计算机安全技术及网络安全对策与现状分析.doc

上传人:飞****2 文档编号:56310433 上传时间:2022-11-01 格式:DOC 页数:5 大小:31KB
返回 下载 相关 举报
计算机安全技术及网络安全对策与现状分析.doc_第1页
第1页 / 共5页
计算机安全技术及网络安全对策与现状分析.doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《计算机安全技术及网络安全对策与现状分析.doc》由会员分享,可在线阅读,更多相关《计算机安全技术及网络安全对策与现状分析.doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全对策与现状分析系 别: 数 理 系班 别:10级信息与计算科学班姓 名: 某 大 林学 号: XXX目录1、前言22、网络安全对策.2 (1)计算机网络.2 (2)威胁计算机网络安全的因素.3 (3)泄密对策分析.3 3、网络现状分析.4 (1)信息和网络的安全防护能力差.4 (2)信息安全管理机构权威性不够.5 (3)基础信息产业严重依靠外国.5 (4)用户缺乏网络信息安全防范意识和法律意识.5前言:随着21世纪信息时代的到来,计算机技术得到了前所未有的发展与应用,社会对计算机系统的依赖日益增强,网络已经成为社会发展的重要保证。在计算机应用日益广泛和深入的同时,计算机安全问题也变得日

2、益复杂和突出,网络的脆弱性和复杂性增加了威胁和攻击的可能。如果保护企业与个人计算机的安全,成为信息时代企业与个人面临的实际问题。 一、网络安全对策 1、计算机网络 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络的发展,随着计算机网络技术的蓬勃发展,计算机网络的发展大致可划分为4个阶段。第一阶段:诞生阶段20世纪60年代中期之前的第一代计算机网络是以单个计算机为中心的远程联机系统。典型应用是由一台计算机和全美范围内2 000多个终端组成的飞机定票系

3、统。终端是一台计算机的外部设备包括显示器和键盘,无CPU和内存。随着远程终端的增多,在主机前增加了前端机(FEP)。当时,人们把计算机网络定义为“以传输信息为目的而连接起来,实现远程信息处理或进一步达到资源共享的系统”,但这样的通信系统已具备了网络的雏形。第二阶段:形成阶段20世纪60年代中期至70年代的第二代计算机网络是以多个主机通过通信线路互联起来,为用户提供服务,兴起于60年代后期,典型代表是美国国防部高级研究计划局协助开发的ARPANET。主机之间不是直接用线路相连,而是由接口报文处理机(IMP)转接后互联的。IMP和它们之间互联的通信线路一起负责主机间的通信任务,构成了通信子网。通信

4、子网互联的主机负责运行程序,提供资源共享,组成了资源子网。这个时期,网络概念为“以能够相互共享资源为目的互联起来的具有独立功能的计算机之集合体”,形成了计算机网络的基本概念。第三阶段:互联互通阶段20世纪70年代末至90年代的第三代计算机网络是具有统一的网络体系结构并遵循国际标准的开放式和标准化的网络。ARPANET兴起后,计算机网络发展迅猛,各大计算机公司相继推出自己的网络体系结构及实现这些结构的软硬件产品。由于没有统一的标准,不同厂商的产品之间互联很困难,人们迫切需要一种开放性的标准化实用网络环境,这样应运而生了两种国际通用的最重要的体系结构,即TCP/IP体系结构和国际标准化组织的OSI

5、体系结构。第四阶段:高速网络技术阶段事实上计算机网络是二十世纪60年代起源于美国,原本用于军事通讯,后逐渐进入民用,经过短短40年不断的发展和完善,现已广泛应用于各个领域,并正以高速向前迈进。20年前,在我国很少有人接触过网络。现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于工商业的各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。从学校远程教育到政府日常办公乃至现在的电子社区,很多方面都离不开网络技术。可以不夸张地说,网络在当今世界无处不在。2、威胁计算机网络安全的因素计算机信息系统之所以存在着脆弱性,主要是由

6、于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。除了一般自然灾害的影响外,计算机信息系统受到的主要威胁来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。分析计算机信息系统的安全威胁主要来自于以下几个方面: (一)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接

7、地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 (二)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。黑客问

8、题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。 (三)计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 (四)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公

9、开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。 3、泄密对策分析 涉密存储介质贮存非工作信息目前,少数人员的涉密存储介质,违规存储个人

10、照片,游戏软件,小说电影等非工作信息,这些信息多数是通过家庭计算机拷贝,互联网下载,私人移动载体传递等渠道获取的,常常隐藏间谍程序或“木马”病毒,涉密存储介质感染后,文件资料就会被隐秘打包,一旦接入互联网时,“木马”就会将文件资料自动发往指定地点。私人存储介质贮存涉密信息私人存储介质所有权、使用权和处置权都属个人,涉密信息存入私人移动载体,就脱离了监管渠道,失去安全保障,带来泄密隐患4。即便删除某些涉密文件,或者将其存储介质重新分区、格式化,计算机系统只是将所删除的文件加以标记,重写存储介质的文件分配表和引导记录,用户表面上看不见文件,但使用数据恢复软件能找回并恢复涉密数据。这类工具软件大都具

11、有网络远程恢复功能,即使对存储介质低级格式化,反复擦写引导区,仍会留有信息痕迹,利用专用复原工具便可恢复大部分数据。娱乐器材泄密手机、相机、数码摄像机、MP3、MP4、录音笔等均通过电子记忆单元进行数据存储,采用通用数据接口进行信息交互,这些记忆单元就是一个具有相当容量的存储介质。私人电子设备联接涉密计算机,同样会携带和传播恶意病毒程序,将涉密文件从涉密计算机摆渡到非涉密计算机,被境外情报机关利用,实施“木马”攻击窃密。将带有无线上网功能掌上电脑、随时处于信号交互状态的手机、多次联接互联网的音乐播放器联接涉密计算机带来的风险,往往容易被人忽视,但泄密危害同样严重。涉密计算机管理和防范对策“保守

12、机密,慎之又慎。”加强对涉密计算机的安全保密,必须严格管理,严密防范。要在严格管理上下功夫要加强保密法规制度学习,提高防范意识和技能。加强对客户终端、涉密单机和移动存储介质的安全管理,不仅要对机器采取安全措施,更要强化人员安全保密意识,提高安全保密技能。因此,要把对人和设备的管理作为两个重要环节来抓,加强对机关干部、要害部门人员、计算机终端设备操作人员的教育,组织学习信息安全保密法规,定期开展保密技术培训,增强大家以法治密的意识,提高保密工作技能。要限制设备使用人员随意更改系统配置、安装游戏软件等行为;涉密笔记本电脑等设备的维修应严格管理、详细记录,在工作场所维修时,应由部队技术人员全程陪同,

13、搬离工作场所维修时,应拆除所有信息存储硬件;存储过涉密信息的硬件和固件的检修,应送到具有保密资质认证的机构进行维护和检修。要统一购置设备,严把设备入门关。对于涉密计算机设备的配置,应事先确定采购名录,对拟作为涉密设备的产品应进行严格的安全保密测试,并对供应商进行必要的安全审查和评估,以确保设备安全可靠。对于产品技术上有缺陷、服务跟不上的企业要及时通报到各单位,不允许其产品进入涉密领域。要在加强防范上花力气一是接入涉密网的计算机,均要使用单位统一配发的办公计算机,建立严格的涉密计算机保密管理档案,从购置、使用、维修到销毁均纳入保密渠道,进行“全寿命”精确管控。安装“保密管理系统”,不得私自卸载、

14、更改权限或安装双操作系统以规避检查。二是涉密计算机要拆除调制解调器,封闭无线上网功能,实施IP、MAC 地址绑定,采取主机登录控制,端口权限绑定5。所有涉密网的入网端口,要布设在有安全可控条件的办公场所,不得在个人宿舍区或非工作场所设置入网端口。三是涉密存储介质要经过“保密管理系统”认证注册,统一登记,统一编号,统一管理,建立详实具体的管理档案,实施精确化保密管控,切断与外界进行信息交互的途径。做好离岗人员涉密载体清理清退工作,严防涉密信息滞留个人手中,脱离管控视线。四是强化防奸保密警示教育,充分认清“网上有敌情”,“网上有陷阱”,严格执行保密纪律,规范联网用网行为。严格落实保密法规制度,对确

15、因工作需要在互联网上建立网站和发布信息的,要按照有关规定逐级上报审批。加强军地网上斗争协作,密切信息沟通交流,行程齐抓共管合力,及时防范,发现和纠治违规联网行为。五是加强对联网计算机的技术检测和安全服务,及时修补系统漏洞,定期查杀“木马”,“蠕虫”等病毒程序。六是确保涉密计算机维修单位的惟一性。涉密单位计算机数量庞大,型号繁多,质量参差不齐,出现故障在所难免,为确保维修环节不泄密,应尽快确定涉密计算机维修单位。二、我国计算机网络安全的现状随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取

16、强有力的安全策略,对于保障网络的安全性将显得十分重要。目前,我国计算机网络安全主要存在着如下几个方面的隐患:(一)信息和网络的安全防护能力差1995年以来上网工程的全面启动,我国各级政府、企事业单位、网络公司等陆续建立自己的网站,电子商务也正以未有的速度飞速发展,但还是有许多应用系统却处于不设防备状态,存在极大地安全隐患。我国的银行系统、政府部门、企事业单位都处于信息化建设中,却没有采取有效的安全措施来保障网络的安全。 据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击近日,国内多家媒体纷纷报道了“黑客搭建无线网络,窃取账户信息偷偷转账”的无线安全事件

17、。该事件发生在山东聊城,受害人是聊城的几位大学生。7月15日到17日,聊城某高校大三学生小李及同学的网银陆续发生被盗事件,账户内的钱被通过网银转账转走,转账金额都在几百元之间。几位受害人有一个共同的经历,都是在公共服务娱乐场所用Wife上网后数个小时,就发生了网银内资金丢失的情况。(二)信息安全管理机构权威性不够。目前,国家经济信息安全管理条例分割各行其事、相互隔离、极大地妨碍了国家的有关法律法规的执行难以防范外来情报机构和黑客的攻击。国家信息缺乏专门的安全管理机构。同时我国法律虽然已制定了中华人民共和国计算机信息系统安全保护条例、中华人民共和国计算机信息网络国际网管理规定实施办法等多部法律法

18、规,而对这些法律法规的宣传和普及在我国开展的不够。网络信息安全的法律意识十分淡薄。有人认为:计算机互联网的发展环境是“无法律”,甚至以身试法(三)基础信息产业严重依靠外国。我国的信息化建设,基本上是依靠国外的技术设备装备起来的 。在国际财团向我国市场推出电子信息设备之时,我们却在相对缺乏知识和经验的情况下,花钱购买淘汰技术和不成熟技术,这其中就潜藏着极大的信息安全隐患。我们的计算机软件也面临受人遏制和封锁的威胁,还要面临市场的垄断和价格的限制。国外厂家几乎垄断了我国计算机软件的基础核心。 (四) 用户缺乏网络信息安全防范意识和法律意识。就高考而言就发生这样的一个骗局。一些有企图的人在网上发帖称

19、能够帮助考生在数据库中修改高考成绩 。 促使了犯罪分子有机可乘, 由于缺乏一定的网络知识,许多考生和学生家长没有对网络信息安全问题引起足够的重视。有的对计算机病毒的危害性认识不足,没有使用正版防毒软件或没有及时升级。根据调查报告显示2011年上半年,遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,占24.9%,较2010年增加3.1个百分点;有8%的网民在网上遇到过消费欺诈,该群体网民规模达到3880万。2011年9月15日,赛门铁克旗下诺顿举办了“中国互联网安全研讨会”。活动现场,诺顿专家与现场媒体共同分享和探讨了中国互联网安全现状,并发布了诺顿网络犯罪研究报告。诺顿在研究报告中指出中国遭受的直接经济损失高达1640亿人民币(250亿美元),同时,处理网络犯罪浪费的时间价值为3720亿人民币(567亿美元)。 还有一些用户有防范意识但没有进行相关的预防措施。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁