浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx

上传人:b****6 文档编号:18761106 上传时间:2023-01-01 格式:DOCX 页数:4 大小:20.93KB
下载 相关 举报
浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx_第1页
第1页 / 共4页
浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx_第2页
第2页 / 共4页
浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx_第3页
第3页 / 共4页
浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx

《浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx(4页珍藏版)》请在冰豆网上搜索。

浅论维护网络安全中存在的问题和解决的对策Word文档下载推荐.docx

因此,网络必须有足够强的防护网,否则该网络可能难以发挥作用,甚至阻碍发展。

不管是在怎样的网络中,都有很多由各方面导致的高风险。

所以,防护网络的这个保护伞必须能够保证网络运行的流畅和安全,只有通过这样的途径才能确保存在网络上的信息是安全可靠且保密的。

而我们每个人作为社会的一分子,都应该尽一己之所能为网络安全的维护贡献自己的力量。

一、与网络有关的安全问题世界互联网以网络技术为中心,它存在着与生俱来的弱点。

二十世纪末期发明的世界网络传输管理控制协议tcp/ip最主要的特点是它对所有人开放,及其默认的可容纳性。

网络对所有人和团体都开放,任何对象都可以获得它的信息。

可容纳性则表明网络是并蓄兼收的,所有人都可以进入网络的内部进行操作。

另外,任何开发出的软件都有它的不足之处。

windows、linus及unix等任何操作系统都不够完美。

对国际互联网络发动的攻击可能是针对互联网传输管理协议的,也有可能是针对信息传输线路的。

可以是对系统操作软件的攻击,也可能是针对硬件系统发动的攻击。

(一)形势严峻的对网络安全的维护网络安全的问题一般包括控制安全和信息安全两个方面的内容。

信息安全被标准化国际组织定义为信息的可用性、保密性、可靠性和完整性;

控制安全则被认为是不可否认性、身份认证、访问控制和授权等。

随着互联网迅猛前进而伴随产生的网络安全问题,具体在网络犯罪及网络威胁两个方面表现出来得很明显。

网络存在的威胁早已蔓延到了全世界。

有关组织的统计资料表明,我国基本上全部和国际连在一个网络上的网络安全管理中心都遭受过世界各地黑客的恶意入侵,这之中证券机构和银行、金融等方面是黑客首选的攻击目标。

此外,根据我国相关网络调查中心数据显示,2010年上半年我国有与23.3万个ip地址相关联的主机被恶意程序操纵,参与控制中国计算机的境外僵尸网络控制服务器ip有4584个。

网络风险有一个很有名的案例就是维基解密对美国五角大楼机密网络系统的非法侵入。

维基解密通过某些黑客使用的技术实现远程网络入侵,非法获得数十万份有关伊拉克战争和阿富汗战争的机密文件,在全世界引发强烈震动。

美国联邦调查局的调查也表明,因为与互联网连接而成为攻击对象的组织连续3年不断增加,被拒绝服务攻击的网络地址数量每年保持高速增长,平均全世界每不到二十秒就发生一起恶意入侵网站的事故。

网络犯罪的频频发生给维护网络安全带来了巨大的经济损失,据有关部门统计,在美国,平均每年投入到维护网络安全事物而承受的经济投入超过200亿美元,法国超过100亿法郎,英国和德国每年在这方面的投入也都接近一百亿美元。

此前,阿里巴巴某首席执行官曾在2010年中国诚信年论坛上发表意见,黑色产业链随着电子商务逐渐成为业界主流的同时也盯上了电子商务。

全球在网络上进行的贸易欺诈受骗涉嫌的犯罪金额早已超过了贩毒。

”互联网在全世界的普及使得人们对信息的存储、产生、传播和获取等操作变得非常便捷,同时也使得网络重要信息泄露的风险大大增加。

美国某家著名调查机构的抽样调查结果显示,在一般情况下85%的安全威胁都出自网络机构的成员之间。

在所有安全漏洞被攻击导致的经济损失中,有近一半是由电子文件被窃用造成的。

在美国财富杂志((fortune)排名前1000家的公司中,平均每次电子文件泄漏所造成的损失达50万美元以上。

(二)我国互联网安全现状堪忧我国是互联网大国,上网人数位列世界第一。

我国网络安全的主要问题是各种非法病毒的威胁、网站频受攻击、网页遭篡改、网络上的黑客攻击肆虐等。

流行于计算机的各种病毒是攻击网络的罪魁祸首。

根据我国应急处理中心网络病毒库的统计。

2009年新产生的病毒有300万个,是2008年新增加病毒数量的3倍以上,这之中木马数量急剧增加。

2009年统计新增木马数达246万多个,是2008年新增木马的6倍。

相关跟踪检测和调查研究表明,目前,计算机病毒木马本土化趋势加剧,变种速度更快、变化更多,识别更难,与防毒软件的对抗能力更强,攻击目标明确,趋利目的明显。

网站频受攻击、网页遭篡改。

2009年7月中旬,公安机关对全国政府网站进行了为期一个月的对存在于网络中的潜在风险和遭受攻击的情况进行了抽样调查。

通过对2万个以上公共网站的检测发现,有一百多家的公共网站曾遇到过网络进攻。

甚至一些著名的正规网站也被攻击。

比如在2010年的时候,阿里巴巴曾遭受严重的网络黑客攻击,导致所有用户在一段时间内不能登录服务网站,严重扰乱了社会秩序。

黑客攻击肆虐。

据ras的调查显示,我国在2010年的网络钓鱼数上升了近80%,几乎全部的网络钓鱼活动都指向网上购物。

中国国家互联网应急中心(cncert)发布的报告也显示,仅2010年上半年就接到仿冒网页事件报告740次,经归类合并后具体成功处理了308件。

二、威胁网络安全的因素计算机网络所面临的风险大致可归为两种:

一是威胁网上信息安全;

二是威胁硬件设施。

归纳来看,威胁网络安全的因素大致可分为三个方面:

(一)人为因素:

如采取错误的安全防范措施,人们将自己的网络信息告诉他人或与他人分享信息都带来了潜在的安全风险。

(二)黑客有目的的攻击:

这也是网络安全最头疼的问题,网络犯罪或者商业竞争者之间的网络攻击都划归此类。

(三)软件漏洞带来的风险:

任何软件都会有一定程度的不足,而这些不足很容易被利用成为不法分子进行网络攻击的突破口,大量网络攻击都是因此而发生。

必须采取完善的网络安保措施,不断升级网络防护策略。

三、维护网络安全的策略

(一)维护硬件方面的安全。

这即是指维护计算机相关硬件装备和通信设施,如管理工作区、服务器等免受各种自然或人为损害,为计算机创立一个良好的工作环境,设置登录验证、用户权力验证等措施防止外人非法操作。

建立完善的安全防护措施,保证计算机工作室的安全。

这其中,抑制和防止电磁泄漏技术(即tempest)是维护计算机硬件安全的重要手段。

目前主要有两种实现方法:

一种是加快信息的顺畅流通,比如通过对传输线配备滤波器,减少信息传输过程中的电阻。

第二种方法是保护辐射,这种防护措施又可以通过两种手段来完成:

一种是屏蔽计算机发出的各种电磁波,如对计算机硬件系统和各插件的金属部分进行屏蔽,以及对计算机操作室的金属门窗、排气管等进行隔离;

二是利用干扰装置混淆计算机的电磁特征,即在计算机工作的过程中使用干扰器制造出与计算机的电磁特征相似的微波信息,以此防止计算机工作时透露了相关的工作频率和设备信息。

(二)对用户访问网络进行有效控制。

访问控制是维护网络安全的重要措施,也是防止网络资源被非法盗用的主要机制,是维护网络系统安全、保护网络资源的重要手段。

只有对各方面的安全防护策略进行有效的整合和实施才能保证网络真正意义上的安全,而访问控制则是其中非常关键的一环,下面将对访问控制进行详细的解析:

1.入网访问控制:

这是防护网络资源安全的第一道防线,它决定了哪些用户能够进入相关网络并使用站内资源,而且也控制了用户的网络活动范围,即具体能够在哪些网站上活动。

入网控制主要包括对用户的登录名和登录密码进行验证、验证码输入验证、用户名是否有效检测等三个方面。

这三个检测及验证窗口只要有一个不通过,用户便无法进入该网站,这有效防止了非法用户对网络资源的侵害。

2.应用权限控制:

这是专门针对不法分子对网络相关文件、目录等进行非法操作而设置的网络安全防护机制,他决定了用户能否对网上的文件、管理器等进行查看,以及对这些对象可以进行何等程度的应用。

这种安全控制可以通过受托者指派和继承权限屏蔽(irm)两种方式来进行。

3.对目录等的安全维护:

这是从宏观上维护网络维护文件、设备、目录等安全的一种手段。

根据网络不断细化的资源形式,通过对上一级的资源设置权限而达到对下属所有资源的控制,如通过对目录设置权限而控制下属子目录的使用权限。

对不同文件机制设置相应的访问权限、保护网络资源的安全是网络管理员应尽的责任。

通过多种访问权限设置的有机组合可以有效控制网络安全,同时可以满足用户对相关资源的访问。

4.服务器安全控制:

有很多操作可以在服务器的面板上进行,用户可以通过服务器面板装卸软件,转移或添加资源等。

控制服务器的安全访问机制可以通过输入特定的字符将控制台锁定,以防止不怀好意的用户对计算机进行不法操作;

以及设定访问资料检验、登录服务器时间和自动关闭计算机的时间等。

5.网络察看和非法账户锁定:

网络管理员应时刻监控网络实施,服务器应随时记下用户对网络资源的访问。

对非法的网络访问,服务器应通过图形、文字、声音等形式报警以引起网络管理员的注意。

如果用户对服务器的非正常访问达到设定的数值,那么系统要自动冻结该帐户。

6.严密控制网络各端口:

服务器是控制一个网络系统的核心,必须通过自动回呼及调制解调器双重防范进行保护,并自动识别访问者的身份。

自动回呼针对非法用户,调制解调器则是防止不法用户的自动拨号程序对计算机暗施突袭。

此外网络还应该控制用户端的进入,只有在完成所有的验证后才允许用户进入网内。

7.防火墙防护策略:

防火墙是一种新兴的计算机网络防护措施,它是阻止非法用户访问服务器的一道屏障,像是控制服务器内外信息流通的一堵墙。

通过在不同的服务器边界设置相应的信息流通防护系统来控制内外网络之间的信息流通,以防止来自外面服务器的危险。

(三)加密重要信息。

对信息进行加密是保证网内信息、文件、资源的安全和有效共享的必备机制。

最常用的信息加密方式主要是链路加密、端点加密和节点加密三种。

链路加密是为了保证一个服务器内的用户相互传输信息的安全性;

端点加密是为了维护从源服务器到端节点的信息的安全;

节点加密则为各节点之间的信息流通提供了保护。

具体采取怎样的加密方式取决于用户的网络环境。

控制信息加密的是各种各样的算法程序,它以微小的投入有效地对网络信息提供了强力的保障。

很多情况下,对信息进行加密措施是防护网络安全的最高效的方法。

(四)维护网络安全的措施。

除了以上措施,实行严格的安全管理也是防护网络安全的重要手段。

制定有效的规章制度对于保证网络的安全运行也起到十分重要的作用。

防护网络安全的措施有以下几点:

根据具体情况,确定安全管理的范围和防护等级;

颁布相关规定规范操作,制定合理的管理制度,及时对网络进行检修保养工作等。

四、结束语计算机技术的发展日新月异,网络通信技术势必快速渗入我国各个行业,成为企业信息流通的重要工具。

此外,人们日常生活的各个方面也必将受到计算机的影响。

计算机网络的安全问题涉及到网络安全策略和网络安全技术防范措施,也涉及到国家对网络安全的防范监管机制等诸多问题。

认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全将变得十分重要。

参考文献:

[1]杨维亮.计算机网络安全分析及其具体防范措施的应用[j].中国电子商务,2011,(10):

79[2]张建华.浅谈计算机网络安全和维护[j].计算机光盘软件与应用,2011,(13):

153[3]连志斌.电力企业计算机网络安全与日常维护方法[j].北京电力高等专科学校学报:

社会科学版,2011,28(23):

181-182

仅供个人用于学习、研究;

不得用于商业用途。

Forpersonaluseonlyinstudyandresearch;

notforcommercialuse.

Nurfü

rdenpersö

nlichenfü

rStudien,Forschung,zukommerziellenZweckenverwendetwerden.

Pourl'

é

tudeetlarechercheuniquementà

desfinspersonnelles;

pasà

desfinscommerciales.

 

толькодлялюдей,которыеиспользуютсядляобучения,исследованийинедолжныиспользоватьсявкоммерческихцелях. 

以下无正文

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 企业管理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1