1. 影响计算机网络安全的因素
常见影响计算机安全主要三个方面
1.病毒传播。 病毒是当前网络领域的最大威胁之一, 电脑一旦被病毒攻击将很难还原其储存的信息数据。 所谓病毒,也就是一些具有破坏性和攻击性的程序,它以一种指令、代码的形式出现,能对电脑及其上面储存的信息造成极大的损坏, 甚至使得电脑出现崩溃,而且只要一台电脑感染病毒就能很快通过某种途径传到其他电脑上。
2.木马入侵。 木马与病毒具有类似性质,也是一种攻击程序,不过与病毒不同的是,木马可以被人为操纵,发布木马者可以通过控制计算机获取用户的信息,并通过倒卖信息、实施诈骗或者盗取商业机密牟利,给用户造成损失。 另外,木马程序还会拖慢计算机的运转速度,因为木马占用了计算机的内存,造成计算机系统运行不流畅。
3.无授权非法访问。 计算机的访问一般都有一定的限制,部分用户为了某种目的,提高网络使用率,不惜采用非法访问手段。 非法访问确实可以为使用者带来一些利益,但是非法访问没有安全检测系统,很容易使得计算机被攻击,造成更大的损失。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
3. 目前网络安全与划分有哪些基本方法
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面就让小编带你去看看网络安全基础知识,希望能帮助到大家!
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★网络安全教育学习心得体会★
★网络安全知识主题班会教案★
★★ 网络安全知识内容大全 ★★
网络安全的基础知识
1、什么是防火墙?什么是堡垒主机?什么是DMZ?
防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?
网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
(1)人为的无意失误。
(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?
网络攻击:网络扫描、监听、入侵、后门、隐身;
网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;
传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
6、请分析网络安全的层次体系
从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系
信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
8、简述端口扫描技术的原理
端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
9、缓冲区溢出攻击的原理是什么?
缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。
缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。
10、列举后门的三种程序,并阐述其原理和防御方法。
(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
11、简述一次成功的攻击,可分为哪几个步骤?
隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。
12、简述SQL注入漏洞的原理
利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
13、分析漏洞扫描存在问题及如何解决
(1)系统配置规则库问题存在局限性
如果规则库设计的不准确,预报的准确度就无从谈起;
它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;
完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。
(2)漏洞库信息要求
漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。
按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。
在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
15、什么是应用代理?代理服务有哪些优点?
应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
代理服务器有以下两个优点:
(1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。
(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。
史上最全的计算机网络安全知识汇总
一、计算机网络面临的安全性威胁计算机网络上的通信面临以下的四种威胁:
截获——从网络上窃听他人的通信内容。
中断——有意中断他人在网络上的通信。
篡改——故意篡改网络上传送的报文。
伪造——伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。
二、被动攻击和主动攻击被动攻击
攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。
主动攻击
指攻击者对某个连接中通过的 PDU 进行各种处理,如:
更改报文流
拒绝报文服务
伪造连接初始化
三、计算机网络通信安全的目标
(1) 防止析出报文内容;
(2) 防止通信量分析;
(3) 检测更改报文流;
(4) 检测拒绝报文服务;
(5) 检测伪造初始化连接。
四、恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。
计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。
特洛伊木马——一种程序,它执行的功能超出所声称的功能。
逻辑炸弹——一种当运行环境满足某种特定条件时执行其他特殊功能的程序。
五、计算机网络安全的内容
保密性
安全协议的设计
访问控制
六、公钥密码体制
公钥密码体制使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
1、公钥和私钥:
在公钥密码体制中,加密密钥(即公钥) PK(Public Key) 是公开信息,而解密密钥(即私钥或秘钥) SK(Secret Key) 是需要保密的。
加密算法 E(Encrypt) 和解密算法 D 也都是公开的。
虽然秘钥 SK 是由公钥 PK 决定的,但却不能根据 PK 计算出 SK。
tips:
在计算机上可容易地产生成对的 PK 和 SK。
从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。
加密和解密算法都是公开的。
七、 数字签名1、数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对报文的签名;
(2) 报文的完整性——发送者事后不能抵赖对报文的签名;
(3) 不可否认——接收者不能伪造对报文的签名。
现在已有多种实现各种数字签名的方法。但采用公钥算法更容易实现。
2、数字签名的实现 :
因为除 A 外没有别人能具有 A 的私钥,所以除 A 外没有别人能产生这个密文。因此 B 相信报文 __ 是 A 签名发送的。
若 A 要抵赖曾发送报文给 B,B 可将明文和对应的密文出示给第三者。第三者很容易用 A 的公钥去证实 A 确实发送 __ 给 B。
反之,若 B 将 __ 伪造成 __‘,则 B 不能在第三者前出示对应的密文。这样就证明了 B 伪造了报文。
八、鉴别
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用鉴别(authentication) 。
报文鉴别使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。
使用加密就可达到报文鉴别的目的。但在网络的应用中,许多报文并不需要加密。应当使接收者能用很简单的方法鉴别报文的真伪。
鉴别的手段
1 报文鉴别(使用报文摘要 MD (Message Digest)算法与数字签名相结合)
2 实体鉴别
九、运输层安全协议1、安全套接层 SSL(Secure Socket Layer)
SSL可对万维网客户与服务器之间传送的数据进行加密和鉴别。
SSL 在双方的联络阶段协商将使用的加密算法和密钥,以及客户与服务器之间的鉴别。
在联络阶段完成之后,所有传送的数据都使用在联络阶段商定的会话密钥。
SSL 不仅被所有常用的浏览器和万维网服务器所支持,而且也是运输层安全协议 TLS (Transport Layer Security)的基础。
1.1 SSL 的位置
1.2 SSL的三个功能:
(1) SSL 服务器鉴别 允许用户证实服务器的身份。具有 SS L 功能的浏览器维持一个表,上面有一些可信赖的认证中心 CA (Certificate Authority)和它们的公钥。
(2) 加密的 SSL 会话 客户和服务器交互的所有数据都在发送方加密,在接收方解密。
(3) SSL 客户鉴别 允许服务器证实客户的身份。
2、安全电子交易SET(Secure Electronic Transaction)
SET 的主要特点是:
(1) SET 是专为与支付有关的报文进行加密的。
(2) SET 协议涉及到三方,即顾客、商家和商业银行。所有在这三方之间交互的敏感信息都被加密。
(3) SET 要求这三方都有证书。在 SET 交易中,商家看不见顾客传送给商业银行的信用卡号码。
十、防火墙(firewall)
防火墙是由软件、硬件构成的系统,是一种特殊编程的路由器,用来在两个网络之间实施接入控制策略。接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要。
防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙在互连网络中的位置
1、防火墙的功能
防火墙的功能有两个:阻止和允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。
2、防火墙技术的分类
(1) 网络级防火墙——用来防止整个网络出现外来非法的入侵。属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是检查用户的登录是否合法。
(2) 应用级防火墙——从应用程序来进行接入控制。通常使用应用网关或代理服务器来区分各种应用。例如,可以只允许通过访问万维网的应用,而阻止 FTP 应用的通过。
网络安全知识有哪些?
什么是网络安全?
网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
什么是计算机病毒?
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
什么是木马?
木马是一种带有恶意性质的远程控制软件。木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会象病毒那样去感染文件。
什么是防火墙?它是如何确保网络安全的?
使用功能防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
什么是后门?为什么会存在后门?
后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。
什么叫入侵检测?
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
什么叫数据包监测?它有什么作用?
数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
4. 电脑如何指令进入安全模式
指令进入安全模式的具体步骤如下:
1、首先点击打开电脑桌面左下角中的“开始”图标。
5. 怎样保护计算机网络信息安全
1、固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBug traq一类的新闻组。
(1) 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。
(2) 拒绝服务。拒绝服务 (DenialofService , DoS) 攻击的原理是搅乱 TCP/IP 连接的次序。典型的 DoS 攻击会耗尽或是损坏一个或多个系统的资源( CPU 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 Synflood 攻击。发动 Synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
2、合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:
例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。
另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。
3、不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。
有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。
4、低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常 " 不安全 " ,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。
服务器的代码设计及执行也要进行有效管理。最近 , 有很多公开的漏洞报告指出:在输入检查不完全时, cgi bin 是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改 Web 计算机网络信息安全的防护策略
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:
1、隐藏IP地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。 使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
2、关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
3、更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
4、杜绝Guest帐户的入侵 Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
5、封死黑客的"后门" 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!
(1) 删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。
(2) 关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。
(3) 禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。
(4) 关闭不必要的服务
服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
6. 计算机网络安全等级分为哪些
1、D1级
这是计算机安全的最低一级。整个计算机系统是不可信任的,硬件和操作系统很容易被侵袭。D1级计算机系统标准规定对用户没有验证,也就是任何人都可以使用该计算机系统而不会有任何障碍。系统不要求用户进行登记或口令保护。任何人都可以坐在计算机前并开始使用它。
2、C1级
C1级系统要求硬件有一定的安全机制,用户在使用前必须登录到系统。C1级系统还要求具有完全访问控制的能力,经应当允许系统管理员为一些程序或数据设立访问许可权限。C1级防护不足之处在于用户直接访问操作系统的根。C1级不能控制进入系统的用户访问级别,所以用户可以将系统的数据任意移走。
3、C2级
C2级在C1级的某些不足之处加强了几个特性,C2级引进了受控访问环境的增强特性。这一特性不仅以用户权限为基础,还进一步限制了用户执行某些系统指令。授权分级使系统管理员能够分用户分组,授予他们访问某些程序的权限或访问分级目录。另一方面,用户权限以个人为单位授权用户对某一程序所在目录的访问。如果其他程序和数据也在同一目录下,那么用户也将自动得到访问这些信息的权限。C2级系统还采用了系统审计。
4、B1级
B1级系统支持多级安全,多级是指这一安全保护安装在不同级别的系统中,它对敏感信息提供更高级的保护。比如安全级别可以分为解密、保密和绝密级别。
5、B2级
这一级别称为结构化的保护。B2级安全要求计算机系统中所有对象加标签,而且给设备分配安全级别。如用户可以访问一台工作站,但可能不允许访问装有人员工资资料的磁盘子系统。
6、B3级
B3级要求用户工作站或终端通过可信任途径连接网络系统,这一级必须采用硬件来保护安全系统的存储区。
7、A级
这是橙皮书中最高的安全级别,这一级有时也被称为验证设计。与前面提到的各级级别一样,这一级包括它下面各级的所有特性。A级还附加一个安全系统受监视的设计要求,合格的安全个体必须分析并通过这一设计。另外,必须采用严格的形式化方法来验证该系统的安全性。而且在A级,所有构成系统的部件的来源必须安全保证,这些安全措施还必须担保在销售过程中这些部件不受损害。
7. 常用网络检测命令是
Ping命令常用于测试网络的连通性,是否正常运行。
方法如下:
用其简单的ping 命令,如: ping 192.168.1.1,可以ping前端的网关IP地址 ,局域网内其它的电脑IP地址,远程的一个网站IP地址。
注:现在多数网络设备都有禁止ping的功能,因此有些网络实际上是通的,而通过ping命令却显示不通。
当ping命令返回下面的结果时,说明网络是通畅的:
8. 计算机网络安全体系结构包括什么
计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的。
对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运 行载体上的功能程序。通过使用路由器、集线器、交换机、网线等网络设备,用户可以搭建自己所需要的通信网络,对于小范围的无线局域网而言,人们可以使用这 些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护。
计算机网络安全广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以讲驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络 通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络得到可持续的稳定运 行,信息能够完整的传送,并得到很好的保密。因此计算机网络安全设计到网络硬件、通信协议、加密技术等领域。
计算机安全的启示:
1、按先进国家的经验,考虑不安全因素,网络接口设备选用本国的,不使用外国货。
2、网络安全设施使用国产品。
3、自行开发。
网络的拓扑结构:重要的是确定信息安全边界
1、一般结构:外部区、公共服务区、内部区。
2、考虑国家利益的结构:外部区、公共服务区、内部区及稽查系统和代理服务器定位。
3、重点考虑拨号上网的安全问题:远程访问服务器,放置在什么位置上,能满足安全的需求。
9. 有没有人可以告诉我一些关于网络方面的指令
网络命令之:netstat命令 这是一个观察网络连接状态的实用工具。 它能检验IP的当前连接状态,在断定你的基本级通信正在进行后,就要验证系统上的服务。这个服务包括检查正在收听输入的通信量和/或验证你正在创建一个与远程站点的会话,它可以很轻松地做到这一点。网上也可以看到很多如X-netstat之类的工具,是WIN界面的,更加直观而已,并没有多什么功能,这个命令的具体用法如下:
NETSTAT 〔-a〕 〔-e〕 〔-n〕 〔-s〕 〔-p proto〕 〔-r〕 〔interval〕 -A 显示任何关联的协议控制块的地址。
主要用于调试 -a 显示所有套接字的状态。在一般情况下不显示与服务器进程相关联的套接字 -i 显示自动配置接口的状态。那些在系统初始引导后配置的接口状态不在输出之列 -m 打印网络存储器的使用情况 -n 打印实际地址,而不是对地址的解释或者显示主机,网络名之类的符号 -r 打印路由选择表 -f address -family对于给出名字的地址簇打印统计数字和控制块信息。到目前为止,唯一支持的地址簇是inet -I interface 只打印给出名字的接口状态 -p protocol-name 只打印给出名字的协议的统计数字和协议控制块信息 -s 打印每个协议的统计数字 -t 在输出显示中用时间信息代替队列长度信息。
网络命令之:PING命令 这是TCP/IP协议中最有用的命令之一 它给另一个系统发送一系列的数据包,该系统本身又发回一个响应,这条实用程序对查找远程主机很有用,它返回的结果表示是否能到达主机,宿主机发送一个返回数据包需要多长时间。 Usage: ping 〔-t〕 〔-a〕 〔-n count〕 〔-l size〕 〔-f〕 〔-i TTL〕 〔-v TOS〕 〔-r count〕 〔-s count〕 〔〔-j host-list〕 〔-k host-list〕〕 〔-w timeout〕 destination-list Options: -t Ping the specifed host until interrupted.(除非人为中止,否则一直ping下去) -a Resolve addresses to hostnames.(把IP转为主机名) -n count Number of echo requests to send.(响应请求的数量) -l size Send buffer size.(封包的大小) -f Set Don't Fragment flag in packet.(信息包中无碎片) -i TTL Time To Live.(时间) -v TOS Type Of Service.(服务类型) -r count Record route for count hops. -s count Timestamp for count hops. -j host-list Loose source route along host-list. -k host-list Strict source route along host-list.(较严格的……唉,怎么译好……算了,放着吧) -w timeout Timeout in milliseconds to wait for each reply.(timeout的时间) 比如大家可能都知道的一个命令 # ping -f -s 65000 ***.***.***.***或者前阶段大家所谓ping死霉国佬时所用的命令(当然这样只会造成我方自己的网络阻塞)。 其实这个命令主要是用来看对方应答的速度,如果怎么ping 得到的结果都是request time out。那恐怕你根本就不用你去找这台主机了,它不在你的射程之内。
网络命令之:net命令 转自INTERNET 许多 Windows NT 网络命令以 net 开始。这些 net 命令有一些公共属性: 通过键入 net /? 可查阅所有可用的 net 命令。 通过键入 net help 命令可在命令行中获得 net 命令的语法帮助。例如,要得到 net acco unts 命令的帮助,请键入 net help accounts。 所有 net 命令接受选项 / yes 和 /no(可缩写为 / y 和 /n )。/ y 对命令产生的任何交互提示自动回答“是”,/n 回答“否”。例如,net stop server 通常提示确认是否根据服务器服务结束所有服务,net stop server /y 自动回答“是”并关闭服务器服务。 Net Accounts 更新用户帐号数据库、更改密码及所有帐号的登录要求。必须要在更改帐号参数的计算机上运行网络登录服务。
net accounts [/forcelogoff:{minutes | no}] [/minpwlen:length] [/maxpwage:{days | unlimited}] [/minpwage:days] [/uniquepw:number] [/domain] net accounts [/sync] [/domain] 参数 无
键入不带参数的 net accounts,将显示当前密码设置、登录时限及域信息。
/forcelogoff:{minutes | no} 设置当用户帐号或有效登录时间过期时,结束用户和服务器会话前的等待时间。
no 选项禁止强行注销。该参数的默认设置为 no。
指定 /forcelogoff:minutes 之后,Windows NT 在其强制用户退出网络 minutes 分钟之前,将给用户发出警报。如果还有打开的文件,Windows NT 将警告用户。如果 minutes 小于两分钟,Windows NT 警告用户立即从网络注销。 /minpwlen:length 设置用户帐号密码的最少字符数。允许范围是 0-14,默认值为 6。
/maxpwage:{days | unlimited} 设置用户帐号密码有效的最大天数。unlimited 不设置最大天数。/maxpwage 选项的天数必须大于 /minpwage。允许范围是 1-49,710 天 (unlimited)。默认值为 90 天。
/minpwage:days 设置用户必须保持原密码的最小天数。 0 值不设置最小时间。允许范围是 0-49,710 天,默认值为 0 天。 /uniquepw:number 要求用户更改密码时,必须在经过 number 次后,才能重复使用与之相同的密码。允许范围是 0-8。默认值为 5。
/domain 在当前域的主域控制器上执行该操作。否则只在本地计算机执行操作。 该参数仅用于 Windows NT Server 域中的 Windows NT Workstation 计算机,Windows NT Server 计算机默认为在主域控制器执行操作。
/sync 当用于主域控制器时,该命令使域中所有备份域控制器同步;当用于备份域控制器时,该命令仅使该备份域控制器与主域控制器同步。该命令仅适用于 Windows NT Server 域成员的计算机。
Net Computer 从域数据库中添加或删除计算机。该命令仅在运行 Windows NT Server 的计算机上可用。
net computer \computername {/add | /del} 参数 \computername 指定要添加到域或从域中删除的计算机。
/add 将指定计算机添加到域。
/del 将指定计算机从域中删除。
Net Config 显示当前运行的可配置服务,或显示并更改某项服务的设置。
net config [service [options]] 参数 无 键入不带参数的 net config 将显示可配置服务的列表。
service 通过 net config 命令进行配置的服务(server 或 workstation)。 options 服务的特定选项。完整语法请参阅 net config server 或 net config workstation。 N
et Config Server 运行服务时显示或更改服务器的服务设置。
net config server [/autodisconnect:time] [/srvcomment:text ] [/hidden:{yes | n o}] 参数 无
键入不带参数的 net config server,将显示服务器服务的当前配置。
/autodisconnect:time 设置断开前用户会话闲置的最大时间值。可以指定 -1,表示永不断开连接。允许范围是 -1 -65535 分钟,默认值是 15 分钟。
/srvcomment:text 为服务器添加注释,可以通过 net view 命令在屏幕上显示所加注释。注释最多可达 48 个字符,文字要用引号引住。 /hidden:{yes | no} 指定服务器的计算机名是否出现在服务器列表中。请注意隐含某个服务器并不改变该服务器的权限。默认为 no。
Net Config Workstation 服务运行时,显示或更改工作站各项服务的设置。
net config workstation [/charcount:bytes] [/chartime:msec] [/charwait:sec] 参数 无
键入不带参数的 net config workstation 将显示本地计算机的当前配置。
/charcount:bytes 指定 Windows NT 在将数据发送到通讯设备之前收集的数据量。如果同时设置 /chartime:m sec 参数,Windows NT 按首先满足条件的选项运行。允许范围是 0-65535 字节,默认值是 16 字节。
/chartime:msec 指定 Windows NT 在将数据发送到通讯设备之前收集数据的时间。如果同时设置 /charcoun t:bytes 参数,Windows NT 按首先满足条件的选项运行。允许范围是 0-65535000 毫秒,默认值是 250 毫秒。
/charwait:sec 设置 Windows NT 等待通讯设备变为可用的时间。允许的范围是 0-65535 秒,默认值是 36 00 秒。 Net Continue 重新激活挂起的服务。
net continue service 参数 service 能够继续运行的服务,包括: file server for macintosh(该服务仅限于 Windows NT Se rver), ftp publishing service, lpdsvc, net logon, network dde,network dde dsdm ,nt lm security support provider,remoteboot(该服务仅限于 Windows NT Server), remote access server, schele,server,simple tcp/ip services 及 workstation 。
Net File 显示某服务器上所有打开的共享文件名及锁定文件数。该命令也可以关闭个别文件并取消文 件锁定。
net file [id [/close]] 参数 无 键入不带参数的 net file 可获得服务器上打开文件的列表。 id 文件标识号。
/close 关闭打开的文件并释放锁定记录。请从共享文件的服务器中键入该命令。 Net Group 在 Windows NT Server 域中添加、显示或更改全局组。该命令仅在 Windows NT Server 域中可用。
net group [groupname [/comment:text ]] [/domain] net group groupname {/add [/comment:text ] | /delete} [/domain] net group groupname username [ ...] {/add | /delete} [/domain] 参数 无
键入不带参数的 net group 可以显示服务器名称及服务器的组名称。
groupname 要添加、扩展或删除的组。仅提供某个组名便可查看组中的用户列表。
/comment:text 为新建组或现有组添加注释。注释最多可以是 48 个字符,并用引号将注释文字引住。
/domain 在当前域的主域控制器中执行该操作,否则在本地计算机上执行操作。 该参数仅用于作为 Windows NT Server 域成员的 Windows NT Workstation 计算机。Windo ws NT Server 计算机默认为在主域控制器中操作。
username[ ...] 列表显示要添加到组或从组中删除的一个或多个用户。使用空格分隔多个用户名称项。
/add 添加组或在组中添加用户名。必须使用该命令为添加到组中的用户建立帐号。
/delete 删除组或从组中删除用户名。
Net Help 提供网络命令列表及帮助主题,或提供指定命令或主题的帮助。可用网络命令列于 N 下面的 “命令参考”中“命令”窗口内。 net help [command] net command {/help | /?} 参数 无
键入不带参数的 net help 显示能够获得帮助的命令列表和帮助主题。
command 需要其帮助的命令,不要将 net 作为 command 的一部分。
/help 提供显示帮助文本方式选择。 /? 显示命令的正确语法。
Net Helpmsg 提供 Windows NT 错误信息的帮助。
net helpmsg message# 参数 message# 需要其帮助的 Windows NT 消息的四位代码。
Net Localgroup 添加、显示或更改本地组。
net localgroup [groupname [/comment:text ]] [/domain] net localgroup groupname {/add [/comment:text ] | /delete} [/domain] net localgroup groupname name [ ...] {/add | /delete} [/domain] 参数 无
键入不带参数的 net localgroup 将显示服务器名称和计算机的本地组名称。
groupname 要添加、扩充或删除的本地组名称。只提供 groupname 即可查看用户列表或本地组中的全局组。
/comment: text 为新建或现有组添加注释。注释文字的最大长度是 48 个字符,并用引号引住。
/domain 在当前域的主域控制器中执行操作,否则仅在本地计算机上执行操作。 该参数仅应用于 Windows NT Server 域中的 Windows NT Workstation 计算机。Windows N T Server 计算机默认为在主域控制器中操作。
name [ ...] 列出要添加到本地组或从本地组中删除的一个或多个用户名或组名,多个用户名或组名之间以空格分隔。可以是本地用户、其他域用户或全局组,但不能是其他本地组。如果是其他域 的用户,要在用户名前加域名(例如,SALESRALPHR)。
/add 将全局组名或用户名添加到本地组中。在使用该命令将用户或全局组添加到本地组之前,必须为其建立帐号。
/delete 从本地组中删除组名或用户名。
Net Name 添加或删除消息名(有时也称别名),或显示计算机接收消息的名称列表。要使用 net nam e 命令,计算机中必须运行信使服务。 net name [name [/add | /delete]] 参数 无
键入不带参数的 net name 将列出当前使用的名称。 name 指定接收消息的名称。名称最多为 15 个字符。
/add 将名称添加到计算机中。 /add 是可选项,键入 net name name 与键入 net name name /a dd 相同。
/delete 从计算机中删除名称。
Net Pause 暂停正在运行的服务。
net pause service 参数 service 指下列服务: file server for macintosh(仅限于 Windows NT Server)、ftp publishi ng service、lpdsvc、net logon、network dde、network dde dsdm、nt lm security sup port provider、remoteboot(仅限于 Windows NT Server)、remote access server、sch ele、server、simple tcp/ip services 或 workstation 。
Net Print 显示或控制打印作业及打印队列。
net print \computername sharename net print [\computername ] job# [/hold | /release | /delete] 参数 computername 共享打印机队列的计算机名。
sharename 打印队列名称。当包含 computername 与 sharename 时,使用反斜杠 () 将它们分开。
job# 在打印机队列中分配给打印作业的标识号。有一个或多个打印机队列的计算机为每个打印作业分配唯一标识号。如果某个作业号用于共享打印机队列中,则不能指定给其他作业,也不能分配给其他打印机队列中的作业。
/hold 使用 job# 时,在打印机队列中使打印作业等待。打印作业停留在打印机队列中,并且其他打印作业只能等到释放该作业之后才能进入。 /release 释放保留的打印作业。
/delete 从打印机队列中删除打印作业。
Net Send 向网络的其他用户、计算机或通信名发送消息。要接收消息必须运行信使服务。
net send {name | * | /domain[:name] | /users} message 参数 name 要接收发送消息的用户名、计算机名或通信名。如果计算机名包含空字符,则要将其用引号 ( ) 引住。 * 将消息发送到组中所有名称。
/domain[:name] 将消息发送到计算机域中的所有名称。如果指定 name,则消息将发送到指定域或组中的所有名称。
/users 将消息发送到与服务器连接的所有用户。 message 作为消息发送的文本。 Net Session 列出或断开本地计算机和与之连接的客户端的会话。
net session [\computername] [/delete] 参数 无 键入不带参数的 net session 可以显示所有与本地计算机的会话的信息。
\computername 标识要列出或断开会话的计算机。 /delete 结束与 \computername 计算机会话并关闭本次会话期间计算机的所有打开文件。如果省略 \computername 参数,将取消与本地计算机的所有会话。 Net Share 创建、删除或显示共享资源。
net share sharename net share sharename=drive:path [/users:number | /unlimited] [/remark:text] net share sharename [/users:number | unlimited] [/remark:text] net share {sharename | drive:path} /delete 参数 无 键入不带参数的 net share 将显示本地计算机上所有共享资源的信息。
sharename 是共享资源的网络名称。键入带 sharename 的 net share 命令,只显示该共享信息。
drive:path 指定共享目录的绝对路径。 /users:number 设置可同时访问共享资源的最大用户数。
/unlimited 不限制同时访问共享资源的用户数。
/remark:text 添加关于资源的注释,注释文字用引号引住。 /delete 停止共享资源。
Net Start 启动服务,或显示已启动服务的列表。如果服务名是两个或两个以上的词,如 Net Logon 或 Computer Browser,则必须用引号 () 引住。. net start [service] 参数 无 键入不带参数的 net start 则显示运行服务的列表。 service 包括下列服务: alerter、client service for netware、clipbook server、computer br owser、dhcp client 、directory replicator 、eventlog 、ftp publishing service 、 lpdsvc、messenger 、net logon 、network dde 、network dde dsdm 、network monitor ing agent 、nt lm security support provider 、ole 、remote access connection man ager 、remote access isnsap service 、remote access server 、remote procere ca ll (rpc) locator 、remote procere call (rpc) service 、schele 、server 、sim ple tcp/ip services 、snmp、spooler 、tcp/ip netbios helper 、ups 及 workstation 。 下列服务仅在 Windows NT Server 下可用:file server for macintosh、gateway servic e for netware、microsoft dhcp server、print server for macintosh、remoteboot、wi ndows internet name service 。
Net Statistics 显示本地工作站或服务器服务的统计记录。
net statistics [workstation | server] 参数 无 键入不带参数的 net statistics 将列出其统计信息可用的运行服务。
workstation 显示本地工作站服务的统计信息。 server 显示本地服务器服务的统计信息。 Net Stop 停止 Windows NT 网络服务。 net stop service 参数 service 包括下列服务: alerter(警报)、client service for netware(Netware 客户端服务)、clipbook server(剪贴簿服务器)、computer browser(计算机浏览器)、directory r eplicator(目录复制器)、ftp publishing service (ftp )(ftp 发行服务)、lpdsvc、 messenger(信使)、net logon(网络登录)、network dde(网络 dde)、network dde d sdm(网络 dde dsdm)、network monitor agent(网络监控代理)、nt lm security supp ort provider(NT LM 安全性支持提供)、ole(对象链接与嵌入)、remote access conne ction manager(远程访问连接管理器)、remote access isnsap service(远程访问 isns ap 服务)、remote access server(远程访问服务器)、remote procere call (rpc) l ocator(远程过程调用定位器)、remote procere call (rpc) service(远程过程调用服务)、schele(调度)、server(服务器)、simple tcp/ip services(简单 TCP/IP 服务)、snmp、spooler(后台打印程序)、tcp/ip netbios helper(TCP/IP NETBIOS 辅助工具)、ups 及 workstation(工作站)。 下列服务仅在 Windows NT Server 中可用: file server for macintosh、gateway servi ce for netware、microsoft dhcp server、print server for macintosh、remoteboot、w indows
10. 什么是计算机安全安全专家通常将计算机安全分为哪三类
计算机安全,国际标准化委员会的定义是“为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”
我国公安部计算机管理监察司的定义是“计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。”
安全专家通常将计算机安全分为:实体安全、网络与信息安全、应用安全。
1、实体安全
计算机系统实体是指计算机系统的硬件部分,应包括计算机本身的硬件和各种接口、各种相应的外部设备、计算机网络的通讯设备、线路和信道等。
2、网络与信息安全
包括网络的畅通、准确及其网上的信息安全。网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
3、应用安全
包括程序开发运行、输入输出、数据库等的安全。系统的运行安全是计算机信息系统安全的重要环节,因为只有计算机信息系统的运行过程中的安全得到保证,才能完成对信息的正确处理,达到发挥系统各项功能的目的。包括系统风险管理、审计跟踪、备份与恢复、应急处理四个方面内容。
(10)计算机网络安全指令扩展阅读:
计算机网络安全的相关要求:
1、计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2、选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3、提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。