网络与信息安全技术

2024-10-26

网络与信息安全技术(通用12篇)

网络与信息安全技术 篇1

随着计算机网络信息技术的不断发展, 各行各业开始不断应用该技术谋求更大的突破。当人们越发依赖计算机网络信息技术时, 相应的问题随之诞生。由于网络信息泄漏严重侵害了用户的隐私, 影响了信息安全, 因此就需要采取相应的防范技术应对。

1 网络信息安全简述

计算机网络信息安全主要是指采取一定的措施保护计算机和网络信息不受到损害, 使用户的信息更加安全, 不会泄露, 保证计算机网络的信息资源安全性和完整性。其主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性。

第一, 网络系统的可靠性。对于网络信息安全而言, 网络系统是否可靠将直接关系到计算机网络信息安全。系统保持稳定运行, 才能够保证网络安全、高效开展工作, 不管从哪种角度来讲, 网络系统的可靠性都是很重要的。

第二, 网络数据的真实性、完整性。网络数据关系到用户的隐私, 其中还包含着重要的资料, 因此, 确保网络数据不被非法更改是网络信息安全的重要工作。计算机网络信息安全还需要数据信息保证应有的完整性, 不能出现丢失的情况, 否则可能会给客户造成重大损失。

第三, 网络数据的可用性。这种可用性体现在网络用户的合法指令和访问能够得到积极回应。网络数据的可用性确保了计算机网络信息技术的安全。

第四, 网络数据的保密性。这是网络信息安全的基本特征。需要对用户的信息加以技术性保护, 这样才能确保数据的安全, 避免数据泄露。

2 影响网络信息技术安全的因素

互联网和计算机信息技术大大方便了人们的生活和工作, 人们通过网络访问和浏览信息, 这些行为均建立在计算机软硬件技术和网络技术之上。因此, 应用计算机网络技术必然就会涉及信息安全。影响网络信息技术安全的因素分析如下。

2.1 内部因素

第一, 计算机软硬件的漏洞和缺陷。这是常见的信息安全影响因素, 计算机自身软硬件不完善深刻影响着用户的信息安全。访问者可以自由访问计算机操作系统, 这种自由导致了一些黑客可能会因此而进行复制、篡改、删除的操作行为, 而且不会留下痕迹, 因此, 由于计算机操作系统的自由性导致的安全隐患屡见不鲜。在计算机软件系统中可能会存在一定的设计缺陷, 这是因为不同行业会对软件系统有不同的要求, 因此, 软件设计难免会存在漏洞和缺陷。同时, 电磁泄漏、通信系统及通信协议以及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

第二, 由于计算机系统管理员本应该是安全隐患的直接终结者, 但是, 有些管理员为了操作方便, 在管理的过程中经常为计算机系统留“后门”, 这种方便的代价就是给黑客留下了可乘之机。

第三, 由于用户的安全防范意识不强, 所以很容易造成用户信息泄露。同时, 一些用户经常访问有病毒的非法网站, 造成病毒趁机侵袭电脑, 给用户造成了很大的损失。

2.2 外部因素

第一, 黑客入侵。影响计算机网络信息技术安全的直接外部因素就是黑客。黑客的构成群体比较复杂, 但前提是对计算机网络系统了如指掌, 或者直接利用网络漏洞攻击系统, 造成计算机数据丢失, 或者篡改计算机数据。

第二, 计算机病毒。计算机病毒也是人为造成的, 通过计算机网络的访问或信息接收等途径, 植入计算机病毒, 这样就能够窃取信息或者破坏系统。计算机病毒具有强大的生命力, 繁殖能力很强, 传播速度极快, 很容易造成连片瘫痪, 给用户造成重大损失。

2.3 其他因素

第一, 自然因素。包括温度、湿度、震动等因素。这些因素会对计算机网络安全造成很大的影响。受到外界条件的刺激, 计算机的网络运行都会受到不同程度的影响。自然因素并没有被列为主要的影响因素, 因此就缺乏相应的防控设备, 随着外部环境的不断严苛, 没有受到保护的网络系统很容易因此而出现问题。

第二, 计算机硬件设备老化。如果不注重硬件设备的保养, 随着时间的推移, 设备会不断老化, 这样会危害网络信息技术安全。需要定期对设备进行检查和保养, 一旦发现问题就要及时处理, 将损失控制在最低范围内。

3 网络信息技术安全问题防范

根据上述问题不难发现, 减少计算机网络信息技术安全问题的产生, 最重要的就是要进行相应的防范。

3.1 应用防火墙

目前, 防火墙技术是维护网络信息安全的必备。防火墙就是网络安全的屏障, 成本低, 防范功能良好。在不同的网络安全维护中, 需要选取恰当的防火墙技术, 这样才能够以科学有效的原则建立有效的防火墙技术。

3.2 建立专业的信息安全管理队伍

计算机安全管理员是维护网络信息安全的有效人为因素, 因此, 需要建立专业计算机网络信息技术安全技能的管理队伍, 不断培训, 提高管理员的专业素质和安全防范意识。同时, 要不断加大技术投入, 提高网络信息技术安全维护和管理的水准, 这样才能够保证网络信息不会出现问题。

3.3 加强病毒防范

病毒是威胁计算机网络系统安全的罪魁祸首, 因此要做到有效防范。由于病毒的更新速度快、繁殖能力强, 就需要采取技术防范措施。为了不断提高计算机的防毒能力, 需要不断更新计算机防病毒系统, 采用先进的防病毒和杀毒软件, 将病毒扼杀在摇篮里。

此外, 为了防止病毒入侵, 可选用技术加密方式进行加密, 保护网络系统的安全。可通过信息加密策略保护数据, 同时, 结合链路加密、断电加密、节点加密等方式拦截病毒, 确保系统和数据的安全。加强病毒防范的同时, 要做好数据备份。数据备份主要是避免出现病毒造成的侵害和篡改而引起的数据丢失现象。同时还要定期备份重要数据, 将病毒对数据的损害和影响降到最低。

3.4 加强安全防范宣传

预防为主, 安全第一。保证网络信息安全, 要从计算机用户做起, 加强安全防范意识的培养, 做好宣传工作。宣传要重点突出计算机安全防范的意义, 使用户能够领悟到防范的重要性, 以及不防范所能造成的损失, 从而提高警惕, 避免因不恰当操作造成损失。

4 结语

综上所述, 不难发现, 计算机技术为人们的生活带来了很大的便利, 不仅促进了经济的发展, 也提高了社会的效益。由于计算机技术有一定的难度, 其为人们带来的便利条件却也成了一把双刃剑。计算机网络信息安全之所以会受到威胁, 主要就是由于其中所存在的计算机病毒和黑客入侵, 使数据丢失、系统瘫痪, 给用户造成了巨大的损失。因此, 加强计算机网络信息的安全维护和防范势在必行。需要认识到计算机网络信息技术不断提升安全性的必要性, 这样才能够有针对性地提高防范功能。

摘要:随着互联网技术的不断发展, 计算机网络信息安全与防范技术成为人们十分关注的问题。因为当网络给人们带来便利的生活时, 也使得人们的信息安全受到了很大的影响。黑客和病毒的不断入侵使得网络信息安全受到了极大的威胁。因此, 笔者首先介绍了网络信息安全的内涵和特点, 接着分析了影响网络信息技术安全的因素, 然后提出了网络信息技术安全问题解决措施。

关键词:信息安全,防范,网络

参考文献

[1]甘群文, 李好文.网络信息安全的威胁与防范技术研究[J].计算机安全, 2009 (5) :73-75, 79.

[2]刘宏毅.分析与探讨网络信息安全与防范技术[J].现代情报, 2004 (4) :20-22.

[3]何万敏.网络信息安全与防范技术[J].甘肃农业, 2005 (1) :58.

[4]杨业娟.网络信息安全隐患与防范技术探讨[J].福建电脑, 2008 (4) :49-50.

网络与信息安全技术 篇2

钟琛

(2012级软件开发(3)20150609)

摘 要:随着计算机网络技术的迅速发展,特别是互联网应用得越来越广泛,网络安全成为了社会关注的焦点问题。由于网络开放的、无控制机构的特点,使其安全得不到保障。社会针对计算机网络安全,提出了许多保护措施,其中防火墙技术的应用相对较为明显,不仅显示了高水平的安全保护,于此同时营造了安全、可靠的运行环境。大部分的黑客入侵事件都是因为没有正确安装防火墙而引起的,所以我们应该高度重视和注意防火墙技术。因此,该文对计算机网络安全进行研究,并且分析防火墙技术的应用。关键字:计算机;网络技术;网络安全;防火墙技术

Abstract:With the rapid development of computer network technology, particularly the Internet, network security has become focused by more and more people.As the network open, uncontrolled body characteristics, its security cannot be guaranteed.Social people put forward a number of safeguards to protect computer network security,the application of firewall technology is relatively obvious, not only shows a high level of security, atthe same time,it also create a safe and secure operating environment.Most of the hacking incident is due to they did not properly install a firewall and cause, so we should attach great importance and attention to firewall technology.Therefore this article aimed to show some study of computer network security research, and analysis the application of firewall technology.Key words: computer;network technology;network security;firework technology

随着计算机网络的飞速发展,人们的工作,学习和生活正在不断地被计算机信息技术改变,人们的工作效率有了很大的提高,但由于计算机网络的多样性、分布不均的终端、互联性和开放性的特点,这种形式在网络和网络中极容易受到黑客,病毒,恶意软件和其他意图不明的行为攻击,因此网络信息的安全性和保密性是一个关键的问题。因此,网络的安全措施应该是一个能够面对全方位不同的威胁,只有这样网络信息的保密性、完整性和可用性才能得到保障。分析计算机网络安全与防火墙技术

计算机网络安全与防火墙技术之间存在密不可分的关系,防火墙技术随着计算机网络的需求发展,网络安全反映计算机网络安全和防火墙技术之间的技术优势。计算机网络安全与防火墙技术的分析如下: 1.1计算机网络安全

安全是计算机网络运行的主要原则,随着现代社会的信息化发展,计算机网络已经得到了推进,但是其在操作过程中依然出现安全威胁,影响计算机网络的安全级别,计算机网络安全威胁包括:

1.1.1 数据威胁

在计算机网络中数据是主体,在运行的过程中数据存在许多漏洞,从而导致计算机网络的安全问题。例如:一个计算机网络节点的数据,比较容易篡改,破坏数据的完整性,攻击者利用数据内容的一部分,窥探内网数据、泄漏数据,利用计算机网络系统漏洞,植入木马、病毒,导致系统数据瘫痪,无法支持计算机网络安全的运行。1.1.2 外力破坏

外力破坏是计算机网络安全运行不可忽视的危险部分,最主要的是人为破坏,如:病毒、木马的攻击等。目前,这种类型对计算机网络的影响比较大,一些网站病毒、邮件病毒等方式的攻击者,对用户的计算机进行攻击、病毒植入时,大多是因为用户操作习惯的不正确,从而使计算机网络系统出现漏洞。例如:用户浏览外部网站很长一段时间,但不能对病毒进行定期处理,攻击者可以很容易地找出用户的浏览习惯,添加此类链接的特性攻击网站,当用户点击该网站时,病毒立即开始攻击客户的计算机。1.1.3 环境威胁

在共享环境中的计算机网络,资源受到威胁。环境是计算机网络操作的基础,用户在访问外部网络时必须经过网络环境,所以是有显著的环境威胁的,当用户访问网络时,该攻击在网络环境中非常强,攻击者通过网络环境设置主要攻击范围,特别是对网络环境内交互的数据包进行攻击,保护内部网络的结构受到损坏,对环境的威胁,必须发挥防火墙技术的全部功能。

2防火墙的基本原理 2.1防火墙的概念

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它按照规定的安全策略对网络之间进行传输的数据包进行检查,然后决定是否允许该通信,将内部网对外部网屏蔽信息、运行状况和结构,从而使内部网络达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。

防火墙本质上是一种隔离控制技术,其核心思想是在网络中不安全的环境,构建一个相对安全的内部网络环境。从逻辑上讲它既是一个解析器又是一个限制器,它要求所有传入和传出的网络数据流必须验证和授权并且将外部网络和内部网络在逻辑上分离出来。

防火墙可以全部是硬件,也可以全部是软件,它也可以是硬件和软件两者。防火墙与内部网络和外部网络(互联网)之间的关系如图1。

图1 2.2 防火墙的作用

2.2.1 “木桶”理论在网络安全的应用

网络安全概念有一个“木桶”理论:一只水桶能装水并不取决于桶有多高,而是取决于高度和最短的那块木板的桶组成。防火墙理论的应用是“木桶”。在一个环境中没有防火墙,网络安全只能体现在许多主机的功能,所有主机都必须共同努力,以实现更高程度的安全性。防火墙可以简化安全管理,网络安全是加强防火墙系统,而不是分布在内部网络中的所有主机上。

2.2.2 内部网络安全性的强化

防火墙可以限制未授权的用户,如防止黑客或者破坏网络的人进入内部网络,不让不安全的脆弱性的服务(如NFS)和没有进行授权的信息或通信进出网络,并抵抗从各个地方和路线来的攻击。

2.2.3 将网络存取和访问进行记录、监控

作为一个单一的网络接入点,所有传入和传出的信息必须通过防火墙,防火墙是非常适合收集系统和网络的使用和误用,并且将记录信息。在防火墙上可以很容易地监控网络安全,并且报警。

2.2.4 限制内部用户访问特殊站点

防火墙来确定合法用户的用户认证。通过事先确定的检查策略,以决定哪些内部用户可以使用该服务,可以访问某些网站。2.2.5 限制暴露用户点,阻止内部攻击

用防火墙将内部网络进行划分,它使网段隔离,以防止网络问题通过整个网络,这限制了本地焦点或敏感网络安全问题的全球网络上传播的影响,同时保护网络从该网络中的其他网络攻击

2.2.6 网络地址转换

防火墙部署为一个NAT逻辑地址,因此防火墙可以使地址空间短缺的问题得到缓解,并当一个组织变革带来的ISP重新编号时消除麻烦。作为一个单一的网络接入点,所有传入和传出的信息必须经过防火 2.2.7 虚拟私人网络

防火墙还支持互联网服务功能的企业网络技术体系VPN。VPN将企业在局域网还是在世界各地的专用子网的地理分布,有机地联系起来,形成一个整体。不仅省去了专用通信线路,而且还提供技术支持,信息共享。3防火墙的类型

在设计中的防火墙,除了安全策略,还要确定防火墙类型和拓扑结构。根据所用不同的防火墙技术,我们可以分为四个基本类型:包过滤型、网络地址转换--NAT,代理服务器型和监视器类型。3.1包过滤型

包过滤防火墙产品是基于其技术网络中的子传输技术在初始产品。网络上的数据传输是以“包”为单位的,数据被划分成大小相当的包,每个包将包含特定信息,如地址数据源,目的地址,TCP / UDP源端口和目的端口等。防火墙通过读取地址信息来确定“包”是否从受信任的安全站点,如果发现来自不安全站点的数据包,防火墙将这些数据阻挡在外部。3.2网络地址转化--NAT 网络地址转换是把IP地址转换成临时的、外部的,注册的D类地址的标准方法。它允许拥有私有IP地址的内网访问互联网。这也意味着,用户不能获得每个设备的IP地址注册为网络。当内网通过安全的网卡访问外网时,会有一个映射记录产生。系统将外出的源地址和源端口映射为一个伪装的地址和端口,所以地址和端口通过不安全网络卡和外部网络连接的伪装,所以它隐藏了真正的内部网络地址。3.2代理(Proxy)型

代理防火墙同样也可以被称为代理服务器,它比包过滤产品更加安全,并已开始开发应用程序层。在客户端和服务器之间的代理服务器位于,完全阻断两者的数据交换。从客户端的角度来看,代理服务器充当真实服务器,从服务器运行时,代理服务器是一个真正的客户端。当客户端需要使用服务器上的数据,第一数据请求发送到代理服务器,然后代理服务器获得数据到服务器响应请求,然后由代理服务器将数据发送给客户端。由于在外部系统与内部服务器之间没有直接的数据联通,这对企业网络系统来说,外部的恶意破坏不足以伤害到。3.4监测型

监控防火墙是新一代的产品,最初的防火墙定义实际上已经被这一技术超越了。防火墙可以监视每一层活性,实时监控数据,在监视器防火墙上的数据的分析的基础上,可以有效地确定各层的非法侵入。与此同时,这种检测防火墙产品一般还具有分布式探测器,这些探测器放置在节点、各种应用服务器和其它网络之间,不仅可以检测来自网络外部的攻击,同时对从内部恶意破坏也有很强的的预防效果。据权威部门计算,在攻击的网络系统中,从网络中有相当比例的是从内部网络开始的。因此,监测的防火墙不仅超越了防火墙的传统定义,而且在安全性也超越了前两代产品。虽然监测防火墙的安全方面已经超出包过滤和代理防火墙,但由于监测防火墙昂贵的实施技术,而且不易于管理,所以现在在实际使用中的防火墙产品仍然在第二代代理型产品,但在某些方面已经开始使用监控防火墙。基于全面考虑了系统成本和安全技术的成本,用户可以选择性地使用某些技术进行监控。这不仅保证了网络的安全性要求,而且还可以有效地控制总拥有成本的安全系统。4 结束语

防火墙是新型的重要的Internet安全措施,在当前社会得到了充分的认可和广泛的应用,并且由于防火墙不仅仅限于TCP / IP 协议的特点,也让它渐渐地在除了Internet之外其他的领域也有了更好的发展。但是防火墙只是保护网络安全和网络政策和策略中的一部分,所以这并不能解决网络安全中的所有问题。防火墙如果要保护网络安全,那么这和许多因素有关,要想得到一个既高效又通用、安全的防火墙,通常要将各种各样的防火墙技术和其它网络安全技术结合在一起,并且配合要有一个可行的组织和管理措施,形成深度有序的安全防御体系。

参考文献

网络与信息安全技术 篇3

摘 要:经济要发展,电力需先行,电力系统的稳定、快速发展和安全运行,关系到经济、社会快速发展,而且目前很多新发明、创造都是围绕电力展开的并迅速转化为民用,提升了人民的生活品质,人们的生产生活更要求供电的高安全性和可靠性,在支持经济发展和满足社会生活和人民的需求正在发挥着越来越重要的作用。因此,电力二次系统安全保护研究和讨论了电力系统安全运行的稳定性,以保证我国经济社会平稳较快发展具有重要意义。

关键词:电力二次系统;网络信息;安全技术

中图分类号: TM73 文献标识码: A 文章编号: 1673-1069(2016)18-160-2

0 引言

随着近年来社会经济的发展,电力也走上了快速的快车道,它作为国民经济的基础支柱性产业,安全生产关系到国家经济、社会发展的大局,关系到民生的千家万户。由于网络犯罪和信息窃密事件的不断发生,作为电力生产重要防护措施的二次系统安全技术显得非常的重要。电力二次系统网络主要是电力调度系统、电力监控系统、测量设备,保护,测量和电力数据网络通信系统等组成。电力二次系统作为综合自动化系统的一部分,具有比电力一次系统使用范围广,专业融合度高的特点。

1 电力一次系统与二次系统

电力一次系统是指由发电机、变压器、送电线路、断路器、隔离开关等发电、配电、输电、变电等设备构成的整个发、配、变、用电网络体系。

电力二次系统是由地理上分布在不同地域的各级调度中心、发电厂、变电站的业务系统通过综合自动化网络通信连接起来对一次系统进行保护、监控、传输数据的复合体系。

2 电力二次系统安全防护总体方案

2.1 电力二次系统安全防护的总体策略

通过定义安全风险,提出技术路线和解决办法以及相对应的管理措施是电力安全设计策略。安全策略是制定系统管理体系与安全技术体系的依据,是安全防护体系的核心部分和安全工程的重中之重。安全策略根据功能的不同可以划分为总体策略和面向每个安全目标的具体策略两个层次。

电力二次系统的安全防护策略为:

①分区防护、突出重点。所有一次、二次系统都一定要置于相对应的安全保护区里,将系统中对一次系统的影响程度和对业务的重要性进行相应的分区,对实时控制系统等重要的业务和数据信息通过加密、认证或者物理隔离等技术措施采取重点保护。

②安全区隔离。使各安全区中的业务系统得到有效保护是安全区隔离的基本功能,隔离强度应接近或达到物理隔离的效果,安全区隔离措施是通过实时监控系统与办公自动化系统等实行的有效安全隔离措施。

③纵向防护:电力二次系统通过使用加密、认证、物理隔离等网络安全手段达到数据向远方安全传输的目的。

④网络隔离是在专用通道上通过采用MPLS-VPNI或Psec—VPN在专网上形成多个相互逻辑隔离的VPN建立调度专用数据网络,不仅在安全区的纵向互联的低水平避免安全带纵向交叉在同一安全区域和网络物理隔离之间的其他数据的实现。

2.2 电力数据通信网络业务关系

二次系统总体方案是直接适用于电力生产、输送、使用的整个过程,并直接关系到调度数据网络和计算机监控系统,它也适用于二次电源系统的各方面和网络系统是二次系统安全保护方案的保护原理。电力通信系统,电力信息系统可以参照电力二次系统安全保护的总体方案,研究出具体的安全解决方案,包括数据网络,包括远程维护和电力的拨号网络,所有级别的电力调度专用广域数据网络,计算机监控系统的内部局域等设备监控系统,还包括各级电网调度自动化系统、电厂、计算机监控系统、变电站自动化系统、微机保护和安全自动化设备、配电网自动化系统、调度自动化系统、电能计量计费系统、梯级水电调度自动化系统、电力市场交易系统等。

二次系统安全防护中涵盖的范围非常广泛,既包括DCS系统、水电厂AGC系统、自动保护系统,还包括电厂的生产管理系统、电量采集装置、安全稳定控制系统、故障录波系统、协同办公系统等。

3 安全防护的技术措施

3.1 横向隔离

通过隔离装置在不同的安全领域实现了逻辑或物理的横向隔离,实现了安全区域之间的横向安全保护。

3.2 纵向认证

在现场应用中,电力专用纵向加密认证装置位于电力控制系统的内部局域网与电力调度数据网络的路由器之间主要使用的是安全区I/II的广域网周边保护,可以作为本地安全区I/II的一个网络保护壁垒,而且为上下级控制系统之间的广域网通信提供认证与加密服务,使数据传输达到机密性、完整性保护的目的。

3.3 网络专用

电力调度数据网是一个渠道,通过建立一个专用的电力调度数据网络的专用通道,与其他数据网络物理隔离,并利用MPLS VPN形成多个相互逻辑隔离的VPN,实现多级保护网络安全和有效的与其他网络建立私人网络隔离,它可作为电力调度数据网络客户端。其网络是比较固定的,可以满足网络传输的安全性和可靠性,满足自动化系统调度自动化系统的实时性要求,以提供端到端的服务。

3.4 纵向认证

所有系统必须放置在适当的安全区域,成为一个统一的安全保护程序,重点保护实时控制系统和生产业务系统。根据对系统的影响程度和对系统的整体影响分为实时控制区、非控制区、调度生产管理区、管理信息区等4个方面。

在垂直保护系统中,通过拨号服务器进行数据传输的密钥保护方法是对远程拨号接入用户进行身份验证和加密。通过身份认证技术、防火墙和VPN的加密和数字签名信息的传输,并设置访问用户的安全策略的访问范围和资源约束的条件下,安全区I和II的拨号远程访问用户的身份认证,以提高电力二次系统安全防护强度,确保问责和拨号用户操作可追溯性。

4 电力二次系统安全防护的重点

随着网络安全的不断发展,电力安全防护解决方案也有很多种,比如通过加密和认证技术,防火墙技术,入侵检测和网络防病毒技术等都可以实现,但是在在实际的安全设计中,经常依据整个网络采用多种的网络隔离技术进行组合或者采取不同的技术和产品的方法进行组合以提高防护水平。

为了保证数据的安全传输,电力二次系统网络与信息安全除了技术硬件方面的不断提高、完善,还要认真做好电力二次防护体系的维护和建设工作,不但要建立相应的管理制度还要制定相应的应急预案并设定专人进行负责,上级主管部门要经常进行检查、监督实施的效果,确保防护到位。对内强化工作人员管理,限制计算机的外部输入和输出使用,保证系统的对外接触造成泄密或者防护措施的被动攻击、损坏的电力系统造成的损失,对维护及运行人员设定使用权限,尽可能地从根本上切断内部的网络病毒科利用的传播途径。

5 结语

在信息技术的迅猛发展的今天,安全防护措施和网络技术创新后不断被应用于各种电气控制系统,同时提高了国家电力系统的通过远程控制的整体效率。作为用于电力系统的网络应用的需求,它也对电力系统的安全性提出了更高的要求。为了促进电力体制改革,建立和完善電力市场,对以上电力二次系统网络和信息安全技术进行了分析,对电力系统的安全运行,确保国家创造更大的效益具有重要意义。

参 考 文 献

[1] 李凤霞,梁荣斌.电力二次系统安全防护方案的实施[J].内蒙古石油化工,2009(22).

[2] 张王俊,唐跃中.顾立新上海电网调度二次系统安全防护策略分析[J].电网技术,2004,28(18).

[3] 王保义,杨丽.WANG Bao-yi.YANG Li基于安全网关的电力二次系统安全防护[J].电力系统通信,2008,29

浅谈网络信息安全与加密技术 篇4

一、网络信息安全技术概述

所谓网络信息安全, 顾名思义, 可以看出是指有关网络中的信息安全, 但实际上, 网络信息安全不单单是指网络信息的安全性, 更是包括了网络信息的保密性、合法使用性、完整性以及可用性等多方面内容。因此网络信息安全技术也就是指所有与之相关的管理技术。

目前我国的网络信息安全技术已经有看很大的进步, 并在网络信息监控、扫描、检测、加密、认证、防攻击以及防病毒等多个方面取得了较大的进展, 极大的促使了我国网络环境的安全稳定。在这些信息安全技术中, 数据的加密技术是最重要的安全技术, 也是其核心技术。在当前的互联网发展中, 加密技术已经被成功运用到了多种互联网安全产品中, 且随着科技的不断进步, 加密技术正逐渐走向芯片化发展。

二、网络信息加密技术

在网络信息安全技术中, 信息加密技术的最重要也是最有效的核心技术, 对于保证网络信息的安全性来讲, 加密技术不但易操作, 且能够确保数据在传输的过程中保持完整。一般来讲, 在网络信息的加密技术中, 需要做出加密处理的环节主要是在数据的传输过程与数据的存储过程中, 也就是说, 数据加密技术主要需要解决的问题是如何保证信息数据在传输与保存过程中的安全完整性。而实践证明, 在传输的环节是最易出现网络信息安全问题的环节, 为此对数据的传输进行加密是网络信息安全加密技术的重点。目前常用的数据传输加密技术主要有链路加密、节点加密以及端到端加密等三种技术。

链路加密是传输数据仅在物理层前的数据链路层进行加密, 不考虑信源和信宿, 它用于保护通信节点间的数据, 接收方是传送路径上的各台节点机, 信息在每台节点机内都要被解密和再加密, 依次进行, 直至到达目的地。

与链路加密类似的节点加密方法, 是在节点处采用一个与节点机相连的密码装置, 密文在该装置中被解密并被重新加密, 明文不通过节点机, 避免了链路加密节点处易受攻击的缺点。

而端到端加密则是指在数据的传输中, 对信息输出与接收的两个终端做出加密措施。即将所要传输的数据信息在输出终端加密, 到达接收终端后再进行解密, 而在此过程中, 数据并不是以明文显示, 而是除报头之外所有的报文都是以乱码的形式传输。端到端的加密技术只在两端才配有加密、解密的设备, 中间并不设置密码设备, 因而能够减少密码设备的数量。但是需要注意的是由于这种加密方式不对报头加密, 因此在传输通道的路由选择时, 易被一些通信分析发觉, 从而获取报头中的敏感信息, 造成信息泄露。

三、网络信息安全与加密技术的发展

在计算机信息技术日新月异的发展条件下, 网络的安全技术也在随之不断进步。就目前的互联网发展形势来看, 在未来的信息时代, 社会发展需要更先进的计算机技术与网络技术来提高社会生产力, 促进社会向着高科技化发展。而在此过程中, 对网络信息的安全管理也会越来越重要, 保证网络信息的安全, 是保证互联网技术健康快速发展的基础。为此必须要加大对网络信息安全技术的研究, 提高信息加密技术水平。

1. 密码专用芯片集成

目前信息技术领域正在不断研发密码专用集成芯片, 以期进一步提高密码加密技术的应用水平。由于密码技术的应用是网络信息安全的主要技术手段, 而且是当前网络安全产品采用最多的安全技术, 为此改进和完善密码技术对于快速提高网络信息安全有着很大意义。而芯片化的发展可以使促使加密技术得到更大的完善与更广泛的应用。现如今以我国的微电子技术水平, 已经能够将芯片大小控制在0.1微米之内, 工艺水平已经相当高。而密码专用芯片虽然是近年来才开始研发的, 但在集成电路产业技术的大力推动洗啊, 也已经取得了较好的发展, 密码专用芯片的集成化发展是未来密码加密技术的主要发展方向。

2. 量子加密技术的研究

量子技术在密码学上的应用分为两类:一是利用量子计算机对传统密码体制的分析;二是利用单光子的测不准原理在光纤一级实现密钥管理和信息加密, 即量子密码学。根据互联网的发展, 全光网络将是今后网络连接的发展方向, 利用量子技术可以实现传统的密码体制, 在光纤一级完成密钥交换和信息加密, 其安全性是建立在Heisenberg的测不准原理上的, 如果攻击者企图接收并检测信息发送方的信息 (偏振) , 则将造成量子状态的改变, 这种改变对攻击者而言是不可恢复的, 而对收发方则可很容易地检测出信息是否受到攻击。目前量子加密技术仍然处于研究阶段, 其量子密钥分配QKD在光纤上的有效距离还达不到远距离光纤通信的要求。

四、结语

综上所述, 在网络技术逐渐渗入到我国各个行业领域的今天, 加强对网络信息安全技术的研发, 提高信息加密技术水平是确保整个网络系统安全健康运行的关键。只有在一个具有很大安全可靠性的网络环境中, 才能够充分保证信息技术的正常运行与发展。就网络信息安全技术而言, 除了本文中所论述的数据加密技术以外, 还有很多其他的安全技术, 如防火墙技术、信息隐藏技术等, 需要技术科研人员不断创新, 提高网络信息的安全技术水平。

摘要:本文主要分析了网络信息安全与加密技术。文章首先概述了网络信息安全技术的相关概念与内容, 继而从数据加密技术方面分析了网络信息安全加密技术, 最后对网络信息安全加密技术的发展做出了展望。

关键词:网络信息技术,安全,数据加密,量子技术

参考文献

[1]焦建华.网络安全的技术与管理[J].河南科技, 2006 (08) .

[2]徐知广.信息网络安全加密技术研究[J].中国水运, 2007 (04) .

网络与信息安全技术 篇5

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Along with the high-speed development of information industries, the multitudinous enterprise has established their own information system using the Internet to use each kind of information resource.But while we enjoy the information industries development to take to our convenient, we also faced the huge risk.Our system possibly suffers viral infection, hacker’s invasion;this all may create massive loss to us.This article mainly introduced the technical security hidden danger, which the information system faces, and proposed the effective solution.Keywords:Information system Information security

Status authentication Safe examination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务 论文网在线

信息安全的任务是多方面的,根据当前信息安全的现状,制定信

息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础

信息网络技术安全措施 篇6

摘要:实施互联网信息网络安全技术是各计算机互联网信息单位和联网单位依法履行的责任和义务,是切实保护互联网和自身安全生产,防止不法分子利用互联网络进行破坏活动、传播有害信息的重要措施。

关键词:技术措施;防范措施;管理建议

一、互联网接入日志审计技术措施

互联网日志审计措施是维护互联网络和信息安全的基石,是公安机关打击计算机犯罪的重要依据。互联网接入单位应提供网络拓扑结构和IP地址及分配使用情况。在计算机主机、网关和防火墙上建立完备的日志审计记录。日志审计重点考虑系统时钟和操作系统日志,其技术指标主要包括:系统的启动时间、用户登陆帐号、登陆时间、用户进行的操作、关机时间等。对每一次网络连接应记录连接的源IP地址、目的机器IP地址、连接的时间、使用的协议等信息。日志审计系统原则上使用经公安机关检测合格的产品,技术实力较强的ISP、ICP单位可以自己开发相应的产品。各单位所采用的产品必须保证日志记录的完整性,日志保存的时间至少为60天。

二、云计算(Cloud Computing)

(一)云计算的定义。“云计算“就是以互联网为中心,通过建立大型的集中性的计算中心为普通客户提供安全、快速的硬件资源(服务器、存储器、CPU等)和软件资源(如应用软件、集成开发环境等)服务,客户只需要通过互联网发送一个需求信息,远端的计算中心就能为客户提供需要的资源,用户按使用付费。

(二)云计算的类型。云计算按服务分为三个层次:(1)、基础设施即服务,如Amazon的弹性计算云EC2和简单存储服务S3 等;2) 平台即服务,如Google的Google App Engine 与微软的Azure平台等。

三、云安全(Cloud Security)

(一)云安全的定义。“云安全”是“云计算”技术的重要分支,在反病毒领域当中已经获得了广泛应用。云安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,这就是云安全计划的宏伟目标。

(二)云安全参考模型。从IT网络和安全专业人士的视角出发,可以用统一分类的一组公用的、简洁的词汇来描述云计算对云安全架构的影响,在这个统一分类的方法中,云服务和架构可以被解构,也可以被映射到某个包括安全、可操作控制、风险评估和管理框架等诸多要素的补偿模型中去,进而符合合规性标准。

云计算模型之间的关系和依赖性对于理解云安全非常关键,基础设施即服务是所有云服务的基础,平台即服务一般建立在基础设施即服务之上,而软件即服务)一般又建立在软件即服务之上,IaaS涵盖了从机房设备到硬件平台等所有的基础设施资源层面。PaaS位于IaaS之上,增加了一个层面用以与应用开发、中间件能力以及数据库、消息和队列等功能集成。PaaS允许开发者在平台之上开发应用,开发的编程语言和工具由PaaS支持提供。SaaS位于底层的IaaS和PaaS之上,能够提供独立的运行环境,用以交付完整的用户体验,包括内容、展现、应用和管理能力。

四、加强和改进互联网管理的建议

要以改革开放的精神把互联网建设好、利用好、管理好。互联网是一个巨大的、绕不开的社会存在,是目前最容易实现传播自由、也是最难控制的传播方式。这一特性决定了世界上任何文明、任何文化,只有通过自由竞争来争取自己的生存和壮大。当前,我国正处在社会转型期和矛盾凸显期,经济体制深刻变革,社会结构深刻变动,利益格局深刻调整,思想观念深刻变化,新情况、新问题层出不穷。在世情、国情、党情、民情发生深刻变化的背景下,如何有效地建设好、利用好、管理好网络,这是对信息化条件下加强党的执政能力建设的严峻考验。经过10多年积累,虽然我们已有了不少对互联网特点和规律的认识,但总体上还很肤浅。

突出五大重点:

——坚持正面引导,形成积极向上的主流舆论。要加强网上思想舆论阵地建设,进一步做大做强正面宣传,用正面声音占领网络阵地。要改变堵多于疏的做法,主动建立民意征集机制,缓释民间某些不满情绪。要发挥主流网站舆论阵地的作用,在重大问题、敏感问题、热点问题上要不避尖锐,及时发言。

——坚持重在建设,提高网络文化产品和服务的供给能力。要加强对网络文化创作、生产、传播、消费等特点和规律的研究,促进优秀文化產品数字化、网络化传播。

——坚持依法管理,建立健全互联网法制体系。在互联网应用方面,要加快电子商务、电子支付、虚拟财产权等方面的立法;在互联网产业发展方面,应出台鼓励互联网领域科技进步和创新的法律规范;在互联网社会构建方面,以网络诚信建设为重点内容,主要包括网络人格权、隐私权保护等。要坚持依法公开管理,大张旗鼓地把网络管理作为社会管理必不可少的一部分,形成并保持对网上违法犯罪行为的高压态势,绝不让不法分子逍遥法外。

——坚持技术创新,提高网络环境的监管效能。继续完善国家信息防护体系,不断扩大覆盖面。研究域名解析控管和应急处置有害网站技术手段,健全搜索引擎安全管理系统。研究制订绿色上网系列行业标准,推广绿色上网过滤软件和业务。针对3G时代移动通信和互联网的融合趋势,对3G典型业务应用开展研究,重点在一些关键技术上有所突破、形成能力。推进网络实名制、手机实名制的研究和实施。大力推广使用我国国家顶级域名“CN”。

——坚持人才战略,加强网络管理队伍建设。要加强人才队伍建设,吸引法律、技术、行政、商业等方面的优秀人才投身互联网管理。要动员全社会力量,在网络社区(BBS、微博客、QQ群)中发展“盟友”。

抢抓三项工作:

——尽快制定国家互联网发展战略。目前世界各国无不将互联网作为重要的信息基础设施,很多国家制定了互联网发展战略及规划,使之成为国家软实力的利器。面向全球博弈,谁掌握了互联网,谁就掌握了未来!从实际出发,我国互联网发展战略目标应为:在发展中求安全,以安全保发展,实现信息化建设与信息网络安全同步发展。战略措施应包括:从规划、研发、市场、安全等环节,从法律、管理、技术、人才等各个方面采取多种措施,并通过全社会的共同努力,全面提升互联网发展和安全防护水平。

——设立互联网管理的统一协调机构。由于网络的开放性,涉及部门很多,在注重发挥各部门独立作用的同时,亟须完善以宣传部门、公安部门和行业管理部门“三位一体”为核心,其他部门共同参与、齐抓共管的工作格局。本着机构简单、功能专一的原则,可在目前行政机构的编制之内,立足国家、省份、市县三个层面,设立互联网管理的统一协调机构,建立共同研判、联合执法的机制,达到协调管理的目的。

——建立互联网安全大平台。互联网是高新技术对抗的“赛场”,落后就要挨打。当务之急是要全面整合分散在各部门的技术手段,建立一个国家互联网安全大平台。该平台分三个层面:基础层面是涵盖各类资源的数据库,实现及时发现、有效防范;中间层面是网络安全和信息安全的业务模块,实现及时保护、有效控制;上层是面向各类管理主体的接口,实现及时联动、有效处置。只有建成该平台,才能真正实现互联网的可控可管。

五、小结

网络信息安全现状与新型防护技术 篇7

1我国目前面临的网络威胁与现状

网络科技的出现与发展始终伴随着对网络信息安全问题的讨论, 网络安全的主要内容包括网络自身安全和信息保密这两项。而网络攻击存在原因就是因为在设计网络之初存在的自身缺陷和管理漏洞, 这实际上在一定程度上威胁了网络信息安全性。

人们通常认为完整的网络, 是存在于可识别的网络协议基础之上的各种形式的网络应用组合, 包括协议本身的内容和应用实现都有可能导致自身存在各种各样的问题, 也不排除人为因素以及系统管理失误等, 网络安全问题主要问题如下。

1.1关于协议方面的问题

在协议设计之初很多问题没有考虑周全, 就可能给网络安全留下隐患。首先, 在协议制定之初很多设计者主要关注协议功能是否完善健全, 而对安全问题考虑很少, 这是一个主要方面。其次是网络的安全架构是否牢固, 这个也是值得关注的重点, 因为架构关乎整个网络, 即使有一点考虑不周全、不仔细, 就有可能在发生突发事件时, 系统不能选择恰当处理方式。最后是一个很大的问题, 系统服务会因为协议设计的错误或漏洞而导致失效, 从而易受黑客攻击。

1.2关于软件操作方面的问题

即使设计出没有漏洞或者疏忽的协议, 在软件操作方面也有可能会产生问题, 如果在进行协议操作的过程中, 发生了错误或者操作人员并没有明确认知协议内容, 往往会引发安全漏洞。除此之外, 还存在程序错误引发漏洞的可能性, 这主要是不良的程序撰写习惯引起的, 例如输入资料容错能力较差、未检查资料长度和内容等都会引发漏洞, 造成安全隐患。关于人为操作错误引发的问题, 如果操作人员自身业务能力较弱, 或者没有接受良好职业培训, 或者在操作过程中没有严格按照操作手册执行等, 这些都会导致安全漏洞出现。

1.3关于系统维护方面的问题

在运用网络时, 刚刚安装完成的操作系统或其他软件, 大多数情况下处于不安全状态, 造成这种现象出现的主要原因是为了方便使用, 采取默认态度不安装维护系统。虽然这样的操作很方便, 但对网络安全会有很大威胁, 为各种病毒的入侵提供了可乘之机, 诸如特洛伊木马、蠕虫等。实际上在安装软件的过程中, 虽然漏洞和疏忽在所难免, 但是只要在日常操作中多修补就能让系统免遭破坏。

2网络信息安全的防护技术简述

2.1网络信息安全防护技术的发展

自互联网进入我国市场以来, 我国经济形势发生了很大改变, 互联网逐渐走向商业化, 互联网产业也取得了前所未有的发展。电子政务和电子商务在得到广泛应用, 互联网与人们的生活密切相关。同时, 互联网的安全性也逐渐引起了人们关注, 网络安全市场必须采取必要措施, 才能够保证网络信息安全。2001年, 我国网络安全市场的主要内容是防病毒、加密以及防火墙。就目前来讲, 计算机病毒防治技术、 鉴别技术、加密技术、防火墙技术、内容检查技术已日益成熟。 其中防火墙技术是应用最为广泛的一种技术, 得到了广大用户的认可。这些传统的网络防护技术针对特定攻击或漏洞会发挥巨大作用, 但是并不能全面防护整个网络安全, 因此, 迫切需要整套的网络安全防护技术, 不是仅仅解决个别漏洞问题, 而是能帮助更好防护整个网络安全。

2.2网络安全隔离与信息交换技术

要想真正解决网络攻击和漏洞问题, 保护网络安全运行, 内外网络的安全隔离是比较有效的一种方式, 能够大幅度提升内部网络安全性能。为了满足我国网络信息安全发展的需求, 要发展网络安全隔离与信息交换技术, 同时这也是互联网信息安全技术的必然要求。网络安全隔离与信息交换技术的发展历经了几个阶段, 衍生出许多产品, 其方法大致可以概括为两种:空间隔离方法和时间隔离方法。空间隔离方法通常情况下采用两套设备分别连接内部和外部网络, 在内外部网络中设置中间存储设备实现信息转换。时间隔离方法通常情况下是指不同的用户在不同的时间使用不同的网络, 一台计算机定义两种状态, 分别对应内外部网络, 目的是为了使用户在某些特定时刻只能处于一种状态。在实际操作过程中, 时间隔离法和空间隔离法一定程度上会有交叉内容, 要想完善网络安全隔离与信息交换技术, 就要充分结合这两种隔离方法, 这样才能促进互联网往更安全的方向发展。

信息的安全存储才能保证信息不被窃用。网络安全隔离与信息交换技术是通过信息的有效隔离限制他人访问, 通过访问拦截过滤掉不合理访问请求, 这样不仅可以保证网络空间安全性和合法性访问, 同时又能有效防止篡存储信息现象的发生。该技术也保证了信息的安全传输, 使信息传输过程中不会遭到非法病毒侵袭, 避免文件被损毁与破坏。新型网络安全防护技术——网络安全隔离与信息交换技术会对未来网络空间起到很好的保护作用, 会有更加广阔的发展空间。

3结语

网络安全隔离与信息交换技术实际上包括很多安全防护功能。从隔离机制的角度来讲, 通过充分结合专用传输协议和专用安全协议栈, 从而实现外部网络和内部网络的安全隔离, 这对未来互联网的发展有很大促进作用。通过目前互联网现状可以知道, 现在的网络还存在很大漏洞, 关于网络的安全问题已成为主要问题, 单纯的网络病毒防护已不能满足现在的网络市场要求。需要对现存的协议、操作、维护方面的漏洞设计出更能解决这些问题的网络防护系统, 从而保证信息安全。

摘要:互联网时代的到来, 让人们对世界有了新的认知, 也让人们感受到了信息的冲击力。在互联网时代, 几乎人人都离不开网络, 但是, 互联网在日益普及的同时也给人们带来了很多问题, 比如互联网安全问题, 如何让网络更加安全已成为人们研究的重要课题。让新型网络安全隔离与信息交换技术充分发挥作用, 才能满足网络不同安全需求, 同时保证信息的安全交换, 使内部网络空间的安全性能大幅度提高。笔者主要分析现阶段我国网络信息安全技术的应用现状以及现存的网络风险, 简要叙述了我国网络信息安全技术的发展以及使用网络安全隔离与信息交换技术的作用。

关键词:网络安全,信息交换,新型防护技术,安全隔离

参考文献

[1]孔斌, 杜虹, 马朝斌.安全隔离与信息交换技术发展及应用[J].计算机安全, 2013 (7) .

[2]王诗琦.网络安全隔离与信息交换技术的系统分析[J].信息通信, 2012 (3) .

浅析网络信息系统技术安全与防范 篇8

计算机历经了科学计算、数据加工、信息处理等应用发展过程, 网络技术的应用使原本零散的信息, 形成了庞大的信息资源系统, 网络资源共享提高了信息系统的有效使用价值。但网络应用中存在着很多不安全因素, 主要表现为信息篡改、泄漏、非法使用网络资源、假冒、非法信息渗透、网络攻击等。因而, 计算机网络信息系统的安全与防范显得尤为重要。

2 网络信息系统中的安全隐患

操作失误、恶意攻击、网络软件漏洞、非人为破坏

3 网络信息系统技术安全分析

3.1 信息安全现状分析

随着信息化进程地推进, 信息安全已经引起人们的高度重视, 但仍然会出现这样或是那样的问题。就网络安全管理情况调查表明, 存在用户安全观念淡薄、安全管理员缺乏专业系统的培训、安全经费投入不够和安全产品不能满足要求等问题, 这也说明目前安全管理水平和社会化服务的程度还比较低, 需要进一步加强和提高。

3.2 信息安全防范的主要任务

信息安全的任务是诸多方面的, 结合目前信息安全状况, 信息安全防范的主要任务是:

安全技术方面, 要进行全面的安全漏洞检测和分析, 针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

安全管理方面, 建立完善的安全管理规范和机制, 切实加强和落实安全管理制度, 进一步加强和提高安全管理员管理水平, 增强安全防范意识。

4 网络信息系统的安全防范措施

4.1 网络层安全防范措施

4.1.1 防火墙技术

防火墙是网络安全的屏障, 一个防火墙 (作为阻塞点、控制点) 能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙, 所以网络环境变得更安全。

防火墙可以强化网络安全策略, 通过以防火墙为中心的安全方案配置, 能够将所有安全软件配置在防火墙上。能够对网络存取及访问进行监控审计:假如所有的访问都经过防火墙, 那么, 防火墙就能记录下这些访问, 同时做出日志记录, 并且也能提供网络使用情况的统计数据。

防止内部信息的外泄, 通过利用防火墙对内部网络的划分, 可实现内部网重点网段的隔离, 从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用, 有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN, 将单位在地域上分布在全世界各地的LAN或专用子网, 有机地联成一个整体。不仅省节省了专用通信线路, 也为网络信息共享提供了安全技术保障。

4.1.2 入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器;事件分析器;响应单元和事件数据库。事件产生器的目的是从整个计算环境中获得事件, 并向系统的其他部分提供此事件。事件分析器分析得到的数据, 并产生分析结果。响应单元则是对分析结果做出反应的功能单元, 它可以做出切断连接、改变文件属性等强烈反应, 也可以只是简单的报警。事件数据库是存放各类中间和最终数据的地方的统称, 可以是复杂的数据库, 也可以是简单的文本文件。

根据检测对象的不同, 入侵检测系统可分为主机型和网络型。

从技术上, 入侵检测分为两类:一种是基于标志, 另一种是基于异常情况。

4.2 服务器端安全措施

只有正确的安装和配置操作系统, 才能使之在安全方面发挥应有的作用。下面以WIN2003 SERVER为例。

4.2.1 正确地分区和分配逻辑盘

微软的IIS经常有泄漏源码/溢出的漏洞, 如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至黑客远程获取ADMIN。本系统的配置是建立三个逻辑驱动器, C盘40G, 用来装系统和重要的日志文件, D盘40G放IIS, E盘40G放FTP, 这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为, IIS和FTP是对外服务的, 比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

4.2.2 正确地选择安装顺序

大多数人对安装顺序不太重视, 以为只要安装好了, 怎么装都行。正是由于这种心态的存在才给不法分子以可乘之机。WIN2003在安装中有几个顺序是一定要注意的:

首先, 何时接入网络。WIN2003在安装时有一个漏洞, 在你输入Administrator密码后, 系统就建立了ADMIN$的共享, 但是并没有用你刚才输入的密码来保护它, 这种情况一直持续到你再次启动后, 在此期间, 任何人都可以通过ADMIN$进入你的电脑;同时, 只要安装一完成, 各种服务就会自动运行, 而这时的服务器是满身漏洞, 非常容易进入的, 因此, 在完全安装并配置好Win2003 Server之前, 一定不要把主机接入网络。

其次, 补丁的安装。补丁的安装应该在所有应用程序安装完之后, 因为补丁程序往往要替换/修改某些系统文件, 如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果, 例如:IIS的Hot Fix就要求每次更改IIS的配置都需要安装, 虽说很麻烦, 但很必要。

4.3 安全配置

4.3.1 端口

端口是计算机和外部网络相连的逻辑接口, 从安全的角度来看, 仅打开你需要使用的端口会比较安全, 配置的方法是在网卡属性———TCP/IP———高级———选项———TCP/IP筛选中启用TCP/IP筛选, 不过对于Win2003的端口过滤来说, 有一个不好的特性:只能规定开哪些端口, 不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

4.3.2 IIS

IIS是微软的组件中漏洞最多的一个, 平均两三个月就要出一个漏洞, 而微软的IIS默认安装又实在不敢恭维, 所以IIS的配置是重点, 所以在本系统的WWW服务器采取下面的设置:

首先, 把操作系统在C盘默认安装的Inetpub目录彻底删掉, 在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。

其次, 在IIS安装时默认的scripts等虚拟目录一律删除, 这些都容易成为攻击的目标。虽然已经把Inetpub从系统盘挪出来了, 但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建, 需要什么权限开什么。特别注意写权限和执行程序的权限, 没有绝对必要的千万不要给。

4.3.3 应用程序配置

在IIS管理器中删除必须之外的任何无用映射, 必须指出的是ASP, ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射, 删除所有的映射, 具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射, 然后就一个个删除这些映射。点击"确定"退出时要让虚拟站点继承刚才所设定的属性。

经过Win2003 Server的正确安装与正确配置, 操作系统的漏洞得到了很好的预防, 同时增加了补丁, 这样子就有效地增强了操作系统的安全性能。

5 总述

网络与信息安全技术 篇9

2001年1月1日, 国家保密局颁布实施《计算机信息系统国际联网保密管理规定》中明确规定:“电子政务网络由政务内网和政务外网构成, 两网之间物理隔离, 政务外网与互联网之间逻辑隔离。”由此可见, 网络信息的安全已经得到国家和民众越多越多的关注, 国家信息和个人信息安全面临着严重的安全隐患。

计算机信息的网络安全, 从狭义的角度来看, 就是指保护计算机及其信息资源和网络系统资源不会受到任何自然或人为因素的影响而遭受到破坏与丢失, 就是要保护计算机硬件、软件中的信息和网络系统中的数据, 不会遭受非法恶意侵入导致计算机数据被泄露、篡改、破坏等, 保证计算机系统能够持续有效地正常运行, 确保网络服务不中断。从广义的保护角度来说, 只要是涉及到计算机网络信息的真实性、保密性、可用性、完整性及可控性的有关理论和技术, 都属于计算机网络安全的研究范围。广义的保护还包括要保护计算机本身设备的物理安全性, 换句话说, 就是要确保计算机系统上所有信息的安全。现在计算机所遭受的威胁, 通常来自以下几方面:

(一) 物理安全风险

整个网络系统的安全是以网络物理安全为基本前提的, 必须确保计算机设备的物理安全, 而目前网络物理安全存在的隐患主要有:地震、火灾、水灾等不可抗力事故造成的网络系统毁灭;电源故障引致设备断电, 从而引起操作系统失败, 导致数据库信息的丢失;电脑设备被盗、被毁而造成的数据丢失或个人信息泄露。

(二) 链路传输存在的风险

网络入侵者不仅可以通过网络到企业、政府机构内部网上进行窃取、攻击或是进行其他破坏, 还能把窃听装置安装在传输线路上, 切取网上传输的一些重要数据, 再通过特殊技术读取数据信息, 从而造成内部信息外泄, 或是篡改数据来破坏数据的完整性, 给企业或政府机构造成不必要的损失。

(三) 网络结构存在的安全风险

网络结构这部分主要承受来自两方面的威胁:

1、来自互联网的安全威胁:公网互联网与系统内部局域网络之间一定要采取有效的安全保护措施, 否则, 内部局域网络就容易遭受来自外部侵入者的攻击。比如说:入侵者会通过Sniffer等嗅探程序来寻找内部网络和操作系统存在的安全漏洞, 窃取应用操作系统类型、系统保存用户名、网络IP地址、口令和开放哪些TCP端口号等安全信息, 并通过这些系统漏洞进行非法攻击。入侵者还会通过网络监听来窃取内部用户的个人信息, 冒充内部人员进行非法登录操作, 从而达到窃取内部重要信息的目的。

2、来自内部局域网的安全威胁:根据调查, 网络安全攻击事件中有70%都是由于内部网络的安全隐患。比如说, 内部人员故意泄露局域网的网络结构, 安全管理员故意透露用户名及口令, 还有内部一些员工将能够破坏内部局域网的程序故意在内部网上传播, 从系统内部破坏局域网平衡, 影响整个系统的正常工作与操作。

(四) 系统安全存在的风险

这个世界上根本就不存在完全无漏洞的完美的操作系统, 任何系统都会有其缺陷性、不稳定性和漏洞。入侵者可通过系统的安全漏洞来攻击系统, 从而达到控制系统的目的。成功控制系统后, 入侵者会从一个不可信的主机转为一个可信的主机, 从而开始下一步的进攻。

(五) 应用安全存在的风险

应用安全主要是指电脑主机系统上所有应用软件的安全, 如数据库的安全和Web服务器的问题等。由于应用系统是不断变化的, 具有动态性, 所以应用安全性也应该具有动态性的特点。这就需要我们经常检查系统漏洞, 及时采取相应措施, 降低应用软件的安全风险。

应用软件的安全风险又包括共享资源、电子邮件、病毒侵入三个部分。

(六) 管理安全存在的风险

如果内部工作人员将内部网络的相关安全信息泄露给外人, 这就使得入侵者有机可趁, 利用现成信息对内部网络进行攻击, 盗取公司的重要信息, 给公司造成一定的经济损失。还有些熟悉内部网络运作程序的部门员工心存不满, 可能会利用系统漏洞, 对网络的正常运行进行影响或是直接进行破坏。

二、隔离技术

(一) 物理隔离技术

所谓“物理隔离”技术, 就是指从物理层面上, 将外部网和内部网完全隔离, 断开外部网和内部网的连接, 使内部网无法通过任何方式 (通过代理服务器或防火墙等) 与外部网相连接。物理隔离是最简单有效阻止网络攻击 (包括黑客入侵和拒绝服务等) 的方式。国家保密局在《计算机信息系统国际联网保密管理规定》中就明确指出:“涉及国家秘密的计算机信息系统, 不得直接或间接地与国际互联网或其他公共信息网络相连接, 必须实行物理隔离。”尤其对那些涉及国家高度机密的政府部门, 为了保证国家信息的安全, 避免外部和内部攻击, 都必须采用物理隔离技术。实现物理隔离需达到以下三点:

1、在物理传导上断绝内外联系, 完全确保外网不能通过网络连接而进入内部系统, 内网信息也无法通过网络传输到外网。

2、在物理辐射上隔离内外网络, 确保内部信息不能通过耦合方式或电磁辐射的方式而泄露到外网。

3、在物理储存上隔断内外网, 将断电后会丢失信息的暂存部件 (CPU、处理器等) 在网络转换时进行清除处理, 预防残留信息泄露到外网。而对于断电后不会遗失信息的设备 (磁带机、硬盘等) , 要将内外网的信息分开存储, 互不影响。

(二) 协议隔离技术

“协议隔离”技术是在内网与外网的连接端点处, 配置协议隔离器———PSD, 即Protocol Separate Device, 通过这个隔离器来阻隔外网与内网的连接。协议隔离器通过两台不同主机上的通用网络接口来连接内网与外网, 而这两台设备要使用专用密码通道协议的专用接口卡来实现互联。正常情况下, 内网与外网是完全断开的, 只有在信息交换的时候, 内外网才能通过协议隔离器相连, 并在内网和外网之间构建其专属的“黑色通道”, 这通道只能允许专用协议通过, 绝对不允许黑客侵入, 黑客也无法在技术或安全漏洞上侵入通道。

PSD在工作过程中, 有电脑主机A机和B机通过专用协议形成协议自动机。一开始, 内外网独立, 自动机停止工作, A机和B机之间无连接, 处于相互隔断的状态。当其中一方有传输要求时, 经过密码算法, 访问PSD的实体并进行认证。通过认证后, 主机就可向另一方发出启动协议自动机的信号, 此时, 协议总动机开始工作, 将内外网连接起来。完成信息传输后, 启动方关闭协议自动机, 内外网就断开联系, 重新回到相互独立的状态。协议自动机的开关可采用人工或自动的方式, 人工方式需要在远程管理程序的人员帮助下才能完成。PSD技术采用密码技术, 大大提高了连接的安全性, 而且增加了操作的灵活性、方便性。

协议隔离是在有密码技术支持的前提下, 利用专用的安全通信协议隔离技术来实现的。在外行人眼中, 协议隔离器可“通”可“断”, 就像一个安全的银行保险箱, 采用了特殊的保护措施, 对于外部攻击设置了无法逾越的障碍, 有效保护内部信息的安全, 使得侵入者想从外部进入盗取、破坏内部信息的想法成为虚幻。

三、网络安全防范措施

(一) 加强企业安全管理

企业应该加强资格认证、教育培训和人事考核等方面的鉴定, 规范内部工作制度, 严格工作程序, 杜绝集团内部员工把信息外泄的事件。建立和完善网络安全管理制度, 防止黑客等侵入者地非法入侵, 一旦有类似事件发生, 应当积极采取相应的措施, 将企业的损失降至最低。保护计算机系统, 加强内外网连接通信链路的保护, 并定期对电脑的硬件方面进行检查、维修, 从硬件、软件两方面确保内部信息的安全。大力提高防电磁泄露的能力, 既能给计算机系统提供一个良好的工作环境, 还能防止外部侵入力量的破坏。

(二) 严格控制访问

1、建立网络访问权限的控制系统, 将来访客户分为:一般用户 (系统管理员可根据他们的实际需要来分配相应操作权限) 、特殊用户 (也就是系统管理员) 和审计用户 (主要负责对网络安全的控制和资源使用情况的审计) 。操作权限控制, 可有效将非法侵入者阻挡在内网之外, 保护内部信息。

2、建立属性安全的服务模块, 通过属性安全控制, 将网络服务器的目录、文件及网络设备和给定的属性联系起来。属性安全建立在权限安全的基础上, 进一步保护系统的安全性。通过网络属性控制以下方面的操作权限:拷贝某个文件、删除文件或目录、向某个文件写入数据或查看文件的系统属性等, 防止非法入侵者对重要文件的删除、修改等, 保护系统信息的安全。

3、建立网络服务器的安全设置模块, 设置服务器登录时间的限制、口令锁定服务器控制台、对非法访问者进行检测、安装检测非法访问的设备等。安装防火墙是防止非法访问的有效方法, 通过设立一个可以用来阻止网络非法用户访问某网络的屏障, 控制进出两个方向的通信阀门。目前通用的防火墙类型有被屏蔽主机体系结构的防火墙和双重宿主主机体系结构的防火墙两种形式。

(三) 确保信息网络安全

1、将重要数据进行备份。将主机中的重要数据、文件都进行备份, 并将备份文件拷贝到其他的地方 (如移动硬盘、U盘等) 进行储存。这样即使有非法侵入者对电脑数据进行攻击、破坏, 也不需担心, 只要将备份的原始文件拷贝回去就可以了。做好重要数据的备份是防止数据丢失、破坏的最有效的一种保护措施。

2、设置物理隔离网闸, 利用具有多种控制功能的固态开关读写介质来连接两个独立主机系统。由于通过物理隔离网连接的两个独立主机系统之间不存在通信的逻辑连接、物理连接、信息传输协议、信息传输命令, 也不存在将依据协议的信息包转发, 只有数据文件的无协议“摆渡”, 对固态存储介质只具有“读”、“写“两个命令而已。因此, 设立了物理隔离网闸, 可有效抵御互联网上攻击, 例如对操作系统漏洞进行入侵、特洛伊木马、基于隧道的攻击和基于TCP/IP漏洞的攻击等。

3、建立有效的防火墙系统, 对信任度不同的网络之间的通信进行有效控制, 强制实施统一的安全策略, 限制内部网络与外界用户之间的互相访问。防火墙会对经过它的网络通信进行监测扫描, 过滤掉一些网络攻击, 以免攻击程序在目标计算机上被执行。防火墙可将不适用的端口关闭, 禁止特定端口的信息流出, 有效封锁特洛伊木马。此外, 防火墙可以禁止某些来自特殊站点的访问, 防止不明访问者的所有通信, 在相当大的程度保护网络和计算机系统的安全。

四、结语

网络信息安全隐患与防范技术探讨 篇10

随着网络技术与信息技术的普及、发展与应用, 全球信息化已经成为当今社会发展的主要趋势之一, 越来越多的部门需要利用网络传输与管理信息。虽然网络为信息的获取、传输、处理与利用提供了越来越先进的手段, 但也为入侵者与好奇者提供了方便之门, 使得网络中的信息安全问题日益突现。当今, 网络信息的安全与保密已成为一个至关重要并迫切需要解决的问题。

2. 网络信息安全隐患

网络信息安全是指防止任何对网络信息进行未授权访问的措施, 或者防止造成信息有意或无意泄漏、破环、丢失等问题的发生, 让信息远离危险、免于威胁的状态。计算机网络具有开放式的体系结构, 这种开放与网络信息安全是一对矛盾。即网络越开放, 其安全隐患越多。一般认为, 构成网络信息安全隐患的因素主要有以下几个方面。

2.1 硬件因素

这类因素主要是指硬件产生物理损坏、设备故障以及传输线路安全与质量等问题, 它对网络信息的完整性、可用性及保密性产生了很大的威胁。

2.2 软件因素

这类因素主要包括计算机网络信息系统本身有缺陷, 系统建立时没有采取有效的安全措施, 如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理, 没有起到应有的作用;系统权限设置太少, 用户口令简短且缺乏安全管理;系统在增加新的应用软件或自身软件升级时审核制度不严。

2.3 计算机病毒

计算机病毒是指为了某种目的而蓄意编制的、能够自我复制与传播的计算机程序, 它能给计算机系统造成严重的损坏, 使其不能正常工作, 甚至致使系统瘫痪。计算机病毒在抗病毒技术发展的同时, 其传播能力、破坏能力、适应能力、变化能力不断增强。随着网络技术的发展, 信息往来交流越来越频繁, 计算机病毒对网络信息安全构成了极大威胁, 必须严加防范。

2.4 计算机黑客攻击

计算机黑客对网络信息的攻击可以分为两种:一种是破坏性攻击, 它以某种方式有选择地破坏信息的有效性和完整性, 这是纯粹的信息破坏;另一种是非破坏性攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。这两种攻击均可以对网络信息造成极大的危害。

2.5 间谍软件

间谍软件的主要目的是窃取系统或是用户信息间谍软件的功能繁多, 它可以修改系统设置, 监视用户行为等, 严重威胁了用户隐私与信息安全。

3. 网络信息安全的主要防范技术

3.1 数据加密技术

加密的目的是保护网内的数据、文件、口令和控制信息。对信息主动加密使得网络上的数据是加密数据, 防止信息的非授权泄漏。加密的基本思想是改变数据的排列方式或按照某种规律进行替换, 使得只有合法的用户才能读懂, 任何非授权用户即使窃取了数据也无法了解其内容。

数据加密的过程如图1所示。当收发双方使用的密钥Key1与Key2相同时, 称为对称加密。对称加密时, 消息发送方用密钥对明文进行加密, 密文到达接受方后, 接受方用相同的密钥对密文进行解密。其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难, 主要是密钥的管理和分发非常复杂, 比如有n个用户的网络, 就需要n (n-1) /2个密钥, 当n数目很大时, 密钥的保管, 保密就不易保证。这类算法的代表是DES算法。

当Key1与Key2不同时, 为不对称加密 (也称为公共密钥加密) 。不对称加密时, 它给每个用户分配一对密钥:一个称为私有密钥, 是保密的, 只有用户本人知道;一个为公共密钥, 是可以让其他用户知道的。用公共密钥加密的数据只有使用相应的私有密钥才能解密;同样, 用私有密钥加密的消息也只有相应的公共密钥才能解密, 如图2所示。不对称加密时, 密钥的分配与管理比对称加密简单, 安全性更高, 但其计算非常复杂, 速度较慢。在网络系统中得到应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA算法。

3.2 数字签名技术

数字签名是附加在传输的数据上并随数据一起传送的一串代码, 目的是让数据接受方相信数据的真实性。数字签名机制提供了一种鉴别方法, 可以解决信息的伪造、抵赖、冒充和篡改等安全问题。数字签名一般采用不对称加密技术, 发送方对整个数据正文进行散列处理得到摘要, 再对摘要使用只有发送者自己知道的私钥进行加密, 得到数字签名, 然后将数字签名添加到原始数据中, 并传送给接收方。接收方收到签名数据后, 先使用发送方的公钥对数字签名解密, 恢复出消息摘要, 然后对收到的数据正文进行散列处理得到一个新的摘要, 如果该摘要与解密得到的摘要相同, 表示该数据确实是对方发送的, 并且没有被篡改。数字签名的处理过程如图3所示。

数字签名的应用已经涉及到法律问题, 美国、欧盟、新加坡、日本等国家已经制定了数字签名法, 我国的电子签名法也在2005年4月1日起实施。由此可见数字签名的应用将会越来越普遍。

3.3 身份鉴别与访问控制技术

身份鉴别是证实用户或信息的真实身份与其所声称的身份是否相符的过程。身份鉴别可以验证数据的完整性, 有效地对抗欺诈、假冒、非法访问等威胁。按照鉴别内容的不同, 鉴别技术可以分为信息内容鉴别和用户身份鉴别。身份鉴别的方法很多, 可以根据口令、私有密钥、令牌、被鉴别对象的生理与行为特征等来进行鉴别。

访问控制的主要任务是保证网络资源不被非法访问与非法使用。身份鉴别是访问控制的基础。访问控制根据用户的身份赋予其相应的权限, 它规定了主体对客体访问的限制, 客体指系统的资源, 主体指访问资源的用户。当某一主体试图去使用一个未经授权使用的客体时, 该机制将拒绝这一企图。访问控制与用户身份认证密切相关, 确定用户在系统中信息有什么样的访问权限。

3.4 防火墙技术

防火墙是用于将内部网和公众访问网 (如Internet) 相隔离以维护网络与信息安全的一种软件或硬件。如图4所示, 它位于内部网和它所连接的网络之间, 在两个网络通讯时执行一种访问控制尺度, 对流经它的信息进行扫描, 确保进入与流出内部网的信息的合法性, 它还能过滤掉黑客的攻击, 关闭不必要的端口, 禁止特定端口流出信息等。目前防火墙常见的有3种类型:数据包过滤路由器、应用层网关、电路层网关。

(1) 数据包过滤技术是一种基于数据包的源地址和目的地址、应用或协议以及每个IP包的端口来实施包的有选择的通过, 将不符合预先设定标准的数据包丢掉, 而让符合标准的数据包通过。此时, 路由设备不仅要完成数据的路由选择与转发, 还要进行包过滤。包过滤技术的特点是简洁、速度快、实现成本低、透明度高, 但是对网络的保护有限, 因为它只检查地址和端口, 无法识别基于高层的恶意入侵。

(2) 应用层网关也称为代理服务器, 代理技术是针对每一个特定应用都有一个程序, 它能提供部分与传输有关的状态, 能完全提供与应用相关的状态和部分传输方面的信息。应用层网关技术有较好的访问控制, 其安全性较高, 可以针对应用层进行侦测和扫描, 对付基于应用层的侵入很有效。但其实现较困难, 缺乏透明度, 系统管理的复杂性较高。

(3) 电路级网关也是一种代理, 但其只能建立起一个回路, 对数据包只起转发的作用。电路级网关只依赖于TCP连接, 并不进行任何附加的包处理或过滤, 它是一个通用代理服务器, 可以对各种不同的协议提供服务。

3.5反病毒技术

反病毒技术包括预防病毒、检测病毒及清除病毒的技术。

(1) 预防病毒技术是通过防病毒程序常驻系统内存, 优先获得系统的控制权, 监视和判断系统中是否有病毒存在, 防止计算机病毒进入系统从而对系统造成破坏。这是一种行为规则判定技术, 即采用对病毒的行为规则进行分类处理, 在程序运作中凡有类似的行为规则出现则认定其是计算机病毒。预防病毒的技术有引导区保护、读写控制、加密可执行程序、系统监控等。

(2) 检测病毒技术是指通过一定的技术手段去判断出病毒的一种技术。它可分为病毒特征分类检测技术与数据自身校验技术两种。病毒特征分类检测技术是根据病毒的特征及传染方式、关键字、特征程序段内容、文件长度的变化等信息来判定;数据自身校验技术是指对某个数据段进行检验和计算并保存其结果, 以后定期或不定期地以保存的结果对该数据段进行检验, 若无差异, 即表示该数据段已感染上病毒。

(3) 清除病毒技术大都是在某种病毒出现后, 通过对其分析, 开发出具有删除该病毒并恢复原文件功能的软件的技术。杀毒软件技术的发展往往是被动的, 它对有些变种或新出现的病毒的清除无能为力, 因此, 杀毒软件应经常升级来增加其功能。

3.6 入侵检测技术

入侵检测就是对系统得运行状态进行监视, 发现各种攻击企图、攻击行为或者攻击结果, 以保证系统资源的机密性、完整性和可用性。

随着网络安全威胁的增多, 作为对防火墙的补充, 入侵检测系统 (Intrusion Detection System简称IDS) 能够帮助系统对付网络攻击, 扩展了系统管理员的安全审计、监视、进攻识别和响应等安全管理能力, 提高了网络信息的完整性。

入侵检测技术是一种新型网络安全技术, 它通过监视分析用户及受保护系统的活动, 检测系统配置的正确性和安全漏洞, 对异常行为模式的统计分析, 及时发现非授权的或恶意的系统及网络行为, 为防范入侵行为提供有效的手段。

4. 结束语

随着网络技术的发展, 网络信息安全防范技术也在发展, 新技术层出不穷, 各种技术的相互融合, 取长补短已成为其发展趋势。总的来说, 网络信息安全不仅仅是技术问题, 我们还应从管理, 法律法规角度采取措施, 最终使网络信息安全问题得到有效的解决。

摘要:本文介绍了网络信息安全的概念, 分析了网络信息存在的安全隐患, 深入探讨了目前得到广泛研究和应用的几种网络信息安全防范技术。

关键词:网络,信息安全,安全隐患,防范技术

参考文献

[1].彭秀芬徐宁.计算机网络信息系统安全防护分析[J].网络安全, 2006 (12) , 52-54

[2].孙臣国徐冰.网络信息安全技术.鸡西大学学报[J].2006 (6) , 59-61

[3].黄宏伟赵成芳.计算机网络信息安全防护.商场现代化[J].2007 (11) , 208-209

关于网络信息安全技术的思考 篇11

关键词:网络信息安全;计算机;技术

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Thinking on Network Information Security Technology

Ding Jianfeng

(Zhejiang Vocational College of Commerce,Modern Education Technology Center,Hangzhou310053,China)

Abstract:With the economy and the rapid development of information industry,technology,Internet technology has been rapid development of network and information security technology has been of concern to most people and attention.Therefore,the modern network information security technology is also applied to network security were.The article briefly analyzes the network information security technology,several key aspects of the firewall,intrusion detection,identification technology,and a brief analysis.

Keywords:Network Information Security;Computer;Technology

計算机信息产业领域不断迅猛发展,其相关科学技术不断更新并且逐步改进,使之不断完善。作为计算机普通用户,就会享有并享受网络互连带给用户的多元化信息,以求满足于自身的需求、需要,不论是学习抑或工作,其都被不断的推广开来,由此可以看出,网络已成为一个无处不在、无所不用的有利工具。

一、信息安全

对于网络信息安全而言,一般情形下,可分为运行安全、系统实体安全、以及用户自身或者系统管理员管理安全等方面的内容,简单说来,就是网络计算机系统要安全、关键信息也要安全,尤其是当前网络资源完全实现共享的状态情况下。因此说,在网络信息安全中,作为计算机系统中的硬件、软件、以及相关重要资源等都要有着一定的防护原则性,其目的就是为了防护信息被篡改、系统被破坏、病毒入侵等,避免这些不利因素影响着我们正常使用计算机的平时工作。网络信息的人为攻击也是多方面的,如口令攻击、隐通道攻击、病毒木马植入、路由攻击、恶意窃听、数据篡改等,尤其是有利信息、关键数据的破坏或篡改,能够影响到我国军事、政治、文化等层面上,也就是说,这种网络信息安全的防护已经成为必然。因此,我们就要对各式各样的攻击手段,来对网络进行全方面的完善防御。

二、网络信息的安全防范

(一)运用身份鉴别技术

身份鉴别,顾名思义,简单来说就是对用户身份或者有利信息进行验证,从而能够良好把握使用实体的定向识别。通常情况下,都是对访问请求进行验证,以便明确对方的身份,或者是对重要信息进行验证,从而保证信息的可靠性与完整性,有效避免因非法访问、违规访问、冒充身份进行访问而带来的威胁。由于鉴别对象不同,鉴别技术就主要明确了两个方面的鉴别,一是明确身份鉴别,即通信联系的双方;二是信息源的有效鉴别。因此,为了保证信息完整性,就要用鉴别码对其验证,通常可用的主要鉴别方式都有:访问控制、密钥机制、访问通行字码、单方或收发方的数字签名等对来往用户进行鉴别,而如果是违规访问、非法访问,鉴别技术会相应进行防治、处理等。

(二)防火墙技术与入侵检测系统

防火墙技术,简单来说就是将我们自身所用的关键主机与网络之间设置一个有利屏障,对关键网段进行隔离。同时,这种隔离屏障自身有着一定的安全防护级别,从而能够实现对计算机系统自身以及相应访问控制、信息安全的集成化管理的有效防护。通常情况下,防火墙技术对于企业、行政单位等其他组织机构来说,非常重要。一般而言,企业的关键网的有效接口处必须进行较高的安全级别防护设置,起码要对可能存在的非法访问状态下进行的恶意攻击进行防御;而这种状态下,除了防火墙的隔离、屏障作用,对企业网络信息安全的防护程度还是不够,这时就要引入计算机入侵检测系统的概念,入侵检测系统简单说就是对系统进行旁路的“监听”,通过这种“监听”设备的相关设置,放置在需要保护的网络当中,能够对合法访问进行安全访问状态下的有效检测。而攻击状态下,入侵检测会凭借自身的实时状态下的检测技术,将关键重要信息交给防火墙去处理,防火墙这时就会对攻击进行控制,最主要的方式就是断开、隔离。所以说,对于较高安全级别的网络信息防护手段中,必须要有入侵检测系统的设立。

(三)IP地址的隐藏

对于IP地址隐藏而言,主要的涵义是指通过隐藏IP地址,使恶意人为网络攻击者丧失了攻击目标,从而使攻击者空有手段,但是却无法实施。而将IP地址隐藏,通常是由代理服务器来完成的,也就是说,在使用了代理服务器去完成了这一指令,其他访问用户是不会探测到IP地址的,从而有效保障了用户上网安全。

(四)病毒防范

网络环境下,病毒防范非常有必要。由于病毒在网络中传播速度非常快,轻微威胁会使重要信息篡改、丢失等,严重时,会使关键主机及整个网络或系统瘫痪。因此,在我们网络互连办公时,就需要一些网关方面的防毒软件,确保计算机系统安全。另外,对于企业而言,由于经常使用或频发电子邮件,所以还要设置一个邮件服务器服务平台的相关防毒软件,从而识别病毒,消灭病毒,保证主机系统、信息安全。

三、结语

总之,网络信息安全随着信息产业技术的不断提高,其涉及到的诸多领域知识也非常多。因此,我们就要对网络安全知识进行普及,提高用户的认识,从而保障我们自身的网络办公环境健康、和谐。

参考文献:

[1]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009,14

[2]方献梅,高晓波.网络信息安全技术探究[J].网络与信息,2009,6

网络信息安全防范技术与方法构建 篇12

当前, 计算机网络安全具有复杂化、体系化以及多元化等特点, 影响计算机网络信息安全的因素不仅包括网络外部的计算机病毒、黑客攻击等, 同时也包括网络内部用户的人为操作失误、自身系统漏洞等。想要有效提高计算机网络信息安全防范技术, 应该从技术层面以及非技术层面着手, 这样才可以全面提高整个计算机网络系统的抗攻击性、抗抵抗性以及安全性, 构建具有可控性、服务可用性、保密性、系统性、可认证性、可审查性的计算机网络安全防范技术。

二、技术层面的计算机网络安全防范技术

2.1 防火墙技术。当前, 防火墙技术是应用最为广泛的网络信息安全防范技术之一, 该种技术有机结合了特定的计算机软件以及硬件, 可以在外部Internet接口地方以及内部网络之间构建一个有效的网络安全保护屏障, 这样可以隔离内外部网络, 并且限制网络之间的相互访问, 外部客户也不能在没有授权的情况下访问内部网络, 同样的, 内部网络也不能在没有授权的情况下随意访问外网。防火墙技术的抗攻击性较高, 可以承受自身的攻击, 过滤所有通信, 也可以放行特定的网络流量。防火墙技术的基本工作原理是建立一个安全屏障, 避免数据信息意外外泄, 通过控制非法端口以及通信过滤使合法数据通过, 这样才可以达到传输以及处理目的。技术层面主要包括过滤技术、状态监测技术以及网关技术等, 相关的设备也包括过滤式子网防火墙、过滤式主机防火墙、代理服务器防火墙、路由器防火墙、数据包过滤防火墙、双层网关防火墙以及吊带式防火墙等。

2.2 数据加密技术以及密码技术。最基本的计算机网络安全防范技术是数据加密技术, 该项技术主要是为了避免被人截取或者盗用计算机网络传输信息。数据加密技术的基本原理是采用加密密钥以及加密函数使明文和密文之间进行转换, 避免黑客非法窃取、纂改或者破坏网络传输信息数据, 这样就可以赋予计算机主动防御能力, 保证整个计算机网络的正常、安全运行。密码技术可有效结合电子通信、计算机以及数学等多种技术, 具体包括验证技术、数字签名技术以及密钥技术等。

2.3 虚拟专用网 (VPN) 技术。VPN技术属于一种新兴技术, 由公共网络资源建立起来的一种逻辑虚拟专用网。该种技术建立在一定通信技术的前提下, 在企业内部网和远程客户机之间建立一条相互连接的加密多协议通道, 这样就可以很好的加密网络传输数据, 将其封装后再重新打包放置在公共网络上, 在加密的情况下进行传输。VPN技术集合了网络管理、认证、访问控制以及网络加密等多种技术, 在数据通信方面具有跨地域性、安全性、低成本等多种特点, 往往会联合应用身份验证技术、数据加密技术以及防火墙技术等。

2.4 身份验证技术。身份验证技术主要包括身份识别以及认证两个部分: (1) 身份识别技术。用户的身份只有合法的情况下, 才可以访问、应用计算机网络资源, 安全标志方式以及口令方式等都是常用的身份识别技术。 (2) 身份认证技术。认真、仔细核对并且确认登录系统用户身份, 避免冒名使用的状况。目前最为常用的认证技术就是口令认证, 该种技术主要是设置相关口令以防用户会越权应用网络内部资源。

2.5 访问控制技术。该种技术主要是界定用户身份, 明确用户的权限, 然后根据一定规则判断访问者身份的合法性, 经过数据权限、控制文件、用户分组以及注册口令等多种方式禁止非授权用户访问、控制网络, 这样就可以有效保护网络通信安全及计算机安全, 实现信息资源共享。

三、计算机网络安全的非技术层面防范技术

综上所述, 计算机网络安全防范技术属于一项发展性、动态性的综合技术, 会涉及到网络安全管理制度、数据信息安全、计算机软件及硬件、网络资源等各方面。我们应该构建一套完善的计算机网络安全管理制度, 不断优化、完善计算机网络安全防范技术, 有效维护整个计算机网络体系的安全运行。H

参考文献

[1]徐俭.浅谈计算机网络安全防范技术[J].现代电视技术, 2012, 90 (10) :901-902.

上一篇:房产税的影响下一篇:中波发射机天线场地