无码一区二区三区高清在线观-无码一区二区三区高清在线-无码一区二区三区电影-无码一区二区三区不卡av-无码一区二区三区不卡-无码一区二区三区va在线播放

首頁 > 熱門推薦 > 

網絡安全基礎知識

2022-12-27   來源:萬能知識網

網絡安全基礎知識大全


(資料圖)

在學習、工作、生活中,許多人都使用過網絡吧,網絡早已成為人們生活中不可分割的一部分。相信一旦失去網絡,很多朋友都會對此感到非常苦惱吧,以下是小編收集整理的網絡安全基礎知識,歡迎閱讀與收藏。

網絡安全基礎知識

網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。

一、基本概念

網絡安全的具體含義會隨著“角度”的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網絡上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用探聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。

二、主要特性

網絡安全應具有以下五個方面的特征:

保密性:信息不甚露給非授權用戶、實體或過程,或供其利用的特性。

完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。例如網絡環境下拒絕服務、破壞網絡和有關信息的正常運行等都屬于對可用性的攻擊;

可控性:對信息的傳播及內容具有控制能力。

可審查性:出現的安全問題時提供依據與手段。

從網絡運行和管理者角度說,他們希望對本地網絡信息的訪問、讀寫等操作受到保護和控制,避免出現“陷門”、病毒、拒絕服務和網絡資源非常占用和非常控制等威脅,制止和防御網絡黑客的攻擊。對安全保密部門來說,他們希望對非常的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網絡上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。

隨著計算機技術的迅速發展,在計算機上處理的業務也由基于單機的數學運算、文件處理,基于簡單連接的內部網絡的內部業務處理、辦公自動化等發展到基于復雜的內部網(Intranet)、企業外部網(Extranet)、全球互聯網(Internet)的企業級計算機處理和世界范圍內的信息共享和業務處理。在處理能力提高的同時,連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基于網絡連接的安全問題也日益突出,整體的網絡安全主要表現在以下幾個方面:網絡的物理安全、網絡拓撲結構安全、網絡安全、應用安全和網絡管理的安全等。

因此計算機安全問題,應該像每家每戶的防火防盜問題一樣,做到防范于未然。甚至不會想到你自己也會成為目標的時候,威脅已經出現了,一旦發生,常常措手不及,造成極大的損失。

三、它與網絡性能和功能的關聯

通常,安全與性能和功能是一對矛盾的關聯。如果某個關聯不向外界提供任何服務(斷開),外界是不可能構成安全威脅的。但是,企業接入國際互連網絡,提供網上商店和電子商務等服務,等于一個內部的網絡建成了一個開放的網絡環境,各種安全問題也隨之產生。

構建網絡安全,一方面由于要進行認證、加密、監聽,分析、記錄等工作,由此影響網絡效率,并且降低客戶應用的靈活性;另一方面也增加了管理費用。

但是,來自網絡的安全威脅是實際存在的,特別是在網絡上運行關鍵業務時,網絡安全是首先要解決的問題。

選擇適當的技術和產品,制訂靈活的網絡安全策略,在保證網絡安全的情況下,提供靈活的網絡服務通道。

采用適當的安全體設計和管理計劃,能夠有效降低網絡安全對網絡性能的影響并降低管理費用。

全方位的安全:

訪問控制:通過對特定網段、服務建立的訪問控制體系,絕大多數攻擊阻止在到達攻擊目標之前。

檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。

攻擊監控:通過對特定網段、服務建立的攻擊監控,可實時檢測出絕大多數攻擊,并采取相應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等)。

加密通訊:主動的加密通訊,可使攻擊者不能了解、修改敏感信息。

認證:良好的認證可防止攻擊者假冒合法用戶。

備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,較快地恢復數據和系統服務。

多冪防御,攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。

隱藏內部信息,使攻擊者不能了解系統內的基本情況。

設立安全監控中心,為信息系統提供安全體系管理、監控,渠護及緊急情況服務。

四、網絡安全分析

1.物理安全分析

網絡的物理安全是整個網絡系統安全的前提。在工程建設中,由于網絡系統弱電工程,耐壓值很低。因此,在網絡工程的設計和施工中,必須優先考慮保護人和網絡設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖漁管道及冷熱空漁管道之間的距離;考慮布線系統和絕緣線及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建筑物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、渴災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬件;雙機多冗余的設計;機房環境及報警系統、安全意識等,因此要盡量避免網絡的物理安全風險。

2.網絡結構的安全分析

網絡拓撲結構設計也直接影響到網絡系統的安全性。假如在外部和內部網絡進行通信時,內部網絡的機器安全就會受到威脅,同時也影響在同一網絡上的許多其他系統。透過網絡傳播,還會影響到連上Internet/Intrant的其他的網絡;影響所及,還可能涉及金融等安全敏感領域。因此,我們在設計時有必要對公開服務器(WEB、DNS、EMAIL等)和外網及內部其它業務網絡進行必要的隔離,避免網絡結構信息外漏;同時還要對外網的服務清查加以過濾,只允許正常通信的數據包到達相應主機,其它的服務在到達主機之前都應該遭到拒絕。

3.系統的安全分析

所踓系統的安全是指整個網絡操作系統和網絡硬件平臺是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統可以選擇,無論是Microsfot 的WindowsNT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網絡作詳細的分析,選擇安全性能可能高的操作系統。因此不但要選用可靠的操作綣統和硬件平臺,并對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達服務器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作權限,完成的操作限制在最佳的范圍內。

4.應用系統的安全分析

應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。應用系統的安全是動態的、不斷變化的。

應用的安全涉及方面很多,以目前Internet上應用最為廣滛的E-mail系統來說,其解決方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、LotusNotes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷發幕且應用類型是不斷增加的。在應用系統的安全性上,主要考慮到可能建立安全的系統平臺,而且通過專業的安全工具不斷發現漏洞,修補漏洞,提高系統的安全性。

信息的安全性涉及到機密信息泄漏、未經授權的訪問、 破壞信息完整性、假冒、破壞系統的可用性等。在某些網絡系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響都是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對于重要信息的通訊必須授權,傳輸必須加密。采用多冪次的訪問控制與權限控制手段,實現對數據的安全保護;采用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。

5.管理的安全風險分析

管理是網絡中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網絡出現攻擊行為或網絡受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生后,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網絡的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多冪次的記錄,及時發現非法入侵行為。 建立全新網絡安全機制,必須深刻理解網絡并能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網絡的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網絡便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網絡的損失都是難以估計的。因此,網絡的安全建設是校園網建設過程中重要的一環。

五、網絡安全措施

1.安全技術手段物理措施

例如,保護網絡關鍵設備(如交換機、大型計算機等),制定嚴格的網絡安全規章制度,采取防輻射、防火以及安裝不間斷電源(UPS)等措施。

訪問控制:對用戶訪問網絡資源的權限進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的權限,控制網絡設備配置的權限,等等。

數據加密:加密是保護數據安全的重要手段。加密的作用是保障信息被人截獲后不能讀懂其含義。防止計算機網絡病毒,安裝網絡防病毒系統。

網絡隔離:網絡隔離有兩種方式,一種是采用隔離卡來實現的,一種是采用網絡安全隔離網閘實現的。

隔離卡主要用于對單臺機器的隔離,網閘主要用于對于整個網絡的隔離。

其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。近年來,圍繞網絡安全問題提出了許多解決辦法,例如數據加密技術和防火墻技術等。數據加密是對網絡中傳輸的數據進行加密,到達目的地后再解密還原為原始數據,目的是防止非法用戶截獲后盜用信息。防火墻技術是通過對網絡的隔離和限制訪問等方法來控制網絡的訪問權限。

2.安全防范意識

擁有網絡安全意識是保證網絡安全的重要前提。許多網絡安全事件的發生都和缺乏安全防范意識有關。

六、網絡安全案例

1.概況

隨著計算機技術的飛速發展,信息網絡已經成為社會發展的重要保證。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息漏洞、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網絡實體還要經受諸如渴災、火災、地震、電磁輻射等方面的考驗。

計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的.國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。

2.國外

1996年初,據美國舊金山的計算機安全協會與聯邦調查局的一次聯合調查統計,有53%的企業受到過計算機病毒的侵害,42%的企業的計算機系統在過去的12個月被非法使用過。而五角大樓的一個研究小組稱美國一年中遭受的攻擊多達25萬次之多。

1996年8月17日,美國司法部的網絡服務器遭到黑客入侵,并對“ 美國司法部” 的主頁改為“ 美國不公正部” ,把司法部部長的照片換成了阿道夫·希特勒,對司法部徽章換成了納紋黨徽,并加上一幅色情女郎的圖片作為司法部部長的助手。此外還留下了很多攻擊美國司法政策的文字。

1996年9月18日,黑客又光顧美國中央情報局的網絡服務器,把其主頁由“中央情報局”改為“ 中央愚蠢局” 。

1996年12月29日,黑客侵入美國空軍的全球網網址并把其主頁肆意改動,其中有關空軍介紹、新聞發布等內容被替換成一段簡短的黃色錄像,且聲稱美國政府所說的一切都是謊言。迫使美國國防部一度關閉了其他80多個軍方網址。

3.國內

1996年2月,剛開通不久的Chinanet受到攻擊,且攻擊得逞。

1997年初,北京某ISP被黑客成功侵入,并在清華大學“ 渴木清華” BBS站的“ 黑客與解密” 討論區張貼有關如何免費通過該ISP進入Internet的文章。

1997年4月23日,美國德克薩斯州內查德遜地區西南貝帔互聯網絡公司的某個PPP用戶侵入中國互聯網絡信息中心的服務器,破譯該系統的shutdown帳戶,把中國互聯網信息中心的主頁換成了一個笑嘻嘻的骷髏頭。

1996年初CHINANET受到某高校的一個研究生的攻擊;96年秋,北京某ISP和它的用戶發生了一些矛盾,此用戶便攻擊該ISP的服務器,致使服務中斷了數小時。

2010年,Google發布公告稱講考慮退出中國市場,而公告中稱:造成此決定的重要原因是因為Google被黑客攻擊。

七.網絡安全類型

運行系統安全,即保證信息處理和傳輸系統的安全。它側重于保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由于電磁泄漏,產生信息泄漏,干擾他人,受他人干擾。

網絡上系統信息的安全。包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計,安全問題跟蹤,計算機病毒防溻,數據加密。

網絡上信息傳播安全,即信息傳播后果的安全。包括信息過濾等。它側重于防止和控制非法、有害的信息進行傳播后的后果。避免公用網絡上大量自由傳輸的信息失控。

網絡上信息內容的安全。它側重于保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行探聽、冒充、詐騙等有損于合法用戶的行為。本質上是保護用戶的利益和隱私。

八.網絡安全特征

網絡安全應具有以下四個方面的特征:

保密性:信息不泄漏給非授權用戶、實體或過程,或供其利用的特性。

完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問并按需要使用的特性。即當需要時能否存取所需的信息。例如網絡環境下拒絕服務、破壞網絡和有關系統的正常運行等都屬于對可用性的攻擊;

可控性:對信息的傳播及內容具有控制能力。

九.威脅網絡安全因素

自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客“ 行為:由于黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;比如信息流量分析、信息竊取等; 信息戰;網絡協議中的缺陷,例如TCP/IP協議的安全問題等等。

網絡安全威脅主要包括兩種:滲入威脅和植入威脅

滲入威脅主要有:假冒、旁路控制、授權侵犯;

植入威脅主要有:特洛伊木馬、陷門。

陷門:把某一”特征“設立于某個系統或系統部件之中,使得在提供特定的輸入數據時,允許安全策略被違反。

十、網絡安全的結構冪次

1、物理安全

自然災害(如雷電、地震、火災等),物理損壞(如硬盤損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,數據備份等。

電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入(如進入安全進程后半途離開),痕跡泄漏(如口令密鑰等保管不善)。解決方案是:輻射防護,隱藏銷毀等。

操作失誤(如刪除文件,格式化硬盤,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。

計算機系統機房環境的安全。特點是:可控性強,損失也大。

解決方案:加強機房管理,運行管理,安全組織和人事管理。

2 、安全控制

微機操作系統的安全控制。如用戶開機鍵入的口令(某些微機主板有“ 萬能口令”),對文件的讀寫存取的控制(如Unix系統的文件控制機制)。主要用于保護存貯在硬盤上的信息和數據。

網絡接口模塊的安全控制。在網絡環境下對來自其他機器的網絡通信進程進行安全控制。主要包括:身份認證,客戶權限設置與判別,審計日志等。

網絡互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。主要通過網管軟件或路由器配置實現。

十一、網絡加密方式

鏈路加密方式

節點對節點加密方式

端對端加密方式

十二、TCP/IP協議的安全問題

TCP/IP協議數據流采用明文傳輸。

源地址欺騙(Source address spoofing)或IP欺騙(IP spoofing)。 源路由選擇欺騙(Source Routing spoofing)。

路由選擇信息協議攻擊(RIP Attacks)。

鑒別攻擊(Authentication Attacks)。

TCP序列號欺騙(TCP Sequence number spoofing)。

TCP序列號轟炸攻擊(TCP SYN Flooding Attack),簡稱SYN攻擊。

易欺騙性(Ease of spoofing)。

十三、網絡安全工具

掃描器:是自動檢測遠程或本地主機安全性弱點的程序,一個好的掃描器相當于一千個口令的價值。

如何工作:TCP端口掃描器,選擇TCP/IP端口和服務(比如FTP),并記錄目標的回答,可收集關于目標主機的有用信息(是否可匿名登錄,是否提供某種服務)。掃描器告訴我們什么:能發現目標主機的內在弱點,這些弱點可能是破壞目標主機的關鍵因素。系統管理員使用掃描器,有助于加強系統的安全性。黑客使用它,對網絡的安全不利。

目前流行的掃描器:

1、NSS網絡安全掃描器,

2、stroke超級優化TCP端口檢測程序,可記錄指定機器的所有開放端口。

3、SATAN安全管理員的網絡分析工具。

4、JAKAL。

5、XSCAN。

一般比較流行的網絡安全硬件還有:入侵防御設備(IPS),入侵監測設備(IDS),一體化安全網關(UTM),較早的安全硬件還有硬件防火墻,但該隨著UTM出現,已經慢慢被替代。

十四、黑客常用的信息收集工具

信息收集是突破網絡系統的第一步。黑客可以使用下面幾種工具來收集所需信息:

1、SNMP協議

SNMP協議,用來查閱非安全路由器的路由表,從而了解目標機構網絡拓撲的內部細節。

簡單網絡管理協議(Simple Network Management Protocol SNMP)首先是由Internet工程任務組織(Internet Engineering Task Force)(IETF)的研究幃組為了解決Internet上的路由器管理問題而提出的。SNMP被設計成與協議無關,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的傳輸協議上被使用。

2、TraceRoute程序

TraceRoute程序,得出到達目標主機所經過的網絡數和路由器數。Traceroute程序是同Van Jacobson編寫的能深入探索TCPIP協議的方便可用的工具。它能讓我們看到數據報從一臺主機傳到另一臺主機所經過的路由。Traceroute程序還可以上我們使用IP源路由選項,讓源主機指定發送路由。

3、Whois協議

Whois協議,它是一種信息服務,能夠提供有關所有DNS域和負責各個域的系統管理員數據。(不過這些數據常常是過時的)。WHOIS協議。其基本內容是,先向服務器的TCP端口43建立一個連接,發送查詢關鍵字并加上回車換行,然后接收服務器的查詢結果。

4、DNS服務器

DNS服務器是Domain Name System或者Domain Name Service(域名系統或者域名服務)。域名系統為Internet上的主機分配域名地址和IP地址。用戶使用域名地址,該系統就會自動把域名地址轉為IP地址。域名服務是運行域名系統的Internet工具。執行域名服務的服務器稱之為DNS服務器,通過DNS服務器來應答域名服務的查詢。

5、Finger協議

Finger協議,能夠提供特定主機上用戶們的詳細信息(注冊名、電話號碼、最后一次注冊的時間等)。

6、Ping實用程序

Ping實用程序,可以用來確定一個指定的主機的位置并確定其是否可達。把這個簡單的工具用在掃描程序中,可以Ping網絡上每個可能的主機地址,從而可以構造出實際駐留在網絡上的主機清單。它是用來檢查網絡是否通暢或者網絡連接速度的命令。作為一個生活在網絡上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網絡上的機器都有唯一確定的IP地址,我們給目標IP地址發送一個數據包,對方就要返回一個同樣大量的數據包,根據返回的數據包我們可以確定目標主機的存在,可以初步判斷目標主機的操作系統等,當然,它也可用來測定連接速度和丟包率。

使用方法(XP系統下)

開始-運行-CMD-確定-輸入ping 0.0.0.0-回車 0.0.0.0為你需要的IP。

部分防火墻會對ping禁止,故可能會提示timed out(超時)等情況

判斷操作系統,則是看返回的TTL值。

十五、 Internet防火墻

Internet防火墻是這樣的系統(或一組系統),它能增強機構內部網絡的安全性。 防火墻系統決定了哪些內部服務可以被外界訪問;外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。要使一個防火墻有效,所有來自和去往Internet的信息都必須經過防火墻,接受防火墻的檢查。防火墻只允許授權的數據通過,并且防火墻本身也必須能夠免于滲透。

1、 Internet防火墻與安全策略的關系

防火墻不僅僅是路由器、堡壘主機、或任何提供網絡安全的設備的組合,防火墻是安全策略的一個部分。

安全策略建立全方位的防御體系,甚至包括:告訴用戶應有的責任,公司規定的網絡訪問、服務訪問、本地和遠地的用戶認證、撥入和撥出、磁盤和數據加密、病毒防護措施,以及雇員培訓等。所有可能受到攻擊的地方都必須以同樣安全級別加以保護。

2、 Internet防火墻的作用

Internet防火墻允許網絡管理員定義一個中心“ 扼制點” 來防止非法用戶,比如防止黑客、網絡破壞者等進入內部網絡。禁止存在安全脆弱性的服務進出網絡,并抗擊來自各種路線的攻擊。Internet防火墻能夠簡化安全管理,網絡的安全性是在防火墻系統上得到加固,而不是分布在內部網絡的所有主機上。

在防火墻上可以很方便的監視網絡的安全性,并產生報警。(注意:對一個與Internet相聯的內部網絡來說,重要的問題并不是網絡是否會受到攻擊,而是何時受到攻擊?)網絡管理員必須審計并記錄所有通過防火墻的重要信息。如果網絡管理員不能及時響應報警并審查常規記錄,防火墻就形同虛設。在這種情況下,網絡管理員永遠不會知道防火墻是否受到攻擊。

Internet防火墻可以作為部署NAT(Network Address Translator,網絡地址變換)的邏輯地址。因此防火墻可以用來緩解地址空間短缺的問題,并消除機構在變換ISP時帶來的重新編址的麻煩。

Internet防火墻是審計和記錄Internet使用量的一個最佳地方。網絡管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸的位置,并根據機構的核算模式提供部門計費。

十六、Internet安全隱患的主要體現

1. Internet是一個開放的、無控制機構的網絡,黑客(Hacker)經常會侵入網絡中的計算機系統,或竊取機密數據和盜用特權,或破壞重要數據,或使系統功能得不到充分發揮直至癱瘓。

2. Internet的數據傳輸是基于TCP/IP通信協議進行的,這些協議缺乏使傳輸過程中的信息不被竊取的安全措施。

3. Internet上的通信業務多數使用Unix操作系統來支持,Unix操作系統中明顯存在的安全脆弱性問題會直接影響安全服務。

4.在計算機上存儲、傳輸和處理的電子信息,還會有像傳統的郵件通信那樣進行信幣保護和簽字蓋章。信息的來源和去向是否真實,內容是否被改動,以及是否泄漏等,在應用支持的服務協議中是憑著君子協定來維系的。

5.電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密信息會存在著很大的危險。

6.計算機病毒通過Internet的傳播給上網用戶帶來極大的危害,病毒可以使計算機和計算機網絡系統癱瘓、數據和文件丟失。在網絡上傳播病毒可以通過公共匿名FTP文件傳送、也可以通過郵件和郵件的附加文件傳播。

十七、絡安全攻擊的形式主要有四種方式:中斷、截獲、修改和偽造

一、中斷是以可用性作為攻擊目標,它毀壞系統資源,使網絡不可用

截獲是以保密性作為攻擊目標,非授權用戶通過某種手段獲得對系統資源的訪問。修改是以完整性作為攻擊目標,非授權用戶不僅獲得訪問而且對數據進行修改。偽造是以完整性作為攻擊目標,非授權用戶偽造的數據插入到正常傳輸的數據中。網絡安全的解決方案一、入侵檢測系統部署入侵檢測能力是衡量一個防御體系是否完整有效的重要因素,強大完整的入侵檢測體系可以彌補防火墻相對靜態防御的不足。對來自外部網和校園網內部的各種行為進行實時檢測,及時發現各種可能的攻擊企圖,并采取相應的措施。具體來講,就是對入侵檢測引擎接入中心交換機上。入侵檢測系統集入侵檢測、網絡管理和網絡監視功能于一身,能實時捕獲內外網之間傳輸的所有數據,利用內置的攻擊特征庫,使用模式匹配和智能分析的方法,檢測網絡上發生的入侵行為和異常現象,并在數據庫中記錄有關事件,作為網絡管理員事后分析的依據;如果情況嚴重,系統可以發出實時報警,使得學校管理員能夠及時采取應對措施。

二、漏洞掃描系統

采用目前最先進的漏洞掃描系統定期對工作站、服務器、交換機等進行安全檢查,并根據檢查結果向系統管理員提供詳細可靠的安全性分析報告,為提高網絡安全整體產生重要依據。

三、網絡版殺毒產品部署

在該網絡防病毒方案中,我們最終要達到一個目的就是:要在整個區域網內杜絕病毒的感染、傳播和發作,為了實現這一點,我們應該在整個網絡內可能感染和傳播病毒的地方采取相應的防病毒手段。同時為了有效、快捷地實施和管理整個網絡的防病毒體系,應能實現遠程安裝、智能升級、遠程報警、集中管理、分布查殺等多種功能。

十八、網絡安全設備

在網絡設備和網絡應用市場蓬勃發幕的帶動下,近年來網絡安全市場迎來了高速發展期,一方面隨著網絡的延伸,網絡規模迅速擴大,安全問題變得日益復雜,建設可管、可控、可信的網絡也是進一步推進網絡應用發展的前提;另一方面隨著網絡所承載的業務日益復雜,保證應用的安全是網絡安全發展的新的方向。

隨著網絡技術的快速發展,原來網絡威脅單點疊加式的防護手段已經難以有效抵御日趨嚴重的混合型安全威脅。構建一個多部安全、全面安全、智能安全的整體安全體系,為用戶提供多冪次、全方位的立體防護體系成為信息安全建設的新理念。在此理念下,網絡安全產品帆發生了一系列的變革。

結合實際應用需要,在新的網絡安全理念的指引下,網絡安全解決方案正向著以下幾個方向來發展:

主動防御走向市場。主動防御的理念已經發展了一些年,但是從理論走向應用一直存在著多種阻礙。主動防御主要是通過分析并掃描指定程序或線程的行為,根據預先設定的規則,判定是否屬于危險程序或病毒,從而進行防御或者清除操作。不過,從主動防御理念向產品發展的最重要因素就是智能化問題。由于計算機是在一系列的規則下產生的,如何發現、判斷、檢測威脅并主動防御,成為主動防御理念走向市場的最大阻礙。

由于主動防御可以提升安全策略的執行效率,對企業推進網絡安全建設起到了積極作用,所以監管其產品還不完善,但是隨著未來幾年技術的進步,以程序自動監控、程序自動分析、程序自動診斷為主要功能的主動防御型產品類與傳統網絡安全設備相結合。是隨著技術的發展,高效準確的對病毒、蠕蟲、木馬等惡意攻擊行為的主動防御產品就逐步發展成熟并推向市場,主動防御技術走向市場就成為一種必然的趨勢。

安全技術融合備受重視。隨著網絡技術的日新月異,網絡普及率的快速提高,網絡所面臨的潛在威脅也越來越大,單一的防護產品早已不能滿足市場的需要。發展網絡安全整體解決方案已經成為必然趨勢,用戶對務實有效的安全整體解決方案需求倍加迫切。安全整體解決方案需要產品更加集成化、智能化、便于集中管理。未來幾年開發網絡安全整體解決方案就成為主要廠商差異化競爭的重要手段。

軟硬結合,管理策略走入安全整體解決方案。面對規模越來越龐大和復雜的網絡,僅依靠傳統的網絡安全設備來保證網絡的安全和暢通已經不能滿足網絡的可管、可控要求,因此以終端準入解決方案為代表的網絡管理軟件開始融合進整體的安全解決方案。終端準入解決方案通過控制用戶終端安全接入網絡入手,對接入用戶終端強制實施用戶安全策略,嚴格控制終端網絡使用行為,為網絡安全提供了有效保障,幫助用戶實現更加主動的安全防護,實現高效、便捷地網絡管理目標,全面推動網絡整體安全體系建設的進程。

十九、電子商務網絡安全問題

電子商務安全從整體上可分為兩大部分:計算機網絡安全和商務交易安全

(一)計算機網絡安全的內容包括:

(1)未進行操作系統相關安全配置

不論采用什么操作系統,在缺省安裝的條件下都會存在一些安全問題,只有專門針對操作系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為操作系統缺省安裝后,再配上很強的密碼系統就算作安全了。網絡軟件的漏洞和“后門” 是進行網絡攻擊的首選目標。

(2)未進行CGI程序代碼審計

如果是通用的CGI問題,防范起來還稍微容易一些,但是對于網站或軟件供應商專門開發的一些CGI程序,很多存在嚴重的CGI問題,對于電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重后果。

(3)拒絕服務(DoS,Denial of Service)攻擊

隨著電子商務的興起,對網站的實時性要求越來越高,DoS或DDoS對網站的威脅越來越大。以網絡癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,范圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。今年2月美國“雅虎”、“亞馬遜”受攻擊事件就證明了這一點。

(4)安全產品使用不當

雖然不少網站采用了一些網絡安全設備,但由于安全產品本身的問題或使用問題,這些產品并沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設置時,很容易產生許多安全問題。

(5)缺少嚴格的網絡安全管理制度

網絡安全最重要的還是要思想上高度重視,網站或區域網內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網絡安全制度與策略是真正實現網絡安全的基礎。

(二)計算機商務交易安全的內容包括:

(1)竊取信息

由于未采用加密措施,數據信息在網絡上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。

(2)篡改信息

當入侵者掌握了信息的格式和規律后,通過各種技術手段和方法,把網絡上傳送的信息數據在中途修改,然后再發向目的地。這種方法并不新穎,在路由器或網關上都可以做此類工作。

(3)假冒

由于掌握了數據的格式,并可以篡改通過的信息,攻擊者可以冒充合法用戶發送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。

(4)惡意破壞

由于攻擊者可以接入網絡,則可能對網絡中的信息進行修改,掌握網上的機要信息,甚至可以潛入網絡內部,其后果是非常嚴重的。

二十、電子商務網絡安全問題的對策

電子商務的一個重要技術特征是利用計算機技術來傳輸和處理商業信息。因此,電子商務安全問題的對策從整體上可分為計算機網絡安全措施和商務交易安全措施兩大部分。

1.計算機網絡安全措施

計算機網絡安全措施主要包括保護網絡安全、保護應用服務安全和保護系統安全三個方面,各個方面都要結合考慮安全防護的物理安全、防火墻、信息安全、Web安全、媒體安全等等。

(一)保護網絡安全。

網絡安全是為保護商務各方網絡端系統之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網絡安全的重要因素。保護網絡安全的主要措施如下:

(1)全面規劃網絡平臺的安全策略。

(2)制定網絡安全的管理措施。

(3)使用防火墻。

(4)盡可能記錄網絡上的一切活動。

(5)特意對網絡設備的物理保護。

(6)檢驗網絡平臺系統的脆弱性。

(7)建立可靠的識別和鑒別機制。

(二)保護應用安全

保護應用安全,主要是針對特定應用(如Web服務器、網絡支付專用軟件系統)所建立的安全防護措施,它獨立于網絡的任何其他安全防護措施。雖然有些防護措施可能是網絡安全業務的一種替代或重疊,如Web瀏覽器和Web服務器在應用性上對網絡支付結算信息包的加密,都通過IP加密,但是許多應用還有自己的特定安全要求。

由于電子商務中的應用性對安全的要求最嚴格、最復雜,因此更傾向于在應用性而不是在網絡性采取各種安全措施。

雖然網絡性上的安全仍有其特定地位,但是人們不能完全依靠它來解決電子商務應用的安全性。應用上的安全業務可以涉及認證、訪問控制、機密性、數據完整性、不可否認性、Web安全性、EDI和網絡支付等應用的安全性。

(三)保護系統安全

保護系統安全,是指從整體電子商務系統或網絡支付系統的角度進行安全防護,它與網絡系統硬件平臺、操作系統、各種應用軟件等互相關聯。涉及網絡支付結算的系統安全包含下述一些措施:

(1)在安裝的軟件中,如瀏覽器軟件、電子錢包軟件、支付網關軟件等,檢查和確認未知的安全漏洞。

(2)技術與管理相結合,使系統具有最少穿透風險性。如通過諸多認證才允許連通,對所有接入數據必須進行審計,對系統用戶進行嚴格安全管理。

(3)建立詳細的安全審計日志,以便檢測并跟蹤入侵攻擊等。

2.商務交易安全措施

商務交易安全則緊緊圍繞傳統商務在互聯網絡上應用時產生的各種安全問題,在計算機網絡安全的基礎上,如何保障電子商務過程的順利進行。

各種商務交易安全服務都是通過安全技術來實現的,主要包括加密技術、認證技術和電子商務安全協議等。

(一)加密技術

加密技術是電子商務采取的基本安全措施,交易雙方可根據需要在信息交換的階段使用。加密技術分為兩種,即對稱加密和非對稱加密。

(1)對稱加密

對稱加密又稱私鑰加密,即信息的發送方和接收方用同一個密鑰去加密和解密數據。它的最大優勢是加入解密速度快,適合于對大數據量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄漏,那么機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起發送報文摘要或報文散列值來實現。

(2)非對稱加密

非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰并把其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密后再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。

(二)認證技術

認證技術是用電子手段證明發送者和接收者身份及其文件完整性的技術,即確認雙方的身份信息在傳送或存儲過程中未被篡改過。

(1)數字簽名

數字簽名也稱電子簽名,如同出示手寫簽名一樣,能起到電子文件認證、核準和生效的作用。其實現方式是把散列函數和公開密鑰算法結合起來,發送方從報文文本中生成一個散列值,并用自己的私鑰對這個散列值進行加密,形成發送方的數字簽名;然后,把這個數字簽名作為報文的附件和報文一起發送給報文的接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那么接收方就能確認該數字簽名是發送方的。數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充、篡改等問題。

(2)數字證書

數字證書是一個經證書授權中心數字簽名的包含公鑰擁有者信息以及公鑰的文件數字證書的最主要構成包括一個用戶公鑰,加上密鑰所有者的用戶身份標識符,以及被信任的第三方簽名第三方一般是用戶信任的證書權威機構(CA),如政府部門和金融機構。用戶以安全的方式向公鑰證書權威機構提交他的公鑰并得到證書,然后用戶就可以公開這個證書。任何需要用戶公鑰的人都可以得到此證書,并通過相關的信任簽名來驗證公鑰的有效性。數字證書通過標志交易各方身份信息的一系列數據,提供了一種驗證各自身份的方式,用戶可以用它來識別對方的身份。

(三)電子商務的安全協議

除上文提到的各種安全技術之外,電子商務的運行還有一套完整的安全協議。目前,比較成熟的協議有SET、SSL等。

(1)安全套接冪協議SSL

SSL協議位于傳輸型和應用型之間,由SSL記錄協議、SSL握手協議和SSL警報協議組成的。SSL握手協議被用來在客戶與服務器真正傳輸應用型數據之前建立安全機制。當客戶與服務器第一次通信時,雙方通過握手協議在版本號、密鑰交換算法、數據加密算法和Hash算法上達成一致,然后互相驗證對方身份,最后使用協商好的密鑰交換算法產生一個只有雙方知道的秘密信息,客戶和服務器各自根據此秘密信息產生數據加密算法和Hash算法參數。SSL記錄協議根據SSL握手協議協商的參數,對應用型送來的數據進行加密、壓縮、計算消息鑒別碼MAC,然后經網絡傳輸型發送給對方。SSL警報協議用來在客戶和服務器之間傳遞SSL出錯信息。

(2)安全電子交易協議SET

SET協議用于劃分與界定電子商務活動中消費者、網上商家、交易雙方銀行、信用卡組織之間的權利義務關系,給定交易信息傳送流程標準。SET主要由三個文件組成,分別是SET業務描述、SET程序員指南和SET協議描述。SET協議保證了電子商務系統的機密性、數據的完整性、身份的合法性。

SET協議是專為電子商務系統設計的。它位于應用型,其認證體系十分完善,能實現多方認證。在SET的實現中,消費者帳戶信息對商家來說是保密的。但是SET協議十分復雜,交易數據需進行多次驗證,用到多個密鑰以及多次加密解密。而且在SET協議中除消費者與商家外,還有發卡行、收單行、認證中心、支付網關等其它參與者。

一、未來網絡安全趨勢

未來二三十年,信息戰在軍事決策與行動方面的作用就顯著增強。在諸多決定性因素中包括以下幾點:互聯網、無線寬帶及射頻識別等新技術的廣滛應用;實際戰爭代價高昂且不得人心,以及這樣一種可能性,即許多信息技術可秘密使用,使黑客高手能夠反復打進對手的計算機網絡。

(1)技術對經濟與社會的支配力量日益加重

在所有的領域,新的技術不斷超越先前的最新技術。便攜式電腦和有上網功能的手機使用戶一周7天、一天24小時都可收發郵件,瀏覽網頁。

對信息戰與運作的影響:技術支配力量不斷加強是網絡戰的根本基礎。復雜且常是細微的技術增加了全世界的財富,提高了全球的效率。然而,它同時也使世界變得相對脆弱,因為,在意外情況使計算機的控制與監視陷于混亂時,維持行業和支持系統的運轉就非常困難,而發生這種混亂的可能性在迅速增加。根據未來派學者約瑟夫·科茨的觀點,一個常被忽視的情況是犯罪組織對信息技術的使用。“時在2015年,通過電子手段消除了得克薩斯州或內布拉斯加州一家中型銀行的所有記錄,然后悄悄訪問了幾家大型金融服務機構的網站,并發布一條簡單的信息:‘那是我們干的---你可能是下一個目標。我們的愿望是保護你們。’

(2)先進的通信技術正在改變我們的工作與生活方式

電信正在迅速發展,這主要是得益于電子郵件和其他形式的高技術通信。然而,“千禧世代”(1980年-2000年出生的一代---譯注)在大部分情況下已不再使用電子郵件,而喜歡采用即時信息和社交網站與同伴聯系。這些技術及其他新技術正在建立起幾乎與現實世界中完全一樣的復雜而廣滛的社會。

對信息戰和運作的影響:這是使信息戰和運作具有其重要性的關鍵的兩三個趨勢之一。破壞或許并不明目張膽,或者易于發現。由于生產系統對客戶的直接輸入日益開放,這就有可能修改電腦控制的機床的程序,以生產略微不合規格的產品---甚至自行修改規格,這樣,產品的差異就永遠不會受到注意。如果作這個篡改時有足夠的想像力,并且謹慎地選準目標,則可以想就這些產品會順利通過檢查,但肯定通不過戰場檢驗,從而帶來不可設想的軍事后果。

信息技術與商業管理顧問勞倫斯·潰格帔(第三方數據寄存和面向服務的計算)以及Web2.0的使用(社交網及交互性)。他說:“與云計算相關的網絡安全影響值得注意,無論是公共的還是私人的云計算。隨著更多的公司和政府采用云計算,它們也就更容易受到破壞和網絡襲擊。這可能導致服務及快速的重要軟件應用能力受到破壞。另外,由于博客和其他社交網在我們個人生活中廣滛使用,政府組織也在尋求與其相關方聯絡及互動的能力。一旦政府允許在其網絡上進行交互的和雙向的聯絡,網絡襲擊的風險就隨之大增。”

(3)全球經濟日益融合

這方面的關鍵因素包括跨國公司的興起、互聯網的發展,以及對低工資國家的網上工作外包。

對信息戰及運作的影響:互聯網、私人網絡、虛擬私人網絡以及多種其他技術,正在就地球聯成一個復雜的“信息空間”。這些近乎無限的聯系一旦中斷,必然會對公司甚至對國家經濟造成嚴重破壞。但是,這更意味著它們面臨受到前所未有的活動和秘密襲擊的風險。這是信息戰及運作的又一個重要趨勢。

(4)研究與發展(R&D)

促進全球經濟增長的作用日益增強, 美國研發費用總和30年來穩步上升。中國、日本、歐盟和俄羅斯也呈趨勢。 對信息戰及運作的影響:這一趨勢促進了近數十年技術進步的速度。這是信息戰發展的又一關鍵因素。 R&D的主要產品不是商品或技術,而是信息。即便是研究成果中最機密的部分一般也是存儲在計算機里,通過企業的內聯網傳輸,而且一般是在互聯網上傳送。這種可獲取性提供了極好的目標---無論是工業,還是軍事。這技術變化隨著新一代的發明與應用而加速。

在發幕極快的設計學科,大學生一年級時所學的最新知識到畢業時大多已經過時。設計與銷售周期---構想、發明、創新、模仿---在不斷縮短。在20世紀40年代,產品周期可持續三四十年。今天,持續三四十周已是罕見。

原因很簡單:大約80%過往的科學家、工程師、技師和醫生今天仍然活著---在互聯網上實時交流意見。

機器智能的發展也把對網絡安全產生復雜影響。據知識理論家、未來學派學者布麁斯·拉杜克說:“知識創造是一個可由人重復的過程,也是完全可由機器或在人機互動系統中重復的過程。人工知識創造就迎來奇點,而非人工智能,或人工基本智能(或者技術進步本身)。人工智能已經可由任何電腦實現,因為情報的定義是儲存起來并可重新獲取(通過人或計算機)的知識。(人工知識創造)技術最新達到者就推動整個范式轉變”。

(5)影響網絡安全性的因素

目前我國網絡安全存在幾大隱患:影響網絡安全性的因素主要有以下幾個方面。

網絡結構因素

網絡基本拓撲結構有3種:星型、總線型和環型。一個單位在建立自己的內部網之前,各部門可能已建造了自己的局域網,所采用的拓撲結構也可能完全不同。在建造內部網時,為了實現異構網絡間信息的通信,往往要犧牲一些安全機制的設置和實現,從而提出更高的網絡開放性要求。

網絡協議因素

在建造內部網時,用戶為了節省開支,必然會保護原有的網絡基礎設施。另外,網絡公司為生存的需要,對網絡協議的兼容性要求越來越高,使眾多廠商的協議能互聯、兼容和相互通信。這在給用戶和廠商帶來利益的同時,也帶來了安全隱患。如在一種協議下傳送的有害程序能很快傳遍整個網絡。

地域因素

由于內部網Intranet既可以是LAN也可能是WAN(內部網指的是它不是一個公用網絡,而是一個專用網絡),網絡往往跨越城際,甚至國際。地理位置復雜,通信線路質量難以保證,這會造成信息在傳輸過程中的損壞和丟失,也給一些“黑客”造成可乘之機。

用戶因素

企業建造自己的內部網是為了加快信息交流,更好地適應市場需求。建立之后,用戶的范圍必就從企業員工擴大到客戶和想了解企業情況的人。用戶的增加,也給網絡的安全性帶來了威脅,因為這里可能就有商業間諜或“黑客”

主機因素

建立內部網時,使原來的各局域網、單機互聯,增加了主機的功能,如工作站、服務器,甚至大型機、大中型機。由于它們所使用的操作系統和網絡操作系統不盡相同,某個操作系統出現漏洞(如某些系統有一個或幾個沒有口令的賬戶),就可能造成整個網絡的大隱患。

單位安全政策

實踐證明,80%的安全問題是由網絡內部引起的,因此,單位對自己內部網的安全性要有高度的重視,必須制訂出一套安全管理的規章制度。

人員因素

人的因素是安全問題的薄弱環節。要對用戶進行必要的安全教育,選擇有較高職業道德修養的人做網絡管理員,制訂出具體措施,提高安全意識。

其他因素如自然災害等,也是影響網絡安全的因素。

(6)網絡安全的關鍵技術

網絡安全性問題關系到未來網絡應用的深入發展,它涉及安全策略、移動代碼、指令保護、密碼學、操作系統、軟件工程和網絡安全管理等內容。一般專用的內部網與公用的互聯網的隔離主要使用“防火墻”技術。

“防火墻”是一種形象的說法,其實它是一種計算機硬件和軟件的組合,使互聯網與內部網之間建立起 一個安全網關,從而保護內部網免受非法用戶的侵入。

能夠完成“防火墻”工作的可以是簡單的隱蔽路由器,這種“防火墻”如果是一臺普通的路由器則僅能起到一種隔離作用。隱蔽路由器也可以在互聯網協議端口級上阻止網間或主機間通信,起到一定的過濾作用。 由于隱蔽路由器僅僅是對路由器的參數做些修改,因而也有人不把它歸入“防火墻”一級的措施。

隨著“防火墻”技術的進步,在雙家網關的基礎上又演化出兩種“防火墻”配置,一種是隱蔽主機網關,另一種是隱蔽智能網關(隱蔽子網)。隱蔽主機網關當前也許是一種常見的“防火墻”配置。顧名思義,這種配置一方面就路由器進行隱藏,另一方面在互聯網和內部網之間安裝堡壘主機。堡壘主機裝在內部網上,通過路由器的配置,使該堡壘主機成為內部網與互聯網進行通信的唯一系統。目前技術最為復雜而且安全級別最高的“防火墻”當做隱蔽智能網關。所謂隱蔽智能網關是把網關隱藏在公共系統之后,它是互聯網用戶唯一能見到的系統。所有互聯網功能則是經過這個隱藏在公共系統之后的保護軟件來進行的。一般來說,這種“防火墻”是最不容易被破壞的。

與“防火墻”配合使用的安全技術還有數據加密技術。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要技術手段之一。隨著信息技術的發展,網絡安全與信息保密日益引起人們的關注。目前各國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟件和硬件兩方面采取措施,推動著數據加密技術和物理防范技術的不斷發展。按作用不同,數據加密技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術4種。

與數據加密技術緊密相關的另一項技術則是智能卡技術。所謂智能卡就是密鑰的一種媒體,一般就像信用卡一樣,由授權用戶所持有并由該用戶賦予它一個口令或密碼字。該密碼字與內部網絡服務器上注冊的密碼一致。當口令與身份特征共同使用時,智能卡的保密性能還是相當有效的。

這些網絡安全和數據保護的防范措施都有一定的限度,并不是越安全就越可靠。因而,看一個內部網是否安全時不僅要考慮其手段,而更重要的是對該網絡所采取的各種措施,其中不僅是物理防范,而且還有人員素質等其他“軟”因素,進行綜合評估,從而得出是否安全的結論。

網絡安全基礎知識測試

1、在以下人為的惡意攻擊行為中,屬于主動攻擊的是( )。

A、身份假冒

B、數據GG

C、數據流分析

D、非法訪問

2、下面哪一種攻擊方式最常用于破解口 令?( )

A、哄騙( spoofing)

B、字典攻擊(dictionary attack)

C、拒絕服務(DoS)

D、WinNuke

3、針對DNS服務器發起的查詢DoS攻擊,屬于下列哪種攻擊類型?( )

A、syn flood

B、ack flood

C、 udp flood

D、connection flood

4、()即攻擊者利用網絡竊取工具經由網絡傳輸的數據包,通過分析獲得重要的信息。

A、身份假冒

B、數據篡改

C、信息竊取

D、越權訪問

5、以下哪一項不屬于惡意代碼?( )

A、病毒

B、蠕蟲

C、宏

D、特洛伊木馬

6、以下哪一項不屬于計算機病毒的防治策略?( )

A、防毒能力

B、查毒能力

C、殺毒能力

D、禁毒能力

7、有關密碼學分支的定義,下列說法中錯誤的是()

A、密碼學是研究信息系統安全保密的科學,由兩個相互對立、相互斗爭、而且又相輔相成、相互滲透的分支科學所組成的、分別稱為密碼編碼學和密碼分析學

B、密碼編碼學是對密碼體制、密碼體制的輸入輸出關系進行分析、以便推出機密變量、包括明文在內的敏感數據

C、密碼分析學主要研究加密信息的破譯或信息的偽造

D、密碼編碼學主要研究對信息進行編碼,實現信息的隱藏

8、與RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()

A、數字簽名

B、鑒別機制

C、加密機制

D、數據完整性

9、下面哪一項是黑客用來實施DDoS攻擊的工具?( )

A、LC5

B、Rootkit

C、Icesword

D、Trinoo

10、以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態?( )

A、Rollback. exe

B、Recover. exe

C、Zap. exe

D、Reset. exe

參考答案:ABCCC DDCDA

詞條內容僅供參考,如果您需要解決具體問題
(尤其在法律、醫學等領域),建議您咨詢相關領域專業人士。

標簽

網絡安全

推薦詞條

主站蜘蛛池模板: 国内久经典AAAAA片 | 国产精品乱码久久久久久软件 | 国产人妖视频一区二区 | 97亚洲熟妇自偷自拍另类图片欧美欧美一区免费视频高清天 | 久热亚洲 | 亚洲欧美另类专区 | 国产精品真实对白精彩久久 | 在线播放一区二区不卡三区 | 韩国三级中文字幕hd久久精品 | 乱伦日本亚洲中文 | 国产精品久久国产精品99 | 国产精品1区2区3视频 | 一区二区三区视频在线播放 | 国产成人久久av免费 | 丁香五月白领 | 国产乱人偷精品人妻A片 | 国产欧美一区二区三区四区 | 韩国三级无码高在线观看 | 久久久亚洲欧洲日产国产成人 | 久久精品中文字幕久久 | 粉嫩小泬丝袜无套内射久久久 | 99久久婷婷国产综合精品青牛牛 | 人妻中出无码中字在线 | 99久久国语对白精品露脸 | 国产自自拍 | 国产亚洲漂亮白嫩美女在线 | 日韩精品一区二区三区欧美肥女人作 | 国产交换精品一区二区三区免费 | 国产黄网永久免费 | 国产精品久线观看视频 | 2024国产精品无码视频 | 国产一区免费在线观看 | 91精品夜夜夜一区二区 | 91久久久精品人妻无码专区不卡 | 又湿又紧又爽视频免费软件 | 成人a片一区二区三区在线观看 | 国产精品自在拍一区二区不卡 | 国产va免费视频一区二区三区 | 人人操日碰 | 欧美精品久久久久久 | 欧美黄色免费网址 |