计算机网络的安全问题及防护

计算机网络的安全问题及防护

ID:24502621

大小:51.50 KB

页数:5页

时间:2018-11-14

计算机网络的安全问题及防护_第1页
计算机网络的安全问题及防护_第2页
计算机网络的安全问题及防护_第3页
计算机网络的安全问题及防护_第4页
计算机网络的安全问题及防护_第5页
资源描述:

《计算机网络的安全问题及防护》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络的安全问题及防护本文从计算机X络安全的现状出发,首先说明了计算机X络安全的重要性,然后讨论了计算机X络安全中存在的主要漏洞,这些漏洞是破坏者进行攻击的主要途径,最后本文分别从技术上和管理上讨论了计算机X络安全的防护措施。关键词:计算机X络;安全;防护;漏洞  1、前言  进入21世纪以来,计算机在社会和经济生活中的多个领域得到广泛的应用,计算机X络的安全也越来越多的引起人们的注意。从本质上讲,计算机X络安全是指X络上的信息安全,包括X络系统硬件的保护,软件的保护以及系统中数据的保护,避免其受到恶意的或偶然的因素所破坏、更改、泄露,保证系统正常可靠连续地运行,

2、X络不中断。X络安全所要研究的领域从广义上讲涉及信息的完整性、真实性、保密性、可用性和可控性。X络安全不仅涉及管理上的问题,同样也涉及到技术上的问题,二者是相互关联,缺一不可。管理上的问题强调内部人为因素的管理,技术上的问题强调计算机X络如何防范非法用户的攻击。随着计算机X络的普遍应用,X络受到病毒感染或黑客攻击已经不是偶然事件了,世界各国的计算机X络攻击事件每天都在发生,使得人们正常的生活受到了严重的干扰。因此,如何有效的提高计算机X络的安全性能和可靠性能,保护重要的信息数据不被盗取目前已经成为现阶段必须重视的一个重要问题。  2、计算机X络安全的现状和重要性  据

3、调查结果显示,美国由于X络安全问题所造成的经济损失每年都高达170亿美元以上,计算机的X络安全问题在公司财政损失报告中的比例高达75%,其中一半以上的威胁来自于系统内部。在这些损失中,只有59%是可以定量估算的。同样,在我国计算机X络安全问题在银行、证券等金融领域所造成的经济损失更是难以估量的,其他领域的X络安全威胁也不容忽视。  笔者根据自己的经验,总结了计算机X络存在的薄弱环节:(1)、TCP/IPX络协议容易受到来自各方面的攻击,该协议在安全上还存在一些问题。(2)、X络上存在大量的解密工具或易用黑客等信息使用户很轻松地得到了攻击的手段和方法。(3)、目前,很多

4、应用软件还存在很多问题,如升级周期过快等,这个问题导致软件和操作系统出现漏洞而受到不安全因素的攻击。(4)、我国针对计算机X络的法律法规还不完善,在管理上还有很多不足之处,而且X络上的一些保密协议没有较强的可操作性,执行力度不够。另外,很多公司在管理、人员和技术上都没有完善的安全管理制度,缺乏保护措施,甚至一些管理员在利益的驱使下利用职务之便在X络上从事违法行为。因此,不管是无意的误操作,还是有意的攻击行为,都会对X络的安全造成极大的威胁,进而导致不可估量的损失。所以,必须制定强有力的计算机X络安全保护措施,只有这样才能保证X络信息的完整性、保密性、可用性。  3、计

5、算机X络安全中存在的漏洞  3.1、系统本身的漏洞  没有任何一个系统是十全十美的,往往一个新的操作系统或软件刚刚出现,它所存在的漏洞也被人们发现了,要想排除所有的漏洞是一件不可能的事。最容易在攻击中被利用的系统漏洞为缓冲区溢出。用户常常忘记检测缓冲区间的变化的情况,一旦接受了超过缓冲区所能处理长度的指令,系统的状态就会变得不稳定,很多破坏者就是利用这一点访问系统根目录盗取或破坏信息的。拒绝服务(DoS)也是经常被破坏者利用的漏洞,典型的DoS可导致TCP/IP连接的次序混乱,损坏内存、CPU等系统资源,导致系统无法正常工作。其中最典型的例子为Synnood攻击,它可

6、以使系统不胜负荷。另外,还有一种分布、协作的、大规模的基于DoS的分布式拒绝服务(DDoS)攻击方式。  3.2、滥用合法工具  破坏者的另外一种攻击方式为利用改进系统的工具软进行攻击并收集非法信息。这些软件有NBTSTAT命令、X包嗅探器(Packetsniffer)等。前者主要是为管理员提供远程节点信息,如果破坏者也利用其非法收集用户名等信息,就可以破译用户的口令。而后者是系统管理员用来寻找X络潜在问题的工具,破坏者可根据截获的信息利用其攻击X络。  3.3不完善的X络管理措施  无效的X络安全管理措施是重要的安全隐患之一。复杂的防火墙和路由器的过滤规则导致系统的

7、漏洞层出不穷。管理员应根据漏洞的危险程度采取补救措施,及时更新或升级软件,只有这样才能尽可能的降低X络所承受的风险。  3.4低效的系统设计和检测能力  目前,安全系统的设计不重视信息的保护,难以抵挡复杂的攻击。低效的设计会产生漏洞,破坏者利用此进行攻击,并侵入检测系统,最后进行访问敏感信息,篡改简称IDS)是防火墙之后的第二道安全闸门,它能在攻击行为产生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少损失;在被攻击后,收集相关信息,并针对攻击做出策略备份,避免同类型的攻击行为再次发生,增强系统的防范能力。入侵检测的作用包

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。