网络信息安全保障策略的论文

网络信息安全保障策略的论文

ID:9771306

大小:55.50 KB

页数:4页

时间:2018-05-08

网络信息安全保障策略的论文_第1页
网络信息安全保障策略的论文_第2页
网络信息安全保障策略的论文_第3页
网络信息安全保障策略的论文_第4页
资源描述:

《网络信息安全保障策略的论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络信息安全保障策略的论文 [摘要]随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域,信息安全的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。网络的信息安全是构建任何一个网络系统时必须重点关注的事情。本文简要地分析了网络中存在的几种信息安全隐患,并针对信息安全隐患提出安全保障策略。  [关键词]计算机网络;信息安全;保障策略;防火墙;预防措施  1网络信息安全定义及研究意义    1.1网络信息安全定义  网络安全从本质上来讲就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改

2、,系统能连续正常工作,网络服务不中断。而从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。  1.2网络信息安全研究意义  网络信息安全保障手段的研究和应用,对于保证信息处理和传输系统的安全,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失;保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;保护国家的安全、利益和发展,避免非法、有害的信息传播所造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控等方面都有非

3、常重大的意义。    2网络信息安全现状    2.1物理传输对网络信息安全的威胁  网络通信都要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等物理部件,这些往往都是黑客、攻击者的切入对象。.主要有以下几方面的入侵行为:  (1)电磁泄露:无线网络传输信号被捕获,对于一些通用的加密算法,黑客和攻击者已有一整套完备的破解方案,能够较轻易地获取传输内容。  (2)非法终端:在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。  (3)非法监听:不法分子通过通信设备的监听功能对传输内容

4、进行非法监听或捕获,由于是基于通信设备提供的正常功能,一般使用者很难察觉。  (4)网络攻击:如arp风暴等小包攻击交换机等通信设备,引起网络拥塞或导致通信主机无法处理超量的请求,轻则网络服务不可用,重则整个系统死机瘫痪。  2.2软件对网络信息安全的威胁  现代通信系统如atm、软交换、ims、epon、pos终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。  (1)网络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他

5、技术原因而留下的漏洞。  (2)软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。  (3)通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。  2.3工作人员的不安全因素  内部工作人员有意或无意的操作或多或少存在信息安全隐患。  (1)保密观念不强,关键信息或资产未设立密码保护或密码保护强度低;文档的共享没有经过必要的权限控制。  (2)业务不熟练或缺

6、少责任心,有意或无意中破坏网络系统和设备的保密措施。  (3)熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。  (4)利用系统的端口或传输介质窃取保密信息。    3网络信息安全保障策略  针对以上信息安全隐患,可以采用一些技术手段,对攻击者或不法分子的窃密、破坏行为进行被动或主动防御,避免不必要的损失。  3.1物理传输信息安全保障  (1)减少电磁辐射。传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。对无线传输设备应使用高可靠性的加密手段,并隐藏链接名。  

7、(2)采用数据加密技术,对传输内容使用加密算法将明文转换成无意义的密文,防止非法用户理解原始数据。数据加密技术是一种主动的信息安全防范措施,可大大加强数据的保密性。  (3)使用可信路由、专用网或采用路由隐藏技术,将通信系统隐匿在网络中,避免传输路径暴露,成为网络风暴、ddos等攻击对象。  3.2软件类信息安全保障  安装必要的软件,可以快速有效地定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确地切断安全事件发生点和网络。  (1)安装可信软件和操作系统补丁,定时对通信系统进行软件升级,及时堵住系统漏洞避免被不法分子利用。  (2)使用防火墙技术,控制不

8、同网络或网络安全域之间信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。