作者:无情泪看红尘 | 来源:互联网 | 2023-05-18 11:23
一、网络安全1、信息系统对安全的基本需求有保密性、完整性、可用性、可控性和可核查性。2、网络安全威胁:①物理威胁:计算机硬件和存储介质不受到偷窃、废物搜寻及歼敌活动的威胁。②网
一、网络安全
1、信息系统对安全的基本需求有保密性、完整性、可用性、可控性和可核查性。
2、网络安全威胁:
①物理威胁:计算机硬件和存储介质不受到偷窃、废物搜寻及歼敌活动的威胁。
②网络攻击:计算机网络的使用对数据造成了新的安全威胁,攻击者可通过网络的电子窃听、入侵拨号入网、冒名顶替等方式进入入侵攻击、偷窃和篡改。
③身份鉴别:由于身份鉴别通常是用设置口令的手段实现的,入侵者可通过口令圈套、密码破译等方式扰乱身份鉴别。
④编程威胁:通过病毒进行攻击的一种方法。
⑤系统漏洞:也成代码漏洞,通常源于操作系统设计者有意设置,目的是为了使用户在失去对系统的访问权时,仍有机会进入系统。入侵者可使用扫描器发现系统陷阱,从而进行攻击。
3、网络攻击手段
①口令入侵:前提是得到该主机上的某个合法用户的账号,然后再进行合法用户的口令的破译。
②防止特洛伊木马:有一类特殊的程序,黑客通过它来远程控制别人的计算机。
③DOS攻击:DoS即拒绝服务; 其攻击目的是使计算机或网络无法提供正常的服务。最常见的有宽带攻击和连通性攻击。DDOS更强。
④端口扫描:利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而获知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。常用的有TCP connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描、FTP返回攻击等。
⑤网络监听:是主机的一种工作模式,在这种模式下,主机可以接收到本网段的同一条屋里通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。Sniffer是著名的监听工具,可以监听网上传输的所有信息。可以使硬件也可以使软件。
⑥欺骗攻击:常见的有Web欺骗、ARP欺骗、IP欺骗
⑦电子邮件攻击:向目标信箱发送电子邮件炸弹(发送地址不详且容量庞大的邮件垃圾,然后把邮箱挤爆)。
4、网络的信息安全。
信息的存储安全
①用户的标识与验证。
②用户存储权限限制。
③系统安全监控。
④病毒防治。
⑤数据的加密。
⑥计算机网络安全。
信息的传输安全
①链路加密:只对两个节点之间的通信信道线路上所传输的信息进行加密保护。
②节点加密:加密解密都在节点中进行,即每个节点里装有加密解密的保护装置,用于完成一个密钥向另一个密钥的转换。
③端端加密:从主机到主机、终端到终端、终端到主机或到处理进程,或从数据的处理进程到处理进程。
5、防火墙的分类
①包过滤型防火墙:工作在网络层,对数据包的源及目的IP具有识别和监控作用。对于传输层,只能识别数据包是TCP还是UDP及所用的端口信息。
②应用代理网关防火墙:彻底隔断内网与外网的直接通信,内网用户对外网的访问编程防火墙对外网的访问,然后再由防火墙转发给内网用户。
③状态监测技术防火墙:集合了代理防火墙的安全性和包过滤防火墙的高速度等优点,在不损失安全性的基础上将代理防火墙的性能提高了10倍。
典型防火墙的体系结构包括:包过滤路由器、双宿主主机、被屏蔽主机、被屏蔽子网等。
6、了解万恶的病毒。
借鉴于《http://zhidao.baidu.com/question/349393680.html》
分类1:
①引导区型病毒:感染启动扇区(包括软盘),在每次开机时读取引导区也就激活了病毒加入内存。传播方式是通过软盘的读写。
②文件型病毒:感染 .exe \.com为扩展名的可执行文件,常驻内存,感染以后加载到内存的应用程序。修改程序文件,导致文件不能使用。
③破坏型病毒:恶意删除文件或格式化硬盘,第一时间加入内存,实行破坏活动。
④木马型病毒:自我复制、自我隐藏、开机加载、窃取破坏于一身的病毒。
⑤恶意网站:通过恶意代码和IE漏洞侵害用户,偷偷下载和运行带有木马的程序。
分类2:
①系统病毒:系统病毒的前缀为:Win32、PE、Win95、W95等。这些病毒的一般共有的特性是可以感染windows操作系统的*.exe和*.dll文件,通过这些文件进行传播。如CIH病毒。
②蠕虫病毒:前缀为Worm。共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络)、小邮差(发送带毒邮件)等。
③木马病毒、黑客病毒
木马病毒的前缀是Trojan,黑客病毒的前缀名一般为Hack。木马病毒的特性是通过网络或系统漏洞进入用户的系统隐藏,然后向外界泄露用户信息,而黑客病毒则有一个可视界面,能对用户的电脑进行远程控制。木马、黑客病毒往往成对出现,即木马负责入侵用户电脑,而黑客病毒则通过木马病毒来进行控制。现在这两类都趋于整合了。如QQ消息尾巴木马Trojan.QQ3344,还有网络游戏的木马病毒如Trojan.LMir.PSW.60。一般带有PSW或PWD的都表示这个病毒有盗取密码的功能,一些黑客程序如:网络枭雄(Hack.Nether.Client)等。
④脚本病毒:前缀是Script。共有特性是使用脚本语言编写,通过网络进行传播的病毒。如红色代码(Script.Redlof)。脚本病毒会有以下前缀:VBS、JS,如欢乐时光(VBS.Happytime)、十四日(Js.Fornight.c.s)等。
⑤宏病毒:也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是Macro,第二前缀是:Word、Word97、Excel、Excel97其中之一。凡是感染word97以及以前版本的Word文档的病毒采用word97做第二前缀,格式是:Macro.word;一次类推,该病毒的共有特性是感染Office系列文档,通过Office通用模版进行传播,如美丽莎(Macro.Melissa)。
⑥后门病毒:前缀是Backdoor。该病毒的特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如IRC后门Backdoor.IRCBot。
⑦病毒种植程序病毒:前缀是Dropper。特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如冰河播种者(Dropper.Binghe2.2C)、MSN射手(Dropper.Worm.Smibag)等。
⑧破坏性程序病毒:前缀是Harm。特征是本身具有好看的图标来诱惑用户点击,当点击后,病毒便会对用户计算机产生破坏。如格式化C盘(Harm.FormatC.f)、杀手命令(Harm.Command.Killer)等。
⑨玩笑病毒:前缀是Joke。特性同上,但是没有对用户电脑进行任何破坏,知识吓唬用户。如女鬼病毒(Joke.Girlghost)。
⑩捆绑机病毒:前缀是Binder。这类病毒是病毒作者会使用特定的捆绑程序将病毒与一些程序如QQ、IE捆绑起来,表面看是一个正常的文件,一旦用户运行这些捆绑病毒时,会在表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,给用户造成危害。如捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.Killsys)等。