试用分析与综合相结合的方法谈我国网络安全问题.doc

上传人:laozhun 文档编号:4167930 上传时间:2023-04-08 格式:DOC 页数:7 大小:21.50KB
返回 下载 相关 举报
试用分析与综合相结合的方法谈我国网络安全问题.doc_第1页
第1页 / 共7页
试用分析与综合相结合的方法谈我国网络安全问题.doc_第2页
第2页 / 共7页
试用分析与综合相结合的方法谈我国网络安全问题.doc_第3页
第3页 / 共7页
试用分析与综合相结合的方法谈我国网络安全问题.doc_第4页
第4页 / 共7页
试用分析与综合相结合的方法谈我国网络安全问题.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《试用分析与综合相结合的方法谈我国网络安全问题.doc》由会员分享,可在线阅读,更多相关《试用分析与综合相结合的方法谈我国网络安全问题.doc(7页珍藏版)》请在三一办公上搜索。

1、试用分析与综合相结合的方法谈我国网络安全问题随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。同时,网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。本文通过分析与综合相结合的方法,讨论影响我国网络安全方面的种种制约因素,并依此提出一些相关建议。一、分解1、操作系统的漏洞操作系统最大的漏洞是I/O处理,I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。由于系统已进行过一次存取检查,因此在每次每块数据传输时并不再检查

2、,仅只改变传输地址。这种漏洞为黑客打开了方便之门。此外,操作系统还存在着其它漏洞。2、TCP/IP协议的漏洞由于采用明文传输,在传输过程中攻击者可以截取电子邮件进行攻击,通过网页中输入口令或填写个人资料也很容易劫持。另外TCP/IP协议以IP地址作为网络节点的唯一标识,并没有对节点上的用户身份进行认证。这是导致网络不安全的又一个原因。3、应用系统安全漏洞WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。4、网络硬件的配置不协调一

3、是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。5、政府监管不到位由于网络处于虚拟环境,责任认定、权责归属等与现实世界存在差异。政府在对网络犯罪的监管方面,不论是意识、技术条件、法律追责等方面都还不成熟。6、计算机病毒所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。7、黑客黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动

4、,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。8、内部入侵者内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对网络系统造成更大威胁。9、拒绝服务拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法开展正常业务,甚至导致网络系统瘫痪。10、缺乏自主的计算机网络和软件核心技术我国信息化建设过程中缺乏自主技术支撑。

5、计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。11、基础信息产业严重依靠国外 我国的信息化建设,基本上是依赖国外技术设备装备起来的。我国计算机制造业的研发、生产能力很弱,关键部位完全处于受制于人的地位。国外厂商几乎垄断了我国计算机软件的基础和核心市场,特别是操作系统。12、安全意识淡薄是网络安全的瓶颈网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。13、缺乏制度化的防范机制许多网络

6、犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在相当多的空白,信息空间正常运作所需的配套法规尚不健全。14、网络安全管理方面人才匮乏由于互联网通信成本极低,分布式客户服务器和不同种类配置不断出新和发展。按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。信息安全技术管理方面的人才无论是数量还是水平,都无法适应信息安全形势的需要。15、安全措施不到位网络用户对此缺乏认识,未进入安全状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时

7、的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。16、缺乏综合性的解决方案面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术)。但大多数用户缺乏多种全面的网络安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案,以及企业管理解决方案等一整套综合性安全管理解决方案。二、抽象1、第14条暂不考虑。因为随着经济技术环境的发展,我国在网络技术方面的教育投入逐渐加大,大量的IT技术人才不断涌现,人才匮乏的情况得到了一定

8、程度的改善。A计算机网络存在缺陷(1、2、3、4)第1、2、3、4条均为计算机网络客观存在的技术漏洞,因此归于A。1、2、3、4属于并列关系。B威胁网络安全的活动(6、7、8、9)第6、7、8、9条都是各类网络破坏活动的因素,因此归于B。7、8属于并列关系,6、9属于并列关系,6、9与7、8属于主从关系。C我国计算机网络产业薄弱(10、11)第10、11条反应了我国计算机网络产业的弊病,因此归于C。10、11属于并列关系。D网络用户的安全意识和技能薄弱(12、15、16)第12、15、16都是网络用户自身存在的缺陷,因此归于D。12、15、16属于并列关系。E政府管控存在缺失(5、13)第5、

9、13条都属于政府作为的范畴,因此归于E。5、13属于并列关系。三、综合AD BE此外C。1、由于(A)计算机网络存在缺陷,因此给(B)威胁网络安全的破坏活动提供了客观条件。2、由于(D)网络用户自身的网络安全意识淡薄、技术水平较低,使(B)黑客、病毒攻击等行为有机可乘。3、由于(E)政府对网络监管及立法执法的落后,助长了(B)威胁网络安全的违法犯罪分子的气焰。4、由于(C)主要是技术产业领域的范畴,虽然其制约了网络安全的发展,但与(B)网络安全的破坏活动并不存在直接的因果关系,因此归为此外。A是根本问题。由于计算机网络自诞生开始就伴随着各种漏洞和缺陷,尽管在发展过程中各种技术漏洞和缺陷不断地得

10、到改进,但不可能完全排除。有些漏洞甚至是开发商故意留存以便今后的工作。因此,这些客观存在的漏洞和缺陷就给不法利用创造了客观条件。B是主要问题。虽然计算机网络、网络用户、政府都存在这样那样的问题,但这些问题都不应成为威胁网络安全行为的借口。无论出于何种目的而采取攻击网络的行为都是非法的,应该受到相应的惩治。因此黑客、病毒等的存在是直接威胁网络安全的主要因素。四、对策1、AB网络运营商、软件开发商、技术人员应该及时查找网络漏洞,及时完善缺陷,从而减少网络破坏活动可利用的条件,降低发生威胁网络安全活动的概率。2、DB网络用户需要提高自身的网络安全意识,加强网络运用的技术水平,尤其是要提高维护自身网络安全的技术能力,从而减少自身受到威胁网络安全活动的影响。3、EB政府应加快出台相关法律法规,改变目前一些相关法律法规太笼统、缺乏操作性的现状。并结合我国国情,建立有效的国家信息安全管理和网络安全防范体系。从而对威胁网络安全的活动进行有效控制和追责,减少威胁网络安全的发案率。4、H政府及信息技术厂商应加快我国计算机产业改革,建立起自主研发、自主生产的产业链,为网络安全的硬件和软件设施提供必要的配套条件,从而增强我国网络安全的维护能力。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号