信息安全简述

发布 2023-08-17 20:19:45 阅读 2653

对于网络安全来说包括两个方面:一方面包括的是物理安全,指网络系统中各通信、计算机设备及相关设施等有形物品的保护,使他们不受到雨水淋湿等。另一方面还包括我们通常所说的逻辑安全。

包含信息完整性、保密性以及可用性等等。物理安全和逻辑安全都非常的重要,任何一方面没有保护的情况下,网络安全就会受到影响,因此,在进行安全保护时必须合理安排,同时顾全这两个方面。

信息安全的概念在20世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。

国际上对于信息安全的研究起步较早,投入力度大,已取得了许多成果,并得以推广应用。中国已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了中国信息安全产业的雏形,但由于中国专门从事信息安全工作技术人才严重短缺,阻碍了中国信息安全事业的发展。信息安全专业是十分具有发展前途的专业。

1、个人信息没有得到规范采集。

现阶段,虽然生活方式呈现出简单和快捷性,但其背后也伴有诸多信息安全隐患。例如诈骗**、大学生“裸贷”问题、推销信息以及人肉搜索信息等均对个人信息安全造成影响。不法分子通过各类软件或者程序来盗取个人信息,并利用信息来获利,严重影响了公民生命、财产安全。

此类问题多是集中于日常生活,比如无权、过度或者是非法收集等情况。除了**和得到批准的企业外,还有部分未经批准的商家或者个人对个人信息实施非法采集,甚至部分调查机构建立调查公司,并肆意兜售个人信息。上述问题使得个人信息安全遭到极大影响,严重侵犯公民的隐私权。

2、公民欠缺足够的信息保护意识。

网络上个人信息的肆意传播、**推销源源不绝等情况时有发生,从其根源来看,这与公民欠缺足够的信息保护意识密切相关。公民在个人信息层面的保护意识相对薄弱给信息被盗取创造了条件。比如,随便点进**便需要填写相关资料,有的**甚至要求精确到身份证号码等信息。

很多公民并未意识到上述行为是对信息安全的侵犯。此外,部分**基于公民意识薄弱的特点公然泄露或者是**相关信息。再者,日常生活中随便填写传单等资料也存在信息被为违规使用的风险。

3、相关部门监管不力。

**针对个人信息采取监管和保护措施时,可能存在界限模糊的问题,这主要与管理理念模糊、机制缺失联系密切。部分地方**并未基于个人信息设置专业化的监管部门,引起职责不清、管理效率较低等问题。此外,大数据需要以网络为基础,网络用户较多并且信息较为繁杂,因此**也很难实现精细化管理。

再加上与网络信息管理相关的规范条例等并不系统,使得**很针对个人信息做到有理监管。

**安全检测,也称**安全评估、**漏洞测试、web安全检测等。它是通过技术手段对**进行漏洞扫描,检测网页是否存在漏洞、网页是否挂马、网页有没有被篡改、是否有欺诈**等,提醒**管理员及时修复和加固,保障web**的安全运行。

1、注入攻击:检测web**是否存在诸如sql注入、ssi注入、ldap注入、xpath注入等漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得**的后台管理权限,甚至**服务器的管理权限。

2、xss跨站脚本:检测web**是否存在xss跨站脚本漏洞,如果存在该漏洞,**可能遭受cookie欺骗、网页挂马等攻击。

3、网页挂马:检测web**是否被黑客或恶意攻击者非法植入了木马程序。

4、缓冲区溢出检测web**服务器和服务器软件,是否存在缓冲区溢出漏洞,如果存在,攻击者可通过此漏洞,获得**或服务器的管理权限。

5、上传漏洞:检测web**的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得webshell。

6、源**泄露:检测web网络是否存在源**泄露漏洞,如果存在此漏洞,攻击者可直接****的源**。

7、隐藏目录泄露:检测web**的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解**的全部结构。

8、数据库泄露:检测web**是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法****数据库。

9、弱口令:检测web**的后台管理用户,以及前台用户,是否存在使用弱口令的情况。

10、管理地址泄露:检测web**是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得**的后台管理地址。

1、结构安全与网段划分。

网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;根据机构业务的特点,在满足业务高峰期需要的基础上,合理设计网络带宽。

2、网络访问控制。

不允许数据带通用协议通过。

3、拨号访问控制。

不开放远程拨号访问功能(如远程拨号用户或移动vpn用户)。

4、网络安全审计。

记录网络设备的运行状况、网络流量、用户行为等事件的日期和时间、用户、事件类型、事件是否成功,及其他与审计相关的信息。

5、边界完整性检查。

能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;能够对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

6、网络入侵防范。

在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源ip、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警(如可采取屏幕实时提示、e-mail告警、声音告警等几种方式)及自动采取相应动作。

7、恶意**防范。

在网络边界处对恶意**进行检测和清除;维护恶意**库的升级和检测系统的更新。

8、网络设备防护。

对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;主要网络设备对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。

1、身份鉴别。

对登录操作系统和数据库系统的用户进行身份标识和鉴别。

2、自主访问控制。

依据安全策略控制主体对客体的访问。

3、强制访问控制。

应对重要信息资源和访问重要信息资源的所有主体设置敏感标记;强制访问控制的覆盖范围应包括与重要信息资源直接相关的所有主体、客体及它们之间的操作;强制访问控制的粒度应达到主体为用户级,客体为文件、数据库表/记录、字段级。

4、可信路径。

在系统对用户进行身份鉴别时,系统与用户之间能够建立一条安全的信息传输路径。

5、安全审计。

审计范围覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;审计内容包括系统内重要的安全相关事件。

6、剩余信息保护。

保证操作系统和数据库管理系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;确保系统内的文件、目录和数据库记录等资源所在的存储空间。

能够检测到对重要服务器进行入侵的行为,能够记录入侵的源ip、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警;能够对重要程序完整性进行检测,并在检测到完整性受到破坏后具有恢复的措施;操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。

8、恶意**防范。

安装防恶意**软件,并及时更新防恶意**软件版本和恶意**库;主机防恶意**产品具有与网络防恶意**产品不同的恶意**库;支持防恶意**的统一管理。

9、资源控制。

通过设定终端接入方式、网络地址范围等条件限制终端登录;根据安全策略设置登录终端的操作超时锁定;对重要服务器进行监视,包括监视服务器的cpu、硬盘、内存、网络等资源的使用情况;限制单个用户对系统资源的最大或最小使用限度;当系统的服务水平降低到预先规定的最小值时,能检测和报警。

数据库信息安全检测具有很强的系统性和综合性,需要完善的安全机制才能确保相关能顺利开展,才能及时发现数据库信息中存在的问题。在计算机网络系统应用时,需要高度重视数据库信息安全检测安全机制的构建。

网络环境中信息安全威胁有:

1、假冒:是指不合法的用户侵入到系统,通过输入账号等信息冒充合法用户从而窃取信息的行为;

2、身份窃取:是指合法用户在正常通信过程中被其他非法用户拦截;

3、数据窃取:指非法用户截获通信网络的数据;

4、否认:指通信方在参加某次活动后却不承认自己参与了;

5、拒绝服务:指合法用户在提出正当的申请时,遭到了拒绝或者延迟服务;

6、错误路由;

7、非授权访问。

1、保密性。

在加密技术的应用下,网络信息系统能够对申请访问的用户展开删选,允许有权限的用户访问网络信息,而拒绝无权限用户的访问申请。

2、完整性。

在加密、散列函数等多种信息技术的作用下,网络信息系统能够有效阻挡非法与垃圾信息,提升整个系统的安全性。

3、可用性。

网络信息资源的可用性不仅仅是向终端用户提供有价值的信息资源,还能够在系统遭受破坏时快速恢复信息资源,满足用户的使用需求。

4、授权性。

在对网络信息资源进行访问之前,终端用户需要先获取系统的授权。授权能够明确用户的权限,这决定了用户能否对网络信息系统进行访问,是用户进一步操作各项信息数据的前提。

5、认证性。

在当前技术条件下,人们能够接受的认证方式主要有:一种是实体性的认证,一种是数据源认证。之所以要在用户访问网络信息系统前展开认证,是为了令提供权限用户和拥有权限的用户为同一对象。

6、抗抵赖性。

网络信息系统领域的抗抵赖性,简单来说,任何用户在使用网络信息资源的时候都会在系统中留下一定痕迹,操作用户无法否认自身在网络上的各项操作,整个操作过程均能够被有效记录。这样做能够应对不法分子否认自身违法行为的情况,提升整个网络信息系统的安全性,创造更好的网络环境。

1、数据库管理安全防范。

在具体的计算机网络数据库安全管理中经常出现各类由于人为因素造成的计算机网络数据库安全隐患,对数据库安全造成了较大的不利影响。例如,由于人为操作不当,可能会使计算机网络数据库中遗留有害程序,这些程序十分影响计算机系统的安全运行,甚至会给用户带来巨大的经济损失。基于此,现代计算机用户和管理者应能够依据不同风险因素采取有效控制防范措施,从意识上真正重视安全管理保护,加强计算机网络数据库的安全管理工作力度。

简述煤矿安全管理

矿井电气化系统的安全检查。王守兵 86号。摘要 煤矿电气水平的提高给矿井的安全管理带来了很多困难,如何科学 有效地对矿井电气化系统进行管理,本文针对电气系统的特点,认为采取科学 务实的安全检查工作对提高当前民气化系统的管理水平至关重要。关键词 电气化系统安全检查。煤炭作为当今最主要的能源之一,随着社...

网络安全技术简述

年第 期福建电脑。邹艳妮。九江学院江西九江 摘要 随着计算机技术的发展,网络在社会的各个领域广泛应用,网络信息安全也显得越来越重。要。必须采取措有效的方法和措施来解决网络安全问题。本文主要介绍了几种典型的网络安全技术并对其特点进行 关键词 计算机技术 网络 网络信息安全。概述 随着科学技术的不断发展...

简述礼仪的起源与发展

简述礼仪的起源与发展,试论学习中国礼仪文化的现实意义。一 礼仪的起源。社交礼仪起源于原始社会和奴隶社会时期。归纳起来,大体有五种礼仪起源说 一是天神生礼仪 二是礼为天地人的统一体 三是礼产生于人的自然本性 四是礼为人性和环境矛盾的产物 五是礼生于理,起于俗。1 天神生礼说。这是人们还没有认识到礼仪的...