网络安全基础知识汇总

上传人:夏** 文档编号:543058916 上传时间:2023-07-25 格式:DOCX 页数:12 大小:23.30KB
返回 下载 相关 举报
网络安全基础知识汇总_第1页
第1页 / 共12页
网络安全基础知识汇总_第2页
第2页 / 共12页
网络安全基础知识汇总_第3页
第3页 / 共12页
网络安全基础知识汇总_第4页
第4页 / 共12页
网络安全基础知识汇总_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《网络安全基础知识汇总》由会员分享,可在线阅读,更多相关《网络安全基础知识汇总(12页珍藏版)》请在金锄头文库上搜索。

1、网络安全基础知识汇总一、引论提到网络安全,一般人们将它看作是信息安全的一个分支, 信息安全是更加广义的一个概念:防止对知识、事实、数据或能力 非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信 息安全就是保护敏感重要的信息不被非法访问获取,以及用来进 一步做非法的事情。网络安全具体表现在多台计算机实现自主互 联的环境下的信息安全问题,主要表现为:自主计算机安全、互联 的安全(实现互联的设备、通信链路、网络软件、网络协议)以及 各种网络应用和服务的安全。这里提到了一些典型的网络安全问 题,可以来梳理一下:1. IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击 的IP欺骗(报文伪造、篡

2、改)和路由攻击(中间人攻击);2. DNS安全:这个大家应该比较熟悉,修改DNS的映射表, 误导用户的访问流量;3. DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网 络资源,强迫目标崩溃,现在更为流行的其实是 DDoS,多个攻 击源发起的分布式拒绝攻击;网络安全的三个基本属性:机密性、完整性与可用性,其实还 可以加上可审性。机密性又叫保密性,主要是指控制信息的流出, 即保证信息与信息不被非授权者所获取与使用,主要防范措施是 密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改, 主要防范措施是校验与认证技术;可用性是保证系统可以正常使 用。网络安全的措施一般按照网络的TCP/IP或

3、者OSI的模型归 类到各个层次上进行,例如数据链路层负责建立点到点通信,网 络层负责路由寻径,传输层负责建立端到端的通信信道。最早的安全问题发生在计算机平台,后来逐渐进入网络层次, 计算机安全中主要由主体控制客体的访问权限,网络中则包含更 加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电 子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。密码学在网络安全领域中的应用主要是机密性和身份认证, 对称密码体制如DES,非对称密码体制如RSA,一般的做法是 RSA保护DES密钥,DES负责信息的实际传输,原因在于 DES 实现快捷,RSA相比占用更多的计算资源。二、风险分析风险分析主要

4、的任务时对需要保护的资产及其受到的潜在威 胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作 站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及 时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工, 外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因 为安全措施与系统性能往往成反比。风险被定义为漏洞 威胁,漏洞指攻击者能够实现攻击的途径。威胁则指实现攻击的具体行为,对于风险来说,二者缺一不可。安全策略可以分为许多类型,比如:1. 信息策略:如识别敏感信息、信息分类、敏感信息标记/存储 /传输/销毁;2. 系统和网络安全策略:用户身份识别与身份鉴别、访问控制、审计

5、、网络连接、加密等;3. 计算机用户策略:计算机所有权、信息所有权、计算机许可 使用权等;4.Internet使用策略:邮件策略(内部邮件与外部邮件的区分及过滤);5.用户1理程序 :新员工程序、工作调动的员工程序、离职员工程序;6.系统理程序 :软件更新、漏洞扫描、策略检查、登录检查、常规监控等;7. 事故相应程序:响应、授权、文档、程序的测试;8. 配置管理程序:系统初始状态、变更的控制程序三、网络信息安全服务网络信息安全服务根据保护的对象可以分为:机密*、完整*、可用*和可审*。机密*主要利用密码学技术加密文件实现, 完整*主要利用验证码/Hash技术,可用*主要灾备来保障。网 络环境下

6、的身份鉴别,当然还是依托于密码学,一种可以使用口 令技术,另一种则是依托物理形式的鉴别,如身份卡等。其实更 为安全的是实施多因子的身份认证,不只使用一种方式。数字签 名可以用来保证信息的完整性,比如 RSA就可以用于数字签名:若A向B发送信息m则先用自己的保密密钥(私钥)对m加 密,然后用B的公钥第二次加密,发送个B后,B先用自己的私 钥解密一次,再用A的公钥解密即可。Kerberos使用对称密码算法来实现通过可信第三方密钥分 发中心的认证服务,已经成为工业界的事实标准。四、安全体系 结构设计一个安全体系,需要注意以下几个关键的问题:主体与客 体、可信计算基(TCB)、安全边界、基准监控器与安

7、全内核、安全 域、最小特权、资源隔离与分层、数据隐蔽与抽象等。其实这些 内容更是操作系统安全设计的原则。网络体系主要依托于 OSI模 型建立,提供了 5类安全服务:1. 鉴别:对等实体的身份鉴别、数据原发鉴别;2. 访问控制;3. 数据机密性;4. 数据完整性;5. 抗否认,这里要注意发送方和接收方均不能否认OSI安全体系结构的安全机制:1. 特定的安全机制:加密机制、数字签名机制、访问控制机 制、数据完整性机制、鉴别交换机制、通信业务填充机制、路由 选择控制机制与公证机制。2. 普遍性安全机制:可信功能度、安全标记、事件检测、安 全审计与跟踪、安全恢复。1、上网前可以做那些事情来确保上网安全

8、?首先,你需要安装个人防火墙,利用隐私控制特性,你可以 选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的 网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你 的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软 件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要 记得及时更新。2、如何防止黑客攻击?首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客 程序(一个连接外部服务器并将你的信息传递出去的软件)。个人 防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用 程序自动连接到网站并向网站发送信息。其次,在不需要文件和打印共享时,关闭这些功能。文件和 打印共享有

9、时是非常有用的功能,但是这个特性也会将你的计算 机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能 够窃取你的个人信息。3、如何防止电脑中毒?首先,不要打开来自陌生人的电子邮件附件或打开及时通讯 软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程 序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安 装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。4、浏览网页时时如何确保信息安全?采用匿名方式浏览,你在登录网站时会产生一种叫 cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器, 许多网站会利用cookie跟踪你在互联网上的活动。你可以在使用浏览器的时候在

10、参数选项中选择关闭计算机接 收cookie的选项。(打开IE浏览器,点击“工具” 一“In ter net选项”,在打开的选项中,选择“隐私”,保持“ Cookies ”该复选框为未选中状态,点击按钮确定)5、网上购物时如何确保你的信息安全网上购物时,确定你采用的是安全的连接方式。你可以通过 查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安 全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。 因为有些网站会将你的个人信息出售给第三方。在线时不要向任 何人透露个人信息和密码。网络安全基础知识问答问:什么是网络安全?答:网络安全是指网络系统的硬件、软件及其系统中的数据受到 保护,不

11、因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可 以连续可靠正常地运行,网络服务不被中断。问:什么是计算机病毒?答:计算机病毒(Computer Virus )是指编制者在计算机程序 中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 我复制的一组计算机指令或者程序代码。问:什么是木马?答:木马是一种带有恶意性质的远程控制软件。木马一般分为客 户端(client)和服务器端(server )。客户端就是本地使用的各种 命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的 计算机才能够完全受控。木马不会像病毒那样去感染文件。问:什么是防火墙?它是如何确保网络安全的?答:使用

12、防火墙(Firewall)是一种确保网络安全的方法。防火 墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网) 或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域 之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、 监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供 信息安全服务,实现网络和信息安全的基础设施。问:什么是后门?为什么会存在后门?答:后门(Back Door)是指一种绕过安全性控制而获取对程序 或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建 后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发 布软件之前没有删除,那么它

13、就成了安全隐患。问:什么叫入侵检测?答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩 展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响 应),提高信息安全基础结构的完整性。它从计算机网络系统中的若 干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策 略的行为和遭到袭击的迹象。问:什么叫数据包监测?它有什么作用?答:数据包监测可以被认为是一根窃听电话线在计算机网络中的 等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络 上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮 件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之 间的许多计算机

14、。这些传输信息时经过的计算机都能够看到你发送的 数据,而数据包监测工具就允许某人截获数据并且查看它。问:什么是NIDS?答:NIDS 是 Network Intrusion Detection System 的缩写, 即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进 行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行 以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测 所有网络设备的通信信息,比如Hub、路由器。问:什么叫SYN包?答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包 括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无

15、 法有效进行处理。问:加密技术是指什么?答:加密技术是最常用的安全保密手段,利用技术手段把重要的 数据变为舌L码(加密)传送,到达目的地后再用相同或不同的手段还 原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的信息或者 可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步 骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中, 可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。问:什么叫蠕虫病毒?答:蠕虫病毒(Worm )源自第一种在网络上传播的病毒。1988 年,22岁的康奈尔大学硏究生罗伯特莫里斯(Robert Morris )通 过网络发送了一种专为攻击

16、UNIX系统缺陷、名为蠕虫” (Worm ) 的病毒。蠕虫造成了 6000个系统瘫痪,估计损失为200万到6000 万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组 (CERT )。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万 种蠕虫病毒大都出自黑客之手。问:什么是操作系统型病毒?它有什么危害?答:这种病毒会用它自己的程序加入操作系统或者取代部分操作 系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于 感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作 系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合 法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号