网络安全防护实践与探索.docxVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

??

?

??

网络安全防护实践与探索

?

?

?

?

?

??

?

?

?

摘要

随着互联网技术的发展,人们对网络通信的依赖性更是上升到前所未有的高度的。在网络通信成为日常交往方式的当下,私人信息泄露事件也在不断发生。计算机通信安全受到严重置疑,网络通信安全问题备受关注,我国在计算及通信网络安全方面还存在有很大的不足。本文从通信网络概念入手,对网络安全问题的表现形式和影响因素进行分析,针对性的给出相应的防护建议,为更好的开展计算机通信网络建设,确保通信信息安全提供参考意见。

关键词:通信网络,网络安全,信息安全,防护措施

一、引言

互联网开放的基本特性,网络系统本身的缺陷,不法分子的恶意攻击,或者是不法行为等都会影响通信网络的安全。在新形势下,通信网络安全问题日益严重,安全威胁日益增多,并呈现出顽固化、多样化、隐蔽性等特征,防范难度增加,信息泄露等信息安全事故频发,给国家和个人带来严重的损害,因此计算机通信网络的安全问题越来越受到关注,加强通信信息安全的研究,找到合适的解决方案,确保网络通信的安全是当务之急。

三、网络安全问题的主要表现

(一)硬件上的问题

网络通信活动是依托一定的硬件设备和设施来实现的,硬件设备的安全性,不可避免的会对通信安全产生影响。如我们电脑系统瘫痪,通信线路出现问题,或者是计算机出现漏洞,都可能导致信息数据的外泄,使通信网络安全受到威胁,因此硬件设备的安全性确实也会对计算机安全问题造成影响。

(二)恶意攻击或者数据盗用

一些非法入侵者会有计划有目的的破环信息的有效性和完整性,窃取数据,抢占系统的使用权限和资源,或者是借助一些网络病毒进行恶意的传播,给人们正常的生产生活造成干扰等,如以前比较出名的“熊猫烧香”、“永恒之蓝”病毒传播,以及我们日常生活中比较常见的QQ号被恶意盗取的问题,银行卡被盗刷问题等。

(三)管理不当

现有的管理机制还存在比较多的问题,如管理者的管理权限较为集中,管理人员技术水平不到位,缺乏专业的管理人员、管理人员的安全意识不足等,这些都为网络安全埋下隐患,加上立法上的不足,也为网络安全带来极大的威胁和隐患。

各安全设备间联动防护困难

等级保护2.0在等级保护1.0标准的基础上,实现从被动防御到事前、事中、事后全流程的安全可信、动态感知和全面审计的主动防御,针对个性化保护需求提出,实现了对传统信息系统、基础信息网络、云计算、物联网、移动互联网和工业控制信息系统等级保护对象的全覆盖。以安全管理中心为中枢,集安全事件收集、分析、响应等功能为一体,解决网络与安全设备相互孤立、网络安全现状不直观、安全事件响应慢、网络故障定位困难,构建态势感知能力、强化集中管控与应急自动化处置、减少人工运维负担。以安全通信网络为纽带,收缩网络攻击面。以安全区域边界为依托,强化纵深防御。而大量已投入运行信息系统根据早期相关规范与标准,所设计部署的安全设备与防护体系仍各自为战,联动困难,技术和管理与新标准融合缓慢,例如传统防火墙、IDS、IPS、WAF、堡垒机等安全设备品牌众多、配置流程多样且繁杂,即使新建安全管理中心也无法以安全管理中心为中枢,构建综合防护能力,常常发现只能少部分品牌的某些型号安全设备可以通过新建安全管理中心实现安全防护的集中管控,单一采用某一品牌安全设备也可能导致新旧设备不能良好融合,不同方向技术优势不能很好发挥,信息系统运营使用单位面对存在不同品牌间、同品牌新老设备间不支持、不兼容等技术难点,难以集各家之所长,发挥集群技术优势,构建积极主动的安全防护系统,最终往往是网络中设备种类比较齐全,安全防护能力未提升甚至下将。

可信计算大规模商用任重而道远

当前大多数安全防护系统由入侵防护、入侵检测、防火墙、防毒墙等基础设备构成,而硬件结构和操作系统的安全是信息系统安全的基础,面对黑客和病毒的恶意行为,即使使用冗余备份机制,意义也不大,漏洞可能存在于主生产环境,也可能存在于备生产环境,同样的方法完全可以各个击破,目前TCG的可信计算定义为可信2.0,实质只是一种隔离机制,基于此的可信并不能证明设备是可信的,需要CPU、操作系统和应用程序的自律,基本属于掩耳盗铃的状态,所以目前看来,创建一个安全信任根,再建立从硬件平台、操作系统到应用系统的信任链,从根开始一级测量认证一级,一级信任一级,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境唯有国内的可信3.0可以实现,其可以构建一个与原系统并行的可信子系统,以“主动免疫”方式向系统提供透明于应用的可信支持,但涉及国内主流的商用操作系统如redhat、windows等、主流计算机芯片inter、ADM等,可信计算的发展还存在很大阻力,这也是我们的切肤之痛,无论是金融、医疗还是教育等这些涉及民生的重点行业,信息系统运营使用单

文档评论(0)

ssssklp + 关注
实名认证
文档贡献者

简简单单 落落大方

1亿VIP精品文档

相关文档