信息安全的威胁和应对措施

上传人:飞*** 文档编号:42130736 上传时间:2018-06-01 格式:DOC 页数:3 大小:30KB
返回 下载 相关 举报
信息安全的威胁和应对措施_第1页
第1页 / 共3页
信息安全的威胁和应对措施_第2页
第2页 / 共3页
信息安全的威胁和应对措施_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全的威胁和应对措施》由会员分享,可在线阅读,更多相关《信息安全的威胁和应对措施(3页珍藏版)》请在金锄头文库上搜索。

1、信息安全的威胁和应对措施信息安全的威胁和应对措施-于财祥,王立森,黄志华 “棱镜”给我国信息安全保护敲响警钟,也警示了我们信息安全对个人乃至国家的重 要性。 “棱镜事件给我们的教训是深刻的。 ”倪光南认为,一方面它使人们认识到“网 络战”不是电影的炒作,而是严酷的现实;另一方面,坏事可以变成好事,这次事件可以 使我们大大提高对网络空间安全的认识,从而促进制订或完善相关的政策、法规、制度等。随着网络的普及和网络技术的飞速发展,网络已经深入人们生活的各个领域,成为现 实生活的一部分。网络为我们带来了更多的便利,使信息的处理和传递突破了时间和地域 的限制。随之而来的,也有更多的网络威胁,使我们的网络

2、变得更加脆弱。本文主要对讨 论了网络信息安全威胁提出实现网络安全建设的几点对策。 (1)黑客的恶意攻击 “黑客” (Hack)对于大家来说可能并不陌生,他们是一群利 用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐 被越来越多的人掌握和发展,目前世界上约有 20 多万个黑客网站,这些站点都介绍一些攻 击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻 击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于 隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁。而就目前网络技术的发展趋势来看, 黑客攻击的方式也越来越多的

3、采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样, 对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏, 这给网络的安全防护带来了严峻的挑战。 (2)网络自身和管理存在欠缺,因特网的共享性和开放性使网上信息安全存在先天不 足,因为其赖以生存的 TCP/IP 协议,缺乏相应的安全机制,而且因特网最初的设计考虑是 该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服 务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及 政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏 于这方面的管理,没

4、有制定严格的管理制度。据 IT 界企业团体 ITAA 的调查显示,美国 90的 IT 企业对黑客攻击准备不足。目前美国 7585的网站都抵挡不住黑客的攻击, 约有 75的企业网上信息失窃。 (3)软件设计的漏洞或“后门”而产生的问题,随着软件系统规模的不断增大,新的 软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操 作系统,无论是 Windows 还是 UNIX 几乎都存在或多或少的安全漏洞,众多的各类服务器、 浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软 系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一

5、个疏忽、 设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一。 例如大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软 Windows 操作系统安全漏 洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招” ,并 且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社 会造成的各种损失更是难以估计。目前透露的保守数据已表明, “熊猫烧香”是最近一段时 间以来少有的、传播速度较快、危害性较强的一种病毒,其主要破坏特征有:导致安装有 WindowsXP、Windows2000、WindowsServer2003 等操作系统

6、的受感染计算机的.exe 文件全 部无法正常打开、系统运行速度减慢、常用办公软件的部分功能失效等。此外,感染了此病毒的计算机,又会通过互联网自动扫描,寻找其他感染目标,最终在这名黑客提供病毒 源码的情况下,才终止了此种病毒的继续传播。 (4)恶意网站设置的陷阱,互联网世界的各类网站,有些网站恶意编制一些盗取他人 信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制 和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操 作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站 和不安全网站万不可登录,否则后果不堪设想 (5

7、)用户网络内部工作人员的不良行为引起的安全问题,网络内部用户的误操作,资 源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在 建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信 息安全的相关规定,都容易引起一系列安全问题。 虽然计算机网络信息安全不断受到诸多素的威胁,但是如果采取适当的防护措施也能 有效的保护网络信息的安全。 1加强操作人员以及使用用户的安全意识。现布计算机系统通常用口令或密码来控制对系 统资源的访问,这是最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职 责权限,选择不同的口令,对应用程序数据进行合法操作,防止

8、用户越权访问数据和使用 网络资源。 2加强系统安全性防护技术。(1)网络防火墙技术。放火墙技术就是一种用来隔离本地网 络和外界网络之间的一道防御系统。防火埔对两个或多个网络之间传输的数据包的链接方 式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行 状态。防火墙一般具有过滤掉不安全服务,非法用户访问,提供监控 Intemet 安全和预警 等功能。通常作为内部网络与外部公共网络之间的第一道屏障,是最先受到人们重视的网 络安全产品之一。防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着 网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网

9、络层之 外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相 应的安全服务。另外现在已有多种防火墙产品正朝着数据安全与用认证、防止病毒与黑客 侵入等方向丌发。(2)网络蜜罐技术。蜜罐(Honeypot)是一种在互联网上运行的计算机系统。 它主要使专门为吸引并诱骗那些试罔非法闯入他人计算机系统的人而设计的,蜜罐系统是 一个包含漏洞的骗系统。它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易 攻击的目标。蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试邯被视为可 疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者布蜜罐上浪费时间。 简单点说:蜜罐就

10、是诱捕攻击者的一个陷阱。攻击者入侵后,用户就可以知道他是如何得 逞的,随时了解对网络信息发出的最新攻击和漏洞,并可针对这些攻击和漏洞予以阻击。 3加强网络信息安全管理管理体系。通过调查研究发现,网络信息安全的漏洞主要是由于 管理不善造成的。首先应该建立一个科学合理的网络信息安全管理和监督机构,明确网络 信息安全原则,构建网络信息安全策略,实现网络信息安全的制度化;其次,正确认识当 前的防病毒技术、入侵检测技术、防火墒技术、加密及解密技术、数据恢复技术的重要性 和局限性,采用当前最先进的技术确保网络信息的安全。 4加强网络信息安全的法律规范。立法的保护和支持才是确保网络信息安全的根木保障。 只有

11、通过法律对网络上危害网络信息安全的所有行为进行严厉的打击和制裁,才能本质上 解决网络信息病毒的泛滥、黑客的尢谓入侵、流氓软件的破坏无约束现状。随着网络信息 安全受到的不断侵害,我固有关部门也建立了相麻的有关机构,发布了有关的法规。2000 年 1 月国家保密局发布的计算机信息系统同际联网保密管理规定早已开始实施;2000 年 3 月中国国家安全测评认证中心计算机测评中心宣告成立;2000 年 4 月,公安部发布了计算机病毒防治办法 。从这里町以看出我同对网络信息安全的足够重视,借以规范我同 网络信息安全环境,提高网络信息质量。简而言之,计算机网络信息安全的防御问题将是 一个综合性且长期性的课题

12、,涉及技术、管理、使用等许多方面。既包括计算机系统本身 的安全问题,也有物理的和辑的技术措施问题。虽然现在用于网络信息安全的产品有很多, 比如有防火墙、蜜罐、入侵检测系统,但是依旧不可能避免黑客或其他软件的恶意入侵。 计算机网络信息的安全防护应是慎之又慎,降低黑客或恶意软件的入侵,尽可能的保护网 络信息安全性和完整性。认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于 保障信息系统的安全性将十分重要。进行网络信息安全防范要不断的追踪新技术的应用情 况,及时升级、完善自身的防御系统。 网络信息安全是一个系统的工程,不能仅依靠杀毒软件、防火墙、漏洞检测等各种各 样的安全产品,还要仔细考虑系统的安全需求,注重树立人的计算机安全意识,将各种安 全技术结合到一起,才可能防微杜渐,把可能出现的损失降低到最低点,生成一个高效、 通用、安全稳定的网络系统。当前网络信息安全技术发展迅速,但没有任一种解决方案可 以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术, 取众家所长,才能使“盾”更坚,以防御不断锋利的“矛” 。因此,要不断跟踪新技术,对 所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号