2022年网络信息安全面临的威胁及对策 .pdf
《2022年网络信息安全面临的威胁及对策 .pdf》由会员分享,可在线阅读,更多相关《2022年网络信息安全面临的威胁及对策 .pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全面临的威胁及对策摘要:随着当今世界信息化建设飞速发展,计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全, 本文针对计算机网络所面临的信息安全问题和相关对策进行了探讨。关键词 :网络信息安全;威胁;对策当今世界信息化建设飞速发展, 尤其以通信、计算机、网络为代表的互联网技术更是日新月异, 令人眼花燎乱,目不睱接。 由于互联网络的发展,计算机网络在政治、经济和生活的各个领域正在迅速普及,全社会对网络的依赖程度也变越来越高。 但伴随着网络技术的发展和进步,网络信息安全问题已变得日益突出和重要。因此,了解
2、网络面临的各种威胁, 采取有力措施, 防范和消除这些隐患,已成为保证网络信息安全的重点。1 网络信息安全面临的主要威胁1.1黑客的恶意攻击“黑客” (Hack)对于大家来说可能并不陌生,他们是一名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 2 群利用自己的技术专长专门攻击网站和计算机而不暴露身份的计算机用户, 由于黑客技术逐渐被越来越多的人掌握和发展,目前世界上约有20 多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的
3、使用以及系统的一些漏洞,因而任何网络系统、 站点都有遭受黑客攻击的可能。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全的主要威胁1 。而就目前网络技术的发展趋势来看,黑客攻击的方式也越来越多的采用了病毒进行破坏,它们采用的攻击和破坏方式多种多样, 对没有网络安全防护设备(防火墙) 的网站和系统 (或防护级别较低)进行攻击和破坏, 这给网络的安全防护带来了严峻的挑战。1.2 网络自身和管理存在欠缺因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP 协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局
4、部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性2 。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。 事实上, 很多企业、 机构及用户的网站或系名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 3 统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA 的调查显示,美国90的 IT 企业对黑客攻击准备不足。目前美国75 85的网站都
5、抵挡不住黑客的攻击,约有75的企业网上信息失窃。1.3 软件设计的漏洞或“后门”而产生的问题随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是 UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、 一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失, 可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。 这也是网络安全的主要威胁之一2 。例如大名鼎鼎的“熊猫烧香”病毒, 就是我国一名黑客针对微软
6、Windows操作系统安全漏洞设计的计算机病毒,依靠互联网迅速蔓延开来,数以万计的计算机不幸先后“中招” ,并且它已产生众多变种,还没有人准确统计出此次病毒在国内殃及的计算机的数量,它对社会造成的各种损失更是难以估计。目前透露的保守数据已表明, “熊猫烧香”是最近一段时间以来少有的、传播速度较名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 4 快、危害性较强的一种病毒,其主要破坏特征有:导致安装有 WindowsXP 、Win
7、dows2000、WindowsServer2003 等操作系统的受感染计算机的.exe文件全部无法正常打开、系统运行速度减慢、 常用办公软件的部分功能失效等。此外,感染了此病毒的计算机,又会通过互联网自动扫描,寻找其他感染目标,最终在这名黑客提供病毒源码的情况下,才终止了此种病毒的继续传播。1.5 恶意网站设置的陷阱互联网世界的各类网站, 有些网站恶意编制一些盗取他人信息的软件, 并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,
8、不良网站和不安全网站万不可登录,否则后果不堪设想。1.6 用户网络内部工作人员的不良行为引起的安全问题网络内部用户的误操作, 资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业, 各单位现在都在建局域网,计算机使用频繁, 但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 12 页 - - - - - - - - - 5 起一系列安全问题。2 保证网络信息安全应采取的主要对策2.1 采
9、取技术防护手段1)信息加密技术。信息加密技术网络信息发展的关键问题是其安全性, 因此,必须建立一套有效的包括信息加密技术、安全认证技术、 安全交易议等内容的信息安全机制作为保证, 来实现电子信息数据的机密性、完整性、 不可否认性和交易者身份认证技术,防止信息被一些怀有不良用心的人窃取、破坏,甚至出现虚假信息。美国国防部技术标准把操作系统安个等级分为Dl, Cl, C2, B1, B2, B3, A级,安全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安个措施及功能,对操作系统进行安个配置。在极端重要的系统中, 应采用 B 级操作系统。 对军事涉密信息在网络
10、中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传发保存军事涉密信息的过程中,要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者甚至信息本身。通过隐藏术、 数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 12 页 - - - - - - - - - 6 信息保密的可靠性3 。2)安装防病毒软件和防火墙。在主机上安装防病
11、毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀, 既能查杀未知病毒, 又可对文件、 邮件、内存、 网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合,它在内部网和外部网间建立起安全网关, 过滤数据包, 决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部 IP 地址及网络结构的细节4 。 它还可以帮助内部系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问, 并只打开必须的服务,防范外部来的服务攻击。 同时,防火墙可以控制内网用户访问外网时间,并通过设置 IP 地址与 MAC 地址绑定, 防止 I
12、P 地址欺骗。 更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外而,同时也屏蔽来自网络内部的不良行为。3)使用路由器和虚拟专用网技术。路由器采用了密码算法和解密专用芯片, 通过在路由器主板上增加加密模件来实现路由器信息和IP 包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。使用路由器可以实现单位内部网络与外部网络的互联、隔离、流量控制、 网络和信息维护,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 12 页 - - - - - - - - - 7 也可以阻塞
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络信息安全面临的威胁及对策 2022 网络 信息 安全 面临 威胁 对策
限制150内