论文部分内容阅读
摘要:本文主要探讨了P2P技术及其网络模式中单个主机系统的网络安全策略分析,首先,对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题;接着提P2P网络中Windows系统存在的安全问题及应对策略,最后提出防范措施和技巧。
关键词:P2P,网络安全,Windows系统,策略
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)17-31266-01
随着计算机网络的发展,P2P技术也被越来越多的人们重视及应用,然而更多资源被有效利用和开发的同时,也存在诸多安全问题,个人资料、隐私信息经常被非法人员窃取,本文先对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题等进行探讨;然后对个人用户的单机系统联入P2P网络后存在的安全问题分析,最后提出防范策略及措施技巧。
1 P2P技术介绍
1.1 什么是P2P技术
P2P是Peer to Peer(对等网络)的简写,是一种资源分布利用与共享的网络体系架构,简单地说就是通过直接交换,共享计算机资源和服务。在P2P网络环境下,所有节点都是对等的,即所谓的点对点模式,各点具有相同的责任和能力,并协同完成任务。
P2P技术是一种对等的网络体系,网络上的各节点都是对等的,不存在主从关系,每一台计算机既可以看成是服务器,也可以看成是客户机。网络上的任何一个节点都可以调用和共享其他站点的信息,实现网络上不同计算机之间,不经过中继设备直接交换数据或服务的一种技术。
1.2 P2P的应用领域
P2P技术的应用范围很广,P2P可以用来进行流媒体通信(如话音、视频或即时消息),也可以传送如控制信令、管理信息和其它数据文件,具体的应用如Napster MP3音乐文件搜索与共享、BitTorrent多点文件下载和Skype VoIP话音通信等。
1.3 P2P网络体系结构
P2P与客户机服务器(Client/Server,C/S)体系架构相比,P2P的网络架构在进行媒体通信时不存在中心节点,节点之间是对等的,即每一个节点可以进行对等的通信,各节点同时具有媒体内容的接收、存储、发送和集成及其对媒体元数据的搜索和被搜索功能。在功能应用上优于C/S,这是因为P2P网络各节点的能力和资源可以共享,内容不再集中在网络的中央服务器上,而是分布在靠近用户的网络边缘的各P2P节点上,可以方便的按照用户的要求进行透明的通信和能力的集成。同时P2P技术的应用使得业务系统从集中向分布的演化,特别是服务器的发布化,克服了业务节点集中造成的瓶颈,大大降低系统的建设和使用成本、提高网络及系统设备的利用率。
2 P2P网络存在的安全因素
网络安全一直是互联网发展的重要问题,安全问题涉及到诸多方面,不仅涉及到信息的安全性,更涉及系统的安全性,包括软件系统、硬件系统、网络系统及运行环境等。P2P网络既然是软件技术的应用,也同样面临着巨大的安全挑战。P2P 系统需要在没有中心节点的情况下,提供身份的认证、授权以及数据信息的安全存储、数字签名、加密、安全传输等功能,同时又要有能力抵抗过量存储负载、Dos 攻击等攻击行为,其影响安全的因素主要包括:
2.1安全漏洞的影响
P2P系统的各种安全漏洞是用户上网时发生安全事件的主要因素之一,造成网络中安全漏洞的情况有三种:防火墙漏洞、网关漏洞和系统软件及应用软件本身漏洞。大多P2 P软件需要打开特定的端口来实现P2P网络的互联,而往往能够绕过防火墙,进而使防火墙产生漏洞;P2P网络通信往往可以避开网络周边安全防御设备,实现点对点的直接通信,使得防病毒网关无法发挥作用;对于P2P软件本身来说,也可能存在一定的漏洞,再加上用户操作系统的漏洞及其他软件的漏洞也为病毒的传播提供了秘密通道。
安全漏洞是P2P网络中最大的问题,本来可以为客户提供便捷、大范围的资源共享的方式也同样可以给病毒及其他不安全信息的传播开辟新的路径。
2.2病毒、木马和恶意软件的影响
在P2P网络中,验证共享文件来源是否安全是非常困难的。因此P2P应用常被攻击者选择作为传递恶意代码的载体,导致P2P应用成为各种病毒、木马横行的工具。特别在P2P网络中,病毒或恶意代码可以绕过防火墙等网络安全设施,进入内部网络相互感染、扩散,并可以短时间内造成网络拥塞和瘫痪,甚至通过网络木马可以完全控制整个网络。
随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,需要对P2P应用来源和P2P用户进行授权控制。
2.3私密资产的价值影响
网游、电子银行、电子商务等的不断开发与应用,使得人们的生活、工作、娱乐、消费更加便捷和时尚,人们在使用新技术的过程中,便产生了大量的有价值的私密信息,这些私密信息往往可以被非法人员利用,获取经济收入。当使用P2P时,就可能在不知不觉中给其他非法用户以访问个人或敏感信息的权限,这样可能造成有非法意图的人入侵访问,获取个人文档、账户、密码等敏感信息,因此,在个人联网时需要考虑如何保护自己的系统、数据的安全策略。
2.4 P2P新技术的应用产生的影响
许多P2P应用需要在防火墙上打开特定的端口来允许接受共享文件,当前许多P2P支持防火墙穿越,通过Http80端口来承载P2P报文,因此需要考虑防火墙具备深度报文检测(DPI)能力,通过DPI扫描分类出流的应用层协议,标识出具体的P2P业务类型,并利用三层Shaping技术实施流量控制。早期的P2P应用都是固定的端口号,容易检测便于管理,后来逐渐发展到动态随机端口号,一些传统的检测方法失去了作用。近期涌现的新型P2P应用越来越具有反侦察的意识,采用一些加密的手法,伪装Http协议,传输分块等来逃避识别和检测。如何针对快速演化的P2P应用,提出新的检测方法是一个需要深入研究的问题。
3 安全防范与系统策略
Windows系统是目前用户使用最多的操作系统之一,包括家庭宽带用户和中小企事业单位的桌面用户,在联入P2P网络后享用着海量资源的同时也会暴露自己的信息和数据。为此我们要加强安全防范措施,提高安全意识,保护个人私密信息,免遭非法的窃取,防止不必要的经济损失。
3.1打造本地的安全策略
本地安全策略是Windows系统提供的一个重要的安全管理机制,掌握对本地安全设置的配置与应用是从系统本身加强安全的一个较好方法。打开Windows本地的安全策略窗口,可以通过Window控制面板或者通过运行secpol.msc命令来完成。本地安全策略的设置主要包括:创建密码安全策略、账户安全策略、启用审计失败事件的策略 、要求使用Ctrl+Alt+Del键登录、创建一个口令策略、启用一项通知试图登录的用户的文本消息,在用户登录时告知用户可接受的使用策略、限定用户访问系统权利等。
3.2加强防补措施,提高安全级别
第一,加强安全漏洞的扫描,安装补丁程序,安全漏洞是网络黑手们传播病毒、窃取信息、控制系统的主要通道,有效弥补漏洞,可以防止一定的网络入侵,及时安装补丁程序是十分必要的。其次加强预防措施,提高安全意识,在安装补丁后也不可麻痹,要定时对系统进行病毒、木马、漏洞和端口的扫描,发现可疑问题要及时处理。第三,屏蔽不用的服务,减少可能出现漏洞的几率。系统中服务开启的越多,服务产生的漏洞也会增多,这就给黑客提供更多的攻击后门,威胁系统的安全,关闭无用的服务提高安全系数。第四,安装并设置个人防火墙和杀毒软件。许多人安装防火墙后就不闻不问,认为可以保护系统了,其实不然,防火墙安装后,它的安全级别一般是比较低的,我们需要进行严格的设置以提高安全等级。 同时还要定期进行检查日志和升级程序,以保证防护软件的版本最新。
3.3文件许可与批准共享
在P2P环境中,不可或缺地是共享资源,当系统需要向网络中的每一个人共享资源时,可以采用最低限度的规则并且设置共享许可,这样用户能够浏览并看到允许他们看到的东西。按照共享批准的同一个原则,需要在本地的每一个系统建立文件许可,以保证只有得到授权的人才能打开、修改和删除文件 。
3.4文件加密,保护自己私密信息。
普通用户在使用计算机时,喜好将自己的文件信息存储在本地磁盘中,当系统接入P2P网络环境中,系统中的漏洞及木马程序就可能将这些文件暴露在和黑客面前,因此我们需要将Windows离线文件进行加密,防止他人的窃取。特别是对于移动用户来说更是如此。如果采用加密功能,可以使用Windows指南来加密你的文件。也可以考虑使用第三方加密软件,如:PGP桌面专业版、SecureStar DriveCrypt等加密软件对硬盘进行部分加密或者全部加密,以确保你数据的安全。
3.5提高网络安全管理,杜绝隐患的发生
对P2P网络安全管理好象是网管干得的事,其实,对于个体用户来说,也要进行必要的定期的网络管理规程。一般包括:检查本地安全策略的一致性;检查不属于各个系统所有的本地用户账号;确认为各个系统设置的你的共享和文件许可的恰当性;查找不应该共享的文件夹和硬盘,或者查找不应该存在的文件夹和硬盘。在检查时建议采取多渠道方式进行验证(授权用户和非授权用户来扫描系统)对比、排查问题。
在P2P环境中实际执行安全策略是非常困难的事情。但是,这个事情仍需要去做。尽可能地使用上述Windows控制方法可以将黑客拒之门外并且保持用户的连接。定期地结合基本的、有效的安全测试进行上述测试将有助于保证你的机构的P2P网络的安全 。
参考文献:
[1]赵瑞玉.包杰.P2P技术在IPTV中的应用[J].山西电子技术,2006年03期.
[2]何晓华.P2P技术在IPTV中的应用[J].中国有线电视,2006(12).
[3]郭丽,杨振启.P2P技术原理及安全性问题浅析[J].网络安全技术与应用,2005.6.
[4]石友康.P2P技术业务模式与安全问题探讨[J].电信网技术,2007.3.
[5]Kevin Beaver.五步锁定P2P Windows网络安全[J].TechTarget,2005.
关键词:P2P,网络安全,Windows系统,策略
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)17-31266-01
随着计算机网络的发展,P2P技术也被越来越多的人们重视及应用,然而更多资源被有效利用和开发的同时,也存在诸多安全问题,个人资料、隐私信息经常被非法人员窃取,本文先对P2P概念、网络模型进行分析,指出P2P技术应用的特点,存在的安全问题等进行探讨;然后对个人用户的单机系统联入P2P网络后存在的安全问题分析,最后提出防范策略及措施技巧。
1 P2P技术介绍
1.1 什么是P2P技术
P2P是Peer to Peer(对等网络)的简写,是一种资源分布利用与共享的网络体系架构,简单地说就是通过直接交换,共享计算机资源和服务。在P2P网络环境下,所有节点都是对等的,即所谓的点对点模式,各点具有相同的责任和能力,并协同完成任务。
P2P技术是一种对等的网络体系,网络上的各节点都是对等的,不存在主从关系,每一台计算机既可以看成是服务器,也可以看成是客户机。网络上的任何一个节点都可以调用和共享其他站点的信息,实现网络上不同计算机之间,不经过中继设备直接交换数据或服务的一种技术。
1.2 P2P的应用领域
P2P技术的应用范围很广,P2P可以用来进行流媒体通信(如话音、视频或即时消息),也可以传送如控制信令、管理信息和其它数据文件,具体的应用如Napster MP3音乐文件搜索与共享、BitTorrent多点文件下载和Skype VoIP话音通信等。
1.3 P2P网络体系结构
P2P与客户机服务器(Client/Server,C/S)体系架构相比,P2P的网络架构在进行媒体通信时不存在中心节点,节点之间是对等的,即每一个节点可以进行对等的通信,各节点同时具有媒体内容的接收、存储、发送和集成及其对媒体元数据的搜索和被搜索功能。在功能应用上优于C/S,这是因为P2P网络各节点的能力和资源可以共享,内容不再集中在网络的中央服务器上,而是分布在靠近用户的网络边缘的各P2P节点上,可以方便的按照用户的要求进行透明的通信和能力的集成。同时P2P技术的应用使得业务系统从集中向分布的演化,特别是服务器的发布化,克服了业务节点集中造成的瓶颈,大大降低系统的建设和使用成本、提高网络及系统设备的利用率。
2 P2P网络存在的安全因素
网络安全一直是互联网发展的重要问题,安全问题涉及到诸多方面,不仅涉及到信息的安全性,更涉及系统的安全性,包括软件系统、硬件系统、网络系统及运行环境等。P2P网络既然是软件技术的应用,也同样面临着巨大的安全挑战。P2P 系统需要在没有中心节点的情况下,提供身份的认证、授权以及数据信息的安全存储、数字签名、加密、安全传输等功能,同时又要有能力抵抗过量存储负载、Dos 攻击等攻击行为,其影响安全的因素主要包括:
2.1安全漏洞的影响
P2P系统的各种安全漏洞是用户上网时发生安全事件的主要因素之一,造成网络中安全漏洞的情况有三种:防火墙漏洞、网关漏洞和系统软件及应用软件本身漏洞。大多P2 P软件需要打开特定的端口来实现P2P网络的互联,而往往能够绕过防火墙,进而使防火墙产生漏洞;P2P网络通信往往可以避开网络周边安全防御设备,实现点对点的直接通信,使得防病毒网关无法发挥作用;对于P2P软件本身来说,也可能存在一定的漏洞,再加上用户操作系统的漏洞及其他软件的漏洞也为病毒的传播提供了秘密通道。
安全漏洞是P2P网络中最大的问题,本来可以为客户提供便捷、大范围的资源共享的方式也同样可以给病毒及其他不安全信息的传播开辟新的路径。
2.2病毒、木马和恶意软件的影响
在P2P网络中,验证共享文件来源是否安全是非常困难的。因此P2P应用常被攻击者选择作为传递恶意代码的载体,导致P2P应用成为各种病毒、木马横行的工具。特别在P2P网络中,病毒或恶意代码可以绕过防火墙等网络安全设施,进入内部网络相互感染、扩散,并可以短时间内造成网络拥塞和瘫痪,甚至通过网络木马可以完全控制整个网络。
随着P2P技术的发展,将来会出现各种专门针对P2P系统的网络病毒。利用系统漏洞,达到迅速破坏、瓦解、控制系统的目的。因此,网络病毒的潜在危机对P2P系统安全性和健壮性提出了更高的要求,需要对P2P应用来源和P2P用户进行授权控制。
2.3私密资产的价值影响
网游、电子银行、电子商务等的不断开发与应用,使得人们的生活、工作、娱乐、消费更加便捷和时尚,人们在使用新技术的过程中,便产生了大量的有价值的私密信息,这些私密信息往往可以被非法人员利用,获取经济收入。当使用P2P时,就可能在不知不觉中给其他非法用户以访问个人或敏感信息的权限,这样可能造成有非法意图的人入侵访问,获取个人文档、账户、密码等敏感信息,因此,在个人联网时需要考虑如何保护自己的系统、数据的安全策略。
2.4 P2P新技术的应用产生的影响
许多P2P应用需要在防火墙上打开特定的端口来允许接受共享文件,当前许多P2P支持防火墙穿越,通过Http80端口来承载P2P报文,因此需要考虑防火墙具备深度报文检测(DPI)能力,通过DPI扫描分类出流的应用层协议,标识出具体的P2P业务类型,并利用三层Shaping技术实施流量控制。早期的P2P应用都是固定的端口号,容易检测便于管理,后来逐渐发展到动态随机端口号,一些传统的检测方法失去了作用。近期涌现的新型P2P应用越来越具有反侦察的意识,采用一些加密的手法,伪装Http协议,传输分块等来逃避识别和检测。如何针对快速演化的P2P应用,提出新的检测方法是一个需要深入研究的问题。
3 安全防范与系统策略
Windows系统是目前用户使用最多的操作系统之一,包括家庭宽带用户和中小企事业单位的桌面用户,在联入P2P网络后享用着海量资源的同时也会暴露自己的信息和数据。为此我们要加强安全防范措施,提高安全意识,保护个人私密信息,免遭非法的窃取,防止不必要的经济损失。
3.1打造本地的安全策略
本地安全策略是Windows系统提供的一个重要的安全管理机制,掌握对本地安全设置的配置与应用是从系统本身加强安全的一个较好方法。打开Windows本地的安全策略窗口,可以通过Window控制面板或者通过运行secpol.msc命令来完成。本地安全策略的设置主要包括:创建密码安全策略、账户安全策略、启用审计失败事件的策略 、要求使用Ctrl+Alt+Del键登录、创建一个口令策略、启用一项通知试图登录的用户的文本消息,在用户登录时告知用户可接受的使用策略、限定用户访问系统权利等。
3.2加强防补措施,提高安全级别
第一,加强安全漏洞的扫描,安装补丁程序,安全漏洞是网络黑手们传播病毒、窃取信息、控制系统的主要通道,有效弥补漏洞,可以防止一定的网络入侵,及时安装补丁程序是十分必要的。其次加强预防措施,提高安全意识,在安装补丁后也不可麻痹,要定时对系统进行病毒、木马、漏洞和端口的扫描,发现可疑问题要及时处理。第三,屏蔽不用的服务,减少可能出现漏洞的几率。系统中服务开启的越多,服务产生的漏洞也会增多,这就给黑客提供更多的攻击后门,威胁系统的安全,关闭无用的服务提高安全系数。第四,安装并设置个人防火墙和杀毒软件。许多人安装防火墙后就不闻不问,认为可以保护系统了,其实不然,防火墙安装后,它的安全级别一般是比较低的,我们需要进行严格的设置以提高安全等级。 同时还要定期进行检查日志和升级程序,以保证防护软件的版本最新。
3.3文件许可与批准共享
在P2P环境中,不可或缺地是共享资源,当系统需要向网络中的每一个人共享资源时,可以采用最低限度的规则并且设置共享许可,这样用户能够浏览并看到允许他们看到的东西。按照共享批准的同一个原则,需要在本地的每一个系统建立文件许可,以保证只有得到授权的人才能打开、修改和删除文件 。
3.4文件加密,保护自己私密信息。
普通用户在使用计算机时,喜好将自己的文件信息存储在本地磁盘中,当系统接入P2P网络环境中,系统中的漏洞及木马程序就可能将这些文件暴露在和黑客面前,因此我们需要将Windows离线文件进行加密,防止他人的窃取。特别是对于移动用户来说更是如此。如果采用加密功能,可以使用Windows指南来加密你的文件。也可以考虑使用第三方加密软件,如:PGP桌面专业版、SecureStar DriveCrypt等加密软件对硬盘进行部分加密或者全部加密,以确保你数据的安全。
3.5提高网络安全管理,杜绝隐患的发生
对P2P网络安全管理好象是网管干得的事,其实,对于个体用户来说,也要进行必要的定期的网络管理规程。一般包括:检查本地安全策略的一致性;检查不属于各个系统所有的本地用户账号;确认为各个系统设置的你的共享和文件许可的恰当性;查找不应该共享的文件夹和硬盘,或者查找不应该存在的文件夹和硬盘。在检查时建议采取多渠道方式进行验证(授权用户和非授权用户来扫描系统)对比、排查问题。
在P2P环境中实际执行安全策略是非常困难的事情。但是,这个事情仍需要去做。尽可能地使用上述Windows控制方法可以将黑客拒之门外并且保持用户的连接。定期地结合基本的、有效的安全测试进行上述测试将有助于保证你的机构的P2P网络的安全 。
参考文献:
[1]赵瑞玉.包杰.P2P技术在IPTV中的应用[J].山西电子技术,2006年03期.
[2]何晓华.P2P技术在IPTV中的应用[J].中国有线电视,2006(12).
[3]郭丽,杨振启.P2P技术原理及安全性问题浅析[J].网络安全技术与应用,2005.6.
[4]石友康.P2P技术业务模式与安全问题探讨[J].电信网技术,2007.3.
[5]Kevin Beaver.五步锁定P2P Windows网络安全[J].TechTarget,2005.