欢迎来到天天文库
浏览记录
ID:21692917
大小:56.00 KB
页数:6页
时间:2018-10-23
《网络信息安全保障策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络信息安全保障策略[摘要]随着互联X技术以及信息技术的飞速发展,X络安全技术已经影响到社会的政治、经济、文化和军事等各个领域,信息安全的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。X络的信息安全是构建任何一个X络系统时必须重点关注的事情。本文简要地分析了X络中存在的几种信息安全隐患,并针对信息安全隐患提出安全保障策略。 [关键词]计算机X络;信息安全;保障策略;防火墙;预防措施 doi:10.3969/j.issn.1673-0194.2011.10.034 []TP393.08[]A[]167
2、3-0194(2011)10-0060-02 1X络信息安全定义及研究意义 1.1X络信息安全定义 X络安全从本质上来讲就是指X络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常工作,X络服务不中断。而从广义上来说,凡是涉及X络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是X络安全所要研究的领域。 1.2X络信息安全研究意义 X络信息安全保障手段的研究和应用,对于保证信息处理和传输系统的安全,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破
3、坏和损失;保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;保护国家的安全、利益和发展,避免非法、有害的信息传播所造成的后果,能进行防止和控制,避免公用X络上大量自由传输的信息失控等方面都有非常重大的意义。 2X络信息安全现状 2.1物理传输对X络信息安全的威胁 X络通信都要通过通信线路、调制解调器、X络接口、终端、转换器和处理机等物理部件,这些往往都是黑客、攻击者的切入对象。主要有以下几方面的入侵行为: (1)电磁泄露:无线X络传输信号被捕获,对于
4、一些通用的加密算法,黑客和攻击者已有一整套完备的破解方案,能够较轻易地获取传输内容。 (2)非法终端:在现有终端上并接一个终端,或合法用户从X上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。 (3)非法监听:不法分子通过通信设备的监听功能对传输内容进行非法监听或捕获,由于是基于通信设备提供的正常功能,一般使用者很难察觉。 (4)X络攻击:如ARP风暴等小包攻击交换机等通信设备,引起X络拥塞或导致通信主机无法处理超量的请求,轻则X络服务不可用,重则整个系统死机瘫痪。 2.2软件对
5、X络信息安全的威胁 现代通信系统如ATM、软交换、IMS、EPON、POS终端、等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。 (1)X络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。 (2)软件病毒入侵后打开后门,并不断繁殖,然后扩散到X上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。 (3)通信系统或软件端口被暴露或未进行安全限制,导
6、致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响X络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。 2.3工作人员的不安全因素 内部工作人员有意或无意的操作或多或少存在信息安全隐患。 (1)保密观念不强,关键信息或资产未设立密码保护或密码保护强度低;文档的共享没有经过必要的权限控制。 (2)业务不熟练或缺少责任心,有意或无意中破坏X络系统和设备的保密措施。 (3)熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获
7、取信息。 (4)利用系统的端口或传输介质窃取保密信息。 3X络信息安全保障策略 针对以上信息安全隐患,可以采用一些技术手段,对攻击者或不法分子的窃密、破坏行为进行被动或主动防御,避免不必要的损失。 3.1物理传输信息安全保障 (1)减少电磁辐射。传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。对无线传输设备应使用高可靠性的加密手段,并隐藏链接名。 (2)采用数据加密技术,对传输内容使用加密算法将明文转换成无意义的密文,防止非法用户理解原始数据。数据加密技术是
8、一种主动的信息安全防范措施,可大大加强数据的保密性。 (3)使用可信路由、专用X或采用路由隐藏技术,将通信系统隐匿在X络中,避免传输路径暴露,成为X络风暴、DDOS等攻击对象。 3.2软件类信息安全保障 安装必要的软件,可以快速有效地定位X络中病毒、蠕虫等X络安全威胁的切入点,及时、准确地切断安全事件发生点和X
此文档下载收益归作者所有