freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計算機網(wǎng)絡(luò)安全的基礎(chǔ)知識與應(yīng)用技術(shù)(編輯修改稿)

2025-03-05 16:19 本頁面
 

【文章內(nèi)容簡介】 (1) Inter的脆弱性,系統(tǒng)的易欺騙性和易被監(jiān)控性,加上薄弱的認證環(huán)節(jié)以及局域網(wǎng)服務(wù)的缺陷和系統(tǒng)主機的復(fù)雜設(shè)置與控制,使得計算機網(wǎng)絡(luò)容易遭受到威脅和攻擊。 (2) 電磁泄露: 網(wǎng)絡(luò)端口、傳輸線路和處理機都有可能因屏蔽不嚴或未屏蔽而造成電磁泄露。目前,大多數(shù)機房屏蔽和防輻射設(shè)施都不健全,通信線路也同樣容易出現(xiàn)信息泄露。 (3) 搭線竊聽: 隨著信息傳遞量的不斷增加,傳遞數(shù)據(jù)的密級也在不斷提高,犯罪分子為了獲取大量情報,可能在監(jiān)聽通信線路,非法接收信息。 (4) 非法終端: 有可能在現(xiàn)有終端上并接一個終端或合法用戶從網(wǎng)上斷開時,非法用戶乘機接入,并操縱該計算機通信接口或由于某種原因使信息傳到非法終端。 (5) 非法入侵: 非法分子通過技術(shù)滲透或利用電話線侵入網(wǎng)絡(luò),非法使用、破壞或獲取數(shù)據(jù)或系統(tǒng)資源。目前的網(wǎng)絡(luò)系統(tǒng)大都采用口令驗證機制來防止非法訪問,一旦口令被竊,就無安全可言。美國國防部對計算網(wǎng)絡(luò)安全問題進行過測試,對在 10個月內(nèi)美國軍用網(wǎng)絡(luò) Mil網(wǎng)上的 450臺計算機受入侵 的情況進行統(tǒng)計,其結(jié)果表明:有 2%的攻擊者能攻入網(wǎng)絡(luò)并進入節(jié)點主機,得到系統(tǒng)管理員的權(quán)限;有 4%的攻擊者能侵入網(wǎng)絡(luò)并進入節(jié)點主機,侵入編程環(huán)境;有 13%的攻擊者可以注冊侵入節(jié)點主機。在這些人中, 95%的攻擊者企圖聯(lián)網(wǎng),遭到網(wǎng)絡(luò)拒絕;有 13%的攻擊者通過注冊賬號和口令侵入第 3層,其成功的原因之一是使用主機系統(tǒng)固有的默認名 口令組合,另一原因是查詢網(wǎng)絡(luò)用戶名目錄竊取用戶名和口令;有 9%的攻擊者注冊入侵,取得部分權(quán)限,進入系統(tǒng)第 4層;有些攻擊者能進入第 5層,存取電子郵件和通用數(shù)據(jù)庫,不少入侵者還可取得諸如核戰(zhàn)爭和生物戰(zhàn)爭的有關(guān)信息;有 2%的攻擊者能侵入第 6層,進入編程環(huán)境;還有 2%的攻擊者能進入系統(tǒng)管理員權(quán)限。 (6) 注入非法信息: 通過電話線有預(yù)謀地注入非法信息,截獲所傳信息,再刪除原有信息或注入非法信息后再發(fā)出,使接收者收到錯誤信息。 (7) 線路干擾: 當(dāng)公共轉(zhuǎn)接載波設(shè)備陳舊和通信線路質(zhì)量低劣時,會產(chǎn)生線路干擾。如調(diào)制解調(diào)器會隨著傳輸速率的上升,錯誤迅速增加。 (8) 意外原因: 包括人為地對網(wǎng)絡(luò)設(shè)備進行破壞、設(shè)備偶然出現(xiàn)故障。如在處理非預(yù)期中斷過程中,通信方式留在內(nèi)存中未被保護的信息段在通信方式意外出錯時,被傳到別的終端上。 (9) 病毒入侵: 計算機病毒能以多種方式侵入計算機網(wǎng)絡(luò),并不斷繁殖,然后擴散到網(wǎng)上的計算機來破壞系統(tǒng)。輕者使系統(tǒng)出錯,重者可使整個系統(tǒng)癱瘓或崩潰。 (10) 黑客攻擊: 黑客采用種種手段,對網(wǎng)絡(luò)及其計算機系統(tǒng)進行攻擊,侵占系統(tǒng)資源或?qū)W(wǎng)絡(luò)和計算機設(shè)備進行破壞,竊取或破壞數(shù)據(jù)和信息。從攻擊者與計算機系統(tǒng)的距離來劃分,攻擊可分為超距攻擊、遠距攻擊和近距攻擊。超距攻擊是利用Inter進行攻擊的,其攻擊方式具有極大的隱蔽性,必須嚴加防范;特別要警惕外國情報機關(guān)利用這種攻擊方式進行竊密和破壞。近距攻擊,即同一單位的人利用合法身份越權(quán)存取計算機中的數(shù)據(jù)或干擾其他用戶使用;要注意內(nèi)部人員進行的非法攻擊。遠距攻擊是通過電話線進入計算機網(wǎng)絡(luò),注冊登錄到網(wǎng)內(nèi)某一主機,進行非法存取;要注意外部人員,尤其是“黑客”和國外敵對分子進行的攻擊。 2. 網(wǎng)絡(luò)系統(tǒng)和軟件的安全問題 (1) 網(wǎng)絡(luò)軟件的漏洞及缺陷被利用,使網(wǎng)絡(luò)遭到入侵和破壞。 (2) 網(wǎng)絡(luò)軟件安全功能不健全或被安裝了“特洛伊木馬”軟件。 (3) 應(yīng)加安全措施的軟件可能未給予標(biāo)識和保護;要害的程序可能沒有安全措施,使軟件非法使用或破壞或產(chǎn)生錯誤結(jié)果。 (4) 未對用戶進行分類和標(biāo)識,使數(shù)據(jù)的存取未受限制和控制,因而被非法用戶竊取數(shù)據(jù)或非法處理用戶數(shù)據(jù)。 (5) 錯誤地進行路由選擇,為一個用戶與另一個用戶之間的通信選擇了不合適的路徑。 (6) 拒絕服務(wù),中斷或妨礙通信,延誤對時間要求較高的操作。 (7) 信息重播,即把信息收錄下來準(zhǔn)備過一段時間重播。 (8) 對軟件更改的要求沒有充分理解,導(dǎo)致軟件缺陷。 (9) 沒有正確的安全策略和安全機制,缺乏先進的安全工具和手段。 (10) 不妥當(dāng)?shù)臉?biāo)定或資料,導(dǎo)致所修改的程序出現(xiàn)版本錯。如程序員沒有保存程序變更的記錄;沒有做拷貝;未建立保存記錄的業(yè)務(wù)。 3. 網(wǎng)絡(luò)管理人員的安全意識問題 (1) 保密觀念不強或不懂保密規(guī)則,隨便泄露機密。例如,打印、復(fù)制機密文件;隨便打印出系統(tǒng)保密字或向無關(guān)人員泄露有關(guān)機密信息。 (2) 業(yè)務(wù)不熟練,因操作失誤使文件出錯或誤發(fā)或因未遵守操作規(guī)程而造成泄密。 (3) 因規(guī)章制度不健全造成人為泄密事故。如網(wǎng)絡(luò)上的規(guī)章制度不嚴;對機密文件管理不善;各種文件存放混亂;違章操作等造成不良后果。 (4) 素質(zhì)差,缺乏責(zé)任心,沒有良好的工作態(tài)度,明知故犯或有意破壞網(wǎng)絡(luò)系統(tǒng)和設(shè)備。 (5) 熟悉系統(tǒng)的工作人員故意改動軟件或用非法手段訪問系統(tǒng)或通過竊取他人的口令字和用戶標(biāo)識碼來非法獲取信息。 (6) 身份證被竊取,發(fā)現(xiàn)一個或多個參與通信的用戶身份證被別人竊取非法使用。 (7) 否認或冒充,否認參與過某一次通信或冒充別的用戶獲得信息或額外的權(quán)力。 (8) 擔(dān)任系統(tǒng)操作的人員以超越權(quán)限的非法行為來獲取或篡改信息。 (9) 利用硬件的故障部位和軟件的錯誤非法訪問系統(tǒng)或?qū)ο到y(tǒng)各部分進行破壞。 (10) 利用竊取系統(tǒng)的磁盤、磁帶或紙帶等記錄載體或利用廢棄的打印紙、復(fù)寫紙來竊取系統(tǒng)或用戶的信息。 4. 環(huán)境的安全因素 除了上述因素之外,還有環(huán)境因素威脅著網(wǎng)絡(luò)的安全,如地震、火災(zāi)、水災(zāi)、風(fēng)災(zāi)等自然災(zāi)害或掉電、停電等事故。 從以上 4個方面來看,影響網(wǎng)絡(luò)安全的因素,究其原因,主要有以下幾個方面: (1) 局域網(wǎng)存在的缺陷和 Inter的脆弱性 。 (2) 網(wǎng)絡(luò)軟件的缺陷和 Inter服務(wù)中的漏洞 。 (3) 薄弱的網(wǎng)絡(luò)認證環(huán)節(jié) 。 (4) 沒有正確的安全策略和安全機制 。 (5) 缺乏先進的網(wǎng)絡(luò)安全技術(shù)和工具 。 (6) 沒有對網(wǎng)絡(luò)安全引起足夠的重視,沒有采取得力的措施,以致造成重大經(jīng)濟損失。這是最重要的一個原因。 因此,為了保證計算機網(wǎng)絡(luò)的安全,必須高度重視,從法律保護和技術(shù)上采取一系列安全和保護措施。 Inter網(wǎng)絡(luò)存在的安全缺陷 Inter會受到嚴重的與安全有關(guān)問題的損害。忽視這些問題的站點將面臨被闖入者攻擊的危險,而且可能給闖入者攻擊其他網(wǎng)絡(luò)提供了基地。即使那些有著良好的安全措施的站點也面臨著存在于新的網(wǎng)絡(luò)軟件中的弱點和一些闖入者持久攻擊帶來的問題。一些問題是由于服務(wù) (以及服務(wù)所用的協(xié)議 )的漏洞、弱點造成的;另一些則是由于主機的配置和訪問控制的實現(xiàn)不好或?qū)芾韱T來說過于復(fù)雜等原因造成的。另外,系統(tǒng)管理的任務(wù)和重要性經(jīng)常發(fā)生變化,以致使許多管理員的工作是臨時性的,而且沒有很好的準(zhǔn)備, Inter的巨大增長使這種情況進一步惡化。許多機構(gòu)現(xiàn)在依賴于 Inter(往往比他們意識到的更多 )進行通信和研究,一旦他們的站點遭受攻擊,損失將會更大。 下面介紹 Inter上的安全問題以及導(dǎo)致這些問題的原因。 1. 薄弱的認證環(huán)節(jié) Inter的許多事故的起源是因為使用了薄弱的、靜態(tài)的口令。 Inter上的口令可以通過許多方法破譯。其中最常用的兩種方法是把加密的口令解密和通過監(jiān)視信道竊取口令。 UNIX操作系統(tǒng)通常把加密的口令保存在一個文件中,而該文件普通用戶即可讀取。這個口令文件可以通過簡單的拷貝或其他方法得到。一旦口令文件被闖入者得到,他們就可以使用解密程序。如果口令是薄弱的,比如說少于8個字符或是英語單詞,就可能被破譯,然后用來獲取對系統(tǒng)的訪問權(quán)。 另外一個與認證有關(guān)的問題是由如下原因引起的:一些 TCP或 UDP(用戶數(shù)據(jù)包協(xié)議 )服務(wù)只能對主機地址進行認證,而不能對指定的用戶進行認證。例如,一個 NFS(ware file system 網(wǎng)絡(luò)文件系統(tǒng) )服務(wù)器不能做到只給一個主機上的某些特定用戶訪問權(quán),它只能給整個主機訪問權(quán)。在該系統(tǒng)中,假如一個服務(wù)器的管理員也許只信任某一主機的某一特定用戶,并希望給該用戶訪問權(quán);但是管理員無法控制該主機上的其他用戶,也就是說他只能給所有的用戶訪問權(quán) (或者誰也不給 )。 2. 系統(tǒng)的易被監(jiān)視性 當(dāng)用戶使用 Tel或 FTP連接在遠程主機上的賬戶時,在 Inter上傳輸?shù)目诹钍菦]有加密的,那么 侵入系統(tǒng)的一個方法就是通過監(jiān)視攜帶用戶名和口令的 IP包獲取,然后使用這些用戶名和口令通過正常渠道登錄到系統(tǒng)。如果被截獲的是管理員的口令,那么獲取特權(quán)級訪問就變得更為容易了,當(dāng)前有成百上千的系統(tǒng)已經(jīng)被這種方法侵入。 大多數(shù)用戶不加密郵件,而且許多人認為電子郵件是安全的,所以用它來傳送敏感的內(nèi)容。因此電子郵件或者 Tel和 FTP的內(nèi)容,可以被監(jiān)視從而了解一個站點的情況。 X Windows系統(tǒng)是一個逐漸流行起來的系統(tǒng),但是,它同樣也存在易被監(jiān)視的弱點。 X Windows系統(tǒng)允許在一臺工作站上打開多重窗口來顯示圖形或多媒體應(yīng)用。闖入者有時可以在另外的系統(tǒng)上打開窗口來讀取可能含有口令或其他敏感信息的擊鍵序列。 3. 網(wǎng)絡(luò)系統(tǒng)易被欺騙性 主機的 IP地址被假定為是可用的, TCP和 UDP服務(wù)相信這個地址。問題在于,如果使用了“ IP source routing”,那么攻擊者的主機就可以冒充一個被信任的主機或客戶。簡單地說,“ IP source routing”是一個用來指定一條源地址和目的地址之間的直接路徑的選項。這條路徑可以包括通常不被用來向前傳送數(shù)據(jù)包的主機或路由器。 下面的例子說明了如何使用“ IP source routing”來把攻擊者的系統(tǒng)假扮成某一特定服務(wù)器的可信任的客戶。 (1) 攻擊者要使用那個被信任的客戶的 IP地址取代自己的地址。 (2) 攻擊者構(gòu)造一條要攻擊的服務(wù)器和其主機間的直接路徑,把被信任的客戶作為通向服務(wù)器路徑的最后節(jié)點。 (3) 攻擊者用這條路徑向服務(wù)器發(fā)出客戶申請。 (4) 服務(wù)器接收客戶申請,就好像是從可信任客戶直接發(fā)出的一樣,然后返回響應(yīng)。 (5) 可信任客戶使用這條路徑將數(shù)據(jù)包向前傳送給攻擊者的主機。許多 UNIX主機接收到這種包后將繼續(xù)把它們向指定地方傳送;路由器也一樣,但有些路由器可以配置以阻塞這種包。 一個更簡單的方法是等客戶系統(tǒng)關(guān)機后來模仿該系統(tǒng)。在許多組織中,經(jīng)常使用 UNIX主機作為局域網(wǎng)服務(wù)器,職員用個人計算機和 TCP/IP網(wǎng)絡(luò)軟件 來連接和使用它們。個人計算機一般使用 NFS來對服務(wù)器的目錄和文件進行訪問 (NFS僅僅使用 IP地址來驗證客戶 )。一個攻擊者在幾小時內(nèi)就可以設(shè)置好一臺與別人使用相同的名字和 IP地址的個人計算機,然后與 UNIX主機建立連接,就好像他是“真的”客戶。這是非常容易實現(xiàn)的攻擊手段,但一般應(yīng)該是內(nèi)部人員所為。 Inter的電子郵件是最容易被欺騙的,因此沒有被保護 (例如使用數(shù)字簽名 )的電子郵件是不可信的。舉一個簡單的例子,考慮到當(dāng) UNIX主機發(fā)生電子郵件交換時的情形,交換過程是通過一些由 ASCII字符命令組成的協(xié)議進行的。闖入者可以用 Tel直接連到系統(tǒng)的 SMTP端口上,手工鍵入這些命令, 接收的主機相信發(fā)送的主機 (它說自己是誰就是誰 ),那么有關(guān)郵件的來源就可以輕易地被欺騙,只需輸入一個與真實地址不同的發(fā)送者地址就可做到這一點,這導(dǎo)致了任何沒有特權(quán)的用戶都可以偽造或欺騙電子郵件。 其他一些服務(wù) (例如域名服務(wù) )也可以被欺騙,不過手段比電子郵件更復(fù)雜。使用這些服務(wù)時,必須考慮潛在的危險。 4. 有缺陷的局域網(wǎng)服務(wù)和相互信任的主機 安全地管理主機系統(tǒng)既困難又費時。為了降低管理要求并增強局域網(wǎng),一些站點使用了諸如網(wǎng)絡(luò)信息服務(wù) (work information server,NIS)和 NFS之類的服務(wù)。這些服務(wù)允許一些數(shù)據(jù)庫 (例如口令文件 ) 以分布式管理,允許系統(tǒng)共享文件和數(shù)據(jù),在很大程度上減輕了過多的管理工作量。具有諷刺意味的是,這些服務(wù)具有不安全因素,可以被有經(jīng)驗的闖入者利用以獲得訪問權(quán)。如果一個中央服務(wù)系統(tǒng)遭到損害,那么其他信任該系統(tǒng)的系統(tǒng)會更容易遭到損害。 一些系統(tǒng)出于方便用戶并加強系統(tǒng)和設(shè)備共享的目的,允許主機們互相“信任”。如果一個系統(tǒng)被侵入或欺騙,那么對于闖入者來說,獲取那些信任它的訪問權(quán)就很簡單了。舉個例子,一個在多個系統(tǒng)上擁有賬戶的用戶,可以將這些賬戶設(shè)置成互相信任的,這樣就不需要在進入每個系統(tǒng)時都要輸入口令。當(dāng)用戶使用 rlogin登錄命令連接主機時,目標(biāo)系統(tǒng) 將不再詢問口令或賬戶名,而且將接受這個連接。這樣做的好處是用戶的口令和賬戶名不需在網(wǎng)絡(luò)上傳輸,所以不會被監(jiān)視和竊取;弊端在于一旦用戶的一個賬戶被侵入,那么闖入者就可以輕易地使用 rlogin侵入其他賬戶。因此,不鼓勵使用“相互信任的主機”。 5. 復(fù)雜的設(shè)備和控制 對主機系統(tǒng)的訪問控制配置通常很復(fù)雜而且難于驗證其正確性。因此,偶然的配置錯誤會使闖入者獲取訪問權(quán)。一些主要的 UNIX經(jīng)銷商仍然配置成具有最大訪問權(quán)
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1