信息与网络安全管理案例分析

上传人:lis****210 文档编号:104739714 上传时间:2022-06-11 格式:DOCX 页数:3 大小:14.06KB
收藏 版权申诉 举报 下载
信息与网络安全管理案例分析_第1页
第1页 / 共3页
信息与网络安全管理案例分析_第2页
第2页 / 共3页
信息与网络安全管理案例分析_第3页
第3页 / 共3页
资源描述:

《信息与网络安全管理案例分析》由会员分享,可在线阅读,更多相关《信息与网络安全管理案例分析(3页珍藏版)》请在装配图网上搜索。

1、试论网络信息安全的保护随着Internet的迅速发展,网络将越来越深刻地影响社会的政治、经济、文化、军事和社会生活的各个方面。网络信息安全也已成为世界关注的焦点。有效地保护重要的信息数据、提高网络系统的安全性,已成为网络应用必须解决的问题。1、不同环境和应用中的网络安全从本质上讲,网络安全就是网络上的信息安全,指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意原因而遭到破坏、更改和泄漏,系统连续可靠正常地运行,网络服务不中断。不同环境和应用中的网络安全主要包括:运行系统安全:保证信息处理和传输系统的安全;网络上信息内容的安全:侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系

2、统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等;网络上信息传播的安全:指信息传播后的安全,包括信息过滤等。2、网络发展和信息安全的现状随着因特网的发展,网络安全技术在与网络攻击的对抗中不断发展。从总体上看,经历了从静态到动态、从被动防范到主动防范的发展过程。但目前,我国网络安全存在的问题包括:信息和网络的安全防护能力差;基础信息产业严重依靠国外;信息安全管理机构权威性不够;全社会的信息安全意识淡薄。3、网络信息安全的特征Internet是一个开放的全球网

3、络,其网络结构错综复杂,威胁主要来自病毒的侵袭、黑客的入侵、拒绝服务、密码破解、网络窃听、数据篡改、垃圾邮件、恶意扫描等,因此安全防护方式截然不同。Internet的安全技术涉及传统的网络安全技术和分布式网络安全技术,主要用来解决如何利用Internet进行安全通信,同时保护内部网络免受外部攻击。网络信息安全具有以下5个方面的特征:(1) 机密性:保护数据不受非法截获和未经授权浏览。对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。(2) 完整性:能保障被传输、接收或存储的数据是完整的和未被篡改的特性。对于保证重要数据的精确性尤为关键。(3) 可控性:保证信息和信息系统

4、的授权认证和监控管理。可确保某个实体(人或系统)的身份的真实性,也可确保执政者对社会的执法管理行为。(4) 可用性:尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。(5) 非否认性:能够保证信息行为人不能否认其信息行为。可防止参与某次通信交换的一方事后否认本次交换曾经发生过。4、网络信息安全保护4.1 网络隔离技术防火墙是网络安全的第1道防线,是一种中间隔离系统,可插在内部网与互联网之间,提供访问控制和审计功能。在逻辑上,防火墙可充当分离器、限制器和分析器。通过检测、限制、更改跨越防火墙的数据流,尽可能地实现对网络的安全保护。如果没

5、有安装防火墙,许多攻击可能在管理员不知道的情况下发生。有些攻击可能会直接导致内部网络系统不能正常工作或者信息泄露。防火墙按照系统管理员预先定义好的安全策略和规则控制2个网络之间数据包的进出。大部分防火墙的工作方式主要有:使用1个过滤器来检查数据包的来源和目的地址,按照规则接收或拒绝数据包;扫描数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看其是否符合已知数据包的位模式。4.2 身份认证身份认证的作用是阻止非法实体的不良访问。有多种方法可以认证一个实体的合法性,密码技术是最常用的,但由于在实际系统中有许多用户采用很容易被猜测的单词或短语作为密码,使得该方法经常失效。其他认证方法包括

6、对人体生理特征(如指纹、眼睛视网膜底纹、人面特征等)的识别、智能卡(使用读卡机自动完成口令输入、身份认证和发送应答的过程)认证等。随着模式识别技术的发展,身份识别技术与数字签名等技术结合,使得对于用户身份的认证和识别更趋完善。4.3 数据加密加密是通过对信息的重新组合,使得只有通信双方才能解码还原信息的一种方法。密码体制有2类:对称密码体制,有时称作私钥密码体制;公钥或非对称密码体制。2类体制具有不同的特性并且以不同的方法提供安全服务。对称密码体制对称加密体制的特征是用于加密和解密的密钥相同或相互容易推出,为提供机密性,1个对称密码体制的工作流程如下:假定A和B是2个系统,决定进行秘密通信。A

7、或B通过使用1密钥加密发送给对方的消息以实现机密性,只有对方可以解密消息。通过这种方式获得1个共享的秘密密钥,该密钥只有A和B知道。其典型的加密算法有数据加密标准DES。(1) 公钥密码体制公钥密码体制与对称密码体制相比,有2个不同的密钥,可将加密功能和解密功能分开。私钥被秘密保存,而公钥不需要保密。其特征是给定公钥,要确定出私钥是计算上不可行的。公钥密码体制有2种基本的模型,一种是加密模型;另一种是认证模型。目前,随着技术的进步,数据加密正逐步被集成到系统和网络中。通过密码技术对各类数据进行加密处理,能有效防止信息泄露,提高信息系统及资料的安全性和保密性,防止秘密资料被外部破解。安全监控网络

8、安全的关键因素之一就是安全监控。通过监控可及时发现病毒的存在,及时掌握非法入侵行为,在威胁产生破坏之前采取应对措施。监控网络安全的方法就是检查网络中的各个系统的文件和登录。要想检查系统中的不正常活动,就必须知道什么是正常活动,哪些进程是正常运行的,谁是正常登录的,以确保网络的信息安全。4.4 数据库安全管理以数据库为基础的信息管理系统正在成为各部门的信息基础设施。网络中的信息数据量比较大,许多网络数据都有各种数据库的支持,而且核心数据和资料大多都以数据库的方式存储,网络中许多非法攻击的真正目标是数据库。如果数据库的密码设置不安全,那么黑客容易破解,从数据库中把资料拿走。而且,如果权限设置不当,

9、对于连接用户设置过高的权限,可能会导致1个简单的SQL语句或误操作把数据库破坏。4.5 数据备份随着计算机技术、网络技术、信息技术的发展,一方面,计算机带给用户极大的便利;另一方面,用户对计算机应用的不断深入和提高也意味着对计算机系统中数据的依赖性在加强。由于不可预见的原因而导致操作系统瘫痪、数据丢失问题,给用户带来很大的麻烦。要防止数据失效的发生,有多种途径,如提高员工操作水平、购买品质优良的设备等,但最根本的方法还是建立完善的数据备份制度。应该强调指出:数据是资产,备份最重要。4.6 日志管理日志对于系统安全的作用是显而易见的,有经验的管理员往往能够迅速通过日志了解到系统的安全性能,而聪明的黑客往往会在入侵成功后迅速清除掉对自己不利的日志。日志文件就像飞机中的“黑匣子”一样重要,因为里面保存着黑客入侵行为的所有罪证。所以做好日志的纪录和管理对于发现系统的不安全问题和及时发现黑客行踪进行补救措施是至关重要的,同时,也是提供给公安机关进行侦察的必要资料。5总结网络的安全防护是复杂的综合的系统工程。除了采用侦测、跟踪、防御、取证等技术外,还需要加强社会工程学、社会心理学、犯罪心理学等方面的研究。国家还应该做好立法工作,对安全法律法规的贯彻实施进行监督,切实维护网络安全。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!