《2022年现代计算机网络安全的现状及对策 .pdf》由会员分享,可在线阅读,更多相关《2022年现代计算机网络安全的现状及对策 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、现代计算机网络安全的现状及对策(一)现代计算机网络安全的现状计算机已经是一个很普遍的电子设备。可以用来聊天, 传文件等等。但随着计算机技术的发展, 计算机的网络安全问题也越来越受到人们的关注。1. 影响计算机网络安全的主要因素(1)目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和 Windows 。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的
2、需求没有引起足够的重视,设计和选型考虑欠周密, 从而使网络功能发挥受阻,影响网络的可靠性、 扩充性和升级换代。 二是网卡用工作站选配不当导致网络不稳定; 缺乏安全策略。 许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。(2)来自内部网用户的安全威胁来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安名师资料总结 -
3、- -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限 , 利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏 , 磁盘上的机密文件被人利用, 临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。(3)缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建
4、的整个网络的安全防护性能作出科学、准确的分析评估, 并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。 网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术。2. 网络安全所面临的威胁与其他任何犯罪行为一样, 对您的数据的隐私权和完整性的威胁都来自于一小部分人。 但是它与其他犯罪的关键区别在于:一个偷车贼一次可能只能盗窃一辆汽车, 而一个网络黑客只需用一台普通的电脑,单身一人就可以导致大范围的- 甚至全球范围的 - 严重破坏。但
5、是对黑客的单枪匹马的形象报导并不总是十分准确。通常对数据的最严重的威胁都来自于我们认识的人。很多网络安全专家都认为,大部分攻击都是由员工发起的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 无论是由于无意的恶作剧、蓄意攻击还是单纯的失误,经常会有员工设法破坏他们自己的公司的网络,摧毁其中的数据。 随着远程办公人员的日益增多, 需要保护和监控的网络访问点的个数也会随之不断增加。3. 破坏网络安全的行为越来越多网络面临的安全威胁大
6、体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于企业外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。总结起来,大致有下面几种主要威胁:1) 非人为、自然力造成的数据丢失、设备失效、线路阻断2) 人为但属于操作人员无意的失误造成的数据丢失3) 来自外部和内部人员的恶意攻击前面两种的预防与传统电信网络基本相同(略)。 最后一种是当前Internet网络所面临的最大威胁,是电子商务、政府上网工程等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题。第三种威胁可能使用的行为有:* 病毒* 木
7、马程序* 攻击* 破坏性程序( Vandal)* 数据监听* 垃圾邮件( Spam )名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 4. 其他方面()网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。()网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、 功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使
8、网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。()缺乏安全策略。 许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。()访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。()管理制度不健全,网络管理、维护任其自然。(二)针对网络安全问题的对策首先,我们必须明确,网络安全问题不能完全解决,只能预防。这样就要使用者掌握相应的计算机信息。那样才能做到事半功倍。 针对计算机网络安全的现状,提出了一下几点对策对策一: 强化计算机管理是网络系统安全的保证()加强设施管理,确保计算机网络系统实体安全。建立健全安全管理
9、制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、 网络服务器、 打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力, 确保计算机系统有一个良好的电磁兼容的工作环境。()强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和
10、保护的主要措施, 它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。对策二: 网络系统结构设计合理与否是网络安全运行的关键()网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法, 来实现对局域网的安全控制, 其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听, 保证信息的安全畅通。()以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。对策三:网络病毒的防范在网络环境下,病毒传播扩散快,仅用单机
11、防病毒产品已经很难彻底清除网络病毒, 必须有适合于局域网的全方位防病毒产品。学校、政府机关、 企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。 如果在网络内部使用电子邮件进行信息交换,还需要名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附
12、件中的病毒。 所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置, 通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,如瑞星、江民、趋势、金山毒霸等。对策四:配置防火墙。利用防火墙, 在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外, 最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、 移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Intern
13、et上的不安全因素蔓延到局域网内部, 根据不同网络的安装需求, 做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机 , 而安全保护的主体则是人, 应重视对计算机网络安全的硬件产品开发及软件研制, 建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识, 才可能防微杜渐。 把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -