收藏 分享(赏)

网络安全面临威胁与对策.docx

上传人:HR专家 文档编号:5802390 上传时间:2019-03-18 格式:DOCX 页数:3 大小:15.31KB
下载 相关 举报
网络安全面临威胁与对策.docx_第1页
第1页 / 共3页
网络安全面临威胁与对策.docx_第2页
第2页 / 共3页
网络安全面临威胁与对策.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、我国网络安全面临的威胁与对策1 、国内网络安全现状分析随着我国网络技术的不断发展,尤其是因特网在我国的迅速普及,针对我国境内信息系统的攻击正在呈现快速增长的势头,利用网络传播有害信息的手段日益翻新。据了解,从 1997 年底到现在,我国的政府部门、证券公司、银行、ISP 、ICP 等机构的计算机网络相继遭到多次攻击。仅 2001 年 4 月份我国有记录在案的被来自境外黑客攻击的案例就多达 443 次。我国公安机关 2002 年共受理各类信息网络违法犯罪案件 6633 起,比 2001年增长 45.9%,其中利用计算机实施的违法犯罪案件 5301 起,占案件总数的 80%。我国互联网安全的状况可

2、以分为几部分:1.1 信息和网络的安全防护能力差;1.2 基础信息产业严重依赖国外;1.3 信息安全管理机构权威性不够;1.4 网络安全人才短缺;1.5 全社会的信息安全意识淡薄。2 、网络面临的安全威胁目前网络的安全威胁主要表现在以下几个方面:2.1 实体摧毁实体摧毁是目前计算机网络安全面对的“硬杀伤” 威胁。其主要有电磁攻击、兵力破坏和火力打击 3 种。2.2 无意失误例如操作员安全配置不当因而造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。2.3 黑客攻击没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要

3、有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。某些新的信息技术在大大方便使用者的同时,也为“黑客” 的入侵留下了大大小小的系统安全漏洞,令系统内部或外部人员可以轻易地对系统进行恶意入侵。比如,黑客可以使用一种称为“IP spoofing”的技术,假冒用户 IP 地址,从而进入内部 IP 网络,对网页及内部数据库进行破坏性修改或进行反复的大量的查询操作,使服务器不堪重负直至瘫痪。2.4 病毒破坏大量的来自于互联网上的病毒。通过网络传播计算机病毒,其破坏性非常高, 而且用户很难防范。如众所周知的 CIH、“ 爱虫”,以及“ 冲击波”、 “震荡波”

4、等病毒都具有极大的破坏性。这些病毒在互联网上以几何级数进行自我繁殖,在短时间内导致大量的计算机系统瘫痪,损失惨重。现在,互联网上病毒的种类五花八门, 不计其数,其对计算机系统的危害更是令所有的互联网用户以及网络安全专家面临巨大的挑战。2.5 TCP/IP 协议上的某些不安全因素目前广泛使用的 TCP/IP 协议存在安全漏洞。如 IP 层协议就有许多安全缺陷。IP 地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患;IP 协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。再如应用层协议 Telnet,FTP,SMTP 等协议缺乏认证和保密措施,

5、这就为否认、拒绝等欺骗行为开了方便之门。3、网络安全问题的对策网络安全所采用的关键技术和措施有:3.1 保密工作对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。3.2 保护传输线路安全对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄露和对发送线路的干扰。对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。目前主要防护措施有两类:一类是对

6、外围辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网,防止敌方电磁武器的攻击。另一类是对自身辐射的防护,这类防护措施又可分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。3.3 防御黑客攻击黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的同时,黑客技术

7、也日益高超,目前黑客能运用的攻击软件已有 1000 多种。从网络防御的角度讲,计算机黑客是一个挥之不去的梦魇。借助黑客工具软件,黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪,多名黑客甚至可以借助同样的软件在不同的地点“集中火力” 对一个或者多个网络发起攻击。而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上,然后在电脑主人根本不知道的情况下“借刀杀人 ”,以别人的电脑为平台对敌方网站发起攻击!美军认为,在未来计算机网络进攻战中,“黑客战” 将是其基本战法之一。理论上开放系统都会有漏洞的,正是这些漏洞被一些拥有很高技术水平和超强耐性的黑客所利用。黑客们最常用的手段是获得超级用户口令,他们总是先分析目标系统正在运行哪些应用程序,目前可以获得哪些权限,有哪些漏洞可加以利用,并最终利用这些漏洞获取超级用户权限,再达到他们的目的。因此,对黑客攻击的防御,主要从访问控制技术、防火墙技术和信息加密技术入手。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报