网络安全与管理

上传人:汽*** 文档编号:408677842 上传时间:2024-01-20 格式:DOC 页数:16 大小:91KB
返回 下载 相关 举报
网络安全与管理_第1页
第1页 / 共16页
网络安全与管理_第2页
第2页 / 共16页
网络安全与管理_第3页
第3页 / 共16页
网络安全与管理_第4页
第4页 / 共16页
网络安全与管理_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《网络安全与管理》由会员分享,可在线阅读,更多相关《网络安全与管理(16页珍藏版)》请在金锄头文库上搜索。

1、1. 网络为什么不安全?导致网络不安全的重要因素可以分为三大类:软件自身设计不良或系统设计上的缺陷。软件自身设计不良也就是俗称的软件有漏洞。系统设计上的缺陷是指,应用程序或系统毕竟是人编写出来的。所谓智者千虑,必有一失。软件设计师想的再严密,系统管理再严谨,实际应用在布满陷阱和歹意入侵的互联网上时,仍难免会有让骇客有机可乘的空隙。因此,在架设时要特别针对这些地方做补强,并配合其她防护措施,以保证网络的安全性。此外,ActiveX带来的缺陷。ActiveX控件是一种内嵌在Web网页的组件,当使用者浏览网页时便会被激活。使用者的习惯及措施不对的。谨慎设定管理员密码。诸多网管人员一般采用不设密码或用

2、很简朴较好记的密码,这使得保护系统的第一层使用者认证有跟没有同样,而系统管理者的读写权又较一般使用者大,一旦被入侵后果不堪设想。勿容易启动来历不明的档案。有些附件是计算机病毒的隐身,一旦执行,重要档案便被杀个精光。网络防护不够严谨。除了互联网与计算机系统自身的安全威胁外,经营者对互联网结识的局限性往往也会让系统浮现安全漏洞而不知觉。事实上,防火墙对于单纯的网络安全应用或许足够,但并非绝对安全,特别是当网络服务越来越多时,必须与内部营运系统连接,否则将导致门户大开,安全漏洞也将接踵而至。此外,在Windows操作平台上作资源共享的密码认证与存取权限过于宽松,任何人都可以通过网络邻居找到设立共享的

3、PC,进而任意读写别人的共享磁盘。上面三大类状况,每一种均有也许是系统被入侵或资料被盗取的因素。避免胜于治疗,我们应当立即排查与否犯了上面任何的一项大忌,对症下药,彻底防堵所有也许的安全死角。2. 构建网络安全架构体系的要项:明确网络资源。网络安全面常用的一种问题就是网络管理员不能得到一种有关网络的全面构架图,特别是随着网络的不断增长和变化,掌握网络安全状况就更加困难,因而给网络管理员提供一种清晰的网络监控图是十分重要的。通过这个网络构造图,可以清晰地辨识每个使用者在网络上的身份,地位,权限,位置和所处的部门,并可以清晰看出她与整个网络的相应关系。拟定网络存取点。网络管理员应当理解潜在的非法入

4、侵者会在何时何地,以何身份进入系统。限定存取权限。制定顾客存取的范畴,约束顾客的存取权限,在网络中必须构筑多道屏障,使得非法入侵者不能自动进入整个系统,特别要注意对于网络中核心数据库或敏感地区的防备。确认安全防备。每个安全系统均有一定的设想和安全防备措施,在网络管理中必须认真地检查和确认安全,否则隐藏的问题就会成系统潜在的安全漏洞。内部的安全问题。公钥验证。公钥验证系统中很重要的公钥可放在目录内供人拿来作为加密及验证收发双方身份的真伪。单一登录。单一登录就意味着顾客只需记住一种密码,从而,可以不久得获得其所需要的资源,并提高生产效率。3. 常用网络密码安全保护技巧:使用复杂的密码。一般觉得,密

5、码长度应当懂得不小于6位,最佳不小于8位,密码中最佳涉及字母数字和符号,不要使用纯数字的密码,不要使用常用英文单词的组合,不要使用自己的姓名作为密码,不要使用生日作为密码。使用软键盘。对付击键记录,目前有一种比较一般的措施就是通过软键盘输入。这样就可以避免木马记录击键,此外,为了更进一步保护密码,顾客还可以打乱输入密码的顺序,这样就进一步增长了黑客破解密码的难度。使用动态密码(一次性密码)。动态密码指顾客的密码准时间或使用次数不断动态变化,每个密码只使用一次。动态密码对于截屏破解非常有效。由于每次使用的密码必须由动态令牌来产生,而顾客每次使用的密码都不相似,因此黑客很难计算下一次浮现的动态密码

6、。网络钓鱼的防备。防备钓鱼网站的措施,一方面要提高警惕,不登录不熟悉的网站,不要打开陌生人的电子邮件,安装杀毒软件并及时升级病毒知识库和操作系统补丁。使用安全的邮件系统,发送重要邮件要加密,将钓鱼邮件归为垃圾邮件。使用SSL防备Sniffer。对于Sniffer可以采用会话加密的方案,把所有传播的数据进行加密,这样Sniffer虽然嗅探到了数据,这些加密的数据也是难以解密还原的。r尽量不要将密码保存在本地。诸多应用软件保存的密码并没有设计得非常安全,如果本地没有一种较好的加密方略,那将给黑客破解密码打开以便之门。使用USB Key。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡

7、芯片,有一定的存储空间,可以存储顾客的私钥以及数字证书。由于顾客私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了顾客认证的安全性。个人密码管理。要保持严格的密码管理观念,实行定期更换密码,可每月或每季更换一次。永远不要将密码写在纸上,不要使用容易被别人猜到的密码。密码分段。对于不同的网络系统使用不同的密码,对于重要的系统使用 为安全的密码。生物特性辨认。是指通过计算机运用人体所固有的生理特性或行为特性来进行个人身份鉴定。常用的生物特性涉及指纹,掌纹,虹膜,声音,笔迹,脸像等。4. 黑客的概念:喜欢摸索软件程序奥秘并从中增长其个人才干的人。她们不想绝大数计算机使用者,只规规矩矩地理解

8、别人指定理解的范畴狭小的部分知识。大都是程序员,大都具有反社会或反老式的色彩,同步,十分注重团队的合伙精神。从信息安全的角度来说,特指计算机系统的非法侵入者。5. 网络袭击分类:袭击可被分为两类:积极袭击和被动袭击。积极袭击涉及袭击者访问她所需信息的故意行为。积极袭击涉及回绝服务袭击、信息篡改、资源使用、欺骗等袭击方式。被动袭击重要是收集信息而不是进行访问,数据的合法顾客对这种活动一点也不会察觉到。被动袭击涉及嗅探、信息收集等袭击措施。6. 常用网络袭击形式:逻辑炸弹,是指在特定逻辑条件满足时,实行破坏的计算机程序。该程序触发后导致计算机数据丢失,计算机不能从硬盘或者软盘引导,甚至会使整个系统

9、瘫痪,并浮现物理损坏的虚假现象。系统bug,是指计算机系统的硬件,系统软件或应用软件出错。社会工程学,通过自然的,社会的和制度上的途径并特别强调根据现实的双向筹划和设计体会来一步接一步地解决多种社会问题的学科。后门和隐蔽通道。回绝服务袭击即袭击者想措施让目的机器停止提供服务或资源访问,是黑客常用的袭击手段之一。病毒、蠕虫和特洛伊木马是导致计算机系统和计算机上的信息损坏的歹意程序。7. 历届世界电信日的主题? 1969:电联的作用及其活动1970:电信与培训1971:太空与电信1972:世界电信网1973:国际合伙1974:电信与运送1975:电信与气象1976:电信与信息1977:电信与发展

10、1978:无线电通信 1979:电信为人类服务 19 1980:农村电信 1981:电信与卫生 1982:国际合伙 1983:一种世界、一种网路 1984:电信:广阔的视野1985:电信有助于发展 1986:迈进中的伙伴1987:电信为各国服务1988:电子时代的技术知识传播1989:国际合伙 1990 :电信与工业发展1991:电信与人类的安全1992:电信与空间:新天地1993:电信和人类发展 1994:电信与文化1995:电信与环境1996:电信与体育1997:电信与人道主义援助1998:电信贸易1999:电子商务:移动通信:互联网:挑战、机遇与前景:协助人们跨越数字鸿沟:协助全人类沟通

11、:信息通信技术:实现可持续发展的途径:行动起来,创立公平的信息社会:让全球网络更安全:携手青年:ICT产业的机会:信息通信技术惠及残疾人:保护未成年人网络安全:信息技术让都市生活更美好:信息通信技术让农村生活更美好:信息通信与女性8. 网络安全的重要目的:通俗地说,网络安全的重要目的是保护网络信息系统,使其没有危险,不受危险,不出事故。可归纳为:可用性。是指信息或者信息系统可被合法顾客访问,并按其规定运营的特性。机密性。将对敏感数据的访问权限制在那些经授权的个人,只有她们才干查看数据。可避免向未经授权的个人泄露信息,或避免信息被加工。完整性。是指避免数据未经授权或意外改动,涉及数据插入,删除和

12、修改等。为了保证数据的完整性,系统必须可以检测出未经授权的数据修改。其目的是使用数据的接受方可以证明数据没有被改动过。不可抵赖性。也叫不可否认性。即避免个人否认先前已执行的动作,其目的是保证数据的接受方可以确信发送方飞身份。如果袭击者进行了非法操作,系统管理员使用审计机制或签名机制也可让她们无处遁形。9. 网络监控软件的分类:按照运营原理辨别为监听模式和网关模式两种。监听模式通过抓取总线层数数据帧方式而获得监听数据,并运用网络通信合同原理而实现控制的措施。采用如下措施之一来解决安装问题。通过共享式HUB(集线器),这个模式是一种比较通用的措施,但由于hub基本都是10MB的,因此在网络性能上将

13、有很大限制,页意味着有丢包的危险。通过镜像互换机对于hub模式来说无疑是抱负的选择。通过代理/网关服务器。就是在服务器上通过Windows连接共享设立,其她计算机通过这个代理网关服务器分享上网。从上面文字的描述中可以看到,其实所有的监听模式的解决措施都是不大可靠的,并且目前所有使用驱动的网络监控软件以及使用网络层驱动的软件都是监听模式。网关模式克服了目前所有的采用WINPCAP模式或网络层驱动模式下的所有弱点,克服了所有监听模式下阻断UDP的致命弱点,是网络监控最抱负的模式。网关模式按管理目的辨别为内网监控恶化外网监控。内网监控的重要目的是管理网内计算机的所有资源和使用过程。外围监控的重要目的

14、是监视网内计算机的上网内容和管理上网行为。10. Sniffer的工作原理:一般在同一种网段的所有网络接口均有访问在物理媒体上传播的所有数据的能力,而每个网络接口均有一种硬件地址,该硬件地址不同于网络中存在的其她网络接口的硬件地址,每个网络至少还要一种广播地址。在正常状况下,一种合法的网络接口应当只响应这样的两种数据帧:(1)帧的目的区域具有和本地网络接口相匹配的硬件地址。(2)帧的目的区域具有“广播地址”。而Sniffer就是一种能将本地网卡状态设成混杂状态的软件,当网卡处在这种混杂模式时,该网卡具有广播地址,它对所有遭遇到的每一种帧都产生一种硬件中断以便提示操作系统解决流经该物理媒体上的每

15、一种报文包。可见,Sniffer工作在网络环境中的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件解决,可是实时分析这些数据的内容,进而分析所处的网络状态和整体布局。Sniffer是极其安静的,它是一种悲观的安全袭击。11. Sniffer的工作环境:Sniffer的合法用处在于分析网络的流量,以便找出所关怀的网络中潜在的问题。Sniffer在功能和设计方面有诸多不同,有些只能分析一种合同,而另某些也许可以分析几百种合同。一般状况下,大多数的Sniffer至少可以分析原则以太网、TCP/IP、IPX和DECNet等合同。Sniffer一般是软硬件的结合。专用的Sniffer价格非常昂贵。Sniffer与一般的键盘捕获程序不同。键盘捕获在终端上输入的键值,而Sniffer则捕获真实的网络报文。数据在网络上是以很小的称为帧的单位传播的,不同的部分有不同的功能。在一般状况下,网络上所有的机器都可以听到通过的流量,但对不属于自己的报文则不予响应。如果在工作站的网络接口处在混杂模式,那么它就可以捕获网络上所有的报文和帧,如果一种工作站被配备成这样的方式,它就是一种Sniffer。简朴地放置一种Sniffer将其放到随便

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 国内外标准规范

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号