网络安全威胁及防范措施(共6页).doc

上传人:飞****2 文档编号:12060403 上传时间:2022-04-23 格式:DOC 页数:6 大小:16KB
返回 下载 相关 举报
网络安全威胁及防范措施(共6页).doc_第1页
第1页 / 共6页
网络安全威胁及防范措施(共6页).doc_第2页
第2页 / 共6页
点击查看更多>>
资源描述

《网络安全威胁及防范措施(共6页).doc》由会员分享,可在线阅读,更多相关《网络安全威胁及防范措施(共6页).doc(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上网络安全威胁及防范措施 摘 要: 计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的关键问题。 关键词:网络安全 分析 措施 中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2017)05-0008-01 计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中

2、设备的威胁,但归结起来,主要有三点:一是人为的无意性的失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的有意性的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如计算机犯罪和敌手的攻击都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择性地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存

3、在漏洞,这些漏洞和缺陷恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”遭到攻击而洞开,别人就能随意进入系统,后果不堪设想。 计算机网络受到攻击主要有如下六种形式:(1)内部人员窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。(2)截收信息。攻?粽呖赡芡?搭线或在电磁辐射的范围内安装截收装置的方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推断出有用的信息。(3)非法访问。只未经授权使用网络资源或以未授权的方式使

4、用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。(4)利用TCP/IP协议上的某些不安全因素。目前广泛使用的TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。(5)病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。(6)其他网络攻击方式。包括破坏网络系统的可能性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。 在计算机网络

5、安全存在众多隐患的大环境下,如何才能保证网络稳定运行和用户正常使用?有如下建议: 1.做好用户账户安全信息管理。在用户使用计算机网络时,通常使用的账号有很多,包含了系统登录账号以及电子邮件账号和网购平台账号等一系列应用账号,因此很多黑客都通过攻击网络体系的方法,来获得合法账号和密码。首先在账户密码设置上,要尽量安排较为复杂的密码,同时尽量采用数字、字母相结合的密码组合方式。同时尽量各个账号,尤其是涉及金融信息的账户尽量密码不要一样,同时要定期更换密码。 2.完善杀毒软件和防火墙设置。计算机网络防火墙技术是用来加强网络内部访问管控,防止外部用户使用非法措施,侵入内部网络体系,从而有效保护互联网操

6、作环境。要结合使用相应安全策略从而对数据传播进行检查,从而确保网络数据信息有效传输,而外部网络想介入并访问互联网时必需进行有效筛选。结合防火墙使用的不同技术,完善互联网信息监控。此外,还需配套安装完善的杀毒软件体系,结合安全软件的有效应用和普及,从而有效查杀病毒,防止木马和病毒入侵,在杀毒软件应用上,要及时做好版本更新和升级。 3.完善漏洞和补丁等程序的安装。很多黑客在攻击用户计算机网络时,通常利用一系列弱点和不足来实施攻击,而这些漏洞和不足往往表现为软件漏洞、硬件缺失、程序弊端、功能配备及分配设计不合理等一系列因素。结合美国权威对当前主要操作系统和相关应用程序所开展的研究报告,我们可以发现,

7、由于科技的局限性和不足,任何软件都存在必要的漏洞和不足。目前,更多黑客都是利用软件缺陷和漏洞来攻击用户,进而获取利益。针对计算机互联网系统运行过程中存在的不足和问题,为有效避免这些漏洞带来的问题,一方面要及时关注软件厂商所发布的补丁,同时我们在使用互联网时,也必须及时安装补丁,从而有效避免漏洞程序所带来的威胁,实现计算机应用安全。要及时完善安装漏洞及补丁等程序,实现及时对计算机网络信息的监管。 4.完善对计算机网络入侵的检测和监控。近些年来,随着计算机互联网技术应用面逐渐扩大,安全问题日益严重,入侵检测已经发展成为现阶段一项全新计算机互联网安全防范技术,通过综合使用统计理论和网络通信技术及其他

8、方法,从而有效监控计算机网络系统运转过程中的安全,结合使用统计分析法和签名分析法,从而实现对计算机网络系统的安全防范和问题监控。 5.推广使用文件加密及数字签名。对确保信息系统和互联网安全来说,使用文件加密和数字签名,能够有效确保整个系统的安全性有效防止数据被窃取或者破坏,结合目前计算机互联网安全防范作用的不同,所使用的文件加密技术及数字签名主要有数据传输、存储和确保完整三类方法。通过对所传输数据信息进行加密,确保整个传播过程能够安全、保密地完成数据传输。而数字签名则是解决计算机互联网体系中独有的方法,通过对电子类文档进行有效辨别和检验,进而使得数据完整且精准。数字签名的实现一般有多种形式。通

9、常适合应用于传输要求较高的环境。结合计算机互联网信息安全工程的需要,还要完善三安全防护体系建设,随着应用环境的不断变化,仅依赖传统技术已经无法满足时代要求。 对于公安机关来说,要重点加强公安机关网络安全保护机制,加强信息安全机构及职能建设是关键环节。要重点加强公安机关网络安全保卫建设,在机构建设、编制、技术人员配备、技术装备上进行充实,逐步建立完善公安机关网络安全保卫体系,使其充分发挥指导并组织实施公共信息网络安全保护的职责。 计算机网络安全作为计算机技术应用发展的重要要求,在计算机网络广泛应用的今天,必须要求我们完善体系建设,推动互联网信息安全建设。虽然计算机网络信息的安全遭受一系列威胁,只要适当采取防护措施,就能够合理有效确保计算机网络信息的安全。结合存在的主要隐患,可以设置相应的安全防护策略。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁