網路安全知多少(一)

2021-06-22 05:27:14 字數 2237 閱讀 7952

由於對資訊共享和資訊傳遞應用的迫切需求,計算機應用日益滲透到各行業中。計算機已不僅僅是一種計算的工具,而是更多地應用於資訊的收集、處理和傳輸。

可以說,計算機網路有以下幾大功能:1)資料通訊:用以在計算機系統之間傳送各種資訊2)資源共享:通過資源共享,可使網路中分散在異地的各種資源互通有無,分工協作,從而大大提高了系統資源的利用率3)負載均衡:這點大家可能聽起來比較陌生,不過其實也是很常見的。也就是防止某台計算機任務過重,可將任務分派給其他空閒的多台計算機,使多台計算機相互協作,均衡負載,共同完成任務4)高可靠性:也就是在計算機網路中可以通過網路彼此互為後備機,一旦某台計算機出現故障,故障機的任務就可由其他計算機代為處理。

知道了計算機網路的這些主要功能,我們都明白了計算機網路的重要性,可是發展中必然帶有問題,關於網路的安全,現在已經是我們迫切需要注意的了。

網路安全是指網路系統的硬體、軟體及其系統中的資料受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、洩露,系統連續可靠正常地執行,網路服務不中斷。

對此,估計提高班的人感觸都會挺深刻的,一次

arp病毒,造成機房近百人近一周的時間不能上網,不能學習。可見,網路安全多麼重要。說了這麼多了,那我們對網路安全究竟知道多少了,下面來一一說說吧。

下面是關於網路安全的分類:

1

)物理安全

自然災害(如雷電、**、火災等),物理損壞(如硬碟損壞、裝置使用壽命到期等),裝置故障(如停電、電磁干擾等),意外事故等。

解決方案是:防護措施,安全制度,資料備份等。

操作失誤(如刪除檔案,格式化硬碟,線路拆除等),意外疏漏。

解決方案是:狀態檢測,報警確認,應急恢復等。

2

)系統安全

作業系統的安全控制:如使用者開機鍵入的口令,對檔案的讀寫訪問的控制;網路介面模組的安全控制,主要包括:身份認證,客戶許可權設定與判別,審計日誌等;網路互相裝置的安全控制等等。

3

)電子商務

此方面最主要的就是商務交易安全了。

a竊取資訊

由於未採用加密措施,資料資訊在網路上以明文形式傳送,入侵者在資料報經過的閘道器或路由器上可以截獲傳送的資訊。通過多次竊取和分析,可以找到資訊的規律和格式,進而得到傳輸資訊的內容,造成網上傳輸資訊洩密。

b篡改資訊

當入侵者掌握了資訊的格式和規律後,通過各種技術手段和方法,將網路上傳送的資訊資料在中途修改,然後再發向目的地。這種方法並不新鮮,在路由器或閘道器上都可以做此類工作。

c假冒

由於掌握了資料的格式,並可以篡改通過的資訊,攻擊者可以冒充合法使用者傳送假冒的資訊或者主動獲取資訊,而遠端使用者通常很難分辨。

d惡意破壞

由於攻擊者可以接入網路,則可能對網路中的資訊進行修改,掌握網上的機要資訊,甚至可以潛入網路內部,其後果是非常嚴重的。

4

)協議安全

tcp/ip協議資料流採用明文傳輸;源位址欺騙(sourceaddress spoofing)或ip欺騙(ip spoofing);源路由選擇欺騙(source routingspoofing);路由選擇資訊協議攻擊(rip attacks);鑑別攻擊(authentication attacks)等等。上面我們提到的

arp病毒攻擊就屬於此部分。

關於網路安全的說了不少了,那麼究竟該如何避免或者解決這些存在的安全隱患呢?且聽下回分解

~

Web安全測試知多少

1.資料驗證流程 乙個好的web 系統應該在ie端,server 人員的優秀之處哦。我曾修改了頁面端的script 然後提交了乙個form,引發了乙個系統的重大漏洞後門 2.資料驗證型別 如果web server端提交sql 語句時,不對提交的sql語句驗證,那麼乙個黑客就可暗喜了。他可將提交的sq...

網路安全知識(一)

計算機病毒的破壞行為 計算機病毒的破壞行為主要分為四類 1 刪除 修改檔案。被開啟檔案變為乙個可執行檔案,原檔案內容被覆蓋。2 占用系統資源。絕大多數的蠕蟲病毒。瘋狂在計算機網路中傳播,占用網路以及本地計算機資源。3 非法訪問系統程序。主要以黑客病毒為主。通過感染計算機,然後黑客或非法使用者獲得對已...

常見網路攻擊形式知多少

雖然俗話說 樹大招風 但是網路攻擊中的犧牲者往往是一些中小型的區域網。因為它們的網路安全的防禦和反擊能力都相對較差,故而在各種江湖紛爭中,總是成為借刀殺人中的 人 或 刀 俗話又說 知己知彼,百戰百勝 這裡簡單的列出常見的攻擊形式,給各位提個醒,特別是處於 新手上路 的網管們。竊取口令 就我們所知,...