




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、 六安職業(yè)技術學院網絡安全network security指導教師: 專業(yè)名稱: 計算機系統(tǒng)維護 研究方向: 網絡安全 所在系部: 信息工程系 姓 名: 二九年 六 月網絡安全 (六安職業(yè)技術學院信息系,安徽 六安 062134)摘要:計算機網絡安全問題,直接關系到一個國家的政治、軍事、經濟等領域的安全和穩(wěn)定。目前黑客猖獗,平均每18秒鐘世界上就有一次黑客事件發(fā)生。因此,提高對網絡安全重要性的認識,增強防范意識,強化防范措施,是保證信息產業(yè)持續(xù)穩(wěn)定發(fā)展的重要保證和前提條件。文中首先論述了信息網絡安全內涵發(fā)生的根本變化,闡述了我國發(fā)展民族信息安全體系的重要性及建立有中國特色的網絡安全體系的必要性
2、,以及網絡的安全管理。進一步闡述了網絡拓撲結構的安全設計,包括對網絡拓撲結構的分析和對網絡安全的淺析。然后具體講述了網絡防火墻安全技術的分類及其主要技術特征,防火墻部署原則,并從防火墻部署的位置詳細闡述了防火墻的選擇標準。同時就信息交換加密技術的分類及rsa算法作了簡要的分析,論述了其安全體系的構成。最后分析網絡安全技術的研究現狀和動向。關鍵詞:網絡安全,防火墻,rsa算法abstractzhu yi (the computer department of liuan normal university,wuhu liuan 241000)abstract:the computer netwo
3、rk security problem, directly relates to domain the and so on a national politics, military, economy security and the stability. at present the hacker is rampant, in the average every 18seconds worlds has a time of hacker attack to occur. therefore, enhances to the network security important underst
4、anding, enhancement guard consciousness, the strengthened guard measure, is guaranteed the information industries continues the important guarantee and the prerequisite which stably develops.in the article first elaborated the radical change which the information network security connotation occurs,
5、 elaborated our country develops the nationality information security system importance and the establishment has the chinese characteristic the network security system necessity, as well as network safety control. further elaborated the network topology safe design, including to network topology an
6、alysis and to network security brief analysis. then specifically narrated the network firewall security technology classification and its the main technical characteristic, the firewall deployment principle, and the position which deployed from the firewall in detail elaborated the firewall choice s
7、tandard. meanwhile has made the brief analysis on the exchange of information encryption technology classification and the rsa algorithm, elaborated its security system constitution. finally analyzes the network security technology the research present situation and the trend.key words: network secu
8、rity,firewall,rsa algorithm目 錄網絡安全0目 錄2第一章 引 言41.1 概述41.2 網絡安全技術的研究目的、意義和背景41.3 計算機網絡安全的含義5第二章 網絡安全初步分析62.1 網絡安全的必要62.2 網絡的安全管理62.2.1 安全管理原則62.2.2 安全管理的實現72.3 采用先進的技術和產品72.3.1 防火墻技術72.3.2 數據加密技術72.3.3 認證技術82.3.4 計算機病毒的防范82.4 常見的網絡攻擊及防范對策82.4.1 特洛伊木馬82.4.4 淹沒攻擊10第三章 網絡拓撲結構的安全設計113.1 網絡拓撲結構分析113.2 網絡攻
9、擊淺析12第四章 防火墻技術144.1 防火墻的定義和由來144.2 防火墻的選擇154.3 加密技術154.3.1 對稱加密技術164.3.2 非對稱加密/公開密鑰加密164.3.3 rsa算法164.4 注冊與認證管理174.4.1 認證機構174.4.2 注冊機構174.4.3 密鑰備份和恢復174.4.4 證書管理與撤消系統(tǒng)17第五章 安全技術的研究185.1 安全技術的研究現狀和動向185.1.1 包過濾型185.1.2 代理型19結束語20致 謝21參 考 文 獻22第一章 引 言1.1 概述21世紀全世界的計算機都將通過internet聯到一起,信息安全的內涵也就發(fā)生了根本的變化
10、。它不僅從一般性的防衛(wèi)變成了一種非常普通的防范,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網絡社會的時候,我國將建立起一套完整的網絡安全體系,特別是從政策上和法律上建立起有中國自己特色的網絡安全體系。 一個國家的信息安全體系實際上包括國家的法規(guī)和政策,以及技術與市場的發(fā)展平臺。我國在構建信息防衛(wèi)系統(tǒng)時,應著力發(fā)展自己獨特的安全產品,我國要想真正解決網絡安全問題,最終的辦法就是通過發(fā)展民族的安全產業(yè),帶動我國網絡安全技術的整體提高。 網絡安全產品有以下幾大特點:第一,網絡安全來源于安全策略與技術的多樣化,如果采用一種統(tǒng)一的技術和策略也就不安全了;第二,網絡的安全機制與
11、技術要不斷地變化;第三,隨著網絡在社會各個方面的延伸,進入網絡的手段也越來越多,因此,網絡安全技術是一個十分復雜的系統(tǒng)工程。為此建立有中國特色的網絡安全體系,需要國家政策和法規(guī)的支持及集團聯合研究開發(fā)。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業(yè)將來也是一個隨著新技術發(fā)展而不斷發(fā)展的產業(yè)。 信息安全是國家發(fā)展所面臨的一個重要問題。對于這個問題,我們還沒有從系統(tǒng)的規(guī)劃上去考慮它,從技術上、產業(yè)上、政策上來發(fā)展它。政府不僅應該看見信息安全的發(fā)展是我國高科技產業(yè)的一部分,而且應該看到,發(fā)展安全產業(yè)的政策是信息安全保障系統(tǒng)的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的
12、發(fā)展將起到非常重要的作用。 1.2 網絡安全技術的研究目的、意義和背景目前計算機網絡面臨著很大的威脅,其構成的因素是多方面的。這種威脅將不斷給社會帶來了巨大的損失。網絡安全已被信息社會的各個領域所重視。隨著計算機網絡的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢;給政府機構、企事業(yè)單位帶來了革命性的改革。但由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、病毒、惡意軟件和其他不軌行為的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對于軍用的自動化指揮網絡、c3i系統(tǒng)、銀行和政府等傳輸敏感數據的計算機網絡系統(tǒng)而言,其網上信息的安全和保密尤為重要
13、。因此,上述的網絡必須有足夠強的安全措施,否則該網絡將是個無用、甚至會危及國家安全的網絡。無論是在局域網還是在廣域網中,都存在著自然和人為等諸多因素的潛在威脅和網絡的脆弱性。故此,網絡的安全措施應是能全方位地針對各種不同的威脅和網絡的脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性。為了確保信息的安全與暢通,研究計算機網絡的安全以及防范措施已迫在眉睫。本文就進行初步探討計算機網絡安全的管理及其技術措施。認真分析網絡面臨的威脅,我認為計算機網絡系統(tǒng)的安全防范工作是一個極為復雜的系統(tǒng)工程,是一個安全管理和技術防范相結合的工程。在目前法律法規(guī)尚不完善的情況下,首先是各計算機網絡應用部門領導的重視
14、,加強工作人員的責任心和防范意識,自覺執(zhí)行各項安全制度,在此基礎上,再采用先進的技術和產品,構造全方位的防御機制,使系統(tǒng)在理想的狀態(tài)下運行。1.3 計算機網絡安全的含義計算機網絡安全的具體含義會隨著使用者的變化而變化,使用者不同,對網絡安全的認識和要求也就不同。例如從普通使用者的角度來說,可能僅僅希望個人隱私或機密信息在網絡上傳輸時受到保護,避免被竊聽、篡改和偽造;而網絡提供商除了關心這些網絡信息安全外,還要考慮如何應付突發(fā)的災害、軍事打擊等對網絡硬件的破壞,以及在網絡出現異常時如何恢復網絡通信,保持網絡通信的連續(xù)性。從本質上來講,網絡安全包括組成網絡系統(tǒng)的硬件、軟件及其在網絡上傳輸信息的安全
15、性,使其不致因偶然的或者惡意的攻擊遭到破壞,網絡安全既有技術方面的,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網絡入侵和攻擊行為使得網絡安全面臨新的挑戰(zhàn)。第二章 網絡安全初步分析2.1 網絡安全的必要隨著計算機技術的不斷發(fā)展,計算機網絡已經成為信息時代的重要特征,人們稱它為信息高速公路。網絡是計算機技術和通信技術的產物,是應社會對信息共享和信息傳遞的要求發(fā)展起來的,各國都在建設自己的信息高速公路。我國近年來計算機網絡發(fā)展的速度也很快,在國防、電信、銀行、廣播等方面都有廣泛的應用。我相信在不長的時間里,計算機網絡一定會得到極大的發(fā)展,那時將全面進入信息時代。正因為網絡應用的如此廣泛,又
16、在生活中扮演很重要的角色,所以其安全性是不容忽視的。2.2 網絡的安全管理面對網絡安全的脆弱性,除了在網絡設計上增加安全服務功能,完善系統(tǒng)的安全保密設施外,還必須花大力氣加強網絡的安全管理,因為諸多的不安全因素恰恰反映在組織管理和人員錄用等方面,而這又是計算機網絡安全所必須考慮的基本問題。2.2.1 安全管理原則網絡信息系統(tǒng)的安全管理主要基于3個原則:多人負責原則每一項與安全有關的活動,都必須有兩人或多人在場。這些人應是系統(tǒng)主管領導指派的,他們忠誠可靠,能勝任此項工作;他們應該簽署工作情況記錄以證明安全工作以得到保障。與安全有關的活動有:訪問控制使用證件的發(fā)放與回收;信息處理系統(tǒng)使用的媒介發(fā)放
17、與回收;處理保密信息;硬件和軟件的維護;系統(tǒng)軟件的設計、實現和修改;重要程序和數據的刪除和銷毀等。任期有限原則一般來講,任何人最好不要長期擔任與安全有關的職務,以免使他認為這個職務是專有的或永久性的。為遵循任期有限原則,工作人員應不定期地循環(huán)任職,強制實行休假制度,并規(guī)定對工作人員進行輪流培訓,以使任期有限制度切實可行。職責分離原則除非經系統(tǒng)主管領導批準,在信息處理系統(tǒng)工作的人員不要打聽、了解或參與職責以外的任何與安全有關的事情。出與對安全的考慮,下面每組內的兩項信息處理工作應當分開:計算機操作與計算機編程;機密資料的接收與傳送;安全管理和系統(tǒng)管理;應用程序和系統(tǒng)程序的編制;訪問證件的管理與其
18、他工作;計算機操作與信息處理系統(tǒng)使用媒介的保管等。2.2.2 安全管理的實現信息系統(tǒng)的安全管理部門應根據管理原則和該系統(tǒng)處理數據的保密性,制訂相應的管理制度或采用相應的規(guī)范。具體工作是:根據工作的重要程度,確定該系統(tǒng)的安全等級。根據確定的安全等級,確定安全管理范圍。制訂相應的機房出入管理制度,對于安全等級要求較高的系統(tǒng),要實行分區(qū)控制,限制工作人員出入與己無關的區(qū)域。出入管理可采用證件識別或安裝自動識別系統(tǒng),采用磁卡、身份卡等手段,對人員進行識別、登記管理。2.3 采用先進的技術和產品要保證計算機網絡系統(tǒng)的安全性,還要采用一些先進的技術和產品。目前主要采用的相關技術和產品有以下幾種。2.3.1
19、 防火墻技術為保證網絡安全,防止外部網對內部網的非法入侵,在被保護的網絡和外部公共網絡之間設置一道屏障這就稱為防火墻。它是一個或一組系統(tǒng),該系統(tǒng)可以設定哪些內部服務可已被外界訪問,外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。它可監(jiān)測、限制、更改跨越防火墻的數據流,確認其來源及去處,檢查數據的格式及內容,并依照用戶的規(guī)則傳送或阻止數據。其主要有:應用層網關、數據包過濾、代理服務器等幾大類型。2.3.2 數據加密技術與防火墻配合使用的安全技術還有數據加密技術,是為提高信息系統(tǒng)及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要技術手段之一。隨著信息技術的發(fā)展,網絡
20、安全與信息保密日益引起人們的關注。目前各國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟件和硬件兩方面采取措施,推動著數據加密技術和物理防范技術的不斷發(fā)展。按作用不同, 數據加密技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術四種。2.3.3 認證技術認證技術是防止主動攻擊的重要手段,它對于開放環(huán)境中的各種信息的安全有重要作用。認證是指驗證一個最終用戶或設備的身份過程,即認證建立信息的發(fā)送者或接收者的身份。認證的主要目的有兩個:第一,驗證信息的發(fā)送者是真正的,而不是冒充的,這稱為信號源識別;第二,驗證信息的完整性,保證信息在傳送過程中未被竄改或延遲等。目前使用的認證
21、技術主要有:消息認證、身份認證、數字簽名。2.3.4 計算機病毒的防范首先要加強工作人員防病毒的意識,其次是安裝好的殺毒軟件。合格的防病毒軟件應該具備以下條件:、較強的查毒、殺毒能力。在當前全球計算機網絡上流行的計算機病毒有萬多種,在各種操作系統(tǒng)中包括windows、 unix和netware系統(tǒng)都有大量能夠造成危害的計算機病毒,這就要求安裝的防病毒軟件能夠查殺多種系統(tǒng)環(huán)境下的病毒,具有查毒、殺毒范圍廣、能力強的特點。、完善的升級服務。與其它軟件相比,防病毒軟件更需要不斷地更新升級,以查殺層出不窮的計算機病毒。2.4 常見的網絡攻擊及防范對策2.4.1 特洛伊木馬特洛伊木馬是夾帶在執(zhí)行正常功能
22、的程序中的一段額外操作代碼。因為在特洛伊木馬中存在這些用戶不知道的額外操作代碼,因此含有特洛伊木馬的程序在執(zhí)行時,表面上是執(zhí)行正常的程序,而實際上是在執(zhí)行用戶不希望的程序。特洛伊木馬程序包括兩個部分,即實現攻擊者目的的指令和在網絡中傳播的指令。特洛伊木馬具有很強的生命力,在網絡中當人們執(zhí)行一個含有特洛伊木馬的程序時,它能把自己插入一些未被感染的程序中,從而使它們受到感染。此類攻擊對計算機的危害極大,通過特洛伊木馬,網絡攻擊者可以讀寫未經授權的文件,甚至可以獲得對被攻擊的計算機的控制權。 防止在正常程序中隱藏特洛伊木馬的主要是人們在生成文件時,對每一個文件進行數字簽名,而在運行文件時通過對數字簽
23、名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執(zhí)行,運用網絡掃描軟件定期監(jiān)視內部主機上的監(jiān)聽tcp服務。2.4.2 郵件炸彈郵件炸彈是最古老的匿名攻擊之一,通過設置一臺機器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網絡的帶寬,占據郵箱的空間,使用戶的存儲空間消耗殆盡,從而阻止用戶對正常郵件的接收,防礙計算機的正常工作。此種攻擊經常出現在網絡黑客通過計算機網絡對某一目標的報復活動中。防止郵件炸彈的方法主要有通過配置路由器,有選擇地接收電子郵件,對郵件地址進行配置,自動刪除來自同一主機的過量或重復的消息,也可使自己的smtp連接只能達成指定的服
24、務器,從而免受外界郵件的侵襲。2.4.3 過載攻擊過載攻擊是攻擊者通過服務器長時間發(fā)出大量無用的請求,使被攻擊的服務器一直處于繁忙的狀態(tài),從而無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進程攻擊,它是通過大量地進行人為地增大cpu的工作量,耗費cpu的工作時間,使其它的用戶一直處于等待狀態(tài)。防止過載攻擊的方法有:限制單個用戶所擁有的最大進程數;殺死一些耗時的進程。然而,不幸的是這兩種方法都存在一定的負面效應。通過對單個用戶所擁有的最大進程數的限制和耗時進程的刪除,會使用戶某些正常的請求得不到系統(tǒng)的響應,從而出現類似拒絕服務的現象。通常,管理員可以使用網絡監(jiān)視工具來發(fā)現這種攻擊
25、,通過主機列表和網絡地址列表來的所在,也可以登錄防火墻或路由器來發(fā)現攻擊究竟是來自于網絡外部還是網絡內部。另外,還可以讓系統(tǒng)自動檢查是否過載或者重新啟動系統(tǒng)。2.4.4 淹沒攻擊正常情況下,tcp連接建立要經歷3次握手的過程,即客戶機向主機發(fā)送syn請求信號;目標主機收到請求信號后向客戶機發(fā)送syn/ack消息;客戶機收到syn/ack消息后再向主機發(fā)送rst信號并斷開連接。tcp的這三次握手過程為人們提供了攻擊網絡的機會。攻擊者可以使用一個不存在或當時沒有被使用的主機的ip地址,向被攻擊主機發(fā)出syn請求信號,當被攻擊主機收到syn請求信號后,它向這臺不存在ip地址的偽裝主機發(fā)出syn/消息
26、。由于此時主機的ip不存在或當時沒有被使用所以無法向主機發(fā)送rst,因此,造成被攻擊的主機一直處于等待狀態(tài),直至超時。如果攻擊者不斷地向被攻擊的主機發(fā)送syn請求,被攻擊主機就會一直處于等待狀態(tài),從而無法響應其他用戶的請求。對付淹沒攻擊的最好方法是實時監(jiān)控系統(tǒng)處于syn-received狀態(tài)的連接數,當連接數超過某一給定的數值時,實時關閉這些連接。第三章 網絡拓撲結構的安全設計3.1 網絡拓撲結構分析網絡的拓撲結構首先應因地制宜,根據組網單位的實際情況按照單位的各部門安全性要求劃分,盡量使同一安全級別的上網計算機處于同一網段的安全控制域中。局域網中的拓撲結構主要有總線型,星型,環(huán)形等,而目前大
27、多數都采用載波偵聽多路訪問/沖突檢測(carrier sense multiple access with collision detection ,csma/cd)也就是發(fā)展到現在的ieee802.3規(guī)范,利用這一方法建成的網絡,我們稱之為以太網,在以太網的通信方式中,每一個工作站都可以讀取電纜上傳輸的所有數據,將以太網卡(支持ieee802.3規(guī)范的網卡)設置為混雜模式,網卡便會將電纜上傳輸的所有的數據讀入緩沖區(qū),以供系統(tǒng)和程序調用.但是入侵者還是可能通過割開網線,非法接入等手段來偵聽網絡,截獲數據,根據線路中的數據流量找到網絡的信息中心,因此布線要杜絕經過不可靠的區(qū)域,以防止非法接入,在
28、各網段的控制器上設置網段內所有主機的介質訪問控制器(mac)地址,該地址為6個字節(jié),是用來區(qū)分網絡設備的唯一標志.此外,對于每一個接入網絡中的計算機都必須先登記后連線接入,網段監(jiān)控程序一旦發(fā)現有陌生的mac地址便發(fā)出警告,網管人員立即查找該設備,因此在局域網中應該采用以下三種組網方式來加強安全防范.網絡分段 網絡分段通常被認為是控制網絡廣播風暴的一種基本手段,實際上也是保證網絡安全的一項重要措施.其目的是將非法用戶與敏感的網絡資源相互隔離,從而防上可能的非法偵聽.以交換式集線器代替共享式集線器 對局域網的中心計算機進行分段后,以太網的偵聽的危險仍然存在.這是因為網絡最終用戶的接入往往是通過分支
29、集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器.這樣,當用戶與主機進行數據通信時,兩臺機器之間的數據包(稱為單播包nicest packet)還是會被同一臺集線器上的其他用戶所偵聽.因此應該以交換式集線器代替共享式集線器,使單播包公在兩個節(jié)點之間傳送,從而防止非法偵聽。vlan(虛擬局域網)的劃分 為了克服以太網的廣播問題,除上述方法外,還可以運用vlan技術,將以太網通信變?yōu)辄c到點通信,以防止大部分基于網絡偵聽的入侵。基于以上拓撲結構的連接方式,用電纜和集線器連接而成的網絡始終是同一網段,在網上傳播的數據可以被所有的連接設備接收,為了防止網絡的入侵嗅探,可以把網絡分段,隔
30、離網絡通信合用橋接器,交換器,路由器,應用網關都可以實現各網段的通信隔離,同時將多個局域網進行互聯,拓展網絡形成廣域網,還可將本地局域網與因特網連接從而成為全球最大的廣域網但對于網絡拓撲結構的安全技術是加強對外界的攻擊的防范和應策.3.2 網絡攻擊淺析攻擊是指非授權行為。攻擊的范圍從簡單的使服務器無法提供正常的服務到安全破壞、控制服務器。在網絡上成功實施的攻擊級別以來于擁護采取的安全措施。在此先分析眼下比較流行的攻擊dodos分布式拒絕服務攻擊:does是denial of service的簡稱,即拒絕服務,造成does的攻擊行為被稱為does攻擊,其目的是使計算機或網絡無法提供正常的服務。最
31、常見的does攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網絡,使得所有可用網絡資源都被消耗殆盡,最后導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求。而分布式拒絕服務(ddos:distributed denial of service)攻擊是借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或多個目標發(fā)動dos攻擊,從而成倍地提高拒絕服務攻擊的威力。通常,攻擊者使用一個偷竊帳號將ddos主控程序安裝在一個計算機上,在一個設定的時間主控程序將與大量代理程序通訊,
32、代理程序已經被安裝在internet上的許多計算機上。代理程序收到指令時就發(fā)動攻擊。利用客戶/服務器技術,主控程序能在幾秒鐘內激活成百上千次代理程序的運行。(見圖一)而且現在沒有有限的方法來避免這樣的攻擊因為此攻擊基于tcp/ip協(xié)議的漏洞,要想避免除非不使用此協(xié)議,顯然這是很難做到的那我們要如何放置呢?1.確保所有服務器采用最新系統(tǒng),并打上安全補丁。計算機緊急響應協(xié)調中心發(fā)現,幾乎每個受到ddos攻擊的系統(tǒng)都沒有及時打上補丁。 2確保管理員對所有主機進行檢查,而不僅針對關鍵主機。這是為了確保管理員知道每個主機系統(tǒng)在 運行什么?誰在使用主機?哪些人可以訪問主機?不然,即使黑客侵犯了系統(tǒng),也很難
33、查明。 3確保從服務器相應的目錄或文件數據庫中刪除未使用的服務如ftp或nfs。wu-ftpd等守護程序存在一些已知的漏洞,黑客通過根攻擊就能獲得訪問特權系統(tǒng)的權限,并能訪問其他系統(tǒng)甚至是受防火墻保護的系統(tǒng)。 4確保運行在unix上的所有服務都有tcp封裝程序,限制對主機的訪問權限。 5禁止內部網通過modem連接至pstn系統(tǒng)。否則,黑客能通過電話線發(fā)現未受保護的主機,即刻就能訪問極為機密的數據。 6禁止使用網絡訪問程序如telnet、ftp、rsh、rlogin和rcp,以基于pki的訪問程序如ssh取代。ssh不會在網上以明文格式傳送口令,而telnet和rlogin則正好相反,黑客能搜
34、尋到這些口令,從而立即訪問網絡上的重要服務器。此外,在unix上應該將.rhost和hosts.equiv文件刪除,因為不用猜口令,這些文件就會提供登錄訪問! 7限制在防火墻外與網絡文件共享。這會使黑客有機會截獲系統(tǒng)文件,并以特洛伊木馬替換它,文件傳輸功能無異將陷入癱瘓。 8確保手頭有一張最新的網絡拓撲圖。這張圖應該詳細標明tcp/ip地址、主機、路由器及其他網絡設備,還應該包括網絡邊界、非軍事區(qū)(dmz)及網絡的內部保密部分。 9在防火墻上運行端口映射程序或端口掃描程序。大多數事件是由于防火墻配置不當造成的,使dos/ddos攻擊成功率很高,所以定要認真檢查特權端口和非特權端口。 10檢查所
35、有網絡設備和主機/服務器系統(tǒng)的日志。只要日志出現漏洞或時間出現變更,幾乎可以肯定:相關的主機安全受到了威脅。第四章 防火墻技術4.1 防火墻的定義和由來網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環(huán)境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監(jiān)視網絡運行狀態(tài)。目前的防火墻產品主要有堡壘主機、包過濾路由器、應用層網關(代理服務器)以及電路層網關、屏蔽主機防火墻、雙宿主機等類型。雖然防火墻是目前保護網絡免遭黑客襲擊的有效手段,
36、但也有明顯不足:無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內部變節(jié)者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數據驅動型的攻擊。自從1986年美國digital公司在internet上安裝了全球第一個商用防火墻系統(tǒng),提出了防火墻概念后,防火墻技術得到了飛速的發(fā)展。國內外已有數十家公司推出了功能各不相同的防火墻產品系列。防火墻處于5層網絡安全體系中的最底層,屬于網絡層安全技術范疇。在這一層上,企業(yè)對安全系統(tǒng)提出的問題是:所有的ip是否都能訪問到企業(yè)的內部網絡系統(tǒng)?如果答案是“是”,則說明企業(yè)內部網還沒有在網絡層采取相應的防范措施。作為內部網絡與外
37、部公共網絡之間的第一道屏障,防火墻是最先受到人們重視的網絡安全產品之一。雖然從理論上看,防火墻處于網絡安全的最底層,負責網絡間的安全認證與傳輸,但隨著網絡安全技術的整體發(fā)展和網絡應用的不斷變化,現代防火墻技術已經逐步走向網絡層之外的其他安全層次,不僅要完成傳統(tǒng)防火墻的過濾任務,同時還能為各種網絡應用提供相應的安全服務。另外還有多種防火墻產品正朝著數據安全與用戶認證、防止病毒與黑客侵入等方向發(fā)展。4.2 防火墻的選擇總擁有成本防火墻產品作為網絡系統(tǒng)的安全屏障,其總擁有成本(tco)不應該超過受保護網絡系統(tǒng)可能遭受最大損失的成本。以一個非關鍵部門的網絡系統(tǒng)為例,假如其系統(tǒng)中的所有信息及所支持應用的
38、總價值為10萬元,則該部門所配備防火墻的總成本也不應該超過10萬元。當然,對于關鍵部門來說,其所造成的負面影響和連帶損失也應考慮在內。如果僅做粗略估算,非關鍵部門的防火墻購置成本不應該超過網絡系統(tǒng)的建設總成本,關鍵部門則應另當別論選擇防火墻的標準有很多,但最重要的是以下兩條:。 (1) 防火墻本身是安全的 作為信息系統(tǒng)安全產品,防火墻本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其諾防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統(tǒng)內部,網絡系統(tǒng)也就沒有任何安全性可言了。 通常,防火墻的安全性問題來自兩個方面:其一是防火墻本身的設計是否合理,這類問題一般用戶根本無從入手,只
39、有通過權威認證機構的全面測試才能確定。所以對用戶來說,保守的方法是選擇一個通過多家權威認證機構測試的產品。其二是使用不當。一般來說,防火墻的許多配置需要系統(tǒng)管理員手工修改,如果系統(tǒng)管理員對防火墻不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。(2) 可擴充性 在網絡系統(tǒng)建設的初期,由于內部信息系統(tǒng)的規(guī)模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過于復雜和昂貴的防火墻產品。但隨著網絡的擴容和網絡應用的增加,網絡的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火墻產品。如果早期購置的防火墻沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產品應該留給用戶足夠的彈性空間,在安全
40、水平要求不高的情況下,可以只選購基本系統(tǒng),而隨著要求的提高,用戶仍然有進一步增加選件的余地。這樣不僅能夠保護用戶的投資,對提供防火墻產品的廠商來說,也擴大了產品覆蓋面。4.3 加密技術信息交換加密技術分為兩類:即對稱加密和非對稱加密。 4.3.1 對稱加密技術在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有n個交換對象,那么他就要維護n個私有密鑰,對稱加密存在的另一個問題是雙
41、方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。如三重des是des(數據加密標準)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。 4.3.2 非對稱加密/公開密鑰加密 在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立
42、安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發(fā)展的必然結果。最具有代表性是rsa公鑰密碼體制。 4.3.3 rsa算法 rsa算法是rivest、shamir和adleman于1977年提出的第一個完善的公鑰密碼體制,其安全性是基于分解大整數的困難性。在rsa體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的算法來分解兩大素數之積。rsa算法的描述如下:公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密) e與(p-1)(q-1)互素 私有密鑰:d=e-1 mod(p-1)(q-1) 加密:c
43、=me(mod n),其中m為明文,c為密文。 解密:m=cd(mod n) 利用目前已經掌握的知識和理論,分解2048bit的大整數已經超過了64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。4.4 注冊與認證管理4.4.1 認證機構 ca(certification authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發(fā)證書、驗證用戶身份的真實性。由ca簽發(fā)的網絡用戶電子身份證明證書,任何相信該ca的人,按照第三方信任原則,也都應當相信持有證明的該用戶。ca也要采取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的ca是至關重要的,這不僅與密
44、碼學有關系,而且與整個pki系統(tǒng)的構架和模型有關。此外,靈活也是ca能否得到市場認同的一個關鍵,它不需支持各種通用的國際標準,能夠很好地和其他廠家的ca產品兼容。 4.4.2 注冊機構 ra(registration authority)是用戶和ca的接口,它所獲得的用戶標識的準確性是ca頒發(fā)證書的基礎。ra不僅要支持面對面的登記,也必須支持遠程登記。要確保整個pki系統(tǒng)的安全、靈活,就必須設計和實現網絡化、安全的且易于操作的ra系統(tǒng)。 4.4.3 密鑰備份和恢復 為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復
45、,也是關系到整個pki系統(tǒng)強健性、安全性、可用性的重要因素。 4.4.4 證書管理與撤消系統(tǒng) 證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發(fā)證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發(fā)證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統(tǒng)的實現是利用周期性的發(fā)布機制撤消證書或采用在線查詢機制,隨時查詢被撤消的證書。第五章 安全技術的研究5.1 安全技術的研究現狀和動向我國信息網絡安全研究歷經了通信保密、數據保護兩個階段,正在進入網絡信息安全研究階段,現已開
46、發(fā)研制出防火墻、安全路由器、安全網關、黑客入侵檢測、系統(tǒng)脆弱性掃描軟件等。但因信息網絡安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發(fā)展成果,提出系統(tǒng)的、完整的和協(xié)同的解決信息網絡安全的方案,目前應從安全體系結構、安全協(xié)議、現代密碼理論、信息分析和監(jiān)控以及信息安全系統(tǒng)五個方面開展研究,各部分相互協(xié)同形成有機整體。根據防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型、網絡地址轉換nat、代理型和監(jiān)測型。 5.1.1 包過濾型包過濾型產品是防火墻的初級產品,其技術依據是網絡中的分包傳輸技術。網絡上的數據都是以“包”為單位進
47、行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、tcp/udp源端口和目標端口等。防火墻通過讀取數據包中的地址信息來判斷這些“包”是否來自可信任的安全站點,一旦發(fā)現來自危險站點的數據包,防火墻便會將這些數據拒之門外。系統(tǒng)管理員也可以根據實際情況靈活制訂判斷規(guī)則。包過濾技術的優(yōu)點是簡單實用,實現成本較低,在應用環(huán)境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統(tǒng)的安全。但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基于網絡層的安全技術,只能根據數據包的來源、目標和端口等網絡信息進行判斷,無法識別基于應用層的惡意侵入,如惡意的java小程序以及電子郵件中附帶的病毒。有
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 歷年課題申報書查看
- 銅鼓文化課題項目申報書
- 高校 工會課題申報書
- 體育課題申報評審書范文
- 合作投資酒店意向合同范本
- 人防車位產權合同范本
- 單價工裝采購合同范本
- 合同范本可以代替律師證
- 少數民族文化課題申報書
- 不交金合同范本
- 2025年深圳市高三一模英語試卷答案詳解講評課件
- 2025年黑龍江民族職業(yè)學院單招職業(yè)技能測試題庫附答案
- 2025年黑龍江旅游職業(yè)技術學院單招職業(yè)適應性測試題庫一套
- 年產60萬噸摻混肥項目可行性研究報告申請立項
- 2025年2月《公共安全視頻圖像信息系統(tǒng)管理條例》學習解讀課件
- 2025年江西青年職業(yè)學院高職單招職業(yè)技能測試近5年??及鎱⒖碱}庫含答案解析
- 全套教學課件《工程倫理學》
- 江蘇省建筑與裝飾工程計價定額(2014)電子表格版
- 2024年山東經貿職業(yè)學院高職單招(英語/數學/語文)筆試歷年參考題庫含答案解析
- 初中物理校本教材《物理之窗》內容
- 清華大學考生自述
評論
0/150
提交評論