- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业计算机网络安全的威胁及防范措施
学校 石家庄大学
专业 计算机应用
姓名 (dabao)
摘要
由于网络的脆弱性和复杂性,容易受到入侵者的攻击,给网络的安全防护提出了更高的要求。基于此,本文从国内的计算机网络安全的现状入手,探讨了其目前存在的问题和威胁,并针对这些问题提出了相应的防范技术以抵御入侵,希望能对加强计算机网络安全起到一定的作用。
关键词 网络安全 计算机 防范措施
绪论
研究目的及意义
近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛。但随着网络应用的不断扩大,在共享强大的网络资源的同时,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击,随之以来计算机网络的安全性变得日益重要起来。由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击,导致信息泄露、信息窃取、数据篡改、数据增删、计算机病毒感染等。当网络规模越来越大和越来越开放时,网络面临的安全威胁和风险也变得更加严重和复杂。为确保信息的安全与网络畅通,研究计算机网络的安全与防范技术已迫在眉捷。本研究先分析目前计算机网络安全存在的问题和威胁,针对这些威胁和结合实际经验,对计算机网络安全与防范技术进行了探讨。
随着信息技术与信息产业的发展,网络与信息安全问题也逐渐的突出地显现出来。有数据表明,我国当前已处于互联网用户全球第二位,同时利用计算机进行违法犯罪的行为每年以30%的速度增长,这表明我国的信息安全方面远远落后于发达国家水平,因此了解我国信息安全的形势是十分必要的,而我国信息安全目前的状况可用以下几点概括。信息安全意识淡薄。我国许多企业或个人对网络安全的认识十分有限,信息与网络安全的自我防护能力很弱。有的网络和应用系统处于不设防状态,有的认为装个防火墙或者杀毒软件后信息就“ 安全”了。缺乏相应严格的信息安全管理措施,对信息安全事故的后果严重性认识不足。基础信息产业薄弱。硬件方面,我国计算机制造业虽有很大的进步,但其中许多核心部件、核心技术严重依赖国外,缺乏具有自主知识产权的产品。软件方面,面临市场垄断和价格歧视的威胁。比如美国微软公司几乎垄断了我国计算机软件市场。网络安全人才素质不能满足需求。我国网络安全人才培养工作起步较晚,发展较快。目前,虽然我国网络安全人才培养体系虽已初步形成,但还远远不能满足对网络安全人才的需求。
第二章 企业计算机网络安全面临的主要威胁
2.1 人为的无意失误
如操作员安全配置不当造成的安全漏洞, 用户口令选择不慎, 用户将自己的账号随意转借他人、私自使用外来存储产品等都会对网络安全带来威胁。虽然网络中设置了不少保护屏障, 但由于人们的安全意识淡薄, 从而使保护措施形同虚设。例如防火墙, 它是一种网络安全保障手段, 是网络通信时执行的一种访问控制尺度, 其主要目的就是通过控制入、出一个网络的权限, 并迫使所有的连接都经过这样的检查, 防止一个需要保护的网络遭受外界因素的干扰和破坏。如有人为了避开防火墙代理服务器的额外认证, 进行直接的PPP 连接, 就会使防火墙失去保护作用。
2.2 计算机病毒的危害
病毒是一段具有可自我再生复制能力的程序代码, 病毒一旦进入运行进程中, 利用计算机本身资源进行大量自我复制, 影响计算机软硬件的正常运转, 破坏计算机数据信息, 并在计算机网络内部反复地自我繁殖和扩散, 危及网络系统正常工作, 最终使计算机及网络系统发生故障和瘫痪。
2.3 黑客的威胁和攻击
这是计算机网络所面临的最大威胁, 对手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为2种: 一种是网络攻击, 以各种方式有选择地破坏对方信息的有效性和完整性; 另一类是网络侦察, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译, 以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄露。
诸如操作系统、数据库系统、应用软件系统等的安全漏洞或后门不可避免地存在, 很多的硬件系统在设计上也存在安全漏洞或后门。很多的黑客正是利用了这些漏洞的潜在隐患完成对系统的攻击。大量工具的存在和流传, 使得入侵电脑系统变得容易, 而不需要深入了解系统的内部结构。
特洛伊木马。此种木马程序是当前网络黑客常用的攻击手段,它会先在一些网页或链接上挂上木马,通过用户访问,潜
藏在Windows系统启动程序下,当用户连网时,即可通过服务器与客户机的运行方式来达到远程操控用户电脑的目的。通常来说,特洛伊木马是黑客自行编写的一段代码,这部分代码因夹杂在正常程序中而被该程序进行执行,因此,当含有
文档评论(0)