網(wǎng)絡安全與管理_第1頁
網(wǎng)絡安全與管理_第2頁
網(wǎng)絡安全與管理_第3頁
網(wǎng)絡安全與管理_第4頁
網(wǎng)絡安全與管理_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡為什么不安全?造成網(wǎng)絡不安全的主要原因可以分為三大類:①軟件本身設計不良或系統(tǒng)設計上的缺陷。軟件本身設計不良也就是俗稱的軟件有漏洞。系統(tǒng)設計上的缺陷是指,使用程序或系統(tǒng)畢竟是人編寫出來的。所謂智者千慮,必有一失。軟件設計師想的再嚴密,系統(tǒng)管理再嚴謹,實際使用在充滿陷阱和惡意入侵的互聯(lián)網(wǎng)上時,仍難免會有讓駭客有機可乘的空隙。因此,在架設時要特別針對這些地方做補強,并配合其他防護措施,以確保網(wǎng)絡的安全性。另外,ActiveX帶來的缺陷。ActiveX控件是一種內(nèi)嵌在Web網(wǎng)頁的組件,當使用者瀏覽網(wǎng)頁時便會被激活。②使用者的習慣及方法不正確。謹慎設定管理員密碼。很多網(wǎng)管人員通常采取不設密碼或用很簡單很好記的密碼,這使得保護系統(tǒng)的第一層使用者認證有跟沒有一樣,而系統(tǒng)管理者的讀寫權又較一般使用者大,一旦被入侵后果不堪設想。勿輕易開啟來歷不明的檔案。有些附件是計算機病毒的隱身,一旦執(zhí)行,重要檔案便被殺個精光。③網(wǎng)絡防護不夠嚴謹。除了互聯(lián)網(wǎng)和計算機系統(tǒng)本身的安全威脅外,經(jīng)營者對互聯(lián)網(wǎng)認識的不足往往也會讓系統(tǒng)出現(xiàn)安全漏洞而不知覺。事實上,防火墻對于單純的網(wǎng)絡安全使用或許足夠,但并非絕對安全,尤其是當網(wǎng)絡服務越來越多時,必須和內(nèi)部營運系統(tǒng)連接,否則將導致門戶大開,安全漏洞也將接踵而至。另外,在Windows操作平臺上作資源共享的密碼認證和存取權限過于寬松,任何人都可以通過網(wǎng)絡鄰居找到設置共享的PC,進而任意讀寫別人的共享磁盤。上面三大類情況,每一種都有可能是系統(tǒng)被入侵或資料被盜取的原因。預防勝于治療,我們應該立即排查是否犯了上面任何的一項大忌,對癥下藥,徹底防堵所有可能的安全死角。構(gòu)建網(wǎng)絡安全架構(gòu)體系的要項:明確網(wǎng)絡資源。網(wǎng)絡安全方面常見的一個問題就是網(wǎng)絡管理員不能得到一個關于網(wǎng)絡的全面構(gòu)架圖,特別是隨著網(wǎng)絡的不斷增長和變化,掌握網(wǎng)絡安全情況就更加困難,因而給網(wǎng)絡管理員提供一個清晰的網(wǎng)絡監(jiān)控圖是十分重要的。通過這個網(wǎng)絡結(jié)構(gòu)圖,可以清楚地辨識每個使用者在網(wǎng)絡上的身份,地位,權限,位置和所處的部門,并可以清楚看出他和整個網(wǎng)絡的對應關系。確定網(wǎng)絡存取點。網(wǎng)絡管理員應當了解潛在的非法入侵者會在何時何地,以何身份進入系統(tǒng)。限定存取權限。制定用戶存取的范圍,約束用戶的存取權限,在網(wǎng)絡中必須構(gòu)筑多道屏障,使得非法入侵者不能自動進入整個系統(tǒng),特別要注意對于網(wǎng)絡中關鍵數(shù)據(jù)庫或敏感地區(qū)的防范。確認安全防范。每個安全系統(tǒng)都有一定的設想和安全防范措施,在網(wǎng)絡管理中必須認真地檢查和確認安全,否則隱藏的問題就會成系統(tǒng)潛在的安全漏洞。內(nèi)部的安全問題。公鑰驗證。公鑰驗證系統(tǒng)中很重要的公鑰可放在目錄內(nèi)供人拿來作為加密及驗證收發(fā)雙方身份的真?zhèn)?。單一登錄。單一登錄就意味著用戶只需記住一個密碼,從而,能夠很快得獲得其所需要的資源,并提高生產(chǎn)效率。常用網(wǎng)絡密碼安全保護技巧:①使用復雜的密碼。通常認為,密碼長度應該知道大于6位,最好大于8位,密碼中最好包含字母數(shù)字和符號,不要使用純數(shù)字的密碼,不要使用常用英文單詞的組合,不要使用自己的姓名作為密碼,不要使用生日作為密碼。使用軟鍵盤。對付擊鍵記錄,目前有一種比較普通的方法就是通過軟鍵盤輸入。這樣就可以避免木馬記錄擊鍵,另外,為了更進一步保護密碼,用戶還可以打亂輸

入密碼的順序,這樣就進一步增加了黑客破解密碼的難度。使用動態(tài)密碼(一次性密碼)。動態(tài)密碼指用戶的密碼按時間或使用次數(shù)不斷動態(tài)變化,每個密碼只使用一次。動態(tài)密碼對于截屏破解非常有效。由于每次使用的密碼必須由動態(tài)令牌來產(chǎn)生,而用戶每次使用的密碼都不相同,因此黑客很難計算下一次出現(xiàn)的動態(tài)密碼。網(wǎng)絡釣魚的防范。防范釣魚網(wǎng)站的方法,首先要提高警惕,不登錄不熟悉的網(wǎng)站,不要打開陌生人的電子郵件,安裝殺毒軟件并及時升級病毒知識庫和操作系統(tǒng)補丁。使用安全的郵件系統(tǒng),發(fā)送重要郵件要加密,將釣魚郵件歸為垃圾郵件。使用SSL防范Sniffer。對于Sniffer可以采用會話加密的方案,把所有傳輸?shù)臄?shù)據(jù)進行加密,這樣Sniffer即使嗅探到了數(shù)據(jù),這些加密的數(shù)據(jù)也是難以解密還原的。r⑥盡量不要將密碼保存在本地。很多使用軟件保存的密碼并沒有設計得非常安全,如果本地沒有一個很好的加密策略,那將給黑客破解密碼打開方便之門。使用USBKey。USBKey是一種USB接口的硬件設備,它內(nèi)置單片機或智能卡芯片,有一定的存儲空間,可以存儲用戶的私鑰以及數(shù)字證書。由于用戶私鑰保存在密碼鎖中,理論上使用任何方式都無法讀取,因此保證了用戶認證的安全性。個人密碼管理。要保持嚴格的密碼管理觀念,實施定期更換密碼,可每月或每季更換一次。永遠不要將密碼寫在紙上,不要使用容易被別人猜到的密碼。密碼分段。對于不同的網(wǎng)絡系統(tǒng)使用不同的密碼,對于重要的系統(tǒng)使用為安全的密碼。生物特征識別。是指通過計算機利用人體所固有的生理特征或行為特征來進行個人身份鑒定。常用的生物特征包括指紋,掌紋,虹膜,聲音,筆跡,臉像等。黑客的概念:喜歡探索軟件程序奧秘并從中增長其個人才干的人。他們不想絕大數(shù)計算機使用者,只規(guī)規(guī)矩矩地了解別人指定了解的范圍狹小的部分知識。大都是程序員,大都具有反社會或反傳統(tǒng)的色彩,同時,十分重視團隊的合作精神。從信息安全的角度來說,特指計算機系統(tǒng)的非法侵入者。網(wǎng)絡攻擊分類:攻擊可被分為兩類:主動攻擊和被動攻擊。主動攻擊包含攻擊者訪問他所需信息的故意行為。主動攻擊包括拒絕服務攻擊、信息篡改、資源使用、欺騙等攻擊方式。被動攻擊主要是收集信息而不是進行訪問,數(shù)據(jù)的合法用戶對這種活動一點也不會察覺到。被動攻擊包括嗅探、信息收集等攻擊方法。常見網(wǎng)絡攻擊形式:邏輯炸彈,是指在特定邏輯條件滿足時,實施破壞的計算機程序。該程序觸發(fā)后造成計算機數(shù)據(jù)丟失,計算機不能從硬盤或者軟盤引導,甚至會使整個系統(tǒng)癱瘓,并出現(xiàn)物理損壞的虛假現(xiàn)象。系統(tǒng)bug,是指計算機系統(tǒng)的硬件,系統(tǒng)軟件或使用軟件出錯。社會工程學,通過自然的,社會的和制度上的途徑并特別強調(diào)根據(jù)現(xiàn)實的雙向計劃和設計體會來一步接一步地處理各種社會問題的學科。后門和隱蔽通道。拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務或資源訪問,是黑客常用的攻擊手段之一。⑥病毒、蠕蟲和特洛伊木馬是導致計算機系統(tǒng)和計算機上的信息損壞的惡意程序。7.歷屆世界電信日的主題?1969:電聯(lián)的作用及其活動1970:電信和培訓1971:太空和電信1972:世界電信網(wǎng)

1973:國際合作1974:電信和運輸1975:電信和氣象1976:電信和信息1977:電信和發(fā)展1978:無線電通信1979:電信為人類服務191980:農(nóng)村電信1981:電信和衛(wèi)生1982:國際合作1983:一個世界、一個網(wǎng)路1984:電信:廣闊的視野1985:電信有利于發(fā)展1986:前進中的伙伴1987:電信為各國服務1988:電子時代的技術知識傳播1989:國際合作1990:電信和工業(yè)發(fā)展1991:電信和人類的安全1992:電信和空間:新天地1993:電信和人類發(fā)展1994:電信和文化1995:電信和環(huán)境1996:電信和體育1997:電信和人道主義援助1998:電信貿(mào)易1999:電子商務2000:移動通信2001:互聯(lián)網(wǎng):挑戰(zhàn)、機遇和前景2002:幫助人們跨越數(shù)字鴻溝2003:幫助全人類溝通2004:信息通信技術:實現(xiàn)可持續(xù)發(fā)展的途徑2005:行動起來,創(chuàng)建公平的信息社會2006:讓全球網(wǎng)絡更安全2007:攜手青年:ICT產(chǎn)業(yè)的機會2008:信息通信技術惠及殘疾人2009:保護未成年人網(wǎng)絡安全2010:信息技術讓城市生活更美好2011:信息通信技術讓農(nóng)村生活更美好2012:信息通信和女性網(wǎng)絡安全的主要目標:通俗地說,網(wǎng)絡安全的主要目標是保護網(wǎng)絡信息系統(tǒng),使其沒有危險,不受危險,不出事故。可歸納為:可用性。是指信息或者信息系統(tǒng)可被合法用戶訪問,并按其要求運行的特性。機密性。將對敏感數(shù)據(jù)的訪問權限制在那些經(jīng)授權的個人,只有他們才能查看數(shù)據(jù)??煞乐瓜蛭唇?jīng)授權的個人泄露信息,或防止信息被加工。完整性。是指防止數(shù)據(jù)未經(jīng)授權或意外改動,包括數(shù)據(jù)插入,刪除和修改等。為了確保數(shù)據(jù)的完整性,系統(tǒng)必須能夠檢測出未經(jīng)授權的數(shù)據(jù)修改。其目標是使用數(shù)據(jù)的接收方能夠證實數(shù)據(jù)沒有被改動過。不可抵賴性。也叫不可否認性。即防止個人否認先前已執(zhí)行的動作,其目標是確保數(shù)據(jù)的接收方能夠確信發(fā)送方飛身份。如果攻擊者進行了非法操作,系統(tǒng)管理員使用審計機制或簽名機制也可讓他們無處遁形。

網(wǎng)絡監(jiān)控軟件的分類:按照運行原理區(qū)分為監(jiān)聽模式和網(wǎng)關模式兩種。監(jiān)聽模式通過抓取總線層數(shù)數(shù)據(jù)幀方式而獲得監(jiān)聽數(shù)據(jù),并利用網(wǎng)絡通信協(xié)議原理而實現(xiàn)控制的方法。采用如下方法之一來解決安裝問題。通過共享式HUB(集線器),這個模式是一個比較通用的方法,但由于hub基本都是10MB的,因此在網(wǎng)絡性能上將有很大限制,頁意味著有丟包的危險。通過鏡像交換機對于hub模式來說無疑是理想的選擇。通過代理/網(wǎng)關服務器。就是在服務器上通過Windows連接共享設置,其他計算機通過這個代理網(wǎng)關服務器分享上網(wǎng)。從上面文字的描述中可以看到,其實所有的監(jiān)聽模式的解決方法都是不大可靠的,而且目前所有使用驅(qū)動的網(wǎng)絡監(jiān)控軟件以及使用網(wǎng)絡層驅(qū)動的軟件都是監(jiān)聽模式。網(wǎng)關模式克服了目前所有的采用WINPCAP模式或網(wǎng)絡層驅(qū)動模式下的所有弱點,克服了所有監(jiān)聽模式下阻斷UDP的致命弱點,是網(wǎng)絡監(jiān)控最理想的模式。網(wǎng)關模式按管理目標區(qū)分為內(nèi)網(wǎng)監(jiān)控惡化外網(wǎng)監(jiān)控。內(nèi)網(wǎng)監(jiān)控的主要目標是管理網(wǎng)內(nèi)計算機的所有資源和使用過程。外圍監(jiān)控的主要目標是監(jiān)視網(wǎng)內(nèi)計算機的上網(wǎng)內(nèi)容和管理上網(wǎng)行為。Sniffer的工作原理:通常在同一個網(wǎng)段的所有網(wǎng)絡接口都有訪問在物理媒體上傳輸?shù)乃袛?shù)據(jù)的能力,而每個網(wǎng)絡接口都有一個硬件地址,該硬件地址不同于網(wǎng)絡中存在的其他網(wǎng)絡接口的硬件地址,每個網(wǎng)絡至少還要一個廣播地址。在正常情況下,一個合法的網(wǎng)絡接口應該只響應這樣的兩種數(shù)據(jù)幀:(1)幀的目標區(qū)域具有和本地網(wǎng)絡接口相匹配的硬件地址。(2)幀的目標區(qū)域具有“廣播地址”而Sniffer就是一種能將本地網(wǎng)卡狀態(tài)設成混雜狀態(tài)的軟件,當網(wǎng)卡處于這種混雜模式時,該網(wǎng)卡具備廣播地址,它對所有遭遇到的每一個幀都產(chǎn)生一個硬件中斷以便提醒操作系統(tǒng)處理流經(jīng)該物理媒體上的每一個報文包??梢?,Sniffer工作在網(wǎng)絡環(huán)境中的底層,它會攔截所有正在網(wǎng)絡上傳送的數(shù)據(jù),并且通過相應的軟件處理,可是實時分析這些數(shù)據(jù)的內(nèi)容,進而分析所處的網(wǎng)絡狀態(tài)和整體布局。Sniffer是極其安靜的,它是一種消極的安全攻擊。Sniffer的工作環(huán)境:Sniffer的正當用處在于分析網(wǎng)絡的流量,以便找出所關心的網(wǎng)絡中潛在的問題。Sniffer在功能和設計方面有很多不同,有些只能分析一種協(xié)議,而另一些可能能夠分析幾百種協(xié)議。一般情況下,大多數(shù)的Sniffer至少能夠分析標準以太網(wǎng)、TCP/IP、IPX和DECNet等協(xié)議。Sniffer通常是軟硬件的結(jié)合。專用的Sniffer價格非常昂貴。Sniffer和一般的鍵盤捕獲程序不同。鍵盤捕獲在終端上輸入的鍵值,而Sniffer則捕獲真實的網(wǎng)絡報文。數(shù)據(jù)在網(wǎng)絡上是以很小的稱為幀的單位傳輸?shù)?,不同的部分有不同的功能。在一般情況下,網(wǎng)絡上所有的機器都可以聽到通過的流量,但對不屬于自己的報文則不予響應。如果在工作站的網(wǎng)絡接口處于混雜模式,那么它就可以捕獲網(wǎng)絡上所有的報文和幀,如果一個工作站被配置成這樣的方式,它就是一個Sniffer。簡單地放置一個Sniffer將其放到隨便什么地方將不會起到什么作用。將Sniffer放置于攻擊機器或網(wǎng)絡附近,這樣將捕獲到很多口令,還有一個比較好的方法就是放在網(wǎng)關上。計算機安全評價標準:安全評價標準是一種技術性法規(guī)。在信息安全這一特殊領域,如果沒有這一標準,和此相關的立法、執(zhí)法就會有失偏頗,最終會給國家的信息安全帶來嚴重后果。由于信息安全產(chǎn)品和系統(tǒng)的安全評價事關國家的安全利益,因此許多國家都在充分借鑒國際標準的前提下,積極制訂本國的計算機安全評價認證標準。TCSEC標準

是計算機系統(tǒng)安全評估的第一個正式標準,具有劃時代的意義。該準則于1970年由美國國防科學委員會提出,并于1985年12月由美國國防部公布。TCSEC最初只是軍用標準,后來延至民用領域。TCSEC將計算機系統(tǒng)的安全劃分為4個等級7個級別。D類安全等級:d類安全等級只包括dl一個級別。dl的安全等級最低。dl系統(tǒng)只為文件和用戶提供安全保護。dl系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護的網(wǎng)絡。C類安全等級:該類安全等級能夠提供審慎的保護,并為用戶的行動和責任提供審計能力。c類安全等級可劃分為cl和c2兩類。cl系統(tǒng)的可信任運算基礎體制(trustedcomputingbase,tcb)通過將用戶和數(shù)據(jù)分開來達到安全的目的。在cl系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認為cl系統(tǒng)中的所有文檔都具有相同的機密性。c2系統(tǒng)比cl系統(tǒng)加強了可調(diào)的審慎控制。在連接到網(wǎng)絡上時,c2系統(tǒng)的用戶分別對各自的行為負責。c2系統(tǒng)通過登陸過程、安全事件和資源隔離來增強這種控制。c2系統(tǒng)具有cl系統(tǒng)中所有的安全性特征。B(Bl,B2,B3)類安全等級:b類安全等級可分為bl、b2和b3三類。b類系統(tǒng)具有強制性保護功能。強制性保護意味著如果用戶沒有和安全等級相連,系統(tǒng)就不會讓用戶存取對象。bl系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡控制下的每個對象都進行靈敏度標記;系統(tǒng)使用靈敏度標記作為所有強迫訪問控制的基礎;系統(tǒng)在把導入的、非標記的對象放入系統(tǒng)前標記它們;靈敏度標記必須準確地表示其所聯(lián)系的對象的安全級別;當系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或i/o設備時,管理員必須指定每個通信通道和i/o設備是單級還是多級,并且管理員只能手工改變指定;單級設備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必須產(chǎn)生標記來指示關于輸出對象的靈敏度;系統(tǒng)必須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄未授權訪問的企圖。b2系統(tǒng)必須滿足bl系統(tǒng)的所有要求。另外,b2系統(tǒng)的管理員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運算基礎體制。b2系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有和之相關的網(wǎng)絡連接的改變;只有用戶能夠在可信任通信路徑中進行初始化通信;可信任運算基礎體制能夠支持獨立的操作者和管理員。b3系統(tǒng)必須符合b2系統(tǒng)的所有安全需求。b3系統(tǒng)具有很強的監(jiān)視委托管理訪問能力和抗干擾能力。b3系統(tǒng)必須設有安全管理員。b3系統(tǒng)應滿足以下要求:除了控制對個別對象的訪問外,b3必須產(chǎn)生一個可讀的安全列表;每個被命名的對象提供對該對象沒有訪問權的用戶列表說明;b3系統(tǒng)在進行任何操作前,要求用戶進行身份驗證;b3系統(tǒng)驗證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設計者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎體制為每一個被命名的對象建立安全審計跟蹤;可信任的運算基礎體制支持獨立的安全管理。A類(A1)類安全等級:a系統(tǒng)的安全級別最高。目前,a類安全等級只包含al一個安全類別。al類和b3類相似,對系統(tǒng)的結(jié)構(gòu)和策略不作特別要求。al系統(tǒng)的顯著特征是,系統(tǒng)的設計者必須按照一個正式的設計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析后,設計者必須運用核對技術來確保系統(tǒng)符合設計規(guī)范。al系統(tǒng)必須滿足下列要求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進行;系統(tǒng)管理員進行的每一步安裝操作都必須有正式文檔。五個等級即:

第一級:用戶自主保護級。本級的可信計算機通過隔離用戶和數(shù)據(jù),使用戶具備自主安全保護的能力。它具有多種形式的控制能力,對用戶實施訪問控制,即為用戶提供可行的手段,保護用戶和用戶組信息,避免其他用戶度數(shù)據(jù)的非法讀寫和破壞。第二級:系統(tǒng)審計保護級。和用戶自主保護級相比,本級的可信計算機實施了粒度更細的自主訪問控制,它通過登錄規(guī)程,審計安全性相關事件和隔離資源,使用戶對自己的行為負責。它增加了客體重用以及安全審計方面的內(nèi)容,并進一步增強了自主訪問控制以及身份鑒別機制。第三級:安全標記保護級。本級的可信計算機具有系統(tǒng)審計保護級的所有功能。此外,還提供有關安全策略模型,數(shù)據(jù)標記以及主體對客體強制訪問控制的非形式化描述,具有準確地標記輸出信息的能力,消除通過測試發(fā)現(xiàn)的任何錯誤。它增加了強制訪問控制機制。第四級:結(jié)構(gòu)化保護級。本級的可信計算機建立于一個明確定義的形式化安全策略模型之上,它要求將第三級系統(tǒng)中的自主和強制訪問控制擴展到所有主體和客體。此外,還要考慮隱蔽通道。本級的可信計算基必須結(jié)構(gòu)化為關鍵保護元素和非關鍵保護元素??尚庞嬎慊亟涌谝脖仨毭鞔_定義,使其設計和實現(xiàn)能經(jīng)受更充分的測試和更完整的復審。加強了鑒別機制,支持系統(tǒng)管理員和操作員的職能,提供可信設施管理,增強了配置管理控制。系統(tǒng)具有相當?shù)目節(jié)B透能力。第五級:訪問驗證保護級。本級的可信計算基滿足引用監(jiān)視器需求。引用監(jiān)視器仲裁主體對客體的全部訪問。引用監(jiān)視器本身是抗篡改的,必須足夠小,能夠分析和測試。為了滿足引用監(jiān)視器需求,可信計算基在其構(gòu)造時,排除那些對實施安全策略來說并非必要的代碼,在設計和實現(xiàn)時,從系統(tǒng)工程角度將其復雜性降低到最小程度。支持安全管理員職能,擴充審計機制,當發(fā)生和安全相關的事件時發(fā)出信號,提供系統(tǒng)恢復機制,系統(tǒng)具有很高的抗?jié)B透能力。安全操作系統(tǒng)的基本特征:最小特權原則是系統(tǒng)安全中最基本的原則之一。指的是在完成某種操作時所賦予網(wǎng)絡中每個主體必不可少的特權。則是指應限定網(wǎng)絡中每個主體所必需的最小特權。確??赡艿氖鹿剩e誤,網(wǎng)絡部件的篡改等原因造成的損失最小。自主訪問控制和強制訪問控制。自主訪問控制是一個接入控制服務,它執(zhí)行基于系統(tǒng)實體身份和它們到系統(tǒng)資源的接入授權。強制訪問控制是強加給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策。安全審計功能。安全審計是識別和防止網(wǎng)絡攻擊行為,追查網(wǎng)絡泄密行為的重要措施之一。具體包括兩方面的內(nèi)容:一是采用網(wǎng)絡監(jiān)控和入侵防范系統(tǒng),識別網(wǎng)絡各種違規(guī)操作和攻擊行為,即時響應并進行阻斷,二是對信息內(nèi)容的審計,可以防止內(nèi)部機密或敏感信息的非法泄漏。安全域隔離。安全域是指在其中實施認證,授權和訪問控制的安全策略的計算環(huán)境。密碼學中的重要術語:明文(plaintext):需要被隱蔽的消息密文(ciphertext):明文經(jīng)變換形成的隱蔽形式加密(encryption):從明文到密文的變換過程解密(decryption):從密文恢復到明文的過程。密鑰(key):變換函數(shù)所用的一個控制參數(shù)密碼體制的四個基本類型:錯亂:按照規(guī)定的圖形和線路,改變明文字母或數(shù)碼等的位置成為密文

代替:用一個或多個代替表將明文字母或數(shù)碼等代替為密文密本:用預先編定的字母或數(shù)字密碼組,代替一定的詞組單詞等變明文為密文加亂:用有限元素組成的一串序列作為亂數(shù),按規(guī)定的算法,同明文序列相結(jié)合變成密文。密鑰(key):變換函數(shù)所用的一個控制參數(shù)加密和解密算法的操作通常是在一組密鑰控制下進行的,分別稱為加密密鑰和解密密鑰。破譯:密鑰未知情況下進行的解密推演過程,也稱為密碼分析或者密碼攻擊。16.密碼體制的區(qū)分:分類加密密鑰和解密密鑰是否相同加密密鑰是否公開使用范圍對稱密碼體制相同不公開公共網(wǎng)絡保密通信非對稱密碼體制相對獨立公開多用戶網(wǎng)絡通信17.DES數(shù)據(jù)加密算法:DES(DataEncryptionStandard)在所有分組密碼中,數(shù)據(jù)加密標準(DES)可謂是最著名的了。DES密碼是一種數(shù)據(jù)加密標準,1977年正式公布,供非機要部門的保密通信使用,是唯一由美國政府頒布的公開加密算法。DES密碼在過去20年被正式作為國際標準采用,但業(yè)界認為其56位密鑰太短,而且其基本設計原理,如各種不同排列選擇、置換、疊代次數(shù)等沒有清楚的說明,存在系統(tǒng)隱蔽陷阱的可能。DES是一種對二進制數(shù)據(jù)進行加密的算法。數(shù)據(jù)分組長為64位,密鑰長也為64位。使用56位密鑰對64位的數(shù)據(jù)塊進行加密,并對64位的數(shù)據(jù)塊進行16輪編碼。和每輪編碼時,一個48位的“每輪”密鑰值由56位的完整密鑰得出來。經(jīng)過16輪的迭代、乘積變換、壓縮變換等,輸出密文也為64位。DES算法的安全性完全依賴于其所用的密鑰。即:明文64bit碼初始變換IP16輪乘積變換一?逆初始變換IP—1—?密文64bit碼18.RAC算法:公鑰的生成算法①選擇兩個素數(shù),p和q②計算n=pXq和z=(p-1)X(q-1)③選擇一個和z互質(zhì)的數(shù)d④找出一個e,使得eXd=1(modz)。公開密鑰是由(e,n)構(gòu)成,保密密鑰由(d,n)構(gòu)成。加密算法①得到實體A的真實公鑰(n,e)②把消息表示成整數(shù)m,Omn—1③使用平方一乘積算法,計算C=Ek(m)=me(modn)④將密文C發(fā)送給實體A。3?解密算法實體A接收到密文C,使用自己的私鑰d計算m=(C)=(modn),m^Zn。數(shù)字簽名(從加密體制角度解釋)假定Alice需要傳送一份合同給Bob。Bob需要確認:合同的確是Alice發(fā)送的。合同在傳輸途中未被修改。合同合同

哈希算法標記非對稱加密算法Alice的私有密鑰Alice哈希算法標記-1標記-2哈希算法標記-1標記-2非對稱加密算法Ali[的公開密鑰Bob在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中明確定義,病毒指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。病毒是一種比較完美的精巧嚴謹?shù)拇a,按照嚴格的秩序組織起來,和所在的系統(tǒng)網(wǎng)絡環(huán)境相適應和配合起來的代碼。計算機病毒的特點:寄生性。計算機病毒寄生在其他程序之中,當執(zhí)行這個程序時,病毒就起破壞作用,而在未啟動這個程序之前,它是不易被人發(fā)覺的。傳染性。計算機病毒不但本身具有破壞性,更有害的是具有傳染性,一旦病毒被復制或產(chǎn)生變種,其速度之快令人難以預防。傳染性是病毒的基本特征。潛伏性。潛伏性越好,其在系統(tǒng)中的存在時間就會越長,病毒的傳染范圍就越大。潛伏性的第一種表現(xiàn)就是,病毒程序不用專用檢測程序是檢查不出來的,因此病毒可以靜靜的躲在磁盤或磁帶里帶上幾天,甚至幾年,一旦時機成熟,得到運行機會,就要四處繁殖,擴散。繼續(xù)為害。潛伏性的第二種表現(xiàn)是指,計算機內(nèi)部往往有一種觸發(fā)機制,不滿足觸發(fā)條件時,計算機病毒除了傳染外不做什么破壞。觸發(fā)條件一旦得到滿足,有的在屏幕上顯示信息,圖形,或者是特殊標識。有的則執(zhí)行破壞系統(tǒng)的操作。隱蔽性。計算機病毒具有很強的隱蔽性,有的可以通過病毒軟件檢查出來,有的根本就查不出來,有的時隱時現(xiàn),變化無常,這類病毒處理起來通常很困難。破壞性,計算機中毒后,可能會導致正常的程序無法運行,計算機內(nèi)的文件被刪除或受到不同程度的損壞。可觸發(fā)性。因某個事件或數(shù)值的出現(xiàn),誘使病毒實施感染或進行攻擊的特性稱為可觸發(fā)性。病毒的觸發(fā)機制就是用來控制感染和破壞動作的頻率的。計算機病毒的分類:根據(jù)病毒存在的媒體分類:網(wǎng)絡病毒。通過計算機網(wǎng)絡傳播感染網(wǎng)絡中的可執(zhí)行文件。文件病毒。感染計算機中的文件。引導性病毒。感染啟動扇區(qū)和硬盤的系統(tǒng)引導扇區(qū)。根據(jù)病毒傳染的方式分類:駐留性病毒。它感染計算機后,把自身的內(nèi)存駐留部分放在內(nèi)存中,這一部分程序掛接系統(tǒng)調(diào)用并合到操作系統(tǒng)中去,它處于激活狀態(tài),一直到關機或重新啟動。非駐留性病毒。在得到機會激活時并不感染計算機內(nèi)存,另外一些病毒在內(nèi)存中留有小部分,但是并不通過這一部分進行傳染,這類病毒也被劃歸為非駐留型病毒。根據(jù)病毒的破壞能力分類;無害型。除了傳染時減少磁盤的可用空間外,對系統(tǒng)沒有其

他影響。無危險型。這類病毒僅僅是減少內(nèi)存,顯示圖像,發(fā)出聲音及同類音響。危險型。這類病毒在計算機系統(tǒng)操作中造成嚴重的錯誤。非常危險型。這類病毒刪除程序,破壞數(shù)據(jù),清除系統(tǒng)內(nèi)存區(qū)和操作系統(tǒng)中重要的信息。根據(jù)病毒特有的算法分類:伴隨型病毒。這一類病毒并不改變文件本身,它們根據(jù)算法產(chǎn)生EXE文件的伴隨體,具有相同的名字和不同的擴展名。寄生型病毒。除了伴隨型和蠕蟲型,其他病毒均可稱為寄生型病毒,它們依附在系統(tǒng)的引導扇區(qū)或文件中,通過系統(tǒng)的功能進行傳播。蠕蟲型病毒。通過計算機網(wǎng)絡傳播,不改變文件和資料信息,利用網(wǎng)絡從一臺機器的內(nèi)存?zhèn)鞑サ狡渌麢C器的內(nèi)存,計算機網(wǎng)絡地址,將自身的病毒通過網(wǎng)絡發(fā)送。詭秘型病毒。它們一般不直接修改DOS中斷和扇區(qū)數(shù)據(jù),而是通過設備技術和文件緩沖區(qū)等DOS內(nèi)部修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數(shù)據(jù)區(qū)進行工作。變型病毒。這一類病毒使用一個復雜的算法,使自己每傳播一份都具有不同的內(nèi)容和長度。它們一般是由一段混有無關指令的解碼算法和被改變過的病毒體組成。網(wǎng)絡病毒機制(木馬病毒):網(wǎng)絡病毒通過計算機網(wǎng)絡傳播感染網(wǎng)絡中的可執(zhí)行文件,主要進行游戲等帳號的盜取工作,遠程操控,或把受控者的計算機當作肉雞使用。這些病毒具有更強的繁殖能力和破壞能力,它們不再局限于電子郵件中,而是直接鉆于Web服務器的網(wǎng)頁代碼中,當計算機用戶瀏覽了帶有病毒的網(wǎng)頁之后,系統(tǒng)就會被感染,隨即崩潰。木馬的作用是赤裸裸地偷偷監(jiān)視別人和盜竊別人密碼數(shù)據(jù)等。達到偷窺別人隱私和得到經(jīng)濟利益的目的。木馬更能夠直接達到使用者的目的,導致許多別有用心的程序開發(fā)者大量地編寫這類帶有偷竊和監(jiān)視別人計算機的侵入性程序。木馬的發(fā)展分為幾個階段:第一代木馬是偽裝型病毒,這種病毒通過偽裝成一個合法性程序誘騙用戶上當。第二代木馬是AIDS木馬,利用現(xiàn)實生活中的郵件進行散播,給其他人寄去一封封含有木馬程序軟盤的郵件。軟盤中的木馬程序在運行后,雖然不會破壞數(shù)據(jù),但是它將硬盤加密鎖死,然后提示受感染用戶花錢消災。第三代木馬是網(wǎng)絡傳播性木馬。這一代木馬兼?zhèn)鋫窝b和傳播兩種特征并結(jié)合網(wǎng)絡技術四處泛濫。同時還添加了新的特征后門功能。添加了擊鍵記錄功能。蠕蟲病毒機制:它的傳染機理是利用網(wǎng)絡進行復制和傳播,傳染途徑是通過網(wǎng)絡、電子郵件以及優(yōu)盤、移動硬盤等移動存儲設備。主要利用系統(tǒng)漏洞進行傳播。木馬、蠕蟲比較區(qū)別:電腦病毒特洛伊木馬電腦蠕蟲感染其他檔案會不會不會被動散播自己是是不是主動散播自己不是不是是造成程序增加數(shù)目電腦使用率愈高檔案受感染的數(shù)目愈多不會增加取決于網(wǎng)絡連接情況,連接范圍愈廣散布的數(shù)目愈多

破壞力取決于病毒作者取決于病毒作者無對企業(yè)的影響中低高網(wǎng)絡病毒的發(fā)展趨勢:①傳播介質(zhì)和攻擊對象多元化,傳播速度更快,覆蓋面更廣。②破壞性更強③難以控制和根治④病毒攜帶形式多樣化⑤編寫方式多樣化,病毒變種多⑥觸發(fā)條件增多,感染和發(fā)作的幾率增大⑦智能化,隱蔽化⑧攻擊目的明確化27?傳統(tǒng)的病毒檢測技術:①程序和數(shù)據(jù)完整性檢測技術②病毒特征碼檢測技術③啟發(fā)式規(guī)則病毒檢測技術④基于操作系統(tǒng)的監(jiān)視和檢測技術⑤傳統(tǒng)虛擬機病毒檢測技術基于網(wǎng)絡的病毒檢測技術:①實時網(wǎng)絡流量檢測②異常流量分析③蜜罐系統(tǒng)防火墻的功能:①網(wǎng)絡安全的屏障②強化網(wǎng)絡安全策略③對網(wǎng)絡存取和訪問進行監(jiān)控審計④防止內(nèi)部信息的外漏防火墻的基本特性:①內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻②只有符合安全策略的數(shù)據(jù)流才能通過防火墻③防火墻自身應具有非常強的抗攻擊免疫力DMZ簡介:是英文“demilitarizedzone"的縮寫,中文名稱是“隔離區(qū)",也稱“非軍事化區(qū)”。它是為了解決安裝防火墻后外部網(wǎng)絡不能訪問內(nèi)部網(wǎng)絡服務器的問題,而設立的一個非安全系統(tǒng)和安全系統(tǒng)之間的緩沖區(qū),這個緩沖區(qū)位于企業(yè)內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的小網(wǎng)絡區(qū)域內(nèi),在這個小網(wǎng)絡區(qū)域內(nèi)可以放置一些必須公開的服務器設施,另一方面,通過這樣一個DMZ區(qū)域,更加有效地保護了內(nèi)部網(wǎng)絡,因為這種網(wǎng)絡部署,比起一般的防火墻方案,對攻擊者來說又多了一道關卡。防火墻的分類:①軟件防火墻②包過濾防火墻③狀態(tài)檢

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論