浅析网络信息安全问题与防范措施

上传人:gg****m 文档编号:225891150 上传时间:2021-12-17 格式:DOC 页数:11 大小:71.25KB
返回 下载 相关 举报
浅析网络信息安全问题与防范措施_第1页
第1页 / 共11页
浅析网络信息安全问题与防范措施_第2页
第2页 / 共11页
浅析网络信息安全问题与防范措施_第3页
第3页 / 共11页
浅析网络信息安全问题与防范措施_第4页
第4页 / 共11页
浅析网络信息安全问题与防范措施_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《浅析网络信息安全问题与防范措施》由会员分享,可在线阅读,更多相关《浅析网络信息安全问题与防范措施(11页珍藏版)》请在金锄头文库上搜索。

1、浅析网络信息安全问题与防范措施摘要:本文基于对计算机网络安全方面存在的问 题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网 络的安全管理,提出了网络安全防范的措施。关键词:网络信息;防火墙;数据加密;防范analysis of the network and information security issues and preventive measureszhang xiujuan(tianjin universityofconstructionengineeringstaff, tianjin300074, china)abstract:this article based

2、on the question which exists to the computer network security aspect, through to the information revelation s way, the network attack method s analysis, has discussed computer network s safety control,proposed the network security guard measurekeywords:networkinformation;firewall;data encryption;gua

3、rd随着科学技术的迅猛发展,网络的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的 基础。但由于网络自身的开放性、互联性以及连接形式多样性、终端 分布不均匀等特点,致使网络易受黑客、恶意软件等攻击,因此网络 安全问题和有效的防范措施凸显其重要性。、网络信息安全的基本内涵信息安全是指防止任何对数据进行未授权访问的措施,或者防止造 成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危 险、免于威胁的状态或特性。网络安全是指计算机网络环境下的信息 安全。因此网络信息安全就是指计算机网络信息系统的硬件设备或者 软件及其重要数据信息受到保护,不因突发事件或

4、者恶意破坏而遭到 损害、更改或者泄露,从而使网络信息系统能够连续安全运行。二、网络信息系统面临的主要安全性问题网络信息系统面临的安全性攻击有被动攻击和主动攻击两种类型。(1)被动攻击被动攻击是攻击者对信息系统实施的一种“被动性”攻击,主要特 征是窃密,其行为一般不妨碍信息系统本身的正常工作。被动攻击主要包含以下攻击行为O1. 非法阅读和复制文件攻击者未经授权而非法进入信息系统阅读或复制信息系统程序和其 它文件等。2. 窃听通信信息攻击者通过搭线窃听、空中拦截等手段,截取他人信息。3. 通信流量分析攻击者通过流量监测,也可获得有用信息。例如某系统平时流量大 致稳定,某天通讯流量突然激增,预示着有

5、重大事件发生,攻击者必 千方百计探知。由于被动攻击不影响信息系统的正常工作,因此这种方式攻击隐蔽 性强,通过检测等一般方法很难发现。因此对付这种攻击的有效途径 不是检测而是预防。()主动攻击主动攻击是攻击者对信息系统实施的一种“主动性”攻击,主要特 征是假冒、伪造和篡改,其行为妨碍信息系统本身的正常工作。主动攻击主要包含以下攻击行为。1.假冒攻击者假冒他人身份,欺骗合法实体。例如,犯罪分子制作以假乱 真的网上银行网页,盗取用户的用户名和密码,然后将用户的存款通 过真正网银网页转移到他的账户上。2. 重放重放攻击(replay attacks)又称重播攻击、回放攻击或新鲜性攻击(freshnes

6、s attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正 确性。这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻 击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利 用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服 务器。重放攻击在任何网络通讯过程中都可能发生。3. 篡改攻击者通过插入、修改、删除等手段篡改所访问或拦截的信息系统信息。4. 伪造攻击者伪造信息并通过网络传送给接收者。5 中断攻击者无休止地对网上的服务实体不断进行干扰,使其超负荷运转, 执行非服务性操作,最终导致系统无法正常使用甚至瘫痪。

7、由于主动攻击影响信息系统的正常工作,因此容易通过检测发现, 但难以预防此种行为的发生。因此对付这种攻击的有效途径不是预防 而是检测和恢复。三、对计算机网络安全问题采取的几点防范措施网络安全既有技术方面的问题,也有管理方面的问题,两方面相互 补充,缺一不可。(一)网络信息安全在很大程度上依赖于技术的完善,包括防火墙、 访问控制、入侵检测、密码、数字签名、病毒检测及清除、网络隐患 扫描、系统安全监测报警等技术。1.防火墙技术。防火墙(firewall)是指一个由软件系统和硬件设备组合而成的,在内部网和外部网之间的界面上构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层,在此进行检査和

8、连接。只有被授权的通信才能通过此保护层,从而使内部网络与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资源,执行安全管制措施, 记录所有可疑事件。根据对数据处理方法的不同,防火墙大致可分为 两大体系:包过滤防火墙和代理防火墙。2访问控制技术访问控制(access control)技术是对信息系统资源进行保护的重要措施,它设计的三个基本概念为:主体、客体和授权访问。主体是 指一个主动的实体,它可以访问客体,包括有用户、用户组、终端、 主机或一个应用o客体是一个被动的实体,访问客体受到一定的限制。客体可以是一个字节、字段、记录、程序或文件等。授权访问是指对 主题访问客体的允许,对于每一个主体

9、和客体来说,授权访问都是给 定的。访问控制技术的访问策略通常有三种:自主访问控制、强制访 问控制以及基于角色的访问控制。访问控制的技术与策略主要有:入 网访问控制、网络权限控制、目录级控制、属性控制以及服务器安全 控制等多种手段。3.入侵检测技术入侵检测系统(intrusion detection system简称ids)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹 象的一种安全技术。提供了对内部入侵、外部入侵和错误操作的实时 保护,在网络系统受到危害之前拦截相应入侵。4. 数据加密技术所谓数据加密(data e

10、ncryption)技术是指将一个信息(或称明文)经过加密密钥及加密函数转换,变成无意义的密文,而接收方则将此 密文经过解密函数、解密密钥还原成明文。数据加密是网络中采用的最基本的安全技术,目的是为了防止合法接收者之外的人获取信息系统中的机密信息。5. 数字签名技术数字签名(digital signature)技术是将摘要信息用发送者的私钥 加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密 被加密的摘要信息,然后用hash函数对收到的原文产生一个摘要信 息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的, 在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能 够验

11、证信息的完整性。6. 防病毒技术计算机网络技术进行病毒传播,其蔓延的速度更加迅速,破坏性也更 为严重。在病毒防范中普遍使用的防病毒软件,网络防病毒软件主要 注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网 络防病毒软件会立刻检测到并加以删除。(-)人为的网络入侵和攻击行为使得网络安全面临新的挑战。在做好技术安全防护措施的同时,也要加强对信息系统及相关人员 的管理,只有技术与管理并重,信息系统才能真正做到安全防护。首先,网络设备科学合理的管理。对网络设备进行合理的管理,必 定能增加网络的安全性。比如将一些重要的设备尽量进行集中管理, 如主干交换机、各种服务器等;对终端设备实行落实到人

12、,进行严格 管理,如工作站以及其他转接设备;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记等。其次,是对网络的安全管理。建立各项网络信息安全制度,坚持预 防为主、补救为辅的原则。制定工作岗位责任制,任务到人,责任到 人,责、权、利分明,以最少的投入达到最佳安全状态。此外还必须 对管理人员进行安全管理意识培训,加强对管理员安全技术和用户安 全意识的培训工作。U!结语计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等 许多方面,我们必须综合考虑安全因素,制定合理的目标、技术方案 和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算 机网络技术的进一步发展,网络安全防护技

13、术也必然随着网络应用的 发展而不断发展。参考文献:1 邓元庆,龚晶,石会密码学简明教程m 北京清华大学出版 社,20112 王可浅谈计算机网络信息的安全技术与防范技巧j 信息与电 脑,2011 (11)3 杨光,李非非,杨洋.浅析计算机网络安全防范措施j科技信息,2011 (29)公司规章制度1=飞公司形象1、员工必须清楚地了解公司的经营范鬧和管理结构,并能向客八及外界止确地介绍公司 情况。2、在接待公司内外人员的垂询、要求等任何场合,应注视対方,微笑应答,切不可冒犯 对方。3、在任何场合应用语规范,语气温和,音量适中,严禁大声喧哗4、遇有客人进入工作场地应礼貌劝阻,上班时间(包括午餐时间)办

14、公室内应保证有人 接待。5、接听电话应及时,一般铃响不应超过三声,如受话人不能接听,离之最近的职员应主 动接听,重要电话作好接听记录,严禁占用公司电话时间太长。6、员工在接听电话、洽谈业务、发送电子邮件及招待來宾时,必须时刻注重公司形彖, 按照具体规定使用公司统一的名片、公司标识及落款。7、员工在工作时间内须保持良好的精神而貌。8、员工要注重个人仪态仪表,工作时间的着装及修饰须大方得体。二、生活作息1、员工应严格按照公司统一的工作作息时间规定上下班。2、作息时间规定1)、夏季作息时间表(4月9月)午休 12: 0014: 00下班吋间晚1& 002)、冬季作息时间表(10月3月)上班时间早9:

15、 00午休 12: 0013: 30下班时间晚17: 303、员工上下班施行签到制,上下班均须本人亲自签到,不得托、替他人签到。4、员工上下班考勤记录将作为公司绩效考核的重要细成部分。5、员工如因事需在工作时间内外出,要向主管经理请示签退后方可离开公司。6、员工遇突发疾病须当天向主管经理请假,爭后补交相关证明。7、事假需提前向主管经理提出申请,并填写【请假申请单】,经批准后方可休息。8、员工享有国家法定节假日止制休息的权利,公司不提倡员工加班,鼓励员工在日常工 作时间内做好本职工作。如公司要求员工加班,计发加班工资及补贴员工因工作需要自行 要求加班,需向部门主管或经理提出申请,准许后方可加班。1)、加班费标准公司规定加班费标准为10元/小时;2)、加班费领収加班费领収吋间为每月24日(工资发放日)。三、卫生规范1、员工须每天清洁个人工作区内的卫生,确保地而、桌面及设备的黑洁。2、员工须自觉保持公共区域的卫生,发现不清洁的情况,应及时淸理。4、办公区域内严禁吸烟。5、止确使用公司内的水、电、空调等设施,最后离开办公室的员工应关闭空调、电灯和 切公司内应该关闭的设施。6、要

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号