计算机应用技术专业毕业论文--计算机网络安全与防范.doc_第1页
计算机应用技术专业毕业论文--计算机网络安全与防范.doc_第2页
计算机应用技术专业毕业论文--计算机网络安全与防范.doc_第3页
计算机应用技术专业毕业论文--计算机网络安全与防范.doc_第4页
计算机应用技术专业毕业论文--计算机网络安全与防范.doc_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

I 目 录 引言 .- 1 - 第 1 章 网络安全发展问题 - 2 - 1.1 网络安全发展历史与现状分析- 2 - 1.1.1 网络的开放性带来的安全问题.- 2 - 1.1.2 网络安全的防护力脆弱,导致的网络危机.- 3 - 1.1.3 网络安全的主要威胁因素.- 3 - 第 2 章 网络安全概述 - 5 - 2.1 网络安全的含义- 5 - 2.2 网络安全的属性- 5 - 2.3 网络安全机制- 5 - 2.3.1 网络安全技术机制- 6 - 2.3.2 网络安全管理机制- 6 - 2.4 网络安全策略- 6 - 2.4.1 安全策略的分类- 6 - 2.4.2 安全策略的配置- 7 - 2.4.3 安全策略的实现流程- 7 - 2.5 网络安全发展趋势- 7 - 第 3 章 网络安全问题解决对策 - 9 - 3.1 计算机安全级别的划分- 9 - 3.1.1 TCSEC 简介- 9 - 3.1.2 GB17859 划分的特点- 9 - 3.1.3 全等级标准模型.- 10 - 3.2 防火墙技术- 10 - 3.2.1 防火墙的基本概念与作用- 11 - 3.2.2 防火墙的工作原理- 12 - 第 4 章 网络安全防范 - 13 - 4.1 TELNET 入侵防范.- 13 - 4.2 防止 ADMINISTRATOR 账号被破解 .- 14 - 4.3 防止账号被暴力破解- 14 - 4.4 “木马”防范措施 - 14 - 4.4.1“木马”的概述- 14 - 4.4.2 “木马”的防范措施.- 14 - 4.5 网页恶意代码及防范- 15 - 4.5.1 恶意代码分析- 15 - 4.5.2 网页恶意代码的防范措施- 16 - 总结 .- 17 - 参考文献 .- 18 - 致谢 .- 19 - 引言 随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚 至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一 定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业 务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境 更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低, 安全性变差。 随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一 定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁, 即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的 法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了 对网络安全的迫切需求。 本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应 采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。 论文的主要结构: 第一章:叙述网络安全发展与现状,及其所面对的问题。 第二章:网络安全的属性和网络安全的机制。 第三章:根据网络所面对的问题所给的对策,叙述防火墙的基本概念和作用再分 析防火墙的工作原理。 第四章:网络安全的防范。根据第三章的问题分析,在具体的模块上实现相对应 的功能。 - 1 - 第一章 计算机网络安全的概述 1.1 网络安全发展历史与现状分析 随着计算机技术的发展, 在计算机上处理业务已由基于单机的数学运算、 文件 处理, 基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂 的内部 网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共 享和业务 处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在 连结信息能 力、流通能力提高的同时,基于网络连接的安全问题也日益突出。 主要表现在以下方面: 1.1.1 网络的开放性带来的安全问题 Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安 全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。 然 而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患, 这 些安全隐患主要可以包括为以下几点: (1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安 全 工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网 络之 间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入 侵行为 和内外勾结的入侵行为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果, 在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不 安 全因素。例如,Windows NT 在进行合理的设置后可以达到 C2 级的安全性,但很少 有人 能够对 Windows NT 本身的安全策略进行合理的设置。虽然在这方面,可以通过 静态扫 描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基 于一种缺 省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难 判断设置的 正确性。 (3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情 况 下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的 ASP 源 码问题,这个问题在 IIS 服务器 4.0 以前一直存在,它是 IIS 服务的设计者留 下的一个 后门,任何人都可以使用浏览器从网络上方便地调出 ASP 程序的源码,从而 可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的, 因为对于防 火墙来说,该入侵行为的访问过程和正常的 WEB 访问是相似的,唯一区别 是入侵访问在 请求链接中多加了一个后缀。 (4) BUG 难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新 的 BUG 被发现和公布出来,程序设计者在修改已知的 BUG 的同时又可能使它产生了新 的 BUG。系统的 BUG 经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可 查。 比如说现在很多程序都存在内存溢出的 BUG,现有的安全工具对于利用这些 BUG 的攻击 几乎无法防范。 (5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要 人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反 应 迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现 了。 因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 1.1.2 网络安全的防护力脆弱,导致的网络危机 (1)根据 Warroon Research 的调查, 1997 年世界排名前一千的公司几乎都曾被黑 客 闯入。 (2) 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。 (3) Ernst 和 Young 报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损 失。 (4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行 3 小时,这令它 损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。 由 于业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!)、eBay 的股价均告下 挫, 以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫 了六十 三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。 1.1.3 网络安全的主要威胁因素 (1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这 就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那 么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺 - 3 - 口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进 行正确 配置,否则,安全隐患始终存在。 (3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共 享等都会对网络安全带来威胁。 (4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插 入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的 一组 计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破 坏性等 特点。因此,提高对病毒的防范刻不容缓。 (5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。 电 脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种 意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的 势 头。据了解,从 1997 年底到现在,我国的政府部门、证券公司、银行、ISP, ICP 等机构 的计算机网络相继遭到多次攻击。 因此, 加强网络信息安全保障已成为当前 的迫切任务。 目前我国网络安全的现状和面临的威胁主要有: (1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技 术 和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。 (3)目前关于网络犯罪的法律、法规还不健全。 (4)我国信息安全人才培养还不能满足其需要。 第 2 章 网络安全概述 2.1 网络安全的含义 网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为 目 前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网 络上 信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研 究领域。 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、 更改、泄露,系统连续可靠正常地运行,网络服务不中断 1 。且在不同环境和应 用中又 不同的解释。 (1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环 境 和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计 算机 操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。 (2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取 权 限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 (3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息 过 滤等。 (4)网络上信息内容的安全:即我们讨论的狭义的“信息安全” ;侧重于保护信 息 的机密性、真实性和完整性。本质上是保护用户的利益和隐私。 2.2 网络安全的属性 网络安全具有三个基本的属性:机密性、完整性、可用性。 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要 范措 施是密码技术。 (2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确 保 信息与信息系统处于一个可靠的运行状态之下。 以上可以看出:在网络中,维护 信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性。 2.3 网络安全机制 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些 潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下 合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机 制应包括:技术机制和管理机制两方面的内容。 2.3.1 网络安全技术机制 网络安全技术机制包含以下内容: - 5 - (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护; 隐 藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。 (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋 予 和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施 正确 的操作。 (3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受 到 攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。 (4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息 源 的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 (5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。 (6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加 攻 击者通过分析通信流量和破译密码获得信息难度。 2.3.2 网络安全管理机制 网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题, 必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的 管 理措施和依据相关法律制度。 2.4 网络安全策略 策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的 结 果,因此策略属于安全技术规范的最高一级。 2.4.1 安全策略的分类 安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策 略 是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的 作法 为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所 有则可 以采用访问控制表(ACL) 。这两种情况中,数据项的大小有很大的变化,数 据权力命名 也可以带自己的 ACL 。基于规则的安全策略是指建立在特定的,个体化属 性之上的授权准则,授权通常依 赖于敏感性。在一个安全系统中,数据或资源应该标 注安全标记,而且用户活动应该得 到相应的安全标记。 2.4.2 安全策略的配置 开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻 击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才 可 以采用以下的保护: (1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控 制 数据完整性鉴别、防止数据被伪造、修改和删除。 (2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。 (3)数字签名;防止用户否认对数据所做的处理。 (4)访问控制;对用户的访问权限进行控制。 (5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。 2.4.3 安全策略的实现流程 安全策略的实现涉及到以下及个主要方面, (1)证书管理。主要是指公开密银证书的产生、分配更新和验证。 (2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端 系统之间建立实现安全策略所需的共享密银。 (3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安 全 策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。 (4)安全算法实现:具体算法的实现,如 PES、RSA. (5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。 2.5 网络安全发展趋势 总的看来,对等网络将成为主流,与网格共存。网络进化的未来绿色网络呼 唤 着新的信息安全保障体系。 国际互联网允许自主接入,从而构成一个规模庞大的, 复杂的巨系统,在如此复杂 的环境下,孤立的技术发挥的作用有限,必须从整体的和 体系的角度,综合运用系统论, 控制论和信息论等理论,融合各种技术手段,加强自 主创新和顶层设计,协同解决网络 安全问题。 保证网络安全还需严格的手段,未来 - 7 - 网络安全领域可能发生三件事,其一是向更高 级别的认证转移;其二,目前存储在用 户计算机上的复杂数据将“向上移动” ,由与银 行相似的机构确保它们的安全; 第 三, 是在全世界的国家和地区建立与驾照相似的制度, 它们在计算机销售时限制计 算机的运算能力,或要求用户演示在自己的计算机受到攻击 时抵御攻击的能力 。 第 3 章 网络安全问题解决对策 3.1 计算机安全级别的划分 3.1.1 TCSEC 简介 1999 年 9 月 13 日国家质量技术监督局公布了我国第一部关于计算机信息系统安 全 等级划分的标准“计算机信息系统安全保护等级划分准则” (GB17859-1999) 。 而国外同 标准的是美国国防部在 1985 年 12 月公布的可信计算机系统评价标准 TCSEC(又称桔皮 书)。在 TCSEC 划分了 7 个安全等级:D 级、C1 级、C2 级、B1 级、 B2 级、B3 级和 A1 级。 其中 D 级是没有安全机制的级别,A1 级是难以达到的安全级别, 3.1.2 GB17859 划分的特点 (1)D 类安全等级:D 类安全等级只包括 D1 一个级别。D1 的安全等级最低。D1 系统只为文件和用户提供安全保护。D1 系统最普通的形式是本地操作系统,或者 是 一个完全没有保护的网络。 (2)C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任 提供审计能力。C 类安全等级可划分为 C1 和 C2 两类。C1 系统的可信任运算基础 体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。 在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的 所 有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制。在连接 事 件和资源隔离来增强这种控制。C2 系统具有 C1 系统中所有的安全性特征。 (3)B 类安全等级:B 类安全等级可分为 B1、B2 和 B3 三类。B 类系统具有强制 性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用 户存 取对象。B1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度 标记; 系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非 标记的对象 放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的 安全级别;当系 统管理员创建系统或者增加新的通信通道或 I/O 设备时,管理员 必须指定每个通信 通道和 I/O 设备是单级还是多级,并且管理员只能手工改变指 定;单级设备并不保 持传输信息的灵敏度级别;所有直接面向用户位置的输出(无 论是虚拟的还是物理的) 都必须产生标记来指示关于输出对象的灵敏度;系统必 须使用用户的口令或证明来决 定用户的安全访问级别;系统必须通过审计来记录 未授权访问的企图。B2 系统必须 满足 B1 系统的所有要求。另外,B2 系统的管理 员必须使用一个明确的、文档化的 安全策略模式作为系统的可信任运算基础体制。 B2 系统必须满足下列要求:系统必 须立即通知系统中的每一个用户所有与之相关 的网络连接的改变;只有用户能够在可 信任通信路径中进行初始化通信;可信任 运算基础体制能够支持独立的操作者和管理 员。 B3 系统必须符合 B2 系统的所有安 全需求。B3 系统具有很强的监视委托管理 访问能力和抗干扰能力。B3 系统必须设 有安全管理员。B3 系统应满足以下要求: (a) B3 必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访 问权的用 户列表说明; (b)B3 系统在进行任何操作前,要求用户进行身份验证; (c)B3 系统 验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计 者必须正确区分可 信任的通信路径和其他路径;可信任的通信基础体制为每一个 被命名的对象建立安全 审计跟踪;可信任的运算基础体制支持独立的安全管理。 (4)A 类安全等级:A 系统的安全级别最高。目前,A 类安全等级只包含 A1 一个 安全类别。A1 类与 B3 类相似,对系统的结构和策略不作特别要求。A1 系统的显 著 特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析 后,设 计者必须运用核对技术来确保系统符合设计规范。A1 系统必须满足下列要 求:系统 管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操 作都必须由 系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。 - 9 - 3.1.3 全等级标准模型 计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型 等 三类模型,它们是定义计算机信息系统安全等级划分标准的依据。 (1)访问监控模型:是按 TCB 要求设计的,受保护的客体要么允许访问,要么 不允许 访问。 (2)常用安全模型:是一种多级安全模型,即它所控制的信息分为绝密、机密、 秘密 和无密 4 种敏感级。 (3)信息流模型:是计算机中系统中系统中信息流动路径,它反映了用户在计算 机系 统中的访问意图。信息流分直接的和间接的两种。 3.2 防火墙技术 随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火 墙 作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构 的亲睐。 图 3.1 3.2.1 防火墙的基本概念与作用 防火墙(图 3.1)是指设置在不同网络或网络安全域之间的一系列部件的组合,它 执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。 在网络中, 防火墙实际是一种隔离技术,它所执行的隔离措施有: (1)拒绝未经授权的用户访问内部网和存取敏感数据。 (2)允许合法用户不受妨碍地访问网络资源。 而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目 的 是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用: - 11 - (1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一 个 内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应 用协 议才能通过防火墙,所以网络环境变得更安全。 (2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的 安 全软件配置在防火墙上,体现集中安全管理更经济。 (3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防 火 墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据, 当发 生可疑动作时, 防火墙能进行适当的报警, 并提供网络是否受到监测和攻击的 详细信息。 (4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重 点 网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。 (5)支持具有因特网服务性的企业内部网络技术体系 VPN。 3.2.2 防火墙的工作原理 从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内 部 网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器。 防火墙根据功能实现在 TCP/IP 网络模型中的层次,其实现原理可以分为三类: 在 网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理服务技术; 在 网络层,IP 层,应用层三层实现防火墙为状态检测技术。 (1)分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对 IP 分 组进行分组选择,允 许或拒绝特定的 IP 数据包,工作于 IP 层。 (2)代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连 接请求,在代理服务器 上进行安全检查后,再与被保护的应用服务器连接,使外部用 户可以在受控制的前提下 使用内部网络的服务,由于代理服务作用于应用层,它能解 释应用层上的协议,能够作复杂和更细粒度的 访问控制;同时,由于所有进出服务器 的客户请求必须通过代理网关的检查,可以作出 精细的注册和审计记录,并且可以与 认证、授权等安全手段方便地集成,为客户和服务 提供更高层次的安全保护。 (3)状态检测技术 此技术工作在 IP/TCP/应用层,它结合了分组过滤和代理服务 技术的特点,它同分 组过滤一样,在应用层上检查数据包的内容,分析高层的协议数 据,查看内容是否符 合网络安全策略。 第 4 章 网络安全防范 4.1 telnet 入侵防范 Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协 议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使 用者的电脑上使用 telnet 程序, 用它连接到服务器。 终端使用者可以在 telnet 程 序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输 入一样。 可以在本地就能控制服务器。要开始一个 telnet 会话,必须输入用户名 和密码来登 录服务器。Telnet 是常用的远程控制 Web 服务器的方法。 telnet 可能是黑客常用的 攻击方式,我们可以通过修改 telnet 服务端口,停用 telnet 服务,甚至把 telnet 控 制台管理工具删除。 图 4.1 - 13 - 4.2 防止 Administrator 账号被破解 Windows 2000/xp/2003 系统的 Administrator 账号是不能被停用的,也不能设置 安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解,为了防 止这 种侵入,我们可以把 Administrator 账号更名:在“组策略”窗口中,依次展开 “本地计算机策略”/“计算机配置”/“windows 设置”/“安全设置”/“本地策略” /“安全选 项”功能分支。 (如图 4.1)重命名系统管理员帐户“属性”对话框,在此 输入新的管理员名称,尽量把它为普通用户,然后另建一个超过 10 位的超级复杂密 码,并对该账号启用审核,这样即使黑客费力破解到密码也杀一无所获。另外为了防 止黑客通过 Guest 账号登录计算机,可以在“组策略”中删除 Guest 账号。 4.3 防止账号被暴力破解 黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账 号 紧密相连。 防范方法:通过修改注册表来禁用空用户连接。 4.4 “木马”防范措施 4.4.1“木马”的概述 特洛伊木马是一种隐藏了具有攻击性的应用程序。 与病毒不同, 它不具备复制 能力, 其功能具有破坏性。 大部分“木马”采用 C/S 运行模式,当服务端在目标计 算机上被运行后,打开一个 特定的端口进行监听,当客户端向服务器发出连接请求时, 服务器端的相应程序会自动 运行来应答客户机的请求。 4.4.2 “木马”的防范措施 (1)检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途 径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己, “木 马”会在每次服务端启动时自动装载到系统中。 (2)查看注册表。 (3)查找“木马”的特征文件, “木马”的一个特征文件是 kernl32.exe,另一 个是 sysexlpr.exe,只要删除了这两个文件, “木马”就不起作用了,但是需要注 意的是 sysexlpr.exe 是和文本文件关联的,在删除时,必须先把文本文件跟 notepod 关联上, 否则不能使用文本文件。 4.5 网页恶意代码及防范 目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种: (1)消耗系统资源。 (2)非法向用户硬盘写入文件。 (3)IE 泄露,利用 IE 漏洞,网页可以读取客户机的文件,就可以从中获得用户 账号 和密码。 (4)利用邮件非法安装木马。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论