1、1目 录网络安全与防火 墙 篇 12第一章 什么是 安全? 13安全是什么? 15黑客活动 15风 险 16百分之百的安全? 16安全即寻求平衡 17建立有效的安全矩阵 17保护资源 18终端用户资源 18网络资源 19服务器资源 19信息存储资源 19黑客的分类 20偶然的破坏者 20坚定的破坏者 20间谍 20安全标准 21安全服务 21安全机制 22额外的安全标准 22第二章 安全的基本 元素 .24安全的基本元素 25安全策略 26系统分类 26明智地为系统分类 27资源优先级划分 28指定危险因数 28定义可接受和不可接受活动 29将策略应用到资源上 29定义教育标准 30谁负责管理
2、策略 30加 密 30加密类型 31认 证 31What you know?.32What you have?322智能卡 32Who you are? .32Where you are? 33特殊的认证技术 33Kerberos.33一次性密码( OTP) 34访问控制 34访问控制列表 (ACL) 35执行控制列表( ECL) 35审 计 35第三章 应用加 密 37加密的优势 38加密强度 38建立信任关系 39Rounds,Parallelization 和强度加密 .40对称加密 40对称加密算法 41数据加密标准 41Triple DES42对称算法由 RSA 安全公司创立 .42
3、RC6 43Blowfish and Twofish43Skipjack and MARS.44高级加密标准 44非对称加密 44非对称密钥加密元素 45HASH 加密 45HASH 算法 47安全 HASH 算法( SHA) 47应用加密的执行过程 47电子邮件( E-mail) .47Pretty Good Privacy(PGP) 49Secure MIME(S-MIME).49加密文件 49MD5sum.49Web 服务器加密 50Secure HTTP50安全套接字层( SSL) .50网络级协议 51虚拟专用网络(VPN)协议 51PPTP 与 IPSec 在安全性上的比较 513
4、保护与服务 52公钥体系结构(PKI) .53第四章 典型的攻击方式及安全 规则 55前门攻击和暴力攻击 56字典程序攻击 57BUG 和后门 57缓冲区溢出 57ROOT KITS.57社交工程和非直接攻击 58打电话请求密码 58伪造 Email .58拒绝服务攻击 59偏执狂 59完整的安全策略 60不要采取单独的系统或技术 61部署公司范围的强制策略 61提供培训 61根据需要购置设备 62识别安全的商业问题 62考虑物理安全 63第五章 协议层安全 .65TCP/IP 和网络安全 .66TCP/IP 协议集和 OSI 参考模型 66物 理 层 67网 络 层 67传 输 层 68应
5、用 层 71第六章 保护资 源 76安全的实施过程 77资源和服务 78保护 TCP/IP 服务 79The Web Server 79CGI 脚本 80保护 IIS81文件传输协议服务器( FTP) .82访问控制 82简单邮件传输协议(SMTP) .83Internet 蠕虫 83Melissa 病毒 83E-mail 和病毒扫描 834网络级 E-mail 扫描 .84访问控制方法 84配置 SMTP 服务器的验证功能 84测试和评估 87测试已存在的系统 87实施一个新的系统 88安全测试软件 88第七章 防火墙基 础 .90防火墙技术现状 91防火墙的定义和描述 91防火墙的任务 9
6、2实现一个公司的安全策略 92创建一个阻塞点 92记录 Internet 活动 .92限制网络暴露 93防火墙术语 93网关 93电路级网关 93应用级网关 93包过滤 94代理服务器 94网络地址翻译( NAT) 94堡垒主机 94强化操作系统 95非军事化区域(DMZ) 95筛选路由器 95阻塞路由器 95防火墙默认的配置 96包 过 滤 96规则和字段 96包过滤的优点和缺点 98状态多层检测( stateful multi-layer inspection) 98代理服务 器 99WEB 代理 99电路级网关 99优点和缺点 100应用级网关 100代理服务器的优点 101代理服务器(
7、应用级网关) 102防火墙的一些高级特性 103认 证 1035日志和警报 103远程访问和虚拟专用网(VPN) 103第八章 防火墙体 系结 构 .105防火墙策略和目的 106建立一个防火墙 106设计规则 107保持设计的简单性 107安排事故计划 107堡垒主机的类型 107单宿主堡垒主机 108双宿主堡垒主机 108单目的堡垒主机 108内部堡垒主机 108硬件采购问题 109操作系统、服务和守护进程 109防火墙设计 110筛选路由器 111屏蔽主机防火墙(单宿主堡垒) 112屏蔽主机防火墙(双宿主堡垒) 113屏蔽子网防火墙 114使用 Ipchains 构建 Linux 下的防
8、火墙 .115Ipchains 的基本设定 .115Ipchains 的详细使用说明 .116使用 Ipchains 架设防火墙的范例及注意事项 120第九章 检测和迷 惑黑 客 .122前期的检测 123自动安全扫描 123使用登陆脚本 123自动审计分析 124Checksum 分析 .124迷惑黑客 125假帐号 125假文件 125Ttipwire 和 automated checksums .125Tripwire 的概念 .126Jails 126惩罚黑客 127方法 127工具 127第十章 事件 响应 1286提前决定 129不要惊慌 129记录下所有的事情 130分析当前形势
9、 130确定攻击的范围 130停止和牵制黑客活动 130实施响应计划 131通知受影响的个体 131通知服务提供商 131通知 Internet 代理商 131分析和学习 132操作系统 安 全 篇 133第一章 网络安全基础 134安全的定义 135评估标准 136欧洲信息技术安全评估标准( ITSEC)文献 BS 7799136可信任计算机系统评估标准( TCSEC) 136C2 级和 F-C2,E2 级要求 137公共标准( CC) 138其它重要概念 138安全等级 138安全机制 139特殊安全机制 139广泛安全机制 140安全管理 140Windows NT 安全 140Wind
10、ows NT 的安全结构 .141Windows NT 安全组件 141Windows NT 对象 .142安全的组成部分 143Winlogon and GINA144Unix 安全 146一般 UNIX 的安全漏洞 147缓冲区溢出 147第二章 帐 号安 全 149密码的重要性 150NT 下的密码安全 .151UNIX 下的密码安全 .151Windows NT 帐号安全 .151帐号重命名 1527帐号策略 152实现强壮的密码 152UNIX 帐号安全 .152密码时效 153搜索路径( PATH)的重要性 154限制 root 登陆 .155监视帐号 156系统事件记录工具 15
11、6附加的日志文件位置 156第三章 文件系 统安全 158Windows NT 文件系统安全 .159磁盘分区 160结合使用本地和远程权限 162UNIX 文件系统安全 .162UNIX 下的文件格式 .162The umask 命令 165The chmod 命令 166UID 和 GID .166SETUID、 SETGID 和粘制位 .167第四章 评估风 险 169安全威胁 170攻击的类型 170击键记录的威胁 171Windows NT 的安全风险 .172默认目录 172默认帐号 172默认共享 172系统扫描 173UNIX 的安全风险 .173The rlogin 命令 .
12、173Telnet 与 rlogin 的比较 .174有关 NIS 的安全 .175NIS 的不安全因素 .175NIS+的不安全因素 .177NFS 的安全问题 .178用户、组和 NFS 的关系 .179Secure RPC 179NFS 安全小结 180第五章 降 低风 险 181Patches 和 Fixes.182Microsoft service packs1828Red Hat Linux 勘误表 183注册表的安全性 183注册表结构 183注册表访问控制 185注册表的审核 185禁止和删除 Windows NT 中不必要的服务 186加强网络连接安全 187其它配置的更改
13、188禁止和删除 UNIX 中不必要的服务 190tftp 命令 .191Sendmail 和 SMTP 守护进程 191拒绝入站访问 191拒绝出站访问 191TCPWrapper 192信息摘要 5(MD5)194Windows NT 中的日志记录 .194安全审计、攻 击 和 威 胁分析篇 196第一章 安全审 计 197安全审计人员的需要 198安全审计人员的工作 198审计人员的职责和前瞻性 199从安全管理者的角度考虑 199从安全顾问的角度 199内部威胁分析 200风险评估 200仔细检查书面的安全策略 200对资源进行分析、分类和排序 201风险评估阶段 203侦查阶段 20
14、4渗透阶段 204控制阶段 205第二章 侦查手 段和 工具 .206安全扫描 207Whois 命令 207nslookup .207host.208Traceroute( tracert) .208Ping 扫描作用及工具 209端口扫描 209网络侦查和服务器侦查程序 2109NMAP.211共享扫描 212使用 SNMP 213TCP/IP 服务 215企业级的审计工具 215扫描等级 216Axcet NetRecon 217Network Associates CyberCop Scanner.217WebTrends Security Analyzer 218Internet S
15、ecurity Systems 的扫描产品 218社会工程 219获得信息 220网络级别的信息 220主机级别的信息 220合法和非法的网络工具 221第三章 服务器渗透和攻 击技 术审计 222常见攻击类型和特征 223常见的攻击方法 223容易遭受攻击的目标 224路由器 224服务器安全 225Web 页面涂改 225邮件服务 225名称服务 226审计系统 BUG 226审计拒绝服务攻击 227缓冲区溢出 228防范拒绝服务攻击 228审计非法服务,特洛伊木马和蠕虫 228结合所有攻击定制审计策略 229渗透策略 229NetBIOS Authentication Tool( NAT
16、) .230IP 欺骗和劫持:实例 .231TCP/IP 堆栈 .232SYN flood 攻击 .232Smurf 和 Fraggle 攻击 232Teardrop/Teardrop2 233Ping of death 233Land attack.233第四章 控制阶段的安 全审计 .234控制阶段 23510获得 root 的权限 .235获得信息 236审计 UNIX 文件系统 237审计 Windows NT 238L0phtCrack 工具 238UNIX 密码安全 .239shadow 密码文件 239John the Ripper 和 Crack 240信息重定向 240擦除渗
17、透的痕迹 241作为跳板攻击其它系统 242控制方法 242系统缺省设置 242合法及非法的服务,守护进程和可装载的模块 243NetBus 243审计和控制阶段 249第五章 入侵监测系 统 .251什么是入侵监测 252入侵监测的功能 252入侵监测系统的构架 254网络级 IDS 254主机级 IDS 255IDS 规则 257网络异常的监测 257网络误用监测 257执行动作 Action .258误报 258入侵监测系统软件 258Intruder Alert .259第六章 审计和日志分 析 .265基线的建立 266防火墙和路由器日志 266操作系统日志 267记录 UNIX 系
18、统日志 267记录 NT 系统日志 .268日志过滤 269在 Windows NT 中过滤日志 .269在 Linux 中过滤日志 .269可疑的活动 271其它类型日志 272审计和系统性能下降 27311第七章 审计结 果 274建议审计执行过程 275建立审计报告 276增强一致性 277安全审计和安全标准 277ISO 7498-2 .277英国标准 7799( BS 7799) .278Common Criteria( CC) 279Evaluation Assurance Level.280增强路由器安全 281提前检测 282扫描检测和 jails282主机审计解决方案 284
19、个人防火墙软件 284IPSec 和加密 .285NT 中的 TCP 序列 .285升级和替代服务 286Secure Shell( SSH) .28612网络安全与防火墙篇13第一章 什么是安全?14引 言本书第一章内容主要对于安全的发展以及其重要性作了简明的阐述,并介绍了一些国内外知名的网络安全相关网站,并对于如何建立有效的安全策略给出了很好的建议,并让大家了解几种安全标准。本章要点: 有关安全的定义 解释网络安全的必要性 识别哪些资源需要被保护 识别常见的几种安全威胁类型 如何建立有效的安全矩阵媒体经常报道一些有关网络安全威胁的令人震惊的事件,针对目前流行的 Netscape Navig
20、ator 和微软的 IE 浏览器程序对于复杂精密攻击(目标是摧毁电子商务服务器)存在的一些安全问题,因此计算机和网络管理员以及用户都必须应付不断复杂的安全环境。黑客和计算机病毒都是普遍的威胁以至于甚至某个具体的日期都与一个特别的安全问题相关。主要的在线电子商务都被证明是易受攻击的。例如,e-bay 和 A 都是恶性攻击的受害者。攻击事件本身,例如 1988 年的 Robert Moms Internet Worm (蠕虫) 都变得具有传奇色彩。众所周知的黑客包括 kevin Mitnick 和 John Draper (此人既是大名鼎鼎的 Captain Crunch)但是更多不知名的黑客在互
21、联网上制造着破坏。尽管下面的新闻故事听上去像是一本侦探小说中的摘录,但它却是上实实在在的发生了。一名被 Pentagon 认为是对美国的安全构成头号威胁,比 KGB 更具致命性的间谍被证明是一名 16 岁的英国音乐学生黑客(他在他的卧室进行“工作” )美国参议院武器装备委员会被告之 FBI 害怕一个东欧的间谍集团已经获得了美国最高级的机密,包括美国空军防御系统弹道导弹设计。这名在校生在互联网世界上以“Datastream Cowboy”而著称,被罚款 1915 美金,但他解释说“这些地方比起英国大学计算机来说但容易进入了”现在商界张开双臂欢迎 Internet 去从事商业、通讯和合作。敏感信息
22、和通讯路线的完整则变成了一个非常重要的话题,对于相关的威胁,例如黑客和病毒,迅速作出反应以及消除它是每个网络管理员工作的一部分。Internet 对于任何一个具有网络连接和 ISP 帐号的人都是开放的,事实上它本身被设计15成了一个开放的网络。因此它本身并没有多少内置的能力使信息安全,从一个安全的角度看,Internet 是天生不安全的。然而,商界和个人现在都想在 Internet 上应用一些安全的原则,在 Internet 发明人当初没有意识到的方式下有效的使用它。对于 Internet 用户一个新的挑战是如何在允许经授权的人在使用它的同时保护敏感信息。安全是什么?简单的说在网络环境里的安全
23、指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身) 。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的在公司与公司之间是不同的,但是任何一个具有网络的公司都必须具有一个解决适宜性、从属性和物理安全问题的安全政策。这节课将讨论与 Internet 有关的安全问题,伴随着现代的、先进的复杂技术例如局域网(LAN )和广域网、 Internet 网 Internet 、已经 VPN。安全的想法和实际操作已经变得比简单巡逻网络边界
24、更加复杂。对于网络来说一个人可以定义安全为一个持续的过程,在这个过程中管理员将确保信息仅仅被授权的用户所共享。本节课结束时,你将熟悉那些被你公司认为适宜的,用来建立和限制行为的过程和技术。你将集中精神在有关将你公司与互联网相连接的安全的问题上。Internet 连接对于陌生用户连接到外露的资源上极为容易。你必须确保它们只能访问那些你想让他们访问的内容,这节课将学习一些控制用户和黑客访问,如何对事件做出反应,以及当有人规避那些控制时如何使损害最小化的方法。黑客活动尽管在“黑客帝国” 等影片中,黑客具有浪漫色彩,黑客活动被证明是代价高昂的。根据计算机安全机构和 CERT(计算机紧急事件响应组) 黑
25、客活动日见增多,并且越来越具有破坏性。CERT 曾提供下列数据以显示黑客活动的效果。 五分之一的互联网站点都经历过安全损害 估计每年在美国由安全损害所导致的损失可达到 100 亿美金16 从去年开始网络入侵已经增加了 50%。根据由信息安全杂志()进行的一项在 1999 年对 745 名 IT 技术人员的调查显示 52%的被调查者在过去的 12 个月经历过某种攻击、入侵、个人信息的泄露。大多数的攻击不是来自于外部,而是来自于网络内部的职员。被调查者发现的网络入侵的总的花费超过了 2300 万美金,这个数字还不包括未被报道和未知的事件。IT 界已经对这样的攻击作出了反应,大多数公司已经创立了安全
26、政策,商界、公司机构、电子商务站点现在使用了防火墙,入侵侦察系统以及跟踪网络活动的程序。然而根据一篇来自信息安全杂志的文章( 日趋精密的攻击以及以 Internet 为基础的技术的快速发展 超负荷的 IT 技术人员和资金的缺乏而不能获得更多的资源 没有被充分安全保护的系统大量的快速的部署风 险收集数据是一门并不完美的艺术,被不同的专家收集到的数据真正意味着什么总是引起争议的,http:/ 这个站点在新兴的黑客中极受欢迎,它是许多提供方便可用的资源给新兴的 Internet 用户的站点之一。它使得用户: 获得如何开始黑客活动的相当准确的建议 扫描网络以确定那些目标被攻击 使用虚假信息攻击 e-m
27、ail,数据库,文件,以及 Web 服务器使其瘫痪 摧毁和渗透路由器和其他的网络连接设备 击败和摧毁认证和加密方法抵御攻击是困难的,除非你知道如何把攻击分类有系统的反击它,但是确保你的系统绝对安全是不可能的。百分之百的安全?连通性就意味着危险,如果你允许合法的用户访问你的计算机或网络就存在着被误用17的危险,一种流行的说法是只有与网络无连接并且被关闭的锁在一个安全的地方(钥匙被扔掉)的计算机,才是真正唯一安全的计算机,尽管这种方法使得计算机很安全,但也使得计算机毫无用处。然而,尽管你从来不可能实现绝对安全,但是你可以达到某种水平,使得几乎所有最熟练的和最坚定的黑客不能登陆你的系统。可行的安全策
28、略能够使黑客对你的公司的损害最小化。它们甚至能够抵御最坚定的黑客。对于网络安全,你要经常限制合法用户的网络许可权,以便他们仍旧能够完成他们的任务,但是不能获得更多的访问权限。这个简单的策略的后果是即使黑客能够窃取到一个合法用户的身份并且进入到系统。他将只能获得那个用户访问权限。这样的一个限制措施将抑制任何可能的由那个盗取了用户名字和密码的黑客所引起的损害。安全即寻求平衡一个关键的安全原则是使用有效的但是并不会给那些想要真正想要获取信息的合法用户增加负担的方案,寻找出一条实际应用此原则的途径经常是一个困难的寻求平衡举动。使用过于繁杂的安全技术使得合法用户厌烦和规避你的安全协议是非常容易的。黑客时
29、刻准备着利用这样一些看上去无害的行动,因此拥有一个过分繁杂的安全政策将导致比没有安全政策还要低效的安全。你总是需要考虑一下你的安全政策给合法用户带来的影响在很多情况下,如果你的用户所感受到的不方便大于所产生的安全上的提高,则你的政策是实际降低了你公司的安全有效性。建立有效的安全矩阵尽管一个安全系统的成分和构造在公司之间是不同的,但某些特征是一致的,一个可行的安全矩阵是高度安全的和容易使用的,它实际上也需要一个合情合理的开销。一个安全矩阵由单个操作系统安全特征、日志服务和其他的装备包括防火墙,入侵检测系统,审查方案构成。一个安全矩阵是灵活的可发展的,拥有很高级的预警和报告功能,表 1-1 概括了
30、一个有效的安全矩阵系统最主要的几个方面。特点 描述允许访问控制 通过只允许合法用户访问来达到你的目的18 最大扩展通信的功能同时最小化黑客访问的可能性 当黑客已经访问到你的资源时尽可能地减小破坏性容易使用 如果一个安全系统很难使用,员工可能会想办法绕开它 你要保证界面是直观的合理的花费 你不仅要考虑初始的花费还要考虑以后升级所需要的费用 你还要考虑用于管理所要花的费用;需要多少员工,达到什么样的水平来成功的实施和维护系统。灵活性和伸缩性 你的系统要能让你的公司按其想法做一些商业上的事情 你的系统要随着公司的增长而加强优秀的警报和报告 当一个安全破坏发生时,系统要能快速地通知管理员足够详细的内容
31、 要配置系统尽可能正确地对你发出警告。可以通过 Email,计算机屏幕,pager 等等来发出通知。保护资源你现在在已经学会了一个安全系统的一般性原则,霎下来应该讨论什么资源需要被保护,当你为你的网络构建安全构架的时候,把你的资产划分为 4 个资源组是很有帮助的: 终端用户资源(员工使用的 windows98/2000 主机) 网络资源(路由器、交换机、电话系统) 服务器资源(包括文件、DNS 、Web 、FTP 和 e-mail 服务器) 信息存储资源(包括人力资源和电子商务数据库)终端用户资源确保你已经使得你公司的职员保护他们的工作站,对于你的资源来说并不是所有的损害都来自于带有恶意的用户
32、的操作或黑客攻入你的系统。经常,计算机仅仅是被简单的用户操作失误所损害。例如,很多雇员并没有意识到下载 ActiveX 文件和使用 Java 小程序所涉及的危险,还有很多人当他们离开办公室(甚至很短时间)他们也并不使用屏幕密码保护程序,以防止偷窥用户也常常不知不觉的下载病毒和特洛伊木马(Trojans)因此损害了网络的正常功能。一个特洛伊木马(Trojans)是一个程序或文件,其目的是在于用一个合19法的方式进行操作,然而有一个替代的秘密的操作,例如把关键的敏感的公司信息通过 E-mail 发送给黑客。然而,职员通过使得他们的浏览器被设置成对于 ActiveX 和 Java 小程序最大程度的安
33、全设置来提高安全性能,你也可以确信每名员工当从互联网上下载任何东西时都使用病毒检查监测。教育每名使用者早期应用的安全技术很重要的一点是保护本地资源,然而internet 安全涉及则不仅仅是保护个人资源。网络资源网络对于一个公司来说是一个主要的通讯媒介,如果一个黑客获得访问权限或者控制了公司的网络,他将能访问几乎所以的公司数据。必须意识到许多黑客能够仿造任何 IP 协议设备(它拥有一个 IP 地址) ,这称之为 IP 欺骗。这种行为允许黑客获得访问权限去进行系统偷窥(system snooping) 。因为在 TCP/IP 里没有保护是可行的,所以黑客可以充分利用任何不具有专门机制的设备。另外的
34、网络资源包括路由器,同样也易受到攻击和带宽消耗。服务器资源Internet 上的 E-mail 和 FTP 服务器都易受到几种类型攻击,一般的,服务器给网络架构提供存储区域,并且成为枢纽。它们也控制全部的系统安全。黑客试图获得服务器资源的访问权限这样他们就能够访问和控制其它资源。信息存储资源任何公司最重要的功能是它如何组织和传播信息。一个黑客最终的目标是发现信息并且篡改帮助建立和传输信息的网络和方法黑客。由于多种原因,黑客想要获得信息,有些是怀有恶意,还有一些是为了进行工业间谍刺探,表 1-2 列举出了一个网络潜在的易受攻击的部分。重要地点 潜在的威胁终端用户资源 病毒,木马,Java 小程序
35、可以对本地系统造成危险。网络资源 IP 欺骗,系统探测,及获得相关信息服务器资源 非授权侵入,截取服务,木马。服务器资源经常成为最主要的目标数据库和信息资源 得到商业机密,交易行为,消费者的数据,等等20黑客的分类流行文化经常把黑客描写成为才华横溢、蔑视权威、未完全成熟的男性。尽管这种描述有时的正确的,但是根据他们的态度和动机来给黑客分类可能是更加实用的。恶意的举动可能有很多原因,但是这类举动一般是归纳到 3 个大的范畴。当确定你公司的安全的时候,需要考虑的最重要的臆见事是识别出把你的公司作为目标的黑客的类型和预料黑客的态度。这 3 个类型是偶然的破坏者,坚定的破坏者和间谍。偶然的破坏者偶然的
36、破坏者有时是一个信息寻求者,但更多的时候是一个另人恐怖的”猎手”。这种偶然的破坏者拥有超人的智慧, 换句话说,偶然的破坏者可以轻松的闯入你的系统但并不一定有任何目的,大多数的黑客都属于这类范畴。仍然能够利用合适的安全应用程序以及特殊的机制来阻止这种侵入,特别的这个安全政策规定了你发现并且对黑客做出反应,可能一些偶然的破坏者是一些能够获得电话线的十几岁的恶作剧者,网络中这样一群黑客的数量是很大的。坚定的破坏者坚定的破坏者不管后果和困难要获得你系统的访问权,这种类型的黑客正通过互联网或者一个员工来达到目的。黑客能够获得被专门设计为能够进入你的网络的方法和工具,尽管你拥有有效的设备和清晰的安全政策,
37、这种类型的黑客使用任何方法和决心和意志将最终导致成功。坚定的破坏者经常闯入高度精密的系统以证明他们的实力,一般来说这些黑客并不是毁坏信息而经常是获得公司和网络的信息,仅仅因为他们有这个实力。坚定的破坏者有许多动机,例如为了个人原因而收集信息,一个黑客可能是一个不满的职员,然而也可能是对于大的公司或者政府的怨恨所造成的。一些攻击是黑客想要去除他们认为有争议的或者不满的内容的存在的结果。其他的黑客有着更加独特的动机,有的是为了出名,有的是需要获得一种成就感,还有的是为了证明网络能力,这样的一些动机也许可以解释大多数在过去的几年中发生的页面涂改事件。间谍有着非常明确的目标,想要获得信息或者摧毁服务,
38、他们有着很好的资金来源,对于资源几乎不加限制的访问权限,间谍的动机是获取财富和意识形态的信仰。这些黑客为了21获得他们视之为目标的网络访问权限不惜一切代价。对工业间谍感兴趣的大公司和许多政府都经常资助间谍组织,但是一些间谍只是雇佣兵,他只为出价最高的人服务。以后的课程将讨论如何使用防火墙和具体的办法去防御黑客,对于一个坚定的黑客,审查是最有效的武器,依靠合适的审查,你将进可能快的发现和制止一个黑客。对于审查更为详细的讨论将在以后的课程中进行。另外的一个课程将提供一个计划。通过这个计划你将对黑客作出反应并且记录下这个活动,有时与执法部门取得联系是必须的。例如美国联邦调查局(FBI)安全标准在完成
39、关于一些引起安全基础的讨论之后,我们必须注意几种已存在的安全标准。国际标准化组织(ISO)7498-2 安全体系结构文献定义了安全就是最小化资产和资源的漏洞。资产可以指任何事物。漏洞是指任何可以造成破坏系统或信息的弱点。威胁是指潜在的安全破坏。ISO 进一步把威胁分类为偶然的或故意的,主动的或被动的。偶然威胁是指没有事先预谋的事件,这类的威胁包括天然的灾祸或错误的系统维护。故意的威胁包括非常有经验的攻击者利用特殊的系统知识来破坏计算机或网络上的数据。被动式威胁不修改系统中所包含的信息。安全服务ISO 7498-2 文献此外还定义了几种安全服务。表 1-3 作了一些总结。这些服务将在后面的章节中
40、详细介绍。服务 目的认证 提供身份的过程。访问控制确定一个用户或服务可能用到什么样的系统资源,查看还是改变。一旦一个用户认证通过,操作系统上的访问控制服务确定此用户将能做些什么。数据保密性这个服务保护数据不被未授权的暴露。数据保密性防止被动威胁,包括一些用户想用 packet sniffer 来读取网线上的数据数据完整性 这个服务通过检查或维护信息的一致性来防止主动的威胁不可否定性不可否定性是防止参与交易的全部或部分的抵赖。比如说在网络上,一个人发送了一封 Email 信息或一些数据,如 ping 包或 SYN 包,然后说“我并没有发送” 。不可否定性可以防止这种来自源端的欺骗。22安全机制根
41、据 ISO 提出的,安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。ISO 把机制分成特殊的和普遍的。一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术或软件。加密就是特殊安全机制的一个例子。尽管你可以通过使用加密来保证数据的保密性,数据的完整性和不可否定性,但实施在每种服务时你需要不同的加密技术。一般的安全机制都列出了在同时实施一个或多个安全服务的执行过程。特殊安全机制和一般安全机制不同的另一个要素是一般安全机制不能应用到 OSI 参考模型的任一层上。普通的机制包括: 信任的功能性:指任何加强现有机制的执行过程。例如,当你升级你的 TCP/IP 堆栈或运行一些软件来加强
42、你的 Novell,NT,UNIX 系统认证功能时,你使用的就是普遍的机制。 事件检测:检查和报告本地或远程发生的事件 审计跟踪:任何机制都允许你监视和记录你网络上的活动 安全恢复:对一些事件作出反应,包括对于已知漏洞创建短期和长期的解决方案,还包括对受危害系统的修复。额外的安全标准除了 ISO 7498-2 还存在一些其它政府和工业标准。主要包括 British Standard 7799:概括了特殊的“控制” ,如系统访问控制和安全策略的使用以及物理安全措施。目的为了帮助管理者和 IT 专家建立程序来保持信息的安全性。 公共标准 桔皮书(美国)桔皮书为了标准化安全的级别,美国政府发表了一系
43、列的标准来定义一般安全的级别。这些标准发表在一系列的书上通常叫做“彩虹系列” ,因为每本书的封面的颜色都是不同的。由为重要的是桔皮书。它定义了一系列的标准,从 D 级别开始(最低的级别)一直到A1(最安全)级。有关这部分内容我们会在操作系统安全篇中详细介绍。23本章小结:通过本课的学习,相信你已经对于安全的概念有了清晰的认识,并了解关于需要保护资源的分类,并详细介绍建立一个有效的安全矩阵所应具备的属性;对于安全标准的理解有助于我们日后制定完整的符合国际化标准的策略。问题讨论: 制定有效的安全矩阵应具备什么属性? 资源分类的重要性及其优点? 几种常见的安全标准的定义?24第二章 安全的基本元素2
44、5引 言了解构成安全的一些基本元素,对于我们进一步进行安全方案的制定和实施是至关重要的;你还需要进一步了解一些安全机制来建立你的安全体系结构。这节课将讨论一个连贯的安全政策的重要性以及审查,加密,认证机制。本章要点: 阐述一个有效的安全策略基本元素 识别用户身份验证方法 解释对于访问控制方法的需要 列举出三种在互相网上的主要加密方法 解释审计的需要 在选择安全设备和软件时要考虑使用的简易性安全的基本元素下图显示出了最重要的安全元素,同时它也展示了这些安全元素的构成的等级。每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信,在金字塔底部的是团体的安全政策,它是任何成功的安全政
45、策的基础。拥有一个安全政策并不能审 计 管 理加 密 访 问 控 制用 户 验 证安 全 策 略26保证你将消除入侵和信息丢失,为了防止上述情况发生,你还必须小心谨慎地审查你的网络,然而,一个安全策略可以为你以后的活动提供一个基础。管理使用和执行安全政策,审查用户活动,试图确定安全问题(包括非法的用户操作,一个有关很低补丁水平的系统,或一个网络外部的入侵)管理层和安全管理员将创建一个共同的安全政策,因为这样就为所有的网络活动提供了一个基础。安全策略一个安全政策将允许你建立一个有效的安全基础设施,基础设施包括: 安全资源,包括信息和实际系统本身 所有的雇员都尽可能快的完成工作安全政策必须为整个机
46、构提供指导方针并且是建立安全系统使用的防御第一线,你必须确保你的安全政策并不与你的公司的目标和实际活动相抵触,因此你必须对于你的资源给予合理的保护。为了确定资源准确需要多少保护,你必须确定它将遇到多大危险,举例而言,一个内部用户工作站很显然比一个 WEB 服务器遇到的危险要小的多,因为后者直接暴露在 Internet 上,为了减少危险,你应该采取以下步骤: 为你的系统分类 指定危险因数 确定每个系统的安全优先级 定义可接受和不可接受的活动 决定在安全问题上如何教育所有员工 确定谁管理你的政策一旦你确定了危险因素和资源的优先级,你将能确定你将对每一部分资源采取什么样的措施,根据资源的情况你将记录
47、你的安全政策。举个例子你可以指定用户工作站必须运行最新的防病毒软件和你的外部路由器在外部端口过滤掉 Telnet,你最重要的资源,例如 E-mail 服务器,将需要最详细和最严格的保护。系统分类正如上面所述,第一步是有效地分配安全资源,建立一个合理的安全基础设施,你必须确认然后根据对机构的重要性对系统和数据进行分类。经常,把系统资源分为三个类别是有必要的:27 级别 1:那些对于生意的运行是至关重要的系统,例如,一个电子商务公司可能把它的 WEB 服务器作为级别工的系统,雇员的数据库,用户帐号数据库,E-mail 服务器都认为是级别工资源。 级别 2:那些是必须的但对于日常工作不是至关重要的系
48、统,尽管它们不能长时期地不工作,但是一两天不工作不会使公司迫于瘫痪。举个例子,如果员工传呼机号码的数据库两天不能正常工作,这样虽然很不方便,但不会造成致命的问题。 级别 3:只要桌上电脑并不会对级别 1 和级别 2 的系统造成影响,则本地桌上电脑将属于级别 3。表 2-1 概括了这种分类原则安全分类级别级别 数据 系统 安全级别 3:日常工作 一些用于操作的数据 一般的系统,在数据丢失或停止时不会导致公司的商业行为正常运转一般的安全策略和防范级别 2:较重要 如果数据保护不好的话会使公司产生极大的风险操作系统或电子商务在线系统,其停止时间最多不能超过 48 小时,这种情况内部服务器不能直接连入
49、到 Internet一般的安全策略加上特殊的监视,审计和恢复策略级别 1:最重要 需要高度保护的重要数据,如商业机密和客户资料等重要任务级的系统,系统停止运行不能超过几个小时,如证书服务器,公网上对外服务的一些服务器等安全分析及扩展的安全机制,系统级别的审计,监视和安全功能明智地为系统分类安全管理员经常犯下这样的错误,即把太多的资源划到级别 1,级别 1 的资源仅仅是那些一 也不能产生的问题的资源,例如: E-mail 已经飞快地成为了绝大多数机构中最重要的构成元素,绝大多数网络管理员把它归化为级别 1 资源,因为它们对网络其它部分提供28了一个基础。对于用户而言,绝大多数机器都不是级别 1 资源,即使 CEO 的笔记本电脑坏了,但是公司其它的电脑毫无疑问在 CEO 电脑维修期间仍旧正常工作,类似的,一个非电子商务站点并不会把它的 WEB 服务器作为级别 1 资源,你应该小心谨慎地权衡每种情况,举个例子,如果你的公司使用局限网,那么它的 WEB