摘要:全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。官方教材《信息安全工程师教程》及考试大纲于7月1日出版,希赛小编整理了信息安全工程师教程学习笔记之防护技术应用,供大家参考学习。
>>>>>信息安全工程师培训视频
全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。教材《信息安全工程师教程》及考试大纲于7月1日出版,希赛小编整理了信息安全工程师教程学习笔记之防护技术应用,供大家参考学习。
1、计算机网络安全存在的问题
1.1路由器等网络设备的安全问题
路由器的主要任务是提供数据传输通道和控制设备,也是实现局域网络与外界网络进行连接的常用设施,严格来说,所有的网络攻击破坏性行为都要最先通过路由器才能到达终端机器,只要做好路由器的控制设计就可以防患于未然了,但是在路由器的设计上还是存在若干的缺陷,这给网络安全埋下了严重的安全隐患。
1.2计算机病毒攻击
1.2.1计算机病毒的破坏性
计算机中毒后,会不同程度破坏计算机的正常运行,有的破环性相对较小,只是造成计算机运行速度减慢,有的计算机病毒具有极强的破坏性,它们删减文件、破坏系统、移动文件、封锁键盘、格式化磁盘等,甚至会产生不可修复的损伤,造成计算机用户的极大损失。
1.2.2计算机病毒的隐蔽性
计算机病毒具有非常强的隐蔽性,其表现形式非常多样,它可以是文档格式的病毒,也可以是程序式的病毒,还可以是游戏式的病毒,其外表与普通正常的文件并无区别,在查杀病毒时,无法轻易找到进行处理。计算机病毒还经常时隐时现,变化多样,这也给病毒处理带来了不小的障碍。
1.2.3计算机病毒的传染性
传染性是病毒的基本特性,计算机的这种具有破坏性的程序之所以被称为“病毒”,也正是因为它具有生物界病毒一样的从一个个体向另一个个体传播侵染的特殊属性。计算机病毒在适当的条件下非常容易发生自我复制或变种,一旦变种,其繁殖速度相当惊人,不仅破坏整台电脑的程序、文件,甚至会迅速蔓延到与之相关的局域网络的各个终端,造成局域网络瘫痪,产生不可预计的重大损失。
1.2.4计算机病毒的潜伏性
一个精心设计的计算机病毒,多数不会在被下载之后立刻爆发,它会像定时炸弹一样等待运行条件满足时一触即发,进行侵染、繁殖、破坏等一系列的攻击活动。例如“黑色星期五”病毒,不到设定时间,没有任何的迹象,一切如常,一旦满足运行条件就会进行删除文件、格式化磁盘、文件加密、封锁键盘、封冻系统程序等破坏系统的操作。除此之外,计算机病毒还具有极强的繁殖性和可触发性,其繁殖能力和速度是超乎想象的。病毒可以长时间潜伏,等待时机与条件,条件一旦满足,一个小小的操作就会引发大规模的攻击。
1.3计算机安全软件滞后及功能不全
虽然网络安全已经受到了广泛的重视,在一定程度上也能起到较大的防护作用,但是相较于网络攻击手段变化速度而言,其更新的速度还是相对滞后的。目前,我们所常用的网络安全防护软件研制商已经非常注重软件的完善和更新速度的提升,但是在新网络安全问题的应对方面仍然显得比较吃力。
2、计算机网络安全的防护技术
计算机网络安全防护是维护计算机网络安全运行的必须要素,如何维护网络的安全运行己经成为互联网应用推广中必须解决的问题,人们在运行网络、利用网络解决自己信息需求的同时,却无时无刻不受到网络安全隐患的威胁,一旦被计算机病毒、网络黑客等安全杀手侵入,就会造成信息丢失、操作系统瘫痪、网络瘫痪、重要文件丢失等重大损失。目前,比较成熟并广泛应用的网络安全防控方式有防火墙技术、防病毒技术、数据加密技术、入侵检测技术、网络监察技术等。
2.1防火墙技术
防火墙技术是目前计算机网络安全运行中较为常用的防护措施。防火墙技术是指综合应用适当技术在用户网络周围组建用于分隔被保护网络与外界网络之间的系统。防火墙技术一方面可以阻挡外界网络对被保护网络的非正常访问,另一方面则可以阻止系统内部对外部网络的不安全访问。在一定意义上,防火墙等于在被保护网络与外界网络之间,建设了一堵不可轻易逾越的保护层。这个保护层是由软件和硬件设备组合而成,在内部网络和外界网络之间、公共网络和专用网络之间的界面上建立的保护措施。防火墙主要包括服务访问政策、验证工具、数据滤和应用网关四部分,任何的访问操作都要经过保护层的验证、过滤、许可才能进行,只有被防火墙验证授权的信息交流才能允许通过进行操作,同时将不被允许的访问行为拒之门外,在最大程度上防止了黑客入侵、病毒侵染、非正常访问等具有威胁性操作的进行,防止随意更改、移动和删除相关信息的发生。最初的防火墙技术是针对Internet网络不安全因素所采取的一种保护措施,使局域网与互联网之间建立起一个安全网关,而如今的防火墙是被保护网络与外界网络联络的出入口,已经成为保证信息安全传输的基本设施。
2.2防病毒技术
在计算机技术迅猛发展的当今世界,计算机网络给我们的工作、生活带来便利的同时,也遭受着计算机病毒的侵扰,计算机病毒变化的速度非常之快,朝着多样化、隐蔽化、高级化的发展趋势演变,对计算机网络造成了极大的威胁,防病毒技术的产生和发展无疑是解决这一威胁的必要措施,也是计算机网络安全运行的保障要素。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件主要是针对网络安全运行的应用软件,注重网络防病毒,一旦病毒入侵网络或通过网络侵染其他资源终端,防病毒软件会立刻进行检测并删除阻止操作,防止其行为的进行,减少侵染区域,保护信息资源安全。单机防病毒软件主要是计算机生产商在计算机CPU等硬件上植入的安全防护措施,他们主要针对的是单台CPU或相关局域工作台领域的所谓防病毒安全防护。
2.3数据加密技术
信息安全已成为了网络建设的基础架构,但是传统的安全防护技术已经远远不能满足用户的安全需求,新型的安全防护手段逐步成为了信息安全发展的主力军。数据加密技术就是在这一背景下产生并发展起来的较为新兴的计算机安全防护技术。数据加密技术又称为密码学,它是一门具有着悠久发展史的应用型技术,是通过加密算法和加密密钥将明文转换成密文的技术。然而,这一技术被应用到计算机安全防护上,时间并不很长。数据加密是目前计算机技术中进行信息保护的最为有效的一种防护措施。数据加密技术可以利用密码技术,将重要的信息进行加密处理,使信息隐藏屏蔽,以达到保护信息安全的目的。
2.4入侵检测技术
计算机入侵检测技术是继防火墙、数据加密等传统技术之后的新兴防护技术,它能对计算机和网络资源的恶意使用行为进行甄别、检测和提示,是防火墙等传统安全技术之后的第二道闸门,是对传统技术的合理补充。入侵检测一般可分为三个步骤,即信息收集、信息分析和结果处理。首先,是进行信息的收集,主要收集系统、网络、数据及用户活动的状态和行为。包括系统网络的日志文件、非正常网络流量、非正常目录和文件改变、非正常程序执行等。其次,要对所收集的信息进行分析,甄别判断这些信息所显示的异常情况,并会产生一种告警,传输到控制台。最后,控制台将根据告警信息,采取必要的预先设定措施,将路由器进行重新设置、改变防火墙的现有设置、终止进程、切断与外部网络的联系、改变文件属性等一系列的防护措施。
2.5网络监察技术
网络监察技术是一种控制访问的安全措施。通过对特定网段、服务建立等相关访问设定的控制体系,实现将大部分的攻击阻止在未到达攻击目标之前,是一种普遍应用的网络安全防护技术。它可以通过建立认证体系等措施方式设置访问限权,不仅使外界高危网段的访问受限,同时阻止外界未经认证的非正常访问发生,最大程度保护用户终端和网络的安全运行。
希赛软考网,拥有十四年软考培训经验,希赛网一直坚持自主研发,将丰富的软考培训经验有效融入教程研发过程,自成体系的软考在线题库(软考历年真题)、软考培训教材和软考视频教程,多样的培训方式包括在线辅导、面授、和,使考生的学习更具系统性,辅导更具针对性。采用全程督学机制,,软考平均通过率在全国。
软考备考资料免费领取
去领取