版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、<p> 計(jì)算機(jī)網(wǎng)絡(luò)信息安全法律法規(guī)論文</p><p> 班級:12gb物聯(lián)1班</p><p> 學(xué)號:01210261y05</p><p><b> 姓名:薛 瑞</b></p><p> 摘要:網(wǎng)絡(luò)電子商務(wù)在不斷發(fā)展的同時(shí)。信息安全問題也顯得愈為突出。作為保證信息安全重要手段之一的加密技術(shù)
2、也扮演著越來越重要的角色。本文首先論述了網(wǎng)絡(luò)信息安全的內(nèi)涵,詮釋了網(wǎng)絡(luò)安全和網(wǎng)絡(luò)黑客的含義,闡述了建立網(wǎng)絡(luò)安全體系的重要性和目標(biāo)。然后對計(jì)算機(jī)網(wǎng)絡(luò)安全存在的問題和影響安全問題的因素進(jìn)行了分析并舉出了幾種常見的網(wǎng)絡(luò)攻擊和應(yīng)對計(jì)策。最后對網(wǎng)絡(luò)安全防御體系進(jìn)行了探討,詳細(xì)解釋了防火墻技術(shù)、加密技術(shù)和生物識別技術(shù)。</p><p> 關(guān)鍵字:防御管理 病毒 防火墻 加密 識別 信息技術(shù) 法律法規(guī)</p>
3、<p><b> 目 錄</b></p><p> 一、前言··························
4、183;···························4</p><p> 二、 計(jì)算機(jī)網(wǎng)絡(luò)安全初步分析··
5、3;·····························5</p><p> 2.1計(jì)算機(jī)網(wǎng)絡(luò)安全和網(wǎng)絡(luò)黑客的含義
6、183;···························5</p><p> 2.2網(wǎng)絡(luò)安全的重要性···&
7、#183;····································
8、;··5</p><p> 2.3網(wǎng)絡(luò)安全定義及目標(biāo)····························
9、83;···········6</p><p> 2.4網(wǎng)絡(luò)安全的等級···················
10、83;························7</p><p> 三、計(jì)算機(jī)網(wǎng)絡(luò)安全問題解析······
11、···························8</p><p> 3.1計(jì)算機(jī)網(wǎng)絡(luò)面臨的問題···
12、83;··································8</p>
13、<p> 3.2影響網(wǎng)絡(luò)安全的幾個(gè)方面································
14、83;···10</p><p> 3.2.1計(jì)算機(jī)病毒的內(nèi)涵···························
15、;··········10</p><p> 3.2.2網(wǎng)絡(luò)資源共享性因素····················
16、···············11 3.2.3網(wǎng)絡(luò)開放性因素··················
17、183;····················11</p><p> 3.3常見的計(jì)算機(jī)網(wǎng)絡(luò)攻擊及其防范對策········
18、3;·················11</p><p> 四、網(wǎng)絡(luò)安全策略··············
19、;·······························13</p><p> 4.1物理安全策
20、略物理安全策···································
21、3;13</p><p> 4.2政策保護(hù)策略······························
22、3;···············14</p><p> 五、網(wǎng)絡(luò)安全防御管理···············
23、83;························14</p><p> 5.1網(wǎng)絡(luò)安全防御體系的探討·····
24、3;······························14</p><p> 5.2防火墻技術(shù)·
25、;····································
26、83;··········15</p><p> 5.2.1防火墻的分類····················&
27、#183;····················15</p><p> 5.2.2防火墻的主要功能·········
28、83;···························15</p><p> 5.2.3防火墻的優(yōu)缺點(diǎn)···
29、····································16&l
30、t;/p><p> 5.3數(shù)據(jù)加密技術(shù)·······························
31、3;··············16</p><p> 5.4生物識別技術(shù)················
32、3;·····························16</p><p> 5.5入侵檢測技術(shù)·
33、3;····································
34、183;·······17</p><p> 5.6安全審計(jì)技術(shù)·······················
35、183;······················17</p><p> 六、結(jié)束語·········
36、····································
37、3;······17</p><p><b> 一、前言</b></p><p> 網(wǎng)絡(luò)安全已被信息社會的各個(gè)領(lǐng)域所重視。隨著計(jì)算機(jī)網(wǎng)絡(luò)的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢;給政府機(jī)構(gòu)、企事業(yè)單位帶來了革命性的改革。但由于計(jì)算機(jī)網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性、終端分布不均勻性和網(wǎng)絡(luò)的開放性、互連性等特征,
38、致使網(wǎng)絡(luò)易受黑客、病毒、惡意軟件和其他不軌的攻擊,所以網(wǎng)上信息的安全和保密是一個(gè)至關(guān)重要的問題。對于軍用的自動化指揮網(wǎng)絡(luò)、C3I系統(tǒng)、銀行和政府等傳輸敏感數(shù)據(jù)的計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)而言,其網(wǎng)上信息的安全和保密尤為重要。因此,上述的網(wǎng)絡(luò)必須有足夠強(qiáng)的安全措施,否則該網(wǎng)絡(luò)將是個(gè)無用、甚至?xí)<皣野踩木W(wǎng)絡(luò)。無論是在局域網(wǎng)還是在廣域網(wǎng)中,都存在著自然和人為等諸多因素的潛在威脅和網(wǎng)絡(luò)的脆弱性。很多的專業(yè)計(jì)算機(jī)人員就通過對網(wǎng)絡(luò)安全構(gòu)成威脅的主要因素的
39、研究,已經(jīng)開發(fā)了很多種類的產(chǎn)品。并為了確保信息的安全與暢通,研究計(jì)算機(jī)網(wǎng)絡(luò)的安全以及防范措施已迫在眉睫。本文就進(jìn)行初步探討計(jì)算機(jī)網(wǎng)絡(luò)安全的管理及其技術(shù)措施。</p><p> 認(rèn)真分析網(wǎng)絡(luò)面臨的威脅,我認(rèn)為,計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)的安全防范工作是一個(gè)極為復(fù)雜的系統(tǒng)工程,是一個(gè)安全管理和技術(shù)防范相結(jié)合的工程。在目前法律法規(guī)尚不完善的情況下,首先是各計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用部門領(lǐng)導(dǎo)的重視,加強(qiáng)工作人員的責(zé)任心和防范意識,自覺執(zhí)行各項(xiàng)
40、安全制度,在此基礎(chǔ)上,再采用先進(jìn)的技術(shù)和產(chǎn)品,構(gòu)造全方位的防御機(jī)制,使系統(tǒng)在理想的狀態(tài)下運(yùn)行。</p><p> 二、 計(jì)算機(jī)網(wǎng)絡(luò)安全初步分析</p><p> 2.1計(jì)算機(jī)網(wǎng)絡(luò)安全和網(wǎng)絡(luò)黑客的含義</p><p> 計(jì)算機(jī)網(wǎng)絡(luò)安全的具體含義,隨著使用者的變化而變化,使用者不同,對網(wǎng)絡(luò)安全的認(rèn)識和要求也就不同。從本質(zhì)上來講,網(wǎng)絡(luò)安全包括組成網(wǎng)絡(luò)系統(tǒng)的硬件、軟件
41、及其在網(wǎng)絡(luò)上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網(wǎng)絡(luò)安全既有技術(shù)方面的問題,也有管理方面的問題,兩方面相互補(bǔ)充,缺一不可。人為的網(wǎng)絡(luò)入侵和攻擊行為使得網(wǎng)絡(luò)安全面臨新的挑戰(zhàn)。</p><p> 幾十年前第一臺分時(shí)小型電腦誕生,ARPAnet 實(shí)驗(yàn)也剛展開的年代,那時(shí)有一個(gè)由程序設(shè)計(jì)專家和計(jì)算機(jī)網(wǎng)絡(luò)名人所組成的,具有分享特點(diǎn)的文化社群。這種文化的成員創(chuàng)造了 “hacker” 這個(gè)名詞。黑客們建
42、立了 Internet。黑客們發(fā)明出了現(xiàn)在使用的 UNIX 計(jì)算機(jī)操作系統(tǒng)。黑客們使 Usenet 運(yùn)作起來,黑客們讓 WWW 運(yùn)轉(zhuǎn)起來。這個(gè)文化的一部分,對這種文化有所貢獻(xiàn),這個(gè)社群的其它成員也認(rèn)識你并稱你為 hacker,這就是計(jì)算機(jī)網(wǎng)絡(luò)黑客。</p><p> 電子學(xué)和音樂—— 事實(shí)上,你可以在任何最高級別的科學(xué)和藝術(shù)活動中發(fā)現(xiàn)它。精于軟件的黑客贊賞這些在其他領(lǐng)域的同類并把他們也稱作黑客——有人宣稱黑客天
43、性是絕對獨(dú)立于他們工作的特定領(lǐng)域的。在這份文檔中,我們將注意力集中在軟件黑客的技術(shù)和態(tài)度,以及發(fā)明了“黑客”一詞的以共享為特征的文化傳統(tǒng)之上。</p><p> 2.2網(wǎng)絡(luò)安全的重要性</p><p> 安全性是互聯(lián)網(wǎng)技術(shù)中很關(guān)鍵的也是很容易被忽略的問題。曾經(jīng),許多的組織因?yàn)樵谑褂镁W(wǎng)絡(luò)的過程中未曾意識到網(wǎng)絡(luò)安全性的問題,知道受到了資料安全的威脅,才開始重視和采取相應(yīng)的措施??梢耘e例我們
44、身邊的例子,如網(wǎng)上銀行。用戶可能沒有意識到網(wǎng)絡(luò)是木馬程序的現(xiàn)象,未經(jīng)檢查軟件的安全性就放心使用,其結(jié)果自然是損失慘重了。故此,在網(wǎng)絡(luò)廣泛使用的今天,我們更應(yīng)該了解網(wǎng)絡(luò)安全,做好防范措施,做好網(wǎng)絡(luò)信息的保密性、完整性和可用性。</p><p> 2.3網(wǎng)絡(luò)安全定義及目標(biāo)</p><p> 網(wǎng)絡(luò)安全是指:為保護(hù)網(wǎng)絡(luò)免受侵害而采取的措施的總和。</p><p> 當(dāng)
45、正確的采用網(wǎng)絡(luò)安全措施時(shí),能使網(wǎng)絡(luò)得到保護(hù),正常運(yùn)行。</p><p><b> 它具有3方面內(nèi)容:</b></p><p> 保密性:指網(wǎng)絡(luò)能夠阻止未經(jīng)授權(quán)的用戶讀取保密信息。</p><p> 完整性:包括資料的完整性和軟件的完整性。資料的完整性指在未經(jīng)許可的情況下確保資料不被刪除或修改。軟件的完整性是確保軟件程序不會被錯誤、被懷有而
46、已的用戶或病毒修改。</p><p> 可用性:指網(wǎng)絡(luò)在遭受攻擊時(shí)可以確保合法擁護(hù)對系統(tǒng)的授權(quán)訪問正常進(jìn)行。</p><p> 我們對網(wǎng)絡(luò)進(jìn)行安全性保護(hù),就是為了實(shí)現(xiàn)以下目標(biāo):</p><p> 1.身份真實(shí)性 對通信實(shí)體身份的真實(shí)性進(jìn)行識別。</p><p> 2.信息機(jī)密性 保證機(jī)密信息不會泄露給非授權(quán)的人或?qū)嶓w。</p&g
47、t;<p> 3.信息完整性 保證數(shù)據(jù)的一致性,防止非授權(quán)用戶或?qū)嶓w對數(shù)據(jù)進(jìn)行任何破壞。</p><p> 4.服務(wù)可用性 防止合法擁護(hù)對信息和資源的使用被不當(dāng)?shù)木芙^</p><p> 5.不可否認(rèn)性 建立有效的責(zé)任機(jī)智,防止實(shí)體否認(rèn)其行為</p><p> 6.系統(tǒng)可控性能夠控制使用資源的人或?qū)嶓w的使用方式</p><p&
48、gt; 7.系統(tǒng)易用性 在滿足安全要求的條件下,系統(tǒng)應(yīng)該操作簡單、維護(hù)方便。</p><p> 8.可審查性 對出現(xiàn)問題的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段。</p><p> 2.4網(wǎng)絡(luò)安全的等級</p><p> 我們不能簡單地說一個(gè)計(jì)算機(jī)系統(tǒng)是安全的或是不安全的。依據(jù)處理的信息的等級和采取相應(yīng)對策來劃分安全等級為4類7級,從低到高依次是D1、C1、C2、
49、B1、B2、B3、A級。D-A分別表示了不同的安全等級。</p><p> 以下是其簡單說明:(圖1顯示了從高到底的排列。)</p><p> D1:整個(gè)計(jì)算機(jī)系統(tǒng)是不可信任的,硬件和操作系統(tǒng)都很容易被侵襲。對用戶沒有驗(yàn)證要求。</p><p> C1:對計(jì)算機(jī)系統(tǒng)硬件有一定的安全機(jī)制要求,計(jì)算機(jī)在被使用前需要進(jìn)行登錄。但是它對登錄到計(jì)算機(jī)的用戶沒有進(jìn)行訪問級
50、別的限制。</p><p> C2:比 C1級更進(jìn)一步,限制了用戶執(zhí)行某些命令或訪問某些文件的能力。這也就是說它不僅進(jìn)行了許可權(quán)限的限制,還進(jìn)行了基于身份級別的驗(yàn)證。</p><p> B1:支持多級安全,也就是說安全保護(hù)安裝在不同級別的系統(tǒng)中,可以對敏感信息提供更高級別的保護(hù)。</p><p> B2:也稱結(jié)構(gòu)保護(hù),計(jì)算機(jī)系統(tǒng)對所有的對象加了標(biāo)簽,且給設(shè)備分
51、配安全級別。</p><p> B3:要求終端必須通過可信任途徑連接到網(wǎng)絡(luò),同時(shí)要求采用硬件來保護(hù)安全系統(tǒng)的存儲區(qū)。</p><p> A :最高的一個(gè)級別。它附加了一個(gè)安全系統(tǒng)受監(jiān)控的設(shè)計(jì)并要求安全的個(gè)體必須通過這一設(shè)計(jì)。</p><p> 三、計(jì)算機(jī)網(wǎng)絡(luò)安全問題解析</p><p> 3.1計(jì)算機(jī)網(wǎng)絡(luò)面臨的問題</p>
52、<p> Internet的開放性以及其他方面因素導(dǎo)致了網(wǎng)絡(luò)環(huán)境下的計(jì)算機(jī)系統(tǒng)存在很多安全問題。為了解決這些安全問題,各種安全機(jī)制、策略和工具被研究和應(yīng)用。然而,即使在使用了現(xiàn)有的安全工具和機(jī)制的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這些安全隱患主要可以歸結(jié)為以下幾點(diǎn):</p><p> ?。?)網(wǎng)絡(luò)的自身的安全缺陷是導(dǎo)致網(wǎng)絡(luò)脆弱性的根本原因。網(wǎng)絡(luò)經(jīng)常使用的TCP/IP是通用的協(xié)議,設(shè)計(jì)之初沒有充
53、分考慮安全威脅,許多的網(wǎng)絡(luò)協(xié)議和應(yīng)用沒有提供必要的安全服務(wù)。</p><p> (2)每一種安全機(jī)制都有一定的應(yīng)用范圍和應(yīng)用環(huán)境。防火墻是一種有效的安全工具,它可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪問。但是對于內(nèi)部網(wǎng)絡(luò)之間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺和防范的。(3)網(wǎng)絡(luò)的脆弱性體現(xiàn)在維護(hù)的環(huán)節(jié)。網(wǎng)絡(luò)系統(tǒng)存在大量安全漏
54、洞。一般認(rèn)為,軟件中的錯誤數(shù)量和軟件的規(guī)模成正比,由于網(wǎng)絡(luò)和相關(guān)軟件越來越復(fù)雜,其中所包含的安全漏洞也越來越多,這些安全漏洞成為安全攻擊的重要目標(biāo)。盡管系統(tǒng)提供了某些安全機(jī)制,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當(dāng)?shù)脑O(shè)置就會產(chǎn)生不安全因素。雖然在這方面,可以通過靜態(tài)掃描工具來檢測系統(tǒng)是否進(jìn)行了合理的設(shè)置,但是這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進(jìn)行比較,針對具體的應(yīng)用環(huán)境和專門的應(yīng)用需求就很難判斷設(shè)置的
55、正確性。 </p><p> ?。?)系統(tǒng)的后門是傳統(tǒng)安全工具難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源碼問題,這個(gè)問題在IIS服務(wù)器4.0以前一直存在,它是IIS服務(wù)的設(shè)計(jì)者留下的一個(gè)后門,任何人都可以使用瀏覽器從網(wǎng)絡(luò)上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進(jìn)而對系統(tǒng)進(jìn)行攻擊。對于這類入侵行為,防火墻是無法發(fā)
56、覺的,因?yàn)閷τ诜阑饓碚f,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在請求鏈接中多加了一個(gè)后綴。</p><p> ?。?)只要有程序,就可能存在BUG。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來,程序設(shè)計(jì)者在修改已知的BUG的同時(shí)又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。比如說現(xiàn)在很多程序都存在
57、內(nèi)存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊幾乎無法防范。</p><p> ?。?)網(wǎng)絡(luò)面臨著黑客攻擊、感染病毒的威脅。隨著網(wǎng)絡(luò)的迅速發(fā)展,計(jì)算機(jī)病毒、黑客攻擊也在不斷變化,表現(xiàn)出多樣化、速度快、破壞力強(qiáng)、難以防范等特點(diǎn)。局域網(wǎng)與互聯(lián)網(wǎng)連接,計(jì)算機(jī)系統(tǒng)感染病毒、遭受黑客攻擊的幾率和防范病毒、黑客的難度更大。不論是在互聯(lián)網(wǎng)上進(jìn)行瀏覽、下載文件、收發(fā)E-mail、 進(jìn)行信息發(fā)布,都有可能使計(jì)算機(jī)系統(tǒng)感染
58、計(jì)算機(jī)病毒、受到黑客攻擊。幾乎每天都有不同系統(tǒng)安全問題出現(xiàn)。然而安全工具的更新速度太慢,絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應(yīng)太慢。當(dāng)安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時(shí),其他的安全問題又出現(xiàn)了。因此,黑客、病毒制造者總是可以使用先進(jìn)的、安全工具不知道的手段進(jìn)行攻擊</p><p> 3.2影響網(wǎng)絡(luò)安全的幾個(gè)方面</p><p>
59、; 3.2.1計(jì)算機(jī)病毒的內(nèi)涵</p><p> 計(jì)算機(jī)病毒:指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。 計(jì)算機(jī)病毒雖是一個(gè)小小程序,但它和別的計(jì)算機(jī)程序不同。具有以下特點(diǎn)計(jì)算機(jī)病毒的程序性:它是一段可執(zhí)行程序,但它不是一個(gè)完整的程序,而是寄生在其他可執(zhí)行程序上;②計(jì)算機(jī)病毒的傳染性:是病毒的基本特征,計(jì)算機(jī)病毒會通過各種渠道從
60、已被感染的計(jì)算機(jī)擴(kuò)散到未被感染的計(jì)算機(jī)。③計(jì)算機(jī)病毒的潛伏性:一個(gè)編制精巧的計(jì)算機(jī)病毒程序,進(jìn)入系統(tǒng)之后可以長時(shí)間的隱藏在合法文件中。對其他系統(tǒng)進(jìn)行傳染;④計(jì)算機(jī)病毒的可觸發(fā)性:病毒因某個(gè)事件會誘使病毒實(shí)施感染或進(jìn)行攻擊的特性;</p><p> 3.2.2網(wǎng)絡(luò)資源共享性因素 資源共享是計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)用的主要目的,但這為系統(tǒng)安全的攻擊者利用共享的資源進(jìn)行破壞提供了機(jī)會。隨著聯(lián)網(wǎng)需求的日益增長,外部服務(wù)請求
61、不可能做到完全隔離,攻擊者利用服務(wù)請求的機(jī)會很容易獲取網(wǎng)絡(luò)數(shù)據(jù)包。</p><p> 3.2.3網(wǎng)絡(luò)開放性因素</p><p> 網(wǎng)上的任何一個(gè)用戶很方便訪問互聯(lián)網(wǎng)上的信息資源,從而很容易獲取到一個(gè)企業(yè)、單位以及個(gè)人的敏感性信息。</p><p> 3.3常見的計(jì)算機(jī)網(wǎng)絡(luò)攻擊及其防范對策</p><p> 特洛伊木馬 特洛伊木馬程
62、序技術(shù)是黑客常用的攻擊手段。它通過在你的電腦系統(tǒng)隱藏一個(gè)會在Windows啟動時(shí)運(yùn)行的程序,采用服務(wù)器/客戶機(jī)的運(yùn)行方式,從而達(dá)到在上網(wǎng)時(shí)控制你電腦的目的。 特洛伊木馬是夾帶在執(zhí)行正常功能的程序中的一段額外操作代碼。特洛伊木馬中存在這些用戶不知道的額外操作代碼,含有特洛伊木馬的程序在執(zhí)行時(shí),表面上是執(zhí)行正常的程序,實(shí)際上是在執(zhí)行用戶不希望的程序。特洛伊木馬程序包括兩個(gè)部分,實(shí)現(xiàn)攻擊者目的的指令和在網(wǎng)絡(luò)中傳播的指令。特洛伊木馬具有很強(qiáng)
63、的生命力,在網(wǎng)絡(luò)中當(dāng)人們執(zhí)行一個(gè)含有特洛伊木馬的程序時(shí),它能把自己插入一些未被感染的程序中,從而使它們受到感染。計(jì)算機(jī)的危害極大,通過特洛伊木馬,網(wǎng)絡(luò)攻擊者可以讀寫未經(jīng)授權(quán)的文件,可以獲得對被攻擊的計(jì)算機(jī)的控制權(quán)。對每一個(gè)文件進(jìn)行數(shù)字簽名,在運(yùn)行文件時(shí)通過對數(shù)字簽名的檢查來判斷文件是否被修改,從而確定文件中是否含有特洛伊木馬。避免下載可疑程序并拒絕執(zhí)行,運(yùn)用網(wǎng)絡(luò)掃描軟件定期監(jiān)視內(nèi)部主機(jī)上的監(jiān)聽TCP服務(wù)。</p><
64、p> 郵件炸彈 電子郵件炸彈是最古老的匿名攻擊之一,設(shè)置一臺機(jī)器不斷的大量的向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡(luò)的帶寬,占據(jù)郵箱的空間,使用戶的存儲空間消耗殆盡,阻止用戶對正常郵件的接收,防礙計(jì)算機(jī)的正常工作。攻擊經(jīng)常出現(xiàn)在網(wǎng)絡(luò)黑客通過計(jì)算機(jī)網(wǎng)絡(luò)對某一目標(biāo)的報(bào)復(fù)活動中?! ∴]件炸彈的方法主要有通過配置路由器,選擇地接收電子郵件,對郵件地址進(jìn)行配置,自動刪除來自同一主機(jī)的過量或重復(fù)的消息,也可使自己的SMTP連接
65、只能達(dá)成指定的服務(wù)器,免受外界郵件的侵襲。</p><p> 過載攻擊 過載攻擊是攻擊者通過服務(wù)器長時(shí)間發(fā)出大量無用的請求,使被攻擊的服務(wù)器一直處于繁忙的狀態(tài),無法滿足其他用戶的請求。過載攻擊中被攻擊者用得最多的一種方法是進(jìn)程攻擊,它是通過大量地進(jìn)行人為地增大CPU的工作量,耗費(fèi)CPU的工作時(shí)間,使其它的用戶一直處于等待狀態(tài)。 防止過載攻擊的方法有:限制單個(gè)用戶所擁有的最大進(jìn)程數(shù),殺死一些耗時(shí)的進(jìn)程。這
66、兩種方法都存在一定的負(fù)面效應(yīng)。對單個(gè)用戶所擁有的最大進(jìn)程數(shù)的限制和耗時(shí)進(jìn)程的刪除,會使用戶某些正常的請求得不到系統(tǒng)的響應(yīng),出現(xiàn)類似拒絕服務(wù)的現(xiàn)象。管理員可以使用網(wǎng)絡(luò)監(jiān)視工具來發(fā)現(xiàn)這種攻擊,通過主機(jī)列表和網(wǎng)絡(luò)地址列表來分析問題的所在,也可以登錄防火墻或路由器來發(fā)現(xiàn)攻擊究竟是來自于網(wǎng)絡(luò)外部還是網(wǎng)絡(luò)內(nèi)部。另外,還可以讓系統(tǒng)自動檢查是否過載或者重新啟動系統(tǒng)。</p><p> 淹沒攻擊 TCP連接建立要經(jīng)歷3次握手
67、的過程,客戶機(jī)向主機(jī)發(fā)送SYN請求信號,主機(jī)收到請求信號后向客戶機(jī)發(fā)送SYN/ACK消息,客戶機(jī)收到SYN/ACK消息后再向主機(jī)發(fā)送RST信號并斷開連接。攻擊者使用一個(gè)不存在或當(dāng)時(shí)沒有被使用的主機(jī)的IP地址,被攻擊主機(jī)發(fā)出SYN請求信號,當(dāng)被攻擊主機(jī)收到SYN請求信號后,這臺不存在IP地址的偽裝主機(jī)發(fā)出SYN/消息。主機(jī)的IP不存在或當(dāng)時(shí)沒有被使用所以無法向主機(jī)發(fā)送RST,造成被攻擊的主機(jī)一直處于等待狀態(tài),直至超時(shí)。如果攻擊者不斷地向被
68、攻擊的主機(jī)發(fā)送SYN請求,被攻擊主機(jī)就會一直處于等待狀態(tài),從無法響應(yīng)其他用戶的請求?! Ω堆蜎]攻擊的最好方法是實(shí)時(shí)監(jiān)控系統(tǒng)處于SYN-RECEIVED狀態(tài)的連接數(shù),當(dāng)連接數(shù)超過某一給定的數(shù)值時(shí),實(shí)時(shí)關(guān)閉這些連接。四、網(wǎng)絡(luò)安全策略</p><p> 4.1物理安全策略物理安全策</p><p> 的目的是保護(hù)計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機(jī)等硬件實(shí)體和通信鏈路免受自然災(zāi)害、人為破壞和搭
69、線攻擊;驗(yàn)證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;確保計(jì)算機(jī)系統(tǒng)有一個(gè)良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進(jìn)入計(jì)算機(jī)控制室和各種偷竊、破壞活動的發(fā)生。目前的主要防護(hù)措施有兩類:一類是對傳導(dǎo)發(fā)射的防護(hù),另一類是輻射的防護(hù)。</p><p><b> 4.2政策保護(hù)策略</b></p><p> 有效的政策制度環(huán)境,是保障網(wǎng)絡(luò)安全、促進(jìn)互聯(lián)網(wǎng)健康
70、發(fā)展的重要基礎(chǔ)。網(wǎng)絡(luò)安全需要政府綜合運(yùn)用各種手段,解決發(fā)展需要解答的一系列問題。政府要針對不同網(wǎng)絡(luò)安全問題,采取有效的措施,不斷提高防范和保障能力,為人們創(chuàng)造一個(gè)安全的網(wǎng)絡(luò)應(yīng)用環(huán)境。網(wǎng)絡(luò)安全已成為國家安全的一個(gè)重要組成部分和非傳統(tǒng)安全因素的一個(gè)重要方面。</p><p> 五、網(wǎng)絡(luò)安全防御管理</p><p> 5.1網(wǎng)絡(luò)安全防御體系的探討</p><p>
71、隨著網(wǎng)絡(luò)的發(fā)展,網(wǎng)絡(luò)安全已成為信息化社會的一個(gè)焦點(diǎn)問題,因此需要一種網(wǎng)絡(luò)安全機(jī)制來解決這些問題。保障網(wǎng)絡(luò)信息安全,必須強(qiáng)化網(wǎng)絡(luò)安全意識,創(chuàng)新網(wǎng)絡(luò)安全策略,積極落實(shí)安全防范措施,主要采取以下幾個(gè)方法</p><p> (1)網(wǎng)絡(luò)病毒的防范。在網(wǎng)絡(luò)環(huán)境下,病毒傳播擴(kuò)散快,僅用單機(jī)防病毒產(chǎn)品已經(jīng)很難徹底清除網(wǎng)絡(luò)病毒,必須有適合于局域網(wǎng)的全方位防病毒產(chǎn)品。最好使用全方位的防病毒產(chǎn)</p><p>
72、; (2 )配置防火墻。防火墻是一種行之有效且應(yīng)用廣泛的網(wǎng)絡(luò)安全機(jī)制,防止Internet上的不安全因素蔓延到局域網(wǎng)內(nèi)部,所以,防火墻是網(wǎng)絡(luò)安全的重要一環(huán)。</p><p> (3)采用入侵檢測系統(tǒng)。入侵檢測技術(shù)是為保證計(jì)算機(jī)系統(tǒng)的安全而設(shè)計(jì)與配置的一種能夠及時(shí)發(fā)現(xiàn)并報(bào)告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測計(jì)算機(jī)網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。(4)漏洞掃描系統(tǒng)。解決網(wǎng)絡(luò)層安全問題,首先要清楚網(wǎng)絡(luò)中存
73、在哪些安全隱患、脆弱點(diǎn)。然后尋找一種能查找網(wǎng)絡(luò)安全漏洞、評估并提出修改建議的網(wǎng)絡(luò)?安全掃描工具,利用優(yōu)化系統(tǒng)配置和打補(bǔ)丁等各種方式最大可能地彌補(bǔ)最新的安全漏洞和消除安全隱患。(5)IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當(dāng)某個(gè)IP通過路由器訪問Internet時(shí),路由器要檢查發(fā)出這個(gè)IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,如果相符就放行。</p><p> (6)利用網(wǎng)絡(luò)監(jiān)聽維
74、護(hù)子網(wǎng)系統(tǒng)安全。采用對各個(gè)子網(wǎng)做一個(gè)具有一定功能的審計(jì)文件,為管理人員分析自己的網(wǎng)絡(luò)運(yùn)作狀態(tài)提供依據(jù)。</p><p><b> 5.2防火墻技術(shù)</b></p><p> 防火墻是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,用以分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測的、潛在破壞性的侵入。</p><p> 5.2.
75、1防火墻的分類</p><p> 防火墻的實(shí)現(xiàn)從層次上大體可分為三類:包過濾防火墻,代理防火墻和復(fù)合型防火墻。</p><p> 5.2.2防火墻的主要功能</p><p> 1.防火墻可以對流經(jīng)它的網(wǎng)絡(luò)通信進(jìn)行掃描,從而過濾掉一些攻擊;2.防火墻可以禁止來自特殊站點(diǎn)的訪問,從而可以防止來自不明入侵者的所有通信,過濾掉不安全的服務(wù)和控制非法用戶對網(wǎng)絡(luò)的訪問:
76、3.防火墻可以控制網(wǎng)絡(luò)內(nèi)部人員對Internet上特殊站點(diǎn)的訪問;4.防火墻提供了監(jiān)視Internet安全和預(yù)警的方便端點(diǎn)。</p><p> 5.2.3防火墻的優(yōu)缺點(diǎn)</p><p> 防火墻可作為網(wǎng)絡(luò)通信的阻塞點(diǎn)。所有進(jìn)出網(wǎng)絡(luò)的信息都必須通過防火墻。防火墻承擔(dān)風(fēng)險(xiǎn)的范圍從整個(gè)內(nèi)部網(wǎng)絡(luò)縮小到組成防火墻系統(tǒng)的一臺或幾臺主機(jī)上。從而在結(jié)構(gòu)上形成了一個(gè)控制中心,極大地加強(qiáng)了網(wǎng)絡(luò)安全,并簡
77、化了網(wǎng)絡(luò)管理。</p><p> 由于互聯(lián)網(wǎng)的開放性,防火墻也有一些弱點(diǎn),使它不能完全保護(hù)網(wǎng)絡(luò)不受攻擊。防火墻的主要缺陷有:1.防火墻對繞過它的攻擊行為無能為力;2.防火墻無法防范病毒,不能防止感染了病毒的軟件或文件的傳輸,所以對于以上提到的計(jì)算機(jī)病毒只能安裝反病毒軟件。5.3數(shù)據(jù)加密技術(shù)</p><p> 數(shù)據(jù)加密就是按照確定的密碼算法將敏感的明文數(shù)據(jù)變換成難以識別的密文數(shù)據(jù),
78、通過使用不同的密鑰,可用同一加密算法將同一明文加密成不同的密文。</p><p><b> 5.4生物識別技術(shù)</b></p><p> 生物識別技術(shù)是依靠人體的身體特征來進(jìn)行身份驗(yàn)證的一種解決方案,由于人體特征具有不可復(fù)制的特性,這一技術(shù)的安全系數(shù)較傳統(tǒng)意義上的身份驗(yàn)證機(jī)制有很大的提高。人體的生物特征包括指紋、聲音、面孔、視網(wǎng)膜、掌紋、骨架等,而其中指紋憑借其無
79、可比擬的唯一性、穩(wěn)定性、再生性倍受關(guān)注。除了指紋識別技術(shù)外,近年來視網(wǎng)膜識別技術(shù)和簽名識別技術(shù)的研究也取得了驕人的成績。 </p><p><b> 5.5入侵檢測技術(shù)</b></p><p> 入侵檢測技術(shù)是為了保證計(jì)算機(jī)系統(tǒng)的安全而設(shè)計(jì)與配置的一種能夠及時(shí)發(fā)現(xiàn)并報(bào)告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測計(jì)算機(jī)網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。 </p&
80、gt;<p><b> 5.6安全審計(jì)技術(shù)</b></p><p> 安全審計(jì)(Security Auditing)技術(shù)使用某種或幾種安全檢測工具(通常稱為掃描器(Scanner),采取預(yù)先掃描漏洞的方法,檢查系統(tǒng)的安全漏洞,得到系統(tǒng)薄弱環(huán)節(jié)的檢查報(bào)告,并采用相應(yīng)的增強(qiáng)系統(tǒng)安全性的措施。</p><p><b> 六、結(jié)束語 </b
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 安全法律法規(guī)
- 安全法律法規(guī)習(xí)題
- 美國玩具安全法律法規(guī)
- ehs安全法律法規(guī)詳解
- 校園安全法律法規(guī)匯編
- 安全法律法規(guī)學(xué)習(xí)記錄
- 網(wǎng)絡(luò)安全法律法規(guī)
- 煤礦安全法律法規(guī)新
- 安全法律法規(guī)試題(帶答案)
- 食品安全法律法規(guī)試題
- 2018年安全法律法規(guī)清單
- 食品安全法律法規(guī)標(biāo)準(zhǔn)
- 安全法律法規(guī)試題帶答案
- 公共安全法律法規(guī)題庫
- 安全法律法規(guī)學(xué)習(xí)題庫
- 核與輻射安全法律法規(guī)基礎(chǔ)
- 輻射安全法律法規(guī)概述--張家利
- 安全法律法規(guī)管理制度
- 法律法規(guī)論文-淺析建筑法律法規(guī)
- 信息標(biāo)準(zhǔn)技術(shù)研究與信息安全法律法規(guī)研究.pdf
評論
0/150
提交評論