欢迎来到天天文库
浏览记录
ID:22890674
大小:51.00 KB
页数:5页
时间:2018-11-01
《互联网络信息安全防范浅议》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、互联网络信息安全防范浅议随着PC机的普及和互联X的迅猛发展,人们的生活已经与X络息息相关,互联X在改变着人们的生活、习惯的同时,其X络信息安全问题同样不容忽视。本文就互联X安全问题和信息安全问题简略进行分析,为打造安全、便捷、高效的X络环境提供一些建议。关键词:互联X;安全技术;信息安全 随着Inter的普及和发展,互联X伴随着计算机已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过X络足不出户地享受丰富的信息资源,以及方便快捷地与外界沟通联系。在X络带来诸多便利的同时,其潜在的安全问题正如影随形的,困扰着互联X的使用者。黑客入
2、侵、数据丢失、病毒破坏、后门木马等等安全隐患,给我们造成了系统被破坏、数据丢失或失窃、信息机密被盗、财产损失问题。如何解决各类X络信息安全问题,打造平安用X环境显得尤为重要。 在《中华人民共和国计算机信息系统安全保护条例》第三条是这样对计算机信息系统的安全进行定义的:应当保障计算机及其相关的和配套的设备、设施(含X络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。这就要求从大的两个方面对计算机的安全环境进行研究与解决。 一、当前X络信息安全 (一)从宏观上看,我国信息安全系统,为了保证自身的
3、安全,普遍采取设立防火墙、数据加密等技术。一是按照安全体系层次模型划分,属于在X络层应用系统,采用安全路由或者是访问机制来保证系统安全。在源头、信息的上游加以防范,而在pc机和数据本身没有采取相应的加密技术来配合X络层面的安全防范;二是重视尾部忽略内在。在电子信息X络、银行系统等敏感安全系统中,采取了大量的手段和措施,在外部X络环境下构建了相对安全的防范屏障,而对内部的各类机制管理相对空缺或者薄弱。失误泄密、中毒丢失信息等问题均有发生,这些导致坚强的外部防范措施相应实效,形同虚设。三是消极应对被迫围堵。各类X络信息安全手段,普遍是以守护者的姿态出现
4、,针对出现过的问题,给出解决方案。然而信息化的X络已经高度普及,系统漏洞、安全风险时刻出现,单一跟着问题后门求补救,终将会被淘汰。 (二)从微观上看,各类应用系统存在缺陷是天生的现象,只能不断加以完善。一是存在的安全漏洞。像利用缓冲区溢出问题,编制攻击字符,取得控制权限,利用TCP/IP连接的问题,采取无穷攻击,消耗系统有限的资源,导致X络瘫痪;二是以破坏窃据攻击为目的,利用改进完善系统服务和质量的工具和渠道实施破坏;三是操作不当导致信息安全遭受威胁。由于升级、维护的操作过程中,管理人员的失误,使得各类防护措施未能发挥功效。 二、X络信息安全的
5、主要防范手段 (一)“防火墙”技术。“防火墙”多由硬件与软件相互搭配构成为计算机提供防护措施。在内X与外X之间,搭建X关,保证内部的计算机免遭来自于外部违法用户的侵入。传统意义上的防火墙,是由运行UNIX的工作站加内外两个路由器组成。由于使用UNIX系统,具备完备的管理机制,使得在信息传递的过程中,略有延缓。在传统防火墙的基础上,有扩展产生了应用层X关。由单一系统独立完成标准防火墙的全部功能,能完成更加复杂的设置和应用的同时,保证内外数据包交换的顺畅。应用层X关中的隐蔽智能型X关,是目前安全性能最好的。其提供对互联X近乎透明的访问,同时隐蔽X关在
6、公关系统后门,使其免遭正面直接攻击,又能阻止非法访问。 (二)数据加密技术。数据加密技术为信息安全技术提供核心保证,防止数据被外界破译所采取的一种技术手段。加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息以明文的形式泄露或盗取,从而确保信息的安全性。依据作用,可分为数据存储、数据传输、数据完整性和密钥四项。数据存储加密技术,主要就存储环节提高数据保密性所采取的措施。通常针对数据本身,采取算法转换加密、机密模块或增加密码来
7、实现。就数据访问权限,通过设定访问身份验证和审核,来防止未授权用户对数据的操作,进而实现存储中的保密;数据传输加密技术,是对需要通过X络传输的数据进行加密处理。 三、X络安全策略 我们需要建立全方位面向各类未知X络信息威胁的X络安全措施,以保证X络信息的安全和完整。 (一)技术防护安全策略。通过采取各项有效的措施来保护计算机系统、X络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。一是做好IP地址的隐藏。X络安全中,IP地址的防护不当是遭受各类安全威胁的弊病所在。可以通过使用代理服务器来隐藏地址,不直接遭受正面攻击,这样能大大提高
8、X络信息的安全性;二是管理好所开放的端口。各类攻击的前期,都是通过扫描软件,对开放的端口进行扫描,通过系统漏洞侵入计算机进
此文档下载收益归作者所有