试论网络信息安全的现状与防御措施

上传人:l****6 文档编号:38056696 上传时间:2018-04-26 格式:DOC 页数:2 大小:25.50KB
返回 下载 相关 举报
试论网络信息安全的现状与防御措施_第1页
第1页 / 共2页
试论网络信息安全的现状与防御措施_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《试论网络信息安全的现状与防御措施》由会员分享,可在线阅读,更多相关《试论网络信息安全的现状与防御措施(2页珍藏版)》请在金锄头文库上搜索。

1、1试论网络信息安全的现状与防御措施论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。 论文关键词:计算机,网络安全,安全管理,密钥安全技术 当今社会网络已经成为信息交流便利和开放的代名词然而伴随计算机与通信技术的迅猛发展网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁网络安全已变成越来越棘手的问题在此笔者仅谈一些关于网络

2、安全及网络攻击的相关知识和一些常用的安全防范技术。 1 网络信息安全的内涵 网络安全从其本质上讲就是网络上的信息安全指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。 2 网络信息安全的现状 中国互联网络信息中心(CNNIC)发布的第 23 次中国互联网络发展状况统计报告。报告显示,截至 2008 年底,中国网民数达到 298 亿手机网民数超 1 亿达 1137 亿。 2Resea

3、rch 艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示2006 年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项达 209其次病毒造成的影响还表现为“数据受损或丢失”18 “系统使用受限”161 “密码被盗”131另外“受到病毒非法远程控制”提及率为 61“无影响”的只有 42。 3 安全防范重在管理 在网络安全中无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的有信息的管理、人员的管理、制度的管理、机构的管理等它的作用也是最关键的是网络安全防范中的灵魂。 在机构或部门中各层次人员的责任感对信息安全的认识、理解和重视程度,

4、都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去则成本会更低、效率会更高那么做好网络信息安全管理至少应从下面几个方面人手再结合本部门的情况制定管理策略和措施: 树立正确的安全意识要求每个员工都要清楚自己的职责分工如设立专职的系统管理员进行定时强化培训对网络运行情况进行定时检测等。 2)有了明确的职责分工还要保障制度的贯彻落实要加强监督检查建立严格的考核制度和奖惩机制是必要的。 对网络的管理要遵循国家的规章制度维持网络有条不紊地运行。 应明确网络信息的分类按等级采取不同级别的

5、安全保护。 4 网络信息系统的安全防御 41 防火墙技术 3根据 CNCERTCC 调查显示在各类网络安全技术使用中防火墙的使用率最高达到 765。防火墙的使用比例较高主要是因为它价格比较便宜易安装并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况以此来实现网络的安全保护。 42 认证技术 认证是防止主动攻击的重要技术它对开放环境中的各种消息系统的安全有重要作用认证的主要目的有两个: 验证信息的发送者是真正的主人 2)验证信息的完整性,保证信息在传

6、送过程中未被窜改、重放或延迟等。 43 信息加密技术 加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密两种方法各有所长可以结合使用互补长短。 44 数字水印技术 信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中然后通过公开信息的传输来传递机密信息对信息隐藏而吉可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在难以截获机密信息从而能保证机密信息的安全随着网络技术和信息技术的广泛应用信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中但不影响原内容的价

7、值和使用并且不能被人的感觉系统觉察或注意到。 445 入侵检测技术的应用 人侵检测系统(IntrusionDetectionSystem 简称 IDS)是从多种计算机系统及网络系统中收集信息再通过这此信息分析入侵特征的网络安全系统 IDS 被认为是防火墙之后的第二道安全闸门它能使在入侵攻击对系统发生危害前检测到入侵攻击并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中能减少入侵攻击所造成的损失:在被入侵攻击后收集入侵攻击的相关信息作为防范系统的知识添加入策略集中增强系统的防范能力避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术是一种用于检测计算机网络中违反安全策略行为的技术。 5 结语 随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新从而使网络的信息能安全可靠地为广大用户服务。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号