网络安全与管理
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. 网络为什么不安全?
造成网络不安全的主要原因可以分为三大类:①软件本身设计不良或系统设计上的缺陷。软件本身设计不良也就是俗称的软件有漏洞。系统设计上的缺陷是指,应用程序或系统毕竟是人编写出来的。所谓智者千虑,必有一失。软件设计师想的再严密,系统管理再严谨,实际应用在充满陷阱和恶意入侵的互联网上时,仍难免会有让骇客有机可乘的空隙。因此,在架设时要特别针对这些地方做补强,并配合其他防护措施,以确保网络的安全性。另外,ActiveX带来的缺陷。ActiveX控件是一种内嵌在Web网页的组件,当使用者浏览网页时便会被激活。②使用者的习惯及方法不正确。谨慎设定管理员密码。很多网管人员通常采取不设密码或用很简单很好记的密码,这使得保护系统的第一层使用者认证有跟没有一样,而系统管理者的读写权又较一般使用者大,一旦被入侵后果不堪设想。勿轻易开启来历不明的档案。有些附件是计算机病毒的隐身,一旦执行,重要档案便被杀个精光。③网络防护不够严谨。除了互联网与计算机系统本身的安全威胁外,经营者对互联网认识的不足往往也会让系统出现安全漏洞而不知觉。事实上,防火墙对于单纯的网络安全应用或许足够,但并非绝对安全,尤其是当网络服务越来越多时,必须与内部营运系统连接,否则将导致门户大开,安全漏洞也将接踵而至。另外,在Windows操作平台上作资源共享的密码认证与存取权限过于宽松,任何人都可以通过网络邻居找到设置共享的PC,进而任意读写别人的共享磁盘。上面三大类情况,每一种都有可能是系统被入侵或资料被盗取的原因。预防胜于治疗,我们应该立即排查是否犯了上面任何的一项大忌,对症下药,彻底防堵所有可能的安全死角。
2.构建网络安全架构体系的要项:
①明确网络资源。网络安全方面常见的一个问题就是网络管理员不能得到一个关于网络的全面构架图,特别是随着网络的不断增长和变化,掌握网络安全情况就更加困难,因而给网络管理员提供一个清晰的网络监控图是十分重要的。通过这个网络结构图,可以清楚地辨识每个使用者在网络上的身份,地位,权限,位置和所处的部门,并可以清楚看出他与整个网络的对应关系。
②确定网络存取点。网络管理员应当了解潜在的非法入侵者会在何时何地,以何身份进入系统。
③限定存取权限。制定用户存取的范围,约束用户的存取权限,在网络中必须构筑多道屏障,使得非法入侵者不能自动进入整个系统,特别要注意对于网络中关键数据库或敏感地区的防范。
④确认安全防范。每个安全系统都有一定的设想和安全防范措施,在网络管理中必须认真地检查和确认安全,否则隐藏的问题就会成系统潜在的安全漏洞。
⑤内部的安全问题。
⑥公钥验证。公钥验证系统中很重要的公钥可放在目录内供人拿来作为加密及验证收发双方身份的真伪。
⑦单一登录。单一登录就意味着用户只需记住一个密码,从而,能够很快得获得其所需要的资源,并提高生产效率。
3.常用网络密码安全保护技巧:①使用复杂的密码。通常认为,密码长度应该知道大于6位,最好大于8位,密码中最好包含字母数字和符号,不要使用纯数字的密码,不要使用常用英文单词的组合,不要使用自己的姓名作为密码,不要使用生日作为密码。
②使用软键盘。对付击键记录,目前有一种比较普通的方法就是通过软键盘输入。这样就可以避免木马记录击键,另外,为了更进一步保护密码,用户还可以打乱输
入密码的顺序,这样就进一步增加了黑客破解密码的难度。
③使用动态密码(一次性密码)。动态密码指用户的密码按时间或使用次数不断动态变化,每个密码只使用一次。动态密码对于截屏破解非常有效。由于每次使用的密码必须由动态令牌来产生,而用户每次使用的密码都不相同,因此黑客很难计算下一次出现的动态密码。
④网络钓鱼的防范。防范钓鱼网站的方法,首先要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。
⑤使用SSL防范Sniffer。对于Sniffer可以采用会话加密的方案,把所有传输的数据进行加密,这样Sniffer即使嗅探到了数据,这些加密的数据也是难以解密还原的。r⑥尽量不要将密码保存在本地。很多应用软件保存的密码并没有设计得非常安全,如果本地没有一个很好的加密策略,那将给黑客破解密码打开方便之门。
⑦使用USB Key。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。
⑧个人密码管理。要保持严格的密码管理观念,实施定期更换密码,可每月或每季更换一次。永远不要将密码写在纸上,不要使用容易被别人猜到的密码。
⑨密码分段。对于不同的网络系统使用不同的密码,对于重要的系统使用为安全的密码。
⑩生物特征识别。是指通过计算机利用人体所固有的生理特征或行为特征来进行个人身份鉴定。常用的生物特征包括指纹,掌纹,虹膜,声音,笔迹,脸像等。
4. 黑客的概念:喜欢探索软件程序奥秘并从中增长其个人才干的人。他们不想绝大数计算机使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。大都是程序员,大都具有反社会或反传统的色彩,同时,十分重视团队的合作精神。从信息安全的角度来说,特指计算机系统的非法侵入者。
5. 网络攻击分类:攻击可被分为两类:主动攻击和被动攻击。主动攻击包含攻击者访问他所需信息的故意行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方式。被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会察觉到。被动攻击包括嗅探、信息收集等攻击方法。
6.常见网络攻击形式:
①逻辑炸弹,是指在特定逻辑条件满足时,实施破坏的计算机程序。该程序触发后造成计算机数据丢失,计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
②系统bug,是指计算机系统的硬件,系统软件或应用软件出错。
③社会工程学,通过自然的,社会的和制度上的途径并特别强调根据现实的双向计划和设计体会来一步接一步地处理各种社会问题的学科。
④后门和隐蔽通道。
⑤拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。
⑥病毒、蠕虫和特洛伊木马是导致计算机系统和计算机上的信息损坏的恶意程序。