下面是小编整理的网络信息安全保障策略,本文共6篇,欢迎您阅读,希望对您有所帮助。

篇1:网络信息安全保障策略
[摘 要]随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域,信息安全的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。 网络的信息安全是构建任何一个网络系统时必须重点关注的事情。本文简要地分析了网络中存在的几种信息安全隐患,并针对信息安全隐患提出安全保障策略。
[关键词]计算机网络; 信息安全; 保障策略; 防火墙; 预防措施
1网络信息安全定义及研究意义
1.1网络信息安全定义
网络安全从本质上来讲就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常工作,网络服务不中断。而从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
1.2网络信息安全研究意义
网络信息安全保障手段的研究和应用,对于保证信息处理和传输系统的安全,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失;保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行偷听、冒充、诈骗等有损于合法用户的行为;保护国家的安全、利益和发展,避免非法、有害的信息传播所造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控等方面都有非常重大的意义。
篇2:网络信息安全保障策略
2.1物理传输对网络信息安全的威胁
网络通信都要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等物理部件,这些往往都是黑客、攻击者的切入对象。主要有以下几方面的入侵行为:
(1) 电磁泄露:无线网络传输信号被捕获,对于一些通用的加密算法,黑客和攻击者已有一整套完备的破解方案,能够较轻易地获取传输内容。
(2) 非法终端:在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。
(3) 非法监听:不法分子通过通信设备的监听功能对传输内容进行非法监听或捕获,由于是基于通信设备提供的正常功能,一般使用者很难察觉。
(4) 网络攻击:如ARP风暴等小包攻击交换机等通信设备,引起网络拥塞或导致通信主机无法处理超量的请求,轻则网络服务不可用,重则整个系统死机瘫痪。
2.2软件对网络信息安全的威胁
现代通信系统如ATM、软交换、IMS、EPON、POS终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。
(1) 网络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。
(2) 软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。
(3) 通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。
2.3工作人员的不安全因素
内部工作人员有意或无意的操作或多或少存在信息安全隐患。
(1) 保密观念不强,关键信息或资产未设立密码保护或密码保护强度低;文档的共享没有经过必要的权限控制。
(2) 业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。
(3) 熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。
(4) 利用系统的端口或传输介质窃取保密信息。
篇3:网络信息安全保障策略
针对以上信息安全隐患,可以采用一些技术手段,对攻击者或不法分子的窃密、破坏行为进行被动或主动防御,避免不必要的损失。
3.1物理传输信息安全保障
(1) 减少电磁辐射。传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。对无线传输设备应使用高可靠性的加密手段,并隐藏链接名。
(2) 采用数据加密技术,对传输内容使用加密算法将明文转换成无意义的密文,防止非法用户理解原始数据。数据加密技术是一种主动的信息安全防范措施,可大大加强数据的保密性。
(3) 使用可信路由、专用网或采用路由隐藏技术,将通信系统隐匿在网络中,避免传输路径暴露,成为网络风暴、DDOS等攻击对象。
3.2软件类信息安全保障
安装必要的软件,可以快速有效地定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、准确地切断安全事件发生点和网络。
(1) 安装可信软件和操作系统补丁,定时对通信系统进行软件升级,及时堵住系统漏洞避免被不法分子利用。
(2) 使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,根据企业的'安全政策控制(允许、拒绝、监测)出入网络的信息流。且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。
(3) 使用杀毒软件,及时升级杀毒软件病毒库。小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀,可以有效地清除病毒,扼杀木马。
(4) 使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。基于网络的入侵检测系统,将检测模块驻留在被保护系统上,通过提取被保护系统的运行数据并进行入侵分析来实现入侵检测的功能。基于主机的入侵检测系统对通信系统进行实时监控,通过监视不正当的系统设置或系统设置的不正当更改实现入侵检测功能。基于主机的入侵检测系统具有检测效率高,分析代价小,分析速度快的特点,能够迅速并准确地定位入侵者,并可以结合操作系统和应用程序的行为特征对入侵进行进一步分析。但在数据提取的实时性、充分性、可靠性方面,基于主机日志的入侵检测系统不如基于网络的入侵检测系统。 另外还有分布式入侵检测、应用层入侵检测、智能的入侵检测等信息安全保障手段可以使用。
3.2内部工作人员信息安全保障
(1) 加强安全意识和安全知识培训,让每个工作人员明白数据信息安全的重要性, 理解保证数据信息安全是所有系统使用者共同的责任。
(2) 加强局域网安全控制策略,使网络按用户权限进行隔离或授权访问。它能控制以下几个方面的权限: 防止用户对目录和文件的误删除,执行修改、查看目录和文件,显示向某个文件写数据,拷贝、删除目录或文件,执行文件,隐含文件,共享,系统属性等。控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作,权限按照最小化原则进行分配。
(3) 利用桌面管理系统控制操作终端的系统配置、软件合法性、病毒库、防火墙等。若用户使用的终端或系统没有按照要求按照合法软件,则限制用户接入网络。若用户的系统、防火墙、防毒软件未及时更新,则强制用户进行更新操作。使用桌面管理系统可以最大化净化网络环境,避免操作人员的终端引入信息安全隐患。
(4) 启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据, 提高系统安全性, 对密码不符合要求的计算机在多次警告后阻断其连网。
4结束语
计算机软件技术的发展使得计算机应用日益广泛与深入,同时也使计算机系统的安全问题日益复杂和突出,各种各样的威胁模式也不断涌现。网络信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面,只有将各种方面的保障策略都结合起来,才能形成一个高效、通用、安全的网络系统。
篇4:网络信息安全保障对策论文
【摘 要】在网络信息飞速发展的时代,计算机网络对于人们越来越重要,网络在方便人们生活工作的同时也对人们造成了许多麻烦与隐患。
网络蕴含信息量大,信息安全性差,充斥着各种垃圾信息,比如诈骗等信息,在人们浏览时,很容易上当受骗,造成不必要的损失。
【关键词】网络信息;信息安全;管理体系;安全保障
前言
随着网络的发展及普及,人们利用网络进行查问题、找东西、分享东西等,大大便利了人们的日常生活。
随着人们对网络应用越来越熟练,开始在网上发布一些自己知道或是自己想要知道的信息,网络成为了人们信息沟通平台,但有些人在网上发布虚假信息进行诈骗,在很大程度扰乱了信息网络正常运转。
下面对网络安全中主要存在的威胁隐患,以及对这些威胁做出的相应政策以及改善措施,保证人们的正常网络生活。
篇5:网络信息安全保障对策论文
对网络安全进行定义为:对数据处理系统的建立及采纳的技术和管理进行安全保护,避免计算机硬件、软件、数据不会因为失误或是其他原因造成破坏、更改、丢失等。
网络信息资源是通过一个协同计算机环境进行获取,即相应联网的、透明用户计算机组成的一种计算机环境,既其运行环境为开放的,在这种网络环境下,所有人都可以进入并获取其中的信息,可能会有不法分子进入并对网络主机进行攻击,造成重要数据被窃取、改编,从内部网络往公共网络环境中传播讯息会被监听、甚至篡改信息,在人们进行浏览时,就会浏览到虚假信息。
而造成威胁的原因,外部因素或是内部因素都有可能,而且不法分子攻击手段也越来越胆大,越来越高明,严重影响了正常的网络环境。
2 网络安全问题的表现形式
2.1 病毒、木马威胁加剧
据11月份国内瑞星信息安全公司的报告统计显示,20十一月之前的十个月之内互联网上出现的新病毒达九百三十万六千九百八十五个,是同期的12.16倍,木马病毒以及后门程序之和占总体病毒的83.4%,超过了七百七十六万个,病毒以井喷式现象爆发。
根据有关部门的调查现实,病毒木马的黑色产业链已经形成,不发分子以此来谋取暴利。
2.2 安全漏洞
安全漏洞被曝光的频率和数量在年达到历史新高。
网络计算机运行过程中存在大量安全漏洞,而存在的主要安全漏洞有十个,分别是:浏览器漏洞、Adobe Flash漏洞、ActiveX漏洞、SQL注入式攻击、Adobe Acrobat阅读器漏洞、CMS漏洞、Apple Quick Time漏洞、Web2.0元素、Realpplayer漏洞和DNS缓存漏洞。
2.3 黑客行为,数据泄露
根据国家计算机病毒应急处理中心的分析数据显示,20我国的计算机病毒感染率达到了91.5%,其中黑客控制了相当多一部分的病毒。
黑客主要利用网络用户的失误以及脆弱性等因素对特定目标拒绝进行服务,同时进行攻击并侵占。
Websense安全实验室最新报告显示,29%的恶意攻击中都包含数据窃取程序,黑客的主要目标已经放在了核心机密数据的窃取。
2.4 垃圾邮件泛滥
以光比形式鲸吞网络资源是垃圾邮件的核心特点,其严重影响了网络用户的正常网络活动。
垃圾邮件在调查中发现大多以获取终端用户的个人信息为主要目的。
同一个社交网站群组里会出现大量的垃圾邮件,用户在连接到目的网站后,会填写一张个人信息注册表,这些信息可能会被不发分子出售给营销公司,也可能会被不法分子用于垃圾邮件的`发送传播。
2.5 有害信息的恶意传播
一些用户为了提高网络浏览量或是网络知名度,而在不知其后果严重的情况下,故意制造并传播恶意信息,制造社会舆论;而非法分子为扰乱社会秩序,故意在网上编造一些有害的信息,影响人民群众的正常生活。
篇6:网络信息安全保障对策论文
不同的安全保护策略用于不同的网络使用环境。
确保信息安全的主要措施包括:密码技术、防火墙技术、病毒防治技术以及身份鉴别技术和数据库安全技术等措施。
3.1 技术保障
保障信息安全的技术是一项十分复杂且十分高端的技术,因为人类科学技术整体水平的限制,只有在不断进行研制、开发新的信息安全保护技术才能从基本上保障网络信息的安全性。
3.2 信息加密技术
信息加密技术是最基本、最核心的保障信息安全的技术措施以及理论 基础。
将敏感重要的信息编制成乱码进行发送,及时被黑客解惑,在解不开乱码的基础上也获取不了机密信息。
我们根据双方密钥的相同于不同性,对加密算法分成了对称(私钥)密码算法与不对称(公钥)算法。
随着现代电子技术以及密码技术的发展,公钥密码算法将成为主流网络安全加密机制。
随着互联网的应用普及,不断有新的加密技术被研制出来,其中安全性较高的有:
3.2.1 数字签名
能够实现对电子文档的辨认和验证。
美国政府有一个名为DSS(Dighal Signature Standard)的加密标准,通过Sccurure Hash的运算法则,对信息进行处理,变为一个160bit的数字,把数字与信息的密钥进行某种方式的结合,从而得到数字签名。
3.2.2 身份认证技术
进行识别信源。
既在验证发信人信息的同时,验证信息的完整性。
3.2.3 信息伪装
在不是机密文件里面隐藏机密文件进行发送,又称作信息隐藏。
3.3 防火墙技术
对进出网络的数据包进行过滤筛选、进出网络的访问进行管理、禁止某些违禁举动的访问以及对网络攻击进行检测报警灯都是防火墙的基本功能。
但同时防火也存在许多弱点,对于防火墙内部的攻击无法防止;已识别的攻击其防御依赖于正确的配置;对各种最新类型的攻击其防御取决于防火墙知识库的更新速度以及配置的更新速度。
就目前来看,防火墙更注重保护电脑设备,热信息数据则不擅长。
3.4 防病毒技术
计算机病毒都是人为编写并通过各种途径进行传播。
其具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性以及针对性等特性。
为了防止病毒的传播扩散,防毒软件必须能对病毒传播的通道进行保护,防止其扩散。
为防止病毒浸入,对电脑进行物理保护。
对可能携带病毒的U盘、光盘在使用前进行仔细的杀毒,确保使用过程中的安全性;在日常电脑使用过程中,养成经常查毒、杀毒的良好习惯;不登陆不明网站,不接受不明邮件,将浏览器级别设定中级以上。
3.5 法律法规保障
网络安全的重要防线是相关的法律法规。
作为信息安全保障的重要部分,必须进款完善相关法律法规。
完备的法律法规是保护信息安全的重要措施。
进行相关安全教育,树立安全意识。
我国公民在进行电脑网络使用时,不注意对电脑系统进行病毒查杀,在电脑网络使用过程中,可能会将自己电脑上的病毒通过网络传播出去;随意访问各种网址,下载文件根本不考虑文件的安全性,有的文件本身就带有病毒,在使用过程中,加助了病毒的扩散;在接发邮件时,不对邮件进行检测。
这些现象在很大程度上加快了病毒的产生以及传播。
因此,我国应加强对上网安全进行教育培训,减少病毒的产生与传播。
4 结束语
在互联网越来越发达的时代,保护我国网络信息的安全性势在必行,加强对防毒措施的研究开发,加强公民的安全上网意识,在网络上对各种病毒源进行查除消灭,还人民群众一个安全的上网环境,可以很大程度上促进我国的整体发展。
参考文献:
[1]胡峰,冯晓.网络信息资源开发利用中存在的问题与对策[J].河南农业科学,2010(7).
[2]郭鹏,邱海霞.浅析电子商务网络信息安全[J].科技风,2011(4).
文档为doc格式