网络安全检测与分析

网络安全检测与分析

ID:40003398

大小:118.00 KB

页数:15页

时间:2019-07-17

网络安全检测与分析_第1页
网络安全检测与分析_第2页
网络安全检测与分析_第3页
网络安全检测与分析_第4页
网络安全检测与分析_第5页
资源描述:

《网络安全检测与分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全检测与分析湖南铁路科技职业技术学院信息技术系吴廷焰计算机网络的不安全因素-网络通信隐患网络通信的核心是网络协议。创建这些协议的主要目的是为了实现网络互联和用户之间的可*的通信。但在实际网络通信中存在三大安全隐患:一是结构上的缺陷。协议创建初期,对网络通信安全保密问题考虑不足,这些协议结构上或多或少地存在信息安全保密的隐患。二是漏洞。包括无意漏洞和故意留下的“后门”。前者通常是程序员编程过程中的失误造成的。后者是指协议开发者为了调试方便,在协议中留下的“后门”。协议“后门”是一种非常严重的安全隐患

2、,通过“后门”,可绕开正常的监控防护,直接进入系统。三是配置上的隐患。主要是不当的网络结构和配置造成信息传输故障等。ARP湖南铁路科技职业技术学院计算机网络的不安全因素-计算机病毒计算机病毒会给计算机系统造成危害:网上传输或存在计算机系统中的信息被篡改、假信息被传播、信息完整性、可*性和可用性遭到破坏。目前看,病毒传播的主要途径有:一是利用软盘和光盘传播;二是通过软件传播;三是通过因特网,如电子邮件传播;四是*计算机硬件(带病毒的芯片)或通过镶嵌在计算机硬件上的无线接收器件等途径传播。湖南铁路科技职业技

3、术学院计算机网络的不安全因素-黑客入侵“黑客”的主要含义是非法入侵者。黑客攻击网络的方法主要有:IP地址欺骗、发送邮件攻击、网络文件系统攻击、网络信息服务攻击、扫描器攻击、口令攻击、嗅探攻击、病毒和破坏性攻击等。黑客通过寻找并利用网络系统的脆弱性和软件的漏洞,刺探窃取计算机口令、身份标识码或绕过计算机安全控制机制,非法进入计算机网络或数据库系统,窃取信息。现在全球每20秒钟就有一起黑客事件发生。按黑客的动机和造成的危害,目前黑客分为恶作剧、盗窃诈骗、蓄意破坏、控制占有、窃取情报等类型。湖南铁路科技职业技

4、术学院计算机网络的不安全因素-软件隐患许多软件在设计时,为了方便用户的使用、开发和资源共享,总是留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,用户在使用过程中,如果缺乏必要的安全鉴别和防护措施,就会使攻击者利用上述漏洞侵入信息系统破坏和窃取信息。湖南铁路科技职业技术学院计算机网络的不安全因素-设备隐患电磁泄漏发射---无线路由器磁介质的剩磁效应存储介质中的信息被删除后,有时仍会留下可读痕迹;在大多数的操作系统中,删除文件只是删除文件名,而原文件还原封不动地保留在存储介质中,从而留

5、下泄密隐患。湖南铁路科技职业技术学院2.网络安全策略的内容(1)网络用户的安全责任该策略可以要求用户每隔一段时间改变其口令;使用符合安全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。湖南铁路科技职业技术学院2.网络安全策略的内容(2)系统管理员的安全责任该策略可以要求在每台计算机上使用专门的安全措施,登录用户名称,检测和记录过程等,还可以限制在网络连接中所有的主机不能运行应用程序。湖南铁路科技职业技术学院2.网络安全策略的内容(3)正确利用网络资源规定谁可以使用网络资源,他们可以做什么,不

6、应该做什么等。对于E-mail和计算机活动的历史,应受到安全监视,告知有关人员。湖南铁路科技职业技术学院2.网络安全策略的内容(4)检测到网络安全问题时的对策当检测到安全问题时,应做什么?应该通知什么部门?这些问题都要明确。湖南铁路科技职业技术学院3.网络安全策略网络安全管理主要是配合行政手段,从技术上实现安全管理,从范畴上讲,涉及4个方面:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。(1)物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害

7、、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。湖南铁路科技职业技术学院3.网络安全策略(2)访问控制策略访问控制是网络安全防范和保护的主要策略。它的首要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络

8、安全最重要的核心策略之一。入网访问控制:网络的权限控制:目录级安全限制:网络服务器安全控制:防火墙控制湖南铁路科技职业技术学院3.网络安全策略信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和结点加密3种。链路加密的目的是保护网络结点之间的链路信息安全,端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。