本文目录一览:
怎么防止黑客入侵?
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的 *** 剖析系统。“黑客”能使更多的 *** 趋于完善和安全,他们以保护 *** 为目的,而以不正当侵入为手段找出 *** 漏洞。
另一种入侵者是那些利用 *** 漏洞破坏 *** 的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的更大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
如何有效的防止黑客入侵
前言
遭受黑客攻击无疑会使公司损失大笔资金,如何保证系统尽可能的安全?本文提供了一些 *** 帮助用户确定自己的系统是否安全有效.
对于一个IT经理来说,处理病毒是日常工作的一部分.通常的作法是利用有效的方式阻止病毒渗入系统,并及时运用补丁程度弥补系统缺陷;或者,在受到攻击后迅速进行系统恢复.
当受到电脑黑客或解密高手的入侵攻击时,意味着用户的 *** 存在某些漏洞,使入侵者有机可乘,能够对用户数据进行访问和改写.
正如俗话所说的--知识就是力量.越是能够了解黑客如何对系统进行攻击,你就越是能够更好的把握机会防范他们的入侵。
实用技巧
Del Smith提供了一些能够帮助用户阻止黑客对系统信息进行窃取的实用技巧,因为黑客一旦获取了用户的系统信息,他们就能够利用这些信息找出系统漏洞,从而对数据库进行访问."不要让黑客获取关于Windows服务器的相关信息",Del告诫用户这些信息将被黑客利用并对用户系统进行破坏.
Michael Mullins提出了"防止黑客探查"的另一个技巧:拦截无法解析的ICMP信息.Michael强调说:尽管大多数 *** 管理员能够尽职地对TCP和UDP传输进行过滤,但他们往往可能忽略对ICMP传输的过滤.其后果是严重的,因为黑客能够利用这一疏漏对 *** 发起攻击,因此对无法解析的ICMP信息进行限制是必要的.
Brien Posey指出:人们越来越多地学习和掌握防范黑客入侵的相关知识,与之相对应的是,电脑黑客有计划地利用新的 *** 来取得他们想要的信息.黑客一旦获取到有用信息便会加以利用,因此用户对此行为应该加以警惕.
受到黑客攻击后应该做哪些工作?
Robert Bogue提供了三方面的工作,帮助用户对受到黑客攻击的系统进行处理.当你受到黑客攻击时,最初的五分钟应该做些什么?显然,你应该立即采取评估、通讯、断开连接等措施确保系统的安全.这里的评估是指对入侵者以及系统漏洞进行识别和确定;当受到黑客攻击后,最初的一小时内又应该做些什么?Robert建议用户对所有的系统漏洞打补丁,并恢复在线连接.其步骤包括:
.用图像保留系统作为一个记录.
.对系统进行鉴定以查明是否存在篡改.
.重建被损害的系统.
.给系统漏洞打补丁.
.对系统进行重新连接.
"受到黑客攻击后,如何对将来可能产生的攻击进行防范?"针对这个问题,Robert强调用户在对系统进行必要恢复后,应该采取长远的措施以加强系统的安全防范.包括建立监视(对运行记录进行检查,采用入侵检测软件)并执行外部安全审计.
对用户来说,当受到的攻击是由一个专业黑客发起时,处理和解决入侵问题可能是最实际有效的经验积累.作为CQUR IT公司安全顾问之一的John Verry,专门从事安全评估、保护、检查、恢复服务等工作.Verry提到最近在工作中发生的一件事:当他发现自己的一位客户的FTP服务器遭到黑客攻击后,作为安全顾问的他同样也采用hacking技能,阻止客户FTP服务器上的恶意攻击者进一步的行动.毫无疑问,这对任何IT经理来说都是必须了解并掌握的技能,然而许多公司对安全原则却疏于执行.
由此可见,了解并掌握安全问题的相关知识和实践经验,能够为防止和处理将来可能发生的黑客攻击做好准备
谁有 *** 安全这方面的资料啊?
概括地讲,安全审计是采用数据挖掘和数据仓库技术,实现在不同 *** 环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。
安全审计属于安全管理类产品。在管理类产品中,各类安全审计系统可在日常运维中提供对 *** 安全的主动分析及综合审计。安全审计产品主要包括主机类、 *** 类及数据库类的审计产品。审计系统应具有如下特点:
● 具有Client/Server结构,便于不同级别的管理员通过客户端,针对不同的业务网段进行审计工作。
记者:安全审计系统是近年来出现的新生事物,随着电子政务的发展而发展。那么,能否准确地描述,什么是安全审计系统?它在 *** 中究竟起什么作用?
肖达:我们定义,安全审计系统应该是事前控制人员或设备的访问行为,并能事后获得直接电子证据,防止行为抵赖的系统。审计系统把可疑数据、入侵信息、敏感信息等记录下来,作为取证和跟踪使用。
比如说,在电子政务网或企业网中,某些文件非常重要,具有一定级别的人才能观看,观看后要形成观看记录;文件不能被随意拷贝、删除,且必须对该文件的访问或试图访问进行严密监控并形成日志,日志中清楚地记录来自哪台设备的哪个用户已经或试图读取这些文件,以便事后取证。安全审计系统中的文件保护功能很好地实现了这项需求。
另外,某些公司严格限制任何终端设备通过拨号接入互联网,以防泄密。但是,仅仅通过行政管理手段很难监控,而安全审计系统中的拨号和 *** 审计,不仅能预防并制止随意拨号,还能清楚地显示,哪台终端的哪个用户在哪个时段试图访问或成功访问了哪个网站,它们事后想抵赖都不行。这一技术功能很好地解决了以前关于拨号上网监管不利的问题。
其他还有许多功能,如屏幕监视、键盘监视,还能分布式、分级管理,这些都是企业或电子政务网中所需要的。
一个 *** 要保护起来分三个阶段:事前、事中和事后。事前就是把 *** 已经潜在的安全问题或者是潜在的弱点、隐患发现出来并弥补,这类产品用得比较多的就是扫描系统。事中是对正在运行的系统防止黑客攻击,用得最多、最普遍、最成熟的是防火墙和入侵检测技术。而事后的取证,就必须用到审计系统。
如果说防火墙是一道保护 *** 的重要关卡,那么 *** 安全审计则是一支在 *** 内部值勤的网上巡警。 *** 安全审计能够帮助对 *** 进行动态实时监控,可通过寻找入侵和违规行为,记录 *** 上发生的一切,为用户提供取证手段。 *** 安全审计不但能够监视和控制来自外部的入侵,还能够监视来自内部人员的违规和破坏行动,它是评判一个系统是否真正安全的重要尺度。从这个定义来看,IDS实际是一种审计机制,但它并不全面,安全审计还包括事前的预防。
目前,安全审计分为 *** 审计和主机审计。前者包括对 *** 信息内容和协议的分析;后者包括对系统资源,如打印机、Modem、系统文件、注册表文件等的使用进行事前控制和事后取证,形成重要的日志文件。未来,我们还会研究对应用系统的审计,如对各类数据库系统进行审计,这也是审计系统的技术发展之路。
● 可自动进行审计工作,降低管理员工作压力。
● 审计报告的可用性。
● 针对审计结果给出的解决 *** 的可操作性。
什么是安全强审计?
它具有以下几个特征:
● 力求得到被审计 *** 中的硬/软件资源的使用信息,使管理人员以最小的代价、更高的效率得到 *** 中资源的使用情况,从而制定 *** 维护和升级方案。
● 审计单元向审计中心汇报工作以及审计中心向下一级部门索取审计数据。
● 提供实时监控功能。动态实时更新审计数据,了解 *** 资源的使用情况、安全情况,如有异常情况通过报警提示。
● 事后的取证、分析。使用历史记录可以取得特定工作站、时间段或基于其他特定系统参数下,主机、服务器和 *** 的使用信息;基于这些历史记录可以进行某些统计、分析操作。
审计人员如何实现计算机数据的安全
现代社会发展对信息的依赖越来越大,没有各种信息的支持,社会就不能前进和发展。
由于审计职业的特殊性,审计人员往往经常出差到异地工作,笔记本电脑已经成为审计人员随身携带的必备工具;笔记本数据的安全又成为审计人员实现计算机数据安全的关键。笔者从 " 硬件 " 、 " 软件 " 以及 " 制度 " 三方面谈谈该如何实现计算机数据的安全。笔记本电脑,应从整体上制订集体的安全方案,至于个人应根据自身的情况加以区别,但都应包括防盗、防止系统崩溃、防止黑客攻击和病毒感染以及数据备份,
认证加密等。
一、 “软”环境应放在安全意识的首位
从软件以及相关配置方面,是电脑操作者最关注的事,也是与其最密切相关的。审计人员的笔记本电脑应设置 BIOS 开机密码、硬盘密码,并且使用加密软件对重要数据进行加密保护外,还要安装防病毒和防火墙软件,或者将机密数据保存在移动硬盘、优盘或者刻录到光盘等存储介质上加以备份,以防不测。具体应注意以下几个方面:
(一)从开机开始,检查笔记本电脑的安全防护性能是否完备。这其中又应设置开机密码,且开机密码应经常更换和无规律可循。
(二)如有可能要设置硬盘锁定密码,确保笔记本电脑被盗后其中所存储的重要数据不会落入他人之手。大多数笔记本电脑采用密码机制对数据提供基本的保护措施,所以,最简单的措施是设置开机密码。但只设置开机密码还不能保证数据的安全性,因为窃密人可以将硬盘拆卸下来拿到另外一台计算机上读取原始数据,所以,还要设置硬盘锁定密码,这样,该笔记本电脑在每次启动时都必须使用密码对硬盘解密,这样一来即使窃密人将硬盘拔插到另外一台计算机上也很难读取原始数据。
(三)笔记本电脑所使用的操作系统应具有较好的稳定性,同时应使用具有安全防护性能的操作系统,更好在笔记本上安装Windows2000 作为操作系统平台
,并将分区设置为 NTFS 格式,然后设置登录密码,并确保在不使用时处于登录前状态,以防止他人乘机窃取笔记本电脑上的机密信息。
(四)对笔记本电脑中所存储的重要文件采用加密存放的方式进行保护。由于盗窃者攻击破坏手段的不断发展,仅仅依靠密码并不足以阻止经验丰富的窃密人擦除系统配置信息 ( 包括密码在内 ) ,而后侵入系统,进而获取其中存放的机密信息。所以,要切实保护笔记本电脑中存储的机密数据的安全,更好使用磁盘加密程序,如 ISS Limited 公司出品的 iProtect ,至少对于最重要的数据要采取以上保护措施(当然也不要对所有对象都加密,这样会降低计算机性能)。
(五)时常进行数据备份,以防在万一丢失笔记本电脑的情况下减小损失。为预防意外,应对笔记本电脑上的数据存有备份,这样即使笔记本电脑丢失,仍能保证信息不至于丢失,将损失降至更低。
(六)使用数据恢复软件,减少误删除所带来的影响,建议使用 Final Data 2.0 以上版本。同时对于重要数据要作到彻底的删除,市场上相关软件也较多,另外新版的杀毒软件有许多也拥有上述功能,可以加以发掘使用。
二、硬件方面是实现数据安全的捷径
如果可能,可以考虑通过购买相关的硬件提高审计人员笔记本电脑整体的安全性,防盗和防泄密。其中电脑防盗锁简单实用,成为首选。电脑防盗锁是专门为保护电脑而设计的。通常笔记本电脑身上都会有一个被称为 "Security Slot (安全接口) " 的椭圆形防盗锁孔,旁边有一个锁形标志,这是 Kensington 公司的专利标志,现在已经成为电脑业界的标准
,目前市场上主流的笔记本产品、 PDA 、投影仪等都有这种防盗锁孔。我们常用的笔记本电脑用的防盗锁有线缆锁和扣式锁两种。线缆锁相对比较便宜且耐用,扣式锁功能较多但价格较高。
如果审计人员经常在人多的场所使用笔记本电脑,存在意外泄密的可能性,会对计算机数据的安全带来一定的威胁,可以选配防泄密滤镜。它是一块暗色的塑料屏幕,将它用胶带粘在液晶屏后就只有笔记本正前方的人才能看见屏幕上的内容,而旁边的人只能看见黑屏,从而防止了信息泄露。对于高级用户,除了上述措施外,建议选购带有安全解决方案、 IC 智能卡、指纹识别系统等产品。
当然,移动办公的安全防护是一个系统工程,也是一个体系,不但包含信息在存储过程中的安全保护,还包括信息在传输流转过程中的安全防护问题,单是针对移动办公中的笔记本电脑的信息安全问题,也有很多方面还需要进一步引起重视。
三、安全意识必须通过制度和相应的规则上加以规范
信息安全在于保证信息的保密性、完整性、可用性三种属性不被破坏。目前,我国的信息安全管理主要依靠传统的管理方式与技术手段来实现,传统的管理模式缺乏现代的系统管理思想,用于管理现代信息往往不适用,而技术手段又有其局限性。保护信息安全,国际公认最有效的方式是采用系统的 *** (管理+技术),即确定信息安全管理方针和范围,在风险分析的基础上选择适宜的控制目标与方式来进行控制。我们在制订部门信息安全制度或规则时,具体可以考虑具体研究 BS7799 。 BS7799 是英国标准协会( British Standards Institution ,简称 BSI )制订的信息安全管理体系标准,它包括两部分,其之一部分《信息安全管理实施规则》于 2000 年底已经被国际标准化组织( ISO )纳入世界标准,编号为 ISO/IEC17799 。
BS7799 广泛地涵盖了所有的信息安全议题,如安全方针的制定、责任的归属、风险的评估、定义与强化安全参数及访问控制,甚至包含防病毒的相关策略等,其中对于信息安全,特别是计算机数据安全有明确的规定。 BS7799 已经成为国际公认的信息安全实施标准,适用于各种产业与组织。
审计人员要重视安全的教育
,提高安全防范意识。计算机保密防范必须以法律法规为依据。
网站服务器怎么避免黑客攻击?
目录级安全控制
用户获得 *** 使用权限后,即可对相应的目录、文件或设备进行规定的访问。系统管理员为用户在目录级指定的权限对该目录下的所有文件、所有子目录及其子目录下的所有文件均有效。如果用户滥用权限,则会对这些目录、文件或设备等 *** 资源构成严重威胁。这时目录级安全控制和属性安全控制就可以防止用户滥用权限。
一般情况下,对目录和文件的访问权限包括系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。
属性安全控制
属性安全控制是通过给 *** 资源设置安全属性标记来实现的。当系统管理员给文件、目录和 *** 设备等资源设置访问属性后,用户对这些资源的访问将会受到一定的限制。
通常,属性安全控制可以限制用户对指定文件进行读、写、删除和执行等操作,可以限制用户查看目录或文件,可以将目录或文件隐藏、共享和设置成系统特性等。
服务器安全控制
*** 允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。 *** 服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
防火墙技术
防火墙是用来保护内部 *** 免受外部 *** 的恶意攻击和入侵,为防止计算机犯罪,将入侵者拒之门外的 *** 安全技术。防火墙是内部 *** 与外部 *** 的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部 *** 对内部 *** 的访问,也可有效地监视内部 *** 对外部 *** 的访问。
入侵检测技术
入侵检测技术是 *** 安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视 *** 系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。
入侵检测有动态和静态之分,动态检测用于预防和审计,静态检测用于恢复和评估。