常见的网络安全威胁及防范措施

常见的网络安全威胁及防范措施,第1张

由于计算机网络信息被大众广泛接受、认可,在一定程度上给社会、生活带来了极大的便利,使得人们也就越来越依赖网络的虚拟生活,那么,有哪些常见网络安全威胁呢应该怎么防范我在这里给大家详细介绍。

常见的网络安全威胁及防范 措施

1 在计算机网络中,常见的安全性威胁障碍

袭击方式为什么会发生网络安全威胁事件呢

一般情况下都是有目的性地实施的。这些威胁可能存在于网络中的每一个角落,即使有的袭击必须要经由特定的相关网络系统来进行,可只要袭击者一展开攻击,最终的破坏结果损失都很惨重。目前主要的袭击网络信息的方式一般有几下几种:

(1)扫描。换句话讲,扫描其实就是利用智能化的设备展开大范围嗅探活动,并对协议数据加以观察、分析。通常用的扫描形式一般有协议扫描跟端口扫描这两种。扫描一般都是袭击的初期阶段,主要就是攻击者在寻找、识别想要攻击的目标对象。

(2)嗅探。它原先是利用在网络中捕获到得数据信息,将之供给给网络管理员来利用、分析以及查看网络状态、环境的管理手法。攻击人利用嗅探器来获取到众多的数据信息,这些数据信息也许是一些用户名、密码或者特定的需要身份验证的资料。这样的话,攻击者就能有针对性地去展开袭击。其实嗅探器是极容易获取的,在计算机网络中一搜索,就会出现成千上万的嗅探器软件。

(3)拒绝网络服务。袭击人一般是往网络上传输一些没用的数据信息或者大量浪费那些很稀缺、稀有的资源,就比如说网络带宽型攻击,还有延续攻击。在一定程度上干扰到了数据信息正常的传输、利用,就算是那些加密的数据文件,也保障不了数据传输的安全性。它的目的其实根本就不是想要获取那些数据,而是想让别的用户得不到这些数据,享受不到正规的 网络技术 服务。

(4)伪装。在计算机信息网络中,互相间都有着一定的信任性。有时候必须要在特定的信任度下,才可以确立起合法的宽带网络连接机制,如果袭击网络者克隆了合法登入者的身份,就使得其可以有信任度地和网络连接起来。

(5)恶意代码。它其实就是一种计算机的程序。每当按照程序执行的时候,就会使得计算机不能正常的运作。有些用户根本就想不到是自己的电脑被植入了恶意代码程序,一直到自己的计算机程序真的被破坏了,才会全面地去检查、杀毒。常见的恶意代码有特洛伊木马 普通病毒以及蠕虫等。计算机被这些恶意代码侵入之后,就会使得自身数据丢失,网络系统也会出现混乱状况。

12整体发展趋向现时代的攻击者会喜欢将自己的攻击实战 经验 跟一些破坏程序放在论坛上跟其他的一些同行进行交流,分享经验。他们检测网络数据的源代码,并从其中的某些程序里面找到缺陷,有针对性地制定相关袭击策略。大多数专业攻击人都可以咋袭击一些网络数据时遮掩掉自己的非法行为。就算有的受害者能及时发现嗅探日志,都很难辨别哪些数据被袭击者改写过。

同时网络技术正不断成熟、完善,攻击的手段、技术也变得更加智能化,可以同一时间内快速地获取大量网络主机内部存在的信息资源。这些技术、手段在对整个网络扫描时,识别网络中存在的一些漏洞。针对漏洞,攻击者就能借一些特殊的工具来获取到网络客户的真实信息,或者分享于其他人,或者立即攻击网络客户。由此可知,攻击者根本就不需要过硬的 网络知识 就可以对网络客户实施突袭。

2 针对上述存在的威胁,提出相应的防范措施

安全管理

(1)安全管理程序。安全管理程序通常是在计算机安全准则的基础上制定出来的,在一定程度上可以给用户和网络管理员提供有关安全管理方面的依据。安全准则通常是由各国组织围绕计算机信息安全性而制定的提纲要领文件。随着网络技术不断前进,安全准则也在不断更新,进而避免涉及范围过于狭小。

(2)安全管理实践作业。安全管理实践作业是不可或缺的,是国家公认的解决方案。就比如:保障账户需要密码设置、验证,所设置的密码避免太容易解除;针对安全级别较高的网络系统,普遍采用一次性的安全密码;用特定工具使得系统保证其完整度;设计安全的计算机程序;定期杀毒、检测、对网络的安全系数进行评定。

安全技术

安全 *** 作信息技术。想要保证数据信息的安全度,我们就必须及时地对那些可疑的网络活动进行评估、监测,并找到合理的响应方案加以处置。

(1)防火墙网络技术。攻击者一般都是使用欺诈形式来连接网络的认证系统,并凭借“拒绝服务”来对目标对象进行攻击。而防火墙其实就是最重要的第一道安全防线。形式最简单的防火墙通常由过滤路由器组织形成的,淘汰那些从未授权网址或服务端口出现过的数据信息,实现信息的过滤目的。而相对复杂的一种防火墙技术则是代理机制来运行的,经代理机制确认核实请求之后,将经授权的信息请求输送给合法的网络用户。

(2)监控管理工具。对于虚拟的网络来说,监控管理工具是必备的。它一般是安装在网络计算机里面专门用来获取数据和检测可疑活动行为的。当可疑活动一出现的时候,就会自动报警,然后管理员得到通知就对此加以处理。监控管理工具通常是有针对性地监控网络各类应用,在一定程度上还能阻隔可疑的网络行为。

(3)安全解析作业。科技的更新,网络攻击程序逐渐成熟,所以对网络安全定期进行评估是不可缺少的。目前很多分析漏洞的工具都是可以直接从网站上得到的,网络系统管理工作者可以凭借这些工具来识别网络安全存在的漏洞。由此可知,安全分析工具在一定程度上不仅能强化安全力度,还能阻隔安全危害。

密码编码科学。密码编码科学在密码学中其实就是一门分支的科目,重点研究领域就是加密。

(1)安全保密性:提供那些被授权的用户访问网络和获取信息的服务,而非授权的网络用户通常都不理解具体信息。袭击者捕获、揭示数据信息都是很简单的。那么想要防止他们违法利用这些数据,通常可以对这些数据信息进行加密。

(2)完整全面性:给予保证数据信息在存储跟输送进程里不被未经授权就加以修改的一项服务。就拿下面例子来讲,用MD5校对并检测数据信息的完整全面性。校对的信息都是从文件里面提取、精炼出的,确定数据信息是否全面。攻击人也许是还能改数据信息再进行信息的伪造校对,如果是被保护的话,一般的修改都是不会被察觉的。

(3)不可否决性:给予阻止用户否决先前活动的一系列服务。一般分为对称性加密或者非对称性加密等。

结语

由于计算机网络信息被大众广泛接受、认可,在一定程度上给社会、生活带来了极大的便利,使得人们也就越来越依赖网络的虚拟生活,所以网络信息技术的安全问题变得极为紧迫。

 

网络安全的相关 文章 :

1 关于网络安全的重要性有哪些

2 关于加强网络安全有何意义

3 网络攻击以及防范措施有哪些

4 常见的网络安全威胁及防范措施

5 关于网络安全的案例

广播风暴是企业局域网内,经常发生的问题之一,也比较难以排除,故我们需要对它进行预防排除。

  广播风暴指过多的广播包消耗了大量的网络带宽,导致正常的数据包无法正常在网络中传送,通常指一个广播包引起了多个的响应,而每个响应又引起了多个得响应,就像滚雪球一样,把网络的所有带宽都消耗殆尽。该现象通常是由于网络环路、故障网卡、病毒等引起的。

  一、 广播风暴:提前预防(以CISCO catalyst switch为例)

  1、首先使用网管分析你网络的baseline,这样可以明确你的网络当中正常情况下的广播包比例是多少。

  2、目前绝大多数交换机都支持广播风暴抑制特性,配置了这个特性以后,你可以控制每个端口的广播包维持在特定的比例之下,这样可以保留带宽给必须的应用。

  配置:(以CISCO catalyst switch为例)

  Int XX

  storm-control broadcast level 2000

  switch#sh storm

  Interface Filter State Level Current

    Fa1/0/1 Forwarding 2000% 000%

  3、针对缺省STP配置无法排除的网络环路问题,利用STP的BPDUguard特性来预防广播风暴。此种 Switch启用了STP,而hub则被人有意无意的用一根网线联起来,导致引起了环路。SWITCH的端口不会收到其他交换机或本交换机其他端口的BPDU,不会引起该端口的STP决策过程,也就不可能blocking该端口,这样就会引起广播风暴。我们可以利用CISCO STP的BPDUguard特性来预防这一点。

  int xxx

  spanning-tree bpduguard enable

  值得注意的是bpduguard可以在全局下配置,也可以在每端口的基础上配置。如果在全局下配置,则只对配置了portfast的端口起作用,如果在端口下配置,则不用配置portfast

二、 广播风暴排障大法(以CISCO catalyst switch为例)

  如果网络中已经产生了网络风暴(现象通常为网络丢包、响应迟缓、时断时通等),则可以利用如下的方法来排障:

  1、 首先确认是否是网络风暴或其他异常流量引起的网络异常,在核心交换机上

  Switch>sh proc cpu | e 000

  CPU utilization for five seconds: 19%/0%; one minute: 19%; five minutes: 19%

  PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process

  15 20170516 76615501 263 031% 013% 012% 0 ARP Input

  26 7383266801839439482 401 503% 470% 508% 0 Cat4k Mgmt HiPri

  27 8870781921122570949 790 567% 750% 681% 0 Cat4k Mgmt LoPri

  43 730060152 341404109 2138 615% 529% 528% 0 Spanning Tree

  50 59141788 401057972 147 047% 037% 039% 0 IP Input

  56 2832760 3795155 746 007% 003% 001% 0 Adj Manager

  58 4525900 28130423 160 031% 025% 018% 0 CEF process

  96 20789148 344043382 60 023% 009% 008% 0 Standby (HSRP)

  如果交换机的CPU利用率较高,且大部分的资源都被“IP Input”进程占用,则基本可以确定网络中有大流量的数据

  2、 查找异常流量是从交换机的那一个端口来的:

  switch #sh int | i protocol|rate|broadcasts

  FastEthernet1/0/1 is up, line protocol is up (connected)

  Queueing strategy: fifo

  5 minute input rate 0 bits/sec, 0 packets/sec

  5 minute output rate 2000 bits/sec, 3 packets/sec

  Received 241676 broadcasts (0 multicast)

  如果找到一个端口的input rate非常高,且接收到的广播包也非常多,则基本可以找到来源,如果该端口下联的也是可管理的交换机,则再次执行此过程,直到找到一个连接PC或者HUB的端口

  3、 shutdown该端口

  int xx

  shutdown

  4、 查找产生异常流量的根源

  如果是HUB环路,则拆掉环;如果是病毒,则做杀毒处理;如果是网卡异常,则更换网卡。此部分不详述。

  5、 确认交换机的CEF功能是否启用,如果没有,则需要启用,可以加速流量的转发

  switch>sh ip cef

  配置CEF:

  全局模式下输入

  ip cef

1、DoS和DDoS攻击

DoS是Denial of

Service的简称,即拒绝服务。单一的DoS攻击一般是采用一对一方式的,通过制造并发送大流量无用数据,造成通往被攻击主机的网络拥塞,耗尽其服务资源,致使被攻击主机无法正常和外界通信。

DDos全称Distributed Denial of Service,分布式拒绝服务攻击。攻击者可以伪造IP 地址,间接地增加攻击流量。通过伪造源 IP

地址,受害者会误认为存在大量主机与其通信。黑客还会利用IP 协议的缺陷,对一个或多个目标进行攻击,消耗网络带宽及系统资源,使合法用户无法得到正常服务。

2、MITM攻击

中间人类型的网络攻击是指网络安全漏洞,使得攻击者有可能窃听两个人、两个网络或计算机之间来回发送的数据信息。在MITM攻击中,所涉及的两方可能会觉得通信正常,但在消息到达目的地之前,中间人就非法修改或访问了消息。

3、网络钓鱼攻击

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。

攻击者可能会将自己伪装成网络银行、在线零售商和xyk公司等可信的品牌,骗取用户的私人信息。最常见的是向用户发送链接,通过欺骗用户下载病毒等恶意软件,或提供私人信息来完成诈骗。在许多情况下,目标可能没有意识到他们已被入侵,这使得攻击者可以在没有任何人怀疑恶意活动的情况下获取同一组织中更多的相关信息。

在打开的电子邮件类型和单击的链接时要格外留意电子邮件标题,检查回复和返回路径的参数。不要点击任何看起来可疑的东西,也不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份z号、yhk号码等。

4、鲸鱼网络钓鱼攻击

之所以如此命名,是因为它针对的是组织的大鱼。通常包括最高管理层或其他负责组织的人,这些人掌握着企业或其运营的专有信息,更有可能为了买断信息而支付赎金。

鲸鱼网络钓鱼攻击可以通过采取相同的预防措施来避免攻击,例如仔细检查电子邮件及其随附的附件和链接,留意可疑的目的地或参数。

5、鱼叉式网络钓鱼攻击

鱼叉式网络钓鱼攻击是指一种有针对性的网络钓鱼攻击,攻击者花时间研究他们的预期目标,通过编写与目标相关性极强的消息来完成攻击。通常鱼叉式网络钓鱼攻击使用电子邮件欺骗,电子邮件发送人可能是目标信任的人,例如社交网络中的个人、密友或商业伙伴,使得受害者难以发觉。

6、勒索软件

勒索软件是一种流行的木马,通过骚扰、恐吓甚至采用绑架用户文件等方式,使用户数据资产或计算资源无法正常使用,并以此为条件向用户勒索钱财。这类用户数据资产包括文档、邮件、数据库、源代码、、压缩文件等多种文件。赎金形式包括真实货币、比特币或其它虚拟货币。

7、密码攻击

密码是大多数人访问验证的工具,因此找出目标的密码对黑客来说非常具有吸引力。攻击者可能试图拦截网络传输,以获取未经网络加密的密码。他们通过引导用户解决看似重要的问题来说服目标输入密码。

一些安全性较低的密码很容易被攻击者获取,例如“1234567”。此外,攻击者还经常使用暴力破解方法来猜测密码,即使用有关个人或其职位的基本信息来尝试猜测他们的密码。例如,通过组合用户的姓名、生日、周年纪念日或其他个人信息破译密码。

8、SQL注入攻击

SQL注入攻击是指后台数据库 *** 作时,如果拼接外部参数到SQL语句中,就可能导致欺骗服务器执行恶意的SQL语句,造成数据泄露、删库、页面篡改等严重后果。按变量类型分为:数字型、字符型;按HTTP提交方式分为:GET注入、POST注入、cookie注入;按注入方式可分为:报错注入、盲注、堆叠注入等等。

震惊网络的熊猫烧香病毒

十四年前,中国骇客whboy(李俊)发布熊猫烧香病毒,因中毒电脑桌面上出现“熊猫烧香”图案名噪一时,这也成为了当时一度让人谈网色变的病毒。

熊猫烧香病毒可通过感染系统的exe、com、pif、src、html、asp文件,导致打开网页文件时IE自动跳转到指定病毒网址中下载病毒,同时出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

在短短几个月的时间,熊猫烧香感染门户网站、击溃数据系统、导致网络瘫痪,在全国范围内带来了无法估量的损失,“熊猫烧香”已经永远停留在十几年前。

总结如下:

如今看来,随着科学技术的发展和变革,熊猫烧香跟今天的勒索病毒、木马、黑客攻击等带来的危害完全不能相比,但该病毒却是国内民众第一次对计算机病毒的危害有了真实的感受,因此成为病毒史上的经典案例,对国内未来的网络安全发展起到了推动和警示作用。

网吧行业竞争的加剧,出现了一些规模比较大的网吧。目前在网吧行业内,百台以上的网吧已经随处可见了。由于网吧在进行网络建设时,缺乏专业的网络技术支持,使得网吧的网络故障频繁出现。在网吧的网络故障中,由于网络广播风暴引起的网络故障,占网吧网络故障的九成以上。网络广播风暴到底是如何形成的呢?

要想正确理解广播风暴的具体含义,我们必须了解一下工作在网络中的网络设备的工作原理。目前,工作在网吧网络中的网络设备,基本上都是交换机了。对于交换机,大家并没有真正的了解其工作原理。

一、交换机基础知识

1、交换机的定义:交换机是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。

现在,交换机已经替代了我们原来比较熟悉的网络设备集线器,又称Hub。但是这并不意味着,我们不需要了解Hub的基本知识。

2、集线器的定义:集线器(HUB)属于数据通信系统中的基础设备,它和双绞线等传输介质一样,是一种不需任何软件支持或只需很少管理软件管理的硬件设备。它被广泛应用到各种场合。集线器工作在局域网(LAN)环境,像网卡一样,应用于OSI参考模型第一层,因此又被称为物理层设备。集线器内部采用了电器互联,当维护LAN的环境是逻辑总线或环型结构时,完全可以用集线器建立一个物理上的星型或树型网络结构。在这方面,集线器所起的作用相当于多端口的中继器。其实,集线器实际上就是中继器的一种,其区别仅在于集线器能够提供更多的端口服务,所以集线器又叫多口中继器。

二、交换机与集线器的区别

现在,我们经常会存在这样一个技术误区,我们用的是交换机,数据全部是点对点转发的,为什么还会产生广播风暴呢?我们在充分了解了交换机与集线器的功能区别后,就会明白,使用交换机作为网络设备的网络,为什么会出现广播风暴。

1、交换机与集线器的本质区别:用集线器组成的网络称为共享式网络,而用交换机组成的网络称为交换式网络。 共享式以太网存在的主要问题是所有用户共享带宽,每个用户的实际可用带宽随网络用户数的增加而递减。这是因为当信息繁忙时,多个用户可能同时“争用”一个信道,而一个信道在某一时刻只允许一个用户占用,所以大量的用户经常处于监测等待状态,致使信号传输时产生抖动、停滞或失真,严重影响了网络的性能。

2、在交换式以太网中,交换机提供给每个用户专用的信息通道,除非两个源端口企图同时将信息发往同一个目的端口,否则多个源端口与目的端口之间可同时进行通信而不会发生冲突。通过实验测得,在多服务器组成的LAN 中,处于半双工模式下的交换式以太网的实际最大传输速度是共享式网络的17倍,而工作在全双工状态下的交换式以太网的实际最大传输速度可达到共享式网络的38倍。 交换机只是在工作方式上与集线器不同,其他的如连接方式、速度选择等与集线器基本相同,目前的交换机同样从速度上分为10M、100M和1000M几种,所提供的端口数多为8口、16口和24口几种。交换机在局域网中主要用于连接工作站、Hub、服务器或用于分散式主干网。

三、产生广播风暴的原因

通过对以上网络设备的了解,我们就可以简单分析出来,网络产生广播风暴的原因了。一般情况下,产生网络广播风暴的原因,主要有以下几种:

1、网络设备原因:我们经常会有这样一个误区,交换机是点对点转发,不会产生广播风暴。在我们购买网络设置时,购买的交换机,通常是智能型的Hub,却被奸商当做交换机来卖。这样,在网络稍微繁忙的时候,肯定会产生广播风暴了。

2、网卡损坏:如果网络机器的网卡损坏,也同样会产生广播风暴。损坏的网卡,不停向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。由于网卡物理损坏引起的广播风暴,故障比较难排除,由于损坏的网卡一般还能上网,我们一般借用Sniffer局域网管理软件,查看网络数据流量,来判断故障点的位置。

3、网络环路:曾经在一次的网络故障排除中,发现一个很可笑的错误,一条双绞线,两端插在同一个交换机的不同端口上,导致了网络性能急骤下降,打开网页都非常困难。这种故障,就是典型的网络环路。网络环路的产生,一般是由于一条物理网络线路的两端,同时接在了一台网络设备中。

4、网络病毒:目前,一些比较流行的网络病毒,Funlove、震荡波、RPC等病毒,一旦有机器中毒后,会立即通过网络进行传播。网络病毒的传播,就会损耗大量的网络带宽,引起网络堵塞,引起广播风暴。

5、黑客软件的使用:目前,一些上网者,经常利用网络执法官、网络剪刀手等黑客软件,对网吧的内部网络进行攻击,由于这些软件的使用,网络也可能会引起广播风暴。

要想做到对故障的快速判断,良好扎实的基础知识,是不可缺少的。因此大家在日后的学习中,不要忽略了对基础知识的学习!

  黑客攻击的主要目的是:

  (1) 窃取信息。

  (2) 获取口令。

  (3) 控制中间站点。

  (4) 获得超级用户权限。 

  计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。  

  1. 黑客攻击类型 

  任何系统的安全都是相对的,没有一个网络 *** 作系统是绝对安全的。局域网上网即使有防火墙的保护,由于防火墙错误配置等其他原因,仍很难保证百分之百的安全。网络攻击主要类型如下。

  ⑴Data Diddling 未经授权删除档案,更改其资料。

  ⑵Scanner 利用工具寻找暗门漏洞。

  ⑶Sniffer 监听加密之封包。

  ⑷Denial of Service 拒绝服务,使系统瘫痪。

  ⑸IP Spoofing 冒充系统内网络的IP地址。

  ⑹其他。

  2.防范黑客的措施

  ⑴选用安全的口令。据统计,大约80%的安全隐患是由于口令设置不当引起的。

⑵用户口令应包含大小写,最好能加上字符串和数字,综合使用能够达到更好的保密效果。不要使用用户姓名、常用单词、生日和电话号码作为口令。根据黑客软件的工作原理,口令长度设置时应遵循7位或14位的整数倍原则。口令应定期修改。 

  ⑶建立账号锁定机制,一旦同一账号密码校验错误若干次即断开连接,并锁定该账号,至一段时间才解锁再次开放使用。

  ⑷实施存取控制。主要是针对网络 *** 作系统的文件系统的存取控制。存取控制是内部网络安全理论的重要方面,它包括人员权限、数据标识、权限控制、控制类型和风险分析等内容。

  ⑸确保数据安全。完整性是在数据处理过程中,在原有数据和现行数据之间保持完全一致的证明手段。一般常用数字签名和数据加密算法来保证。您可以参照以下几个加密站点:(规定公共密钥加密),(RSA加密专利公司)。

  ⑹使用安全的服务器系统。虽然没有一种网络 *** 作系统是绝对安全的,但Unix经过几十年来的发展已相当成熟,以其稳定性和安全性成为关键性应用的首选。

  ⑺谨慎开放缺乏安全保障的应用和端口。很多黑客攻击程序是针对特定服务和特定服务端口的,所以关闭不必要的服务和服务端口,能大大降低遭受黑客攻击的风险。

  ⑻定期分析系统日志。日志文件不仅在调查网络入侵时十分重要的,它们也是用最少代价来阻止攻击的办法之一。这里提供给大家一些比较有用的日志文件分析工具,具体如下。

  NestWatch能从所有主Web服务器和许多防火墙中导入日志文件。它运行在Windows NT机器上,能够以HTML格式输出报告,并将它们分发到选定的服务器上。

  LogSurfer是一个综合日志分析工具。根据它发现的内容,能够执行各种动作,包括告警、执行外部程序,甚至将日志文件数据分块并将它们送给外部命令或进程处理等。

  ⑼不断完善服务器系统的安全性能。无论是Unix还是Windows NT的 *** 作系统都存在安全漏洞,他们的站点会不定期发布系统补丁,系统管理员应定期下载补丁,及时堵住系统漏洞。

  ⑽排除人为因素。要制定一整套完整的网络安全管理 *** 作规范。

  ⑾利用网络管理软件对整个局域网进行动态站点监控,发现问题及时解决。

  ⑿扫描、攻击自己的站点。

  ⒀请第三方评估机构或专家来完成网络安全的评估。

  ⒁谨慎利用共享软件。

  ⒂做好数据的备份工作。有了完整的数据备份,我们在遭到攻击或系统出现故障时才可能迅速恢复系统。

  ⒃使用防火墙。

  防火墙分为网络级防火墙和应用网关防火墙。 网络级防火墙一般是具有很强报文过滤能力的路由器,可以通过改变参数来允许或拒绝外部环境对站点的访问,但其对欺骗性攻击的保护很脆弱。 应用代理防火墙的优势是它们能阻止IP报文无限制地进入网络,缺点是它们的开销比较大且影响内部网络的工作。

一般情况下,产生网络广播风暴的原因,主要有以下几种:

  1、网络设备原因:我们经常会有这样一个误区,交换机是点对点转发,不会产生广播风暴。在我们购买网络设置时,购买的交换机,通常是智能型的Hub,却被奸商当做交换机来卖。这样,在网络稍微繁忙的时候,肯定会产生广播风暴了。

  2、网卡损坏:如果网络机器的网卡损坏,也同样会产生广播风暴。损坏的网卡,不停向交换机发送大量的数据包,产生了大量无用的数据包,产生了广播风暴。由于网卡物理损坏引起的广播风暴,故障比较难排除,由于损坏的网卡一般还能上网,我们一般借用Sniffer局域网管理软件,查看网络数据流量,来判断故障点的位置。

  3、网络环路:曾经在一次的网络故障排除中,发现一个很可笑的错误,一条双绞线,两端插在同一个交换机的不同端口上,导致了网络性能急骤下降,打开网页都非常困难。这种故障,就是典型的网络环路。网络环路的产生,一般是由于一条物理网络线路的两端,同时接在了一台网络设备中。

  4、网络病毒:目前,一些比较流行的网络病毒,Funlove、震荡波、RPC等病毒,一旦有机器中毒后,会立即通过网络进行传播。网络病毒的传播,就会损耗大量的网络带宽,引起网络堵塞,引起广播风暴。

  5、黑客软件的使用:目前,一些上网者,经常利用网络执法官、网络剪刀手等黑客软件,对网吧的内部网络进行攻击,由于这些软件的使用,网络也可能会引起广播风暴。

属于网络攻击事件(NAI) ,是指通过网络或其他技术手段,利用信息系统的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息系统实施攻击,并造成信息系统异常或对信息系统当前运行造成潜在危害的信息安全事件。

网络攻击事件包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件等7个子类。

拒绝服务攻击事件

a) 拒绝服务攻击事件(DOSAI)是指利用 信息系统缺陷、或通过暴力攻击的手段,以大量消耗信息系统的 CPU、内存、磁盘空间或 网络带宽等资源,从而影响信息系统正常运行为目的的信息安全事件。

后门攻击事件:

b) (BDAI)是指利用 软件系统、硬件系统设计过程中留下的 后门或有害程序所设置的后门而对信息系统实施的攻击的信息安全事件。

漏洞攻击事件:

c) 漏洞攻击事件(VAI)是指除 拒绝服务攻击事件和后门攻击事件之外,利用信息系统 配置缺陷、协议缺陷、程序缺陷等漏洞,对信息系统实施攻击的信息安全事件。

网络扫描窃听事件:

d) 网络扫描窃听事件(NSEI)是指利用 网络扫描或 窃听软件,获取信息系统网络 配置、端口、服务、存在的脆弱性等特征而导致的信息安全事件。

网络钓鱼事件:

婡e冄头条) 网络钓鱼事件(PI)是指利用欺骗性的计算机网络技术,使用户泄漏重要信息而导致的信息安全事件。例如,利用欺骗性电子邮件获取用户银行帐号密码等。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/12189417.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存