网络安全管理知识

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全的攻防体系
网络安全攻击防御体系
攻击技术
网络扫描 网络监听 网络入侵 网络后门与网络隐身
防御技术
操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术
网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
身份鉴别威胁
身份鉴别造成威胁包括四个面:口令圈套、口令破解、算法考虑不周和编辑口 令。
1、口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。常用的口令圈套通过 一个编译代码模块实现,它运行起来和登录屏幕一模一样,被插入到正常 有登录过程之前,最终用户看到的只是先后两个登录屏幕,第一次登录失 败了,所以用户被要求再输入用户名和口令。实际上,第一次登录并没有 失败,它将登录数据,如用户名和口令写入到这个数据文件中,留待使用。
2.内部渗入者 被授权使用计算机,但不能访问某些数据、程
序或资源,它包括: -冒名顶替:使用别人的用户名和口令进行操作; -隐蔽用户:逃避审计和访问控制的用户;
3.滥用职权者: 被授权使用计算机和访问系统资源,但滥用职
权者。
网络安全威胁的几种类型
冒名顶替
废物搜寻 间谍行为
拨号进入
窃听 偷窃
身份识别错误
还可能使大规模集成电器损坏,这种损坏可能 是不知不觉造成的。
物理安全
利用引雷机理的传统避雷针防雷,不但增加雷击 概率,而且产生感应雷,而感应雷是电子信息设 备被损坏的主要杀手,也是易燃易爆品被引燃起 爆的主要原因。
雷击防范的主要措施是,根据电气、微电子设备 的不同功能及不同受保护程序和所属保护层确定 防护要点作分类保护;
3、特洛伊木马 特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊 木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名 和口令。
三、网络安全的攻防研究体系
网络安全(Network Security)是一门涉及 计算机科学、网络技术、通信技术、密码技 术、信息安全技术、应用数学、数论、信息 论等多种学科的综合性科学。
第二次,99年7月份,当台湾李登辉提出了两国论的时候。 第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。 第四次是在2001年4月到5月,美机撞毁王伟战机侵入我海南机场。
网络安全与经济
一个国家信息化程度越高,整个国民经济和社会运行对信息资源和信 息基础设施的依赖程度也越高。我国计算机犯罪的增长速度超过了传 统的犯罪,1997年20多起,1998年142起,1999年908起,2000年上半 年1420起,再后来就没有办法统计了。利用计算机实施金融犯罪已经 渗透到了我国金融行业的各项业务。近几年已经破获和掌握100多起, 涉及的金额几个亿。
网络安全与军事
在第二次世界大战中,美国破译了日本人的密码,将山本 的舰队几乎全歼,重创了日本海军。目前的军事战争更是 信息化战争,下面是美国三位知名人士对目前网络的描述。
美国著名未来学家阿尔温 托尔勒说过“谁掌握了信息,控制了网 络,谁将拥有整个世界。
美国前总统克林顿说过“今后的时代,控制世界的国家将不是靠军 事,而是信息能力走在前面的国家”。
3、防火墙技术:利用防火墙,对传输的数据进行 限制,从而防止被入侵。
4、入侵检测:如果网络防线最终被攻破了,需要 及时发出被入侵的警报。
网络安全的层次体系
从层次体系上,可以将网络安全分成四个 层次上的安全:
1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。
物理安全
物理安全主要包括五个方面:
2000年2月份黑客攻击的浪潮,是互连网问世以来最为严重的黑客事件。 99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受 其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失 高达近12亿元。
1996年4月16日,美国金融时报报道,接入Internet的计算机,达到了 平均每20秒钟被黑客成功地入侵一次的新记录。
2、口令破解 破解口令就像是猜测自行车密码锁的数字组合一样,在该领域中已形成许 多能提高成功率的技巧。
3、算法考虑不周 口令输入过程必须在满足一定条件下才能正常地工作,这个过程通过某些 算法实现。在一些攻击入侵案例中,入侵者采用超长的字符串破坏了口令 算法,成功地进入了系统。
4、编辑口令 编辑口令需要依靠操作系统漏洞,如果公司内部的人建立了一个虚设的账 户或修改了一个隐含账户的口令,这样,任何知道那个账户的用户名和口 令的人便可以访问该机器了。
江苏省农民 培训工程讲义
网络安全管理知识
江苏畜牧兽医职业技术学院
陈斌
内容提要
研究网络安全社会意义 研究网络安全的必要性。 主要介绍网络安全研究的体系。 计算机网络安全的相关法规。 介绍瑞星杀毒、防火墙软件的安装与使用
。 介绍农民培训网的信息管理。
一、研究网络安全的社会意义
目前研究网络安全已经不只为了信息和数 据的安全性。
2、废物搜寻
就是在废物(如一些打印出来的材料或废弃的软盘)中搜寻所需要的信息。在微机 上,废物搜寻可能包括从未抹掉有用东西的软盘或硬盘上获得有用资料。
3、间谍行为
是一种为了省钱或获取有价值的机密、采用不道德的手段获取信息。
4、身份识别错误
非法建立文件或记录,企图把他们作为有效的、正式生产的文件或记录,如对具有 身份鉴别特征物品如护照、执照、出生证明或加密的安全卡进行伪造,属于身份识 别发生错误的范畴。这种行为对网络数据构成了巨大的威胁。
网络安全已经渗透到国家的经济、军事等 领域。
网络安全与政治
目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动 并在北京试点。政府网络的安全直接代表了国家的形象。1999年到 2001年,一些政府网站,遭受了四次大的黑客攻击事件。
第一次在99年1月份左右,美国黑客组织“美国地下军团”联合了波兰 的、英国的黑客组织以及世界上的黑客组织,有组织地对我们国家的 政府网站进行了攻击。
美国前陆军参谋长沙利文上将说过“信息时代的出现,将从根本上 改变战争的进行方式”。
二、研究网络安全的必要性
网络需要与外界联系,受到许多方面的威胁
物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。
网络安全威胁的来源
1.外部渗入(penetration) 未被授权使用计算机的人;
系统漏洞威胁
系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初 始化错误。
1、乘虚而入
例如,用户A停止了与某个系统的通信,但由于某种原因仍使该系统上的一 个端口处于激活状态,这时,用户B通过这个端口开始与这个系统通信,这 样就不必通过任何申请使用端口的安全检查了。
2、不安全服务
பைடு நூலகம்
有害程序威胁
有害程序造成的威胁包括三个方面:病毒、代码炸弹和特洛伊木马。
1、病毒 病毒是一种把自己的拷贝附着于机器中的另一程序上的一段代码。通过这 种方式病毒可以进行自我复制,并随着它所附着的程序在机器之间传播。
2、代码炸弹 代码炸弹是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点, 或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。 代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其 产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个 程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受 害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。
网络安全与社会稳定
互连网上散布一些虚假信息、有害信息对社会管理秩序造成的危害, 要比现实社会中一个造谣要大的多。
99年4月,河南商都热线一个BBS,一张说交通银行郑州支行行长协巨 款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提了 十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器 瘫痪了18个小时,造成了几百万的用户无法正常的联络。
攻击技术
如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要 包括五个方面:
1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去 监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发 现漏洞,为入侵该计算机做准备。
3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获 取信息。
算法考虑不周 编辑口令 口令破解
线缆连接
物理威胁
身份鉴别
网络安全威胁 系统漏洞
有害程序
口令圈套
病毒
代码炸弹
不安全服务 配置 初始化
乘虚而入
特洛伊木马
更新或下载
物理威胁
物理威胁包括四个方面:偷窃、废物搜寻、间谍行为和身份识别错误。 1、偷窃
网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。如果他们想偷的信 息在计算机里,那他们一方面可以将整台计算机偷走,另一方面通过监视器读取计 算机中的信息。
1、防盗;2、防火;3、防静电;4、防雷击;5、 防电磁泄漏。
1、防盗:像其他的物体一样,计算机也是 偷窃者的目标,例如盗走软盘、主板等。 计算机偷窃行为所造成的损失可能远远超 过计算机本身的价值,因此必须采取严格 的防范措施,以确保计算机设备不会丢失。
物理安全
2、防火:计算机机房发生火灾一般是由于电气原 因、人为事故或外部火灾蔓延引起的。电气设备 和线路因为短路、过载、接触不良、绝缘层破坏 或静电等原因引起电打火而导致火灾。
有时操作系统的一些服务程序可以绕过机器的安全系统,互联网蠕虫就利 用了UNIX系统中三个可绕过的机制。
3、配置和初始化错误
如果不得不关掉一台服务器以维修它的某个子系统,几天后当重启动服务 器时,可能会招致用户的抱怨,说他们的文件丢失了或被篡改了,这就有 可能是在系统重新初始化时,安全系统没有正确的初始化,从而留下了安 全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置文件时也 会发生。
4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控 制,在目标计算机中种植木马等后门。
5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除, 从而防止被对方管理员发现。
防御技术
防御技术包括四大方面:
1、操作系统的安全配置:操作系统的安全是整个 网络安全的关键。
2、加密技术:为了防止被监听和盗取数据,将所 有的数据进行加密。
网上不良信息腐蚀人们灵魂,色情资讯业日益猖獗。1997年5月去过色 情网站浏览过的美国人,占了美国网民的28.2%。河南郑州刚刚大专毕 业的杨某和何某,在商丘信息港上建立了一个个人主页,用五十多天 的时间建立的主页存了一万多幅淫秽照片的网站、100多部小说和小电 影。不到54天的时间,访问他的人到了30万。
2、拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以试图通过远 程拨号访问网络,尤其是拥有所期望攻击的网络的用户账户时, 就会对网络造成很大的威胁。
3、冒名顶替 通过使用别人的密码和账号时,获得对网络及其数据、程序的使 用能力。这种办法实现起来并不容易,而且一般需要有机构内部 的、了解网络和操作过程的人参与。
人为事故是指由于操作人员不慎,吸烟、乱扔烟 头等,使存在易燃物质(如纸片、磁带、胶片等) 的机房起火,当然也不排除人为故意放火。外部 火灾蔓延是因外部房间或其他建筑物起火而蔓延 到机房而引起火灾。
物理安全
3、防静电:
静电是由物体间的相互摩擦、接触而产生的, 计算机显示器也会产生很强的静电。
静电产生后,由于未能释放而保留在物体内, 会有很高的电位(能量不大),从而产生静电 放电火花,造成火灾。
线缆连接威胁
线缆连接造成的威胁包括三个方面:窃听、拨号进入和冒名顶替。
1、窃听 对通信过程进行窃听可达到收集信息的目的,这种电子窃听不一 定需要窃听设备一定安装在电缆上,可以通过检测从连线上发射 出来的电磁辐射就能拾取所要的信号,为了使机构内部的通信有 一定的保密性,可以使用加密手段来防止信息被解密。
相关文档
最新文档