您的位置:首页 > 理论基础 > 计算机网络

网络安全复习重点

2005-12-22 21:50 197 查看
1.网络安全的主要威胁。
A,人为的疏忽,包括失误,失职,误操作等。
B,人为的恶意攻击,分为以各种方式有选择的地破坏信息的有效性和完整性的主动攻击和在不影响网络正常运作的情况下,进行截获,窃取,破译以获得重要机密信息的被动攻击。人为恶意攻击具有以下特性:智能性,严重性,隐蔽性和多样性。
C,网络软件的漏洞。
D,非授权访问,是指没有预先经过同意,就使用网络或计算机资源。
E,信息泄露或丢失。
F,破坏数据完整性,是指以非法手段窃得对数据的使用权,删除,修改,插入或重发某些重要信息,恶意添加修改数据以干扰用户的正常使用。

2.网络安全等级
D1级,该标准说明整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。对用户没有验证要求,不需要用户进行登记也不提供密码保护。(MSDOS,WINDOWS和MS7.X)
C1级,称为自选安全保护系统,要求硬件有一定的安全机制,用户在使用前必须登陆到系统,还要求有完全访问控制能力,允许系统管理员为一些程序或数据设立访问许可权限,不足之处是不能控制进入系统的用户的访问级别,所以用户可以将系统的数据任意移走。(UNIX,NOVELL3.X以上,WINDOWS NT)
C2级,除包含C1的特性外,,还包含了创建受控访问环境的安全特性,可以进一步限制拥护执行某些命令或访问某些文件的能力,同时还采用了系统审核,可跟踪所有的事件和系统管理员的操作。
B1级,标志安全保护系统支持多级安全,这一标准可以对不同级别的系统划分不同级别的保护,更好的保护敏感信息。
B2级,被称为结构保护,要求对计算机系统对所有的对象加标签,而且给设备分配安全级别。
B3级,安全域级别,要求用户工作站或终端必须通过可信任途径连接到网络系统,同时必须采用硬件来保护安全系统的储存区。
A级,最高的验证设计。除了包括较底级别的所有特性外,还附加了一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这一设计,还必须采用严格的形式化方法来证明该系统的安全性。(所有的组成系统的部件来源必须保证安全)

3.TCP/IP协议
IP地址,对于网络上的某个节点来说是一个逻辑地址。它独立于任何特定的网络硬件和网络配置,不管物理网络的类型如何,都有相同的格式。
应用层,提供远程访问和资源共享。它包含了所有的高层协议,常用的包括文件传输协议(FTP),远程登陆(TELNET),简单邮件传输协议(SMTP),简单网络管理协议(SNMP),超文本传送协议(HTTP),域名系统(DNS)等等。
各种服务的端口号:FTP:21,TELNET:23,SNMP:25,POP3:110

4.数据加密概述
数据加密技术,是指用加密函数处理信息明文,再发送密文给接收对象,接收对象通过使用密钥对密文进行解密,从而达到了信息的安全性。
数据加密原理,是通过用加密函数对要加密的信息,也就是明文,转化为密文后,通过数字签名保证其身份的鉴别,不可复制性,完整性等问题。对放需要使用密钥,将密文反代入加密函数进行解密。
代替密码,是指明文中每一个字符都被替换成另外一个字符,接收者对密文进行逆替换就能恢复明文。
换位密码,是指明文的字母保持相同,但顺序被打乱。在这种算法中,明文字符并没有被替换,而是出现的位置改变了。
加密算法分类,第一种是对称加密,在这种体制中,收信方和发信方是使用同样的密钥,其中影响最大的是DES算法。第二种是非对称加密,收信方和发信方使用的密钥各不相同,而且几乎不可能由加密密钥推导出解密密钥,最有影响力的是RSA。
DES的缺点是密钥太短,影响了保密强度,此外由于DES算法完全公开,其安全性的完全依赖对密钥的保护,必须要有安全的信道发送密钥。优点是加密过程快。RSA的优点是密码安全,且加密密钥和加密算法分开,,使得密钥分配更方便。其缺点是由于密码很长导致加密速度慢。用DES为明文加密,RSA对DES的密钥加密,不仅仅可以节约加密时间,同时可以很好的解决密钥的安全问题。
数字签名,是指除了发送者才能产生别人无法伪造的一段数字串,这段数字串同时也是对发送者发送信息真实性的一个证明。

网络攻击和防范技术
网络攻击的手段:
1.服务器拒绝攻击,拒绝服务是指一个未经授权的用户不需要任何特权就可以使服务器无法对外提供服务,从而影响合法用户的使用。这类攻击的特点是以潮水般的申请使系统在应接不暇的状态中崩溃;此外拒绝服务攻击还可利用操作系统的弱点,有目标的进行针对性的攻击。
2.利用型攻击,包括密码猜测和特洛伊木马。
3.信息收集型攻击,网络攻击者经常在正式攻击前,进行试探性的攻击,目的是获取系统有用的信息。(1)扫描技术:端口扫描是利用软件自动找到特指的主机并建立连接。反向映射是向主机发送虚假消息。慢速扫描可以逃过侦测器的监视。体系结构探测使用具有数据响应类型的数据库的自动工具对目标主机针对数据包传送所作出的响应进行检查。(2)利用信息服务:DNS转换是利用DNS协议对转换或信息性的更新不进行身份验证,以便获取有利信息。FINGER服务是使用FIGNGER命令来刺探一台FINGER服务器,以获取关于该系统的用户信息。LDAP服务是使用LDAP协议窥探网络内部的系统及其用户信息。
4.假消息攻击:(1)DNS调整缓存污染:DNS服务器与其他名称服务器交换信息时不进行身份验证。(2)伪造电子邮件:由于SMTP并不对邮件发送者的身份进行鉴定,所以有可能被内部客户伪造。
5.逃避检测攻击:黑客已经进入有组织有计划地进行网络攻击的阶段,黑客组织已经发展出不少逃避检测的技巧。但是,攻击检测系统的研究方向之一就是要对逃避企图加以克服。
网络攻击的一般步骤:1.攻击的准备阶段,包括确定攻击目的和信息收集。2.攻击的实施阶段,就是获得权限和权限的扩大。3.攻击的善后阶段,包括了修改日志系统隐藏踪迹和留下后门。
网络安全策略,应该遵循以下原则:体制性,系统性,层次性,综合性,动态性。其应该包括:物理安全策略,访问控制策略,安全的信息传输,网络服务器安全策略,操作系统及网络软件安全策略和网络安全管理。
常用的安全防范技术包括了防毒软件,防火墙,密码技术,虚拟专有网络和安全检测。
网络安全防范产品有:防火墙,虚拟局域网,入侵检测系统。


99dd
件的安全漏洞
应用软件中的陷门与防范:陷门是程序员杂开发时插入的一小段程序,可以作为一个程序模块的秘密小入口。陷门一旦被人识破零用都会带来严重的危害。

计算机病毒与反病毒
计算机病毒产生的原因:1.某些对计算机技术精通的人为了炫耀自己的高超技术和智慧,编制了病毒。2.个人对社会不满或受到不公正待遇而报复。3.为了得到经济上的利益,编制病毒参加经济犯罪。4.作为军事上的新兴兵器被开打。5.出于政治目的。6.计算机发展初期,法律对保护软件版权还不完善,某些厂商为了保护自身利益编写病毒附在产品中,为的是惩治盗版拷贝。(7)因宗教,民族,专利方面的需求而专门编写的病毒。
计算机病毒的特征:传染性,隐蔽性,潜伏性,可触发性,破坏性,不可预见性和非授权性。
计算机病毒的分类:基于破坏程度分类:良性病毒和恶性病毒;基于传染方式分类:引导性病毒,文件型病毒和混合型病毒;基于算法的分类:伴随型病毒,蠕虫型病毒和寄生型病毒;基于链接方式分类:源码型病毒,入侵型病毒,外壳型病毒和操作系统型病毒;基于传播的媒体分类:网络病毒和单机型病毒;基于攻击的系统分类:攻击DOS系统的病毒,攻击WINDOWS系统的病毒,攻击UNIX系统的病毒和攻击OS/2系统的病毒;基于激活的时间分类:定时病毒和随机病毒。
反病毒技术:1.计算机病毒的预防措施:测试新购置的计算机软硬件系统,计算机系统的激活,单台机系统的安全使用,重要数据文件要有备份,不要直接运行或打开电子邮件中夹带的附件,不要随意下载软件,要使用最新的查杀病毒软件对其进行扫描,平时积极预防定时查杀病毒并对杀毒软件升级,安全使用计算机网络。
病毒的检测:比较法,特征代码法,分析法,校验和法,行为检测法,软件仿真扫描法,先知扫描法,人工智能陷阱技术和宏病毒陷阱技术和网络病毒检测技术。
病毒的清除:1.感染计算机病毒后的处理方法:隔离,报警,追踪根源,对系统破坏程度进行全面了解,并根据实际情况采取有效的病毒清除方法和对策,修复前备份重要数据,激活杀毒软件并进行全面扫描,发现病毒后将其清除或是将感染文件删除,杀毒完毕后重启再进行一次全面查毒,将无法清除的病毒样本发给杀毒软件厂商供其研究对策。
计算机病毒发展的新趋势:破坏性更强,隐蔽手段更高,病毒形式多样化。

防火墙技术
防火墙的功能:支持安全策略;易于扩充新的服务和更改所需的安全策略;具有代理功能并包含先进的鉴别技术;采用过滤技术根据需求允许或拒绝某些服务;具有灵活的编程语言且界面友好还有很多过滤属性,包括源和目的IP地址,协议类型,源和目的TCP/UDP端口以及进入和输出的接口地址;具有缓冲储存的功能,提高访问速度;能够接纳对本地网的公共访问,对本地网的公共信息进行保护,并根据需要删除或扩充;具有对拨号访问内部网的集中处理和过滤能力;具有记录和审计功能,便于检查和审计;防火墙设备上所使用的操作系统和开发工具都应该具备相当等级的安全性;防火墙应该是可检验和可管理的。
防火墙的优缺点
优点:防火墙能加强安全策略,有效记录TNTERNET上的活动,限制暴露用户点,可作为一个安全策略的检查站,作为中心“扼制点”,产生安全报警,NAT的理想位置,WWW和FTP服务器的理想位置。
缺点:不能防范内部人员的攻击,不能防范恶意的知情者和不经心的用户,不能防范不通过它的连接,不能直接抵御恶意程序,不能防范数据驱动型的攻击。
防火墙的基本组件:屏蔽路由器或网络层防火墙,应用层网关,和双宿主机。
防火墙的体系结构:1.双宿主主机体系结构。2.屏蔽主机体系结构。3.屏蔽子网体系结构。

WEB服务的安全性
主机面临的威胁:CGI程序带来的威胁,JAVA小程序带来的威胁,ASP带来的威胁,COOKIE带来的威胁和ACTIVEX带来的威胁。
防御措施:安装防火墙,加密保护和数字签名。
SSL协议标准,安全套接层协议是利用公开密钥技术的工业标准,其目标是确保两个应用之间通信的保密性和可靠性,可在服务器端和用户端同时实现支持,是一种用于网站安全连接的协议或技术。它提供3种基本安全服务:信息私密,信息完整性和相互认证。SSL协议由SSL记录协议和SSL握手协议组成。
SET协议标准:作为消费者,公司和银行之间提供了认证,确保了交易数据的安全性,完整可靠性和交易的不可否认性,因此成为可目前公认的信用卡/借记卡网上交易的国际安全标准。

附:常用命令。
PING
TELNET
IPCONFIG:/ALL , /RENEW
NETSTAT
NET:NET USER 用户名 密码;NET USER 用户名 密码 /ADD;NET START/STOP;NET LOCALGROUP;NET LOCALGROUP ADMINISTRATOR 用户名 /ADD;NET SEND IP MSG;
NET SHARE /DEL ;NET USER //PZ3805/IPCS /U:ADMIN;COPY C:/DEL.BAT//PZ3805/C$;NET SHARE;NET USE H://IP/C$;NET TIME
AT:AT //IP 时间 文件名
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息