网络安全现状及策略探析

网络安全现状及策略探析

ID:46800142

大小:61.50 KB

页数:5页

时间:2019-11-27

网络安全现状及策略探析_第1页
网络安全现状及策略探析_第2页
网络安全现状及策略探析_第3页
网络安全现状及策略探析_第4页
网络安全现状及策略探析_第5页
资源描述:

《网络安全现状及策略探析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全现状及策略探析摘要:在我们从2012世界末日的谣言屮惶惑而过时,互联网向我们展示了TT行业的巨大变化:让我们可以随时移动办公、轻松网络购物,但在这便捷的背后是越来越多的网络安全威胁。伴随着企业和个人信息大量暴露在互联网上,这个巨大的隐患仍是凝重而不能忽视的重要问题。如何有力的解决这个问题,不但要依靠强有力的网络安全技术产品,还要我们的用户冇足够的安全意识和知识,在一定程度上更要依靠坚强的法律作为保障。本文从黑客的焦点入手,分析网络安全的现状,対网络安全常见威胁及防护策略进行探讨,引发人们深思,未来如何才能有力的解决网络安全问题?关键词:网络安全;入侵;策略每年夏天在拉斯维加斯有一个秘密

2、的黑客人会(DEFCON)举行。这些人致力于获取和进入别人一直试图竭力保护的信息和信息系统。2007年,焦点更多地集中在ID(身份或口令)窃取和数据操作,因为识别出ID后,可以通过许多的网络技术防御措施。2008年,充分运用公开的软件和网络,作为收集信息、窃取ID和根据用户特点准备集屮攻击。谈论的焦点还包括:破坏物理锁,危害电子投票,破坏网络数据的完整性和硕件,运用特洛伊木马等。从而借助不受注意的红外线、无线电频谱或光学信号等,通过少量的成本运用“安全”的路由传输数据。我国在94年的计算机信息系统安全保护条例中就指出:计算机信息系统的安全保护应当保障计算机及其相关的和配套的设备的安全,运行环境

3、的安全,保障信息的安全。保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。也就是说我们应在硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和外部两大方面的因素,从管理和技术上着手,制订比较完善的网络系统安全保护策略。一、网络安全现状分析截至去年6月底,中国手机网民规模首次超越台式电脑用户,达到3.88亿。整个行业已经注意到,消费者采购移动设备的速度比采用任何其他技术的速度都快。虽然人们大量使用无线设备(如WiFi),但却不大注意它的安全问题,因而大大增加了黑客的攻击范围。据调查,2012年网络安全事件主要有如下几个方面:1•源代码被盗事件;2•重大黑客攻击事件;3.恶意软件

4、肆虐事件;4•信息泄密事件;5•重大漏洞事件;6•操作系统安全事件。不少人认为计算机网络攻击,是网络间谍活动是政府的事,认识局限在攻击那些高度机密的内容范畴内。其实任何人都能在因特网上找到一些相当成熟的网络入侵工具,从而渗透到网络上的电脑里,这些恶意的网站,教育人们包括了黑客活动的方方面面(从任何人通过鼠标随意点击到经验丰富的黑客使用功能强大的工具都可入侵)。据统计,我国当前计算机的网络安全现状普遍处于不容乐观的状况,主要表现在以下几个方面:信息和网络的安全防护能力差;网络安全人才缺乏;使用人员对网络的安全保密意识淡薄,领导对网络安全方面不够重视等。一部分人认为添加了各种安全产品之后,该网络就

5、已经安全了,领导基木上就是只注重直接的经济利益回报的投资项H,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还冇就是缺少专门的技术人员和专业指导。二、常见威胁分析目前对内外安全的解决方案,还停留在防火墙、入侵检测、网络防病毒等被动防护手段上。在过去的一年,全球98.2%的用户使用杀毒软件,90.7%设有防火墙,75.1%使用反间谍程序软件,但却有83.7%的用户遭遇过至少一次病毒、蠕虫或者木马的攻击,79.5%遭遇过至少一次间谍程序攻击事件。另国家计算机信息安全测评中心数据显示,由于内部重耍机密数据通过网络泄露而造成经济损失的单位中,重要资料被黑客窃取和被

6、内部员工泄露的比例为1:99o常见的威胁:1.计算机病毒。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,造成重人的经济损失。2•非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。3.木马程序和后门。是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点。三、网络安全策略及发展1.更改默认系统管理员账户名。将Administrator的账户名改为一个无意义的字符串。2•配置防火墙。3•禁用不必要的TCP/IP端口。只保留路由器

7、到服务器的向内路径:80端口的HTTP和21端口的FTPod.划分VLAN。把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访。5•身份认证。其主要H的是证实被认证対象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术冇:静态密码、USBKey和动态口令、智能卡牌等。如今自带设备办公BYOD(BringYourOwnDevice)已渐渐进入了我们的实际工

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。