5 m3 K# t/ I' ~- p2 T9 Y 三、网络地址转换技术(NAT) 5 [! E7 G4 [' G) q ! f. b. O2 h) }" a; T* n 网络地址转换器也称为地址共享器(Address Sharer)或地址映射器,设计它的初衷是为了解决IP地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从ISP得到的外部IP地址。 4 s8 d2 g1 i6 f1 \: E1 N; l0 J8 l M1 B* k" J5 i% a2 | 四、操作系统安全内核技术1 c6 h" L2 z) Q! m: w8 G/ t J
, {$ N) S& f0 J- \) S* I, y 除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。' c! e5 {; S' {0 `
, P" D a8 q3 S
美国国防部(DOD)技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级(例如,Unix、Windows NT),其特征包括:5 H3 l4 y! q" a# \' V% C
4 O' H; f, [9 H$ q+ A7 n' }& F ★用户必须通过用户注册名和口令让系统识别;+ }& k9 ]5 b( ~! ]: [
★系统可以根据用户注册名决定用户访问资源的权限; & t+ V$ S. \: [' p4 H2 @/ Y3 S( `2 C ★系统可以对系统中发生的每一件事进行审核和记录;' m3 Q. O* y: p+ ^. F, Y+ T
★可以创建其他具有系统管理权限的用户。 6 b1 G5 _" s7 R3 _7 g* q x" c! W 9 w( n! H8 T3 _5 Y B1级操作系统除上述机制外,还不允许文件的拥有者改变其许可权限。- x0 v. J( Y6 U0 P
B2级操作系统要求计算机系统中所有对象都加标签,且给设备(如磁盘、磁带或终端)分配单个或多个安全级别。 - \+ X8 Q# Z! A' F; s5 P 4 E' q/ \& O/ ~6 G. B, C7 e 五、身份验证技术 / w5 j' ?+ W4 {( m* V : D+ G! M9 y8 O4 d1 r9 z/ Y( @ 身份验证(Identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。, m& ?# u( c/ ^7 b7 _9 F3 N5 M0 k
- n2 h# u7 @" o0 ~! Z
1.数字签名--基于公共密钥的身份验证 $ w& M' l( Z$ ~% F2 F; G' c6 l1 K6 [: D/ g) ?
公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文,数字签名机制则在此基础上提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。' V$ F- R0 z5 C8 z: \ N6 q
& z# o- P8 u! C3 f 数字签名一般采用不对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子商务等的身份验证。 2.Kerberos系统--基于DCE/Kerberos的身份验证% E( ]& J9 O/ K; F+ W6 o
4 K: p1 i. W# z4 o3 i2 b
Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行身份验证的方法。5 z0 i+ O+ ]0 P# W, t
0 Q1 n! c9 G/ j
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。 _1 f$ Y) ]* w7 Y2 ?
2 C x$ F4 U7 n2 a8 H; Q 六、网络防病毒技术 : u) N; `% z3 G' \1 c5 i 6 Q0 V8 N) X! f- q3 s! ? 在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。 % ~, G6 w$ P. T' M5 h ' T9 r6 R+ t1 K0 S# |% N0 M 网络防病毒技术包括预防病毒、检测病毒和消除病毒等3种技术:# R v) O3 Q! |2 a) W* W. T, p
$ j& [8 W7 w% }3 k7 ^( M/ A
1.预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。技术手段包括:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。 % Q f+ l# N5 S1 E* F3 S) V! H' `. N( D y% H. Q' e
2.检测病毒技术,它是通过对计算机病毒的特征来进行判断的侦测技术,如自身校验、关键字、文件长度的变化等。病毒检测一直是病毒防护的支柱,然而随着病毒的数目和可能的切入点的大量增加,识别古怪代码串的进程变得越来越复杂,而且容易产生错误和疏忽。因此,最新的防病毒技术应将病毒检测、多层数据保护和集中式管理等多种功能集成起来,形成多层次防御体系,既具有稳健的病毒检测功能,又具有客户机/服务器数据保护能力,也就是覆盖全网的多层次方法。. X* H" q8 J. E. v( o5 M1 L) G
" G4 u# V# F. c) D4 b# m3 ` 3.消除病毒技术,它通过对计算机病毒的分析,开发出具有杀除病毒程序并恢复原文件的软件。大量的病毒针对网上资源和应用程序进行攻击,这样的病毒存在于信息共享的网络介质上,因而要在网关上设防,在网络入口实时杀毒。对于内部病毒,如客户机感染的病毒,通过服务器防病毒功能,在病毒从客户机向服务器转移的过程中杀掉,把病毒感染的区域限制在最小范围内。 7 w& Y h1 c0 ~; G" m" ^" F ( L1 J- N [# q, r 网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。