浅析网络安全风险与对策

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2 数 字 签 名 .
串音 的作 用 是 产 生传 输 噪音 , 音 能 对 网 络 上 传 输 的信 号 造 成 严 重 的 供 保 护 ; 点 加 密 的 目的 是 对 源 节 点 到 目的 节 点 之 间 的 传 输 链 路 提 供 保 噪 节 5 硬 件 故 障 .
硬件故障可造成软件 系统 中断和通信 中断 , 带来重大损害。
气设备产 生的电磁辐射和试 图破坏数据传输 而预谋的干扰辐射源 ; 另~ 方 危 、 未雨 绸 缪 , 服 脆 弱 、 克 抑制 威 胁 , 患 于 未然 。 网络 安 全 是 对 付 威 胁 、 防 克 面, 网络 的终 端 、 印 机 或 其 他 电子 设 备 在 工 作 日 产 生 的 电 磁 辐 射 泄 露 。 打 寸 可 服 脆 弱 性 、 护 网 络 资 源 的所 有 措 施 的 总和 。 针 对 来 自不 同 方 面 的 安 全 威 保 以将这些数据 ( 包括在终端屏幕上显示的数据) 接收下来 , 并且重新恢复。
浅 析 网 络 安 全 风 险 与 对 策
◆ 郭 玉 霞
( 市财政会计职业学校 ) 乌
【 摘要 】要使 网络 信 息在 一 个 良好 的环 境 中运 行 , 强 网络 信 息 安 全 至 关 重 要 。 须 全 方位 解 析 网络 的脆 弱 性 和 威 胁 才 能 构 建 网络 的 加 安 全措 施 , 确保 网络 安 全 。 本 文在 介 绍 网络 安 全 的脆 弱 性 与 威胁 的基 础 上 , 简述 了 网络 安全 的技 术 对 策 。 【 关键 词 】网络 安 全 脆 弱 性 威 胁 技 术对 策
6 软 件 故 障 . 受 到 损害 , 该 系 统 就 是 一个 极 不 安 全 的 网 络 系统 。 则
7 人 为 因素 .
通信 网络 软 件 包 含 有大 量的 管 理 系 统 பைடு நூலகம் 全 的部 分 , 果 这 些 软 件 程 序 能, 如 有效地对抗截收、 非法 访问、 破坏 信息 的完整性 、 冒充、 抵赖 、 演等威 重
2 电磁 辐 射 .
堪设 想 。
三、 网络 安 全 的 技 术对 策

电 磁辐 射 在 网 络 中 表 现 出 两 方 面 的 脆 弱 性 : 方 面 , 络 周 围 电 子 电 一 网
个 不 设 防 的 网 络 , 旦 遭 到 恶 意 攻 击 , 意 味 着 一 场 灾 难 。 居 安 思 ~ 将
4 串音 干 扰 . 破坏。
加 密的 主 要 目的 是 防 止 信 息 的 非 授 权 泄 露 。 网 络 加 密 常 用 的 方 法 有 链 路 加 密 、 点 加 密和 节 点加 密 三 种 。 链 路 加 密 的 目 的是 保 护 网络 节 点 之 端
间的链路信息安全 ; 点加密的目的是对源端 用户到 目的端 用户的数据提 端 护。信息加密过程是由形形色色 的加密算法来具体 实施 的, 加密算法有许 多种 , 如果按照收发双 方密钥 是否相 同来分类 , 可分 为常规 密码算 法和公 钥密码算法 , 但在实际应用中人们通常将常规 密码算 法和公钥密码算法结 合在 一起使 用, 这样 不仅可 以实现加 密, 还可 以实现数字 签名、 别等 功 鉴 胁 。因此 , 密码技术是信 息网络安全的核心技 术。



网络 安 全 的 脆 弱 性
攻击 均 可 对 计 算 机 网 络造 成 极 大 的危 害 , 导致 机 密数 据 的 泄 漏 。 并
3 网络 软 件 的 漏 洞和 后 门 .
计算机 网络尤其是互连 网络 , 由于网络分 布的广域 性、 网络体 系结 构
的开放性、 信息资源的共享性和通信 信道 的共用性 , 使计 算机 网络存在 很 网络 软 件 不 可 能 是 百分 之百 的无 缺 陷 和漏 洞 的 。然 而 , 些 漏 洞 和 缺 这 多 严 重 的脆 弱性 。 陷恰恰是黑客进行攻击的首选 目标 , 黑客攻入 网络 内部就是 因为安全措施 1不 设 防的 网 络 有许 多 个漏 洞 和 后 门 . 不 完善 所 招 致 的苦 果 。 另 外 , 件 的后 门都 是 软 件 公 司 的设 计 编 程 人 员 为 软 系统 漏 洞 为 病 毒 留 后 门 , 算 机 的 多个 端 口 、 种 软 件 , 至 有 些 安 全 了 自便 而 设 置 的 , 计 各 甚 一般 不 为外 人 所 知 , 一 旦 后 门 洞开 , 造 成 的 后 果 将 不 但 其 产品都存在 着或 多或少的漏洞和后 门, 安全得不到可靠保证 。
系统 内部 人 员 盗 窃 机 密 数 据 或 破 坏 系 统 资 源 , 至 直 接 破 坏 网 络 甚 系统。
8 网络 规 模 . 网络 规 模 越 大 , 安 全 的脆 弱性 越 大 。 其
数字签名机制提供了一 种鉴别方法 , 以解决伪造 、 抵赖 、 冒充 和篡改等 安全 问题。数字签名采用一种数据交换协议 , 使得收 发数据 的双 方能够满 足 两个 条 件 : 受 方 能 够 鉴 别 发 送 方 宣 称 的 身 份 ; 送 方 以 后 不 能 否 认 他 接 发
3 线 路 窃 听 .
胁, 需要采取不 同的安全 对策。从 法律 、 度、 理和技术 上采 取综合 措 制 管
施, 以便 相 互 补 充 , 到较 好 的安 全 效 果 。 技 术 措 施 是 最 直 接 的 屏 障 , 达 目前
1加 密 .
无源 线 路 窃 听 通 常 是 一 种没 有 检 测 的 窃 听 , 它通 常 是 为 了 获 取 网络 中 常 用而 有效 的 网络 安 全 技 术 对策 有 如 下 几 种 : 信 息 内容 。有 源 线 路 窃 听 是 对信 息 流 进 行 有 目的 得 变 形 , 够 任 意 改 变 信 能 息内容, 注入 伪 造 信 息 , 除 和 重 发 原 来 的 信 息 。 也 可 以 用 于 模 仿 合 法 用 删 户 , 通 过 干 扰 阻 止 和破 坏 信 息 传 输 。 或
相关文档
最新文档