网络信息安全的现状及防护实用文档_第1页
网络信息安全的现状及防护实用文档_第2页
网络信息安全的现状及防护实用文档_第3页
网络信息安全的现状及防护实用文档_第4页
网络信息安全的现状及防护实用文档_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络信息安全的现状及防护院系:专业:学号:学生姓名:指导老师姓名:目录目录0摘要11.网络信息安全的简介21.1网络信息安全的概述21.2网络信息安全的5大特征21.2.1完整性21.2.2保密性21.2.3可用性31.2.4不可否认性31.2.5可控性32.网络信息安全的现状32.1网络威胁呈现出多元化42.2目前网络安全漏洞居高不下42.3传播病毒形式的多样性42.4僵尸网络有不断扩大的趋势52.5现在流氓软件是越来越多,扰乱着网络秩序52.6全社会的网络信息安全意识淡薄53.网络信息安全的防护53.1防火墙技术63.2数据加密技术63.3入侵检测技术63.4病毒防护73.4.1合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开;73.4.2定期检查敏感文件;73.4.3采取必要的病毒检测和监控措施;73.4.4对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化;73.4.5慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再打开;73.4.6及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。73.5身份认证技术74.结束语8参考文献10摘要随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。关键词:计算机网络、信息安全、现状、防护措施1.网络信息安全的简介1.1网络信息安全的概述信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。1.2网络信息安全的5大特征完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。2.网络信息安全的现状我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。2.1网络威胁呈现出多元化且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱使。另外,现在有些黑客联合起来形成一个团体或者组织,在进行网络攻击时,其内部人员有明确的分工,制作恶意代码甚至破坏性病毒,散播该代码从而获取所需信息达到攻击的目的。网络攻击已从最初的对网路技术的爱好向非法牟取经济利益的方向转变。2.2目前网络安全漏洞居高不下往往是旧的漏洞被管理人员或者网络技术人员修补之后,新的、危害更严重的安全漏洞随之出现。更有甚者,有些黑客组织或者网络技术人员发现新的安全漏洞之后,并不马上公布出来,而是自己进行利用,等到时机一到,才发布出来。另一方面,则是管理人员没有时刻对网络系统进行升级和维护,造成安全漏洞。2.3传播病毒形式的多样性现在病毒的功能是越来越强大,隐蔽和自我保护能力也是越来越先进,以致其能够不断通过网络系统及可移动设备进行传播。传统的依靠电子邮件来散播病毒的手段已不常被采用,骇客们通常利用网络安全漏洞在网站上挂上病毒,然后使得用户遭受攻击或者进行病毒传播。2.4僵尸网络有不断扩大的趋势僵尸网络是近几年出现的新名词,主要是指黑客在网络上控制了大量的计算机,并利用这些计算机形成大规模的网络对要攻击的目标进行网络攻击。僵尸网络危害极大,一方面很难查到僵尸网络的幕后者;另一方面,利用僵尸网络进行攻击,速度快、效果显著,能够在几分钟甚至几秒钟的时间里就让对方网络瘫痪。2.5现在流氓软件是越来越多,扰乱着网络秩序流氓软件是指那些提供正常功能的软件,但是在进行安装或者下载的时候没有经过用户的同意就开始安装或者上传某些文件。这种软件会在用户不知不觉中做些不为他人所知道的事情,给用户造成实质性的危害。比较典型的有迅雷,QQ实时聊天工具及某些播放器。2.6全社会的网络信息安全意识淡薄目前,虽然社会经常在强调信息安全意识需要提高,但却没有将其具体运用到实际问题上来。我们知道,在发生的网络攻击实际上还是网络管理不到位或者疏忽引起的,许多企业和公司的计算机系统甚至不设防。有的即便拥有专业的安全服务系统,但在用了一段时间后,发觉没有以前那么方面、自由,就私自改变安全策略,导致管理不善引发网络安全威胁。这些均是没有较强的网络安全意识所引发的,而这种状况在目前社会中仍普遍存在。3.网络信息安全的防护尽管计算机网络信息安全受到了威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。所以网络信息安全的防护措施是必不可少的,就此对我们常用的几项防护技术分别进行分析。3.1防火墙技术防火墙并非万能,但对于网络安全来说是必不可少的。它是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。防火墙按照系统管理员预先定义好的规则来控制数据包的进出。大部分防火墙都采用了一下三种工作方式中的一种或多种:使用一个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接受和拒绝数据包,扫面数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位模式。3.2数据加密技术数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。解密是加密的反向处理,是将密文还原为原始明文,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。3.3入侵检测技术入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。3.4病毒防护合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开;定期检查敏感文件;采取必要的病毒检测和监控措施;对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化;慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再打开;及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。3.5身份认证技术身份认证是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的存储使用权。身份识别(Identification)是指用户向系统出示自己的身份证明的过程。这两项工作通常被称为身份认证。身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,合法用户的身份是否易于被别人冒充是它最重要的技术指标。用户身份被冒充不仅可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。除了以上这些防范措施之外,国家相关部门也应该加强网络信息安全的管理,制定相应的法律政策。鉴于目前我国网络诈骗与犯罪的普遍存在,国家应当制定相关法律,对危害网络秩序的行为进行处罚,这样才能保证网络的安全与和谐。还要加强网络信息安全方面的教育和宣传,倡导广大群众合理利用网络,建立更好的网络安全环境,以尽可能地减少网络安全威胁。4.结束语近年来,计算机网络的运用越来越普及,在数字经济时代作出了巨大的推动作用,网络信息安全也受到大家的关注。目前的网络信息安全还存在着很大的隐患,在现实生活中有很大的问题,也不是一时就能够解决的。网络信息安全并不是一个简单的技术问题,还涉及到管理方面的问题。其发展需要全社会的共同努力,通过各种各样的防范措施和宣传教育来提高网络的安全性。在日益发展的技术时代,网络安全技术也会逐渐地进步和发展,那些隐患和问题也会逐渐得到解决,网络环境也将会变得越来越完善和安全。参考文献[1]胡伟建.网络安全与保密.西安:西安电子科技大学,2003.[2]王宇,阎慧.信息安全保密技术.北京:国防工业出版社,2021.[3]王丽娜.信息安全导论.武汉:武汉大学出版社.2021.[4]赵蕾,扶晓,刘劲.网络信息安全隐患及防范策略探析.2021.[5]刘素芬.浅谈网络信息安全的现状与防护策略.机电产品开发与创新.2021.[6]徐涛.网络安全防范体系及设计原则分析.电脑知识与技术,2021.[7]刘阳富.计算机网络安全与病毒防范.海南省通信学会学术年会论文,2021.目录TOC\o"1—3”\h\z\u一网络攻击技术 21.背景介绍 22.常见的网络攻击技术 21.网络监听 22.拒绝服务攻击 33。缓冲区溢出 3二、 网络防御技术 41.常见的网络防御技术 41.防火墙技术 42。访问控制技术 4三、总结 6一.生活中黑客常用的攻击技术黑客攻击其实质就是指利用被攻击方信息系统自身存在安全漏洞,通过使用网络命令和专用软件进入对方网络系统的攻击。目前总结出黑客网络攻击的类型主要有以下几种:1。对应用层攻击。应用层攻击能够使用多种不同的方法来实现,最常见的方法是使用服务器上通常可找到的应用软件(如SQLServer、PostScript和FTP)缺陷,通过使用这些缺陷,攻击者能够获得计算机的访问权,以及在该计算机上运行相应应用程序所需账户的许可权。应用层攻击的一种最新形式是使用许多公开化的新技术,如HTML规范、Web浏览器的操作性和HTTP协议等。这些攻击通过网络传送有害的程序,包括Javaapplet和ActiveX控件等,并通过用户的浏览器调用它们,很容易达到入侵、攻击的目的.2。拒绝服务攻击

拒绝服务(DenialofService,DoS)攻击是目前最常见的一种攻击类型。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单,但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。攻击的基本过程如下:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。被DDoS攻击时出现的现象主要有如下几种。

被攻击主机上有大量等待的TCP连接.

网络中充斥着大量的无用的数据包,源地址为假。

制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信。

利用受害主机提供的服务或传输协议上的缺陷,反复高速地发出特定的服务请求,使受害主机无法及时处理所有正常请求。

严重时会造成系统死机。

要避免系统遭受DoS攻击,网络管理员要积极谨慎地维护整个系统,确保无安全隐患和漏洞,而针对更加恶意的攻击方式则需要安装防火墙等安全设备过滤DoS攻击,同时建议网络管理员定期查看安全设备的日志,及时发现对系统构成安全威胁的行为.3。缓冲区溢出通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令。如果这些指令是放在有Root权限的内存中,那么一旦这些指令得到了运行,黑客就以Root权限控制了系统,达到入侵的目的;缓冲区攻击的目的在于扰乱某些以特权身份运行的程序的功能,使攻击者获得程序的控制权.缓冲区溢出的一般攻击步骤为:在程序的地址空间里安排适当的代码—-通过适当的地址初始化寄存器和存储器,让程序跳到黑客安排的地址空间中执行.

缓冲区溢出对系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点。必须及时发现缓冲区溢出这类漏洞:在一个系统中,比如UNIX操作系统,这类漏洞是非常多的,系统管理员应经常和系统供应商联系,及时对系统升级以堵塞缓冲区溢出漏洞.程序指针完整性检查:在程序指针被引用之前检测它是否改变.即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。数组边界检查:所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内.最直接的方法是检查所有的数组操作,通常可以采用一些优化的技术来减少检查的次数.目前主要有以下的几种检查方法:CompaqC编译器、Purify存储器存取检查等。生活中常见的网络防御技术1。常见的网络防御技术1.防火墙技术

网络安全中使用最广泛的技术就是防火墙技术,对于其网络用户来说,如果决定使用防火墙,那么首先需要由专家领导和网络系统管理员共同设定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本馆的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。该技术主要完成以下具体任务:

通过源地址过滤,拒绝外部非法IP地址,有效的避免了与本馆信息服务无关的外部网络主机越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降到最低限度,使黑客无机可乘;同样,防火墙可以制定访问策略,只有被授权的外部主机才可以访问内部网络上的有限IP地址,从而保证外部网络只能访问内部网络中的必要资源,使得与本馆信息服务无关的操作将被拒绝;由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客失去攻击目标。

虽然防火墙技术是在内部网与外部网之间实施安全防范的最佳选择,但也存在一定的局限性:不能完全防范外部刻意的人为攻击;不能防范内部用户攻击;不能防止内部用户因误操作而造成口令失密受到的攻击;很难防止病毒或者受病毒感染的文件的传输.2.访问控制技术

访问控制是网络安全防范和保护的主要技术,它的主要任务是保证网络资源不被非法使用和非法访问。

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络.

对网络用户的用户名和口令进行验证是防止非法访问的第一道防线.用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。网络应允许控制用户对目录、文件、设备的访问.用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限.对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限、存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问.八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

三.总结计算机网络技术的日新月异,为现代人的生活提供了很大的方便。但网络安全威胁依然存在,网上经常报道一些明星的照片泄露,12306账号和密码泄露,一些邮箱的密码泄露,以及经常发生的QQ号被盗等等……这些都会给我们的生活带来麻烦,甚至让我们付出经济代价.因此现在人们对于网络安全的认识也越来越重视,在整体概念上了解黑客的攻击技术和常用工具方法,对于我们防范黑客攻击提供了基本的知识储备。而具体到平时的学习工作中,我们应该养成良好的上网习惯和培养良好的网络安全意识,在平时的工作中应该注意,不要运行陌生人发过来的不明文件,即使是非可执行文件,也要十分小心,不要在不安全的网站上登录一些重要账号,或者不要在网站上记录账号密码.以免造成密码泄露。只要我们在平时上网时多注意,就可以有效地防范网络攻击。此外,经常使用杀毒软件扫描,及时发现木马的存在。我们应该时刻警惕黑客的网络攻击,从自我做起,构建起网络安全坚实防线,尽可能让网络黑客无孔可入。广东鸿联九五信息产业网络与信息安全检查情况报告去年以来,我司大力实施信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进公司管理的科学化和精细化.一、提升安全理念,健全制度建设我司结合信息化安全管理现状,在充分调研的基础上,制定了《机房进出登记表》、《系统故障处理表》、《厂商巡检报告》、《设备进出机房登记表》、《生产设备定期检查表》、《生产用户权限申请表》、《系统变更申请表》、《机房应急管理制度》、《机房巡检登记表》、《机房设备到期检查表》、《设备维修记录表》等以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密协议》。进一步增强公司的安全防范意识,在全公司统建立保密及信息安全工作领导小组,由技术部经理毛伟为组长,网络工程师主管谢嘉为副组长,技术部罗江林为网络安全管理员,负责公司的网络信息安全工作。二、着力堵塞漏洞,狠抓信息安全我司现有计算机85台,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求.定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论