校園網(wǎng)絡(luò)安全研究與防范設(shè)計方案_第1頁
校園網(wǎng)絡(luò)安全研究與防范設(shè)計方案_第2頁
校園網(wǎng)絡(luò)安全研究與防范設(shè)計方案_第3頁
校園網(wǎng)絡(luò)安全研究與防范設(shè)計方案_第4頁
校園網(wǎng)絡(luò)安全研究與防范設(shè)計方案_第5頁
已閱讀5頁,還剩42頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

第PAGEII頁校園網(wǎng)絡(luò)安全研究與防范設(shè)計方案目錄摘要 iTOC\o"1-3"\h\z第一章前言1.1網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析 21.2校園網(wǎng)存在的安全問題 41.3校園網(wǎng)安全建設(shè)的原則 5第二章網(wǎng)絡(luò)安全概述2.1網(wǎng)絡(luò)安全的含義 62.2網(wǎng)絡(luò)安全的屬性 62.3網(wǎng)絡(luò)安全機制 62.4網(wǎng)絡(luò)安全策略 72.5網(wǎng)絡(luò)安全發(fā)展趨勢 8第三章網(wǎng)絡(luò)安全問題解決對策3.1計算機安全級別的劃分 103.2防火墻技術(shù) 123.3入侵檢測技術(shù) 153.4數(shù)據(jù)加密技術(shù) 193.5反病毒技術(shù) 20第四章網(wǎng)絡(luò)安全防范4.1TELNET入侵防范 224.2防止ADMINISTRATOR賬號被破解 224.3防止賬號被暴力破解 224.4“木馬”防范措施 224.5網(wǎng)頁惡意代碼及防范 234.6嗅探器(SNIFFER)的防范 254.7數(shù)據(jù)密文防范措施 264.8其它網(wǎng)絡(luò)攻擊與防范措施 27第五章校園網(wǎng)絡(luò)安全體系5.1校園網(wǎng)絡(luò)安全規(guī)范 295.2安全方案建議 295.3校園網(wǎng)絡(luò)安全技術(shù)的應(yīng)用 305.4校園安全隱患 335.5校園網(wǎng)主動防御體系 345.6其他網(wǎng)絡(luò)安全解決方案 38結(jié)束語 40附錄 43第45頁摘要本論文從計算機網(wǎng)絡(luò)面臨的各種安全威脅,系統(tǒng)地介紹網(wǎng)絡(luò)安全技術(shù)。并針對校園網(wǎng)絡(luò)的安全問題進行研究,首先分析了高校網(wǎng)絡(luò)系統(tǒng)安全的隱患,然后從構(gòu)建安全防御體系和加強安全管理兩方面設(shè)計了校園網(wǎng)絡(luò)的安全策略。本次論文研究中,我首先了解了網(wǎng)絡(luò)安全問題的主要威脅因素,并利用網(wǎng)絡(luò)安全知識對安全問題進行剖析。其次,通過對網(wǎng)絡(luò)技術(shù)的研究,得出校園網(wǎng)也會面臨著安全上的威脅。最后,確立了用P2DR模型的思想來建立校園網(wǎng)的安全防御體系。并得出了構(gòu)建一套有效的網(wǎng)絡(luò)安全防御體系是解決校園網(wǎng)主要威脅和隱患的必要途徑和措施。第一章前言1.1網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析1.1.1因特網(wǎng)的發(fā)展及其安全問題隨著計算機技術(shù)的發(fā)展,在計算機上處理業(yè)務(wù)已由基于單機的數(shù)學(xué)運算、文件處理,基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也日益突出。主要表現(xiàn)在以下方面:(一)網(wǎng)絡(luò)的開放性帶來的安全問題Internet的開放性以及其他方面因素導(dǎo)致了網(wǎng)絡(luò)環(huán)境下的計算機系統(tǒng)存在很多安全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術(shù)被研究和應(yīng)用。然而,即使在使用了現(xiàn)有的安全工具和技術(shù)的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這些安全隱患主要可以包括為以下幾點:(1)安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全工具,可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪問。但是對于內(nèi)部網(wǎng)絡(luò)之間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺和防范的。(2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當(dāng)?shù)脑O(shè)置就會產(chǎn)生不安全因素。例如,WindowsNT在進行合理的設(shè)置后可以達到C2級的安全性,但很少有人能夠?qū)indowsNT本身的安全策略進行合理的設(shè)置。雖然在這方面,可以通過靜態(tài)掃描工具來檢測系統(tǒng)是否進行了合理的設(shè)置,但是這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進行比較,針對具體的應(yīng)用環(huán)境和專門的應(yīng)用需求就很難判斷設(shè)置的正確性。(3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源碼問題,這個問題在IIS服務(wù)器4.0以前一直存在,它是IIS服務(wù)的設(shè)計者留下的一個后門,任何人都可以使用瀏覽器從網(wǎng)絡(luò)上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進而對系統(tǒng)進行攻擊。對于這類入侵行為,防火墻是無法發(fā)覺的,因為對于防火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在請求鏈接中多加了一個后綴。(4)BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來,程序設(shè)計者在修改已知的BUG的同時又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。比如說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊幾乎無法防范。(5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應(yīng)遲鈍。當(dāng)安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。(二)網(wǎng)絡(luò)安全的防護力脆弱,導(dǎo)致的網(wǎng)絡(luò)危機(1)根據(jù)WarroonResearch的調(diào)查,1997年世界排名前一千的公司幾乎都曾被黑客闖入。(2)據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡(luò)安全造成的損失高達75億美元。(3)Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損失。(4)2014年11月24日,索尼影視娛樂遭遇黑客攻擊,大量內(nèi)部資料及海報或尚未上映的電影遭遇泄露,與此同時,成千上萬該公司的員工的家庭信息、薪水包括家庭住址、社保編號;史泰龍等曾參與索尼電影電視劇的演員也未能幸免,從好萊塢影星到群眾演員等數(shù)千人的資料也大量失竊。這些數(shù)據(jù)初步估計大約有100萬億字節(jié)。損失金額高達1.7億美元以上!(三)網(wǎng)絡(luò)安全的主要威脅因素(1)軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡(luò)軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這就使我們的計算機處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。(2)配置不當(dāng):安全配置不當(dāng)造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網(wǎng)絡(luò)應(yīng)用程序,當(dāng)它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應(yīng)用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M行正確配置,否則,安全隱患始終存在。(3)安全意識不強:用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。(4)病毒:目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復(fù)制的一組計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點。因此,提高對病毒的防范刻不容緩。(5)黑客:對于計算機數(shù)據(jù)安全構(gòu)成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴(yán)重。1.1.2我國網(wǎng)絡(luò)安全現(xiàn)狀及發(fā)展趨勢因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP,ICP等機構(gòu)的計算機網(wǎng)絡(luò)相繼遭到多次攻擊。因此,加強網(wǎng)絡(luò)信息安全保障已成為當(dāng)前的迫切任務(wù)。目前我國網(wǎng)絡(luò)安全的現(xiàn)狀和面臨的威脅主要有:(1)計算機網(wǎng)絡(luò)系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進的信息技術(shù)和設(shè)備缺乏保護信息安全所必不可少的有效管理和技術(shù)改造。(2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。(3)目前關(guān)于網(wǎng)絡(luò)犯罪的法律、法規(guī)還不健全。(4)我國信息安全人才培養(yǎng)還不能滿足其需要。1.2校園網(wǎng)存在的安全問題與其它網(wǎng)絡(luò)一樣,校園網(wǎng)也會受到相應(yīng)的威脅,大體可分為對網(wǎng)絡(luò)中數(shù)據(jù)信息的危害和對網(wǎng)絡(luò)設(shè)備的危害。具體來說包括:(1)非授權(quán)訪問;即對網(wǎng)絡(luò)設(shè)備及信息資源進行非正常使用或越權(quán)使用等。(2)冒充合法用戶;即利用各種假冒或欺騙的手段非法獲得合法用戶的使用權(quán)限,以達到占用合法用戶資源的目的。(3)破壞數(shù)據(jù)的完整性;即使用非法手段,刪除、修改、重發(fā)某些重要信息,以干擾用戶的正常使用。(4)干擾系統(tǒng)正常運行;指改變系統(tǒng)的正常運行方法,減慢系統(tǒng)的響應(yīng)時間等手段。(5)病毒與惡意的攻擊;即通過網(wǎng)絡(luò)傳播病毒或進行惡意攻擊。除此之外,校園網(wǎng)還面對形形色色、良莠不分的網(wǎng)絡(luò)資源,如不進行識別和過濾,那么會造成大量非法內(nèi)容或郵件出入,占用大量流量資源,造成流量堵塞、上網(wǎng)速度慢等問題。許多校園網(wǎng)是從局域網(wǎng)發(fā)展來的,由于意識與資金方面的原因,它們在安全方面往往沒有太多的設(shè)置,這就給病毒和黑客提供了生存的空間。因此,校園網(wǎng)的網(wǎng)絡(luò)安全需求是全方位的。1.3校園網(wǎng)安全建設(shè)的原則計算機網(wǎng)絡(luò)所具有的開發(fā)性、互連性和共享性等特征使網(wǎng)上信息安全存在先天的不足,加上系統(tǒng)軟件本身的安全漏洞以及所欠缺的嚴(yán)格管理,致使網(wǎng)絡(luò)易受黑客,惡意軟件的攻擊,因此對網(wǎng)絡(luò)的安全所采取的措施,應(yīng)能全方位地針對各種威脅,保障網(wǎng)絡(luò)信息的保密性、完整性和可用性。本文針對目前網(wǎng)絡(luò)安全存在的威脅,利用計算機網(wǎng)絡(luò)安全技術(shù)知識對網(wǎng)絡(luò)安全問題進行系統(tǒng)地研究,并在此基礎(chǔ)上總結(jié)校園網(wǎng)存在的安全問題,通過安全系統(tǒng)需求,進行深入研究,找出存在的威脅,結(jié)合網(wǎng)絡(luò)安全技術(shù)和網(wǎng)絡(luò)攻防技術(shù)提出解決方案及措施第二章網(wǎng)絡(luò)安全概述2.1網(wǎng)絡(luò)安全的含義網(wǎng)絡(luò)安全從其本質(zhì)來講就是網(wǎng)絡(luò)上信息安全,它涉及的領(lǐng)域相當(dāng)廣泛,這是因為目前的公用通信網(wǎng)絡(luò)中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。且在不同環(huán)境和應(yīng)用中又不同的解釋。(1)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境和傳輸環(huán)境的法律保護、計算機結(jié)構(gòu)設(shè)計的安全性考慮、硬件系統(tǒng)的安全運行、計算機操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。(2)網(wǎng)絡(luò)上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán)限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。(3)網(wǎng)絡(luò)上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩ㄐ畔⑦^濾、不良信息過濾等。(4)網(wǎng)絡(luò)上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側(cè)重于保護信息的機密性、真實性和完整性。本質(zhì)上是保護用戶的利益和隱私。2.2網(wǎng)絡(luò)安全的屬性網(wǎng)絡(luò)安全具有三個基本的屬性:機密性、完整性、可用性。(1)機密性:是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要范措施是密碼技術(shù)。(2)完整性:是指保證信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。以上可以看出:在網(wǎng)絡(luò)中,維護信息載體和信息自身的安全都包括了機密性、完整性、可用性這些重要的屬性2.3網(wǎng)絡(luò)安全機制網(wǎng)絡(luò)安全機制是保護網(wǎng)絡(luò)信息安全所采用的措施,所有的安全機制都是針對某些潛在的安全威脅而設(shè)計的,可以根據(jù)實際情況單獨或組合使用。如何在有限的投入下合理地使用安全機制,以便盡可能地降低安全風(fēng)險,是值得討論的,網(wǎng)絡(luò)信息安全機制應(yīng)包括:技術(shù)機制和管理機制兩方面的內(nèi)容。2.3.1網(wǎng)絡(luò)安全技術(shù)機制網(wǎng)絡(luò)安全技術(shù)機制包含以下內(nèi)容:(1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達到保護;隱藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。(2)認(rèn)證和授權(quán)。網(wǎng)絡(luò)設(shè)備之間應(yīng)互認(rèn)證對方的身份,以保證正確的操作權(quán)力賦予和數(shù)據(jù)的存取控制;同時網(wǎng)絡(luò)也必須認(rèn)證用戶的身份,以授權(quán)保證合法的用戶實施正確的操作。(3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。(4)完整性保證。利用密碼技術(shù)的完整性保護可以很好地對付非法篡改,當(dāng)信息源的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務(wù)。(5)權(quán)限和存取控制:針對網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認(rèn)證,賦予其適當(dāng)?shù)牟僮鳈?quán)力,限制其越級操作。(6)任務(wù)填充:在任務(wù)間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻擊者通過分析通信流量和破譯密碼獲得信息難度。2.3.2網(wǎng)絡(luò)安全管理機制網(wǎng)絡(luò)信息安全不僅僅是技術(shù)問題,更是一個管理問題,要解決網(wǎng)絡(luò)信息安全問題,必須制定正確的目標(biāo)策略,設(shè)計可行的技術(shù)方案,確定合理的資金技術(shù),采取相應(yīng)的管理措施和依據(jù)相關(guān)法律制度。2.4網(wǎng)絡(luò)安全策略策略通常是一般性的規(guī)范,只提出相應(yīng)的重點,而不確切地說明如何達到所要的結(jié)果,因此策略屬于安全技術(shù)規(guī)范的最高一級。2.4.1安全策略的分類安全策略分為基于身份的安全策略和基于規(guī)則的安全策略兩種?;谏矸莸陌踩呗允沁^濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權(quán)限為訪問者所有,典型的作法為特權(quán)標(biāo)記或特殊授權(quán),即僅為用戶及相應(yīng)活動進程進行授權(quán);若為訪問數(shù)據(jù)所有則可以采用訪問控制表(ACL)。這兩種情況中,數(shù)據(jù)項的大小有很大的變化,數(shù)據(jù)權(quán)力命名也可以帶自己的ACL。基于規(guī)則的安全策略是指建立在特定的,個體化屬性之上的授權(quán)準(zhǔn)則,授權(quán)通常依賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記,而且用戶活動應(yīng)該得到相應(yīng)的安全標(biāo)記。2.4.2安全策略的配置開放式網(wǎng)絡(luò)環(huán)境下用戶的合法權(quán)益通常受到兩種方式的侵害:主動攻擊和被動攻擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據(jù)用戶對安全的需求才可以采用以下的保護:(1)身份認(rèn)證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和刪除。(2)信息保密;防止用戶數(shù)據(jù)被泄、竊取、保護用戶的隱私。(3)數(shù)字簽名;防止用戶否認(rèn)對數(shù)據(jù)所做的處理。(4)訪問控制;對用戶的訪問權(quán)限進行控制。(5)不可否認(rèn)性;也稱不可抵賴性,即防止對數(shù)據(jù)操作的否認(rèn)。2.4.3安全策略的實現(xiàn)流程安全策略的實現(xiàn)涉及到以下及個主要方面,如圖所示。圖2-1安全策略實現(xiàn)流程(1)證書管理。主要是指公開密銀證書的產(chǎn)生、分配更新和驗證。(2)密銀管理。包括密銀的產(chǎn)生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實現(xiàn)安全策略所需的共享密銀。(3)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全策略實施所在層次、具體采用的認(rèn)證、加密算法和步驟、如何處理差錯。(4)安全算法實現(xiàn):具體算法的實現(xiàn),如PES、RSA.(5)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關(guān)的狀態(tài)、變量、指針。2.5網(wǎng)絡(luò)安全發(fā)展趨勢總的看來,對等網(wǎng)絡(luò)將成為主流,與網(wǎng)格共存。網(wǎng)絡(luò)進化的未來—綠色網(wǎng)絡(luò)—呼喚著新的信息安全保障體系。國際互聯(lián)網(wǎng)允許自主接入,從而構(gòu)成一個規(guī)模龐大的,復(fù)雜的巨系統(tǒng),在如此復(fù)雜的環(huán)境下,孤立的技術(shù)發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運用系統(tǒng)論,控制論和信息論等理論,融合各種技術(shù)手段,加強自主創(chuàng)新和頂層設(shè)計,協(xié)同解決網(wǎng)絡(luò)安全問題。保證網(wǎng)絡(luò)安全還需嚴(yán)格的手段,未來網(wǎng)絡(luò)安全領(lǐng)域可能發(fā)生三件事,其一是向更高級別的認(rèn)證轉(zhuǎn)移;其二,目前存儲在用戶計算機上的復(fù)雜數(shù)據(jù)將“向上移動”,由與銀行相似的機構(gòu)確保它們的安全;第三,是在全世界的國家和地區(qū)建立與駕照相似的制度,它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊時抵御攻擊的能力。第三章網(wǎng)絡(luò)安全問題解決對策3.1計算機安全級別的劃分3.1.1TCSEC簡介1999年9月13日國家質(zhì)量技術(shù)監(jiān)督局公布了我國第一部關(guān)于計算機信息系統(tǒng)安全等級劃分的標(biāo)準(zhǔn)“計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則”(GB17859-1999)。而國外同標(biāo)準(zhǔn)的是美國國防部在1985年12月公布的可信計算機系統(tǒng)評價標(biāo)準(zhǔn)TCSEC(又稱桔皮書)。在TCSEC劃分了7個安全等級:D級、C1級、C2級、B1級、B2級、B3級和A1級。其中D級是沒有安全機制的級別,A1級是難以達到的安全級別,如表3-1所示:表3-1網(wǎng)絡(luò)安全等級及安全級別的性能要求安全級別名稱說明D1酌情安全保護對硬件和操作系統(tǒng)幾乎無保護,對信息的訪問無控制C1自選安全保護由用戶注冊名和口令的組合來確定用戶對信息的訪問權(quán)限B1被標(biāo)簽的安全性保護為強制性訪問控制,不允許文件的擁有者改變其許可權(quán)限B2結(jié)構(gòu)化保護要求對計算機中所有信息加以標(biāo)簽,并且對設(shè)備分配單個或多個安全級別B3安全域保護使用安全硬件的方法來加強域的管理終端與系統(tǒng)的連接途徑可信任A核實保護系統(tǒng)不同來源必須有安全措施必須在銷售過程中實施下面對下各個安全級別進行介紹:(1)D類安全等級:D類安全等級只包括D1一個級別。D1的安全等級最低。D1系統(tǒng)只為文件和用戶提供安全保護。D1系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護的網(wǎng)絡(luò)。(2)C類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責(zé)任提供審計能力。C類安全等級可劃分為C1和C2兩類。C1系統(tǒng)的可信任運算基礎(chǔ)體制(TrustedComputingBase,TCB)通過將用戶和數(shù)據(jù)分開來達到安全的目的。在C1系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認(rèn)為C1系統(tǒng)中的所有文檔都具有相同的機密性。C2系統(tǒng)比C1系統(tǒng)加強了可調(diào)的審慎控制。在連接事件和資源隔離來增強這種控制。C2系統(tǒng)具有C1系統(tǒng)中所有的安全性特征。(3)B類安全等級:B類安全等級可分為B1、B2和B3三類。B類系統(tǒng)具有強制性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用戶存取對象。B1系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡(luò)控制下的每個對象都進行靈敏度標(biāo)記;系統(tǒng)使用靈敏度標(biāo)記作為所有強迫訪問控制的基礎(chǔ);系統(tǒng)在把導(dǎo)入的、非標(biāo)記的對象放入系統(tǒng)前標(biāo)記它們;靈敏度標(biāo)記必須準(zhǔn)確地表示其所聯(lián)系的對象的安全級別;當(dāng)系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或I/O設(shè)備時,管理員必須指定每個通信通道和I/O設(shè)備是單級還是多級,并且管理員只能手工改變指定;單級設(shè)備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必須產(chǎn)生標(biāo)記來指示關(guān)于輸出對象的靈敏度;系統(tǒng)必須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄未授權(quán)訪問的企圖。B2系統(tǒng)必須滿足B1系統(tǒng)的所有要求。另外,B2系統(tǒng)的管理員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎(chǔ)體制。B2系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關(guān)的網(wǎng)絡(luò)連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任運算基礎(chǔ)體制能夠支持獨立的操作者和管理員。B3系統(tǒng)必須符合B2系統(tǒng)的所有安全需求。B3系統(tǒng)具有很強的監(jiān)視委托管理訪問能力和抗干擾能力。B3系統(tǒng)必須設(shè)有安全管理員。B3系統(tǒng)應(yīng)滿足以下要求:(a)B3必須產(chǎn)生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪問權(quán)的用戶列表說明;(b)B3系統(tǒng)在進行任何操作前,要求用戶進行身份驗證;(c)B3系統(tǒng)驗證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設(shè)計必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎(chǔ)體制為每一個被命名的對象建立安全審計跟蹤;可信任的運算基礎(chǔ)體制支持獨立的安全管理。(4)A類安全等級:A系統(tǒng)的安全級別最高。目前,A類安全等級只包含A1一個安全類別。A1類與B3類相似,對系統(tǒng)的結(jié)構(gòu)和策略不作特別要求。A1系統(tǒng)的顯著特征是,系統(tǒng)的設(shè)計者必須按照一個正式的設(shè)計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析后,設(shè)計者必須運用核對技術(shù)來確保系統(tǒng)符合設(shè)計規(guī)范。A1系統(tǒng)必須滿足下列要求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文檔。3.1.2GB17859劃分的特點GB17859把計算機信息安全保護能力劃分為5個等級,它們是:系統(tǒng)自我保護級、系統(tǒng)審計保護級、安全標(biāo)記保護級、結(jié)構(gòu)化保護級和訪問驗證保護級。這5個級別的安全強度從低到高排列讓高一級包括低一級的安全能力,GB17859的劃分標(biāo)準(zhǔn)安全能力一級二級三級四級五級自主訪問控制√∈≡≡≡強制訪問控制√∈≡標(biāo)記√∈≡身份鑒別√∈∈≡≡客體重用√≡≡≡審計√∈∈∈數(shù)據(jù)完整√≡∈≡≡隱蔽信道分析√≡可信路徑√≡可信恢復(fù)√注:“√”:新增功能;“∈”:比上一級功能又所擴展;“≡”:與上一級功能相同。3.1.3安全等級標(biāo)準(zhǔn)模型計算機信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等三類模型,它們是定義計算機信息系統(tǒng)安全等級劃分標(biāo)準(zhǔn)的依據(jù)。(1)訪問監(jiān)控模型:是按TCB要求設(shè)計的,受保護的客體要么允許訪問,要么不允許訪問。(2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密和無密4種敏感級。(3)信息流模型:是計算機中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機系統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。3.2防火墻技術(shù)隨著網(wǎng)絡(luò)安全問題日益嚴(yán)重,網(wǎng)絡(luò)安全技術(shù)和產(chǎn)品也被人們逐漸重視起來,防火墻作為最早出現(xiàn)的網(wǎng)絡(luò)安全技術(shù)和使用量最大的網(wǎng)絡(luò)安全產(chǎn)品,受到用戶和研發(fā)機構(gòu)的親睞。3.2.1防火墻的基本概念與作用防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它執(zhí)行預(yù)先制定的訪問控制策略,決定了網(wǎng)絡(luò)外部與網(wǎng)絡(luò)內(nèi)部的訪問方式。在網(wǎng)絡(luò)中,防火墻實際是一種隔離技術(shù),它所執(zhí)行的隔離措施有:(1)拒絕未經(jīng)授權(quán)的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。(2)允許合法用戶不受妨礙地訪問網(wǎng)絡(luò)資源。而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構(gòu)造一個相對安全的子網(wǎng)環(huán)境,其目的是保護一個網(wǎng)絡(luò)不受另一個網(wǎng)絡(luò)的攻擊,所以防火墻又有以下作用:(1)作為網(wǎng)絡(luò)安全的屏障。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不安全的服務(wù)而降低風(fēng)險,只有經(jīng)過精心選擇的應(yīng)用協(xié)議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。(2)可以強化網(wǎng)絡(luò)安全策略。通過以防火墻為中心的安全方案配置,能將所有的安全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟。(3)對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù),當(dāng)發(fā)生可疑動作時,防火墻能進行適當(dāng)?shù)膱缶?,并提供網(wǎng)絡(luò)是否受到監(jiān)測和攻擊的詳細(xì)信息。(4)防止內(nèi)部信息的外泄。通過利用防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)絡(luò)安全問題對全局網(wǎng)絡(luò)造成的影響。(5)支持具有因特網(wǎng)服務(wù)性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN。3.2.2防火墻的工作原理從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個分離器、限制器、分析器。有效地監(jiān)控了內(nèi)部網(wǎng)和外部網(wǎng)的任何活動,保證了內(nèi)部網(wǎng)絡(luò)的安全,其一般邏輯位置如圖3-1所示。圖3-1防火墻的邏輯示意圖防火墻根據(jù)功能實現(xiàn)在TCP/IP網(wǎng)絡(luò)模型中的層次,其實現(xiàn)原理可以分為三類:在網(wǎng)絡(luò)層實現(xiàn)防火墻功能為分組過濾技術(shù);在應(yīng)用層實現(xiàn)防火墻功能為代理服務(wù)技術(shù);在網(wǎng)絡(luò)層,IP層,應(yīng)用層三層實現(xiàn)防火墻為狀態(tài)檢測技術(shù)。分組過濾技術(shù)實際上是基于路由器技術(shù),它通常由分組過濾路由器對IP分組進行分組選擇,允許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。如表3-3所示。表3-3分組過濾技術(shù)工作特點5、應(yīng)用層4、TCP層3、IP層2、數(shù)據(jù)鏈路層1、物理層過濾一般基于一個IP分組的以下各域:第一、源/目的IP地址;第二、TCP/UDP源/目的端口。前者的過濾,即根據(jù)制定的安全規(guī)則,過濾掉具有特定IP地址的數(shù)據(jù)分組,從而保護內(nèi)部網(wǎng)絡(luò);后者則是為分組過濾提供了更大的靈活性。代理服務(wù)技術(shù)以一個高層的應(yīng)用網(wǎng)關(guān)作為代理服務(wù)器,接受外來的應(yīng)用連接請求,在代理服務(wù)器上進行安全檢查后,再與被保護的應(yīng)用服務(wù)器連接,使外部用戶可以在受控制的前提下使用內(nèi)部網(wǎng)絡(luò)的服務(wù),如圖3-2所示。圖3-2代理服務(wù)器原理示意代理服務(wù)技術(shù)工作在應(yīng)用層,代理服務(wù)技術(shù)工作特點。5、應(yīng)用層4、TCP層3、IP層2、數(shù)據(jù)鏈路層1、物理層由于代理服務(wù)作用于應(yīng)用層,它能解釋應(yīng)用層上的協(xié)議,能夠作復(fù)雜和更細(xì)粒度的訪問控制;同時,由于所有進出服務(wù)器的客戶請求必須通過代理網(wǎng)關(guān)的檢查,可以作出精細(xì)的注冊和審計記錄,并且可以與認(rèn)證、授權(quán)等安全手段方便地集成,為客戶和服務(wù)提供更高層次的安全保護。(3)狀態(tài)檢測技術(shù)此技術(shù)工作在IP/TCP/應(yīng)用層,它結(jié)合了分組過濾和代理服務(wù)技術(shù)的特點,它同分組過濾一樣,在應(yīng)用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符合網(wǎng)絡(luò)安全策略。狀態(tài)檢測技術(shù)工作情況5、應(yīng)用層4、TCP層3、IP層2、數(shù)據(jù)鏈路層1、物理層3.3入侵檢測技術(shù)僅僅依賴防火墻并不能保證足夠的安全,為了解決非法入侵所造成的各種安全問題,安全廠商提出了建立入侵檢測系統(tǒng)的解決方法。入侵檢測技術(shù)是防火墻技術(shù)的有效補充,通過對計算機或計算機系統(tǒng)中的若干關(guān)鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)中或系統(tǒng)中潛在的違反安全策略的行為和被攻擊的跡象。3.3.1入侵檢測系統(tǒng)入侵檢測系統(tǒng)功能構(gòu)成,包括事件提取、入侵分析、入侵響應(yīng)和遠程管理四部分如圖3-3所示。圖3-3入侵檢測系統(tǒng)組成入侵檢測所利用的信息一般來自以下四個方面:系統(tǒng)和網(wǎng)絡(luò)日志文件、目錄和文件中的不期望的改變、程序執(zhí)行中的不期望行為、物理形式的入侵信息。常用的分析方法有模式匹配、統(tǒng)計分析、完整性分析。模式匹配是將收集到的信息與已知的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模式數(shù)據(jù)庫進行比較,從而發(fā)現(xiàn)違背安全策略的行為。統(tǒng)計分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備等)創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性。測量屬性的平均值將被用來與網(wǎng)絡(luò)、系統(tǒng)的行為進行比較。當(dāng)觀察值超出正常值范圍時,就有可能發(fā)生入侵行為。3.3.2入侵檢測分類入侵檢測通過對入侵和攻擊行為的檢測,查出系統(tǒng)的入侵者或合法用戶對系統(tǒng)資源的濫用和誤用。根據(jù)不同的檢測方法,將入侵檢測分為異常入侵檢測和誤用人侵檢測。異常檢測又稱為基于行為的檢測。其基本前提是:假定所有的入侵行為都是異常的。首先建立系統(tǒng)或用戶的“正?!毙袨樘卣鬏喞ㄟ^比較當(dāng)前的系統(tǒng)或用戶的行為是否偏離正常的行為特征輪廓來判斷是否發(fā)生了入侵。此方法不依賴于是否表現(xiàn)出具體行為來進行檢測,是一種間接的方法。常用的具體方法有:統(tǒng)計異常檢測方法、基于特征選擇異常檢測方法、基于貝葉斯推理異常檢測方法、基于貝葉斯網(wǎng)絡(luò)異常檢測方法、基于模式預(yù)測異常檢測方法、基于神經(jīng)網(wǎng)絡(luò)異常檢測方法、基于機器學(xué)習(xí)異常檢測方法、基于數(shù)據(jù)采掘異常檢測方法等。采用異常檢測的關(guān)鍵問題有如下兩個方面:(1)特征量的選擇在建立系統(tǒng)或用戶的行為特征輪廓的正常模型時,選取的特征量既要能準(zhǔn)確地體現(xiàn)系統(tǒng)或用戶的行為特征,又能使模型最優(yōu)化,即以最少的特征量就能涵蓋系統(tǒng)或用戶的行為特征。(2)參考閾值的選定由于異常檢測是以正常的特征輪廓作為比較的參考基準(zhǔn),因此,參考閾值的選定是非常關(guān)鍵的。閾值設(shè)定得過大,那漏警率會很高;閾值設(shè)定的過小,則虛警率就會提高。合適的參考閾值的選定是決定這一檢測方法準(zhǔn)確率的至關(guān)重要的因素。由此可見,異常檢測技術(shù)難點是“正常”行為特征輪廓的確定、特征量的選取、特征輪廓的更新。由于這幾個因素的制約,異常檢測的虛警率很高,但對于未知的入侵行為的檢測非常有效。此外,由于需要實時地建立和更新系統(tǒng)或用戶的特征輪廓,這樣所需的計算量很大,對系統(tǒng)的處理性能要求很高。(二)誤用檢測又稱為基于知識的檢測。其基本前提是:假定所有可能的入侵行為都能被識別和表示。首先,對已知的攻擊方法進行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,然后根據(jù)已經(jīng)定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現(xiàn)來判斷入侵行為的發(fā)生與否。這種方法是依據(jù)是否出現(xiàn)攻擊簽名來判斷入侵行為,是一種直接的方法。常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統(tǒng)誤用入侵檢測方法、基于狀態(tài)遷移分析、誤用入侵檢測方法、基于鍵盤監(jiān)控誤用入侵檢測方法、基于模型誤用入侵檢測方法。誤用檢測的關(guān)鍵問題是攻擊簽名的正確表示。誤用檢測是根據(jù)攻擊簽名來判斷入侵的,根據(jù)對已知的攻擊方法的了解,用特定的模式語言來表示這種攻擊,使得攻擊簽名能夠準(zhǔn)確地表示入侵行為及其所有可能的變種,同時又不會把非入侵行為包含進來。由于多數(shù)入侵行為是利用系統(tǒng)的漏洞和應(yīng)用程序的缺陷,因此,通過分析攻擊過程的特征、條件、排列以及事件間的關(guān)系,就可具體描述入侵行為的跡象。這些跡象不僅對分析已經(jīng)發(fā)生的入侵行為有幫助,而且對即將發(fā)生的入侵也有預(yù)警作用。誤用檢測將收集到的信息與已知的攻擊簽名模式庫進行比較,從中發(fā)現(xiàn)違背安全策略的行為。由于只需要收集相關(guān)的數(shù)據(jù),這樣系統(tǒng)的負(fù)擔(dān)明顯減少。該方法類似于病毒檢測系統(tǒng),其檢測的準(zhǔn)確率和效率都比較高。3.3.3入侵檢測系統(tǒng)入侵檢測就是通過對系統(tǒng)數(shù)據(jù)的分析、發(fā)現(xiàn)非授權(quán)的網(wǎng)絡(luò)訪問和攻擊行為,然后采取報警、切斷入侵線路等對抗措施。為此目的而設(shè)計的系統(tǒng)稱為入侵檢測系統(tǒng)。一個簡單的入侵檢測系統(tǒng)。入侵檢測系統(tǒng)的基本任務(wù):通過實時檢測網(wǎng)絡(luò)系統(tǒng)狀態(tài),判斷入侵行為發(fā)生,并產(chǎn)生報警。從功能實現(xiàn)的角度可以把這個系統(tǒng)劃分為三大模塊:信息收集模塊、信息處理與通訊模塊、入侵判斷與反應(yīng)模塊。其中信息收集模塊與特定的環(huán)境,監(jiān)視的對象有比較密切的關(guān)系:信息處理與通訊模塊,是對所收集到的數(shù)據(jù)進行預(yù)處理和分類,然后把處理的結(jié)果按照一定的格式傳輸給檢測判斷模塊。最后由檢測判斷模塊根據(jù)一定的安全策略判斷入侵行為的發(fā)生并采取相應(yīng)的反擊。隨著網(wǎng)絡(luò)系統(tǒng)結(jié)構(gòu)的復(fù)雜化和大型化,系統(tǒng)的弱點或漏洞將趨向于分布式。另外,入侵行為不再是單一的行為,而是表現(xiàn)出相互協(xié)作入侵的特點。入侵檢測系統(tǒng)要求可適應(yīng)性、可訓(xùn)練性、高效性、容錯性、可擴展性等要求。不同的IDS之間也需要共享信息,協(xié)同檢測。3.3.4代理(Agent)技術(shù)代理(Ageni)是指能在特定的環(huán)境下無須人工干預(yù)和監(jiān)督完成某項工作的實體。它具有自適應(yīng)性、智能性和協(xié)作性。代理既能獨立地完成自己的工作,又能與其它代理協(xié)作共同完成某項任務(wù),且代理能夠接受控制并能感知環(huán)境的變化而影響環(huán)境。代理分布于系統(tǒng)中的關(guān)鍵點及關(guān)鍵服務(wù)器,包括防火墻、對外提供各項服務(wù)的服務(wù)器、內(nèi)部網(wǎng)關(guān)和服務(wù)器,完成絕大多數(shù)的入侵檢測和響應(yīng)任務(wù)。代理可以針對特定的應(yīng)用環(huán)境進行配置和編程,使得代理占用負(fù)載最小。同時,代理可以與其它代理和中心服務(wù)器進行有限的交互,交換數(shù)據(jù)和控制信息。由于代理是獨立的功能實體,在一個多代理系統(tǒng)中,單個的功能代理能夠增加到系統(tǒng)中去或從系統(tǒng)中刪除,并且能夠?qū)δ硞€代理進行重配置,而不會影響到系統(tǒng)的其它部分。可以看到,在一個由多代理組成的入侵檢測系統(tǒng)中,單個代理的失效只會影響到該代理和與之協(xié)作的部分代理,系統(tǒng)的其它部分仍能正常工作。如果能將入侵檢測系統(tǒng)的功能合理地分配給各個代理,就能大大減少系統(tǒng)失效的風(fēng)險。多代理系統(tǒng)所具有的這些優(yōu)點使之能較好地解決常規(guī)入侵檢測系統(tǒng)的缺陷。3.3.5入侵檢測與防火墻實現(xiàn)聯(lián)動防火墻與入侵檢測這兩種技術(shù)具有較強的互補性。目前,實現(xiàn)入侵檢測和防火墻之間的聯(lián)動有兩種方式可以實現(xiàn),一種是實現(xiàn)緊密結(jié)合,即把入侵檢測系統(tǒng)嵌入到防火墻中,即入侵檢測系統(tǒng)的數(shù)據(jù)來源不再來源于抓包,而是流經(jīng)防火墻的數(shù)據(jù)流。所有通過的包不僅要接受防火墻檢測規(guī)則的驗證,還需要經(jīng)過入侵檢測,判斷是否具有攻擊性,以達到真正的實時阻斷,這實際上是把兩個產(chǎn)品合成一體。但是,由于入侵檢測系統(tǒng)本身也是一個很龐大的系統(tǒng),所以無論從實施難度、合成后的性能等方面都會因此受到很大影響。所以,目前還沒有廠商做到這一步,仍處于理論研究階段。但是不容否認(rèn),各個安全產(chǎn)品的緊密結(jié)合是一種趨勢。第二種方式是通過開放接口來實現(xiàn)聯(lián)動,即防火墻或者入侵檢測系統(tǒng)開放一個接口供對方調(diào)用,按照一定的協(xié)議進行通訊、警報和傳輸。目前開放協(xié)議的常見形式有:安全廠家提供IDS的開放接口,供各個防火墻廠商使用,以實現(xiàn)互動。這種方式比較靈活,不影響防火墻和入侵檢測系統(tǒng)的性能。3.4數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù)是網(wǎng)絡(luò)中最基本的安全技術(shù),主要是通過對網(wǎng)絡(luò)中傳輸?shù)男畔⑦M行數(shù)據(jù)加密來保障其安全性,這是一種主動安全防御策略,用很小的代價即可為信息提供相當(dāng)大的安全保護。3.4.1數(shù)據(jù)加密原理數(shù)據(jù)加密是通過某種函數(shù)進行變換,把正常數(shù)據(jù)包文(稱為明文或明碼)轉(zhuǎn)換為密文(密碼)。解密是指把密文還原成明文的過程。密碼體制是指一個系統(tǒng)所采用基本工作方式以及它的兩個基本構(gòu)成要素,即加密/解密算法和密鑰。密鑰是一個數(shù)值,它和加密算法一起生成特別的密文。傳統(tǒng)密碼體制所用的加密密鑰和解密密鑰相同,稱為對稱密碼體制。如果加密密鑰和解密密鑰不相同,則稱為非對稱密碼體制,密鑰可以看作是密碼算法中的可變參數(shù)。從數(shù)學(xué)的角度來看,改變了密鑰,實際上也就改變了明文與密文之間等價的數(shù)學(xué)函數(shù)關(guān)系。密碼算法是相對穩(wěn)定的,在這種意義上,可以把密碼算法視為常量,而密鑰則是一個變量。在設(shè)計加密系統(tǒng)中,加密算法是可以公開的,真正需要保密的是密鑰,密鑰本質(zhì)是非常大的數(shù),密鑰大小用位表示。在公開密鑰加密方法中,密鑰越大密文就越安全。利用密碼技術(shù),在信源和通信信道之間對報文進行加密,經(jīng)過信道傳輸,到信宿接收時進行解密,以實現(xiàn)網(wǎng)絡(luò)通信保密。通常加密算法為:C=Ek(M)。其中,K為密鑰,M為明文,C為密文;E為加密算法,密文C是明文M使用密鑰K經(jīng)過加密算法計算后的結(jié)果。加密算法可以公開,而密鑰只能由通信雙方來掌握。3.4.2對稱密鑰體系在對稱型密鑰體系中,加密和解密采用同一密鑰,故將這種體系稱為秘密密鑰密碼體制或私鑰密碼體制。在對稱密碼體系中,最為著名的是DES分組算法,DES將二進制序列明文分為每64位一組,使用64位的密鑰,對64位二進制數(shù)進行分組加密,每輪產(chǎn)生一個48位的“每輪”密鑰值,并參與下一輪的加密過程,經(jīng)過16輪的迭代、乘積變換、壓縮等處理后產(chǎn)生64位密文數(shù)據(jù)。另一個成功的分組加密算法,它的核心是一個乘法/加法非線性構(gòu)件,通過8輪迭代,能使明碼數(shù)據(jù)更好地擴散和混淆[16]。3.4.3非對稱密鑰體系非對稱加密技術(shù)將加密和解密分開并采用一對不同的密鑰進行。RSA算法的原理是數(shù)論的歐拉原理:尋求兩個大的素數(shù)容易,將它們的乘積分解開及其困難,具體做法是:選擇兩個100位的十進制大素數(shù)p和q,計算出它們的積N=pq,將N公開;再計算出N的歐拉函數(shù),Φ(N)=(p-1)*(q-1),定義Φ(N)為小于等于N且與N互素的數(shù)個數(shù);然后,用戶從[0,Φ(N)-1]中任選一個與Φ(N)互素的數(shù)e,同時根據(jù)下式計算出另一個數(shù)d:ed=1modΦ(N)這樣就產(chǎn)生了一對密鑰:pk=(e,N),sk=(d,N).若用整數(shù)X表示明文,Y表示密文,則有,加密:Y=XemodN;解密:X=YemodN。3.4.4數(shù)據(jù)信封技術(shù)數(shù)字信封中采用了單鑰密碼體制和公鑰密碼體制。信息發(fā)送者首先利用隨機產(chǎn)生的對稱密碼加密信息,再利用接收方的公鑰加密對稱密碼,被公鑰加密后的對稱密碼稱之為數(shù)字信封。信息接收方要解密信息時,必須先用自己的私鑰解密數(shù)字信封,得到對稱密碼,再利用對稱密碼解密所得到的信息,這樣就保證了數(shù)據(jù)傳輸?shù)恼鎸嵭院屯暾浴?.5反病毒技術(shù)3.5.1計算機病毒的介紹計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)里,當(dāng)達到某種條件時,即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。隨著計算機技術(shù)的發(fā)展尤其是網(wǎng)絡(luò)技術(shù)的普及,計算機病毒進入了一個新的階段網(wǎng)絡(luò)蠕蟲病毒暴發(fā)階段,2001至今,網(wǎng)絡(luò)蠕蟲已經(jīng)成為網(wǎng)絡(luò)病毒的主流。3.5.2計算機病毒的組成與分類經(jīng)對目前出現(xiàn)的計算機病毒的分析發(fā)現(xiàn),所有計算機病毒都是由三部分組成的,即病毒引導(dǎo)模塊、病毒傳染模塊和病毒表現(xiàn)模塊。(1)引導(dǎo)模塊:負(fù)責(zé)將病毒引導(dǎo)到內(nèi)存,并向系統(tǒng)中請求一定的存儲空間,對相應(yīng)的存儲空間實施保護,以防止其他程序覆蓋,并且修改系統(tǒng)的一些功能入口,在這些入口處引導(dǎo)病毒傳染模塊和病毒實現(xiàn)模塊。(2)傳染模塊:它是整個病毒程序的核心,傳染模塊又分為兩部分:判斷部分、傳染部分。(3)表現(xiàn)模塊:包括病毒觸發(fā)條件判斷和具體表現(xiàn)。而從技術(shù)來分可以分為:網(wǎng)絡(luò)病毒、郵件病毒、文件型病毒、宏病毒、引導(dǎo)型病毒、變體病毒、混合型病毒、其它類型病毒(java,pdf,圖文病毒)[19]。3.5.3病毒的檢測和清除想要知道自己的計算機中是否染有病毒,可以根據(jù)以下幾種情況來做簡單判斷。(1)計算機執(zhí)行速度越來越慢。(2)系統(tǒng)出現(xiàn)莫名其妙的死機或者重啟。(3)網(wǎng)絡(luò)速度變慢或者出現(xiàn)一些陌生的網(wǎng)絡(luò)連接。(4)文件夾無緣無故多了一些文件。(5)突然出現(xiàn)藍屏或無端黑屏等。除此以外,還可以用幾種專業(yè)手段來檢查:(1)比較法用原始備份與被檢測的引導(dǎo)扇區(qū)或被監(jiān)測的文件進行比較,比較時可以靠打印的代碼清除。(2)搜索法利用每一種計算機病毒體含有的特定字符串對被檢測的對象進行掃描。如果在被檢測對象內(nèi)部發(fā)現(xiàn)了某一種特定字符串,就表明發(fā)現(xiàn)了該字符串所代表的計算機病毒。(3)分析法計算機病毒檢測分析法是防殺計算機病毒工作中不可缺少的重要技術(shù),需要專門人員對各種病毒詳盡地分析。(4)人工智能陷阱技術(shù)和宏病毒陷阱技術(shù)人工智能陷阱是一種監(jiān)測計算機行為的常駐或掃描技術(shù)。它將所有的計算機病毒所產(chǎn)生的行為歸納起來,一旦發(fā)現(xiàn)內(nèi)存中的程序有任何不當(dāng)?shù)男袨?,系統(tǒng)就會有所警覺,并告知使用者;宏病毒陷阱技術(shù)是結(jié)合了搜索法和人工智能陷阱技術(shù),依行為模式來偵測已知及未知的宏病毒。(5)軟件仿真掃描法軟件仿真技術(shù)是成功地仿真CPU執(zhí)行,在DOS虛擬機下偽執(zhí)行計算機病毒程序,安全并確定地將其解密使其顯露本來的面目,再加以掃描。第四章網(wǎng)絡(luò)安全防范4.1telnet入侵防范Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務(wù)器上運行,就像直接在服務(wù)器的控制臺上輸入一樣??梢栽诒镜鼐湍芸刂品?wù)器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄服務(wù)器。Telnet是常用的遠程控制Web服務(wù)器的方法。telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務(wù)端口,停用telnet服務(wù),甚至把telnet控制臺管理工具刪除。具體方法如下:通過修改telnet端口來防止黑客輕易入侵在命令提示符窗口中輸入Tlntadmnconfigport=168命令,回車后即可將telnet端口修改成168。如果將telnet的最大連接數(shù)設(shè)為0,這樣就可以讓一般的黑客豪無辦法,設(shè)置方法同上。如果根本不需要telnet,完全可以把它刪掉,因為該服務(wù)實在是太危險了,直接把系統(tǒng)安裝目錄中的system32中的Tlntadmn.exe刪除掉,這樣黑客想用telnet入侵就會非常困難了。4.2防止Administrator賬號被破解Windows2000/xp/2003系統(tǒng)的Administrator賬號是不能被停用的,也不能設(shè)置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這種侵入,我們可以把Administrator賬號更名:在“組策略”窗口中,依次展開“本地計算機策略”/“計算機配置”/“windows設(shè)置”/“安全設(shè)置”/“本地策略”/“安全選項”功能分支。重命名系統(tǒng)管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡量把它為普通用戶,然后另建一個超過10位的超級復(fù)雜密碼,并對該賬號啟用審核,這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計算機,可以在“組策略”中刪除Guest賬號。4.3防止賬號被暴力破解黑客攻擊入侵,大部分利用漏洞,通過提升權(quán)限成為管理員,這一切都跟用戶賬號緊密相連。防范方法:通過修改注冊表來禁用空用戶連接。在注冊表編輯器中找到如下子鍵HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA,在其窗口新建一個名為RestrictAnonymous的DWORD值將其設(shè)為1。4.4“木馬”防范措施4.4.1“木馬”的概述特洛伊木馬是一種隱藏了具有攻擊性的應(yīng)用程序。與病毒不同,它不具備復(fù)制能力,其功能具有破壞性。大部分“木馬”采用C/S運行模式,當(dāng)服務(wù)端在目標(biāo)計算機上被運行后,打開一個特定的端口進行監(jiān)聽,當(dāng)客戶端向服務(wù)器發(fā)出連接請求時,服務(wù)器端的相應(yīng)程序會自動運行來應(yīng)答客戶機的請求。4.4.2“木馬”的防范措施(1)檢查系統(tǒng)配置應(yīng)用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑有:在任務(wù)欄和任務(wù)管理器中隱藏自己,即將程序設(shè)為“系統(tǒng)服務(wù)”來偽裝自己,“木馬”會在每次服務(wù)端啟動時自動裝載到系統(tǒng)中,如:啟動組,win.ini,system.ini,注冊表等。比如在“開始”-“運行”輸入msconfig,執(zhí)行windows自帶“系統(tǒng)配置應(yīng)用程序”。在標(biāo)簽為win.ini文件中,在[windows]下面“run=”和“l(fā)oad=”是可能加載“木馬”程序的途徑,一般情況下,它們的等號后面什么都沒有。在system.ini文件中,在[BOOT]下面有個“shell:文件名”正確的文件名應(yīng)該是“explorer.exe”如果不是“explorer.exe”,而是“shell:explorer.exe程序名”,那么后面跟著的那個程序就是“木馬”了。查看注冊表。輸入regedit命令HKEY_LOCAL_MACHINE\software\Microsoft\windows\currentversion\run目錄下查看鍵值有設(shè)有自己不熟悉的自動啟動文件,擴展名為:“.exe”。(3)查找“木馬”的特征文件,“木馬”的一個特征文件是kernl32.exe,另一個是sysexlpr.exe,只要刪除了這兩個文件,“木馬”就不起作用了,但是需要注意的是sysexlpr.exe是和文本文件關(guān)聯(lián)的,在刪除時,必須先把文本文件跟notepod關(guān)聯(lián)上,否則不能使用文本文件。4.5網(wǎng)頁惡意代碼及防范目前,網(wǎng)頁中的惡意代碼開始威脅到網(wǎng)絡(luò)系統(tǒng)安全,一般分為以下幾種:(1)消耗系統(tǒng)資源。不斷地利用cpu的利用率,使計算機不能處理其他的進程,導(dǎo)致系統(tǒng)和網(wǎng)絡(luò)資源癱瘓。這類病毒大都是利用JavaScrit產(chǎn)生的一個死循環(huán),它可以在有惡意的網(wǎng)站中出現(xiàn),也可以被當(dāng)作郵件發(fā)給用戶,當(dāng)用戶打開html,vbs附件時,屏幕會出現(xiàn)無數(shù)個瀏覽器窗口,最后不得不重啟。(2)非法向用戶硬盤寫入文件。(3)IE泄露,利用IE漏洞,網(wǎng)頁可以讀取客戶機的文件,就可以從中獲得用戶賬號和密碼。(4)利用郵件非法安裝木馬。4.5.1惡意代碼分析在html中利用死循環(huán)原理,交叉顯示耀眼的光線,如果繼續(xù)插入編寫的一段代碼,擴大惡意程度,那么IE將無法使用。例如:下面的兩段簡單代碼分別就事用的死循環(huán)原理來進行破壞的。<html><body><script>Varcolor=newArray;Color[1]=“black”;Color[2]=”white”;For(x=0;x<3;x++){Document.bgcolor=color[x];If(x==2){x=0;}}</script></body></html>本代碼的功能是使用白黑兩色輪流交換,形成刺眼的效果,當(dāng)x自增到2,立即回到0,形成死循環(huán)。<html><head><title>nothing</title><scriptlanguage=“JavaScript>Functionopenwindow(){for(i=0;i<100;i++);windows.open(‘0’)}</script></head><bodyonload=“openwindow()”></body></html>本段代碼的功能是實現(xiàn)某網(wǎng)站的窗體無限地彈出。4.5.2網(wǎng)頁惡意代碼的防范措施(1)運行IE時,點擊“工具→Internet選項→安全→Internet區(qū)域的安全級別”,把安全級別由“中”改為“高”。網(wǎng)頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、JavaScript的網(wǎng)頁文件,所以在IE設(shè)置中將ActiveX插件和控件、Java腳本等全部禁止就可以減少被網(wǎng)頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具”→“Internet選項”,在彈出的對話框中選擇“安全”標(biāo)簽,再點擊“自定義級別”按鈕,就會彈出“安全設(shè)置”對話框,把其中所有ActiveX插件和控件以及與Java相關(guān)全部選項選擇“禁用”。(2)網(wǎng)頁惡意代碼大多是在訪問網(wǎng)站時候誤下載和激活的,所以不要進入不信任的陌生網(wǎng)站,對于網(wǎng)頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經(jīng)發(fā)現(xiàn)立即刪除,或者安裝相應(yīng)的惡意代碼清除工具,或本機防火墻軟件。4.6嗅探器(sniffer)的防范Sniffer是一種常用的收集有用數(shù)據(jù)方法,這些數(shù)據(jù)可能是用戶的帳號和密碼,可能是一些商用機密數(shù)據(jù),等等。它可以作為能夠捕獲網(wǎng)絡(luò)報文的設(shè)備,ISS為sniffer這樣定義:sniffer是利用計算機的網(wǎng)絡(luò)接口截獲其他計算機的數(shù)據(jù)報文的一種工具4.6.1Sniffer的工作原理Sniffer要捕獲的東西必須是要物理信號能收到的報文信息,只要通知網(wǎng)卡接收其收到的所有包,在共享HUB下就能接收到這個網(wǎng)絡(luò)的所有包,但是交換HUB下就只能是自己的包加上廣播包,sniffer工作在網(wǎng)絡(luò)環(huán)境中的底層,它會攔截所有正在網(wǎng)絡(luò)上傳遞的數(shù)據(jù),并且通過相應(yīng)的軟件處理,可以實時分析這些數(shù)據(jù)的內(nèi)容,進而分析所處理的網(wǎng)絡(luò)狀態(tài)和整體布局,值得注意的是,sniffer是極其安靜的,它是一種消極的安全攻擊。Sniffer在功能和設(shè)計方面有很多不同,有些只能分析一種協(xié)議,而另一些可能能夠分析幾百種協(xié)議,一般情況下,大多數(shù)的嗅探器至少能夠分析以下的協(xié)議:標(biāo)準(zhǔn)以太網(wǎng),TCP/IP,IPX,DECNET。4.6.2Sniffer的檢測和防范(1)對于可能存在的網(wǎng)絡(luò)監(jiān)聽的檢測;對于懷疑運行監(jiān)聽程序的機器,用正確的IP地址和錯誤的物理地址ping,運行監(jiān)聽程序的機器會有響應(yīng),這是因為正常的機器不接收錯誤的物理地址,處理監(jiān)聽狀態(tài)的機器能接收,但如果它的Ipstack不再發(fā)反向檢查的話,就會響應(yīng)。(2)向網(wǎng)上發(fā)大量不存在的物理地址的包;由于監(jiān)聽程序要分析和處理大量的數(shù)據(jù)包會占用很多的資源,會導(dǎo)致系統(tǒng)性能下降,通過比較前后該機器性能加以判斷,這種辦法難度較大。(3)使用反監(jiān)聽工具如Antisniffer等進行檢測。對于網(wǎng)絡(luò)監(jiān)聽的防范措施有:(1)從邏輯或物理上對網(wǎng)絡(luò)分段。(2)以交換式HUB代替共享式HUB。(3)使用加密技術(shù)。(4)劃分VLAN(虛擬局域網(wǎng))。4.7數(shù)據(jù)密文防范措施在前面的一章中我們已經(jīng)介紹了數(shù)據(jù)加密和隱藏技術(shù),在保密系統(tǒng)中,信道中傳播的是加密后的消息,即密文,采用截獲密文進行分析的攻擊稱為被動攻擊,采用刪除、更改、增添、重放、偽造等手段向系統(tǒng)注入假消息并進行分析的攻擊稱為主動攻擊。對此,我們必須采用有效的加密解密的程序來防止密文泄露,可以通過c語言來實現(xiàn)的加密和解密。下面的例子是用c語言來實現(xiàn)的簡易加密算法。加密算法#include“stdio.h”main(){intkey;charmingma,mima;printf(“\npleaseinputthecharacter:“);scanf(“%c”,&mingma);printf(“\npleaseinputthekey:”);scanf(“%d”,&key);if((mingma>=‘A’)&&(mingma<=‘Z’)mima=‘A’+(mingma-‘A’+key)%26;if((mingma>=‘a(chǎn)’)&&(mingma<=‘z’)mima=‘a(chǎn)’+(mingma-‘a(chǎn)’+key)%26;printf(“\ntheoutputis:%C”,mima);}其實現(xiàn)的功能是:對密碼字符按規(guī)律進行移位:如:明碼“a”若“key=2”的密碼實際上是“c”。(2)解密算法#include“stdio.h”main(){intkey;charmingma,mima;printf(“\npleaseinputthecharacter:“);scanf(“%c”,&mima);printf(“\npleaseinputthekey:“);scanf(“%d”,&key);if((mima>=‘A’)&&(mima<=‘Z’))mingma=‘A’+(mima-‘A’+26-key)%26;if((mima>=‘a(chǎn)’)&&(mima<=‘z’))mingma=‘a(chǎn)’+(mima-‘a(chǎn)’+26-key)%26;printf(“\nthemingmais:%c”,mingma);}其實現(xiàn)的功能是:對密碼字符按規(guī)律進行移位得到真實密碼:如:明碼“g”,若“key=4”,得到密碼是“c”。4.8其它網(wǎng)絡(luò)攻擊與防范措施4.8.1源IP地址欺騙攻擊許多應(yīng)用程序認(rèn)為如果數(shù)據(jù)包能使其自身沿著路由到達目的地,而且應(yīng)答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。要防止源IP地址的欺騙行為,可以采取以下措施來盡可能地保護系統(tǒng)免受這類攻擊:(1)拋棄基于地址的信任策略。(2)使用加密方法。(3)進行包過濾。4.8.2源路由欺騙攻擊在通常情況下,信息包從起點到終點走過的路徑是由位于此兩點間的路由器決定的,數(shù)據(jù)包本身只知道去行何處,但不知道該如何去源路由可使信息包的發(fā)送者將此數(shù)據(jù)包要經(jīng)過胡路徑寫在數(shù)據(jù)包里,使數(shù)據(jù)包循著一個對方不可預(yù)料的路徑到達目的主機。為了防范源路由欺騙攻擊,一般采用下面兩種措施:(1)對付這種攻擊最好的辦法是配置好路由器使它拋棄那些由外部網(wǎng)進來的卻聲稱是內(nèi)部主機的報文。(2)在路由器上關(guān)閉源路由,用命令noipsource-route。4.8.3拒絕服務(wù)攻擊及預(yù)防措施在拒絕服務(wù)攻擊中,攻擊中加載過多的服務(wù)將對方資源全部耗盡,使得沒有多余資源供其他用戶使用,SYNFlood攻擊是典型的拒絕服務(wù)攻擊。為了防止拒絕服務(wù)攻擊,我們可以采取以下預(yù)防措施。(1)對方信息淹沒攻擊,我們應(yīng)關(guān)掉可能產(chǎn)生無限序列的服務(wù)來防止這種攻擊。比如我們可以在服務(wù)器端拒絕所有的ICMP包,或者在該網(wǎng)段路由器上對ICMP進行帶寬限制,控制其在一定的范圍內(nèi)。(2)防止SYN數(shù)據(jù)段攻擊,我們應(yīng)對系統(tǒng)設(shè)定相應(yīng)的內(nèi)核參數(shù),使得系統(tǒng)強制對超時的SYN請求連接數(shù)據(jù)包復(fù)位,同時通過縮短超時常數(shù)和加長等候隊列使得系統(tǒng)能迅速處理無效的SYN請求數(shù)據(jù)包。(3)建議在網(wǎng)段的路由器上做起配置的調(diào)整,這些調(diào)整包括限制SYN半公開數(shù)據(jù)包的流量和廣數(shù)。(4)建議在路由器的前端做必要胡TCP攔截,使得只有完成TCP三次握手過程的數(shù)據(jù)包才可進入網(wǎng)段。第五章校園網(wǎng)絡(luò)安全體系通過以上對網(wǎng)絡(luò)攻擊分析和防范的設(shè)計,校園網(wǎng)絡(luò)也會面臨同樣的威脅,所以我們在知道網(wǎng)絡(luò)功防基礎(chǔ)上應(yīng)該構(gòu)筑校園網(wǎng)絡(luò)安全體系,要從兩個方面著手:一是采用一定的技術(shù);二是不斷改進管理方法。從技術(shù)角度看,目前常用的安全手段有內(nèi)外網(wǎng)隔離技術(shù)、加密技術(shù)、身份認(rèn)證、訪問控制、安全路由等,這些技術(shù)對防止非法入侵系統(tǒng)起到了一定的防御作用。防火墻作為一種將內(nèi)外網(wǎng)隔離的技術(shù),普遍運用于校園網(wǎng)安全建設(shè)中。5.1校園網(wǎng)絡(luò)安全規(guī)范在校園網(wǎng)的需求來講,校園的網(wǎng)絡(luò)安全是指利用各種網(wǎng)絡(luò)監(jiān)控和管理技術(shù)措施,對網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及系統(tǒng)中的數(shù)據(jù)資源實施保護,使其不會因為一些不利因素而遭到破壞,從而保證網(wǎng)絡(luò)系統(tǒng)連續(xù)、安全、可靠地運行。校園網(wǎng)分為內(nèi)部網(wǎng)和互聯(lián)網(wǎng)兩部分,技術(shù)上采用虛擬網(wǎng)管理。一般用戶不提供與internet直接相連,需要直接連接的用戶應(yīng)向校園網(wǎng)管理委員會提出申請,獲準(zhǔn)后由網(wǎng)絡(luò)中心分配IP地址并提供相應(yīng)的入網(wǎng)軟硬件,具有直接連接權(quán)限的用戶應(yīng)與校園網(wǎng)管中心簽定保密協(xié)議書,并自覺接受網(wǎng)絡(luò)安全員的檢查。學(xué)校網(wǎng)絡(luò)中心負(fù)責(zé)網(wǎng)絡(luò)設(shè)備的運行管理,信息中心負(fù)責(zé)網(wǎng)絡(luò)資源,用戶帳戶肯安全管理,系統(tǒng)管理員口令絕對保密,根據(jù)用戶需求嚴(yán)格控制,合理分配用戶權(quán)限。網(wǎng)絡(luò)用戶口令應(yīng)經(jīng)常更新,防殺病毒軟件本身無毒,向?qū)W生開放的教學(xué)實驗室應(yīng)禁止使用軟驅(qū)和光驅(qū),以杜絕病毒的傳播。校園網(wǎng)絡(luò)信息系統(tǒng)以自行開發(fā)為主,系統(tǒng)軟件應(yīng)對訪問權(quán)限嚴(yán)格限制,對不同操作人員,不同信息的內(nèi)容需按等級分設(shè)口令。學(xué)校信息系統(tǒng)采用客戶/服務(wù)器結(jié)構(gòu),數(shù)據(jù)由網(wǎng)絡(luò)信息中心及網(wǎng)絡(luò)管理部門進行定期備份,對備份后的數(shù)據(jù)應(yīng)有專人保管,確保發(fā)生意外情況時能及時恢復(fù)系統(tǒng)運行,加強監(jiān)督管理工作,使用過程中的重要信息記錄要保存到事故文件中,以便掌握使用情況,發(fā)生可疑現(xiàn)象,及時追查安全事故責(zé)任。5.2安全方案建議5.2.1校園網(wǎng)絡(luò)狀況分析(1)資源分布和應(yīng)用服務(wù)體系校園網(wǎng)絡(luò)可向網(wǎng)絡(luò)用戶提供:域名服務(wù)(DNS),電子郵件服務(wù)(E-mail),遠程登錄(telnet),文件傳輸服務(wù)(ftp),電子廣告牌,BBS,電子新聞,WWW以及信息收集,存儲,交換,檢索等服務(wù)。(2)網(wǎng)絡(luò)結(jié)構(gòu)的劃分整個網(wǎng)絡(luò)是由各網(wǎng)絡(luò)中心,和園區(qū)內(nèi)部網(wǎng)絡(luò)通過各種通信方式互聯(lián)而成的,所有網(wǎng)絡(luò)可歸納為由連接子網(wǎng)、公共子網(wǎng)、服務(wù)子網(wǎng)、內(nèi)部網(wǎng)四個部分組成。這四部分組成一個獨立單位的局域網(wǎng),然后通過廣域連接與其他網(wǎng)絡(luò)連接。5.2.2網(wǎng)絡(luò)安全目標(biāo)為了增加網(wǎng)絡(luò)胡安全性,必須對信息資源加以保護,對服務(wù)資源加以控制肯管理。(1)信息資源a:公眾信息;即不需要訪問控制。b:內(nèi)部信息;即需要身份驗證以及根據(jù)根據(jù)身份進行訪問控制。C:敏感信息;即需要驗證身份和傳輸加密。(2)服務(wù)資源包括:內(nèi)部服務(wù)資源、公眾服務(wù)資源內(nèi)部服務(wù)資源:面向已知客戶,管理和控制內(nèi)部用戶對信息資源的訪問。公眾服務(wù)資源:面向匿名客戶,防止和抵御外來的攻擊。5.3校園網(wǎng)絡(luò)安全技術(shù)的應(yīng)用5.3.1網(wǎng)絡(luò)攻擊的概念校園網(wǎng)的網(wǎng)絡(luò)攻擊主要來自internet中,所以對網(wǎng)絡(luò)的攻擊可以分為兩種基本的類型,即服務(wù)攻擊與非服務(wù)攻擊。(1)服務(wù)攻擊指對為網(wǎng)絡(luò)提供某種服的服務(wù)器發(fā)起攻擊,遭成該網(wǎng)絡(luò)的“拒絕服務(wù)”,使網(wǎng)絡(luò)工作部正常。拒絕服務(wù)攻擊將會帶來消耗帶寬、消耗計算資源、使系統(tǒng)和應(yīng)用崩潰等后果,它是阻止針對某種服務(wù)的合法使用者訪問他有權(quán)的服務(wù)。(2)非服務(wù)攻擊非服務(wù)攻擊是針對網(wǎng)絡(luò)層等低層協(xié)議進行的,攻擊者可能使用各種方法對網(wǎng)絡(luò)通信設(shè)備發(fā)起攻擊,使得網(wǎng)絡(luò)通信設(shè)備工作嚴(yán)重阻塞或癱瘓,導(dǎo)致一個局域網(wǎng)或更多的網(wǎng)布能正常工作。與服務(wù)攻擊相比,非服務(wù)攻擊與特定服務(wù)無關(guān),它往往利用協(xié)議或操作系統(tǒng)實現(xiàn)協(xié)議時的漏洞來達到目的。(3)非授權(quán)訪問非授權(quán)訪問是指存儲在聯(lián)網(wǎng)計算機中的信息或服務(wù)被未授權(quán)的網(wǎng)絡(luò)用戶非法使用,或者被授權(quán)用戶越權(quán)濫用。網(wǎng)絡(luò)的非法用戶可以通過猜測用戶口令,竊取口令的辦法,或者設(shè)法繞過網(wǎng)絡(luò)安全認(rèn)證系統(tǒng)來冒充合法用戶,非法查看、下載、修改、刪除未授權(quán)訪問的信息,以及使用未授權(quán)的網(wǎng)絡(luò)服務(wù)。訪問授權(quán)一般是由計算機操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、應(yīng)用軟件與網(wǎng)絡(luò)操作系統(tǒng)和防火墻來共同保障,通常采用的方法是用戶訪問權(quán)限設(shè)置、用戶口令加密、用戶身份認(rèn)證、數(shù)據(jù)加密與結(jié)點地址過濾等。5.3.2建立網(wǎng)絡(luò)安全模型通信雙方在網(wǎng)絡(luò)上傳輸信息時,需要先在發(fā)送和接收方之間建立一條邏輯通道。為了在開放的網(wǎng)絡(luò)環(huán)境中安全地傳輸信息,需要對信息提供安全機制和安全服務(wù),如圖5-1所示。圖5-1網(wǎng)絡(luò)安全模型信息的安全傳輸包括兩個基本部分:(1)對發(fā)送的信息進行安全轉(zhuǎn)換(如信息加密),實現(xiàn)信息的保密性?;蛘吒郊右恍┨卣餍畔ⅲ员氵M行發(fā)送方身份驗證。(2)發(fā)送和接收雙方共享的某些信息(如加密密鑰),這些信息除了對可信任的第三方外,對于其他用戶是保密的。為了信息的安全傳輸,通常需要一個可信任的第三方。第三方的作用是負(fù)責(zé)向通信雙方秘密信息,并在雙方發(fā)生爭議時進行仲裁。設(shè)計一個網(wǎng)絡(luò)安全方案時,需要完成以下四個基本任務(wù):(1)設(shè)計一個算法,執(zhí)行安全相關(guān)的轉(zhuǎn)換;(2)生成該算法的秘密信息(如密鑰);(3)研制秘密信息的分發(fā)與共享的方法;(4)設(shè)定兩個責(zé)任者使用的協(xié)議,利用算法和秘密信息取得安全服務(wù)。5.3.3數(shù)據(jù)備份方法數(shù)據(jù)備份有多種實現(xiàn)形式,從不同的角度可以對備份進行不同的分類:從備份模式來看,可以分為物理備份和邏輯備份;從備份策略來看,可以分為完全備份、增量備份和差異備份;根據(jù)備份服務(wù)器在備份過程中是否可以接收用戶響應(yīng)和數(shù)據(jù)更新,又可以分為離線備份和在線備份。(1)邏輯備份邏輯備份也可以稱作“基于文件的備份”。每個文件都是由不同的邏輯塊組成的,每個邏輯塊存儲在連續(xù)的物理磁盤塊上,基于文件的備份系統(tǒng)能識別文件結(jié)構(gòu),并拷貝所有的文件和目錄到備份資源上。系統(tǒng)順序讀取每個文件的物理塊,然后備份軟件連續(xù)地將文件寫入到備份介質(zhì)上,從而使得每個單獨文件的恢復(fù)變得更快。(2)物理備份。物理又稱“基于塊的備份”或“基于設(shè)備的備份”,其在拷貝磁盤塊到備份介質(zhì)上時忽略文件結(jié)構(gòu),從而提高備份的性能。因為備份軟件在執(zhí)行過程中,花費在搜索操作上的開銷很少。(3)完全備份完全備份是指整個系統(tǒng)或用戶指定的所有文件數(shù)據(jù)進行一次全面的備份,這是一種最基本,也是最簡單的備份方式。這種備份方式的好處就是很直觀,容易理解。如果在備份間隔期間出現(xiàn)數(shù)據(jù)丟失等問題,可以只使用一份備份文件快速地恢復(fù)所丟失的數(shù)據(jù)。(4)增量備份為了解決上述完全備份的兩個缺點,出現(xiàn)了更快、更小的增量備份。增量備份只備份相對于上次備份操作以來新創(chuàng)建或者更新過的數(shù)據(jù)。因為在特定的時間段內(nèi)只有少量的文件發(fā)生改變,沒有重復(fù)的備份數(shù)據(jù),因此既節(jié)省空間,又縮短了備份的時間。因而這種備份方法比較經(jīng)濟,可以頻繁地進行。(5)差異備份差異備份即備份上一次完全備份后產(chǎn)生和更新的所有新的數(shù)據(jù)。它的主要目的是將完全恢復(fù)時涉及到備份記錄數(shù)量限制在兩個,以簡化恢復(fù)的復(fù)雜性。5.3.4防火墻技術(shù)防火墻是在網(wǎng)絡(luò)之間通過執(zhí)行控制策略來保護網(wǎng)絡(luò)的系統(tǒng),它包括硬件和軟件。設(shè)置防火墻的目的是保護內(nèi)部網(wǎng)絡(luò)資源不被外部非授權(quán)用戶使用。防火墻的功能包括:(1)檢查所有從外部網(wǎng)絡(luò)進入內(nèi)部網(wǎng)絡(luò)流出到外部網(wǎng)絡(luò)的數(shù)據(jù)包。(2)執(zhí)行安全策略,限制所有不符合安全策略要求的數(shù)據(jù)包通過。(3)具有防攻擊能力,保證自身的安全性。防火墻是一個由軟件與硬件組成的系統(tǒng)。由于不同內(nèi)部網(wǎng)的安全策略與防護目的不同,防火墻系統(tǒng)的配置與實現(xiàn)方式也有很大的區(qū)別。簡單的一個包過濾路由器或應(yīng)用網(wǎng)關(guān)、應(yīng)用代理服務(wù)器都可以作為防火墻使用。5.3.5入侵檢測技術(shù)入侵檢測系統(tǒng)是對計算機和網(wǎng)絡(luò)資源的惡意使用行為進行識別的系統(tǒng)。它的目的是監(jiān)測和發(fā)現(xiàn)可能存在的攻擊行為,包括來自系統(tǒng)外部的入侵行為和來自內(nèi)部的非法授權(quán)行為,并采取相應(yīng)的防護手段。它的基本功能包括:(1)監(jiān)控、分析用戶和系統(tǒng)的行為。(2)檢查系統(tǒng)的配置和漏洞。(3)評估重要的系統(tǒng)和數(shù)據(jù)文件的完整性。(4)對異常行為的統(tǒng)計分析,識別攻擊類型,并向網(wǎng)絡(luò)管理人員報警。(5)對操作系統(tǒng)進行審計、跟蹤管理,識別違反授權(quán)的用戶活動。5.3.6網(wǎng)絡(luò)安全評估網(wǎng)絡(luò)安全評估系統(tǒng)是一種集網(wǎng)絡(luò)安全檢測、風(fēng)險評估、修復(fù)、統(tǒng)計分析和網(wǎng)絡(luò)安全風(fēng)險集中控制管理功能于一體的網(wǎng)絡(luò)安全設(shè)備。通過掃描某個網(wǎng)絡(luò)內(nèi)的主機,再進行智能分析,得到該網(wǎng)絡(luò)的安全狀況分析圖表,以及每個機器的詳細(xì)的安全登記評估圖表。從本質(zhì)來講評估技術(shù)就是一種檢測技術(shù)。網(wǎng)絡(luò)安全評估分析技術(shù)可以分為基于應(yīng)用和基于網(wǎng)絡(luò)的兩種評估分析技術(shù)。(1)基于應(yīng)用的技術(shù)采用被動、非破壞的辦法檢測應(yīng)用軟件包的設(shè)置,發(fā)現(xiàn)安全漏洞。(2)基于網(wǎng)絡(luò)的技術(shù)采用積極的、非破壞的辦法來檢驗系統(tǒng)是否有可能被攻擊。5.4校園安全隱患當(dāng)時,校園網(wǎng)絡(luò)主要存在的安全隱患和漏洞有:(1)校園網(wǎng)通過CERNET與Internet相連,在享受Internet方便快捷的同時,也面臨著遭遇攻擊的風(fēng)險。(2)校園網(wǎng)內(nèi)部也存在很大的安全隱患,由于內(nèi)部用戶對網(wǎng)絡(luò)的結(jié)構(gòu)和應(yīng)用模式都比較了解,因此來自內(nèi)部的安全威脅更大一些。而現(xiàn)在,黑客攻擊工具在網(wǎng)上十分常見,一般人員并不需要很復(fù)雜的知識就能用,所以存在很大的危險。(3)目前使用的操作系統(tǒng)存在安全漏洞,對網(wǎng)絡(luò)安全構(gòu)成了威脅。大學(xué)的網(wǎng)絡(luò)服務(wù)器安裝的操作系統(tǒng)有Windows2000/Windows2003、Unix、Linux等,這些系統(tǒng)安全風(fēng)險級別不同,例如WIN2000/WIN2003的普遍性和可操作性使得它也是最不安全的系統(tǒng):本身系統(tǒng)的漏洞、瀏覽器的漏洞、IIS的漏洞;Unix由于其技術(shù)的復(fù)雜性導(dǎo)致高級黑客對其進行攻擊:自身安全漏洞(RIP路由轉(zhuǎn)移等)、服務(wù)安全漏洞、Unix自身的病毒等等,這些都對原有網(wǎng)絡(luò)安全構(gòu)成威脅。(4)隨著校園內(nèi)計算機應(yīng)用的大范圍普及,接入校園網(wǎng)節(jié)點日漸增多,而這些節(jié)點大部分都沒有采取一定的防護措施,隨時有可能造成病毒泛濫、信息丟失、數(shù)據(jù)損壞、網(wǎng)絡(luò)被攻擊、系統(tǒng)癱瘓等嚴(yán)重后果。由此可見,構(gòu)筑具有必要的信息安全防護體系,建立一套有效的網(wǎng)絡(luò)安全體系顯得尤其重要。5.5校園網(wǎng)主動防御體系校園網(wǎng)的安全威脅既有來自校內(nèi)的,也有來自校外的。在設(shè)計校園網(wǎng)網(wǎng)絡(luò)安全系統(tǒng)時,首先要了解學(xué)校的需要和目標(biāo),制定安全策略,需要注意的是,網(wǎng)絡(luò)上的業(yè)務(wù)目標(biāo)、安全策略與安全設(shè)計之間的關(guān)系是一體的。因此網(wǎng)絡(luò)安全防范體系應(yīng)該是動態(tài)變化的,在完成安全防范體系的設(shè)計后,必須不斷適應(yīng)安全環(huán)境的變化,以保證網(wǎng)絡(luò)安全防范體系的良性發(fā)展,確保它的有效性和先進性。5.5.1P2DR模型美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司(ISS)提出的P2DR模型是指:策略(Policy)、防護(Protection)、檢測(Detection)和響應(yīng)(Response)。P2DR模型強調(diào)防護、檢測和響應(yīng)等環(huán)節(jié)的動態(tài)循環(huán)過程,通過這種過程達到保持網(wǎng)絡(luò)系統(tǒng)的相對安全。所以P2DR模型是“整體的、動態(tài)的”的安全循環(huán),在安全策略整體的控制下指導(dǎo)下保證信息系統(tǒng)的安全。P2DR模型如圖5-2所示。圖5-2P2DR模型P2DR模型是美國ISS公司提出的動態(tài)網(wǎng)絡(luò)安全體系的代表模型,也是動態(tài)安全模型的雛形。P2DR模型包括四個主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應(yīng))。P2DR模型是在整體的安全策略的控制和指導(dǎo)下,在綜合運用防護工具(如防火墻、操作系統(tǒng)身份認(rèn)證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)姆磻?yīng)將系統(tǒng)調(diào)整到“最安全”和“風(fēng)險最低”的狀態(tài)。防護、檢測和響應(yīng)組成了一個完整的、動態(tài)的安全循環(huán),在安全策略的指導(dǎo)下保證信息系統(tǒng)的安全。該理論的最基本原理就是認(rèn)為,信息安全相關(guān)的所有活動,不管是攻擊行為、防護行為、檢測行為和響應(yīng)行為等等都要消耗時間。因此可以用時間來衡量一個體系的安全性和安全能力。作為一個防護體系,當(dāng)入侵者要發(fā)起攻擊時,每一步都需要花費時間。當(dāng)然攻擊成功花費的時間就是安全體系提供的防護時間Pt;在入侵發(fā)生的同時,檢測系統(tǒng)也在發(fā)揮作用,檢測到入侵行為也要花費時間―檢測時間Dt;在檢測到入侵后,系統(tǒng)會做出應(yīng)有的響應(yīng)動作,這也要花費時間―響應(yīng)時間Rt。P2DR模型就可以用一些典型的數(shù)學(xué)公式來表達安全的要求:(1)公式1:Pt>Dt+Rt。Pt代表系統(tǒng)為了保護安全目標(biāo)設(shè)置各種保護后的防護時間;或者理解為在這樣的保護方式下,黑客(入侵者)攻擊安全目標(biāo)所花費的時間。Dt代表從入侵者開始發(fā)動入侵開始,系統(tǒng)能夠檢測到入侵行為所花費的時間。Rt代表從發(fā)現(xiàn)入侵行為開始,系統(tǒng)能夠做出足夠的響應(yīng),將系統(tǒng)調(diào)整到正常狀態(tài)的時間。那么,針對于需要保護的安全目標(biāo),如果上述數(shù)學(xué)公式滿足防護時間大于檢測時間加上響應(yīng)時間,也就是在入侵者危害安全目標(biāo)之前就能被檢測到并及時處理。(2)公式2:Et=Dt+Rt,如果Pt=0。公式的前提是假設(shè)防護時間為0。Dt代表從入侵者破壞了安全目標(biāo)系統(tǒng)開始,系統(tǒng)能夠檢測到破壞行為所花費的時間。Rt

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論