2022年网络信息安全面临的威胁及对策 .pdf

上传人:H****o 文档编号:32537325 上传时间:2022-08-09 格式:PDF 页数:12 大小:78.83KB
返回 下载 相关 举报
2022年网络信息安全面临的威胁及对策 .pdf_第1页
第1页 / 共12页
2022年网络信息安全面临的威胁及对策 .pdf_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2022年网络信息安全面临的威胁及对策 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全面临的威胁及对策 .pdf(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络信息安全面临的威胁及对策摘要:随着当今世界信息化建设飞速发展,计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全, 本文针对计算机网络所面临的信息安全问题和相关对策进行了探讨。关键词 :网络信息安全;威胁;对策当今世界信息化建设飞速发展, 尤其以通信、计算机、网络为代表的互联网技术更是日新月异, 令人眼花燎乱,目不睱接。 由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。 但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解

2、网络面临的各种威胁, 采取有力措施, 防范和消除这些隐患,已成为保证网络信息安全的重点。1 网络信息安全面临的主要威胁1.1黑客的恶意攻击“黑客” (Hack)对于大家来说可能并不陌生,他们是一名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 2 群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户, 由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20 多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的

3、使用以及系统的一些漏洞,因而任何网络系统、 站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁1 。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样, 对没有网络安全防护设备(防火墙) 的网站和系统 (或防护级别较低)进行攻击和破坏, 这给网络的安全防护带来了严峻的挑战。1.2 网络自身和管理存在欠缺因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP 协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局

4、部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性2 。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。 事实上, 很多企业、 机构及用户的网站或系名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 3 统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA 的调查显示,美国90的 IT 企业对黑客攻击准备不足。目前美国75 85的网站都

5、抵挡不住黑客的攻击,约有75的企业网上信息失窃。1.3 软件设计的漏洞或“后门”而产生的问题随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是 UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、 一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失, 可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。 这也是网络安全的主要威胁之一2 。例如大名鼎鼎的“熊猫烧香”病毒, 就是我国一名黑客针对微软

6、Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招” ,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。目前透露的保守数据已表明, “熊猫烧香”是最近一段时间以来少有的、传播速度较名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 4 快、危害性较强的一种病毒,其主要破坏特征有:导致安装有 WindowsXP 、Win

7、dows2000、WindowsServer2003 等操作系统的受感染计算机的.exe文件全部无法正常打开、系统运行速度减慢、 常用办公软件的部分功能失效等。此外,感染了此病毒的计算机,又会通过互联网自动扫描,寻找其他感染目标,最终在这名黑客提供病毒源码的情况下,才终止了此种病毒的继续传播。1.5 恶意网站设置的陷阱互联网世界的各类网站, 有些网站恶意编制一些盗取他人信息的软件, 并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,

8、不良网站和不安全网站万不可登录,否则后果不堪设想。1.6 用户网络内部工作人员的不良行为引起的安全问题网络内部用户的误操作, 资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业, 各单位现在都在建局域网,计算机使用频繁, 但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - 5 起一系列安全问题。2 保证网络信息安全应采取的主要对策2.1 采

9、取技术防护手段1)信息加密技术。信息加密技术网络信息发展的关键问题是其安全性, 因此,必须建立一套有效的包括信息加密技术、安全认证技术、 安全交易议等内容的信息安全机制作为保证, 来实现电子信息数据的机密性、完整性、 不可否认性和交易者身份认证技术,防止信息被一些怀有不良用心的人窃取、破坏,甚至出现虚假信息。美国国防部技术标准把操作系统安个等级分为Dl, Cl, C2, B1, B2, B3, A级,安全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安个措施及功能,对操作系统进行安个配置。在极端重要的系统中, 应采用 B 级操作系统。 对军事涉密信息在网络

10、中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发保存军事涉密信息的过程中,要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、 数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - 6 信息保密的可靠性3 。2)安装防病毒软件和防火墙。在主机上安装防病

11、毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、 邮件、内存、 网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关, 过滤数据包, 决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部 IP 地址及网络结构的细节4 。 它还可以帮助内部系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问, 并只打开必须的服务,防范外部来的服务攻击。 同时,防火墙可以控制内网用户访问外网时间,并通过设置 IP 地址与 MAC 地址绑定, 防止 I

12、P 地址欺骗。 更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。3)使用路由器和虚拟专用网技术。路由器采用了密码算法和解密专用芯片, 通过在路由器主板上增加加密模件来实现路由器信息和IP 包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用路由器可以实现单位内部网络与外部网络的互联、隔离、流量控制、 网络和信息维护,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 7 也可以阻塞

13、广播信息的传输,达到保护网络安全的目的5 。2.2 构建信息安全保密体系1)信息安全保密的体系框架。该保密体系是以信息安全保密策略和机制为核心,以信息安全保密服务为支持,以标准规范、 安全技术和组织管理体系为具体内容,最终形成能够满足信息安全保密需求的工作能力6 。2)信息安全保密的服务支持体系。信息安全保密的服务支持体系, 主要是由技术检查服务、调查取证服务、 风险管理服务、 系统测评服务、 应急响应服务和咨询培训服务组成的。其中,风险管理服务必须贯穿到信息安全保密的整个工程中,要在信息系统和信息网络规划与建设的初期,就进行专业的安全风险评估与分析,并在系统或网络的运营管理过程中,经常性地开

14、展保密风险评估工作,采取有效的措施控制风险,只有这样才能提高信息安全保密的效益和针对性,增强系统或网络的安全可观性、可控性。 其次, 还要大力加强调查取证服务、应急响应服务和咨询培训服务的建设,对突发性的失泄密事件能够快速反应,同时尽可能提高信息系统、 信息网络管理人员的安全技能,以及他们的法规意识和防范意识,做到“事前有准备,事后有措施, 事中有监察” 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 12 页 - - - - - - - - - 8 加强信息安全保密服

15、务的主要措施包括:借用安全评估服务帮助我们了解自身的安全性。通过安全扫描、 渗透测试、问卷调查等方式对信息系统及网络的资产价值、存在的脆弱性和面临的威胁进行分析评估,确定失泄密风险的大小,并实施有效的安全风险控制。采用安全加固服务来增强信息系统的自身安全性7 。具体包括操作系统的安全修补、加固和优化; 应用服务的安全修补、加固和优化; 网络设备的安全修补、加固和优化;现有安全制度和策略的改进与完善等。部署专用安全系统及设备提升安全保护等级。运用安全控制服务增强信息系统及网络的安全可观性、可控性。 通过部署面向终端、 服务器和网络边界的安全控制系统,以及集中式的安全控制平台, 增强对整个信息系统

16、及网络的可观性,以及对使用网络的人员、 网络中的设备及其所提供服务的可控性。加强安全保密教育培训来减少和避免失泄密事件的发生。加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、 查处失泄密事件的能力。采用安全通告服务来对窃密威胁提前预警。具体包括对紧急事件的通告,对安全漏洞和最新补丁的通告,对最新防护技术及措施的通告, 对国家、军队的安全保密政策法规和安全标准的通告等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8

17、 页,共 12 页 - - - - - - - - - 9 3)信息安全保密的标准规范体系。信息安全保密的标准规范体系,主要是由国家和军队相关安全技术标准构成的。这些技术标准和规范涉及到物理场所、电磁环境、 通信、计算机、网络、数据等不同的对象,涵盖信息获取、存储、处理、 传输、利用和销毁等整个生命周期。既有对信息载体的相关安全保密防护规定,也有对人员的管理和操作要求。因此,它们是设计信息安全保密解决方案,提供各种安全保密服务,检查与查处失泄密事件的准则和依据。各部门应该根据本单位信息系统、信息网络的安全保密需求,以及组织结构和使用维护人员的配置情况,制定相应的, 操作性和针对性更强的技术和管

18、理标准。4)信息安全保密的技术防范体系。信息安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、 网络安全技术和其他安全技术组成的。这些技术措施的目的, 是为了从信息系统和信息网络的不同层面保护信息的机密性、 完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性8 。安全保密技术是随着信息技术、网络技术, 以及各种入侵与攻击技术的发展不断完善和提高的, 一些最新的安全防护技术,如可信计算技术、 内名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -

19、名师精心整理 - - - - - - - 第 9 页,共 12 页 - - - - - - - - - 10 网监控技术等, 可以极大地弥补传统安全防护手段存在的不足,这就为我们降低安全保密管理的难度和成本,提高信息系统和信息网络的安全可控性和可用性,奠定了技术基础。因此,信息安全保密的技术防范体系,是构建信息安全保密体系的一个重要组成部分,应该在资金到位和技术可行的情况下, 尽可能采用最新的、先进的技术防护手段,这样才能有效抵御不断出现的安全威胁。5)信息安全保密的管理保障体系。俗话说,信息安全是“三分靠技术,七分靠管理”。信息安全保密的管理保障体系, 主要是从技术管理、制度管理、 资产管理

20、和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。 技术管理主要包括对泄密隐患的技术检查,对安全产品、 系统的技术测评, 对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实; 资产管理主要包括涉密人员的管理,重要信息资产的备份恢复管理,涉密场所、 计算机和网络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制9 。现有的安全管理, 重在保密技术管理, 而极大地忽视了保密风险管理, 同时在制度管理和资产管理等方面也存在很名师资料总结 - - -精品资料欢迎下载 - - - - - - - -

21、 - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 12 页 - - - - - - - - - 11 多问题, 要么是管理制度不健全,落实不到位; 要么是一些重要的资产监管不利, 这就给失窃密和遭受网络攻击带来了人为的隐患。 加强安全管理, 不但能改进和提高现有安全保密措施的效益, 还能充分发挥人员的主动性和积极性,使信息安全保密工作从被动接受变成自觉履行。6)信息安全保密的工作能力体系。将技术、管理与标准规范结合起来, 以安全保密策略和服务为支持,就能合力形成信息安全保密工作的能力体系。该能力体系既是信息安全保密工作效益与效率的体现,也能反

22、映出当前信息安全保密工作是否到位10 。它以防护、 检测、响应、恢复为核心,对信息安全保密的相关组织和个人进行工作考评,并通过标准化、流程化的方式加以持续改进,使信息安全保密能力随着信息化建设的进展不断提高。3 结语当前网络信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长, 才能使“盾”更坚,以防御不断锋利的“矛”。因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -

23、名师精心整理 - - - - - - - 第 11 页,共 12 页 - - - - - - - - - 12 参考文献:1Stuart McClure,Grorge Kurtz等.黑客大曝光网络安全机密与解决方案 M . 北京:清华大学出版社,2006:140. 2魏仕民,唐礼勇,等信息安全概论M 北京:高等教育出版社, 2005:40-41 3吴汉平信息战与信息安全M 北京:电子工业出版社,2003:120. 4黄叔武, 刘建新. 计算机网络教程 M . 北京:清华大学出版社2004:11. 5戴红,王海泉,黄坚 . 计算机网络安全 M .北京:电子工业出版社, 2004:158-159.

24、 6孙锐,龚向阳,等 . 信息安全原理及应用 M. 北京:清华大学出版社, 2003:45-46. 7胡建伟. 网络安全与保密 M. 西安:西安电子科技大学出版社, 2003:110-111. 8秦立军 .信息安全保密列谈 M. 北京:金城出版社,2002:125. 9Bruce Schneier.网络信息安全的真相 M. 北京:机械工业出版社, 2001:258. 10丛友贵 . 信息安全保密概论 M. 北京:金城出版社 , 2001 :199-200. 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 12 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁