如何减少内部人员网络安全风险的10种方法

帮帮帮我下虾滑 分享 时间: 收藏本文

【简介】感谢网友“帮帮帮我下虾滑”参与投稿,以下是小编精心整理的如何减少内部人员网络安全风险的10种方法(共6篇),希望对大家有所帮助。

篇1:如何减少内部人员网络安全风险的10种方法

如今内部人员给公司的安全造成的威胁非同小可,近来的一些报告指出,内部人员对公司的损害在所有的危害事件中已从80%上升为86%,而且超过半数发生在雇员的终端。无疑,拥有访问公司系统权限的内部雇员极有可能被误导到那些欺诈性的或危险的链接上。而在所有的雇员中,IT工作人员拥有的这种访问权限最多。因此,IT审核应关注从多个方面确认风险。下面我们给出实施有关控制和减少工作人员对管理员欺诈的方法。

1.IT安全策略

管理人员应该审视那些能够管理特权账户(如域管理员账户、应用程序管理员账户、数据库管理员)的IT安全策略,要保障安全策略的存在,还要清楚存取访问是如何被处理、验证、证明的,要确保对这些策略定期进行审查。否则,基本上就不存在管理特权访问的基础了。在没有相关报告的情况下,管理特权账户的策略是不完整的。特权账户的口令审核报告经常要涉及到如下的问题:口令何时更新、更新失败有哪些,以及在一个共享账户下,个别用户如何执行任务等等。

制定的策略应具有这样的目标:能够终止明显的不可防御的用户活动。要确保所有的雇员、订约人和其它用户清楚其责任,从而与IT的安全策略、方法以及与其角色相适应的相关指导等。

2.“超级用户”账户和访问

了解公司与用户访问有关的暴露程度是很重要的。应该决定拥有访问特权的账户和用户的人员,并获得对网络、应用程序、数据和管理功能的访问有较高权力的所有账户列表。包括通常被忽视的所有计算机账户。由此,要确保用户访问能够被检查,并确保其拥有恰当的许可。一个好方法是定期地审查用户访问,并决定数据和系统的“所有者”已经得到明确授权。

3.账户和口令配置标准

要保证所有的管理员账户能够根据策略更新。在特定设备上,不应存在默认的口令设置。对那些拥有足够的默认账户和口令资源的用户来说,其信息是很丰富的。有一些安全账户,其账户名就是口令,这简直是自寻烦恼。设置口令的期限也是很重要的,禁用某些明显的临时账户也是很聪明的作法。

4.对口令的受控访问

对权力有所提升的账户和管理员的口令存取要加以管理。其道理可能很明显,不过对口令的共享访问并非总能得到控制。离线的记录或开放性的访问,如包含口令的电子邮件,就不应当存在。即使一个加密的口令文件也是不足取的。在最糟的情形中,口令文件的口令并没有得到控制。

5.服务账户( “机器” 账户)

服务器也可以被提升权限,并用于各种罪恶的目的,

这些账户典型情况下并不分配给人类用户,并且也不包括在传统的认证或口令管理过程中。这些账户可被轻易地隐藏。管理员应该保障服务账户只拥有必要的访问权。这些账户应该定期检查,因为它们经常拥有超级用户的能力。这种用户的数量是很多的,而且还有许多不用的账户也需要注意。

6.高风险用户和角色

有一些公司积级地监视某些角色,这些角色对企业会造成极高的风险,企业的监视会发现其潜在的“不可接受”的行为。许多企业拥有一些风险极高的关键角色。例如,一位采购经理为谋求一个职位可能会将自己能够访问的敏感数据带到另外一家竞争公司那里去。这种情况下,其访问是被授权的,不过却存在着滥用的情况。岗位、职责的轮换以及设定任命时间是对付高风险的一个重要方案。注意:IT安全专家通常都属于高风险角色的范围。

7.安全知晓项目

任何雇员或用户都可能造成一种威胁。贯彻执行一个可以处理上述所有要点的安全知晓项目,并能保证其强制实施势在必行。现在有许多方案能够确保所有的用户已经阅读并同意有关规则和政策。其中一种工具是在用户登录时要求其在一个警告消息上签名,要求用户确认其同意并选择窗口中的“接收”或“同意”复选框。

8.背景筛选

背景筛选就是要认真地问雇员一些措词严格的问题,以揭示其特定行为和态度的危险信号,例如:

・违规的或异常的工作经历:离开工作的可疑理由、长期未被雇用的原因

・欺诈:在某些事实上(例如教育、以前的雇佣关系)的虚伪陈述

・人格/态度问题:与同事或管理人员的糟糕关系

・挫败、威信问题、猜疑、无力接受改变等

9.事件记录

安全事件记录提供了实时使用和活动的透明度。精确而完整的用户及其活动的记录对于事件分析和制定额外的安全措施是至关重要的。获取访问的方法、访问范围和过去的活动是很重要的。为保证有充足的记录,应考虑改善对较高风险领域和服务的记录利用。

10.证据

管理人员应熟悉所使用的不同存储设备,如果有任何可疑迹象,还应具备 “指纹”知识的足够知识水平。这可以是cookie数据、隐藏的操作系统数据等。从公司系统中获取关键文件并将其放置到闪速存储器上是很简单的事情,这些闪速设备可被伪装为数码相机、个人数字助理(PDA)或移动电话等。还有一些调查人员从移动电话中收集和分析信息,因为这种设备可包含语音邮件、正文消息、地址文件、电话号码和许多遗漏电话、已接电话等。如果有任何可疑的非法活动,就应保留相关证据,直至最终决定其结果。

篇2:搜索引擎风险减少?

大多数人都有过这种经验吧?点击搜索引擎上某个链接,突然弹出来一大堆广告,过不了多少时间之后,发现自己中木马了,搜索引擎虽然能给我们的网络生活带来很大方便,但是同时也会带来危机。

安全研究员BenEdelman重审了他今年三月做出的搜索引擎风险报告,在早先的报告中,他表示搜索结果中有5%的危险等级会被SiteAdvisor标记成红色或黄色,也就意味着点击这些链接会给使用者带来一定的风险。现在的报告则说明这种风险稍微有点下降,仅有.%的站点被认为是可能存在危险的,

SiteAdvisor是著名杀毒软件厂商McAfee提供的一种服务,它主要对木马、病毒、流氓软件和垃圾邮件危险等级进行评估,Edelman在SiteAdvisor的监测之下对几个主流搜索引擎作了测试,他用这些网站分别搜索500个流行词汇,包括雅虎、MSearch(并非WindowsLiveSearch)、AOL、Ask.com当然还有Google。

这个研究不仅评估了风险机率,同时也注意了链接类型,在三月份的研究中,赞助链接风险是非赞助链接的一倍多(8.5%VS.%),这说明搜索引擎对这些广告赞助商的链接并没有进行很好的过滤工作,只要有钱,不管它会对用户带来怎样的危害。Google声称它正在努力检测危险链接,但这一过滤措施也仅用于非赞助链接中。

面对这种情况,既然无法改变它们,那么就只好武装自己。专家建议用户及时更新计算机操作系统,安装最新版的浏览器例如IE7和FF等,虽然不能完全防止恶意网站的侵入,但是还是有一定效果的。

篇3:10种方法教你白手起家

10种方法教你白手起家

只要你有干成大事业的欲望和白手起家的决心,选择你感兴趣的事业作为你终生奋斗的事业且目标明确,一心一意地坚持下去,并按照所介绍的方法去思考,去行动,你就一定会成功。

中国现在尤其需要白手起家的英雄。经济的低迷,国有企业的不景气,下岗人员的增多,许多单位的人浮于事、效益低下以及大学扩大招生后造成的就业压力增大等,所有这一切都表明中国不仅需要一大批资深职业经理人带领[被屏蔽广告]现有的`企业走出困境,同时需要一大批白手起家的英雄创造出新的经济增长点和新的就业机会,使中国经济有一个较大的增长,使我们在国际竞争中处于更加有利的地位。

做大企业的经理人也许你不够条件,或者说你够条件,但人们不了解你,没有人赏识你,或你没有关系,没有人提拔你。所有这些都可能会使你做大企业经理人的梦想破灭。然而你可以白手起家创造出属于自己的一片天地,而且任何人也不能阻挡你。

我们这个时代特别呼唤白手起家的英雄。无论你是刚从学校毕业的学士、硕士或博士,还是只上到中专毕业,甚至只是中学毕业;无论你是正在上班的在职一族,还是正在找工作的毕业学子或下岗职工;无论你二十多岁,还是已到不惑之年或者已经五十出头。所有这些都不会影响你白手起家。

无大学文凭对你将来能否创业成功关系不大,只要你在以后的事业中注意不断学习,不断提高,年龄大小也不会影响事业的成功,只要你拥有一颗年轻的心。白手起家,创业成功并不像你想象的那么难。你也不必起早贪黑,夜以继日地辛苦工作,只要你充分发挥你的特长和潜力,并始终保持理智清醒的头脑,你的成功将会成为自然而然、顺理成章之事。

白手起家只有积极的心态是不能确保成功的,否则就不会有三国时马谡的街亭之失,也不会出现战国时赵括的长平之败。所以,既强调积极心态的作用,同时注重成功方法。

白手起家有10大方法。一是拒绝平庸,激发欲望。二是选准项目,白手起家。三是建立自信,充满激情。四是确定目标,一心一意。五是顺时而谋,果断行动。六是与众不同,出奇制胜。七是诚信为本,满足需求。八是不断积累,增强实力。九是动静结合,进退自如。十是拥抱成功,享受生活。

这些观点和方法是亲身创业的体会,并结合大量古今中外白手起家、创业成功和失败的案例形成的。不会让你一夜暴富,它也不鼓励你去过分投机和豪赌,它只是告诉你创业致富最实用、最普遍的成功规律和原理,这些规律和原理不以时间和地点的改变而改变。当然,你在应用这些规律和原理时必须结合自己的实际,随机应变,灵活运用。

我们深信,随着中国经济市场化程度的日益完善,白手起家,创业投资的环境将会越来越好,机会将越来越多,将会有越来越多的白手起家创业者活跃在中国的经济舞台上。也许你就是未来中国经济奇迹的创造者之一。

篇4:网络安全的风险分析

网络安全的风险分析

 

网络安全的风险分析

王桂娟 张汉君

(中南大学铁道校区(原长沙铁道学院)科研所,湖南,长沙,410075)

摘要:随着计算机网络的发展,网络安全问题日益突出,对网络安全进行风险分析就变得日益重要。 本文从计算机网络的特点出发,提出了网络安全风险分析的

一种定量分析方法,并应用该方法,对某个公司局域网进行了风险分析。

关键字:风险,风险分析

The  Method of  Risk  Analysis  for  Network

Guijuan   Wang   ,  Hanjun   Zhang

(Research  Institute  ,  Sourth-Central  university  , 

Hunan,

Changsha,410075)

Abstract: With the development of Network,the security of Network is becoming remarkable .Risk analysis for Network is becoming important.This paper presents a quantitive method of  risk analysis for Network, according to the characters of Computer Network  and use this method to analysis a  LAN Network.

Key Words: Risk; Risk Analysis ;Risk Managment

1.            引言

随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。网络有其脆弱性,并会受到一些威胁。而风险分析是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。风险管理的目的是为确保通过合理步骤,以防止所有对网络安全构成威胁的事件发生。网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。因此,周密的网络安全风险分析,是可靠,有效的安全防护措施制定的必要前提。网络风险分析应该在网络系统,应用程序或信息数据库的设计阶段进行,这样可以从设计开始就明确安全需求,确认潜在的损失。因为在设计阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题。

一般来说,计算机网络安全问题,计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受到自然环境因素的影响(如:温度,湿度,灰尘度和电磁场等的影响)以及自然灾害(如:洪水,地震等)和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据信息易受到非法的窃取,复制,篡改和毁坏等攻击;同时计算机系统的硬件,软件的自然损耗和自然失效等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏,丢失和安全事故。

通过结合对计算机网络的特点进行分析,综合起来,从安全威胁的形式划分得出了主要风险因素。

风险因素主要有:自然因素,物理破坏,系统不可用,备份数据的丢失,信息泄漏等因素

2.

古典的风险分析

基本概念:

风险:风险就是一个事件产生我们所不希望的后果的可能性。风险分析要包括发生的可能性和它所产生的后果的大小两个方面。 因此风险可表示为事件发生的概率及其后果的函数:

风险R=ƒ(p,c)

其中  p­为事件发生的概率,c为事件发生的后果。

风险分析:就是要对风险的辨识,估计和评价做出全面的,综合的分析,其主要组成为:

1.         风险的辨识,也就是那里有风险,后果如何,参数变化?

2.         风险评估,也就是概率大小及分布,后果大小?

风险管理:

风险管理是指对风险的不确定性及可能性等因素进行考察、预测、收集、分析的基础上制定的包括识别风险、衡量风险、积极管理风险、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,旨在使企业避免和减少风险损失,得到长期稳定的发展。

3.网络安全的风险分析

本文采用的风险分析方法是专家评判的.方法。由于网络的脆弱性以及对网络的威胁,因此网络中就存在风险。根据古典的风险分析,则网络中的风险与风险因素发生的概率和相应的影响有关。而概率可以通过统计的方法来得到,影响可以通过专家的评判方法来得到。因此,           风险R=P(概率)*F(影响)

这时,风险分析的过程包括:统计概率,评估影响,然后评估风险。然后根据风险分析的大小来管理风险。

1统计概率

通俗的说,概率是单位时间内事件发生的次数。按每年事件发生的次数来统计概率。

2影响的评估

首先对上述5个因素确定权重W,按照模糊数学的方法将每个因素划分为五个等级:很低,低,中等,高,很高。并给出每个等级的分数C(1.2,3.6,7),根据各个专家对每个因素的打分计算出每个因素的分数C,再将W与C相乘,累计求和ΣWC,让F

=ΣWC    此值即因素的影响的大小。

风险因素权重的确定方法如下:

设影响的n个因素为A1,A2,…,An ,参加评判的专家m人。对n个因素,先找出最重要因素和最不重要因素,并按层次分析方法(AHP)中1-

9的标度和标准确定两者的比率。

将5个因素按重要程度从小到大排序,以最不重要因素为基准(赋值为1),将各个因素与其比较。按重要程度进行赋值(按AHP法中的标度和标准)。

将m个专家对n个因素所赋的分为r块,分别记为A[1],A[2],…,A[r

]。其中矩阵A[k]的行表示以Ak为最不重要因素的专家数,记作mk。列表示将因素Ak作为基准,对n个因素A1,A2,…,An所赋的值。具体形式为:

 A A

篇5:网络安全风险与对策

摘要:要使网络信息在一个良好的环境中运行,加强网络信息安全至关重要。

必须全方位解析网络的脆弱性和威胁,才能构建网络的安全措施,确保网络安全。

本文在介绍网络安全的脆弱性与威胁的基础上,简述了网络安全的技术对策。

关键词:网络安全 脆弱性 威胁 技术对策

一、网络安全的脆弱性

计算机网络尤其是互连网络,由于网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的共用性,使计算机网络存在很多严重的脆弱性。

1.不设防的网络有许多个漏洞和后门

系统漏洞为病毒留后门,计算机的多个端口、各种软件,甚至有些安全产品都存在着或多或少的漏洞和后门,安全得不到可靠保证。

2.电磁辐射

电磁辐射在网络中表现出两方面的脆弱性:一方面,网络周围电子电气设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;另一方面,网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄露,可以将这些数据(包括在终端屏幕上显示的数据)接收下来,并且重新恢复。

4.串音干扰

串音的作用是产生传输噪音,噪音能对网络上传输的信号造成严重的破坏。

5.硬件故障

硬件故障可造成软件系统中断和通信中断,带来重大损害。

6.软件故障

通信网络软件包含有大量的管理系统安全的部分,如果这些软件程序受到损害,则该系统就是一个极不安全的网络系统。

7.人为因素

系统内部人员盗窃机密数据或破坏系统资源,甚至直接破坏网络系统。

8.网络规模

网络规模越大,其安全的脆弱性越大。

9.网络物理环境

这种脆弱性来源于自然灾害。

10.通信系统

一般的通信系统,获得存取权是相对简单的,并且机会总是存在的。

一旦信息从生成和存储的设备发送出去,它将成为对方分析研究的内容。

二、网络安全的威胁

网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。

造成这两种威胁的因有很多:有人为和非人为的、恶意的和非恶意的、内部攻击和外部攻击等,归结起来,主要有三种:

1.人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.人为的恶意攻击

这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。

此类攻击又分为以下两种:一种是主动攻击,它是以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

3.网络软件的漏洞和后门

网络软件不可能是百分之百的无缺陷和漏洞的。

然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,黑客攻入网络内部就是因为安全措施不完善所招致的苦果。

另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。

三、网络安全的技术对策

一个不设防的网络,一旦遭到恶意攻击,将意味着一场灾难。

居安思危、未雨绸缪,克服脆弱、抑制威胁,防患于未然。

网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和。

针对来自不同方面的安全威胁,需要采取不同的安全对策。

从法律、制度、管理和技术上采取综合措施,以便相互补充,达到较好的安全效果。

技术措施是最直接的屏障,目前常用而有效的网络安全技术对策有如下几种:

1.加密

加密的主要目的是防止信息的非授权泄露。

网络加密常用的方法有链路加密、端点加密和节点加密三种。

链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的.数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

信息加密过程是由形形色色的加密算法来具体实施的,加密算法有许多种,如果按照收发双方密钥是否相同来分类,可分为常规密码算法和公钥密码算法,但在实际应用中人们通常将常规密码算法和公钥密码算法结合在一起使用,这样不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁。

因此,密码技术是信息网络安全的核心技术。

2.数字签名

数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。

数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。

数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。

接收者使用发送者的公开密钥签名进行解密运算,如其结果为明文,则签名有效,证明对方省份是真实的。

3.鉴别

鉴别的目的是验明用户或信息的正身。

对实体声称的身份进行唯一地识别,以便验证其访问请求、或保证信息来自或到达指定的源目的。

鉴别技术可以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。

按照鉴别对象的不同,鉴别技术可以分为消息源鉴别和通信双方相互鉴别。

鉴别的方法很多;利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防治冒充、非法访问;当今最佳的鉴别方法是数字签名。

利用单方数字签名,可实现消息源鉴别,访问身份鉴别、消息完整性鉴别。

4.访问控制

篇6:风险分析网络安全论文

风险分析网络安全论文

1基于网络环境下的网络安全风险分析

随着计算机技术的发展,在方便人们对计算机使用的同时,由于其开放性、无屏蔽性等特点,经常会面临多方面的威胁,在网络环境下的网络安全存在着诸多风险,总结起来,主要有以下几个方面。

1。1网络协议存在缺陷

TCP或IP是我国互联网目前所使用的协议,该协议由于可扩展性强、操作简单等特点使用户在使用有一个十分方便的互联环境,但是这个协议同时也存在着一些风险和漏洞。

1。1。1TCP序列号欺骗TCP序列号欺骗是通过TCP的三次握手过程,推测服务器的响应序列号而实现的,这是网络安全领域中最常见的一种缺陷,这种欺骗即使在没有得到服务器响应的情况下,也可以产生TCP数据包与服务器进行通信。其实质是在通过预计序列号来建立和不能进行应答确认的目的主机之间的连接,在这个过程中,如果入侵者通过某种方式得到了可预测性的服务方的初始序列号ISNS,那么他就可以伪装成信任主机同目的主机进行通话,或者向目的主机发送短信,而且如果这个连接允许远程操作的话,那么入侵者就可以在服务方进行肆意的操作。

1。1。2利用netstat服务利用netstat服务其实是TCP序列号欺骗的另外一个变种形式,当目标主机上正在运行netstat服务,那么入侵者不用通过各种方式进行预测,目标主机上的netstat服务就会自动提供该主机上其他端口的TCP序列号的信息,使入侵者直接得到ISNS。

1。1。3IP劫持Hosts是一个系统文件,记录了一些网站的IP地址和域名的对应关系。当我们访host文件中有记录的网站时,就会自动定向到相应的IP地址。这就有可能被恶意分子所利用,通过修改host文件,用TCP序列号的预测方法去预测一个正在进行的正常连接中的TCP序列号,从而在该连接中随意插入自己的数据,导致我们在访问本来正常的网页时会被定向到别的恶意网页。

1。1。4smurf攻击电脑骇客常利用IP地址欺诈来隐藏自己的行迹,利用路由的特性向大量的计算机发生数据包,这些数据包都假冒受害主机的IP地址作为源地址,于是大量的主机会向这个受害主机发送返回数据包,最终导致该主机甚至整个网络的崩溃。

1。2路由协议缺陷

1。2。1伪造ARP包这种攻击常见于交换式以太网中,主要过程是将目的主机的`IP地址和以太网地址作为源地址发一ARP包,这样就会成为另一种IPspoof。当spoofARP被不停的发送,那么送往目的主机的ARP包就会被送到入侵者那里被监听。

1。2。2OSPF的攻击OSPF是一种需要认证的用于自治域内的路由协议,每个路由给相邻路由器宣布包括可达到的路由器、连接类型或其他相关信息,这个宣布信息的过程是一种完整的路由状态,但是其中存在着诸多的安全隐患,入侵者可以通过修改LS(连接状态)序列号,使整个网络运行不稳定。

1。3网络监听

TCP和IP在设计之初就是只考虑到信息之间的互连和传输,而忽视了传输数据的保密工作。如果在数据终端没有对数据加以保密处理的话,那么整个网上的数据传输都是明文传输,因为以太网是以物理层和链路层为主要连网方式的,以广播方式传送的网络请求都是不用验证的,因此如果有一个网络设备专门用来收集广播信息而又不做回应的话,它就可以看到没有加密的在任何一台计算机上传输的数据。这些数据可以是计算机用户的不想与人共享的个人敏感资料或者银行卡号等秘密信息,也可以是暴露出的哪些主机都开了哪些服务,与另外哪些主机进行了什么通信等网络信息,这些信息都是帮助骇客进行系统攻击的切入点。

1。4操作系统危险缺陷

计算机的操作系统是每台计算机在使用之前都必须安装的系统,该系统中都配有一系列的应用程序,当这些应用程序存在安全隐患,那么就会使整个系统处在不安全的状态。Windows操作系统中最危险的缺陷包括ISAPI缓冲溢出缺陷;NETBIOS漏洞;IIS—RDS远程数据服务漏洞;被称为目录转换攻击的Unicode编码漏洞等等,这些漏洞都极易被入侵者入侵。

1。5TCP/UDP应用层服务

1。5。1finger的信息暴露在所有的暴露信息危险的服务中,finger的信息暴露是最危险的也是最容易的,任何人都可以利用finger来获取目的主机的有关信息,finger中没有任何的认证机制,因此无法辨别一个主机是否是在正当使用finger。而且在finger中提供的信息都可以用于口令的猜测攻击和假冒信任主机的攻击,这对finger的信息来说是一个潜在的巨大的危险。

1。5。2DNS安全问题DNS可提供解析域名的服务,其中存在的风险也是针对域名而言的。包括域名的假冒性攻击,入侵者可以假冒成域名服务器给目的主机一个回答,使目的主机以为对方就是信任主机,从而方便入侵者监听到所有的连接,开展一系列的网络安全破坏活动。而且DNS的一些服务本身也存在着风险,例如通过不断的zonetranfer请求,可以让入侵者得到数据库中网络主机的详细列表,就可从中推断出主机使用的哪种操作系统,或主机有哪些信任主机。

1。6病毒与木马

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用的一组计算机指令或者程序代码。计算机病毒可以快速复制,改变其他程序使他们受到传染,经常在极短的时间,病毒通过相互传染,使整个计算机系统处于瘫痪状态。计算机一旦中了病毒就会出现机器不能正常启动,机器运行速度降低,磁盘空间迅速变小,文件内容和长度有所改变、外部设备工作异常,出现死机等等中毒症状。计算机病毒按其寄生方式分可分为两大类,一个是会去改写磁盘上的引导扇区或硬盘上分区表内容的引导型病毒,另一个是以感染文件扩展名为。com、。exe、。ovl等可执行程序为主的文件型病毒。木马是人们故意编制的可执行代码,虽不会破坏计算机系统,但是却可以帮助电脑骇客通过木马入侵计算机系统,对系统进行远程控制,导致敏感信息的泄露。

2结束语

随着计算机信息网络的快速发展,网络安全问题也越来越凸显出来,人们日常生活中的很多环节都与计算机网络紧密相关,如果计算机网络安全的风险过大,势必会对人们的工作、学习和生活都造成极大的影响。因此认清网络环境下的安全风险和漏洞,采取积极有效的规避与填补措施,使风险降到最低是每一个计算机网络工作者都应努力的工作内容。只有这样,才能为今后网络安全环境的营造提供可能。

相关专题 种方法网络安全