网络的安全隐患及其对策

上传人:枫** 文档编号:551639387 上传时间:2023-08-03 格式:DOCX 页数:6 大小:14.50KB
返回 下载 相关 举报
网络的安全隐患及其对策_第1页
第1页 / 共6页
网络的安全隐患及其对策_第2页
第2页 / 共6页
网络的安全隐患及其对策_第3页
第3页 / 共6页
网络的安全隐患及其对策_第4页
第4页 / 共6页
网络的安全隐患及其对策_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络的安全隐患及其对策》由会员分享,可在线阅读,更多相关《网络的安全隐患及其对策(6页珍藏版)》请在金锄头文库上搜索。

1、网络的安全隐患及其对策现代计算机系统功能日渐复杂,网络体系日渐强大,正在对社会产生巨大 深远的影响,但同时由于计算机网络具有联结形式多样性、终端分布不均匀性 和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他攻击, 所以使得安全问题越来越突出。一、计算机网络安全及其面临的威胁1.计算机网络安全的含义。计算机网络安全的具体含义会随着使用者的变 化而变化,使用者不同,对网络安全的认识和要求也就不同。2计算机网络中的安全缺陷及产生的原因。网络安全缺陷产生的原因主要 有:第一,TCP/IP的脆弱性。第二,网络结构的不安全性。第三,易被窃听。 第四,缺乏安全意识。3网络攻击和入侵的主要途径。

2、网络入侵的主要途径有:破译口令、IP欺 骗和DNS欺骗。1获得普通用户账号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显 示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的 目录查询服务,也给攻击者提供了获得信息的一条简易途径IP欺骗是指攻击 者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目 的。域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机 名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进 行通信,而服务器在特

3、定的53端口监听,并返回用户所需的相关信息。DNS协 议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方 式加以利用。当攻击者危害DNS服务器并明确地更改主机名一IP地址映射表 时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表。二、计算机防御对策根据网络作战的目标范围,网络作战模型包含4个层次:第1层次,实体 层次的计算机网络对抗;第2层次,能量层次的计算机网络对抗;第3层次, 信息层次(逻辑层次)的计算机网络对抗;第4层次,感知层次(超技术层2次)的计算机网络对抗。针对不同层次对抗,计算机网络防御应采取相应的对策。1实体层次防御对策。在组建网络的时候,要充分考虑

4、网络的结构、布 线、路由器、网桥的设置、位置的选择,加固重要的网络设施,增强其抗摧毁 能力。与外部网络相连时,采用防火墙屏蔽内部网络结构,对外界访问进行身 份验证、数据过滤,在内部网中进行安全域划分、分级权限分配。对外部网络 的访问,将一些不安全的站点过滤掉,对一些经常访问的站点做成镜像,可大 大提高效率,减轻线路负担。2.能量层次防御对策。目前主要防护措施有2类:一类是对外围辐射的防 护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线 间的交叉耦合;给网络加装电磁屏蔽网,防止敌方电磁武器的攻击。另一类是 对自身辐射的防护,这类防护措施又可分为2种:一是采用各种电磁屏蔽措 施

5、,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管 和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同 时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖3 计算机系统的工作频率和信息特征。3信息层次防御对策。信息层次的计算机网络对抗是运用逻辑手段破坏敌 方的网络系统,保护己方的网络系统的对抗。这个概念接近于美国人讲的 CyberspaceWarfare,主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对 抗,芯片陷阱等多种形式。他与计算机网络在物理能量领域对抗的主要区别表 现在:信息层次的对抗中获得制信息权的决定因素是逻辑的,而不是物理能量

6、 的,取决于对信息系统本身的技术掌握水平,是知识和智力的较量,而不是电 磁能量强弱的较量。信息层次的计算机网络对抗是网络对抗的关键层次,是网 络防御的主要环节。信息层次的防御对策主要是防御黑客攻击和计算机病毒。(1)防御黑客攻击。黑客攻击是黑客自己开发或利用已有的工具寻找计算机 系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的 同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1000多种。从网 络防御的角度讲,计算机黑客是一个挥之不去的梦魇。借助黑客工具软件,黑 客可以有针对性地频频对敌方网络发动袭击令其瘫痪,多名黑客甚至可以借助 同样的软件在不同的地点“集中火力”对

7、一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上,然后在电脑主人根本不知道的情况下“借刀杀人”(2)防御计算机病毒。由于计算机病毒的传染性、潜伏性和巨大的破坏性。 计算机病毒作为信息战的武器,其攻防对抗的焦点和关键技术是病毒的制作技 术、注入技术、激活技术和隔离技术,其中实施病毒战难度最大的是注入、激 活和隔离技术。防御计算机病毒,首先要进行计算机病毒的种类、性能、干扰 机理的研究,加强计算机病毒注入、激活、耦合技术的研究和计算机病毒的防 御技术的研究。但是要从根本上解决问题,就必须要用我国自己的安全设备加 强信息与网络的安全性,大力发展基于自主技

8、术的信息安全产业。4.感知层次(超技术层次)防御对策。感知层次(超技术层次)的计算机网络 对抗是网络空间中面向信息的超逻辑形式的对抗。因此,感知层次的计算机网 络防御,一是依靠实体层次和信息层次的防御,二是依靠网络进攻和其他渠 道。如通过网络进攻,攻击敌方的网站、服务器,阻塞敌方的网络通道,可以 防止敌恶意信息和欺骗信息在己方网络中的存在;通过加强政治思想教育,心 理素质培养,正面的舆论引导,科技知识的宣传,可以消除或减弱在感知层次5的计算机网络进攻不良影响。随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和 国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网 络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将显 得十分重要。参考文献:刘占全:网络管理与防火墙M,北京:人民邮电出版社,1999于世梁:计算机信息网络中存在的安全隐患及相关对策分析,J江西行政 学院学报,2003、5(2)7375

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号