浅谈网络信息安全的防护策略

浅谈网络信息安全的防护策略

ID:44628591

大小:20.00 KB

页数:4页

时间:2019-10-24

浅谈网络信息安全的防护策略_第1页
浅谈网络信息安全的防护策略_第2页
浅谈网络信息安全的防护策略_第3页
浅谈网络信息安全的防护策略_第4页
资源描述:

《浅谈网络信息安全的防护策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈网络信息安全的防护策略1网络信息安全的主要威胁网络给我们提供极人方便的同时,也带来了许多的网络安全威胁问题,诸如黑客攻击、特洛伊木马、病毒攻击、软件漏洞、网络数据窃密等主要安全威胁:1.1黑客攻击。其手段可分为非破坏性攻击和破坏性攻击两类。前者一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或者信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。破坏性攻击具体又可分为两种:第一种是网络攻击,就以各种各样的方式有选择性地破坏对方信息的完整性和有效性;第二种是网络侦察,是在不影响对方网络正常使用的情况下,窃取、截取、破译对方重要的机密信息。

2、1・2特洛伊木马。它是一种C/S结构的恶意程序,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。人多数的特洛伊木马程序由服务器端程序和控制器端程序组成,木马的服务器端程序通常被绑定到某个合法软件上,并诱使用户运行合法软件完成安装过程,然后作为独立的程序在特定的条件下自动运行。攻击者籍此可以获得FI标主机的远程访问和控制权限,利用控制器端程序与驻留在目标主机上的服务器端程序进行通信,以达到获取各类信息的目的,具有极人的隐蔽性和危害性。1・3计算机病毒。计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并口能够自我复制的一组计算机指令或者程序代码

3、,它具有繁殖性、破坏性、传染性、潜伏性、隐蔽性和可触发性等特点。计算机一旦感染病毒后,文件将会损坏或丢失,严重的话则会导致系统瘫痪、崩溃甚至损伤计算机系统硬件设备。1・4软件漏洞。由于软件开发者开发软件时的疏忽,或者是编程语言的局限性,又或者是在软件开发时为便于修改、调试程序而创建的后门程序等原因,操作系统和各类应用软件难免会存在漏洞,这些漏洞容易被计算机病毒和恶意程序所利用,成为安全风险。1.5内部、外部泄密。由于计算机操作员的安全意识不强,有意或无意的导致机密数据泄露;外部黑客也可能入侵Web或莫他文件服务器删除、篡改、破坏数据,致使系统瘫痪甚至完全崩溃。2网络信息安全的防护对策2.1

4、访问控制技术。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。计算机网络管理人员应该定期检测排查是否存在非法用户,特别要注意对于具备管理人员权限的非法用户进行排查。计算机网络管理人员首先应该禁止掉计算机默认的Guest用户,避免黑客通过Guest用户控制计算机;其次应该将Administrator账户通过改名以及设置复杂的密码防止非法用户的入侵。此外,如果计算机网络内部的计算机安装了MS-SQLSER

5、VER,就一定要及时将危险的存储过程删除,避免黑客利用软件漏洞发起攻击。2.2防火墙技术。防火墙技术分为网络级防火墙、应用级网关、电路级网关和规则检查防火墙等四大类。防火墙是一种高级访问控制设备,是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,能够对流经它的网络通信进行扫描、过滤,禁止特定端口,防止外部用户未经授权的访问。防火墙是网络安全的屏障,我们应根据安全级别的需要使用防火墙,并就具体情况决定使用哪一种或是否混合使用。2.3数据加密技术。加密技术是网络安全技术的基石,是最常用的安全保密手段,属于主动的安全防御策略。数据加密能防止入侵者查看

6、、篡改机密的数据文件。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制包括对称密钥体制和非对称密钥体制两种。相应地,数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密的代表是数据加密标准(DES),非对称加密的代表是RSA算法。2.4入侵检测技术。入侵检测是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的一种用于检测计算机网络中违反安全策略行为的技术。它通过执行监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分

7、析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为等任务来实现。通常情况下,同时运用基于网络的和基于主机的入侵检测技术的效果最佳,能够构架成一套完整立体的主动防御体系,真正确保计算机网络的安全。2.5安全扫描技术。安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出网络和主机存在的対外开放的端口、提供的服务、某些系统信息、错误的配置、已知的安全漏洞。目前,安全扫描主要涉

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。