版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、<p><b> 畢業(yè)設(shè)計(論文)</b></p><p><b> 計算機(jī)網(wǎng)絡(luò)安全策略</b></p><p><b> 摘 要</b></p><p> 隨著政府上網(wǎng)、海關(guān)上網(wǎng)、電子商務(wù)、網(wǎng)上娛樂等一系列網(wǎng)絡(luò)應(yīng)用的蓬勃發(fā)展,Internet正在越來越多地離開原來單純的學(xué)術(shù)環(huán)境,
2、融入到社會的各個方面。一方面,網(wǎng)絡(luò)用戶成分越來越多樣化,出于各種目的的網(wǎng)絡(luò)入侵和攻擊越來越頻繁;另一方面,網(wǎng)絡(luò)應(yīng)用越來越深地滲透到金融、商務(wù)、國防等等關(guān)鍵要害領(lǐng)域。換言之,Internet網(wǎng)的安全,包括其上的信息數(shù)據(jù)安全和網(wǎng)絡(luò)設(shè)備服務(wù)的運(yùn)行安全,日益成為與國家、政府、企業(yè)、個人的利益休戚相關(guān)的"大事情"。安全保障能力是新世紀(jì)一個國家綜合國力、經(jīng)濟(jì)競爭實力和生存能力的重要組成部分。不夸張地說,它在下個世紀(jì)里完全可以與核
3、武器對一個國家的重要性相提并論。這個問題解決不好將全方位地危及我國的政治、軍事、經(jīng)濟(jì)、文化、社會生活的各個方面,因此本文分析了當(dāng)前網(wǎng)絡(luò)安全工作對于國家安全和經(jīng)濟(jì)建設(shè)的重要意義、它所面臨的種種威脅、網(wǎng)絡(luò)安全體系之所以失敗的原因,然后通過分析網(wǎng)絡(luò)安全技術(shù)的最新發(fā)展,給出了一個較為完備的安全體系可以采用的各種加強(qiáng)手段,包括防火墻、加密與認(rèn)證、網(wǎng)絡(luò)安全掃描、入侵檢測等技術(shù)。本文提出制定適當(dāng)?shù)?、完備的網(wǎng)絡(luò)安全策略是實現(xiàn)網(wǎng)絡(luò)安全的前提,高水平的網(wǎng)絡(luò)
4、安全技術(shù)隊伍是安</p><p> 關(guān)鍵詞:計算機(jī)網(wǎng)絡(luò) 網(wǎng)絡(luò)安全 防火墻 病毒 對策</p><p><b> Abstract</b></p><p> With the government on-line, Customs Internet, e-commerce, entertain
5、ment and a series of rapid development of network applications, Internet is increasingly leaving the original purely academic environment into all aspects of society. On the one hand, Internet users are increasingly dive
6、rse composition, for various purposes of network intrusion and attacks become more frequent; the other hand, network applications to penetrate deeper into the financial, business, the key to vital areas of nation</p&g
7、t;<p> Keywords: computer network security firewall, virus response network</p><p><b> 目 錄</b></p><p><b> 第1章 緒論1</b></p><p> 1.1 課題背景1</p&g
8、t;<p> 1.2常見的計算機(jī)網(wǎng)絡(luò)安全的威脅1</p><p> 1.3常見的計算機(jī)網(wǎng)絡(luò)安全防范措施2</p><p> 第2章 計算機(jī)網(wǎng)絡(luò)安全策略3</p><p> 2.1物理安全策略3</p><p> 2.2訪問控制策略3</p><p> 2.2.1 入網(wǎng)訪問控制3&l
9、t;/p><p> 2.2.2 網(wǎng)絡(luò)的權(quán)限控制4</p><p> 2.2.3 目錄級安全控制4</p><p> 2.2.4屬性安全控制4</p><p> 2.2.5網(wǎng)絡(luò)服務(wù)器安全控制5</p><p> 第3章 安全網(wǎng)絡(luò)的建設(shè)6</p><p> 3.1內(nèi)部網(wǎng)的安全6&
10、lt;/p><p> 3.2 Internet接口安全6</p><p> 3.3 Extranet 接口的安全6</p><p> 3.4 移動用戶撥號接入內(nèi)部網(wǎng)的安全6</p><p> 3.5 數(shù)據(jù)庫安全保護(hù)6</p><p><b> 第4章 防火墻7</b></p&
11、gt;<p> 4.1防火墻類型7</p><p> 4.2防火墻的選擇8</p><p> 4.3防火墻的安全性和局限性9</p><p> 第5章 加密技術(shù)10</p><p> 5.1 對稱加密技術(shù)10</p><p> 5.2 非對稱加密/公開密匙加密11</p>
12、;<p> 5.3 RSA算法11</p><p> 5.4 MD511</p><p> 第6章 網(wǎng)絡(luò)日志13</p><p> 6.1故障排查13</p><p> 6.2 日志統(tǒng)計的重要性14</p><p> 6.3 安全審核和日志分析技巧14</p><
13、;p><b> 結(jié) 論16</b></p><p><b> 致 謝17</b></p><p><b> 參考文獻(xiàn)18</b></p><p><b> 第1章 緒論</b></p><p><b> 1.1 課題背景
14、</b></p><p> 隨著計算機(jī)網(wǎng)絡(luò)的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢。但由于計算機(jī)網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互連性等特征,致使網(wǎng)絡(luò)易受黑客、怪客、惡意軟件和其他不軌的攻擊,所以網(wǎng)上信息的安全和保密是一個至關(guān)重要的問題。對于軍用的自動化指揮網(wǎng)絡(luò)、C3I系統(tǒng)和銀行等傳輸敏感數(shù)據(jù)的計算機(jī)網(wǎng)絡(luò)系統(tǒng)而言,其網(wǎng)上信息的安全和保密尤為重要。因此,上述的網(wǎng)絡(luò)必須有足夠
15、強(qiáng)的安全措施,否則該網(wǎng)絡(luò)將是個無用、甚至?xí)<皣野踩木W(wǎng)絡(luò)。無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網(wǎng)絡(luò)的安全措施應(yīng)是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網(wǎng)絡(luò)信息的保密性、完整性和可用性。</p><p> 1.2常見的計算機(jī)網(wǎng)絡(luò)安全的威脅</p><p> 計算機(jī)網(wǎng)絡(luò)所面臨的威脅大體可分為兩種:一是對網(wǎng)絡(luò)中信息的威脅;二是對
16、網(wǎng)絡(luò)中設(shè)備的威脅。影響計算機(jī)網(wǎng)絡(luò)的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網(wǎng)絡(luò)系統(tǒng)資源的非法使有,歸結(jié)起來,針對網(wǎng)絡(luò)安全的威脅主要有三:</p><p> (1)人為的無意失誤:如操作員安全配置不當(dāng)造成的安全漏洞,用戶安全意識不強(qiáng),用戶口令選擇不慎,用戶將自己的帳號隨意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。</p><p>
17、 (2)人為的惡意攻擊:這是計算機(jī)網(wǎng)絡(luò)所面臨的最大威脅,敵手的攻擊和計算機(jī)犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網(wǎng)絡(luò)正常工作的情況下,進(jìn)行截獲、竊取、破譯以獲得重要機(jī)密信息。這兩種攻擊均可對計算機(jī)網(wǎng)絡(luò)造成極大的危害,并導(dǎo)致機(jī)密數(shù)據(jù)的泄漏。</p><p> (3)網(wǎng)絡(luò)軟件的漏洞和“后門”:網(wǎng)絡(luò)軟件不可能是百分之
18、百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進(jìn)行攻擊的首選目標(biāo),曾經(jīng)出現(xiàn)過的黑客攻入網(wǎng)絡(luò)內(nèi)部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設(shè)計編程人員為了自便而設(shè)置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設(shè)想。</p><p> 1.3常見的計算機(jī)網(wǎng)絡(luò)安全防范措施</p><p> 網(wǎng)絡(luò)安全的脆弱性體現(xiàn):當(dāng)我們
19、評判一個系統(tǒng)是否安全時,不應(yīng)該只看它應(yīng)用了多么先進(jìn)的設(shè)施,更應(yīng)該了解它最大的弱點是什么,因為網(wǎng)絡(luò)的安全性取決于它最薄弱環(huán)節(jié)的安全性,通過考察近幾年在Internet上發(fā)生的黑客攻擊事件,我們不難看出威脅網(wǎng)絡(luò)安全的基本模式是一樣的。特別在大量自動軟件工具出現(xiàn)以后,加之Internet提供的便利,攻擊者可以很方便地組成團(tuán)體,使得網(wǎng)絡(luò)安全受到的威脅更加嚴(yán)重。隱藏在世界各地的攻擊者通常可以越過算法本身,不需要去試每一個可能的密鑰,甚至不需要去尋
20、找算法本身的漏洞,他們能夠利用所有可能就范的錯誤,包括設(shè)計錯誤、安裝配置錯誤及教育培訓(xùn)失誤等,向網(wǎng)絡(luò)發(fā)起攻擊。但在大多數(shù)情況下,他們是利用設(shè)計者們犯的一次次重復(fù)發(fā)生的錯誤輕松得逞的。我們可以粗略地將對系統(tǒng)安全造成的威脅歸結(jié)為6大類 :教育培訓(xùn)問題、變節(jié)的員工、系統(tǒng)軟件的缺陷、對硬件的攻擊、錯誤的信任模型和拒絕服務(wù)。</p><p> 常見攻擊方法及對策。人們將常見的攻擊方法分為以下幾種類型:試探(probe)、
21、掃描(scan)、獲得用戶賬戶(account compromise)、獲得超級用戶權(quán)限(root compromise)、數(shù)據(jù)包竊聽(packet sniffer)、拒絕服務(wù)(denial of service)、利用信任關(guān)系、惡意代碼(如特洛伊木馬、病毒、蠕蟲等)以及攻擊Internet基礎(chǔ)設(shè)施(如DNS系統(tǒng)和網(wǎng)絡(luò)路由等)。一般說來攻擊者對目標(biāo)進(jìn)行攻擊要經(jīng)歷3個步驟:情報搜集、系統(tǒng)的安全漏洞檢測和實施攻擊。</p>&
22、lt;p> (1)與網(wǎng)絡(luò)設(shè)備經(jīng)銷商取得聯(lián)系,詢問他們是否研制了防范DOS(拒絕服務(wù)式攻擊)的軟件,如TCP SYN ACK。 </p><p> (2)制定嚴(yán)格的網(wǎng)絡(luò)安全規(guī)則,對進(jìn)出網(wǎng)絡(luò)的信息進(jìn)行嚴(yán)格限定。這樣可充分保證黑客的試探行動不能取得成功。 </p><p> (3)將網(wǎng)絡(luò)的TCP超時限制縮短至15分鐘(900秒),以減少黑客進(jìn)攻的窗口機(jī)會。 </p>&
23、lt;p> (4)擴(kuò)大連接表,增加黑客填充整個連接表的難度。 </p><p> (5)時刻監(jiān)測系統(tǒng)的登錄數(shù)據(jù)和網(wǎng)絡(luò)信息流向,以便及時發(fā)現(xiàn)任何異常之處。美國網(wǎng)絡(luò)趨勢公司研制的Firewa ll Suite 2.0軟件是進(jìn)行網(wǎng)絡(luò)登錄和通信測試的最佳軟件,有24種不同的防火墻產(chǎn)品,可提供250種詳細(xì)報告。 </p><p> (6)安裝所有的操作系統(tǒng)和服務(wù)器補(bǔ)丁程序。隨時與銷售商保
24、持聯(lián)系,以取得最新的補(bǔ)丁程序。 </p><p> (7)盡量減少暴露在互聯(lián)網(wǎng)上的系統(tǒng)和服務(wù)的數(shù)量。每暴露一個都會給網(wǎng)絡(luò)增加一份危險。 </p><p> 第2章 計算機(jī)網(wǎng)絡(luò)安全策略 </p><p><b> 2.1物理安全策略</b></p><p> 物理安全策略的目的是保護(hù)計算機(jī)系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機(jī)等
25、硬件實體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊;驗證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;確保計算機(jī)系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進(jìn)入計算機(jī)控制室和各種偷竊、破壞活動的發(fā)生。抑制和防止電磁泄漏(即TEMPEST技術(shù))是物理安全策略的一個主要問題。目前主要防護(hù)措施有兩類:一類是對傳導(dǎo)發(fā)射的防護(hù),主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導(dǎo)線間的交叉耦合。另一類是對輻射的防護(hù),這類
26、防護(hù)措施又可分為以下兩種:一是采用各種電磁屏蔽措施,如對設(shè)備的金屬屏蔽和各種接插件的屏蔽,同時對機(jī)房的下水管、暖氣管和金屬門窗進(jìn)行屏蔽和隔離;二是干擾的防護(hù)措施,即在計算機(jī)系統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機(jī)系統(tǒng)輻射相關(guān)的偽噪聲向空間輻射來掩蓋計算機(jī)系統(tǒng)的工作頻率和信息特征。</p><p><b> 2.2訪問控制策略</b></p><p> 訪問控制
27、是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常訪問。它也是維護(hù)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)網(wǎng)絡(luò)資源的重要手段。各種安全策略必須相互配合才能真正起到保護(hù)作用,但訪問控制可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一。下面我們分述各種訪問控制策略。</p><p> 2.2.1 入網(wǎng)訪問控制</p><p> 入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄
28、到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準(zhǔn)許用戶入網(wǎng)的時間和準(zhǔn)許他們在哪臺工作站入網(wǎng)。用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的缺省限制檢查。三道關(guān)卡中只要任何一關(guān)未過,該用戶便不能進(jìn)入該網(wǎng)絡(luò)。對網(wǎng)絡(luò)用戶的用戶名和口令進(jìn)行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,服務(wù)器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續(xù)驗證用戶輸入的口令,否則,用戶將被拒之網(wǎng)絡(luò)之外。用戶的口令是用戶入
29、網(wǎng)的關(guān)鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應(yīng)不少于6個字符,口令字符最好是數(shù)字、字母和其他字符的混合,用戶口令必須經(jīng)過加密,加密的方法很多,其中最常見的方法有:基于單向函數(shù)的口令加密,基于測試模式的口令加密,基于公鑰加密方案的口令加密,基于平方剩余的口令加密,基于多項式共享的口令加密,基于數(shù)字簽名方案的口令加密等。經(jīng)過上述方法加密的口令,即使是系統(tǒng)管理員也難以得到它。用戶還可采用一次性用戶口令,也可用便攜式驗
30、證器(如智能卡)來驗證用戶的身份。網(wǎng)絡(luò)管理員應(yīng)該可以控</p><p> 2.2.2 網(wǎng)絡(luò)的權(quán)限控制</p><p> 網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護(hù)措施。用戶和用戶組被賦予一定的權(quán)限。網(wǎng)絡(luò)控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設(shè)備能夠執(zhí)行哪些操作。受托者指派和繼承權(quán)限屏蔽(IRM)可作為其兩種實現(xiàn)方式。受托者指派
31、控制用戶和用戶組如何使用網(wǎng)絡(luò)服務(wù)器的目錄、文件和設(shè)備。繼承權(quán)限屏蔽相當(dāng)于一個過濾器,可以限制子目錄從父目錄那里繼承哪些權(quán)限。我們可以根據(jù)訪問權(quán)限將用戶分為以下幾類:(1)特殊用戶(即系統(tǒng)管理員);(2)一般用戶,系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權(quán)限;(3)審計用戶,負(fù)責(zé)網(wǎng)絡(luò)的安全控制與資源使用情況的審計。用戶對網(wǎng)絡(luò)資源的訪問權(quán)限可以用一個訪問控制表來描述。</p><p> 2.2.3 目錄級安全控制
32、</p><p> 網(wǎng)絡(luò)應(yīng)允許控制用戶對目錄、文件、設(shè)備的訪問。用戶在目錄一級指定的權(quán)限對所有文件和子目錄有效,用戶還可進(jìn)一步指定對目錄下的子目錄和文件的權(quán)限。對目錄和文件的訪問權(quán)限一般有八種:系統(tǒng)管理員權(quán)限(Supervisor)、讀權(quán)限(Read)、寫權(quán)限(Write)、創(chuàng)建權(quán)限(Create)、刪除權(quán)限(Erase)、修改權(quán)限(Modify)、文件查找權(quán)限(File Scan)、存取控制權(quán)限(Access
33、 Control)。用戶對文件或目標(biāo)的有效權(quán)限取決于以下二個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權(quán)限屏蔽取消的用戶權(quán)限。一個網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當(dāng)為用戶指定適當(dāng)?shù)脑L問權(quán)限,這些訪問權(quán)限控制著用戶對服務(wù)器的訪問。八種訪問權(quán)限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務(wù)器資源的訪問,從而加強(qiáng)了網(wǎng)絡(luò)和服務(wù)器的安全性。</p><p> 2.2.4屬性安全控制</p>&l
34、t;p> 當(dāng)用文件、目錄和網(wǎng)絡(luò)設(shè)備時,網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網(wǎng)絡(luò)服務(wù)器的文件、目錄和網(wǎng)絡(luò)設(shè)備聯(lián)系起來。屬性安全在權(quán)限安全的基礎(chǔ)上提供更進(jìn)一步的安全性。網(wǎng)絡(luò)上的資源都應(yīng)預(yù)先標(biāo)出一組安全屬性。用戶對網(wǎng)絡(luò)資源的訪問權(quán)限對應(yīng)一張訪問控制表,用以表明用戶對網(wǎng)絡(luò)資源的訪問能力。屬性設(shè)置可以覆蓋已經(jīng)指定的任何受托者指派和有效權(quán)限。屬性往往能控制以下幾個方面的權(quán)限:向某個文件寫數(shù)據(jù)、拷貝一個文
35、件、刪除目錄或文件、查看目錄和文件、執(zhí)行文件、隱含文件、共享、系統(tǒng)屬性等。網(wǎng)絡(luò)的屬性可以保護(hù)重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執(zhí)行修改、顯示等。</p><p> 2.2.5網(wǎng)絡(luò)服務(wù)器安全控制</p><p> 網(wǎng)絡(luò)允許在服務(wù)器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網(wǎng)絡(luò)服務(wù)器的安全控制包括可以設(shè)置口令鎖定服務(wù)器控制臺,以防止非
36、法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設(shè)定服務(wù)器登錄時間限制、非法訪問者檢測和關(guān)閉的時間間隔。如圖2-1所示。 </p><p> 圖2-1 服務(wù)器設(shè)置</p><p> 第3章 安全網(wǎng)絡(luò)的建設(shè)</p><p><b> 3.1內(nèi)部網(wǎng)的安全</b></p><p> 內(nèi)部網(wǎng)的安全防范應(yīng)滿足以下原則:(1)內(nèi)
37、部網(wǎng)能根據(jù)部門或業(yè)務(wù)需要劃分子網(wǎng)(物理子網(wǎng)或虛擬子網(wǎng)),并能實現(xiàn)子網(wǎng)隔離。(2)采取相應(yīng)的安全措施后,子網(wǎng)間可相互訪問。</p><p> 3.2 Internet接口安全</p><p> 內(nèi)部網(wǎng)接入Internet對安全技術(shù)要求很高,應(yīng)考慮以下原則:(1)在未采取安全措施的情況下,禁止內(nèi)部網(wǎng)以任何形式直接接入Internet。 (2)采取足夠的安全措施后,允許內(nèi)部網(wǎng)對Interne
38、t開通必要的業(yè)務(wù)。 (3)對Internet公開發(fā)布的信息應(yīng)采取安全措施保障信息不被篡改。</p><p> 3.3 Extranet 接口的安全</p><p> Extranet應(yīng)采取以下安全原則:(1)未采取安全措施的情況下,禁止內(nèi)部網(wǎng)直接連接Extranet。 (2)設(shè)立獨(dú)立網(wǎng)絡(luò)區(qū)域與Extranet交換信息,并采取有效的安全措施保障該信息交換區(qū)不受非授權(quán)訪問。 (3)來自Ex
39、tranet的特定主機(jī)經(jīng)認(rèn)證身份后可訪問內(nèi)部網(wǎng)指定主機(jī)。 </p><p> 3.4 移動用戶撥號接入內(nèi)部網(wǎng)的安全</p><p> 移動用戶撥號接入內(nèi)部網(wǎng)的安全防范應(yīng)滿足以下原則:(1)在未采取安全措施的情況下,禁止移動用戶直接撥號接入內(nèi)部網(wǎng)。 (2)移動用戶在經(jīng)身份認(rèn)證后可訪問指定的內(nèi)部網(wǎng)主機(jī)。 </p><p> 3.5 數(shù)據(jù)庫安全保護(hù)</p>
40、;<p> 對數(shù)據(jù)庫安全的保護(hù)主要應(yīng)考慮以下幾條原則:(1)應(yīng)有明確的數(shù)據(jù)庫存取授權(quán)策略。 (2)重要信息在數(shù)據(jù)庫中應(yīng)有安全保密和驗證措施。</p><p><b> 第4章 防火墻</b></p><p> 防火墻作為內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的第一道安全屏障,是近期發(fā)展起來的一種保護(hù)計算機(jī)網(wǎng)絡(luò)安全的技術(shù)性措施,它是一個用以阻止網(wǎng)絡(luò)中的黑客訪問某個機(jī)
41、構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制進(jìn)/出兩個方向通信的門檻, 是最先受到人們重視的網(wǎng)絡(luò)安全技術(shù),是實施安全防范的系統(tǒng),可被認(rèn)為是一種訪問控制機(jī)制,用于確定哪些內(nèi)部服務(wù)允許外部訪問,以及允許哪些外部服務(wù)訪問內(nèi)部服務(wù)。在網(wǎng)絡(luò)邊界上通過建立起來的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡(luò),以阻檔外部網(wǎng)絡(luò)的侵入。</p><p><b> 4.1防火墻類型</b></p><p>
42、 (1)包過濾防火墻:包過濾防火墻設(shè)置在網(wǎng)絡(luò)層,可以在路由器上實現(xiàn)包過濾。首先應(yīng)建立一定數(shù)量的信息過濾表,信息過濾表是以其收到的數(shù)據(jù)包頭信息為基礎(chǔ)而建成的。信息包頭含有數(shù)據(jù)包源IP地址、目的IP地址、傳輸協(xié)議類型(TCP、UDP、ICMP等)、協(xié)議源端口號、協(xié)議目的端口號、連接請求方向、ICMP報文類型等。當(dāng)一個數(shù)據(jù)包滿足過濾表中的規(guī)則時,則允許數(shù)據(jù)包通過,否則禁止通過。這種防火墻可以用于禁止外部不合法用戶對內(nèi)部的訪問,也可以用來禁止
43、訪問某些服務(wù)類型。但包過濾技術(shù)不能識別有危險的信息包,無法實施對應(yīng)用級協(xié)議的處理,也無法處理UDP、RPC或動態(tài)的協(xié)議。</p><p> (2)代理防火墻:代理防火墻又稱應(yīng)用層網(wǎng)關(guān)級防火墻,它由代理服務(wù)器和過濾路由器組成,是目前較流行的一種防火墻。它將過濾路由器和軟件代理技術(shù)結(jié)合在一起。過濾路由器負(fù)責(zé)網(wǎng)絡(luò)互連,并對數(shù)據(jù)進(jìn)行嚴(yán)格選擇,然后將篩選過的數(shù)據(jù)傳送給代理服務(wù)器。代理服務(wù)器起到外部網(wǎng)絡(luò)申請訪問內(nèi)部網(wǎng)絡(luò)的中
44、間轉(zhuǎn)接作用,其功能類似于一個數(shù)據(jù)轉(zhuǎn)發(fā)器,它主要控制哪些用戶能訪問哪些服務(wù)類型。當(dāng)外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)申請某種網(wǎng)絡(luò)服務(wù)時,代理服務(wù)器接受申請,然后它根據(jù)其服務(wù)類型、服務(wù)內(nèi)容、被服務(wù)的對象、服務(wù)者申請的時間、申請者的域名范圍等來決定是否接受此項服務(wù),如果接受,它就向內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)這項請求。代理防火墻無法快速支持一些新出現(xiàn)的業(yè)務(wù)(如多媒體)?,F(xiàn)要較為流行的代理服務(wù)器軟件是WinGate和Proxy Server。</p><p
45、> (3)雙穴主機(jī)防火墻:該防火墻是用主機(jī)來執(zhí)行安全控制功能。一臺雙穴主機(jī)配有多個網(wǎng)卡,分別連接不同的網(wǎng)絡(luò)。雙穴主機(jī)從一個網(wǎng)絡(luò)收集數(shù)據(jù),并且有選擇地把它發(fā)送到另一個網(wǎng)絡(luò)上。網(wǎng)絡(luò)服務(wù)由雙穴主機(jī)上的服務(wù)代理來提供。內(nèi)部網(wǎng)和外部網(wǎng)的用戶可通過雙穴主機(jī)的共享數(shù)據(jù)區(qū)傳遞數(shù)據(jù),從而保護(hù)了內(nèi)部網(wǎng)絡(luò)不被非法訪問。</p><p><b> 4.2防火墻的選擇</b></p><
46、p> 選擇防火墻的標(biāo)準(zhǔn)有很多,但最重要的是以下幾條: </p><p> (1)總擁有成本防火墻產(chǎn)品作為網(wǎng)絡(luò)系統(tǒng)的安全屏障,其總擁有成本(TCO)不應(yīng)該超過受保護(hù)網(wǎng)絡(luò)系統(tǒng)可能遭受最大損失的成本。以一個非關(guān)鍵部門的網(wǎng)絡(luò)系統(tǒng)為例,假如其系統(tǒng)中的所有信息及所支持應(yīng)用的總價值為10萬元,則該部門所配備防火墻的總成本也不應(yīng)該超過10萬元。當(dāng)然,對于關(guān)鍵部門來說,其所造成的負(fù)面影響和連帶損失也應(yīng)考慮在內(nèi)。如果僅做粗
47、略估算,非關(guān)鍵部門的防火墻購置成本不應(yīng)該超過網(wǎng)絡(luò)系統(tǒng)的建設(shè)總成本,關(guān)鍵部門則應(yīng)另當(dāng)別論。 </p><p> (2)防火墻本身是安全的,作為信息系統(tǒng)安全產(chǎn)品,防火墻本身也應(yīng)該保證安全,不給外部侵入者以可乘之機(jī)。如果像馬其頓防線一樣,正面雖然牢不可破,但進(jìn)攻者能夠輕易地繞過防線進(jìn)入系統(tǒng)內(nèi)部,網(wǎng)絡(luò)系統(tǒng)也就沒有任何安全性可言了。通常,防火墻的安全性問題來自兩個方面:其一是防火墻本身的設(shè)計是否合理,這類問題一般用戶根本
48、無從入手,只有通過權(quán)威認(rèn)證機(jī)構(gòu)的全面測試才能確定。所以對用戶來說,保守的方法是選擇一個通過多家權(quán)威認(rèn)證機(jī)構(gòu)測試的產(chǎn)品。其二是使用不當(dāng)。一般來說,防火墻的許多配置需要系統(tǒng)管理員手工修改,如果系統(tǒng)管理員對防火墻不十分熟悉,就有可能在配置過程中遺留大量的安全漏洞。</p><p> (3)管理與培訓(xùn),管理和培訓(xùn)是評價一個防火墻好壞的重要方面。我們已經(jīng)談到,在計算防火墻的成本時,不能只簡單地計算購置成本,還必須考慮其總
49、擁有成本。人員的培訓(xùn)和日常維護(hù)費(fèi)用通常會在TCO中占據(jù)較大的比例。一家優(yōu)秀秀的安全產(chǎn)品供應(yīng)商必須為其用戶提供良好的培訓(xùn)和售后服務(wù)。 </p><p> (4)可擴(kuò)充性,在網(wǎng)絡(luò)系統(tǒng)建設(shè)的初期,由于內(nèi)部信息系統(tǒng)的規(guī)模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過于復(fù)雜和昂貴的防火墻產(chǎn)品。但隨著網(wǎng)絡(luò)的擴(kuò)容和網(wǎng)絡(luò)應(yīng)用的增加,網(wǎng)絡(luò)的風(fēng)險成本也會急劇上升,此時便需要增加具有更高安全性的防火墻產(chǎn)品。如果早期購置的防火墻沒
50、有可擴(kuò)充性,或擴(kuò)充成本極高,這便是對投資的浪費(fèi)。好的產(chǎn)品應(yīng)該留給用戶足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統(tǒng),而隨著要求的提高,用戶仍然有進(jìn)一步增加選件的余地。這樣不僅能夠保護(hù)用戶的投資,對提供防火墻產(chǎn)品的廠商來說,也擴(kuò)大了產(chǎn)品覆蓋面。</p><p> 4.3防火墻的安全性和局限性</p><p> 防火墻產(chǎn)品最難評估的方面是防火墻的安全性能,即防火墻是否能夠有
51、效地阻擋外部入侵。這一點同防火墻自身的安全性一樣,普通用戶通常無法判斷。即使安裝好了防火墻,如果沒有實際的外部入侵,也無從得知產(chǎn)品性能的優(yōu)劣。但在實際應(yīng)用中檢測安全產(chǎn)品的性能是極為危險的,所以用戶在選擇防火墻產(chǎn)品時,應(yīng)該盡量選擇占市場份額較大同時又通過了權(quán)威認(rèn)證機(jī)構(gòu)認(rèn)證測試的產(chǎn)品。防火墻局限性也降低了安全系數(shù),防火墻不能防范不經(jīng)由防火墻的攻擊。如果內(nèi)部網(wǎng)用戶直接從Internet服務(wù)提供那里購置直接的SLIP或PPP連接,則饒過了防火墻
52、系統(tǒng)所提供的安全保護(hù),從而造成了一個潛在的后門攻擊渠道。防火墻不能防范人為因素的攻擊。例如,內(nèi)奸或用戶操作造成的威脅,以及由于口令泄露而受到的攻擊。防火墻不能防止受病毒感染的軟件或文件的傳輸。由于操作系統(tǒng)、病毒、二進(jìn)制文件類型(加密、壓縮)的種類太多且更新很快,所以防火墻無法逐個掃描每個文件以查找病毒。防火墻不能防止數(shù)據(jù)驅(qū)動式的攻擊。當(dāng)有些表面看來無害的數(shù)據(jù)郵寄或拷貝到內(nèi)部網(wǎng)的主機(jī)上并被執(zhí)行時,可能會發(fā)生數(shù)據(jù)驅(qū)動式的攻擊。例如,一種數(shù)據(jù)
53、驅(qū)動式的攻擊可以使主機(jī)修改或系統(tǒng)安全有關(guān)的配置文件,從而使</p><p><b> 第5章 加密技術(shù)</b></p><p> 信息加密的目的是保護(hù)網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護(hù)網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡(luò)加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護(hù)網(wǎng)絡(luò)節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護(hù);節(jié)點
54、加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護(hù)。用戶可根據(jù)網(wǎng)絡(luò)情況酌情選擇上述加密方式。信息加密過程是由形形色色的加密算法來具體實施,它以很小的代價提供很大的安全保護(hù)。在多數(shù)情況下,信息加密是保證信息機(jī)密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達(dá)數(shù)百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。常規(guī)密碼的優(yōu)點是有很強(qiáng)的保密強(qiáng)度,且經(jīng)受住時間的檢驗和攻擊,但其密
55、鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導(dǎo)出解密密鑰。比較著名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的算法、橢園曲線、EI</p><p> 5.1 對稱加密技術(shù)</p><p> 在對
56、稱加密技術(shù)中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機(jī)密性和報文完整性就可以得以保證。對稱加密技術(shù)也存在一些不足,如果交換一方有N個交換對象,那么他就要維護(hù)N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。如三重DES是DES(數(shù)據(jù)加密
57、標(biāo)準(zhǔn))的一種變形,這種方法使用兩個獨(dú)立的56為密鑰對信息進(jìn)行3次加密,從而使有效密鑰長度達(dá)到112位。</p><p> 5.2 非對稱加密/公開密匙加密</p><p> 在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,
58、私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應(yīng)于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應(yīng)用于身份認(rèn)證、數(shù)字簽名等信息交換領(lǐng)域。非對稱加密體系一般是建立在某些已知的數(shù)學(xué)難題之上,是計算機(jī)復(fù)雜性理論發(fā)展的必然結(jié)果。最具有代表性是RSA公鑰密碼體制。</p><p><b> 5.3 RSA算法</b></p>&
59、lt;p> RSA算法是Rivest、Shamir和Adleman于1977年提出的第一個完善的公鑰密碼體制,其安全性是基于分解大整數(shù)的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的算法來分解兩大素數(shù)之積。RSA算法的描述如下: </p><p> 公開密鑰:n=pq(p、q分別為兩個互異的大素數(shù),p、q必須保密) </p><p> e與(p-1
60、)(q-1)互素 </p><p> 私有密鑰:d=e-1 {mod(p-1)(q-1)} </p><p> 加密:c=me(mod n),其中m為明文,c為密文。 </p><p> 解密:m=cd(mod n) </p><p> 利用目前已經(jīng)掌握的知識和理論,分解2048bit的大整數(shù)已經(jīng)超過了64位計算機(jī)的運(yùn)算能力,因此在目
61、前和預(yù)見的將來,它是足夠安全的。</p><p><b> 5.4 MD5</b></p><p> MD5有RonRivest所設(shè)計。該編碼算法采用單向Hash函數(shù)將需加密的明文“摘要”成一串128bit的密文,這一串密文亦稱為數(shù)字指紋(Finger Print),它有固定的長度,且不同的明文摘要成密文,其結(jié)果總是不同的,而同樣的明文其摘要必定一致。這樣這串摘要
62、便成為驗證明文是否是“真身”的“指紋”了。</p><p> PKI(Publie Key Infrastucture)技術(shù)就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。PKI技術(shù)是信息安全技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和基礎(chǔ)技術(shù)。由于通過網(wǎng)絡(luò)進(jìn)行的電子商務(wù)、電子政務(wù)、電子事務(wù)等活動缺少物理接觸,因此使得用電子方式驗證信任關(guān)系變得至關(guān)重要。而PKI技術(shù)恰好是一種適合電子商務(wù)、電子政務(wù)、電子事務(wù)的密碼技術(shù),
63、他能夠有效地解決電子商務(wù)應(yīng)用中的機(jī)密性、真實性、完整性、不可否認(rèn)性和存取控制等安全問題。一個實用的PKI體系應(yīng)該是安全的易用的、靈活的和經(jīng)濟(jì)的。它必須充分考慮互操作性和可擴(kuò)展性。它是認(rèn)證機(jī)構(gòu)(CA)、注冊機(jī)構(gòu)(RA)、策略管理、密鑰(Key)與證書(Certificate)管理、密鑰備份與恢復(fù)、撤消系統(tǒng)等功能模塊的有機(jī)結(jié)合。如圖5-1所示。</p><p> 圖5-1 PKI技術(shù)</p><
64、p><b> 第6章 網(wǎng)絡(luò)日志</b></p><p> 網(wǎng)絡(luò)管理是一個經(jīng)驗積累的過程,是一個不斷再學(xué)習(xí)的過程。而網(wǎng)絡(luò)日志則為大家經(jīng)驗的積累提供了一個很好的工具。在我們的日常的網(wǎng)絡(luò)管理工作中,形成了一個慣例:將當(dāng)天遇到的問題與解決方法填寫在網(wǎng)絡(luò)日志中,然后每個月將這些東西進(jìn)行整理歸類到一個名為網(wǎng)絡(luò)管理的FAQ中。FAQ以一問一答的方式收集內(nèi)容,以WEB形式共享。這樣,當(dāng)網(wǎng)管人員以后
65、遇到問題時,可以先在這里尋找答案,大大提高了解決問題、排除故障的效率。</p><p><b> 6.1故障排查</b></p><p> 飛機(jī)失事時,大家總是去尋找那個記錄著失事前的一些情況的黑匣子,以便能夠通過了解失事前的情況,推測出飛機(jī)失事的原因。而網(wǎng)絡(luò)日志對于故障排除正是起到黑匣子的功能,如果你能夠認(rèn)真做好日志,那么當(dāng)網(wǎng)絡(luò)故障出現(xiàn)的時候,你就可以通過察看網(wǎng)
66、絡(luò)日志,了解到故障發(fā)生前的一些網(wǎng)絡(luò)情況,從而推測出故障的原因所在。下面,我們就通過幾個例子來說明,如果通過網(wǎng)絡(luò)日志來排除故障:</p><p> 例一:在企業(yè)內(nèi)部的一臺應(yīng)用服務(wù)器,操作系統(tǒng)是Windows NT 4.0,在上面運(yùn)行著一個通訊網(wǎng)關(guān)程序。有一天一上班,就發(fā)現(xiàn)這個通訊網(wǎng)關(guān)程序罷工了。到該服務(wù)器前面一看,這個程序異常退出了,而且再也啟動不起來。這時,網(wǎng)絡(luò)管理人員迅速查找網(wǎng)絡(luò)日志,發(fā)現(xiàn)在昨天下午下班后,另
67、一名網(wǎng)絡(luò)管理人員為了提高安全性,在該服務(wù)器上打上了SP6,然后關(guān)機(jī)下班。因此,網(wǎng)絡(luò)管理人員馬上與該程序的開發(fā)商取得了聯(lián)系,確認(rèn)了該程序與SP6存在不兼容的情況,并取得了修改過該問題的新版程序,順利的解決了該問題。在本例中,通過查看網(wǎng)絡(luò)日志,尋找到了變動因素,從而找到引起該問題的原因,而且少走了很多彎路,這就是網(wǎng)絡(luò)日志所起的作用。</p><p> 例二:有一段時間,企業(yè)內(nèi)部網(wǎng)絡(luò)突然出現(xiàn)了一個奇怪的現(xiàn)象,每天中午
68、大家都無法正常收發(fā)E-Mail,經(jīng)常超時,數(shù)據(jù)傳輸奇慢。一開始,我們認(rèn)為是中午大家上網(wǎng)的人數(shù)多了,而且最近新增了不少員工,可能使得網(wǎng)絡(luò)帶寬消耗太大。為了能夠找出原因,我們首先連續(xù)幾個中午進(jìn)行網(wǎng)絡(luò)流量監(jiān)測,并將結(jié)果記錄下來。然后翻開網(wǎng)絡(luò)日志,查看在發(fā)生該情況之前的網(wǎng)絡(luò)流量的數(shù)據(jù),發(fā)現(xiàn)這幾個中午的網(wǎng)絡(luò)流量居然是平時最大值的10多倍。我們覺得這樣的情況肯定不是新員工的增加引起的。因而,我們繼續(xù)進(jìn)行了網(wǎng)絡(luò)監(jiān)控,試圖尋找出這個數(shù)據(jù)的來源,結(jié)果用S
69、niffer監(jiān)聽到了一臺PC在源源不斷地向外廣播大量的數(shù)據(jù)包。我們找到這臺機(jī)的用戶,然后向他了解中午通常使用什么程序,他說是在用“超級解霸”看VCD,結(jié)果我們打開他的“超級解霸”,發(fā)現(xiàn)他誤設(shè)置打開了DVB數(shù)字視頻廣播,向整個局域網(wǎng)用戶進(jìn)行視頻廣播,正是這個原因?qū)е铝司W(wǎng)絡(luò)阻塞。試想如果沒有網(wǎng)絡(luò)日志的數(shù)據(jù),我們可能無法得知網(wǎng)絡(luò)數(shù)據(jù)的增長到底有多大,是不是與新增員工成比例,就可能會盲目采用新增帶寬的方式來解決,那當(dāng)然是事與愿違的結(jié)果了。<
70、;/p><p> 6.2 日志統(tǒng)計的重要性</p><p> 網(wǎng)絡(luò)日志記錄了網(wǎng)絡(luò)日常運(yùn)營的狀態(tài)信息,這些信息顯示了網(wǎng)絡(luò)的動態(tài)情況,有了這些情況,就可以正確地做出網(wǎng)絡(luò)升級的決策,使得網(wǎng)絡(luò)升級能夠落到實處,解決問題的關(guān)鍵點。同時,網(wǎng)絡(luò)日志還為網(wǎng)絡(luò)升級提供了詳細(xì)的數(shù)據(jù)依據(jù),為決策提供了第一手素材。</p><p> 例如,每年底,企業(yè)領(lǐng)導(dǎo)要求我提交一個關(guān)于新的一年中網(wǎng)絡(luò)
71、升級的需求報告時,我們總是打開今天的網(wǎng)絡(luò)日志,進(jìn)行以下幾個方面的統(tǒng)計,以便制定相應(yīng)的升級計劃:</p><p> (1)對網(wǎng)絡(luò)日志的網(wǎng)絡(luò)流量數(shù)據(jù)進(jìn)行分類統(tǒng)計,獲取以下信息:</p><p> 網(wǎng)絡(luò)流量增長率:通過對每個階段的網(wǎng)絡(luò)流量繪制成為直方圖或趨勢線圖,就可以直觀地知道網(wǎng)絡(luò)流量的需求變化情況。如果網(wǎng)絡(luò)流量有明顯的放大,就可以從增長的趨勢中找到規(guī)律,知道在什么時候會超過現(xiàn)在網(wǎng)絡(luò)的負(fù)載
72、,及時的提前做好升級工作。網(wǎng)絡(luò)流量高峰時期:可以在網(wǎng)絡(luò)日志中尋找到網(wǎng)絡(luò)流量高峰的時期,并根據(jù)這些數(shù)據(jù)尋找問題的原因,然后制定相應(yīng)的規(guī)范來解決。如經(jīng)常發(fā)現(xiàn)每天中午是高峰期,而這時公司的高層經(jīng)理經(jīng)常無法正常收取電子郵件,那么就可以采用流量分配的策略,為公司的高層經(jīng)理分配一個固定的帶寬,以保證業(yè)務(wù)需要。</p><p> (2)對網(wǎng)絡(luò)中病毒記錄進(jìn)行統(tǒng)計,就可以得知現(xiàn)行的病毒防治策略是否有效,例如網(wǎng)絡(luò)日志中體現(xiàn)出了宏病
73、毒的發(fā)作率較高,那么就應(yīng)該根據(jù)這一情況,對病毒防治策略中加強(qiáng)宏病毒的能力,如選擇對宏病毒防治更有力的病毒防火墻等。</p><p> (3)另外,我們還可以從網(wǎng)絡(luò)日志中,發(fā)現(xiàn)每一個網(wǎng)絡(luò)服務(wù)器的負(fù)載變化情況,然后根據(jù)這一情況,制定網(wǎng)絡(luò)服務(wù)器的軟硬件升級計劃。</p><p> 6.3 安全審核和日志分析技巧</p><p> (1)是審核的對象 </p&g
74、t;<p> 在2000系統(tǒng)中,有安全審核策略,但默認(rèn)是關(guān)閉的,需要手工在安全策略中打開。在打開時需要定義審核的對象,在這里,你要定義好你所需要審核的對象。不要一骨腦全選上,結(jié)果是在日志中有一大堆的記錄,都不知道看什么好。 </p><p><b> (2)審核的方式</b></p><p> 除了系統(tǒng)安全審核(如用戶登錄、注銷、目錄訪問等),系統(tǒng)
75、還有訪問審核和文件審核。你可以對重要文件加以嚴(yán)格審核,可以審核到哪些人什么時間使用了該文件,做了什么操作等。這些需要在資源管理器里自己設(shè)(必須是NTFS格式)。 </p><p> (3)日志的位置和分析</p><p> 事件里的安全日志是系統(tǒng)安全審核的記錄所在,應(yīng)根據(jù)你選擇的審核對象和記錄產(chǎn)生速度定義好大小,一般建議為1024M,也就是1G,并定義處理方式為覆蓋30天前的數(shù)據(jù),這樣
76、日志中就可以保存30天的數(shù)據(jù)資料,應(yīng)該夠用了,如果你選擇了按需要覆蓋,則系統(tǒng)記錄滿后將自動覆蓋最早的數(shù)據(jù)(不建議),如果你選擇了手工清除,請確保你的日志大小足夠大。安全日志記錄滿后如果不能自動處理,將禁止用戶使用計算機(jī)的。安全日志不能正確記錄時,系統(tǒng)將立即關(guān)閉計算機(jī)。這些也可以在策略中修改。這里需要特別注意的是,當(dāng)發(fā)現(xiàn)一個審核失敗時,并不一定意味著是一個安全問題,在正常操作中,偶然也會發(fā)生目錄訪問或特權(quán)使用失敗的情況,應(yīng)特殊問題特殊對待
77、。 IIS(WEB管理)的日志是在IIS中設(shè)置的,你可以在IIS管理器的站點中設(shè)置日志的位置、周期和記錄內(nèi)容。這里特別要強(qiáng)調(diào)一下,協(xié)議狀態(tài)是很重要的參數(shù),它指示著協(xié)議是否正確有效的被執(zhí)行了。這是判斷是否有人通過IIS執(zhí)行過特殊命令的有效方式。同樣記錄的內(nèi)容不要太亂,否則將給日志的分析帶來困難。 TS(終端服務(wù))的日志默認(rèn)是沒有的,需要在終端配置管理中啟用日志審核。 對于日志的分析,應(yīng)注意時間、</p><p>&
78、lt;b> 結(jié) 論</b></p><p> 網(wǎng)絡(luò)安全管理體系的建立網(wǎng)絡(luò)安全管理體系構(gòu)建是以安全策略為核心,以安全技術(shù)作為支撐,以安全管理作為落實手段,完善安全體系賴以生存的大環(huán)境。</p><p> 安全策略是一個成功的網(wǎng)絡(luò)安全體系的基礎(chǔ)與核心。安全策略包括網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)和為了網(wǎng)絡(luò)安全、穩(wěn)定、可持續(xù)發(fā)展能夠承受的安全風(fēng)險,保護(hù)對象的安全優(yōu)先級等方面的內(nèi)容。安全技術(shù)
79、的應(yīng)用常見的安全技術(shù)主要包括防火墻、安全漏洞掃描、安全評估分析、網(wǎng)管軟件、入侵檢測、網(wǎng)絡(luò)陷阱、備份恢復(fù)和病毒防范等。在網(wǎng)絡(luò)安全體系中各種安全技術(shù)要合理部署,互聯(lián)互動,形成一個有機(jī)的整體。安全管理安全管理貫穿整個安全防范體系,是安全防范體系的核心,代表了安全防范體系中人的因素。安全管理更主要的是對安全技術(shù)和安全策略的管理。用戶的安全意識是信息系統(tǒng)是否安全的決定因素,除了在網(wǎng)絡(luò)中心部署先進(jìn)的網(wǎng)絡(luò)結(jié)構(gòu)和功能強(qiáng)大的安全工具外,從制度上、應(yīng)用上和
80、技術(shù)上加強(qiáng)網(wǎng)絡(luò)安全管理。</p><p> 由于網(wǎng)絡(luò)的連通性,在享受網(wǎng)絡(luò)便利的同時,用戶的信息資源便有被暴露的可能。因為網(wǎng)絡(luò)中總有這樣那樣好奇的或攻擊性的實體存在,對個人而言,可能表現(xiàn)在私生活的公開化,從而帶來一些意想不到的麻煩。而對于信息網(wǎng)絡(luò)涉及到的國家政府、軍事、文教等諸多領(lǐng)域,由于其中存貯、傳輸和處理的信息有許多是政府宏觀調(diào)控決策、商業(yè)經(jīng)濟(jì)信息、銀行資金轉(zhuǎn)帳、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要信息,甚
81、至是國家機(jī)密,如果這些信息被侵犯,則會在政治、經(jīng)濟(jì)等方面帶來不可估量的的損失。因此,網(wǎng)絡(luò)安全就顯得尤其重要。</p><p> 總之,計算機(jī)網(wǎng)絡(luò)安全策略是一個綜合性的課題,涉及技術(shù)、管理、使用等許多方面,既包括信息系統(tǒng)本身的安全問題,也有物理的和邏輯的技術(shù)措施,一種技術(shù)只能解決一方面的問題,而不是萬能的。為此建立有中國特色的網(wǎng)絡(luò)安全體系,需要國家政策和法規(guī)的支持及集團(tuán)聯(lián)合研究開發(fā)。安全與反安全就像矛盾的兩個方面
82、,總是不斷地向上攀升,所以安全產(chǎn)業(yè)將來也是一個隨著新技術(shù)發(fā)展而不斷發(fā)展的產(chǎn)業(yè)。</p><p><b> 致 謝</b></p><p> 走的最快的總是時間,來不及感嘆,大學(xué)生活已近尾聲,三年多的努力與付出,隨著本次論文的完成,將要劃下完美的句號。</p><p> 從課題選擇到具體的寫作過程,無不凝聚著xx老師的心血和汗水。他的循循
83、善誘的教導(dǎo)和不拘一格的思路給予我無盡的啟迪,他的淵博的專業(yè)知識,精益求精的工作作風(fēng),嚴(yán)以律己、寬以待人的崇高風(fēng)范,將一直是我工作、學(xué)習(xí)中的榜樣。在我的畢業(yè)論文寫作期間,老師為我提供了種種專業(yè)知識上的指導(dǎo)和一些富于創(chuàng)造性的建議,沒有這樣的幫助和關(guān)懷,我不會這么順利的完成畢業(yè)論文。在此向xx老師表示深深的感謝和崇高的敬意。</p><p> 同時,論文的順利完成,離不開其它各位老師、同學(xué)和朋友的關(guān)心和幫助。在整個的
84、論文寫作中,各位老師、同學(xué)和朋友積極的幫助我查資料和提供有利于論文寫作的建議和意見,讓我把握了畢業(yè)論文答辯怎么寫。在在他們的幫助下,論文得以不斷的完善,終極幫助我完整的寫完了整個論文。</p><p> 最后,也是最重要的,我要感謝我的父母,由于沒有他們,就沒有現(xiàn)在站在這里的我,是他們賜與我生命,賜與我大學(xué)的機(jī)會,是他們創(chuàng)就今天的我。對于你們,我充滿了無窮的感激。</p><p><
85、;b> 參考文獻(xiàn)</b></p><p> [1]雷震甲.網(wǎng)絡(luò)工程師教程.[M].北京:清華大學(xué)出版社,2004.</p><p> [2]郭軍.網(wǎng)絡(luò)管理.[M].北京:北京郵電大學(xué)出版社,2001.</p><p> [3]勞幗齡.網(wǎng)絡(luò)安全與管理.[M].北京:高等教育出版社,2003.</p><p&g
86、t; [4]祁明.網(wǎng)絡(luò)安全與保密.[M].北京:高等教育出版社,2001.</p><p> [5] 蔡立軍.計算機(jī)網(wǎng)絡(luò)安全技術(shù).中國水利水電出版社.2001.</p><p> [6] 陳三堰.網(wǎng)絡(luò)攻防技術(shù)與實踐.北京科海電子出版社.2006.5.</p><p> [7] 卿斯?jié)h.安全協(xié)議.清華大學(xué)出版社.2005.4.</p>&
87、lt;p> [8] 張友生.計算機(jī)病毒與木馬程序剖析.北京科海電子出版社.2003</p><p> [9] 謝希仁.計算機(jī)網(wǎng)絡(luò)(第4版)[M].北京:電子工業(yè)出版社,2003</p><p> [10] 胡道元.計算機(jī)局域網(wǎng)[M].北京:清華大學(xué)出版社,2001.</p><p> [11] 張紅旗.信息網(wǎng)絡(luò)安全[M].清華大學(xué)出版社,2002.
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 畢業(yè)論文計算機(jī)網(wǎng)絡(luò)安全策略
- 計算機(jī)網(wǎng)絡(luò)安全策略畢業(yè)論文
- 計算機(jī)網(wǎng)絡(luò)安全策略論文
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文---淺談計算機(jī)網(wǎng)絡(luò)安全
- 計算機(jī)網(wǎng)絡(luò)安全策略淺議
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文
- 計算機(jī)畢業(yè)論文--計算機(jī)網(wǎng)絡(luò)安全
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文
- eklhbm有關(guān)計算機(jī)網(wǎng)絡(luò)畢業(yè)的論文計算機(jī)網(wǎng)絡(luò)畢業(yè)論文淺析計算機(jī)網(wǎng)絡(luò)安全
- 計算機(jī)網(wǎng)絡(luò)畢業(yè)論文---淺談計算機(jī)網(wǎng)絡(luò)安全及建設(shè)
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文 (3)
- bampgpu計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文
- ckfeeq計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文
- 畢業(yè)論文--計算機(jī)網(wǎng)絡(luò)安全研究
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文 (2)
- 計算機(jī)網(wǎng)絡(luò)安全畢業(yè)論文 (2)
評論
0/150
提交評論