下载此文档

网络安全隐患及措施.docx


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
网络安全隐患及措施
一、网络安全隐患
1、固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就巳被找出。没有 任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登 天还难。从 CERT(CarnegieMellon
大网络安全隐患及措施
一、网络安全隐患
1、固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就巳被找出。没有 任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登 天还难。从 CERT(CarnegieMellon
大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误 列表。另一个消息的来源就是诸如BugNet或NTBug traq 一类的新 闻组。
缓冲区溢出。这是攻击中最容易被利用的系统漏 洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任 何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。 这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的 指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用 作攻击的字符,他甚至可以访问系统根目录。
拒绝服务。拒绝服务(DoS)攻击的原理是搅乱 TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多 个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处 理合法的程序。这类攻击的例子是Synflood攻击。发动 Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是 使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回
答的请求超时。
2、合法工具的滥用
大部分系统都配备了用以改进系统管理及服务质量的 工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非 法信息及加强攻击力度:
例如:NBTSTAT命令是用来给系统管理员提供远程节点 的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息, 例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用 户名。这些信息足以被黑客用来破译口令。
另一个最常被利用的工具是网包嗅探器
(PacketSniffer)。系统管理员用此工具来监控及分发网包,以 便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能 混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏 感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击 网络。
3、不正确的系统维护措施
系统固有的漏洞及一大堆随处可见的破坏工具大大方 便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要 因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上 采取补救措施。
有时候,虽然我们已经对系统进行了维护,对软件进 行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系
统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大 降低系统所承受的风险。
4、低效的系统设计和检测能力
在不重视信息保护的情况下设计出来的安全系统会非常
"不安全",而且不能抵御复杂的攻击;建立安全的架构一定要 从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善 的管理。
服务器的代码设计及执行也要进行有效管理。最近,有 很多公开的漏洞报告指出:在输入检查不完全时,黑客可以利用这 一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web

网络安全隐患及措施 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人suijiazhuang2
  • 文件大小12 KB
  • 时间2022-08-08