导航:首页 > 网络营销 > 网络分析中的障碍要素有哪些

网络分析中的障碍要素有哪些

发布时间:2022-06-25 16:27:04

⑴ 网络影响分析因素有哪些

随着信息技术的发展,网络教育已经深入到人们的生活中去。但是,网络教育资源的建设成本高,我国人均可享受网络教育资源经费有限。虽然国家在资源的共建共享上做了一些努力,但效果甚微,这在一定程度上阻碍着网络教育的整体发展。作为网络教育资源共建共享的初始环节,网络教育资源的开发环节在决定资源共享程度上具有非常重要的地位。因此,本文试图从网络教育资源开发环节,分析不利于网络教育资源共享的因素。本文将主要从5个方面来开展研究。论文的第一章对本文的研究背景、研究目的、研究内容、研究方法及研究特色与不足等进行了阐述,为本文提供宏观上的理论指导,是本论文的引言部分。论文的第二章是本文的研究综述,界定了网络教育资源相关概念,梳理了国内外网络教育资源共建共享现状,为后文奠定了理论基础和现实依据。论文的第三章则是以北京和武汉具有代表性的从事网络教育资源开发的企业、网络教育学院和现代教育技术中心为研究对象,通过问卷及实地访谈等方式,对目前网络教育资源的开发现状进行了调查。论文第四章界定了影响网络教育资源共享的5个方面的因素,分别是政府政策,学校和教师,网络教育资源开发单位,市场和社会环境。论文第五章为推进网络教育

网络安全有哪些主要要素,它们分别代表什么意思

网络安全的基本要素主要包括5方面:

1)机密性
保证信息不泄露给未经授权的进程或实体,只供授权者使用。

2)完整性
信息只能被得到允许的人修改,并且能够被判别该信息是否已被篡改过。同时一个系统也应该按其原来规定的功能运行,不被非授权者操纵。

3)可用性
只有授权者才可以在需要时访问该数据,而非授权者应被拒绝访问数据。

4)可鉴别性
网络应对用户、进程、系统和信息等实体进行身份鉴别。

5)不可抵赖性
数据的发送方与接收方都无法对数据传输的事实进行抵赖。

⑶ 网络分析具体都分析网络中的哪些参数

网络分析是通过对网络中传输的数据包进行实时的采集、检测和分析,来进行网络性能评估、网络故障诊断、网络流量检测等等功能。
分析参数当然会有很多,主要有网络总流量、广播、组播流量、数据包大小、TCP传输各项参数、发送数据包、接收数据包、网络连接等等。
你可以去CSNA网络分析论坛交流,这是一个比较专业的网络分析技术讨论的论坛。

⑷ 常见的网络心理障碍及原因有哪些

由于青少年心理不成熟,意志较弱,容易受网络的引诱而沉湎于其中,诱发“网络心理障碍症”。网络心理障碍是指患者往往没有一定的理由,而无节制地花费大量时间和精力在网上,持续地聊天、浏览,以致影响学生日常生活,降低生活和学习质量,并损害身体健康,从而出现各种行为异常、心理障碍、人格障碍、交感神经功能部分失调等。

其表现为:情绪低落、无愉快感或兴趣丧失、睡眠障碍、生物钟紊乱、食欲下降和体重减轻、精力不足、精神运动性迟缓和激动、自我评价降低和能力下降、思维迟缓,有自杀意念和行为,社会活动减少、大量吸烟、饮酒和滥用药物等。

青少年常见的网络心理障碍主要有孤独抑郁、游戏成瘾、色情诱导、时代潮流“网恋”等。

1.色情诱导。现如今的网络已成为最大的色情供应渠道,一些色情网站为了增加浏览人数,往往用一些巧妙的名字,引人误入陷阱。这时的青少年正处在青春发育期,性生理迅速发育,其性心理还处在发展阶段,对性知识充满了好奇,而网络或多或少会使他们获得一些不健康的性知识,并产生性冲动。由于家长的忌讳和学校性教育的缺乏,从而致使青少年的性知识教育跟不上他们的发育需要,如此一来,网络上丰富的色情资源趁虚而入,让许多青少年迷恋其中,欲拔不能。因而出现一些不健康的性心理和行为,损害其身心健康,更有甚者会造成犯罪,从而酿成不可弥补的后果。

2.游戏成瘾。所谓成瘾是指个体不可自制地反复渴求从事某种活动,虽然这样做会给自己或已经给自己造成某种不良后果,但仍然无法控制的行为。游戏成瘾是指长期迷恋电脑游戏,上课渐感注意力不集中,从而导致成绩下降。由于长时间沉溺于游戏机房,从而导致生活节律紊乱,视力下降。一旦停止电脑游戏活动,便难以从事其他有意义的事情,情绪低落、思维迟缓、记忆减退、食欲不振,出现难以摆脱的渴望玩游戏的冲动,从而形成精神依赖和相应的生理反应。而当恢复操作电脑游戏后,精神状态便恢复正常。这些行为特征与毒品成瘾行为有着许多相似之处,是一种心理病理行为。因此,人们称之为“电子海洛因”。

3.孤独抑郁。在网络中,人际交往是通过人机对话来实现的,与现实生活中的人际交往相比,其掩盖了许多丰富的内容:眼神、微笑、手势、语调等非语言符号,存在着情感深层交流能源不足的缺陷。在网上,人们无法体验到现实中的直接情感交流所带来的愉快;人的个性发展和情感需要,特别是其内在的亲和动机得不到充分的满足。因而,长期在网上交流,会使人逐渐失去对现实生活的感受力和紧张感,这时,孤僻和冷漠则乘虚而入,从而害怕也不愿与周围的人交往。这种孤独感进而让青少年更加依恋网络,一旦离开则无所适从、烦躁不安,整个人呈现出电脑化、网络化的状态,易产生人际情感淡漠、社会适应能力降低等现象,进而渐渐走向个人的孤独世界,甚至引发严重的后果。

4.时代潮流“网恋”。在现实生活中,由于青少年的早恋受到社会的家庭的限制,他们转而在网络上寻求恋爱的对象。但网恋是十分虚幻的,一不小心就会上当受骗。青少年正处在长知识、长身体的阶段,如果过多地接触网络,不仅影响学习,而且易形成内向、孤僻的性格,做事急躁、冲动,对网络恋情寄以厚望。如果一不小心,再遭受网恋的打击,势必会影响自己的情绪,如果把这些情绪带到平时的学习和生活中,将会给心理造成不可磨灭的阴影。

⑸ 网络安全有五大要素,分别是什么

网络安全有五大要素:

1、保密性

信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2、完整性

数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3、可用性

可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

4、可控性

对信息的传播及内容具有控制能力。

5、可审查性

出现安全问题时提供依据与手段

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。

在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:

1、网络的物理安全;

2、网络拓扑结构安全;

3、网络系统安全;

4、应用系统安全;

5、网络管理的安全等。

(5)网络分析中的障碍要素有哪些扩展阅读:

网络安全由于不同的环境和应用而产生了不同的类型。主要有以下四种:

1、系统安全

运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

2、网络的安全

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

3、信息传播安全

网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

4、信息内容安全

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。

参考资料来源:网络-网络安全

⑹ 网络故障的分类有哪些

网络故障共分为两类:

1、物理故障:物理故障指的是设备或线路损坏、插头松动、线路受到严重电磁干扰等情况。

2、逻辑故障:逻辑故障中最常见的情况就是配置错误,是因为网络设备的配置原因而导致的网络异常或故障。

(6)网络分析中的障碍要素有哪些扩展阅读:

典型案例:

1、不能访问服务器

要先测试一下这一故障是否只影响一台工作站,这可以通过其他工作站访问服务器来证实。

如果有类似故障的工作站出现在同一网段或连接在同一交换机上,那么就要分析这一网段子网掩码是否设置正确,交换机是否正常工作。

除此之外,还要看一下服务器是否禁止了这一网段工作站的服务。

2、传输上百兆数据时出现“网络资源不足”的提示

按常规,网络故障一般不排除以下几点:网卡有问题、水晶头做得不规范、网线有问题、网卡驱动或网络协议有问题等。

但是根据故障现象来看,以上猜测都可以排除,因为任何一个地方存在问题,就不可能在微机之间进行数据传输,从而可以判断问题应该出在环境因素上。

由于大量的数据传输需要频繁的数据读取,这就要有一个相对平稳的传输环境,而网卡附近有干扰时,这种平稳的环境就会被破坏。

一般要确保网卡不插在离显卡很近的插槽上,现在的显卡一般都带有风扇,而显卡风扇将影响到网卡的工作,尤其是显卡在频繁工作时,影响将更加明显。

把网卡拔下来,插到离显卡一个较远的插槽上,即可解决大量数据传输时出现的问题。

网络-网络故障

⑺ 你能说说影响网络安全的因素有哪些吗

我们将所有影响网络正常运行的因素称为网络安全威胁,从这个角度讲,网络安全威胁既包括环境因素和灾害因素,也包括人为因素和系统自身因素。
1.环境因素和灾害因素
网络设备所处环境的温度、湿度、供电、静电、灰尘、强电磁场、电磁脉冲等,自然灾害中的火灾、水灾、地震、雷电等,均会影响和破坏网络系统的正常工作。针对这些非人为的环境因素和灾害因素目前已有比较好的应对策略。
2-人为因素
多数网络安全事件是由于人员的疏忽或黑客的主动攻击造成的,也就是人为因素,丰要包括:
(1)有意:人为的恶意攻击、违纪、违法和犯罪等。
(2)无意:工作疏忽造成失误(配置不当等),对网络系统造成不良后果。
网络安全技术主要针对此类网络安全威胁进行防护。
3.系统自身因素
系统自身因素是指网络中的计算机系统或网络设备因自身的原因导致网络不安全,主要包括:
1)计算机硬件系统的故障。
2)各类计算机软件故障或安全缺陷,包括系统软件(如操作系统)、支撑软件(各种中间件、数据库管理系统等)和应用软件。
3)网络和通信协议自身的缺陷也会导致网络安全问题,1.4节将详细分析互联网协议的安全问题。
系统自身的脆弱和不足(或称为安全漏洞)是造成信息系统安全问题的内部根源,攻击者正是利用系统的脆弱性使各种威胁变成现实。
一般来说,在系统的设计、开发过程中有很多因素会导致系统漏洞,主要包括:
1)系统基础设计错误导致漏洞,例如互联网在设计时没有认证机制,使假冒IP地址很容易。
2)编码错误导致漏洞,例如缓冲区溢出、格式化字符串漏洞、脚本漏洞等都是在编程实现时没有实施严格的安全检查而产生的漏洞。
3)安全策略实施错误导致漏洞,例如在设计访问控制策略时,没有对每一处访问都进行访问控制检查。
4)实施安全策略对象歧义导致漏洞,即实施安全策略时,处理的对象和最终操作处理的对象不一致,如IE浏览器的解码漏洞。
5)系统开发人员刻意留下的后门。 些后门是开发人员为了调试用的,而另一些则是开发人员为了以后非法控制用的,这些后门一旦被攻击者获悉,则将严重威胁系统的安全。
除了上述在设计实现过程中产生的系统安全漏洞外,很多安全事故是因为不正确的安全配置造成的,例如短口令、开放Guest用户、安全策略配置不当等。
尽管人们逐渐意识到安全漏洞对网络安全所造成的严重威胁’,并采取很多措施来避免在系统中留下安全漏洞,但互联网上每天都在发 新的安全漏洞公告,漏洞不仅存在,而且层出不穷,为什么会这样呢?原因主要在于:
1)方案的设计可能存在缺陷。
2)从理论上证明一个程序的正确性是非常困难的。
3)一些产品测试不足就匆匆投入市场。
4)为了缩短研制时间,厂商常常将安全性置于次要地位。
5)系统中运行的应用程序越来越多,相应的漏洞也就不可避免地越来越多。
为了降低安全漏洞对网络安全造成的威胁,目前一般的处理措施就是打补丁,消除安全漏洞。但是,打补丁也不是万能的,主要原因是:
1)由于漏洞太多,相应的补丁也太多,补不胜补。
2)有的补丁会使某些已有的功能不能使用,导致拒绝服务。
3)有时补丁并非厂商们所宣称的那样解决问题。
4)很多补丁一经打上,就不能卸载。如果发现补丁因为这样或那样的原因不合适,就只好把整个软件卸载,然后重新安装软件,非常麻烦。
5)漏洞的发现到补丁的发布有一段时间差,此外,漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可用。
6)网络和网站增长太快,没有足够的合格的补丁管理员。
7)有时候打补丁需要离线操作,这就意味着关闭该计算机上的服务,这对很多关键的服务来说也许是致命的。
8)有时补丁并非总是可以获得的,特别是对于那些应用范围不广的系统而言,生产厂商可能没有足够的时间、精力和动力去开发补丁程序。
9)厂商可能在补丁中除解决已有问题之外添加很多的其他功能,这些额外的功能可能导致新的漏洞出现,系统性能下降,服务中断,或者出现集成问题和安全功能的暂时中断等。
1 0)补丁的成熟也需要一个过程,仓促而就的补丁常常会有这样或那样的问题,甚至还会带来新的安全漏洞。
1 1)自动安装补丁也有它的问题,很多自动安装程序不能正常运行。
网络对抗研究领域中一个最基础的研究方向就是漏洞挖掘,即通过测试、逆向分析等方法发现系统或软件中存在的未知安全漏洞,在其安全补丁发布之前开发出相应的攻击程序,并大规模应用。对于已发布补丁的软件,也可以通过补丁比较技术发现补丁所针对的安全漏洞的细节,以最短的时间开发出利用程序,在用户还没来得及打上补丁之前实施攻击。在这种情况下,补丁反而为攻击者提供了有用的信息。
总之,威胁网络安全的因素有很多,但最根本的原因是系统自身存在安全漏洞,从而给了攻击者可乘之机。

⑻ 网络中连通性故障一般有哪些现象出现故障的原因大致有哪几种

网络故障诊断应该实现三方面的目的:确定网络的故障点, 恢复网络的正常运行;发现网络规划和配置中欠佳之处, 改善和优化网络的性能;观察网络的运行状况, 及时预测网络通信质量。 网络故障诊断以网络原理、网络配置和网络运行的知识为基础。 从故障现象出发,以网络诊断工具为手段获取诊断信息, 确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行。 网络故障通常有以下几种可能: 物理层中物理设备相互连接失败或者硬件及线路本身的问题; 数据链路层的网络设备的接口配置问题; 网络层网络协议配置或操作错误; 传输层的设备性能或通信拥塞问题; 上三层CISCOIOS或网络应用程序错误。 诊断网络故障的过程应该沿着OSI七层模型从物理层开始向上进行 。首先检查物理层,然后检查数据链路层,以此类推, 设法确定通信失败的故障点,直到系统通信正常为止。 网络诊断可以使用包括局域网或广域网分析仪在内的多种工具: 路由器诊断命令;网络管理工具和其它故障诊断工具。 CISCO提供的工具足以胜任排除绝大多数网络故障。 查看路由表,是解决网络故障开始的好地方。ICMP的ping、 trace命令和Cisco的show命令、 debug命令是获取故障诊断有用信息的网络工具。 我们通常使用一个或多个命令收集相应的信息,在给定情况下, 确定使用什么命令获取所需要的信息。譬如, 通过IP协议来测定设备是否可达到的常用方法是使用ping命令 。ping从源点向目标发出ICMP信息包,如果成功的话, 返回的ping信息包就证实从源点到目标之间所有物理层、 数据链路层和网罗层的功能都运行正常。 如何在互联网络运行后了解它的信息,了解网络是否正常运行, 监视和了解网络在正常条件下运行细节,了解出现故障的情况。 监视那些内容呢? 利用showinterface命令可以非常容易地获得待检查的 每个接口的信息。 另外showbuffer命令提供定期显示缓冲区大小、 用途及使用状况等。 Showproc命令和showprocmem命令可用于跟踪处 理器和内存的使用情况,可以定期收集这些数据,在故障出现时, 用于诊断参考。 网络故障以某种症状表现出来,故障症状包括一般性的( 象用户不能接入某个服务器)和较特殊的(如路由器不在路由表中) 。 对每一个症状使用特定的故障诊断工具和方法都能查找出一个或多个 故障原因。一般故障排除模式如下:第一步,当分析网络故障时, 首先要清楚故障现象。应该详细说明故障的症侯和潜在的原因。 为此,要确定故障的具体现象, 然后确定造成这种故障现象的原因的类型。例如, 主机不响应客户请求服务。可能的故障原因是主机配置问题、 接口卡故障或路由器配置命令丢失等。第二步, 收集需要的用于帮助隔离可能故障原因的信息。向用户、 网络管理员、管理者和其他关键人物提一些和故障有关的问题。 广泛的从网络管理系统、协议分析跟踪、 路由器诊断命令的输出报告或软件说明书中收集有用的信息。 第三步,根据收集到的情况考虑可能的故障原因。 可以根据有关情况排除某些故障原因。例如, 根据某些资料可以排除硬件故障,把注意力放软件原因上。 对于任何机会都应该设法减少可能的故障原因, 以至于尽快的策划出有效的故障诊断计划。第四步, 根据最后的可能的故障原因,建立一个诊断计划。 开始仅用一个最可能的故障原因进行诊断活动, 这样可以容易恢复到故障的原始状态。 如果一次同时考虑一个以上的故障原因, 试图返回故障原始状态就困难的多了。第五步,执行诊断计划, 认真做好每一步测试和观察,直到故障症状消失。第六步, 每改变一个参数都要确认其结果。分析结果确定问题是否解决, 如果没有解决,继续下去,直到解决。 四.网络故障分层诊断技术 1.物理层及其诊断 物理层是OSI分层结构体系中最基础的一层, 它建立在通信媒体的基础上,实现系统和通信媒体的物理接口, 为数据链路实体之间进行透明传输,为建立、 保持和拆除计算机和网络之间的物理连接提供服务。 物理层的故障主要表现在设备的物理连接方式是否恰当; 连接电缆是否正确;MODEM、CSU/ DSU等设备的配置及操作是否正确。 确定路由器端口物理连接是否完好的最佳方法是使用showint erface命令,检查每个端口的状态,解释屏幕输出信息, 查看端口状态、协议建立状态和EIA状态。 2.数据链路层及其诊断 数据链路层的主要任务是使网络层无须了解物理层的特征而获得可靠 的传输。数据链路层为通过链路层的数据进行打包和解包、 差错检测和一定的校正能力,并协调共享介质。 在数据链路层交换数据之前,协议关注的是形成帧和同步设备。 查找和排除数据链路层的故障,需要查看路由器的配置, 检查连接端口的共享同一数据链路层的封装情况。 每对接口要和与其通信的其他设备有相同的封装。 通过查看路由器的配置检查其封装, 或者使用show命令查看相应接口的封装情况。 3.网络层及其诊断 网络层提供建立、保持和释放网络层连接的手段,包括路由选择、 流量控制、传输确认、中断、差错及故障恢复等。 排除网络层故障的基本方法是:沿着从源到目标的路径, 查看路由器路由表,同时检查路由器接口的IP地址。 如果路由没有在路由表中出现, 应该通过检查来确定是否已经输入适当的静态路由、 默认路由或者动态路由。然后手工配置一些丢失的路由, 或者排除一些动态路由选择过程的故障, 包括RIP或者IGRP路由协议出现的故障。例如, 对于IGRP路由选择信息只在同一自治系统号(AS) 的系统之间交换数据,查看路由器配置的自治系统号的匹配情况。 五.路由器接口故障排除 1.串口故障排除 串口出现连通性问题时,为了排除串口故障, 一般是从showinterfaceserial命令开始, 分析它的屏幕输出报告内容,找出问题之所在。 串口报告的开始提供了该接口状态和线路协议状态。 接口和线路协议的可能组合有以下几种:1)串口运行、 线路协议运行,这是完全的工作条件。 该串口和线路协议已经初始化,并正在交换协议的存活信息。2) 串口运行、线路协议关闭, 这个显示说明路由器与提供载波检测信号的设备连接, 表明载波信号出现在本地和远程的调制解调器之间, 但没有正确交换连接两端的协议存活信息。 可能的故障发生在路由器配置问题、调制解调器操作问题、 租用线路干扰或远程路由器故障,数字式调制解调器的时钟问题, 通过链路连接的两个串口不在同一子网上,都会出现这个报告。3) 串口和线路协议都关闭,可能是电信部门的线路故障、 电缆故障或者是调制解调器故障。4) 串口管理性关闭和线路协议关闭, 这种情况是在接口配置中输入了shutdown命令。 通过输入noshutdown命令,打开管理性关闭。 接口和线路协议都运行的状况下, 虽然串口链路的基本通信建立起来了, 但仍然可能由于信息包丢失和信息包错误时会出现许多潜在的故障问 题。正常通信时接口输入或输出信息包不应该丢失, 或者丢失的量非常小,而且不会增加。 如果信息包丢失有规律性增加, 表明通过该接口传输的通信量超过接口所能处理的通信量。 解决的办法是增加线路容量。查找其他原因发生的信息包丢失, 查看showinterfaceserial命令的输出报告中的 输入输出保持队列的状态。 当发现保持队列中信息包数量达到了信息的最大允许值, 可以增加保持队列设置的大小。 2.以太接口故障排除 以太接口的典型故障问题是:带宽的过分利用;碰撞冲突次数频繁; 使用不兼容的帧类型。 使用showinterfaceethernet命令可以查看该 接口的吞吐量、碰幢冲突、信息包丢失、和帧类型的有关内容等。 1)通过查看接口的吞吐量可以检测网络的利用。 如果网络广播信息包的百分比很高,网络性能开始下降。 光纤网转换到以太网段的信息包可能会淹没以太口。 互联网发生这种情况可以采用优化接口的措施, 即在以太接口使用noiproute-cache命令, 禁用快速转换,并且调整缓冲区和保持队列。 2)两个接口试图同时传输信息包到以太电缆上时,将发生碰幢。 以太网要求冲突次数很少,不同的网络要求是不同的, 一般情况发现冲突每秒有3、5次就应该查找冲突的原因了。 碰幢冲突产生拥塞,碰幢冲突的原因通常是由于敷设的电缆过长、 过分利用、或者“聋”节点。 以太网络在物理设计和敷设电缆系统管理方面应有所考虑, 超规范敷设电缆可能引起更多的冲突发生。

求采纳

⑼ 影响网络安全的因素有哪些

影响网络安全的主要因素
由于企业网络由内部网络、外部网络和企业广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据"窃听"和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。
下面来分析几个典型的网络攻击方式:
1.病毒的侵袭
几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。
病毒的"毒性"不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。
有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。
任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有"忧患意识",很容易陷入"盲从杀毒软件"的误区。
因此,光有工具不行,还必须在意识上加强防范,并且注重操作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
2.黑客的非法闯入
随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。
黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企业杀手的潜力,企业不得不加以谨慎预防。
防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:
●包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。
●流量控制:根据数据的重要性管理流入的数据。
●虚拟专用网(VPN)技术:使远程用户能够安全地连接局域网。
●Java、ActiveX以及Cookie屏蔽:只允许来自可靠Web站点上的应用程序运行。
●代理服务器屏蔽(Proxyblocking):防止局域网用户绕过互联网过滤系统。
●电子邮件发信监控(Outgoinge-mailscreening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。
3.数据"窃听"和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户信用卡号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。
进行加密的最好办法是采用虚拟专用网(VPN)技术。一条VPN链路是一条采用加密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过Internet建立起VPN隧道。一个远程用户也可以通过建立一条连接企业局域网的VPN链路来安全地访问企业内部数据。
4、拒绝服务
这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。
5.内部网络安全
为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。例如,销售人员不能够浏览企业人事信息等。但是,大多数小型企业无法按照这一安全要求操作,企业规模越小,越要求每一个人承担更多的工作。如果一家企业在近期内会迅速成长,内部网络的安全性将是需要认真考虑的问题。
6.电子商务攻击
从技术层次分析,试图非法入侵的黑客,或者通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞,获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令,侵入系统。
除上述威胁企业网络安全的主要因素外,还有如下网络安全隐患:
恶意扫描:这种方式是利用扫描工具(软件)对特定机器进行扫描,发现漏洞进而发起相应攻击。
密码破解:这种方式是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。除了密码破解攻击,攻击者也有可能通过猜测或网络窃听等方式获取密码。
数据篡改:这种方式是截获并修改网络上特定的数据包来破坏目标数据的完整性。
地址欺骗:这种方式是攻击者将自身IP伪装成目标机器信任机器的IP 地址,以此来获得对方的信任。
垃圾邮件 主要表现为黑客利用自己在网络上所控制的计算机向企业的邮件服务器发送大量的垃圾邮件,或者利用企业的邮件服务器把垃圾邮件发送到网络上其他的服务器上。
基础设施破坏:这种方式是破坏DNS或路由器等基础设施,使得目标机器无法正常使用网络。
由上述诸多入侵方式可见,企业可以做的是如何尽可能降低危害程度。除了采用防火墙、数据加密以及借助公钥密码体制等手段以外,对安全系数要求高的企业还可以充分利用网络上专门机构公布的常见入侵行为特征数据-通过分析这些数据,企业可以形成适合自身的安全性策略,努力使风险降低到企业可以接受且可以管理的程度。
企业网络安全的防范
技术与管理相结合:技术与管理不是孤立的,对于一个信息化的企业来说,网络信息安全不仅仅是一个技术问题,也是一个管理问题。在很多病毒或安全漏洞出现不久,网上通常就会有相应的杀毒程序或者软件补丁出现,但为什么还会让病毒肆虐全球呢?为什么微软主页上面及时发布的补丁以及各种各样查杀的工具都无法阻止这些病毒蔓延呢?归根结底还是因为很多用户(包括企业级用户)没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。
要保证系统安全的关键,首先要做到重视安全管理,不要"坐以待毙",可以说,企业的信息安全,是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业信息系统安全性的目的。
风险评估:要求企业清楚自身有哪些系统已经联网、企业网络有哪些弱点、这些弱点对企业运作都有哪些具体风险,以及这些风险对于公司整体会有怎样的影响。
安全计划:包括建立企业的安全政策,掌握保障安全性所需的基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。企业网络安全的防范策略目的就是决定一个组织机构怎样来保护自己。
一般来说,安全策略包括两个部分:一个总体的安全策略和具体的规则。总体安全策略制定一个组织机构的战略性安全指导方针,并为实现这个方针分配必要的人力物力。
计划实施:所有的安全政策,必须由一套完善的管理控制架构所支持,其中最重要的要素是要建立完整的安全性解决方案。
物理隔离:即在网络建设的时候单独建立两套相互独立的网络,一套用于部门内部办公自动化,另一套用于连接到Internet,在同一时候,始终只有一块硬盘处于工作状态,这样就达到了真正意义上的物理安全隔离。
远程访问控制:主要是针对于企业远程拨号用户,在内部网络中配置用户身份认证服务器。在技术上通过对接入的用户进行身份和密码验证,并对所有的用户机器的MAC地址进行注册,采用IP地址与MAC地址的动态绑定,以保证非授权用户不能进入。
病毒的防护:培养企业的集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。一般来说, 这种防火墙的安全性能很高,是最不容易被破坏和入侵的。
网络安全问题简单化
大多数企业家缺乏对IT技术的深入了解,他们通常会被网络的安全需求所困扰、吓倒或征服。许多企业领导,不了解一部网关与一台路由器之间的区别,却不愿去学习,或因为太忙而没时间去学。
他们只希望能够确保财务纪录没被窃取,服务器不会受到一次"拒绝服务攻击"。他们希望实现这些目标,但不希望为超出他们需求范围的技术或服务付出更高的成本,就像销售计算机设备的零售店不愿意提供额外服务一样。
企业网络安全是一个永远说不完的话题,今天企业网络安全已被提到重要的议事日程。一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。
网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。要永远保持在知识曲线的最高点,把握住企业网络安全的大门,从而确保证企业的顺利成长

阅读全文

与网络分析中的障碍要素有哪些相关的资料

热点内容
网络连接得上却用不了是怎么回事 浏览:138
光纤宽带怎么设置网络 浏览:419
手机wifi和移动网络有什么区别 浏览:746
网络安全安全图片 浏览:351
为什么联通网络很差 浏览:710
没wifi网络时候自动关闭 浏览:994
网络密码大全及图片 浏览:820
出租房网络接上路由器没网络 浏览:109
小米wifi网络空间 浏览:599
网络保险指代了哪些行为 浏览:225
无线网络断线怎么处理 浏览:998
下载酷狗会带来手机网络共享吗 浏览:131
电视版本过低怎么连网络 浏览:244
为什么wifi有信号没网络呢 浏览:34
郑州哪里学计算机网络技术专业 浏览:205
电脑软件连不到网络怎么回事 浏览:749
乐橙无网络连接手机详细教程 浏览:868
电脑管家网络异常断开 浏览:56
vivox50还原网络设置在哪 浏览:91
望城网络文化经营许可证多少钱 浏览:490

友情链接