络资源,拒绝服务甚至将系统摧毁,让信息的缺乏完整性,还有部分不法分子通过冒充主机的手段,欺骗合法用户,非法占用系统资源等等。
(三)数据储存库包含的内容存在安全的问题数据库管理系统中各种各样的数据库储存了大量的信息,包括我们在网上看到的很多信息,数据库以信息储存方便为基础,然后加以利用和管理,但是在这个过程中忽视了安全问题。例如:授权用户越过了访问的权限对数据进行随意的改动;不法用户避开安全防护,对信息进行窃取。从数据库的安全方面来看,需要保障数据
f的安全、可靠、正确、实用、有效,也就是完整性和有效性。防止数据破坏和非法的窃取体现了数据的安全性;防止数据库中存在不符合语义的数据是数据库完整性的体现。
(四)防火墙的局限性防火墙是硬件设备和软件进行组合而形成的,存在于内、外部网之间,公共网与专用网之间的界面上而设计的一道保护线。它是计算机软件和硬件的结合,使通过在i
ter
et与i
tra
et两者之间构建一个安全网关(securitygateway),起到保护内部网免受不法分子恶意破坏目的。同时防火墙只能提供网络的安全性,但是不能百分百保障网络的安全,而且也无力防止来自网络的内部攻击和计算机病毒的侵害。因此,我们不能只能防火墙就能给予计算机网络环境绝对的安全。防火墙只能让你避免众多攻击中的一类攻击,但是不能防止利用la
的内部进行攻击,如果出现内外联合的攻击,防火墙就没有优势可谈。技术的不断进步,破解防火墙的方法也一直是一个很大隐患。这就是防火墙的局限性。(五)操作系统中存在的安全隐患操作系统是一个基础软件,其目的是让我们的程序或其他运行系统可以拥有一个正常的运行环境。操作系统在这方面提供很多便捷的管理功能,主要是管理系统的软件和硬件资源。操作形同软件带有的不安全因素,系统开发设计的漏洞留下很多安全隐患。
(六)其他方面的因素
f其他方面的因素主要来自客观环境方面,例如自然环境的影响,包括自然灾害对计算机网络造成威胁。还会有些突发因素,例如:电源故障、设备破坏、软件开发漏洞等等。没有好的管理、没有相关法律法规、安全管理水平较低、操作失误等等都会为计算机网络带来安全威胁。
三、计算机网络安全威胁防范的措施(一)技术性措施1有效控制网络访问。对网络访问进行合理、有效的控制是网络安全保护的大前提。其主要任务是保障计算机网络资源不被非法窃取和访问。对访问的有效控制涉及到的技术范围很广,包括控制网络r