收藏 分销(赏)

网络信息安全现状.doc

上传人:二*** 文档编号:4732650 上传时间:2024-10-11 格式:DOC 页数:7 大小:40KB
下载 相关 举报
网络信息安全现状.doc_第1页
第1页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、(word完整版)网络信息安全现状网络信息安全现状0 引言 二十一世纪是信息化的时代,由于科学技术高速发展,互联网已经成为人们生活,工作中不可缺少的东西。网络在世界范围内迅速普及信息传递主要通过网络来实现,其安全受到了极大的挑战,如盗取用户的帐户、密码和资料入侵数据库,篡改数据库内容,伪造用户身份制造计算机病毒牟取利益,网络用户的利益受到了严重的威胁和损害,网络安全问题日益受到世界范围内的关注。信息安全,是指对信息的保密性、完整性和可用性的保护。安全是网络赖以生存的基础,只有安全得到保障,网络的各种功能才能得以不断发展和进步。1 网络安全概念 计算机网络最重要的方面是向用户提供信息服务及其所拥

2、有的信息资源,网络安全从其本质上来讲是指网络上信息的安全,可将网络信息分之为静态信息和动态信息,静态信息为存储于网络节点上的信息资源,我们将传播于网络节点间的信息,称之为是动态信息。国际标准化组织ISO将“计算机的安全定义为“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”此概念偏重于静态信息保护.此外“计算机安全”亦被定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破环,更改和泄露,系统连续正常运行。”该定义着重于动态信息的描述。网络安全本质上是信息安全的引伸,网络安全是对网络信息保密性、完整性、可用性

3、以及真实性的保护。其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问.2 网络面临的安全威胁 网络设计之初是为了方便信息的交流与开放,实现网络资源数据的共享,而对于保障信息安全方面的规划则非常有限。伴随计算机与通信技术的迅速发展,由于各种原因,网络面临着各式各样的安全威胁,诸如灾害(火灾、雷击、地震等),网络结构的缺陷,一些恶意攻击(窃密、重放、篡改等),以及软件漏洞等.这些最为主要威胁导致网络固有的优越性、开放性和互联性,变成了信息安全性隐患的便利渠道。安全的目的是将计算机系统中的服务与资源任何弱点降到最低限度,即是将计算机系统的脆弱性降低

4、到最低程度。网络安全问题计算机与网络的脆弱性紧密相关,其脆弱性体现在以下几点:(1) 软件的脆弱性 随着软件规模的不断扩大,各种系统软件、应用软件也变得越来越复杂,只要有软件,就有可能存在漏洞,例如从Windows 98到XP各种版本的操作系统都有存在于操作系统脚本引擎中的安全漏洞,该漏洞能让黑客利用HTML格式的电子邮件或者恶意网站控制受害者的机器.此外除了Win-dows操作系统以外,其余的如Linux、UNIX等各个版本或多或少的都存安全漏洞。虽然设计者不断地发现公布新的漏洞,但是在修改了已有的漏洞之后将又会出现了新的漏洞,软件的漏洞有两类:一类是有意制造的漏洞,另一类是无意制造的漏洞。

5、有意制造的漏洞是指设计者为日后控制系统或窃取信息而故意设计的漏洞,包括各种后门、逻辑炸弹。例如当年风靡电脑界的江民逻辑炸弹,该逻辑炸弹在特定条件下对计算机实施破坏,其结果与某些计算机病毒的破坏作用相似,可以造成电脑软硬盘都不能启动.ASP源码问题是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击.无意制造的漏洞是指系统设计者由于疏忽或其他技术原因而留下的漏洞。比如:使用C语言的字符串复制函数,因未做合法性检查而导致缓冲区溢出。总之这些漏洞成为黑客攻击的便利途径,所以我们要及时对系统和应用程序打上最新的补丁,及时

6、更新软件。(2) 协议安全的脆弱性 计算机的运行以及网络的互联,都是基于在各种通信协议的基础之上的,但是因特网设计的初衷是为了计算机之间交换信息和数据共享,缺乏对安全性整体的构想和设计,协议的开放性、复杂性以及协议的设计时缺乏认证机制和加密机制,这些使得网络安全存在着先天性的不足。当前计算机系统使用的FTP、EMAIL、NFS以及互联网赖以生存的TCPIP协议等都包含着许多影响网络安全的因素,存在着许多漏洞。例如IP欺骗就是利用了TCP/IP网络协议的脆弱性。(3) 数据库管理系统安全的脆弱性 数据库主要应用于客户/服务器(C/S)平台。在Server端,数据库由Server上DBMS进行管理

7、。由于C/S结构允许服务器有多个客户端,各个终端对于数据的共享要求非常强烈,这就涉及到数据库的安全性与可靠性问题.当前大量的信息都存储在各种各样数据库中,然而在数据库系统安全方面考虑确很少,有时数据库管理系统的安全与操作系统的安全不配套,这就导致了数据库不安全性因素的存在,对数据库构成的威胁主要有对数据的破坏、泄露和修改等。(4) 人员的因素 无论是怎样的网络系统都需要人的管理。目前很多单位缺少安全管理员,缺少定期的安全测试与检查,缺少网络安全管理的技术规范,更缺少安全监控,网络管理员需要充分认识到潜在的这些威胁,及时地采取补救措施。网络系统需要严格地加以管理,这才是企事业单位和个人免遭攻击的

8、重要举措。3 国内外网络安全现状(1)计算机病毒简史 20世纪60年代美国贝尔实验室的编写”磁芯大战”。20世纪70年代美国雷恩的PI的青春构思病毒。1982年Elk Cloner病毒风靡当时的苹果II型计算机。1983年11月国际计算机安全学术研讨会对计算机病毒进行了实验.20世纪80年代后期巴基斯坦智囊病毒诞生。1986年”大脑”病毒出现是通过A区引导感染的病毒。1988年莫里斯蠕虫病毒爆发标志网络病毒的开始。1990年复合型病毒,可感染com和exe文件。1992年DOS病毒利用加载文件优先进行工作同时生成com ,exe类文件代表”金蝉”。1993年利用汇编编写的幽灵类病毒盛行。199

9、6年国内出现G2,IVP,VCL病毒病毒生产软件,同时欧美出现”变形金刚”病毒生产机.1997年微软的world宏病毒开始流行.1998年陈盈豪CIH编写的破坏计算机硬盘病毒。1999年美国发生历史上第二次重创美丽杀手”病毒进行了一次大的爆发。2000年用vbs编写的”爱虫”病毒流行.2001年尼姆达病毒肆虐全球数百万电脑。2002年Melissa作为邮件附件的宏病毒流行。2003年 SQL Slammer蓝宝石”蠕虫病毒流行,”冲击波”和”蠕虫王”。2004年Bagle蠕虫病毒,震荡波”流行。2005年”震荡波病毒,qq,msn传播较普遍 僵尸网络攻击成上升趋势,从05年上半年开始出现roo

10、tkits类病毒的广泛应用,出现超级病毒,集成多种病毒特征于一体.2006年开始大规模流行“威金”病毒、“落雪病毒。并且开始有频繁的”oday“类利用系统漏洞的病毒出现。2007年的”熊猫烧香”,autorun,arp,视频类病毒增长迅猛。2008年机器狗,磁碟机,通过06年兴起的免杀技术的流行,反查杀,反杀毒软件,反主动防御类新型病毒出现。最后还有最近出现的“扫荡波”病毒.病毒主要趋势是爆发型强,感染和传播广泛,而且很难防范。2009 年初,微软IE,,PDF,ms08067,ODAY等一些高危漏洞流行,出现木马群,NB蝗虫,Conficker 等。(2)我国网络安全现状 2009年3月25

11、日,中国互联网络信息中心(CNNIC)发布了2008年中国网民信息网络安全状况研究报告。据调查显示,截至2008年底,我国互联网普及率为22。6%,超过21.9%的全球平均水平.网民人数近3亿,总带宽625G,IP地址1。8亿个,手机上网用户1.17亿。不可避免的,网络安全问题也更加迅猛。这几年随着信息化基础建设的推进,网络安全管理已经成为关系国家安全、社会稳定的重要因素,特别是随着3G时代的到来,网络安全管理的重要性将更加突出。报告显示,超过七成的网民愿意使用免费的安全软件,而近八成的网民对于在网上提供个人信息安全有着不同程度的担忧,网络信息安全已经成为影响网民上网行为的重要因素。同时,调查

12、显示,96。1的网民个人计算机中装有信息安全软件,其中70.5的网民选择使用单一品牌的安全套装软件产品,即至少包含杀毒、防火墙两项功能的安全软件产品.28的网民使用过在线查毒服务,其中近1/3的用户还使用了在线杀毒服务。上述数据充分说明了我国网民对网络信息安全的高度重视。值得注意的是,按照2008年底国内现有网民数量统计,目前尚未安装安全软件的网民数量超过1000万,这一数据反映出大量上网人群的信息安全存在隐患.调研结果表明,74%的网民表示愿意使用免费杀毒软件,这说明免费杀毒软件对于绝大多数网民具有较大的吸引力。 报告数据显示,当前国内有近一亿网民使用过网上银行专业版,占我国网民总数的33。

13、4%。随着我国互联网的发展,网民对互联网的应用已经从单纯的娱乐转向购物、求职等多个方面,对网络信息安全的需求也日益提高。 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案。 解决网络信息安全问题的主要途径是利用密码技术和网络访问控制技术。密码技术用于隐蔽传输信息、认证用户身份等。网络访问控制技术用于对系统

14、进行安全保护,抵抗各种外来攻击。目前,国际上已有众多的网络安全解决方案和产品,但由于出口政策和自主性等问题,不能直接用于解决我国自己的网络安全。现在,国内已有一些网络安全解决方案和产品,不过,这些解决方案和产品与国外同类产品相比尚有一定的差距.(3)国外网络安全现状 目前在信息安全技术处于领先的国家主要是美国、法国、以色列、英国、丹麦、瑞士等,一方面这些国家在技术上特别是在芯片技术上有着一定的历史沉积,另一方面在这些国家的信息安全技术的应用上例如电子政务、企业信息化等起步较早,应用比较广泛。他们的领先优势主要集中在防火墙、入侵监测、漏洞扫描、防杀毒、身份认证等传统的安全产品上.而在注重防内兼顾

15、防外的信息安全综合强审计上,国内的意识理念早于国外,产品开发早于国外,目前在技术上有一定的领先优势.“9.11”以后国际网络安全学术研究受到国际大气候的影响,围绕“反恐”的主题展开了太多的工作,但工作的重心是以防止外部黑客攻击为主。实际上“恐怖分子大多是在取得合法的身份以后再实施恶性攻击和破坏的。审计监控体系正是以取得权限进入网络的人的操作行为都是不可信任的为前提假设,对所有内部人的操作行为进行记录、挖掘、分析从而获得有价值信息的一套安全管理体系。目前在国际上具有领先地位。 近年来,国际上发生了一系列影响重大的网络安全事件,如2007年爱沙尼亚和2008年格鲁吉亚的政府网站均受到了严重的网络攻

16、击,美国政府和军事网络也频繁受到黑客的攻击。(4)计算机病毒未来发展方向 计算机病毒早期是电脑高手为显编程才能的恶作剧程序,DOS使用时间长,因此无害的DOS类病毒占了很大比例,随着时间推移,互联网的发展,病 毒从无害或单一破坏功能,走向了传播力强,高度隐藏,破坏性感染,反杀毒软件等于一身的高级病毒.随着病毒产业的高利润诱惑,病毒正走向更专业化的发展模 式,未来计算机病毒发展趋势将走向反杀毒软件、反主动防御、反驱动还原、内核级,甚至是硬件级的病毒。(5)网络安全未来发展方向(a)访问权限的控制 访问权限控制是实现网络安全防范和保护的重要措施之一,其基本任务是在身份认证的基础上,防止非法用户进入

17、系统及防止合法用户对系统资源的非法使用,通俗地讲,访问权限控制就是决定谁有权访问资源,访问哪些资源。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制等.(b)防火墙技术 采用防火墙技术是解决网络安全问题的主要手段之一.防火墙常被安装内部受保护的网络连接到外部Internet的节点上,用于逻辑隔离内部网络和外部网络。它是一种加强网络之间访问控制的网络设备,它能够保护内部网络信息不被外部非法授权用户访问。防火墙已被越来越广泛地应用于内部网络和外部公共网络的互联环境中,是内、外部网络之间的第一道屏障。防火墙之所以能够保障网络安全,

18、是因为防火墙具有如下的功能:它可以扫描流经它的网络通信数据,对一些攻击进行过滤,以免其在目标计算机上被执行.防火墙可以通过关闭不使用的端口来禁止特定端口的流出通信,封锁木马,还可以禁止来自特殊站点的访问,从而防止来自非法闯入者的任何不良企图。可以记录和统计有关网络使用滥用的情况.但是防火墙技术只能防外不防内,不能防范网络内部的攻击,也不能防范病毒。防火墙技术属于典型的被动防御和静态安全技术,网络管理员可将防火墙技术与其他安全技术配合使用,这样可以更好地提高网络的安全性。(c)数据加密技术 数据加密技术是保护网络上传输的信息不被恶意者篡改截取一种重要措施和方法,其他一切安全技术的基础和核心.此方

19、法可以将被传送的信息进行加密,使信息以密文的形式在网络上传输。这样,即使攻击者截获了信息,也无法知道信息的内容。通过这种方法,我们可以达到一些敏感的数据只能被相应权限的人访问的目的,防止被一些怀有不良用心的人看到或者破坏。按照接收方和发送方的密钥是否相同,可将加密算法分为对称算法和公开密钥算法,这两种算法依旧是本世纪的主流算法。在对称算法中,加密密钥和解密密钥相同或者加密密钥能够从解密密钥中推算出来,反之也成立。最具代表性的对称算法便是DES算法。对称算法优点是速度快,历史悠久,但是其密钥必须通过安全的途径传送,因此其密钥管理成为系统安全的重要因素。在公开密钥算法中,加密密钥和解密密钥互不相同

20、,并且几乎不可能从加密密钥推导出解密密钥.RSA算法是公开密钥算法中最具影响力和最为典型的算法,是第一个能同时用于数字签名和加密的算法。公开密钥算法较对称密钥算法相比其密钥管理简单,但是其加密算法复杂,速度慢。在维护网络安全的工作中,我们可以适当地采取数据加密这种主动防御的技术,来提高信息通讯的安全性。 为了达到网络安全的目的,除了上面介绍的几种之外,还有一些被广泛应用的网络安全技术,例如入侵检测、身份验证、访问控制、安全管理、安全审计等等。(d)未来的信息安全技术将是纵横捭阖的安全体系在过去的几年里,信息安全技术的研究和信息安全产品供应都是以节点产品为主的。例如防火墙、防杀毒都是以某一局域网

21、的节点控制为主的,很难实现纵向的体系化的发展.特别是在电子政务、电子党务等纵向大型网络规划建设以后,必须要能够实现全网动态监控。就横向而言,以前存在二个方面的问题也会得到迅速发展。一是安全产品很难与信息系统的基本组成要素如光驱、软驱、USB接口、打印机等之间无缝衔接,二是各种安全产品之间很难实现协同工作。要实现信息系统的立体安全防护,就必须实现安全产品纵横向的有机结合,以实现高效立体防护。以审计监控体系为例,多级审计实现了全网的策略统一,日志数据的管理统一与分级查询,提供标准化的接口可以与防火墙、入侵检测、防杀毒等安全产品的无缝衔接,协同工作,提供自主定制的应用审计则是有效保障了应用系统的责任

22、认定和安全保障,这样就构建了一个完整的安全保障管理体系。这是未来几年内信息安全的发展趋势之一。(e)未来的信息安全技术发展将由防“外为主转变为防“内为主建立和加强“内部人网络行为监控与审计并进行责任认定,是网络安全建设重点内容之一。最近,美国信息周刊联合电脑商情报等全球合作伙伴进行“全球信息安全调研”,全球40多个国家的7000多名IT专业人士参加了本次调研。调研结果表明:信息系统受到攻击的最大总量来自恶意代码和与企业有密切联系的个人的非法使用。中国在电子邮件、资源使用和电话使用中对内部人的监测都不及北美。资料显示:中国只有11的网络注重对内部网络行为的监控与审计,而且多为制度监管。而在美国这

23、一数值达到了23,并多为技术监管.起到完整的责任认定体系和绝大部分授权功能的审计监控体系对控制“内部人”风险起到有效的防范作用,是未来安全市场发展的主流。最后让全班孩子伸出手书空一遍,既活跃了气氛,又加深了对重点知识的印象。可惜机会错过去了,以致解求出勤率时,出现了很不理想的效果Chapter I General provisions article I obligation to clear credit pre-loan investigation requirements, improve the quality of pre-loan investigation, prevent cr

24、edit risks, according to the CBRC commercial bank credit due diligence guidelines, commercial bank credit small business due diligence guidelines (trial) and other regulatory requirements and the actual situation of the Bank, these measures are formulated. Second person mentioned in these measures r

25、efers to in accordance with the rules of credit investigations, surveys and analysis of the credit business people. Article credit mentioned in these measures refers to table provided to customers both inside and outside of the Banks credit business, including foreign currency loans, trade finance,

26、bank acceptances, commercial bill discounting, guarantees, factoring, credit, loan commitment, guarantee and other credit operations, excluding client credit business. Prior to the chengdai investigation into the fourth article this refers to credit before the review, investigators by obtaining, ver

27、ification, analysis and security aspects of the situation, evaluation and reveals the possible credit risks and to propose preventive measures. Article fifth due diligence in these measures refers to the person in the pre-loan investigation procedures fulfilling the most basic due diligence requirem

28、ents. Article sixth of themselves, pre-loan investigators relatives or other interested person to apply for the credit business, one should apply for the withdrawal. Chapter II due diligence due diligence work is the basic requirement of the seventh article: follow the principles of true, complete, valid, and diligence due diligence in carrying out investigation duties. Investigators should be based on the characteristics of different varieties of credit business, credit

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服