- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全常见问题及其对策.doc
网络信息安全常见问题及其对策
【摘要】现如今,随着网络技术和信息化进程的快速发展,个人在生活中对信息和信息系统的依赖性也突出起来。由此而产生的网络信息安全问题也变得逐步引起人们的高度重视。本文通过了解有关网络信息安全的基本知识,对以下方面进行了陈述:网络安全的脆弱性、关键技术、攻击方法等,并提出针对这些漏洞的应对方法。最后得出一个结论:一个网络信息系统的安全,决定性要素在于当初设计和制定网络信息系统初期所制订的相关安全策略和管理办法。在当今网络信息安全方面,先进的技术和完善的的管理措施缺一不可。
【关键词】网络;信息;安全;问题;管理办法;对策
引言
随着信息技术的快速发展,网络安全已经成为社会稳定发展的基本保证。信息网络涉及到国家的各个领域,是国家宏观调控决策、商业经济运作、银行证券数据和科研数据传输等重要保证。特别是有些数据的敏感性,使得许多黑客组织和个人发起各类攻击,获取他们感兴趣的信息。随着近些年通过网络犯罪的案件的不断增加,使各地计算机特别是网络安全系统面临很大的威胁,成为一个突出的社会问题。
1、信息的安全性分析
由于近年来,通过网络犯罪的案件不断提升,网络系统的安全已引起国家和个人的的高度重视。对于上网的所涉及的信息,如果得不到安全的保证,网络攻击者就会通过一定的技术手段窃取和获得相应的权限,然后进行操作,产生一定的不可估量的严重后果。所以,在网络环境的虚拟世界里,安全问题尤为重要。
随着网络信息化的不断普及,信息系统的安全已成为影响政府及个人的的重要因素。所以,我们可以从网络安全、信息安全和文化安全三方面,分析和解决相关的网络信息安全问题。
网络安全主要包括线路连接的安全、网络操作系统安全、权限系统安全、应用服务安全、人员安全管理等几个方面。并着重从如何通过安装能保证安全的相关软件、硬件及相关权限管理手段方面来提高网络系统和信息系统的安全性,降低各类风险,及时掌握网络信息系统中存在的信息安全问题,发现安全问题和攻击行为,并有针对性地做出相对应的处理措施。
信息安全包括国家军事政治机密、商业企业机密,个人私有信息机密等。网络环境下的安全体系是保证网络信息安全的关键,包括操作系统、安全协议、数字签名、信息认证、数据加密等,任何一个漏洞都可能威胁到全局的安全。信息安全的实质就是保护信息系统和信息资源不受各种威胁和破坏,从而保证信息的安全性。
文化安全主要指各种不利于我国的国家发展、制度实施及传统文化的威胁,主要表现在宣传舆论方面。
2、常见的网络攻击方法
作者在网络信息安全系统的使用过程中发现,网络攻击大部分是通过计算机网络,利用软硬件漏洞、操作系统BUG以及对网络安全认识不到位导致的人为因素产生的。
2.1帐号入侵。就是通过一定的技术手段获取一些合法用户的帐号和口令登录到入侵主机,然后实施攻击。
2.2木马程序。木马程序是把一些有害的程序伪装成用户常用的程序或游戏等,哄骗用户通过邮件和下载的方式打开带有木马程序的文件,如果用户执行了这些程序之后,攻击者就可以利用留在用户电脑中的后台程序,很方便的入侵成功,并登陆到用户的电脑中,任意地修改相关的的参数、窃取文件、查看硬盘中的相关内容等,从而达到控制你的电脑的目的。
2.3www的欺骗技术。通过修改和仿照原始网站的办法,使用户在不知情的情况下点击相关虚假页面,后台同时下载有毒插件,从而达到被黑客操纵的目的,特别是一些银行系统常有这样的现象发生。
2.4邮件攻击。电子邮件是互联网上使用最频繁的一种通讯方式。黑客可以通过一些邮件炸弹软件向目标邮箱发送大量重复、无用、广告性质的垃圾邮件,使目标邮箱被撑爆而不能接发邮件。特别是发送流量非常大时,还有可能造成邮件系统正常运行迟缓,甚至瘫痪。由于这种攻击容易隐藏攻击方,所以这种攻击方法相对简单,并且见效快。
2.5漏洞攻击。一般的各种操作系统都有很多的的安全漏洞。有些则是系统或软件本身就有的,因此攻击者就会在系统未经允许的情况下,访问和破坏操作系统。但随着时间的推移,旧的漏洞会通过不断修补而消失,新的漏洞仍会不断出现,所以漏洞问题也会长期存在。
3、网络信息安全的技术与产品
3.1防火墙技术。防火墙是一种通过电脑硬件设备和软件的组合使用,使互联网与局域网之间建立起一个安全网关,从而保护局域网用户免受非法用户的侵入,它其实就是一个把广域网与局域网隔开的屏障。
从本质上讲,就是所有从内部向外部或从外部向内部的数据都要经过防火墙,只有经过防火墙软件允许的数据才能通过,从而达到侵入预防的功能。同样如果局域网内部的侵入,只有通过制订内网的合理有效的办法来控制管理。
3.2数据加密。所谓数据加密技术就是通过加密算
原创力文档


文档评论(0)