登陆注册
18686000000023

第23章 网络安全基础知识(2)

2.网络协议的脆弱性

网络协议开放性的根本原因是协议的开放性,因为要实现不同计算机系统或不同网络设备之间的互联要求,网络协议必须是开放的。开放的协议脆弱性表现在:

(1)域名服务系统的弱点。

(2)容易受攻击的CGI程序和服务器端应用程序扩展,主要是在WWW服务。

(3)远程进程调用(RPC)。

(4)微软的IIS安全漏洞。

(5)SMTP邮件服务的缓存溢出漏洞。

(6)NFS以及端口的漏洞。

(7)IMAP、POP邮件服务器缓存溢出漏洞和错误的配置。

类似因网络协议本身的问题导致的漏洞还有很多,此处不再一一列举。可以说,几乎在TCP/IP协议的每个部分都存在漏洞。

7.1.5 网络面临威胁的分类

1.天灾

天灾是指自然界的灾害,是不可控制的,例如地震、雷击、洪水。

2.人为威胁

人为的威胁有两类,一类是非恶意的,是人们无意中造成的破坏;另一类是恶意的,如入侵计算机网络而造成的危害。恶意的破坏大概分为以下四种。

(1)中断

中断指系统运行突然被人为中断,造成计算机网络资源损害乃至不能使用,暂停数据传输或信息服务。

(2)窃取

窃取指故意以某种非法手段盗窃账号、密码,非法获得数据库信息或网络服务。

(3)更改

更改指以某种非法手段盗窃账号、密码,非法对网络资源进行篡改。

(4)伪造

伪造指以某种非法手段,制造假的账户、数据资源,以骗取好处。

3.系统自身原因

系统自身的原因有:硬件故障的原因,软件存在后门和漏洞等。

7.2 安全防范技术与实现

7.2.1 密码技术

密码学是一门古老、深奥的学科。计算机密码学是研究计算机信息加密、解密及其变换的学科,是数学和计算机的交叉学科,也是一门实用的学科。在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。

通讯的双方约定一种方法,用特定的符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。

1.密码学术语

(1)密钥

密钥是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号,密码也被称做密钥。

(2)明文

明文是没有被加密的报文。

(3)密文

密文是被加密后的报文。

(4)加密算法

加密算法是将明文变成密文的计算方法;解密算法是反向的运算解密的算法。

(5)加密码

加密码是含有一个参数k的数学变换,即C=Ek(P)。

2.对称密码体制

对称密码体制也被称为单钥密码算法。

对称密码算法是指加密密钥和解密密钥为同一密钥的密码算法。因此,信息发送者和信息接收者在进行信息的传输与处理时,必须共同持有该密钥,被称为对称密钥。

通常使用的加密算法比较简便高效,密钥简短,破译极其困难。由于系统的保密性主要取决于密钥的安全性,所以在公开的计算机网络上安全地传送和保管密钥是一个重要环节。

3.非对称密码体制

非对称密码体制又被称为双钥密码算法或公钥密码算法,是指加密密钥和解密密钥为两个不同密钥的密码算法。公钥密码算法使用一对密钥,一个用于加密信息,另一个用于解密信息。加密密钥不同于解密密钥,通信双方无需事先交换密钥就可进行保密通信。其特点如下。

(1)加密密钥被公之于众。

(2)只有解密人知道解密密钥。

(3)两个密钥之间存在着相互依存关系,用其中任何一个密钥加密过的信息只能用另一个密钥进行解密。

(4)若以公钥作为加密密钥,以用户专用密钥(私钥)作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读,可用于数字加密。

(5)以用户私钥作为加密密钥而以公钥作为解密密钥,则可实现由一个用户加密的信息能被多个用户解读。可用于数字签名。

公钥密码体制体现出了对称密钥体制不可替代的优越性。对于参加电子商务交易的用户来说,希望通过公开网络与成千上万的客户进行交易。若使用对称密码,则每个客户都需要由商户直接分配一个密码,并且密码的传输必须通过一个单独的安全通道。相反,在公钥密码算法中,同一个商户只需自己产生一对密钥,并且将公开钥对外公开。客户只需用商户的公开钥加密信息,就可以保证将信息安全地传送给商户。

4.利用密码体制实现数据保密

对称密码算法是指加密密钥和解密密钥为同一密钥的密码算法,效率高,但密钥不易传递。公钥密码算法密钥传递简单,算法效率低。将两种技术结合起来,取长补短,可以保证信息在传递过程的安全性。

7.2.2 数字签名技术

1.数字签名定义

数字签名是通过一个单向函数(不可逆算法)对要传送信息进行处理得到的,被用于认证信息来源并核实信息是否发生变化的一个字母数字串。

(1)Hash函数

Hash函数是单向散列函数,不属于强计算密集型算法,应用较广泛。使用它所生成的签名被称为Hash签名的密钥。这种密钥较容易被攻破,存在伪造签名的可能。

(2)DSS和RSA签名

DSS(Defense Security Service)和RSA(Rivest Shamir Adleman)采用了公钥算法,不存在Hash的局限性。

RSA是最流行的一种加密标准,许多产品的内核中都有RSA的软件和类库。早在Web飞速发展之前,RSA数据安全公司就负责数字签名软件与Macintosh操作系统的集成,在Apple的协作软件PowerTalk上增加了签名拖放功能,用户只要把需要加密的数据拖到相应的图标上,就完成了电子形式的数字签名。RSA既可以用来加密数据,也可以用于身份认证。

与Hash签名相比,在公钥系统中,由于生成签名的密钥只存储于用户的计算机中,其安全系数大一些。

2.数字签名原理

数字签名在电子商务活动中十分重要,是利用密码技术的典型应用。其主要用途是:

(1)利用算法生成明文的摘要。

(2)加密生成的摘要。

(3)将明文和加密的摘要发送给对方。

(4)用收到的明文生成新的摘要。

(5)解密收到的摘要。

(6)比较两个摘要,若比较结果相同,则认为身份确认,否则不确认身份。

7.2.3 防火墙技术

1.防火墙的定义

防火墙(Fire Wall)是利用一个或一组网络设备(计算机系统或路由器等)以及网络软件,在两个或多个网络间加强访问控制,目的是保护网络不受来自另一个网络的攻击。可以这样理解,防火墙相当于在网络周围挖了一条护城河,在唯一的桥上设立关口,进出的行人和车辆都要接受安全检查。网络防火墙也可以被比喻成国际机场的安全检查和海关,在得到允许进出一个国家前,必须通过一系列的检查。

在网络防火墙中,每个数据包在得到许可继续传输前都必须通过这些关口的检查,合法的数据被允许通过,不合法的被隔离在外或被过滤掉。

防火墙的组成包括数据包过滤器和安全策略。

防火墙可以是简单的过滤器,也可能是精心配置的网关,但它们的原理是一样的,都是检测并过滤所有内部网和外部网之间的信息交换,防火墙保护内部网络有用数据不被偷窃和破坏,并记录内外通讯的有关状态信息日志,例如通讯发生的时间和进行的操作等。

必须记住一点:防火墙不是万能的,防火墙管理人员的作用比防火墙本身更重要。

2.防火墙的主要类型

(1)分组或包过滤路由器

路由器按照系统内部设置的分组过滤规则,检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发。包过滤规则一般是根据包的头部或全部内容做决定的。

【例7-1】 假设网络安全策略规定如下。

内部网络的E‐mail服务器(IP地址为192.168.116.20,TCP端口号为25)可以接收来自外部网络用户的所有电子邮件。

允许内部网络用户传送电子邮件到外部电子邮件服务器。

拒绝所有与外部网络中名字为TESTHOST主机的连接。

据此可以建立包过滤表,保证假设的规则准确实施。

(2)状态监测防火墙

这种防火墙具有非常好的安全特性,使用一个在网关上执行网络安全策略的软件模块,称为监测引擎。

监测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测。其工作原理是抽取状态信息,并将其动态地保存起来作为以后执行安全策略的参考。

监测引擎支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充。其工作原理如下。

①当访问的请求到达网关时,状态监视器抽取有关数据进行分析,结合网络配置和安全规定作出接纳、拒绝、身份认证、报警或给该通信加密等处理。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。

②状态监测防火墙会监测无连接状态的远程过程调用(RPC)和用户数据报(UDP)等的端口信息,也就是说,可以对无连接的服务进行监视。

(3)应用级网关

应用级网关就是通常人们提到的代理服务器方法。它适用于特定的互联网服务,如超文本传输(HTTP)、远程文件传输(FTP)等。

代理服务器的工作原理如下。

①当代理服务器接收到对某站点计算机访问请求后,检查该请求是否符合规定,如果规则允许访问该站点,代理服务器到那个站点取回所需信息再转发给发出请求的客户。

②代理服务器通常拥有一个高速缓存,被用于保存用户经常访问站点内容,在下一个用户要访问同一站点时,服务器不用重复地获取相同的内容,而是直接将缓存内容发出,节约时间和网络资源。

③代理服务器就像一面墙一样把内部用户和外界隔离开,从外部只能看到该代理服务器而无法获知内部资源信息,例如用户IP地址等。

④应用级网关比单一的包过滤更为可靠,而且它会比较详细地记录所有的访问状态。

3.防火墙组建

(1)双宿主机网关(Dual Homed Gateway)

这种配置是用一台装有两个网络适配器的双宿主机做防火墙。由于双宿主机用两个网络适配器(网卡)分别连接两个网络,也被称之为堡垒主机。在堡垒主机上运行防火墙软件(通常是代理服务器),即可提供代理服务。

(2)宿主主机+路由器防火墙

(3)屏蔽子网防火墙(Screened Subnet)

这种方法是在企业、学校的网络(也称Intranet)和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这个子网分别与Intranet和Internet分开。两个包过滤路由器放在子网的两端,在子网内构成一个“缓冲地带”。这两个路由器一个控制Intranet数据流,另一个控制Internet数据流。Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。

由图可见,在屏蔽子网中安装堡垒主机,可为内部网络和外部网络的互相访问提供代理服务,但是来自两个网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,例如WWW、FTP、MAIL等Internet服务器都可以安装在屏蔽子网内,这样无论是外部用户,还是内部用户都可访问它们。这种结构的防火墙安全性能高,具有很强的抗攻击能力,但需要的设备多、造价高。

4.企业内部防火墙

从企业网络的安全性考虑,企业网络安全的威胁主要来自于两个方面。一是来自于企业外部,二是来自于内部,如员工出于报复等原因攻击服务器,或者无意中把病毒通过U盘等移动设备带到企业内部。根据相关的统计,企业80%的安全威胁来自于企业内部的行为。

只靠一个防火墙,是远远不能够保障企业的网络安全的。

(1)内部防火墙作用

用于控制对内部网络的访问以及从内部网络进行访问。用户类型可能包括:

①可信任类:如组织的雇员,也可以是要到外围区域或Internet的内部用户、外部用户(如分支办事处工作人员)、远程用户或在家中办公的用户。

②部分信任类:组织的业务合作伙伴,这类用户的信任级别比不受信任的用户高。但是,其信任级别经常比组织的雇员要低。

③不信任类:例如组织公共网站的用户。

理论上,来自Internet的不受信任的用户应该仅访问外围区域中的Web服务器。如果他们需要对内部服务器进行访问(例如,检查股票级别),受信任的Web服务器会代表这些用户查询,永远不允许不受信任的用户通过内部防火墙。

(2)内部防火墙规则

默认情况下,阻止或允许以下所有数据包。

①在外围接口上,阻止看起来好像来自内部IP地址的传入数据包,以防止欺骗。

②在内部接口上,阻止看起来好像来自外部IP地址的传出数据包,以限制内部攻击。

③允许从内部DNS服务器到DNS解析程序主机的基于UDP的查询和响应。

④允许从DNS解析程序主机到内部DNS服务器的基于UDP的查询和响应。

⑤允许从内部DNS服务器到DNS解析程序主机的基于TCP的查询,包括对这些查询的响应。

同类推荐
  • 中国3D打印的未来

    中国3D打印的未来

    自2012年以来,有关3D打印的报道屡见报端,这一新型制造技术引起了全世界的广泛关注。《中国3D打印的未来》作者、中国3D打印技术产业联盟秘书长罗军认为,中国从20世纪90年代初开始涉足3D打印技术,并取得了巨大进展,但与国外同行相比仍存在一定差距。特别是中国3D打印企业普遍存在“小而散”、各自为政的现象,如何发挥整合优势、抱团发展是目前亟需解决的问题。如果能够加强同行合作,抱团发展,形成合力,相信3D打印会成为唯一一项中国有可能赶超世界先进水平的技术。
  • 成为淘宝创业的超级毕业生

    成为淘宝创业的超级毕业生

    本书讲述如何通过淘宝创业将大学在校生打造成为“超级毕业生”。主要内容包括大学生从事淘宝创业的理论基础、学以致用的操作指南,以及可资借鉴的案例。书中的理念篇可供对创业教育感兴趣的高校教师参考;实战篇提出的“淘宝十二招”,操作简单,易学易用;案例篇讲述了十位成功在校创业大学生的故事,主要供学生参考。读完本书,相信凡是关注大学教育者或希望通过淘宝创业的大学生,皆能从中获得启发,对创业从无心变有心,从有心变行动,亲身投入或参与到这个伟大的事业中来。
  • 科学伴你行-神奇的通信技术

    科学伴你行-神奇的通信技术

    在日常生活中,有时人们要借助于小旗子来进行通信联络,比如,开运动会时,发令员常常要用小旗子与计时员联系;当你乘坐火车进入车站时,都会看到车站工作人员拿着红色和绿色的小旗子在站台上进行指挥;在战争中,打出白色旗子表示投降,插上红色旗子表明胜利;航行在茫茫大海上的船只,双方船员会凭不同旗帜组成的标志,来了解对方的意思。以上种种用小旗子来“说话”的通信方式就叫做旗语。
  • 体感交互技术

    体感交互技术

    本书提出了体感计算的研究,探讨了基于体验性认知的个性化电子学习方式,并且分析了面向儿童的艺术创造体验,在体感虚拟化身的帮助下,用户可以通过身体运动,促进情感心智的全面发展,
  • 公开时刻

    公开时刻

    本书从传播者分析,内容分析,媒介分析受众与效果分析,传播环境与传播控制分析等几大方面把汶川地震作为重大传播案例,阐释汶川地震的传播学遗产。对政府部门和新闻媒体在危机公关方面做出正面评价。
热门推荐
  • 为民请命(中华美德)

    为民请命(中华美德)

    中华美德的形成和发展历经五千年,内容博大而精深。我们从古以来,就有埋头苦干的人,有拼命硬干的人,有为民请命的人,有舍身求法的人,虽是等于为帝王将相作家谱的所谓“正史”,也往往掩不住他们的光耀,这就是中国的脊梁。书中收录诸多为民请命的动人故事。
  • 恐怖沸腾

    恐怖沸腾

    这是一所充斥着无尽恐慌的神秘高校,同时它又承载了无限的可能,学员们为了那一纸沾满鲜血的毕业证明,在这里穿梭时空探索无数小世界,兑换各种能力强化自身。就在今天,一个天生缺失恐惧感的新生学员,把这里当成最后的希望,踏上寻找‘恐惧’的血腥征程!
  • 学院异能:最后的花季

    学院异能:最后的花季

    [初次执笔,望见谅,简介无力]她拥有着预知的能力,创造了属于她的时尚帝国,于同样出色他一同成为商业界的龙头老大。她拥有高超的医术和毒术,一次次的救他于危难之中芳心暗许。她是从小在深山里修炼的单纯娃子,但有他的师兄的守护一次次的帮助她。她是从小在军营里生活的女兵,执行过无数次任务,却和同样年龄但已经是少将的他英雄惜英雄。她是拥有超级大脑的天才,没有她不会做的,也没有她不懂的,可是谁能告诉她哥哥对她来说是怎样的存在?她们的校园生活又会是怎样的呢?
  • 青帝大陆

    青帝大陆

    当他醒来发现已经来到了另一个世界,一个充满神魂与魔兽的世界。作为新世界的旅客他没有任何能力去征服这世界,直到那青莲降世他开启了自己的强者之路。青莲降世,王者归来!征服了一切的他突然发现一切都是个阴谋。一个巨大的阴谋。。。。。。
  • 网游之诸王

    网游之诸王

    争霸的世界,残酷的法则,血腥的战争。强者生存,争夺王位,弱者,不会淘汰,而是沦为“资源小羊”,任人掠夺,成为强者的口粮。叶奉也是其中一员,原本以为,这一辈子,就这样任人宰割,毫无作为,可没想到,上天给了他重生的机会。回到了《诸王》开服前。这一世,他成为了超级压堡玩家,誓要在《诸王》的世界中,杀出一席之地。
  • 莱斯四公主PK四王子

    莱斯四公主PK四王子

    在某酒会上。“凌洛姐,你快看有大帅哥!!!”伊小曼不断的的摇着宫凌洛的胳膊(此女已疯)宫凌洛淡定的说“我对帅哥没兴趣。”转而一视,不远处真的存在四位帅哥哥,“姐妹们,目标帅哥,上啊!!!”“‘安雅,凌洛哥,病了吗?”颜夕,“Idon'tknow(我不知道)”黛安雅摇摇头,“姐妹们,打个赌好不好?看谁先抱得帅哥归”宫凌洛,“不错,让我们加油吧,四大校草我们来啦!!!”
  • 脑域为王

    脑域为王

    这个世界天朝兵锋强盛但娱乐不行,李浩轩发现这个世界该有的人都有,但是该有的东西却是什么都没有。他励志要当一个导演,一个来自天朝却又享誉全世界的导演。好莱坞只是他的第一站,接下来他的目标便是——全世界!
  • 秘方 秘方 秘方·绝招

    秘方 秘方 秘方·绝招

    《秘方秘方秘方》少年阿亮先后遇上了三个奇特的秘方。这三个奇特的秘方分别掌握在三个不同的、奇特的人手里……这就注定是一个传奇的故事。有人说:每个秘方都包含一些生死祸福、恩仇善恶等等的故事。而人生、社会不也就是这些“等等”组成的么?照这么说,我们每个人在一生中是必定会遇上一些“秘方”的了?也许,也许。《绝招》暑假的某一天,马丁忽然发现自已有一个绝招,忽然发现自己成了名人。成了名人,当然就会有人追着求签名的,当然动不动就会有奇遇的,当然一不小心就会被人当作两只脚的猫的……这下子可热闹了!马丁有什么绝招?别急着回答,至少等读完了这本书再说。
  • 诡辩

    诡辩

    几个从小到大的朋友,一段诡异离奇的经历。生亦是死,死而复生。知名科学家不明真相突然遇难,清纯少女短期内突然衰老。历史上传奇的古玉,世代流传的皇权象征,传国玉玺何去何从?千年长寿的家族背后隐藏着怎样的悬疑?一切尽在《诡辩》中
  • 明星崛起

    明星崛起

    拍最经典的电影,唱最动情的歌曲,重生平行世界,且看拥有前世记忆的表演系学生,如何一步步走向娱乐之巅。