732编号网络安全的学习心得体会

上传人:玩*** 文档编号:145721768 上传时间:2020-09-23 格式:PDF 页数:11 大小:189.95KB
返回 下载 相关 举报
732编号网络安全的学习心得体会_第1页
第1页 / 共11页
732编号网络安全的学习心得体会_第2页
第2页 / 共11页
732编号网络安全的学习心得体会_第3页
第3页 / 共11页
732编号网络安全的学习心得体会_第4页
第4页 / 共11页
732编号网络安全的学习心得体会_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《732编号网络安全的学习心得体会》由会员分享,可在线阅读,更多相关《732编号网络安全的学习心得体会(11页珍藏版)》请在金锄头文库上搜索。

1、网络安全的学习心得体会网络安全的学习心得体会 在 21 世纪,网络已经成为人们日常生活的一部分,很多人 甚至已经离不开网络。有了网络,人们足不出户便可衣食无忧。 前些天刚从电视上看到关于年底网购火爆, 快递公司也在 “春运” 的新闻。 以前人们找东西得找人帮忙, 现在人们找东西找网帮忙。 记得有一次钥匙不知道放到了什么地方,就百度了一下“钥匙丢 在那里了” ,结果按照网友们提示的方案还真给找到了。 网络爆炸性地发展,网络环境也日益复杂和开放,同时各种 各样的安全漏洞也暴露出来,恶意威胁和攻击日益增多,安全事 件与日俱增, 也让接触互联网络的每一个人都不同程度地受到了 威胁。在此,我就生活中、工

2、作中碰到看到的各种网络安全问题 谈谈自己的体会: 1. 有网络安全的意识很重要 1. 有网络安全的意识很重要 谈到网络安全, 让我们无奈的是很多人认为这是计算机网络 专业人员的事情。其实,每个人都应该有网络安全的意识,这点 对于涉密单位人员来说尤其重要。前段时间看了电视剧密战 , 其中揭露的泄密方式多数都是相关人员安全意识薄弱造成:单位 要求机密的工作必须在办公室完成, 就是有人私自带回家加班造 成泄密;重要部门要求外人不得入内,偏有人把闲杂人员带入造 成泄密 ; 专网电脑不允许接互联网,有人接外网打游戏造成泄密 ; 甚至涉密人员交友不慎,与间谍谈恋爱造成泄密。虽然这只是电 视剧,但对机密单位

3、也是一种警示。看这部电视剧的时候我就在 想,这应该作为安全部门的安全教育片。 不单单是涉密单位,对于个人来说,网络安全意识也特别重 要。网上层出不穷的摄像头泄密事件、这“门”那“门”的都是 由于个人安全意识淡薄所致。正如老师所说的“看到的不一定是 真的!” 。 我自己的电脑上有一些自己平时做的软件、系统,虽 说没什么重要的,但那也是自己辛苦整出来的呀,所以使用电脑 一直很小心,生怕有什么木马、病毒之类的, “360 流量监控” 的小条一直在我的“桌面”右下角,只要有上传流量肯定得去看 看是什么进程在上传。 平时为别人维护系统经常会碰到杀毒软件很久不升级的情 况,主人还振振有词的说自己装了杀毒软

4、件的。在他们看来杀毒 软件有了就成,剩下的就不用管了,我很多时候这样对他们说: “你养条狗还得天天喂它吃呢!” 2. 设备安全-很多技术是我们想不到的 2. 设备安全-很多技术是我们想不到的 网络设备是网络运行的硬件基础, 设备安全是网络完全必不 可少的一个环节。 以前听说过电泄密,一直没见过,最近单位有同事拿来了两 个“电力猫” (电力线以太网信号传输适配器) ,一个接网线插到 电源上,另一个在 30 米内接电源通过接口接网线链接到电脑便 可上网。这让我想到,只要有人将涉密的网络线路接到电源线路 便可轻易泄密,当然这块国家安全部门肯定有相关的防范措施。 在搜索引擎里搜索诸如:intitle:

5、live view/-axis 206w 等,可以搜到网络摄像头,在电视剧密战中,某涉密部门的 监控系统被接入了互联网, 间谍就利用监控系统窃取工作人员的 屏幕信息和按键信息。 在某政府机要室的复印机上安装基于移动 网络的发射器, 便可再用另外一台接收机上受到所有扫描的机要 文件。 1985 年,在法国召开的一次国际计算机安全会议上,年轻 的荷兰人范艾克当着各国代表的面, 公开了他窃取微机信息的 技术。他用价值仅几百美元的器件对普通电视机进行改造,然后 安装在汽车里,这样就从楼下的街道上,接收到了放臵在 8 层楼 上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。 他的演示给与会的各国代

6、表以巨大的震动。 本人最早知道电磁泄 密是在 2004 年为部队某部门开发软件的时候听说的,在部队很 多地方时安装了干扰器的就是为了防止电磁泄密。 硬盘数据不是删掉就不存在了,用诸如 easyrecovery 等恢 复软件都可以恢复。看来,只有将涉密硬盘用炼钢炉化掉才能保 证完全安全。 3. 小心木马 3. 小心木马 4. 网页安全 4. 网页安全 在单位,我负责几个部门的网站维护,主要是网页制作。在 一开始编程的时候,根本没想到能被攻击。后来自己做的网站经 常被攻击, 这才知道诸如 sql 注入、 ewebeditor 漏洞等攻击手段, 所以在编程时会注意到这些方面的安全。 比如我的后台数据

7、库一 般都是“x.asp#xxxxxx.mdb” 。防止数据库被下载。 记得又一次为某部门自己编写了一个留言板程序, 结果发布 没 1 天就有 3000 多条恶意留言,还是英文的,挺让人头疼。最 后设臵了验证码、用户验证都不起作用,直到用了检测留言来源 网页代码才堵住。原来人家是用工具攻击的。 5. 养成良好的上网习惯 5. 养成良好的上网习惯 网络安全涉及到使用网络的每一个人。对个人来说,要保证 自己安全上网,每个人都得养成良好的上网习惯。我想应该包含 以下几点: 1)电脑要安装防火墙和杀毒软件,要及时升级,如果电脑 上网则设臵为自动升级。并且养成经常性安全扫描电脑; 2)及时更新 wind

8、ows 补丁; 3) 在确保系统安全的情况下,做好 ghost 备份,防止碰到 顽固病毒时能及时恢复系统; 5)不浏览不安全的网页; 6)共享文件要及时关闭共享,在单位经常会在工作组计算 机中看到别人共享的东西; 7) 不熟悉的邮件不浏览; 8)u 盘杀毒后再去打开。 学习网络安全之小结学习网络安全之小结 对于网络安全,相对于我来说,在未接触这门课程之前,可 以说是一个漏洞,一片空白,网络安全的意识也是很是淡薄。之 前也是听说过网络攻击,盗取情报,窃取密码,查看个人隐私等 一些迫害网络安全秩序的不法行为, 这也让我对网络产生一种惧 怕感。这次有幸接触网络安全这门课程,也让我对于网络安全有 了新

9、的认识,更多的了解,也让我从中受益很多。 网络安全从 其本质上讲就是网络上的信息安全指网络系统硬件、软件及其 系统中数据的安全。网络信息的传输、存储、处理和使用都要求 处于安全状态可见 网络安全至少应包括静态安全和动态安全两 种静态安全是指信息在没有传输和处理的状态下信息内容的秘 密性、完整性和真实性:动态安全是指信息在传输过程中不被篡 改、窃取、遗失和破坏。实际上计算机网络安全的具体含义会随 着使用者的变化而变化,使用者不同,对网络安全的认识和要求 也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐 私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪 造;而网络提供商除了关心这些

10、网络信息安全外,还要考虑如何 应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网 络出现异常时如何恢复网络通信,保持网络通信的连续性。网络 安全既有技术方面的问题,也有管理方面的问题,两方面相互补 充,缺一不可。随着互联网的大规模普及和应用,网络安全问题 也随之呈现在我们面前。病毒渗透、系统漏洞和黑客攻击等威胁 层出不穷,已经严重地影响到网络的正常运行。网络规模的日益 庞大,给网络安全防范人员提出了更加严峻的挑战。人力、物力 和财力的有限性决定了不可能完全地依赖手工方式进行安全分 析防范所以如何采取更加快捷方便而且行之有效的方法进行攻 击分析已经成为网络安全的重要课题。 随着计算机技术的

11、飞速发 展, 信息网络已经成为社会发展的重要保证。 有很多是敏感信息, 甚至是国家机密。 所以难免会吸引来自世界各地的各种人为攻击 (例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒 等) 。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐 射等方面的考验。计算机犯罪案件也急剧上升,计算机犯罪已经 成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪 是商业犯罪中最大的犯罪类型之一。 计算机网络安全存在的威胁严重的威胁。 由于计算机网络计 算机网络组成形式多样性、终端分布广和网络的开放性、互联性 等特征, 致使网络容易受到来自黑客、 恶意软件和其它种种攻击。 常见的计算机网络安全威

12、胁主要有:信息泄露、完整性破坏、拒 绝服务、网络滥用。 信息泄露:信息泄露破坏了系统的保密性,他是指信息被透 漏给非授权的实体。 常见的,能够导致信息泄露的威胁有: 网络监听、业务流分析、电磁、射频截获、人员的有意或无意、 媒体清理、漏洞利用、授权侵犯、物理侵入、病毒、木马、后门、 流氓软件、网络钓鱼。 完整性破坏:可以通过漏洞利用、物理侵犯、授权侵犯、病 毒,木马,漏洞来等方式实现。 拒绝服务攻击:对信息或资源可以合法的访问却被非法的拒 绝或者推迟与时间密切相关的操作。 网络滥用:合法的用户滥用网络,引入不必要的安全威胁, 包括非法外联、非法内联、移动风险、设备滥用、业务滥用。 常见的计算机

13、网络络安全威胁的表现形式主要有:窃听、重 传、伪造、篡改、拒绝服务攻击、行为否认、电子欺骗、非授权 访问、传播病毒。 窃听:攻击者通过监视网络数据的手段获得重要的信息,从 而导致网络信息的泄密。 重传:攻击者事先获得部分或全部信 息,以后将此信息发送给接收者。 篡改:攻击者对合法用户之间的通讯信息进行修改、删除、 插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏, 这样的网络侵犯者被称为积极侵犯者。 积极侵犯者的破坏作用最 大。 拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫 痪,阻止合法用户获得服务。 行为否认:通讯实体否认已经发 生的行为。 电子欺骗:通过假冒合法用户的身份来进

14、行网络攻击,从而 达到掩盖攻击者真实身份,嫁祸他人的目的。 非授权访问:没有预先经过同意,就使用网络或计算机资源 被看作非授权访问。 传播病毒:通过网络传播计算机病毒,其 破坏性非常高,而且用户很难防范。 常见的网络攻击有:特洛伊木马,邮件炸弹,过载攻击,淹 没攻击,ping 攻击等。 所以,网络安全是一项动态、整体的系 统工程, 从技术上来说, 网络安全有安全的操作系统、 应用系统、 防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、 灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无 法确保信息网络的安全性。1、防病毒技术。为了免受病毒所造 成的损失,可以采用多层的病毒防卫体系

15、。即在每台计算机安装 单机版反病毒软件,在服务器上安装基于服务器的反病毒软件, 在网关上安装基于网关的反病毒软件。 做到每台计算机不受病毒 的感染,从而保证整个企业网不受病毒的感染。由于病毒在网络 中存储、传播、感染的方式各异且途径多种多样,故相应地在构 建网络防病毒系统时,应利用全防卫的企业防毒产品,实施层层 设防、集中控制、以防为主、防杀结合的策略。2、防火墙技术。 防火墙技术是近年发展起来的重要网络安全技术, 其主要作用是 在网络入口处检查网络通信,根据用户设定的安全规则,在保护 内部网络安全的前提下,保障内外网络通信。在网络出口处安装 防火墙后,防火墙可以对内部网络和外部网络进行有效的

16、隔离, 所有来自外部网络的访问请求都要通过防火墙的检查, 提高内部 网络的安全。3、入侵检测技术。入侵检测系统是近年出现的新 型网络安全技术, 目的是提供实时的入侵检测及采取相应的防护 手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵 检测能力之所以重要,是因为它能够对付来自内外网络的攻击。 如在需要保护的主机网段上安装了入侵检测系统, 可以实时监视 各种对主机的访问要求,并及时将信息反馈给控制台,这样全网 任何一台主机受到攻击时系统都可以及时发现。4、安全扫描技 术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效 提高网络的安全性。通过对网络的扫描,网络管理员可以了解网 络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估 网络风险等级。 网络管理员可以根据扫描的结果更正网络安全漏 洞和系统中的错误配置,在黑客攻击前进行防范。如果说放火墙 和网络监控系统是被动的防御手段, 那么安全扫描就是一种主动 的防范措施,可以有效避免黑客攻击行为,做到防患于未然。安 全扫描工具源于黑客在入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号