[网络安全知识教育]网络安全知识资料
    网络安全知识资料1
    1.网络安全类型
    运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄漏,干扰他人,受他人干扰。
    网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防溻,数据加密。
    网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
    网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、等有损于合法用户的行为。本质上是保护用户的利益和隐私。
    2.网络安全特征
    网络安全应具有以下四个方面的特征:
    保密性:信息不泄漏给非授权用户、实体或过程,或供其利用的特性。
    完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
    可用性:可被授权实体访问并按需要使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
    可控性:对信息的传播及内容具有控制能力。
    3.威胁网络安全因素
    自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客“ 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协
议的安全问题等等。
    网络安全威胁主要包括两种:渗入威胁和植入威胁
    渗入威胁主要有:假冒、旁路控制、授权侵犯;
    植入威胁主要有:特洛伊木马、陷门。
    陷门:把某一”特征“设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
    4、网络安全的结构幂次
    1、物理安全
    自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
    电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄漏(如口令密钥等保管不善)。解决方案是:辐射防护,隐藏销毁等。
    操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
    计算机系统机房环境的安全。特点是:可控性强,损失也大。
    解决方案:加强机房管理,运行管理,安全组织和人事管理。
    2 、安全控制
    微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令”),对文件的读写存取的控制(如Unix系统的文件控制机制)。主要用于保护存贮在硬盘上的信息和数据。
    网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
    网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
    5、网络加密方式
    链路加密方式
    节点对节点加密方式
    端对端加密方式
    6、TCP/IP协议的安全问题
    TCP/IP协议数据流采用明文传输。
    源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。 源路由选择欺骗(Source Routing spoofing)。
    路由选择信息协议攻击(RIP Attacks)。
    鉴别攻击(Authentication Attacks)。
    TCP序列号欺骗(TCP Sequence number spoofing)。
    TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。
    易欺骗性(Ease of spoofing)。
    7、网络安全工具
    扫描器:是自动检测远程或本地主机安全性弱点的程序,一个好的扫描器相当于一千个口令的价值。
    如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,有助于加强系统的安全性。黑客使用它,对网络的安全不利。
    目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
    一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。
    8、黑客常用的信息收集工具
    信息收集是络系统的第一步。黑客可以使用下面几种工具来收集所需信息:
tcp ip协议的安全隐患
    1、SNMP协议
    SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
    简单网络管理协议(Simple Network Management Protocol SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究帏组为了解决Internet上的路由器管理问题而提出的。SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。