您好,欢迎来到爱学范文!

当前位置:爱学范文网>>党团范文>>公文范文>>网络安全大讨论

网络安全大讨论

标签:时间:

下面是小编为大家整理的网络安全大讨论,供大家参考。希望对大家写作有帮助!

网络安全大讨论3篇

第1篇: 网络安全大讨论

网络安全概述

摘要:当前网络及信息系统的安全日益突出,其所面临的各种各样的威胁问题,已经成为普遍的国际性问题。面对安全威胁,网络及信息系统必须制定相应的安全策略。当前网络及信息系统通过规定安全服务保证安全性,安全服务通过安全机制实现安全策略。但在构建网络及信息系统的网络安全防护体系时有要考虑许多问题来合理的使用安全技术来应对安全问题。网络安全防护体系是基于安全技术集成的基础之上,依据一定的安全策略建立起来的。本文最初介绍了当前网络及信息系统所面临的各种安全威胁及及其特点,然后讲述了常见安全服务机制的原理及特点,最后讨论了具体一个网络及信息系统需要构建什么样的网络安全防护体系需要考虑的问题。

随着当今世界信息化建设飞速发展,计算机网络日益成为重要信息交换手段,认清网络的潜在威胁以及现实客观存在的各种安全问题,采取有效的安全技术,保障网络信息的安全。网络安全威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自多个方面:

计算机病毒的侵害:由于计算机病毒具有蔓延速度快、范围广等特点,是计算机网络系统的最大的威胁,造成的损失难以估计。计算机病毒破坏的对象直接就是计算机系统或者网络系统。一旦计算机感染病毒后,轻则使系统执行效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机系统硬件设备等部件的损坏。

黑客的威胁和攻击:黑客具有非常强的计算机网络系统知识,能熟练使用各种计算机技术和软件工具。黑客善于发现计算机网络系统自身存在的系统漏洞。漏洞成为黑客被攻击的目标或利用为攻击的途径,并对网络系统的安全构成了非常大的威胁。目前,在各个国家计算机信息网络上的黑客攻击事件都是愈演愈烈。

软件设计的漏洞或“后门”而产生的问题:随着软件系统规模的不断增大,新的软件产品开发出来,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉的一些病毒都是利用微软系统的漏洞给用户造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,不可能完美无缺。这也是网络安全的主要威胁之一。

网络自身和管理存在欠缺:因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全防范、服务质量、带宽和方便性等方面存在滞后和不适应性[2]。网络系统的严格管理是企业、组织及政府部门和用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理,没有制定严格的管理制度。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃。 

恶意网站设置的陷阱:互联网世界的各类网站,有些网站恶意编制一些盗取他人信息的软件,并且可能隐藏在下载的信息中,只要登录或者下载网络的信息就会被其控制和感染病毒,计算机中的所有信息都会被自动盗走,该软件会长期存在你的计算机中,操作者并不知情,如现在非常流行的“木马”病毒。因此,上互联网应格外注意,不良网站和不安全网站万不可登录,否则后果不堪设想。  

用户网络内部工作人员的不良行为引起的安全问题:网络内部用户的误操作,资源滥用和恶意行为也有可能对网络的安全造成巨大的威胁。由于各行业,各单位现在都在建局域网,计算机使用频繁,但是由于单位管理制度不严,不能严格遵守行业内部关于信息安全的相关规定,都容易引起一系列安全问题。

安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。 安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。

  安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。

认证服务:确保某个实体身份的可靠性,可分为两种类型。一种类型是认证实体本身的身份,确保其真实性,称为实体认证。实体的身份一旦获得确认就可以和访问控 制表中的权限关联起来,决定是否有权进行访问。口令认证是实体认证中—种最常见的方式。另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证。数据签名技术就是一例。

访问控制:访问控制的目标是防止对任何资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。 

数据机密性服务:数据机密性服务确保只有经过授权的实体才能理解受保护的信息、在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务,数据机密 性服务主要是采用加密手段使得攻击者即使窃取了加密的数据也很难推出有用的信息;
业务流机密性服务则要使监听者很难从网络流量的变化上推出敏感信息。

 数据完整性服务:防止对数据未授权的修改和破坏。完整性服务使消息的接收者能够发现消息是否被修改,是否被攻击者用假消息换掉。     

不可否认服务:根据ISO的标准,不可否认服务要防止对数据源以及数据提交的否认。它有两种可能:数据发送的不可否认性和数据接收的不可否认性。这两种服务需要比较复杂的基础设施的持,如数字签名技术。 

安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。

加密机制用于保护数据的机密性。它依赖于现代密码学理论,一般来说加/解密算法是公开的,加密的安全性主要依赖于密钥的女全性和强度。有两种加密机制,一种是对称的加密机制,—种是非对称的加密机制。 

数字签名机制是保证数据完整性及不可否认性的一种重要手段。数字签名在网络应用中的作用越来越重要。它可以采用特定的数字签名机制生成,也可以通过某种加密机制生成。

访问控制机制与实体认证密切相关。首先,要访问某个资源的实体应成功通过认证,然后访问控制机制对该实体的访问请求进行处理,查看该实体是否具有访问所请求资源的权限,并做出相应的处理。 

 数据完整性机制用于保护数据免受未经授权的修改,该机制可以通过使用一种单向的不可逆函数——散列函数来计算出消息摘要(Message Digest),并对消息摘要进行数字签名来实现。 

流量填充机制针对的是对网络流量进行分析的攻击。有时攻击者通过对通信双方的数据流量的变化进行分析,根据流量的变化来推出一些有用的信息或线索。     

路由控制机制可以指定数据通过网络的路径。这样就可以选择一条路径,这条路径上的节点都是可信任的,确保发送的信息不会因通过不安全的节点而受到攻击。 

公证机制由通信各方都信任的第三方提供。由第三方来确保数据完整性、数据源、时间及目的地的正确。

具体一个网络及信息系统要构建出存在应对以上列出的安全威胁的防护策略并设置能满足安全服务规定的相应的安全机制的网络安全体系。

网络安全策略是网络安全系统的灵魂与核心,是在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则集合。网络安全策略的提出,是为了实现各种网络安全技术的有效集成,构建可靠地网络安全系统。 

网络安全策略主要包含五个方面的策略。 

(1)物理安全策略 

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害及人为破坏;
验证用户的身份和使用权限、防止用户越权操作;
确保计算机系统有一个良好的电磁兼容工作环境;
建立完备的安全管理制度,防止非法进入计算机控制和各种偷窃、破坏活动的发生。 

(2)访问控制策略 

访问控制策略是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全,保护网络资源的重要手段。 

(3)防火墙控制 

防火墙是用以阻止网络中的黑客访问某个机构网络的一道屏障,也可以称之为控制进、出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵。

(4)信息加密策略 

信息加密的目的是保护网内的数据、文件、口令和控制信息,以及保护网上传输的数据。 (5)网络安全管理策略 

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括确定安全管理等级和安全管理范围,制定有关网络操作使用规程和人员出入机房管理的制度,制定网络系统的维护制度和应急措施。

网络安全体系是由网络安全技术体系、网络安全组织体系和网络安全管理体系三部分组成的。三者相辅相成,只有协调好三者的关系,才能有效地保护网络的安全。

网络安全技术体系:

通过对网络的全面了解,按照安全策略的要求,整个网络安全技术体系由以下几个方面组成:物理安全、计算机系统平台安全、通信安全、应用系统安全。 

法律管理 

法律管理是指根据相关的国家法律、法规对信息系统主体及其与外界的关联行为进行规范和约束。法律管理具有对信息系统主体行为的强制性约束力,并且有明确的管理层次性。与安全有关的法律法规是信息系统安全的最高行为准则。 

分析公司网络需求,综合运用网络安全技术构建公司网络的安全系统 安全文件传输 (3)安全Email通信
(4)设计与实现VPN通信系统
(5)其他安全通信网络入侵检测系统 8、部署公司网络入侵检测系统 (1网络安全扫描 其他安全网络管理 6、总结 7、参考文献
张玉清,戴祖峰,谢崇斌。安全扫描技术.北京清华大学出版社2004 鲜永菊。入侵检测。西安:西安电子科技大学出版社2009 戴士剑,涂彦珲。数据恢复技术。第2版北京:电子工业出版社,2005

推荐阅读:

    想了解更多党团范文的资讯,请访问:公文范文
    下载文档

    看过《网络安全大讨论》的人还看了以下文章

    延伸阅读

    1.一年有364天开心,剩下那天,你更开心;一年有364天幸福,剩下那天,你最幸福。今天就是那剩下的一天,所以我祝你生日快乐!2.希望你有波澜不惊的爱情,我陪你看流年的风景。3.上联:祝寿比南山不老松

    难道有一天清闲的时光,泡上了一壶子的红茶,翻开了于20××年11月13日广州天河图海书城所购的《青春》。  想购买这本书是因为书中的这句简介:“机械的劳动,无望的未来,很低的薪水,但去了别的地方薪

    姓名:朱XX 性别:目前所在: XX 年  龄: 25岁户口所在: XX 国  籍: 中国婚姻状况: 未婚 民  族: 汉族应聘职位: 项目工程师工作经历XX有限公司   起止

    运动会有利于培养顽强拼搏的意志和毅力,促进素质的全面提高;有利于培养团结协作、勇于进取的精神。下面是爱学范文网小编给大家整理的运动会开幕式领导讲话,仅供参考。运动会开幕式领导讲话【篇一】  各位领导、

    保安,指保卫治安,是一个职业工种,主要职责为防火、防盗、责任区域内的人身安全。通过保安人员的工作实施来保障固定区域内安全,正常工作秩序、治安秩序,防范于未然。中国国内的保安从业人员须遵守中华人民共和国

    杂事里藏着欢喜的美文张爱玲说,杂事里有着很深的愉悦。我们自觉或被迫埋头工作,不愿意也没有闲情为日常杂事付出一点点的时间。洒洒水、扫扫地的日子已经离我们很远了。在还没有空调,甚至连电风扇也不

    2023银行试用期转正自我鉴定模板自我鉴定就是把一个时期的个人情况进行一次全面系统的总结,自我鉴定可以让我们对自己有个正确的认知,不如我们来制定一份自我鉴定吧。如何把自我鉴定做到重点突出呢?下面是小编帮大

    作文(composition)是经过人的思想考虑和语言组织,通过文字来表达一个主题意义的记叙方法。作文分为小学作文、中学作文、大学作文(论文)。作文体裁包括:记叙文、说明文、应用文、议论文。以下是小编

    培训实习心得体会(9篇)培训实习心得体会篇1我在e22组的i-tech有限公司担任的是出纳职务,以下是本人对于此次工作的岗位总结和一些心得体会。其实,以前对于出纳这份工作究竟是干什么的,以及怎样干

    下面是小编为大家整理的2023年最新医保工作个人年度工作总结1000字(十一篇),供大家参考。总结是写给人看的,条理不清,人们就看不下去,即使看了也不知其所以然,这样就达不到总结的目的。写总结的时候需