网络安全防范措施学习

2022-05-24 06:22:30   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《网络安全防范措施学习》,欢迎阅读!
安全防范,措施,学习,网络

一、 网络安全面临的问题及威胁 (—)软件漏洞

我们使用的软件主要有三类:第一类,操作系统;第二类,商用软件;第三类,自主 开发的应用软件。这些软件都不可能毫无缺陷和漏洞。尤其是第三类软件,是我们根 据本单位需求而自行研发的,在设计上存在一定的缺陷,这些正是网络黑客进行攻击 的目标。 (二) 恶意攻击

恶意的攻击分为主动攻击和被动攻击。主动攻击是以各种方式有目的地破坏信息的有 效性和完整性;被动攻击是在不影响网络正常工作的情况下进行截获、窃取、破译从 而获得重要机密信息。 (三) 受制于人

目前我国信息化建设中的核心技术缺乏技术支撑,依赖国外进口,比如CPU芯片、操 作系统、数据库、网络设备等,这样就存在许多安全隐患,容易留下嵌入式病毒、隐 性通道和可恢复的密码等漏洞。 二、 网络安全防范措施

解决网络安全问题的关键在于建立和完善计算机网络信息安全防护体系。一般常用的 网络安全技术主要有防火墙技术、入侵检测技术、访问控制技术和数据加密技术。 (—)安装防火墙

防火墙是软件和硬件的组合,它在内网和外网之间建立起一个安全的网关,从而保护 内部网络免受非法用户的侵入,作为一个分离器、控制器和分析器,用于执行两个网 络之间的访问控制策略,有效地监控了内部网络和外部网络之间的活动。防火墙是目 前使用最广泛的网络安全技术,对于非法访问具有预防作用。 (二)设置访问控制

访问控制的主要任务是保证网络资源不被非法使用和访问,它是针对网络非法操作而 采取的一种安全保护措施。实施中需要对用户赋予一定的权限,不同权限的用户享有 不同的权力。用户要实现对网络的访问一般经过三个步骤:用户名的识别与验证、用 户口令的识别与验证、用户账号的限制与检查。这三个步骤中任何一关没有通过,用 户都无法进入网络。因此,通过设置访问控制可有效地保证网络的安全运行。 (三) 采用数据加密


数据加密技术是为防止秘密数据被外部破解,以提高网络传输中信息的安全性、完整 性所采用的技术手段,其关键技术在于密钥的管理、存储、分发等环节。一般采用密 码管理系统、密码防护设备、终端加密设备、数据库加密设备、网间密码加密设备、 拨号上网加密设备、远程拨号终端加密设备等技术。加密常用的办法有链路加密、端 点加密和节点加密。 (四) 加强入侵检测

入侵检测技术是为保证计算机系统的安全而配置的一种能及时发现并报告系统中未授 权或异常现象的技术,是检测网络中违反安全策略行为的技术。系统日志就是操作系 统自身附带的一种安全监测系统。我们可以定期生成报表,通过对报表进行分析,了 解整个网络的运行情况,及时发现异常现象。 (五) 阻断传播途径

由于网络是建立在公开、共享的基础上,因此各类涉密的计算机网络系统不得直接或 间接与互联网或其它公共信息网络相连接,必须实现物理隔离。对于涉密级别很高的 计算机,应该建立单独机房,指定专人操作,这样可以最大程度减少泄密的可能性。 另一方面,对相关网络中的传输线路、终端设备也要进行安全处理。对于涉密计算机 要使用专用的工具软件把不需要的文件彻底删除,对于废弃的已格式化的硬盘,有时 仍会留下可读信息的痕迹,一定要对硬盘进行物理销毁,这样才能把硬盘上的秘密完 全清除。因此,对计算机的存储设备必须谨慎、规范处,杜绝一切安全隐患。 (六) 提高人员素质

在网络安全环节中,人员是工作的主体,网络安全所涉及的一切问题,决定因素是 人,因此人员素质的高低直接决定着信息网络安全工作的好坏。注重人员培训、提高 能力素质是构建网络安全体系的重要环节。良好的系统管理机制是增强系统安全性的 保证,我们要加强对维护人员的安全教育、开展各种有关网络安全检测、安全分析、 网上纠察等内容的专业技术培训,保证网络的维护者都能够成为掌握网络安全技能、 熟练应用网络安全技术、严格执行网络安全守则和掌握最新安全防范动态与技术的全 能型人才,以适应信息化建设的需要。网络时代,网络安全威胁会在信息建设中时刻 相伴。一方面,我们必须增强安全意识,建立主动防范、积极应对的观念。另一方 面,网络安全的风险也是可以控制和规避的,只要我们能够从技术上建立完整的解决 方案,从人员培养与管理上注重实效、严格制度,一定能为计算机网络构建起坚实的 屏障,保证网络安全、顺畅地在科技和经济迅猛发展中发挥其无法替代的作用。


本文来源:https://www.dywdw.cn/1e5bd3de935f804d2b160b4e767f5acfa0c783c1.html

相关推荐
推荐阅读