欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络网络安全与网络安全.docx

    • 资源ID:97314285       资源大小:16.79KB        全文页数:5页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络网络安全与网络安全.docx

    网络网络安全与网络安全1信息安全的关注程度我们生活在数字化的网络中,信息设备及其信息本身与我们的日常工作和生活密切相关。 但是许多管理者或用户对信息系统安全性的关注仍比较薄弱,漫不经心地考虑信息安全问 题,过于平常地处理数字化资料,对网络上的攻击和防护基本知识也缺乏了解,他们更多地 只是考虑网络性能、效率和方便性。由此使得信息安全问题更为复杂化。关注黑客、关注 信息安全,是每一位管理者和网络用户必须铭记的。2网络黑客2. 1 hack的概念说到网络信息安全不得不提及充斥在各类媒体中的网络黑客这个名词。现在对网络黑客的 理解,似乎简单的认为是资料的窃取者或信息系统入侵者,实际上“Hacker”这个字的原意, 并不是这样。所谓的“Hacker”指的是熟悉某种电脑系统,并具有极高的技术能力,长时间 将心力投注在信息系统的研发,并且乐此不疲的人。像UNIX系统的鼻组Ken Thompson,或 GNU (Gnu?s Not Unix)团队的领导人Richard Stallman正是典型的Hacker。而我们现在 认为黑客是信息系统的非法入侵者的概念,比较准确的说法应当是“Intruder(入侵者)” 或“Cracker (破坏者)”。在网络世界中,仰仗着自己的技术能力,咨意非法进出他人信息系统,视法律与社会规范于 不顾的角色,就是Hacker或Cracker。2.2 有东南角的专业人网络世界中常见的黑客大体有以下三种:业余电脑爱好者多半是对网络技术有兴趣的学生,也许是信息技术相关行业的从业人员。 他们偶尔从网络上得到一些入侵的工具,一试之下居然攻无不胜,然而却不懂得消除证据, 因此也是最常被揪出来的黑客。这些人多半并没有什么恶意,只觉得入侵是证明自己技术 能力的方式,是一个有趣的游戏,有一定成就感。即使造成什么破坏,也多半是无心之过。 只要有称职的系统管理员,是能预防这类无心的破坏发生。职业的入侵者这些人把入侵当成事业,认真并且有系统地整理所有可能发生的系统弱点, 熟悉各种信息安全攻防工具。他们有能力成为一流的信息安全专家,也许他们的正式工作 就是信息安全工程师;但是也绝对有能力成为破坏力极大的黑客。只有经验丰富的系统管 理员,才有能力应付这种类型的入侵者。电脑高手可能是天才的学生,也可能是熟练的电脑工程师,他们对网络、操作系统的运作 了如指掌,对信息安全、网络侵入也许丝毫不感兴趣,但是只要系统管理员稍有疏失,整个 系统在他们眼中看来就会变得不堪一击。因此可能只是为了不想和同学分享主机的时间, 也可能只是懒得按正常程序申请系统使用权,就偶尔客串,扮演入侵者的角色。这些人通常 对系统的破坏性不高,取得使用权后也会小心使用,避免造成系统损坏。使用后也多半会记 得消除痕迹。因此,此类入侵比职业的入侵者更难找到踪迹。这类的高手通常有能力演变 成称职的系统管理员。©Hacker级的Cracker也许你所使用的操作系统就是出自他的设计,也许你使用的系统安 全工具就是他开发的。面对如此惊人的技术能力,在他们自首之前,很难有人知道。好在这 样的人不多!2.3 密的安全保护黑客入侵大体有以下目的:好奇心与成就感他们把入侵成功与否当成技术能力的指标。对这些人而言,没有特定的 目的,入侵成功后要做什么,也没有一定的答案。入侵本身,就是他们的目的。当作入侵其他重要机器的跳板安全敏感度较高的机器,通常都有多重的使用记录,有更严 密的安全保护,入侵所必须负担的法律责任也可能更大,所以多数的入侵者会选择安全防护 较差的系统,作为访问敏感度较高的机器的跳板。清除充当跳板机器中所有相关的记录,在 入侵行为被发现后,责任追究也最多追究至跳板机器,入侵者因此得以隐藏。(盗用系统资源数以万计的电脑系统连接在因特网上,各有各的能力。对心怀不轨的入侵 者而言,正是一笔庞大的财产。也许可以用来破解密码,也许可以免费使用系统上的软件, 也许可以取得用户的帐号,无一不成为入侵的目的。窃取机密资料许多重要的资料现在也放到因特网中,例如信用卡号、交易资料等。这些 有价值的机密资料对入侵者具有很大的吸引力。他们入侵系统的目的就是要得到这些机密 资料。恶意攻击可能出于政治立场的不同,或是存心报复,部分入侵者的入侵目的。就是要破坏 遭到入侵的系统。这种攻击对系统本身的破坏是最大的,但也是最容易被察觉的一种攻击。3黑客常见的网络攻击形式黑客攻击通常分为以下七种典型的模式:3. 1监听的攻击对象这种攻击是指监听电脑系统或网络信息包以获取信息。监听实质上并没有进行真正的破坏 性攻击或入侵,但却通常是攻击前的准备动作,黑客利用监听来获取他想攻击对象的信息,像是网址、用户帐号、用户密码等。这种攻击可以分成网络信息包监听和电脑系统监听两 种。3.2 可能试出密码这种攻击是指使用程序或其它方法来破解密码。破解密码主要有两个方式,猜出密码或是 使用遍历法一个一个尝试所有可能试出密码。这种攻击程序相当多,如果是要破解系统用 户密码的程序,通常需要一个储存着用户帐号和加密过的用户密码的系统文件,例如Unix 系统的passwd和Windows NT系统的SAM,破解程序就利用这个系统文件来猜或试密码。3.3 缓冲区溢出漏洞是指程序在设计、实现或操作上的错误,而被黑客用来获得信息、取得用户权限、取 得系统管理者权限或破坏系统。由于程序或软件的数量太多,所以这种数量相当庞大。缓 冲区溢出是程序在实现上最常发生的错误,也是最多漏洞产生的原因。缓冲区溢出的发生 原因是把超过缓冲区大小的数据放到缓冲区,造成多出来的数据覆盖到其它变量,绝大多数 的状况是程序发生错误而结束。但是如果适当地放入数据,就可以利用缓冲区溢出来执行 自己的程序。3.4 程序的不当之处这种攻击是指扫描电脑系统以获取信息。扫描和监听一样,实质上并没有进行真正的破坏 性攻击或入侵,但却通常是攻击前的准备动作,黑客利用扫描来获取他想攻击对象的信息, 像是开放哪些服务、提供服务的程序,甚至利用已发现的漏洞样本做对比直接找出漏洞。3.5 检测病毒攻击的程序有自复制性和敏感性这种攻击是指黑客通过外部设备和网络把恶意程序码安装到系统内。它通常是黑客成功入 侵后做的后续动作,可以分成两类:病毒和后门程序。病毒有自我复制性和破坏性两个特性,这种攻击就是把病毒安装到系统内,利用病毒的特性 破坏系统和感染其它系统。最有名的病毒就是世界上第一位因特网黑客RoberT. Morris Jr. 所写的蠕虫病毒,它的攻击行为其实很简单,就是复制,复制同时做到感染和破坏的目的。后门程序攻击通常是黑客在入侵成功后,为了方便下次入侵而安装的程序。3.6 独立的意义这种攻击的目的并不是要入侵系统或是取得信息,而是阻断被害主机的某种服务,使得正常 用户无法接受网络主机所提供的服务。这种攻击有很大部分是从系统漏洞这个攻击类型中 独立出来的,它是把稀少的资源用尽,让服务无法继续。例如TCP同步信号洪泛攻击(TCP SYN flood attack)是把被害主机的等待队列填满。最近出现一种有关阻断服务攻击的新攻击模式:分布式阻断服务攻击(DDoS, Distributed DoS) o黑客从client端控制handler,而每个handler控制许多agent,因此黑客可以同时 命令多个agent来对被害者做大量的攻击。而且client与handler间的沟通是经过加密 的。3.7 发送用户密码这种是指不通过电脑或网络的攻击行为。例如黑客自称是系统管理者,发电子邮件或打电 话给用户,要求用户提供密码,以便测试程序或其它理由。其它像是躲在用户背后偷看他人 的密码也属于Social Engineering.4典型的保护模式4. 1数据加密保护数据加密是将资料加密,使得黑客即使取得加密过的资料、也无法获取正确的资料内容,所 以数据加密可以保护数据,防止监听攻击。加密方法有很多种,如DES (Data Encryption Standard) > RSA(Rivest, Shamir and Adleman)等。4.2 不同身份给予不同的权限身份认证是用来判断某个身份的真实性,例如用户、网络主机、文件或数据,确认身份后, 系统才可以依不同的身份给予不同的权限。身份认证可以有三种途径来实现:秘密信息、 拥有对象和特征。根据秘密信息来做身份认证的方法有密码和加密。密码是最常被用来确认用户身份的方法。 加密主要是用来确认数据拥有者的身份。IC卡是根据拥有对象来做身份认证的方法。根据 特征来做身份确认的方法有声音、指纹等。4.3 用户数据安全存取控制是利用前面提到的确认身份方法获知用户的真实性后,根据不同身份给予不同的 存取控制,控制用户存取系统资源或数据。Unix系统和Windows NT系统都有类似的机制, 它们使用密码来确认用户身份,然后给予不同的存取控制权限。防火墙的过滤信息包功能 也是属于这种防护方法。防火墙可以根据不同源地址、源口、目的地址和目的口来决定是 否要让信息包通过。4.4 黑客攻击的预防这一类型的防护是指把系统中和安全有关的事件记录下来。例如用户注册来源与注册失败 次数及各种重要的网络活动。当遭受到黑客攻击时,这个数据可以用来帮助调查黑客的来 源,这也是一种证据收集,以试着追踪黑客;或是用来帮助分析黑客攻击的方法,以思考可能的方式来预防下次的攻击。现有的操作系统都有提供审计的功能。例如Unix系统的wtmp 系统文件,这个文件会记录用户注册与登出的历史记录;Windows NT系统则是可以使用 Event Viewer来检视系统中各个重要记录。4.5 黑客攻击的应对这种防护是指监控系统或网络是否有异常的活动,例如某个用户持续的注册失败,以侦测出 黑客的攻击。当侦测到黑客的攻击时,系统可以做出以下反应:呼叫系统管理者,可能是送 出电子邮件、呼叫传呼机或是发出警告声音;停止系统或系统的某项服务,让损害降到最低; 试着追踪黑客,系统可以利用比较已知的攻击特征,来得知黑客攻击的方法,以试图追踪黑 客。4.6 防毒软件的分类这里的扫描和攻击模式中的扫描是不一样的,这里是指使用已知的样本,来扫描系统内是否 有恶意程序码,也就是病毒或后门程序。一般所谓的防毒软件就是属于这个种类。由于扫 描程序是靠已知样本来找到恶意程序码,所以用户必须时常更新已知样本,也就是防毒软件 中的病毒码,扫描程序才能发现较新的恶意程序码。5注意系统的使用网络信息安全是一个必须全面细致考虑的问题,任何一个细小的弱点和忽略,都会被黑客利 用加以攻击。网络用户必须安装扫描程序和随时取得最新的已知恶意程序码样本来确保自 己的主机不被病毒感染和被安装后门程序。系统管理者必须经常注意系统漏洞及修补漏洞, 架设防火墙来过滤外来的信息包,经常性使用监控程序来侦测系统有无异常现象,使用审计 程序来记录系统的各种有关安全的活动,使用复杂度较高的密码,尽可能不让系统被入侵。 理论上没有任何一种自动化的系统安全工具可以保证免于所有的入侵攻击。但是选择适当 的防护策略,提高安全意识,就能避免大多数的黑客入侵事件并把损失减少到最低。

    注意事项

    本文(网络网络安全与网络安全.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开