙,反之亦然。

(2)只有按安全策略所定义的授权,通信才允许通过。

(3)防火墙本身是抗入侵的。

(4)防火墙是网络的要塞点,是达到网络安全目的的有效手段,因此尽可能将安全措施都集中于这一点上。

(5)防火墙可以强制安全策略的实施。

(6)防火墙可以记录内外部网络通信时所发生的一切(如果需要的话)。

10.3.3

防火墙的功能

防火墙必须具有以下功能才能保证网络安全性要求:

(1)防火墙应该忠实地支持安全策略。

(2)即使无其他安全策略的情况下,也应该支持“除非特别许可,否则拒绝所有的服务”的设计原则。

(3)应该容易扩充新的服务和机构,更改所需要的安全策略。

(4)应该具有代理服务(例FTP、TELNET等),包含先进的鉴别技术。

(5)采用过滤技术,根据需求允许或拒绝某些服务。

(6)防火墙的编程语言应该是灵活的,编程界面对用户是友好的。并且有很多过滤属性,包括源和目的IP地址、协议类型、源和目的TCP/UDP端口以及进入和输出的接口地址。

(7)具有缓冲存储的功能,以获得高效快速地访问。

(8)应该接纳对本地网的公共访问。本地网的公共信息服务由防火墙所保护。本地网的公共信息服务按需要可以删减和扩充。

(9)具有对拨号访问内部网的集中处理和过滤能力。

(10)具有记录和审计的功能,包括可以登记通信的业务和记录可疑活动的方法,便于检查和审计。

(11)防火墙设备上所使用的操作系统和开发工具都应该具备相当等级的安全性。

(12)防火墙应该是可检验和可管理的。

10.4

网络文件的备份与恢复

在实际的网络运行环境中,数据备份与恢复功能是非常重要的,否则就可能造成不可挽回的损失。因此,在一个实用的局域网应用系统设计中,必须有网络数据备份、恢复手段和灾难恢复计划。

网络数据可以进行归档与备份。归档与备份是有区别的:归档是指在一种特殊介质上进行永久性存储,归档的数据可能包括文件服务器不再需要,但由于某种原因需要保存若干年的数据。一般是将这些数据存放在一个非常安全的地方。网络数据备份是一项基本的网络维护工作。

对于网络管理员来说,如果需要恢复被丢失或修改了的文件,那么他必须有最近的网络文件副本。备份网络文件就是将所需要的文件拷贝到光盘、磁带或磁盘等存储介质上,并将它们保存在远离服务器的安全的地方。要完成日常网络备份工作,需要解决以下问题:

(1)选择备份设备。选择备份设备应根据网络文件系统的规模及文件的重要性来决定。一般的网络操作系统都支持光盘、活动硬盘、磁带与软盘等多种存储介质与相应的备份设备。光盘因存储量大、易于保存和恢复,是一种理想的备份存储介质。软盘是一种不太可靠的存储介质,但造价低,一般只能短期使用。磁带无论从造价、容量上均适中,但使用起来不太方便。在大中型应用系统及重要数据备份上,一般应选择光盘或活动硬盘作为备份的存储介质。

(2)选择备份程序。备份程序可以由网络操作系统提供,也可以使用第三方开发的软件。

(3)建立备份制度。在建立好备份系统后,需要为文件备份制定一张计划表,规定多长时间做一次网络备份以及是否每一次都要备份所有文件。建立备份制度计划表的第一件事是选择需要备份的文件和备份的时间。例如,可以选择每月备份一次网络用户、打印服务程序和打印队列的地址、口令与属性信息;每周做一次所有网络文件的全部备份;每天做一次仅从上次备份以来修改过的文件的备份。在制定备份计划时,还应考虑采用多少个备份版本,以及备份的介质存放在什么地方。同时,应该注意把备份的介质放在一个安全的地方。

(4)确定备份工作执行者。确定备份工作执行者,这一点很重要,直接关系到备份文件的安全性,一般都应该是网络管理员亲自来做。

10.5

网络病毒及防范

10.5.1

网络感染病毒的原因

计算机网络防病毒是网络管理员和网络用户极为关心的问题。网络防病毒技术是网络应用系统设计中必须解决的问题之一。

网络病毒的危害是人们不可忽视的现实。据统计,目前70% 的病毒发生在网络上。在联网微型机上,病毒的传播速度是单机的20倍,而网络服务器消除病毒处理所花的时间是单机的40倍。网络设计人员可能已经在文件目录结构、用户组织、数据安全性、备份与恢复方法上,以及系统容错技术上采取了严格的措施,但是没有重视网络防病毒问题。人们在研究引起网络病毒的多种因素时发现,将用户家庭微型机软盘带到网络上运行后,使网络感染上病毒的事件占病毒事件总数的41%左右;从网络电子广告牌上带来的病毒约占7%;从软件商的演示盘中带来的病毒约占6%;从系统维护盘中带来的病毒约占6%;从公司之间交换的软盘带来的病毒约占2%;其他未知因素约占27%。从统计数据中可以看出,引起网络病毒感染的主要原因在于网络用户自身。因此,网络病毒问题的解决,只能从采用先进的防病毒技术与制定严格的用户使用网络的管理制度两方面入手。

10.5.2

网络病毒的危害

网络病毒感染一般从用户工作站开始,而网络服务器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所。网络服务器在网络病毒事件中起着两种作用:一是它可能被感染,造成服务器瘫痪;二是它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒。网络病毒的传染及发作过程与单机基本相同,它将本身拷贝覆盖在宿主程序上。当主程序执行时,病毒也被启动,然后再继续传染给其他程序。如果病毒不发作,宿主程序还能照常运行;当符合某种条件时,病毒便会发作,它将破坏程序与数据。

Internet/Intranet的迅速发展和广泛应用给病毒增加了新的传播途径,网络正逐渐成为病毒的第一传播途径。Internet/Intranet带来了两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是通过IP下载的文件中可能存在病毒;另一种威胁来自电子邮件。大多数Internet/Intranet邮件系统提供了在网络间传送附件的功能。因此,感染了病毒的文件就可能通过邮件服务器进入网络,网络使用的简易性和开放性使得这种威胁越来越严重。10.5.3网络病毒的特点

1.传染方式多

病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。但病毒传染方式比较复杂,常见的传染方式有:

(1)引导型病毒对工作站或服务器的硬盘引导区进行传染。

(2)通过在有盘工作站上执行带毒程序,传染服务器镜像盘上的文件。

(3)服务器上的程序若被病毒感染,则所有使用该带毒程序的工作站都将被感染。

(4)混合型病毒有可能感染工作站上的引导区。

(5)病毒通过工作站的复制操作进入服务器,进而在网上传染。

2.传染速度快

在单机上,病毒只能通过磁盘、光盘等从一台计算机传播到另一台计算机,而在网络中病毒则可以通过网络通信机制迅速扩散。由于病毒在网络中传染速度非常快,故其扩展范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在瞬间传播到千里之外。

3.清除难度大

在单机上,再顽固的病毒也可通过删除带病毒文件,低级格式化硬盘等措施将病毒清除,而网络中只要有一台工作站未完全消毒就可使整个网络全部被病毒重新感染,甚至刚刚完成消毒的一台工作站也可能很快又被网上另一台工作站的带病毒程序感染。

4.破坏性强

网络上的病毒将直接影响网络的工作状况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服务系统的资源,使多年工作成果毁于一旦。可用于激发网络病毒的条件较多,可以是内部时钟、系统的日期和用户名,也可以是网络的一次通信等。病毒程序可以按照设计者的要求,在某个工作站主激活并发出攻击。

5.潜在性

网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,85%的网络在30天内会被再次感染。10.5.4常见的网络病毒

1.电子邮件病毒

有毒的通常不是邮件本身,而是其附件,例如扩展名为 .EXE的可执行文件,或者是Word、Excel等可携带宏程序的文挡。

2. Java程序病毒

Java因为具有良好的安全性和跨平台执行的能力,成为网页上最流行的程序设计语言,由于它可以跨平台执行,因此不论是Windows9X/NT还是UNIX工作站,甚至是CRA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论