网络安全中人为恶意攻击介绍(下)

  • 时间:
  • 浏览:1
  • 来源:1分6合娱乐平台-1分6合下注平台_1分6合注册平台





作者: 论坛挂接 zdnet网络安全

CNETNews.com.cn

808-01-19 13:35:80

关键词: 安全策略 恶意攻击 网络安全

3.2.4 属性安全控制

  当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制能必须将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置能必须覆盖已经 指定的任何受托者指派和有效权限。属性往往能控制以下哪有几个方面的权限:向某个文件写数据、拷贝一另哪有几个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性能必须保护重要的目录和文件,处置用户对目录和文件的误删除、、执行修改、显示等。 3.2.5 网络服务器安全控制

  网络允许在服务器控制台上执行一系列操作。用户使用控制台能必须装载和卸载模块,能必须安装和删除软件等操作。网络服务器的安全控制包括能必须设置口令锁定服务器控制台,以处置非法用户修改、删除重要信息或破坏数据;能必须设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

  3.2.6 网络监测和锁定控



  网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。已经 不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,已经 非法访问的次数达到设定数值,那么该帐户将被自动锁定。

  3.2.7 网络端口和节点的安全控制

  网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于处置假冒合法用户,静默调制解调器用以防范黑客的自动拨号应用系统进程对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户时要携带证实身份的验证器(如智能卡、磁卡、安全密码所处器)。在对用户的身份进行验证完后 ,才允许用户进入用户端。已经 ,用户端和服务器端再进行相互验证。

3.2.8 防火墙控制

  防火墙是近期发展起来的一种生活 保护计算机网络安全的技术性法律法律依据,它是一另哪有几个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出另哪有几个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离组织组织结构和组织组织结构网络,以阻档组织组织结构网络的侵入。目前的防火墙主要有以下一种生活 类型;

  (1)包过滤防火墙:包过滤防火墙设置在网络层,能必须在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头饱含数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一另哪有几个数据包满足过滤表中的规则时,则允许数据包通过,已经 禁止通过。你是什么防火墙能必须用于禁止组织组织结构不合法用户对组织组织结构的访问,才能必须用来禁止访问有些服务类型。但包过滤技术必须识别有危险的信息包,无法实施对应用级协议的处置,也无法处置UDP、RPC或动态的协议。

  (2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种生活 防火墙。它将过滤路由器和软件代理技术结合在同時 。过滤路由器负责网络互连,并对数据进行严格取舍,已经 将筛选过的数据传送给代理服务器。代理服务器起到组织组织结构网络申请访问组织组织结构网络的中间转接作用,其功能相似于一另哪有几个数据转发器,它主要控制哪些用户能访问哪些服务类型。当组织组织结构网络向组织组织结构网络申请一种生活 网络服务时,代理服务器接受申请,已经 它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是是是否是是接受此项服务,已经 接受,它就向组织组织结构网络转发这项请求。代理防火墙无法快速支持有些新突然出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。

  (3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一另哪有几个网络挂接数据,已经 有取舍地把它发送到曾经网络上。网络服务由双穴主机上的服务代理来提供。组织组织结构网和组织组织结构网的用户可通过双穴主机的共享数据区传递数据,从而保护了组织组织结构网络不被非法访问。

4.信息加密策略

  信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的法律法律依据有链路加密、端点加密和节点加密一种生活 。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情取舍上述加密法律法律依据。

  信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一法律法律依据。据不完整版统计,到目前为止,已经 公开发表的各种加密算法多达数百种。已经 按照收发双方密钥是是是否是是相同来分类,能必须将哪些加密算法分为常规密码算法和公钥密码算法。

  在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。

常规密码的优点是有很强的保密下行速率 ,且经受住时间的检验和攻击,但其密钥时要通过安全的途径传送。已经 ,其密钥管理成为系统安全的重要因素。

  在公钥密码中,收信方和发信方使用的密钥互不相同,已经 几乎不已经 从加密密钥推导出解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。

  公钥密码的优点是能必须适应网络的开放性要求,且密钥管理问题图片也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂性。加密数据的下行速率 较低。尽管那么,随着现代电子技术和密码技术的发展,公钥密码算法将是一种生活 很有前途的网络安全加密体制。

  当然在实际应用中我们我们我们我们我们我们 我们我们我们我们我们我们 通常将常规密码和公钥密码结合在同時 使用,比如:利用DES已经 IDEA来加密信息,而采用RSA来传递会话密钥。已经 按照每次加密所处置的比特来分类,能必须将加密算法分为序列密码和分组密码。前者每次只加密一另哪有几个比特而后者则先将信息序列分组,每次处置一另哪有几个组。 密码技术是网络安全最有效的技术之一。一另哪有几个加密网络,不但能必须处置非授权用户的搭线窃听和入网,已经 也是对付恶意软件的有效法律法律依据之一。

  5. 网络安全管理策略

  在网络安全中,除了采用上述技术法律法律依据之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

  网络的安全管理策略包括:取舍安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急法律法律依据等。

  6. 刚始于语

  随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。已经 ,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。