网络监听的防御方法有_网络监听的攻防教案

hacker|
171

为了防御网络监听最常用的方法是什么?

01

信息加密

防御网络监听的方法是通常采用将信息加密的手段防御网络监听,信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

网络监听是一种监视网络状态、数据流程以及网络上信息传输的管理工具,它可以将网络界面设定成监听模式,并且可以截获网络上所传输的信息。防御网络监听的方法是通常采用将信息加密的手段防御网络监听,信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。

通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以软件加密为主。目前世界上最流行的几种加密体制和加密算法有:RSA算法和CCEP算法等。为防止破密,加密软件还常采用硬件加密和加密软盘。一些软件商品常带有一种小的硬卡,这就是硬件加密措施。在软盘上用激光穿孔,使软件的存储区有不为人所知的局部存坏,就可以防止非法复制。

这样的加密软盘可以为不掌握加密技术的人员使用,以保护软件。由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。

网络监听的防止监听

通过对以上四种技术的分析,在进行数据库审计技术方案的选择时,我们遵循的根本原则建议是:

1.业务保障原则:安全建设的根本目标是能够更好的保障网络上承载的业务。在保证安全的同时,必须保障业务的正常运行和运行效率。

2.结构简化原则:安全建设的直接目的和效果是要将整个网络变得更加安全,简单的网络结构便于整个安全防护体系的管理、执行和维护。

3.生命周期原则:安全建设不仅仅要考虑静态设计,还要考虑不断的变化;系统应具备适度的灵活性和扩展性。

根据通常情况下用户业务系统7*24小时不间断运行的特点,从稳定性、可靠性、可用性等多方面进行考虑,特别是技术方案的选择不应对现有系统造成影响,建议用户朋友优先采用网络监听审计技术来实现对数据库的审计。 1、采用网络工具防御

现在科技发达,有许多工具可以让我们发现系统中的漏洞,如SATAN等。SATAN是可以分析网络的管理、测试和报告许多信息,识别一些与网络相关的安全问题。对所发现的问题,SATAN提供对这个问题的解释以及可能对系统和网络安全造成影响的程度,并且通过工具所附的资料,还能解释如何处理这些问题。

当然还有很多像这样的安全工具。包括对TCP端口的扫描或者对多台主机的所有TCP端口实现监听;分析网络协议、监视控制多个网段等,正确使用这些安全工具,及时发现系统漏洞,才能防患于未然。

而对于WindowsNT系统平台,可定期检查EventLog中的SECLog记录,查看是否有可疑的情况,防止网络监听与端口扫描。

2、安装防火墙

防火墙型安全保障技术是基于被保护网络具有明确定义的边界和服务、并且网络安全的威胁仅来自外部的网络。通过监测、限制以及更改跨越“防火墙”的数据流,尽可能的对外部网络屏蔽有关被保护网络的信息、结构,实现对网络的安全保护,因此比较适合于相对独立,与外部网络互连途径有限并且网络服务种类相对单一、集中的网络系统,如Internet。“防火墙”型系统在技术原理上对来自内部网络系统的安全威胁不具备防范作用,对网络安全功能的加强往往以网络服务的灵活行、多样性和开放性为代价,且需要较大的网络管理开销。

防火墙型网络安全保障系统实施相当简单,是目前应用较广的网络安全技术,但是其基本特征及运行代价限制了其开放型的大规模网络系统中应用的潜力。由于防火墙型网络安全保障系统只在网络边界上具有安全保障功能,实际效力范围相当有限,因此“防火墙”型安全技术往往是针对特定需要而专门设计实施的系统。

对于个人用户,安装一套好的个人防火墙是非常实际而且有效的方法。现在许多公司都开发了个人防火墙,这些防火墙往往具有智能防御核心,攻击,并进行自动防御,保护内部网络的安全。

3、对网络上传输的信息进行加密,可以有效的防止网络监听等攻击

目前有许多软件包可用于加密连接,使入侵者即使捕获到数据,但无法将数据解密而失去窃听的意义。

首先要从购买手机时就开始防范。购买渠道是一个很重要的环节。 其次,不要随便到非指定维修点修理手机,不要轻易将手机借给别人使用,如果对您的手机有所怀疑,应尽早到厂商指定维修点进行检测。 对于前面介绍的大型移动电话监听系统,因为它已经是非常“标准”的间谍器材了,如果这种窃听器出现在我们身边,由于它的功率较大,反间谍部门及警方会侦测并发现这些偷听者,并且对偷听者的惩罚是非常严厉的。

为了预防网络监听最常用的方法是什么?

安全使用手机方法:

1、不在住所,及经常活动的地方使用手机。(自己确定一个安全距离,视危险情况,少则几公里,多则几十上百公里。)

2、使用完手机后,马上把电池,手机卡取下来并在安全的地方把这台手机,及手机卡销毁(最好的办法是烧成灰,不要丢到路边,或水里面,或用硬物砸碎,这样并不安全,只是掩耳盗铃的做法,手机还会被找出来,里面存诸信息的IC(集成电路)的信息还能被读取出来

3、数据加密。数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。

4、网络分段。即采用网络分段技术,建立安全的网络拓扑结构,将一个大的网络分成若干个小的网络,如将——个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样,即使某个网段被监听了,网络中其他网段还是安全的。因为数据包只能在该子网的网段内被截获, 网络中剩余的部分(不在同一网段的部分)则被保护了。

为了防御网络监听最常用的方法是什么?

网络监听的防范一般比较困难,通常可采取数据加密和网络分段两种方法:

1.数据加密。数据加密的优越性在于,即使攻击者获得了数据,如果不能破译,这些数据对他也是没有用的。一般而言,人们真正关心的是那些秘密数据的安全传输,使其不被监听和偷换。如果这些信息以明文的形式传输,就很容易被截获而且阅读出来。因此,对秘密数据进行加密传输是一个很好的办法。

2.网络分段。即采用网络分段技术,建立安全的网络拓扑结构,将一个大的网络分成若干个小的网络,如将——个部门、一个办公室等可以相互信任的主机放在一个物理网段上,网段之间再通过网桥、交换机或路由器相连,实现相互隔离。这样,即使某个网段被监听了,网络中其他网段还是安全的。因为数据包只能在该子网的网段内被截获, 网络中剩余的部分(不在同一网段的部分)则被保护了。

0条大神的评论

发表评论