根據網路信息安全事件的分級考慮要素,將網路信息安全事件劃分為四個級別:特別重大事件、重大事件、較大事件和一般事件.
國際上,網路安全測評依照安全性從高到低劃分為A,B,C,D四個等級七個類別。視頻
美國為計算機安全的不同級別制訂了4個准則。橙皮書(正式名稱為可信任計算機標准評估標准)包括計算機安全級別的分類。通過這些分類可以了解在一些系統中固有的各種安全風險,並能掌握如何減少或排除這些風險。
1、D1級。這是計算機安全的最低一級。整個計算機系統是不可信任的,硬體和操作系統很容易被侵襲。D1級計算機系統標准規定對用戶沒有驗證,也就是任何人都可以使用該計算機系統而不會有任何障礙。系統不要求用戶進行登記(要求用戶提供用戶名)或口令保護(要求用戶提供唯一字元串來進行訪問)。任何人都可以坐在計算機前並開始使用它。
D1級的計算機系統包括:MS-Dos,MS-Windows3.xe及Windows95(不在工作組方式中),Apple的System7.x
2、C1級。C1級系統要求硬體有一定的安全機制(如硬體帶鎖裝置和需要鑰匙才能使用計算機等),用戶在使用前必須登錄到系統。C1級系統還要求具有完全訪問控制的能力,經應當允許系統管理員為一些程序或數據設立訪問許可許可權。C1級防護不足之處在於用戶直接訪問操作系統的根。C1級不能控制進入系統的用戶的訪問級別,所以用戶可以將系統的數據任意移走。
常見的C1級兼容計算機系統如下所列:UNIX系統XENIX,Novell3.x或更高版本,WindowsNT。
3、C2級。C2級在C1級的某些不足之處加強了幾個特性,C2級引進了受控訪問環境(用戶許可權級別)的增強特性。這一特性不僅以用戶許可權為基礎,還進一步限制了用戶執行某些系統指令。授權分級使系統管理員能夠分用戶分組,授予他們訪問某些程序的許可權或訪問分級目錄。另一方面,用戶許可權以個人為單位授權用戶對某一程序所在目錄的訪問。如果其他程序和數據也在同一目錄下,那麼用戶也將自動得到訪問這些信息的許可權。C2級系統還採用了系統審計。審計特性跟蹤所有的「安全事件」,如登錄(成功和失敗的),以及系統管理員的工作,如改變用戶訪問和口令。常見的C2級操作系統有:UNIX系統,XENIX,Novell3.x或更高版本,WindowsNT。
4、B1級。B1級系統支持多級安全,多級是指這一安全保護安裝在不同級別的系統中(網路、應用程序、工作站等),它對敏感信息提供更高級的保護。例如安全級別可以分為解密、保密和絕密級別。
5、B2級。這一級別稱為結構化的保護(StructuredProtection)。B2級安全要求計算機系統中所有對象加標簽,而且給設備(如工作站、終端和磁碟驅動器)分配安全級別。如用戶可以訪問一台工作站,但可能不允許訪問裝有人員工資資料的磁碟子系統。
6、B3級。B3級要求用戶工作站或終端通過可信任途徑連接網路系統,這一級必須採用硬體來保護安全系統的存儲區。
7、A級。這是橙皮書中的最高安全級別,這一級有時也稱為驗證設計(verifieddesign)。與前面提到各級級別一樣,這一級包括了它下面各級的所有特性。A級還附加一個安全系統受監視的設計要求,合格的安全個體必須分析並通過這一設計。另外,必須採用嚴格的形式化方法來證明該系統的安全性。而且在A級,所有構成系統的部件的來源必須安全保證,這些安全措施還必須擔保在銷售過程中這些部件不受損害。例如,在A級設置中,一個磁帶驅動器從生產廠房直至計算機房都被嚴密跟蹤。
⑵ 網路安全事件處理流程
網路安全事件處理流程分為三個步驟:事發緊急報告、事件處置、事後整改報告。
1、各單位網路與信息系統技術人員一旦發現發生安全事件,應根據實際情況第一時間採取顫判返斷網等有效措施進行處置,將損害和影響降到最小范圍,保留現場,並報告本單位主管領導及計算機網路中心協助處理。
6、各責任單位應指定專人負責每日定時對網站、應用系統的運行情況進行檢查,做到安全事件早發現、早報告、早控制、早解決。
⑶ 網路安全事件分為幾級
網路安全事件分為四級:特別重大網路安全事件、重大網路安全事件、較大網路安全事件、一般網路安全事件。
⑷ 信息網路安全的信息網路安全事件與事件響應
信息網路安全事件的具體含義會隨著「角度」的變化而變化,比如:從用戶(個人、企業等)的角度來說,個人隱私或商業利益的信息在網路上傳輸時受到侵犯,其他人或競爭對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私,破壞信息的機密性、完整性和真實性。
從網路運行和管理者角度說,安全事件是對本地網路信息的訪問、讀寫等操作,出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,或遭受網路黑客的攻擊。對保密部門來說,則是國家機要信息泄露,對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,被利用在網路上傳播不健康的內容,對社會的穩定和人類的發展造成阻礙等都是安全事件。對於網路運行和管理來說,網路攻擊和計算機病毒傳播等安全事件的響應處置包括6個階段:
1、准備階段,基於威脅建立一組合理的防範、控制措施,建立一組盡可能高效的事件處理程序,獲得處理問題必須的資源和人員,最終建立應急響應體系。
2、檢測階段,進行技術檢測,獲取完整系統備份,進行系統審計,分析異常現象,評估事件范圍,報告事件。
3、控制階段,制定可能的控制策略,擬定詳細的控制措施實施計劃,對控制措施進行評估和選擇,記錄控制措施的執行,繼續報告。
4、根除階段,查找出事件根源並根除之,確認備份系統的安全,記錄和報告。
5、恢復階段,根據事件情況,從保存完好的介質上恢復系統可靠性高,一次完整的恢復應修改所有用戶口令。數據恢復應十分小心,可以從最新的完整備份或從容錯系統硬體中恢復數據,記錄和報告。
6、追蹤階段,非常關鍵,其目標是回顧並整合發生事件信息,對事件進行一次事後分析,為下一步進行的民事或刑事的法律活動提高有用的信息。
⑸ 什麼是網路安全事件
您好:
以下是網路安全事件的解答:
可以說當前是一個進行攻擊的黃金時期,很多的系統都很脆弱並且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經常被使用的入侵攻擊手段做一討論。
【 拒絕服務攻擊 】
拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊並不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。
通常拒絕服務攻擊可分為兩種類型。
第一種是使一個系統或網路癱瘓。如果攻擊者發送一些非法的數據或數據包,就可以使得系統死機或重新啟動。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在於可以只發送少量的數據包就使一個系統無法訪問。在大多數情況下,系統重新上線需要管理員的干預,重新啟動或關閉系統。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。
第二種攻擊是向系統或網路發送大量信息,使系統或網路不能響應。例如,如果一個系統無法在一分鍾之內處理100個數據包,攻擊者卻每分鍾向他發送1000個數據包,這時,當合法用戶要連接系統時,用戶將得不到訪問權,因為系統資源已經不足。進行這種攻擊時,攻擊者必須連續地向系統發送數據包。當攻擊者不向系統發送數據包時,攻擊停止,系統也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發送數據。有時,這種攻擊會使系統癱瘓,然而大多多數情況下,恢復系統只需要少量人為干預。
這兩種攻擊既可以在本地機上進行也可以通過網路進行。
※ 拒絕服務攻擊類型
1 Ping of Death
根據TCP/IP的規范,一個包的長度最大為65536位元組。盡管一個包的長度不能超過65536位元組,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大於65536位元組的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。
2 Teardrop
IP數據包在網路傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小於N。為了合並這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。
3 Land
攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然後將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。
4 Smurf
該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,並且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。
5 SYN flood
該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK後並不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由於沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。
6 CPU Hog
一種通過耗盡系統資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。
7 Win Nuke
是以拒絕目的主機服務為目標的網路層次的攻擊。攻擊者向受害主機的埠139,即netbios發送大量的數據。因為這些數據並不是目的主機所需要的,所以會導致目的主機的死機。
8 RPC Locator
攻擊者通過telnet連接到受害者機器的埠135上,發送數據,導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。
※ 分布式拒絕服務攻擊
分布式拒絕服務攻擊(DDoS)是攻擊者經常採用而且難以防範的攻擊手段。DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是採用一對一方式的,當攻擊目標CPU速度低、內存小或者網路帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網路技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網路,這使得DoS攻擊的困難程度加大了 目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟體每秒鍾可以發送3,000個攻擊包,但我的主機與網路帶寬每秒鍾可以處理10,000個攻擊包,這樣一來攻擊就不會產生什麼效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一台攻擊機來攻擊不再能起作用的話,攻擊者就使用10台、100台…攻擊機同時攻擊。
DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。
高速廣泛連接的網路也為DDoS攻擊創造了極為有利的條件。在低速網路時代時,黑客佔領攻擊用的傀儡機時,總是會優先考慮離目標網路距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨幹節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。
一個比較完善的DDoS攻擊體系分成四大部分:
攻擊者所在機
控制機(用來控制傀儡機)
傀儡機
受害者
先來看一下最重要的控制機和傀儡機:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對受害者來說,DDoS的實際攻擊包是從攻擊傀儡機上發出的,控制機只發布命令而不參與實際的攻擊。對控制機和傀儡機,黑客有控制權或者是部分的控制權,並把相應的DDoS程序上傳到這些平台上,這些程序與正常的程序一樣運行並等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器並沒有什麼異常,只是一旦黑客連接到它們進行控制,並發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。
"為什麼黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?"。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不願意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在佔領一台機器後,高水平的攻擊者會首先做兩件事:1.考慮如何留好後門,2. 如何清理日誌。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較初級的黑客會不管三七二十一把日誌全都刪掉,但這樣的話網管員發現日誌都沒了就會知道有人幹了壞事了,頂多無法再從日誌發現是誰乾的而已。相反,真正的好手會挑有關自己的日誌項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。但是在攻擊傀儡機上清理日誌實在是一項龐大的工程,即使在有很好的日誌清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很乾凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那麼他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一台就可以控制幾十台攻擊機,清理一台計算機的日誌對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。
※ 拒絕服務攻擊工具
Targa
可以進行8種不同的拒絕服務攻擊,作者是Mixter,可以在[url]http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]網站下載。Mixter把獨立的dos攻擊代碼放在一起,做出一個易用的程序。攻擊者可以選擇進行單個的攻擊或嘗試所有的攻擊,直到成功為止。
FN2K
DDOS工具。可以看作是Traga加強的程序。TFN2K運行的DOS攻擊與Traga相同,並增加了5種攻擊。另外,它是一個DDOS工具,這意味著它可以運行分布模式,即Internet上的幾台計算機可以同時攻擊一台計算機和網路。Trinoo
DDOS工具,是發布最早的主流工具,因而功能上與TFN2K比較不是那麼強大。Trinoo使用tcp和udp,因而如果一個公司在正常的基礎上用掃描程序檢測埠,攻擊程序很容易被檢測到。
Stacheldraht
Stacheldraht是另一個DDOS攻擊工具,它結合了TFN與trinoo的特點,並添加了一些補充特徵,如加密組件之間的通信和自動更新守護進程。
希望對你有用
⑹ 網路安全事件為什麼頻繁發生
最近一段時間,網路安全事件接連「爆發」,現在進入21世紀第18個年頭,沒有誰可以輕易離開網路,盡管它以一種悄無聲息的狀態存在,卻有著不可忽視的分量。但如今的的網路世界,危機四伏、暗流涌動,存在著很多危險,勒索病毒、網路詐騙肆意盛行,威脅著網路的健康發展。
互聯網時代的海量信息,使得信息良莠不齊,而我們自己又沒有很好的識別能力,因此不要隨便打開一些不知名的網站,安裝一些未知來源的軟體。除了企業為公眾設計和研發的相關防護措施以外,公眾自身也需要加強網路安全防範意識,避免出現一些個人信息泄露的問題。用戶首先要確保網路使用環境的安全性,盡量避免隨意連接公共場合的WIFI,謹防落入不法分子架設的採集個人信息的假WIFI中,是自己的人身和財產安全受到威脅。要及時更新手機木馬查殺等系統,不要使用一些萬年都不變的個人密碼。除了黑科技為網路安全加持以外,維護網路安全也離不開人才的培育。會玩電腦的都去做黑客了,那我們就要培養一些維護網路安全的高技術人才,才能對抗黑客的惡意攻擊。現在得時代是我們的時代,我們應該承擔起維護網路安全的重任,為維護網路環境貢獻自己的微薄之力。
⑺ 如何應對網路安全事件
網路安全事件發生的風險出現時,省級以上人民政府有關部門應當按照規定的許可權和程序,並根據網路安全風險的特點和可能造成的危害,採取下列措施:
要求有關部門、機構和人員及時收集、報告有關信息,加強對網路安全風險的監測;
組織有關部門、機構和專業人員,對網路安全風險信息進行分析評估,預測事件發生的可能性、影響范圍和危害程度;
向社會發布網路安全風險預警,發布避免、減輕危害的措施;
防範措施:
安裝防火牆和防病毒軟體,並經常升級;注意經常給系統打補丁,堵塞軟體漏洞;
禁止瀏覽器運行JavaScript和ActiveX代碼;
不要上一些不太了解的網站,不要執行從網上下載後未經殺毒處理的軟體,不要打開msn或者QQ上傳送過來的不明文件等。
希望可以幫到您,謝謝!
⑻ 網路安全事件
運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄露,干擾他人,受他人干擾。
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。
網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。參考資料:http://..com/question/140306134.html?fr=ala0