(计算机应用技术专业论文)论企业信息安全管理.pdf_第1页
(计算机应用技术专业论文)论企业信息安全管理.pdf_第2页
(计算机应用技术专业论文)论企业信息安全管理.pdf_第3页
(计算机应用技术专业论文)论企业信息安全管理.pdf_第4页
(计算机应用技术专业论文)论企业信息安全管理.pdf_第5页
已阅读5页,还剩102页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 当今时代,信息是一个国家最重要的资源之一,信息与网络 的运用亦是二十一世纪国力的象征,以网络为载体、信息资源为 核心的新经济改变了传统的资产运营模式。 信息作为企业的资源,需要安全的防护。人们在实践中逐渐 认识到科学的管理是解决信息安全问题的关键。 信息的重要性使得企业面临着来自各方面的层出不穷的挑 战。通过网络对企业网络进行攻击获取企业信息更成为企业面临 最为严重的问题。对攻击者来说,通过网络获取企业信息,不仅 经济有效,而且同到企业去盗窃资料比更安全。每年网络攻击的 次数和范围呈逐年上升的趋势,由此引起的信息泄露事件也逐年 增多。 信息安全的内涵也在不断的延伸,从最初的信息保密性发展 到信息的完整性、可用性、可控性和不可否认性,进而又发展为 “攻( 攻击) 、防( 防范) 、测( 检测) 、控( 控制) 、管( 管理) 、 评( 评估) ”等多方面的基础理论和实施技术。 本文以中华人民共和国公安部2 0 0 4 年全国信息网络安全状 况调查分析报告的情况作为课题来源,首先阐述了网络和网络安 全的定义,然后比较了各种网络攻击和防护技术,接着对安全计 划按组成部分分别作了概述,再就安全计划的重要的几个方面 ( 风险分析、安全需求和安全策略) 进行详细叙述,最后就企业 安全控制体系的两个方面一一安全管理体系和安全技术体系作 了详细的规划。 本文研究的内容主要包括下面几点: 1 详细介绍了网络攻击技术,并按攻击目标和攻击技术两种 进行分类概述,同时介绍了攻击步骤。 2 分类介绍了网络防护技术,并根据各种网络防护技术的不 同特点,分析了其对不同分类标准下的网络攻击技术的防护范 围。 3 概述安全计划的定义、意义、内容、组织和实施,简述了 各组成部分的内容。 4 详细介绍安全风险分析的定义、方法、步骤和优点,提出 了风险暴露量和风险杠杆的计算公式。 5 详细介绍安全需求的定义、来源和内容。 6 详细介绍安全策略的定义、目的、角色、内容和特点。 7 简述安全控制体系的定义和组成。 8 详细介绍安全管理体系的各种内容,包括口令的修改和日 志的保存的规定、应用软件开发的限制等内容。 9 针对w i n 2 0 0 0s e r v e r 和u n i x 服务器为国内企业使用 主流服务器系统的现状,为实现堵塞漏洞和防止攻击的目的,建 立了安全技术三维模型和安全平台模型,对硬件、系统软件、网 络通信平台和应甩安全平台等各方面进行安全设计和规划( 如确 定网络通信平台中应规定对称算法密钥和非对称算法密钥的长 度,确定应用安全平台中建立授权( c a ) 中心) ,并采用安全漏 洞扫描和安全监控等技术手段做保障,以可靠性设计手段做灾后 处理的设计,致力于提高企业的信息安全管理水平。 关键词安全计划安全管理体系安全技术体系 a b s t r a c t n o w , m ei n f o r m a t i o ni so n eo fn a t i o n a lm o s t i m p o n a n t r e s o u r c e s t h eu t i l i z a t i o no fm ei n f o m l a t i o na n dt h en e t w o r ki st h e s y m b o lo f2ls tc e n t u 巧n a t i o n a ls t r e n g t h s t h en e we c o n o m yt h a t t a k et h en e t w o r ka st h ec a r r i e ra n dt r e a ti n f b r m a t i o nr e s o u r c ea st h e c o r ec h a n g e dt h et r a d i t i o n a lp r o p e r t yo p e r a t i o np a 札e f n a sr e s o u r c eo fm ee n t e 印r i s e ,t h ei n f o r m a t i o nn e e d ss a f e p r o t e c t i o n i nt h ep r a c t i c e ,t h ep e o p l er e a l i z e dg f a d u a l l yt h a tt h e s c i e n c em a n a g e m e n ti st h ek e yt os o l v et h ei n f o n l l a t i o n s e c u r i t y q u e s t l o n t h e i m p o r t a n c eo fi n f o r m a t i o nc a u s e st h ee n t e 叩r i s et of a c et h e c h a l l e n g et h a tc o m e s 矗o m w h i c hv a r i o u sa s p e c t se m e 唱e so n ea r e r a n o t h e r i n c e s s a n t l y a t t a c k i n g t h e e n t e 印f i s e n e 押o r kt o g e t e n t e 印r i s ei n f o n n a t i o nt h r o u 曲t h en e 铆o r kb e c o m et h em o s ts e r i o u s i s s u et h a tt h e e n t e r p r i s e f - a c e dw i t h f o rt h ea g g r e s s o r ,g e t t i n g e n t e 印r i s e i n f o n n a t i o n m r o u 曲n e 觚o r k , i sn o t o n l ye c o n o m y e f 免c t i v e ,b u ta l s os a f e rt h a ng o i n gt h e e n t e r p r i s e t os t e a lt h e m a t e r i a l e v e f yy e a r ,t h et e n d e n c yo f t h et i m e sa n dt h es c o p eo f t h en e t 、v o r l (a t t a c kr i s e s y e a rb yy e a r , f o rt h i sr e a s o n ,t h e i n f o h l l a t i o nr e v e l a t i o ne v e n ta l s oi n c r e a s e sy e a rb yy e a r t h e s e c u r i t yc o n n o t a t i o no fi n f o h n a t i o na l s oi s e x t e n d i n g , d e v e l o p s f r o mt h e s e c r e c yt o t h e i n t e g r i t y , t h e u s a b i l i t y , t h e l , c o n 仃o l l a b i l i t ya n du n d e n y a b i l i t y ,t h e nt h ed e v e l o p m e n ti s ”a t t a c k s ( a t t a c k ) ,g u a r d sa g a i n s t ( g u a r d ) ,m e a s u r e d ( e x a m i n a t i o n ) ,c o n t r 0 1 s ( c o n t r 0 1 ) ,t h et u b e ( n l a n a g e m e n t ) ,c o m m e n t s ( 印p r a i s a l ) ”a n ds oo n t h ev a r i o u sb a s i ct h e o ua n dt h ei m p l e m e n t a t i o nt e c h n o l o g y i ti st h et o p i ct h a tt h es i t u a t i o no fn e t w o r ks e c u r i t yi nt h en a t i o n i n f o n n a t i o nr 印o r t e db yp e o p l e sr e p u b l i co fc h i n am i n i s t r yo f p u b l i cs e c u r i t ) ,i n 2 0 0 4 f i r s t l y ,n e 撕o r ka n dn e 俩o r ks e c u r i t y d e 行n i t i o nw e r ee l a b o r a t e d s e c o n d l y ,e a c hk i n do fn e t w o r ka t t a c k a n dp r o t e c t i o nt e c h n 0 1 0 9 yw a sc o m p a r e dw i t he a c h0 t h e r t h i r d l y , a c c o r d i n gt ot h ec o n s t i t u e n t ,t h es a f ep l a nw a ss e p a r a t e l ye ) 【p l a i n t h e n ,t h ei h l p o r t a i l ts e 、,e r a la s p e c t sw e r ed e s c r i b e dp a r t i c u l a r l y w h i c hc o n c l u d i n gr i s ka n a l y s i s ,s e c u r i t yr e q u i r e m e n t sa n ds e c u r i t y p o l i c y f i n a l l y ,i tw a sd e s c r i b e dp a r t i c u l a r l yt h et w oa s p e c t so ft h e e n t e 印r i s es a f e t yc o n t r 0 1s y s t e m s a f e t yc o n t r 0 1s y s t e ma n dt h e s e c u r i t yt e c h n o l o g ys y s t e m m ec o n t e n to ft h i sa n i c l em a i n l yi n c l u d e sf 0 1 1 0 w i n gs e v e r a l p o m t s 1 i ti n t r o d u c e dp a r t i c u l a r l yt h en e t w o r 王( a t t a c kt e c h n o l o g y ,a n d d e s c r i b e dt h eo u t l i n ea c c o r d i n gt ot h ea t t a c kg o a la n dt h ea t t a c k t e c h n 0 1 0 9 y ,a tt h es 锄et i m e ,i n t f o d u c e dt h ea t t a c ks t e p 2 i tc l a s s i 靠e dt h en e t w o r kp r o t e c t i o nt e c h n o l o g ya c c o r d i n gt o t h ed i f 诧r e n c ei nc h a r a c t e “s t i co fe a c hk i n do fn e t w o r kp r o t e c t i o n v t e c h n o l o g y ,a n da 1 1 a l y z e dt h ep m t e c t i o ns c o p et on e 铆o r ka t t a c k t e c h n 0 1 0 9 yu n d e rm ed i f f e r e n tc l a s s i 6 e ds t a n d a r d 3 i to u t l i n e st h ed e f i n i t i o n ,t h es i g n i f i c a n c e ,t h ec o n t e n t ,t h e o 唱a n i z a t i o n a n dt 1 1 e i m p l e m e n t a t i o n i nt h es a f e p l a n , a n d s u m m a r i z e de a c hc o n s t i t u e n tc o n t e n t 4 i td e s c r i b e dp a n i c u l a r l yd e 6 n i t i o n ,t h em e t h o d ,t h es t 印a n d t h em e r i ti ns e c u r i t yr i s k a i l a l y s i s ,p r o p o s e dm er i s ke x p o s i t i o n q u a n t i t ya n dt h er i s kr e l e a s el e v e rf o 瑚u l a 5 i td e s c r i b e dp a r t i c u l a r l y d e f i n i t i o n ,o “g i n a n dc o n t e n ti n s e c u n 移r e q u l r e m e n t s 6 i td e s c r i b e dp a r t i c u l a r l yd e f i n i t i o n ,g o a l ,r o l e ,c o n t e n ta n d c h a r a c t e r i s t i ci ns e c u r i t yp o l i c y 7 i ts u m m a r i z e dd e 6 n i t i o na n dc o m p o s i t i o ni ns a f e t yc o n t r 0 1 s v s t e m 8 i td e s c r i b e dp a r t i c u l a r l ye a c hk i n do fc o n t e n ti ns a e t yc o n t r 0 1 s y s t e m w h i c h i n c l u d i n g m e p a s s w o r dr e v i s i o n , m e d i a r y p r e s e n ,a t i o ns t i p u l a t i o na n dt h e 印p l i c a t i o ns o n w 2 u r ed e v e l o p sa n d s o o n 9 i nv i e wo ft h ep r e s e n ts i t u a t i o nt h a tw i n 2 0 0 0s e r v e ra n d t h eu n i xs e r v e rw e r eu s e dm a i n s t r e 栅s e r v e r s y s t e mi n t h e d o m e s t i ce n t e 印r i s e ,f o rs t o p i n gu pt h el o o p h o l ef o rt h er e a l i z a t i o n a n dp r e v e n t i n gt h e a t t a c k t h e g o a l , i te s t a b l i s h e dt h e s e c u r i t y v t e c h n 0 1 0 9 yt h r e e - d i m e n s i o n a lm o d e la n dm es e c u r i t yp l a t f o r mm o d e l i td e s c r i b et h es a f ed e s i g na n dt h ep l a ni nv a r i o u sa s p e c t sl i k et h e h a r d w a r e , t h e s y s t e ms o r w a r e , t h en e t w o r kc o m m u n i c a t i o n s p l a t f o m l a n dt h e a p p l i c a t i o ns e c u r i t yp l a t f o ma n d s oo n ( f o r e x a m p l e ,i nt h ed e t e m l i n a t i o nn e t w o r kc o m m u n i c a t i o n sp l a t f o m ,i t s h o u l db es t i p u l a t e dt h a tt h es y m m e t r i c a la l g o r i t h mk e y 柚dt h e a s y m m e t r i c a la l g o r i t h mk e yl e n g m ,i ts h o u l db ed e t e m l i n e dt h a tt h e a u t h o r i z a t i o n ( c a ) c e n t e ri se s t a b l i s h e di nm e 印p l i c a t i o ns e c u r i 够 p l a t f o n l l ) , a 1 1 du s e st e c h n i c a lm e m o dw h i c h s e c u r i t yl o o p h o l e s c a n n i n ga n ds a f em o n i t o r i n gm a k et h es a f e g u a r d ,m a k e st h ed i s a s t e r p o s t - p r o c e s s i n gb yt h ed e s i g no ft h er e l i a b i l i t yd e s i g nm e t h o d , d e v o t e si ne n h a n c i n gt h el e v e lo fi n f o m l a t i o ns e c u r i t ym a n a g e m e n t i ne n t e 叩“s e s k e y w o r d s s a f e p l a ns a f e t y c o n 仃o l s y s t e ms e c u r i t y t e c h n 0 1 0 9 ys y s t e m v i 郑重声明 。e9 8 2 6 s 本人的学位论文是在导师指导下独立撰写并完成的,学位论 文没有剽窃、抄袭等违反学术道德、学术规范的侵权行为,否则, 本人愿意承担由此产生的一切法律责任和法律后果,特此郑重声 明。 学位论文作者( 签名) :撕 劢f 年s 月扔日 1 绪论 1 1 课题的背景与意义 1 1 1 课题的背景 自2 0 世纪8 0 年代早期以来,个人计算机的引入和计算的普 及,改变了人们与计算机工作及交互的方式。特别是,安全责任 已经有相当一部分从计算中心转移到用户。但很多用户并未意识 到( 或是选择忽略) 这个责任,所以他们不对已形成的风险进行 处理,或者不采取简单措施来预防或缓解问题。 可惜,上述情况非常普遍。更糟糕的是人们的一种习惯和意 识:我们会去保护纸上的数据,却往往忽略对电子文档的保护。 例如,一个人可能会整夜小心看护着公司的纸版机密文件,却让 助理或经理的个人电脑或终端独自运行在办公桌上。在这种情况 下,一个路过的人,不管是出于好奇还是恶意,都能对计算机中 的机密的备忘录和数据进行检索。类似地,存储在便携式电脑和 工作站上的数据通常比存储在老式的更孤立的系统中的数据更 容易获取。例如,几年前还在使用的那些大而笨重的磁盘包和磁 带现在已经被另一些介质,诸如磁盘、压缩盘、c d 等所取代。 它们的容量差不多,但是磁盘、压缩盘、c d 等介质小巧的多, 可以很容易地放入口袋或公文包中。另外,我们都知道一盒c d 或磁盘上的数据量是一份扣印报告的数倍。但是,报告是可见的, 而c d 或磁带上的数据却不可见。所以,人们容易犯这样的错误: 把c d 或磁盘放在很容易看到、借走或盗取的地方。 在计算机使用中,不管用户是启动计算活动还是与一个正在 运行的应用程序进行简单的交互,它们对数据、程序以及计算设 备的机密性、完整性和可用性都有要求。因此用户会由于对安全 问题不敏感而遭受损失:他们通常都没有意识到使用计算机存在 的安全风险。 由于现在越来越多的企业将局域网通过各种方式连接到互 联网,这样就产生了一种新的风险。由于现今网络攻击者利用越 来越容易使用的黑客工具通过网络攻击和控制企业的计算机,获 取企业商业信息和个人隐私。对于没有安全意识的用户来说,其 拥有的数据很容易泄漏。因为他认为企业重要的服务器、网络设 备放置在保卫森严的机房,信息应该不会被窃取,然而网络攻击 者却可以在世界的任何地方通过互联网,通过各种手段,尝试连 入企业网络并获取数据。 信息安全的内涵也在不断的延伸,从最初的信息保密性发展 到信息的完整性、可用性、可控性和不可否认性,进而又发展为 “攻( 攻击) 、防( 防范) 、测( 检测) 、控( 控制) 、管( 管理) 、 评( 评估) ”等多方面的基础理论和实施技术。 对于一个企业来说,没有管理肯定不行,企业信息安全同样 需要管理。如果没有有效的信息安全管理,企业配备的安全防护 技术将不能发挥应有作用,反而可能因为企业配备了安全防护设 备和技术而高枕无忧,更容易被黑客攻击得手,遭到不必要的损 失。 企业高层已经开始意识到信息安全管理的重要性。如何保证 企业一直处于比较安全的状态,保证企业的信息安全管理手段和 安全技术发挥最大的作用,成为企业最关心的问题。 1 1 2 课题的意义 通过信息安全管理制度和安全技术体系的制定和实行,不仅 建立了规范了企业员工的行为,从管理上保证了各种技术手段的 实施;从整体上统筹安排实施各种软硬件技术,保证其协同工作 的高效、有序和经济性,不仅可以避免大多数的信息安全事件的 发生,同时也可以延缓攻击,从而为企业填补安全漏洞取得时间; 在计算机系统被攻击后出现问题或瘫痪时,实施应急计划或灾备 计划,从最大程度上挽回企业的损失。 1 2 课题的综述与来源“2 1 1 2 1 课题的综述”1 企业将局域网通过各种方式连接到互联网,这样网络攻击者 利用黑客工具攻击和控制企业的计算机,获取企业商业信息和个 人隐私。对企业来说,网络安全是信息安全中的最薄弱和最重要 的组成部分。 网络安全就是网络上的信息安全。广义来说,凡是涉及到网 络上信息的保密性、完整性、可用性、真实性和可控性的相关技 术和理论都是网络安全所要研究的领域。 网络攻击技术,按攻击目标和攻击技术两种标准分类研究; 同时对应也有相应的网络防护技术,如数据加密、数字签名等等。 根据企业实际情况制定和实施安全计划,确定安全需求,执 行安全策略,使用v a m 方法和d e l p h i 方法来进行安全风险分析。 建立企业安全控制体系,来保护企业信息安全。安全控制体 系包含安全管理体系和安全技术体系。加强安全管理体系的实 施,包括口令的修改和日志的保存的规定、应用软件开发的限制 等内容。针对w i n 2 0 0 0s e r v e r 和u n i x 服务器为国内企业使 用主流服务器系统的现状,为实现堵塞漏洞和防止攻击的目的, 建立企业安全技术架构,对硬件、系统软件、网络通信平台和应 用安全平台等各方面进行安全设计和规划。 1 2 2 课题的来源皿1 2 0 0 4 年,公安部公共信息网络安全监察局与中国计算机学 会计算机安全专业委员会共同举办了全国首次信息网络安全状 况调查活动。国家反计算机入侵和防病毒研究中心承担了网上调 查和技术分析工作。 调查内容为从2 0 0 3 年5 月至2 0 0 4 年5 月国内信息网络安全 情况。通过此次调查,较为全面地了解、掌握了我国当前信息网 络安全事件种类、发现途径、造成的损失和安全管理中存在的主 要问题。 此次调查共对7 0 7 2 家分布在政府、金融证券、教育科研、 电信、广电、能源交通、国防和商贸企业等重要信息网络、信息 系统使用单位的安全管理情况进行了调查。 2 0 0 3 年5 月至2 0 0 4 年5 月,在7 0 7 2 家被调查单位中有4 0 5 7 家单位发生过信息网络安全事件,占被调查总数的5 8 。其中, 发生过1 次的占总数的2 2 ,2 次的占1 3 ,3 次以上的占2 3 , 此外,有7 的调查对象不清楚是否发生过网络安全事件。 从网络安全事件的发现途径分析,以人工监测和技术手段发 现为主,其中由网络( 系统) 管理员通过技术监测发现的占6 3 , 通过安全产品报警发现的占4 5 ,通过事后分析发现的占2 7 , 有关部门通知后发现的占1 5 。 从网络安全事件造成的破坏和损失看,有5 4 的被调查单位 认为网络安全事件造成的损失轻微或比较轻微,认为损失严重和 非常严重的只占1 0 。 从网络攻击来源分析,造成信息网络安全事件的主要网络攻 击来自于外部,占安全事件总数的4 6 ,来自内部的占7 ,内 外都有的占2 4 。 调查结果表明,造成网络安全事件发生的主要原因是安全管 理制度和安全计算机体系未建立或得到落实。其中,由于未修补 或防范软件漏洞导致发生安全事件的占安全事件总数的6 6 ,登 录密码过于简单或未修改密码导致发生安全事件的占1 9 。 从以上现象我们可以了解到现在大部分企业首先对信息安 全的重视不够,其次未建立有效的安全管理制度和安全计算机体 系,最后即使有相应的制度,也未有效执行。综上所述,只有未 建立和落实安全管理制度和安全计算机体系,企业也能建立起自 己的安全防护体系,在最大程度上保护自己的信息资源。 1 3 本文主要研究的内容 本文研究的内容主要包括下面几点: 1 详细介绍了网络攻击技术,并按攻击目标和攻击技术两种 进行分类概述,同时介绍了攻击步骤。 2 分类介绍了网络防护技术,并根据各种网络防护技术的不 同特点,分析了其对不同分类标准下的网络攻击技术的防护范 围。 3 概述安全计划的定义、意义、内容、组织和实施,简述了 各组成部分的内容。 4 详细介绍安全风险分析的定义、方法、步骤和优点,提出 了风险暴露量和风险杠杆的计算公式。 5 详细介绍安全需求的定义、来源和内容。 6 详细介绍安全策略的定义、目的、角色、内容和特点。 7 简述安全控制体系的定义和组成。 8 详细介绍安全管理体系的各种内容,包括口令的修改和日 志的保存的规定、应用软件开发的限制等内容。 9 针对w 烈2 0 0 0s e r v e r 和u n i x 服务器为国内企业使用 主流服务器系统的现状,为实现堵塞漏洞和防止攻击的目的,建 立了安全技术三维模型和安全平台模型,对硬件、系统软件、网 络通信平台和应用安全平台等各方面进行安全设计和规划( 如确 定网络通信平台中应规定对称算法密钥和非对称算法密钥的长 度,确定应用安全平台中建立授权( c a ) 中心) ,并采用安全漏 洞扫描和安全监控等技术手段做保障,以可靠性设计手段做灾后 处理的设计,致力于提高企业的信息安全管理水平。 2 网络和网络安全4 1 2 1 网络:口 计算机网络是一个复合系统,它是由各自具有自主功能而又 通过各种通讯手段互相连接起来以便进行信息交换、资源共享或 协同工作的计算机组成的。 首先,一个计算机网络中包含了多台具有自主功能的计算 机。所谓具有自主功能是指这些计算机离开了网络也能独立运行 与工作;其次,这些计算机之间是相互连接的,所使用的通信手 段、相互间距离、连接的媒体类型和信息在媒体上传输的方式和 速率都可以不同;最后,计算机之所以要互相连接是为了进行信 息交换、资源共享和协同工作。 一般来说,计算机网络可以提供以下功能: 1 资源共享 在网络上的计算机可以相互提供本机拥有的各种资源,如硬 盘、打印机或者是数据库,避免资源的重复购置或配置,也方便 用户调用各种资源。 2 提供人际通信手段 网络的出现使人们进行通信变得很简单,交流的双方可以跨 越时空的障碍,随时随地传递信息。 3 提高可靠性 计算机网络中拥有可替代的资源提高了整个系统的可靠性。 比如说,存储在某一台计算机中的文件若被偶然破坏了,在网络 中其他计算机仍可找到副本供使用。 4 节省费用 在网络上共享使用足够多微型计算机的资源,要比使用单台 大型计算机的资源更加经济和方便。 5 便于扩充 根据工作负荷的增加,需要对计算机系统进行扩充,单个计 算机在扩充到某种极限时,就不得不以更大的计算机来取代它。 计算机网络中的主机资源是通过通信线路耦合的,不受共享存储 器、内部总线互连等紧耦合系统所受到的能力限制,易于扩充。 6 分担负荷 计算机网络管理可以在各资源主机问分担负荷,使得在某个 时刻负荷特重的主机可以将任务送给远地空闲的计算机去处理。 资源主机是指向网络中所有计算机提供共享资源( 如硬盘、c p u ) 的计算机。 7 协同处理 在网络操作系统的合理调度和管理下,一个计算机网络中的 各个主机可以协同工作来解决一个依靠单台计算机无法解决的 大型任务。 2 2 网络安全:“3 网络安全是指网络系统的硬件,软件及其系统中的数据受到 保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系 统连续可靠正常地运行,网络服务不中断。 从本质上来讲,网络安全就是网络上的信息安全。广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可 控性的相关技术和理论都是网络安全所要研究的领域。 网络安全按环境和应用的角度可分以下几种: 1 系统安全: 即保证信息处理和传输系统的安全。它侧重于保证系统正常 运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的 信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰 他人,受他人干扰。 2 信息安全: 包括用户口令鉴别,用户存取权限控制,数据存取权限、方 式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。 3 信息传播安全: 即信息传播后果的安全,包括信息过滤等。它侧重于防止和 控制非法、有害的信息进行传播后的后果,避免公用网络上大量 自由传输的信息失控。 4 信息内容安全: 它侧重于保护信息的保密性、真实性和完整性。避免攻击者 利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的 行为,本质上是保护用户的利益和隐私。 3 网络攻击和防护技术略3 3 1 网络攻击技术 “攻击”是指任何的非授权行为。攻击的范围从简单的网络 中计算机设备无法提供正常的服务到被完全破坏或控制。在网络 上成功实施的攻击级别依赖于用户采取的安全措施。 攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且 入侵者已经在目标网络内”。但专家的观点则是“可能使一个网 络受到破坏的所有行为都被认定为攻击”。 根据不同的分类标准,网络攻击技术有不同的分类: 3 1 1 按网络攻击的目标分: 表3 1 为攻击的攻击点: 攻击目标攻击点 系统操作系统不安全的结构体制 网络t c p 1 p 网络协议的设计缺陷 数据库数据库默认或空口令 应用程序附带的恶意程序代码 物理媒介物理安全管理漏洞 1 攻击系统 表3 1 按攻击目标分类图 操作系统不安全的首要原因是操作系统结构体制造成的:操 作系统的程序是可以动态链接的,包括i 0 的驱动程序与系统服 务,都可以用打补丁的方式进行动态链接;操作系统通常都提供 后台驻留软件,这些软件通常都是“黑客”攻击的首要目标;操 作系统缺省配置的无口令入口以及隐蔽信道均为黑客敞开大门。 2 攻击网络 由于网络使用的t c p i p 网络协议在设计时没有考虑安全问 题,随着时间的推移,网络安全问题变得越来越严重。t c p i p 网络协议提供的f t p ( 文件传输协议) 、电子邮件、远程调用 ( i 冲c ) 和网络文件系统( n f s ) 均包含不同程度的不安全因素, 而这些漏洞在各种安全扫描工具的测试下会暴露无遗。 3 攻击数据库 数据库管理系统安全的脆弱性:数据库的全部数据都记录在 存储媒体上,并有数据库管理系统( d b m s ) 统一管理。d b m s 为用户及应用程序提供一种访问数据的接口,并且对数据进行组 织和管理,对数据进行维护和灾难恢复。数据库系统的安全策略, 部分由操作系统来完成,部分由强化d b m s 自身安全措施来完 成。 4 攻击应用程序 某些编制出的软件中带有恶意的程序代码,从而可以导致在 计算机上运行时能获得额外的权限。攻击者利用软件的非法功 能,甚至可以掌控整个计算机。 当系统管理员把软件和硬件捆绑在一起时,从安全的角度来 看,由于兼容性问题,系统将有可能产生严重安全隐患,被攻击 者利用。 5 物理攻击 凡是能够让非授权机器物理接入的地方,都会存在潜在的安 全问题,也就是接入用户能进行非法操作。 3 1 2 按网络攻击的技术分: 表3 2 为攻击的攻击方式: 攻击技术攻击方式 被动攻击监视信息流 主动攻击修改和创建数据流 物理临近攻击物理接近网络、系统和设备 内部人员攻击被授权人员攻击 分发攻击加入恶意程序代码或硬件 表3 2 按攻击技术分类图 1 被动攻击 攻击者简单地监视所有信息流以获得某些秘密。这种攻击可 以是基于网络( 跟踪通讯链路) 或基于系统( 用秘密抓取数据的 特洛伊木马代替系统部件) 的。 2 主动攻击 攻击者试图突破网络的安全防线。这种攻击涉及到数据流的 修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂 改和拒绝服务等等。 3 物理临近攻击 在物理临近攻击中,未授权者可物理上接近网络、系统或设 备,目的是修改、收集或拒绝访问信息。 4 内部人员攻击 当内部人员被授权在信息安全处理系统的物理范围内,或对 信息安全处理系统具有直接访问权,可进行攻击。有两种内部人 员攻击恶意的和非恶意的( 不小心或无知的用户) 。 5 分发攻击 是指在软件和硬件开发出来之后和安装之前这段时间,或当 它从一个地方传到另一个地方时,攻击者恶意修改软硬件,加入 恶意的程序代码或硬件,达到使软硬件具有攻击功能的目的。 3 1 3 步骤阳1 1 踩点 踩点就是运行攻击者就企业的安全态势构建一个完整的剖 析图。通过结合使用工具和技巧,攻击者能够由一个未知量( 譬 如说某家公司的因特网连接) 归结出域名、网络范围和直接连接 到因特网上的系统的i p 地址的一个特定范围。尽管有许多类型 的踩点技巧,但它们基本上以达到发现与如上技术相关的信息为 目的。 2 扫描 如果踩点等于窥探某地以收集情报,那么扫描就是在敲击墙 体以找到所有门窗了。在通过踩点得到有价值的信息后,如企业 的雇员姓名、电话号码、i p 地址范围、d n s 服务器以及邮件服 务器信息,攻击者将通过使用各种攻击工具和技巧_ p i n g 扫 描、端口扫描以及自动发现工具等确定哪些系统在运行,并 能从因特网上访问。 3 查点 从系统中抽取有效账号或导出资源名的过程称为查点。假设 一开始的目标探测和非入侵勘查没有找到任何直接的入侵路径, 攻击者就会转向标识有效的用户账号或保护不当的共享资源。 4 攻击 攻击就是利用现行网络中的安全弱点,演示和测试这些安全 漏洞,获取主机控制权或使主机各种功能下降甚至瘫痪。 3 2 网络防护技术 任何形式的互联网络服务都会导致安全方面的风险,问题是 如何将风险降低到最低程度。 通常,入侵者是寻找网络存在的安全弱点,从缺口处无声无 息地进入网络,因而防范网络攻击的思想是:找出现行网络中的 安全弱点,演示和测试这些安全漏洞,然后使用各种网络防护技 术堵住“安全漏洞”。 3 2 1 分类 目前的网络防护技术有数据加密、数字签名、身份认证、防 火墙、病毒查杀和入侵检测等。 表3 3 显示各类网络防护技术的特点和可防护的攻击技术: 可防护的攻击技术 防护技术特点 按攻击目的分按攻击技术分 防止第三者获得真实网络 数据加密 被动攻击 数据 验证数据或程序的完 网络 被动攻击 数字签名 整性主动攻击 鉴别一个用户的合法系统 身份认证主动攻击 性网络 防火墙防止未授权的通信网络 主动攻击 对设备和网络进行防系统 病毒查杀 护病毒攻击,并对病毒 网络 主动攻击 奄杀 收集并分析信息,发现系统 入侵检测主动攻击 网络攻击网络 3 2 2 数据加密: 表3 3 网络防护技术分类图 加密是通过对信息的重新组合,使得只有收发双方才能解码 并还原信息的一种手段。随着相关技术的发展,加密正逐步被集 成到系统和网络中。硬件方面,已经在研制用于p c 机和服务器 主板的加密协处理器。 加密系统主要分以下两种: 传统加密系统:以密钥为基础的,这是一一种对称加密,也就 是说,用户使用同一个密钥加密和解密。 公钥密码系统:则是一种非对称加密方法,加密者和解密者 各自拥有不同的密钥。 3 2 3 数字签名: 数字签名可以用来证明消息确实是由发送者签发的,而且, 当数字签名用于存储的数据或程序时,可以用来验证数据或程序 的完整性。 数字签名是指通过一个单向函数对要传送的报文进行处理 得到的一个字母数字串。这个字母数字串用以认证报文来源并核 实报文是否发生变化。 用数字签名来代替书写签名或印章,起到与书写签名或印章 同样的法律效用。国际社会已开始制定相应的法律、法规,把数 字签名作为执法的依据。 传统商业系统中,通常都利用书面文件的亲笔签名或印章来 规定契约性的责任。电子商务中,传送的文件是通过电子签名证 明当事人身份与数据真实性的。数据加密是保护数据的最基本方 法,但也只能防止第三者获得真实数据。电子签名则可以解决否 认、伪造、篡改及冒充等问题。 具体要求:发送者事后不能否认发送的报文签名、接收者能 够核实发送者发送的报文签名、接收者不能伪造发送者的报文签 名、接收者不能对发送者的报文进行部分篡改、网络中的某一用 户不能冒充另一用户作为发送者或接收者。 实现:可以用对称算法实现,也可以用公钥算法实现。但前 者除了文件签字者和文件接受者双方,还需要第三方认证,较麻 烦;通过公钥加密算法的实现方法,由于用私钥加密的文件,需 要靠公钥来解密,因此这可以作为数字签名,签名者用私钥加密 一个签名,接收人可以用签名者的公钥来解密,如果成功,就能 确保信息来自该公钥的所有人。 3 2 4 身份认证: 身份认证有多种方法来鉴别一个用户的合法性,如密码技 术、利用人体生理特征( 如指纹) 进行识别、智能卡等。 身份认证技术主要包括身份验证和数字证明。身份识别是指 用户向系统出示自己身份证明的过程,主要使用约定口令、智能 卡和用户指纹、视网膜和声音等生理特征。数字证明机制提供利 用公开密钥进行验证的方法。 3 2 5 防火墙: 防火墙是指设置在不同网络( 如可信任的企业内部网和不可 信的公共网) 或网络安全域之间的一系列部件的组合。 它通过允许、拒绝或重新定向经过防火墙的数据流,防止未 授权的通信,并对进出内部网络的服务和访问进行审计和控制, 本身具有较强的抗攻击能力,对网络用户基本上是“透明”的, 并且只有授权的管理员方可对防火墙进行管理。 目前,市场上有以下三种基本类型的防火墙: 嵌入式防火墙:就是内嵌予路由器或交换机的防火墙。嵌入 式防火墙是某些路由器的标准配置。用户也可以购买防火墙模 块,安装到已有的路由器或交换机中。 基于软件的防火墙:是能够安装在操作系统和硬件平台上的 防火墙软件包。如果用户的服务器装有企业级操作系统,则可以 使用基于软件的防火墙;如果用户是一家小企业,并且想把防火 墙与应用服务器( 如网站服务器) 结合起来,也可以使用这种防 火墙。 基于硬件的防火墙:捆绑在“交钥匙”系统( t u m k e ys y s t e m ) 内,是。一个已经装有软件的硬件设备。防火墙的软、硬件针对各 自的特点进行有针对性的设计和优化,提供给客户以高兼容性、 高效率和低成本的选择。 3 2 6 病毒查杀: 传统的对网络病毒的检测和查杀都是通过终端计算机来实 现的,这种方式的最大缺点就是不能达到网络内整体的防杀病 毒,造成重复的病毒感染。 典型的安全产品就是网络版杀毒软件与防病毒硬件网关。在 网关处安装防病毒硬件产品对互联网过来的病毒进行查杀,有效 的节省了网络的带宽与性能。在每台终端计算机上安装网络版的 杀毒软件,对内网的病毒进行整体的检测与查杀。使用病毒防护 程序和及时更新病毒库,可以避免遭到大部分病毒的攻击。 3 2 7 i d s ( 入侵检测) n 1 3 2 7 1 定义 入侵检测系统( i d s ,i n t m s i o n d e t e c t i o n s y s t e m ) 是通过对计 算机网络或计算机系统中的若干关键点收集信息并进行分析,从 中发现网络或系统中是否有违反安全策略的行为和被攻击的迹 象。 入侵检测系统执行的主要任务包括:监视、分析用户及系统 活动;审计系统构造和弱点:识别、反映已知

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论