网络安全的研究张明.docx
《网络安全的研究张明.docx》由会员分享,可在线阅读,更多相关《网络安全的研究张明.docx(27页珍藏版)》请在冰豆网上搜索。
网络安全的研究张明
安徽三联学院
专科毕业论文
题目:
网络安全的研究
姓名张明
专业网络系统管理
班级08级网络系统管理班
指导教师高敏
2010年12月
题目:
网络安全的研究
摘要
近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。
与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。
这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。
所有这些,都促使了计算机网络互联技术迅速的大规模使用。
众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。
但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。
对网络安全的威胁主要表现在:
非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。
这以要求我们与Internet互连所带来的安全性问题予以足够重视。
关键词 网络;安全;VPN;加密技术;防火墙技术
目录
第一节引言……………………………………………………1
第二节计算机网络安全存在的威胁……………………………2
2.1传输过程中的威胁……………………………………………2
2.2TCP/IP协议的脆弱性…………………………………………3
2.3TCP/IP协议的安全缺陷………………………………………3
2.4TCP/IP服务的脆弱性…………………………………………4
第三节解决方案………………………………………………7
3.1一些对网络安全构成威胁的重要因素………………………7
3.2掌握计算机病毒结构和预防方法……………………………8
3.3掌握提高网络安全质量的方法………………………………9
3.4学会利用防火墙技术提高网络安全…………………………11
3.5常见的安全管理解决方案(示例)…………………………11
第四节计算机网络安全的防护措施……………………………15
4.1及时更新系统,修补系统安全漏洞…………………………15
4.2安装防病毒软件并定时升级…………………………………16
4.3为系统设置安全密码…………………………………………16
4.4邮件防病毒……………………………………………………16
4.5浏览器防病毒…………………………………………………16
4.6重要数据及时备份……………………………………………16
4.7加密……………………………………………………………16
第5节结束语……………………………………………………18
第6节实习总结……………………………………………………19
参考文献……………………………………………………………21
致谢…………………………………………………………………22
第1节引言
计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合,这些计算机系统应当具有独立自治的能力。
计算机网络的最主要功能是向用户提供资源的共享,而用户本身无需考虑自己以及所用资源在网络中的位置。
资源共享包括硬件共享、软件共享和数据共享。
随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。
尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。
如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。
本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。
第二节计算机网络安全存在的威胁
计算机网络系统的正常工作不仅涉及到计算机本身的硬件和软件、网络的硬件和软件,还涉及到网络操作系统和通信协议等。
本节将着重介绍通信传输中的安全及通信协议的脆弱性。
2.1传输过程中的威胁
安全威胁
计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。
当网络中的计算机通信双方的发送方给接收方发送信息时,在传输的过程中可能会有截获、窃听、篡改和伪造四种攻击类型发生。
1)截获:
信息被非法用户截获,这时接收方没有接收到应该接收的信息,从而使信息中途丢失。
2)窃听:
信息虽然没有丢失,接收方也接收到了应该接收的信息,但该信息已被不该看的人看到。
如果传输的信息是有关政治、军事或经济信息方面的重要信息,那么就有可能造成严重的问题。
3)篡改:
信息表面上虽然没有丢失,接收方也接收到了信息,但该信息在传输的过程中已被截获并被修改过,或插入了欺骗性的信息,实际上接收方所接收的信息是错误的。
4)伪造:
发送方并没有发送信息给接收方,而接收方收到的信息是第三方伪造的,如果接收方不能通过有效办法发现这一情况,那就有可能会出现严重的后果。
一个网络要正常工作首先要解决怎样防止网络被攻击的问题,这个问题不解决,网络一旦受到攻击,就会使网络环境中的信息系统的安全遭到破坏,甚至造成网络瘫痪等。
现在网络窃听的事件时有发生,窃听者不用进入系统就可获得重要信息。
由于现行的计算机网络的传输媒介主要是同轴电缆和电话线路等,因而为搭线窃听创造了条件。
有的搭线者利用磁记录设备或计算机终端从信道中截获有关计算机信息,然后对记录信息进行加工、综合、分析,提取有用信息;还有的搭线者不仅截获有关信息,而且还试图更改、延迟被传送的信息,从而对网络造成了更大的威胁。
网络之所以容易被窃听,主要是因为网络间在进行通信时,所发送的数据包要经过很多机器的重重转发才能到达目的地,在这个过程中,到底要经过多少个网络、多少个主机和多少个路由器,用户只需用一个网络调试工具Traceroute就可得到,而在Windows95、WindowsNT和操作UNIX操作系统中就有类似这个工具的程序。
用数据包侦听程序识别口令、卡号模式、产品名称和特定的人名等,给网络安全造成了很大的危害。
如美国的一个实验室由于被侦听程序窃取了名字和口令导致黑客入侵,结果价值百万美元的计算机试验数据被抹掉。
防止网络窃听最好的方法就是给网上的信息加密,使得侦听程序无法识别这些信息模式。
2.2TCP/IP协议的脆弱性
1.TCP/IP协议的特点
为了能使全世界各地的网络作为因特网的子网接入,并允许连入各个子网的计算机在具有不同类型和使用不同操作系统的情况下,保证因特网能够正常工作,要求所有连入因特网的计算机都使用相同的通信协议,即TCP/IP协议。
TCP/IP协议包括TCP协议、IP协议及其他一些协议。
TCP协议主要用于在应用程序之间传送数据,而IP协议主要用于在主机之间传送数据。
虽然TCP/IP协议都不是OSI标准,但它们被认为是公认的“事实上的标准”,是因特网中计算机之间通信时必须共同遵循的一种通信协议。
它不仅规定了计算机之间通信的所有细节,每台计算机信息表示的格式与含义,还规定了计算机之间通信所使用的控制信息和接到控制信息的所做出的反应。
TCP/IP协议可以免费使用,是开放的协议标准。
它独立于特定的网络硬件、计算机硬件和操作系统,具有标准化的高层协议,可以提供多种可靠的用户服务,使得整个TCP/IP设备在网中都具有唯一的地址。
基于TCP/IP协议的服务有很多,常用如WWW服务、FTP服务;人们不太熟悉的有TFTP服务、NFS服务和Finger服务等,这些服务都在不同程度上存在着安全缺陷。
当用户使用防火墙保护站点时,就要考虑好应允许提供那些服务、禁止那些服务等。
2.3TCP/IP协议的安全缺陷
TCP/IP协议是因特网使用的最基本的通信协议,由于该协议在创建时只是想要扩展它,并没有想限制访问,因此,在定义TCP/IP和其他相关协议时没有考虑其安全性。
目前许多协议具有的能够支持本地的安全功能也是近几年才增加的。
现存的TCP/IP协议有一些安全缺陷,它们是:
易被窃听和欺骗、脆弱的TCP/IP服务、扩大了访问权限、复杂的配置等。
(1)易被窃听和欺骗
TCP/IP协议中存在的漏洞之一是无法证实一台主机的身份,并且比较容易冒充其他主机。
在因特网这个特定环境下,要在主机之间提供安全并且秘密的传输信道是比较困难的。
因此TCP/IP协议常常受到IP欺骗和网络窥探攻击。
因特网上的大多数信息是没有加密的,口令系统是目前暴露最多的网络弱点。
网络安全问题中约80%是由不安全的口令造成的,破解口令的工具软件可从网上免费获得,它只需输入口令的一个猜测字典,直到最终匹配了一个口令与用户的口令。
因此,要经常更换因特网上的口令,以免受到攻击。
在合理的网络中,系统管理员通过嗅探器可以方便地判断网络问题,例如:
可确定出:
哪台主机正占据着主要通信协议?
多少通信量属于哪个网络协议?
报文发送占用多少时间?
相互主机的报文传送间隔时间?
等等。
同样,如果黑客使用嗅探器的话,也可以获得和管理员一样多的信息。
当TCP/IP数据包通过网络从一台计算机传到另一台计算机时,使用嗅探器的黑客可以获得未加密的用户账号和密码;截获在网上传送的用户姓名、口令、信用卡号码、截止日期和账号;截获敏感信息或电子邮件通信内容以及窥探低级的协议信息等。
这将对网络安全造成极大的威胁,给用户带来不可估量的严重后果。
由于嗅探器在用户的系统中使用后不会留下任何的痕迹,所以用户很难知道嗅探器是否在用户网络上运行。
当用户的网络带宽出现反常、通信掉包情况异常的多并且网络通信速度下降时,就要考虑网上是否安装了嗅探器。
当然也可采用直接寻找的方法来发现嗅探器。
实现窃听和欺骗行为的工具有很多,而且在网上都是免费提供的。
(2)脆弱的TCP/IP服务
很多基于TCP/IP的应用服务如:
WWW服务、电子邮件服务FTP服务和TFTP服务、Finger服务、其他的安全性极差的服务、软件漏洞等都在不同程度上存在着安全问题。
特别是一些新的处于测试阶段的服务有更多的安全缺陷。
(3)缺乏安全策略
在因特网上,很多站点在防火墙的配置上几乎都无意识地扩大了访问的权限,结果权限被内部人员滥用,这种行为没有得到网络管理人员的有效制止,使黑客通过一些服务,从中获得了有用的信息。
(4)复杂的系统配置
由于访问控制的配置比较复杂,有时会出现错误的配置,结果使黑客有机可乘,给网络安全带来危害。
2.4TCP/IP服务的脆弱性
(1)WWW服务
WWW(WorldWideWeb,中文名为万维网)服务可以说是因特网上最方便、最常用和最受用户欢迎的服务,它是由瑞士日内瓦欧洲粒子物理实验室发明的,目前正广泛用于电子商务、远程教育、远程医疗与信息服务等领域。
超文本是WWW实现的关键技术之一,是WWW的信息组织形式。
WWW是以超文本标注语言HTML与超文本传输协议HTTP为基础的,集合了因特网上所有的HTTP服务器,用超文本把Web站点上的文件(包括文本、图形、声音、视频以及其他形式)以主页的形式连在一起存储在WWW服务器中。
不管文件在何处,都可通过NetscapeNavigator和MicrosoftInternetExplorer浏览器搜索。
信息资源用户通过游览器向WWW服务器发出请求,WWW服务器则根据请求内容从中选中某个页面发给客户端,经过游览器的解释后将图、文、声并茂的画面呈现给用户,用户通过页面中的链接就可访问WWW服务器及其他类型的网络信息资源。
WWW是基于超文本传输协议HTTP上的全球信息库,WWW浏览器除了使用HTTP协议外,还可使用FTP、Gopher、WAIS等协议,因此,当用户使用浏览器时,实际上是在申请相应的服务器。
而这些服务器本身就存在着不安全隐患。
WWW服务使用CGI程序使主页变得更加活泼,许多Web页面允许用户输入信息进行一定程度的交互。
有的搜索引擎允许用户查找特定信息的站点,这些通常都是通过执行CGI程序来完成的。
用户通过表格把信息输入给CGI程序,CGI程序则根据用户要求进行处理。
大多数情况下,用户只是重新编写或修改其中的一小部分,而不是重新编写程序的所有部分,这样很多的CGI程序就不可避免地存在着相同的安全漏洞,黑客可能会修改CGI程序来做不该做的事。
CGI程序一般是在Web服务器内搜索,但通过CGI修改CGI程序有时也可使其到Web服务器外去搜索。
因此,必须将CGI程序的设得很低,以能防止CGI程序到Web服务器外去搜索。
由于CGI程序多数是用Perl编写的,Perl本身也不安全,因而不安全隐患又增加了。
(2)电子邮件服务
电子邮件服务又称E-mail服务,它给人们提供了一种便宜、方便和快捷的服务,是目前因特网上使用最多的一项服务。
目前E-mail地址已成为人们的通信地址,为因特网用户之间发送和接收消息提供了一种现代化通信手段,在国际交往和电子商务中起到了很重要的作用,成为多媒体信息传输的重要手段之一。
因特网中的电子邮件系统同传统的邮政系统相似,也有邮局(服务器)、邮箱(电子邮箱)和电子邮件地址的书写规则。
邮件服务器主要负责接收用户送来的邮件,然后根据收件人的地址发送到对方的邮件服务器中。
同时它还能接收由其他邮件服务器发来的邮件,并根据收件人的地址分发到相应的电子邮箱中。
在UNIX环境下的电子邮件一般是Sendmail,这是一个复杂而又功能强大的应用软件,其上的安全漏洞之大不言而喻。
然而,重新改写恐怕又会产生尚未知道的更多的安全漏洞。
电子邮件附着的Word文件或其他文件中有可能带有病毒,邮件箱被塞满的情况时有发生,电子邮件炸弹令人烦恼,邮件溢出是E-mail的一个安全问题。
(3)文件传输服务
文件传输服务主要是指FTP和TFTP,这两个服务都是用于传输文件的,但由于用的场合不同,所以安全等级也不同。
TFTP服务用于局域网,在无盘工作站启动时用于传输系统文件,因为它不带任何安全认证而且安全性极差,所以常被人用来窃取密码文件/etc/passwd。
FTP服务对于局域网和广域网都可以用来下载任何类型的文件。
网上有许多匿名FTP服务站点,其中有许多免费的软件、图片和游戏,匿名FTP是人们常使用的一种服务方式。
当然,FTP服务的安全性要好一些,起码它需要输入用户名称和口令,而匿名FTP服务就像匿名WWW服务一样是不需要口令的,但用户权利同时也会受到严格的限制,匿名FTP存在一定的安全隐患,因为有些匿名FTP站点提供给用户一些可以写的区域,如论坛、留言板等,这样用户可以上载一些软件到站点上,但是这些可写区常常被有些人用作“地下仓库”,存放一些盗版软件和黄色图片,这样就会浪费用户的磁盘空间、网络带宽等系统资源,还可能造成“拒绝服务”攻击。
匿名FTP服务的安全很大程度上决定于一个系统管理员的水平,一个能力低下的系统管理员可能会错误配置系统权限,从而使得黑客可能会有可乘之机破坏整个系统。
(4)Finger服务
Finger服务用于查询用户的信息,包括网上成员的真实姓名、用户名、最近的登陆时间和地点等,也可以用来显示当前登陆在机器上的所有用户名,这对于入侵者来说是无价之宝。
因为它能告诉入侵者在本机上的有效的登陆名,然后入侵就可以注意它们的活动。
第三节解决方案
如何解决计算机网络安全存在的威胁,需要我们做到全面的认识对网络安全构成威胁的一些因素。
需要我们从以下方面着手。
1.了解一些对网络安全构成潜在威胁的重要因素。
2.了解计算机病毒的结构和原理。
3.掌握提高网络安全的质量方法。
4.学会如何利用防火墙技术提高网络安全。
本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。
本方案在保证网络安全可以满足各种用户的需求,比如:
可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。
具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。
3.1一些对网络安全构成威胁的重要因素
安全和复杂性成正比
安全和可用性通常成反比
现在好的安全比从来没有完美的安全要好
错误的安全概念比正确的不安全概念更糟糕
安全性只有您最弱的地方那样强壮
集中处理已知的和最可能的威胁比花费精力处理未知的和不大可能的威胁更有用
安全是一项投资,不是花费
网络攻击的认识
攻击=动机+方法+漏洞
动机:
情绪因素:
公司内部员工被处罚或即将离职时为了报复,可能会对内部系统进行数据盗窃、破坏等。
企业间谍:
企业之间竞争的不断加剧导致企业使用各种各样的方法获取竞争对手的信息,信息系统的入侵便是其中之一。
国家之间的竞争:
国家之间的信息战也愈演愈烈。
为了证实一个东西:
各种各样的电脑爱好者,有时为了一种偏好,或是为了显示自己的技术、技巧,也可能发动各种的攻击,在很多时候这些攻击者并没有意识到自己的行为是非法的。
纯粹的偷窃:
盗窃各种数据,如银行信用卡的个人资料,各种商业秘密用以出售。
3.2掌握计算机病毒结构和预防方法
3.2.1计算机病毒概述
关于计算机病毒的确切定义,至今尚无一个公认的概念。
目前,使用较多的是美国病毒专家科恩(FredCohen)博士所下的定义:
“计算机病毒是一种能够通过修改程序,并把自己的复制品包括在内去感染其它程序的程序。
”或者说,“计算机病毒是一种在计算机系统运行过程中能把自己精确拷贝或者有修改地拷贝到其它程序体中的程序”。
计算机病毒的特性是:
感染性、流行性、欺骗性、危害性、可插入性、潜伏性、可激发性、隐蔽性、顽固性、常驻内存。
3.2.2计算机病毒的结构和破坏机理
计算机病毒一般由感染标志、感染模块、触发模块、破坏(或表现)模块和主控模块五个部分组成。
病毒的引导过程分为窃取内存、自身定位、保障功能。
3.2.3计算机病毒的传播
引导型病毒把自己附属在系统磁盘的引导部分,当系统被引导时病毒取得控制权,驻留内存并对系统进行控制。
文件型病毒可附着在系统的任何可执行文件之中,当执行这些被感染的文件时,病毒也随之被执行。
操作系统病毒把自己黏附在操作系统的一个或几个模块上,这是一种破坏性很强的病毒,它们破坏系统文件,丢失或破坏数据,并可能破坏硬盘的主引导扇区,导致磁盘无法启动,甚至无法进入。
3.2.4计算机病毒的防范
根据计算机病毒的一般工作过程,防范病毒入侵的最好办法是堵塞这些传播途径。
在实际工作中,人们提出限制传播的预防手段,如“四模型”理论,即基本的限制、分割模型、流模型和限制解释模型。
计算机病毒的预防措施包括管理和技术两个方面。
从管理方面采取的措施:
可控制病毒的产生;
可切断病毒传播的途径。
技术措施主要包括软件预防和硬件预防。
除了从管理上和技术上采用相应措施外,还可以利用一些病毒检测、诊断和消除软件的预防功能。
如:
KILL、MACAFEE、KV3000等
3.2.5计算机病毒的检测与消除
通过检测计算机病毒的原理,可以采用下面的检测于诊断方法。
直观检查法
检测计算机内存空间
检测硬盘主引导区
检测中断向量
检测内容中的ROM-BIOS数据区
检测坏簇的方法。
计算机病毒的检测工具,可分为两类:
通用检测工具和专用检测工具。
通用检测工具,主要有Debug、内存分析工具等常规工具软件,他们依靠检测病毒特征(或病毒签名)或病毒代码特征来检测是否感染病毒。
随着计算机病毒和抗病毒技术的发展,计算机病毒专用检测工具不断涌现。
目前,比较常用的有KILL、Macafee、Norton、瑞星、KV3000等。
3.3掌握提高网络安全质量的方法:
3.3.1一些比较常见的不安全因素
病毒:
能将病毒散播,可以破坏文件和应用、导致网络系统性能显著下降的一种计算机程序。
特洛伊木马:
木马可以有各种功能,总的来说就是后门,它可以在系统内潜伏截获用户输入的密码、键盘输入的重要信息,可以将用户的重要信息自动发送出去,进行监听,收集信息,为下一步的攻击做准备。
蠕虫:
它是一种自动从一台计算机传播到另一台计算机的病毒,通过邮件或其他方式传播,导致大量的望网络流量,使网络无法正常工作。
密码破解:
通过密码字典,对常见的密码组合方式或使用常用的单词和数字等对系统密码进行快速的轮回的测试。
拒绝服务攻击:
通操控网络或Internet上的多台机器,使其同时对一台机器发动攻击,可导致被攻击的服务器无法对外提供正常的服务,甚至死机。
Email攻击:
利用邮件服务器的漏洞攻击邮件系统,偷听或盗窃邮件等。
伪装:
在网络上对外发数据包,但不是使用自己本机的IP地址或用户名,而是冒充其他机器的IP或用户进行信息的发送来躲过如防火墙等安全设备的访问控制。
偷听:
利用以太网的数据传输方式,截获不属于本机的数据信息。
偷听其他用户收发的数据。
社会工程:
通过非IT技术,如骗取网管人员的信任,进入机房直接接触重要的系统。
入侵攻击:
利用系统或应用程序的漏洞,使用现有的攻击方法对系统发动攻击,对于绝大多数已知的漏洞,在很多网站上有攻击的方法,甚至有攻击程序,使得初学者都可以下载这些攻击程序进行攻击。
邮件炸弹:
发送巨大的邮件,使用户永远无法接收完邮件,最终导致邮箱无法使用,甚至邮件服务器瘫痪。
漏洞:
应用和操作系统(CERT/SANS):
操作系统的漏洞厂家会定期公布,并发布补丁,而应用系统的漏洞则在很多时候更难发现,特别是用户自行开发的应用,使用非标准的方法。
密码强度:
当密码的长度、大小写和非常见字符组合强度不够也导致密码容易被破解,简单的密码甚至可以被人为的猜到。
协议的设置(堆栈攻击、IP地址欺骗、同步洪流):
如碎片攻击等。
FTP(明文认证):
如果FTP的用户认证是用明文方式,任何截获改信息的人便可得知用户名和密码。
命令暴露用户数据(Finger,Rexec)
非同步传输、帧中继
设备管理
Modems和无线网:
Modem的设置有可能导致任何人都可以拨入,无线网的数据传输过程可能被监听。
网络安全的需求
企业越来越依赖信息技术来支持他们在全球市场中的迅速成长和扩大。
Internet互联网和局域网等技术使公司以未曾想象过方式与人和市场建立联系。
但是伴随着这些技术所带来的好处,脆弱性和威胁也越来越多。
开放式环境的本