10.1 网络安全隐患 大部分网络安全问题都与TCP/P有关 TCP/P是 Internet的标准协议,传统的网络应用 都是基于此协议的。近来在局域网中,TCP/IP 也逐渐流行,这使得通过 Internet侵入局域网变 得十分容易。 为网络安全担忧的人大致可分为两类, 类是使用网络资源的一般用户,另一类是提供 网络资源的服务提供者
大部分网络安全问题都与TCP/IP有关。 TCP/IP是Internet的标准协议,传统的网络应用 都是基于此协议的。近来在局域网中,TCP/IP 也逐渐流行,这使得通过Internet侵入局域网变 得十分容易。 为网络安全担忧的人大致可分为两类,一 类是使用网络资源的一般用户,另一类是提供 网络资源的服务提供者
10.1.1计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机 犯罪造成的损失大约为80亿美元。而计算机安全专 家则指出,实际损失金额应在100亿美元以上 网络犯罪的特点是,罪犯不必亲临现场、所遗留 的证据很少且有效性低。并且,与此类犯罪有关的法 律还有待于进一步完善 遏制计算机犯罪的有效手段是从软、硬件建设做 起,力争防患于未然,例如,可购置防火墙 ( firewal)、对员工进行网络安全培训,增强其防范 意识等
10.1.1 计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机 犯罪造成的损失大约为80亿美元。而计算机安全专 家则指出,实际损失金额应在100亿美元以上。 网络犯罪的特点是,罪犯不必亲临现场、所遗留 的证据很少且有效性低。并且,与此类犯罪有关的法 律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做 起,力争防患于未然,例如,可购置防火墙 (firewall)、对员工进行网络安全培训,增强其防范 意识等
10.1.2先天性安全漏洞 Internet的前身是 APPANET,而 APPNET最初是为军 事机构服务的,对网络安全的关注较少。 在进行通信时, Internet用户的数据被拆成一个个 数据包,然后经过若干结点辗转传递到终点。在 Internet上,数据传递是靠TCP/P实现的。 但是TCPP在传递数据包时,并未对其加密。换 言之,在数据包所经过的每个结点上,都可直接获取 这些数据包,并可分析、存储之。如果数据包内含有 商业敏感数据或个人隐私信息,则任何人都可轻易解 读
10.1.2 先天性安全漏洞 Internet的前身是APPANET,而APPNET最初是为军 事机构服务的,对网络安全的关注较少。 在进行通信时,Internet用户的数据被拆成一个个 数据包,然后经过若干结点辗转传递到终点。在 Internet上,数据传递是靠TCP/IP实现的。 但是TCP/IP在传递数据包时,并未对其加密。换 言之,在数据包所经过的每个结点上,都可直接获取 这些数据包,并可分析、存储之。如果数据包内含有 商业敏感数据或个人隐私信息,则任何人都可轻易解 读
013几种常见的盗窃数据或 侵入网络的方法 本节介绍几种常见的盜窃数据或侵入网络的方法, 以使大家能了解网络的脆弱性和网络犯罪分子的恶劣 性 1.窃听( Eavesdropping 最简易的窃听方式是将计算机连入网络,利用专 门的工具软件对在网络上传输的数据包进行分析。进 行窃听的最佳位置是网络中的路由器,特别是位于关 卡处的路由器,它们是数据包的集散地,在该处安装 个窃听程序,可以轻易获取很多秘密
10.1.3 几种常见的盗窃数据或 侵入网络的方法 本节介绍几种常见的盗窃数据或侵入网络的方法, 以使大家能了解网络的脆弱性和网络犯罪分子的恶劣 性。 1. 窃听(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专 门的工具软件对在网络上传输的数据包进行分析。进 行窃听的最佳位置是网络中的路由器,特别是位于关 卡处的路由器,它们是数据包的集散地,在该处安装一 个窃听程序,可以轻易获取很多秘密
窃听程序的基本功能是收集、分析数据包,高 级的窃听程序还提供生成假数据包、解码等功能, 甚至可锁定某源服务器(或目标服务器)的特定端 口,自动处理与这些端口有关的数据包。利用上述 功能,可监听他人的联网操作、盗取信息。 这里以图为例,说明普通网络通信遭窃听 的可能性。其中,假设数据由网络λ传送至网 络
窃听程序的基本功能是收集、分析数据包,高 级的窃听程序还提供生成假数据包、解码等功能, 甚至可锁定某源服务器(或目标服务器)的特定端 口,自动处理与这些端口有关的数据包。利用上述 功能,可监听他人的联网操作、盗取信息。 这里以图为例,说明普通网络通信遭窃听 的可能性。其中,假设数据由网络λ传送至网 络μ