网络安全征文(改编版)

2022-05-24 18:29:20   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《网络安全征文(改编版)》,欢迎阅读!
征文,改编,网络安全



网络安全征文

随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,近几年来,各种网络诈骗层出不穷,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,从小的方面讲会对用户造成不便,严重的则造成重大经济损失,而且还可能威胁到国家安全。

1. 影响网络安全的主要因素

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

2.计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④利用TCP/IP 协议上的某些不安全因素。目前广泛使用TCP/IP 协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)方式,进行APR 欺骗和IP 欺骗攻击。⑤病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。其它网络攻击方式。包括破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

3.加强计算机网络安全的对策措施

3.1 加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐__射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或




破坏行为。

3.2 运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

3.3 加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

3.4 使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet 之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、络防毒、信息加密、存储通信、授权、认证等重要作用。

同时,在这个网络诈骗风行的年代,利用盗号和网络游戏交易进行诈骗,用网络购物诈骗,网上中奖诈骗,“网络钓鱼”诈骗 ,等形式的诈骗已时常出现,因此我们还应注意防范网络骗子的陷阱。对此有以下建议:

1、不贪便宜。虽然网上东西一般比市面上的东西要便宜,但对价格明显偏低的商品还是要多个心眼,这类商品不是骗局就是以次充好,所以一定要提高警惕,以免受骗上当。

2、使用比较安全的网易宝等支付工具。调查显示,网络上80%以上的诈骗是因为没有通过官方支付平台的正常交易流程进行交易。所以在网上购买商品时要仔细查看、不嫌麻烦,首先看看卖家的信用值,再看商品的品质,同时还要货比三家,最后一定要用比较安全的支付方式,而不要怕麻烦采取银行直接汇款的方式。 3、仔细甄别,严加防范。克隆网站虽然做得微妙微肖,但若仔细分辨,还是会发现差别的。您一定要注意域名,克隆网页再逼真,与官网的域名也是有差别的,一旦发现域名多了“后缀”或篡改了“字母”,就一定要提高警惕了。特别是那些要求您提供银行卡号与密码的网站更不能大意,一定要仔细分辨,严加防范,避免不必要的损失。




4、千万不要在网上购买非正当产品,如手机监听器、毕业证书、考题答案等等,要知道在网上叫卖这些所谓的“商品”,几乎百分百是骗局,千万不要抱着侥幸的心理,更不能参与违法交易。

5、凡是以各种名义要求你先付款的信息,请不要轻信,也不要轻易把自己的银行卡借给他人。你的财物一定要在自己的控制之下,不要交给他人,特别是陌生人。遇事要多问几个为什么!

6、提高自我保护意识,注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露,并尽量避免在网吧等公共场所使用网上电子商务服务。网络诈骗,正以诡谲多变、防不胜防的态势侵入我们的生活,树立牢固的安全观念,常备警惕之心对没有固定收入的大学生而言尤其重要。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证,让网络生活变得更加轻松与便捷。






本文来源:https://www.dywdw.cn/3c90a3da6194dd88d0d233d4b14e852458fb3925.html

相关推荐
推荐阅读