它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
随着时代的进步,科学的发展,越来越多的网络应用服务进入人们的视野,与人们的生活息息相关,网络服务也日益呈现多元化。电子邮件、DNS、电子商务的安全受到人们的普遍重视,相应的安全技术也快速发展起来。
(一)电子邮件安全技术
电子邮件十分脆弱,从浏览器向因特网上的另一个人发送电子邮件时,不仅信件像明信片一样是公开的,而且也无法知道在到达其最终目的地之前,信件经过了多少机器。电子邮件到达收件人之前,会经过大学、政府机构和服务提供商。因为邮件服务器可接收来自任意地点的任意数据,所以任何人只要可以访问这些服务器,或访问电子邮件经过的路径,就可以阅读这些信息。唯一的安全性取决于人们对你的邮件有多大兴趣。为了保证客户资料的安全,现代电子邮件系统纳入了一些保护电子邮件的技术和方法,但要做到全方位地保证电子邮件的安全,仅仅这些是不够的。
1.电子邮件系统中的安全技术
(1)端到端的安全电子邮件技术
端到端的安全电子邮件技术保证邮件从被发出到被接收的整个过程中,内容保密,无法修改,并且不可否认(Privacy、Integrity、Non-Repudation)。目前的Internet上,有两套成型的端到端安全电子邮件标准:PGP和S/MIME。PGP(Pretty Good Privacy)的特点是通过单向散列算法对邮件内容进行签名,以保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。在PGP系统中,信任是双方之间的直接关系,或是通过第三者、第四者的间接关系,但任意两方之间都是对等的,整个信任关系构成网状结构,这就是所谓的Web of Trust。最近,基于PGP的模式又发展出了另一种类似的安全电子邮件标准,称为GPG(Gnu Privacy Guard)。S/MIME(Secure Multi-Part Internet Mail Extension)的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证。而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的,S/MIME将信件内容加密签名后作为特殊的附件传送。
(2)传输层的安全电子邮件技术
目前主要有两种方式实现电子邮件在传输过程中的安全,一种是利用SSL SMTP和SSL POP。另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输封装起来,当然也就包括了电子邮件。
SMTP是发信的协议标准,POP(Post Office Protocol)是收信的协议。SSL SMTP和SSL POP是在SSL所建立的安全传输通道上运行SMTP和POP协议,同时又对这两种协议做了一定的扩展,以更好地支持加密的认证和传输。这种模式要求客户端的E-mail软件和服务器端的E-mail服务器都支持,而且都必须安装SSL证书。
基于VPN和其他IP通道技术,封装所有的TCP/IP服务,也是实现安全电子邮件传输的一种方法,这种模式往往是整体网络安全机制的一部分。
(3)邮件服务器的安全与可靠性
建立一个安全的电子邮件系统,采用合适的安全标准非常重要。但仅仅依赖安全标准是不够的,邮件服务器本身必须是安全、可靠、久经实战考验的。
2.电子邮件服务攻击方法
为了方便用户通过浏览器进行收发邮件,电子邮件服务器也是一台Web服务器,所以电子邮件服务也同样具有Web服务的一些安全漏洞及威胁。同时因为电子邮件服务主要提供电子邮件的收发服务,所以它又面临一些仅提供Web服务所没有的网络威胁。例如,用户收到的邮件附件可能是一个计算机病毒文件。针对电子邮件攻击的方法很多,除了针对电子邮件提供的Web服务进行攻击的方法,如DDoS等,还有一些针对电子邮件服务的攻击方法。下面主要介绍此类方法。
(1)垃圾电子邮件
垃圾邮件也称为电子邮件Spamming。可被描述为不停地接到大量同一内容的电子邮件。一条信息被传给成千上万的而且不断扩大的用户。更糟的是,如果一个人回复了电子邮件Spamming,那么表头里所有的用户都会收到这封回信。
这种方式主要的风险来自电子邮件服务器。如果服务器接到很多的电子邮件,服务器就会变得无法正常通过网络访问或响应超时,系统甚至可能崩溃。因此,如果系统突然变得迟钝,或察觉电子邮件速度大幅减慢,或不能收发电子邮件,就应该小心。此时电子邮件服务器可能正忙于处理极大数量的信息。如果感到站点正受侵袭,试着找出轰炸或电子邮件Spamming的来源,然后设置防火墙或路由器,过滤来自那个地址的邮包。
(2)电子邮件炸弹
电子邮件炸弹,英文是电子邮件Bomb,指的是发件人以不名来历的电子邮件地址,不断重复将电子邮件寄给同一收件人,由于情况就像战争中利用某种战争工具对同一个地方进行大轰炸,人们就将它形象地称为电子邮件炸弹,它是黑客常用的一种攻击手段。
电子邮件炸弹与Spamming有些类似,但其实两者不尽相同,Spamming指的是同一发件者在同一时间将同一电子邮件寄往许多不同的用户(或新闻组),它主要是一些公司用来宣传其产品的广告方式,但Spamming不会对收件人造成太大的伤害。而电子邮件炸弹则不然,由于一般网络用户的个人邮件信箱容量是有限的,如果你在短时间内收到成千的电子邮件,而每个电子邮件又占据了一定的容量,它就会把用户的信箱挤爆。在这样的情况下,你的信箱不仅不能够再收到其他人寄给你的电子邮件,同时也会占用大量的网络资源,常常导致网络塞车,使大量用户不能正常地工作,导致整个电脑瘫痪,所以电子邮件炸弹的危害是相当大的。
有些用户可能会想利用电子邮件的reply和forward的功能“回礼”,将整个炸弹“反丢”回给发件人,但万一对方将电子邮件的from和to的两个栏目都改换成你的电子邮件地址的话,你的“回礼”行动就不能成功,还会置自己和你的邮件服务器于死地。你所寄出的电子邮件会永无止境地“反弹”回给你自己,因为这个时候你的发件人和收件人已被认为是你自己,你的邮件服务器忙于处理你的大量的电子邮件的来往交通时,会导致其他用户的交通缓慢下来,延迟了整个过程,如果邮件服务器承受不了这样繁忙的工作,网络随时就会瘫痪。例如流行的UP Yours和KaBoom等。
因此采取防范电子邮件炸弹措施是非常必要的。安装电子邮件过滤器能有效地阻止电子邮件的攻击。现在有些电子邮件服务器已带有邮件过滤功能。
(3)电子邮件欺骗
电子邮件欺骗行为的表现形式可能各异,但原理相同,通常是骗用户进行一个毁坏性操作或暴露敏感信息(例如口令)。欺骗性电子邮件会制造安全漏洞。电子邮件欺骗行为的一些迹象是:电子邮件假称来自系统管理员,要求用户将他们的口令改变为特定的字串,并威胁如果用户不照此办理,将关闭用户的账户。用户应了解,任何管理人员都不会用电子邮件发出这样的要求。相反的,会发出一份备忘录,或有其他的验证手段。
由于简单邮件传输协议(SMTP)没有验证系统,伪造电子邮件十分方便。如果站点允许与SMTP端口联系,任何人都可以与该端口联系并且以其他人的名义发出电子邮件。还有的欺骗方式是发送一封邮件,邮件的附件其实是一个恶意程序或病毒,如“特洛伊木马”等。这些文件常常取一个吸引人的标题,诱使人们去点击。点击后的结果很可能导致用户的计算机被黑客控制。
对于这种欺骗方式,用户应花时间查看电子邮件错误信息,其中经常会有闯入者的线索。注意查看电子邮件信息的表头,它们通常会记录下电子邮件到达目的地前经过的所有“跳跃”或暂停地。注意表头中诸如“接到”和“信息—ID”的信息,并与电子邮件的发出和收到记录比较,看它们是否吻合。
有时,电子邮件阅读器不允许用户看到这些表头。此时,可查看包含原始信息的ASCII文件,但小心这些表头也被伪造了。如果闯入者直接与系统的SMTP接口连接,系统甚至无法分辨闯入者的来源。
(4)匿名转发
在正常的情况下,发送电子邮件会尽量将发送者的名字和地址包括进邮件的附加信息中。但是,有时发送者希望将邮件发送出去而不希望收件者知道是谁发的。这种发送邮件的方式称为匿名邮件。
实现匿名的一种最简单的方法,是简单地改变电子邮件软件里的发送者的名字。但这是一种表面现象,因为通过信息表头中的其他信息,仍能跟踪发送者。让你的地址完全不出现在邮件中的唯一方法是让其他人发送这封邮件,邮件中的发信地址就变成了转发者的地址了。
3.安全电子邮件工作模式
一般情况下,安全电子邮件的发送必须经过邮件签名和邮件加密两个过程,而对于接收到的安全电子邮件,则要经过邮件解密和邮件验证两个过程,其工作模式如图1-1所示。
图1-1 安全电子邮件工作模式
对于邮件加密,需要仔细研究采用什么样的加密算法。对称加密算法简便高效、安全性高,但密钥必须秘密分配,管理大量的密钥十分困难。公开密钥算法虽然密钥分配简单,密钥保存量少,但加、解密速度慢,效率较低。所以在实际应用中可将两种算法结合起来使用,以充分发挥其各自的优势。邮件加密主要提供邮件的保密性,邮件签名主要提供邮件的完整性和不可抵赖性服务。一般地,通过随机生成一个会话密钥,采用对称加密算法加密邮件体,利用消息摘要、公钥技术来实现邮件的签名与验证,通过数字信封技术实现会话密钥的传递。从而有机地将这两种加密技术结合起来,使邮件加密安全高效,同时又具备良好的密钥管理功能。
以下分别介绍邮件签名、邮件加密、邮件解密和邮件验证的具体过程。
(1)邮件签名
对于一封已格式化好的电子邮件(如MIME格式),用相应摘要算法(如MD5、SHA-1)计算其摘要值,然后用发送者的私钥对数字摘要采用相应的公钥算法(如RSA)加密得到该邮件的数字签名,最后合成数字签名和原邮件体得到已签名的邮件。对普通邮件进行签名的过程如图1-2所示。
图1-2 邮件签名过程
(2)邮件加密
只实现了数字签名的邮件在传送中仍然是明文,邮件有可能在传送过程中被截获而泄密,因此还必须对其加密,使其在传送过程中传送的是密文。这样即使邮件中途被截获,截获者得到的也只是密文,从而保证了邮件内容的安全性。对签名邮件进行加密的过程如图1-3所示。
图1-3 邮件加密过程
(3)邮件解密
当收到一封安全电子邮件后,首先将邮件按照相关协议拆分为两个部分(一部分为经相应公钥算法加密后的会话密钥,另一部分是经相应对称加密算法加密后的签名邮件),然后用收件人的私钥解密会话密钥,最后用会话密钥解密加密的邮件得到明文的签名邮件。对安全邮件进行解密的过程如图1-4所示。
图1-4 邮件解密过程
(4)邮件验证
当邮件接收者得到签名邮件后,首先按照相关协议将邮件拆分为数字签名和原始邮件两部分,然后用发送者的公钥对数字签名进行解密得到数字摘要,同时对得到的原始邮件利用相应的摘要算法重新计算其数字摘要,将两个数字摘要进行比较。如果相等,则邮件通过完整性验证,确实来源于邮件声称的发送方;否则,邮件验证失败,该邮件不可信。对邮件进行验证的过程如图1-5所示。
图1-5 邮件验证过程
4.安全电子邮件系统
良好隐私邮件(Pretty Good Privacy,PGP)是一个已经得到广泛应用的安全电子邮件系统。最初,它是Philip Zimmermann的个人作品,自1991年发布了PGP vl.0以来,经过他个人的努力推动和全球众多志愿者的通力合作,PGP得到了长足的发展。
PGP是一个基于RSA公钥加密体系的邮件加密软件。可以用它对用户的邮件保密。防止非授权者阅读,它还能对用户的邮件加上数字签名从而使收信人可以确信邮件是谁发来的。它让用户可以安全地和从未见过的人们通信,事先并不需要任何保密的渠道用来传递密匙。它采用了审慎的密匙管理,一种RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法,加密前压缩等,还有一个良好的人机工程设计。
PGP结合了传统的和现代的密码学方法,是一种混合的密码体系。其工作过程如下:
(1)发送端(www.chuimin.cn)
①首先对明文进行压缩。压缩明文一来可以减少传输量,缩短传输时间,节约成本等;更重要的是增加了加密/解密的强度。因为解密算法一般是通过分析明文中的pattern(字符码出现的规律等),压缩明文会减少这种相关性,因此其“耐解”强度会提高。
②PGP产生一个Session Key(它是一个“One-Time-Only”Key,有时效性),该Key是根据鼠标的随机移动和键盘按键产生的一组随机数。接着该密钥对压缩后的明文进行加密,生成密文。接着,使用接收端传过来的“公开密钥”对“Session Key”进行加密(理论上来讲,从接收端的公开密钥无法计算出接收端的秘密密钥,但因为这两个密钥存在计算相关性,只要有足够的时间和计算能力,总会计算出结果),生成发送端的公开密钥。最后,将密文和发送端的公开密钥一起发给接收端。
(2)接收端
接收端用自己的秘密密钥对发送端的公开密钥进行解密,得到原来的“Session Key”,用这个Key来解密收到的密文,最后解压缩即可。
(二)DNS服务的安全
域名系统(Domain Name Service,DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和地址之间的转换信息。通常,网络用户通过UDP与DNS服务器进行通信,服务器在特定的端口进行监听,返回用户所需要的域名和IP信息。它分为正向域名解析和反向域名解析。正向域名解析是根据域名查询出对应的IP地址,反向域名解析则是根据IP查询出对应的域名。
1.DNS服务的工作原理
一般来说,每个组织有自己的DNS服务器,并维护域的名称映射数据库记录或资源记录。当请求名称解析时,DNS服务器先在自己的记录中检查是否有对应的IP地址。如果未找到,它就会向其他DNS服务器询问该信息。
注意,可以将DNS资源记录缓存到网络上任意数量的DNS服务器中。DNS服务器可能不包含msdn.microsoft.com缓存记录。但是,它可能有microsott.com的记录,更可能有com域的记录。这可省去客户端获得最终结果所需的一次或几次查询,从而加快了整个搜索过程。
为了维护DNS缓存中的最新信息,缓存记录有一个与信息关联的“生存时间”设置(类似于牛奶的保鲜期)。当记录到期时,必须对它们再次进行搜索。
2.常见的域名管理方面的黑客攻击手段
(1)域名劫持
域名劫持是指通过采用黑客手段控制了域名管理密码和域名管理邮箱,然后将该域名的DNS记录指向到黑客可以控制的DNS服务器,然后通过在该DNS服务器上添加相应域名记录,从而使网民访问该域名时,进入了黑客所指向的内容。值得注意的是:域名被劫持后,不仅网站内容会被改变,甚至可以导致域名所有权也旁落他人。如果是国内的CN域名被劫持,还可以通过和注册服务商或注册管理机构联系,较快地拿回控制权。如果是国际域名被劫持,恰巧又是通过国际注册商注册,那么其复杂的解决流程,再加上非本地化的服务,会使得夺回域名变得异常复杂。
(2)域名欺骗
域名欺骗(缓存投毒)的方式多种多样,但其攻击现象就是利用控制DNS缓存服务器,把原本准备访问某网站的用户在不知不觉中带到黑客指向的其他网站上,其实现方式可以通过利用网民ISP端的DNS缓存服务器的漏洞进行攻击或控制,从而改变该ISP内的用户访问域名的响应结果。或者黑客通过利用用户权威域名服务器上的漏洞,如当用户权威域名服务器同时可以被当作缓存服务器使用,黑客可以实现缓存投毒,将错误的域名记录存入缓存中,从而使所有使用该缓存服务器的用户得到错误的DNS解析结果。
(3)分布式拒绝服务攻击
针对DNS服务器的拒绝服务攻击有两种:一种攻击针对DNS服务器软件本身,通常利用BIND软件程序中的漏洞,导致DNS服务器崩溃或拒绝服务;另一种攻击的目标不是DNS服务器,而是利用DNS服务器作为中间的“攻击放大器”,去攻击其他互联网上的主机,导致被攻击主机拒绝服务,这种攻击的原理为黑客向多个DNS服务器发送大量的查询请求,这些查询请求数据报中的源IP地址为被攻击主机的IP地址,DNS服务器将大量的查询结果发送给被攻击主机,使被攻击主机所在的网络拥塞或不再对外提供服务。这种服务会导致域名的正常访问无法进行,即该域名下的WWW服务和邮件服务都将无法正常进行。
(4)缓冲区漏洞溢出攻击
黑客利用DNS服务器软件存在的漏洞,比如对特定的输入没有进行严格检查,那么有可能被攻击者利用,攻击者构造特殊的畸形数据报来对DNS服务器进行缓冲区溢出攻击。如果这一攻击成功,就会造成DNS服务停止,或者攻击者能够在DNS服务器上执行其设定的任意代码。例如,针对Linux平台的BIND的攻击(e.g.Lion worm)程序,就是利用某些版本的BIND漏洞,取得root权限,一旦入侵完成,入侵者就可以完全控制整个相关的网络系统,影响非常严重。
3.DNS服务的安全防护
(1)保证DNS部署的安全
设计DNS服务器部署时,如果不需要企业网络主机来解析Internet上的名称,应取消其与Internet的DNS通信。在DNS设计中,可使用企业网络中完全支持的专用DNS名称空间。专用DNS名称空间的分发与Internet DNS名称空间的分发相同,内部DNS服务器为根域和顶级域主持区域。
配置数据包筛选防火墙,以便只允许在外部DNS服务器和单一内部DNS服务器间进行UDP和TCP端口通信。在防火墙后面的内部DNS服务器和防火墙前面的外部DNS服务器间分割企业单位的DNS名称空间。
在内部DNS服务器上支持内部DNS名称空间,在暴露给Internet的外部DNS服务器上支持外部DNS名称空间。要解析内部主机进行的外部名称查询,内部DNS服务器会将外部名称查询转发给外部DNS服务器。外部主机只使用外部DNS服务器进行Internet名称解析。这将便于内部和外部DNS服务器间的通信,并可防止任何其他外部计算机获取对于内部DNS名称空间的访问权。
(2)DNS区域数据恢复
如果DNS数据已经损坏,可从Systemroot/DNS/Backup文件夹下的备份文件夹还原DNS区域文件。首次创建区域时,区域副本将添加到备份文件夹。要恢复该区域,应将备份文件夹中的原始区域文件复制到Systemroot/DNS文件夹中,使用“新建区域备份”创建区域时,应将Systemroot/DNS文件夹中的区域文件指定为新建区域的区域文件。
(3)保护DNS资源记录
DNS资源记录配置选项对于标准和集成了Active Directory的DNS区域中存储的资源记录具有安全意义:管理Active Directory中存储的DNS资源记录上的随机访问控制列表(DACL)。DACL允许用户控制对于可能控制DNS资源记录的Active Directory用户和组的权限。
(4)保证DNS客户端的安全
如有可能,应为DNS客户端使用的首选和备用DNS服务器指定静态IP地址。如果已将DNS客户端配置为自动获取其DNS服务器地址,它将从DHCP服务器获取它们。如果这种获取DNS服务器地址的方法比较安全,其安全性也只是与DHCP服务器一样。使用首选和备用DNS服务器的静态IP地址配置DNS客户端,可减少攻击者可能采用的攻击方法。
(5)保护DNS服务器服务
检查并配置影响安全性的默认DNS服务器服务,设置DNS服务器服务配置选项对于标准和集成了Active Directory的DNS服务器服务具有安全意义。
管理域控制器上运行的DNS服务器上的随机访问控制列表(DACL),除了影响上述安全性的默认DNS服务器服务设置外,配置为域控制器的DNS服务器使用DACL。DACL允许控制对于控制DNS服务器服务的Active Directory用户和组的权限。
DNS服务器服务在域控制器上运行时,可使用Active Directory对象Microsoft DNS管理该服务的DACL。在Microsoft DNSActive Directory对象上配置DACL与在DNS控制台中的DNS服务器上配置DACL效果相同,建议采用后一种方法。这样,Active Directory对象和DNS服务器的安全管理员应直接联系,以确保管理员不会颠倒彼此的安全设置。应将NTFS文件系统始终用于运行Windows操作系统的DNS服务器。NTFS文件系统比FAT和FAT32文件系统功能强大,并能提供包括Active Directory的各种功能,Active Directory是域、用户账户和其他重要安全功能所需要的。
(三)电子商务安全
电子商务对安全大致有五个要求:信息的保密性;交易者身份的确定性;信息的不可否认性;信息的不可修改性;信息的完整性。
安全问题是电子商务的核心,为了满足安全服务方面的要求,除了网络本身运行的安全外,电子商务系统还必须利用各种安全技术保证整个电子商务过程的安全与完整,并实现交易的防抵赖性等。防火墙技术、虚拟专网技术、数据加密技术、安全确认技术是最主要的几个安全技术,之后本书会详细论述这几项技术,这里就电子商务安全协议做简单的介绍。
安全电子交易协议SET是电子商务安全协议的一种,用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权力义务关系。它可以对交易各方进行认证,防止商家欺诈。
SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲至关重要。由于设计合理,SET协议得到了IBM、Microsoft等许多大公司的支持,已成为事实上的工业标准。
SET是一种以信用卡为基础的、在因特网上交易的付款协议书,是授权业务信息传输安全的标准,它采用RSA密码算法,利用公钥体系对通信双方进行认证,用DES等标准加密算法对信息加密传输,并用散列函数来鉴别信息的完整性。
网上信用卡交易的安全需求是:商家希望有一种简单的、符合经济效益的方法来完成网上交易:客户希望有一种安全、方便的、能够安心地到网上购物的机制;银行以及信用卡机构需要以现有的信用卡机制为基础的、变动较少的修改就能够在未来支持电子付款的方式。
因此,Visa与MasterCard两家信用卡组织所共同推出,并且与众多IT公司,如Microsoft、Netscape、RSA等共同发展而成的SET应运而生。SET是一种用来保护在因特网上付款交易的开放式规范,它包含交易双方身份的确认,个人和金融信息隐秘性及传输数据完整性的保护,其规格融合了由RSA数据的双钥密码体制编成密码文件的技术,以保护任何开放型网络上个人和金融信息的隐秘性。SET提供了一套既安全又方便的交易模式,并采用开放式的结构以期支持各种信用卡的交易。
SET系统的动作是通过4个软件来完成的,包括电子钱包、商店服务器、支付网关和认证中心软件,这4个软件分别存储在持卡人、网上商店、银行以及认证中心的计算机中,相互运作来完成整个SET交易服务,如图1-6所示。基于SET协议电子商务系统的业务过程可分为注册登记申请数字证书、动态认证和商业机构的处理。
图1-6 SET交易服务完成过程
SET在不断地完善和发展变化。SET有一个开放工具SET Toolkit,任何电子商务系统都可以利用它来处理操作过程中的安全和保密问题。其中支付(Payment)和认证(Certificate)是SET Toolkit向系统开始者提供的两大主要功能。
目前的主要安全保障来自以下三个方面:
①将所有消息文本用双钥密码体制加密。
②将上述密钥的公钥和私钥的字长增加到512~2048B。
③采用联机动态的授权(Authority)和认证检查(Certificate),以确保交易过程的安全可靠。
上述有三个安全保障措施的技术基础如下所述:
①通过加密方式确保信息机密性。
②通过数字化签名确保数据的完整性。
③通过数字化签名和商家认证确保交易各方身份的真实性。
④通过特殊的协议和消息形式确保动态交互式系统的可操作性。
有关计算机网络与信息安全的文章
它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
尽管数据备份已经出现了相当长时间,但依然没有统一的定义。虽然对数据备份的定义有多种说法,但是其核心思想是相同的。(一)数据备份的重要性数据备份是由存储介质、操作系统、备份软件和其他备份工具为保护数据建立起的一项安全措施。给数据备份,其实就是相当于给数据买了一份保险。因此增强数据备份的意识,加强数据备份操作对企业是非常必要的。数据备份工作应制度化、科学化。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
(一)按防火墙软硬件形式分类如果从软硬件形式来分,防火墙可以分为软件防火墙、硬件防火墙和芯片级防火墙。之所以加上“所谓”二字,是针对芯片级防火墙来说的。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此会受到OS本身的安全性影响。应用代理型防火墙工作在OSI的最高层,即应用层。......
2023-10-18
下面简单介绍Java和Visual Basic编程规范。(一)Java语言编程规范下面是Java语言编程时应该遵守的规范,这些规范不一定要绝对遵守,但一定要让程序有良好的可读性。不要在安全性上依赖包的范围。如果不是定义自己的复制方法,至少可以通过增加如下内容防止复制方法别恶意地重载:(二)Visual Basic编程规范1.Visual Basic事件过程的结构2.编程规范编程时,语句的书写必须按照VB指定的语法格式,还应注意程序结构的完整和清晰。......
2023-10-18
相关推荐