网络信息安全及应对策略Word文档下载推荐.docx
- 文档编号:19030736
- 上传时间:2023-01-03
- 格式:DOCX
- 页数:6
- 大小:22.03KB
网络信息安全及应对策略Word文档下载推荐.docx
《网络信息安全及应对策略Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络信息安全及应对策略Word文档下载推荐.docx(6页珍藏版)》请在冰豆网上搜索。
目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。
此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击.
2、防病毒问题。
互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,如何有效防范病毒也是一个十分紧迫的问题。
3、服务器的安全问题。
装有大量应用软件和用户信息的系统服务器是互联网络的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。
二、信息安全技术
有了制度,就有了根基。
互联网信息安全在很大程度上依赖于技术的完善,这些技术包括:
密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、数字认证、网络隐患扫描技术、制定各种安全协议等。
1、常用的信息安全技术有如下几种
(1)、防火墙技术:
防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。
它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。
防火墙的安全策略有两条。
一是“凡是未被准许的就是禁止的"
。
防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;
二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。
网络是动态发展的,安全策略的制定不应建立在静态的基础之上。
在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:
安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;
二是可以提供对系统的访问控制;
三是可以阻击攻击者获取攻击网络系统的有用信息;
四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;
五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三:
一是防火墙不能防止绕过防火墙的攻击;
二是防火墙经不起人为因素的攻击。
由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;
三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
(2)、加密技术:
数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。
数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。
通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。
当需要时可使用密钥将密文数据还原成明文数据,称为解密.
密钥加密技术分为对称密钥加密和非对称密钥加密两类。
对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。
它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。
非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。
它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性.算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术.一是链路加密技术.链路加密是对通信线路加密;
二是节点加密技术。
节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
(3)、访问控制:
①身份验证:
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。
身份验证主要包括验证依据、验证系统和安全要求。
身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障.②存取控制:
存取控制规定何种主体对何种客体具有何种操作权力。
存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析.存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
三、宏观信息安全应对策略
1、首先应该立足本位。
利用防火墙来阻止网络攻击、加强教育和宣传、建立、健全法律和管理制度,建立一个实时有效的安全管理机构,把网络信息遭受的损失减小到最低限度,从而确保实现网络信息的安全。
接着进一步制定健全的管理制度,最大限度地避免别有用心的人利用网络的漏洞,恶意攻击网络.
2、加强网络安全管理.我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,有效统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。
3、加快网络安全专业人才的培养。
要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。
4、把好网络建设立项关。
在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。
5、强化网络技术创新.如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。
为了建立起我国自主的信息安全技术体系,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,构筑具有中国特色的信息安全体系。
四、个体信息安全应对策略
1、提高安全意识。
不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;
尽量避免从Internet下载不知名的软件、游戏程序;
密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;
及时下载安装系统补丁程序;
不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
2、使用防毒、防黑等防火墙软件。
防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛.在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3、设置代理服务器,隐藏自己的IP地址。
保护自己的IP地址是很重要的。
事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。
代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型.当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4、将防毒、防黑当成日常例性工作。
定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5、提高警惕。
由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。
6、备份资料。
对于重要的个人资料做好严密的保护,并养成资料备份的习惯.
五、国外面对网络威胁采取的对策
鉴于当前世界网络面临如此多的安全隐患,世界各国均十分重视,纷纷采取对策.下面节选国外信息安全相关文献,仅供大家参考:
NewSecurityTechniques
(1)
Therunningbattlebetweenhackersandnetworksecurityprofessionalshasmovedbeyondtheperimeterfirewalltohand-to—handcombatatindividualWebandcorporateservers.
AndnewsecurityweaponshaveemergedthatuseingeniousmethodstoprotectWebsitesandcorporatenetworksfromexternalandinternalsecuritythreats.Herearesomeofthelatesttoolsatyourdisposal。
安全新技术
(1)
黑客与网络安全专业人士之间方兴未艾的战斗已经超出了防火墙的范围,进入了在各个网站和公司服务器上面对面的格斗。
利用独创的方法保护网站和公司网络不受外部和内部的安全威胁的新颖安全武器已经出现.下面是几个最新的(安全)工具,供您选用:
●Noexit
GilianG—ServerdoesncarehowthehackergotinorwhatchangestheymayhavemadetoyourWebsite.GilianExitControltechnologypreventstheworldfromseeingtheconsequencesofasecuritybreach.
GilianG-ServersitsbetweentheWebserverandtherouterorfirewallthatconnectstheWebservertotheInternet,inspectingeverypieceofcontentthatgoesout。
TheExitControlG—ServercontainsacollectionofdigitalsignaturesmadefromauthorizedWebcontentduringthepublicationprocess.
Eachtimethesitecontentproducerspublishaneworrevisedobject,theG-Serversavesadigitalbackupoftheobjectalongwithadigitalsignature.
Signaturesthatdon'
tmatchsenduparedflagwhichtriggerstheG-Servertoimmediatelyreplaceaboguspagewithasecurearchivedcopyoftheoriginal,whilesimultaneouslyalertingappropriatepersonal.
Tripwire,Inc.TripwireforServersisasimilardataandnetworkintegrityproduct.However,TripwireforServerstakesadifferentapproach-—itssoftwareisloadedontotheserverthatyouwanttoprotect.Itmonitorsallfilechanges,whethertheyoriginatefrominsideoroutsidethecompany,andreportsbackifachangeviolatespredeterminedpolicies.
●无出口
Gilian公司的G—Server不管黑客是如何攻入的或者对您的网站或者可能做了哪些修改。
Gilian公司的出口控制技术防止外界看到安全漏洞的后果。
Gilian公司的G-Server位于网站服务器和将网站服务器与因特网相连的路由器或防火墙之间,它检查送出的每一条内容。
采用出口控制技术的G-Server含有数字签名的集合,这些签名是在发表过程中从批准的网站内容中产生的。
每次网站的内容生成者发表新的或修改的对象,G-Server就对该对象和数字签名一起做一个数字备份.
签名不匹配就亮出一面红旗,并触发G-Server马上用原件存档的安全副本替换虚假页面,同时立即向有关人员报警。
Tripwire公司的TripwireforServers是一个类似的数据与网络完整性产品。
但它采用了不同的方法——软件被装载到您要保护的服务器中.它监视所有文件的变化,不管这些文件最初是来自公司的内部还是外部,如果一个变化破坏了预定的政策,还将(向有关人士)报告.
●DemolishingDoSattacks
Perhapsoneofthenewestcategoriesofsecurityisproductsthattargetdenial—of-service(DoS)attacksandmore。
Bydefinition,DoSattacksmakecomputersystemsinaccessiblebyexploitingsoftwarebugsoroverloadingserversornetworkssothatlegitimateuserscannolongeraccessthoseresources。
Theproductcategoryissonewthatsomeproductsarestillinbetatestoronthecuspofenteringthemarketplace。
Goingafteroneofthemostmalicioustypesofcomputervandalism,theDoSattack,areArborNetworks,ofWaltham,Mass。
;
MazuNetworks,ofCambridge,Mass。
andAstaNetworksinSeattle。
Mazu’ssolutiontodistributedDoSattacksworksviaintelligenttrafficanalysisandfilteringacrossthenetwork.Amonitoringdevice,suchasapacketsnifferorpacketanalyzer,evaluatespacketsonthenetworkatspeedsupto1Gbit/sec。
Amonitoringdevicethendetermineswhichtrafficneedstobefilteredout.
●粉碎拒绝服务(DoS)攻击
也许最新的一类安全产品是针对拒绝服务(DoS)攻击和其他攻击的.根据定义,DoS攻击是利用软件的漏洞或者造成服务器或网络过载而不让合法用户访问计算机系统资源。
此类产品非常新,以至于有的产品还在做beta测试,或者处于即将投放市场的当口。
针对最有恶意的破坏计算机方式之一的拒绝服务攻击,提供(保护)产品的供应商有麻省沃尔瑟姆市的Arbor网络公司、麻省坎布里奇市的Mazu网络公司和西雅图的Asta网络公司。
针对分布式拒绝服务攻击的Mazu解决方案,是通过智能流量分析和整个网络过滤而起作用的。
监视设备,如包嗅探器或包分析器,以高达每秒1G的速度鉴定网上的包。
然后,监视设备决定哪些流量需要被过滤掉.
六、结束语
信息安全是互联网发展的基础,随着网络技术的发展,信息安全技术应用和安全管理策略将不断改进提高。
互联网的安全运行,仅从技术角度防范是远远不够的,还需要健全的法制环境,建立规范的法律体系,制定统一的规范。
相信随着时间的推移,网络所带来的好处必然将远远超过它所带来的风险.
七、后记
感谢导师张明老师,他治学严谨,在繁重的行政事务下,对我们给予悉心指导、提供无微不至的帮助,这一点将永远铭记在心。
参考文献
1、《现行主要网络安全技术介绍》
2、《网络安全典型产品介绍》
3、《防火墙概念与访问控制列表》
4、《赛迪网技术应用》
5、《加密技术的方方面面》
6、《我国信息安全及其技术研究》
7、《世界主要国家信息安全的发展动向》
8、《Intemet上的信息安全保护技术》
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 应对 策略