- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全策略和黑客攻击威胁
网络安全策略和黑客攻击威胁
【摘要】文章介绍了黑客对计算机信息系统进行攻击的手段和计算机网络面临的威胁,重点阐述了计算机网络的安全策略。
【关键词】网络;安全;黑客;威胁
Network safety strategy and black guest attack threat
Zhao Shang??shu
【Abstract】The thesis introduces the means to attack computer information system by hacker and the threat which computer network faced. The focus is discussing the security strategy of computer network.
【Key Words】Network; Security; Hacker; Threat
1.计算机网络面临的威胁
计算机网络所面临的威胁大体可分为2种:对网络中信息的威胁和对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使用。归结起来,针对网络安全的威胁主要有以下3方面。
1.1人为的无意失误如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。
1.2人为的恶意攻击这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下2种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这2种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
1.3网络软件的漏洞和“后门”网络软件不可能毫无缺陷和漏洞,而这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾出现过黑客攻入网络内部的事件,这些事件大部分是由于安全措施不完善所招致。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2.黑客攻击企业信息系统的手段
2.1TCP/IP协议存在安全漏洞:目前使用最广泛的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。如IP层协议就有许多安全缺陷。IP地址可以软件设置,这就造成了地址假冒和地址欺骗2类安全隐患;再如应用层协议Telnet、FTP、SMTP等协议缺乏认证和保密措施,这就为否认、拒绝等欺瞒行为打开了方便之门。运行TCP/IP协议的网络系统存在如下5种类型的威胁和攻击:欺骗攻击、否认服务、拒绝服务、数据截取和数据纂改。
2.2黑客攻击网络信息系统的手段:黑客攻击的目标不同,但采用的攻击方式和手段却有一定的共同性。黑客攻击一般有如下3个步骤。
2.2.1信息收集:信息收集的目的是为了进入所要攻击的目标网络的数据库。黑客会利用一些公开协议或工具如SNMP协议、Trace Route程序、DNS服务器、Ping实用程序等收集驻留在网络系统中的各个主机系统的相关信息。
2.2.2系统安全弱点的探测与分析:在收集到攻击目标的一批网络信息后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用自编程序和公开工具象Internet的电子安全扫描程序ISS (Internet Security Scanner)、审计网络用的安全分析工具SATAN(Security Analysis Tool for Auditing Network)等自动扫描驻留网络上的主机。
2.2.3实施网络攻击:黑客使用上述方法收集或探测到一些“有用”信息后,就可能会对目标系统实施攻击。
3.计算机网络的安全策略
3.1物理安全策略:该策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的主要问题。
3.2访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问
文档评论(0)