已阅读5页,还剩5页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浅论维护网络安全中存在的问题和解决的对策浅论维护网络安全中存在的问题和解决的对策 摘要 计算机与网络已深入到各行各业 与此同时 维护网络 安全也成为一项需要及时攻坚的重任 本文分析了与网络有关的 安全问题及威胁网络安全的各种因素 并在此基础上探讨了维护 网络安全的策略 关键词 维护网络安全 安全问题 解决策略 黑客 the problems and solutions of network security maintenance gao jianting du hai sun yaowen naval submarine academy training department of education technology center qingdao266000 china abstract the computer and the network has penetrated into all walks of life at the same time maintaining network security has become a timely tackle the important task this paper analyzes the network related security issues and threats to network security a variety of factors and on this basis of maintaining the network security strategy keywords maintenance of network security safety issues solving strategies hackers 计算机的发展越来越快 全世界被紧密连在一起成为大势所趋 但是网络存在诸多弱点 比如它联结形式的复杂多样 向所有人 开放等特点导致的易受不法分子攻击 这带来了难以估量的经济 损失 因此 网络必须有足够强的防护网 否则该网络可能难以 发挥作用 甚至阻碍发展 不管是在怎样的网络中 都有很多由 各方面导致的高风险 所以 防护网络的这个保护伞必须能够保 证网络运行的流畅和安全 只有通过这样的途径才能确保存在网 络上的信息是安全可靠且保密的 而我们每个人作为社会的一分 子 都应该尽一己之所能为网络安全的维护贡献自己的力量 一 与网络有关的安全问题 世界互联网以网络技术为中心 它存在着与生俱来的弱点 二 十世纪末期发明的世界网络传输管理控制协议 tcp ip 最主要的特 点是它对所有人开放 及其默认的可容纳性 网络对所有人和团 体都开放 任何对象都可以获得它的信息 可容纳性则表明网络 是并蓄兼收的 所有人都可以进入网络的内部进行操作 另外 任何开发出的软件都有它的不足之处 windows linus 及 unix 等 任何操作系统都不够完美 对国际互联网络发动的攻击可能是针 对互联网传输管理协议的 也有可能是针对信息传输线路的 可 以是对系统操作软件的攻击 也可能是针对硬件系统发动的攻击 一 形势严峻的对网络安全的维护 网络安全的问题一般包括控制安全和信息安全两个方面的内容 信息安全被标准化国际组织定义为信息的可用性 保密性 可靠 性和完整性 控制安全则被认为是不可否认性 身份认证 访问 控制和授权等 随着互联网迅猛前进而伴随产生的网络安全问题 具体在网络犯罪及网络威胁两个方面表现出来得很明显 网络存在的威胁早已蔓延到了全世界 有关组织的统计资料表 明 我国基本上全部和国际连在一个网络上的网络安全管理中心 都遭受过世界各地黑客的恶意入侵 这之中证券机构和银行 金 融等方面是黑客首选的攻击目标 此外 根据我国相关网络调查 中心数据显示 2010 年上半年我国有与 23 3 万个 ip 地址相关联 的主机被恶意程序操纵 参与控制中国计算机的境外僵尸网络控 制服务器 ip 有 4584 个 网络风险有一个很有名的案例就是维基解密对美国五角大楼机 密网络系统的非法侵入 维基解密通过某些黑客使用的技术实现 远程网络入侵 非法获得数十万份有关伊拉克战争和阿富汗战争 的机密文件 在全世界引发强烈震动 美国联邦调查局的调查也 表明 因为与互联网连接而成为攻击对象的组织连续 3 年不断增 加 被拒绝服务攻击的网络地址数量每年保持高速增长 平均全 世界每不到二十秒就发生一起恶意入侵网站的事故 网络犯罪的频频发生给维护网络安全带来了巨大的经济损失 据有关部门统计 在美国 平均每年投入到维护网络安全事物而 承受的经济投入超过 200 亿美元 法国超过 100 亿法郎 英国和 德国每年在这方面的投入也都接近一百亿美元 此前 阿里巴巴 某首席执行官曾在 2010 年中国诚信年论坛上发表意见 黑色产业 链随着电子商务逐渐成为业界主流的同时也盯上了电子商务 全 球在网络上进行的贸易欺诈受骗涉嫌的犯罪金额早已超过了贩毒 互联网在全世界的普及使得人们对信息的存储 产生 传播和 获取等操作变得非常便捷 同时也使得网络重要信息泄露的风险 大大增加 美国某家著名调查机构的抽样调查结果显示 在一般 情况下 85 的安全威胁都出自网络机构的成员之间 在所有安全 漏洞被攻击导致的经济损失中 有近一半是由电子文件被窃用造 成的 在美国财富杂志 fortune 排名前 1000 家的公司中 平均 每次电子文件泄漏所造成的损失达 50 万美元以上 二 我国互联网安全现状堪忧 我国是互联网大国 上网人数位列世界第一 我国网络安全的 主要问题是各种非法病毒的威胁 网站频受攻击 网页遭篡改 网络上的黑客攻击肆虐等 流行于计算机的各种病毒是攻击网络的罪魁祸首 根据我国应 急处理中心网络病毒库的统计 2009 年新产生的病毒有 300 万个 是 2008 年新增加病毒数量的 3 倍以上 这之中木马数量急剧增加 2009 年统计新增木马数达 246 万多个 是 2008 年新增木马的 6 倍 相关跟踪检测和调查研究表明 目前 计算机病毒木马本土化趋 势加剧 变种速度更快 变化更多 识别更难 与防毒软件的对 抗能力更强 攻击目标明确 趋利目的明显 网站频受攻击 网页遭篡改 2009 年 7 月中旬 公安机关对全 国政府网站进行了为期一个月的对存在于网络中的潜在风险和遭 受攻击的情况进行了抽样调查 通过对 2 万个以上公共网站的检 测发现 有一百多家的公共网站曾遇到过网络进攻 甚至一些著 名的正规网站也被攻击 比如在 2010 年的时候 阿里巴巴曾遭受 严重的网络黑客攻击 导致所有用户在一段时间内不能登录服务 网站 严重扰乱了社会秩序 黑客攻击肆虐 据 ras 的调查显示 我国在 2010 年的网络钓鱼 数上升了近 80 几乎全部的网络钓鱼活动都指向网上购物 中 国国家互联网应急中心 cncert 发布的报告也显示 仅 2010 年上 半年就接到仿冒网页事件报告 740 次 经归类合并后具体成功处 理了 308 件 二 威胁网络安全的因素 计算机网络所面临的风险大致可归为两种 一是威胁网上信息 安全 二是威胁硬件设施 归纳来看 威胁网络安全的因素大致 可分为三个方面 一 人为因素 如采取错误的安全防范措施 人们将自己的 网络信息告诉他人或与他人分享信息都带来了潜在的安全风险 二 黑客有目的的攻击 这也是网络安全最头疼的问题 网 络犯罪或者商业竞争者之间的网络攻击都划归此类 三 软件漏洞带来的风险 任何软件都会有一定程度的不足 而这些不足很容易被利用成为不法分子进行网络攻击的突破口 大量网络攻击都是因此而发生 必须采取完善的网络安保措施 不断升级网络防护策略 三 维护网络安全的策略 一 维护硬件方面的安全 这即是指维护计算机相关硬件装 备和通信设施 如管理工作区 服务器等免受各种自然或人为损 害 为计算机创立一个良好的工作环境 设置登录验证 用户权 力验证等措施防止外人非法操作 建立完善的安全防护措施 保 证计算机工作室的安全 这其中 抑制和防止电磁泄漏技术 即 tempest 是维护计算机硬件安全的重要手段 目前主要有两种实 现方法 一种是加快信息的顺畅流通 比如通过对传输线配备滤 波器 减少信息传输过程中的电阻 第二种方法是保护辐射 这 种防护措施又可以通过两种手段来完成 一种是屏蔽计算机发出 的各种电磁波 如对计算机硬件系统和各插件的金属部分进行屏 蔽 以及对计算机操作室的金属门窗 排气管等进行隔离 二是 利用干扰装置混淆计算机的电磁特征 即在计算机工作的过程中 使用干扰器制造出与计算机的电磁特征相似的微波信息 以此防 止计算机工作时透露了相关的工作频率和设备信息 二 对用户访问网络进行有效控制 访问控制是维护网络安 全的重要措施 也是防止网络资源被非法盗用的主要机制 是维 护网络系统安全 保护网络资源的重要手段 只有对各方面的安 全防护策略进行有效的整合和实施才能保证网络真正意义上的安 全 而访问控制则是其中非常关键的一环 下面将对访问控制进 行详细的解析 1 入网访问控制 这是防护网络资源安全的第一道防线 它决 定了哪些用户能够进入相关网络并使用站内资源 而且也控制了 用户的网络活动范围 即具体能够在哪些网站上活动 入网控制 主要包括对用户的登录名和登录密码进行验证 验证码输入验证 用户名是否有效检测等三个方面 这三个检测及验证窗口只要有 一个不通过 用户便无法进入该网站 这有效防止了非法用户对 网络资源的侵害 2 应用权限控制 这是专门针对不法分子对网络相关文件 目 录等进行非法操作而设置的网络安全防护机制 他决定了用户能 否对网上的文件 管理器等进行查看 以及对这些对象可以进行 何等程度的应用 这种安全控制可以通过受托者指派和继承权限 屏蔽 irm 两种方式来进行 3 对目录等的安全维护 这是从宏观上维护网络维护文件 设 备 目录等安全的一种手段 根据网络不断细化的资源形式 通 过对上一级的资源设置权限而达到对下属所有资源的控制 如通 过对目录设置权限而控制下属子目录的使用权限 对不同文件机 制设置相应的访问权限 保护网络资源的安全是网络管理员应尽 的责任 通过多种访问权限设置的有机组合可以有效控制网络安 全 同时可以满足用户对相关资源的访问 4 服务器安全控制 有很多操作可以在服务器的面板上进行 用户可以通过服务器面板装卸软件 转移或添加资源等 控制服 务器的安全访问机制可以通过输入特定的字符将控制台锁定 以 防止不怀好意的用户对计算机进行不法操作 以及设定访问资料 检验 登录服务器时间和自动关闭计算机的时间等 5 网络察看和非法账户锁定 网络管理员应时刻监控网络实施 服务器应随时记下用户对网络资源的访问 对非法的网络访问 服务器应通过图形 文字 声音等形式报警以引起网络管理员的 注意 如果用户对服务器的非正常访问达到设定的数值 那么系 统要自动冻结该帐户 6 严密控制网络各端口 服务器是控制一个网络系统的核心 必须通过自动回呼及调制解调器双重防范进行保护 并自动识别 访问者的身份 自动回呼针对非法用户 调制解调器则是防止不 法用户的自动拨号程序对计算机暗施突袭 此外网络还应该控制 用户端的进入 只有在完成所有的验证后才允许用户进入网内 7 防火墙防护策略 防火墙是一种新兴的计算机网络防护措施 它是阻止非法用户访问服务器的一道屏障 像是控制服务器内外 信息流通的一堵墙 通过在不同的服务器边界设置相应的信息流 通防护系统来控制内外网络之间的信息流通 以防止来自外面服 务器的危险 三 加密重要信息 对信息进行加密是保证网内信息 文件 资源的安全和有效共享的必备机制 最常用的信息加密方式主要 是链路加密 端点加密和节点加密三种 链路加密是为了保证一 个服务器内的用户相互传输信息的安全性 端点加密是为了维护 从源服务器到端节点的信息的安全 节点加密则为各节点之间的 信息流通提供了保护 具体采取怎样的加密方式取决于用户的网 络环境 控制信息加密的是各种各样的算法程序 它以微小的投 入有效地对网络信息提供了强力的保障 很多情况下 对信息进 行加密措施是防护网络安全的最高效的方法 四 维护网络安全的措施 除了以上措施 实行严格的安全 管理也是防护网络安全的重要手段 制定有效的规章制度对于保 证网络的安全运行也起到十分重要的作用 防护网络安全的措施 有以下几点 根据具体情况 确定安全管理的范围和防护等级 颁布相关规定规范操作 制定合理的管理制度 及时对网络进行 检修保养工作等 四 结束语 计算机技术的发展日新月异 网络通信技术势必快速渗入我国 各个行业 成为企业信息流通的重要工具 此外 人们日常生活 的各个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 保育专业理论测试题及答案
- 现代农业农村产业融合发展示范项目施工方案
- 2025年激光精密加工和蚀刻成套设备项目发展计划
- 城市雨水收集与再利用系统设计
- 2025年学位面试题目及答案
- 2025年电视导演面试题及答案
- 公务员申论试题及答案及参考答案
- 发展心理学原理及应用考试题及答案
- 影视后期制作技术培训试题及答案
- 安全培训课件及讲义小问答
- 工程罚款通知单模板
- 2024年烘焙店合作经营合同范本
- 中国癫痫临床诊疗指南完整版
- 2024渗透检测工艺规程
- 高中英语新课程标准解读课件
- 人教版五年级语文上册一单元试卷(A4打印版)
- 《“一带一路”倡议与国际合作》好课课件
- 基于虚拟现实的仪器维修培训
- 2025届新高考地理二轮突破复习泥火山
- (正式版)JCT 2772-2024 混凝土用建筑垃圾再生轻粗骨料
- 中医医疗质量分析和持续改进
评论
0/150
提交评论