计算机网络安全与防护.docx
编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第103页 共103页计算机网络安全与防护目 录第一章 网络安全基础41.1网络安全的重要性41.2 网络安全的重要威胁41.2.1 人为的疏忽41.2.2 人为的恶意攻击41.2.3 网络软件的漏洞51.2.4 非授权访问51.2.5 信息泄露或丢失51.2.6 破坏数据完整性51.3网络安全定义及目标51.4网络安全的等级61.5网络安全的层次71.5.1 物理安全71.5.2 安全控制71.5.3 安全服务81.6 网络安全的策略9第二章 TCP/IP基础102.1网络的基础知识102.1.1 什么是计算机网络及其拓扑结构102.1.2 计算机网络的分类102.1.3 OSI参考模型122.2 TCP/IP协议132.2.1 什么是TCP/IP协议及其优点132.2.2 TCP/IP的体系结构142.2.3 TCP/IP应用层中常见协议17第三章 网络攻击、检测与防范技术183.1网络攻击技术183.1.1 网络攻击的定义183.1.2 常见的网络安全问题183.1.3网络攻击的手段193.1.4 网络攻击使用的操作系统及其常用的工具203.2 网络攻击检测技术203.3 网络安全的防范213.3.1 网络安全策略213.3.2 常用的安全防范技术263.4 黑客攻击与防范263.4.1 黑客攻击的目的及常见手段263.4.2 如何防范黑客攻击27第四章 操作系统的安全漏洞304.1 Windows NT操作系统的安全与防范304.1.1 Windows NT的安全策略304.1.2 Windows NT的基本安全措施334.1.3 系统补丁的下载及安装344.2 网络软件与网络服务的漏洞374.2.1 常见的网络软件与网络服务的漏洞374.2.2 密码设置的误区37第五章 计算机病毒与反病毒405.1计算机病毒产生的原因405.2 计算机病毒的定义及命名415.2.1 计算机病毒的定义415.2.2 计算机病毒的命名425.3 计算机病毒的特征435.4 计算机病毒的症状及危害445.4.1 可能传播病毒的途径445.4.2 计算机病毒的症状455.4.3 计算机病毒造成的危害485.5 反病毒技术485.5.1 病毒的识别与预防505.5.2 感染病毒后计算机的处理515.5.3 网上免费的杀毒软件略举52第六章 防火墙技术576.1 防火墙概述576.1.1 防火墙的基本概念576.1.2 防火墙的功能586.1.3 防火墙的优缺点586.2 防火墙的工作方式616.2.1 硬件方式616.2.2 软件方式626.2.3 混合方式626.3 防火墙分类636.4防火墙的使用646.4.1安装天网防火墙646.4.2天网防火墙的使用656.4.3天网防火墙系统设置676.4.4应用程序规则设置696.4.5 IP规则设置716.4.6安全级别设置75第七章 Web服务的安全性767.1概述767.2 Web服务的安全威胁767.3 防御措施787.3.1 安装防火墙787.3.2 加密保护797.3.3 身份认证817.3.4 数字签名83第八章 常见安全故障处理858.1 计算机中毒现象858.2 故障处理878.2.1 故障现象分析及处理878.2.2 举例说明888.3 个人主机的安全防范措施93第一章 网络安全基础1.1网络安全的重要性安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。1.2 网络安全的重要威胁影响计算机网络的因素很多,人为的或非人为的,有意的或恶意的等等,但一个很重要的因素是外来黑客对网络系统资源的非法使用严重的威胁着网络的安全。可以归结威胁网络安全的几个方面如下:1.2.1 人为的疏忽包括有:失误、失职、误操作等。这些可能是工作人员对安全的配置不当,不注意保密工作,密码选择慎重等等造成的。1.2.2 人为的恶意攻击这是网络安全的最大威胁,敌意的攻击和计算机犯罪就是这个类别。这种破坏性最强,可能造成极大的危害,导致机密数据的泄露。如果涉及的是金融机构则很可能导致破产,也给社会带了震荡。这种攻击有两种:主动攻击和被动攻击。主动攻击有选择性的破坏信息的有效性和完整性。被动攻击是在不影响网络的正常工作的情况下截获、窃取、破译以获得重要机密信息。而且进行这些攻击行为的大多是具有很高的专业技能和智商的人员,一般需要相当的专业知识才能破解。1.2.3 网络软件的漏洞网络软件不可能毫无缺陷和漏洞,而这些正好为黑客提供了机会进行攻击。而软件设计人员为了方便自己设置的陷门,一旦被攻破,其后果也是不堪设想的。1.2.4 非授权访问这是指未经同意就越过权限,擅自使用网络或计算机资源。主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作或合法用户以未授权方式进行操作等。1.2.5 信息泄露或丢失指敏感数据被有意或无意的泄露出去或丢失,通常包括:信息在传输的过程中丢失或泄露。1.2.6 破坏数据完整性这是指以非法手段窃得对数据的使用权,删改、修改、插入或重发某些信息,恶意添加、修改数据,以干扰拥护的正常使用。1.3网络安全定义及目标网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。它具有3方面内容:n 保密性:指网络能够阻止未经授权的用户读取保密信息。n 完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。n 可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。我们对网络进行安全性保护,就是为了实现以下目标:(1) 身份真实性 对通信实体身份的真实性进行识别。(2) 信息机密性 保证机密信息不会泄露给非授权的人或实体。(3) 信息完整性 保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4) 服务可用性 防止合法拥护对信息和资源的使用被不当的拒绝(5) 不可否认性 建立有效的责任机智,防止实体否认其行为(6) 系统可控性能够控制使用资源的人或实体的使用方式(7) 系统易用性 在满足安全要求的条件下,系统应该操作简单、维护方便。(8) 可审查性 对出现问题的网络安全问题提供调查的依据和手段。1.4网络安全的等级我们不能简单地说一个计算机系统是安全的或是不安全的。依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D-A分别表示了不同的安全等级。以下是其简单说明:(图1显示了从高到底的排列。)D1:整个计算机系统是不可信任的,硬件和操作系统都很容易被侵袭。对用户没有验证要求。C1:对计算机系统硬件有一定的安全机制要求,计算机在被使用前需要进行登录。但是它对登录到计算机的用户没有进行访问级别的限制。C2:比 C1级更进一步,限制了用户执行某些命令或访问某些文件的能力。这也就是说它不仅进行了许可权限的限制,还进行了基于身份级别的验证。B1:支持多级安全,也就是说安全保护安装在不同级别的系统中,可以对敏感信息提供更高级别的保护。B2:也称结构保护,计算机系统对所有的对象加了标签,且给设备分配安全级别。B3:要求终端必须通过可信任途径连接到网络,同时要求采用硬件来保护安全系统的存储区。A :最高的一个级别。它附加了一个安全系统受监控的设计并要求安全的个体必须通过这一设计。AB3B2B1C2C1D1图1-11.5网络安全的层次网络安全层次包括:物理安全、安全控制和安全服务。1.5.1 物理安全物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护,即保护计算机网络设备和其他的媒体免遭受到破坏。物理安全是网络信息安全的最基本的保障,是整个安全系统必备的组成部分,它含括了环境安全、设备安全和媒体安全三方面的内容。在这个层次上可能造成不安全的因素主要是来源于外界的作用,如硬盘的受损、电磁辐射或操作失误等等。对应的措施主要是做好辐射屏蔽、状态检测、资料备份(因为有可能硬盘的损坏是不可能修复,那可能丢失重要数据)和应急恢复。1.5.2 安全控制安全控制是指在网络信息系统中对信息存储和传输的操作进程进行控制和管理,重点在网络信息处理层次上对信息进行初步的安全保护。安全控制主要在3个层次上进行了管理:操作系统的安全控制:包括用户身份的核实、对文件读写的控制,主要是保护了存储数据的安全。网络接口模块的安全控制:在网络环境下对来自其他计算机网络通信进程的安全控制,包括了客户权限设置与判别、审核日记等。网络互联设备的安全控制:主要是对子网内所有主机的传输信息和运行状态进行安全检测和控制。1.5.3 安全服务安全服务是指在应用程序层对网络信息的完整性、保密性和信源的真实性进行保护和鉴别,以满足拥护的安全需求,防止和抵御各种安全威胁和攻击手段。它可以在一定程度上祢补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要包括:安全机制、安全连接、安全协议和安全策略。1 安全机制利用密码算法对重要而敏感的数据进行处理。现代的密码学在这里举足轻重。在我们现在的网络中,很多重要的应用程序对数据都进行了加密,解密,还有数字签名等等,这些都是网络的安全机制。2 安全连接这是在安全处理前与网络通信方之间的连接过程。它为安全处理提供必要的准备工作。主要包括了密钥的生成、分配和身份验证(用于保护信息处理和操作以及双方身份的真实性和合法性)。3 安全协议在网络环境下互不信任的通信双方通过一系列预先约定的有序步骤而能够相互配合,并通过安全连接和安全机制的实现来保证通信过程的安全性、可靠性和公平性。4 安全策略它是安全体制、安全连接和安全协议的有机组合方式,是网络信息系统安全性的完整解决方案。安全策略决定了网络信息安全系统的整体安全性和实用性。1.6 网络安全的策略网络安全是一个涉及很广的问题,需要进行各个方面的保密措施。这些必须从三个方面:法规政策、技术和管理3个层次上采取有效的措施。高层的安全功能为低层的安全功能提供保护。任何一层上的安全措施都不可能提供真正的全方位的安全与保密。安全策略主要有3个方面:l 威严的法律在网络上现在的许多行为都无法可依,必须建立与网络安全相关的法律、法规才行。l 先进的技术这是网络安全与保密的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类;选择相应的安全机制。然后集成先进的安全实数,有效防范。l 严格的管理在各个部门中建立相关的安全管理办法,加强内部管理,建立合适的网络安全管理,建立安全审核与跟踪体系,提供整体员工的网络安全意识。这些都将有效工作。在网络安全中,除了采取上述技术之中,加强网络的安全管理,制定有关的规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。第二章 TCP/IP基础2.1网络的基础知识2.1.1 什么是计算机网络及其拓扑结构计算机网络:是利用通信设备和线路将地理位置不同的,功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络协议、信息交换方式、控制程序和网络操作系统)实现网络的资源共享和信息传递的系统。简单的说就是连接两台或多台计算机进行通信的系统。图2-1 计算机网络Internet网络的拓扑结构:在给定计算机终端位置及保证一定的可靠性、时延、吞吐量的情况下,所选择的使整个网络成本最低的合适的通路、线路容量以及流量分配。也就是说是指计算机的连接方式。2.1.2 计算机网络的分类计算机网络中有两种重要的分类标准,即基于传输技术分类和基于规模分类。1. 基于传输技术分类分类为广播式网络和点到点网络。广播式网络:由网络上的所有计算机共享同一条通信信道。任何计算机都可以发送或接收消息,这些消息是按某种语法组织的分组或包,其中设置有一些字段(称地址字段)来指明这些消息应该被哪台计算机接收。各个计算机一旦收到消息,它就会检查它的地址字段,如果它和计算机本身的地址是一样的计算机就接收这个消息,否则计算机就直接丢弃这个消息,不再做任何处理。需要说明的是,一个计算机可以向多个计算机同时发送同一个消息。点到点网络:由多条点到点的连接(也就是一台计算机到一台计算机的连接)构成。为了能从源地址发送到达目的地址,网络上的分组可能需要通过一台或多台中间的计算机。通常可以有多条路径到达同一个目标,那么在这样的网络中,如何选择传送消息的路径就显得很重要了。通常地,地理上处于本地的网络采用的是广播方式,而其他的一般采用点到点的方式。2. 基于规模分类这类标准是基于连接距离进行分类。我们常见的就局域网、城域网和广域网。局域网:简称LAN,用于处于同一个建筑物或者同一个小区域内的专用网络,经常是出现在公司网络或大学校园网络,可以方便资源的共享和信息的交换。局域网的覆盖范围比较小,即使在最坏的情况下它的传输时间也是有限的,并且可以预先知道传输时间。局域网通常使用一条电缆连接所有的机器。其速度经常是10Mb/s或100Mb/s,传输通只需要几十毫秒,出错率低。城域网:简称MAN,是一种大型的局域网,起使用的技术也与局域网相似。它可能覆盖了一个城市的网络,可以是私用的也可以是公用的网络。它可以支持数据和声音,并且可能涉及当地的有线电视网。一般它只使用一条或两条电缆,并不包括单元,即是把分组分流到几条可能的引出电缆的设备。 广域网:简称WAN,是一种地域跨越大的网络,通常包括一个国家或州,主机通过通信子网连接。通信子网的功能是把消息从一台主机传到另有一台主机。在大多数的广域网中,子网由两个不同的部分组成:传输线和分组交换节点。传输线也称线路、信道和干线,在计算机之间传输信息。分组交换节点是一种特殊的计算机,用于连接两条或更多传输线。但数据从传输线到达时,交换单元必须为它选择一条输出线路。通常将交换单元称作路由器,每个主机都被连接到一个带有路由器的局域网上,在某些情况下主机可以直接连接到路由器上。通信线路和路由器的集合构成了子网。下图做出了具体的标示:图2-2 广域网连接2.1.3 OSI参考模型国际标准化组织(ISO)在1979年建立了一个分委员会来专门研究一种用于开系统互联的体系结构(Open Systems Interconnection)简称OSI。这个分委会提出了开放系统互联,即OSI参考模型,定义了连接各种计算机 标准框架。OSI参考模型分为7层:应用层表示层会话层传输层网络层数据链路层物理层 我们从最低层开始逐层介绍其特性及所提供的服务:物理层:利用物理媒介(如双绞线、同轴电缆等)来传递信息。其任务是为它的上一层提供一个物理连接和规定在这一层中功能和过程特征等。在这一层里面,数据是没有被组织的,只是作为原始的位流或者电压处理,单位是位(bit)。数据链路层:负责在两个相邻结点间无差错地传送一帧为单位的数据。每一个帧包含一定数量的数据和必要的控制信息。它主要的工作是负责建立、维持和释放数据链路的连接,与物理层相似。在传送数据时如果接收方检测到所传数据中有差错,需要通知发送方重新发送这一帧。网络层:选择合适的路由器和路由的路径,确保数据及时和正确的输送。因为在网络中从始发结点到目标结点之间可能经过很多的子网和链路连接,路由层就是要确保这些任务的顺利完成。网络层中传送的单位称为数据包,在里面含有信息的始发结点的地址和目标结点的地址。传输层:任务是根据通信子网的特性最好的利用网络资源,并为上层准备好建立、维护和取消连接的工作,负责可靠的传送数据。传送的单位为报文。会话层:提供包括访问验证和会话管理在内的建立和维护应用层之间的通信的机制。表示层:主要解决用户信息的语法表示问题。就是提供格式化的表示和转换数据服务。应用层:确定网络间通信的性质以及提供网络与用户应用软件之间的接口。2.2 TCP/IP协议2.2.1 什么是TCP/IP协议及其优点TCP/IP是指用于Internet上机器间通信的协议集(协议是为了进行网络数据交换而建立的规则、标准或约定)。它是一个稳定、构造优良、富有竞争性的协议集,能使任何具有计算机、调制解调器(modern)和Internet服务提供者的用户能访问和共享互联网上的信息。利用TCP/IP协议建立互联网比其他协议具有更大的便利,其中一个原因是因为TCP/IP可以在各种不同的硬件和操作系统上工作,可以迅速方便的建立一个异质网络,其中的其中使用共同的协议集进行通信。这个特性是因为TCP/IP是一个开放式的通信协议,开放性就意味着在任何组织之间,不管这些设备的物理特征有多大的差异,都可以进行通信。TCP/IP协议负责管理和引导数据在互联网上的传输。TCP/IP的优点:(1) 良好的破坏修复机制。当网络部分遭到入侵而受损时,剩余的部分仍然能正常的工作。(2) 能够在不中断现有的服务的情况下扩展网络。(3) 有高效的错误处理机制。(4) 平台无关性。就是可以在不同的主机上使用不同的操作系统而不影响到通信的进行。(5) 数据传输开销小。2.2.2 TCP/IP的体系结构TCP/IP具有四个功能层:应用层、传输层、互联网络层(也称网络层)和网络接口层(也称链路层)。图2-3显示了其层次和在各层中使用的常见协议:图2-3 1. 网络接口层负责从主机或节点接受IP分组,发送到指定的物理网络上。它包括了拥护物理连接、传输的所有功能。2. 互联网络层这是整个体系结构的关键部分,其功能是使主机把分组发往任何网络,并使分组独立地传向目的地。这些分组到达的顺序和发送的顺序可能不同,因此如需要按顺序发送及接收时,高层必须对分组排序。这里设计的主要问题是选择分组路由和避免阻塞。主要有这些协议:IP、ARP、RARP、ICMP、IGMP、RIP、OSPF和EGP。IP协议提供的最基本的服务是负责管理客户端与服务端之间的报文传送,涉及的是网络层次上的传送。IP模块是TCP/IP技术的核心,它的关键是路由表(存放在路由器中),它的IP地址决定了路由里面消息(报文)的发送方向。对于网上的某个节点来说是一个逻辑地址。它独立于任何特定的网络硬件和网络配置,不管物理网络的类型如何,都有相同的格式。IP地址是四段八位的二进制数组成的,通常看做两个部分,第一个部分是IP网络号,第二个部分是主机号。IP分为A,B,C,D,E五类地址。A类:从1.0.0.0-126.0.0.0,每个网络中的最大主机数16777214。B类:从128.1.0.0-191.254.0.0,每个网络中的最大主机数65534。C类:从192.0.1.0-223.255.254.0,每个网络中的最大主机数254。D类高端为1110是保留的IP地址。E类高端为1111,是科研用的IP地址。其中,0.0.0.0代表本主机的地址,255.255.255.255是广播地址。在我们接入网络前,我们必须首先配置我们在局域网中的IP地址。首先,右击“网络邻居”的图标,如图2-4,选择属性,图2-4选择“本地连接”,右击,选择“属性,如图2-5。这就打开了“本地连接属性”,选择其中的“Internet协议(TCP/IP)”的复选框,点击属性即可见到图2-7上IP地址的设置,如图2-6。3. 传输层传输层支持的功能包括:对应用数据进行分段,确保所接收的数据的完整性,为多个应用同时传输数据进行多路复用(传输和接收)。当前主机到主机层包括两个协议:传输控制协议(TCP)和用户数据报协议(UDP)。图2-5图2-6图2-7TCP/IP协议体系结构支持两种基本的传输协议:TCP和UDP。TCP是传输层协议,代表传输控制协议,提供可靠的端到端的通信服务。UDP代表用户数据报协议,用于在两个UDP端点之间支持无连接、不可靠的传输服务。他们之间的共同点是都使用了IP作为其网络层的协议。区别在于前者提供的服务是高度可用的,它的开销要比较大。而UDP是一个简单的数据报转发协议,比TCP要复杂,可能出现错误,但比较高效。4. 应用层TCP/IP模型的应用层协议提供了远程访问和资源共享。包括了所有的高层协议,常用的有文件传送协议、远程登录协议、简单邮件传送协议等等。在这里的协议很多都要以来于底层提供的服务。2.2.3 TCP/IP应用层中常见协议由于TCP/IP的应用层协议在日常的生活中接触比较多,我们将对其中一些较常见的进行简述。1. 远程登录远程登录(Remote login):可以在一台主机上通过网络远程登录到其他的任何一台网络主机上去,而不需要为每一台主机连接一个硬件终端。也就是指用户使用Telnet命令,使自己的计算机暂时成为远程主机的一个仿真终端的过程。2. 文件传送协议 FTP文件传送协议是在计算机之间的文件传送的Internet标准。FTP提供交互式的访问,允许客户指明文件的类型和格式,并允许文件具有存储权限(访问的用户一般需要授权,并输入有效的密码)。FTP并蔽了各个计算机系统的细节,适合在异构网络的计算机之间传送文件。FTP的工作原理主要是提供文件传送的一些基本的服务,它使用了TCP协议,主要的应用是将一个文件从一台计算机复制到另外一台计算机上。FTP主要提供的功能有:在计算机之间交换一个或多个文件(是复制,不是转移);能够传送多种类型、多种结构、多种格式的文件;具有对文件改名、显示内容、改变属性、删除等操作的功能;等等。3. 简单邮件传送协议简单邮件传送协议(SMTP):使用的也是TCP协议,客户端向服务器端提出了连接请求,一旦连接成功,就可以立即进行邮件信息交换。邮件传送结束后释放连接。SMTP可以在不同的网络情况之下进行邮件的通信,它关心的不是通信的进程细节,而是邮件是否到达目的地。很多的操作系统都具有SMTP作为邮件服务的协议,同时,所有的操作系统也都具有SMTP服务器。第三章 网络攻击、检测与防范技术3.1网络攻击技术3.1.1 网络攻击的定义任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。入侵者对网络发起的攻击地点是多种多样的,可以发生在家里、办公室或其他的地方。3.1.2 常见的网络安全问题常见的网络安全问题有以下几种:1 病毒病毒应该是我们都很熟悉的了,它伴随着计算机而生,通过网络更加快了其传播。2 内部威胁和无意破坏很多的攻击是由于企业内部人员的蓄意攻击而引起的。此外,一些无意失误,如丢失密码、疏忽大意、非法操作等都可以对网络造成极大的破坏。3 系统的漏洞和陷门操作系统和网络软件不可能是完美无缺的,而这些漏洞或者陷门正好就给黑客提供了一个入口,成为他们的首选攻击目标。而大部分的黑客攻入网络内部都是因为安全措施不完善所致的。4 网上的蓄意破坏近年来,我们可以发现黑客很多是出于要炫耀自己的技术,他们可以几天几夜或者几个礼拜的坐在计算机前研究如何在未经许可的条件下入侵别人的计算机,这种蓄意的破坏很多。5 侵犯隐私或机密资料通常在涉及金融方面,比如帐户,一般的黑客会使用木马程序,窃取用户的密码和资料,由此侵犯他人隐私和利益。6 拒绝服务组织或机构因为有意或者无意的外界因素或者疏漏,导致无法完成应有的网络服务项目,称为拒绝服务。3.1.3网络攻击的手段通常的网络攻击,一般是侵入或破坏网上的服务器(主机),盗取服务器的敏感数据,或干扰破坏服务器对外提供的服务;也有直接破坏网络设备的网络攻击,这种破坏影响较大,会导致网络服务异常,甚至中断。网络攻击可分为以下几大类。1. 服务器拒绝攻击拒绝服务是指一个未经授权的用户不需要任何特权就可以使服务器无法对外提供服务,从而影响合法用户的使用。拒绝服务攻击可以由任何人发起。拒绝服务攻击最不容易被捕获。其攻击的目标是使网络的上的重要节点系统瘫痪,是很危险的攻击。这类攻击的特点就是以大量的申请的方式使系统在应接不暇的状态中瘫痪。不过,在防守方面这类攻击还是比较好防守的。2. 利用型攻击有两类,密码猜测和特洛伊木马。n 密码猜测:通过猜测密码进入系统,获得对系统资源的范围权限。n 特洛伊木马:是一个普通的程序中嵌入了一段隐藏的、激活时可用于攻击的代码。它可能会使大量的数据遭到破坏。n 缓冲区溢出: 由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。3. 信息收集型攻击网络攻击者经常在正式攻击前,进行试探性的攻击,目标是获得系统的有用信息。一般有两种:扫描技术和利用信息服务。这里不做详细介绍。4. 假消息攻击 用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。n DNS高速缓存污染: 由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。n 伪造电子邮件: 由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。5. 逃避检测攻击国际黑客已经进入有组织有计划地进行网络攻击阶段,美国政府有意容忍黑客组织的活动,目的是使黑客攻击置于一定的控制下,并且通过这一渠道获得防范攻击的实战经验。国际黑客组织已经发展出不少逃避检测的技巧。但是,魔高一尺道高一丈,矛与盾的相生相克、交替发展是普遍的规律,攻击检测系统的发展研究方向之一也是要对逃避企图加以克服。3.1.4 网络攻击使用的操作系统及其常用的工具1. DOS攻击工具这类例子很多,如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP包导致系统重启;FluShot通过发送特定的IP包导致系统凝固;等等。2. 木马程序我们生活中很多人都遇到过木马的攻击。它是一些程序设计人员在其可从网络上下载的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己。.ini是其常用的后缀。3.2 网络攻击检测技术攻击检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是:(1) 监视、分析用户及系统活动;(2) 系统构造和弱点审计;(3) 识别反映已进攻的活动规模并报警;(4) 异常行为模式的统计分析;(5) 评估重要系统和数据文件的完整性;(6) 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。由于网络攻击检测技术所涉及的专业技术含量比较多,在这里不做详细介绍。3.3 网络安全的防范3.3.1 网络安全策略1. 物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。2. 访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。(1) 入网访问控制:为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合。(2) 网络的权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:i. 特殊用户(即系统管理员);ii. 一般用户,系统管理员根据他们的实际需要为他们分配操作权限;iii. 审计用户,负责网络的安全控制与资源使用情况的审计。(3) 目录级安全控制:网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。(4) 客户端安全防护策略:客户在使用网络时,如果可以有意识的防范网络攻击,是最好的途径。在一般情况下,我们要尽可能的切断病毒可能传播的途径,降低受感染的可能性;在安装软件时,要注意安装的软件的安全性,等等。这里我们简述下设置用户级别及其密码的过程。首先,点击桌面“开始”,选择“设置”里面的“面板控制”,具体如图3-1。这就打开了图2的控制面板,选择“用户和密码”,如图3-2。打开“用户和密码”如图3-3。选择“使本机,用户必须输入用户名和密码”一项,那么,一般不被授权的用户就无法使用您的计算机了。点击“添加”。见图3-3。图3-4展示的是“添加新用户”输入用户名之后,进行密码设置如图3-5,之后进入到图3-6的界面。图3-6里,有三种选项的选择,一般推荐“标准用户”,这样,所授权的用户就不可以越权使用,也保证了用户资料的保密性。点击“完成”就完成用户设置。图3-1图3-2图3-3图3-4图3-5图3-63. 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。4. 网络服务器安全控制网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。5. 网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。3.3.2 常用的安全防范技术为了保护我们的计算机,我们需要做出一些常用的措施。n 防毒软件首先要有意识的安装可以升级的杀毒软件,适度保护计算机免受病毒入侵。之所以要求防毒软件必须可以升级是因为在网络技术发达的今天,病毒不仅传播的快,它更新换代也很频繁。只有添加了新的检测特征的新软件才可以比较有效的防毒。n 防火墙防火墙也是目前使用最广泛的一种网络安全产品。我们可以在网上下载得到免费的防火墙。而现在许多的杀毒软件也会设置相应的软件防火墙。可以在一定程度上降低被病毒感染的几率。防火墙的具体情况我们将在后面的章节里详述。3.4 黑客攻击与防范3.4.1 黑客攻击的目的及常见手段 黑客攻击的目的通常有以下几种:(1) 获取目标系统的非法访问,获得不该获得的访问权限;(2) 获取所需资料,包括科技情报、个人资料、金融帐户、技术成果和系统信息等;(3) 非法修改有关的数据和资料;(4) 利用有关的资料,利用某太计算机的资源对其他的目标进行攻击,发布虚假消息,占用存储空间。黑客主要是利用网络中的漏洞进行攻击。漏洞对他们来说是最重要的信息,黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或者修补上这个