文档库 最新最全的文档下载
当前位置:文档库 › 云计算时代下网络信息安全问题和对策

云计算时代下网络信息安全问题和对策

云计算时代下网络信息安全问题和对策

Information Security ?

信息安全Electronic Technology & Software Engineering 电子技术与软件工程? 183【关键词】云计算 网络信息安全 问题 优化

对策

随着计算机互联网技术不断发展,云计

算时代的到来,为推动行业发展提供了重要的

技术支持,通过打造一种优质高效安全的服务

模式,从而进一步提高了个体化服务水平,促

进了资源的深度开发和利用。但是也可以看到,

在云计算时代背景下网络信息安全形势日益严

峻,加强云计算时代下网络信息安全问题和对

策研究,具有深远的现实意义。

1 云计算基本内涵及优势分析

云计算是随着信息技术不断发展而逐渐

出现的一种数据集合运算处理技术,云计算可

以实现数据的并行处理,并且可以实现互联网

范围内所有架构的连接。在应用云计算技术过

程中,可以实现对海量数据的集中批量处理与

整合,并且随着互联网技术不断升级,云计算

技术的计算能力不断提升,技术途径向着多元

化趋势发展和延伸。通过多元化处理技术,进

而能够为用户提供更加可靠、准确、及时的信

息服务,云计算以其运算速度快、操作性强、

容错率高的特性,应用范围越来也广。

2 云计算时代下网络信息安全问题分析

随着经济社会发展水平不断提升,云计算

应用服务领域越来越广,我国在云计算发展和

应用方面目前还处于起步阶段,在应用过程中

还需要对软件和信息服务领域进行深度探索,

随着计算机网络技术不断发展,越来越多的行

业引入大数据、云计算技术,但是从整体运行

和应用情况看,我国互联网安全可控形势依然

比较严峻,信息安全保障服务能力依然是国家

政府关注的重点。云计算时代网络信息安全面

临的问题越来越多,形势日益复杂,具体体现

在以下几个方面:

2.1 外部安全隐患方面

在云计算应用过程中,用户在应用电脑

应用程序相关的软件功能是否完善,虚拟网络

环境下用户的个人信息是否安全,身份管理是

否严格,个人信息数据是否有完善的加密保障

机制,各类突发安全信息泄露事件如何进行防云计算时代下网络信息安全问题和对策

文/杨继武

护、安全漏洞防护管理方面是否有完善的措施,这些都是云计算时代网络信息安全面临的严峻的挑战。2.2 内部隐患分析目前在网络信息安全内部管理方面依然存在很多的隐患。(1)数据隔离方面,云计算大环境下个人身份信息等数据都处于整体的共享环境中,虽然采取了一定的手段进行加密防护,但是还难以进行全面系统防范,数据隔离面临严峻挑战。(2)数据信息的审查方面,用户需要对个人信息安全和数据完整性等承担全部的责任,需要预防一旦相关的提供商户或企业不愿配合进行审查的协议。(3)调查支持方面,目前网络信息处理技术在对非法数据进行调查和提取方面难度依然比较大。云计算时代,信息网络安全面临各种威胁,一方面云计算数据中心面临严峻的威胁环境,通常企业在进行信息应用时需要将自己的数据信息储存在云计算平台上,以此提高信息整合利用效率,降低管理成本,在看到云计算平台带来巨大便利的同时,我们也要清醒地认识到用户对云计算平台过于依赖,给黑客提供了可乘之机,一旦黑客入侵,将会对云计算数据中心保护功能产生威胁,从而导致数据泄露或者丢失。另一方面数据信息在网络传输过程中,如果受到恶意系统攻击,也会导致信息泄露或窃取,从而导致传输中断。此外计算机系统往往存在后门程序,这样可以为特殊系统用户提供服务保障,一旦后门程序受到非法攻击或者黑客侵害,也将会导致软件系统崩溃,从而引发安全隐患。在网络信息安全政策体系建设方面,国家还没有出台完善的保护机制,在具体权限防护、界定以及惩罚机制建设的政策体系还有待进一步完善。3 云计算时代下提高网络信息安全管理水平的具体对策为了进一步提升网络信息安全管理水平,增强防护能力,营造更加健康良好的运营环境,建议从以下几个方面进行探索:3.1 加强技术攻关,提升信息全面防护能力一方面可以积极探索智能防火墙技术。该技术是以数据库模糊特点为基础的一种技术体系,通过对相关的信息进行识别,进而对用户访问权限进行设定。通过对网络行为产生的特征值进行研究,进而建立和计算机网络系统匹配的模型,起到控制访问的作用。目前智能防火墙技术类型日益多样化,功能不断完善。常用的技术主要包括入侵防御技术、防欺骗技术、防扫描技术、防攻击技术等,针对不同的数据防护要求,建立不同的识别防护系统,从而最大限度保障网络信息的安全使用。另一方面可以积极探索加密处理技术。加密处理技术主要是通过探索加密算法,进而将直接的信息进行转化,设置为不能直接读取的密码形势,从而更好地为用户提供信息访问权限。这种加密处理技术,在云计算模式下已经开发了两种体系,一种为具有非对称特点的加密技术,这种技术可以对解密密钥进行呈现,并对加密密钥设置独立分开的模式,以防他人掌握或者窃取。另一种为对称性加密技术,该技术需要引入加密密钥进行密码破解,需要对计算算法进行掌握,从而获取密码结果,提高网络信息保护水平。3.2 提升网络安全存储水平加强数据存储位置、数据隔离区域的优化设置,打造更加完善的系统信息防护结构模式。同时需要提高用户对网络安全保护的重视程度,树立忧患意识,做好安全储备防护,从而有效应对突发情况。3.3 完善立法,提高网络信息安全法律保障能力国家要尽快出台和完善关于网络信息安全的法律体系,将行政与刑事处罚并用,加强政策宣贯,提高全社会对网络信息安全的关注度,营造良好的监管环境,减少不法分子可乘之机和非法行为的发生,营造良好健康的网络态势。总之,云计算时代网络信息安全面临的形势非常严峻,只有从技术、立法以及意识观念等多方面入手,加强全面防护,才能有效提升网络信息安全科学化管理水平和高效防护能力,进而为提升网络信息利用价值提供强大的环境支持。参考文献[1]罗旭.基于云计算环境下网络信息安全的思考[J],网络安全技术与应用,2018(07).[2]潘志琳;贾焰宇.云计算时代信息网络安全问题探讨[J],电脑编程技巧与维护,2018(05).[3]栾斯克.云计算环境下网络信息安全研究[J],科技与创新,2017(12).[4]何泰霖.云计算时代下网络信息安全问题研究[J],无线互联科技,2018(08).作者简介杨继武(1971-),河北省承德市人。研究方向为教育信息化、计算机教育、网络安全。作者单位

河北旅游职业学院 河北省承德市 067000

网络信息安全形势及相关热点问题探讨.doc

网络信息安全形势及相关热点问题探讨- ; 随着信息通信技术的快速发展和我国电信体制改革的不断深入,电信运营商之间的竞争日益激烈,一方面客户对服务质量的要求不断提高,电信网络的安全、可靠成了运营商必须面对的问题;另一方面电信业务的迅速IP化,终端设备的智能化,电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型,网络规模愈来愈大,网络的安全问题越来越突现。虽然2008年我国没有出现造成严重影响和后果的大规模网络安全事件,但是网络攻击的频次、种类和复杂性比往年均有大幅增加,加上几次大的自然灾害,网络的潜在威胁继续增长,网络信息安全形势依旧严峻。 ; 2网络信息安全形势 ; 2.1网络攻击日益趋利化 ; 传统的黑客攻击网站、窃取信息通常只是为了炫耀技术、恶作剧或者仇视破坏,但随着互联网经济的发展,网络攻击的目的已转变为追求经济利益,并正在形成黑色产业链。根据国家计算机网络应急技术处理协调中心(CNCERT)近年来的监测表明,网络攻击者的攻击目标日益明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化表现明显:对政府类和管理

相关类网站主要采用篡改网页的攻击形式,以达到泄愤和炫耀的目的;对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击等手段进行勒索;对于个人用户,攻击者更多的是通过窃取用户身份等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产,如利用网络钓鱼或域名劫持等手段对金融机构、网上交易、网络游戏等站点进行网络仿冒,在线盗用用户身份、密码或虚拟财产。2008年上半年,我国大陆被植入木马的主机数量和被挂马网页数量双双大幅攀升,这是国内网络泄密、网银账号被窃事件频发的重要原因。 ; 2.2病毒传播途径多样化 ; 2008年,新电脑病毒的种类和数量呈几何级数增长。根据有关防毒机构监测,2008年所收集到的新病毒样本几乎是2007年的10倍。其次是病毒传播渠道发生了变化,2008年所收集到的新病毒样本基本上是木马类的病毒,尤其网页挂马的方式占了90%以上。这说明了现在病毒的制造和编写目的发生了根本性的改变,已经转向窃取一些重要的数据和信息,从而获取经济利益。三是U盘传播,现在网页挂马和U盘传播的病毒占了绝大部分,蠕虫类的病毒现在并不多见。 ; 从病毒的发展趋势来看,病毒的制造技术在这几年没有发生根本性的改变,只是破坏的方式和目的有一些改变。病毒制造

网络与信息安全威胁调查报告

网络与信息系统安全威胁调查报告 郭祖龙 摘要:随着互联网逐渐走入人们的生活,网络安全问题日益严峻。本文首先阐述了目前网络与信息系统存在的各种安全威胁,并对其进行了一定程度上的分析,然后说明了针对各类威胁的基本防范方式,最后介绍了网络信息安全威胁的新形势。 关键词:网络安全安全威胁木马 随着网络的普及和发展,人们尽管感受到了网络的便利,但是互联网也带来了各式各样的问题。其中网络安全问题是最为重要的问题之一。网络时代的安全问题已经远远超过早期的单机安全问题。网络与信息系统安全威胁是指以计算机为核心的网络系统,所面临的或者来自已经发生的安全事件或潜在安全事件的负面影响。 一、网络与信息系统面临的威胁 网络系统最终为人服务, 人为的威胁行为诸如各种网络人侵行为是网络安全威胁出现的根本原因。人为攻击又可以分为以下两种:一种是主动攻击,其目的在于篡改系统中所含信息,或者改变系统的状态和操作, 它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一类是被动攻击,它通常会进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。常见的人为因素影响网络安全的情况包括: 1.木马 木马指的是一种后门程序,是黑客用来盗取其他用户的个人信息,甚至是远程控制对方的计算机而加壳制作,然后通过各种手段传播或骗取目标用户执行该程序,以达到盗取密码等各种数据资料的目的。与病毒相似,木马程序有很强的隐秘性,随操作系统启动而启动。但不会自我复制,这一点和病毒程序不一样。 计算机木马一般由两部分组成,服务端和控制端。服务端在远处计算机运行,一旦执行成功就可以被控制或者制造成其他的破坏。而客户端主要是配套服务端程序,通过网络向服务端服务端发布控制指令。 木马的传播途径主要有通过电子邮件的附件传播,通过下载文件传播,通过网页传播,通过聊天工具传播。 木马程序还具有以下特征: (1).不需要服务端用户的允许就能获得系统的使用权 (2).程序体积十分小, 执行时不会占用太多资源 (3).执行时很难停止它的活动, 执行时不会在系统中显示出来 (4).一次启动后就会自动登录在系统的启动区, 在每次系统 (5).的启动中都能自动运行 (6).一次执行后就会自动更换文件名, 使之难以被发现 (7).一次执行后会自动复制到其他的文件夹中 (8).实现服务端用户无法显示执行的动作。 著名的木马有Back Orifice,NetBUS Pro,SUB7,冰河等等。

云计算与信息安全

与减灾 Way for Seeking Truth 公安部第一研究所郝文江 云计算与信息安全 Cloud computing and information safety 云计算概念是由Google 提出的,这是一个美丽的网络应用模式。云计算的概念一经提出,随即引来的是计算机信息产业的大讨论。许多人士认为,云计算只是概念性的炒作,没有实际的技术应用和使用价值。笔者认为,云计算作为一种新型的计算模式,代替了传统的单机终端计算,它可以通过网络将世界各地的计算机统一管理起来,统一的存储,统一的使用,提高了计算能力和处理能力。 云计算概念及发展历程 云计算(cloud comput ing ),是分布式计算技术的一种,其最基本的概念,是指透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。通过这项技术,网络服务 提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达 到和“超级计算机”同样强大效能的网络服务。通俗地讲,就是用户原来使用单机来处理自己的工作,效率低,时间长,而通过云计算后,用户可以将自己的工作直接上传到云服务器,云服务器通过统一调配,安排与云相连的计算机来共同完成任务,这样一来,效率大大提高,时间相应地缩短了许多。狭义云计算 在整个IT 界可以提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水电一样使用IT 基础设施。通常IT 界人士会将自己的终端电脑提供出来,作为云中的一个粒子,为云的计算提供服务。 广义云计算 广义云计算服务可以是整个IT 界与软件、互联网相关的,也可以是任意其他的服务。“云”是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括 计算服务器、存储服务器、宽带资源等等。云计算将所有的计算资源集中起来,并由软 2010.412

网络信息安全存在的问题及对策

网络信息安全存在的问题及对策 随着社会的经济主体以及公民个人越来越多地将信息在网络上进行保存,网络信息安全已结成为了一个不容忽视的问题。现在计算机网络的普及率越来越高,网络环境问题越来复杂,存在着各种不安全的因素。而传统的网络在防火墙技术建设上存在较多的漏洞,不能够保证网络不受到恶意攻击,也不能安全抵御黑客对于局域网的肆意破坏。因此需要分析网络信息安全存在的问题,提出具体的应对措施来提高的网络安全建设。 1 网络信息安全建设的要求 随着计算机科学的不断发展,计算机越来越多地被运用在人们日常的生活以及学习当中,给人们带来较大的方面。但是在享受到网络带来的便利的基础上,不能忽视各种网络信息安全问题。尤其是近些年,各种网络不安全因素的大量出现,网络黑客通过剽窃网民个人信息、修改网络数据、传播病毒、植入木马等方法大肆破坏网络信息环境,给网络安全带来较大的问题,因此加强网络信息建设刻不容缓,而且网络信息建设必须满足以下几点要求。 (1) 信息控制的灵活性以及安全性 由于网络是一个相对比较开放的局域网,所有网民都能够参与进来。因此在进行网络控制的时候,要能够实现设置的灵活性,能够对于接入整个网络中的用户进行权限审核以及信息的区分,这样使得整个校园网络中信息访问以及存储的安全性得到保证。

(2) 抗干扰能力强 由于网络信息处于一个相对开放的环境,在数据交换中可能受到恶意破坏、攻击。尤其是在数据传递、转发过程中出现干扰情况,那么就会造成整个传递过程信息的不稳定性,进而破坏信息的完整性。因此需要提高信息传递过程中的抗干扰能力,保证整个校园网络的安全运行。 (3) 与其他外接设备连接性好 由于网络信息传递是需要很多设备共同作用的,因此网络处于一个相对开放的环境。这就要求在进行外接设备与网络的对接的时候,要保证整个衔接过程安全可靠,并且在衔接过程中加强监控,阻止其他设备的接入,提高整个网络运行的安全性。 2 目前网络信息建设存在的问题 网络安全问题是网络信息建设的重要组成部分,但是现在的情况却是网络信息安全建设存在较大的问题。而且随着网络技术的发展,越来越多的不安全因素影响着网络信息安全。 (1) 防火墙不能够抵御内部攻击 防火墙技术是现代运用最广泛的网络安全技术,在抵御各种网络攻击中扮演了重要的角色。但是由于防火墙只能够防止计算机网络的外部因素对于计算机网络产生的攻击,却不能够抵御内部因素对于计算机网络的肆意攻击,给网络信息安全建设带来巨大的影响。近些年,计算机普及率的逐年提高,接入网络的内部用户设备也越来越多,这就导致了对于网络内部的攻击远多于内部攻击,因此仅仅依

网络与信息安全保障措施应包含下列制度和措施:

申请呼叫中心增值电信业务经营许可网络信息安全专项审核材料要求 网络与信息安全保障措施应包含下列制度和措施: 一、信息安全管理组织机构设置及工作职责 企业负责人为网络与信息安全第一责任人,全面负责企业网络与信息安全工作;有明确的机构、职责,负责企业的网络安全与信息安全工作。要建立网络与信息安全监督检查制度,定期对企业的网络与信息安全工作和措施制度的落实、执行情况进行监督检查,及时完善健全网络与信息安全管理措施和制度。对发生网络与信息安全事件的责任部门、责任人员进行处理。 二、网络与信息安全管理人员配备情况及相应资质 申请企业应至少配备3人或以上网络与信息安全管理人员,并注明管理人员姓名、联系方式、职责分工,附管理人员身份证及资质证书复印件。网络安全人员应具有相应的专业技术资格(网络与信息安全从业资质或通信、计算机相关专业本科及以上学历证明)。

三、网络信息安全管理责任制 在企业内部建立网络与信息安全管理责任制,网络与信息安全工作相应部门、岗位、人员均应签署网络与信息安全责任书,并附企业内部网络与信息安全责任书模板。责任书应明确网络与信息安全应遵守的规定、承担的责任、履行的义务,及违反规定相应的处罚措施。 四、有害信息发现处置机制 要建立业务服务模板服务制度,按照业务服务内容模板提供服务,业务服务模板须经审核方可上线使用;在服务过程中要严格按照模板内容提供相应服务,建立服务内容抽查监听机制,定期对服务内容和质量进行抽查,及时发现违法违规问题;建立服务内容录存制度,录存日志保存期限不低于60日,并对录存日志按比例抽查,对存在问题及时发现处理。 五、有害信息投诉受理处置机制 有明确的受理方式,包括电话、QQ、电子邮箱等,有明确的受理部门、人员、有害信息处理机制和流程,并建立相应的制度和措施,及时完善机制,防止同类问题的再次发生。 六、重大信息安全事件应急处置和报告制度 发生重大信息安全事件后应在第一时间采取有效措施,

关于我国信息安全形势

关于我国的信息安全形势 当前,网络空间已经上升为与海、陆、空、太空并列的第五空间,世界各国都高度重视加强网络战的攻防实力,发展各自的“网络威慑”能力。首先,世界各国都在加快组建网络部队,已经有美国、俄罗斯、以色列、伊朗、韩国等40多个国家成立了网络部队,并逐步扩大网络部队的规模。例如,美国网络部队总人数已经达到7万人以上,俄罗斯网络战部队规模达7000人等。其次,世界各国不断增加网络武器、网络安全人才等方面的投入。例如,美国国防部2012年在网络安全和网络技术方面的预算达到34亿美元,主要用于新一代网络武器研发方面。欧盟网络与信息安全局(ENISA)发布的报告显示,近两年来网络演习的频率大幅提高。纵观当今各国在网络空间的战备竞赛,可以预见,2015年网络空间的局势将更加复杂,难免会出现局部网络冲突。 同时,我国基础网络、重要信息系统和工业控制系统等关键信息基础设施多使用国外的技术和产品,据统计,我国芯片、操作系统等软硬件产品,以及通用协议和标准90%以上依赖进口,这些技术和产品的漏洞不可控,使得网络和系统更易受到攻击,面临着敏感信息泄露、系统停运等重大安全事件的安全风险。以基础网络为例,由中国电信和中国联通运营的互联网骨干网络承担着中国互联网80%以上的流量,然而这些骨干网络70%-80%的网络设备都来自于思科,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科掌握。与此同时,国际上针对关键信息基础设施的网络攻击持续增多,甚至出现了政府和恐怖分子支持的高级可持续性威胁(APT),APT是针对特定组织的、复

杂的、多方位的网络攻击,这类攻击目标性强,持续时间长,一旦成功则可能导致基础网络、重要信息系统和工业控制系统等瘫痪。我国关键信息基础设施核心技术受制于人的局面在短期内难以改变,这在未来几年中将成为我国国家安全的严峻挑战。 随着移动互联网、下一代互联网和大数据等新兴技术的广泛应用,伴随这些技术而来的信息安全威胁将对我国信息安全带来新的挑战。在移动互联网领域,用户和应用的数量快速增长,与此同时,移动终端恶意软件数量暴增,腾讯移动安全实验室统计数据显示,2012年9月份安卓平台的恶意软件数量达到了26260个,第三季度增速达78%。手机病毒黑色产业链进一步强化,病毒攻击技术与攻击方式也得到广泛提升,针对网银、支付、汇款等敏感财产信息进行收集窃取等新的特征显露,安全威胁持续加大。在下一代互联网领域,IPv6即将逐步取代IPv4成为支撑互联网运转的核心协议,但仍然存在一些难以解决的安全隐患,如难以应对拒绝服务攻击等,而且在从IPv4向IPv6进行迁移的过程中,还会出现一些新的安全风险。大数据分析技术的广泛应用将使我国一些关键数据面临安全威胁。 针对以上现象,我觉得我们国家应该完善相关的信息安全政策法规、加强我国信息安全保障体制机制建设加强国家信息安全防御力量建设、加大扶持信息安全技术产业、全面提升新兴技术安全风险防护能力等应对即将出现或者可能出现的信息安全问题。

浅谈新形势下的网络安全威胁

浅谈新形势下的网络安全威胁 【摘要】随着网络在日常工作中扮演越来越重要的角色,网络安全的重要性愈加凸显。网络信息安全如何得到保证、网络安全威胁如何应对、人们在网络空间中应该如何作为已成为新形势下面临的突出问题。本文主要结合当前网络信息安全面临的新威胁,提出了相关对策和建议。 【关键词】安全;网络;病毒;威胁 一、网络信息安全面临的新威胁 (一)网络空间的思想文化主权受到严重攻击 历经多年无辜栽赃、随意指责后,美国针对中国的抹黑突然升级。2013年,美国的一家网络安全公司曼迪昂特在一份报告中称,近年美国遭受的网络“黑客攻击”多与中国军方有关,而西方媒体立即将这一事件放大为世界舆论,中国国防部不得不出来辟谣。其实,在指责中国进行网络“黑客攻击”的同时,美国却在对中国实施着远超网络局限的战略“黑客攻击”。美国生产的苹果、微软、谷歌等代表的高端信息产品,控制着全球经济食物链的顶端,且其信息产品自身携带破解对方防御的网络技术。这种贼喊捉贼式的黑客指责,乃为掩护其实质性的网络战略安排,肆意侵犯我国思想文化主权营造舆论支持。

(二)服务器成为重点攻击目标 数字化时代,在线服务、网络设备和传输的数据量都在迅速增长。在客户端防御越来越严密的基础上,服务器被列入重点攻击目标。2013年初,国内多家大型网站均曝出被黑客拖库的消息,黑客入侵网站服务器、窃取用户数据库后,利用其获取的大量帐号密码在网上支付等平台上试探盗号,也就是俗称的先拖库、后撞号,间接导致一些知名支付平台和微博网站相继遭到大规模撞号攻击,用户的账号密码瞬间被暴露出来,之前只在局部范围流传的数据一夜之间暴露在公众面前。 (三)电脑病毒制造者针对智能手机的攻击会更加剧烈 高性能智能手机市场份额的快速增长,以及智能手机的恶意软件类型呈现多样化,引发了手机安全威胁的爆发。目前,采用塞班操作系统的手机正在迅速被Android系统取代,国内Android市场管理又相对宽松。高性能智能手机在移动互联网的使用体验和PC又没有本质差异,基于PC互联网的攻击者不断向手机平台转移,从最开始的暗扣话费、订购服务、浪费流量,发展到窃取隐私和云端控制手机。2012年底,数以千万计的智能手机被曝植入CIQ手机间谍,一时引发世人瞩目。 (四)最危险的攻击来自企业内部

云计算与信息安全

云计算与信息安全 信息安全是当前计算机科学的一个研究热点;云计算是一个新的技术,给信息安全提供了挑战和机遇。介绍了云计算的基本概念、云计算的安全问题,通过云计算用户以及云计算服务提供商两方面分析了云计算中确保信息安全的方法。 论文关键词:云计算,网格计算,信息安全,云安全 0 引言 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 1 云计算简介 何为云(cloud)?云实际上就是互联网(Internet)的别称,其实是指分布在Internet 中的形形色色的计算中心,包含成千上万甚至几十万、几百万台计算机或服务器。用户不再购买高性能的硬件,也不再购买或开发各种功能的软件,而是使用任何可上网的设备,连接'云' ,利用'云'提供的软件或服务,直接在'云'上处理并存储数据。云计算的概念最早可以追溯到图灵奖得主Jone McCarthy 在60年代发表的观点:“计算有可能在未来成为一种公共设施。”进入21世纪后,SaaS (Software as a Service),软件服务的概念越来越广泛的应用于业界。随后,从2007年开始,云计算开始出现,包括Google、Amazon、IBM、Microsoft 等业界的领袖企业都宣布了各自的与技术项目。 简言之网格计算,云计算( cloud computing)是一种基于Internet的计算。在云计算中,存储和运算将不再运行在本地计算机或服务器中,而是运行在分布于Internet上的大量计算机上,也就是说,云计算通过把原来由个人计算机和私有数据中心执行的任务转移给分布在Internet上由全体用户共享的大型计算中心来完成,实现了计算机硬件、软件等计算资源及对这些计算资源进行安装、配置与维护等服务资源的充分共享论文服务。 但是云计算远远不止这些。云计算目前的主要架构是基于一个新一代的数据中心,提供虚拟的计算和存储资源。而这些资源的消费和使用,可以按照事先规定的可以计量的标准进行收费。 2 云计算的安全问题 尽管很多研究机构认为云计算提供了最可靠、最安全的数据存储中心,但安全问题是云计算存在的主要问题之一。

网络信息安全与对策

计算机网络信息安全与对策 摘要:众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。 本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。并提出和具体阐述自己针对这些问题的对策。随着网络技术的不断发展,网络信息安全问题终究会得到解决。 关键词:网络信息安全防火墙数据加密内部网 随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。 网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 本文从网络信息安全的脆弱性、网络安全的主要技术、常见网络攻击方法及对策、网络安全建设等方面剖析了当前网络信息安全存在的主要问题,并对常见网络攻击从技术层面提出了解决方案,希望通过网络安全建设逐步消除网络信息安全的隐患。 一、网络信息安全的脆弱性 因特网已遍及世界180多个国家,为亿万用户提供了多样化的网络与信息服务。在因特网上,除了原来的电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、

网络与信息安全保障措施

网络与信息安全保障措施 信息安全保密制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站所有信息发布之前都经分管领导审核批准。 工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司网站及短信平台散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。 3、遵守对网站服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。 4、所有信息都及时做备份。按照国家有关规定,网站将保存 60天内系统运行日志和用户使用日志记录,短信服务系统将保存 5个月以内的系统及用户收发短信记录。制定并遵守安全教

育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守互联网管理有关法律、法规,不泄密、不制作和传播有害信息,不链接有害信息或网页。 安全技术保障措施 防病毒、防黑客攻击技术措施是防止不法分子利用互联网络进行破坏活动,保护互联网络和电子公告服务的信息安全的需要。我公司特此制定以下防病毒、防黑客攻击的安全技术措施: 1、所有接入互联网的计算机应使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软 件升级,确保计算机不会受到已发现的病毒攻击。 2、确保物理网络安全,防范因为物理介质、信号辐射等造成的安全风险。 3、采用网络安全控制技术,联网单位已采用防火墙、IDS等设备对网络安全进行防护。 4、使用漏洞扫描软件扫描系统漏洞,关闭不必要的服务端口。 5、制订口令管理制度,防止系统口令泄露和被暴力破解。 6、制订系统补丁的管理制度,确定系统补丁的更新、安装、发布措施,及时堵住系统漏洞。

网络与信息安全--题目整理3

一、信息、信息安全、Syber 1、信息 (1)定义:指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。 (2)信息的特点: a:消息x发生的概率P(x)越大,信息量越小;反之,发生的概率越小,信息量就越大。可见,信息量(我们用I来表示)和消息发生的概率是相反的关系。 b:当概率为1时,百分百发生的事,地球人都知道,所以信息量为0。 c:当一个消息是由多个独立的小消息组成时,那么这个消息所含信息量应等于各小消息所含信息量的和。 2、信息安全:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受 破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。(5个基本属性见P1) (1)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。 最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need协峨)的原则。 分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。 在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。 3、CyberSpace(网络空间,赛博空间) (1)赛博空间是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚拟空间。 网络空间需要计算机基础设施和通信线路来实现。换句话说,它是在计算机上运行的。然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。信息具有如下重要特点:一是信息以电子形式存在;二是计算机能对这些信息进行处理(如存储、搜索、索引、加工等)。 (2)赛博空间对人类知识传播的影响:知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。 (3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电磁与网络融合空间、泛在网络电磁空间三个阶段。 (4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。站长眼中的网络空间其实就是虚拟主机。虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址(或共享的IP地址)以及完整的Internet

云计算环境下的信息安全问题

访问层应用接口层基础管理层 云计算环境下的信息安全问题 摘要:云计算是一种基于Internet 的新兴应用计算机技术,在信息行业的发展中占据着重要的位置,它为互联网用户提供了安全可靠地服务和计算能力。其信息安全问题不仅仅是云计算所要解决的首要问题,也是决定云计算的发展前景的关键性因素。本文主要对云计算的概述、云计算存在的安全风险及云计算信息安全进行了分析。 关键词:云计算;信息安全;网络 0 引言 云计算是一种商业计算模型,也是一种能便捷、按需、由网络接入到一个可定制的计算资源共享池的模式,它将计算任务分布在大量计算机构成的资源池上,使用户能够按需获取计算力、存储空间和信息服务,被看成是全球IT 产业革命中的第三次变革。用户可以动态申请部分资源,支持各种应用程序的运转,有利于提高效率、降低成本和技术创新。通过云计算技术,网络服务提供者可以在数秒之内,处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大的网络服务。云计算系统的建设目标是将原来运行在PC 上或单个服务器上独立的、个人化的运算转移到一个数量庞大的服务器“云”中,由这个云计算系统来负责处理用户的请求,并输出结果,它是一个以数据运算和处理为核心的系统。 1 云计算的概述 (1) 云计算的概念 狭义云计算是指IT 基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源。广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。按需部署是云计算的核心。要解决好按需部署,必须解决好资源的动态可重构、监控和自动化部署等,而这些又需要以虚拟化技术、高性能存储技术、处理器技术、高速互联网技术为基础。因此,云计算除了需要仔细研究其体系结构外,还要特别注意研究资源的动态可重构、自动化部署、资源监控、虚拟化技术、高性能存储技术、处理器技术等。 (2) 云计算体系架构 云计算的体系架构如图1所示,包括基础管理层、应用接口层及访问层。基础管理层解决计算资源的共享问题,应用接口层解决以何种方式对外提供服务,而访问层是采用云计算来解决一些实际问题。

公安系统网络信息安全问题分析及对策思考

公安系统网络信息安全问题分析及对策思考 摘要随着我国科学技术不断发展,信息技术得以广泛应用,为人们日常生活与工作提供便利。其中,公安系统为提升运营效率,加设网络信息系统,用以提高工作效率,本文通过对公安系统网络信息安全问题进行分析,以安全问题为先导,思考解决问题的有效对策,以期为保障公安系统网络信息安全,提供行之有效的理论参考依据。 关键词公安系统;网络信息安全;问题;对策 公安系统在日常工作过程中需接触、分析并管理许多信息,以往公安系统运营较为依靠人力,工作人员需承担极大工作压力,同时无法有效提升工作效率,伴随信息化社会的到来,系统运营迎来信息化发展新常态,以信息技术为依托的公安系统日益健全,在提升工作效率同时,人们对网络信息安全越发关注,然而网络作为一种公共交互平台,容易受黑客攻击、病毒侵扰,严重影响网络信息完全稳定性。基于此,为使公安系统网络信息更为安全,分析存在于当前公安系统网络信息内的安全问题,及问题解决对策显得尤为重要。 1 公安系统网络信息安全问题 信息系统作为可降低人们工作压力,提高工作效率,提升工作质量重要技术形式,在当今社会应用广泛,公安系统信息化建设是大势所趋,在建设过程中网络信息安全是困扰该体系良性运行重要因素,为使公安系统网络信息安全问题得以有效解决,公安系统需秉持自省精神,从实际出发,思考网络信息安全问题,为得出有效解决相关问题之对策奠定基础。 1.1 防火墙配置不佳 网络防火墙是保障网络运行体系安全,将病毒、异常侵扰、黑客攻击行为阻隔在外的重要配置,然而在当今公安系统网络安全信息管理体系内,却存在防火墙配置不佳问题,除防火墙防御能力低问题外,导致防火墙配置不佳主要内因在于,公安系统在发展过程中需不断扩展网络体系,网络系统扩容需频繁出入防火墙,使防火墙出现漏洞且无法修复,为不法分子窃取网络信息提供路径,影响公安系统网络信息安全稳定性。 1.2 网络拓扑结构设置不当 我国信息技术在改革开放后期得以飞速发展,然而整体水平相较于发达国家仍相对滞后,在滞后性信息技术加持下,公安系统网络拓扑结构存在遗留问题,网络拓扑而机构设置不当,网络运行维护系统、网络线路调整与规划系统、网络便捷控制等系统,均未添加到网络安全管理体系内,造成网络信息安全保障了力度不强,导致该体系存在网络信息安全隐患[1]。

网络信息安全-作业二 - 云计算安全的现状与发展趋势

云计算安全的现状与发展趋势 网络安全的概念与架构 什么是网络安全? 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确 保网络数据的可用性、完整性和保密性。网络安全的具体含义会随着“角度” 的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个 人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保 护。而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。 网络安全的架构有哪些? 按照计算机网络系统体系结构,我们将安全保障体系分为7个层面: (1)实体安全 实体安全包含机房安全、设施安全、动力安全、等方面。其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全如:设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。这几方面的检测优化实施过程按照国家相关标准和公安部颁发实体安全标准实施。 (2)平台安全 平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows 系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据库、Web/ftp/mail/DNS/其它各种系统守护进程);网络安全产品部署(防

火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。 (3)数据安全 数据安全包括:介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。 (4)通信安全 既通信及线路安全。为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。 (5)应用安全 应用安全包括:业务软件的程序安全性测试(bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。 (6)运行安全 以网络安全系统工程方法论为依据,为运行安全提供的实施措施有:应急处置机制和配套服务;网络系统安全性监测;网络安全产品运行监测;定期检查和评估;系统升级和补丁提供;跟踪最新安全漏洞及通报;灾难恢复机制与预防;系统改造管理;网络安全专业技术咨询服务。

当前我国网络安全形势及今后可采取的应对措施

当前,随信息化发展而来的网络安全问题日渐突出,这不仅严重阻碍了社会信息化发展的进程,而且还进一步影响到整个国家的安全和经济发展。面对网络安全的严峻形势,如何建设高质量、高稳定性、高可靠性的安全网络成为我们通信行业乃至整个社会发展所要面临和解决的重大课题。 一、当前网络安全形势日益严峻现如今,全球网民数量已接近7亿,网络已经成为生活离不开的工具,经济、文化、军事和社会活动都强烈地依赖于网络。网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。人们在享受到各种生活便利和沟通便捷的同时,网络安全问题也日渐突出、形势日益严峻。网络攻击、病毒传播、垃圾邮件等迅速增长,利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重损害了网民的利益;网上色情、暴力等不良和有害信息的传播,严重危害了青少年的身心健康。网络系统的安全性和可靠性正在成为世界各国共同关注的焦点。 1.网络安全问题已经成为困扰世界各国的全球性难题 在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪和网络侵权已名列榜首。无论是数量、手段,还是性质、规模,都出乎人们的意料。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在10亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。比经济损失更为严重的是,人们将逐渐对全球网络的安全失去信心。网络问题不断,人们还怎么敢使用它?一旦不用网络,再好的网络服务也维持不下去。特别是全球互联网规模在不断扩大、技术含量不断提高,这些都要求有一个高可靠性、高质量的网络来承载,支撑由此带来的网络流量、管理控制、交换传输的复杂变化,这些都对全球网络的安全提出了新的更高要求。 2.我国网络防护起步晚、基础差,解决网络安全问题刻不容缓 根据中国互联网信息中心2006年初发布的统计报告显示:我国互联网网站近百万家,上网用户1亿多,网民数和宽带上网人数均居全球第二。同时,网络安全风险也无处不在,各种网络安全漏洞大量存在和不断被发现,计算机系统遭受病毒感染和破坏的情况相当严重,计算机病毒呈现出异常活跃的态势。面对网络安全的严峻形势,我国的网络安全保障工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节,安全防护能力不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。在监督管理方面缺乏依据和标准,监管措施不到位,监管体系尚待完善,网络信息安全保障制度不健全、责任不落实、管理不到位。网络信息安全法律法规不够完善,关键技术和产品受制于人,网络信息安全服务机构专业化程度不高,行为不规范,网络安全技术与管理人才缺乏。 3.企业用户防范意识淡薄,网络安全问题随处可见

新形势下的信息安全与保密工作管理实用版

YF-ED-J1271 可按资料类型定义编号 新形势下的信息安全与保密工作管理实用版 In Order To Ensure The Effective And Safe Operation Of The Department Work Or Production, Relevant Personnel Shall Follow The Procedures In Handling Business Or Operating Equipment. (示范文稿) 二零XX年XX月XX日

新形势下的信息安全与保密工作 管理实用版 提示:该管理制度文档适合使用于工作中为保证本部门的工作或生产能够有效、安全、稳定地运转而制定的,相关人员在办理业务或操作设备时必须遵循的程序或步骤。下载后可以对文件进行定制修改,请根据实际需要调整使用。 21世纪的今天,信息技术的迅猛发展,越 来越多的高新技术装备进入到社会的各个应用 领域,人们利用它们存储数据、处理图像、互 发邮件等,给我们的工作方式带来了前所未有 的深刻变化,传统办公模式被彻底颠覆。但 是,我们也清醒看到,信息高新技术给人们带 便利和快捷的同时,信息安全也面临着极大的 威胁。数据窃贼、黑客侵袭、病毒发布等居心 叵测的人,无孔不入地入侵着我们的办公环 境,信息安全保密问题业已成为办公室在信息

化建设中必须解决的首要问题。下面我就信息安全与保密工作管理向各位作几点介绍,以求抛砖引玉。 一、信息高新技术装备应用中的泄密隐患 1、无线移动技术的泄密隐患。随着迅驰技术的强力推出,笔记本电脑进入了无线互联时代。目前,迅驰技术已成为主流高端笔记本电脑的标准配置。应用了迅驰技术的笔记本电脑无需外加模块即可进行无线联网,既能够以对等方式与其他有此功能的笔记本电脑实现无线互联,又能够以接入方式通过无线交换机组成无线网络系统,其无线联接的有效距离最远可达300米。无线互联技术带给人们更大的便利,一面世就受到广泛欢迎,但是这种技术给

信息安全技术网络安全等级保护云计算测评指引

ICS xx.xxx L xx 团体标准 T/ISEAA XXX-2019 信息安全技术 网络安全等级保护云计算测评指引 Information security technology— Testing and evaluation guideline of cloud computing for classified production of cybersecurity (征求意见稿) 20XX -XX-XX 发布20XX -XX-XX 实施 中关村信息安全测评联盟发布

目次 前言.............................................................................................................................................. II 1 范围 (1) 2 规范性引用文件 (1) 3 术语和定义 (1) 4 概述 (2) 5 云计算等级测评实施 (3) 6 云计算等级测评问题分析 (7) 7 云计算等级测评结论分析 (8) 附录A 被测系统基本信息表(样例) (10) 附录B 云计算平台服务(样例) (12)

前言 为配合国家网络安全等级保护制度2.0全面推进,更好的指导等级测评机构在云计算环境下开展等级测评工作,加强、规范云计算安全等级测评工作的独立性、客观性、合规性及有效性,依据网络安全等级保护2.0相关系列标准,制定网络安全等级保护云计算安全等级测评指引,本指引遵从下列标准规范: —— GB/T 22239—2019 信息安全技术网络安全等级保护基本要求; —— GB/T 28448—2019 信息安全技术网络安全等级保护测评要求; —— GB/T 28449—2018 信息安全技术网络安全等级保护测评过程指南。 本标准由中关村信息安全联盟提出并归口。 本标准起草单位:公安部第三研究所(公安部信息安全等级保护评估中心)、阿里云计算有限公司、深信服科技股份有限公司、电力行业信息安全等级保护测评中心、国家信息技术安全研究中心、国家网络与信息系统安全产品质量监督检验中心、中国金融电子化公司测评中心、交通运输信息安全中心有限公司、信息产业信息安全测评中心、公安部第一研究所、中国信息通信研究院、国家信息中心、教育部信息安全等级保护测评中心、国家计算机网络与信息安全管理中心、安徽省信息安全测评中心、广西网信信息安全等级保护测评有限公司、中国电信集团系统集成有限责任公司、成都市锐信安信息安全技术有限公司。 本标准主要起草人:张振峰、张志文、王睿超、伊玮珑、廖智杰、张乐、沈锡镛、陈立峰、陈妍、王理冬、冯伟、王建峰、祁志敏。

网络信息安全问题的研究与对策分析

网络信息安全问题的研究与对策分析 发表时间:2017-10-24T17:31:45.210Z 来源:《电力设备》2017年第16期作者:张鑫浩王英楠魏东旭[导读] 摘要:自从 1945 年美国宾西法尼亚大学诞生了第一台全自动电子数字计算机“埃尼阿克”开始,计算机以及互联网技术正经历着如同雨后春笋般的快速发展,信息化建设涉及到一国的生产力水平、科技水平、国民素质、生活质量等多个方面,我们正逐步走入了数字化生存的时代。 (国网辽宁省电力有限公司本溪供电公司辽宁本溪 117000)摘要:自从 1945 年美国宾西法尼亚大学诞生了第一台全自动电子数字计算机“埃尼阿克”开始,计算机以及互联网技术正经历着如同雨后春笋般的快速发展,信息化建设涉及到一国的生产力水平、科技水平、国民素质、生活质量等多个方面,我们正逐步走入了数字化生存的时代。网络信息已经与每个人息息相关,同时与一国的政治、经济、文化、政治等息息相连,各国国家的整个运转都越来越依赖于网络平台,网络如同一个国家得以正常运转的神经系统,网络信息安全一旦出现漏洞,事关国计民生这个重大问题。因此,研究网络信息安全的主要内容和存在问题,分析出保障网络信息安全的对策措施,成为信息化建设过程中亟待解决的重要问题和国家安全工作的重大议题。 一、网络信息安全问题的分析 1、个体自身问题 对于普通网民,在网络上遇到网络犯罪者的时候,一般会抱着一种“包容”的心态去面对,当在网络上上当受骗的时候,很多人都是自认倒霉。造成这种现状的原因是:(1)受到的伤害不大;(2)造成的损失会由公司或者政府去承担;(3)能利用网络进行犯罪的人往往都是“计算机天才”。基于此,人们对于网络信息安全问题比较淡漠,缺乏安全意识。从国家层面考虑,现阶段我国还没有出台一部比较完整的网络安全法律,还没有实行符合我国基本国情的网络安全政策和规范,种种原因导致网络安全成了社会目前关注的焦点。 2、社会工程问题 互联网是一个虚拟的世界,看不到、摸不着,往往让人没有头绪,这就是网络虚拟化的特点。人们在利用互联网方便自己生活的同时,一些网络黑客便会利用网络进行诈骗、赌博等一系列违法犯罪活动。也许有些年轻人只是一时的好奇或者是一时的冲动,便会成为网络犯罪者或者是受害者,犯罪分子利用人们对利益的渴望进行违法犯罪。比如近期网络上流行的新型黑客,他们利用自己熟练的网络技术来进行自己的违法犯罪活动,最终被绳之以法,很多人都是因为好奇,最终走向了网络犯罪的深渊。 3、系统固有的漏洞 (1)缓冲区溢出漏洞。缓冲区溢出漏洞指系统在运行过程中,接收外来数据信息的时候,没有检测自身系统缓冲区的大小,因此就会导致一些溢出的数据字符堆积在系统内,久而久之就会造成系统垃圾文件的大量堆积,影响系统的整体运行速度,同时还会被一些不法分子有机可乘,发送一些字符长度很大的文件来破坏自身系统的稳定性,最终导致系统崩溃。 (2)分布式拒绝服务。分布式拒绝服务(DistributedDenial of Service,DDoS)是指利用一些非法的手段来破坏互联网的TCP/IP协议,导致系统混乱,将系统中有效的资源大量消耗,最终导致系统无法接收和发送正常格式的文件,最终陷入瘫痪的状态。DDoS是一种比较特殊的攻击方式,其能有效准确地攻击各个地方的任何一个电脑,使其丧失服务功能。 (3)大量利用合法工具。经常上网的人们都知道,每一台计算机都有自己软件和硬件的运行权限,只有获得运行权限才能正常运行,这样有助于更新和维护电脑系统。但是这些工具是电脑黑客的理想目标,黑客利用一些非法手段获取目标电脑的运行权限,就会远程控制这台电脑,从而获得大量的数据资料,从中获利。例如:网络嗅探器,系统管理员可以定期借助必要工具对电脑网包进行实时监测,找出系统中的漏洞和不足。网络嗅探器的使用可以在短期内对电脑中的漏洞进行修复,这样就使网络黑客没有机会对电脑系统进行破坏攻击,有助于计算机网络安全流畅运行。 (4)系统安全维护不当。系统自身存在一定的漏洞,如果电脑黑客发现了漏洞,就会利用漏洞对电脑进行攻击,所以系统自身定期的安全维护非常重要,如果没有定期做好安全维护,就有可能被电脑黑客所攻击。比如,在系统定期维护中,如果在检测的过程中发现了漏洞,就要及时地去分析和修复。 (5)便捷操作。这种问题经常出现在个人计算机中,很多人为了使用方便,对个人电脑的密码设置过于简单或者直接保存密码,这样如果黑客入侵电脑,就有可能破获密码,窃取电脑中的数据资料。 二、网络信息安全的主要应对手段 1、加密技术 对网络数据进行加密设置是保障网络安全的重要手段。实现数据加密,一般会设置密码,在进行数据传送和接收时,只有输入正确的密码才能进入对应的系统界面,这样有利于计算机数据的安全接收、发送和储存。 2、防火墙技术 防火墙技术简言之就是在两个有联系的网络之间设置一堵墙,主要目的就是在信息传递过程中,预防外来黑客的入侵,从而窃取自己电脑中的重要数据,如图1所示。这是一种被动的防御技术,只有在局域网和互联网进行信息共享时,才能发挥作用,只有在网络允许的情况下才能继续访问;否则无法进入,这样就能有效地对非法网站进行防御,保护自身电脑安全。 3、入侵检测系统 入侵检测系统(Intrusion Detection Systems,IDS)是互联网时代的一种新型防御技术,主要作用是对自身系统运行进行实时监测,如果有不法分子入侵网络,系统就能提前感应,一旦感应到异常信号,系统就能第一时间作出反应,自动开启防御功能。同时还能对攻击对象主动作出安全防御,让攻击行为对系统的影响降到最低,从而科学有效地为系统做好安全防护。 4、安全扫描技术 安全扫描技术广泛运用在电脑的系统运行和维护过程中,在运用过程中需要与防火墙技术和入侵检测技术互相协调。在进入网页前,通过对网络的扫描,可以知道此类网络的安全配置和安全等级,并能及时发现其中的漏洞。当扫描过程中检测出风险的时候,应该谨慎操作,这样就可以有效地防御电脑黑客的入侵。这种技术是一种主动性比较强的防御技术,起到防微杜渐的作用,从源头去解决问题,问题才能得到根本解决。

相关文档
相关文档 最新文档