校园网络安全专业技术与策略毕业论文.doc_第1页
校园网络安全专业技术与策略毕业论文.doc_第2页
校园网络安全专业技术与策略毕业论文.doc_第3页
校园网络安全专业技术与策略毕业论文.doc_第4页
校园网络安全专业技术与策略毕业论文.doc_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

天津电子信息职业技术学院天津电子信息职业技术学院 毕业论文毕业论文 题目题目 校园网络安全技术与策略校园网络安全技术与策略 姓姓 名名 专业班级专业班级 指导教师指导教师 三 完成时间完成时间2017 年 1 月 天津电子信息职业技术学院天津电子信息职业技术学院 制制 2017 12017 1 摘要 摘要 信息技术的使用给人们生活 工作的方方面面带来了数不尽的便捷和好处 然而计算机 信息技术也和其他技术一样是一把双刃剑 当大部分人们实用信息技术提高工作效率 为社会 创造更多财富的同时 另外一些人利用信息技术却做着相反得事 他们非法入侵他人的计算机 系统窃取机密信息 篡改和破壶数据 给社会造成难以估计的巨大损失 据统计全球约 20 秒钟 就有一次计算机入侵事件发生 Internet 上的网络防火墙约 1 4 被突破 约 70 以上的网络信 息主管人员报告机密信息泄露而收到了损失 网络安全是一个关系国家安全和主权 社会的稳 定 民主文化的继承和发扬的重要问题 网络安全涉及到计算机科学 网络技术通信技术 密 码技术 信息安全技术 应用数学 数论 信息论等多种科学 关键字关键字 网络安全 安全防范 校园网 防火墙 入侵检测 Telnet TCSEC P2DR 目录 目录目录 一 概述 1 二 网络安全概述 2 2 1 网络安全发展与历史现状分析 2 2 1 1 因特网的发展及其安全问题 2 2 1 2 校园网络面临的安全问题 3 2 2 网络安全含义 4 2 3 网络安全属性 5 2 4 网络安全机制 5 2 4 1 网络安全技术机制 5 2 4 2 网络安全管理机制 5 2 5 网络安全策略 5 2 5 1 网络安全策略的分类 5 2 5 2 网络安全策略的配置 6 三 网络安全问题解决对策 6 3 1 计算机安全级别划分 6 3 1 1 TCSEC 简介 6 3 1 2 GB17859 划分的特点 6 3 1 3 安全等级标准模型 7 3 2 防火墙技术 7 3 2 1 防火墙的基本概念和作用 7 3 2 2 防火墙的分类 8 3 2 3 防火墙的工作原理 8 3 3 入侵检测技术 8 3 3 1 入侵检测系统 8 3 3 2 入侵检测系分类 8 3 3 3 入侵检测系 8 3 3 4 代理 Agent 技术 8 3 3 5 入侵检测与防火墙实现联动 8 目录 3 4 数据加密技术 8 3 4 1 数据加密原理 8 3 4 2 对称密钥体系 9 3 4 3 非对称密钥体系 10 3 4 4 数据信封技术 11 四 网络安全防范 11 4 1TELNET入侵防范 11 4 2 防止 ADMINISTRATOR账号被破解 12 4 3 防止账号被暴力破解 13 4 4 木马 防范 13 4 4 1 木马 的概述 13 4 4 2 木马 的防范措施 14 4 5 网页恶意代码及其防范 14 4 5 1 恶意代码的威胁分类 14 4 5 2 恶意代码 15 4 5 3 恶意代码的防范措施 15 4 6 嗅探器 SINEFFER 的防范 16 4 6 1 嗅探器工作原理 16 4 6 2 嗅探器检测与防范 16 4 7 数据密文防范措施 17 4 8 其他网络攻击与防范措施 17 4 8 1 源 Ip 地址欺骗攻击 17 4 8 2 源路由欺骗攻击 17 4 8 3 拒绝服务器攻击及预防措施 18 五 校园网络安全体系 18 5 1 校园网络安全规范 19 5 2 校园网络安全建议 19 5 2 1 校园网络状况分析 19 5 2 2 校园网络安全目标 20 目录 5 3 校园网络信息安全技术应用 20 5 3 1 数据备份方法 20 5 3 2 防火墙技术 20 5 3 3 入侵检测技术 20 5 4 校园网络安全隐患 21 5 5 校园网络主动和防御体系 22 5 5 1P2DR 模型 22 5 5 2 校园网络安全防范体系 24 5 5 3 完善安全制度与管理 25 六结论 26 致谢 28 参考文献 29 1 一一 概述概述 互联网的各种安全威胁时刻影响着校园网的运行和管理 加强校园网的安全管 理是当前重要任务 校园网是学校信息系统的核心 必须建立有效的网络安全防范 体系保证网络应用的安全 校园网面临着一系列的安全问题 受到来自外部和内部的攻击 如病毒困扰 非 授权访问等 目前国内许多高校存在校区分散的状况 各校区间通信的安全连接还 存在问题 但一般的校园网安全方案存在安全手段单一的问题 大多只是简单地采 用防火墙等有限措施来保护网络安全 而这些措施往往存在很大的局限性 它们不 能覆盖实现整个校园网安全的各个层次 各个方位 这样的网络系统就存在很多的 安全隐患 比如缺乏强健的认证 授权和访问控制等 往往使攻击者有机可乘 管 理员无法了解网络的漏洞和可能发生的攻击 传统的被动式抵御方式只能等待入侵 者的攻击 而缺乏主动防范的功能 对于已经或正在发生的攻击缺乏有效的追查手 段 对从网络进入的病毒等无法控制等 除此以外大多用户安全意识都很淡薄 这 些都是我们需要注意和解决的安全问题 本文以 实事求是 的指导思想为原则 从计算机网络面临的各种安全威胁 系统地介绍网络安全技术 并针对校园网络的安全问题进行研究 首先分析了高校 网络系统安全的隐患 然后从构建安全防御体系和加强安全管理两方面设计了校园 网络的安全策略 本次论文研究中 我首先了解了网络安全问题的主要威胁因素 并利用网络安全知识对安全问题进行剖析 其次 通过对网络技术的研究 得出校 园网也会面临着安全上的威胁 最后 确立了用 P2DR 模型的思想来建立校园网的安 全防御体系 并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和 隐患的必要途径和措施 2 二二 网络安全概述网络安全概述 2 12 1 网络安全发展与历史现状分析网络安全发展与历史现状分析 2 1 12 1 1 因特网的发展及其安全问题因特网的发展及其安全问题 随着计算机技术的发展 在计算机上处理业务已由基于单机的数学运算 文件 处理 基于简单连结的内部网络的内部业务处理 办公自动化等发展到基于企业复 杂的内部网 企业外部网 全球互联网的企业级计算机处理系统和世界范围内的信 息共享和业务处理 在信息处理能力提高的同时 系统的连结能力也在不断的提高 但在连结信息能力 流通能力提高的同时 基于网络连接的安全问题也日益突出 主要表现在以下方面 1 1 网络的开放带来的安全问题 网络的开放带来的安全问题 Internet 的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多 安全问题 为了解决这些安全问题 各种安全机制 策略 管理和技术被研究和应 用 然而 即使在使用了现有的安全工具和技术的情况下 网络的安全仍然存在很 大隐患 这些安全隐患主要可以包括为以下几点 1 安全机制在特定条件下并非万无一失 2 安全工具的使用受到人为因素的影响 3 系统的后门是难以考虑的地方 4 BUG 难以防范 5 黑客的攻击手段在不断升级 2 2 网络的安全的防护力脆弱 导致的网络危机 网络的安全的防护力脆弱 导致的网络危机 1 1 WarroonWarroon ResearchResearch 调查调查 根据 Warroon Research 的调查 1997 年世界排名前一千的公司几乎都曾被黑 客闯入 2 2 FBIFBI 统计统计 据美国 FBI 统计 美国每年因网络安全造成的损失高达 75 亿美元 3 3 3 ErnstErnst 和和 YoungYoung 报告报告 Ernst 和 Young 报告 由于信息安全被窃或滥用 几乎 80 的大型企业遭受损失 4 4 最近一次黑客攻击 最近一次黑客攻击 最近一次黑客大规模的攻击行动中 雅虎网站的网络停止运行 3 小时 这令它 损失了几百万美金的交易 而据统计在这整个行动中美国经济共损失了十多亿美金 由于业界人心惶惶 亚马逊 A AOL 雅虎 Yahoo Ebay 的股价均告下 挫 以科技股为主的那斯达克指数 Nasdaq 打破过去连续三天创下新高的升势 下 挫了六十三点 杜琼斯工业平均指数周三收市时也跌了二百五十八点 3 3 网络安全的主要威胁因素 网络安全的主要威胁因素 1 1 软件漏洞 软件漏洞 每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的 这就使我们的 计算机处于危险的境地 一旦连接入网 将成为众矢之的 2 2 配置不当 配置不当 安全配置不当造成安全漏洞 例如 防火墙软件的配置不正确 那么它根本不 起作用 对特定的网络应用程序 当它启动时 就打开了一系列的安全缺口 许多 与该软件捆绑在一起的应用软件也会被启用 除非用户禁止该程序或对其进行正确 配置 否则 安全隐患始终存在 3 3 安全意识不强 安全意识不强 用户口令选择不慎 或将自己的帐号随意转借他人或与别人共享等都会对网络 安全带来威胁 4 4 病毒 病毒 目前数据安全的头号大敌是计算机病毒 它是编制者在计算机程序中插入的 破坏计算机功能或数据 影响计算机软件 硬件的正常运行并且能够自我复制的一 组计算机指令或程序代码 计算机病毒具有传染性 寄生性 隐蔽性 触发性 破 坏性等特点 因此 提高对病毒的防范刻不容缓 4 5 5 黑客 黑客 对于计算机数据安全构成威胁的另一个方面是来自电脑黑客 Backer 电脑黑 客利用系统中的安全漏洞非法进入他人计算机系统 其危害性非常大 从某种意义 上讲 黑客对信息安全的危害甚至比一般的电脑病毒更为严重 2 1 22 1 2 校园网络面临的安全问题校园网络面临的安全问题 其它网络一样 校园网也会受到相应的威胁 大体可分为对网络中数据信息的 危害和对网络设备的危害 具体来说包括 1 1 非法授权问题 非法授权问题 即对网络设备及信息资源进行非正常使用或越权使用等 2 2 冒充合法用户 冒充合法用户 即利用各种假冒或欺骗的手段非法获得合法用户的使用权限 以达到占用合法 用户资源的目的 3 3 破会数据的完整性 破会数据的完整性 即使用非法手段 删除 修改 重发某些重要信息 以干扰用户的正常使用 4 4 干扰系统运行 干扰系统运行 指改变系统的正常运行方法 减慢系统的响应时间等手段 5 5 病毒与恶意的攻击 病毒与恶意的攻击 即通过网络传播病毒或进行恶意攻击 除此之外 校园网还面对形形色色 良 莠不分的网络资源 如不进行识别和过滤 那么会造成大量非法内容或邮件出入 占用大量流量资源 造成流量堵塞 上网速度慢等问题 许多校园网是从局域网发 展来的 由于意识与资金方面的原因 它们在安全方面往往没有太多的设置 这就 给病毒和黑客提供了生存的空间 因此 校园网的网络安全需求是全方位的 2 22 2 网络安全含义网络安全含义 网络安全是指网络系统的硬件 软件及数据受到保护 不遭受偶然或恶意的破 坏 更改 泄露 系统连续可靠正常地运行 网络服务不中断 1 1 且在不同环境和 5 应用中又不同的解释 1 1 运行系统安全运行系统安全 即保证信息处理和传输系统的安全 包括计算机系统机房环境和传输环境的法 律保护 计算机结构设计的安全性考虑 硬件系统的安全运行 计算机操作系统和 应用软件的安全 数据库系统的安全 电磁信息泄露的防御等 2 2 网上信息系统的安全网上信息系统的安全 包括用户口令鉴别 用户存取权限控制 数据存取权限 方式控制 安全审计 安全问题跟踪 计算机病毒防治 数据加密等 3 3 网上信息传输的安全网上信息传输的安全 即信息传播后果的安全 包括信息过滤 不良信息过滤等 4 4 网上信息内容的安全网上信息内容的安全 即我们讨论的狭义的 信息安全 侧重于保护信息的机密性 真实性和完整性 本质上是保护用户的利益和隐私 2 32 3 网络安全属性网络安全属性 网络安全具有三个基本的属性 机密性 完整性 可用性 2 42 4 网络安全机制网络安全机制 网络安全机制是保护网络信息安全所采用的措施 所有的安全机制都是针对某 些潜在的安全威胁而设计的 可以根据实际情况单独或组合使用 如何在有限的投 入下合理地使用安全机制 以便尽可能地降低安全风险 是值得讨论的 网络信息 安全机制应包括 技术机制和管理机制两方面的内容 2 52 5 网络安全策略网络安全策略 策略通常是一般性的规范 只提出相应的重点 而不确切地说明如何达到所要 的结果 因此策略属于安全技术规范的最高一级 安全策略的实现涉及到以下及个主要方面 如图 2 1 所示 6 图 2 1 安全策略实现流程 三三 网络安全问题解决对策网络安全问题解决对策 3 13 1 计算机安全级别划分计算机安全级别划分 3 1 13 1 1 TCSECTCSEC 简介简介 1999 年 9 月 13 日国家质量技术监督局公布了我国第一部关于计算机信息系统 安全等级划分的标准 计算机信息系统安全保护等级划分准则 GB17859 1999 而国外同标准的是美国国防部在 1985 年 12 月公布的可信计算机系统评价标准 TCSEC 又称桔皮书 在 TCSEC 划分了 7 个安全等级 D 级 C1 级 C2 级 B1 级 B2 级 B3 级和 A1 级 其中 D 级是没有安全机制的级别 A1 级是难以达到的安全级 别 如表 3 1 所示 表 3 1 网络安全等级及安全级别的性能要求 安全级别名 称说明 D1 酌情安全保护对硬件和操作系统几乎无保护 对信息的 访问无控制 C1 自选安全保护由用户注册名和口令的组合来确定用户对 信息的访问权限 B1 被标签的安全性保护为强制性访问控制 不允许文件的拥有者 改变其许可权限 B2 结构化保护要求对计算机中所有信息加以标签 并且 对设备分配单个或多个安全级别 7 3 1 23 1 2 GB17859GB17859 划分的特点划分的特点 GB17859 把计算机信息安全保护能力划分为 5 个等级 它们是 系统自我保护 级 系统审计保护级 安全标记保护级 结构化保护级和访问验证保护级 这 5 个 级别的安全强度从低到高排列让高一级包括低一级的安全能力 如表 3 2 所示 表 3 2 GB17859 的划分标准 安全能力一级二级三级四级五级 自主访问控 制 强制访问控 制 标记 身份鉴别 客体重用 审计 数据完整 隐蔽信道分 析 注 新增功能 比上一级功能又所扩展 与上一级功能相 同 3 1 33 1 3 安全等级标准模型安全等级标准模型 计算机信息系统的安全模型主要又访问监控器模型 军用安全模仿和信息流模 型等三类模型 它们是定义计算机信息系统安全等级划分标准的依据 3 23 2 防火墙技术防火墙技术 B3 安全域保护使用安全硬件的方法来加强域的管理 终端与系统的连接途径可信任 A 核实保护系统不同来源必须有安全措施必须在销售 过程中实施 8 随着网络安全问题日益严重 网络安全技术和产品也被人们逐渐重视起来 防 火墙作为最早出现的网络安全技术和使用量最大的网络安全产品 受到用户和研发 机构的亲睐 3 2 13 2 1 防火墙的基本概念和作用防火墙的基本概念和作用 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合 它执行预 先制定的访问控制策略 决定了网络外部与网络内部的访问方式 在网络中 防火墙实际是一种隔离技术 它所执行的隔离措施有 1 1 拒绝未经授权的用户访问内部网和存取敏感数据 拒绝未经授权的用户访问内部网和存取敏感数据 2 2 允许合法用户不受妨碍地访问网络资源 允许合法用户不受妨碍地访问网络资源 1 1 作为网络安全的屏障 作为网络安全的屏障 一个防火墙作为阻塞节点和控制节点能极大地提高一个内部网络的安全性 并 通过过滤不安全的服务而降低风险 只有经过精心选择的应用协议才能通过防火墙 所以网络环境变得更安全 2 2 可以强化网络安全策略 可以强化网络安全策略 通过以防火墙为中心的安全方案配置 能将所有的安全软件配置在防火墙上 体现集中安全管理更经济 3 3 对网络存取和访问进行检测审计 对网络存取和访问进行检测审计 如果所有的访问都经过防火墙 那么 防火墙就能记录下这些访问并做出日志 记录 同时也能提供网络使用情况的统计数据 当发生可疑动作时 防火墙能进行 适当的报警 并提供网络是否受到监测和攻击的详细信息 4 4 防止内部信息的外泄 防止内部信息的外泄 通过利用防火墙对内部网络的划分 可实现内部网重点网段的隔离 从而限制 了局部重点或敏感网络安全问题对全局网络造成的影响 5 5 协议的支持 协议的支持 支持具有因特网服务性的企业内部网络技术体系 VPN 9 3 2 23 2 2 防火墙的分类防火墙的分类 防火墙的分类有很多种 根据受保护的对象 可以分为网络防火墙的单机防火 墙 根据防火墙主要部分的形态 可以分为软件防火墙和硬件防火墙 根据防火墙 使用的对象 可以分外企业防火墙和个人防火墙 根据防火墙检查数据包的位置 可以分外包过滤 防火墙应用代理防火墙和检测防火墙 3 3 3 3 数据加密技术数据加密技术 数据机密技术是网络中最基本的安全技术 主要是通过对网络中传输的信息进 行数据加密来保障其安全性 这是一种主动安全防御策略 用很小的代价即可为信 息提供相当大的安全保护 3 3 13 3 1 数据加密原理数据加密原理 数据加密是通过某种函数进行变换 把正常数据包文 称为明文或明码 转换 为密文 密码 解密是指把密文还原成明文的过程 密码体制是指一个系统所采用 基本工作方式以及它的两个基本构成要素 即加密 解密算法和密钥 密钥是一个数 值 它和加密算法一起生成特别的密文 传统密码体制所用的加密密钥和解密密钥 相同 称为对称密码体制 如果加密密钥和解密密钥不相同 则称为非对称密码体 制 密钥可以看作是密码算法中的可变参数 从数学的角度来看 改变了密钥 实 际上也就改变了明文与密文之间等价的数学函数关系 密码算法是相对稳定的 在 这种意义上 可以把密码算法视为常量 而密钥则是一个变量 在设计加密系统中 加密算法是可以公开的 真正需要保密的是密钥 密钥本质是非常大的数 密钥大 小用位表示 在公开密钥加密方法中 密钥越大密文就越安全 利用密码技术 在 信源和通信信道之间对报文进行加密 经过信道传输 到信宿接收时进行解密 以 实现网络通信保密 加密与解密过程如图 3 5 所示 明文 密文 密文 明文 图 3 5 加密与解密过程 常加密算法为 C Ek M 其中 K 为密钥 M 为明文 C 为密文 E 为加密算法 密文 C 是明文 M 使用密钥 K 经过加密算法计算后的结果 加密算法可以公开 而密 钥只能由通信双方来掌握 加密过程解密过程 10 3 3 23 3 2 对称密钥体系对称密钥体系 在对称型密钥体系中 加密和解密采用同一密钥 故将这种体系称为对称密钥 体系 如图 3 6 所示 图 3 6 对称密钥体系的加密与解密 在对称密码体系中 最为著名的是 DES 分组算法 DES 将二进制序列明文分为每 64 位一组 使用 64 位的密钥 对 64 位二进制数进行分组加密 每轮产生一个 48 位的 每轮 密钥值 并参与下一轮的加密过程 经过 16 轮的迭代 乘积变换 压缩等 处理后产生 64 位密文数据 DES 加密过程如图 3 7 所示 图 3 7 DES 加密过程 64 位数据明文 加密处理 64 位数据块密文 64 位数据块密文 加密处理 64 位数据块密文 56 位密钥 48 位每轮密 钥 48 位每轮密 钥 第 一 轮 加 密 第 十 六 轮 加 密 11 3 3 33 3 3 非对称密钥体系非对称密钥体系 非对称加密技术将加密和解密分开并采用一对不同的密钥进行 其工作原理如 图 3 8 所示 图 3 8 非对称密钥体系的加密与解密 RSA 算法的原理是数论的欧拉原理 寻求两个大的素数容易 将它们的乘积分解开 及其困难 具体做法是 选择两个 100 位的十进制大素数 p 和 q 计算出它们的积 N pq 将 N 公开 再计算出 N 的欧拉函数 N p 1 q 1 定义 N 为小 于等于 N 且与 N 互素的数个数 然后 用户从 0 N 1 中任选一个与 N 互素的数 e 同时根据下式计算出另一个数 d ed 1 mod N 这样就产生 了一对密钥 pk e N sk d N 若用整数 X 表示明文 Y 表示密文 则有 加 密 Y Xe modN 解密 X Ye modN 3 3 43 3 4 数据信封技术数据信封技术 数字信封中采用了单钥密码体制和公钥密码体制 信息发送者首先利用随机产 生的对称密码加密信息 再利用接收方的公钥加密对称密码 被公钥加密后的对称 密码称之为数字信封 信息接收方要解密信息时 必须先用自己的私钥解密数字信 封 得到对称密码 再利用对称密码解密所得到的信息 这样就保证了数据传输的 真实性和完整性 如图 3 9 所示 12 图 3 9 数据信封技术 计算机病毒就是能够通过某种途径潜伏在计算机存储介质里 当达到某种条件时 即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合 随着计算机技 术的发展尤其是网络技术的普及 计算机病毒进入了一个新的阶段 网络 四四 网络安全防范网络安全防范 4 1Telnet4 1Telnet 入侵防范入侵防范 Telnet 协议是 TCP IP 协议族中的一员 是 Internet 远程登录服务的标准协议 和主要方式 它为用户提供了在本地计算机上完成远程主机工作的能力 在终端使 用者的电脑上使用 telnet 程序 用它连接到服务器 终端使用者可以在 telnet 程 序中输入命令 这些命令会在服务器上运行 就像直接在服务器的控制台上输入一 样 可以在本地就能控制服务器 要开始一个 telnet 会话 必须输入用户名和密码 来登录服务器 Telnet 是常用的远程控制 Web 服务器的方法 telnet 可能是黑客常 用的攻击方式 我们可以通过修改 telnet 服务端口 停用 telnet 服务 甚至把 telnet 控制台管理工具删除 具体方法如下 通过修改 telnet 端口来防止黑客轻易入侵在命令提示符窗口中 输入 Tlntadmn config port 168 命令 回车后即可将 telnet 端口修改成 168 如 图 4 1 所示 图 4 1 修改 telnet 服务端口 如果将 telnet 的最大连接数设为 0 这样就可以让一般的黑客豪无办法 设置 方法同上 如果根本不需要 telnet 完全可以把它删掉 因为该服务实在是太危险 13 了 直接把系统安装目录中的 system32 中的 Tlntadmn exe 删除掉 这样黑客想用 telnet 入侵就会非常困难了 7 7 4 24 2 防止防止 AdministratorAdministrator 账号被破解账号被破解 Windows 2000 xp 2003 系统的 Administrator 账号是不能被停用的 也不能设 置安全策略 这样黑客就可以一遍又一遍地尝试这个账号的密码 直到被破解 为 了防止这种侵入 我们可以把 Administrator 账号更名 在 组策略 窗口中 依 次展开 本地计算机策略 计算机配置 windows 设置 安全设置 本地策略 安全选项 功能分支 重命名系统管理员帐户 属性 对话框 在此输入新的管理员名称 尽量把它为普通用户 然后另建一个超过 10 位的超级复 杂密码 并对该账号启用审核 这样即使黑客费力破解到密码也杀一无所获 另外 为了防止黑客通过 Guest 账号登录计算机 可以在 组策略 中删除 Guest 账号 4 34 3 防止账号被暴力破解防止账号被暴力破解 黑空攻击入侵大部分利用漏洞 通过提升管力员权限 这一切都跟账号紧密相 连 防范方法 通过修改注册表来禁用空用户连接 在注编辑器找 HKEY LOCAL MACHINE SYSTEM CurrentControlSet Control LSA 在其窗口新建一个 名为 RestrictAnonymous 的 DWORD 值将其设为 1 如图 4 2 所示 图 4 2 禁用空用户连接 4 4 4 4 木马木马 防范防范 4 4 1 4 4 1 木马木马 的概述的概述 14 特洛伊木马是一种隐藏了具有攻击性的应用程序 与病毒不同 它不具备复制 能力 其功能具有破坏性 大部分 木马 采用 C S 运行模式 当服务端在目标计算机上被运行后 打开 一个特定的端口进行监听 当客户端向服务器发出连接请求时 服务器端相应程序 会自动运行来应答客户机的请求 如表 4 1 所示 表 4 1 C S 型木马结构 3 4 43 4 4 数据信封技术数据信封技术 4 4 2 4 4 2 木马木马 的防范措施的防范措施 1 1 检查系统配置应用程序 检查系统配置应用程序 在 木马 程序会想尽一切办法隐藏自己 主要途径有 在任务栏和任务管理 器中隐藏自己 即将程序设为 系统服务 来伪装自己 木马 会在每次服务端启 动时自动装载到系统中 如 启动组 win ini system ini 注册表等 比如在 开 始 运行 输入 msconfig 执行 windows 自带 系统配置应用程序 在标签为 win ini 文件中 在 windows 下面 run 和 load 是可能加载 木马 程序 的途径 一般情况下 它们的等号后面什么都没有 在 system ini 文件中 在 BOOT 下面有个 shell 文件名 正确的文件名应该是 explorer exe 如果不是 explorer exe 而是 shell explorer exe 程序名 那么后面跟着的那个程 序就是 木马 了 8 8 2 2 查看注册表 查看注册表 regedHKEY LOCAL MACHINE software Microsoft windows current version run 目录下查看键值有设有自己不熟悉的自动启动文件 扩展名为 exe 3 3 查找 查找 木马木马 的特征文件的特征文件 木马 的一个特征文件是 kernl32 exe 另一个是 sysexlpr exe 只要删除了 这两个文件 木马 就不起作用了 但是需要注意的是 sysexlpr exe 是和文本文 1 首先发起连接 2 连接成功后发出命令 3 接受返回信息 1 端口打开并监听 2 受并运行命令 3 运行并将信息返回客户端 15 件关联的 在删除时 必须先把文本文件跟 notepod 关联上 否则不能使用文本文 件 4 54 5 网页恶意代码及其防范网页恶意代码及其防范 4 5 14 5 1 恶意代码的威胁分类恶意代码的威胁分类 1 1 消耗系统资源 消耗系统资源 不断地利用 CPU 的利用率 使计算机不能处理其他的进程 导致系统和网络资 源瘫痪 这类病毒大都是利用 JavaScrit 产生的一个死循环 它可以在有恶意的网 站中出现 也可以被当作邮件发给用户 当用户打开 html vbs 附件时 屏幕会出现 无数个浏览器窗口 最后不得不重启 2 2 非法向用户硬盘写入文件 非法向用户硬盘写入文件 3 3 IEIE 泄露泄露 利用 IE 漏洞 网页可以读取客户机的文件 就可以从中获得用户账号和密码 4 4 利用邮件非法安装木马 利用邮件非法安装木马 4 5 24 5 2 恶意代码恶意代码 在 html 中利用死循环原理 交叉显示耀眼的光线 如果继续插入编写的一段代 码 扩大恶意程度 那么 IE 将无法使用 4 5 34 5 3 恶意代码的防范措施恶意代码的防范措施 1 1 运行 运行 IEIE 时时 点击 工具 Internet 选项 安全 Internet 区域的安全级别 把安全级别 由 中 改为 高 网页恶意代码主要是含有恶意代码的 ActiveX 或 Applet JavaScript 的网页文件 所以在 IE 设置中将 ActiveX 插件和控件 Java 脚本等全 部禁止就可以减少被网页恶意代码感染的几率 具体方案是 在 IE 窗口中点击 工 具 Internet 选项 在弹出的对话框中选择 安全 标签 再点击 自定义 级别 按钮 就会弹出 安全设置 对话框 把其中所有 ActiveX 插件和控件以及 与 Java 相关全部选项选择 禁用 如图 4 3 所示 16 图 4 3 防范网页恶意代码 2 2 网页方面 网页方面 网页恶意代码大多是在访问网站时候误下载和激活的 所以不要进入不信任的 陌生网站 对于网页上的各种超级连接不要盲目去点击 若被强制安装恶意代码 一经发现立即删除 或者安装相应的恶意代码清除工具 或本机防火墙软件 4 64 6 嗅探器嗅探器 Sineffer Sineffer 的防范的防范 Sniffer 是一种常用的收集有用数据方法 这些数据可能是用户的帐号和密码 可能是一些商用机密数据 等等 它可以作为能够捕获网络报文的设备 ISS 为 Sniffer 这样定义 Sniffer 是利用计算机的网络接口截获其他计算机的数据报文的 一种工具 4 6 14 6 1 嗅探器工作原理嗅探器工作原理 Sniffer 要捕获的东西必须是要物理信号能收到的报文信息 只要通知网卡接 收其收到的所有包 在共享 HUB 下就能接收到这个网络的所有包 但是交换 HUB 下 就只能是自己的包加上广播包 Sniffer 工作在网络环境中的底层 它会拦截所有 正在网络上传递的数据 并且通过相应的软件处理 可以实时分析这些数据的内容 17 进而分析所处理的网络状态和整体布局 值得注意的是 Sniffer 是极其安静的 它是一种消极的安全攻击 Sniffer 在功能和设计方面有很多不同 有些只能分析一种协议 而另一些可 能能够分析几百种协议 一般情况下 大多数的嗅探器至少能够分析以下的协议 标准以太网 TCP IP IPX DECNET 4 6 24 6 2 嗅探器检测与防范嗅探器检测与防范 1 1 对于可能存在的网络监听监测 对于可能存在的网络监听监测 对于怀疑运行监听程序的机器 用正确的 IP 地址和错误的物理地址 ping 运 行监听程序的机器会有响应 这是因为正常的机器不接收错误的物理地址 处理监 听状态的机器能接收 但如果它的 Ipstack 不再发反向检查的话 就会响应 2 2 向网上发大量不存在的物理地址包 向网上发大量不存在的物理地址包 由于监听程序要分析和处理大量的数据包会占用很多的资源 会导致系统性能 下降 通过比较前后该机器性能加以判断 这种办法难度较大 3 3 使用反监听工具如 使用反监听工具如 AntisnifferAntisniffer 等进行检测等进行检测 对于网络监听的防范措施有 1 1 从逻辑或物理上对网络分段 从逻辑或物理上对网络分段 2 2 以交换式 以交换式 HUBHUB 代替共享式代替共享式 HUBHUB 3 3 使用加密技术 使用加密技术 4 4 划分 划分 VLANVLAN 虚拟局域网 虚拟局域网 4 74 7 数据密文防范措施数据密文防范措施 在前面的一章中我们已经介绍了数据加密和隐藏技术 在保密系统中 信道中 传播的是加密后的消息 即密文 采用截获密文进行分析的攻击称为被动攻击 采 用删除 更改 增添 重放 伪造等手段向系统注入假消息并进行分析的攻击称为 主动攻击 对此 我们必须采用有效的加密解密的程序来防止密文泄露 可以通过 c 语言来实现的加密和解密 18 4 84 8 其他网络攻击与防范措施其他网络攻击与防范措施 4 8 14 8 1 源源 IpIp 地址欺骗攻击地址欺骗攻击 许多应用程序认为如果数据包能使其自身沿着路由到达目的地 而且应答包也 可以回到源地 那么源 IP 地址一定是有效的 而这正是使源 IP 地址欺骗攻击成为 可能的前提 要防止源 IP 地址的欺骗行为 可以采取以下措施来尽可能地保护系统免受这类 攻击 1 1 抛弃基于地址的信任策略 抛弃基于地址的信任策略 2 2 使用加密方法 使用加密方法 3 3 进行包过滤 进行包过滤 4 8 24 8 2 源路由欺骗攻击源路由欺骗攻击 在通常情况下 信息包从起点到终点走过的路径是由位于此两点间的路由器决 定的 数据包本身只知道去行何处 但不知道该如何去源路由可使信息包的发送者 将此数据包要经过胡路径写在数据包里 使数据包循着一个对方不可预料的路径到 达目的主机 为了防范源路由欺骗攻击 一般采用下面两种措施 1 1 方法一 方法一 对付这种攻击最好的办法是配置好路由器使它抛弃那些由外部网进来的却声称 是内部主机的报文 2 2 方法二 方法二 在路由器上关闭源路由 用命令 no ip source route 4 8 34 8 3 拒绝服务器攻击及预防措施拒绝服务器攻击及预防措施 在拒绝服务攻击中 攻击中加载过多的服务将对方资源全部耗尽 使得没有多 余资源供其他用户使用 SYN Flood 攻击是典型的拒绝服务攻击 为了防止拒绝服 务攻击 我们可以采取以下预防措施 1 1 对方信息淹没攻击 对方信息淹没攻击 19 我们应关掉可能产生无限序列的服务来防止这种攻击 比如我们可以在服务器 端拒绝所有的 ICMP 包 或者在该网段路由器上对 ICMP 进行带宽限制 控制其在一 定的范围内 2 2 防止 防止 SYNSYN 数据段攻击数据段攻击 应对系统设定相应的内核参数 使得系统强制对超时的 SYN 请求连接数据包复 位 同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的 SYN 请求数 据包 3 3 配置调整 配置调整 建议在网段的路由器上做起配置的调整 这些调整包括限制 SYN 半公开数据包 的流量和广数 4 4 TCPTCP 拦截拦截 建议在路由器的前端做必要胡 TCP 拦截 使得只有完成 TCP 三次握手过程的数 据包才可进入网段 五五 校园网络安全体系校园网络安全体系 通过以上对网络攻击分析和防范的设计 校园网络也会面临同样的威胁 所以 我们在知道网络功防基础上应该构筑校园网络安全体系 要从两个方面着手 一是 采用一定的技术 二是不断改进管理方法 从技术角度看 目前常用的安全手段有内外网隔离技术 加密技术 身份认证 访问控制 安全路由等 这些技术对防止非法入侵系统起到了一定的防御作用 防 火墙作为一种将内外网隔离的技术 普遍运用于校园网安全建设中 9 9 5 15 1 校园网络安全规范校园网络安全规范 在校园网的需求来讲 校园的网络安全是指利用各种网络监控和管理技术措施 对网络系统的硬件 软件及系统中的数据资源实施保护 使其不会因为一些不利因 素而遭到破坏 从而保证网络系统连续 安全 可靠地运行 校园网分为内部网和互联网两部分 技术上采用虚拟网管理 一般用户不提供 与 internet 直接相连 需要直接连接的用户应向校园网管理委员会提出申请 获准 20 后由网络中心分配 IP 地址并提供相应的入网软硬件 具有直接连接权限的用户应与 校园网管中心签定保密协议书 并自觉接受网络安全员的检查 学校网络中心负责网络设备的运行管理 信息中心负责网络资源 用户帐户肯 安全管理 系统管理员口令绝对保密 根据用户需求严格控制 合理分配用户权限 网络用户口令应经常更新 防杀病毒软件本身无毒 向学生开放的教学实验室应禁 止使用软驱和光驱 以杜绝病毒的传播 校园网络信息系统以自行开发为主 系统软件应对访问权限严格限制 对不同 操作人员 不同信息的内容需按等级分设口令 学校信息系统采用客户 服务器结构 数据由网络信息中心及网络管理部门进行 定期备份 对备份后的数据应有专人保管 确保发生意外情况时能及时恢复系统运 行 加强监督管理工作 使用过程中的重要信息记录要保存到事故文件中 以便掌 握使用情况 发生可疑现象 及时追查安全事故责任 5 25 2 校园网络安全建议校园网络安全建议 5 2 15 2 1 校园网络状况分析校园网络状况分析 1 1 资源分布和分布式系统 资源分布和分布式系统 校园网络可向网络用户提供 域名服务 DNS 电子邮件服务 E mail 远程 登录 telnet 文件传输服务 ftp 电子广告牌 BBS 电子新闻 WWW 以及信 息收集 存储 交换 检索等服务 2 2 网络结构的划分 网络结构的划分 整个网络是由各网络中心 和园区内部网络通过各种通信方式互联而成的 所 有网络可归纳为由连接子网 公共子网 服务子网 内部网四个部分组成 这四部 分组成一个独立单位的局域网 然后通过广域连接与其他网络连接 5 2 25 2 2 校园网络安全目标校园网络安全目标 为了增加网络安全性 必须地信息资源加以保护 对服务资源加以控制管理 1 1 信息资源 信息资源 1 1 公众信息 公众信息 21 即不需要访问控制 2 2 敏感信息 敏感信息 即需要验证身份和传输加密 3 3 内部信息 内部信息 即需要身份验证以及根据根据身份进行访问控制 2 2 服务资源 服务资源 内部服务资源 公众服务资源内部服务资源 面向已知客户 管理和控制内部 用户对信息资源的访问 公众服务资源 面向匿名客户 防止和抵御外来的攻击 5 35 3 校园网络信息安全技术应用校园网络信息安全技术应用 5 3 15 3 1 数据备份方法数据备份方法 需求分析的基本任务 确定系统的目标和范围 调查用户的需求 分析系统必须 做什么 编写需求规格说明书等其它相关文档 以及需求工程审查 同时还包括需求 变更的控制 1 1 逻辑备份 逻辑备份 逻辑备份也可以称作 基于文件的备份 每个文件都是由不同的逻辑块组成的 每个逻辑块存储在连续的物理磁盘块上 基于文件的备份系统能识别文件结构 并 拷贝所有的文件和目录到备份资源上 系统顺序读取每个文件的物理块 然后备份 软件连续地将文件写入到备份介质上 从而使得每个单独文件的恢复变得更快 2 2 物理备份 物理备份 物理又称 基于块的备份 或 基于设备的备份 其在拷贝磁盘块到备份介质 上时忽略文件结构 从而提高备份的性能 因为备份软件在执行过程中 花费在搜 索操作上的开销很少 3 3 完全备份 完全备份 完全备份是指整个系统或用户指定的所有文件数据进行一次全面的备份 这是 一种最基本 也是最简单的备份方式 这种备份方式的好处就是很直观 容易理解 22 如果在备份间隔期间出现数据丢失等问题 可以只使用一份备份文件快速地恢复所 丢失的数据 4 4 增量备份 增量备份 为了解决上述完全备份的两个缺点 出现了更快 更小的增量备份 增量备份 只备份相对于上次备份操作以来新创建或者更新过的数据 因为在特定的时间段内 只有少量的文件发生改变 没有重复的备份数据 因此既节省空间 又缩短了备份 的时间 因而这种备份方法比较经济 可以频繁地进行 5 5 差异备份差异备份 差异备份即备份上一次完全备份后产生和更新的所有新的数据 它的主要目的 是将完全恢复时涉及到备份记录数量限制在两个 以简化恢复的复杂性 5 45 4 校园网络安全隐患校园网络安全隐患 校当前 校园网络安全存在的漏洞很安全隐患有 1 1 外部安全隐患外部安全隐患 校园网通过 CERNET 与 Internet 相连 在享受 Internet 方便快捷的同时 也面 临着遭遇攻击的风险 2 2 内部安全隐患内部安全隐患 校园网内部也存在很大的安全隐患 由于内部用户对网络的结构和应用模式都 比较了解 因此来自内部的安全威胁更大一些 而现在 黑客攻击工具在网上十分 常见 一般人员并不需要很复杂的知识就能用 所以存在很大的危险 3 3 内部安全隐患内部安全隐患 目前使用的操作系统存在安全漏洞 对网络安全构成了威胁 大学的网络服务 器安装的操作系统有 WindowsNT Windows2000 Unix Linux 等 这些系统安全风险 级别不同 例如 WINNT WIN2000 的普遍性和可操作性使得它也是最不安全的系统 本身系统的漏洞 浏览器的漏洞 IIS 的漏洞 Unix 由于其技术的复杂性导致高级 黑客对其进行攻击 自身安全漏洞 RIP 路由转移等 服务安全漏洞 Unix 自身的 病毒等等 这些都对原有网络安全构成威胁 23 由此可见 构筑具有必要的信息安全防护体系 建立一套有效的网络安全体系 显得尤其重要 5 55 5 校园网络主动和防御体系校园网络主动和防御体系 校园网的安全威胁既有来自校内的 也有来自校外的 在设计校园网网络安全 系统时 首先要了解学校的需要和目标 制定安全策略 需要注意的是 网络上的 业务目标 安全策略与安全设计之间的关系是一体的 因此网络安全防范体系应该 是动态变化的 在完成安全防范体系的设计后 必须不断适应安全环境的变化 以 保证网络安全防范体系的良性发展 确保它的有效性和先进性 5 5 1P2DR5 5 1P2DR 模型模型 美国国际互联网安全系统公司 ISS 提出的 P 2 D R 模型是指 策略 P o l i c y 防护 P r o t e c t i o n 检测 D e t e c t i o n 和响应 R e s p o n s e P 2 D R 模型强调防护 检测和响应等环节的动态循环过程 通过这种过程达到保持网络系统的相对安全 所以 P 2 D R 模型是 整体的 动态 的 的安全循环 在安全策略整体的控制下指导下保证信息系统的安全 P 2 D R 模型如图 5 1 所示 图 5 1 P2DR 模型 P2DR 模型是美国 ISS 公司提出的动态网络安全体系的代表模型 也是动态安全 模型的雏形 P2DR 模型包括四个主要部分 Policy 安全策略 Protection 防护 Detection 检测 和 Response 响应 P2DR 模型是在整体的安全策略的控制和指导 下 在综合运用防护工具 如防火墙 操作系统身份认证 加密等 的同时 利用检 测工具 如漏洞评估 入侵检测等 了解和评估系统的安全状态 通过适当的反应将 系统调整到 最安全 和 风险最低 的状态 防护 检测和响应组成了一个完整 的 动态的安全循环 在安全策略的指导下保证信息系统的安全 24 该理论的最基本原理就是认为 信息安全相关的所有活动 不管是攻击行为 防护行为 检测行为和响应行为等等都要消耗时间 因此可以用时间来衡量一个体 系的安全性和安全能力 作为一个防护体系 当入侵者要发起攻击时 每一步都需 要花费时间 当然攻击成功花费的时间就是安全体系提供的防护时间 Pt 在入侵发 生的同时 检测系统也在发挥作用 检测到入侵行为也要花费时间 检测时间 Dt 在检测到入侵后 系统会做出应有的响应动作 这也要花费时间 响应时间 Rt P2DR 模型就可以用一些典型的数学公式来表达安全的要求 1 1 公式 公式 1 1 PtPt Dt RtDt Rt Pt 代表系统为了保护安全目标设置各种保护后的防护时间 或者理解为在这样 的保护方式下 黑客 入侵者 攻击安全目标所花费的时间 Dt 代表从入侵者开始 发动入侵开始 系统能够检测到入侵行为所花费的时间 Rt 代表从发现入侵行为开 始 系统能够做出足够的响应 将系统调整到正常状态的时间 那么 针对于需要 保护的安全目标 如果上述数学公式满足防护时间大于检测时间加上响应时间 也 就是在入侵者危害安全目标之前就能被检测到并及时处理 2 2 公式 公式 2 2 Et Dt RtEt Dt Rt 如果 如果 Pt 0Pt 0 公式的前提是假设防护时间为 0 Dt 代

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论