计算机网络安全剖析及对策.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全剖析及对策

计算机网络安全剖析及对策   【摘要】:文章以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。   【关键词】:计算机网络;脆弱性;防火墙技术;数据加密技术   中图分类号:TP3 文献标识码:A 文章编号:1002-6908(2008)0820096-01      一、计算机网络面临的不安全因素      1. 计算机网络系统的威胁   网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,它们包括对网络设备的威胁和对网络中信息的威胁。这些威胁主要表现为 :非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客人侵 、干扰系统正常运行、修改或删除数据等 。归结起来,针对网络安全的威胁主要有四个方面 :   (1) 人为的无意失误 :如操作员安全意识不强,以及安全配置不当造成的安全漏洞 ,有的用户口令选择不慎用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。   (2) 人为的恶意攻击 :这是计算机网络所面临的最大威胁,计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息、数据的有效性和完整性 ;另一类是被动攻击 ,它是在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄露等。这两种攻击均可对计算机网络造成极大的危害 ,并导致机密数据的泄漏。   (3) 网络软件的漏洞和“后门”:网络软件不可能是百分之百无漏洞的,然而,这些漏洞恰恰是黑客进行攻击的首选目标 。软件的 “后门”大多是软件公司的设计编程人员为了方便调试而设置的,一般不为外人所知 ,但一旦“后门”洞开 ,其造成的后果将不堪设想 。   2. 计算机系统本身的脆弱性   计算机系统的硬件和软件故障会影响系统的正常运行 ,严重时会出现死机的情况。系统的硬件故障有硬盘故障 、电源故障 、主板故障和驱动器故障等 ;系统的软件故障主要有操作系统故障 、应用软件故障和驱动程序故障。   (1) 通信系统的弱点   由于网络分布范围广,通常用有线信道和无线信道来作为通信链路,通信链路易受自然灾害和人为破坏。   (2) 电磁泄露   计算机网络中的端 口,传输线路和各种处理机都有可能因屏蔽不严或未屏蔽造成电磁信息辐射,从而造成有用信息或者机密信息的泄露。   (3) 通信协议的弱点   通信协议 TCP/IP及应用协议 FTP、E ―mail、www等都存在安全漏洞,如FTP的匿名服务浪费系统资源 ;E ―mail中潜伏着电子炸弹 、病毒等 ,威胁到互联网的安全;WWW 中使用的通用网关接口 (CGI)程序、JAVA 程序等都有可能成为黑客的工具 。   3. 操作系统的脆弱性   网络操作系统体系结构本身是不安全具体表现如下 :   (1) I/O非法访问:在某些OS中,一旦I/O 操作被检查通过以后,OS就继续执行下去而不再检查,从而造成后续操作的非法访问。   (2) 访问控制的混乱:安全访问强调隔离和保护措施,但是资源共享要求公开和开放,如果处理不好这两者之间的关系,就会出现因为界限不清造成的系统安全问题。   (3) 不完全的中介:安全的中介必须检查每次访问请求以进行适当的审批。而某些OS省略了必要的安全保护。   (4) 超级用户:操作系统的另一种安全漏洞就存在于超级用户,如果入侵者得到 了超级用户的 口令,则整个系统完全受控于入侵者。      二、网络安全的防范措施      1. 制定严格的安全管理措施   (1) 运行管理机制   运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。   1) 培养网络安全管理方面人才:为适应信息安全形势的需要,增加信息安全技术管理方面的人才的数量,提高他们的水平。   2) 制定严格的安全管理措施:就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:   a. 建立有效的国家信息安全管理体系。   b. 加快出台相关法律法规。   (2) 强化安全措施   一般来说 ,影响计算机网络安全的事件很多,但目前最为主要的事件是接受电子邮件和下载软件。而这两种事件对每位获取网络信息的用户来说都是至关重要的 ,要在这样的环境下保证计算机网络系统的安全性 ,还要采用一些先进的技 术 。   1) 防火墙技术    防火墙是这样的一组系统,它能增强内部网络的安全性,防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网的资源保护内

文档评论(0)

bokegood + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档