浅析网络信息安全隐患.docx

上传人:b****8 文档编号:28665489 上传时间:2023-07-19 格式:DOCX 页数:9 大小:108.92KB
下载 相关 举报
浅析网络信息安全隐患.docx_第1页
第1页 / 共9页
浅析网络信息安全隐患.docx_第2页
第2页 / 共9页
浅析网络信息安全隐患.docx_第3页
第3页 / 共9页
浅析网络信息安全隐患.docx_第4页
第4页 / 共9页
浅析网络信息安全隐患.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

浅析网络信息安全隐患.docx

《浅析网络信息安全隐患.docx》由会员分享,可在线阅读,更多相关《浅析网络信息安全隐患.docx(9页珍藏版)》请在冰豆网上搜索。

浅析网络信息安全隐患.docx

浅析网络信息安全隐患

浅析网络信息安全隐患

 

浅析网络信息安全隐患

上一篇/下一篇 2010-03-1410:

03:

25

系统分类:

文化个人分类:

默认

一键转贴:

 关键词:

论文关键字:

网络信息安全、网络攻击、病毒、黑客

论文摘要:

在网络攻击手段日益增多,攻击频率日益增高的背景下,信息技术正以其广泛的渗透性和无与伦比的先进性与传统产业相结合,随着Internet网络的飞速发展,网络的重要性和对社会的影响越来越大。

与此同时,病毒及黑客对网络系统的恶意入侵使信息网络系统面临着强大的生存压力,网络安全问题变得越来越重要。

一、引言

 计算机网络主要是计算机技术和信息技术相结合的产物,它从20世纪50年代起步至今已经有50多年的发展历程。

随着计算机技术的飞速

授权对象使用的特征。

 3.可用性

 指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。

可用性是衡量网络信息系统面向用户的一种安全性能。

 4.不可否认性

 指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

 5.可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

互联网是一把双刃剑。

在给经济社会带来深刻影响的同时,其日益凸显的网络信息安全问题也对人民的正常生活和国家的安全体系构成了威胁。

我国既是一个崛起的信息发展大国, 同时又是一个信息弱国,网络信息安全是关系到我国未来生存和发展的大问题。

计算机网络在我国是一个新兴的领域,历史才10多年时间。

许多网民上网看重的是计算机网络的便捷性,但对互联网的开放性、社会性所带来的网络和信息安全隐患却认识不足,信息安全意识相当淡薄。

同时,不少网民还缺乏最基本的网络安全防范知识和良好的上网习惯。

因此,大力加强全社会的网络信息安全教育,提高国民的信息安全防范意识,已成为当前信息化建设中需要解决的一个紧迫而突出的问题。

三、网络攻击

网络攻击是由预谋、有动机的网络威胁,也是当今网络所面临的最大的威胁。

网络攻击是指对网络进行破坏,使网络服务受到影响的行为。

也可以说,网络攻击是指获取超越目标安全策略所设定的服务或者是使得目标网络服务受到影响甚至停滞的所有行为。

网络攻击目标有很多,大致可归纳为两类:

一类是对系统的攻击,另一类是对数据库的攻击。

对系统的攻击主要发生在网络层上,它破坏系统的可用性,使系统不能正常工作,会留下比较明显的攻击痕迹,用户很容易就可以发现系统不能正常运行,所以说对系统的攻击很容易被发现。

对数据库的攻击主要发生在网络的应用层上,是面向信息的。

它的主要目的是篡改和偷取信息,不会留下明显的痕迹,用户不能很容易地知道,所以对数据库的攻击让人防不胜防。

网络攻击的一般过程:

目标网络的信息收集——目标系统安全弱点的探测——建立模拟环境后进行模拟攻击——具体实施网络攻击[1]。

常见的网络攻击主要有窃听、数据篡改、身份欺骗(IP地址欺骗)、木马程序、缓冲区溢出攻击、嗅探、口令破解、盗用口令攻击、拒绝服务攻击等,而对网络信息安全构成威胁的最普遍因素,就是大众所周知的病毒攻击与黑客的恶意入侵。

(一)病毒

计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

而在一般教科书及通用资料中被定义为:

利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

病毒不是来源于突发或偶然的原因。

一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的[2]。

1、      计算机病毒的产生

计算机病毒不是自然存在的,而是由一些技巧高超的程序设计人员精心编写的,一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治、军事、宗教、民族、专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒。

2、计算机病毒的特点

(1)寄生性

计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

(2)传染性

一旦病毒被复制或产生变种,其速度之快令人难以预防。

传染性是病毒的基本特征。

绝大部分的计算机病毒都具有自我复制的能力,它们会感染正常的程序以达到传播的目的,部分计算机病毒甚至还可以通过电子邮件等方式感染其他的计算机。

(3)潜伏性

有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。

比如黑色星期五病毒。

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。

(4)隐蔽性

计算机病毒感染计算机后,通常会将自己暂时隐蔽起来,例如伪装成正常的系统程序将自身写入系统文件中,以避免被用户察觉。

当系统条件成熟时,它就会显露出本来的面目,开始大肆破坏。

(5)破坏性

计算机病毒在感染计算机后,或多或少地都会对计算机造成影响,但不同的计算机病毒对计算机的影响程序不同。

良性的病毒可能只是显示一段动画或者一些恶作剧,不会对计算机进行破坏;而恶性的病毒则会删除文件、格式化硬盘、破坏操作系统等,甚至有一些病毒还会损坏硬件装置,例如CIH病毒。

(6)可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。

3、计算机病毒的种类

计算机病毒的分类方法有很多种,如可以按照感染的操作系统分类、按照寄生的方式分类、按照传染的途径分类等。

目前较流行的分类方式是根据病毒的寄生方式与感染途径来分类,分为启动型、文件型、混合型及宏病毒等几大类。

4、病毒感染计算机的途径

主要通过五种方式感染:

通过可执行文件,通过启动盘,通过电子邮件,通过网页,通过软件漏洞。

5、常见的病毒入侵

爱情森林病毒、Nimda病毒、口令病毒[2]

(二)黑客

Hacker -- 黑客 

黑客这个名词是由英文“hacker”音译过来的,而“hacker”又是源于英文动词“hack”。

(“hack”在字典里的意思为:

劈,砍,引申为“干了一件不错的事情”)。

黑客并不是指入侵者。

黑客起源于50年代麻省理工学院的实验室里。

他们喜欢追求新的技术,新的思维,热衷解决问题,他们是热衷研究、撰写程序的专才,且具备乐于追根究底、探究问题的特质。

 在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码;若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。

但到了90年代,黑客渐渐变成“入侵者”。

因为,人们的心态一直在变,而黑客的本质也一直在变。

除了那些信奉技术至上的“正统”黑客外,还存在着另一种黑客通常我们称之为骇客,称为Dark-side-Hacker或者Cracker。

这些人同样具有深厚的计算机技术知识,但是他们却以破坏为乐,其中有一些黑客甚至还受雇于某些公司,为其窃取竞争对手的资料[3]。

还有许多所谓的黑客,学会技术后,干起非法的事情。

例如,进入银行系统盗取信用卡密码,利用系统漏洞进入服务器后进行破坏,利用黑客程序(特洛伊木马)控制别人的计算机……于是,传媒把“黑客”这个名词强加在“入侵者”身上,令人们认为,黑客就是入侵者 。

而真正的黑客是指真正了解系统,对电脑有创造有贡献的人们,而不是以破坏为目的的入侵者。

能否当一名成功的黑客,最重要的是心态,而不是技术。

对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法。

一句话——编程实现一切!

但对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,也不知道入侵的具体细节。

 寻找系统漏洞、入侵系统、通知系统管理员修补漏洞是黑客入侵的经典过程,由此可见,黑客对于网络的安全功不可没。

一般来说,由于真正的黑客不容易受到人们的注意,因此绝大部分的人都已经把骇客当成了黑客。

为了叙述方便,本文将统一使用“黑客”这个称谓,而不再对两者进行区分。

1、黑客集散地

1) 黑客X档案

黑客X档案以黑客文化为主题,讲求自由、平等、随意、突破,是一个黑客技术与网络安全的综合性网站。

2) 安全焦点

安全焦点是国内目前最顶级的网络安全站点,其中云集的大批知名黑客足以让其他所有的黑客团体黯然失色。

他们开发的网络安全软件已经成为众多网站必选的产品。

3) 看雪学院

看雪学院网站是国内顶级的破解论坛、资深的软件加解密技术性网站,主要研究加解密、逆向工程等。

4) 黑客基地

黑客基地是由国内外大型IT公司和安全公司的网络精英和安全专家共同联合发起设立,专门从事黑客技术与安全防范研究的非盈利性组织。

5) 中国X黑客小组

中国X黑客小组是一个集黑客技术、安全防御、编程技术于一体的黑客网站,内容比较新颖。

6) 黑白网络

黑白网络主要介绍各种黑客软件、黑客教程及黑客技术等。

7) 赛门铁克

赛门铁克是全球著名的信息安全企业,在安全领域具有相当权威的地位,正因为如此,其官方提供的技术文件也成为黑客的理想教材。

8) 天天安全网

天天安全网是国内一个相当著名的黑客网站,除了提供大量黑客软件及黑客教程外,还提供最新的黑客软件升级信息以及系统、软件的相关安全新闻。

9) Microsoft

作为全球最大的个人计算机操作系统开发商,Microsoft(微软)的官方网站上有大量的技术文件,这些文件都是黑客感兴趣的目标。

2、黑客的攻击手法

1) 钓鱼法

钓鱼法顾名思义就是吸引用户上钩,最常见的就是通过广告或邮件吸引用户打开某些网页或执行某些程序,一旦用户上当,黑客就可以通过木马程序入侵这些计算机。

2) 陷害法

如果直接攻击不能奏效,黑客往往也会从杀毒、防火墙软件着手,让这些防护软件出现故障,从而让用户落入病毒、蠕虫等恶意程序的包围,丢失数据,甚至被CIH等类型的病毒破坏硬件。

3) 暴力法

暴力法并非指用武力去攻击对方,而是指通过特殊的软件不断猜测,直到正确的密码。

4) 后门法

后门法也是黑客最常用的方法之一,这里所说的后门一般有两类,一类是指因为各种原因感染了木马程序,此时木马程序会在计算机中打开一个隐蔽的后门,黑客就可以通过这个后门自由地进出;另一类后门是指在编写软件时因考虑不周而出现的漏洞,这些漏洞有可能被黑客利用[3]。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1