如何构建一个安全的网络信息安全体系专业班级: _测控 11-1___ 姓名:陶士昊学号:201102051041 指导老师:赵桂新二零一二年六月十四日摘 要计算机技术的不断发展, 网络的不断普及 , 在给我们的工作 , 学习 , 生活 ,娱乐带来了极大的方便和好处同时, 也给我们带来了新的威胁, 那就是计算机系统安全问题。 而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线, 它贯穿于计算机安全和网络安全之中。正是网络的广泛应用 , 在工作和生活中扮演如此重要的角色, 如何来保障信息安全已经成为一个重要的问题。关键词网络安全防护策略入侵检测系统由于操作系统的不同, 网络拓扑技术的区别, 连接介质的选择 , 网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,管理安全,意识安全。1 技术安全从本质上来讲 , 网络安全就是网络上的信息安全, 是指网络系统的硬件、 软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。在实际工作中, 威胁信息安全的主要是木马和病毒。由于木马和病毒的存在, 常常使我们对信息的安全性失去把握。黑客入侵主要有以下几种途径:1) 木马入侵。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$ 共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了 IE 漏洞);更多的情况是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。2) 微软在 win2000,xp 中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt 架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:①用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack 的软件就是利用 ipc$ 来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。 根据我的个人经验, 相当多的人都将 administrator的口令设为 123,2003,或者干脆不设密码。②使用命令net use xxx.xxx.xxx.xxxipc$“密码” /user:“用户名”建立一个有一定权限的ipc$ 连接。用 copy trojan.exe xxx.xxx.xxx.xxxadmin$ 将木马程序的服...