1 / 5
文档名称:

网络安全隐患及措施.docx

格式:docx   大小:12KB   页数:5页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全隐患及措施.docx

上传人:jiyudian11 2022/8/14 文件大小:12 KB

下载得到文件列表

网络安全隐患及措施.docx

相关文档

文档介绍

文档介绍:网络安全隐患及措施
一、网络安全隐患
1、固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有 任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登 天还难。从 CERT (CarnegieMellon
网络安全隐患及措施
一、网络安全隐患
1、固有的安全漏洞
现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有 任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登 天还难。从 CERT (CarnegieMellon
大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误
列表。另一个消息的来源就是诸如BugNet或NTBug traq 一类的新 闻组。
缓冲区溢出。这是攻击中最容易被利用的系统漏 洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任 何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。 这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的 指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用 作攻击的字符,他甚至可以访问系统根目录。
拒绝服务。拒绝服务(DoS)攻击的原理是搅乱
TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多
个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处
理合法的程序。这类攻击的例子是Synflood攻击。发动
Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是
使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回
答的请求超时。
2、合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的 工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非 法信息及加强攻击力度:
例如:NBTSTAT命令是用来给系统管理员提供远程节点 的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息, 例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用 户名。这些信息足以被黑客用来破译口令。
另一个最常被利用的工具是网包嗅探器
(PacketSniffer)。系统管理员用此工具来监控及分发网包,以 便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能 混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏 感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击 网络。
3、不正确的系统维护措施
系统固有的漏洞及一大堆随处可见的破坏工具大大方 便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要 因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上 采取补救措施。
有时候,虽然我们已经对系统进行了维护,对软件进 行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系
统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大 降低系统所承受的风险。
4、低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常
"不安全 " ,而且不能抵御复杂的攻击;建立安全的架构一定要 从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善 的管理。
服务器的代码设计及执行也要进行有效管理。最近 ,有 很多公开的漏洞报告指出:在输入检查不完全时,黑客可以利用这 一漏洞发动拒绝服务攻击,非法访问敏感信息