导航:首页 > 网络安全 > 影响网络安全的因素不包括

影响网络安全的因素不包括

发布时间:2022-01-06 01:51:37

‘壹’ 网络安全的影响因素

自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
网络安全威胁主要包括两类:渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯;
植入威胁主要有:特洛伊木马、陷门。
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面。
网络结构因素
网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建 造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。
网络协议因素
在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安全隐患。如在一种协议下传送的有害程序能很快传遍整个网络。
地域因素由于内部网Intranet既可以是LAN也可能是WAN(内部网指的是它不是一个公用网络,而是一个专用网络),网络往往跨越城际,甚至国际。地理位置复杂,通信线路质量难以保证,这会造成信息在传输过程中的损坏和丢失,也给一些“黑客”造成可乘之机。
用户因素
企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了威胁,因为这里可能就有商业间谍或“黑客。”
主机因素
建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞(如某些系统有一个或几个没有口令的账户),就可能造成整个网络的大隐患。
单位安全政策
实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。
人员因素
人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。
其他
其他因素如自然灾害等,也是影响网络安全的因素。

‘贰’ 你能说说影响网络安全的因素有哪些

我们将所有影响网络正常运行的因素称为网络安全威胁,从这个角度讲,网络安全威胁既包括环境因素和灾害因素,也包括人为因素和系统自身因素。
1.环境因素和灾害因素
网络设备所处环境的温度、湿度、供电、静电、灰尘、强电磁场、电磁脉冲等,自然灾害中的火灾、水灾、地震、雷电等,均会影响和破坏网络系统的正常工作。针对这些非人为的环境因素和灾害因素目前已有比较好的应对策略。
2-人为因素
多数网络安全事件是由于人员的疏忽或黑客的主动攻击造成的,也就是人为因素,丰要包括:
(1)有意:人为的恶意攻击、违纪、违法和犯罪等。
(2)无意:工作疏忽造成失误(配置不当等),对网络系统造成不良后果。
网络安全技术主要针对此类网络安全威胁进行防护。
3.系统自身因素
系统自身因素是指网络中的计算机系统或网络设备因自身的原因导致网络不安全,主要包括:
1)计算机硬件系统的故障。
2)各类计算机软件故障或安全缺陷,包括系统软件(如操作系统)、支撑软件(各种中间件、数据库管理系统等)和应用软件。
3)网络和通信协议自身的缺陷也会导致网络安全问题,1.4节将详细分析互联网协议的安全问题。
系统自身的脆弱和不足(或称为安全漏洞)是造成信息系统安全问题的内部根源,攻击者正是利用系统的脆弱性使各种威胁变成现实。
一般来说,在系统的设计、开发过程中有很多因素会导致系统漏洞,主要包括:
1)系统基础设计错误导致漏洞,例如互联网在设计时没有认证机制,使假冒IP地址很容易。
2)编码错误导致漏洞,例如缓冲区溢出、格式化字符串漏洞、脚本漏洞等都是在编程实现时没有实施严格的安全检查而产生的漏洞。
3)安全策略实施错误导致漏洞,例如在设计访问控制策略时,没有对每一处访问都进行访问控制检查。
4)实施安全策略对象歧义导致漏洞,即实施安全策略时,处理的对象和最终操作处理的对象不一致,如IE浏览器的解码漏洞。
5)系统开发人员刻意留下的后门。 些后门是开发人员为了调试用的,而另一些则是开发人员为了以后非法控制用的,这些后门一旦被攻击者获悉,则将严重威胁系统的安全。
除了上述在设计实现过程中产生的系统安全漏洞外,很多安全事故是因为不正确的安全配置造成的,例如短口令、开放Guest用户、安全策略配置不当等。
尽管人们逐渐意识到安全漏洞对网络安全所造成的严重威胁’,并采取很多措施来避免在系统中留下安全漏洞,但互联网上每天都在发 新的安全漏洞公告,漏洞不仅存在,而且层出不穷,为什么会这样呢?原因主要在于:
1)方案的设计可能存在缺陷。
2)从理论上证明一个程序的正确性是非常困难的。
3)一些产品测试不足就匆匆投入市场。
4)为了缩短研制时间,厂商常常将安全性置于次要地位。
5)系统中运行的应用程序越来越多,相应的漏洞也就不可避免地越来越多。
为了降低安全漏洞对网络安全造成的威胁,目前一般的处理措施就是打补丁,消除安全漏洞。但是,打补丁也不是万能的,主要原因是:
1)由于漏洞太多,相应的补丁也太多,补不胜补。
2)有的补丁会使某些已有的功能不能使用,导致拒绝服务。
3)有时补丁并非厂商们所宣称的那样解决问题。
4)很多补丁一经打上,就不能卸载。如果发现补丁因为这样或那样的原因不合适,就只好把整个软件卸载,然后重新安装软件,非常麻烦。
5)漏洞的发现到补丁的发布有一段时间差,此外,漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可用。
6)网络和网站增长太快,没有足够的合格的补丁管理员。
7)有时候打补丁需要离线操作,这就意味着关闭该计算机上的服务,这对很多关键的服务来说也许是致命的。
8)有时补丁并非总是可以获得的,特别是对于那些应用范围不广的系统而言,生产厂商可能没有足够的时间、精力和动力去开发补丁程序。
9)厂商可能在补丁中除解决已有问题之外添加很多的其他功能,这些额外的功能可能导致新的漏洞出现,系统性能下降,服务中断,或者出现集成问题和安全功能的暂时中断等。
1 0)补丁的成熟也需要一个过程,仓促而就的补丁常常会有这样或那样的问题,甚至还会带来新的安全漏洞。
1 1)自动安装补丁也有它的问题,很多自动安装程序不能正常运行。
网络对抗研究领域中一个最基础的研究方向就是漏洞挖掘,即通过测试、逆向分析等方法发现系统或软件中存在的未知安全漏洞,在其安全补丁发布之前开发出相应的攻击程序,并大规模应用。对于已发布补丁的软件,也可以通过补丁比较技术发现补丁所针对的安全漏洞的细节,以最短的时间开发出利用程序,在用户还没来得及打上补丁之前实施攻击。在这种情况下,补丁反而为攻击者提供了有用的信息。
总之,威胁网络安全的因素有很多,但最根本的原因是系统自身存在安全漏洞,从而给了攻击者可乘之机。

‘叁’ 关于影响网络安全的主要因素有哪些

影响网络安全的主要因素
1. 漏洞
漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。
当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE 漏洞、Office 漏洞等,以及一些应用软件、数据库系统(如SQL Server)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。
2. 内部人员操作不规范
在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U 盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。
3. 病毒与非法入侵
单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。
计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

网络安全的防范措施
1. 完善网络安全管理制度
加强安全管理,网络内的任何部门除了要严格遵守现有规章制度外,还要逐步完善网络系统的安全管理制度,加强内部管理。
完善的安全管理制度能约束用户的操作规范,形成高度可操作的规范使用网络的管理体系。这是气象信息网络安全问题得以解决的重要保证,也是防止内、外部攻击的有效方法。
2. 病毒防范
根据日常业务办公需求,经常需要进行文件传送、资料共享等,这就给计算机病毒的传播提供了途径和可能性,必须有适合于局域网的全方位的防病毒产品。
同时,用户在日常使用计算机时应养成良好的习惯,并掌握一些常用的杀毒技巧。一旦发现感染病毒,首先进行隔离,将其从联网状态中分离出来,然后杀毒。
3. 对网络系统进行合理配置
本级气象部门内部网络不仅连接上下级单位的网络,而且和其他专网、互联网都有连接,这些网络间都存在着不同程度的信息交换。由于不同网络的互信程度不同,安全级别不同,所以必须根据一定的安全策略来控制、允许或拒绝出入内部网络的信息流,剔除恶意的、带有攻击性质的信息流,保障内部网络的畅通与安全。
路由器通常部署在网络边界处,是外部信息流进入内部网络的第一道关口。本文以Blaster 蠕虫病毒为例,在博达路由器中运用访问控制列表(ACL),当病毒到达路由器时,这些数据都会被过滤掉,以此来阻止病毒传播。
由于感染了该病毒的主机会通过TCP 4444 端口和UDP 69 端口向内部主机传播病毒,使系统操作异常,不停重启,甚至导致系统崩溃。我们在路由器外网接口的ACL 设置如下:
ip access-list extended rule1 deny tcp any any eq 4444 deny udp any any eq 69 permit ip any any ip access-group rule1 in
通过以上设置,也可以限制一些特殊UDP、TCP 端口,阻止入侵者攻击,并避免某些端口由于流量过大而影响整个网络,从而确保气象业务的顺利进行。
4. 部署防火墙
通过路由器、防火墙等对有关网段的访问进行控制:对不需要对外进行访问的主机,将其封闭在固定的网段中;对需要对外进行有限访问的主机,则设定单点路由,最大限度地阻止网络中的非法入侵者访问内部的网络,防止其随意更改、移动甚至删除网络上的重要信息,确保重要的业务主机网段的安全。
5. 其他安全措施
(1)漏洞扫描
确定一种能查找漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式,最大可能地弥补最新的安全漏洞和消除安全隐患。
有很多病毒就是通过系统漏洞对计算机进行破坏的,很多非法入侵者也能够通过系统漏洞入侵到目标计算机中,并对其进行破坏。因此,应及时安装最新的系统补丁、数据库补丁。
很多安全工具都有检查系统漏洞的功能,可以借助它们,对系统进行定期检查,以便将漏洞所产生的危害降到最低。
(2)数据备份
为了防止无法预料的系统故障,或用户不小心进行的非法操作,必须对系统进行安全备份。
除了对系统进行定时备份外,还应该对修改过的数据进行备份,应将修改过的重要系统文件存放在不同的服务器上,以便系统崩溃时,可以及时地将系统恢复到正常状态。
以自动站原始数据的备份为例,各地气象台站对于自动站原始数据的备份,除了采用本地硬盘备份外,也采用专用的移动存储设备定期转移备份,或者利用网络进行双机备份。最好用光盘刻录机将数据刻录在光盘中,确保信息的安全完整性。
(3)访问控制
访问权限控制是实现安全防范和保护的重要措施之一,其主要任务是对用户访问网络资源的权限进行严格的认证和控制,防止非法用户进入系统及防止合法用户对系统资源的非法使用。
例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。
通过访问控制,可以有效保护内部网络的安全。
(4)加强维护力量
系统管理员应及时更新知识,了解最前沿的安全防范措施,及时更改网络系统的安全布防,确保网络的正常运行。

‘肆’ 影响网络安全的因素,不包括下列哪个

影响网络安全的因素,不包括A.恶劣的自然条件 肯定是A!!

‘伍’ 影响网络安全的因素不包括 A系统漏洞B网页恶意链接C通讯协议有漏洞D系统对处理数据的功能还不完善

这个应该选择D吧..

‘陆’ 影响网络安全的因素有哪些

响网络安全的因素:

1、自然灾害、意外事故;

2、计算机犯罪;

3、人为行为,比如使用不当,安全意识差等;

4、黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;

5、内部泄密;

6、外部泄密;

7、信息丢失;

8、电子谍报,比如信息流量分析、信息窃取等;

9、网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

(6)影响网络安全的因素不包括扩展阅读:

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。

1、保护网络安全。

网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:

(1)全面规划网络平台的安全策略。

(2)制定网络安全的管理措施。

(3)使用防火墙。

(4)尽可能记录网络上的一切活动。

(5)注意对网络设备的物理保护。

(6)检验网络平台系统的脆弱性。

(7)建立可靠的识别和鉴别机制。

2、保护应用安全。

保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。

虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

3、保护系统安全。

保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:

(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。

(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。

(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

‘柒’ 影响计算机网络安全的因素

常见影响计算机安全主要三个方面
1.病毒传播。 病毒是当前网络领域的最大威胁之一, 电脑一旦被病毒攻击将很难还原其储存的信息数据。 所谓病毒,也就是一些具有破坏性和攻击性的程序,它以一种指令、代码的形式出现,能对电脑及其上面储存的信息造成极大的损坏, 甚至使得电脑出现崩溃,而且只要一台电脑感染病毒就能很快通过某种途径传到其他电脑上。
2.木马入侵。 木马与病毒具有类似性质,也是一种攻击程序,不过与病毒不同的是,木马可以被人为操纵,发布木马者可以通过控制计算机获取用户的信息,并通过倒卖信息、实施诈骗或者盗取商业机密牟利,给用户造成损失。 另外,木马程序还会拖慢计算机的运转速度,因为木马占用了计算机的内存,造成计算机系统运行不流畅。
3.无授权非法访问。 计算机的访问一般都有一定的限制,部分用户为了某种目的,提高网络使用率,不惜采用非法访问手段。 非法访问确实可以为使用者带来一些利益,但是非法访问没有安全检测系统,很容易使得计算机被攻击,造成更大的损失。

‘捌’ 影响网络安全的因素不包括

书上说中 人为因素 偶发因素 自然灾害,
应该是D 江苏 赛 康

‘玖’ 影响网络安全的因素不包括_______

D系统对处理数据的功能还不完善

随着企业的信息化热潮快速兴起,由于企业信息化投入不足、缺乏高水平的软硬件专业人才、以及企业员工安全意识淡薄等多种原因,网络安全也成了中小企业必须重视并加以有效防范的问题。病毒、间谍软件、垃圾邮件……这些无一不是企业信息主管的心头之患。

1、安全机制

每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐藏内部网络结构,细致外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往无能为力,很难发觉和防范。

2、安全工具

安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理员和普通用户,不正当的设置就会产生不安全因素。

3、安全漏洞和系统后门

操作系统和应用软件中通常都会存在一些BUG,别有心计的员工或客户都可能利用这些漏洞想企业网络发起进攻,导致某个程序或网络丧失功能。有甚者会盗窃机密数据,直接威胁企业网络和企业数据的安全。即便是安全工具也会存在这样的问题。

几乎每天都有新的BUG被发现和公布,程序员在修改已知BUG的同时还可能产生新的BUG。系统BUG经常被黑客利用,而且这种攻击通常不会产生日志,也无据可查。现有的软件和工具BUG的攻击几乎无法主动防范。

系统后门是传统安全工具难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以经过防火墙而不被察觉。

4、病毒、蠕虫、木马和间谍软件

这些是目前网络最容易遇到的安全问题。病毒是可执行代码,它们可以破坏计算机系统,通常伪装成合法附件通过电子邮件发送,有的还通过即时信息网络发送。

蠕虫与病毒类似,但比病毒更为普遍,蠕虫经常利用受感染系统的文件传输功能自动进行传播,从而导致网络流量大幅增加。

木马程序程序可以捕捉密码和其它个人信息,使未授权远程用户能够访问安装了特洛伊木马的系统。

间谍软件则是恶意病毒代码,它们可以监控系统性能,并将用户数据发送给间谍软件开发者。

5、拒绝服务攻击

尽管企业在不断的强化网络的安全性,但黑客的攻击手段也在更新。拒绝服务就是在这种情况下诞生的。这类攻击会向服务器发出大量伪造请求,造成服务器超载,不能为合法用户提供服务。这类攻击也是目前比较常用的攻击手段。

6、误用和滥用

在很多时候,企业的员工都会因为某些不经意的行为对企业的信息资产造成破坏。尤其是在中小企业中,企业员工的信息安全意识是相对落后的。而企业管理层在大部分情况下也不能很好的对企业信息资产做出鉴别。

从更高的层次来分析,中小企业尚无法将信息安全的理念融入到企业的整体经营理念中,这导致了企业的信息管理中存在着大量的安全盲点和误区。

(9)影响网络安全的因素不包括扩展阅读

科技的収展和计算机网络技术的应用枀大程度上改变了人们的生活,在各个领域都収挥着重要的作用,网络开放性和信息承载等特点在带来便利的同时也带来一定的安全隐患。

为了确保计算机网络的安全,必须要重视计算机网络安全问题,借助关键有敁的安全防护技术,做好网络安全防护工作,提高计算机网络的安全能力。

‘拾’ 影响网络安全的因素

网络系统自身的脆弱性 所谓网络系统的脆弱性是指系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因,可能导致系统受到破坏、更改、泄露和失效,从而使网络处于异常状态,甚至导致崩溃、瘫痪等的根源和起因。计算机网络由于系统本身可能存在的不同程度上的脆弱性,为各种动机的攻击提供了入侵或破坏系统的可利用途径和方法一、硬件系统网络硬件系统的安全隐患主要来源于设计,主要表现为物理安全方面的问题,包括各种计算机或者网络设备(主机、电源、交换机、路由器等),除了难以抗拒的自然灾害外,温度、湿度、静电、电磁场等也可能造成信息的泄露或失效。二、软件系统软件系统的安全隐患来源于设计和软件工程中的问题。软件设计中的疏忽可能留下安全漏洞,比如4月30日震荡波(Sasser)病毒被首次发现,短短一个星期时间之内就感染了全球1800万台电脑。它利用微软公布的Lsass漏洞进行传播,可感染WindowsNT/XP/2003等操作系统,开启上百个线程去攻击其他网上的用户,造成机器运行缓慢、网络堵塞。“震荡波”病毒在全球带来的损失已达5亿美元。软件系统的安全隐患主要表现在操作系统、数据库系统和应用软件上。三、网络和通信协议目前在因特网普遍使用的标准主要基于TCP/IP架构。TCP/IP并不是一个而是多个协议,而TCP和IP只是其中最基本也是主要的两个协议。TCP/IP协议是美国政府资助的高级研究计划署(ARPA)在二十世纪七十年代的一个研究成果,目的是使全球的研究网络联在一起形成一个虚拟网络,也就是国际互联网。由于最初TCP/IP是在可信任环境中开发出来的成果,在协议设计的总体构想和设计的时候基本上未考虑安全问题,不能提供人们所需要的安全性和保密性。概括起来,因特网存在以下严重的安全隐患1. 缺乏用户身份鉴别机制于TCP/IP使用IP地址作为网络节点的惟一标志,在Internet中,当信息分组在路由器间传递时,对任何人都是开放的,路由器仅仅搜索信息分组中的目的地址,但不能防止其内容被窥视,其数据分组的源地址很容易被发现,由于IP地址是一种分级结构地址,其中包括了主机所在的网络,攻击者据此可以构造出目标网络的轮廓,因此使用标准IP地址的网络拓扑对因特网来说是暴露的。另外,IP地址很容易被伪造和更改,TCP/IP缺乏对IP包中的源地址的真实性的鉴定和保密机制,因此,因特网上任何主机都可以产生一个带任意IP地址的IP包,从而假冒另一个主机IP地址进行欺骗。2. 缺乏路由协议鉴别认证机制TCP/IP在IP层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护。因此,可以通过因特网利用路由信息修改网络传输路径,误导网络分组传输。3. 缺乏保密性TCP/IP数据流采用明文传输,用户帐号、口令等重要信息也无一例外。攻击者可以截获含有帐号、口令的数据分组从而进行攻击。这种明文传输方式无法保障信息的保密性和完整性。4. TCP/IP服务的脆弱性TCP/IP应用的主要目的是为了在因特网上的应用,也就是提供基于TCP/IP的服务,由于应用层协议位于TCP/IP体系结构的最顶部,因此下层的安全缺陷必然导致应用层的安全出现漏洞甚至崩溃,而各种应用层服务协议(如DNS、FTP、SMTP等)本身也存在安全隐患。1.2.2安全威胁 一、网络安全的基本威胁计算机网络安全的基本目标是实现信息的机密性、完整性、可用性和资源的合法使用,安全威胁就是对这4个安全目标的威胁1. 信息泄露信息泄露是指敏感数据在有意、无意中被泄露、丢失或透漏给某个未授权的实体。它通常包括:信息在传输中被丢失或泄露(如利用电磁波泄露或搭线窃听等方式截获信息);通过网络攻击进入存放敏感信息的主机后非法复制;通过对信息流向、流量、通信频度和长度等参数的分析,推测出有用信息(如用户帐号、口令等重要信息)。2. 完整性破坏以非法手段窃得对信息的管理权,通过未授权的创建、修改、删除和重放等操作而使数据的完整性受到破坏3. 服务拒绝服务拒绝是指网络系统的服务功能下降或丧失。这可以由两个方面的原因造成:一是受到攻击所致。攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的系统负载,从而导致系统资源对合法用户的服务能力下降或者丧失。二是由于系统或组件在物理上或者逻辑上遭到破坏而中断服务。4. 未授权访问未授权实体非法访问系统资源,或授权实体超越权限访问系统资源。例如,有意避开系统访问控制机制,对信息设备及资源进行非法操作或运行;擅自提升权限,越权访问系资源。假冒和盗用合法用户身份攻击,非法进入网络系统进行操作等。二、安全威胁的来源归纳起来,对网络安全的威胁和攻击可能来自以下几个方面。1. 内部操作不当信息系统内部工作人员操作不当,特别是系统管理员和安全管理员出现管理配置的操作失误,可能造成重大安全事故。由于大多数的网络用户并非计算机专业人员,他们只是将计算机作为一个工具,加上缺乏必要的安全意识,使得他们可能出现一些错误的操作,比如将用户口令张贴在计算机上,使用电话号码、个人生日作为口令等。2. 内部管理漏洞信息系统内部缺乏健全的管理制度或制度执行不力,给内部工作人员和犯罪留下机会,其中以系统管理员和安全管理员的恶意违规和犯罪造成的危害最大。内部人员私自安装拨号上网设备,绕过系统安全管理控制点;利用隧道技术与外部人员内外勾结犯罪,也是防火墙和监控系统难以防范的。和来自外部的威胁相比较,来自内部的威胁和攻击更难防范。而且是网络安全威胁的主要来源。3. 来自外部威胁和犯罪一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面 http://ttxx.tte.org/ttxx080617bak/Article/xinxjs/200810/2944.html

阅读全文

与影响网络安全的因素不包括相关的资料

热点内容
鸿图网络工程怎么样 浏览:625
蓝天威视网络手机 浏览:382
网络电视能免费看电视的软件 浏览:926
网络游戏发展前景怎么样 浏览:258
网络营销推广网站公司 浏览:106
千兆网络下载速率是多少 浏览:506
清空无线网络列表 浏览:749
二端口网络可以写多少套参数方程 浏览:550
怎么知道自己网络的带宽是多少 浏览:615
网络游戏网速多少合适 浏览:562
苹果手机密码忘了怎么解锁未连网络 浏览:533
东莞外贸网络营销怎么做 浏览:36
网络上传图片如何避免侵权 浏览:801
你个斗是什么网络用语 浏览:86
租房网络坏了不知道是哪个宽带 浏览:77
手机无法连接路由器无线网络 浏览:629
计算机网络犯罪作文 浏览:840
网络盒子如何连接wifi 浏览:327
联通手机4g网络apn如何设置 浏览:551
卫东区网络信号 浏览:521

友情链接