安全生产企业网络安全防护技术措施_第1页
安全生产企业网络安全防护技术措施_第2页
安全生产企业网络安全防护技术措施_第3页
安全生产企业网络安全防护技术措施_第4页
安全生产企业网络安全防护技术措施_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、四川信息职业技术学院毕业设计论文 III目录第1章绪论 TOC o 1-5 h z HYPERLINK l bookmark6 o Current Document 第2章企业网络安全概述2 HYPERLINK l bookmark8 o Current Document 网络安全2. HYPERLINK l bookmark10 o Current Document 安全隐患2.完整性2.机密性2.可用性2. HYPERLINK l bookmark12 o Current Document 安全分类 3. HYPERLINK l bookmark14 o Current Document

2、网络安全的目标.3消除盗窃.3确定身份.3鉴别假冒.3保密3 . HYPERLINK l bookmark16 o Current Document 第3章企业数据安全4. HYPERLINK l bookmark18 o Current Document 数据库安全4. HYPERLINK l bookmark20 o Current Document 数据库安全问题 4 HYPERLINK l bookmark22 o Current Document 数据库安全策略与配置4 HYPERLINK l bookmark24 o Current Document 数据库的加密5. HYPERL

3、INK l bookmark26 o Current Document 数据备份与恢复 6 HYPERLINK l bookmark28 o Current Document 数据备份与恢复概述 6 HYPERLINK l bookmark30 o Current Document 数据备份策略7. HYPERLINK l bookmark32 o Current Document 数据库的备份8 HYPERLINK l bookmark34 o Current Document 第4章 网络服务与应用系统的安全 9Web服务器安全 9Web 的安全概述 9Web站点的安全和漏洞 9Web安全

4、预防措施1.0 HYPERLINK l bookmark36 o Current Document 域名系统的安全性1.1DNS 的安全威胁 .1名字欺骗技术.1.1 HYPERLINK l bookmark38 o Current Document 增强DNS服务的安全性 1 2 HYPERLINK l bookmark40 o Current Document 电子邮件的安全性1.2E-mail的安全风险1.2 HYPERLINK l bookmark42 o Current Document 邮件服务器的安全与可靠性1 3 HYPERLINK l bookmark44 o Current

5、 Document 邮件客户端的安全1.3 HYPERLINK l bookmark48 o Current Document 第5章网络病毒防范1.5 HYPERLINK l bookmark50 o Current Document 计算机病毒概述 15 HYPERLINK l bookmark52 o Current Document 计算机病毒的定义 1.5 HYPERLINK l bookmark54 o Current Document 计算机病毒分类1.5 HYPERLINK l bookmark56 o Current Document 计算机病毒的特征 1.5 HYPERLI

6、NK l bookmark58 o Current Document 计算机网络病毒的危害性 .1 5 HYPERLINK l bookmark60 o Current Document 反病毒技术 1.6 HYPERLINK l bookmark62 o Current Document 计算机病毒的防范1.6 HYPERLINK l bookmark64 o Current Document 计算机网络病毒的防范措施1 7 HYPERLINK l bookmark66 o Current Document 第6章防火墙及相关技术应用 .1.8 HYPERLINK l bookmark68

7、o Current Document 防火墙概述1.8 HYPERLINK l bookmark70 o Current Document 防火墙的概念.1.8防火墙的目的和功能 1.8 HYPERLINK l bookmark72 o Current Document 防火墙的局限性1.9防火墙的分类20防火墙的体系结构20双穴主机体系结构 20屏蔽主机体系结构20 HYPERLINK l bookmark74 o Current Document 屏蔽子网体系结构21 HYPERLINK l bookmark76 o Current Document 防火墙的策略与维护 2.2 HYPER

8、LINK l bookmark78 o Current Document 设置防火墙的策略22 HYPERLINK l bookmark80 o Current Document 防火墙的维护22 HYPERLINK l bookmark82 o Current Document 入侵检测系统2.3 HYPERLINK l bookmark84 o Current Document 入侵检测系统白功能及分类2 3 HYPERLINK l bookmark86 o Current Document 入侵检测产品的选购原则2 4 HYPERLINK l bookmark88 o Current D

9、ocument 虚拟专用网(VPN ) 24论2.6ft2.7献2.8四川信息职业技术学院毕业设计论文iii摘 要随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临 着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必 须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致 命的。为了能够让企业的网络系统避免遭受来自各种不安全的攻击和威胁,从而更加安全 可靠地使用网络,我们应该采取各种有效的安全防护措施。针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与 应用系统安全以及如何预防网络病毒

10、和在网络中设置防火墙等几个方面阐述了如何有效地 保护企业网络的安全。文章通过对当今网络面临的安全问题的总结,并结合当前企业网络的特点,制定出了 有效的安全防护措施。针对企业网络所出现的比较常见的安全问题,通过各种方法给予解 决或给出可行方案。在对各种网络安全防护措施的叙述的同时,文章还通过各种图形来近一步阐述各种原 理,使抽象问题变得更加的简洁明了。当涉及到网络连接等原理时,更能通过各种网络拓 扑图,形象的给予描述,使复杂问题的变得简单。通过本文的叙述,我们将会对企业网络 安全有一个更加清晰的认识。关键字:防火墙数据备份四川信息职业技术学院毕业设计论文第1章绪论在信息化高速发展的今天,计算机网

11、络已经完全渗透到社会生活的各个方面。随着 Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的 安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护的 资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。Internet的不可信也会限制企业的商业机会, 特别是那些100%基于Web的组织。制定和 颁布安全政策与安全措施并使得用户和潜在的用户感觉到足够安全是必须的。随着Internet的发展和应用,许多企业已经认识到通过网络建立企业内部的商务平台、 为企业雇员提供到自动销售系统的移动连接、向客户和消费者提供电子商

12、务平台等行为, 都将为企业节约大量的销售成本。通过入侵检测、身份鉴定、授权和评估系统,增强了防 火墙的功能。现在,许多企业很好地平衡了防止恶意攻击与增加正当访问渠道之间的矛盾。在企业安全方面的投资可以保证企业的生产力和确保客户的信任。一个可靠的安全基 础能帮助企业建立与雇员、供应商、合伙人和客户之间的信任关系,使他们相信企业的任 何信息都能够受到妥善的保护,任何的网上交易都是可以信赖的。正是由于越来越多的企业组建了自己的局域网,并依靠现代网络的快速便捷使自己的 生产、经营、运作方式等发生了极大的改变。通过这种方式,企业降低了生产成本,增加 了企业收入。正是出于企业对网络的极度依赖,所以保证一个

13、企业的网络安全是非常重要 的。在网络安全方面,企业采用的防护措施还有弥补操作系统的安全漏洞、以及当网络已 经瘫痪时进行灾难恢复等。止匕外,虚拟专用网( VPN)技术将逐渐成为企业之间互联的首 选产品,因为它能够降低成本、提高效率、增强安全性,在日后的应用中将会有广阔的前 景。然而,为了能够让企业网络变得更加的安全,我们不能只是靠各种安全防护产品,除 此之外,我们必须通过各种安全策略,包括制定严格的安全制度、法律,组建安全团队, 对网络安全动态实时关注,开发出更完善的安全系统,只有这样,才能保证企业网络处于 一个比较安全的位置。安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险

14、最小化 到可以接受的水平。至于什么才是可以接受的,这取决于个人或者企业的承受力。如果减 少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。正是由于企业网络面临的安全问题是各种各样的,针对目前企业网络所面临的安全问 题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和 在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。第2章企业网络安全概述网络安全计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的 威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然 的或者恶意的原因而遭到破坏、更改和

15、泄露,确保系统能连续可靠正常地运行,使网络服 务不中断。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、 应用数学、数论和信息论等多种学科的综合性科学。从广义上来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和 可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全 还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、放电保护、静 电保护、电源保护、空调设备、计算机辐射和计算机病毒等。安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险最小化 到可以接受的水平。至于什么才是可以接受的,这取决于个人或者企

16、业的承受力。如果减 少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。安全隐患网络安全的目的是实现网络信息的完整性、机密性和可用性。完整性完整性是指确保数据不允许被非授权人修改或者破坏的能力。完整性确保了发送信息 与接受信息是一致的,即使数据是非保密的,也必须保证数据的完整性,就像一个人允许 其他人知道他的日常业务,但决不允许他人擅自修改其业务一样。机密性机密性将保护数据不泄露给非授权的第三方。无论是客户数据还是公司内部数据,企 业都有责任保证数据的私密性。所有的客户都有权要求保护他们的个人信息,一个企业也 必须尊重客户的隐私权并与客户之间保持一种信任的关系。公司拥有的信

17、息不仅是敏感的,而且也需要保密,只有被许可的部分才能被访问,这 些信息的传递也是以一种安全的方式进行并能阻止未授权的访问。可用性可用性是指计算机系统的连续操作能力,其对立面是拒绝服务,这种攻击通过垃圾信 息来淹没网络设备,减慢直到整个系统崩溃。应用程序需要不同级别的可用性,这取决于 停机时间对业务的影响。例如,若一个应用程序是可用的,那么所有的组件,包括应用程 序和数据库服务器、存储设备和端到端的网络连接等,都必须是可提供持续服务的。随着更多企业和组织对基于网络应用和 Internet依赖性的增加,多媒体数据的集成也 对各种应用的可用性提出了更高的要求。各种原因造成的系统停机,都可能导致可用性

18、的 缺乏,降低客户的信任度,甚至减少企业的收入。安全分类对于网络安全隐患,主要有以下四方面的原因:1)技术缺陷:每个网络和计算机技术都存在内在的安全问题。2)配置缺陷:暴露出的安全问题,甚至大多数是安全技术的配置错误。3)政策缺陷:缺乏安全策略或者不正确的执行和管理,都可能使最好的安全和网络技 术失去作用。4)人为错误:工作人员写下自己的口令随意放置,或者多人共享一个口令等,都是一 些常见的问题。网络安全的目标网络安全最重要的一个目标是获得那些任何不是被明确许可的操作被禁止的情况。正 在发展的一个安全策略目标是定义一个组织的计算机和网络的使用期望值。“安全”意味着防止系统内部和外部两方面的攻击

19、。网络安全包括安全的数据、应用 和用户。消除盗窃据统计美国的公司因为信息失窃而损失 1000亿美元的收益,这通常发生于报表和机 密信息被当成垃圾丢弃。确定身份安全措施可能降低方便性,一般来说,简单的口令是一个效率较低的身份鉴定形式, 但是更强大的身份鉴定需要更多的成本开销。鉴别假冒任何隐藏的假冒都是一个潜在的安全漏洞,为了防止假冒,一般来说,要有足够的身 份鉴定、授权和审核以及专家的确认或者否定,然后在提出相应的建议。保密大多数安全是建立在保密基础上的。许多安全专家发现漏洞都是一些很容易修补的众所周知的缺陷,因此必须确保网络安装最新的版本的补丁。 在以后的几年当中,据估计90% 的对计算机的攻

20、击将继续利用那些已有的补丁程序或预防措施的安全缺陷。对数据进行分 类并确定哪些数据需要保密是一件迫切的事,需要保密的包括口令、信用卡号、银行账户 等。为了确保秘密数据的安全性,必须对系统进行分层并确保安装最新的补丁程序3、用户安全的策略第3章企业数据安全数据库安全数据库系统是存储重要信息的场所,并担负着管理这些数据信息的任务。数据库安全 问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。因而, 如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。数据库安全问题计算机安全性的三个方面是安全性、保密性和可用性,都与数据库管理系统有关系。 数据库系统安全问题可归纳

21、为以下三个方面:.保障数据库系统的保密性。.保障数据库系统的完整性。.数据库系统的可用性。.1.2数据库安全策略与配置数据库的安全策略包括系统的策略、数据安全的策略、用户安全的策略等。1、系统安全的策略1)数据库用户的管理每个数据库系统都有一个或几个管理员,负责维护所有的安全策略方面的问题,这类 管理员称为安全管理员。如果数据库系统很小,数据库管理员也就担当起安全管理员的责 任。但是,如果数据库系统很大,通常就要指定一个人或一群人专门担当安全管理员的责 任。2)用户的鉴别数据库用户可以通过操作系统、网络服务、或数据库进行身份确认,来鉴别(核实合 法用户)。3)操作系统的安全如果可以的话,对于任

22、何数据库应用的操作系统来说,还应该考虑数据库管理员必须 具有操作系统权限,以便创建和删除文件。一般数据库用户不应该具有操作系统权限。如 果操作系统会识别用户的数据库角色,那么,安全管理员就必须有操作系统权限,以便修 改操作系统账户的安全域。2、数据安全的策略安全包括在对象层上控制访问和使用数据库的机制。数据库安全策略应确定,能访问 特殊的模式对象、允许每个用户在对象上所做的特殊的动作类型。例如,访问数据库表时, 一些用户只能执行SELECT和INSERT语句,而不能执行DELETE语句。普通用户的权限管理安全管理员应该考虑涉及所有类型用户的权限管理问题。例如,在一个有许多用户名 的数据库中,使

23、用角色来管理用户可用的权限是非常有益的。否则,如果数据库中只有少 数用户名,就将权限明确地赋予用户,避免使用角色,这样反而更容易。密码的安全如果用户是通过数据库进行用户身份的确认,那么建议使用密码加密的方法与数据库 进行连接。终端用户的安全安全管理员必须定义终端用户的安全策略。如果一个数据库有很多用户,安全管理员 可以决定将那些用户的组分类成用户组,然后为这些组创建用户角色。安全管理员可以给 每个用户角色赋予必要的权限或应用角色,再将用户角色赋予给这些用户。对于例外情况, 安全管理员还必须确定,必须将什么权限明确地授予那个用户。管理员的安全安全管理员应该有一个处理数据库管理员的安全的策略。例如

24、,当数据库很大,且有 几种类型的数据库管理员时,安全管理员就应该将相关的管理权限划分成几个管理角色。 然后将这些管理角色授予适当的管理员用户。相反,当数据库很小而且只有几个管理员时, 创建一个管理角色并把这个管理角色授予所有管理员,可能就更方便些。3.1.3数据库的加密1、数据库加密概述大型数据库管理系统的运行平台一般是 Windows NT/2000 和UNIX ,这些操作系统 的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制、审计等安 全功能。虽然数据库管理系统在操作系统的基础上增加了不少安全措施,例如基于权限的 控制等,但操作系统和数据库管理系统对数据库文件本身仍然

25、缺乏有效的保护措施,有经 验的网上黑客会绕道而行,直接利用操作系统工具窃取或篡改数据库文件的内容。这种隐 患被称为通向数据库管理系统的隐秘通道,它所带来的危害一般数据库用户难以觉察。分 析和堵塞隐秘通道被认为是 B2级的安全技术措施。对数据库中的敏感数据进行加密处理, 是堵塞这一隐秘通道的有效手段。2、加密算法加密算法是数据加密的核心。算法必须适应数据库系统的特点,加密解密速度要快。著名的背包算法就是一种适合数据库加密的算法。算法的思路是假定某人拥有大量的物品,重量各不相同。此人通过秘密地选择一部分物品并将它们放到背包中来加密消息。背包中 的物品总重量是公开的,所有可能的物品也是公开的,但背包

26、中的物品却是保密的。附加 一定的限制条件,给出重量,而要列出可能的物品,在计算上是不可实现的。3.2数据备份与恢复随着各单位局域网和互连网络的深入应用,系统内的服务器担负着企业的关键应用,存 储着重要的信息和数据,为网络环境下的大量客户机提供快速高效的信息查询、数据处理和 Internet等的各项服务,一旦数据丢失,将会造成无法弥补的损失。为了计算机网络系统 出现故障时,网络中的核心数据必须能安全的保存和迅速的恢复,因此,对于企业来说, 可靠的数据备份和恢复措施是非常必要的。3.2.1数据备份与恢复概述1、数据备份和恢复的基本概念数据备份和恢复是指将计算机硬盘上的原始数据复制到其他存储媒体上,

27、如磁带、光 盘等,在出现数据丢失或系统灾难时将复制在其他存储媒体上的数据恢复到硬盘上,从而 保护计算机的系统数据和应用数据。对于计算机网络数据,备份不仅仅是文件的复制,还 应该包括文件的权限、属性等信息。2、数据备份的原则对数据进行备份是为了保证数据的安全性,消除系统使用者和操作者的后顾之忧。不 同的应用环境要求不同的解决方案来适应,一般来说,要求满足以下原则。1)稳定性。备份产品的主要作用是为了系统提供一个数据保护方法,于是该产品本身 的稳定性就变成了最重要的一个方面,一定要与操作系统百分之百的兼容。2)全面性。在计算机网络环境中,可能包括了各种操作平台,如Netware、Windows N

28、T、UNIX等。选用的备份软件,要支持各种操作系统、数据库和典型应用。3)安全性。计算机网络是计算机病毒传播的通道,给数据安全带来极大威胁。如果在 备份的时候,把计算机病毒也完整的备份下来,将会是一种恶性循环。因此,要求在备份 的过程中有查毒、防毒、杀毒、的功能,确保无毒备份,同时还要保证备份介质不丢失和 备份数据的完整性。4)容错性。确认备份数据的可靠性,也是一个至关重要的方面。如果引入RAID技术, 对磁带进行镜像,就可以更好的保证数据安全可靠,给用户再加一把保险锁。3、常用数据备份的方法1)磁带备份在所有备份介质中,磁带备份是可靠、成本低、传输率高、易于使用和管理的数据备 份介质。2)硬

29、盘备份在计算机中安装多块硬盘,将数据备份在不同的硬盘上,通常采用磁盘阵列( RAID) 的方法。在硬盘备份中也有采用移动硬盘进行手动备份的。硬盘备份的速度快、实时性高, 一块硬盘出现故障时不影响系统的运行。但使用硬盘备份时,由于硬盘无法从系统中分离, 一旦发生自然灾害将引起重大的数据损失。3)网络备份随着网络技术的发展,该技术也应用到数据的存储和备份中。采用网络备份可以实现 备份的集中管理、异地备份等。通过制定相应的备份策略,备份工作可以自动进行,不需 要太多的人干预,减少了日常的管理负担,并可避免人为的疏忽或错误,提高了数据备份 的可靠性。特别是通过网络进行的异地备份可以有效的预防自然灾害对

30、数据的破坏。4、数据备份的注意事项1)制定备份策略。根据企业对数据安全的实际需要来制定适合的备份方案和策略。2)将备份介质存储在异地。备份后的介质一定要保存在异地或防火、防水、防磁的保 险箱内。3)定期清洁备份设备。由于频繁进行备份操作,清洁备份设备是保证备份质量的关键。4)使用合格的备份介质。对备份介质的读写操作会造成一定的磨损,当出现损坏或老 化时要及时更换,制定备份介质轮换策略。5)选用有报警功能的备份设备。用户可以检测备份设备的状态是否正常。6)每两三个星期检查备份介质,并从中恢复一些文件,从而得知备份文件是否处在可 恢复的状态。数据备份策略备份策略指确定需备份的内容、备份时间及备份方

31、式。各个单位要根据自己的实际情 况来制定不同的备份策略。企业可以选取的备份策略有以下三种。1、完全备份对系统中的数据进行完全备份。例如,星期一用一盘磁带对整个系统进行备份,星期 二用另一盘磁带对整个系统进行备份,依次类推。这种备份策略的好处是当发生数据丢失 的灾难时,只要用一盘磁带(灾难发生前一天的备份磁带),就可以恢复丢失的数据。然而 它亦有不足之处。首先,由于每天都对整个系统进行备份,造成备份的数据大量重复,这 些重复的数据占用了大量的磁带空间,这对用户来说就意味着增加成本。其次,由于需要 备份的数据量较大,因此备份所需的时间也就较长。对于那些业务繁忙、备份时间有限的 单位来说,选择这种备

32、份策略是不明智的。2、增量备份增量备份是进行一次完全备份,然后在接下来只对当天新的或被修改过的数据进行备 份。这种备份策略的优点是节省了磁带空间,缩短了备份时间。但它的缺点在于:当灾难 发生时,数据的恢复比较麻烦。3、差分备份差分备份是管理员先进行一次系统完全备份,然后在接下来的几天里,管理员再将当 天所有与完全备份后发生改变的数据(新的或修改过的)备份到磁带上。差分备份策略在 避免了以上两中策略的缺陷的同时,又具有了它们的所有优点。首先,它无需每天都对系 统做完全备份,因此备份所需时间短,并节省了磁带空间;其次,它的灾难恢复也很方便。 系统管理员只需两盘磁带,即完全备份磁带与灾难发生前一天的

33、磁带,就可以将系统恢复。在实际应用中,备份策略通常是以下三种的结合。例如在每周一至周六每天进行一次 增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备 份。数据库的备份1、数据库备份技术概述当企业用户使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于数据 库在传输、存储和交换的过程中出现计算机系统的故障(包括机器故障、介质故障、误操 作等),同时,计算机系统也会发生意料不到的事故,数据库也可能遭到破坏,这时如何尽 快恢复数据就成为当务之急。如果平时对数据库做了备份,那么此时恢复数据就显得很容 易。如果没有事先采取数据备份和数据恢复措施,数据就会丢失,将造成

34、惨重的损失。数 据的备份与恢复作为信息安全的重要内容不可忽视。因此,数据的备份与恢复也是数据库 系统的一个安全功能。2、数据库的备份大多数操作系统都带有备份工具, 例如,在Windows 2000中,通过在桌面上单击开 始/程序/附件/备份工具”备份选项,单击备份向导按扭,启动系统的备份向导。其 它操作系统亦可以通过系统备份工具对数据库进行备份,也可以利用专用的备份工具。第4章 网络服务与应用系统的安全Web服务器安全在计算机网络应用服务中,Web技术被广泛的使用,给人们的生活、工作和学习带来 了很大的方便,同时在这个虚幻的网络世界里,经常出现一些Web站点被攻击、被篡改、信息泄露等,这就使得

35、能否保证使用者的安全和隐私成为Web应用中的一个主要问题。Web的安全性是 Web应用中必须考虑的重要问题。Web (World Wide Web )又称万维网,其基本结构是采用开放试的客户机/服务器Web服务器(Client/Server)结构,其基本工作原理如图 4-1所示。Web浏览器HTTP请求报文HTTP响应报文4-1客户机/服务器工作模式Web的安全概述通常的网络安全总是设置各种各样的限制,使得不明身份的人无法获得非授权的服务, 但是Web服务器恰恰相反,它希望接受尽可能多的客户,对客户几乎没有限制和要求,这 样,相当于其他网络服务器, Web是最容易受到攻击的。Web安全风险一般

36、可分为三类, 即对Web服务器及其相连LAN的威胁、对服务器和客户机之间的通信信道的威胁。从 Web服务器角度来将,服务器风险比 Web浏览器用户更大,服务器受攻击要比客户机受 攻击危险的多。Web站点的安全和漏洞1、Web站点主要安全问题1)未经授权的存取动作。该类问题指的是用户未经授权就使用系统资源,即使未对 系统造成破坏,也侵犯了隐私。2)窃取系统的信息。该类问题指的是攻击者非法访问、获取目标机器( Web服务器 或者浏览器)上的敏感信息;或者中途截取 Web服务器和浏览器之间传输的敏感信息; 或 者由于配置、软件等的原因无意泄露的敏感信息,如账号、密码和客户资料等。这种行为 给用户造成

37、非常大的损失。3)破坏系统。该类问题指的是入侵者进入系统后,破坏系统的重要数据、系统运行 的重要文件,从而导致Web站点系统无法正常运行。4)拒绝服务。该类问题指的是攻击者的直接目的不在于侵入计算机,而是在短时间 内向目标发送大量的正常的请求数据包并使得目标机器维持相应的连接,或者发送需要目 标机器解析的大量无用的数据包。使得目标机器资源耗尽或是应接不暇,根本无法响应正 常的服务。这种威胁不容易抵御。5)非法使用。该类问题指的是入侵者利用系统从事非法用途,如存放、发布非法信 息。6)病毒破坏。该类问题指的是由于不小心执行病毒程序、系统存在安全漏洞被网络 病毒攻击等,从而导致系统数据被破坏、被窃

38、取、甚至系统崩溃。2、Web站点典型安全漏洞1)操作系统类安全漏洞。该类问题指的是非法文件访问、远程获得管理员权限、系统 后门等漏洞。2)网络系统的安全漏洞。该类问题指的是网络结构不合理,如 Web服务器被监听、 路由器出现错误的配置、交换机有后门口令或允许未授权用户绕过认证系统、防火墙防外 不防内以及防火墙设置不当。3)应用系统的安全漏洞。该类问题指的是计算机网络中使用的TCP/IP协议以及WWW Server、mail Server、FTP Server 等存在的安全漏洞。4)网络安全防护系统漏洞。该类问题指的是网络安全意识不强,缺少信息系统安全管 理的规范,缺少安全测试、检查、监控,缺少

39、信息发布的审核和管理,缺少对网络安全事 件的响应,网管人员的技术水平不高。5)其他安全漏洞。该类问题指的是薄弱的认证环节,复杂的设置和控制、易被监视和 欺骗等漏洞。不能对电子邮件、下载文件和浏览的恶意网站进行有效控制。4.1.3 Web安全预防措施1)增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁。2)建立良好的账号管理制度,限制在 Web服务器开账户。使用足够安全的口令,在 口令长度及定期更改方面做出要求,防止被盗用,并正确设置用户访问权限。3)对服务器进行远程管理时,使用如SSL等安全协议,避免使用Telnet、FTP等程序, 因为这些程序是以明文形式传输密码的,容易被监

40、听。并严格控制远程管理员身份的使用, 仅在绝对需要时,才允许使用具有高授权的操作。4)使用入侵检测系统,监视系统、事件、安全记录和系统日志,以及网络中的数据包, 定期查看服务器中的日志logs文件,分析一切可疑事件,对危险和恶意访问进行阻断、报 警等响应,并进行必要的修补和控制。5)限制可访问用户的IP或域名。在 Web服务器上可以根据IP地址或域名来限制用 户对资源的访问,可以限制哪些IP或域名可以访问,哪些IP或域名不可以访问。6)使用防火墙,对数据包进行过滤,禁止某些地址对服务器的某些服务的访问,并在 外部网络和 Web服务器中建立双层防护。利用防火墙,将服务器中与 Web服务器无关的

41、服务及端口阻隔,进一步增强开放的服务的安全性。7)使用漏洞扫描和安全评估软件,对整个网络进行全面的扫描、分析和评估,从用户 账户约束、口令系统、访问控制、系统监测、数据完整和数据加密等多方面进行安全分析 和审计。建立和提高用户的安全策略,及时发现并弥补安全漏洞。域名系统的安全性域名系统(Domain Name System-DNS) 是一个分布式数据库.它把主机名翻译成IP地 址,把IP地址翻译成主机名。对于 DNS服务器而言可用性是最为重要的。在现实生活中经 常定义攻击者入侵系统获取数据为一个安全问题,但是对DNS服务器来说,遭到了拒绝服务攻击则是一件更重要的问题。失去 DNS服务器的话,任

42、何在Internet网络上的人将不 能够再使用域名找到所要访问的服务器。 更严重的是,没有DNS服务,所有的邮件发送都 将失败,而内部网络将由于解析域名的失败而失去和外部网络的联系。DNS的安全威胁1、拒绝服务攻击网络攻击者攻击DNS服务器、路由器和防火墙,是DNS服务器无法回应正常的DNS 查询的请求。2、设置不当的DNS将泄露过多的网络拓扑结构如果DNS服务器设置为允许对任何人都进行区域传输的话, 那么整个网络架构中的主 机名、主机IP列表、路由器名、路由器IP列表甚至包括机器所在的位置等信息很容易被 窃取,通过分析这些信息可以很清楚地得到网站内部的网络拓扑结构。3、利用被控制的DNS服务

43、器入侵整个网络当一个入侵者控制了 DNS服务器后,他就可以随意篡改 DNS的记录信息,甚至使用 这些被篡改的记录信息来达到进一步入侵整个网络的目的。比如,将现有的DNS记录中的主机信息修改成被攻击者自己控制的主机,这样所有达到原来目的地的数据包将被重定位 到入侵者手中,DNS带来的威胁会涉及到整个网络系统破坏了整个网络的安全完整性。 4.2.2名字欺骗技术当允许用户执行远程系统命令时,系统管理员往往在某些主机之间建立相互信任的关 系,当主机间的信任是借助名字并通过 DNS来认证时,就会导致名字欺骗的出现。例如, 当一个主机B要向主机A发送信息时,中途被主机C篡改了主机B的地址等信息,而此时 主

44、机C担当了主机B的较色,从而主机C就和主机A建立了信任关系,此时主机 C就假 冒主机B欺骗了主机Ao增强DNS服务的安全性.设置分布在不同网络中的 DNS服务器将DNS服务器分布在不同的网络中,以防御拒绝服务的攻击。如果多台DNS服务器放在同一网段,处在同一个路由器(或防火墙)后面,一旦 DNS服务器前的路由器(或防 火墙)成了攻击目标,大量的数据包将涌向这个路由器(或防火墙),堵塞了这个路由器(或 防火墙),而正常的DNS解析请求无法到达路由器(或防火墙)后的 DNS服务器上。从 而干扰了正常的DNS通信,导致应用服务器无法给外界提供服务,网站发生瘫痪。.防卫名字欺骗技术对于名字欺骗技术的防

45、卫方法有:把名字数据库中的信息的生存期改为比较长的时间,如一个星期或一个月 ,这样名字信 息保存在缓冲区的时间较长,即使更改数据库内容也不会马上生效,攻击者不可能等这么长 的时间。但生存期过长对数据库的更改也不利。在设置信任关系时不使用机器名字,而使用机器的IP地址,这样可以使系统避免名字欺骗,但可能遭受IP地址欺骗。为保证安全的服务,要认证用户而不是认证主机名和IP地址。4.3电子邮件的安全性电子邮件(E-mail )作为Internet上使用最多、最重要的服务之一,同时也是安全漏 洞最多的服务之一,它已成为目前网络上传递病毒和黑客程序主要的途径之一。E-mail系统之所以是一种最脆弱的服务

46、,是因为它可以接受来自Internet上任何主机的任何数据。E-mail的安全风险.E-mail的漏洞E-mail服务器向全球开放,原则上可以接收任何人发来的邮件,很容易受到攻击。邮 件的信息可能携带会损害服务器或客户机的指令。邮件客户端软件和 Web提供的阅读器很容易受到这类侵扰。与标准的基于文本的 Internet邮件不同,邮件客户端软件和网页浏览 器可以执行脚本。例如,在一条信息中加进了一个小的脚本,并发给用户。这个脚本在信 息中作为一个小图标,用户点击这个图像,就会打开一个小程序,甚至会在邮件打开时自 动运行。如果携带了恶意的代码,病毒或程序,会影响本地计算机的安全,甚至会自动转 发给

47、邮件地址薄中的其他用户,造成更大范围的攻击。.利用E-mail欺骗E-mail欺骗行为表现形式可能各异,但原理相同,通常是欺骗用户进行一个毁坏性的 操作或暴露敏感信息(比如密码)。欺骗性E-mail会制造安全漏洞。当用户收到的电子邮 件中涉及敏感信息时,用户要适当分析,认真核对邮件的发送者,邮件信息表头中的信息 等。比如,收到的E-mail宣称来自系统管理员,要求用户将他们的口令改为特定的字串、 要求用户提供口令或其他敏感信息,并威胁如果用户不照次办理,将关闭用户的账户。用 户应了解,一般网络管理人员都不会用 E-mail发出这样的要求。.E-mail 轰炸E-mail轰炸可被描述为不停接到大

48、量同一内容的E-mail。一条信息被传给成千上万的不断扩大的用户。更糟的是,如果一个人回复了该E-mail ,那么表头里所有的用户都会收到这封回信。E-mail轰炸主要的风险来自E-mail服务器。如果服务器接到很多的 E-mail , 可能会造成服务器脱网,系统崩溃,甚至造成网络拥塞。如果系统突然变得迟钝,或人们开始抱怨E-mail速度大幅减慢,或不能收、发E-mail , 这时E-mail服务器可能正忙于处理极大数量的信息。如果感到站点正受侵袭,应找出轰炸 的来源,然后设置防火墙或路由器进行过滤。邮件服务器的安全与可靠性1)建立一个安全的电子邮件系统,采用合适的安全标准非常重要。但仅仅依靠

49、安全标 准是不够的,邮件服务器本身必须是安全、可靠、久经实战考验的。2)对于网络入侵的防范,在服务器端要考虑邮件信息的过滤、病毒的检测等措施,控 制不良邮件和带病毒的邮件的入侵。对于服务破坏的防范,则可以分成一下几个方面。3)防止来自外部网络的攻击,包括拒绝来自指定地址和域名的邮件服务器连接请求, 拒绝收信人数量大于预定上限的邮件,限制单个IP地址的连接数量,暂时搁置可疑的信息等。采用这些措施可以有效地拒绝垃圾邮件,保证网络和邮件的畅通。同时使用网络防火 墙对进入邮件服务器E-mail的地址和风险的关键字进行控制、过滤以屏蔽不良的E-mail 04)防止来自内部网络的攻击,包括拒绝来自指定用户

50、、IP地址和域名的邮件服务请求, 强制实施SMTP认证,实现SSL POP和SSL SMTP以确认用户身份等。5)在邮件服务器上使用防病毒软件,监控收、发的邮件中是否有病毒,并自动采取消 除病毒的措施。6)及时更新邮件服务器软件和系统补丁,发现安全漏洞要及时修补,不能存在侥幸心 里。邮件客户端的安全E-mail是目前网络上传播病毒与黑客程序的主要途径之一。唯有加强危机意识和网络 安全知识,才能更好地保障用户计算机网络安全。邮件客户端的安全防范主要有一下几点。1)不轻易打开来历不明的电子邮件。特别是来历不明又包含附件的邮件,即使附件看 来好像是.jpg(图形文件)文件,也不要轻易打开它,因为 W

51、indows允许用户在文件命名时 使用多个后缀,而许多电子邮件程序只显示第一个后缀。比如,看到的邮件附件名称是WOW.JPG,而它的全名实际是WOW.JPG.VBS ,打开这个附件意味着运行一个恶意的VBScript 病毒。2)警惕欺骗性的电子邮件。针对值得怀疑的 E-mail要采取措施证实是否确有其事。 对于重要的邮件要通过数字签名来证明用户邮件的身份,使用数字签名可使收件人相信邮 件是由发送方的机器发送的,并且未被伪造或篡改。3)及时更新邮件客户端软件并及时打补丁。4)使用并时常升级防毒软件,定期对计算机进行病毒检查。最好选用有邮件防火墙的 防病毒软件。5)对保密性要求较高的邮件使用数字标

52、识对邮件进行加密。这样使得邮件只有预定的 接收着才能接收阅读,但用户必须获得对方的数字标识。第5章网络病毒防范计算机病毒概述计算机以及网络技术的迅速发展,给人们的生活带来了极大的方便,然而计算机在给 我们带来便捷的同时,也给我们带来了不利的因素,那就是计算机病毒。现如今,计算机 病毒对整个系统以及网络的危害是匪夷所思的。因此,对于任何使用计算机的个人和单位, 都必须学会如何来防范计算机病毒。计算机病毒的定义“计算机病毒”有很多种定义,从广义上讲,凡是能引起计算机故障,破坏计算机中数据的程统称为计算机病毒。现在比较准确的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,

53、影响计算机使用,并且能够自我复制的一组计算 机指令或者程序代码”。计算机病毒分类计算机病毒按其传染方式分为三种类型:引导型、文件型、混合型。1)引导型病毒是指传染计算机系统磁盘引导程序的计算机病毒。2)文件型病毒是指传染可执行文件的计算机病毒。3)混合型病毒是指传染可执行文件又传染引导程序的计算机病毒。它兼有文件型和引导型病毒的特点。5.1.3计算机病毒的特征计算机病毒是一种特殊的程序,所以它除了具有与其他正常程序一样的特性外,还具 有与众不同的基本特征。.传染性计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。.潜伏性计算机病毒的潜伏性是指病毒具有依附其他媒体而寄生的能力。.破坏性

54、计算机病毒的破坏性是指病毒破坏文件或数据,甚至损坏主板。.可触发性计算机病毒的可触发性是指病毒因某个事件或某个数值的出现,诱发病毒发作。.1.4计算机网络病毒的危害性1)破坏磁盘文件分配表,使磁盘上的信息丢失。2)删除软盘或硬盘上的可执行文件或数据文件,使文件丢失。3)修改或破坏文件中的数据,这时文件的格式是正常的,但内容已经发生改变。4)产生垃圾文件,占据磁盘及内存空间,使磁盘空间逐渐减少。5)破坏硬盘的主引导扇区,使计算机无法启动。6)对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信息丢失使受损的数据难以恢复。7)非法使用及破坏网络中的资源,破坏电子邮件,发送垃圾信息,占用网络

55、带宽等。8)占用CPU运行时间,使主机运行效率降低。5.2反病毒技术由于病毒经常给我们的计算机系统及网络系统造成严重的损坏,有时甚至是致命的打 击。所以,我们就必须使用各种方法来防范计算机病毒,既而,反病毒技术也得到了迅速 的发展。计算机病毒的防范防治感染病毒主要有两种手段:一是用户遵守和加强安全操作控制措施,在思想上要 重视病毒可能造成的危害;二是在安全操作的基础上,使用硬件和软件防病毒工具,利用 网络的优势,把防病毒纳入到网络安全体系中。形成一套完整的安全机制,使病毒无法逾 越计算机安全保护的屏障,病毒便无法广泛传播。1.在思想和制度方面1)加强立法,健全管理制度。2)加强教育和宣传,打击

56、盗版。2.在技术措施方面除管理方面的措施外,防止计算机病毒的感染和蔓延还应采取有效的技术措施。应采 用纵深防御的方法,采用多种阻塞渠道和多种安全机制对病毒进行隔离,这是保护计算机 系统免遭病毒危害的有效方法。1)系统安全对病毒的预防依赖于计算机系统本身的安全,而系统的安全又首先依赖于操作系统的 安全。开发并完善高安全的操作系统并向之迁移,例如,从 DOS平台移至安全性较高的 UNIX或Windows 2000 平台,并且跟随版本和操作系统补丁的升级而全面升级,是有效 防止病毒的入侵和蔓延的一种根本手段。2)软件过滤软件过滤的目的是识别某一类特殊的病毒,防止它们进入系统和不断复制。对于进入 系统

57、内的病毒,一般采用专家系统对系统参数进行分析,以识别系统的不正常处和未经授 权的改变。3)软件加密软件加密是对付病毒的有效技术措施,由于开销较大,目前只用于特别重要的系统。 软件加密就是将系统中可执行文件加密。若施放病毒者不能在可执行文件加密前得到该文 件,或不能破译加密算法,则该文件不可能被感染。即使病毒在可执行文件加密前传染了 该文件,该文件解码后,病毒也不能向其他可执行文件传播,从而杜绝了病毒的复制。4)备份恢复定期或不定期地进行磁盘文件备份,确保每一个细节的准确、可靠,在万一系统崩溃 时最大限度地恢复系统。对付病毒破坏最有效的办法就是制作备份。将程序和数据分别备 份在不同的磁盘上,当系

58、统遭遇病毒攻击时,可通过与后备副本比较或重新装入一个备份 的、干净的源程序来解决。5)建立严密的病毒监视体系后台实时扫描病毒的应用程序也可有效地预防病毒的侵袭。它能对E-mail的附加部分、下载的Internet文件、以及正在打开的文件进行实时扫描检测,确认无异常后再继续向下 执行,若有异常,则提问并停止执行。及时对反病毒软件进行升级,能有效地防止病毒的 入侵和扩散。对于联网的计算机最好使用网络版的反病毒软件,这样便于集中管理、软件 升级和病毒监控。6)在内部网络出口进行访问控制网络病毒一般都使用某些特定的端口收发数据包以进行网络传播,在网络出口的防火墙或 路由器上禁止这端口访问内网络,可以有

59、效地防止内部网络中计算机感染网络病毒。5.2.2计算机网络病毒的防范措施只有建立一个有层次的、立体的防病毒体系,才能有效制止病毒在网路内部的蔓延。1)在计算机网路中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。 超级用户登录后将拥有服务器目录下的全部访问权限,一旦带入病毒,将产生更为严重的 后果。为工作站上用户账号设置复杂的密码。目前,一些网络病毒自带破解密码的字典, 对于密码设置过于简单的计算机可以很容易的侵入。因此,必须设置复杂的密码,才能有 效地防止病毒入侵。2)对非共享软件,将其执行文件(如*.com、*.Exe等)定期备份,当计算机异常出 现问题时,将文件恢复到本地硬盘

60、上进行重写操作。3)建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期做文件备份和 病毒检测。即使有了杀毒软件,也不可掉以轻心,因为没有一个杀毒软件可以完全杀掉所 有病毒,所以仍要记住定期备份,一旦真的遭到病毒的破坏,只要将受损的数据恢复即可。4)目前预防病毒最好的办法就是在计算机中安装具有实时监控功能的防病毒软件,并 及时升级第6章防火墙及相关技术应用防火墙概述防火墙技术是建立在现代通信网络技术和信息安全技术基础之上的安全性计算机网络 安全技术,被广泛应用于专用网络与公用网络互联环境之中。 在构建安全网络环境的过程中, 防火墙作为第一道安全防线,受到越来越多用户的关注。通常的购买网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论