论网络信息安全的技术(通用6篇)
篇1:论网络信息安全的技术
网络信息安全
课程论文
题目论现代信息技术在网络信息安全里的运用
学生姓名学号院系 专业计算机科学与技术
联系电话1585189901
4二O一一年 12 月 24日
论现代信息技术在网络信息安全里的运用
孙波涛
南京信息工程大学计算机系,南京 210044
摘要:人们在享受因特网提供的各种好处的同时,还必须考虑如何对待网上日益泛滥信息垃圾和非法行为,必须研究如何解决因特网上的安全问题。本文主要通过对防火墙技术、加密型网络安全技术、身份认证技术、安全隔离技术、反入侵技术和虚拟专用网技术等现代信息技术的原理的介绍来谈谈现代信息技术在网络安全里的重要性及其运用。
关键词:防火墙;加密型网络安全;身份认证;安全隔离;反入侵;虚拟专用网
在Internet飞速发展的今天,互联网已成为人们快速获取、发布和传递信息的重要渠道,人们对网络信息的使用越多,网络信息的安全问题也就越发显得重要。为了更好的解决网络信息安全问题,众多的现代信息技术被运用的到网络生活中。
1.防火墙技术
防火墙是一种将内部网和公众网如Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。根据防火墙所采用的技术不同,我们可以将它分为包过滤型、网络地址转换、代理型和监测型。
2.加密型网络安全技术
信息加密技术分为对称加密、非对称加密和不可逆加密算法。
在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。
3.身份认证技术
身份认证技术是指采用现代先进技术手段,确认系统访问者的身份和权限,使计算机系统的访问控制
策略能够可靠地执行,从而保证系统和数据的安全。
大致上来讲,身份认证可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证可以基于如下一个或几个因素:
用户所知道的东西,例如口令,密码等。
用户拥有的东西,例如印章,令牌卡,智能卡(如信用卡等)。
用户所具有的生物特征,例如指纹,声音,视网膜,签字,笔迹等。
4.安全隔离技术
网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层。从安全风险来看,基于物理层的攻击较少,基于网络层的攻击较多,而基于应用层的攻击最多,并且复杂多样,难以防范。
面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念“安全隔离技术”应运而生。它的目标是确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。
隔离概念的出现,是为了保护高安全度网络环境,隔离产品发展至今共经历了完全隔离、硬件卡隔离、数据转播隔离、空气开关隔离和安全通道隔离五代。
5.反入侵技术
反入侵技术包括漏洞扫描技术和入侵检测技术。
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。漏洞扫描大体包括CA3I漏洞扫描、POP3漏洞扫描、F1’P漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。
入侵检测(Intrusion Detection,ID),顾名思义,是对入侵行为的检测。它是在入侵攻击对系统发生危害前,通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。它是防范网络攻击的最后一道防线,它能提供安全审计、监视、攻击识别和反攻击等多项功能,入侵检测是对防火墙及它安全技术的有益的补充,在网络安全技术中起到了不 可替代的作用。
6.虚拟专用网技术
虚拟专用网(VPN)是在公共网络基础设施上为公司或企业用户进行数据通信而建立的专用网络。VPN是利用公共网络平台构建的公司或企业专用网络,公司或企业内部网主机首先发送明文信息到连接公共网络的源VPN设备,源VPN设备根据网络管理员设置的规则,确定是否需要对数据进行加密或者让数
据直接通过。对需要加密的数据,源VPN设备在网络IP层对IP数据包进行加密和附上数字签名,并对加密后的数据、鉴别码、源VPN设备的IP地址、目标VPN设备的IP地址进行重新封装,并加上新的数据报头(包括目标VPN设备需要的安全信息和一些初始化参数)。重新封装后的数据包即可通过虚拟通道在公共网络上传输,当数据包到达目标VPN设备时,数据包将被解封装,在数字签名核对无误后数据包将被解密。
VPN利用公共网络连接并建立分布于全国甚至世界范围内的公司或企业网,它把开放和专用统一起来,整合了类型复杂和范围广泛的用户。面对网络安全性问题,VPN必须防止欺诈、增强访问控制和系统控制、加强保密和认证,处处提防网络黑客的恶意攻击,以安全地传输公司或企业的数据。
随着计算机技术、通信技术以及互联网技术的高速发展,社会信息化进程逐步加快,信息资源在整个社会的各个领域中的地位和作用变得越来越突出。在日益激烈的国际竞争中,信息的重要性直接影响了国家科技水平的发展、国家综合实力的提升。我们应该深刻地认识到信息安全对于国家进步的深远意义。因此,必须加大对现代信息技术的研究,建立自主的信息安全管理体系。为保护国家重要信息系统的安全与防护提供技术支持。
参考文献
[1] 谢希仁.计算机网络(第四版).电子工业出版社.2003.
[2] 胡昌振.网络入侵检测的误警问题探讨.信息安全与通信保密.2003,23(8).
[3] 蔡立军.计算机网络安全技术.中国水利水电出版社.2005.
[4] 张嘉宁.网络防火墙技术浅析.通信工程.2004(3).
[5] 徐俭.虚拟专用网技术浅析.电视工程.2006(1).
篇2:论网络信息安全的技术
摘要 :随着网络的发展,在网络中个人信息隐私所带来的问题日益严重,本文谨以隐私泄露的典型案例出发,结合我国目前的现实情况,进行网络隐私权的探讨,明确认识当前严峻的网络隐私环境,并提出关于隐私安全防范的建议。
关键词:网络隐私权 个人信息安全 隐私安全防范
随着科技的发展,信息时代的来临,网络技术的迅猛发展给社会的政治、经济、文化、教育、科技领域等发生了深刻而显著的变化,也改变了人们的生活方式,于是人们能很方便的在网上看新闻,查资料,甚至购物。但是网络在带给人们极大的便利时,也给人们的个人信息隐私安全带来了很大的隐患。如何有效的保护个人的信息安全成为了我们的生活中所面临的难题。
我们每个人都拥有网络隐私权
伴随着网络的出现,网络隐私权这一概念随之而出现。
网络隐私权是指自然人在网上享有的与公共利益无关的个人活动领域与个人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权;也包括第三人不得随意转载、下载、传播所知晓他人的隐私,恶意诽谤他人等。
通常来说,网络隐私安全问题更多时候是个人信息的安全问题,所谓个人信息,是指一切可以识别本人的信息的所有数据资料。这些数据资料包括一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面。即指有关个人的一切数据、资料。这些信息有些是其自身产生的,如年龄、收入、爱好等;有些是非自身产生的,如他人对该人的评价等。也可以根据其公开的程度将个人信息分为两类,一类是极其个人化、永远不能公开的个人信息,如信用卡号、财务状况等;另一类是在某些范围和一定程度上可以公开的个人信息,如姓名、性别等。
网络社会中的个人信息隐私安全,防不胜防。
在如今的网络上,你的个人信息很可能在不经意间甚至被迫的泄露出去,一旦你的个人信息泄露,你的信息将会以极快的速度在网络上传播,很可能就会被不法之徒加以利用,对你的生活造成很大的困扰。而一些商业网站或互联网企业则会盗取用户个人信息,监测用户上网习惯,并从中牟取利益。
“今天你改密码了吗”。这一流行语出现在密码“泄露门”事件中。
2011年12月,著名IT网站CSDN的安全系统遭到黑客攻击,600万用户的登录名、密码及邮箱遭到泄漏。随后,天涯、世纪佳缘等网站相继被曝用户数据遭泄密。而这次灾难也被视为是中国互联网史上最大规模的用户泄漏事件。
互联网有着丰富的资源,很多网友都拥有不只一个的网站账号,为了方便记忆,许多网友的邮箱、微博、游戏、网上支付、购物等账号可能会设置了相同的密码,若网络上发生类似以上的泄漏事件时,用户的某些常用邮箱或者网站账号密码就可能被泄露,并可能导致网上支付等其他重要账号一并失窃。,这些资料信息被不法分子利用后,给你造成的损失将难以估量。
因此,广大网民朋友们应注意定期检查自己的常用网账号,定期更改自己的密码,以保护自己的个人信息。但仅仅如此,就能够确保自己的个人隐私安全吗?这是远远不够的,有时候,我们信息隐私的面对的不只是外部的敌人,还需要防范内部的问题。
360与QQ的那些事 “为了用户的隐私”,奇虎360和腾讯一起联诀上演了中国互联网史上最为激烈的碰撞。2011年9月,360安全卫士推出个人隐私保护工具“360隐私保护器”,指责腾讯QQ软件窥视用户隐私,随后,更推出“QQ保镖”,“阉割”QQ的多项功能。而腾讯当然不能示弱,见招拆招,发布“致广大QQ用户的一封信”,决定将在装有360软件的电脑上停止运行QQ软件,矛头直指360,大战似乎一触即发,但是在广大网友的强烈抗议下,最终经过有关部门的调解,双方握手言和,此次纠纷落下帷幕。
此次事件由网民的隐私而起,360认为腾讯的客户端软件通过扫描用户的硬盘获取用户安装软件的信息,从而可以更加精确地了解竞争者的信息,并且还可以发现潜在竞争者。如果此情况属实,则腾讯确侵犯了广大网民的隐私权,且不论360是否是借着保护用户隐私之名,行打击竞争对手之事,而广大网民在此次纠纷事件扮演了“被代表”的角色,网民无法拒绝,没得选择,只能看着自己的桌面变成了两大公司互相攻击的战场。而这无疑也是对广大网民网络隐私权的侵犯。
以上可以看到,中国的网民正处在一个内忧外患的尴尬境地中,可是我们的隐私面对的还不只是这些敌人,让我们的隐私彻底毁灭的,往往是我们现实生活中身边的人
人肉搜索引擎
如果你爱他,把他放到人肉引擎上去,你很快就会知道他的一切;如果你恨他,把他放到人肉引擎上去,因为那里是地狱。所谓人肉搜索就是利用现代信息科技,变传统的网络信息搜索为人找人、人问人、人碰人、人挤人、人挨人的关系型网络社区活动,变枯燥乏味的查询过程为“一人提问、八方回应,一石激起千层浪,一声呼唤惊醒万颗真心”的人性化搜索体验。
2010年10月16晚,在河北大学校园内,两名女生被撞一死一伤。肇事者叫嚣“我爸是李刚”引发网友的强烈关注,很多网友开始根据网上所传的肇事者的照片人肉搜索肇事者和肇事者口中的“爸爸李刚”。很快广大的网友通过强大的人肉搜索得知,肇事者名为李启铭,父亲李刚是保定市某公安分局副局长。此事一出迅速成为网友和媒体热议的焦点。李刚父子也因此受到了网络所带动的舆论的强烈抨击。
仅以此事就个人隐私的角度来看,人肉搜索对象的隐私被赤裸裸的公诸于众,个人隐私信息在网上肆无忌惮的被曝光,并由此遭受攻击,生活被打乱。从某种角度上来说,人肉搜索已经形成了对隐私权的侵犯。
其实在现今的世界,网络已融进我们的生活,不管是上网或不上网,用不用360或QQ,甚至你完全不去接触网络,你的个人信息都也可能会在网络上泄露。不管是网民还是普通民众的隐私都暴露在一个聚光灯下,网民甚至普通民众变成了透明人,一旦你的隐私泄露,无尽的垃圾信息,无尽的诈骗陷阱会充斥着你的生活。你的生活可能被毁掉。我们必须对此加以重视。就中国来说,根据中国互联网信息中心的统计,截至2011年12月底,中国网民数量突破5亿,达到5.13亿,全年新增网民5580万。互联网普及率较上年底提升4个百分点,达到38.3%。中国已是网民大国,互联网已越来越普及,保护网民的个人信息隐私安全已势在必行。网络环境下如何保护个人信息安全
网络上我们的个人隐私权收到侵犯,很重要的原因就是我们缺乏个人信息安全意识。没有足够重视个人信息隐私安全的巨大隐患,所以首先,我们广大网友必须加强,提高我们的信息安全意识。应自觉的维护自己的信息隐私,建立基本的信息安全防范意识,不轻易在网上透漏自己的个人资料,不轻易的接收莫名的邮件,不轻易的在不知名的网站注册,在网上购物应更加谨慎,应有严密的防控保护措施,养成健康良好的上网习惯,保护好自己的信息隐私。
国家应尽快制定相关的法律法规对互联网的用户隐私进行保护。目前我国在互联网上的相关法律还不太齐全,关于网络隐私的保尚无较明确的明文规定,但相信国家相关法律将会很快出台。同时政府也应该加强对网络的监管,政府相关部门应对网络信息的传播、提取、交流、处理等过程进行适当的监控和管理,包括禁止个人或组织非法收集、篡改、传播、利用他人的隐私资料。
其实随着网络的普及和发展,我们的生活越来越依靠网络,在网上用到个人信息的地方越来越多,不论在网上求职,工作,购物,交流,很多时候我们都不可回避的需要提供我们的个人信息。要想完全依靠自觉的防护来使我们的个人信息在这防不胜防的网络世界中得到完全的保护是不可能的。因此,从长远上来说,要想从根本上改善甚至杜绝互联网上个人信息的泄露问题,必须营造一个良好的健康的互联网环境,指定一个完善的行业规范。这不仅需要网民努力和政府的引导,更需要的是互联网企业及网站运营商的配合,网站应具有行业道德,应尽全力的保护网民用户的个人信息隐私不泄露,更不能利用用户的个人信息来进行不法商业活动。这就像一个游戏,所有参与者都必须要遵守这个游戏的规则,游戏才能进行下去,当然前提是必须有一份合理的规则。
共同努力构建和谐网络环境
篇3:论网络信息安全的技术
1. 网络安全的策略性分析
计算机网络安全的总体策略可以等同理解为计算机网络安全的总原则、基本要求和相关操作保障。第一个制定安全策略需要确定的原则是拒绝访问除了被明确准许以外的所有其他服务还是确定明确拒绝的外部服务, 准许访问除其之外的其他全部服务。对于后者来说, 如果终端用户访问了不安全的服务, 整个网络安全都会受到影响, 建议在实验阶段使用;前者是一个一般性的总原则, 即使其被确定, 仍需考虑相关问题, 比如需保护资源的分类、级别、可访问资源能执行的动作、可访问资源的实体;内网服务类型的实际确定、内外用户能使用的服务种类;用户活动的记录, 资源的使用, 相关的审计等等。
2. 防御多层病毒的体系
对于网络系统的威胁, 多方病毒都可能对其产生威胁, 包括来自互联网内外网段上的病毒, 来自互联网网关上的病毒, 为了避免被病毒损害, 对于网络系统, 多层的病毒防卫体系被建议应用于业务系统。理解多层病毒防卫体系, 其为将反病毒软件安装在每个台式机上, 在服务器上, 转载专门针对服务器的反病毒软件, 在网关上, 转载专门针对互联网网关的反病毒软件, 对每个单位的每个员工来讲, 其都肩负着预防病毒进行攻击的责任, 而在个人力所能及的范围内, 能够防御病毒感染的方法即为保证自己使用的电脑机不被病毒感染, 从而实现单位网络的不受病毒感染。
2.1 位于客户端的防病毒系统
按照相关的数据统计, 病毒感染有50%以上是经由软盘从而对整个系统产生感染的, 所以必须严加防范可能存在于桌面系统上的各种病毒, 使用专门针对桌面病毒产品的防病毒软件, 保护并避免桌面受到病毒的侵害。
2.2 位于服务器的防病毒系统
被感染的服务器可能成为整个系统感染病毒的源头, 服务器上的病毒会通过桌面将整个网络所感染, 引致整个网络病毒的爆发。所以, 对当前业务系统病毒保护的关键工作在于对服务器进行病毒防护和保护。故而, 在关联业务系统的内外网和各网段的重要Mail和Web上, 都要通过安装使用专业的防病毒软件系统, 对整个网络建立基于服务器的防病毒保护。
2.3 位于互联网的防病毒系统
按照ICSA的相关报告, 超过20%以上的单位或者公司的病毒感染源自在网络上下载相关的感染文档;除此之外, 大约26%的病毒感染是因为电邮的附件被感染了相关的病毒。诸多业务系统与互联网的连接增加了自完善下载被感染病毒文件的几率, 也抬升了整个互联网被ActiveX小程序及恶意的Java进行威胁的可能性, 所以这一部分应该成为业务系统防病毒保护工作的重点。
Web server、Mail Server、DNS Server等相关的服务器位于业务系统的外网与互联网连接的网段上, 对这类服务器应进行专业防火墙软件系统的安装, 安装这类系统, 可以避免互联网上病毒的感染以及来自Active-x和恶意的Java等可能对业务网络应用系统产生的破坏。
3. 信息安全的技术
3.1 防火墙
防火墙可避免非法访问受保护网络, 其原理为监视、更改、限制通过的数据流, 在屏蔽内网的拓扑结构的同时, 防范外部的危险站点, 实现内外非法访问的拒绝化操作。
任何阻止入侵者访问网络的设备都可被看做防火墙, 通常为软硬件的组合, 通过使用相关规则过滤相关网址。在软件单独做防火墙的时候, 相关软件有免费的、共享的、专利的各种类型;硬件指任何能支持软件运行的设施。网络防火墙主要有应用网关和过滤器两种。
3.2 反侦察通信
网络破坏者会在信息传输过程中侦收相关信息, 故而对有线电通信, 防窃听的保密电缆线路和光缆被采用;而在无线电通信中, 通用的技术有激光通信、悴发传输、扩频、毫米波等等, 这些手段都可高强度的提高信息传输的抗干扰和抗截获能力。
3.3 数字化签名
即使网络环境也需要相关责任人时常签署相关文件, 数字签名也就应运而生, 它等效于书写签名, 可采用RES或DES体制。通常采用RES, 因为它易证实, 而DES相比较而言比较复杂, 还需第三方仲裁, 故少为人选择。
3.4 通信保密技术
通信保密可划分为三种方式:节点、端对端和链路加密。评估这三种加密方式, 端对端总体性能优于节点和链路加密, 端对端加密指加密发送结点、中间传送结点数据, 在数据到达接受结点时对数据解密。
3.5 防泄露技术
电磁辐射泄露, 是计算机系统信息失密的另外一个途径, 为实现电磁辐射的防泄漏, 通常使用的技术为设备和机房屏蔽。所谓设备屏蔽可以通过实际的例子来得到理解和解释, 比如在玻璃上涂抹导电薄膜, 通过玻璃四周设立的导电条将机壳与导电薄膜连接接地, 从而屏蔽电磁场;所谓机房屏蔽指的是通过使用屏蔽室屏蔽计算机系统, 性能最好的设施为实体钢板和钢的双层间绝缘或双层屏蔽。除此之外, 还可从相关设备的生产和研制多加考量, 从而实现电子设备防泄露功能。
3.6 保密文件
文件对网络是一个重要的资源, 口令、控制访问等措施被广泛的应用到网络安全系统中去, 可以说在某种程度上, 这些措施起到了一定的安全保密效果, 但是其低抗渗透性、易被假冒、易被伪造也在某种程度上削弱了这些安保措施的力度。故而, 对文件保密成为另外一个建议的技术, 对文件进行加密保护, 可以防范非法用户侵入文件, 获取资料, 即使获取了, 也无法阅读, 最大程度的保护了相关文件。
3.7 加密存储
网络信息的加密不但发生在传输过程之中, 信息存储的环节也是另外一个需要关注的节点, 这对于非法、违规的进行信息查询和拷贝工作是一个很好的限制。对存储进行加密有利于从根本上杜绝信息被窃取, 机密丢失。信息的存储加密可以划分为两种类型:数据加密和文件加密。所谓数据加密指的是以字段或者数据库为加密的单位进行的信息存储加密;所谓文件加密指的是以文件为加密对象的加密。相比较而言, 文件加密更容易实现, 数据加密较为困难。
4. 结论
总而言之, 网络与信息的安全管理必须提升, 相关的安全意识必须树立, 有关的网络安全技术必须逐步的得到改进和提高, 这些工作的一起努力才能将网络信息安全的工作提升到一个更高的水平和更高的层次, 才能将相关的安全漏洞堵在事态未发生之前, 才能减少不必要的损失。
参考文献
[1]齐德显, 胡铮.网络与信息资源管理[M].北京:北京兵器工业出版社, 北京:北京希望电子出版社, 2005.
[2]邵波, 王其和.计算机网络安全技术及应用[M].北京:电子工业出版社, 2005.
[3]黄中伟.计算机网络管理与安全技术[M]北京:人民邮电出版社, 2005.
[4]吴煜煜等.网络与信息安全教程/21世纪高等院校计算机系列教材, 水利水电出版社, 2006.
[5]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护, 2006 (9) .
[6]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会, 2008年会论文集[C], 2008.
篇4:浅论计算机信息技术与网络安全
关键词:计算机;信息;技术;网络;安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30722-02
On Information Technology and Computer Network Security
TAN Chun-xia
(CAC Technology, Chengdu, China)
Abstract:With computer networks, communications technology, electronics technology's rapid development, we have entered the information of the 21st century. Human feelNetwork Information System to the community's great contribution, but also recognizes that the issue of network security has become the affected countries, army, the survival and development of enterprises and the need to solve the most crucial problems. Network security is the one involving computer science, network technology, communications technology, the key technology, information security technology, applied mathematics, number theory, and information theory in a variety of disciplines such as a comprehensive. Network security in different environments and applications will have different focus, the nature of the information to ensure security during the network of information flow or static storage when not authorized by the illegal users of illegal visit
Key words:Computer;Information;technology;network;security
1 网络安全的重要性
以Internet国际互联网为代表的信息网络向人们初步展现了未来世纪的信息能力,它遍及全球180多个国家和地区,融入了60多万个网络,连接了2000多万台计算机,为一亿多用户提供多种信息服务,把巨大的地球变成了信息瞬间可达、方便交往的“地球村”。
金融、制造、电信、财税、教育、交通等信息网络运载着大量的客户档案数据、运行数据、物流数据,一旦数据丢失、被篡改,必将造成难以估量的损失。因此,安全问题是当前政府部门、大型企业网络和信息化建设必须解决的基本问题,信息系统及网络系统的安全工作已是他们安全工作的重中之重。在这些网络上,窃密与反窃密、破坏与反破坏的斗争是全方位的,不只是个人、集团级的行为,而且是国家级的行为。在这样的斗争中,要立于不败之地、掌握主动权,就必须对信息系统的服务、传输媒介和协议各个环节,一方面是作为信息系统最核心层的软件、芯片、操作系统(协议和服务)漏洞等可能成为网络信息安全隐患的环节,进行必要的安全防护和加固,而另一方面安全防护与加固的前提则是对信息系统做出全面准确的安全评估,全方位系统化提高整个系统的安全等级。
2 网络安全面临的威胁
一般讲,网络攻击能够成功的主要原因:一是由于现有的网络系统具有内在的安全脆弱性;二是由于管理者思想麻痹,没有重视网络入侵所造成的严重后果,因而舍不得投入必要的人、财、物力来加强网络的安全性。
具体说来,有以下几个方面:
2.1系统漏洞
网络系统普遍采用TCP/IP协议,TCP/IP在设计时以方便应用为首要的任务,许多协议,如文件传输协议(FTP),缺乏认证和保密措施。网络操作系统和应用程序普遍存在漏洞,黑客和病毒往往利用这些漏洞对网络系统进行破坏。
2.2黑客攻击
黑客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全,主要有以下3种方法:
2.2.1拒绝服务攻击
主要是指通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问能力。分布式拒绝服务的危害性更大,黑客首先进入一些易于攻击的系统,然后利用这些被控制的系统向目标系统发动大规模的协同攻击,其威力比拒绝服务攻击大很多。
2.2.2口令破解
网络中的身份鉴别方法中很重要的一种是用户名/口令,它实现起来简单,被广泛地使用。黑客利用黑客程序记录登录过程或用户口令破解器来获取口令,进而在网络上进行身份冒充,从而对网络安全造成威胁。如果黑客获取了系统用户的口令,则将对系统造成灾难性的后果。
2.2.3电子邮件炸弹
黑客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接受为邮件服务器,则可能造成服务器的瘫痪。
2.3 病毒入侵
网络已成为病毒传播的主要途径,病毒通过网络入侵,具有更高的传播速度和更大传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。
2.4网络配置管理不当
网络配置管理不当会造成非授权访问。网络管理员在配置网络时,往往因为用户权限设置过大、开放不必要的服务器端口,或者一般用户因为疏忽,丢失账号和口令,从而造成非授权访问,给网络安全造成危害。
2.5陷门和后门
这是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、或被篡改数据等。
2.6操作人员方面
2.6.1保密观念
部分操作人员保密观念差,缺乏相应的计算机信息安全管理制度,随便让闲散人进入机房重地,随息放置相关密码和系统口令的工作笔记、存储有重要信息的系统磁盘和光盘等。
2.6.2工作责任心
操作人员工作责任心不强。经常擅自离开工作岗位或者疏于定期检查和系统维护,不严格执行安全作规程,这些都可能使非法分子有机可乘。
3 网络安全对策措施
从安全技术保障手段讲,信息系统应当采用先进的网络安全技术、工具、手段和产品,同时一旦防护手段失效时,要有先进的系统恢复、备份技术(工具)。根据网络安全监测软件的实际测试,一个没有安全防护措施的网络,其安全漏洞通常有1500个左右。用户口令的管理对系统安全至关重要。但实际上,网络用户中很谨慎地使用口令的人很少。有人在因特网上用字典攻击法在给出用户名的条件下进行过实际测试,测出70%的用户口令只用了30分钟,80%用了两小时,83%用了48小时。
当能够有效地分析网络信息安全隐患并能有效地了解其可能的攻击方法时,就可以有针对性地采取安全措施。
3.1物理安全管理
计算机网络系统物理安全管理防护对策可归纳为:○1对传导发射的防护。可以采取对电源和信号线加装滤波器的方法进行,减小传输阻抗和导线的交叉耦合。○2对辐射的防护。可以采取各种电磁屏蔽措施,对机房的下水管、暖气管和金属门窗进行屏蔽和隔离。
3.2访问控制技术
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.2.1入网访问控制
它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
3.2.2权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
3.2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而增加了网络和服务器的安全性。
3.2.4属性安全控制
属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
3.3安全鉴别技术
一是网络设备的鉴别,即基于VPN设备和IP加密机的鉴别;二是应用程序中的个人身份鉴别;三是远程拨号访问中心加密设备与远程加密设备的鉴别;四是密码设备对用户的鉴别。可采用如下技术实现身份鉴别:数字签名机制、消息鉴别码、校验、口令字、智能片、身份验证服务(如Kerberos和X.509目录身份验证)。
3.4通信保密
一是中心网络中采用IP加密机进行加密;二是远程拨号网络中采用数据密码机进行线路加密;三是使用消息完整性编码MIC(Message Integrity Code,一种HASH函数来计算信息的摘要)
3.5病毒防范及系统安全备份
病毒防范主要是通过杀毒软件和防火墙来实现的。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法入侵,执行安全管制措施,记录所有可疑事件。利用防火墙技术,通过合理地配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。
3.6网络的入侵检测与漏洞扫描
入侵检测包括:基于应用的监控技术、基于主机的监控技术、基于目标的监控技术、基于网络的监控技术、综合上述4种方法进行监控;漏洞检测包括:基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合上述4种方法进行检测。检测的具体实现与网络拓扑结构有关。
3.7文件传送安全
要求对等实体鉴别、数据加密、完整性检验、数字签名。邮件可以加密或者使用安全PC卡。
3.8网络安全制度管理
对网络进行强有力的安全秩序管理,形成良好的组织管理程序,是克服网络安全脆弱性的重要对策。因此,必须建立完备的网络机房安全管理制度,妥保管备份磁盘和文档资料,防止非法人员进入机房进行偷窃和破坏性操作。
4 网络安全发展趋势
从管理和技术两个维度来推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。
4.1 管理角度
从管理的角度讲应遵循以下原则:○1整体考虑、统一规划;○2战略优先、合理保护;○3集中管理、重点防护;○4重视管理,依靠技术。
4.2技术角度
从技术角度而言,重点发展以下技术有助于网络安全等级的提升:逻辑隔离技术、防病毒技术、身份认证技术、入侵检测和主动防卫技术、加密和虚拟专用网技术、网管技术。
5 结束语
网络安全是一个复杂的问题,它涉及法律、管理和技术等综合方面,只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。我国信息网络安全技术的研究
和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]杨义先.等.编著.网络信息安全与保密[M].北京邮电大学出版社,1999.11.
[2]陈彦军.信息安全理论与实务[M].中国铁道出版社,2001.4.
[3]陈爱民,于康友,管海民.计算机的安全与保密[M].电子工业出版社,1992.9.
[4]高颖.浅议网络安全及防范[J].成都教育学院学报,2006, 20 (3):100-101.
篇5:浅论计算机网络信息安全
摘要:在经济全球化的推动下,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,当今世界已经进入一个信息化的时代,但随之而来的是一系列信息安全的相关问题。本文主要论述了有关网络信息安全的基本知识:网络信息安全存在的隐患、网络信息安全的常见问题、网络信息安全的防护与建设。并且对信息安全的相关问题阐明自己的想法和观点。
关键词:网络安全 ; 安认证体系 ; 网络机制 ;数据加密
网络信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性的学科。他主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。
本文主要由信息安全的重要性、网络信息安全存在的隐患、网络信息安全的防护与建设等方面进行论述,并且对相关的问题表明自己的想法。网络信息安全的重要性
随着计算机网络技术的广泛应用,人们无论是从日常的生活起居还是共工作娱乐到处都离不开计算机的影子,更重要的是计算机网络已经成为人们进行管理和交易不可或缺的桥梁,成为人们日常工作生活不可或缺的一部分。同时网络信息也涉及到国家政府、军事、文化、科学技术、等诸多领域,则存储、传输、处理的许多信息是国家军事机密、宏观决策、商业经济信息、银行资金转账等重要的数据。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化的重要问题,其重要性正随着全球信息化步伐的加快越来越重要。网络信息安全的常见问题
随着互联网的快速发展,人们的日常生活与网络的联系日益密切,而问题却日益突出,危害人们的合法权益,网络信息安全的常见问题如下:
2.1计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.2 IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
2.3 网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算
机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
2.4垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
2.5 计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。网络信息安全的防护与建设
3.1建立规范的网络秩序
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务。
3.2加强入网的访问控制
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取。因此,大大增强了用户使用信息的安全性。
3.3防火墙技术
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层
3.4安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。
3.5入侵检测技术
随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)
能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、可靠地运行
参考文献周学广等.信息安全学.北京:机械工业出版社,2003.3(美)Mandy Andress著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.1赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7冯元等.计算机网络安全基础.北京;科学出版社.2003.10董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.8 6 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1张友生,米安然编著.计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.3 8(美)Heith E.原莉.如何确保计算机网络安全[J].职大学报,2008谢浩浩.计算机网络安全综述[J].科技广场,2009李建霞.计算机网络安全与防范[J].中国西部科技
篇6:网络信息安全技术
针对于网络安全的内涵分析:
①要弄清网络系统受到的威胁及脆弱性,以便人们能注意到网络这些弱点和它存在的特殊性问题。
②要告诉人们怎样保护网络系统的各种资源,避免或减少自然或人为的破坏。
③要开发和实施卓有成效的安全策略,尽可能减小网络系统所面临的各种风险。
④要准备适当的应急计划,使网络系统中的设备、设施、软件和数据受到破坏和攻击时,能够尽快恢复工作。
⑤要制订完备的安全管理措施,并定期检查这些安全措施的实施情况和有效性。
网络信息安全技术措施:
防火墙技术
尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边界,接收进出于被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息。
TPM技术的应用
英国伯明翰大学的Mark Ryan教授作了题为“Attacks on the Trusted Platform Module,andSolutions”的报告。TPM是如今信息安全领域一个很热的研究方向,Mark Ryan教授向与会学者介绍了一种能够抵抗对TPM平台攻击的方法。为了达到攻击的目的,攻击者常常会回避一些非常重要的TPM操作,假冒成TPM用户或者对于用户假冒成为TPM。通过观察这些手段用户可以描述出被修改的TPM协议,从而避免这些攻击,同时使用协议的自修复技术来保证网络和用户的安全。
限制拨号
限制拨号接入或远程网络连接限制拨号用户的接人和限制用户从远程登人的功能。并且记录用户活动。若使用公共非安全的介质(如Intemet)进行传输,会产生严重的安全问题;若采用专线传输,则费用巨大。即虚拟专用网(PrivateNetwork)提供了一种通过公共非安全的介质(如Intemet)建立安全专用连接的技术。它可以帮助用户、公司分支机构、商业伙伴等建立穿越开放的公用网络的安全隧道。在高安全环境下设定远程连接要求证件检验,在客户端证明使用强的密码认证方法。远程存取依然是最微弱的连接,如果不正确地实施控制策略,在许多情况下将会被人侵者利用。因此,为了保证的安全性,认证、加密和访问控制必须紧密结合。从公司网络划分出独立的网段给拨号用户是一个不错的方法。这种解答可能有许多功能特点。如果您的网络用户需要拨号回到被预先指定的数字是一个好方式,这样可以保证后面设置确实连接到用户的家里。另一考虑是,用户不能在本地机器存放密码,他访问网络的密码不应该被保存,应该在每次连接时键人。
恢复机制
维护网络信息安全还有一项必要的措施就是建立合理可靠的备份和恢复机制。美国的9.11事件凸显了信息备份的重要性。在该事件中,一些企业的包括大量计划书、贸易协议、交易记录等档案信息在内的信息由于没有进行异地备份而再无法得到恢复,由此造成的损失难以估量。此次事件之后,各行业都提高了对信息备份制度的重视。在9.11事件发生之前,尽管备份数据也是一项必要任务,但其执行过程并不那么精确或规律。但是,它现在已经成为一项必须实现的要求。”美国位于华盛顿的国家医学图书馆将其信息通过网络备份到宾夕法尼亚州,之所以选择该州,是因为通过统计发现那里发生地震的概率最小,可见其对数据备份的重视程度。备份制度对于安全性遭受损害的档案信息的恢复至关重要。
相关文章:
浅谈档案信息网络安全工作01-10
电子信息技术浅谈01-10
基于网络空间安全态势感知关键技术研究01-10
计算机网络技术应用于电子信息工程01-10
浅谈网络环境下广电信息安全问题01-10
网络信息资源电子技术论文01-10
电子商务网络信息安全问题01-10
网络信息资源电子技术论文提纲01-10
小学语文优质课堂构建策略简探01-10
电子商务信息安全技术01-10