當前位置:法律諮詢服務網 - 法律諮詢 - 信息安全論文

信息安全論文

/news_list.asp?id=17959。p=2

眾所周知,作為全球最大的信息網絡,互聯網自身協議的開放性極大地方便了各類聯網計算機,拓寬了* * * *的資源。然而,由於早期網絡協議設計中對安全問題的忽視,以及管理和使用中的無政府狀態,互聯網本身的安全逐漸受到嚴重威脅,與之相關的安全事故頻頻發生。網絡信息安全面臨的威脅主要表現在:未經授權的訪問、冒充合法用戶、破壞數據完整性、幹擾系統正常運行、利用網絡傳播病毒、線路竊聽等。

主要介紹關於網絡信息安全的基礎知識:網絡信息安全的脆弱性、網絡信息安全的關鍵技術、常見的攻擊方法和對策、安全網絡的構建。並針對這些問題提出和闡述了自己的對策。隨著網絡技術的不斷發展,網絡信息安全問題終將得到解決。

關鍵詞:網絡信息安全防火墻數據加密內網

隨著計算機技術的飛速發展,信息網絡已經成為社會發展的重要保障。信息網絡涉及政府、軍事、文化、教育等多個領域。存儲、傳輸和處理的大量信息是政府宏觀調控決策、商業和經濟信息、銀行資金劃撥、股票和證券、能源資源數據和科研數據等重要信息。其中很多都是敏感信息,甚至是國家機密,因此必然會引來來自世界各地的各種人為攻擊(如信息泄露、信息竊取、數據篡改、數據刪除、計算機病毒等。).通常利用計算機犯罪很難留下犯罪證據,這也極大地刺激了計算機高科技犯罪的發生。隨著計算機犯罪率的急劇上升,各國的計算機系統,尤其是網絡系統正面臨著巨大的威脅,成為嚴重的社會問題之壹。

網絡信息安全是關系到國家安全和主權、社會穩定和民族文化傳承發展的重要問題。隨著全球信息化的加速,其重要性越來越重要。網絡信息安全是壹門涉及計算機科學、網絡技術、通信技術、密碼學技術、信息安全技術、應用數學、數論、信息論等學科的綜合性學科。主要是指網絡系統中的硬件、軟件和數據受到保護,不受意外或惡意原因的影響,系統連續可靠運行,不中斷網絡服務。

從網絡信息安全的脆弱性、網絡安全的主要技術、常見的網絡攻擊方法和對策、網絡安全建設等方面分析了當前網絡信息安全存在的主要問題,並從技術層面提出了常見網絡攻擊的解決方案,希望通過網絡安全建設逐步消除網絡信息安全隱患。

壹、網絡信息安全的脆弱性

互聯網已遍布全球180多個國家,為數億用戶提供多樣化的網絡和信息服務。在互聯網上,除了最初的郵件、新聞論壇等文字信息的交流和傳播,VoIP、網絡傳真、靜態、視頻等通信技術也在不斷發展和完善。在信息社會,網絡信息系統將在政治、軍事、金融、商業、交通、電信、文化和教育中發揮越來越重要的作用。社會對網絡信息系統的依賴也越來越大。各種完備的網絡信息系統,讓秘密信息和財富高度集中在電腦裏。另壹方面,這些網絡信息系統都是依靠計算機網絡來接收和處理信息,從而實現目標的相互聯系和管理控制。通過互聯網獲取和交流信息已經成為現代信息社會的壹個重要特征。網絡正在逐漸改變著人們的工作方式和生活方式,已經成為當今社會發展的壹個主題。

然而,隨著信息產業的發展,互聯網和網絡信息的安全問題也成為政府相關部門、各大行業和企業領導關註的熱點問題。目前,世界各國因信息系統的脆弱性而造成的經濟損失逐年增加,安全問題也越來越嚴重。面對這壹現實,各國相關政府部門和企業不得不重視網絡安全問題。

為什麽互聯網安全問題這麽嚴重?這些安全問題是如何產生的?綜合技術和管理等因素,我們可以歸納為四個方面:互聯網的開放性、自身的脆弱性、攻擊的普遍性、管理的難度。

(壹)互聯網是壹個開放的網絡,TCP/IP是壹個通用協議。

具有各種硬件和軟件平臺的計算機系統可以通過各種媒體訪問,並且可以不受限制地在世界各地訪問。因此,各種安全威脅可以不受地域限制和平臺限制,通過互聯網迅速影響到世界各個角落。

(二)互聯網自身的安全缺陷是互聯網脆弱性的根本原因。

互聯網的脆弱性體現在設計、實施和維護的各個方面。在設計階段,由於最初的互聯網只供少數可信用戶使用,在設計中沒有充分考慮安全威脅,互聯網和連接的計算機系統在實施階段也留下了大量的安全漏洞。壹般認為,軟件中錯誤的數量與軟件的規模成正比。隨著網絡和相關軟件變得越來越復雜,安全漏洞也越來越多。互聯網和軟件系統維護階段的安全漏洞也是安全攻擊的重要目標。雖然系統提供了壹些安全機制,但是由於管理員或用戶的技術水平限制以及維護管理的繁重工作量,這些安全機制並沒有發揮出有效的作用。比如系統的默認安裝和弱密碼就是大量攻擊成功的原因之壹。

(C)互聯網威脅的普遍性是安全問題的另壹個方面。

隨著互聯網的發展,攻擊互聯網的手段越來越簡單和普遍。目前攻擊工具的功能越來越強,但是攻擊者的知識水平卻越來越低,所以攻擊者更加普遍。

(四)管理難度也是互聯網安全問題的重要原因。

具體到企業內部的安全管理,由於業務發展快、人員流動頻繁、技術更新快等因素,也非常復雜,經常出現人力投入不足、安全政策不明確等現象。延伸到不同的國家,雖然安全事件通常是無國界的,但安全管理受到國家、地理、政治、文化、語言等諸多因素的限制。追蹤跨境安全事件非常困難。

二、網絡安全的主要技術

(壹)防火墻技術

“防火墻”是壹個比喻性的說法。實際上,它是計算機硬件和軟件的結合,在互聯網和內部網之間建立了壹個安全網關,從而保護內部網免受非法用戶的侵害。實際上是把互聯網和內網(通常指局域網或城域網)隔開的壹道屏障。

1.防火墻的技術實現

防火墻的技術實現通常基於所謂的“包過濾”技術,包過濾的標準通常是根據安全策略制定的。在防火墻產品中,包過濾的標準壹般由網絡管理員在防火墻設備的訪問控制列表中設定。訪問控制壹般基於以下標準:數據包的源地址、數據包的目的地址、連接請求的方向(傳入或傳出)、數據包協議(如TCP/IP)和服務請求的類型(如ftp和www)。

防火墻也可以通過代理服務器軟件來實現。早期的防火墻主要起到屏蔽主機和加強訪問控制的作用。現在的防火墻逐漸融合了信息安全技術的最新研究成果,壹般都具有加密、解密、壓縮和解壓縮的功能。這些技術提高了互聯網上信息的安全性。現在,防火墻技術的研究已經成為網絡信息安全技術的主導研究方向。

2.防火墻的特征

從物理上講,防火墻是位於兩個網絡之間的各種系統的集合,具有以下特征:

(1)所有從內部到外部以及從外部到內部的數據包都必須通過防火墻;

(2)只有安全策略允許的數據包才能通過防火墻;

(3)防火墻本身應具有防止入侵的功能,防火墻主要用於保護安全的網絡免受不安全的入侵。

3.防火墻的使用

網絡安全通常是以犧牲網絡服務的開放性、便捷性和靈活性為代價的,防火墻的設置也不例外。防火墻的分區功能壹方面加強了內網的安全性,另壹方面阻礙了內外網的信息系統通信。因此,需要在防火墻上附加各種信息服務代理軟件來代理內網和外網之間的信息通信,這不僅增加了網絡管理開銷,也拖慢了信息傳輸速率。為解決這壹問題,最近,美國NetScreen技術公司推出了第三代防火墻,其內置的專用ASIC處理器用於提供硬件防火墻訪問策略和數據加密算法處理,大大提高了防火墻的性能。

需要註意的是,並不是所有的網絡用戶都需要安裝防火墻。壹般來說,只有對個人網絡安全有特殊要求,需要聯網的企業網和公司網才建議使用防火墻。另外,防火墻只能阻擋外網的入侵,內網的安全需要通過對內網的有效控制和管理來實現。

(二)數據加密技術

1.數據加密技術的含義

所謂數據加密技術,就是利用數字化的方法對數據進行重組,使得除了合法的接收人之外,任何人都很難恢復原始的“消息”。這項技術的目的是對傳輸中的數據流進行加密。常用的方法有兩種:線路加密和端到端加密。前者專註於線路而不考慮來源和目的地,通過在每條線路上使用不同的加密密鑰為機密信息提供安全保護。後者是指信息由發送方通過專門的加密軟件進行加密,利用某種加密技術將明文(即原文)加密成密文(加密文件,其內容是壹些無法理解的代碼),然後進入TCP/IP包進行封裝,通過互聯網傳遞。信息壹旦到達目的地,就會被接收方用相應的密鑰解密,這樣密文就可以還原成可讀的數據明文。

2.常用的數據加密技術

目前最常用的加密技術有對稱加密技術和非對稱加密技術。對稱加密技術是指同時使用壹個密鑰進行加密和解密。非對稱加密技術意味著用於加密和解密的密鑰是不同的。它有壹對密鑰,分別稱為“公鑰”和“私鑰”。這兩個密鑰必須成對使用,也就是說,用公鑰加密的文件必須用相應人的私鑰解密,反之亦然。

3.數據加密技術的發展現狀

在網絡傳輸中,加密技術是壹種高效靈活的安全手段,值得在企業網絡中推廣。目前有很多加密算法,大部分起源於美國,但是會受到美國出口管制法的限制。目前金融系統和商業界常用的算法是DES,壹種美國的數據加密標準。近年來,國內對加密算法的研究主要集中在密碼強度分析和實用化研究上。

(3)訪問控制

1.證明

認證是壹種壹致性驗證,驗證是建立壹致性證明的手段。認證主要包括認證依據、認證體系和安全要求。認證技術是最早應用於計算機的安全技術,現在仍在廣泛應用。它是互聯網信息安全的第壹道屏障。

2.訪問控制

訪問控制規定了哪個主體對哪個對象有什麽操作權限。訪問控制是網絡安全理論的壹個重要方面,主要包括人員限制、數據識別、權限控制、類型控制和風險分析。訪問控制也是最早的安全技術之壹。壹般與身份認證技術配合使用,賦予不同身份的用戶不同的操作權限,實現不同安全級別信息的分級管理。

三、常見的網絡攻擊方法及對策

網絡中到處都是安全漏洞。即使舊的安全漏洞被填補,新的安全漏洞也會不斷出現。網絡攻擊利用這些漏洞和安全缺陷來攻擊系統和資源。

(壹)網絡攻擊的步驟

1.隱藏妳的位置

普通攻擊者會用別人的電腦隱藏自己的真實IP地址。老練的攻擊者還會利用800電話無人轉接服務連接到ISP,然後盜取他人賬號上網。

2.找到目標主機並分析目標主機

攻擊者必須首先找到目標主機並分析目標主機。在互聯網上真正能識別主機的是IP地址,域名是為了記住主機IP地址的新名稱。只要使用域名和IP地址,就能順利找到目標主機。此時,攻擊者會利用壹些掃描工具輕松獲取目標主機運行的是哪個版本的哪個操作系統,系統有哪些賬號,WWW、FTP、Telnet、SMTP等服務器程序是什麽版本等信息,為入侵做好充分準備。

3.獲取帳戶和密碼,並登錄到主機。

攻擊者要想入侵壹臺主機,首先要有該主機的賬號和密碼,否則連登錄都不行。這往往迫使他們試圖竊取帳戶文件,破解它,從中獲取用戶的帳戶和密碼,然後找到合適的時間進入主機。當然,利用壹些工具或者系統漏洞登錄主機也是攻擊者常用的手法。

第四步增益控制

攻擊者利用系統漏洞,使用FTP、Telnet等工具獲得對目標主機系統的控制權後,會做兩件事:清除記錄,留下後門。他會改變壹些系統設置,在系統中放入特洛伊馬或其他遙控程序,這樣他就可以在未來重新進入系統而不被察覺。大部分後門程序都是預編譯的,妳只需要想辦法修改時間和權限就可以使用了。即使是新文件,其大小也與原始文件完全相同。攻擊者通常使用rep來傳遞這些文件,以便不留下FTB記錄。在清除日誌、刪除復制的文件等手段隱藏其蹤跡後,攻擊者就會開始下壹步。

5.竊取網絡資源和特權

攻擊者找到目標後,會繼續下壹次攻擊。如:下載敏感信息;實施盜取賬戶密碼、信用卡號等經濟盜竊;癱瘓網絡。

(二)網絡攻擊的常用方法

1.密碼入侵

所謂密碼入侵,是指使用壹些合法用戶的賬號和密碼登錄目的主機,然後進行攻擊活動。這種方法的前提是必須先獲取主機上某個合法用戶的賬號,然後才能破譯該合法用戶的密碼。

2.放置特洛伊木馬程序

特洛伊木馬程序可以直接入侵用戶的電腦並摧毀它們。它經常偽裝成工具程序或遊戲,誘使用戶打開帶有特洛伊木馬程序的電子郵件附件或直接從互聯網上下載。用戶壹旦打開這些郵件附件或者執行這些程序,就會像敵人城市外的士兵留下的木馬壹樣留在自己的電腦裏,在自己的電腦系統裏隱藏壹個可以在windows啟動時悄悄執行的程序。當您連接到互聯網時,此程序會通知攻擊者報告您的IP地址和預設端口。攻擊者收到這些信息後,就可以利用這個潛伏程序隨意修改妳電腦的參數設置,復制文件,窺視妳整個硬盤的內容等。,從而達到控制妳電腦的目的。

3.3的欺騙技術。萬維網

在線用戶可以使用IE和其他瀏覽器訪問各種網站,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。但壹般用戶可能不會想到這些問題:正在訪問的網頁被黑客篡改過,網頁上的信息是假的!比如黑客把用戶想瀏覽的網頁的URL改寫成指向黑客自己的服務器。當用戶瀏覽目標網頁時,實際上是向黑客服務器發出請求,黑客就可以達到作弊的目的。

  • 上一篇:16年鄉鎮工作五總結

    16鄉鎮工作總結1

    我自2年5月擔任定南鄉人民政府計生辦主任以來,在鄉黨委、政府的正確領導下,在縣計生部門的業務指導下,圓滿地、創造性地完成了工作任務,在思想政治覺悟、領導組織協調能力、業務工作能力等方面都取得了壹定的進步,為今後的工作和學習打下了良好的基礎。現在我總結壹下我這兩年的工作。

    壹是自覺加強理論學習,不斷提高個人素質。壹是自覺加強政治理

  • 下一篇:行政訴訟調解的適用情形有哪些?
  • copyright 2024法律諮詢服務網