A. 三级网络笔记第六章网络安全技术
第六章 网络安全技术
网络管理包括五个功能:配置管理,故障管理,性能管理,计费管理和安全管理。
代理位于被管理的设备内部,它把来自管理者的命令或信息请求转换为本设备特有的指令,完成管理者的指示,或返回它所在设备的信息。
管理者和代理之间的信息交换可以分为两种:从管理者到代理的管理操作;从代理到管理者的事件通知。
配置管理的目标是掌握和控制网络和系统的配置信息以及网络各设备的状态和连接管理。现代网络设备由硬件和设备驱动组禅巧成。
配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。
故障就是出现大量或严重错误需要修复的异常情况。故障管理是对计算机网络中的问题或故障进行定位的过程。
故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使网络的可靠性得到增强。故障标签就是一个监视网络贺信键问题的前端进程。
性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。
性能管理包括监视和调整两大功能。
记费管理的目标是跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用。
记费管理的主要作用是网络管理者能测量和报告基于个人或团体用户的记费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出帐单。
安全管理的目标是按照一定的方法控制对网络的访问,以保证网络不被侵害,并保证重要的信息不被未授权用户访问。
安全管理是对网络资源以及重要信息访问进行约束和控制。
在网络管理模型中,网络管理者和代理之间需要交换大量的管理信息,这一过程必须遵循统一的通信规范,我们把这个通信规范称为网络管理协议。
网络管理协议是高层网络应用协议,它建立在具体物理网络及其基础通信协议基础上,为网络管理平台服务。
目前使用的标准网络管理协议包括:简单网络管理协议SNMP,公共管理信息服务/协议CMIS/CMIP,和局域网个人管理协议LMMP等。
SNMP采用轮循监控方式。代理/管理站模式。
管理节点一般是面向工程应用的工作站级计算机,拥有很强的处理能力。代理节点可以是网络上任何类型的节点。SNMP是一个应用层协议 ,在TCP/IP网络中,它应用传输层和网络层的服务向其对等层传输信息。
CMIP的优点是安全性高,功能强大,不仅可用于传输管理数据,还可以执行一定的任务。
信息安全包括5个基本要素:机密性,完整性,可用性,可控性与可审查性。
3 D1级。D1级计算机系统标准规定对用户没有验证。例如DOS。WINDOS3。X及WINDOW 95(不在工作组方式中)。Apple的System7。X。
4 C1级提供自主式安全保护,它通过将用户和数据分离,满足自主需求。
C1级又称为选择安全保护系统,它描述了一种典型的用在Unix系统上的安全级别。
C1级要求硬件有一定的安全级别,用户在使用前必须登陆到系统。
C1级的防护的不足之处在与用户直接访问操作系统的根。
9 C2级提供比C1级系统更细微的自主式访问控制。为处理敏感信息所需要的最底安全级别。C2级别还包含有受控访问环境,该环境具有进一步限制用户执行一些命令或访问某些文件的权限,而且还加入了身份验证级别。例如UNIX系统。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1级称为标记安全防护,B1级支持多级安全。标记是指网上的一个对象在安全保护计划中是可识别且受保护的。B1级是第一种需要大量访问控制支持的级别。安全级别存在保密,级别。
11 B2又称为坦铅结构化保护,他要求计算机系统中的所有对象都要加上标签,而且给设备分配安全级别。B2级系统的关键安全硬件/软件部件必须建立在一个形式的安全方法模式上。
12 B3级又叫安全域,要求用户工作站或终端通过可信任途径连接到网络系统。而且这一级采用硬件来保护安全系统的存储区。
B3级系统的关键安全部件必须理解所有客体到主体的访问,必须是防窜扰的,而且必须足够小以便分析与测试。
30 A1 安全级别,表明系统提供了面的安全,又叫做验证设计。所有来自构成系统的部件来源必须有安全保证,以此保证系统的完善和安全,安全措施还必须担保在销售过程中,系统部件不受伤害。
网络安全从本质上讲就是网络上的信息安全。凡是涉及到网络信息的保密性,完整性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
安全策约是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策约模型包括了建立安全环境的三个重要组成部分:威严的法律,先进的技术和严格的管理。
网络安全是网络系统的硬件,软件以及系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏,更改,泄露,系统能连续,可靠和正常的运行,网络服务不中断。
保证安全性的所有机制包括以下两部分:
1 对被传送的信息进行与安全相关的转换。
2 两个主体共享不希望对手得知的保密信息。
安全威胁是某个人,物,事或概念对某个资源的机密性,完整性,可用性或合法性所造成的危害。某种攻击就是某种威胁的具体实现。
安全威胁分为故意的和偶然的两类。故意威胁又可以分为被动和主动两类。
中断是系统资源遭到破坏或变的不能使用。这是对可用性的攻击。
截取是未授权的实体得到了资源的访问权。这是对保密性的攻击。
修改是未授权的实体不仅得到了访问权,而且还篡改了资源。这是对完整性的攻击。
捏造是未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
主动攻击涉及修改数据流或创建错误的数据流,它包括假冒,重放,修改信息和拒绝服务等。
假冒是一个实体假装成另一个实体。假冒攻击通常包括一种其他形式的主动攻击。 重放涉及被动捕获数据单元以及后来的重新发送,以产生未经授权的效果。
修改消息意味着改变了真实消息的部分内容,或将消息延迟或重新排序,导致未授权的操作。
拒绝服务的禁止对通信工具的正常使用或管理。这种攻击拥有特定的目标。另一种拒绝服务的形式是整个网络的中断,这可以通过使网络失效而实现,或通过消息过载使网络性能降低。
防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。
从网络高层协议角度看,攻击方法可以概括为:服务攻击与非服务攻击。
服务攻击是针对某种特定网络服务的攻击。
非服务攻击不针对某项具体应用服务,而是基于网络层等低层协议进行的。
非服务攻击利用协议或操作系统实现协议时的漏洞来达到攻击的目的,是一种更有效的攻击手段。
网络安全的基本目标是实现信息的机密性,完整性,可用性和合法性。
主要的可实现威胁:
3 渗入威胁:假冒,旁路控制,授权侵犯。
4 植入威胁:特洛伊木马,陷门。
病毒是能够通过修改其他程序而感染它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,这样它们就能继续感染其他程序。
网络反病毒技术包括预防病毒,检测病毒和消毒三种技术。
1 预防病毒技术。
它通过自身长驻系统内存,优先获得系统的控制权,监视和判断系统中是或有病毒存在,进而阻止计算机病毒进入计算机系统对系统进行破坏。这类技术有:加密可执行程序,引导区保护,系统监控与读写控制。
2.检测病毒技术。
通过对计算机病毒的特征来进行判断的技术。如自身效验,关键字,文件长度的变化等。
3.消毒技术。
通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原元件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和检测,在工作站上用防病毒芯片和对网络目录以及文件设置访问权限等。
网络信息系统安全管理三个原则:
1 多人负责原则。
2 任期有限原则。
3 职责分离原则。
保密学是研究密码系统或通信安全的科学,它包含两个分支:密码学和密码分析学。
需要隐藏的消息叫做明文。明文被变换成另一种隐藏形式被称为密文。这种变换叫做加密。加密的逆过程叫组解密。对明文进行加密所采用的一组规则称为加密算法。对密文解密时采用的一组规则称为解密算法。加密算法和解密算法通常是在一组密钥控制下进行的,加密算法所采用的密钥成为加密密钥,解密算法所使用的密钥叫做解密密钥。
密码系统通常从3个独立的方面进行分类:
1 按将明文转化为密文的操作类型分为:置换密码和易位密码。
所有加密算法都是建立在两个通用原则之上:置换和易位。
2 按明文的处理方法可分为:分组密码(块密码)和序列密码(流密码)。
3 按密钥的使用个数分为:对称密码体制和非对称密码体制。
如果发送方使用的加密密钥和接受方使用的解密密钥相同,或从其中一个密钥易于的出另一个密钥,这样的系统叫做对称的,但密钥或常规加密系统。如果发送放使用的加密密钥和接受方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统就叫做不对称的,双密钥或公钥加密系统。
分组密码的加密方式是首先将明文序列以固定长度进行分组,每一组明文用相同的密钥和加密函数进行运算。
分组密码设计的核心上构造既具有可逆性又有很强的线性的算法。
序列密码的加密过程是将报文,话音,图象,数据等原始信息转化成明文数据序列,然后将它同密钥序列进行异或运算。生成密文序列发送给接受者。
数据加密技术可以分为3类:对称型加密,不对称型加密和不可逆加密。
对称加密使用单个密钥对数据进行加密或解密。
不对称加密算法也称为公开加密算法,其特点是有两个密钥,只有两者搭配使用才能完成加密和解密的全过程。
不对称加密的另一用法称为“数字签名”,既数据源使用其私有密钥对数据的效验和或其他与数据内容有关的变量进行加密,而数据接受方则用相应的公用密钥解读“数字签名”,并将解读结果用于对数据完整性的检验。
不可逆加密算法的特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样输入的输入数据经过同样的不可逆算法才能得到同样的加密数据。
加密技术应用于网络安全通常有两种形式,既面向网络和面向应用程序服务。
面向网络服务的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送,认证网络路由及其其他网络协议所需的信息,从而保证网络的连通性和可用性不受侵害。
面向网络应用程序服务的加密技术使用则是目前较为流行的加密技术的使用方法。
从通信网络的传输方面,数据加密技术可以分为3类:链路加密方式,节点到节点方式和端到端方式。
链路加密方式是一般网络通信安全主要采用的方式。
节点到节点加密方式是为了解决在节点中数据是明文的缺点,在中间节点里装有加,解密的保护装置,由这个装置来完成一个密钥向另一个密钥的变换。
在端到端机密方式中,由发送方加密的数据在没有到达最终目的节点之前是不被解密的。
试图发现明文或密钥的过程叫做密码分析。
算法实际进行的置换和转换由保密密钥决定。
密文由保密密钥和明文决定。
对称加密有两个安全要求:
1 需要强大的加密算法。
2 发送方和接受方必须用安全的方式来获得保密密钥的副本。
常规机密的安全性取决于密钥的保密性,而不是算法的保密性。
IDEA算法被认为是当今最安全的分组密码算法。
公开密钥加密又叫做非对称加密。
公钥密码体制有两个基本的模型,一种是加密模型,一种是认证模型。
通常公钥加密时候使用一个密钥,在解密时使用不同但相关的密钥。
常规加密使用的密钥叫做保密密钥。公钥加密使用的密钥对叫做公钥或私钥。
RSA体制被认为是现在理论上最为成熟完善的一种公钥密码体制。
密钥的生存周期是指授权使用该密钥的周期。
在实际中,存储密钥最安全的方法就是将其放在物理上安全的地方。
密钥登记包括将产生的密钥与特定的应用绑定在一起。
密钥管理的重要内容就是解决密钥的分发问题。
密钥销毁包括清除一个密钥的所有踪迹。
密钥分发技术是将密钥发送到数据交换的两方,而其他人无法看到的地方。
数字证书是一条数字签名的消息,它通常用与证明某个实体的公钥的有效性。数字证书是一个数字结构,具有一种公共的格式,它将某一个成员的识别符和一个公钥值绑定在一起。人们采用数字证书来分发公钥。
序列号:由证书颁发者分配的本证书的标示符。
认证是防止主动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。
认证是验证一个最终用户或设备的声明身份的过程。
主要目的为:
4 验证信息的发送者是真正的,而不是冒充的,这称为信源识别。
5 验证信息的完整性,保证信息在传送过程中未被窜改,重放或延迟等。
认证过程通常涉及加密和密钥交换。
帐户名和口令认证方式是最常用的一种认证方式。
授权是把访问权授予某一个用户,用户组或指定系统的过程。
访问控制是限制系统中的信息只能流到网络中的授权个人或系统。
有关认证使用的技术主要有:消息认证,身份认证和数字签名。
消息认证的内容包括为:
1 证实消息的信源和信宿。
2 消息内容是或曾受到偶然或有意的篡改。
3 消息的序号和时间性。
消息认证的一般方法为:产生一个附件。
身份认证大致分为3类:
1 个人知道的某种事物。
2 个人持证
3 个人特征。
口令或个人识别码机制是被广泛研究和使用的一种身份验证方法,也是最实用的认证系统所依赖的一种机制。
为了使口令更加安全,可以通过加密口令或修改加密方法来提供更强健的方法,这就是一次性口令方案,常见的有S/KEY和令牌口令认证方案。
持证为个人持有物。
数字签名的两种格式:
2 经过密码变换的被签名信息整体。
3 附加在被签消息之后或某个特定位置上的一段签名图样。
对与一个连接来说,维持认证的办法是同时使用连接完整性服务。
防火墙总体上分为滤,应用级网关和代理服务等几大类型。
数据滤技术是在网络层对数据包进行选择。
应用级网关是在网络应用层上建立协议过滤和转发功能。
代理服务也称链路级网关或TCP通道,也有人将它归于应用级网关一类。
防火墙是设置在不同网络或网络安全域之间的一系列不见的组合。它可以通过检测,限制,更改跨越防火墙的数据流,尽可能的对外部屏蔽网络内部的消息,结构和运行情况,以此来实现网络的安全保护。
防火墙的设计目标是:
1 进出内部网的通信量必须通过防火墙。
2 只有那些在内部网安全策约中定义了的合法的通信量才能进出防火墙。
3 防火墙自身应该防止渗透。
防火墙能有效的防止外来的入侵,它在网络系统中的作用是:
1 控制进出网络的信息流向和信息包。
2 提供使用和流量的日志和审记。
3 隐藏内部IP以及网络结构细节。
4 提供虚拟专用网功能。
通常有两种设计策约:允许所有服务除非被明确禁止;禁止所有服务除非被明确允许。
防火墙实现站点安全策约的技术:
3 服务控制。确定在围墙外面和里面可以访问的INTERNET服务类型。
4 方向控制。启动特定的服务请求并允许它通过防火墙,这些操作具有方向性。
5 用户控制。根据请求访问的用户来确定是或提供该服务。
6 行为控制。控制如何使用某种特定的服务。
影响防火墙系统设计,安装和使用的网络策约可以分为两级:
高级的网络策约定义允许和禁止的服务以及如何使用服务。
低级的网络策约描述了防火墙如何限制和过滤在高级策约中定义的服务。
B. 网络安全技术
计算机网络攻击的常见手法
互联网发展至今,除了它表面的繁荣外,也出现了一些
不良现象,其中黑客攻击是最令广大网民头痛的事情,它是
计算机网络安全的主要威胁。只有了解这些攻击方式,才能
大大降低受到攻击的可能性,下面着重分析行网络攻击的几
种常见手法,
(一)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可
能是系统本身所有的,如
WindowsNT
、
UNIX
等都有数量不等
的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这
些漏洞就能完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,可以安装软件补丁;另外网管也
需要仔细工作,尽量避免因疏忽而使他人有机可乘。
(二)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。
黑客可以使用一些邮件炸弹软件或
CGI
程序向目的邮箱发送
大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而
无法使用。当垃圾邮件的发送流量特别大时,还有可能造成
邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后
面要讲到的“拒绝服务攻击(
DDoS
)比较相似。
对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除
软件来解决,其中常见的有
SpamEater
、
Spamkiller
等,
Outlook
等收信软件同样也能达到此目的。
(三)解密攻击
在互联网上,使用密码是最常见并且最重要的安全保护
方法,用户时时刻刻都需要输入密码进行身份校验。而现在
的密码保护手段大都认密码不认人,只要有密码,系统就会
认为你是经过授权的正常用户,因此,取得密码也是黑客进
行攻击的一重要手法。
取得密码也还有好几种方法,一种是对网络上的数据进
行监听。因为系统在进行密码校验时,用户输入的密码需要
从用户端传送到服务器端,而黑客就能在两端之间进行数据
监听。
但一般系统在传送密码时都进行了加密处理,即黑客所
得到的数据中不会存在明文的密码,这给黑客进行破解又提
了一道难题。这种手法一般运用于局域网,一旦成功攻击者
将会得到很大的操作权益。
另一种解密方法就是使用穷举法对已知用户名的密码
进行暴力解密。这种解密软件对尝试所有可能字符所组成的
密码,但这项工作十分地费时,不过如果用户的密码设臵得
比较简单,如“
12345
”、“
ABC
”等那有可能只需一眨眼的
功夫就可搞定。
为了防止受到这种攻击的危害,用户在进行密码设臵时
一定要将其设臵得复杂,也可使用多层密码,或者变换思路
使用中文密码,并且不要以自己的生日和电话甚至用户名作
为密码,因为一些密码破解软件可以让破解者输入与被破解
用户相关的信息,如生日等,然后对这些数据构成的密码进
行优先尝试。另外应该经常更换密码,这样使其被破解的可
能性又下降了不少。
(四)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。
Back
Orifice2000
、冰河等都是比较着名的特洛伊木马,它们可
以非法地取得用户电脑的超级用户级权利,可以对其进行完
全的控制,除了可以进行文件操作外,同时也可以进行对方
桌面抓图、取得密码等操作。
这些后门软件分为服务器端和用户端,当黑客进行攻击
时,会使用用户端程序登陆上已安装好服务器端程序的电
脑,这些服务器端程序都比较小,一般会随附带于某些软件
上。有可能当用户下载了一个小游戏并运行时,后门软件的
服务器端就安装完成了,而且大部分后门软件的重生能力比
较强,给用户进行清除造成一定的麻烦。
当在网上下载数据时,一定要在其运行之前进行病毒扫
描,并使用一定的反编译软件,查看来源数据是否有其他可
疑的应用程序,从而杜绝这些后门软件。
(五)拒绝服务攻击
互联网上许多大网站都遭受过此类攻击。实施拒绝服务
攻击(
DDoS
)的难度比较小,但它的破坏性却很大。它的具
体手法就是向目的服务器发送大量的数据包,几乎占取该服
务器所有的网络宽带,从而使其无法对正常的服务请求进行
处理,而导致网站无法进入、网站响应速度大大降低或服务
器瘫痪。
现在常见的蠕虫病毒或与其同类的病毒都可以对服务
器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通
过
Microsoft
的
Outlook
软件向众多邮箱发出带有病毒的邮
件,而使邮件服务器无法承担如此庞大的数据处理量而瘫
痪。
对于个人上网用户而言,也有可能遭到大量数据包的攻
击使其无法进行正常的网络操作,所以大家在上网时一定要
安装好防火墙软件,同时也可以安装一些可以隐藏
IP
地址
的程序,这样才能大大降低受到攻击的可能性。
攻击步骤
第一步:隐藏己方位置
普通攻击者都会利用别人的计算机隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。
第二步:寻找并分析
攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和 IP地址就能顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全方面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程式是何种版本等资料,为入侵作好充分的准备。
第三步:帐号和密码
攻击者要想入侵一台主机,首先要该获取主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
第四步:获得控制权
攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程式,以便日后能不被觉察地再次进入系统。大多数后门程式是预先编译好的,只需要想办法修改时间和权限就能使用了,甚至新文件的大小都和原文件一模相同。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:资源和特权
攻击者找到攻击目标后,会继续下一步的攻击,窃取网络资源和特权。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。
8应对策略
在对网络攻击进行上述分析和识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的网络安全问题,提出的几点建议
提高安全意识
(1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程式,比如“特洛伊”类黑客程式就需要骗你运行。 中国.网管联盟
(2)尽量避免从Internet下载不知名的软件、游戏程式。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。
(3)密码设置尽可能使用字母数字混排,单纯的英文或数字非常容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最佳经常更换。
(4)及时下载安装系统补丁程式。
(5)不随便运行黑客程式,不少这类程式运行时会发出你的个人信息。
(6)在支持HTML的BBS上,如发现提交警告,先看原始码,非常可能是骗取密码的陷阱。
防火墙软件
使用防毒、防黑等防火墙软件。防火墙是个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监视系统来隔离内部和外部网络,以阻档外部网络的侵入。
代理服务器
设置代理服务器,隐藏自已IP地址。保护自己的IP地址是非常重要的。事实上,即便你的机器上被安装了木马程式,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最佳方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,他主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后他根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,他就向内部网络转发这项请求。
其他策略
将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以完全防毒;
由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒;
对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
C. 校园网络安全及防范措施
校园网络安全及防范措施
校园网络安全及防范措施。现在这个时代是网络的时代,校园网络里面包含着各种各样的资料,校园网络也需要一定的安全防范。接下来就由我带大家了解校园网络安全及防范措施的相关内容。
一、前言
当前,构架在网络环境之上的"校园网",已成为学校信息化建设的焦点。校园网建设的宗旨,是服务于教学、科研和管理,其建设原则也无外乎先进性、实用性、高性能性、开放性、可扩展性、可维护性、可操作性,但人们大多都忽略了网络的安全性,或者说在建设校园网过程中对安全性的考虑不够。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet 计算机侵入事件。在我国,每年因黑客入侵、计算机病毒的破坏给企业造成的损失令人触目惊心。人们在享受到网络的优越性的同时,对网络安全问题变得越来越重视。
由此可见,校园网的安全性问题贯穿于校园网建设、管理、使用的全过程,是非常重要的。
二、校园网络安全问题的特点
由于学校是以教学活动为中心的场所,网络的安全问题也有自己的特点。主要表现在:
1、不良信息的传播。
在校园网接入Internet后,师生都可以通过校园网络在自己的机器上进入Internet。目前Internet上各种信息良莠不齐,有关色情、暴-力、邪教内容的网站泛滥。这些有毒的信息违反-人-类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。如果安全措施不好,不仅会有部分学生进入这些网站,还会把这些信息在校园内传播。
2、病毒的危害。
通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。特别是在学校接入Internet后,为外面病毒进入学校大开方便之门,下载的程序和电子邮件都可能带有病毒。
3、非法访问。
学校涉及到的机密不是很多,来自外部的非法访问的可能性要少一些,关键是内部的非法访问。一些学生可能会通过非正常的手段获得习题的答案,使正常的教学练习失去意义。更有甚者,有的学生可能在考前获得考试内容,严重地破坏了学校的管理秩序。
4、恶意破坏。
这包括对网络设备和网络系统两个方面的破坏。
网络设备包括服务器、交换机、集线器、通信媒体、工作站等,它们分布在整个校园内,管理起来非常困难,某些人员可能出于各种目的,有意或无意地将它们损坏,这样会造成校园网络全部或部分瘫痪。
另一方面是利用黑客技术对校园网络系统进行破坏。表现在以下几个方面:对学校网站的主页面进行修改,破坏学校的形象;向服务器发送大量信息使整个网络陷于瘫痪;利用学校的BBS转发各种非法的信息等。
5、使用者自身的特点
校园网络有别于一般的Intranet。首先,它的主要使用者为处于青少年阶段的学生,他们好奇心强、求胜逞强心重、法律意识比较淡泊,大部分学校对他们的信息道德教育不到位,使他们产生崇拜黑客的想法,总想一试身手;其次,某些网站为了点击率及自身的利益,提供黑客软件及教程下载;此外,学生精力旺盛,掌握了大量的计算机和网络专业知识,所以他们易产生黑客行为或编写病毒程序。
三、校园网安全的防范措施
目前,比较成熟的网络安全技术产品有:防火墙、入侵检测、身份认证、病毒防范、信息过滤、数据加密、V PN、VLAN、容错、数据备份、地址绑定等。但网络安全不只是这些技术产品的简单堆砌,它是包括从系统到应用、从设备到服务的比较完整的、体系性的安全系列产品的有机结合。
1、根据用户的`特性和需求划分VLAN
校园局域网与其他企事业单位的局域网相比,联网计算机及网络用户的群体更为复杂。有教师备课机、学生机房、学生宿舍、图书馆、家属区以及人事、财务、后勤等行政办公计算机等。不同的用户对于网络有着不同的需求,对于自身信息的安全性要求也不同,据此可以将校园网划分为多个VLAN。
2、在校园网出口设置防火墙网关
防火墙网关能有效隔离校园网和外部互联网,使校园网与互联网之间的访问连接得到有效控制,阻止黑客对校园网的非法访问和攻击。针对校园网中部分重要的网段(如院长办公室、教务、财务、人事、科研中心、重要实验室等)设置防火墙网关,将他们和学生机房、学生宿舍及家属区的网段隔离,提供最基本的网络层的访问控制,使之不会受到来自校内其他网段的攻击。
3、合理运用入侵检测技术
入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管-理-员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。可以利用入侵检测技术构架校园网的主动防御体系,加强对校园网-特别是行政、教研、服务器等重点网段的保护。
如何维护校园网络安全
1、校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;
2、在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;
3、由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;
4、外面做好防护措施,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;
5、内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;
6、对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。
校园网络安全知识
一、切实加强对学生的网络安全知识教育,要求各教学系部按照国家课程方案的要求,积极开设计算机网络课程,让学生掌握必要的计算机网络知识。学校网络教室要尽可能延长开放时间,满足学生的上网要求。同时要结合学生年龄特点,采用灵活多样的形式,教给学生必要的网络安全知识,增强其安全防范意识和能力。
二、进一步深入开展《全国青少年网络文明公约》学习宣传活动。教育学生要善于网上学习,不浏览不良信息;
要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。
三、加强电子阅览室、多媒体教室、计算机房等学生上网场所的管理,防止反动、色情、暴力等不健康的内容危害学生,引导学生正确对待网络,文明上网。
四、加强网络文明、网络安全建设和管理。采取各种有效措施,提高青少年学生分辨是非的能力、网络道德水平和自律意识,以及在网络环境下防范伤害、自我保护的能力。注重在校园网络建设过程中,建立网络安全措施,提供多层次安全控制手段,建立安全管理体系。
五、加强校园网络文明宣传教育。要求各处室部门和学校各教学系部注意研究防止网络对青少年的不良影响,积极引导青少年健康上网。加强教师队伍建设,使每一位教育工作者都了解网络知识,遵守网络道德,学习网络法规,通过课堂教学和课外校外活动,有针对性地对学生进行网络道德与网络安全教育。
六、加大与国家网络安全相关部门交流与合作,加强对校园周边互联网上网服务营业场所的治理力度。积极主动联合市公安、消防、文化、工商、城管等部门,开展学校内部及学校周边互联网上网服务营业场所监控和管理,杜绝学生沉迷于网吧。
D. 计算机网络安全教程的目录
前言
第1章绪论1
1.1计算机网络面临的主要威胁1
1.1.1计算机网络实体面临威胁1
1.1.2计算机网络系统面临威胁2
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
1.1.3恶意程序的威胁2
1.1.4计算机网络威胁的潜在对手和动机3
1.2计算机网络不安全因素4
1.2.1不安全的主要因素4
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。
防范间谍软件之危害的对策
1、公开安装的间谍软件
对于那些公开安装的间谍软件,你无需费多大工夫去研究他,因为你可以轻而易举的将之卸载,除此之外,你还可以知道他们的大至功能所在。换句话说,对于这些公开安装的间谍软件,你有很多措施保护你的隐私不受侵犯。例如,从不在办公室计算机里检查私有的电子邮件。公开安装的间谍软件一般都是合法的,他们有特定的使用人群和用途。
公司和学院:他们也许使用间谍软件监测他们雇员的计算机和网络使用。
父母:他们也许使用间谍软件监测家庭电脑和网络使用。防止他们的孩子受到有害信息的毒害。许多父母希望间谍软件可能帮助他们。
政府:他们也许为公开安全或信息战争而使用间谍软件监测网络。
2、秘密侵入的间谍软件
真正的危险来自那些秘密侵入到你计算机里的间谍软件,因为你不知道他究竟想做什么。所有间谍软件的安装都利用了两种弱点。一种是PC机的应用软件,另一种是你自己。
由于现代计算机软件是极端复杂的,现有的很多应用软件和操作系统都存在各种各样的漏洞。间谍软件可以利用这些漏洞侵入到你的计算机。理论上你不可能防止这种侵入,当你冲浪网页,一张小图片可能给你带来可怕的间谍软件。除给你的操作系统打上必要的补丁,尽可能不去不安全或不熟悉的站点是减少这种侵入的有效方法。
很显然,这种利用应用软件漏洞的侵入方式需要较高的技术水平。而绝大多数间谍软件的侵入是采用简单的欺诈方式。例如,他们免费给你提供一个可以清除间谍软件的软件,而他们真正的目的是将你计算机里原有的间谍软件去除,用他们的取而代之。
如果你习惯在网上下载免费软件,你的计算机里可能有一大堆间谍软件。
所以我们有两种方法对付这些秘密侵入的间谍软件:尽量不去不熟悉或不安全的站点,尽量不从网上下载免费软件。
这种秘密的侵入也有他特定的用户群和用途。论防范间谍软件之危害
1.2.2不安全的主要原因6
1.3计算机网络安全的概念7
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
1.3.1计算机网络安全的定义8
1.3.2计算机网络安全的目标8
1.3.3计算机网络安全的层次10
1.3.4计算机网络安全所涉及的内容10
1.4计算机网络安全体系结构11
1.4.1网络安全模型11
1.4.2OSI安全体系结构11
1.4.3P2DR模型14
1.4.4网络安全技术16
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
网络安全产品的自身安全的防护技术网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络而且一旦被入侵,反而会变为入侵者进一步入侵的平台。
信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。
1.5计算机网络安全管理18
1.5.1网络安全管理的法律法规18
1.5.2计算机网络安全评价标准18
1.5.3网络安全管理措施18
1.6计算机网络安全技术发展趋势18
1.6.1网络安全威胁发展趋势19
1.6.2网络安全主要实用技术的发展19
1.7小结20
1.8习题21
第2章物理安全22
2.1机房安全技术和标准22
2.1.1机房安全技术22
2.1.2机房安全技术标准29
2.2通信线路安全30
2.3设备安全31
2.3.1硬件设备的维护和管理31
2.3.2电磁兼容和电磁辐射的防护31
2.3.3信息存储媒体的安全管理33
2.4电源系统安全33
2.5小结36
2.6习题36
第3章信息加密与PKI38
3.1密码学概述38
3.1.1密码学的发展38
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用 ,以编制出各种复杂度很高的实用密码。
20世纪70年代以来,一些学者提出了公开密钥体制,即运用单向函数的数学原理,以实现加、脱密密钥的分离。加密密钥是公开的,脱密密钥是保密的。这种新的密码体制,引起了密码学界的广泛注意和探讨。
利用文字和密码的规律,在一定条件下,采取各种技术手段,通过对截取密文的分析,以求得明文,还原密码编制,即破译密码。破译不同强度的密码,对条件的要求也不相同,甚至很不相同。
3.1.2密码学基本概念40
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学。总称密码学。
密码学(在西欧语文中,源于希腊语kryptós“隐藏的”,和gráphein“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。着名的密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
3.1.3加密体制分类40
3.2加密算法43
3.2.1古典密码算法43
3.2.2单钥加密算法44
3.2.3双钥加密算法51
3.3信息加密技术应用53
3.3.1链路加密54
3.3.2节点加密54
3.3.3端到端加密55
3.4认证技术56
3.4.1认证技术的分层模型56
3.4.2认证体制的要求与模型56
3.4.3数字签名技术57
3.4.4身份认证技术57
3.4.5消息认证技术59
3.4.6数字签名与消息认证61
3.5公开密钥基础设施(PKI)61
3.5.1PKI的基本概念62
3.5.2PKI认证技术的组成63
3.5.3PKI的特点70
3.6常用加密软件介绍70
3.6.1PGP70
3.6.2GnuPG74
3.7小结77
3.8习题78
第4章防火墙技术79
4.1概述79
4.1.1防火墙的概念79
4.1.2防火墙的功能79
4.1.3防火墙的局限性81
4.2防火墙体系结构82
4.2.1双重宿主主机体系结构82
4.2.2屏蔽主机体系结构83
4.2.3屏蔽子网体系结构84
4.2.4防火墙体系结构的组合形式86
4.3防火墙技术86
4.3.1包过滤技术86
4.3.2代理服务技术92
4.3.3状态检测技术96
4.3.4NAT技术97
4.4防火墙的安全防护技术99
4.4.1防止防火墙标识被获取99
4.4.2防止穿透防火墙进行扫描101
4.4.3克服分组过滤脆的弱点103
4.4.4克服应用代理的脆弱点104
4.5防火墙应用示例105
4.5.1网络卫士防火墙3000系统组成105
4.5.2网络卫士防火墙3000典型应用拓扑图105
4.5.3典型应用配置示例106
4.6个人防火墙111
4.6.1个人防火墙概述111
4.6.2个人防火墙的主要功能112
4.6.3个人防火墙的特点113
4.6.4主流个人防火墙简介113
4.7防火墙发展动态和趋势118
4.8小结120
4.9习题121
第5章入侵检测技术122
5.1入侵检测概述122
5.1.1入侵检测原理123
5.1.2系统结构123
5.1.3系统分类124
5.2入侵检测的技术实现127
5.2.1入侵检测分析模型127
5.2.2误用检测128
5.2.3异常检测131
5.2.4其他检测技术135
5.3分布式入侵检测138
5.3.1分布式入侵检测的优势138
5.3.2分布式入侵检测的技术难点139
5.3.3分布式入侵检测现状140
5.4入侵检测系统的标准141
5.4.1IETF/IDWG142
5.4.2CIDF144
5.5入侵检测系统示例145
5.5.1Snort简介146
5.5.2Snort的体系结构146
5.5.2Snort的安装与使用148
5.5.2Snort的安全防护151
5.6小结152
5.7习题153
第6章操作系统与数据库安全技术154
6.1访问控制技术154
6.1.1认证、审计与访问控制154
6.1.2传统访问控制技术156
6.1.3新型访问控制技术158
6.1.4访问控制的实现技术160
6.1.5安全访问规则(授权)的管理162
6.2操作系统安全技术163
6.2.1操作系统安全准则163
6.2.2操作系统安全防护的一般方法165
6.2.3操作系统资源防护技术166
6.2.4操作系统的安全模型168
6.3UNIX/Linux系统安全技术171
6.3.1UNIX/Linux安全基础171
6.3.2UNIX/Linux安全机制172
6.3.3UNIX/Linux安全措施173
6.4Windows2000/XP系统安全技术175
6.4.1Windows2000/XP安全基础175
6.4.2Windows2000/XP安全机制177
6.4.3Windows2000/XP安全措施179
6.5数据库安全概述186
6.5.1数据库安全的基本概念186
6.5.2数据库管理系统简介187
6.5.3数据库系统的缺陷与威胁188
6.6数据库安全机制189
6.6.1数据库安全的层次分布189
6.6.2安全DBMS体系结构189
6.6.3数据库安全机制191
6.6.4Oracle的安全机制196
6.7数据库安全技术197
6.8小结198
6.9习题198
第7章网络安全检测与评估技术200
7.1网络安全漏洞200
7.1.1网络安全漏洞威胁200
7.1.2网络安全漏洞的分类201
7.2网络安全漏洞检测技术203
7.2.1端口扫描技术203
7.2.2操作系统探测技术204
7.2.3安全漏洞探测技术205
7.3网络安全评估标准206
7.3.1网络安全评估标准的发展历程206
7.3.2TCSEC、ITSEC和CC的基本构成209
7.4网络安全评估方法213
7.4.1基于通用评估方法(CEM)的网络安全评估模型213
7.4.2基于指标分析的网络安全综合评估模型215
7.4.3基于模糊评价的网络安全状况评估模型220
7.5网络安全检测评估系统简介221
7.5.1InternetScanner221
7.5.2Nessus225
7.6小结231
7.7习题231
第8章计算机病毒与恶意代码防范技术232
8.1计算机病毒概述232
8.1.1计算机病毒的定义232
8.1.2计算机病毒简史233
8.1.3计算机病毒的特征234
8.1.4计算机病毒的危害235
8.2计算机病毒的工作原理和分类237
8.2.1计算机病毒的工作原理237
8.2.2计算机病毒的分类241
8.2.3病毒实例分析244
8.3计算机病毒的检测与防范248
8.3.1计算机病毒的检测248
8.3.2计算机病毒的防范251
8.3.3计算机病毒的发展方向和趋势253
8.4恶意代码255
8.4.1恶意代码的特征与分类255
8.4.2恶意代码的关键技术256
8.4.3网络蠕虫258
8.4.4Rootkit技术259
8.4.5恶意代码的防范261
8.5小结262
8.6习题263
第9章数据备份技术264
9.1数据备份概述264
9.1.1产生数据失效的主要原因264
9.1.2备份及其相关概念266
9.1.3备份的误区267
9.1.4选择理想的备份介质267
9.1.5备份技术和备份方法268
9.2数据备份方案269
9.2.1磁盘备份269
9.2.2双机备份276
9.2.3网络备份280
9.3数据备份与数据恢复策略283
9.3.1数据备份策略283
9.3.2灾难恢复策略286
9.4备份软件简介286
9.4.1NortonGhost286
9.4.2SecondCopy288
9.5小结290
9.6习题291
第10章网络安全解决方案292
10.1网络安全体系结构292
10.1.1网络信息安全的基本问题292
10.1.2网络安全设计的基本原则294
10.2网络安全解决方案295
10.2.1网络安全解决方案的基本概念295
10.2.2网络安全解决方案的层次划分296
10.2.3网络安全解决方案的框架297
10.3网络安全解决方案设计299
10.3.1网络系统状况299
10.3.2安全需求分析299
10.3.3网络安全解决方案302
10.4单机用户网络安全解决方案304
10.4.1单机用户面临的安全威胁304
10.4.2单机用户网络安全解决方案305
10.5内部网络安全管理制度306
10.6小结308
10.7习题308
附录309
附录A彩虹系列309
附录B安全风险分析一览表310
参考文献316
……
E. 网络安全培训内容
给你一个建议列表,仅供参考(培训机构课程大纲)。
一、网络及系统安全
路由交换技术、防火墙/IPS/IDS、数据包分析、Windows及Linux系统、系统安全加固、 企业网络系统安全架构设计
二、Web安全
Web 基础、HTML+CSS+JavaScript、PHP、Python基础及爬虫、数据库安全、Web安 全漏洞及防御、Web安全攻防实战
三、渗透测试
信息收集、社会工程学、漏洞利用、渗透提权、内网渗透、恶意代码分析、逆向
四、安全服务
法律法规、等保2.0、风险评估、应急响应、取证溯源、综合实战
希望对你能有所帮助!
F. 计算机网络安全技术及其应用
计算机网络安全技术及其应用
近些年来,随着计算机技术的不断发展,以及泄密事件的不断发生,计算机网络安全的问题随之凸显,下面我为大家搜索整理了关于计算机网络安全技术及其应用,欢迎参考阅读,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生培训网!
1、计算机网络安全的重要性
计算机技术日新月异,互联网广泛普及,办公、学习、娱乐,购物,计算机网络已给人们的生活带来了便捷,企事业单位也都创建了自己的办公信息化、自动化系统,计算机网络已经融入到人们的工作、学习和生活中,是人们生活中不可或缺的一部分。计算机网络给人们带来便捷的同时,也由于其开放性,计算机网络用户的安全受到威胁,如病毒、黑客、系统漏洞等。这些威胁严重影响了网络安全,给人们的工作和学习带来困扰,整个互联网的安全性得不到保障。因此,研究计算机网络安全技术,防范和消除不稳定因素,提高计算机网络的安全性和数据的稳定性是非常必要的。
2、计算机网络安全问题
1.病毒
计算机网络安全中,最为突出的一个问题就是计算机病毒。计算机病毒通常以网络、U盘、光盘等存贮设备进行急速传播,一般是一种能够自我复制的计算机程序,具有很强的隐蔽性和破坏性。感染了病毒的计算机一般会速度缓慢,文件损坏或丢失,严重后果影响了计算机用户的使用质量。
2.黑客攻击
黑客攻击主要是网络黑客破解程序,更改并破坏系统程序,干扰计算机程序、获取用户权限、非法访问等形式,盗取数据、资料,从而使计算机用户的网络安全受到威胁。黑客攻击多为破解密码、信息爆炸、网络监听、邮件攻击、木马攻击、系统漏洞等。
3.系统漏洞
系统漏洞是由于操作系统在设计上的缺失或不完善的地方,给不法分子创造了机会,不法分子通过系统漏洞将病毒、木马等植入计算机,破坏电脑系统。因此系统漏洞是给病毒入侵创造了机会。因此,计算机用户要有防病毒、防漏洞的主观意识,以正版系统进行系统安装,及时更新系统,将系统漏洞给自己带来的不便降至最低。
3、计算机网络安全技术应用分析
1.防火墙技术
防火墙是由软件和硬件组合而成的、计算机网络内外部之间、专用网和共用网之间一种保护屏障,是将计算机与公共网络进行隔离的一种技术,流入流出计算机的数据和通信都要经过防火墙。防火墙技术是计算机预防网络安全问题的主要手段和最基本的方法。透过防火墙,把不安全、不确定的因素隔离掉,从而提高了网络安全性,降低了安全风险。
2.数据加密技术
为方便用户充分利用网络、给用户带来便捷,云计算、大数据应运而生。如何有效保障用户存储在云端的数据安全完整,如何保障用户数据的隐私性、保密性。数据加密技术对于计算机网络安全来说是一种行之有效的加密、保密技术。数据加密技术是通过在数据发送方和接收方之间对数据进行加密的方式来对用户的数据进行保密的。加密方式多为原信息通过机密函数转换为加密文件,用户接收前再将加密文件转换成原文。加密和解密过程需要的重要的一环就是密钥,密钥是数据发送方和接收方之间的重要的加密、解密信息。密钥一般有三种:专用密钥、对称密钥和公开密钥。
3.网络访问控制技术
网络访问控制技术一般是由路由器作为网关来控制外界传递近来的各种数据、信息,以此来防止计算机用户在访问网络、传输文件、远程登录访问时,受到恶意攻击。与此同时,登录时要验证登录着的身份是否合法有效,这样可以有效的防止外部非法入侵,提高计算机网络的安全性。
4.安全漏洞检测技术
对安全漏洞进行扫描、检测,在黑客攻击之前扫描检测到系统的重大漏洞,并及时恢复漏洞,保障系统的安全性。对计算机用户来说,安全漏洞检测是一个必要的环节。扫描安全漏洞可以分为主动扫描、被动扫描、主机扫描和网络扫描等几种形式。扫描检测的内容一般是从程序代码、网络入侵安全漏洞、web漏洞、数据库漏洞等几个方面进行扫描,切实保障系统网络的安全性。
5.数据库的备份与恢复技术
数据库是系统数据存储的重要一环,数据库一定要一用一备,数据库的备份和恢复,做好主数据库维护,备份数据库的维护,日志以及增量备份的维护等。通过对数据库的维护,在系统发生突发事件时,不会对系统造成重大影响。
6.虚拟专用网络技术
虚拟专用网络,其通过相对透明的加密方法,对公网提供双向通信,对于分布在不同区域的专用网络、公共网络、VPN技术对其进行安全保密的通信,使用复杂的算法,对传输的'数据和信息进行加密,避免数据丢失,对于网络以确保计算机数据的保密性和完整性。
7.代理服务器
代理服务器作为计算机终端用户与网络之间的互通链接者,将用户的访问请求从网站上获取下来,起到缓冲的作用,提高了用户浏览的效率和速度。同时,代理服务器可以作为一道屏障,将用户主机隐藏于代理服务器后面,使外部入侵不会直接攻击用户主机,从而起到了降低安全风险的作用,
8.PKI技术
PKI技术主要功能有公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥、自动管理历史密钥、支持交叉认证等。PKI技术通过密钥对计算机网络的信息进行甄别、验证,对信息进行加密。PKI技术集效率高和数据安全于一体,具有极高的安全性。一般多在政府的电子政务、企业的电子商务等领域得到应用,保障电子商务交易过程中的数据信息的安全性和保密性。
综上所述,对于计算机网络的安全问题,要解决的技术问题,我们要从思想上重视起来,提高网络安全意识,从安全技术角度解决各种安全隐患,保障计算机网络安全、有序、稳定的运行。
;G. 三级网络技术第10章:网络安全技术(一)
网络安全指利用网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护。
(1)保密性Confidentiality: 保证信息为授权者享用而不泄露给未经授权者。
(2)完整性Integrity: 数据完整性和系统完整性。
(3)可用性Availability: 保证信息汪兄拆和系统随时为授权者服务。
(4)可鉴别性Autherticity: 对实体身份的鉴别。
(5)不可否认性Non-repudiation: 无论发送还是接收方,都不能抵赖。
信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到。
信息从信息源结点传输到信息目的结点,但中途被攻击者非法窃听。
攻击者将中途截获的信息进行修改或插入欺骗性的信息,将其发送给信息目的结点。
攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务DOS, Denial of Service”。攻击效果表现在消耗带宽、消耗计算资源、使系统和应用崩溃。
它针对网络层等低层协议,攻击者对网络通信设备发起攻击,使其严重阻塞或瘫痪。非服务攻击与特定服务无关。
存储在联网计算机中的信息或服务被未授权的网络用户非法使用,就像突尼斯和罗马尼亚的账号可以访问IH工厂的重要盘符。
70%发生在网络上。
信息安全传输包括两部分:
(1)对发送的信息进行安全转换(如信息加密),实现信息的保密性。
(2)发送和接收双方共享的某些信息(如加密密钥)。
设计网络安全方案,要完成以下四个任务:
(1)设计算法,执行转换
(2)生成算法秘密信息
(3)秘密信息分发共享
(4)设定协议,安全服务
分为四个部分:
网络安全策略包括总体案例策略和具体安全规则两个部分。
数据加密、身份认证、访问控制、授权和虚拟专用网VPN、防火墙、安全扫描和数据备份
检测是动态响应的依据。
响应包括紧急响应和恢复处理,恢复又包括系统恢复和信息恢复。
从1987年起中国开始制定,国外更早。可信计算机系统评估准则TCSEC是1983年公布的,1985年公布了可信网络说明TNI。它将计算机系统安全分为4类7级,D、C1、C2、B1、B2、B3与A1。D安全要求最低,属于非案例保护类,A1最高。一般的UNIX能满足C2级。
“基于文件的备份”,系统顺序读取每个文件的物理块,备份软件连续地将文件写入到备份介质上,从而使每个单独文件的恢复很快。
但是,非连续的存储文件使备份速度减慢,额外的查找增加了系统的开销,降尘宽低了吞吐率。
“基于设备的备份”,文件不是连续地存储在备份介质上的。缺点是可能产生数据的不一致性。
对整个系统或所有文件数据进行一次全面的备份。
不足之处,每次备份的工作量很大,大量重复数据,所需时间较长。
只备份相对于上一次备份操作以来新创建或更新困枣过的数据。
不足之处,增量备份时一旦发生数据丢失或文件误删,恢复工作会比较麻烦。增量备份的恢复需要多份备份文件才可以完成,此可靠性最差。
备份上一次完全备份后产生和更新的所有新的数据,将完全恢复时涉及的备份记录数量限制在2个,节省存储空间。
备份策略比较
离线备份,指当执行备份操作时,服务器将不接受来自用户与应用对数据的更新。目前新技术有LAN-Free, Server-Free。恢复时间长,投资较少。
在线备份,即同步数据备份。在用户和应用正在更新数据时,系统也可以备份。它资源占用比大、投资大,但恢复时间短。
密码学包括密码编码学与密码分析学。
基本思想是伪装明文以隐藏其真实内容,将明文X伪装成密文Y。加密时的变换规则称为加密算法,由密文恢复出明文的过程称为解密。
加密算法和解密算法的操作在一组密钥控制下进行的,密钥可视为加密算法中的可变参数。加密的目标是使破译密钥所需要的花费比该密钥所保护的信息价值还要大。
对称加密使用相同的密钥对信息进行加密与解密,又称密钥密码技术。当网络中有N个用户相互进行加密通信,则需要有Nx(N-1)个密钥,才能保证任意两方通信。
密钥管理涉及密钥的产生、分配、存储、销毁。
数据加密标准DES(Date Encryption Standard)由IBM提出,经过ISO认定。DES采用了64位密钥长度,其中8位用于奇偶校验,用户使用其余的56位。
比DES更加安全的是IDEA、RC2、RC4与Skipjack算法。
加密的密钥是可以公开的,解密的密钥是保密的,又称公钥加密技术。n个用户之间通信,仅需要n对密钥。
RSA算法、DSA、PKCS、PGP等。RSA算法的安全性建立在大素数分解的基础上。RSA算法的保密性随其密钥的长度增加而增强。
习题2:考查加密算法
H. 网络安全学习的步骤是什么
同学们可以按照以下内容进行学习,老男孩教育网络安全学习路线:
1、基础篇:其中包含安全导论、安全法律法规、web安全与风险、攻防环境搭建、web应用程序技术、核心防御机制、HTML&JS、PHP编程等,让你对网络安全基础知识做一个初步了解。
2、渗透及源码审计:其中主要包含渗透测试概述、信息收集以及社工技巧、渗透测试工具使用、协议渗透、web渗透、系统渗透、中间件渗透、内网渗透、渗透测试报告编写、源码审计工具使用、PHP代码审计、web安全防御等。
3、等级与安全:定级备案、差距评估、规划设计、安全整改、等保测评、漏洞扫描、策略检查、日志审计、监控分析、行业巡检等。
4、风险评估:其中包含项目准备以及启动、资产识别、威胁识别、脆弱性识别、资产分析、威胁分析、脆弱性分析、综合风险分析、措施规划、报告输出、项目验收等。
5、ISO/IEC
27001:其中包含了项目准备、信息安全现状调研、资产识别以及风险评估、体系文件策划与编制、管理体系运行与实施、外部审核、知识转移、项目验收等。
6、应急响应:准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段、总结阶段等。