浅谈如何加强计算机的网络安全防范

浅谈如何加强计算机的网络安全防范

ID:20942221

大小:54.00 KB

页数:6页

时间:2018-10-18

浅谈如何加强计算机的网络安全防范_第1页
浅谈如何加强计算机的网络安全防范_第2页
浅谈如何加强计算机的网络安全防范_第3页
浅谈如何加强计算机的网络安全防范_第4页
浅谈如何加强计算机的网络安全防范_第5页
资源描述:

《浅谈如何加强计算机的网络安全防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、浅谈如何加强计算机的网络安全防范:随着计算机X络技术的迅猛发展,信息化的程度越来越高,X络安全已经成为计算机领域所关注的焦点。本文旨在分析计算机X络面临的威胁和存在的安全隐患,并提出安全防范措施,维护计算机X络安全。  关键词::计算机;X络安全;防范  一、计算机X络面临的威胁  1.软件编写存在bug:无论是服务器程序、客户端软件还是操作系统,只要是用代码编写的程序,都会存在不同程度的bug。bug主要分为以下几类:(1)缓冲区溢出:指入侵者在程序的有关输入项目中了输入了超过规定长度的字符串,超过

2、的部分通常就是入侵者想要执行的攻击代码,而程序编写者又没有进行输入长度的检查,最终导致多出的攻击代码占据了输入缓冲区后的内存而执行。  2、意料外的联合使用问题:一个程序经常由功能不同的多层代码组成,甚至会涉及到最底层的操作系统级别。入侵者通常会利用这个特点为不同的层输入不同的内容,以达到窃取信息的目的。  3、不对输入内容进行预期检查:有些编程人员怕麻烦,对输入内容不进行预期的匹配检查,使入侵者输送炸弹的工作轻松简单。  4、Raceconditions:多任务多线程的程序越来越多,在提高运行效率的

3、同时,也要注意Raceconditions的问题。例如:程序A和程序B都按照“读/改/写”的顺序操作一个文件,当A进行完读和改的工作时,B启动立即执行完“读/改/写”的全部工作,这时A继续执行写工作,结果是A的操作没有了表现,入侵者就可能利用这个处理顺序上的漏洞改写某些重要文件从而达到闯入系统的目的,所以,编程人员要注意文件操作的顺序以及锁定等问题。  5、默认配置的不足:许多系统安装后都有默认的安全配置信息,通常被称为easytouse。但遗憾的是,easytouse还意味着easytobreaki

4、n。所以,一定对默认配置进行扬弃的工作。  6、管理员懒散:懒散的表现之一就是系统安装后保持管理员口令的空置,而且随后不进行添加和修改。  7、临时端口:有时候为了测试之用,答理员会在机器上打开一个临时端口,但测试完后却忘记了关闭,这样就会给入侵者有空可钻。(4)信任关系:X络间的系统经常建立信任关系以方便资源共享,只要攻破信任群中的一个机器,就有可能进一步攻击其他的机器。所以,要对信任关系严格审核、确保真正的安全联盟。  8、安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都

5、会对X络安全带来威胁。  9、病毒:目前数据安全的头号大敌是计算机病毒。新型病毒正向着更具破坏性、更加隐秘、感染率更高、传播速度更快、适应平台更广泛的方向发展。病毒给人类造成的经济损失逐年上升,因此,提高对病毒的防范刻不容缓。  10、黑客:从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。形势的日益严峻使得反病毒行业,防毒、防黑客产品的研究和开发已成为一种趋势。  二、计算机X络中存在的隐患  1.广播风暴的风险:由于BEUI等非路由协议的数据包以广播方式在整个X上传播,造成了X络资

6、源的浪费,并可能产生“广播风暴”,造成整个X络系统的瘫痪。  2.资源共享所产生的安全隐患:一些用户喜欢利用X络邻居实现资源的共享,这样是很方便,但同时也带来不安全的隐患。首先,易造成X上计算机病毒的传播。第二,会造成非法用户的非法访问,窃取用户保密资料或破坏用户的资源。  3.共享式X络设备的安全隐患:系统的内部X都是采用的以广播为技术基础的以太X,任何两个节点之间的通信数据包,不仅为这两个节点的X卡所接收,也可以被处在同一以太X上的任何一个节点的X卡所截取,只要接入以太X上的任一节点的用户现在很容

7、易从Inter上得到的许多免费的黑客工具,如SATAN,ISS,CAT等帮助下进行侦听,就可以捕获发生在这个以太X上的所有数据包,对其进行解包分析,从而可能窃取关键信息,这就是以太X所固有的安全隐患。以交换式X络设备代替共享式X络设备对局域X的中心交换机进行X络分段后,以太X侦听的危险仍然存在。这是因为X络最终用户是通过分支集线器而不一定都是通过中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据交换时,还是有可能被同一台集线器上的其他用户侦听到。因此,在内部X中最好要以

8、交换式集线器代替共享式集线器,使数据包仅在两个节点之间传送,从而有效地防止可能的非法侦听。  4.应用系统的安全隐患:非法用户可通过SATAN等扫描工具对X络上主机进行扫描,找出漏洞,进行攻击。  5.文件服务器、邮件服务器及)可作为其两种实现方式。受托者指派控制用户和用户组如何使用X络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。  (3)目录安全控制。X络允许控制用户对目录、文件、设备的访问。对目录和

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。