doc 计算机网络安全概述及防范策略 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:19 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 07:58

计算机网络安全概述及防范策略

受攻击的危害 据美国联邦调查局统计美国每年因网络安全造成的损失高达亿美元。据美国 金融时报报道世界上平均每分钟就发生次人侵国际互联网络的计算机安全事件 的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆塞特尔称给我精选 名黑客组成小组天内我将使美国趴下。位计算机专家毫不夸张地说如 果给我台普通计算机条电话线和个调制解调器就可以令个地区的网络运行 失常。 据了解从年底至今我国的政府部门证券公司银行等机构的计算机网 络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增尤其以电子 邮件特洛伊木马文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网 络基础设施和网络应用依赖于外国的产品和技术在电子政务电子商务和各行业的计 算机网络应用尚处于发展阶段以上这些领域的大型计算机网络工程都由国内些较大 的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量同时些负责网 络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经 验面对形势日益严峻的现状很多时候都显得有些力不从心。也正是由于受技术条件 的限制很多人对网络安全的意识仅停留在如何防范病毒阶段对网络安全缺乏整体意 识。 计算机被攻击的原因 当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因 所用底层网络协议本身易受到攻击该协议本身的安全问题极大地 影响到上层应用的安全。 上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的 方法和手段。太原城市职业技术学院论文信息工程系 快速的软件升级周期会造成问题软件的出现经常会出现操作系统和应用程序存在 新的攻击漏洞。 现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细 致网上保密的法规制度可操作性不强执行不力。同时不少单位没有从管理制度 人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施甚至有 些网络管理员利用职务之便从事网上违法行为。 计算机网络攻击的特点 损失巨大 由于攻击和入侵的对象是网络上的计算机因此攻击旦成功就会使网络中 的计算机处于瘫痪状态从而给计算机用户造成巨大的经济损失。如美国每年因计 算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所成的经 济损失是般案件的几十到几百倍。 威胁社会和国家安全 些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作 为攻击目标从而对社会和国家安全造成威胁。 手段多样手法隐蔽 计算机攻击的手段可以说五花八门网络攻击者既可以通过监视网上数据来获 取别人的保密信息又可以通过截取别人的帐号和口令进入别人的计算机系统还 可以通过些特殊的方法绕过人们精心设计的防火墙等等。这些过程都可以在很 短的时间内通过计算机完成因而犯罪不留痕迹隐蔽性很强。 以软件攻击为主 几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统 的。因此计算机犯罪具有隐蔽性这要求人们对计算机的各种软件包括计算机通 信过程中的信息流进行严格的保护。太原城市职业技术学院论文信息工程系 第二章计算机网络面临的威胁 现有网络安全技术的缺陷 现有的各种网络安全技术都是针对网络安全问题的个或几个方面来设计的 它只能相应地在定程度上解决这个或几个方面的网络安全问题无法防范和解决其 他的问题更不可能提供对整个网络的系统有效的保护。如身份认证和访问控制技术 黑客攻击信息战争和计算机系统故障等。 网络安全的威胁 由于计算机信息系统已经成为信息社会另种形式的金库和保密室因 而成为些人窥视的目标。再者由于计算机信息系统自身所固有的脆弱性使计 算机信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几 个方面太原城市职业技术学院论文信息工程系 自然灾害 计算机信息系统仅仅是个智能的机器易受自然灾害及环境温度湿度振动 冲击污染的影响。目前我们不少计算机房并没有防震防火防水避雷防 电磁泄漏或干扰等措施接地系统也疏于周到考虑抵御自然灾害和意外事故的能力 较差。日常工作中因断电而设备损坏数据丢失的现象时有发生。由于噪音和电磁辐 射导致网络信噪比下降误码率增加信息的安全性完整性和可用性受到威胁。 网络软件的漏洞和后门 网络软件不可能是百分之百的无缺陷和无漏洞的然而这些漏洞和缺陷恰恰是 黑客进行攻击的首选目标曾经出现过的黑客攻入网络内部的事件这些事件的大部 分就是因为安全措施不完善所招致的苦果。另外软件的后门都是软件公司的设 计编程人员为了自便而设置的般不为外人所知但旦后门洞开其造成的 后果将不堪设想。 黑客的威胁和攻击 计算机信息网络上的黑客攻击事件越演越烈已经成为具有定经济条件和技术 专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识能使 用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重他们通常采用非法侵 人重要信息系统窃听获取攻击侵人网的有关敏感性重要信息修改和破坏信息 网络的正常使用状态造成数据丢失或系统瘫痪给国家造成重大政治影响和经济损 失。黑客问题的出现并非黑客能够制造入侵的机会从没有路的地方走出条路 只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷成为被攻击的目标或利 用为攻击的途径其信息网络脆弱性引发了信息社会脆弱性和安全问题并构成了自 然或人为破坏的威胁。 计算机病毒太原城市职业技术学院论文信息工程系 年代出现了曾引起世界性恐慌的计算机病毒其蔓延范围广增长速度 惊人损失难以估计。它像灰色的幽灵将自己附在其他程序上在这些程序运行时进 人到系统中进行扩散。计算机感染上病毒后轻则使系统上作效率下降重则造成系 统死机或毁坏使部分文件或全部数据丢失甚至造成计算机主板等部件的损坏。 垃圾邮件和间谍软件 些人利用电子邮件地址的公开性和系统的可广播性进行商业宗教 政治等活动把自己的电子邮件强行推入别人的电子邮箱强迫他人接受垃圾邮 件。与计算机病毒不同间谍软件的主要目的不在于对系统造成破坏而是窃取系统 或是用户信息。事实上间谍软件日前还是个具有争议的概念种被普遍接受的 观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其 踪影并悄悄把截获的些机密信息提供给第下者的软件。间谍软件的功能繁多它 可以监视用户行为或是发布广告修改系统设置威胁用户隐私和计算机安全并 可能小同程度的影响系统性。 信息战的严重威胁 信息战即为了国家的军事战略而采取行动取得信息优势干扰敌方的信息和 信息系统同时保卫自己的信息和信息系统。这种对抗形式的目标不是集中打击敌 方的人员或战斗技术装备而是集中打击敌方的计算机信息系统使其神经中枢的指 挥系统瘫痪。信息技术从根本上改变了进行战争的方法其攻击的首要目标主要是连 接国家政治军事经济和整个社会的计算机网络系统信息武器已经成为了继原子 武器生物武器化学武器之后的第四类战略武器。可以说未来国与国之间的对抗 首先将是信息技术的较量。网络信息安全应该成为国家安全的前提。 计算机犯罪太原城市职业技术学院论文信息工程系 计算机犯罪通常是利用窃取口令等手段非法侵人计算机信息系统传播有害信 息恶意破坏计算机系统实施贪污盗窃诈骗和金融犯罪等活动。 在个开放的网络环境中大量信息在网上流动这为不法分子提供了攻击目标。他 们利用不同的攻击手段获得访问或修改在网中流动的敏感信息闯入用户或政府部 门的计算机系统进行窥视窃取篡改数据。不受时间地点条件限制的网络诈 骗其低成本和高收益又在定程度上刺激了犯罪的增长。使得针对计算机信息 系统的犯罪活动日益增多。 太原城市职业技术学院论文信息工程系 第三章攻击的各种方式 间谍软件 所谓间谍软件般指从计算机上搜集信息并在未得到该计算机用户许 可时便将信息传递到第三方的软件包括监视击键搜集机密信息密码信用卡号 码等获取电子邮件地址跟踪浏览习惯等。间谍软件还有个副产品在其 影响下这些行为不可避免的响网络性能减慢系统速度进而影响整个商业进程。 混合攻击 混合攻击集合了多种不同类型的攻击方式它们集病毒蠕虫以及其他恶意代 码于身针对服务器或者互联网的漏洞进行快速的攻击传播扩散从而导致 极大范围内的破坏。 绕道攻击 网关级别的安全防护无法保护电脑免遭来自设备或者闪盘上的恶意软 件攻击。同理那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假 如你将电脑拿到个无线热点区域之中那么窃听者以及盗用者都有可能拦截到 电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。而这些 攻击我们就将其称为绕道攻击。 网页及浏览器攻击 网页漏洞攻击试图通过服务器来破坏安全防护比如微软的 的服务器以及的。 蠕虫及病毒 感染现有计算机程序的病毒以及那些本身就是可执行文件的蠕虫是最广为太原城市职业技术学院论文信息工程系 人知的计算机安全威胁病毒。般倾向于栖身在文档表格或者其他文件之中然 后通过电子邮件进行传播而蠕虫通常是直接通过网络对自身进行传播。旦病毒 或者蠕虫感染了台电脑它不仅会试图感染其他系统同时还会对现有系统大搞 破坏。 网络欺诈 网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件电话或网站这些网站 往往和网上银行或支付服务相关让你认为它们是合法的而其意图则是让用户提 交自己的私人信息或是下载恶意程序来感染用户的计算机。 击键记录 击键记录或者输人记录指的都是那些对用户键盘输人可能还有鼠标移动 进行记录的程序那些程序以此来获取用户的用户名密码电子邮件地址即时 通信相关信息以及其他员工的

下一篇
计算机网络安全概述及防范策略第1页
1 页 / 共 19
计算机网络安全概述及防范策略第2页
2 页 / 共 19
计算机网络安全概述及防范策略第3页
3 页 / 共 19
计算机网络安全概述及防范策略第4页
4 页 / 共 19
计算机网络安全概述及防范策略第5页
5 页 / 共 19
计算机网络安全概述及防范策略第6页
6 页 / 共 19
计算机网络安全概述及防范策略第7页
7 页 / 共 19
计算机网络安全概述及防范策略第8页
8 页 / 共 19
计算机网络安全概述及防范策略第9页
9 页 / 共 19
计算机网络安全概述及防范策略第10页
10 页 / 共 19
计算机网络安全概述及防范策略第11页
11 页 / 共 19
计算机网络安全概述及防范策略第12页
12 页 / 共 19
计算机网络安全概述及防范策略第13页
13 页 / 共 19
计算机网络安全概述及防范策略第14页
14 页 / 共 19
计算机网络安全概述及防范策略第15页
15 页 / 共 19
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批