信息安全和网络安全

信息安全和网络安全

ID:22124566

大小:51.50 KB

页数:5页

时间:2018-10-27

信息安全和网络安全_第1页
信息安全和网络安全_第2页
信息安全和网络安全_第3页
信息安全和网络安全_第4页
信息安全和网络安全_第5页
资源描述:

《信息安全和网络安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息安全和网络安全计算机是信息的终端设备,承担着信息存储、采集、处理的功能,信息处理时的安全问题实际上就是计算机安全问题,目前,计算机最大的安全问题就是病毒非法访问和拒绝服务器攻击。1信息处理时的安全问题1.1病毒病毒是一种具有自我复制能力并会对系统造成巨大破坏的恶意代码,它首先隐藏在某个实用的程序中,隐藏过程可以由实用程序设计者完成,或者通过病毒感染该实用程序的过程完成。当某个计算机下载该实用程序并运行它时,将运行隐藏在其中的恶意代码,即病毒,病毒将感染其他文件,尤其是可执行文件,并接管一些系统常驻软件,如鼠标中断处理程序。如果病毒接管了鼠标中断处理程序,当鼠标操作激发该中断处理程序时,将首

2、先激发病毒程序,病毒程序可以再次感染其他文件,并视情况执行破坏操作,如清除所有硬盘中的文件。当感染了病毒的使用程序被其他计算机复制执行时,病毒将蔓延到该计算机。对于单台计算机,病毒传播主要通过相互复制实用程序完成,对于接入X络的计算机,从服务器下载软件、下载主页、接受电子邮件等操作都有可能感染病毒。接入X络的计算机一旦感染病毒,安全将不复存在,存储在计算机中的信息将随时有可能被破坏,机密信息随意外泄,非授权用户随时有可能通过远程桌面这样的工作对计算机进行非法访问。1.2非法访问非法访问是指非授权用户通过远程登录或远程桌面等工具访问计算机的资源,造成非法访问的原因是有病毒、操作系统和应用程序漏洞

3、等等。特洛伊木马病毒可以将通过X络接收到的命令作为特权用户输入的命令发送给命令解释程序,从而达到访问系统资源的目的。操作系统和应用程序漏洞可以使普通用户获得特权用户的访问权限,从而使非授权用户访问到本不该访问的资源。1.3拒绝服务供给一种类型的拒绝服务攻击利用操作系统或应用程序的漏洞使系统崩溃,从而使系统无法继续提供有效服务,如缓冲器一处就是利用应用程序不对需要处理的数据长度进行检测的漏洞,导致应用程序的缓冲器溢出,因而影响系统的正常运行,甚至崩溃,从而使系统无法继续提供有效服务。另一种类型的拒绝服务攻击是消耗某个计算机的有效资源,使其没有用于对正常用户提供有效服务所需要的资源。如攻击者向某个

4、计算机发送大量IP分组,以此消耗掉计算机的计入带宽、导致正常用户请求服务的IP分组无法到达该计算机,因而无法获得服务。还有SYN泛洪攻击,通过用大量无效的TCP连接建立请求消耗掉计算机的TCP绘话表资源,从而使计算机没有用于和正常用户建立TCP连接的TCP会话表资源。1.4计算机安全问题的应对措施一部分计算机安全问题由操作系统或应用程序的漏洞引起的,解决这些安全问题的方法是及时为漏洞打上补丁,因此,必须有一套保障所有终端系统都能及时通过补丁软件消除已发现漏洞的机制,最大限度地避免系统遭到攻击。及时发现操作系统和应用程序的漏洞,并通过下载补丁予以修补并不是X络安全的范畴,但目前,由于X络中系统众

5、多,各个系统的管理、应用人员的计算机水平不同,要求所有系统的管理人员都能及时发现系统所安装的操作系统和应用程序的漏洞,并通过下载补丁软件予以修补是比较困难的,因此,需要在X络中安装监控系统,由X络检测系统对所有系统安装的操系统和应用程序进行监控,获取他们的类型和版本号,检测他们是否修不了已发现的漏洞,并对由安全问题的系统进行提醒。安装X络监测系统是一种通过X络安全机制来解决X络中所有系统因为操作系统和应用程序的漏洞而引发的安全问题的方法。2信息传输时的安全问题2.1非法接入每个企业都有内部X络,或许这样的内部X络也和Inter相连,但只允许企业内部人员访问企业内部X络的资源。所谓非法接入是指非

6、企业内部人员连接到企业内部X络并获得访问内部X络资源的途径。攻击者实现非法接入的手段很多,如通过笔记本计算机直接进入企业内部X络的某个以太X交换机端口,通过远程拨号接入方法接入企业内部X络,利用无线局域X接入企业内部X络等。2.2信息窃取如果攻击者非法接入企业内部X络,或者信息需要经过公共传输X络进行传输,传输的信息很容易被拦截、窃取、篡改。如攻击者通过修改路由器路由表,将信息发送给攻击者的终端。攻击者通过类似集线器这样的共享式传输设备连接到内部X络的某条主干传输通路上等。这样经过X络传输的信息有可能被攻击者截取,攻击者可以窃取这些信息,设置篡改后继续转发给原始目的终端。2.3源地址欺骗源IP

7、地址是信息发送者的一个重要标识符,接收者常用IP分组的源IP地址来确定信息发送者的身份。为了控制信息流动,夜场对允许交换信息的子X进行限制,因此,IP分组的源和目的IP地址也是确定信息是否允许经过路由器转发的依据。攻击者为了达到非法范文的目的,或是为了躲避责任,常用本不存在的,或是其他合法用户的IP地址,作为自己发送的IP分组的源IP地址。2.4传输安全问题的应对措施防护攻击者非法接入的方式是构建

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。