企业网络安全整体解决方案的研究与应用
企业网络安全整体解决方案的研究与应用
0前言
以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如行政部门业务系统、金融业务系统、企业商务系统等。伴随着网络技术的高速发展,各种各样的安全问题也相继出现,据不完全统计,全球计算机网络遭遇“黑客”袭击的事件数量以每年30%的速度增长,商业信息被窃取的事件数量以每月260%的速率在增加。由于我们国家的计算机网络大多未采取安全措施,存在很多安全隐患,因此防“黑”防“毒”能力极差,政府及各大企事业单位计算机网络被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。如何使信息网络系统不受黑客和工业间谍的入侵,已经成为政府机构、企事业单位在信息化发展过程中所要考虑的重要问题之~。
从绝对意义上讲,联网的计算机都是不安全的,能被网上的任一台主机攻击或插入物理网络攻击,同时网络软件也引入新的威胁,大部分Internet软件协议没有进行安全性的设计,且网络服务器程序经常用超级用户特权来执行,这便造成诸多安全问题。如:信息在网络中传输时的安全问题、网络上的服务器对外提供的服务及其端口设置的安全问题等。主要包含:
1)非授权访问
通过巧妙的避开系统访问控制机制,攻击者或非法用户对网络设备及资源进行非正常使用,擅自扩大权限,访问无权访问的信息。如:非法使用无权使用的网管软件,查看或修改重要的网络数据等。
2)假冒主机或用户
网上”黑客”们非法增加节点,使用假冒主机以欺骗合法用户及主机,使用假冒的网络控制程序(如:特洛伊木马)套取或修改使用权限、密钥、口令等信息,然后利用这些信息冒充合法使用者甚至超级用户进行远程登录,使系统逐渐失去防卫能力。也有的攻击者在发现某个合法用户与某个远程主机或网络建立联接后,通过非法端口或网络协议上的漏洞,接管该合法用户,从而达到欺骗系统、占用合法用户资源的目的。3)对信息完整性的攻击
改变信息流的次序或流向,删除、修改或重发某些重要信息,以便使对方做出对攻击者有益的响应,或恶意增添大量无用的信息(如:广告、淫秽内容、图片等),干扰用户的正常使用。
4)对服务的干扰
不断地对网上的服务实体进行干扰,使其忙碌、执行非服务性操作,使系统或用户无法正常使用甚至瘫痪。
其它类似的攻击还有:★通过大量针对特定网络的,有效的低层网络活动阻塞网络通道。
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库企业网络安全整体解决方案的研究与应用(4)在线全文阅读。
相关推荐: