首页 理论教育 网络安全风险防控-组网工程与技术

网络安全风险防控-组网工程与技术

时间:2023-11-22 理论教育 版权反馈
【摘要】:网络安全风险主要有4种,即信息泄露、完整性破坏、拒绝服务、非法使用。目前,计算机互联网络面临的安全风险表现形式主要有以下几个方面。非法访问和破坏没有预先经过同意就使用网络或计算机资源被看做非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。所以,如何检测系统自身的漏洞,保障网络的安全,已成为一个日益紧迫的问题。

网络安全风险防控-组网工程与技术

网络安全风险主要有4种,即信息泄露、完整性破坏、拒绝服务、非法使用。主要的可实现的威胁包括渗入威胁,如假冒、旁路、授权侵犯;植入威胁,如特洛伊木马、陷门。目前,计算机互联网络面临的安全风险表现形式主要有以下几个方面。

(1)非法访问和破坏(“黑客”攻击)

没有预先经过同意就使用网络或计算机资源被看做非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。主要有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等形式。操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞进行网络攻击,其主要目标就是对系统数据的非法访问和破坏。“黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所有的操作系统,包括UNIX,Windows NT,VM,VMS以及MVS。

(2)拒绝服务攻击

拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

(3)计算机病毒

计算机病毒程序很容易做出,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等方面都是单机病毒不能比拟的。

(4)木马

木马是一种恶意性、破坏性的远程监控程序。最著名的木马就是特洛伊木马,它来源于古希腊的历史故事。特洛伊程序一般由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图。

(5)破坏数据完整性(www.xing528.com)

破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。

(6)陷门(Trap Doors)

陷门是为攻击者提供“后门”的一段非法的操作系统程序。这一般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。

(7)隐蔽通道

隐蔽通道是一种允许以违背合法的安全策略的方式进行操作系统进程间通信(IPC)的通道,它分为隐蔽存储通道和隐蔽时间通道。隐蔽通道的重要参数是带宽。

(8)信息泄露或丢失

信息泄漏或丢失是指敏感数据在有意或无意中被泄露出去或丢失,通常包括信息在传输中丢失或泄露(如“黑客”们利用电磁泄漏或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等),信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。

在所有的操作系统中,由于UNIX系统的核心代码是公开的,这使其成为最易受攻击的目标。攻击者可能先设法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余主机,这被称为“跳跃”。攻击者在到达目的主机之前往往会先经过几次这种跳跃。这样,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到它们的最初据点,而且他们在窃取某台主机的系统特权后,在退出时会删掉系统日志。用户只要能登录到UNIX系统上,就能相对容易地成为超级用户。所以,如何检测系统自身的漏洞,保障网络的安全,已成为一个日益紧迫的问题。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈