下载此文档

网络安全隐患及措施.docx


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
网络安全隐患及措施
一、网络安全隐患
1、固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有 任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登 天还难。从 CERT (CarnegieMellon
网络安全隐患及措施
一、网络安全隐患
1、固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有 任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登 天还难。从 CERT (CarnegieMellon
大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误
列表。另一个消息的来源就是诸如BugNet或NTBug traq 一类的新 闻组。
缓冲区溢出。这是攻击中最容易被利用的系统漏 洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任 何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。 这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的 指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用 作攻击的字符,他甚至可以访问系统根目录。
拒绝服务。拒绝服务(DoS)攻击的原理是搅乱
TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多
个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处
理合法的程序。这类攻击的例子是Synflood攻击。发动
Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是
使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回
答的请求超时。
2、合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的 工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非 法信息及加强攻击力度:
例如:NBTSTAT命令是用来给系统管理员提供远程节点 的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息, 例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用 户名。这些信息足以被黑客用来破译口令。
另一个最常被利用的工具是网包嗅探器
(PacketSniffer)。系统管理员用此工具来监控及分发网包,以 便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能 混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏 感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击 网络。
3、不正确的系统维护措施
系统固有的漏洞及一大堆随处可见的破坏工具大大方 便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要 因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上 采取补救措施。
有时候,虽然我们已经对系统进行了维护,对软件进 行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系
统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大 降低系统所承受的风险。
4、低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常
"不安全 " ,而且不能抵御复杂的攻击;建立安全的架构一定要 从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善 的管理。
服务器的代码设计及执行也要进行有效管理。最近 ,有 很多公开的漏洞报告指出:在输入检查不完全时,黑客可以利用这 一漏洞发动拒绝服务攻击,非法访问敏感信息

网络安全隐患及措施 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人jiyudian11
  • 文件大小12 KB
  • 时间2022-08-14