計算機網(wǎng)絡(luò)安全畢業(yè)論文3

上傳人:沈*** 文檔編號:41907901 上傳時間:2021-11-23 格式:DOC 頁數(shù):23 大?。?1.52KB
收藏 版權(quán)申訴 舉報 下載
計算機網(wǎng)絡(luò)安全畢業(yè)論文3_第1頁
第1頁 / 共23頁
計算機網(wǎng)絡(luò)安全畢業(yè)論文3_第2頁
第2頁 / 共23頁
計算機網(wǎng)絡(luò)安全畢業(yè)論文3_第3頁
第3頁 / 共23頁

下載文檔到電腦,查找使用更方便

10 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《計算機網(wǎng)絡(luò)安全畢業(yè)論文3》由會員分享,可在線閱讀,更多相關(guān)《計算機網(wǎng)絡(luò)安全畢業(yè)論文3(23頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、 附表一: 任務(wù)書格式: 江蘇聯(lián)合職業(yè)技術(shù)學(xué)院畢業(yè)設(shè)計任務(wù)書 課題名稱:計算機網(wǎng)絡(luò)安全 課題研究的目的與意義: 課題研究的主要內(nèi)容及提綱: 課題研究思路、方法和要求: 課題研究計劃: 主要參考文獻(xiàn): 指導(dǎo)教師________________ _____年____月____日 附表二: 江都職教集團電信系 2008級計算機及應(yīng)用專業(yè)畢業(yè)設(shè)計(論文)

2、 論文標(biāo)題: 計算機網(wǎng)絡(luò)安全 作者姓名: 指導(dǎo)教師: 完成時間: 2013.3.17 實習(xí)單位: 揚州易圖地理信息工程有限公司 江都職業(yè)教育集團電信系 目錄 第1 章 前言 3 1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析 3 第2 章 網(wǎng)絡(luò)安全概述 7 2.1 網(wǎng)絡(luò)安全的含義 7 2.3 網(wǎng)絡(luò)安全機制 9 2.4 網(wǎng)絡(luò)安全策略 10

3、 第 3章 網(wǎng)絡(luò)安全問題解決對策 12 3.1 計算機安全級別的劃分 12 第4 章 網(wǎng)絡(luò)安全防范 18 4.1 telnet 入侵防范 18 4.4 “木馬”防范措施 19 總 結(jié) 20 感 謝 21 參考文獻(xiàn) 21 第1 章 前言 1.1 網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析 隨著計算機技術(shù)的發(fā)展, 在計算機上處理業(yè)務(wù)已由基于單機的數(shù)學(xué)運算、 文件處理, 基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部 網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù) 處理。在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高

4、。但在連結(jié)信息能 力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也日益突出。主要表現(xiàn)在以下方面: (1) 網(wǎng)絡(luò)的開放性帶來的安全問題 Internet的開放性以及其他方面因素導(dǎo)致了網(wǎng)絡(luò)環(huán)境下的計算機系統(tǒng)存在很多安 全問題。為了解決這些安全問題,各種安全機制、策略、管理和技術(shù)被研究和應(yīng)用。然 而,即使在使用了現(xiàn)有的安全工具和技術(shù)的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這 些安全隱患主要可以包括為以下幾點: (1) 安全機制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全 工具,可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪問。但是對于內(nèi)部網(wǎng)絡(luò)之 間的訪問

5、,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為 和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺和防范的。 (2)安全工具的使用受到人為因素的影響。一個安全工具能不能實現(xiàn)期望的效果, 在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當(dāng)?shù)脑O(shè)置就會產(chǎn)生不安 全因素。例如,Windows NT在進行合理的設(shè)置后可以達(dá)到C2級的安全性,但很少有人 能夠?qū)indows NT本身的安全策略進行合理的設(shè)置。雖然在這方面,可以通過靜態(tài)掃 描工具來檢測系統(tǒng)是否進行了合理的設(shè)置,但是這些掃描工具基本上也只是基于一種缺 省的系統(tǒng)安全策略進行比較,針對具體的應(yīng)用環(huán)境和專門的應(yīng)用需求就很難判斷

6、設(shè)置的 正確性。 (3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況 下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源 碼問題,這個問題在IIS服務(wù)器4.0以前一直存在,它是IIS服務(wù)的設(shè)計者留下的一個 后門,任何人都可以使用瀏覽器從網(wǎng)絡(luò)上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進而對系統(tǒng)進行攻擊。對于這類入侵行為,防火墻是無法發(fā)覺的,因為對于防 火墻來說,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在 請求鏈接中多加了一個后綴。 (4) BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾

7、乎每天都有新 的BUG被發(fā)現(xiàn)和公布出來,程序設(shè)計者在修改已知的BUG的同時又可能使它產(chǎn)生了新的 BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。 比如說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊 幾乎無法防范。 (5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數(shù)情況需要 人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應(yīng) 遲鈍。當(dāng)安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。 因此,黑客總是可以使用先進的、安全工具不知道的手段進行攻擊。 (2) 網(wǎng)絡(luò)安

8、全的防護力脆弱,導(dǎo)致的網(wǎng)絡(luò)危機 (1)根據(jù)Warroon Research的調(diào)查, 1997年世界排名前一千的公司幾乎都曾被黑客 闖入。 (2) 據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡(luò)安全造成的損失高達(dá)75億美元。 (3) Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損 失。 (4)最近一次黑客大規(guī)模的攻擊行動中,雅虎網(wǎng)站的網(wǎng)絡(luò)停止運行3小時,這令它 損失了幾百萬美金的交易。而據(jù)統(tǒng)計在這整個行動中美國經(jīng)濟共損失了十多億美金。由 于業(yè)界人心惶惶,亞馬遜(A)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫, 以科技股為主的那斯達(dá)克指

9、數(shù)(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十 三點,杜瓊斯工業(yè)平均指數(shù)周三收市時也跌了二百五十八點。 (三)網(wǎng)絡(luò)安全的主要威脅因素 (1)軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡(luò)軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這 就使我們的計算機處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。 (2)配置不當(dāng):安全配置不當(dāng)造成安全漏洞,例如,防火墻軟件的配置不正確,那 么它根本不起作用。對特定的網(wǎng)絡(luò)應(yīng)用程序,當(dāng)它啟動時,就打開了一系列的安全缺口, 許多與該軟件捆綁在一起的應(yīng)用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M行正確 配置,否則,安全隱患始終存在。 (3)安全意識

10、不強:用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。 (4)病毒:目前數(shù)據(jù)安全的頭號大敵是計算機病毒,它是編制者在計算機程序中插入 的破壞計算機功能或數(shù)據(jù),影響計算機軟件、硬件的正常運行并且能夠自我復(fù)制的一組 計算機指令或程序代碼。計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等 特點。因此,提高對病毒的防范刻不容緩。 (5)黑客:對于計算機數(shù)據(jù)安全構(gòu)成威脅的另一個方面是來自電腦黑客(backer)。電 腦黑客利用系統(tǒng)中的安全漏洞非法進入他人計算機系統(tǒng),其危害性非常大。從某種意義 上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴(yán)重。

11、 因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢 頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP, ICP等機構(gòu) 的計算機網(wǎng)絡(luò)相繼遭到多次攻擊。 因此, 加強網(wǎng)絡(luò)信息安全保障已成為當(dāng)前的迫切任務(wù)。 目前我國網(wǎng)絡(luò)安全的現(xiàn)狀和面臨的威脅主要有: (1)計算機網(wǎng)絡(luò)系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進的信息技術(shù) 和設(shè)備缺乏保護信息安全所必不可少的有效管理和技術(shù)改造。 (2)全社會的信息安全意識雖然有所提高,但將其提到實際日程中來的依然很少。 (3)目前關(guān)于網(wǎng)絡(luò)犯罪的法律、法規(guī)還不健全。 (4)我國信息安全人才培

12、養(yǎng)還不能滿足其需要。 第2 章 網(wǎng)絡(luò)安全概述 2.1 網(wǎng)絡(luò)安全的含義 網(wǎng)絡(luò)安全從其本質(zhì)來講就是網(wǎng)絡(luò)上信息安全,它涉及的領(lǐng)域相當(dāng)廣泛,這是因為目 前的公用通信網(wǎng)絡(luò)中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡(luò)上 信息的保密性、完整性、可用性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。 網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護,不遭受偶然或惡意的破壞、 更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷 [1] 。且在不同環(huán)境和應(yīng)用中有不同的解釋。 (1)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境 和傳輸環(huán)境的法律保護、計算機結(jié)

13、構(gòu)設(shè)計的安全性考慮、硬件系統(tǒng)的安全運行、計算機 操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。 (2)網(wǎng)絡(luò)上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán) 限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。 (3)網(wǎng)絡(luò)上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩?、包括信息過濾、不良信息過 濾等。 (4)網(wǎng)絡(luò)上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側(cè)重于保護信息 的機密性、真實性和完整性。本質(zhì)上是保護用戶的利益和隱私。 2.2 網(wǎng)絡(luò)安全的屬性 網(wǎng)絡(luò)安全具有三個基本的屬性:機

14、密性、完整性、可用性。 (1) 機密性:是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要 范措施是密碼技術(shù)。 (2) 完整性:是指保證信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保 信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。 以上可以看出:在網(wǎng)絡(luò)中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。 2.3 網(wǎng)絡(luò)安全機制 網(wǎng)絡(luò)安全機制是保護網(wǎng)絡(luò)信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設(shè)計的,可以根據(jù)實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風(fēng)險,是值得討論的,網(wǎng)絡(luò)信息

15、安全機制應(yīng)包括:技術(shù)機制和管理機制兩方面的內(nèi)容。 2.3.1 網(wǎng)絡(luò)安全技術(shù)機制 網(wǎng)絡(luò)安全技術(shù)機制包含以下內(nèi)容: (1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達(dá)到保護;隱 藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。 (2)認(rèn)證和授權(quán)。網(wǎng)絡(luò)設(shè)備之間應(yīng)互認(rèn)證對方的身份,以保證正確的操作權(quán)力賦予 和數(shù)據(jù)的存取控制;同時網(wǎng)絡(luò)也必須認(rèn)證用戶的身份,以授權(quán)保證合法的用戶實施正確 的操作。 (3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到 攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。 (

16、4)完整性保證。利用密碼技術(shù)的完整性保護可以很好地對付非法篡改,當(dāng)信息源 的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務(wù)。 (5)權(quán)限和存取控制:針對網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認(rèn)證, 賦予其適當(dāng)?shù)牟僮鳈?quán)力,限制其越級操作。 (6)任務(wù)填充:在任務(wù)間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻 擊者通過分析通信流量和破譯密碼獲得信息難度。 2.3.2 網(wǎng)絡(luò)安全管理機制 網(wǎng)絡(luò)信息安全不僅僅是技術(shù)問題,更是一個管理問題,要解決網(wǎng)絡(luò)信息安全問題, 必須制定正確的目標(biāo)策略,設(shè)計可行的技術(shù)方案,確定合理的資金技術(shù),采取相應(yīng)的管 理措施和依據(jù)相關(guān)法律制度。

17、 2.4 網(wǎng)絡(luò)安全策略 策略通常是一般性的規(guī)范,只提出相應(yīng)的重點,而不確切地說明如何達(dá)到所要的結(jié) 果,因此策略屬于安全技術(shù)規(guī)范的最高一級。 2.4.1 安全策略的分類 安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種?;谏矸莸陌踩呗?是過濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權(quán)限為訪問者所有,典型的作法 為特權(quán)標(biāo)記或特殊授權(quán),即僅為用戶及相應(yīng)活動進程進行授權(quán);若為訪問數(shù)據(jù)所有則可 以采用訪問控制表(ACL) 。這兩種情況中,數(shù)據(jù)項的大小有很大的變化,數(shù)據(jù)權(quán)力命名 也可以帶自己的ACL ?;谝?guī)則的安全策略是指建立在特定的,個體化屬性之上的授權(quán)準(zhǔn)則,授權(quán)通常依

18、 賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記,而且用戶活動應(yīng)該得 到相應(yīng)的安全標(biāo)記。 2.4.2 安全策略的配置 開放式網(wǎng)絡(luò)環(huán)境下用戶的合法權(quán)益通常受到兩種方式的侵害:主動攻擊和被動攻 擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據(jù)用戶對安全的需求才可 以采用以下的保護: (1)身份認(rèn)證;檢驗用戶的身份是否合法、防止身份冒充、及對用戶實施訪問控制 數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和刪除。 (2) 信息保密;防止用戶數(shù)據(jù)被泄、竊取、保護用戶的隱私。 (3) 數(shù)字簽名;防止用戶否認(rèn)對數(shù)據(jù)所做的處理。 (4) 訪問控制;對用戶的訪問權(quán)限進行控制。

19、 (5) 不可否認(rèn)性;也稱不可抵賴性,即防止對數(shù)據(jù)操作的否認(rèn)。 2.4.3 安全策略的實現(xiàn)流程 安全策略的實現(xiàn)涉及到以下及個主要方面, (1) 證書管理。主要是指公開密銀證書的產(chǎn)生、分配更新和驗證。 (2)密銀管理。包括密銀的產(chǎn)生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實現(xiàn)安全策略所需的共享密銀。 (3)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全 策略實施所在層次、具體采用的認(rèn)證、加密算法和步驟、如何處理差錯。 (4)安全算法實現(xiàn):具體算法的實現(xiàn),如PES、RSA. (5)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關(guān)的狀態(tài)

20、、變量、指針。 2.5 網(wǎng)絡(luò)安全發(fā)展趨勢 總的看來,對等網(wǎng)絡(luò)將成為主流,與網(wǎng)格共存。網(wǎng)絡(luò)進化的未來—綠色網(wǎng)絡(luò)—呼喚 著新的信息安全保障體系。 國際互聯(lián)網(wǎng)允許自主接入,從而構(gòu)成一個規(guī)模龐大的,復(fù)雜的巨系統(tǒng),在如此復(fù)雜 的環(huán)境下,孤立的技術(shù)發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運用系統(tǒng)論, 控制論和信息論等理論,融合各種技術(shù)手段,加強自主創(chuàng)新和頂層設(shè)計,協(xié)同解決網(wǎng)絡(luò) 安全問題。 保證網(wǎng)絡(luò)安全還需嚴(yán)格的手段,未來網(wǎng)絡(luò)安全領(lǐng)域可能發(fā)生三件事,其一是向更高 級別的認(rèn)證轉(zhuǎn)移;其二,目前存儲在用戶計算機上的復(fù)雜數(shù)據(jù)將“向上移動” ,由與銀 行相似的機構(gòu)確保它們的安全; 第三, 是在全世界

21、的國家和地區(qū)建立與駕照相似的制度, 它們在計算機銷售時限制計算機的運算能力,或要求用戶演示在自己的計算機受到攻擊 時抵御攻擊的能力。 第 3章 網(wǎng)絡(luò)安全問題解決對策 3.1 計算機安全級別的劃分 3.1.1 TCSEC 簡介 1999年9 月13日國家質(zhì)量技術(shù)監(jiān)督局公布了我國第一部關(guān)于計算機信息系統(tǒng)安全 等級劃分的標(biāo)準(zhǔn)“計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則” (GB17859-1999) 。而國外同 標(biāo)準(zhǔn)的是美國國防部在1985年12月公布的可信計算機系統(tǒng)評價標(biāo)準(zhǔn)TCSEC(又稱桔皮 書)。在TCSEC劃分了 7個安全等級:D級、C1 級、C2級、B1級、B2級、B3級和A1級。

22、 其中D級是沒有安全機制的級別,A1級是難以達(dá)到的安全級別, 下面對下各個安全級別進行介紹: (1)D 類安全等級:D 類安全等級只包括 D1 一個級別。D1 的安全等級最低。D1 系統(tǒng)只為文件和用戶提供安全保護。D1 系統(tǒng)最普通的形式是本地操作系統(tǒng),或者 是一個完全沒有保護的網(wǎng)絡(luò)。 (2)C 類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責(zé)任 提供審計能力。C 類安全等級可劃分為 C1 和 C2 兩類。C1 系統(tǒng)的可信任運算基礎(chǔ) 體制(Trusted Computing Base,TCB)通過將用戶和數(shù)據(jù)分開來達(dá)到安全的目的。 在 C1 系統(tǒng)中,所有的用戶以同樣的

23、靈敏度來處理數(shù)據(jù),即用戶認(rèn)為 C1 系統(tǒng)中的 所有文檔都具有相同的機密性。C2 系統(tǒng)比 C1 系統(tǒng)加強了可調(diào)的審慎控制。在連接 事件和資源隔離來增強這種控制。C2 系統(tǒng)具有 C1 系統(tǒng)中所有的安全性特征。 (3)B 類安全等級:B 類安全等級可分為 B1、B2 和 B3 三類。B 類系統(tǒng)具有強制 性保護功能。強制性保護意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用 戶存取對象。B1 系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡(luò)控制下的每個對象都進行靈敏度 標(biāo)記;系統(tǒng)使用靈敏度標(biāo)記作為所有強迫訪問控制的基礎(chǔ);系統(tǒng)在把導(dǎo)入的、非 標(biāo)記的對象放入系統(tǒng)前標(biāo)記它們;靈敏度標(biāo)記必須準(zhǔn)確地表示其所聯(lián)系的對象的 安全級

24、別;當(dāng)系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或 I/O 設(shè)備時,管理員 必須指定每個通信通道和 I/O 設(shè)備是單級還是多級,并且管理員只能手工改變指 定;單級設(shè)備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無 論是虛擬的還是物理的)都必須產(chǎn)生標(biāo)記來指示關(guān)于輸出對象的靈敏度;系統(tǒng)必 須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄 未授權(quán)訪問的企圖。B2 系統(tǒng)必須滿足 B1 系統(tǒng)的所有要求。另外,B2 系統(tǒng)的管理 員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎(chǔ)體制。 B2 系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關(guān)

25、 的網(wǎng)絡(luò)連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任 運算基礎(chǔ)體制能夠支持獨立的操作者和管理員。 B3 系統(tǒng)必須符合 B2 系統(tǒng)的所有安 全需求。B3 系統(tǒng)具有很強的監(jiān)視委托管理訪問能力和抗干擾能力。B3 系統(tǒng)必須設(shè) 有安全管理員。B3 系統(tǒng)應(yīng)滿足以下要求: (a)B3 必須產(chǎn)生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪 問權(quán)的用戶列表說明; (b)B3 系統(tǒng)在進行任何操作前,要求用戶進行身份驗證; (c)B3 系統(tǒng)驗證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設(shè)計 者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎(chǔ)體制為每一個 被命名的對象建立

26、安全審計跟蹤;可信任的運算基礎(chǔ)體制支持獨立的安全管理。 (4)A 類安全等級:A 系統(tǒng)的安全級別最高。目前,A 類安全等級只包含 A1 一個 安全類別。A1 類與 B3 類相似,對系統(tǒng)的結(jié)構(gòu)和策略不作特別要求。A1 系統(tǒng)的顯 著特征是,系統(tǒng)的設(shè)計者必須按照一個正式的設(shè)計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析 后,設(shè)計者必須運用核對技術(shù)來確保系統(tǒng)符合設(shè)計規(guī)范。A1 系統(tǒng)必須滿足下列要 求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操 作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文 檔。 3.1.3 安全等級標(biāo)準(zhǔn)模型 計算機信息系統(tǒng)的安全模型主要又訪問

27、監(jiān)控器模型、軍用安全模仿和信息流模型等 三類模型,它們是定義計算機信息系統(tǒng)安全等級劃分標(biāo)準(zhǔn)的依據(jù)。 (1)訪問監(jiān)控模型:是按 TCB 要求設(shè)計的,受保護的客體要么允許訪問,要么不允許 訪問。 (2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機密、秘密 和無密4種敏感級。 (3)信息流模型:是計算機中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機系 統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。 3.2 防火墻技術(shù) 隨著網(wǎng)絡(luò)安全問題日益嚴(yán)重,網(wǎng)絡(luò)安全技術(shù)和產(chǎn)品也被人們逐漸重視起來,防火墻 作為最早出現(xiàn)的網(wǎng)絡(luò)安全技術(shù)和使用量最大的網(wǎng)絡(luò)安全產(chǎn)品,受到用戶和

28、研發(fā)機構(gòu)的親睞。 3.2.1 防火墻的基本概念與作用 防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它執(zhí)行預(yù)先制 定的訪問控制策略,決定了網(wǎng)絡(luò)外部與網(wǎng)絡(luò)內(nèi)部的訪問方式。 在網(wǎng)絡(luò)中,防火墻實際是一種隔離技術(shù),它所執(zhí)行的隔離措施有: (1)拒絕未經(jīng)授權(quán)的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。 (2)允許合法用戶不受妨礙地訪問網(wǎng)絡(luò)資源。 而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構(gòu)造一個相對安全的子網(wǎng)環(huán)境,其目的 是保護一個網(wǎng)絡(luò)不受另一個網(wǎng)絡(luò)的攻擊,所以防火墻又有以下作用: (1)作為網(wǎng)絡(luò)安全的屏障。一個防火墻作為阻塞節(jié)點和控制節(jié)點能極大地提高一個 內(nèi)部網(wǎng)絡(luò)的安全

29、性,并通過過濾不安全的服務(wù)而降低風(fēng)險,只有經(jīng)過精心選擇的應(yīng)用協(xié) 議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。 (2)可以強化網(wǎng)絡(luò)安全策略。通過以防火墻為中心的安全方案配置,能將所有的安 全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟。 (3)對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火 墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù),當(dāng)發(fā) 生可疑動作時, 防火墻能進行適當(dāng)?shù)膱缶?并提供網(wǎng)絡(luò)是否受到監(jiān)測和攻擊的詳細(xì)信息。 (4)防止內(nèi)部信息的外泄。通過利用防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可實現(xiàn)內(nèi)部網(wǎng)重點 網(wǎng)段的隔離,從而限制了局部重點或敏感網(wǎng)

30、絡(luò)安全問題對全局網(wǎng)絡(luò)造成的影響。 (5)支持具有因特網(wǎng)服務(wù)性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN。 3.2.2 防火墻的工作原理 從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部 網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個分離器、限制器、分析器。 防火墻根據(jù)功能實現(xiàn)在 TCP/IP 網(wǎng)絡(luò)模型中的層次,其實現(xiàn)原理可以分為三類:在 網(wǎng)絡(luò)層實現(xiàn)防火墻功能為分組過濾技術(shù);在應(yīng)用層實現(xiàn)防火墻功能為代理服務(wù)技術(shù);在 網(wǎng)絡(luò)層,IP層,應(yīng)用層三層實現(xiàn)防火墻為狀態(tài)檢測技術(shù)。 (1)分組過濾技術(shù) 實際上是基于路由器技術(shù),它通常由分組過濾路由器對IP分組進行分組選擇,允 許或

31、拒絕特定的IP數(shù)據(jù)包,工作于IP層。 (2)代理服務(wù)技術(shù) 以一個高層的應(yīng)用網(wǎng)關(guān)作為代理服務(wù)器,接受外來的應(yīng)用連接請求,在代理服務(wù)器 上進行安全檢查后,再與被保護的應(yīng)用服務(wù)器連接,使外部用戶可以在受控制的前提下 使用內(nèi)部網(wǎng)絡(luò)的服務(wù),由于代理服務(wù)作用于應(yīng)用層,它能解釋應(yīng)用層上的協(xié)議,能夠作復(fù)雜和更細(xì)粒度的 訪問控制;同時,由于所有進出服務(wù)器的客戶請求必須通過代理網(wǎng)關(guān)的檢查,可以作出 精細(xì)的注冊和審計記錄,并且可以與認(rèn)證、授權(quán)等安全手段方便地集成,為客戶和服務(wù) 提供更高層次的安全保護。 (3)狀態(tài)檢測技術(shù) 此技術(shù)工作在IP/TCP/應(yīng)用層,它結(jié)合了分組過濾和代理服務(wù)技術(shù)的特點,它同分 組

32、過濾一樣,在應(yīng)用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符 合網(wǎng)絡(luò)安全策略。 第4 章 網(wǎng)絡(luò)安全防范 4.1 telnet 入侵防范 Telnet 協(xié)議是 TCP/IP 協(xié)議族中的一員,是 Internet 遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié) 議和主要方式。它為用戶提供了在本地計算機上完成遠(yuǎn)程主機工作的能力。在終 端使用者的電腦上使用telnet程序, 用它連接到服務(wù)器。 終端使用者可以在telnet 程序中輸入命令,這些命令會在服務(wù)器上運行,就像直接在服務(wù)器的控制臺上輸 入一樣??梢栽诒镜鼐湍芸刂品?wù)器。要開始一個 telnet 會話,必須輸入用戶名 和密碼來登錄服務(wù)器

33、。Telnet 是常用的遠(yuǎn)程控制 Web 服務(wù)器的方法。 telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務(wù)端口,停用 telnet服務(wù),甚至把telnet控制臺管理工具刪除。 4.2 防止 Administrator 賬號被破解 Windows 2000/xp/2003系統(tǒng)的 Administrator賬號是不能被停用的,也不能設(shè)置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這 種侵入,我們可以把 Administrator賬號更名:在“組策略”窗口中,依次展開“本地計 算機策略”/“計算機配置”/“windows設(shè)置”/“安全設(shè)置

34、”/“本地策略”/“安全選 項”功能分支。重命名系統(tǒng)管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡 量把它為普通用戶,然后另建一個超過 10 位的超級復(fù)雜密碼,并對該賬號啟用審核, 這樣即使黑客費力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計 算機,可以在“組策略”中刪除Guest賬號。 4.3 防止賬號被暴力破解 黑客攻擊入侵,大部分利用漏洞,通過提升權(quán)限成為管理員,這一切都跟用戶賬號 緊密相連。 防范方法:通過修改注冊表來禁用空用戶連接。 4.4 “木馬”防范措施 4.4.1“木馬”的概述 特洛伊木馬是一種隱藏了具有攻擊性的應(yīng)用程序。 與病毒

35、不同, 它不具備復(fù)制能力, 其功能具有破壞性。 大部分“木馬”采用C/S運行模式,當(dāng)服務(wù)端在目標(biāo)計算機上被運行后,打開一個 特定的端口進行監(jiān)聽,當(dāng)客戶端向服務(wù)器發(fā)出連接請求時,服務(wù)器端的相應(yīng)程序會自動 運行來應(yīng)答客戶機的請求。 4.4.2 “木馬”的防范措施 (1)檢查系統(tǒng)配置應(yīng)用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑 有:在任務(wù)欄和任務(wù)管理器中隱藏自己,即將程序設(shè)為“系統(tǒng)服務(wù)”來偽裝自己, “木 馬”會在每次服務(wù)端啟動時自動裝載到系統(tǒng)中。 (2)查看注冊表。 (3)查找“木馬”的特征文件, “木馬”的一個特征文件是kernl32.exe,另一個是 sysexlpr.exe

36、,只要刪除了這兩個文件, “木馬”就不起作用了,但是需要注意的是 sysexlpr.exe是和文本文件關(guān)聯(lián)的,在刪除時,必須先把文本文件跟notepod關(guān)聯(lián)上, 否則不能使用文本文件。 4.5 網(wǎng)頁惡意代碼及防范 目前,網(wǎng)頁中的惡意代碼開始威脅到網(wǎng)絡(luò)系統(tǒng)安全,一般分為以下幾種: (1)消耗系統(tǒng)資源。 (2)非法向用戶硬盤寫入文件。 (3)IE泄露,利用IE漏洞,網(wǎng)頁可以讀取客戶機的文件,就可以從中獲得用戶賬號 和密碼。 (4)利用郵件非法安裝木馬。 4.5.1 惡意代碼分析 在html中利用死循環(huán)原理,交叉顯示耀眼的光線,如果繼續(xù)插入編寫的一段代碼, 擴大惡意程度,那么I

37、E將無法使用。 4.5.2 網(wǎng)頁惡意代碼的防范措施 (1)運行IE時,點擊“工具→Internet選項→安全→ Internet區(qū)域的安全級別” , 把安全級別由 “中” 改為 “高” 。 網(wǎng)頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、 JavaScript的網(wǎng)頁文件 ,所以在IE設(shè)置中將ActiveX插件和控件、Java腳本等全部 禁止就可以減少被網(wǎng)頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具” →“Internet選項” ,在彈出的對話框中選擇“安全”標(biāo)簽,再點擊“自定義級別”按 鈕,就會彈出“安全設(shè)置”對話框,把其中所有ActiveX插件和控件以及與Ja

38、va相關(guān) 全部選項選擇“禁用” 。 (2)網(wǎng)頁惡意代碼大多是在訪問網(wǎng)站時候誤下載和激活的,所以不要進入不信任的 陌生網(wǎng)站,對于網(wǎng)頁上的各種超級連接不要盲目去點擊,若被強制安裝惡意代碼,一經(jīng) 發(fā)現(xiàn)立即刪除,或者安裝相應(yīng)的惡意代碼清除工具,或本機防火墻軟件。 總 結(jié) 以前對網(wǎng)絡(luò)安全只是有一點了解,通過這學(xué)期的網(wǎng)絡(luò)安全學(xué)習(xí)以及王老師詳細(xì)的講解,對網(wǎng)絡(luò)信息安全的加密體系以及入侵檢測和防護墻的一些設(shè)置有了更深刻的認(rèn)識。特別是通過此次課程設(shè)計,自己動手實現(xiàn)天網(wǎng)防火墻的設(shè)計,加強了對網(wǎng)絡(luò)通信,數(shù)據(jù)傳輸和網(wǎng)絡(luò)安全的學(xué)習(xí),更深了解了相關(guān)網(wǎng)絡(luò)欺騙手段和原理,對以后做好網(wǎng)絡(luò)安全工作有很大幫助。當(dāng)然此次課程

39、設(shè)計中還存在許多不足和漏洞,希望老師給予指正。 感 謝 在論文即將完成之際,回顧緊張但又充實的學(xué)習(xí)和設(shè)計過程,本人在此向所有關(guān)心我的及幫助我的老師和同學(xué)們致以最真誠的感謝。 在本次畢業(yè)設(shè)計中,我從指導(dǎo)老師身上學(xué)到了很多東西。他認(rèn)真負(fù)責(zé)的工作態(tài)度,嚴(yán)謹(jǐn)?shù)闹螌W(xué)精神和深厚的理論水平都使我收益匪淺。他無論在理論上還是在實踐中,都給與我很大的幫助,使我得到很大的提高,這對于我以后的工作和學(xué)習(xí)都有一種巨大的幫助,在此感謝他耐心的輔導(dǎo)。在撰寫論文階段,他幾次審閱我們的論文,提出了許多寶貴意見,沒有他的指導(dǎo),我們就不能較好的完成課題設(shè)計的任務(wù)。 另外,我還要感謝在這幾年來對我有所教導(dǎo)的老師,他們孜孜不倦

40、的教誨不但讓我學(xué)到了很多知識,而且讓我掌握了學(xué)習(xí)的方法,更教會了我做人處事的道理,在此表示感謝。同時,在論文設(shè)計過程中還有同班的同學(xué)也給了我不少幫助,這里一并表示感謝。 參考文獻(xiàn) [1] 邵波,王其和.計算機網(wǎng)絡(luò)安全技術(shù)及應(yīng)用.北京:電子工業(yè)出版社,2005.11:17-18 [2] 蔡立軍.計算機網(wǎng)絡(luò)安全技術(shù)[M].北京:中國水利水電出版社,2005, 52-56 [3] 陳健偉,張輝.計算機網(wǎng)絡(luò)與信息安全[M].北京:希望電子出版社,2006.2:42-43 [4] 王銳,陳靚,靳若明,周剛.網(wǎng)絡(luò)最高安全技術(shù)指南[M].北京:機械工業(yè)出版社,1998,12-14 [5] 王宇,盧昱.計算機網(wǎng)絡(luò)安全與控制技術(shù)[M].北京:科學(xué)出版社,2005.6:19-20 ... 第 23 頁 共 23 頁

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!