网络安全威胁和处置

上传人:lis****211 文档编号:130961895 上传时间:2022-08-05 格式:DOCX 页数:6 大小:14.08KB
收藏 版权申诉 举报 下载
网络安全威胁和处置_第1页
第1页 / 共6页
网络安全威胁和处置_第2页
第2页 / 共6页
网络安全威胁和处置_第3页
第3页 / 共6页
资源描述:

《网络安全威胁和处置》由会员分享,可在线阅读,更多相关《网络安全威胁和处置(6页珍藏版)》请在装配图网上搜索。

1、网络安全威胁及处置影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的以及 “后门三个方面的因素,归纳起来如下:一、 网络自身的威胁1. 应用系统和软件安全。web服务器和浏览器难以保障安全,最初人们引入程序目的是让主页活起来,然而很多人在编程序时对软件包并十分解,多数人是新编程序, 而是对程序加以适当的修改,这样一来,很多程序就难免具 有相同安全。且每个操作系统或网络软件的出现可 能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。2. 安全策。安全配置当造成安全,如:防火墙软件的配置正确,那么它根本起作用。许多站点在

2、防火墙配置上无意识地扩大访问权限,忽视这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权 限、写权限以及访问其他存储内容的权限,或者是作为进一 步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏 而丧失服务能。对特定的网络应用程序,当它启动时,就 打开一系的安全缺口,许多与该软件捆绑在一起的应用 软件也会被启用。除非用户禁止该程序或对其进正确配置,否则,安全隐患始终存在。3. 后门和木马程序。在计算机系统中,后门是指软、硬件制作 者为进非授权访问而在程序中故意设置的访问口,但 也由于后门的存大,对处于网络中的计算机系统构成潜在的 严重威胁。木马是一类特殊的后门程序,是一种

3、基于远程控 制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电 脑被安装木马服务器程序,那么黑客就可以使用木马控制 器程序进入这台电脑,通过命服务器程序达到控制电脑目 的。二、 网络攻击的威胁1. 病毒。目前数据安全的头号大敌是计算机病毒,它是编制者 在计算机程序中插入的破坏计算机功能或数据,影响硬件的 正常运并且能够自我复制的一组计算机指或程序代码。 它具有病毒的一些共性,如:传播性、隐蔽性、破坏性和潜 伏性等等,同时具有自己的一些特征,如:用文件寄生 (有的只存在于内存中),对网络造成拒绝服务以及和黑客技 术相结合等。2. 黑客。黑客通常是程序设计人员,他们掌握着有关操作系统 和编程语言

4、的高级知识,并用系统中的安全非法进入 他人计算机系统,其危害性非常大。从某种意义上讲,黑客 对信息安全的危害甚至比一般的电脑病毒为严重。三、安全意识淡薄。目前,在网络安全问题上还存在 少认知盲区和制约因素。网络是新生事物,许多人一接触就 忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾 及,安全意识相当淡薄,对网络信息安全的事实认识足。 与此同时,网络经营者和机构用户注重的是网络效应,对安 全领域的投入和管远远能满足安全防范的要求。总体上 看,网络信息安全处于被动的封堵状态,从上到下普遍 存在侥幸心,没有形成主动防范、积极应对的全民意识, 无法从根本上提高网络监测、防护、响应、恢复和抗击能

5、 。整个信息安全系统在迅速反应、快速动和预警防范等 主要方面,缺少方向感、敏感和应对能。寸目前计算机网络安全存在的问题进分析,提出- 些网络安全威胁的防范措施:现起来最为杀毒功能 种方式寸于1. 杀毒软件技术。杀毒软件是我们计算机中最为常见的软 件,也是用得最为普通的安全技术方案,因为这种技术实 简单但我们知道杀毒软件的主要功能就是 比较有限,能完全满足网络安全的需要。这 个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就能完全满足, 直 得欣慰的是随着杀毒软件技术的断发展现在的主杀 毒软件同时对预防木马及其它的一些黑客程序的入侵有 错的效果。还有的杀毒软件开发商同时提供

6、软件防火 土墙,具有一定防火土墙功能,在一定程上能起到硬件防 火土墙的功效2. 防火土墙技术。防火土墙技术是指网络之间通过预定义的安全 策,对内外网通信强制实施访问控制的安全应用措施。 防火土墙如果从实现方式上来分,又分为硬件防火土墙和软件 防火土墙两类,我们通常意义上讲的硬防火土墙为硬件防火 土墙,它是通过硬件和软件的结合来达到隔离内外部网络的 目的,价格较贵,但效果较好,一般小型企业和个人很难 实现;软件防火土墙它是通过纯软件的方式来达到,价格很 宜,但这类防火土墙只能通过-定的规则来达到限制-些 非法用户访问内部网的目的。然而,防火土墙也并非人们想 象的那样可渗透。 在过去的统计中曾遭受

7、过黑客入侵的 网络用户有三分之一是有防火土墙保护的,也就是说要保证 网络信息的安全还必须有其他一系措施,如:对数据 进加密处。 需要说明的是防火土墙只能抵御来自外部网 络的侵扰,而对企业内部网络的安全却无能为, 要保证 企业内部网的安全,还需通过对内部网络的有效控制和来 实现。3. 数据加密技术。与防火土墙配合使用的安全技术还有文件加 密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用 的主要技术手段之一。按作用同, 文件加密和数字签名 技术主要分为数据传输、数据存储、数据完整性的鉴别以 及密钥管技术四种。数据存储加密技术是以防止在存储 环节上

8、的数据失密为目的,可分为密文存储和存取控制两 种;数据传输加密技术的目的贮寸传输中的数据加密, 常用的有线加密和端口加密两种方法;数据完整性鉴别 技 的目的是寸寸介入信息的传送、存取、处人的身份和 相关数据内容进验证,达到保密的要求,系统通过寸比 验证寸象输入的特征直是否符合预先设定的参数,实现寸 数据的安全保护。数据加密在许多场合集中表现为密匙的 应用,密匙管技术事实上是为数据使用方。密匙的管技术包括密匙的产生、分配保存、换与销毁等各环 节上的保密措施。数据加密技术主要是通过寸网络数据的 加密来保障网络的安全可靠性,能够有效地防止机密信息 的泄。另外,它也广泛地被应用于信息鉴别、数字签名 等

9、技术中,用来防止欺骗,这寸信息处系统的安全起到 极其重要的作用。4. 入侵检测技术。网络入侵检测技术也叫网络实时监控技 术,它通过硬件或软件寸网络上的数据进实时检查, 并与系统中的入侵特征数据库等比较,一旦发现有被攻击 的迹象,刻根据用户所定义的动作做出反应,如L断网络连接,或通知防火土墙系统寸访问控制策进调整,将入侵的数据包过滤掉等。因此入侵检测赶寸防火土墙有的 补充。可在影响网络性能的情况下寸网络进监听,从而提供寸内部攻击、外部攻击和误操作的实时保护,大大 提高网络的安全性。5. 网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的-种安全技术,通过寸网络的扫描,网 络管员可以解网络的安全配置和运的应用服务,及时发现安全,客只见评估网络风险等级。用安全扫描技术,可以寸局域网络、web站点、主机操作系统、系 统服务以及防火土墙系统的安全进服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服 务攻击的安全, 还可以检测主机系统中是否被安装窃听程序、防火土墙系统是否存在安全和配置错误。6. 网络安全与网络的发展戚戚相关,关系着internet的进一步发展和普及。网络安全能仅依靠杀毒软件、 防火土墙 和检测等硬件设备的防护,还应注重树人的计算机安全意识,才可能好地进防护,才能真正享受到网络带来的巨大。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!