职业技术学院毕业设计论文:企业网络安全防护技术措施.doc

返回 相似 举报
职业技术学院毕业设计论文:企业网络安全防护技术措施.doc_第1页
第1页 / 共38页
职业技术学院毕业设计论文:企业网络安全防护技术措施.doc_第2页
第2页 / 共38页
职业技术学院毕业设计论文:企业网络安全防护技术措施.doc_第3页
第3页 / 共38页
职业技术学院毕业设计论文:企业网络安全防护技术措施.doc_第4页
第4页 / 共38页
职业技术学院毕业设计论文:企业网络安全防护技术措施.doc_第5页
第5页 / 共38页
点击查看更多>>
资源描述:
四川信息职业技术学院毕业设计论文目 录第1章 绪论1第2章 企业网络安全概述32.1 网络安全32.2 安全隐患32.2.1 完整性32.2.2 机密性32.2.3 可用性42.3 安全分类42.4 网络安全的目标42.4.1 消除盗窃42.4.2 确定身份42.4.3 鉴别假冒52.4.4 保密5第3章 企业数据安全63.1数据库安全63.1.1 数据库安全问题63.1.2 数据库安全策略与配置63.1.3 数据库的加密73.2 数据备份与恢复83.2.1 数据备份与恢复概述83.2.2 数据备份策略103.2.3 数据库的备份11第4章 网络服务与应用系统的安全124.1 Web服务器安全124.1.1 Web的安全概述124.1.2 Web站点的安全和漏洞124.1.3 Web安全预防措施134.2 域名系统的安全性144.2.1 DNS的安全威胁144.2.2 名字欺骗技术154.2.3 增强DNS服务的安全性154.3 电子邮件的安全性164.3.1 E-mail的安全风险164.3.2 邮件服务器的安全与可靠性174.3.3 邮件客户端的安全17第5章 网络病毒防范195.1 计算机病毒概述195.1.1 计算机病毒的定义195.1.2 计算机病毒分类195.1.3 计算机病毒的特征195.1.4 计算机网络病毒的危害性205.2 反病毒技术205.2.1 计算机病毒的防范205.2.2 计算机网络病毒的防范措施22第6章 防火墙及相关技术应用236.1 防火墙概述236.1.1 防火墙的概念236.1.2 防火墙的目的和功能236.1.3 防火墙的局限性246.2 防火墙的分类256.3 防火墙的体系结构256.3.1 双穴主机体系结构256.3.2 屏蔽主机体系结构266.3.3 屏蔽子网体系结构266.4 防火墙的策略与维护276.4.1 设置防火墙的策略276.4.2 防火墙的维护286.5 入侵检测系统296.5.1 入侵检测系统的功能及分类296.5.2 入侵检测产品的选购原则306.6 虚拟专用网(VPN)30结 论32致 谢33参考文献34III摘 要随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。为了能够让企业的网络系统避免遭受来自各种不安全的攻击和威胁,从而更加安全可靠地使用网络,我们应该采取各种有效的安全防护措施。针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。文章通过对当今网络面临的安全问题的总结,并结合当前企业网络的特点,制定出了有效的安全防护措施。针对企业网络所出现的比较常见的安全问题,通过各种方法给予解决或给出可行方案。在对各种网络安全防护措施的叙述的同时,文章还通过各种图形来近一步阐述各种原理,使抽象问题变得更加的简洁明了。当涉及到网络连接等原理时,更能通过各种网络拓扑图,形象的给予描述,使复杂问题的变得简单。通过本文的叙述,我们将会对企业网络安全有一个更加清晰的认识。关键字 防火墙 数据 备份 IV 四川信息职业技术学院毕业设计论文第1章 绪论在信息化高速发展的今天,计算机网络已经完全渗透到社会生活的各个方面。随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。Internet的不可信也会限制企业的商业机会,特别是那些100基于Web的组织。制定和颁布安全政策与安全措施并使得用户和潜在的用户感觉到足够安全是必须的。随着Internet的发展和应用,许多企业已经认识到通过网络建立企业内部的商务平台、为企业雇员提供到自动销售系统的移动连接、向客户和消费者提供电子商务平台等行为,都将为企业节约大量的销售成本。通过入侵检测、身份鉴定、授权和评估系统,增强了防火墙的功能。现在,许多企业很好地平衡了防止恶意攻击与增加正当访问渠道之间的矛盾。在企业安全方面的投资可以保证企业的生产力和确保客户的信任。一个可靠的安全基础能帮助企业建立与雇员、供应商、合伙人和客户之间的信任关系,使他们相信企业的任何信息都能够受到妥善的保护,任何的网上交易都是可以信赖的。正是由于越来越多的企业组建了自己的局域网,并依靠现代网络的快速便捷使自己的生产、经营、运作方式等发生了极大的改变。通过这种方式,企业降低了生产成本,增加了企业收入。正是出于企业对网络的极度依赖,所以保证一个企业的网络安全是非常重要的。在网络安全方面,企业采用的防护措施还有弥补操作系统的安全漏洞、以及当网络已经瘫痪时进行灾难恢复等。此外,虚拟专用网(VPN)技术将逐渐成为企业之间互联的首选产品,因为它能够降低成本、提高效率、增强安全性,在日后的应用中将会有广阔的前景。然而,为了能够让企业网络变得更加的安全,我们不能只是靠各种安全防护产品,除此之外,我们必须通过各种安全策略,包括制定严格的安全制度、法律,组建安全团队,对网络安全动态实时关注,开发出更完善的安全系统,只有这样,才能保证企业网络处于一个比较安全的位置。安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险最小化到可以接受的水平。至于什么才是可以接受的,这取决于个人或者企业的承受力。如果减少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。正是由于企业网络面临的安全问题是各种各样的,针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。第 34 页 四川信息职业技术学院毕业设计论文第2章 企业网络安全概述2.1 网络安全计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。从广义上来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、放电保护、静电保护、电源保护、空调设备、计算机辐射和计算机病毒等。安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险最小化到可以接受的水平。至于什么才是可以接受的,这取决于个人或者企业的承受力。如果减少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。2.2 安全隐患网络安全的目的是实现网络信息的完整性、机密性和可用性。2.2.1 完整性完整性是指确保数据不允许被非授权人修改或者破坏的能力。完整性确保了发送信息与接受信息是一致的,即使数据是非保密的,也必须保证数据的完整性,就像一个人允许其他人知道他的日常业务,但决不允许他人擅自修改其业务一样。2.2.2 机密性机密性将保护数据不泄露给非授权的第三方。无论是客户数据还是公司内部数据,企业都有责任保证数据的私密性。所有的客户都有权要求保护他们的个人信息,一个企业也必须尊重客户的隐私权并与客户之间保持一种信任的关系。公司拥有的信息不仅是敏感的,而且也需要保密,只有被许可的部分才能被访问,这些信息的传递也是以一种安全的方式进行并能阻止未授权的访问。2.2.3 可用性可用性是指计算机系统的连续操作能力,其对立面是拒绝服务,这种攻击通过垃圾信息来淹没网络设备,减慢直到整个系统崩溃。应用程序需要不同级别的可用性,这取决于停机时间对业务的影响。例如,若一个应用程序是可用的,那么所有的组件,包括应用程序和数据库服务器、存储设备和端到端的网络连接等,都必须是可提供持续服务的。随着更多企业和组织对基于网络应用和Internet依赖性的增加,多媒体数据的集成也对各种应用的可用性提出了更高的要求。各种原因造成的系统停机,都可能导致可用性的缺乏,降低客户的信任度,甚至减少企业的收入。2.3 安全分类对于网络安全隐患,主要有以下四方面的原因1 技术缺陷每个网络和计算机技术都存在内在的安全问题。2 配置缺陷暴露出的安全问题,甚至大多数是安全技术的配置错误。3 政策缺陷缺乏安全策略或者不正确的执行和管理,都可能使最好的安全和网络技术失去作用。4 人为错误工作人员写下自己的口令随意放置,或者多人共享一个口令等,都是一些常见的问题。2.4 网络安全的目标网络安全最重要的一个目标是获得那些任何不是被明确许可的操作被禁止的情况。正在发展的一个安全策略目标是定义一个组织的计算机和网络的使用期望值。“安全”意味着防止系统内部和外部两方面的攻击。网络安全包括安全的数据、应用和用户。2.4.1 消除盗窃据统计美国的公司因为信息失窃而损失1000亿美元的收益,这通常发生于报表和机密信息被当成垃圾丢弃。2.4.2 确定身份安全措施可能降低方便性,一般来说,简单的口令是一个效率较低的身份鉴定形式,但是更强大的身份鉴定需要更多的成本开销。2.4.3 鉴别假冒任何隐藏的假冒都是一个潜在的安全漏洞,为了防止假冒,一般来说,要有足够的身份鉴定、授权和审核以及专家的确认或者否定,然后在提出相应的建议。2.4.4 保密大多数安全是建立在保密基础上的。许多安全专家发现漏洞都是一些很容易修补的众所周知的缺陷,因此必须确保网络安装最新的版本的补丁。在以后的几年当中,据估计90的对计算机的攻击将继续利用那些已有的补丁程序或预防措施的安全缺陷。对数据进行分类并确定哪些数据需要保密是一件迫切的事,需要保密的包括口令、信用卡号、银行账户等。为了确保秘密数据的安全性,必须对系统进行分层并确保安装最新的补丁程序。第3章 企业数据安全3.1数据库安全数据库系统是存储重要信息的场所,并担负着管理这些数据信息的任务。数据库安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。因而,如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。3.1.1 数据库安全问题计算机安全性的三个方面是安全性、保密性和可用性,都与数据库管理系统有关系。数据库系统安全问题可归纳为以下三个方面1.保障数据库系统的保密性。2.保障数据库系统的完整性。3.数据库系统的可用性。3.1.2 数据库安全策略与配置数据库的安全策略包括系统的策略、数据安全的策略、用户安全的策略等。1、 系统安全的策略1 数据库用户的管理每个数据库系统都有一个或几个管理员,负责维护所有的安全策略方面的问题,这类管理员称为安全管理员。如果数据库系统很小,数据库管理员也就担当起安全管理员的责任。但是,如果数据库系统很大,通常就要指定一个人或一群人专门担当安全管理员的责任。2 用户的鉴别数据库用户可以通过操作系统、网络服务、或数据库进行身份确认,来鉴别(核实合法用户)。3 操作系统的安全如果可以的话,对于任何数据库应用的操作系统来说,还应该考虑数据库管理员必须具有操作系统权限,以便创建和删除文件。一般数据库用户不应该具有操作系统权限。如果操作系统会识别用户的数据库角色,那么,安全管理员就必须有操作系统权限,以便修改操作系统账户的安全域。2、 数据安全的策略安全包括在对象层上控制访问和使用数据库的机制。数据库安全策略应确定,能访问特殊的模式对象、允许每个用户在对象上所做的特殊的动作类型。例如,访问数据库表时,一些用户只能执行SELECT和INSERT语句,而不能执行DELETE语句。3、 用户安全的策略1 普通用户的权限管理安全管理员应该考虑涉及所有类型用户的权限管理问题。例如,在一个有许多用户名的数据库中,使用角色来管理用户可用的权限是非常有益的。否则,如果数据库中只有少数用户名,就将权限明确地赋予用户,避免使用角色,这样反而更容易。2 密码的安全如果用户是通过数据库进行用户身份的确认,那么建议使用密码加密的方法与数据库进行连接。3 终端用户的安全安全管理员必须定义终端用户的安全策略。如果一个数据库有很多用户,安全管理员可以决定将那些用户的组分类成用户组,然后为这些组创建用户角色。安全管理员可以给每个用户角色赋予必要的权限或应用角色,再将用户角色赋予给这些用户。对于例外情况,安全管理员还必须确定,必须将什么权限明确地授予那个用户。4 管理员的安全安全管理员应该有一个处理数据库管理员的安全的策略。例如,当数据库很大,且有几种类型的数据库管理员时,安全管理员就应该将相关的管理权限划分成几个管理角色。然后将这些管理角色授予适当的管理员用户。相反,当数据库很小而且只有几个管理员时,创建一个管理角色并把这个管理角色授予所有管理员,可能就更方便些。3.1.3 数据库的加密1、数据库加密概述大型数据库管理系统的运行平台一般是Windows NT/2000和UNIX,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制、审计等安全功能。虽然数据库管理系统在操作系统的基础上增加了不少安全措施,例如基于权限的控制等,但操作系统和数据库管理系统对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会绕道而行,直接利用操作系统工具窃取或篡改数据库文件的内容。这种隐患被称为通向数据库管理系统的隐秘通道,它所带来的危害一般数据库用户难以觉察。分析和堵塞隐秘通道被认为是B2级的安全技术措施。对数据库中的敏感数据进行加密处理,是堵塞这一隐秘通道的有效手段。2、加密算法加密算法是数据加密的核心。算法必须适应数据库系统的特点,加密解密速度要快。著名的背包算法就是一种适合数据库加密的算法。算法的思路是假定某人拥有大量的物品,重量各不相同。此人通过秘密地选择一部分物品并将它们放到背包中来加密消息。背包中的物品总重量是公开的,所有可能的物品也是公开的,但背包中的物品却是保密的。附加一定的限制条件,给出重量,而要列出可能的物品,在计算上是不可实现的。3.2 数据备份与恢复随着各单位局域网和互连网络的深入应用,系统内的服务器担负着企业的关键应用,存储着重要的信息和数据,为网络环境下的大量客户机提供快速高效的信息查询、数据处理和Internet等的各项服务,一旦数据丢失,将会造成无法弥补的损失。为了计算机网络系统出现故障时,网络中的核心数据必须能安全的保存和迅速的恢复,因此,对于企业来说,可靠的数据备份和恢复措施是非常必要的。3.2.1 数据备份与恢复概述1、数据备份和恢复的基本概念数据备份和恢复是指将计算机硬盘上的原始数据复制到其他存储媒体上,如磁带、光盘等,在出现数据丢失或系统灾难时将复制在其他存储媒体上的数据恢复到硬盘上,从而保护计算机的系统数据和应用数据。对于计算机网络数据,备份不仅仅是文件的复制,还应该包括文件的权限、属性等信息。2、 数据备份的原则对数据进行备份是为了保证数据的安全性,消除系统使用者和操作者的后顾之忧。不同的应用环境要求不同的解决方案来适应,一般来说,要求满足以下原则。1 稳定性。备份产品的主要作用是为了系统提供一个数据保护方法,于是该产品本身的稳定性就变成了最重要的一个方面,一定要与操作系统百分之百的兼容。2 全面性。在计算机网络环境中,可能包括了各种操作平台,如Netware、Windows NT、UNIX等。选用的备份软件,要支持各种操作系统、数据库和典型应用。3 安全性。计算机网络是计算机病毒传播的通道,给数据安全带来极大威胁。如果在备份的时候,把计算机病毒也完整的备份下来,将会是一种恶性循环。因此,要求在备份的过程中有查毒、防毒、杀毒、的功能,确保无毒备份,同时还要保证备份介质不丢失和备份数据的完整性。4 容错性。确认备份数据的可靠性,也是一个至关重要的方面。如果引入RAID技术,对磁带进行镜像,就可以更好的保证数据安全可靠,给用户再加一把保险锁。3、 常用数据备份的方法1 磁带备份在所有备份介质中,磁带备份是可靠、成本低、传输率高、易于使用和管理的数据备份介质。2 硬盘备份在计算机中安装多块硬盘,将数据备份在不同的硬盘上,通常采用磁盘阵列(RAID)的方法。在硬盘备份中也有采用移动硬盘进行手动备份的。硬盘备份的速度快、实时性高,一块硬盘出现故障时不影响系统的运行。但使用硬盘备份时,由于硬盘无法从系统中分离,一旦发生自然灾害将引起重大的数据损失。3 网络备份随着网络技术的发展,该技术也应用到数据的存储和备份中。采用网络备份可以实现备份的集中管理、异地备份等。通过制定相应的备份策略,备份工作可以自动进行,不需要太多的人干预,减少了日常的管理负担,并可避免人为的疏忽或错误,提高了数据备份的可靠性。特别是通过网络进行的异地备份可以有效的预防自然灾害对数据的破坏。4、 数据备份的注意事项1 制定备份策略。根据企业对数据安全的实际需要来制定适合的备份方案和策略。2 将备份介质存储在异地。备份后的介质一定要保存在异地或防火、防水、防磁的保险箱内。3 定期清洁备份设备。由于频繁进行备份操作,清洁备份设备是保证备份质量的关键。4 使用合格的备份介质。对备份介质的读写操作会造成一定的磨损,当出现损坏或老化时要及时更换,制定备份介质轮换策略。5 选用有报警功能的备份设备。用户可以检测备份设备的状态是否正常。6 每两三个星期检查备份介质,并从中恢复一些文件,从而得知备份文件是否处在可恢复的状态。3.2.2 数据备份策略备份策略指确定需备份的内容、备份时间及备份方式。各个单位要根据自己的实际情况来制定不同的备份策略。企业可以选取的备份策略有以下三种。1、 完全备份对系统中的数据进行完全备份。例如,星期一用一盘磁带对整个系统进行备份,星期二用另一盘磁带对整个系统进行备份,依次类推。这种备份策略的好处是当发生数据丢失的灾难时,只要用一盘磁带(灾难发生前一天的备份磁带),就可以恢复丢失的数据。然而它亦有不足之处。首先,由于每天都对整个系统进行备份,造成备份的数据大量重复,这些重复的数据占用了大量的磁带空间,这对用户来说就意味着增加成本。其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。对于那些业务繁忙、备份时间有限的单位来说,选择这种备份策略是不明智的。2、 增量备份增量备份是进行一次完全备份,然后在接下来只对当天新的或被修改过的数据进行备份。这种备份策略的优点是节省了磁带空间,缩短了备份时间。但它的缺点在于当灾难发生时,数据的恢复比较麻烦。3、 差分备份差分备份是管理员先进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与完全备份后发生改变的数据(新的或修改过的)备份到磁带上。差分备份策略在避免了以上两中策略的缺陷的同时,又具有了它们的所有优点。首先,它无需每天都对系统做完全备份,因此备份所需时间短,并节省了磁带空间;其次,它的灾难恢复也很方便。系统管理员只需两盘磁带,即完全备份磁带与灾难发生前一天的磁带,就可以将系统恢复。在实际应用中,备份策略通常是以下三种的结合。例如在每周一至周六每天进行一次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。3.2.3 数据库的备份1、 数据库备份技术概述当企业用户使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于数据库在传输、存储和交换的过程中出现计算机系统的故障(包括机器故障、介质故障、误操作等),同时,计算机系统也会发生意料不到的事故,数据库也可能遭到破坏,这时如何尽快恢复数据就成为当务之急。如果平时对数据库做了备份,那么此时恢复数据就显得很容易。如果没有事先采取数据备份和数据恢复措施,数据就会丢失,将造成惨重的损失。数据的备份与恢复作为信息安全的重要内容不可忽视。因此,数据的备份与恢复也是数据库系统的一个安全功能。2、 数据库的备份大多数操作系统都带有备份工具,例如,在Windows 2000中,通过在桌面上单击开始/程序/附件/备份工具/备份选项,单击备份向导按扭,启动系统的备份向导。其它操作系统亦可以通过系统备份工具对数据库进行备份,也可以利用专用的备份工具。第4章 网络服务与应用系统的安全4.1 Web服务器安全在计算机网络应用服务中,Web技术被广泛的使用,给人们的生活、工作和学习带来了很大的方便,同时在这个虚幻的网络世界里,经常出现一些Web站点被攻击、被篡改、信息泄露等,这就使得能否保证使用者的安全和隐私成为Web应用中的一个主要问题。Web的安全性是Web应用中必须考虑的重要问题。Web(World Wide Web)又称万维网,其基本结构是采用开放试的客户机/服务器Client/Server结构,其基本工作原理如图4-1所示。 图 4-1客户机/服务器工作模式4.1.1 Web的安全概述通常的网络安全总是设置各种各样的限制,使得不明身份的人无法获得非授权的服务,但是Web服务器恰恰相反,它希望接受尽可能多的客户,对客户几乎没有限制和要求,这样,相当于其他网络服务器,Web是最容易受到攻击的。Web安全风险一般可分为三类,即对Web服务器及其相连LAN的威胁、对服务器和客户机之间的通信信道的威胁。从Web服务器角度来将,服务器风险比Web浏览器用户更大,服务器受攻击要比客户机受攻击危险的多。4.1.2 Web站点的安全和漏洞1、Web站点主要安全问题1 未经授权的存取动作。该类问题指的是用户未经授权就使用系统资源,即使未对系统造成破坏,也侵犯了隐私。2 窃取系统的信息。该类问题指的是攻击者非法访问、获取目标机器(Web服务器或者浏览器)上的敏感信息;或者中途截取Web服务器和浏览器之间传输的敏感信息;或者由于配置、软件等的原因无意泄露的敏感信息,如账号、密码和客户资料等。这种行为给用户造成非常大的损失。3 破坏系统。该类问题指的是入侵者进入系统后,破坏系统的重要数据、系统运行的重要文件,从而导致Web站点系统无法正常运行。4 拒绝服务。该类问题指的是攻击者的直接目的不在于侵入计算机,而是在短时间内向目标发送大量的正常的请求数据包并使得目标机器维持相应的连接,或者发送需要目标机器解析的大量无用的数据包。使得目标机器资源耗尽或是应接不暇,根本无法响应正常的服务。这种威胁不容易抵御。5 非法使用。该类问题指的是入侵者利用系统从事非法用途,如存放、发布非法信息。6 病毒破坏。该类问题指的是由于不小心执行病毒程序、系统存在安全漏洞被网络病毒攻击等,从而导致系统数据被破坏、被窃取、甚至系统崩溃。2、Web站点典型安全漏洞1 操作系统类安全漏洞。该类问题指的是非法文件访问、远程获得管理员权限、系统后门等漏洞。2 网络系统的安全漏洞。该类问题指的是网络结构不合理,如Web服务器被监听、路由器出现错误的配置、交换机有后门口令或允许未授权用户绕过认证系统、防火墙防外不防内以及防火墙设置不当。3 应用系统的安全漏洞。该类问题指的是计算机网络中使用的TCP/IP协议以及WWW Server、mail Server、FTP Server 等存在的安全漏洞。4 网络安全防护系统漏洞。该类问题指的是网络安全意识不强,缺少信息系统安全管理的规范,缺少安全测试、检查、监控,缺少信息发布的审核和管理,缺少对网络安全事件的响应,网管人员的技术水平不高。5 其他安全漏洞。该类问题指的是薄弱的认证环节,复杂的设置和控制、易被监视和欺骗等漏洞。 不能对电子邮件、下载文件和浏览的恶意网站进行有效控制。4.1.3 Web安全预防措施1) 增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁。2) 建立良好的账号管理制度,限制在Web服务器开账户。使用足够安全的口令,在口令长度及定期更改方面做出要求,防止被盗用,并正确设置用户访问权限。3) 对服务器进行远程管理时,使用如SSL等安全协议,避免使用Telnet、FTP等程序,因为这些程序是以明文形式传输密码的,容易被监听。并严格控制远程管理员身份的使用,仅在绝对需要时,才允许使用具有高授权的操作。4) 使用入侵检测系统,监视系统、事件、安全记录和系统日志,以及网络中的数据包,定期查看服务器中的日志logs文件,分析一切可疑事件,对危险和恶意访问进行阻断、报警等响应,并进行必要的修补和控制。5) 限制可访问用户的IP或域名。在Web服务器上可以根据IP地址或域名来限制用户对资源的访问,可以限制哪些IP或域名可以访问,哪些IP或域名不可以访问。6) 使用防火墙,对数据包进行过滤,禁止某些地址对服务器的某些服务的访问,并在外部网络和Web服务器中建立双层防护。利用防火墙,将服务器中与Web服务器无关的服务及端口阻隔,进一步增强开放的服务的安全性。7) 使用漏洞扫描和安全评估软件,对整个网络进行全面的扫描、分析和评估,从用户账户约束、口令系统、访问控制、系统监测、数据完整和数据加密等多方面进行安全分析和审计。建立和提高用户的安全策略,及时发现并弥补安全漏洞。4.2 域名系统的安全性域名系统Domain Name System-DNS是一个分布式数据库.它把主机名翻译成IP地址,把IP地址翻译成主机名。对于DNS服务器而言可用性是最为重要的。在现实生活中经常定义攻击者入侵系统获取数据为一个安全问题,但是对DNS服务器来说,遭到了拒绝服务攻击则是一件更重要的问题。失去DNS服务器的话,任何在Internet网络上的人将不能够再使用域名找到所要访问的服务器。更严重的是,没有DNS服务,所有的邮件发送都将失败,而内部网络将由于解析域名的失败而失去和外部网络的联系。4.2.1 DNS的安全威胁1、 拒绝服务攻击网络攻击者攻击DNS服务器、路由器和防火墙,是DNS服务器无法回应正常的DNS查询的请求。2、 设置不当的DNS将泄露过多的网络拓扑结构如果DNS服务器设置为允许对任何人都进行区域传输的话,那么整个网络架构中的主机名、主机IP列表、路由器名、路由器IP列表甚至包括机器所在的位置等信息很容易被窃取,通过分析这些信息可以很清楚地得到网站内部的网络拓扑结构。3、 利用被控制的DNS服务器入侵整个网络当一个入侵者控制了DNS服务器后,他就可以随意篡改DNS的记录信息,甚至使用这些被篡改的记录信息来达到进一步入侵整个网络的目的。比如,将现有的DNS记录中的主机信息修改成被攻击者自己控制的主机,这样所有达到原来目的地的数据包将被重定位到入侵者手中,DNS带来的威胁会涉及到整个网络系统破坏了整个网络的安全完整性。4.2.2 名字欺骗技术当允许用户执行远程系统命令时,系统管理员往往在某些主机之间建立相互信任的关系,当主机间的信任是借助名字并通过DNS来认证时,就会导致名字欺骗的出现。例如,当一个主机B要向主机A发送信息时,中途被主机C篡改了主机B的地址等信息,而此时主机C担当了主机B的较色,从而主机C就和主机A建立了信任关系,此时主机C就假冒主机B欺骗了主机A。4.2.3 增强DNS服务的安全性1. 设置分布在不同网络中的DNS服务器将DNS服务器分布在不同的网络中,以防御拒绝服务的攻击。如果多台DNS服务器放在同一网段,处在同一个路由器(或防火墙)后面,一旦DNS服务器前的路由器(或防火墙)成了攻击目标,大量的数据包将涌向这个路由器(或防火墙),堵塞了这个路由器(或防火墙),而正常的DNS解析请求无法到达路由器(或防火墙)后的DNS服务器上。从而干扰了正常的DNS通信,导致应用服务器无法给外界提供服务,网站发生瘫痪。2.防卫名字欺骗技术对于名字欺骗技术的防卫方法有把名字数据库中的信息的生存期改为比较长的时间,如一个星期或一个月,这样名字信息保存在缓冲区的时间较长,即使更改数据库内容也不会马上生效,攻击者不可能等这么长的时间。但生存期过长对数据库的更改也不利。在设置信任关系时不使用机器名字,而使用机器的IP地址,这样可以使系统避免名字欺骗,但可能遭受IP地址欺骗。为保证安全的服务,要认证用户而不是认证主机名和IP地址。4.3 电子邮件的安全性电子邮件(E-mail)作为Internet上使用最多、最重要的服务之一,同时也是安全漏洞最多的服务之一,它已成为目前网络上传递病毒和黑客程序主要的途径之一。E-mail系统之所以是一种最脆弱的服务,是因为它可以接受来自Internet上任何主机的任何数据。4.3.1 E-mail的安全风险1.E-mail的漏洞E-mail服务器向全球开放,原则上可以接收任何人发来的邮件,很容易受到攻击。邮件的信息可能携带会损害服务器或客户机的指令。邮件客户端软件和Web提供的阅读器很容易受到这类侵扰。与标准的基于文本的Internet邮件不同,邮件客户端软件和网页浏览器可以执行脚本。例如,在一条信息中加进了一个小的脚本,并发给用户。这个脚本在信息中作为一个小图标,用户点击这个图像,就会打开一个小程序,甚至会在邮件打开时自动运行。如果携带了恶意的代码,病毒或程序,会影响本地计算机的安全,甚至会自动转发给邮件地址薄中的其他用户,造成更大范围的攻击。2.利用E-mail欺骗E-mail欺骗行为表现形式可能各异,但原理相同,通常是欺骗用户进行一个毁坏性的操作或暴露敏感信息(比如密码)。欺骗性E-mail会制造安全漏洞。当用户收到的电子邮件中涉及敏感信息时,用户要适当分析,认真核对邮件的发送者,邮件信息表头中的信息等。比如,收到的E-mail宣称来自系统管理员,要求用户将他们的口令改为特定的字串、要求用户提供口令或其他敏感信息,并威胁如果用户不照次办理,将关闭用户的账户。用户应了解,一般网络管理人员都不会用E-mail发出这样的要求。3.E-mail轰炸E-mail轰炸可被描述为不停接到大量同一内容的E-mail。一条信息被传给成千上万的不断扩大的用户。更糟的是,如果一个人回复了该E-mail,那么表头里所有的用户都会收到这封回信。E-mail轰炸主要的风险来自E-mail服务器。如果服务器接到很多的E-mail,可能会造成服务器脱网,系统崩溃,甚至造成网络拥塞。如果系统突然变得迟钝,或人们开始抱怨E-mail速度大幅减慢,或不能收、发E-mail,这时E-mail服务器可能正忙于处理极大数量的信息。如果感到站点正受侵袭,应找出轰炸的来源,然后设置防火墙或路由器进行过滤。4.3.2 邮件服务器的安全与可靠性1 建立一个安全的电子邮件系统,采用合适的安全标准非常重要。但仅仅依靠安全标准是不够的,邮件服务器本身必须是安全、可靠、久经实战考验的。2 对于网络入侵的防范,在服务器端要考虑邮件信息的过滤、病毒的检测等措施,控制不良邮件和带病毒的邮件的入侵。对于服务破坏的防范,则可以分成一下几个方面。3 防止来自外部网络的攻击,包括拒绝来自指定地址和域名的邮件服务器连接请求,拒绝收信人数量大于预定上限的邮件,限制单个IP地址的连接数量,暂时搁置可疑的信息等。采用这些措施可以有效地拒绝垃圾邮件,保证网络和邮件的畅通。同时使用网络防火墙对进入邮件服务器E-mail的地址和风险的关键字进行控制、过滤以屏蔽不良的E-mail。4 防止来自内部网络的攻击,包括拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP认证,实现SSL POP 和SSL SMTP以确认用户身份等。5 在邮件服务器上使用防病毒软件,监控收、发的邮件中是否有病毒,并自动采取清除病毒的措施。6 及时更新邮件服务器软件和系统补丁,发现安全漏洞要及时修补,不能存在侥幸心里。4.3.3 邮件客户端的安全E-mail是目前网络上传播病毒与黑客程序的主要途径之一。唯有加强危机意识和网络安全知识,才能更好地保障用户计算机网络安全。邮件客户端的安全防范主要有一下几点。1 不轻易打开来历不明的电子邮件。特别是来历不明又包含附件的邮件,即使附件看来好像是.jpg图形文件文件,也不要轻易打开它,因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀。比如,看到的邮件附件名称是WOW.JPG,而它的全名实际是WOW.JPG.VBS,打开这个附件意味着运行一个恶意的VBScript病毒。2 警惕欺骗性的电子邮件。针对值得怀疑的E-mail要采取措施证实是否确有其事。对于重要的邮件要通过数字签名来证明用户邮件的身份,使用数字签名可使收件人相信邮件是由发送方的机器发送的,并且未被伪造或篡改。3 及时更新邮件客户端软件并及时打补丁。4 使用并时常升级防毒软件,定期对计算机进行病毒检查。最好选用有邮件防火墙的防病毒软件。5 对保密性要求较高的邮件使用数字标识对邮件进行加密。这样使得邮件只有预定的接收着才能接收阅读,但用户必须获得对方的数字标识。第5章 网络病毒防范5.1 计算机病毒概述计算机以及网络技术的迅速发展,给人们的生活带来了极大的方便,然而计算机在给我们带来便捷的同时,也给我们带来了不利的因素,那就是计算机病毒。现如今,计算机病毒对整个系统以及网络的危害是匪夷所思的。因此,对于任何使用计算机的个人和单位,都必须学会如何来防范计算机病毒。5.1.1 计算机病毒的定义“计算机病毒”有很多种定义,从广义上讲,凡是能引起计算机故障,破坏计算机中数据的程统称为计算机病毒。现在比较准确的定义是“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。5.1.2 计算机病毒分类计算机病毒按其传染方式分为三种类型引导型、文件型、混合型。1 引导型病毒是指传染计算机系统磁盘引导程序的计算机病毒。2 文件型病毒是指传染可执行文件的计算机病毒。3 混合型病毒是指传染可执行文件又传染引导程序的计算机病毒。它兼有文件型和引导型病毒的特点。5.1.3 计算机病毒的特征计算机病毒是一种特殊的程序,所以它除了具有与其他正常程序一样的特性外,还具有与众不同的基本特征。1. 传染性计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。2. 潜伏性计算机病毒的潜伏性是指病毒具有依附其他媒体而寄生的能力。3. 破坏性计算机病毒的破坏性是指病毒破坏文件或数
展开阅读全文

资源标签

最新标签

copyright@ 2019-2020 芝麻文库网站版权所有
经营许可证编号:鲁ICP备17020294号-14