好文档 - 专业文书写作范文服务资料分享网站

企业IT安全管理 常见网络入侵方法剖析

天下 分享 时间: 加入收藏 我要投稿 点赞

共享知识 分享快乐

扰乱应用程序或操作系统的正常安全性和访问控制;

植入程序将信息返回给攻击者,臭名昭著的Back Orifice就是一个例子。

这些应用程序级攻击为入侵者提供了一片“沃土”。很多网络应用程序还没有完成安全评估和测试以提高对攻击的免疫力。

抵御应用程序级攻击很困难,因为每个应用程序的漏洞都不相同。最基本的抵御应该是采取“纵深防御”的安全措施,并加强对已知漏洞的认识。

13、盗用密钥攻击

密钥是数字,或者“密码”,可以用来验证通信的完整性或者加密通信内容。有很多不同类型的密钥。其中一种类型被称为“共享的密码”,发送计算机使用密钥加密信息,接收计算机使用相同的密钥解密信息。利用这个“共享的密码”,两台计算机可以进行私人通信。

另一种密钥是“私钥”,私钥可以用于确认发送者的身份,也就是所谓的“签名”信息,当接收者收到使用某人的私钥签名的信息时,他可以确认发送者的身份。

如果攻击者获取了这些密钥,他就可以使用“假身份”用别人的私钥进行通信。如果他得到了“共享密钥”,他就可以解密由该密钥加密的信息。

一旦密钥被暴露,就无法保护信息的安全性。然而,发现密钥被暴露往往很难,只有当发现重要信息丢失时,才会意识到密钥丢失。缓解这种损害的方法包括进行多密钥加密。

卑微如蝼蚁、坚强似大象

企业IT安全管理 常见网络入侵方法剖析

共享知识分享快乐扰乱应用程序或操作系统的正常安全性和访问控制;植入程序将信息返回给攻击者,臭名昭著的BackOrifice就是一个例子。这些应用程序级攻击为入侵者提供了一片“沃土”。很多网络应用程序还没有完成安全评估和测试以提高对攻击的免疫力。抵御应用程序级攻击很困难,因为每个
推荐度:
点击下载文档文档为doc格式
3f44z1x1x5036aw5tvxo0daes3y38300x3t
领取福利

微信扫码领取福利

微信扫码分享