信息安全的五大特征是?,第1张

信息安全的五大特征是:

1、完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2、保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3、可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。

4、不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5、可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

信息安全的原则:

1、最小化原则:受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。

仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的“知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须和用所必须的原则。

2、分权制衡原则:在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果一个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。

3、安全隔离原则:隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。

在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。

计算机网络攻击的常见手法

互联网发展至今,除了它表面的繁荣外,也出现了一些

不良现象,其中黑客攻击是最令广大网民头痛的事情,它是

计算机网络安全的主要威胁。只有了解这些攻击方式,才能

大大降低受到攻击的可能性,下面着重分析行网络攻击的几

种常见手法,

(一)利用网络系统漏洞进行攻击

许多网络系统都存在着这样那样的漏洞,这些漏洞有可

能是系统本身所有的,如

WindowsNT

UNIX

等都有数量不等

的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这

些漏洞就能完成密码探测、系统入侵等攻击。

对于系统本身的漏洞,可以安装软件补丁;另外网管也

需要仔细工作,尽量避免因疏忽而使他人有机可乘。

(二)通过电子邮件进行攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。

黑客可以使用一些邮件炸弹软件或

CGI

程序向目的邮箱发送

大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而

无法使用。当垃圾邮件的发送流量特别大时,还有可能造成

邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后

面要讲到的“拒绝服务攻击(

DDoS

)比较相似。

对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除

软件来解决,其中常见的有

SpamEater

Spamkiller

等,

Outlook

等收信软件同样也能达到此目的。

(三)解密攻击

在互联网上,使用密码是最常见并且最重要的安全保护

方法,用户时时刻刻都需要输入密码进行身份校验。而现在

的密码保护手段大都认密码不认人,只要有密码,系统就会

认为你是经过授权的正常用户,因此,取得密码也是黑客进

行攻击的一重要手法。

取得密码也还有好几种方法,一种是对网络上的数据进

行监听。因为系统在进行密码校验时,用户输入的密码需要

从用户端传送到服务器端,而黑客就能在两端之间进行数据

监听。

但一般系统在传送密码时都进行了加密处理,即黑客所

得到的数据中不会存在明文的密码,这给黑客进行破解又提

了一道难题。这种手法一般运用于局域网,一旦成功攻击者

将会得到很大的操作权益。

另一种解密方法就是使用穷举法对已知用户名的密码

进行暴力解密。这种解密软件对尝试所有可能字符所组成的

密码,但这项工作十分地费时,不过如果用户的密码设臵得

比较简单,如“

12345

”、“

ABC

”等那有可能只需一眨眼的

功夫就可搞定。

为了防止受到这种攻击的危害,用户在进行密码设臵时

一定要将其设臵得复杂,也可使用多层密码,或者变换思路

使用中文密码,并且不要以自己的生日和电话甚至用户名作

为密码,因为一些密码破解软件可以让破解者输入与被破解

用户相关的信息,如生日等,然后对这些数据构成的密码进

行优先尝试。另外应该经常更换密码,这样使其被破解的可

能性又下降了不少。

(四)后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。

Back

Orifice2000

、冰河等都是比较著名的特洛伊木马,它们可

以非法地取得用户电脑的超级用户级权利,可以对其进行完

全的控制,除了可以进行文件操作外,同时也可以进行对方

桌面抓图、取得密码等操作。

这些后门软件分为服务器端和用户端,当黑客进行攻击

时,会使用用户端程序登陆上已安装好服务器端程序的电

脑,这些服务器端程序都比较小,一般会随附带于某些软件

上。有可能当用户下载了一个小游戏并运行时,后门软件的

服务器端就安装完成了,而且大部分后门软件的重生能力比

较强,给用户进行清除造成一定的麻烦。

当在网上下载数据时,一定要在其运行之前进行病毒扫

描,并使用一定的反编译软件,查看来源数据是否有其他可

疑的应用程序,从而杜绝这些后门软件。

(五)拒绝服务攻击

互联网上许多大网站都遭受过此类攻击。实施拒绝服务

攻击(

DDoS

)的难度比较小,但它的破坏性却很大。它的具

体手法就是向目的服务器发送大量的数据包,几乎占取该服

务器所有的网络宽带,从而使其无法对正常的服务请求进行

处理,而导致网站无法进入、网站响应速度大大降低或服务

器瘫痪。

现在常见的蠕虫病毒或与其同类的病毒都可以对服务

器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通

Microsoft

Outlook

软件向众多邮箱发出带有病毒的邮

件,而使邮件服务器无法承担如此庞大的数据处理量而瘫

痪。

对于个人上网用户而言,也有可能遭到大量数据包的攻

击使其无法进行正常的网络操作,所以大家在上网时一定要

安装好防火墙软件,同时也可以安装一些可以隐藏

IP

地址

的程序,这样才能大大降低受到攻击的可能性。

攻击步骤

第一步:隐藏己方位置

普通攻击者都会利用别人的计算机隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。

第二步:寻找并分析

攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和 IP地址就能顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全方面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程式是何种版本等资料,为入侵作好充分的准备。

第三步:帐号和密码

攻击者要想入侵一台主机,首先要该获取主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。

第四步:获得控制权

攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程式,以便日后能不被觉察地再次进入系统。大多数后门程式是预先编译好的,只需要想办法修改时间和权限就能使用了,甚至新文件的大小都和原文件一模相同。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

第五步:资源和特权

攻击者找到攻击目标后,会继续下一步的攻击,窃取网络资源和特权。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

8应对策略

在对网络攻击进行上述分析和识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。还必须做到未雨稠缪,预防为主 ,将重要的数据备份并时刻注意系统运行状况。以下是针对众多令人担心的网络安全问题,提出的几点建议

提高安全意识

(1)不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程式,比如“特洛伊”类黑客程式就需要骗你运行。 中国网管联盟

(2)尽量避免从Internet下载不知名的软件、游戏程式。即使从知名的网站下载的软件也要及时用最新的病毒和木马查杀软件对软件和系统进行扫描。

(3)密码设置尽可能使用字母数字混排,单纯的英文或数字非常容易穷举。将常用的密码设置不同,防止被人查出一个,连带到重要密码。重要密码最佳经常更换。

(4)及时下载安装系统补丁程式。

(5)不随便运行黑客程式,不少这类程式运行时会发出你的个人信息。

(6)在支持HTML的BBS上,如发现提交警告,先看原始码,非常可能是骗取密码的陷阱。

防火墙软件

使用防毒、防黑等防火墙软件。防火墙是个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监视系统来隔离内部和外部网络,以阻档外部网络的侵入。

代理服务器

设置代理服务器,隐藏自已IP地址。保护自己的IP地址是非常重要的。事实上,即便你的机器上被安装了木马程式,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最佳方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,他主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后他根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,他就向内部网络转发这项请求。

其他策略

将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以完全防毒;

由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒;

对于重要的个人资料做好严密的保护,并养成资料备份的习惯。

SSL(Secure Sockets Layer)是一种用于加密网络通信的安全协议。虽然SSL主要用于保护网站和应用程序的通信安全,但它也可以用于保护电子邮件的安全。SSL的升级版TLS(Transport Layer Security)也是一种安全协议,它是SSL的后续版本。

在电子邮件中,SSL/TLS协议可以用于加密SMTP 和POP3 或 IMAP 协议的通信,以保护邮件的机密性和完整性。加密的通信会使数据在传输过程中变得不可读,这样即使邮件被截获,攻击者也无法阅读其内容。同时,加密也可以防止邮件在传输过程中被篡改,因为任何修改都将破坏加密签名。

为了实现SSL/TLS加密保护,邮件客户端和服务器需要支持该协议并使用有效的SSL/TLS证书。SSL/TLS证书是一种数字证书,用于证明通信双方的身份,并建立一个安全的通信信道。如果使用自签名的证书或过期的证书,则可能会遭受中间人攻击,这可能会泄露敏感信息。建议选择正规CA机构颁发的国际认可的SSL安全证书,靠谱邮件提供安全的电子邮件服务器SSL安全证书,确保客户端设备到邮件服务器端数据传输为加密方式。

使用有效的SSL/TLS证书可以确保电子邮件的安全,防止被窃听和篡改。然而,需要注意的是,SSL/TLS只能保护邮件在传输过程中的安全,而不能保护邮件在发送者或接收者的电脑中的安全。当然了想要保证邮件安全,验证发件人身份并且验证邮件内容是否被篡改,可以选择靠谱邮件的邮件签名证书。靠谱邮件签名证书( Secure/Multipurpose Internet Mail Extensions,简称S/MIME )通过使用S/MIME协议,对电子邮件本身进行数字签名和加密,验证发件人身份并且验证邮件内容是否被篡改。

此外,为了确保电子邮件的安全,还需要采取其他安全措施,如使用强密码和多因素身份验证等,提高个人安全意识也是十分重要的。

避免自己发出的邮件被误判为垃圾邮件,首先要知道垃圾邮件的判定标准是什么,避开这些误区就不会被误判为垃圾邮件。

中国互联网协会颁布的《中国互联网协会反垃圾邮件规范》中的第三条明确指出,包括下述属性的电子邮件称为垃圾邮件:

①收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;

②收件人无法拒收的电子邮件;

③隐藏发件人身份、地址、标题等信息的电子邮件;④含有虚假的信息源、发件人、路由等信息的电子邮件。

通过比较OutlookExpress、Webmail等标准客户端发出的邮件,我们可以发现垃圾邮件的十大重要特征:

(1)没有X-Mailer信头,或者使用特殊的X-Mailer信头。

我们看到Out-look发出的E-mail的信头里面有标明发送客户端的一段X-Mailer:MicrosoftOut-lookIMO,Build902416(9029100)。而垃圾邮件或者没有,或者有特征信头,例如,X-Mailer:EhooSend。

(2)客套话。比较礼貌的垃圾邮件,会带有客套话,例如,“请随手删除”“不好意思打扰了”“打搅原谅”。

(3)伪造发件人。MTP命令里面的MailFrom和信体里面的From不一致,发件人的E.mail地址不是真实存在的E-mail地址。

(4)通过ADSL等动态IP发送。外部用户通过动态IP直接连接到MX服务器,而本地没有提供SMTP服务,IP也不可能进行反向解释。

(5)发送工具签名。一些共享的群发工具会在发出的每一封信里面有自己的签名。

(6)不使用标准的MIME格式。邮件格式不标准,但是OutlookExpress可以兼容。

(7)发送时间超过当前时间。有些垃圾邮件为了在客户端保持一个排列第一的位置,会将发送时间强行修改到一个超前的时间。

(8)经过很多的服务器转发。在信头有三个以上的Recived。

(9)信体内容带有特殊的HTMLtag。为了嵌入更多的内容和脚本(script),垃圾邮件往往会使用一些正常邮件不会使用的HTMLtag(标签)。如iframe、frameset、object等。

(10)信件内容带有取消订阅或者不再接受此类邮件的描述。这往往是发送者更大的陷阱,一旦点击相应链接,就会收到更多的垃圾邮件。

扩展资料:

反垃圾邮件技术可以分为4大类:过滤器(Filter)、反向查询(Reverselookup)、挑战(challenges)和密码术(cryptography),这些解决办法都可以减少垃圾邮件问题,但是都有它们的局限性。

垃圾邮件给互联网以及广大的使用者带来了很大的影响,这种影响不仅仅是人们需要花费时间来处理垃圾邮件、占用系统资源等,同时也带来了很多的安全问题。

垃圾邮件占用了大量网络资源,这是显而易见的。一些邮件服务器因为安全性差,被作为垃圾邮件转发站为被警告、封IP等事件时有发生,大量消耗的网络资源使得正常的业务运作变得缓慢。

随着国际上反垃圾邮件的发展,组织间黑名单共享,使得无辜服务器被更大范围屏蔽,这无疑会给正常用户的使用造成严重问题。

垃圾邮件和黑客攻击、病毒等结合也越来越密切,比如,SoBig蠕虫就安装开放的,可以用来支持邮件转发的代理。随着垃圾邮件的演变,用恶意代码或者监视软件等来支持垃圾邮件已经明显地增加了。

2003年12月31,巴西的一个黑客组织发送包含恶意javascript脚本的垃圾邮件给数百万用户,那些通过Hotmail来浏览这些垃圾邮件的人们在不知不觉中已经泄露了他们的账号。

另外一个例子就是,近来IE的URL显示问题,在主机名前添加"%01"可以隐藏真实的主机地址,在被发布之后几个星期内就可以在垃圾邮件中找到。

越来越具有欺骗性的病毒邮件,让很多企业深受其害,即便采取了很好的网络保护策略,依然很难避免,越来越多的安全事件都是因为邮件产生的,可能是病毒、木马或者其他恶意程序。

Phishing的假冒诡计对于普通使用者来说,的确很难作出正确的判断,但是造成的损失却是很直接的。

-垃圾邮件

事先你要了解你的网站是如何被攻击的。下面这四种是常规的攻击方式:

1,流量攻击,就是我们常说的DDOS和DOS等攻击,这种攻击属于最常见的流量攻击中的带宽攻击,一般是使用大量数据包淹没一个或多个路由器、服务器和防火墙,使你的网站处于瘫痪状态无法正常打开。但是这种攻击成本都会很高,所以遇到这样的攻击的时候大家不要惊慌,另外可以试试防御系统,这样的话攻击不会主要针对你的网站。

2, CC攻击,也是流量攻击的一种,CC就是模拟多个用户(多少线程就是多少用户)不停地进行访问那些需要大量数据操作(就是需要大量CPU时间)的页面,造成服务器资源的浪费,CPU长时间处于100%,永远都有处理不完的连接直至就网络拥塞,正常的访问被中止。而CC攻击基本上都是针对端口的攻击,以上这两种攻击基本上都属于硬性流量的攻击, 下面说一下针对数据库的安全进行的一些攻击。

3,破坏数据性的攻击,其实这里说的也就不算是硬性的攻击了,这种是拿到网站的管理权限后可以对页面的内容进行修改,这样的入侵对于网站来说是致命性的,不仅搜索引擎会降权,还会丢失大量的用户。降低这样的入侵带来的危害需要经常备份网站数据和网站关键程序,最好打包到本地电脑里;做好关键文件的权限设置;网站最好采用全静态页面,因为静态页面是不容易被黑客攻击的;ftp和后台相关密码不要用弱口令

4,挂马或者挂黑链,这种不会像第二种危害那么大,但是也是不容忽视的,搜索引擎一旦把你的网站视为木马网站就会被封杀甚至还会列入黑名单,所以问题也不可以忽视。

下面是一些简单的解决方法:

1、修改网站后台的用户名和密码及后台的默认路径。

2、更改数据库名,如果是ACCESS数据库,那文件的扩展名最好不要用mdb,改成ASP的,文件名也可以多几个特殊符号。

3、接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。

4、检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。

5、尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。

6、写入一些防挂马代码,让框架代码等挂马无效。

7、禁用FSO权限也是一种比较绝的方法。

8、修改网站部分文件夹的读写权限。

9、如果你是自己的服务器,那就不仅要对你的网站程序做一下安全了,而且要对你的服务器做一下安全也是很有必要了!

如果攻击很严重,可以进行网络报警,网上有很详细的资料。就不细说了。

IIS服务中遇到死循环后,主要的症状为:dllhostexe进程占用CPU使用率100%,从而导致服务器不能正常工作。

经过小编几次教训后,由于技术不高,所以总结出以下笨办法供大家使用:

1 建立一个关闭IIS服务进程的BAT文件,遇到情况后可以及时解决。

文件内容: net stop iisadmin /y

2 建立一个启动服务进程的BAT文件,关闭服务后可以及时启动。

文件内容: Net Start W3svc

3 遇到的问题:因为DLLHOST进程占用CPU过高,可能有时候操作系统不能完全关闭WWW服务,所以如果发现仍有进程CPU占用率为100%的时候,可以再进行一次关闭进程的操作,然后在启动WWW服务。

4 如果对以上不明白的,可以联系我 QQ8218878

5 有一点我没有尝试,如果将这两个程序放到某一个服务中,然后在遇到情况的时候运行一下,是不是就可以远程解决这个问题了,但服务中WWW是不可能了,因为只能进行关闭,或者把关闭放到这里然后将文件设定密码,到时候再用3389开启是个办法。

[问]

我的服务器出现dllhostexe导致内存、CUP占用率100%。

服务器配置 Windows2000 Server IIS50 SQL2000

进程中发现让CPU使用率达到100%的是一个dllhostexe的文件,CPU使用率达到100%,浏览速度变得很慢。

最奇怪的事是在任务管理器进程里发现了两上同名的 dllhostexe 的文件进程。其中一个CPU使用率极低,另一个同名文件进程dllhostexeCPU使用率达到100%,且居高不下,经常在90%--100%之间活动。

天那,真是怪事了。关闭WWW服务重新启后正常,一至两天又出现上述现象。但有时WWW服务无法终止,只有重起计算机后正常。

我试验了一两个月并重装系统数次都没有解决问题。

恳求斑竹赐教。

1怎样在IIS服务中遇到死循环后,自动执行bat文件或定时执行bat文件,以达到IIS服务正常工作?

2怎样从根本上找到死循环的原因?

[答]

如果你的站点只有1个的话,那么你就自己测试一下,带有程序的页面,一个一个点击这样去查看,如果多的话,就关闭一些去查找是哪个站点有问题,不花钱只有这个笨办法了。

不少朋友问到我这个问题,所以在这里再详细的介绍一下

PART 1

原因:由于中了一些病毒,邮件服务器重复进行工作,造成杀毒软件工作繁忙,所以占用内存高

例如:瑞星就有此毛病,资源占用率居高不下

解决方法:关闭杀毒软件的邮件监控或其他监控,如果占用率下降,则是此原因

PART 2

原因:WEB站点内有程序打开数据库或建立对象后没有关闭,日积月累就造成了服务器内存站用量颇高。

例如:机器启动后,内存占用量较低,长时间运行后,内存达到近百甚至几百M。

解决办法:使用上面的命令关闭IIS服务,查看监视器,如果内存骤然降低,那么就是此问题,可以对每个站点逐一进行检查,或者找一些相关的软件进行测试。

PART 3

SERV-U也存在占用资源的问题,有时候开启SERV-U服务时就会占用CPU率100%,但不清楚是怎么回事,不过等等就好了

1 目标探测和信息攫取

先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。

1) 踩点(Footprinting)

黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。

2) 扫描(Scanning)

在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。

3) 查点(Enumeration)

从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。

2 获得访问权(Gaining Access)

通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。

3 特权提升(Escalating Privilege)

在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。

4 窃取(Stealing)

对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。

5 掩盖踪迹(Covering Tracks)

此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。

6 创建后门(Creating Bookdoor)

在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。

 电脑病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。下面跟着我来一起了解下世界上最厉害的电脑病毒是什么吧。

 世界上最厉害的电脑病毒

 史上破坏力最强十大计算机病毒排名计算机病毒, 破坏力, 排名 随着网络在现代生活中的重要性越来越突出,曾经被人们一手掌控的计算机病毒也逐渐从温驯的小猫成长为噬人的猛虎。从1986年,“Brain”病毒通过525英寸软盘首次大规模感染计算机起,人们与计算机病毒的斗争就从未停止过。如今,整整20年过去了,这场持久的拉锯战却似乎只是开了个头。 美国《Techweb》网站日前评出了20年来,破坏力最大的10种计算机病毒:

 1 CIH (1998年)

 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3x和Windows NT操作系统。

 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。

 2梅利莎(Melissa,1999年)

 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。

 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。

 3 I love you (2000年)

 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。

 4 红色代码 (Code Red,2001年)

 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。

 5 SQL Slammer (2003年)

 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6冲击波(Blaster,2003年)

 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。

 7 大无极F(SobigF,2003年)

 Sobigf是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobigf病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。

 8 贝革热(Bagle,2004年)

 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。

 9 MyDoom (2004年)

 MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127

 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。

 10 Sasser (2004年)

 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。

 

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 信息安全的五大特征是?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情