信息安全技术

关键词: 信息系统

信息安全技术(精选十篇)

信息安全技术 篇1

关键词:信息系统,信息安全,关键技术,管控

一、信息系统信息安全关键技术相关分析

(一) 现状和存在的问题。

(1) 信息系统没有建立完善的信息安全管理规范。对于信息系统的安全运行来说, 建立一个完善的管理规范是非常必要的, 它可以指导整个信息系统正确运作, 保证其安全性。 (2) 企业的网络安全意识不到位, 需要进一步提高。信息技术发展速度是非常快速的, 在技术与安全策略方面已经取得了很大的进展, 但是, 很多员工对于网络技术各方面的认识还不够, 尤其是对很多新的信息安全认识不到位。 (3) 需要建立一个与信息系统相匹配的信息安全体系。信息系统的类别是比较多的, 只有与不同的类别特点相适应的安全管理体系才能发挥出最大的作用。另外, 在企业的内网与外网之间建立一定的隔离也是非常有必要的。

(二) 密码保护措施。

当开始进行网络交易的时候, 我们最应该担心的就是怎样才能使交易更加安全, 数据信息不会受到侵袭、篡改以及切取等。因此, 我们应该重视网络信息安全的管理。 (1) DES快速加密。在数据的加密和解密方面, DES资料加密的速度是非常快速的, 我们从AES候选算法的测试结果可知, 软件加密的速度可以达到每秒十兆或十兆以上。由于该算法是公开的, 因此, 制造商可以降低很多成本就能实现加密, 因此, 这种芯片被大量生产和运用在信息系统中。 (2) RSA数字签名。DES加密的一个最大缺点就是密匙分发与管理通常比较困难, 价格也比较高。而RSA加密系统的特点就是加密的钥匙与解码是不一样的。在密匙的分发与管理上尤其简单, 可以实现数字签名, 从而使信息数据可以更加完整, 因此, 这一加密系统在电子商务领域得到广泛使用。

(三) 安全防范措施。

(1) 防火墙。防火墙是一种处于内网与外网之间的系统, 主要目的是保证内网可以安全有效地运行。防火墙可以提供可以进行控制的网络通信, 一般只会允许得到授权的通讯进入。通常, 防火墙主要包括滤油器、网关等等。 (2) 身份认证。身份认证技术主要是针对主机和终端用户的一种技术。为了确保网络安全, 网络资源一定要得到授权以后才能使用, 另外, 如果没有得到授权则是没有办法进入网络的, 也没有办法使用相关的网络资源。在认证过程中主要采用口令、密匙等方法确认身份。

二、信息系统信息安全关键技术的管控措施

(一) 加强技术手段的防控措施。

(1) 设置安全的密码保护。在网络安全中, 密码的安全显得尤为重要。如果密码不小心被泄漏, 网络系统很有可能遭到入侵。因为穷举软件的广泛使用, Root的密码要求相当高, 最少的密码设置也要十位数, 而一般的用户密码设置也至少是八位数, 另外还要求具有英文字母、数字、符号等加入其中。另一方面, 要求用户不能将自己的姓名、生日等简单的信息作为密码。 (2) 提高职员的网络安全意识。由于思想上面放松警惕, 很有可能给网络安全带来重大隐患。另外, 设置一些不恰当的密码、把密码写下来、将密码存在电脑中、长时间不换密码等都是错误的行为, 很可能让一些非法用户进入到企业的信息系统中。 (3) 对于网络的端口和节点进行实时监控, 严密检测信息的流向。同时, 要定期、不定期地检查信息网络、对日志进行审计, 进行病毒扫描、重要数据备份等都是非常重要的。因此, 对于企业的信息网络安全来讲, 建立完善的安全管理系统是具有重要作用的。

(二) 加强管理手段的管控措施。

(1) 信息系统主要可以通过内部的局域网和其他的监控系统联系在一起。通过信息数据的调度可以实现不同级别、不同地区的信息数据互联。信息监控系统与其他的一些系统通过网络连接在一起的时候, 一定要根据相关部门的认证进行, 并采取一定的隔离措施。 (2) 建立比较完善的信息调度数据网络, 可以在专用的内部网络上建立组网, 使用专线、准同步数字序列以及同步数字序列等等方式使内部网络与公用信息网络建立起物理隔离。 (3) 信息监控系统以及信息调度数据网络不能接入网络, 此外, 不能使用电子邮件。

信息系统是一个比较重要的网络系统, 它的网络安全性也比较重要。其中的关键技术运用对于安全保障是一个重要措施。因此, 我们可以通过采用不同的手段来确保信息系统的安全、可靠、完整, 例如防火墙、密码设置等等, 这些方法只要使用恰当便可以有效保障信息系统的网络安全。

参考文献

[1]殷小贡, 刘涤尘.电力系统通信工程[M].武汉:武汉大学出版社, 2004.

高中信息技术信息安全教案 篇2

一.教学目标:(一)知识与技能

1.理解信息的网络化使信息安全成为非常重要的大事。2.了解维护信息系统安全问题的措施及信息安全产品。3.了解计算机犯罪及其危害。

4.学会病毒防范、信息保护的基本方法。(二)过程与方法

1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。2.尝试运用所学知识,分析、解决身边信息安全方面的事件。

二、教学重点、难点

信息安全及维护措施。

三、教学方法

任务驱动法、基于问题解决的教学方法。

四、教学环境及课时安排 多媒体教室 课时安排 1课时

五、教学观点

引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。

六、教学或活动过程

导入:阅读课文5个案例的内容,思考以下问题:

1、通过以上案例,说说信息安全的威胁来自哪些方面。

2、造成那些后果。

通过问题讨论引入信息安全问题。

信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日 益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索 和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安 全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的 使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算 机病毒、预防计算机犯罪等方面的内容。

信息系统安全及维护

1、信息安全的防范措施

随着社会经济信息化进程的加快,信息网络在政府、军事、经济、金融、医疗卫生、教育科研、交通通信、能源等各个领域发挥着越来越大的作用。

信息犯罪严重破坏了社会经济秩序,干扰经济建设,危及国家安全和社会稳定,阻碍信息社会的健康发展。

信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且还涉及了法律政策问题和管理问题。

维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全、逻辑安全、及网络安全等方面常见的一些问题,并列举了一些维护措施。

2、信息安全产品的介绍。主要有:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品等。

计算机病毒及预防

问题与方案:

阅读计算机病毒案例、归纳计算机病毒的定义及计算机病毒的特点

1、计算机病毒的定义:

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点:非授权可执行性、隐蔽性、感染性、潜伏性、破坏性、表现性、可触发性等等,可略作举例。问题:如何防范计算机病毒呢?

1。目前国内外比较有名的杀毒软件(常用计算机杀毒软件): 金山毒霸,瑞星杀毒,卡巴斯基

2。近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法 熊猫烧香,特洛伊木马,CIH病毒 3相关资源:

因特网上搜索相关材料,常用的有google、百度、,以及一些门户网站上带的搜索引擎,注意关键词的选取,有时可用多个搜索引擎查下。提供一些参考网站: 江民杀毒

http:// 病毒的防治方法:

1、清除病毒

使用常见的杀毒软件有。

2、防患于未然

杀毒软件并不能让你高枕中天在线,预防才是最重要的。因为,杀毒软件做得再好,也只是针对已经出现的病毒,它们对新的病毒是无能为力的。而新的病毒总是层出不穷,并且在Internet高速发展的今天,病毒传播得也极为迅速。

计算机犯罪及预防

1.所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。计算机犯罪是今天一个值得注意的重大问题,对计算机犯罪及其防治予以高度重视,已成各国不争事实。

2. 我国于1986年,已发现并破获计算机犯罪130年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994多例。据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。

3.了解当前计算机犯罪的主要行为;预防计算机犯罪的方法。

七.布置课外活动:

信息安全技术浅析 篇3

关键词:信息安全技术;社会安全;信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Information Security Technology Analysis

Shi Jingjing,Wang Lihui,Song Feng

(Qiqihar Forestry School,Qiqihar161000,China)

Abstract:The advent of the information society has brought convenience to society but also to the global development of the unlimited opportunities,but also pose a threat to society.So for the study of information security technology is more important.This study analyzed this as information security and information security-related issues.The contents of introduction from the start information security,describes the current status of information security threats to.Further illustrates the importance of information security technology,and analysis of information security technology development.

Keywords:Information security technology;Social security;Information security

一、信息安全的现状

信息安全是研究如何加强一个组织的数据处理系统以及信息传递的安全性问题。其目的是对抗攻击,以确保信息的基本属性不被破坏。它所要研究的主要是信息的安全性、完整性、可用性、真实性和可控性的相关理论和技术。包括了信息内容的产生、传播和使用的整个系统的安全。

使用信息安全技术对信息进行安全服务主要包括保证其机密性、完整性、不可抵赖性以及交易者身份的可认证性。对这些信息的保障不仅是信息安全技术迫切需要解决的问题,也是当下信息安全技术研究面临的严峻现状。

信息安全是目的是对信息保密性、完整性与可用性的保持与维护,而信息安全当前面临的主要问题是信息泄露和信息被破坏。面对严峻的挑战需要对信息安全技术进行更新和升级,而信息安全问题也并不只是技术难题,而是信息技术与信息安全需求的融合问题,它正成为社会信息化进程的一大瓶颈。

目前信息安全领域常用的技术有扫描、监控、检测、防攻击、防病毒、加密、认证以及审计等几个方面。而这些产品又大致可以分为3类,即杀毒软件,它集成了扫描、防病毒等功能的;防火墙,它可以抵御深层次的攻击;信息加密产品,可以从根本上预防病毒等的入侵。

而在众多的需要信息安全技术保障的领域中,网络信息安全是最令人担忧,也是危害面波及最广的一条途径。网络病毒、流氓软件的横行让人们对各类杀毒软件产生质疑,人们无法否认杀毒软件永远都滞后于病毒的产生和传播。一些大规模的网络信息安全的反面实例如2006年,中国建设银行、工商银行、农业银行等大型网银系统相繼被黑客入侵,导致用户资料失窃,经济损失过亿元;随后百度搜索引擎被恶意攻击,导致服务器大规模瘫痪;腾迅公司系统被黑客入侵后,直接被勒索人民币百万元。这一系列的网络安全隐患让人担忧。

二、信息安全技术的发展

(一)信息安全技术的原理。如今信息安全遭受着巨大的威胁,而对信息的威胁可能来自外部也可来自内部,既可能是故意的亦可是无意的。相应的,保障信息安全的措施也有很多,包括主动的,被动的,摧毁战术,伪装手段,电子反对抗技术等。目前使用的电子信息系统都或多或少地存在着技术漏洞,以目前的技术水平,还无法完全根除信息安全隐患,只能逐步得开发新的信息安全技术,不断升级用以保障日常及各行各业的安全问题。信息安全技术措施在效能上一定要高于信息破坏措施的手段,才能达到信息保护的目的。目前所采用的信息安全技术措施的基本原理都是预测敌方在进行信息破坏时可能用到的信息系统安全漏洞和弱点,采用相应的反制技术措施控制对方,使对方无法利用这些安全漏洞对信息安全造成危害。

(二)信息加密技术的发展。对于现在使用的计算机,网络上的信息可被利用的漏洞实在太多,即使是计算机内安装了最新的杀毒软件,最好的防火墙,但是由于它们的设计是根据以往的病毒入侵历史而设计,具有过时性和不可预知性,因此网络由于信息安全问题而备受瞩目。面对黑客我们有价值的信息只能一览无余地暴露在别人面前,而自己却无济于事。所以要想从根本上解决信息安全的问题,就必须采用信息加密技术即把信息由明文转换成密文,这是信息安全最后的防线,也是能从根源上解决信息安全的信息加密技术,这是信息安全的核心和关键技术。

三、信息安全技术的发展方向

(一)安全操作系统技术。安全操作系统技术主要包括网络安全技术,机密文件系统,以及程序分析技术等。过去一直是为政府,国防等安全系统服务,近期,已逐渐流入社会,为商家所用,其与密码技术的紧密结合更提高了它的安全性能。

(二)网络隔离技术。主要包括防火墙技术和物理隔离技术,在保证安全的前提下,互相沟通,防火墙的一个发展趋势是与多个安全产品实现集成化管理和联动,已达到立体全面防御的效果。隔离的进一步深入也使得对信息安全的保障更进了一步。

(三)身份认证技术。身份认证技术是其他安全机制的基础,在信息安全施行的计划中至关重要,只有身份得意认证,才能保证正常的访问和防侵害。通常这种技术有基于口令、密钥或者是智能卡的认证技术。今后,生物特征识别技术将会以其独特的、优越的安全性成为未来身份认证技术的主导技术,并且与其他基础相互融合,产生智能的效果。

五、结论

信息安全问题是关系社会稳定,隐私安全的长久话题,而其一再存在安全隐患,不断受到威胁的问题迫使得信息安全问题成得至关重要。因此面对重重威胁,以当前的信息加密技术为基础的信息安全技术,要不断得开发研究新的信息安全技术,了解最新的动向和动态,使得信息安全危害控制在最小范围内。

参考文献:

[1]颜祥林.网络环境下信息安全与隐私问题的探析[J].情报科学,2002,20(9):937-940

[2]王智文,刘美珍.网络时代信息安全对策研究[J].计算机与网络,2008,34(22):65-68

[3]谢红梅.企业网络信息安全技术[J].科技风,2008,16

电力信息系统信息安全技术的研究 篇4

关键词:电力行业,信息安全技术,信息系统

1 电力信息系统安全存在的风险

当前我国电力信息系统安全技术构建于互联网、企业内网及应用专网之上,其和企业的计算机网络和信息系统面临同样多的风险因素,如计算机病毒的破坏、私有与机密信息所面临的安全威胁、缺乏有效的措施监视与评估网络等,那么接下来对这几个风险进行详细分析。

1.1 计算机病毒的破坏

计算机病毒来自人为编制的一段精巧严谨的,具有主动复制性、破坏性的程序代码,其破坏能力的强弱取决于编制者的主观意向和自身的知识储备。随着计算机技术的不断发展、应用领域的不断拓展及应用程度的不断加深,种类众多、不同形式的计算机病毒不断涌现,其破坏行为随着编制者的目的不同层出不穷、多种多样,这就造成了计算机网络系统安全和信息系统安全都存在计算机病毒破坏的风险。

1.2 私有、机密信息所面临的安全威胁

互联网、城域网、局域网为企业、机构团体及个人提供各种公共网络、专用网络、内部网络的物理及逻辑平台。平台内的信息内容通过各种软件服务形式提供给使用者、应用及设备,而信息内容尤其是私有、机密的信息内容在存储及交互过程中的安全面临各种威胁。私有、机密信息内容的泄露,势必会对信息内容的持有者造成损失。

1.3 缺乏有效的措施监视与评估网络

在计算机网络和信息系统大范围应用的环境下,其资源的开放性和共享性与其信息内容的安全问题就是一对顾此失彼的矛盾体;计算机网络体系结构应用层面中的标准TCP/IP协议簇在设计之初没有过多考虑安全问题,缺乏相应的安全机制,从而造成计算机网络体系结构安全问题;硬件资源现阶段本身技术理论在安全问题上的研究限制及设计层面在安全问题上的实现制约,这些不同领域、不同层次的原因和限制导致了现阶段计算机网络系统中缺乏行之有效的措施来监视与评估计算机网络和系统的安全性。

2 电力信息系统信息安全技术存在的问题

在了解了电力信息系统存在的风险以后,应采取合理手段进行处理,但是,目前我国在信息安全技术方面还存在着一些问题,要了解这些问题,为下一步具体实施措施做好准备。

2.1 缺乏规范的管理制度体系框架

当前我国计算机网络和信息系统在不断的建设和发展的过程中,虽然按照相关要求建立起了一套管理体系,并且按照相关管理体系要求严格执行。但是,计算机网络和信息系统的相关技术在不断快速发展,知识体系也不断完善,配套的网络安全管理制度建立的速度跟不上相关技术的发展步伐,国家信息产业相关部门制定的涉及计算机网络和信息系统的法律、规范相对滞后,众多现实环境决定了清远供电局建立起的计算机网络和信息系统管理体系,缺乏国家、政府或国际环境层面的制度标准依据。相关计算机网络和信息系统管理体系框架只是在清远供电局相对封闭的环境层面的展现,缺乏一套依据专业的标准流程而建立起来的跟上时代步伐的计算机网络和信息系统管理制度体系框架。

2.2 缺少专业的安全管理平台系统

计算机网络和信息系统在设计和实施过程中,按照实际各业务领域的网络和信息应用情况,在计算机网络和信息系统安全防护涉及的各大方面均实施了相关的防护措施,以最大程度来满足清远供电局的计算机网络和信息系统的管理需求,但是由于建设资金的限制,没有建设统一的、专业的计算机网络和信息系统安全管理平台系统,造成了电力系统计算机网络和信息系统的安全管理水平较低。

3 电力企业网络和信息安全实现技术和手段

通过上述分析,了解到了当前电力企业系统安全存在的风险,对于这些风险应采取合理的手段与措施,防患于未然,那么接下来就从三个方面进行讨论。

3.1 对网络结构进行安全设计

对电力局网络和信息系统进行安全规划时,根据其对计算机网络的需求,结合目前高速主干网络技术的特点,一般系统会采用千兆为主干、百兆到桌面的以太网组网技术。通过良好的网络设计和配置来规避和消除一些安全风险隐患,结合相关的业务需求,取消原来本局内部的企业内、外网两个独立网络的设计,合并为一个统一的企业综合信息网络。

3.2 设计防病毒系统

当前电力信息计算机网络和信息系统防病毒系统采用多层的病毒防护体系设计实现。网络信息系统中每一个工作站强制安装防病毒软件客户端,网络核心节点部署防病毒服务器并安装服务器版防病毒软件。

防止计算机病毒感染、破坏各终端主机是企业每一个职工的责任,人人都要做到自己使用的计算机不被病毒感染,从而才能保证整个网络和信息系统不受病毒的侵害。清远供电局早期就已制定了比较完善的计算机相关管理制度,并在每年的春季安全生产培训周上反复强调,同时培训周会安排计算机及相关专业的讲座,从制度上规范、责任上要求、专业上掌握计算机及相关方面的技能。

3.3 对移动存储介质进行安全设计

移动存储介质对企业信息安全极为重要,为了加强电力网络信息系统安全,强化移动存储介质的安全管理,提高数据交互的安全性,根据国家电网公司的总体要求,电力企业应制定安全移动存储介质管理系统方案,实现移动存储介质的集中管理。

当前我国电力系统安全移动存储介质管理系统采用的是国家电网公司统一自上而下推广应用的国家电网公司移动存储介质管理系统(简称SGCC-USB)。该系统采用C/S和B/S混合式架构,由服务器端和客户端构成。其综合应用底层驱动、扇区加密、进程守护等多种安全技术对普通USB移动存储设备进行唯一性标签处理,并与客户端的安全访问控制策略进行匹配授权,确保USB移动存储介质使用的安全性与合法性。

4 结语

综上所述,计算机网络和信息系统的安全领域,是一项系统工程,涉及多个方面的学科内容,其表现形式为综合的、复杂的、立体的,任何分析、研判都不只能片面看某一个方面。现阶段消除计算机网络和信息系统安全风险应从法律、制度、技术三个层次,采取全方位的措施。完善这三个层次的计算机网络和信息系统安全管理措施不单单是某个网络和信息系统、某个企业的责任,而是需要全社会的力量来构建。

参考文献

[1]彭龙.浅谈企业计算机网络信息安全体系的构建[J].保密科学技术,2016(07).

[2]夏裕民.影响计算机网络信息安全的因素与防范措施探索[J].产业与科技论坛,2016(18).

信息通讯安全技术 篇5

为了保证通讯安全,最直接的方法就是进行用户身份验证和识别,在用户使用相关信息之前,对信息进行加密和设置权限,用户只有获取使用信息的权限,才能访问信息数据,政府应该出台相应的政策对权限进行约束。

在计算机中设置有问必答的身份识别体系,用户只有正确的回答出计算机的问题,才能证明其身份,进一步获得使用计算机信息的权利。

这样一来,某些黑客、信息入侵者就不会像从前那么容易窃取信息了,降低了信息泄露的可能性,所以说,用户身份验证与识别体系的建立是有科学依据的,是有百利而无一害的。

3.2 恶意入侵及时检测技术分析

从字面上来理解,恶意入侵及时检测技术指的就是当计算机受到外部入侵遭遇病毒的时候,其能够依靠自身的防范系统予以精确的预测和有效的解决。

这一技术对计算机的自身性能和结构提出了较高的要求,传输节点是系统检测装置的常设位置,这样做的目的是保证检测的实时性、精准性和有效性。

3.3 网络内部协议运行模式构建技术

信息通讯的实现是通过网络内部协议之间的协调控制决定信息资源的合理分配及链路传输的选择等。

因而,对其内部协议的破坏就等于对整个网络通讯运行的整体性摧毁,主要表现为将原有协议数据进行修改后再进行传输或者截获正确信息的同时以合法用户的身份进行数据的再次传输等。

无论哪一种对网络内部协议的攻击都严重制约了数据信息的科学传输,对人们的生产生活造成了巨大的威胁。

网络内部协议运行模式构建技术是通过对传输过程中的信息进行可靠性识别与验证,从而实现对协议内容的监督与重组,保证用户获取信息的准确性,优化了信息的运行环境,可以从更大程度上保证信息通讯的安全性。

参考文献

[1]黄雨生,侯燕杰.网络信息安全管理体系研究[J].科技情报开发与经济,(19).

[2]王淑琴,海丽军.对计算机网络安全技术的探讨[J].内蒙古科技与经济,(20).

[3]王丽娜.电子商务安全技术浅析[J].中共郑州市委党校学报,(4).

[4]尹德成.信息保障体系及技术发展研究[J].现代雷达,(8).

信息安全防护技术分析 篇6

【摘 要】文章首先从“以传播协议为途径发动攻击”等五个方面论述了计算机网络应用中的常见安全问题,随后从“运用入侵检测技术”等四个方面论述了相关防护策略。

【主题词】信息网络应用

【中图分类号】TP183 【文献标识码】A 【文章编号】1672-5158(2013)03-0148-01

一、信息安全常见问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYN Flood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMP F1ood}Connection Floa」等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

二、网络安全防护常用策略

1、对重要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2、采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

3、运用入侵检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测( Misuse Detec-lion )和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

4、利用网络防火墙和防毒墙技术

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。以包过滤技术为例,它是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过。。防火墙能够对网络数据流连接的合法性进行分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生,它是指位于网络人口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。

三、小结

除了上述的策略外,还有漏洞扫描技术、VPN(虚拟网专用网络)技术、数据备份和容灾技术等,由于篇幅的原因文中没有详细论述。计算机网络应用安全问题随着各种新技术和算法的出现而不断更新和复杂化,相关策略也将愈加先进。

参考文献:

网络信息安全技术综述 篇7

1.1 网络安全技术研究的目地和意义

近年来, 互联网络以其简捷、方便以及费用低廉等优点, 已经越来越深入地渗透到人们的生活之中, 成为人们信息交流的重要手段。原来传统的信息媒体诸如纸张、胶卷、磁带等纷纷让位与电子媒体。人们可以在网上通过网络门户如Yahoo、Sohu 查询资料, 或者通过电子邮箱以及BBS等在网上交流信息, 这一切都大大的提高了人们的工作效率。互联网络不仅能够给人们提供信息资源, 还使得网上电子商务的开展如网上购物、网上书店成为可能, 大大地影响了人们的生活。同时电子商务的出现标志着互联网络的建设之中, 从而更大的促进网络的发展[1]。

网络的发展给人们带来了前所未有的便利, 同时也给人们提出了新的挑战。每天互联网上都有大量的数据在传输, 这其中既有对安全性要求相对较低的网页内容, 也有安全要求相对较高的电子邮件以及ICQ信息, 还有要求高度保密的电子商务交易数据。所以这一切, 都对互联网上的数据安全提出了更高的要求。由于Internet网络本身的开放性, 使每一个上网的用户既成为网络的受益者也可能成为网络的破坏者。同样由于目前Internet网络的无序化使得网络秩序基本上处于无法可依的状态。因此就要求对网上用户传来的数据进行加密检验、阻止等工作, 以保证自己的网络安全。

目前所在的互联网络上的通信都使用TCP/IP协议, 由于互联网络本身特点以及TCP/IP协议的弱点, TCP/IP协议在信息到达终点之前可能要通过许多中间计算机和单独的网络, 这使得它的传输信息容易受到第三方的干扰, 因此使得在网络上传输的数据面临着各种安全问题。在网络上传输的数据对于数据的安全性也有不同的要求, 例如, 传输的网页数据仅仅要求不被篡改即可, 而电子邮件则要求不能被窃听或者篡改, 而电子商务中传输的敏感数据, 如订货单等则要求相当高的安全性, 其数据不能被窃听、篡改, 同时接受方和发送方必须不能被假冒。同时网上还有一些数据, 如个人信用卡密码、个人档案、政府公文等都对数据传输的安全性提出了更高的要求[2]。针对网上数据传输安全性提出了以下的要求。

(1) 机密性:

数据不会被未授权的窃听者所窃听。

(2) 可认证性:

文件是真正的原文, 并未被无意或者恶意的篡改。

(3) 不可否认性:

发送方在发送文件之后, 不可否认他曾送出这份文件。

要解决这些问题唯一的方法就是网络信息安全的各种技术

1.2 网络信息安全的概念[3]

网络信息安全是一个系统性概念, 它包括设备安全, 自动化管理系统安全, 各种数据安全, 网络通信安全, 人员管理安全, 环境安全几个方面[4]。网络信息安全有下列三个目标。

1.2.1 完整性

信息在存储, 传递和提取的过程中没有残缺, 丢失等现象的出现, 这就要求信息的存储介质, 存储方式, 传播媒体, 传播方法, 读取方式等要完全可靠, 因为信息总是以一定的方式来记录, 传递与提取的, 它以多种多样的形式存储于多样的物理介质中, 并随时可能通过一定的方式来传递。

1.2.2 机密性

就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓, 因而采取一些方法来防止, 比如把秘密的信息进行加密就是实现信息机密性的方法。

1.2.3 有效性

一种是对信息的存取有效性的保证, 即以规定的方法能够准确无误地存取特定的信息资源;一种是信息的时效性, 指信息在特定的时间段内能被有权存取该信息的主体所存取等。

2 网络信息安全所要解决的问题[2,3]

计算机网络安全的层次上大致可分为:物理安全, 安全控制, 安全服务三个方面。

2.1 物理安全

物理安全是指在物理介质层次上对存储和传递的网络信息的安全保护。对于计算机网络设备, 设施等等免于遭受自然或人为的破坏。主要有环境安全, 是指自然环境对计算机网络设备与设施的影响;设备安全, 是指防止设备被盗窃, 毁坏, 电磁辐射, 电磁干扰, 窃听等;媒体安全, 是指保证媒体本身以及媒体所载数据的安全性。该层次上的不安全因素包括三大类:

2.1.1 自然灾害, 物理损坏, 设备故障

此类不安全因素的特点是:突发性, 自然性, 非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大, 而对网络信息的保密性影响却较小, 因为在一般情况下, 物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施, 制定安全规章, 随时备份数据等。

2.1.2 电磁辐射, 痕迹泄露等

此类不安全因素的特点是:隐蔽性, 人为实施的故意性, 信息的无意泄露性。这种不安全因素主要破坏网络信息的保密性, 而对网络信息的完整性和可用性影响不大。解决此类不安全隐患的有效方法是采取辐射防护, 屏幕口令, 隐患销毁等手段。

2.1.3 操作失误, 意外疏漏

此类不安全因素的特点是:人为实施的无意性和非针对性。主要破坏了网络信息的完整性和可用性, 而对保密性影响不大。主要采用状态检测, 报警确认, 应急恢复等来防范。

2.2 安全控制

安全控制是指在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理。在网络信息处理层次上对信息进行安全保护。

2.2.1 操作系统的安全控制

包括对用户合法身份的核实, 对文件读写权限的控制等。此类控制主要是保护被存储数据的安全。

2.2.2 网络接口模块的安全控制

在网络环境下对来自其他机器的网络通信进程进行安全控制。此类控制主要包括身份认证, 客户权限设置与判别, 日志审计等手段。

2.2.3 网络互联设备的安全控制

对整个子网内的所有主机的传输信息和运行状态进行安全检测和控制。此类控制主要通过网管软件或路由器配置实现。

2.3 安全服务

安全服务是指在应用程序层对网络信息的保密性, 完整性和真实性进行保护和鉴别, 防止各种安全威胁和攻击, 其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要包括。

安全机制, 安全连接, 安全协议, 安全策略等。

(1) 安全机制是利用密码算法对重要而敏感的数据进行处理。以保护网络信息的保密性为目的的数据加密和解密;以保证网络信息来源的真实性和合法性为目标的数字签名和签名验证;以保护网络信息的完整性, 防止和检测数据被修改, 插入, 删除和改变的信息认证等。

(2) 安全连接是在安全处理前与网络通信方之间的连接过程。安全连接为安全处理进行了必要的准备工作。安全连接主要包括身份验证等。

(3) 安全协议使网络环境下互不信任的通信方能够相互配合, 并通过安全连接和安全机制的实现来保证通信过程的安全性, 可靠性, 公平性。

(4) 安全策略是安全机制, 安全连接和安全协议的有机组合方式, 是网络信息安全性完整的解决方案。不同的网络信息系统和不同的应用环境需要不同的安全策略。

3 常见安全控制技术

3.1 防火墙技术

3.1.1 防火墙技术概述

防火墙并不是真正的墙, 它是一类防范措施的总称。是一种有效的网络安全模型, 是机构总体安全策略的一部分。防火墙是位于内部网络与外部网络之间或两个信任程度不同的网络之间 (如企业内部网络和Internet之间) 的软件或硬件设备的组合, 它对两个网络之间的通信进行控制, 通过强制实施统一的安全策略, 限制外界用户对内部网络的访问及管理内部用户访问外部网络的权限的系统, 防止对重要信息资源的非法存取和访问, 以达到保护系统安全的目的。防火墙是把安全的网络连接到不安全的网络上、保护安全网络最大程度地访问不安全网络、将不安全网络转变为安全网络[4]。

3.1.2 防火墙安全技术分类

尽管防火墙的发展经过了上述的几代, 但是按照防火墙对内外来往数据的处理方法, 大致可以将防火墙分为两大体系:包过滤防火墙和代理防火墙 (应用层网关防火墙) [5]。

(1) 包过滤防火墙

数据包过滤 (Packet Filtering) 技术是防火墙为系统提供安全保障的主要技术, 它通过设备对进出网络的数据流进行有选择地控制与操作[6]。包是网络上信息流动的其本单位, 它由数据负载和协议头两个部分组成。包过滤操作一般都是在选择路由的同时在网络层对数据包进行选择或过滤 (通常是对从Internet进入到内部网络的包进行过滤) 。选择的依据是系统内设置的过滤逻辑, 被称为访问控制表 (Access Control Table) 或规则表。规则表指定允许哪些类型的数据包可以流入或流出内部网络, 例如:只接收来自从指定的IP地址的数据包或者内部网络的数据包可以流向某些指定的端口等;哪些类型的数据包的传输应该被拦截。防火墙的IP包过滤规则以IP包信息为基础, 对IP包源地址, 目标地址, 传输方向, 分包, IP包封装协议 (TCP/UDP/ICMP/IP Tunnel) , TCP/UDP目标端口号等进行筛选, 过滤。通过检查数据流中每个数据包的源地址, 目的地址, 所有的端口号, 协议状态等因素, 或它们的组合来确定是否允许该数据包通过。

(2) 代理防火墙

代理防火墙是一种较新型的防火墙技术, 它分为应用层网关和电路层网关。

代理防火墙的原理:所谓代理服务器, 是指代表客户处理在服务器连接请求的程序。当代理服务器得到一个客户的连接意图时, 它将核实客户请求, 并用特定的安全化的代理应用程序来处理连接请求, 将处理后的请求传递到真实的服务器上, 然后接受服务器应答, 并做尽一步处理后, 将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内, 外部网络的作用, 所以又叫代理防火墙。代理防火墙工作于应用层, 且针对特定的应用层协议。

3.2 访问控制技术

3.2.1 访问控制的内容

访问控制技术起源于70年代, 当时是为了满足管理大型主机系统上共享数据授权访问的需要。但随着计算机技术和应用的发展, 特别是网络应用的发展, 这一技术的思想和方法迅速应用于信息系统的各个领域。在30年的发展过程中, 先后出现了多种重要的访问控制技术, 它们的基本目标都是为了防止非法用户进入系统和合法用户对系统资源的非法使用。为了达到这个目标, 访问控制常以用户身分证为前提, 在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。

访问控制 (Access Control) , 就是通过某种途径显式地准许或限制访问能力及范围, 以限制对关键资源的访问, 防止非法用户的侵入或合法用户的不慎操作所造成的破坏。访问控制系统一般包括三个要素, 主体 (Subject) 、客体 (Object) 和安全访问规则[6]。

(1) 主体S (Subject) 是指一个提出请求或要求的实体, 是动作的发起者, 但不一定是动作的执行者。主体可以是一个用户, 也可以是用户启动的进程, 服务和设备。

(2) 客体O (Object) 是接受其它实体访问的被动实体。客体的概念也很广泛, 凡是可以被操作的信息, 资源, 对象都可以认为是客体。

(3) 安全访问规则:用以确定一个主体对某个客体是否拥有访问权限的判断策略。

访问控制的实质是通过安全访问规则限制访问主体 (用户、进程、服务) 对客体 (程序、文件等) 的访问权限, 从而使计算机系统在合法范围内使用。只有经过授权的用户向系统正确提交并验证通过了自己的身份后, 在允许访问特定的系统资源。

3.2.2 访问控制策略

控制策略 (Attribution) 是主体对客体的访问规则集, 既属性集合。访问策略实际上体现了一种授权行为, 也就是客体对主体的权限允许。采用可靠的访问控制机制是数据库系统安全的必要保证。根据访问控制策略的不同, 目前主流的访问控制技术有自主访问控制 (Discretionary Access Control DAC) 、强制访问控制 (Mandatory Access Control MAC) 、基于角色的访问控制 (Role-Based Access Control RBAC) 等, 而UCON作为新兴的访问控制技术已成为研究的热点。

(1) 自主访问控制

自主访问控制 (DAC Discretionary Access Control) 的基本思想是系统中的主体 (用户或用户进程) 可以自主地将其拥有的对客体的访问权限全部或部分地授予给其它主体。实现方法一般是建立系统访问控制矩阵, 矩阵的行对应系统的主体, 列对应系统的客体, 元素表示主体对客体的访问权限。为了提高系统性能, 在实际应用中常常是建立基于行 (主体) 或列 (客体) 的访问控制方法。

(2) 强制访问控制

MAC (Mandatory Access Control) 源于对信息机密性的要求以及防止特洛伊木马之类的攻击。MAC通过无法回避的存取限制来阻止直接或间接的非法入侵。系统中的主/客体都被分配一个固定的安全属性, 利用安全属性决定一个主体是否可以访问某个客体。安全属性是强制性的, 由安全管理员 (Security Officer) 分配, 用户或用户进程不能改变自身或其它主/客体的安全属性。MAC的本质是基于格的非循环单向信息流政策。系统中每个主体都被授予一个安全证书, 而每个客体被指定为一定的敏感级别。访问控制的两个关键规则是:不向上读和不向下写, 即信息流只能从低安全级向高安全级流动。任何违反非循环信息流的行为都是被禁止的。

(3) 基于角色的访问控制

它的基本思想是:授权给用户的访问权限, 通常由用户在一个组织中担当的角色来确定。RBAC根据用户在组织内所处的角色作出访问授权与控制。但用户不能自主地将访问权限传给他人。这一点是RBAC和DAC最基本的区别。用户和角色是多对多的关系, 角色与客体间也是多对多的关系[7,8]。

3.2.3 访问控制的发展

网络技术的发展使访问控制技术的研究成为热点;应用系统的多样性又决定了访问控制的复杂性, 很难统一到一个简单的标准之内。由于RBAC能够很好地适应实际组织的安全策略, 具有很好的灵活性, 能够减轻系统安全管理的负担, 因此必将得到更加广泛的应用[9]。

4 计算机病毒防范技术

4.1 计算机病毒的定义

指编制或者在计算机程序中插入的破坏计算机的功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。简单来说计算机病毒是一种特殊的计算机程。

4.2 病毒的分类

4.2.1 按感染方式分为引导型, 文件型和混合型病毒

(1) 引导型病毒利用软盘或硬盘的启动原理工作, 修改系统的引导扇区。病毒感染引导扇区后, 在操作系统启动之前病毒就会被读入内存, 并首先取得控制权。在这种状态下, 只要在计算机中插入其他软盘等外部存储介质, 就都会被感染。

(2) 文件型病毒一般只感染磁盘上的可执行文件.COM , EXE等。在用户调用染毒的执行文件时, 病毒首先运行, 然后病毒驻留内存, 伺机感染给其他可感染文件。其特点是附着于正常程序文件中, 成为程序文件的一个外壳或部件。

(3) 混合型病毒兼有上两种病毒特点, 既感染引导区又感染文件, 因此这种病毒更易感染。

4.2.2 按连接方式分为源码型, 入侵型, 操作系统型和外壳型病毒

(1) 源码型病毒较为少见, 亦难编写, 传播。因为它要攻击高级语言编写的源程序, 在源程序编译之前插入其中, 并随源程序一起编译, 连接成可执行文件。

(2) 入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。

(3) 操作系统病毒可用其自身部分加入或替代操作系统的部分功能。

(4) 外壳型病毒将自身附在正常程序的开头或结尾, 相当于给正常程序加了个外壳。

4.3 病毒防治技术[10,11]

4.3.1 实时监视技术

这个为计算机构筑起一道动态, 实时的反病毒防线, 通过修改操作系统, 使操作系统本身具备反病毒功能, 拒病毒于计算机系统之门外。

4.3.2 全平台反病毒技术

目前病活跃的平台有DOS Windows NT, NetWare UNIX等。为了将反病毒软件与系统的底层无缝连接, 可靠地实时检查和杀除病毒, 必须在不同的平台上使用相应平台的反病毒软件, 在每一个点上都安装相应的反病毒模块, 才能做到网络的真正安全和可靠。

本文着重论述以上的两点即常见安全控制技术和计算机病毒防范技术, 以及日常必备的防范措施注意如下。

(1) 不要随便从Internet上下载软件, 尤其是不可靠的FTP站点和非授权的软件分发点。即使从知名的网站下载的软件也要及时用最新的杀毒软件进行扫描。

(2) 及时下载安装系统补丁程序。

(3) 使用能防病毒, 防黑客的防火墙软件。

(4) 设置代理服务器, 隐藏自己的IP地址。

(5) 安装过滤器路由器, 防止IP欺骗。该路由器限制本站点外部接口的输入, 监视数据包, 可发现IP欺骗。应不允许那些以本站点内部网为源地址的包通过, 还应当滤去那些以不同于内部网为源地址的包输出。

(6) 建立完善的访问控制策略。

(7) 采用加密技术。

(8) 做好备份工作。

5 结论

1) 网络发展迫切需要一种行之有效地解决网络安全的理论与方法—网络安全文化。人们的网络安全活动为网络安全文化的产生提供了物质基础;安全文化理论与网络文化理论为网络安全文化的产生提供了理论基础。

2) 网络安全文化是人们对网络安全的普遍心理和评判准则, 是人们在共同的网络活动中形成的、遵循人们传统安全价值观的同时又具有自己鲜明特色的一种文化, 是安全文化和网络文化的交集。其产生与发展是网络社会发展的必然规律。

3) 网络安全系统是由人、机和环境构成的人机系统。在该人机系统中, 人是主体, 人的安全是网络安全的核心, 是网络安全的核心, 信息安全是网络安全的重要因素, 环境安全是网络安全的保障。

4) 网络安全文化可以分为关于人的网络安全文化、关于信息的网络安全文化和关于环境的网络安全文化, 这三者涵盖了网络安全的各个方面。作为一种文化, 通过对它的受体—人的网络行为的影响与制约来影响网络的安全, 它的作用主要通过对网络价值观、网络法律法规、网络技术和网络组织机构的影响来体现。

5) 构建优秀的网络安全文化是一项复杂的系统工程, 它必须考虑到各个方面, 有正确的方针来指导, 有科学的构建方法与途径, 同时要正确地处理现实中的各种挑战, 构建优秀的网络安全文化对保障和促进网络的安全、健康、持续发展有着重大的实际意义。

不足:由于人们对网络安全文化的研究时间尚短, 现在对网络安全文化的研究与建设尚处于起步阶段, 对网络安全文化的研究还不够深入。如网络安全文化对网络安全的影响的定量评价, 对各种网络安全文化的区别与衡量, 及网络安全文化在适应范围上的拓展以及在更细的层面上的网络安全文化影响因素等问题的研究都还很不深入, 值得人们去进一步探讨和学习。

摘要:近年来, 随着计算机应用技术, 如, Internet技术的迅速发展, 一方面, 基于网络的计算机系统在现代社会中的地位越来越重要, 越来越多的用户可以足不出户地访问到全球网络系统丰富的信息资源。网络信息技术的应用也日益的普及和推广, 各种商务、金融机构以及国家政府机构在电子商务热潮中纷纷连入Internet;另一方面, 伴随着网络不断增强的信息共享和业务处理, 这些关键的业务越来越多的成为黑客的攻击目标, 网络的安全问题也显得越来越突出, 而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时, 对安全也提出了更高的要求。网络安全的一个主要威胁是来自于非法用户或黑客通过网络信息系统进行的入侵。而传统的安全方法是采用尽可能多的禁止策略对入侵进行防御, 但是这种策略无法防止隐信道的产生以及系统所认定的授权用户的非法操作, 对于来自内部非法操作、口令和密码的泄漏、软件缺陷以及拒绝服务型攻击 (Dos) 则更是无能为力。

关键词:网络信息安全,防火墙技术,访问控制,入侵检测,攻击检测,ARP欺骗

参考文献

[1]江全平.浅谈网络信息安全技术[J].现代情报, 2004 (12) :125-126.

[2]俞承抗.计算机网络信息与安全技术[M].北京:机械工业出版社, 2008:189-190.

[3]蔡立军.计算机网络安全技术[M].北京:中国:水利水点出版社, 2006.

[4]王蓉.网络安全与防火墙技术[M].清华大学出版社, 2000.

[5]楚狂.网络安全与防火墙[M].北京:人民邮电出版社, 2000.

[6]刘宏月.访问控制技术研究进展[J].小型微型计算机系统, 2004, 25 (1) :56-59.

[7]毛碧波, 孙玉芳.角色访问控制[J].计算机科学, 2003, 30 (1) :121-123.

[8]刘宏月, 范九伦, 马建峰.访问控制技术研究进展[J].小型微型计算机系统, 2004 (1) :56-59.

[9]刘怀宇, 李伟琴.浅谈访问控制技术[J].电子展望与决策, 1999 (1) :42-45.

[10]白硕.网络条件下计算机病毒的防范[J].网络安全技术与应用, 2002.

信息安全关键技术综述 篇8

关键词:信息技术,信息安全

当前时代已经步入信息时代, 各种信息进行传输时都需要利用公共信道, 信息的存储也逐渐由纸质媒介向数字媒介发生转变, 随着经济社会的发展, 信息已经被赋予了大量的附加价值, 若出现信息被盗或被恶意修改则非常容易为信息所有者带来严重的损失, 如何保护信息的安全已经成为当前信息存储和传输所需要关注的重点问题之一。

保护信息安全应该从信息存储设备安全、信息内容安全、信息行为安全等多个方面进行综合讨论。其中, 信息所使用的传播和存储硬件媒介以及信息内容的访问载体操作系统的安全是保障信息安全的基础, 而加密技术、保护通信技术等是信息安全的关键技术。

1 加密技术

鉴于数字信息已经成为信息存储和传播的主要方式, 因而有必要对数字信息进行加密处理, 经过加密的数据即便被非法获得也很难还原出真实的数据。常用的加密技术有对称加密技术、公钥加密技术、混沌加密技术等。

1.1 对称加密技术

对称加密技术采用单钥密码体制, 也就是其用于对数据进行加密和解密的密钥相同。其优点在于加密速度快, 易于实现, 适合短距离用户间少量数据传输, 一旦用户过多且用户分布过于扩散, 则很容易在数据传输过程中被破解不利于保护数据的安全。典型对称加密算法有DES算法及其改进算法等。

1.2 公钥加密技术

该技术的加密密钥和解密密钥不同, 公钥是开放的、可获取的, 但是获取了公钥不代表获取了加密数据的真实报文, 还需要用户端持有的私钥才能够实现数据的解密。该算法适应网络数据传输的开放性要求, 但是可以获得相较于对称加密技术更安全的信息保护效果。实际应用中, 人们常常将对称加密技术和公钥加密技术进行结合使用来提高信息的安全性能。对称加密算法主要用来对大数据进行加密, 公钥加密算法则主要用来对传递密钥等进行加密, 这种加密方式可以有效提高加密效率, 简化用户对密钥的管理。经典的公钥加密算法有SRA算法、Diffie-Hellman密钥交换算法等。

1.3 混沌加密技术

该技术是一种基于混沌理论发展起来的新型加密算法。该算法将混沌系统具有的伪随机特性应用到加密算法中, 使得加密数据和密钥难以被重构、分析和预测。混沌加密算法控制初始条件和加密参数对信息进行加密, 由于其具有数据敏感性和遍历性故由该算法产生的密钥在密钥空间中类似于随机分布, 即便被他人获取混沌系统方程也很难被破解。

2 身份认证与数字签名技术

对信息进行数字签名、对访问信息的用户进行身份认证可以对用户或者信息进行身份验证, 确认该信息是否完整, 用户是否有访问权限。对用户进行身份验证如用户凭用户名和密码进行数据访问可以有效对抗冒充、非法访问、重演等威胁。对消息进行数字签名可以保证信息的完整性, 防止非法用户伪造、篡改原始信息等。

3 数字水印技术

数字水印技术是将密钥或者其他数据在不影响数字信息存储和访问方式的前提下写入到数字信息内部, 当用户访问或者使用该信息时首先对数字水印进行校对, 只有与数字水印中信息相符的用户才能够获得访问或者操作授权。在信息完整性保护方面, 数字水印是否完整决定了数字信息的完整性与否。由于数字水印具有对信息进行隐藏性标识, 同时不增加信息带宽等优点, 故得到了广泛的应用。

4 反病毒技术

网络环境中, 计算机病毒具有非常大的威胁性和破坏力, 严重影响了信息的安全, 因此在信息存储所使用的操作系统中安装反病毒软件, 防止病毒对信息造成破坏也是信息安全防护的一项重要措施。反病毒技术主要包括预防病毒技术、检测病毒技术、消除病毒技术等。其中, 预防病毒技术是防病毒软件自身常驻在系统运行内存空间中, 且其权限非常高, 可以监视和判断与正常操作不相符的异常行为, 并对该行为进行阻止;检测病毒技术则是根据病毒的特征进行文件扫描或者文件检测, 将符合病毒特征的文件检测出来;消除病毒技术则是对已检测出的病毒文件进行删除, 并尽可能回复原始信息, 减少病毒所带来的损失。

5 防火墙技术

防火墙技术是对应于信息通信而言的。应用防火墙技术可以将通信网络划分为多个相对独立的子网络, 不同网络之间进行数据通信时防火墙按照相应的通信规则对通信内容进行监控。应用防火墙技术可以指定特定用户或者特定信息通过防火墙进行数据通信, 也可以限定特定用户或者特定信息不能够通过防火墙进行数据通信。

6 构建安全的体系结构

保护信息的安全, 避免威胁信息安全的事件发生最重要的是建立和完善有效的安全管理体制来规范信息使用和用户访问行为, 确保多种信息安全技术的有效运行, 对当前信息环境进行评估并作出合理的决策。

7 结语

随着数字信息技术的发展, 信息存储和传播方式的转变, 用户和信息必然会面临越来越严峻的信息安全挑战, 如何应用最新最有效的信息安全防护技术保障信息安全是今后很长一段时期内都要重点关注和研究的问题。

参考文献

[1]诸鸿文.网络及信息安全的关键技术[J].信息网络安全, 2001 (1) .

[2]韩双霜, 赵晨羽.浅析信息安全关键技术[J].科学咨询, 2012 (1) .

[3]郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化, 2012, 10 (6) .

网络信息安全技术分析 篇9

关键词:网络,信息安全技术,研究

近几年计算机网络技术快速发展, 尤其Internet技术的快速发展, 应用领域比较广泛, 网络安全成为人们关心的重要问题。现在大家都在网上进行交易, 网上交易比较方便, 快捷已经逐步被人们喜爱, 但网络漏洞也非常多, 在网上进行交易存在一定风险, 因此专家学者都在努力解决网络安全问题, 现在已经有一些网络安全技术, 比如防火墙技术、加密技术等, 每种技术都取得一定成功, 但网络攻击者的样式也日新月异, 因此网络安全技术也需要在不断更新, 网络漏洞只能降低最低范围, 但完全解决是不可能, 需要有更新的网络安全技术不断出现, 解决网络安全问题。

1 网络信息安全的目标

网络信息安全是一个系统概念没有明确定义, 其包含范围也比较广, 现在人们生活与工作都非常关心网络信息安全, 但网络信息安全有明确目标, 主要有以下三个目标:

1.1 完整性

信息在网络传输过程中, 要保证信息的完整性, 信息传输过程中, 涉及到传输介质, 存储方式、传输媒体等多方面影响, 但我们在现有的技术的条件下, 要保证信息传输过程中信息不丢失, 保证信息的完整性, 这是网络信息安全的最基本目标。

1.2 机密性

机密性就是信息在传输过程中, 不能被窃取。网络信息的机密性主要体现出一些重要信息方面, 比如银行领域、军事领域一旦数据被窃取, 其后果是非常严重的。我们通常采用的方法就是信息在传输过程中进行数据加密, 保证信息不被窃取。

1.3 有效性

有些信息是具有一定的时效性, 信息在一定时间传输到, 才具有一定的意义。比如在战争年代, 有些军事信息, 必须准确的在一定时间内传送到, 其超过这段时间就没有意义了, 因此信息的有效性也是网络信息安全目标之一。

2 网络信息安全所要解决的问题

2.1 物理安全

物理安全主要是OSI参考模型中物理层的安全, 物理层安全是网络参考模型底层的安全, 主要有以下几种物理安全问题。

2.1.1 自然灾害、物理损坏、设备故障

网络信息安全也受自然灾害影响, 比如地震、火灾、水灾等一系列自然灾害, 这些灾害对网络信息安全设备进行严重破坏, 影响了网络的正常通信。传输设备在使用一定时间内, 会出现一定的物理损坏, 设备故障等一系列问题, 这些问题一旦出现问题, 网络根本不能运行, 严重影响了网络正常工作, 对网络信息安全造成一定影响。

2.1.2 电磁辐射、痕迹泄露等

这种信息安全问题一般不容易被发现, 刚新建的网络这类问题一般不会出现, 当网络运行很长时间以后, 网络设施受到电磁辐射等问题, 会出现一定泄露问题, 对网络信息的机密性有一定影响, 信息容易被外界窃取, 信息窃取有时候会造成很严重的问题。

2.1.3 操作失误、意外疏漏

这类网络信息安全基本都是人为造成的, 因此网络技术安全管理员要经过正规的培训, 才能上岗, 网络信息安全由于人为因素给客户带来损失, 这是不能原谅的, 因此有关部门要重视网络信息安全管理员的培训, 达标以后才能上岗。

2.2 安全控制

安全控制主要包含操作系统的安全控制、网络接口模块的安全控制及网络互连设备的安全控制这三类安全控制。网络安全控制在网络安全中占有重要地位, 正确控制网络安全是解决网络安全技术关键因素之一, 因此网络安全控制是非常重要的。

2.3 安全服务

安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别, 防止各种安全威胁和攻击, 其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。

3 网络信息安全技术

3.1 防火墙技术

防火墙技术主要包括数据包过滤、应用网关和代理服务等。防火墙技术是网络信息安全使用最早, 最普遍的技术。现在网络机器基本都按照防火墙。防火墙技术是通过软件主要起到包过滤作用, 对一些简单的网络攻击具有一定拦截作用, 对网络信息安全起到一定保护作用, 对一些不重要机器按照防火墙技术可以完成网络信息安全作用, 但对于一些重要部门机器, 单纯按照防火墙技术解决网络信息安全技术是不现实的, 必须采用其他网络信息安全技术解决网络安全问题。

3.2 数据加密技术

数据加密技术是网络中最基本的安全技术, 主要是通过对网络中传输的信息进行数据加密来保障其安全性, 这是一种主动安全防御策略, 用很小的代价即可为信息提供相当大的安全保护。加密是一种限制对网络上传输数据的访问权的技术。原始数据 (也称为明文, plaintext) 被加密设备 (硬件或软件) 和密钥加密而产生的经过编码的数据称为密文 (cipher text) 。将密文还原为原始明文的过程称为解密, 它是加密的反向处理, 但解密者必须利用相同类型的加密设备和密钥对密文进行解密。

3.3 身份认证技术

身份认证 (Authentication) 是系统核查用户身份证明的过程, 其实质是查明用户是否具有它所请求资源的存储使用权。身份识别 (Identifi cation) 是指用户向系统出示自己的身份证明的过程。这两项工作常被称为身份认证。

3.4 安全协议

安全协议在网络信息安全中起到重要作用, 网络安全协议主要包括加密协议、密钥管理协议、数据验证协议、安全审计协议、防护协议。安全协议的完善对网络安全内部起到保护作用, 信息在网络中传输起到重要保障作用。

总之, 网络信息安全技术关系到人们的切身利益, 现在人们生活与工作离不开网络, 网络安全技术的重视也是一项关于民生事宜, 希望国家安全部门重视网络安全技术的研发, 严厉打击网络犯罪, 让网络成为一片净土。

参考文献

[1]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用, 2012 (12) .

[2]王大鹏.计算机网络安全与防范策略研究[J].科技视界, 2012 (26) .

网络信息安全技术研究 篇10

随着互联网信息技术的迅速发展,网络化和信息化渐渐成为社会生活中必不可少的特征。如今的互联网已经涉及到社会的各个层面,大到国家,小到个人,给人们的生活带来了极大的方便,改变了人们的感知世界。因此,网络信息安全是国家安全的重要基础,网络信息将与我们息息相关。但与此同时,由于网络的开发性以及其他因素也导致了互联网存在着很多的问题、隐患和危机。这对信息安全将构成很大的威胁。

网络信息安全是一个综合的学科,是指网络系统内部或外部受到安全防护,无论受到多强大的恶意或无意的攻击破坏,信息数据重要文件等都不会被更改泄露等,系统工作可以正常运转,网络服务不会受到终端干扰[1]。它包含了计算机应用、密码信息、信息安全、网络通信等多个技术领域。

1 网络信息安全面临的威胁

信息安全一直在面临着许多类型的威胁,其主要原因有两点: 第一,由于人们会通过网络与多人共享信息和资源,网络就要面向用户,资源在共享过程中就有可能受到威胁和影响; 第二就是网络安全技术具有一定的开发性和标准性特点。因此,尽管如今社会许多专业研究人员已经研究了许多方法提高信息安全,但是信息网络技术还是依旧缺乏安全性。

根据传统意义上考虑,主要威胁网络信息安全的原因大致分为两类: 一是网络中的信息资源等受到的威胁; 二是网络设备受到的攻击威胁。从信息网络形式上分析,可以分为自然灾害、意外事故、网络犯罪、误操作等威胁,这些都是威胁网络安全的重要因素。从人的因素考虑,分为人为和非人为两种因素。本文将简要介绍以下几种威胁。

1. 1 人为因素

人为因素分为两种。第一种为人为的无意破坏。如管理员操作错误、安全意识低、对系统信息的配置不规范,或者因用户自身安全意识薄弱等引起安全漏洞,都会对信息网络造成一定的威胁和危害。第二种为人为的有意破坏,即故意的非法破坏。如黑客的恶意攻击。以各种方式有选择地破坏信息的有效性、完整性和真实性,这将对信息安全造成更大的致命危害,导致机密信息泄漏,甚至会导致系统瘫痪,造成无法想象的影响。

1. 2 系统自身的不安全性

互联网具有开放性特点。但是这种特性从某种程度上却也意味着不安全,降低了网络的安全性能。并且由于互联网使用的协议是TCP/IP协议,该协议在自身设计过程中就并未考虑安全性,这使得网络系统自身就存在明显的安全缺陷,成为网络安全中非常重要的隐患。常见的隐患有: SYN - Flood攻击、Dos攻击、IP地址盗用等[2]。

1. 3 计算机病毒

计算机病毒是指对计算机进行破坏,使得电脑无法正常使用甚至导致整个操作系统受到损坏的一个程序、一段可执行代码。计算机病毒具有独特的复制能力,危害很大。计算机病毒运行后,轻则可能会降低系统的工作效率,重则可能会损毁重要文件,破坏系统。若没有及时采取措施杀除病毒,将影响网络的正常使用性能,给网络带来严重的损失。

2 目前主要研究的网络安全技术

2. 1 病毒防护技术

病毒防护技术是指对已知的病毒实施预防和杀除的一项技术,它能减少受病毒和恶意代码攻击的机会,并防止有害软件或代码在服务器或网络上执行和扩散。

现在成熟的反病毒技术主要涉及三大技术: 实时监控技术、自动解压缩技术和全平台防范病毒技术。实时监控技术能够为网络系统提供反病毒体系,该体系具有动态实时性,它利用更改操作系统程序的方法实现防病毒入侵功能; 自动解压缩技术将文件以压缩状态存放,以便节约空间和传输时间,使得成为避免病毒传播的温床; 全平台防范病毒技术与系统底层无缝连接,在不同的操作系统中使用相应的杀毒软件,提高了查杀病毒的有效性[3]。

2. 2 网络加密技术

采用网络加密技术对信息进行加密是最常用的加密措施,该技术的特征是利用现代的数据加密技术来保护网络系统中所有数据流,只有指定合法的用户或网络设备才能够解密数据[4]。

网络加密技术的原理,就是把需要加密的信息资源或重要文件等通过特定的算法进行加工处理,将其转换成一段不可读的代码或密文,只有在输入正确并且只有唯一的密钥才可以将密文转换为加密之前的资源,从而达到保护数据不被监听、系统不被攻击的目的。根据密钥的对称性特点,网络加密技术可以分为三种技术,即对称型加密、非对称型加密、非可逆加密。

2. 3 防火墙技术

防火墙,顾名思义,是一种将其比喻为墙,实现隔离的一种技术。它的功能是根据统一标准的安全策略,控制着外部非法的网络对内部网络中重要信息资源的非法访问和窃取,这两个网络之间的信任程度有所不同,通过在两个网络之间提供能够保护网络安全的软硬件设备资源,控制网络之间的通讯,以达到保护系统安全的目的。根据其实现原理上划分,防火墙的技术大致包括四类: 网络级防火墙、应用级网关、电路级网关和规则检查防火墙[5]。

2. 4 入侵检测技术

就是针对各种网络行为和各种外来信息进行主动检测,具有监视并分析用户和系统的能力,为防止系统内部或外部入侵等提供实时防护和检测,会在网络系统受到损害之前检测到入侵信息,拦截入侵对象,及时做出相关措施。随着信息技术时代的飞速发展,未来的入侵检测技术将朝着分布式入侵检测、智能化入侵检测和全面的安全防御的三个方向发展[6]。

3 网络信息安全未来的发展趋势

网络信息安全是信息安全研究的重点和热点,它涉及了技术因素、产品因素和管理因素等多种因素[6]。网络化信息安全已经成为提高社会经济的重要基础,在银行、政府、运营商等机构中,都起到了重要的作用,它关系到整个社会经济的发展,并占有着不可估量的地位。因此,为了社会经济能够持续发展,努力推广网络信息安全技术,加强对信息安全的研究,完善相关理论和方法,创新相关安全技术,将会是今后一项长期而艰巨的任务。

4 结束语

由于我国的经济基础还比较薄弱,在信息产业上的投入还不足,要实现信息安全不仅要靠先进的技术,还要将计算机安全意识广泛传播,并高度重视信息安全研究和人才的培养,大力培养信息安全专业人才。有效利用各种信息安全防护设备,提高整个系统安全防护能力。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.

[2]周虹.网络信息安全面临的主要威胁与防范措施[J].中国信息界,2011(10):61-62.

[3]陆季原,李静.网络信息安全技术综述[J].硅谷,2012(24):24-25.

[4]姚明旭,周旭,朱开乐,等.网络信息安全中加密算法的研究与实现[J].电脑知识与技术,2011(28):6880-6883.

[5]吴海燕,石磊,李清玲.网络信息安全技术综述[J].电脑知识与技术,2005(12):55-57.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:安全方法技术 下一篇:林业安全技术