【正文】
并報告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術(shù)。若為不合法用語,則拒絕訪問。若為合法用戶,則把該請求轉(zhuǎn)發(fā)給真正的某個內(nèi)部網(wǎng)絡的主機。當決定轉(zhuǎn)發(fā)時,代理服務器上的客戶進程向真正的服務器發(fā)出請求,服務器返回代理服務器轉(zhuǎn)發(fā)客戶機的數(shù)據(jù)。(3) 代理技術(shù)代理技術(shù)是在應用層實現(xiàn)防火墻功能,代理服務器執(zhí)行內(nèi)部網(wǎng)絡向外部網(wǎng)絡申請時的中轉(zhuǎn)連接作用。防火墻根據(jù)預先定義好的映射規(guī)則來判斷這個訪問是否安全和接受與否。在內(nèi)部網(wǎng)絡通過安全網(wǎng)卡訪問外部網(wǎng)絡時,系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口與外部連接,這樣對外就隱藏了真實的內(nèi)部網(wǎng)絡地址。包過濾型防火墻工作在OSI參考模型的網(wǎng)絡層和傳輸層,它根據(jù)數(shù)據(jù)包頭源地址,目的地址,端口號和協(xié)議類型等標志確定是否允許通過,只有滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到相應目的地,其余數(shù)據(jù)包則被數(shù)據(jù)流中阻擋丟棄。數(shù)據(jù)包過濾技術(shù)是防火墻中最常用的技術(shù)。即使侵襲者侵入堡壘主機,他將仍然必須通過內(nèi)部路由器。這樣就在內(nèi)部網(wǎng)絡與外部網(wǎng)絡之間形成了一個“隔離帶”。被屏蔽子網(wǎng)體系結(jié)構(gòu)的最簡單的形式為,兩個屏蔽路由器,每一個都連接到周邊網(wǎng)。數(shù)據(jù)包過濾容許堡壘主機開放可允許的連接(什么是可允許連接將由你的站點的特殊的安全策略決定)到外部世界。任何外部的系統(tǒng)要訪問內(nèi)部的系統(tǒng)或服務都必須先連接到這臺主機。這種體系結(jié)構(gòu)涉及到堡壘主機。而被屏蔽主機體系結(jié)構(gòu)防火墻則使用一個路由器把內(nèi)部網(wǎng)絡和外部網(wǎng)絡隔離開。但是外部網(wǎng)絡與內(nèi)部網(wǎng)絡不能直接通信,它們之間的通信必須經(jīng)過雙重宿主主機的過濾和控制。因此IP數(shù)據(jù)包并不是從一個網(wǎng)絡(如外部網(wǎng)絡)直接發(fā)送到另一個網(wǎng)絡(如內(nèi)部網(wǎng)絡)。這樣的主機可以充當與這些接口相連的網(wǎng)絡之間的路由器,它能夠從一個網(wǎng)絡到另外一個網(wǎng)絡發(fā)送IP數(shù)據(jù)包。(1) 雙重宿主主機體系結(jié)構(gòu)雙重宿主主機體系結(jié)構(gòu)圍繞雙重宿主主機構(gòu)筑。它是提供信息安全服務,實現(xiàn)網(wǎng)絡和信息安全的基礎設施。防火墻是指設置在不同網(wǎng)絡(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡安全域之間的一系列部件的組合。面對網(wǎng)絡安全的嚴峻形勢,如何建設高質(zhì)量、高穩(wěn)定性、高可靠性的安全網(wǎng)絡成為通信行業(yè)乃至整個社會發(fā)展所要面臨和解決的重大課題。在監(jiān)督管理方面缺乏依據(jù)和標準,監(jiān)管措施不到位,監(jiān)管體系尚待完善,網(wǎng)絡信息安全保障制度不健全、責任不落實、管理不到位。同時,網(wǎng)絡安全風險也無處不在,各種網(wǎng)絡安全漏洞大量存在和不斷被發(fā)現(xiàn),計算機系統(tǒng)遭受病毒感染和破壞的情況相當嚴重,計算機病毒呈現(xiàn)出異常活躍的態(tài)勢。網(wǎng)絡系統(tǒng)的安全性和可靠性正在成為世界各國共同關(guān)注的焦點。盡管計算機網(wǎng)絡為人們提供了巨大的方便,但是受技術(shù)和社會因素的各種影響,計算機網(wǎng)絡一直存在著多種安全缺陷?,F(xiàn)今,全球網(wǎng)民數(shù)量已超過15億,網(wǎng)絡已經(jīng)成為生活中離不開的工具,經(jīng)濟、文化、軍事和社會活動都強烈地依賴于網(wǎng)絡。這一階段威脅的對策包括嚴格的完整性控制和在測試軟件產(chǎn)品中的加密簽名,前者又包括高可靠配置控制在產(chǎn)品分發(fā)時修改軟/硬件這些攻擊可以通過在產(chǎn)品分發(fā)期內(nèi)(如在裝船時安裝竊聽設備)修改軟件和硬件配置來實施。通過使用受控分發(fā),或者由最終用戶檢驗的簽名軟件和訪問控制可以消除分發(fā)威脅。 臨近攻擊舉例攻擊描述修改數(shù)據(jù)或收集信息臨近的攻擊者由于獲得了對系統(tǒng)的物理訪問從而修改或竊取信息,如IP地址、登錄的用戶名和口令系統(tǒng)干預這種攻擊來自臨近的攻擊者訪問并干預系統(tǒng)(如竊聽、降級等)物理破壞該攻擊者來自獲得對系統(tǒng)的物理訪問的臨近者,導致對本地系統(tǒng)的物理破壞“分發(fā)攻擊”一詞是指在軟件和硬件開發(fā)出來之后和安裝之前這段時間,或當它從一個地方傳送到另一個地方,攻擊者惡意修改軟硬件。如通信模式的改變可以暗示緊急行動在物理臨近攻擊中未授權(quán)者可物理上接近網(wǎng)絡、系統(tǒng)或設備,目的是修改、收集或拒絕訪問信息。典型對策包括增強的區(qū)域邊界保護(如防火墻和邊界護衛(wèi))、基于身份認證的訪問控制、受保護的遠程訪問、質(zhì)量安全管理、自動病毒檢測工具、審計和入侵檢測。抵抗這類攻擊的對策是使用虛擬專用網(wǎng)(VPN)。 安全攻擊安全攻擊是安全威脅的具體體現(xiàn),他主要包括以下幾種類型:被動攻擊、主動攻擊、物理臨近攻擊和分發(fā)攻擊。寄生軟件可以修改磁盤上現(xiàn)有的軟件,在自己寄生的文件中注入新的代碼?;蛭醇皶r更新防病毒軟件的病毒庫而造成計算機病毒的入侵。如,泄漏至關(guān)重要的信息、錯誤地進入數(shù)據(jù)庫、刪除數(shù)據(jù)等,這都將給網(wǎng)絡造成極大的安全威脅。還能通過發(fā)送大量數(shù)據(jù)包對網(wǎng)絡服務器進行攻擊,使得服務器超負荷工作導致拒絕服務,甚至使系統(tǒng)癱瘓。他們可以通過嗅探程序來探測、掃描網(wǎng)絡及操作系統(tǒng)存在的安全漏洞,如網(wǎng)絡I P 地址、應用操作系統(tǒng)的類型、開放的T C P 端口號、系統(tǒng)用來保存用戶名和口令等安全信息的關(guān)鍵文件等,并通過相應攻擊程序進行攻擊。由于Internet的開放性、國際性與自由性,局域網(wǎng)將面臨更加嚴重的安全威脅。網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的行為而遭受到破壞、更改、泄露,使系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。反過來,也無法把互聯(lián)網(wǎng)封閉在一個國家之內(nèi)除非建立的不是互聯(lián)網(wǎng)。因此,在技術(shù)的層面上,互聯(lián)網(wǎng)絕對不存在中央控制的問題。這種“全球性”并不是