没有合适的资源?快使用搜索试试~ 我知道了~
浅论威胁企业网络信息安全的因素及防范对策.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 189 浏览量
2022-11-12
07:44:53
上传
评论
收藏 100KB PDF 举报
温馨提示
试读
2页
浅论威胁企业网络信息安全的因素及防范对策.pdf浅论威胁企业网络信息安全的因素及防范对策.pdf
资源推荐
资源详情
资源评论
浅论威胁企业网络信息安全的因素及防范对策
随着信息化进程的深入和网络的迅速发展,越来越多的企业都开始
对如何保证自身的信息网络系统安全问题进行思考。 一、国内企业网络
信息安全现状分析 在 2006 中国计算机网络安全应急年会暨亚太地区应急
组织年会(CNCERT/CC’2006)上,国家计算机网络应急技术处理协调中心(简称
CNCERT/CC)发布了《2005 年网络安全行业现状研究报告》。本次调查是在信息
产业部互联网应急处理协调办公室指导下,针对全国 23 个省会城市共 5544 家
企事业单位的网络安全状况进行的。报告显示,2005 年国内网络信息安全状况
虽有所改善,但仍需加强重视,形势不容乐观。每月发生最多的网络安全威胁
是“使用自动化网络攻击工具”(占 53.5%),其次是“垃圾邮件”(占 39.9%),
排在第三位的是“有熟练攻击经验的攻击者成功绕过网络安全防护措施”(占
24.4%)。其主要原因还是因为员工缺乏安全操作,随意在网上下载软件和资
料,让恶意代码进入系统并对其进行攻击。还有就是单位自身的网络安全系统
存在漏洞,让恶意代码和黑客有机可乘。 二、威胁企业网络安全的因素
分析 1、非授权访问。指对网络设备及信息资源进行非正常使用或越权使
用等。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令
选择不慎,用户将自己的账号随意转借他人或与别人共享。 2、冒充合法
用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达
到占用合法用户资源的目的。 3、破坏数据的完整性。指使用非法手段,
删除、修改、重发某些重要信息,以干扰用户的正常使用。 4、干扰系统
正常运行,破坏网络系统的可用性。指改变系统的正常运行方法,减慢系统的
响应时间等手段。这会使合法用户不能正常访问网络资源,使有严格响应时间
要求的服务不能及时得到响应。 5、病毒与恶意攻击。指通过网络传播病
毒或恶意 Java、active X 等,其破坏性非常高,而且用户很难防范。
6、软件的漏洞和“后门”。软件不可能没有安全漏洞和设计缺陷,这些漏洞和
缺陷最易受到黑客的利用。另外,软件的“后门”都是软件编程人员为了方便
而设置的,一般不为外人所知,可是一旦“后门”被发现,网络信息将没有什
么安全可言。如 Windows 的安全漏洞便有很多。 7、电磁辐射。电磁辐射
对网络信息安全有两方面影响。一方面,电磁辐射能够破坏网络中的数据和软
件,这种辐射的来源主要是网络周围电子电气设备产生的电磁辐射和试图破坏
数据传输而预谋的干扰辐射源。另一方面,电磁泄漏可以导致信息泄露。
三、企业网络信息系统安全对策分析 为适应不断变化的网络环境,发现
网络服务器和设备中的新漏洞,不断查明网络中的安全隐患,就要求网络不仅
有静态防御能力,也应有动态防御能力。针对这种要求,在构建网络安全体系
时,一方面应遵从上述构建原则,尤其是“多层防御原则”“防御多样化原
则”;另一方面,应结合各种信息安全技术,建立具有不同功能的可覆盖企业
网络信息系统四个层次的防御体系,当发现系统有异常时,能够迅速做出反
映,从而达到保护企业信息的目的。 1、网络系统安全对策。网络系统的
安全性主要保证网络设备连接的安全,这需要一组相互重叠的安全机制,包括
防火墙、通信安全管理、漏洞分析、风险识别、入侵行为分析、信息监控取证
等等。 2、操作系统安全对策。从终端用户的程序到服务器的应用服务,
以及网络安全的很多技术,都是以操作系统为平台的。操作系统是网络系统的
基础,所有的应用和安全措施(如防火墙、反病毒、入侵检测等等)都依赖于
资源评论
春哥111
- 粉丝: 1w+
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功