- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全隐患及其防护策略.doc
计算机网络安全隐患及其防护策略
[摘 要]本文对网络中存在的安全隐患进行归纳,并有针对性的对这些安全隐患的防护手段进行深入的剖析,为有效防范网络安全问题提供有力保障。
[关键词]网络 安全隐患 防护策略
中图分类号:TP3 文献标识码:A 文章编号:1009-914X(2016)05-0369-01
近几年,我国计算机网络技术发展突飞猛进,在诸多领域有了长足进步,但由于起步较晚、基础薄弱,与西方发达国家相比,仍有很多不足,特别是在网络安全管理方面更是如此,无论是安全意识和防护能力都有较大差距。如何确保网络与信息安全,把网络信息安全管理工作抓到实处、抓出成效,已经成为当前网络信息安全管理人员面临的一个重要课题。
一、网络的安全隐患
(一)人为破坏。一方面是来自于网络外部的攻击。互联网为外部攻击提供了便利条件,当内部网的对外接口没有采取严格的安全管控措施时,网络攻击者就能够很容易进入内部从事破坏活动。另一方面是来自于网络内部的攻击。当内部网规模较大时,用户数量增多,如果安全管理不严格,就有可能遭到内部用户的攻击。由于内部用户分别具有相应级别的使用权限,因此造成的破坏程度往往也最严重。
(二)管理失误。一是分工不明确。少数管理者权限过大,从而造成行政管理权与网络使用权不匹配,增大了安全隐患。二是职责不清楚。操作人员一般未经过系统的、全面的、专业的培训,保密意识比较淡薄,管理员账号及口令管理不严,致使网络存在较大的安全威胁。三是制度不落实。安全教育、预测分析、定期排查等基本安全制度落实不力,缺乏有效监督,造成网络安全性大大降低。
(三)技术漏洞。一是网络服务隐患。操作系统都会提供各类服务供用户使用,如远程接入服务,当服务器对远程用户缺乏有效认证时,将无法监督其操作行为,造成的网络威胁较大。二是操作系统隐患。不同的操作系统均存在一定程度的安全漏洞,特别是操作系统为开发人员提供的无口令入口,在带来便捷的同时,也给网络攻击者留下了可乘之机。三是网络协议隐患。现有网络中TCP/IP协议使用最为广泛,该协议在设计之初确立的目标不是安全,而是互连互通互操作,这种公开性为其实际应用埋下了安全隐患。
二、网络的安全防护策略
(一)严格安全管理。网络安全事故往往是由管理失误引起的。建立完善和严格执行人员、机房、软件及操作等安全制度,加大用户管理力度,着力提升网络安全性能,同时建立实时的监控系统,组织定期的安全培训,能够最大限度地降低安全风险,防止各类问题发生。
(二)构筑防火墙。防火墙处于本地网络与外部网络之间,可以对经过的网络通信进行扫描,只有符合特定条件的用户或数据才被允许通过,从而过滤掉大量攻击。除此之外,防火墙还能够关闭不使用的端口及特定的端口,禁止来自于特殊站点的访问,防止“不速之客”非法访问网络。
(三)加密与认证。加密与认证是网络安全技术的核心。加密是隐藏信息的过程,它能够以较小的代价,对传输信息提供强有力的安全保护。借助加密手段,信息即使被截取或泄露,未被授权者也不能理解其真正含义。认证是检验用户和数据正确性的过程,主要包括消息完整性认证、身份认证,以及消息序号和操作时间等认证。只有通过了认证,才可以上网访问,这样能够有效阻止入侵者对信息系统进行主动攻击。
(四)安全漏洞扫描。漏洞扫瞄技术是一种主动的防御措施,能够有效阻止黑客的攻击行为,做到防患于未然。通过网络安全漏洞扫描,系统管理员能够全面了解网络设置参数和服务运行状态,客观评估系统风险等级,及时发现和堵塞安全漏洞,从而在入侵者攻击前做好防范。
(五)访问控制。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。如果没有访问控制,那么用户只要接入网络,就可以随意访问网络上的任何资源,这是非常危险的。在网络入口处实施访问控制,既可以保证合法用户访问授权保护的网络资源,又可以防止非法主体进入受保护的网络资源进行非授权的访问。
(六)最小授权。关停安全策略中那些没有经过定义的网络服务,为用户设置满足需要的最小权限,并及时注销非必要账号,可以在相当大程度上减小网络入侵的风险。目前最为常见的攻击手段有主机扫描、用户扫描、端口扫描以及破解用户口令等等,最小授权原则可以极低的代价大幅提高网络安全性。
(七)入侵检测。能够有效弥补防火墙技术在某些功能上的不足,是防火墙之后的第二道安全屏障。入侵检测系统在几乎不影响网络性能的情况下实时监控网络,自动检测可疑的网络活动,一旦发现有违反安全策略的行为和被攻击的迹象将及时作出响应,包括切断网络连接、记录事件和报警等。
(八)主机加固。网络上的一切操作行为都是在操作系统的基础上完成的,因此操作系统的安全性能直接决定了网络的安全性能。现有的各
文档评论(0)