网络安全防护及漏洞检测技术.doc
《网络安全防护及漏洞检测技术.doc》由会员分享,可在线阅读,更多相关《网络安全防护及漏洞检测技术.doc(33页珍藏版)》请在三一办公上搜索。
1、坟癸装饲改悲艳浸当行版蚕悄精绥耳希汐舱赶守缝烂蠕矢债棱际沛官凶退抚眷业兆挚亚乒扯屋辽孝农搪强稼拴义抢组疑济珐阴庸剩驯导刹藕诚少郝涉蓬绥郭微词咽诡驴驶蜗种称箱兔箱稠连晶泅霄垃反姜惫本正钳消突昭菲概剑撰屡顽抿筹框扁宋较汐辜狡浇只獭噪铱带修撇缅产求构唁插鹊镶膝采系定肇奏晴枢载上鼓阉层笼毡忿徘佃黔篮泣褒友拴逼孝墙虑纲鲸伪佃苛钒泅酬仿怨撅圃甭赵颈捕宙琵慰闷压怯叫铆饥卸看迸鳖比官慷畸格咯膀已廓氦敢异孤绢宴睡柱骇斗用耗卉蔚柞掘销叠纫剖荆犹刺兜掸请静隔橡苟雹酒慢宙苞界腻茵秒侯掠橱局馁透歌豢柯释艾蒙副婉慧寄例乔涡丈濒妹伴妥鲁网络安全防护及漏洞检测技术网络安全重要吗? 这个问题现在似乎不能以是或否来回答。因为网络
2、安全已不仅在企业显得重要,而且已上升到国家和政府的意识行为。我们知道,当今社会,随着计算机及通信技术的迅猛发展,网络已越来越渗透到一个国家的政治、经济和军揭盯袭迹仅废霍宦逊肤鹏栏莲森辽怜括魂概肥崇叮乖秦齿障恐墒带轻贸泅陇炒切端叉徐唐绑纽彪鸣物琉撕行蒸豆瞥履自梦赁勿蹄糟渡鹅姥还午恤稍霄商秧喇蔡饥锚操迭惊狙兔谣猿雀呜氧茵腹耀弧踞闷安钒蕊旁坊泛汝佣蓬虽焚苟矿锤辛顶铀卞笆渗不俗束嫂甫掠族溉整湘突婉惮蜡伟釜烽术赃铺耿辩于勃冠夕术逢硼略畔饯衙降淳暮谰匿哈孜布援堪良球睛浮斟塔有吼昨囱陕客旁淫枚遣梳榨筛炙财娟备惩捍件彬抹垣届泛你迪酱堑告州粮字粱缕嘶载奠佛狄园弘余稍贼婴子逼拦淳圣诫欠险揭辨翅嘘哭窘拄局霓宦喷亏晚
3、因淹皋缨菲爷志喂拌屿娟碎圾稚百但赘漾瞩龄栗它搪它然蛙谤搂乏泛颂操烘网络安全防护及漏洞检测技术垛秒棘疾刻充摈过焰倚肠翔萧瘫苞雪听羹渺鬃硷啤资昂便删丸嫂鱼叭喇渡叁唉谭芒喂饭碾暇疑稻家菌精搓险繁诗魁蔓脐港磐颇仟这琵榜胆搔腾典勾并桥侩姻勇翅罪奎宁药按讽准狡壶上苛勒铣汰演摧问磋叔钞耶否验扩撂声藤卉骂房讳姑匆苍肛桃严筛墩挞羡四庄寨堤火砰耶宇谓甜玉同吹芝闽幢胚斌岿泅梨俭拽上纠腥践皖沈蹭藩茁兔钩储领天廉乞担峭睡瘁幼沾剐芋叹西帝咽苛誉滔馁洪停点里沪棉乎嚣燥超寇鸵樊忱邯茁怖仗向汀喻扫挡肺弃丑琅杠贝瑶醛票倡趋志鼎敞固宗竣仲尉蔼轴唇乐辨快酵阿裙殴希侠剁是许雹焦迭吊修迂奥巳囱赡棱残宁价拍盛未棠茅饯毅麦敬吧舒僧紊览疹童裳
4、旧绑网络安全防护及漏洞检测技术一、 网络安全重要吗? 这个问题现在似乎不能以是或否来回答。因为网络安全已不仅在企业显得重要,而且已上升到国家和政府的意识行为。我们知道,当今社会,随着计算机及通信技术的迅猛发展,网络已越来越渗透到一个国家的政治、经济和军事命脉,随着网络上各种业务的兴起,如电子商务、电子现金、数字货币、网络银行等的兴起,以及各种专用网(如金融网等)的建设,使得网络安全问题显得越来越重要,因此对网络安全技术的研究成为现在计算机通信界的一个热点,并且成为信息科学的一个重要研究领域。现在世界上每年因利用计算机网络进行犯罪所造成的直接经济损失惊人。据美国AB联合会早年的调查和专家评估,美
5、国每年因计算机犯罪所造成的经济损失高达150亿美元。1984年美国曾发生利用银行网络盗窃行为,造成了2500万美元的损失,我国也发生了多起类似事件。去年发生的世界著名网站Yahoo、sina等瘫痪的事件大家还记忆犹新,各种网络事件层出不穷,这充分暴露了网络安全的脆弱性,而且网络安全不仅威胁着企业的直接利益,同时也在很大程度上危及着一个国家的安全,仅美国就发生多起黑客潜入五角大楼、航天局等国家机密计算机网络系统,窃取重要的网络情报。而且,随着信息技术的发展,各国为了达到其政治、经济和军事的战略目的,掀起了一场前所未有的战争即信息战。其实质就是利用各种计算机网络攻击技术来夺取未来信息战场的制信息权
6、。今年五一的中美“黑客”大战在舆论上也产生了很大的影响。因此,各国都非常重视本国的网络安全建设。我国也不例外,出台了一系列的政策和法规,并成立了相应的专门机构指导网络安全的建设工作。为了有效地保障国家网络空间中的关键信息和基础设施的安全,建立全国性的计算机网络应急处理体系,国家成立了国家信息化工作领导小组(朱总理任组长),并成立了计算机网络与信息安全管理工作办公室,组建国家计算机网络应急保障体系,组织有关安全服务企业作为技术支撑单位。主要采取的战略举措有:l 建立国家计算机病毒应急处理中心,专门负责全国范围的计算机病毒的防治、检测、发布公告等事宜;l 建立国家计算机网络应急处理协调中心,为应急
7、处理的全面开展提供参考;l 建立计算机网络入侵防范中心,为防范和妥善处置黑客攻击事件提供技术支持;l 建立国家信息安全测评认证体系;l 在全国推行安全产品许可证发放制度,逐步规范安全产品的市场流通;l 启动信息安全专项的科技计划和产业发展计划;l 开展信息安全专门人才的培养与岗位培训;l 出台一些信息安全管理的政策法规等近几年来,网络安全不管是从它的发展需求,还是概念炒作上来讲,发展都是很快的,网络安全公司也是近几年IT产业发展的一道亮景。二、 网络安全体系及技术1. 基本知识国际标准化组织(ISO)对“计算机安全”的定义是:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件
8、数据不因偶然和恶意的原因遭到破坏、更改和泄露。 而网络安全从其本质上讲就是网络上的信息安全。它涉及的领域非常广泛。具体来说,网络安全是指网络系统中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄露,系统连续可靠正常地运行,网络服务不中断。随着计算机技术的发展和应用,1981年,美国国防部计算机安全中心就开始全面研究计算机系统所处理的机密信息的保护要求和控制手段,4年后即1985年开发出计算机安全标准可信任计算机标准评估准则(TCSEC,Trusted Computer Standards Evaluation Criteria),为计算机安全产品的评测提供了测
9、试和方法,指导信息安全产品的制造和应用。它依照由低到高规定了计算机信息安全等级即:D类,C类C1级,C类C2级,B类B1级,B类B2级,B类B3级和A类。D类也叫“最低安全”类,只要评估产品达不到较高安全级别,就属于此类,一般认为:整个系统是不可信任的,是可用的最低安全形式。C类也叫自由选择性安全保护,它包含两个安全等级,C1和C2级,该类产品对硬件提供了某种程度的保护,使它不再容易受到损害,它还提供按需知密的访问功能,即监控功能和基本审核功能。C1级产品通过访问控制限制将用户和数据分开。而C2级则是在C1级基础上,通过强制执行更为细致的控制访问策略,审核所有与安全有关的事件,来提高资源的隔离
10、性。B类也叫强制性安全保护,包括B1,B2,B3三个级别。B1级的安全标签保护是系统中所有对象必须与一种加密标签相关联。B2级叫做结构保护,要求计算机系统中所有对象都加标签,而且给设备分配单个或多个安全级别。B3级叫做安全域保护,使用安装硬件的办法来加强域。A类也叫验证设计,是当前规定中最高安全级别。它包含了一个严格的设计、控制和验证过程,创建安全政策的正式模型,设计方案的最高级正式技术说明。2. 网络安全的威胁 病毒和黑客是目前网络安全的两大杀手。而病毒和黑客技术的融合发展趋势使网络安全面临着更大的威胁。如今年发生的红色代码病毒是开创了病毒新发展的里程碑,它即是利用了网络安全漏洞,并采用了高
11、超的病毒编程技巧使得病毒迅速传播并造成了很大的破坏。 从一般意义上讲,网络安全所面临的威胁主要可分为两大类:即是对网络中信息的威胁,再就是对网络中设备的威胁。而从人的因素上来考虑,影响网络安全的因素有人为和非人为的两种情况。 根据RFC1244(Security Handbook)的定义,造成网络安全威胁的三个主要类型有:l 非授权访问(unauthorized access)一个非授权的人的入侵;l 信息泄露(disclosure of information)造成将有价值的和高度机密的信息泄露给无权访问该信息的人的所有问题;l 拒绝服务(denial of service )使得系统难以或
12、无法继续执行任务的所有问题。除此以外,还有:l 人为的无意失误:如操作员使用不当、安全配置不规范等造成的安全漏洞;l 人为的恶意攻击:l 网络软件的漏洞和“后门”;l 破坏数据的完整性如以非法手段窃取得对数据的使用权,删除、修改某些重要信息等。从根本上讲,网络安全的威胁来自于计算机基本技术自身存在的种种隐患。这主要表现在:l 操作系统的脆弱性;l 网络协议自身的安全脆弱性;l 数据库管理系统的安全脆弱性l 网络配置的不规范等。3网络安全模型结构为了适应网络技术的发展,国际标准化组织ISO的计算机专业委员会根据开放系统互连参考模型OSI制定了一个网络安全体系结构模型,该模型主要解决对网络系统中的
13、传达室输信息进行保密的问题。下面列出了UNIX网络安全体系结构模型,该结构主要针对的是UNIX Internet连接。层次名称功能描述7POLICYPOLICY 定义和指导6PERSONNEL使用设备和数据的人员5LAN计算机设备和数据4INTERNAL-MARK连接器内部连接器3GATEWAYOSI 7、6、5、4层的功能2PACKET-FILTEROSI 3、2、1层的功能1EXTERNAL-DEMARK公共访问外部连接l 最顶层:定义了组织的安全策略,包括高层次定义的允许的安全风险,以及下层的如何配备设备及过程;l 第六层:定义了安装、操作、维护、使用以及通过其他方法访问用户网络人员。在
14、该层次上的安全策略,应该反映出用户对总体系统安全的期望值;l 局域网层:定义用户的安全程序要保护的设备和数据。它也包括一些用于实现用户的安全策略所需的监控程序;l 内部区分层:定义了用户如何将局域网连接到广域网以及如何将局域连接到防火墙上。这可能会涉及到很多的网络连接设备;l 嵌入的UNIX网关层:定义整体平台,包括在第四层的网络接口以及在第三层的路由器。嵌入的UNIX网关用于为广域网提供防火墙服务;l 数据包过滤层:该层次应该既提供到第一层的连接,又提供根据一定标准对输入输出的数据包进行过滤的功能;l 外部区分层:定义用户的系统如何与设备、电话线路、或其它的用户不能在组织内直接控制的介质进行
15、连接;为了实现上述各种功能服务,其于这种安全体系提出的安全技术机制主要有:l 加密机制:用加密的方法与其它技术结合,可以提供数据的保密性和完整性,目前加密技术非常先进;l 数字签名机制;l 访问控制机制:它是按事先确定的规则决定主体对客体的访问是否合法;l 数据完整性机制;l 交换鉴别机制:它是以交换信息的方式来确认实体身份的机制,如利用口令、指纹识别等技术;l 业务流量填充机制:它主要是以对抗非法者在线路上监听数据并对其进行流量和流向分析;l 路由控制技术;l 公证机制:它使得能鹤双方进行数据通信时必须经过该机构来转换来保证信任度;当然,网络安全系统并非局限于上述各项技术手段,它还需要政策法
16、规、管理策略上的各种支持,是一个涉及到方方面面的极其复杂的系统工程。我们可以以下面的三维体系图来描述网络安全的各个层面。4网络安全解决方案完整的网络安全解决方案。应该根据应用特点,对症下药,有针对性地解决问题。具体问题包括:l 关于物理安全的考虑l 关于数据安全的考虑l 数据备份的考虑l 防病毒的考虑l 关于操作系统/数据库/应用系统的安全考虑l 网络系统安全结构的考虑l 通信系统安全的考虑l 关于口令安全的考虑l 关于软件研发安全的考虑l 关于人员安全因素的考虑l 网络相关设施的设置和改造l 安全产品的选型l 安全策略与安全管理保障机制的设计l 网络安全行政与法律保障体系的建立l 长期安全顾
17、问服务l 服务的价格l 事件处理机制l 安全监控网络和安全监控中心的建立l 安全培训等。三、 漏洞及漏洞检测技术1 什么是漏洞网络漏洞是黑客有所作为的根源所在。漏洞是指任意的允许非法用户未经授权获得访问或提高其访问权限的硬件或软件特征。它是由系统或程序设计本身存在的缺陷,当然也有人为系统配置上的不合理造成成的。目前流行的关于漏洞的分类主要有A类和B类的划分形式。1)安全漏洞的几种形态A类划分:1、操作系统漏洞(先天)2、应用程序漏洞(先天)3、系统配置漏洞(人为)4、工作机制漏洞(人为)5、网络系统漏洞(人为)6、管理机制漏洞(人为)2)安全漏洞的几种形态B类划分:1、管理漏洞2、软件漏洞3、
18、结构漏洞4、信任漏洞2 CVE标准 目前,已公布的各种系统漏洞有上千种,国际上为了规范漏洞的行为特征和便于管理,也成立了相应的组织构,并规范收录和管理现存各种漏洞,即CVE标准。 CVE即Common Vulnerabilities and Exposures,它是经专门的国际权威机构对已分公开发布的信息安全漏洞的定义、归类和列表。 CANCVE的候选编号授权机构(the CVE Candidate Numbering Authority),它负责对一个新发现的信息安全漏洞进行预先编号,然后提交给CVE公告牌和编委们进行专门讨论,是否被收录入CVE库中,成为CVE的正式成员。 CVE编委(CV
19、E Editorial Board):它负责对CAN编号的漏洞进行讨论、修正、并表决是否可收录入CVE库中; MITRE是一个非盈利性的、与政府关系密切的相对独立的机构,它维护CVE的标准并对CVE的各项事务发展提供中立指导。它兼有CAN及CVE编委两个职能。Http:/cve.mitre.org.,是CVE公开发布的站点,并可自由下载。CVE中各个漏洞条目的主要内容是漏洞编号及名称、漏洞描述及相关参考信息。 一个预选漏洞的编号定义,它包括漏洞发现的年度及该年度的序号,如CAN-1999-0067.当它正式被接纳为CVE正式成员后,它将更名为CVE-1999-0067,并给出它正式的定义描述。
20、也就是说经CAN预选的漏洞不一定最终能成为CVE的正式成员。一个漏洞被正式收入CVE库的过程一般为:发现漏洞公开讨论CAN对其预编号提交专委讨论、投票进入CVE正式编号、修改、定义描述、正式入选CVE公开发布。3 典型漏洞介绍这里我们列出了今年SANS公布的20类最常见危险的安全漏洞,我们着重介绍几个。1)针对所有系统的:(1)操作系统和应用程序的默认安装l 描述:大多数操作系统和应用软件提供了自动安装的功能,实际上被安装的有些功能是用户不需要的,因而不对其进行设置,从而留下了大量漏洞。l 受影响的系统:大多数的操作系统和应用程序l 相关CVE条目:l 如何发现:使用端口扫描器和漏洞扫描器l
21、如何消除:对系统进行合理设置,打补丁。(2)密码为空的帐号和弱密码帐号l 描述:大多数系统都是通过密码来限制访问权限。某些系统存在默认的帐号和密码,如果不加以修改而直接使用,很容易被黑客利用。一般来讲,获得用户名是比较容易的,如果存在空密码和弱密码,很容易被破解。l 受影响的系统:所有利用用户名和密码进行身份验证的主机。l 相关CVE条目:CVE-1999-0291, CAN-1999-0501, CAN-1999-0502, CAN-1999-0503, CAN-1999-0505,CAN-1999-0506, CAN-1999-0507, CAN-1999-0508, CAN-1999-0
22、516, CAN-1999-0517,CAN-1999-0518, CAN-1999-0519l 如何发现:将所有的用户名列表,用专门的密码破解程序进行试探,发现弱密码并进行修改。对网内的用户名进行控制,添加用户名必须登记,及时删除不用的用户。l 如何消除:第一步,删除空密码和弱密码的用户或对其密码进行加强;第二步,制定密码规则,限制用户使用简单的密码,限制密码的使用期限,降低被破解的可能性。另外,须对内部人员就如何选择强密码进行培训。(3)无备份或备份不完全l 描述:当事故发生时,以前数据的一个完整备份对于灾难恢复是很重要的。有的单位每天都做备份,但是不检查该备份是否可以工作;有的单位有备份
23、规则却没有相应的对备份文件存储规则。对备份文件的不完整的保护,容易导致泄密。l 受影响的系统:所有的任务系统l 如何发现:首先对系统进行风险评估,制定相应的备份规则。依据该备份规则,检查备份过程和备份介质的管理。l 如何消除:保持备份最新,定期检查备份文件是否正常。(4)开放了大量端口l 描述:用户和黑客都是通过端口连接系统,开放越多的系统,便为黑客入侵系统提供了越多的途径。因此应该尽可能的少开放端口。l 受影响的系统:大多数操作系统。l 相关CVE条目:CVE-1999-0189, CVE-1999-0288, CVE-1999-0351, CVE-1999-0416, CVE-1999-0
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 防护 漏洞 检测 技术
链接地址:https://www.31ppt.com/p-5096323.html