数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。
安全性问题不是数据库系统所独有的,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。 系统安全保护措施是否有效是数据库系统的主要指标之一。 数据库的安全性和计算机系统的安全性,包括操作系统、网络系统的安全性是紧密联系、相互支持的。
实现数据库安全性控制的常用方法和技术有:
(1)用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己咱勺名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如C2级中的自主存取控制(I)AC),Bl级中的强制存取控制(M.AC)。
(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库的所有操作自动记录下来放人审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
(5)数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。
B. 如何进行计算机信息检索
1 计算机信息检索的基本方法
4.3.1明确检索要求和检索目标
计算机检索的第一步准备工作是明确检索要求和检索目标。
明确检索要求就是要搞清楚本课题属于什么学科,所需文献的类型及语种,查找文献的年代,所需文献的最佳篇数,允许支配的检索费用。这些要求对选择数据库、构造检索策略都是十分重要的。
确定检索目标也是进行计算机信息检索前应搞清楚的准备工作。例如:如果属于开题调研,则应尽可能地检索出与之相关的全部文献,即要求较高的查全率;以便充分地做好开题的准备工作;如果属于探索性、开创性的课题,则只需要查出一些启发性的文献,对查准率和查全率要求都不一定有很高的要求。
4.3.2课题分析
1. 课题概念的分析方法分析课题就是分析出课题所涉及的主要概念,并找出能代表这些概念的若干个词或词组,进而分析概念之间的上、下、左、右关系。对于新学科、交叉学科和边缘学科的课题,则要搞清楚这些概念之间的关系。概念分析的结果应以概念组为单元的词或词组的形式列出,以便下一步制订检索策略时使用。
2. 隐含概念的分析方法有些课题的实质性内容往往很难从课题的名称上反映出来,课题所隐含的概念和相关的内容需要从课题所属的专业角度作深入分析,才能提炼出能够确切反映课题内容的检索概念。例如:"社会保障"包含"养老保险"、"失业保险"、"医疗保险"和"社会救济"等概念,如果要检索社会保障方面的文献,应该析出上述概念,才能保证文献的查全率。
3. 核心概念的选取有些检索词中已经含有的某些概念,在概念分析中应予以排除。例如:课题"公司劳动奖励、职工培训和养老保险制度管理的理论和实践",如果把"劳动奖励","职工培训","养老保险","公司","制度","管理"六个概念全部组配起来,则会造成大量文献漏检。实际上,劳动力资源管理已经包含了劳动奖励、职工培训和养老保险三个方面,而且,劳动力管理必然是针对该三个方面而言的。因此,本课题只须采用"劳动力资源"和"管理"这两个本质概念即可。
为了提高文献的检准率,应该从相应的规范词表中选择所需的检索词。并且在确定检索词时,除了要考虑反映主题概念的同义词、近义词等相关的检索词外,还要注意选择被选用检索词的缩写词和不同拼法的词,以避免漏检有关的文献。
4.3.3检索词的扩展、选择和处理
目前的计算机信息检索系统,还不具备智能思考的能力,还不会对所输入的检索词以及涉及的所有词进行自动、全面的检索,因此,必须在概念分析的基础上列出与概念有关的词,从中做出选择,并利用截词等方法对检索词予以归并。
1.相同概念的检索词的扩展扩展相同概念的检索词的方法一般有同义词方法、主题词表方法和截词方法
(1) 同义词方法。在同一概念的范畴内,从语言角度,选择不同的名称、不同的拼写方法和单复数形式。不同的名称包括学名和俗名、简称和全称,商品名和物质或产品名,事物的代码和事物的学名。不同的拼写方法,以英语为例,包括英式英语和美式英语的区别。
(2)截词方法。当某些检索词词干相同、词义相近,但词尾或词中间有变化时(多数英语单词的单复数变化和英美不同拼写形式),可以采用截词方法扩展检索词。这种方法要求在词干后使用截词符。截词符一般包括"?"和"*"两种。具体采用什么形式,各个系统都有明确的规定。例如:在DIALOG系统中,截词符号有无限截词算符
("?") 和有限截词 ("??"和"?? ?")等多种,"?"有时还用做字符屏蔽符。
(3)主题词表方法许多数据库都编有自己的主题词表。在数据库编有主题词表的情况下,应该尽量从词表中选择检索词。使用主题词表,不仅可以使检索词更加规范,提高检索结果的准确性,而且可以从同族词中选取更多的上位词、下位词、相关词,使获得的检索结果更为理想。
2.检索词的选择和处理运用上述方法得到的词,首先应加以选择,即注意选用本专业通用的术语(应避免使用冷僻词和根据中文术语自译生造的词),然后以概念为单位,构成组面(facets)。例如:课题"东西方社会保障制度比较研究"的概念组面和检索词为:
--------------------------------------------------------------------------------
2 计算机信息检索的基本方法
概念组面1:"社会保障"social security 概念组面2:"制度研究"system? Research
4.3.4数据库的选择
不同数据库的学科范围不同,检索指令不同,收费的标准也不同。所以,在检索之前应该阅读有关数据库的使用介绍,以便选择数据库时做到心中有数。
选择数据库,我们一般应该遵循以下几条原则
1.按照课题的检索要求和目的,选择收录文献种类多、专业覆盖面宽、年代跨度对口的数据库;
2.当需要查找最新文献信息时,选择数据更新周期短的数据库;
3.当还需要获取原文时,选取原文获取较容易的数据库;
4.在同时有多个数据库可供选择的情况下,应首先选择比较熟悉的数据库。
5.当几个数据库的内容交叉重复率比较高时,应选择检索费用比较低的数据库。
4.3.5检索策略构成和调整方法
在实际检索过程中,仅需一个检索词就能满足检索要求的情况并不很多。通常我们需要使用多个检索词构成检索策略,以满足由多概念组配而成的较为复杂课题的要求。
检索策略,又称提问逻辑,就是对多个检索词之间的相互关系和检索顺序作出的某种安排。构成检索策略就是运用计算机情报检索系统可以接受的方法,包括布尔逻辑算符、位置逻辑算符等方法,表达课题检索要求的过程。
1.布尔逻辑算符规定检索词之间的逻辑关系的算符,称为布尔逻辑算符。布尔逻辑算符包括逻辑"或(OR)"、"与(AND)"和"非(NOT)"。
(1) 或(OR)运算符。也可用"+"代替,是用来组配具有同义或同族概念的词,如同义词、相关词等。其含义是,检出的记录中,至少含有两个检索词中的一个。OR算符的基本作用是扩大检索范围,增加命中文献量,提高检索结果的查全率,OR运算符还有一个去重的功能。在实际检索中,同一组面中含义相同的词,相互之间都使用OR运算符。另外,在使用截词方法检索具有相同词干的检索词时,这些词之间也自动地隐含了逻辑"或"的关系。
(2) 与(AND)运算符。也可用"*"代替,用来组配不同检索概念。其含义是检出的记录必须同时含有所有的检索词。AND算符的基本作用是缩小检索范围,减少命中文献量,提高检索结果的查准率。在实际检索中,不同概念组面之间以及同一组面内的不同含义的词之间通常使用AND算符。
(3) 非(NOT)运算符。也可用"-"代替,但在检索时建议使用NOT,以避免与词间的分隔符"-"混淆,NOT算符是排除含有某些词的记录的,即检出的记录中只能含有NOT算符前的检索词,但不能同时含有其后的词。NOT算符的基本作用是缩小检索范围,提高检索结果的查准率.
2. 位置算符位置算符又称邻接算符(adjacent operators),适用于两个检索词以指定间隔距离或者指定的顺序出现的场合,比如,以词组形式表达的概念;彼此相邻的两个或两个以上的词;被禁用词或特殊符号分隔的词等。位置算符是调整检索策略的一种重要手段。按照两个检索词出现的顺序和距离,可以有多种位置算符,而且对同一种位置算符,检索系统不同,规定的位置算符也不同。例如,Compendex光盘数据库使用的位置算符"(N)"(表示其两侧的检索词必须紧密相连,除开空格和标点符号外,不得插入其它词或字母,两词的词序可以颠倒)、"(F)"(表示其两侧的检索词必须在同一字段(例如同在题目字段或文摘字段)中出现,两词的词序可以颠倒)、"(S)"(表示其两侧的检索词必须在同一句子中出现,两词的词序可以颠倒)和"(W)"(表示其两侧的检索词必须紧密相连,除开空格和标点符号外,不得插入其它词或字母,两词的词序不可以颠倒)四种。
3.字段限制字段限制也是调整检索策略的一种重要的手段。它是限定检索词必须在数据库记录中规定的字段范围内出现的文献,方为命中文献的一种检索方法。如果想指定在题名等字段中查找所希望的检索词,就需要使用字段限制。字段限制适用于在已有一定数量输出记录的基础上,通过指定字段的方法,减少输出篇数,提高检索结果的查准率的场合。由于字段限制采用前缀和后缀的形式,因此又称为前缀限制和后缀限制。例如Compendex光盘数据库基本字段限制的用法是在需要指定字段的检索词后加上后缀运算符"/"和段码。这个数据库辅助字段限制的用法是在需要指定字段的检索词(有时检索词须放在双引号内)之前加上段码和前缀运算符"="。
--------------------------------------------------------------------------------
3 计算机信息检索的基本方法
4. 检索策略的调整检索策略输入检索系统后,系统响应的检索结果有时不一定能满足课题检索的要求,例如:或者检出的篇数过多,而且不相关文献所占比例很大,或者检出的文献数量太少,有时甚至为零,这时就需要调整检索策略。
调整检索策略之前,首先要分析造成检索结果不理想的原因。对于输出篇数过多的情况,应分析是否是由下述原因造成的:①选用了多义性的检索词;②截词截得过短;③输入的检索词太少;④应该使用"与(AND)"的使用了"或(OR)";⑤优先运算符"()"使用错误。对于输出篇数过少的情况,应分析是否是由下述原因造成的:①检索词拼写错误;②遗漏重要的同义词或隐含概念;③检索词过于冷僻具体;④没有使用截词算符;⑤位置算符和字段算符使用的过多;⑥使用过多的"与(AND)"算符。
针对上述原因,如果是属于需要扩大检索范围,提高文献查全率,调整检索策略的方法有:①减少"与(AND)"算符,增加同义词或同族相关词使用逻辑或(OR)将它们连接起来;②在词干相同的单词后使用截词符(?);③去除已有的字段限制、位置算符限制(或者改用限制程度较小的位置算符)。
如果是属于缩小检索范围,提高文献查准率的,调整检索策略的方法有:①减少同义词或同族相关词;②增加限制概念,用逻辑与(AND)将它们连接起来;③使用字段限制,或者限定检索词在指定的基本字段,或者指定的辅助字段出现,限制检索结果的文献类型、语种、出版国家;④使用适当的位置算符;⑤使用"非(NOT)"算符,排除无关概念。
4.3.6输出格式和方式的选择
所谓输出格式的选择是对记录字段的选择。所谓输出方式的选择是指对屏幕显示、打印和存盘的选择。一般情况下,如果输出的是中间结果,属于基本字段的题目(TI)、文摘(AB)、叙词(DE)和识别词(ID)字段是必须的,这些字段有利于观察结果,对检索策略做进一步调整。如果是最终结果,可以根据时间、经费条件选择其中适用的格式。
输出方式的选择,要注意的问题是,数据库是否只允许打印、存盘选中的记录;在选定打印、存盘后,是否还须进一步选择"当前记录""全部记录""选中记录";另外如果是存盘,是否还有文件扩展名的限制。
C. 计算机网络信息安全及防范措施有哪些
1. 完整性
指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
2. 保密性
指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
3. 可用性
指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
4. 不可否认性
指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
5. 可控性
指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
D. win7如何搜索网络计算机
添加网络打印机的方法
第一步、鼠标点击win7开始菜单中的“设备和打印机”。
win7搜索网络计算机方法:
首先,将计算机接入网络。连接成功后点击桌面左下角的网络图标,选择打开网络和共享中心。
进入网络共享中心后,进入控制面板的网络连接界面,这时点击计算机与Internet之间的网络图标。
这时在界面的上方会出现“文件共享已关闭,看不到网络中的计算机,单机更改”。
点击更改后,就可查看网络中的计算机。如拥有某台计算机的密码,就可和这台计算机进行文件的共享。
E. 如何加强计算机网络安全问题
现在,使用ADSL的用户越来越多,由于ADSL用户在线时间长、速度快,因此成为黑客们的攻击目标。现在网上出现了各种越来越详细的“IP地址库”,要知道一些ADSL用户的IP是非常容易的事情。要怎么保卫自己的网络安全呢?不妨看看以下方法。
一、取消文件夹隐藏共享
如果你使用了Windows 2000/XP系统,右键单击C盘或者其他盘,选择共享,你会惊奇地发现它已经被设置为“共享该文件夹”,而在“网上邻居”中却看不到这些内容,这是怎么回事呢?
原来,在默认状态下,Windows 2000/XP会开启所有分区的隐藏共享,从“控制面板/管理工具/计算机管理”窗口下选择“系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”。但是只要键入“计算机名或者IPC$”,系统就会询问用户名和密码,遗憾的是,大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。
怎么来消除默认共享呢?方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
二、拒绝恶意代码
恶意网页成了宽带的最大威胁之一。以前使用Modem,因为打开网页的速度慢,在完全打开前关闭恶意网页还有避免中招的可能性。现在宽带的速度这么快,所以很容易就被恶意网页攻击。
一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。
运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
三、封死黑客的“后门”
俗话说“无风不起浪”,既然黑客能进入,那说明系统一定存在为他们打开的“后门”,只要堵死这个后门,让黑客无处下手,便无后顾之忧!
1.删掉不必要的协议
对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
2.关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
3.把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的。如果不想把自己的计算机给别人当玩具,那还是禁止的好。打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。
4.禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表“HKEY_LOCAL_”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
最后建议大家给自己的系统打上补丁,微软那些没完没了的补丁还是很有用的!
四、隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
五、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
六、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
七、杜绝Guest帐户的入侵
Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest帐户的系统入侵。
禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。
八、安装必要的安全软件
我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。
九、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
● 在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
● 在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
● 将注册表里 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
十、不要回陌生人的邮件
有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
做好IE的安全设置
ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密
F. 如何构建计算机网络安全
局域网
首先,要统一IP地址并绑定MAC;其次,要在硬件防火墙设置IP规则及策略;再者,每一台电脑要安装杀毒软件并统一给员工进行培训,服务器上关闭骇客常用端口,并安装蜜罐系统。
我们知道,骇客们攻击网络之前要进行踩点侦查,所以,为了迷惑骇客我们将IP进行隐藏。
为了防止骇客监听网络数据包,我们将数据包加密。
经常更新漏洞是关键,最好每个月进行一次入侵检测。
G. 黑客如何查找网络安全漏洞
电脑黑客们总是希望知道尽可能多的信息,比如:是否联网、内部网络的架构以及安全防范措施的状态。一旦那些有经验的黑客盯上了你的网络系统,他们首先会对你的系统进行 分析。这就是为什么我们说运用黑客的“游戏规则”是对付黑客的最好办法的原因。以黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞。这样做不仅提供了审视 你网络系统的不同视角,而且让你能够从你的敌人,即黑客的角度来指导你采取最有效的网络安全措施。 下面,我们来看一下网络系统分析的过程。这个过程要用到开源工具和相关技术。 用开源工具收集信息 首先,登录Whois.com网站查找你企业的域名,检索结果将会显示出你的网络系统所使用的DNS服务器。然后,再使用一些软件工具,如:nslookup,来进一步挖掘DNS服务器的详细 信息。 接下来,需要将目标转向于企业的公众Web站点和你能找到的匿名FTP服务器。注意,你现在需要关注的信息主要是:域名、这些域名的IP地址、入侵检测系统的所有信息、用户名 、电话号码、电子邮件地址、物理位置、已发布的安全策略、业务合作伙伴的资料、以及新并购企业的信息。 此外,在你的上述搜索操作中,一定要特别注意这些网站上已显示的和没有显示的信息。最好,把这些网页存入你的电脑中,然后用记事本程序打开,查看网页的源代码。一般而言,查看网页的源代码可以大量的信息,这也就是某些站点有意对浏览者屏蔽源代码的原因。在源代码文件中,你也许能够了解到网站开发者建站的方式:他们所使用的软 件类型及软件版本、网站以及网页的架构,有时候甚至能够发现一些网站管理员的个人资料。 业务合作伙伴的站点或一些新的并购企业的站点往往是黑客入侵的关键点。这些站点是间接入侵目标站点的最佳突破口,容易被网站管理员所忽视,给黑客攻击者制造了大量的机 会。如果你在这方面没有足够的警惕性,疏忽大意,很草率地新某个新的业务合作者的网站和你自己的站点联接起来,往往会造成很严重的后果,给你的站点带来极大的安全威胁 .在这样的情况下,安全问题比经营问题更加重要,一定要确保安全操作。 从外部审视网络 有了上述信息收集,你可以开始审视你的网络了。你可以运用路径追踪命令来查看你的网络拓扑结构图和访问控制的相关设置。你会获得大量交换机的特征信息,用来旁路访问控 制设备。 注意,命令的反馈结果会因为所使用操作系统的不同而有所差别。UNIX操作系统使用UDP,也可以选择使用ICMP;而Windows操作系统默认用ICMP来响应请求(Ping)。 你也可以用开源工具管理大量ping sweep、执行TCP/UDP协议扫描、操作系统探测。这样做的目的就是要了解,在那些外部访问者的眼中,你的网络系统的运行状况和一些基本的面 貌、特征。因此,你需要检验你的网络系统,哪些端口和服务对外部访问者是开放的或可用的,外部访问者是否可以了解到你所使用的操作系统和一些程序,极其版本信息。简言 之,就是要了解到你的网络系统究竟对那些外部访问者开放了哪些端口或服务,泄露了哪些站点的基本信息。 在你开始上述工作之前,你必须要先获得足够的授权,才能进入整个网络系统并对其进行考察、分析。千万不要将你了解到信息告知那些不怀好意的人。记住:安全防护是一个实 施过程,而不仅仅是一种技术。
H. 计算机网络安全中安全工具有哪些
从技术角度看,计算机信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。我们首先介绍以下几个概念。
计算机系统(computer system)也称计算机信息系统(Computer Information
System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人
机系统。计算机信息安全(computer system
security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而
遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破
坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。
在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及分配、通信等广泛领域。这五个属性定义如下:
可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息
系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时
效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系
统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。
可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故
不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠
性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。
完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判
别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但
包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为
保密技术。
不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双
方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息
发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。
除此之外计算机网络信息系统的其他安全属性还包括:
可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查
依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用
措施。审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。
认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻击。
访问控制:保证信息资源不被非授权地使用。访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制。
安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机信息安全。我们应当保障计算机及其相关
的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。计算机信息安全涉
及物理安全(实体安全)、运行安全和信息安全三个方面。
(1)物理安全(Physical Security )
保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三个方面。
(2)运行安全(Operation Security )
为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因
为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。
风险分析是指为了使计算机信息系统能安全地运行,首先了解影响计算机信息系统安全运行的诸多因素和存在的风险,从而进行风险分析,找出克服这些风险的方法。
审计跟踪是利用计算机信息系统所提供的审计跟踪工具,对计算机信息系统的工作过程进行详尽的跟踪记录,同时保存好审计记录和审计日志,并从中发现和及时解决问题,保证计算机信息系统安全可靠地运行。这就要求系统管理员要认真负责,切实保存、维护和管理审计日志。
应急措施和备份恢复应同时考虑。首先要根据所用信息系统的功能特性和灾难特点制定包括应急反应、备份操作、恢复措施三个方面内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢复计算机系统的正常运行。
(3)信息安全(Information Security )
防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。避免攻击者利用系统
的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访
问控制,加密与鉴别七个方面。
网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如私人间的通信、政府及军事部门、商业机密等。信息根据敏感性可分为以下类别。
非保密的:不需保护。其实例包括出版的年度报告、新闻信件等。
内部使用的:在公司和组织内部不需保护,可任意使用,但不对外。实例包括策略、标准、备忘录和组织内部的电话记录本等。
受限制的:包括那些泄漏后不会损害公司和组织的最高利益的信息。例如客户数据和预算信息等。
保密的:包括那些泄漏后会严重损害公司和组织利益的信息。例如市场策略和专用软件等。保密数据根据其保密程度可分为秘密、机密、绝密三类。敏感性程度依次递增这是按照泄漏后对公司和组织利益的损害程度来排序的。
计算机系统的安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
我国公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有
关工作。计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。计算机信息系统的使用单位应当建立健
全安全管理制度,负责本单位计算机信息系统的安全保护工作。
I. 如何确保计算机网络安全
不去一些末知安全性的网站下载东西。定时杀毒。
J. 上网查找,如何做好计算机软件信息的安全保护工作
1.信息系统边界
信息系统边界是企业信息系统和外界数据交互的边界区域,是保障数据安全的第一道屏障。为了保障信息系统边界的数据安全,需要部署如下安全设备和措施:一要设置高效、安全的防火墙设备,通过访问策略和阻断策略对通过边界的双向流量进行网络侧过滤,阻止不明身份黑客对信息系统的访问。二要部署先进的IPS主动防攻击设备,通过配置网络常见攻击匹配包对双向流量进行应用层的检测,可以有效地降低病毒、蠕虫和木马等攻击风险。三要配备主流的流量控制设备,通过检查异常流量,保护边界出口带宽的正常使用。四要部署边界设备审计系统和日志分析系统,定期采集网络设备和安全设备的操作日志和运行日志,出具日志报告。通过对日志报告的分析,信息安全管理人员可以对信息系统遭受的攻击、网络边界的规则效用以及设备运行状况进行评估,从而制定下一步相应的安全规划。
2.桌面终端域
桌面终端域由员工桌面工作终端构成,是涉密信息安全事件的温床。桌面终端域安全防护是安全防御的第二道屏障,主要包括以下三方面:
一是桌面终端操作系统安全。公司大部分PC所使用的操作系统是微软公司的Windows XP或者Windows Vista,针对黑客攻击行为,微软公司会定期发布系统安全补丁包。信息内外网应各部署一套微软WSUS补丁服务器,定期统一下载操作系统安全补丁。
二是系统防病毒策略。计算机病毒是电脑系统瘫痪的元兇。防病毒策略由部署在信息内外网的防病毒服务器来实现。在信息内外网各部署一套防病毒服务器,信息内外网PC设备安装防病毒客户端,定期自动从防病毒服务器更新防病毒库。
三是移动存储介质安全。缺乏有效保护的移动介质是传播病毒的有效载体,是泄露公司机密和国家机密的罪魁祸首。公司应部署安全移动存储系统,对U盘进行加密处理。所有员工均使用安全U盘,规避移动介质风险。
3.应用系统域
应用系统域由运行企业应用系统的服务器和存储企业应用数据的数据库组成。应用系统域安全防护是安全防御的第三道屏障。应用系统域和系统边界以及桌面终端之间需要部署防火墙设备,不同安全防护等级的应用系统域之间也需要部署防火墙设备。应用系统维护人员需要认真统计系统的应用情况,提供详实的端口应用情况,制定实用的访问和阻断策略。