计算机网络系统安全探析

计算机网络系统安全探析

ID:25024456

大小:54.50 KB

页数:7页

时间:2018-11-17

计算机网络系统安全探析_第1页
计算机网络系统安全探析_第2页
计算机网络系统安全探析_第3页
计算机网络系统安全探析_第4页
计算机网络系统安全探析_第5页
资源描述:

《计算机网络系统安全探析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络系统安全探析随着企业信息化的实施,企业X络安全问题也越来越突出,为了确保企业业务的正常运行,保证X络系统安全这项工作是非常重要的。本文主要对企业计算机X络系统安全问题及其相应的安全策略进行分析。关键词:计算机;X络系统;安全引言  目前,随着企业计算机X络的广泛使用,在企业X络中存在一些X络系统安全问题,这些安全问题威胁着企业工作的有序进行,为此企业必须将X络系统安全放在重要位置,确保计算机X络系统的安全。1.计算机X络系统安全问题1.1物理安全问题  要想确保整个X络系统的安全性,必须先

2、保证X络物理安全性。物理安全风险主要表现在:自然灾害导致系统瘫痪;设备被毁造成数据丢失;设备断电导致信息丢失;电磁辐射导致数据被窃等。1.2链路传输的安全风险X络黑客的技术也是非常先进的,手段也是非常高明的,他们除了利用攻击来获取X络系统中的重要数据信息外,他们还可以将窃听装置安装在传输线路上,从X上传输的重要秘密数据都能够被窃取到,然后在通过相关的技术将这些数据信息读出取来,从而导致单位重要信息的泄露,这些不安全因素都能够给单位X络系统带来巨大的安全威胁。因此,单位在传输任何重要信息时,都必须在链

3、路传输时对此信息进行加密。1.3数据库的安全威胁系统登录密码简单、管理不善、缺少远程登录身份验证是单位X络中计算机的重大隐患,“黑客”通过远程登录可以随意篡改、窃取系统数据,导致系统的真实性和完整性遭到破坏。1.4X络结构的安全风险由于互联X的开放性,企业的内部X络与互联X相互连接的话,企业的内部X络将面临着很大的安全威胁。黑客随时都可能侵入互联X节点,如果没有相应的防御措施,黑客有可能侵入到其他X络的“中转站”中。每个信息系统的主机上都存有重要信息。如果入侵者通过X络监听等高科技手段将用户名和口令

4、等信息截获,那么这些重要信息就会被非法分子获得到,将会给企业工作带来巨大的危害。另外,据权威调查,在X络安全攻击事件中,有70%左右都来自与X络内部的侵犯。例如,内部人员有意将用户名和口令透漏给其他人;内部人员故意将内部X络结构泄露给他人等等。1.5系统的安全风险系统安全就是指操作系统和应用系统的安全。而目前,操作系统和应用系统的厂商在开发这些系统时都会留有“后门”,并且系统本身或多或少存在安全漏洞,这些“后门”和安全漏洞给了非法入侵的机会。但是在实际中,系统的安全配置及系统的应用与系统的安全程度高

5、低有很大关系,如果系统没有采取相应的安全配置,那么必然会存在很多漏洞,这样就会给入侵者制造绝佳的机会,即使是一般攻击者,也都能实现入侵活动。随着应用系统的不断变化,应用安全性也在不断变化,从而导致安全风险随时存在。应用系统的安全问题是一个比较复杂的系统,涉及的领域较广。例如,由于资源共享,导致内部人员有意或者无意使重要信息暴露在X络邻居上,这样极有很能导致信息的丢失或者窃取。2.计算机X络系统安全策略2.1防火墙系统对与企业X相连的各单位内部X络或单独节点的保护可以通过防火墙来实现。防火墙既简单又实

6、用,其具有较高的透明度,其在不对原来的X络应用系统进行修改的情况下也能够达到一定的安全要求。通过对X络作拓扑结构和服务类型,隔离来加强X络安全。这是电脑X络之间的一种特殊装置,主要用来接收数据,确认其及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。防火墙对内部X络流出的IP包进行检查、分析和过滤,对外部X络来说,尽可能对保护X络或节点的信息进行屏蔽。另外,还可以通过对内屏蔽外部的一些危险因素来使内部X络更加安全。防火墙虽然具有如此强大的功能,但是必须保证其本身是安全的,这是防火墙发挥自

7、身功能的前提。因此,在安装和使用防火墙之前必须检验防火墙产生自身的安全性以及设置的正确性。目前,企业X络中重要的服务器和个人计算机都安装了防火墙。2.2入侵检测系统(IDS)入侵检测系统主要由三种方法来进行:(1)审计追踪。入侵检测系统利用审计追踪来对用户、操作系统和数据库进行分析,对其有无入侵活动进行判断。审计追踪分析能将因单一系统被滥用而导致的攻击识别出来,它是一种基于主机的入侵检测方法。基于主机的入侵检测系统将系统所有的活动都记录了下来,有助于系统管理员发现问题。这种方式足以应付内部安全的要求

8、,但是对外来的入侵没有什么作用。这种方法是只有入侵者发起进攻时,系统才回击,因此其是一种事后措施,具有一定的局限性。(2)X包分析。当入侵检测系统捕获一个X包时,对其次包的内容进行检验,试图分析这些被保护的X包的用途。系统对X包所用的X络协议进行分析时主要对X包的签名进行分析,对数据流中的字符进行检查。如果检验出多个X包都与攻击模式相符,那么入侵检测系统就会以不同的方式回应,例如,将此信息通知给中央管理控制台或者技术人员、发送电子邮件、将其会话终止。(3)实行活动监控

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。