网络安全现状策略探析

点赞:5139 浏览:18928 近期更新时间:2024-01-07 作者:网友分享原创网站原创

摘 要:在我们从2012世界末日的谣言中惶惑而过时,互联网向我们展示了IT行业的巨大变化:让我们可以随时移动办公、轻松网络购物,但在这便捷的背后是越来越多的网络安全威胁.伴随着企业和大量暴露在互联网上,这个巨大的隐患仍是凝重而不能忽视的重要问题.如何有力的解决这个问题,不但要依靠强有力的网络安全技术产品,还要我们的用户有足够的安全意识和知识,在一定程度上更要依靠坚强的法律作为保障.本文从的焦点入手,分析网络安全的现状,对网络安全常见威胁及防护策略进行探讨,引发人们深思,未来如何才能有力的解决网络安全问题?


关 键 词:网络安全;入侵;策略

每年夏天在拉斯维加斯有一个秘密的大会(DEFCON)举行.这些人致力于获取和进入别人一直试图竭力保护的信息和信息系统.2007年,焦点更多地集中在ID(身份或口令)窃取和数据操作,因为识别出ID后,可以通过许多的网络技术防御措施.2008年,充分运用公开的软件和网络,作为收集信息、窃取ID和根据用户特点准备集中攻击.谈论的焦点还包括:破坏物理锁,危害电子,破坏网络数据的完整性和硬件,运用特洛伊木马等.从而借助不受注意的红外线、无线电频谱或光学信号等,通过少量的成本运用“安全”的路由传输数据.

我国在94年的计算机信息系统安全保护条例中就指出:计算机信息系统的安全保护应当保障计算机及其相关的和配套的设备的安全,运行环境的安全,保障信息的安全.保障计算机功能的正常发挥,以维护计算机信息系统的安全运行.也就是说我们应在硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和外部两大方面的因素,从管理和技术上着手,制订比较完善的网络系统安全保护策略.

一、网络安全现状分析

截至去年6月底,中国手机网民规模首次超越台式电脑用户,达到3.88亿.整个行业已经注意到,消费者采购移动设备的速度比采用任何其他技术的速度都快.虽然人们大量使用无线设备(如WiFi),但却不大注意它的安全问题,因而大大增加了的攻击范围.据调查,2012年网络安全事件主要有如下几个方面:1.源代码被盗事件;2.重大攻击事件;3.恶意软件肆虐事件;4.信息泄密事件;5.重大漏洞事件;6.操作系统安全事件.

不少人认为计算机网络攻击,是网络间谍活动是政府的事,认识局限在攻击那些高度机密的内容范畴内.其实任何人都能在因特网上找到一些相当成熟的网络入侵工具,从而渗透到网络上的电脑里,这些恶意的网站,教育人们包括了活动的方方面面(从任何人通过鼠标随意点击到经验丰富的使用功能强大的工具都可入侵).

据统计,我国当前计算机的网络安全现状普遍处于不容乐观的状况,主要表现在以下几个方面:信息和网络的安全防护能力差;网络安全人才缺乏;使用人员对网络的安全保密意识淡薄,领导对网络安全方面不够重视等.一部分人认为添加了各种安全产品之后,该网络就已经安全了,领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是缺少专门的技术人员和专业指导.

二、常见威胁分析

目前对内外安全的解决方案,还停留在防火墙、入侵检测、网络防病毒等被动防护手段上.在过去的一年,全球98.2%的用户使用杀毒软件,90.7%设有防火墙,75.1%使用反间谍程序软件,但却有83.7%的用户遭遇过至少一次病毒、蠕虫或者木马的攻击,79.5%遭遇过至少一次间谍程序攻击事件.另国家计算机信息安全测评中心数据显示,由于内部重要机密数据通过网络泄露而造成经济损失的单位中,重要资料被窃取和被内部员工泄露的比例为1:99.

常见的威胁:1.计算机病毒.常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,造成重大的经济损失.2.非授权访问.它主要有以下几种形式:检测冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等.3.木马程序和后门.是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的特点.

三、网络安全策略及发展

1.更改默认系统管理员账户名.将Administrator的账户名改为一个无意义的字符串.2.配置防火墙.3.禁用不必要的TCP/IP端口.只保留路由器到怎么写作器的向内路径:80端口的HTTP和2l端口的FTP.4.划分VLAN.把用户划分为更小的工作组,限制不同VLAN之间的用户不能直接互访.5.身份认证.其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全.常用的网络身份认证技术有:静态、USBKey和动态口令、智能卡牌等.

网络安全现状策略探析参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文集 大学生适用: 函授论文、学士学位论文
相关参考文献下载数量: 55 写作解决问题: 如何怎么撰写
毕业论文开题报告: 文献综述、论文小结 职称论文适用: 期刊发表、职称评副高
所属大学生专业类别: 如何怎么撰写 论文题目推荐度: 优秀选题

如今自带设备办公BYOD(BringYourOwnDevice)已渐渐进入了我们的实际工作.能够使用随身的iPad和智能手机办公,对我们而言无疑是一件非常便捷的事情,对企业来说可以大幅降低设备的购置升级和维护投入.但这看似双赢却埋藏着巨大的隐患.有看过今年315央视晚会的应该很清楚,手机上所使用的Android系统是一个开放式开发平台,很容易受到攻击.过去的信息安全是建立在设备可控的基础上,传统的网络安全提供商迎来了跨时代的挑战,他们需要在整个组织内实施统一的安全策略、为各种用户提供优化的经管体验,支持多种设备并符合安全和业务要求.需要确保用户对资源的安全访问,并提供针对任何移动设备的高性能网络连接.下一代防火墙NGFW、Web应用防护系统WAF、数据泄密(泄露)防护(Dataleakageprevention,DLP)等或许将慢慢出现在我们的眼前.

结语

在这个信息大爆炸的时代,如何确保网络信息的安全是每一个网络系统的设计者和管理者都极为关心的热点,当然也是企业关心的重点.企业不但要依靠强有力的网络安全技术产品,而且还要加强企业管理,培养用户足够的安全意识和知识亦是势在必行!一个全方位的安全方案是非常难以实现的,对于网络来说,自由与安全本就是一个矛与盾的关系,而眼下还没有找到可以调和的良方.人们仍旧面临严峻的安全威胁,仍旧需要时刻关注网络安全世界的变化.