idc网络安全常见问题与应对策略研究

idc网络安全常见问题与应对策略研究

ID:46284102

大小:65.50 KB

页数:5页

时间:2019-11-22

idc网络安全常见问题与应对策略研究_第1页
idc网络安全常见问题与应对策略研究_第2页
idc网络安全常见问题与应对策略研究_第3页
idc网络安全常见问题与应对策略研究_第4页
idc网络安全常见问题与应对策略研究_第5页
资源描述:

《idc网络安全常见问题与应对策略研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、IDC网络安全常见问题与应对策略研究摘要随着社会经济的全面发展,互联网成为人们生产和生活过程中不可缺少的一部分。TDC互联网数据中心是网络管理和运行的核心部分,IDC的安全性与整个网络的安全性、可靠性以及数据的可用性和保密性都有着密切的关系。本文系统介绍了IDC网络常见的安全问题,并JL提出了相关的应对策略,为保障网络的安全性提供了理论依据。关键词IDC;网络安全;问题;策略中图分类号:TP393文献标识码:A文章编号:1671-7597(2013)11-0000-00近年来,互联网技术在生产和生活的各个领域均得到了广泛的应用,随之而来的

2、网络安全问题也越来越受到关注。IDC网络安全问题直接影响到整个互联网的发展,进而影响着社会的信息化进程。1IDC网络安全特性IDC网络安全主要就是指保护互联网中的数据信息,减轻或者是避免恶意的泄露或篡改,保证网络的服务正常运行。IDC网络安全具有以下几个方面的特性。1.1完整性IDC网络的完整性主要是指网络的数据信息不能被未授权组织恶意篡改的特性。即保持数据信息在储存和传输的过程中不被恶意或者偶然的窃取、修改、删除、伪造、重放等丢失或破坏的特性。1.2保密性1DC网络的保密性是指网络的数据信息不能随意泄露给未授权的组织或个人以及不能允许其

3、卄•法使用的特性。1.3可用性IDC网络的可用性是指网络的数据信息可以被授权组织或个人正常访问并使用的特性。即授权组织或个人能够对数据信息按需存取和利用o关于可用性方面的攻击有拒绝服务和网络破坏等。2IDC网络安全问题2.1自然破坏互联网的构建基础包括•软件和硬件两个方面,硬件系统需要在适宜的自然环境中正常运行,因此互联网的安全性与自然环境有密切的关系。自然破坏主要包括自然灾害、恶劣环境、电磁辐射、设备或线路的老化等。这些外界的破坏因素会影响数据信息的存储和传输,威胁互联网的安全。1.2病毒入侵网络病毒是互联网数据信息安全的最大威胁,是非

4、法个体在计算机程序中恶意添加的能够破坏网络的功能和信息数据安全性的,并口破坏系统软硬件系统的正常工作的程序或代码。网络病毒是可以复制的,可以通过视频、软件等的下载管理而入侵网络系统,使整个系统出现漏洞,威胁网络系统的安全。2.3黑客入侵随着网络技术的迅速发展,黑客技术也越来越容易被人掌握,黑客主要是利用网络的系统漏洞或者是网络协议的漏洞来达到非法入侵的目的。黑客入侵时互联网安全性的主要威胁之一。黑客入侵主要有两种攻击方式:一是网络攻击,它主要是针对数据信息的完整性及可用性等,从而造成数据缺失进而导致系统瘫痪。二是网络侦查,就是非法组织或个

5、人在隐蔽状态下,对机密的数据信息进行截获、破译等。2.4程序漏洞程序漏洞主要是指软件开发过程中,设计偏差造成的网络漏斗,影响网络的正常运行,给互联网系统造成安全隐患。2.5监管不力很多网络系统的安全问题都是由于管理人员缺乏安全意识,对网络潜在威胁的认识不足,缺少网络监管的措施和经验等导致的。3应对措施3.1物理防护物理防护措施是网络安全的基本环节,对于网络的正常运行有很大的支持作用。然而物理防护乂很容易被忽略。物理防护的日的主耍是保护网络服务器、通信联络以及用户终端等实体免受人为攻击或自然破坏。用户身份验证以及设置使用权限能够避免非法越权

6、操作,保证网络运行环境良好,避免数据信息的扩散等,这是保障网络安全的基础,只有加强物理防护,才能够为网络运行提供基本的环境条件。3.2设置防火墙设置防火墙是保护网络安全最有效、最常见的措施Z-o防火墙可以将网络系统的内、外部分开,保护网络的内部信息安全,提供止常的网络信息服务,它対于阻止非法用户的越权入侵、监控数据访问及存取、记录数据存取以及受攻击时的报警等方面都有明显的效果。利用防火墙技术,可以实现网络信息数据的安全传输和存储。防火墙还可以关闭多余数据端口,切断通信流出,查封特洛伊木马,最重要的是可以禁止可疑站点的非法访问,避免不明通信

7、的进行,保护网络系统的安全。2.3入侵检测入侵检测技术是根据网络系统的安全策略,对整个网络系统的运行情况进行实时检测和监控,从而在非法入侵发生之前检测到各种安全威胁,进而保障网络系统的完整性和保密性。入侵检测技术是依据特定的规则决定行为的可行性与否的,一旦发现可疑的、有威胁性的入侵行为,入侵检测系统就会对该行为进行拦截或清除。入侵检测技术可以实时保护误操作或者内外攻击,为网络管理提供了方便。3.4数据加密数据加密可以冇效的提高网络数据信息的可用性和保密性,避免内部秘密数据信息被非法截获或破译。数据加密技术的作用基础是对信息数据进行置换或者

8、是移位等变换操作,这种变换的基础是“密钥”。在网络维护过程中,对重要的数据信息进行加密,可以有效的保障数据的安全性和可用性。1.5加强管理网络安全除了要依靠技术上的支持外,还需要管理上的加强。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。