网络安全的思考
对计算机网络安全策略及安全技术的若干思考

李春伟 (兴安岭地区 大 韩家园 局 林业
摘要: 随着计算机技术和通信技术的发展 , 计算机 网络将 日益成 为工业 、 类 , 可以将这些加密算法分为常规密码算法和公钥密码算法。 农业和 国防等方面的重要信息交换手段 , 渗透到社会生ቤተ መጻሕፍቲ ባይዱ的各个领域。 因此 , 在实际应用中,人们通常将常规密码和公钥密码结合在~起使 认清网络的脆 弱性和潜在威胁 , 采取强有力的安全策略 , 对于保障网络的安 用 , 比如 : 利用 D S或者 IE E D A来加密信息 , 而采用 R A来传递会 S 全性将 变得十分重要。本文结合工作 中常常遇到的一些实际情况 , 分析 了网 话密钥。 如果按照每次加密所处理 的比特来分类 , 可以将加密算法分 络 安全 受 到 的 一 些威 胁 , 述 了常 用 的 网 络安 全 技 术 。 并论 为序列密码算法和分组密码算法,前者每 次只加密一个比特而后者 关键词: 网络 安 全 威 胁 技 术
则 先 将信 息 序 列 分组 , 次处 理 一 个组 。 每 网 络加 密 技 术 是 网络 安 全最 有 效 的 技 术之 一 。 个 加密 网 络 , 一 不 网络安全技术指致力于解决诸如如何有效进行介入控制 ,以及 但 可 以 防止 非 授 权用 户 的 搭 线窃 听 和 入 网 ,而 且 也是 对 付恶 意 软 件 何 如 保 证 数据 传 输 的安 全 性 的技 术 手 段 ,主要 包括 物理 安 全 分析 技 ( 或病 毒 ) 效 方法 之一 。 的有 术, 网络 结 构 安全 分析 技 术 , 系统 安 全 分 析 技术 , 管理 安 全 分析 技 术 , 22 防 火墙 技 术 防 火墙 ( i wa )是 用 一 个 或一 组 网 络 设 备 . Fe l r 1 及其 它的 安全 服 务和 安全 机 制 策 略。 一 影 响计 算 机 网络 安 全 的 因素 ( 算 机 系统 或路 由器 等 )在 两 个 或多 个 网络 间 加 强访 问控 制 , 计 , 以保 很 多 , 人 为 因素 , 有 自然 因素 , 中人 为 因素 的 危害 最 大 。 有 也 其 护 一个 网络 不 受来 自另 一个 网络 攻 击 的安 全技 术 。 防火 墙 的 组成 可 1 计算 机 网 络 的安 全 策 略 以 表 示 为 : 火 墙 = 过 滤 器 +安 全 策 略 ( 网关 )它是 一 种 非常 有 防 + , 11物理安全策略 物理 安全策略的 目的是保 护计算机系统、 . 网 效的网络安全技术。在 Itme 上 , ne t 通过 它来隔离风险区域( I— 即 n 络 服 务器 、 印机 等 硬件 实体 和 通信 链 路 免 受 自然 灾 害 、 为破 坏 和 打 人 tme 或 有 一 定 风 险 的 网 络 ) e t 与安 全 区域 ( 内部 网 , It n t 的连 如 nr e ) a 搭线攻击 : 验证用户的身份和使用权 限、 防止 用户越权 操作 ; 确保计 接, 但不 防 碍 人们 对 风 险 区域 的访 问。 火墙 可 以监控 进 出网络 的通 防 算机系统有一个良好的电磁兼容工作环境 ;建立完备的安全管理制 信数据 , 从而 完 成 仅 让 安 全 、 准 的信 息 进 入 , 时又 抵 制 对 企 业 构 核 同 度, 防止非法进入计 算机控制室和各种偷窃 、 破坏活动的发生。 成 威胁 的数 据 进 入 的任 务 。 1 访问控 制策略 访 问控制是 网络安全防范和保 护的主要策 . 2 23 网络 地 址 转换 技术 ( A . N T)网 络地 址 转 换 器 也称 为地 址 共 略 , 的主 要 任 务是 保 证 网 络 资源 不 被 非法 使 用 和 非 常访 问 。 也 是 它 它 享 器 ( d rs h rr或 地 址 映 射 器 , 计 它 的初 衷 是 为 了解 决 I A de sS ae ) 设 P 维 护 网络 系统 安 全 、 护 网 络 资源 的 重要 手 段 。 保 各种 安 全 策略 必 须相 地址 不足 , 多用 于 网络 安全 。 内 部主 机 向 外 部主 机连 接 时 , 用 同 现 使 互 配 合 才能 真 正 起 到保 护 作 用 ,但 访 问控 制可 以说 是保 证 网 络 安全 个l P地址 ; 反地 , 部 主 机 要 向 内部 主 机 连接 时 , 相 外 必须 通 过 网 关 最 重要 的核 心策 略 之一 。 映 射 到 内部 主 机 上。 它使 外 部 网络 看不 到 内部 网络 , 而 隐藏 内部 网 从 13 信 息 加 密 策略 信 息 加 密 的 目的是 保 护 网 内 的 数据 、文 件 、 . 达 使 并且 节 约从 IP得 到 的外 S 口令和 控 制 信息 , 护 网上 传 输 的数 据 。 保 网络 加 密 常用 的 方 法 有链 路 络 , 到 保 密 作 用 , 系 统 的 安 全 性 提 高 , 部 I 址。 P地 加密、 端点加密和节点加密三种。 链路加密 的目的是保护网络节点之 24 操 作 系 统 安全 内核 技术 除 了在 传 统 网络 安全 技 术 上 着 手 , . 间 的链 路 信 息 安 全 : 一端 加 密 的 目的 是 对 源端 用 户 到 目 的端 用 户 端 人 们 开 始在 操 作 系 统 的层 次 上 考 虑 网络 安 全性 ,尝试 把 系 统 内核 中 的 数据 提供 保 护 ;节点 加 密 的 目的是 对 源 节点 到 目 的节 点 之间 的传 可能引起安全性问题 的部分从内核 中剔除出去 , 从而使系统更安全。 输 链 路 提供 保 护 。 用 户 可根 据 网 络情 况 酌 情选 择 上 述 加 密 方式 。 操作系统平 台的安全措施包括 : 采用安全性较高的操作系统 ; 对操作 信 息 加 密过 程 是 由 形形 色 色 的加 密 算 法来 具 体 实 施 , 它 以很 小 利 的代 价 提供 很 大 的 安 全保 护 。 多数 情 况 下 , 息 加 密 是保 证 信 息机 系统 的 安全 配 置 ; 用 安全 扫 描 系统 检 查 操 作 系统 的 漏 洞等 。 在 信 美 国 国 防 部 ( OD)技 术 标 准 把 操 作 系 统 的 安 全 等 级 分成 了 D 密 性 的 唯一 方法 。据 不 完 全 统计 , 目前 为止 , 到 已经 公开 发 表 的 各种 、 、2 B 、2 B 、 其安全等级由低到 高。 目前主要的操 加 密 算 法 多达 数 百 种。 果按 照 收 发 双 方密 钥 是 否相 同来 分 类 , 以 D1C1C 、 1 B 、 3 A级, 如 可 作 系统 的安全等级都 是 C 2级 ( 例如 , nxWid ws N , U i、 n o T)其特征 将 这 些 加密 算 法 分 为 常规 密 码 算 法和 公 钥 密码 算 法 。 ①用户必须通过用户注册名和 口令让系统识别i 系统可以根 ② 1 网络 安全 管理 策 略 在 网络 安 全 中 , 了采 用 上 述 技术 措 施 包括. . 4 除 之 外 , 强 网络 的安 全管 理 , 定 有 关 规 章 制度 , 于 确 保 网络 的安 据 用户注册名决定用户访问资源的权 限;③ 系统可 以对系统中发生 加 制 对 的 每一 件 事 进 行审 核 和 记录 ; 可 以创 建 其 他具 有系 统 管理 权 限 的 ④ 全 、 靠 地 运行 , 起 到 十 分有 效 的作 用。 可 将 网络 的 安 全管 理 策 略 包括 : 确定 安 全 管理 等级 和 安 全管 理 范 围 ; 用 户。 25 身份 验 证 技术 身份 验 证 ( e ti t n 是 用 户 向系统 出示 . I ni ai ) d f o c 制订 有关 网 络 操作 使 用 规程 和 人 员 出入 机 房 管理 制度 ;制定 网络 系 自己身 份 证 明 的过 程 。 份 认证 是 系 统 查核 用 户 身份 证 明 的过 程 。 身 这 统 的维 护 制度 和 应 急 措 施等 。 两 个过 程 是 判 明和 确 认 通信 双 方 真 实身 份 的 两个 重 要环 节 ,人 们 常 2 常用 的 网络 安 全 技 术 或 。 由于网络所带来的诸多不安全 因素 ,使得 网络使用者必须采取 把 这 两 项工 作 统 称 为身 份 验 证 ( 身份 鉴 别 ) 它 的 安全 机 制 在于 首 先 对 发 出请 求 的 用 户进 行 身份 验 证 ,确 认 相 应 的 网 络安 全 技 术来 堵 塞 安 全 漏洞 和 提供 安全 的通 信服 务 。 今 , 如 如是合法的用户 , 再审核该用户是否有权对他 快 速 发 展 的 网 络安 全 技 术 能 从 不 同角 度 来 保 证 网络 信 息 不 受 侵 犯 , 其是否是合法 的用户 , 所请求的服务或主机进行访问。 从加密算法上来讲 , 其身份验证是建 网 络 安 全 的基 本技 术 主 要 包 括 网络 加 密 技术 、 防火 墙 技 术 、 网络 地 址 立 在对 称 加 密 的基 础 上 的。 转 换 技术 、 操作 系 统 安全 内核 技 术 、 身份 验 证 技 术 、 络 防病 毒 技 术 。 网 26 网络 防病毒技术 在网络环境下 , . 计算机病毒具有不可估量 21 网络 加 密 技 术 网 络信 息 加 密 的 目的 是保 护 网 内 的数 据 、 . 文 的威胁性和破坏力。CH病毒及爱虫病毒就足以证明如果不重视计 I 件、 口令和 控 制信 息 , 护 网上 传输 的数 据 。 网络 加 密 常用 的 方法 有 保 那可能给社会造成灾难 性的后果 , 因此计算机病毒 链路 加 密 , 点 加 密和 节 点 加 密三 种 。 路 加 密 的 目的是保 护 网络 节 算机 网络防病毒 , 端 链 点 之 间的 链路 信 息 安 全 :端 点 加 密 的 目的是 对源 端 用 户 到 目的端 用 的 防范 也 是 网络 安 全 技 术 中重 要 的 一环 。 网络防病毒技术的具体实现方法包括对网络服务器中的文件进 户 的数 据 提供 加 密 保 护 ;节 点 加 密 的 目的 是对 源 节 点 到 目的节 点 之 间的传输链路提供加密保护。用户可根据网络情况选择上述三种加 行 频 繁地 扫描 和 监 测 ,工 作 站 上采 用 防 病毒 芯 片 和对 网络 目录及 文 件 设 置访 问权 限等 。 病毒 必须 从 网 络整 体 考 虑 , 方 便管 理 人 员 的 防 从 密 方式 。 通过网络环境管理 网络上的所 有机器 , 如利用网络唤醒功 信 息加 密 过程 是 由形 形 色 色 的加 密 算法 来 具 体 实 施 的 ,它 以 很 工作着手 , 在夜间对全 网的客户机 进行扫描 , 检查病毒情况 ; 利用在线报警 小的代价提供 很牢靠的安全保护。 多数情况下, 息加密是保证信 能 , 在 信 网络 上 每 一 台 机 器 出 现故 障 、 毒 侵 入 时 , 络管 理 人 员都 能 病 网 息 机 密性 的唯 一 方法 。据 不完 全 统 计 , 目前 为止 , 到 已经 公 开 发表 的 功 能 , 从而 从 管理 中 心 处予 以解决 。 各种加密算法多达数百种。如果按照收发双 方的密钥是否相同来 分 及 时知 道 ,
信息网络安全技术市场现状及发展策略的思考

信息网络安全技术市场现状及发展策略的思考信息网络既包括在日常生活中我们经常使用的固定电话和移动电话等通信网,又包括当前发展十分迅速且覆盖全球的互联网。
信息网络既包括在日常生活中我们经常使用的固定电话和移动电话等通信网,又包括当前发展十分迅速且覆盖全球的互联网。
由于信息网络与人类的关系越来越密切,它在人类现实生活中的地位和作用越来越重要,因此,信息网络安全技术已经到了必须引起各级领导和技术人员高度重视的程度,必须采取有效措施来保障党、政、军、民、商等联络畅通,保障信息网络的稳定可靠。
信息与网络的安全,在网络经济中的地位和作用十分突出,特别“9.11”事件发生以后,全球对信息网络安全的关心与重视程度大幅度提高,市场需求迅速扩大。
1 信息网络安全的意义1.1 保障安全的需要网络与信息的安全关系到国家的基础设施的安全,因此为保障经济建设顺利进行,在信息网络中必须具有安全设施和安全技术。
由于TCP/IP协议缺乏相应的安全机制,而且互联网最初设计基本没有考虑安全问题,互联网的共享性和开放性,使信息网络的安全存在先天不足。
几乎所有的信息网络在当初建设及其发展过程中,都忽略了最不该忽略的安全性问题,给信息网络的安全埋下了隐患。
黑客们的篡改信息、盗取企业信息、发送垃圾邮件、病毒炸弹等攻击,造成网络瘫痪,甚至无法恢复,损失巨大。
据调查数据显示,垃圾邮件和垃圾短信已经成为信息网上的一大祸害,它在全球造成的经济损失每年超过205亿美元,仅美国在2003年因为垃圾邮件消耗的总费用达到110亿美元。
随着信息网络整体技术的迅速发展,及其与人类生活的关系密不可分,怎样保障信息网络的定可靠?怎样保障网络不受或少受攻击?因此,网络管理人员必须了解和掌握网管软件的各种协议、技术、特性、配置等相关内容,保障网络安全稳定可靠,显得十分重要。
例如关于信息网络安全的硬件管理、相关软件的管理等等。
1.2 市场发展的需要当前人们用手机或用在线计算机向好友发短信是一种时尚,非常方便,受到青睐,我国每天仅手机发送短信数以亿计。
关于计算机网络安全的若干思考

例如 , 服务器 的配置 不正确 , 导致它成 为网络 的瓶颈 , 存在极 大
二 、 算机 网络安全 策略 计
1 对 主 要 的 信 息 数 据 进行 加 密保 护 、
为了防止对 网络上传输 的数据被人恶意 窃听修改 ,可 以对
使数据成为密文 。如果没有密钥 , 即使 是数据被 良性病毒和恶性病毒 , 计算机病毒可 以破坏硬盘 、 主板 、 显示器 、 数据进行加 密 , 别人窃 取也无法将之还原 为原数据 ,一定程 度上保证 了数据 的 光驱等 。计算机病毒在 网络上传播后 , 会造成 网络瘫痪 , 严重影
关 于计算 机 网络 安全 的若 干 思 考
梁 丽 袁 晓玲
( 陕西财经职业技 术 学院 咸 阳 7 2 0 ) 100
摘 要 计算机技术和 网络技术的发展使 得计算机 应用 日益 广泛与深 入 , 同时也使计算机 网络 的安全问题 日益复杂和突 出 , 各种 各样的威胁模式也不断涌现 。本文着重分析了各种常见 的网络威 胁和网络安全策略。 关键词 计算机 网络安全 病 毒 安全策略
(hn i eh iaCo ee f iac&E o n mi S ax cncl Hg nne c o o c T oF s
Xi yn 7 0 ) a ag 00 n 1 2
Ab ta t C mp trtc n lg n ew r e h oo n b e n r a i gy e tn ie a d i - e t o u e p l — s rc o u e h oo y a d n t o k t c n l g e a l si c e s l x e s n n d p h c mp tra p i e y n v —
应用软件或操作系统软件在逻辑设计上的缺陷或在编写时
校园网络安全的思考与对策

对无线网络数据安全的思考

摘要 : 随 着各 大企 业 、 府机 构信 息化 建设 的逐 渐 深入开展 , 线 网络 的部 署及使 用作 为重要 的一 环 已经开始 展现 出庞 大 的潜 力, 了更 伴 政 无 为 好地优 化 和保 证企 业信 息化 平 台的安全 , 人们 对增 强无线 网络安 全 的需要 变得 日益迫切 。
n t rsa l mp r n r s sa td t h w n r u tni . n od rt etro t z n n ue b sne sif r to lto aey ten e ewo k sali ot tpatha tre os o e omo sp e ta I re ob te pi e a d e s r u i s no main p a r sf t,h e d a o 1 mi fm oeh t n a c rls ewo ks c rt sb c mi gic e sn l r e . n ewiee sn t r e u i i e o n n r a igyu g nt y
( 江苏 省无 锡立信 职教 中心校 , 无锡 24 2 ) 1 11
(in s x rdt c p t nT a hn e t c olWu i 1 1 1 C ia) J guWu i e iOcu ai ec igC nr S ho , x 4 2 , hn a C o e 2
Ab tat Wi h rd a ifr t ain cnt ci eeo me t fm jrc mpne,o en n gn isted pome t n s fwrls sr c: t tegau l nomai t o sr t n d vlp n ao o a isgvrme taece ,h ely n d ueo i es h z o u o o a e
对网络环境下安全保卫工作的思考

场、 侦查和取证 困难 、 公众对计 算机犯 安全设 备制造。
罪的危害性认识不清 、 国犯罪 多的特 跨
“ 电子警察” 网上不时擦肩而过 , 在 而各
不 ( 建立预警机制 , 四) 掌握安全保卫 国的法官所依据 的法律 内容不一 , 同
刑法 》 对以计 法人 单位 , 业务计划 的实施 、 经费 的使 队伍 ,以适应 日趋 严峻 的网上斗争 需 的罪 名等 。因为现行 的《
及 掌握计 算机 的新技术 及 算机 为载体 的网络犯罪 ,无论是犯 罪 用等重大问题 , 必须 由省以上领 导企业 要 。 时了解 、
同时 , 在 机 构 设 置 、 制 、 的表 述还是罪 名的定义 都存在许 多不 要 编 统 一 规 划 、 一 组 织 实 施 。 目前 省 、 统 而 市 发 展 动 态 。
Fz A - nlN AH Ns ) H A
视
点
对网络环境下安全保卫工作的思考
口 李景云
一
、
网络环境下安全保卫工作存在 上 , 制定 网络安全管理制度体系 。安全 的 问题 ,及 早 化 解 和 处 理 各 种 矛 盾 , 避 管理制度的内容应 包括 : 安全管理的 目 免事态扩大和矛盾激化 , 通过互联 网收
位。 目前各地都不 同程度地存在着互联 量 高 、 手段 隐蔽 、 证难 度大 的特 点 , 法) 8 取 ) 5条 和 2 6条 对 计算 机犯 罪 的 2 8 网管理工作不规 范 、 不到位 问题 : 如无 应加 强对安全保 卫队伍 的技术 、技 能 涵盖面 ,凡 以故意 为 目的非法 进入计
响 日志记 录的查询等 , 这些都迫切需要 迅速加 以研究 , 实行规 范管理 。
( ) 三 重视对 网络信息安全 技术 的
对企业网络安全建设的几点思考

理。
关键 词 :企业 ;网络安 全;对 策
企业 网络 安全 的 内涵 企业 网络 安全 是指企 业 网络 系统 的硬件 、软 件及 其系 统中 的数 据 受到保 护 ,不 因偶然 的或者 恶意 的原 因而 遭受 到破 坏 、更改 、泄 露 ,系统 连续 可靠 正常地 运行 ,网络服务 不 中断 。企 业网络 安全 从 其本 质 上来讲 就是 企业 网络 上的信 息安 全 。从 广 义来说 ,凡 是 涉及 到企 业 网络上信 息 的保 密性 、完整 性 、可用 性 、真实 性和可 控性 的 相 关技术 和理论 都是 网络 安全 的研究 领域 。 二 、企 业 网络安 全存 在的 问题 ( 一) 安 全意识 淡薄 在企 业 网络系 统 中 ,每一 台计 算机 的安全 性都 会影 响整 个系 统 的安全 性 能 。网络安 全与 每个 用户息 息相 关 。内部 员工 了解 公司 的 网络 结构 、数据 存放 方式 和地 点甚 至掌握 业务 系统 的 密码 。在具 有 严 格访 问权 限 的系统 中 ,使 用 弱密码 的用 户有 可能成 为安全 系统 中 的缺 陷 。甚 至 有些人 随意 改动 系统注 册表 ,使 得 整个 网络 安全 系统 失效 。 ( 二) 网络 安全体 系 不健全 当前很 多企 业尽 管采取 了一些安 全措 施 ,但安全 保护 措施 较 为 零 散 ,缺 乏整体 性与 系统 性 ,对 于企 业 网络信 息安全 保 护缺 乏统一 的 、明确 的指导 思想 ,没 有建 立一个 完善 的安全 体 系 。这 是 引发安 全 问题 的主要 源头 。 ( 三) 网络 黑客攻 击 黑 客肆 意妄 为 ,破 坏 的手段 也越 来越 多样化 。企 业 的内部 资料 对 于整 个企 业经 营来说 相 当重要 ,因为它 关系 到整个 企业 的 生死存 亡 。企 业存放 信息会 因网络黑 客攻击 而造 成资 料 的泄 密 。 ( 四) 来 自企 业外 部 的感染 来 自企 业外部 的计 算机 病毒 具有 传播 性 、破 坏性 、隐蔽性 、潜 伏 性和 可触发 性等 特点 ,通过 入 侵网络 系统 和设 备 ,对数 据进 行破 坏 。使 网络瘫 痪 ,不能 正 常运作 。网 络蠕 虫由于 不需 要用 户干预 就 能触 发 。因而其传 播速 度要远 远 大于计 算机 病毒 ,其 对网 络性 能产 生 的影 响也 更为显 著 和严重 。木 马是 指附 着在应 用程 序 中或者 单独 存在 的一 些恶 意程 序 ,它可 以利 用网络 远程 控制 安装 有服务 端程 序 的 主机 ,实现 对主机 的控 制或 者窃取 主机 上 的机 密信 息 。 ( 五) 来 自企 业 网络 内部 的攻击 企业 防护 重点 是对 外 ,往 往 忽视 对内部 防护 的重 视。 利用企 业 内部 计算 机对 企业 局域 网络进 行攻 击 , 企 业 局域 网络也 会 受到严 重 攻击 ,当前企业 内部 攻击 行为大 大加 强 了企 业 网络安 全 的风 险 。 三 、企业 网络 安全对 策 的思考 ( 一) 强化 信息 安全 意识 网络 安全 必须 要靠企 业全 体人 员 的意识 提高 才能 形成 一种好 的 氛 围。每个 人在 主观 上有 一种 “ 我 要安全 ” 的意识 才能 不 断提高 网 络 的安全 水平 。要 有专职 部 门负责 管理企 业 网络 安全 ,其 它各部 门 服 从 专职部 门的统一 规划 。统 一部 署 。树 立 “ 网络 安全 无小 事 ”的 理 念 ,落 实建立 健全 各项 各项规 章 制度 。要 把职 责 、标 准 、流程 落 实 到 实处 ,实现 网络 安全管 理精 细化 。
浅析计算机网络安全的几点思考

冯有 宝 ( 黑龙 江省 富裕 县物 价监督 管理局 1 6 1 2 0 0 )
摘 要 :本文讨论 了计算机 网络安全的主要 隐患及攻击的主要方式及加 强计 ;思考
1 计算机网络安全 的主要隐患及攻击的主要方式 l _ 1 计算机 网络安全的主要 隐患 1 . 1 _ 1当前许多计算机 网络 用户计算 机的操作 系统存在 安全漏洞 , 计算 机 网络 木马 、病 毒和黑客攻 击都会 导致计 算 机受 到威胁 。由于计算机 系统软 件方面 的问题 用户 的 计算机 系统或多 或少都存 在着各种 各样 的漏洞 , 计算机 网 络又是 开放共享 的 , 从 而导致接 人计算 机网络 的用户会 由 于 自身系统 的漏洞 而对 于整个计 算机 网络产 生安全威 胁 , 而流行于计算 机网络上 的 “ 震荡波 、冲击波 、尼姆达”等 , 各种各 样 的病毒都是 利用 系统 的漏洞来 进行 病毒传播 的 , 这对于计算机网络带来 了非常严重 的安全隐患。 1 . 1 . 2当前许 多计算机 网络用户设置 目录共享 导致 信息 的外泄 。计 算机 网络用户 通常会通过设 置 目录共享 的方式 来进行文件传输 , 然而 , 大部分计算机网络用户却并未充分 认识 到他们在设 置 目录共享之 后的后果 , 计算 机 网络 中的 多 台计 算机都 能够对共 享 目录进行访 问 , 这就 导致其 共享 的信息面临着安全隐患。 1 . 2进行计算机 网络安全攻击 的主要方式 1 . 2 . 1 计算机 病毒攻击方式 。计算机病毒 主要 是利用计 算机 网络和操作 系统 的薄弱环节来 发起攻击 。在 当前的计 算机系统尤其是在视窗操作系统 中都会有一定的安全漏洞 , 特别是在计算机 网络系统软件方面也都有一定的安全漏 洞。 所以 , 计算 机病毒 就会通过 计算机 软件 的破 绽 以及 开发 的 过程 中由于程序员 的疏忽而 留下 的 “ 后 门”而 大肆发起对 计算机 网络的攻击 。 1 . 2 . 2网络攻击方式 。网络攻击 方式 具有非常强 的破坏 力, 主要包 括 电子邮件 攻击 、利用 黑客软 件攻击 、拒 绝服 务攻击等几种 。其 中 , 拒绝服务攻击最为常见 , 这是一种通 过攻击计算机 主机 、服务器 、路 由器 、交换机等网络设 备 , 导致被攻击 的网络不能够继续提供服务的网络攻击方式 。 2 从 管理 的角 度加 强计算机 网络安全的建议 2 . 1 加强计算机 网络用户的法制教育和德育 教育 。计算 机 网络用户在使 用计 算机 的过 程中 出于兴趣 和好奇而进行 的相 应 的操 作和验 证 , 会 给计算机 网络 的管理和监 测造成 许 多困难 。怎样 去正确引导计算 机 网络用户 就成为我们 工 作 的重点之一 , 作为计算机 网络管理人员 , 一定要想方设法 加强计算机 网络用户 的法制教育和德育教育 。 2 . 2计算机 网络管理员应该做好计算机操作 系统权 限管 理 以及密码 管理 。计算机 网络管理员应该 在保证计算机 网 络安全 可靠运行 的前提条件下 , 按照用户的实际需要 , 为所 有的用 户设置账 户 、密码 和分配不 同 的网络访 问权 限 , 保 证 用户只能够 在其特定 的权 限范 围内进行计 算机 网络 的访 问, 避免非法用户 的访 问。同时 , 计算机网络管理员应该以 I P为 目标或 以注册的用户名 为 目标 限制非法用户 的网络访 问, 监控在线用户 的网络访问 , 能责任落实到人 。 3 从技术的角度加强计 算机 网络安全 的建议 3 . 1 安装 防火墙 , 合理设置访 问控制列表 在 与计算 机 网络相连接的每一台计 算机上 , 都必须安装 防火墙 , 将防火
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全的思考
在如今信息化的时代,网络安全已经成为每个人都需要重视和思考的问题。
随着互联网的发展和普及,人们在生活和工作中离不开网络的使用。
然而,网络的便利性也伴随着一系列的安全隐患和风险。
首先,网络安全对个人而言尤为重要。
在个人使用网络的过程中,我们不可避免地会涉及到个人隐私信息的传输和保护。
因此,个人在使用网络时应注意保护自己的个人信息,尤其是银行卡号、身份证号等敏感信息,不轻易透露给他人。
此外,我们还应该设置强密码,定期更换密码,并不随意下载陌生软件,以防止个人电脑被恶意软件侵入。
其次,对于企业和组织而言,网络安全更是必不可少的考虑因素。
网络攻击可能会导致企业机密被窃取、数据泄露等严重后果。
因此,企业应该注重网络安全的建设,采取一系列防护措施,如安装防火墙、加密重要数据、定期备份等。
此外,加强员工的网络安全教育和培训,提高他们的网络安全意识,也非常重要。
同时,政府在网络安全方面也扮演着重要的角色。
政府需完善相关的立法法规,加大对网络犯罪行为的打击力度,确保网络环境的安全和稳定。
此外,政府还应该加强网络技术研发,提供更加安全可靠的网络基础设施,保障人民的网络安全权益。
综上所述,网络安全是一个重要的问题,需要个人、企业和政府共同努力。
个人应加强自身的网络安全意识,提高自我保护
能力;企业应注重网络安全建设,加强员工培训;政府应完善相应法规,加大对网络犯罪的打击力度。
只有共同努力,才能构建一个安全可靠的网络环境。