计算机网络安全性的风险与防御措施

计算机网络安全性的风险与防御措施

ID:23018554

大小:51.50 KB

页数:6页

时间:2018-11-02

计算机网络安全性的风险与防御措施_第1页
计算机网络安全性的风险与防御措施_第2页
计算机网络安全性的风险与防御措施_第3页
计算机网络安全性的风险与防御措施_第4页
计算机网络安全性的风险与防御措施_第5页
资源描述:

《计算机网络安全性的风险与防御措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络安全性的风险与防御措施作为全球使用范围最大的信息X,Inter自身协议的开放性极大地方便了各种联X的计算机,拓宽了共享资源。但是,由于在早期X络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Inter自身安全受到严重威胁,与它有关的安全事故屡有发生。本文主要分析了目前最为威胁X络安全的因素,介绍了X络安全的分类,综合介绍了目前的一些保证X络安全的措施。关键词:计算机X络:信息安全:安全隐患:防范技术1、引言  随着计算机与X络的发展以及Inter在世界范围内的普及,给人类社会、经济、文化提供了无限机遇,同时也对信息安全带来了严峻挑战。X

2、络安全的基本威胁计算机X络安全的基本目标是实现信息的机密性、完整性、可用性和资源的合法使用,安全威胁就是对这四个安全目标的威胁(1)信息泄露:信息泄露是指敏感数据在有意、无意中被泄露、丢失或透漏给某个未授权的实体。它通常包括:信息在传输中被丢失或泄露;通过X络攻击进入存放敏感信息的主机后非法复制;通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息;(2)完整性破坏:以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏;(3)服务拒绝:服务拒绝是指X络系统的服务功能下降或丧失。这可以由两个方面的原因造成:一是受到

3、攻击所致。攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统资源对合法用户的服务能力下降或者丧失。二是由于系统或组件在物理上或者逻辑上遭到破坏而中断服务;(4)未授权访问:未授权实体非法访问系统资源,或授权实体超越权限访问系统资源。例如,有意避开系统访问控制机制,对信息设备及资源进行非法操作或运行;擅自提升权限,越权访问系资源。假冒和盗用合法用户身份攻击,非法进入X络系统进行操作等。2、影响X络安全的因素2.1硬件系统X络硬件系统的安全隐患主要于设计,主要表现为物理安全方面的问题,包括各种计算机或者X络设备,除了难以抗拒的自然灾害外

4、,温度、湿度、静电、电磁场等也可能造成信息的泄露或失效。2.2软件系统软件系统的安全隐患于设计和软件工程中的问题。软件设计中的疏忽可能留下安全漏洞,比如震荡波(Sasser)病毒被首次发现,短短一个星期时间之内就感染了全球1800万台电脑。它利用微软公布的Lsass漏洞进行传播,可感染WindowsNT/XP/2003等操作系统,开启上百个线程去攻击其他X上的用户,造成机器运行缓慢、X络堵塞。“震荡波”病毒在全球带来的损失已达5亿美元。软件系统的安全隐患主要表现在操作系统、数据库系统和应用软件上。2.3X络和通信协议目前在因特X普遍使用的标准主要基于TCP/IP架构

5、。TCP/IP并不是一个而是多个协议,而TCP和IP只是其中最基本也是主要的两个协议。TCP/IP协议是美国政府资助的高级研究计划署(ARPA)在二十世纪七十年代的一个研究成果,目的是使全球的研究X络联在一起形成一个虚拟X络,也就是国际互联X。由于最初TCP/IP是在可信任环境中开发出来的成果,在协议设计的总体构想和设计的时候基本上未考虑安全问题,不能提供人们所需要的安全性和保密性。2.4X络系统自身的脆弱性所谓X络系统的脆弱性是指系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因,可能导致系统受到破坏、更改、泄露和失效,从而使X络处于异常

6、状态,甚至导致崩溃、瘫痪等的根源和起因。计算机X络由于系统本身可能存在的不同程度上的脆弱性,为各种动机的攻击提供了入侵或破坏系统的可利用途径和方法。  3、计算机X络安全防范目标避免X络病毒的侵害,重点是进行有效的病毒防范。也就是说,救火不如防火,防重于抢。其防范措施主要有:3.1微机病毒包括单机病毒,X络病毒。这是病毒传播的常用通道,也是病毒传染的主要手段。3.2间谍软件间谍软件是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。用户的隐私数据和重要信息会被那些后门程序捕获,甚至这些“后门程序”还能让黑客远程操纵用户的电脑。3.3定时对杀毒软件、防火墙软

7、件升级,谨慎使用他人的存储介质。3.4限定X络用户的权限X络的权限控制是针对X络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,有权访问某些目录、子目录、文件和其他资源,可以对这些文件、目录、设备执行指定操作。根据访问权限可将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责X络的安全控制与资源使用情况的审计。用户对X络资源的访问权限可以用一个访问控制表来描述。3.5身份认证技术这项技术在电子商务应用中是极为重要的核心安全技术之一,是用公钥、私钥的方式保证文件是由使用者发出的和保证

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。