欢迎来到天天文库
浏览记录
ID:44152093
大小:26.05 KB
页数:6页
时间:2019-10-19
《谈网络安全策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、谈网络安全策暁【摘要】计算机网络安全问题是伴随计算机网络发展不可忽视的问题,只有更好地解决好这一问题,网络才能更加稳步快速地发展,从而提供更加快捷可靠的网络服务。本文分析了网络安全面临的主要威胁因素,研究探讨了加强网络安全的有效策略。【关键词】网络安全威胁因素有效策略中图分类号:TN711文献标识码:A文章编号:随着计算机网络规模的不断扩大以及新的应用(如电子商务、远程医疗等)不断涌现,威胁网络安全的潜在危险性也在增加,使得网络安全问题日趋复杂。对网络系统及其数据安全的挑战也随之增加。网络在使通信和信息的共
2、享变得更为容易的同时,其自身也更多地被暴露在危险之中。网络安全问题往往具有伴随性,即伴随网络的扩张和功能的丰富,网络安全问题会随之变得更加复杂和多样,网络系统随时都会面临新出现的漏洞和隐患,所以网络安全问题是为保障信息安全随时需要考虑的问题。一、网络安全面临的主耍威胁因素随着网络时代的来临,人们在亨受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。原來由单个计算机安全事故引起的损害可能传播到莫他系统和主机,从而引起大范围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全
3、政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自以下几个方面:1、自然威胁自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。2、非授权访问指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使
4、其毁坏而丧失服务能力。3、后门和木马程序从最早计算机被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojianhorse",其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客丁具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马
5、服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。4、计算机病毒计算机病毒指编制或在计算机程序屮插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄牛(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等
6、。其他常见的破坏性比较强的病毒有宏病毒、意人利香肠等。二、加强网络安全的有效策略1、访问权限的控制访问权限控制是实现网络安全防范和保护的重要措施之一,其基本任务是在身份认证的基础上,防止非法用户进入系统及防止合法用户对系统资源的非法使用。访问控制的基本目的是防止未授权的用户非法访问受保护的资源,保证合法用户可以正常访问信息资源。访问控制的内容包括:用户身份的识别和认证;対访问的控制;审计跟踪。2、防火墙技术采用防火墙技术是解决网络安全问题的主要手段之一。防火墙常被安装内部受保护的网络连接到外部Interne
7、t的结点上,用于逻辑隔离内部网络和外部网络。它是一种加强网络之间访问控制的网络设备,它能够保护内部网络信息不被外部非法授权用户访问。防火墙之所以能够保障网络安全,是因为防火墙具有如下的功能:它可以扫描流经它的网络通信数据,对一些攻击进行过滤;防火墙可以通过关闭不使用的端口,还可以禁止来自特殊站点的访问,从而防止来自非法闯入者的任何不良企图;可以记录和统计有关网络使用滥用的情况。防火墙技术可以综合身份认证、加密技术和访问控制技术、以及支持多种现有的安全通信协议来达到更高的安全性,因此网络管理员可将防火墙技术与
8、其他安全技术配合使用,以达到提高网络安全性的目的。但是防火墙技术只能防外不防内,不能防范网络内部的攻击,也不能防范病毒,但经伪装通过了防火墙的入侵者可在内部网上横行无阻。3、数据加密技术数据加密技术是保护网络上传输的信息不被恶意者篡改截取一种重要措施和方法,可以将被传送的信息进行加密,使信息以密文的形式在网络上传输。这样,即使攻击者截获了信息,也无法知道信息的内容。通过这种方法,我们可以达到一些敏感的数据只能被相
此文档下载收益归作者所有