當前位置:文思屋>社會工作>電腦培訓>

網路安全基礎知識大全

文思屋 人氣:2.73W

網路安全是指網路系統的硬體、軟體及其系統中的資料受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、洩露,系統連續可靠正常地執行,網路服務不中斷。

網路安全基礎知識大全

一、基本概念

網路安全的具體含義會隨著“角度”的變化而變化。比如:從使用者(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的資訊在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用探聽、冒充、篡改、抵賴等手段侵犯使用者的利益和隱私。

二、主要特性

網路安全應具有以下五個方面的特徵:

保密性:資訊不甚露給非授權使用者、實體或過程,或供其利用的特性。

完整性:資料未經授權不能進行改變的特性。即資訊在儲存或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的資訊。例如網路環境下拒絕服務、破壞網路和有關資訊的正常執行等都屬於對可用性的攻擊;

可控性:對資訊的傳播及內容具有控制能力。

可審查性:出現的安全問題時提供依據與手段。

從網路執行和管理者角度說,他們希望對本地網路資訊的訪問、讀寫等操作受到保護和控制,避免出現“陷門”、病毒、拒絕服務和網路資源非常佔用和非常控制等威脅,制止和防禦網絡黑客的攻擊。對安全保密部門來說,他們希望對非常的、有害的或涉及國家機密的資訊進行過濾和防堵,避免機要資訊洩露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。

隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、檔案處理,基於簡單連線的內部網路的內部業務處理、辦公自動化等發展到基於複雜的內部網(Intranet)、企業外部網(Extranet)、全球網際網路(Internet)的企業級計算機處理和世界範圍內的資訊共享和業務處理。在處理能力提高的同時,連線能力也在不斷的提高。但在連線能力資訊、流通能力提高的同時,基於網路連線的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路安全、應用安全和網路管理的安全等。

因此電腦保安問題,應該像每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅已經出現了,一旦發生,常常措手不及,造成極大的損失。

三、它與網路效能和功能的關聯

通常,安全與效能和功能是一對矛盾的關聯。如果某個關聯不向外界提供任何服務(斷開),外界是不可能構成安全威脅的。但是,企業接入國際互連網路,提供網上商店和電子商務等服務,等於一個內部的網路建成了一個開放的網路環境,各種安全問題也隨之產生。

構建網路安全,一方面由於要進行認證、加密、監聽,分析、記錄等工作,由此影響網路效率,並且降低客戶應用的靈活性;另一方面也增加了管理費用。

但是,來自網路的安全威脅是實際存在的,特別是在網路上執行關鍵業務時,網路安全是首先要解決的問題。

選擇適當的技術和產品,制訂靈活的網路安全策略,在保證網路安全的情況下,提供靈活的網路服務通道。

採用適當的安全體設計和管理計劃,能夠有效降低網路安全對網路效能的影響並降低管理費用。

全方位的安全:

訪問控制:通過對特定網段、服務建立的訪問控制體系,絕大多數攻擊阻止在到達攻擊目標之前。

檢查安全漏洞:通過對安全漏洞的週期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。

攻擊監控:通過對特定網段、服務建立的攻擊監控,可實時檢測出絕大多數攻擊,並採取相應的行動(如斷開網路連線、記錄攻擊過程、跟蹤攻擊源等)。

加密通訊:主動的加密通訊,可使攻擊者不能瞭解、修改敏感資訊。

認證:良好的認證可防止攻擊者假冒合法使用者。

備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,較快地恢復資料和系統服務。

多冪防禦,攻擊者在突破第一道防線後,延緩或阻斷其到達攻擊目標。

隱藏內部資訊,使攻擊者不能瞭解系統內的基本情況。

設立安全監控中心,為資訊系統提供安全體系管理、監控,渠護及緊急情況服務。

四、網路安全分析

1.物理安全分析

網路的物理安全是整個網路系統安全的前提。在工程建設中,由於網路系統弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路裝置不受電、火災和雷擊的侵害;考慮佈線系統與照明電線、動力電線、通訊線路、暖漁管道及冷熱空漁管道之間的距離;考慮佈線系統和絕緣線及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓裝置的防雷。總體來說物理安全的風險主要有,地震、渴災、火災等環境事故;電源故障;人為操作失誤或錯誤;裝置被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要儘量避免網路的物理安全風險。

2.網路結構的安全分析

網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通訊時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Internet/Intrant的其他的網路;影響所及,還可能涉及金融等安全敏感領域。因此,我們在設計時有必要對公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構資訊外漏;同時還要對外網的服務清查加以過濾,只允許正常通訊的資料包到達相應主機,其它的服務在到達主機之前都應該遭到拒絕。

3.系統的安全分析

所踓系統的安全是指整個網路作業系統和網路硬體平臺是否可靠且值得信任。目前恐怕沒有絕對安全的作業系統可以選擇,無論是Microsfot 的WindowsNT或者其它任何商用UNIX作業系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的作業系統。不同的使用者應從不同的方面對其網路作詳細的分析,選擇安全效能可能高的作業系統。因此不但要選用可靠的操作綣統和硬體平臺,並對作業系統進行安全配置。而且,必須加強登入過程的認證(特別是在到達伺服器主機之前的認證),確保使用者的合法性;其次應該嚴格限制登入者的操作許可權,完成的操作限制在最佳的範圍內。

4.應用系統的安全分析

應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到資訊的安全性,它包括很多方面。應用系統的安全是動態的、不斷變化的。

應用的安全涉及方面很多,以目前Internet上應用最為廣滛的E-mail系統來說,其解決方案有sendmail、Netscape Messaging Server、 ce、LotusNotes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷髮幕且應用型別是不斷增加的。在應用系統的安全性上,主要考慮到可能建立安全的系統平臺,而且通過專業的安全工具不斷髮現漏洞,修補漏洞,提高系統的安全性。

資訊的安全性涉及到機密資訊洩漏、未經授權的訪問、 破壞資訊完整性、假冒、破壞系統的可用性等。在某些網路系統中,涉及到很多機密資訊,如果一些重要資訊遭到竊取或破壞,它的經濟、社會影響和政治影響都是很嚴重的。因此,對使用者使用計算機必須進行身份認證,對於重要資訊的通訊必須授權,傳輸必須加密。採用多冪次的訪問控制與許可權控制手段,實現對資料的安全保護;採用加密技術,保證網上傳輸的資訊(包括管理員口令與帳戶、上傳資訊等)的機密性與完整性。

5.管理的安全風險分析

管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多冪次的記錄,及時發現非法入侵行為。 建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網路的安全執行,使其成為一個具有良好的安全性、可擴充性和易管理性的資訊網路便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網路的損失都是難以估計的。因此,網路的安全建設是校園網建設過程中重要的一環。

五、網路安全措施

1.安全技術手段物理措施:例如,保護網路關鍵裝置(如交換機、大型計算機等),制定嚴格的網路安全規章制度,採取防輻射、防火以及安裝不間斷電源(UPS)等措施。

訪問控制:對使用者訪問網路資源的許可權進行嚴格的認證和控制。例如,進行使用者身份認證,對口令加密、更新和鑑別,設定使用者訪問目錄和檔案的許可權,控制網路裝置配置的許可權,等等。

資料加密:加密是保護資料安全的重要手段。加密的作用是保障資訊被人截獲後不能讀懂其含義。防止計算機網路病毒,安裝網路防病毒系統。

網路隔離:網路隔離有兩種方式,一種是採用隔離卡來實現的,一種是採用網路安全隔離網閘實現的。

隔離卡主要用於對單臺機器的隔離,網閘主要用於對於整個網路的隔離。

其他措施:其他措施包括資訊過濾、容錯、資料映象、資料備份和審計等。近年來,圍繞網路安全問題提出了許多解決辦法,例如資料加密技術和防火牆技術等。資料加密是對網路中傳輸的資料進行加密,到達目的地後再解密還原為原始資料,目的是防止非法使用者截獲後盜用資訊。防火牆技術是通過對網路的隔離和限制訪問等方法來控制網路的訪問許可權。

2.安全防範意識

擁有網路安全意識是保證網路安全的重要前提。許多網路安全事件的發生都和缺乏安全防範意識有關。

六、網路安全案例

1.概況。隨著計算機技術的飛速發展,資訊網路已經成為社會發展的重要保證。有很多是敏感資訊,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如資訊漏洞、資訊竊取、資料篡改、資料刪添、計算機病毒等)。同時,網路實體還要經受諸如渴災、火災、地震、電磁輻射等方面的考驗。

計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪型別之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。

2.國外

1996年初,據美國舊金山的電腦保安協會與聯邦調查局的一次聯合調查統計,有53%的企業受到過計算機病毒的侵害,42%的企業的計算機系統在過去的12個月被非法使用過。而五角大樓的一個研究小組稱美國一年中遭受的攻擊多達25萬次之多。

1996年8月17日,美國司法部的網路伺服器遭到黑客入侵,並對“ 美國司法部” 的主頁改為“ 美國不公正部” ,把司法部部長的照片換成了阿道夫?希特勒,對司法部徽章換成了納紋黨徽,並加上一幅色情女郎的圖片作為司法部部長的助手。此外還留下了很多攻擊美國司法政策的文字。

1996年9月18日,黑客又光顧美國中央情報局的網路伺服器,把其主頁由“中央情報局”改為“ 中央愚蠢局” 。

1996年12月29日,黑客侵入美國空軍的全球網網址並把其主頁肆意改動,其中有關空軍介紹、新聞釋出等內容被替換成一段簡短的黃色錄影,且聲稱美國政府所說的一切都是謊言。迫使美國國防部一度關閉了其他80多個軍方網址。

3.國內

1996年2月,剛開通不久的Chinanet受到攻擊,且攻擊得逞。

1997年初,北京某ISP被黑客成功侵入,並在清華大學“ 渴木清華” BBS站的“ 黑客與解密” 討論區張貼有關如何免費通過該ISP進入Internet的文章。

1997年4月23日,美國德克薩斯州內查德遜地區西南貝帔網際網路絡公司的某個PPP使用者侵入中國網際網路絡資訊中心的伺服器,破譯該系統的shutdown帳戶,把中國網際網路資訊中心的主頁換成了一個笑嘻嘻的骷髏頭。

1996年初CHINANET受到某高校的一個研究生的攻擊;96年秋,北京某ISP和它的使用者發生了一些矛盾,此使用者便攻擊該ISP的伺服器,致使服務中斷了數小時。

2010年,Google釋出公告稱講考慮退出中國市場,而公告中稱:造成此決定的重要原因是因為Google被黑客攻擊。

七.網路安全型別

執行系統安全,即保證資訊處理和傳輸系統的安全。它側重於保證系統正常執行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的資訊造成破壞和損失,避免由於電磁洩漏,產生資訊洩漏,干擾他人,受他人干擾。

網路上系統資訊的安全。包括使用者口令鑑別,使用者存取許可權控制,資料存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防溻,資料加密。

網路上資訊傳播安全,即資訊傳播後果的安全。包括資訊過濾等。它側重於防止和控制非法、有害的資訊進行傳播後的後果。避免公用網路上大量自由傳輸的資訊失控。

網路上資訊內容的安全。它側重於保護資訊的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行探聽、冒充、詐騙等有損於合法使用者的行為。本質上是保護使用者的利益和隱私。

八.網路安全特徵

網路安全應具有以下四個方面的特徵:

保密性:資訊不洩漏給非授權使用者、實體或過程,或供其利用的特性。

完整性:資料未經授權不能進行改變的特性。即資訊在儲存或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問並按需要使用的特性。即當需要時能否存取所需的資訊。例如網路環境下拒絕服務、破壞網路和有關係統的正常執行等都屬於對可用性的攻擊;

可控性:對資訊的傳播及內容具有控制能力。

九.威脅網路安全因素

自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客“ 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連線等;內部洩密;外部洩密;資訊丟失;比如資訊流量分析、資訊竊取等; 資訊戰;網路協議中的缺陷,例如TCP/IP協議的安全問題等等。

網路安全威脅主要包括兩種:滲入威脅和植入威脅

滲入威脅主要有:假冒、旁路控制、授權侵犯;

植入威脅主要有:特洛伊木馬、陷門。

陷門:把某一”特徵“設立於某個系統或系統部件之中,使得在提供特定的輸入資料時,允許安全策略被違反。

十、網路安全的結構冪次

1、物理安全

自然災害(如雷電、地震、火災等),物理損壞(如硬碟損壞、裝置使用壽命到期等),裝置故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,資料備份等。

電磁洩漏,資訊洩漏,干擾他人,受他人干擾,乘機而入(如進入安全程序後半途離開),痕跡洩漏(如口令金鑰等保管不善)。解決方案是:輻射防護,隱藏銷燬等。

操作失誤(如刪除檔案,格式化硬碟,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。

計算機系統機房環境的安全。特點是:可控性強,損失也大。

解決方案:加強機房管理,執行管理,安全組織和人事管理。

2 、安全控制

微機作業系統的安全控制。如使用者開機鍵入的口令(某些微機主機板有“ 萬能口令”),對檔案的讀寫存取的控制(如Unix系統的檔案控制機制)。主要用於保護存貯在硬碟上的資訊和資料。

網路介面模組的安全控制。在網路環境下對來自其他機器的網路通訊程序進行安全控制。主要包括:身份認證,客戶許可權設定與判別,審計日誌等。

網路互聯裝置的安全控制。對整個子網內的所有主機的傳輸資訊和執行狀態進行安全監測和控制。主要通過網管軟體或路由器配置實現。

十一、網路加密方式

鏈路加密方式

節點對節點加密方式

端對端加密方式

十二、TCP/IP協議的安全問題

TCP/IP協議資料流採用明文傳輸。

源地址欺騙(Source address spoofing)或IP欺騙(IP spoofing)。 源路由選擇欺騙(Source Routing spoofing)。

路由選擇資訊協議攻擊(RIP Attacks)。

鑑別攻擊(Authentication Attacks)。

TCP序列號欺騙(TCP Sequence number spoofing)。

TCP序列號轟炸攻擊(TCP SYN Flooding Attack),簡稱SYN攻擊。

易欺騙性(Ease of spoofing)。

十三、網路安全工具

掃描器:是自動檢測遠端或本地主機安全性弱點的程式,一個好的掃描器相當於一千個口令的價值。

如何工作:TCP埠掃描器,選擇TCP/IP埠和服務(比如FTP),並記錄目標的回答,可收集關於目標主機的有用資訊(是否可匿名登入,是否提供某種服務)。掃描器告訴我們什麼:能發現目標主機的內在弱點,這些弱點可能是破壞目標主機的關鍵因素。系統管理員使用掃描器,有助於加強系統的安全性。黑客使用它,對網路的安全不利。

目前流行的掃描器:1、NSS網路安全掃描器,2、stroke超級優化TCP埠檢測程式,可記錄指定機器的所有開放埠。3、SATAN安全管理員的網路分析工具。4、JAKAL。5、XSCAN。

一般比較流行的網路安全硬體還有:入侵防禦裝置(IPS),入侵監測裝置(IDS),一體化安全閘道器(UTM),較早的安全硬體還有硬體防火牆,但該隨著UTM的出現,已經慢慢被替代。

十四、黑客常用的資訊收集工具

資訊收集是突破網路系統的第一步。黑客可以使用下面幾種工具來收集所需資訊:

1、SNMP協議

SNMP協議,用來查閱非安全路由器的路由表,從而瞭解目標機構網路拓撲的內部細節。

簡單網路管理協議(Simple Network Management Protocol SNMP)首先是由Internet工程任務組織(Internet Engineering Task Force)(IETF)的研究幃組為了解決Internet上的路由器管理問題而提出的。SNMP被設計成與協議無關,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的傳輸協議上被使用。

2、TraceRoute程式

TraceRoute程式,得出到達目標主機所經過的網路數和路由器數。Traceroute程式是同Van Jacobson編寫的能深入探索TCPIP協議的方便可用的工具。它能讓我們看到資料報從一臺主機傳到另一臺主機所經過的路由。Traceroute程式還可以上我們使用IP源路由選項,讓源主機指定傳送路由。

3、Whois協議

Whois協議,它是一種資訊服務,能夠提供有關所有DNS域和負責各個域的系統管理員資料。(不過這些資料常常是過時的)。WHOIS協議。其基本內容是,先向伺服器的TCP埠43建立一個連線,傳送查詢關鍵字並加上回車換行,然後接收伺服器的查詢結果。

4、DNS伺服器

DNS伺服器是Domain Name System或者Domain Name Service(域名系統或者域名服務)。域名系統為Internet上的主機分配域名地址和IP地址。使用者使用域名地址,該系統就會自動把域名地址轉為IP地址。域名服務是執行域名系統的Internet工具。執行域名服務的伺服器稱之為DNS伺服器,通過DNS伺服器來應答域名服務的查詢。

5、Finger協議

Finger協議,能夠提供特定主機上使用者們的詳細資訊(註冊名、電話號碼、最後一次註冊的時間等)。

6、Ping實用程式

Ping實用程式,可以用來確定一個指定的主機的位置並確定其是否可達。把這個簡單的工具用在掃描程式中,可以Ping網路上每個可能的主機地址,從而可以構造出實際駐留在網路上的主機清單。它是用來檢查網路是否通暢或者網路連線速度的命令。作為一個生活在網路上的管理員或者黑客來說,ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網路上的機器都有唯一確定的IP地址,我們給目標IP地址傳送一個數據包,對方就要返回一個同樣大量的資料包,根據返回的資料包我們可以確定目標主機的存在,可以初步判斷目標主機的作業系統等,當然,它也可用來測定連線速度和丟包率。

使用方法(XP系統下)

開始-執行-CMD-確定-輸入ping -回車 為你需要的IP。

部分防火牆會對ping禁止,故可能會提示timed out(超時)等情況

判斷作業系統,則是看返回的TTL值。

十五、 Internet防火牆

Internet防火牆是這樣的系統(或一組系統),它能增強機構內部網路的安全性。 防火牆系統決定了哪些內部服務可以被外界訪問;外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。要使一個防火牆有效,所有來自和去往Internet的資訊都必須經過防火牆,接受防火牆的檢查。防火牆只允許授權的資料通過,並且防火牆本身也必須能夠免於滲透。

1、 Internet防火牆與安全策略的關係

防火牆不僅僅是路由器、堡壘主機、或任何提供網路安全的裝置的組合,防火牆是安全策略的一個部分。

安全策略建立全方位的防禦體系,甚至包括:告訴使用者應有的責任,公司規定的網路訪問、服務訪問、本地和遠地的使用者認證、撥入和撥出、磁碟和資料加密、病毒防護措施,以及僱員培訓等。所有可能受到攻擊的地方都必須以同樣安全級別加以保護。

3、 Internet防火牆的作用

Internet防火牆允許網路管理員定義一箇中心“ 扼制點” 來防止非法使用者,比如防止黑客、網路破壞者等進入內部網路。禁止存在安全脆弱性的服務進出網路,並抗擊來自各種路線的攻擊。Internet防火牆能夠簡化安全管理,網路的安全性是在防火牆系統上得到加固,而不是分佈在內部網路的所有主機上。

在防火牆上可以很方便的監視網路的安全性,併產生報警。(注意:對一個與Internet相聯的內部網路來說,重要的問題並不是網路是否會受到攻擊,而是何時受到攻擊?)網路管理員必須審計並記錄所有通過防火牆的重要資訊。如果網路管理員不能及時響應報警並審查常規記錄,防火牆就形同虛設。在這種情況下,網路管理員永遠不會知道防火牆是否受到攻擊。

Internet防火牆可以作為部署NAT(Network Address Translator,網路地址變換)的邏輯地址。因此防火牆可以用來緩解地址空間短缺的問題,並消除機構在變換ISP時帶來的重新編址的麻煩。

Internet防火牆是審計和記錄Internet使用量的一個最佳地方。網路管理員可以在此向管理部門提供Internet連線的費用情況,查出潛在的頻寬瓶頸的位置,並根據機構的核算模式提供部門計費。

十六、Internet安全隱患的主要體現

1. Internet是一個開放的、無控制機構的網路,黑客(Hacker)經常會侵入網路中的計算機系統,或竊取機密資料和盜用特權,或破壞重要資料,或使系統功能得不到充分發揮直至癱瘓。

2. Internet的資料傳輸是基於TCP/IP通訊協議進行的,這些協議缺乏使傳輸過程中的資訊不被竊取的安全措施。

3. Internet上的通訊業務多數使用Unix作業系統來支援,Unix作業系統中明視訊記憶體在的安全脆弱性問題會直接影響安全服務。

4.在計算機上儲存、傳輸和處理的電子資訊,還會有像傳統的郵件通訊那樣進行信幣保護和簽字蓋章。資訊的來源和去向是否真實,內容是否被改動,以及是否洩漏等,在應用支援的服務協議中是憑著君子協定來維繫的。

5.電子郵件存在著被拆看、誤投和偽造的可能性。使用電子郵件來傳輸重要機密資訊會存在著很大的危險。

6.計算機病毒通過Internet的傳播給上網使用者帶來極大的危害,病毒可以使計算機和計算機網路系統癱瘓、資料和檔案丟失。在網路上傳播病毒可以通過公共匿名FTP檔案傳送、也可以通過郵件和郵件的附加檔案傳播。

十七、絡安全攻擊的形式主要有四種方式:中斷、截獲、修改和偽造。

一、中斷是以可用性作為攻擊目標,它毀壞系統資源,使網路不可用。

截獲是以保密性作為攻擊目標,非授權使用者通過某種手段獲得對系統資源的訪問。修改是以完整性作為攻擊目標,非授權使用者不僅獲得訪問而且對資料進行修改。偽造是以完整性作為攻擊目標,非授權使用者偽造的資料插入到正常傳輸的資料中。網路安全的解決方案一、入侵檢測系統部署入侵檢測能力是衡量一個防禦體系是否完整有效的重要因素,強大完整的入侵檢測體系可以彌補防火牆相對靜態防禦的不足。對來自外部網和校園網內部的各種行為進行實時檢測,及時發現各種可能的攻擊企圖,並採取相應的措施。具體來講,就是對入侵檢測引擎接入中心交換機上。入侵檢測系統集入侵檢測、網路管理和網路監視功能於一身,能實時捕獲內外網之間傳輸的所有資料,利用內建的攻擊特徵庫,使用模式匹配和智慧分析的方法,檢測網路上發生的入侵行為和異常現象,並在資料庫中記錄有關事件,作為網路管理員事後分析的依據;如果情況嚴重,系統可以發出實時報警,使得學校管理員能夠及時採取應對措施。

二、漏洞掃描系統

採用目前最先進的漏洞掃描系統定期對工作站、伺服器、交換機等進行安全檢查,並根據檢查結果向系統管理員提供詳細可靠的安全性分析報告,為提高網路安全整體產生重要依據。

三、網路版防毒產品部署

在該網路防病毒方案中,我們最終要達到一個目的就是:要在整個區域網內杜絕病毒的感染、傳播和發作,為了實現這一點,我們應該在整個網路內可能感染和傳播病毒的地方採取相應的防病毒手段。同時為了有效、快捷地實施和管理整個網路的防病毒體系,應能實現遠端安裝、智慧升級、遠端報警、集中管理、分佈查殺等多種功能。

十八、網路安全裝置

在網路裝置和網路應用市場蓬勃發幕的帶動下,近年來網路安全市場迎來了高速發展期,一方面隨著網路的延伸,網路規模迅速擴大,安全問題變得日益複雜,建設可管、可控、可信的網路也是進一步推進網路應用發展的前提;另一方面隨著網路所承載的業務日益複雜,保證應用的安全是網路安全發展的新的方向。

隨著網路技術的快速發展,原來網路威脅單點疊加式的防護手段已經難以有效抵禦日趨嚴重的混合型安全威脅。構建一個多部安全、全面安全、智慧安全的整體安全體系,為使用者提供多冪次、全方位的立體防護體系成為資訊保安建設的新理念。在此理念下,網路安全產品帆發生了一系列的變革。

結合實際應用需要,在新的網路安全理念的指引下,網路安全解決方案正向著以下幾個方向來發展:

主動防禦走向市場。主動防禦的理念已經發展了一些年,但是從理論走向應用一直存在著多種阻礙。主動防禦主要是通過分析並掃描指定程式或執行緒的行為,根據預先設定的規則,判定是否屬於危險程式或病毒,從而進行防禦或者清除操作。不過,從主動防禦理念向產品發展的最重要因素就是智慧化問題。由於計算機是在一系列的規則下產生的,如何發現、判斷、檢測威脅並主動防禦,成為主動防禦理念走向市場的最大阻礙。

由於主動防禦可以提升安全策略的執行效率,對企業推進網路安全建設起到了積極作用,所以監管其產品還不完善,但是隨著未來幾年技術的進步,以程式自動監控、程式自動分析、程式自動診斷為主要功能的主動防禦型產品類與傳統網路安全裝置相結合。是隨著技術的發展,高效準確的對病毒、蠕蟲、木馬等惡意攻擊行為的主動防禦產品就逐步發展成熟並推向市場,主動防禦技術走向市場就成為一種必然的趨勢。

安全技術融合備受重視。隨著網路技術的日新月異,網路普及率的快速提高,網路所面臨的潛在威脅也越來越大,單一的防護產品早已不能滿足市場的需要。發展網路安全整體解決方案已經成為必然趨勢,使用者對務實有效的安全整體解決方案需求倍加迫切。安全整體解決方案需要產品更加整合化、智慧化、便於集中管理。未來幾年開發網路安全整體解決方案就成為主要廠商差異化競爭的重要手段。

軟硬結合,管理策略走入安全整體解決方案。面對規模越來越龐大和複雜的網路,僅依靠傳統的網路安全裝置來保證網路的安全和暢通已經不能滿足網路的可管、可控要求,因此以終端准入解決方案為代表的網路管理軟體開始融合進整體的安全解決方案。終端准入解決方案通過控制使用者終端安全接入網路入手,對接入使用者終端強制實施使用者安全策略,嚴格控制終端網路使用行為,為網路安全提供了有效保障,幫助使用者實現更加主動的安全防護,實現高效、便捷地網路管理目標,全面推動網路整體安全體系建設的程序。

十九、電子商務網路安全問題

電子商務安全從整體上可分為兩大部分:計算機網路安全和商務交易安全

(一)計算機網路安全的內容包括:

(1)未進行作業系統相關安全配置

不論採用什麼作業系統,在預設安裝的條件下都會存在一些安全問題,只有專門針對作業系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為作業系統預設安裝後,再配上很強的密碼系統就算作安全了。網路軟體的漏洞和“後門” 是進行網路攻擊的首選目標。

(2)未進行CGI程式程式碼審計

如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程式,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。

(3)拒絕服務(DoS,Denial of Service)攻擊

隨著電子商務的興起,對網站的實時性要求越來越高,DoS或DDoS對網站的威脅越來越大。以網路癱瘓為目標的襲擊效果比任何傳統的恐怖主義和戰爭方式都來得更強烈,破壞性更大,造成危害的速度更快,範圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經消失得無影無蹤,使對方沒有實行報復打擊的可能。今年2月美國“雅虎”、“亞馬遜”受攻擊事件就證明了這一點。

(4)安全產品使用不當

雖然不少網站採用了一些網路安全裝置,但由於安全產品本身的問題或使用問題,這些產品並沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給使用者做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設定時,很容易產生許多安全問題。

(5)缺少嚴格的網路安全管理制度

網路安全最重要的還是要思想上高度重視,網站或區域網內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。

TAGS:網路安全