1)信息的截获和窃取
这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。
2)信息的篡改
网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。
3)拒绝服务
拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。
4)系统资源失窃问题
在网络系统环境中,系统资源失窃是常见的安全威胁。
5)信息的假冒
信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。
6)交易的抵赖
交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。
网络安全是一种保护计算机、服务器、移动设备、电子系统、网络和数据免受恶意攻击的技术,这种技术也称为信息技术安全或电子信息安全。一般认为目前网络存在的威胁主要是非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击和利用网络传播病毒5个。
1、非授权访问
没有预先经过同意就使用网络或计算机资源则被看作非授权访问,如有意避开系统访问控制机制对网络设备及资源进行非正常使用,或擅自扩大权限越权访问信息。非授权访问的主要形式为假冒、身份攻击、非法用户进入网络系统进行违法 *** 作、合法用户以未授权方式进行 *** 作等。
2、信息泄漏或丢失
敏感数据在有意或无意中被泄漏出去或丢失,通常包括信息在传输中丢失或泄漏、信息在存储介质中丢失或泄漏以及通过建立隐蔽隧道等窃取敏感信息等。如黑客利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析推测出有用信息,如用户口令、账号等重要信息。
3、破坏数据完整性
以非法手段窃得数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应。恶意添加、修改数据,以干扰用户的正常使用。
4、拒绝服务攻击
不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
5、利用网络传播病毒
通过网络传播计算机病毒的破坏性大大高于单机系统,而且用户很难防范。
威胁网络安全的因素:
1、 *** 作系统的脆弱性
主要体现在网络安全的脆弱性、数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么 *** 作系统的安全级别也应该是B2级,但实践中往往不是这样做的、天灾人祸,如地震、雷击等。天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失等种种原因。
2、计算机系统的脆弱性
和 *** 作系统类似,这里一般但指计算机的 *** 作系统。
3、协议安全的脆弱性
基于TCP/IP协议的服务很多,人们比较熟悉的有>
4、数据库管理系统安全的脆弱性
这里一般指的是数据库在使用和管理过程中存在缺陷,一般指DBA安全意识不高,或者没有对数据库及时备份等原因导致数据库的不安全。
5、人为的因素
如 *** 作员安全配置不当造成的安全漏洞,用户安全意识不强或者用户口令选择不慎,将自己的账号随意转借他人或与别人共享等,都会对网络安全带来威胁。所以, *** 作人员必须正确地执行安全策略,减少人为因素或 *** 作不当而给系统带来不必要的损失或风险。
6、各种外部威胁
天灾人祸,如地震、雷击等外部不可控威胁。
在评价服务器性能时,应该了解该测量哪些指标,并确保这些指标能够反映WEB服务器的使用情况。显然,硬件和 *** 作系统是基准测试的主要领域。同一个高级工作站或一台U N I X机相比,一台只有中档C P U、硬盘不大而内存只有3 2兆的P C机的性能就要差得多了。在不同的WEB基准测试中,不同的 *** 作系统(包括S o l a r i s和Windows NT)的性能得分也是不一样的。
影响WEB服务器性能的另一个因素是连接速度。T 3连接上的服务器向客户机传输WEB页面的速度要大大高于T 1连接上的相同服务器的速度(在测量服务器原始性能时,不考虑客户机的连接)。
还有一个应考虑的因素是服务器可处理用户的数量。这个能力很难测量,因为它取决于服务器的线路速度、客户机的线路速度以及传输的页面的正常大小。测量服务器页面传输能力的重要指标是吞吐能力和响应时间。吞吐能力是某种硬件和软件的组合在单位时间内能够处理H T T P请求的数目。响应时间是服务器处理一个请求所需的时间。这些数值应该处于服务器能够处理的负荷范围之内(包括高峰期)。
最后,系统应客户机的要求所传输的页面的组合和类型也会大大影响服务器的性能。动态页面的内容是应客户机的请求由特定的程序来确定的,静态页面是从磁盘检索所获的固定内容的页面。如果一台服务器主要传输静态页面,其性能要好于传输动态页面的同档服务器,这是因为静态页面传输比动态页面传输所需的计算能力小。在传输动态页面时,不同服务器的性能差异很大。
目前有多种WEB服务器基准测试程序,它们可就很多衡量指标对服务器进行测试,依据这些测试可决定服务器的选择。病毒 木马 攻击 漏洞 加密
1 窃听 攻击者通过监视网络数据获得敏感信息,从而导致信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。恶意攻击者往往以此为基础,再利用其它工具进行更具破坏性的攻击。
2 重传 攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
3 篡改 攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。积极侵犯者的破坏作用最大。
4 拒绝服务攻击 攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
5 行为否认 通讯实体否认已经发生的行为。
6 电子欺骗 通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的
7 非授权访问 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法 *** 作、合法用户以未授权方式进行 *** 作等。
8 传播病毒 通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。如众所周知的CIH病毒、爱虫病毒、红色代码、尼姆达病毒、求职信、欢乐时光病毒等都具有极大的破坏性,严重的可使整个网络陷入瘫痪。影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:
(一)网络自身的威胁
1.应用系统和软件安全漏洞。web服务器和浏览器难以保障安全,最初人们引入程序目的是让主页活起来,然而很多人在编程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多程序就难免具有相同安全漏洞。且每个 *** 作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。
2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。云是一个存储资源和计算资源开放共享的环境,云计算是指利用因特网技术和信息技术处理能力,整合成以极大规模上,对多个外部客户作为服务来提供的一种计算方式,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。在传统的计算环境中,只有少数服务器可接入互联网。
防护措施很简单
拥有敏感数据的企业组织明白保护自己远离内外威胁很简单,这点很重要。它可以采取的措施很简单,又不费钱,也不会妨碍用户的活动。如果公司方法得当,许多员工甚至不知道自己的数据受到了加密;就算员工突然决定实施盗窃,或者企图以另一种方式对公司大搞破坏,也可以远程防范。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)