网络信息系统技术安全与防范
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
山西大学继续教育学院
毕业论文
类别专科
年级2006级
专业计算机信息与管理
姓名蔡丽
学号06418538072
论文题目网络信息系统技术安全与防范
论文评语
建议成绩指导老师
年月日
目录
摘要 (4)
1 目前信息系统技术安全的研究 (5)
1.1信息安全现状分析 (5)
1.2企业信息安全防范的任务 (6)
2 信息系统常见技术安全漏洞与技术安全隐患 (6)
3 信息系统的安全防范措施 (8)
3.1防火墙技术 (8)
3.2入侵检测技术 (9)
3.3认证中心(CA)与数字证书 (10)
3.4身份认证 (11)
结束语 (13)
参考文献 (14)
网络信息系统技术安全与防范
摘要
近年来随着信息产业的高速发展,计算机网络技术不断提高,网络应用的逐渐普及,网络已成为一个无处不在、无所不用的工具。
越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信
息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。
然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。
为确保信息的安全与畅通,研究计算机网络的安全与防范措施已迫在眉捷。
本文将结合在实际中,计算机网络经常出现的安全隐患,谈一谈网络安全与防范技术。
关键词:信息系统;信息安全;身份认证;安全检测
1 目前信息系统技术安全的研究
1.1信息安全现状分析
随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。
一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。
其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。
从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.
调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。
其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的35%,登录密码过于简单或未修改密码导致发生安全事件的占19%.
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。
调查表明,认为单位信
息网络安全防护能力“较高”和“一般”的比较多,分别占44%。
但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
1.2企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。
网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。
信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。
其他安全:病毒防治、预防内部犯罪。
2 信息系统常见技术安全漏洞与技术安全隐患
每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。
发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。
这样的话,采用适当的工具,就能在黑客利
用这些常见漏洞之前,查出网络的薄弱之处。
漏洞大体上分为以下几大类:
(1)权限攻击。
攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。
漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。
(2)读取受限文件。
攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。
这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中.
(3)拒绝服务。
攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。
这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。
(4)口令恢复。
因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。
(5)服务器信息泄露。
利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。
这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误的不正确处理。
漏洞的存在是个客观事实,但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模
式、中间人方式。
3 信息系统的安全防范措施
3.1防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上
的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务,实现网络和信息安全的基础设施。
在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。
对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,
从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。
通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。
不仅省去了专用通信线路,而且为信息共享提供了技术保障。
防火墙技术可根据防范的方式和侧重点的不同而分为很多种类型,但总体来讲可分为二大类:分组过滤、应用代理。
3.2入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。
事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。
事件分析器分析得到的数据,并产生分析结果。
响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。
基于主机的监测。
主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。
主机型入侵检测系统保护的一般是所在的系统。
这种系统经常运行在被监测的系统之上,用以监测系统上正在运
行的进程是否合法。
最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。
所有这些系统最近已经可以被用于多种平台。
网络型入侵检测。
它的数据源是网络上的数据包。
往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。
一般网络型入侵检测系统担负着保护整个网段的任务。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。
从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
3.3认证中心(CA)与数字证书
互联网的发展和信息技术的普及给人们的工作和生活带来了前
所未有的便利。
然而,由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐患。
为了防范信息安全风险,许多新的安全技术和规范不断涌现,PKI(PublicKeyInfrastructure,公开密钥基础设施)即是其中一员。
PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。
利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。
目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网
络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。
在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。
认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。
认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。
认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。
3.4身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。
我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。
这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。
而身份认证解决了用户的物理身份
和数字身份相对应的问题,给他们提供了权限管理的依据。
从木桶理论来看,这些安全产品就是组成木桶的一块块木板,则整个系统的安全性取决于最短的一块木板。
这些模块在不同的层次上阻止了未经授权的用户访问系统,这些授权的对象都是用户的数字身份。
而身份认证模块就相当于木桶的桶底,由它来保证物理身份和数字身份的统一,如果桶底是漏的,那桶壁上的木板再长也没有用。
因此,身份认证是整个信息安全体系最基础的环节,身份安全是信息安全的基础。
目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式,这时是最常见的,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式——基于USBKey的身份认证。
结束语
随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。
因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。
同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
参考文献
[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
[2] 程胜利,谈冉,熊文龙,程煌,计算机病毒及其防治技术,2004.09,清华大学出版社
[3] 张小磊,计算机病毒诊断与防治,2003,中国环境科学出版社
[4] 东软集团有限公司,NetEye防火墙使用指南3.0,1-3
[5] 段钢,加密与解密,第二版,2004.01,电子工业出版社
[6] 张剑,网络安全防御系统的设计与实现,电子科技大学硕士学位论文,2001.01
[7] 黑客防线2005精华奉献本上、下册,人民邮电出版社,2005
[8] 陆浪如,信息安全评估标准的研究与信息安全系统的设计,解放军信息工程大学军事学博士学位论文,2001.06
[9] 黄月江,信息安全与保密,北京:国防工业出版社,1999。