网络安全Word格式文档下载.docx

上传人:b****1 文档编号:4457271 上传时间:2023-05-03 格式:DOCX 页数:25 大小:41.50KB
下载 相关 举报
网络安全Word格式文档下载.docx_第1页
第1页 / 共25页
网络安全Word格式文档下载.docx_第2页
第2页 / 共25页
网络安全Word格式文档下载.docx_第3页
第3页 / 共25页
网络安全Word格式文档下载.docx_第4页
第4页 / 共25页
网络安全Word格式文档下载.docx_第5页
第5页 / 共25页
网络安全Word格式文档下载.docx_第6页
第6页 / 共25页
网络安全Word格式文档下载.docx_第7页
第7页 / 共25页
网络安全Word格式文档下载.docx_第8页
第8页 / 共25页
网络安全Word格式文档下载.docx_第9页
第9页 / 共25页
网络安全Word格式文档下载.docx_第10页
第10页 / 共25页
网络安全Word格式文档下载.docx_第11页
第11页 / 共25页
网络安全Word格式文档下载.docx_第12页
第12页 / 共25页
网络安全Word格式文档下载.docx_第13页
第13页 / 共25页
网络安全Word格式文档下载.docx_第14页
第14页 / 共25页
网络安全Word格式文档下载.docx_第15页
第15页 / 共25页
网络安全Word格式文档下载.docx_第16页
第16页 / 共25页
网络安全Word格式文档下载.docx_第17页
第17页 / 共25页
网络安全Word格式文档下载.docx_第18页
第18页 / 共25页
网络安全Word格式文档下载.docx_第19页
第19页 / 共25页
网络安全Word格式文档下载.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全Word格式文档下载.docx

《网络安全Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全Word格式文档下载.docx(25页珍藏版)》请在冰点文库上搜索。

网络安全Word格式文档下载.docx

比如:

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。

国际标准化组织(ISO)的定义

  为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

编辑本段二、主要特性

  网络安全应具有以下五个方面的特征:

  保密性:

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

  完整性:

数据XX不能进行改变的特性。

即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

  可用性:

可被授权实体访问并按需求使用的特性。

即当需要时能否存取所需的信息。

例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

  可控性:

对信息的传播及内容具有控制能力。

  可审查性:

出现的安全问题时提供依据与手段  从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

  随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。

在系统处理能力提高的同时,系统的连接能力也在不断的提高。

但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:

网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

  因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。

甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

编辑本段三、确保网络安全的工具与法律

  维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。

在法律方面有中华人民共和国计算机信息系统安全保护条例、中华人民共和国电子签名法等。

编辑本段四、它与网络性能和功能的关系

  通常,系统安全与性能和功能是一对矛盾的关系。

如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。

但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。

  构建网络安全系统,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;

另一方面也增加了管理费用。

  但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。

  选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。

  采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。

  全方位的安全体系:

  与其它安全体系(如保安系统)类似,企业应用系统的安全体系应包含:

  访问控制:

通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

  检查安全漏洞:

通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

  攻击监控:

通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

  加密通讯:

主动的加密通讯,可使攻击者不能了解、修改敏感信息。

  认证:

良好的认证体系可防止攻击者假冒合法用户。

  备份和恢复:

良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

  多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

  隐藏内部信息,使攻击者不能了解系统内的基本情况。

  设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。

编辑本段五、网络安全分析

1.物理安全分析

  网络的物理安全是整个网络系统安全的前提。

在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。

因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;

考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;

考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;

必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。

总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;

电源故障;

人为操作失误或错误;

设备被盗、被毁;

电磁干扰;

线路截获;

高可用性的硬件;

双机多冗余的设计;

机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。

2.网络结构的安全分析

  网络拓扑结构设计也直接影响到网络系统的安全性。

假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。

透过网络传播,还会影响到连上Internet/Intranet的其他的网络;

影响所及,还可能涉及法律、金融等安全敏感领域。

因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;

同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

3.系统的安全分析

  所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。

目前恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的WindowsNT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。

因此,我们可以得出如下结论:

没有完全安全的操作系统。

不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。

因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。

而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;

其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

4.应用系统的安全分析

  应用系统的安全跟具体的应用有关,它涉及面广。

应用系统的安全是动态的、不断变化的。

应用的安全性也涉及到信息的安全性,它包括很多方面。

  ——应用系统的安全是动态的、不断变化的。

  应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、NetscapeMessagingServer、SoftwareComPost.Office、LotusNotes、ExchangeServer、SUNCIMS等不下二十多种。

其安全手段涉及LDAP、DES、RSA等各种方式。

应用系统是不断发展且应用类型是不断增加的。

在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。

  ——应用的安全性涉及到信息、数据的安全性。

  信息的安全性涉及到机密信息泄露、XX的访问、破坏信息完整性、假冒、破坏系统的可用性等。

在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。

因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。

采用多层次的访问控制与权限控制手段,实现对数据的安全保护;

采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。

5.管理的安全风险分析

  管理是网络中安全最最重要的部分。

责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。

同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。

这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

  建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。

保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。

一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。

因此,网络的安全建设是校园网建设过程中重要的一环。

编辑本段六、网络安全措施

1.安全技术手段

  物理措施:

例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

对用户访问网络资源的权限进行严格的认证和控制。

例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

  数据加密:

加密是保护数据安全的重要手段。

加密的作用是保障信息被人截获后不能读懂其含义。

防止计算机网络病毒,安装网络防病毒系统。

  网络隔离:

网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。

  隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。

这两者的区别可参见参考资料[1]。

  其他措施:

其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。

近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。

数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。

防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

2.安全防范意识

  拥有网络安全意识是保证网络安全的重要前提。

许多网络安全事件的发生都和缺乏安全防范意识有关。

3.主机安全检查

  要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。

由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。

编辑本段七、网络安全案例

1.概况

  随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。

有很多是敏感信息,甚至是国家机密。

所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

2.国外

  1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。

而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

  1994年末,俄罗斯黑客弗拉基米尔·

利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

  1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·

希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。

此外还留下了很多攻击美国司法政策的文字。

  1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局”改为“中央愚蠢局”。

  1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。

迫使美国国防部一度关闭了其他80多个军方网址。

3.国内

  1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

  1997年初,北京某ISP被黑客成功侵入,并在清华大学“水木清华”BBS站的“黑客与解密”讨论区张贴有关如何免费通过该ISP进入Internet的文章。

  1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

  1996年初CHINANET受到某高校的一个研究生的攻击;

96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

  2010年,Google发布公告称将考虑退出中国市场,而公告中称:

造成此决定的重要原因是因为Google被黑客攻击。

编辑本段八.网络安全类型

  运行系统安全,即保证信息处理和传输系统的安全。

它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

  网络上系统信息的安全。

包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

  网络上信息传播安全,即信息传播后果的安全。

包括信息过滤等。

它侧重于防止和控制非法、有害的信息进行传播后的后果。

避免公用网络上大量自由传输的信息失控。

  网络上信息内容的安全。

它侧重于保护信息的保密性、真实性和完整性。

避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。

本质上是保护用户的利益和隐私。

编辑本段九.网络安全特征

  网络安全应具有以下四个方面的特征:

编辑本段十.威胁网络安全因素

  自然灾害、意外事故;

计算机犯罪;

人为行为,比如使用不当,安全意识差等;

黑客”行为:

由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;

内部泄密;

外部泄密;

信息丢失;

电子谍报,比如信息流量分析、信息窃取等;

信息战;

网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

  网络安全威胁主要包括两类:

渗入威胁和植入威胁渗入威胁主要有:

假冒、旁路控制、授权侵犯;

  植入威胁主要有:

特洛伊木马、陷门。

  陷门:

将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。

编辑本段十一.网络安全的结构层次

1、物理安全

  自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。

解决方案是:

防护措施,安全制度,数据备份等。

  电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。

辐射防护,屏幕口令,隐藏销毁等。

  操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。

状态检测,报警确认,应急恢复等。

  计算机系统机房环境的安全。

特点是:

可控性强,损失也大。

解决方案:

加强机房管理,运行管理,安全组织和人事管理。

2、安全控制

    操作系统的安全控制:

如用户开机键入的口令(某些微机主板有“万能口令”),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。

  网络接口模块的安全控制。

在网络环境下对来自其他机器的网络通信进程进行安全控制。

主要包括:

身份认证,客户权限设置与判别,审计日志等。

  网络互联设备的安全控制。

对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。

主要通过网管软件或路由器配置实现。

3、安全服务

    对等实体认证服务  访问控制服务  数据保密服务  数据完整性服务  数据源点认证服务  禁止否认服务

4、安全机制

    加密机制  数字签名机制  访问控制机制  数据完整性机制  认证机制  信息流填充机制  路由控制机制  公证机制

编辑本段十二.网络加密方式

  链路加密方式

编辑本段十三.TCP/IP协议的安全问题

  TCP/IP协议数据流采用明文传输。

  源地址欺骗(Sourceaddressspoofing)或IP欺骗(IPspoofing)。

  源路由选择欺骗(SourceRoutingspoofing)。

  路由选择信息协议攻击(RIPAttacks)。

  鉴别攻击(AuthenticationAttacks)。

  TCP序列号欺骗(TCPSequencenumberspoofing)。

  TCP序列号轰炸攻击(TCPSYNFloodingAttack),简称SYN攻击。

  易欺骗性(Easeofspoofing)。

编辑本段十四.网络安全工具

  扫描器:

是自动检测远程或本地主机安全性弱点的程序。

  它可以对IP地址,端口扫描和操作系统等进行扫描,并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。

扫描器告诉我们什么:

能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。

系统管理员使用扫描器,将有助于加强系统的安全性。

黑客使用它,对网络的安全将不利。

  扫描器的属性:

1、寻找一台机器或一个网络。

2、一旦发现一台机器,可以找出机器上正在运行的服务。

3、测试哪些服务具有漏洞。

  目前流行的扫描器:

1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。

3、SATAN安全管理员的网络分析工具。

4、JAKAL。

5、XSCAN。

  一般比较流行的网络安全硬件还有:

入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。

编辑本段十五.黑客常用的信息收集工具

  信息收集是突破网络系统的第一步。

黑客可以使用下面几种工具来收集所需信息:

1、SNMP协议

  SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。

  简单网络管理协议(SimpleNetworkManagementProtocolSNMP)首先是由Internet工程任务组织(InternetEngineeringTaskForce)(IETF)的研究小组为了解决Internet上的路由器管理问题而提出的.SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。

2、TraceRoute程序

  TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。

Traceroute程序是同VanJacobson编写的能深入探索TCP\IP协议的方便可用的工具.它能让我们看到数据报从一台主机传到另一台主机所经过的路由.Traceroute程序还可以上我们使用IP源路由选项,让源主机指定发送路由

3、Whois协议

  Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。

(不过这些数据常常是过时的)。

WHOIS协议。

其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接收服务器的查询结果。

4、DNS服务器

  DNS服务器是DomainNameSystem或者DomainNameService(域名系统或者域名服务)。

域名系统为Internet上的主机分配域名地址和IP地址。

用户使用域名地址,该系统就会自动把域名地址转为IP地址。

域名服务是运行域名系统的Internet工具。

执行域名服务的服务器称之为DNS服务器,通过DNS服务器来应答域名服务的查询

5、Finger协议

  Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。

6、Ping实用程序

  Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。

把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。

它是用来检查网络是否通畅或者网络连接速度的命令。

作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:

网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等,当然,它也可用来测定连接速度和丢包率。

  使用方法(XP系统下)  开始-运行-CMD-确定-输入ping0.0.0.0-回车  0.0.0.0为你需要的IP。

  部分防火墙会将ping禁止,故可能会提示timedout(超时)等情况  判断操作系统,则是看返回的TTL值。

编辑本段十六.Internet防火墙

  Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。

防火墙系统决定了哪些内部服务可以被外界访问;

外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。

要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。

防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

1、Internet防火墙与安全策略的关系

    防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2