(二)安全威胁与安全漏洞

网络安全威胁类型

  • 上一节我们谈到了网络安全的基本概念,计算机网络有着非常高的开放性,也正是因为高度的开放性,给我们的安全带来了隐患。我们在使用网络的时候,不可避免的会造成一些安全的缺陷,而正是这些缺陷的潜在利用,在我们不知不觉当中,对我们产生了威胁。
  • 网络安全所面临的威胁不是单方面的,可以来自于很多方面,并且威胁的形式也是不断在变化着的。
  • 网络安全面临的威胁主要有以下几类:
  1. 窃听。  在广播式的网络中,比如用集线器连接起来的星型网络拓扑结构,所有主机全部属于同一个广播域,任何两台主机之间的通信,都会被其它所有主机接收到,在一般情况下,每台主机的网卡都会检测信息的目的地址是不是自己,如果不是自己,就会自动丢弃。但是,不排除有另一种情况,如果有A、B、C三台主机,C把自己的网卡改成了混杂模式,C就可以收到网络上所有的数据包,这样就可以很轻松的窃听A和B的对话,对A和B产生了威胁。
  2. 假冒。  这个很好理解,就是一个实体假冒成另一个实体。比如,A用户要和B用户通信,但是这时候出现了黑客C,C就可以通过一些手段假冒成B,骗取A的信息。
  3. 重放。  重放的意思是,重复一份报文或者重复一份报文的一部分,来骗取别人的信任。比如,A用户和网内的服务器建立连接,这时候黑客不会阻断A和服务器之间的通信,而是偷偷的把A向服务器发送的报文复制一份,等到A和服务器断开连接之后,黑客再把刚才复制的这份报文再发给服务器一遍,以便产生一个被授权的效果。
  4. 拒绝服务。  黑客会向服务器发送大量的无用的信息,占用大量的服务器的资源。而真正想要获取服务的用户,却得不到服务器的资源了。
  5. 完整性破坏。  黑客会篡改两个用户之间通信的数据,破坏了数据的完整性和真实性。
  6. 病毒。  利用网络的漏洞,在程序当中植入恶意代码,破坏信息系统的正常功能。

网络安全漏洞

  • 一般情况下,入侵者通常会寻找网络中存在的弱点,从这里打开入侵的缺口,这就形成了安全漏洞。
  • 当前,信息系统存在的弱点,主要体现在操作系统、网络、数据库存在的漏洞。所以,我们开发保护电脑安全的软件,就要找出这些潜在的漏洞,测试这些漏洞,并且要想办法堵住这些漏洞。
  • 网络安全的漏洞主要表现在以下几个方面:
  1. 物理安全性。  凡是能够让非授权机器物理接入的地方都会存在着安全问题,也就是能让接入用户做本不允许做的事。
  2. 软件安全漏洞。  比如,从一些陌生网站上下载的软件,可能就会携带者某些恶意代码,而我们用户很难察觉到,所以这些病毒程序就会顺理成章的对我们的系统进行破坏。
  3. 不兼容使用漏洞。  所谓的不兼容性,指的是把两个毫无关系但有用的事物连接在一起,导致了安全漏洞。一旦系统运行,这种问题会很难被发现。
原创文章 4 获赞 1 访问量 369

猜你喜欢

转载自blog.csdn.net/weixin_45290727/article/details/105878667