计算机网络安全面临的威胁和对策
计算机网络信息安全问题及对策

计算机网络信息安全问题及对策随着互联网的发展和普及,计算机网络已经成为现代社会的重要组成部分。
随之而来的是各种信息安全问题的不断出现,给我们的生活带来了许多隐患和风险。
加强对计算机网络信息安全问题的认识,并采取相应的对策,是非常必要和重要的。
一、计算机网络信息安全问题分析1. 数据泄露问题在计算机网络中,大量的个人信息、商业机密和国家机密都存储在各种服务器和云端平台上。
如果这些数据泄露,将会对个人、企业和国家造成巨大的损失。
个人隐私泄露可能导致身份盗窃、财产损失等问题;商业机密泄露将严重影响企业的竞争力和市场地位;国家机密泄露更是可能威胁到国家的安全和稳定。
2. 病毒和恶意软件问题病毒和恶意软件是计算机网络中常见的安全威胁,它们可能会给用户的计算机系统带来各种不良后果,包括数据破坏、信息窃取等。
一旦用户的计算机系统感染了病毒或恶意软件,将会给个人和企业带来严重的损失。
3. 网络攻击问题网络攻击是指黑客和网络犯罪分子利用各种技术手段,对计算机网络进行非法入侵和破坏。
网络攻击可能会导致网站瘫痪、信息泄露、金融诈骗等问题,严重威胁到计算机网络的安全和稳定。
4. 跨平台漏洞问题随着计算机网络技术的发展,各种跨平台漏洞也不断出现,这给计算机网络的安全带来了极大的挑战。
一旦黑客利用跨平台漏洞,就有可能对各种网络系统进行攻击和破坏,给用户和企业带来不可估量的损失。
1. 加强网络安全意识在计算机网络使用过程中,用户和企业应该加强网络安全意识,注意安全问题,增强防范意识和防范能力。
尤其是对用户隐私、商业机密和国家机密等重要信息,要进行有效的保护和管理,最大限度地减少数据泄露的风险。
2. 安装防火墙和杀毒软件使用计算机网络时,用户和企业应该安装防火墙和可靠的杀毒软件,及时对网络进行安全防护和扫描,确保计算机系统的安全稳定。
定期更新防火墙和杀毒软件,及时修复漏洞,增强网络系统的抵御能力。
3. 加强密码安全管理在计算机网络中,密码安全是非常重要的。
计算机网络信息安全面临的威胁和防范对策

计算机网络信息安全面临的威胁和防范对策随着科技的发展和互联网的普及,计算机网络信息安全问题日益突出。
计算机网络的普及不仅给人们的生活带来了很多便利,也给信息安全带来了一系列的威胁与挑战。
本文将就计算机网络信息安全面临的威胁和防范对策进行探讨。
一、威胁分析1. 黑客攻击黑客攻击是计算机网络信息安全的主要威胁之一。
黑客通过利用漏洞、恶意代码、网络钓鱼等手段,入侵计算机系统并获取重要信息,从而给个人和组织带来巨大的损失。
2. 病毒和恶意软件计算机病毒和恶意软件是网络安全的重要威胁。
这些病毒和恶意软件可以通过网络传播,并感染计算机系统,导致数据丢失、系统崩溃、个人隐私泄露等问题。
3. 信息泄露信息泄露是计算机网络信息安全的重要威胁之一。
由于计算机网络的特性,信息传输和共享变得越来越容易,但也给信息的泄露带来了一定的风险。
骇客、内部人员泄露等都可能导致敏感信息的泄露。
二、防范对策1. 建立健全的网络安全策略企业和个人应建立健全的网络安全策略,包括加强网络设备的安全设置、防火墙的配置、及时更新补丁等。
此外,还可以制定有效的网络访问控制和身份验证策略,确保只有授权的用户可以访问重要数据和系统。
2. 加强安全意识教育加强网络安全意识教育对于防范网络威胁至关重要。
公司或组织应该定期开展网络安全培训,提高员工、用户的网络安全意识,教育他们如何避免点击垃圾电子邮件、下载可疑软件等。
3. 数据备份和恢复定期进行数据备份,并采取合适的措施将备份数据妥善保存。
在数据遭到病毒、黑客攻击时,可以通过数据恢复的方式减少损失。
4. 加密技术的应用加密技术是保护计算机网络信息安全的重要手段。
企业和个人可以使用加密技术来保护重要数据和通信信息,以防止被黑客窃取或监听。
5. 定期进行安全漏洞扫描和风险评估定期对计算机网络进行安全漏洞扫描和风险评估,查找和修补系统中的安全漏洞,及时采取措施消除潜在的威胁。
6. 多层次的网络安全防护体系建立多层次的网络安全防护体系可以增强网络的抵御能力。
我国网络安全面临的威胁与对策

我国网络安全面临的威胁与对策在信息技术高速发展的时代,网络安全已经成为一个全球范围内的重要议题,我国也不例外。
我国网络安全面临着各种各样的威胁和挑战,因此采取有效的对策来应对威胁变得至关重要。
本文将探讨我国网络安全面临的威胁,并提出相应的对策。
一、网络攻击威胁网络攻击是指通过网络对其他网络或系统进行非法侵入、破坏、篡改、窃取等行为,给网络安全带来严重威胁。
我国网络安全面临的主要网络攻击威胁包括以下几种:1. 黑客攻击:黑客借助各种手段,通过入侵系统、网络,盗取敏感信息、篡改数据、瘫痪网络等,对我国网络安全构成威胁。
2. 病毒与恶意软件:病毒是一种计算机程序,通过在系统中复制自己并传播,对系统数据进行破坏或篡改,给网络安全带来威胁。
恶意软件则是指通过欺骗方式潜入用户设备或系统,窃取隐私信息或进行非法操作。
3. 无线网络攻击:无线网络技术的普及也给网络安全带来了新的威胁。
黑客可以通过破解Wi-Fi密码、监听无线信号等方式获取用户的敏感信息。
针对以上威胁,我国网络安全需要采取一系列的对策来应对。
二、网络安全对策为了保护我国的网络安全,需要综合运用技术手段和法律手段,采取一系列对策来应对威胁。
下面将列举一些常见的网络安全对策。
1. 加强网络安全教育与宣传:通过加强网络安全教育与宣传,提高公众的网络安全意识,培养公民遵守网络安全法规和规范使用互联网的习惯。
2. 制定和执行网络安全法律法规:制定网络安全法律法规,明确网络运行、服务提供等各方的权益和责任,通过执行法律的手段来打击网络犯罪行为。
3. 建立网络安全监测与预警机制:建立网络安全监测与预警机制,及时发现网络攻击行为,采取相应的对策来阻止攻击扩散。
4. 加强网络防护技术研究与应用:加大对网络防护技术的研究和开发,提高网络设备和系统的安全性,有效抵御各种网络攻击。
5. 强化网络安全管理与监督:加强对关键信息基础设施的安全管理和监督,建立健全网络行为规范,加强网络审查和监管,确保网络安全的稳定运行。
网络安全的挑战和对策

网络安全的挑战和对策随着互联网的快速发展,网络安全问题日益突显,成为全球范围内的重要挑战。
网络安全的威胁形式多样,主要分为网络攻击、恶意软件和数据泄露等。
为了解决这些挑战,有效的网络安全对策是必不可少的。
首先,网络攻击是网络安全面临的重要挑战之一。
网络攻击通过黑客攻击、拒绝服务攻击等方式,威胁着个人、组织和国家的信息安全。
为了应对网络攻击,我们需要采取一系列的对策。
首先,建立健全的网络安全体系,包括加强网络设备的防护,更新维护安全软件和硬件设备,确保网络的安全性。
其次,加强网络监管和打击网络犯罪,加大对黑客攻击行为的打击力度,提高犯罪成本,减少网络攻击事件的发生。
其次,恶意软件的传播成为网络安全的另一个重要挑战。
恶意软件如病毒、木马、僵尸网络等通过网络途径迅速传播,对用户的个人信息和计算机系统带来巨大威胁。
为了应对这一挑战,我们需要注意以下几点。
首先,加强用户的网络安全意识教育,教育用户了解和辨别恶意软件,不随意打开或下载可疑文件。
其次,使用正版正规软件,避免使用假冒、盗版软件,因为这些软件可能植入恶意代码。
同时,定期更新系统和安装杀毒软件,及时修补系统漏洞,以防止恶意软件的入侵。
另外,数据泄露也是网络安全的一个严重挑战。
用户的个人信息、敏感商业信息等一旦泄露,将给用户个人隐私和企业利益带来巨大损失。
为了解决这一问题,我们需要采取以下对策。
首先,加强数据隐私保护和加密技术的应用,确保数据在传输和存储过程中不被窃取或篡改。
其次,加强数据备份和恢复能力,定期备份重要数据,以应对数据丢失或泄露的风险。
同时,加强安全意识教育,教育用户使用强密码、不轻易透露个人信息,从而减少数据泄露的风险。
此外,需要加强国际合作,共同应对网络安全挑战。
网络安全问题是全球性的,没有国家能够独立应对。
各国应加强合作,共享信息,共同应对网络攻击和恶意软件的威胁。
同时,国际社会还应加大对网络犯罪的法律和技术研究,提供实际支持和援助,形成全球网络安全治理体系。
网络信息安全面临的威胁及对策范文精简版

网络信息安全面临的威胁及对策网络信息安全面临的威胁及对策引言网络信息安全的威胁网络信息安全面临着众多的威胁,以下是其中一些重要的威胁:1. 钓鱼网站钓鱼网站是指那些冒充合法网站的网站,目的是通过欺骗用户获得他们的个人信息,例如用户名、密码、信用卡号等。
钓鱼网站通常通过电子邮件和社交媒体等渠道传播。
2. 恶意软件恶意软件包括计算机、、间谍软件等,它们可以对用户的计算机进行攻击并窃取个人信息。
恶意软件通常通过文件、或访问感染的网站传播。
3. 数据泄露数据泄露是指未经授权的个人或组织获取到用户的敏感信息,例如信用卡号、社会安全号码、等。
数据泄露可能是由于网络攻击、内部不当操作或失窃等原因造成的。
4. 社交工程社交工程是指通过欺骗、诱骗或操纵等手段获取用户的敏感信息。
攻击者可能通过方式、电子邮件、短信或社交媒体等方式与用户互动,以获取他们的个人信息。
5. DDoS 攻击DDoS(分布式拒绝服务)攻击是指攻击者通过占据大量计算机的带宽和资源,向目标网站发送海量请求,导致该网站瘫痪。
DDoS攻击可能由黑客、商业竞争对手或政治组织等发起。
网络信息安全的对策为了应对网络信息安全面临的威胁,我们可以采取以下对策:1. 提高安全意识用户和组织应该加强对网络安全的意识和培训,了解常见的网络安全威胁和对策。
用户应该保持警惕,谨慎对待可疑的电子邮件、和文件,避免泄露个人信息。
2. 使用强密码使用强密码是保护个人信息的重要措施之一。
强密码应该包含字母、数字和特殊字符,并且长度应该足够长。
用户还应定期更换密码,不要使用相同的密码在多个网站上。
3. 安装防火墙和安全软件用户的计算机应该安装防火墙和安全软件,以便检测和阻止恶意软件的攻击。
这些软件可以提供实时监测和保护,及时发现并删除潜在的威胁。
4. 加密通信加密是保护网络通信的重要手段之一。
用户应该使用加密协议(例如 HTTPS)与网站进行通信,并避免在不安全的公共 Wi-Fi 网络输敏感信息。
浅谈计算机网络安全的分析及对策

浅谈计算机网络安全的分析及对策计算机网络安全是指对计算机网络系统进行保护和防御的一系列技术和措施,以确保网络中的数据和信息的机密性、完整性和可用性。
随着互联网的快速发展和普及,网络安全问题日益突出,网络攻击事件层出不穷,给个人和组织的信息资产带来了巨大的风险。
因此,对计算机网络的安全问题进行分析,并制定相应的对策非常重要。
首先,计算机网络安全问题的分析是关键。
要深入了解造成计算机网络安全问题的主要原因,可以从以下几个方面进行考虑:1.网络设备和软件漏洞:网络设备和软件可能存在安全漏洞,黑客可以利用这些漏洞进行攻击。
因此,定期对网络设备和软件进行安全检查和更新,及时修补漏洞,对于避免漏洞被利用非常重要。
2.网络拓扑结构问题:计算机网络的拓扑结构设计和管理不当,容易导致安全问题。
例如,网络中的关键设备未经适当保护,网络边界未设置有效的安全防护措施等。
因此,要合理规划网络拓扑结构,减少网络边界风险,确保网络安全。
3.账号和口令管理问题:弱账号和口令管理是导致网络安全问题的重要原因之一、过于简单的密码容易被猜测或破解,账号遭到盗取。
因此,要建立强密码策略,定期更换密码,并采用多层认证等措施来增强账号和口令的安全性。
4.威胁情报和攻击态势分析:了解当前的网络威胁情报和攻击态势,以及各种攻击手段和特征,有助于采取相应的安全对策来应对场景化的攻击。
可以通过订阅获得第三方威胁情报,定期进行威胁情报分享和攻击态势分析。
接下来,针对计算机网络安全问题,可以采取以下对策:1.防火墙和入侵检测系统:配置和管理有效的防火墙和入侵检测系统有助于阻止非法访问和入侵行为。
防火墙可以过滤流量,阻止未经授权的访问,并提供安全的网络边界。
入侵检测系统可以检测和监控网络中的异常行为和攻击行为,及时发现并阻止攻击行为。
2.加密通信和数据保护:使用加密技术对敏感数据进行加密,确保数据在传输和存储过程中的安全性。
同时,采取合适的备份策略,定期备份重要数据,并将备份数据存储在安全的地方,以防止数据丢失和损坏。
计算机网络信息安全管理存在的问题及对策

计算机网络信息安全管理存在的问题及对策计算机网络信息安全管理面临着许多问题,下面将列举一些常见的问题,并提出相应的对策。
1. 外部攻击:网络中的信息往往容易受到黑客、病毒、木马等外部威胁的攻击。
对策包括建立强大的防火墙,更新和使用最新的杀毒软件和安全补丁,以及加密网络通信等措施。
2. 内部威胁:员工的不当行为可能导致信息泄露,例如意外泄露、故意窃取或销售公司机密信息。
对策包括进行员工培训,明确信息安全政策和规定,并限制员工对敏感信息的访问权限。
3. 数据泄露:对公司和用户数据的泄露可能对企业造成重大损失,并给用户的隐私带来风险。
对策包括加强数据加密、备份和恢复措施,加强数据安全意识教育,以及加强对第三方供应商的监管和审计。
4. 社交工程:攻击者通过诱骗、欺骗等方式获取用户的敏感信息。
对策包括加强用户教育和意识,不轻易透露个人敏感信息,警惕各类诈骗和钓鱼网站。
5. 不安全的网络设备和软件:网络设备和软件的漏洞可能被黑客利用来入侵网络。
对策包括定期更新和升级设备和软件,及时应用安全补丁,以及使用经过验证的设备和软件。
6. 缺乏事件响应机制:如果没有建立完善的事件响应机制,一旦发生安全事件,可能导致损失无法挽回。
对策包括建立紧急响应计划,包括安全事件报告、调查和回应程序,并定期进行演练。
7. 缺乏合规性和监管:许多组织缺乏对信息安全合规性的认识和监管,导致安全措施不够完善。
对策包括了解和遵循相关的信息安全法律法规和规范,进行定期的安全合规检查和评估。
8. 确认和审计机制不完善:缺乏对网络活动进行监控、确认和审计的机制,可能导致潜在的安全隐患无法及时发现和解决。
对策包括建立监控系统和日志管理机制,定期对网络进行检查和审计。
9. 缺乏紧急应急预案:缺乏紧急应急预案可能导致网络安全事件处理困难和延误。
对策包括建立紧急应急预案,明确责任和流程,并定期进行演练和评估。
10. 供应链风险:由于供应链中的合作伙伴可能存在安全漏洞,可能导致整个网络环境受到风险。
网络安全威胁报告

网络安全威胁报告随着互联网的迅猛发展,网络安全威胁也日益严峻。
为了保障网络安全,保护用户隐私,本报告针对当前主要的网络安全威胁进行分析,并提出相应的对策建议。
一、网络钓鱼攻击网络钓鱼攻击是指攻击者冒充合法机构或个人,通过伪造的网站、电子邮件等手段,诱骗用户提供个人敏感信息。
该类攻击方式日益频繁,给用户带来巨大的安全风险。
目前,网络钓鱼攻击多采用社交工程手段,攻击者通过伪装成熟悉的人或机构,向用户发送虚假的信息,使用户误以为是合法的请求。
一旦用户点击恶意链接或泄露个人信息,攻击者便能获得用户的用户密码、账户信息等隐私。
针对网络钓鱼攻击,建议用户加强安全意识培养,不轻易相信陌生人的信息或链接。
在填写个人信息时,要确保网站的合法性,并检查网站是否具备安全连接(HTTPS)。
此外,可以通过安装可靠的安全软件和防病毒软件来提高个人计算机和移动设备的防护能力。
二、恶意软件攻击恶意软件攻击是指攻击者通过在用户计算机或移动设备上植入未经用户授权的恶意软件,来窃取用户信息、破坏用户数据或者控制被感染设备。
恶意软件多种多样,常见的有病毒、蠕虫、木马等。
用户在日常上网过程中,需保持警惕。
勿轻易下载未知来源的软件或插件,同时,定期进行系统和应用软件的更新,以修补已知的安全漏洞。
为了提高安全防护能力,用户还可以安装防火墙等安全软件,及时监测和拦截恶意软件。
三、社交工程攻击社交工程攻击是指攻击者通过利用人的社交习惯和心理,诱骗用户泄露个人信息或采取进一步的攻击行动。
这种攻击方式往往巧妙,具有很大的欺骗性。
用户应保持警惕,不轻易在社交平台上泄露个人隐私,不向陌生人透露个人信息。
此外,定期检查个人社交平台的隐私设置,避免不必要的信息泄露,降低受攻击的风险。
四、数据泄露风险数据泄露是指攻击者非法获取存储在网站、服务器等设备上的用户数据。
随着互联网的普及和技术的进步,数据泄露事件屡见不鲜。
为了降低数据泄露风险,网络服务提供商应加强安全措施,确保用户数据的机密性和完整性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全面临的威胁和对策摘要:本文简述计算机网络面临的威胁,从计算机网络对抗作战模型的4个层次,深入分析了计算机网络存在的安全隐患,全面阐述计算机网络防御对策。
目录1.引言 (1)2、计算机网络安全面临的威胁 (2)3、计算机网络安全面临的威胁 (2)3.1实体层次防御对策 (2)3.2能量层次防御对策 (3)3.3信息层次防御对策 (3)3.3.1防御黑客攻击 (3)3.3.2防御计算机病毒 (4)3.4感知层次(超技术层次)防御对策 (5)4、结束语 (5)论文关键词:网络安全防御1、引言现代计算机系统功能渐复杂,网络体系日渐强大,正在对社会产生巨大深远的影响,但同时由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以使得安全问题越来越突出。
对于军用的自动化指挥网络、C3I系统而言,其网上信息的安全和保密尤为重要。
因此,要提高计算机网络的防御能力,加强网络的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。
故此,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2、计算机网络安全面临的威胁影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的。
归结起来,针对网络安全的威胁主要有4个方面:(1)实体摧毁:实体摧毁是计算机网络安全面对的“硬杀伤”威胁。
主要有电磁攻击、兵力破坏和火力打击3种。
(2)无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(3)黑客攻击:这是计算机网络所面临的最大威胁。
此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,他是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。
这2种攻击均可对计算机网络造成极大的危害。
(4)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
1999,2000年初发生了许多黑客攻击事件,其中allaire的关于Cold fus 的漏洞被广泛宣传和利用,许多的服务器都因未及时的打上补丁而遭到攻击。
另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”被洞开,其造成的后果将不堪设想。
3、计算机防御对策根据网络作战的目标范围,网络作战模型包含4个层次:第1层次,实体层次的计算机网络对抗;第2层次,能量层次的计算机网络对抗;第3层次,环保论文信息层次(逻辑层次)的计算机网络对抗;第4层次,感知层次(超技术层次)的计算机网络对抗。
针对不同层次对抗,计算机网络防御应采取相应的对策。
3.1实体层次防御对策实体层次的计算机网络对抗以常规物理方式直接破坏、摧毁计算机网络系统的实体,完成目标打击和摧毁任务。
在平时,主要指敌对势力利用行政管理方面的漏洞对计算机系统进行的破坏活动;在战时,通过运用高技术明显提高传统武器的威力,直接摧毁敌方的指挥控制中心、网络节点以及通信信道。
这一层次计算机防御的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
在组建网络的时候,要充分考虑网络的结构、布线、路由器、网桥的设置、位置的选择,加固重要的网络设施,增强其抗摧毁能力。
与外部网络相连时,采用防火墙屏蔽内部网络结构,对外界访问进行身份验证、数据过滤,在内部网中进行安全域划分、分级权限分配。
对外部网络的访问,将一些不安全的站点过滤掉,对一些经常访问的站点做成镜像,可大大提高效率,减轻线路负担。
网络中的各个节点要相对固定,严禁随意连接,一些重要的部件安排专门的场地人员维护、看管,防止自然或人为的破坏,加强场地安全管理,做好供电、接地、灭火的管理,与传统意义上的安全保卫工作的目标相吻合。
3.2能量层次防御对策能量层次的计算机网络对抗是敌对双方围绕着制电磁权而展开的物理能量的对抗。
敌对方通过运用强大的物理能量干扰、压制或嵌入对方的信息网络、乃至像热武器(如高功率微波武器、强脉冲武器等)一样直接摧毁敌方的信息系统;另一方面又通过运用探测物理能量的技术手段对计算机辐射信号进行采集与分析,获取秘密信息。
这一层次计算机防御的对策主要是做好计算机设施的防电磁泄露、抗电磁脉冲干扰,在重要部位安装干扰器、建设屏蔽机房等。
目前主要防护措施有二类:一类是对外围辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;给网络加装电磁屏蔽网,防止敌方电磁武器的攻击。
另一类是对自身辐射的防护,这类防护措施又可分为2种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.3信息层次防御对策信息层次的计算机网络对抗是运用逻辑手段破坏敌方的网络系统,保护己方的网络系统的对抗。
这个概念接近于美国人讲的Cyberspace Warfare,主要包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗,芯片陷阱等多种形式。
他与计算机网络在物理能量领域对抗的主要区别表现在:信息层次的对抗中获得制信息权的决定因素是逻辑的,而不是物理能量的,取决于对信息系统本身的技术掌握水平,是知识和智力的较量,而不是电磁能量强弱的较量。
信息层次的计算机网络对抗是网络对抗的关键层次,是网络防御的主要环节。
信息层次的防御对策主要是防御黑客攻击和计算机病毒。
3.3.1防御黑客攻击黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。
在计算机网络飞速发展的同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1 000多种。
从网络防御的角度讲,计算机黑客是一个挥之不去的梦魇。
借助黑客工具软件,黑客可以有针对性地频频对敌方网络发动袭击令其瘫痪,多名黑客甚至可以借助同样的软件在不同的地点“集中火力”对一个或者多个网络发起攻击。
而且,黑客们还可以把这些软件神不知鬼不觉地通过互联网按到别人的电脑上,然后在电脑主人根本不知道的情况下“借刀杀人”,以别人的电脑为平台对敌方网站发起攻击!美军认为,在未来计算机网络进攻战中,“黑客战”将是其基本战法之一。
理论上开放系统都会有漏洞的,正是这些漏洞被一些拥有很高技术水平和超强耐性的黑客所利用。
黑客们最常用的手段是获得超级用户口令,他们总是先分析目标系统正在运行哪些应用程序,目前可以获得哪些权限,有哪些漏洞可加以利用,并最终利用这些漏洞获取超级用户权限,再达到他们的目的。
因此,对黑客攻击的防御,主要从访问控制技术、防火墙技术和信息加密技术入手。
(1)访问控制:访问控制是网络安全防范和保护的主要策略,他的主要任务是保证网络资源不被非法使用和非常访问。
他也是维护网络系统安全、保护网络资源的重要手段。
可以说是保证网络安全最重要的核心策略之一。
访问控制技术主要包括7种:①入网访问控制;②网络的权限控制;③目录级安全控制;④属性安全控制;⑤网络服务器安全控制;⑥网络监测和锁定控制;人工智能的发展趋势⑦网络端口和节点的安全控制。
根据网络安全的等级,网络空间的环境不同,可灵活地设置访问控制的种类和数量。
(2)防火墙技术:古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,他能够防止火势蔓延到别的寓所,这种墙因此而得名“防火墙”。
现在,如果一个网络接到了Internet上,他的用户就可以访问外部世界并与之通信。
但同时,外部世界也同样可以访问该网络并与之交互。
为安全起见,可以在该网络和Internet 之间插入一个中介系统,竖起一道安全屏障。
这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的惟一关卡。
这种中介系统也叫做“防火墙”,或“防火墙系统”。
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,他是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出2个方向通信的门槛。
一个防火墙系统通常由屏蔽路由器和代理服务器组成。
屏蔽路由器是一个多端口的IP路由器,他通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。
代理服务器是防火墙系统中的一个服务器进程,他能够代替网络用户完成特定的TCP/IP功能。
一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接2个网络的网关。
目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型,并在计算机网络得到了广泛的应用。
防火墙的确是一种重要的新型安全措施。
但是,防火墙也不能解决进入防火墙的数据带来的所有安全问题。
如果用户抓来一个程序在本地运行,那个程序很可能就包含一段恶意的代码,或泄露敏感信息,或对之进行破坏。
防火墙的另一个缺点是很少有防火墙制造商推出简便易用的“监狱看守”型的防火墙,大多数的产品还停留在需要网络管理员手工建立的水平上。
(3)信息加密技术信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
网络加密常用的方法有链路加密、端点加密和节点加密3种。
(1)链路加密的目的是保护网络节点之间的链路信息安全;(2)端-端加密的目的是对源端用户到目的端用户的数据提供保护;(3)节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形色色的加密算法来具体实施,他以很小的代价提供很大的安全保护。
在多数情况下,信息加密是保证信息机密性的惟一方法。
据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。
密码技术是网络安全最有效的技术之一。
一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。