欢迎来到天天文库
浏览记录
ID:23809681
大小:54.00 KB
页数:6页
时间:2018-11-10
《人才网站网络安全和安全防护对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、人才网站网络安全和安全防护对策摘要:现今,互联X已经成为人们生活的必不可少的部分。同时,X络安全问题层出不穷,我国在随着信息化程度增高的同时,国家以及社会同样也面临许多安全问题,这就对X络信息安全保护有了更高的要求。本文就人才X站X络安全和安全防护对策展开分析和探究。关键词:关键词:互联X;人才X站;X络安全;安全防护中图分类号:TP393.08文献标识码:A:随着迅猛发展的互联X走进并改变着人们的工作和生活,在互联X上越来越多的X站逐步建成开通。但伴随着X络的发展,也产生了各种各样的安全问题,导致X站被黑客侵入
2、、数据丢失等。因此各类X站面临的各种X络威胁,为了防范和消除这些威胁,确保X站安全已经成了当前X站发展中最重要的事情。1.当前X站X络安全现状1.1X站建设日臻完善,X络安全漏洞与日增多当前诸多X站都以人性化为目标,不断改版,完善X站,X站栏目和功能设置比以前更加丰富、强大,方便了广大用户,访问量也随之大幅度提升。但是由于X站处于互联X这样一个相对开放的环境中,web发布服务器和数据库服务器放在一起,部分X站代码是从X上直接下载,少许修改后就放在服务器上,这样各类X页应用系统的复杂性和多样性导致系统漏洞层出不穷,
3、随之而来的安全隐患也接踵而至,黑客入侵和篡改X站的安全事件时有发生。1.2安全手段逐渐增多,防护措施得到加强X络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保X络信息的安全性。为了加强X站安全建设,各X站站长也不断采取措施进行防护。首先划分出明确的X络边界,然后通过在X络边界处对流经的信息利用各种控制方法进行检查,防火墙、IDS是主要安全手段。1.3安全威胁形式多样,X站安全防护形势严峻互联X发展到今天,75%的安全问题是出现在应用程序本身,FolderGuard文件夹
4、加密软件与部分X站程序冲突,没有被锁定的X站时时受到攻击,攻击形式多样。据调查统计情况来看,DDOS攻击、X页挂马、X页被删改是主要形式,其中X页篡改攻击形式最为严重;X页挂马程序上升趋势,可见X页“挂马”仍然是最受恶意攻击者青睐的病毒散播方式;另外通过发送UDP数据包,造成系统瘫痪的DDOS攻击,X站损失严重,并造成了极其恶劣的影响。2.目前X站安全防护存在的问题2.1重视程度不够,安全意识淡薄近年来,各X站在安全方面已做了大量努力,但在X络安全问题上还存在不少认知盲区和制约因素。许多X站负责人对对X络的安全性
5、无暇顾及,安全意识相当淡薄,对X络安全的事实认识不足,存在重建设轻管理,重使用轻安全现象;对X站的资金投入不多,购买的设备技术不先进,对安全领域的投入和管理还不能满足安全防范的要求。2.2应用软件和技术有漏洞,X络的安全性能低X站服务器虽然已配置了硬件防火墙,装了杀毒软件,但由于通过防火墙设置不能上互联X,服务器系统补丁和软件补丁更新不及时,同时服务器未进行安全策略配置,X络安全产品和防病毒软件部署也不规范;X站也没有安装入侵防御等安全管理软件,没有防篡改和X页恢复功能,安全审计和日志留存功能不完善。这些因素造成
6、X站X络安全性能大大降低,成为易窥视和易打击的“对象”。2.3人员配备不合理,专业管理人才匮乏X站建立起来之后,相应人员配备方面尚不足,有管理经验X络维护人员,也没有经过专门的X络安全系统培训学习,这样,一旦X站被“黑客”攻击后,只能简单地修改密码或重装系统,并不能找出真正的漏洞所在,从而遭到多次篡改。3.X站X络安全和安全防护对策—以人才X为例NIC统计显示的07年上半年TCP协议流量端口排名,HTTP80端口服务居第1位,占所有业务的23.97%,现今X络交流的方式就是X页服务,人才X也是如此。许多服务X页都
7、存在很多安全问题,X络一方面有自己的应用优势,随着很多企业的应用,X络应用开始从静态潮动态转变,内容越来越丰富。这都存在这很大的安全隐患。3.1构建相对安全的X络应用平台为了构建一个相对安全的X络应用平台,程序设计者一定要在许多方面,仔细对其进行安全性的设计,充分考虑到每个细节。黑客侵入的很大原因是由于防火墙的攻击范围十分有限、目前的大多防火墙都是工作在X络层,通过对X络层的数据过滤(基于TCP/IP报文头部的ACL)实现访问控制的功能;通过状态包过滤防火墙可以保证内部X络不会被外部X络非法接入,而应用层攻击的特
8、征在X络层次上是无法检测出来的[4]。X络攻击的类型有很多种,利用X上随处可见的攻击软件,攻击者甚至不需要对X络协议的深厚理解基础,即可完成诸如更换webX站主页、盗取管理员密码、破坏整个X站数据等等攻击。数据被破坏了之后看起来和原始的数据没有很大的区别,但是在与后台数据做相互交流时就会发生错误。我们可以通过判断是否正确用户名查询正确的代码,从而找到相关信息。攻击者根据程
此文档下载收益归作者所有