本站小编为你精心准备了网络管理论文:当今网络安全监管评估与探微参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
作者:梁洁玲单位:广东罗定
来自外部的攻击
1)计算机病毒攻击。计算机病毒是能够自我复制的一组计算机指令或者程序代码,具有复制性、传染性和破坏性。目前,计算机病毒已经成为不少黑客入侵的先导,是网络安全的重大隐患。计算机病毒可能攻击系统数据区,如磁盘主引导扇区、磁盘分区表等,使电脑无法进入系统或硬盘不能读取;还可能攻击文件数据区,对文件进行改名、替换、删除等操作,如果重要数据丢失和被破坏,将造成难以估量的损失。
2)黑客攻击。黑客最早是指那些喜欢通过网络入侵其他人电脑搞恶作剧的电脑高手的称呼,没有贬义。但现在不少黑客更多出于经济利益考虑,利用网络安全漏洞,通过编写病毒文件或脚本来出售或亲自入侵其他电脑,盗取用户信息,插入广告,改变浏览器主页等方式牟利,这实际上已成为一种犯罪行为。
3)间谍软件攻击。顾名思义,间谍软件在用户不知情的情况下,在用户电脑上安装后门、收集信息。间谍软件可能利用用户电脑的系统资源,或在网络上散播用户的隐私、敏感信息等,尽干些损人利己的事情。
网络安全管理漏洞
1)网络诈骗。利用电子邮件、虚假信息和“钓鱼”网站等诱骗用户泄露自己的银行卡号、账户名及密码、社保编号等信息,或者利用假造的购物网站行骗,使人落入圈套,造成经济损失。
2)泄密损失。由于用户缺乏安全意识,密码、口令过于简单易被破解;或保密意识不强,随意泄露密码等造成网络安全隐患。另有些人“以权谋私”,利用掌握公司企业电脑网络密码口令的权利故意泄密,以谋取个人私利。
解决网络安全问题的对策
1网络安全策略
应对网络安全问题的策略目前主要有:物理安全策略、访问控制策略、数据加密策略和安全管理策略几个方面。只有综合采用各种安全策略并加强安全防范意识,才能有效应对网络安全问题。
2物理安全策略
对网络关键设备,如网络服务器、大型计算机等执行严格的网络安全制度,防止人为破坏、搭线攻击和受到自然灾害影响;严格控制使用权限;采取防辐射、防火、防盗措施;使用UPS电源等。对单位的移动存储设备要制定相应的管理制度和措施,进行妥善保管;安装安全防护软件,防止因遗失而损失重要数据。
3控制访问策略
1)安装防火墙。防火墙既可以是硬件,也可以是软件。防火墙可以在内外网之间建立网关,过滤数据包,限制访问权限,是网络安全的重要保障。但防火墙不能控制网络内部的信息传输安全,故还需要其他安全保障技术。
2)入网访问控制。作为网络安全保护的第一道屏障,限制非法用户登录服务器,控制准许用户访问有限的资源。入网访问控制是通过验证用户名、口令、检查账户限制等实现的。
3)其他访问控制策略。如网络的权限控制、网络服务器安全控制、目录级安全限制、属性级安全控制、网络监测、端口和结点控制等。
4数据加密策略
数据加密就是使用加密算法使信息被截取后不能轻易得到真实的数据。企业在传送重要数据时要使用密文传送,即加密后变成乱码,接收方收到后再解密还原为可识别的数据。
5安全管理策略
网络安全管理策略是通过规章制度保证网络安全,其策略包括:确定安全管理的等级和范围;制定网络操作规程和出入机房管理制度;制定网络系统维护和应急措施等。
6其他有效的网络安全措施
1)病毒和漏洞扫描。采用防毒软件定期扫描是防范病毒简单有效的方法,防毒软件需要经常更新病毒特征文件,以防范最新品种的病毒。防毒软件扫描病毒时一般执行一个独立进程,对发现的病毒进行清除或隔离。漏洞扫描是检查系统是否存在漏洞,有漏洞存在就要进行修复,一般是安装补丁程序。
2)入侵检测技术。入侵检测技术是识别并报告系统中存在非法入侵或异常现象的技术。入侵检测技术主要基于特征和异常活动现象,核心是将收集到的网络、系统的相关数据及用户活动行为等信息进行分析,识别非法入侵和异常情况。
3)数据备份。在开放的网络环境下,系统随时都有可能因各种原因发生故障而不能正常工作,数据备份是保证系统安全最有效也是最重要的举措。当出现严重的问题时,还原数据可能是唯一的解决办法。备份数据应通过网络将重要数据备份到远程客户机上。
4)数字签名。数字签名不是直接加密原文,而是发送者通过私钥加密摘要,接收方使用公钥解密被加密的摘要。数字签名机制目的在于鉴别发送者文件的真伪,防止接收伪造、冒充或篡改的文件,同时也防止发送者抵赖行为。
结语
网络安全问题自从网络产生以来就已存在了,时至今日计算机技术和网络技术都有了翻天覆地的变化,然而网络不安全现象仍然存在,这需要我们时刻关注网络安全,提高安全防范意识,加强安全防范系统的建设。防的关键在于“防患于未然”,而不是“亡羊补牢”。