企业计算机网络安全的威胁及防范措施

企业计算机网络安全的威胁及防范措施

ID:6597167

大小:47.50 KB

页数:12页

时间:2018-01-19

企业计算机网络安全的威胁及防范措施_第1页
企业计算机网络安全的威胁及防范措施_第2页
企业计算机网络安全的威胁及防范措施_第3页
企业计算机网络安全的威胁及防范措施_第4页
企业计算机网络安全的威胁及防范措施_第5页
资源描述:

《企业计算机网络安全的威胁及防范措施》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、企业计算机网络安全的威胁及防范措施学校石家庄大学专业计算机应用姓名(dabao)摘要由于网络的脆弱性和复杂性,容易受到入侵者的攻击,给网络的安全防护提出了更高的要求。基于此,本文从国内的计算机网络安全的现状入手,探讨了其目前存在的问题和威胁,并针对这些问题提出了相应的防范技术以抵御入侵,希望能对加强计算机网络安全起到一定的作用。关键词网络安全计算机防范措施第一章绪论1.1研究目的及意义近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛。但随着网络应用的不断扩大,在共享强大的网络资源的同时,网络上的许多敏感信息和保密数据难免受到各种主动的

2、或被动的人为攻击,随之以来计算机网络的安全性变得日益重要起来。由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击,导致信息泄露、信息窃取、数据篡改、数据增删、计算机病毒感染等。当网络规模越来越大和越来越开放时,网络面临的安全威胁和风险也变得更加严重和复杂。为确保信息的安全与网络畅通,研究计算机网络的安全与防范技术已迫在眉捷。本研究先分析目前计算机网络安全存在的问题和威胁,针对这些威胁和结合实际经验,对计算机网络安全与防范技术进行了探讨。随着信息技术与信息产

3、业的发展,网络与信息安全问题也逐渐的突出地显现出来。有数据表明,我国当前已处于互联网用户全球第二位,同时利用计算机进行违法犯罪的行为每年以30%的速度增长,这表明我国的信息安全方面远远落后于发达国家水平,因此了解我国信息安全的形势是十分必要的,而我国信息安全目前的状况可用以下几点概括。信息安全意识淡薄。我国许多企业或个人对网络安全的认识十分有限,信息与网络安全的自我防护能力很弱。有的网络和应用系统处于不设防状态,有的认为装个防火墙或者杀毒软件后信息就“安全”了。缺乏相应严格的信息安全管理措施,对信息安全事故的后果严重性认识不足。基础信息产业薄弱。硬件方面,

4、我国计算机制造业虽有很大的进步,但其中许多核心部件、核心技术严重依赖国外,缺乏具有自主知识产权的产品。软件方面,面临市场垄断和价格歧视的威胁。比如美国微软公司几乎垄断了我国计算机软件市场。网络安全人才素质不能满足需求。我国网络安全人才培养工作起步较晚,发展较快。目前,虽然我国网络安全人才培养体系虽已初步形成,但还远远不能满足对网络安全人才的需求。第二章企业计算机网络安全面临的主要威胁2.1人为的无意失误如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户将自己的账号随意转借他人、私自使用外来存储产品等都会对网络安全带来威胁。虽然网络中设置了不少保护屏

5、障,但由于人们的安全意识淡薄,从而使保护措施形同虚设。例如防火墙,它是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目的就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。如有人为了避开防火墙代理服务器的额外认证,进行直接的PPP连接,就会使防火墙失去保护作用。2.2计算机病毒的危害病毒是一段具有可自我再生复制能力的程序代码,病毒一旦进入运行进程中,利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息,并在计算机网络内部反复地自我繁殖和扩散,危及

6、网络系统正常工作,最终使计算机及网络系统发生故障和瘫痪。2.3黑客的威胁和攻击这是计算机网络所面临的最大威胁,对手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。诸如操作系统、数据库系统、应用软件系统等的安全漏洞或后门不可避免地存在,很多的硬件系统在设计上也存在安全漏洞或后门。很多的黑客正是利用了这些漏洞的潜在隐患完成对系统

7、的攻击。大量工具的存在和流传,使得入侵电脑系统变得容易,而不需要深入了解系统的内部结构。特洛伊木马。此种木马程序是当前网络黑客常用的攻击手段,它会先在一些网页或链接上挂上木马,通过用户访问,潜藏在Windows系统启动程序下,当用户连网时,即可通过服务器与客户机的运行方式来达到远程操控用户电脑的目的。通常来说,特洛伊木马是黑客自行编写的一段代码,这部分代码因夹杂在正常程序中而被该程序进行执行,因此,当含有特洛伊木马的程序在执行时,从表面上看是在执行一般正常的程序.而实际上则是在执行有威胁性的代码。2.4E-mail炸弹E-mail炸弹是最早的攻击方式之一。

8、此种攻击方法是通过数台计算机不断的向同一服务器地址发送Email,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。