网络安全面临威胁与对策.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全面临威胁与对 策 Company number :【0089WT-8898YT-W8CCB-BUUT-202108】 我 国 网 络 安 全 面 临 的 威 胁 与 对 策 1 、国内网络安全现状分析 随着我国网络技术的不断发展,尤其是因特网在我国的迅速普及,针对我国境内信息系统的攻 击正在呈现快速增长的势头,利用网络传播有害信息的手段日益翻新。据了解,从 1997 年底到现 在,我国的政府部门、证券公司、银行、 ISP 、ICP 等机构的计算机网络相继遭到多次攻击。仅 2001 年 4 月份我国有记录在案的被来自境外黑客攻击的案例就多达 443 次。我国公安机关 2002 年 共受理各类信息网络违法犯罪案件 6633 起,比 2001 年增长%,其中利用计算机实施的违法犯罪案 件 5301 起,占案件总数的 80%。 我国互联网安全的状况可以分为几部分: 信息和网络的安全防护能力差; 基础信息产业严重依赖国外; 信息安全管理机构权威性不够; 网络安全人才短缺; 全社会的信息安全意识淡薄。 2 、网络面临的安全威胁 目前网络的安全威胁主要表现在以下几个方面: 实体摧毁 实体摧毁是目前计算机网络安全面对的“硬杀伤”威胁。其主要有电磁攻击、 兵力破坏和火力打击 3 3 种。 无意失误 例如操作员安全配置不当因而造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户 将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。 黑客攻击 没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假 冒、身份攻击、 非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。 某些新 的信息技术在大大方便使用者的同时,也为“黑客”的入侵留下了大大小小的系统安全漏洞,令系统内 部或外部人员可以轻易地对系统进行恶意入侵。比如,黑客可以使用一种称为“IP spoofing”的技术, 假冒用户 IP 地址,从而进入内部 IP 网络,对网页及内部数据库进行破坏性修改或进行反复的大量 的查询操作,使服务器不堪重负直至瘫痪。 病毒破坏 大量的来自于互联网上的病毒。通过网络传播计算机病毒,其破坏性非常高, 而且用户很难防 范。如众所周知的 CIH、“爱虫”,以及“冲击波” 、“震荡波”等病毒都具有极大的破坏性。这些病毒在 互联网上以几何级数进行自我繁殖,在短时间内导致大量的计算机系统瘫痪,损失惨重。现在,互 联网上病毒的种类五花八门, 不计其数,其对计算机系统的危害更是令所有的互联网用户以及网络 安全专家面临巨大的挑战。 」Cb\Ib 协议上的某些不安全因素 目前广泛使用的 」Cb\Ib 协议存在安全漏洞。如 Ib 层协议就有许多安全缺陷。 Ib 地址可以软件 设置,这就造成了地址假冒和地址欺骗两类安全隐患; Ib 协议支持源路由方式,即源点可以指定信 息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。再如应用层协议 」elue[ ,E」b, eW」b 等协议缺乏认证和保密措施,这就为否认、拒绝等欺骗行为开了方便之门。 3、网络安全问题的对策 网络安全所采用的关键技术和措施有: 保密工作 对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育, 提高工 作人员的保密观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作 规程和各项保密规定,防止人为事故的发生。 保护传输线路安全 对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起 的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄露和对发送线路的干扰。 对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。 目前主要防护措施有两类:一类是对外围辐射的防护,主要采取对电源线和信号线加装性能良 好的滤波器,减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网,防止敌方电磁武器的攻 击。 另一类是对自身辐射的防护,这类防护措施又可分为两种:一是采用各种电磁屏蔽措施,如对 设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离; 二是干扰的防护措施,即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关 的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 防御黑客攻击 黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞, 并对这些缺 陷实施攻击。在计算机网络飞速发展的同时, 黑客技术也日益高超,目前黑客能运用的攻击软件已 有 1000 多种。从网络防御的角度讲,计算机黑客是一个挥之不去的梦魇。借助黑客工具软件,黑客 可以有针对性地频频对敌方网络发动袭击令其瘫痪,多

文档评论(0)

文档查询,农业合作 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体土默特左旗农特农机经销部
IP属地广西
统一社会信用代码/组织机构代码
92150121MA0R6LAH4P

1亿VIP精品文档

相关文档