信息安全毕业论文

网络信息安全管理论文

时间:2021-01-22 15:46:18 信息安全毕业论文 我要投稿

网络信息安全管理论文

  网络信息安全管理论文【1】

  随着计算机互联网的高速发展,网络信息安全问题越来越引起人们的关注。

网络信息安全管理论文

  网络信息安全性不仅是一个技术问题,而且是一个社会问题,有些已经涉及到法律。

  网络信息安全,就是确保无关人员不能浏览或篡改他人的信息。

  多数网络信息安全问题的产生都是某些违法分子企图获得某利益或损害他人利益而有意识地制造的。

  网络信息安全问题不仅要杜绝程序性错误,还要通过制度和技术措施防范那些狡猾的破坏分子。

  同时,也应该非常清楚地看到,没有一种一劳永逸的阻止网络破坏者的方法。

  一、计算机网络信息安全

  计算机网络信息安全的含义很广,随着情景的不同会发生一些变化。

  不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,篡改或者伪造;对网络服务上来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。

  一般来讲,网络信息安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全。

  从技术上说,网络信息安全防范系统包括操作系统、应用系统、防病毒系统、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成、单靠一项措施很难保证网络信息安全。

  因此,网络信息安全是一项非常复杂的系统工程,已成为信息技术的一个重要领域。

  二、计算机网络信息安全问题的分类

  1.自然灾害

  与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。

  网络中心若无较为完善的防震、防火、防水、避雷、防电磁泄漏或干扰等设施,抵御自然灾害和意外事故的能力就会很差。

  在网络的日常运行中,仅仅由非正常断电导致的设备损坏和数据丢失所造成的损坏就非常惊人。

  因为强烈噪音和电磁辐射,比如雷电、高压输电等,也会导致网络信噪比下降,误码率增加,威胁到网络信息安全。

  2.计算机犯罪

  计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施盗窃、诈骗等重大犯罪活动。

  目前已报道的ATM机上的诈骗活动,就是利用高科技手段记录用户的银行卡信息,然后窃取用户存款;还有一些非法分子利用盗窃游戏帐号,进行牟利活动。

  3.垃圾邮件和网络黑客

  一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。

  与计算机病毒不同,黑客软件的主要目的不是对系统进行破坏,而是窃取计算机网络用户的信息。

  目前黑客软件的概念界定还存在一些争议,一种较为普遍的被接受的观点认为黑客软件是指那些在用户不知情的情况下进行非法安装并提供给第三者的软件。

  4.计算机病毒

  计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。

  计算机感染病毒后,轻则系统工作效率降低,重则导致系统瘫痪,甚至是全部数据丢失,给用户造成巨大的损失。

  三、计算机网络信息安全防范措施

  1.建立强有力的网络安全体系

  要提高服务器的安全性,就必须建立一个整体的、完善的、强有力的计算机网络安全体系。

  只有对整个网络制定并实施统一的安全体系,才能有效的保护好包括服务器在内的每个设备。

  对服务器而言,安全管理主要包括几个方面:严格保护网络机房的安全,必须注意做好防火防盗,切实从管理的角度保护好服务器的安全;服务器需要长时间不简断地工作,必须为服务器配备长时间的在线UPS;加强机房管理,非相关人员不准进入网络机房,尤其是要禁止除网络管理人员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时,都必须进行记录。

  另一方面,要尽可能利用现有的各种安全技术来保障服务器的安全。

  目前最常用的安全技术包括过滤技术、防火墙技术、安全套接层技术等。

  这些技术从不同的层面对网络进行安全防护,具体描述如下:

  1.1包过滤

  在网络系统中,包过滤技术可以防止某些主机随意访问另外一些主机。

  包过滤功能通常可以在路由器中实现,具有包过滤功能的路由器叫做包过滤路由器,由网络管理员进行配置。

  包过滤的主要工作是检查每个包头部中的有关字段(如数据包的源地址、目标地址、源端口、目的端口等),并根据网络管理员指定的过滤策略允许或阻止带有这些字段的数据包通过;此外,包过滤路由器通常还能检查出数据包所传递的是哪种服务,并对其进行过滤。

  1.2防火墙

  防火墙将网络分成内部网络和外部网络两部分,并认为内部网络是安全的和可信任的,而外部网络是不太安全和不太可信任的。

  防火墙检测所有进出内部网的信息流,防止为经授权的通信进出被保护的内部网络。

  除了具有包过滤功能外,防火墙通常还可以对应用层数据进行安全控制和信息过滤,具有人证、日志、记费等各种功能。

  防火墙的`实现技术非常复杂,由于所有进出内部网络的信息流都需要通过防火墙的处理,因此对其可靠性和处理效率都有很高的要求。

  1.3 SSL协议

  安全套接层SSL协议是目前应用最广泛的安全传输协议之一。

  它作为Web安全性解决方案最初由Netscape 公司于1995年提出。

  现在SSL已经作为事实上的标准为众多网络产品提供商所采购。

  SSL利用公开密钥加密技术和秘密密钥加密技术,在传输层提供安全的数据传递通道。

  2.采用信息确认技术

  安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。

  一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。

  3.入侵检测技术

  入侵检测技术是一种网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复,断开网络连接等。

  实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击,其次是它能够大大缩短“黑客”可利用的入侵时间。

  人们应当清醒地认识到,安全只是相对的,永远也不会有绝对的安全。

  随着网络体系结构和应用的变化,网络会出现新的风险和安全漏洞,这就需要人们不断地补充和完善相应的解决方案,以期最大限度地保障网络信息的安全。

  参考文献

  [1]马宁.《谈我国网络信息安全的现状及对策》,《辽宁警专学报》,2007年第2期.

  [2]扬吏玲.《网络信息安全探讨》,《承德民族职业技术学院学报》,2005年第1期.

  网络信息安全与防范论文【2】

  【摘 要】随着技术的发展,计算机网络克服了地理上的限制,实现了网络全球化。

  当前私有网络面对来自外部网络的各种安全威胁,可能由于被攻击者利用而带来不必要的法律纠纷。

  网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

  本文对各类机构的私有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

  【关键词】网络安全;信息网络;网络技术;安全性

  0.引言

  随着计算机网络功能的日益完善和速度的不断提高,网络组成越来越复杂,规模空前膨胀。

  信息网络涉及到国家的政府、军事、文教等诸多领域重要的信息,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

  网络犯罪率的迅速增加,使各国的网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

  1.计算机网络安全威胁及表现形式

  计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

  1.1常见的计算机网络安全威胁

  1.1.1信息泄露

  信息被透漏给非授权的实体。

  它破坏了系统的保密性。

  能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

  1.1.2完整性破坏

  通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

  1.1.3拒绝服务攻击

  对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

  1.1.4网络滥用

  合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

  1.2常见的计算机网络安全威胁的表现形式

  1.2.1自然灾害

  计算机信息系统是智能的机器系统,不可必免受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

  目前多数计算机房并具备防震、防火、防水、避雷、防电磁泄露或干扰等措施,不能抵御自然灾害和意外事故造成的危害。

  突然断电可造成设备损坏、数据丢失;噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

  1.2.2网络软件的漏洞和“后门”

  网络软件不可能百分之百的无缺陷和无漏洞,这些漏洞和缺陷正是黑客进行攻击的首选目标。

  黑客入侵事件,绝大部分原因是安全措施不完善所引起。

  此外,部分软件的“后门”都是设计编程人员为了自便而设置,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

  1.2.3黑客的威胁和攻击

  黑客是计算机网络所面临的最大威胁。

  黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。

  非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

  黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

  1.2.4垃圾邮件和间谍软件

  利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把特定内容的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

  与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

  1.2.5计算机犯罪

  计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施盗窃、诈骗和金融犯罪等活动。

  在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。

  他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

  网络的普及程度越高,计算机犯罪的危害也就越大,而且计算机犯罪的危害性远非一般的传统犯罪所能比拟。

  1.2.6计算机病毒

  计算机病毒包括:文件型电脑病毒、复合型电脑病毒、宏病毒、特洛伊/特洛伊木马、蠕虫病毒、其他电脑病毒/恶性程序码。

  它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。

  计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

  2.网络信息安全防范策略

  2.1防火墙技术

  防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

  防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。

  通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

  一般的防火墙可以实现:一是管理外部用户对内部网络的访问,过滤掉不安全服务和非法用户;二是防止入侵者接近网络的防御设施;三是限定用户访问权限;四是为监视Internet安全,提供方便;五是统计网络的安全数据信息。

  2.2数据加密技术

  加密是指将一个明文信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文信息。

  加密技术是网络安全技术的基石。

  主要存在两种主要的加密类型:私匙加密和公匙加密。

  私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。

  私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。

  这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

  公钥加密,也叫非对称加密指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。

  公匙加密比私匙加密出现时间晚。

  公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度缓慢,但若将两者结合起来,就可以得到一个更复杂的加密系统。

  2.3访问控制

  访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。

  访问控制决定访问者,访问何种资源范围以及使用资源方法。

  适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。

  访问控制的手段包括用户识别、权限控制、资源授权、授权核查、日志和审计。

  它是维护网络安全,保护网络资源的主要手段和对付黑客的关键措施。

  2.4防御病毒技术

  随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。

  防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。

  单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。

  网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

  用户要做到“先防后除”,在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,安装正版的杀毒软件和防火墙,并随时升级,同时及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

  2.5安全技术走向

  网络安全越来越受到运营商、设备制造商、用户和政府的关注和重视,未来安全技术是延续现在的趋势还是有新的变革?当前,安全解决方案的产业链已经基本形成,更多的是倾向于对现有技术的不断提升和改进,如各种安全设备不断升级换代等。

  网络安全技术发展特点:

  (1)保护的网络层面不断增多。

  (2)内涵不断扩大。

  (3)组成系统不断扩大。

  (4)从被动防御到主动防御。

  未来的发展趋势:

  (1)网络溯源技术和支持系统,是网络安全可持续发展的必由之路。

  (2)从协议到系统,全面支持差异化的安全业务。

  (3)通用的安全协议将逐步消失,取而代之的是融合安全技术。

  3.结论

  网络安全即是一个网络技术问题,也是一个安全管理问题。

  我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。

  世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

  【参考文献】

  [1]雅各布森(Douglas Jacobson),仰礼友,赵红宇,等.网络安全基础:网络攻防、协议与安全.电子工业出版社,2011,03.

  [2]马里克(Saadat Malik),李晓楠.网络安全原理与实践.人民邮电出版社,2013,08.

  [3]Sean Convery,田果,刘丹宁.网络安全体系结构.人民邮电出版社,2013,01.

【网络信息安全管理论文】相关文章:

网络信息安全论文12-25

基于网络信息安全的信息管理剖析论文10-29

网络信息安全技术论文12-25

网络信息安全现状论文12-25

网络与信息安全论文12-25

网络信息安全管理系统设计分析论文11-08

浅析网络信息安全的论文03-12

人防指挥网络信息安全论文01-28

网络信息安全与防范论文12-25