2022年网络安全的因素 .pdf

上传人:Q****o 文档编号:27967880 上传时间:2022-07-26 格式:PDF 页数:4 大小:39.85KB
返回 下载 相关 举报
2022年网络安全的因素 .pdf_第1页
第1页 / 共4页
2022年网络安全的因素 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年网络安全的因素 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全的因素 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全的因素.txt某天你一定会感谢那个遗弃你的人,感谢那个你曾深爱着却置之你不顾的人。做一个没心没肺的人,比什么都强。 _舍不得又怎样到最后还不是说散就散。影响网络安全的因素作者: gelimin搜 文章来源:个人博客点击数: 1683 更新时间: 2008-10-22 16:33:40 计算机网络的安全性,是一个系统的概念,是由数据运行的安全性、通信的安全性和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。1计算机网络软、硬件技术的不完善由于人类认识能力和技术发展的局限性,计算机专家在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患,如

2、 Internet作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源。但TCP IP 协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能;在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。2计算机病毒的影响计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户

3、的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒已成为目前病毒防治的重中之重。3计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:计算机系统及通信线路和脆弱性(自然和人为破坏) 。系统软硬件设计、配置及使用不当。人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意的泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。4物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:网络周围电

4、子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,可以重新恢复出原信息,造成信息泄漏。5缺少严格的网络安全管理制度网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - -

5、- - - - 户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。加强网络安全管理面对网络安全的脆弱性,应切实加强计算机网络的安全管理,网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和,涉及政策、法律、管理、教育和技术等方面的内容。网络安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。1计算机网络系统的物理安全管理计算机网络系统物理安全管理的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和

6、搭线窃听攻击,确保网络设备有一个良好的电磁兼容工作环境。抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。对辐射的防护,这类防护措施分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对网络机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。2计算机网络系统的访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务

7、是保证网络资源不被非法使用和非常访问。入网访问控制。它为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络的权限控制。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改。删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。属性安全控制。它能控制以下几个方面的权限:向某个文件写

8、数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。3防火墙技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他

9、外部网络互相隔离,限制网络互访, 用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。利用防火墙技术,经过仔细的配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。目前使用的防火墙产品可分为两种类型:包过滤型和应用网关型。4数据加密技术数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。以数据加密和用户确认为基础的开放

10、型安全保障是利用现代化的数据加密技术来保护网络系统中包括用户数据在内的所有数据流,只有指定的用户和网络设备才能解译加密数据。这样,可以较小的代价获得较大的安全保护。5数字签名数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名技术采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份;发送方以后不能否认他发送过数据这一事实。数字签名技术一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使

11、用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。应用广泛的数字签名方法主要有三种,即RSA签名、DSS签名、 HASH 签名。这三种方法可单独使用,也可以综合在一起使用。6鉴别技术鉴别技术主要是在信息交流过程中防止信息被非法伪造、篡改和假冒的一种技术。如果黑客进入了计算机系统,发布虚假信息或更改真实的信息,通过鉴别技术即可做出判断。鉴别技术主要有:报文鉴别。是指在两个通信者之间建立通信联系之后,每个通信者对收到的信息进行检证,以保证所收到的信息是真实的过程。身份鉴别。主要指在网络系统对用户身份真实性的鉴别。 数字鉴别。 是信息接收和发送双方在收到和发出信

12、息时的身份验证技术。可使信息发收双方不能根据各自利益互相修改签名后的文档和推卸责任,当发生争执时可由第三方仲裁。7加强网络安全管理,逐步完善网络系统安全管理规章制度对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,建立和实施严密的网络机房计算机安全管理制度与策略是真正实现网络安全的基础。因为诸多不安全因素恰恰反映在组织管理等方面,良好的系统管理有助于增强系统的安全性。建立完备的网络机房安全管理制度,妥善保管备份磁盘和文档资料,防止非法人员进入机房进行名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 偷窃和破坏活动。只有把安全管理制度与安全管理技术手段结合起来,整个网络的安全性才有保障。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁