网络安全报告
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3.破坏信息的完整性:
பைடு நூலகம்
攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改
信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,
让收方读不懂或接收错误的信息。主要通过一些木马和恶意代码来进行实现,
这样我们就要做一些防范的措施。 主要通过以下几种方法:
《1》“木马”的防范措施
“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,
把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图4.3)
计算机面临的主要威胁
图4.2
图4.3
计算机面临的主要威胁
4.截收:
攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密 信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。 它不破坏传输信息的内容,不易被查觉。
计算机面临的主要威胁
1. 内部窃密和破坏:
内部人员可能对网络系统形成下列威胁:内部涉密人员有意或无意泄密、更改 记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息; 内部人员破坏网络系统
2.非法访问:
非法访问指的是未经授使用网络资源或以未授权的方式使用网络资源,它包括 非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行 操作。
网络安全分析
管理安全风险:责权不明和 安全管理制度不健全等都 可能引起管理安全的风险
物理安全:考虑网络 设备不受电、火灾、 雷击等自然灾害的侵蚀
网络结构安全:网络 拓扑结构设计是否合理
安全管理:制定一系列安 全管理制度,对安全技 术和安全设施进行管理
网络安全分析
系统安全:整个网络操 作系统和网络硬件平台的 构建是否可靠且值得信任
5.冒充:
攻击者可能进行下列冒充:冒充领导发布命令、调阅文件;冒充主机欺骗合法 主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息, 越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。
6.破坏系统的可用性:
攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问 网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。
针对信息加密:国际 上先进的方法是采用
信息加密技术、 数字签名技术
应用安全:对数据库服务 器中的数据库必须做 安全备份
网络安全:网络阻塞 防护、非法入侵防护 、计算机病毒防护
7.重演:
重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信 息。
计算机面临的主要威胁
8.抵赖:
可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否 认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者 事后否认曾经接收过某条消息的内容。
9.其它威胁:
对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等
网络安全分析
网络安全: 网络与信息安全指的是按照网络的结构特点,通过从不同的网络层次、不同的
系统应用,采取不同的措施,进行完善和防御,是一个立体的体系结构,涉及 多个方面内容。通过对网络体系结构的全面了解,按照安全风险、需求分析结 果、安全策略以及网络的安全目标。 如图所示:
计算机网络安全技术与防护
网络安全的五个基本要素
五个 要素
机密性 完整性 可用性 可控性 审查性
确保信息不暴露给未授权的实体或进程
只有得到允许的人才能修改数据, 并且能够判别出数据是否可用性 在要求的外部资源得到保证的前提下执行规定
功能状态的能力
可以控制授权范围内的信息流向及行为方式
对出现的网络安全问题提供调查的依据和手段
《2》网页恶意代码及防范
《3》恶意代码分析 :
计算机面临的主要威胁
在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代 码, 扩大恶意程度,那么IE将无法使用。
《4》网页恶意代码的防范措施:
运行IE时,点击“工具→Internet选项→安全→ Internet区域的安全级别” ,
把安全级别由 “中” 改为 “高” (如图4.2)。 网页恶意代码主要是含有恶意
代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插
件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体
方案是:在IE窗口中点击“工具” →“Internet选项” ,在弹出的对话框中选择