云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 网络信息安全与防护手段讨论

网络信息安全与防护手段讨论

  • 62 次阅读
  • 3 次下载
  • 2025/5/4 16:43:52

还是公共机构,大约65%的损失是由于无意的错误或疏忽所造成的。 3.有意人为威胁

它是指人为的恶意攻击,是有目的的破坏。它可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息,如对信息进行修改、删除、伪造、添加、重放、乱序、冒充,以及制造病毒等。而被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量分析和电磁泄漏等。 人为的恶意攻击有下列几种手段。

(1)窃听。攻击者通过监视网咯数据获得敏感信息。

(2)重传。攻击者事先截获部分或全部信息,以后将此信息再次发送给接收者。

(3)伪造。攻击者将伪造的信息发送给接收者。

(4)篡改。攻击者对合法用户之间的通信信息进行修改、删除和插入,再发送给接收者。

(5)拒绝服务攻击。攻击者通过某种方法提出服务请求,以增加系统负载和资源消耗,使得系统响应减慢甚至瘫痪,从而阻止合法用户获得服务。

(6)传播病毒。通过网络等途径传播计算机病毒。其破坏性非常高,而且很难防范。如众所周知的CIH病毒具有极大的破坏性。 (7)假冒。某个未经授权的实体通过出示伪造的凭证,以骗取某个系统的信任,非法取得系统访问权限或得到额外的特权。 (8)身份攻击。跟踪网络上的用户,并且对其进行干扰或攻击。

13

(9)行为否认。通信实体否认已经发生的行为。

由于人为的恶意攻击有明显的企图,其危害性相当大,给政治、经济和文化等领域的活动,以及知识产权、个人信息的保护,甚至国家安全都带来巨大的威胁。人为的恶意攻击具有智能性、严重性、多样性和隐蔽性。

(1)智能性。从事恶意攻击的人员大多具有相当高的专业技术和熟练的操作技能。攻击人员在实施攻击之前,会经过周密的预谋的精心的策划。

(2)严重性。涉及金融资产的网络信息系统恶意攻击,往往会由于资金损失巨大,而是金融机构和企业蒙受重大损失,甚至使其破产。同时,也会给社会稳定带来震荡,如美国资产融资公司计算机欺诈案,涉及金额达数十亿美元之巨,给相关单位带来了严重的损失。而对于重要基础设施的破坏,其损失和影响更是难于估计。

(3)多样性。随着计算机互联网的迅速发展,网络信息系统中的恶意攻击也随之发生变化。近年来,由于经济利益的巨大诱惑,针对电子商务、电子政务和电子金融等重要领域,出现了各种恶意的攻击,甚至在网络上进行营利性的商业间谍活动等。攻击目标、技术手段都会不断变化和更新。

(4)隐藏性。人为的恶意攻击的隐蔽性很强,不易引起怀疑。计算机犯罪现场,也不像传统犯罪现场那样明显。一般情况下,其犯罪的证据,存在于软件系统的海量数据和信息资料中,若无专业知识很难获取侦破数据。相反,犯罪行为人却可以很容易毁灭信息系统中的

14

证据,案件取证的技术难度大。 2.2.2 按照威胁实施手段或方法

根据威胁实施的手段或方法,常用的威胁可以分为以下7种。 1.信息泄露

信息泄露是指系统的系统的敏感数据有意或无意地被授权者知道,破坏了信息的保密性。 信息泄露的主要途径如下。

(1)窃取信息。在信息传输过程中,利用电磁辐射或搭接线路等方式窃取信息。

(2)通过构建隐蔽的泄密信道,实现向未授权者泄露信息。例如,一个公司职员在传输公司的泄密文件时,对文件名进行编码,使公司正常的秘密文件传输信道被滥用,成为隐蔽的泄密信道。 (3)盗用存储设备。

(4)通过分析通信行为,获取敏感信息。未授权者利用特定的工具铺货网络中的数据流量、流向、通信频带和数据长度等数据并进行分析,从中获取敏感信息。 2.入侵系统

入侵是指非授权访问或恶意访问,指没有经过授权(允许)就获得系统的访问权限或特权,对系统进行非正常访问,或擅自扩大访问权限越权访问系统信息。主要的非授权访问形式如下4种。 (1)旁路控制。攻击者利用系统漏洞绕过系统的访问控制而渗入系统内部。

15

(2)假冒。某个未经授权的实体通过出示伪造的凭证获取某个系统的信任,非法取得系统访问或得到额外的特权。 (3)口令破解。利用专门的工具穷举或猜测用户口令。

(4)合法用户的非授权访问。合法用户进入系统后,擅自扩大访问权限或越权访问。 3.传播恶意代码

恶意代码是一些对于系统有不良副作用的代码。它们独立存在(如蠕虫)或者依附于其他程序(如特洛伊木马、计算机病毒和逻辑炸弹等),进行大量复制消耗系统资源,或者进行删除和修改等破坏性操作,或者执行窃取敏感数据的任务。 4.拒绝服务攻击

拒绝服务(Dos)指系统可用性服务中断而遭到破坏。Dos攻击常常通过使用户进程消耗过多的系统资源,造成系统阻塞或瘫痪。 5.扫描目标

扫描是利用特定的软件工具向目标系统发送特制的数据包,并通过对其响应进行分析,以了解目标网络或主机的特征,为后续攻击做准备。 6.复制和重放

攻击者为了达到混淆视听、扰乱系统的目的,常常先记录系统中的合法信息,然后在适当的时候复制和重放,使系统难辨真伪。例如,用户C截获了用户B发往用户A的订单。然后,重复地向用户A发送复制的订单,使得用户A的工作出现混乱。

16

搜索更多关于: 网络信息安全与防护手段讨论 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

还是公共机构,大约65%的损失是由于无意的错误或疏忽所造成的。 3.有意人为威胁 它是指人为的恶意攻击,是有目的的破坏。它可以分为主动攻击和被动攻击。主动攻击是指以各种方式有选择地破坏信息,如对信息进行修改、删除、伪造、添加、重放、乱序、冒充,以及制造病毒等。而被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量分析和电磁泄漏等。 人为的恶意攻击有下列几种手段。 (1)窃听。攻击者通过监视网咯数据获得敏感信息。 (2)重传。攻击者事先截获部分或全部信息,以后将此信息再次发送给接收者。 (3)伪造。攻击者将伪造的信息发送给接收者。 (4)篡改。攻击者对合法用户之间的通信信息进行修改、删除和插入,再发送给接收者。 (5)拒绝服务攻击。攻击者通过某种方法提出

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com