网络安全信息安全技术刘斌1146.docx
- 文档编号:29407776
- 上传时间:2023-07-23
- 格式:DOCX
- 页数:9
- 大小:21.26KB
网络安全信息安全技术刘斌1146.docx
《网络安全信息安全技术刘斌1146.docx》由会员分享,可在线阅读,更多相关《网络安全信息安全技术刘斌1146.docx(9页珍藏版)》请在冰豆网上搜索。
网络安全信息安全技术刘斌1146
单位信管1101班
学号11202146
江西农业大学南昌商学院本科课题论文
(信息管理与信息系统)
网络信息安全技术
姓名刘斌
专业信息管理与信息系统
指导教师袁黎晖
江西农业大学南昌商学院
二0一四年十月
摘要
随着计算机网络技术的飞速发展,计算机信息网络已成为现代信息社会的基础设施,它是计算机的一大重要的应用。
同时,计算机网络的常用,计算机网络信息安全问题也成为了网民所关心的问题。
本文就从计算机网络信息的安全防护谈几点看法。
关键词:
计算机;网络信息;安全;管理
Abstract
Withtherapiddevelopmentofcomputernetworktechnology,computerinformationnetworkhasbecometheinfrastructureofmoderninformationsociety,itisanimportantapplicationofcomputer.Commonlyusedatthesametime,thecomputernetwork,computernetworkinformationsecurityproblemshavealsobeenofconcerntousers.Inthispaper,thefewopinionsfromthecomputernetworkinformationsecurityprotection.【Keywords】computer,;informationsecurity;Thenetworkinformation;management
目录
摘要II
AbstractII
1网络信息安全的简介4
1.1网络信息安全的概述4
1.2计算机网络信息安全现状4
1.3影响计算机网络系统安全的因素6
1.3.1病毒攻击6
1.3.2软件漏洞6
1.3.3管理人员不当操作6
2网络信息安全的防护6
2.1建立规范的网络秩序7
2.2数据加密技术7
2.3入侵检测技术7
2.4病毒防护7
2.5入侵检测技术8
2.6备份系统8
2.7防火墙技术8
3Internet应用安全性分析9
3.1木马防治9
3.2密码安全9
4结束语11
参考文献11
1网络信息安全的简介
1.1网络信息安全的概述
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性、可控性和不可否认性。
当今信息时代计算机网络已经成为一种不可缺少的信息交换工具。
然而由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。
面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。
网络安全包括系统安全,即硬件平台、操作系统、应用软件运行服务安全,即保证服务的连续性、高效率。
信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.2计算机网络信息安全现状
我国的网络信息技术发展相对国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。
但网络信息安全问题依旧突出,其所带来的危害和损失是不容忽视的。
在近几年中,网络威胁呈现出多元化,且进行网络攻击的最大诱惑力是经济利益。
网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。
网络欺骗手段不断升级,在目前网络欺骗中到处都存在着勒索软件、网游盗号及网银盗号木马等充分说明某些不法分子进行网络攻击是经济利益的驱使。
另外现在有些黑客联合起来形成一个团体或者组织,在进行网络攻击时,其内部人员有明确的分工,制作恶意代码甚至破坏性病毒,散播该代码从而获取所需信息达到攻击的目的。
网络攻击已从最初的对网路技术的爱好向非法牟取经济利益的方向转变。
计算机网络信息安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。
计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。
目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。
蠕虫、后门、Rootkits、DOS和Sniffer是大家熟悉的几种黑客攻击手段。
这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。
这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。
从Web程序的控制程序到内核级Rootlets。
1.3影响计算机网络系统安全的因素
1.3.1病毒攻击
目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。
病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:
发送垃圾邮件的病毒,从而影响计算机网络的正常运行。
1.3.2软件漏洞
任何软件都有漏洞,这是客观事实。
这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。
1.3.3管理人员不当操作
计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。
很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。
2网络信息安全的防护
尽管计算机网络信息安全受到了威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。
所以网络信息安全的防护措施是必不可少的就此对我们常用的几项防护技术分别进行分析。
2.1建立规范的网络秩序
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.2数据加密技术
数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。
加密是对网络上传输数据的访问权加强限制的一种技术。
原始数据被加密设备和密钥加密而产生的经过编码的数据称为密文。
解密是加密的反向处理,是将密文还原为原始明文,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。
2.3入侵检测技术
入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析,对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。
入侵检测系统具有多方面的功能威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。
入侵检测技术是为保证计算机信息系统安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术是一种用于检测计算机网络中违反安全策略行为的技术。
2.4病毒防护
(1)合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开。
(2)定期检查敏感文件
(3)采取必要的病毒检测和监控措施
(4)对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化
(5)慎重对待邮件附件,如果收到邮件中有可执行文件或者带有“宏”的文杀一遍,确认没有病毒后再打开。
(6)及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。
2.5入侵检测技术
随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。
入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。
2.6备份系统
备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。
对系统设备的备份。
备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
2.7防火墙技术
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。
在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。
防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。
目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。
一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。
屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。
屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。
代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成
特定的TCP/TP功能。
一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。
用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。
当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。
整个过程可以对用户完全透明。
用户提供的用户身份及认证信息可用于用户级的认证。
3Internet应用安全性分析
在访问Internet时,会遇到很多的网络陷阱和来自外部的侵扰,你要格外注意你的计算机,为防止被侵入你要选择安全可靠的安全软件来维护自己的上网安全,木马防治,密码安全是你必须重视的部分。
3.1木马防治
安全软件正在从传统的被动防护向主动防御转变,在用户不慎点击恶意网址或“钓鱼”网站后,防护软件对其进行拦截之外,是否具备对恶意网址的“预知”能力,成为了当前用户选择安全软件的关键一点。
在成千上万的搜索结果中,检测搜索结果安全性,才可有效避免用户盲目点击和面临安全风险。
对此,在专业安全软件中,打破了以往先点击、再拦截的防护惯例,软件提供了基于 “可信云安全”技术的 “网址云鉴定”服务。
用户通过开启网盾提供的浏览器“搜索保护”功能,即可在搜索相关热词过程中,自动检测和识别对应网址的安全,抢先预知链接风险。
“搜索保护”功能,当前支持包括XX、谷歌、Bing(必应)、搜狗等主流搜索引擎,开启此服务后,会以绿色“√””表示网址为安全,以红色“X”警示网址存在风险。
将鼠标悬浮在提示图标处,还可了解对其的安全说明,如其为存在风险的恶意网址,还是带有欺诈内容的“钓鱼”站点。
3.2密码安全
上网后大家首先就会接触到密码,我们会在许多地方用到它,你的密码尤其是上网帐户密码一旦被人窃取,后果是非常严重的!
下面我就给大家讲讲怎样保护密码的安全:
◎.对一些重要的密码尽量采用数字与字符相混杂的口令,多用特殊字符,诸如%、&、#、和$,而且最好不要用有意义的单词、生日和电话号码等。
你必须保证你的密码不易被人猜中。
◎.上网后就会知道,要求设置密码的情况有很多。
提醒你一句,每个密码最好不同!
因为攻击者一般在破获一个密码后,会用这个密码去尝试用户每一个需要口令的地方!
◎. 许多网上的商业站点要求你设置个人密码,千万不要使用与你的ISP帐户相同的密码。
某些站点为了方便会把这个密码存在你的浏览器的缓存文件或者cookie中,这也就意味着任何站点都能看到你设置的密码,于是你的帐户密码就泄露出去了。
◎. 你必须经常更改口令,重要的密码在一个月内至少更改一次。
因为这样即便黑客当时破译了你的密码,你也会在密码被人滥用之前将其改变。
◎. 最后一点关键:
不要向任何人透露你的密码,特别是别人问起时。
一些攻击者常常冒充你的ISP,编一些类如:
由于系统更新,需要你的密码之类的谎话。
千万不要上当!
要知道你的ISP是不会向你问口令密码的。
4结束语
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、可靠地运行。
参考文献
[1]胡伟建.网络安全与保密.西安:
西安电子科技大学2003.
[2]王宇阎慧.信息安全保密技术.北京:
国防工业出版社2010.
[3]王丽娜.信息安全导论.武汉:
武汉大学出版社.2008.
[4]赵蕾扶晓刘劲.网络信息安全隐患及防范策略探析.2011.
[5]刘素芬.浅谈网络信息安全的现状与防护策略.机电产品开发与创新.2012.
[6]徐涛.网络安全防范体系及设计原则分析.电脑知识与技术2009.
[7]刘阳富.计算机网络安全与病毒防范.海南省通信学会学术年会论文,2008.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 信息 安全技术 1146