校园网络安全技术与策略 毕业论文.doc_第1页
校园网络安全技术与策略 毕业论文.doc_第2页
校园网络安全技术与策略 毕业论文.doc_第3页
校园网络安全技术与策略 毕业论文.doc_第4页
校园网络安全技术与策略 毕业论文.doc_第5页
免费预览已结束,剩余45页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 1 abstract use of information technology to peoples lives, ringing all aspects of the work of the convenience and benefits of countless, but the computer information technology and other technologies, like a double-edged sword. when most people practical information technology to improve efficiency, create more wealth for the community, while others are doing the opposite use of information technology may do. they hacking of computer systems to steal confidential information, data tampering and break pots, to society is difficult to estimate the tremendous loss. according to statistics, about 20 seconds, a global computer intrusion incidents, internet firewall on the network about 1 / 4 was broken, about 70% of executives report network information disclosure of confidential information received the loss. network security is a matter of national security and sovereignty, social stability, democratic culture, inherit and carry forward the important issue of network security related to computer science, network technology, communication technology, cryptography, information security technology, applied mathematics, number theory, information theory, etc. a variety of science. this paper analyzes the current existence of network security threats and could face attack, network attack was designed and implemented defensive measures, and research-based strategy is proposed as the core of a secure, protection, detection and response as a means a campus network security system to ensure the safety of the campus network, a practical solution. for example: a firewall, authentication encryption, anti-virus technology is today commonly used method, this method of in-depth exploration of these various aspects of network security problems, can make the readers understanding of network security technology. keywords: network security, security, network, firewall, intrusion detection, telnet, tcsec, p2dr 校园网络安全技术与策略 2 摘 要 信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处, 然而计算机信息技术也和其他技术一样是一把双刃剑。当大部分人们实用信息技 术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着 相反得事。他们非法入侵他人的计算机系统窃取机密信息、篡改和破壶数据,给 社会造成难以估计的巨大损失。据统计全球约 20 秒钟就有一次计算机入侵事件 发生,internet 上的网络防火墙约 1/4 被突破,约 70%以上的网络信息主管人员报 告机密信息泄露而收到了损失。网络安全是一个关系国家安全和主权、社会的稳 定、民主文化的继承和发扬的重要问题,网络安全涉及到计算机科学、网络技术 通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种科学。 本文主要分析了当前网络安全存在的威胁和可能面临的攻击,设计了并实现 网络攻击的防御措施,并以研究成果为依据提出了一种以安全策略为核心,防护、 检测和响应为手段的一种校园网安全防范体系来保证校园网络安全的一个实用的 解决方案。比如:防火墙,认证加密技术,反病毒技术等都是当今常用的方法, 本文的这些方法深入探究各方面的网络安全问题的解决,可以使读者对网络安全 技术的深入了解。 关键字: 网络安全,安全防范,校园网,防火墙,入侵检测, telnet, tcsec,p2dr 目录 3 目录 1 概述5 2 网络安全概述6 2.1 网络安全发展与历史现状分析 .6 2.1.1 因特网的发展及其安全问题 6 2.1.2 我国网络安全现状及发展趋势 .8 2.2 网络安全含义 .10 2.3 网络安全属性 .10 2.4 网络安全机制 .11 2.4.1 网络安全技术机制 .11 2.4.2 网络安全管理机制 .12 2.5 网络安全策略 .12 2.5.1 网络安全策略的分类 .12 2.5.2 网络安全策略的配置 12 2.6 网络安全发展趋势 .13 3 网络安全问题解决对策14 3.1 计算机安全级别划分 .14 3.1.1 tcsec 简介 .14 3.1.2 gb17859 划分的特点 .17 3.1.3 安全等级标准模型 .17 3.2 防火墙技术 .18 3.2.1 防火墙的基本概念和作用 .18 3.2.2 防火墙的分类 .18 3.2.3 防火墙的工作原理 .19 3.3 入侵检测技术 .21 3.3.1 入侵检测系统 21 3.3.2 入侵检测系分类 22 3.3.3 入侵检测系 23 3.3.4 代理(agent)技术 23 3.3.5 入侵检测与防火墙实现联动 24 3.4 数据加密技术 .24 3.4.1 数据加密原理 24 3.4.2 对称密钥体系 25 3.4.3 非对称密钥体系 26 3.4.4 数据信封技术 26 3.5 反病毒技术 .27 3.5.1 计算机病毒的介绍 27 3.5.2 计算机病毒的组成和分类 27 3.5.3 计算机病毒的监测和清除 28 4 网络安全防范29 4.1telnet 入侵防范 .29 4.2 防止 administrator 账号被破解 30 4.3 防止账号被暴力破解 .30 4.4“木马” 防范 .30 4.4.1“木马”的概述 .30 4.4.2“木马”的防范措施 .31 4.5 网页恶意代码及其防范 .31 校园网络安全技术与策略 4 4.5.1 恶意代码的威胁分类 31 4.5.2 恶意代码分析 32 4.5.3 恶意代码的防范措施 33 4.6 嗅探器(sineffer) 的防范 .34 4.6.1 嗅探器工作原理 34 4.6.2 嗅探器检测与防范 34 4.7 数据密文防范措施 .35 4.8 其他网络攻击与防范措施 .37 4.8.1 源 ip 地址欺骗攻击 .37 4.8.2 源路由欺骗攻击 37 4.8.3 拒绝服务器攻击及预防措施 38 5 校园网络安全体系39 5.1 校园网络安全规范 .39 5.2 校园网络安全建议 .39 5.2.1 校园网络状况分析 39 5.2.2 校园网络安全目标 40 5.3 校园网络信息安全技术应用 .40 5.3.1 数据备份方法 40 5.3.2 防火墙技术 41 5.3.3 入侵检测技术 42 5.4 校园网络安全隐患 .42 5.5 校园网络主动和防御体系 .43 5.5.1p2dr 模型 43 5.5.2 校园网络安全防范体系 44 5.5.3 完善安全制度与管理 46 6 结论.47 致谢48 参考文献49 网络安全概述 5 1 概述 互联网的各种安全威胁时刻影响着校园网的运行和管理,加强校园网的安全 管理是当前重要任务。校园网是学校信息系统的核心,必须建立有效的网络安全 防范体系保证网络应用的安全。 校园网面临着一系列的安全问题,受到来自外部和内部的攻击(如病毒困扰, 非授权访问等)。目前国内许多高校存在校区分散的状况,各校区间通信的安全 连接还存在问题。但一般的校园网安全方案存在安全手段单一的问题,大多只是 简单地采用防火墙等有限措施来保护网络安全。而这些措施往往存在很大的局限 性,它们不能覆盖实现整个校园网安全的各个层次、各个方位,这样的网络系统 就存在很多的安全隐患。比如缺乏强健的认证、授权和访问控制等,往往使攻击 者有机可乘;管理员无法了解网络的漏洞和可能发生的攻击。传统的被动式抵御 方式只能等待入侵者的攻击,而缺乏主动防范的功能:对于已经或正在发生的攻 击缺乏有效的追查手段;对从网络进入的病毒等无法控制等,除此以外大多用户 安全意识都很淡薄,这些都是我们需要注意和解决的安全问题。 本文以“实事求是”的指导思想为原则,从计算机网络面临的各种安全威胁, 系统地介绍网络安全技术。并针对校园网络的安全问题进行研究,首先分析了高 校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了 校园网络的安全策略。本次论文研究中,我首先了解了网络安全问题的主要威胁 因素,并利用网络安全知识对安全问题进行剖析。其次,通过对网络技术的研究, 得出校园网也会面临着安全上的威胁。最后,确立了用 p2dr 模型的思想来建立 校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解决校园 网主要威胁和隐患的必要途径和措施。 校园网络安全技术与策略 6 2 网络安全概述 2.1 网络安全发展与历史现状分析 2.1.1 因特网的发展及其安全问题 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文 件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企 业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围 内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不 断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题 也日益突出。 主要表现在以下方面: 1网络的开放带来的安全问题 internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很 多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究 和应用。然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然 存在很大隐患,这些安全隐患主要可以包括为以下几点: (1)安全机制在特定条件下并非万无一失 比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限 制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无 能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行 为,防火墙是很难发觉和防范的。 (2)安全工具的使用受到人为因素的影响 一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系 统管理者和普通用户,不正当的设置就会产生不安全因素。例如,windows nt 在进行合理的设置后可以达到 c2 级的安全性,但很少有人能够对 windows nt 本 身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系 统 网络安全概述 7 是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安 全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确 性。 (3)系统的后门是难以考虑的地方 防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之 经过防火墙而很难被察觉;比如说,众所周知的 asp 源码问题,这个问题在 iis 服务器 4.0 以前一直存在,它是 iis 服务的设计者留下的一个后门,任何人都可 以使用浏览器从网络上方便地调出 asp 程序的源码,从而可以收集系统信息,进 而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙 来说,该入侵行为的访问过程和正常的 web 访问是相似的,唯一区别是入侵访 问在请求链接中多加了一个后缀。 (4)bug 难以防范 甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的 bug 被发 现和公布出来,程序设计者在修改已知的 bug 的同时又可能使它产生了新的 bug。系统的 bug 经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可 查。比如说现在很多程序都存在内存溢出的 bug,现有的安全工具对于利用这些 bug 的攻击几乎无法防范。 (5)黑客的攻击手段在不断升级 安全工具的更新速度慢,且绝大多数情况需要人为的参与才能发现以前未知 的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。当安全工具刚发 现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是 可以使用先进的、安全工具不知道的手段进行攻击。 2网络的安全的防护力脆弱,导致的网络危机 (1)warroon research 调查 根据 warroon research 的调查,1997 年世界排名前一千的公司几乎都曾被黑 客闯入。 (2)fbi 统计 据美国 fbi 统计,美国每年因网络安全造成的损失高达 75 亿美元。 (3)ernst 和 young 报告 ernst 和 young 报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损 校园网络安全技术与策略 8 失。 (4)最近一次黑客攻击 最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行 3 小时,这令 它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿 美金。由于业界人心惶惶,亚马逊(a) 、aol、雅虎(yahoo)、ebay 的 股价均告下挫,以科技股为主的那斯达克指数(nasdaq)打破过去连续三天创下新 高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八 点。 3网络安全的主要威胁因素 (1)软件漏洞 每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们 的计算机处于危险的境地,一旦连接入网,将成为众矢之的。 (2)配置不当 安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本 不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进 行正确配置,否则,安全隐患始终存在。 (3)安全意识不强 用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网 络安全带来威胁。 (4)病毒 目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入 的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制 的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发 性、破坏性等特点。因此,提高对病毒的防范刻不容缓。 (5)黑客 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑 黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种 意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。 网络安全概述 9 2.1.2 我国网络安全现状及发展趋势 因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增 长的势头。据了解,从 1997 年底到现在,我国的政府部门、证券公司、银行、 isp。icp 等机构的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障 已成为当前的迫切任务。 目前我国网络安全的现状和面临的威胁主要有: 1设备与技术的缺乏 计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息 技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 2实际操作差 全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。 3目前关于网络犯罪的法律、法规还不健全 4我国信息安全人才培养还不能满足其需要 2.1.3 校园网络面临的安全问题 其它网络一样,校园网也会受到相应的威胁,大体可分为对网络中数据信息 的危害和对网络设备的危害。具体来说包括: 1非法授权问题 即对网络设备及信息资源进行非正常使用或越权使用等。 2冒充合法用户 即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合 法用户资源的目的。 3破会数据的完整性 即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。 4干扰系统运行 指改变系统的正常运行方法,减慢系统的响应时间等手段。 5病毒与恶意的攻击 校园网络安全技术与策略 10 即通过网络传播病毒或进行恶意攻击。除此之外,校园网还面对形形色色、 良莠不分的网络资源,如不进行识别和过滤,那么会造成大量非法内容或邮件出 入,占用大量流量资源,造成流量堵塞、上网速度慢等问题。许多校园网是从局 域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有太多的设 置,这就给病毒和黑客提供了生存的空间。因此,校园网的网络安全需求是全方 位的。 2.2 网络安全含义 我国网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛, 这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲, 凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论, 都是网络安全的研究领域。 网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的 破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断 1。且在不同环 境和应用中又不同的解释。 1.运行系统安全 即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的 法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系 统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。 2.网上信息系统的安全 包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审 计、安全问题跟踪、计算机病毒防治、数据加密等。 3.网上信息传输的安全 即信息传播后果的安全、包括信息过滤、不良信息过滤等。 4.网上信息内容的安全 即我们讨论的狭义的“信息安全” ;侧重于保护信息的机密性、真实性和完 整性。本质上是保护用户的利益和隐私。 2.3 网络安全属性 网络安全具有三个基本的属性:机密性、完整性、可用性。 1.机密性 网络安全概述 11 是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技 术。 2.完整性 是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与 信息系统处于一个可靠的运行状态之下。 3.可用性 是指可以供正常被其他网络使用的相关技术。 以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、 完整性、可用性这些重要的属性。 2.4 网络安全机制 网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对 某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限 的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网 络信息安全机制应包括:技术机制和管理机制两方面的内容。 2.4.1 网络安全技术机制 网络安全技术机制包含以下内容: 1加密和隐藏 加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有 用信息隐藏在其他信息中,使攻击者无法发现。 2认证和授权 网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存 取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操 作。 3审计和定位 通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定 位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。 4完整性保证 利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可 以被验证却无法模仿时,可提供不可抵赖服务。 校园网络安全技术与策略 12 5权限和存取控制 针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操 作权力,限制其越级操作。 6任务填充 在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过 分析通信流量和破译密码获得信息难度。 2.4.2 网络安全管理机制 网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全 问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术, 采取相应的管理措施和依据相关法律制度 2.5 网络安全策略 策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所 要的结果,因此策略属于安全技术规范的最高一级。 2.5.1 网络安全策略的分类 安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安 全策略是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有, 典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为 访问数据所有则可以采用访问控制表(acl) 。这两种情况中,数据项的大小有 很大的变化,数据权力命名也可以带自己的 acl2。 基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权 通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用 户活动应该得到相应的安全标记。 2.5.2 网络安全策略的配置 开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被 动攻击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全 的需求才可以采用以下的保护: 1身份认证 检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制数据完整 性鉴别、防止数据被伪造、修改和删除。 网络安全概述 13 2信息保密 防止用户数据被泄、窃取、保护用户的隐私。 3数字签名 防止用户否认对数据所做的处理。 4访问控制 对用户的访问权限进行控制。 5不可否认性 也称不可抵赖性,即防止对数据操作的否认。 2.5.3 网络安全策略的实现流程 安全策略的实现涉及到以下及个主要方面,如图 2-1 所示 图 2-1 安全策略实现流程 1证书管理 主要是指公开密银证书的产生、分配更新和验证。 2密银管理 包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建 立实现安全策略所需的共享密银。 3安全协作 是在不同的终端系统之间协商建立共同采用的安全策略,包括安全策略实施 所在层次、具体采用的认证、加密算法和步骤、如何处理差错。 4安全算法实现 具体算法的实现,如 pes、rsa 。 5安全策略数据库 校园网络安全技术与策略 14 保存与具体建立的安全策略有关的状态、变量、指针。 2.6 网络安全发展趋势 从总的看来,对等网络将成为主流,与网格共存。网络进化的未来绿色网 络呼唤着新的信息安全保障体系。 国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如 此复杂的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综 合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶 层设计,协同解决网络安全问题。 保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是 向更高级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移 动” ,由与银行相似的机构确保它们的安全;第三,是在全世界的国家和地区建 立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户 演示在自己的计算机受到攻击时抵御攻击的能力 3。 3 网络安全问题解决对策 3.1 计算机安全级别划分 3.1.1 tcsec 简介 1999 年 9 月 13 日国家质量技术监督局公布了我国第一部关于计算机信息系 统安全等级划分的标准“计算机信息系统安全保护等级划分准则” (gb17859- 1999) 。而国外同标准的是美国国防部在 1985 年 12 月公布的可信计算机系统评 价标准 tcsec(又称桔皮书 )。在 tcsec 划分了 7 个安全等级:d 级、c1 级、c2 级、b1 级、 b2 级、b3 级和 a1 级。其中 d 级是没有安全机制的级别,a1 级是 难以达到的安全级别,如表 3-1 所示 网络安全问题解决对策 15 表 3-1 网络安全等级及安全级别的性能要求 下面对下各个安全级别进行介绍: 1d 类安全等级 d 类安全等级只包括 d1 一个级别。d1 的安全等级最低。d1 系统只为文件 和用户提供安全保护。d1 系统最普通的形式是本地操作系统,或者是一个完全 没有保护的网络。 2c 类安全等级 该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。 c 类安全等级可划分为 c1 和 c2 两类。c1 系统的可信任运算基础体制( trusted computing base 即 tcb)通过将用户和数据分开来达到安全的目的。在 c1 系统 中,所有的用户以同样的灵敏度来处理数据,即用户认为 c1 系统中的所有文档 都具有相同的机密性。c2 系统比 c1 系统加强了可调的审慎控制。在连接事件和 资源隔离来增强这种控制。c2 系统具有 c1 系统中所有的安全性特征。 3b 类安全等级 b 类安全等级可分为 b1、b2 和 b3 三类。b 类系统具有强制性保护功能。 强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。 安全级别 名 称 说明 d1 酌情安全保护 对硬件和操作系统几乎无保护,对信息的访问 无控制 c1 自选安全保护 由用户注册名和口令的组合来确定用户对信息 的访问权限 b1 被标签的安全性保护 为强制性访问控制,不允许文件的拥有者改变 其许可权限 b2 结构化保护 要求对计算机中所有信息加以标签,并且对设 备分配单个或多个安全级别 b3 安全域保护 使用安全硬件的方法来加强域的管理 终端与系统的连接途径可信任 a 核实保护 系统不同来源必须有安全措施必须在销售过程 中实施 校园网络安全技术与策略 16 b1 系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使 用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放 入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当 系统管理员创建系统或者增加新的通信通道或 i/o 设备时,管理员必须指定每个 通信通道和 i/o 设备是单级还是多级,并且管理员只能手工改变指定;单级设备 并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的 还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户 的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问 的企图。b2 系统必须满足 b1 系统的所有要求。另外,b2 系统的管理员必须使 用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。b2 系统 必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络 连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基 础体制能够支持独立的操作者和管理员。b3 系统必须符合 b2 系统的所有安全需 求。b3 系统具有很强的监视委托管理访问能力和抗干扰能力。b3 系统必须设有 安全管理员。b3 系统应满足以下要求: (1)产生可读列表 b3 必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访问 权的用户列表说明。 (2)身份验证 b3 系统在进行任何操作前,要求用户进行身份验证。 (3)验证用户 b3 系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计 者必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个 被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。 4a 类安全等级 a 系统的安全级别最高。目前,a 类安全等级只包含 a1 一个安全类别。a1 类与 b3 类相似,对系统的结构和策略不作特别要求。a1 系统的显著特征是,系 统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必 须运用核对技术来确保系统符合设计规范。a1 系统必须满足下列要求:系统管 理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必须 由系统管理员进行;系统管理员进行的 每一步安装操作都必须有正式文档。 网络安全问题解决对策 17 3.1.2 gb17859 划分的特点 gb17859 把计算机信息安全保护能力划分为 5 个等级,它们是:系统自我保 护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。这 5 个级别的安全强度从低到高排列让高一级包括低一级的安全能力,如表 3-2 所 示。 表 3-2 gb17859 的划分标准 安全能力 一级 二级 三级 四级 五级 自主访问控 制 强制访问控 制 标记 身份鉴别 客体重用 审计 数据完整 隐蔽信道分 析 可信路径 可信恢复 注: “”:新增功能;“”:比上一级功能又所扩展;“”:与上一级功能相同。 3.1.3 安全等级标准模型 计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流 模型等三类模型,它们是定义计算机信息系统安全等级划分标准的依据。 1访问监控模型 是按 tcb 要求设计的,受保护的客体要么允许访问,要么不允许访问。 2常用安全模型 是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密和无密 4 种 敏感级。 3信息流模型 校园网络安全技术与策略 18 是计算机中系统中系统中信息流动路径,它反映了用户在计算机系统中的访 问意图。信息流分直接的和间接的两种。 3.2 防火墙技术 随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来, 防火墙作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和 研发机构的亲睐。 3.2.1 防火墙的基本概念和作用 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行 预先制定的访问控制策略,决定了网络外部与网络内部的访问方式。 在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有: 1拒绝未经授权的用户访问内部网和存取敏感数据 2允许合法用户不受妨碍地访问网络资源 (1)作为网络安全的屏障 一个防火墙作为阻塞节点和控制节点能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协议才能通过防 火墙,所以网络环境变得更安全。 (2)可以强化网络安全策略 通过以防火墙为中心的安全方案配置,能将所有的安全软件配置在防火墙上, 体现集中安全管理更经济。 (3)对网络存取和访问进行检测审计 如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日 志记录,同时也能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能 进行适当的报警,并提供网络是否受到监测和攻击的详细信息。 (4)防止内部信息的外泄 通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限 制了局部重点或敏感网络安全问题对全局网络造成的影响。 (5)协议的支持 支持具有因特网服务性的企业内部网络技术体系 vpn。 3.2.2 防火墙的分类 网络安全问题解决对策 19 防火墙的分类有很多种。根据受保护的对象,可以分为网络防火墙的单机防 火墙;根据防火墙主要部分的形态,可以分为软件防火墙和硬件防火墙;根据防 火墙使用的对象,可以分外企业防火墙和个人防火墙;根据防火墙检查数据包的 位置,可以分外包过滤、防火墙应用代理防火墙和检测防火墙。 3.2.3 防火墙的工作原理 从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保 障内部网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器 4。有效地监控了内部网和外部网的任何活动,保证了内部网络的安全,其一般 逻辑位置如图 3-1 所示。 图 3-1 防火墙的逻辑示意图 防火墙根据功能实现在 tcp/ip 网络模型中的层次,其实现原理可以分为三 类:在网络层实现防火墙功能为分组过滤技术;在应用层实现防火墙功能为代理 服务技术;在网络层,ip 层,应用层三层实现防火墙为状态检测技术。 1分组过滤技术 实际上是基于路由器技术,它通常由分组过滤路由器对 ip 分组进行分组选 择,允许或拒绝特定的 ip 数据包,工作于 ip 层。如表 3-3 所示。 校园网络安全技术与策略 20 表 3-3 分组过滤技术工作特点 输入数据流 过滤一般基于一个 ip 分组的以下各域:第一、源/目的 ip 地址;第二、tcp/udp 源/目 的端口。前者的过滤,即根据制定的安全规则,过滤掉具有特定 ip 地址的数据分组,从而保 护内部网络;后者则是为分组过滤提供了更大的灵活性。 2代理服务技术 以一个高层的应用网关作为代理服务器,接受外来的应用连接请求,在代理 服务器上进行安全检查后,再与被保护的应用服务器连接,使外部用户可以在受 控制的前提下使用内部网络的服务,如图 3-2 所示。 客 户 网 关 服务器 发送请 求 转发请 求 转发请求 请求响应 图 3-2 代理服务器原理示意 表 3-4 代理服务技术工作特点 输入数据 流 5、应用层 4、tcp 层 3、ip 层 2、数据链路层 1、物理层 5、应用层 4、tcp 层 3、ip 层层 2、数据链路层 1、物理层 输出数据 流 输出数据流 网络安全问题解决对策 21 输出数 据流 输入数 据流 由于代理服务作用于应用层,它能解释应用层上的协议,能够作复杂和更细 粒度的访问控制;同时,由于所有进出服务器的客户请求必须通过代理网关的检 查,可以作出精细的注册和审计记录,并且可以与认证、授权等安全手段方便地 集成,为客户和服务提供更高层次的安全保护。 3状态检测技术 此技术工作在 ip/tcp/应用层,它结合了分组过滤和代理服务技术的特点, 它同分组过滤一样,在应用层上检查数据包的内容,分析高层的协议数据,查看 内容是否符合网络安全策略。如表 3-4 所示。 表 3-4 状态检测技术工作情况 3.3 入侵检测技术 仅仅依赖防火墙并不能保证足够的安全,为了解决非法入侵所造成的各种安 全问题,安全厂商提出了建立入侵检测系统的解决方法。入侵检测技术是防火墙 技术的有效补充,通过对计算机或计算机系统中的若干关键点收集信息并对其进 行分析,从中发现网络中或系统中潜在的违反安全策略的行为和被攻击的迹象。 3.3.1 入侵检测系统 入侵检测系统功能构成,包括事件提取、入侵分析、入侵响应和远程管理 四部分如图 3-3 所示。 3-3 入侵检测组成图 3-3 入侵检测组成图 5、应用层 4、tcp 层 3、ip 层层 2、数据链路层 1、物理层 校园网络安全技术与策略 22 入侵检测所利用的信息一般来自以下四个方面:系统和网络日志文件、目录和文 件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。常用的 分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已 知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。 统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述, 统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行 为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。 3.3.2 入侵检测系分类 入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系 统资源的滥用和误用。根据不同的检测方法,将入侵检测分为异常入侵检测和误 用人侵检测。 1异常检测 又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。 首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行 为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表 现出具体行为来进行检测,是一种间接的方法。常用的具体方法有:统计异常检 测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶 斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、 基于机器学习异常检测方法、基于数据采掘异常检测方法等。 采用异常检测的关键问题有如下两个方面: 2误用检测 (1)特征量的选择 在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确 地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖 系统或用户的行为特征。 (2)参考阀值的选定 由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的 选定是非常关键的。阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚 警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的 因素。由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的 网络安全问题解决对策 23 选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对 于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用 户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。 3.3.3 入侵检测系 入侵检测就是通过对系统数据的分析、发现非授权的网络访问和攻击行为, 然后采取报警、切断入侵线路等对抗措施。为此目的而设计的系统称为入侵检测 系统。一个简单的入侵检测系统,如图 3-4 所示。 图 3-4 简单的入侵检测系统 入侵检测系统的基本任务:通过实时检测网络系统状态,判断入侵行为发生, 并产生报警。从功能实现的角度可以把这个系统划分为三大模块:信息收集模块、 信息处理与通讯模块、入侵判断与反应模块。其中信息收集模块与特定的环境, 监视的对象有比较密切的关系:信息处理与通讯模块,是对所收集到的数据进行 预处理和分类,然后把处理的结果按照一定的格式传输给检测判断模块。最后由 检测判断模块根据一定的安全策略判断入侵行为的发生并采取相应的反击。随着 网络系统结构的复杂化和大型化,系统的弱点或漏洞将趋向于分布式。另外,入 侵行为不再是单一的行为,而是表现出相互协作入侵的特点。入侵检测系统要求 可适应性、可训练性、高效性、容错性、可扩展性等要求。不同的 ids 之间也需 要共享信息,协同检测。 3.3.4 代理(agent)技术 代理(agent) 是指能在特定的环境下无须人工干预和监督完成某项工作的实 体。它具有自适应性、智能性和协作性。代理既能独立地完成自己的工作,又能 与其它代理协作共同完成某项任务,且代理能够接受控制并能感知环境的变化而 影响环境。代理分布于系统中的关键点及关键服务器,包括防火墙、对外提供各 校园网络安全技术与策略 24 项服务的服务器、内部网关和服务器,完成绝大多数的入侵检测和响应任务。代 理可以针对特定的应用环境进行配置和编程,使得代理占用负载最小。同时,代 理可以与其它代理和中心服务器进行有限的交互,交换数据和控制信息。由于代 理是独立的功能实体,在一个多代理系统中,单个的功能代理能够增加到系统中 去或从系统中删除,并且能够对某个代理进行重配置,而不会影响到系统的其它 部分。可以看到,在一个由多代理组成的入侵检测系统中,单个代理的失效只会 影响到该代理和与之协作的部分代理,系统的其它部分仍能正常工作。如果能将 入侵检测系统的功能合理地分配给各个代理,就能大大减少系统失效的风险。多 代理系统所具有的这些优点使之能较好地解决常规入侵检测系统的缺陷。 3.3.5 入侵检测与防火墙实现联动 防火墙与入侵检测这两种技术具有较强的互补性。目前,实现入侵检测和防 火墙之间的联动有两种方式可以实现,一种是实现紧密结合,即把入侵检测系统 嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙 的数据流。所有通过的包不仅要接受防火墙检测规则的验证,还需要经过入侵检 测,判断是否具有攻击性,以达到真正的实时阻断,这实际上是把两个产品合成 一体。但是,由于入侵检测系统本身也是一个很庞大的系统,所以无论从实施难 度、合成后的性能等方面都会因此受到很大影响。所以,目前还没有厂商做到这 一步,仍处于理论研究阶段。但是不容否认,各个安全产品的紧密结合是一种趋 势。第二种方式是通过开放接口来实现联动,即防火墙或者入侵检测系统开放一 个接口供对方调用,按照一定的协议进行通讯、警报和传输。目前开放协议的常 见形式有:安全厂家提供 ids 的开放接口,供各个防火墙厂商使用,以实现互动。 这种方式比较灵活,不影响防火墙和入侵检测系统的性能。 3.4 数据加密技术 数据机密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息 进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可 为信息提供相当大的安全保护。 3.4.1 数据加密原理 数据加密是通过某种函数进行变换,把正常数据包文(称为明文或明码)转 换为密文(密码) 。解密是指把密文还原成明文的过程。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论