信息安全威胁及防范策略

信息安全威胁及防范策略

ID:44037336

大小:28.50 KB

页数:3页

时间:2019-10-18

信息安全威胁及防范策略_第1页
信息安全威胁及防范策略_第2页
信息安全威胁及防范策略_第3页
资源描述:

《信息安全威胁及防范策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、题目:列举网络上一些存在安全威胁,有可能受到攻击和破坏的现象;并给出解决问题的措施,以及措施的实现原理。(字数3000字左右)网络环境下的安全威胁及解决之道说道互联网的安全威胁,我们先要知道安全威胁分为哪儿个人类,一般可分为以下儿类:(1)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性:数据被菲授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非授权访问:某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和頌感信息。

2、例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的屯磁泄露截取有用信息等。(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱Z处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却乂暴館出来的一些系统“特性",利用这些“

3、特性",攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一日的使用某一系统或资源的某个人,却将此权限用于其他非授权的1=1的,也称作“内部攻击豐(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)o(11)陷阱门:在某个系统或某个部件屮设置的“机关",使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种來口用户的攻击,比如:否认口己曾经发布过的某条消息、伪造一份对方來信等。(13)重放:出于非法日的,将所截获的某次合法的通信数据

4、进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重耍的安全物品,如令牌或身份卡被盗。利用操作系统或者软件的漏洞攻击用户的计算机是黑客常用的一种攻击方法‘windows系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴魂出来,这些早先被发现的漏洞也会不断被系统的供应商微

5、软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了I口版木中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断岀现。系统漏洞问题也会长期存在。漏洞会影响到的范围很大,包括系统木身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言Z,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版木Z间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。系统安全漏洞与系统攻

6、击活动之间有着紧密的联系。因而不该脱离系统攻击活动来谈安全漏洞问题。了解常见的系统攻击方法,对于有针对性地理解系统漏洞问题,以及找到相应的补救方法是十分必要的。通常可以根据攻击手段,把攻击活动大致分为远程攻击和内部攻击两种。随着网络的发展,远程攻击技术威胁越来越人,而其所涉及的系统漏洞以及相关的知识也较多,因而有更重更的研究价值。远程攻击是指通过Internet或其他网络,对连接的网络上的任意一台机器的攻击活动。一般可根据攻击者的目的分为入侵与破坏性攻击两部分。破坏性攻击的目的是对系统进行的骚扰,使其丧失一部分或全部服务功能,或对数据造成破坏。像

7、邮件炸弹、基于网络的拒绝服务攻击,及著名的蠕虫病毒等都属于此类。与破坏性攻击不同,远程入侵的目的是非法获得对冃标系统资源的使用权。两种攻击都需要用到系统中存在的安全漏洞。从难度上来看,系统入侵可能更困难,也更具有代表性。另一类就是内部攻击,攻击者可以利用本地系统各组成部件中存在的安全漏洞,对系统进行破坏,例如破坏数据,非法提升权限等。在实际情况下,内部攻击许多都是利用系统管理员配置上的错误和程序屮存在的缓冲区溢岀错误来实施的。针对以上这些安全威胁我们应该采取怎样的安全策略呢?接下来介绍一些网络安全威胁防范措施及原理:1、物理安全策略物理安全策略的

8、口的是保护计算机系统、网络服务器、打印机等便件实体和通信链路免受口然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。