站内搜索: 子类: 关键词:
网站导航
信息化建设
规章制度
网络信息安全
官方文件
常用下载
联系我们
 
 
信息化建设
  当前位置:首页 > 信息化建设 搜索结果
网络安全系列知识(6)(7)(8)
作者:朱晓葳 来源:本站 时间:2020-10-20 09:35:00 访问次数:881

十一、网络加密方式

  链路加密方式

  节点对节点加密方式

  端对端加密方式

  十二、TCP/IP协议的安全问题

  TCP/IP协议数据流采用明文传输。

  源地址欺骗(Source address spoofing)IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)

  路由选择信息协议攻击(RIP Attacks)

  鉴别攻击(Authentication Attacks)

  TCP序列号欺骗(TCP Sequence number spoofing)

  TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。

  易欺骗性(Ease of spoofing)

  十三、网络安全工具

  扫描器:是自动检测远程或本地主机安全性弱点的程序,一个好的扫描器相当于一千个口令的价值。

  如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,有助于加强系统的安全性。黑客使用它,对网络的安全不利。

  目前流行的扫描器:1NSS网络安全扫描器,2stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3SATAN安全管理员的网络分析工具。4JAKAL5XSCAN

  一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。

  十四、黑客常用的信息收集工具

  信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:

  1SNMP协议

  SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。

  简单网络管理协议(Simple Network Management Protocol SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究帏组为了解决Internet上的路由器管理问题而提出的。SNMP被设计成与协议无关,所以它可以在IPIPXAppleTalkOSI以及其他用到的传输协议上被使用。

  2TraceRoute程序

  TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。Traceroute程序是同Van Jacobson编写的能深入探索TCPIP协议的方便可用的工具。它能让我们看到数据报从一台主机传到另一台主机所经过的路由。Traceroute程序还可以上我们使用IP源路由选项,让源主机指定发送路由。

  3Whois协议

  Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关键字并加上回车换行,然后接收服务器的查询结果。

  4DNS服务器

  DNS服务器是Domain Name System或者Domain Name Service(域名系统或者域名服务)。域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就会自动把域名地址转为IP地址。域名服务是运行域名系统的Internet工具。执行域名服务的服务器称之为DNS服务器,通过DNS服务器来应答域名服务的查询。

  5Finger协议

  Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)

  6Ping实用程序

  Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大量的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等,当然,它也可用来测定连接速度和丢包率。

  使用方法(XP系统下)

  开始-运行-CMD-确定-输入ping 0.0.0.0-回车 0.0.0.0为你需要的IP

  部分防火墙会对ping禁止,故可能会提示timed out(超时)等情况

  判断操作系统,则是看返回的TTL值。

 

十五、 Internet防火墙

  Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

  1 Internet防火墙与安全策略的关系

  防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。

  安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。

  3 Internet防火墙的作用

  Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

  在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。

  Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。

  Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门计费。

  十六、Internet安全隐患的主要体现

  1. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。

  2. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。

  3. Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。

  4.在计算机上存储、传输和处理的电子信息,还会有像传统的邮件通信那样进行信币保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄漏等,在应用支持的服务协议中是凭着君子协定来维系的。

  5.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。

  6.计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

  十七、络安全攻击的形式主要有四种方式:中断、截获、修改和伪造。

  一、中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。

  截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造是以完整性作为攻击目标,非授权用户伪造的数据插入到正常传输的数据中。网络安全的解决方案一、入侵检测系统部署入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是对入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。

  二、漏洞扫描系统

  采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体产生重要依据。

  三、网络版杀毒产品部署

  在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个区域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

  十八、网络安全设备

  在网络设备和网络应用市场蓬勃发幕的带动下,近年来网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用的安全是网络安全发展的新的方向。

  随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个多部安全、全面安全、智能安全的整体安全体系,为用户提供多幂次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品帆发生了一系列的变革。

  结合实际应用需要,在新的网络安全理念的指引下,网络安全解决方案正向着以下几个方向来发展:

  主动防御走向市场。主动防御的理念已经发展了一些年,但是从理论走向应用一直存在着多种阻碍。主动防御主要是通过分析并扫描指定程序或线程的行为,根据预先设定的规则,判定是否属于危险程序或病毒,从而进行防御或者清除操作。不过,从主动防御理念向产品发展的最重要因素就是智能化问题。由于计算机是在一系列的规则下产生的,如何发现、判断、检测威胁并主动防御,成为主动防御理念走向市场的最大阻碍。

  由于主动防御可以提升安全策略的执行效率,对企业推进网络安全建设起到了积极作用,所以监管其产品还不完善,但是随着未来几年技术的进步,以程序自动监控、程序自动分析、程序自动诊断为主要功能的主动防御型产品类与传统网络安全设备相结合。是随着技术的发展,高效准确的对病毒、蠕虫、木马等恶意攻击行为的主动防御产品就逐步发展成熟并推向市场,主动防御技术走向市场就成为一种必然的趋势。

  安全技术融合备受重视。随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求倍加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案就成为主要厂商差异化竞争的重要手段。

  软硬结合,管理策略走入安全整体解决方案。面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理软件开始融合进整体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的进程。

十九、电子商务网络安全问题

  电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全

  ()计算机网络安全的内容包括:

  (1)未进行操作系统相关安全配置

  不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门” 是进行网络攻击的首选目标。

  (2)未进行CGI程序代码审计

  如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

  (3)拒绝服务(DoSDenial of Service)攻击

  随着电子商务的兴起,对网站的实时性要求越来越高,DoSDDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。今年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。

  (4)安全产品使用不当

  虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。

  (5)缺少严格的网络安全管理制度

  网络安全最重要的还是要思想上高度重视,网站或区域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

 

上一篇: 2019年国家网络安全宣传周 下一篇: 网络安全系列知识(4)(5)
辽宁农业职业技术学院信息中心 版权所有 地址:辽宁省营口鲅鱼圈区 邮编:115009