摘要
网络的攻防战和信息的保护是21世纪信息化时代的一个重头戏。
整个网络通讯离不开对于信息的保护,通过洞察黑客(hacker)的所思所想,知己知彼,然后通过各种手段去建立一个安全的Internet网络连接,打赢这场网络攻防战。
信息攻击有多种途径,黑客可以通过如散播病毒或者强行攻击密码等途径来侵入我们的系统。
与此同时我们也要不断的完善我们的信息安全机制,通过制定防火墙和加强密码来保障我们的信息和数据不被非法的获取。
关键词:信息安全(information security)、黑客(hacker)、防火墙(firewall)、加密(code)
Abstract
Network of battle and the protection of information are very important in the21st century,for the network communication is unable to work without the protection of information.Regard you as a hacker and by all means to establish a secure Internet network connection in order to win this battle.
There are many ways to attack the information such as spreading viruses in order to invade our computer system.At the same time we must continuously improve our information security,through the development of firewalls and strong passwords to protect our information and data from unauthorized access
.
Keywords:information security;hacker;firewall;code.
目录
摘要 (1)
Abstract (1)
目录 (2)
第一章信息安全及防御 (3)
1.1信息安全的定义 (3)
1.2信息安全基本手段和措施 (3)
1.2.1防毒软件 (4)
1.2.2防火墙(Firewall) (4)
1.2.3加密(Code) (4)
第二章网络攻击 (5)
2.1攻击类型 (5)
2.2黑客(Hacker)攻击 (5)
2.2.1密码攻击 (6)
2.2.2编程的漏洞 (6)
2.2.3恶意代码 (6)
第三章信息安全的相关内容 (7)
3.1信息安全法律 (7)
3.2安全技术 (7)
3.2.1防火墙 (7)
3.2.2加密 (8)
参考文献 (9)
后记......................................................................................错误!未定义书签。
第一章信息安全及防御
1.1信息安全的定义
根据Merrian-Webster的在线词典(/),“信息”(information)被定义如下:
“通过调查、研究、事实、数据等等途径获得的知识,可以表达物理或精神体验的结构或其他的变化,比如消息,实验数据或图像等。
”
而“安全”(security)的定义是:
“远离危险;平安;无须害怕或者焦虑。
”
把二者合并起来,也就是我们所称的“信息安全”:
“为了防止知识、事实、数据等等未经允许的使用、盗取等而才去的措施。
”
因此,我们的目的是构造出一个信息传递的安全的平台,这样才能够在这个信息化的时代之中保证我们的信息得到有效的保密。
1.2信息安全基本手段和措施
信息不同于别的什么物理财产可以被锁进保险柜,信息是无形的,同时又具有其某些方面的价值,于是才产生了盗取信息等黑客的攻击行为。
然而,信息安全并不是一个简单的静态的过程,安全是一个过程,我们是通过各种各样的方法来保护我们的信息不被非法的侵犯和利用。
1.2.1防毒软件
各种防毒软件,如今早已经普及到每一台pc机上去了,通常用的有360免费杀毒、金山毒霸、卡巴斯基、瑞星等等。
防毒软件是良好的安全保护的开始,合理的使用防毒软件,可以很大程度的减少遭受恶意程序攻击的机会。
1.2.2防火墙(Firewall)
防火墙是网络的访问控制,可以有效的保护计算机内部网络不受到外部的攻击。
它就像是一个内部和外部的交界一样,能够有效地进行访问控制来保障内部机制不会受到攻击。
1.2.3加密(Code)
在通信之中,加密是一种常用而基本的机制,它可以有效的保护传输的数据不被受到窃取,并且可以保护保存在加密文件中得信息,使得非法的用户无法得
知加密文件中的信息内容使得数据得以有效的保密
第二章网络攻击
2.1攻击类型
随着信息时代的发展,信息的重要性也随之上升,而其面临的攻击风险也就越来越大。
信息是可以被复制的,而不会被简简单单的偷走,这也就说明,信息攻击往往不会对信息造成损伤,也就更难被发现。
常见的有监听、窃听、截听等形式,通过这些非法的未授权的途径,攻击者得以访问到他们没有被授权看到的信息。
信息存在的位置就存在着这些攻击的可能。
同时,信息在传播过程中也有可能受到攻击。
2.2黑客(Hacker)攻击
自从第一个以攻击为目的的黑客诞生以后,我们这个信息世界里就开始充斥着各种形形色色的黑客攻击留下的印记了。
这里的黑客即指——“擅自闯入计算机的人”。
值得注意的是,hacker过去并不是指的现在的那种贬义词,而是仅仅指“可以让计算机工作的人”。
2.2.1密码攻击
黑客最常使用的进入计算机系统的方法之一就是通过去破解薄弱的系统密码。
即使是现在,密码仍然是一种最广泛最经常使用的一种身份认证手段(相对于指纹认证(OFIS),虹膜认证(iris identificatio n)等)。
密码在大多数系统之中是默认的认证方式,所以在大规模生产中不会产生太多的额外消费(相对于智能卡和生物统计技术)。
而对于简单的密码或者稍微复杂的密码,黑客们可以通过暴力破解来强行进入系统内部,从而达到侵入和窃取信息的目的。
2.2.2编程的漏洞
程序之中难免会有些许的漏洞,这些程序的不完善性也就给黑客提供了侵入系统的途径和可能性。
尤其是对于Web站点的编程上的漏洞,造成了黑客对于很多的网站有了进攻的机会。
也就是我们经常在报纸上电视上看到的XX网站遭到黑客攻击的原因了。
2.2.3恶意代码
恶意代码并不单单是指计算机病毒。
术语“恶意代码”(Malicious)实际上包括了三种程序:计算机病毒;特洛伊木马程序;蠕虫病毒。
A.计算机病毒(virus)
病毒自身在结构上无法独立存在和运行,它需要寄托在别的其他可执行
程序上,在寄托程序运行的同时得以运行。
B.特洛伊木马病毒(Trojan)
木马程序是完整的,它常常隐藏在其有趣的外表下(如同特洛伊的木马
一样)。
其攻击类似于病毒的攻击,并且还可以将自身进行新的传播。
C.蠕虫病毒(worm)
蠕虫病毒正如它名字一样,即不需要受害者任何帮助就可以从一个系统
自行运动到另一个系统之中去,自行扩散,自行复制。
第三章信息安全的相关内容
3.1信息安全法律
颁布于1994年2月18日的中华人民共和国国务院第147号令规定了两种计算机犯罪行为:第一是故意向计算机系统中输入计算进病毒;第二是未经许可,擅自销售安全产品。
3.2安全技术
3.2.1防火墙
防火墙可以分为两个大类:应用层防火墙和数据包过滤防火墙。
应用层防火墙是通过设定安全规则来确保数据的通过,而没有得到安全通过许可的数据将会
被防火墙拒绝通过。
而数据包防火墙跟应用层防火墙一样,有一组“策略”或者说安全规则来作为数据包通过的基础依据,然后防火墙根据策略规则来分析数据包和链接状态。
如果允许数据包通过,则将其直接传递给服务器。
3.2.2加密
简单的讲,加密是一种是数据信息变得混乱的方法,使得未经授权的非法用户无法访问,保障了信息和数据的安全,而被授权的人却可以访问。
而一般针对密码进行的攻击都是基于:(1)加密算法中的弱点;(2)密钥的强行猜测;(3)周围系统的弱点。
同时需要注意的是,环境系统对加密的整体安全性与算法和密钥同等重要。
参考文献
[1]《网络安全专业参考手册》-(美)Derek Atkins,严伟等译,北京:机械工艺出版社,1998
[2]《Web服务安全技术与原理》-(美)Mark O’Neill等著,冉晓雯,郭文伟译,北京:清华大学出版社,2003
[3]《构建安全Web站点》-北京启蒙星辰信息技术有限公司编著,北京:电子工业出版社,2002
[4]《网络安全实用教程》-Eric Maiwald著,李荣庆等译,北京:清华大学出版社,2003
相关网站:
百度图片:
维基百科:
浙江大学图书馆电子资源:/newportal/libtb/index。