陈婷网络信息系统技术安全与防范

陈婷网络信息系统技术安全与防范

ID:43621560

大小:40.00 KB

页数:5页

时间:2019-10-11

陈婷网络信息系统技术安全与防范_第1页
陈婷网络信息系统技术安全与防范_第2页
陈婷网络信息系统技术安全与防范_第3页
陈婷网络信息系统技术安全与防范_第4页
陈婷网络信息系统技术安全与防范_第5页
资源描述:

《陈婷网络信息系统技术安全与防范》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络信息系统技术安全与防范作者XXX摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用齐类信息资源。但是我们在享受信息产业发展带给我们便利的同时,也而临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。关键字:信息系统信息安全身份认证安全检测一、目前信息系统技术安全的研究31.信息安全现状分析32.企业信息安全防范的任务3二、信息系统常见技术安全漏洞与

2、技术安全隐患41、权限攻击42、读取受限文件43、拒绝服务44、口令恢复45、服务器信息泄露4三、信息系统的安全防范措施41.防火墙技术42.入侵检测技术43.认证中心(CA)与数字证书44.身份认证4四、结束语4五、参考文献4目前信息系统技术安全的研究1•信息安全现状分析随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标;二是应急反应体系没有经常化、制度化;三是企

3、业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调査单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。其屮,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫

4、和木马2程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%o调查结果表明,造成网络

5、安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的25%,登录密码过于简单或未修改密码导致发生安全事件的山19%o对于网络安全管理情况的调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也

6、普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明H前安全管理水平和社会化服务的程度述比较低。2企业信息安全防范的任务信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措丿施和完整的解决方案;止确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识

7、。信息安全防范要确保以下几方而的安全:网络安全:保障齐种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)>完整性(Integrity)>抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。'嫦虫病毒是一种常见的计算机病毒。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。2木马程序是目前比较流行的病毒文件,它不会自我繁殖,是通过一段特定的

8、程序(木马程序)来控制另一台计算机。二、信息系统常见技术安全漏洞与技术安全隐患每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一•个未知漏洞要容易的多,这就意味着多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞ZnV,查出网络的薄弱Z处。漏洞大体上分为以下几大类:1、权限攻击攻击者无须一个账号登录到木地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的冇缺陷的系统守护进程来

9、完成。漏洞的绝大部分来源于缓冲区溢出,少部分來口守护进程木身的逻辑缺陷。2、读取受限文件攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dumpcore使受限文件的一部份dump到了core文件中.3、拒绝服务攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统木身或其守护进程有缺陷或设置不正确

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。