ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:21.12KB ,
资源ID:17939987      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17939987.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全的学习心得体会Word文件下载.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全的学习心得体会Word文件下载.docx

1、重要部门要求外人不得入内,偏有人把闲杂人员带入造 成泄密;专网电脑不允许接互联网,有人接外网打游戏造成泄密; 甚至涉密人员交友不慎,与间谍谈恋爱造成泄密。虽然这只是电 视剧,但对机密单位也是一种警示。看这部电视剧的时候我就在 想,这应该作为安全部门的安全教育片。不单单是涉密单位,对于个人来说,网络安全意识也特别重 要。网上层岀不穷的摄像头泄密事件、这“门那“门的都是由于 个人安全意识淡薄所致。正如老师所说的”看到的不一定是真 的!。我自己的电脑上有一些自己平时做的软件、系统,虽说 没什么重要的,但那也是自己辛苦整出来的呀,所以使用电脑一 直很小心,生怕有什么木马、病毒之类的,”360流量监控的

2、小 条一直在我的”桌面右下角,只要有上传流量肯定得去看看是什 么进程在上传。平时为别人维护系统经常会碰到杀毒软件很久不升级的情 况,主人还振振有词的说自己装了杀毒软件的。在他们看来杀毒 软件有了就成,剩下的就不用管了,我很多时候这样对他们说: 你养条狗还得天天喂它吃呢!2.设备安全很多技术是我们想不到的网络设备是网络运行的硬件基础,设备安全是网络完全必不 可少的一个环节。以前听说过电泄密,一直没见过,最近单位有同事拿来了两 个“电力猫(电力线以太网信号传输适配器),一个接网线插到电 源上,另一个在30米内接电源通过接口接网线链接到电脑便可 上网。这让我想到,只要有人将涉密的网络线路接到电源线路

3、便 可轻易泄密,当然这块国家安全部门肯定有相关的防范措施。在搜索引擎里搜索诸如:intitle:IiVe view-is 206W等, 可以搜到网络摄像头,在电视剧密战屮,某涉密部门的监控 系统被接入了互联网,间谍就利用监控系统窃取工作人员的屏幕 信息和按键信息。在某政府机要室的复印机上安装基于移动网络 的发射器,便可再用另外一台接收机上受到所有扫描的机要文件。1985年,在法国召开的一次国际计算机安全会议上,年轻 的荷兰人范艾克当着各国代表的面,公开了他窃取微机信息的 技术。他用价值仅几百美元的器件对普通电视机进行改造,然后 安装在汽车里,这样就从楼下的街道上,接收到了放路在8层楼 上的计算

4、机电磁波的信息,并显示出计算机屏幕上显示的图像。 他的演示给与会的各国代表以巨大的震动。本人最早知道电磁泄 密是在2004年为部队某部门开发软件的时候听说的,在部队很 多地方时安装了干扰器的就是为了防止电磁泄密。硬盘数据不是删掉就不存在了,用诸如esyrecovery等恢 复软件都可以恢复。看来,只有将涉密硬盘用炼钢炉化掉才能保 证完全安全。3.小心木马4.网页安全在单位,我负责几个部门的网站维护,主要是网页制作。在 一开始编程的时候,根本没想到能被攻击。后来自己做的网站经 常被攻击,这才知道诸如Sql注入、ewebeditor漏洞等攻击手 段,所以在编程时会注意到这些方面的安全。比如我的后台

5、数据 库一般都是u.sp#XXXXXX.mdb防止数据库被下载。记得又一次为某部门自己编写了一个留言板程序,结果发布 没1天就有3000多条恶意留言,还是英文的,挺让人头疼。最 后设路了验证码、用户验证都不起作用,直到用了检测留言来源 网页代码才堵住。原来人家是用工具攻击的。5.养成良好的上网习惯网络安全涉及到使用网络的每一个人。对个人来说,要保证 自己安全上网,每个人都得养成良好的上网习惯。我想应该包含 以下几点:1)电脑要安装防火墙和杀毒软件,要及时升级,如果电脑上网则设路为自动升级。并且养成经常性安全扫描电脑;2) 及时更新Windows补丁;3) 在确保系统安全的情况下,做好ghost

6、备份,防止碰到 顽固病毒时能及时恢复系统;5) 不浏览不安全的网页;6) 共享文件要及时关闭共享,在单位经常会在工作组计算 机中看到别人共享的东西;7) 不熟悉的邮件不浏览;8) U盘杀毒后再去打开。学习网络安全之小结对于网络安全,相对于我来说,在未接触这门课程之前,可 以说是一个漏洞,一片空白,网络安全的意识也是很是淡薄。之 前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私等 一些迫害网络安全秩序的不法行为,这也让我对网络产生一种惧 怕感。这次有幸接触网络安全这门课程,也让我对于网络安全有 了新的认识,更多的了解,也让我从中受益很多。网络安全从 其本质上讲就是网络上的信息安全.指网络系

7、统硬件、软件及其 系统屮数据的安全。网络信息的传输、存储、处理和使用都要求 处于安全状态可见.网络安全至少应包括静态安全和动态安全两 种静态安全是指信息在没有传输和处理的状态下信息内容的秘 密性、完整性和真实性:动态安全是指信息在传输过程屮不被篡 改、窃取、遗失和破坏。实际上计算机网络安全的具体含义会随 着使用者的变化而变化,使用者不同,对网络安全的认识和要求 也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐 私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪 造;而网络提供商除了关心这些网络信息安全外,还要考虑如何 应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网 络出

8、现异常时如何恢复网络通信,保持网络通信的连续性。网络 安全既有技术方面的问题,也有管理方面的问题,两方面相互补 充,缺一不可。随着互联网的大规模普及和应用,网络安全问题 也随Z呈现在我们面前。病毒渗透、系统漏洞和黑客攻击等威胁 层出不穷,已经严重地影响到网络的正常运行。网络规模的日益 庞大,给网络安全防范人员提出了更加严峻的挑战。人力、物力 和财力的有限性决定了不可能完全地依赖手工方式进行安全分 析防范所以如何采取更加快捷方便而且行Z有效的方法进行攻 击分析已经成为网络安全的重要课题。随着计算机技术的飞速发 展,信息网络已经成为社会发展的重要保证。有很多是敏感信息, 甚至是国家机密。所以难免会

9、吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒 等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射 等方面的考验。计算机犯罪案件也急剧上升,计算机犯罪已经成 为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是 商业犯罪屮最大的犯罪类型之一。计算机网络安全存在的威胁严重的威胁。由于计算机网络计 算机网络组成形式多样性、终端分布广和网络的开放性、互联性 等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。 常见的计算机网络安全威胁主要有:信息泄露、完整性破坏、拒 绝服务、网络滥用。信息泄露:信息泄露破坏了系统的保密性,他是指信息被透 漏给

10、非授权的实体。常见的,能够导致信息泄露的威胁有:网 络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒 体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、 流氓软件、网络钓鱼。完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病 毒,木马,漏洞来等方式实现。拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒 绝或者推迟与时间密切相关的操作。网络滥用:合法的用户滥用网络,引入不必要的安全威胁, 包括非法外联、非法内联、移动风险、设备滥用、业务滥用。常见的计算机网络络安全威胁的表现形式主要有:窃听、重 传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权 访问、传播病毒。窃听:攻

11、击者通过监视网络数据的手段获得重要的信息,从 而导致网络信息的泄密。重传:攻击者事先获得部分或全部信 息,以后将此信息发送给接收者。篡改:攻击者对合法用户Z间的通讯信息进行修改、删除、 插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏, 这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最 大。攻击者通过某种方法使系统响应减慢甚至瘫 痪,阻止合法用户获得服务。 行为否认:通讯实体否认已经发 生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而 达到掩盖攻击者真实身份,嫁祸他人的目的。非授权访问:没有预先经过同意,就使用网络或计算机资源 被看作非授权访问。传播病毒:通过网络传

12、播计算机病毒,其 破坏性非常高,而且用户很难防范。常见的网络攻击有:特洛伊木马,邮件炸弹,过载攻击,淹 没攻击,Ping攻击等。所以,网络安全是一项动态、整体的系 统工程,从技术上来说,网络安全有安全的操作系统、应用系统、 防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、 灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无 法确保信息网络的安全性。1、防病毒技术。为了免受病毒所造成 的损失,可以采用多层的病毒防卫体系。即在每台计算机安装单 机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在 网关上安装基于网关的反病毒软件。做到每台计算机不受病毒的 感染,从而保证整个企业网不

13、受病毒的感染。由于病毒在网络中 存储、传播、感染的方式各异且途径多种多样,故相应地在构建 网络防病毒系统时,应利用全防卫的企业防毒产品,实施层层设 防、集屮控制、以防为主、防杀结合的策略。2、防火墙技术。 防火墙技术是近年发展起来的重要网络安全技术,其主要作用是 在网络入口处检查网络通信,根据用户设定的安全规则,在保护 内部网络安全的前提下,保障内外网络通信。在网络出口处安装 防火墙后,防火墙可以对内部网络和外部网络进行有效的隔离, 所有来自外部网络的访问请求都要通过防火墙的检查,提高内部 网络的安全。3、入侵检测技术。入侵检测系统是近年出现的新 型网络安全技术,目的是提供实时的入侵检测及采取

14、相应的防护 手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵 检测能力之所以重要,是因为它能够对付来自内外网络的攻击。 如在需要保护的主机网段上安装了入侵检测系统,可以实时监视 各种对主机的访问要求,并及时将信息反馈给控制台,这样全网 任何一台主机受到攻击时系统都可以及时发现。4、安全扫描技 术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效 提高网络的安全性。通过对网络的扫描,网络管理员可以了解网 络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估 网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏 洞和系统屮的错误配置,在黑客攻击前进行防范。如果说放火墙 和网络监

15、控系统是被动的防御手段,那么安全扫描就是一种主动 的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安 全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的 安全扫描工具为网络安全漏洞的发现提供了强大的支持。5、网 络安全紧急响应体系。网络安全作为一项动态工程,意味着它的 安全程度会随着时间的变化而发生变化。在信息技术日新月异的 今天,需要随着时间和网络环境的变化或技术的发展而不断调整 自身的安全策略,并及时组建网络安全紧急响应体系,专人负责, 防范安全突发事件。在网络信息化时代,网络安全已越来越受重视了。虽然现在 用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入, 对社会造成了严重的危害。根本原因是网络自身的安全隐患无法 根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安 全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到 保障。这也是靠网络安全者孜孜不倦的努力换来的。希望有那么 一天,每位网民都不在担心网络安全问题,网络的世界也可以秩 序井然。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1