下载此文档

信息网络安全与防范研究.doc


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
信息网络安全与防范研究.doc信息网络安全与防范研究
一、信息网络安全的概念
国际标准化组织将计算机信息安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
二、常见的信息安全威胁
从网络信息安全事件来看,安全威胁主要集中在以下几个方面。
(一)非授权访问
指事先没有获得系统相应的授权,就访问网络或计算机的资源。即:设法避开系统的访问控制权限,对网络中的各种资源进行非法使用,或擅自扩大权限,越权访问信息。主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式操作等。
(二)信息泄露
指有价值的或敏感数据在有意或无意中被泄露出去或丢失,它包括信息在传输中泄露或在存储介质中丢失或泄露。目前多数网络仍以安全性较差的方式服务,使用者账号、密码、邮件等资料,全都可以使用监听方式取得。黑客利用各种方式截获机密信息并进行分析,得到有价值的信息。
(三)破坏数据完整性
指以非法手段窃取得对数据的使用权,删除、修改、插入某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
(四)拒绝服务攻击
指利用TCP/IP协议的漏洞、操作系统安全漏洞以及各种应用系统的漏洞,对网络设备进行攻击的行为。通常,攻击者不断地对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排拆而不能进入网络服务系统,得不到相应的服务。如报文洪水攻击、电子邮件炸弹就是典型的例子。
(五)恶意代码
这类攻击可能会使系统执行特定的程序, 引发严重的灾情,主要包括病毒、蠕虫、间谍软件、木马及其他后门。目前,计算机病毒是威胁网络信息安全的祸首,成为很多黑客入侵的先导,使网络系统瘫痪,重要数据无法访问甚至丢失
三、网络信息安全防范技术
(一)防火墙技术
防火墙是一道介于内部网络与Inter之间起隔离以保护网络和信息安全的屏障。它位于内网与外网之间,在内外网进行通讯时严格执行一种访问控制和安全策略的机制,过滤带有病毒或木马程序的数据包,控制不安全的服务和非法用户访问,保护网络避免基于路由的攻击,阻止攻击者进行口令探寻攻击,关闭不必要的端口。目前防火墙常见三种类型:包过滤防火墙、应用层网关、状态检测。
(1)包

信息网络安全与防范研究 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小博士
  • 文件大小55 KB
  • 时间2017-11-23