網絡與信息安全威脅

網絡與信息安全威脅

ID:39931894

大小:59.50 KB

頁數(shù):5頁

時間:2019-07-15

網絡與信息安全威脅_第1頁
網絡與信息安全威脅_第2頁
網絡與信息安全威脅_第3頁
網絡與信息安全威脅_第4頁
網絡與信息安全威脅_第5頁
資源描述:

《網絡與信息安全威脅》由會員上傳分享,免費在線閱讀,更多相關內容在行業(yè)資料-天天文庫。

1、網絡與信息系統(tǒng)安全威脅摘要:隨著互聯(lián)網逐漸走入人們的生活,網絡安全問題日益嚴峻。本文首先闡述了目前網絡與信息系統(tǒng)存在的各種安全威脅,并對其進行了一定程度上的分析,然后說明了針對各類威脅的基本防范方式,最后介紹了網絡信息安全威脅的新形勢。關鍵詞:網絡安全安全威脅木馬隨著網絡的普及和發(fā)展,人們盡管感受到了網絡的便利,但是互聯(lián)網也帶來了各式各樣的問題。其中網絡安全問題是最為重要的問題之一。網絡時代的安全問題已經遠遠超過早期的單機安全問題。網絡與信息系統(tǒng)安全威脅是指以計算機為核心的網絡系統(tǒng),所面臨的或者來自已經發(fā)生的安全事件或潛在安全事件的負

2、面影響。一、網絡與信息系統(tǒng)面臨的威脅網絡系統(tǒng)最終為人服務,人為的威脅行為諸如各種網絡人侵行為是網絡安全威脅出現(xiàn)的根本原因。人為攻擊又可以分為以下兩種:一種是主動攻擊,其目的在于篡改系統(tǒng)中所含信息,或者改變系統(tǒng)的狀態(tài)和操作,它以各種方式有選擇地破壞信息的有效性、完整性和真實性;另一類是被動攻擊,它通常會進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網絡造成極大的危害,并導致機密數(shù)據(jù)的泄漏。常見的人為因素影響網絡安全的情況包括:1.木馬木馬指的是一種后門程序,是黑客用來盜取其他用戶的個人信息,甚至是遠程控制對方的計算機而加

3、殼制作,然后通過各種手段傳播或騙取目標用戶執(zhí)行該程序,以達到盜取密碼等各種數(shù)據(jù)資料的目的。與病毒相似,木馬程序有很強的隱秘性,隨操作系統(tǒng)啟動而啟動。但不會自我復制,這一點和病毒程序不一樣。計算機木馬一般由兩部分組成,服務端和控制端。服務端在遠處計算機運行,一旦執(zhí)行成功就可以被控制或者制造成其他的破壞。而客戶端主要是配套服務端程序,通過網絡向服務端服務端發(fā)布控制指令。木馬的傳播途徑主要有通過電子郵件的附件傳播,通過下載文件傳播,通過網頁傳播,通過聊天工具傳播。木馬程序還具有以下特征:(1).不需要服務端用戶的允許就能獲得系統(tǒng)的使用權(2

4、).程序體積十分小,執(zhí)行時不會占用太多資源(3).執(zhí)行時很難停止它的活動,執(zhí)行時不會在系統(tǒng)中顯示出來(4).一次啟動后就會自動登錄在系統(tǒng)的啟動區(qū),在每次系統(tǒng)(5).的啟動中都能自動運行(6).一次執(zhí)行后就會自動更換文件名,使之難以被發(fā)現(xiàn)(7).一次執(zhí)行后會自動復制到其他的文件夾中(8).實現(xiàn)服務端用戶無法顯示執(zhí)行的動作。著名的木馬有BackOrifice,NetBUSPro,SUB7,冰河等等。通過以下方法可以有效防止木馬:(1).安裝系統(tǒng)補丁(2).安裝并更新殺毒軟件和防火墻,開啟實時監(jiān)控程序(3).不要訪問不良網站(4).盡量不要

5、下載安裝“破解版”軟件(5).盡量不要隨意解壓壓縮文件(6).使用U盤,光盤等移動設備前用殺毒軟件查殺病毒2.蠕蟲電腦蠕蟲與電腦病毒相似,是一種能夠自我復制的電腦程序。與電腦病毒不同的是,電腦蠕蟲不需要附在別的程序內,可能不用使用者介入操作也能自我復制或執(zhí)行。電腦蠕蟲未必會直接破壞被感染的系統(tǒng),對網絡有較大的危害。電腦蠕蟲可能會執(zhí)行垃圾代碼以發(fā)動拒絕服務攻擊,令到計算機的執(zhí)行效率極大程度降低,從而影響計算機的正常使用。計算機蠕蟲的主要危害表現(xiàn)為:信息泄露、占用網絡帶寬、破壞系統(tǒng)、開啟后門和傀儡機器。如果主機遭受到蠕蟲的攻擊,可以采取以

6、下方法處理:(1).下載操作系統(tǒng)補丁(2).刪除蠕蟲釋放的程序(3).使用蠕蟲專殺工具著名的計算機蠕蟲有沖擊波病毒,Sql蠕蟲王等等。3.拒絕服務攻擊利用網絡已被攻陷的計算機作為“喪失”,向某一特定的目標計算機發(fā)動密集式的“拒絕服務”要求,用以把目標計算機的網絡資源及系統(tǒng)資源耗盡,使之無法向真正正常的請求用戶提供服務。黑客通過將一個個“喪失”或者稱為“肉雞”組成僵尸網絡,就可以發(fā)動大規(guī)模DDOS網絡攻擊。Dos攻擊的基本過程:首先攻擊者向服務器發(fā)送眾多的帶有虛假地址的請求,服務器發(fā)送回復信息后等待回傳信息,由于地址是偽造的,所以服務器

7、一直等不到回傳的消息,分配給這次請求的資源就始終沒有被釋放。當服務器等待一定的時間后,連接會因超時而被切斷,攻擊者會再度傳送新的一批請求,在這種反復發(fā)送偽地址請求的情況下,服務器資源最終會被耗盡。SYNFlood是比較流行的拒絕服務攻擊的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,使被攻擊方資源耗盡(CPU滿負荷或內存不足)的攻擊方式。4.SQL注入式攻擊所謂SQL注入式攻擊,就是攻擊者把SQL命令插入到Web表單的輸入域或頁面請求的查詢字符串中,欺騙服務器執(zhí)行惡意的SQL命令。在某些表單中,用戶輸入的內容直接

8、用來構造(或者影響)動態(tài)SQL命令,或作為存儲過程的輸入?yún)?shù),這類表單特別容易受到SQL注入式攻擊。不僅如此,黑客們已經開發(fā)出自動化工具,利用谷歌等搜索引擎來找出可能存在漏洞的網站,然后將代碼植入其服務器中。SQL注入式

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現(xiàn)內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。