网络信息安全的现状与防御措施(论文).doc_第1页
网络信息安全的现状与防御措施(论文).doc_第2页
网络信息安全的现状与防御措施(论文).doc_第3页
网络信息安全的现状与防御措施(论文).doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全的现状与防御措施1、引言当今社会网络已经成为信息交流便利和开放的代名词然而伴随计算机与通信技术的迅猛发展网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁网络安全已变成越来越棘手的问题在此笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。计算机网络的用户来自社会各个阶层与部门,大量在网络中存储和传输的数据都有可能被盗用、暴露和篡改。有关资料表明,全球平均每20秒中发生一次互联网计算机侵入事件,仅美国每年因计算机网络安全造成的经济损失高达75亿美元。如何防范黑客、计算机病毒的攻击,保证计算机网络安全,是我们需要研究和掌握的一项重要技术。2、我国的信息安全现状 2000年9月,国家信息安全报告课题组在中央有关部门的指导下撰写的国家信息安全报告中,将信息安全度分为9个等级。以这个等级评分标准来衡量,我国的信息安全度处于相对安全与轻度不安全之间、由于我国很多政府机关和企事业中一位的计算机网络的软硬件设施都是由国外公司提供的,计算机及网络方面的核心技术国内掌握得很少,因些我国的信息安全度相对较低。因些,我国的信息安全问题不容乐观。具体地讲,其原因主要有以下几个方面:一、网络安全意识不足从局域网的防病毒目前的局势来看,有很大的风险。许多单位都表示:“我不会这么倒霉的,黑客,病毒并不一定以我们为目标”的思想。事实上,从最近爆发的情况来看,病毒的袭击并非针对特定的目标,病毒隐藏能力越来越强,在企业局域网中如像平常一样不注意,经常运行病毒文件或黑客程序,那么一旦病毒的爆发,将造成无可挽回的损害。二、 网络安全防护系统不健全企业反病毒的传统方法只在主服务器端安装反病毒软件,定期检查,认为这对于计算机系统的就安全了。其实不是,只有在网络上的每一点再安装相应的反病毒产品,形成一个动态的实时多级保护系统,它可以真正防止该病毒的入侵。三、网管人员的技术水平有待提高 .一个专业的网络管理者是有着随时保护网络的责任,以防止病毒,黑客和恶意程序的入侵,处理系统问题,以确保本地区的网络和信息安全的正常运作,工作量是巨大的。必须具备很强的网络维护专业素质,并能掌握最新的信息安全技术,购置反病毒软件只是第一步,实现网络安全,是否充分发挥反病毒产品作用,并定期检查网络每个终端配置是否正确,这是防止网络病毒传播的关键。当前,许多网络管理人员由于自身的能力的问题从而对企业网络安全维护的要求低,并造成大量的人力投入物力和财力,但在网络环境中还是无法充分保护。3、网络管理系统的安全威胁目前,对网络管理系统的安全威胁主要有以下几种:一、非授权访问。造成网络管理信息泄露或丢失非授权访问指未经过许可,就使用网络管理系统及其资源。主要有两种表现形式:非法用户进入网络管理系统进行违法操作和合法用户越权操作、所采用的手段主要是口令猜测,即逐-N试的方式得到口令,进而非法入侵网络管理系统。二、冒充网络管理设备,对网络管理信息进行干扰攻击者将非网络管理设备冒充为网络管理设备和网络管理系统的设备来沟通,恶意将虚假数据发送到网络管理设备或修改恶意数据,然后发送到主接收器,使接收器收到错误信息,但没有发现接收器的虚假信息的内容,与正常的网络设备之间的通信受到干扰,从而扰乱了网络管理信息的真实性和完整性的正常工作。三、垃圾信息攻击攻击者不断通过已管理的网络设备来发送垃圾邮件,干涉,改变其正常业务过程,使其忙于执行无关程序。攻击者也针对在很短的时间来发送大量的垃圾邮件,“资讯炸弹”让网络管理设施没有时间顾及正常的管理服务,网络管理设备,企业之间的沟通中断,这是一种破坏性的袭击是一种瘫痪网络管理系统的可用性的攻击。四、病毒的威胁膊络管理系统是基于计算机的系统,因此仍将受到计算机病毒的威胁。计算机病毒容易删除,修改文件,导致程序运行错误,崩溃,甚至损坏硬件,造成灾难性后果,计算机病毒和病毒变种不断发展的机制使其在一个几何级数上升通过网络传播迅速,计算机病毒将永远是网络管理系统的公害。4、网络信息系统的安全防御41防火墙技术根据CNCERTCC调查显示在各类网络安全技术使用中防火墙的使用率最高达到765。防火墙的使用比例较高主要是因为它价格比较便宜易安装并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况以此来实现网络的安全保护。42认证技术认证是防止主动攻击的重要技术它对开放环境中的各种消息系统的安全有重要作用认证的主要目的有两个:(1)验证信息的发送者是真正的主人;(2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。43信息加密技术加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密两种方法各有所长可以结合使用互补长短。 44数字水印技术信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中然后通过公开信息的传输来传递机密信息对信息隐藏而吉可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在难以截获机密信息从而能保证机密信息的安全随着网络技术和信息技术的广泛应用信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中但不影响原内容的价值和使用并且不能被人的感觉系统觉察或注意到。45入侵检测技术的应用人侵检测系统(Intrusion DetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门它能使在入侵攻击对系统发生危害前检测到入侵攻击并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中能减少入侵攻击所造成的损失:在被入侵攻击后收集入侵攻击的相关信息作为防范系统的知识添加入策略集中增强系统的防范能力避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术是一种用于检测计算机网络中违反安全策略行为的技术。4. 6完善安全体系的建立安全管理策略在很多系统中,由于管理上的原因造成了大量的安全问题。为了建设一个完善的安全体系,制定一个完善的安全管理制度是必须的。网络安全问题中最核心的问题是管理问题。“人”是实现网络系统安全的关键因素,如果没有相应的管理制度,再好的网络安全实施方案也形同虚设。因此需要加强人员安全培训,制定安全管理规范。同时,要充分利用各种技术手段进行自动化管理。网络的安全管理规范包括:确定安全管理等级和安全管理范围:制定有关网络操作使用规程和人员出人机房管理制度:制定网络系统的维护制度和应急措施等。结束语随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新从而使网络的信息能安全可靠地为广大用户服务。一般而言,网络安全不仅是技术问题,它也是一个安全管理问题。考虑到安全因素,必须制定一个合理的目标,相关的配套法规。世界上网络系统没有绝对的安全,随着计算机硬件,软件不断的升级,其技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论