欢迎来到天天文库
浏览记录
ID:24135301
大小:51.50 KB
页数:4页
时间:2018-11-12
《浅谈网络信息安全预防措施研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅谈网络信息安全预防措施研究论文论文:随着X络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了X络信息安全的现状.探讨了X络信息安全的内涵,分析了X络信息安全的主要威胁,最后给出了X络信息安全的实现技术和防范措施.以保障计算机X络的信息安全,从而充分发挥计算机X络的作用。 论文关键词:计算机,X络安全,安全管理,密钥安全技术 当今社会.X络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.X络攻击与防御技术也在循环递升,原本X络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥
2、梁.X络安全已变成越来越棘手的问题在此.笔者仅谈一些关于X络安全及X络攻击的相关知识和一些常用的安全防范技术。 1、X络信息安全的内涵 X络安全从其本质上讲就是X络上的信息安全.指X络系统硬件、软件及其系统中数据的安全。X络信息的传输、存储、处理和使用都要求处于安全状态可见.X络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。 2、X络信息安全的现状 中国互联X络信息中心(NIC)发布的《第23次中国互联X络发展状况统计报
3、告》。报告显示,截至2008年底,X民数达到2.98亿.X民数超1亿达1.137亿。 Research艾瑞市场咨询根据公安部公共信息X络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。 3、安全防范重在管理 在X络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理
4、是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是X络安全防范中的灵魂。 在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与X络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好X络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施: ①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理
5、员.进行定时强化培训.对X络运行情况进行定时检测等。 2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。 ③对X络的管理要遵循国家的规章制度.维持X络有条不紊地运行。 ④应明确X络信息的分类.按等级采取不同级别的安全保护。 4、X络信息系统的安全防御 4.1防火墙技术 根据CERT/CC调查显示.在各类X络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护X络和外部X络之间的一道屏障,以防止发生
6、不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽X络内部的信息、结构和运行状况.以此来实现X络的安全保护。 4.2认证技术 认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个: ①验证信息的发送者是真正的主人 2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。 4.3信息加密技术 加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。 4.4数字水印技术
7、 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着X络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。 4.5入侵检测技术的应用 人侵检测系统(IntrusionDetectionSyst
8、em简称IDS)是从多种计算机系统及X络系统中收集信息.再通过这此信息分析入侵特征的X络安全系统IDS被认为是防火墙之后的第二道安全闸门
此文档下载收益归作者所有