浅谈信息安全保护策略

浅谈信息安全保护策略

ID:44630136

大小:43.00 KB

页数:9页

时间:2019-10-24

浅谈信息安全保护策略_第1页
浅谈信息安全保护策略_第2页
浅谈信息安全保护策略_第3页
浅谈信息安全保护策略_第4页
浅谈信息安全保护策略_第5页
资源描述:

《浅谈信息安全保护策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈信息安全保护策暁【摘要】随着计算机技术的迅速发展,公司由使用计算机完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网。计算机网络的应用领域己从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带來效益的同时,也使人类面临着信息安全的巨大挑战。组织和单位的计算机网络是黑客攻击的主要日标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就冇访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性己为各国政府与机构所认识。【关键词】信息安全;威胁;防御

2、策略;防火墙1计算机信息网络安全概述所谓计算机信息网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防

3、范意思,提高防范手段。2计算机信息安全常见的威胁以上这些因素都可能是计算机信息资源遭到毁灭性的破坏。像一些自然因素我们是不可避免的,也是无法预测的;但是像一些人为攻击的、破坏的我们是可以防御的、避免的。因此,我们必须重视各种因素对计算机信息安全的影响,确保计算机信息资源万无一失。3计算机信息的安全的防御策略根据计算机网络系统的网络结构和H前一般应用情况,我们采取可两种措施:一是,采用漏洞扫描技术,对重要网络设备进行风险评佔,保证网络系统尽量在最优的状态下运行;二是,采用各种计算机网络安全技术,构筑防御系统,主要有:防火墙技术、VPN技术、

4、网络加密技术、身份认证技术、网络的实时监测。3.1漏洞扫描技术漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得到目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击的安全漏洞扫描,如测试弱口令等,若模拟攻击成功,则表明H标主机系统存在安全漏洞。3.2防火墙技术防火墙是网络安全的屏障,一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过

5、防火墙,所以网络环境更安全,信息的安全就得到了保障。使用防火墙软件可以在一定程度上控制局域网和Internet之间传递的数据。防火墙一般是指用來在两个或多个网络间加强访问控制的一个或一组网络设备。从逻辑上来看,防火墙是分离器、限制器和分析器;从物理上来看,各个防火墙的物理实现方式可以多种多样,但是归根结底他们都是一组硬件设备(路由器、主机)和软件的组合体;从本质上來看,防火墙是一种保护装置,它用来保护网络数据、资源和合法用户的声誉;从技术上來看,防火墙是一种访问控制技术,它在某个机构的网络与不安全的网络之间设置障碍,阻止对网络信息资源的非

6、法访问。3.3计算机网络的加密技术(ipse)采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。IP层是TCP/IP网络屮最关键的一层,TP作为网络层协议,其安全机制可以对其上层的各种应用服务提供透明的覆盖安全保护。IP安全是整个TCP/IP安全的基础,是网络安全的核心。ipse提供的安全功能或服务主要包括:访问控制、无连接完整性、数据起源认证、抗重放攻击、机密性、有限的数据流机密性。3.4身份认证身份认证的作用是阻止非法实体

7、的不良访问。有多种方法可以认证一个实体的合法性,密码技术是最常用的,但由于在实际系统中有许多用户采用很容易被猜测的单词或短语作为密码,使得该方法经常失效。其他认证方法包括对人体生理特征的识别、智能卡等。随着模式识别技术的发展,身份识别技术与数字签名等技术结合,使得对于用户身份的认证和识别更趋完善。3.5入侵检测技术入侵检测技术是对入侵行为的检测,他通过收集和分析网络行为、安全H志、审计数据、其他网络上可以获得的信息以及计算机系统中若丁关键的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技

8、术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。3.6虚拟专用网技术虚拟专用网(VirtualprivateNetwork,VPN)是一门网络技术,提供

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。