分析计算机信息系统面临的主要安全威胁及其脆弱性因素,制定计算机信息系统的技术和管理保护措施

我最喜欢你呀 2024-11-15 15:34:21
最佳回答
众所周知,作为全球使用范围最大的信息网,internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无**状态,逐渐使internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路**等方面。  本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。  关键词:网络信息安全 防火墙 数据加密 内部网  随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到**的**、军事、文教等诸多领域,存储、传输和处理的许多信息是**宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是**机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。  网络信息安全是一个关系**安全和**、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。  本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。  一、网络信息安全的脆弱性  因特网已遍及世界180多个**,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在**、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。各种各样完备的网络信息系统,使得秘密信息和财富高度集中于计算机中。另一方面,这些网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作方式和生活方式,成为当今社会发展的一个主题。  然而,伴随着信息产业发展而产生的互联网和网络信息的安全问题,也已成为各国**有关部门、各大行业和企事业领导人关注的热点问题。目前,全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升,安全问题日益严重。面对这种现实,各国**有关部门和企业不得不重视网络安全的问题。  互联网安全问题为什么这么严重?这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,我们可以归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。  (一)互联网是一个开放的网络,tcp/ip是通用的协议  各种硬件和软件**的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受**约束,迅速通过互联网影响到世界的每一个角落。  (二)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因  互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标。尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。  (三)互联网威胁的普遍性是安全问题的另一个方面  随着互联网的发展,攻击互联网的手段也越来越简单、越来越普遍。目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。  (四)管理方面的困难性也是互联网安全问题的重要原因  具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。扩大到不同**之间,虽然安全事件通常是不分国界的,但是安全管理却受**、地理、**、文化、语言等多种因素的限制。跨国界的安全事件的追踪就非常困难。  二、网络安全的主要技术  (一)防火墙技术  “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全**(security gateway),从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。  1.防火墙的技术实现  防火墙的技术实现通常是基于所谓“**滤”技术,而进行**滤的标准通常就是根据安全策略制定的。在防火墙产品中,**滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如tcp/ip等)以及服务请求的类型(如ftp、www等)等。  防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。  2.防火墙的特性  从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性:  (1)所有从内到外和从外到内的数据包都要经过防火墙;  (2)只有安全策略允许的数据包才能通过防火墙;  (3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。  3.防火墙的使用  网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(netscreen)技术公司推出了第三代防火墙,其内置的专用asic处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。  需要说明的是,并不是所有网络用户都需要安装防火墙。一般而言,只有对个体网络安全有特别要求,而又需要和internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。  (二)数据加密技术  1.数据加密技术的含义  所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入tcp/ip数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。  2.常用的数据加密技术  目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。  3.数据加密技术的发展现状  在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准des。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。  (三)访问控制  1.身份验证  身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。  2.存取控制  存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。  三、常见网络攻击方法及对策  网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。  (一)网络攻击的步骤  1.隐藏自己的位置  普通攻击者都会利用别人的电脑隐藏他们真实的ip地址。老练的攻击者还会利用800电话的无人转接服务联接**p,然后再盗用他人的帐号上网。  2.寻找目标主机并分析目标主机  攻击者首先要寻找目标主机并分析目标主机。在internet上能真正标识主机的是ip地址,域名是为了便于记忆主机的ip地址而另起的名字,只要利用域名和ip地址就可以顺利地找到目标主机。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,www、ftp、telnet、smtp等服务器程序是何种版本等资料,为入侵作好充分的准备。  3.获取帐号和密码,登录主机  攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法**帐户文件,进行**,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。  4.获得控制权  攻击者们用ftp、telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下ftb记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。  5.窃取网络资源和特权  攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、**号等经济**;使网络瘫痪。  (二)网络攻击的常见方法  1.口令入侵  所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。  2.放置特洛伊木马程序  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的ip地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。  3.www的欺骗技术  在网上用户可以利用ie等浏览器进行各种各样的web站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的url改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。 20210311
汇率兑换计算器

类似问答
  • 银行系统与计算机
    • 2024-11-15 09:16:58
    • 提问者: 未知
    我就是银行计算机中心的,比较看重你对于操作系统的熟悉程度,一般都是unix,还有就是编程和网络的能力要看你所应聘的岗位。
  • 管理信息系统中系统实施阶段的主要工作内容是什么?
    • 2024-11-15 23:37:24
    • 提问者: 未知
    管理信息系统实bai施阶段的任务:du 根据用户确认的zhi设计方案,实dao现具体的应用系统,包括回建立网络环答境、安装系统软件、建立数据库文件、通过程序设计与系统系统实现设计报告中的各应用功能并装配成系统、培训用户使用等。拓展资料: 信息管理系统是组织理论、会计学、统计学、数学...
  • 时代新威信息系统审计主要服务哪些?
    • 2024-11-15 03:59:28
    • 提问者: 未知
    10000号是电信的客服电话吧,**移动的是10086。**联通的是10010。
  • 简述计算机信息安全的五个基本要素?
    • 2024-11-15 03:41:29
    • 提问者: 未知
    信息安全的五个基本要素,即需保证信息的保密性、真实性...包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性、安全策略的...
  • 计算机会计信息系统的风险分析有哪些呢?
    • 2024-11-15 16:38:57
    • 提问者: 未知
    (一)基础设施方面存在的风险主要包括:(1)计算机硬件风险。调研的样本企业中,计算机会计信息系统的应用模式有单机和c/s两种,两者硬件都存在自身功能失效的可能,也会...
  • it系统面临的威胁包括( )。
    • 2024-11-15 08:07:46
    • 提问者: 未知
    尽管如此,还是有必要对这些风险进行梳理。不过,在开始对风险评估之前,it部门首先需要了解为什么会提出这样的问题以及有哪些风险需要进行评估。其中尤为重要的是,每一个人都要明白,it面临的风险最终都会波及到企业的正常经营。  一般而言,这些风险可以分为以下四种,它们都有对应的工具:  1. 业务运营风险。对此类风险的评估涉及到企业面临着何种竞争威胁,而对竞争威胁的分析有助于企业决定投入多少必要的资源来...
  • 计算机网络安全的网络系统的脆弱性是什么?
    • 2024-11-15 12:05:43
    • 提问者: 未知
    展开全部“脆弱性”概念包含其他一些松散定义的概念,如风险、威胁、可接受性和预计的攻击者技能。由于这些因素都因用户而异,所以某项配置代表一项“脆弱性”的程度也因用户而异。检查远程系统上的网络接口,以远程方式进行操作。它搜索在远程机器上运行的脆弱服务,并报告可能存在的脆弱性。脆弱性...
  • 非法控制计算机信息系统罪司法解释
    • 2024-11-15 11:50:09
    • 提问者: 未知
    非法控制计算机信息系统罪司法解释非法控制计算机信息系统罪是指对**事务、国防建设、尖端科学技术领域以外的计算机信息系统实施非法控制,情节严重的行为。根据刑法第285条第二款的规定,犯...
  • 影响计算机系统风险的因素
    • 2024-11-15 21:54:40
    • 提问者: 未知
    系统的漏洞没有打上补丁;程序执行无限循环导致系统崩溃;遭恶意攻击;文件共享;............
  • 计算机信息检索系统由几个部分组成?
    • 2024-11-15 10:50:36
    • 提问者: 未知
    一个完整的信息检索系统,通常由信息源、信息组织管理、系统功能、用户接口和系统支持技术等几个有机部分组成。计算机信息检索系统:是利用计算机和一定的通信设备查找所需信息的检索方式,检索的系统就是人的设计操作和计算机自动化处理相结合的系统。计算机信息检索系统的保密性是通过对...
汇率兑换计算器

热门推荐
热门问答
最新问答
推荐问答
新手帮助
常见问题
房贷计算器-九子财经 | 备案号: 桂ICP备19010581号-1 商务联系 企鹅:2790-680461

特别声明:本网为公益网站,人人都可发布,所有内容为会员自行上传发布",本站不承担任何法律责任,如内容有该作者著作权或违规内容,请联系我们清空删除。