网络信息安全保障策略

网络信息安全保障策略

ID:21692917

大小:56.00 KB

页数:6页

时间:2018-10-23

网络信息安全保障策略_第1页
网络信息安全保障策略_第2页
网络信息安全保障策略_第3页
网络信息安全保障策略_第4页
网络信息安全保障策略_第5页
资源描述:

《网络信息安全保障策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全保障策略[摘要]随着互联X技术以及信息技术的飞速发展,X络安全技术已经影响到社会的政治、经济、文化和军事等各个领域,信息安全的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。X络的信息安全是构建任何一个X络系统时必须重点关注的事情。本文简要地分析了X络中存在的几种信息安全隐患,并针对信息安全隐患提出安全保障策略。  [关键词]计算机X络;信息安全;保障策略;防火墙;预防措施  doi:10.3969/j.issn.1673-0194.2011.10.034  []TP393.08[]A[]167

2、3-0194(2011)10-0060-02    1X络信息安全定义及研究意义    1.1X络信息安全定义  X络安全从本质上来讲就是指X络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常工作,X络服务不中断。而从广义上来说,凡是涉及X络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是X络安全所要研究的领域。  1.2X络信息安全研究意义  X络信息安全保障手段的研究和应用,对于保证信息处理和传输系统的安全,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破

3、坏和损失;保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;保护国家的安全、利益和发展,避免非法、有害的信息传播所造成的后果,能进行防止和控制,避免公用X络上大量自由传输的信息失控等方面都有非常重大的意义。    2X络信息安全现状    2.1物理传输对X络信息安全的威胁  X络通信都要通过通信线路、调制解调器、X络接口、终端、转换器和处理机等物理部件,这些往往都是黑客、攻击者的切入对象。主要有以下几方面的入侵行为:  (1)电磁泄露:无线X络传输信号被捕获,对于

4、一些通用的加密算法,黑客和攻击者已有一整套完备的破解方案,能够较轻易地获取传输内容。  (2)非法终端:在现有终端上并接一个终端,或合法用户从X上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。  (3)非法监听:不法分子通过通信设备的监听功能对传输内容进行非法监听或捕获,由于是基于通信设备提供的正常功能,一般使用者很难察觉。  (4)X络攻击:如ARP风暴等小包攻击交换机等通信设备,引起X络拥塞或导致通信主机无法处理超量的请求,轻则X络服务不可用,重则整个系统死机瘫痪。  2.2软件对

5、X络信息安全的威胁  现代通信系统如ATM、软交换、IMS、EPON、POS终端、等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。  (1)X络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。  (2)软件病毒入侵后打开后门,并不断繁殖,然后扩散到X上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。  (3)通信系统或软件端口被暴露或未进行安全限制,导

6、致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响X络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。  2.3工作人员的不安全因素  内部工作人员有意或无意的操作或多或少存在信息安全隐患。  (1)保密观念不强,关键信息或资产未设立密码保护或密码保护强度低;文档的共享没有经过必要的权限控制。  (2)业务不熟练或缺少责任心,有意或无意中破坏X络系统和设备的保密措施。  (3)熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获

7、取信息。  (4)利用系统的端口或传输介质窃取保密信息。    3X络信息安全保障策略    针对以上信息安全隐患,可以采用一些技术手段,对攻击者或不法分子的窃密、破坏行为进行被动或主动防御,避免不必要的损失。  3.1物理传输信息安全保障  (1)减少电磁辐射。传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。对无线传输设备应使用高可靠性的加密手段,并隐藏链接名。  (2)采用数据加密技术,对传输内容使用加密算法将明文转换成无意义的密文,防止非法用户理解原始数据。数据加密技术是

8、一种主动的信息安全防范措施,可大大加强数据的保密性。  (3)使用可信路由、专用X或采用路由隐藏技术,将通信系统隐匿在X络中,避免传输路径暴露,成为X络风暴、DDOS等攻击对象。  3.2软件类信息安全保障  安装必要的软件,可以快速有效地定位X络中病毒、蠕虫等X络安全威胁的切入点,及时、准确地切断安全事件发生点和X

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。