欢迎来到天天文库
浏览记录
ID:41343258
大小:30.00 KB
页数:8页
时间:2019-08-22
《浅析影响网络安全因素及应对措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、浅析影响网络安全因素及应对措施浅析影响网络安全因素及应对措施作者:张立勇吐哈油田公司勘探开发研究院浅析影响网络安全因素及应对措施浅析影响网络安全因素及应对措施摘要:石油行业是我国的主力产业,互联网时代的到来,给石油行业带来了很多方便的同时也带来了潜在的危险,不法分子的非法入侵,导致公司机密泄露等等。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。【关键词】计算机网络安全管理第5页浅析影响网络安全因素及应对措施1.影响网络安全的主要因素计算机网络所面临的威胁主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存
2、在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,它以各种方式有选择地破坏信息的有效性和完整性;在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。2.计算机网络受攻击的主要形式计算机网络被攻击,主要有六种形式:一是内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息
3、或者破坏网络系统。二是截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。三是非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。四是利用TCP/IP协议上的某些不安全因素。目前广泛使用TCP/IP第5页浅析影响网络安全因素及应对措施协议存在大量安全漏洞,如通过伪造数据包进行等方式,进行APR欺骗和IP欺骗攻击。五是病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾
4、信息,导致数据性能降低。六是其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。3.加强计算机网络安全的对策措施3.1加强网络安全教育和管理对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据
5、错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。3.2运用网络加密技术网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:第5页浅析影响网络安全因素及应对措施一是链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。二是节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。三是首尾加密。对进入网络的
6、数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。3.3加强计算机网络访问控制访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、
7、网络空间的环境不同,可灵活地设置访问控制的种类和数量。3.4使用防火墙技术采用防火墙技术是解决网络安全问题的主要手段。第5页浅析影响网络安全因素及应对措施防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一
此文档下载收益归作者所有