网络安全漏洞研究与风险评估(3)_毕业论文

毕业论文移动版

毕业论文 > 计算机论文 >

网络安全漏洞研究与风险评估(3)


3.1计算机网络系统内部存在的安全威胁
计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路和Internet脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意的泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。
3.2计算机网络软、硬件技术的不完善
由于人类认识能力和技术发展的局限性,计算机专家在设计软、硬件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患,如Internet作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源。但TCP/IP协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能;在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。
3.3缺少严格的网络安全管理制度
网络内部的安全需要用完备的安全制度来保障。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、使用脆弱的用户口令、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。
3.4外界的威胁因素
自然威胁。计算机网络安全需要一定适宜的自然条件作为支撑,各种不可抗拒的自然灾害、恶劣的外部环境、机器设备的故障等都会直接或间接地威胁网络安全。
    黑客攻击。黑客通过猜测程序对截获的用户帐号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞获取有用信息、进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施,如安放特洛伊木马的电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令,侵入系统。
病毒入侵。计算机病毒能以源代码嵌入攻击型、代码取代攻击型、系统修改型等多种方式侵入计算机网络,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。
非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作。
             
图2 外界的危险因素
4网络安全的预防措施
尽管大多数人都希望有一个安全的网络,但能满足各种需要的绝对安全的网络是不存在的。因此,各个组织、部门必须能评估所拥有信息的价值,考虑数据的完整性、保密性、可用性从而制定出一个合适的安全策略。合理配置安全机制、实施恰当的安全防范是至关重要的,这样即使出现漏洞,也可以采取相应的行动,使得破环的影响减少到最小程度。
4.1实体安全预防措施
    实体安全是指为了保证计算机网络安全可靠地运行,确保计算机信息系统在对信息进行采集、处理、传输、存储的过程中,不受到人为或自然因素的危害,致使信息丢失、泄漏或破坏,对计算机设备、设施、环境、人员等采取适当的安全措施。
1.    关于设备安全
设备安全主要包括设备的防毁和防盗,防止电磁信息泄漏,防止线路截获,抗电磁干扰等方面。 (责任编辑:qin)