欢迎来到天天文库
浏览记录
ID:43993610
大小:28.00 KB
页数:6页
时间:2019-10-17
《浅析大型机场计算机网络安全问题及防范措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、浅析大型机场计算机网络安全问题及防范措施摘要:计算机网络安全防范是一个复杂的问题,涉及到计算机技术、应用与管理多个方面,因此需要不断的提高大型机场计算操作人员的安全意识,釆用科学有效的防范措施,消除计算机网络安全隐患。本文阐述了大型机场计算机网络安全的概念及特征,并针对计算机网络中存在的安全问题及相应的防范措施进行探讨,希望计算机网络能够安全稳定的运行。关键词:大型机场;计算机网络;安全问题;防范措施中图分类号:TN711文献标识码:A文章编号:1、计算机网络安全的概念计算机网络安全根据计算机的使用者不同而具有两层含义。一是从普通的使用者角度讲,计算机网络安全是指在网
2、络传输中保障个人及商业信息的机密性、完整性和真实性,避免他人用非止常手段截取、窃取、破坏、篡改信息,以保障个人隐私和个人利益不受侵害。二是从网络运营商的角度讲,计算机网络安全是保护和控制本地网络信息的访问、读写等操作,避免出现病毒、非法存取、拒绝服务和非法占用、控制网络资源,防御黑客攻击。2、计算机网络安全的特征计算机网络安全有很多特征,但是最主要的是下面的五个。(1)完整性完整性是指计算机中的数据如果没有经过授权,就不能随意修改的特性。就是说数据在保存或是传输过程中要保持不被修改、不被破坏和不能丢失的特性。(2)保密性保密性是指当计算机中的信息如果没有经过允许,就不
3、能泄露给没有授权的用户,也不能以其他任何形式被非法用户进行利用。(3)可控性可控性是指当网络中的数据在传输过程中,要时刻的对数据进行严格的控制,防止出现不必要的差错。(4)可审查性可审查性是指当计算机网络出现了安全问题时,要冇方法能检测出来,即出现网络安全问题时能够提供解决的对策。(5)可用性可用性是指计算机中的信息能够被己授权的用户进行访问并按自己的需求使用的特性。即当用户需要时能否存取和使用自己所需要的信息。3、计算机网络安全问题(1)非人为的、自然力造成的数据丢失、设备失效、线路阻断。(2)人因攻击:如社会工程、钓鱼等行为。主要指采取非计算机手段,转而使用其他方
4、式(如人际关系、欺骗、威胁、恐吓)等非正常手段获取信息。钓鱼则使用假冒、欺骗性的网站,获得网络用户的敏感信息如账号、密码等。(3)物理攻击:主要是指通过分析或调换硕件设备来窃取密码和加密算法。物理攻击比较难以防范,因为攻击者往往是来口能够接触到物理设备的用户。(1)服务拒绝攻击:通过使被攻击对象(通常足服务器)的系统关键资源过载。从而使目标服务器崩溃或瘫痪,以致停止部分或全部服务。根据利用方法不同又分为资源耗尽和宽带耗尽两种方式,服务拒绝攻击时最容易实施的攻击行为,也是最难对付的入侵攻击之-,其中目前已知的服务拒绝攻击就有儿百种,典型示例有死亡之ping.泪滴、UDP
5、flood、SYNflood>Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击等。(2)非授权访问:对网络设备及信息资源进行非止常使用,如非法进行读、写或执行等。(3)扫描攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的资源信息及网络周围的信息,通常使用SATAN扫描、端口扫描个IP半途扫描方式。山于互联网目前广泛使用的TCP/IP协议族中,各个层次不同的协议均存在一定程度的缺陷,可以利用操作系统和网络的漏洞进行攻击。(4)远程控制:通过操作系统本身的漏洞或安装木马客户端软件直接对用户的及其进行控制的攻击,主耍通过口令猜测、特洛伊木马、缓冲区溢出等
6、方式。(5)身份窃取:指用户的身份或服务器的身份被他人非法截取,典型的有网络钓鱼、DNS转换、MAC地址转换、IP假冒技术等。(6)假消息攻击:通过在网络屮发送目标配置不正确的消息,主要包括DNS高速缓存污染、伪造电子邮件等。(7)窃听:攻击者通过监听网络数据获得敏感信息,如通过抓包软件等。(8)重传:攻击者实现获得部分或全部信息,然后将此信息重新发送给接受者。攻击者一般通过协议解码方式,如FTUUser等,完成重传。解码后的协议信息可表明期望的活动,然后重新发送出去。(1)伪造和篡改:攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者。4、计算机网络
7、安全问题的防范措施基本的网络安全措施应包扌舌这个网络的安全传播过程。首先应设置安全的行政人事管理,设立安全管理机构,制定完善的人事安全管理、系统安全管理和行政安全管理规则制度。其次是技术方面的措施,主要的技术手段冇以下6种。⑴物理措施:采取具备优良性能的传输工具,制定严密的安全规制,保护交换机和大型计算机等关键硬件设施。(2)访问控制:严格把关用户访问权限,确保严格控制陌生用户的访问可能造成的侵袭。可以选用安全稳定的网络操作系统,对用户的身份证进行设置,设置加密的口令并进行定期的更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。(3
此文档下载收益归作者所有