![網(wǎng)絡(luò)安全管理教材_第1頁](http://file4.renrendoc.com/view/31f77cebaf531c4066b55ea7e5505f79/31f77cebaf531c4066b55ea7e5505f791.gif)
![網(wǎng)絡(luò)安全管理教材_第2頁](http://file4.renrendoc.com/view/31f77cebaf531c4066b55ea7e5505f79/31f77cebaf531c4066b55ea7e5505f792.gif)
![網(wǎng)絡(luò)安全管理教材_第3頁](http://file4.renrendoc.com/view/31f77cebaf531c4066b55ea7e5505f79/31f77cebaf531c4066b55ea7e5505f793.gif)
![網(wǎng)絡(luò)安全管理教材_第4頁](http://file4.renrendoc.com/view/31f77cebaf531c4066b55ea7e5505f79/31f77cebaf531c4066b55ea7e5505f794.gif)
![網(wǎng)絡(luò)安全管理教材_第5頁](http://file4.renrendoc.com/view/31f77cebaf531c4066b55ea7e5505f79/31f77cebaf531c4066b55ea7e5505f795.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
總目錄6.2網(wǎng)絡(luò)安全6.3系統(tǒng)攻擊手段及防范措施6.4網(wǎng)絡(luò)操作系統(tǒng)安全管理6.5Internet安全管理第6章網(wǎng)絡(luò)安全管理6.6網(wǎng)絡(luò)安全綜合管理技術(shù)6.1信息安全管理技術(shù)第一頁,共九十七頁??偰夸?.1信息安全管理6.1.1信息安全管理策略1.信息安全管理策略概述信息安全管理策略也稱信息安全方針,是組織對信息和信息處理設(shè)施進(jìn)行管理、保護(hù)和分配的準(zhǔn)則和規(guī)劃,以及使信息系統(tǒng)免遭入侵和破壞而必須采取的措施。它告訴組織成員在日常的工作中什么是必須做的,什么是可以做的,什么是不可以做的;哪里是安全區(qū),哪里是敏感區(qū),就像交通規(guī)則之于車輛和行人一樣,信息安全策略是有關(guān)信息安全方面的行為規(guī)范。一個成功的安全策略應(yīng)當(dāng)綜合以下幾個因素:綜合平衡(綜合考慮需求、風(fēng)險、代價等諸多因素)。整體優(yōu)化(利用系統(tǒng)工程思想,使系統(tǒng)總體性能最優(yōu))。易于操作和確??煽?。第二頁,共九十七頁??偰夸?.制定信息安全策略的原則目的性。策略是為組織完成自己的信息安全使命而制定的,策略應(yīng)該反映組織的整體利益和可持續(xù)發(fā)展的要求。適用性。策略應(yīng)該反映組織的真實(shí)環(huán)境,反映當(dāng)前信息安全的發(fā)展水平??尚行浴2呗詰?yīng)該具有切實(shí)可行性,其目標(biāo)應(yīng)該可以實(shí)現(xiàn),并容易測量和審核。沒有可行性的策略不僅浪費(fèi)時間還會引起策略混亂。經(jīng)濟(jì)性。策略應(yīng)該經(jīng)濟(jì)合理,過分復(fù)雜和草率都是不可取的。完整性。能夠反映組織的所有業(yè)務(wù)流程的安全需要。一致性。策略的一致性包括下面三個層次:①與國家、地方的法律法規(guī)保持一致;②與組織己有的策略、方針保持一致;③與整體安全策略保持一致,要反映企業(yè)對信息安全的一般看法,保證用戶不把該策略看成是不合理的,甚至是針對某個人的。彈性。策略不僅要滿足當(dāng)前的組織要求,還要滿足組織和環(huán)境在未來一段時間內(nèi)發(fā)展的要求。第三頁,共九十七頁??偰夸?.信息安全策略的主要內(nèi)容(1)適用范圍:包括人員范圍和時效性,例如“本規(guī)定適用于所有員工”,“適用于工作時間和非工作時間”。不僅要消除本該受到約束的員工有認(rèn)為自己是個例外的想法,也保證策略不至于被誤解是針對某個員工的;同時也告訴員工本規(guī)定在什么時間發(fā)揮效力。(2)目標(biāo):明確了信息安全保護(hù)對公司是有著重要意義的,而且與國家的法律法規(guī)是一致的。主題明確的策略可能會有更加確切、詳細(xì)的目標(biāo)。(3)策略主題:通常一個組織可能會考慮開發(fā)下列主題的信息安全管理策略:①設(shè)備和及其環(huán)境的安全。②信息的分級和人員責(zé)任。③安全事故的報告與響應(yīng)。④第三方訪問的安全性。⑤外圍處理系統(tǒng)的安全。⑥計算機(jī)和網(wǎng)絡(luò)的訪問控制和審核。⑦遠(yuǎn)程工作的安全。⑧加密技術(shù)控制。⑨備份、災(zāi)難恢復(fù)和可持續(xù)發(fā)展的要求。第四頁,共九十七頁??偰夸?4)策略簽署:信息安全管理策略是強(qiáng)制性的、懲罰性的,策略的執(zhí)行需要來自管理層的支持,通常是信息安全主管或總經(jīng)理簽署信息安全管理策略。簽署人的管理地位不能太低;否則會有執(zhí)行的難度,如果遭到某高層主管的抵制常會導(dǎo)致策略失敗,高層主管的簽署也表明信息安全不單單是信息安全部門的事情,還是與整個組織所有成員都是密切相關(guān)的。(5)策略的生效時間和有效期:舊策略的更新和過時策略的廢除也是很重要的,應(yīng)該保持生效的策略中包含新的安全要求。(6)重新評審策略的時機(jī):策略除了常規(guī)的評審時機(jī),在下列情況下也需要重新評審:①企業(yè)管理體系發(fā)生很大變化。②相關(guān)的法律法規(guī)發(fā)生了變化。③企業(yè)信息系統(tǒng)或者信息技術(shù)發(fā)生了大的變化。④企業(yè)發(fā)生了重大的信息安全事故。(7)與其他相關(guān)策略的引用關(guān)系:因?yàn)槎喾N策略可能相互關(guān)聯(lián),引用關(guān)系可以描述策略的層次結(jié)構(gòu),而且在策略修改時候也經(jīng)常涉及其他相關(guān)策略的調(diào)整,清楚的引用關(guān)系可以節(jié)省查找的時間。(8)策略解釋:由于工作環(huán)境、知識背景等原因的不同,可能導(dǎo)致員工在理解策略時出現(xiàn)誤解、歧義的情況。因此,應(yīng)建立一個專門的權(quán)威的解釋機(jī)構(gòu)或指定專門的解釋人員來進(jìn)行策略的解釋。(9)例外情況的處理:策略不可能做到面面俱到,在策略中應(yīng)提供特殊情況下的安全通道。第五頁,共九十七頁??偰夸?.信息安全的具體實(shí)施技術(shù)信息安全的主要內(nèi)容有信息的加密與解密技術(shù)、消息摘要技術(shù)、數(shù)字簽名與身份認(rèn)證技術(shù)、密鑰管理技術(shù)。隨著現(xiàn)代電子技術(shù)、計算機(jī)技術(shù)及網(wǎng)絡(luò)技術(shù)的迅猛發(fā)展,單一的加密技術(shù)在現(xiàn)代信息安全領(lǐng)域中已顯得蒼白無力,必須使用多種加密技術(shù)進(jìn)行綜合利用,才能達(dá)到信息安全的目的。(1)信息加密與密鑰管理:通常使用對稱加密技術(shù)對信息進(jìn)行加密,而采用公開密鑰加密技術(shù)對其密鑰進(jìn)行加密后再傳輸。密鑰管理主要內(nèi)容有密鑰的產(chǎn)生、存儲、更新及銷毀的算法和協(xié)議。(2)數(shù)據(jù)完整性檢驗(yàn):使用消息摘要算法對消息進(jìn)行計算得到“消息摘要”,再用公開密鑰加密技術(shù)對其“消息摘要”進(jìn)行加密后再進(jìn)行傳輸。(3)數(shù)字簽名與身份認(rèn)證:使用公開密鑰加密技術(shù)進(jìn)行數(shù)字簽名,使用密碼學(xué)理論與密鑰分配中心KDC參與的策略進(jìn)行身份認(rèn)證。(4)授權(quán)與訪問控制:授權(quán)側(cè)重于強(qiáng)調(diào)用戶擁有什么樣的訪問權(quán)限,這種訪問權(quán)限是系統(tǒng)預(yù)先設(shè)定的,并不關(guān)心用戶是否發(fā)生訪問請求;訪問控制是對用戶訪問行為進(jìn)行控制,它將用戶的訪問行為控制在授權(quán)允許范圍之內(nèi)。授權(quán)與訪問控制策略主要有授權(quán)策略、訪問控制模型、大規(guī)模系統(tǒng)的快速訪問控制算法等。(5)審計追蹤技術(shù):審計和追蹤是兩個密切相關(guān)的概念,審計是對用戶行為進(jìn)行記錄、分析和審查,以確認(rèn)操作的歷史行為;追蹤則有追查的意思,通過審計結(jié)果追查用戶的全部行為。第六頁,共九十七頁??偰夸?.1.2古典密碼加密體制古典密碼加密體制又叫經(jīng)典密碼加密體制,主要采用手工或機(jī)械操作實(shí)現(xiàn)加/解密。經(jīng)典密碼大體上可分為三類:單表代換密碼、多表代換密碼和多字母代換密碼。1.單表代換密碼將字母a,b,c,d,…,w,x,y,z的自然順序保持不變,但使之與d,e,f,g,…,z,a,b,c分別對應(yīng)(即將字母表中的每個字母用其后的第三個字母進(jìn)行循環(huán)替換)。例:設(shè)明文為student,則對應(yīng)的密文為vwxghqw(此時密鑰為3)。這就是著名的凱撒(Kaesar)密碼,也稱為移位代換密碼。第七頁,共九十七頁。總目錄第八頁,共九十七頁??偰夸浀诰彭摚簿攀唔???偰夸浀谑摚簿攀唔?。總目錄第十一頁,共九十七頁??偰夸?.流密碼流密碼的基本思想是,利用密鑰k產(chǎn)生一個密鑰流z=z0z1...,并使用如下規(guī)則加密明文串x=x0x1x2...,加密結(jié)果是y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密鑰流由密鑰流發(fā)生器f產(chǎn)生:zi=f(k,σi),這里的σi是加密器中的記憶元件(存儲器)在時刻i的狀態(tài),f是由密鑰k和σi產(chǎn)生的函數(shù),而σi則是依賴于k,σ0,x0,x1,…,xi-l的參數(shù)。根據(jù)加密器中記憶元件的存儲狀態(tài)σi是否依賴于輸入的明文字符,流密碼可進(jìn)一步分成同步和自同步兩種。σi獨(dú)立于明文字符的叫做同步流密碼,否則叫做自同步流密碼。由于自同步流密碼密鑰流的生成與明文有關(guān),因而較難從理論上進(jìn)行分析。目前大多數(shù)研究成果都是關(guān)于同步流密碼的。在同步流密碼中,由于Zi=f(k,σi)與明文字符無關(guān),因而密文字符yi=ezi(Xi)也不依賴于此前的明文字符。因此,可將同步流密碼的加密器分成密鑰流生成器和加密變換器兩個部分。如果與上述加密變換對應(yīng)的解密變換為xi=dzi(Xi),則可給出同步流密碼的模型如圖6-2所示。第十二頁,共九十七頁??偰夸浀谑?,共九十七頁??偰夸?.1.4公開密鑰加密體制公鑰密碼體制采用了兩個不同的密鑰,這對在公開網(wǎng)絡(luò)上進(jìn)行保密通信、密鑰分配、數(shù)字簽名和認(rèn)證有著深遠(yuǎn)的影響。公鑰密碼學(xué)有三種體制:RSA密碼體制、ElGamal密碼體制和橢圓曲線密碼體制。在這里,我們只介紹RSA密碼體制。1.公鑰密碼體制的基本原理(1)公開密鑰加密算法的特點(diǎn):在公開密鑰密碼體制中,使用一個加密算法E和一個解密算法D,E和D是不相同的,E是公開的,一般的用戶即使知道了E,也是無法推導(dǎo)出D的。公開密鑰體制有三個特點(diǎn):D(E(P))=P;由E來推斷D是極其困難的;用已選定的明文進(jìn)行分析,是不能破譯E的。只要滿足了上述三個條件,則加密算法E是可以公開的。公開密鑰密碼體制如圖6-4所示。(2)如何用公開密鑰進(jìn)行加、解密現(xiàn)在考慮兩個用戶A和B,兩者從未聯(lián)系過,而要想在A和B之間建立保密信道。A所確定的加密密鑰為EA,B的加密密鑰為EB,并將EA和EB放在網(wǎng)上作為公共可讀文件(共享文件)內(nèi)?,F(xiàn)在A要發(fā)送報文P給B,首先算出C=EB(P),并把他發(fā)送給B。B收到密文C=EB(P)后,使用密鑰DB進(jìn)行解密,即:DB(EB(P)=P在這里,EB是公開的而DB是不公開的,從而達(dá)到保密的目的。第十四頁,共九十七頁??偰夸浀谑屙摚簿攀唔?。總目錄第十六頁,共九十七頁??偰夸浀谑唔?,共九十七頁??偰夸浀谑隧摚簿攀唔摗?偰夸浀谑彭摚簿攀唔???偰夸浀诙摚簿攀唔?。總目錄第二十一頁,共九十七頁??偰夸浀诙?,共九十七頁??偰夸浀诙?,共九十七頁??偰夸浀诙捻?,共九十七頁??偰夸浀诙屙?,共九十七頁??偰夸浀诙?,共九十七頁??偰夸浀诙唔?,共九十七頁。總目錄第二十八頁,共九十七頁??偰夸浀诙彭?,共九十七頁??偰夸浀谌?,共九十七頁??偰夸?.2.1計算機(jī)網(wǎng)絡(luò)安全在信息時代,犯罪行為逐步向高科技蔓延并迅速擴(kuò)散,利用計算機(jī)特別是計算機(jī)網(wǎng)絡(luò)進(jìn)行犯罪的案件越來越多。因此,計算機(jī)網(wǎng)絡(luò)的安全越來越引起世界各國的關(guān)注。隨著計算機(jī)在人類生活各領(lǐng)域中的廣泛應(yīng)用,計算機(jī)病毒也在不斷產(chǎn)生和傳播,計算機(jī)網(wǎng)絡(luò)不斷被非法入侵,重要情報資料被竊,甚至由此造成網(wǎng)絡(luò)系統(tǒng)的癱瘓,給各用戶及眾多公司造成巨大的經(jīng)濟(jì)損失,甚至危及到國家和地區(qū)的安全。6.2網(wǎng)絡(luò)安全第三十一頁,共九十七頁。總目錄1.網(wǎng)絡(luò)安全問題隨著人們對計算機(jī)網(wǎng)絡(luò)的依賴性越來越大,網(wǎng)絡(luò)安全問題也日趨重要。1988年11月2日,美國6000多臺計算機(jī)被病毒感染,致使Internet不能正常運(yùn)行。這是一次非常典型的病毒入侵計算機(jī)網(wǎng)絡(luò)的事件,在這一事件中,遭受攻擊的有5個計算機(jī)中心和2個地區(qū)節(jié)點(diǎn),連接著政府、大學(xué)、研究所和擁有政府合同的約25萬臺計算機(jī)。這次病毒事件,計算機(jī)系統(tǒng)直接經(jīng)濟(jì)損失達(dá)9600萬美元。這一事件終于使人們意識到網(wǎng)絡(luò)安全問題。在競爭日益激烈的今天,人們普遍關(guān)心網(wǎng)絡(luò)安全的問題主要有7種:在國外普遍稱為7P問題。即:Privacy(隱私)、Piracy(盜版)、Pornography(色情)、Pricing(價格)、Policing(政策制訂)、Psychological(心理學(xué))、ProtectionoftheNetwork(網(wǎng)絡(luò)保護(hù))。這7個問題,可以說是從不同的角度提出的安全問題。而重要的則在于如何創(chuàng)造出一種安全的環(huán)境,使人們不再擔(dān)心上網(wǎng)有可能蒙受巨大損失或遭受攻擊。當(dāng)前,最為火爆的網(wǎng)絡(luò)是互聯(lián)網(wǎng)(Internet),“信息高速公路”便是以互聯(lián)網(wǎng)為雛形。然而,互聯(lián)網(wǎng)最大的問題便是安全問題,因?yàn)閺乃鼏柺榔鸨闶且粋€以“無政府”為口號的公用網(wǎng)絡(luò),誰都可以上去“漫游”、沖浪。第三十二頁,共九十七頁。總目錄2.網(wǎng)絡(luò)安全的定義網(wǎng)絡(luò)安全包括網(wǎng)絡(luò)硬件資源和信息資源的安全性。硬件資源包括通信線路、網(wǎng)絡(luò)通信設(shè)備、服務(wù)器等。信息資源包括維持網(wǎng)絡(luò)服務(wù)運(yùn)行的系統(tǒng)軟件和應(yīng)用軟件,以及用戶信息。信息資源的保密性、完整性、可用性、真實(shí)性是網(wǎng)絡(luò)安全研究的重要課題。從用戶角度看,網(wǎng)絡(luò)安全主要是保證個人數(shù)據(jù)和信息在網(wǎng)絡(luò)傳輸和存儲中的保密性、完整性、不可否認(rèn)性,防止信息的泄露和破壞,防止信息資源的非授權(quán)訪問。對于網(wǎng)絡(luò)管理員來說,網(wǎng)絡(luò)安全的主要任務(wù)是保障用戶正常使用網(wǎng)絡(luò)資源,避免病毒、拒絕非授權(quán)訪問等安全威脅,及時發(fā)現(xiàn)安全漏洞,制止攻擊行為等。從教育和意識形態(tài)方面看,網(wǎng)絡(luò)安全主要是保障信息內(nèi)容的合法和健康,控制含不良內(nèi)容的信息在網(wǎng)絡(luò)中傳播。在此,對網(wǎng)絡(luò)安全下一個定義:網(wǎng)絡(luò)安全是指保護(hù)網(wǎng)絡(luò)系統(tǒng)中的軟件、硬件及數(shù)據(jù)信息資源,使之免受偶然或惡意的破壞、盜用、暴露和篡改,保證網(wǎng)絡(luò)系統(tǒng)的正常運(yùn)行、網(wǎng)絡(luò)服務(wù)不受中斷而所采取的措施和行為。第三十三頁,共九十七頁??偰夸?.網(wǎng)絡(luò)安全服務(wù)(1)認(rèn)證服務(wù);(2)訪問控制;(3)數(shù)據(jù)機(jī)密性服務(wù);(4)數(shù)據(jù)完整性服務(wù);(5)不可否認(rèn)服務(wù)。第三十四頁,共九十七頁。總目錄6.2.2網(wǎng)絡(luò)脆弱性及網(wǎng)絡(luò)威脅1.網(wǎng)絡(luò)的脆弱性(1)網(wǎng)絡(luò)漏洞;(2)電磁輻射;(3)線路竊聽;(4)串音干擾;(6)軟件故障;(7)人為因素;(8)網(wǎng)絡(luò)規(guī)模;(9)網(wǎng)絡(luò)物理環(huán)境;(10)通信系統(tǒng)。第三十五頁,共九十七頁??偰夸?.網(wǎng)絡(luò)安全威脅安全威脅可分為故意的(如系統(tǒng)入侵)和偶然的(如將信息發(fā)到錯誤地址)兩類。故意威脅又可進(jìn)一步分成被動威脅和主動威脅兩類。被動威脅只對信息進(jìn)行監(jiān)聽和竊取,而不對其修改和破壞;主動威脅則要對信息進(jìn)行故意篡改和破壞,使合法用戶得不到可用信息。(1)基本的安全威脅l
信息泄露:信息泄露給某個未經(jīng)授權(quán)的實(shí)體。l
完整性破壞:數(shù)據(jù)的一致性由于受到未授權(quán)的修改和破壞。l
拒絕服務(wù):對資源的合法訪問被阻斷。l
非法使用:某一資源被非授權(quán)人以授權(quán)方式使用。第三十六頁,共九十七頁。總目錄(2)可實(shí)現(xiàn)的威脅可實(shí)現(xiàn)的威脅可以直接導(dǎo)致某一基本威脅的實(shí)現(xiàn),包括滲入威脅和植入威脅。主要的滲入威脅有:l
假冒:即某個實(shí)體假裝成另外一個不同的實(shí)體。這個未授權(quán)實(shí)體以一定的方式使安全守衛(wèi)者相信它是一個合法實(shí)體,從而獲得合法實(shí)體對資源的訪問權(quán)限。這是大多數(shù)黑客常用的攻擊方法。如甲和乙同為網(wǎng)絡(luò)上的合法用戶,網(wǎng)絡(luò)能為他們服務(wù)。丙也想獲得這些服務(wù),于是丙向網(wǎng)絡(luò)發(fā)出:“我是乙”。l
篡改:乙給甲發(fā)了如下一份報文:“請給丁匯10000元錢。乙”。報文在轉(zhuǎn)發(fā)過程中經(jīng)過丙,丙把“丁”改為“丙”。結(jié)果是丙而不是丁收到了這10000元錢。這就是報文篡改。l
旁路:攻擊者通過各種手段發(fā)現(xiàn)一些系統(tǒng)安全缺陷,并利用這些安全缺陷繞過系統(tǒng)防線滲入到系統(tǒng)內(nèi)部。l
授權(quán)侵犯:對某一資源具有一定權(quán)限的實(shí)體,將此權(quán)限用于未被授權(quán)的實(shí)體,也稱“內(nèi)部威脅”。第三十七頁,共九十七頁。總目錄主要的植入威脅有:l
計算機(jī)病毒:計算機(jī)病毒是一種會“傳染”其他程序并具有破壞能力的程序,“傳染”是通過修改其他程序來把自身或其變種復(fù)制進(jìn)去完成的。如:“特洛伊木馬(Trojanhorse)”,是一種執(zhí)行超出程序定義之外的程序,如一個編譯程序除了執(zhí)行編譯任務(wù)以外,還把用戶的源程序偷偷地復(fù)制下來,這種編輯程序就是一個特洛伊木馬。l
陷門:在某個系統(tǒng)或某個文件中預(yù)先設(shè)置“機(jī)關(guān)”,誘你掉入“陷門”之中,一旦你提供特定的輸入時,允許你違反安全策略,將自己機(jī)器上的秘密自動傳送到對方的計算機(jī)上。第三十八頁,共九十七頁??偰夸?/p>
3.網(wǎng)絡(luò)安全的技術(shù)對策網(wǎng)絡(luò)安全是對付威脅、克服脆弱性、保護(hù)網(wǎng)絡(luò)資源的所有措施的總和,涉及政策、法律、管理、教育和技術(shù)等方面的內(nèi)容。網(wǎng)絡(luò)安全是一項系統(tǒng)工程,針對來自不同方面的安全威脅,需要采取不同的安全對策。從法律、制度、管理和技術(shù)上采取綜合措施,以便相互補(bǔ)充,達(dá)到較好的安全效果。技術(shù)措施是最直接的屏障,目前常用而有效的網(wǎng)絡(luò)安全技術(shù)對策有如下幾種。(1)加密;(2)數(shù)字簽名;(3)鑒別;(4)訪問控制技術(shù);(5)防火墻技術(shù)。第三十九頁,共九十七頁??偰夸?/p>
6.2.3局域網(wǎng)絡(luò)安全管理
1.局域網(wǎng)絡(luò)安全性分析局域網(wǎng)絡(luò)的安全涉及多個方面,不僅有局域網(wǎng)本身的因素,還有來自外界的惡意破壞。局域網(wǎng)的安全性主要包括三個方面:l
局域網(wǎng)本身的安全性,如TCP/IP協(xié)議存在的缺陷,局域網(wǎng)建設(shè)不規(guī)范帶來的安全隱患,或來自局域網(wǎng)內(nèi)部的人為破壞;l
當(dāng)局域網(wǎng)和Internet連接時,受到來自外界惡意的攻擊,局域網(wǎng)對不安全站點(diǎn)的訪問控制;l
建設(shè)局域網(wǎng)所用的媒介和設(shè)備所存在的問題。第四十頁,共九十七頁??偰夸?1)局域網(wǎng)結(jié)構(gòu)特點(diǎn)及安全性分析TCP/IP協(xié)議是一組協(xié)議的總稱,即是Internet網(wǎng)上的協(xié)議族,在Internet上,除了常用的TCP和IP協(xié)議之外,還包括其他的各種協(xié)議。應(yīng)用層有傳輸控制協(xié)議TCP和用戶數(shù)據(jù)包協(xié)議UDP;網(wǎng)絡(luò)層有IP和ICMP協(xié)議,用于負(fù)責(zé)相鄰主機(jī)之間的通信。很多局域網(wǎng)是基于TCP/IP協(xié)議的,由于TCP/IP協(xié)議本身的不安全性,導(dǎo)致局域網(wǎng)存在如下安全方面的缺陷:l
數(shù)據(jù)容易被竊聽和截??;l
IP地址容易被欺騙;l
缺乏足夠的安全策略;l
局域網(wǎng)配置的復(fù)雜性。第四十一頁,共九十七頁??偰夸?2)操作系統(tǒng)安全性分析從終端用戶的程序到服務(wù)器應(yīng)用服務(wù)以及網(wǎng)絡(luò)安全的很多技術(shù),都是運(yùn)行在操作系統(tǒng)上的,因此,保證操作系統(tǒng)的安全是整個安全系統(tǒng)的根本。操作系統(tǒng)安全也稱主機(jī)的安全。一方面,由于現(xiàn)代操作系統(tǒng)的代碼龐大,從而不同程度上都存在一些安全漏洞;另一方面,系統(tǒng)管理員或使用人員對復(fù)雜的操作系統(tǒng)和安全機(jī)制了解不夠,配置不當(dāng)也會造成安全隱患。因此,需不斷增加系統(tǒng)安全補(bǔ)丁之外,還需要建立一套對系統(tǒng)的監(jiān)控系統(tǒng),并對合法用戶給予授權(quán)訪問和對安全資源的使用,防止非法入侵者對系統(tǒng)資源的侵占與破壞,其最常用的辦法是利用操作系統(tǒng)提供的功能,如用戶認(rèn)證、訪問權(quán)限控制、記帳審計等。第四十二頁,共九十七頁??偰夸?/p>
2.局域網(wǎng)安全技術(shù)(1)流量控制在局域網(wǎng)內(nèi),必須對數(shù)據(jù)的流量加以控制,否則用戶和數(shù)據(jù)為爭奪訪問權(quán)而產(chǎn)生混亂,會發(fā)生碰撞和數(shù)據(jù)淹沒,會引起信息丟失或者網(wǎng)絡(luò)掛起等故障。(2)信息加密對于局域網(wǎng),加密同樣是保護(hù)信息的最有效方法之一,局域網(wǎng)加密重點(diǎn)是數(shù)據(jù)??梢圆捎眉用苘浖姆椒?,也可采用PGP加密算法、RSA加密算法、DES加密算法或IDEA加密算法。(3)網(wǎng)絡(luò)管理在一個局域網(wǎng)中,為了保證網(wǎng)絡(luò)安全、可靠地運(yùn)行、必須要有網(wǎng)絡(luò)管理。其主要任務(wù)針對網(wǎng)絡(luò)資源、網(wǎng)絡(luò)性能和密鑰進(jìn)行管理,對網(wǎng)絡(luò)進(jìn)行監(jiān)視和訪問控制。(4)計算機(jī)病毒的防御在局域網(wǎng)中,由于計算機(jī)直接面向用戶,而且操作系統(tǒng)也比較簡單,與廣域網(wǎng)相比,更容易被計算機(jī)病毒感染。病毒會造成計算機(jī)軟、硬件系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)以及信息系統(tǒng)的破壞,因此,對計算機(jī)病毒的預(yù)防和消除是非常重要的,解決的辦法應(yīng)該是制定相應(yīng)的管理和預(yù)防措施,對網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)嚴(yán)格檢查。第四十三頁,共九十七頁。總目錄
6.2.4網(wǎng)絡(luò)安全策略與實(shí)施面對網(wǎng)絡(luò)的脆弱性,除了在網(wǎng)絡(luò)設(shè)計上增加安全服務(wù)功能,完善系統(tǒng)的安全保密措施外,還必須花大力氣加強(qiáng)網(wǎng)絡(luò)的安全管理,因?yàn)橹T多的不安全因素恰恰反映在組織管理和人員錄用等方面。據(jù)統(tǒng)計,在整個網(wǎng)絡(luò)安全的發(fā)生原因中,管理占60%,實(shí)體占20%,法律和技術(shù)各占10%,因此安全管理是計算機(jī)網(wǎng)絡(luò)安全所必須考慮的重要內(nèi)容,應(yīng)該引起各計算機(jī)網(wǎng)絡(luò)部門領(lǐng)導(dǎo)和技術(shù)人員的高度重視。
第四十四頁,共九十七頁。總目錄
1.安全策略網(wǎng)絡(luò)安全管理是基于其安全策略的,在一定技術(shù)條件下的切合實(shí)際的安全策略,必須基于網(wǎng)絡(luò)的具體來確定開放性與安全性的最佳結(jié)合點(diǎn)。(1)安全策略的制定原則制定安全策略應(yīng)把握以下幾個基本原則:l
平衡性原則;l
整體性原則;l
一致性原則;l
易操作性原則;l
層次性原則;l
可評價性原則。第四十五頁,共九十七頁??偰夸?/p>
2.安全管理的實(shí)施網(wǎng)絡(luò)安全管理是以技術(shù)為基礎(chǔ),配以行政手段的管理活動。(1)安全管理的類型l
系統(tǒng)安全管理:管理整個網(wǎng)絡(luò)環(huán)境的安全。l
安全服務(wù)管理:對單個的安全服務(wù)進(jìn)行管理。l
安全機(jī)制管理:管理安全機(jī)制中的有用信息。l
OSI管理的安全:所有OSI網(wǎng)絡(luò)管理函數(shù)、控制參數(shù)和管理信息的安全都是OSI的安全核心,其安全管理能確保OSI管理協(xié)議和信息能安全的保護(hù)。第四十六頁,共九十七頁??偰夸?2)安全管理基本內(nèi)容信息系統(tǒng)的安全部門應(yīng)根據(jù)管理原則和該系統(tǒng)處理數(shù)據(jù)的保密性,制定相應(yīng)的安全制度和采用相應(yīng)的規(guī)范。其基本內(nèi)容如下:l
根據(jù)工作的重要程度,確定該系統(tǒng)的安全等級。l
根據(jù)確定的安全等級,確定安全管理的范圍。l
制定相關(guān)的管理制度。l
制定嚴(yán)格的操作規(guī)范。l
制定緊急措施,當(dāng)緊急事件發(fā)生時,確保損失減少至最小。l制定完備的系統(tǒng)維護(hù)制度。
第四十七頁,共九十七頁??偰夸?/p>
6.3.1系統(tǒng)攻擊概述
1.系統(tǒng)攻擊的三個階段(1)收集信息:收集要攻擊的目標(biāo)系統(tǒng)的信息,包括目標(biāo)系統(tǒng)的位置、路由、目標(biāo)系統(tǒng)的結(jié)構(gòu)及技術(shù)細(xì)節(jié)等。(2)探測系統(tǒng)安全弱點(diǎn):入侵者根據(jù)收集到的目標(biāo)網(wǎng)絡(luò)有關(guān)信息,對目標(biāo)網(wǎng)絡(luò)上主機(jī)進(jìn)行探測,以發(fā)現(xiàn)系統(tǒng)的弱點(diǎn)和安全漏洞。①利用“補(bǔ)丁”找到突破口;②利用掃描器發(fā)現(xiàn)安全漏洞。(3)實(shí)施攻擊:攻擊者通過上述方法找到系統(tǒng)的弱點(diǎn)后,就可以對系統(tǒng)進(jìn)行攻擊。6.3系統(tǒng)攻擊手段及防范措施第四十八頁,共九十七頁??偰夸?.網(wǎng)絡(luò)入侵的對象網(wǎng)絡(luò)入侵對象主要包括以下幾個方面:(1)固有的安全漏洞任何軟件系統(tǒng),包括系統(tǒng)軟件和應(yīng)用軟件都無法避免地存在安全漏洞。這些漏洞主要來源于程序設(shè)計方面的錯誤和疏忽。(2)維護(hù)措施不完善的系統(tǒng)當(dāng)發(fā)現(xiàn)漏洞時,管理人員需要仔細(xì)分析有漏洞的程序,并采取補(bǔ)救措施。(3)缺乏良好安全體系的系統(tǒng)一些系統(tǒng)不重視信息的安全,在設(shè)計時沒有建立有效的、多層次的防御體系,這樣的系統(tǒng)不能防御復(fù)雜的安全攻擊手段和方法。第四十九頁,共九十七頁??偰夸?/p>
6.3.2系統(tǒng)攻擊的方法及防范(1)訪問攻擊訪問攻擊是攻擊者試圖獲得沒有訪問權(quán)限的信息。這種攻擊也可能在信息傳輸過程中出現(xiàn)。這種類型的攻擊是對信息保密性的攻擊。
(2)修改攻擊修改攻擊是攻擊者試圖修改其沒有修改權(quán)限的信息。這種類型的攻擊是對信息完整性的攻擊。(3)拒絕服務(wù)攻擊拒絕服務(wù)攻擊是指拒絕網(wǎng)絡(luò)的合法用戶使用網(wǎng)絡(luò)系統(tǒng),是對信息或功能等資源的攻擊。拒絕服務(wù)攻擊也是一種故意破壞行為。(4)否認(rèn)攻擊否認(rèn)攻擊是一種針對信息記錄實(shí)施的攻擊。換言之,否認(rèn)攻擊試圖給出錯誤的信息或者否認(rèn)曾經(jīng)發(fā)生過真實(shí)事件或事務(wù)。第五十頁,共九十七頁??偰夸?.3.3黑客攻擊與防范1.黑客與入侵者“黑客”原意指的是對于任何操作系統(tǒng)的奧秘都有強(qiáng)烈興趣的人?!昂诳汀贝蠖际歉呒壋绦騿T,他們具有操作系統(tǒng)和編程方面的高級知識,精通計算機(jī)硬件結(jié)構(gòu)及軟件的內(nèi)核結(jié)構(gòu),熟悉計算機(jī)軟件硬件系統(tǒng)中的漏洞及其原因所在,并在網(wǎng)絡(luò)結(jié)構(gòu)及其原理方面有著很深的造旨。他們不斷追求更深的知識,并向世人展示他們的研究與發(fā)現(xiàn),與他人分享,并且沒有破壞數(shù)據(jù)的企圖。這是人們早期對“黑客”的認(rèn)識與定義??梢哉f,“黑客”是計算機(jī)和網(wǎng)絡(luò)的“天才”。“入侵者”指的是懷著不良的企圖、非法闖入甚至破壞遠(yuǎn)程計算機(jī)完整性的人?!叭肭终摺崩毛@得的非法訪問權(quán),破壞重要數(shù)據(jù),拒絕合法用戶服務(wù)請求,或?yàn)榱俗约旱膫€人目的而制造麻煩。硬幣有正反兩面,黑客也有好壞之分。有協(xié)助人們研究系統(tǒng)安全的“正面黑客”,也有專門窺探他人隱私,非法篡改和破壞他人的程序和數(shù)據(jù)的“反面黑客”?,F(xiàn)在,有許多人經(jīng)常把黑客與入侵者混淆。多年來,人們誤用“黑客”這個名詞來表達(dá)“入侵者”的意思。其實(shí),他們之間有著本質(zhì)的不同。在本書中,我們介紹的“黑客”是“反面黑客”,也就是“非法入侵者”。第五十一頁,共九十七頁??偰夸?.黑客的分類第一種:好奇型。許多少年黑客往往是這方面的代表,他們年齡不大,社會經(jīng)驗(yàn)少,思想性格還不很成熟,缺乏社會約束力,在充分自由的網(wǎng)絡(luò)環(huán)境中無法辨別自己行為的正確性,憑一時的興趣、好奇潛入一些不該進(jìn)入的網(wǎng)站,甚至獲取了高度機(jī)密的資料,更有甚者對網(wǎng)站或網(wǎng)絡(luò)造成破壞,而他們的內(nèi)心之中,實(shí)際上卻是非常的單純,不是好奇就是好玩而已。第二種:功利型。往往是指那些想在網(wǎng)絡(luò)上一舉成名者,他們專門選擇一些比較著名的網(wǎng)站進(jìn)行攻擊,制造混亂,惟恐天下不亂,以便自己“亂世出英雄”,名揚(yáng)天下。對于功利型黑客可以區(qū)分為求名與求利兩種,求利又可分為利己與利人兩種。前一種為了自己的某種利益,比如盜取銀行賬號與密碼,竊取不義之財;后一種為某種利益,受他人指使,或?yàn)槟撤N政治目的對別的網(wǎng)站進(jìn)行攻擊。第三種:仇恨型。這類人往往處于嫉妒心理或是因某網(wǎng)站對自己的利益造成某種損害或威脅而采取的攻擊行動,造成別的網(wǎng)站無法訪問或癱瘓。第五十二頁,共九十七頁??偰夸?/p>
3.黑客的防范技術(shù)對黑客的有效防護(hù)技術(shù)有如下幾種:l
防火墻技術(shù);l
陷井;l
對計算機(jī)目錄和文件加鎖;l
對關(guān)鍵數(shù)據(jù)進(jìn)行加密;l
對系統(tǒng)和數(shù)據(jù)進(jìn)行備份。第五十三頁,共九十七頁。總目錄
6.3.4病毒侵襲與防范
1.計算機(jī)病毒的檢測當(dāng)一臺計算機(jī)染上病毒之后,會有許多明顯的特征。例如,文件的長度和日期忽然改變、系統(tǒng)執(zhí)行速度下降、出現(xiàn)一些奇怪的信息、無故死機(jī),更為嚴(yán)重的是硬盤已經(jīng)被格式化了。常見的防毒軟件是如何去發(fā)現(xiàn)它們的呢?就是利用所謂的病毒碼(VirusPattern)。病毒碼其實(shí)可以想象成是犯人的指紋,當(dāng)防毒軟件公司收集到一個新的病毒時,就會從這個病毒程序中,截取一小段獨(dú)一無二足以表示這個病毒的二進(jìn)制程序碼,來當(dāng)作掃毒程序辨認(rèn)病毒的依據(jù),而這段獨(dú)一無二的二進(jìn)制程序碼就是所謂的病毒碼。第五十四頁,共九十七頁。總目錄反病毒軟件常用以下6種技術(shù)來查找病毒:(1)病毒碼掃描法將新發(fā)現(xiàn)的病毒加以分析,根據(jù)其特征,編成病毒碼,加入病毒碼資料庫中。以后每當(dāng)執(zhí)行掃描病毒程序時,就能立刻掃描目標(biāo)文件,并做出與病毒代碼對比,即能偵察到是否有病毒。大多數(shù)防毒軟件均采用這種方式,其缺點(diǎn)是無法掃描新病毒及以變種病毒。(2)加總比對法根據(jù)每個程序的文件名稱、大小、時間及內(nèi)容,加總為一個檢查碼,再將檢查碼附于程序的后面或是將所有檢查碼放在同一個資料庫中,再利用Check-sum系統(tǒng),追蹤并記錄每個程序的檢查碼是否遭受到更改,以判斷是否中毒。這種技術(shù)可偵察到各種病毒,但最大的缺點(diǎn)是誤判較高,且無法確認(rèn)是哪種病毒感染的。(3)人工智能陷阱人工智能陷阱是一種監(jiān)測電腦行為的常駐式掃描技術(shù)。它將所有病毒所產(chǎn)生的行為歸納起來,一旦發(fā)現(xiàn)內(nèi)存的程序有任何不當(dāng)?shù)男袨?,系統(tǒng)就會有所警覺。這種技術(shù)的優(yōu)點(diǎn)是執(zhí)行速度快,手續(xù)簡便,且可以偵察到各種病毒;其缺點(diǎn)是程序設(shè)計難,且不容易考慮周全。第五十五頁,共九十七頁??偰夸?4)軟件模擬掃描法軟件模擬掃描技術(shù)專門用來對付千面人病毒(Polymorphic/Mutationvirus)。千面人病毒在每次傳染時,都以不同的隨機(jī)亂數(shù)加密于每個中毒文件中,傳統(tǒng)病毒碼比對方式根本就無法找到這種病毒。(5)VICE(VirusInstructionCodeEmulation)先知掃描法既然軟件模擬可以建立一個保護(hù)模式下的DOS虛擬機(jī)器,模擬CPU動作并通過執(zhí)行程序以解開變體引擎病毒,那么應(yīng)用類似的技術(shù)也可以用來分析一般程序檢查可疑的病毒碼。因此,VICE可用來判斷程序有無病毒碼存在的方法,分析專家系統(tǒng)知識庫,再利用軟件工程模擬技術(shù)(softwareemulation)加上病毒運(yùn)行機(jī)制,則可分析出新的病毒碼以對付以后的病毒。(6)實(shí)時I/O掃描實(shí)時I/O掃描(realtimeI/Oscan)的目的是在于即時地對數(shù)據(jù)的輸入輸出動作做病毒碼對比的動作,希望能夠能在病毒尚未被執(zhí)行之前,就能夠堵截下來。理論上,這樣的實(shí)時掃描技術(shù)會影響到數(shù)據(jù)的輸入輸出速度。但使用實(shí)時掃描技術(shù),文件傳輸過來之后,就等于掃描和清除過一次毒了。第五十六頁,共九十七頁??偰夸?/p>
2.計算機(jī)網(wǎng)絡(luò)病毒的防范防范網(wǎng)絡(luò)病毒的過程實(shí)際上就是技術(shù)對抗的過程,反病毒技術(shù)也得適應(yīng)病毒繁衍和傳播方式的發(fā)展而不斷調(diào)整。網(wǎng)絡(luò)防毒應(yīng)該利用網(wǎng)絡(luò)的優(yōu)勢,使網(wǎng)絡(luò)防病毒逐漸成為網(wǎng)絡(luò)安全體系的一部分。重在防,從防病毒、防黑客和防災(zāi)難恢復(fù)等幾個方面綜合考慮,形成一整套安全機(jī)制,才可最有效的保障整個網(wǎng)絡(luò)的安全。(1)系統(tǒng)防毒措施l
制定系統(tǒng)的防毒策略。l
部署多層防御戰(zhàn)略。l
定期更新防毒定義文件和引擎。l
定期備份文件。l
預(yù)訂可發(fā)布新病毒威脅警告的電子郵件。第五十七頁,共九十七頁??偰夸?2)終端用戶防毒l
某些電子郵件程序,如Outlook有一個允許用戶不打開的信息,而是在一個單獨(dú)窗口查看此信息的功能,但是因?yàn)轭A(yù)覽窗口具有處理嵌套腳本的能力,某些病毒程序只需預(yù)覽就能夠執(zhí)行。所以,對于來歷不明的郵件,最好是將其直接刪除。l如果將MicrosoftWord當(dāng)作電子編輯使用,就需要將NORMAL.DOT在操作系統(tǒng)級設(shè)置只讀文件。同時將MicrosoftWord的設(shè)置更改為“PrompttoSaveNormalTemplate(保存常規(guī)模板)”。許多病毒通過更改NORMAL.DOT文件進(jìn)行自我傳播,采取上述措施可產(chǎn)生阻止作用。l
存儲介質(zhì)的寫保護(hù)功能。第五十八頁,共九十七頁??偰夸?3)郵件服務(wù)器防病毒病毒也可以通過多種方式進(jìn)入電子郵件服務(wù)器。這時,就只有基于電子郵件服務(wù)器的解決方案才能檢測和刪除受感染的文件。從以下幾個方面可以做到防毒:
攔截受感染的附件;
設(shè)置全面的隨機(jī)掃描;
試探隨機(jī)掃描;
重要數(shù)據(jù)定期保存、備份。(4)多層防御機(jī)制多層防御體系將病毒檢測、多層數(shù)據(jù)保護(hù)和集中式管理集成起來,提供全面的病毒防護(hù)能力。多層次防御軟件使用了三層保護(hù)功能:實(shí)時掃描、完整性保護(hù)、完整性檢驗(yàn)。后臺實(shí)時掃描驅(qū)動器能對未知的異形病毒和秘密病毒進(jìn)行連續(xù)的檢測。完整性保護(hù)可阻止病毒從一個感染的工作站擴(kuò)散到服務(wù)器,還可以防止受病毒感染有關(guān)的文件崩潰。(5)在網(wǎng)關(guān)、服務(wù)器上防御措施防范手段應(yīng)集中在網(wǎng)絡(luò)整體上,在個人計算機(jī)的硬件和軟件,LAN服務(wù)器、服務(wù)器上的網(wǎng)關(guān)、Internet及Internet的網(wǎng)站上,層層設(shè)防,對每種病毒都實(shí)行隔離,過濾。第五十九頁,共九十七頁??偰夸?.4.1Windows2000操作系統(tǒng)安全管理
1.Windows2000的安全機(jī)制(1)Windows
2000的安全性設(shè)計①對于基于Internet的新型企業(yè)的支持。Windows
2000的設(shè)計突破了原有的企業(yè)網(wǎng)絡(luò)和Internet的界限,滿足移動辦公、遠(yuǎn)程工作和隨時隨地接入Internet進(jìn)行通信和電子商務(wù)的需要。②微軟在Windows
2000中提供的是一個安全性框架,并不偏重于任何一種特定的安全特性、新的安全協(xié)議、加密服務(wù)提供者或者第三方的驗(yàn)證技術(shù),可以方便地使其結(jié)合到Windows
2000的安全服務(wù)提供者的接口中,供用戶選用。③考慮到用戶向下兼容的需要,Windows
2000可以完全無縫地對Windows
NT
4.0的網(wǎng)絡(luò)提供支持,提供對Windows
NT
4.0中采用的NTLM(NT
LAN
Manager)安全驗(yàn)證機(jī)制的支持。
6.4網(wǎng)絡(luò)操作系統(tǒng)安全管理第六十頁,共九十七頁??偰夸?2)Windows
2000數(shù)據(jù)的安全性
①
用戶登錄時的安全性從用戶登錄網(wǎng)絡(luò)開始,Windows
2000借助Kerberos和PKI等驗(yàn)證協(xié)議提供了強(qiáng)有力的口令保護(hù)和單點(diǎn)登錄。
②
網(wǎng)絡(luò)數(shù)據(jù)的保護(hù)本地網(wǎng)絡(luò)中的數(shù)據(jù)是由驗(yàn)證協(xié)議來保證其安全性的。如果需要更高的安全性,還可以通過IPSEC的方法,提供點(diǎn)到點(diǎn)的數(shù)據(jù)加密安全性。
③
存儲數(shù)據(jù)的保護(hù)可以采用數(shù)字簽名來簽署軟件產(chǎn)品或者加密文件系統(tǒng)。加密文件系統(tǒng)基于Windows
2000中的CryptoAPI架構(gòu),實(shí)施DES加密算法,對每個文件都采用隨機(jī)密鑰來加密。加密文件系統(tǒng)不但可以加密本地的NTFS文件或文件夾,還可以加密遠(yuǎn)程文件。其恢復(fù)策略由Windows
2000的整體安全性策略決定,具有恢復(fù)權(quán)限的管理員才可以恢復(fù)數(shù)據(jù),但是不能恢復(fù)用來加密的密鑰。第六十一頁,共九十七頁??偰夸?3)安全模型①
用戶身份驗(yàn)證Windows2000身份驗(yàn)證賦予用戶登錄系統(tǒng)訪問網(wǎng)絡(luò)資源的能力。在這種身份驗(yàn)證模型中,安全性系統(tǒng)提供了兩種類型的身份驗(yàn)證:交互式登錄和網(wǎng)絡(luò)身份驗(yàn)證。為提供這種類型的身份驗(yàn)證。Windows2000安全系統(tǒng)包括了三種不同的身份驗(yàn)證機(jī)制:安全套接字層、傳輸層安全性和身份驗(yàn)證。②訪問控制通過用戶身份驗(yàn)證,Windows2000允許管理員控制對網(wǎng)上資源或?qū)ο蟮脑L問。Windows2000通過允許管理員為存儲在ActiveDirectory中的對象分配安全描述符實(shí)現(xiàn)訪問控制。安全描述符列出了允許訪問對象的用戶和組,以及分配給這些用戶和組的特殊權(quán)限。安全描述符還指定了需要為對象審核的不同訪問事件,文件、打印機(jī)和服務(wù)都是對象的實(shí)例。通過管理對象的屬性,管理員可以分配訪問權(quán)以及監(jiān)視用戶訪問。管理員不僅可以控制對特殊對象的訪問,也可以控制對該對象特定屬性的訪問。例如,通過適當(dāng)配置對象的安全描述符,用戶允許訪問一部分信息,如只能訪問員工姓名和辦公電話號碼,而不能訪問他們的家庭住址和住宅電話。第六十二頁,共九十七頁。總目錄2.Windows2000的安全漏洞(1)telnet漏洞telnet程序讓使用者借助一部PC機(jī)登錄到網(wǎng)絡(luò)服務(wù)器,并執(zhí)行遠(yuǎn)程服務(wù)器上的命令。問題就出在登錄功能上,這原本是為了省去使用者每次用telnet連接都必須在重新輸入用戶名稱及密碼的麻煩,而改用自動提供使用者名稱和加密密碼的方式,黑客可在網(wǎng)頁或電子郵件中植入連接,然后啟動受害者的telnet程序,以竊取密碼。一旦加密的密碼被黑客攔截,就可用密碼破解程序判斷出實(shí)際密碼。telnet的安全漏洞可能導(dǎo)致黑客懷有惡意的攻擊行為。黑客進(jìn)入受害者計算機(jī),當(dāng)受害者的計算機(jī)請示第三方計算機(jī)認(rèn)證時,又可獲取第三者的密碼。(2)本地操作漏洞telnet漏洞是一個計算機(jī)上網(wǎng)后會被黑客襲擊的漏洞,更不幸的是Windows2000中還有本地操作漏洞。簡單地說,Windows2000在啟動后出現(xiàn)一個登錄窗口,不同的用戶用不同的用戶名和密碼登錄,獲得不同的使用權(quán)限。由于Windows2000登錄漏洞的存在,使得任何個人只要在本地計算機(jī)接觸到計算機(jī),就能訪問本地計算機(jī)中的信息,其登錄驗(yàn)證窗口竟然形同虛設(shè)。第六十三頁,共九十七頁。總目錄
6.4.2UNIX/Linux操作系統(tǒng)安全管理
UNIX/Linux是一種適用于多種硬件平臺的多用戶、多任務(wù)操作系統(tǒng),其安全性是很高的。系統(tǒng)提供了三層的防御體系:賬號安全、權(quán)限安全和文件系統(tǒng)安全。1.用戶賬號和口令①默認(rèn)賬號所有的UNIX系統(tǒng)安裝完畢后都有默認(rèn)賬號,有時這些賬號有默認(rèn)的口令或者根本沒有口令。這樣,它們就成為攻擊者最好的突破口。②共享賬號UNIX系統(tǒng)的每個用戶都應(yīng)該有自己的專用賬號。如果允許用戶使用共享,即多個用戶使用相同的賬號,該賬號的安全就被破壞了。③口令安全任何登錄UNIX系統(tǒng)的人,都必須輸入口令,而口令文件只有超級用戶可以讀寫。第六十四頁,共九十七頁??偰夸?.用戶和用戶組 雖然每個UNIX用戶都有一個長達(dá)8個字符的用戶名,但在UNIX/Linux內(nèi)部只用一個數(shù)字來標(biāo)識每個用戶:用戶的標(biāo)識符(UID)。通常,系統(tǒng)為每一個用戶分配一個不同的UID。UID被規(guī)定為一個無符號的16位整數(shù),這意味著它的取值范圍是0-65535。0-19之間的UID被用來標(biāo)識系統(tǒng)函數(shù),分配給用戶使用的UID通常是從20開始。UID是操作系統(tǒng)用于識別用戶的實(shí)際信息,系統(tǒng)提供用戶名僅僅是出于方便用戶的考慮。如果兩個用戶被分配給相同的UID,系統(tǒng)將他們視為同一個用戶,即使他們有不同的用戶名和口令。兩個具有相同UID的用戶可以自由地讀取和刪除對方的文件。出于管理的方便,UNIX/Linux系統(tǒng)還劃分了用戶組,每個用戶都位于一個或者多個用戶組中。與用戶標(biāo)識一樣,每一個用戶組在系統(tǒng)內(nèi)部也用了一個整數(shù)標(biāo)識,稱為用戶組標(biāo)識(GID)。每一個UNIX/Linux系統(tǒng)都有一個UID為0的特殊用戶,它被稱作超級用戶并且被賦予用戶名“root”,其口令通常稱為“root口令”。第六十五頁,共九十七頁??偰夸?.5.1Internet安全概述1.網(wǎng)絡(luò)安全現(xiàn)狀隨著網(wǎng)絡(luò)應(yīng)用領(lǐng)域的不斷拓展,互聯(lián)網(wǎng)在全球的迅猛發(fā)展,社會的政治、經(jīng)濟(jì)、文化、教育等各個領(lǐng)域都在向網(wǎng)絡(luò)化的方面發(fā)展。與此同時,“信息垃圾”、“郵件炸彈”、“電腦病毒”、“黑客”等也開始在網(wǎng)上橫行,不僅造成了巨額的經(jīng)濟(jì)損失,也在用戶的心理及網(wǎng)絡(luò)發(fā)展的道路上投下巨大的陰影。2.網(wǎng)絡(luò)軟件自身的安全及補(bǔ)丁網(wǎng)絡(luò)系統(tǒng)軟件是運(yùn)行管理其他網(wǎng)絡(luò)軟、硬件資源的基礎(chǔ),因而其自身的安全性直接關(guān)系到網(wǎng)絡(luò)的安全。網(wǎng)絡(luò)系統(tǒng)軟件由于安全功能欠缺或由于系統(tǒng)在設(shè)計時的疏忽和考慮不周而留下安全漏洞,都會給攻擊者以可乘之機(jī),危害網(wǎng)絡(luò)的安全性。許多軟件存在著安全漏洞,一般生產(chǎn)商會針對已發(fā)現(xiàn)的漏洞發(fā)布“補(bǔ)丁(Patch)”程序。6.5Internet安全管理第六十六頁,共九十七頁。總目錄
6.5.2FTP安全管理
1.FTP的工作原理(1)FTP連接模式FTP使用兩個獨(dú)立的TCP連接:一個在服務(wù)器和客戶端之間傳遞命令(通常稱為命令通道);另一個用來傳送文件和目錄列表(通常稱為數(shù)據(jù)通道)。數(shù)據(jù)通道為端口號20和端口號21,客戶端則是用大于1023的端口。FTP支持兩種連接模式,一種叫做standard(也就是active,主動方式),另一個叫passive模式(也就是pasv,被動方式)。l
Standard模式:FTP客戶端首先和的TCP21端口建立連接,通過這個信道發(fā)送命令,客戶端需要接收資料的時候在這個信道上發(fā)送port命令。l
Passive模式:在建立控制信道的時候和Standard模式類似,當(dāng)客戶端通過這個信道發(fā)送PASV命令的時候,開啟一個位于1024和5000之間的隨機(jī)Port并且通知客戶端在這個Port上傳送資料的請求,然后
將通過這個Port進(jìn)行資料的傳送。第六十七頁,共九十七頁。總目錄(2)匿名FTP當(dāng)我們登錄到匿名FTP服務(wù)器后,可多次使用cd和dir來查看資料信息。許多FTP服務(wù)器一般把Anonymous用戶能訪問的文件放在pub子目錄下。許多目錄都含有readme或index文件,閱讀這些文件可以看到對該目錄所包含內(nèi)容的說明。列出文件看看是否有需要的資料后,把需要的資料拷貝到本地計算機(jī)中。一些站點(diǎn)經(jīng)常為匿名FTP提供空間,以便外部用戶能用它上傳文件,這個可寫空間是非常有用的,但也有不完美的地方。如果這個可寫路徑被心懷不軌的人得知,就會被Internet上的非法用戶作為非法資料的集散和中轉(zhuǎn)地,網(wǎng)上有很多盜版軟件包括黃色影像文件通常就是通過這種方法傳播的。既然匿名FTP會對網(wǎng)絡(luò)安全造成影響,在提供匿名FTP服務(wù)時就應(yīng)該格外小心??梢酝ㄟ^以下方法提高匿名FTP安全性。檢查系統(tǒng)上FTP服務(wù)的所有缺省配置情況。不是所有版本的FTP服務(wù)器都是可配置的。如果運(yùn)行的是可配置的FTP,要確保所有的delete、overwrite、rename、chmod和umask選項都是guests和anonymous用戶不能執(zhí)行的。第六十八頁,共九十七頁??偰夸?.FTP的漏洞及其防范措施(1)密碼保護(hù)(ProtectingPassword)存在漏洞:l
在FTP標(biāo)準(zhǔn)“PR85”中,F(xiàn)TP服務(wù)器允許無限次輸入密碼。l
“pass”命令以明文傳送密碼。對此漏洞能夠有兩種強(qiáng)力攻擊方式:l
在同一連接上直接強(qiáng)力攻擊。l
和服務(wù)器建立多個、并行的連接進(jìn)行強(qiáng)力攻擊。防范措施:服務(wù)器應(yīng)限制嘗試輸入口令的次數(shù),在幾次失敗后服務(wù)器應(yīng)關(guān)閉和用戶的控制連接。在關(guān)閉之前,服務(wù)器有發(fā)送返回信息碼421(服務(wù)器不可用,關(guān)閉控制連接)。另外,服務(wù)器在響應(yīng)無效的“pass”命令之前應(yīng)暫停幾秒鐘來消除強(qiáng)力攻擊的有效性。第六十九頁,共九十七頁。總目錄(2)訪問控制存在漏洞:從安全角度出發(fā),對一些FTP服務(wù)器來說,基于網(wǎng)絡(luò)地址的訪問控制是非常重要的。另外,客戶端也需要知道所進(jìn)行的連接是否與它所期望的服務(wù)器已建立。防范措施:建立連接前,雙方需要同時認(rèn)證遠(yuǎn)端主機(jī)的控制連接、數(shù)據(jù)連接的網(wǎng)絡(luò)地址是否可信。(3)端口盜用(portstealing)存在漏洞:當(dāng)使用操作系統(tǒng)相關(guān)的方法分配端口號時,通常都是按增序分配。攻擊:攻擊者可以通過端口分配規(guī)律及當(dāng)前端口分配情況,確定下一個要分配的端口,然后對端口做手腳。防范措施:由操作系統(tǒng)隨機(jī)分配端口號,或由管理員臨時分配端口號,讓攻擊者無法預(yù)測。第七十頁,共九十七頁??偰夸?4)保護(hù)用戶名(usernames)存在漏洞:當(dāng)“user”命令中的用戶名被拒絕時,在FTP標(biāo)準(zhǔn)“PR85”中定義了相應(yīng)的返回碼530。而當(dāng)用戶名有效時,F(xiàn)TP將使用返回碼331。攻擊:攻擊者可以通過user操作的返回碼確定一個用戶名是否有效。防范措施:不論用戶名是否有效FTP都應(yīng)是相同的返回碼,這樣可以避免泄露有
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 修井作業(yè)建設(shè)項目可行性研究報告
- 中央空調(diào)報價合同范本
- 入職前培訓(xùn)協(xié)議合同范本
- 上門遛狗合同范本
- 公司英文合同范本
- 2025年度裝配式集成建筑還建房買賣合同范本
- 關(guān)于鋼材合伙合同范本
- 修田間路合同范本
- 培養(yǎng)專家型校長的關(guān)鍵舉措
- 包餐合同范例
- 義務(wù)教育物理課程標(biāo)準(zhǔn)(2022年版)測試題文本版(附答案)
- 人工智能在地理信息系統(tǒng)中的應(yīng)用
- 第7章-無人機(jī)法律法規(guī)
- 藥劑科基本藥物處方用藥狀況點(diǎn)評工作表
- 拆遷征收代理服務(wù)投標(biāo)方案
- 完形療法概述
- 說課的技巧和方法專題講座
- SL631-637-2012-水利水電工程單元工程施工質(zhì)量驗(yàn)收評定標(biāo)準(zhǔn)
- 監(jiān)理質(zhì)量管理講義監(jiān)理工作的基本知識
- 煙花爆竹考試真題模擬匯編(共758題)
- 四年級數(shù)學(xué)上冊口算天天練4
評論
0/150
提交評論