网络攻击与安全系统的建立

网络攻击与安全系统的建立

ID:27717933

大小:293.50 KB

页数:5页

时间:2018-12-05

网络攻击与安全系统的建立_第1页
网络攻击与安全系统的建立_第2页
网络攻击与安全系统的建立_第3页
网络攻击与安全系统的建立_第4页
网络攻击与安全系统的建立_第5页
资源描述:

《网络攻击与安全系统的建立》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、科技情报开发与经济年第卷第期SCI/TECHINFORMATIONEVELOPMENT8ECONOM2001115文章编号收稿日期:1005-6033(2001)05-0027-02:2001-07-20网络攻击与安全系统的建立张亚丽1史晓明2晋城市信息中心山西晋城太原市公安局计算机监察处山西太原(1.04800092.030002)摘要介绍了常见的攻击网络信息系统的方法以及安全保密系统的设置方法:从技术管理制度等不同侧面提出了安全保密的解决方案~~,关键词网络攻击网络信息系统安全系统:99中图分类号:TP393.08文献

2、标识码:A网络的价值在于信息共享而要实现信息共享必然要求网络保持一定口令漏洞常常对系统的安全产生严重的威胁并且很多是人为造成的开放性这就提出了网络信息的安全问题其实网络安全问题自有网络的,,那天起就已经存在了只是当时还没有引起人们足够的重视随着人们对使用服务系统的风险主要有方面一是存放于服务器,4:WWWWeb计算机网络的依赖越来越强网络的安全问题就日益明显一旦发生网络文件系统的私人或保密的文件被非法用户窃取二是由远程用户发送给服,9安全事故将给国家和企业带来难以估量和无法挽回的损失因此必须下务器的私人或保密信息被截获三是

3、有关服务主机的信息泄露出去9Web大力气解决好网络的安全问题下面根据互连网原理结合一些实使入侵者找到漏洞闯入主机四是服务器存在允许未授权用户在主机上执,9Internet际使用的情况谈一谈网络信息系统可能受到的技术攻击和解决办法行命令的漏洞,,以上这些仅仅是指出了几种网络可能遭受的攻击方法实际上网络系,统所遭受的攻击是方方面面多种多样的而任何一种网络安全设备只是几种常见的攻击网络信息系统的方法~1在某一两个方面具有一定的防护作用永远不可能存在这样一种安全设本地系统一旦成为非法入侵者的目标后首先暴露在外的目标信息有操作系统的

4、类型和版本所提供服务及相应进程的类型和版本网络拓:~~扑结构等等这些都是入侵者需要的最基本的信息接着他便获取对系统,的访问权包括读写文件和运行程序的权力实际上一旦这类权力给出,你的系统便已丧失了安全进一步入侵者利用所窃得的权力和系统的漏,洞可肆意地修改文件运行任何程序抹去入侵的痕迹并留下再次侵入~~备它在系统的安全防范方面是万能的因此只是简单地设置防火墙设备是防不胜防的必须强调网络安全系统集成的重要性和紧迫性特别地强,调采用国产安全技术和设施进行安全系统集成的必要性安全系统的建立,需要各类产品和技术交替应用形成多层次的立体

5、防御体系安全系统的,集成也只能是采众家产品之长补各家产品之短的一种综合应用而且需要一个不断完善的过程,的缺口更为可怕的是放入特洛伊木马或逻辑炸弹以便在关键的时机毁,坏整个系统,网络信息传输必定依赖某种协议如一旦地址遭到篡改TCPIP/IP2安全保密系统的设置方法则目标主机显然会搞错信息来源所传信息遭篡改则使信息受到腐蚀而产安全系统设置的基本原则92.1生更为严重的问题这些入侵都是利用了网络传输对和的信任安全系统与网络建设同步发展原则在总体上考虑和实施安全系,(1):IPNS这些是网络系统固有的安全漏洞如果服务器的服务进程存

6、在隐患或配统有利于建立完整的安全体系并可在网络建设过程中不断地完善和予以,套不当则同样可以出现漏洞任何向外提供的服务也是可被入侵者利用的加强,,一种服务常常被用来获取对系统的访问权操作系统的漏洞几乎是公涉密主动保护原则要求使用人员在管理上发挥好主观能动作用9,(2):开的秘密国际上常有这方面的安全通报因此可以说任何一种网络产品主动保护涉密信息,,严格地讲都是不安全的安全风险评估原则网络系统的安全性与安全投入的力度密切相,(3):常见的防火墙软件是基于分组过滤技术的产品它的安全级略低于基关应根据具体条件对重点敏感信息实行一定

7、程度上的保护,于代理技术的应用层防火墙它是一种被动防御对偶然的干扰是很有用多重防御集成原则考虑人的集成和技术的集成从软硬件的安全,(4):的但一个以软硬件武装起来的高手仍然可以通过欺骗而闯过此关保密技术设施本身到行政管理法律法规等方面形成一个立体的综合防,9,~IP对防火墙的轰炸性攻击也可以摧毁它的能力御体系9,,许多网络结点中匿名库下的口令文件可以用一般的方式内部沟通隔离原则一方面内部网应相互沟通尽量兼顾现有的网FTPFTP(5):获取该文件中如果存在口令密文则有人使用之类的口令分析工络基础设施和工作方式另一方面应对敏感

8、分系统实行有效的隔离,9,Cr具很可能会揭开密码即使不存密文也会泄露对入侵者的有帮助的系统落实具体的安全措施92.2用户名全名主目录名所用等信息匿名配置的一个常见错实施内部网的安全系统重在落实各种具体的安全措施而不是仅考虑()~~,ShellFTP误是将匿名的的所有者设置成自己这样匿名安装某台单一的防火

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。