信息安全论文

合集下载

关于信息安全的论文

关于信息安全的论文

关于信息安全的论文随着信息技术的快速发展,信息安全已经成为当今社会关注的焦点。

信息安全是指保护信息不被未授权访问、使用、披露、破坏、修改或破坏的过程。

它涉及到信息的保密性、完整性和可用性,是保障个人、组织和国家利益的重要手段。

本文将从信息安全的定义、重要性、面临的威胁和挑战以及应对策略等方面进行探讨。

一、信息安全的定义和重要性信息安全是指保护信息资产免受各种威胁和攻击,确保信息的保密性、完整性和可用性。

保密性是指信息只能被授权的个人或组织访问和使用,防止未经授权的访问和泄露。

完整性是指信息在传输、存储和处理过程中保持准确、完整,防止未经授权的修改和破坏。

可用性是指信息在需要时能够及时、可靠地访问和使用,防止信息被非法占用或拒绝服务。

信息安全的重要性不言而喻。

信息是现代社会的重要资源,个人、组织和国家的许多重要决策和活动都依赖于信息的准确性和完整性。

信息泄露可能导致个人隐私泄露、商业机密泄露、国家安全受损等严重后果。

因此,保障信息安全是维护个人权益、组织利益和国家安全的必要手段。

二、面临的威胁和挑战信息安全面临着各种威胁和挑战。

黑客攻击是一种常见的威胁,黑客通过技术手段非法侵入计算机系统,窃取、篡改或破坏信息。

恶意软件和病毒也是信息安全的重要威胁,它们可以通过感染计算机系统,窃取用户信息、破坏系统功能等。

内部威胁也是不可忽视的,如员工泄露敏感信息、滥用权限等。

随着物联网、云计算等新兴技术的发展,信息安全面临着新的挑战,如物联网设备的脆弱性、云服务的数据泄露等。

三、应对策略为了应对信息安全威胁和挑战,需要采取一系列的应对策略。

加强信息安全意识教育,提高个人和组织的对信息安全重要性的认识。

建立健全信息安全管理体系,包括制定安全策略、建立安全组织架构、进行安全风险评估等。

再次,加强技术防护措施,如使用防火墙、加密技术、入侵检测系统等。

加强法律法规的制定和执行,对信息安全违法行为进行严厉打击。

加强国际合作,共同应对跨国网络攻击和信息安全威胁。

信息安全论文

信息安全论文

信息安全论文信息安全在当今社会中扮演着至关重要的角色。

随着科技的飞速发展,人们对信息的依赖也达到了前所未有的高度。

然而,与此同时,信息安全问题也愈发严峻。

本文将探讨信息安全的重要性、现有的威胁以及保护措施。

信息安全对于个人、组织和国家来说都至关重要。

个人的隐私需要得到保护,因为我们的许多个人信息都存储在互联网上。

例如,大量的社交媒体平台上都有我们的个人资料和照片,如果这些信息落入不法之徒手中,个人隐私将会受到极大威胁。

同样,组织和国家的重要信息,如商业机密、政府数据等,也需要得到保护,以免遭受恶意攻击和泄露。

信息安全的重要性可见一斑。

在信息时代,各种网络威胁也不断涌现。

其中之一就是网络病毒。

网络病毒是一种通过互联网传播的恶意软件,会对受感染的设备和系统造成损害。

例如,勒索软件可以加密用户文件并勒索赎金,而木马程序可以偷取用户的敏感信息。

此外,网络钓鱼也是一种常见的网络威胁。

通过伪装成合法机构或个人,网络钓鱼者骗取用户的个人信息,从而进行不法活动。

另外,黑客攻击、数据泄露等威胁也屡见不鲜。

这些威胁给个人、组织和国家带来了巨大风险。

为应对这些威胁,人们不断提出各种保护措施。

其中一个重要的措施是加强网络安全。

个人用户应该始终保持警惕,避免点击可疑链接和下载未知来源的软件。

组织和国家也需加强网络安全整体能力,完善防火墙、入侵检测系统等技术手段,以及培训员工进行安全意识教育。

此外,加密技术也是保护信息安全的重要手段。

通过对数据进行加密,即使被黑客获取,也无法解读其中的内容。

同时,备份数据也是重要的保护手段,避免因数据丢失或损坏而导致无法恢复。

此外,信息安全还需要政府、企业和个人的共同努力。

政府可以加强法律和监管措施,从而惩罚违规行为,并提供安全的网络环境。

企业应该将信息安全纳入其战略和运营中,投资于安全技术与团队建设,以保护其重要信息。

个人应该增强安全意识,学习如何应对常见的网络威胁,并保护自己的个人信息。

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)

现代计算机网络安全论文(优秀5篇)无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。

那么我们该如何写一篇较为完美的范文呢?以下是编辑帮助大家找到的现代计算机网络安全论文【优秀5篇】,欢迎参考,希望大家能够喜欢。

网络安全论文篇一1信息化现状针对企业网络的整体构架,把安全产品集中放在安全策略区。

安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。

通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。

卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。

企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。

业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。

2办公网、生产网分离及防护按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称指导意见)中两网分离、层次划分的要求,将网络划分为管理网和生产网两部分。

其中生产网又垂直划分为生产执行层、监督控制层、设备控制层。

同时依据《互联安全规范》规定,管理网和生产网连接须通过互联接口完成。

互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全。

3网络安全体系的探讨针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇

计算机网络信息安全论文10篇第一篇1信息安全控制的基本原理信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。

这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。

信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。

现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。

由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。

因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。

信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2网络信息安全的问题如今的互联网技术发展千变万化,但是仍然存在一定的网络信息安全问题,并且这个问题是不容小觑的。

网络信息安全与国家重要文件信息保护机密、社会安全稳定、民族发展、社会经济发展等方面有着密切的关系。

随着信息全球化的发展,网络信息安全的重要性体现的越来越明显。

网络安全问题已经对网络用户的合法权益造成一定的干扰。

随着社会网站的活跃,在各大网站上注册的用户越来越多,虽然网民可以通过网站了解社会的各项信息和其它方面的信息,但是随之而来的电脑病毒和木马攻击网络系统,这样就严重侵害了网民的合法权益和个人隐私,更严重者会造成用户的个人财产。

信息安全管理论文6篇

信息安全管理论文6篇

信息安全管理论文6篇第一篇:地市公司信息安全建设和应用1建设目标1.1信息安全技术保障体系建设理念信息安全是企业安全运行的重要一环,而信息安全技术又是信息安全的关键。

信息安全技术保障体系建设,应牢固树立“安全第一、预防为主、综合治理”的安全理念,着力构建起立足当前、着眼长远的目标理念。

在信息安全技术保障体系的构建方面,应突出坚持以下四个原则。

(1)“三同步”原则以信息安全贯穿于信息系统全生命周期的思路为指导,始终坚持信息安全建设与信息化建设同步规划、同步建设、同步运行的“三同步”原则,确保信息安全工作的主动防御性。

(2)以人为本与精益化管理相结合原则工作中,突出“以人为本”的同时,应注重与“精益化管理”相融合,把认真负责的工作态度贯穿于工作始终,努力做到“精、细、实”。

(3)全面防范与突出重点相结合原则全面防范是保障信息系统安全的关键。

首先,可根据人员、管理、技术等情况,在预警、保护、检测、反应、恢复和跟踪等多个环节上实施全面防御,防患于未然。

其次,在全面分析的基础上,找准事故“易发点”,实施重点防御。

(4)系统性与动态性相结合原则信息安全管理是一项系统工程。

要按照系统工程的要求,注意各方面、各层次、各时期的相互协调、匹配和衔接,体现出系统集成效果和前期投入的收益。

同时,信息安全管理又是一种状态的动态反馈过程,应随着安全利益和系统脆弱性的时空分布的变化、威胁程度的提高、系统环境的演变以及管理人员对系统安全认识的不断深化等,及时将现有的安全策略、风险接受程度和保护措施进行复查、修改、调整以至提升管理等级。

1.2信息安全技术保障体系建设范围和目标1.2.1信息安全技术保障体系建设范围信息安全技术保障体系,包括保护、检测、响应、审计等多种技术。

防御领域覆盖地市供电公司信息内、外网网络边界、网络基础设施、终端计算环境以及支撑性基础设施建设。

[1](1)网络边界防御体系建设。

通过确定不同资产的安全等级和防护等级,以采用适合的边界防护技术。

信息安全管理论文(优秀5篇)

信息安全管理论文(优秀5篇)

信息安全管理论文(优秀5篇)1医院信息化管理过程中暴露的各种网络安全隐患2新形势背景下应对医院网络安全问题基本策略医院网络安全会直接影响到医疗业务能否正常开展,构建一个能够稳定、安全运行的要想实现信息网络环境安全、稳定地运行,一定要把握安全策略、管理制度、技术手段三大方面之间的有效结合。

2.1管理制度完善、健全的规章管理制度是医院网络系统得以正常运行的保障。

使用方法与管理制度的制定,要立足于实际,确保其科学合理,像操作使用医疗信息系统制度、维护运行医院网络制度、存储备份医疗资源数据制度等,此外,还要对人员的信息安全意识不断提高,使得医院网络安全管理有据可依,有章可循。

2.2安全策略医院一定要从实际出发,出台完善的安全管理策略,为信息网络系统高效、正常、安全地运行创造可靠的保障。

为了保障服务器能够高效、可靠、稳定地正常运行,实施双机热备、双机容错的处理方案非常有必要,关于非常重要的设备,对主机系统供电尽可能使用UPS,一方面有利于供电电压保持稳定,同时对于突发事件防控具有显著的作用;针对主干网络链路,网络架构设计,构建冗余模式非常必要,在主干网络条线路出现故障的时候,通过冗余线路,依然可以正常传输网络的信息数据;同时要对业务内网和网络外网实施物理隔离,防止互联网同医疗业务网之间出现混搭,有效控制医疗业务数据利用互联网这个途径对外泄漏,防止外部网成为非法用户利用的工具,进入到医院信息系统或服务器,展开非法操作;为了防止医院的业务信息发生丢失或遭到破坏,非常有必要构建数据与系统备份容灾系统,这样即便存储设备或机房发生故障,也能保证信息系统运行较快恢复正常运行;在权限方面实行分级管理,防止发生越权访问的情况、防止数据被修改,针对数据库建立专项的审计日志,实时审计关键数据,能够实现跟踪预警。

2.3技术手段网络安全问题日益多样化,而且越来越复杂,所以依靠技术手段对网络安全防范,也要注意防御措施的多层次性与多样性,对以往被动防护的局面转换,提高预防的主动性。

有关信息安全的论文

有关信息安全的论文

有关信息安全的论⽂对于⽹络安全来说包括两个⽅⾯:⼀⽅⾯包括的是物理安全,指⽹络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不受到⾬⽔淋湿等。

另⼀⽅⾯还包括我们通常所说的逻辑安全。

包含信息完整性、保密性以及可⽤性等等。

物理安全和逻辑安全都⾮常的重要,任何⼀⽅⾯没有保护的情况下,⽹络安全就会受到影响,因此,在进⾏安全保护时必须合理安排,同时顾全这两个⽅⾯。

有关信息安全的论⽂1 ⼀、现阶段我国⽹络信息安全技术问题 从现阶段我国⽹络信息安全技术法律法规⽂献⽅⾯来说,尽管国家颁布了相应法律以及政府出台了相关⽂件,这些法律条⽂对计算机⽹络应⽤和安全⽅⾯具有⼀定的约束以及保护⼒,但是整体上来看,这些条⽂对⽹络信息内容规范的较为分散,没有⼀个系统的规划,尽管国家出台了相应规划措施,但是由于信息技术的不断发展,计算机⽹络安全问题层出不穷,这就给⽹络信息安全技术提出了⼀⼤难题。

我国信息化建设尽管发展迅猛,但是由于发展较晚且时间短,在计算机⽹络软硬件的信息技术上依赖于进⼝,这就对造成⽹络信息安全隐患。

信息⽹络应⽤中长期存在病毒问题,随着技术发展,病毒本⾝也在不断发展完善,现阶段的病毒通过多种途径进⾏蔓延,它们⼀般都具有⾃启功能,⼀旦侵⼊直达核⼼系统和⽂件,造成数据传输问题,甚⾄出现系统崩溃。

涉密信息在传输中安全性低,这就造成涉密信息在传输中极易被破译和搜索。

很多电脑在⽹络中没有保护措施,这就很容易受到内部或者外部威胁的⼊侵,造成⽹络安全问题。

⽹络技术发展中,⼈们的眼光聚焦在基础设施建设上,对于⽹络安全建设重视度不够,⼀旦安全出现问题,没有有效科学的补救措施,有时甚⾄采取关闭⽹络的⽅式解决问题,加剧了问题的严重程度。

⼆、保障⽹络信息安全的技术措施 政府法律制度上的完善⽹络信息安全的发展需要政府法律制度的⽀持,从⽽保证每个⾏为都能有法律参考,同时要确保对法律法规进⾏及时更新以及,从⽽确保法律制度的完善,为⽹络信息安全提供法律保护。

计算机网络信息安全的论文三篇

计算机网络信息安全的论文三篇

计算机网络信息安全的论文三篇非法入侵者主要通过计算机网络设备和操作系统中的安全漏洞对计算机信息系统进行攻击和非法侵入,攻击侵入、截取、窃听网络系统的重要信息,破坏和修改计算机网络信息,造成计算机网络系统瘫痪或者数据文件丢失。

以下是店铺给大家整理的计算机网络信息安全的论文,希望能帮到你!计算机网络信息安全论文11国内外信息安全的现状计算机网络已经渗透到几乎人类社会生活的所有领域,离开网络的世界变得不可想象,随之而来的是网络与信息安全问题日益严重,已成为影响国家安全,社会稳定和人民生活的重要组成部分。

早在2011年5月,美国总统奥巴马签署了由白宫发布的《网络空间国际战略:网络世界的繁荣、安全和开放》提出了美国在未来网络空间方面的愿景[1]。

2013年9月23日,美国智库战略与国际研究中心(CSIS)高级研究员及技术公共政策项目主任、奥巴马政府的网络安全智囊—詹姆斯•刘易斯出席在北京国家会议中心举办的“2013年互联网安全大会”(ISC),其发表的一个观点说:“大规模杀伤性武器很危险,我们曾经非常担忧,但它从未发生过;但网络攻击每天都在发生,这是更加现实的威胁。

”中国互联网信息中心CNNIC发布的第32次调查报告显示,截至2013年6月底,我国网民规模达5.91亿,其中手机网民规模达4.64亿[2]。

随着互联网规模的进一步扩大,其对社会生活的方方面面的影响都在日益扩大,无论对政治、经济、军事还是文化等领域都发挥越来越重要的作用。

因此,我国互联网面临的网络安全问题与威胁也随着互联网及其应用的发展而不断变化,日趋复杂。

随着互联网新技术、新应用的快速发展,下一年(2014年)的网络安全形势必将更为复杂。

2当前网络信息安全的对策2.1防火墙技术防火墙(firewall)是指设置于局域网和互联网之间的确保网络安全的硬件设备或者软件程序,其工作原理是通过控制和监管网络之间的信息交流以保证网络信息系统的安全,同时记录跟防火墙有关的数据来源、记录任何企图入侵系统的信息以及服务器的通信量[3]。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机新技术报告专业:计算机科学与技术学号:姓名:浅谈计算机网络安全问题及相关对策摘要随着计算机网络的不断延伸以及和其他网络的集成,保持网络内敏感对象安全的难度也增大了。

共享既是网络的有点,也是风险的根源,非法用户能够从远端对计算机数据、程序等资源进行非法访问,使数据遭到拦截与破坏。

计算机网络的安全问题成为当前的热点课题。

本文以数据大失窃引出了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息系统的安全防御,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

【关键词】计算机网络安全安全对策资料数据大失窃--众公司电子邮件名单遭遇严重失窃引发争论2014年4月1日Epsilon透露说,入侵者已经成功窃取了系统上保存的电子邮箱地址和一些个人姓名。

对于许可电子邮件营销商Epsilon来说,这次它们数据泄露已经引发了广泛的关注。

据传,数以百万计的记录信息遭到窃取,而Epsilon仍在继续调查泄漏原因,并拒绝给出具体的失窃数字。

这已经不是第一次由于安全系统遭到破坏而导致大规模用户数据信息的失窃了,但这次Epsilon的失窃影响长远。

该公司每年代表众多美国名企发出400多亿封电子邮件,受影响的包括全美最大的零售商塔吉特,摩根大通银行,管理期刊麦肯锡季刊,连英国零售业巨鳄马克斯思班塞也未能辛免于难。

人们经常都会在个人的Facebook或者名片上公开他们的邮件地址。

网络安全专家Bruce Schneier认为这有点像担心垃圾邮件发送者拿了他们的电话簿一样。

这只不过是让发垃圾邮件稍微轻松一点罢了。

但是其他的观察者就把这次泄露看的严重得多了,主要是由于失窃的是众公司客户的邮件地址,这让任何非法购得该名单的人,可以精心选择攻击的邮件对象,像是与受信任业务打交道的客户,仅是让他们更新一下账户详细信息或者其他方式都可以暴露其更多的个人敏感信息。

这种诈骗手法称为鱼叉式网络钓鱼。

1.网络信息安全的现状2014年中国互联网安全大会(isc2014)于9月24日至25日在北京召开,有数据显示国内新增钓鱼网站5057个。

同时,360互联网安全中心通过网民安装的360安全卫士或360浏览器拦截了网民509万次对钓鱼网站的访问。

也就是说,有509万网民险些被钓鱼网站所骗,在360安全卫士或360浏览器防钓鱼提示下,网民识别出了假网站,避免了上当受骗,保住了财产安全。

360的数据显示,近一个月以来,国内新增钓鱼网站数量及360安全产品拦截次数呈现波浪式增减,最多的一天内有1391万网民险些被骗。

近年来,随着信息技术的迅猛发展,网络已经成为我们生活不可或缺的一部分。

网络消费给我们带来方便快捷的同时,也成为诈骗犯罪的温床,尤其是每逢节假日和发生热门事件,就有一些不法分子利用网友的好奇心理,制作上线钓鱼网站诱骗消费者。

钓鱼网站是不法分子进行网络欺诈的主要手段,一般通过仿冒正规网站设下钓鱼骗局,其网站页面制作精良,普通网民仅从外表难以辨别真伪。

2014年网络安全挑战无处不在。

首先,随着网络空间地位的日益提升,网络空间主导权争夺激烈,美国等大国纷纷加强网络防御,并积极发展网络威慑能力,不断加大在网络空间的部署,爆发国家级网络冲突的风险进一步增加;其次,西方国家频繁启动贸易保护安全壁垒,2012年美国对我国华为和中兴进行的长达一年的安全审查,问题的焦点无关产品价格也非质量,而是信息安全,贸易保护安全壁垒的影响范围正不断被扩大,将波及整个网络安全产业;再次,云计算、物联网等新技术领域将继续在信息技术领域得到广泛应用,其带来的安全风险将继续对我国网络安全防御体系建设产生影响,关键领域网络安全保障难度加大;最后,随着信息化和网络化的快速推进,经济和社会生活对信息网络的依赖程度大幅提高,各类网络安全事件的影响程度将逐步加大,经济信息安全问题日益显现,网络安全保障需求快速增长。

2.网络信息安全的内涵网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。

网络信息的传输、存储、处理和使用都要处于安全状态。

可见,网络安全至少应该包括静态安全和动态安全两种。

静态安全是指信息在没有传输和处理的状态下信息内容的保密性、完整性和可用性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

保密性指网络中的数据必须按照数据的拥有者的要求保证一定的秘密性,不会被未授权的第三方非法获知。

具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或泄露。

完整性指网络中的信息安全、精确与有效,不因人为的因素而改变信息原有的内容、形式与流向,即不能为未授权的第三方修改。

它包含数据完整性的内涵,即保证数据不被非法地改动和销毁,同样还包含系统完整性的内涵,即保证系统以无害的方式按照预定的功能运行,不受有意的或者意外的非法操作所破坏。

可用性就是要保障网络资源无论在何时,无论经过何种处理,只要需要即可使用,而不因系统故障或误操作等使资源丢失或妨碍对资源的使用,使得严格时间要求的服务不能得到及时的响应。

另外,网络可用性还包括具有在某些不正常条件下继续运行的能力。

病毒就常常破坏信息的可用性,使系统不能正常运行,数据文件面目全非。

美国计算机安全专家又提出了一种新的安全框架,包括保密性、完整性、可用性、真实性(Authenticity)、实用性(Utility)、占有性(Possession),即在原来的基础上增加了真实性、实用性、占有性,认为这样才能解释各种网络安全问题。

网络信息的真实性是指信息的可信度,主要是指信息的完整性、准确性和对信息所有者或发送者的身份的确认,它也是一个信息安全性的基本要素。

网络信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。

网络安全的实质就是要保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。

3.网络信息安全的主要威胁网络信息安全目前面临着来自多方面的威胁,总体而言,可以分为自然威胁和人为威胁两大类。

自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然老化等。

这些无目的的事件有时甚至会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。

认为威胁主要来自用户和计算机病毒的非法侵入,入侵网络的用户通常成为黑客。

计算机病毒利用程序干扰来破坏系统的正常工作,它的产生和蔓延给网络信息系统可靠性和安全性带来了严重的威胁和巨大损失。

下面本文具体谈谈人为威胁。

(1)黑客的恶意攻击“黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。

尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁。

而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。

(2)网络自身和管理存在欠缺因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后及不适应性。

网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。

事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。

据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。

目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。

(3)软件设计的漏洞或“后门”而产生的问题随着软件系统规模不断增大,新的软件产品开发,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。

大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。

这也是网络安全的主要威胁之一。

例如大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。

(4)恶意网站设置的陷阱互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。

因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想(5)用户网络内部工作人员的不良行为引起的安全问题网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。

由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。

4.网络信息系统的安全防御由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。

如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括防火墙技术、认证技术和信息加密技术。

(1)防火墙技术防火墙的定义是设置在不同网络(如可信任的企业内部网络和不可信任的公共网络)或网络安全域之间的一系列部件的组合。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,能有效地监控流经防火墙的数据,保证内部网络和隔离区的安全。

根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。

防火墙的使用比例较高主要是因为它价格比较便宜,易于安装,并可在线升级等特点。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换(NAT)、代理型和状态监测型。

相关文档
最新文档