水文信息传输安全管理探析

水文信息传输安全管理探析

ID:46741744

大小:62.00 KB

页数:4页

时间:2019-11-27

水文信息传输安全管理探析_第1页
水文信息传输安全管理探析_第2页
水文信息传输安全管理探析_第3页
水文信息传输安全管理探析_第4页
资源描述:

《水文信息传输安全管理探析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、水文信息传输安全管理探析水文信息传输安全管理探析摘耍:本文作者分析了威胁水文信息传输网络安全的主要因素,并通过对水文信息传输网络系统所存在的安全问题分析,指出水文信息传输过程中网络安全措施应包括的重要内容。关键词:水文信息传输;安全管理;探析1威胁水文信息传输网络安全的主要因素在水文信息传输网络建设屮,网络的特性决定了不可能无条件、无限制地提高其安全性能。互联网具有的不安全性、操作系统存在的安全问题,数据、传输线路、网络管理的安全问题等都是网络不安全的主要因素。总的来看威胁水文信息传输网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足等。1.1非法入侵

2、非法入侵攻击的方式是多样的,首先,以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;其次,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再次,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。1.2病毒的侵袭计算机病毒是一种具有自我复制能力的一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的

3、运行和数据共亨的途径进行传染。计算机病毒会影响计算机软件、硬件的正常运行,破坏数据的正确与完整。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧下降,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,女lhCIH病毒和"Iloveyou"等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。1.3用户对网络安全问题的认识不足一方面,用户通常将水文信息传输网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员O水文信息传输网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络

4、安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控水文信息网络的实际活动状态、入侵迹象或系统的错误使用等,这就导致了水文信息传输网络系统实际安全状态和预期标准之间的差距较大。另一方面用户也只侧重于水文信息传输各类应用软件的操作,只期望方便、快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑其实际存在的风险和低效率,很少学习密码保管、密码设置、信息保密的必备知识以及防止破坏系统和篡改数据的有关技术。1.4水文信息传输网络安全威胁的发展趋势病毒技术和黑客技术的结合对水文信息传输网络安全造成更大的威胁。从发展趋势來看,现在的病毒已

5、经由从前的单一传播、单种行为,变成依赖互联网传播,具有电了邮件、文件传染等多种传播方式,融黑客、木马等各种攻击手段于一身的广义的“新病毒”o2水文信息传输网络的安全措施针对威胁水文信息传输网络安全的诸多因素,我们必须设立完整的安全措施。完整的网络安全措施应包括以下儿个方面的重要内容:2.1网络方面网络方面的安全控制包括:什么人对什么水文信息内容具有访问权;查明任何非法访问或偶然访问的入侵者;保证只有授权许可的通信才可以在客户机和服务器Z间建立连接;以及传输当中的数据不能被读取和改变。这些就是通常所说的防火墙和虚拟专用网。“防火墙”是一个或一组系统,它在两个网络之间完成

6、访问控制任务。它的主要作用是有效地收集和记录互联网上的活动和网络误用情况;有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;有效地过滤、筛选、和屏蔽有害的信息和服务;能执行和强化网络的安全策落。但必须注意到,防火墙也有自身的缺点,它是一种被动防御,对于不通过防火墙的攻击它就显得无能为力。2.2用户方面用户方面的安全主要通过管理用户帐号实现,在用户获得访问特权吋设置用户功能或在他们的访问特权不在有效时限制用户帐号是该级安全控制的关键。这项工作主要依靠管理员來完成,而借助于专业的评估审计工具将会使管理员更加有的放矢。审计工具使信息系统自动记录下网络中机器的使用时

7、间、敏感操作和违纪操作等。审计类似于飞机上的“黑匣子”,它为系统进行事故原因查询、定位、事故发生前的预测、报警以及为事故发生后的时时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,因为往往有些“正常”操作(如修改数据等)恰恰是攻击系统的非法操作。2.3应用方面基于HTTP、FTP、Telnet、Wais>Mailto.SMTP、POP3等协议的各种应用是大家相当熟悉的。这些应用的协议本身存在着这样或那样的安全问题,具体到某一种协议的应用各不相同。因此由于应用方面的安全弱点导致的各种网络攻击令人防不胜防。例如:HTTP是TCP应用层的协议,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。