影响网络安全的因素有哪些?

影响网络安全的因素有哪些?,第1张

影响网络安全的主要因素

由于企业网络由内部网络、外部网络和企业广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据"窃听"和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。

下面来分析几个典型的网络攻击方式:

1病毒的侵袭

几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。

病毒的"毒性"不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。

有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。

任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有"忧患意识",很容易陷入"盲从杀毒软件"的误区。

因此,光有工具不行,还必须在意识上加强防范,并且注重 *** 作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

2黑客的非法闯入

随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。

黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企业杀手的潜力,企业不得不加以谨慎预防。

防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:

●包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。

●流量控制:根据数据的重要性管理流入的数据。

●虚拟专用网(***)技术:使远程用户能够安全地连接局域网。

●Java、ActiveX以及Cookie屏蔽:只允许来自可靠Web站点上的应用程序运行。

●代理服务器屏蔽(Proxyblocking):防止局域网用户绕过互联网过滤系统。

●电子邮件发信监控(Outgoinge-mailscreening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。

3数据"窃听"和拦截

这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户xyk号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。

进行加密的最好办法是采用虚拟专用网(***)技术。一条***链路是一条采用加密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过Internet建立起***隧道。一个远程用户也可以通过建立一条连接企业局域网的***链路来安全地访问企业内部数据。

4、拒绝服务

这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。

5内部网络安全

为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。例如,销售人员不能够浏览企业人事信息等。但是,大多数小型企业无法按照这一安全要求 *** 作,企业规模越小,越要求每一个人承担更多的工作。如果一家企业在近期内会迅速成长,内部网络的安全性将是需要认真考虑的问题。

6电子商务攻击

从技术层次分析,试图非法入侵的黑客,或者通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的 *** 作;或者利用服务器对外提供的某些服务进程的漏洞,获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令,侵入系统。

除上述威胁企业网络安全的主要因素外,还有如下网络安全隐患:

恶意扫描:这种方式是利用扫描工具(软件)对特定机器进行扫描,发现漏洞进而发起相应攻击。

密码破解:这种方式是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。除了密码破解攻击,攻击者也有可能通过猜测或网络窃听等方式获取密码。

数据篡改:这种方式是截获并修改网络上特定的数据包来破坏目标数据的完整性。

地址欺骗:这种方式是攻击者将自身IP伪装成目标机器信任机器的IP 地址,以此来获得对方的信任。

垃圾邮件 主要表现为黑客利用自己在网络上所控制的计算机向企业的邮件服务器发送大量的垃圾邮件,或者利用企业的邮件服务器把垃圾邮件发送到网络上其他的服务器上。

基础设施破坏:这种方式是破坏DNS或路由器等基础设施,使得目标机器无法正常使用网络。

由上述诸多入侵方式可见,企业可以做的是如何尽可能降低危害程度。除了采用防火墙、数据加密以及借助公钥密码体制等手段以外,对安全系数要求高的企业还可以充分利用网络上专门机构公布的常见入侵行为特征数据-通过分析这些数据,企业可以形成适合自身的安全性策略,努力使风险降低到企业可以接受且可以管理的程度。

企业网络安全的防范

技术与管理相结合:技术与管理不是孤立的,对于一个信息化的企业来说,网络信息安全不仅仅是一个技术问题,也是一个管理问题。在很多病毒或安全漏洞出现不久,网上通常就会有相应的杀毒程序或者软件补丁出现,但为什么还会让病毒肆虐全球呢?为什么微软主页上面及时发布的补丁以及各种各样查杀的工具都无法阻止这些病毒蔓延呢?归根结底还是因为很多用户(包括企业级用户)没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。

要保证系统安全的关键,首先要做到重视安全管理,不要"坐以待毙",可以说,企业的信息安全,是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业信息系统安全性的目的。

风险评估:要求企业清楚自身有哪些系统已经联网、企业网络有哪些弱点、这些弱点对企业运作都有哪些具体风险,以及这些风险对于公司整体会有怎样的影响。

安全计划:包括建立企业的安全政策,掌握保障安全性所需的基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。企业网络安全的防范策略目的就是决定一个组织机构怎样来保护自己。

一般来说,安全策略包括两个部分:一个总体的安全策略和具体的规则。总体安全策略制定一个组织机构的战略性安全指导方针,并为实现这个方针分配必要的人力物力。

计划实施:所有的安全政策,必须由一套完善的管理控制架构所支持,其中最重要的要素是要建立完整的安全性解决方案。

物理隔离:即在网络建设的时候单独建立两套相互独立的网络,一套用于部门内部办公自动化,另一套用于连接到Internet,在同一时候,始终只有一块硬盘处于工作状态,这样就达到了真正意义上的物理安全隔离。

远程访问控制:主要是针对于企业远程拨号用户,在内部网络中配置用户身份认证服务器。在技术上通过对接入的用户进行身份和密码验证,并对所有的用户机器的MAC地址进行注册,采用IP地址与MAC地址的动态绑定,以保证非授权用户不能进入。

病毒的防护:培养企业的集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。一般来说, 这种防火墙的安全性能很高,是最不容易被破坏和入侵的。

网络安全问题简单化

大多数企业家缺乏对IT技术的深入了解,他们通常会被网络的安全需求所困扰、吓倒或征服。许多企业领导,不了解一部网关与一台路由器之间的区别,却不愿去学习,或因为太忙而没时间去学。

他们只希望能够确保财务纪录没被窃取,服务器不会受到一次"拒绝服务攻击"。他们希望实现这些目标,但不希望为超出他们需求范围的技术或服务付出更高的成本,就像销售计算机设备的零售店不愿意提供额外服务一样。

企业网络安全是一个永远说不完的话题,今天企业网络安全已被提到重要的议事日程。一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全 *** 作等都有关系。

网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。要永远保持在知识曲线的最高点,把握住企业网络安全的大门,从而确保证企业的顺利成长

网络安全缺陷产生的原因主要有:

第一,tcp/ip的脆弱性。

因特网的基石是tcp/ip协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于tcp/ip协议是公布于众的,如果人们对tcp/ip很熟悉,就可以利用它的安全缺陷来实施网络攻击。

第二,网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的ppp连接从而避开了防火墙的保护。

网络通信线路的安全问题主要有以下六个方面

1 电磁泄露

络端口,传输线路和计算机都有可能因屏蔽不严或未屏蔽而造成电磁泄露目前,大多数机房屏蔽和防辐射设施都不健全,通信线路也同样容易出现信息泄露

2 搭线窃听

随着信息传递量的不断增加,传递数据的密级也在不断提高,犯罪分子为了获取大量情报,可能监听通信线路,非法接收信息

3 非法终端

有可能在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入,并 *** 纵该计算机通信接口使信息传到非法终端

4 非法入侵

非法分子通过技术渗透或利用电话线侵入网络,非法使用,破坏或获取数据和系统资源目前的网络系统大都采用口令验证机制来防止非法访问,一旦口令被窃,就无安全可言

5 注入非法信息

通过电话线有预谋地注入非法信息,截获所传信息,再删除原有信息或注入非法信息后再发出,使接收者收到错误信息

6 线路干扰

当公共转接载波设备陈旧和通信线路质量低劣时,会产生线路干扰如调制解调器会随着传输速率的上升,迅速增加错误

对于网络通信线路的安全问题通常采用数据加密,用户认证和室外使用光缆传输介质等措施来解决近年来,计算机网络系统由于电磁辐射使信息被截获而失密的案例很多,这种截获,其距离可达几百甚至千米,给计算机系统信息的保密工作带来了极大的危害为了防止计算机网络系统中信息在空间上扩散,通常在物理上采取对主机房和重要部门进行屏蔽处理的防护措施,以减少扩散出去的空间信号终端分散的重要部门采取主动式的干扰设备(如干扰机)来干扰扩散出去的空间信号,以破坏信息的窃取

●“木马”病毒首当其冲

据金山反病毒监测中心统计,2005年1月到10月,共截获或监测到的病毒达到50179个,其中木马、蠕虫、黑客病毒占其中的91%。尤其是以**用户有价账号的木马病毒(如网银、QQ、网游)多达2000多种,如果算上变种则要超过万种,平均下来每天有30个病毒出现。综合2005年的病毒情况,具有以下的特征:

●计算机病毒感染率首次下降

2005年我国计算机病毒感染率为80%,比去年的8557%下降了557个百分点。这是自2001年以来,我国计算机病毒疫情首次呈下降趋势。同期的间谍软件感染率则大大高于去年,由2004年的30%激增到2005年的90%。2001年在感染病毒的用户当中,感染次数超过3次的达到5665%,而2005年降为547%。2005年病毒造成的危害主要是网络瘫痪,接近20%,而2003年和2004年病毒危害集中在系统崩溃,这表明蠕虫病毒造成的网络问题越来越严重。2001年因计算机病毒造成损失的比例为43%,今年为5127%,这表明计算机病毒造成的危害正在加剧。

●90%用户遭受“间谍软件”袭击

据介绍,2005年,间谍软件已经大面积闯入了我们的网络生活中。根据公安部发布的《2005年全国信息网络安全状况暨计算机病毒疫情调查活动》公布的相关数据显示,2005年中国有将近90%的用户遭受间谍软件的袭击,比起2004年的30%提高了6成。就连大名鼎鼎的比尔盖茨面对间谍软件也无能为力,惊呼:“我的计算机从未被病毒入侵过,但却居然被间谍软件和广告软件骚扰。”

尽管随着打击力度的加强,2005年的间谍软件有了更加明显的改变,之前大多是流氓的推广方式,比如通过网站下载插件、d广告、代码的方式。用一些IE辅助工具可以有效拦截,但是这次最烦的表现形式是间谍软件直接d广告,IE辅助工具根本无法拦截。需要可以彻底把间谍软件清除才能减少广告。虽然许多杀毒软件厂商对间谍软件的清除下了很大的力量,但是由于还没有一款完全意义上的针对间谍软件的安全工具,因此对于间谍软件的彻底清除还远远没有达到用户的需求。

●“间谍软件”成为互联网最大的安全威胁

间谍软件在2005年表现出传播手段多样化的特点,间谍软件的制造者为了寻求利益的最大化,吸引更多的人成为监视的对象,采用了越来越复杂的传播方式。根据调查显示,针对间谍软件的传播方式,用户最为反感的“间谍软件”形式主要包括:d广告的间谍软件、安装不打招呼的软件、控件、不容易卸载的程序、容易引起系统不稳定的程序、**网银网游账号的木马程序。

间谍软件的危害不仅仅是花花绿绿的广告的骚扰,往往背后还隐藏着更加严重的威胁:间谍软件被黑客利用能够记录用户在计算机上的任何活动,包括敲打了哪个键盘、密码、发送和接收的电子邮件、网络聊天记录和照片等等。2005年万事达国际xyk公司宣布,位于亚利桑那州土桑市的一家xyk数据处理中心的计算机网络被侵入,4000万张xyk账号和有效日期等信息被盗,盗窃者采用的手段正是在这家xyk数据中心的计算机系统中植入了一个间谍软件。

●中国“网络钓鱼”名列全球第二

网络钓鱼作为一个网络蛀虫,自从2004年出现以后,迅速成为威胁互联网安全的主要攻击方式。进入2005年,网络钓鱼已经从最初的为技术痴迷的Vxer(病毒爱好者),变成受利益诱惑的职业人。他们不断地挖掘系统的漏洞、规则的失误,利用病毒的行为、人们的好奇心,四处进行着“钓鱼”、诈骗。

网络钓鱼在2004年及以前,多以邮件方式投递到用户邮箱中,而仅这种方式已经不能满足利益熏心的制造者。因此网络钓鱼在2005年的传播手段从单一的主动推送方法,增加“守株待兔”方法,以更加多样化的传播方式,这些方式包括:假冒网上银行、网上证券网站;利用虚假电子商务进行诈骗;利用木马和黑客技术等手段窃取用户信息等等,实际上,2005年“网络钓鱼”者在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、msn进行各种各样的“网络钓鱼”不法活动。

以今年5月份为例,“网络钓鱼”案件比上月激增226%,创有史以来最高纪录。随后的几个月内,网络钓鱼的攻击方式仍以平均每月73%的比例向上增加。据国家计算机病毒应急处理中心统计,目前中国的网络钓鱼网站占全球钓鱼网站的13%,名列全球第二位。

●病毒传播更多样、更隐蔽

2005年,网页浏览、电子邮件和网络下载是感染计算机病毒最常见的途径,分别占59%、50%和48%。计算机病毒通过网络下载、浏览和电子邮件进行传播和破坏的比例分别比去年

上升了6%,而利用局域网传播感染的情况与去年比较减少了7%,可以看到利用互联网传播已经成为了病毒传播的一个发展趋势。

同时,随着各大门户网站的即时通讯工具的推出,利用IM(即时通讯工具)作为传播的重要途径,而且已经渐渐追上了微软漏洞,成为了网络间病毒传播的首选方式,从年初的“MSN性感鸡”到利用QQ传播的“书虫”、“QQRRober”、“QQTran”,以及可以通过多种IM平台进行传播的“QQMsgTing”,它们都通过IM广阔的交流空间大肆传播着。每一个使用IM工具的人,至少会接到一次这类病毒的侵扰。同时,此类病毒在传播过程都会根据生活中的热点事件、新闻人物、或者**信息构造诱惑信息,诱使聊天好友打开地址或接收病毒文件。

据统计,通过IM工具传播的病毒高达270万次起,排在所有病毒之首。这也使得国内IM厂家高度重视,腾讯推出的QQ2005,就在业界率先与杀毒厂商合作,与金山公司合作推出了国际首创的“QQ安全中心”。

●漏洞病毒出现的时间间隔越来越短

根据行业人士试验得到的反馈,在2005年,一台未打补丁的系统,接入互联网,不到2分钟就会被各种漏洞所攻击,并导致电脑中毒。因此,今年虽然病毒的感染率呈现出下降的趋势,但病毒仍然存在巨大的危害,并且利用漏洞的方法仍是病毒传播的最重要手段。

据了解,目前普通用户碰到的漏洞威胁,主要以微软的 *** 作系统漏洞居多。微软被新发现的漏洞数量每年都在增长,仅2005年截至11月,微软公司便对外公布漏洞51个,其中严重等级27个。众所周知,微软的Windows *** 作系统在个人电脑中有极高的市场占有率,用户群体非常庞大。利用微软的系统漏洞传播的病毒明显具有传播速度快、感染人群多、破坏严重的特点。03年的冲击波、04年的震荡波以及05年的狙击波便是很好的佐证。

利用漏洞的病毒越来越多。2005年8月15日凌晨,利用微软漏洞攻击电脑的病毒“狙击波”,被称为历史上最快利用漏洞的一个病毒,距离该漏洞被公布时间仅有一周。

因此,国内有关反病毒工程师告诉用户,2006年对于网络病毒的防护措施主要是以防护为主,但是除此之外,还要有相应的检测、响应及隔离能力。在大规模网络病毒暴发的时候,能够通过病毒源的隔离,把疫情降到最低,对于残留在网络上的病毒,人们也要有相应的处理能力。

问题一:请说明威胁网络安全的因素有哪些 1软件漏洞:每一个 *** 作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。  2配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的 安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置。否则,安全隐患始终存在。  3安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。  4病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我 复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。  5黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

问题二:1威胁网络信息安全的因素有哪些 计算机网络面临的安全威胁大体可分为两种:一是对网络本身的威胁,二是对网络中信息的威胁。对网络本身的威胁包括对网络设备和网络软件系统平台的威胁;对网络中信息的威胁除了包括对网络中数据的威胁外,还包括对处理这些数据的信息系统应用软件的威胁。

影响计算机网络安全的因素很多,对网络安全的威胁主要来自人为的无意失误、人为的恶意攻击和网络软件系统的漏洞和“后门”三个方面的因素。

人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定 *** 作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。

人为的恶意攻击是目前计算机网络所面临的最大威胁。人为攻击又可以分为两类:一类是主动攻击,它以各种方式有选择地破坏系统和数据的有效性和完整性;另一类是被动攻击,它是在不影响网络和应用系统正常运行的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,导致网络瘫痪或机密泄漏。

网络软件系统不可能百分之百无缺陷和无漏洞。另外,许多软件都存在设计编程人员为了方便而设置的“后门”。这些漏洞和“后门”恰恰是黑客进行攻击的首选目标。

问题三:影响网络安全的因素有哪些? 影响网络安全的主要因素

由于企业网络由内部网络、外部网络和企业广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据窃听和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。

下面来分析几个典型的网络攻击方式:

1病毒的侵袭

几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。

病毒的毒性不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。

有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。

任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有忧患意识,很容易陷入盲从杀毒软件的误区。

因此,光有工具不行,还必须在意识上加强防范,并且注重 *** 作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。

2黑客的非法闯入

随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。

黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企 的潜力,企业不得不加以谨慎预防。

防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:

●包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。

●流量控制:根据数据的重要性管理流入的数据。

●虚拟专用网(***)技术:使远程用户能够安全地连接局域网。

●Java、ActiveX以及Cookie屏蔽:只允许来自可靠Web站点上的应用程序运行。

●代理服务器屏蔽(Proxyblocking):防止局域网用户绕过互联网过滤系统。

●电子邮件发信监控(Outgoinge-mailscreening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。

3数据窃听和拦截

这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户xyk号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。

进行加密的最好办法是采用虚拟专用网(***)技术。一条***链路>>

问题四:题目: 威胁网络安全的因素主要有__、__和__。 1)人为的无意失误:如 *** 作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞和后门:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,其造成的后果将不堪设想。

问题五:请说明威胁网络安全的因素有哪些 20分 影响计算机网络安全的因素有很多,威胁网络安全则主要来自人为的无意失误、人为的恶意功击和网络软件系统的漏洞以及“后门”三个方面的因素,归纳起来如下:

(一)网络自身的威胁

1.应用系统和软件安全漏洞。web服务器和浏览器难以保障安全,最初人们引入程序目的是让主页活起来,然而很多人在编程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多程序就难免具有相同安全漏洞。且每个 *** 作系统或网络软件的出现都不可能是完美无缺,因此始终处于一个危险的境地,一旦连接入网,就有可能成为功击对象。

2.安全策略。安全配置不当造成安全漏洞,例如:防火墙软件的配置不正确,那么它根本不起作用。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.后门和木马程序。在计算机系统中,后门是指软、硬件制作者为了进行非授权访问而在程序中故意设置的访问口令,但也由于后门的存大,对处于网络中的计算机系统构成潜在的严重威胁。木马是一类特殊的后门程序,是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点;如果一台电脑被安装了木马服务器程序,那么黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制电脑目的。

问题六:网络安全的影响因素 自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。网络安全威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯;植入威胁主要有:特洛伊木马、陷门。陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面。网络结构因素网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建 造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。网络协议因素在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。地域因素由于内部网Intranet既可以是LAN也可能是WAN(内部网指的是它不是一个公用网络,而是一个专用网络),网络往往跨越城际,甚至国际。地理位置复杂,通信线路质量难以保证,这会造成信息在传输过程中的损坏和丢失,也给一些“黑客”造成可乘之机。用户因素企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了威胁,因为这里可能就有商业间谍或“黑客。”主机因素建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的 *** 作系统和网络 *** 作系统不尽相同,某个 *** 作系统出现漏洞(如某些系统有一个或几个没有口令的账户),就可能造成整个网络的大隐患。单位安全政策实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。人员因素人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。其他其他因素如自然灾害等,也是影响网络安全的因素。

问题七:网络安全的概念及网络安全威胁的主要来源。 2)来自内部网络的安全威胁

从以上网络图中可以看到,整个计委的计算机网络有一定的规模,分为多个层次,网络上的节点众多,网络应用复杂,网络管理困难这些问题主要体现在安全威胁的第二与第三个层面上,具体包括:

● 网络的实际结构无法控制;

● 网管人员无法及时了解网络的运行状况;

● 无法了解网络的漏洞与可能发生的攻击;

● 对于已经或正在发生的攻击缺乏有效的追查手段;

内部网络的安全涉及到技术应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的来源,才能制定全面的安全策略,有效的保证网络安全

a网络的实际结构无法控制

计算机网络上的用户众多,用户的应用水平差异较大,给管理带来很多困难网络的物理连接经常会发生变化,这种变化主要由以下原因造成:

● 办公地点调整,如迁址装修等;

● 网络应用人员的调整,如员工的加入或调离;

● 网络设备的调整,如设备升级更新;

● 人为错误,如网络施工中的失误

这些因素都会导致网络结构发生变化,网络管理者如果不能及时发现,将其纳入网络安全的总体策略,很可能发生网络配置不当,从而造成网络性能的下降,更严重的是会造成网络安全的严重隐患,导致直接经济损失

因此,我们需要一种有效的扫描工具,定期对网络进行扫描,发现网络结构的变化,及时纠正错误,调整网络安全策略

b网管人员无法及时了解网络场运行状况

网络是一个多应用的平台,上面运行着多种应用,其中包括网站系统办公自动化系统邮件系统等作为网络管理员,应该能够全面了解这些应用的运行情况同时,由于网络用户众多,很可能发生用户运行其他应用程序的情况,这样做的后果一方面可能影响网络的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁

因此,网络管理员应拥有有效的工具,及时发现错误,关闭非法应用,保证网络的安全

c无法了解网络的漏洞与可能发生的攻击

网络建成后,应该制定完善的网络安全与网络管理策略,但是实际情况是,再有经验的网络管理者也不可能完全依靠自身的能力建立十分完善的安全系统具体原因表现为:

● 即使最初制定的安全策略已经十分可靠,但是随着网络结构与应用的不断变化,安全策略也应该及时进行相应的调整;

问题八:论述对网络安全构成威胁的因素与类型 人为的无意失误:如 *** 作员安全配置不当造成的安全漏洞;不合理地设定资源访问控制,一些资源就有可能被偶然或故意地破坏;用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

人为地恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者,积极侵犯者截取网上的信息包,并对其进行更改使它失效,或者故意添加一些有利于自己的信息,起到信息误导的作用,或者登录进入系统使用并占用大量网络资源,造成资源的消耗,损害合法用户的利益,积极侵犯者的破坏作用最大;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,这种仅窃听而不破坏网络中传输信息的侵犯者被称为消极侵犯者。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

网络软件的漏洞和后门:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件大部分就是因为网络软件有漏洞,导致安全措施不完善所招致的苦果。另外,软件的后门都是软件公司的编程人员为了自便而设置的,一般不为外人所知,但一旦后门洞开,造成的后果将不堪设想。

问题九:关于影响网络安全的主要因素有哪些 病毒威胁 黑客攻击 数据拦截 拒绝服务 其实最重要的是人。

欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/zaji/13492939.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-09-01
下一篇2025-09-01

发表评论

登录后才能评论

评论列表(0条)

    保存