ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:93.77KB ,
资源ID:3567895      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3567895.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(网络安全防护实践与探索.docx)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全防护实践与探索.docx

1、          网络安全防护实践与探索                     摘 要 随着互联网技术的发展,人们对网络通信的依赖性更是上升到前所未有的高度的。在网络通信成为日常交往方式的当下,私人信息泄露事件也在不断发生。计算机通信安全受到严重置疑,网络通信安全问题备受关注,我国在计算及通信网络安全方面还存在有很大的不足。本文从通信网络概念入手,对网络安全问题的表现形式和影响因素进行分析,针对性的给出相应的防护建议,为更好的开展计算机通信网络建设,确保通信信息安全提供参考意见。 关键词:通信网络,网络安全,信息安全,防护措施

2、 一、引言 互联网开放的基本特性,网络系统本身的缺陷,不法分子的恶意攻击,或者是不法行为等都会影响通信网络的安全。在新形势下,通信网络安全问题日益严重,安全威胁日益增多,并呈现出顽固化、多样化、隐蔽性等特征,防范难度增加,信息泄露等信息安全事故频发,给国家和个人带来严重的损害,因此计算机通信网络的安全问题越来越受到关注,加强通信信息安全的研究,找到合适的解决方案,确保网络通信的安全是当务之急。 三、网络安全问题的主要表现 (一)硬件上的问题 网络通信活动是依托一定的硬件设备和设施来实现的,硬件设备的安全性,不可避免的会对通信安全产生影响。如我们电脑系统瘫痪,通信线路出现问题,或者是

3、计算机出现漏洞,都可能导致信息数据的外泄,使通信网络安全受到威胁,因此硬件设备的安全性确实也会对计算机安全问题造成影响。 (二)恶意攻击或者数据盗用 一些非法入侵者会有计划有目的的破环信息的有效性和完整性,窃取数据,抢占系统的使用权限和资源,或者是借助一些网络病毒进行恶意的传播,给人们正常的生产生活造成干扰等,如以前比较出名的“熊猫烧香”、“永恒之蓝”病毒传播,以及我们日常生活中比较常见的QQ号被恶意盗取的问题,银行卡被盗刷问题等。 (三)管理不当 现有的管理机制还存在比较多的问题,如管理者的管理权限较为集中,管理人员技术水平不到位,缺乏专业的管理人员、管理人员的安全意识不足等,这些都

4、为网络安全埋下隐患,加上立法上的不足,也为网络安全带来极大的威胁和隐患。 4. 各安全设备间联动防护困难 等级保护2.0 在等级保护1.0标准的基础上,实现从被动防御到事前、事中、事后全流程的安全可信、动态感知和全面审计的主动防御,针对个性化保护需求提出,实现了对传统信息系统、基础信息网络、云计算、物联网、移动互联网和工业控制信息系统等级保护对象的全覆盖。以安全管理中心为中枢,集安全事件收集、分析、响应等功能为一体,解决网络与安全设备相互孤立、网络安全现状不直观、安全事件响应慢、网络故障定位困难,构建态势感知能力、强化集中管控与应急自动化处置、减少人工运维负担。以安全通信网络为纽带,收缩网

5、络攻击面。以安全区域边界为依托,强化纵深防御。而大量已投入运行信息系统根据早期相关规范与标准,所设计部署的安全设备与防护体系仍各自为战,联动困难,技术和管理与新标准融合缓慢,例如传统防火墙、IDS、IPS、WAF、堡垒机等安全设备品牌众多、配置流程多样且繁杂,即使新建安全管理中心也无法以安全管理中心为中枢,构建综合防护能力,常常发现只能少部分品牌的某些型号安全设备可以通过新建安全管理中心实现安全防护的集中管控,单一采用某一品牌安全设备也可能导致新旧设备不能良好融合,不同方向技术优势不能很好发挥,信息系统运营使用单位面对存在不同品牌间、同品牌新老设备间不支持、不兼容等技术难点,难以集各家之所长,

6、发挥集群技术优势,构建积极主动的安全防护系统,最终往往是网络中设备种类比较齐全,安全防护能力未提升甚至下将。 4. 可信计算大规模商用任重而道远 当前大多数安全防护系统由入侵防护、入侵检测、防火墙、防毒墙等基础设备构成,而硬件结构和操作系统的安全是信息系统安全的基础,面对黑客和病毒的恶意行为,即使使用冗余备份机制,意义也不大,漏洞可能存在于主生产环境,也可能存在于备生产环境,同样的方法完全可以各个击破,目前TCG的可信计算定义为可信2.0,实质只是一种隔离机制,基于此的可信并不能证明设备是可信的,需要CPU、操作系统和应用程序的自律,基本属于掩耳盗铃的状态,所以目前看来,创建一个安全信任根

7、再建立从硬件平台、操作系统到应用系统的信任链,从根开始一级测量认证一级,一级信任一级,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境唯有国内的可信3.0可以实现,其可以构建一个与原系统并行的可信子系统,以“主动免疫”方式向系统提供透明于应用的可信支持,但涉及国内主流的商用操作系统如redhat、windows等、主流计算机芯片inter、ADM等,可信计算的发展还存在很大阻力,这也是我们的切肤之痛,无论是金融、医疗还是教育等这些涉及民生的重点行业,信息系统运营使用单位在面对可信计算建设时总是找不到合适的产品与技术支撑,最后的结果往往就是不了了之,可信计算的发展最终还是需要市场的良性哺

8、育和核心技术的不断突破。 四、确保网络安全的防护措施 (一)政府层面的防范措施 “网络安全为人民、网络安全靠人民”,维护网络安全是全社会的共同责任,《中华人民共和国网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,但我们应能看到,大数据资源滥用、区块链陷阱、网络暴力等不断对网络安全提出新的挑战,为了创造更好的网络环境,政府部门需要尽快出台相应的法律法规,对网络上的行为进行有效的规范,使其维系在合法的范围之内,明确形成信息安全的惩罚措施,使网络安全事件有法可依,有法可循,有效的规范互联网行业的发展。 (二)管理层面的防范措施 1.提升网民安全防范意识 首先必须有足

9、够的网络安全意识,注意到保护自己个人信息和私人数据,提高自己网络通信技术水准,对一般的通信安全问题有初步的了解和处理能力,能够及时进行信息安全的检查和防护工作,善于积极应对可能出现的各种安全问题,例如不随意登录一些不安全的违法性网站,尽量使用比较常用的软件等,尽可能的避免遭受计算机病毒的侵害。 2.提高计算机工作人员的安全防范技能 通过多种渠道进行宣传推广,改变工作人员不在乎通信安全的现状,减少因人员疏忽导致的安全事故,其次要定期对工作人员进行安全教育,培训工作人员掌握最新的计算机的技术,提升相关工作人员在网络通信安全方面的经验和认知,提高其专业技能,并不断进行人才培养。 3.做好安全规

10、划设计 面对复杂的业务环境,信息系统运营使用单位最能充分了解并掌握第一手资料,安全设计规划不能流于形式,或完全委于他人,否则往往出现安全等于设备,管理等于人员数量,应组织相关部门和有关安全专家对安全整体规划及其配套文件的合理性和正确性进行论证和审定,保证所部署设备所采取措施能够切实有效。 4.可信计算积跬步以至千里 信息系统运营使用单位应当根据《中华人民共和国网络安全法》、GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》等相关标准,正视单位在可信计算方面的不足,积极参与公安部门、行业主管部门等相关部门组织的可信计算相关活动,将可信计算作为单位基础安全防护的一个确定

11、方向。 (三)技术上的防范措施 1.加强密码技术,保证通信安全 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 2.善于应用防火墙技术 防火墙技术是通信网络中经常用到,普遍存在的一种防护措施。在通信设备上预先设定好防火墙装置,就好比给通信设备和通信行为添加了一层天然的保护层,能够自动对数据进行检测监听,阻止和隔绝一些不法行为。 3.数字签名技术的应用 数字签名将成为认证的关键,能够对伪造,假冒篡改的信息

12、起到很好的识别作用。能有效的保证通信内容的真实性和安全性,而且此方式操作比较简单,适用范围广泛。 结论 信息时代,通信行业得到了快速的发展,使得人们在工作、生活、学习中更加方便,使质量、效果得以双重的提升,通信事业的发展为社会进步,生产生活效率的提升提供极大的推动力,做出了巨大的贡献。事物具有两面性,信息时代通信事业的发展并不是完美无瑕的,要想让通信技术的内涵、价值、效用真正的发挥出来,其背后隐藏的安全隐患问题必须得到有效解决。 参考文献 [1]孟先新.计算机通信网络安全问题及防护措施研究[J].网络安全技术与应用,2018(10):8-9 [2]乔冠禹.浅析计算机通信网络安全问题及防护措施[J].自动化与仪器仪表,2016(09):148-149 [3]徐菁.通信网络中存在的安全问题和防护措施[J].中国新通信,2015,17(23):70-71 [4]翟岩.计算机通信网络安全与防护策略的几点思考[J].无线互联科技,2018,15(06):7-8 5   -全文完-

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服