专业:物理学院通信工程姓名:张平学号:2009213914网络信息安全信息安全是一个广泛的概念,它包含几个不同层次的问题:第一层次是指信息载体(即信号)的安全,第二层次是指信息的网络安全,第三个层次是指信息内容安全,随着互联网的普及,网络的信息安全也越显重要了。网络信息安全主要有以下威胁:1、非授权访问。指对网络设备及信息资源进行非正常使用或越权使用等。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享。2、冒充合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。3、破坏数据的完整性。指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。4、干扰系统正常运行,破坏网络系统的可用性。指改变系统的正常运行方法,减慢系统的响应时间等手段。这会使合法用户不能正常访问网络资源,使有严格响应时间要求的服务不能及时得到响应。5、病毒与恶意攻击。指通过网络传播病毒或恶意Java、activeX等,其破坏性非常高,而且用户很难防范。6、软件的漏洞和“后门”。软件不可能没有安全漏洞和设计缺陷,这些漏洞和缺陷最易受到黑客的利用。7、陷阱门:在某个系统或者部门文件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。8、抵赖:这是一种来自用户的攻击,例如,否认自己曾经发不过的某条信息,伪造一份对方来信等。9、人员不慎:一个授权的人为了某种利益,或者由于粗心,将信息泄露给一个非授权的人。10、窃取:重要的物品安全,如令牌或身份卡被盗。要保证网络安全就必须想办法在一定程度上克服以上的种种威胁,加深对网络攻击技术的了解,尽早采取相应的保护措施。网络安全技术的种类繁多而且相互交叉。虽然没有统一的理论基础,但是在不同的场合下,为了不同的目的,许多网络安全技术确实能够发挥出色的功效。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:◆用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌)、USBKEY、IC卡、数字证书、指纹虹膜等。◆防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。◆网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。◆安全路由器:由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。◆虚拟专用网(VPN):虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。◆安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。◆电子签证机构--CA和PKI产品:电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。◆入侵检测系统(IDS):入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。◆入侵防御系统(IPS):入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。◆安全数据库:由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。◆安全操作系统:给系统中的关键服务器提供安全运行平台,构成安全服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。需要指出的是无论采取何种防范措施都不能保证网络的绝对安全。安全是相对的,不安全是绝对的。在具体实用过程中,时间因素,和经济因素是判别安全性的重要指标。换句话说,过时的“成功”和“赔本”的攻击都被认为是无效的。(参考文献:《信息科学与技术导论》钱忠义主编。《信息管理学基础》,娄策群主编。百度百科)