<dl id="p5ryf"></dl>
  • <dl id="p5ryf"></dl>
  • <li id="p5ryf"><s id="p5ryf"></s></li>
    <div id="p5ryf"></div><dl id="p5ryf"><menu id="p5ryf"></menu></dl>
    <div id="p5ryf"></div>
  • 网络诊断 百分网手机站

    网络安全基础知识大全

    时间£º2017-05-08 网络诊断 我要投稿

    ¡¡¡¡网络安全是指网络系统的硬件¡¢软件及其系统中的数据受到保护£¬不因偶然的或者恶意的原因而遭受到破坏¡¢更改¡¢泄露£¬系统连续可靠正常地运行£¬网络服务不中断¡£

    ¡¡¡¡一¡¢基本概念

    ¡¡¡¡网络安全的具体含义会随着¡°角度¡±的变化而变化¡£比如£º从用户(个人¡¢企业等)的角度来说£¬他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性¡¢完整性和真实性的保护£¬避免其他人或对手利用探听¡¢冒充¡¢篡改¡¢抵赖等手段侵犯用户的利益和隐私¡£

    ¡¡¡¡二¡¢主要特性

    ¡¡¡¡网络安全应具有以下五个方面的特征£º

    ¡¡¡¡保密性£º信息不甚露给非授权用户¡¢实体或过程£¬或供其利用的特性¡£

    ¡¡¡¡完整性£º数据未经授权不能进行改变的特性¡£即信息在存储或传输过程中保持不被修改¡¢不被破坏和丢失的特性¡£

    ¡¡¡¡可用性£º可被授权实体访问并按需求使用的特性¡£即当需要时能否存取所需的信息¡£例如网络环境下拒绝服务¡¢破坏网络和?#27844;?#20449;息的正常运行等都属于对可用性的攻击;

    ¡¡¡¡可控性£º对信息的传播及内容具有控制能力¡£

    ¡¡¡¡可审查性£º出现的安全问题时提供依据与手段¡£

    ¡¡¡¡从网络运行和管理者角度说£¬他们希望对本地网络信息的访问¡¢读写等操作受到保护和控制£¬避免出现¡°陷门¡±¡¢病毒¡¢拒绝服务和网络资源非常占用和非常控制等威胁£¬制止和防御网络黑客的攻击¡£对安全保密部门来说£¬他们希望对非常的¡¢有害的或涉及国?#19968;?#23494;的信息进?#27844;?#28388;和防堵£¬避免机要信息泄露£¬避免对社会产生危害£¬对国?#20197;?#25104;巨大损失¡£从社会教育和意识形态角度来讲£¬网络上不健康的内容£¬会对社会的稳定和人类的发展造成阻碍£¬必须对其进行控制¡£

    ¡¡¡¡随?#20598;?#31639;机技术的迅速发展£¬在计算机上处理的业务也由基于单机的数学运算¡¢文件处理£¬基于简单连接的内部网络的内部业务处理¡¢办公自动化等发展到基于复杂的内部网(Intranet)¡¢企业外部网(Extranet)¡¢全球互联网(Internet)的企业?#37117;?#31639;机处理和世界?#27573;?#20869;的信息共享和业务处理¡£在处理能力提高的同?#20445;?#36830;接能力也在不?#31995;?#25552;高¡£但在连接能力信息¡¢流通能力提高的同?#20445;?#22522;于网络连接的安全问题也日益突出£¬整体的网络安全主要表现在以下几个方面£º网络的物理安全¡¢网络拓?#31169;?#26500;安全¡¢网络安全¡¢应用安全和网络管理的安全等¡£

    ¡¡¡¡因此计算机安全问题£¬应该像每家每户的防火?#36182;?#38382;题一样£¬做到防范于未然¡£甚至不会想到你自己?#19981;?#25104;为目标的时候£¬威胁已经出现了£¬?#22351;?#21457;生£¬常常措手不及£¬造成极大的损失¡£

    ¡¡¡¡三¡¢它与网络性能和功能的关联

    ¡¡¡¡通常£¬安全与性能和功能是一对矛盾的关联¡£如果某个关联不向外界提供任何服务(断开)£¬外界是不可能构成安全威胁的¡£但是£¬企?#21040;?#20837;国际互连网络£¬提供网上商店和电子商务等服务£¬等于一个内部的网络建成了一个开放的网络环?#24120;?#21508;种安全问题也随之产生¡£

    ¡¡¡¡构建网络安全£¬一方面由于要进行?#29616;¤¡¢¼用Ü¡?#30417;听£¬分析¡¢记录等工作£¬由此影响网络效率£¬并且降低客户应用的灵活性;另一方面也增加了管理费用¡£

    ¡¡¡¡但是£¬来自网络的安全威胁是实际存在的£¬特别是在网络上运?#27844;?#38190;业务?#20445;?#32593;络安全是首先要解决的问题¡£

    ¡¡¡¡选择?#23454;?#30340;技术和产品£¬制订灵活的网络安全策略£¬在保证网络安全的情况下£¬提供灵活的网络服务通道¡£

    ¡¡¡¡采用?#23454;?#30340;安全体设计和管理计划£¬能够?#34892;?#38477;低网络安全对网络性能的影响并降低管理费用¡£

    ¡¡¡¡全方位的安全£º

    ¡¡¡¡访问控制?#21644;?#36807;对特定网段¡¢服务建立的访问控制体系£¬绝大多数攻击阻止在到达攻击目标之前¡£

    ¡¡¡¡检查安全漏洞?#21644;?#36807;对安全漏洞的周期检查£¬?#35789;?#25915;击可到达攻击目标£¬也可使绝大多数攻击无效¡£

    ¡¡¡¡攻击监控?#21644;?#36807;对特定网段¡¢服务建立的攻击监控£¬可实时检测出绝大多数攻击£¬并采取相应的行动(如断开网络连接¡¢记录攻击过程¡¢跟踪攻击源等)¡£

    ¡¡¡¡?#29992;?#36890;讯£º主动的?#29992;?#36890;讯£¬可使攻击者不能?#31169;â¡?#20462;改敏?#34892;?#24687;¡£

    ¡¡¡¡?#29616;¤£ºÁ己?#30340;?#29616;?#21487;防止攻击者假冒合法用户¡£

    ¡¡¡¡备份和?#25351;´£ºÁ己?#30340;备份和?#25351;?#26426;制£¬可在攻击造成损失?#20445;?#36739;快地?#25351;?#25968;据和系统服务¡£

    ¡¡¡¡多幂防御£¬攻击者在突破第?#22351;?#38450;线后£¬延缓或阻断其到达攻击目标¡£

    ¡¡¡¡隐藏内部信息£¬使攻击者不能?#31169;?#31995;统内的基本情况¡£

    ¡¡¡¡设立安全监控中心£¬为信息系统提供安全体系管理¡¢监控£¬渠护及紧急情况服务¡£

    ¡¡¡¡四¡¢网络安全分析

    ¡¡¡¡1.物理安全分析

    ¡¡¡¡网络的物理安全是整个网络系统安全的前提¡£在工?#25506;?#35774;中£¬由于网络系统弱电工程£¬耐压值很低¡£因此£¬在网络工程的设计和施工中£¬必须优先考虑保护人和网络设备不受电¡¢火灾和雷击的侵害;考虑布线系统与照明电线¡¢动力电线¡¢通信线路¡¢暖渔管道及冷热空渔管道之间的距离;考虑布线系统和绝缘线及接地与焊接的安全;必须建设防雷系统£¬防雷系统不仅考虑建筑物防雷£¬还必须考虑计算机及其他弱电耐压设备的防雷¡£总体来说物理安全的风险主要有£¬地震¡¢渴灾¡¢火?#20540;然?#22659;事故;电源故障;人为操作失误或错误;设备?#22351;Á¡?#34987;毁;电磁干扰;线?#26041;?#33719;;高可用性的硬件;双机多冗余的设计;机房环境及报警系统¡¢安全意识等£¬因此要尽量避免网络的物理安全风险¡£

    ¡¡¡¡2.网络结构的安全分析

    ¡¡¡¡网络拓?#31169;?#26500;设计也直接影响到网络系统的安全性¡£假如在外部和内部网络进行通信?#20445;?#20869;部网络的机器安全就会受到威胁£¬同时也影响在同一网络?#31995;?#35768;多其他系统¡£透过网络传播£¬还会影响到连上Internet/Intrant的其他的网络;影响所及£¬还可能涉及金融等安全敏感领域¡£因此£¬我们在设计时有必要对公开服务器(WEB¡¢DNS¡¢EMAIL等)和外网及内部其它业务网络进行必要的隔离£¬避免网络结构信息外漏;同时还要对外网的服务清查加以过滤£¬只允许正常通信的数据包到达相应主机£¬其它的服务在到达主机之前都应该遭到拒绝¡£

    ¡¡¡¡3.系统的安全分析

    ¡¡¡¡所踓系统的安全是指整个网络操作系统和网络硬件?#25945;?#26159;否可靠且值得信任¡£目前恐怕没有绝对安全的操作系统可以选择£¬无论是Microsfot 的WindowsNT或者其它任何商用UNIX操作系统£¬其开发厂商必然有其Back-Door¡£因此£¬我们可以得出如?#38470;?#35770;?#22909;?#26377;完全安全的操作系统¡£不同的用户应?#30828;?#21516;的方面对其网络作详细的分析£¬选择安全性能可能高的操作系统¡£因此不但要选用可靠的操作绻统和硬件?#25945;¨£?#24182;对操作系统进行安全配置¡£而且£¬必须加强登录过程的?#29616;?特别是在到达服务器主机之前的?#29616;?£¬确保用户的合法性;其次应该?#32454;?#38480;制登录者的操作权限£¬完成的操作限制在最佳的?#27573;?#20869;¡£

    ¡¡¡¡4.应用系统的安全分析

    ¡¡¡¡应用系统的安全跟具体的应用?#27844;Ø£?#23427;涉及面广¡£应用系统的安全是动态的¡¢不断变化的¡£应用的安全性也涉及到信息的安全性£¬它包括很多方面¡£应用系统的安全是动态的¡¢不断变化的¡£

    ¡¡¡¡应用的安全涉及方面很多£¬以目前Internet上应用最为广滛的E-mail系统来说£¬其解决方案有sendmail¡¢Netscape Messaging Server¡¢Software.Com Post.Office¡¢LotusNotes¡¢Exchange Server¡¢SUN CIMS等不?#38706;?#21313;多种¡£其安全手段涉及LDAP¡¢DES¡¢RSA等各种方?#20581;?#24212;用系统是不断发幕且应用类型是不断增加的¡£在应用系统的安全性?#24076;?#20027;要考虑到可能建立安全的系统?#25945;¨£?#32780;且通过专业的安全工具不断发现漏洞£¬修补漏洞£¬提高系统的安全性¡£

    ¡¡¡¡信息的安全性涉及到机密信息泄漏¡¢未经授权的访问¡¢ 破坏信息完整性¡¢假冒¡¢破坏系统的可用性等¡£在某些网络系统中£¬涉及到很多机密信息£¬如果一些重要信息遭到窃取或破坏£¬它的经济¡¢社会影响和政治影响都是很?#29616;?#30340;¡£因此£¬对用户使用计算机必须进行身份?#29616;¤£?#23545;于重要信息的通讯必须授权£¬传输必须?#29992;Ü¡?#37319;用多幂次的访问控制与权限控制手段£¬实现对数据的安全保护;采用?#29992;?#25216;术£¬保证网上传输的信息(包括管理员口令与帐户¡¢上传信息等)的机密性与完整性¡£

    ¡¡¡¡5.管理的安全风险分析

    ¡¡¡¡管理是网络中安全最最重要的部分¡£责权不明£¬安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险¡£当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等)£¬无法进行实时的检测¡¢监控¡¢报告与预警¡£同?#20445;?#24403;事故发生后£¬也无法提供黑客攻击行为的追踪线索及破案依据£¬即缺乏对网络的可控性与可审查性¡£这就要求我们必须对站点的访问活动进行多幂次的记录£¬及时发现非法入?#20013;形ª¡?建立全新网络安全机制£¬必须深刻理解网络并能提供直接的解决方案£¬因此£¬最可行的做法是制定健全的管理制度和?#32454;?#31649;理相结合¡£保障网络的安全运行£¬使其成为一个具有?#24049;?#30340;安全性¡¢可扩充性和易管理性的信息网络便成为了首要任务¡£?#22351;?#19978;述的安全隐患成为事实£¬所造成的对整个网络的损失都是难以估计的¡£因此£¬网络的安全建设是校园网建设过程中重要的一环¡£

    ¡¡¡¡五¡¢网络安全措施

    ¡¡¡¡1.安全技术手段物理措施£º例如£¬保护网络关键设备(如交换机¡¢大型计算机等)£¬制定?#32454;?#30340;网络安全规章制度£¬采取防辐射¡¢防火以及安?#23433;?#38388;?#31995;?#28304;(UPS)等措施¡£

    ¡¡¡¡访问控制£º对用户访问网络资源的权限进行?#32454;?#30340;?#29616;?#21644;控制¡£例如£¬进行用户身份?#29616;¤£?#23545;口令?#29992;Ü¡?#26356;新和鉴别£¬设置用户访问目录和文件的权限£¬控制网络设?#27010;?#32622;的权限£¬等等¡£

    ¡¡¡¡数据?#29992;Ü£º¼用?#26159;保护数据安全的重要手段¡£?#29992;?#30340;作用是保障信息被人截获后不能读懂其含义¡£防止计算机网络病毒£¬安装网络防病毒系统¡£

    ¡¡¡¡网络隔离£º网络隔离有两种方式£¬一种是采用隔离卡来实现的£¬一种是采用网络安全隔离网闸实现的¡£

    ¡¡¡¡隔离卡主要用于对单台机器的隔离£¬网闸主要用于对于整个网络的隔离¡£

    ¡¡¡¡其他措施£º其他措施包括信息过滤¡¢容错¡¢数据镜像¡¢数据备份和审计等¡£近年来£¬围绕网络安全问题提出了许多解决办法£¬例如数据?#29992;?#25216;术和防火墙技术等¡£数据?#29992;?#26159;对网络中传输的数据进行?#29992;Ü£?#21040;达目的地后再解密还原为原始数据£¬目的是防止非法用户截获后盗用信息¡£防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限¡£

    ¡¡¡¡2.安全防范意识

    ¡¡¡¡拥有网络安全意识是保证网络安全的重要前提¡£许多网络安全事件的发生都和缺乏安全防范意识?#27844;Ø¡?/p>

    ¡¡¡¡六¡¢网络安全案例

    ¡¡¡¡1.概况¡£随?#20598;?#31639;机技术的飞速发展£¬信息网络已经成为社会发展的重要保证¡£有很多是敏?#34892;?#24687;£¬甚至是国?#19968;?#23494;¡£所以难免会吸引来自世界各地的各种人为攻击(例如信息漏?#30784;?#20449;息窃取¡¢数据篡改¡¢数据删添¡¢计算机病毒等)¡£同?#20445;?#32593;络实体还要经受诸如渴灾¡¢火灾¡¢地震¡¢电磁辐射等方面的考验¡£

    ¡¡¡¡计算机犯罪案件也?#26412;?#19978;升£¬计算机犯罪已经成为普遍的国际性问题¡£据美国联邦调查局的报告£¬计算机犯罪是商业犯罪中最大的犯罪类型之一£¬每笔犯罪的平均金额为45000美元£¬每年计算机犯罪造成的经济损失高达50亿美元¡£

    ¡¡¡¡2.国外

    ¡¡¡¡1996年初£¬据美国旧金山的计算机安全协会与联邦调查局的一次联?#31995;?#26597;统计£¬有53%的企业受到过计算机病毒的侵害£¬42%的企业的计算机系统在过去的12个月被非法使用过¡£而五角大楼的一个研究小组称美国一年中遭受的攻击多达25万次之多¡£

    ¡¡¡¡1996年8月17日£¬美国司法部的网络服务器遭到黑客入侵£¬并对¡° 美国司法部¡± 的主页改为¡° 美国不公正部¡± £¬把司法部部长的照片换成了阿道夫?希特勒£¬?#36816;?#27861;部?#29031;?#25442;成了纳纹党徽£¬并加上一幅色情女郎的?#35745;?#20316;为司法部部长的助手¡£此外还留下了很多攻击美国司法政策的文字¡£

    ¡¡¡¡1996年9月18日£¬黑客?#27490;?#39038;美国中央情报局的网络服务器£¬把其主页由¡°中央情报局¡±改为¡° 中央愚蠢局¡± ¡£

    ¡¡¡¡1996年12月29日£¬黑客侵入美国?#31449;?#30340;全球网网址并把其主页肆意改动£¬其中?#27844;Ø¿站?#20171;绍¡¢新闻发布等内容被替换成一段简短的黄色录像£¬且声称美国政府所说的一切都是谎言¡£迫使美国国防部一度关闭了其他80多个军方网址¡£

    ¡¡¡¡3.国内

    ¡¡¡¡1996年2月£¬刚开通不久的Chinanet受到攻击£¬且攻击得?#36873;?/p>

    ¡¡¡¡1997年初£¬?#26412;?#26576;ISP被黑?#32479;?#21151;侵入£¬并在清华大学¡° 渴木清华¡± BBS站的¡° 黑客与解密¡± 讨论区张贴?#27844;?#22914;何免费通过该ISP进入Internet的文章¡£

    ¡¡¡¡1997年4月23日£¬美国德克萨斯州内查德逊地区西南贝帔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器£¬破译该系统的shutdown帐户£¬把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头¡£

    ¡¡¡¡1996年初CHINANET受到某高校的一个研?#21487;?#30340;攻击;96年秋£¬?#26412;?#26576;ISP和它的用户发生了一些矛盾£¬此用户便攻击该ISP的服务器£¬致使服务中断了数小时¡£

    ¡¡¡¡2010年£¬Google发布公告?#24179;部?#34385;退出中国市场£¬而公告中称£º造成此决定的重要原因是因为Google被黑客攻击¡£

    ¡¡¡¡七.网络安全类型

    ¡¡¡¡运行系统安全£¬即保证信息处理和传输系统的安全¡£它侧重于保证系统正常运行£¬避免因为系统的崩溃和损坏而对系统存贮¡¢处理和传输的信息造成破坏和损失£¬避免由于电磁泄漏£¬产生信息泄漏£¬干扰他人£¬受他人干扰¡£

    ¡¡¡¡网络上系统信息的安全¡£包括用户口令鉴别£¬用户存取权限控制£¬数据存取权限¡¢方式控制£¬安全审计£¬安全问题跟踪£¬计算机病毒防溻£¬数据?#29992;Ü¡?/p>

    ¡¡¡¡网络上信息传播安全£¬即信息传播后果的安全¡£包括信息过滤等¡£它侧重于防止和控制非法¡¢有害的信息进行传播后的后果¡£避免公用网络上大量自由传输的信息失控¡£

    ¡¡¡¡网络上信息内容的安全¡£它侧重于保护信息的保密性¡¢真实性和完整性¡£避免攻击者利用系统的安全漏洞进行探听¡¢冒充¡¢诈骗等有损于合法用户的行为¡£本质上是保护用户的利益和隐私¡£

    ¡¡¡¡八.网络安全特征

    ¡¡¡¡网络安全应具有以下四个方面的特征£º

    ¡¡¡¡保密性£º信息不泄漏给非授权用户¡¢实体或过程£¬或供其利用的特性¡£

    ¡¡¡¡完整性£º数据未经授权不能进行改变的特性¡£即信息在存储或传输过程中保持不被修改¡¢不被破坏和丢失的特性¡£

    ¡¡¡¡可用性£º可被授权实体访问并按需要使用的特性¡£即当需要时能否存取所需的信息¡£例如网络环境下拒绝服务¡¢破坏网络和?#27844;?#31995;统的正常运行等都属于对可用性的攻击;

    ¡¡¡¡可控性£º对信息的传播及内容具有控制能力¡£

    ¡¡¡¡九.威胁网络安全因素

    ¡¡¡¡自然灾害¡¢意外事故;计算机犯罪; 人为行为£¬比如使用不?#20445;?#23433;全意识差等;黑客¡° 行为£º由于黑客的入侵或侵扰£¬比如非法访问¡¢拒绝服务计算机病毒¡¢非法连接等;内部泄密;外部泄密;信息丢失;比如信息流量分析¡¢信息窃取等; 信息战;网络协议中的缺陷£¬例如TCP/IP协议的安全问题等等¡£

    ¡¡¡¡网络安全威胁主要包括两种£º渗入威胁和植入威胁

    ¡¡¡¡渗入威胁主要有£º假冒¡¢旁路控制¡¢授权侵犯;

    ¡¡¡¡植入威胁主要有£º特洛伊木马¡¢陷门¡£

    ¡¡¡¡陷门£º把某一¡±特征¡°设立于某个系统或系统部件之中£¬使得在提供特定的输入数据?#20445;?#20801;许安全策略被违?#30784;?/p>

    ¡¡¡¡十¡¢网络安全的结构幂次

    ¡¡¡¡1¡¢物理安全

    ¡¡¡¡自然灾害(如雷电¡¢地震¡¢火灾等)£¬物理损坏(如硬盘损坏¡¢设备使用寿命到期等)£¬设备故障(如停电¡¢电磁干扰等)£¬意外事故¡£解决方案是£º防护措施£¬安全制度£¬数据备份等¡£

    ¡¡¡¡电磁泄漏£¬信息泄漏£¬干扰他人£¬受他人干扰£¬乘机而入(如进入安全进程后半途离开)£¬痕迹泄漏(如口令密钥等保管不善)¡£解决方案是£º辐射防护£¬隐藏销毁等¡£

    ¡¡¡¡操作失误(如?#22659;?#25991;件£¬格式化硬盘£¬线路拆除等)£¬意外疏漏¡£解决方案是£º状态检测£¬报警确?#24076;?#24212;?#34987;指?#31561;¡£

    ¡¡¡¡计算机系统机房环境的安全¡£特点是£º可控性强£¬损失也大¡£

    ¡¡¡¡解决方案£º加强机房管理£¬运?#27844;?#29702;£¬安全组织和人事管理¡£

    ¡¡¡¡2 ¡¢安全控制

    ¡¡¡¡微机操作系统的安全控制¡£如用户开机键入的口令(某些微机主板有¡° 万能口令¡±)£¬对文件的读写存取的控制(如Unix系统的文件控制机制)¡£主要用于保护存贮在硬盘?#31995;?#20449;息和数据¡£

    ¡¡¡¡网络接口模块的安全控制¡£在网络环境?#38706;?#26469;自其他机器的网络通信进?#25506;?#34892;安全控制¡£主要包括£º身份?#29616;¤£?#23458;户权限设置与判别£¬审计日志等¡£

    ¡¡¡¡网络互联设备的安全控制¡£对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制¡£主要通过网管软件或路由器配置实现¡£

    ¡¡¡¡十一¡¢网络?#29992;?#26041;式

    ¡¡¡¡链路?#29992;?#26041;式

    ¡¡¡¡节点对节点?#29992;?#26041;式

    ¡¡¡¡端对端?#29992;?#26041;式

    ¡¡¡¡十二¡¢TCP/IP协议的安全问题

    ¡¡¡¡TCP/IP协议数据流采用明文传输¡£

    ¡¡¡¡源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)¡£ 源路由选择欺骗(Source Routing spoofing)¡£

    ¡¡¡¡路由选择信息协议攻击(RIP Attacks)¡£

    ¡¡¡¡鉴别攻击(Authentication Attacks)¡£

    ¡¡¡¡TCP序列号欺骗(TCP Sequence number spoofing)¡£

    ¡¡¡¡TCP序列号轰炸攻击(TCP SYN Flooding Attack)£¬简称SYN攻击¡£

    ¡¡¡¡易欺骗性(Ease of spoofing)¡£

    ¡¡¡¡十三¡¢网络安全工具

    ¡¡¡¡扫描器£º是自动检测远程或本地主机安全性弱点的程序£¬一个好的扫描器相当于一千个口令的价值¡£

    ¡¡¡¡如何工作£ºTCP端口扫描器£¬选择TCP/IP端口和服务(比如FTP)£¬并记录目标的回答£¬可?#21344;?#20851;于目标主机的有用信息(是否可匿名登录£¬是否提供?#25345;?#26381;务)¡£扫描器告诉我们什么£º能发现目标主机的内在弱点£¬这些弱点可能是破?#30340;?#26631;主机的关键因素¡£系统管理员使用扫描器£¬有助于加强系统的安全性¡£黑客使用它£¬对网络的安全不利¡£

    ¡¡¡¡目前流行的扫描器£º1¡¢NSS网络安全扫描器£¬2¡¢stroke超级优化TCP端口检测程序£¬可记录指定机器的所有开放端口¡£3¡¢SATAN安全管理员的网络分析工具¡£4¡¢JAKAL¡£5¡¢XSCAN¡£

    ¡¡¡¡一般比较流行的网络安全硬件还有£º入侵防御设备(IPS)£¬入侵监测设备(IDS)£¬一体化安全网关(UTM)£¬较早的安全硬件还有硬件防火墙£¬但该随着UTM的出现£¬已经慢慢被替代¡£

    ¡¡¡¡十四¡¢黑?#32479;?#29992;的信息?#21344;?#24037;具

    ¡¡¡¡信息?#21344;?#26159;突破网络系统的第一?#20581;?#40657;客可以使用下面几?#27490;?#20855;来?#21344;?#25152;需信息£º

    ¡¡¡¡1¡¢SNMP协议

    ¡¡¡¡SNMP协议£¬用来查阅非安全路由器的路由表£¬从而?#31169;?#30446;标机构网络拓扑的内部细节¡£

    ¡¡¡¡简单网络管理协议(Simple Network Management Protocol SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究帏组为?#31169;?#20915;Internet?#31995;?#36335;由器管理问题而提出的¡£SNMP被设计成与协议无关£¬所?#36816;?#21487;以在IP£¬IPX£¬AppleTalk£¬OSI以及其他用到的传输协议上被使用¡£

    ¡¡¡¡2¡¢TraceRoute程序

    ¡¡¡¡TraceRoute程序£¬得出到达目标主机所经过的网络数和路由器数¡£Traceroute程序是同Van Jacobson编写的能深入探索TCPIP协议的方便可用的工具¡£它能让我们看到数据报从一台主机传到另一台主机所经过的路由¡£Traceroute程序还可以上我们使用IP源路由选项£¬让源主机指定发送路由¡£

    ¡¡¡¡3¡¢Whois协议

    ¡¡¡¡Whois协议£¬它是一?#20013;?#24687;服务£¬能够提供?#27844;?#25152;有DNS域和负责各个域的系统管理员数据¡£(不过这些数据常常是过时的)¡£WHOIS协议¡£其基本内容是£¬先向服务器的TCP端口43建立一个连接£¬发送查询关键字并加上回车换行£¬然后接收服务器的查询结果¡£

    ¡¡¡¡4¡¢DNS服务器

    ¡¡¡¡DNS服务器是Domain Name System或者Domain Name Service(域名系统或者域名服务)¡£域名系统为Internet?#31995;?#20027;机分配域名地址和IP地址¡£用户使用域名地址£¬该系统就会自动?#24310;?#21517;地址转为IP地址¡£域名服务是运行域名系统的Internet工具¡£执行域名服务的服务器称之为DNS服务器£¬通过DNS服务器?#20174;?#31572;域名服务的查询¡£

    ¡¡¡¡5¡¢Finger协议

    ¡¡¡¡Finger协议£¬能够提供特定主机上用户们的详细信息(注册名¡¢电话?#24597;ë¡?#26368;后一次注册的时间等)¡£

    ¡¡¡¡6¡¢Ping实用程序

    ¡¡¡¡Ping实用程序£¬可以用来确定一个指定的主机的位置并确定其是否可达¡£把这个简单的工具用在扫描程序中£¬可以Ping网络上每个可能的主机地址£¬从而可以构造出实际驻留在网络?#31995;?#20027;机清单¡£它是用来检查网络是否通畅或者网络连接速度的命令¡£作为一个生活在网络?#31995;?#31649;理员或者黑客来说£¬ping命令是第一个必须掌握的DOS命令£¬它所利用的原理是这样的£º网络?#31995;?#26426;器都有唯一确定的IP地址£¬我们给目标IP地址发送一个数据包£¬对方就要返回一个同样大量的数据包£¬根据返回的数据包我们可以确定目标主机的存在£¬可以初步判断目标主机的操作系统等£¬当然£¬它也可用来测定连接速度和丢包率¡£

    ¡¡¡¡使用方法(XP系统下)

    ¡¡¡¡开始-运行-CMD-确定-输入ping 0.0.0.0-回车 0.0.0.0为你需要的IP¡£

    ¡¡¡¡部分防火墙会对ping禁止£¬故可能会提示timed out(超时)等情况

    ¡¡¡¡判断操作系统£¬则是看返回的TTL值¡£

    ¡¡¡¡十五¡¢ Internet防火墙

    ¡¡¡¡Internet防火墙是这样的系统(或一组系统)£¬它能增强机构内部网络的安全性¡£ 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务£¬以及哪些外部服务可以被内部人员访问¡£要使一个防火?#25509;行§£?#25152;有来自和去往Internet的信息都必须经过防火墙£¬接受防火墙的检查¡£防火墙只允许授权的数据通过£¬并且防火墙本身也必须能够免于渗透¡£

    ¡¡¡¡1¡¢ Internet防火墙与安全策略的关系

    ¡¡¡¡防火墙不仅仅是路由器¡¢堡垒主机¡¢或任何提供网络安全的设备的组?#24076;?#38450;火墙是安全策略的一个部分¡£

    ¡¡¡¡安全策略建立全方位的防御体系£¬甚至包括?#28938;?#35785;用户应有的责?#21361;?#20844;司规定的网络访问¡¢服务访问¡¢本地和远地的用户?#29616;¤¡?#25320;入和拨出¡¢磁盘和数据?#29992;Ü¡?#30149;毒防护措施£¬以及雇员培训等¡£所有可能受到攻击的地方都必须以同样安全级别加以保护¡£

    ¡¡¡¡3¡¢ Internet防火墙的作用

    ¡¡¡¡Internet防火墙允许网络管理员定义一个中心¡° 扼制点¡± 来防止非法用户£¬比如防止黑客¡¢网络破坏者等进入内部网络¡£禁止存在安全脆弱性的服务进出网络£¬并抗击来自各种路线的攻击¡£Internet防火墙能够简化安全管理£¬网络的安全性是在防火墙系统?#31995;?#21040;加固£¬而不是分布在内部网络的所有主机上¡£

    ¡¡¡¡在防火墙上可以很方便的监视网络的安全性£¬并产生报警¡£(注意£º对一个与Internet相联的内部网络来说£¬重要的问题并不是网络是否会受到攻击£¬而是何时受到攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息¡£如果网络管理员不能及时响应报警并审查常规记录£¬防火墙就形同虚设¡£在这种情况下£¬网络管理员永远不会知道防火墙是否受到攻击¡£

    ¡¡¡¡Internet防火墙可以作为部署NAT(Network Address Translator£¬网络地址变换)的逻辑地址¡£因此防火墙可以用来缓解地址空间短缺的问题£¬并消除机构在变换ISP时带来的重新编址的麻?#22330;?/p>

    ¡¡¡¡Internet防火墙是审计和记录Internet使用量的一个最佳地方¡£网络管理员可以在此向管理部门提供Internet连接的费用情况£¬查出潜在的带宽瓶颈的位置£¬并根据机构的核算模式提供部?#20598;?#36153;¡£

    ¡¡¡¡十六¡¢Internet安全隐患的主要体现

    ¡¡¡¡1. Internet是一个开放的¡¢无控制机构的网络£¬黑客(Hacker)经常会侵入网络中的计算机系统£¬或窃取机密数据和盗用特权£¬或破坏重要数据£¬或使系统功能得不到充分发挥直至?#34987;尽?/p>

    ¡¡¡¡2. Internet的数据传输是基于TCP/IP通信协议进行的£¬这些协议缺乏使传输过程中的信息不被窃取的安全措施¡£

    ¡¡¡¡3. Internet?#31995;?#36890;信业务多数使用Unix操作系统来支持£¬Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务¡£

    ¡¡¡¡4.在计算机上存储¡¢传输和处理的电子信息£¬还会有像传统的邮件通信那样进行信币保护和签?#25351;?#31456;¡£信息的来源和去向是否真实£¬内容是否被改动£¬以及是否泄漏等£¬在应用支持的服务协议中是凭着君?#26377;?#23450;来维系的¡£

    ¡¡¡¡5.电子邮件存在着被拆?#30784;?#35823;投和伪造的可能性¡£使用电子邮件来传输重要机密信息会存在着很大的危险¡£

    ¡¡¡¡6.计算机病毒通过Internet的传播给上网用户带来极大的危害£¬病毒可以使计算机和计算机网络系统?#34987;尽?#25968;据和文件丢失¡£在网络上传播病毒可以通过公共匿名FTP文件传送¡¢也可以通过邮件和邮件的附加文件传播¡£

    ¡¡¡¡十七¡¢络安全攻击的?#38382;?#20027;要有四种方式£º中断¡¢截获¡¢修改和伪造¡£

    ¡¡¡¡一¡¢中断是以可用性作为攻击目标£¬它毁坏系统资源£¬使网络不可用¡£

    ¡¡¡¡截获是以保密性作为攻击目标£¬非授权用户通过?#25345;?#25163;段获得对系统资源的访问¡£修改是以完整性作为攻击目标£¬非授权用户不仅获得访?#35782;?#19988;对数据进行修改¡£伪造是以完整性作为攻击目标£¬非授权用户伪造的数据插入到正常传输的数据中¡£网络安全的解决方案一¡¢入侵检测系统部署入侵检测能力是衡量一个防御体系是否完整?#34892;?#30340;重要因素£¬强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足¡£对来自外部网和校园网内部的各?#20013;形?#36827;行实时检测£¬及时发?#25351;?#31181;可能的攻击企图£¬并采取相应的措施¡£具体来讲£¬就是对入侵检测引擎接入中心交换机上¡£入侵检测系统集入侵检测¡¢网络管理和网络监视功能于一身£¬能实时捕获内外网之间传输的所有数据£¬利用内置的攻击特征库£¬使用模式匹配和智能分析的方法£¬检测网络上发生的入?#20013;形?#21644;异常现象£¬并在数据库中记?#21152;泄?#20107;件£¬作为网络管理员事后分析的依据;如果情况?#29616;Ø£?#31995;统可以发出实时报警£¬使得学校管理员能够及时采取应对措施¡£

    ¡¡¡¡二¡¢漏洞扫描系统

    ¡¡¡¡采用目前最先进的漏洞扫描系统定期对工作站¡¢服务器¡¢交换机等进行安全检查£¬并根据检查结果向系统管理员提供详细可靠的安全性分析报告£¬为提高网络安全整体产生重要依据¡£

    ¡¡¡¡三¡¢网络版杀毒产品部署

    ¡¡¡¡在该网络防病毒方案中£¬我们最终要达到一个目的就是£º要在整个区域网内杜绝病毒的感?#23613;?#20256;播和发作£¬为了实现这?#22351;ã£?#25105;们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段¡£同时为了?#34892;§¡?#24555;捷地实施和管理整个网络的防病毒体系£¬应能实现远程安装¡¢智能升级¡¢远程报警¡¢集中管理¡¢分布查杀等多?#27490;?#33021;¡£

    ¡¡¡¡十八¡¢网络安全设备

    ¡¡¡¡在网络设备和网络应用市场蓬勃发幕的带动下£¬近年来网络安全市场迎来了高速发展期£¬一方面随着网络的?#30001;še?#32593;络规模迅速扩大£¬安全问题变得日益复杂£¬建设可管¡¢可控¡¢可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所?#24615;?#30340;业务日益复杂£¬保证应用的安全是网络安全发展的新的方向¡£

    ¡¡¡¡随着网络技术的快速发展£¬原来网络威胁单点叠加式的防护手段已经难以?#34892;?#25269;御日趋?#29616;?#30340;混合型安全威?#30149;?#26500;建一个多部安全¡¢全面安全¡¢智能安全的整体安全体系£¬为用户提供多幂次¡¢全方位的立体防护体系成为信息安全建设的新理念¡£在此理念下£¬网络安全产品帆发生了一系列的变革¡£

    ¡¡¡¡结合实际应用需要£¬在新的网络安全理念的指引下£¬网络安全解决方案正向着以下几个方向来发展£º

    ¡¡¡¡主动防御走向市场¡£主动防御的理念已经发展了一些年£¬但是从理论走向应用一直存在着多种阻碍¡£主动防御主要是通过分析并扫描指定程序或线程的行为£¬根据预先设定的规则£¬判定是否属于危险程序或病毒£¬从而进行防御或者清除操作¡£不过£¬从主动防御理念向产品发展的最重要因素就是智能化问题¡£由于计算机是在一系列的规则下产生的£¬如何发现¡¢判断¡¢检测威胁并主动防御£¬成为主动防御理念走向市场的最大阻碍¡£

    ¡¡¡¡由于主动防御可以提升安全策略的执行效率£¬对企业推进网络安全建设起到了积极作用£¬所以监管其产品还不完善£¬但是随着未来?#25913;?#25216;术的进步£¬以程序自动监控¡¢程序自动分析¡¢程序自动诊断为主要功能的主动防御型产?#38450;?#19982;传统网络安全设备相结合¡£是随?#20598;?#26415;的发展£¬高效准确的对病毒¡¢蠕虫¡¢木马等恶意攻击行为的主动防御产品就逐步发展成熟并推向市场£¬主动防御技术走向市场?#32479;?#20026;一种必然的趋势¡£

    ¡¡¡¡安全技术融合备受重视¡£随着网络技术的日?#30053;?#24322;£¬网络普及率的快速提高£¬网络所面临的潜在威胁也越来越大£¬单一的防护产品早已不能满足市场的需要¡£发展网络安全整体解决方案已经成为必然趋势£¬用户对务实?#34892;?#30340;安全整体解决方案需求?#37117;?#36843;?#23567;?#23433;全整体解决方案需要产品更加集成化¡¢智能化¡¢便于集中管理¡£未来?#25913;?#24320;发网络安全整体解决方案?#32479;?#20026;主要厂商差异化竞争的重要手段¡£

    ¡¡¡¡软硬结?#24076;?#31649;理策略走入安全整体解决方案¡£面对规模越来越庞大和复杂的网络£¬仅依靠传统的网络安全设备来保证网络的安全?#32479;?#36890;已经不能满足网络的可管¡¢可控要求£¬因此以终端准入解决方案为代表的网络管理软件开始融合进整体的安全解决方案¡£终端准入解决方案通过控制用户终端安全接入网络入手£¬对接入用户终端强制实施用户安全策略£¬?#32454;?#25511;制终端网络使用行为£¬为网络安全提供了?#34892;?#20445;?#24076;?#24110;助用户实?#25351;?#21152;主动的安全防护£¬实?#25351;?#25928;¡¢便捷地网络管理目标£¬全面推动网络整体安全体系建设的进程¡£

    ¡¡¡¡十九¡¢电子商务网络安全问题

    ¡¡¡¡电子商务安全从整体上可分为两大部分£º计算机网络安全和商务交易安全

    ¡¡¡¡(一)计算机网络安全的内容包括£º

    ¡¡¡¡(1)未进行操作系统相关安全配置

    ¡¡¡¡不论采用什么操作系统£¬在缺省安装的条件?#38706;?#20250;存在一些安全问题£¬只有专门针对操作系统安全性进行相关的和?#32454;?#30340;安全配置£¬才能达到一定的安全程度¡£千万不要以为操作系统缺省安装后£¬再配上很强的密码系统就算作安全了¡£网络软件的漏洞和¡°后门¡± 是进行网络攻击的首选目标¡£

    ¡¡¡¡(2)未进行CGI程序代码审计

    ¡¡¡¡如果是通用的CGI问题£¬防范起来还稍微容易一些£¬但是对于网站或软件供应商专门开发的一些CGI程序£¬很多存在?#29616;?#30340;CGI问题£¬对于电子商务站点来说£¬会出现恶意攻击者冒用他人账号进行网上购物等?#29616;?#21518;果¡£

    ¡¡¡¡(3)拒绝服务(DoS£¬Denial of Service)攻击

    ¡¡¡¡随着电子商务的兴起£¬对网站的实时性要求越来越高£¬DoS或DDoS对网站的威胁越来越大¡£以网络?#34987;?#20026;目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈£¬破坏性更大£¬造成危害的速度更快£¬?#27573;?#20063;更广£¬而袭击者本身的风险却非常小£¬甚至可以在袭击开始前就已经消失得无影无踪£¬使对方没有实行报复打击的可能¡£今年2月美国?#25226;?#34382;¡±¡¢?#25226;?#39532;逊¡±受攻击事件就证明了这?#22351;ã¡?/p>

    ¡¡¡¡(4)安全产品使用不当

    ¡¡¡¡虽然不少网站采用了一些网络安全设备£¬但由于安全产品本身的问题或使用问题£¬这些产品并没有起到应有的作用¡£很多安全厂商的产品对配置人员的技术背景要求很高£¬超出对普通网管人员的技术要求£¬就算是厂家在最初给用户做了正确的安装¡¢配置£¬但?#22351;?#31995;统改动£¬需要改动相关安全产品的设置?#20445;?#24456;容易产生许多安全问题¡£

    ¡¡¡¡(5)缺少?#32454;?#30340;网络安全管理制度

    ¡¡¡¡网络安全最重要的还是要思想上高度重视£¬网站或区域网内部的安全需要用完备的安全制度来保障¡£建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础¡£

    ¡¡¡¡1.计算机网络安全知识大全

    ¡¡¡¡2.2017年全国中小学网络安全知识竞赛网站

    ¡¡¡¡3.2017年计算机应用技术专?#21040;?#35835;(网络安全方向)

    ¡¡¡¡4.最新中小学生网络安全知识竞赛题

    ¡¡¡¡5.网络安全问题如何解决

    ¡¡¡¡6.2017网络安全教育知识培训

    ¡¡¡¡7.2017网络安全知识竞赛登陆入口

    ¡¡¡¡8.2017网络安全知识竞赛试题及答案

    ¡¡¡¡9.实施思科边界网络安全解决方案?#38469;?#35201;点

    ¡¡¡¡10.网络安全基础知识大全

    ¡¡¡¡

    ¹óÖÝ¿ìÈý¹æÔò
    <dl id="p5ryf"></dl>
  • <dl id="p5ryf"></dl>
  • <li id="p5ryf"><s id="p5ryf"></s></li>
    <div id="p5ryf"></div><dl id="p5ryf"><menu id="p5ryf"></menu></dl>
    <div id="p5ryf"></div>
  • <dl id="p5ryf"></dl>
  • <dl id="p5ryf"></dl>
  • <li id="p5ryf"><s id="p5ryf"></s></li>
    <div id="p5ryf"></div><dl id="p5ryf"><menu id="p5ryf"></menu></dl>
    <div id="p5ryf"></div>