(8) 服务的类型和原理
(9)网络地址转换能力
三.病毒防护技术
病毒历来是信息系统安全的主要问题之一 。由于网络的广泛互联 , 病毒的传播途径和速度大大加快 。
我们将病毒的途径分为:
(1 ) 通过FTP , 电子邮件传播 。
(2) 通过软盘、光盘、磁带传播 。
(3) 通过Web游览传播 , 主要是恶意的Java控件网站 。
(4) 通过群件系统传播 。
病毒防护的主要技术如下:
(1) 阻止病毒的传播 。
在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件 。在桌面PC安装病毒监控软件 。
(2) 检查和清除病毒 。
使用防病毒软件检查和清除病毒 。
(3) 病毒数据库的升级 。
病毒数据库应不断更新 , 并下发到桌面系统 。
(4) 在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件 , 禁止未经许可的控件下载和安装 。
四.入侵检测技术
利用防火墙技术 , 经过仔细的配置 , 通常能够在内外网之间提供安全的网络保护 , 降低了网络安全风险 。但是 , 仅仅使用防火墙、网络安全还远远不够:
(1) 入侵者可寻找防火墙背后可能敞开的后门 。
(2) 入侵者可能就在防火墙内 。
(3) 由于性能的限制 , 防火焰通常不能提供实时的入侵检测能力 。
入侵检测系统是近年出现的新型网络安全技术 , 目的是提供实时的入侵检测及采取相应的防护手段 , 如记录证据用于跟踪和恢复、断开网络连接等 。
实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击 , 其次它能够缩短hacker入侵的时间 。
入侵检测系统可分为两类:
√ 基于主机
√ 基于网络
基于主机的入侵检测系统用于保护关键应用的服务器 , 实时监视可疑的连接、系统日志检查 , 非法访问的闯入等 , 并且提供对典型应用的监视如Web服务器应用 。
基于网络的入侵检测系统用于实时监控网络关键路径的信息 , 其基本模型如右图示:
上述模型由四个部分组成:
(1) Passive protocol Analyzer网络数据包的协议分析器、将结果送给模式匹配部分并根据需要保存 。
(2) Pattern-Matching Signature Analysis根据协议分析器的结果匹配入侵特征 , 结果传送给Countermeasure部分 。
(3) countermeasure执行规定的动作 。
(4) Storage保存分析结果及相关数据 。
基于主机的安全监控系统具备如下特点:
(1) 精确 , 可以精确地判断入侵事件 。
(2) 高级 , 可以判断应用层的入侵事件 。
(3) 对入侵时间立即进行反应 。
(4) 针对不同操作系统特点 。
(5) 占用主机宝贵资源 。
基于网络的安全监控系统具备如下特点:
(1) 能够监视经过本网段的任何活动 。
(2) 实时网络监视 。
(3) 监视粒度更细致 。
(4) 精确度较差 。
(5) 防入侵欺骗的能力较差 。
(6) 交换网络环境难于配置 。
基于主机及网络的入侵监控系统通常均可配置为分布式模式:
(1) 在需要监视的服务器上安装监视模块(agent) , 分别向管理服务器报告及上传证据 , 提供跨平台的入侵监视解决方案 。
(2) 在需要监视的网络路径上 , 放置监视模块(sensor),分别向管理服务器报告及上传证据 , 提供跨网络的入侵监视解决方案 。
选择入侵监视系统的要点是:
(1) 协议分析及检测能力 。
(2) 解码效率(速度) 。
(3) 自身安全的完备性 。
(4) 精确度及完整度 , 防欺骗能力 。
(5) 模式更新速度 。
五.安全扫描技术
网络安全技术中 , 另一类重要技术为安全扫描技术 。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络 。
安全扫描工具源于Hacker在入侵网络系统时采用的工具 。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持 。
安全扫描工具通常也分为基于服务器和基于网络的扫描器 。
基于服务器的扫描器主要扫描服务器相关的安全漏洞 , 如password文件 , 目录和文件权限 , 共享文件系统 , 敏感服务 , 软件 , 系统漏洞等 , 并给出相应的解决办法建议 。通常与相应的服务器操作系统紧密相关 。
推荐阅读
- 河源邮政编码是多少 请问河源的邮政编码是多少
- 两个直角三角形全等的判定定理 使两个直角三角形全等条件
- 赣k 赣F是江西哪里的汽车牌照?
- 个税计算器2020 车税怎么算的2020公式
- 五行缺土怎么办
- 板栗的吃法大全图片 板栗的吃法
- 好奇号火星探测器照片 好奇号火星探测器
- 花小楼百科 小楼百科
- 春天的语录朋友圈 春天美好的语录
- 最性感的彩妆品牌NARS有哪些产品值得买?