1、计算机专业 Internet环境中远程教学系统的网络安全问题Internet环境中远程教学系统的网络安全问题摘要远程教育是伴随着网络技术和多媒体技术发展而产生的一种新型教育形 式。它实现了教育资源跨越时间和空间的传递,使得教学的实施能达到任何人在任何时间和地点进行的理想境界。随着Internet的发展和网络的普及,网络教育正以相当迅猛的态势发展起来,把网络作为主要教学手段和媒体的各类远程教学机构正以成倍的速度增长。但网络有其严重的脆弱性,面临前所未有的安全威胁。 本文从威胁Internet安全的主要因素入手,分析了在Internet环境中远程教育系统所面临的网络安全威胁与漏洞、所受到的网络攻击
2、方式,并介绍了几种网络安全技术,以及当前各种主流的用于解决网络安全的方案。提出构建internet远程教学安全体系,从法律、管理、技术三个方面构建完整的防御体系,从而维护系统的安全性、完整性、可用性。 关键词:Internet;远程教学;网络安全AbstractDistance education is a new form of education with the development of network technology and multimedia technology. It realizes the transfer of educational resources acr
3、oss time and space, so that the implementation of teaching can reach any person at any time and place of the ideal state. With the development of Internet and the popularization of the network, the network education is developing rapidly, and the network as the main teaching means and the media of a
4、ll kinds of distance teaching institutions are growing exponentially. But the network has its serious vulnerability, facing unprecedented security threats. This article from the main factors threatening the security of Internet with analysis of network attacks, network security threats and vulnerabi
5、lities in the Internet environment of distance education system faced by, and introduces several kinds of network security technology, as well as for the current mainstream solution for network security. This paper puts forward the construction of Internet remote teaching security system, and constr
6、ucts a complete defense system from three aspects of law, management and technology, so as to maintain the security, integrity and availability of the system.Key words: Internet; distance learning; network security第一章 序 言 1.1 背景和意义信息安全事业始于本世纪60年代末期。当时,计算机系统的脆弱性已日益为美国政府和私营部门的一些机构所认识 2。但是,由于当时计算机的速度和性
7、能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而施加控制,因此,有关信息安全的研究一直局限在比较小的范围内。进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。并且,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。人们在这方面所做的研究与计算机性能和应用的飞速发展不相适应,因此,它已成为未来信息技术中的主要问题之一。由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,
8、还有可能受到计算机病毒的感染。国际标准化组织(ISO)将“信息系统安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“信息系统安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。信息系统安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。1.2 研究现状信息系统处于攻击之下已经凡十年了,但安全问题在
9、过去并没有被大多数人所重视,而在今天却受到越来越多的人的关注,这其中甚至包括对计算机一无所知的普通大众,原因究竟何在呢3?1.从来没有象现在这样有如此多的电脑通过网络相连,网络的巨大范围使得安全管理员很难,甚至不可能觉察到攻击行为,以及判断其来源。2.大量的廉价却很好用的攻击工具充斥于网络中,自动化攻击工具大量泛滥,几年前仅仅适用于高智能范围的工具己经能够从商业途径购买并使用。而使用这些工具并不需要很高的技术水平,这使得一个普通的攻击者也可以对系统造成巨大的危害。3.攻击技术的普及使得高水平的攻击者越来越多,反而言之,安全管理员面临着巨大的挑战,我们的系统面临的安全威胁也越来越大。4.病毒在最
10、近的一两年以惊人的速度发展,一个新病毒在一夜之间就可以通过网络传到整个信息世界,很少有公司或企业没有受到病毒的感染和影响。综上我们可以看出在当今的网络时代,信息安全问题已经突出的表现在了网络安全方面,即如何在一个开放的网络环境中保证信息的安全,保证整个信息系统的正常运行。这也正是本文论述的重点。Internet和Intranet日益普及,网络安全问题也日益突出,如何在开放网络环境中保证数据和系统的安全性已经成为众多业内人士关心的问题,并越来越迫切和重要。虽然目前对安全技术的研究也越来越深入,但目前的技术研究重点都放在了某一个单独的安全技术上,却很少考虑如何对各种安全技术加以整合,构建一个完整的
11、网络安全防御系统。1.3 研究的主要内容本文以远程教学系统为基础,重点论述了构建一个网络安全防御系统的方案设计和实现过程。在方案设计部分,本文重点论述了设计过程中的两个关键阶段,即安全策略与风险分析,在安全策略部分中详细描述了作者在设计一个完整的网络防御系统中所考虑的方方面面,而风险分析部分则以生动的实例说明了如何分析一个系统所面临的风险。第二章 当前网络安全的主要威胁 2.1 拒绝服务 是指黑客向目标主机发送大量的垃圾数据或者无效的请求,阻碍服务器的为合法用户提供正常服务5。典型的情况是“半开的SYN”连接请求拒绝服务攻击(称为SYN Flooding ) 对于每个TCP连接请求,TCP协议
12、实现时要为该连接请求保留一定的存储空间。由于存储空间有限,而且黑客可以采用IP地址欺骗的办法,伪造SYN请求的源地址并大量地发出这样的请求,使得服务器认为连接请求是来自不同的用户。因为服务器需要等待某个连接请求的确认,并认为请求过期是需要一定的时间的,在得到客户端确认之前服务器将一直保留对应的存储空间,但是黑客却大量发出无效的连接请求SYN,当服务器接收到超过其存储能力的TCP连接请求数量后,便不能再接收任何请求,包括合法用户的正常请求。2.2计算机病毒逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好
13、,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。虽然它不能炸毁你的机器,但是可以严重破坏你的计算机里存储的重要数据,导致凝聚了你心血的研究、设计成果毁于一旦,或者自动生产线的瘫痪等严重后果。病毒(Virus)它是一种程序或代码(但并不是独立的程序),能够在当前的应用中自我复制,并且可以附着在其他程序上。病毒也能够通过过度占用系统资源而降低系统性能,使得其他合法的授权用户也不能够正常使用系统资源。2.3 内部入侵者监听网络数据,过滤和记录敏感信息,如口令和帐号等。黑客必须能够在某个网络上成功地控制一台主机,并在该主机上安装嗅探器(sniffer ),然后在合适的时间取回
14、嗅探器的记录信息。2.4 黑客如果黑客在被其入侵的计算机上安装了诸如后门守护程序等为其服务的特殊软件,往往是该主机一开机后就运行着一个或多个进程。主机的系统管理员使用通用的工具,例如PS,就可以显示出当前主机上运行着的所有进程,从而暴露了主机遭到黑客入侵这一事实。这是黑客不愿意看到的。因此,黑客要使用特洛伊化的文件替代系统文件,不显示在正常情况下应该显示的信息,如当前运行的进程等,从而隐藏黑客的非法访问迹象。Rootkit就是这样的工具。第三章 计算机网络的安全漏洞3.1 安全管理的疏漏 管理是信息网络安全中最重要的部分。管理混乱、责权不明、安全管理制度不健全及缺乏可操作性等都可能引起管理安全
15、的风险,主在体现在以下几点:(1)机房出入管理不严格,使入侵者能够接近重要设备而带来信息安全风险;(2)一些心怀不满的内部员工,由于熟悉服务器、小程序、脚本和系统的弱点,进行如:复制、删除数据等非法数据操作,造成极大的安全风险;(3)内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人,带来信息泄漏风险;(4)当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的报告、监控、检测与预警。同时,当事故发生后,也无法提供攻击者攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。建立全新网络安全机制,必须深刻理解网络并能提供
16、直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。3.2 应用系统安全漏洞应用程序的安全漏洞所引发的效应越来越大,而且日益复杂,要在短时间内修复,都需要时间,所牵涉到的软件性质也日益多元化从一开始针对个人端计算机的微软Windows操作系统、IE浏览器与Office应用程序,以及PDF、Flash及Java,现在许多网站服务器、云端服务运作时所仰赖的重要组件,也被踢爆有软件安全漏洞的问题,除了事后要有完善的机制,尽速亡羊补牢,更重要的是记取教训,做到事前预防,才能够降低漏洞出现的机率,连带地,后续黑客如果想要用漏洞来发动攻击,也会越来越困难。但若要达到这样的目标,从软件还没有释
17、出、正式上线之前的开发过程中,就要采取对应的作法,目前像是微软、Adobe、Cisco等公司,都已经发展或导入了所谓的软件安全开发生命周期(Security Development Lifecycle,SDLC),由于安全性也是软件质量的一部分,因此,通常都会透过测试的方式,在软件正式发布前,执行相关的功能与安全性检验。3.3 TCP/IP协议的缺陷 TCP/IP作为Internet使用的标准协议集,是黑客实施网络攻击的重点目标。TCP-IP协议组是目前使用最广泛的网络互连协议。但TCPIP协议组本身存在着一些安全性问题。TCP/IP协议是建立在可信的环境之下,首先考虑网络互连缺乏对安全方面的
18、考虑;这种基于地址的协议本身就会泄露口令,而且经常会运行一些无关的程序,这些都是网络本身的缺陷。互连网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信。这就给“黑客”们攻击网络以可乘之机。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。网络的开放性,TCP/IP协议完全公开,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等等性质使网络更加不安全。3.4 操作系统安全漏洞本地漏洞需要操作系统级的有效帐号登录到本地才能利用的漏洞,主要构成为权限提升类漏洞,即把自身的执行权限从普通用户级别提升到管理员级别。实例:Li
19、nuxKernel 2.6 udev Netlink消息验证本地权限提升漏洞( CVE-2009-1185 )攻击者需要以普通用户登录到系统上,通过利用漏洞把自己的权限提升到root用户,获取对系统的完全控制。远程漏洞无需系统级的帐号验证即可通过网络访问目标进行利用,这里强调的是系统级帐号,如果漏洞利用需要诸如FTP用户这样应用级的帐号要求也算是远程漏洞。第四章 网络攻击方式4.1 假冒攻击改变源IP地址进行欺骗。这种IP欺骗称为“盲”IP欺骗,是因为黑客修改其发送数据包的源地址后,不能与目标主机进行连接并收到来自目标主机的响应。但是,这种“盲”IP欺骗往往是黑客能够事先预计到目标主机可能会做
20、出的响应,从而构成其他攻击的组成部分。例如,前面所将到的Smurf攻击,黑客事先预计到网络上的计算机会对ICMP广播包做出响应,从而达到攻击预定目标的目的。而黑客本人却无意接收网络上计算机的任何回应17。容易受到IP欺骗攻击脆弱的服务包括:SunRPC & NFS; BSD UNIX r命令;X windows其他任何使用IP地址认证的应用。4.2 网络监听黑客成功入侵了远程网络上某台计算机后(一般指的是拥有管理员权限,或root权限),为了达到其进一步访问或进行其他攻击的目的,往往在该主机上安装某些特定的软件,例如守护程序daemon。同C/S服务模式一样,守护程序开放该主机上的某个端口,并
21、随时监听发送到该端口的来自黑客的命令,允许黑客更进一步的远程访问或进行其他的攻击。例如,二月份对、Yahoo!等站点发生的DDoS攻击,前提是黑客入侵并控制了许多因特网上的计算机,并在这些主机上安置了守护程序,听从黑客的统一指挥,并且在指定的时间发出对目标主机的统一攻击。4.3 非授权访问 如果黑客在被其入侵的计算机上安装了诸如后门守护程序等为其服务的特殊软件,往往是该主机一开机后就运行着一个或多个进程。主机的系统管理员使用通用的工具,例如PS,就可以显示出当前主机上运行着的所有进程,从而暴露了主机遭到黑客入侵这一事实。这是黑客不愿意看到的。因此,黑客要使用特洛伊化的文件替代系统文件,不显示在
22、正常情况下应该显示的信息,如当前运行的进程等,从而隐藏黑客的非法访问迹象。Rootkit就是这样的工具。4.4 截取口令 这同“盲”欺骗有根本的区别。因为“盲”欺骗不能够获得从被欺骗的目标发送回来的响应,即黑客不可能与被欺骗目标主机建立真正的连接。而在“非盲欺骗”中黑客使用数据监听等技术获得一些重要的信息,比如当前客户与服务器之间TCP包的序列号,而后或通过拒绝服务攻击切断合法客户端与服务器的连接,或在合法客户端关机时,利用IP地址伪装,序列号预测等方法巧妙的构造数据包接管当前活跃的连接或者建立伪造的连接,以获取服务器中的敏感信息,或以合法用户权限远程执行命令。4.5 劫夺攻击在网络或文件服务
23、系统中,某个既定用户可以访问某种特定的系统资源的操作类型。由系统管理员制定或取消不同操作权限,例如访问某台服务器!查看某个目录的内容,打开或传输文件,建立、修改或删除文件或目录的能力等。对用户指定访问权限有利于系统管理员维护系统的安全(包括私人的秘密信息)和分配系统资源(如磁盘空间)。黑客利用系统文件的读/写等访问控制权限配置不当造成的弱点,获取系统的访问权。第五章 远程教学系统网络安全的主要措施 5.1防火墙技术 5.1.1包过滤技术 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息
24、,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 5.1.2代理服务器代理服务器英文全称是(Proxy Server),其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器就好象一个大的Cache,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server(代理服务器)是Internet链路级网关所提供的一种重要的安全功能。5.2加密技术 5.2.1 对称加密技术
25、对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的密钥将密文还原成明文。RSA RC4算法,数据加密标准(DES),国际数据加密算法(IDEA)以及Skipjack加密技术都属于对称加密方式。5.2.2 非对称式加密技术 非对称加密,当发送信息时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样,信息就可以安全无误地到达目的地了,即使被第三方截获,由于没有相应的私钥,也无法进行解密。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。5.3 数字签名技术公用密钥加密技术允许对信
26、息进行数字签名。数字签名使用发送发送一方的专用密钥对所发送信息的某一部分进行加密。接受方收到该信息后,使用发送方的公用密钥解密数字签名,验证发送方身份。在对称加密(或叫单密钥加密)中,只有一个密钥用来加密和解密信息。尽管单密钥加密是一个简单的过程,但是双方都必须完全的相信对方,并都持有这个密钥的备份。5.4 访问控制 5.4.1 身份验证身份供应:对企业采纳云计算服务机构的主要挑战之一是在云端安全和及时地管理报到(供应,即创建和更新帐户)和离职(取消供应,即删除用户帐户)的用户。此外,已经实行内部用户管理的企业将寻求将这些进程和实践引伸到云端服务。认证:当机构开始利用云端服务时,以可信赖及易于
27、管理方式来认证用户是一个至关重要的要求。机构必须解决跟身份认证有关的挑战,例如凭证管理、强认证(通常定义为多因素身份认证)、委派身份认证、及跨越所有云服务类型的信任管理。5.4.2 存取控制数据库的存取控制机制是定义和控制用户对数据库数据的存取访问权限,以确保只授权给有资格的用户访问数据库并防止和杜绝对数据库中数据的非授权访问。存取控制机制主要包括两部分:(1) 定义用户权限,并将用户权限登记到数据字典中。用户权限是指不同的用户对于不同的数据对象允许执行的操作权限。系统必须提供适当的语言定义用户权限,这些定义经过编译后存放在数据字典中,被称为安全规则或授权规则。(2) 合法权限检查。每当用户发
28、出存取数据库的操作请求后(请求一般应包括操作类型、操作对象和操作用户等信息),DBMS查找数据字典,根据安全规则进行合法权限检查,若用户的操作请求超出了定义的权限,系统将拒绝执行此操作。用户权限定义和合法权限检查机制一起组成了DBMS的安全子系统。存取控制又可以分为自主存取控制(DAC)和强制存取控制(MAC)两类。自主存取控制方法中,拥有数据对象的用户即拥有对数据的所有存取权限,而且用户可以将其所拥有的存取权限转授予其他用户。自主存取控制很灵活,但在采用自主存取控制策略的数据库中,这种由授权定义的存取限制很容易被旁路,使系统无法对抗对数据库的恶意攻击。因此,在要求保证更高程度的安全性系统中采
29、用了强制存取控制的方法。第六章 构建Internet远程教学系统安全体系6.1 健全相关法律政策网络安全法律法规建设是国家网络安全保障体系建设的核心内容,当前我国不是没有网络安全法律法规,而是法律法规体系建设滞后、体系不健全,难以为我国网络安全保障提供支撑。例如,针对关键信息基础设施如何保护、信息数据是否可以跨境流动、大数据时代如何保护网络隐私、云计算网络安全风险防范等尚缺乏相关立法。6.2 完善网络管理体系网络已越来越被视为维系一国政治、经济、军事和社会秩序正常运转的重要手段,成为无处不在的“新战场”。“制网权”将变得与制海权、制空权、制天权一样同等重要,成为影响国家安全、决定战争胜负的一个
30、重要战略制高点。要整合相关机构职能,明确权责分工和监管边界,落实好分级管理、属地管理责任,形成从技术到内容、从日常安全到打击犯罪的互联网管理合力和党委统一领导、政府加强管理、企业依法运营、全社会共同参与的互联网管理工作格局。6.3 提升网络安全技术水平 6.3.1 网络平台安全防火墙指隔离在本地网络与外界网络之间的一道执行控制策略的防御系统。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。防火墙根据功能可以分成个人防火墙和网络防
31、火墙,根据实现方法可以分成硬件防火墙和软件防火墙,根据结构可以分成包过滤、状态检测,状态包过滤防火墙。 网络防火墙用以保护企业网络等较大的复杂网络,以处理更多的用户。软件防火墙和硬件防火墙是个相对概念,基本上,所有的防火墙都需要软件的处理部分。硬件防火墙指的是将防火墙软件和特定硬件平台集成在一起的应用。软件防火墙则是指对底层硬件没有特殊要求,可以安装在Windows、Unix系统直接使用的防火墙。根据防火墙的工作原理,所有的防火墙从体系结构上都可以分为数据获取、应用处理和数据传输三大部分。通常情况下,数据获取和数据传输是由软、硬件两部分共同实现的。其中,硬件部分一般是防火墙设备的网络接口设备;
32、数据获取的软件部分是负责将硬件获取的网络通讯信息从网络接口设备的缓冲区传送到操作系统缓冲区进行处理的软件代码,数据传输的软件部分则是执行与数据获取相反的工作的软件代码,这些代码主要作用是将防火墙需要发送的数据包从操作系统缓冲区中传送到相应的网络接口设备并传送出去。防火墙将接收到的数据包传送给应用功能模块,进行相应的处理。6.3.2 应用平台安全(1)关闭不需要的特权程序由于缓冲区溢出只有在获得更高的特权时才有意义,所以带有特权的Unix下的suid程序和Windows下由系统管理员启动的服务进程都经常是缓冲区溢出攻击的目标。这时候,关闭一些不必要的特权程序就可以降低被攻击的风险。如Solaris下的fdformat是个有缓冲区溢出漏洞的suid程序,因为这个格式化软盘的命令用的较少,最直接的措施是去掉这个程序或者去掉suid位。当有缓冲区溢出漏洞的程序还没有补丁时,就可以用这种方法。(2)及时给程序漏洞打补丁这是漏洞出现后最迅速有效的补救措施。大部分的入侵是利用一些已被公布的漏洞达成的,如能及时补上这些漏洞,无疑极大
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1