77范文网 - 专业文章范例文档资料分享平台

计算机网络安全现状与防护对策(2)

来源:网络收集 时间:2019-01-07 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

黑客对社会的危害:

(1)危害国家安全。以高超的黑客技术的黑客,非法进入军事情报机构的内部网络,军事指挥系统干扰正常工作,偷,访问和篡改军事信息,使高度敏感信息的泄漏,意图军事混乱或政治动荡的制造。在四月1990 ~ 1991年5月,34位荷兰侵入美国国防部,召集了所有包含“武器”,“导弹”和其他文字信息。在1991的海湾战争中,美国将首次信息战用来打击黑客,但很快就袭击了美国的军事网络系统。在同一时间。黑客窃取美国军事机密文件提供给伊拉克。 2009年7月7日,韩国遭受有史以来最猛烈的攻击。韩国总统,国会,国家研究所和国防部和其他国家机关,以及金融部门,媒体和企业网站攻击的防火墙。9韩国国家情报和国家银行的网站无法访问,韩国国会,国防部,外交事务和贸易机构如网站无法打开部,这是韩国的一个黑客攻击力最强的历史。

(2)破坏社会政策秩序。1996年9月18日,美国中央情报局的网页被一名黑客破坏,“中央情报局”被篡改成“中央愚蠢局”, 美国政府已经严重影响了图像的。2000年2月7日,世界著名的美国搜索引擎网站——“雅虎”,由于黑客,大多数服务瘫痪。在接下来的3天里,有超过美国的网站被黑客攻击,导致服务中断。在最严重的情况下,2月9日,26.8%的美国互联网性能下降。

(3)造成经济损失,破坏社会稳定。1995年,来自俄罗斯的黑客弗拉季米尔 列宁在互联网上上演了精彩的偷天换日,他是通过入侵美国银行的计算机系统在1995利润第一的历史,他入侵的黑客,花旗银行偷了一千万在1995在英国,他被捕后,国际刑警组织,他把账户里的钱转移到美国、芬兰、荷兰、德国、爱尔兰,等。1999,梅丽莎(Melissa)使得病毒在世界上300多家公司的电脑系统崩溃,病毒造成了近400000000美元的损失,这是全球第一个破坏性病毒。2000年5月,菲律宾学生奥尼尔古兹曼炮制的“爱虫”病毒造成10000000000美元的损失。2008年,一个全球的黑客程序,使用ATM欺诈一夜之间从世界银行49市偷走了9000000美元。据《今日美国报》报道,黑客每年给全球电脑网络带来的损失估计高达上百亿美元。

(4)引发网络黑客混战。近年来,黑客活动开始的政治色彩,在中东的危机,印度和巴基斯坦,阿富汗战争已经成为黑客在网上的近战原因不同的政治立

场。2000,在大阪拉力赛,日本右翼势力,公开为南京大屠杀翻案,海外的中国黑客联合发起网络攻击与攻击的日本网站,很多次,在日本科技厅的大厅和网站被迫关闭。2001年4月1日,中美撞机事件,国内掀起了一轮没人的进攻的外国黑客的肆无忌惮,5月4日说。在一些国内的黑客白宫运营的网站,几乎事实上所有用户参与,八万,这个高科技手段的网络攻击为后盾,以网络公共安全地网民参与,事实上,这种以高科技手段为后盾的网络攻击战危害极大,极大地危害了网络的公共安全。

(二)管理方面的威胁

1、网络配置管理不当

网络配置管理不当会造成非授权访问。网络管理员配置网络,往往是因为用户权限设置太大,不需要打开服务器端口,或一般的用户由于疏忽,损失的账号和密码,导致未经授权的访问,对网络安全造成危害的,有时是致命的[10]。

2、人为的无意失误

由于操作人员安全配置不当而造成的安全漏洞,以及用户安全意识不强、口令选择不慎,将自己的账号随意转借给他人或与别人分享等都会对网络安全带来威胁。

3、人为的恶意攻击

这是计算机网络所面临的最大威胁,计算机犯罪的对手的攻击,就属于这一类。这种攻击可以分为以下两种类型:一是主动攻击的有效性和完整性,它以各种不同的方式选择性地破坏信息;另一种是被动攻击,这是不正常运行,影响网络的拦截,窃取,解密得到重要的机密信息。这两种攻击均可对计算机网络造成极大的 危害,并导致机密数据的泄漏。

四、计算机网络安全的防护对策

(一)针对技术方面的威胁的防范措施

1、病毒的防治

由于病毒对微机资源造成严重的破坏,所以必须从管理和技术两方面采取有效措施,以防止病毒的入侵。在日常工作中,防止病毒感染的主要措施有:

(1)首先,也是最重要的一点是选择和安装杀毒软件,因为新的病毒不断出现(每13天),在今天的高度共享,高度网络化的世界里,电脑没有安装杀毒软件的情况下,避免病毒攻击是困难的。定期检查电脑的使用,包括软盘和硬盘的使用,以便及时发现病毒,防患于未然。

(2)减少服务器中用户写的权力。把服务器中写的权力控制在尽量少的人手中,能避免不必要的麻烦和损失。

(3)防范来历不明软盘和盗版光盘。软盘与未知的源头,盗版光盘保持高度警惕,把它放在考虑驾驶员前方,如果你这样做,请用杀毒软件检查磁盘,每个文件扫描磁盘(不仅仅是可执行文件),包括压缩文件。同样的,当你给别人的软盘,软盘上及时写保护,使病毒在机器人将不展开你的软盘。

(4)在阅读电子邮件的附件前进行扫描。有些邮件接收软件在用户打开一封邮件后会自动打开附件,请千万关闭这个功能。

(5)下载的时候要小心。下载文件是病毒来源之一。

(6)把文件存为RTF或ASCII格式。如果你想在网络服务器上与别人共享一些数据,但又不愿了解更多的病毒知识,那你最好把文件存为RTF或ASCII格式,因为这两种文件格式都能避免宏病毒的攻击。

(7)用Ghost(克隆)软件、备份硬盘,快速恢复系统。 (8)及时升级杀毒软件、提高防范能力。 (9)重要数据和重要文件一定要做备份[7]。 2、黑客的防范

作为一个黑客肆虐蔓延,政府设立了专门机构,增加资金投入,训练网络,安全人员,并制定了一系列法律法规,加大力度打击黑客。

(1)立法控制

通过多媒体的行为在1997德国早期,虚拟空间的规定,刑法的保护功能。1997年3月14日第八届全国人民代表大会第五次会议通过的《刑法》中华人民共和国的中国,第二百八十五法287,分别,对非法侵入计算机信息系统;删除,修改,增加,干扰,造成计算机信息系统不能正常运行,造成严重后果的;金融诈骗,盗窃,贪污,挪用公款,窃取国家秘密或者其他计算机犯罪,“扰乱公共

秩序或依照本法有关规定犯罪的定罪处罚。2000年1月,日本出台了反黑客对策行动计划,以防止黑客袭击,并于2月正式实施《关于禁止不正当存取行为的法律》,加重了对黑客犯罪的处罚力度。同年10月,美国国会通过了《计算机安全加强法》,把网络安全纳入了法制化管理的轨道。9月,俄罗斯通过了《信息安全构想》,为了保证信息系统的安全。十一月,新西兰的提交给计算机网络安全的账单和被通过,此外,巴西和其他国家已经制定和颁布有关法律对黑客的攻击。

(2)成立专门应对机构

2000年,美国政府成立了一个特别小组由联邦调查局,中央情报局,司法局和商务部联合组成,处理咨询和计算机安全法律问题,以保护美国重要的计算机系统不受到恐怖袭击影响的。同年二月十四日,德国内政部宣布,信息安全和刑事调查局组成联合特种作战部队,特别对黑客的攻击。通产省、邮政省拨款2400000000日元;日本防卫厅2000年度拨款1300000000日元,并送往美国接受黑客培训,以建立自己的反黑客团队。此外,印度建立了国家电子警察专家组成的委员会,韩国也建立了相应的网络犯罪的特殊中心。

(3)加大财政投入

2000年,美国联邦调查局已拨款1750000000美元用于捕获的恐怖分子。在对网络安全和网络基础设施的2001财年的预算为2000000000美元。十一月,英国宣布,将花费25000000美元一年,一个由专门机构,建立专家库,研究网络安全的对策和措施。

(4)制定反黑公约,联合行动。

黑客是跨国界的,因此,世界必须团结起来反对黑客犯罪。2000年十月,八国集团信息安全专家举行特别会议,讨论如何打击计算机和网络犯罪问题,包括美国在内的40多个国家将加入欧洲委员会《打击计算机犯罪公约》[8]。

3、网络系统结构的合理设计

因为网络是用来广播技术为基础的以太网,包装的任何两个节点之间的数据通信,不仅由两个节点的网卡接收,也在任何节点对同一以太网卡截取。因此,只要任何节点接入以太网的听,可以捕获发生在以太网数据包的所有数据,解压

的分析,从而窃取关键信息。作为安全隐患消除固有的网络系统,可以把网络分割技术从源网络的安全问题。因为作为中心交换机的局域网,路由器为边界的网络传输模式,并参观中心开关控制功能和三层交换功能的基础上加用,所以采取物理和逻辑段两段分段的方法来实现网络的安全控制,其目的是彼此孤立的,非法的用户与敏感的网络资源,从而防止非法拦截,保证信息的安全。也可用于交换式集线器代替共享式集线器的方式,最好的保护措施,从硬件。和网络数据流大量枢纽开关,速度和传输性能优于共享中心,提高了网络的通信性能。

4、防火墙控制

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。简单的概括就是对网络进行访问控制。绝大部分防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。

防火墙的优点:防火墙可以通过执行访问控制策略来保护整个网络的安全,和通信约束的一系列管理和可靠性;防火墙可以用来限制访问某些特殊服务;防火墙功能单一,不需要在安全性,可用性和功能进行权衡;防火墙审计和报警功能,日志和日志功能的空间足够,周期可以延长安全响应。

防火墙的缺点:防火墙无法访问防御已授权,并存在攻击的攻击防御内部网络;合法的用户没有恶意,和社会攻击威胁等意外;安全战略,修护脆弱的管理措施和问题不能;不能防御不经过防火墙的攻击和威胁[9]。

防火墙的选用:防火墙的选用要考虑多方面的因素,比如所选防火墙是否与自己的计算机配置相匹配;是专业方面用户还是普通家庭用户;自己所能接受的价钱等多方面考虑;也不是安全级别越高越好。一般普通家庭用户可选用天网或瑞星2008个人防火墙,但瑞星2008个人防火墙当你把安全级别调到高时,一定注意放行系统文件,不然你会发现输入法都不见了,只能输入英文。

5、加强数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于确保在存储和数据传输过程的安全。它是通过对各种方法的更换改造将信息交换成密文的保护,然后存储或传输的信息,即使加密信息在存储或传输的未经

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库计算机网络安全现状与防护对策(2)在线全文阅读。

计算机网络安全现状与防护对策(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/409790.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: