網(wǎng)絡(luò)信息安全--攻擊形式
1、黑客的常見攻擊方法
2、分布式拒絕服務(wù)攻擊(DDoS)
分布式拒絕服務(wù)故意攻擊網(wǎng)絡(luò)協(xié)議或殘忍地耗盡受攻擊對(duì)象的資源。
3、緩沖區(qū)內(nèi)的攻擊
緩沖區(qū)攻擊是利用緩沖區(qū)溢出漏洞獲取系統(tǒng)權(quán)限的攻擊。緩沖區(qū)溢出會(huì)導(dǎo)致程序崩潰、系統(tǒng)關(guān)閉、重新啟動(dòng)等。
4、端口掃描攻擊
攻擊者向目標(biāo)計(jì)算機(jī)發(fā)送一組消息,掃描端口,并識(shí)別入侵者企圖中的漏洞。
5、木馬攻擊
特洛伊木馬是一種隱藏在計(jì)算機(jī)傳統(tǒng)后門搜索程序中的具有特殊功能的惡意代碼。攻擊者使用遠(yuǎn)程計(jì)算機(jī)控制程序“kobyla”監(jiān)視、銷毀和刪除文件、發(fā)送密碼、記錄鍵盤和任務(wù)。
6、病毒傳播
病毒是攻擊者開發(fā)的一組命令或代碼,其固有的軟件和硬件漏洞隱藏在存儲(chǔ)環(huán)境(或程序)中。激活后,它們會(huì)感染其他程序并破壞計(jì)算機(jī)如破解、會(huì)話欺騙技術(shù)、嗅探技術(shù)、隧道技術(shù)、端口重用技術(shù)、特洛伊木馬字體修改技術(shù)、日志清理技術(shù)、rootkit技術(shù)等,在此不進(jìn)行一一詳細(xì)描述。
網(wǎng)絡(luò)信息安全--如何保護(hù)
1、信息策略
例如,敏感數(shù)據(jù)的識(shí)別、數(shù)據(jù)分類、標(biāo)記、存儲(chǔ)和傳輸以及敏感數(shù)據(jù)的銷毀;
2、系統(tǒng)和網(wǎng)絡(luò)安全策略
用戶識(shí)別和認(rèn)證、訪問控制、審計(jì)、網(wǎng)絡(luò)連接、加密等。
3、系統(tǒng)管理程序:
軟件更新、漏洞掃描、策略檢查、登錄檢查、例行檢查等。
4、防火墻技術(shù)
防火墻可以將危險(xiǎn)區(qū)域與安全區(qū)域隔離開來,而不會(huì)影響對(duì)安全區(qū)域危險(xiǎn)區(qū)域的訪問。
5、人們的安全意識(shí)
在社會(huì)學(xué)中,主導(dǎo)性的人類行為似乎不那么重要,但實(shí)際上是危險(xiǎn)的,提高你的安全意識(shí)將改善保護(hù)手段。
6、攻防是對(duì)立統(tǒng)一的矛盾
防御面:
1、系統(tǒng)、設(shè)備、信息等不出現(xiàn)在攻擊者面前。
2、信息隱藏在未發(fā)現(xiàn)的位置,這很容易由不完整的資產(chǎn)審查、人員損失和其他原因造成。
攻擊面:
它是一個(gè)預(yù)設(shè)的計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng),可以被黑客攻擊以訪問和利用所有漏洞,包含:
1、操作系統(tǒng)、中間件、應(yīng)用程序和下載網(wǎng)絡(luò)中的軟件差距;
2、系統(tǒng)和軟件配置錯(cuò)誤,缺乏安全控制;
3、違反安全和網(wǎng)絡(luò)配置要求;
4、訪問控制規(guī)則。