信息安全的威胁和应对措施(共3页).doc

上传人:飞****2 文档编号:13641922 上传时间:2022-04-30 格式:DOC 页数:3 大小:19KB
返回 下载 相关 举报
信息安全的威胁和应对措施(共3页).doc_第1页
第1页 / 共3页
信息安全的威胁和应对措施(共3页).doc_第2页
第2页 / 共3页
点击查看更多>>
资源描述

《信息安全的威胁和应对措施(共3页).doc》由会员分享,可在线阅读,更多相关《信息安全的威胁和应对措施(共3页).doc(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上信息安全的威胁和应对措施-于财祥,王立森,黄志华“棱镜”给我国信息安全保护敲响警钟,也警示了我们信息安全对个人乃至国家的重要性。“棱镜事件给我们的教训是深刻的。”倪光南认为,一方面它使人们认识到“网络战”不是电影的炒作,而是严酷的现实;另一方面,坏事可以变成好事,这次事件可以使我们大大提高对网络空间安全的认识,从而促进制订或完善相关的政策、法规、制度等。随着网络的普及和网络技术的飞速发展,网络已经深入人们生活的各个领域,成为现实生活的一部分。网络为我们带来了更多的便利,使信息的处理和传递突破了时间和地域的限制。随之而来的,也有更多的网络威胁,使我们的网络变得更加脆弱。

2、本文主要对讨论了网络信息安全威胁提出实现网络安全建设的几点对策。(1)黑客的恶意攻击 “黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和

3、破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。(2)网络自身和管理存在欠缺,因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示

4、,美国90的IT企业对黑客攻击准备不足。目前美国7585的网站都抵挡不住黑客的攻击,约有75的企业网上信息失窃。(3)软件设计的漏洞或“后门”而产生的问题,随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一。例如大

5、名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。目前透露的保守数据已表明,“熊猫烧香”是最近一段时间以来少有的、传播速度较快、危害性较强的一种病毒,其主要破坏特征有:导致安装有WindowsXP、Windows2000、WindowsServer2003等操作系统的受感染计算机的.exe文件全部无法正常打开、系统运行速度减慢、常用办公软件的部分功能失效等。此外,感染了此病毒的计算

6、机,又会通过互联网自动扫描,寻找其他感染目标,最终在这名黑客提供病毒源码的情况下,才终止了此种病毒的继续传播。 (4)恶意网站设置的陷阱,互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想 (5)用户网络内部工作人员的不良行为引起的安全问题,网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行

7、业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。虽然计算机网络信息安全不断受到诸多素的威胁,但是如果采取适当的防护措施也能有效的保护网络信息的安全。1加强操作人员以及使用用户的安全意识。现布计算机系统通常用口令或密码来控制对系统资源的访问,这是最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。2加强系统安全性防护技术。(1)网络防火墙技术。放火墙技术就是一种用来隔离本地网络和外界网络之间的一道防御系统。防火

8、埔对两个或多个网络之间传输的数据包的链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙一般具有过滤掉不安全服务,非法用户访问,提供监控Intemet安全和预警等功能。通常作为内部网络与外部公共网络之间的第一道屏障,是最先受到人们重视的网络安全产品之一。防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外现在已有多种防火墙产品正朝着数据安全与用认证、防止病毒与黑客侵入等

9、方向丌发。(2)网络蜜罐技术。蜜罐(Honeypot)是一种在互联网上运行的计算机系统。它主要使专门为吸引并诱骗那些试罔非法闯入他人计算机系统的人而设计的,蜜罐系统是一个包含漏洞的骗系统。它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试邯被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者布蜜罐上浪费时间。简单点说:蜜罐就是诱捕攻击者的一个陷阱。攻击者入侵后,用户就可以知道他是如何得逞的,随时了解对网络信息发出的最新攻击和漏洞,并可针对这些攻击和漏洞予以阻击。3加强网络信息安全管理管理体系。通过调查研究

10、发现,网络信息安全的漏洞主要是由于管理不善造成的。首先应该建立一个科学合理的网络信息安全管理和监督机构,明确网络信息安全原则,构建网络信息安全策略,实现网络信息安全的制度化;其次,正确认识当前的防病毒技术、入侵检测技术、防火墒技术、加密及解密技术、数据恢复技术的重要性和局限性,采用当前最先进的技术确保网络信息的安全。4加强网络信息安全的法律规范。立法的保护和支持才是确保网络信息安全的根木保障。只有通过法律对网络上危害网络信息安全的所有行为进行严厉的打击和制裁,才能本质上解决网络信息病毒的泛滥、黑客的尢谓入侵、流氓软件的破坏无约束现状。随着网络信息安全受到的不断侵害,我固有关部门也建立了相麻的有

11、关机构,发布了有关的法规。2000年1月国家保密局发布的计算机信息系统同际联网保密管理规定早已开始实施;2000年3月中国国家安全测评认证中心计算机测评中心宣告成立;2000年4月,公安部发布了计算机病毒防治办法。从这里町以看出我同对网络信息安全的足够重视,借以规范我同网络信息安全环境,提高网络信息质量。简而言之,计算机网络信息安全的防御问题将是一个综合性且长期性的课题,涉及技术、管理、使用等许多方面。既包括计算机系统本身的安全问题,也有物理的和辑的技术措施问题。虽然现在用于网络信息安全的产品有很多,比如有防火墙、蜜罐、入侵检测系统,但是依旧不可能避免黑客或其他软件的恶意入侵。计算机网络信息的

12、安全防护应是慎之又慎,降低黑客或恶意软件的入侵,尽可能的保护网络信息安全性和完整性。认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。进行网络信息安全防范要不断的追踪新技术的应用情况,及时升级、完善自身的防御系统。网络信息安全是一个系统的工程,不能仅依靠杀毒软件、防火墙、漏洞检测等各种各样的安全产品,还要仔细考虑系统的安全需求,注重树立人的计算机安全意识,将各种安全技术结合到一起,才可能防微杜渐,把可能出现的损失降低到最低点,生成一个高效、通用、安全稳定的网络系统。当前网络信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”。因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁