欢迎来到天天文库
浏览记录
ID:28311342
大小:65.12 KB
页数:7页
时间:2018-12-09
《网络信息安全及应对策略》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络信息安全及应对策略摘要:目前Internet已成为在全球使用范围最广的信息网络,其开放性的特征给各种联网的计算机提供了方便,让资源共享成为现实。然而,由于其初期阶段对安全问题重视不够、管理和使用过程中的无组织性等因素,目前Internet在自身安全方面形势严峻。文章在介绍网络信息安全的基本知识的同时,具体阐述了针对这些问题的对策。相信随着网络技术的不断进步,其安全问题终会得到更好的解决。关键词:网络信息安全;防火墙;数据加密中图分类号:TP393.08目前随着计算机技术的不断发展,信息网络普及一个国家的诸多领域,如政治、军事和教育等方面。如何更好地存储、传输和
2、处理这些信息,在一定程度上体现着一个国家网络技术的发展状况,对于更好地保护其中一些敏感信息如国家机密等尤为重要。目前利用计算机犯罪案件的增多也在一定程度上对凸显了国家的计算机系统特别是网络系统安全的重要性。而随着信息化和全球化步伐的不断加快,网络信息安全的重要性更为凸显。下面,我主要从目前网络信息安全存在的脆弱性、网络安全的主要技术、目前常见的网络攻击问题和对策等方面分析当前的网络信息安全问题,并针对性地从技术层面提出一些方案,希望能有助于逐步消除网络信息安全的隐患。1目前网络信息安全存在的脆弱性网络信息系统的广泛应用,使得人类是会对其有了更多的依赖性。而在诸多完
3、备的网络系统中,秘密和财富信息也被高度集中于计算机中。这些系统依赖计算机网络来接收和处理信息资源,以实现对目标的管理和控制。为此,人们越来越多地通过网络的方式来获得信息和交流信息,这也就在一定成都了改变了传统以来的工作和生活方式。然而,目前网络信息安全存在的脆弱性却让人们越来越多地忧心网络信息系统的安全性。数据显示,全世界每年由网络信息系统的脆弱性产生的经济损失逐年上升,这也使得我们不得不高度重视网络信息安全问题。那么,目前导致网络安全问题不断产生的因素有哪些呢?依我的个人分析,主要一下几个方面:开放的互联网网络,通用的TCP/IP协议;互联网自身的安全缺陷;互联
4、网威胁的普遍性;管理的困难性。2网络安全的主要技术网络安全的主要技术主要包括以下几个方面。2.1防火墙技术。防火墙技术主要通过'‘包过滤”技术、代理服务器软件来实现信息安全技术的加密、解密、压缩和解压的功能。它具有三个方面的特征:内外部网络的所有数据都必须通过防火墙;以确保网络流量的合法性为基本功能;具有非常强抗攻击免疫力。它在加强内部网络安全的同时,也使得内外部网络的信息系统交流受到阻碍。这也就增加了网络管理的开销,减慢了信息传递速度。2.2数据加密技术。目前的数字加密技术包括对称加密技术和非对称加密技术,而目前数据加密的算法有很多种,他们大都来自美国的发明。而
5、网络信息密码学的研究和开发确实我国的科学发现,旨在解因技术落后而带来的外方引进的设备问题,以及一些我们不能完全信任好似用的计算机软硬件问题。2.3访问控制技术。目前的访问控制技术主要通过身份验证和存取控制来实现。具体来讲,身份验证旨在确认用户身份,又分为基于共享密钥基于公开密钥加密算法两种。现今身份验证被广泛应用于计算机和通信等领域。存取控制技术是网络信息安全的重要组成部分,其包括人员的限制、数据的标识、权限的控制、类型的控制和风险的分析等方面。作为最早被采用的信息安全技术之一,它经常和身份验证技术一起被使用,来给予不同身份的用户不同的操作权限,实现不同信息安全级
6、别的管理。3目前常见的网络攻击问题和对策目前的计算机网络系统存在着诸多的安全漏洞,这也就给网络共计提供了便利和条件。常见的网络攻击问题一般会采取如下的步骤来进行。第一,攻击者常常会利用别人的计算机来隐藏自己所在的IP地址,或者利用800电话的无人转接服务链接ISP,盗用他人的账号。第二,攻击者先是寻找目标主机并做进一步的分析,利用一些扫描器工具获取目标主机的操作系统版本、账户、服务器程序版本等,以便入侵。第三,攻击者如果要入侵目标主机,还会想法盗取账户文件进行账号和密码的破解。第四,攻击者常常利用FTP、Telnet等工具,再利用网络信息的漏洞来获取控制权。第五,
7、攻击者在获得控制权之后,会清除操作记录并设置后门程序,以便日后再次入侵系统。第六,攻击者在控制攻击目标之后,进一步的攻击多是下载敏感的信息资源、窃取目标的账号和密码以及信用卡号等进行偷窃、是目标的网络彻底瘫痪。在此,我们不得不提一下常见的网络攻击的方法:一是拒绝访问。网络攻击者采用大量的信息来攻击网站,造成系统阻塞,这样也就舍得网络系统的运行速度变慢甚至崩溃。二是网上欺骗。攻击者常常会伪造一些电子邮件发给用户,诱骗其输入账号、密码或者信用卡号等信息。三是植入木马程序。特洛伊木马程序利用系统软件的弱点侵入计算机,用户很难察觉。四是恶意小程序。其利用计算机资源修改计算
8、机硬盘上的
此文档下载收益归作者所有