计算机网络与信息安全
计算机网络与信息安全(精选12篇)
计算机网络与信息安全 第1篇
关键词:脆弱性,网络协议,防火墙,操作系统,密码学
1 网络面临的威胁以及原因分析
网络的主要作用是信息通讯与资源共享。在网络传输中的大量数据涉及到了个人的隐私、企业的商业秘密、甚至军事、国家的机密、金融信息等等。这些数据都是不能够公开的。而一些网络的犯罪也主要是针对这些, 利用一些黑客的技术与工具进行信息窃取、篡改相关的数据, 造成数据失真, 使用计算机病毒使得网络瘫痪, 不能正常的对信息进行传送、盗用用户密码, 通过网上银行进行经济犯罪等等。这些行为影响了网络的正常工作。让人们对网络失去了信任。
网络收到大量攻击, 产生了巨大的网络危险的原因众多。这里简单分析一些常见原因:首先网络是一个虚拟的平台, 用户众多, 自然成了一些不法分子和黑客的攻击目标。一些人通过攻击网络来错误的证明自己的能力, 满足自己的虚荣心, 在虚拟世界成为强者。另一些人能够通过攻击网络获得利益。这是受到利益的驱动造成。其次, 网络中的确存在众多漏洞, 姑且不说网络用户很多并不熟悉计算机技术, 使用缺乏规范安全的操作。即便是掌握一定计算机技术的专业人员也不能完全避免网络攻击的威胁。究其技术原因是因为网络协议存在不安全因素、操作系统存在不安全因素、网络管理也会存在不安全因素, 如此等等不一而足。但是通过网络安全技术, 正确的操作是可以提升网络安全度的, 能够基本保证网络信息安全的传输。
2 网络安全的定义
网络安全的定义, 在不同的国家, 不同的参考资料中有着不同的描述。言语和一些细节标准虽然不同但是核心思想是统一的。那就是要保证网络能够正常的工作, 不受到任何因素影响, 保证信息传送。同时实现软硬件的共同安全。从定义可以看出, 这是理想化的定义。不可能任何因素都不会令网络收到威胁。但是只要掌握先进的网络安全技术就可以实现网络的正常工作, 保证信息的传输安全。
3 网络安全技术简介与应用
网络安全技术发展至今已经有了一定的成果。相关技术较多。这里不一一赘述。这里主要介绍相对重要的和较为流行的相关技术。
3.1 防火墙技术
防火墙技术是网络安全中一门重要技术。很多人错误的把防火墙和杀毒技术混为一谈。其实深入浅出的说, 防火墙技术如同一道有安全检索的栅栏。把内部网络和外部危险网络隔开。只有能通过防火墙技术认证的外网访问, 才可以得到允许进入内网。
防火墙技术的原理分为以下几大类:
3.1.1 数据包技术
根据数据传输的基本单位数据包的结构, 来设置安全检查项目。因为在数据包中, 包头通常记载着数据传输的源头地址和目的地址, 以及一些细节信息。所以可以根据这些信息进行判断。比如源头是否是本网络信赖的外网地址, 目的地址是本网络还是途经本网络, 如果是途经就降低它的安全等级等等。防火墙初代技术就是数据包技术, 以方便快捷占用计算资源少闻名。但是安全度较低。
3.1.2 应用层代理技术
这是两种技术的融合。代理技术让本身的内部网络变成透明, 通过代理服务器, 使得自身传输出的信息, 变换地址。降低被攻击的可能性。同时利用网络层次模型, 应用层是协议最多的一层, 因此可以设置最多检验标准。使得安全性得到大大的提升。但是缺点也是相对的, 过多的检验造成了运行资源占用大, 检验速度慢。
其它相关的防火墙技术还有电路级网关技术、数据报加密技术等其它相关技术。防火墙产品的安装是各个提升网络安全部门的较为常见的方式手段。
3.2 网络病毒与黑客攻击的常规防御技术措施
操作系统病毒对计算机的网络系统安全有巨大的威胁性, 要更好的对计算机的病毒进行防御。应该先对计算机网络系统的管理人员安全的意识进行加强。然后加强计算机的管理水平。在计算机网络系统中, 软件安装以及管理的方式对于计算机的安全运行方面起着很重要的作用。它不但可以提高网络管理工作的效率, 而且还能够对计算机的病毒入侵进行有效的处理。最后就是要对计算机的病毒进行及时的查杀, 按时对杀毒软件进行升级。只有这样才可以把还没有成型的病毒扼杀在摇篮里, 以此对计算机的网络系统安全进行保障。黑客的攻击对计算机的网络系统安全有着极大的威胁。我们应该从计算机网络系统的整体出发, 分层次和级别来的对计算机的网络系统进行功能的检查修复。对路由的安全进行加强, 对黑客的攻击进行防范。在关键点的地方安装计算机网络系统的检测设备, 发现有类似攻击的时候就可以通过关键点的封锁攻击对方的数据包, 从而使得网络的带宽以及被攻击的服务器得到了保护。
3.3 密码学技术
密码学是各大院校计算机专业硕士阶段学习的一门课程。其中的加密解密技术广泛应用于电子商务中。最初的加密解密是为了防止信息被窃取, 利用加密算法和密钥对内容进行伪装。然后通过解密密钥, 恢复原始内容的一个过程。现在的密码学主要应用于身份认证、访问控制和数学算法对密码进行加密的方面。比如电子签名技术、RSA算法、DES算法, 以及目前应用较多较为流行的MD5技术等等。
参考文献
[1]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯, 2012 (01) .
[2]张随心.关于计算机网络安全的几种策略[J].甘肃科技, 2012 (02) .
[3]王朕, 史贤俊.基于FPGA的ISA总线/MMИ总线数据转换电路设计[J].现代电子技术, 2012 (04) .
[4]郑威, 王元庆.基于DM642的人眼检测系统设计与实现[J].现代电子技术, 2012 (04) .
[5]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程, 2012 (02) .
[6]薄楠.浅谈计算机网络安全与防范策略[J].信息系统工程, 2012 (02) .
计算机网络与信息安全 第2篇
信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。
1.2网络安全
随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。
1.3网络空间安全
网络信息安全与防范 第3篇
关键词 网络安全 信息网络 网络技术
中图分类号:TP393.08 文献标识码:A
1网络信息安全威胁及表现形式
随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式。
1.1自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
1.2网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
1.3黑客的威脅和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
1.4垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
1.5计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。
1.6计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2网络信息安全防范策略
2.1防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
2.2数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息。
2.3访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
2.4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
3信息安全问题走向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法規等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1] 袁春,信息安全原理与应用 电子工业出版社 2010
[2] 刘宝旭,黑客入侵防护体系研究与设计[期刊论文].计算机工程与应用. 2001(8).
[3] 温世,让计算机网络信息安全认识与防范 2000
[4] 壬渤,信息网络的安全与防泄密问题探讨 2002
[5] 雷震甲,网络工程师教程 2004
[6] 陈巍,JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENGINEERING 2010,31(7)
[7] 南湘浩,网络安全技术概论 北京国防工业出版社 2003
计算机网络信息安全分析与防护 第4篇
计算机网络信息安全出现问题的引发因素是比较多的, 首先是病毒感染导致风险的出现。不管计算机的类型是什么, 最主要和直接的威胁都是病毒, 比如说以往的“蠕虫”病毒、“熊猫烧香”等病毒, 都是通过软件下载以及邮件等方式来进行传播, 并且传播的速度非常的快, 这些病毒在进行网络信息窃取的时候, 非常的容易, 会给用户带的使用安全带来很大的危险, 甚至会造成非常严重的损失;其次是局域网外部的攻击, 这种攻击方式, 主要是通过身份的伪装来进入网络中, 进行信息的获取、进行数据的拦截以及进行数据的破坏, 一旦进入网络中, 那么其造成的危害也是非常严重的;再次, 局域网内部通过合法口令的冒用来进行数据信息的破坏, 并对系统进行攻击, 甚至会导致系统的瘫痪;最后是通过后门以及系统的漏洞来进行网络攻击, 计算机系统不可能是完全完美的, 后门或者漏洞是普遍存在的, 有些黑客便会通过后门或者系统漏洞来攻击网络。并且, 通过调查和研究, 我们能够发现, 很多网络黑客时间都是因为系统存在后门和漏洞而导致的。随着网络技术的不断普及, 给人们的生活带来了极大方便, 但是其安全性也越来越受到人们的重视。计算机网络安全的重要性日益凸显, 因此, 必须不断提高网络系统管理的安全性。
1 威胁计算机网络信息安全的主要因素
1.1 黑客的攻击
对于计算机网络而言, 黑客攻击的危害是最大的, 其在进行攻击的时候, 手段主要分为两种, 分别是破坏性攻击和非破坏性攻击。破坏性攻击的目的是为了进行信息的窃取或者进行数据的破坏, 非破坏性攻击是为了扰乱系统的运行, 使系统瘫痪, 并不进行系统资料的窃取, 一般以拒绝服务攻击或信息炸弹等方式进行。常见的黑客攻击手段有进行口令获取、利用电子邮件进行攻击、利用特洛伊木马病毒进行攻击、www的欺骗技术和系统漏洞的寻找等。
1.2 计算机病毒
上世纪90年代首次出现了曾引起世界性恐慌的计算机病毒, 其蔓延范围广, 传播速度快, 破坏性巨大。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 使部分或全部文件数据丢失, 甚至造成计算机硬件的损坏。
1.3 网络软件的漏洞
网络软件也是存在漏洞或者缺陷的。黑客在进行攻击的时候, 便会将漏洞或者缺陷作为目标, 出现的黑客入侵网络的事件, 绝大部分都是因为相关的安全措施不够到位导致的。
1.4 配置不当
安全配置不当造成安全漏洞。例如:防火墙软件的配置不正确, 那么它根本不起作用。对特定的网络应用程序, 当它启动时, 就打开了一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被启动。除非用户禁止该程序或者对其进行正确的配置, 否则, 安全隐患始终存在。
2 维护计算机网络安全的主要策略
1) 进行计算机网络安全管理制度的建立。在进行网络安全问题解决的时候, 想要从根本上进行问题的解决, 便必须进行计算机网络技术安全管理制度的建立, 根据相应的法规和政策, 对计算机网络环境本身的安全性进行一定的规范。对于那些系统管理员或者是网络用户进行技术方面以及职业道德修养方面的培训, 对计算机网络安全相关的技术进行宣传。对于那些比较重要的计算机应用部门或者信息部门, 在开机的时候, 必须及时的进行病毒的查杀, 对于那些重要的信息必须做好备份工作, 确保其安全性。
2) 对计算机网络访问控制进行加强。在网络安全防范的时候, 做好网络访问控制是非常重要的一个策略, 也是非常重要的计算机网络安全保护的措施。对网络访问进行控制主要是利用自身存在的技术方面的优势, 确保自己的计算机网络信息资源不会被非法进行访问或者使用。控制网络访问的时候, 涉及的技术性问题是比较多的, 并且其在计算机网络安全维护中是非常重要的, 是计算机网络维护的重要手段。
3) 进行数据库备份或者恢复。在进行计算机网络安全维护的时候, 做好备份工作和恢复工作是一项非常重要的手段, 能够保证数据本身的安全性和完整性、防止误操作意外删除数据, 对计算机网络信息进行备份是一种最简单有效的数据恢复方法。一般情况下, 比较常用的备份办法包含了下面三种:主要包括增量备份、日志和数据库备份和仅数据库备份, 对于计算机网络的信息安全具有积极作用。
4) 采取措施提高计算机网络在反病毒方面的能力。若是操作计算机网络时, 操作的方法存在问题, 那么很容易会导致计算机感染病毒。因此, 首先要加强计算机网络的反病毒技术和能力, 将防火墙安装等方式利用起来, 做好实时信息的扫描和过滤;也可以根据需要进行防病毒卡的安装, 做好文件访问权限的设置, 这样才能提高计算机网络操作过程中的信息安全系数。
5) 制定物理层面的安全对策。为计算机网络选择一个合适的安装场所对计算机网络安全非常重要, 因为场所能够给计算机网络本身的安全性和可靠性造成严重影响, 要充分考虑网络设备安装所需要的外部环境等一系列的因素, 做好调查研究工作, 并根据需要制定严格的标准和要求。
6) 注重人才培养。计算机网络安全风险是处处存在的, 为了更好的进行风险的防范, 应该进行安全管理体制的建立和健全, 对于从事网络管理的人员必须做好培训工作, 进行计算机网络安全技术的建设, 进行维护手段的普及, 使计算机网络的安全风险降到最低限度, 确保用户在使用计算机网络的时候, 其信息是真正安全的。
3结论
计算机网络安全工作的到位, 对人们的计算机网络使用是非常重要的, 这项工程本身是比较复杂的涉及的方面也比较多, 所以必须制定相应的安全机制与标准, 实现管理和技术并重, 措施与技术结合, 维护网络信息的安全。
参考文献
[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯, 2006.
[2]谢希仁.计算机网络.大连理工大学出版社, 1996.
[3]张征.计算机网络应用安全问题分析与防护措施探讨[J].计算机光盘软件与应用, 2011 (22) .
网络与信息安全策略 第5篇
通过建立统一的、立体的、多维的信息安全管理体系。
安全管理机构需要制定一系列严格的管理制度和建立电子政务信息安全机制来保障共建共享的信息安全。
管理制度包括系统运行维护管理制度、文档资料管理制度、机房安全管理制度、定期检查与监督制度、网络通信安全管理制度、安全等级保护制度等。
电子政务的信息安全机制是指实现信息安全目标的支持元素,它主要包括以下3方面的内容:
一是支撑机制。
作为大多数信息安全能力的共同基础,支撑机制是最常用的安全机制。
支撑机制包括标识和命名、密钥管理、安全管理、系统保护。
二是防护机制。
主要用于防止安全事故的发生,受保护的通讯、身份鉴别、授权、访问控制、拒绝否认、事务隐私。
三是检测和恢复机制。
主要用于检测共享系统中安全事故的发生并采取措施减少安全事故的负面影响。
包括审计、入侵检测和容忍、完整性验证、安全状态重置。
⒊加强信息安全标准化建设
建立健全信息安全法律体系和标准化体系,并且将标准化体系纳入法律体系和法制范畴,使其具有强制实施的法律效力。
这是促进信息化建设健康发展、构建信息安全保障新体系的内在要求和主要内容。
通过学习和借鉴国外先进经验,认真总结自身经验,积极探索加强信息安全法制建设和标准化建设的新思路。
这方面的重点是综合考虑信息网络系统安全立法的整体结构,尽快建成门类齐全、结构严谨、层次分明、内在和谐、功能合理、统一规范的信息安全法律法规体系,用来调节信息安全领域的各种法律关系。
加强信息安全标准化建设,根据信息安全评估的国际通行准则,参照国际标准,学习借鉴先进国家的成功经验,从实际出发,抓紧制定急需的信息系统安全等级保护标准、系统评估标准、产品检测标准、公钥基础设施标准、电子身份认证标准、防火墙技术标准以及关键技术、产品、系统、服务商资质、专业技术人员资质、各类管理过程与测评的标准等。
建立健全信息安全标准化体系,重视现有的信息安全标准的贯彻实施,充分发挥其基础性、规范性的作用。
⒋大力培养信息安全专业人才
信息安全的保障离不开专业的技术人员,信息安全管理的核心要素是高素质的人和技术队伍。
人是保证信息安全的最重要的因素,因为法律、管理、技术都要人去掌握。
信息安全管理人员的安全意识、素质水平、创新能力直接影响到信息的安全。
必须重视和加强对信息安全专业人才的培养,全面提高人员的道德品质和技术水平,这是保障信息安全的关键所在。
通过大众传播媒介、远程教育、组织各种专题讲座和培训班等方式,培养各种层次和类型的信息安全专业人才。
论网络信息安全与防范 第6篇
一、计算机网络安全威胁及表现形式
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。
常见的计算机网络安全威胁
(1) 信息泄露 信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。
(2) 完整性破坏 通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。
(3) 拒绝服务攻击 对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。
(4) 网络滥用 合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。
1、 网络安全现状
计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。
2、 现有网络安全技术
计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。
问题类型 问题点 问题描述
协议设计 安全问题被忽视 制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。
其它基础协议问题 架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。
流程问题 设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。
设计错误 协议设计错误,导致系统服务容易失效或招受攻击。
软件设计 设计错误 协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。
程序错误 程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。
人员操作 操作失误 操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。
系统维护 默认值不安全 软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。
未修补系统 软件和操作系统的各种补丁程序没有及时修复。
内部安全问题 对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。
三、网络信息安全防范策略
数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
网络通信安全措施
网络通信安全措施主要有:①建立物理安全的传输媒介。如在网络中使用光纤来传送数据可以防止信息被窃取。②对传输数据进行加密。保密数据在进行数据通信时应加密,包括链路加密和端到端加密。多数情况下,密码技术是网络安全最有效地手段,可以防止非授权用户的窃入,也可以有效防止恶意攻击。
网络安全管理措施
网路系统建设者中有“三分技术,七分管理”之说。网络信息安全问题说到底,也是一个管理问题。网络管理,是指利用软性手段对网络进行监视和控制,以减少故障的发生。一旦发生故障,能及时发现,并采取有效手段,最终使网络性能达到最优,从而减少网络维护费用。加强网络的安全管理,制定相关配套的规章制度,确定安全管理等级,明确安全管理范围,采取系统维护方法和应急措施等,对网络安全、可靠地运行,将起到很重要的作用。
防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒軟件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
网络信息安全是一个系统的工程,不能仅依靠杀毒软件、防火墙、漏洞检测等各种各样的安全产品,还要仔细考虑系统的安全需求,注重树立人的计算机安全意识,将各种安全技术结合到一起,才可能防微杜渐,把可能出现的损失降低到最低点,生成一个高效、通用、安全稳定的网络系统。
计算机网络信息安全与防护策略 第7篇
计算机网络信息安全包含整个计算机网络的技术, 在现代网络信息技术日益成为人们生产生活所必需的组成内容形势下, 我国对计算机科学技术、密码技术及信息安全技术等方面做出了科学的研究, 并逐渐加强了对计算机网络系统数据、硬件数据等的建设与维护。当然, 这些举措在一定程度上减少了网络系统危险因素, 但仍不能阻止网络信息被窃取或盗用。近年来, 网络安全犯罪问题频繁发生, 2013年, 美国宇航局发生的13起黑客入侵网络事件给美国社会经济及人们生活带来极大的影响, 该事件引起了全球领域的广泛关注。而在我国, 计算机网络信息安全问题也较为严峻。2014年1月, 国际互联网节点发生故障致使我国三分之二的DNS服务器中断, 所有通用顶级域根出现异常, 国内网络大面积故障。在此形势下, 维护计算机网络信息安全成为世界各国重点重视的问题。
2 计算机网络信息安全的潜在危险因素
2.1 自然灾害
虽然自然灾害发生的概率较小, 但一旦发生就会造成对网络系统致命的打击。计算机网络系统所处的环境温度、湿度及环境污染等都会对其安全稳定运行带来影响。另外, 又由于当前较多计算机机房没有安装防雷击、防火装置及防电磁干扰措施等, 也难以提升计算机网络系统的自然灾害防御能力, 自然灾害发生时, 其系统运行安全性难以保证。
2.2 计算机网络系统本身存在脆弱性
计算机网络系统本身具有开放性特点, 但其大规模的开放与实用使得网络信息安全性降低, 容易遭受外界攻击行为。又因为, 当前计算机网络本身依赖TCPIP协议, 其网络协议安全性不高, 容易导致网络系统被欺骗与攻击。当人们进行网络大规模资源共享时, 增加了网络信心的安全风险。
2.3 人为操作失误
许多计算机用户在操作计算机的过程中, 存在一些不良的操作习惯, 加之网络信息安全意识较为淡薄, 致使网络信息容易受损。尤其是计算机用户设置的用户信息设置简单, 登陆地点及平台选择疏忽了安全性, 导致设置的安全口令容易被人识破, 造成用户帐号及密码被泄露和篡改, 带来极大损害。
2.4 网络黑客恶意攻击
近年来, 人为造成的计算机网络安全威胁已成为头号安全危险因素, 通常以黑客恶意供给方式为主。这种恶意攻击是在主动攻击与被动攻击方式下实施的, 前者是黑客在计算机网络安全保密设施不健全的情况下, 通过不同方式对网络信息合理性与有效性进行破坏;而后者则是黑客在计算机网络系统信息传输的过程中对其信息进行截获、窃取及破坏, 其不会影响计算机网络的正常运行, 带有较强的隐蔽性, 因而难以被发现。这两种黑客恶意供给行为都会给计算机软硬件、数据信息等带来极大的损失与危害。
2.5 计算机病毒及垃圾邮件
计算机病毒是仅次于人为恶意攻击的危险因素。计算机病毒通常隐藏在执行某种程序的过程或数据文件中, 因其具有较强的隐藏性、存储性和执行性, 而难以被察觉。在时机成熟的时候, 病毒就会爆发, 计算机内的存储文件及软硬件就会遭到损坏, 造成严重后果。在2014年8月2日发生的“XX神器”手机病毒, 就使上百万的手机用户感染了病毒, 造成个人隐私及财产的巨大损失。除此之外, 近年垃圾邮件的逐渐增多, 也威胁到了计算机网络信息的安全。一些不法分子通常窃取用户的信息后, 将一些垃圾邮件又强行发送至这些用户邮箱, 这些垃圾文件在窃取用户信息、进行广告宣传的同时还给用户的账户安全与计算机系统股带来安全隐患。
3 新时期计算机网络信息安全防护策略
3.1 做好网络通信加密工作
为提升计算机网络的信息安全性, 做好网络通信加密工作是极为必要的。在电子商务迅速发展的形势下, 数字签名技术的出现充分的保障了电子商务的健康发展, 同时也成为了有效应对计算机网络信息安全问题的科学技术。数字签名技术包含数据完整性鉴别、数据存储及数据传输等内容。数据完整性鉴别是指对请求方数据中用户信息进行对比, 利用正确率反馈真实数据;数据存储则是对用户设置密码, 控制用户的访问权限, 防止数据被窃取;数据传输则是通过线路加密和端对端加密的方式对系统传输过程中的数据进行加密。利用数字签名技术能较好的提高信息系统及数据的安全性, 适合新时期计算机网络信息技术人员的使用。
3.2 利用防病毒软件与监控、入侵检测技术
安装防病毒软件与防火墙, 能有效控制网络信息的安全性。杀毒软件具有较强的自我修复、实施升级及主动防御功能的实现, 网络技术人员要积极利用具备云查杀功能的杀毒软件, 如“黑狐”专杀软件, 以确保杀毒软件及时拦截不良信息, 清理木马及恶意软件。防火墙是一种控制网络访问的技术, 其能对用户非法访问进行阻止, 保护内部网络操作环境的安全。网络技术人员应积极使用监测型防火墙, 利用其对数据自行检测的技术监测网络内部外的威胁隐患, 最大程度地减少网络安全隐患。
监控及入侵检测技术是一种新型的网络信心安全防范技术, 其是在统计技术、网络通信技术及人工智能技术基础上开发出的技术, 能有效监控计算机系统及网络被不法入侵的行为。具体而言, 入侵检测技术的原理是以统计学理论为基础, 以系统运行中观察到的动作模式为依据, 而自动判断动作是否偏离正常轨道。当发现异常现象时, 立即终止。因此, 监控及入侵检测技术值得广泛的推广应用。
3.3 强化用户账户设立安全性
计算机网络用户帐号涉及较广的范围, 诸如系统登录、网上银行、淘宝等都包含用户帐号的设立。黑客攻击网络系统通常也是在获取用户的密码与帐号情况下威胁网络信息安全。因此, 需要保障用户账户设立的安全性。为此, 应该针对用户身份的访问控制技术进行优化, 以保证网络资源不被非法访问和使用。网络管理员应重视网络用户的设立工作, 要求网络用户规范填写身份信息, 并对系统登录帐号设置复杂密码、口令, 同时不要设置相似帐号, 尽量采用特殊符号与数字字母组合的方式设置密码帐号, 并保证对密码定期更换。
3.4 及时进行系统漏洞修复
对人为恶意攻击行为, 黑客入侵及病毒传播都是在系统存在漏洞的时候进行的, 因此进行系统漏洞的及时修复至关重要。一般情况下, 系统程序设计不当、软硬件缺点及配置不当等都是系统漏洞的表现。为纠正这些漏洞, 软件开发商应该发布补丁程序, 计算机网络用户则应该及时下载此程序, 对系统进行修复, 当前, 360漏洞修复软件、泰戈尔软件等都是比较常用且高效的漏洞修复软件。除此之外, 对于一些大型网站与服务器来讲, 其可以通过组建安全检测团队, 利用检测工具的方式对系统漏洞进行检测, 以此不断完善网络系统, 提升其安全可靠性。
4 结语
在互联网信息时代, 人们的生活及社会的发展已离不开计算机网络。为了确保计算机网络信息的安全, 保证其巨大效益的实现, 互联网信息部门及研究人员应该深入到计算机网络信息安全的防护工作, 通过信息技术的优化防范网络信息安全风险的产生, 进而促进计算机网络信息事业的安全稳定发展。
参考文献
计算机网络与信息安全 第8篇
在计算机网络技术的应用初期, 信息系统相对独立, 还没有取得基础设施这样重要的地位。信息系统安全的核心是“财产安全”, 而以机房为中心的信息系统概念成为人们的关注焦点。随着人类社会对网络空间的高度依赖, 网络空间与物理空间相互依存。基于对网络空间安全的新认识, 关注重点发生了从对信息基础设施保护到国家关键基础设施保护的转移, 强调物理空间安全与网络空间安全之间的关系。
1 信息安全
1.1 信息安全的定义
目前, 有关信息安全的定义不统一, 我国立法把信息安全界定为“保障计算机及其相关的和配套的设备、设施 (网络) 的安全, 运行环境的安全, 保障信息安全, 保障计算机功能的正常发挥, 以维护计算机信息系统的安全”。从这一法律规定看, 计算机信息系统安全应当包括实体安全、信息安全、运行安全和人的安全。
1.2 信息安全的特点
信息安全涉及到信息的保密性、完整性、可用性、可控性和不可否认性。综合起来说, 就是要保障电子信息的有效性。
2 网络系统安全
2.1 网络安全的定义
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。
2.2 网络安全存在的问题
由于大型网络系统内运行多种网络协议 (TCP/IP, IPX/SPX, NETBEUA) , 而这些网络协议并非专为安全通讯而设计。所以, 网络系统网络可能存在的安全威胁来自以下方面:
(1) 操作系统的安全性。
(2) 防火墙的安全性。
(3) 来自内部网用户的安全威胁。
(4) 缺乏有效的手段监视、评估网络系统的安全性。
(5) 采用的TCP/IP协议族软件, 本身缺乏安全。
(6) 未能对来自Internet的电子邮件挟带的病毒及Web浏览可能存在的恶意Java/Active X控件进行有效控制。
(7) 应用服务的安全, 许多应用服务系统在访问控制及安全通讯方面考虑较少, 并且, 如果系统设置错误, 很容易造成损失。
3 网络安全与信息安全分析
从本质上来讲, 网络安全就是网络上信息安全, 广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。一般意义上, 网络信息安全是指信息安全和控制安全两部分。
3.1 网络信息安全分析
(1) 网络的共享性:资源共享是建立计算机网络的基本目的之一。
(2) 系统的复杂性:计算机网络是个复杂的系统, 系统的复杂性使得网络的安全管理更加困难。
(3) 边界不确定性:网络的可扩展性同时也暗示了网络边界的不确定性。
(4) 路径不确定性:从用户宿主机到另一个宿主机可能存在多条路径。假设结合A1的一个用户想发一份报文给结合B3上的一个用户。
3.2 信息安全分析
信息安全的另一方面是计算机设备的安全, 包括通讯连接以及真正的计算机和数据介质的安全。在工作中会出现由于人为失误或硬件故障如磁盘故障、介质、设备和其他备份故障造成数据丢失或改变。
计算机安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏丢失等。逻辑安全包括信息完整性、保密性和可用性。
关于信息安全隐患, 通过对以上可能的安全隐患的分析, 现在可以得出初步结论。目前, 信息安全隐患主要集中在以下几个方面:
(1) 非授权访问。
(2) 入侵检测和防范。
(3) 病毒防护。
(4) 系统漏洞。
3.3 网络安全解决方案。
(1) 访问控制。通过对特定网段、服务建立的访问控制体系, 将绝大多数攻击阻止在到达攻击目标之前。
(2) 检查安全漏洞。通过对安全汛洞的周期检查, 即使攻击可到达攻击目标, 也可使绝大多数攻击无效。
(3) 攻击监控。通过对特定网段、服务建立的攻击监控体系, 可实时检测出绝大多数攻击, 并采取相应的行动 (如断开网络连接、记录攻击过程、跟踪攻击源等) 。
(4) 加密通讯。主动的加密通讯, 可使攻击者不能了解、修改敏感信息。
(5) 认证。良好的认证体系可防止攻击者假冒合法用户。
(6) 备份和恢复。良好的备份和恢复机制, 可在攻击造成损失时, 尽快地恢复数据和系统服务。
(7) 多层防御, 攻击者在突破第一道防线后, 延缓或阻断其到达攻击目标。
(8) 设立安全监控中心, 为信息系统提供安全体系管理、监控、保护及紧急情况服务。
3.4 信息安全解决方案
为确保信息安全, 通过信息安全解决方案务必实现以下目标:
(1) 外网之间及内网间的逻辑隔离;
(2) 关键业务主机操作系统加固, 实现强制访问控制;
(3) 实时检测对本地局域网的攻击行为, 并能民防火墙联动, 自动阻断网络攻击;
(4) 实时查杀本地局域网中的病毒。
(5) 加强对各种网络安全事件的检测与审计;
(6) 实时监控关键业务主机的运行情况, 并实时报告其故障;
(7) 实时监控数据库的运行状态;
(8) 及时发现和排除网络设备与通信线路故障, 避免网络通信瘫痪;
(9) 防止敏感信息在广域网传输过程中, 被非法窃取和篡改;
(10) 防止黑客利用已知的系统漏洞, 对系统进行攻击。
随着科学技术及网络的高速发展, 人们对信息的高度依赖, 网络信息安全越发重要。只有不断根据系统管理要求, 及时调整安全策略, 建立安全的信息网络, 才能确保信息安全。
网络信息安全与防范 第9篇
由于黑客发动攻击的目的和组织化的转变, 近年发生大规模的网络安全事件的可能性比较小, 以僵尸网络、间谍软件、身份窃取为代表的恶意代码, 以及网络仿冒、网址嫁接/劫持类安全事件将会继续增加, 对新流行的网络应用的安全事件将会发生, 这些问题将导致事件数量整体仍呈上升趋势, 同时也提醒网络安全管理员尽可能的保护好企业的内部数据。
常见的危害安全有:外部攻击;内部威胁;网络儒虫;垃圾邮件;WEB服务器;僵死网络;网络钓鱼;ARP欺骗。
薄弱的信息安全意识可能造成重大的经济损失或严重的法律后果。网络飞速的发展, 网络安全往往很容易忽视。但是带来网络安全的原因有很多。
2 网络安全概述
2.1 网络安全的定义
网络安全的具体含义会随着“角度”的变化而变化。从社会教育和意识形态角度来讲, 网络上不健康的内容, 会对社会的稳定和人类的发展造成阻碍, 必须对其进行控制。总之, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.2 行系统安全
行系统安全:即保证信息处理和传输系统的安全。
它侧重于保证系统正常运行, 避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失, 避免由于电磁泄漏, 产生信息泄露, 干扰他人, 受他人干扰。网络上系统信息的安全:包括用户口令鉴别, 用户存取权限控制, 数据存取权限、方式控制, 安全审计, 安全问题跟踪, 计算机病毒防治, 数据加密。
2.3 网络中的安全缺陷及产生的原因
(1) TCP/IP的脆弱性。因特网的基石是TCP/IP协议。该协议对于网络的安全性考虑得并不多, 并且由于TCP/IP协议是公布于众的, 如果人们对TCP/IP很熟悉, 就可以利用它的安全缺陷来实施网络攻击。
(2) 网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。
(3) 易被窃听。由于因特网上大多数数据流都没有加密, 因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
(4) 缺乏安全意识。虽然网络中设置了许多安全保护屏障, 但人们普遍缺乏安全意识, 从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证, 进行直接的PPP连接从而避开了防火墙的保护。
3 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段 (如破译口令、电子欺骗等) 获得非法的权限, 并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。口令是计算机系统抵御入侵者的一种重要手段, 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机, 然后再实施攻击活动。
4 网络安全的防范措施
4.1 防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。
防火墙系统是由两个基本部件包过滤路由器 (Packet Filtering Router) 、应用层网关 (Application Gateway) 构成的, 防火墙处于5层网络安全体系中的最底层, 作为内部网络与外部公共网络之间的第一道屏障, 防火墙是最先受到人们重视的网络安全产品之一。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
4.2 数据加密技术
数据加密技术是最基本的网络安全技术, 被誉为信息安全的核心, 最初主要用于保证数据在存储和传输过程中的保密性。加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥, 通常称之为“Session Key”这种加密技术目前被广泛采用, 如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法, 它的Session Key长度为56Bits。而非对称式加密就是加密和解密所使用的不是同一个密钥, 通常有两个密钥, 称为“公钥”和“私钥”, 它们两个必需配对使用, 否则不能打开加密文件。
4.3 身份的验证
身份的验证指使用网络资源时需要提交一定的信息, 表示申请者具备的身份。验证有很多种方式, 人们最熟悉的就是用户名加密码的方式了, 虽然在实践中, 密码方式并不是一种非常安全的身份验证方式。
4.4 授权
授权和身份验证不同, 身份验证控制能否访问网络。而授权则是控制能够访问那些资源和可以如何访问这些资源。授权包括两种, 一种是行为的授权。另外一种是范围的授权。
4.5 审核
通过审核, 网络管理员可以了解攻击着的主攻方向, 了解所不知道的网络薄弱环节, 攻击者通常是从网络的薄弱环节攻入的。
4.6 公共密匙加密和数字签名
在数据加密中, 密匙非常重要, 但加密解密的双方又需要同样的密匙, 密匙就需要采用某种传送方式, 这样密匙就变成了网络安全的主要攻击目标。
4.7 数据包过滤
比身份验证和授权更进一步, 数据包过滤能够接受或拒绝特定特点的数据包, 能够防止非授权的使用、破坏网络资源、禁止、拒绝服务攻击。
5 结语
随着计算机技术的不断发展, 计算机网络已经成为信息时代的重要特征, 人们称它为信息高速公路。网络信息交流现已是生活中必不可少的一个环节, 然而信息安全却得不到相应的重视。本文就网络信息的发展, 组成, 与安全问题的危害及防范做一个简单的概述。
摘要:网络是计算机技术和通信技术的产物, 在国防、电信、银行、广播等方面都有广泛的应用。其安全性是不可忽视的, 网络安全主要是由于TCP/IP协议的脆弱、网络结构的不安全、易被窃听和缺乏安全意识等原因造成的, 网络入侵者主要通过破译口令、IP欺骗和DNS欺骗等途径攻击网络。防范措施主要通过防火墙技术和数据加密技术来完成。
关键词:网络,安全,防范
参考文献
[1]黄叔武, 刘建新.计算机网络教程[M].北京:清华大学出版社, 2004, 11.
[2]戴红, 王海泉, 黄坚.计算机网络安全[M].西安:电子工业出版社, 2004, 9.
[3] (美) Andrew S.Tanenbaum.计算机网络 (第四版) [M].北京:清华大学出版社, 2004.
[4]陈功富, 徐志伟.计算机通信与网络技术[M].哈尔滨:哈尔滨工业大学出版社, 2000.
[5]Heather Osterloh.TCP/IP Plus[M].北京:北京希望电子出版社, 2002.
网络信息安全与防范 第10篇
关键词:网络信息安全,防火墙,数据加密
(一) 网络信息安全及其现状
1. 网络信息安全的概念
国际标准化组织 (ISO) 将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。网络信息安全它主要是指网络系统的硬件、软件、运行服务、及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。
2. 网络信息安全的现状
信息既是一种资源, 也是一种财富。随着知识经济时代的到来, 保护信息的安全, 已经成为全社会普遍关注的问题。网络既是信息共享的场所, 同时也是信息安全隐患最突出的场所, 目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元, 据美国联邦调查局统计, 美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道, 世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件, 1/3的防火墙被突破。据了解, 从1997年底至今, 我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增, 尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升, 安全问题日益严重。
(二) 威胁网络信息安全的主要因素
1. 网络协议和软件的安全漏洞
互联网是一个开放的网络, TCP/IP是通用的协议, Internet所用底层TCP/IP网络协议本身易受到攻击, 该协议本身的安全问题极大地影响到上层应用的安全。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来, 如果不加限制, 世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束, 迅速通过互联网影响到世界的每一个角落。
互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段, 由于最初的互联网只是用于少数可信的用户群体, 因此设计时没有充分考虑安全威胁, 互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为, 软件中的错误数量和软件的规模成正比, 由于网络和相关软件越来越复杂, 其中所包含的安全漏洞也越来越多。尽管系统提供了某些安全机制, 但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素, 这些安全机制并没有发挥有效作用。比如, 系统的缺省安装和弱口令是大量攻击成功的原因之一。
互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标, 快速的软件升级周期, 会造成问题软件的出现, 经常会出现操作系统和应用程序存在新的攻击漏洞。
2. 黑客的攻击
在因特网上, 电脑黑客的破坏力非常大:轻则窜入内部网内非法浏览资料;重则破坏、篡改在因特网上存放的软件与机密文件。他们刺探商业情报, 盗取巨额资金, 破坏通信指挥, 盗窃军事机密。进入2006年以来, 网络罪犯采用翻新分散式阻断服务 (DDOS) 攻击的手法, 用形同互联网黄页的域名系统服务器来发动攻击, 扰乱在线商务。宽带网络条件下, 常见的拒绝服务攻击方式主要有两种, 一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式, 造成网络流量急速提高, 导致网络设备崩溃, 或者造成网络链路的不堪负重。
黑客技能主要有:破解密码和口令字, 制造并传播计算机病毒, 制造逻辑炸弹, 突破网络防火墙, 使用记录设施窃取显示器向外辐射的无线电波信息, 等等。在Internet上黑客使用的工具很多, 目前已发现十几种黑客程序。如Rootkin软件就具有特洛伊木马、网络敏感、轨迹跟踪的功能。
黑客的攻击手法主要包括:猎取访问线路, 猎取口令, 强行闯入, 清理磁盘, 改变与建立UAF (用户授权文件) 记录, 窃取额外特权, 引入“特洛伊木马”软件来掩盖其真实企图, 引入命令过程或“蠕虫”程序把自己寄生在特权用户上, 使用一个接点作为网关 (代理) 连到其他节点上, 通过隐蔽信道突破网络防火墙进行非法活动等。
随着工具软件的丰富与完善, 黑客的攻击手段还在不断升级。由于黑客程序可被植入计算机系统, 而不被人察觉, 一旦计算机被黑客程序潜入, 黑客就可与它里应外合, 使其攻击变得十分容易。
3. 病毒的入侵
计算机病毒 (Computer Virus) 在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。它并不独立存在, 而是寄生在其他程序之中, 它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用, 病毒的种类急剧增加。自上世纪80年代莫里斯编制的第个“蠕虫”病毒程序至今, 全世界的计算机活体病毒达14万多种, 其传播途径不仅通过软盘、硬盘传播, 还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看, 计算机病毒呈现出异常活跃的态势。据公安部调查, 2006年5月至2007年5月计算机病毒感染率为91.4%, 为历年来最高;多次感染病毒的比率为54%, 仍然维持在较高水平。2006年5至6月份相继出现针对银行的木马、病毒事件和进行网络敲诈活动的“敲诈者”病毒。自2006年11月至今, 我国又连续出现“熊猫烧香”、“仇英”、“艾妮”等盗取网上用户帐号、密码的病毒和木马。病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动, 通过网络贩卖病毒、木马, 教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多, 严重威胁我国互联网的应用和发展, 制约我国网络银行的普及应用。
(三) 网络信息安全的防范措施
1. 设置防火墙
防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤, 只有被授权的通信才允许通过。防火墙的安全意义是双向的, 一方面可以限制外部网对内部网的访问, 另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时, 防火墙还可以对网络存取访问进行记录和统计, 对可疑动作告警, 以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种, 一种是分组过滤技术, 一种是代理服务技术。分组过滤基于路由器技术, 其机理是由分组过滤路由器对IP分组进行选择, 根据特定组织机构的网络安全准则过滤掉某些IP地址分组, 从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器, 对于任何外部网的应用连接请求首先进行安全检查, 然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。
防火墙的技术实现通常是基于所谓“包过滤”技术, 而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中, 包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向 (连入或连出) 、数据包协议 (如TCP/IP) 以及服务请求的类型 (如ftp、www) 等。防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用, 现在的防火墙则逐渐集成了信息安全技术中的最新研究成果, 一般都具有加密、解密和压缩、解压等功能, 这些技术增加了信息在互联网上的安全性。现在, 防火墙技术的研究已经成为网络信息安全技术的主导研究方向。
2. 控制访问权限
访问控制根据用户的身份赋予其相应的权限 (如可读、可写) , 即按事先确定的规则决定主体 (如用户) 对客体 (如文件、数据库、设备) 的访问是否合法, 当一主体试图非法使用一个未经授权使用的客体时, 该机制将拒绝这一企图, 其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。该技术一般被用在网络中的文件系统、数据库系统、设备管理系统以及信息网络等之中。这一技术使得每个用户只能在自己的权限范围内使用网络资源。
3. 入网访问控制
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在三个过程中如果其中一个不能成立, 系统就视为非法用户, 则不能访问该网络。
4. 采用数据加密技术
所谓数据加密技术就是采用一些算法和密码将数据转变成一堆杂乱的符号, 然后再保存或发送出去。对于加密者, 由于手中有密钥就能轻易破解还原;而对于其他人, 即使得到了这些信息, 也会因破解困难而罢手, 从而达到对数据保密的目的。
数据加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端对端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
数据加密过程是由形形色色的加密算法来具体实施, 它以很小的代价提供很大的安全保护。在多数情况下, 数据加密是保证信息机密性的唯一方法。据不完全统计, 到目前为止, 已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类, 可以将这些加密算法分为常规密码算法和公钥密码算法。
目前最常用的数据加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密, 非对称加密技术就是加密和解密所用的密钥不一样, 它有一对密钥, 分别称为“公钥”和“私钥”, 这两个密钥必须配对使用, 也就是说用公钥加密的文件必须用相应人的私钥才能解密, 反之亦然。
总之, 随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁, 网络信息安全问题已经提到重要的议事日程上来, 我们必须综合考虑安全因素, 增强安全防范意识, 世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络信息安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]常征, 郝玉洁.网络安全与防火墙技术[J].电子科技大学学报, 2002.
[2]黄慧, 陈阂中.针对黑客攻击的预防措施[J].计算机安全, 2005.
网络信息安全的现状与防御 第11篇
【关键词】网络信息 安全
随着网络信息的逐步发展,网络信息攻击技术也在不断地进行更新,想要将该问题进行解决,就应该将网络信息安全进行充分的防御,在这种信息循环的模式中,将危险信息进行有效的阻截。网络自身就带有开放性的模式,面对这种性质,网络信息安全的问题变得更加棘手,下面就按照现在网络信息安全的现状为主线进行分析和处理。
一、网络信息安全的现状
由于现在网络信息使用状况的逐渐提升,面对这种信息广泛传播的状况,相关的安全问题也逐渐的引起了人们的关注,按照有关的数据表明,在2016年的今天,中国网民的数量已经比2008年的2.98亿人翻了整整一倍,手机使用的情况更是远远超过了一倍的数额。在现有的网络安全模式中,对于网络信息安全的维护,还在不断完善的阶段,在网络信息传播的过程中,还是会有病毒以及黑客的产生,这种问题就导致了网络信息安全的现状不容乐观。
二、网络信息安全的防御
2.1网络安全防御重点在于管理
在现有的网络安全管理的机构中,相关技术人员对于网络信息安全的认识还是比较全面的,但是为什么在这样的前提下,还会出现网络信息安全的问题呢,就出在使用者以及供应商身上,他们在网络安全的系统中,也属于比较关键性的组成部分,只有将这三方面都进行科学有效的控制,才能保证网络信息安全的一致性和一体化建设,这样的网络信息安全建设投入的资金也会相对应的减少,但是效率会逐步的提升。
针对这种问题,可以从以下几方面进行分析:1、网络信息安全意识的培养。在网络信息安全的完善过程中,首先应该进行网络信息安全意识的培养,这种意识培养应该让从事网络信息安全的相关人员进行针对性知识的掌握,在网络信息安全机制的管理中,每一位员工都应该对自己现有的职位进行针对性的强化,企业也应该进定期的专业知识培训,按照相关的技术要求,对现阶段的网络信息安全进行合理的控制。2、网络信息安全责任的分工。在网络信息安全的完善过程中,应该将技术人员进行网络信息安全责任的明确分工,按照员工的分工情况进行针对性的制度建立,只有将科学监管制度进行有效的展现,才能保证网络信息安全的员工对自身工作有责任心的展现。在工作中,企业也应该进行奖惩制度的设立,这种制度的设置具有相对必要性的,这种严明的考核制度在员工对于网络信息安全的负责态度上有比较有效的约束。3、网络信息安全国家条例的执行。在网络信息安全的完善过程中,应该按照国家的相关条例进行明确的规划,只有将国家的条例变成网络信息安全的基础,才能在今后网络信息安全的运行模式中,有较高程度的保障,维护网络信息安全有条不紊的运行。4、网络信息安全信息的分类规划。在网络信息安全的完善过程中,应该按照网络信息自身的特点进行归类,在分类之后,将网络信息安全进行针对性的完善,这种制度的完善,就可以将网络信息安全进行整体的细化,保证网络信息安全的有效实施。
2.2网络信息系统安全防御技术
在人员都进行针对性管理的模式下,进行网络信息系统安全防御技术的规划。在网络信息系统实施的过程中,首先应该进行防火墙技术的完善,防火墙技术就是将网络危险隔离的第一道防线,只要将其进行稳定性的建设,防止危险的入侵,就可以较大程度上提升网络信息的安全程度;然后就是网络信息的加密处理,加密的方式就是将网络信息的传播进行针对性的局限,这种局限的模式就是按照不同的网络信息类型进行分类的;接下来,应该对网络信息进行认证技术的实施,对开放的空间中进行各种消息传播的认证,这样不仅仅可以保证信息接收情况的完整程度,还可以验证信息发送者的状态;最后,就是网络信息入侵检测技术的运用,这种技术的运用就是将网络信息危险进行较大程度的安全监测,在安全监测通过之后,才能进行网络信息的传播,这种技术的实施,可以提升整个网络信息系统安全性的性能指数,在这种状况下,网络信息系统安全性的展现会更加的全面也更加的具有可行性。
网络信息系统安全与信息加密技术 第12篇
关键词:网络信息,系统安全,信息加密
网络信息安全直接涉及到国家安全、社会稳定、民族文化等问题, 人们利用它来存储、传输、处理重要信息, 有些甚至是国家机密文件, 这样不免会引来一些黑客的恶意攻击。如果网络安全无法得到保障, 一旦让黑客们攻破并盗取重要信息, 将会直接威胁国家的发展。随着计算机信息技术的不断发展, 网络信息系统的安全技术越发显得重要, 加强完善网络信息系统安全, 提高网络信息加密技术是当务之急。
1 网络信息系统安全存在的问题
(1) 网络协议过于限制
在网络运行中, 其每一层都有很多的网络协议, 但是双方在传输信息时有一个要求, 接收信息和发送信息时同一层的协议一定是相同的, 不然双方无法有效识别出对方传送出来的信息。TCP/IP是Internet运行的最基本协议, TCP/IP协议只追求运行时效率, 却忽略了必要的安全因素, 代码量地不断增加不仅降低了其运行效率, 还会引发安全隐患。
(2) 黑客的攻击
黑客无时无刻不在, 网络信息技术越是发达, 应用越是广泛复杂, 网络信息系统遭受黑客威胁的比率是越是高, 因此黑客是网络安全的重要杀手。在虚拟的网络环境中, 导致病毒爆发、大型网络攻击或网络犯罪等事件频频发生的主要因素就在于现在的电脑的系统软件或是第三方软件常会存在漏洞安全这个突出问题。还有一点, 现在随着电脑技术的飞速发展, 网络病毒的传播途径也发生了很多的变化, 最主要的表现就在于它的攻击形式从最初单一的文件感染方式变为了较为复杂的网络攻击方式, 如:网页挂马。特别是一些中小企业或是政府机关的安全部门在网络安全管理上没有重视, 对于安全工作的部署也比较混乱这就很容易遭受黑客的攻击。大多数网民都缺乏网络安全意识, 当遇到网络威胁时, 就会显得力不从心。
(3) 网络信息系统安全意识淡漠
针对目前存在的网络安全问题, 人们都还没有一个清醒的认识, 简单的以为目前信息化程度还不是很高, 网络用户数量也不是很高, 自然而然网络信息系统的安全暂时还是安全的, 没有什么重大威胁。其时, 这一想法是错误的, 网络安全隐患已经是我国网络安全发展的的重大问题。在IT业的研究发展中, 我们投入的很少, 还过分依赖国外技术, 在硬件生产领悟中, 关键部分还是受制于人, 核心部件全部都是国外厂商生产制造, 如果不摆脱这种困境, 还是无法从根本上解决网络信息系统安全问题。
2 提高网络信息系统安全的防范措施
如何有效提高网络信息系统的安全性, 是一个值得我们探讨的问题。我们将重点来阐述下信息加密技术, 其可以直接体现出一个网络信息系统的安全性。
2.1信息加密技术
2.1.1概念简析
信息加密技术是一种利用数学或物理手段, 对电子信息在传输过程中和存储体内进行保护, 以防止泄漏的技术。它主要是通过密码算术对数据进行转化, 生成一种任何人都读不懂的报文, 我们称这些以无法读懂形式出现的数据为官方密文。为了读懂报文, 就一定要将密文转变成最开始的形式, 也就是所谓的明文,
而含有用来以数学方式转换报文的双重密码就是密钥。
2.1.2信息的加密方式
目前, 常用的信息加密方式主要有链路加密、节点加密、端对端加密三种方式。
(1) 链路加密是一种只有在物理层前的信息链路层进行传输信息加密的方式, 保护通信节点间的数据信息, 从不会考虑信源和信宿。在传送路径上的各台节点机我们称它为接收方, 在每一台节点机内数据信息都进行着被解密、再加密的循环工作, 直到到过目的地方停止作业。
(2) 节点加密方式是一种类似于链路加密节点加密的方式, 不同的它是在节点处采用了一个与节点机相连的密码装置, 这个装置的作用是可以让密文在其中被解密后又可被重新加密, 明文不需要再通过节点机, 可以有效避免了链路加密节点处容易受攻击的缺陷。
(3) 端对端加密与前两处加密方式有很大的不同, 它是数据从一端到另一端, 数据信息在发送端被加密, 直到接收端才解密, 不以明文的形式出现在中间节点处。端到端加密是在应用层完成的一种方式, 所有报文内容除报头外都是以密文的形式环绕着整个传输过程, 所有有加、解密工作只有在发送端的接收端才可操作, 中间任何一个节点报文都不会解密, 与链路加密相比之下, 可以减少密码设备的数量。
2.1.3防火墙技术
防火墙技术是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术, 有效的防火墙能够防止一切外来入侵。所有流入或流向因特网的信息都将经过此处接受检查, 出现异常是马上会给出报警信息, 以免丢失信息, 提供网络地址转换功能, 缓解IP资源。
2.1.4身份认证技术
身份认证是让计算机通过网络对操作者进行的一个身份认证过程, 可以解决用户的物理和数字身份相关问题, 提供一个权限管理的根本依据, 有一定的安全和有效性。
3 结论
信息产业将不断发展, 新技术、新产品在不久的将来也会一一呈现在我们的生活里, 网络信息系统的安全性将会越来越重要。因此, 要认清网络安全存在及潜在的威害, 不断研究创新网络安全新技术。
参考文献
[1]王世辉.浅谈网络信息系统安全管理[J].中国科技纵横, 2012 (14) .
[2]王培国, 范炯.网络信息系统安全风险分析与防范对策[J].通信与信息技术, 2011 (03) .
[3]张映海, 刘洋.初探网络信息系统安全与防范[J].科技创新导报, 2010 (29) .
[4]王佳煜.有关信息加密技术在计算机网络安全中的应用研究[J].计算机光盘软件与应用, 2012 (02) .
计算机网络与信息安全
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


