- 33
- 0
- 约2.77千字
- 约 6页
- 2017-07-01 发布于福建
- 举报
网络安全威胁及防范措施
网络安全威胁及防范措施 摘 要: 计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的关键问题
关键词:网络安全 分析 措施
中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2017)05-0008-01
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意性的失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的有意性的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如计算机犯罪和敌手的攻击都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择性地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些漏洞和缺陷恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”遭到攻击而洞开,别人就能随意进入系统,后果不堪设想
计算机网络受到攻击主要有如下六种形式:(1)内部人员窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。(2)截收信息。攻?粽呖赡芡ü?搭线或在电磁辐射的范围内安装截收装置的方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推断出有用的信息。(3)非法访问。只未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。(4)利用TCP/IP协议上的某些不安全因素。目前广泛使用的TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。(5)病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。(6)其他网络攻击方式。包括破坏网络系统的可能性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等
在计算机网络安全存在众多隐患的大环境下,如何才能保证网络稳定运行和用户正常使用?有如下建议:
1.做好用户账户安全信息管理。在用户使用计算机网络时,通常使用的账号有很多,包含了系统登录账号以及电子邮件账号和网购平台账号等一系列应用账号,因此很多黑客都通过攻击网络体系的方法,来获得合法账号和密码。首先在账户密码设置上,要尽量安排较为复杂的密码,同时尽量采用数字、字母相结合的密码组合方式。同时尽量各个账号,尤其是涉及金融信息的账户尽量密码不要一样,同时要定期更换密码
2.完善杀毒软件和防火墙设置。计算机网络防火墙技术是用来加强网络内部访问管控,防止外部用户使用非法措施,侵入内部网络体系,从而有效保护互联网操作环境。要结合使用相应安全策略从而对数据传播进行检查,从而确保网络数据信息有效传输,而外部网络想介入并访问互联网时必需进行有效筛选。结合防火墙使用的不同技术,完善互联网信息监控。此外,还需配套安装完善的杀毒软件体系,结合安全软件的有效应用和普及,从而有效查杀病毒,防止木马和病毒入侵,在杀毒软件应用上,要及时做好版本更新和升级
3.完善漏洞和补丁等程序的安装。很多黑客在攻击用户计算机网络时,通常利用一系列弱点和不足来实施攻击,而这些漏洞和不足往往表现为软件漏洞、硬件缺失、程序弊端、功能配备及分配设计不合理等一系列因素。结合美国权威对当前主要操作系统和相关应用程序所开展的研究报告,我们可以发现,由于科技的局限性和不足,任何软件都存在必要的漏洞和不足。目前,更多黑客都是利用软件缺陷和漏洞来攻击用户,进而获取利益。针对计算机互联网系统运行过程中存在的不足和问题,为有效避免这些漏洞带来的问题,一方面要及时关注软件厂商所发布的补丁,同时我们在使用互联网时,也必须及时安装补丁,从而有效避免漏洞程序所带来的威胁,实现计算机应用安全。要及时完善安装漏洞及补丁等程序,实现及时对计算机网络信息的监
您可能关注的文档
- 科技期刊编辑工作模式随新媒体环境转变探索.doc
- 科技金融发展现状及对策探究.doc
- 科技金融对科技创新影响空间效应分析.doc
- 科技馆展品优化设计分析.doc
- 科技说明文阅读题解题技法.doc
- 秘鲁SAN NICOLAS港口介绍及操纵.doc
- 秦国政教授应用黄芪桂枝五物汤治疗小儿过敏性紫癜经验.doc
- 秩及比法在医院医疗质量评价中应用.doc
- 秦美猕猴桃优质高效栽培技术.doc
- 积极心理学在高校心理健康教育中价值探索.doc
- GB/T 42818.2-2026认知无障碍 第2部分:报告.pdf
- 中国国家标准 GB/T 47116-2026地下采矿机械 工作面移动式采掘机械 采煤机和犁式系统的安全要求.pdf
- 《GB/T 47116-2026地下采矿机械 工作面移动式采掘机械 采煤机和犁式系统的安全要求》.pdf
- 中国国家标准 GB/T 42818.2-2026认知无障碍 第2部分:报告.pdf
- 《GB/T 42818.2-2026认知无障碍 第2部分:报告》.pdf
- 《GB/T 27664.1-2026无损检测仪器 超声检测设备的性能与检验 第1部分:仪器》.pdf
- 中国国家标准 GB/T 27664.1-2026无损检测仪器 超声检测设备的性能与检验 第1部分:仪器.pdf
- GB/T 27664.1-2026无损检测仪器 超声检测设备的性能与检验 第1部分:仪器.pdf
- GB/T 45305.5-2026声学 建筑构件隔声的实验室测量 第5部分:测试设施和设备的要求.pdf
- 中国国家标准 GB/T 45305.5-2026声学 建筑构件隔声的实验室测量 第5部分:测试设施和设备的要求.pdf
原创力文档

文档评论(0)