信息网络安全问题的研究及防范措施.docVIP

信息网络安全问题的研究及防范措施.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息网络安全问题的研究及防范措施

信息网络安全问题的研究及防范措施   摘要:随着互联网应用的飞速发展,信息网络化已成为社会发展的时代特征。但是网络的开放性却使得网络信息的安全受到极大威胁,必须积极采取各种有效的防范策略以确保重要信息不受损失。   关键词:信息网络安全 防火墙 信息加密      1 前言   互联网和IT技术的普及,使得信息突破了时空上的限制,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着互联网应用的飞速发展,在给人们带来前所未有的海量信息的同时,网络的开放性和自由性使得网页篡改、计算机病毒系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生,网络信息的安全性变得日益重要起来。为了更有效地对信息主动防护,提高计算机网络的安全防御策略,必须对影响计算机网络安全的主要因素有深入详细的了解。      2 网络安全的定义   网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。网络安全[1]是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化[2]。      3 网络安全面临的问题   (1)系统生存安全,系统能否在自然灾害、人为破坏、战争等情况下,保证服务的连续性;   (2)系统运行安全,系统信息处理和传输的安全,避免人为不当;   (3) 系统信息的安全,包括系统中用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密等是否安全;   (4)网络信息传播后果安全,它侧重于系统能否有效防止和控制非法、有害的信息进行传播后的后果,避免在网络上大量自由传输的信息失控;   (5)网络信息内容的安全,它侧重于系统能否保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等损害合法用户的行为,保护用户的利益和隐私。      4 网络的安全防范策略   4.1 物理措施   例如保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心;增强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。   保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种 辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄露和对发送线路的干扰。对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。   4.2 防御黑客攻击   黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络 的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1000 多种。从网络防御[3]的角度讲,计算机黑客是一个挥之不去的梦魇,以下是黑客常常采取的几种方法:   (1) 获取口令:一是通过网络监听非法得到用户口令;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。   (2) 放置特洛伊木马程序:特洛伊木马程序可以直接侵入用户的电脑并进行破坏,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。就可以任意修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。   (3) WWW的欺骗技术:黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。   (4) 电子邮件攻击:电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹;二是电子邮件欺骗,攻击者佯称自己为系统管理

文档评论(0)

130****9768 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档