浅谈网络信息安全威胁与防范

来源 :科学与财富 | 被引量 : 0次 | 上传用户:pengguanxin
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着网络技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。网络信息通过公共的传输信道传递业,使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。本文对现有网络安全的威胁以及表现形式做了分析,对加强安全应采取的应对措施做了较深入讨论。
  关键词:网络安全;信息网络;网络技术;安全性
  1 常见的计算机网络安全威胁
  1.1信息泄露
  信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
  1.2 完整性破坏
  通過漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
  1.3 拒绝服务攻击
  对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
  1.4 网络滥用
  合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
  2 计算机网络安全威胁的表现形式
  2.1 自然灾害
  计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
  2.2 网络软件的漏洞和“后门”
  网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
  2.3 黑客的威胁和攻击
  黑客的威胁和攻击是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
  2.4 垃圾邮件和间谍软件
  一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
  2.5 计算机犯罪
  计算机犯罪是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
  2.6 计算机病毒
  20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
  3 网络信息安全防范策略
  3.1 防火墙技术
  防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
  3.2 数据加密技术
  (1)私匙加密
  私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
  (2)公匙加密
  公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
  3.3 访问控制
  访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
  3.4 防御病毒技术
  随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
  4 结 语
  总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
其他文献
近几年来,我一直担任高三的地理教学工作,在此期间,最让我有教学成功感的就是教普通班的学生。每年的文理分科中,读文科的普通班学生可以说是全校成绩最差的学生,为了教好他们,我不得不想尽一切可能的办法,也因为此,每一次的普通班教学过程,就是对自己教学水平的一次挑战,自己的教学水平也在一次又一次的挑战中不断得到提高。同时自己也收获了不少宝贵经验。下面我来谈一谈我多年来教文科普通班的一些经验做法。  一、上
2月4日-11日,第三届亚洲冬季运动会在我国冰城哈尔滨举行。现场直播的开幕式上,播音员激动地宣称:“这是本世纪在我国举行的最后一次洲际运动会。”运动会进行 February 4
品种来源:该品种系长春市农业科学研究所育成,1985年通过吉林省审定,1989年通过国家级审定。产量表现:1951~1983年全省39个点次平均比对照增产x5.5%; Breed Source: The br
非靶标效应一直是转基因抗虫水稻环境安全评价的重要研究内容。本研究主要围绕转cry1Ab抗虫水稻(mf-MH3301.1)对褐飞虱[Nilaparvata lugens(Stal)]生态适合度开展相关研究,以
摘 要:逆向刺穿公司面纱是传统公司人格否认的反向适用情形,我国法律虽未明确规定该制度,但在国内外早就出现了相关案例,因此对公司人格否认的反向适用问题进行探讨有重要意义。本文从公司人格否认反向适用的概念、构成要件、适用标准几点出发,讨论其适用的可能性。同时,对公司人格否认反向适用要抱着极为审慎的态度,以防止该制度被滥用。  关键词:刺穿公司面纱,公司人格否认反向适用,适用标准  一、逆向刺穿公司面纱
程序化解决问题是指解决问题时按照某种机械程序步骤一定可以得到结果的处理过程。简单地说就是遇到某些生物学问题的时候有相对固定的解答方法和步骤。学生通过模仿、操作、探索,发展有条理的思考与表达的能力,提高逻辑思维能力。从心理学的角度上来讲程序化解决问题是用过去经验按照常规不费力地解决问题,有利于节约心理资源。  程序化解决问题的思想在生物学科的应用充分体现了“能运用所学知识与观点,通过比较、分析与综合
本文是地衣芽孢杆菌(Bacillus licheniformis)BY-3菌株的筛选及对番茄灰霉病(Botrytis cinerea)和辣椒炭疽病菌(Colletotrichum coccodes)生物防治的研究。该文对所筛选的菌
摘 要:在变电站自动化领域中,智能化电气的发展,特别是智能化开关、光电式互感器等机电一体化设备的出现,变电站自动化技术即将进入数字化新阶段。本文论述了数字化变电站自动化系统的特征、结构及功能划分等。  关键词:变电站 自动化 数字化 智能化  1 数字化变电站自动化系统的特点  1.1智能化的一次设备  一次设备被检测的信号回路和被控制的操作驱动回路采用微处理器和光电技术设计,简化了常规机电式继电
目的:研究分析C E A和C a199对肺部疾病的价值.方法:采取回顾性分析法,把2012年7月~2015年6月到院诊治的120例肺部疾病患者作为研究对象,收集整理患者临床资料,借助于电化学
胆怯俗称胆儿小,是很常见的一种心理反应,在独生子女中有一定的代表性,即使在成人中也很常见,只是成人更善于掩饰罢了。胆怯是人类在漫长的进化过程中为适应环境而逐渐形成的,它能够促使人类警醒,而重新审视某种问题或现象,是人类本能的一种防御反应,目的是为了保护自我。胆怯也是一种个性特征,无所谓好与坏,切不可认为没有丝毫的胆怯就是完美的个性。  不少父母在谈到孩子胆怯时,常常忧心忡忡,一筹莫展:担心孩子不敢