默认计划
50370人加入学习
(1224人评价)
《计算机应用基础》
价格 免费
音频听课 手机端支持一键听课 (试一试)

网络系统不安全因素
3.有害程序的威胁
“细菌”程序。
细菌”程序是指这类程序不以明显危害系统或数据为目标,它唯一的目的就扰是复制自己。它本身没有破切坏性,但是通过不停的自我复制,耗尽系统资源,造成死机或拒绝服务。
蠕虫程序。它也称超载式病毒,它不需要载体,不修改其他程序,而是利用系统中的漏直接发起攻击,通过大量繁殖和传播造成网络数据过载,最终使整个网络瘫痪,如冲击波蠕虫\求职信\熊狂猫烧香等。
(5)逻辑炸弹程序。这类程序与木马程序有相同之处.它将一段程序(炸弹)蓄意置入系统内部,在一定条件下发作(爆炸,并大量吞噬数
据,造成网络爆炸性混乱,乃至瘫痪。
 

[展开全文]

网络安全知识;(安全服基本概念、网络不安全因素)网络安全技术(数据加密、身份认证、访问控制、入侵检测、防火墙)

[展开全文]

1、网络信息系统的脆弱性:(1)网络的开放性,(2)软件系统的自身缺陷。(3)黑客攻击。

2、对安全的攻击:第一种,被动攻击,搭线监听,无线截获、其他截获,第二种,主动攻击,中断、假冒、重放、窜改消息、拒绝服务、对静态数据的攻击-口令猜测、IP地址欺骗、指定非法路由。第三种,有害程序的威胁(程序后门、特洛伊木马程序、“细菌”程序、蠕虫程序以及逻辑炸弹程序等)。

3、数据加密技术,明文、密文、加密、加密算法、解密、解密算法、密钥。

数据加密技术,“对称式”加密、“非对称式”加密。身份认证、访问控制、访问控制:自主访问控制、强制访问控制技术、基于角色的访问控制技术。入侵检测(事件产生器、事件分析器、时间数据和响应单元模块组成)。防火墙技术,功能:保卫内部网络的安全性;保证内部网和外部网间的连通性。一个良好的防火墙系统应具备以下功能:a实现网间的安全控制 ,保障网间通信安全;b能有效记录网络活动情况;c隔离网段,限制安全问题扩散;d自身具有一定的抗攻击能力;e综合运用各种安全措施,使用先进的信息安全技术;f人机界面良好,用户配置方便,容易管理。 

防火墙技术,1234代技术。

[展开全文]

有害程序的威胁;程序后门,特洛伊木程序,细菌程序,蠕虫程序以及逻辑性炸弹程序等。

安全服务技术是;数据加密

身份认证;客户所知【密码,口令】,客户所有【身份证,护照,密钥】和客户本身特征【指纹,笔迹,声音等。】

访问控制技术;入网访问控制,网络权限控制,目录级控制以及安全属性。

入侵检测;事件产生器,事件分析器,事件数据库和响应单元。

和防火墙技术;保证内部网络的安全性;保证内部网和外部网间的连通性。

防火墙系统是;网间安全控制,保障通信安全。网络活动情况,隔离网段,安全扩散,抗攻击能力,安全措施,信息安全技术,人机界面良好,配置方便,容易管理。

 

 

[展开全文]

统考知识点(6个考点)

1.网络安全知识:计算机安全服务的基本概念,网络不安全因素

2.网络安全技术:数据加密,身份认证,访问控制,入侵检测,防火墙

安全服务:身份认证,访问控制,数据保密,数据完整性,不可否认性,审计管理,可用性

网络的安全威胁:自然灾害威胁,系统故障,操作失误,人为蓄意破坏

网络的不安全因素

1.网络信息系统的脆弱性:网络的开放性,软件系统的自身缺陷,黑客攻击。

2.对安全的攻击

a.被动攻击(搭线监听,无线截获,其它截获)

其它截获:恶意代码的电子邮件,带有迷惑性描述并以可执行文件作为附件的电子邮件,带有欺骗性的后门程序或病毒软件

b.主动攻击(中段,假冒,重放,篡改信息,拒绝服务,对静态数据的攻击)

对静态数据的攻击:口令猜测,ip地址欺骗,指定非法路由

c.物理临近攻击

d.内部人员攻击

e.硬件装配攻击

3.有害程序的威胁

a.程序后门

b特洛伊木马程序

c细菌程序:不断得自我复制,耗尽系统资源

d蠕虫程序:如熊猫烧香

f逻辑炸弹程序

[展开全文]

网络系统不安全因素

1.网络信息系统的脆弱性

2.对安全的攻击

3.有害程序的威胁

 

[展开全文]

计算机安全服务的主要技术

[展开全文]

网络系统不安全的因素

 对静态数据的攻击,包括三种方式:口令猜测,IP地址欺骗  ,3指定非法路由  

[展开全文]

统考知识点(6个考点)

1.网络安全知识:计算机安全服务的基本概念,网络不安全因素

2.网络安全技术:数据加密,身份认证,访问控制,入侵检测,防火墙

安全服务:身份认证,访问控制,数据保密,数据完整性,不可否认性,审计管理,可用性

网络的安全威胁:自然灾害威胁,系统故障,操作失误,人为蓄意破坏

网络的不安全因素

1.网络信息系统的脆弱性:网络的开放性,软件系统的自身缺陷,黑客攻击。

2.对安全的攻击

a.被动攻击(搭线监听,无线截获,其它截获)

其它截获:恶意代码的电子邮件,带有迷惑性描述并以可执行文件作为附件的电子邮件,带有欺骗性的后门程序或病毒软件

b.主动攻击(中段,假冒,重放,篡改信息,拒绝服务,对静态数据的攻击)

对静态数据的攻击:口令猜测,ip地址欺骗,指定非法路由

c.物理临近攻击

d.内部人员攻击

e.硬件装配攻击

3.有害程序的威胁

a.程序后门

b特洛伊木马程序

c细菌程序:不断得自我复制,耗尽系统资源

d蠕虫程序:如熊猫烧香

f逻辑炸弹程序

 

 

[展开全文]

1.网络安全:指网络系统的硬件,软件以及其系统中的数据收到保护,不受偶然或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常的运行网络服务不中断。

[展开全文]

计算机安全服务的主要技术

1网络安全

本质上讲网络上的信息安全

2. 安全服务

身份认证   访问控制  数据保密  数据完整性  不可否认性   审计管理 可用性

网络系统不安全因素

四个方面: 自然灾害威胁  系统故障 操作失误 认为蓄意破坏

1.网络信息系统的脆弱性   有以下三个方面原因:网络的开放性   软件系统的自身缺陷    黑客攻击

2.对安全的攻击

五种类型:

 被动攻击  常用手段包括 搭线监听    无线截获  其他截获有发送含有恶意代码的电子邮件    发送带有迷惑性描述并以可执行文件作为电子邮件    发布带有欺骗性的后门程序或病毒软件

主动攻击  方式有中断  假冒 重放 窜改消息

 

[展开全文]

1.网络安全知识:

网络安全从其本质上讲就是网络上的信息安全,从狭义的安全保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要面临的问题。网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。

2.安全服务:针对网络系统受到的威胁,开放系统互联OSI安全体系结构提出了以下几类安全服务:

(1)身份认证。在两个开放系统同等层中的实体建立连接和数据传送期间,为提供连接实体身份的鉴别而 规定的一种服务。这种服务防止冒充或重传以前的连接,即防止伪造连接初始化这种类型的攻击。这种鉴别服务可以是单向的也可以是双向的。

(2)访问控制。访问控制服务可以防止未经授权的用户非法使用系统资源。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组汇总的所有用户。

(3)数据保密。数据保密服务的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。

(4)数据完整性。用来防止非法实体对用户的主动攻击,如对正在交换的数据进行修改、插入、使数据延时以及丢失数据等,确保数据接收方收到的信息与发送方信息完全一致。

(5)不可否认性。这种服务有两种形式:一种是源发证明,即某一层向上一层提供的服务,它用来确保数据由合法实体发出,它为上一层提供对数据源的对等实体进行鉴别,以防假冒。另一种形式是交付证明,用来防止发送方发送数据之后否认自己发送过数据,或接收方接收数据后否认自己收到过数据。

(6)审计管理。对用户和程序使用资源的情况进行记录和审查,可以及时发现入侵活动,以保证系统的安全,并帮助查清事故原因。

(7)可用性。保证信息使用者都可得到相应授权的全部服务。

3.网络系统不安全因素:

网络系统的单圈威胁主要来自四个方面,即自然灾害威胁、系统故障、操作失误和人为蓄意破坏。对前三种安全威胁的的防范可以通过加强管理、采用切实可行的应急措施和技术手段来解决,而对于人为的蓄意破坏,问题则复杂的多,必须通过制定综合防范和治理的安全机制以及研制相关技术来加衣解决。网络系统的不安全因素主要来自以下几个方面:

(1)网络信息系统的脆弱性:网络信息不安全因素是由网络信息系统的脆弱性决定的,主要有以下三个方面的原因:

网络的开放性。由于开放性,网络系统的协议和技术都是公开的,其中的设计缺陷很可能被别有用心的人所利用,在网络环境中,可以不到现场就能实施对网络的攻击,网络各成员之间的关系也可以被假冒,这些因素都决定了网络信息系统的脆弱性是先天的。

软件系统的自身缺陷。由于系统设计人员的认知能力和实践能力的局限性,在系统的设计、开发过程中难免会产生许多的缺陷、错误,形成安全隐患。且系统越大、越复杂,这种安全隐患就越多。有专家指出每千行程序中至少有一个缺陷,随着系统功能、复杂性的增加,错误也会增多。

黑客攻击。黑客是指专门从事网络信息系统破坏活动的攻击者。由于网络技术的飞速发展,在网上存在大量公开的黑客站点,使得动机不良者获得黑客工具、掌握黑客技术越来越容易,从而导致网络信息系统所面临的威胁也越来越大。

4.对安全的攻击:对网络信息系统的攻击有许多种类。美国国家安全局在2000年公布的《信息保障技术框架IATF》3.0版本中把攻击划分为以下五种类型

第一种:被动攻击。被动攻击是指在未经用户同意和 认可的的情况下将信息泄露给系统攻击者。但不对数据信息做任何修改,这种攻击方式一般不会干扰信息在网络中的正常传输,因而也不容易被检测出来,被动攻击通常包括监听受为保护的通信、流量分析、获得认证信息等。常用的手段包括:搭线监听、无线截获、其他截获

第二种:主动攻击。主动工具具有更大的破坏性,攻击者不仅要截获系统中的数据,还要对系统中的数据进行修改,或者制造虚假数据。主动攻击的方式主要有:中断、假冒、重放、篡改消息、拒绝服务、对静态数据的攻击。

第三种:物理临近攻击。指非授权个人物理接近网络、系统或设备实施攻击活动。物理攻击的手段非常多,如切断网络连接,破坏计算机单机系统、服务器或网络设备使之瘫痪。

第四种:内部人员攻击。这种攻击包括恶意攻击和非恶意攻击。恶意攻击是指内部人员有计划地窃听、偷窃或损坏信息,或拒绝其他全收用户正常访问。有统计数据表明,80%的共计和入侵来自组织内部。由于内部人员更了解系统的内部情况,所以这种攻击更加难以防范和检测。非恶意攻击则通常是由于粗心、工作失职或误操作而造成对系统的破坏行为。

第五种:硬件装配攻击。指采用非法手段在软、硬件生产过程中将一些“病毒”植入到系统中,以便日后待机攻击,进行破坏。

5.有害程序的威胁:有害程序是指对系统安全构成危害的各种程序,也称恶意程序,包括程序后门、特洛伊木马程序、“细菌”程序、蠕虫程序以及逻辑炸弹程序等

(1)程序后门。后门是指信息系统中未公开的通道,系统设计者或其他用户可以通过这些通道出入系统而不被用户发现。后门的形成可能有几种途径:黑客设置,非法预留。这两种后门的设置有些是为了测试、维护信息,有些则是恶意设置的。

(2)特洛伊木马程序。这种程序主要是结余古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,将自身程序代码隐藏在正常程序中,在预定的时间或特定的事件中被激活而起破坏作用。

(3)“细菌”程序。是指这类程序不以明显危害系统或数据为目标,它唯一的目的就是复制自己。它本身没有破坏性,但是通过不停的自我复制,耗尽系统资源,造成死机或拒绝服务。

(4)蠕虫程序。也称超载式病毒,它不需要载体,不修改其他程序,而是利用系统中的漏洞直接发起攻击,通过大量繁殖和传播造成网络数据过载,最终使整个网络瘫痪,如冲击波蠕虫/求职信/熊猫烧香等。

(5)逻辑炸弹程序。这类程序与木马程序有相同之处,它将一段程序(炸弹)蓄意置入系统内部,在一定条件下发作(爆炸),并大量吞噬数据,造成网络爆炸性混乱,乃至瘫痪。

6.安全服务技术:

客观上存在不安全的因素,主观上就有针对不安全因素的解决方案。安全服务技术就是针对网络攻击等不安全因素应运而生的。安全服务技术包括数据加密技术、身份认证技术、访问控制技术、数字签名技术、入侵检测技术、信息审计技术、安全评估技术、网络反病毒技术、安全监控技术、备份隔离技术以及防火墙技术等。

下面重点介绍数据加密、身份认证、访问控制技术、入侵检测和防火墙技术

(1)数据加密技术:数据加密技术是网络安全最基本、也是最核心的技术。所谓加密,就是把刻度的数据(明文)转换为不可辨识的形式(密文)的过程,目的是使非授权人员不能识别数据真相。相反,将密文转变为明文的过程是解密。数据加密技术涉及以下术语:

明文:指原文数据(原始数据),即需要加密的报文。

密文:变换后的数据,即加密以后的报文。

加密:把明文转换为密文的过程。

加密算法:加密所采用的变换方法。

解密:对密文实施与加密相逆的变换,从而获得明文的过程。

解密算法:解密所采用的变换方法。

密钥:由数字、字母或特殊符号组成的字符串,用它控制数据加密、解密的过程。

任何一个加密系统都是由明文、密文、算法和密钥组成。

加密技术分类:加密技术的核心是密码学。加密技术在网络中的应用一般采用两种类型:“对称式加密”(就是加密和解密使用同一个密钥)“非对称式加密”(又称公钥密码加密法,其加密密钥和解密密钥是两个不同的密钥,一个是称公开密钥,另一个称私有秘钥,两个密钥必须配对使用才有效,否则不能打开加密的文件。)

(2)身份认证:身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程。其依据有三种类型:客户所知(如密码、口令等)、客户所有(如身份证、护照、密钥等)和客户本身特征(如指纹、笔迹、声音等)

 (3)访问控制:为了防止非法用户进入系统及合法用户对资源的非法使用,访问控制应具备3个功能:

第一:用户身份 认证功能,识别与确认访问系统的用户。

第二:资源访问权限控制功能,决定用户对系统资源的访问权限(读、写、运行等)。

第三:审计功能,记录系统资源被访问的时间和访问者信息。

访问控制涉及的技术比较广,一般包括入网访问控制、网络权限控制、目录级控制以及安全属性控制等多个层次。 

目前主流的当访问控制技术主要有:自主访问控制、强制访问控制技术、基于角色的访问控制技术

(4)入侵检测:入侵检测系统是主动保护自己免受攻击的一种网络安全技术。入侵检测系统对网络或系统上的可疑事件或行为做出策略反映,并根据分析结果,及时切断入侵源,记录并通知网络管理员,最大限度的保障系统安全。入侵检测实际上是对防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

入侵检测是靠执行下列任务来实现的:

(1)监视、分析用户及系统活动

(2)系统构造和弱点的审计

(3)识别反映已知进攻的活动模式并向系统管理员告警

(4)异常行为或事件模式的统计分析

(5)评估重要系统和数据文件的完整性

(6)操作系统的审计跟踪管理,识别用户违反安全策略的行为。

入侵检测系统主要由事件产生器、事件分析器、事件数据库和响应单元模块组成。

(5)防火墙:防火墙技术是建立在现代网络通信技术和信息安全技术基础上的应用性安全技术。防火墙是指一个由软件和硬件组合而成、用于防止网络外部的恶意攻击对网络内部造成危害而设置的安全防护设施。

防火墙的作用类似于守卫重要单位的“门卫”,它们守候在信息流或来访者的必经之路的出入口,根据“门卫”职责(安全规则)认真检查进入的信息流和来访者,如果符合安全规则,则允许通过,否则将被拒之门外。

(1)防火墙的功能:对于保障网络安全的防火墙来说必须满足两个基本要求:

第一:保证内部网络的安全性。

第二:保证内部网和外部网间的连通性。

这两个基本要求是相辅相成、缺一不可的,同时也是相互矛盾的,既不能因安全性而牺牲连通性,也不能印连通性而失去安全性。基于这两个基本要求,一个性能良好的防火墙系统应具有以下功能:

第一:实现网间的安全控制,保障网间通信安全。

第二:能有效记录网络活动情况。

第三:隔离网段,限制安全问题扩散。

第四:自身具有一定的抗攻击能力。

第五:综合运用各种安全措施,使用先进的信息安全技术。

第六:人机界面良好,用户配置方便,容易管理。

(2)防火墙的技术分类

自从1986年美国Dugital公司在Internet上安装了全球第一个商用防火墙系统,并提出了防火墙概念之后,防火墙技术得到飞速的发展。特别是1996年,随着防火墙技术和密码技术相结合,防火墙技术得到了长足的发展,目前防火墙经历了四代。

第一代防火墙。又称包过滤路由器或筛选路由器,即通过检查经过路由器的数据包源地址、目的地址、TCP端口号等参数来决定是否允许该数据包通过,是否对其进行路由选择转发。

第二代防火墙。也称代理服务器,它用来提供网络服务级的控制,起到外部网络向受保护内部网申请服务时中间转接作用。

第三代防火墙。具有状态监控,它在网络层对数据包的内容进行检查。

第四代防火墙。建立在安全操作系统之上,已经演变成全方位的安全技术集成系统。

尽管防火墙经历了几代的发展,但是按照防火墙对内外数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。前者以以色列的防火墙和Cisco公司的PIX防火墙为代表,后者以美国NAI公司的Gauntlet防火墙为代表。

(3)包过滤技术是指对于所有进入网络内部的数据包按照指定的过滤规则进行检查,凡是符合指定过滤规则的数据包才允许通过,否则将被丢弃。包过滤是针对数据包包头的。基于包过滤技术的防火墙优点是简单灵活,通过修改过滤规则中的IP地址,从而可以组织来自或前往指定地址的链接。

(4)状态监视可以对数据包内容进行分析,从而摆脱了传统防火墙仅局限于检测几个包头部信息的弱点,而且这种防火墙不必开放过多端口,进一步杜绝了可能因为开放端口过多而带来的安全隐患。

7.Windows7软件防火墙:

电脑运算领域中,防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可能是一台专属的硬件或是架设在一般硬件上的一套软件

(1)功能简介:Windows7在安全防护上一改以往Windows XP中防火墙功能简单模式,增强和改进了Windows防火墙功能,成为Windows系统一道安全保障。Windows7的防火墙与老板Windows系统的防火墙功能相比更实用,且操作更简单

(2)启动软件防火墙

选择“开始”--“控制面板”--“系统和安全”--“Windows防火墙”命令,打开“Windows7防火墙”对话框。

(3)网络选择

在Windows7的防火墙中,有两个选项:公用网络和家庭或工作(专用)网络

前者适用于在机场、酒店等位置连接到公用无线网络或使用移动宽带网络的场合,而当用户使用的是局域网时,则应选择后者。

当选择“家庭网络”时,系统会自动建立一个Homegroup,用户的计算机会自动加入到Homegroup中,在这种情况下,“网络发现”自动开启,用户会看到网络中其他的计算机和设备,当然对方也能看到你的计算机。属于Homegroup的计算机可以共享文档库以及图片、音乐和视频,也可以共享硬件设备。

在选择“公用网络”时,“网络发现”将会采取“默认”方式--关闭,这时,网络中的其他计算机就无法看到你的计算机了。

自定义对话框中,用户可以分别对家庭和公用网络设置不同的安全规则。

(4)个性化设置

防火墙个性化设置可以帮助用户单独允许某个程序通过防火墙进行网络通信。单击“Windows7防火墙”对话框左侧的“允许程序或功能通过Windows防火墙”进入个性化设置对话框。

(5)高级设置

单击“Windows7防火墙”对话框左侧的“高级设置”命令按钮,打开“高级安全Windows防火墙”对话框。

在高级设置对话框中,可以选择设置“入站规则”、“出站规则”、“连接安全规则”和“监视”操作。可针对每一个应用程序,选择执行以下三种实用的网络连接方式:

允许连接:该程序或端口在任何情况下都可以被连接到网络。

只允许安全连接:该程序或端口只有满足某种条件保护的情况下才允许连接到网络。

组织连接:组织改程序或端口在任何情况下连接到网络。

(6)日志:Windows7日志是系统提供的一种特殊文件。它是由系统管理并加以保护的,因此,普通用户在一般情况下不能随意更改。还有,它不是.txt类型的文件,所以一般常用的文本编辑工具无法对其进行修改,也不能对它进行重命名、删除或移动操作

Windows7日志可以记录用户登陆计算机的时间、跟踪记录各种各样的系统事件

 

[展开全文]

网络系统的不安全因素:

1、导致网络信息系统的脆弱性三个原因:

网络的开放性;软件系统的自身缺陷;黑客攻击

2、对安全的攻击:

被动攻击、主动攻击物理临近攻击、内部人员攻击、硬件装配攻击

3、有害程序的威胁:

程序后门、特洛伊木马程序、细菌程序、蠕虫程序、逻辑炸弹程序。

 

[展开全文]

1、安全服务:身份认证、访问控制;数据保密、数据完整性、不可否认性、审计管理、可用性

2、网络系统不安全因素:自然灾害威胁、系统故障、操作失误、人为蓄意破坏。

3、网络信息系统的脆弱性:1、网络的开放行、软件系统的自身缺陷、黑客攻击。

4、被动攻击、

[展开全文]

2021/07/16

1、安全服务:身份认证、访问控制;数据保密、数据完整性、不可否认性、审计管理、可用性

2、网络系统不安全因素:自然灾害威胁、系统故障、操作失误、人为蓄意破坏。

3、网络信息系统的脆弱性:1、网络的开放行、软件系统的自身缺陷、黑客攻击。

4、被动攻击、

[展开全文]

计算机安全服务的基本概念-

网络安全从其本质上讲就是网络上的信息安全。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

[展开全文]

计算机安全服务:

不可否认性:

审计管理

可用性服务

网络系统不安全服务

自然灾害、系统故障、操作失误和人为蓄意破坏

网络信息的脆弱性

网络的开放性、软件系统的缺陷、黑客攻击

网络攻击

被动攻击:1.搭线监听、2.无线截获、3.

主动攻击:1、中断、2.假冒、3.重放、4.篡改消息、5.拒绝服务、7.静态数据攻击(口令猜测、IP地址欺骗、指定非法路由)

物理临近攻击:

内部人员攻击

硬件装配攻击

有害程序的威胁

程序后门、特洛伊木马程序、细菌程序、蠕虫程序、逻辑炸弹

访问控制

1.自主访问控制

2.强制访问控制

3.基于角色的访问控制

 

 

 

 

[展开全文]