您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络信息安全的现状及防护
1、网络信息安全的现状及防护院系:专业:学号:学生姓名:指导老师姓名:目录目录.............................................................................0摘要.............................................................................11.网络信息安全的简介..............................................................21.1网络信息安全的概述............................................................21.2网络信息安全的5大特征........................................................21.2.1完整性......................................................................21.2.2保密。
2、性......................................................................21.2.3可用性......................................................................31.2.4不可否认性..................................................................31.2.5可控性......................................................................32.网络信息安全的现状.............................................................32.1网络威胁呈现出多元化..........................................................42.2目前网络安全漏洞居高不下.................................。
3、.....................42.3传播病毒形式的多样性..........................................................42.4僵尸网络有不断扩大的趋势......................................................52.5现在流氓软件是越来越多,扰乱着网络秩序........................................52.6全社会的网络信息安全意识淡薄..................................................53.网络信息安全的防护.............................................................53.1防火墙技术...................................................................63.2数据加密技术...............................................。
4、..................63.3入侵检测技术.................................................................63.4病毒防护.....................................................................73.4.1合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开;...........................................................................73.4.2定期检查敏感文件;..........................................................73.4.3采取必要的病毒检测和监控措施;..............................................73.4.4对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化;..............。
5、...................................................73.4.5慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再打开;...................................................................73.4.6及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。......................73.5身份认证技术.................................................................74.结束语........................................................................8参考文献........................................................................101摘要随着现代网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分。
6、。人们越来越依赖网络,信息安全问题日益突显,大量的信息存储在网络上,随时可能遭到非法入侵,存在着严重的安全隐患。因此,计算机网络的信息安全防护也变得越来越重要。本文简单介绍了网络信息安全的现状及其防护措施。关键词:计算机网络、信息安全、现状、防护措施21.网络信息安全的简介1.1网络信息安全的概述信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。1.2网络信息安全的5大特征1.2.1完整性指信息在传输、交换、存储和处理过程保持非修改、非破。
7、坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。1.2.2保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其3利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。1.2.3可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。1.2.4不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。1.2.5可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。2.网络信息安全的现状我国的网络信息技术发展相对国外而言,起步晚、技术落。
8、后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。42.1网络威胁呈现出多元化且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱使。另外,现在有些黑客联合起来形成一个团体或者组织,在进行网络攻击时,其内部人员有明确的分工,制作恶意代码甚至破坏性病毒,散播该代码从而获取所需信息达到攻击的目的。网络攻击已从最初的对网路技术的爱好向非法牟取经济利益的方向转变。2.2目前网络安全漏洞居高不下往往是旧的漏洞被管理人员或者网络技术人员修补之后,新的、危害更严重的安全漏洞随之出现。更有甚者,有些黑客组织或者网络技术人员发现新的安全漏洞之后,并不马上公布出来,而是自己进行利用,等到时机一到,才发布出来。另一方面,则是管理人员没有时刻对网络系统进行升级和维护,造成安全漏洞。2.3传播病毒形式的多样性现在病毒的功能是越来越强大,隐蔽和自我保。
9、护能力也是越来越先进,以致其能够不断通过网络系统及可移动设备进行传播。传统的依靠电子邮件来散播病毒的手段已不常被采用,骇客们通常利用网络安全漏洞在网站上挂上病毒,然后使得用户遭受攻击或者进行病毒传播。52.4僵尸网络有不断扩大的趋势僵尸网络是近几年出现的新名词,主要是指黑客在网络上控制了大量的计算机,并利用这些计算机形成大规模的网络对要攻击的目标进行网络攻击。僵尸网络危害极大,一方面很难查到僵尸网络的幕后者;另一方面,利用僵尸网络进行攻击,速度快、效果显著,能够在几分钟甚至几秒钟的时间里就让对方网络瘫痪。2.5现在流氓软件是越来越多,扰乱着网络秩序流氓软件是指那些提供正常功能的软件,但是在进行安装或者下载的时候没有经过用户的同意就开始安装或者上传某些文件。这种软件会在用户不知不觉中做些不为他人所知道的事情,给用户造成实质性的危害。比较典型的有迅雷,QQ实时聊天工具及某些播放器。2.6全社会的网络信息安全意识淡薄目前,虽然社会经常在强调信息安全意识需要提高,但却没有将其具体运用到实际问题上来。我们知道,在发生的网络攻击实际上还是网络管理不到位或者疏忽引起的,许多企业和公司的计算机系统甚至。
10、不设防。有的即便拥有专业的安全服务系统,但在用了一段时间后,发觉没有以前那么方面、自由,就私自改变安全策略,导致管理不善引发网络安全威胁。这些均是没有较强的网络安全意识所引发的,而这种状况在目前社会中仍普遍存在。3.网络信息安全的防护6尽管计算机网络信息安全受到了威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。所以网络信息安全的防护措施是必不可少的,就此对我们常用的几项防护技术分别进行分析。3.1防火墙技术防火墙并非万能,但对于网络安全来说是必不可少的。它是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络)。防火墙按照系统管理员预先定义好的规则来控制数据包的进出。大部分防火墙都采用了一下三种工作方式中的一种或多种:使用一个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接受和拒绝数据包,扫面数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位模式。3.2数据加密技术数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强。
本文标题:网络信息安全的现状及防护
链接地址:https://www.777doc.com/doc-7101498 .html