网络信息安全对策研究

关键词: 会计 网络

网络信息安全对策研究(精选十篇)

网络信息安全对策研究 篇1

在网络环境下, 会计的处理程序主要由电子计算机自动完成, 这大大方便了会计信息使用者。但与此同时会计信息在网络环境下面临着前所未有的安全风险, 如会计机密信息泄露, 信息系统失效等。网络会计的信息安全已成为困扰网络会计发展的核心问题, 因此, 采取有效措施以保证网络会计信息系统安全可靠的运行, 是网络时代保障企业利益的重中之重。

一、网络会计信息安全存在的主要问题

(一) 网络系统硬件、软件本身的缺陷

计算机硬件和财务软件的质量对于网络会计信息安全是非常重要的。计算机网络系统硬件选配不当会带来很大的安全隐患, 例如, 网络工作环境不合要求, 就直接影响了网络的可靠性, 甚至破坏设备使网络功能受阻、工作不稳定、影响网络的扩充性等。网络安装不规范 (如走线不合理, 网络接头不合理等) , 同样会使网络运行不稳定。软件方面, 从目前的情况来看, 我国多数会计软件的数据安全保密性较弱, 可以说目前数据完全保密性好的会计软件很少。现代操作系统、数据库系统和应用软件的规模日趋庞大、功能日趋复杂, 因而在软件开发过程中, 由于人为、软件测试与实际应用等原因, 使软件的设计错误、漏洞在所难免。硬件、软件的这些缺陷都给网络会计信息带来不安全因素。

(二) 病毒、黑客对网络会计信息的威胁

随着计算机网络和计算机技术的发展, 计算机病毒也不断的推陈出新, 呈现多样化、传播速度快、破坏力强、传播途径多和难以防范等特点, 严重威胁计算机网络和网上信息的安全。计算机黑客利用网络的漏洞, 采用线路监听、信息截获、口令试探、身份仿冒和插人假信息等手段, 对信息安全的各个层面进行攻击, 网络会计信息面临被截取、窃听、仿冒和破坏的风险。而且, 在网络的环境下, 只要有不法之徒想窃取、截获和破坏信息, 当数据通过线路传输时, 可以很容易实现。病毒和黑客对会计信息的恶意窃取成为网络会计信息系统安全的一大威胁。

(三) 会计信息真实性和完整性难以保证

在以电子商务为主要内容的网络会计活动中, 会计账务处理将自动完成, 虽然避免了人为的疏漏造成的会计信息失真, 但原始凭证的数据转变成磁性介质, 对电子数据的修改可以不留任何痕迹, 在缺乏有效的确认情况下, 信息接受方有理由怀疑所获取财务数据的真实性;同样作为信息发送方也有类似的担心, 即传递的信息能否被接受方正确识别。造成会计信息完整性被破坏的原因有人为和非人为两种:人为因素如非法分子对网络会计系统的侵入, 合法用户越权对网络数据的处理以及隐藏, 对会计数据的破坏等;后者如通信传输中的干扰与噪声、系统硬件或软件的差错等。网络会计环境下对会计信息真实性和完整性提出了新的挑战。

(四) 内部人员素质有待提高

在网络条件下, 由于会计信息的复杂性, 接触会计信息人员的增多, 内部人员的素质问题成为会计信息安全的一个重要方面。网络安全的最大风险来自于内部人员对会计数据的非法访问、篡改、泄密和破坏。具体表现为:内部管理人员或员工把内部网络结构、管理员用户名和密码以及系统的一些重要信息传播给外人造成信息泄露的风险;网络控制机房出入管理松散, 为恶意的进入者提供获取信息和破坏网络的机会;内部网络中的员工出于某种目的通过一些黑客程序或资源共享等方法获取重要信息, 修改或删除重要数据等。因此, 提高内部人员的素质, 强化企业内部控制对于网络会计环境下的信息安全至关重要。

(五) 关联方道德风险

关联方道德风险是指关联方对会计信息披露方所披露的会计信息的不正当泄露、推断, 而导致会计信息披露方的经济利益受损的行为。网络会计信息系统使得越来越多的企业通过政府指定的网站或自己的门户来披露会计信息, 以满足社会各方的需求。企业与这些关联方之间存在着特殊的业务和数据交换关系, 企业之间通过互联网进行数据查询、数据交换、服务技术等, 因此无论从业务联系还是网络联系上看, 关联方之间都存在着特殊的关系。但是, 企业在与供应链上其他上游或下游企业及其他关联方共享信息的同时, 可能导致本企业的机密会计信息和客户及供应商机密信息在共享过程中无意泄露或被人恶意窃取, 正是因为这种特殊关系使关联方相互之间道德风险的发生成为可能。

二、保障网络会计信息安全的主要对策

(一) 加快网络会计信息相关制度的建设与完善

网络会计、电子商务的迅猛发展已经远远超出了现有法律体系的规范, 从严格意义上讲, 网络会计安全问题实质就是法律问题。尽管我国已制定和颁布与计算机信息安全有关的一些法律法规, 有力打击了计算机犯罪, 但我国目前并没有专门的针对网络会计安全的法律法规, 还不能满足网络会计信息系统的安全需求。因此, 我国网络会计安全立法应坚持在立足我国国情的前提下, 参照国际有关示范法的原则制定符合我国国情的网络会计信息管理、财务报告披露的法规、准则, 使我国网络会计真正走上健康发展的法制化轨道。同时, 由于网络会计、电子商务的发展还可能涉及国际仲裁等问题, 因此, 各国政府都应有责任、有义务逐步制定出一套完整的包括各国相关法律在内的国际法律体系, 为网络会计的发展提供一个良好的法制环境。

(二) 采取技术手段增强网络会计信息安全性

防止网络安全唯一的方法就是主动防御, 即部署整体的网络安全解决方案, 而不是简单的反病毒解决方案, 最常用的方法就是数据加密、防火墙、物理隔离技术等。还可以考虑应用密码技术和密钥管理 (如DES算法、RSA算法等) 、安全操作系统 (如Windows NT系列、Unix、Netware等) 、数据库安全保密 (如最小特权策略、最大共享策略、按名存取策略、按上下文存取策略、整库加密和硬件加密等) 、数字签名、防病毒技术、防火墙技术等来提高网络会计信息系统的安全。

另外, 要逐步建立完善由第三方牵制的安全机制, 即网上公正。网上公正是指每一家企业都在互联网认证机构领取数字签名认证和私有密钥, 当业务发生时, 一方面将单据传到认证机构, 由认证机构确认并将经过数字签名的加密凭证与未加密凭证同时转发给另一方, 这样就得到一笔确实经过双方认可的交易, 而单独某一方因无法获得另一方的数据签名和私有密钥, 故不可能伪造交易凭证。这样一旦审计人员、会计人员或其他关联方对某笔业务产生怀疑, 只需将加密凭证提交给客户和认证机构进行认证即可, 大大加强了网络会计信息的安全性。

(三) 有效的内部控制是保障网络会计信息安全的重要手段

网络会计的发展以及随之带来的不安全因素给会计信息系统带来的风险是空前的, 这将给企业的内部控制带来极大的困难和前所未有的挑战。重视企业内部控制制度的建立和完善, 强化内部管理制度的实施是保障网络会计信息安全的重要手段。网络会计信息系统的内部控制是范围大、控制程序复杂的综合性控制, 在网络环境下内部控制的重点由对人的控制为主转变为对人、计算机和互联网的综合控制, 主要包括工作站内部控制、工作站对整个系统的访问控制、数据通信控制等, 具体包括:组织工作:工作站点设置控制、内审制度, 人事管理控制;操作系统控制, 主要包括计算机资源授权表制度、日志审计制度、存取制度, 特权管理;会计数据资源控制, 主要包括会计数据资源授权表制度、数据备份和恢复制度;工作站控制, 主要包括工作站内部控制、工作站对整个系统的访问控制、数据通信控制。

(四) 推动远程审计信息安全方法研究

现行企业内部审计可通过对会计凭证和账簿的审核, 加强企业经济核算, 明确经济责任, 采用电子凭证和电子账簿后, 必将改变原来的审核程序方式, 而代之以新的电子远程审计模式。所谓远程审计就是审计人员利用审计数据接口技术通过互联网获得被审单位的原始数据, 以计算机为辅助工具运用审计软件分析判断, 并通过互联网传输或在网上公布审计报告的审计方式。主要包括网络会计信息安全控制目标审核, 安全漏洞评估、安全控制措施检验和安全性测试等4个方面。通过远程审计可以全面评估网络会计系统的安全状况, 预测会计信息失真的风险, 并有针对性地指导企业完善相应的安全措施, 建立应急处理机制。

(五) 加强人员教育以适应网络会计的需要

会计信息安全问题, 人才是关键。网络会计信息系统的组建和运行, 对会计人员提出了新的专业知识要求, 会计人员不仅要精通会计知识, 而且要熟练操作计算机和使用网络。会计人员要对网上获取的会计信息要进行筛选, 确保信息的真实可靠;要有风险防范意识, 防止未经授权的人非法获取会计机密;还要到掌握远程数据服务、网络系统管理等技术性问题等。当前重要的一点就是要培养一大批既懂得网络信息技术, 且精通会计知识的复合型人才。

更重要的是要加快调整现行会计教育体系, 加大对现有会计人员关于网络会计知识的后续教育。通过院校教育、远程教育、短期培训、学术交流、岗位自学等方式, 加大对现有会计人员的培训力度, 不仅要对现有的财会人员、企业管理人员进行培训, 对院校相关专业的学生也要进行综合性、全方位的培训。可以在大专院校的财会专业中开设网络会计的相关课程, 增设计算机编程、维护等课程。还可以让计算机人员、网络维护人员实习并进修财会知识。

三、结束语

由于信息技术的不断发展, 网路会计信息的安全问题具有动态性, 在实际的工作中还会不断的出现许多新的问题。安全问题的动态性决定了没有绝对的安全, 只有不断地深化研究, 找到解决网络会计运行实践中出现新问题的方法对策, 以适应网络经济发展的新要求, 从而最大限度地发挥网络会计的优势, 使其发展成为当代会计学中最有潜力、最具活力的新领域。

参考文献

[1]、冯晓玲, 任新利.网络会计信息系统的安全技术研究[J].会计之友, 2007 (11) .

[2]、陈洲唤.互联网环境下会计信息的安全保证[J].大众科技, 2007 (8) .

[3]、郝玉清.网络会计的信息安全问题及其防范策略[J].北方经贸, 2007 (11) .

[4]、郑庆良, 杨莹.网络会计信息系统安全风险及其防范[J].财会通讯, 2006 (12) .

网络信息安全对策研究 篇2

一、研究背景

当今社会已进入网络化时代,以媒体形式出现的计算机网络,正日益介入人类社会生活的各个领域。网络不仅影响着社会发展的方方面面,也对学校教育、学生安全工作提出了新的挑战。我们应当看到,网络的普及和应用越来越多地、不可避免地介入学生的学习和生活中,以其特有的方式影响和改变着学生的认知、情感、思想与心理。据中国互联网信息中心(CNNIC )的统计,我国“网民”中13岁至24岁所占比例最多,约占41%,这表明目前上网人数最多的是青少年学生。在这种情况下,校园网络安全应运而生。

校园网络安全是信息技术教育的重要组成部分。教育部于10月召开全国中小学信息技术教育工作会议,制订实现信息技术教育的普及规划。会上陈至立部长指出:“高度重视在信息技术教育中对学生进行人文、伦理、道德和法制教育。”认真研究校园网络安全,找出校园网络安全的规律,总结、创建校园网络安全的方式方法,就会大大提高信息技术教育的针对性和实效性。

另一方面,作为思想政治教育的主阵地,学校教育责无旁贷的要研究新形势,解决新问题,因此必须在观念、内容、方式、队伍等方面进行创新和改进,以增强针对性、实效性和主动性。于是,推进青少年教育进网络成为当前思想政治教育和信息技术教育亟待研究和解决的一个重大问题。

本课题正是从这两个角度出发,研究如何充分发挥网络的优势,为校园网络安全工作拓展新的空间,使网络应用成为促进学生思想道德健康发展的积极因素,成为推进青少年教育教育的重要动力,建构一种校园网络安全模式,指导学校校园网络安全实践。

二、相关概念界定、文献综述与理论基础

从课题名称来看,我们的研究对象是中小学生,而研究重点是网络安全,即开展学校校园网络安全的切入点、途径和方法。

西方发达国家在信息技术方面起步比我国早,在网络传播给青少年教育带来的负面影响方面研究的较多且较成熟。例如:美国卡内基梅隆大学的一个专家小组,曾花了18个月时间进行网络调查,旨在呼吁社会抵制网络垃圾。这对我们具有很好的借鉴意义,但我们决不能因网络的负面影响而将其拒之于学校教育教育之外,也决不能止步于对网络负面影响的研究。而目前,国内对远程教育、网络教育教学、教育资源建设等方面的研究较多,但对于校园网络安全的研究处于发展阶段,提出问题较多,找出切实可行办法较少;理论探讨较多,实践研究较少。

校园网络安全,从广义来说,凡是涉及到网络上硬件设备的稳定性和软件数据信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全。校园网络安全就是网络上的软硬件教学资源和办公数据等信息的流畅传输和资源共享,指校园网络系统的硬件、软件及其中的`所有数据受到保护,不受偶然的或者恶意的因素而遭到破坏、瘫痪、更改、泄露,系统连续可靠正常地运行,网络服务不中断。简言之:是指为了保护校园网络不受来自学校内外的各种危害而采取的防范措施的总和。校园网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,相辅相成,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理和访问控制策略的实施。如何更有效地保护校园网络中重要的信息数据、提高校园网络系统的安全性已经成为所有网络应用者和管理人员必须考虑和必须解决的一个重要课题。从网络管理角度上来讲:网络安全就是计算机安全,就是网络终端计算机安全问题。从应用层面上来看,校园网络安全的内涵从一般性的防卫变成了一种非常普通的防范。

网络信息安全对策研究 篇3

关键词:计算机网络信息技术安全;影响因素;对策

中图分类号:TP393.08

1 计算机网络信息安全的内涵

当前,计算机网络信息技术已在全社会各行各业得到普及,使用计算机技术进行日常管理和日常事务的处理已经成为了二十一世纪最显著的特征。在计算机高度普及的同时,计算机网络信息技术安全问题也开始受到广泛重视,以下从几个方面阐述计算机网络信息安全的内涵:

1.1 狭义上的内涵。从狭义上来说,计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

1.2 广义上的内涵。广义上来说,计算机网络信息技术安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络信息技术安全的主要特征有:

(1)网络系统的可靠性,计算机网络信息技术安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络信息技术安全的首要目标和最基本特征。

(2)网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络信息技术安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

(3)网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络信息技术安全的根本目的之一。

(4)网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2 计算机网络信息技术安全的影响因素

计算机网络技术的应用是在利用计算机软硬件技术的基础上,网络用户通过网络信息浏览和应用,网络信息管理、以及同其他用户的交流等方式实现计算机网络技术的应用目的。由此可见,计算机网络所接触到的客体有计算机本身软硬件设备、内部网络用户、外部网络用户,因此可以总结出影响计算机网络信息技术安全的因素可以分为计算机网络内部原因、人为的外部原因、及客观的意外因素等。

2.1 内部因素。影响计算机网络信息技术安全的内部因素可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面进行分析:

(1)计算机软硬件的漏洞和缺陷造成的计算机网络信息技术安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络信息技术安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

(2)管理人员在计算机网络信息技术安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

(3)计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络信息技术安全事故。

2.2 外部因素。造成计算机网络信息技术安全事故的最主要因素就是外部因素,即人为的对网络安全的侵害和破坏,主要包括:

(1)黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

(2)计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络信息技术安全的最大威胁。

2.3 自然因素或其他客观因素的影响。

(1)温度、湿度、震动等因素的影响。温度、湿度、震动等都会对计算机网络的安全运行造成影响,但当下的计算机运行环境一般不会为此单独投入相应的防控设备,导致计算机网络在运行的过程中因外部自然环境的影响中断,造成不必要的损失。

(2)计算机硬件设备的老化或意外破坏也是计算机网络信息技术安全的可能影响因素,由于计算机硬件设备在日常管理中的不当管理,定期检查不及时等原因,计算机硬件设施意外损坏,造成计算机系统的中断。

3 计算机网络信息技术安全问题的应对策略

维护计算机网络信息技术安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络信息技术安全的维护提出几点对策:

3.1 利用防火墙技术。防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络外围建立坚固的过滤网,保障网络安全。

3.2 充分发挥人的因素的积极作用。建设一支具有较强专业计算机网络信息技术安全技能的管理队伍,加强计算机网络信息技术安全的资金投入和技术投入,不断优化计算机网络信息技术安全管理的质量和水准,从客观的硬件上保障计算机网络信息技术安全问题。

3.3 加强病毒防范。提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力。计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络信息技术安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4 采用加密方式防止病毒入侵。加强对计算机数据的保护,实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

3.5 做好备份,防止重要数据丢失。定期实施重要数据信息的备份,对一些因计算机网络信息技术安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

3.6 加强安全防范宣传。加强对用户的计算机网络信息技术安全防范意识宣传。对计算机网络的用户而言,应当提高计算机网络信息技术安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络信息技术安全事故。

4 结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,加快了社会化大生产的步伐;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络信息技术安全问题已经对我国经济和社会的可持续发展构成了巨大威胁,加强计算机网络信息技术的安全维护和防范已经势在必行。因此,必须充分的认识到计算机网络信息技术安全的重要性,准确把握影响计算机网络信息技术安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献:

[1]罗轸友.计算机网络安全技术探讨[J].才智,2008,05.

[2]郑志彬.信息网络安全威胁及技术发展趋势[J].电信科学,2009,02.

网络信息安全存在的问题及对策研究 篇4

自1945 年第一台全自动电子数字计算机诞生以来,计算机技术和互联网技术进入了高速发展阶段,成为政治、经济、文化、生活中不可或缺的重要组成部分。当前社会运转对网络的依赖性越来越高,很多社会活动都是在网络平台上完成的,对提高人们的生活质量带来了极大影响。但是一个不容忽视的问题就是由于网络信息具有开放性和开源性的特点,因此其在拓宽大众视野,提高大众文化和知识层次的同时也存在着遭到攻击的可能性,这对于已经进入信息化时代的社会而言可以说是一个巨大的隐患。因此,研究网络信息安全的主要内容和存在问题,制定出保障网络信息安全的对策措施,成为信息化建设过程中亟待解决的重要问题和国家安全工作的重大议题。

1 网络信息安全概述

(1)网络信息安全的内涵。目前对于网络信息安全的界定学术界仍旧没有一个统一的观点,不过根据2001 年第56 届联合国大会关于信息安全概念的阐述,研究者们普遍认为网络信息安全的内容主要包括网络信息的保密性、完整性、可控性、可用性和抗否认性五个部分。当然,也有部分学者认为网络信息安全的内容应当包括信息设施安全、数据安全、程序安全和系统安全四个方面。虽然说当前关于网络信息安全的界定仍旧是众所纷纭,但是分析其代表性观点,我们仍旧可以发现一些共通之处,例如网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科等。

(2)网络信息安全的特点。网络信息安全和传统的信息安全有着很大的区别,主要体现在以下几个方面:首先是网络信息安全更为脆弱。传统的信息安全只需要保护好相关的数据资料即可,但是全球互联网是建立在自由开放的基础之上的,这也就决定了共享和利用是网络的基本特性之一。这和信息的保密性是存在天然的冲突的,因此网络信息安全的风险性更高,更为脆弱;其次是网络信息安全的突发性更强。计算机是网络信息传播的主要媒介,因此网络信息的安全性很大程度上是受到计算机性能的影响的。而计算机病毒的爆发往往具有突发性和不可预测性,因此网络信息安全的突发性更强,难以预防;最后是网络信息安全的全球性。互联网技术的发展是全球一体化的重要保障,但是也导致了网络信息安全具有全球性的特点。以计算机病毒为例,一台计算机在感染病毒之后往往在几秒之内信息就遭到破坏,之后以极快的速度向全球范围内扩散。可以说是网络信息安全脆弱性、突发性和全球性的集中体现。

2 保障网络信息安全的重要意义

(1)网络信息安全是政治安全的保证。因为网络信息具有传播快、范围广、渗透强、易受攻击等特点,因此在实践中很多不法分子往往以网络为平台来传播各种谣言和煽动活动。例如很多恐怖组织袭击的号令就是通过网络途径发布的,很多邪教组织通过网络来散步各种歪理邪说并施加其政治影响,不仅对社会稳定造成了不利影响,甚至有可能对国家政治安全造成损害。因此,做好网络信息安全保护工作是实现国家政治安全的重要保障。

(2)网络信息安全是经济发展的重要前提。从经济的角度来看,互联网技术的发展使得世界各地区的联系愈加紧密,生产成本大幅度下降,电子商务、虚拟资本运作等成为社会经济的重要组成部分。但是我们也不能忽视网络信息安全的脆弱性对经济发展的潜在威胁,例如近年来金融机构在保护消费者资料时面对两大挑战,一个是网络入侵手段越来越高明,消费者资料被盗的程度和发生频率越来越高,另一方面大众对政府监管金融机构网络信息的要求越来越高,使得金融结构的工作人员普遍存在着焦虑心理。而导致这些的根本原因就是网络信息安全无法得到保障,使得经济发展的速度和稳定性受到很大影响。

(3)网络信息安全是文化安全的重要保证。文化的发展和传承是国家凝聚力强弱的重要决定因素,其对于社会经济的发展也是有着举足轻重的影响的。随着网络信息技术的发展,文化的传承和创新也出现了很大的变革,文化在互联网技术的支撑下传播速度、传播范围、信息的承载量等都有了显著的提高。但是互联网开放性的特点决定了国外信息传入国内也是十分方便的,因此给予西方发达国家以可乘之机,其利用信息技术的优势强行推行自身的价值观念和文化观念,对本国固有文化造成了很大的威胁。因此,如何在开发信息的前提下实现网络信息安全目标是文化安全的基本要求。

3 网络信息安全存在的问题分析

和发达国家相比,我国网络信息安全起步相对较晚,但是随着国家对网络信息安全重视度的不断提高甚至上升到国家战略的角度,先后出台了一系列法律法规来为网络信息安全保驾护航,再加上教育界不断加大网络信息安全方面的人才培养力度,因此当前我国网络信息安全已经超过世界平均水平,但是也或多或少的存在以下几个问题:

(1)网络信息安全基础薄弱,对国外的依赖性加高。由于我国网络信息安全的起步较晚,再加上发达国家对信息产业的严格控制,因此我国信息产业的发展很大程度上依赖进口,为网络信息遭受攻击和破坏埋下隐患。其中从硬件设备来看,当前我国各行业所使用的大型计算机中央处理器基本上都是从国外进口,自主研发仍旧遥遥无期。对此中国工程院院士信息专家沈昌祥将此种情况形象的比之为“美元买来的绞索”;而从软件方面来看,操作系统作为计算机不可或缺的软件,当前我国无论是民用还是军用基本上都来源于美国,不仅造成了网络信息安全管理技术受制于人,也为网络信息受到攻击和破坏埋下了隐患。对此最为典型的案例就死2001 年《光明日报》报道的英特尔公司在其电脑芯片上设置识别用户身份的序列号事件,这是首次曝光的国外企业窃取国内信息的事件。由此可见对网络信息安全基础薄弱,对国外依赖性过强所带来的不良后果。

(2)网络信息安全意识淡薄。人是网络的建设者和使用者,窃取网络信息的是人,保护网络信息安全的也是人,因此作为网络信息的主体,个人的安全意识强弱很大程度上直接决定了网络信息的安全性高低。当前我国政府对网络信息安全的重视性是毋庸置疑的,当时社会个体却普遍存在着网络信息安全意识淡薄的问题。

(3)反动势力对网络信息的利用。随着信息化时代的到来,网络信息已经成为各方势力必争的“第四媒体”,从我国近年来的发展历程来看,窃取网络信息,利用网络宣传歪理邪说的事件层出不穷,例如早已取缔的邪教组织“法轮功”至今在境外仍旧有网站进行宣传,其它的“藏独”“疆独”等反动组织也在利用网络来宣传极端民族主义,对我国信息安全造成了严重的威胁。但是,当前我国网络信息安全理念仍旧更多的存在于技术层面上,即只要网络没有受到攻击,就说明网络信息安全没有受到威胁,忽视了网络上不良信息给社会所带来的影响。

4 加强网络信息安全对策

(1)建立和完善网络信息安全的相关法律法规。建立和完善网络信息安全的相关法律法规,是保证网络信息安全的基础。从国际范围来看,伴随着网络信息安全日新月异的发展,各国无不纷纷制定或完善相应的法律法规对网络信息安全加以监管,使得法律的监管能够与信息技术的发展相适应,从而保证国家安全。对此笔者认为在建立网络信息安全法律法规时需要注意以下几个因素:首先是确保网络信息法律法规的与时俱进性。为保证网络信息安全,我国先后出台了一系列法律法规,但是这些法律法规已经很难适应飞速发展的网络信息技术的需要,例如对电子签名、电子知识产权、电子出入境等规定不明确等。因此,借鉴国际信息安全管理的先进经验,与我国的自身特色相结合,以维护国家利益为基本出发点,制定符合我国国情的信息安全管理法律是必要且重要的;其次是增强网络信息安全法律法规制定的超前性。网络信息技术至今仍旧处于高速发展期,这一现实决定了相关法律法规的制定欲要满足网络信息技术的发展,必须具备一定的超前性。

(2)加强政府在信息安全管理方面的作用。政府作为信息安全管理的主体,在信息安全管理方面发挥着主导性作用,一方面,政府以其管理者的身份制定相关的信息安全管理法规制度等,另一方面,政府也主导建立信息安全产业发展的政策,保证信息产业的健康发展,另外,政府还在组织监管、信息安全违法行为处理等方面起着主导性作用。因此,政府以国家利益为根本出发点,从国家政治的战略高度来分析网络信息安全的未来发展和所面临的挑战,对于网络信息安全的保证是有着重要积极意义的。

(3)完善网络信息安全方式。对此笔者认为可以采取以下措施:一是实行网络信息的准入许可制度。目前美国等发达国家大多采用的是网络信息准入许可制度,实践证明,这一制度对于准确把握网络信息的发布,对网络信息进行掌握是有着积极意义的;二是加强网络舆情监控。和传统信息传播相比,网络信息传播速度更快,范围更广,在短短的时间内就能够实现信息的全球性传播。对此通过加强网络舆情监控来准确的把握相关网络事件的具体发在进程,防止大规模恶性事件的发生是有利无害的;三是提升网络信息安全的技术层次。例如采用信息通信的加密和防窃取技术、计算机系统电磁辐射控制技术、计算机防火墙、系统密钥技术、储存加密技术等来提高网络信息的管理和监管效果;四是积极参与国际合作,提高网络信息安全管理水平。目前,网络安全已成为全球性事业,单靠一国的努力是无法保护网络信息安全的,因此必须加大国际合作力度,共同对网络犯罪行为进行打击。

参考文献

[1]叶瑞强.企业网络信息安全存在的问题及对策[J].信息与电脑(理论版),2012.

[2]李治国.浅析计算机网络信息安全存在的问题及对策[J].计算机光盘软件与应用,2012.

[3]孔亮.网络信息安全存在问题及对策探讨[J].商,2015.

[4]王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010.

[5]陈东.计算机网络及信息安全存在的问题和对策[C].天津市电视技术研究会.2013年年会论文集,2013.

网络信息安全保障对策论文 篇5

确保信息安全的主要措施包括:密码技术、防火墙技术、病毒防治技术以及身份鉴别技术和数据库安全技术等措施。

3.1 技术保障

保障信息安全的技术是一项十分复杂且十分高端的技术,因为人类科学技术整体水平的限制,只有在不断进行研制、开发新的信息安全保护技术才能从基本上保障网络信息的安全性。

3.2 信息加密技术

信息加密技术是最基本、最核心的保障信息安全的技术措施以及理论 基础。

将敏感重要的信息编制成乱码进行发送,及时被黑客解惑,在解不开乱码的基础上也获取不了机密信息。

我们根据双方密钥的相同于不同性,对加密算法分成了对称(私钥)密码算法与不对称(公钥)算法。

随着现代电子技术以及密码技术的发展,公钥密码算法将成为主流网络安全加密机制。

随着互联网的应用普及,不断有新的加密技术被研制出来,其中安全性较高的有:

3.2.1 数字签名

能够实现对电子文档的辨认和验证。

美国政府有一个名为DSS(Dighal Signature Standard)的加密标准,通过Sccurure Hash的运算法则,对信息进行处理,变为一个160bit的数字,把数字与信息的密钥进行某种方式的结合,从而得到数字签名。

3.2.2 身份认证技术

进行识别信源。

既在验证发信人信息的同时,验证信息的完整性。

3.2.3 信息伪装

在不是机密文件里面隐藏机密文件进行发送,又称作信息隐藏。

3.3 防火墙技术

对进出网络的数据包进行过滤筛选、进出网络的访问进行管理、禁止某些违禁举动的访问以及对网络攻击进行检测报警灯都是防火墙的基本功能。

但同时防火也存在许多弱点,对于防火墙内部的攻击无法防止;已识别的攻击其防御依赖于正确的配置;对各种最新类型的攻击其防御取决于防火墙知识库的更新速度以及配置的更新速度。

就目前来看,防火墙更注重保护电脑设备,热信息数据则不擅长。

3.4 防病毒技术

计算机病毒都是人为编写并通过各种途径进行传播。

其具有可执行性、传染性、破坏性、潜伏性、可触发性、攻击的主动性以及针对性等特性。

为了防止病毒的传播扩散,防毒软件必须能对病毒传播的通道进行保护,防止其扩散。

为防止病毒浸入,对电脑进行物理保护。

对可能携带病毒的U盘、光盘在使用前进行仔细的杀毒,确保使用过程中的安全性;在日常电脑使用过程中,养成经常查毒、杀毒的良好习惯;不登陆不明网站,不接受不明邮件,将浏览器级别设定中级以上。

3.5 法律法规保障

网络安全的重要防线是相关的法律法规。

作为信息安全保障的重要部分,必须进款完善相关法律法规。

完备的法律法规是保护信息安全的重要措施。

进行相关安全教育,树立安全意识。

我国公民在进行电脑网络使用时,不注意对电脑系统进行病毒查杀,在电脑网络使用过程中,可能会将自己电脑上的病毒通过网络传播出去;随意访问各种网址,下载文件根本不考虑文件的安全性,有的文件本身就带有病毒,在使用过程中,加助了病毒的扩散;在接发邮件时,不对邮件进行检测。

这些现象在很大程度上加快了病毒的产生以及传播。

因此,我国应加强对上网安全进行教育培训,减少病毒的产生与传播。

4 结束语

在互联网越来越发达的时代,保护我国网络信息的安全性势在必行,加强对防毒措施的研究开发,加强公民的安全上网意识,在网络上对各种病毒源进行查除消灭,还人民群众一个安全的上网环境,可以很大程度上促进我国的整体发展。

参考文献:

[1]胡峰,冯晓.网络信息资源开发利用中存在的问题与对策[J].河南农业科学,(7).

计算机网络信息安全及对策 篇6

关键词:网络信息安全;防火墙;数据加密

一、网络信息安全的脆弱性

众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。这些安全问题是怎么产生的呢?综合技术和管理等多方面因素,笔者认为可以归纳为四个方面:

1.互聯网是一个开放的网络,TCP/IP是通用的协议。

2.互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。

3.互联网威胁的普遍性是安全问题的另一个方面。

4.管理方面的困难性也是互联网安全问题的重要原因。

二、网络安全的主要技术

(一)防火墙技术

“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,在互联网与内部网之间建立起一个安全网关(security gateway),用以保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。

(二)数据加密技术

所谓数据加密技术就是使用数字方法来重新组织数据,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。

(三)访问控制

1.身份验证。身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。

2.存取控制。存取控制规定何种主体对何种客体具有何种操作权力。

三、常见网络攻击方法及对策

(一)网络攻击的步骤

1.隐藏自己的位置;

2.寻找目标主机并分析目标主机;

3.获取帐号和密码,登录主机;

4.获得控制权;

5.窃取网络资源和特权。

(二)网络攻击的常见方法

1.口令入侵;

2.放置特洛伊木马程序;

3.WWW的欺骗技术;

4.电子邮件攻击;

5.网络监听;

6.安全漏洞攻击。

(三)网络攻击应对策略

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。

1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排。

2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

3.设置代理服务器,隐藏自己的IP地址。保护自己的IP地址是很重要的。保护IP地址的最好方法就是设置代理服务器。

4.将防毒、防黑当成日常性工作。定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。

5.提高警惕。由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。

6.备份资料。对于重要的个人资料做好严密的保护,并养成资料备份的习惯。

从网络经济发展对网络安全产品带来的需求看,防火墙、杀毒软件、信息加密、入侵检测、安全认证等产品市场将具有巨大的市场前景,其中防火墙和高端的杀毒软件将占据市场的主要份额;而入侵监测系统则是适应这种发展趋势的一种主动的网络安全防护措施,因此预计其需求量将成快速增长趋势。

参考文献:

[1]张千里,陈光英.网络平安新技术[M].北京:人民邮电出版社,2008.

[2]高永强,郭世泽.网络平安技术和应用大典[M].北京:人民邮电出版社,2009.

[3]周国民.入侵检测系统评价和技术发展探究[J.]现代电子技术,2007,(12).

[4]耿麦香.网络入侵检测技术探究综述[J],网络平安,2009,(6).

网络信息安全对策研究 篇7

二十一世纪,随着全球经济一体化的加剧,信息技术飞速发展,信息技术的传输途径已越来越依赖于互联网,国家已经发展到了商业上网,政府上网,企业上网,由之而来电子商务、电子政务、网上银行及网上证券等网上交易业务飞速发展。在信息技术迅速发展的同时,网络安全问题,也日益受到了人们的重视。其实,我们对之依赖性很强的网络是非常脆弱的,通过文献[1]中的详细分析可看出,若平时忽略网络安全性,那些问题往往会成为安全漏洞,从而导致意图不明的侵入。为保证信息传输的安全性,加强对网络安全的防护,针对网络安全措施中的各种不同的威胁和漏洞进行的探讨,就是为了保证网络信息的保密性、完整性和可用性。

随着应用程序从C/S架构向Web的迁移,我们必须面对一个新的挑战,就是在不影响终端用户使用的前提下,实现在任何地方灵活访问这些应用程序。

1 不对称加密的安全对策

1.1 不对称加密

不对称加密的基本思想就是通过使用两把完全不同但又完全匹配的一对钥匙——公钥和私钥(一个可以对任何人公开的公钥和对未经授权的用户保密的私钥,公钥和私钥都在数学上相关联),用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以提供给任何人,公钥用于对要发送到私钥持有者的数据进行加密,两个密钥对于通信会话都是惟一的。

公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据,而需要用另一个密钥来解密数据。

在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是惟一知道自己私钥的人。

不对称加密的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文,收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。

由于不对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。

RSA是不对称算法中最著名、使用最多的一种,RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman教授于1977年提出的,算法是基于大数不可能被质因数分解假设的公钥体系。简单地说就是找两个很大的质数,一个对外公开的为“公钥”,另一个不告诉任何人,称为“私钥”。RSA算法是基于大数难于分解的原理,不但可以用于认证,也可以用于密钥传输。利用RSA算法来传输密钥办法:A产生一个密钥Key,用B的公钥加密Key,然后将得到的密文发送给B,B用自己的私钥解密收到的密文,就可以得到A的密钥Key。

以不对称加密算法为基础的加密技术应用非常广泛,下面讨论的都属于此范畴。

1.2 SSL VPN的使用

1.2.1 SSL VPN的原理与连接过程

SSL协议是一种在Internet上保证发送信息安全的通用协议,处于应用层,SSL用公钥加密通过SSL连接传输的数据来工作,SSL协议指定了在应用程序协议(如HTTP、Telnet和FTP等)和TCP/IP协议之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选的客户机认证。SSL通过加密方式保护在互联网上传输的数据安全性,它可以自动应用在每一个浏览器上,只需要提供一个数字证书给Web服务器。VPN主要应用于虚拟连接网络,它可以确保数据的机密性并具有一定的访问控制功能。VPN是一项非常实用的技术,它可以扩展单位的内部网络,允许单位的员工、客户以及合作伙伴利用Internet访问企业网,而成本远远低于传统的专线接入。

SSL VPN是利用SSL的独特性以及VPN所能提供的安全远程访问控制能力的结合,是使用者利用浏览器内建的Secure Socket Layer封包处理功能,用浏览器连回单位内部SSL VPN服务器,然后透过网络封包转向的方式,让使用者可以在远程计算机执行应用程序,读取公司内部服务器数据。它采用标准的安全套接层(SSL)对传输中的数据包进行加密,从而在应用层保护了数据的安全性。

SSL VPN原理:远程的使用者利用浏览器连接到SSL VPN设备,然后透过IP封包转译的方式,由SSL VPN设备“模拟”远程使用者在“内部”进行数据存取,SSL VPN在与内部程序的连接上有不同的方式,所以在规划使用的时候,必须要作事前测试,有的是利用Adapter的方式作网络封包转译,有的则是利用Port Forward的方式作介接,所以在使用前必须要作应用程序兼容性测试。

SSL VPN连接建立过程:

客户端浏览器连接到Web服务器,向VPN服务器发出建立安全连接通道的请求;

VPN服务器接受客户端请求,发送VPN服务器证书做为响应,客户端验证VPN服务器证书的有效性,如果验证通过,则用VPN服务器证书中包含的VPN服务器公钥加密一个会话密钥,并将加密后的数据和客户端用户证书一起发送给VPN服务器;

VPN服务器收到客户端发来的加密数据后,先验证客户端证书的有效性,如果验证通过,则用其专用的私有密钥解开加密数据,获得会话密钥。然后VPN服务器用客户端证书中包含的公钥加密该会话密钥,并将加密后的数据发送给客户端浏览器;

客户端在收到VPN服务器发来的加密数据后,用其专用的私有密钥解开加密数据,把得到的会话密钥与原来发出去的会话密钥进行对比,如果两把密钥一致,说明服务器身份已经通过认证,双方将使用这把会话密钥建立安全连接通道。

1.2.2 SSL VPN的优势

SSL VPN的优势来自于HTTP的广泛应用,常见的使用HTTP的应用有:SOAP,UDDI等。这类B/S架构管理软件只安装在服务器端上,用户界面主要事务逻辑在服务器端完全通过WWW浏览器实现。极少部分事务逻辑在前端实现,所有的客户端可以只有浏览器。

(1)零客户端

客户端的区别是SSL VPN最大的优势。正因为SSL协议被内置于IE等浏览器中,使用SSL协议进行认证和数据加密的SSL VPN就可以免于安装客户端,有Web浏览器的地方就有SSL,所以预先安装了Web浏览器的客户机可以随时作为SSL VPN的客户端。通过SSL VPN,客户端可以在任何时间任何地点对应用资源进行访问。

SSL VPN的客户端属于即插即用的安装模式,不需要任何附加的客户端软件和硬件,即便是瘦客户端模式,由于是用自动下载的模式,所以对用户来讲仍然是透明的。

(2)安全性

SSL安全通道是在客户到所访问的资源之间建立的,确保端到端的真正安全。无论在内部网络还是在因特网上数据都不是透明的。客户对资源的每一次操作都需要经过安全的身份验证和加密。

对于SSL VPN的联机,病毒传播会局限于这台主机,而且这个病毒必须是针对应用系统的类型,不同类型的病毒是不会感染到这台主机的,因此通过SSL VPN连接,受外界病毒感染的可能性大大减小。

在远程主机与SSL VPN网关之间,采用SSL通讯端口443来作为Web Server对外的数据传输通道,因此,不需在防火墙上做任何修改,也不会因为不同应用系统的需求,而来修改防火墙上的设定,如果所有后台系统都通过SSL VPN的保护,那么在日常办公中防火墙只开启一个443端口就可以,从而减少内部网络受外部黑客攻击的可能性。

(3)访问控制

部署VPN是为了保护网络中重要数据的安全,在电子商务和电子政务日益发展的今天,各种应用日益复杂,需要访问内部网络人员的身份也多种多样,对内网资源的权限也有不同的级别。SSL VPN重点在于保护具体的敏感数据,比如SSL VPN可以根据用户的不同身份,给予不同的访问权限。通过配合一定的身份认证,不仅可以控制访问人员的权限,还可以对访问人员的每个访问的关键信息进行数字签名,以保证每次访问的不可抵赖性,为事后追踪提供了依据。

(4)经济性

使用SSL VPN具有很好的经济性,只需要在总部放置一台硬件设备就可以实现所有用户的远程安全访问接入,就使用成本而言,SSL VPN具有更大的优势,由于这是一个即插即用设备,在部署实施以后,一个具有一定IT知识的普通工作人员就可以完成日常的管理工作。

1.2.3 H3C SSL VPN

H3C SSL VPN系统是一款采用SSL连接建立的安全VPN系统,为单位移动办公人员提供了便捷的远程接入服务,SSL VPN与传统VPN系统相比,有更好的易用性、无需用户配置、免客户端安装、部署简单、安全性高、安全控制力度高。极大地方便了单位的移动办公用户和网络管理,目前我们单位就采用了杭州华三通讯技术有限公司开发的这款H3C SSL VPN系统。

H3C SSL VPN系统功能包括:支持Web页面的安全访问(支持Java Script和实现内部URL到外部URL的改写,实现http链接到https链接的转换);为用户提供SSL VPN的Web访问界面(用户登录界面,VPN资源访问界面,用户信息管理界面);为管理员提供SSL VPN的Web管理界面(对VPN用户的资源权限管理界面,对SSL VPN网关的监控页面);管理员任务分担(可以配置单位的Logo、问候语等,提供用户的主页模板,并可将管理职责划分不同角色)等等。我们可以从我们单位这个实例中清晰的看到这些功能的实现。

使用H3C SSL VPN系统,通过SSL VPN客户端可以在任何时间任何地点对应用资源进行访问,但是客户操作都需要经过安全的身份验证和加密,文献[1]中讨论的网络欺骗是不可能发生的。

2 结论

基于不对称加密算法,详细分析了SSL VPN原理与连接过程及优势,并使用了一个实例H3C SSL VPN,从而有效保障了网络资源的安全性。

摘要:本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。

关键词:网络信息安全,不对称加密,SSL VPN

参考文献

[1]陈鸿星,张红霞,林淑琴.RFC特征剖析及网络安全性对策[J].实验室研究与探索.2008.

[2]William Stallings.Cryptography and Network Security Principlesand Practices,Fourth Edition[M].New Jersey:Prentice Hall.2010.

[3]William Stallings.Network Security Essentials:Applications andStandards(4th Edition)[M].Beijing:Tsinghua University Press.2010.

[4]徐恪,吴建平,徐明伟编著.高等计算机网络——体系结构、协议机制、算法设计与路由器技术[M].北京:机械工业出版社.2005.

[5]伍孝金主编.计算机网络[M].清华大学出版社.2007.

[6]贺思德,申浩如主编.计算机网络安全与应用[M].科学出版社.2007.

[7]岳建国,杨清永编著.计算机网络实验教程[M].西安电子科技大学出版社.2007.

[8]胡道元.网络安全的挑战和对策[J].信息网络安全.2008.

[9]李军.未来网络安全技术发展趋势[J].网络安全技术与应用.2007.

网络信息安全对策研究 篇8

近几年,科学技术的快速发展推动着计算机网络信息技术的广泛应用,计算机网络已经成为现代信息交流与沟通的重要工具,并且渗透到社会生活的各个领域,可以说现代人已经无法脱离计算机网络信息技术所创造的这个环境。但是计算网络信息技术的安全问题也日益突出,已经引起人们的普遍关注,如何提高计算机网络信息技术的安全系数,保障每一个网民的合法权益,已经成为摆在每一位计算机科研人员面前的一项课题。

1. 计算机网络信息技术安全所面临的威胁

1.1 网络自身所存在的隐患

开放与共享是网络重要特征,TCP/IP协议作为网络的基础协议,缺陷就隐藏在与开放性相关的系统之中,我们必须承认任何一款系统软件都不是完美的,都会在某一个方面存在着缺点,这也成为了黑客们攻击的重点对象,而且有些网络安全隐患则是编程人员故意留下的。反黑客工作之所以难度非常大,也是因为网络自身存在这些漏洞所导致的,比如科学家很难开发出对网络安全普遍有效的技术,即使开发出这种技术,也缺乏保障这种技术实施的社会环境。

1.2 病毒入侵

网络的开放性、共享性与无国界性,给计算机网络病毒的入侵提供了机会。计算机病毒入侵主要是通过电子邮件、附件的形式发出;捆绑于某一程序中,计算机用户无意间对其进行下载而进入了计算机系统之中。计算机病毒带来的破坏性非常大、繁殖能力强,它能够删除计算机用户硬盘上的文件;或者将硬盘上的文件发送到指定的电子信箱。而且当一台计算机被病毒入侵后,与它相连接的计算机会马上被感染,病毒有着惊人的传播速度,这会给国家以及个人带来巨大经济损失。

1.3 网络入侵

网络入侵,其实质是一种间谍活动,也是一种黑客入侵。通常情况下,黑客拥有着高水平的计算机技术,他们就是依靠这种技术来对各种组织机构的内部信息进行非法访问,以达到他们的目的。其主要的入侵方式有口令入侵、特洛伊木马术、监听法以及隐藏技术等。这几年,黑客频繁对信息网络进行攻击,其入侵的手段也在不断的升级,主要表现为对政府网站进行攻击,对国家安全利益构成威胁;盗取企业、银行等金融机构的商业机密,从事非法交易;盗取个人信息,给人民群众带来了经济损失。网络信息安全由于黑客的存在,遭到了严重的威胁。

2. 计算机网络信息技术安全的防范对策

1.1防火墙技术

防火墙技术是将计算机的软件与硬件相结合,在内部局域网与公众网之间架设一个安全网关,防止黑客对用户的信息进行拷贝与删减。防火墙是由服务访问政策、验证工具、应用网关以及包过滤这四个部分组成的。现阶段,防火墙技术还不能对网络内部攻击实施有效的防范。同时防火墙也不能阻止已经被病毒感染的文件进行传输,这项技术还存在着一定的缺陷。

1.2杀毒软件

杀毒软件,也叫防毒软件、反病毒软件,它主要是用于清除计算机中的病毒、特洛伊木马以及恶意软件等。杀毒软件还兼具监控识别、自动升级以及病毒扫描等功能,它是计算机防御系统的重要组成部分,并且应用非常广泛。它能够加强计算机中的数据备份,对于敏感的数据与设备实行隔离措施,同时不会轻易打开来历不明的文件。

1.3安全协议

安全协议,是以密码学为基础,而建立起来的消息交换协议。它是已经成为网络安全的一项重要组成部分,我们主要是通过安全协议来进行两个实体或者多个实体间的认证,并且在安全实体之间进行密钥分配以及其它秘密的确认、发送、接收消息的非否认证等。安全协议能够让计算机网络信息技术更加标准与规范,现阶段,已经开发并且广泛应用的安全协议主要有五种:一是密钥管理协议,它包括了密钥的形成、分类、公证、储存、保证等;二是安全审计协议,包括和安全相关的事件,比如数据事件的搜集、探测与控制;三是加密协议,一方面它能够用于将保密的数据转换成公开数据,另一方面也用于授权控制,授权之外的人是无法进行解读的;四是防护协议,除了防泄露、防病毒卡等物理性的保护措施之外,它还用于对信息系统的保护以及对各种机密参数的保护;五是数据验证协议,主要包括数字签名与数据解压等。

3. 总结

综上所述,计算机网络信息技术的安全建设是一项系统的工程,它涉及到了技术、使用与管理等诸多方面。这需要计算机科研工作者加大这方面的研究,同时广大网民也要提高自身素质,为构建一个安全、健康、和谐的网络环境而努力。

参考文献

[1]罗轸友.计算机网络安全技术探讨[J].才智,2008,(05).

[2]邵玉华.办公自动化进程中的信息保密技术的研究[J].东北电力大学学报,2010,(01).

网络信息安全对策研究 篇9

1. 信息安全概述

1.1 信息安全属性

信息安全通常包括以下五个基本属性:

(1) 完整性:信息在传输和存储的过程中要保证受到外界的破坏, 不丢失任何信息的特征, 不被其他信息插入, 导致信息延迟和乱序现象。对于军事信息来说完整性受到破坏有可能导致战斗失误等严重问题, 对信息进行破坏的最终目的是对数据信息发动攻击。

(2) 可用性:当合法用户访问信息时, 能够按照既定的顺序使用信息, 对信息进行阻断攻击就是破坏信息的可用性。例如, 对网络系统的正常运行进行破坏性攻击, 阻断网络的连通, 就属于可用性攻击。

(3) 保密性:信息只能够允许已经授权的用户发起访问或使用其特征, 军事信息应该尽可能提高信息的保密性。

(4) 可控性:最高授权机构能够随时对信息进行控制, 可以采取密钥托管等形式来保证信息安全的可靠性。

(5) 可靠性:能够以优质的网络信息服务于用户, 包括信息传输速度、信息的准确性和连贯性等, 但也有观点认为可靠性是对信息管理系统提出的需求。

1.2 信息安全问题

(1) 无意的人为因素。

例如专业技术人员对网络安全的配置不完善, 造成安全漏洞的出现, 或者用户的安全意识较差, 将自己的登陆密码告知他人等, 都会对网络造成安全威胁。

(2) 恶意的人为因素。

恶意的人为攻击是对网络造成的最大威胁, 恶意网络入侵和网络黑客犯罪都属于恶意人为攻击行为。

(3) 应用软件漏洞。

应用软件的安装不是完全没有风险的, 任何应用软件都会存在一定的缺陷和漏洞, 这些问题都是黑客进行网络攻击的目标。

2. 网络环境下计算机信息安全技术

2.1 信息加密技术

信息加密技术能够有效保证网络信息的安全, 它作为一种主动的信息安全保障技术是通过加密算法将明文信息转换成为不能够直接读取的密文信息, 从而阻止未授权用户的窃取数据信息, 进而保证原始数据信息的保密性, 图1为对称加密技术模型图。

(1) 对称加密技术

对称加密技术就是能从解密密钥中推算出加密密钥, 相反亦成立。加密、解密的密钥相同在众多对称算法中又称为单密钥算法, 通过对称加密技术的数据信息在网络传输过程中, 通过加密算法在信息传输方将明文进行加密, 得到密文C, 将加密的密文传输给网络另一端的接收方, 接收方再将收到的密文C通过解密算法解密之后重新还原成明文, 进而达到数据加密传输的目的。

(2) 非对称加密技术

非对称加密技术在网络传输的过程中包括两个加解密过程:在对密钥加密的过程中, 由于网络传输端甲通过网络接收端乙的公钥对自己的私钥进行加密, 当数据信息被窃取后, 由于接收端乙保管着自己的私钥, 所以即使窃取到数据信息也无法进行解密, 由此保证了网络信息的安全。另外, 网络传输端甲通过自己的私钥对信息进行加密, 只有传输端甲能够保存自己的私钥, 则可以认定数据信息是由网络传输端甲发送的, 而如果没有甲的私钥则无法对数据进行读取和修改, 由此保证了信息的完整性。非对称加密技术可以在网络传输端和接收端没有交换密钥的前提下建立安全的通信连接。

2.2 防火墙技术

防火墙是由软件系统和网络硬件设备共同组成的, 在内部网络和外部网络之间建立起一道网络信息安全保护屏障, 通常包括包过滤型防火墙和应用级防火墙两种。防火墙结构图如图2所示。

(1) 包过滤型防火墙

包过滤型防火墙是通过路由器来对网络进行保护的, 对所有进入网络和流出网络的数据信息在网络层进行分析, 包括数据包的网络地址、网络目标地址、网络传输端口、报文消息类型等, 将其按照防火墙设置的过滤规则进行过滤, 如果符合规则就允许数据包通过防火墙进入内部网络, 否则发出报警信息并将该数据包丢弃。

(2) 应用级防火墙

应用级防火墙通过是应用代理机制, 在内部配置了代理应用程序, 能够以内部服务器作为内部网络和互联网之间的转换, 如果外部网络用户需要对内部网络发起访问, 只能到达代理服务器的阶段, 如果符合规则, 代理服务器能够转发内部网络的信息。当内部网络需要访问互联网时, 也需要通过代理服务器进行转换, 应用级防火墙能够将访问记录进行详细统计和分析。

3. 网络信息安全技术对策——混合型防火墙系统的设计

本文设计了一种基于组合结构的混合型防火墙系统, 主要有四部分结构共同组成, 如图3所示。

内部防火墙和外部防火墙在内部网络和外部网络之间形成一个安全网络——屏蔽子网, 屏蔽子网内设备布置包括堡垒主机、E-mail服务器、数据库服务器、Web服务器等一系列公共服务器。

基于组合结构的混合型防火墙系统主要功能时通过内、外部防火墙设置不同级别的过滤, 只允许经过认证的内部子网与基站主机连接, 绕过此流程的数据信息将全部被过滤阻塞。该过滤程序还能够通过安全途径与基站主机之间进行保密数据传递, 基站主机则根据接收到的保密数据信息对外部过滤规则进行修改, 基于组合结构的混合型防火墙系统的控制工作主要通过过滤管理系统和智能认证系统完成。

4. 结论

本文提出的基于组合结构的混合型防火墙系统能够有效地抵御来自内部网络和外部网络的安全威胁, 根据实际需求及时更新数据信息过滤规则, 该防火墙系统防病毒功能较强, 具有一定的实用价值。

摘要:本文从网络信息安全的基本概念和存在的安全问题入手, 分析了信息加密技术、防火墙技术着重论述了防火墙技术在网络信息安全中的应用, 并结合本人参加单位信息化改造的工作实际设计了一种混合型的防火墙系统。

关键词:网络,信息安全,实施对策

参考文献

[1]冯成.计算机网络存在的安全隐患及其防御对策[J].知识经济.2011 (19)

网络信息安全对策研究 篇10

1 网络故障分析

通过对佳木斯气象卫星地面站近几年的网络故障统计, 引起故障的主要因素有以下几个方面。

1.1 外围线路故障

第一, 硬故障方面:光纤通路中断。此种故障的发生对网络通信而言能够造成传输链路的长时间无法连接, 导致通信中断, 影响非常严重。以H省的佳木斯气象卫星地面站为例, 仅2010年就多次发生因道路施工等人为光缆损毁事件, 导致该站到中心之间链路中断, 联系负责本站链路的联通公司之后进行抢修, 但是由于有时中断部位较多, 历时数小时才可恢复通信, 严重影响了该站的正常通信。接口故障。以本站为例, 常见的接口故障主要有光路接口板故障以及光电转换器故障, 且均造成了诸多不利影响。第二, 软故障。常见的软故障主要有:由于某些特殊原因导致运营商中心机房的交换机进入了休眠状态, 致使通信链路中断。对于这种中断情况, 通常等待运营商中心机房的交换机重启之后便可以自动解决, 链路通信业全部恢复正常。对于某些地区链路不稳定的情况, 建议架设条移动IOM光纤作为应急备用链路进行解决。同时联通可以对相关业务进行完善, 对本地链路实施SDH环保护, 可以有效增强外线链路的稳定性水平。

1.2 内部网络故障

1.2.1 外来病毒攻击。

以本站为例, 2007年, 由于我站设备安装初期对U盘等移动存储器管理不当, 致使一台服务器感染了病毒, 发现这一情况后, 我们迅速对全站的业务计算机进行检查, 一切正常。

1.2.2 内网病毒的攻击。

2008年, 本站办公网受到ARP病毒攻击, 由于办公网为一个VLAN, 故该病毒迅速在全站范围内蔓延, 造成很多人上不了网。通过对全站计算机MAC地址的清查及相关网络分析软件的监测, 找出中毒的机器令其下线, 才得以恢复正常工作。

1.3 网络现状

随着业务的不断拓展, H省的气象卫星地面站的网络系统通过多次的改扩建, 已建成一个连接国家气象局、省气象局、省科研所的网络。该网络存在的主要问题体现在如下几个方面:

第一, 由于H省的气象卫星地面站的网络建设是逐步进行、逐步增加的, 因此整个网络缺乏一个整体的规划。网络规划基本上还是以简单办公业务需求为主, 没有考虑到将来业务对网络架构和安全要求提高后的平滑过渡。主要表现在:a.办公网络所使用的IP地址没有良好的规划、地址分配的随意性大、分配不合理, 一旦像ARP类的病毒泛滥, 受影响的用户多, 病毒清除困难;b.网络中除了业务网核心交换机进行了VLAN的分配, 其它非核心交换机均未进行VLAN的配置, 被当作HUB使用, 设备性能没有被发挥出来, 造成了浪费;c.网络中的设备没有统一的设备命名管理规划, 设备没有命名或命名重复, 给设备管理、故障排除造成不便。第二, 没有令面的网络安伞策略。a.网络没有统一的安全区域划分、安全策略, 业务网和办公网有互联线路, 没有物理或逻辑隔离, 使业务网安全受到威胁;b.整个网络的互联网出处, 没有使用防火墙设备进行内外网隔离和访问控制.网络存在着严重的安全隐患。第三, 办公网与业务网之间的数据交换存在实时性与安全性之间的矛盾。第四, 网络管理工具缺乏。

2 相关改进方法

对气象卫星地面站的网络进行升级, 需要改造、升级以及添置基础布线系统中的相关网络设备, 对虚拟子网进行重新划分, 构建可靠的计算机病毒防护制度, 对事关网络安全的相关管理设施进行配置, 通过以上措施来提升网络的安全可靠性。

2.1 基础布线系统方面

总体说来, 气象卫星应用系统具有庞大的数据交换量, 因此提高网络速度是保证业务效率的重要手段。影响网络速度的主要因素因素主要包括网络传输线特点、交换设备性能以及基础布线系统的结构方式与质量质量水平等等。针对以上问题, 建议采取以下措施来提高基础布线系统的水平:

第一, 移动本地光纤从原来的10M光线升级为目前的100M光纤。第二, 重新校调两站之间的光线链路, 确保了办公网络与业务网络的物理隔离。第三, 逻辑捆绑了不同站区之间的业务网络的两个100M光纤, 进而实现了互为备份与负载均衡。第四, 增设DDF配线架。把以往直接接入交换机的网络线路进行改进, 使其能够利用DDF配线架跳接接入交换机, 有利于今后的管理以及功能扩展。对综合办公楼的办公网络布线进行完善与改进, 把办公室的全部终端设备 (计算机) 接入到中心机房的DDF配线架上, 最终形成规范化的单层星型结构。

2.2 网络安全措施

网络系统的安全是一个需要不断完善的过程, 安全措施会增加系统的复杂性和对系统的投资, 我们的安全规划原则是, 搭建一个从网络层到应用层, 从核心层到桌面系统多层次、多级别的安全防护体系, 适度完成某些关键部分的建设, 确保达到目前町接受的安全水平, 而且尽可能不影响用户使用网络的方便程度, 并在后续的网络建设中逐渐改进、完善安全体系。

2.3 计算机病毒防护

在网络中, 尤其是Internet上, 计算机病毒随时都在寻找入侵的机会, 没有病毒防护设施的计算机, 几乎足只要一接入网络中。就会被感染。然而, 网络中的病毒防护不仅是一个技术问题, 它需要有效管理手段的密切配合。为此, 一方面, 应该从技术上适当限制尚未安装防毒软件的计算机的网络访问, 以督促其采取措施, 另一方面还必须通过宣传和培训, 培养广大内部用户自觉的计算机防护意识, 遵守“计算机没有安装防毒软件之前, 绝不插上网线”的原则, 用户个人PC感染病毒后, 能够自觉拔下网线, 断开和局域网的连接, 减少自身PC成为新的攻击源, 感染其他计算机的可能。

摘要:以我国H省的气象卫星地面站为例, 主要探讨了该气象卫星地面站近些年来面临的主要网络信息安全问题, 对问题的根据的根源进行了分析和探讨, 研究了该气象卫星地面站的网络结构问题, 提出了相关的对策, 为网络系统的安全运行提供了保障。

关键词:气象卫星地面站,网络信息安全,问题,对策

参考文献

[1]赵君梅.计算机网络安全技术探讨[J].重庆职业技术学院学报, 2008 (3) .

[2]林曼芸, 赵立成, 郑明忠, 等.国家卫星中心计算机网络规划与部署[Z].2003.

[3]梅申信, 梅林.访问控制列表在网络安全中的应用[J].甘肃科技, 2008 (5) .

[4]何琳.ARP欺骗造成的网络故障及解决办法[J].医疗装备2, 008 (3) .

[5]符维强, 高宝清.浅析网络优化中的问题及解决对策[J].经济技术协作信息, 2008.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:安全维护对策 下一篇:中小高科技企业