网络信息安全论文

上传人:m**** 文档编号:145147072 上传时间:2022-08-29 格式:DOC 页数:6 大小:25.50KB
返回 下载 相关 举报
网络信息安全论文_第1页
第1页 / 共6页
网络信息安全论文_第2页
第2页 / 共6页
网络信息安全论文_第3页
第3页 / 共6页
点击查看更多>>
资源描述
网络信息安全的现状及防护摘要:随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不 可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储 在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息 安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。关键词:计算机网络、信息安全、现状、防护措施1. 网络信息安全的简介1.1 网络信息安全的概述信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实 现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计 算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放 性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱 点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网 络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即 硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信 息安全则主要是指数据安全,包括数据加密、备份、程序等。1.2 网络信息安全的 5 大特征(1 完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性, 即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。(2 保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性, 即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特 征。(3 可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能 恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能 迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。(4 不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真 实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样 性和完成的操作与承诺。(5 可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网 络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站 点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方 管理时,必须严格按规定可控执行。2. 网络信息安全的现状我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导 致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所 带来的危害和损失是不容忽视的。(1在近几年中,网络威胁呈现出多元化,且进行网络攻击的最大诱惑力是经济利 益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的 一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网 游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱 使。另外,现在有些黑客联合起来形成一个团体或者组织,在进行网络攻击时,其内部 人员有明确的分工,制作恶意代码甚至破坏性病毒,散播该代码从而获取所需信息达 到攻击的目的。网络攻击已从最初的对网路技术的爱好向非法牟取经济利益的方向 转变。(2目前网络安全漏洞居高不下。往往是旧的漏洞被管理人员或者网络技术人 员修补之后,新的、危害更严重的安全漏洞随之出现。更有甚者,有些黑客组织或者 网络技术人员发现新的安全漏洞之后,并不马上公布出来,而是自己进行利用,等到时 机一到,才发布出来。另一方面,则是管理人员没有时刻对网络系统进行升级和维护, 造成安全漏洞。(3 传播病毒形式的多样性。现在病毒的功能是越来越强大,隐蔽和自我保护能 力也是越来越先进,以致其能够不断通过网络系统及可移动设备进行传播。传统的 依靠电子邮件来散播病毒的手段已不常被采用,骇客们通常利用网络安全漏洞在网 站上挂上病毒,然后使得用户遭受攻击或者进行病毒传播。(4僵尸网络有不断扩大的趋势。僵尸网络是近几年出现的新名词,主要是指黑 客在网络上控制了大量的计算机,并利用这些计算机形成大规模的网络对要攻击的目标进行网络攻击。僵尸网络危害极大,一方面很难查到僵尸网络的 幕后者;另一方面,利用僵尸网络进行攻击,速度快、效果显著,能够在几分钟甚至几 秒钟的时间里就让对方网络瘫痪。(5现在流氓软件是越来越多,扰乱着网络秩序。流氓软件是指那些提供正常功 能的软件,但是在进行安装或者下载的时候没有经过用户的同意就开始安装或者上 传某些文件。这种软件会在用户不知不觉中做些不为他人所知道的事情,给用户造 成实质性的危害。比较典型的有迅雷,QQ实时聊天工具及某些播放器。(6 全社会的网络信息安全意识淡薄。目前,虽然社会经常在强调信息安全意识 需要提高,但却没有将其具体运用到实际问题上来。我们知道,在发生的网络攻击实 际上还是网络管理不到位或者疏忽引起的,许多企业和公司的计算机系统甚至不设 防。有的即便拥有专业的安全服务系统,但在用了一段时间后,发觉没有以前那么方 面、自由,就私自改变安全策略,导致管理不善引发网络安全威胁。这些均是没有较 强的网络安全意识所引发的,而这种状况在目前社会中仍普遍存在。3. 网络信息安全的防护尽管计算机网络信息安全受到了威胁,但是采取恰当的防护措施也能有效的保 护网络信息的安全。所以网络信息安全的防护措施是必不可少的,就此对我们常用 的几项防护技术分别进行分析。3.1 防火墙技术防火墙并非万能,但对于网络安全来说是必不可少的。它是位于两个网络之间 的屏障,一边是内部网络(可信赖的网络,另一边是外部网络(不可信赖的网络。防火 墙按照系统管理员预先定义好的规则来控制数据包的进出。大部分防火墙都采用了一下三种工作方式中的一种或多种:使用一个过滤器来 检查数据包的来源和目的地;根据系统管理员的规定来接受和拒绝数据包,扫面数据 包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好” 数据包的位模式。3.2 数据加密技术数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进 行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技 术。原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。解密是加密的反向处理,是将密文还原为原始明文,但解密者必须利用相同类型 的加密设备和密钥,才能对密文进行解密。3.3 入侵检测技术入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分 析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测 系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持 等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现 并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策 略行为的技术。3.4 病毒防护(1 合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这 些功能全部打开;(2 定期检查敏感文件;(3 采取必要的病毒检测和监控措施;(4 对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病 毒,硬盘可以使用低级格式化;(5 慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍, 确认没有病毒后再打开;(6 及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。3.5 身份认证技术身份认证是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请 求资源的存储使用权。身份识别(Identification是指用户向系统出示自己的身份证明 的过程。这两项工作通常被称为身份认证。身份认证至少应包括验证协议和授权协 议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定 它的个人数据和特定权限。对于身份认证系统来说,合法用户的身份是否易于被别 人冒充是它最重要的技术指标。用户身份被冒充不仅可能损害用户自身的利益,也 可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有 效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。除了以上这些防范措施之外,国家相关部门也应该加强网络信息安全的管理,制定相应的法律政策。鉴于目前我国网络诈骗与犯罪的普遍存在,国家应 当 制定相关法律, 对危害网络秩序的行为进行处罚, 这样才能保证网络的安全与 和 谐。还要加强网络信息安全方面的教育和宣传,倡导广大群众合理利用网络, 建 立更好的网络安全环境,以尽可能地减少网络安全威胁。 4. 结束语 近年来,计 算机网络的运用越来越普及,在数字经济时代作出了巨大的推 动作用, 网络信息 安全也受到大家的关注。目前的网络信息安全还存在着很大的 隐患,在现实生活 中有很大的问题,也不是一时就能够解决的。网络信息安全并 不是一个简单的技 术问题,还涉及到管理方面的问题。其发展需要全社会的共同 努力,通过各种各 样的防范措施和宣传教育来提高网络的安全性。在日益发展的 技术时代, 网络安 全技术也会逐渐地进步和发展, 那些隐患和问题也会逐渐得到 解决,网络环境也 将会变得越来越完善和安全。参考文献 1 胡伟建.网络安全与保密.西安:西安电 子科技大学,2003. 2 王宇,阎慧.信息安全保密技术. 北京:国防工业出版社, 2010. 3 王丽娜.信息安全导论. 武汉:武汉大学出版社. 2008. 4 赵蕾,扶晓,刘 劲.网络信息安全隐患及防范策略探析.2011. 5刘素芬.浅谈网络信息安全的现状与 防护策略.机电产品开发与创新.2012. 6 徐涛.网络安全防范体系及设计原则分析. 电脑知识与技术,2009. 7 刘阳富.计算机网络安全与病毒防范.海南省通信学会学 术年会论文, 2008 .
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 建筑环境 > 建筑资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!