网络安全技术问题探讨
发布:admin | 发布时间: 2010年1月27日网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。网络安全的具体概念会随着感兴趣角度的不同而不同。
一、网络安全保护技术
1、被动的安全保护技术
目前在网络安全中,被动的安全保护技术主要有物理保护和安全管理、入侵、检测、防火墙、口令验证、审计跟踪、安全扫描器等。下面对它们进行分别介绍。
物理保护和安全管理:它是指制定管理方法和规则对网络中的物理实体和信息系统进行规范管理,从而减少人为因素所带来的不利影响。入侵检测:它是指在网络系统的检查位置执行入侵检测功能的程序,从而可以对系统当前的运行状况和资源进行监控,发现可能的入侵行为。防火墙:它是指在Internet和组织内部网之间实现安全策略的访问控制保护,它的核心思想是采用包过滤技术。口令验证:它是指利用密码检测器的口令验证程序检查口令中的薄弱口令,
从而防范攻击者假冒身份进入系统。审计跟踪:它是指对网络系统中的运行状况进行审计,并且保持审计记录和日志,帮助系统发现存在的脆弱性。安全扫描器:它是指自动检测本地或远程主机以及网络系统中的脆弱性的专用功能程序,可以检测网络系统的运行状况。
2、主动的安全保护技术
主动的安全保护技术一般有存取控制、权限设置、数据加密、身份识别等。下面对它们进行分别介绍。
存取控制:它是指网络系统对用户或实体规定权限操作的能力。它的内容主要有:访问权限设置、人员限制、数据标识、控制类型等。权限设置:它是指规定授权用户或实体对网络信息资源的访问范围,即能对资源进行哪种操作。数据加密:它是指采用通过对数据进行加密来保护网络中的信息安全。身份识别:它强调一致性验证,通常包括验证依据、验证系统、安全要求。
3、整体的安全保护技术
前面讲到的被动和主动安全保护技术都是目前提高网络系统安全性的有效手段。其中的脆弱性扫描技术是检查自身网络系统安全,及时发现问题和修补脆弱性,降低系统的安全风险,从而提高整个网络系统的安全性的一种技术。现在多数的网络安全保护模型采用防火墙、入侵检测系统、扫描器的安全保护体系,如下图所示。在最外层通过防火墙来对内部网和外部网之间的信息进行过滤。第二层通过入侵检测系统对网络系统进行实时监测和分析,并且作出相应的报警。内层则通过安全扫描器对网络系统进行安全评估和查找脆弱性,主要针对操作系统、应用软件、系统设置和管理。
二、网络安全扫描
扫描程序是指能够探测本地主机系统或远端系统信息的程序,这些信息主要包括主机的基本信息(例如操作系统类型、计算机名、域名、组名等)、服务信息、用户信息、脆弱性信息等。扫描程序的一个主要特点就是能够发现网络系统中的脆弱性,因此可以帮助网络安全管理员准确的掌握网络的安全状况,使得一些复杂的安全审计工作简单化,及时发现网络中存在的安全隐患,从而采取相应的安全防御措施。与此同时,从攻击者的角度来说,扫描程序是一个不错的攻击工具,可以为攻击者提供有用的信息。目前网络扫描主要有以下几种方式:
①Ping扫描
它主要检测目标系统是否运行,主要有简单ICMP响应请求、NON-ECHO ICMP请求、广播ICMP ECHO请求等类型。
②TCP连接
它是最常见的TCP扫描,利用系统提供connect()调用,每一个感兴趣的目标主机的端口进行正常连接(如完全三次握手连接),如果此时端口处于监听状态,那么connect()就能成功,否则该端口不能使用,即没有提供服务。
③TCP SYN扫描
这种扫描方法的一个好处在于不会在目标系统上留下记录,即不容易被发现。其不足在于必须是特权用户的权限才能进行调用。
④TCP反向Ident扫描
它是指在Ident协议中,即使一个连接不是由这个进程开始的,它可以允许看到TCP连接的任意进程拥有者的用户。
⑤IP分段扫描
它是指不直接发送TCP探测数据包,而是将数据包划分为几个较小的IP段,
这样一来就将一个TCP头分成几个数据包从而使过滤器很难探测到。
⑥UDP ICMP端口不能到达扫描
这种扫描方法与前面讲到的几种方法的不同之处在于它使用的是UDP协议,由于这个协议比较简单,反而使得扫描变得比较困难。
⑦UDP Recvfrom()和write()
它是指一般非特权用户不能直接读到ICMP错误信息,当ICMP报文到达时,
Linux能够间接的告知用户,对处于关闭状态的端口进行write()调用。
⑧秘密扫描技术。
它是指利用FIN标识来探测端口。
⑨间接扫描技术。
⑩诱骗扫描。
文章如转载,请注明转载自:http://www.5iadmin.com/post/91.html
- 相关文章:
网络安全从基础开始 (2010-1-19 16:15:53)
加强计算机网络管理,促进网络安全畅通 (2010-1-14 13:4:29)
发表评论
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。