最新网络安全威胁及处置.doc
《最新网络安全威胁及处置.doc》由会员分享,可在线阅读,更多相关《最新网络安全威胁及处置.doc(155页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全威胁及处置(可以直接使用,可编辑 优秀版资料,欢迎下载)网络安全威胁及处置影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:一、 网络自身的威胁1. 应用系统和软件安全漏洞。服务器和浏览器难以保障安全,最初人们引入程序目的是让主页活起来,然而很多人在编程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多程序就难免具有相同安全漏洞。且每个操作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象.2. 安全策略
2、。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。3. 后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由
3、于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的.二、 网络攻击的威胁1. 病毒.目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码.它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如:不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务以及和黑客技
4、术相结合等。2. 黑客。黑客通常是程序设计人员,他们掌握着有关操作系统和编程语言的高级知识,并利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重.三、安全意识淡薄。目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有
5、形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力.对目前计算机网络安全存在的问题进行分析,提出了一些网络安全威胁的防范措施:1. 杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的
6、主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效2. 防火墙技术.防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内外部网络的目的,价格较贵,但效果较好,一般小型企业和个人很难实现;软件防火墙它是通过纯软件的方式来达到,价格很便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的。然而,
7、防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如:对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力,要保证企业内部网的安全,还需通过对内部网络的有效控制和来实现。 3. 数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。按作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种
8、.数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施.数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏.另外,它也
9、广泛地被应用于信息鉴别、数字签名等技术中,用来防止欺骗,这对信息处理系统的安全起到极其重要的作用。4. 入侵检测技术。网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库等比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。5. 网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安
10、全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。6. 网络安全与网络的发展戚戚相关,关系着internet的进一步发展和普及。网络安全不能仅依靠杀毒软件、防火墙和漏洞检测等硬件设备的防护,还应注重树立人的计算机安全意识,才可能更好地进行防护,才能真正享受到网络带来的巨大便利。一、
11、 判断题1Windows系统活动目录包括目录和与目录相关的服务两个部分。2AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥减法变换.3hash函数的特点是:已知M时,利用h(M)计算出h。已知h时,要想从h(M)计算出M也很容易。4计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。5黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。6公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。7实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒
12、拒之门外,做到防患于未然。8拒绝服务是一种破坏网络服务的技术方式,其根本目的是使受害主机或网络失去及时接受处理外界请求,或无法及时回应外界请求的能力。9防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所以防火墙一定是一个硬件产品。10“状态分析技术”是数据包过滤技术的延伸,经常被称为“动态数据包过滤。11PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。12有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在一定的条件下会恢复被删除的木马。13DSS (Digital Signat
13、ure Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。14镜像备份就是把备份目标的整个磁盘区直接拷贝到存储区,这是一种简单的备份,但要注意磁盘上的数据内容.15所谓静态分析即从反汇编出来的程序清单上分析程序流程,从提示信息入手,进行分析,以便了解软件中各模块所完成的功能,各模块之间的关系,了解软件的编程思路.16指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份.17整个Kerberos系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。18传统加密算法加密信息时不需要用保密的方法向对方提供密钥。1
14、9数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。20通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来被修改计算机病毒的变形。26所谓IP欺骗(IP-Spoofing)就是伪造某台主机的IP地址的技术,让一台主机来扮演另一台主机Web页。22蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身附着到宿主程序.23RSA算法的安全性与p、q的保密性和r=pq分解难度无关。24入侵检测的目标是识别系统内部人员和外部入侵者的非法使用、滥用计算机系统的行为。2
15、5就技术方面来说,软件产品的脆弱性是产生计算机病毒根本原因。26Softice是一个强大的静态分析软件,可以实现反汇编,可以针对现在流行的可执行程序进行反汇编.27对计算机系统安全最大的威胁是自然灾害。28虽然AES算法比DES算法支持更长的密钥,但AES算法不如DES算法更安全。39利用欧几里德算法,求乘逆算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为1时为止。30DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。二、选择题1有一种称为嗅探器的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等
16、等. Asoftice Unicode W32Dasm Sniffer2对等实体鉴别服务是数据传输阶段对合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体 3MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个位散列值。 A64 B128 C256 D512 4在为计算机设置使用密码时,下面的最安全。A12345678 B66666666 C20061001 D720964155宏病毒可以感染_。 A可执行文件 B引导扇区/分区表 CWord/Excel文档 D数据库文件6TCP/IP协议规定计算机的端口有个,木马可以打开一个或者几个端口,黑客所使用的控制器就
17、进入木马打开的端口。A32768 B32787 C1024 D655367下面是一些常用的工具软件,其中是加“壳”软件。Asoftice W32Dasm Superscan ASPack8对于一个要求安全性很高的大型企业,应选择防火墙的体系结构.A双穴网关 B屏蔽主机网关C屏蔽子网网关 D个人防火墙9状态分析技术不需要把客户机服务器模型一分为二,状态分技术在截获数据包的。A应用层 B传输层 C网络层 D物理层10下面是一些常用的工具软件,其中是数据备份软件。AHiew Second Copy2000Resource Hacker EasyRecovery 11下面正确的说法是A防火墙可以防范一
18、切黑客入侵 B防火墙增加杀毒功能后可以提高防火墙工作速度C 在一个安全体系中不能同时使用两个防火墙D防火墙可以实现网络地址翻译功能防火墙12是一种自动检测远程或本地主机安全性弱点的程序.A杀毒程序 B扫描器程序C防火墙 D 操作系统13代理服务位于内部用户和外部服务之间。代理在和因特网服务之间的通信以代替相互间的直接交谈.A幕前处理所有用户 B幕后处理所有用户C幕前处理个别用户 D幕后处理个别用户14只备份上次完全备份以后有变化的数据。A差分备份 B增量备份 C本地备份 D异地备份15目前防火墙可以分成两大类,它们是网络层防火墙和。A应用层防火墙 B表示层防火墙 C会话层防火墙 D传输层防火墙
19、16在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移。 A1位或2位 B2位或3位C3位或4位 D4位或5位17 下面不属于计算机信息安全的是_。 A安全法规 B信息载体的安全保护 C安全技术 D安全管理18DES算法中扩展置换后的E(R)与子密钥k异或后输入_到S盒代替.A 64位 B 54位C 48位D 32位19认证使用的技术不包括_.A消息认证 B 身份认证 C水印技术 D 数字签名 20计算机病毒通常是_。A一条命令 B一个文件 C一个标记 D一段程序代码21主动型木马是一种基于远程控制的黑客工具,黑客使用
20、的程序和在你电脑上安装的程序分别是_。A服务程序/控制程序 B木马程序/驱动程序C驱动程序/木马程序 D控制程序/服务程序22在防火墙双穴网关中,堡垒机充当网关,装有_块网卡。A1 B 2 C 3 D 423攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。A缓冲区溢出攻击B拒绝服务C分布式拒绝服务 D口令攻击24就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。A对各种软件漏洞的攻击 B缓冲区溢出攻击CIP 地址和端口扫描 D服务型攻击25下面可以用来实现数据恢复。As
21、oftice GhostW32Dasm EasyRecovery26AES中将一个4字节的字可以看成是系数在GF(28)中并且次数小于4的多项式。 A2字节 B3字节 C4字节 D5字节27是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。AS盒代替BP盒置换 C压缩置换 D扩展置换28RSA算法中需要选择一个与(r) 互质的量k,k值的大小与(r)关系是_。A 无关 Bk (r)C k = (r) Dk (r)29软件产品的脆弱性是产生计算机病毒的。A技术原因 B社会原因C自然原因 D人为原因30是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 网络安全 威胁 处置
限制150内