- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全及网络管理
意义 信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息 包括政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。 吸引来自世界各地的各种人为攻击 (例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。 6.1 网络信息安全的发展 1988年第一个蠕虫病毒在美国出现并传播; CNNIC与CNCERT发布的报告显示:2009年国内52%的网民曾遭遇过网络安全事件; 2009年6月美国国防部宣布正式成立“网络战司令部” 黑客(hacker) 早期的黑客主要是自发地致力于网络信息安全技术的研究,并在推动安全建设发挥了重要作用; 现在,广义的黑客包括hacker和cracker,一般泛指所有未经许可对网络信息系统实施入侵、窃取或者破坏行为的人。 6.2 网络信息安全概述 从本质上讲,网络安全就是网络上信息的安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或是恶意的攻击而遭受破坏、更改、泄露,确保系统连续可靠地运行,网络服务不中断。 从广义上讲,凡是涉及到网络信息的保密性、完整性、可控性和不可否认性的相关技术和理论都是网络安全所要研究的领域 网络安全的基本要素 保密性是指信息系统防止信息非法泄露的特征,信息只限于授权用户使用; 完整性是指要确保信息不会在传输过程中被未经授权地改变,删除或伪造,保证信息的准确及完整; 可用性是指要确保已授权的人在需要的时候可以随时访问信息,且在系统受到攻击后可以迅速恢复; 不可抵赖性是指要能确认参与信息交互者的身份、并要确保在信息交互过程中其身份的真实统一; 可控性是确保能够控制授权范围内的信息内容、流向及传播方式。 6.3 网络信息安全面临的威胁 黑客通过各种方式将木马植入目的主机,从而破坏、窃取或者控制该主机,同时开可以通过被控制的主机进行信息的攻击。 1.服务拒绝攻击 服务拒绝攻击是非法攻击者企图通过使网络服务器崩溃或者独占其资源的方法,来阻止服务器为其他用户提供服务的一种攻击策略,服务拒绝攻击是最容易实施的攻击行为。 2.利用型攻击 利用型攻击是一类非法攻击者试图直接对攻击目标的机器进行控制性的攻击。最常见的有3种行为,密码猜测、特洛伊木马后门程序、缓冲区溢出 3.信息收集型攻击 信息收集型攻击并不对攻击目标本身造成伤害,而是秘密窃取攻击目标的有关信息,以便进一步实施破坏性攻击。采取攻击的方法主要有:地址端口扫描刺探、体系结构刺探和利用各种信息服务。 4.假消息渗透攻击 某些信息服务不需要进行身份验证,非法攻击者就是利用这一特点,将假消息掺入,达到破坏的目的。具体行为为:DNS域名服务器高速域名转换污染、伪造电子邮件。 6.3.1病毒与木马 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 木马程序是通过伪装成其他正常代码的形式,骗过计算机的使用者进入计算机。木马控制者可以通过网络操纵木马,从而控制木马所在的计算机。 传统病毒和木马的网络关联性不强,而新型病毒多为传统病毒、蠕虫、木马、下载器及其他恶意代码的复合体。 新型病毒的传播速度 6.3.2 垃圾邮件 从广义上来说接收者不愿接收的电子邮件都可以称之为垃圾邮件。 垃圾邮件极大地浪费了邮件系统资源和网络带宽。 垃圾邮件还可以作为载体传播病毒、木马等有害代码及恶意网站链接,或被用作发送钓鱼邮件等欺诈信息。 垃圾邮件及其危害 遏制垃圾邮件的措施 邮件服务提供商在邮件服务系统中部署反垃圾邮件设备,可以先期过滤掉垃圾邮件,降低邮件服务器的负担。 各类邮件客户程序(如Outlook、Foxmail等)也都按照一定的反垃圾邮件算法来过滤邮件。 个人用户应妥善保管好自己的邮件帐号和密码。 6.3.3 Web网站攻击 一方面是针对网站本身,目标是窃取网站信息、篡改页面、入侵并控制系统,破坏系统正常服务; 另一方面是针多互联网用户,目标是窃取用户的敏感信息、向用户自动下载木马程序等; 防范的关键在于加强网站代码的安全性。 6.3.4 僵尸网络(Botnet ) 是指采用一种或多种传播手段,将大量主机感染bot程序,从而在控制者和被感染主机之间所形成的一对多控制的网络。 攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。 之所以用僵尸网络这个名字,是为了更形象的让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。 僵尸网络示意图 6.3.5 蠕虫(Worm)病毒 蠕虫病毒的传染机理是利用网络进行复制和传播,传染途径是通过网络、电子邮件以及U盘
文档评论(0)