网络信息安全隐患和技术防范浅议.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全隐患和技术防范浅议

网络信息安全隐患和技术防范浅议   摘要:网络信息安全问题,是伴随着信息化的发展以及信息战的崛起而产生的。本文从网络信息安全隐患和技术防范两个方面进行了剖析。   关键词:网络 信息 安全 隐患      随着互联网技术的飞速发展和广泛应用,网络信息安全问题显得愈来愈突出。据悉,各种利用网络进行技术犯罪的案件正以每年30%的速度递增。网络安全已不仅仅是引起人们关注的问题,而是到了如何具体解决的时刻。本文分析了网络信息安全存在的隐患,并据此提出了相应的技术防范措施。   1 网络信息安全隐患分析   1.1 信息破坏 信息破坏主要是指制造和传播恶意程序,破坏计算机内所存储的信息和程序,甚至破坏计算机硬件。对网络信息安全威胁较大的恶意程序主要有:①计算机病毒,即一种人为制造的在计算机运行中对计算机信息或系统产生破坏作用的程序。②计算机“蠕虫”,即一种通过网络的通信功能将自身从一个结点发送到另一个结点并启动的程序。③“特洛伊木马”,即一种执行超出程序定义之外的程序。④“邮件炸弹”,即网络中转站匿名发送一组由大最无用的电子邮件、威胁性言论和其它无用信息,以阻塞对方的计算机系统。⑤“逻辑炸弹”,即一种当运行环境满足某种特定条件时,执行其它特殊功能的程序。   此外,对网络信息的威胁还有来自被称为黑客的敌意破坏者。他们采用各种手段,利用网上漏洞和缺陷,非法进入主机,启动破译和监听程序,以盗窃口令和密码,修改、增删、破坏系统功能,甚至在远端控制整个系统使用权,从而制造不安和混乱。   1.2 信息污染 信息污染是指无用信息、劣质信息或有害信息渗透到信息资源中,对信息资源的收集、开发和利用,造成干扰甚至对用户和国家产生危害。具体表现在:①无用信息。它对绝大多数用户没有任何实用价值,除了影响信息资源开发利用的速度和效率外,一般对信息用户不会产生其它不良作用或对用户的负面影响较小。无用信息主要包括重复信息、过时信息和某些个人的自由言论等。②劣质信息。劣质信息是指具有一定的使用价值但作用不大,且质量较低的信息。劣质信急包括内容不完整、不准确、文字错误较多的信息。③有害信息。有害信息是指利用后给用户和社会带来不良影响的信息。有害信息包括虚假信息、色情信息、诽谤煽动信息等。   1.3 信息失密 信息失密是指网络中的信息在存储、传播、使用或获取的时候被其他人非法取得的过程。失密信息具体表现为:①个人隐私,即个人信息。如个人的生理与心理特征、年龄、婚姻、病历、收入状况、银行存款、保险、宗教信仰、犯罪前科等方而的信息。②来源于企业的商业秘密,是指企业所具有不允许为外人和竞争者知晓的信息。如技术数据、工艺流程、作业蓝图、操作技巧、营销策略、管理诀窍、财务信息等。③来源于政府部门或军事机关的机密信息,此类信息大多是涉及国家安全的最高秘密,一旦失窃会造成严重后果。   2 网络信息安全的技术防范   2.1 防火墙技术 防火墙是近期发展起来的一种保护计算机网络安全的访问控制技术。它是通过对网络拓扑结构和服务类型上的隔离来加强网络安全的手段,防范来自网络外部的威胁和攻击。所谓“防火墙”是由硬件和软件组成的网络的守门装置,通过采取对所有企图进入网络的行为进行密码核对和身份验证等适当技术,在公共网络和专用网络之间设一道隔离墙,在此检查进出专用网络的信息是否被准许通过,或用户的服务请求是否被允许,从而阻止对信息资源的非法访问和非授权用户的进入。   “防火墙”的安全控制措施有如下几种:   包过滤。该技术是对通过“防火墙”的数据包进行过滤,筛除不符合要求的数据包。具体做法是检查所传输的数据包的来源、目的、IP地址和TCP/UDP端口号等参数、并与用户预置的访问控制表进行比较,从而将符合条件的数据包转发到相应的目的地址端口,其余的数据包则被阻塞,从数据流中删除。包过滤技术实现比较简单、效率较高。但由于这一功能在网络层实现,它对更高层的信息无理解能力,因此,对来自更高层的安全威胁无防范能力。   应用网关。应用网关建立在网络的应用层,通常由一台专用计算机来实现。它针对特别的网络应用服务协议指定数据过滤逻辑,并依据该逻辑对出入内部网络的数据包进行过滤。应用网关技术可以对数据包的分析结果和采取的措施进行登记,供统计、分析使用。应用网关的过滤机制需要为每个网络应用提供专用的控制码,因此这种方法效率较低,但它更为安全。   代理服务。它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用。其功能类似干一个数据转发器,它主要控制哪类用户能访问哪些服务类型。   2.2 防病毒

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档