『壹』 網路安全的黑板報版面設計圖片
計算機網路安全知識資料
一、 計算機網路的概念
計算機網路是現代通信技術與計算機技術相結合的產物。計算機網路,是指把分布在不同地理區域的計算機,通過通信設備和線路連接,並配有相關的網路設備和軟體,從而形成網路通信和資源共享的有機系統。
一個計算機網路必須具備 3 個要素:一是至少有兩台以上具有獨立操作系統的計算機,且相互間有共享的硬體、軟體和信息資源。二是連接計算機的通信介質或通信信道。三是規范信息傳輸的網路協議。
二、計算機網路的分類
1 、區域網、區域網、廣域網
區域網:也稱局部網。用於有限距離內計算機之間數據的.傳遞。距離一般在 10 公里范圍內,屬於單位專用網性質。區域網可連接到廣域網或公用網上,使區域網用戶享受外部網上提供的資源。
區域網:又稱城域網,比區域網大,通常覆蓋一個地區或一個城市,地理范圍從幾十公里到上百公里,可以是專用的,也可以是公用的。
廣域網:是跨越較大地域的網路,通常覆蓋一個國家。
2 、遠程通信網
用於兩地計算機之間數據傳輸的網路,也稱通信專網。
3 、專用網和公用網
專用網是由某個部門或單位組建、使用的網路。公用網一般由電信部門組建,並由其管理和控制,網路內的傳輸線路和交換裝置可以對外出租使用。
三、網際網路概念和特點
網際網路是一個計算機網路的集合,也稱為國際互聯網( Internet )。它以 TCP/IP 網路協議為基礎,把全世界眾多不同類型的計算機網路和成千上萬台計算機連接起來,使分散在各地的計算機網路和各台計算機上的硬體、軟體和信息等資源得以方便地交流和共享。網際網路具有以下特點:
一是開放性強。只要遵循規定的網路協議,可以自由連接,沒有時間、空間限制,沒有地理上的距離概念,任何人可以隨時隨地加入和使用網際網路。
二是資源龐大。網上的信息幾乎無所不包,是全球最大“圖書館”和信息資料庫。
三是傳播速度快。電子郵件可以在幾分鍾、甚至幾秒鍾內發送到世界上不同角落的計算機上,並可以實現大量數據的快速處理、轉移。
四是使用便捷。只要有一台計算機、一個數據機和一根電話線,或者一塊網卡和一條專線,經向互聯網接入服務組織申請,就可接入網際網路。網際網路在全球得到迅速普及,日益成為世界的中樞神經系統。美國計算機和網路產業市場研究和咨詢公司的統計報告顯示: 2005 年全球上網人數已超過 11 億人。
五是容易泄密。數據在網上傳輸時,比較容易被截獲拷貝。
『貳』 網路安全拓撲圖和網路拓撲區別
網路安全拓撲圖與網路拓撲圖沒有什麼太大的區別。
網路拓撲圖:也就是把一些網路設備連接在一起,通過傳輸介質達到互連互通的目的。
『叄』 求網路安全設計方案
這樣專業性的你在這兒找??太天真了!
『肆』 校園網路安全論文加網路拓撲圖
【摘 要】建立安全、有效的校園網路安全體系,才能保證高校教學與科研工作的順利進行。本文通過對校園網安全隱患進行分析,探討校園網的安全防護問題,並提出建議和解決措施。【關鍵詞】校園網路 隱患 安全管理 對策 互聯網起源於1969年的...www.wsdxs.cn/html/xinlixue/20100320/225334.html
『伍』 網路安全宣傳黑板報的設計內容及精美圖片
什麼是網路安全?網路安全基礎知識有那些?
網路安全問題隨著計算機技術的迅速發展日益突出,從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現“陷門”、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
准確地說,關於信息安全或者信息保障主要有兩個要素:首先,正確配置系統和網路並且保持這種正確配置,因為這一點很難做到完美;第二個要素就是清楚知道進出網路的流量。這樣的話,當發生嚴重的問題時,你就能檢測出問題錯在。因此,網路安全的主要任務主要包括以下三方面:
保護,我們應該盡可能正確地配置我們的系統和網路
檢測,我們需要確認配置是否被更改,或者某些網路流量出現問題
反應,在確認問題後,我們應該立即解決問題,盡快讓系統和網路回到安全的狀態
縱深防禦
因為我們並不能實現絕對的安全,所以我們需要接受一定級別的風險。風險的定義就是系統漏洞帶來威脅的`可能性,風險是很難計算的,不過我們可以通過分析已知的攻擊面、可能被攻擊者獲取或者利用的漏洞等因素來確定大概的風險級別。漏洞掃描器或者滲透測試可以幫助我們衡量或者定義攻擊面,可以幫助我們降低風險以及改進系統安全狀況的方法就是採用多層防禦措施,主要有五種基本因素來建立縱深防禦:
縱深防禦保護方法一般都會採用防火牆將內部可信區域與外部互聯網分離,大多數安全部署都會在伺服器和計算機的郵件存儲和發送進行防病毒檢測,這意味著所有的內部主機都受到計算機網路基礎設施的相同級別的保護。這是最常見且最容易部署的安全措施,但是從實現高水準信息安全保障的角度來看,這也是實用率最低的方式,因為所有計算機包含的信息資產對於企業並不是相等重要的。
受保護的領域,這意味著將內部網路分成若干個子區域,這樣網路就不是一個沒有內部保護的大區域。這可以通過防火牆、VPN、VPN、VLAN和網路訪問控制來實現。
『陸』 校園網路安全論文加網路拓撲圖
《校園網網路安全面臨的威脅及其防範措施 》 《高校網路攻擊問題與防範策略研究》 《·淺析高校圖書館網路安全問題及其應對策略 》 《淺論校園網建設應用誤區的分析及建議 》 …… 這幾篇應該都符合你的要求,上面的幾個論文都在藏鋒者網路安全網的網路安全論文欄目中,鏈接是 http://www.cangfengzhe.com ,希望能滿足你的要求。
『柒』 急!智能化小區組網設計方案--計算機網路的試驗報告
1、方案概述
2、設計原則
3、方案設計
3.1區域劃分
3.2網路核心區的設計
3.3遠程網路接入區的設計
3.4園區網路區的設計
3.5家庭網路區的設計
4、網路設備的選型
5、網路實施的規劃
6、日常網路運維的設計
『捌』 你可以把那份校園網網路安全設計方案發給我嗎
成都信息工程學院
網路工程系
《安全系統整體解決方案設計》
課程設計報告
成績(總分):
網路現狀描述
(10分) 漏洞分析
(20分) 物理安全
(15分) 主機安全
(20分) 網路安全
(25分) 總結
(10分)
姓名: 熊懷剛
學號: 2004033031
班級: 信安(1)班
第一章 企業網路的現狀描述 3
1.1 企業網路的現狀描述 3
第二章 企業網路的漏洞分析 4
2.1 物理安全 4
2.2 主機安全 4
2.3外部安全 4
2.4內部安全 5
2.5內部網路之間、內外網路之間的連接安全 5
第三章 企業網路安全整體解決方案設計 5
3.1 企業網路的設計目標 5
3.2 企業網路的設計原則 6
3.3 物理安全解決方案 6
3.4 主機安全解決方案 7
3.5 網路安全解決方案 7
第四章 方案的驗證及調試 8
第五章 總結 9
參考資料 9
企業網路整體解決方案設計
第一章 企業網路的現狀描述
1.1 企業網路的現狀描述
網路拓撲圖
以Internet發展為代表的全球性信息化浪潮日益深刻,信息網路技術的應用正日益普及和廣泛,應用層次正在深入,應用領域從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展,以往一直保持獨立的大型機和中-高端開放式系統(Unix和NT)部分迅速融合成為一個異構企業部分。
以往安全系統的設計是採用被動防護模式,針對系統出現的各種情況採取相應的防護措施,當新的應用系統被採納以後、或者發現了新的系統漏洞,使系統在實際運行中遭受攻擊,系統管理員再根據情況採取相應的補救措施。這種以應用處理為核心的安全防護方案使系統管理人員忙於處理不同系統產生的各種故障。人力資源浪費很大,而且往往是在系統破壞造成以後才進行處理,防護效果不理想,也很難對網路的整體防護做出規劃和評估。
安全的漏洞往往存在於系統中最薄弱的環節,郵件系統、網關無一不直接威脅著企業網路的正常運行;中小企業需要防止網路系統遭到非法入侵、未經授權的存取或破壞可能造成的數據丟失、系統崩潰等問題,而這些都不是單一的防病毒軟體外加伺服器就能夠解決的。因此無論是網路安全的現狀,還是中小企業自身都向廣大安全廠商提出了更高的要求。
第二章 企業網路的漏洞分析
2.1 物理安全
網路的物理安全的風險是多種多樣的。
網路的物理安全主要是指地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲。以及高可用性的硬體、雙機多冗餘的設計、機房環境及報警系統、安全意識等。它是整個網路系統安全的前提,在這個企業區區域網內,由於網路的物理跨度不大,只要制定健全的安全管理制度,做好備份,並且加強網路設備和機房的管理,防止非法進入計算機控制室和各種盜竊,破壞活動的發生,這些風險是可以避免的。
2.2 主機安全
對於中國來說,恐怕沒有絕對安全的操作系統可以選擇,無論是Microsoft的Windows NT或者其他任何商用UNIX操作系統,其開發廠商必然有其Back-Door。我們可以這樣講:沒有完全安全的操作系統。但是,我們可以對現有的操作平台進行安全配置、對操作和訪問許可權進行嚴格控制,提高系統的安全性。因此,不但要選用盡可能可靠的操作系統和硬體平台。而且,必須加強登錄過程的認證,特別是在到達伺服器主機之前的認證,確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。
與日常生活當中一樣,企業主機也存在著各種各樣的安全問題。使用者的使用許可權不同,企業主機所付與的管理許可權也不一樣,同一台主機對不同的人有著不同的使用范圍。同時,企業主機也會受到來自病毒,黑客等的襲擊,企業主機對此也必須做好預防。在安裝應用程序的時候,還得注意它的合法許可權,以防止它所攜帶的一些無用的插件或者木馬病毒來影響主機的運行和正常工作,甚至盜取企業機密。
2.3外部安全
拒絕服務攻擊。值得注意的是,當前運行商受到的拒絕服務攻擊的威脅正在變得越來越緊迫。對拒絕服務攻擊的解決方案也越來越受到國際上先進電信提供商的關注。對大規模拒絕服務攻擊能夠阻止、減輕、躲避的能力是標志著一個電信企業可以向客戶承諾更為健壯、具有更高可用性的服務,也是真個企業的網路安全水平進入一個新境界的重要標志。
外部入侵。這里是通常所說的黑客威脅。從前面幾年時間的網路安全管理經驗和滲透測試結果來看,當前大多數電信網路設備和服務都存在著被入侵的痕跡,甚至各種後門。這些是對網路自主運行的控制權的巨大威脅,使得客戶在重要和關鍵應用場合沒有信心,損失業務,甚至造成災難性後果。
病毒。病毒時時刻刻威脅著整個互聯網。前段時間美國國防部和全年北京某部內部網遭受的大規模病毒爆發都使得整個內部辦公和業務癱瘓數個小時,而MS Blaster及Nimda和Code Red的爆發更是具有深遠的影響,促使人們不得不在網路的各個環節考慮對於各種病毒的檢測防治。對病毒的徹底防禦重要性毋庸置疑。
2.4內部安全
最新調查顯示,在受調查的企業中60%以上的員工利用網路處理私人事務。對網路的不正當使用,降低了生產率、阻礙電腦網路、消耗企業網路資源、並引入病毒和間諜,或者使得不法員工可以通過網路泄漏企業機密,從而導致企業數千萬美金的損失。
不滿的內部員工可能在WWW站點上開些小玩笑,甚至破壞。不論如何,他們最熟悉伺服器、小程序、腳本和系統的弱點。對於已經離職的不滿員工,可以通過定期改變口令和刪除系統記錄以減少這類風險。但還有心懷不滿的在職員工,這些員工比已經離開的員工能造成更大的損失,例如他們可以傳出至關重要的信息、泄露安全重要信息、錯誤地進入資料庫、刪除數據等等。
2.5內部網路之間、內外網路之間的連接安全
內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。
內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。
隨著企業的發展壯大及移動辦公的普及,逐漸形成了企業總部、各地分支機構、移動辦公人員這樣的新型互動運營模式。怎麼處理總部與分支機構、移動辦公人員的信息共享安全,既要保證信息的及時共享,又要防止機密的泄漏已經成為企業成長過程中不得不考慮的問題。各地機構與總部之間的網路連接安全直接影響企業的高效運作
第三章 企業網路安全整體解決方案設計
3.1 企業網路的設計目標
企業網路安全的設計目標與其他網路安全的設計目標一致,包括:保密性,完整性等面向數據的安全及可用性,可控性,可審查性等面向用戶的安全。面向用戶的安全即網路安全又包含:鑒別,授權,訪問控制,抗否認性和可服務性,以及在於內容的個人隱私,知識產權等的保護。企業網路的安全即指該網路系統的硬體,軟體及其系統中的數據的安全。網路信息的傳輸,存儲,處理和使用都要求處於安全的狀態。
保密性:指信息不泄露給非授權的個人,實體和過程,或供其使用的特性。
完整性:指信息未經授權不能被修改,不被破壞,不被插入,不延遲,不亂序和不丟失的特性。對網路信息安全進行攻擊其最終目的就是破壞信息的完整性。
可用性:指合法用戶訪問並能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息及相關資產。
可控性:指授權機構對信息的內容及傳播具有控制能力的特性,可以控制授權范圍內的信息流向以及方式。
可審查性:指在信息交流過程結束後,通信雙方不能抵賴曾經做出的行為,也不能否認曾經接收到對方的信息。
3.2 企業網路的設計原則
在對這個企業區域網網路系統安全方案設計、規劃時,應遵循以下原則:
綜合性、整體性原則:應用系統工程的觀點、方法,分析網路的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業措施(識別技術、存取控制、密碼、低輻射、容錯、防病毒、採用高安全產品等)。一個較好的安全措施往往是多種方法適當綜合的應用結果。一個計算機網路,包括個人、設備、軟體、數據等。這些環節在網路中的地位和影響作用,也只有從系統綜合整體的角度去看待、分析,才能取得有效、可行的措施。即計算機網路安全應遵循整體安全性原則,根據規定的安全策略制定出合理的網路安全體系結構。
需求、風險、代價平衡的原則:對任一網路,絕對安全難以達到,也不一定是必要的。對一個網路進行實際 、額研究(包括任務、性能、結構、可靠性、可維護性等),並對網路面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後制定規范和措施,確定本系統的安全策略。
一致性原則:一致性原則主要是指網路安全問題應與整個網路的工作周期(或生命周期)同時存在,制定的安全體系結構必須與網路的安全需求相一致。安全的網路系統設計(包括初步或詳細設計)及實施計劃、網路驗證、驗收、運行等,都要有安全的內容光煥發及措施,實際上,在網路建設的開始就考慮網路安全對策,比在網路建設好後再考慮安全措施,不但容易,且花費也小得多。
易操作性原則:安全措施需要人為去完成,如果措施過於復雜,對人的要求過高,本身就降低了安全性。其次,措施的採用不能影響系統的正常運行。
分步實施原則:由於網路系統及其應用擴展范圍廣闊,隨著網路規模的擴大及應用的增加,網路脆弱性也會不斷增加。一勞永逸地解決網路安全問題是不現實的。同時由於實施信息安全措施需相當的費用支出。因此分步實施,即可滿足網路系統及信息安全的基本需求,亦可節省費用開支。
多重保護原則:任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。
可評價性原則:如何預先評價一個安全設計並驗證其網路的安全性,這需要通過國家有關網路信息安全測評認證機構的評估來實現。
3.3 物理安全解決方案
環境安全:對系統所在環境的安全保護,如區域保護和災難保護。
設備安全:主要包括設備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護等。
媒體安全:包括媒體數據的安全及媒體本身的安全。
3.4 主機安全解決方案
1.對主機用戶進行分組管理,根據不同的安全級別將用戶分為若乾等級,每一等級的用戶只能訪問與其等級相對應的系統資源和數據。其次應該考慮的是強有力的身份認證,確保用戶的密碼不會被他人所猜測到。
2.及時更新主機系統,防止因系統漏洞而遭到黑客或病毒的攻擊。
3.對於應用服務,我們應該只開放那些需要的服務,並隨時更新。而對於那些用不到的服務應該盡量關閉。
4.安裝並及時升級殺毒軟體以避免來自病毒的苦惱
5.安裝防火牆可以有效的防止黑客的攻擊
3.5 網路安全解決方案
在內部網路中,主要利用VLAN技術來實現對內部子網的物理隔離。通過在交換機上劃分VLAN可以將整個網路劃分為幾個不同的廣播域,實現內部一個網段與另一個網段的物理隔離。這樣,就能防止影響一個網段的問題穿過整個網路傳播。針對某些網路,在某些情況下,它的一些區域網的某個網段比另一個網段更受信任,或者某個網段比另一個更敏感。通過將信任網段與不信任網段劃分在不同的VLAN段內,就可以限制局部網路安全問題對全局網路造成的影響。
將分散系統整合成一個異構網路系統,數據存儲系統整合成網路數據中心,通過存儲區域網的形式對系統的各種應用提供數據支持。隨著信息的訪問方式多樣化,信息的處理速度和信息的交換量都成倍數的增長。使整個信息系統對數據的依賴程度越來越高。採取以數據為核心,為數據訪問和數據處理採用整體防護解決方案也是系統必然的選擇。基於聯動聯防和網路集中管理、監控技術,將所有網路安全和數據安全產品有機的結合在一起,在漏洞預防、攻擊處理、破壞修復三方面給用戶提供整體的解決方案,能夠極大地提高系統防護效果,降低網路管理的風險和復雜性。
整體防護主要包括以下方面:
數據訪問控制系統:
•防火牆——對不同安全域之間信息交換進行訪問控制。
•防病毒——對計算機病毒進行檢測、查殺和系統修復。
•入侵檢測——對網路進行監測, 提供對網路攻擊的實時保護, 是防火牆的合理補充。
•漏洞掃描——對網路安全性通過掃描進行分析評估。
•VPN加密——對網路數據進行封包和加密,使公網上傳輸私有數據,達到私有網路的安全級別。
•物理隔離——內部網不得直接或間接地連接公共網,滿足高度數據安全要求。
數據安全處理系統:
•數據存儲——基於RAID的存儲技術防止系統硬體故障。
•雙機容錯——提供系統應用級的故障處理,適用於高可靠性需求。
•數據備份——基於時間對文件和資料庫級別的系統故障提供解決方案。
•災難恢復——對整個主機系統提供保障和系統的快速故障修復能力。
下圖是防護系統對一個完整的網路攻擊及防護方法的演示效果圖:
第四章 方案的驗證及調試
採用集中管理、統一監控的整體防護解決方案,能夠極大的提高內部網路對網路攻擊的防範能力和數據故障的處理能力,降低了網路管理的復雜性,提高了整個網路的可用性和穩定性。具體表現在以下方面:
•漏洞掃描和防病毒系統增強了各個網路節點自身系統的穩定性和抗攻擊能力。
•防火牆作為網路系統的屏障極大地降低了內部系統遭受網路攻擊的可能性。
•入侵檢測與防火牆採用聯動聯防提高了系統自動對網路攻擊的識別和防禦能力。
•網路隔離系統將內部核心業務系統與外部網路物理隔離,降低了網路風險。
•磁碟陣列和雙機容錯提高了主機系統對軟硬體故障的自動修復能力。
•網路存儲方案將系統應用與數據讀寫分離,提高了系統的處理速度,節省了網路帶寬。
•數據備份和災難恢復降低了由於數據丟失造成的網路風險,提高了系統管理員排除故障的速度和效果。
•系統主幹的所有防護設備都採用了冗餘設計,防止了單點失效產生的故障隱患。
•採用網路管理工具使系統管理員對整個網路的運行狀況一目瞭然,使網路管理更加簡單、方便。
整個安全防護系統的效果評估作為一個整體的安全防護系統,方案設計中對於攻擊行為的每一個步驟都有相應的措施進行防禦,並且系統管理員可以通過網路管理軟體掌握內部所有的安全隱患和攻擊企圖,根據具體情況採取靈活的處理措施,從而達到最大的防護效果。
第五章 總結
通過這次課程設計,我才了解到做一個企業網路安全系統整體解決方案的復雜。在我經歷了網上查資料,書本找資料的過程中,我也只是完成了這么一些。對於一個企業網路來說,我想:理論終究是理論,還需要時間驗證,而且在企業網路中面臨著各種各樣的問題,或者是在這個方案中沒有提到的,那麼在整體方案設計的方面我需要學習的東西還很多。已經大四了,馬上就要畢業了,我也將進入到另一個學習的范疇中了,一個更需要努力更需要動手實踐的領域!
參考資料
(1)保護網路空間的國家戰略 美國
(3)計算機系統安全 曹天傑等 高等教學出版社
(4)密碼編碼學與網路安全-原理與實踐(第三版)William Stallings等 電子工業出版
『玖』 網路安全知識黑板報設計圖
網路安全知識
什麼叫入侵檢測?
入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。
什麼叫數據包監測?它有什麼作用?
數據包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在“監聽”網路時,他們實際上是在閱讀和解釋網路上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。
什麼是NIDS?
NIDS是網路入侵檢測系統的縮寫,主要用於檢測HACKER和CRACKER通過網路進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網路設備的通信信息,比如HUB、路由器。
什麼叫SYN包?
TCP連接的第一個包,非常小的`一種數據包。SYN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。
加密技術是指什麼?
加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。
加密技術包括兩個元素:演算法和密鑰。演算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種演算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網路的信息通信安全。
什麼叫蠕蟲病毒?
蠕蟲病毒源自一種在網路上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網路發送了一種專為攻擊UNIX系統缺陷、名為“蠕蟲”的病毒,蠕蟲造成了6000個系統癱瘓,估計損失為200萬到6000萬美圓。由於這只蠕蟲的誕生,在網上還專門成立了計算機應急小組。現在蠕蟲病毒家族已經壯大到成千上萬種,並且這千萬種蠕蟲病毒大都出自黑客之手。
『拾』 網路安全教育黑板報參考設計圖
計算機網路安全知識資料
計算機網路的主要功能
1、收發電子郵件。
2、信息管理。
3、遠程登錄。允許用戶的計算機通過網路成為遠程主機的終端。
4 、文件傳輸。
5 、電子公告版。即允許一個用戶加入到多個討論小組討論某一課題。可以定期檢查每個討論課題中是否有新的內容。
計算機網路的不安全因素
計算機網路本身不能向用戶提供安全保密功能,在網路上傳輸的信息、入網的計算機及其所存儲的信息會被竊取、篡改和破壞,網路也會遭到攻擊,其硬體、軟體、線路、文件系統和信息發送或接收的確認等會被破壞,無法正常工作,甚至癱瘓;其不安全因素主要表現在 5 個方面:
(二)計算機病毒。計算機病毒會給計算機系統造成危害:網上傳輸或存在計算機系統中的信息被篡改、假信息被傳播、信息完整性、可*性和可用性遭到破壞。目前看,病毒傳播的主要途徑有:一是利用軟盤和光碟傳播;二是通過軟體傳播;三是通過網際網路,如電子郵件傳播;四是*計算機硬體(帶病毒的晶元)或通過鑲嵌在計算機硬體上的無線接收器件等途徑傳播。
(一)網路通信隱患。網路通信的核心是網路協議。創建這些協議的主要目的是為了實現網路互聯和用戶之間的可*的通信。但在實際網路通信中存在三大安全隱患:一是結構上的缺陷。協議創建初期,對網路通信安全保密問題考慮不足,這些協議結構上或多或少地存在信息安全保密的隱患。二是漏洞。包括無意漏洞和故意留下的“後門”。前者通常是程序員編程過程中的失誤造成的。後者是指協議開發者為了調試方便,在協議中留下的“後門”。協議“後門”是一種非常嚴重的安全隱患,通過“後門”,可繞開正常的監控防護,直接進入系統。三是配置上的隱患。主要是不當的網路結構和配置造成信息傳輸故障等。
(三)黑客入侵。“黑客”的主要含義是非法入侵者。黑客攻擊網路的方法主要有: IP 地址欺騙、發送郵件攻擊、網路文件系統攻擊、網路信息服務攻擊、掃描器攻擊、口令攻擊、嗅探攻擊、病毒和破壞性攻擊等。黑客通過尋找並利用網路系統的脆弱性和軟體的漏洞,刺探竊取計算機口令、身份標識碼或繞過計算機安全控制機制,非法進入計算機網路或資料庫系統,竊取信息。現在全球每 20 秒鍾就有一起黑客事件發生。按黑客的動機和造成的危害,目前黑客分為惡作劇、盜竊詐騙、蓄意破壞、控制佔有、竊取情報等類型。其中,西方一些國家的情報部門秘密招聘黑客“高手”,編制專門的黑客程序,用於竊取別國(集團)網際網路或內部網上的涉密信息和敏感信息。對此,尤須引起我們高度注意。
(四)軟體隱患。許多軟體在設計時,為了方便用戶的使用、開發和資源共享,總是留有許多“窗口”,加上在設計時不可避免地存在許多不完善或未發現的漏洞,用戶在使用過程中,如果缺乏必要的安全鑒別和防護措施,就會使攻擊者利用上述漏洞侵入信息系統破壞和竊取信息。目前,不少單位使用的軟體是國外產品,這給信息安全保密帶來很大困難。
(五)設備隱患。主要指計算機信息系統中的硬體設備中存在的漏洞和缺陷:
1 、電磁泄漏發射。電磁泄漏發射是指信息系統的設備在工作時向外輻射電磁波的現象。計算機的電磁輻射主要有兩種途徑:一是被處理的信息會通過計算機內部產生的電磁波向空中發射,稱為輻射發射。二是這種含有信息的電磁波也可以經電源線、信號線、地線等異體傳送和輻射出去,稱為傳導發射。這些電磁輻射包含數據信息和視頻信息等內容。這些輻射出去的電磁波,任何人都可藉助儀器設備在一定范圍內收到它,尤其是利用高靈敏度的儀器可穩定清晰地獲取計算機正在處理的信息。日本的.一項試驗結果表明:未加屏蔽的計算機啟動後,用普通電腦可以在 80 米內接收其顯示器上的內容。據報道,國際高靈敏度專用接收設備可在 1 公里外接收並還原計算機的輻射信息。早在 20 世紀 80 年代,國外情報部門就把通過接收計算機電磁輻射信息作為竊密的重要手段之一。
2 、磁介質的剩磁效應。存儲介質中的信息被刪除後,有時仍會留下可讀痕跡;即使已多次格式化的磁介質(盤、帶)仍會有剩磁,這些殘留信息可通過“超導量子干涉器件”還原出來。在大多數的操作系統中,刪除文件只是刪除文件名,而原文件還原封不動地保留在存儲介質中,從而留下泄密隱患。
3 、預置陷阱。即人為地在計算機信息系統中預設一些陷阱,干擾和破壞計算機信息系統的正常運行。預置的陷阱一般分為硬體陷阱和軟體陷阱兩種。其中,硬體陷阱主要是“晶元搗鬼”,即蓄意更改集成電路晶元的內容設計和使用規程,以達到破壞計算機信息系統的目的。計算機信息系統中一個關鍵晶元的小小故障,就足以導致計算機以至整個信息網路停止運行。
我國不少計算機硬體、軟體,以及路由器、交換機等網路設備都依賴進口,給網路的安全保密留下了隱患。發達國家利用對計算機核心技術的壟斷,迫使別國依賴其現成技術,以達到控制別國計算機信息系統的目的。美國基本上掌握了網路地址資源的控制權。美國國內網事實上已成為全球網際網路的骨幹網。