当前位置:众信范文网 >专题范文 > 公文范文 > 网络安全问题及如何加强网络安全

网络安全问题及如何加强网络安全

时间:2022-08-18 20:25:03 来源:网友投稿

下面是小编为大家整理的网络安全问题及如何加强网络安全,供大家参考。

网络安全问题及如何加强网络安全

 

 网络安全问题及如何加强网络安全

  网络安全问题及如何加强网络安全

  一、 网络面临的主要安全问题

  1)

 黑客

  黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

 非破坏性攻击一般是为了 扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹; 破坏性攻击是以侵入他人电脑系统、 盗窃系统保密信息、 破坏目标系统的数据为目的。

 黑客侵入计算机系统是否造成破坏以及破坏的程序, 因其主观机不同而有很大的差别。

 确有一些黑客(特别是“初级” 黑客)

 , 纯粹出于好奇心和自我表现欲而闯入他人的计算机系统。

 他们可能只是窥探一下你的秘密或隐私, 并不打算窃取任何住处或破坏你的系统, 危害性不是很大。

 另有一些黑客, 出于某种原因进行汇愤、 报复、 抗议而侵入, 纂改目标网页的内容, 羞辱对方, 虽不对系统进行致命性的破坏, 也足以令对方伤脑筋。

 例如 1999 年 5 月以美国为首的北约炸毁我驻南使馆后, 曾有一大批自称“正义的黑客” 纷纷闯入白宫、 美国驻华使馆、 美国国防部和美国空军等官方网站, 在其主页上大 涂鸦, 以示抗议。

 又如为了表达对俄军进入车臣的愤恨, 一些黑客们最近袭击了俄国新闻机构塔斯社的站点, 迫使该社站点被迫关闭约一小时 。

 第三类就是恶意的攻击、 破坏了。

 其危害性最大, 所占的比例也最大。

 其中又可分为三种情况:

 一是窃取国防、 军事、 政治、 经济机密, 轻则损害企业、 团体的利益, 重则危及国家安全; 二是谋取求非法的经济利益, 如盗用账号非法提取他人的银行存款, 或对被攻击对象进行勒索, 使个人、 团体、 国家遭受重大的经济损夫;在是蓄意毁坏对方的计算机系统, 为一定的政治、 军事、 经济目的服务。

 系统中重要的程序数据可能被纂改、 毁坏, 甚至全部丢失, 导致系统崩溃、 业务瘫痪, 后时不堪设想。

 2)

 病毒

  计算机病毒(Computer Virus)

 在《中华人民共和国计算机信息系统安全保护条例》 中被明确定义, 病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码” 。

 与医学上的“病毒” 不同, 计算机病毒不是天然存在的, 是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。

 它能通过某种途径潜伏在计算机的存储介质(或程序)

 里, 当达到某种条件时即被激活, 通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。

 从而感染其他程序, 对计算机资源进行破坏, 所谓的病毒就是人为造成的, 对其他用户的危害性很大。

 计算机病毒的危害:

 1.

 电脑运行缓慢。

 当你的电脑出现打开网页很慢、 操作其他也都很慢的情况,

 一般会首先清理系统垃圾, 接着处理些该处理的插件, 完之后再全面扫描查杀病毒, 如果不行再重装系统。

 计算机病毒的危害会导致电脑运行缓慢, 病毒运行时不仅要占用内存, 还会抢占中断, 干扰系统运行, 这必然会使系统运行缓慢。

 2.

 消耗内存以及磁盘空间。

 当你发现自己的电脑并没有运行多少程序而系统内存已经被大量占用了, 那么你的电脑可能已经收到了计算机病毒的危害。

 因为很多病毒在活动状态下都是常驻电脑内存的, 尤其是文件感染类型的病毒, 会不断大量感染违背计算机病毒危害过的文件, 计算机病毒的危害会造成磁盘空间严重冗积。

 3.

 破坏硬盘以及电脑数据

  4.

 狂发垃圾邮件或其他信息, 造成网络堵塞或瘫痪

  5.

 计算机病毒给用户造成严重的心理压力

  6.

 窃取用户隐私、 机密文件、 账号信息等。

 这就是大部分木马病毒计算机病毒

  的危害的目的。

 大部分都是以窃取用户信息, 以获取经济利益为目的, 如窃取用户资料, 网银账号密码, 网游账号密码等。

 一旦这些信息失窃, 将给用户带来不少经济损失。因此我们在这样的计算机病毒的危害环境之下不能说用户在使用远程控制软件的过程当中会有很多的顾虑, 顾虑太多。

 正规的远程控制软件并不是木马病毒, 就像网络人远程控制软件, 需要双方电脑都安装软件方可进行远程控制、 远程办公使用。

 3)

 软件漏洞

  软件漏洞就是软件开发者开发软件时的疏忽, 或者是编程语言的局限性, 比如 C 语言比java 效率高但漏洞也多, 电脑系统几乎就是用 c 编的, 所以常常要打补丁。

 软件漏洞有时是作者日后检查的时候发现的, 然后出补丁修改; 还有一些人专门找别人的漏洞以从中做些非法的事, 当作者知道自己的漏洞被他人利用的时候就会想办法补救。

 缓冲区溢出是一种常见的编程错误, 也是一种牵扯到复杂因素的错误。

 开发人员经常预先分配一定量的临时内存空间, 称为一个缓冲区, 用以保存特殊信息。

 如果代码没有仔细地把要存放的数据大小同应该保存它的空间大小进行对照检查, 那么靠近该分配空间的内存就有被覆盖的风险。

 熟练的黑客输入仔细组织过的数据就能导致程序崩溃, 更糟糕的话能执行代码。

 大多数 IT 安全事件(如补丁程序或网络攻击等)都与软件编程错误有关, 在过去的三年中, 非赢利调研机构 MITRE 和美国系统网络安全协会( SANS Institute) 发现了 700 多处常见的软件编程错误, 经过安全专家的筛选, 最终公布了 以下 25 大软件编程错误:

 1.

 错误的输入验证

  2.

 不正确的编码或转义输出

  3.

 维持 SQL 查询结构(SQL 注入) 错误

 4.

 维持网页结构(跨站点脚本) 错误

  5.

 维持操作系统命令结果(操作系统命令注入)错误

  6.

 明文传送敏感信息

  7.

 跨站点请求伪造

  8.

 资源竞争(Race condition)

 9.

 错误信息泄露

  10.

 限定缓冲区内操作失败

  11.

 外部控制重要状态数据

  12.

 外部控制文件名或路径

  13.

 不可信搜索路径

  14.

 控制代码生成错误(代码注入) 15.

 下载未经完整性检查的代码

  16.

 错误的资源关闭或发布

  17.

 不正确的初始化

  18.

 错误计算

  19.

 可渗透防护

  20.

 使用被破解的加密算法

  21.

 硬编码密码

  22.

 对核心资源的错误权限分配

  23.

 随机值的错误利用

  24.

 滥用特权操作

  25.

 客户端执行服务器端安全

  二、 如何加强网络安全

  1.

 建立网络管理平台

 现在网络系统日益庞大, 网络安全应用中也有很多成熟的技术, 如防火墙、 入侵检测、防病毒软件等; 但这些系统往往都是独立工作, 处于各自为政的状态, 要保证网络安全及网络资源能够被充分利用, 需要为其提供一个经济安全、 可靠高效、 方便易用、 性能优良、 功能完善、 易于扩展、 易于升级维护的网络管理平台来管理这些网络安全设施。

 2.

 数据加密

  加密指改变数据的表现形式。

 加密的目的是只让特定的人能解读密文, 对一般人而言,就算获得了 密文, 也不解其意。

 加密意在对第三者保密, 如果信息由源点直达目的地, 在传递过程中不回被任何人接触到, 则无需加密。

 Internet 是一个开房的系统, 穿梭于其中的数据可能被任何人随意拦截, 因此, 将数据加密后在传送是进行秘密通信的最有效方法。

 3.

 会谈钥匙

  认证的目的在于识别身份, 认证环节虽然可以保证双方的通信资格, 但不会保护双方后续通信内容的安全。

 如果在彼此确认身份后, 进行明文通信, 则通信内容难保不被窃听或者篡改。

 为了 后续会话仍可以秘密进行, 在认证之后, 同样需要利用密码学技术对会话进行数据加密。

 对于大量数据, 由于采用公用钥匙加密成本较高, 所以大多采用秘密钥匙进行加密。

 双方若采用秘密要是进行通信, 必须首先商定用于加密通信内容的秘密钥匙, 这个要是就是所谓的会谈钥匙。

 4.

 网上身份认证

  认证即验明真身, 用于确认某人或者某物的身份。

 在网络上, 需要确认身份者, 大致可分为人类用户和物理设备两类。

 传统的认证, 凭据一般是名车一组秘密字符组合。

 前者称为 ID, 后者称为密码。

 进行认证时, 被认证者需要提供 ID 和密码。

 这种认证方式是不靠谱的, 因为不能确保密码不外泄。

 比较靠谱的认证方式是加密认证。

 在这种方式下, 被认证者不需要出示其秘密信息, 而是采用迂回, 间接的方式证明自己的身份。

  fSkXq%v-B4 G9MfRkX q$v-B3G9MeRkXp$v-A3G9LeR kWp$v)A3G8Le RjWp$u) A3F8LeQjWp$u) A3F8 LeQjWp !u) A2F 8LdQjWo!u) z2F8KdQjVo! u(z 2F7KdQ iVo!t( z2E7KdPiVo#t(z1E7KcPiVn# t(y1E7JcPiUn #t*y1E6JcPhUn#s*y1D6JcOh UnZs*y 0D6JbO hUmZs*x0D6IbOhTmZs&x0D5I bOgTmZ r&x0C5 IbNgTmYr&x+C5IaNgTlYr&w+ C5HaNg SlYr%w +C4HaNfSlYq%w+B4HaMfSlXq %w-B4 H9MUn#s *y1D6JcOhUnZs*y0D6JbOhUm Zs*x0D6IbOhT mZs&x0D5IbOgTmZr&x0C5IbN gTmYr &x+C5Ia NgTlYr&w+C5HaNgSlYr%w+C4 HaNfSlYq%w+B 4HaMfSlXq%w-B4H9MfSkXq%v -B4G9M fRkXq$ v-B3G9MeRkX p $v-A3G9LeRkW p$v) A3G8LeRj Wp$v) A 3G8LeRjWp$u) A3F8L eQjWp! u ) A2F8 LdQjWo!u) z2F8KdQjVo!u(z2 F7KdQiV o! t(z 2E7KdPiVo#t( z1E7KcPiVn#t (y1E7JcPiUn# t*y1E6JcPhUn #s*y1D6JcOhU nZs*y0D6JbOh UmZs*x0D6IbO h TmZs&x0D5Ib OgTmZr& x0C5I bNgTmYr&x+C5IaNgTlYr&w+C 5HaNgSlYr%w+ C4HaNfSlYq%w+B4HaMfSlXq% w-B4H9M fSkXq %v-B4G9MfRkXq$v-B4G9MfRk Xq$v-B 3G9MeR kXp$v-A3G9LeRkWp$v) A3G8L eRjWp$u ) A3F8 LeQjWp!u) A2F8LdQjWo!u) z2 F8KdQjVo! u(z 2F7KdQiVo!t(z2E7KdPiVo#t (z1E7K cPiVn# t(y1E7JcPiUn#t*y1E6JcPhU n#s*y1D6JcOh UnZs*y0D6JbOhUmZs*x0D6Ib OhTmZs& x0D5I bOgTmZr&x0C5IbNgTmYr&x+C 5IaNgTlYr&w+C5HaNgSlYr% w +C4HaNfSlYq %w+B4HaN fSlY q%w+B4HaMfSl X q%w-B4H9MfS kXq%v-B 4G9Mf RkXq$v-B3G9M eRkXp$v-A3G9 LeRkWp$v) A3G 8LeRjWp$u) A3 F8LeQjWp! u) A 2F8LdQjWo!u) z2F8KdQjVo!u ( z2F7KdQiVo! t(z2E7K dPiVo #t(z1E7KcPiV n #t(y1E7JcPi Un#t*y1E6JcP hUn#s*y1D6Jc O hUnZs*y0D6J bOhUmZs*x0D6 IbOhTmZs&x0D 5IbOgTmZr&x0 C5IbNgTm Yr&x +C5IaNgTmYr& x +C5IaNgTlYr &w+C5HaN gSlY r%w+C4HaNfSl Y q%w+B4HaMfS lXq%w-B 4H9Mf SkXq%v-B4G9M f RkXq$v-B3G9 MeRkXp$v-A3G 9LeRkWp$v) A3 G 8LeRjWp$u) A 3F8LeQjW p!u) A2F8LdQjWo!u )z2F8KdQjVo! u(z2F7Kd QiVo !t(z2E7KdPiV o #t(z1 E7KcPiVn#t(y19MfR kXq$v-B3G9Me RkX p$v-A3G9LeRkWp $v) A3G8 LeRjWp$u) A3F8LeQjWp!u) A2 F8LdQjWo! u) z 2F8KdQjVo!u(z2F7KdQiVo!t (z2E7K dPiVo# t(z1E7KcPiVn#t(y1E7JcPiU n#t*y1E6JcPh Un#s*y1D6JcOhUnZs*y0D6Jb OhUmZs*x0D6I bOhTmZs&x0D5IbOgTmZr&x0C 5IbOgT mZr&x0 C5IbNgTmYr&x+C5IaNgTlYr& w+C5Ha NgSlYr %w+C4HaNfSlYq%w+B4HaMfSl Xq%w- B4H9MfS kXq%v-B4G9MfRkXq$v-B3G9M eRkXp $v-A3G9 LeRkWp$v) A3G8LeRjWp$u) A3 F8LeQ jWp! u) A 2F8LdQjWo!u) z2F8KdQjVo!u (z2F7KdQiVo! t(z2E7KdPiVo#t(z1E7KcPiV n#t(y 1E7JcPi Un#t*y1E6JcPhUn#s*y1D6Jc OhUnZ s*y0D6J bOhUnZs*y0D 6 JbOhUmZs*x0D 6IbOh TmZs&x0 D5IbOg TmZr&x0C5IbNgTmYr &x+C5IaNgTlY r&w+C5HaNgSlYr%w+C4HaNfS lYq%w+ B4HaMU n#s*y1D6JcOhUnZs*y0D6JbO hUmZs*x 0D6Ib OhTmZs&x0D5I bOhTmZs&x0D5 IbOgTmZr&x0C 5IbNgTmYr&x+ C 5IaNgTlYr&w +C5HaNg SlYr% w+C4HaNfSlYq % w+B4HaMfSlX q%w-B4 H9MfSk Xq%v-B4G9MfR k Xq$v-B3G9Me RkXp$v -A3G9L eRkWp$v) A3G8 L eRjWp$u) A3F 8LeQjWp!u) A2 F8LdQjWo! u) z 2F8KdQjVo!u( z2F7KdQ iVo!t (z2E7KdPiVo# t(z1E7KcPiVn #t(y1E7JcPiU n#t*y1E6JcPhUn#s*y1D6JcO hUn#s*y 1D6Jc OhUnZs*y0D6JbOhUmZs*x0D6 IbOhTmZ s&x0D 5IbOgTmZr&x0C5IbNgTmYr&x +C5IPiV o#t(z 1E7KcPiVn#t(y1E7JcPiUn#t *y1E6JcPhUn#s*y1D6JcOhU n Zs*y0D6JbOh UmZs*x0D 6JbO hUmZs*x0D6Ib O hTmZs&x0D5I bOgTmZr& x0C5 IbNgTmYr&x+C 5IaNgTlYr&w+ C5HaNgSlYr%w +C4HaNfSlYq% w+B4HaMfSlXq %w-B4H9M fSkX q%v-B4G9MfRk X q$v-B3G9MeR kXp$v-A 3G9Le RkWp$v) A3G8L eRjWp$u) A3F8 LeQjWp!u) A2F 8LdQjWo!u) z2 F 8KdQjVo!u(z 2F7KdQiVo!t( z2E7KdPiVo#t ( z1E7KcPiVn# t(y1E7JcPiUn #t*y1E6JcPiU n #t*y1E6JcPh Un#s*y1D6JcO hUnZs*y0D6Jb O hUmZs*x0D6I bOhTmZ)z2F8K dQjVo!u(z2F7 K dQiVo!t(z2E 7KdPiVo #t(z1 E7KcPiVn#t(y 1E7JcPiUn#t* y1E6JcP hUn#s *y1D6JcOhUnZ s*y1D6JcOhUn Zs*y0D6JbOhU mZs*x0D6IbOh T mZs&x 0D5IbOgTmZr&x0C5I bNgTmYr&x+C5 IaN gTlYr&w+C 5HaNgSlYr %w+ C4HaNfSlYq%w +B4HaMfSlXq% w-B4H9MfSkXq %v-B4G9MfRkX q$v-B3G9MeRk Xp$v-A3G9LeRkWp $v) A3G8 LeRjWp$u) A3F8LeQjWp!u) A2 F8LdQjWo! u) z 2F8KdQjVo!u(z2F7KdQiVo!t (z2E7K dPiVo# t(z1E7KcPiVn#t(y1E7KcPiV n#t(y1E7JcPi Un#t*y1E6JcPhUn#s*y1D6Jc OhUnZs*y0D6J bOhUmZs*x0D6IbOhTmZs&x0D 5IbOgT mZr&x0 C5IbNgTmYr&x+C5IaNgTlYr& w+C5Ha NgSlYr %w+C4HaNfSlYq%w+B4HaMfSl Xq%w- B4H9MfS kXq%v-B4G9MfRkXq$v-B3G9M eRkXp $v-A3G9 LeRkWp$v) A3G8LeRjWp$u) A3 F8LeQjWp! u) A 2F8LdQjWo!u) z2F8KdQjVo!u (z2F7K dQjVo! +B4HaMfSlXq%w-B4H9MfSkXq %v-B4 G9MfRkX q$v-B3G9MeRkXp$v-A3G9LeR kWp$v ) A3G8Le RjWp$u) A3F8LeQjWp!u) A2F8 LdQjW o!u) z2F 8KdQjV o!u(z2F7KdQiVo!t( z2E7KdPiVo#t (z1E7Kd...

推荐访问: 网络安全问题及如何加强网络安全 网络安全 安全问题 网络