美章网 资料文库 网络信息安全威胁及对策范文

网络信息安全威胁及对策范文

本站小编为你精心准备了网络信息安全威胁及对策参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

网络信息安全威胁及对策

摘要:

网络安全防护是我国网络信息安全运行的重要保障,针对网络信息安全面临的典型威胁,提出了加强管理、堵塞漏洞,重要目标、重点监控,避实就虚、假戏真做,容灾备份、快速恢复等对应对措施,以确保网络信息系统稳定、安全、可靠运行。

关键词:

网络信息;安全威胁

随着网络信息技术的迅猛发展和广泛运用,世界各国的战略博弈已经从传统的政治、经济、文化拓展到网络信息空间,网络信息安全成为关系国家政权巩固、经济运行和战争胜负的重要因素,成为新形势下我国面临的重要课题。只有深入研究我国网络信息面临的安全威胁,并采取有效的应对措施,才能确保网络空间成为“人类共享共治的活动空间,才能成为和平、安全、开放、合作的共同家园”。

1我国网络信息安全面临的主要威胁

网络既是世界各国信息共享的主体也是对立双方互相攻击的平台,针对其攻击行为具有长期性、隐蔽性、瞬时性等特点,其面临的安全威胁也由传统的恶意代码攻击等手段发展到网络侦探、网络侵袭、拒绝服务、病毒攻击等为代表的多种样式。

1.1网络侦探

网络侦探是攻击者指利用相关设备或技术手段,查找我网络漏洞和检测网络性能,从而掌握我方信息网络的机构特征、业务特征、及网络的安全防护特征。并对发现带有敏感信息的重要目标建立重点目标信息库,对这些目标系统进行扫描探测,发现其漏洞,窃取其信息。

1.2网络侵袭

网络侵袭是指攻击者拦截我正常的网络通信数据,通过漏洞突破、破解密码、信息截取和篡改欺骗等手段隐蔽侵入并控制网络,秘密篡改或删除存储和传输的数据信息,而通信的双方却毫不知情。

1.3拒绝服务

拒绝服务攻击指攻击者对网络节点或数据链路的攻击,如频繁地向服务器发起访问请求,造成网络带宽的消耗或者应用服务器的缓冲区满溢,该攻击使得服务器无法接收合法客户端新的服务请求,达到让目标服务器停止提供服务的攻击形式。

1.4病毒攻击

病毒具有易制造、易感染、易潜伏、可触发、破坏性强等特点,它具有较强的攻击破坏能力。病毒可以在信息流的过渡途径中传播、感染和扩散、从而破坏目标信息的完整性、机密性和可用性。

2网络信息安全威胁应对措施

面对我国信息网络信息安全面临的典型威胁,要进一步分析对方攻击方法和手段,采取人防与技防结合,硬件改造与软件升级并重的方式,不断完善应对措施。

2.1加强管理,堵塞漏洞

要加强人员管理、入网设备管理、网络维护管理,明确信息安全保密职责、严格控制重要信息传播范围和方式等措施,加强对重要信息载体的管理控制。采用漏洞扫描和风险评估设备对内部网络进行普遍排查,检测系统安全漏洞和薄弱环节,针对检测出的安全隐患进行补丁下载和漏洞修补。

2.2重要目标,重点监控

为了确保网络信息的安全,首先要对种类繁多、数量巨大的信息系统进行安全等级评定,科学定级、重点保护,依照标准、同步建设,强制实施、严格监督。集中安防力量对核心服务器和重点主机等要害目标和关键节点的防护。

2.3避实就虚,假戏真做

设置假服务器、数据库、路由器、客户端等虚假网络节点,存储大量不同密级的虚假信息、设置多个蜜罐并形成网络,模拟真实数据通信进行信息交互,引诱敌方黑客攻击,从而达到诱敌上当,保护真实的网络信息。

2.4容灾备份,快速恢复

网络安全方面的诸多隐患和漏洞以及非法入侵及病毒击将会造成网络数据信息的破坏、失窃及不可用性。如运用强电子干扰设备,使强烈的电磁干扰信号耦合至其计算机网络系统电路,进而影响和破坏其网络系统的目的,通过对关键数据、系统、装备的冗余设置,使网络及信息系统在被敌攻击甚至被摧毁时,保证关键数据不丢失,关键服务不中断,能够快速恢复服务,使损失降到最小。网络安全威胁形式是多种多样的,技术手段是不断变化的,我们要坚持周密部署、突出重点,多种手段、综合运用,攻防一体,联合防御的原则,要充分调动和发挥各方面的力量、充分利用民间蕴藏的网络技术力量,进行分布式防御、协同防御,建立起牢固、可靠的信息网络。

参考文献:

[1]耿杰.计算机网络安全基础[M].北京:清华大学出版社,2016.

[2]罗进文译.网络安全技术与解决方案(修订版)[M].北京:人民邮电出版社,2014.

[3]郑秋生.网络安全技术及应用[M].北京:机械工业出版社,2009.

作者:禹立宏 何养育 单位:内蒙古自治区呼和浩特市