资源描述:
《针对网络入侵的综合安全解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、针对网络入侵的综合安全解决方案网络安全防范的必要性:随着internet对人们日常生活影响的日益扩大,互联网的安全问题逐渐的浮出了水面。网络的使用者们如果不重视自身的安全防范,将很有可能受到入侵者(黑客)们的光顾,给自己带来一系列的严重后果,比如网站页面被黑客丑化,甚至加上黄色、反动的图片和文字等,严重影响客户的声誉,带来严重的社会影响;机密数据被黑客窃取,复制和散播,单位资料和个人隐私泄露,恶意的黑客完全可能把客户的技术成果(如网站的程序和数据库资料)卖给竞争对手;系统文件和重要资料可能被黑客修
2、改,造成系统不能正常运行,或者更改关键数据,恶意破坏,导致不可预测的结果;黑客窃取用户网络系统控制权以后,可能利用用户的机器“借刀杀人”,疯狂做案,破坏诸如金融、国防等重要部门的系统,用户可能成为承受该案严重后果的替罪羊;如果用户的网站牵涉到资金周转,黑客们很可能会通过各种手段肥己而给用户带来可能是无法弥补的经济损失。以上提到的这些破坏行为还只是黑客行为的一小部分,而这些恶意行为都可能给用户造成极大的损失。因此,加强网络安全防范意识,提高网络安全水平,已经在相当程度上提到了一个信息安全战略的角度。
3、为避免上述诸种由于网络入侵带来的严重后果,针对用户内部网络情况和具体需求,未来科技从用户的实际情况出发,率先提出了综合的网络安全解决方案,以此为依据设计了两套安全产品(一套是网络安全在线检测系统即系统安全扫描器,一套是具有国际领先水平的实时网络入侵预警检测系统),并提供相关的配套服务。这里我们将首先对网络入侵行为做出分析,并将这两套产品和传统的安全产品做个比较。一、网络入侵行为分析网络入侵威胁归类来源主要分三大类,包括:1. 物理访问-指非法用户能接触机器,坐在了计算机面前,可以直接控制终
4、端乃至整个系统。2. 局域网内用户威胁-一般指局域网内用户,具有了一般权限后对主机进行非法访问。3. 远程入侵-外部人员在通过Internet或者拨号的方式远程非法访问主机获取非法访问。攻击途径/分类:11------------------------------------------------------------------------------------------------------------------------------------1. 拒
5、绝访问-这已经成为一个很常见的网络恶作剧,进攻者用大量的请求信息冲击网站,从而有效地阻塞系统,使运行速度变慢,甚至网站崩溃.这种计算计机过载的方法还常常被用来掩盖队网站的入侵.2. 扫描器-广泛地扫描因特网,来确定计算机,服务器和连接的类型.恶意的人常常利用这种方法来找到计算机和软件的薄弱环节,并加以利用.3. 嗅觉器-这种软件暗中搜寻正在网上传输个人信息包,可以用来获取密码甚至整个信息包的内容.4. 网上欺骗-伪造电子邮件,用它们哄骗用户输入关键信息,如个人密码或信用卡.
6、5. 特洛伊木马-这种程序包含有探测一些软件弱点所在的指令,安装在计算机上,用户一般很难察觉.6. 后门-黑客为了防止原来进入的通道被察觉到,开发一些隐蔽的进入通道,使重新进入很容易,这些通道是难以被发现的.7. 恶意小程序-这是一种微型程序,有时用Java语言写成,它能够滥用计算机资源,修改硬盘上的文件,发出伪造的电子邮件以及偷窃密码.8. 进攻拨号程序-这种程序能够自动的拨出成千上万个电话号码,用以搜寻一个通过调制解调器连接的进入通道.9. 逻辑炸弹-是
7、嵌入计算机软件中的一种指令,它能够出发对计算机的恶意操作.10. 密码破解-指入侵者企图破解系统的管理密码或者其他口令.11. 社交工程-这种策略是通过与没有疑心的公司雇员交谈,从中得到有价值的信息,比如密码,从而获得对公司计算机系统的控制.12. 垃圾搜寻-通过对一家公司垃圾的搜寻和分析,获得有助于闯入这家公司计算机系统的有用信息.这些信息常常被用来证实在”社交工程”中刺探到的信息.13. 系统漏洞-这是很实用的攻击方式。入侵者利用操作系统的漏洞,可以很轻易的进入系统主机
8、并对获取整个系统的控制权。14. 应用程序漏洞-与上述系统漏洞的方式相似,也可能获取整个系统的控制权。15. 配置漏洞-通常这是指系统管理员本身的错误。16. 协议/设计漏洞-指通信协议或网络设计本身的存在漏洞,如internet上广泛使用的基本通信协议-----TCP/IP,本身设计时就有一些缺陷。11---------------------------------------------------------------------------------