
.
1/21
網絡安全知識點
[篇一:網絡安全知識點]
網絡安全是指網絡系統的硬件、軟件與其系統中的數據受到保護,不
因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠
正常地運行,網絡服務不中斷.
一、基本概念
網絡安全的具體含義會隨著角度的變化而變化.比如:從用戶<個人、
企業等>的角度來說,他們希望涉與個人隱私或商業利益的信息在網絡
上傳輸時受到##性、完整性和真實性的保護,避免其他人或對手利用
竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私.
二、主要特性
網絡安全應具有以下五個方面的特征:
##性:信息不甚露給非授權用戶、實體或過程,或供其利用的特性.
完整性:數據未經授權不能進行改變的特性.即信息在存儲或傳輸過
程中保持不被修改、不被破壞和丟失的特性.
可用性:可被授權實體訪問并按需求使用的特性.即當需要時能否存
取所需的信息.例如網絡環境下拒絕服務、破壞網絡和有關信息的正
常運行等都屬于對可用性的攻擊;
可控性:對信息的傳播與內容具有控制能力.
可審查性:出現的安全問題時提供依據與手段.
從網絡運行和管理者角度說,他們希望對本地網絡信息的訪問、讀寫
等操作受到保護和控制,避免出現陷門、病毒、拒絕服務和網絡資源
非常占用和非常控制等威脅,制止和防御網絡黑客的攻擊.對安全##部
門來說,他們希望對非常的、有害的或涉與國家##的信息進行過濾和
.
2/21
防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失.
從社會教育和意識形態角度來講,網絡上不健康的內容,會對社會的穩
定和人類的發展造成阻礙,必須對其進行控制.
隨著計算機技術的迅速發展,在計算機上處理的業務也由基于單機的
數學運算、文件處理,基于簡單連接的內部網絡的內部業務處理、等
發展到基于復雜的內部網
互聯網
業務處理.在處理能力提高的同時,連接能力也在不斷的提高.但在連接
能力信息、流通能力提高的同時,基于網絡連接的安全問題也日益突
出,整體的網絡安全主要表現在以下幾個方面:網絡的物理安全、網
絡拓撲結構安全、網絡安全、應用安全和網絡管理的安全等.
因此計算機安全問題,應該像每家每戶的防火防盜問題一樣,做到防X
于未然.甚至不會想到你自己也會成為目標的時候,威脅已經出現了,一
旦發生,常常措手不與,造成極大的損失.
三、它與網絡性能和功能的關聯
通常,安全與性能和功能是一對矛盾的關聯.如果某個關聯不向外界提
供任何服務<斷開>,外界是不可能構成安全威脅的.但是,企業接入國
際互連網絡,提供網上商店和電子商務等服務,等于一個內部的網絡建
成了一個開放的網絡環境,各種安全問題也隨之產生.
構建網絡安全,一方面由于要進行認證、加密、監聽,分析、記錄等工
作,由此影響網絡效率,并且降低客戶應用的靈活性;另一方面也增加了
管理費用.
但是,來自網絡的安全威脅是實際存在的,特別是在網絡上運行關鍵業
務時,網絡安全是首先要解決的問題.
選擇適當的技術和產品,制訂靈活的網絡安全策略,在保證網絡安全的
情況下,提供靈活的網絡服務通道.
.
3/21
采用適當的安全體設計和管理計劃,能夠有效降低網絡安全對網絡性
能的影響并降低管理費用.
全方位的安全:
訪問控制:通過對特定網段、服務建立的訪問控制體系,絕大多數攻
擊阻止在到達攻擊目標之前.
檢查安全漏洞:通過對安全漏洞的周期檢查,即使屬虎最佳婚配屬相 攻擊可到達攻擊目
標,也可使絕大多數攻擊無效.
攻擊監控:通過對特定網段、服務建立的攻擊監控,可實時檢測出絕
大多數攻擊,并采取相應的行動<如斷開網絡連接、記錄攻擊過程、跟
蹤攻擊源等>.
加密通訊:主動的加密通訊,可使攻擊者不能了解、修改敏感信息.
認證:良好的認證可防止攻擊者假冒合法用戶.
備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,較快地恢
復數據和系統服務.
多冪防御,攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標.
隱藏內部信息,使攻擊者不能了解系統內的基本情況.
設立安全監控中心,為信息系統提供安全體系管理、監控,渠護與緊急
情況服務.
四、網絡安全分析物理安全分析
網絡的物理安全是整個網絡系統安全的前提.在工程建設中,由于網絡
系統弱電工程,耐壓值很低.因此,在網絡工程的設計和施工中,必須優
先考慮保護人和網絡設備不受電、火災和雷擊的侵害;考慮布線系統
與照明電線、動力電線、通信線路、暖漁管道與冷熱空漁管道之間
的距離;考慮布線系統和絕緣線與接地與焊接的安全;必須建設防雷系
統,防雷系統不僅考慮建筑物防雷,還必須考慮計算機與其他弱電耐壓
.
4/21
設備的防雷.總體來說物理安全的風險主要有,地震、渴災、火災等環
境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線
路截獲;高可用性的硬件;雙機多冗余的設計;機房環境與報警系統、
安全意識等,因此要盡量避免網絡的物理安全風險.網絡結構的安全分
析
網絡拓撲結構設計也直接影響到網絡系統的安全性.假如在外部和內
部網絡進行通信時,內部網絡的機器安全就會受到威脅,同時也影響在
同一網絡上的許多其他系統.透過網絡傳播,還會影響到連上
internet/intrant的其他的網絡;影響所與,還可能涉與金融等安全敏感
領域.因此,我們在設計時有必要對公開服務器
和外網與內部其它業務網絡進行必要的隔離,避免網絡結構信息外漏;
同時還要對外網的服務清查加以過濾,只允許正常通信的數據包到達
相應主機,其它的服務在到達主機之前都應該遭到拒絕.系統的安全分
析
所踓系統的安全是指整個網絡操作系統和網絡硬件平臺是否可靠且
值得信任.目前恐怕沒有絕對安全的操作系統可以選擇,無論是
microsfot的windowsnt或者其它任何商用unix操作系統,其開發
廠商必然有其back-door.因此,我們可以得出如下結論:沒有完全安
全的操作系統.不同的用戶應從不同的方面對其網絡作詳細的分析,選
擇安全性能可能高的操作系統.因此不但要選用可靠的操作綣統和硬
件平臺,并對操作系統進行安全配置.而且,必須加強登錄過程的認證<
特別是在到達服務器主機之前的認證>,確保用戶的合法性;其次應該
嚴格限制登錄者的操作權限,完成的操作限制在最佳的X圍內.應用系
統的安全分析
應用系統的安全跟具體的應用有關,它涉與面廣.應用系統的安全是動
態的、不斷變化的.應用的安全性也涉與到信息的安全性,它包括很多
方面.應用系統的安全是動態的、不斷變化的.
信息的安全性涉與到##信息泄漏、未經授權的訪問、破壞信息完整
性、假冒、破壞系統的可用性等.在某些網絡系統中,涉與到很多##信
.
5/21
息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影
響都是很嚴重的.因此,對用戶使用計算機必須進行身份認證,對于重要
信息的通訊必須授權,傳輸必須加密.采用多冪次的訪問控制與權限控
制手段,實現對數據的安全保護;采用加密技術,保證網上傳輸的信息<
包括管理員口令與##、上傳信息等>的##性與完整性.管理的安全風
險分析
管理是網絡中安全最最重要的部分.責權不明,安全管理制度不健全與
缺乏可操作性等都可能引起管理安全的風險.當網絡出現攻擊行為或
網絡受到其它一些安全威脅時<如內部人員的違規操作等>,無法進行
實時的檢測、監控、報告與預警.同時,當事故發生后,也無法提供黑客
攻擊行為的追蹤線索與破案依據,即缺乏對網絡的可控性與可審查性.
這就要求我們必須對站點的訪問活動進行多冪次的記錄,與時發現非
法入侵行為.
建立全新網絡安全機制,必須深刻理解網絡并能提供直接的解決方案,
因此,最可行的做法是制定健全的管理制度和嚴格管理相結合.保障網
絡的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理
性的信息網絡便成為了首要任務.一旦上述的安全隱患成為事實,所造
成的對整個網絡的損失都是難以估計的.因此,網絡的安全建設是校園
網建設過程中重要的一環.
五、網絡安全措施安全技術手段物理措施:例如,保護網絡關鍵設備<
如交換機、大型計算機等>,制定嚴格的網絡安全規章制度,采取防輻
射、防火以與安裝不間斷電源
訪問控制:對用戶訪問網絡資源的權限進行嚴格的認證和控制.例如,
進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文
件的權限,控制網絡設備配置的權限,等等.
數據加密:加密是保護數據安全的重要手段.加密的作用是保障信息
被人截獲后不能讀懂其含義.防止計算機網絡病毒,安裝網絡防病毒系
統.
.
6/21
網絡隔離:網絡隔離有兩種方式,一種是采用隔離卡來實現的,一種是
采用網絡安全隔離網閘實現的.
隔離卡主要用于對單臺機器的隔離,網閘主要用于對于整個網絡的隔
離.
其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和
審計等.近年來,圍繞網絡安全問題提出了許多解決辦法,例如數據加密
技術和防火墻技術等.數據加密是對網絡中傳輸的數據進行加密,到達
目的地后再解密還原為原始數據,目的是防止非法用戶截獲后盜用信
息.防火墻技術是通過對網絡的隔離和限制訪問等方法來控制網絡的
訪問權限.安全防X意識
擁有網絡安全意識是保證網絡安全的重要前提.許多網絡安全事件的
發生都和缺乏安全防X意識有關.
六、網絡安全案例概況.隨著計算機技術的飛速發展,信息網絡已經成
為社會發展的重要保證.有很多是敏感信息,甚至是國家##.所以難免會
吸引來自世界各地的各種人為攻擊<例如信息漏洞、信息竊取、數據
篡改、數據刪添、計算機病毒等>.同時,網絡實體還要經受諸如渴災、
火災、地震、電磁輻射等方面的考驗.
計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題.
據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型
之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟
損失高達50億美元.國外
1996年初,據美國舊金山的計算機安全協會與聯邦調查局的一次聯合
調查統計,有53%的企業受到過計算機病毒的侵害,42%的企業的計算
機系統在過去的12個月被非法使用過.而五角大樓的一個研究小組稱
美國一年中遭受的攻擊多達25萬次之多.
1996年8月17日,美國司法部的網絡服務器遭到黑客入侵,并對美國
司法部的主頁改為美國不公正部,把司法部部長的照片換成了阿道
.
7/21
夫?希特勒,對司法部徽章換成了納紋黨徽,并加上一幅##女郎的圖片
作為司法部部長的助手.此外還留下了很多攻擊美國司法政策的文字.
1996年9月18日,黑客又光顧美國中央情報局的網絡服務器,把其主
頁由中央情報局改為中央愚蠢局.
1996年12月29日,黑客侵入美國空軍的全球網網址并把其主頁肆意
改動,其中有關空軍介紹、新聞發布等內容被替換成一段簡短的黃色
錄像,且聲稱美國政府所說的一切都是謊言.迫使美國國防部一度關閉
了其他80多個軍方網址.國內
1996年2月,剛開通不久的chinanet受到攻擊,且攻擊得逞.
1997年初,某isp被黑客成功侵入,并在清華大學渴木清華bbs站的
黑客與解密討論區X貼有關如何免費通過該isp進入internet的文
章.
1997年4月23日,美國德克薩斯州內查德遜地區西南貝帔互聯網絡
公司的某個ppp用戶侵入中國互聯網絡信息中心的服務器,破譯該系
統的shutdown##,把中國互聯網信息中心的主頁換成了一個笑嘻嘻
的骷髏頭.
1996年初chinanet受到某高校的一個研究生的攻擊;96年秋,某isp
和它的用戶發生了一些矛盾,此用戶便攻擊該isp的服務器,致使服務
中斷了數小時.
20##,google發布公告稱講考慮退出中國市場,而公告中稱:造成此
決定的重要原因是因為google被黑客攻擊.
七.網絡安全類型
運行系統安全,即保證信息處理和傳輸系統的安全.它側重于保證系統
正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的
信息造成破壞和損失,避免由于電磁泄漏,產生信息泄漏,干擾他人,受
他人干擾.
.
8/21
網絡上系統信息的安全.包括用戶口令鑒別,用戶存取權限控制,數據存
取權限、方式控制,安全審計,安全問題跟蹤,計算機病毒防溻,數據加
密.
網絡上信息傳播安全,即信息傳播后果的安全.包括信息過濾等.它側重
于防止和控制非法、有害的信息進行傳播后的后果.避免公用網絡上
大量自由傳輸的信息失控.
網絡上信息內容的安全.它側重于保護信息的##性、真實性和完整性.
避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損于合
法用戶的行為.本質上是保護用戶的利益和隱私.
八.網絡安全特征
網絡安全應具有以下四個方面的特征:
##性:信息不泄漏給非授權用戶、實體或過程,或供其利用的特性.
完整性:數據未經授權不能進行改變的特性.即信息在存儲或傳輸過
程中保持不被修改、不被破壞和丟失的特性.
可用性:可被授權實體訪問并按需要使用的特性.即當需要時能否存
取所需的信息.例如網絡環境下拒絕服務、破壞網絡和有關系統的正
常運行等都屬于對可用性的攻擊;
可控性:對信息的傳播與內容具有控制能力.
九.威脅網絡安全因素
自然災害、意外事故;計算機犯罪;人為行為,比如使用不當,安全意識
差等;黑客行為:由于黑客的入侵或侵擾,比如非法訪問、拒絕服務計
算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;比如信息流量
分析、信息竊取等;信息戰;網絡協議中的缺陷,例如tcp/ip協議的安
全問題等等.
網絡安全威脅主要包括兩種:滲入威脅和植入威脅
.
9/21
滲入威脅主要有:假冒、旁路控制、授權侵犯;
植入威脅主要有:特洛伊木馬、陷門.
陷門:把某一特征設立于某個系統或系統部件之中,使得在提供特定
的輸入數據時,允許安全策略被違反.
十、網絡安全的結構冪次
1、物理安全
自然災害<如雷電、地震、火災等>,物理損壞<如硬盤損壞、設備使
用壽命到期等>,設備故障<如停電、電磁干擾等>,意外事故.解決方案
是:防護措施,安全制度,數據備份等.
電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入<如進入安全進程
后半途離開>,痕跡泄漏<如口令密鑰等保管不善>.解決方案是:輻射
防護,隱藏銷毀等.
操作失誤<如刪除文件,格式化硬盤,線路拆除等>,意外疏漏.解決方案
是:狀態檢測,報警確認,應急恢復等.
計算機系統機房環境的安全.特點是:可控性強,損失也大.
解決方案:加強機房管理,運行管理,安全組織和人事管理.
2、安全控制
微機操作系統的安全控制.如用戶開機鍵入的口令<某些微機主板有
萬能口令>,對文件的讀寫存取的控制<如unix系統的文件控制機制>.
主要用于保護存貯在硬盤上的信息和數據.
網絡接口模塊的安全控制.在網絡環境下對來自其他機器的網絡通信
進程進行安全控制.主要包括:身份認證,客戶權限設置與判別,審計日
志等.
網絡互聯設備的安全大額存款利率 控制.對整個子網內的所有主機的傳輸信息和運
行狀態進行安全監測和控制.主要通過網管軟件或路由器配置實現.
.
10/21
十一、網絡加密方式
鏈路加密方式
節點對節點加密方式
端對端加密方式
十二、tcp/ip協議的安全問題
tcp/ip協議數據流采用明文傳輸.
源地址欺騙
源路由選擇欺騙
路由選擇信息協議攻擊
鑒別攻擊
tcp序列號欺騙
tcp序列號轟炸攻擊
易欺騙性
十三、網絡安全工具
掃描器:是自動檢測遠程或本地主機安全性弱點的程序,一個好的掃
描器相當于一千個口令的價值.
如何工作:tcp端口掃描器,選擇tcp/ip端口和服務<比如ftp>,并記
錄目標的回答,可收集關于目標主機的有用信息<是否可匿名登錄,是
否提供某種服務>.掃描器告訴我們什么:能發現目標主機的內在弱點,
這些弱點可能是破壞目標主機的關鍵因素.系統管理員使用掃描器,有
助于加強系統的安全性.黑客使用它,對網絡的安全不利.
目前流行的掃描器:1、nss網絡安全掃描器,2、stroke超級優化
tcp端口檢測程序,可記錄指定機器的所有開放端口.3、satan安全管
理員的網絡分析工具.4、jakal.5、xscan.
.
11/21
一般比較流行的網絡安全硬件還有:入侵防御設備
備
該隨著utm的出現,已經慢慢被替代.
十四、黑客常用的信息收集工具
信息收集是突破網絡系統的第一步.黑客可以使用下面幾種工具來收
集所需信息:
1、snmp協議
snmp協議,用來查閱非安全路由器的路由表,從而了解目標機構網絡
拓撲的內部細節.
簡單網絡管理協議
首先是由internet工程任務組織
force>
出的.snmp被設計成與協議無關,所以它可以在ip,ipx,appletalk,osi
以與其他用到的傳輸協議上被使用.
2、traceroute程序
traceroute程序,得出到達目標主機所經過的網絡數和路由器
數.traceroute程序是同vanjacobson編寫的能深入探索tcpip協
議的方便可用的工具.它能讓我們看到數據報從一臺主機傳到另一臺
主機所經過的路由.traceroute程序還可以上我們使用ip源路由選項,
讓源主機指定發送路由.
3、whois協議
whois協議,它是一種信息服務,能夠提供有關所有dns域和負責各個
域的系統管理員數據.<不過這些數據常常是過時的>.whois協議.其
基本內容是,先向服務器的tcp端口43建立一個連接,發送查詢關鍵
字并加上回車換行,然后接收服務器的查詢結果.
4、dns服務器
.
12/21
dns服務器是domainnamesystem或者domainnamervice<
域名系統或者域名服務>.域名系統甜到炸的小情話 為internet上的主機分配域名地
址和ip地址.用戶使用域名地址,該系統就會自動把域名地址轉為ip
地址.域名服務是運行域名系統的internet工具.執行域名服務的服務
器稱之為dns服務器,通過dns服務器來應答域名服務的查詢.
5、finger協議
finger協議,能夠提供特定主機上用戶們的詳細信息<注冊名、、最
后一次注冊的時間等>.
6、ping實用程序
ping實用程序,可以用來確定一個指定的主機的位置并確定其是否可
達.把這個簡單的工具用在掃描程序中,可以ping網絡上每個可能的
主機地址,從而可以構造出實際駐留在網絡上的主機清單.它是用來檢
查網絡是否通暢或者網絡連接速度的命令.作為一個生活在網絡上的
管理員或者黑客來說,ping命令是第一個必須掌握的dos命令,它所
利用的原理是這樣的:網絡上的機器都有唯一確定的ip地址,我們給
目標ip地址發送一個數據包,對方就要返回一個同樣大量的數據包,根
據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主
機的操作系統等,當然,它也可用來測定連接速度和丟包率.
使用方法
開始-運行-cmd-確定-輸入ping0.0.0.0-回車0.0.0.0為你需要的ip.
部分防火墻會對ping禁止,故可能會提示timedout<超時>等情況
判斷操作系統,則是看返回的ttl值.
十五、internet防火墻
internet防火墻是這樣的系統<或一組系統>,它能增強機構內部網絡
的安全性.
.
13/21
防火墻系統決定了哪些內部服務可以被外界訪問;外界的哪些人可以
訪問內部的哪些服務,以與哪些外部服務可以被內部人員訪問.要使一
個防火墻有效,所有來自和去往internet的信息都必須經過防火墻,接
受防火墻的檢查.防火墻只允許授權的數據通過,并且防火墻本身也必
須能夠免于滲透.
1、internet防火墻與安全策略的關系
防火墻不僅僅是路由器、堡壘主機、或任何提供網絡安全的設備的
組合,防火墻是安全策略的一個部分.
安全策略建立全方位的防御體系,甚至包括:告訴用戶應有的責任,公
司規定的網絡訪問、服務訪問、本地和遠地的用戶認證、撥入和撥
出、磁盤和數據加密、病毒防護措施,以與雇員培訓等.所有可能受到
攻擊的地方都必須以同樣安全級別加以保護.
3、internet防火墻的作用
internet防火墻允許網絡管理員定義一個中心扼制點來防止非法用
戶,比如防止黑客、網絡破壞者等進入內部網絡.禁止存在安全脆弱性
的服務進出網絡,并抗擊來自各種路線的攻擊.internet防火墻能夠簡
化安全管理,網絡的安全性是在防火墻系統上得到加固,而不是分布在
內部網絡的所有主機上.
在防火墻上可以很方便的監視網絡的安全性,并產生報警.<注意:對
一個與internet相聯的內部網絡來說,重要的問題并不是網絡是否會
受到攻擊,而是何時受到攻擊?>網絡管理員必須審計并記錄所有通過
防火墻的重要信息.如果網絡管理員不能與時響應報警并審查常規記
錄,防火墻就形同虛設.在這種情況下,網絡管理員永遠不會知道防火墻
是否受到攻擊.
internet防火墻可以作為部署nat
絡地址變換>的邏輯地址.因此防火墻可以用來緩解地址空間短缺的問
題,并消除機構在變換isp時帶來的重新編址的麻煩.
.
14/21
internet防火墻是審計和記錄internet使用量的一個最佳地方.網絡
管理員可以在此向管理部門提供internet連接的費用情況,查出潛在
的帶寬瓶頸的位置,并根據機構的核算模式提供部門計費.
十六、internet安全隱患的主要體現internet是一個開放的、無控
制機構的網絡,黑客
##數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直
至癱瘓.internet的數據傳輸是基于tcp/ip通信協議進行的,這些協議
缺乏使傳輸過程中的信息不被竊取的安全措施.internet上的通信業
務多數使用unix操作系統來支持,unix操作系統中明顯存在的安全
脆弱性問題會直接影響安全服務.在計算機上存儲、傳輸和處理的電
子信息,還會有像傳統的通信那樣進行信幣保護和簽字蓋章.信息的來
源和去向是否真實,內容是否被改動,以與是否泄漏等,在應用支持的服
務協議中是憑著君子協定來維系的.電子存在著被拆看、誤投和偽造
的可能性.使用電子來傳輸重要##信息會存在著很大的危險.計算機病
毒通過internet的傳播給上網用戶帶來極大的危害,病毒可以使計算
機和計算機網絡系統癱瘓、數據和文件丟失.在網絡上傳播病毒可以
通過公共匿名ftp文件傳送、也可以通過和的附加文件傳播.
十七、絡安全攻擊的形式主要有四種方式:中斷、截獲、修改和偽
造.
一、中斷是以可用性作為攻擊目標,它毀壞系統資源,使網絡不可用.
截獲是以##性作為攻擊目標,非授權用戶通過某種手段獲得對系統資
源的訪問.修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而
且黃魚 對數據進行修改.偽造是以完整性作為攻擊目標,非授權用戶偽造的
數據插入到正常傳輸的數據中.網絡安全的解決方案一、入侵檢測系
統部署入侵檢測能力是衡量一個防御體系是否完整有效的重要因素,
強大完整的入侵檢測體系可以彌補防火墻相對靜態防御的不足.對來
自外部網和校園網內部的各種行為進行實時檢測,與時發現各種可能
的攻擊企圖,并采取相應的措施.具體來講,就是對入侵檢測引擎接入中
心交換機上.入侵檢測系統集入侵檢測、網絡管理和網絡監視功能于
.
15/21
一身,能實時捕獲內外網之間傳輸的所有數據,利用內置的攻擊特征庫,
使用模式匹配和智能分析的方法,檢測網絡上發生的入侵行為和異常
現象,并在數據庫中記錄有關事件,作為網絡管理員事后分析的依據;如
果情況嚴重,系統可以發出實時報警,使得學校管理員能夠與時采取應
對措施.
二、漏洞掃描系統
采用目前最先進的漏洞掃描系統定期對工作站、服務器、交換機等
進行安全檢查,并根據檢查結果向系統管理員提供詳細可靠的安全性
分析報告,為提高網絡安全整體產生重要依據.
三、網絡版殺毒產品部署
在該網絡防病毒方案中,我們最終要達到一個目的就是:要在整個區
域網內杜絕病毒的感染、傳播和發作,為了實現這一點,我們應該在整
個網絡內可能感染和傳播病毒的地方采取相應的防病毒手段.同時為
了有效、快捷地實施和管理整個網絡的防病毒體系,應能實現遠程安
裝、含有無字的成語 智能升級、遠程報警、集中管理、分布查殺等多種功能.
十八、網絡安全設備
在網絡設備和網絡應用市場蓬勃發幕的帶動下,近年來網絡安全市場
迎來了高速發展期,一方面隨著網絡的延伸,網絡規模迅速擴大,安全問
題變得日益復雜,建設可管、可控、可信的網絡也是進一步推進網絡
應用發展的前提;另一方面隨著網絡所承載的業務日益復雜,保證應用
的安全是網絡安全發展的新的方向.
隨著的快速發展,原來網絡威脅單點疊加式的防護手段已經難以有效
抵御日趨嚴重的混合型安全威脅.構建一個多部安全、全面安全、智
能安全的整體安全體系,為用戶提供多冪次、全方位的立體防護體系
成為信息安全建設的新理念.在此理念下,網絡安全產品帆發生了一系
列的變革.
.
16/21
結合實際應用需要,在新的網絡安全理念的指引下,網絡安全解決方案
正向著以下幾個方向來發展:
主動防御走向市場.主動防御的理念已經發展了一些年,但是從理論走
向應用一直存在著多種阻礙.主動防御主要是通過分析并掃描指定程
序或線程的行為,根據預先設定的規則,判定是否屬于危險程序或病毒,
從而進行防御或者清除操作.不過,從主動防御理念向產品發展的最重
要因素就是智能化問題.由于計算機是在一系列的規則下產生的,如何
發現、判斷、檢測威脅并主動防御,成為主動防御理念走向市場的最
大阻礙.
由于主動防御可以提升安全策略的執行效率,對企業推進網絡安全建
設起到了積極作用,所以監管其產品還不完善,但是隨著未來幾年技術
的進步,以程序自動監控、程序自動分析、程序自動診斷為主要功能
的主動防御型產品類與傳統網絡安全設備相結合.是隨著技術的發展,
高效準確的對病毒、蠕蟲、木馬等惡意攻擊行為的主動防御產品就
逐步發展成熟并推向市場,主動防御技術走向市場就成為一種必然的
趨勢.
安全技術融合備受重視.隨著網絡技術的日新月異,網絡普與率的快速
提高,網絡所面臨的潛在威脅也越來越大,單一的防護產品早已不能滿
足市場的需要.發展網絡安全整體解決方案已經成為必然趨勢,用戶對
務實有效的安全整體解決方案需求倍加迫切.安全整體解決方案需要
產品更加集成化、智能化、便于集中管理.未來幾年開發網絡安全整
體解決方案就成為主要廠商差異化競爭的重要手段.
軟硬結合,管理策略走入安全整體解決方案.面對規模越來越龐大和復
雜的網絡,僅依靠傳統的網絡安全設備來保證網絡的安全和暢通已經
不能滿足網絡的可管、可控要求,因此以終端準入解決方案為代表的
網絡管理軟件開始融合進整體的安全解決方案.終端準入解決方案通
過控制用戶終端安全接入網絡入手,對接入用戶終端強制實施用戶安
全策略,嚴格控制終端網絡使用行為,為網絡安全提供了有效保障,幫助
.
17/21
用戶實現更加主動的安全防護,實現高效、便捷地網絡管理目標,全面
推動網絡整體安全體系建設的進程.
十九、電子商務網絡安全問題
電子商務安全從整體上可分為兩大部分:計算機網絡安全和商務交
易安全
<一>計算機網絡安全的內容包括:
<1>未進行操作系統相關安全配置
不論采用什么操作系統,在缺省安裝的條件下都會存在一些安全問題,
只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達
到一定的安全程度.千萬不要以為操作系統缺省安裝后,再配上很強的
密碼系統就算作安全了.網絡軟件的漏洞和后門是進行網絡攻擊的首
選目標.
<2>未進行cgi程序代碼審計
如果是通用的cgi問題,防X起來還稍微容易一些,但是對于或軟件供
應商專門開發的一些cgi程序,很多存在嚴重的cgi問題,對于電子商
務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重后
果.
<3>拒絕服務
隨著電子商務的興起,對的實時性要求越來越高,dos或ddos對的威
脅越來越大.以網絡癱瘓為目標的襲擊效果比任何傳統的恐怖主義和
戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,X圍也更廣,
而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得
無影無蹤,使對方沒有實行報復打擊的可能.今年2月美國雅虎、亞
馬遜受攻擊事件就證明了這一點.
<4>安全產品使用不當
.
18/21
雖然不少采用了一些網絡安全設備,但由于安全產品本身的問題或使
用問題,這些產品并沒有起到應有的作用.很多安全廠商的產品對配置
人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠
家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相
關安全產品的設置時,很容易產生許多安全問題.
<5>缺少嚴格的網絡安全管理制度
網絡安全最重要的還是要思想上高度重視,或區域網內部的安全需要用完備的安全制度來保障.建立和實
施嚴密的計算機網絡安全制度與策略是真正實現網絡安全的基礎.
[篇二:網絡安全知識點]
每日暢游在網絡世界中的你,可曾遇到過計算機莫名中毒、文檔意外
丟失、黑客異常攻擊、網絡行騙詐騙、個人信息泄露等風險和危害?
一起來看看這些你不得不知道的網絡安全小知識吧!
如何防X病毒或木馬的攻擊?
1.為計算機安裝殺毒軟件,定期掃描系統、查殺病毒;
2.與時更新病毒庫、更新系統補丁;
3.下載軟件時盡量到官方或大型軟件下載,在安裝或打開來歷不明的
軟件或文件前先殺毒;
4.不隨意打開不明網頁,尤其是不良的,陌生人通過給自己傳時,盡量
不要打開;
5.使用網絡通信工具時不隨便接收陌生人的文件,若接收可取消"隱藏
已知文件類型擴展名〞功能來查看文件類型;
6.對公共磁盤空間加強權限管理,定期查殺病毒;
7.打開移動存儲器前先用殺毒軟件進行檢查,可在移動存儲器中建立
名為的文件夾〔可防u盤病毒啟動〕;
.
19/21
8.需要從互聯網等公共網絡上下載資料轉入內網計算機時,用刻錄光
盤的方式實現轉存;
9.對計算機系統的各個賬號要設置口令,與時刪除或禁用過期賬號;
10.定期備份,當遭到病毒嚴重破壞后能迅速修復.
如何防X、微博等社交平臺賬號被盜?
1.賬戶和密碼盡量不要相同,定期修改密碼,增加密碼的復雜度,不要直
接用生日、、證件等有關個人信息的數字作為密碼;
2.密碼盡量由大小寫字母、數字和其他字符混合組成,適當增加密碼
的長度并經常更換;
3.不同用途的網絡應用,應該設置不同的用戶名和密碼;
4.在網吧使用電腦前重啟機器,警惕輸入賬號密碼時被人偷看;為防
賬號被偵聽,可先輸入部分賬號名、部分密碼,然后再輸入剩下的賬號
名、密碼;
5.涉與網絡交易時,要注意通過與交易對象本人確認.
如何安全使用電子?
1.不要隨意點擊不明中的、圖片、文件;
2.使用電子地址作為注冊的用戶名時,應設置與原密碼不相同的密碼;
3.適當設置找回密碼的提示問題;
4.當收到與個人信息和金錢相關〔如中獎、集資等〕的時提高警惕.
如何保證網絡游戲安全?
1.輸入密碼時盡量使用軟鍵盤,并防止他人偷窺;
2.為電腦安裝安全防護軟件,從正規上下載網游插件;
3.注意核實網游地址;
.
20/21
4.如發現賬號異常,應立即與游戲運營商聯系.
如何防X社交信息泄露?
1.利用社交的安全與隱私設置保護敏感信息;
2.不要輕易點擊未經核實的;
3.在社交謹慎發布個人信息;
4.根據自己對的需求進行注冊.
當前網絡詐騙類型與如何預防?
網絡詐騙類型如下四種:
一是利用盜號和網絡游戲交易進行詐騙,冒充好友借錢;
二是網絡購物詐騙,收取訂金騙錢;
三是網上中獎詐騙,指犯罪分子利用傳播軟件隨意向互聯網用戶、
用戶、網絡游戲用戶、淘寶用戶等發布中獎提示信息;
四是"網絡釣魚〞詐騙,利用欺騙性的電子和偽造的互聯進行詐騙活動,
獲取受騙者財務信息進而竊取資金.
"文明上網,從我做起〞倡議書
隨著互聯網的蓬勃發展,互聯網已逐步成為人們獲取信息、生活娛樂、
互動交流的新興媒體.每一位師生,在網絡這個大平臺上既是信息接受
者,又是信息發布者,為營造健康文明的網絡文化環境,把互聯建設成為
傳播先進文化的陣地、虛擬社區的和諧家園.學院團委與學生會,X重
向全體師生發出如下倡議:
1、提倡自覺遵紀守法,倡導社會公德,促進綠色網絡建設;要遵循愛
國、守法、公平、誠信的基本原則,自覺遵守國家有關互聯網的法律、
法規和政策,堅持依法上網,文明上網,杜絕違規違紀行為,共建綠色網
絡.
.
21/21
3、提倡互相尊重,摒棄造謠誹謗,促進網絡和諧共處;任何一個網絡
用戶都必須認識到,借條模板個人 用戶既是網絡信息和服務的使用者和享受者,也是
生產者和提供者.應杜絕任何形式的虛假新聞、侵權新聞、低俗新聞,
尊重個人隱私權,促進網絡和諧共處.
4、提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;人類最珍貴的
基本權利之一是思想與言論自由,但是并不意味著任何信息的發布都
可以不受約束.要堅持客觀、公正、自由,發表客觀、真實的信息,拒絕
虛假新聞和有害信息在網上傳播.
5、提倡社會關愛,摒棄低俗沉迷,促進健康成長;互聯網是宣傳科學
理論、傳播先進文化、塑造美好心靈、弘揚社會正氣的陣地.我們要
堅持傳播有益于提高民族素質、推動經濟社會發展的信息,努力營造
積極向上、和諧文明的網上輿論氛圍.
法大微信[第20160921期]
本文發布于:2023-03-21 16:04:37,感謝您對本站的認可!
本文鏈接:http://www.newhan.cn/zhishi/a/167938587741292.html
版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。
本文word下載地址:網上安全.doc
本文 PDF 下載地址:網上安全.pdf
| 留言與評論(共有 0 條評論) |