校園網(wǎng)絡安全技術(shù)與策略 畢業(yè)論文.doc_第1頁
校園網(wǎng)絡安全技術(shù)與策略 畢業(yè)論文.doc_第2頁
校園網(wǎng)絡安全技術(shù)與策略 畢業(yè)論文.doc_第3頁
校園網(wǎng)絡安全技術(shù)與策略 畢業(yè)論文.doc_第4頁
校園網(wǎng)絡安全技術(shù)與策略 畢業(yè)論文.doc_第5頁
已閱讀5頁,還剩30頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

天津電子信息職業(yè)技術(shù)學院天津電子信息職業(yè)技術(shù)學院 畢業(yè)論文畢業(yè)論文 題目題目 校園網(wǎng)絡安全技術(shù)與策略校園網(wǎng)絡安全技術(shù)與策略 姓姓 名名 專業(yè)班級專業(yè)班級 指導教師指導教師 三 完成時間完成時間2017 年 1 月 天津電子信息職業(yè)技術(shù)學院天津電子信息職業(yè)技術(shù)學院 制制 2017 12017 1 摘要 摘要 信息技術(shù)的使用給人們生活 工作的方方面面帶來了數(shù)不盡的便捷和好處 然而計算機 信息技術(shù)也和其他技術(shù)一樣是一把雙刃劍 當大部分人們實用信息技術(shù)提高工作效率 為社會 創(chuàng)造更多財富的同時 另外一些人利用信息技術(shù)卻做著相反得事 他們非法入侵他人的計算機 系統(tǒng)竊取機密信息 篡改和破壺數(shù)據(jù) 給社會造成難以估計的巨大損失 據(jù)統(tǒng)計全球約 20 秒鐘 就有一次計算機入侵事件發(fā)生 Internet 上的網(wǎng)絡防火墻約 1 4 被突破 約 70 以上的網(wǎng)絡信 息主管人員報告機密信息泄露而收到了損失 網(wǎng)絡安全是一個關系國家安全和主權(quán) 社會的穩(wěn) 定 民主文化的繼承和發(fā)揚的重要問題 網(wǎng)絡安全涉及到計算機科學 網(wǎng)絡技術(shù)通信技術(shù) 密 碼技術(shù) 信息安全技術(shù) 應用數(shù)學 數(shù)論 信息論等多種科學 關鍵字關鍵字 網(wǎng)絡安全 安全防范 校園網(wǎng) 防火墻 入侵檢測 Telnet TCSEC P2DR 目錄 目錄目錄 一 概述 1 二 網(wǎng)絡安全概述 2 2 1 網(wǎng)絡安全發(fā)展與歷史現(xiàn)狀分析 2 2 1 1 因特網(wǎng)的發(fā)展及其安全問題 2 2 1 2 校園網(wǎng)絡面臨的安全問題 3 2 2 網(wǎng)絡安全含義 4 2 3 網(wǎng)絡安全屬性 5 2 4 網(wǎng)絡安全機制 5 2 4 1 網(wǎng)絡安全技術(shù)機制 5 2 4 2 網(wǎng)絡安全管理機制 5 2 5 網(wǎng)絡安全策略 5 2 5 1 網(wǎng)絡安全策略的分類 5 2 5 2 網(wǎng)絡安全策略的配置 6 三 網(wǎng)絡安全問題解決對策 6 3 1 計算機安全級別劃分 6 3 1 1 TCSEC 簡介 6 3 1 2 GB17859 劃分的特點 6 3 1 3 安全等級標準模型 7 3 2 防火墻技術(shù) 7 3 2 1 防火墻的基本概念和作用 7 3 2 2 防火墻的分類 8 3 2 3 防火墻的工作原理 8 3 3 入侵檢測技術(shù) 8 3 3 1 入侵檢測系統(tǒng) 8 3 3 2 入侵檢測系分類 8 3 3 3 入侵檢測系 8 3 3 4 代理 Agent 技術(shù) 8 3 3 5 入侵檢測與防火墻實現(xiàn)聯(lián)動 8 目錄 3 4 數(shù)據(jù)加密技術(shù) 8 3 4 1 數(shù)據(jù)加密原理 8 3 4 2 對稱密鑰體系 9 3 4 3 非對稱密鑰體系 10 3 4 4 數(shù)據(jù)信封技術(shù) 11 四 網(wǎng)絡安全防范 11 4 1TELNET入侵防范 11 4 2 防止 ADMINISTRATOR賬號被破解 12 4 3 防止賬號被暴力破解 13 4 4 木馬 防范 13 4 4 1 木馬 的概述 13 4 4 2 木馬 的防范措施 14 4 5 網(wǎng)頁惡意代碼及其防范 14 4 5 1 惡意代碼的威脅分類 14 4 5 2 惡意代碼 15 4 5 3 惡意代碼的防范措施 15 4 6 嗅探器 SINEFFER 的防范 16 4 6 1 嗅探器工作原理 16 4 6 2 嗅探器檢測與防范 16 4 7 數(shù)據(jù)密文防范措施 17 4 8 其他網(wǎng)絡攻擊與防范措施 17 4 8 1 源 Ip 地址欺騙攻擊 17 4 8 2 源路由欺騙攻擊 17 4 8 3 拒絕服務器攻擊及預防措施 18 五 校園網(wǎng)絡安全體系 18 5 1 校園網(wǎng)絡安全規(guī)范 19 5 2 校園網(wǎng)絡安全建議 19 5 2 1 校園網(wǎng)絡狀況分析 19 5 2 2 校園網(wǎng)絡安全目標 20 目錄 5 3 校園網(wǎng)絡信息安全技術(shù)應用 20 5 3 1 數(shù)據(jù)備份方法 20 5 3 2 防火墻技術(shù) 20 5 3 3 入侵檢測技術(shù) 20 5 4 校園網(wǎng)絡安全隱患 21 5 5 校園網(wǎng)絡主動和防御體系 22 5 5 1P2DR 模型 22 5 5 2 校園網(wǎng)絡安全防范體系 24 5 5 3 完善安全制度與管理 25 六結(jié)論 26 致謝 28 參考文獻 29 1 一一 概述概述 互聯(lián)網(wǎng)的各種安全威脅時刻影響著校園網(wǎng)的運行和管理 加強校園網(wǎng)的安全管 理是當前重要任務 校園網(wǎng)是學校信息系統(tǒng)的核心 必須建立有效的網(wǎng)絡安全防范 體系保證網(wǎng)絡應用的安全 校園網(wǎng)面臨著一系列的安全問題 受到來自外部和內(nèi)部的攻擊 如病毒困擾 非 授權(quán)訪問等 目前國內(nèi)許多高校存在校區(qū)分散的狀況 各校區(qū)間通信的安全連接還 存在問題 但一般的校園網(wǎng)安全方案存在安全手段單一的問題 大多只是簡單地采 用防火墻等有限措施來保護網(wǎng)絡安全 而這些措施往往存在很大的局限性 它們不 能覆蓋實現(xiàn)整個校園網(wǎng)安全的各個層次 各個方位 這樣的網(wǎng)絡系統(tǒng)就存在很多的 安全隱患 比如缺乏強健的認證 授權(quán)和訪問控制等 往往使攻擊者有機可乘 管 理員無法了解網(wǎng)絡的漏洞和可能發(fā)生的攻擊 傳統(tǒng)的被動式抵御方式只能等待入侵 者的攻擊 而缺乏主動防范的功能 對于已經(jīng)或正在發(fā)生的攻擊缺乏有效的追查手 段 對從網(wǎng)絡進入的病毒等無法控制等 除此以外大多用戶安全意識都很淡薄 這 些都是我們需要注意和解決的安全問題 本文以 實事求是 的指導思想為原則 從計算機網(wǎng)絡面臨的各種安全威脅 系統(tǒng)地介紹網(wǎng)絡安全技術(shù) 并針對校園網(wǎng)絡的安全問題進行研究 首先分析了高校 網(wǎng)絡系統(tǒng)安全的隱患 然后從構(gòu)建安全防御體系和加強安全管理兩方面設計了校園 網(wǎng)絡的安全策略 本次論文研究中 我首先了解了網(wǎng)絡安全問題的主要威脅因素 并利用網(wǎng)絡安全知識對安全問題進行剖析 其次 通過對網(wǎng)絡技術(shù)的研究 得出校 園網(wǎng)也會面臨著安全上的威脅 最后 確立了用 P2DR 模型的思想來建立校園網(wǎng)的安 全防御體系 并得出了構(gòu)建一套有效的網(wǎng)絡安全防御體系是解決校園網(wǎng)主要威脅和 隱患的必要途徑和措施 2 二二 網(wǎng)絡安全概述網(wǎng)絡安全概述 2 12 1 網(wǎng)絡安全發(fā)展與歷史現(xiàn)狀分析網(wǎng)絡安全發(fā)展與歷史現(xiàn)狀分析 2 1 12 1 1 因特網(wǎng)的發(fā)展及其安全問題因特網(wǎng)的發(fā)展及其安全問題 隨著計算機技術(shù)的發(fā)展 在計算機上處理業(yè)務已由基于單機的數(shù)學運算 文件 處理 基于簡單連結(jié)的內(nèi)部網(wǎng)絡的內(nèi)部業(yè)務處理 辦公自動化等發(fā)展到基于企業(yè)復 雜的內(nèi)部網(wǎng) 企業(yè)外部網(wǎng) 全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信 息共享和業(yè)務處理 在信息處理能力提高的同時 系統(tǒng)的連結(jié)能力也在不斷的提高 但在連結(jié)信息能力 流通能力提高的同時 基于網(wǎng)絡連接的安全問題也日益突出 主要表現(xiàn)在以下方面 1 1 網(wǎng)絡的開放帶來的安全問題 網(wǎng)絡的開放帶來的安全問題 Internet 的開放性以及其他方面因素導致了網(wǎng)絡環(huán)境下的計算機系統(tǒng)存在很多 安全問題 為了解決這些安全問題 各種安全機制 策略 管理和技術(shù)被研究和應 用 然而 即使在使用了現(xiàn)有的安全工具和技術(shù)的情況下 網(wǎng)絡的安全仍然存在很 大隱患 這些安全隱患主要可以包括為以下幾點 1 安全機制在特定條件下并非萬無一失 2 安全工具的使用受到人為因素的影響 3 系統(tǒng)的后門是難以考慮的地方 4 BUG 難以防范 5 黑客的攻擊手段在不斷升級 2 2 網(wǎng)絡的安全的防護力脆弱 導致的網(wǎng)絡危機 網(wǎng)絡的安全的防護力脆弱 導致的網(wǎng)絡危機 1 1 WarroonWarroon ResearchResearch 調(diào)查調(diào)查 根據(jù) Warroon Research 的調(diào)查 1997 年世界排名前一千的公司幾乎都曾被黑 客闖入 2 2 FBIFBI 統(tǒng)計統(tǒng)計 據(jù)美國 FBI 統(tǒng)計 美國每年因網(wǎng)絡安全造成的損失高達 75 億美元 3 3 3 ErnstErnst 和和 YoungYoung 報告報告 Ernst 和 Young 報告 由于信息安全被竊或濫用 幾乎 80 的大型企業(yè)遭受損失 4 4 最近一次黑客攻擊 最近一次黑客攻擊 最近一次黑客大規(guī)模的攻擊行動中 雅虎網(wǎng)站的網(wǎng)絡停止運行 3 小時 這令它 損失了幾百萬美金的交易 而據(jù)統(tǒng)計在這整個行動中美國經(jīng)濟共損失了十多億美金 由于業(yè)界人心惶惶 亞馬遜 A AOL 雅虎 Yahoo Ebay 的股價均告下 挫 以科技股為主的那斯達克指數(shù) Nasdaq 打破過去連續(xù)三天創(chuàng)下新高的升勢 下 挫了六十三點 杜瓊斯工業(yè)平均指數(shù)周三收市時也跌了二百五十八點 3 3 網(wǎng)絡安全的主要威脅因素 網(wǎng)絡安全的主要威脅因素 1 1 軟件漏洞 軟件漏洞 每一個操作系統(tǒng)或網(wǎng)絡軟件的出現(xiàn)都不可能是無缺陷和漏洞的 這就使我們的 計算機處于危險的境地 一旦連接入網(wǎng) 將成為眾矢之的 2 2 配置不當 配置不當 安全配置不當造成安全漏洞 例如 防火墻軟件的配置不正確 那么它根本不 起作用 對特定的網(wǎng)絡應用程序 當它啟動時 就打開了一系列的安全缺口 許多 與該軟件捆綁在一起的應用軟件也會被啟用 除非用戶禁止該程序或?qū)ζ溥M行正確 配置 否則 安全隱患始終存在 3 3 安全意識不強 安全意識不強 用戶口令選擇不慎 或?qū)⒆约旱膸ぬ栯S意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡 安全帶來威脅 4 4 病毒 病毒 目前數(shù)據(jù)安全的頭號大敵是計算機病毒 它是編制者在計算機程序中插入的 破壞計算機功能或數(shù)據(jù) 影響計算機軟件 硬件的正常運行并且能夠自我復制的一 組計算機指令或程序代碼 計算機病毒具有傳染性 寄生性 隱蔽性 觸發(fā)性 破 壞性等特點 因此 提高對病毒的防范刻不容緩 4 5 5 黑客 黑客 對于計算機數(shù)據(jù)安全構(gòu)成威脅的另一個方面是來自電腦黑客 Backer 電腦黑 客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng) 其危害性非常大 從某種意義 上講 黑客對信息安全的危害甚至比一般的電腦病毒更為嚴重 2 1 22 1 2 校園網(wǎng)絡面臨的安全問題校園網(wǎng)絡面臨的安全問題 其它網(wǎng)絡一樣 校園網(wǎng)也會受到相應的威脅 大體可分為對網(wǎng)絡中數(shù)據(jù)信息的 危害和對網(wǎng)絡設備的危害 具體來說包括 1 1 非法授權(quán)問題 非法授權(quán)問題 即對網(wǎng)絡設備及信息資源進行非正常使用或越權(quán)使用等 2 2 冒充合法用戶 冒充合法用戶 即利用各種假冒或欺騙的手段非法獲得合法用戶的使用權(quán)限 以達到占用合法 用戶資源的目的 3 3 破會數(shù)據(jù)的完整性 破會數(shù)據(jù)的完整性 即使用非法手段 刪除 修改 重發(fā)某些重要信息 以干擾用戶的正常使用 4 4 干擾系統(tǒng)運行 干擾系統(tǒng)運行 指改變系統(tǒng)的正常運行方法 減慢系統(tǒng)的響應時間等手段 5 5 病毒與惡意的攻擊 病毒與惡意的攻擊 即通過網(wǎng)絡傳播病毒或進行惡意攻擊 除此之外 校園網(wǎng)還面對形形色色 良 莠不分的網(wǎng)絡資源 如不進行識別和過濾 那么會造成大量非法內(nèi)容或郵件出入 占用大量流量資源 造成流量堵塞 上網(wǎng)速度慢等問題 許多校園網(wǎng)是從局域網(wǎng)發(fā) 展來的 由于意識與資金方面的原因 它們在安全方面往往沒有太多的設置 這就 給病毒和黑客提供了生存的空間 因此 校園網(wǎng)的網(wǎng)絡安全需求是全方位的 2 22 2 網(wǎng)絡安全含義網(wǎng)絡安全含義 網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件 軟件及數(shù)據(jù)受到保護 不遭受偶然或惡意的破 壞 更改 泄露 系統(tǒng)連續(xù)可靠正常地運行 網(wǎng)絡服務不中斷 1 1 且在不同環(huán)境和 5 應用中又不同的解釋 1 1 運行系統(tǒng)安全運行系統(tǒng)安全 即保證信息處理和傳輸系統(tǒng)的安全 包括計算機系統(tǒng)機房環(huán)境和傳輸環(huán)境的法 律保護 計算機結(jié)構(gòu)設計的安全性考慮 硬件系統(tǒng)的安全運行 計算機操作系統(tǒng)和 應用軟件的安全 數(shù)據(jù)庫系統(tǒng)的安全 電磁信息泄露的防御等 2 2 網(wǎng)上信息系統(tǒng)的安全網(wǎng)上信息系統(tǒng)的安全 包括用戶口令鑒別 用戶存取權(quán)限控制 數(shù)據(jù)存取權(quán)限 方式控制 安全審計 安全問題跟蹤 計算機病毒防治 數(shù)據(jù)加密等 3 3 網(wǎng)上信息傳輸?shù)陌踩W(wǎng)上信息傳輸?shù)陌踩?即信息傳播后果的安全 包括信息過濾 不良信息過濾等 4 4 網(wǎng)上信息內(nèi)容的安全網(wǎng)上信息內(nèi)容的安全 即我們討論的狹義的 信息安全 側(cè)重于保護信息的機密性 真實性和完整性 本質(zhì)上是保護用戶的利益和隱私 2 32 3 網(wǎng)絡安全屬性網(wǎng)絡安全屬性 網(wǎng)絡安全具有三個基本的屬性 機密性 完整性 可用性 2 42 4 網(wǎng)絡安全機制網(wǎng)絡安全機制 網(wǎng)絡安全機制是保護網(wǎng)絡信息安全所采用的措施 所有的安全機制都是針對某 些潛在的安全威脅而設計的 可以根據(jù)實際情況單獨或組合使用 如何在有限的投 入下合理地使用安全機制 以便盡可能地降低安全風險 是值得討論的 網(wǎng)絡信息 安全機制應包括 技術(shù)機制和管理機制兩方面的內(nèi)容 2 52 5 網(wǎng)絡安全策略網(wǎng)絡安全策略 策略通常是一般性的規(guī)范 只提出相應的重點 而不確切地說明如何達到所要 的結(jié)果 因此策略屬于安全技術(shù)規(guī)范的最高一級 安全策略的實現(xiàn)涉及到以下及個主要方面 如圖 2 1 所示 6 圖 2 1 安全策略實現(xiàn)流程 三三 網(wǎng)絡安全問題解決對策網(wǎng)絡安全問題解決對策 3 13 1 計算機安全級別劃分計算機安全級別劃分 3 1 13 1 1 TCSECTCSEC 簡介簡介 1999 年 9 月 13 日國家質(zhì)量技術(shù)監(jiān)督局公布了我國第一部關于計算機信息系統(tǒng) 安全等級劃分的標準 計算機信息系統(tǒng)安全保護等級劃分準則 GB17859 1999 而國外同標準的是美國國防部在 1985 年 12 月公布的可信計算機系統(tǒng)評價標準 TCSEC 又稱桔皮書 在 TCSEC 劃分了 7 個安全等級 D 級 C1 級 C2 級 B1 級 B2 級 B3 級和 A1 級 其中 D 級是沒有安全機制的級別 A1 級是難以達到的安全級 別 如表 3 1 所示 表 3 1 網(wǎng)絡安全等級及安全級別的性能要求 安全級別名 稱說明 D1 酌情安全保護對硬件和操作系統(tǒng)幾乎無保護 對信息的 訪問無控制 C1 自選安全保護由用戶注冊名和口令的組合來確定用戶對 信息的訪問權(quán)限 B1 被標簽的安全性保護為強制性訪問控制 不允許文件的擁有者 改變其許可權(quán)限 B2 結(jié)構(gòu)化保護要求對計算機中所有信息加以標簽 并且 對設備分配單個或多個安全級別 7 3 1 23 1 2 GB17859GB17859 劃分的特點劃分的特點 GB17859 把計算機信息安全保護能力劃分為 5 個等級 它們是 系統(tǒng)自我保護 級 系統(tǒng)審計保護級 安全標記保護級 結(jié)構(gòu)化保護級和訪問驗證保護級 這 5 個 級別的安全強度從低到高排列讓高一級包括低一級的安全能力 如表 3 2 所示 表 3 2 GB17859 的劃分標準 安全能力一級二級三級四級五級 自主訪問控 制 強制訪問控 制 標記 身份鑒別 客體重用 審計 數(shù)據(jù)完整 隱蔽信道分 析 注 新增功能 比上一級功能又所擴展 與上一級功能相 同 3 1 33 1 3 安全等級標準模型安全等級標準模型 計算機信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型 軍用安全模仿和信息流模 型等三類模型 它們是定義計算機信息系統(tǒng)安全等級劃分標準的依據(jù) 3 23 2 防火墻技術(shù)防火墻技術(shù) B3 安全域保護使用安全硬件的方法來加強域的管理 終端與系統(tǒng)的連接途徑可信任 A 核實保護系統(tǒng)不同來源必須有安全措施必須在銷售 過程中實施 8 隨著網(wǎng)絡安全問題日益嚴重 網(wǎng)絡安全技術(shù)和產(chǎn)品也被人們逐漸重視起來 防 火墻作為最早出現(xiàn)的網(wǎng)絡安全技術(shù)和使用量最大的網(wǎng)絡安全產(chǎn)品 受到用戶和研發(fā) 機構(gòu)的親睞 3 2 13 2 1 防火墻的基本概念和作用防火墻的基本概念和作用 防火墻是指設置在不同網(wǎng)絡或網(wǎng)絡安全域之間的一系列部件的組合 它執(zhí)行預 先制定的訪問控制策略 決定了網(wǎng)絡外部與網(wǎng)絡內(nèi)部的訪問方式 在網(wǎng)絡中 防火墻實際是一種隔離技術(shù) 它所執(zhí)行的隔離措施有 1 1 拒絕未經(jīng)授權(quán)的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù) 拒絕未經(jīng)授權(quán)的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù) 2 2 允許合法用戶不受妨礙地訪問網(wǎng)絡資源 允許合法用戶不受妨礙地訪問網(wǎng)絡資源 1 1 作為網(wǎng)絡安全的屏障 作為網(wǎng)絡安全的屏障 一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個內(nèi)部網(wǎng)絡的安全性 并 通過過濾不安全的服務而降低風險 只有經(jīng)過精心選擇的應用協(xié)議才能通過防火墻 所以網(wǎng)絡環(huán)境變得更安全 2 2 可以強化網(wǎng)絡安全策略 可以強化網(wǎng)絡安全策略 通過以防火墻為中心的安全方案配置 能將所有的安全軟件配置在防火墻上 體現(xiàn)集中安全管理更經(jīng)濟 3 3 對網(wǎng)絡存取和訪問進行檢測審計 對網(wǎng)絡存取和訪問進行檢測審計 如果所有的訪問都經(jīng)過防火墻 那么 防火墻就能記錄下這些訪問并做出日志 記錄 同時也能提供網(wǎng)絡使用情況的統(tǒng)計數(shù)據(jù) 當發(fā)生可疑動作時 防火墻能進行 適當?shù)膱缶?并提供網(wǎng)絡是否受到監(jiān)測和攻擊的詳細信息 4 4 防止內(nèi)部信息的外泄 防止內(nèi)部信息的外泄 通過利用防火墻對內(nèi)部網(wǎng)絡的劃分 可實現(xiàn)內(nèi)部網(wǎng)重點網(wǎng)段的隔離 從而限制 了局部重點或敏感網(wǎng)絡安全問題對全局網(wǎng)絡造成的影響 5 5 協(xié)議的支持 協(xié)議的支持 支持具有因特網(wǎng)服務性的企業(yè)內(nèi)部網(wǎng)絡技術(shù)體系 VPN 9 3 2 23 2 2 防火墻的分類防火墻的分類 防火墻的分類有很多種 根據(jù)受保護的對象 可以分為網(wǎng)絡防火墻的單機防火 墻 根據(jù)防火墻主要部分的形態(tài) 可以分為軟件防火墻和硬件防火墻 根據(jù)防火墻 使用的對象 可以分外企業(yè)防火墻和個人防火墻 根據(jù)防火墻檢查數(shù)據(jù)包的位置 可以分外包過濾 防火墻應用代理防火墻和檢測防火墻 3 3 3 3 數(shù)據(jù)加密技術(shù)數(shù)據(jù)加密技術(shù) 數(shù)據(jù)機密技術(shù)是網(wǎng)絡中最基本的安全技術(shù) 主要是通過對網(wǎng)絡中傳輸?shù)男畔⑦M 行數(shù)據(jù)加密來保障其安全性 這是一種主動安全防御策略 用很小的代價即可為信 息提供相當大的安全保護 3 3 13 3 1 數(shù)據(jù)加密原理數(shù)據(jù)加密原理 數(shù)據(jù)加密是通過某種函數(shù)進行變換 把正常數(shù)據(jù)包文 稱為明文或明碼 轉(zhuǎn)換 為密文 密碼 解密是指把密文還原成明文的過程 密碼體制是指一個系統(tǒng)所采用 基本工作方式以及它的兩個基本構(gòu)成要素 即加密 解密算法和密鑰 密鑰是一個數(shù) 值 它和加密算法一起生成特別的密文 傳統(tǒng)密碼體制所用的加密密鑰和解密密鑰 相同 稱為對稱密碼體制 如果加密密鑰和解密密鑰不相同 則稱為非對稱密碼體 制 密鑰可以看作是密碼算法中的可變參數(shù) 從數(shù)學的角度來看 改變了密鑰 實 際上也就改變了明文與密文之間等價的數(shù)學函數(shù)關系 密碼算法是相對穩(wěn)定的 在 這種意義上 可以把密碼算法視為常量 而密鑰則是一個變量 在設計加密系統(tǒng)中 加密算法是可以公開的 真正需要保密的是密鑰 密鑰本質(zhì)是非常大的數(shù) 密鑰大 小用位表示 在公開密鑰加密方法中 密鑰越大密文就越安全 利用密碼技術(shù) 在 信源和通信信道之間對報文進行加密 經(jīng)過信道傳輸 到信宿接收時進行解密 以 實現(xiàn)網(wǎng)絡通信保密 加密與解密過程如圖 3 5 所示 明文 密文 密文 明文 圖 3 5 加密與解密過程 常加密算法為 C Ek M 其中 K 為密鑰 M 為明文 C 為密文 E 為加密算法 密文 C 是明文 M 使用密鑰 K 經(jīng)過加密算法計算后的結(jié)果 加密算法可以公開 而密 鑰只能由通信雙方來掌握 加密過程解密過程 10 3 3 23 3 2 對稱密鑰體系對稱密鑰體系 在對稱型密鑰體系中 加密和解密采用同一密鑰 故將這種體系稱為對稱密鑰 體系 如圖 3 6 所示 圖 3 6 對稱密鑰體系的加密與解密 在對稱密碼體系中 最為著名的是 DES 分組算法 DES 將二進制序列明文分為每 64 位一組 使用 64 位的密鑰 對 64 位二進制數(shù)進行分組加密 每輪產(chǎn)生一個 48 位的 每輪 密鑰值 并參與下一輪的加密過程 經(jīng)過 16 輪的迭代 乘積變換 壓縮等 處理后產(chǎn)生 64 位密文數(shù)據(jù) DES 加密過程如圖 3 7 所示 圖 3 7 DES 加密過程 64 位數(shù)據(jù)明文 加密處理 64 位數(shù)據(jù)塊密文 64 位數(shù)據(jù)塊密文 加密處理 64 位數(shù)據(jù)塊密文 56 位密鑰 48 位每輪密 鑰 48 位每輪密 鑰 第 一 輪 加 密 第 十 六 輪 加 密 11 3 3 33 3 3 非對稱密鑰體系非對稱密鑰體系 非對稱加密技術(shù)將加密和解密分開并采用一對不同的密鑰進行 其工作原理如 圖 3 8 所示 圖 3 8 非對稱密鑰體系的加密與解密 RSA 算法的原理是數(shù)論的歐拉原理 尋求兩個大的素數(shù)容易 將它們的乘積分解開 及其困難 具體做法是 選擇兩個 100 位的十進制大素數(shù) p 和 q 計算出它們的積 N pq 將 N 公開 再計算出 N 的歐拉函數(shù) N p 1 q 1 定義 N 為小 于等于 N 且與 N 互素的數(shù)個數(shù) 然后 用戶從 0 N 1 中任選一個與 N 互素的數(shù) e 同時根據(jù)下式計算出另一個數(shù) d ed 1 mod N 這樣就產(chǎn)生 了一對密鑰 pk e N sk d N 若用整數(shù) X 表示明文 Y 表示密文 則有 加 密 Y Xe modN 解密 X Ye modN 3 3 43 3 4 數(shù)據(jù)信封技術(shù)數(shù)據(jù)信封技術(shù) 數(shù)字信封中采用了單鑰密碼體制和公鑰密碼體制 信息發(fā)送者首先利用隨機產(chǎn) 生的對稱密碼加密信息 再利用接收方的公鑰加密對稱密碼 被公鑰加密后的對稱 密碼稱之為數(shù)字信封 信息接收方要解密信息時 必須先用自己的私鑰解密數(shù)字信 封 得到對稱密碼 再利用對稱密碼解密所得到的信息 這樣就保證了數(shù)據(jù)傳輸?shù)?真實性和完整性 如圖 3 9 所示 12 圖 3 9 數(shù)據(jù)信封技術(shù) 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)里 當達到某種條件時 即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合 隨著計算機技 術(shù)的發(fā)展尤其是網(wǎng)絡技術(shù)的普及 計算機病毒進入了一個新的階段 網(wǎng)絡 四四 網(wǎng)絡安全防范網(wǎng)絡安全防范 4 1Telnet4 1Telnet 入侵防范入侵防范 Telnet 協(xié)議是 TCP IP 協(xié)議族中的一員 是 Internet 遠程登錄服務的標準協(xié)議 和主要方式 它為用戶提供了在本地計算機上完成遠程主機工作的能力 在終端使 用者的電腦上使用 telnet 程序 用它連接到服務器 終端使用者可以在 telnet 程 序中輸入命令 這些命令會在服務器上運行 就像直接在服務器的控制臺上輸入一 樣 可以在本地就能控制服務器 要開始一個 telnet 會話 必須輸入用戶名和密碼 來登錄服務器 Telnet 是常用的遠程控制 Web 服務器的方法 telnet 可能是黑客常 用的攻擊方式 我們可以通過修改 telnet 服務端口 停用 telnet 服務 甚至把 telnet 控制臺管理工具刪除 具體方法如下 通過修改 telnet 端口來防止黑客輕易入侵在命令提示符窗口中 輸入 Tlntadmn config port 168 命令 回車后即可將 telnet 端口修改成 168 如 圖 4 1 所示 圖 4 1 修改 telnet 服務端口 如果將 telnet 的最大連接數(shù)設為 0 這樣就可以讓一般的黑客豪無辦法 設置 方法同上 如果根本不需要 telnet 完全可以把它刪掉 因為該服務實在是太危險 13 了 直接把系統(tǒng)安裝目錄中的 system32 中的 Tlntadmn exe 刪除掉 這樣黑客想用 telnet 入侵就會非常困難了 7 7 4 24 2 防止防止 AdministratorAdministrator 賬號被破解賬號被破解 Windows 2000 xp 2003 系統(tǒng)的 Administrator 賬號是不能被停用的 也不能設 置安全策略 這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼 直到被破解 為 了防止這種侵入 我們可以把 Administrator 賬號更名 在 組策略 窗口中 依 次展開 本地計算機策略 計算機配置 windows 設置 安全設置 本地策略 安全選項 功能分支 重命名系統(tǒng)管理員帳戶 屬性 對話框 在此輸入新的管理員名稱 盡量把它為普通用戶 然后另建一個超過 10 位的超級復 雜密碼 并對該賬號啟用審核 這樣即使黑客費力破解到密碼也殺一無所獲 另外 為了防止黑客通過 Guest 賬號登錄計算機 可以在 組策略 中刪除 Guest 賬號 4 34 3 防止賬號被暴力破解防止賬號被暴力破解 黑空攻擊入侵大部分利用漏洞 通過提升管力員權(quán)限 這一切都跟賬號緊密相 連 防范方法 通過修改注冊表來禁用空用戶連接 在注編輯器找 HKEY LOCAL MACHINE SYSTEM CurrentControlSet Control LSA 在其窗口新建一個 名為 RestrictAnonymous 的 DWORD 值將其設為 1 如圖 4 2 所示 圖 4 2 禁用空用戶連接 4 4 4 4 木馬木馬 防范防范 4 4 1 4 4 1 木馬木馬 的概述的概述 14 特洛伊木馬是一種隱藏了具有攻擊性的應用程序 與病毒不同 它不具備復制 能力 其功能具有破壞性 大部分 木馬 采用 C S 運行模式 當服務端在目標計算機上被運行后 打開 一個特定的端口進行監(jiān)聽 當客戶端向服務器發(fā)出連接請求時 服務器端相應程序 會自動運行來應答客戶機的請求 如表 4 1 所示 表 4 1 C S 型木馬結(jié)構(gòu) 3 4 43 4 4 數(shù)據(jù)信封技術(shù)數(shù)據(jù)信封技術(shù) 4 4 2 4 4 2 木馬木馬 的防范措施的防范措施 1 1 檢查系統(tǒng)配置應用程序 檢查系統(tǒng)配置應用程序 在 木馬 程序會想盡一切辦法隱藏自己 主要途徑有 在任務欄和任務管理 器中隱藏自己 即將程序設為 系統(tǒng)服務 來偽裝自己 木馬 會在每次服務端啟 動時自動裝載到系統(tǒng)中 如 啟動組 win ini system ini 注冊表等 比如在 開 始 運行 輸入 msconfig 執(zhí)行 windows 自帶 系統(tǒng)配置應用程序 在標簽為 win ini 文件中 在 windows 下面 run 和 load 是可能加載 木馬 程序 的途徑 一般情況下 它們的等號后面什么都沒有 在 system ini 文件中 在 BOOT 下面有個 shell 文件名 正確的文件名應該是 explorer exe 如果不是 explorer exe 而是 shell explorer exe 程序名 那么后面跟著的那個程 序就是 木馬 了 8 8 2 2 查看注冊表 查看注冊表 regedHKEY LOCAL MACHINE software Microsoft windows current version run 目錄下查看鍵值有設有自己不熟悉的自動啟動文件 擴展名為 exe 3 3 查找 查找 木馬木馬 的特征文件的特征文件 木馬 的一個特征文件是 kernl32 exe 另一個是 sysexlpr exe 只要刪除了 這兩個文件 木馬 就不起作用了 但是需要注意的是 sysexlpr exe 是和文本文 1 首先發(fā)起連接 2 連接成功后發(fā)出命令 3 接受返回信息 1 端口打開并監(jiān)聽 2 受并運行命令 3 運行并將信息返回客戶端 15 件關聯(lián)的 在刪除時 必須先把文本文件跟 notepod 關聯(lián)上 否則不能使用文本文 件 4 54 5 網(wǎng)頁惡意代碼及其防范網(wǎng)頁惡意代碼及其防范 4 5 14 5 1 惡意代碼的威脅分類惡意代碼的威脅分類 1 1 消耗系統(tǒng)資源 消耗系統(tǒng)資源 不斷地利用 CPU 的利用率 使計算機不能處理其他的進程 導致系統(tǒng)和網(wǎng)絡資 源癱瘓 這類病毒大都是利用 JavaScrit 產(chǎn)生的一個死循環(huán) 它可以在有惡意的網(wǎng) 站中出現(xiàn) 也可以被當作郵件發(fā)給用戶 當用戶打開 html vbs 附件時 屏幕會出現(xiàn) 無數(shù)個瀏覽器窗口 最后不得不重啟 2 2 非法向用戶硬盤寫入文件 非法向用戶硬盤寫入文件 3 3 IEIE 泄露泄露 利用 IE 漏洞 網(wǎng)頁可以讀取客戶機的文件 就可以從中獲得用戶賬號和密碼 4 4 利用郵件非法安裝木馬 利用郵件非法安裝木馬 4 5 24 5 2 惡意代碼惡意代碼 在 html 中利用死循環(huán)原理 交叉顯示耀眼的光線 如果繼續(xù)插入編寫的一段代 碼 擴大惡意程度 那么 IE 將無法使用 4 5 34 5 3 惡意代碼的防范措施惡意代碼的防范措施 1 1 運行 運行 IEIE 時時 點擊 工具 Internet 選項 安全 Internet 區(qū)域的安全級別 把安全級別 由 中 改為 高 網(wǎng)頁惡意代碼主要是含有惡意代碼的 ActiveX 或 Applet JavaScript 的網(wǎng)頁文件 所以在 IE 設置中將 ActiveX 插件和控件 Java 腳本等全 部禁止就可以減少被網(wǎng)頁惡意代碼感染的幾率 具體方案是 在 IE 窗口中點擊 工 具 Internet 選項 在彈出的對話框中選擇 安全 標簽 再點擊 自定義 級別 按鈕 就會彈出 安全設置 對話框 把其中所有 ActiveX 插件和控件以及 與 Java 相關全部選項選擇 禁用 如圖 4 3 所示 16 圖 4 3 防范網(wǎng)頁惡意代碼 2 2 網(wǎng)頁方面 網(wǎng)頁方面 網(wǎng)頁惡意代碼大多是在訪問網(wǎng)站時候誤下載和激活的 所以不要進入不信任的 陌生網(wǎng)站 對于網(wǎng)頁上的各種超級連接不要盲目去點擊 若被強制安裝惡意代碼 一經(jīng)發(fā)現(xiàn)立即刪除 或者安裝相應的惡意代碼清除工具 或本機防火墻軟件 4 64 6 嗅探器嗅探器 Sineffer Sineffer 的防范的防范 Sniffer 是一種常用的收集有用數(shù)據(jù)方法 這些數(shù)據(jù)可能是用戶的帳號和密碼 可能是一些商用機密數(shù)據(jù) 等等 它可以作為能夠捕獲網(wǎng)絡報文的設備 ISS 為 Sniffer 這樣定義 Sniffer 是利用計算機的網(wǎng)絡接口截獲其他計算機的數(shù)據(jù)報文的 一種工具 4 6 14 6 1 嗅探器工作原理嗅探器工作原理 Sniffer 要捕獲的東西必須是要物理信號能收到的報文信息 只要通知網(wǎng)卡接 收其收到的所有包 在共享 HUB 下就能接收到這個網(wǎng)絡的所有包 但是交換 HUB 下 就只能是自己的包加上廣播包 Sniffer 工作在網(wǎng)絡環(huán)境中的底層 它會攔截所有 正在網(wǎng)絡上傳遞的數(shù)據(jù) 并且通過相應的軟件處理 可以實時分析這些數(shù)據(jù)的內(nèi)容 17 進而分析所處理的網(wǎng)絡狀態(tài)和整體布局 值得注意的是 Sniffer 是極其安靜的 它是一種消極的安全攻擊 Sniffer 在功能和設計方面有很多不同 有些只能分析一種協(xié)議 而另一些可 能能夠分析幾百種協(xié)議 一般情況下 大多數(shù)的嗅探器至少能夠分析以下的協(xié)議 標準以太網(wǎng) TCP IP IPX DECNET 4 6 24 6 2 嗅探器檢測與防范嗅探器檢測與防范 1 1 對于可能存在的網(wǎng)絡監(jiān)聽監(jiān)測 對于可能存在的網(wǎng)絡監(jiān)聽監(jiān)測 對于懷疑運行監(jiān)聽程序的機器 用正確的 IP 地址和錯誤的物理地址 ping 運 行監(jiān)聽程序的機器會有響應 這是因為正常的機器不接收錯誤的物理地址 處理監(jiān) 聽狀態(tài)的機器能接收 但如果它的 Ipstack 不再發(fā)反向檢查的話 就會響應 2 2 向網(wǎng)上發(fā)大量不存在的物理地址包 向網(wǎng)上發(fā)大量不存在的物理地址包 由于監(jiān)聽程序要分析和處理大量的數(shù)據(jù)包會占用很多的資源 會導致系統(tǒng)性能 下降 通過比較前后該機器性能加以判斷 這種辦法難度較大 3 3 使用反監(jiān)聽工具如 使用反監(jiān)聽工具如 AntisnifferAntisniffer 等進行檢測等進行檢測 對于網(wǎng)絡監(jiān)聽的防范措施有 1 1 從邏輯或物理上對網(wǎng)絡分段 從邏輯或物理上對網(wǎng)絡分段 2 2 以交換式 以交換式 HUBHUB 代替共享式代替共享式 HUBHUB 3 3 使用加密技術(shù) 使用加密技術(shù) 4 4 劃分 劃分 VLANVLAN 虛擬局域網(wǎng) 虛擬局域網(wǎng) 4 74 7 數(shù)據(jù)密文防范措施數(shù)據(jù)密文防范措施 在前面的一章中我們已經(jīng)介紹了數(shù)據(jù)加密和隱藏技術(shù) 在保密系統(tǒng)中 信道中 傳播的是加密后的消息 即密文 采用截獲密文進行分析的攻擊稱為被動攻擊 采 用刪除 更改 增添 重放 偽造等手段向系統(tǒng)注入假消息并進行分析的攻擊稱為 主動攻擊 對此 我們必須采用有效的加密解密的程序來防止密文泄露 可以通過 c 語言來實現(xiàn)的加密和解密 18 4 84 8 其他網(wǎng)絡攻擊與防范措施其他網(wǎng)絡攻擊與防范措施 4 8 14 8 1 源源 IpIp 地址欺騙攻擊地址欺騙攻擊 許多應用程序認為如果數(shù)據(jù)包能使其自身沿著路由到達目的地 而且應答包也 可以回到源地 那么源 IP 地址一定是有效的 而這正是使源 IP 地址欺騙攻擊成為 可能的前提 要防止源 IP 地址的欺騙行為 可以采取以下措施來盡可能地保護系統(tǒng)免受這類 攻擊 1 1 拋棄基于地址的信任策略 拋棄基于地址的信任策略 2 2 使用加密方法 使用加密方法 3 3 進行包過濾 進行包過濾 4 8 24 8 2 源路由欺騙攻擊源路由欺騙攻擊 在通常情況下 信息包從起點到終點走過的路徑是由位于此兩點間的路由器決 定的 數(shù)據(jù)包本身只知道去行何處 但不知道該如何去源路由可使信息包的發(fā)送者 將此數(shù)據(jù)包要經(jīng)過胡路徑寫在數(shù)據(jù)包里 使數(shù)據(jù)包循著一個對方不可預料的路徑到 達目的主機 為了防范源路由欺騙攻擊 一般采用下面兩種措施 1 1 方法一 方法一 對付這種攻擊最好的辦法是配置好路由器使它拋棄那些由外部網(wǎng)進來的卻聲稱 是內(nèi)部主機的報文 2 2 方法二 方法二 在路由器上關閉源路由 用命令 no ip source route 4 8 34 8 3 拒絕服務器攻擊及預防措施拒絕服務器攻擊及預防措施 在拒絕服務攻擊中 攻擊中加載過多的服務將對方資源全部耗盡 使得沒有多 余資源供其他用戶使用 SYN Flood 攻擊是典型的拒絕服務攻擊 為了防止拒絕服 務攻擊 我們可以采取以下預防措施 1 1 對方信息淹沒攻擊 對方信息淹沒攻擊 19 我們應關掉可能產(chǎn)生無限序列的服務來防止這種攻擊 比如我們可以在服務器 端拒絕所有的 ICMP 包 或者在該網(wǎng)段路由器上對 ICMP 進行帶寬限制 控制其在一 定的范圍內(nèi) 2 2 防止 防止 SYNSYN 數(shù)據(jù)段攻擊數(shù)據(jù)段攻擊 應對系統(tǒng)設定相應的內(nèi)核參數(shù) 使得系統(tǒng)強制對超時的 SYN 請求連接數(shù)據(jù)包復 位 同時通過縮短超時常數(shù)和加長等候隊列使得系統(tǒng)能迅速處理無效的 SYN 請求數(shù) 據(jù)包 3 3 配置調(diào)整 配置調(diào)整 建議在網(wǎng)段的路由器上做起配置的調(diào)整 這些調(diào)整包括限制 SYN 半公開數(shù)據(jù)包 的流量和廣數(shù) 4 4 TCPTCP 攔截攔截 建議在路由器的前端做必要胡 TCP 攔截 使得只有完成 TCP 三次握手過程的數(shù) 據(jù)包才可進入網(wǎng)段 五五 校園網(wǎng)絡安全體系校園網(wǎng)絡安全體系 通過以上對網(wǎng)絡攻擊分析和防范的設計 校園網(wǎng)絡也會面臨同樣的威脅 所以 我們在知道網(wǎng)絡功防基礎上應該構(gòu)筑校園網(wǎng)絡安全體系 要從兩個方面著手 一是 采用一定的技術(shù) 二是不斷改進管理方法 從技術(shù)角度看 目前常用的安全手段有內(nèi)外網(wǎng)隔離技術(shù) 加密技術(shù) 身份認證 訪問控制 安全路由等 這些技術(shù)對防止非法入侵系統(tǒng)起到了一定的防御作用 防 火墻作為一種將內(nèi)外網(wǎng)隔離的技術(shù) 普遍運用于校園網(wǎng)安全建設中 9 9 5 15 1 校園網(wǎng)絡安全規(guī)范校園網(wǎng)絡安全規(guī)范 在校園網(wǎng)的需求來講 校園的網(wǎng)絡安全是指利用各種網(wǎng)絡監(jiān)控和管理技術(shù)措施 對網(wǎng)絡系統(tǒng)的硬件 軟件及系統(tǒng)中的數(shù)據(jù)資源實施保護 使其不會因為一些不利因 素而遭到破壞 從而保證網(wǎng)絡系統(tǒng)連續(xù) 安全 可靠地運行 校園網(wǎng)分為內(nèi)部網(wǎng)和互聯(lián)網(wǎng)兩部分 技術(shù)上采用虛擬網(wǎng)管理 一般用戶不提供 與 internet 直接相連 需要直接連接的用戶應向校園網(wǎng)管理委員會提出申請 獲準 20 后由網(wǎng)絡中心分配 IP 地址并提供相應的入網(wǎng)軟硬件 具有直接連接權(quán)限的用戶應與 校園網(wǎng)管中心簽定保密協(xié)議書 并自覺接受網(wǎng)絡安全員的檢查 學校網(wǎng)絡中心負責網(wǎng)絡設備的運行管理 信息中心負責網(wǎng)絡資源 用戶帳戶肯 安全管理 系統(tǒng)管理員口令絕對保密 根據(jù)用戶需求嚴格控制 合理分配用戶權(quán)限 網(wǎng)絡用戶口令應經(jīng)常更新 防殺病毒軟件本身無毒 向?qū)W生開放的教學實驗室應禁 止使用軟驅(qū)和光驅(qū) 以杜絕病毒的傳播 校園網(wǎng)絡信息系統(tǒng)以自行開發(fā)為主 系統(tǒng)軟件應對訪問權(quán)限嚴格限制 對不同 操作人員 不同信息的內(nèi)容需按等級分設口令 學校信息系統(tǒng)采用客戶 服務器結(jié)構(gòu) 數(shù)據(jù)由網(wǎng)絡信息中心及網(wǎng)絡管理部門進行 定期備份 對備份后的數(shù)據(jù)應有專人保管 確保發(fā)生意外情況時能及時恢復系統(tǒng)運 行 加強監(jiān)督管理工作 使用過程中的重要信息記錄要保存到事故文件中 以便掌 握使用情況 發(fā)生可疑現(xiàn)象 及時追查安全事故責任 5 25 2 校園網(wǎng)絡安全建議校園網(wǎng)絡安全建議 5 2 15 2 1 校園網(wǎng)絡狀況分析校園網(wǎng)絡狀況分析 1 1 資源分布和分布式系統(tǒng) 資源分布和分布式系統(tǒng) 校園網(wǎng)絡可向網(wǎng)絡用戶提供 域名服務 DNS 電子郵件服務 E mail 遠程 登錄 telnet 文件傳輸服務 ftp 電子廣告牌 BBS 電子新聞 WWW 以及信 息收集 存儲 交換 檢索等服務 2 2 網(wǎng)絡結(jié)構(gòu)的劃分 網(wǎng)絡結(jié)構(gòu)的劃分 整個網(wǎng)絡是由各網(wǎng)絡中心 和園區(qū)內(nèi)部網(wǎng)絡通過各種通信方式互聯(lián)而成的 所 有網(wǎng)絡可歸納為由連接子網(wǎng) 公共子網(wǎng) 服務子網(wǎng) 內(nèi)部網(wǎng)四個部分組成 這四部 分組成一個獨立單位的局域網(wǎng) 然后通過廣域連接與其他網(wǎng)絡連接 5 2 25 2 2 校園網(wǎng)絡安全目標校園網(wǎng)絡安全目標 為了增加網(wǎng)絡安全性 必須地信息資源加以保護 對服務資源加以控制管理 1 1 信息資源 信息資源 1 1 公眾信息 公眾信息 21 即不需要訪問控制 2 2 敏感信息 敏感信息 即需要驗證身份和傳輸加密 3 3 內(nèi)部信息 內(nèi)部信息 即需要身份驗證以及根據(jù)根據(jù)身份進行訪問控制 2 2 服務資源 服務資源 內(nèi)部服務資源 公眾服務資源內(nèi)部服務資源 面向已知客戶 管理和控制內(nèi)部 用戶對信息資源的訪問 公眾服務資源 面向匿名客戶 防止和抵御外來的攻擊 5 35 3 校園網(wǎng)絡信息安全技術(shù)應用校園網(wǎng)絡信息安全技術(shù)應用 5 3 15 3 1 數(shù)據(jù)備份方法數(shù)據(jù)備份方法 需求分析的基本任務 確定系統(tǒng)的目標和范圍 調(diào)查用戶的需求 分析系統(tǒng)必須 做什么 編寫需求規(guī)格說明書等其它相關文檔 以及需求工程審查 同時還包括需求 變更的控制 1 1 邏輯備份 邏輯備份 邏輯備份也可以稱作 基于文件的備份 每個文件都是由不同的邏輯塊組成的 每個邏輯塊存儲在連續(xù)的物理磁盤塊上 基于文件的備份系統(tǒng)能識別文件結(jié)構(gòu) 并 拷貝所有的文件和目錄到備份資源上 系統(tǒng)順序讀取每個文件的物理塊 然后備份 軟件連續(xù)地將文件寫入到備份介質(zhì)上 從而使得每個單獨文件的恢復變得更快 2 2 物理備份 物理備份 物理又稱 基于塊的備份 或 基于設備的備份 其在拷貝磁盤塊到備份介質(zhì) 上時忽略文件結(jié)構(gòu) 從而提高備份的性能 因為備份軟件在執(zhí)行過程中 花費在搜 索操作上的開銷很少 3 3 完全備份 完全備份 完全備份是指整個系統(tǒng)或用戶指定的所有文件數(shù)據(jù)進行一次全面的備份 這是 一種最基本 也是最簡單的備份方式 這種備份方式的好處就是很直觀 容易理解 22 如果在備份間隔期間出現(xiàn)數(shù)據(jù)丟失等問題 可以只使用一份備份文件快速地恢復所 丟失的數(shù)據(jù) 4 4 增量備份 增量備份 為了解決上述完全備份的兩個缺點 出現(xiàn)了更快 更小的增量備份 增量備份 只備份相對于上次備份操作以來新創(chuàng)建或者更新過的數(shù)據(jù) 因為在特定的時間段內(nèi) 只有少量的文件發(fā)生改變 沒有重復的備份數(shù)據(jù) 因此既節(jié)省空間 又縮短了備份 的時間 因而這種備份方法比較經(jīng)濟 可以頻繁地進行 5 5 差異備份差異備份 差異備份即備份上一次完全備份后產(chǎn)生和更新的所有新的數(shù)據(jù) 它的主要目的 是將完全恢復時涉及到備份記錄數(shù)量限制在兩個 以簡化恢復的復雜性 5 45 4 校園網(wǎng)絡安全隱患校園網(wǎng)絡安全隱患 校當前 校園網(wǎng)絡安全存在的漏洞很安全隱患有 1 1 外部安全隱患外部安全隱患 校園網(wǎng)通過 CERNET 與 Internet 相連 在享受 Internet 方便快捷的同時 也面 臨著遭遇攻擊的風險 2 2 內(nèi)部安全隱患內(nèi)部安全隱患 校園網(wǎng)內(nèi)部也存在很大的安全隱患 由于內(nèi)部用戶對網(wǎng)絡的結(jié)構(gòu)和應用模式都 比較了解 因此來自內(nèi)部的安全威脅更大一些 而現(xiàn)在 黑客攻擊工具在網(wǎng)上十分 常見 一般人員并不需要很復雜的知識就能用 所以存在很大的危險 3 3 內(nèi)部安全隱患內(nèi)部安全隱患 目前使用的操作系統(tǒng)存在安全漏洞 對網(wǎng)絡安全構(gòu)成了威脅 大學的網(wǎng)絡服務 器安裝的操作系統(tǒng)有 WindowsNT Windows2000 Unix Linux 等 這些系統(tǒng)安全風險 級別不同 例如 WINNT WIN2000 的普遍性和可操作性使得它也是最不安全的系統(tǒng) 本身系統(tǒng)的漏洞 瀏覽器的漏洞 IIS 的漏洞 Unix 由于其技術(shù)的復雜性導致高級 黑客對其進行攻擊 自身安全漏洞 RIP 路由轉(zhuǎn)移等 服務安全漏洞 Unix 自身的 病毒等等 這些都對原有網(wǎng)絡安全構(gòu)成威脅 23 由此可見 構(gòu)筑具有必要的信息安全防護體系 建立一套有效的網(wǎng)絡安全體系 顯得尤其重要 5 55 5 校園網(wǎng)絡主動和防御體系校園網(wǎng)絡主動和防御體系 校園網(wǎng)的安全威脅既有來自校內(nèi)的 也有來自校外的 在設計校園網(wǎng)網(wǎng)絡安全 系統(tǒng)時 首先要了解學校的需要和目標 制定安全策略 需要注意的是 網(wǎng)絡上的 業(yè)務目標 安全策略與安全設計之間的關系是一體的 因此網(wǎng)絡安全防范體系應該 是動態(tài)變化的 在完成安全防范體系的設計后 必須不斷適應安全環(huán)境的變化 以 保證網(wǎng)絡安全防范體系的良性發(fā)展 確保它的有效性和先進性 5 5 1P2DR5 5 1P2DR 模型模型 美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司 ISS 提出的 P 2 D R 模型是指 策略 P o l i c y 防護 P r o t e c t i o n 檢測 D e t e c t i o n 和響應 R e s p o n s e P 2 D R 模型強調(diào)防護 檢測和響應等環(huán)節(jié)的動態(tài)循環(huán)過程 通過這種過程達到保持網(wǎng)絡系統(tǒng)的相對安全 所以 P 2 D R 模型是 整體的 動態(tài) 的 的安全循環(huán) 在安全策略整體的控制下指導下保證信息系統(tǒng)的安全 P 2 D R 模型如圖 5 1 所示 圖 5 1 P2DR 模型 P2DR 模型是美國 ISS 公司提出的動態(tài)網(wǎng)絡安全體系的代表模型 也是動態(tài)安全 模型的雛形 P2DR 模型包括四個主要部分 Policy 安全策略 Protection 防護 Detection 檢測 和 Response 響應 P2DR 模型是在整體的安全策略的控制和指導 下 在綜合運用防護工具 如防火墻 操作系統(tǒng)身份認證 加密等 的同時 利用檢 測工具 如漏洞評估 入侵檢測等 了解和評估系統(tǒng)的安全狀態(tài) 通過適當?shù)姆磻獙?系統(tǒng)調(diào)整到 最安全 和 風險最低 的狀態(tài) 防護 檢測和響應組成了一個完整 的 動態(tài)的安全循環(huán) 在安全策略的指導下保證信息系統(tǒng)的安全 24 該理論的最基本原理就是認為 信息安全相關的所有活動 不管是攻擊行為 防護行為 檢測行為和響應行為等等都要消耗時間 因此可以用時間來衡量一個體 系的安全性和安全能力 作為一個防護體系 當入侵者要發(fā)起攻擊時 每一步都需 要花費時間 當然攻擊成功花費的時間就是安全體系提供的防護時間 Pt 在入侵發(fā) 生的同時 檢測系統(tǒng)也在發(fā)揮作用 檢測到入侵行為也要花費時間 檢測時間 Dt 在檢測到入侵后 系統(tǒng)會做出應有的響應動作 這也要花費時間 響應時間 Rt P2DR 模型就可以用一些典型的數(shù)學公式來表達安全的要求 1 1 公式 公式 1 1 PtPt Dt RtDt Rt Pt 代表系統(tǒng)為了保護安全目標設置各種保護后的防護時間 或者理解為在這樣 的保護方式下 黑客 入侵者 攻擊安全目標所花費的時間 Dt 代表從入侵者開始 發(fā)動入侵開始 系統(tǒng)能夠檢測到入侵行為所花費的時間 Rt 代表從發(fā)現(xiàn)入侵行為開 始 系統(tǒng)能夠做出足夠的響應 將系統(tǒng)調(diào)整到正常狀態(tài)的時間 那么 針對于需要 保護的安全目標 如果上述數(shù)學公式滿足防護時間大于檢測時間加上響應時間 也 就是在入侵者危害安全目標之前就能被檢測到并及時處理 2 2 公式 公式 2 2 Et Dt RtEt Dt Rt 如果 如果 Pt 0Pt 0 公式的前提是假設防護時間為 0 Dt 代

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論