下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、院系:业:网络信息安全的现状及防护学号:学生姓名:指导老师:目录目录 0摘要 11. 网络信息安全的简介 2.1.1 网络信息安全的概述 2.1.2 网络信息安全的 5 大特征 2.1.2.1 完整性 2.1.2.2 性 3.1.2.3 可用性 3.1.2.4 不可否认性 3.1.2.5 可控性 3.2. 网络信息安全的现状 4.2.1 网络威胁呈现出多元化 4.2.2 目前网络安全漏洞居高不下 4.2.3 传播病毒形式的多样性 4.2.4 僵尸网络有不断扩大的趋势 5.2.5 现在流氓软件是越来越多,扰乱着网络秩序 5.2.6 全社会的网络信息安全意识淡薄 5.3 网络信息安全的防护 6.3
2、.1 防火墙技术 6.3.2 数据加密技术 6.3.3 入侵检测技术 7.3.4 病毒防护 7.3.4.1 合理设置杀毒软件 ,如果安装的杀毒软件具备扫描电子的功能 ,尽量将这些功能全部打开; 7 3.4.2 定期检查敏感文件; 7.3.4.3 采取必要的病毒检测和监控措施; 7.3.4.4 对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以 使用低级格式化; 7.3.4.5 慎重对待附件,如果收到中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再 打开; 7.3.4.6 及时升级程序和操作系统,以修补所有已知的安全漏洞。 7.3.5 身份认证技术 8.4.
3、结束语 8.参考文献 10摘要随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工 作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突 显,大量的信息存储在网络上,随时可能逍到非法入侵,存在着严重的 安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文 简单介绍了网络信息安全的现状及其防护措施。关键词:计算机网络、信息安全、现状、防护措施1.网络信息安全的简介1.1 网络信息安全的概述信息安全是指为建立信息处理系统而采取的技术上和管理上的安全 保护,以实现电子信息的性、完整性、可用性、可控性和不可否认性。 当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。
4、然 而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分 布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易 受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁, 必须考虑信息的安全这个至关重要的问题。 网络信息安全分为网络安全 和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、 应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则 主要是指数据安全,包括数据加密、备份、程序等。1.2 网络信息安全的 5 大特征1.2.1 完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储
5、、传输,这是 最基本的安全特征。1.2.2 性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其 利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息 只被授权对象使用的特征。1.2.3 可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正 常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当 系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络 信息系统面向用户的一种安全性能。1.2.4 不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提 供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实 身份,以及提供信息的原
6、样性和完成的操作与承诺。1.2.5 可控性指对流通在网络系统中的信息传播及具体容能够实现有效控制的特 性,即网络系统中的任何信息要在一定传输围和存放空间可控。除了采 用常规的传播站点和传播容监控这种形式外,最典型的如密码的托管政 策,当加密算法交由第三方管理时,必须严格按规定可控执行。2. 网络信息安全的现状我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才 缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息 安全问题依旧突出,其所带来的危害和损失是不容忽视的。2.1 网络威胁呈现出多元化 且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、 目标具体化以及行为趋利
7、化已经成为目前网络攻击的一大趋势。网络欺 骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号 及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的 驱使。另外,现在有些黑客联合起来形成一个团体或者组织,在进行网 络攻击时,其部人员有明确的分工,制作恶意代码甚至破坏性病毒,散 播该代码从而获取所需信息达到攻击的目的。网络攻击已从最初的对网 路技术的爱好向非法牟取经济利益的方向转变。2.2 目前网络安全漏洞居高不下 往往是旧的漏洞被管理人员或者网络技术人员修补之后,新的、危 害更严重的安全漏洞随之出现。更有甚者,有些黑客组织或者网络技术 人员发现新的安全漏洞之后,并不马上公布
8、出来,而是自己进行利用, 等到时机一到,才发布出来。另一方面,则是管理人员没有时刻对网络 系统进行升级和维护,造成安全漏洞。2.3 传播病毒形式的多样性现在病毒的功能是越来越强大,隐蔽和自我保护能力也是越来越先 进,以致其能够不断通过网络系统及可移动设备进行传播。传统的依靠 电子来散播病毒的手段已不常被采用,骇客们通常利用网络安全漏洞在 上挂上病毒,然后使得用户遭受攻击或者进行病毒传播。2.4 僵尸网络有不断扩大的趋势僵尸网络是近几年出现的新名词,主要是指黑客在网络上控制了大 量的计算机,并利用这些计算机形成大规模的网络对要攻击的目标进行网络攻击。僵尸网络危害极大,一方面很难查到 僵尸网络的幕
9、后者;另一方面,利用僵尸网络进行攻击,速度快、效果 显著,能够在几分钟甚至几秒钟的时间里就让对方网络瘫痪。2.5 现在流氓软件是越来越多,扰乱着网络秩序流氓软件是指那些提供正常功能的软件,但是在进行安装或者下载 的时候没有经过用户的同意就开始安装或者上传某些文件。这种软件会 在用户不知不觉中做些不为他人所知道的事情,给用户造成实质性的危 害。比较典型的有迅雷, QQ 实时聊天工具及某些播放器。2.6 全社会的网络信息安全意识淡薄目前,虽然社会经常在强调信息安全意识需要提高,但却没有将其 具体运用到实际问题上来。我们知道,在发生的网络攻击实际上还是网 络管理不到位或者疏忽引起的,许多企业和公司的
10、计算机系统甚至不设 防。有的即便拥有专业的安全服务系统,但在用了一段时间后,发觉没 有以前那么方面、自由,就私自改变安全策略,导致管理不善引发网络安全威胁。这些均是没有较强的网络安全意识所引发的,而这种状况在 目前社会中仍普遍存在。3网络信息安全的防护尽管计算机网络信息安全受到了威胁, 但是采取恰当的防护措施也 能有效的保护网络信息的安全。所以网络信息安全的防护措施是必不可 少的,就此对我们常用的几项防护技术分别进行分析。3.1 防火墙技术防火墙并非万能,但对于网络安全来说是必不可少的。它是位于两 个网络之间的屏障,一边是部网络(可信赖的网络),另一边是外部网 络(不可信赖的网络)。防火墙按照
11、系统管理员预先定义好的规则来控 制数据包的进出。大部分防火墙都采用了一下三种工作方式中的一种或多种:使用一 个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接受 和拒绝数据包,扫面数据包,查找与应用相关的数据;在网络层对数据 包进行模式检查,看是否符合已知“友好”数据包的位模式。3.2 数据加密技术数据加密技术是网络中最基本的安全技术,主要是通过对网络中传 输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访 问权加强限制的一种技术。原始数据被加密设备和密钥加密而产生的经 过编码的数据称为密文。解密是加密的反向处理,是将密文还原为原始明文,但解密者必须 利用相同类型的加密设
12、备和密钥,才能对密文进行解密。3.3 入侵检测技术入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过 这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信 息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损 失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信 息系统安全而设计与配置的一种能够及时发现并报告系统中未授权或异 常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。3.4 病毒防护3.4.1 合理设置杀毒软件,如果安装的杀毒软件具备扫描电子的功能, 尽量将这些功能全部打开;3.4.2 定期检查敏感文件;3.4.3 采取必要的病毒检测
13、和监控措施;3.4.4 对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件 检查已知病毒,硬盘可以使用低级格式化;3.4.5 慎重对待附件,如果收到中有可执行文件或者带有“宏”的文杀 一遍,确认没有病毒后再打开;3.4.6 及时升级程序和操作系统,以修补所有已知的安全漏洞。3.5 身份认证技术身份认证是系统核查用户明的过程,其实质是查明用户是否具有它 所请求资源的存储使用权。身份识别 (Identification) 是指用户向系统出 示自己的明的过程。这两项工作通常被称为身份认证。身份认证至少应 包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过 身份认证来确认合法性,然后
14、确定它的个人数据和特定权限。对于身份 认证系统来说,合法用户的身份是否易于被别人冒充是它最重要的技术 指标。用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他 用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效 的身份认证,才能保证访问控制、安全审计、入侵防等安全机制的有效 实施。除了以上这些防措施之外,国家相关部门也应该加强网络信息安全 的管理,制定相应的法律政策。鉴于目前我国网络诈骗与犯罪的普遍存 在,国家应当制定相关法律,对危害网络秩序的行为进行处罚,这样才 能保证网络的安全与和谐。还要加强网络信息安全方面的教育和宣传, 倡导广大群众合理利用网络,建立更好的网络安全环境,以尽可能地减 少网络安全威胁。4. 结束语 近年来,计算机网络的运用越来越普及,在数字经济时代作出了巨 大的推动作用,网络信息安全也受到大家的关注。目前的网络信息安全 还存在着很大的隐患,在现实生活中有很大的问题,也不是一时就能够 解决的。网络信息安全并不是一个简单的技术问题,还涉及到管理方面 的问题。其发展需要全社会的共同努力,通过各种各样的防措施和宣传 教育来提高网络的安全性。在日益发展的技术时代,网络安全技术也会 逐渐地进步和发展,那些隐患和问题也会逐渐得到解决,网络环境也将 会变得越来越完善和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 消防应急处理培训课件
- 人力资源绩效评估操作手册(标准版)
- 2026年药品不良反应监测与风险评估试题
- 2025年旅游服务与接待操作流程手册
- 企业内部沟通与协作制度执行与监督手册(标准版)
- 酒店客房预订与客户关系管理手册
- 设备管理维护培训课件
- 2025年企业级数据库管理操作手册
- 2025年化妆品销售技巧与服务手册
- 2026年网络安全编程语言考试题库PythonJava编程
- 工业电路布线技术标准与示例
- 国家税务总局公告2025年第12号附件1.纳税缴费信用评价指标和评价方式
- 《环境科学与工程导论》课件-第12章环境质量评价
- 2024-2025学年河南省南阳市油田七年级上学期期末教学质量检测数学试卷(含答案)
- 道路应急处理培训
- DB4403-T 364-2023 智能网联汽车V2x车载信息交互系统技术要求
- 2024年卫生高级职称面审答辩(呼吸内科)(副高面审)经典试题及答案
- 幼儿园流感培训知识课件
- 蕲春县国土空间总体规划(2021-2035)
- 一年级上册语文 快乐读书吧《和大人一起读》必考考点知识梳理
- 车位转让车位协议书
评论
0/150
提交评论