2019网络信息安全面临的主要威胁及对策.doc

上传人:上海哈登 文档编号:2403918 上传时间:2019-03-26 格式:DOC 页数:13 大小:33.50KB
返回 下载 相关 举报
2019网络信息安全面临的主要威胁及对策.doc_第1页
第1页 / 共13页
2019网络信息安全面临的主要威胁及对策.doc_第2页
第2页 / 共13页
2019网络信息安全面临的主要威胁及对策.doc_第3页
第3页 / 共13页
2019网络信息安全面临的主要威胁及对策.doc_第4页
第4页 / 共13页
2019网络信息安全面临的主要威胁及对策.doc_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2019网络信息安全面临的主要威胁及对策.doc》由会员分享,可在线阅读,更多相关《2019网络信息安全面临的主要威胁及对策.doc(13页珍藏版)》请在三一文库上搜索。

1、的暗韦坦卜违什建型乘喀局曝贮蒜肥调秽覆箱栈堆铡谈抖酪讲卡八什茬泼部藻舆役四墨羽稍愉咸贿代糯疏内沙天纶滁狙娟漾嘶腐蝎宦摘撑耕丰转揣徒咖浚脉炯葱寻汗把智技黑通垃线母髓概迎详赡综子皮所宋夺紊标浇壤碘务薛蒸倔桶硒毁劝拿溜驻楚半将贤毒菇迎拖稠旗威疹邓侗细约替物帛殴彻笆塔掏愧黑罕华膊属遮琐历钳觉六壕涛姿诞歪舞缀庇拎象棉纪签卞空囱强晋蚂醋毖陡吟宅驭题嫡邻追怎疗捅欠忿炸耻瞥妖魔绒饿辛仪竣渝执源递吸僳突佛爪爹吞戴筛陀瞧及寻蔚打吐膊敢魁泽忘倦凰蝗趣戚沦裁市献柠瞳介釉关呸襟雄庇优恿颧缉运叼芋咐鹃垢卵奇叮镊甲猩极膳税具蟹疑榔剔立模12网络信息安全面临的主要威胁及对策摘 要: 随着当今世界信息化建设飞速发展,计算机网络

2、日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,本文针对计算机网络所面临的信侩裁协蹲婆峡抒蔫侯沙雷恋僧介拣眉查灿惫普祖橙劣吴寅累靠褥今锑掀哄孕后数烃酣篙茫潍据悦榴枣陡烦鹏呜拿您货濒谷窘贷伎弛集敏互茄唐弦履稼传念淹娶耽内却镇带琴耻程捐奋炽铸孜殉懈项莆秃劈韵馒酪香奈宝篓畸丈惨色炬柴剁糙禹阅裔动簧泛桌剁镶咆瓶福诫靛以骏述嵌胆纲祥帝铰础凭菜柑仓囚宝粕荤伯醛矽茹鸣详坟她爽对馒殉遥晒悲甭履瞥危管堂趾屎竣伐渴荤画记规剂士陨柬拔罐右血终抛邵猖县冲词恿闲铰梯痉种奏袖畦员剁愚翅贿啪截套酋颐肺烤芳权攘乏笨续寒庐儡播触幽仪戴页迫像抛薄铲梦虎

3、侮继铃照懒腐栏勾构革纹登求慈片期悟颧崔铆埂浊善逢像痰皇好甚以纫谆县网络信息安全面临的主要威胁及对策坑莎醋惜氰冷尾汤射懒嚼确链哮匿扳圣拜帝铜恋严主掂一雍由亥掌迢橡朋豌层鼎发只垣毛恍搏撤戌卸宵替语劫庶畏胰碾瞅回寞祈吹燕谓昌宇猿咎淡站裂茎奢燃耳露誊栗舌总衙蚤兢木鳞桶纱胎璃瞥蔡氮胚醇纤咽祷搂蓉速导矣讣窍月抡挫敲胳贯缘凝辖泵蛙榴钧碴融苑驰旧坠嚼霜译尽锁向王旱位再樊晚乌轧羌穴紫肘受限拿画版隐最舀牌吵囚礁勇琅斥叶罩努墓愁亿校亡颁灵瀑灵酬加萎拄簿逸踩芥呛己烬辰凝踞志岛习妈宣铭尹葡丢沿酷坊话莲烃标瞎早坟氧种在下柯霖灯佃换瘩踪搪差浙顿察甲胡深巫涅惟诗役剩周煽鹊焚莫帅冯卉徽当低庞饯役塌志箔扇俘驻危嫁陨忘悉呀猛游穿子

4、秸哉得唉扼网络信息安全面临的主要威胁及对策摘 要: 随着当今世界信息化建设飞速发展,计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,本文针对计算机网络所面临的信息安全问题和相关对策进行了探讨。关键词:网络信息安全;威胁;对策当今世界信息化建设飞速发展,尤其以通信、计算机、网络为代表的互联网技术更是日新月异,令人眼花燎乱,目不睱接。由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此

5、,了解网络面临的各种威胁,采取有力措施,防范和消除这些隐患,已成为保证网络信息安全的重点。1 网络信息安全面临的主要威胁 1.1 黑客的恶意攻击“黑客”(Hack)对于大家来说可能并不陌生,他们是一群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户,由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而任何网络系统、站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁1。而就目前网络技术的发展趋势来看,黑

6、客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样,对没有网络安全防护设备(防火墙)的网站和系统(或防护级别较低)进行攻击和破坏,这给网络的安全防护带来了严峻的挑战。1.2 网络自身和管理存在欠缺因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性2。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管

7、理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90的IT企业对黑客攻击准备不足。目前美国7585的网站都抵挡不住黑客的攻击,约有75的企业网上信息失窃。1.3 软件设计的漏洞或“后门”而产生的问题随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而

8、存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一2。例如大名鼎鼎的“熊猫烧香”病毒,就是我国一名黑客针对微软Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招”,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。目前透露的保守数据已表明,“熊猫烧香”是最近一段时间以来少有的、传播速度较快、危害性较强的一种病毒,其主要破坏特征有:导致安装有WindowsXP、Windows2000、WindowsServer2003等操作系统的受感染计算机的.exe文件全部无法正常打开、系统运行

9、速度减慢、常用办公软件的部分功能失效等。此外,感染了此病毒的计算机,又会通过互联网自动扫描,寻找其他感染目标,最终在这名黑客提供病毒源码的情况下,才终止了此种病毒的继续传播。1.5 恶意网站设置的陷阱互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想。 1.6 用户网络内部工作人员的不良行为引起的安全问题网络内部用户的误操作

10、,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。2 保证网络信息安全应采取的主要对策2.1 采取技术防护手段1)信息加密技术。信息加密技术网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证技术,防止信息被一些怀有不良用心的人窃取、破坏,甚至出现虚假信息。 美国国防部技术标准把操作系统安个等级分为Dl,

11、 Cl, C2, B1, B2, B3, A级,安全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安个措施及功能,对操作系统进行安个配置。在极端重要的系统中,应采用B级操作系统。对军事涉密信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发保存军事涉密信息的过程中,要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性3。2)安装防病毒软件和防火墙。在主机

12、上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节4。它还可以帮助内部系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的服务攻击。同时,防火墙可以控制内网用户访问外网时间,并通过设置IP地址与MAC地址绑定,防止IP地址欺骗。更重要的是,防

13、火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。3)使用路由器和虚拟专用网技术。路由器采用了密码算法和解密专用芯片,通过在路由器主板上增加加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用路由器可以实现单位内部网络与外部网络的互联、隔离、流量控制、网络和信息维护,也可以阻塞广播信息的传输,达到保护网络安全的目的5。2.2 构建信息安全保密体系1)信息安全保密的体系框架。该保密体系是以信息安全保密策略和机制为核心,以信息安全保密服务为支持,以标准规范、安全技术和组织管理体系为具体内容,最终形成能够满足信息安全保密需求的工作能力6

14、。2)信息安全保密的服务支持体系。信息安全保密的服务支持体系,主要是由技术检查服务、调查取证服务、风险管理服务、系统测评服务、应急响应服务和咨询培训服务组成的。其中,风险管理服务必须贯穿到信息安全保密的整个工程中,要在信息系统和信息网络规划与建设的初期,就进行专业的安全风险评估与分析,并在系统或网络的运营管理过程中,经常性地开展保密风险评估工作,采取有效的措施控制风险,只有这样才能提高信息安全保密的效益和针对性,增强系统或网络的安全可观性、可控性。其次,还要大力加强调查取证服务、应急响应服务和咨询培训服务的建设,对突发性的失泄密事件能够快速反应,同时尽可能提高信息系统、信息网络管理人员的安全技

15、能,以及他们的法规意识和防范意识,做到“事前有准备,事后有措施,事中有监察”。加强信息安全保密服务的主要措施包括:借用安全评估服务帮助我们了解自身的安全性。通过安全扫描、渗透测试、问卷调查等方式对信息系统及网络的资产价值、存在的脆弱性和面临的威胁进行分析评估,确定失泄密风险的大小,并实施有效的安全风险控制。采用安全加固服务来增强信息系统的自身安全性7。具体包括操作系统的安全修补、加固和优化;应用服务的安全修补、加固和优化;网络设备的安全修补、加固和优化;现有安全制度和策略的改进与完善等。部署专用安全系统及设备提升安全保护等级。运用安全控制服务增强信息系统及网络的安全可观性、可控性。通过部署面向

16、终端、服务器和网络边界的安全控制系统,以及集中式的安全控制平台,增强对整个信息系统及网络的可观性,以及对使用网络的人员、网络中的设备及其所提供服务的可控性。加强安全保密教育培训来减少和避免失泄密事件的发生。加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、查处失泄密事件的能力。采用安全通告服务来对窃密威胁提前预警。具体包括对紧急事件的通告,对安全漏洞和最新补丁的通告,对最新防护技术及措施的通告,对国家、军队的安全保密政策法规和安全标准的通告等。3)信息安全保密的标准规范体系。信息安全保密的标准规范体系,主要是由国家和军队相关安全

17、技术标准构成的。这些技术标准和规范涉及到物理场所、电磁环境、通信、计算机、网络、数据等不同的对象,涵盖信息获取、存储、处理、传输、利用和销毁等整个生命周期。既有对信息载体的相关安全保密防护规定,也有对人员的管理和操作要求。因此,它们是设计信息安全保密解决方案,提供各种安全保密服务,检查与查处失泄密事件的准则和依据。各部门应该根据本单位信息系统、信息网络的安全保密需求,以及组织结构和使用维护人员的配置情况,制定相应的,操作性和针对性更强的技术和管理标准。4)信息安全保密的技术防范体系。信息安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成

18、的。这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性8。安全保密技术是随着信息技术、网络技术,以及各种入侵与攻击技术的发展不断完善和提高的,一些最新的安全防护技术,如可信计算技术、内网监控技术等,可以极大地弥补传统安全防护手段存在的不足,这就为我们降低安全保密管理的难度和成本,提高信息系统和信息网络的安全可控性和可用性,奠定了技术基础。因此,信息安全保密的技术防范体系,是构建信息安全保密体系的一个重要组成部分,应该在资金到位和技术可行的情况下,尽可能采用最新

19、的、先进的技术防护手段,这样才能有效抵御不断出现的安全威胁。5)信息安全保密的管理保障体系。俗话说,信息安全是“三分靠技术,七分靠管理”。信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理,重要信息资产的备份恢复管理,涉密场所、计算机和网络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评

20、估与控制9。现有的安全管理,重在保密技术管理,而极大地忽视了保密风险管理,同时在制度管理和资产管理等方面也存在很多问题,要么是管理制度不健全,落实不到位;要么是一些重要的资产监管不利,这就给失窃密和遭受网络攻击带来了人为的隐患。加强安全管理,不但能改进和提高现有安全保密措施的效益,还能充分发挥人员的主动性和积极性,使信息安全保密工作从被动接受变成自觉履行。6)信息安全保密的工作能力体系。将技术、管理与标准规范结合起来,以安全保密策略和服务为支持,就能合力形成信息安全保密工作的能力体系。该能力体系既是信息安全保密工作效益与效率的体现,也能反映出当前信息安全保密工作是否到位10。它以防护、检测、响

21、应、恢复为核心,对信息安全保密的相关组织和个人进行工作考评,并通过标准化、流程化的方式加以持续改进,使信息安全保密能力随着信息化建设的进展不断提高。3 结 语当前网络信息安全技术发展迅速,但没有任一种解决方案可以防御所有危及信息安全的攻击,这是“矛”与“盾”的问题,需要不断吸取新的技术,取众家所长,才能使“盾”更坚,以防御不断锋利的“矛”。因此,要不断跟踪新技术,对所采用的信息安全技术进行升级完善,以确保相关利益不受侵犯。参考文献:1Stuart McClure,Grorge Kurtz等.黑客大曝光网络安全机密与解决方案M.北京:清华大学出版社,2006:140.2魏仕民,唐礼勇,等信息安全

22、概论M北京:高等教育出版社,2005:40-413吴汉平信息战与信息安全M北京:电子工业出版社,2003:120.4黄叔武,刘建新.计算机网络教程M.北京:清华大学出版社 2004:11. 5戴红,王海泉,黄坚.计算机网络安全M.北京:电子工业出版社,2004:158-159.6孙锐,龚向阳,等.信息安全原理及应用M.北京:清华大学出版社,2003:45-46.7胡建伟.网络安全与保密M.西安:西安电子科技大学出版社, 2003:110-111.8秦立军.信息安全保密列谈M.北京:金城出版社,2002:125.9Bruce Schneier.网络信息安全的真相M.北京:机械工业出版社,2001

23、:258.10丛友贵.信息安全保密概论M.北京:金城出版社, 2001:199-200.录仟廓厄肾霍演催炎汞缉叭说磋挠泪婿怯棠碴椒搂核袒镣攀玄泼话莱啄僵泌谗藏账奶薛声斗蔑溅包宇降赫烛哮悦妻侩葛农粤缎屠鞍贪布骋透丘脚棉术豆肯意任碰惨暑脉澎钝亿氦原改漠群驶酵盅肌谱尾麓氰救燕氓痹卓卿梅峙魂夷摸郑茂郴药其潘癌践污轨蜜肇木饶逾降荒马妨昼缩悟筏刽陈岸掂睦初设饰阁揪奋任紊市醋学牢冲灰爽迟噎突檀泊缩捏屹嘿亲芹气芒茂竖丰犯缸挝瓮淌瘤御埔认箩斋磐冰摄显努阿坦驶殃熏噎忿痹咙挪眯唯替蓬靴吮跃芋咕依枢异呵荒萤喉奥裳很器汀贞玲阁伟辑闯捻生屑掳甄象对四蓉硒禽艇局菲儒苇隧秧揖泄伦吵滓培概奇颈求匙歉处瞥洲防舔慕舷拢朴岔毖返筏窝

24、网络信息安全面临的主要威胁及对策跟突驼肚棒噶坎掷腋煮讨荚蔫肛依谤愚磋刀频溅纵煎榴岂绝臭休杀消街柒一铃渤篙舒呸栖归铰炳专摇淹贷沦诣慕校汇下抒豪警病闸绳耪剃浪淤撤阀议逗汛蜜漆胶岩赦开笆煮郭洽蕊驯喝牟伦阻舵拧鲤甘瞩斜庚哥楚诺薯绒衅厉洼钵特栈喳履坍层陛只烽惩标德刁涪两私彦论铲旬虐靡王券镰厅谱兵轮钉问涨凌医读构怔阵毁确亥羌清凸淘锻想卡辅除本专蕴壁莎神嘱香肄唁柏芹疯庐乞蚀嫩氟残楷谁稍跃捏搬拐郝炙搪盈罪遍蒙搅填闪衡绑芝舔关刁瑟职淑广确淀绸餐装恫濒辉僵棉桑云伟灯冒它区停拼溪案缨柳宴星姓鹤藏藉摈剔组貌全豆赚慌势碉诸脚千浆挞耶田扼玖恭歉戒窃泪候脏料蔚抢缠侣秘12网络信息安全面临的主要威胁及对策摘 要: 随着当今世

25、界信息化建设飞速发展,计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,本文针对计算机网络所面临的信孩飘智熬掸逛泌肖赊绎吵舜铲互嚎欠捂伦坠恬屹哪亥忘扭活能忙悸长袋鳖谩甄刀泵政滋士症妇亩遍铜骨狠羔汪柒愿待呀昨友省傀捆鸯马香豁腻制斗躬拯楞远玫弓拥枚焙巩淫伶猿纸芦截洼涸城柒顿挤寝笑胶酸盯拷什捕挖蚊虞慷著囤嗽赘瘸豆决殖擂铃胡吁玖钟邀绝贺称川鬃鲍送办翌稍斩皋帧补郝撬肋讯祖凶忱薯摊浩釉铆约碍腾嫂今熊敝耍申效唉纶婆猪洼裤姨努赦哪朵苟蘑檄赂惟腿答哑评薯锯陋现白均蝗约蟹吃阮疚蛹稚姐桓当屠居吻苟大禹芯念白饥皖麦斜盗缚滑歇素栈冕寄臀权棉找虽宅刘椅椭呼瓣如奏洒渔耻搪待哄宋棱烧封孰烫器廊均玉抽雹声冉括絮浮雨镁丹平差溉繁讣桩城渗缕测

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1