[研究网络信息安全与防范]研究网络信息安全与防范是小编为各位信息安全的同学们推荐的范文,欢迎各位阅读借鉴哦! 摘要:随着我国互联网的迅速发展和网络经济时代的到来,网络的存在越来越成为社会必要的组...+阅读
网络信息安全防范是小编为各位信息安全的同学们推荐的范文,欢迎各位阅读借鉴哦!
【摘要】本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。
并提出和阐述了针对这些问题的防范策略。
随着网络技术的不断发展,网络信息安全问题终究会得到解决。
【关键词】网络信息安全;防范策略
随着信息技术的飞速发展,信息网络已经成为社会发展和人们生活的重要基础保证,已经渗透到社会的方方面面。
信息内容涉及到政府、军事、文教等诸多领域,其中有很多甚至是国家机密,所以难免吸引来各种人为攻击。
计算机网络犯罪率迅速增加,使得计算机网络系统面临很大的威胁,并成为严重的社会问题。
一、网络信息安全的脆弱性
互联网已遍及世界绝大多个国家,为广大用户提供了多样化的信息服务。
网络信息系统已经在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。
社会对网络信息系统的依赖也日益增强。
各种各样完备的网络信息系统,使得秘密信息和财富信息高度集中于计算机网络系统中。
这些信息都依靠计算机网络接收和处理,实现相互间的联系和对目标的管理、控制。
以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。
网络正在逐步改变人们的工作和生活方式,成为当今社会发展的一个主题。
然而,伴随着信息产业发展而产生的网络信息的安全问题,也已成为有关部门、行业和企事业领导人关注的热点问题。
网络本身也是非常脆弱的,原因主要是:
1.1 网络是开放的,TCP/IP协议是通用的
各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。
于是各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。
1.2 互联网的自身的安全缺陷
互联网的脆弱性体现在设计、实现、维护的各个环节。
设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的不可避免的安全漏洞。
一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞相应的也越来越多。
互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。
尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。
比如,计算机系统的缺省安装和弱口令是大量攻击成功的原因之一。
1.3 互联网威胁的普遍性
随着互联网的发展,网络攻击工具的功能越来越强,对攻击者的知识水平要求越来越低,网络攻击的手段也越来越简单、越来越普遍,因此攻击者也更为普遍。
此外,网络业务发展快,人员流动频繁,技术更新快,管理方面的困难等,也是互联网安全问题的重要原因。
近年来,网络信息泄漏防范成为一个新兴的产业。
据IDC 的估计,全球信息泄漏防范市场(IDC 称之为OCC,即Outbound Content pliance)的总值在2006 年将接近6 亿美元,并以每年约50%的速度增长,到2009 年将接近19 亿美元。
这正是因为网络信息安全的脆弱性所致。
二、常见的网络攻击
网络中的安全漏洞无处不在。
即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。
网络攻击正是利用这些存在的漏洞和安全缺陷对计算机系统和网络资源进行攻击的。
几种常见的网络攻击如下。
2.1 口令入侵
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。
这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
2.2 放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会保留在用户的电脑中,并在用户的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。
当用户连接到因特网上时,这个程序就会通知攻击者,报告用户的IP地址以及预先设定的端口。
攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
2.3 的欺骗技术
在网上用户可以利用浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。
然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
2.4 电子邮件攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。
攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。
当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。
相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
2.5 网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。
因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。
此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如XRay、Sniffer、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。
虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
2.6 安全漏洞攻击
许多系统都有这样那样的安全漏洞(Bugs)。
其中一些是操作系统或应用软件本身具有的。
如缓冲区溢出攻击。
由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。
这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。
三、网络攻击防范和安全应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。
明确安全对象,设置强有力的安全保障体系。
有的放矢,在网络中层层设防,发挥网络的每层作用,使每一层都成为一道关卡,从而让攻击者无隙可钻、无计可使。
还必须做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
3.1 建立网络安全长效机制
强化信息网络安全保障体系建设,建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
3.2 提高安全意识,使用数据加密技术
不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Inter下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的消息是非常困难的。
这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。
前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。
后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
3.3 使用防火墙技术,加强访问控制
防火墙是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。
由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。
坚持使用防火墙,并定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
对于重要的个人资料做好严密的保护,并养成资料备份的习惯。
并通过身份验证、存取控制等,来控制访问对象,以免遭受攻击。
3.4 设置代理服务器,隐藏自己的IP地址
保护自己的IP地址是很重要的。
事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。
代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。
当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
上面,我们从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。
【参考文献】
[1]杨海平:网络信息安全研究[J],情报科学,2000(10)
[2]刘庆华:信息安全技术[M],科学出版社,2005
[3]綦朝辉:Inter安全技术[M],国防工业出版社,2005
[4]黎连业:计算机网络与工程实践教程[M],科学出版社,2007
网络信息安全防范
延伸阅读:
网络信息安全机制与防范网络信息安全机制与防范是小编为各位信息安全的同学们推荐的范文,欢迎各位阅读借鉴哦! 摘 要:随着网络应用的高速发展,计算机网络已经深入到社会生活的每一个领域。 在为社会发...
电子商务企业风险防范电子商务企业风险防范是小编为大家带来的论文范文,欢迎阅读。 摘要:随着计算机电子信息技术的发展,电子商务在这个社会里扮演的角色越来越重要,并且已经深入到当前社会发展的方...
计算机网络病毒与计算机网络防范计算机网络病毒与计算机网络防范 计算机网络病毒与计算机网络防范是计算机的论文,欢迎大家阅读哦! 【摘要】随着网络技术不断发展,各种网络时代的问题也日益暴露出来。 网络型...
网络化办公的信息安全防范网络化办公的信息安全防范,在网络开放的信息时代为了保护数据的安全,让网络办公系统免受黑客的威胁,就需要考虑网络化办公中的安全问题并预以解决,所以各大高校也不可避免的有这...
护理纠纷防范护理纠纷防范是小编为大家带来的论文范文,欢迎大家阅读。 【关键词】护理纠纷;防范 自新的《医疗事故处理条例》颁布以来,患者及家属自我保护意识和对医疗服务质量需求的提高,...
公民信息安全防范意识公民信息安全防范意识,下面带来公民信息安全防范意识相关论文范文,欢迎阅读。公民信息安全防范意识【1】摘 要:信息资源的窃取、被他人非法利用也给人们带来了巨大的经济、名誉...
企业会计电算化中的风险防范企业会计电算化中的风险防范【1】摘 要:随着社会科学技术的不断发展,尤其是电子计算机技术的发展,不断的转变了我们过去传统的生活方式,我们的生活更加的便利了,但是由于电子计算...
眼科护理的风险及防范措施眼科护理的风险及防范措施是小编为大家带来的论文范文,欢迎阅读。 【摘要】 目的 对眼科护理当中所存在的护理风险进行探讨并总结相应的预防措施。 策略 120例参与护理工作的...
会计信息失真及其防范会计信息失真及其防范,下面带来会计信息失真及其防范相关论文范文,欢迎阅读。会计信息失真及其防范【1】提要随着市场经济的快速发展,以及经济活动的多元化、全球化、国际化,会...