1、防火墙
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护。
同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
主要是在两个网络之间做隔离并需要数据交换,网闸是具有中国特色的产品。
2. 【网络安全入门教程】Web渗透测试常用工具
众所周知,借助专业工具,可以让渗透测试更加有效、高效,也是节省时间、提升工作效率的关键,那么Web渗透测试常用工具你知道几个?以下是全部内容介绍。
第一个:NST
NST一套免费的开源应用程序,是一个基于Fedora的Linux发行版,可在32和64位平台上运行。这个可启动的Live
CD是用于监视、分析和维护计算机网络上的安全性;它可以很容易地将X86系统转换为肉机,这有助于入侵检测,网络流量嗅探,网络数据包生成,网络/主机扫描等。
第二个:NMAP
NMAP是发现企业网络中任何类型的弱点或漏洞的绝佳工具,它也是审计的好工具。该工具的作用是获取原始数据包并确定哪些主机在网络的特定段上可用,正在使用什么操作系统,以及识别特定主机的数据包防火墙或过滤器的不同类型和版本正在使用。NMAP对渗透测试过程的任何阶段都很有用并且还是免费的。
第三个:BeEF工具
BeEF工具主要利用移动端的客户,它的作用是用于检查Web浏览器,对抗Web抗击。BeEF用GitHub找漏洞,它探索了Web边界和客户端系统之外的缺陷。很重要的是,它是专门针对Web浏览器的,能够查看单个源上下文中的漏洞。
第四个:Acunetix Scanner
它是一款知名的网络漏洞扫描工具,能审计复杂的管理报告和问题,并且通过网络爬虫测试你的网站安全,检测流行安全漏洞,还能包含带外漏洞。它具有很高的检测率,覆盖超过4500个弱点;此外,这个工具包含了AcuSensor技术,手动渗透工具和内置漏洞测试,可快速抓取数千个网页,大大提升工作效率。
第五个:John the Ripper
它是一个简单可快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,如DES、MD4、MD5等。
3. 网络安全技术应用有哪些
1、瑞星
是国产杀软的龙头老大,其监控能力是十分强大的,但同时占用系统资源较大。瑞星采用第八代杀毒引擎,能够快速、彻底查杀大小各种病毒,这个绝对是全国顶尖的。但是瑞星的网络监控不行,最好再加上瑞星防火墙弥补缺陷。另外,瑞星2009的网页监控更是疏而不漏,这是云安全的结果。
2、金山毒霸
金山毒霸是金山公司推出的电脑安全产品,监控、杀毒全面、可靠,占用系统资源较少。其软件的组合版功能强大(毒霸主程序、金山清理专家、金山网镖),集杀毒、监控、防木马、防漏洞为一体,是一款具有市场竞争力的杀毒软件。
3、江民
是一款老牌的杀毒软件了。它具有良好的监控系统,独特的主动防御使不少病毒望而却步。建议与江民防火墙配套使用。本人在多次病毒测试中,发现江民的监控效果非常出色,可以与国外杀软媲美。占用资源不是很大。是一款不错的杀毒软件。
4、NOD32
NOD32是ESET公司的产品,为了保证重要信息的安全,在平静中呈现极佳的性能。不需要那些庞大的互联网安全套装,ESET NOD32就可针对肆虐的病毒威胁为您提供快速而全面的保护。
5、安全卫士360
360安全卫士是一款由奇虎公司推出的完全免费(奇虎官方声明:“永久免费”)的安全类上网辅助工具软件,拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检、垃圾和痕迹清理、系统优化等多种功能。
4. 网络安全防护工具有哪些说明功能
系统管理员常常抱怨他们无法消除系统存在的脆弱性,因为他们不知道在500多种安全问题中哪些是最不安全的,同时他们也没有时间去处理全部的问题。为此,信息安全部门找出了系统管理员可以立即消除的十大安全隐患。
1、BIND漏洞
位于十大之首的是BIND漏洞,有些系统默认安装运行了BIND,这种系统即使不提供DNS服务,也很容易受到攻击。
防范措施
建议执行一个数据包过滤器和防火墙,仔细检查BIND软件;确保非特权用户在chroot()环境下运行;禁止对外的分区传送;查看分区映射情况,确认对此做了补丁,建立了日志;对BIND进行修改,使得它不会对不可信任主机提供分区传送。
2、有漏洞的通用网关接口程序
位于十大脆弱性中第二位的是有漏洞的CGI程序和Web服务器上的扩展程序。入侵者很容易利用CGI程序中的漏洞来修改网页,窃取信用卡信息,甚至为下一次入侵建立后门。
防范措施
更新修改后的ht://dig软件包可以防止受此攻击。如果还会出现其他CGI漏洞,建议将口令保存在shadow文件中,并且通过对口令执行Crack,确保不会被入侵者轻松识破;建议将ssh或其他形式的远程shell访问设置在一台独立的主机上,该主机不提供其他服务和功能。
3、远程过程调用(RPC)漏洞
RPC允许一主机上的程序可执行另一主机上的程序。许多攻击所利用的都是RPC漏洞所带来的脆弱性。
防范措施
禁止相关服务;防火墙和边界设备只允许通过网络提供必要的服务,在防火墙上将日历、时间等服务阻塞;系统和应用必须随时更新和打补丁,确保版本最新;对NFS服务器进行充分扫描;修改NFS服务器的口令,让口令经得起检查。
4、Microsoft IIS中存在的远程数据服务漏洞
运行IIS服务器的系统管理员要特别小心,注意安全通告以及补丁,因为IIS很容易成为攻击目标。
防范措施
消除RDS漏洞,安装补丁或升级,更正所有已知的其他的IIS安全漏洞。
5、Sendmail攻击
Sendmail是运行在Unix和Linux平台上的发送、接收和转发电子邮件的软件,它很早就被人发现了漏洞,又因其广泛应用而成为攻击目标。
防范措施
升级到最新版本并打补丁;在非邮件服务器或非邮件中继站的主机上不要以后台程序模式运行Sendmail;避免邮件客户将大部分功能在根用户空间中完成。
6、sadmind和mountd缓冲区溢出
sadmind支持Solaris系统的远程管理访问,并提供管理图形接口;mountd可以控制和处理UNIX主机上NFS装载的访问。
防范措施
禁止相应服务,对系统打补丁;关闭服务,甚至将主机上能够直接访问网络的服务删除;如果系统没有要求,就禁止为其提供相关服务。
7、配置不当的文件共享
配置不当的文件共享将影响多种操作系统,将重要的系统文件暴露,甚至为连接到网络上的“敌人”提供完全的文件系统访问权限。全局文件共享或不合适的共享信息一般会在以下情况出现:NetBIOS和Windows NT平台上、Windows 2000平台上、UNIX NFS、Macintosh Web共享或AppleShare/IP。
防范措施
对Windows系统,只在必要的情况下才共享;对Windows NT/2000系统,避免“空会话”连接对用户、用户组和注册键等信息进行匿名访问,在路由器或NT主机上将与NetBIOS会话服务的流入连接加以阻塞;对Machintosh系统,只有必要的情况下才进行文件共享;对UNIX系统,充分利用mount命令的noexec、nosuid和nodev选项,不要在UNIX Samba 服务器上使用未加密的口令,如果可能,考虑转换为一个更安全的文件共享结构。
8、口令
口令设置不当,或没有设置帐户口令,这是最容易修正的,也是实施起来最难的。
防范措施
教育用户和系统管理员,让他们充分认识到好的口令的作用;建立合适的口令策略,定期检查口令安全性,同时利用系统提供的一些工具和扩展包对策略进行完善。
9、IMAP和POP服务器缓冲区溢出
在目前已经知道的系统和应用脆弱性中大部分都源于缓冲区溢出。缓冲区溢出会引起很多问题,诸如系统崩溃、非授权的根访问和数据破坏。
防范措施
在非邮件服务器的主机上禁止此类服务;使用最新版本,安装最新补丁。
10、默认的SNMP共用串
网络管理员利用SNMP对各种类型的网络连接设备进行管理和监控。SNMP版本1把一种未经加密的“共用串”作为鉴别机制,同时大部分SNMP设备所用的默认共用串是public,只有很少人修改了,因此攻击者利用此漏洞可以远程配置设备,甚至关闭设备。另外监听到的SNMP数据流中包括大量关于网络结构的信息,还有与之相连的系统和设备的信息,因此危害很大。
防范措施
如果一定要用SNMP,就禁止使用SNMP共用串;如果使用,利用SNMPwalk验证并检查功用名;如可能,设置MIB为只读;让边界设备阻塞外部的SNMP访问;检查SNMP次代理,保证其与相应主SNMP服务的最新设置同步;得到最新补丁,做兼容性测试后进行安装。
如果系统管理员严格按照以上所提供的防范措施来做,那将大大减少相关安全问题,大家可以在一个相对安全的环境下安心工作。
5. 网络安全工具有哪些
你应该说具体一点
如果仅仅是为了自己的系统更安全,定期更新补丁,适时查杀病毒就足够了。
6. 计算机网络安全中安全工具有哪些
从技术角度看,计算机信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。我们首先介绍以下几个概念。
计算机系统(computer system)也称计算机信息系统(Computer Information
System),是由计算机及其相关的和配套的设备、设施(含网络)构成的,并按一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人
机系统。计算机信息安全(computer system
security)中的“安全”一词是指将服务与资源的脆弱性降到最低限度。脆弱性是指计算机系统的任何弱点。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而
遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破
坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。
在美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:可用性、可靠性、完整性、保密性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及分配、通信等广泛领域。这五个属性定义如下:
可用性(Availability):得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息
系统不能拒绝服务。网络最基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的,多方面的(话音、数据、文字和图像等),有时还要求时
效性。网络必须随时满足用户通信的要求。攻击者通常采用占用资源的手段阻碍授权者的工作。可以使用访问控制机制,阻止非授权用户进入网络,从而保证网络系
统的可用性。增强可用性还包括如何有效地避免因各种灾害(战争、地震等)造成的系统失效。
可靠性(Reliability):可靠性是指系统在规定条件下和规定时间内、完成规定功能的概率。可靠性是网络安全最基本的要求之一,网络不可靠,事故
不断,也就谈不上网络的安全。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面。研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本的可靠
性对策,然而,有许多故障和事故,则与软件可靠性、人员可靠性和环境可靠性有关。
完整性(Integrity):信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。只有得到允许的人才能修改实体或进程,并且能够判
别出实体或进程是否已被篡改。即信息的内容不能为未授权的第三方修改。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。
保密性(Confidentiality):保密性是指确保信息不暴露给未授权的实体或进程。即信息的内容不会被未授权的第三方所知。这里所指的信息不但
包括国家秘密,而且包括各种社会团体、企业组织的工作秘密及商业秘密,个人的秘密和个人私密(如浏览习惯、购物习惯)。防止信息失窃和泄露的保障技术称为
保密技术。
不可抵赖性(Non-Repudiation):也称作不可否认性。不可抵赖性是面向通信双方(人、实体或进程)信息真实同一的安全要求,它包括收、发双
方均不可抵赖。一是源发证明,它提供给信息接收者以证据,这将使发送者谎称未发送过这些信息或者否认它的内容的企图不能得逞;二是交付证明,它提供给信息
发送者以证明这将使接收者谎称未接收过这些信息或者否认它的内容的企图不能得逞。
除此之外计算机网络信息系统的其他安全属性还包括:
可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查
依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用
措施。审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。
认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重演的攻击。
访问控制:保证信息资源不被非授权地使用。访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制。
安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,维护计算机信息安全。我们应当保障计算机及其相关
的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。计算机信息安全涉
及物理安全(实体安全)、运行安全和信息安全三个方面。
(1)物理安全(Physical Security )
保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。特别是避免由于电磁泄漏产生信息泄露,从而干扰他人或受他人干扰。物理安全包括环境安全,设备安全和媒体安全三个方面。
(2)运行安全(Operation Security )
为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。它侧重于保证系统正常运行,避免因
为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失。运行安全包括风险分析,审计跟踪,备份与恢复,应急四个方面。
风险分析是指为了使计算机信息系统能安全地运行,首先了解影响计算机信息系统安全运行的诸多因素和存在的风险,从而进行风险分析,找出克服这些风险的方法。
审计跟踪是利用计算机信息系统所提供的审计跟踪工具,对计算机信息系统的工作过程进行详尽的跟踪记录,同时保存好审计记录和审计日志,并从中发现和及时解决问题,保证计算机信息系统安全可靠地运行。这就要求系统管理员要认真负责,切实保存、维护和管理审计日志。
应急措施和备份恢复应同时考虑。首先要根据所用信息系统的功能特性和灾难特点制定包括应急反应、备份操作、恢复措施三个方面内容的应急计划,一旦发生灾害事件,就可按计划方案最大限度地恢复计算机系统的正常运行。
(3)信息安全(Information Security )
防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。避免攻击者利用系统
的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。信息安全包括操作系统安全,数据库安全,网络安全,病毒防护,访
问控制,加密与鉴别七个方面。
网络信息既有存储于网络节点上信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等,有些是保密的,如私人间的通信、政府及军事部门、商业机密等。信息根据敏感性可分为以下类别。
非保密的:不需保护。其实例包括出版的年度报告、新闻信件等。
内部使用的:在公司和组织内部不需保护,可任意使用,但不对外。实例包括策略、标准、备忘录和组织内部的电话记录本等。
受限制的:包括那些泄漏后不会损害公司和组织的最高利益的信息。例如客户数据和预算信息等。
保密的:包括那些泄漏后会严重损害公司和组织利益的信息。例如市场策略和专用软件等。保密数据根据其保密程度可分为秘密、机密、绝密三类。敏感性程度依次递增这是按照泄漏后对公司和组织利益的损害程度来排序的。
计算机系统的安全保护工作的重点是维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。
我国公安部主管全国计算机信息系统安全保护工作。国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有
关工作。计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。计算机信息系统的使用单位应当建立健
全安全管理制度,负责本单位计算机信息系统的安全保护工作。
7. 网络安全产品包含哪些啊
网络安全工具
扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。
如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。
扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。
目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。
8. 网络安全的操作工具
维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。在法律方面有中华人民共和国计算机信息系统安全保护条例、中华人民共和国电子签名法等。
防火墙
Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。
在设计理念方面,防火墙是以应用为主、以安全为辅的,也就是说在支持尽可能多的应用的前提下,来保证使用的安全。防火墙的这一设计理念使得它可以广泛地用于尽可能多的领域,拥有更加广泛的市场,甚至包括个人电脑都可以使用,但是它的安全性往往就差强人意。而网闸则是以安全为主,在保证安全的前提下,支持尽可能多地应用。网闸主要用于安全性要求极高的领域,例如对政府网络,工业控制系统的保护等等。
安全策略
防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。
安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。
仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。
系统安全
操作系统的安全控制:如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。
网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
电子商务
电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。
(一)计算机网络安全的内容包括:
(1)未进行操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。
(2)未进行CGI程序代码审计
如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)拒绝服务(DoS,DenialofService)攻击
随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。
(4)安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
(5)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
(二)计算机商务交易安全的内容包括:
(1)窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
(3)假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
协议安全
TCP/IP协议数据流采用明文传输。
源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。
源路由选择欺骗(Source Routing spoofing)。
路由选择信息协议攻击(RIP Attacks)。
鉴别攻击(Authentication Attacks)。
TCP序列号欺骗(TCP Sequence number spoofing)。
TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。
易欺骗性(Ease of spoofing)。