




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精品资料推荐我了解到的现代信息安全技术简要介绍随着社会的发展,科学技术飞速发展,网络技术高度发展, 人们对网络信息的需求和依赖日益增强。然而,现代网络中 存在着许多不安全和不稳定因素,其主要表现在信息泄漏、 信息篡改、非法使用网络资源、非法信息渗透、假冒等等。 由于普遍存在着计算机网络安全隐患多,防 “黑客”能力弱, 个人、企业和政府网站遭“攻击” 的事件时有发生,给受攻击 者造成了巨大的损失,因此,现代计算机网络信息安全技术 更显重要。下面我将分别从网络信息安全的威胁以及防范进行探讨。 信息安全威胁有很多种,大体可分以下几种:(1) 信息泄露:信息被泄露或透露给某个非授权的实体。(2) 破坏
2、信息的完整性:数据被非授权地进行增删、修改 或破坏而受到损失。(3) 拒绝服务:对信息或其他资源的合法访问被无条件地 阻止。(4) 非法使用 (非授权访问 ):某一资源被某个非授权的人, 或以非授权的方式使用。(5) 业务流分析:通过对系统进行长期监听,利用统计分 析方法对诸如通信频度、通信的信息流向、通信总量的变化 等参数进行研究,从中发现有价值的信息和规律。精品资料推荐(6) 假冒: 通过欺骗通信系统 (或用户) 达到非法用户冒充 成为合法用户,或者特权小的用户冒充成为特权大的用户的 目的。黑客大多是采用假冒攻击。(7) 授权侵犯:被授权以某一目的使用某一系统或资源的 某个人,却将此权限用
3、于其他非授权的目的,也称作“内部 攻击”。(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的 脆弱之处获得非授权的权利或特权。例如,攻击者通过各种 攻击手段发现原本应保密,但是却又暴露出来的一些系统 “特性”,利用这些“特性” ,攻击者可以绕过防线守卫者侵 入系统的内部。(9) 窃听:用各种可能的合法或非法的手段窃取系统中的 信息资源和敏感信息。例如对通信线路中传输的信号搭线监 听,或者利用通信设备在工作过程中产生的电磁泄露截取有 用信息等。(10) 特洛伊木马:软件中含有一个觉察不出的有害的程序 段,当它被执行时,会破坏用户的安全。这种应用程序称为 特洛伊木马。(11) 陷阱门: 在某个
4、系统或某个部件中设置的 “机关”,使 得在特定的数据输入时,允许违反安全策略。(12) 抵赖:这是一种来自用户的攻击,比如:否认自己曾 经发布过的某条消息、伪造一份对方来信等。精品资料推荐(13) 重放:出于非法目的,将所截获的某次合法的通信数 据进行拷贝,而重新发送。(14) 计算机病毒:一种在计算机系统运行过程中能够实现 传染和侵害功能的程序。(15) 人员不慎: 一个授权的人为了某种利益, 或由于粗心, 将信息泄露给一个非授权的人。(16) 业务欺骗:某一伪系统或系统部件欺骗合法的用户或 系统自愿地放弃敏感信息等等。(17) 物理侵入:侵入者绕过物理控制而获得对系统的访问。(18) 窃取
5、:重要的安全物品,如令牌或身份卡被盗。(19) 媒体废弃:信息被从废弃的磁碟或打印过的存储介质 中获得。信息安全威胁主要有一下几个来源: 自然灾害、 意外事故; 计算机犯罪;人为错误,比如使用不当,安全意识差等; 黑客 行为;内部泄密;外部泄密;信息丢失;电子谍报, 比如信息流量分析、信息窃取等;信息战;网络协议自身缺 陷,例如 TCP/IP协议的安全问题等等。嗅探。嗅探器可以窃 听网络上流经的数据包。众所周知, 信息安全是指信息网络的硬件、 软件及其系统 中的数据受到保护,不受偶然的或者恶意的原因而遭到破 坏、更改、泄露,系统连续可靠正常地运行,信息服务不中 断。信息安全是一门涉及计算机科学
6、、 网络技术、 通信技术、精品资料推荐密码技术、信息安全技术、应用数学、数论、信息论等多种 学科的综合性学科。内容纷繁复杂,分支众多。针对网络安全存在的隐患与威胁, 网络安全防范技术主要 有以下几种方式:病毒防范、泄密防范和安全管理防范、攻 击防范等。防范网络病毒应该是从整体防御,防管结合及多层防御 等方面进行考虑。整体防御是在管理中心对系统中的计算机 进行扫描,设置在线报警功能,发现病毒入侵及时提醒,并 予以解决。防管结合是防病毒与网络管理相结合,在所有病 毒容易入侵处采取相应的防范措施,在网管所涉及的重要部 位安置防病毒软件,防止病毒侵袭。多层防御即采用实时扫 描、完整性保护和完整性检验等
7、不同层次的技术来检测病 毒,以防止病毒感染和传播。泄密防范和安全管理防范当管理机密信息的人员无意中 利用处理机密的计算机终端违规拨号上网时,容易造成泄 密,引起来自网络的信息安全威胁。网络安全管理的主要途 径就是增强网络用户的防范意识和防范能力。这个就必须从 个人做起,做好泄密防范的宣传和培训工作。网络安全防范的重中之重是攻击防范。攻击防范的主要 技术有:防火墙技术、安全检查技术、入侵检测等。以下有关防火墙技术和入侵检测技术是我参考相关文献资料后的总结概括精品资料推荐防火墙技术作为 Internet 环境下的一种特有网络技术, 防火墙是在内部网和外网之间构造了一个保护层,强制所有 的访问或连接
8、都必须经过这一保护层,并在此进行检查和连 接。防火墙的主要功能是加强网络之间的访问控制,对网络 之间传输的数据包和链接方式按照一定的安全策略进行检 查,以决定网络之间的通信是否被允许,并监视网络运行状 态。防火墙技术主要分为三大类:一是包过滤技术,使用过 滤器来检查数据包的来源和目的地,以确定接收或拒绝数据 包,它一般作用在网络层 (IP 层);二是代理 (Proxy)服务技术, 它用在应用层,起到外部网络向内部网络申请服务时中间转 接作用,主要控制哪些用户能访问哪些服务类型;三是状态 监控技术,它是一种新的防火墙技术,在网络层完成所必要 的防火墙功能一包过滤和网络服务代理。防火墙技术发展到如
9、今已经开始与杀毒软件等安全防 护软件整合,形成更加一体化高效率的计算机防护系统,是 保护计算机资料和系统免遭网络黑手的重要屏障。安全检查 (身份验证 )技术计算机对用户的识别,主要是 核查用户的口令,网内合法用户使用资源信息也有使用权限 问题,为防止口令被攻击者破解,应合理设置安全口令和加 强对口令的使用管理。另外,也可采用指纹、声音、视网膜精品资料推荐图像等对用户进行鉴别。这项技术安全性相对更高,但实现 起来有一定技术难度,成本较高,所以推广速度比较慢,普 通用户方面几乎没有过此类技术的推广。但安全检查技术的 发展前景广阔,有待我们进一步的研究与开发。入侵检测攻击防御技术入侵检测、攻击防御技
10、术系统 是按对整个网络上的各处活动进行监听,判断网络上的违规 活动向系统管理员报警的同时按照管理员制定的规则进行 阻断或其他防范的措施。它可以对付来自内部网络的攻击, 还能够阻止黑客的入侵。可分为基于主机和基于网络两种: 基于主机的入侵检测系统用于保护关键应用的服务器,实时 监视可疑的连接,系统日志检查非法访问的闯入等,并且提 供对典型应用的监视, 如 Web 服务器应用; 基于网络的入侵 检测系统用于实时监控网络关键路径的信息。就我所知, 信息安全是国家重点发展的新兴交叉学科, 它 和政府、国防、金融、制造、商业等部门和行业密切相关, 具有广阔的发展前景。通过学习,使学生具备信息安全防护 与保密等方面的理论知识和综合技术。能在科研单位、高等 学校、政府机关(部队) 、金融行业、信息产业及其使用管 理部门从事系统设计和管理,特别是从事信息安全防护方面 的高级工程技术人才。我们应该提高
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 酿酒技工考试题及答案
- 护理顶岗试题及答案
- 中医专长试题及答案
- 团校培训考试试题大题及答案
- 浙商精神面试题及答案
- 书法软件面试题及答案
- promise面试题及答案
- 地形变化试题及答案
- 导尿技术面试题及答案
- 2025年保密技术专业毕业设计开题报告
- 泸西县长润冶炼有限公司2x2.55万千伏安铁合金矿热炉技改建设项目环评报告
- 特殊教育概论第二版PPT完整全套教学课件
- 腹痛 针灸治疗
- 露天煤矿工程施工及验收规范
- 探究应用新思维七年级数学练习题目初一
- 水封式排水器结构、设置、操作步骤
- 基本医疗保险参保人员转诊转院报备表
- FZ/T 73009-2021山羊绒针织品
- 北师大版八年级上册第一章勾股定理 导学案(无答案)
- 【词汇】高中英语新教材词汇总表(共七册)
- 喷射混凝土工艺性试验总结
评论
0/150
提交评论