2017-03-19 11:31:14

非授权访问 免费编辑 添加义项名

B 添加义项
?
义项指多义词的不同概念,如李娜的义项:网球运动员、歌手等;非诚勿扰的义项:冯小刚执导电影、江苏卫视交友节目等。 查看详细规范>>
所属类别 :
生活日用品
生活日用品
编辑分类
目录

折叠 编辑本段 概念

非授权访问指,未经授权使用网络资源或以未授权的方式使用网络资源。主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

折叠 编辑本段 应对措施

因此,有以下措施可以防止非授权用户的访问:

(1)加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。

(2)运用网络加密技术:如利用UniBDP此类网络安全管理技术,保护网内的数据、文件、口令和控制信息,保护网上传输的数据,验证用户的身份和使用权限、防止用户越权操作,做到合规进入、授权使用、加密传输、安全存储、审核输出、记录流程。

加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

(3)入侵检测:根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。

(4)加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

(5)使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

(6)网络备份:网络备份的最终目的是保障网络系统的顺利运行,所以一份优秀的网络备份方案应能够备份系统所有数据,在网络出现故障甚至损坏时,能够迅速地恢复网络系统和数据。从发现故障到完全恢复系统,理想的备份方案耗时不应超过半个工作日。这样,如果系统出现灾难性故障,我们就可以把损失降到最低。

(7)病毒防治:病毒因网络而猖獗,对计算机系统安全威胁大,做好防护至关重要。应采取全方位的企业网络安全产品,如部署UniNAC网络准入控制系统,实施层层设防、集中控制、以防为主、防杀结合的策略。计算机病毒发作后的表现现象硬盘无法启动,数据丢失、系统文件丢失或被破坏、文件目录发生混乱、部分文档丢失或被破坏、部分文档自动加密码、修改Autoexec.bat文件,增加FormatC:一项,导致计算机重新启动时格式化硬盘。、使部分可软件升级主板的BIOS程序混乱,主板被破坏、网络瘫痪,无法提供正常的服务,甚至造成广播风暴。

阅读全文

热点资讯