当前位置:首页 > 作文大全 > 信息网络安全问题研究及防范措施_大数据背景下网络安全问题防范措施
 

信息网络安全问题研究及防范措施_大数据背景下网络安全问题防范措施

发布时间:2019-02-21 04:16:24 影响了:

  摘要:随着互联网应用的飞速发展,信息网络化已成为社会发展的时代特征。但是网络的开放性却使得网络信息的安全受到极大威胁,必须积极采取各种有效的防范策略以确保重要信息不受损失。
  关键词:信息网络安全 防火墙 信息加密
  
  1 前言
  互联网和IT技术的普及,使得信息突破了时空上的限制,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着互联网应用的飞速发展,在给人们带来前所未有的海量信息的同时,网络的开放性和自由性使得网页篡改、计算机病毒系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生,网络信息的安全性变得日益重要起来。为了更有效地对信息主动防护,提高计算机网络的安全防御策略,必须对影响计算机网络安全的主要因素有深入详细的了解。
  
  2 网络安全的定义
  网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。网络安全[1]是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化[2]。
  
  3 网络安全面临的问题
  (1)系统生存安全,系统能否在自然灾害、人为破坏、战争等情况下,保证服务的连续性;
  (2)系统运行安全,系统信息处理和传输的安全,避免人为不当;
  (3) 系统信息的安全,包括系统中用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密等是否安全;
  (4)网络信息传播后果安全,它侧重于系统能否有效防止和控制非法、有害的信息进行传播后的后果,避免在网络上大量自由传输的信息失控;
  (5)网络信息内容的安全,它侧重于系统能否保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、**等损害合法用户的行为,保护用户的利益和隐私。
  
  4 网络的安全防范策略
  4.1 物理措施
  例如保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心;增强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。
  保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种 辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄露和对发送线路的干扰。对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。
  4.2 防御黑客攻击
  黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络 的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1000 多种。从网络防御[3]的角度讲,计算机黑客是一个挥之不去的梦魇,以下是黑客常常采取的几种方法:
  (1) 获取口令:一是通过网络监听非法得到用户口令;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
  (2) 放置特洛伊木马程序:特洛伊木马程序可以直接侵入用户的电脑并进行破坏,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。就可以任意修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
  (3) WWW的欺骗技术:黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
  (4) 电子邮件攻击:电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。
  (5) 网络监听:网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。
  (6) 寻找系统漏洞:许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的。
  (7)利用帐号进行攻击:有的黑客会利用操作系统提供的缺省账户和密码进行攻击。
  访问控制是网络安全防范和保护的主要策略,他的主要任务是保证网络资源不被非法使用和非常访问。根据网络安全的等级,网络空间的环境不同,可灵活地设置访问控制的种类和数量。
  防火墙技术。防火墙是近期发展起来的一种防御黑客攻击保护计算机网络安全的技术性措施,他是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信的门槛。目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙3种类型,并在计算机网络得到了广泛的应用。防火墙的确是一种重要的新型安全措施。但是防火墙也不能解决进入防火墙的数据带来的所有安全问题。如果用户抓来一个程序在本地运行,那个程序很可能就包含一段恶意的代码,或泄露敏感信息,或对之进行破坏
  4.3 信息加密技术
  信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。
  保密通信、计算机密钥、防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以"软件加密"为主。目前世界上最流行的几种加密体制和加密算法有:"RSA算法"和"CCEP算法"等。一个加密网络,不但可以防止非授权用户的搭线窃听和入网而且也是对付恶意软件的有效方法之一。
  
  5 结语
  信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制。本文分析了网络安全面临的诸多问题以及相应的安全防范策略。
  
  参考文献
  [1] 吕江.网络安全现状分析及应对措施[J].中国新技术新产品,2009,23:44-45.
  [2] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
  [3] 葛秀慧.计算机网络安全管理(第2版).清华大学出版社,2008,5.
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3