毕业论文《信息安全与探究及策略》---湛江师范学院(湛科院专本连读.docx
《毕业论文《信息安全与探究及策略》---湛江师范学院(湛科院专本连读.docx》由会员分享,可在线阅读,更多相关《毕业论文《信息安全与探究及策略》---湛江师范学院(湛科院专本连读.docx(22页珍藏版)》请在三一办公上搜索。
1、目录1 前言.32 信息安全存在的问题.42.1 网络信息安全.42.2网络信息安全作为现代社会各国关注的问题它有其自己的特性.42.2.1 相对性.42.2.2 综合性.42.2.3 产品单一性.42.2.4 动态性.42.2.5 不易管理性.42.2.6 黑盒性.52.3网络信息安全隐患分析.52.3.1网络系统本身的安全隐患.52.3.1.1 包括硬件和软件系统的安全隐患.52.3.1.2计算机系统的脆弱性、易欺骗性和易被监控性.52.4网络信息安全的特性必然导致安全问题.62.4.1网络信息可以在全球范围内传递声像.62.4.2 由于信息网络的自由开放性.62.5 网络信息安全涉及的问
2、题.62.5.1 法律政策问题.62.5.2 管理问题.72.5.3 技术问题.72.6 威胁信息安全的因素.72.7 威胁信息安全的主要途径.82.7.1 计算机泄密.82.7.1.1 电磁波辐射泄密.82.7.1.2 存介质泄密.82.7.2 计算机网络泄密.82.7.3 人为因素泄密.92.7.3.1 技术因素泄密.92.7.3.2 意识因素泄密.92.7.4 其他方式泄密.102.8 确保网络信息安全的严峻性及重要性.102.8.1 信息安全和信息加密的重要性.103 策略与防范技术.103.1 防火墙技术.113.2入侵检测技术.123.3加密技术.123.4数字签名技术.133.5
3、病毒防范技术.143.6VLAN 技术.153.7VPN 技术.15 3.8计算机网络安全的加密技术.163.8.1可信计算.163.8.1.1可信平台身份.163.8.2 SSL协议提供的服务.173.9 保证信息安全的措施.193.9.1 推动信息安全产业的发展.193.9.2 采取信息安全的防范措施.203.9.2.1关于计算机泄密的技术防范.203.9.2.2关于网络泄密的技术防范.203.9.3高度重视信息安全人员的素质教育.20结论.21致谢.21参考文献.22信息安全与探究及策略黄志培湛江师范学院信息学院摘要:随着现代计算机技术的发展和网络的普及, 网络信息存储和传输安全的重要性
4、就尤为突出。主要对网络信息安全加以论述。首先从总体上对信息安全进行论述, 总结了信息安全所涉及的问题。着重讨论了目前广泛研究与应用的几种网络信息安全防范技术。关键词:网络信息安全;安全问题;防范技术Information security and explore and strategyHuangZhiPeiSchool of information science and technology, Zhanjiang Normal University,Abstract: With the development of modern computer technology developmen
5、t and the popularization of the Internet, network information storage and transmission safety of the significance of particularly outstanding. Mainly for the network information safety were expounded. First, from the overall on information security is discussed, and summarizes the information securi
6、ty problems involved. Discussed the current extensive research and application of several network information security technology.Keywords: the network information safety, Security problem; Preventation technology1前言全球化的信息技术浪潮使整个社全发生了巨大的变化,国家的政治、经济、教育等纷纷卷入网中,信息为他人享用成为可能,信息安全受到威胁。如果不能保障信息安全,就不能获得信息化的
7、效率和效益,在国际“信息战”威胁和国内外高技术犯罪的干扰下,社会生活难以有健康、有序的进行。将信息安全放在战略高度来进行审视,是我们当前面临的十分紧迫的任务。2 信息安全存在的问题2.1网络信息安全从严格意义上讲,网络信息安全就是网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行,网络服务不中断。网络信息安全从其本质上来讲,就是网络上的信息安全。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论都是网络安全的研究领域。2.2网络信息安全作为现代社会各国关注的问题它有其自己的特性2.2.1
8、相对性。网络上没有绝对的安全, 只有相对的安全。2.2.2 综合性。网络安全并非一个单纯的技术层面的问题,它还涉及到管理、意识和国家法律等各个层面。因此,网络安全是一个综合性的问题,它的各个环节紧密衔接在一起。2.2.3 产品单一性。如防黑客的产品不能用来防病毒等。2.2.4 动态性。因为网络的攻防是此消彼长,道高一尺、魔高一丈的事情。在前一段时间看来是较为安全的问题随着黑客技术的发展也会暴露出原来未经检测到的漏洞。需要对黑客的行为模式不断研究1,尽量作到技术上的及时跟进和维护支持。2.2.5 不易管理性。显然, 安全保护越好就越不方便, 然而我们不能因此放弃利用网络带来的优势。因此投资、安全
9、和便捷之间需要一个平衡,通过将不同技术的控制手段和管理相互结合来实现最佳效果。2.2.6 黑盒性。网络的不安全性是相对透明的,而网络安全则是黑盒性的。网络安全工具和设备在运行时对用户是不可见的,到底能防多少黑客、系统会受到多少伤害、是否带来新的不安全因素等,包括整个安全体系都是很模糊的,用户不知如何管理。2.3 网络信息安全隐患分析据资料显示,全球网络信息安全问题以每年30%的速度增加,平均20秒就有一起黑客事件发生,目前全球约有80% 的网站均不同程度地存在着安全隐患。据行业主管部门估计,中国电脑病毒的感染率高达55%以上,60%的行政事业单位的网站可以进入,经济部门中70%信息安全的设备是
10、进口的,计算机系统的网络信息安全问题不仅会造成巨大的经济损失,甚至会危及国家的安全和社会的稳定,因此网络信息安全问题在今天成为一个异常严峻的课题2。2.3.1 网络系统本身的安全隐患2.3.1.1 包括硬件和软件系统的安全隐患。网络涉及的设备分布极为广泛, 任何个人或部门都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施, 包括通信线、电话线、局域网、远程网等都有可能遭到破坏, 从而引起业务的中断。如果是包含数据的软盘、光碟、主机等被盗, 更会引起数据的丢失和泄露。目前网络大都是利Internet技术构建的,同时又与Internet相连。Internet网的共享性和开放性使网
11、上信息安全存在先天不足,因为其赖以生存的TCP/IP协议,缺乏相应的安全机制,而且Internet 最初的设计基本没有考虑安全问题3,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适性。2.3.1.2 计算 机系统的脆弱性、易欺骗性和易被监控性,加上薄弱的认证环节以及服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受到威胁和攻击。计算机系统一般在DOS 或Windows操作系统下进行,其操作系统本身具有很多漏洞和缺陷;主机与终端通过各种链接而成,中间也会出现这样那样的问题。总之资源共享和分布增加了网络受威胁、攻击的可能性2.4 网络信息安全的特性必然导致安全问题2.4.1 网
12、络信息可以在全球范围内传递声像、图文并茂的多媒体信息,具有速度快、使用方便和难以监控的特点,因此它成为许多不法分子传播色情信息的工具与场所,色情在电脑网络可以说已到了无孔不入的地步2.4.2 由于信息网络的自由开放性,任何人都可以在网络上发表作品,任何机构都无权干涉他人在网络上发表作品,因而在网络世界中剽窃抄袭他人作品发表比现实世界要容易得多,另外,信息渗透也是导致网络信息安全的一大问题,通过信息网络进行政治渗透和价值观的推销,既方便又有效。如最近闹得网络很热的360与QQ的斗争,可以由此引发我们对互联网的深层思考:1)国内的互联网基本是以抄袭为生存,所以只能通过骂战的方式来让用户按照道德来选
13、择使用,而不是通过优质的服务和高端的技术来吸引用户;2)国外的也有骂战的,比如苹果和谷歌对于移动操作系统,现在微软也加入了战团,不过他们的骂战是建立在高新的术基础之上的,别人不能够简单的模仿就能够获得成功,要想模仿就要付出巨大的成本,甚至法律的制裁,他们发布的技术的好与坏是让用户来决定使用的!对于非英语国家和发展中国家来说,使用信息网络更多地是接受信息,随着信息化的扩张,信息网络可以把发达国家的文化毫无阻碍地传播到世界最偏远的角落;这些异质文化被各国国民模仿,而各国自己古老的风俗、传统习惯、纯朴的生活方式被瓦解和同化4,因而电子文化更多地强化了欧美中心意识。2.5 网络信息安全涉及的问题计算机
14、网络信息安全是指利用网络管理控制技术防止网络本身及网上传输的信息被故意的或偶然的非授权泄漏、更改、破坏,或使信息被非法系统辨认、控制。2.5.1 法律政策问题要使信息安全运行、传递,需要必要的法律建设,以法制化来强化信息安全。这主要涉及到网络规划与建设的法律,网络管理与经营的法律,信息安全的法律,用户数据的法律保护,电子资金划转的法律认证,计算机犯罪与刑事立法,计算机证据的法律效力等。法律是信息安全的第一道防线。2.5.2 管理问题管理问题包括组织建设、制度建设和人员意识。组织建设是指有关安全管理机构的建设。信息安全管理包括安全规划、风险管理、应急计划、安全教育培训,安全系统评估、安全认证等。
15、2.5.3 技术问题影响计算机网络环境下信息安全的技术问题包括通信安全技术和计算机安全技术两个方面,二者共同维护信息安全。主要有信息加密技术、信息确认技术、网络控制技术、容错计算机技术、安全操作系统。反病毒技术等。2.6 威胁信息安全的因素计算机信息安全受到的威胁包括:黑客攻击、计算机病毒、拒绝服务攻击(Denial of ServiceAttack )信息安全威胁主要表现为:1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作是非授权访问。主要有假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。2)窃听:攻击者通过监视网络数据获得敏感信息。3)重传:
16、攻击者事先获得部分或全部信息,以后将此信息发送给接收者。4)伪造:攻击者将伪造的信息发送给接收者。5)篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再发送给接收者。6)拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。7)行为否认:通讯实体否认已经发生的行为。8)传播病毒:通过网络传播计算机病毒。2.7 威胁信息安全的主要途径2.7.1计算机泄密2.7.1.1 电磁波辐射泄密计算机是靠高频脉冲电路工作的,工作时电磁场的变化将会向外辐射电磁波,这些电磁波与计算机所执行的操作相联系,携带着计算机的工作信号。如果具有相应的接收设备,就可以将电磁波接收,进行特定
17、的技术处理,对接收的信息进行还原,就能从中窃得秘密信息。试验表明,在1公里左右能接收和还原计算机显示终端的信息, 在开阔地带距其100 米外,用监听设备,就能收到辐射信号。接收或译解计算机辐射的电磁波5,现在已成为情报部门的一项常用窃密技术,并已达到很高的水平。2.7.1.2 存储介质泄密现在大量的秘密数据和档案资料被存贮在计算机硬盘或其他存储器里,变为磁性介质和光学介质,很容易被复制、纂改和窃取。这些存储设备积小、容量大,一旦被盗,损失巨大。计算机出故障时,如果存有秘密信息的硬盘不经技术处理或没有技术监督而出去修理.就有可能造成泄密。经过数次消磁的软盘,仍有办法恢复原有记录,用户认为已经清除
18、了磁盘上的信息,有时却被别人恢复利用。2.7.2 计算机网络泄密互联网络是一个对全世界所有国家开放的网络,任何团体和个人都可以在网上方便的传送和获取各种各样的信息。而由于网络迅速发展和自身的安全防护能力较弱,许多应用系统处于防不胜防的状态,存在着极大的信息安全风险和隐患,人类面临着信息安全方面的巨大挑战。计算机联网后,传输线路大多由载波线路和微波线路构成,窃取者在网络中任意一条分支、节点、终端上进行截取, 就可以获得整个网络传送的信息,网络越大,线路通道分支就越多,输送信息的区域就越广,截取信息的条件就越便利。因此,处理涉密信息的计算机系统与互联网连接将使该系统的安全遭受严重的威胁。日本政府的
19、网站及政府网页近些年来数次被偷袭,美国国家安全局的计算机系统呈崩溃状态,设防极为严密的五角大楼仅1995年就被网络“黑客”袭击达25万次之多。我国2002年涉嫌泄密的案件中1/3与网络有关。由于我国基础信息产业薄弱,电脑行业严重依赖国外,我国信息安全行业面临着巨大威胁。如果对引进的技术设备缺乏必要的管理和技术改造,就给外国的情报机构获取我国的机密信息提供了潜在的可能。由于国外电脑硬件、软件可能隐藏着“特洛伊木马”,会在一定情况下控制网络,不但会造成电脑网络、电信系统瘫痪,而且会进入联网信息系统进行窃密。2.7.3人为因素泄密2.7.3.1技术因素泄密有关人员由于不懂得计算机及互联网会泄露秘密信
20、息,工作时不采取任何措施,就给他人提供了窃密的机会;对计算机硬盘、软盘管理不善,缺乏保密意识, 将存有秘密信息的媒体乱放或任人随意查看,都给有意窃密者提供可乘之机;网络管理者安全保密意识不强或缺乏精湛的技术知识,造成网络管理的漏洞6, 也将严重的威胁着整个系统安全。2.7.3.2意识因素泄密外国情报机关常常通过各种手段收买别国的计算机工作人员以窃取其秘密信息,这比利用电子监听、攻击网络等办法有利得多;一些大的集团或公司也经常利用收买对方内部工作人员的方法获取对手的机密。如果计算机操作人员被收买,对方就可以得知计算机系统软件保密措施,获得计算机的口令和密钥,从而进入计算机网络,窃取信息系统、数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全与探究及策略 毕业论文 信息 安全 探究 策略 湛江 师范学院 湛科院专
链接地址:https://www.31ppt.com/p-1712838.html