计算机网络的危险因素与安全策略研究.docVIP

计算机网络的危险因素与安全策略研究.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络的危险因素与安全策略研究   摘要:计算机网络的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响。随着我站网络的迅速普及,网络安全问题越来越受重视。该文首先系统分析了计算机网络的危险因素,然后详细探讨计算机网络的安全策略。   关键词:计算机网络; 危险因素; 安全策略   中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)14-3678-02   网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。计算机网络安全的含义就是通过各种密码技术和信息安全技术,保护在通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。   1 计算机网络的危险因素   1.1 威胁网络安全的主要因素   计算机网络安全受到的威胁包括:   1)“黑客”的攻击:利用UNIX系统提供的Telnet Daemon、FTPd、Remote Exee Daemon等默认账户进行攻击;利用UNIX系统提供的Finger、RuserS收集的信息进行攻击;利用FTP、NFS、Rlogin等进行攻击;   2)计算机病毒和拒绝服务攻击;   3)威胁的类型:非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用;假冒合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的;数据完整性受破坏;干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间;病毒;通信线路被窃听等;   4)操作系统的脆弱性。   操作系统支持的程序动态连接与数据动态交换是现代系统集成和系统扩展的必备功能,而动态连接、I/O程序与系统服务、打补丁升级可被黑客利用,滋生病毒。操作系统可能创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,且该进程有继续创建进程的权力,加上操作系统支持在网络上传输文件,在网络上能加载程序,二者结合起来就可以在远端服务器上安装“间谍”软件,常以打补丁的方式“打”入合法用户(尤其是在特权用户)以躲避监测。守护进程Daemon具有操作系统核心层软件同等权力,会被黑客利用。网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。   不管是什么样的网络系统都离不开人的管理,但大多数网络系统缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的是许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于默认状态。   1.2 来自外部各种威胁   物理威胁:物理安全是指用以保护计算机硬件和存储介质的装置与工作程序,常见的物理威胁有偷窃、废物搜寻和间谍活动。   网络威胁:网络威胁常见的有:电子窃听、拨号入网、假冒。   身份鉴别:身份识别普遍存在于计算机系统中,最简单的形式是口令,但是口令是脆弱的鉴别手段,黑客可以设法破解口令,如安排口令圈套(模仿登录界面)套取口令;用密码字典或其他工具软件来破解口令,或者破坏口令算法(使用超长的字符串)。   编制程序:主要是病毒、蠕虫、特洛伊木马、宏病毒等通过不同的方式进入用户的系统。   系统漏洞:主要是后门backdoor(如VMS操作系统、一些BIOS的万能密码)和源代码漏洞。   2 计算机网络的安全策略   2.1 物理安全策略   物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击:验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抵制和防止电磁泄露是物理安全策略的一个主要问题。目前主要防护措施有两类,一类是对传导辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉祸合。另一类是对辐射的防护,这类防护措施又可分为以下的两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。   2.2 访问控制策略   访问控制是网络安全防范和保护的主要策略,它的主

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档