网络安全威胁与防范措施.docx

上传人:李司机 文档编号:6974509 上传时间:2024-03-30 格式:DOCX 页数:5 大小:17.33KB
返回 下载 相关 举报
网络安全威胁与防范措施.docx_第1页
第1页 / 共5页
网络安全威胁与防范措施.docx_第2页
第2页 / 共5页
网络安全威胁与防范措施.docx_第3页
第3页 / 共5页
网络安全威胁与防范措施.docx_第4页
第4页 / 共5页
网络安全威胁与防范措施.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全威胁与防范措施.docx》由会员分享,可在线阅读,更多相关《网络安全威胁与防范措施.docx(5页珍藏版)》请在三一办公上搜索。

1、网络安全威胁及防范措施摘要:计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户正常使用,造成重大经济损失,而且还可能威胁到国家安全。若何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的关键问题。关键词:网络安全分析措施中图分类号:TP393文献标识码:A文章编号:1003-9082(2017)05-0008-01计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的

2、无意性的失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的有意性的恶意攻击。这也是目前计算机网络所面临的最大威胁,比方计算机犯罪和敌手的攻击都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择性地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下进展截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。三是网络软件的漏洞和“后门。任何一款软件都或多或少存在漏洞,这些漏洞和缺陷恰恰就是黑客进展攻击的首选

3、目标。绝大局部网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。止匕外,软件公司的编程人员为便于维护而设置的软件“后门也是不容无视的巨大威胁,一旦“后门遭到攻击而洞开,别人就能随意进入系统,后果不堪设想。计算机网络受到攻击主要有如下六种形式:(1)内部人员窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。2)截收信息。攻?粽昉赡荧U?搭线或在电磁辐射的范围内安装截收装置的方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推断出有用的信息。3)非法访问。只未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进展违法操作

4、和合法用户以未授权的方式进展操作。(4)利用TCP/IP协议上的某些不安全因素。目前广泛使用的TCP/IP协议存在大量安全漏洞,如通过伪造数据包进展,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进展APR欺骗和IP欺骗攻击。(5)病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充满大量垃圾信息,导致数据性能降低。(6)其他网络攻击方式。包括破坏网络系统的可能性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。在计算机网络安全存在众多隐患的大环境下,若何才能保证网络稳定运行和用

5、户正常使用有如下建议:1.做好用户账户安全信息管理。在用户使用计算机网络时,通常使用的账号有很多,包含了系统登录账号以及电子邮件账号和网购平台账号等一系列应用账号,因此很多黑客都通过攻击网络体系的方法,来获得合法账号和密码。首先在账户密码设置上,要尽量安排较为复杂的密码,同时尽量采用数字、字母相结合的密码组合方式。同时尽量各个账号,尤其是涉及金融信息的账户尽量密码不要一样,同时要定期更换密码。2,完善杀毒软件和防火墙设置。计算机网络防火墙技术是用来加强网络内部访问管控,防止外部用户使用非法措施,侵入内部网络体系,从而有效保护互联网操作环境。要结合使用相应安全策略从而对数据传播进展检查,从而确保

6、网络数据信息有效传输,而外部网络想介入并访问互联网时必需进展有效筛选。结合防火墙使用的不同技术,完善互联网信息监控。此外,还需配套安装完善的杀毒软件体系,结合安全软件的有效应用和普及,从而有效查杀病毒,防止木马和病毒入侵,在杀毒软件应用上,要及时做好版本更新和升级。3,完善漏洞和补丁等程序的安装。很多黑客在攻击用户计算机网络时,通常利用一系列弱点和缺乏来实施攻击,而这些漏洞和缺乏往往表现为软件漏洞、硬件缺失、程序弊端、功能配备及分配设计不合理等一系列因素。结合美国权威对当前主要操作系统和相关应用程序所开展的研究报告,我们可以发现,由于科技的局限性和缺乏,任何软件都存在必要的漏洞和缺乏。目前,更

7、多黑客都是利用软件缺陷和漏洞来攻击用户,进而获取利益。针对计算机互联网系统运行过程中存在的缺乏和问题,为有效防止这些漏洞带来的问题,一方面要及时关注软件厂商所发布的补丁,同时我们在使用互联网时,也必须及时安装补丁,从而有效防止漏洞程序所带来的威胁,实现计算机应用安全。要及时完善安装漏洞及补丁等程序,实现及时对计算机网络信息的监管。4完善对计算机网络入侵的检测和监控。近些年来,随着计算机互联网技术应用面逐渐扩大,安全问题日益严重,入侵检测已经开展成为现阶段一项全新计算机互联网安全防范技术,通过综合使用统计理论和网络通信技术及其他方法,从而有效监控计算机网络系统运转过程中的安全,结合使用统计分析法

8、和签名分析法,从而实现对计算机网络系统的安全防范和问题监控。5.推广使用文件加密及数字签名。对确保信息系统和互联网安全来说,使用文件加密和数字签名,能够有效确保整个系统的安全性有效防止数据被窃取或者破坏,结合目前计算机互联网安全防范作用的不同,所使用的文件加密技术及数字签名主要有数据传输、存储和确保完整三类方法。通过对所传输数据信息进展加密,确保整个传播过程能够安全、保密地完成数据传输。而数字签名那么是解决计算机互联网体系中独有的方法,通过对电子类文档进展有效区分和检验,进而使得数据完整且精准。数字签名的实现一般有多种形式。通常适合应用于传输要求较高的环境。结合计算机互联网信息安全工程的需要,

9、还要完善三安全防护体系建设,随着应用环境的不断变化,仅依赖传统技术已经无法满足时代要求。对于公安机关来说,要重点加强公安机关网络安全保护机制,加强信息安全机构及职能建设是关键环节。要重点加强公安机关网络安全保卫建设,在机构建设、编制、技术人员配备、技术装备上进展充实,逐步建设完善公安机关网络安全保卫体系,使其充分发挥指导并组织实施公共信息网络安全保护的职责。计算机网络安全作为计算机技术应用开展的重要要求,在计算机网络广泛应用的今天,必须要求我们完善体系建设,推动互联网信息安全建设。虽然计算机网络信息的安全遭受一系列威胁,只要适当采取防护措施,就能够合理有效确保计算机网络信息的安全。结合存在的主要隐患,可以设置相应的安全防护策略。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号