网络信息安全的现状及防护资料.docx

上传人:b****1 文档编号:23102656 上传时间:2023-04-30 格式:DOCX 页数:9 大小:20.43KB
下载 相关 举报
网络信息安全的现状及防护资料.docx_第1页
第1页 / 共9页
网络信息安全的现状及防护资料.docx_第2页
第2页 / 共9页
网络信息安全的现状及防护资料.docx_第3页
第3页 / 共9页
网络信息安全的现状及防护资料.docx_第4页
第4页 / 共9页
网络信息安全的现状及防护资料.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

网络信息安全的现状及防护资料.docx

《网络信息安全的现状及防护资料.docx》由会员分享,可在线阅读,更多相关《网络信息安全的现状及防护资料.docx(9页珍藏版)》请在冰豆网上搜索。

网络信息安全的现状及防护资料.docx

网络信息安全的现状及防护资料

网络信息安全的现状及防护

 

院系:

专业:

学号:

学生姓名:

指导老师姓名:

目录

目录0

摘要1

1.网络信息安全的简介2

1.1网络信息安全的概述2

1.2网络信息安全的5大特征2

1.2.1完整性2

1.2.2保密性2

1.2.3可用性3

1.2.4不可否认性3

1.2.5可控性3

2.网络信息安全的现状3

2.1网络威胁呈现出多元化4

2.2目前网络安全漏洞居高不下4

2.3传播病毒形式的多样性4

2.4僵尸网络有不断扩大的趋势5

2.5现在流氓软件是越来越多,扰乱着网络秩序5

2.6全社会的网络信息安全意识淡薄5

3.网络信息安全的防护5

3.1防火墙技术6

3.2数据加密技术6

3.3入侵检测技术6

3.4病毒防护7

3.4.1合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开;7

3.4.2定期检查敏感文件;7

3.4.3采取必要的病毒检测和监控措施;7

3.4.4对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化;7

3.4.5慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再打开;7

3.4.6及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。

7

3.5身份认证技术7

4.结束语8

参考文献10

 

摘要

随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。

人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。

因此,计算机网络的信息安全防护也变得越来越重要。

本文简单介绍了网络信息安全的现状及其防护措施。

关键词:

计算机网络、信息安全、现状、防护措施

 

1.网络信息安全的简介

1.1网络信息安全的概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。

当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。

然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。

面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。

网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。

信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.2网络信息安全的5大特征

1.2.1完整性

指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

1.2.2保密性

指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

1.2.3可用性

指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。

可用性是衡量网络信息系统面向用户的一种安全性能。

1.2.4不可否认性

指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

1.2.5可控性

指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

2.网络信息安全的现状

我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。

但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。

2.1网络威胁呈现出多元化

且进行网络攻击的最大诱惑力是经济利益。

网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。

网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱使。

另外,现在有些黑客联合起来形成一个团体或者组织,在进行网络攻击时,其内部人员有明确的分工,制作恶意代码甚至破坏性病毒,散播该代码从而获取所需信息达到攻击的目的。

网络攻击已从最初的对网路技术的爱好向非法牟取经济利益的方向转变。

2.2目前网络安全漏洞居高不下

往往是旧的漏洞被管理人员或者网络技术人员修补之后,新的、危害更严重的安全漏洞随之出现。

更有甚者,有些黑客组织或者网络技术人员发现新的安全漏洞之后,并不马上公布出来,而是自己进行利用,等到时机一到,才发布出来。

另一方面,则是管理人员没有时刻对网络系统进行升级和维护,造成安全漏洞。

2.3传播病毒形式的多样性

现在病毒的功能是越来越强大,隐蔽和自我保护能力也是越来越先进,以致其能够不断通过网络系统及可移动设备进行传播。

传统的依靠电子邮件来散播病毒的手段已不常被采用,骇客们通常利用网络安全漏洞在网站上挂上病毒,然后使得用户遭受攻击或者进行病毒传播。

2.4僵尸网络有不断扩大的趋势

僵尸网络是近几年出现的新名词,主要是指黑客在网络上控制了大量的计算机,并利用这些计算机形成大规模的网络对

要攻击的目标进行网络攻击。

僵尸网络危害极大,一方面很难查到僵尸网络的幕后者;另一方面,利用僵尸网络进行攻击,速度快、效果显著,能够在几分钟甚至几秒钟的时间里就让对方网络瘫痪。

2.5现在流氓软件是越来越多,扰乱着网络秩序

流氓软件是指那些提供正常功能的软件,但是在进行安装或者下载的时候没有经过用户的同意就开始安装或者上传某些文件。

这种软件会在用户不知不觉中做些不为他人所知道的事情,给用户造成实质性的危害。

比较典型的有迅雷,QQ实时聊天工具及某些播放器。

2.6全社会的网络信息安全意识淡薄

目前,虽然社会经常在强调信息安全意识需要提高,但却没有将其具体运用到实际问题上来。

我们知道,在发生的网络攻击实际上还是网络管理不到位或者疏忽引起的,许多企业和公司的计算机系统甚至不设防。

有的即便拥有专业的安全服务系统,但在用了一段时间后,发觉没有以前那么方面、自由,就私自改变安全策略,导致管理不善引发网络安全威胁。

这些均是没有较强的网络安全意识所引发的,而这种状况在目前社会中仍普遍存在。

3.网络信息安全的防护

尽管计算机网络信息安全受到了威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。

所以网络信息安全的防护措施是必不可少的,就此对我们常用的几项防护技术分别进行分析。

3.1防火墙技术

防火墙并非万能,但对于网络安全来说是必不可少的。

它是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。

防火墙按照系统管理员预先定义好的规则来控制数据包的进出。

大部分防火墙都采用了一下三种工作方式中的一种或多种:

使用一个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接受和拒绝数据包,扫面数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位模式。

3.2数据加密技术

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。

加密是对网络上传输数据的访问权加强限制的一种技术。

原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。

解密是加密的反向处理,是将密文还原为原始明文,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。

3.3入侵检测技术

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。

入侵检测系统具有多方面的功能:

威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。

入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

3.4病毒防护

3.4.1合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开;

3.4.2定期检查敏感文件;

3.4.3采取必要的病毒检测和监控措施;

3.4.4对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化;

3.4.5慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再打开;

3.4.6及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。

3.5身份认证技术

身份认证是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的存储使用权。

身份识别(Identification)是指用户向系统出示自己的身份证明的过程。

这两项工作通常被称为身份认证。

身份认证至少应包括验证协议和授权协议。

网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。

对于身份认证系统来说,合法用户的身份是否易于被别人冒充是它最重要的技术指标。

用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。

因此,身份认证是授权控制的基础。

只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。

除了以上这些防范措施之外,国家相关部门也应该加强网络信息安全的管理,制定相应的法律政策。

鉴于目前我国网络诈骗与犯罪的普遍存在,国家应当制定相关法律,对危害网络秩序的行为进行处罚,这样才能保证网络的安全与和谐。

还要加强网络信息安全方面的教育和宣传,倡导广大群众合理利用网络,建立更好的网络安全环境,以尽可能地减少网络安全威胁。

4.结束语

近年来,计算机网络的运用越来越普及,在数字经济时代作出了巨大的推动作用,网络信息安全也受到大家的关注。

目前的网络信息安全还存在着很大的隐患,在现实生活中有很大的问题,也不是一时就能够解决的。

网络信息安全并不是一个简单的技术问题,还涉及到管理方面的问题。

其发展需要全社会的共同努力,通过各种各样的防范措施和宣传教育来提高网络的安全性。

在日益发展的技术时代,网络安全技术也会逐渐地进步和发展,那些隐患和问题也会逐渐得到解决,网络环境也将会变得越来越完善和安全。

 

参考文献

[1]胡伟建.网络安全与保密.西安:

西安电子科技大学,2003.

[2]王宇,阎慧.信息安全保密技术.北京:

国防工业出版社,2010.

[3]王丽娜.信息安全导论.武汉:

武汉大学出版社.2008.

[4]赵蕾,扶晓,刘劲.网络信息安全隐患及防范策略探析.2011.

[5]刘素芬.浅谈网络信息安全的现状与防护策略.机电产品开发与创新.2012.

[6]徐涛.网络安全防范体系及设计原则分析.电脑知识与技术,2009.

[7]刘阳富.计算机网络安全与病毒防范.海南省通信学会学术年会论文,2008.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1