链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
随着Internet的飞速发展和人们对计算机网络的依赖性越来越强,计算机网络安全信息问题也日益突出。影响计算机网络信息安全的因素主要有以下三个方面:
(一)计算机系统因素
首先,计算机系统的脆弱性主要来自于操作系统的不安全性。在网络环境下,还来源于通信协议的不安全性。就前面所介绍的安全等级而言,全世界达到B3级别的操作系统只有一两个,达到A1级别的操作系统目前还没有。虽然Windows XP、Windows Server 2003和Linux操作系统达到了C2级别,但仍然存在着许多安全漏洞。
其次,每一个计算机系统都存在超级用户(如Linux中的root、Windows Server 2003中的Adnunistrator),如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。现在,人们正在研究一种新型的操作系统,在这种操作系统中没有超级用户,也就不会由于有超级用户带来的问题。现在很多系统都使用静态口令来保护系统,但口令还是有很大的破解可能性,而且不完善的口令维护制度会导致口令被人盗用。口令丢失也就意味着安全系统的全面崩溃。
最后,计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失。世界上没有能长久运行的计算机,计算机可能会因硬件或软件的故障而停止运转,或被入侵者利用而造成损失。硬盘故障、电源故障和芯片、主板故障都是人们应考虑的硬件故障问题,软件故障则可能出现在操作系统中,也可能出现在应用软件中。
(二)操作系统因素
操作系统是计算机重要的系统软件,它控制和管理计算机所有的软、硬件资源。由于操作系统的重要地位,攻击者常常以操作系统为主要攻击目标。入侵者所做的一切,也大都是围绕着这个中心目标展开的。
首先,无论哪一种操作系统,其体系结构本身就是一种不安全因素。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务都可以用打补丁的方法升级和进行动态链接。这种方法该产品的厂商可以使用,“黑客”成员也可以利用,这种动态链接方法也正是计算机病毒产生的温床。操作系统支持的程序动态链接与数据动态交换是现代系统集成和系统扩展的必备功能,因此,这是相互矛盾的两个方面。(www.chuimin.cn)
其次,它可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更重要的是被创建的进程具有可以继续创建进程的权力。这一点加上操作系统支持在网络上传输文件,在网络上能加载程序,二者结合起来就构成可以在远端服务器上安装“间谍”软件的条件。如果把这种“间谍”软件以打补丁的方式植入合法用户程序中,尤其是植入特权用户上,那么,系统进程与作业监视程序根本监测不到“间谍”的存在。
最后,网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客出入的通道。操作系统都提供远程进程调用(RPC)服务,而它们提供的安全验证功能却很有限。
(三)人为因素
有些黑客的恶意攻击将会对计算机网络带来无法预料的威胁。一般情况下,人为型的恶意攻击分为两种,分别是主动型攻击和被动型攻击。主动型攻击是指采用各种方式、有选择性地破坏目标信息的完整性和有效性;被动型攻击是指在不影响网络正常运行的情况下,实施截获、窃取、破译等操作,目的是获取重要的机密信息。这两种攻击都会带来一些重要数据的丢失或泄露,造成计算机网络面临极大危害。目前,由于种类繁多的系统软件还处于不成熟状态,在运行过程中经常会出现一些漏洞和缺陷,网络黑客们采用非法手段侵入其他人的网络系统中窃听有关敏感性的重要信息,从而破坏和修改信息网络的正常使用,导致系统瘫痪和数据丢失。总之,这种人为型的恶意攻击将会给国家带来非常大的政治影响和经济损失。[1]
管理人员操作不当也会使网络用户的信息遭受攻击。许多计算机的管理人员安全意识不强,将自己的电话号码、生日等数字作为系统口令,或者将单位的账号随意给外人使用;有些计算机管理人员工作态度马马虎虎,缺乏认真细心的态度,没有形成规范的操作流程,也没有制订相应的规章制度。来自管理人员自身的原因为网络黑客制造了可乘之机,从而威胁到计算机网络信息的安全,导致信息丢失或篡改,造成不必要的损失。[2]
另外,用户在使用网络信息系统时,登录口令设置的简单化,在安全意识方面存在疏忽,或者不经意地流露出个人的账号和密码,将会带给网络安全一定的威胁。
有关计算机网络与信息安全的文章
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
下面简单介绍Java和Visual Basic编程规范。(一)Java语言编程规范下面是Java语言编程时应该遵守的规范,这些规范不一定要绝对遵守,但一定要让程序有良好的可读性。不要在安全性上依赖包的范围。如果不是定义自己的复制方法,至少可以通过增加如下内容防止复制方法别恶意地重载:(二)Visual Basic编程规范1.Visual Basic事件过程的结构2.编程规范编程时,语句的书写必须按照VB指定的语法格式,还应注意程序结构的完整和清晰。......
2023-10-18
所谓的“热焊接性”是指焊接热循环对焊接热影响区组织、性能和产生缺陷的影响程度。因此,这里所说的“冶金焊接性”必然要考虑焊接热的作用。表5-1 氮、氧、氢对焊缝质量的影响2.使用焊接性使用焊接性是指经焊接加工获得的焊接接头或整个焊接结构满足某种特定使用要求的能力。......
2023-07-02
它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
(一)按防火墙软硬件形式分类如果从软硬件形式来分,防火墙可以分为软件防火墙、硬件防火墙和芯片级防火墙。之所以加上“所谓”二字,是针对芯片级防火墙来说的。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此会受到OS本身的安全性影响。应用代理型防火墙工作在OSI的最高层,即应用层。......
2023-10-18
钢在加热后形成的奥氏体组织,特别是奥氏体晶粒大小对冷却转变后钢的组织和性能有着重要的影响。因此,在热处理过程中应当十分注意防止奥氏体晶粒粗化。图3-4钢的标准晶粒度等级2. 影响奥氏体晶粒长大的因素加热温度和保温时间奥氏体晶粒长大的速度与原子扩散密切相关。因此,为了控制奥氏体的晶粒度,可以采取加入一定的阻碍晶粒长大的合金元素。......
2023-06-24
相关推荐