浅析网络安全的防范

浅析网络安全的防范

ID:4135567

大小:308.29 KB

页数:4页

时间:2017-11-29

浅析网络安全的防范_第1页
浅析网络安全的防范_第2页
浅析网络安全的防范_第3页
浅析网络安全的防范_第4页
资源描述:

《浅析网络安全的防范》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、万方数据浅析网络安全的防范口汪彬(东华理工学院江西·南昌330013)摘要随着计算机技术和通信技术的发展,网络技术广泛应用,针对网络安全问题,简单地介绍了网络信息安全面临的主要威胁。阐述了计算机网络安全的基本防范措施。关键词网络安全威胁防范措施中图分类号:TP393.03文献标识码:A文章编号:1007.3973(2007)03—026-02随着全球经济化和信息化的发展,互联网应用越来越广泛,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击。网络面临的威胁是多种多样的,要防止所有的威胁的发生是不切实

2、际的.可行的方法是对网络进行威胁分析,然后提高计算机网络的防御能力,加强网络的安全措施,增强操作人员网络安全意讽为确保网络系统安全运行做好防范措施。1.网络面临的威胁计算机网络所面临的威胁大舸分为两种:—是对网络中信息的威胁;二是对网络中设备的威胁)影畸计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的.也可能是非人为的;还可能是外来黑客对网络系统资源的非法使用)归结起来.针对网络安全的威胁主要有以下几种情况。(1)自然灾害构成的威胁主要体现在火灾、地震、水灾、雷击等几个方面。现实生活中,很多计算机信息系统常因雷击等自然灾害而导致设备损坏,数据丢失。(2)

3、人为或偶然事故构成的威胁主要有硬、软件故障引起的问题。工作人员的误操作使系统出错,使系统严重破坏或给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破'但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择—个通过多家权威认证机构测试的产品。其二是使用不当。—般来诡防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。(

4、2)管理与培训管理和培训是评价一个防火墙好坏的重要方面。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。(3)可扩充性殛奄信息泄密;环境因素的突然变化如高温、低温、各种污染等。(3)人为的恶意攻击.计算机病毒的制作、传播也是一种计算机犯罪的表现形式。在信息网络时代的今天,互联互通给计算机病毒的传播提供了便利,大多数的网络用户在不自觉地互相传播病毒。病毒的破坏力、爆发范围和传播速度将随着光电传播的速度和范围水涨船高,计算机病毒也越来越难以防范。广大的计算机用户必须增强网络安全意识,积极购买正版的防病毒软件增强计算机的防病毒能力。(4)软件的漏洞和‘恬门”。病毒监控和

5、防火墙软件功能不强或未及时升级,使计算机病毒入侵;计算机操作系统的漏洞;加密软件使用不当;数据库系统选择不当;等等。(5)网络管理人员工作责任心不强,保密观念不强,缺乏职业道德所造成的网络安全问题。2.网络安全的防范·影响网络安全的因素是多方面的,如何对网络安全进行有效管理,是一项非常紧迫的任务。计算机网络安全是一项系统工程’涉及政策、法律、管理,教育、制度和技术等方面的内容。需要采取不同的安全对策,防止来自不同方面的安全威胁。2.1利用网络操作系统所提供的保密措施某些用户对网络的认识不足,基本不用或很少使用网络在网络系统建设的初期,由于内部信息系统的规模较小遭受攻击造成的损失

6、也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升』删愎需要增加具有更高安全性的防火墙产品。(4)防火墙的安全性防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。科两论坛·2007年第3期万方数据操作系统提供的保密措施.从而留下

7、隐患。其实一般的网络操作系统都有相应的保密措施,以美国Novell公司的网络操作系统Netware为例,它提供的保密措施如下:。(1)入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准允他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。(2)网络的权限控制网络的权限控翩是针对网络非法操作所提出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。