网路安全报告.docx
- 文档编号:7601938
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:9
- 大小:28.39KB
网路安全报告.docx
《网路安全报告.docx》由会员分享,可在线阅读,更多相关《网路安全报告.docx(9页珍藏版)》请在冰豆网上搜索。
网路安全报告
计算机网络技术的发展正处在鼎盛时期。
计算机网络技术的进步,促进了网络应用的普及。
而网络应用的新需求又推动了计算机网络的新发展.随着计算机网络的发展和Internet的广泛普及,信息已经成为现代社会生活的核心。
国家政府机构、各企事业单位不仅大多建立了自己的局域网系统,而且通过各种方式与互联网相连。
通过上网树立形象、拓展业务,已经成为政府办公、企业发展的重要手段。
一、计算机安全的定义
国际标准化组织(ISO)将“计算机安全”定义为:
“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。
上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的XX性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息XX性、完整性和可用性的保护。
二、影响计算机网络安全的主要因素
1、网络系统本身的问题
目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MSNT和Windows。
黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。
具体包括以下几个方面:
稳定性和可扩充性方面,由于设计的系统不规X、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。
它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。
网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使其受到影响;网络硬件的配置不协调,一是文件服务器。
它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。
网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。
二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。
许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
2、来自内部网用户的安全威胁来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。
网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。
如操作口令的泄漏,磁盘上的XX文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。
特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。
3、缺乏监管措施和准确的安全评估
缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性完整准确的安全评估是黑客入侵防X体系的基础。
它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。
网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。
评估分析技术是一种非常行之有效的安全技术
4、黑客的技术更新而安全工具的更新速度太慢
黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。
然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。
当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。
因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。
三、计算机网络安全的六大指标详述
1、可靠性
可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。
可靠性是系统安全的最基于要求之一,是所有网络信息系统的建设和运行目标。
网络信息系统的可靠性测度主要有三种:
抗毁性、生存性和有效性。
(1)、抗毁性 抗毁性是指系统在人为破坏下的可靠性。
比如,部分线路或节点失效后,系统是否仍然能够提供一定程度的服务。
增强抗毁性可以有效地避免因各种灾害(战争、地震等)造成的大面积瘫痪事件。
(2)、生存性
生存性是在随机破坏下系统的可靠性。
生存性主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。
这里,随机性破坏是指系统部件因为自然老化等造成的自然失效。
(3)、有效性
有效性是一种基于业务性能的可靠性。
有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。
比如,网络部件失效虽然没有引起连接性故障,但是却造成质量指标下降、平均延时增加、线路阻塞等现象。
可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。
硬件可靠性最为直观和常见。
软件可靠性是指在规定的时间内,程序成功运行的概率。
人员可靠性是指人员成功地完成工作或任务的概率。
人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。
人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。
因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。
环境可靠性是指在规定的环境内,保证网络成功运行的概率。
这里的环境主要是指自然环境和电磁环境。
2、可用性 可用性是网络信息可被授权实体访问并按需求使用的特性。
即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。
可用性是网络信息系统面向用户的安全性能。
网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。
可用性一般用系统正常使用时间和整个工作时间之比来度量。
可用性还应该满足以下要求:
身份识别与确认、访问控制(对用户的权限进行控制,只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问。
包括自主访问控制和强制访问控制)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(把网络信息系统中发生的所有安全事件情况存储在安全审计跟踪之中,以便分析原因,分清责任,及时采取相应的措施。
审计跟踪的信息主要包括:
事件类型、被管客体等级、事件时间、事件信息、事件回答以及事件统计等方面的信息。
)
3、XX性
XX性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。
XX性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。
常用的XX技术包括:
防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。
即使对手得到了加密后的信息也会因为没有密钥而无法读懂有效信息)、物理XX(利用各种物理方法,如限制、隔离、掩蔽、控制等措施,保护信息不被泄露)。
四、网络安全问题的根源
前面已经介绍了网络上常见的安全威胁与攻击,下面来看一下这些安全问题的根源所在,大体上有物理安全问题、方案设计的缺陷、系统的安全漏洞、TCP/IP协议的安全和人等几个方面。
1、物理安全问题除了物理设备本身的问题外,物理安全问题还包括设备的位置安全、限制物理访问、物理环境安全和地域因素等。
物理设备的位置极为重要。
所有基础网络设施都应该放置在严格限制来访人员的地方,以降低出现XX访问的可能性.
2、方案设计的缺陷
由于在实际中,网络的结构往往比较复杂,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性的要求。
开放性和安全性正是一对相生相克的矛盾。
由于特定的环境往往会有特定的安全需求,所以不存在可以到处通用的解决方案,往往需要制订不同的方案。
如果设计者的安全理论与实践水平不够的话,设计出来的方案经常会出现很多漏洞,这也是安全威胁的根源之一。
3、系统的安全漏洞随着软件系统规模的不断增大,系统中的安全漏洞或后门也不可避免的存在,比如我们常用的操作系统,无论是WINDOWS还是LINUX几乎都存在或多或少的安全漏洞,众多的各类服务器最典型的如微软的IIS服务器、浏览器、数据库、等都被发现过存在安全隐患。
可以说任何一个软件系统都可能因为程序员的一个疏忽、设计中的一个缺陷等原因而存在安全漏洞,这也是网络安全问题的主要根源之一。
目前我们发现的安全漏洞数量已经相当庞大,据统计已经接近病毒的数量。
以下列举了一些典型的安全漏洞,他们在新发布的系统或已经打过补丁的系统中可能已经不再存在,但是了解他们依然具有非常积极的意义!
(1)、操作系统类安全漏洞
操作系统类安全漏洞包括非法文件访问、远程获得ROOT权限、系统后门、NIS漏洞、FINGER漏洞、RPC漏洞等
(2)、网络系统类安全漏洞典型例子包括:
CISCOIOS的早期版本不能抵抗很多拒绝服务类的攻击(如LAND)等
(3)、应用系统类安全漏洞各种应用都可能隐含安全缺陷,尤其是较早的一些产品和国内一些公司的产品对安全问题很少考虑
更是如此,如通过TCP/IP协议应用MAILSERVER、SERVER、FTPSERVER、DNS时出现的安全漏洞等。
(4)、TCP/IP协议的安全问题因特网最初设计考虑时该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此他在安
全可靠、服务质量、带宽和方便性等方面存在这严重的不适应性。
作为因特网灵魂的TCP/IP协议,更存
在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。
下面我们可以举TCP/
IP的主要协议之一IP协议作为例子来说明这个问题。
IP协议依据IP头中的目的地址项来发送IP数据包
,如果目的地址是本地网络内的地址,该IP包就被直接发送到目的地,如果目的地址不在本地网络内,
该IP包就会被发送到网关,再由网关决定将其发送到何处,这是IP协议路由IP包的方法。
我们发现IP协议在路由IP包时对IP头中提供的IP源地址不做任何检查,并且认为IP头中的IP源地址即为发送该包的机器的IP地址。
当接收到该包的目的主机要与源主机进行通信时,它以接收到的IP包的IP头中IP源地址作为其发送的IP包的目的地址,来与源主机进行数据通信。
IP的这种数据通信方式虽然非常简单和高效,但它同时也是IP的一个安全隐患,常常会使TCP/IP网络遭受两类攻击,最常见的一类就是服务拒绝攻击DOS,如前面提到过的TCP-SYNFLOODING攻击;IP不进行源地址检验常常会使TCP/IP网络遭受另一类最常见的攻击是劫持攻击,即攻击者通过攻击被攻击主机获得某些特权,这种攻击只对基于源地址认证的主机奏效,基于源地址认证是指以IP地址作为安全权限分配的依据。
5、人的因素人是信息活动的主体,人的因素其实是网络安全问题的最主要的因素,体现在下面二占.
(1)、人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。
(2)、人为的恶意攻击人为的恶意攻击也就是黑客攻击,这是计算机网络所面临的最大威胁。
此类攻击又可以分为以下两种:
一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要XX信息。
这两种攻击均可对计算机网络造成极大的危害,并导致XX数据的泄漏。
黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows、Linux等。
黑客攻击比病毒破坏更具目。
目的性,因而也更具危害性。
更为严峻的是,黑客技术逐渐被越来越多的人掌握和发展。
目前,世界上有20多万个黑客,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。
尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好、杀伤力强,成为网络安全的主要威胁之一。
6、管理上的因素网络系统的严格管理是企业、机构及用户免受攻击的重要措施。
事实上,很多企业、机构及用户的或系统都疏于安全方面的管理。
据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。
目前,美国75%~85%的都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上。
此外,管理的缺陷还可能出现在系统内部人员泄露XX或外部人员通过非法手段截获而导致XX信息的泄漏,从而为一些不法分子制造了可乘之机。
五、网络常见的安全威胁和攻击手段
在了解安全问题之前,我们先来研究一下目前网络上存在的一些安全威胁和攻击手段。
然后我们再来了解一些出现安全问题的根源,这样我们就可以对安全问题有一个很好的认识。
迄今为止,网络上存在上无数的安全威胁和攻击,对于他们也存在着不同的分类方法。
我们可以按照攻击的性质、手段、结果等暂且将其分为XX攻击、非法访问、恶意攻击、社交工程、计算机病毒、不良信息资源和信息战几类。
1、窃取XX攻击:
所谓窃取XX攻击是指XX的攻击者(黑客)非法访问网络、窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现的。
常见的形式可以有以下几种:
(1)、网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用whois、Finger等工具和DNS、LDAP等协议获取目标的一些信息,如域名、IP地址、网络拓扑结构、相关的用户信息等,这往往是黑客入侵之前所做的第一步工作。
(2)、扫描攻击
扫描攻击包括地址扫描和端口扫描等,通常采用ping命令和各种端口扫描工具,可以获得目标计算机的一些有用信息,例如机器上打开了哪些端口,这样就知道开设了哪些服务,从而为进一步的入侵打下基础。
(3)、协议指纹黑客对目标主机发出探测包,由于不同操作系统厂商的IP协议栈实现之间存在许多细微的差别(也就是说各个厂家在编写自己的TCP/IP协议栈时,通常对特定的RFC指南做出不同的解释),因此各个操作系统都有其独特的响应方法,黑客经常能确定出目标主机所运行的操作系统。
常常被利用的一些协议栈指纹包括:
TTL值、TCP窗口大小、DF标志、TOS、IP碎片处理、ICMP处理、TCP选项处理等。
(4)、信息流监视这是一个在共享型局域网环境中最常采用的方法。
由于在共享介质的网络上数据包会经过每个网络节点,网卡在一般情况下只会接受发往本机地址或本机所在广播(或多播)地址的数据包,但如果将网卡设置为混杂模式(Promiscuous),网卡就会接受所有经过的数据包。
基于这样的原理,黑客使用一个叫sniffer的嗅探器装置,可以是软件,也可以是硬件)就可以对网络的信息流进行监视,从而获得他们感兴趣的内容,例如口令以及其他秘密的信息。
(5)、会话劫持(sessionhijacking)利用TCP协议本身的不足,在合法的通信连接建立后攻击者可以通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。
非法访问
2、口令破解
(1)、可以采用字典破解和暴力破解来获得口令。
(2)、IP欺骗
攻击者可以通过伪装成被信任的IP地址等方式来获取目标的信任。
这主要是针对防火墙的IP包过滤以及LINUX/UNIX下建立的IP地址信任关系的主机实施欺骗。
(3)DNS欺骗由于DNS服务器相互交换信息的时候并不建立身份验证,这就使得黑客可以使用错误的信息将用户引向错误主机。
(4)、重放攻击攻击者利用身份认证机制中的漏洞先把别人有用的信息记录下来,过一段时间后再发送出去。
(5)、非法使用
系统资源被某个非法用户以未授权的方式使用
(6)、特洛伊木马
把一个能帮助黑客完成某个特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已经被改变,而一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客早已指定的任务。
六、计算机系统安全隐患
每年我们都要在计算机系统上花费上百万美元建立与管理信息,这些信息用于商业决策、客户服务和保持竞争力。
但是你知不知道这些信息是否安全?
简单地用一X软盘就可拷贝下你占有商业先机的信息,并且你可能从不会察觉信息已被偷走,直到竞争对手把你的商业计划作为他们自己的来宣布。
你如何得知怎么样才是足够安全?
不同的公司以它们自己不同的安全观点建立了大型计算机网络,并且经常连接到网络上工作。
这样不同的信息安全需求,导致确保一个真正安全的、可审计的系统非常困难。
因特网上电子商业的导入,提高了企业加紧保护他们数字资源信息安全的需求。
目前,计算机系统和信息安全问题是IT业最为关心和关注的焦点之一。
据ICSA统计,有11%的安全问题导致网络数据被破坏,14%导致数据失密,15%的攻击来自系统外部,来自系统内部的安全威胁高达60%。
由于受到内部心怀不满的职工安放的程序炸弹侵害,OmegaEngineering公司蒙受了价值900万美元的销售收入和合同损失,由于受到来自网络的侵袭,Citibank银行被窃了1000万美元,后来他们虽然追回了750万美元损失,但却因此失去了7%的重要客户,其声誉受到了沉重打击。
这只是人们知道的两个因安全问题造成巨大损失的例子,实际上,更多的安全入侵事件没有报告。
据美国联邦调查局估计,仅有7%的入侵事件被报告了,而澳大利亚联邦警察局则认为这个数字只有5%。
因为许多入侵根本没有被检测到,还有一些受到侵袭的企业由于害怕失去客户的信任而没有报告。
那么,为什么当今信息系统中存在如此之多的安全隐患,安全问题如此突出呢?
这是与计算机系统的发展、当今流行系统的设计思路、当前IT系统的使用状况紧密相关的。
下面,我们从以下几个方面简要论述。
从计算机系统的发展看安全问题安全问题如此突出和严重是与IT技术和环境的发展分不开的。
早期的业务系统是局限于大型主机上的集中式应用,与外界联系较少,能够接触和使用系统的人员也很少,系统安全隐患尚不明显.现在业务系统大多是基于客户/服务器模式和Internet/Intranet网络计算模式的分布式应用,用户、程序和数据可能分布在世界的各个角落,给系统的安全管理造成了很大困难。
早期的网络大多限于企业内部,与外界的物理连接很少,对于外部入侵的防X较为容易,现在,网络已发展到全球一体化的Internet,每个企业的Intranet都会有许多与外部连接的链路,如通过专线连入Internet,提供远程接入服务供业务伙伴和出差员工访问等等。
在这样一个分布式应用的环境中,企业的数据库服务器、电子服务器、服务器、文件服务器、应用服务器等等每一个都是一个供人出入的“门户”,只要有一个“门户”没有完全保护好-忘了上锁或不很牢固,“黑客”就会通过这道门进入系统,窃取或破坏所有系统资源。
随着系统和网络的不断开放,供黑客攻击系统的简单易用的“黑客工具”和“黑客程序(BO程序)”不断出现,一个人不必掌握很高深的计算机技术就可以成为黑客,黑客的平均年龄越来越小,现在是14-16岁。
从计算机系统的特点看安全问题在现代典型的计算机系统中,大都采用TCP/IP作为主要的网络通讯协议,主要服务器为UNIX或WindowsNT操作系统。
众所周知,TCP/IP和UNIX都是以开放性著称的。
系统之间易于互联和共享信息的设计思路贯穿与系统的方方面面,对访问控制、用户验证授权、实时和事后审计等安全内容考虑较少,只实现了基本安全控制功能,实现时还存在一些这样那样的漏洞。
TCP/IP的结构与基于专用主机(如IBMES/9000、AS/400)和网络(如SNA网络)的体系结构相比,灵活性、易用性、开发性都很好,但是,在安全性方面却存在很多隐患。
TCP/IP的网络结构没有集中的控制,每个节点的地址由自己配置,节点之间的路由可任意改变。
服务器很难验证某客户机的真实性。
IP协议是一种无连接的通讯协议,无安全控制机制,存在各种各样的攻击手段。
实际上,从TCP/IP的网络层,人们很难区分合法信息流和入侵数据,DoS(DenialofServices,拒绝服务)就是其中明显的例子。
UNIX操作系统更是以开放性著称的,在安全性方面存在许多缺限。
我们知道,在用户认证和授权管理方面,UNIX操作系统对用户登录的管理是靠用户名和口令实现的,一个用户可以没有口令(实际上,大多数人都是这么用的);一个人只要拥有了合法的用户名和口令,就可以在任意时间、从任意地点进入系统,同时登录的进程数也没有限制,这些都是安全上的隐患。
虽然有的系统对上述内容有一定程度的限制措施,但也需要复杂的配置过程,不同系统上配置方法也很不一致,实际上无法全面有效地实施。
在对资源的访问控制管理方面,UNIX只有读、写和执行三种权限,无法对文件进行更为细致的控制。
用户可以写某个文件,就能删除它。
而在许多应用的环境下,我们是希望某些用户只能Update文件,不能删除它的。
如果对文件的控制
控制权限扩展到读、写、增加、删除、创建、执行等多种,就可以防止恶意或无意的破坏发生。
UNIX还缺乏完善有效的跟踪审计能力。
如一个用户企图多次访问某敏感资源时,系统无法采取强有力的措施处置,管理员也很难发现。
这种情况下,如果能及时迅速地通知安全管理员,能把该用户赶出(logout)操作系统,甚至封死该XX,使其无法继续登录,无疑会大大加强系统的安全性。
另外,不同的UNIX及UNIX的不同版本在实现的过程中都会有这样那样的BUG,其中许多BUG是与安全有关的。
80年代中期,Internet上流行的著名“蠕虫”病毒事件就是由UNIX系统的安全BUG造成的。
厂商在发现并修正BUG后会把PATCH放在其公司站点上供用户下载和安装,但许多用户没有技术能力和精力理解、跟踪这些PATCH并及时安装。
有的UNIX操作系统虽然能够达到较高的安全级别,但在缺省安装和配置中一般采用较低的安全控制,需要进行许多配置过程才能达到较高的安全级别。
由于水平和精力所限,一般用户环境中很难完成这样精确的安全配置,经常存在错误的配置,导致安全问题。
更为严重的是,一台UNIX服务器上经常要安装很多商业应用软件,这些软件大多以root用户运行。
而这些软件往往存在一些安全漏洞或错误的安全配置,从而导致root权限被人窃取。
所以,我们需要一种系统扫描工具,定期检查系统中与安全有关的软件、资源、PATCH的情况,发现问题及时报告并给出解决建议。
才能使系统经常处于安全的状态。
七、建立网络安全屏障,保障企业信息安全
近年来Internet正以惊人的速度在全球发展,Internet技术已经广泛渗透到各个领域,政府全面启动政府上网工程,在网络上成立一个虚拟的政府,在Internet上实现政府的职能工作。
企业加快信息化步伐,以图向全球扩X。
然而,由Internet的发展而带来的网络系统的安全问题,正变得日益突出,“黑客”“肉鸡”“挂马”“DDOS攻击”也成为网络上最热门的词语。
据统计,2009年上半年国内被挂马的网页数量突破2亿。
从个人到企业网络,从政府到流行软件,无不受其所害。
“黑客”已经从原来的“技术炫耀”向“职业化”发展。
中国互联网用户每年因为网络安全损失被“黑掉”的钱财高达76亿!
就目前企业面临的安全问题,记者对安全业界的领军企业红科网安公司进行了深入了解,据红科安全专家介绍,黑客入侵方式中危害最严重的当属SQL注入。
SQL注入的实际意义是利用某些数据库的外部接口把用户数据插入到实际的数据操作语言当中,从而达到入侵数据库乃至操作系统的目的,很多黑客通过SQL注入交互和命令,利用数据库实现木马植入到中。
SQL注入和缓冲区溢出漏洞相比,可以绕过防火墙直接访问数据库,进一步获得数据库所在的服务器权限,给企业造成的损失十分惨重,更使广大互联网用户深受其害。
黑客攻击方式中危害最严重的当属DDOS攻击。
攻击方式包括:
SYN变种
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网路 安全 报告