1、人為的失誤威脅:人為誤操作,管理不善而造成系統信息丟失、設備被盜、發生火災、水災,安全設置不當而留下的安全漏洞,用戶口令不慎暴露,信息資源共享設置不當而被非法用戶訪問等。
2、自然災害威脅:如地震、風暴、泥石流、洪水、閃電雷擊、蟲鼠害及高溫、各種污染等構成的威脅。
3、故意威脅:由於網路本身存在脆弱性,因此總有某些人或某些組織想方設法利用網路系統達到某種目的,如從事工業、商業或軍事情報搜集工作的「間諜」。
(1)六大常見網路安全威脅及應對措施擴展閱讀
影響計算機網路安全的因素:
1、用戶因素:
企業建造自己的內部網是為了加快信息交流,更好地適應市場需求。建立之後,用戶的范圍必將從企業員工擴大到客戶和想了解企業情況的人。用戶的增加,也給網路的安全性帶來了隱患。
2、主機因素:
建立內部網時,使原來的各區域網、單機互聯,增加了主機的種類,如工作站、伺服器,甚至小型機、大中型機。由於它們所使用的操作系統和網路操作系統不盡相同,某個操作系統出現漏洞就可能造成整個網路的大隱患。
3、單位安全政策:
實踐證明,80%的安全問題是由網路內部引起的,因此,單位對自己內部網的安全性要有高度的重視,必須制訂出一套安全管理的規章制度。
參考資料來源:網路-計算機網路安全
② 網路安全威脅有哪些
第一、網路監聽
網路監聽是一種監視網路狀態、數據流程以及網路上信息傳輸的技術。黑客可以通過偵聽,發現有興趣的信息,比如用戶賬戶、密碼等敏感信息。
第二、口令破解
是指黑客在不知道密鑰的情況之下,恢復出密文件中隱藏的明文信息的過程,常見的破解方式包括字典攻擊、強制攻擊、組合攻擊,通過這種破解方式,理論上可以實現任何口令的破解。
第三、拒絕服務攻擊
拒絕服務攻擊,即攻擊者想辦法讓目標設備停止提供服務或者資源訪問,造成系統無法向用戶提供正常服務。
第四、漏洞攻擊
漏洞是在硬體、軟體、協議的具體實現或者系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統,比如利用程序的緩沖區溢出漏洞執行非法操作、利用操作系統漏洞攻擊等。
第五、網站安全威脅
網站安全威脅主要指黑客利用網站設計的安全隱患實施網站攻擊,常見的網站安全威脅包括:SQL注入、跨站攻擊、旁註攻擊、失效的身份認證和會話管理等。
第六、社會工程學攻擊
利用社會科學並結合常識,將其有效地利用,最終達到獲取機密信息的目的。
③ 網路安全威脅有哪些
計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中信息的威脅,二是對網路中設備的威脅。
從人的因素 考慮,影響網路安全的因素包括:
(1)人為的無意失誤。
(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。
(3)網路軟體的漏洞和「後門」。
針對您的問題這個一般都是針對WEB攻擊吧!一般有釣魚攻擊!網站掛馬!跨站攻擊!!DDOS這些吧!至於防禦方案!不同情況不一樣!沒有特定標准!+
內部威脅,包括系統自身的漏洞,計算機硬體的突發故障等外部威脅,包括網路上的病毒,網路上的惡意攻擊等
5.黑客:
④ 常見的網路安全威脅有哪些有哪些網路攻擊類型,針對以上問題可採取什麼防範措施,請列舉一些常規的網路
不聯網。只要聯網,就能被侵犯。
⑤ 計算機網路信息安全及防範措施有哪些
1. 完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。
2. 保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。
3. 可用性
指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。
4. 不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
5. 可控性
指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。
⑥ 網路面臨哪些安全問題,應採取那些措施!
計算機網路安全
編者按:"千里之提,潰於蟻穴"。配置再完善的防火牆、功能 再強大的入侵檢測系統、結構再復雜的系統密碼也擋不住內部人員從網管背後的一瞥。"微軟被黑案"的事例證明,當前企業網路最大的安全漏洞來自內部管理的不嚴密。因此網路安全,重在管理。那麼如何管理呢?請仔細研讀下文。
網路安全的重要性及現狀
隨著計算機網路的普及和發展,我們的生活和工作都越來越依賴於網路。與此相關的網路安全問題也隨之凸現出來,並逐漸成為企業網路應用所面臨的主要問題。那麼網路安全這一要領是如何提到人們的議事日程中來的呢?
1. 網路安全的概念的發展過程
網路發展的早期,人們更多地強調網路的方便性和可用性,而忽略了網路的安全性。當網路僅僅用來傳送一般性信息的時候,當網路的覆蓋面積僅僅限於一幢大樓、一個校園的時候,安全問題並沒有突出地表現出來。但是,當在網路上運行關鍵性的如銀行業務等,當企業的主要業務運行在網路上,當政府部門的活動正日益網路化的時候,計算機網路安全就成為一個不容忽視的問題。
隨著技術的發展,網路克服了地理上的限制,把分布在一個地區、一個國家,甚至全球的分支機構聯系起來。它們使用公共的傳輸信道傳遞敏感的業務信息,通過一定的方式可以直接或間接地使用某個機構的私有網路。組織和部門的私有網路也因業務需要不可避免地與外部公眾網直接或間接地聯系起來,以上因素使得網路運行環境更加復雜、分布地域更加廣泛、用途更加多樣化,從而造成網路的可控制性急劇降低,安全性變差。
隨著組織和部門對網路依賴性的增強,一個相對較小的網路也突出地表現出一定的安全問題,尤其是當組織的部門的網路就要面對來自外部網路的各種安全威脅,即使是網路自身利益沒有明確的安全要求,也可能由於被攻擊者利用而帶來不必要的法律糾紛。網路黑客的攻擊、網路病毒的泛濫和各種網路業務的安全要求已經構成了對網路安全的迫切需求。
2. 解決網路安全的首要任務
但是,上面的現狀僅僅是問題的一個方面,當人們把過多的注意力投向黑客攻擊和網路病毒所帶來的安全問題的時候,卻不知道內部是引發安全問題的根源,正所謂"禍起蕭牆"。國內外多家安全權威機構統計表明,大約有七八成的安全事件完全或部分地由內部引發。在一定程度上,外部的安全問題可以通過購置一定的安全產品來解決,但是,大多數的外部安全問題是由內部管理不善、配置不當和不必要的信息泄露引起的。因此,建立組織的部門的網路安全體系是解決網路安全的首要任務。
網路安全存在的主要問題
任何一種單一的技術或產品者無法滿足無法滿足網路對安全的要求,只有將技術和管理有機結合起來,從控制整個網路安全建設、運行和維護的全過程角度入手,才能提高網路的整體安全水平。
無論是內部安全問題還是外部安全問題,歸結起來一般有以下幾個方面:
1. 網路建設單位、管理人員和技術人員缺乏安全防範意識,從而就不可能採取主動的安全 措施加以防範,完全處於被動挨打的位置。
2. 組織和部門的有關人員對網路的安全現狀不明確,不知道或不清楚網路存在的安全隱 患,從而失去了防禦攻擊的先機。
3. 組織和部門的計算機網路安全防範沒有形成完整的、組織化的體系結構,其缺陷給攻擊 者以可乘之機。
4. 組織和部門的計算機網路沒有建立完善的管理體系,從而導致安全體系和安全控制措施 不能充分有效地發揮效能。業務活動中存在安全疏漏,造成不必要的信息泄露,給攻擊者以收集敏感信息的機會。
5. 網路安全管理人員和技術有員缺乏必要的專業安全知識,不能安全地配置和管理網路, 不能及時發現已經存在的和隨時可能出現的安全問題,對突發的安全事件不能作出積極、有序和有效的反應。
網路安全管理體系的建立
實現網路安全的過程是復雜的。這個復雜的過程需要嚴格有效的管理才能保證整個過程的有效性,才能保證安全控制措施有效地發揮其效能,從而確保實現預期的安全目標。因此,建立組織的安全管理體系是網路安全的核心。我們要從系統工程的角度構建網路的安全體系結構,把組織和部門的所有安全措施和過程通過管理的手段融合為一個有機的整體。安全體系結構由許多靜態的安全控制措施和動態的安全分析過程組成。
1. 安全需求分析 "知已知彼,百戰不殆"。只有明了自己的安全需求才能有針對性地構建適合於自己的安全體系結構,從而有效地保證網路系統的安全。
2. 安全風險管理 安全風險管理是對安全需求分析結果中存在的安全威脅和業務安全需求進行風險評估,以組織和部門可以接受的投資,實現最大限度的安全。風險評估為制定組織和部門的安全策略和構架安全體系結構提供直接的依據。
3. 制定安全策略 根據組織和部門的安全需求和風險評估的結論,制定組織和部門的計算機網路安全策略。
4. 定期安全審核 安全審核的首要任務是審核組織的安全策略是否被有效地和正確地執行。其次,由於網路安全是一個動態的過程,組織和部門的計算機網路的配置可能經常變化,因此組織和部門對安全的需求也會發生變化,組織的安全策略需要進行相應地調整。為了在發生變化時,安全策略和控制措施能夠及時反映這種變化,必須進行定期安全審核。 5. 外部支持 計算機網路安全同必要的外部支持是分不開的。通過專業的安全服務機構的支持,將使網路安全體系更加完善,並可以得到更新的安全資訊,為計算機網路安全提供安全預警。
6. 計算機網路安全管理 安全管理是計算機網路安全的重要環節,也是計算機網路安全體系結構的基礎性組成部分。通過恰當的管理活動,規范組織的各項業務活動,使網路有序地進行,是獲取安全的重要條件。
⑦ 常見的網路安全威脅有哪些
近日,國內安全廠商金山公司發布了《2005年網路安全報告》,該報告顯示,2005年網路威脅呈現多樣化,除傳統的病毒、垃圾郵件外,危害更大的間諜軟體、廣告軟體、網路釣魚等紛紛加入到互聯網安全破壞者的行列,成為威脅計算機安全的幫凶。尤其是間諜軟體,其危害甚至超越傳統病毒,成為互聯網安全最大的威脅。同時,有關反病毒專家預測,2006年,「間諜軟體」對網路安全危害的發展勢頭將會表現得更為猛烈。
●「木馬」病毒首當其沖
據金山反病毒監測中心統計,2005年1月到10月,共截獲或監測到的病毒達到50179個,其中木馬、蠕蟲、黑客病毒占其中的91%。尤其是以盜取用戶有價賬號的木馬病毒(如網銀、QQ、網游)多達2000多種,如果算上變種則要超過萬種,平均下來每天有30個病毒出現。綜合2005年的病毒情況,具有以下的特徵:
●計算機病毒感染率首次下降
2005年我國計算機病毒感染率為80%,比去年的85.57%下降了5.57個百分點。這是自2001年以來,我國計算機病毒疫情首次呈下降趨勢。同期的間諜軟體感染率則大大高於去年,由2004年的30%激增到2005年的90%。2001年在感染病毒的用戶當中,感染次數超過3次的達到56.65%,而2005年降為54.7%。2005年病毒造成的危害主要是網路癱瘓,接近20%,而2003年和2004年病毒危害集中在系統崩潰,這表明蠕蟲病毒造成的網路問題越來越嚴重。2001年因計算機病毒造成損失的比例為43%,今年為51.27%,這表明計算機病毒造成的危害正在加劇。
●90%用戶遭受「間諜軟體」襲擊
據介紹,2005年,間諜軟體已經大面積闖入了我們的網路生活中。根據公安部發布的《2005年全國信息網路安全狀況暨計算機病毒疫情調查活動》公布的相關數據顯示,2005年中國有將近90%的用戶遭受間諜軟體的襲擊,比起2004年的30%提高了6成。就連大名鼎鼎的比爾蓋茨面對間諜軟體也無能為力,驚呼:「我的計算機從未被病毒入侵過,但卻居然被間諜軟體和廣告軟體騷擾。」
盡管隨著打擊力度的加強,2005年的間諜軟體有了更加明顯的改變,之前大多是流氓的推廣方式,比如通過網站下載插件、彈廣告、代碼的方式。用一些IE輔助工具可以有效攔截,但是這次最煩的表現形式是間諜軟體直接彈廣告,IE輔助工具根本無法攔截。需要可以徹底把間諜軟體清除才能減少廣告。雖然許多殺毒軟體廠商對間諜軟體的清除下了很大的力量,但是由於還沒有一款完全意義上的針對間諜軟體的安全工具,因此對於間諜軟體的徹底清除還遠遠沒有達到用戶的需求。
●「間諜軟體」成為互聯網最大的安全威脅
間諜軟體在2005年表現出傳播手段多樣化的特點,間諜軟體的製造者為了尋求利益的最大化,吸引更多的人成為監視的對象,採用了越來越復雜的傳播方式。根據調查顯示,針對間諜軟體的傳播方式,用戶最為反感的「間諜軟體」形式主要包括:彈廣告的間諜軟體、安裝不打招呼的軟體、控制項、不容易卸載的程序、容易引起系統不穩定的程序、盜取網銀網游賬號的木馬程序。
間諜軟體的危害不僅僅是花花綠綠的廣告的騷擾,往往背後還隱藏著更加嚴重的威脅:間諜軟體被黑客利用能夠記錄用戶在計算機上的任何活動,包括敲打了哪個鍵盤、密碼、發送和接收的電子郵件、網路聊天記錄和照片等等。2005年萬事達國際信用卡公司宣布,位於亞利桑那州土桑市的一家信用卡數據處理中心的計算機網路被侵入,4000萬張信用卡賬號和有效日期等信息被盜,盜竊者採用的手段正是在這家信用卡數據中心的計算機系統中植入了一個間諜軟體。
●中國「網路釣魚」名列全球第二
網路釣魚作為一個網路蛀蟲,自從2004年出現以後,迅速成為威脅互聯網安全的主要攻擊方式。進入2005年,網路釣魚已經從最初的為技術痴迷的Vxer(病毒愛好者),變成受利益誘惑的職業人。他們不斷地挖掘系統的漏洞、規則的失誤,利用病毒的行為、人們的好奇心,四處進行著「釣魚」、詐騙。
網路釣魚在2004年及以前,多以郵件方式投遞到用戶郵箱中,而僅這種方式已經不能滿足利益熏心的製造者。因此網路釣魚在2005年的傳播手段從單一的主動推送方法,增加「守株待兔」方法,以更加多樣化的傳播方式,這些方式包括:假冒網上銀行、網上證券網站;利用虛假電子商務進行詐騙;利用木馬和黑客技術等手段竊取用戶信息等等,實際上,2005年「網路釣魚」者在實施網路詐騙的犯罪活動過程中,經常採取以上幾種手法交織、配合進行,還有的通過手機簡訊、QQ、msn進行各種各樣的「網路釣魚」不法活動。
以今年5月份為例,「網路釣魚」案件比上月激增226%,創有史以來最高紀錄。隨後的幾個月內,網路釣魚的攻擊方式仍以平均每月73%的比例向上增加。據國家計算機病毒應急處理中心統計,目前中國的網路釣魚網站佔全球釣魚網站的13%,名列全球第二位。
●病毒傳播更多樣、更隱蔽
2005年,網頁瀏覽、電子郵件和網路下載是感染計算機病毒最常見的途徑,分別佔59%、50%和48%。計算機病毒通過網路下載、瀏覽和電子郵件進行傳播和破壞的比例分別比去年
上升了6%,而利用區域網傳播感染的情況與去年比較減少了7%,可以看到利用互聯網傳播已經成為了病毒傳播的一個發展趨勢。
同時,隨著各大門戶網站的即時通訊工具的推出,利用IM(即時通訊工具)作為傳播的重要途徑,而且已經漸漸追上了微軟漏洞,成為了網路間病毒傳播的首選方式,從年初的「MSN性感雞」到利用QQ傳播的「書蟲」、「QQRRober」、「QQTran」,以及可以通過多種IM平台進行傳播的「QQMsgTing」,它們都通過IM廣闊的交流空間大肆傳播著。每一個使用IM工具的人,至少會接到一次這類病毒的侵擾。同時,此類病毒在傳播過程都會根據生活中的熱點事件、新聞人物、或者黃色信息構造誘惑信息,誘使聊天好友打開地址或接收病毒文件。
據統計,通過IM工具傳播的病毒高達270萬次起,排在所有病毒之首。這也使得國內IM廠家高度重視,騰訊推出的QQ2005,就在業界率先與殺毒廠商合作,與金山公司合作推出了國際首創的「QQ安全中心」。
●漏洞病毒出現的時間間隔越來越短
根據行業人士試驗得到的反饋,在2005年,一台未打補丁的系統,接入互聯網,不到2分鍾就會被各種漏洞所攻擊,並導致電腦中毒。因此,今年雖然病毒的感染率呈現出下降的趨勢,但病毒仍然存在巨大的危害,並且利用漏洞的方法仍是病毒傳播的最重要手段。
據了解,目前普通用戶碰到的漏洞威脅,主要以微軟的操作系統漏洞居多。微軟被新發現的漏洞數量每年都在增長,僅2005年截至11月,微軟公司便對外公布漏洞51個,其中嚴重等級27個。眾所周知,微軟的Windows操作系統在個人電腦中有極高的市場佔有率,用戶群體非常龐大。利用微軟的系統漏洞傳播的病毒明顯具有傳播速度快、感染人群多、破壞嚴重的特點。03年的沖擊波、04年的震盪波以及05年的狙擊波便是很好的佐證。
利用漏洞的病毒越來越多。2005年8月15日凌晨,利用微軟漏洞攻擊電腦的病毒「狙擊波」,被稱為歷史上最快利用漏洞的一個病毒,距離該漏洞被公布時間僅有一周。
因此,國內有關反病毒工程師告訴用戶,2006年對於網路病毒的防護措施主要是以防護為主,但是除此之外,還要有相應的檢測、響應及隔離能力。在大規模網路病毒暴發的時候,能夠通過病毒源的隔離,把疫情降到最低,對於殘留在網路上的病毒,人們也要有相應的處理能力。
⑧ 在internet應用中,常見的安全威脅有幾種,分別該採用何種措施應對
早系統通常是攻擊者的注意目標,原因是它們的存在暗示著信任級別或與內部應用程序交互的級別較高,這很可能就是保留它們的原因。 具有這種理論上的原因,如果再加上察覺到了漏洞,較早系統會非常吸引攻擊者的注意,且會很自然地成為進行進一步探察的選擇對象。 當保護較早系統時,您必須考慮這些系統在整個環境中的位置。 通過關注整個網路的設計和配置,您可以在其中創建邏輯點,以盡量限制有敵意的通信到達較早系統的數量。 這些措施是對將在後續章節中介紹的特定於系統的加強措施的補充。通常,外圍網路指的是公司網路與 Internet 交匯點處的獨立網路段。 必須與外部不受保護的 Internet 進行交互的服務和伺服器位於外圍網路,也稱為 DMZ、網路隔離區和屏蔽子網。 因而,如果攻擊者能夠利用公開服務中的漏洞,則攻擊者將僅能為訪問可信的內部網路採取一個步驟。 對整個網路進行更強的保護的一種方法是,用與處理外圍網路相似的方法處理較早系統,即,將較早系統放置在它自己的網路段中,並將其與網路中的其他主機隔離。 這種方法有兩個優點:它降低了受危害的較早系統影響網路其他部分的風險,並且支持更加嚴格地篩選和阻止出入較早計算機的網路通信。注意:Microsoft 建議您不要將 Microsoft�0�3 Windows NT�0�3 V4.0 或 Microsoft Windows�0�3 98 系統直接暴露於 Internet,即使通過將其放置於外圍網路。 在您的內部網路中應該限制使用這些系統。網路安全注意事項 您應該像對待您的外圍環境一樣保護環境中的較早系統。 加強和保護網路要求您權衡業務需求、預算限制和以下安全注意事項,這在後面的部分中進行了詳細介紹:縱深防禦外圍控制雙向威脅不相似服務隔離事故規劃和事件響應備份時間同步審核和監視及時了解縱深防禦 要保護計算機系統免受目前的威脅,IT 經理應該考慮採用縱深防禦策略。 縱深防禦策略的重點是消除增加風險的因素同時增加控制以降低風險。 無論您的軟體、硬體、過程和人員如何優秀,鍥而不舍的攻擊者都可能會找到一種方法越過單一的保護層。 縱深防禦安全模型通過在整個環境中使用多層安全保護措施以防禦入侵和安全威脅,從而保護重要的資產。 保證系統安全的多層方法增加了攻擊者滲透信息系統所需的工作量,因此降低了總的風險程度和危害發生的可能性。深層防禦方法不是僅僅依靠一種強大的外圍防禦或加強的伺服器,這種安全方法依靠針對可能威脅的多個不同防禦方法的組合。 深層防禦不會降低對任何其他安全措施的要求,而是建立了所有組件的綜合防禦能力。 構建重疊的安全層有兩大優點:它使攻擊者更難於得逞。 您擁有的層數越多,攻擊者要成功滲透就更困難,而且您越可能檢測到正在進行的攻擊。它有助於您緩解設備中新漏洞的影響。 每一層防禦不同類型的攻擊,或提供相同的防禦范圍,而不具有與其他層相同的弱點。 結果,可以通過由仍未使用的防禦措施阻止相關事務來防止許多新攻擊,使您有時間處理主要的缺陷。您的業務流程需要進行調整,以適應更改為多層防禦(如果它們不允許多層防禦)。網路分段 外圍網路的建立是為了創建一個界線,從而允許在內部和外部網路之間分隔通信。 具有此界線之後,您可以對網路通信進行分類、隔離和控制。 理想條件下的理論外圍網路不向核心系統傳遞通信,僅允許要進行期望的交互所必需的絕對最小通信量。 每一次越過外圍的事務處理都會使防禦增加一個潛在的漏洞,並為攻擊者達到控制增加一種可使用的方法。 啟用的每一個新服務都會增加威脅面,增加可能產生漏洞和入口的代碼集。傳統的安全策略要求在網路中直接與 Internet 通信的主機和不直接與 Internet 通信的主機之間定義界限。 但是,通過將較早系統視為界限的一部分並嚴密控制您的「普通」網路和包含較早系統的網路段之間的內部通信,您可以增強安全性。 將較早系統歸至其自己的網路段具有兩個重要的優點:允許您將較早系統與外圍網路中的計算機同等對待。 由於較早版本的 Windows 不包括較高版本的所有安全功能和能力,它們比較高版本的系統具有更大的威脅,需要相應地採取保護措施。能夠對較早系統進行更好的控制。 通過將這些系統放入其自己的界限內,可以將其與網路外圍控制(如同防火牆)分隔,允許對在不同網路之間傳遞的通信進行仔細監視和控制。雙向威脅 許多攻擊成功的原因是因為它們誘使目標系統與界限外部進行聯系。 這使得與惡意系統建立聯系,使惡意系統可以返回到目標系統。 其他常見的情況包括蠕蟲和病毒;在成功滲入系統之後,惡意軟體開始從一個系統傳播到另一個系統,利用可信關系並干擾外部系統以嘗試進一步傳播。 同樣,這些系統也可能連接到惡意系統,從而為進一步活動提供途徑。 界限必須不僅應限制傳入受保護系統的通信,還應限制傳出受保護系統的通信。 這種設計使得在環境受到危害時使用伺服器較為困難。 但是這也使攻擊者的工作更加艱巨,因為不能使您自己的系統違反它們自身的防護層。不相似服務隔離 出於對性能的考慮,通常試圖在一台計算機上安裝多種服務,以確保充分利用昂貴的硬體。 然而,不加選擇地這樣操作,會使合理保護您的系統更加困難。 仔細分析您的系統託管和生成的服務和通信,並確保您的界限措施足以將通信限制為所需要的服務和遠程系統的組合。 反之亦然:將相似系統和服務組合在一起並對網路仔細分區可以使提供保護措施更加容易。事故規劃和事件響應 要進行有效的安全規劃和實施,您應該問自己:「如果此措施失敗,結果會怎樣?」。了解錯誤、意外和其他無法預料事件的後果是很重要的。 了解這些將使您能夠設計防禦措施來緩解那些結果,以確保一次事故不會造成事件連鎖反應從而導致較早的系統被全面利用。 例如,每個組織應該具有一個預先確定的計劃介紹在病毒或蠕蟲發作期間的應對措施,並具有一個計劃介紹在懷疑發生危害時的應對措施。 在大多數組織中,事件響應團隊需要包括 IT 人員、法律部門和業務管理;這些風險承擔者都要參與執行對違反安全的一致響應。 Microsoft Security Guidance Kit(可從 http://www.microsoft.com/security/guidance 上獲取)包含有關如何設置和執行您自己的事故響應計劃的信息。注意:Microsoft 在「Incident Response: Managing Security at Microsoft」白皮書(可從 http://www.microsoft.com/technet/itsolutions
/msit/security/msirsec.mspx 上獲取)中介紹了它的內部事件響應過程和方法。備份 如果某個攻擊者成功進入您的系統,若您可以阻止他(她)成功地危害您的關鍵資源和數據,則他(她)的成功只是暫時性的。 成功的備份和還原過程有助於確保您仍然具有重建或恢復所需要的數據,即使發生最壞的情況。 然而,確保備份您的數據僅僅是第一步。 您需要能夠快速重建任何受危害的或受影響的系統,而且如果您需要對原始硬體執行鑒定分析(通常是為了記錄保險索賠或識別攻擊方法),則您可能需要具有備用硬體和軟體以及經過測試的設置過程。時間同步 用來准確確定攻擊的各種線索可能分散在多個網路中,尤其是在外圍網路。 若沒有一些方法來比較此類數據,您就不能准確確定它們並將其放在一起。 您的所有系統都應該具有相同的時鍾時間,這有助於此過程。 net time 命令允許工作站和伺服器將其時間與它們的域控制器同步。 第三方網路時間協議 (NTP) 的實施使您的伺服器能夠與其他操作系統和網路硬體保持時間同步,在網路內提供統一的時間基準。審核和監視 無論您的系統防禦有多強大,您都必須對其進行定期審核和監視。 了解通常的通信方式以及攻擊和響應的形式是至關重要的。 如果您有此認識,則當發生負面事件時您會了解到一些徵兆,因為網路通信節律將發生變化。 進行審核和監視的主要方面是身份驗證。 突發的一系列身份驗證嘗試失敗通常是您的系統正在遭受強力字典攻擊的唯一警告。 強力字典攻擊使用已知的詞或字母數字字元串來破解簡單的密碼。 同樣,異常的身份驗證成功可能也表明您的系統至少受到了某種級別的危害,而且攻擊者正在試圖從最初的利用發展到對整個系統的訪問。 在許多情況下,定期收集事件日誌並對其歸檔,加上自動和手動分析,可以區分失敗和成功的滲透嘗試之間的重大差異。 自動工具(例如 Microsoft Operations Manager (MOM))使監視和分析日誌信息更加容易。及時了解 您無法做到無所不知,但您可以做到警惕和了解其他管理員探查到的威脅種類。 有幾個很好的安全資源專門提供有關當前安全威脅和問題的最新消息。 這些資源在本章末尾的「更多信息」部分中列示
⑨ 網路安全面臨的威脅主要有哪些有哪些安全措施
DDOS 攻擊, 入侵…… 篡改…… ………………
升級, 加防禦 軟體, 硬體&……