計算機網路的應用之一就是資源共享,資源共享的同時也為在網路中儲存傳輸的大量資料帶來了安全問題。
國際化標準組織(iso)對計算機系統的安全定義為:為資料處理系統建立和採用的技術和管理的安全保護,保護計算機硬體、軟體和資料不因偶然和惡意的原因遭到破壞和洩露。由此可將計算機安全理解為:通過採用各種技術和管理措施,使網路系統正常執行,從而確保網路資料的可用性、完整性和保密性。確保經過網路傳輸和交換的資料不會發生增加、修改、丟失和洩露等問題。
常見的網路安全技術:物理安全技術、安全隔離(網路分段)、訪問控制、加密通道(資料鏈路層加密、網路層加密、傳輸層加密、應用層加密)、入侵檢測(基於主機的入侵檢測系統(hids)、基於網路的入侵檢測技術(nids))、入侵保護(ips) 、安全掃瞄等。
一、資料加密技術:
資料加密技術要求在特定的系統環境中,資料放鬆方和接收方通過約定某種方式(金鑰)對資料進行加密,這種金鑰往往是某些特殊資訊隨機生成的,而對明文進行加密時所採用的一組規則被稱為加密演算法,相應的逆過程叫做解密演算法。具體的加密方法有兩種,一種是硬體加密,其效率高,安全性好,但適應性差;另一種是軟體加密,其特點是靈活、方便、實用、經濟,但安全性就不如硬體加密了。
加密技術的基本功能,一是實現身份驗證,二是實現資料機密性(可信性),三是實現資料的完整性。
二、認證授權技術:
口令認證:傳統口令認證、一次性口令認證;
ppp協議中的認證機制:pap(口令認證協議)、chap(挑戰握手協議)、eap(可擴充套件認證協議);
其他認證機制的協議:tacace﹢、radius、kerberos;
三、防病毒技術
實時監控技術、自動解壓技術、全平台反病毒技術
四、黑客技術
黑客進攻常用的方法:
1.獲取口令
2.放置特洛伊木馬程式
3.www欺騙技術
4.電子郵件攻擊
5.通過乙個節點來攻擊其他節點
6.網路監聽
7.尋找系統漏洞
8.利用賬號進行攻擊
9.偷取特權
防範措施:
1、加強對管理主機的安全管理
2、加強對埠的管理
3、加強對日誌檔案的管理
4、專機專用
5、使用者許可權最小化
6、及時公升級補丁
7、制定詳盡的入侵應急措施以及匯報制度
五、間諜軟體
黑客軟體是一種能在計算機使用者不知不覺的情況下,或者在給計算機使用者造成安全假象的情況下,在使用者的計算機上安裝「後門程式」的軟體。
防範措施:
l安裝並定期執行反間諜軟體ll
關閉郵件的預覽功能
l安裝軟體之前仔細閱讀eula
lie安全設定至少處於中等
六、災難恢復與備份技術
乙個完整的備份及恢復方案包括:備份硬體、備份軟體、備份制度和災難恢復計畫4個部分。好的備份系統應是全方位、多層次的,他應具有以下特點:
l集中式管理
l自動化的備份
l對大型資料庫的備份和恢復
l具備很強的備份索引功能
l歸檔管理
l系統災難恢復
l具備很好的可擴充套件性
網路安全基礎知識
什麼是網路安全?網路安全基礎知識有那些?網路安全問題隨著計算機技術的迅速發展日益突出,從網路執行和管理者角度說,他們希望對本地網路資訊的訪問 讀寫等操作受到保護和控制,避免出現 陷門 病毒 非法訪問 拒絕服務和網路資源非法占用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對...
網路安全基礎知識
網路安全問題隨著計算機技術的迅速發展日益突出,從網路執行和管理者角度說,他們希望對本地網路資訊的訪問 讀寫等操作受到保護和控制,避免出現 陷門 病毒 非法訪問 拒絕服務和網路資源非法占用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的 有害的或涉及 的資訊進行過濾和防...
網路安全基礎知識
一 sql注入 sql注入即是指web應用程式對使用者輸入資料的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程式中事先定義好的查詢語句的結尾上新增額外的sql語句,在管理員不知情的情況下實現非法操作,以此來實現欺騙資料庫伺服器執行非授權的任意查詢,從而進一步得到相應的資料資訊。預防措施 prep...