WEB开发网
开发学院网络安全安全技术 解析企业网络安全威胁及防御技巧 阅读

解析企业网络安全威胁及防御技巧

 2008-09-17 13:26:54 来源:WEB开发网   
核心提示:攻击者恶意地利用蠕虫和拒绝服务攻击耗用主机和网络资源,有时,解析企业网络安全威胁及防御技巧,错误配置的主机和服务器也会发送能够占用网络资源的数据通信,对网络管理员和专业安全人员来说,并进行分类,换句话说,拥有一些必要的工具和机制来确认和分类网络安全威胁是至关重要的, 许多人将安全威胁分类为两种:一是逻辑攻击

攻击者恶意地利用蠕虫和拒绝服务攻击耗用主机和网络资源。有时,错误配置的主机和服务器也会发送能够占用网络资源的数据通信。对网络管理员和专业安全人员来说,拥有一些必要的工具和机制来确认和分类网络安全威胁是至关重要的。

许多人将安全威胁分类为两种:一是逻辑攻击,二是资源攻击。逻辑攻击利用现有软件中的缺陷和漏洞,导致系统崩溃,或严重降低其性能,或使得攻击者获取对一个系统的访问权。这种攻击的一个实例就是,攻击者利用了Windows PnP服务中的堆栈溢出。另外一个例子是著名的ping of death(死亡之ping)攻击,在这种攻击中,攻击者会向用户的系统或服务器发送ICMP数据包,这些数据包会超过最大的逻辑长度。为防止这种攻击,用户可以升级有漏洞的软件,或者过滤特定的数据包序列,从而防止大多数攻击。

第二种攻击为资源攻击。这些类型攻击的主要目的是是搞垮系统或网络资源,如服务器CPU和内存等。在多数情况下,这是通过发送大量的IP数据包或伪造请求实现的。攻击者借助于更加复杂有效方法,损害多个主机,并安装小型的攻击程序,可以构造更为强有力的攻击。这就是许多人所称的僵尸或僵尸网络攻击。由此造成的恶果是,攻击者可以从成千上万的计算机发动针对受害人的协同攻击。这种攻击程序典型情况下包含着可以利用多种攻击的代码,还有一些基本的通信结构,这些都准许远程控制。僵尸攻击如下图1表示:

解析企业网络安全威胁及防御技巧

图1

在上图中,攻击者控制着两个公司的计算机,攻击远在另外一处的Web服务器。

管理人员可以使用不同的机制和方法成功地确认这些威胁,并进行分类。换句话说,用户可以使用特定的技术来确认并对威胁进行分类。下面是一些最常见的方法:

1 2 3  下一页

Tags:解析 企业 网络安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接