网络安全的主要威胁及应对方法

2024-09-28

网络安全的主要威胁及应对方法(精选8篇)

网络安全的主要威胁及应对方法 篇1

网络安全的主要威胁及应对方法

当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解网络面临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点。

1、网络信息安全面临的主要威胁(1)黑客的恶意攻击

“黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁[1]。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。

(2)网络自身和管理存在欠缺

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。(3)软件设计的漏洞或“后门”而产生的问题

随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是

UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一。例如大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。目前透露的保守数据已表明,“熊猫烧香”是最近一段时间以来少有的、传播速度较快、危害性较强的一种病毒,其主要破坏特征有:导致安装有WindowsXP、Windows2000、WindowsServer2003等操作系统的受感染计算机的.exe文件全部无法正常打开、系统运行速度减慢、常用办公软件的部分功能失效等。此外,感染了此病毒的计算机,又会通过互联网自动扫描,寻找其他感染目标,最终在这名黑客提供病毒源码的情况下,才终止了此种病毒的继续传播。(4)恶意网站设置的陷阱

互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想(5)用户网络内部工作人员的不良行为引起的安全问题

网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。

2、北京联华中安信息技术有限公司专家对保证网络信息安全所采取的主要对策

2.1采取技术防护手段

1)信息加密技术。信息加密技术网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证技术,防止信息被一些怀有不良用心的人窃取、破坏,甚至出现虚假信息。

美国国防部技术标准把操作系统安个等级分为Dl,Cl,C2,B1,B2,B3,A级,安

全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安个措施及功能,对操作系统进行安个配置。在极端重要的系统中,应采用B级操作系统。对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发保存军事涉密信息的过程中,要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性。

2)安装防病毒软件和防火墙。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助内部系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的服务攻击。同时,防火墙可以控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止IP地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。

3)使用路由器和虚拟专用网技术。路由器采用了密码算法和解密专用芯片,通过在路由器主板上增加加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用路由器可以实现单位内部网络与外部网络的互联、隔离、流量控制、网络和信息维护,也可以阻塞广播信息的传输,达到保护网络安全的目的。

2.2构建信息安全保密体系

1)信息安全保密的体系框架。该保密体系是以信息安全保密策略和机制为核心,以信息安全保密服务为支持,以标准规范、安全技术和组织管理体系为具体内容,最终形成能够满足信息安全保密需求的工作能力。

2)信息安全保密的服务支持体系。信息安全保密的服务支持体系,主要是由技术检查服务、调查取证服务、风险管理服务、系统测评服务、应急响应服务和咨询培训服务组成的。其中,风险管理服务必须贯穿到信息安全保密的整个工程中,要在信息系统和信息网络规划与建设的初期,就进行专业的安全风险评估与分析,并在系统或网络的运营管理过程中,经常性地开展保密风险评估工作,采取有效的措施控制风险,只有这样才能提高信息安全保密的效益和针对性,增

强系统或网络的安全可观性、可控性。其次,还要大力加强调查取证服务、应急响应服务和咨询培训服务的建设,对突发性的失泄密事件能够快速反应,同时尽可能提高信息系统、信息网络管理人员的安全技能,以及他们的法规意识和防范意识,做到“事前有准备,事后有措施,事中有监察”。

加强信息安全保密服务的主要措施包括:借用安全评估服务帮助我们了解自身的安全性。通过安全扫描、渗透测试、问卷调查等方式对信息系统及网络的资产价值、存在的脆弱性和面临的威胁进行分析评估,确定失泄密风险的大小,并实施有效的安全风险控制。采用安全加固服务来增强信息系统的自身安全性。具体包括操作系统的安全修补、加固和优化;应用服务的安全修补、加固和优化;网络设备的安全修补、加固和优化;现有安全制度和策略的改进与完善等。部署专用安全系统及设备提升安全保护等级。运用安全控制服务增强信息系统及网络的安全可观性、可控性。通过部署面向终端、服务器和网络边界的安全控制系统,以及集中式的安全控制平台,增强对整个信息系统及网络的可观性,以及对使用网络的人员、网络中的设备及其所提供服务的可控性。加强安全保密教育培训来减少和避免失泄密事件的发生。加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、查处失泄密事件的能力。采用安全通告服务来对窃密威胁提前预警。具体包括对紧急事件的通告,对安全漏洞和最新补丁的通告,对最新防护技术及措施的通告,对国家、军队的安全保密政策法规和安全标准的通告等。

3)信息安全保密的标准规范体系。信息安全保密的标准规范体系,主要是由国家和军队相关安全技术标准构成的。这些技术标准和规范涉及到物理场所、电磁环境、通信、计算机、网络、数据等不同的对象,涵盖信息获取、存储、处理、传输、利用和销毁等整个生命周期。既有对信息载体的相关安全保密防护规定,也有对人员的管理和操作要求。因此,它们是设计信息安全保密解决方案,提供各种安全保密服务,检查与查处失泄密事件的准则和依据。各部门应该根据本单位信息系统、信息网络的安全保密需求,以及组织结构和使用维护人员的配置情况,制定相应的,操作性和针对性更强的技术和管理标准。

4)信息安全保密的技术防范体系。信息安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成的。这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。安全保密技术是随着信息技术、网络技术,以及各种入侵与攻击技术的发展不断完善和提高的,一些最新的安全防护技术,如可信计算技术、内网监控技术等,可以极大地

弥补传统安全防护手段存在的不足,这就为我们降低安全保密管理的难度和成本,提高信息系统和信息网络的安全可控性和可用性,奠定了技术基础。因此,信息安全保密的技术防范体系,是构建信息安全保密体系的一个重要组成部分,应该在资金到位和技术可行的情况下,尽可能采用最新的、先进的技术防护手段,这样才能有效抵御不断出现的安全威胁。

5)信息安全保密的管理保障体系。俗话说,信息安全是“三分靠技术,七分靠管理”。信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理,重要信息资产的备份恢复管理,涉密场所、计算机和网络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。

现有的安全管理,重在保密技术管理,而极大地忽视了保密风险管理,同时在制度管理和资产管理等方面也存在很多问题,要么是管理制度不健全,落实不到位;要么是一些重要的资产监管不利,这就给失窃密和遭受网络攻击带来了人为的隐患。加强安全管理,不但能改进和提高现有安全保密措施的效益,还能充分发挥人员的主动性和积极性,使信息安全保密工作从被动接受变成自觉履行。

6)信息安全保密的工作能力体系。将技术、管理与标准规范结合起来,以安全保密策略和服务为支持,就能合力形成信息安全保密工作的能力体系。该能力体系既是信息安全保密工作效益与效率的体现,也能反映出当前信息安全保密工作是否到位[10]。它以防护、检测、响应、恢复为核心,对信息安全保密的相关组织和个人进行工作考评,并通过标准化、流程化的方式加以持续改进,使信息安全保密能力随着信息化建设的进展不断提高。

3、结语

联华中安的专家认为当前网络信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”。因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。

网络安全的主要威胁及应对方法 篇2

一、计算机网络面临的主要威胁

(一) 人为的无意失误。

人为的无意失误:如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(二) 人为的恶意失误。

人为的恶意攻击:这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密数据的泄漏。

(三) 网络软件的漏洞和“后门”。

无论多么优秀的网络软件, 都可能存在这样那样的缺陷和漏洞, 一般, 软件的“后门”都是软件公司的设计和编程人员为了为方便设计而设置的, 很少为外人所知。不过, 一旦“后门”公开或被发现, 其后果将不堪设想。

二、网络安全的技术和措施

(一) 物理安全策略。

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前主要防护措施有两类:一类是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

(二) 访问控制策略。

访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用, 但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。

1.入网访问控制。

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过, 该用户便不能进入该网络。

2.网络的权限控制。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽 (IRM) 可作为其两种实现方式。

3.目录级安全控制。

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限 (Supervisor) 、读权限 (Read) 、写权限 (Write) 、创建权限 (Create) 、删除权限 (Erase) 、修改权限 (Modify) 、文件查找权限 (File Scan) 、存取控制权限 (Access Control) 。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。

4.属性安全控制。

当用文件、目录和网络设备时, 网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表, 用以表明用户对网络资源的访问能力。

5.网络服务器安全控制。

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块, 可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

6.网络监测和锁定控制。

网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。如果不法之徒试图进入网络, 网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该帐户将被自动锁定。

7.网络端口和节点的安全控制。

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护, 并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户, 静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。

8.防火墙控制。

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛。目前的防火墙主要有以下三种类型;包过滤防火墙、代理防火墙、双穴主机防火墙。

(三) 信息加密策略。

信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

(四) 网络安全管理策略。

所谓网络安全管理策略是指一个网络中关于安全问题采取的原则, 对安全使用的要求, 以及如何保护网络的安全运行。制定网络安全管理策略首先要确定网络安全管理要保护的内容, 其次是确定网络资源的职责划分。另外还应说明网络使用的类型限制, 网络安全对策最终一定是要送至网络的每一个使用者手中。对付安全问题最有效的手段是教育, 提高每个使用者的安全意识, 从而提高整体网络的安全免疫力。

参考文献

[1].马文寿.计算机网络安全问题的探讨和对策[J].青海师专学报, 2006

网络安全的主要威胁及应对方法 篇3

【关键词】网络威胁;网络安全;安全防护

网络的发展的确给我们的生活和工作带来了方便,但是与此同时网络的安全威胁也给我们带来了诸多麻烦,如电脑不能正常运行、隐私泄露、账号密码等被盗用等。也因此很多人都不敢使用网上银行、网络购物等网络给生活带来的便利条件,虽然有些因噎废食的感觉,但是大家对网络安全威胁的惧怕还是不无道理的,下面我把常见的网络安全威胁分析一下,让大家有个简单的了解,也希望能对大家使用网络有些帮助。

常见到的网络安全威胁有病毒、木马、钓鱼网站、流氓软件、间谍软件等。

1、病毒指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,常见的有CIH、蠕虫等。

2、完整的木马病毒程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病毒感染的计算机会自动运行服务器程序。如果你的计算机被安放了木马,就如同你的家被人偷偷的装上了后门一样,将变得毫无秘密可言。拥有控制程序的人随时可以检查你的文件,做系统管理员才能做的工作(例如格式化磁盘),你的计算机上的所有文件、程序,以及在你使用到的所有帐号、密码都会被别人轻松的窃走。希腊传说中特洛伊王子诱走了王后海伦,希腊人因此远征特洛伊久攻不下,希腊将领奥德修斯藏有士兵的木马被对方缴获搬入城中一举战胜对方,现在通过延伸把利用计算机程序漏洞侵入后窃取文件的程序程序称为木马。病毒和木马现在没有什么区别,以前病毒是危害系统,木马是盗号,现在木马也是破坏系统加盗号。

3、钓鱼网站是通常以精心设计的虚假网页引诱用户上当,达到盗取银行账号、信用卡号码等目的。虚假网页一般以eBay和PayPal等大家熟悉的网页为招牌,用户点击链接之后就进入了一个看起来与真实网页完全相似的网页。

4、间谍软件(Spyware)是一种能够在计算机使用者无法察觉或给计算机使用者造成安全假相的情况下,秘密收集计算机信息的并把它们传给广告商或其他相关人的程序。

5、“流氓软件”是介于病毒和正规软件之间的软件,通俗地讲是指在使用电脑上网时,不断跳出的窗口让自己的鼠标无所适从;有时电脑浏览器被莫名修改增加了许多工作条,当用户打开网页却变成不相干的奇怪画面,甚至是黄色广告。有些流氓软件只是为了达到某种目的,比如广告宣传,这些流氓软件不会影响用户计算机的正常使用,只不过在启动浏览器的时候会多弹出来一个网页,从而达到宣传的目的。

因此,国内有关反病毒工程师告诉用户,对于网络病毒的防护措施主要是以防护为主,但是除此之外,还要有相应的检测、响应及隔离能力。在大规模网络病毒暴发的时候,能够通过病毒源的隔离,把疫情降到最低,对于残留在网络上的病毒,人们也要有相应的处理能力。平时我们要注重做好以下几点:

1、做好基础性的防护工作,服务器安装干净的操作系统,不需要的服务一律不装,多一项就多一种被入侵的可能性,打齐所有补丁,选择一款优秀的杀毒软件,至少能对付大多数木马和病毒,安装好杀毒软件,设置好时间段自动上网升级,设置好帐号和权限,设置的用户尽可能的少,对用户的权限尽可能的小,密码设置要足够强壮。对于MSSQL,也要设置分配好权限,按照最小原则分配。最好禁用xp_cmdshell。有的网络有硬件防火墙,当然好,但仅仅依靠硬件防火墙,并不能阻挡hacker的攻击,利用反向连接型的木马和其他的办法还是可以突破硬件防火墙的阻挡。系统自带的防火墙功能还不够强大,建议打开,但还需要安装一款优秀的软件防火墙保护系统。对于对互联网提供服务的服务器,软件防火墙的安全级别设置为最高,然后仅仅开放提供服务的端口,其他一律关闭,对于服务器上所有要访问网络的程序,现在防火墙都会给予提示是否允许访问,根据情况对于系统升级,杀毒软件自动升级等有必要访问外网的程序加到防火墙允许访问列表。那么那些反向连接型的木马就会被防火墙阻止,这样至少系统多了一些安全性的保障,给黑客入侵就多一些阻碍。

2、修补所有已知的漏洞,未知的就没法修补了,所以要养成良好的习惯,就是要经常去关注。了解自己的系统,知彼知己,百战百胜。所有补丁是否打齐,比如mssql,server-U,论坛程序是否还有漏洞,每一个漏洞几乎都是致命的,系统开了哪些服务,开了哪些端口,目前开的这些服务中有没有漏洞可以被黑客应用,经常性的了解当前黑客攻击的手法和可以被利用的漏洞,检查自己的系统中是否存在这些漏洞。比如SQL注入漏洞,很多网站 都是因为这个服务器被入侵,如果我们作为网站或者服务器的管理者,我们就应该经常去关注这些技术,自己经常可以用一些安全性扫描工具检测检测,比如X-scan,snamp,nbsi,PHP注入检测工具等,或者是用当前比较流行的hacker入侵工具检测自己的系统是否存在漏洞,这得针对自己的系统开的服务去检测,发现漏洞及时修补。网络管理人员不可能对每一方面都很精通,可以请精通的人员帮助检测,当然对于公司来说,如果系统非常重要,应该请专业的安全机构来检测。

3、服务器的远程管理,相信很多人都喜欢用server自带的远程终端,我也喜欢,简洁速度快。但对于外网开放的服务器来说,就要谨慎了,要想到自己能用,那么这个端口就对外开放了,黑客也可以用,所以也要做一些防护了。一就是用证书策略来限制访问者,给 TS配置安全证书,客户端访问需要安全证书。二就是限制能够访问服务器终端服务的IP地址。三是可以在前两者的基础上再把默认的3389端口改一下。当然也可以用其他的远程管理软件,pcanywhere也不错。

4、另外一个容易忽视的环节是网络容易被薄弱的环节所攻破,服务器配置安全了,但网络存在其他不安全的机器,还是容易被攻破,“千里之堤,溃于蚁穴”。利用被控制的网络中的一台机器做跳板,可以对整个网络进行渗透攻击,所以安全的配置网络中的机器也很必要。说到跳板攻击,水平稍高一点的hacker攻击一般都会隐藏其真实IP,所以说如果被入侵了,再去追查的话是很难成功的。Hacker利用控制的肉鸡,肉鸡一般都是有漏洞被完全控制的计算机,安装了一些代理程序或者黑客软件,比如DDOS攻击软件,跳板程序等,这些肉鸡就成为黑客的跳板,从而隐藏了真实IP。

5、最后想说的是即使大家经过层层防护,系统也未必就绝对安全了,但已经可以抵挡一般的hacker的攻击了。连老大微软都不能说他的系统绝对安全。系统即使只开放80端口,如果服务方面存在漏洞的话,水平高的hacker还是可以钻进去,所以最关键的一点我认为还是关注最新漏洞,发现就要及时修补。“攻就是防,防就是攻”,这个观点我比较赞同,我说的意思并不是要去攻击别人的网站,而是要了解别人的攻击手法,更好的做好防护。比如不知道什么叫克隆管理员账号,也许你的机器已经被入侵并被克隆了账号,可能你还不知道呢?如果知道有这种手法,也许就会更注意这方面。自己的网站如果真的做得无漏洞可钻,hacker也就无可奈何了。

参考文献:

[1]迟延文.网络颠覆:不容小觑的安全威.中国解放军报.

[2]月光博客.细数网络上的十七种安全威胁.地址:http://www.williamlong.info/archives/2366.html.

[3]黑基网http://www.hackbase.com/news/2010-08-09/37090.html.

网络安全的主要威胁及应对方法 篇4

正确应对非传统安全威胁创造稳定和谐的社会环境

非传统安全威胁是指除军事、政治和外交冲突以外的.其他对主权国家及人类整体生存与发展构成威胁的因素,它以其破坏性、突发性和无序性对整个社会系统的基本价值和行为准则架构产生严重威胁,转型期的中国面对的非传统安全问题不仅十分复杂,而且呈现逐级放大效应,因此,必须把非传统安全威胁纳入到危机管理范畴并上升到国家战略的高度来认识.

作 者:张满生  作者单位:湖南公安高等专科学校,湖南,长沙,410006 刊 名:湖南公安高等专科学校学报 英文刊名:JOURNAL OF HUNAN PUBLIC SECURITY COLLEGE 年,卷(期): 15(5) 分类号:B15.5 关键词:非传统安全威胁   危机管理   政策建议  

网络安全的主要威胁及应对方法 篇5

作者任 慧072701061

[摘要]随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文分析了影响网络安全的主要因素及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出了针对性的建议。

[关键词]计算机网络 安全 管理 技术

计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的挑战及攻击的主要方式,从管理和技术两方面就加强计算机网络安全提出针对性建议。

1.影响网络安全的主要因素

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于

这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

2.计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或

让服务器充斥大量垃圾信息,导致数据性能降低。⑥其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

3.加强计算机网络安全的对策措施

3.1 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。

3.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之

一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

3.3 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

3.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献

网络安全的主要威胁及应对方法 篇6

谈小学音乐课堂教学存在的主要问题及应对策略

吴玉婷

池州市贵池区杏花村实验学校

音乐反映了人类的生活。音乐有利于人的智力开发,可以激发人的思维,提高人的语言能力,丰富人的想象力,促进人的智力发展。当我们还在摇篮之中的时候,就常常听一些摇篮曲和其他节奏欢快的优美音乐,受音乐的熏陶。孩子上了学以后,越来越多的机会接触音乐,课间活动也伴随着美妙的音乐,在孩子们的幼年时期,在孩子们的生活中增加音乐教育,不仅丰富了孩子们的日常活动,还增加了孩子们对美的认知,增强了孩子们对音乐的欣赏能力,有利于提高孩子的智力,提高孩子们对这个世界的认知能力。现在孩子们学习压力和社会压力愈来愈大,音乐课学习不仅可以适当缓解学习的压力,也可以提高学生的自身素养。所以音乐在孩子们的小学时期是非常重要的,也是必不可少的。

在小学音乐教学过程中,出现以下情况,随着成长中学生们逐渐以审美的态度来欣赏音乐。他们大多对教材中的歌曲不感兴趣,对歌曲的喜爱有了自己的看法和意见:“喜欢”与“不喜欢”,“好听”或“难听”,对音乐的喜爱也有了自己的爱好,诸如:“摇滚”与“爵士”“动感的”与“忧伤的”“快节奏”与“抒情”等等多种音乐类型。因此,这个时期学生的音乐审美趣味也是出于一个“危机期”,他们对音乐喜好摇摆不定,很容易受到社会和其他因素的影响,其中影视、流行音乐文化对其有着直接的影响。流行歌曲歌词通俗易懂,旋律动听,而民族音乐在技巧上要难得多,且不容易演唱,所以更多学生们喜欢流行歌曲。他们对于“合自己口味”的会积极配合,对于不喜欢的音乐不去学习,且大多数学生学习不喜欢的音乐是抵触心理。要知道音乐的节奏和律动会使人产生愉悦的心情,能使人发自内心的感到快乐,积极的音乐能激发学生的创造力和学习兴趣。因此,对于音乐的学习心理很重要。大多学生存在着一些消极的音乐心理,诸如:音乐课不是主课,可以不用仔细挺课;音乐课上直接看其他课程;考试又不考音乐,所以不用仔细学等。针对这一现象,必须从端正学习态度上改正,正确认识音乐,音乐并不是简单的唱歌,音乐的培养正确的音乐审美认识。音乐审美教育能够提高道德情操和构造完美人格。音乐审美通过潜移默化的方式熏陶感染人们,给人积极的正能量,培养人们的高尚情操与崇高理想。音乐是美教育能够促进人类社会文明的发展与进步。音乐美育能够净化、节制和规范人们的情感,增强群体的凝聚力和认问感。有助于社会稳定有序地运行。优美健康的音乐使人们精力充沛、精神饱满、热爱生活、热爱生命对未来充满希望,这正是建设社会主义精神文明所希望的。音乐审美教育作为全面培养人的素质的手段,推荐全面素质教育中发挥了积极的作用,为新世纪培养了高素质人才,为中华民族屹立于世界之林做出了重要贡献。

但学生音乐学习心理分析,出现以下几种心理特征:第一,从众心理,很多学生就是看到别人上课随便唱两句,自己也就跟着随便唱唱,反正老师教了,我只要唱了就行,至于唱好唱坏就是另一回事,且上课我也没有违反纪律。第二,求知心理,这部分学生基本对音乐有着浓厚的兴趣,是真正的音乐爱好者,他们从心底喜欢音乐,热爱音乐,渴望学习更多的音乐知识。他们上课时就会认真地听,认真地学,认真地唱。他们是调动课堂气氛的主力军。第三,局外心理,这部分学生属于那种既不调皮捣乱,但也不好好听课的。他们抱有:反正考试不需要考音乐,所以无需花时间去学习它,倒不如把这些时间用在看文化课上的心理。第四,消遣心理,这也是最普遍的一种心理,拥有这种心理的人数最多,这类学生一般这么认为:上了这么久的文化课,来一节音乐课就好好玩一玩放松一下,缓解学习的压力与紧张感。他们上课也是根据自己的爱好来学,是他们喜爱的歌曲,就积极演唱,积极配合,不喜欢的就各玩各的。针对这些心理,老师应该让学生意识到音乐不只是音乐,也是情感艺术,音乐中含有丰富的情感,以此陶冶情操;教师可以加入一些新鲜的教学方法,例如加入一些音乐影像,影视短片,来激发学生的求知欲,而不是死板的说课教学,一节课下来死气沉沉。

学生的课堂学习兴趣的调查:音乐课在整个学习中可以说是最没有压力的课程之一,因此,如果问学生喜欢音乐课吗?一半以上的学生的回答:是。他们的基本音乐素养水平也较好,小学阶段低年级的学生是通过教师,家长的教唱学习歌曲,高年级学生基本能通过电脑,电视自主学习音乐歌曲。但在音乐风格的喜欢上有较大的差异:1.不喜欢中国传统音乐:不喜欢的音乐中,其中中国民乐达到百分之二十五,而喜欢的音乐中,摇滚爵士乐达到百分之四十多,这也是民族文化的不振与世界文化的多元化所致。针对这一现象,应引导学生端正学习态度,接触多类型音乐;增强学生音乐鉴赏能力;发挥音乐教育的作用,促进音乐课创新发展。而音乐鉴赏是学生学习音乐的重要途径,要想让学生们走进音乐的世界,就必须让他们了解音乐。在学生小学阶段,对音乐还没有完全的认知,所以老师们的责任就是通过音乐鉴赏让学生来认识音乐。老师将适合小学生欣赏的音乐在课堂上给学生们放出来,让学生们沉浸在音乐的美妙世界,让学生们全身心得到放松。只有让学生们慢慢的去了解,认识音乐的美妙,学生才知道音乐能够使人愉悦。因为学生们只有自己沉浸在这个音乐世界的时候,才能用心体会音乐。实践远远比说教让人学到的东西多。

音乐鉴赏是一门艺术,但是由于学生年龄小,自控能力差,注意力很难集中,对音乐的理解能力也比较差,如果选取一些单调乏味的歌曲就很难吸引孩子的注意力,在小学的音乐活动中,歌曲占有相当大的比例,但是难以表现各种体裁和风格的歌曲,教师在乐曲的选材上受到了局限。音乐欣赏往往可以弥补其他音乐活动所选曲目在风格、体裁及艺术手法上的不足,让学生接触大量古今中外的音乐作品,能提高学生的音乐品味,开阔学生们的音乐视野,充实他们的音乐生活。通过音乐欣赏,提高孩子们对于音乐的品味和鉴赏能力,增强孩子综合能力。

对于小学音乐教育,在培养学生健康人格的同时,还能够激励学生的自信心。面对繁重学科,成绩不理想的时候,学生总会有打退堂鼓的心理,觉得自己什么都做不好。在音乐的课堂中,教师要时常给学生放一些激昂的、励志的歌曲,必要时可以教给学生唱,作为平时的班歌等。教师可以让学生在每节课,上课前先高歌一曲,振奋学生的心理,消除不良情绪,从而对学习能够保持着高度热忱。

音乐,能够将人类精神爆发出绚烂的火花。在小学音乐学科的教育中,不仅能够使学生在音乐中得到心灵的净化与升华,还能够汲取力量。教师要正确运用音乐教育的手段,从而促进学生得到健康的身心发展

无线网络安全性威胁及应对措施 篇7

无线网络在全球的用户支持度很高, 发展特别快。移动通讯设备和计算机的普及更是带动了无线的发展, 家庭个人、企业、政府、学校等各个机构都在使用无线网, 据悉在英特尔公司, 有过半的员工都在使用笔记本电脑, 五分之四的办公室都安装了无线局域网, 员工的生活习惯和工作效率发生很大的变化, 足以弥补升级网络所花费的成本。而且, 局域网的使用可以适当的改变了员工的工作方式, 工作的时间更加自主灵活。

二、无线网络的安全性威胁

(一) 网络窃听。

大多数的通信网络并没有进行严格的加密, 所以在无线信号覆盖的范围之内, 通信容易被攻击者监听和窃取, 这是个人和企业的一大安全威胁。

(二) AP中间人欺骗。

现在的一些用户, 尤其是个人用户并没有足够的网络安全防范措施, 这样非法AP就可能对其进行中间人欺骗攻击。

(三) WEP破解。

网络程序员的技术都是很高超的, 但是一些不怀好意的用户或是网络黑客也会做出一些程序, 对位于AP信号覆盖区域内的数据包进行捕捉, 等到WEP的弱密钥加密的包被收集到一定的数量, 就可以对其进行密钥的分析和恢复, 最快的两个小时内就可以破解, 安全性受到威胁。

(四) MAC地址欺骗。

即使黑客的无线网卡受到AP的MAC的过滤不能够连接到AP, 但是黑客还是可以对无线信号进行侦听。黑客可以通过某些软件分析后捕捉到的数据, 然后获得STA MAC地址, 这个地址是可以通过AP过滤的, 所以, 黑客就可以用伪装的MAC地址进入用户的网络。

(五) 插入攻击。

插入攻击一般都是发生在非授权的设备或者是新建的无线网络中, 因为这种设备或是网络是没有进行安全过程和检查的。接入点配置要求客户端输入口令才可以接入, 如果没有输入口令, 入侵者只要用一个无线客户端或者是接入点的通行就可以进入到内部的网络中。但是存在一个很大的弊端就是有一些接入点的访问口令, 所有的客户端是一样的, 这就存在着安全性威胁。

三、无线网络安全的应对措施

(一) 为了防止一些未授权的用户进入网络, 要采取无线加密协议。

网络的安全性保证的一个最基本的手段就是网络加密, WEP加密只要通过设置AP和无线网卡等设备就可以完成, 这种方法主要是对网络流量进行加密。

(二) 禁止SSID广播, 改变服务集标识符。

SSID是标识服务者的身份的, 一定要更改为自定义的SSID并且禁止SSID广播, 不给黑客提供发现无线网络的可能。每个接入点的SSID的设置都要唯一, 并且不容易被猜到。

(三) 绑定静态IP和MAC地址。

网络的IP地址在分配时一般都是默认的动态的IP地址, 这是不利于网络的安全的。无线网络被不法用户找到, 并获取一个合法的IP地址进入无线网。

(四) 应用VPN技术。

VPN是大型的、安全性要求高的无线网络的好选择, 它是现在代替WEP机制和MAC地址过滤机制的更佳的网络安全维护手段。在VPN技术的应用中, 它提供了网络的认证和加密, 将一些安全性较差的无线网络直接的过滤掉。

(五) 无线入侵检测系统。

入侵检测系统在局域网中被用来监视和分析用户的活动, 对入侵进行判断是否是非法的网络行为, 如果网络流量发生异常就会发出警告, 找到入侵者。而且无线监测系统还可以进行策略的加强, 保护局域网更加安全。

总结

未来的网络世界一定是无线网络的天下, 但是如何保证其绝对的安全性将会成为人们关心的问题和技术人员不断专研的问题。无论是个人、企事业单位还是国家政府都需要在安全稳定的网络环境生活和工作。所以, 必须要不断的研究加强无线网络安全性的保护措施, 完善无线网的技术防护, 为用户的信息安全提供保障。

参考文献

网络安全的主要威胁及应对方法 篇8

《报告》显示,自从360安全卫士在六年前倡导免费安全以来,中国网民的安全软件普及率从53.9%一路提升到96.5%,木马病毒的危害因此直线下降,类似冲击波、熊猫烧香等感染量过百万的病毒大规模传播情况近乎绝迹,网民重装系统周期从以往的2~3个月大幅增加到22个月以上。但与此同时,以模仿知名网站、利用欺诈手段骗钱的钓鱼网站数量猛增,成为当前互联网主要安全威胁。

据统计,今年上半年360“网址云安全”截获新增钓鱼网站350149家,拦截量更是高达21.7亿次,比去年全年拦截量还高2000万次。随着电子商务应用高速发展,购物网站价格战持续血拼,购物欺诈在钓鱼网站中的比例也攀升为41.5%,是目前数量最多的钓鱼网站,其次则是假冒微博等社交网站的虚假中奖,占比达到19.8%。

“现实生活中,老百姓去大型商城、小店铺或地摊购物时,对商家的身份有判断力。但是网站伪造成本很低,钓鱼网站可以任意套用淘宝、微博等正规网站的模板,用户很难判断购物、充值、医药等网站的真实身份。”360安全专家指出,钓鱼网站的出现,往往结合着搜索引擎甚至社交关系欺骗,对缺乏安全意识的网民、特别是中老年人群造成极大风险。

网络安全形势的变化,推动了云计算架构在反钓鱼领域的广泛应用。360安全专家表示,为了快速拦截层出不穷的钓鱼网站,360“网址云安全”配备了数千台服务器,专门用于智能分析鉴定用户提交的可疑网址,从而使全网用户第一时间具备拦截最新钓鱼网站的能力。

上一篇:圣诞节促销文案下一篇:中国药科大学2009年 药物化学 考研复试