您好,欢迎来到赴品旅游。
搜索
您的当前位置:首页“五位一体”构建网络安全体系

“五位一体”构建网络安全体系

来源:赴品旅游
维普资讯 http://www.cqvip.com

第l7卷第2期 四川文理学院学报(自然科学) 2007年3月 Vo1.17 No.2 Sichuan University of Arts and Science Journal(Natural Science Edition) Mar.2007 “五位一体"构建网络安全体系 雷 钢 (四川文理学院教科系,四川达州635000) 【摘要】计算机网络已深入到人们社会生活的各个方面,但计算机网络面临的安全问题也是非常严 峻,如何构建一个安全的网络体系,显得既现实而又迫切。“五位一体”的概念是第一次提出,采用“五位 一体”的架构来构建立体型的安全防御系统,具有重大的理论与现实意义。 【关键词】计算机网络;五位一体;构建;安全体系 【中图分类号]TP393.08 【文献标识码】A 【文章编号】1008-4886(2007)02-0065—04 l 当前计算机网络的安全现状 面对信息安全的严峻形势,我国的网络安全系统在预 测、反应、防范和恢复能力方面存在许多薄弱环节。据英 随着信息化进程的深入和互联网的迅速发展,人们的 国《简氏战略报告》和其它网络组织对各国信息防护能力 工作、学习和生活方式正在发生巨大变化,信息资源得到 的评估,我国被列入防护能力最低的国家之一,不仅大大 最大程度的共享。但必须看到,紧随信息化发展而来的网 低于美国、俄罗斯和以色列等信息安全强国,而且排在印 络安全问题日渐凸显,如果不能很好地解决这个问题,必 度、韩国之后。 将阻碍我国信息化发展的进程。 目前,我国网络安全问题日益突出的主要标志是: 2计算机网络的主要威胁源 1.1 计算机系统遭受病毒感染的情况相当严重 威胁计算机网络安全的类型主要有:病毒、安全漏洞、 据国家计算机病毒应急处理中心副主任介绍,从 木马、蠕虫、后门、黑客。 国家计算机病毒应急处理中心日常监测结果看来,计算机 2.1病毒 病毒呈现出异常活跃的态势。据2001年调查,我国约 平常人们谈论病毒比较笼统,很多时候把木马、蠕虫、 73%的计算机用户曾感染病毒,2003年上半年升至83%。 后门也算成病毒,这算是广义病毒的概念。狭义地看,它 其中,感染3次以上的用户高达59%,而且病毒的破坏性 们是不一样的,有着本质的区别。病毒具有破坏性、隐蔽 较大,被病毒破坏全部数据的占14%,破坏部分数据的占 性和传播性等特性,且没有控制性。它的传播途径主要是 57%。 正常的文件夹带,比如利用磁盘、光盘和移动盘上的文件 1.2电脑黑客活动已形成重要威胁 进行感染,很少病毒利用网络进行传播。…在所有的威胁 网络信息系统具有致命的脆弱性、易受攻击性和开放 源中,病毒的数量最多,危害的程度只能算中等。 性。从国内情况来看,目前我国95%与互联网相联的网 2.2安全漏洞 络管理中心都遭受过境内外黑客的攻击或侵入,其中银 漏洞即某个程序(包括操作系统)在设计时未考虑周 行、金融和证券机构是黑客攻击的重点。 全,当程序遇到一个看似合理,但实际无法处理的问题时, 1.3信息基础设施面临网络安全的挑战 引发的不可预见的错误。安全漏洞又称为安全缺陷,对用 拳【收稿日期】2006一l1_3O 【基金项目】四川文理学院院级科研项目(川 ̄[2006]69号)成果之一 【作者简介】雷钢(1968一),男,四川迭州人,四川文理学院教育科学与技术系副教授,理学硕士,主要从事计算机网 络与多媒体课件制作研究。 65 维普资讯 http://www.cqvip.com

2007年第2期 雷钢:“五位一体”构建网络安全体系 户造成的后果如下所述: 如漏洞被恶意用户利用,会造成信息泄漏,执行任意 指令,进而被完全控制。 安全漏洞既可能发生在操作系统上面,也可能发生在 网络是一个极其隐蔽的世界,有些黑客以各种方式来 侵入别人的计算机系统,有进行破坏的、有进行窃密的,等 等。利用的方式是多种多样的,可以通过浏览网页来安装 木马、流氓软件;可以通过提供一些免费软件来捆绑木马、 应用软件领域。Windows98、Windows2000、g/indowsXP、 病毒;可以通过系统漏洞来散播蠕虫等。 Windows2003都有系统漏洞,应用软件如SQLServer、Ms— word、PowerPoint等也存在漏洞。 3“五位一体"的由来 2.3木马 综上所述,网络安全威胁的类型是多种多样的,如果 .计算机世界中的特洛伊木马(Trojan)是指隐藏在正 仅仅依靠一种防御措施来解决所有的问题是不科学的,也 常程序中的一段具有特殊功能的恶意代码,是具备破坏和 是不现实的,只有采取多种手段,立体型的防御才能获得 删除文件、发送密码、记录键盘和Dos攻击等特殊功能的 一个安全的网络环境。“五位一体”即五种防范措施:杀 后门程序。[2】 ‘ 毒软件、防火墙、安全配置、系统补丁、系统备份。[3】 木马由服务端(被控制一Server)和客户端(控制端一 3.1杀毒软件 Client)两部分组成。从木马的发展来看,迄今为止已经有 杀毒软件一般都具有广谱杀毒能力,能够查杀90% 四代了。木马有以下特征:被控端反向主动连接控 以上的病毒、木马、蠕虫和后门,但它终究是一种大众化的 制端,能够突破防火墙。隐蔽性好,在进程中看不见木马 工具,具有“马后炮”的特性,对于已知的病毒具有很好的 进程,不方便查杀。网络适应性好,内都可访问。比 杀灭效果,对于未知的病毒,基本无用。它是采取“特征 如“灰鸽子”、“Pcshare”等。 码”式的原理来识别病毒,由此带来了本质上的缺陷,单纯 2.4蠕虫 依靠杀毒软件是不科学的,它只是一个极其重要的措施, 蠕虫是一种能自行复制和经由网络扩散的程序,它跟 缺了它是不行的。【 j 电脑病毒不同,电脑病毒通常会专注感染其它程序,但蠕 常用杀毒软件较多,如国内的瑞星、金山、江民等。国 虫是专注于利用网络去扩散。“蠕虫”由两部分组成:一 外的卡巴斯基、诺盾等。 个主程序和一个引导程序。主程序一旦在机器上建立就 3.2防火墙 会去收集与当前机器联网的其它机器的信息。引导程序 防火墙在计算机与网络之间建立了一道屏障,能够有 利用系统或应用软件的漏洞去在这些远程机器上建立其 效地阻止网络对计算机的访问和一些未授权的计算机程 弓『导程序,把“蠕虫”带入它感染的每一台机器。 序对网络的访问。这一点对于防范普通的木马、后门和大 蠕虫具有以下特性:传播性,主要通过网络传播;控制 多数的蠕虫是比较有效的,对于高级木马(如“灰鸽子”) 性,具有木马的所有功能,可以对被感染的计算机进行控 和一些蠕虫的防御是比较差的。 制。典型的蠕虫有“尼姆达”、“冲击波”、“震荡波”、“魔鬼 3.3安全配置 波”等。 Windows操作系统本身内置了一定的安全措施来保 2.5后门 证系统的安全,但为了使用方便,在默认状态下,许多安全 后门和木马非常类似,都以控制和窃密为目的。后门 选项并没有启动,需要使用人员自己来设置。[5】下面以 与木马的区别在于后门平常并没有内存中运行,处于休眠 WindowsXP为例来说明: 状态,只有在接受到激活指令状态下,才开始运行。因此 3.3.1本地安全设置 它的隐蔽性是非常好的,功能相对比较简单。比如“ASP 依次打开【控制面板】一【管理工具】一【本地安全策略】 网页后门”、“DLL动态链接后门”等。 打开如图一的设置面板,进行配置,使之符合安全的需要。 2.6黑客 维普资讯 http://www.cqvip.com

雷钢:“五位一体”构建网络安全体系 2007年第2期 图一 3.3.2系统服务的配置 图二的服务设置面板。 问题的机率就越小。关闭不需要的服务,比如Server服 门。如果关闭了该服务,即使系统没有安装补丁。也不会 被“魔鬼波”所感染。 依次打开【控制面板】一【管理工具】一【服务】打开如 务,默认是开启的,也就为“魔鬼波”蠕虫打开了方便之 设置的原则就是最小化原则,开启的服务越少。出现 一l凸Ix 文件 ) 操作 ) 查看 ) 帮助 ) 扫啼 豳}固喝i自} } 骚 辩 辨} 卷剩 。l臀曼  。▲ A.Zerter 通… 已禁用 手动 已启动 自动 季动 本地服务 l 《熟Appli cttiOn Lay...为… 已启动手动 Appli cLtiOn M ...提… 螽 Background工nte.本地服务 本地系统 本地系统 本地系统 l 一 Automati c Updates 尤… 在… ..钨C1ipBook 启…《勉COM+ ̄vent System 支… 已启动颤轴COM+System App...管… 窖 Computer Browser 蠢 Cry ̄ptographic s...已禁用 季动 手动 本地系统 本地系统 本地系统 本地系统 维… 已启动 自动 提… 已启动 自动 Dc0肺Server fro...为… 已启动自动 目 D P eli・nt 通… 已启动 自动 0 Di stributed Lin在… 已启动 自动 Di stributed Tra...协… 季动 ...本地系统 本地系统 本地系统 本地系统 ,网络服务 网络蝙罄 .. 强^11 门; T’’ 扁 自 拦/一 |.÷ | _■广■■■■ 图二 ■— _■_■■ 3.4系统补丁 机系统安装上相应的补丁程序,堵住漏洞。[6】Windows操 作系统本身设置了应用自动更新来自动获取并安装补丁 操作系统和应用软件存在着很多安全隐患,软件开发 商也不断在修正产品的缺陷,经常发布软件补丁程序来弥 补已经发现的安全漏洞。因此,用户要及时给自己的计算 程序,非常方便,如图三。 维普资讯 http://www.cqvip.com

2007年第2期 雷钢:“五位一体”构建网络安全体系 图三 3:5系统备份 安全保障是没有绝对的安全,进行了上面的四项工 [2]郭 鑫.防黑档案[M].北京:电子工业出版社, 20o3:68—70. 作,也不可能就万事大吉,不会出现安全问题了。为了预 防出现不可预知的情况,进行系统备份是必须的,出现问 [3]雷 钢.Windows2000系统安全配置研究与应用 [D].成都:四川大学工程硕士论文,2004:8o一83. 题可以快速地恢复,十分方便快捷。 备份有两种方式:设置还原点法和克隆法。这两种方 法各有特点,建议家庭用户使用克隆法,共用计算机使用 还原点法。 [4]彭祖林,王亚林.网络安全技术教程[M].北京:国防 工业出版社,2004:100—1o5. [5]黄鑫,沈传宁,关鲁加.网络安全技术教程一攻击 与防范[M].北京:中国电力出版社,2002:29—6o. [6]黑客防线2004[M].北京:人民邮电出版社,2004: 参考文献: (1]戴宗坤,罗万伯.信息系统安全[M].北京:电子工业 出版社,2002:255—160. gO一82. 【责任编辑唐华生】 Network Security System。Based on the“Five÷ini ̄-one’ Model …LEI Gang (Department of Educational Science&Technique,Siehuan University of Arts and Science,Dazhou Siehuan 635000,China) Abstract:The computer network is widespread app ̄ed by people and closdy mhtes with people,s social lfe iin most aspects,but it’ S also confronted with the great secure problem.How to construct a secure network system appears with is realitty and urgency・The concept of“five—in—one”is for the fist rtime proposed and the construction of“five—in One”model helps to set up the secure de- fensive system with the multidimensional features which has the great theoretical and practical signiifcance. Key words:computer network;thefive—in—one model;construction;secure system 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- fupindai.com 版权所有 赣ICP备2024042792号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务