第九章 信息安全.docx

上传人:b****5 文档编号:11538685 上传时间:2023-03-19 格式:DOCX 页数:19 大小:240.90KB
下载 相关 举报
第九章 信息安全.docx_第1页
第1页 / 共19页
第九章 信息安全.docx_第2页
第2页 / 共19页
第九章 信息安全.docx_第3页
第3页 / 共19页
第九章 信息安全.docx_第4页
第4页 / 共19页
第九章 信息安全.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

第九章 信息安全.docx

《第九章 信息安全.docx》由会员分享,可在线阅读,更多相关《第九章 信息安全.docx(19页珍藏版)》请在冰豆网上搜索。

第九章 信息安全.docx

第九章信息安全

第九章信息安全

9.1信息安全概述

随着信息时代的到来,人们的生活和工作越来越离不开各种计算机信息系统和网络系统(以下统称信息系统)。

信息系统在给人们的生活和工作带来便利的同时,也因为各种内在或外在的不安全因素给人们带来困扰或损害。

我们统称这些问题为信息安全问题,这也是我们这一章的学习重点。

9.1.1信息系统脆弱性及安全威胁

信息系统安全问题,可以归结为系统内在和外在两方面因素。

从信息系统本身来说,无论是系统的基本原理,或是设计、技术、结构、工艺等方面都存在着亟待完善的缺陷,比如常见的各种“补丁”程序就是为了针对系统内在缺陷而做的修补。

从外部来看,信息系统面临各种病毒、木马、黑客入侵的攻击;这些攻击都是针对系统的特定漏洞或缺陷的,所以,归根结底,信息系统脆弱性的根源在于系统自身的缺陷和不完善。

信息系统面临以下几种安全威胁:

1、物理安全威胁

物理安全指涉及信息系统物理特性的损害或破坏。

典型的物理安全问题如水灾、火灾、地震、盗窃等。

所以,信息系统的物理安全保障措施主要考虑机房安全,即防火、防水、用电安全、防盗抢(或物理入侵)等。

2、数据安全威胁

数据安全是信息安全的核心问题。

数据安全指保障数据在存取、传输及处理等过程中的安全:

数据不被非法截获、窃取、篡改等。

一般认为有以下4个数据安全性指标:

机密性:

即只有合法接收者才能读出数据内容,其他人即使收到数据也读不出;

真实性:

即数据的确是由宣称的发送者发送的,冒名顶替则会被发现;

完整性:

数据在传输过程中若被篡改则会被发现;

不可否认性:

数据发送者在发送后不能否认他发送过该数据(即不可抵赖)。

3、主机和网络安全威胁

数据安全很大程度上依赖于主机和网络这两大系统的安全性能。

主机系统包括存放网络资源的服务器和用户操作的客户机,大量数据在主机系统中存储和处理;网络系统则包括了网络协议、网络操作系统、路由器、通信线路等,是数据传输的主要途径。

主机和网络系统是病毒、木马、黑客入侵等攻击的主要目标。

9.1.2信息安全措施

为了减少信息安全问题所引发的危害,保障各参与方的利益,提出信息安全措施。

信息安全措施的实施是一项复杂的工程,包括安全立法、安全管理与教育以及先进的安全技术支持。

1、安全立法

计算机犯罪是未来社会的主要犯罪形式之一,面对日益严重的计算机犯罪,必须建立相关的法律、法规进行约束。

由于法律具有强制性、规范性、公正性、威慑性和权威性,因此在很多方面具有不可替代的作用。

制定并实施信息安全法律,加强对信息安全的宏观控制,对危害信息安全的行为进行制裁,为信息系统的正常运行提供一个良好的社会环境是十分必要的。

2、安全管理和教育

从加强内部管理、减少或杜绝损失的角度来说,社会上各个信息系统使用机构、企业或单位应在内部建立相应的安全管理制度,建立合适的安全管理系统,建立安全审计和跟踪机制,并对内部员工进行安全教育和培训,从而提高信息系统整体的安全性能。

3、安全技术

先进的安全技术措施是信息系统安全的重要保证,也是整个系统安全的物质技术基础,可将信息系统风险降到最低程度。

基本的安全技术包括:

数据加密技术:

数据加密技术是通过一定的方法把原文转换成乱码的过程(把乱码恢复成原文的过程称为解密),通过加密转换,非法接收者截获数据后也无法获知数据内容,从而保障数据机密性;

身份认证和访问控制技术:

身份认证和访问控制技术是指采用现代先进技术手段,确认系统访问者的身份和权限,使计算机系统的访问控制策略能够可靠地执行,从而保证系统和数据安全的技术;

数字签名技术数字签名可用于证明信息确实是由发送者签发的,达到与手写签名相同的作用;另外,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性;

防火墙技术:

防火墙是指隔离在内部网络与外部网络之间的一道防御系统,它用于把内部用户和外部网络隔离;内部用户可以通过设定规则来决定哪些情况下防火墙应该隔断内外网络之间的数据传输,而哪些情况下允许内外网络数据传输。

通过这样的方式,防火墙挡住来自外部网络对内部网络的攻击和入侵,从而保障内部网络的安全;

查杀病毒和木马技术:

计算机病毒是一种能自我复制和传播,并在特定时刻起到破坏系统特定功能的恶意程序代码。

而木马程序则是一种帮助攻击者远程控制受害计算机的恶意程序。

这两种恶意程序是计算机犯罪的工具,是虚拟世界中丑陋与恶毒的幽灵。

目前在技术上还不可能完全彻底查杀病毒与木马,所以,与病毒和木马的斗争必将是旷日持久的。

9.2数据安全

如前所述,数据安全是信息安全的核心问题。

这一节我们讨论保障数据安全的一些安全技术,包括:

数据加密技术、单向散列函数、数据签名与数字证书及数据备份与恢复技术。

9.2.1数据加密

数据加密技术是信息系统安全的基石。

数据加密过程是由形形色色的加密算法来具体实施的,它以很小的代价来提供很大的安全保护。

在多数情况下,数据加密是保证信息机密性的惟一方法。

密码通信系统的逻辑模型如(图9.1)所示。

受保护的原始信息称为明文,编码后的称为密文。

数据加密是通过使用加密算法将明文变换成密文;解密是加密的逆过程,即将密文变换转化为原来明文。

加密算法以明文和密钥为输入,输出密文,即C=Ex(P,K),解密算法则以密文和密钥为输入,输出明文,即P=Dx(C,K)。

破译者从公共传输信道窃听到密文,并试图用一些破译方法了解A和B的通信内容。

密码通信系统有很多,按密钥的不同,可分为对称密钥密码体制和非对称密钥密码体制。

1.对称密钥密码体制:

此类系统的主要特点是:

加解密双方在加解密过程中要使用完全相同或本质上等同(即从其中一个易于推导出另一个)的密钥,即加密密钥和解密密钥是相同的。

也可称为私钥、单钥密码系统。

从性能上来说,对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短且破译极其困难的优点,已被广泛使用在军事、商业以及商业等领域。

但对称密钥密码系统也有缺点:

在公开的计算机网络上,安全地传送和密钥的管理是一个难点,不太适合在网络中单独使用;对传输信息的完整性也不能作检查,无法解决信息确认问题;缺乏自动检测密钥泄露的能力。

2、非对称密钥密码体制:

也称公开密钥密码算法,它是现代密码学最重要的发明。

此类系统将加密密钥和解密密钥分开。

采用此体制通信的每一方都拥有这样的一对密钥。

其中,加密密钥可以像电话号码一样对任何人公开,所以加密密钥也称公开密钥(公钥)P;解密密钥,也称私有密钥(私钥)S,则由自己秘密保存。

任何人都可以使用使用公钥向你发送秘密信息,而你接收了该信息后,可用自己的私钥解密。

事实上,也只有用你的私钥才能解密该秘密信息。

公开密钥密码体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公钥。

另外,公开密钥密码体制还可用于数字签名,即信息的接收者能够验证发送者的身份,而发送者在发送信息后不能否认。

公开密钥密码体制的缺陷在于加密和解密的运算时间比较长,从而限制了它的应用范围。

9.2.2单向散列函数(摘要算法)

单向散列函数,又称哈希函数、摘要算法,是将任意长的消息M映射成一个固定长度的散列值h的过程。

摘要算法具有以下的一些特性:

①无论输入的消息有多长,计算出来的消息摘要的长度总是固定的。

例如应用MD5算法摘要的消息有128个比特位。

一般认为,摘要的最终输出越长,该摘要算法就越安全。

②消息摘要看起来是“随机的”。

这些比特看上去是胡乱的杂凑在一起的。

但一个摘要并不是真正随机的,因为用相同的算法对相同的消息求两次摘要,其结果必然相同;而若是真正随机的,则无论如何都是无法重现的。

因此消息摘要是“伪随机的”。

③一般地,只要输入的消息不同,对其进行摘要以后产生的摘要消息也必不相同;但相同的输入必会产生相同的输出。

这正是好的消息摘要算法所具有的性质:

输入改变了,输出也就改变了;两条相似的消息的摘要确不相近,甚至会大相径庭。

④消息摘要函数是不可逆的,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息。

由于摘要算法的上述特性,摘要算法主要应用领域有两个:

A、保证数据完整性;B、作为数字签名的重要组成部分。

9.2.3数据签名与数字证书

人与人之间通过网络而进行的不谋面的交往是信息社会中的一项基本需求。

除了在法律和道德层面进行规范外,必须有相应的技术来保证人们在数字交往中的利益不受损害。

数字签名和数字证书就是其中两种非常重要的技术手段。

1、数字签名

数字签名是指利用先进的加密技术,在传输的数据信息上附加一个代表发送者个人身份的标记,起到传统的签名、手印或印章的作用,保证发送方的真实身份和数据信息是真实的,并非由他人伪造。

在此,特别要求所附加的标记只能有信息的发送者产生,别人无法伪造。

数字签名的原理如(图9.2)所示。

图9.2所示过程是数字签名原理的简单过程,在实际应用中,发送信息和数字签名时还需要应用一些加密过程和数字时间戳等手段。

目前,数字签名技术已经在电子商务等领域中被广泛使用,是一种性能很好的安全手段。

经过数字签名后的文件具有以下特点:

不可伪造:

数字签名经由发送方的私人密钥加密产生,而私钥只有发送方自己知道;如果发送方没有泄露,别人无法知道该私钥,也就无法伪造数字签名;

经数字签名的信息无法篡改:

由图9.2可见,数字签名是信息在发送方经过摘要处理并用发送方私钥加密而得到的,信息不同,经过摘要算法得到的摘要值也不同,从而最终的数字签名值也不同。

如果信息在传输过程中被篡改了,那么接收方在进行数字签名验证时就不会通过,接收方会要求发送方重新发送信息,被篡改的信息将被丢弃。

不可抵赖:

数字签名在发送方用私人密钥加密处理,在接收方可用发送方的公钥解密。

因为私钥/公钥对是一一对应的,而且一个私钥只分配给一个发送方。

因此只要接收方对数字签名验证通过,就可以确认信息时发送方发送的,这样发送方对自己的行为就无法抵赖了。

就像现实中每个人对带有自己手印的文件无法抵赖一样。

(我国《电子签名法》第十五条规定了发送方对私钥唯一性的责任,即在法律上,不能因自己私钥失窃或其他失密原因而否认已发送的数据。

2、数字证书

数字签名解决的是具体文件(即数据)的完整性和不可抵赖性。

在电子交往中,更重要的问题是确认对方身份的真实性,确认身份后才能继续进行交互行为。

比如电子商务中,首先要确认交易参与各方的身份,才能进行商务洽谈、合同签订和资金支付等商务活动。

、数字证书就是解决身份认证问题的安全技术

现实社会中,一些法定的权威部门,如公安局、工商局等部门,给自然人和法人颁发相应的身份证明文件,如身份证、营业执照等。

在电子交往中,同样需要一个各方都信任的“第三方”机构发行特殊的证书作为交往参与方的身份证明,而且要求该证书以数字信息的形式存在,能够通过网络来传递。

可通过以下方法查看证书:

打开IE浏览器→“工具/Internet选项”→“内容”选项卡中,单击“证书”按钮→“证书”对话框中选择“受信任的根证书颁发机构”,选择其中内容“查看”即可。

如(图9.3)所示。

数字证书是证明Internet上参与信息交换的个人、组织以及网络设备的身份是否合法的一种电子文档。

数字证书是由独立的第三方机构——认证中心(CertificationAuthority,CA)颁发的,其中包含了可证明证书使用者身份的相关信息,一般包括以下内容:

证书版本号、证书序列号、证书有效时间、证书持有者的公开密钥、证书摘要值、证书摘要算法和签名算法、证书颁发者等信息。

由此可见,数字证书中包含了数字签名技术内容。

在图9.3中选择“详细信息”选项卡,也可了解数字证书包含的一般内容。

数字证书可以导出,以一个独立的电子文档的形式保存到硬盘中。

具体操作如下:

选定数字证书后,单击“导出”按钮,按提示设置保存路径和文件名,单击“完成”按钮即可。

导出数字证书后,可直接双击该文件查看数字证书内容或进行证书安装操作。

、数字证书工作原理

数字证书工作原理如(图9.4)所示。

因为每个数字证书只有一个使用者,所以只要验证该数字证书是有效的,便可以确认其使用者的身份是合法的。

验证一个证书的有效性,必须满足以下3个条件:

证书在有效的使用期内:

可以根据证书内容中证书的有效起始日期和有效终止日期判断;

②证书的内容,特别是密钥没有被修改:

参与方B收到参与方A发送的数字证书后,会根据算法(证书内容中的摘要算法)生成一个数字摘要,与证书中原来的数字摘要值进行比对,如果两者一致,说明证书没有被篡改;

③证书没有被认证中心(CA)吊销。

认证中心(CA)的服务器上有一个证书黑名单,其中列出了所有无效证书的序列号。

如果证书的序列号不在黑名单中,说明该证书是有效的。

只有上述3个条件同时满足时,数字证书才是有效的,其中

可以通过证书本身的内容验证,而第

条则必须由证书发行者认证中心(CA)验证。

、数字证书的功能

数字证书提供了以下几个功能:

①证实信息交换参与方的身份。

数字证书由可信任的第三方(认证中心CA)颁发。

认证中心CA对每一个证书申请者进行严格规范的身份审核,从而确保数字证书与其持有者严格对应;

②保证操作的不可抵赖性。

数字证书中包含了数字签名技术,此处不再赘述;

③保证交易和支付数据不被篡改。

原理同

④数据加密。

数字证书中包含了证书持有者的公开密钥。

当发送机密信息时,发送方使用接收方的公开密钥对数据加密,而接收方则使用自己的私有密钥解密,从而保证信息机密性。

、数字证书的种类

根据参与方的不同,可将数字证书分为以下几类:

①消费者证书。

电子商务交易中,消费者可以像某个CA认证中心申请个人证书,个人证书通常集成在IE浏览器内,消费者使用时只需做相应的选择即可。

在支付过程中,消费者的数字证书和加密的支付信息被一起发送给网上商家,商家通过检查该证书来确定消费者的身份;

②服务器证书。

服务器证书主要颁发给银行或商家的业务服务器。

银行服务器与消费者客户端建立SSL连接时,服务器将自己的证书发送给消费者,客户端可查看该证书的CA中心是否可信任;若可信任,则支付继续进行,否则拒绝证书,终止支付过程;

③支付网关证书。

如果支付需通过支付网关进行时,则支付网关也需要申请一个数字证书。

商家或银行与支付网关交换支付信息前,需要获取支付网关的数字证书,以证实其身份是合法的,然后才能传输信息;

④认证中心CA证书。

CA认证中心负责数字证书的办法和参与方的身份认证,是保证电子商务支付安全的核心,因此它也需要数字证书。

当CA验证其他参与方的数字证书时,它首先出示自己的证书以证明身份,就像警察执行公务时需出示工作证一样。

9.3网络安全

网络安全的范围比较宽泛,我们这里只讨论其中的两点,一是网络攻击及其防范,二是防火墙基本知识。

9.3.1网络攻击及其防范

网络中的安全漏洞无处不在,即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。

网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。

黑客攻击网络可能对网络系统造成以下损害:

网络账号被盗用、联网主机数据被非法访问或恶意删除、用户丧失控制权、网络或主机被作为黑客向另外网络或主机发起攻击的“傀儡机”……。

在一个普遍联网的环境中,忽视网络安全的所导致的严重后果也许是预想不到的。

因此,我们每一个人都有可能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。

下面就网络攻击的步骤、手法、工具及防范对策做简单介绍。

1、网络攻击的步骤

Step1:

隐藏自已的位置:

普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。

老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。

Step1:

寻找目标主机并分析目标主机:

攻击者首先要寻找目标主机并分析目标主机。

在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。

当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。

此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

Step3:

获取帐号和密码,登录主机:

攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。

这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。

当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

Step4:

获得控制权:

攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:

清除记录和留下后门。

他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。

大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。

攻击者一般会使用rep传递这些文件,以便不留下FTB记录。

清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

Step5:

窃取网络资源和特权:

攻击者找到攻击目标后,会继续下一步的攻击。

如:

下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

2、网络攻击的原理和手法

口令入侵:

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。

放置特洛伊木马程序:

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。

当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。

攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

WWW的欺骗技术:

在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。

然而一般的用户恐怕不会想到有这些问题存在——正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!

例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

电子邮件攻击:

电子邮件是互联网上运用得十分广泛的一种通讯方式。

电子邮件攻击主要表现为两种方式:

是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;

是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。

通过一个节点来攻击其他节点:

攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。

他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。

网络监听:

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。

攻击者只要使用某些网络监听工具(如NetXRayforWindows95/98/NT、SniffitforLinux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。

虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

安全漏洞攻击:

许多系统都有这样那样的安全漏洞(Bugs)。

其中一些是操作系统或应用软件本身具有的。

如缓冲区溢出攻击。

端口扫描攻击:

所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。

3、攻击者常用的攻击工具

DOS攻击(拒绝服务式攻击)工具:

DOS攻击时,攻击者并不进入目标系统,而是向目标网络特定端口发送巨量连接数据包,目标网络忙于处理这些连接而无法对正常请求作出响应,即网络系统对外界拒绝服务了。

这些工具如WinNuke通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃等等;

木马程序:

如,BO2000(BackOrifice):

它是功能最全的基于TCP/IP构架的木马攻击工具;“冰河”是一个国产木马程序,具有简单的中文使用界面,且只有少数流行的反病毒、防火墙才能查出冰河的存在;NetSpy可以让攻击者神不知鬼不觉地下载和上传目标机器上的任意文件,并可以执行一些特殊的操作;等等

4、网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。

明确安全对象,设置强有力的安全保障体系。

以下是针对众多令人担心的网络安全问题,提出的几点建议:

提高安全操作意识:

不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序,比如“特洛伊木马”类黑客程序就需要骗你运行;

②尽量避免从Internet下载不知名的软件、游戏程序。

即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描;

③密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举。

将常用的密码设置不同,防止被人查出一个,连带到重要密码。

重要密码最好经常更换;

④及时下载安装系统补丁程序;

⑤不随便运行黑客程序,不少这类程序运行时会发出你的个人信息;

⑥在支持HTML的BBS上,如发现提交警告,先看源代码,很可能是骗取密码的陷阱。

⑵使用防毒、防黑等防火墙软件:

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。

在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入;

⑶设置代理服务器,隐藏自已的IP地址:

保护自己的IP地址是很重要的。

事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。

代理服务器能起到外部网络申请访问内部网络的中间转接作用,从而对外部网络隐藏自己真实的IP地址;

⑷将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒;

⑸由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒;

⑹对于重要的个人资料做好严密的保护,并养成资料备份的习惯。

9.3.2防火墙

防火墙是位于内部网络与外部网络之间,或两个信任程度不同的网络之间的软件或硬件设备的组合。

它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限,防止对重要信息资源的非法存取和访问,以达到保

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 商业计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1