试用分析与综合相结合的方法谈我国网络安全问题.doc
《试用分析与综合相结合的方法谈我国网络安全问题.doc》由会员分享,可在线阅读,更多相关《试用分析与综合相结合的方法谈我国网络安全问题.doc(7页珍藏版)》请在三一办公上搜索。
1、试用分析与综合相结合的方法谈我国网络安全问题随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。同时,网络安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。本文通过分析与综合相结合的方法,讨论影响我国网络安全方面的种种制约因素,并依此提出一些相关建议。一、分解1、操作系统的漏洞操作系统最大的漏洞是I/O处理,I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。由于系统已进行过一次存取检查,因此在每次每块数据传输时并不再检查
2、,仅只改变传输地址。这种漏洞为黑客打开了方便之门。此外,操作系统还存在着其它漏洞。2、TCP/IP协议的漏洞由于采用明文传输,在传输过程中攻击者可以截取电子邮件进行攻击,通过网页中输入口令或填写个人资料也很容易劫持。另外TCP/IP协议以IP地址作为网络节点的唯一标识,并没有对节点上的用户身份进行认证。这是导致网络不安全的又一个原因。3、应用系统安全漏洞WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。4、网络硬件的配置不协调一
3、是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。5、政府监管不到位由于网络处于虚拟环境,责任认定、权责归属等与现实世界存在差异。政府在对网络犯罪的监管方面,不论是意识、技术条件、法律追责等方面都还不成熟。6、计算机病毒所谓计算机病毒实际是一段可以复制的特殊程序,主要对计算机进行破坏,病毒所造成的破坏非常巨大,可以使系统瘫痪。7、黑客黑客主要以发现和攻击网络操作系统的漏洞和缺陷为目的,利用网络安全的脆弱性进行非法活动
4、,如,修改网页、非法进入主机破坏程序,窃取网上信息。采用特洛伊木马盗取网络计算机系统的密码;窃取商业或军事机密,达到了个人目的。8、内部入侵者内部入侵者往往是利用偶然发现的系统的弱点,预谋突破网络系统安全进行攻击。由于内部入侵者更了解网络结构,因此他们的非法行为将对网络系统造成更大威胁。9、拒绝服务拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,最常见的是“电子邮件炸弹”,用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法开展正常业务,甚至导致网络系统瘫痪。10、缺乏自主的计算机网络和软件核心技术我国信息化建设过程中缺乏自主技术支撑。
5、计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。11、基础信息产业严重依靠国外 我国的信息化建设,基本上是依赖国外技术设备装备起来的。我国计算机制造业的研发、生产能力很弱,关键部位完全处于受制于人的地位。国外厂商几乎垄断了我国计算机软件的基础和核心市场,特别是操作系统。12、安全意识淡薄是网络安全的瓶颈网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。13、缺乏制度化的防范机制许多网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 试用 分析 综合 相结合 方法 我国 网络安全 问题
链接地址:https://www.31ppt.com/p-4167930.html