《2022年网络操作系统的安全 .pdf》由会员分享,可在线阅读,更多相关《2022年网络操作系统的安全 .pdf(11页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、I 计算机网络操作系统的安全摘要当人类步入 21 世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别从政策上和法律上建立起有中国自己特色的网络安全体系。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。关键词: 网络操作系统安全;防火墙;防范名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
2、- - 名师精心整理 - - - - - - - 第 1 页,共 11 页 - - - - - - - - - 1目录中文摘要 . I 1 绪论 . 1 2 计算机网络操作系统安全的概念 . 1 2.1 网络安全的内容 . 2 2.2 网络安全的目标 . 2 3 计算机网络安全现状 . 3 3.1 网络资源的共享性 . 3 3.2 网络的开放性 . 3 3.3 网络操作系统的漏洞 . 3 3.4 网络系统设计的缺陷 . 3 3.5 网络协议和软件的安全缺陷 . 3 3.6 黑客攻击手段多样 . 4 3.7 计算机病毒 . 4 4 计算机网络安全的防范措施 . 5 4.1 如何保护通用操作系统的
3、安全 . 5 4.1.1 使用强密码 . 5 4.1.2 做好边界防御 . 6 4.1.3 更新软件 . 6 4.1.4 关闭没有使用的服务 . 6 4.1.5 使用数据加密 . 6 4.1.6 通过备份保护数据 . 7 4.2 网络防火墙技术 . 7 5 结论 . 8 参考文献 . 9名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 11 页 - - - - - - - - - 11 绪论21 世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根
4、本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21 世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个
5、方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。近年来,计算机网络技术不断发展, 网络应用逐渐普及。 网络已成为一个无处不在、无所不用的工具。 越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络
6、,一个网络化的社会已呈现在我们面前。然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、 终端分布的不均匀性、 网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。2 计算机网络操作系统安全的概念计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是名师资料总结 -
7、- -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 11 页 - - - - - - - - - 2致命的。在 Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从 而 造 成 计 算 机 系 统 及 网 络 瘫 痪 。 蠕 虫 、 后 门 (Back-doors)、 Rootkits、DOS(DenialofServices)和 Sniffer(网路监听 )是大家熟悉的几种黑客攻击手段。 但这些
8、攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从 Web程序的控制程序到内核级Rootlets 。 黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。2.1 网络安全的内容1. 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。2. 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。3. 运行服务安全。 即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的
9、各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。4. 数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。2.2 网络安全的目标1. 保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。2. 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。3. 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息4. 可控性
10、。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。5. 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 11 页 - - - - - - - - - 33 计算机网络安全现状3.1 网络资源的共享性资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能
11、做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。3.2 网络的开放性网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。3.3 网络操作系统的漏洞网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。3.4 网络系统设计的缺陷网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以
12、提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。3.5 网络协议和软件的安全缺陷因特网的基石是TCP/IP 协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP 的运行效率,所以说TCP/IP 本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP 的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP 十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些
13、权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂, 所以很容易被错误配置, 从而给黑客以可乘之机。 TCP/IP 是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 11 页 - - - - - - - - - 4所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP 和其实现代
14、码保密,这样不利于TCP/IP 网络的发展。3.6 黑客攻击手段多样进人 2006 年以来,网络罪犯采用翻新分散式阻断服务(DDOS) 攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS 攻击; 二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。调查资料显示, 2006 年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑, 而是出自于域名系统 (DNS)服务器。一旦成为 DDOS 攻击的目标,目标系统不论
15、是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的 DNS 服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此 DNS 服务器会把回应信息传到那个网址。美国司法部的一项调查资料显示,1998 年 3 月到 2005 年 2 月期间,82% 的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全
16、。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络, 使间谍软件、 广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。3.7 计算机病毒计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14 万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。据200
17、1年调查,我国约 73% 的计算机用户曾感染病毒 ,2003 年名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 11 页 - - - - - - - - - 5上半年升至 83% 。其中,感染 3 次以上的用户高达59% ,而且病毒的破坏性较大。被病毒破坏全部数据的占14% ,破坏部分数据的占57% 。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。4 计算机网络安全的防范措施加强内
18、部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个 NT 服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机
19、病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上, 因此就要在网关上设防,在网络前端进行杀毒。4.1 如何保护通用操作系统的安全不管你使用的是哪一种操作系统平台,系统安全方面的一些重要考虑因素总归是适用的。如果你想保护系统,从而远离未经授权的访问以及不幸的灾难,应当始终要考虑下列防范措施。4.1.1 使用强密码要提高安全性,最简单的方法之一就是使用不会被蛮力攻击轻易猜到的密码。蛮力攻击是指这样一种攻击:攻击者使用自动系统来尽快猜中密码,希望不用多久就能找出正确的密码。密码应当包含特殊字符和空格、使用大小写字母,避免单纯的数字以及能在字典中找到的单词; 破解这种密码比破解
20、你家人的姓名或者你的周年纪念日期组成的密码要难的多。另外要记住: 密码长度每增加一个字符, 可能出现的密码字符组合就会成倍增加。一般来说,不到 8 个字符的任何密码都被认为太容易被破解。10 个、12 个甚至 16 个字名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 11 页 - - - - - - - - - 6符作为密码来得比较安全。但也不要把密码设得过长,以免记不住,或者输入起来太麻烦。4.1.2 做好边界防御不是所有的安全问题都发生在桌面系统上。使用外部防火墙/
21、路由器来帮助保护你的计算机是个好想法,哪怕你只有一台计算机。如果考虑低端产品,可以购买一个零售路由器设备,比如 Linksys 、D-Link 和 Netgear 等厂商的路由器,可以从当地的电子产品商店买到。如果考虑比较高端的产品,可以向思科、Vyatta 和 Foundry Networks 等企业级厂商购买管理型交换机、路由器和防火墙。你也可以另辟蹊径,“从头开始”自行组装防火墙;或者使用预先封装的防火墙/路由器安装程序来自行组建防火墙,比如 m0n0wall 和 IPCoP , 完全能做到功能与各大企业级厂商的解决方案不相上下。代理服务器、防病毒网关和垃圾邮件过滤网关也都有助于提高边界
22、的安全性。请记住:一般来说,交换机的安全功能胜过集线器;使用网络地址转换( NAT )协议的路由器胜过交换机;防火墙绝对是必不可少的设备。4.1.3 更新软件尽管在很多情况下, 把补丁部署到生产系统之前先进行测试之类的问题可能极其重要,但安全补丁最终还是必须部署到系统上。如果长时间没有更新安全补丁,可能会导致你使用的计算机很容易成为肆无忌惮的攻击者的下手目标。别让安装在计算机上的软件迟迟没有打上最新的安全补丁。同样的情况适用于任何基于特征码的恶意软件保护软件,比如反病毒软件(如果你的系统需要它们):只有它们处于最新版本状态,添加了最新的恶意软件特征码,才能发挥最佳的保护效果。4.1.4 关闭没
23、有使用的服务计算机用户常常甚至不知道自己的系统上运行着哪些可以通过网络访问的服务。Telnet 和 FTP是两种经常会带来问题的服务: 如果你的计算机不需要这两种服务,就应当关闭。确保你了解在计算机上运行的每一种服务,并且知道它为什么要运行。在某些情况下,这可能需要弄清楚该服务对你特定需要的重要性,以便不会犯在微软Windows计算机上关闭远程过程调用(RPC )服务这样的错误,而且不会禁用登录,不过关闭实际上没有使用的服务始终是个好想法。4.1.5 使用数据加密对关注安全的计算机用户或者系统管理员来说,有不同级别的数据加密方法可供使名师资料总结 - - -精品资料欢迎下载 - - - - -
24、 - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 11 页 - - - - - - - - - 7用;选择合理的加密级别以满足自己的需要,这必须根本实际情况来决定。数据加密方法有很多,从使用密码工具对文件逐个加密,到文件系统加密,直到整个磁盘的加密。上述加密方法通常不包括引导分区,因为那样需要专门硬件帮助解密;但是如果非常需要加密引导分区以确保隐私、有必要投入这笔开支,也可以获得这种整个系统的加密。 针对除了引导分区加密外的任何应用,每一种所需的加密级别都有许多种解决方案,包括可在各大桌面操作系统上实现整个磁盘加密的商业化专有系统和
25、开源系统。4.1.6 通过备份保护数据对数据进行备份是你用来保护自己、避免灾难的最重要的方法之一。确保数据冗余的策略有很多,既有像定期把数据拷贝到光盘上这样简单、基本的策略,也有像定期自动备份到服务器上这样复杂的策略。如果系统必须维持不断运行、服务又不得中断,冗余廉价磁盘阵列( RAID )可以提供故障自动切换的冗余机制,以免磁盘出现故障。像 rsync 和 Bacula 这些免费的备份工具可以把不管多么复杂的自动备份方案组合起来。像 Subversion这些版本控制系统可以提供灵活的数据管理功能,那样不但可以在另一台计算机上进行备份;而且不用吹灰之力,就可以让多台桌面机或者笔记本电脑拥有同样
26、的最新数据。其他的安全防范措施可能适用,这要看你具体使用哪一种操作系统。有些操作系统由于设计上的特点,导致安全状况不尽如这意,这就带来了另外的安全挑战;而有些操作系统为有经验的系统管理员赋予了提高安全性的功能。无论你用的是像微软Windows和 Apple Mac OS X这样的专有系统,还是像Linux 发行版、 FreeBSD 、NetBSD 、甚至非常注重安全的 OpenBSD 这样的开源系统,在保护系统安全时都要牢记上面这几点。你选择的操作系统采用了默认的安装方法,没有进一步考虑保护系统安全,却足够安全,这样的情况只是极个别现象。不管你用的是什么操作系统,都要从上面提到的几个方面开始入
27、手,然后考虑操作系统平台的特定安全要求。系统安全的完整性不能靠运气来保证。4.2 网络防火墙技术网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 11 页 - - - - - - - - - 8目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代
28、理服务器 ) 以及电路层网关、屏蔽主机防火墙、双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。自从 1986年美国 Digital公司在 Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。防火墙处于 5 层网络安全体系中的最底层, 属于网络层安全技术范畴。 在这一层上 ,企业对安全系统提出的问题是:
29、所有的 IP 是否都能访问到企业的内部网络系统?如果答案是“是” , 则说明企业内部网还没有在网络层采取相应的防范措施。5 结论防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全; 同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。 系统备份是网络系统的最后防线, 用来遭受攻击之后进行系统恢复。在防火墙和主
30、机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国
31、家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 11 页 - - - - - - - - - 9参考文献1 黄忆强 . 浅谈软件开发需求的主要任务J.中山大学学报论丛 ,2002.12-17. 2 胡道元 . 计算机局域网 M. 北京: 清华大学出版社 ,2001.130-189. 3 张守连 . 计算机网络应用技术 M. 北京: 专利文献出版社, 2001.15-89. 4 谢希仁 . 计算机网络 M. 北京: 电子工业出版社 ,2003.120-255. 5 韩冬.Visual C+ 网络程序开发 M. 北京: 清华大学出版社 ,2004.15-76. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 11 页 - - - - - - - - -