网络安全威胁

目录

<威胁>

1.网络硬件设备和线路的安全威胁

2.网络系统和软件的安全威胁

3.环境的安全威胁

4.网络管理人员和网络使用人的安全意识威胁

<措施>

1、物理安全措施

2、访问控制措施

[3、网络通信安全措施包括建立物理安全的传输媒介,以及对传输数据进行加密,对传输 数据的加密又包括链路加密和端到端加密两种。](#3、网络通信安全措施包括建立物理安全的传输媒介,以及对传输数据进行加密,对传输 数据的加密又包括链路加密和端到端加密两种。)

4、网络安全管理措施


互联网世界就是传说中的江湖,有门派纷争,有勾心斗角,有三教九流,有侠客、武 林盟主,有杀手、魔头,也少不了东邪西毒这样的。在这个到处充满着危险的数字虚拟世 界中,是什么让网络不安全呢?病毒、木马、黑客、软件漏洞、后门、内外部泄密、蠕 虫、逻辑炸弹.....

我们要保家卫国,要确保 网络系统的硬件、软件以及系统中的数据受到保护,不受偶 然或者恶意的攻击而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不会中断。这就是网络安全,目的就是要让网络入侵者进不了网络系统,即使强行攻入 网络,也拿不走信息,改不了数据,看不懂信息,事发后能审查追踪到破坏者,让破坏者跑不掉。

网络面临的各种安全威胁如同江湖中的东邪西毒,无意的,有意的,直接的,间接 的,有些是你毫无察觉的常用服务,有些则是你曾信赖有加的搜索引擎,有些则完全是你自我暴露的。

<威胁>

1.网络硬件设备和线路的安全威胁

●非法入侵:不法分子通过技术渗透或利用物理线路侵入网络,非法使用、破坏 或获取数据或系统资源。

●线路干扰:通信线路会受到各种情况的影响,产生线路干扰,影响数据传输速 率,产生通信错误,比如,网线如果靠近变压器附近,就会严重影响正常通信。

●通讯窃听:通过建立隐藏隧道等窃取第三信息,比如,利用电磁波监听、光缆 监听、手机监听可截取机密信息,或通过对信息流向、流量、通信频度和长度等 参数的分析,推测出有用信息,如用户口令、账号等重要信息。

●病毒入侵:计算机病毒能够以多种方式侵入网络,并不断在网络中传播,产生 很大的破坏,严重的可使整个网络瘫痪或崩溃。

●黑客攻击:黑客采用各种手段,对网络及其计算机系统进行攻击,侵占系统资 源或对网络和计算机设备进行破坏,窃取或破坏数据和信息。尤其是现在的无线 路由器已成为黑客攻击的主要目标,因为我们的智能手机、平板电脑、笔记本电脑和一些智能家居设备都连接着无线路由器,这就为网络安全埋下了一个很大的隐患。

2.网络系统和软件的安全威胁

●网络软件的漏洞及缺陷被利用,使网络受到入侵和破坏

●网络软件安全功能不健全,或被安装了特洛伊木门软件

●未对用户进行分类和标识,使数据的存取未受限制和控制,使得非法用户进入网络 行违法操作,合法用户以未授权方式进行操作等。

●没有正确的安全策略和安全机制:导致假冒、身份攻击不时出现

●缺乏先进的安全工具和管理手段:近年来在全球范围内最流行的攻击方式一一钓鱼 式攻击,就是利用间谍软件、广告程序和垃圾邮件将用户引入恶意网站,由于缺乏安 全管理工具,用户不能够识别这些恶意网站。而这些恶意网站看起来与正常网站没有 什么两样,犯罪分子通常会以升级账户理由要求用户提供机密资料。

3.环境的安全威胁

地震、火灾、水灾、风灾等自然灾害或掉电、停电等事故,造成网络设备损毁或停 工作,影响网络正常运行。

4.网络管理人员和网络使用人的安全意识威胁

------保密观念不强或不懂保密规则,随便泄露机密。

●账号泄露

●业务不熟练,因操作失误导致文件错误或因未遵守操作规程而造成泄密

●因规章制度不健全造成设备损毁

●担任系统操作的人员越权获取或修改信息等。

网络安全面临如此多的威胁和破坏,我们只有从物理安全、访问控制、传输安全和网 络安全管理等4个方面进行防范才行。

<措施>

1、物理安全措施

物理安全性包括机房的安全、所有网络的网络设备,包括服务器、工作站、通信线 路、路由器、网桥、磁盘、打印机等的安全性以及防火、防水、防盗、防雷等。网络物理 安全性除了在系统设计中需要考虑之外,还要在网络管理制度中分析物理安全性可能出现 的问题及相应的保护措施。

2、访问控制措施

访问控制措施的主要任务是保证网络资源不被非法使用和非常规访问。其包括以下8 个方面:

①入网访问控制:即控制哪些用户能够登录并获取网络资源,控制准许用户入网的时 间和入网的范围。

②网络的权限控制:这是针对网络非法操作所提出的一种安全保护措施,用户和用户 组被授予一定的权限。

③目录级安全控制:包括系统管理权限、读权限、写权限、创建权限、删除权限、修 改权限、文件查找权限和存取控制权限8种。

④属性安全控制:即网络管理员给文件、目录等指定访问属性,将给定的属性与网络 服务器的文件、目录和网络设备联系起来。

⑤网络服务器安全控制:包括设置口令锁定服务器控制台,设定登录时间限制、非法 访问者检测和关闭的时间间隔等。

⑥网络检测和锁定控制:即网络管理员对网络实施监控,服务器应记录用户对网络资源的访问,对于非法访问应报警。

⑦网络端口和节点的安全控制:网络服务器端口使用自动回呼设备、静默调制解调器 加以保护,并以加密形式识别节点的身份。

⑧防火墙控制:防火墙是互连网络上的首要安全技术,是设置在网络与外部之间的一 道屏障。

3、网络通信安全措施包括建立物理安全的传输媒介,以及对传输数据进行加密,对传输 数据的加密又包括链路加密和端到端加密两种。

4、网络安全管理措施

除了技术措施外,加强网络的安全管理,制定相关配套的规章制度、确定安全管理等 级、明确安全管理范围、采取系统维护方法和应急措施等,对网络安全、可靠地运行,将起 到很重要的作用。

网络安全与网络中的每一个人息息相关,将网络安全比作为一场"战争"并不为过, 而只有网络管理者、软件开发人员、安全团队、投资者、使用者联合起来才能扭转局势, 才能够全副武装地抵御不断来犯的敌人。

相关推荐
独行soc1 小时前
#渗透测试#漏洞挖掘#红蓝攻防#护网#sql注入介绍08-基于时间延迟的SQL注入(Time-Based SQL Injection)
数据库·sql·安全·渗透测试·漏洞挖掘
fantasy_arch1 小时前
CPU性能优化-磁盘空间和解析时间
网络·性能优化
Clockwiseee2 小时前
php伪协议
windows·安全·web安全·网络安全
黑客Ash3 小时前
安全算法基础(一)
算法·安全
云云3213 小时前
搭建云手机平台的技术要求?
服务器·线性代数·安全·智能手机·矩阵
云云3213 小时前
云手机有哪些用途?云手机选择推荐
服务器·线性代数·安全·智能手机·矩阵
是Dream呀3 小时前
Python从0到100(七十八):神经网络--从0开始搭建全连接网络和CNN网络
网络·python·神经网络
xcLeigh3 小时前
网络安全 | 防火墙的工作原理及配置指南
安全·web安全
白乐天_n4 小时前
腾讯游戏安全移动赛题Tencent2016A
安全·游戏
kaixin_learn_qt_ing4 小时前
了解RPC
网络·网络协议·rpc