




已阅读5页,还剩26页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机及网络安全,蚌埠市信息中心 2003.11,一、计算机及网络安全基础知识,1、计算机系统的脆弱性 1)对计算机及网络的依赖 计算机信息系统已是国家政治、经济、金 融、军事等各个部门正常工作的命脉。 2)计算机系统的脆弱 A、易受环境和灾害的影响 B、易受攻击(病毒) C、易被偷取或修改信息,2、计算机犯罪及主要手段 1)扩大授权 2)线路窃收 3)偷看 4)光窃收 5)拦截(监视器屏幕向外辐射的电磁波) 6)模拟 7)清理垃圾,8)窃收(窃收器截获电磁波或声波) 9)欺骗 10)顺手牵羊 11)高级对抗(人工干预程序侵犯安全控制系统) 12)计算机病毒(特洛伊木马、蠕虫、逻辑炸弹、偷袭程序、意大利香肠),3、计算机及网络安全的主要内容 1、实体安全 2、运行安全 3、数据安全 4、软件安全 5、通讯安全,4、计算机及网络安全的分层防护措施 1、法律、管理、伦理道德教育等 2、实体安全防护(供电、接地、防雷、防静电、温湿度、防尘等) 3、电磁防护(屏蔽、隔离、滤波、接地等) 4、硬、软件防护 5、通讯及网络防护 通讯:线路安全、传输安全、数据加密、辐射安全、终 端安全 网络:防火墙 6、数据加密,二、信息安全保护,1、数据加密技术 C=EK(m) E是加密算法,C是密码文,K是密钥,m是明码文(所谓密码就是一种含有参数K的变换) 1)应用于链路层的数据加密链路层数据加密器 采用标准的数据加密算法(DES)-加密机 2)应用于应用层的数据加密与传输 安全协议:SSL,SHTTP,IPsec 3)两类加密算法 A、秘密密钥加密算法(DES) B、公开密钥加密算法(RSA),2、数字签名(电子身份证和电子印章) 1)数字签名是信息化发展的必然要求 商用信息系统、军事指挥系统、电子转帐系统等 数据加密只能防止第三方获得真实数据,报文发送双方之间也会有以下争议:否认、伪造、篡改、冒充。数字签名可以保证:接受者可以确认发送者的身份;发送者以后不能否定报文。 数字签名技术,就是利用数据加密技术、数据变换技术、根据某种协议来产生一个反映被签署文件的特征以及签署人的特性的数字化签名,以保证文件的真实性和有效性,2)数字签名的基础 A、网络组成 INTERNET与INTRANET B、数据加密 数字签名的实现,是在网络内已具有数据加密功能的前提下进行的,即假定第三方至多能得到签名参与者双方交换的密码数据,而不能获得其明文数据。 C、法律要求 有一定的法律环境来支持这一技术的实际应用。可以仲裁。,三、网络安全保护,1、网络安全重要性 1)黑客、信息战(政治、经济、军事) 2)国家主要战略举措 -国家计算机网络应急处理中心(防病毒) -计算机网络入侵防范中心(防黑客) -在全国推行安全产品许可证发放制度 -启动信息安全专项的科技计划和产业发展计划 -开展信息安全专门人才的培养和岗位培训 -出台一系列信息安全管理的政策法规等 国家成立信息化工作领导小组,成立计算机网络与安全管理工作办公室,2、网络安全的威胁 1)非授权访问 2)信息泄露 3)拒绝服务 4)人为的无意失误 5)人为的恶意攻击 6)网络软件的漏洞和“后门” 7)破坏数据的完整性 从根本上讲,网络安全的大部分威胁来自于计算机基本技术自身的种种隐患,主要表现在:操作系统的脆弱性;网络协议自身的安全脆弱性;数据库管理系统的安全脆弱性;网络配置得不规范。,3、网络安全的解决方案 1)物理安全 2)数据安全 3)数据备份 4)防病毒 5)操作系统/数据库/应用系统的安全 6)网络系统安全结构 7)通讯系统安全 8)口令安全 9)软件研发安全 10)人员安全因素,11)网络相关设施的设置和改造 12)安全产品的选型 13)安全策略和安全管理保障机制的设计 14)网络安全行政与法律保障体系的建立 15)长期安全顾问服务 16)时间处理机制 17)安全监控网络和安全监控中心的建立 18)安全培训等,四、计算机病毒与防治 1)计算机病毒的产生 1988年美国的“蠕虫病毒”事件,对病毒理论的构思最早出现在科幻小说中,上世纪70年代美国作家雷恩的P1的春天提到自我复制传播的计算机程序,并称之为计算机病毒。 计算机病毒的定义(中华人民共和国计算机信息系统安全保护条理):计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,2)计算机病毒产生的原因 A、开个玩笑,一个恶作剧 B、产生于个别人的报复心理 C、用于版权保护(如巴基斯坦病毒) D、用于特殊目的,3)计算机病毒特征 A、传染性 B、潜伏性 C、隐蔽性 D、破坏性,4)计算机病毒分类 按国外统计计算机病毒以10种/周的速度递增,我国公安部统计国内以4种/月的速度递增。 A、按传染方式分:引导型(感染系统引导区)、文件型(感染可执行文件)、混合型 B、按连接方式分:源码型(攻击高级语言编写的程序)、入侵型(用自身替代正常程序中的部分模块或堆栈区)、操作系统型、外壳型(自身附在正常程序的开头或结尾,大部分文件型病毒)。,5)计算机病毒分析 最有效的方法:经常升级反病毒软件对磁盘进行全面的检测。 其他一些简单判断: -注意内存情况。用“MEM”查看全部基本内存是否为640K -注意常用的可执行文件的字节数,如COMMAND.COM -注意计算机运行速度、网络连接速度等是否突然无故异常,五、漏洞及入侵检测技术 1)漏洞及其分类 漏洞是指任意的允许非法用户未经授权获得访问或提高起访问权限的软件或硬件特征。它是由系统或程序设计本身存在的缺陷,当然也有人为对系统配置的不合理造成的。网络漏洞是黑客有所作为的根源所在。 安全漏洞的划分: A、操作系统漏洞(先天) B、应用程序漏洞(先天) C、系统配置漏洞(人为) D、工作机制漏洞(人为) E、网络系统漏洞(人为) F、管理机制漏洞(人为),2)典型漏洞及防范 A、操作系统和应用程序的默认安装 如何发现:使用端口扫描器和漏洞扫描器 如何消除:对系统进行合理设置,打补丁 B、密码为空的帐号或弱密码帐号 如何发现:检查用户列表,用专门的密码破解程序进行试探 如何消除:删除空密码或弱密码的用户或对其密码进行加强;制定密码规则;对人员进行强密码培训,C、无备份或备份不完全 如何发现:对系统进行风险评估,制定备份规则 如何消除:对系统进行合理设置,打补丁 D、开放了大量端口 如何发现:NETSTAT和端口扫描器 如何消除:先确定必须要开放的端口。UNIX配置INETD.CONF;WINDOWS下关闭不需要的服务和相应端口 E、对于某些具有“正确”IP地址的数据包没有过滤 如何发现:发送欺骗数据包,查看外部防火墙和路由器能否对其拦截 如何消除:配置防火墙,使其阻塞从外网来的、具有内网合法地址的数据包,F、无日志或不完全日志 如何发现:检查系统的日志 如何消除:对所有系统安装本地日志系统,并将日志发至远端的日志处理中心。 G、易受攻击的CGI程序 如何发现:利用CGI漏洞扫描器(WHISPER) 如何消除:剔除不安全脚本;漏洞打补丁;删除BIN执行目录下的查看源码脚本;IIS漏洞;SENDMAIL漏洞;RPC的漏洞,六、网络攻击手段和防护 1)攻击与攻击的信号 在正式攻击之前,攻击者先进行试探性攻击,目的是获取系统有用的信息,此时包括PING扫描,端口扫描,帐户扫描,DNS转换,以及恶意的IP SNIFFER(通过技术手段非法获取IP包,获得系统的重要信息,来实现对系统的攻击),特洛依木马程序等。 此时的信号特征: 日志中比较明显的攻击信息,如SENDMAIL在25端口发出非法命令;大量的扫描;服务端口出现拥塞等 良好周密的日志记录以及细致的分析是预测攻击、定位攻击和遭受攻击后追查攻击者的有力武器,2)攻击手段和防护 A、收集信息攻击 -SNIFFER 可截获口令等非常秘密或专用的信息,可以用来攻击相邻的网络。检测很困难只是被动接收数据而不发送什么。解决:TCP/IP传送用多级别的加密算法、网络分段技术等。 -TROJAN 是一种技术性攻击方式,可以拷贝文件、窃取密码、重要资料传送出去,破坏系统等。检测需要比较深入的操作系统知识,可以用防病毒软件和加密 B、拒绝服务 利用INTERNET协议组的某些方面妨碍甚至关闭其他用户对系统和信息的合法访问的攻击,-EMAIL炸弹 反复发送给目标接收者相同的信息拥塞目标的个人邮箱。利用邮箱的过滤功能 -邮件列表链接 产生的效果和EMAIL炸弹差不多,将目标地址同时注册到几百个邮件列表中。尚无快速的解决办法。 -PING OF DEATH,DNSKILLER 在路由层次上对数据进行过滤。 C、SPROOFING ATTACK 通过对HTTP,FTP,DNS等协议的攻击,可以窃取普通用户甚至超级用户的权限,任意修改信息内容,造成巨大危害。解决的途径是慎重设置网络中的主机信任关系,路由器进行安全配置。,3)口令的安全性 保持口令安全的要点: -长度不小于六位,应同时包含字母和数字,以及标点符号和控制字符。 -不要将口令写下来 -不要将口令存在电脑里 -不要在不同系统,特别是不同级别的用户上使用同一口令 -输入口令时确认无人在身边 -定期改变口令,至少六个月要改变一次 -系统安装对口令文件进行隐藏的程序或设置 -系统配置对用户口令设置情况进行检测的程序,并强制用户定期改变口令。任何一个用户口令的脆弱,都会影响整个系统的安全。,七、蚌埠市党政网安全防护 蚌埠市党政网的网络安全包括三个子系统:入侵检测系统、网络防病毒系统、网络管理系统。各子系统结合成为统一的互动安全系统。 1)网络入侵检测系统 采用基于网络的入侵检测软件(ETRUST INTRUSION DETECTION),安装在WIN2000 SERVER操作系统的服务器上,这台服务器连接在中心主交换机的侦听端口上,或连接在交换机的映射端口上,一保证交换机的信息都能被这台服务器监听。设置规则和策略,通过EMAIL、FAX、声音、SNMP陷阱、手机、日志文件、NT消息等多种方式将报警消息及时通知网络管理员。同时根据制定的规则和策略自动快速作出响应、拦截保护网络免遭非法入侵和破坏。,蚌埠党政网入侵检测系统的主要作用 -防止内部机密的泄露 -控制内部人员对网络带宽的占用 -建立管理策略,使用户在制度的限制下上网 -禁止用户上不良的网站 -防止邮件病毒的传播 -防止黑客对内部网络的入侵 -生成详细的报表,报告网络运行情况,2)网络防病毒系统 -采用KILL网络防病毒软件.建立KILL域的主服务器简称S1,S1启动KILL服务,KILL将自动搜索网络中的其他NT服务器和工作站并显示KILL服务的运行情况,如果发现某一台计算机的KILL服务未启动,可以从S1远端启动该机的KILL服务。可以对网络中的的所有计算机进行任务分配、自动下载和分发、扫描设置等日常的安全维护,能够充分保护网络中的每一个点。通过对KILL客户端的配置可以实现客户端的自动安装和自动升级,用户也可以通过网络登录实现工作站的KILL客户端软件安装,从而保证网络中所有计算机都能得到KILL的安全保护。,-作用:网络立体防毒体系;快速的病毒反应能力和及时的升级服务;实时监控能力;对压缩文件的检测;电子邮件防毒处理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国船舶辅助推进系统行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年中国航空租赁行业市场前景趋势及竞争格局与投资研究报告
- 2025-2030年中国自平衡车辆行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年中国胶原蛋白敷料行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年中国股权投资行业十四五发展分析及投资前景与战略规划研究报告
- 2025-2030年中国纸加工机行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年中国红糖行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年中国糖果及糖果加工设备行业市场现状供需分析及投资评估规划分析研究报告
- 子女出国留学医疗费用追加合同
- 影视特效制作与特效制作软件授权合同
- 江苏省苏州市(2024年-2025年小学五年级语文)统编版小升初真题(下学期)试卷及答案
- 初中数学解《一元二次方程》100题含答案解析
- 多能互补规划
- GB/T 44625-2024动态响应同步调相机技术要求
- 系统商用密码应用方案v5-2024(新模版)
- 安徽省2024年中考英语模拟试卷(含答案)4
- 小学人教版数学五年级下册《数学广角-找次品》数学教学设计
- 主数据管理规划设计方案
- 水利水电枢纽工程毕业设计
- 【马林巴独奏曲雨之舞的演奏技巧和情感处理探析5000字(论文)】
- 2024年江苏省生态环境监测专业技术人员大比武理论试题库(含答案)
评论
0/150
提交评论