计算机网络安全及防护毕业设计论文Word格式文档下载.doc
《计算机网络安全及防护毕业设计论文Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《计算机网络安全及防护毕业设计论文Word格式文档下载.doc(27页珍藏版)》请在冰点文库上搜索。
3.1.2GB17859划分的特点.............................................10
3.1.3安全等级标准模型...............................................11
3.2防火墙技术.........................................................11
3.2.1防火墙的基本概念与作用.........................................12
3.2.2防火墙的工作原理...............................................12
第4章网络安全防范.....................................................24
4.1TELNET入侵防范......................................................24
4.2防止ADMINISTRATOR账号被破解................................24
4.3防止账号被暴力破解.................................................25
4.4“木马”防范措施...................................................26
4.4.1“木马”的概述..................................................26
4.4.2“木马”的防范措施.............................................26
4.5网页恶意代码及防范.................................................27
4.5.1恶意代码分析...................................................27
4.5.2网页恶意代码的防范措施.........................................28
第5章结束语...........................................................46
致谢....................................................................48
参考文献................................................................49
论文小结................................................................51
附录....................................................................52
第1章前言
1.1网络安全发展历史与现状分析
随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文
件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于
企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界
范围内的信息共享和业务处理。
在信息处理能力提高的同时,系统的连结能力
也在不断的提高。
但在连结信息能力、流通能力提高的同时,基于网络连接的
安全问题也日益突出。
主要表现在以下方面:
(一)网络的开放性带来的安全问题
Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存
在很多安全问题。
为了解决这些安全问题,各种安全机制、策略、管理和技术
被研究和应用。
然而,即使在使用了现有的安全工具和技术的情况下,网络的
安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:
(1)安全机制在特定环境下并非万无一失。
比如防火墙,它虽然是一种有效
的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。
但是
对于内部网络之间的访问,防火墙往往是无能为力的。
因此,对于内部网络到
内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。
(2)安全工具的使用受到人为因素的影响。
一个安全工具能不能实现期望的效
果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置
就会产生不安全因素。
例如,WindowsNT在进行合理的设置后可以达到C2级
的安全性,但很少有人能够对WindowsNT本身的安全策略进行合理的设置。
虽
然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是
这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体
的应用环境和专门的应用需求就很难判断设置的正确性。
(3)系统的后门是难于考虑到的地方。
防火墙很难考虑到这类安全问题,多
数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;
比如说,众
所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS
服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出
ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。
对于这类入侵
行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和
正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。
(4)BUG难以防范。
甚至连安全工具本身也可能存在安全的漏洞。
几乎每天
都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能
使它产生了新的BUG。
系统的BUG经常被黑客利用,而且这种攻击通常不会产生
日志,几乎无据可查。
比如说现在很多程序都存在内存溢出的BUG,现有的安
全工具对于利用这些BUG的攻击几乎无法防范。
(5)黑客的攻击手段在不断地升级。
安全工具的更新速度慢,且绝大多数情况
需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全
问题总是反应迟钝。
当安全工具刚发现并努力更正某方面的安全问题时,其他
的安全问题又出现了。
因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
(二)网络安全的防护力脆弱,导致的网络危机
(1)根据WarroonResearch的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。
(2)据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。
(3)Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。
(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。
而据统计在这整个行动中美国经济共损失了十多亿美金。
由于业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!
)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。
(三)网络安全的主要威胁因素
(1)软件漏洞:
每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。
这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(2)配置不当:
安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。
对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。
除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
(3)安全意识不强:
用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会
对网络安全带来威胁。
(4)病毒:
目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。
计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。
因此,提高对病毒的防范刻不容缓。
(5)黑客:
对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。
电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。
从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势头。
据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP,ICP等机构的计算机网络相继遭到多次攻击。
因此,加强网络信息安全保障已成为当前的迫切任务。
目前我国网络安全的现状和面临的威胁主要有:
(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。
(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。
(3)目前关于网络犯罪的法律、法规还不健全。
(4)我国信息安全人才培养还不能满足其需要。
第2章网络安全概述
2.1网络安全的含义
网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。
广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。
网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1]。
且在不同环境和应用中又不同的解释。
(1)运行系统安全:
即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。
(2)网络上系统信息的安全:
包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。
(3)网络上信息传输的安全:
即信息传播后果的安全、包括信息过滤、不良信息过滤等。
(4)网络上信息内容的安全:
即我们讨论的狭义的“信息安全”;
侧重于保护信息的机密性、真实性和完整性。
本质上是保护用户的利益和隐私。
2.2网络安全的属性
网络安全具有三个基本的属性:
机密性、完整性、可用性。
(1)机密性:
是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。
(2)完整性:
是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。
以上可以看出:
在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性。
2.3网络安全机制
网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。
如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络信息安全机制应包括:
技术机制和管理机制两方面的内容。
2.3.1网络安全技术机制
网络安全技术机制包含以下内容:
(1)加密和隐藏。
加密使信息改变,攻击者无法了解信息的内容从而达到保护;
隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。
(2)认证和授权。
网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;
同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。
(3)审计和定位。
通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。
(4)完整性保证。
利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。
(5)权限和存取控制:
针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。
(6)任务填充:
在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息难度。
2.3.2网络安全管理机制
网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理措施和依据相关法律制度。
2.4网络安全策略
策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范的最高一级。
2.4.1安全策略的分类
安全策略分为基于身份的安全策略和基于规则的安全策略种。
基于身份的安全策略是过滤对数据或资源的访问,有两种执行方法:
若访问权限为访问者所有,典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;
若为访问数据所有则可以采用访问控制表(ACL)。
这两种情况中,数据项的大小有很大的变化,数据权力命名也可以带自己的ACL。
基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依赖于敏感性。
在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得到相应的安全标记。
2.4.2安全策略的配置
开放式网络环境下用户的合法权益通常受到两种方式的侵害:
主动攻击和被动攻击,主动攻击包括对用户信息的窃取,对信息流量的分析。
根据用户对安全的需求才可以采用以下的保护:
(1)身份认证;
检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制数据完整性鉴别、防止数据被伪造、修改和删除。
(2)信息保密;
防止用户数据被泄、窃取、保护用户的隐私。
(3)数字签名;
防止用户否认对数据所做的处理。
(4)访问控制;
对用户的访问权限进行控制。
(5)不可否认性;
也称不可抵赖性,即防止对数据操作的否认。
2.4.3安全策略的实现流程安全策略的实现涉及到以下及个主要方面,
(1)证书管理。
主要是指公开密银证书的产生、分配更新和验证。
(2)密银管理。
包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。
(3)安全协作。
是在不同的终端系统之间协商建立共同采用的安全策略,包括安全策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。
(4)安全算法实现:
具体算法的实现,如PES、RSA.
(5)安全策略数据库:
保存与具体建立的安全策略有关的状态、变量、指针。
2.5网络安全发展趋势
总的看来,对等网络将成为主流,与网格共存。
网络进化的未来—绿色网络—呼唤着新的信息安全保障体系。
国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络安全问题。
保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高级别的认证转移;
其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构确保它们的安全;
第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。
第3章网络安全问题解决对策
3.1计算机安全级别的划分
3.1.1TCSEC简介
1999年9月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全等级划分的标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)。
而国外同标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮书)。
在TCSEC划分了7个安全等级:
D级、C1级、C2级、B1级、B2级、B3级和A1级。
其中D级是没有安全机制的级别,A1级是难以达到的安全级别,
下面对下各个安全级别进行介绍:
(1)D类安全等级:
D类安全等级只包括D1一个级别。
D1的安全等级最低。
D1系统只为文件和用户提供安全保护。
D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。
(2)C类安全等级:
该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。
C类安全等级可划分为C1和C2两类。
C1系统的可信任运算基础体制(TrustedComputingBase,TCB)通过将用户和数据分开来达到安全的目的。
在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。
C2系统比C1系统加强了可调的审慎控制。
在连接事件和资源隔离来增强这种控制。
C2系统具有C1系统中所有的安全性特征。
(3)B类安全等级:
B类安全等级可分为B1、B2和B3三类。
B类系统具有强制性保护功能。
强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。
B1系统满足下列要求:
系统对网络控制下的每个对象都进行灵敏度标记;
系统使用灵敏
度标记作为所有强迫访问控制的基础;
系统在把导入的、非标记的对象放入系统前标记它们;
灵敏度标记必须准确地表示其所联系的对象的安全级别;
当系统管理员创建系统或者增加新的通信通道或
I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;
单级设备并不保持传输信息的灵敏度级别;
所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;
系统必须使用用户的口令或证明来决定用户的安全访问级别;
系统必须通过审计来记录未授权