真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

服務(wù)器網(wǎng)絡(luò)安全掃描 服務(wù)器被掃描

網(wǎng)絡(luò)安全的關(guān)鍵技術(shù)有哪些

一.虛擬網(wǎng)技術(shù)

創(chuàng)新互聯(lián)提供高防服務(wù)器、云服務(wù)器、香港服務(wù)器、溫江服務(wù)器租用

虛擬網(wǎng)技術(shù)主要基于近年發(fā)展的局域網(wǎng)交換技術(shù)(ATM和以太網(wǎng)交換)。交換技術(shù)將傳統(tǒng)的基于廣播的局域網(wǎng)技術(shù)發(fā)展為面向連接的技術(shù)。因此,網(wǎng)管系統(tǒng)有能力限制局域網(wǎng)通訊的范圍而無需通過開銷很大的路由器。

由以上運行機(jī)制帶來的網(wǎng)絡(luò)安全的好處是顯而易見的:信息只到達(dá)應(yīng)該到達(dá)的地點。因此、防止了大部分基于網(wǎng)絡(luò)監(jiān)聽的入侵手段。通過虛擬網(wǎng)設(shè)置的訪問控制,使在虛擬網(wǎng)外的網(wǎng)絡(luò)節(jié)點不能直接訪問虛擬網(wǎng)內(nèi)節(jié)點。但是,虛擬網(wǎng)技術(shù)也帶來了新的安全問題:

執(zhí)行虛擬網(wǎng)交換的設(shè)備越來越復(fù)雜,從而成為被攻擊的對象。

基于網(wǎng)絡(luò)廣播原理的入侵監(jiān)控技術(shù)在高速交換網(wǎng)絡(luò)內(nèi)需要特殊的設(shè)置。

基于MAC的VLAN不能防止MAC欺騙攻擊。

以太網(wǎng)從本質(zhì)上基于廣播機(jī)制,但應(yīng)用了交換器和VLAN技術(shù)后,實際上轉(zhuǎn)變?yōu)辄c到點通訊,除非設(shè)置了監(jiān)聽口,信息交換也不會存在監(jiān)聽和插入(改變)問題。

但是,采用基于MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基于交換機(jī)端口。但這要求整個網(wǎng)絡(luò)桌面使用交換端口或每個交換端口所在的網(wǎng)段機(jī)器均屬于相同的VLAN。

網(wǎng)絡(luò)層通訊可以跨越路由器,因此攻擊可以從遠(yuǎn)方發(fā)起。IP協(xié)議族各廠家實現(xiàn)的不完善,因此,在網(wǎng)絡(luò)層發(fā)現(xiàn)的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。

二.防火墻枝術(shù)

網(wǎng)絡(luò)防火墻技術(shù)是一種用來加強(qiáng)網(wǎng)絡(luò)之間訪問控制,防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進(jìn)入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源,保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備.它對兩個或多個網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網(wǎng)絡(luò)之間的通信是否被允許,并監(jiān)視網(wǎng)絡(luò)運行狀態(tài).

防火墻產(chǎn)品主要有堡壘主機(jī),包過濾路由器,應(yīng)用層網(wǎng)關(guān)(代理服務(wù)器)以及電路層網(wǎng)關(guān),屏蔽主機(jī)防火墻,雙宿主機(jī)等類型.

雖然防火墻是保護(hù)網(wǎng)絡(luò)免遭黑客襲擊的有效手段,但也有明顯不足:無法防范通過防火墻以外的其它途徑的攻擊,不能防止來自內(nèi)部變節(jié)者和不經(jīng)心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟件或文件,以及無法防范數(shù)據(jù)驅(qū)動型的攻擊.

自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火墻系統(tǒng),提出了防火墻概念后,防火墻技術(shù)得到了飛速的發(fā)展.國內(nèi)外已有數(shù)十家公司推出了功能各不相同的防火墻產(chǎn)品系列.

防火墻處于5層網(wǎng)絡(luò)安全體系中的最底層,屬于網(wǎng)絡(luò)層安全技術(shù)范疇.在這一層上,企業(yè)對安全系統(tǒng)提出的問題是:所有的IP是否都能訪問到企業(yè)的內(nèi)部網(wǎng)絡(luò)系統(tǒng)如果答案是"是",則說明企業(yè)內(nèi)部網(wǎng)還沒有在網(wǎng)絡(luò)層采取相應(yīng)的防范措施.

作為內(nèi)部網(wǎng)絡(luò)與外部公共網(wǎng)絡(luò)之間的第一道屏障,防火墻是最先受到人們重視的網(wǎng)絡(luò)安全產(chǎn)品之一.雖然從理論上看,防火墻處于網(wǎng)絡(luò)安全的最底層,負(fù)責(zé)網(wǎng)絡(luò)間的安全認(rèn)證與傳輸,但隨著網(wǎng)絡(luò)安全技術(shù)的整體發(fā)展和網(wǎng)絡(luò)應(yīng)用的不斷變化,現(xiàn)代防火墻技術(shù)已經(jīng)逐步走向網(wǎng)絡(luò)層之外的其他安全層次,不僅要完成傳統(tǒng)防火墻的過濾任務(wù),同時還能為各種網(wǎng)絡(luò)應(yīng)用提供相應(yīng)的安全服務(wù).另外還有多種防火墻產(chǎn)品正朝著數(shù)據(jù)安全與用戶認(rèn)證,防止病毒與黑客侵入等方向發(fā)展.

1、使用Firewall的益處

保護(hù)脆弱的服務(wù)

通過過濾不安全的服務(wù),F(xiàn)irewall可以極大地提高網(wǎng)絡(luò)安全和減少子網(wǎng)中主機(jī)的風(fēng)險。

例如,F(xiàn)irewall可以禁止NIS、NFS服務(wù)通過,F(xiàn)irewall同時可以拒絕源路由和ICMP重定向封包。

控制對系統(tǒng)的訪問

Firewall可以提供對系統(tǒng)的訪問控制。如允許從外部訪問某些主機(jī),同時禁止訪問另外的主機(jī)。例如,F(xiàn)irewall允許外部訪問特定的Mail Server和Web Server。

集中的安全管理

Firewall對企業(yè)內(nèi)部網(wǎng)實現(xiàn)集中的安全管理,在Firewall定義的安全規(guī)則可以運用于整個內(nèi)部網(wǎng)絡(luò)系統(tǒng),而無須在內(nèi)部網(wǎng)每臺機(jī)器上分別設(shè)立安全策略。如在Firewall可以定義不同的認(rèn)證方法,而不需在每臺機(jī)器上分別安裝特定的認(rèn)證軟件。外部用戶也只需要經(jīng)過—次認(rèn)證即可訪問內(nèi)部網(wǎng)。

增強(qiáng)的保密性

使用Firewall可以阻止攻擊者獲取攻擊網(wǎng)絡(luò)系統(tǒng)的有用信息,如Finger和DNS。

記錄和統(tǒng)計網(wǎng)絡(luò)利用數(shù)據(jù)以及非法使用數(shù)據(jù)

Firewall可以記錄和統(tǒng)計通過Firewall的網(wǎng)絡(luò)通訊,提供關(guān)于網(wǎng)絡(luò)使用的統(tǒng)計數(shù)據(jù),并且,F(xiàn)irewall可以提供統(tǒng)計數(shù)據(jù),來判斷可能的攻擊和探測。

策略執(zhí)行

Firewall提供了制定和執(zhí)行網(wǎng)絡(luò)安全策略的手段。未設(shè)置Firewall時,網(wǎng)絡(luò)安全取決于每臺主機(jī)的用戶。

2、 設(shè)置Firewall的要素

網(wǎng)絡(luò)策略

影響Firewall系統(tǒng)設(shè)計、安裝和使用的網(wǎng)絡(luò)策略可分為兩級,高級的網(wǎng)絡(luò)策略定義允許和禁止的服務(wù)以及如何使用服務(wù),低級的網(wǎng)絡(luò)策略描述Firewall如何限制和過濾在高級策略中定義的服務(wù)。

服務(wù)訪問策略

服務(wù)訪問策略集中在Internet訪問服務(wù)以及外部網(wǎng)絡(luò)訪問(如撥入策略、SLIP/PPP連接等)。

服務(wù)訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網(wǎng)絡(luò)風(fēng)險和提供用戶服務(wù)之間獲得平衡。典型的服務(wù)訪問策略是:允許通過增強(qiáng)認(rèn)證的用戶在必要的情況下從Internet訪問某些內(nèi)部主機(jī)和服務(wù);允許內(nèi)部用戶訪問指定的Internet主機(jī)和服務(wù)。

Firewall設(shè)計策略

Firewall設(shè)計策略基于特定的firewall,定義完成服務(wù)訪問策略的規(guī)則。通常有兩種基本的設(shè)計策略:

允許任何服務(wù)除非被明確禁止;

禁止任何服務(wù)除非被明確允許。

通常采用第二種類型的設(shè)計策略。

3、 Firewall的基本分類

包過濾型

包過濾型產(chǎn)品是防火墻的初級產(chǎn)品,其技術(shù)依據(jù)是網(wǎng)絡(luò)中的分包傳輸技術(shù).網(wǎng)絡(luò)上的數(shù)據(jù)都是以"包"為單位進(jìn)行傳輸?shù)?數(shù)據(jù)被分割成為一定大小的數(shù)據(jù)包,每一個數(shù)據(jù)包中都會包含一些特定信息,如數(shù)據(jù)的源地址,目標(biāo)地址,TCP/UDP源端口和目標(biāo)端口等.防火墻通過讀取數(shù)據(jù)包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發(fā)現(xiàn)來自危險站點的數(shù)據(jù)包,防火墻便會將這些數(shù)據(jù)拒之門外.系統(tǒng)管理員也可以根據(jù)實際情況靈活制訂判斷規(guī)則.

包過濾技術(shù)的優(yōu)點是簡單實用,實現(xiàn)成本較低,在應(yīng)用環(huán)境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統(tǒng)的安全.

但包過濾技術(shù)的缺陷也是明顯的.包過濾技術(shù)是一種完全基于網(wǎng)絡(luò)層的安全技術(shù),只能根據(jù)數(shù)據(jù)包的來源,目標(biāo)和端口等網(wǎng)絡(luò)信息進(jìn)行判斷,無法識別基于應(yīng)用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經(jīng)驗的黑客很容易偽造IP地址,騙過包過濾型防火墻.

網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)

是一種用于把IP地址轉(zhuǎn)換成臨時的,外部的,注冊的IP地址標(biāo)準(zhǔn).它允許具有私有IP地址的內(nèi)部網(wǎng)絡(luò)訪問因特網(wǎng).它還意味著用戶不許要為其網(wǎng)絡(luò)中每一臺機(jī)器取得注冊的IP地址.

在內(nèi)部網(wǎng)絡(luò)通過安全網(wǎng)卡訪問外部網(wǎng)絡(luò)時,將產(chǎn)生一個映射記錄.系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的地址和端口通過非安全網(wǎng)卡與外部網(wǎng)絡(luò)連接,這樣對外就隱藏了真實的內(nèi)部網(wǎng)絡(luò)地址.在外部網(wǎng)絡(luò)通過非安全網(wǎng)卡訪問內(nèi)部網(wǎng)絡(luò)時,它并不知道內(nèi)部網(wǎng)絡(luò)的連接情況,而只是通過一個開放的IP地址和端口來請求訪問.OLM防火墻根據(jù)預(yù)先定義好的映射規(guī)則來判斷這個訪問是否安全.當(dāng)符合規(guī)則時,防火墻認(rèn)為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內(nèi)部計算機(jī)中.當(dāng)不符合規(guī)則時,防火墻認(rèn)為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求.網(wǎng)絡(luò)地址轉(zhuǎn)換的過程對于用戶來說是透明的,不需要用戶進(jìn)行設(shè)置,用戶只要進(jìn)行常規(guī)操作即可.

代理型

代理型防火墻也可以被稱為代理服務(wù)器,它的安全性要高于包過濾型產(chǎn)品,并已經(jīng)開始向應(yīng)用層發(fā)展.代理服務(wù)器位于客戶機(jī)與服務(wù)器之間,完全阻擋了二者間的數(shù)據(jù)交流.從客戶機(jī)來看,代理服務(wù)器相當(dāng)于一臺真正的服務(wù)器;而從服務(wù)器來看,代理服務(wù)器又是一臺真正的客戶機(jī).當(dāng)客戶機(jī)需要使用服務(wù)器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務(wù)器,代理服務(wù)器再根據(jù)這一請求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機(jī).由于外部系統(tǒng)與內(nèi)部服務(wù)器之間沒有直接的數(shù)據(jù)通道,外部的惡意侵害也就很難傷害到企業(yè)內(nèi)部網(wǎng)絡(luò)系統(tǒng).

代理型防火墻的優(yōu)點是安全性較高,可以針對應(yīng)用層進(jìn)行偵測和掃描,對付基于應(yīng)用層的侵入和病毒都十分有效.其缺點是對系統(tǒng)的整體性能有較大的影響,而且代理服務(wù)器必須針對客戶機(jī)可能產(chǎn)生的所有應(yīng)用類型逐一進(jìn)行設(shè)置,大大增加了系統(tǒng)管理的復(fù)雜性。

監(jiān)測型監(jiān)測型

防火墻是新一代的產(chǎn)品,這一技術(shù)實際已經(jīng)超越了最初的防火墻定義.監(jiān)測型防火墻能夠?qū)Ω鲗拥臄?shù)據(jù)進(jìn)行主動的,實時的監(jiān)測,在對這些數(shù)據(jù)加以分析的基礎(chǔ)上,監(jiān)測型防火墻能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火墻產(chǎn)品一般還帶有分布式探測器,這些探測器安置在各種應(yīng)用服務(wù)器和其他網(wǎng)絡(luò)的節(jié)點之中,不僅能夠檢測來自網(wǎng)絡(luò)外部的攻擊,同時對來自內(nèi)部的惡意破壞也有極強(qiáng)的防范作用.據(jù)權(quán)威機(jī)構(gòu)統(tǒng)計,在針對網(wǎng)絡(luò)系統(tǒng)的攻擊中,有相當(dāng)比例的攻擊來自網(wǎng)絡(luò)內(nèi)部.因此,監(jiān)測型防火墻不僅超越了傳統(tǒng)防火墻的定義,而且在安全性上也超越了前兩代產(chǎn)品

雖然監(jiān)測型防火墻安全性上已超越了包過濾型和代理服務(wù)器型防火墻,但由于監(jiān)測型防火墻技術(shù)的實現(xiàn)成本較高,也不易管理,所以在實用中的防火墻產(chǎn)品仍然以第二代代理型產(chǎn)品為主,但在某些方面也已經(jīng)開始使用監(jiān)測型防火墻.基于對系統(tǒng)成本與安全技術(shù)成本的綜合考慮,用戶可以選擇性地使用某些監(jiān)測型技術(shù).這樣既能夠保證網(wǎng)絡(luò)系統(tǒng)的安全性需求,同時也能有效地控制安全系統(tǒng)的總擁有成本.

實際上,作為當(dāng)前防火墻產(chǎn)品的主流趨勢,大多數(shù)代理服務(wù)器(也稱應(yīng)用網(wǎng)關(guān))也集成了包過濾技術(shù),這兩種技術(shù)的混合應(yīng)用顯然比單獨使用具有更大的優(yōu)勢.由于這種產(chǎn)品是基于應(yīng)用的,應(yīng)用網(wǎng)關(guān)能提供對協(xié)議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應(yīng)用,應(yīng)用網(wǎng)關(guān)能夠有效地避免內(nèi)部網(wǎng)絡(luò)的信息外泄.正是由于應(yīng)用網(wǎng)關(guān)的這些特點,使得應(yīng)用過程中的矛盾主要集中在對多種網(wǎng)絡(luò)應(yīng)用協(xié)議的有效支持和對網(wǎng)絡(luò)整體性能的影響上。

4、 建設(shè)Firewall的原則

分析安全和服務(wù)需求

以下問題有助于分析安全和服務(wù)需求:

√ 計劃使用哪些Internet服務(wù)(如http,ftp,gopher),從何處使用Internet服務(wù)(本地網(wǎng),撥號,遠(yuǎn)程辦公室)。

√ 增加的需要,如加密或拔號接入支持。

√ 提供以上服務(wù)和訪問的風(fēng)險。

√ 提供網(wǎng)絡(luò)安全控制的同時,對系統(tǒng)應(yīng)用服務(wù)犧牲的代價。

策略的靈活性

Internet相關(guān)的網(wǎng)絡(luò)安全策略總的來說,應(yīng)該保持一定的靈活性,主要有以下原因:

√ Internet自身發(fā)展非常快,機(jī)構(gòu)可能需要不斷使用Internet提供的新服務(wù)開展業(yè)務(wù)。新的協(xié)議和服務(wù)大量涌現(xiàn)帶來新的安全問題,安全策略必須能反應(yīng)和處理這些問題。

√ 機(jī)構(gòu)面臨的風(fēng)險并非是靜態(tài)的,機(jī)構(gòu)職能轉(zhuǎn)變、網(wǎng)絡(luò)設(shè)置改變都有可能改變風(fēng)險。

遠(yuǎn)程用戶認(rèn)證策略

√ 遠(yuǎn)程用戶不能通過放置于Firewall后的未經(jīng)認(rèn)證的Modem訪問系統(tǒng)。

√ PPP/SLIP連接必須通過Firewall認(rèn)證。

√ 對遠(yuǎn)程用戶進(jìn)行認(rèn)證方法培訓(xùn)。

撥入/撥出策略

√ 撥入/撥出能力必須在設(shè)計Firewall時進(jìn)行考慮和集成。

√ 外部撥入用戶必須通過Firewall的認(rèn)證。

Information Server策略

√ 公共信息服務(wù)器的安全必須集成到Firewall中。

√ 必須對公共信息服務(wù)器進(jìn)行嚴(yán)格的安全控制,否則將成為系統(tǒng)安全的缺口。

√ 為Information server定義折中的安全策略允許提供公共服務(wù)。

√ 對公共信息服務(wù)和商業(yè)信息(如email)講行安全策略區(qū)分。

Firewall系統(tǒng)的基本特征

√ Firewall必須支持.“禁止任何服務(wù)除非被明確允許”的設(shè)計策略。

√ Firewall必須支持實際的安全政策,而非改變安全策略適應(yīng)Firewall。

√ Firewall必須是靈活的,以適應(yīng)新的服務(wù)和機(jī)構(gòu)智能改變帶來的安全策略的改變。

√ Firewall必須支持增強(qiáng)的認(rèn)證機(jī)制。

√ Firewall應(yīng)該使用過濾技術(shù)以允許或拒絕對特定主機(jī)的訪問。

√ IP過濾描述語言應(yīng)該靈活,界面友好,并支持源IP和目的IP,協(xié)議類型,源和目的TCP/UDP口,以及到達(dá)和離開界面。

√ Firewall應(yīng)該為FTP、TELNET提供代理服務(wù),以提供增強(qiáng)和集中的認(rèn)證管理機(jī)制。如果提供其它的服務(wù)(如NNTP,http等)也必須通過代理服務(wù)器。

√ Firewall應(yīng)該支持集中的SMTP處理,減少內(nèi)部網(wǎng)和遠(yuǎn)程系統(tǒng)的直接連接。

√ Firewall應(yīng)該支持對公共Information server的訪問,支持對公共Information server的保護(hù),并且將Information server同內(nèi)部網(wǎng)隔離。

√ Firewall可支持對撥號接入的集中管理和過濾。

√ Firewall應(yīng)支持對交通、可疑活動的日志記錄。

√ 如果Firewall需要通用的操作系統(tǒng),必須保證使用的操作系統(tǒng)安裝了所有己知的安全漏洞Patch。

√ Firewall的設(shè)計應(yīng)該是可理解和管理的。

√ Firewall依賴的操作系統(tǒng)應(yīng)及時地升級以彌補(bǔ)安全漏洞。

5、選擇防火墻的要點

(1) 安全性:即是否通過了嚴(yán)格的入侵測試。

(2) 抗攻擊能力:對典型攻擊的防御能力

(3) 性能:是否能夠提供足夠的網(wǎng)絡(luò)吞吐能力

(4) 自我完備能力:自身的安全性,F(xiàn)ail-close

(5) 可管理能力:是否支持SNMP網(wǎng)管

(6) VPN支持

(7) 認(rèn)證和加密特性

(8) 服務(wù)的類型和原理

(9)網(wǎng)絡(luò)地址轉(zhuǎn)換能力

三.病毒防護(hù)技術(shù)

病毒歷來是信息系統(tǒng)安全的主要問題之一。由于網(wǎng)絡(luò)的廣泛互聯(lián),病毒的傳播途徑和速度大大加快。

我們將病毒的途徑分為:

(1 ) 通過FTP,電子郵件傳播。

(2) 通過軟盤、光盤、磁帶傳播。

(3) 通過Web游覽傳播,主要是惡意的Java控件網(wǎng)站。

(4) 通過群件系統(tǒng)傳播。

病毒防護(hù)的主要技術(shù)如下:

(1) 阻止病毒的傳播。

在防火墻、代理服務(wù)器、SMTP服務(wù)器、網(wǎng)絡(luò)服務(wù)器、群件服務(wù)器上安裝病毒過濾軟件。在桌面PC安裝病毒監(jiān)控軟件。

(2) 檢查和清除病毒。

使用防病毒軟件檢查和清除病毒。

(3) 病毒數(shù)據(jù)庫的升級。

病毒數(shù)據(jù)庫應(yīng)不斷更新,并下發(fā)到桌面系統(tǒng)。

(4) 在防火墻、代理服務(wù)器及PC上安裝Java及ActiveX控制掃描軟件,禁止未經(jīng)許可的控件下載和安裝。

四.入侵檢測技術(shù)

利用防火墻技術(shù),經(jīng)過仔細(xì)的配置,通常能夠在內(nèi)外網(wǎng)之間提供安全的網(wǎng)絡(luò)保護(hù),降低了網(wǎng)絡(luò)安全風(fēng)險。但是,僅僅使用防火墻、網(wǎng)絡(luò)安全還遠(yuǎn)遠(yuǎn)不夠:

(1) 入侵者可尋找防火墻背后可能敞開的后門。

(2) 入侵者可能就在防火墻內(nèi)。

(3) 由于性能的限制,防火焰通常不能提供實時的入侵檢測能力。

入侵檢測系統(tǒng)是近年出現(xiàn)的新型網(wǎng)絡(luò)安全技術(shù),目的是提供實時的入侵檢測及采取相應(yīng)的防護(hù)手段,如記錄證據(jù)用于跟蹤和恢復(fù)、斷開網(wǎng)絡(luò)連接等。

實時入侵檢測能力之所以重要首先它能夠?qū)Ω秮碜詢?nèi)部網(wǎng)絡(luò)的攻擊,其次它能夠縮短hacker入侵的時間。

入侵檢測系統(tǒng)可分為兩類:

√ 基于主機(jī)

√ 基于網(wǎng)絡(luò)

基于主機(jī)的入侵檢測系統(tǒng)用于保護(hù)關(guān)鍵應(yīng)用的服務(wù)器,實時監(jiān)視可疑的連接、系統(tǒng)日志檢查,非法訪問的闖入等,并且提供對典型應(yīng)用的監(jiān)視如Web服務(wù)器應(yīng)用。

基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)用于實時監(jiān)控網(wǎng)絡(luò)關(guān)鍵路徑的信息,其基本模型如右圖示:

上述模型由四個部分組成:

(1) Passive protocol Analyzer網(wǎng)絡(luò)數(shù)據(jù)包的協(xié)議分析器、將結(jié)果送給模式匹配部分并根據(jù)需要保存。

(2) Pattern-Matching Signature Analysis根據(jù)協(xié)議分析器的結(jié)果匹配入侵特征,結(jié)果傳送給Countermeasure部分。

(3) countermeasure執(zhí)行規(guī)定的動作。

(4) Storage保存分析結(jié)果及相關(guān)數(shù)據(jù)。

基于主機(jī)的安全監(jiān)控系統(tǒng)具備如下特點:

(1) 精確,可以精確地判斷入侵事件。

(2) 高級,可以判斷應(yīng)用層的入侵事件。

(3) 對入侵時間立即進(jìn)行反應(yīng)。

(4) 針對不同操作系統(tǒng)特點。

(5) 占用主機(jī)寶貴資源。

基于網(wǎng)絡(luò)的安全監(jiān)控系統(tǒng)具備如下特點:

(1) 能夠監(jiān)視經(jīng)過本網(wǎng)段的任何活動。

(2) 實時網(wǎng)絡(luò)監(jiān)視。

(3) 監(jiān)視粒度更細(xì)致。

(4) 精確度較差。

(5) 防入侵欺騙的能力較差。

(6) 交換網(wǎng)絡(luò)環(huán)境難于配置。

基于主機(jī)及網(wǎng)絡(luò)的入侵監(jiān)控系統(tǒng)通常均可配置為分布式模式:

(1) 在需要監(jiān)視的服務(wù)器上安裝監(jiān)視模塊(agent),分別向管理服務(wù)器報告及上傳證據(jù),提供跨平臺的入侵監(jiān)視解決方案。

(2) 在需要監(jiān)視的網(wǎng)絡(luò)路徑上,放置監(jiān)視模塊(sensor),分別向管理服務(wù)器報告及上傳證據(jù),提供跨網(wǎng)絡(luò)的入侵監(jiān)視解決方案。

選擇入侵監(jiān)視系統(tǒng)的要點是:

(1) 協(xié)議分析及檢測能力。

(2) 解碼效率(速度)。

(3) 自身安全的完備性。

(4) 精確度及完整度,防欺騙能力。

(5) 模式更新速度。

五.安全掃描技術(shù)

網(wǎng)絡(luò)安全技術(shù)中,另一類重要技術(shù)為安全掃描技術(shù)。安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)互相配合能夠提供很高安全性的網(wǎng)絡(luò)。

安全掃描工具源于Hacker在入侵網(wǎng)絡(luò)系統(tǒng)時采用的工具。商品化的安全掃描工具為網(wǎng)絡(luò)安全漏洞的發(fā)現(xiàn)提供了強(qiáng)大的支持。

安全掃描工具通常也分為基于服務(wù)器和基于網(wǎng)絡(luò)的掃描器。

基于服務(wù)器的掃描器主要掃描服務(wù)器相關(guān)的安全漏洞,如password文件,目錄和文件權(quán)限,共享文件系統(tǒng),敏感服務(wù),軟件,系統(tǒng)漏洞等,并給出相應(yīng)的解決辦法建議。通常與相應(yīng)的服務(wù)器操作系統(tǒng)緊密相關(guān)。

基于網(wǎng)絡(luò)的安全掃描主要掃描設(shè)定網(wǎng)絡(luò)內(nèi)的服務(wù)器、路由器、網(wǎng)橋、變換機(jī)、訪問服務(wù)器、防火墻等設(shè)備的安全漏洞,并可設(shè)定模擬攻擊,以測試系統(tǒng)的防御能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數(shù))。網(wǎng)絡(luò)安全掃描的主要性能應(yīng)該考慮以下方面:

(1) 速度。在網(wǎng)絡(luò)內(nèi)進(jìn)行安全掃描非常耗時。

(2) 網(wǎng)絡(luò)拓?fù)?。通過GUI的圖形界面,可迭擇一步或某些區(qū)域的設(shè)備。

(3) 能夠發(fā)現(xiàn)的漏洞數(shù)量。

(4) 是否支持可定制的攻擊方法。通常提供強(qiáng)大的工具構(gòu)造特定的攻擊方法。因為網(wǎng)絡(luò)內(nèi)服務(wù)器及其它設(shè)備對相同協(xié)議的實現(xiàn)存在差別,所以預(yù)制的掃描方法肯定不能滿足客戶的需求。

(5) 報告,掃描器應(yīng)該能夠給出清楚的安全漏洞報告。

(6) 更新周期。提供該項產(chǎn)品的廠商應(yīng)盡快給出新發(fā)現(xiàn)的安生漏洞掃描特性升級,并給出相應(yīng)的改進(jìn)建議。

安全掃描器不能實時監(jiān)視網(wǎng)絡(luò)上的入侵,但是能夠測試和評價系統(tǒng)的安全性,并及時發(fā)現(xiàn)安全漏洞。

六. 認(rèn)證和數(shù)宇簽名技術(shù)

認(rèn)證技術(shù)主要解決網(wǎng)絡(luò)通訊過程中通訊雙方的身份認(rèn)可,數(shù)字簽名作為身份認(rèn)證技術(shù)中的一種具體技術(shù),同時數(shù)字簽名還可用于通信過程中的不可抵賴要求的實現(xiàn)。

認(rèn)證技術(shù)將應(yīng)用到企業(yè)網(wǎng)絡(luò)中的以下方面:

(1) 路由器認(rèn)證,路由器和交換機(jī)之間的認(rèn)證。

(2) 操作系統(tǒng)認(rèn)證。操作系統(tǒng)對用戶的認(rèn)證。

(3) 網(wǎng)管系統(tǒng)對網(wǎng)管設(shè)備之間的認(rèn)證。

(4) VPN網(wǎng)關(guān)設(shè)備之間的認(rèn)證。

(5) 撥號訪問服務(wù)器與客戶間的認(rèn)證。

(6) 應(yīng)用服務(wù)器(如Web Server)與客戶的認(rèn)證。

(7) 電子郵件通訊雙方的認(rèn)證。

數(shù)字簽名技術(shù)主要用于:

(1) 基于PKI認(rèn)證體系的認(rèn)證過程。

(2) 基于PKI的電子郵件及交易(通過Web進(jìn)行的交易)的不可抵賴記錄。

認(rèn)證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。

UserName/Password認(rèn)證

該種認(rèn)證方式是最常用的一種認(rèn)證方式,用于操作系統(tǒng)登錄、telnet、rlogin等,但由于此種認(rèn)證方式過程不加密,即password容易被監(jiān)聽和解密。

使用摘要算法的認(rèn)證

Radius(撥號認(rèn)證協(xié)議)、路由協(xié)議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)進(jìn)行認(rèn)證,由于摘要算法是一個不可逆的過程,因此,在認(rèn)證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網(wǎng)絡(luò)上傳輸。市場上主要采用的摘要算法有MD5和SHA-1。

基于PKI的認(rèn)證

使用公開密鑰體系進(jìn)行認(rèn)證和加密。該種方法安全程度較高,綜合采用了摘要算法、不對稱加密、對稱加密、數(shù)字簽名等技術(shù),很好地將安全性和高效率結(jié)合起來。后面描述了基于PKI認(rèn)證的基本原理。這種認(rèn)證方法目前應(yīng)用在電子郵件、應(yīng)用服務(wù)器訪問、客戶認(rèn)證、防火墻驗證等領(lǐng)域。

該種認(rèn)證方法安全程度很高,但是涉及到比較繁重的證書管理任務(wù)。

網(wǎng)絡(luò)安全漏洞掃描器的應(yīng)用

網(wǎng)絡(luò)安全掃描器簡介

迅速發(fā)展的Internet給人們的生活、工作帶來了巨大的方便,但同時,也帶來了一些不容忽視的問題,網(wǎng)絡(luò)信息的安全保密問題就是其中之一。

網(wǎng)絡(luò)的開放性以及黑客的攻擊是造成網(wǎng)絡(luò)不安全的主要原因??茖W(xué)家在設(shè)計Internet之初就缺乏對安全性的總體構(gòu)想和設(shè)計,我們所用的TCP/IP 協(xié)議是建立在可信的環(huán)境之下,首先考慮的是網(wǎng)絡(luò)互連,它是缺乏對安全方面的考慮的。而且TCP/IP協(xié)議是完全公開的,遠(yuǎn)程訪問使許多攻擊者無須到現(xiàn)場就能夠得手,連接的主機(jī)基于互相信任的原則等等這一些性質(zhì)使網(wǎng)絡(luò)更加不安全。

先進(jìn)的技術(shù)是實現(xiàn)網(wǎng)絡(luò)信息安全的有力武器,這些技術(shù)包括:密碼技術(shù)、身份驗證技術(shù)、訪問控制技術(shù)、安全內(nèi)核技術(shù)、網(wǎng)絡(luò)反病毒技術(shù)、信息泄漏防治技術(shù)、防火墻技術(shù)、網(wǎng)絡(luò)安全漏洞掃描技術(shù)、入侵檢測技術(shù)等。而在系統(tǒng)發(fā)生安全事故之前對其進(jìn)行預(yù)防性檢查,及時發(fā)現(xiàn)問題并予以解決不失為一種很好的辦法,于是網(wǎng)絡(luò)安全漏洞掃描技術(shù)應(yīng)運而生。

1. 掃描器基本工作原理

掃描器是一種自動檢測遠(yuǎn)程或本地主機(jī)安全脆弱點的程序,通過使用掃描器可以不留痕跡的發(fā)現(xiàn)遠(yuǎn)程服務(wù)器的各種TCP端口的分配及提供的服務(wù)和它們的軟件版本,這就能讓我們間接的或直觀的了解到遠(yuǎn)程主機(jī)所存在的安全問題。

掃描器采用模擬攻擊的形式對目標(biāo)可能存在的已知安全漏洞進(jìn)行逐項檢查。目標(biāo)可以是工作站、服務(wù)器、交換機(jī)、數(shù)據(jù)庫應(yīng)用等各種對象。然后根據(jù)掃描結(jié)果向系統(tǒng)管理員提供周密可靠的安全性分析報告,為提高網(wǎng)絡(luò)安全整體水平產(chǎn)生重要依據(jù)。在網(wǎng)絡(luò)安全體系的建設(shè)中,安全掃描工具花費低、效果好、見效快、與網(wǎng)絡(luò)的運行相對對立、安裝運行簡單,可以大規(guī)模減少安全管理員的手工勞動,有利于保持全網(wǎng)安全政策的統(tǒng)一和穩(wěn)定。

掃描器并不是一個直接的攻擊網(wǎng)絡(luò)漏洞的程序,它僅僅能幫助我們發(fā)現(xiàn)目標(biāo)機(jī)的某些存在的弱點。一個好的掃描器能對它得到的數(shù)據(jù)進(jìn)行分析,幫助我們查找目標(biāo)主機(jī)的漏洞。但它不會提供進(jìn)入一個系統(tǒng)的詳細(xì)步驟。

掃描器應(yīng)該有三項功能:發(fā)現(xiàn)一個主機(jī)和網(wǎng)絡(luò)的能力;一旦發(fā)現(xiàn)一臺主機(jī),有發(fā)現(xiàn)什么服務(wù)正運行在這臺主機(jī)上的能力;通過測試這些服務(wù),發(fā)現(xiàn)這些漏洞的能力。

掃描器對Internet安全很重要,因為它能揭示一個網(wǎng)絡(luò)的脆弱點。在任何一個現(xiàn)有的平臺上都有幾百個熟知的安全脆弱點。在大多數(shù)情況下,這些脆弱點都是唯一的,僅影響一個網(wǎng)絡(luò)服務(wù)。人工測試單臺主機(jī)的脆弱點是一項極其繁瑣的工作,而掃描程序能輕易的解決這些問題。掃描程序開發(fā)者利用可得到的常用攻擊方法并把它們集成到整個掃描中,這樣使用者就可以通過分析輸出的結(jié)果發(fā)現(xiàn)系統(tǒng)的漏洞。

2.端口掃描介紹

真正的掃描器是TCP端口掃描器,這種程序可以選通TCP/IP端口和服務(wù)(比如,Telnet或FTP),并記錄目標(biāo)的回答。通過這種方法,可以搜集到關(guān)于目標(biāo)主機(jī)的有用信息(比如,一個匿旬用戶是否可以登錄等等)。而其他所謂的掃描器僅僅是UNIX網(wǎng)絡(luò)應(yīng)用程序,這些程序一般用于觀察某一服務(wù)是否正在一臺遠(yuǎn)程機(jī)器上正常工作,它們不是真正的掃描器,但也可以用于收集目標(biāo)主機(jī)的信息(UNIX平臺上通用的rusers和host命令就是這類程序的很好的例子)。

2.1 TCP SYN 掃描

掃描程序發(fā)送的SYN數(shù)據(jù)包,好像準(zhǔn)備打開一個新的連接并等待反映一樣。一個SYN|ACK的返回信息表示端口處于偵聽狀態(tài)。一個RST 返回表示端口沒有處于偵聽狀態(tài)。如果收到一個SYN|ACK,掃描程序必須再發(fā)送一個RST 信號,來關(guān)閉這個連接過程。

優(yōu)點:不會在目標(biāo)計算機(jī)上留下紀(jì)錄。

缺點:掃描程序必須要有root權(quán)限才能建立自己的SYN數(shù)據(jù)包。

2.2 TCP FIN 掃描

關(guān)閉的端口會用適當(dāng)?shù)腞ST來回復(fù)FIN數(shù)據(jù)包,而打開的端口會忽略對FIN數(shù)據(jù)包的回復(fù)。

優(yōu)點:FIN數(shù)據(jù)包可以不惹任何麻煩的通過。

缺點:這種方法和系統(tǒng)的實現(xiàn)有一定的關(guān)系,有些系統(tǒng)不論是打開的或關(guān)閉的端口對FIN數(shù)據(jù)包都要給以回復(fù),這種情況下該方法就不實用了。

2.3 TCP connect()掃描

操作系統(tǒng)提供connect()系統(tǒng)調(diào)用,用來與每一個感興趣的目標(biāo)計算機(jī)的端口進(jìn)行連接。如果端口處于偵聽狀態(tài),那么connect()就能成功。否則,這個端口是不能用的,即沒有提供服務(wù)。

優(yōu)點:系統(tǒng)中的任何用戶都有權(quán)利使用這個調(diào)用;如果對每個目標(biāo)端口以線性的方式掃描,將會花費相當(dāng)長的時間,但如果同時打開多個套接字,就能加速掃描。

缺點:很容易被發(fā)現(xiàn),目標(biāo)計算機(jī)的logs文件會顯示一連串連接和連接出錯的消息,并且能很快的將它關(guān)閉。

3.掃描程序介紹

目前存在的掃描器產(chǎn)品主要可分為基于主機(jī)的和基于網(wǎng)絡(luò)的兩種,前者主要關(guān)注軟件所在主機(jī)上面的風(fēng)險漏洞,而后者則是通過網(wǎng)絡(luò)遠(yuǎn)程探測其它主機(jī)的安全風(fēng)險漏洞。

國外,基于主機(jī)的產(chǎn)品主要有:AXENT公司的ESM,ISS公司的System Scanner等,基于網(wǎng)絡(luò)的產(chǎn)品包括ISS公司的Internet Scanner、AXENT公司的NetRecon、NAI公司的CyberCops Scanner、Cisco的NetSonar等。目前國內(nèi)有中科院網(wǎng)威工作室開發(fā)的NetPower產(chǎn)品出現(xiàn),另外北方計算機(jī)公司(***)也有類似產(chǎn)品。 下面介紹一些可以在Internet上免費獲得的掃描程序。

3.1 NSS(網(wǎng)絡(luò)安全掃描器)

(1) NSS由Perl語言編成,它最根本的價值在于速度,它運行速度非???,可以執(zhí)行下列常規(guī)檢查:

■Sendmail

■匿名FTP

■NFS出口

■TFTP

■Hosts.equiv

■Xhost

注:除非你擁有最高特權(quán),否則NSS不允許你執(zhí)行Hosts.equiv。

(2) 利用NSS,用戶可以增加更強(qiáng)大的功能,其中包括:

■AppleTalk掃描

■Novell掃描

■LAN管理員掃描

■可掃描子網(wǎng)

(3) NSS執(zhí)行的進(jìn)程包括:

■取得指定域的列表或報告,該域原本不存在這類列表

■用Ping命令確定指定主機(jī)是否是活性的

■掃描目標(biāo)主機(jī)的端口

■報告指定地址的漏洞

(4) 提示

在對NSS進(jìn)行解壓縮后,不能立即運行NSS,需要對它進(jìn)行一些修改,必須設(shè)置一些環(huán)境變量,以適應(yīng)你的機(jī)器配置。主要變量包括:

$TmpDir_NSS使用的臨時目錄

$YPX-ypx應(yīng)用程序的目錄

$PING_可執(zhí)行的ping命令的目錄

$XWININFO_xwininfo的目錄

如果你隱藏了Perl include目錄(目錄中有Perl include文件),并且在PATH環(huán)境變量中沒有包含該目錄,需要加上這個目錄;同時,用戶應(yīng)該注意NSS需要ftplib.pl庫函數(shù)。NSS具有并行能力,可以在許多工作站之間進(jìn)行分布式掃描。而且,它可以使進(jìn)程分支。在資源有限的機(jī)器上運行NSS(或未經(jīng)允許運行NSS)應(yīng)該避免這種情況,在代碼中有這方面的選項設(shè)置。

3.2 Strobe(超級優(yōu)化TCP端口檢測程序)

strobe是一個TCP端口掃描器,它可以記錄指定機(jī)器的所有開放端口。strobe運行速度快(其作者聲稱在適中的時間內(nèi),便可掃描整個一個國家的機(jī)器)。

strobe的主要特點是,它能快速識別指定機(jī)器上正在運行什么服務(wù)。strobe的主要不足是這類信息是很有限的,一次strobe攻擊充其量可以提供給"入侵者"一個粗略的指南,告訴什么服務(wù)可以被攻擊。但是,strobe用擴(kuò)展的行命令選項彌補(bǔ)了這個不足。比如,在用大量指定端口掃描主機(jī)時,你可以禁止所有重復(fù)的端口描述(僅打印首次端口定義)。其他選項包括:

■定義起始和終止端口

■定義在多長時間內(nèi)接收不到端口或主機(jī)響應(yīng),便終止這次掃描。

■定義使用的socket號碼

■定義strobe要捕捉的目標(biāo)主機(jī)的文件

在獲得strobe的同時,必然獲得手冊頁面,這對于Solaris 2.3是一個明顯的問題,為了防止發(fā)生問題,必須禁止使用getpeername()。在行命令中加入-g 標(biāo)志就可以實現(xiàn)這一目的。同時,盡管strobe沒有對遠(yuǎn)程主機(jī)進(jìn)行廣泛測試,但它留下的痕跡與早期的ISS一樣明顯,被strobe掃描過的主機(jī)會知道這一切(這非常象在/var/adm/messages文件中執(zhí)行連接請求)。

3.3 SATAN(安全管理員的網(wǎng)絡(luò)分析工具)

SATAN是為UNIX設(shè)計的,它主要是用C和Perl語言編寫的(為了用戶界面的友好性,還用了一些HTML技術(shù))。它能在許多類UNIX平臺上運行,有些根本不需要移植,而在其他平臺上也只是略作移植。

在Linux上運行SATAN有一個特殊問題,應(yīng)用于原系統(tǒng)的某些規(guī)則在Linus平臺上會引起系統(tǒng)失效的致命缺陷;在tcp-scan模塊中實現(xiàn) select()調(diào)用也會產(chǎn)生問題;最后要說的是,如果用戶掃描一個完整子網(wǎng),則會引進(jìn)反向fping爆炸,也即套接字(socket)緩沖溢出。但是,有一個站點不但包含了用于Linux的、改進(jìn)的SATAN二進(jìn)制代碼,還包含了diff文件。SATAN用于掃描遠(yuǎn)程主機(jī)的許多已知的漏洞,其中包括但并不限于下列這些漏洞:

■FTPD脆弱性和可寫的FTP目錄

■NFS脆弱性

■NIS脆弱性

■RSH脆弱性

■Sendmail

■X服務(wù)器脆弱性

SATAN的安裝和其他應(yīng)用程序一樣,每個平臺上的SATAN目錄可能略有不同,但一般都是/satan-1.1.1。安裝的第一步(在閱讀了使用文檔說明后)是運行Perl程序reconfig。這個程序搜索各種不同的組成成分,并定義目錄路徑。如果它不能找到或定義一個瀏覽器。則運行失敗,那些把瀏覽器安裝在非標(biāo)準(zhǔn)目錄中(并且沒有在PATH中進(jìn)行設(shè)置)的用戶將不得不手工進(jìn)行設(shè)置。同樣,那些沒有用DNS(未在自己機(jī)器上運行DNS)的用戶也必須在/satan-1.1.1/conf/satan.cf中進(jìn)行下列設(shè)置:$dont_use_nslookuo=1;在解決了全部路徑問題后,用戶可以在分布式系統(tǒng)上運行安裝程序(IRIX或SunOS),我建議要非常仔細(xì)地觀察編譯,以找出錯誤。

SATAN比一般掃描器需要更多一些的資源,尤其是在內(nèi)存和處理器功能方面要求更高一些。如果你在運行SATAN時速度很慢,可以嘗試幾種解決辦法。最直接的辦法就是擴(kuò)大內(nèi)存和提高處理器能力,但是,如果這種辦法不行,我建議用下面兩種方法:一是盡可能地刪除其他進(jìn)程;二是把你一次掃描主機(jī)的數(shù)量限制在100臺以下。最后說明的一點是,對于沒有強(qiáng)大的視頻支持或內(nèi)存資源有限的主機(jī),SATAN有一個行命令接口,這一點很重要。

3.4 Jakal

Jakal是一個秘密掃描器,也就是就,它可以掃描一個區(qū)域(在防火墻后面),而不留下任何痕跡。

秘密掃描器工作時會產(chǎn)生"半掃描"(half scans),它啟動(但從不完成)與目標(biāo)主機(jī)的SYN/ACK過程。從根本上講,秘密掃描器繞過了防火墻,并且避開了端口掃描探測器,識別出在防火墻后面運行的是什么服務(wù)。(這里包括了像Courtney和GAbriel這樣的精制掃描探測器)。

3.5 IdentTCPscan

IdentTCPscan是一個更加專業(yè)化的掃描器,其中加入了識別指定TCP端口進(jìn)程的所有者的功能,也就是說,它能測定該進(jìn)程的UID。

3.6 CONNECT

CONNECT是一個bin/sh程序,它的用途是掃描TFTP服務(wù)子網(wǎng)。

3.7 FSPScan

FSPScan用于掃描FSP服務(wù)順。FSP代表文件服務(wù)協(xié)議,是非常類似于FTP的Internet協(xié)議。它提供匿名文件傳輸,并且據(jù)說具有網(wǎng)絡(luò)過載保護(hù)功能(比如,F(xiàn)SP從來不分叉)。FSP最知名的安全特性可能就是它記錄所有到來用戶的主機(jī)名,這被認(rèn)為優(yōu)于FTP,因為FTP僅要求用戶的E- mail地址(而實際上根本沒有進(jìn)行記錄)。FSP相當(dāng)流行,現(xiàn)在為Windows 和OS/2開發(fā)了GUI客戶程序。

3.8 XSCAN

XSCAN掃描具有X服務(wù)器弱點的子網(wǎng)(或主機(jī))。乍一看,這似乎并不太重要,畢竟其他多數(shù)掃描器都能做同樣的工作。然而,XSCAN包括了一個增加的功能:如果它找到了一個脆弱的目標(biāo),它會立即加入記錄。

XSCAN的其他優(yōu)點還包括:可以一次掃描多臺主機(jī)。這些主機(jī)可以在行命令中作為變量鍵入(并且你可以通過混合匹配同時指定主機(jī)和子網(wǎng))。

4. 結(jié)束語

隨著Internet的應(yīng)用日漸普及,網(wǎng)絡(luò)攻擊的種類和方式也愈來愈多,掃描程序不太可能集成所有的遠(yuǎn)程攻擊。每發(fā)現(xiàn)一個新的漏洞,掃描程序就應(yīng)該加入檢查這個新漏洞的能力,這是一個永不停止的過程。因此掃描器最多提供一個快速觀察TCP/IP安全性的工具,通過系統(tǒng)管理員的正確使用,能夠避免一些入侵者的惡意攻擊,但并不能保證網(wǎng)絡(luò)的安全。

簡述計算機(jī)的網(wǎng)絡(luò)安全技術(shù)有哪些常用技術(shù)

計算機(jī)的網(wǎng)絡(luò)安全技術(shù)常用技術(shù)有:

一、病毒防護(hù)技術(shù)

阻止病毒的傳播。在防火墻、代理服務(wù)器、SMTP服務(wù)器、網(wǎng)絡(luò)服務(wù)器、群件服務(wù)器上安裝病毒過濾軟件。在桌面PC安裝病毒監(jiān)控軟件。在防火墻、代理服務(wù)器及PC上安裝Java及ActiveX控制掃描軟件,禁止未經(jīng)許可的控件下載和安裝。

二、入侵檢測技術(shù)

利用防火墻技術(shù),經(jīng)過仔細(xì)的配置,通常能夠在內(nèi)外網(wǎng)之間提供安全的網(wǎng)絡(luò)保護(hù),降低了網(wǎng)絡(luò)安全風(fēng)險。入侵檢測系統(tǒng)是新型網(wǎng)絡(luò)安全技術(shù),目的是提供實時的入侵檢測及采取相應(yīng)的防護(hù)手段,如記錄證據(jù)用于跟蹤和恢復(fù)、斷開網(wǎng)絡(luò)連接等。

三、安全掃描技術(shù)

網(wǎng)絡(luò)安全技術(shù)中,另一類重要技術(shù)為安全掃描技術(shù)。安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)互相配合能夠提供很高安全性的網(wǎng)絡(luò)。

安全掃描工具源于Hacker在入侵網(wǎng)絡(luò)系統(tǒng)時采用的工具。商品化的安全掃描工具為網(wǎng)絡(luò)安全漏洞的發(fā)現(xiàn)提供了強(qiáng)大的支持。安全掃描工具通常也分為基于服務(wù)器和基于網(wǎng)絡(luò)的掃描器。

四、認(rèn)證簽名技術(shù)

認(rèn)證技術(shù)主要解決網(wǎng)絡(luò)通訊過程中通訊雙方的身份認(rèn)可,數(shù)字簽名作為身份認(rèn)證技術(shù)中的一種具體技術(shù),同時數(shù)字簽名還可用于通信過程中的不可抵賴要求的實現(xiàn)。

該種認(rèn)證方式是最常用的一種認(rèn)證方式,用于操作系統(tǒng)登錄、telnet、rlogin等,但由于此種認(rèn)證方式過程不加密,即password容易被監(jiān)聽和解密。

五、應(yīng)用安全技術(shù)

由于應(yīng)用系統(tǒng)的復(fù)雜性,有關(guān)應(yīng)用平臺的安全問題是整個安全體系中最復(fù)雜的部分。下面的幾個部分列出了在Internet/Intranet中主要的應(yīng)用平臺服務(wù)的安全問題及相關(guān)技術(shù)。

同時,新發(fā)現(xiàn)的針對BIND-NDS實現(xiàn)的安全漏洞也開始發(fā)現(xiàn),而絕大多數(shù)的域名系統(tǒng)均存在類似的問題。如由于DNS查詢使用無連接的UDP協(xié)議,利用可預(yù)測的查詢ID可欺騙域名服務(wù)器給出錯誤的主機(jī)名-IP對應(yīng)關(guān)系。

網(wǎng)絡(luò)安全防護(hù)小技巧

五個網(wǎng)絡(luò)安全防護(hù)小技巧:

1、防火墻。安裝必要的防火墻,阻止各種掃描工具的試探和信息收集,甚至可以根據(jù)一些安全報告來阻止來自某些特定IP地址范圍的機(jī)器連接,給服務(wù)器增加一個防護(hù)層,同時需要對防火墻內(nèi)的網(wǎng)絡(luò)環(huán)境進(jìn)行調(diào)整,消除內(nèi)部網(wǎng)絡(luò)的安全隱患。

2、漏洞掃描。使用商用或免費的漏洞掃描和風(fēng)險評估工具定期對服務(wù)器進(jìn)行掃描,來發(fā)現(xiàn)潛在的安全問題,并確保由于升級或修改配置等正常的維護(hù)工作不會帶來安全問題。

3、安全配置。關(guān)閉不必要的服務(wù),最好是只提供所需服務(wù),安裝操作系統(tǒng)的最新補(bǔ)丁,將服務(wù)升級到最新版本并安裝所有補(bǔ)丁,對根據(jù)服務(wù)提供者的安全建議進(jìn)行配置等,這些措施將極大提供服務(wù)器本身的安全。

4、優(yōu)化代碼。優(yōu)化網(wǎng)站代碼,避免sql注入等攻擊手段。檢查網(wǎng)站漏洞,查找代碼中可能出現(xiàn)的危險,經(jīng)常對代碼進(jìn)行測試維護(hù)。

5、入侵檢測系統(tǒng)。利用入侵檢測系統(tǒng)的實時監(jiān)控能力,發(fā)現(xiàn)正在進(jìn)行的攻擊行為及攻擊前的試探行為,記錄黑客的來源及攻擊步驟和方法。


當(dāng)前文章:服務(wù)器網(wǎng)絡(luò)安全掃描 服務(wù)器被掃描
文章來源:http://weahome.cn/article/ddgghjj.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部