信息安全的威胁与防范
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全的威胁与防范
姓名:
学号:
专业:
在这个信息时代,人们越来越离不开网络,然而网络在给我们带来便利的同时也给我们带来了一些潜在的风险!因此,信息安全变得越来越重要。那么什么是信息安全呢?
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
那么,信息安全存在哪些威胁呢?
(1)信息泄露:信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法
对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。
(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。
(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。
(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。
(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。
(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。
(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。
(18)窃取:重要的安全物品,如令牌或身份卡被盗。
业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等
那么要如何做好信息安全的防范呢?
1,删除来历不明的文件
如果你收到一封带有附件的电子邮件,且附件是扩展名为EXE 一类的文件,这时千万不能贸然运行它,因为这个不明真相的程序,有可能是一个系统破坏程序。攻击者常把系统破坏程序换一个名字用电子邮件发给你,并带有一些欺骗性主题:“这是个好东西,你一定要试试”,“帮我测试一下程序”之类的话。
建议:对待这些表面上很友好、很善意的邮件附件,我们应该做的是立即删除这些来历不明的文件。
2,屏蔽Cookie信息
Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息。这些信息可能会被一些喜欢搞“恶作剧”的人利用,它可能造成安全隐患。
建议:我们可以在浏览器中做一些必要的设置,要求浏览器在接
受Cookie之前提醒您,或者干脆拒绝它们。
方法:首先用鼠标单击菜单栏中的“工具”菜单项,并从下拉菜单中选择“ Internet选项”;接着在选项设置框中选中“安全”标签,并单击标签中的“自定义级别”按钮;同时在打开的“安全设置”对话框中找到关于Cookie的设置,然后选择“禁用”或“提示”。
3,不同的地方用不同的口令
对于经常上网的用户,可能会发现在网上需要设置密码的情况有很多。有很多用户图方便记忆,不论在什么地方,都使用同一个口令,殊不知他们已不知不觉地留下了一个安全隐患。攻击者一般在破获到用户的一个密码后,会用这个密码去尝试用户每一个需要通道口令的地方
!
建议:每个不同的地方用不同的密码,一定不能相同,同时要把各个对应的密码记下来,以备日后查用。在设定密码时,不应使用字典中可以查到的单词,也不要使用个人的生日,最好是字母、符号和数字混用,多用特殊字符,诸如%、&、#、和$,并且在允许的范围内,越长越好,以保证你的密码不易被人猜中。
4,屏蔽 A ctiveX控件
由于ActiveX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。同样,一些其他技术,如内嵌于I E的VBScript语言,用这种语言生成的客户端可执行的程序模块,也同Java小程序一样,有可能给客户端
带来安全性能上的漏洞。此外,还有一些新技术,如ASP技术,由于用户可以为ASP的输出随意增加客户脚本、ActiveX控件和动态HTML,因此在ASP脚本中同样也都存在着一定的安全隐患。
建议:用户如果要保证自己在因特网上的信息绝对安全,可以屏蔽掉这些可能对计算机安全构成威胁的ActiveX控件。
方法:首先用鼠标单击菜单栏中的“工具”菜单项,并从下拉菜单中选择“ Internet选项”;接着在选项设置框中选中“安全”标签,并单击标签中的“自定义级别”按钮;同时在打开的“安全设置”对话框中找到关于ActiveX控件的设置,然后选择“禁用”或“提示”。
5,遇莫名其妙的故障时要及时检查系统信息
上网过程中,突然觉得计算机工作不对劲时,仿佛感觉有人在遥远的地方遥控你。
建议:及时停止手中的工作,立即按 C trl+Alt+Del复合键来查看一下系统是否运行了什么其他的程序,一旦发现有莫名其妙的程序在运行,马上停止它,以免对整个计算机系统有更大的威胁。
方法:如果计算机中运行的是WIN98或者WIN2000操作系统,最好运行“附件/系统工具/系统信息”,然后双击“软件环境”,选择“正在运行任务”,在任务列表中寻找自己不熟悉的或者自己并没有运行的程序,一旦找到程序后应立即终止它,以防后患。
6,对机密信息实施加密保护
对机密信息进行加密存储和传输是传统而有效的方法,这种方法对保护机密信息的安全特别有效,能够防止搭线窃听和黑客入侵,在