企业网络信息安全初探

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密 码 的 长 度 也 是 设 置 者 所 要 考 虑 装 了防病 毒软 件 ,但病 毒的侵扰仍然不断 。下面结合对网络管
理的一点 经验 与体会 ,就技术方面谈一下对于网
络安全 的一 些看 法 。
题 。 在 wno s 统 中 ,有 一 个 s l 件 , 是 idw 系 a文 n
马 防范措 施。 关键词 : 网络 ;安全 ;黑客 中图分 类 号 :T 330 P 9.8 文 献标 识码 :B 文章编 号 : 10 — 03( 0 7 5 0 3— 2 07 18 20 )0 —0 4 0
Re e r ho ewo ki fr to a eyi ee tr rs s a c n n t r n o main sf t nt n ep ie h
W ANG a —fn , YU L —h n , Z NG i p n Gu n eg i e g E Ru — i g
随着 信 息 化 的 深入 开 展 ,许 多企 业 都 建 立 了
wno s e e +i 系统 中 ,就 常常将 网站 的修改 i w r r i d sv s
个人管理使用 ,常常对系统不设置密码 。这样 , “ 人侵者”就能通 过网络轻而易举 的进入系统 。
另 外 ,对 于 系统 的一 些 权 限 ,如 果 设 置 不 当 ,对
交叉使用大小写字母也是增加被破解难度 的好办
法。
用户不进行密码验证 ,也可能为 “ 人侵 者”留下 后 门 。 比如 ,对 w b 页 的 修 改 权 限 设 置 , 在 e网
wno s 用 户 账 户数 据 库 ,所 有用 户 的登 录名 及 idw 的
1 密 码 的 安全
众所周知 ,用密码保护系统 和数据 的安全是 最经常采用也是最 初采用 的方法之一 。 目前发现 的大 多数 安全 问 题 ,是 由于密码 管理 不严 ,使 “ 人侵者”得 以趁虚 而人 。因此 ,密码 口令的有 效管理是非常基本的,也是非常重要的。 . 在密码 的设置安全上 ,首先绝对杜绝不设 口 令 的账号存在 ,尤其是超级用户账号 。一些 网络 管理人员 ,为 了图方便 ,认为服务器 只由 自己一
计算机信息 网络 ,这无疑加快 了信息处理 ,提高 工作效率 ,减轻劳动强度 ,实现 了资源的共享 。
但 在积 极 发 展 办 公 自动 化 的 同 时 ,最 近一 年 爆 发
权限设定为任何用户都能修改 ( 可能是i默认安装 i s 造成的 ),这样 ,任何一个用 户 ,通过互联网连 上站 点后 ,都 可 以对 主页进 行 修改 、删 除等操
2 系统 的 安全
最 近 流 行 于 网 络 上 的 “ 击 波 ” 、 “ 色八 冲 橙
维普资讯
2 7 第5 0 年 期 0
河 北 煤 炭
3 5
月 ” 以及 “ 猫 烧 香 ”病 毒 都 利 用 系统 的漏 洞 进 熊 行 传 播 。从 目前 来 看 ,各 种 系 统 或 多或 少 都 存 在 着 各 种 的漏 洞 ,系 统 漏 洞 的存 在 就 成 网络 安 全 的 首 要 问题 ,当然 ,从 系统 中找 到 或 发 现 不 是 我 们
维普资讯
3 4
河 北 煤 炭
2 7 第5 0年 期 0
企 业 网 络 信 息 安 全 初 探
王冠峰 ,余利恒 ,曾瑞萍
( 河北金 能 金 牛股份公 司信 息化管理中心 , 河北 邢 台 040 ) 500
摘 要 :网络安全越来越受到人们的重视 ,文章介绍 了密码安全 、系统安全 、共享 目录安全和木

的一 个 隐 患 。 所 以 ,为 了 防止 资 料 的外 泄 ,在设 置 共 享 时 一 定 要 设 定 访 问密 码 。只 有 这 样 ,才 能
保证共享 目录资料的安全。
般管理人员所能做到 的,但是及早地发现有报
4 木 马的防范
相信木马对 于大 多数人来说不算 陌生。它是 种 远 程 控 制 工 具 ,以简 便 、易 行 、有 效 而 深受
作。
的 “ 冲击波 ” 、 “ 橙色八月”以及 “ 熊猫烧香 ”
等病毒 ,使人们更加深刻地认识 到了网络安全 的 重要 。正如人们所说 的 :网络 的生命在于其安全
性 。因此 ,在现有的条件下 ,如何搞好 网络 的安 全 ,就成 了网络管理人员的一个重要课题 。
其次 ,在密码 口令 的设置上要避免使用弱密 码 ,就 是 容 易 被 人 猜 出的 字 符 作 为 密码 。在 网上 大流行的 “ 熊猫烧香 ”病毒 ,就是利用 了弱 口令 进行传播。弱 口令的共 同特点就是利用 自己名字 的缩写或6 位相 同的数字进行密码设置。
口令 等相关 信 息都 会保 存在 这个 文 件 中。如果
“ 入侵者 ”通过系统或 网络的漏洞得到 了这个文 件 ,就能通过一定的程序对其进行解码分析 。如 果使用 “ 暴力破解” 方式对所有字符组合进行破 解 ,那么对于5 以下的密码它最多只要用十几分 位 钟就完成 ,对于6 位字符 的密码它也只要用十几小 时 ,但是对于7 位或以上它至少耗时一个月左右 , 所 以说 ,在密 码 设 置 时一 定 要 有 足 够 的长 度 。 总 之在密码设置上 ,最好使用一个不常见 、有一定 长度 的但是你又容易记得的密码 。另外 ,适 当的
告 的漏洞 ,并进行升级补丁却是应该做 的。经常 登 录各有关 网络安全 网站 ,对于所使用的软件和
服 务 ,应 该 密 切 关 注 其 程 序 的最 新 版 本 和 安 全 信

广 大 黑 客 青 睐 。一 台 电脑 一 旦 中上 木 马 ,它 就 变
息 ,一旦发现与这些程序有关的安全 问题就立 即 对 软件进 行必 要 的补丁 和升 级 。
相关文档
最新文档