网络信息安全存在的问题及策略.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全存在的问题及策略   摘 要 计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传输的计算机系统。从一般意义来看,网络信息安全是指没有危险和不出事故。对于计算机网络而言,其网络信息安全问题是指网络系统的硬件、软件及其信息系统中的数据受到保护,不遭到偶然的或者恶意的原因破坏、更改、泄露,网络服务不中断。   【关键词】计算机 网络 安全   1 网络信息安全存在的问题   计算机网络的安全隐患多数是利用网络系统本身存在的安全弱点,而在网络的使用、管理过程中的不当行为可能会进一步加剧安全问题的严重性。影响网络安全的问题有很多,归纳起来主要包括3个方面:技术问题、管理问题和人为问题。   1.1 技术问题   从技术问题来看,主要包括硬件系统的安全缺陷、软件系统的安全漏洞和系统安全配置不当造成的其他安全漏洞3种情况。   (1)硬件系统的安全缺陷。由于理论或技术的局限性,必然会导致计算机及其硬件设备存在这样或那样的不足,进而在使用时可能产生各种各样的安全问题。   (2)软件系统的安全漏洞。在软件设计时期,人们为了能够方便不断改进和完善所涉及的系统软件和应用软件,开设了“后门”以便更新和修改软件的内容,这种后门一旦被攻击者掌握将成为影响系统安全的漏洞。同时,在软件开发过程中,由于结构设计的缺陷或编写过程的不规范也会导致安全漏洞的产生。   (3)系统安全配置不当造成的其他安全漏洞。通常在系统中都有一个默认配置,而默认配置的安全性通常较低。此外,在网络配置时出现错误,存在匿名FTP、Telnet的开放、密码文件缺乏适当的安全保护、命令的不合理使用等问题都会导致或多或少的安全漏洞。黑客就有可能利用这些漏洞攻击网络,影响网络的安全性。   1.2 管理问题   管理问题主要是指网络管理方面的漏洞。通常来说,很多机构在设计内部网络时,主要关注来自外部的威胁,对来自内部的攻击考虑较少,导致内部网络缺乏审计跟踪机制,网络管理员没有足够重视系统的日志和其他信息。另外,管理人员的素质较差、管理措施的完善程度不够以及用户的安全意识淡薄等都会导致网络安全问题。   1.3 人为问题   安全问题最终根源都是人的问题。前面提到的技术问题和管理问题均可以归结到人的问题。根据人的行为可以将网络安全问题分为人为的无意失误和人为的恶意攻击。   1.3.1 人为的无意失误   此类问题主要是由系统本身故障、操作失误或软件出错导致的。例如管理员安全配置不当造成的安全漏洞、网络用户安全意识不强带来的安全威胁等。   1.3.2 人为的恶意攻击   此类问题是指利用系统中的漏洞而进行的攻击行为或直接破坏物理设备和设施的攻击行为。例如病毒可以突破网络的安全防御人侵到网络主机上,可能造成网络系统的瘫痪等安全问题。   1.4 易欺骗性问题   TCP或UDP服务相信主机的地址。如果使用“IP Source Routing”,那么攻击者的主机就可以冒充一个被信任的主机或客户。使用“IP Source Routing”,采用如下操作可把攻击者的系统假扮成某一一特定服务器的可信任的客户:   (1)攻击者要使用那个被信任的客户的IP地址取代自己的地址。   (2)攻击者构造一条要攻击的服务器和其主机间的直接路径,把被信任的客户作为通向服务器的路径的最后节点。   (3)攻击者用这条路径向服务器发出客户申请。   (4)服务器接受客户申请,就好像是从可信任客户直接发出的一样,然后给可信任客户返回响应。   (5)可信任客户使用这条路径将包向前传送给攻击者的主机。   许多UNIX主机接收到这种包后将继续把它们向指定的地方传送。许多路由器也是这样,但有些路由器可以配置以阻塞这种包。   一个更简单的方法是等客户系统关机后来模仿该系统。许多组织中UNIX主机作为局域网服务器使用,职员用个人计算机和TCP/IP网络软件来连接和使用它们。个人计算机一般使用NFS来对服务器的目录和文件进行访问(NFS仅仅使用IP地址来验证客户)。一个攻击者几小时就可以设置好一台与别人使用相同名字和IP地址的个人计算机,然后与UNIX主机建立连接,就好像它是“真的”客户。这是非常容易实行的攻击手段,但应该是内部人员所为。   2 网络信息安全问题的策略   在设计一个网络安全系统时,首要任务是确认该单位的需要和目标,并制定安全策略。安全策略需要反映出该单位同公用网络连接的理由,并分别规定对内部用户和公众用户提供的服务。在建立安全策略时,这是关键性的,但往往又是容易被忽视的一步。准许访问除明确拒绝以外的全部服务程序,对大部分服务程

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档