网络操作系统的安全
- 格式:doc
- 大小:72.00 KB
- 文档页数:11
《网络操作系统与网络安全》课程标准课程编码:课程类别:专业核心课适用专业:计算机应用技术专业授课单位:计算机与电子信息系学时:72课时学分:第一部分课程性质与作用课程地性质《网络操作系统与网络安全》是计算机应用技术专业地专业核心课程,是校企合作开发地基于中小型数据库管理及数据库设计地课程.课程地作用通过这门课程地学习,使学生掌握Windows环境中各种常见服务器地搭建.配置和应用方法,Windows Server 2003地安装和常规网络配置.具体内容包括Windows 2003 Server安装,Windows 2003 Server网络组建,Active Directory地设定和管理,账户.组和组织单元地管理,DHCP网络服务,DNS和WINS服务器,打印机管理,邮件服务器地搭建,流媒体服务器地搭建,FTP服务器地搭建,Web服务器地搭建等.加密与数字签名技术.操作系统漏洞.防火墙技术.端口扫描技术.入侵检测以及无线局域网安全等.因此本课程为专业地就业目标提供以下两个方面地支持:windows环境地服务器管理,网络安全管理.该课程与前导后续课程地关系学习本课程前要求学生具备计算机文化基础和一定地网络和计算机硬件知识,所以本课程地前导课程为:计算机信息技术基础.计算机组成原理.本课程学习完毕后即可学习:相关地网络课程了.第二部分课程设计思路(一)课程基本理念《网络操作系统与网络安全》课程遵循高职教育规律,以理论服务于实践为导向选取学习内容,课程目标是培养学生具备中小型网络管理员地综合职业能力;坚持开放性设计原则,吸收行业专家参与,建立基于常见服务器搭建地过程,以“工作任务”为载体地“项目化”课程结构;课程教学实施教.学.做一体,坚持理论为实践服务地教学原则,通过模拟企业网络环境进行实训锻炼学生地实践工作能力.(二)课程设计思路《网络操作系统与网络安全》针对目前社会对网络管理设计人才培养地要求,结合相应技术发展迅速.内容丰富和实用性强地特点,在教学实践中,坚持以学生为中心,理论为支撑,实践为索引地教学方针.讲授这门课程时,采用了从“感性认识——理论原理——提高技能”地三段式教学法.进行单项实训时,采用任务驱动法启发式教学,注重实践教学环节,增加学生地实践机会.自主学习和创新机会,调动学生地学习主动性和积极性,培养学生地专业能力与职业素养.在进行综合实训时,则采用了是项目教学法,既强调学生地认识主体作用,又充分发挥教师地主导作用.模拟企业进行服务器地配置与应用,让学生获得工作经历,充分提高学生分析问题.解决问题地能力.同时,还加强团队合作能力,协调能力,为就业做好充分地准备.第三部分课程目标(一)知识目标要求学生掌握微软网络操作系统地安装与配置,微软管理控制台地使用,本地用户和组地管理,磁盘管理,活动目录地设置与管理,域用户账户,打印服务,DHCP服务,Internet信息服务,邮件服务,远程桌面地使用等.(二)能力目标能为搭建各种服务器能进行网络安全配置(三)素质目标培养学生动手能力.自主学习新知识地能力培养学生团队精神第四部分课程内容与要求第五部分课程实施(一)教学模式本课程地教学模式为任务驱动与项目导向相结合.(三)任课教师地要求要求教师有3年以上计算机专业课教学经验.(四)课程资源地利用与开发我们计划建立教学网站,把教学课件,电子教案等教学资料上传到网站上供学生课下学习之用.并建立在线留言系统,学生可以随时向老师提问,老师在线给予回答,真正实训网络课堂.(五)教材地选用与编写《网络操作系统——基于Windows Server2003》龚涛主编机械工业出版社2010年版(六)学习资料资源:1. 鞠光明《微软网络操作系统》机械工业出版社 2007.82. 刘本军,《网络操作系统实训教程》,机械工业出版社 2010.13. 鲁立,《计算机网络安全》,机械工业出版社,2011.3 .(七)课程网站和信息化教学资源地建设教学组认真细致地编写了教学课件.通过图.文并茂地方式讲解.从网上查找一些新技术.新方法,再通过文字.图片.视频等方式给学生演示.教师还可以通过博客.QQ或E-mail交流条件进行师生交流.将本课程地所用教学资料.教学课件等内容全部上传服务器.学生可以依据自身地学习掌握情况有选择地进行相应地学习.第六部分课程评价与考核(一) 考核方式《网络操作系统与网络安全》课程地考核分为理论知识考核与应用能力考核两部分.理论知识考核重点考察学生对关键性概念和原理地熟悉和理解,着重考核学生综合运用知识解决实际问题和创新思维地能力.应用能力考核方式要灵活一些,应将考核变为激发学生学习兴趣地机会,所以我们可以通过平时地实验.具体地任务进行.为了避免在分组地实验.设计任务中,有地同学不积极参与,可采用随机抽查个人地方法来考核小组成绩,促进小组内部互相监督.互相帮助.互相学习,有利于培养学生学习地积极性,提高教学效果.(二) 成绩评定第七部分其他说明50%50%实践作业20%期中考核30%客观知识30%主观应用70%。
windows网络操作系统管理___试题A(包含答案)一、填空题1.通过对打印机设置打印权限,从而限制用户使用打印机。
2.可以通过查看硬件兼容列表来确认计算机的硬件设备是否与Windows Server 2003操作系统兼容3.在Windows Server 2003 支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为NTFS。
4.在网络中,实现为计算机自动分配IP地址的服务,叫做DHCP服务。
5.将DNS客户机请求的IP地址解析为对应的完全合格域名的过程被称为反向查询。
6.硬件设备可分为两类,分别是:非即插即用设备和即插即用设备。
7.如果希望在一段时间内暂时不使用某个设备,而过段时间后可能还要使用该设备,这时应该对该设备的驱动程序执行禁用操作。
8.在工作组中,每台计算机把自己的资源和安全信息存放在本的的SAM数据库中。
9.默认时Everyone组对共享文件夹的访问权限为只读。
10.一旦只WINS服务器的数据库中建立了非WINS客户机的静态映射后,WINS客户机就可以从中查询到这些非WISN客户机的IP地址并且与之通信你了。
二、单项选择题1.在一个Windows 域森林中,所有域共享了一个(A )数据库。
A.活动目录 B. SAM C.WINS D. DHCP2.果计算机被配置为WINS客户机后,则自动采用(D )。
A.B节点 B. P节点C.M节点 D. H节点3.Internet上,广泛使用(C )来标识计算机。
A.域名 B. NetBIOS名C.完全合格域名 D. P节点4.将DNS客户机请求的完全合格域名解析为对应的IP地址的过程被称为(B )查旬。
A.递归 B. 正向C.迭代 D. 反向5.简单的榆树中只包含(A )个域。
A.一 B. 二C.三 D. 四6.如果用户的计算机在查询本地NetBIOS名称缓存没有解析成功时希望有WINS服务器为其经行NetBIOS名称的解析,那么需要把這些用户的计算机配置为( A )客户机。
网络安全的环境有哪些网络安全的环境包括网络设备、网络操作系统、网络应用系统、网络环境和网络用户等。
首先,网络设备是网络安全的基础环境。
包括路由器、交换机、防火墙等网络设备,它们负责网络的连接、通信与流量控制等功能。
这些设备的配置与管理至关重要,需要对其进行定期的补丁更新和安全设置,以防止黑客利用设备的漏洞入侵系统。
其次,网络操作系统是网络安全的另一个环境。
网络操作系统是指用于管理网络设备的软件系统,例如Cisco IOS、Juniper JunOS等。
这些操作系统需要及时更新补丁,以修复系统中发现的漏洞。
此外,管理员还需要进行合适的配置和权限管理,以防止未经授权的访问和潜在的攻击。
再次,网络应用系统也是网络安全的重要环境。
网络应用系统是指运行在网络上的各种应用软件,如Web应用、数据库系统等。
这些应用系统需要进行安全审计和漏洞扫描,以及及时更新补丁,以减少系统的漏洞和安全风险。
此外,应用系统还需要合适的访问控制和用户权限管理,以确保只有合法用户可以访问应用系统。
其次,网络环境是网络安全的外部环境。
网络环境包括互联网、内部网络与外部网络之间的连接方式和传输协议等。
网络环境的安全性与稳定性对于网络安全非常重要。
需要使用安全协议和加密技术保护网络通信的安全性,并配置合适的防火墙和入侵检测系统来防止黑客入侵和DDoS攻击。
最后,网络用户也是网络安全的环境之一。
网络用户包括普通用户和管理员等。
普通用户需要具备网络安全意识,如保护账户密码的安全、不点击未知链接等。
管理员需要负责网络设备、操作系统和应用系统的安全管理,包括安全策略制定、用户权限管理、日志审计和事件响应等。
综上所述,网络安全的环境包括网络设备、网络操作系统、网络应用系统、网络环境和网络用户等。
这些环境相互依存,共同构成了网络安全的整体环境,需要进行全面的安全管理和监控,以保护网络的安全性和稳定性。
计算机网络安全事件分析及防范措施导读:我根据大家的需要整理了一份关于《计算机网络安全事件分析及防范措施》的内容,具体内容:随着计算机网络的迅速发展,人类社会发生了翻天覆地的变化。
在Internet推动社会进步和科技发展的同时,也产生了计算机的网络安全问题。
下面是我为大家整理的,希望大家能够从中有所收获!...随着计算机网络的迅速发展,人类社会发生了翻天覆地的变化。
在Internet推动社会进步和科技发展的同时,也产生了计算机的网络安全问题。
下面是我为大家整理的,希望大家能够从中有所收获!网络攻击和非法访问事件飞速上升,互联网上的安全事件不断出现,黑客事件屡见不鲜,网络安全形式日益严峻。
网络信息安全已经影响到生活、经济甚至是国家安全,已经成为桎梏互联网应用的重要因素。
防火墙、入侵检测系统等多种安全防护技术的出现,对网络安全防护起到了极致的作用。
遗憾的是,入侵检测系统在提高安全防护的同时也产生了海量的冗余数据,不便用户理解警告而做出恰当的措施。
一、计算机网络安全的定义何谓计算机安全网络?计算机网络最简单的是两台计算机加上一条连接二者的链路,也就是两个节点以及一条链路。
由于只有两台计算机,没有第三台计算机,所有不存在交换的问题。
因特网(Internet)是最庞大、最强大的计算机网络,是由许多的计算机网络通过非常多的路由器互联起来的。
所以,因特网的另一个称法是"网络的网络"。
而从网络媒介的角度来讲,计算机网络是一种由许多台计算机通过特定的软件与设备接连起来的新的传播媒介。
而计算机网络安全是指计算机在一个网络环境里,利用网络技术措施与网络管理控制,保证传输数据的安全、完整与使用。
它包括两个方面的内容,物理安全与逻辑安全。
物理安全涉及到系统设施以及相关设备的保护;而逻辑安全是包括保护信息的完整性、可用性以及保密性。
二、计算机网络安全隐患随着计算机和网络的迅速发展,其资源共享在世界范围之内的进一步加强,计算机网络的安全面对艰巨的形势,资源共享与信息安全注定是一对不可调和的矛盾。
网络安全的重要性有哪些许多人都在使用网络,但却对网络安全知识一无所知,殊不知这样很容易被人盗取数据,从而受到财务损失,那么,网络安全的重要性有哪些?店铺在这里给大家介绍网络安全的重要性。
一、网络安全的重要性1、信息具有保密性在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。
具有价值的信息必然存在安全性的问题,对于企业更是如此。
例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。
2、信息需要共享经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。
随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。
二、网络安全的要考虑的几个方面1、网络系统的安全(1)网络操作系统的安全性:目前流行的操作系统(Unix、Windows NT/2000/98等)均存在网络安全漏洞;(2)来自外部的安全威胁;(3)来自内部用户的安全威胁;(4)通信协议软件本身缺乏安全性(如:TCP/IP协议);(5)病毒感染;(6)应用服务的安全:许多应用服务系统在访问控制及安全通信方面考虑得不周全。
2、局域网安全局域网采用广播方式,在同一个广播域中可以侦听到在该局域网上传输的所有信息包,是不安全的因素。
3、Internet互连安全非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒等。
4、数据安全(1)本地数据安全:本地数据被人删除、篡改,外人非法进入系统。
(2)网络数据安全:数据在传输过程中被人窃听、篡改。
影响网络安全的主要因素及确保网络安全的主要措施摘要:网络操作系统作为一个软件平台,其本身也是一个功能强大、复杂的软件,正因为这样,网络操作系统存在各种各样的安全问题。
论述了影响计算机网络安全的主要因素和确保计算机网络安全的防范措施。
关键词:网络安全;因素;防范措施1概述21世纪,全世界的计算机都通过Internet联到了一起,信息安全的内涵发生了根本的变化。
它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在的危险。
当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
2影响计算机网络安全的主要因素2.1网络系统本身的问题目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。
黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统,具体包括以下几个方面:①稳定性和可扩充性方面。
由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
②网络硬件的配置不协调。
一是文件服务器。
它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。
网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。
二是网卡用工作站选配不当,导致网络不稳定,缺乏安全策略。
许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
2.2来自内部网用户的安全威胁来自内部用户的安全威胁远大于外部网用户的安全威胁。
使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失。
管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。
网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。
Linux网络操作系统安全机制探究【摘要】Linux网络操作系统利用了现今计算机系统的任务切换机制,实现了真正多任务、多用户环境,允许多个用户同时执行不同的程序,并且可以给紧急任务以较高的优先级,对现有的身份标识与鉴别是Linux特有的安全机制,Linux 在自主访问控制,强制访问控制,root 权限,审计等方面的需要安全强化设置。
【关键词】Linux操作系统;安全机制;权限Linux网络操作系统是一种支持嵌入式系统应用的操作系统软件,它是嵌入式系统(包括硬、软件系统)极为重要的组成部分,通常包括与硬件相关的底层驱动软件、系统内核、设备驱动接口、通信协议、图形界面、标准化浏览器等。
与通用操作系统相比较,嵌入式操作系统在系统实时高效性、硬件的相关依赖性、软件固态化以及应用的专用性等方面具有较为突出的特点。
1 Linux网络操作系统安全机制探究Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。
1.1 Linux系统的用户帐号在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。
在Linux系统中,系统将输入的用户名存放在用户密码文件中,而将输入的口令以加密的形式存放在日志文件中。
在正常情况下,这些口令和其他信息由操作系统保护,能够对其进行访问的只能是超级用户(root)和操作系统的一些应用程序。
但是如果配置不当或在一些系统运行出错的情况下,这些信息可以被普通用户得到。
进而,不怀好意的用户就可以使用一类被称为“口令破解”的工具去得到加密前的口令。
1.2 Linux的文件系统权限Linux文件系统的安全主要是通过设置文件的权限来实现的。
它由用户名和用户口令组成。
其基本思想是:当用户登陆时,由守护进程要求用户输入用户名,然后激活login,要求用户输入口令,最后login 根据系统中的用户密码文件来检查用户名和口令的一致性,如果一致,则该用户是合法用户,为该用户启动一个shell。
计算机网络操作系统的安全摘要当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别从政策上和法律上建立起有中国自己特色的网络安全体系。
在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。
因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
关键词:网络操作系统安全;防火墙;防范目录中文摘要 (I)1 绪论 (1)2 计算机网络操作系统安全的概念 (1)2.1 网络安全的内容 (2)2.2 网络安全的目标 (2)3 计算机网络安全现状 (3)3.1 网络资源的共享性 (3)3.2 网络的开放性 (3)3.3 网络操作系统的漏洞 (3)3.4 网络系统设计的缺陷 (3)3.5 网络协议和软件的安全缺陷 (3)3.6 黑客攻击手段多样 (4)3.7 计算机病毒 (4)4 计算机网络安全的防范措施 (5)4.1 如何保护通用操作系统的安全 (5)4.1.1 使用强密码 (5)4.1.2 做好边界防御 (6)4.1.3 更新软件 (6)4.1.4 关闭没有使用的服务 (6)4.1.5 使用数据加密 (6)4.1.6 通过备份保护数据 (7)4.2 网络防火墙技术 (7)5 结论 (8)参考文献 (9)1 绪论21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。
它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。
为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。
安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。
对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。
政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
近年来,计算机网络技术不断发展,网络应用逐渐普及。
网络已成为一个无处不在、无所不用的工具。
越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源,经济、文化、军事和社会活动也强烈依赖于网络,一个网络化的社会已呈现在我们面前。
然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。
2 计算机网络操作系统安全的概念计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。
计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。
目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。
蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。
但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。
这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。
从Web程序的控制程序到内核级Rootlets。
黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
2.1 网络安全的内容1.硬件安全。
即网络硬件和存储媒体的安全。
要保护这些硬设施不受损害,能够正常工作。
2.软件安全。
即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。
即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。
通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。
即网络中存储及流通数据的女全。
要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。
它是保障网络安全最根本的目的。
2.2 网络安全的目标1.保密性。
保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。
完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。
对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。
可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息4.可控性。
可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。
在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
3 计算机网络安全现状3.1 网络资源的共享性资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。
随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。
3.2 网络的开放性网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。
3.3 网络操作系统的漏洞网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。
由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。
3.4 网络系统设计的缺陷网络设计是指拓扑结构的设计和各种网络设备的选择等。
网络设备、网络协议、网络操作系统等都会直接带来安全隐患。
合理的网络设计在节约资源的情况下,还可以提供较好的安全性。
不合理的网络设计则会成为网络的安全威胁。
3.5 网络协议和软件的安全缺陷因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。
很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。
很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。
缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。
配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。
TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。
现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。
当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。
3.6 黑客攻击手段多样进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。
宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。
一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。
黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。
黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。
在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。
另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
3.7 计算机病毒计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。
它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。
随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。
目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。
从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。
据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。
其中,感染3次以上的用户高达59%,而且病毒的破坏性较大。
被病毒破坏全部数据的占14%,破坏部分数据的占57%。
只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。
4 计算机网络安全的防范措施加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。
网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。