信息安全技术总结_第1页
信息安全技术总结_第2页
信息安全技术总结_第3页
信息安全技术总结_第4页
信息安全技术总结_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 / 16 信息安全技术总结 网络与信息安全技术 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机 科学 、网络技术、通信技术、密码技术、信息安全技术、 应用 数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 随着计算机网络技术的普及和越来越广 泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域 ,计算机网络时常出现的安全问题日益增多。存在的安全隐患 ,促使人们采取各种方案保护计算机网络的安全。下面介绍了计算机安全技术的解决方案。 1、物理隔离网络 所谓“物理隔离”是指内部网不直接或间接地连接公共网。实现物理隔离的方法有 : 一人双机 :在资金充足的情况下 ,给需要的人员配备2 台电脑 , 1 台接入互联网 , 1 台只接入内部网。 网络安全隔离卡 :在电脑上加装 1 块网络安全隔离卡 ,并再配备 1块硬盘 ,随时根据 使用者的要求 ,在内外网之间进2 / 16 行切换。 隔离计算机 :例如 :国内首创的神郁 3000隔离计算机 ,使用者可以在网络之间实时在线、自由地切换 ,无需重新启动计算机。 2、防火墙 目前 ,常见的防火墙主要有三类 : 分组过滤型防火墙 :数据分组过滤或包过滤 ,包过滤原理和技术可以认为是各种网络防火墙的基础构件。 应用代理型防火墙 :应用代理型防火墙是内部网与外部网的隔离点 ,起着监视和隔绝应用层通信流的作用。 复合型防火墙 :复合型防火墙将数据包过滤和代理服务结合 在一起使用。 目前出现的新技术类型主要有以下几种状态监视技术、安全操作系统、自适应代理技术、实时侵入检测系统等。混合使用数据包过滤技术、代理服务技术和其他一些新技术是未来防火墙的趋势。 3、抗攻击网关 抗攻击网关可以避免拒绝服务攻击和连接耗尽攻击等网络攻击带来的问题 ,用户只需将抗攻击网关架设在路由器之前就可以使用 ,通过独立的监控系统就可以实时监控和报警 ,并可以给出安全事件报告。目前 ,抗攻击网关的类型主要有入侵检测、指纹识别、免疫型等。入侵检测和指纹识别需要大量消耗 CPU 和内存才能计算 识别出攻击 ,然后 ,给出过3 / 16 滤规则 ,这种机制本身就容易遭受拒绝服务攻击 ,因此 ,免疫型抗攻击网关是今后发展的趋势。以中网宙斯盾抗攻击网关为例 ,它本身对攻击是免疫的 ,不需要大量计算 ,将数据包直接转发过去 ,但不能产生攻击。 4、防病毒网关 防病毒网关放置在内部网络和互联网连接处。当在内部网络内发现病毒时 ,可能已经感染了很多计算机 ,防病毒网关可以将大部分病毒隔离在外部 ,同时具有 反垃圾邮件和反间谍软件的能力。当出现新的病毒时 ,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。目前 ,代表 性的产品有亿邮防病毒网关、中网电子邮件防病毒网关、北信源防毒网关等。 5、认证 目前 ,常用的身份识别技术主要是基于 RAD IUS 的鉴别、授权和管理 系统。 RAD IUS 是网络远程接入设备的客户和包含用户认证与配置信息的服务器之间信息交换的标准客户或服务器模式。它包含有关用户的专门简档 ,如 ,用户名、接入口令、接入权限等。这是保持远程接入网络的集中认证、授权、记费和审查的得到接受的标准。华为、思科等厂商都有使用 RAD IUS 技术的产品。 6、虚拟专用网 随着商务 的发展 ,办公形式的改变 , 分支机构之间4 / 16 的通信有很大需求 ,如果使用公用的互联网络来进行通信 ,而不是架设专用线路 ,这样 ,就可以显著降低使用成本。 VPN即虚拟专用网是解决这一问题的方法。 VPN 建立一条通过公众网络的逻辑上的专用连接 ,使得用户在异地访问内部网络时 ,能够和在本地访问一样的资源 ,同时 ,不用担心泄密的问题。采用 IPSec 协议的产品是市场的主流和标准 , 有相当多的厂商都推出了相应产品。 7、入侵检测和集中网管 入侵检测是对入侵行为的发觉 ,是一种增强系统安全的有效方法 ,能检测出系统中违 背系统安全性规则或者威胁到系统安全的活动。目前 ,入侵检测系统的产品很多 ,仅国内的就有东软、海信、联想等十几种 ;集中网管主要体现在对网管的集中上 ,网管集中的实现方式主要包括存放网管系统的物理平面集中和通过综合集中网管实现对不同厂商网管系统的集中管控。大唐、朗讯、华勤等厂商各自有不同的集中网管产品上市。 8、数据加密技术 数据加密技术的含义 所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输 中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在5 / 16 线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文加密成密文,然后进入 TCP/IP 数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。 常用的数据加密技术 目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加 密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。 数据加密技术的发展现状 在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准 DES 。近几年来我国对加密算法的研究主要集中在密码强度 分析 和 实用化研究上。 9、访问控制 6 / 16 身份验证 身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。 存取控制 存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全 理论 的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技 术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。 通过学习关于网络安全的知识,我认识到了网络安全技术的重要性和一些基本防范黑客和病毒攻击的基本方法策略。作为一名大学生或者日常生活中经常使用电脑的人们,应该注意下面几点: 1、提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从 Internet 下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的 英文 或者数字很容易穷举;及时下载安装系统补丁程序;不随 便运行黑客程序,不少这类程序运行时会发出你的个人信息。 7 / 16 2、使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。 3、设置代理服务器,隐藏自己的 IP 地址。保护自己的 IP 地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的 IP 地址,攻击者也是没有办法的,而保护 IP 地址的最好方法就是设置代理服务 器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。 4、将防毒、防黑当成日常例性工作。定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。 5、提高警惕。由于黑客经常会针对特定的日期发动攻击,计算机用户在 此期间应特别提高警戒。 6、备份资料。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。 8 / 16 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。随着全球信息化步伐的加快,网络信息安全越来越重要。 信息安全 姓名:彭阳 学号: 班级: 课程论文 k031141504 k0311415 信息安全学习心得体会 通过学习信息安全,我了解到信息化是社会发展的趋势 。随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。尤其是密码学,在我们的生活中无处不在。例如银行卡,现在 几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。只有充分把现代化信息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。由于现代社会9 / 16 科技高速发展,信息 的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 现在的上网环境可谓是“布满荆棘”,例如一项实验,不开杀毒 软件的电脑“裸 奔”上网, 2 小时之内就会陷入崩溃,足见上网环境的恶劣,这中间可能是因为访问某个网站时给自己的电脑中上了木马、修改了注册表、沾染了病毒,还可能是因为从某个网站上下载的应用软件中自带了木马、病毒,在你不知不觉中已经使电脑陷入了危险,这些病毒有一部分会占用你的资源,破坏你的系统,属于完全是没事找抽型的破坏性病毒,但是另外一些病毒和大部分木马却是居心不良,有些可以监视你键盘的动作,也就是说你在键盘上的输入会及时的别人所监视,同时也有的会强迫打开你的摄像头来偷窥你所有的动作,我们经常会在一些视频网站或者新闻上看到这样 的报道,一对夫妻在房内被另一个城市的无耻10 / 16 网友通过安装木马自动打开摄像头偷拍并被敲诈勒索的事件,这就是这类木马做的坏事。还有的木马会通过你的电脑再次传播,比如植入木马成为僵尸电脑,进而被控制攻击其它电脑,还有就是我们最常见的 qq“尾巴”,首先在 qq 的对话框中给你说什么我在 http:/*.com 上看到了一段视频然后建议你也去看一下,我敢说凡是头一次遇到这种情况的 qq 使用者 80%都会去点开这个网站,于是不点不要紧,点了之后你也会中木马并肆意传播,我就是受害者之一,所以对它更是深恶痛绝。 就算 不上网也有信息被盗取的可能性。首先,是最常见的 U 盘盗取,有的时候电脑不上网但是需要用 U 盘或者移动硬盘拷贝一些资料 或者其他什么信息,这时候如果有人事先在电脑中给你植入了一类荫蔽的木马,类似我们见到的之类的,直接感染到电脑硬盘,然后偷偷地从你电脑中 copy 信息,等到下次在此插入 U 盘时带走,或者有些是你上网时就通过互联网悄悄的传输出去。其次,现在很多磁存储设备删除信息过程中可能留下痕迹,然后被某些居心不良的人用一些特殊技术就可以还原过来,比如数码相机中的照片,硬盘中的文档等等,这样在已经确认删除的情况 下一般会放松警惕进而被钻空子,信息被窃取。最后,问题可能处在我们自己身上,换言之,我们自己的保密意识不强也会导致信息被窃取,很多11 / 16 时候我们的电脑并不设置访问密码,任何人只要在我们不在的时候都可以访问,这样岂不是给某些不良分子行了方便。还有就是我们对某些重要的文档信息进行加密时过于疏忽,我就曾经遇到过这类事情,我对某个文件夹用超级兔子的文件伪装功能进行了加密,只要输入密码不正确怎么都不会打得开,后来过了段时间我自己把密码给忘了,于是抱着试一试的心里在百度中搜了一下“超级兔子文件解密”,结果发现很多绕过密码打开文 件的方法,其中一种竟然可以利用wiar 直接暴力修改文件后缀,达到完全去除密码设置的功能,还好是我自己发现,不然隐私岂不是有可能被人窃取?!另外一个例子就是有些人相册或者 qq空间设置了访问限制,不输入密码或者不是主人好友禁止访问,这时候上网搜一下“相册密码破解”“ qq 空间破解”又会发现 N 多的破解方法,当然我没有那么无聊去偷看别人的什么东西,但是网上时常报料出一些新闻还是不得不引起我们的注意,如前段时间曝光的 “伊莱克斯经理 X 照”就是别人破解了相册空间把照片窃取出来的,我们姑且不从伦理道德的角度对照片 上的人做什么评论,单单就这个事情已经让我们毛骨悚然了,不知道以后还有谁敢发一些比较私密的照片到互联网上去。另外一个例子就是最近时常出现于报端的“网络暴民”,这些人通过在互联网上发布“通缉令”之类的方法,对他人展开人12 / 16 身攻击,我知道的最出名的就是 mop 的“人肉搜索”,也就是根据“暴民”提供的一些个人信息,搜到被通缉人的各类私人信息诸如住址、身份证号、电话号码、真实姓名、家属姓名、工作单位等等,最著名的例子就是 mop 上的“虐猫事件”直接找到了视频中女性的工作单位,还有“铜须门事件”也是公布了当事人的照片和所在学校 ,给当事人造成了极大的伤害,这些隐藏在互联网后面的“网络暴民”企图想绕过法律给他人造成巨大伤害,如果我们没有一个很好的保护自己信息安全、自己在互联网上隐私的方法,也许下一个被通缉的人就是我们之中的谁。 信息技术给我们的工作与生活带来便利的同时,也带来了一些安全隐患,如信息泄露,网络诈骗,网络的黑客攻击、入侵等等。 因此,我们要增强信息安全意识,提高信息安全技术,切实保护个人与国家信息安全。 在生活中,我们要树立起信息安全的概念,不随便泄漏自己的身份、住址、电话、习惯等信息 。 在网络中,为了很好的保护自己的信息安全,我认为应该做到以下几点: 十八大期间信息安全保障工作 总结报告 根据 XXX 局下发的关于做好辖区证券期货业信息13 / 16 安全保障工作的通知精神,在十八大期间 XXX 证券 XXX 证券营业部成立了信息安全保障工作领导小组,在组长 XXX 总经理的领导下,制定计划,明确责任,具体落实,确保了营业部证券信息系统能更好地保持良好运行,为十八大期间提供一个强有力的信息支持平台。 一、信息安全状况总体评价 信息系统运转以来 ,严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力切实得到提高,保证了十八大期间信息系统持续安全稳定运行。 二、 信息安全工作部署情况及采取的有效措施 1、加强领导,成立了信息安全保障工作领导小组 为进一步加强信息安全保障工作, XXX 证券 XXX 证券营业部成立了信息安全保障工作领导小组,做到分工明确 ,责任具体到人。安全工作领导小组组长为总经理 XX,副组长副总 经理 XX,成员有合规专员 XXX、信息技术专员 XXX、客服主管 XXXX、信息技术备岗人员 XXX。 分工与各自的职责如下: XXX 为信息安全保障工作第一责任人,全面负责计算机网络与信息安全管理工作、 XXXX负责信息安全保障工作的日常事务工作、 XXXX 负责信息安全保障网络维护和日常技术管理工作、 XXX 负责日常信息安全14 / 16 保障应急措施工作、 XXX 和 XXXX 负责信息安全管理的日常协调工作。 2、日常信息安全管理情况 建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负 总责,具体管理人负主责。制定了计算机和网络安全管理规定,服务器和网络有专人负责信息系统安全管理。制定了外部人员访问审批表。存储介质管理,完善了存储介质管理制度,建立了存储介质领用文档。运行维护管理,建立了信息系统运行日志记录表,完善了信息系统日常运行维护制度。 3、信息安全防护管理 营业部计算机网络已经部署防火墙和 XXXX上网行为管理系统,可以有效拒绝外来恶意攻击,保障网络正常运行,防范客户端上非法、不安全的网站,防范外来的电脑恶意接入营业部网络。安装正牌 XXXX 的防病毒软件,对计算机病毒、有害电子邮件采取有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论