网络安全现状以及企业中的网络安全.docx





《网络安全现状以及企业中的网络安全.docx》由会员分享,可在线阅读,更多相关《网络安全现状以及企业中的网络安全.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全现状以及企业中的网络安全网络安全现状以及企业中的网络安全晓斌给大家,详细内容如下.希望大家参考参考!今天学习啦我分别给大家讲讲网络安全的现状、网络安全机制以及企业的网络安全。网络安全的现状一、网络安全现状如今,网络技术出现了高速发展的状态,越来越多的人能够坐在办公室或是家里从全球互联网上了解到各种各样的信息资源,处理各种冗杂事务。然而,网络技术的发展在给计算机使用者带来便利的同时也带来了宏大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了史无前例的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入别人的网络系统。下面以几个实例讲明网络中存在的安全
2、隐患。2020年新华网北京报到,7月13日韩国政府网站遭到新一轮黑客攻击,暴露了韩国网络安全方面存在的问题,也使韩国作为国际“信息技术产业发电站的形象遭到影响。韩联社13日报道讲,身份不明的黑客攻击了包括总统办公室网站在内的26个韩国政府网站,造成网站瘫痪或速度变慢,使合法用户无法正常登录。这些黑客摧毁了1000多台私人电脑的硬盘。韩国相关部门的报告显示,在665个政府部门机构中,每个机构只要平均0.7名专家负责网络安全。还有68%的政府部门根本就没有网络安全专。据凤凰网报到,2007年4月26日晚上10时左右,在没有任何预兆的情况下,爱沙尼亚政府网站忽然被电子信息淹没。尽管有防火墙、额外服务
3、器和人员应付这类突发性事件,但防线还是遭攻破,攻击次数呈指数式增长。国会电邮服务器是最先遭殃的网络设施之一。被攻击的目的迅速增加到好几百个,包括政府、银行、新闻媒体和大学的网站。5月18日出现最后一波攻击后,这一场网络战才逐步平息下来。IBM2005年8月4日公布的全球业务安全指数(GlobalBusinessSecurtyIndex)报告显示,今年上半年,全球针对政府部门、金融及工业领域的电子网络攻击增加了50%,共录得23700万起,其中政府部门位列“靶首,录得5400万起,其次是工业部门3600万起,金融部门3400万起,卫生部门1700起。这些电子攻击的目的主要是为了窃取重要资料、身份
4、证实或金钱。而美国是大部分电子网络攻击的源头。今年上半年全球遭受的电子网络攻击案中,共有1200万起源于美国,120万起源于新西兰,100万起源于中国。不久前,根据CNCERT,就是国家计算机网络应急处理技术协调中心公布的2007年上半年的报告,其中十分提到“僵尸网络和“木马对国家安全造成的严重危害。报告指出,今年上半年中国大陆地区的大量主机被境外黑客植入木马程序。据一位网络安全技术专家所讲,“木马不仅是一般黑客常用的工具,更是网上情报刺探活动的一种主要手段。这位专家介绍,“木马特指计算机后门程序,它通常包括控制端和被控制端两部分,被控制端一旦植入受害者的计算机,操纵者就能够通过控制端实时监视
5、该用户的所有操作,有目的地窃取重要信息和文件,甚至还能够远程控制受害计算机,使其对其他计算机发动攻击。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。因而,网络安全问题会随着网络的存在一直伴随着人类。二、产生网络安全问题的原因第一个方面,设计:在早期的系统设计中,由于人们认识的有限性,设计能力的局限性,导致在开发系统时就留下了漏洞,以致于使得系统在使用经过中变的脆弱,容易遭到攻击。1.协议缺陷网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和
6、便利性,没有仔细考虑其安全性,因而很多的网络协议都存在严重的安全漏洞,给Internet留下了很多安全隐患。比方讲应用层的Telnet协议、FTP协议、SMTP协议等都缺乏一些认证和保密措施,这就为一些不正当行为打开了一扇方便的大门,如否认和拒绝等欺瞒行为。2.操作系统缺陷操作系统缺陷也是目前网络存在安全隐患的一个原因。如今网络用户使用的操作系统种类繁多,但是,不同的类型和版本在运行经过中所处的状态不同,运行结果也不同,这是设计者也很难预测到的,因而会给入侵者留下漏洞。Windows系统就是这样。第二个方面,管理:网络管理不仅包括内网管理,也包括整个通信网络其它部分如广域网或设备等的管理。严格
7、管理是使企业、组织及政府部门和用户免受网络安全问题威胁的重要措施。当前很多网络在建设时缺乏前瞻性,导致网络信息安全建设资金投入不够,各项基础性管理工作相对较弱。很多企业、机构及用户的网站或系统都疏于管理,没有制定严格的管理制度或执行不严。第三个方面,信任:还有一类入侵威胁,那就是来自于网络内部。网络内部的成员一般很难确定出它的好坏,因而,这给攻击者带来了可乘之机。攻击者很可能是企业网内部的心怀不满的员工、网络黑客,甚至是竞争对手。这些人群一旦存在于网络内部,那会很容易接触到核心数据和资源,这无疑会对网络安全造成很大的隐患。此时,防火墙早已失去了它的防护意义。三、网络安全的研究现状什么是计算机网
8、络安全?其实简单理解就是指网络中所保存的东西不被别人窃取。要想保证网络的安全,就要利用网络管理和控制技术,这样才能使得网络环境中的信息数据具有机密性、完好性和可用性,也能保证网上保存和流动的数据,不被别人偷看、窃取和篡改。防火墙技术、病毒软件、加密技术、用户认证、入侵检测系统等技术是当前比拟常用的安全技术。其中,防火墙和入侵检测是两种重要的、能够互为补充的安全技术,两者从不同的角度、不同的层次实现了被保护的网络系统的安全。研究者把安装在内外网络之间或者是能够限制网络与网络之间互相访问的一种安全保护措施叫做防火墙技术。防火墙把内外网络隔离开,构成了一道安全保护屏障。主要技术有:包过滤技术,应用网
9、关技术,代理服务技术。把一个信息经过密钥及加密函数转换成无意义的密文,然后接收方将此密文通过解密函数或者解密钥匙复原成明文的技术叫做网络数据加密技术。它是数据保护的最基本的方法,也是一种安全机制,它能够在网络环境中对抗被攻击的行为。但是这种方法也有弊端,它只能防止第三者获取网络中的真实数据,这只是解决了网络安全的一个方面,而且加密技术也存在漏洞。为了保证系统的足够安全,仅仅依靠防火墙是远远不够的,因而,研究者能够用入侵检测系统来弥补防火墙的缺乏,作为它的合理补充,进而共同应对各种不同的网络攻击,提高系统管理员的管理能力,加强网络安全构造的完好性。入侵检测采集并分析若干关键点信息,通过分析进而检
10、测能否有能够行迹或能否遭到袭击。入侵检测能够作为防火墙之后的第二道安全防护,它能够对网络所有的运行情况进行检测,并且不会因而影响网络的正常性能,所以,它能够提供全方位的安全保护。如今,人们已经将免疫算法、优化理论、Agent技术和数据挖掘等很多技术应用到入侵检测领域,这无疑对入侵检测技术的研究起到了一个推动作用。基于短序列匹配算法的系统来检测异常的技术就是由新墨西哥大学StephanieForrest研究组研制成功的。另外,哥伦比亚大学的WenkeLee研究小组在入侵检测技术中应用了数据挖掘的分类算法、关联数据挖掘、序列挖掘等算法,他们是在入侵检测系统中最早应用数据挖掘的研究工作小组。网络安全
11、机制1访问控制访问控制是网络安全防备和保护的主要策略之一,其主要内容是保证网络资源不被非法使用和访问。访问控制涉及到技术比拟广,主要包括:第一,入网访问控制。入网访问控制为网络访问提供了第一层访问控制。能控制那些用户能登陆到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查。三道关卡中只要任何一关不过,用户便不能进入网络。第二,网络权限控制。网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户能够访问那些目录、子目录、文件和其他资源。
12、例如,能够根据访问权限将用户分为几类:特殊用户、一般用户、审计用户等,对不同的用户分配不同的资源访问权限。第三,目录级安全控制。网络允许合法用户对相关目录,文件和设备的访问。例如,对目录和文件的访问权限一般有八中:系统管理员权限、读权限、写权限、创立权限、删除权限、修改权限、文件查找权限和访问控制权限。网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户的访问和操作,八种访问权限的有效组合能够让用户有效的完成工作,同时又能有效地控制用户对服务器资源的访问,进而加强网络与服务器的安全性。第四,属性安全控制。当使用文件,目录和网络设备等资源时,系统管理员应给文件、目录等指定访问属性。属性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 现状 以及 企业 中的

限制150内