期刊在线

快速论文发表热线: 010-57745461

客服中心

全国免费咨询:

QQ : 点击这里给我发消息 3077874057


电话:010-57745461


邮箱: hexinon@163.com


邮箱:hexinon@126.com

期刊库导航

行业资讯

最新论文

最热论文

关于信息安全的议论文

2017-11-23 09:59:21  字体:   打印 收藏 

摘 要:关于信息安全定义的研究 摘 要:引言随着信息技术的发展,信息安全得到越来越多的重视。信息安全最初用于保护信息系统中处理和传递的秘密数据,注重机密性,因此主要强调的是通信安全(COMSEC),随着数据库技术和信息系统的广泛应用,安全概念扩充到 推荐期刊:《

关键词:关于信息安全的议论文


  关于信息安全定义的研究

  摘 要:引言随着信息技术的发展,信息安全得到越来越多的重视。信息安全最初用于保护信息系统中处理和传递的秘密数据,注重机密性,因此主要强调的是通信安全(COMSEC),随着数据库技术和信息系统的广泛应用,安全概念扩充到

  推荐期刊:《信息网络安全》

  0引言

  随着信息技术的飞速发展,人类社会步入了信息时代。信息资源已经成为影响社会生产、生活各方面的重要因素。信息的可共享、多效用、可增值等这些特性,使其成为社会竞争中的重要资源。特别是信息资源中的敏感信息,如个人隐私、商业秘密、国家机密等使得别有用心者虎视眈眈。在信息时代,计算机及网络成为了信息资源传输和存储的主要载体,而由此产生的计算机信息安全问题值得我们探究。

  1什么是信息安全

  广义上讲,信息是事物运动的状态与方式,是物质的一种属性。这里所说的事物既包括客观世界的物质客体,也包括主观世界的精神现象。而通俗地说,信息就是以声音、文字、图像等方式所表示出来的实际存在。

  信息安全就是指信息系统中的硬件、软件和数据在存取、传输和处理等过程中均受到保护,不会因为偶然的或者恶意的行为而造成破坏、修改、泄露,信息系统连续可靠正常地运行。

  信息安全所涉及的范围很广,大至国家的政治军事机密的安全保证,小至企业的商业秘密不被泄露、个人的信息得到保护、对于社会不良信息的有效控制等。网络环境下的信息安全体系则是保证信息安全实现的关键。

  信息安全的目标是使得信息系统在存取、处理和传输等过程中实现保密性、完整性、可用性、真实性、不可否认性、可控制性和可追究性。

  2信息安全的威胁

  随着计算机网络技术、通信技术的高速发展,信息系统的安全性问题也逐步显现出来。在世界范围内,信息安全事故时有发生。信息安全问题所引发的信息泄露、破坏和更改等给个人和社会组织带来了不同程度的损失。信息安全所面对的威胁来自很多方面,总的来说可以归结为自然的威胁与人为的威胁两大类。

  自然的威胁是指自然现象对计算机信息系统的物理设施所造成的影响。通常这些威胁都具有突发性、不可抗拒性等。比如地震、火灾、雷击、风暴等,一旦发生所造成的损失将会很严重。

  人为的威胁方面,常见的有以下几种:

  1)非授权的访问:是指事先并没有被授予相应的权限,而对系统的资源进行访问。这种越权行为包括非授权用户对系统资源进行访问,或者是授权用户通过各种手段来访问超越自身权限的资源;

  2)信息泄露:是指本应保密的有价值的信息资源被非授权的实体所获取;

  3)信息完整性的破坏:属于主动性的安全威胁,是指非授权实体通过各种手段对截取的有用信息进行更改、删除、重发等,使正常服务遭受干扰;

  4)拒绝服务攻击:通过攻击网络协议的弱点、漏洞或者其它暴力手段对计算机或网络资源进行消耗,从而破坏正常服务的实现;

  5)网络监听:属于被动的安全威胁,是指利用网络监听工具,将网络端口设置成监听状态,从而捕获网络传输中的口令等有用信息;

  6)软件或系统中漏洞、后门的存在:通过这些漏洞和后门,使得入侵者们可以绕过计算机的安全性防御体系而直接访问系统资源,严重威胁计算机的信息安全;

  7)计算机病毒的威胁:计算机病毒是一种人为设置的对计算机的软件甚至硬件进行破坏的程序。

  3信息安全防范策略

  3.1网络监听的检测与预防

  网络监听技术总是扮演着正反两方面的角色,一方面它可以帮助信息安全管理人员对网络的状态、数据的流动、信息的传输等进行监控,而另一方面入侵者们喜欢利用监听技术来捕获口令。无论是局域网中的某一台主机,还是网关上,都可以实施网络监听。通常情况下,网络监听是很难被发现的,因为在监听的过程中它只是被动地接受局域网中传输的信息,不会主动与其它主机进行交流,也不能修改传输中的信息包。

  常见的网络监听工具有Sniffer Pro、Ethereal、Sniffit、Dsniff等。对网络监听可采取如下的检测和预防措施:1)从逻辑或物理上对网络分段;2)使用加密技术;3)运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信;4)使用反监听工具如anti-sniffer等;5)观察异常情况。比如监听工具由于要接收和处理大量的数据信息会占用大量的资源,当发现在局域网中有主机的性能大幅下降,应注意并检查。

  3.2针对DoS/DDoS攻击的防范

  DoS攻击即拒绝服务攻击,是指利用网络协议实现的弱点或直接采用野蛮手段来耗尽目标资源的攻击方法。其目的是使得目标计算机或网络无法正常地提供服务,使目标系统重启、死机甚至崩溃。为解决发动攻击的带宽资源问题及加强攻击威力,攻击者还会采用DDoS(分布式拒绝服务)攻击,通过控制众多的傀儡机来对一个或多个目标发动集合的拒绝服务攻击。常见的DoS攻击工具有HGOD、DDoSer等。

  虽然目前还没有从根本上解决DoS/DDoS攻击的方法,但我们可以通过一些措施来实现一定程度上的预防:

  1)所有主机都使用最新的系统,并及时打上安全补丁;

  2)对局域网内所有的主机都进行优化,禁止所有不必要的服务;

  3)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来;

  4)优化路由和网络结构,调整路由表,限制SYN半开数据包的流量和个数;

  5)在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段;

  6)经常检查网络设备和各主机的系统日志;

  7)不要在关闭防火墙的情况下使用文件共享。

  3.3后门的防御方法

  后门是指那些可以绕过安全防御体系而直接获得对程序或系统访问权限的方法。后门的本意是为了方便软件开发人员对程序或者系统进行升级维护、修改缺陷等所设置的。但它也为入侵者们提供了攻击计算机的缺口。虽然一般后门的权限比较单一,但是入侵者可以通过一些技术、漏洞来提升权限,或者是安装木马病毒从而完全掌握计算机系统。为了尽量降低后门的安全威胁,可以采取以下防御方法:

  1)首先要对自己的操作系统以及安装的程序有全面的了解,检查是否存在后门,一经发现立刻关闭。比如Windows操作系统的远程桌面、远程协助,我们在安装系统后要将它们关闭,以防止入侵者的利用;

  2)关闭一些不必要的系统服务。有些服务不仅对大部分的个人用户来说是没有用的,甚至还存在安全隐患,如Remote Registry Service、ClipBook、Messenger、Computer Browser、Indexing Service等;

  3)安装防火墙;

  4)安装最新版本的杀毒软件,并及时升级病毒库。虽然木马病毒的变种多、破坏性强,但是最新版本的杀毒软件可以清除大部分已知的木马程序。

  3.4身份认证技术的采用

  身份认证技术是在计算机网络中确认用户身份、保护数据安全的有效方法。计算机网络世界中的一切信息包括用户的身份资料都是以数据的形式存在,计算机能够识别的只是用户的数字信息,并且用户被授予的各种权限都是基于数字身份的。为保证数字身份操作者就是真实世界中的合法所有者,身份认证技术便作为保护网络资产的第一道关卡发挥重要的作用。

  身份认证技术的实现方法有很多,常见的有如下几种:1)静态密码;2)智能卡;3)短信密码;4)动态口令牌;5)USB KEY。

  4结论

  信息资源的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。基于这种社会价值的存在,信息技术将会向更高的方向发展,信息安全也将面临着越来越多的挑战。

  参考文献

  [1]韦文思,徐津.信息安全防御技术与实施[M].北京:电子工业出版社,2009.

  [2]李剑,张然.信息安全概论[M].北京:机械工业出版社,2009.

  [3]雷良波.加密与解密实例教程[M].珠海:珠海出版社,2004.

  [4]赵树升,等.信息安全原理与实施[M].北京:清华大学出版社,2004.

  [5]李建霞.计算机网络安全与防范[J].中国西部科技,2009,36.

  [6]胥家瑞.网络信息安全及其防护策略的探究[J].计算机安全,2011(9).

  [7]王斌君,吉增瑞.信息安全技术体系研究[J].计算机应用,2009.

  信息安全论文参考文献:http://www.qikanol.com/xinxianquan/

[版权说明]本站论文版权属于作者本人,您可以参考、阅读、鉴赏本站论文,也可以利用本站论文进行论文创作,但不得抄袭、复制!本站免费论文主要来源于用户投稿和互联网,如果涉及到侵权问题,请联系我们予以删除。


上一篇:信息安全论文1500 下一篇:网络与信息安全论文

联系我们

投稿咨询电话:010-57745461
投稿咨询QQ:3077874057
论文投稿邮箱:hexinon@163.com
投诉建议邮箱:hexinon@126.com
在线投稿

论文发表说明

1. 如果您需要发表论文,请联系我们,客服人员会及时处理;
2. 专业编辑人员,为您的论文提供建议,使论文顺利发表;
3. 合作期刊,全国最全,与杂志社关系稳定,保证刊期。