网络安全存在的威胁与防范方法_第1页
网络安全存在的威胁与防范方法_第2页
网络安全存在的威胁与防范方法_第3页
网络安全存在的威胁与防范方法_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、(完整word版)网络安全存在的威胁与防范方法前言安全问题也随之突显出来,并逐渐成为我们不可避免的日常生活问题了,更何况大量的企业网络中所包二,网络安全的主要威胁种类计算机网络面临的主要威胁来自安全的三要素:即人;计算机;信息.人为因素和运行环境配置不当造成安全漏洞,用户安全意识淡薄,口令选择不慎,将自己的的账户随意转借他人或与别人共式获得重要信息和资料,并不影响网络的正常运行。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因软件“后门也是不容忽视的巨大威胁,一旦“后门洞开,别人就能随意进入系统,后果不堪设想

2、。损害.拒绝服务(即DOS)对资源的合法访问被阻断.拒绝服务可能由以下原因造成到破坏而中断服务。非法使用某一资源被非授权人或以非授权方式使用.一般的威胁是直接导致某一基本威胁来实现,主要包括渗入威胁和植入威胁.以非法的途径进入或者访问,从而获得合法的资源利用权利或者更改权利.攻击者通过各种手段发现系的特点。陷门,在某个系统或某个文件中预先设置“机关”,使得当提供特定的输入时,允许违反安全(完整word版)网络安全存在的威胁与防范方法结构和特征对于有效地预防、检测和清除病毒是十分必要的.(一),网络安全技术加强安全防范.1、明确网络安全目标。采用对应的措施(a)、身份真实性:对通信实体身份的真实

3、性进行识别。如:指纹识别、人脸识别、眼角膜扫认证、数字签名技术.(b)、信息机密性:保证机密信息不会泄露给非授权的人或实体。截获、窃听等.(c)、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。严格控制(d)、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。在坚持严格的访问控制机制的条件下,为用户提供方便和快速的访问接口。提供安全性的访问工具.即使在突发事件下,依然能(e)、不可否认性:建立有效的责任机智,防止实体否认其行为。数字签名,可信第三方认证技术(f)、系统可控性:能够控制使用资源的人或实体的使用方式。实现信息和信息系统的认证(可认证性即真实性)、授权(访

4、问控制)和监控管理(g)、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(h)、可审查性:对出现问题的网络安全问题提供调查的依据和手段2、个访问控制策略:b、自由的自主访问控制c、属主权可以转让的自主访问控制(完整word版)网络安全存在的威胁与防范方法访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问.强制访问控制进行了很强的等级划分,所以经常用于军事用途。如:Bell-LaPadula户在组织内可执行的操作的集合。角色就充当着主体(用户)和客体之间的关联的桥梁。这是与传统的访问控制策略的最大的区别所在。基于角色的访问控制方法(RBAC)的显著的两大特征是:1

5、.由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了授权管给用户的,用户不能自主的将访问权限传给他人。文件系统的访问权限:对文件系统的访问控制,仅适用于采用了文件或目录权限的对话框中对作用于文件或文件夹的访问控制表(ACL)进行设置。ACLEntries)都会为用户或用户组分配一个或多个访问文件或目录的权限级别。对文件来说,可以设置的权限级别为“无(NoAccess)”。“读(Read)”、“更改(Change)”和“完全控制(Full注册表的访问控制:标准的注册表键值权限设置对话框只提供了“读取(Read)”、“完全控Control)和特殊访问(SpecialAccess

6、)这三个选项。同样地,在注册表键下面创建的子键也将会自动继承其权限,当上一级键的访问权限被修改时,其子键的权限也将被重置.打印机的访问控制:从某种程度上来说,打印机也是系统中重要的对象。与文件系统、注册表一样也受到访问控制列表的保护。打印机的访问权限是通过打印机属性对话框进行设置的,其中权限设置中权限可供设置:“无(NoAccess)”、“打印(Print)”、“管理文档(ManagementDocuments)和“完全控制(FullControl)”。3、网络通信安全措施网络通信安全措施主要有:建立物理安全的传输媒介.如在网络中使用光纤来传送数据可以防止4、网络安全管理措施题.网络管理,是指

7、利用软性手段对网络进行监视和控制,以减少故障的发生.一旦发生故障,能及时发现,并采取有效手段,最终使网络性能达到最优,从而减少网络维护费用。加强网络的安全管理,制定相关配套的规章制度,确定安全管理等级,明确安全管理范围,采取系统维护方法和应急措施等,对网(完整word版)网络安全存在的威胁与防范方法除了一些技术上的保护措施,物理安全性也是不容忽视的.其中包括所有网络设备的安全性以及防坏。对于终端设备如小型交换机、集线器、工作站和其他转接设备要落实到人,进行严格管理(三)制定网络安全政策法规,普及计算机网络安全教育。此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。四、结语总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论