网络规划项目安全的知识学习进修心得与分享分享感想及体会Word文件下载.docx
- 文档编号:15744900
- 上传时间:2022-11-15
- 格式:DOCX
- 页数:5
- 大小:21.02KB
网络规划项目安全的知识学习进修心得与分享分享感想及体会Word文件下载.docx
《网络规划项目安全的知识学习进修心得与分享分享感想及体会Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络规划项目安全的知识学习进修心得与分享分享感想及体会Word文件下载.docx(5页珍藏版)》请在冰豆网上搜索。
重要部门要求外人不得入内,偏有人把闲杂人员带入造成泄密;
专网电脑不允许接互联网,有人接外网打游戏造成泄密;
甚至涉密人员交友不慎,与间谍谈恋爱造成泄密。
虽然这只是电视剧,但对机密单位也是一种警示。
看这部电视剧的时候我就在想,这应该作为安全部门的安全教育片。
不单单是涉密单位,对于个人来说,网络安全意识也特别重要。
网上层出不穷的摄像头泄密事件、这“门”那“门”的都是由于个人安全意识淡薄所致。
正如老师所说的“看到的不一定是真的!
”。
我自己的电脑上有一些自己平时做的软件、系统,虽说没什么重要的,但那也是自己辛苦整出来的呀,所以使用电脑一直很小心,生怕有什么木马、病毒之类的,“360流量监控”的小条一直在我的“桌面”右下角,只要有上传流量肯定得去看看是什么进程在上传。
平时为别人维护系统经常会碰到杀毒软件很久不升级的情况,主人还振振有词的说自己装了杀毒软件的。
在他们看来杀毒软件有了就成,剩下的就不用管了,我很多时候这样对他们说:
“你养条狗还得天天喂它吃呢!
”
2.设备安全-很多技术是我们想不到的
网络设备是网络运行的硬件基础,设备安全是网络完全必不可少的一个环节。
以前听说过电泄密,一直没见过,最近单位有同事拿来了两个“电力猫”(电力线以太网信号传输适配器),一个接网线插到电源上,另一个在30米内接电源通过接口接网线链接到电脑便可上网。
这让我想到,只要有人将涉密的网络线路接到电源线路便可轻易泄密,当然这块国家安全部门肯定有相关的防范措施。
在搜索引擎里搜索诸如:
intitle:
liveview/-axis206w等,可以搜到网络摄像头,在电视剧《密战》中,某涉密部门的监控系统被接入了互联网,间谍就利用监控系统窃取工作人员的屏幕信息和按键信息。
在某政府机要室的复印机上安装基于移动网络的发射器,便可再用另外一台接收机上受到所有扫描的机要文件。
1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范〃艾克当着各国代表的面,公开了他窃取微机信息的技术。
他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放臵在8层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。
他的演示给与会的各国代表以巨大的震动。
本人最早知道电磁泄密是在2004年为部队某部门开发软件的时候听说的,在部队很多地方时安装了干扰器的就是为了防止电磁泄密。
硬盘数据不是删掉就不存在了,用诸如easyrecovery等恢复软件都可以恢复。
看来,只有将涉密硬盘用炼钢炉化掉才能保证完全安全。
3.小心木马
4.网页安全
在单位,我负责几个部门的网站维护,主要是网页制作。
在一开始编程的时候,根本没想到能被攻击。
后来自己做的网站经常被攻击,这才知道诸如sql注入、ewebeditor漏洞等攻击手段,所以在编程时会注意到这些方面的安全。
比如我的后台数据库一般都是“x.asp#xxxxxx.mdb”。
防止数据库被下载。
记得又一次为某部门自己编写了一个留言板程序,结果发布没1天就有3000多条恶意留言,还是英文的,挺让人头疼。
最后设臵了验证码、用户验证都不起作用,直到用了检测留言来源网页代码才堵住。
原来人家是用工具攻击的。
5.养成良好的上网习惯
网络安全涉及到使用网络的每一个人。
对个人来说,要保证自己安全上网,每个人都得养成良好的上网习惯。
我想应该包含以下几点:
1)电脑要安装防火墙和杀毒软件,要及时升级,如果电脑上网则设臵为自动升级。
并且养成经常性安全扫描电脑;
2)及时更新windows补丁;
3)在确保系统安全的情况下,做好ghost备份,防止碰到顽固病毒时能及时恢复系统;
5)不浏览不安全的网页;
6)共享文件要及时关闭共享,在单位经常会在工作组计算机中看到别人共享的东西;
7)不熟悉的邮件不浏览;
8)u盘杀毒后再去打开。
学习网络安全之小结
对于网络安全,相对于我来说,在未接触这门课程之前,可以说是一个漏洞,一片空白,网络安全的意识也是很是淡薄。
之前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私等一些迫害网络安全秩序的不法行为,这也让我对网络产生一种惧怕感。
这次有幸接触网络安全这门课程,也让我对于网络安全有了新的认识,更多的了解,也让我从中受益很多。
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。
网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:
动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
实际上计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。
例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;
而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
随着互联网的大规模普及和应用,网络安全问题也随之呈现在我们面前。
病毒渗透、系统漏洞和黑客攻击等威胁层出不穷,已经严重地影响到网络的正常运行。
网络规模的日益庞大,给网络安全防范人员提出了更加严峻的挑战。
人力、物力和财力的有限性决定了不可能完全地依赖手工方式进行安全分析防范所以如何采取更加快捷方便而且行之有效的方法进行攻击分析已经成为网络安全的重要课题。
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
有很多是敏感信息,甚至是国家机密。
所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。
据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一。
计算机网络安全存在的威胁严重的威胁。
由于计算机网络计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络容易受到来自黑客、恶意软件和其它种种攻击。
常见的计算机网络安全威胁主要有:
信息泄露、完整性破坏、拒绝服务、网络滥用。
信息泄露:
信息泄露破坏了系统的保密性,他是指信息被透漏给非授权的实体。
常见的,能够导致信息泄露的威胁有:
网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、流氓软件、网络钓鱼。
完整性破坏:
可以通过漏洞利用、物理侵犯、授权侵犯、病毒,木马,漏洞来等方式实现。
拒绝服务攻击:
对信息或资源可以合法的访问却被非法的拒绝或者推迟与时间密切相关的操作。
网络滥用:
合法的用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
常见的计算机网络络安全威胁的表现形式主要有:
窃听、重传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权访问、传播病毒。
窃听:
攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。
重传:
攻击者事先获得部分或全部信息,以后将此信息发送给接收者。
篡改:
攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。
积极侵犯者的破坏作用最大。
攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。
行为否认:
通讯实体否认已经发生的行为。
电子欺骗:
通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的。
非授权访问:
没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
传播病毒:
通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。
常见的网络攻击有:
特洛伊木马,邮件炸弹,过载攻击,淹没攻击,ping攻击等。
所以,网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
1、防病毒技术。
为了免受病毒所造成的损失,可以采用多层的病毒防卫体系。
即在每台计算机安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。
做到每台计算机不受病毒的感染,从而保证整个企业网不受病毒的感染。
由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应利用全防卫的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
2、防火墙技术。
防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信。
在网络出口处安装防火墙后,防火墙可以对内部网络和外部网络进行有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,提高内部网络的安全。
3、入侵检测技术。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
实时入侵检测能力之所以重要,是因为它能够对付来自内外网络的攻击。
如在需要保护的主机网段上安装了入侵检测系统,可以实时监视各种对主机的访问要求,并及时将信息反馈给控制台,这样全网任何一台主机受到攻击时系统都可以及时发现。
4、安全扫描技术。
安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。
如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
安全扫描工具源于黑客在入侵网络系统时所采用的工具,商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
5、网络安全紧急响应体系。
网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。
在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
在网络信息化时代,网络安全已越来越受重视了。
虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。
根本原因是网络自身的安全隐患无法根除,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 规划 项目 安全 知识 学习 进修 心得 分享 感想 体会