网络安全存在的威胁与防范方法

网络安全存在的威胁与防范方法

ID:42924427

大小:52.50 KB

页数:6页

时间:2019-09-23

网络安全存在的威胁与防范方法_第1页
网络安全存在的威胁与防范方法_第2页
网络安全存在的威胁与防范方法_第3页
网络安全存在的威胁与防范方法_第4页
网络安全存在的威胁与防范方法_第5页
资源描述:

《网络安全存在的威胁与防范方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全的威胁与防范方法—■刖吕在当代社会,随着网络的普及和发展,我们的生活和工作都越来越依赖与网络。与此相关的网络安全问题也随之突显岀来,并逐渐成为我们不可避免的日常生活问题了,更何况大量的企业网络中所包含的各种商业信息等更是岌岌可危。因此,明白一些简单的网络安全知识有一定的好处。>网络安全的主要威胁种类计算机网络面临的主要威胁来自安全的三要素:即①人;②计算机;③信息。人为因素和运行环境的影响为主要的。其中包括网络设备的不安全因素和对网络信息的威胁。这些网络安全威胁主要有如下表现:1、人为因素人

2、为因素分为三种情况,第一种为用户自己的无意操作失误而引发的网络部安全。如管理员安全配置不当造成安全漏洞,用户安全意识淡薄,口令选择不慎,将自己的的账户随意转借他人或与别人共享,密码泄露等。第二种为用户的恶意破坏。如对网络硬件设备的破坏,利用黑客技术对网络系统的破坏。这种恶意破坏可有选择地破坏某种信息,使之缺乏有效性、完整性,也可通过截取、破译等方式获得重要信息和资料,并不影响网络的正常运行。三是网络软件的漏洞和“后门”。田可一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝

3、大部分网络入侵事彳特0是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。2、基本的安全威胁网络安全具备五个方面的特征即机密性、完整性、可用性、可控性、不可否认性。下面的四个基本安全威胁直接针对这五个安全目标。信息泄露信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。完整性破坏数据的一致性由于受到未授权的修改、创建、破坏而损害。拒绝服务(即DOS)对

4、资源的[==]网络安全的威胁与防范方法—■刖吕在当代社会,随着网络的普及和发展,我们的生活和工作都越来越依赖与网络。与此相关的网络安全问题也随之突显岀来,并逐渐成为我们不可避免的日常生活问题了,更何况大量的企业网络中所包含的各种商业信息等更是岌岌可危。因此,明白一些简单的网络安全知识有一定的好处。>网络安全的主要威胁种类计算机网络面临的主要威胁来自安全的三要素:即①人;②计算机;③信息。人为因素和运行环境的影响为主要的。其中包括网络设备的不安全因素和对网络信息的威胁。这些网络安全威胁主要有如下表现:

5、1、人为因素人为因素分为三种情况,第一种为用户自己的无意操作失误而引发的网络部安全。如管理员安全配置不当造成安全漏洞,用户安全意识淡薄,口令选择不慎,将自己的的账户随意转借他人或与别人共享,密码泄露等。第二种为用户的恶意破坏。如对网络硬件设备的破坏,利用黑客技术对网络系统的破坏。这种恶意破坏可有选择地破坏某种信息,使之缺乏有效性、完整性,也可通过截取、破译等方式获得重要信息和资料,并不影响网络的正常运行。三是网络软件的漏洞和“后门”。田可一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击

6、的首选目标。绝大部分网络入侵事彳特0是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。2、基本的安全威胁网络安全具备五个方面的特征即机密性、完整性、可用性、可控性、不可否认性。下面的四个基本安全威胁直接针对这五个安全目标。信息泄露信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。完整性破坏数据的一致性由于受到未授权的修改、创建、破坏而损害。拒绝服务

7、(即DOS)对资源的[==]合法访问被阻断。拒绝服务可能由以下原因造成攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载无法为合法用户提供服务系统物理或逻辑上受到破坏而中断服务。非法使用某一资源被非授权人或以非授权方式使用。3、主要的一些威胁—般的威胁是直接导致某一基本威胁来实现,主要包括渗入威胁和植入威胁。主要的渗入威胁有”假冒■即某个实体假装成另外一个不同的实体。这个没有得到_定的权限而以非法的途径进入或者访问,从而获得合法的资源利用权利或者更改权利。攻击者通过各种手段发现系统或者网站

8、的缺陷漏洞,并利用这些安全缺陷绕过系统防线渗入到系统内部。对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”主要的植入威胁有,特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。陷门,在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。4、病毒计算机病毒是现代信息化社会的公害,是目前最为常见的一种网络安全威胁的形式,也是计算机犯罪的一种特殊形式。计算机病毒也是最不安全的因素之一。计算机病毒是一段

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。