网络与信息安全大纲

2024-05-29

网络与信息安全大纲(精选8篇)

网络与信息安全大纲 第1篇

2014年度网络与信息安全检查内容大纲

内网

1、IP地址是否按分配表配置(抽查)。

2、外网物理隔离是否到位,是否计算机内外网混用的情况。

3、是否有未经批准在内网使用移动存储的情况,包括用电脑给手机充电的情况。

4、检查内网是否私接无线路由器。

5、桌面管理系统是否安装到位,注册信息是否到位。

6、SYMANTEC杀毒软件是否全部安装。

7、近一个月的中毒情况。

外网

1、IP地址是否按分配表配置(抽查)。

2、是否私自接无线路由器。

3、是否安装杀毒软件。

4、外网计算机不得存放与工作有关的涉密信息,是否存在未经批准擅自将带密级的信息、数据以及其他重要信息放在因特网上的情况。

综合:

1、《计算机及附属设备和低值易耗品采购及维修管理办法》的执行情况。

2、机房环境。

网络与信息安全大纲 第2篇

随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。

网络信息安全与防护 第3篇

1 网络安全的基本概念

1)网络安全威胁的类型

网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

2)网络安全机制应具有的功能

采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

2 网络信息安全常用技术

通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

2.1 防火墙技术

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

1)网络级防火墙

一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。

先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

2)应用级网关

应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。

应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。在实际使用中,用户在受信任的网络上通过防火墙访问Internet时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

3)电路级网关

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起,如Trust Information Systems公司的Gauntlet Internet Firewall;DEC公司的Alta Vista Firewall等产品。另外,电路级网关还提供一个重要的安全功能:代理服务器(ProxyServer),代理服务器是个防火墙,在其上运行一个叫做“地址转移”的进程,来将所有你公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。但是,作为电路级网关也存在着一些缺陷,因为该网关是在会话层工作的,它就无法检查应用层级的数据包。

4)规则检查防火墙

该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。

2.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

2.3 入侵检测技术

入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

2.4 防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

2.5 安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

3 对网络信息安全的前景的展望

随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。

参考文献

[1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005.

[2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003.

[3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007.

网络信息安全与防范 第4篇

关键词 网络安全 信息网络 网络技术

中图分类号:TP393.08 文献标识码:A

1网络信息安全威胁及表现形式

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式。

1.1自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

1.2网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

1.3黑客的威脅和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

1.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

1.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。

1.6计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2网络信息安全防范策略

2.1防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

2.2数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息。

2.3访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

3信息安全问题走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法規等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1] 袁春,信息安全原理与应用 电子工业出版社 2010

[2] 刘宝旭,黑客入侵防护体系研究与设计[期刊论文].计算机工程与应用. 2001(8).

[3] 温世,让计算机网络信息安全认识与防范 2000

[4] 壬渤,信息网络的安全与防泄密问题探讨 2002

[5] 雷震甲,网络工程师教程 2004

[6] 陈巍,JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENGINEERING 2010,31(7)

[7] 南湘浩,网络安全技术概论 北京国防工业出版社 2003

网络与信息安全大纲 第5篇

3总结

现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,,41(2):72~84.

[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.

网络安全综合课程设计大纲 第6篇

一、课程编号:

二、课程类型:必修

适用专业:信息安全;课程学时:16学时。

三、课程的地位、作用与任务设计内容

网络安全已成为计算机信息系统与应用系统的核心技术和重要基础。它不但是信息安全专业学生的必修课程,同时也是非计算机专业学生必备的应用知识。通过网络安全综合课程设计的学习可以使学生掌握CA认证的知识,并能够使用证书完成用户身份的认证和通信过程中的安全保密,为学生将来参与有关网络安全、信息安全技术方面的研究和开发,奠定必要的知识基础。

四、设计要求

熟悉计算机的加密和应用,掌握TCP/IP协议的C/S模式的网络编程;了解Openssl的编译过程;了解CA如何申请、下载和安装。以及如何进行公私钥分割;ActivePerl工具软件的安装及运用;编译,搭建Openssl开发环境;综合运用Socket编程和Openssl安全套接字编程建立安全通信通道;利用Openssl开发包编写建立在SSL上的C/S程序,包含客户端和服务器端程序。

五、课程安排与要求

1.课程可以分组完成,每个小组人数不超过两名。

2.每个小组完成设计后需要提交设计作品与课程设计报告两份作业。

3.报告要求:设计过程及所遇到的问题的解决;同组同学任务的分配,每人工作所占比例,设计过程中的具体内容;编程部分写出主要源代码。

六、成绩考核办法

总成绩=考勤成绩(10%)+现场评测成绩(60%)+设计报告(30%)。

计算机学院专业实验中心

网络与信息安全策略 第7篇

信息化是当今世界发展的大趋势,也是我国面临的重大发展机遇。

大力推进信息化,以信息化带动工业化,以工业化促进信息化,走新型工业化道路,是全面建设海峡西岸经济区、构建和谐社会的必然选择。

网络与信息安全工作是数字福建建设的重要组成部分。

加快建设与数字福建发展水平相适应的福建省网络与信息安全保障体系,对维护国家安全和社会稳定,保障公民合法权益,促进数字福建健康、有序发展具有重要意义。

二、福建省网络与信息安全的现状与挑战

“十五”期间,福建省信息安全保障整体布局已初步形成,信息安全基础性工作和基础设施建设取得了显著成绩,信息安全产业初具规模。

目前,福建省已建成了福建省电子商务认证中心、省政务数字认证中心和密钥管理中心,发放了13万张企业数字证书和4400多张电子政务数字证书;建成了省政务信息网和国际互联网安全监控中心,实现对政务网和互联网的安全监控;利用密码技术在省政务信息网上建成覆盖全部省直单位的省政务网涉密子网,确保联网单位之间秘密信息的安全通信;建成全省保密系统的信息网络及其网络安全防范体系,防止国家秘密信息的泄漏;建成了数字福建数据灾难备份中心。

信息安全管理体制和工作机制逐步建立,信息安全责任制基本落实;信息安全等级保护、信息安全风险评估、信息安全产品认证认可、信息安全应急协调机制建设、网络信任体系建设、信息安全标准化制定等基础性工作和基础设施建设取得较大进展;信息安全问题受到了福建全省人民的普遍关注,民众对信息安全的理解和认识更加深入全面。

总的来看,通过全社会的共同努力,一种齐抓共管、协调配合的有效机制基本形成,信息安全保障工作的局面已经打开。

但从总体上看,福建省的信息安全防护水平还不高,与国际水平和先进省份相比还有一定的差距,网络与信息系统的防护水平依然有限,应急处理能力还不强;信息安全管理和技术人才还比较缺乏,信息安全法律法规还不够完善;信息安全管理还比较薄弱,面临的风险和威胁仍然比较突出。

随着数字福建的进一步推进,海峡西岸经济区建设对信息化的依赖程度将进一步提高,网络与信息安全的问题将摆上更重要的议事日程。

福建省将充分利用已有的信息安全保障资源,按照中央提出的“确保国家经济安全、政治安全、文化安全和信息安全”的要求,加快建设数字福建网络与信息安全保障体系,以保障和促进国民经济和社会信息化的持续快速健康发展。

三、网络与信息安全保障体系总体框架

网络与信息安全大纲 第8篇

在计算机网络技术的应用初期, 信息系统相对独立, 还没有取得基础设施这样重要的地位。信息系统安全的核心是“财产安全”, 而以机房为中心的信息系统概念成为人们的关注焦点。随着人类社会对网络空间的高度依赖, 网络空间与物理空间相互依存。基于对网络空间安全的新认识, 关注重点发生了从对信息基础设施保护到国家关键基础设施保护的转移, 强调物理空间安全与网络空间安全之间的关系。

1 信息安全

1.1 信息安全的定义

目前, 有关信息安全的定义不统一, 我国立法把信息安全界定为“保障计算机及其相关的和配套的设备、设施 (网络) 的安全, 运行环境的安全, 保障信息安全, 保障计算机功能的正常发挥, 以维护计算机信息系统的安全”。从这一法律规定看, 计算机信息系统安全应当包括实体安全、信息安全、运行安全和人的安全。

1.2 信息安全的特点

信息安全涉及到信息的保密性、完整性、可用性、可控性和不可否认性。综合起来说, 就是要保障电子信息的有效性。

2 网络系统安全

2.1 网络安全的定义

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。

2.2 网络安全存在的问题

由于大型网络系统内运行多种网络协议 (TCP/IP, IPX/SPX, NETBEUA) , 而这些网络协议并非专为安全通讯而设计。所以, 网络系统网络可能存在的安全威胁来自以下方面:

(1) 操作系统的安全性。

(2) 防火墙的安全性。

(3) 来自内部网用户的安全威胁。

(4) 缺乏有效的手段监视、评估网络系统的安全性。

(5) 采用的TCP/IP协议族软件, 本身缺乏安全。

(6) 未能对来自Internet的电子邮件挟带的病毒及Web浏览可能存在的恶意Java/Active X控件进行有效控制。

(7) 应用服务的安全, 许多应用服务系统在访问控制及安全通讯方面考虑较少, 并且, 如果系统设置错误, 很容易造成损失。

3 网络安全与信息安全分析

从本质上来讲, 网络安全就是网络上信息安全, 广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。一般意义上, 网络信息安全是指信息安全和控制安全两部分。

3.1 网络信息安全分析

(1) 网络的共享性:资源共享是建立计算机网络的基本目的之一。

(2) 系统的复杂性:计算机网络是个复杂的系统, 系统的复杂性使得网络的安全管理更加困难。

(3) 边界不确定性:网络的可扩展性同时也暗示了网络边界的不确定性。

(4) 路径不确定性:从用户宿主机到另一个宿主机可能存在多条路径。假设结合A1的一个用户想发一份报文给结合B3上的一个用户。

3.2 信息安全分析

信息安全的另一方面是计算机设备的安全, 包括通讯连接以及真正的计算机和数据介质的安全。在工作中会出现由于人为失误或硬件故障如磁盘故障、介质、设备和其他备份故障造成数据丢失或改变。

计算机安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏丢失等。逻辑安全包括信息完整性、保密性和可用性。

关于信息安全隐患, 通过对以上可能的安全隐患的分析, 现在可以得出初步结论。目前, 信息安全隐患主要集中在以下几个方面:

(1) 非授权访问。

(2) 入侵检测和防范。

(3) 病毒防护。

(4) 系统漏洞。

3.3 网络安全解决方案。

(1) 访问控制。通过对特定网段、服务建立的访问控制体系, 将绝大多数攻击阻止在到达攻击目标之前。

(2) 检查安全漏洞。通过对安全汛洞的周期检查, 即使攻击可到达攻击目标, 也可使绝大多数攻击无效。

(3) 攻击监控。通过对特定网段、服务建立的攻击监控体系, 可实时检测出绝大多数攻击, 并采取相应的行动 (如断开网络连接、记录攻击过程、跟踪攻击源等) 。

(4) 加密通讯。主动的加密通讯, 可使攻击者不能了解、修改敏感信息。

(5) 认证。良好的认证体系可防止攻击者假冒合法用户。

(6) 备份和恢复。良好的备份和恢复机制, 可在攻击造成损失时, 尽快地恢复数据和系统服务。

(7) 多层防御, 攻击者在突破第一道防线后, 延缓或阻断其到达攻击目标。

(8) 设立安全监控中心, 为信息系统提供安全体系管理、监控、保护及紧急情况服务。

3.4 信息安全解决方案

为确保信息安全, 通过信息安全解决方案务必实现以下目标:

(1) 外网之间及内网间的逻辑隔离;

(2) 关键业务主机操作系统加固, 实现强制访问控制;

(3) 实时检测对本地局域网的攻击行为, 并能民防火墙联动, 自动阻断网络攻击;

(4) 实时查杀本地局域网中的病毒。

(5) 加强对各种网络安全事件的检测与审计;

(6) 实时监控关键业务主机的运行情况, 并实时报告其故障;

(7) 实时监控数据库的运行状态;

(8) 及时发现和排除网络设备与通信线路故障, 避免网络通信瘫痪;

(9) 防止敏感信息在广域网传输过程中, 被非法窃取和篡改;

(10) 防止黑客利用已知的系统漏洞, 对系统进行攻击。

随着科学技术及网络的高速发展, 人们对信息的高度依赖, 网络信息安全越发重要。只有不断根据系统管理要求, 及时调整安全策略, 建立安全的信息网络, 才能确保信息安全。

上一篇:物流公司加盟管理办法下一篇:“文明礼仪知识竞赛”方案