网络安全及控制策略32102

网络安全及控制策略32102

ID:34514440

大小:273.08 KB

页数:3页

时间:2019-03-07

网络安全及控制策略32102_第1页
网络安全及控制策略32102_第2页
网络安全及控制策略32102_第3页
资源描述:

《网络安全及控制策略32102》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、垦墼垃型型竖业型万方数据f丁技术网络安全及控制策略侯胜英(河北日报报业集团技术开发部)摘要:本文介绍了网络安全的含义及在现代社会生活中网络安全的重要性,分析了目前网络安全面临的主要威胁,并就这些威胁提出了一些防护策略,同时对网络安全的发展趋势提出了自己的观点。关键词:网络安全威胁防护策略趋势中圈分类号:TP3l文献标识码:A1.引言网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,也是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。具体的什么是网络安全呢

2、?从广义来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全在不同的环境和应用会有不同的着重点,其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非法授权用户非法访问,但授权用户却可以访问。2.网络安全的重要性随着Intemet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。每年世界上成千上万的电脑因病毒感染或客攻击而引起系统崩溃、数据丢失,造成巨大的经济损失。因此,网络安全问题已发展成为一个社会问题,它对社会经济秩序、甚至国家

3、安全构成威胁,许多国家除了加强技术的研究外,还制定有关的法律法规,开展国际合作,打击制作病毒和客攻击行为,提高网络系统的安全性。近年来,我国互联网发展取得了令人瞩目的成绩2004年底,我国上网用户达到9400万,上网计算机达到4160万台,互联网的影响已经逐渐渗透到我国国民经济的各个领域和人民生活的各个方面。但是,随着互联网应用的不断创新与发展,信息与网络安全也面临着前所未有的严峻形势,网络安全领域所面临的挑战日益严峻网络安全问题不仅给广大网民带来了不便,甚至影响到我国信息化建设的进一步深化,威胁到国家的信息安全和经济发展。网络与信息安全从1

4、995年开始成为中国信息化发展战略的重要组成部分,在十六届四中全会通过的《关于加强党的执政能力的决议》中,信息安全与政治、经济、文化安全并列为四大主题之一,政府不惜耗巨资加紧开发和使用保护计算机和网络安全的新技术、新产品,将信息安全问题提到了前所未有的高度来认识。金融、制造、电信、财税、教育、交通等信息网络运载着大量的客户档案数据、运行数据、物流数据,一旦数据丢失、被篡改,必将造成难以估计的损失。因此,安全问题是当前政府部门、大型企业网络和信息化建设必须解决的基本问题,信息系统及网络系统的安全工作已是他们安全工作的重中之重。3.网络安全面临的

5、威胁3.1系统漏洞网络系统普遍采用TCP/IP协议,TCP/IP在设计时以方便应用为首要的任务,许多协议,如文件传输协议(FTP),缺乏认证和保密措施。网络操作系统和应用程序普遍存在漏洞,客和病毒往往利用这些漏洞对网络系统进行破坏。3.2黑客攻击黑客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全,主要有以下4种方法:拒绝服务攻击。它是指通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问的能力。分布式拒绝服务的危害性更大,黑客首先进入一些易于攻击的系统,然后利用这些被控制的系统向目标系

6、统发动大规模的协同攻击,其威力比拒绝服务攻击大很多。口令破解。网络中的身份验证方法中很重要的一种是用户名/口令,它实现起来简单,被广泛地使用。黑客利用黑客程序记录登陆过程或用户口令破解器来获取口令,进而在网络上进行身份冒充,从而对网络安全造成威胁。如果黑客获取了系统用户的口令,则将对系统造成灾难性的后果。电子邮件炸弹。黑客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接收为邮件服务器,则可能造成服务器的瘫痪。Web攻击。CGI运行在服务器上,提供同HTML页面的借口,其脚本和应用程序在处理用户输入的数据时,会造成对系统安全的威胁。另外

7、,ASP技术和为软的IIS同样存在诸多的漏洞,可能会引起攻击。3.3病毒入侵网络已成为病毒传播的主要途径,病毒通过网络入侵,具有更高的传播速度和更大的传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。3.4网络配置管理不当网络配置管理不当会造成非授权访问。网络管理员在配置网络时往往因为用户权限设置过大、开放必要的服务器端口,或者一般用户因为疏忽,丢失帐号和口令,从而造成非授权访问,给网络安全造成危害,有时甚至是致命的。3.5后门这是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没

8、有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名共妙地丢失文件、被篡改了数据等。3.6操作人员方面工作责任心不强。经常擅自离开工作岗

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。