预览加载中,请您耐心等待几秒...
1/4
2/4
3/4
4/4

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(完整word版)网络安全存在的威胁与防范方法(完整word版)网络安全存在的威胁与防范方法(完整word版)网络安全存在的威胁与防范方法1网络安全的威胁与防范方法前言在当代社会,随着网络的普及和发展,我们的生活和工作都越来越依赖与网络。与此相关的网络安全问题也随之突显出来,并逐渐成为我们不可避免的日常生活问题了,更何况大量的企业网络中所包含的各种商业信息等更是岌岌可危。因此,明白一些简单的网络安全知识有一定的好处。二,网络安全的主要威胁种类计算机网络面临的主要威胁来自安全的三要素:即①人;②计算机;③信息.人为因素和运行环境的影响为主要的。其中包括网络设备的不安全因素和对网络信息的威胁。这些网络安全威胁主要有如下表现:1、人为因素人为因素分为三种情况,第一种为用户自己的无意操作失误而引发的网络部安全。如管理员安全配置不当造成安全漏洞,用户安全意识淡薄,口令选择不慎,将自己的的账户随意转借他人或与别人共享,密码泄露等。第二种为用户的恶意破坏。如对网络硬件设备的破坏,利用黑客技术对网络系统的破坏。这种恶意破坏可有选择地破坏某种信息,使之缺乏有效性、完整性,也可通过截取、破译等方式获得重要信息和资料,并不影响网络的正常运行。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门"也是不容忽视的巨大威胁,一旦“后门"洞开,别人就能随意进入系统,后果不堪设想。2、基本的安全威胁网络安全具备五个方面的特征即机密性、完整性、可用性、可控性、不可否认性。下面的四个基本安全威胁直接针对这五个安全目标。信息泄露信息泄露给某个未经授权的实体。这种威胁主要来自窃听、搭线等信息探测攻击。完整性破坏数据的一致性由于受到未授权的修改、创建、破坏而损害.拒绝服务(即DOS)对资源的合法访问被阻断.拒绝服务可能由以下原因造成攻击者对系统进行大量的、反复的非法访问尝试而造成系统资源过载无法为合法用户提供服务系统物理或逻辑上受到破坏而中断服务。非法使用某一资源被非授权人或以非授权方式使用.3、主要的一些威胁一般的威胁是直接导致某一基本威胁来实现,主要包括渗入威胁和植入威胁.主要的渗入威胁有,假冒,即某个实体假装成另外一个不同的实体。这个没有得到一定的权限而以非法的途径进入或者访问,从而获得合法的资源利用权利或者更改权利.攻击者通过各种手段发现系统或者网站的缺陷漏洞,并利用这些安全缺陷绕过系统防线渗入到系统内部。对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”主要的植入威胁有,特洛伊木马,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。陷门,在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全策略。4、病毒计算机病毒是现代信息化社会的公害,是目前最为常见的一种网络安全威胁的形式,也是计算机犯罪的一种特殊形式。计算机病毒也是最不安全的因素之一。计算机病毒是一段特殊程序,其最大特点是具有感染能力和表现(破坏)能力。计算机病毒在程序结构、磁盘上的存储方式、感染目标的方式以及控制系统的方式上既具有许多共同的特点,又有许多特殊的技巧和方法,了解病毒程序的这些结构和特征对于有效地预防、检测和清除病毒是十分必要的.三:计算机网络安全的对策措施(一),网络安全技术加强安全防范.1、明确网络安全目标。采用对应的措施(a)、身份真实性:对通信实体身份的真实性进行识别。如:指纹识别、人脸识别、眼角膜扫描、公钥加密认证等。实例有Kerberos认证、数字签名技术.(b)、信息机密性:保证机密信息不会泄露给非授权的人或实体。如:信息加密、解密;信息划分密级,对用户分配不同权限,对不同权限的用户访问的对象进行访问控制;防止硬件辐射泄露、网络截获、窃听等.(c)、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。严格控制对系统中数据的写访问。只允许许可的当事人进行更改。(d)、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具.即使在突发事件下,依然能够保障数据和服务的正常使用,例如可防范病毒及各种恶意代码攻击包括DDos攻击,可进行灾难备份(e)、不可否认性:建立有效的责任机智,防止实体否认其行为。数字签名,可信第三方认证技术.(f)、系统可控性:能够控制使用资源的人或实体的使用方式。实现信息和信息系统的认证(可认证性即真实性)、授权(访问控制)和监控管理(g)、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(h)、