网络信息安全技术分析

2024-05-06

网络信息安全技术分析(精选12篇)

网络信息安全技术分析 第1篇

随着现代网络通信技术的应用和发展,互联网络发展迅猛(CNNIC 2007年12月报告,全球网民超过12亿,我国网民已达2.1亿人,据世界第二),我们已进入信息化新世纪,并可以预见的很长一段时期内,国家对趋向网络化、共享化、不确定等特征的信息资源的依赖性会越来越强。由于互联网本身所具有的开放性,Internet自诞生起,网络信息安全问题便如影随形,近几年更表现出恶化趋势,给世界各国带来巨大的经济威胁。据ITA A的调查显示,美、德、英、法等国每年由于网络安全问题而遭受的经济损失达数百亿美元。美国约有75%企业网信息遭受过黑客攻击,其中25%的企业损失高达25万美元以上。我国每年由于网络安全问题而遭受的经济损失也超过了10亿人民币。与公众网络相比,军事网络安全受到的威胁更大。美军曾对军网系统进行了3.8万次模拟袭击,袭击成功率高达6 5%,而被发现的概率仅为1 2%,能做出反应的不到1%。网络信息安全问题将会全方位地危及一个国家的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和金融经济高度风险的威胁之中。在Internet这块“没有硝烟的战场”上,谁掌握了信息优势,谁便控制着未来,因而我们必须将保证网络信息安全课题提升到维护国家主权、保护国家安全的高度来研究。

2 网络信息安全的内涵和目标

2.1 网络信息安全的概念和内涵

网络信息安全定义是:不因偶然或恶意的因素,使网络信息遭受非法篡改、插入、删除或显现,以保证信息的完整性、安全保密性和可用性[1]。同时网络信息安全是涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论、社会心理等多种技术的边缘性的综合学科。就总体而言,信息安全主要包括信息本体安全、计算机系统安全、网络安全、管理体系安全四个层次的内容。

只有通过对上述诸多研究领域长期的知识积累,才能确保网络信息安全合理的共享。本文主要将叙述其中的应用协议、数据加密、病毒学、防火墙、入侵检测等技术。

2.2 网络信息安全的主要目标

综观国内外有关信息安全事件,网络信息安全的研究目标应主要集中在以下五个方面:

(1)、网络的可靠性

这是网络安全最基本的要求之一。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面,研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本可靠性对策。但有资料表明,系统失效性很大一部分是由人为因素造成的。

(2)、网络的可用性

网络最基本的功能是向用户提供所需信息和通信服务,必须随时满足用户通信的要求。为此网络需要采用科学合理的网络拓扑结构、冗余容错和备份措施以及网络自愈技术、负荷分担、各种完善的物理安全和应急措施等,保障网络安全。

(3)、信息的保密性

采用访问控制技术,可以有效地防止网络信息资源不被非法使用和访问。访问控制包括入网访问控制、网络权限控制、服务器控制等多种技术手段。

(4)、信息的完整性

由于网络本身的不安全,会导致信息在传输过程中遭受非法用户的窃取、破坏,而通过信息加密技术,即使信息被窃取,加密后的信息也不易泄漏,可将损失降到最低点。

(5)、信息的不可抵赖性

随着通信业务不断扩大,电子商务、电子金融和办公自动化等许多信息处理过程都需要通信双方对信息内容的真实性进行认同,需要对此应采用数字签名、认证等有效措施。

3 现行主要信息安全技术

3.1 通信协议安全

便捷和高效的互联网络一直是网络标准制定者力求达到的目标,网络的安全是影响这两者的最重要因素。IPv6作为下一代互联网通信协议,具有很强安全性。IPv6强制实施Internet安全协议IPSec,它主要由3个部分组成,即认证协议(A H)、封装安全载荷(E S P)和Internet密钥交换协议(IKE)。IPSec为IPv6提供了具有极强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、加密和有限的业务流机密性[2]。

和网络协议不同,网络信息安全目前还没有统一的标准,但美国国防部的计算机安全橙皮书(1985)得到广泛支持,成为制定计算机安全标准的基础。橙皮书将计算机安全分为A、B、C、D四个安全级别,每个级别内还可再细分。其中C2级已成为事实上的工业标准,许多计算机厂商都采用C2标准中各项准则和原理来完善自己的系统安全特性。GSSP是另一组重要的信息安全标准,它是由美国信息系统安全协会GSSP委员会为实现信息安全制定的一组原理,与C 2标准不同,GSSP更强调个人管理而不是系统管理。

3.2 密码技术

密码技术是信息安全的核心与关键。一般而言,密码体制分为单钥(对称密码)、双钥(不对称密码)、混合密码(单双钥的混合实现)三种体制。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程中也不会对所经过网络路径的安全程度作出要求,从而真正实现了网络通信过程端到端的安全保障。当前网络信息加密主要使用的是不对称密码或混合密码。

3.2.1 公钥密码

曾经作为美国联邦信息处理标准的DES算法在1997年被攻破。IDEA作为DES的一种改进方法,具有128 bit的密钥和更强的安全性。为了保证公钥密码RSA的安全性,公钥长度至少要600bit,实现速度比DES至少要慢两个数量级。近来提出的一种基于Montgomery算法的RSA公钥密码可以同时进行乘法和模减运算,取代原先的除法运算模式,使得运算速度大幅提高,成为现今广泛采用的RSA密码。基于椭圆曲线的公钥密码ECC是密码学研究和应用的热门领域,很多厂商已经开发出符合IEEE P1363标准的椭圆曲线公钥密码。已有将ECC的数字签名应用于电子政务中的可行方案,并且椭圆曲线密码从试验结果来看加密性和运行速度均优于RSA算法[3],很有可能取代RSA的地位,成为主流的公钥加密算法,目前已有ECC在CDMA和IC智能卡上的应用方案提出。

3.2.2 Hash函数

王小云于2005年给出了SHA-0的碰撞,以及SHA-1的理论破解,将破解SHA-1的计算量降低了3个数量级,这对评估Hash函数的安全现状以及未来Hash函数的设计会产生极大影响。M D 5和S H A-1的破解,动摇了目前数字签名的理论根基,对现有的数字签名方法构成了威胁。美国国家技术与标准局(NIST)计划在2010年前逐步淘汰S H A-1,换用其他更长更安全的算法(如SHA-384,SHA-512)来替代。

3.2.3 量子密码

将来有可能取代公钥加密算法的还有一种加密方法,即量子加密系统。量子加密是两个用户各自产生一个私有的随机数字字符串。第1个用户向第2个用户的接收装置发送代表数字字符串的单个量子序列(光脉冲),接收装置从2个字符中取出相匹配的比特值,这些比特值就组成了密钥的基础。量子加密法的先进之处在于这种方法依赖的是量子力学定律,传输的量子是无法被窃听的,如果有人窃听,通信双方会得知,这是因为窃听动作本身会对通信系统造成干扰,使通信系统的量子状态出现不可挽回的变化,这样通信双方会结束通信,生成新的密钥。试验证明,这种加密方法在卫星通信中也是可行的,但只有在宽带光纤通信中才可以进行量子密钥的发送。在实际的应用中,通过光纤传输的量子密钥可以用于加密普通宽带数据信道所传送的信息。2004年6月,美国BBN公司建立的世界上第一个量子密码通信网络在马塞诸塞州剑桥城正式投入运行,它标志着量子密码通信技术已进入实际应用阶段[4]。

3.2.4 其它加密体制

其它一些领域的研究也对信息加密产生了积极的影响,甚至可能带来革命性转变,其中较引人注意的有混沌密码、D N A密码和神经网络在密码学上的应用。

1)混沌密码:

由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

2)D N A密码:D N A密码是近年来伴随着D N A计算的研究而出现的密码学新领域,其特征是以D N A为信息载体,以现代生物技术为实现工具,挖掘D N A固有的高存储密度和高并行性等优点,实现加密、认证及签名等密码学功能。2000年,加拿大DNATechnology公司把D N A序列用到了悉尼奥运会的产品认证上。D N A密码现在仍处于发展阶段,它的广泛应用还有待各方面技术的进一步发展。

由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

3)神经网络:目前神经网络在许多学科领域都获得了成功的应用,其中通信及保密通信就是神经网络的重要研究领域,并已成为神经网络应用研究的一个热点[5]。

由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

3.3 计算机病毒

近2年来,随着网络广泛融入各个经济金融领域,计算机病毒的攻击技术也越来越复杂,破坏力越来越强,并且更多地以获取经济利益为目标,例如窃取银行账户信息,盗取网游密码等。在网络游戏市场,网上虚拟装备交易十分活跃,一件好的装备或高级别的账号卖出上万元人民币并不鲜见,大批针对网络游戏的木马病毒因此而出现,如2007年初爆发的窃取“魔兽世界”游戏帐号木马。该木马破解了游戏的加密算法,主动截取局域网中的数据包,通过分析游戏里的通讯协议来获得玩家的账号、密码和装备等信息。并且局域网中1台计算机一旦感染了魔兽木马,其余的计算机用户也会感染,该病毒还可以阻止防毒软件的运行。2006年8月出现了针对AMD芯片的病毒w 3 2·b o u n d s和w 6 4·bounds,病毒感染计算机后能够获得比操作系统更高的权限,即可以躲避处理器或软件的防毒功能而进行肆意的传播和破坏。它的出现是一个病毒由通过软件漏洞传播转向通过硬件漏洞传播的标志,相信这种形式的传播将具有更强的攻击性。目前,快速更新病毒库和增强杀毒软件自行识别新病毒的能力是作为防范病毒攻击的两种较为有效方法。

3.4 防火墙技术

防火墙技术是在内部与外部网络间非常有效的实施访问控制的一种手段,它逻辑上处于内部网和外部网之间,是为确保内部网正常安全运行的一组软硬件的有机组合[6]。它可提供存取控制和保密服务,从而为企业网提供了抵抗外部侵袭的能力。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。在引入防火墙之后,内部网和外部网之间的通信必须经过防火墙进行,当某企业决定设置防火墙时,首先需由网络决策者及网络专家共同决定本企业网的安全策略,即确定什么类型的信息不允许通过防火墙。防火墙的职责就是根据这一安全策略,对外部网络与内部网络交流的信息进行检查,符合的予以放行,不符合的拒之门外。

防火墙技术主要分三大类:

(1)包过滤技术(Packet filtering):

作用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址,目的IP地址,T C P/U D P源端口号、T C P/U D P目的端口号,及数据包头中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

(2)代理(Proxy)服务技术:

用来提供应用层服务的控制,起到外部网络向内部网络申请服务时中间转接作用,内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用网关,代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

(3)状态监控(State Inspection)技术:

它是一种新的防火墙技术,在网络层完成所有必要的防火墙功能——包过滤和网络服务代理。目前最有效的实现方法一般采用Check Point提出的虚拟机方式(Inspect Virtual Machine)。

防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展,但防火墙只是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供完全的网络安全性,它不能阻止所有的外部入侵;它不能防病毒;有经验的黑客也会破“墙”而入。在过去的统计中曾遭受过“黑客”入侵的网络用户有三分之一是有防火墙保护的[7]。防火墙对内部袭击毫无防范作用,需要有特殊的相对较为封闭的网络拓扑结构支持,也就是说还必须有例如对数据加密处理、对内部网络的有效控制和管理一系列措施来实现网络安全。

3.5 入侵检测技术

入侵检测系统是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程[8]。它不仅监测来自外部的入侵行为,同时也对内部用户的未授权活动进行检测,还能对网络入侵事件和过程做出实时响应,是网络动态安全的核心技术。

根据不同的分类标准,入侵检测技术主要有基于行为的入侵检测和基于知识的入侵检测两类:基于行为的入侵检测(也称异常检测)是指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵;基于知识的入侵检测(也称误用检测)是指运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵。通过对迹象的分析,不仅对已发生的入侵行为有帮助,而且对即将发生的入侵也会产生警戒作用。

相对已成熟的网络入侵检测系统,模仿生物免疫原理的入侵检测系统模型是入侵检测领域的新兴研究领域,并有了初步进展;但是现有的系统大多还是实验室环境下的原型系统,具有较高的误报率和漏报率,难于满足大规模网络下的入侵检测和反病毒要求。实验者预测在不远的将来,有望提出一个行之有效的未知病毒和入侵手段识别模型和算法。此外“蜜罐(H o n e y)”技术也备受瞩目,“蜜罐”是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击“蜜罐”期间对其行为和过程进行记录分析,以搜集信息,对新攻击发出预警,同时“蜜罐”也可以延缓攻击和转移攻击目标。它区别于传统的入侵检测技术,不是在攻击时进行被动的防护,而是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移,同时对黑客的攻击做全面的分析和研究[9]。

4 结论与展望

网络信息安全技术是当前必不可少的技术之一,所涉及的范围广,内容丰富,需要解决的问题也很多。本文只是综合论述了网络信息安全领域中的一些协议和主流应用技术,并对国内外信息安全领域未来的发展方向尝试进行探讨。

Internet上信息安全是个非常复杂的问题,光采取某几种安全技术是不够的,此外还应该采取加强管理、完善法律、提高公众安全意识等方面的措施,只有在大家的共同努力下,才可能实现真正的网络安全。

参考文献

[1]何德全.面向21世纪的Internet信息安全问题[J].保密工作.2000,(4):23~25

[2]刘淑芝,吴海涛.IPv6网络安全性不足分析[J].计算机技术与发展.2006,16(8):244-246

[3]贡丽英,万振凯.基于ECC的数字签名在电子政务中的研究[J].计算机与数字工程.2006,34(5):53-56

[4]朱浩瑾,曹珍富.基于非对称密钥的算法研究[J].计算机工程.2006,32(2):135-137

[5]林茂琼,李敏强,熊凯等.神经网络在密码学上的应用[J].计算机应用研究.2002,19(4):8-11

[6]王述洋,黎粤华.信息与网络安全技术基础[M].哈尔滨:东北林业大学出版社.2005

[7]张仕斌.网络安全技术[M].北京:清华大学出版社.2004.

[8]蒋建春,冯登国.网络入侵检测原理与技术[M].长沙:国防工业出版社.2001:50~92.

网络工程信息安全管理技术研究分析 第2篇

为此引入遗传算法,在遗传过程中的各代个体以适应度值为依据进行交叉和变异概率选择,即采用自适应规则,从而使个体自适应环境变化进行自身的调节。首先对于问题的编码,用符号串表示各个染色体,这种符号串具有n位二进制编码,用这种符号串表示的染色体即代表了对应的技术手段,技术手段的状态用二进制编码的每一位表示,即1表示该技术手段被方案采用,0表示该技术手段未被方案采用。如此即可转化网络工程安全信息管理技术优化问题为染色体最优编码求解问题。

4采用优化后信息管理技术的实际算例

采用上述对脆弱性和安全技术的分类,设脆弱性的情况为(11010100110111000110),将各脆弱性权重列于表3,实施相应安全技术所需费用权重列于表4,脆弱性的重要性和实施相应安全技术花费的重要性同等重要(==0.5),采用本文提出的优化技术对相应的技术方案进行求解(N=100),各概率值为Pe=0.4,Pc0=0.52,Pc1=0.29,Pm0=0.37,Pm1=0.23,迭代次数最大为300,50为稳定代数的最大值。最终结果为,S=(1000010000010),即出现单一、集中、敏感、可分离、可测、顺应、难以恢复、自我认知匮乏、不以管理、透明、电子访问等脆弱性时,所采取的安全技术手段为,弹性及鲁棒性技术、人员管理技术、分配动态资源技术。本文同时对不同数据进行了计算,结果均表明增加脆弱性和技术手段的种类,本文提出的以信息管理技术方案优化制定为基础,采用遗传算法的网络工程信息安全管理技术其优化效果均较为显著。

5结束语

网络信息安全技术分析 第3篇

关键词:计算机网络;安全管理

中图分类号:TP309.2文献标识码:A

随着信息网络的高速发展,企事业单位也不可抗拒的加入到了信息网络时代之中。越来越多的企事业单位都逐步的组建了自己的本地局域网络,从而实现了其生产过程自动化和管理水平现代信息化。信息化的实现使企事业单位的工作效率得以极大的提高,因此,信息管理工作在现代的企事业单位中发挥着越来越重要的作用。随着信息技术的广泛、深入的应用,各种先进的局域网络给企事业单位办公和管理带来高效率的同时,也带来了新的网络信息安全问题。

1网络信息安全概述

1.1安全的含义

网络信息安全涉及到信息的机密性、完整性、可用性、可控性。它为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。随着网络时代的迅速前进,信息安全的含义也在不断的变化发展,单纯的保密和静态的保护已不能适应当今的需要,如今的信息安全已变为了一个信息保障体系系统。信息保障依赖于人操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施。

1.2信息安全系统性能

为了对企事业单位的局域网内的计算机进行实时有效的管理,充分发挥信息安全系统的保护和监督作用。根据局域网络应用状况和技术水平,信息安全系统应具有以下性能。①全面性。不仅要知道局域网内的各个机器的使用状况,还要了解客户端的运行信息,实现全面完整的保护。②实时性。安全系统必须是一个操作系统启动时立即自动运行的程序,所以它必须嵌入在被保护计算机的启动配置文件中。③操作性。安全系统使用者多是管理人员,他们应用计算机的能力可能不是很强,因此一定要简便好用,图形界面通俗易懂,操作方便简单。

2企事业单位信息化网络所存在的安全风险分析

2.1路由/交换设备的安全风险

路由设备负责将网络中的信息传输和交换选择优化路径,由此可见,路由设备在信息网络中的核心地位,路由设备的安全直接影响到整个网络的安全。路由设备的安全风险主要有:①路由器缺省情况下只使用简单的口令验证用户身份,并且远程TELNET登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。②路由器口令的弱点没有计数器功能,所以每个人都可以不限次数的尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。③每个管理员都可能使用相同的口令,因此,路由器对于谁曾经作过什么修改,系统没有跟踪审计的能力。④路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击做准备的目地。

2.2数据库系统安全风险

数据库系统是局域网络体系里不可缺少的重要组成部分,它负责担负管理和存储网络中数据信息的任务。随着数据库技术的不断发展,一些非法用户也利用先进的技术攻击破坏数据库系统,窃取数据库中的数据,数据库系统的安全风险日益严重。数据库中的安全风险主要表现在两个方面:①数据库数据的安全,数据库中存放着大量的数据,它应能确保当数据库系统崩溃时,当数据库存储媒体被破坏时以及当数据库用户误操作时,数据库数据信息不致丢失。②数据库系统的安全,数据库系统应该不被非法用户侵入,应该尽可能的堵住潜在的各种漏洞,防止非法用户利用它们侵入。

3企事业单位局域网络安全的实施

3.1建立网络安全管理组织

企事业单位应该建立自己的网络信息安全方面最高权利的管理组织机构,从来负责规划本单位局域网络信息安全有关规划、建设、投资、安全政策等方面的决策和实施;单位建立网络安全管理组织还能确定网络信息安全各岗位人员的职责和权限。建立健全本系统安全规程和制度,做到安全审计跟踪和分析检查,及时发现和处理安全风险隐患。

3.2建立完善的网络安全体系

3.2.1建立完善的局域网中心网络安全体系

面对日益复杂的网络入侵技术和网络环境,如何在确保单位内部关键业务信息和生产数据安全的前提下实现信息共享,已经成为突出且尖锐的问题。要较为有效的解决这个问题,企事业单位必须采取一系列的网络安全措施方案,尤其有必要在单位局域阿中建立完善的中心网络安全体系。

在企事业单位的局域网内设置中心网络安全体系采用物理隔离的方法实现了将内网间接的与外网相连,大大加强了单位的局域网的信息安全系能。

3.2.2建立完善的网络安全策略体系

网络信息安全及防范技术分析 第4篇

随着计算机网络不断深入的普及,社会的方方面面都已经渗透了网络信息, 其扮演的角色也是越来越重要,网络信息中不但涉及许多用户的个人信息,而且也涉及许多如军事、政治方面的机密与敏感信息。 由于各方面不安全因素的影响, 使网络信息的安全性大打折扣,如今利用有效的防范技术,加强网络信息的安全性保护显得尤为重要。

2 网络信息安全的基本要求

2.1 安全且灵活的控制信息

因为所有的网民都能参与到网络中,因而网络是一个较为开放的局域网。 所以在控制网络时,要保证使设置的灵活性有效实现,并保证对于接入网络中的用户能够进行有效的信息区分与权限审核等,从而保证整个网络系统中信息存储与访问的安全性。

2.2 较强的抗干扰能力

因为网络信息所处的环境较为开放, 在交换数据的过程中,可能会发生恶意攻击或破坏等情况,特别是在传递和转法数据的过程中,如果遭受干扰,那么就可能引起整个信息传递过程的不稳定性, 从而导致信息的完整性被破坏。 因而一定要将信息在传递过程中的抗干扰能力有效提高,从而保证整个网络系统的安全性与安全运行。

2.3 具有良好的外接设备连接性

为保证整个网络系统安全可靠的衔接,在进行网络与外接设备对接时就要根据实际的情况,采取相应的对接技术,同时要注意加强衔接过程的监控,有效防止其他不安全设备的恶意接入,从而使整个网络系统运行的安全性有效提高。

3 对存在的主要安全问题分析

3.1 网络信息监管力度低

从我国网络发展的情况来看,对于网络监管力度低这方面的问题是网络信息安全中存在的最主要的问题。当前,并未合理、有效的完善与发展网络信息安全相关的法律法规,法律漏洞的存在,使一些网络用户并未真正的认识与理解到网络的不法行为,从而肆意妄为。 就我国目前国家政府的监管而言,信息安全事故由于较低的组织监控力度的影响而不断发生, 甚至是不断增加,目前网络中的信息安全威胁已经是非常常见的问题。

3.2 计算机网络病毒

从一开始发展互联网,计算机网络病毒就是对网络信息安全威胁最大的因素之一。 由于网络病毒具有大影响力与广阔传播面的特点,不管是哪方面都极大的威胁着网络信息的安全性。 从计算机网络病毒破坏性而言,由于计算机网络病毒能够引起应用与操作系统大面积的瘫痪,因而网络系统中的基本信息极易遭受破坏与入侵,经过计算机网络病毒极其强大的网络传播性的协同合作,在极短的时间内,网络病毒就会大面积进行传播与扩散,由于这样计算机网络病毒严重的威胁到网络信息安全,因而计算机网络病毒一直以来都是被重点防范的对象之一。

3.3 网络黑客的恶意攻击

在一定程度上而言,计算机网络病毒与网络黑客的恶意攻击存在同样的破坏作用,有关的网络人员通过非法的手段入侵到计算机网络, 对所需的信息内容进行盗取,并破坏网络系统,买卖网络用户的隐秘及机密信息。 随着互联网在社会各领域的广泛运用,网络黑客的攻击逐渐呈现集体化作战形式, 且对象也逐渐趋向于大型的银行与企业、情报部门以及政府部门等,因而网络黑客导致的损失就数以亿计,成为广大网络用户极为憎恶的害群之马。

4 网络信息安全的有效防范技术

4.1 网络信息加密技术的运用

网络信息安全保障技术的关键与核心就是数据加密技术,很多的计算机网络用户都是由于网络信息加密措施的缺失, 而导致信息的丢失和被盗问题的发生,所以,相关的技术人员在对网络进行开发的过程中,一定要注意将网络加密技术的开发力度进一步的加强,可以通过对用户进行身份认证、控制用户的网络访问以及数据库加密等方法来使网络系统的保密性进一步的加强,从而使计算机网络用户的机密数据以及信息的安全得到有效的保障。

4.2 网络漏洞扫描技术的加强

由于计算机网络具有高覆盖面的特性,从而使系统漏洞的检查难度大大地增加,因而相关技术人员要想使计算机网络提高其安全性,就可以通过将网络漏洞扫描技术的漏洞风险评估力度加强来实现。 同时,一定要配合配套的漏洞处理技术,使扫描出的漏洞能够得到有效且及时的处理,将漏洞的危害最大程度的降低。

4.3 网络入侵检测技术的创新

网络黑客的侵入及网络病毒其实就是引发网络信息安全问题的重点,而且一般的病毒都有很强的藏匿性,不是轻松就能发现的,所以相关技术人员需要将黑客入侵、病毒入侵以及常见的垃圾邮件等参数都设计到创新检测软件中,并使入侵检测软件的性能进一步的强化,使其对非法入侵能够有效的识别,并及时地进行预警和处理,从而使网络信息遭受入侵的危害性有效降低。

4.4 网络防火墙技术的运用

网络信息安全技术分析 第5篇

随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。

网络信息系统技术安全与防范 第6篇

关键词:网络信息系统;技术安全;防范

中图分类号:R197.39 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Network Information System Security and Preventation

Zhang Rubing

(Jilin Oilfield Communications,Inc.,Songyuan138000,China)

Abstract:Information security is a comprehensive security vulnerability detection and analysis,based on the results to develop preventive measures and solutions;properly configured firewall,network anti-virus software,intrusion detection systems,secure authentication system and security system;improve the safety management practices and mechanisms to effectively implement the safety management system.To enhance the awareness of security to ensure the safe operation of the network information system.

Keywords:Network information systems;Technology security;Prevention

一、关于信息系统技术安全的研究

在信息化进程中出现一些问题:安全技术保障体系尚不完善,企业拥有信息安全设备,但技术保障不成体系;应急反应体系没有经常化、制度化;企业信息安全的标准、制度建设滞后。信息安全防范任务是:进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度,增强安全防范意识。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

1.防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,已应用于专用和公用网络的互联环境中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,它具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。监控内部网和Internet之间的一切活动,保证了内部网络的安全 。防火墙是网络安全的屏障:一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。只有经过精心选择的应用协议,才能通过防火墙,使得网络环境变得更安全通畅。

2.入侵检测技术。IETF将一个入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测,主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,也可以通过其他手段,如监督系统调用,从所在的主机收集信息进行分析。主机型入侵检测系统保护一般是所在的系统。该系统经常运行在被监测系统上,用以监测系统上正在运行的进程是否合法。网络型入侵检测。它的数据源是网络上的数据包,往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包进行信息收集和判断。一般网络型入侵检测系统担负着保护整个网段的任务。

(二)服务器端的安全措施,正确的安装和设置操作系统,才能在安全方面发挥应有的作用

1.正确地分区和分配逻辑盘。微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器,会导致系统文件的泄漏,甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘用来装系统和重要的日志文件,D盘放IIS, E盘放FTP,这样无论IIS或FTP出了安全漏洞,都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开,主要是为了防止入侵者上传程序,并从IIS中运行。

2.正确地选择安装顺序。一般人往往对安装顺序不太重视,认为只要安装好了,怎么装都可以。正是因为管理员的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序一定要注意:一是何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是,并没有用你刚刚输入的密码来保护此情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装完成,各种服务就会自动运行,这时服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,不要把主机接入网络。二是补丁的安装:补丁的安装应该在所有应用程序安装完后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序,有可能导致补丁不能起到应有效果,如IIS的HotFix要求,每次更改IIS配置都需要安装,麻烦但非常必要。

(三)安全配置

1.端口:端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性—TCP/IP—高级—选项—TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对需要开大量端口的用户就比较麻烦。

2.IIS:IIS是微软的组件中漏洞最多的一个,平均2、3个月就要出一个漏洞,所以IIS的配置是重点,在本系统(下转10页)、(上接12页)WWW服务器采取下面的设置:一是把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。二是在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击目标。把Inetpub从系统盘挪出来是完全必要的。如果需要什么权限的目录,可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

3.应用程序配置:在IIS管理器中删除任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。不需要IIS提供应用程序的映射,删除所有的映射,具体操作:在IIS管理器中,右击主机―属性―WWW服务编辑―主目录配置―应用程序映射,然后就逐个删除这些映射。点击“确定”,退出时要让虚拟站点继承刚才所设定的属性。

经过Win2000 Server的正确安装和配置,操作系统的漏洞得到了很好的预防,增加了补丁,就增大了操作系统的安全性能。信息管理系统安全性措施目前比较成熟,但也不能马虎大意,只有不断地学习新的网络安全知识,采取日新月异、持续改进的网络安全措施,才能保证网络安全防御固若金汤。

网络信息安全防范关键技术分析 第7篇

1 网络信息安全隐患

随着新的信息技术的应用, 信息安全攻击方式向综合化、多样化、复杂化发展。一般认为, 构成网络信息安全隐患的因素主要有以下几个方面。

1.1 软件因素

这类因素主要包括计算机网络信息的操作系统或应用程序本身有缺陷, 系统建立时没有采取有效的安全措施。如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理, 没有起到应有的作用;系统权限设置太少, 用户口令简短且缺乏安全管理;系统在增加新的应用软件或自身软件升级时审核制度不严。这些因素可以为计算机病毒的入侵或某些不良企图的人利用, 成为信息安全的隐患。

1.2 计算机病毒及其变种

计算机病毒是在计算机系统运行过程中能够实现传染和侵害的功能程序。计算机病毒通常含有两种功能:一种功能是对其他程序产生“感染”, 另外一种或是引发损坏功能, 或是一种植入攻击的功能。相对传统病毒, 某些病毒变种更具隐蔽性和破坏性。木马制造者在不断研究新的技术, 例如增加多线程保护功能, 并通过木马分片及多级切换摆脱杀毒工具的查杀。传统蠕虫病毒通过采用多层加壳模式提高了隐蔽性, 此外采用类似P 2 P传染模式的蠕虫技术使得其传播破坏范围快速扩大。

1.3 新兴无线终端攻击

随着3G、Wi MAX、LTE等多种无线宽带技术的快速发展及应用, P D A、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。攻击的形式可以分为两种:一种是破坏性攻击, 它以某种方式有选择地破坏信息的有效性和完整性, 这是纯粹的信息破坏;另一种是非破坏性攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。攻击手段主要包括:针对手机操作系统的病毒攻击;针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信/彩信、手机信息窃取、S I M卡复制;针对无线传输协议的黑客攻击等。

2 网络信息安全防范关键技术

2.1 数据加密保护技术

采用数据加密技术对信息加密, 是最常用的安全保护措施。该技术是利用数据加密技术来保护网络系统中的数据流, 只有指定的用户或网络设备才能解译加密数据, 从而在不对网络环境作特殊要求的前提下解决网络安全问题。数据加密的方法有对称密钥加密和非对称密钥加密。

(1) 对称密钥加密。用这种加密技术通信时, 信息发送方用加密算法E把明文M加密, 得到密文C后, 然后把密文通过通信网络发送给接收方, 接收方在接收到密文C后, 通过解密算法D进行解密, 重新得到原明文M, 达到密码通信的目的。对称密钥加密, 加密解密速度快、算法易实现、安全性好;缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。

(2) 非对称密钥加密。在非对称加密体系中, 密钥被分解为一对 (即公开密钥和私有密钥) 。这对密钥中任何一把都可以作为公开密钥 (加密密钥) 通过非保密方式向他人公开, 而另一把作为私有密钥 (解密密钥) 加以保存。公开密钥用于加密, 私有密钥用于解密, 用公钥加密的信息, 只能用对应的私钥解密。私有密钥只能由生成密钥的交换方掌握, 公开密钥可广泛公布, 但它只对应于生成密钥的交换方。这种加密技术容易实现密钥管理, 便于数字签名;缺点是算法较复杂, 加密解密花费时间长。

2.2 防火墙技术

防火墙是隔离在内部网络与外部网络之间的一道防御系统, 可以控制网络互访, 从而保护内部网络, 同时不会妨碍内部网络对外部网络的访问。其基本技术通常分为网络数据包过滤和网络服务代理。

(1) 数据包过滤技术是在网络层对数据包进行分析、选择。选择的依据是系统内设置的过滤逻辑, 通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素, 或它们的组合来确定是否允许该数据通过。数据包过滤防火墙逻辑简单, 价格便宜, 易于安装和使用, 网络性能和透明性好。

(2) 代理服务是处理代表内部网络用户的外部服务器的程序。客户代理与代理服务器对话, 它核实用户请求, 然后才送到真正的服务器上。代理服务器在外部网络向内部网络申请服务时发挥了中间转接作用。当外部网络向内部网络的节点申请某种服务时, 将内部网络I P地址转换成临时的、外部的、注册的I P地址标准访问因特网。而内部网络只接收代理服务器提出的服务请求, 拒绝外部网络上其他节点的直接请求。

2.3 入侵检测技术

入侵检测从计算机系统或者网络环境中采集数据, 分析数据, 发现可疑攻击行为或者异常事件, 并采取一定的响应措施拦截攻击行为, 降低可能的损失。它能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中, 能减少入侵攻击所造成的损失;在被入侵攻击后, 收集入侵攻击的相关信息, 作为防范系统的知识, 添加入安全策略, 增强系统的防范能力, 避免系统再次受到同类型的入侵。针对无线终端入侵检测技术可以检查终端应用软件安装情况, 监控终端上运行的进程和服务, 控制终端上的USB/红外/蓝牙等接口和外设, 控制应用程序对网络的合理访问, 并记录终端上的文件操作情况。

3 结语

信息安全具有综合性和复杂性的特点。随着网络安全行业的快速发展和信息化进程的加快, 新的威胁接踵而来, 新的防护技术也随之产生。可以说是威胁造就了防范技术, 也可以说防范技术推动了新的威胁。所以单一的防护技术已经不起时代的要求, 综合性防护技术成为发展的趋势。

参考文献

[1]黄章勇.信息安全概论[M].北京邮电大学出版社, 2005.

[2]蔡立军.计算机网络安全技术[M].中国水利水电出版社, 2002.

网络信息管理技术的安全应用分析 第8篇

一、网络信息安全的内涵

计算机网络建设的最终目的是实现计算机互联、信息资源的共享与整合。在网络建设和运行的过程中,网络信息安全主要是指系统中的软件及系统本身受到良好的维护,不会由于受到恶意攻击而损坏,能够保障网络服务的通畅,系统运行平稳可靠。网络安全的本质即是保证网络信息的安全,一是保证网络信息存储方面的安全,二是保证网络信息传送与使用方面的安全,包括动态安全与静态安全。其中,保证网络信息操作过程中的安全性属于动态安全,由于多数网络供给都发生在信息数据传送的过程中,这也是网络安全中较为关键的部分。而保证未被操作和使用的信息的完整性与隐蔽性属于静态安全。因此,做好信息管理的安全操作与维护,才能有效保障网络安全。

二、网络信息安全管理的重要意义

保障网络安全是网络技术不断应用和长远发展的必要措施,在我国现阶段,网络安全问题频发,超过一般的网民都曾遭遇过各种各样的网络安全问题,例如网络社交帐号被盗用等,主要原因是用户口令过于简单而被不法分子所破解。这反映出我国网络安全建设体系尚未完善,同时也说明网民的网络安全意识不足,从而影响到自身的网络信息安全。除此之外,网络安全还受到许多其他因素的影响,这些因素往往具有不确定性和特殊性,即使是政府网络,也有可能遭受恶意的攻击和入侵。因此,网络安全是网络信息技术长远发展的关键环节,对于维护社会稳定、经济文化安全等都具有重大的意义。随着全球一体化的发展,各国的经济、政治、文化信息变得越来越触手可及,更需要加强网络安全建设以排除威胁。

在日常生活中,由于电子商务的逐步发展和完善,网络交易支付成为人们消费的常态,在交易支付的过程中,出现任何网络安全问题,都将会直接影响到人们的财产资金安全。目前,由于网络安全建设尚不完善,电子商务的发展也受到了一定程度的制约。此外,相关调查表明,有超过百分之九十网民表示质疑当前的网络安全建设,因此,应针对网络安全出现的问题,从各个层面采取合理措施,以不断加强网络建设。

三、网络安全的主要威胁问题

不法分子恶意攻击网络主要是通过系统的软件漏洞、物理漏洞、数据漏洞等,以破解、获取网路用户的相关信息。一般而言,网络安全主要面临着两种威胁,一是由于系统自身的漏洞,导致网络安全性较低,难以抵抗恶意攻击,二是由于缺乏必要的管理措施,致使网络安全遭遇攻击。

在系统软件正常工作的基础上,计算机网络才得以良好运行,网络功能的有效发挥也是建立在相关完备软件的基础之上。网络安全受到的系统漏洞威胁,主要是指由人工设计和装配的系统软件与应用软件若存在不良运行的现象,势必会给不法分子以可乘之机,导致计算机运行程序被恶意攻击或控制,相关的信息数据被截取,甚至导致整个计算机系统的崩溃和瘫痪。由于网络的正常运行涉及到许多不同的软件、设备、环境,因此,系统出现的漏洞常常难以察觉,无法进行及时的网络安全问题预防,常常造成一定程度的数据资料被盗取。

此外,网络攻击则是对网络安全的直接威胁,其手段和方式多种多样并且隐藏性极高。较为普遍的网络攻击形式包括窃听、口令、DOS等,而口令攻击则是最为常见的攻击方式,当前网民遭遇的网络攻击主要就是口令攻击。口令攻击是利用数据包的破解技术以获取正确的口令,进而进行破坏。相对于系统漏洞的间接威胁,网络攻击的威胁则是更加具有破坏性的。

四、网络安全问题的应对措施

由上述分析可知,网络安全对于个人生活和国家稳定都具有重要的意义,同时网络安全的威胁问题也随处可见,因此,应当针对当前出现的网络安全问题,结合网络信息管理的相关技术,充分了解和认识现代网络安全的问题,并采取科学合理的应对措施,以不断加强当代网络安全建设,更好地推进社会信息化建设的进程。

(一)健全网络安全风险评价机制,加强信息管理及控制力度

为更好应对当前的网络安全问题,应当首先建立健全的网络安全风险评价机制,以有效加强信息管理及控制的力度,可以通过建立网络风险的识别机制、评价风险的评价机制等,进行风险的事前、事中及事后评价,从而准确地了解网络安全中的威胁风险,并及时采取相应的防范措施,同时,对风险和威胁进行合理的评价,从而尽快运用合理的方式以在最大程度上减少网络威胁带来的各种损失和破坏。健全的网络安全风险评价机制,能够有效地进行风险预测和评价,以更好地指导后续的处理流程。

(二)搭建网络信息安全的传播和交流空间社区,促进网络安全水平提升

有效的网络信息安全传播与交流社区,可以强化社会公众的网络安全意识,并加强社会民众对网络安全的了解及应用,从而促进网络安全水平的整体提升。首先,应当有计划地、有组织地构建相关社团组织,例如,“网络安全联盟”、“反黑客组织联盟”等,通过大力度的宣传和教育,使社会公众对网络安全问题有更加正确和充分的认识,建立其网络安全的理念,并通过社团组织的方式,主动积极地开展多种多样的网络安全活动和工作,利用互联网时代的优势,不断推进反病毒的预防和治理工作,以更好地净化网络空间,促进网络安全建设。

此外,国家还可以成立专门的网站、论坛等,鼓励社会公众收集、校验网络信息安全漏洞,加强交流和学习,并建立其相关的应急处理体系,在分享和交流的过程中,进行系统安全漏洞及时的报告、校验、发布等,进而保障网络安全运行,促进网络安全建设。

(三)增加网络安全科研投入,完善网络安全运行机制

增加网络安全科研的投入,才能在根本上加强网络安全对风险和威胁的防范能力,进一步完善网络安全运行机制。为了充分发挥网络信息管理技术的安全应用,应当加强网络安全的技术水平,与此同时,还要构建有效的网络安全运行机制,建立网络信息安全管理系统,进行完善的网络信息安全管理。

五、结束语

随着社会的进步,计算机网络信息技术的蓬勃发展使得人类生活进入一个崭新的时代,不断提高着人们的生活和工作效率,为促进社会各方面的更好发展发挥了极大的作用。目前我国的网络信息管理技术的安全应用尚处于初级发展阶段,国家网络安全的科研和创新依旧需要不断地深入探索和研究,以促进互联网成熟稳健地发展,使其更高效地为人类社会服务。本文从网络安全的内涵和特征出发,充分分析了网络安全在社会公众日常生活和国家安全中的重大意义,以及当前网络安全面临的主要威胁,并针对当前网络安全建设发展中出现的问题,提出了相应的防范与应对措施,以为进行网络信息安全管理的应用提供建议,不断促进计算机网络安全的良好建设。

摘要:伴随着社会的进步和发展,进入二十一世纪之后,网络信息管理技术也得到了前所未有的长足发展及突破,人类社会已进入快速、便捷、高效的网络生活时代。在几乎所有的领域中,网络技术实现了信息数据的即时共享,拉近了人们工作、生活、学习的距离。同时,由于网络具有较高的技术性和虚拟性,在网络发展的过程中也出现了一些安全问题,这些问题能够顺利解决直接关系着人们的财产甚至人身安全,因此,在网络信息技术促进社会快速发展的同时,也应当注重采取合理措施以保障网络安全,使其更好地服务于人类社会。本文从网络安全的内涵及现状出发,分析了网络安全的主要威胁及现存的问题,并据此提出了相关的应对措施。

关键词:网络,信息管理,技术,安全应用,分析

参考文献

[1]马骞.计算机信息管理技术在网络安全的应用[J].网络安全技术与应用,2016,(02):14.

[2]侯英杰.计算机信息管理技术在网络安全中的应用分析[J].中国新通信,2016,(01):77.

网络信息安全的技术分析与防护措施 第9篇

1 加强网络信息安全管理的重要性

加强网络信息安全管理是互联网迅速发展的基础。特别是移动互联网持续发展, 移动网民达到5亿以上。只有不断强化对网络信息安全的管理, 才能推动网络与各行业的应用连接。

随着云计算的流行, 加强对信息安全管理变得更为重要。云计算是通过互联网为用户提供可扩展, 弹性的资源。人们可以在云这种便捷的平台上获取与传递各类信息。对信息进行了安全管理才能保障云计算平台实用性。

电子商务的运作也依赖于网络信息安全性, 因为它的全球性开放性特征也存在一定的安全隐患。只有保障网络安全才能使电子商务更加安全。特别像淘宝, 以及各种软件上的支付平台都需要网络安全的保障。

随着国家信息化的不断推动, 众多企业, 金融, 政府等行业都依赖于网络信息。所以信息的安全性变得尤为重要, 加强对信息安全的管理是最佳的举措。

2 影响网络信息安全的因素

网络信息安全渗透在网络层次的各个层次里, 从万维网到局域网, 从外部网到内部网, 以及从中间链接的路由器交换机到信息客户端, 都涉及到网络安全的问题, 以下从整体上分析影响网络信息安全的不同因素。

(1) 系统原因电脑程序员在设计系统的过程中会出现一些系统漏非法入侵者就会利用这些漏洞对系统进行攻击。而且网络系统也会存在许多的漏洞, 黑客就会对此进行攻击。从而窃取, 修改, 删除重要信息数据, 造成网络信息出现安全问题;

(2) 网络共享网络信息技术的一个重要功能就是资源共享。不管我们在哪里, 只要能够联网就能够获取想要的信息。虽然网络共享为我们的生活带来了许多方便, 但也存在缺陷。黑客就会利用网络共享来对网络信息进行恶意攻击;

(3) IP地址盗用。盗窃者通过盗用IP地址而导致网络系统无法正常运行, 用户会收到IP地址被禁用的通知。这不仅威胁了用户的权益, 而且给用户带来很大的麻烦。造成网络无法安全运行;

(4) 计算机病毒是指破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码。具有繁殖性, 传染性, 潜伏性, 隐蔽性, 破坏性等特征。通过网页捆绑, 电子邮件等方式在网络中传播, 窃取重要的网络信息资源并且攻击计算机系统。

3 网络信息安全措施

网络安全其最终的目的是提供一种好的网络运行环境, 保证信息的安全。它有总体策略上的目标, 也有具体实现的各项技术。

3.1 防火墙技术

它是一种隔离控制技术, 在某个机构的网络和不安全的网络之间设置屏障, 阻止对信息资源的非法访问, 也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作为互联网的安全性保护软件, 防火墙已经得到广泛的应用。通常企业为了维护内部的信息系统安全, 在企业网和互联网中装有防火墙软件。防火墙在内外网之间设置了一道屏障从而保护内部网免受非法用户的侵入, 防止内部信息的外泄。

3.2 入侵检测技术

入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作, 检测到对系统的闯入或闯入的企图。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够对网络接收的信息进行检测, 并提醒或拦截使用者有破坏信息的侵入行为, 从而提供对此的实时防护以免信息受到攻击。入侵检测技术被称之为第二种防火墙技术。

3.3 加密技术

加密技术是指通过加密算法和加密密钥将明文转变为密文。通过密码体制对信息进行加密, 实现了对信息的隐藏, 对信息的安全起到了保护的作用。加密技术包括两个元素:算法和密钥。算法是将普通的信息与一串密钥的结合, 产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的参数。密钥加密技术分为对称密钥体制和非对称密钥体制。对称加密采用了对称密码编码技术, 文件加密和解密使用相同的密钥。非对称密钥体制的加密和解密使用的是两个不同的密钥。这两种方法各有所长, 可以结合使用, 互补长短。对称加密密钥加密速度快, 算法易实现安全性好, 缺点是密钥长度短密码空间小。非对称密钥加密, 容易实现密钥管理, 便于数字签名, 缺点是算法复杂, 花费时间长。通过对密钥的保护, 防止非法用户对信息的破坏, 保障了网络信息的安全。加密技术是计算机系统对信息进行保护的一种最可靠的办法。

3.4 防病毒技术

防病毒技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作, 尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。

如今病毒以各种各样的方式存在网络中, 不仅要使用防病毒技术还要加强使用网络的安全意识。一般而言, 使用的杀毒软件有金山霸毒, 瑞星杀毒软件, 360杀毒等。要经常进行检测或杀毒, 做到防患于未然。还要注意对重要的数据进行备份, 以防病毒对重要信息产生破坏而损毁。

4 结语

网络信息的安全对人们的工作与生活有重要的影响。要使人们的办公和沟通顺利方便的进行, 必须要有网络信息的安全作为保障。所以我们要不断得完善信息安全管理体系, 寻求研发网络安全技术与措施, 同时我们自身也要不断提高网络使用的安全意识来不断推动网络安全高速发展。

参考文献

[1]张正兰, 许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代, 2004 (01) .

[2]文化.分析计算机网络存在的危险因素及防范措施[J].黑龙江科技信息, 2010 (32) .

网络信息安全的威胁与防范技术分析 第10篇

关键词:计算机网络,信息安全,威胁,防范措施,漏洞

1 前言

由于计算机网络技术的发展及其广泛应用, 其已遍布整个社会及国民生活的各个方面。可见计算机技术的作用都是我们不能忽视的, 固然计算机网络的出现给国民的生活提供了充足的便利条件, 与此同时计算机网络安全问题也接踵而来。比如黑客和病毒的出现不仅会破坏用户的信息数据, 同时网络交易的可靠性还有待提高, 再者会妨碍用户之间网络的连通及使用情况, 因此网络信息安全便成为国民共同关注的问题。大量国内外数据分析及文献资料表明随着国民生活水平的提高及计算机网络在各领域的渗透, 毫无疑问的表明计算机网络安全受到前所未有的威胁。这就要求我们认清事物的本质, 即找到威胁计算机网络信息安全的原因所在, 并提出可行并有效的防范技术解决这一问题, 把想法付诸于实践, 从根本上解决问题。

2 网络信息安全存在的威胁

伴随计算机网络技术的发展, 各种硬件及软件设备都经历了历史性的技术变革, 但是每一个软件和硬件都不是尽善尽美的, 必然存在一定的安全威胁及漏洞。网络信息安全威胁分为两种, 第一种为传统网络威胁类型, 第二种为新生网络威胁类型。具体的信息安全威胁表现形式分为四种。第一, 多余的网络信息使得整个计算机系统难以负荷而引起的整个计算机系统的的缓慢运行, 甚至出现计算机网络陷入崩溃的情况, 或者数据丢失等严重影响。第二, 随着计算机网络系统任务及结构的不断更新与扩展, 及模块之间的衔接及耦合度要求的提高, 从而对于编程人员代码的编写要求随之提高, 编程人员需要不断设置网络环境, 初始化, 同时接口之间的开放性也是必须要考虑的因素, 这都会使设计人员的工作复杂化。比如:由于设计人员对程序的检查和设计的忽略, 虽然系统的设计速度让人叹为观止, 但是不可避免的溢出接收到的长度数据, 从而自动将这些溢出数据放入堆栈中。第三, 黑客使用工具软件攻击网络系统, 拦截网络信息, 这些恶意破坏导致重要信息的泄漏或者短时间内系统的崩溃。第四, 用户登录号, 账号, 密码的丢失及外漏, 这些部分是由于用户的粗心大意共享资源所致, 部分由于商业利益的驱使从而缺乏基本的职业道德观, 使得网络系统内部员工对于网络信息的非法泄漏, 第五, 对网络信息的内容进行删除, 修改及窃听使得用户得到的网络传递出错误的信息。比如网络监听和IP地址的改变等。

3 计算机网络信息安全防范技术

随着越来越多网络信息威胁问题的出现, 在基于问题分析及解疑的基础上各种防范措施的制定就变得尤为重要了。第一, 计算机网络信息安全常识需进一步提高。现代化的社会由于网络的开放性, 这就使得计算机网络用户对于陌生文件有一定的防范思想, 信息的下载尽量避免不正规网站从而减少犯罪分子窃取网络信息的机会及黑客入侵的可能性。对于密码的设置尽量不涉及生日及身份证的某些信息, 采用字母, 数字, 下划线结合有利于减少密码的泄漏。第二, 在计算机系统的维护中采用防火墙与查杀病毒软件相结合的方式。防火墙的作用在于在内网与外网之间形成保护墙, 从而通过排除不安全及有害网络信息, 拒绝不健康及敏感信息的访问, 从而保护内网。查杀病毒软件的安装对不良信息, 文件及网址进行适时的检测从而在发生信息泄漏之前进行系统升级, 修补系统漏洞。第三, 检测计算机网络系统是否有已被入侵的前兆, 根据系统在使用过程中出现的动作确定系统是否已被入侵。第四, 使计算机的IP地址不泄漏。这就需要用代理服务器来保护IP地址。一般来说IP地址是黑客和病毒入侵的主要工具。如果用代理服务器来保护IP地址那黑客就很难检测到真实的IP地址, 从而减少了网络信息数据的丢失, 计算机网络的信息安全得到了很大程度的维护。第五, 备份必要数据, 加强管理措施。检测备份数据的管理以防再次丢失, 监督备份数据的传递过程, 从而在发生突发事件时能更好地应对文件的恢复工作, 从而保证了用户在使用计算机网络中数据时数据的安全可靠性。用户应该要提高警惕, 同时利用杀毒软件的检测及病毒查杀进行重要资料保管工作。第六, 对于计算机用户的使用采用指纹识别或其他身份识别技术, 设置访问权限有效地监督及防御非法用户利用资源共享等情况, 从而得到用户信息进行某些活动。第七, 定期对计算机的账号与密码进行更改。账号和密码的猜测和获得是黑客窃取计算机系统信息的重要途径。账号和密码的定期更改对于系统的信息维护就尤为重要了。

4 结束语

计算机网络信息的发展给人提供各种生活便利的同时又带来了安全隐患。越来越多的信息安全威胁涌现出来, 因此我们不仅需要加强计算机本身的应对防御能力, 而且需要用户自身网络安全意识应该提高到一定的水平。只有这样才能更好的保护计算机网络信息安全, 维护系统的正常运行。

参考文献

[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011 (1) .[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011 (1) .

[2]王月强.对企业网络信息安全威胁的破解分析[J].科技与企业, 2012 (7) .[2]王月强.对企业网络信息安全威胁的破解分析[J].科技与企业, 2012 (7) .

[3]张爱华.计算机网络信息遭遇的安全威胁及对策[J].电脑编程技巧与维护, 2012 (10) .[3]张爱华.计算机网络信息遭遇的安全威胁及对策[J].电脑编程技巧与维护, 2012 (10) .

浅议信息网络维护安全技术 第11篇

关键词:网络维护;安全;措施;技术

一、信息网络安全的重要意义

随着计算机网络的普及应用,需要我们加强计算机网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。现实生活中有的人出现明密界限不清,密件明发,长期重复使用一种密钥,这就会导致密码被破译,如果下发的口令或密码没有进行及时的收回,要大力加强管理人员的安全保密意识,网络安全方面除了要求使用人员加强警惕性之外,还要注意软硬件设施存在的安全隐患,也要认识到传输信道上的安全隐患问题。

二、信息网络安全的主要问题

网络通信防护内容主要是防病毒、防攻击、防入侵,但防护措施落实不够,未能防范和抵御网络系统的内外部安全风险,DDOS攻击堵塞城域网和IDC的事件时有发生;未能及时升级软件,漏洞管理不及时,被保护主机或系统会因为漏洞遭到黑客的攻击;如果没做好不同安全域之间和内外网隔离及其访问控制工作,就可能导致不同系统间的非授权访问;服务器或者系统开放不必要的服务和端口就会给黑客有机可乘。

1、网络病毒。网络病毒是危害计算机网络安全的重要杀手,网络病毒具有感染性、触发性、潜伏性、自我复制性和破坏性这五大特点,这些特点也就决定了网络病毒危害十分巨大,危害持续时间长,随着技术的发展,网络病毒的种类也在不断增加,危害手段更加隐蔽,这就给网络安全维护工作带来了巨大的难题。

2、黑客攻击。随着计算机技术的发展,计算机知识也得到了广泛的普及,但有些人在熟知计算机知识的前提下,没有将所学知识用到正确的位置,推动计算机技术的发展,而是缺乏自我约束,缺失职业道德,有针对性地攻击他人电脑,窃取他人信息,借此为自己谋取利益或者达到某种目的。近些年,网络黑客活动日渐猖獗,这给网络安全造成了很大的危害。

3、系统安全漏洞。技术在不断发展,计算机技术也不例外,在不断的更新换代下,计算机网络的应用系统难免会出现安全漏洞。有些软件的编写者出于方便开发人员工作的考虑,在软件编写过程中留有“后门”,而这些“后门”在一些时候就恰恰为网络黑客的攻击提供了便利。

三、信息网络安全维护的措施

1、防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

2、入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

3、网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

4、身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

5、虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

6、漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

7、实时杀毒,报警隔离。为了保护计算机网络安全,及时发现网络病毒或者恶意程序,用户需要定期对计算机进行杀毒,实时杀毒可以大大降低计算机中病毒的风险。因此就要在网关上设防,在网络前端进行杀毒,基于网络的病毒特点,网络管理员应该着眼于网络整体来设计防范手段。面对严峻的网络安全形势,用户一定要增强信息防护意识,对个人信息进行加密,设置访问口令等访问权限。

结束语:

随着计算机网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把信息网络风险降到最低限度。由此,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的永恒主题。

计算机网络信息技术安全及对策分析 第12篇

1 计算机网络信息技术安全威胁因素

目前计算机网络系统中, 严重威胁到其信息技术安全的主要有以下几方面因素。

(1) 计算机网络漏洞。所谓的网络系统漏洞是指计算机应用软件和操作系统在设计和编写过程中存在一定的缺陷。在网络环境中, 每个操作系统和软件都不能说是完全没有安全漏洞的, 一般网络黑客就是主要攻击入侵网络软件系统漏洞, 这种网络信息安全薄弱环节很容易被植入木马、病毒, 从而达到攻击控制整个电脑, 窃取电脑信息数据, 甚至破坏整个系统的目的。

(2) 计算机网络病毒破坏。一般计算机网络病毒通常都具备传染性、寄生性、隐蔽触发性和破坏性, 一旦处于网络运行中的计算机受到病毒侵袭, 就能够修改计算机程序, 迅速扩散病毒, 使得计算机和整个网络体系发生故障并瘫痪。

(3) 网络黑客攻击。通过不正当方式侵入计算机网络, 瓦解计算机操作系统和程序, 篡改计算机数据、窃取计算机信息, 攻击特殊资源, 使得计算机网络自我修复功能和电脑整个系统资料都遭到破坏的行为就是网络黑客攻击, 这对广大计算机用户来说都是一个极大的威胁。

(4) , 人为操作失误。一般计算机网络系统里面都会安装一些保障性和安全护卫性程序, 但是如果出现人为操作失误, 也会导致系统出现崩坏或者缺陷。如计算机防火墙, 能够严密观察监控网络信息资源从而达到预防外面威胁病毒、木马等威胁信息的目的, 但是如果操作人员在防火墙代理服务器辨认上出现操作失误, 就会使得计算机防火墙失去其原有功能, 网络信息就很容易受到外界攻击。

2 强化计算机网络信息技术安全的对策方法

2.1 漏洞扫描探查

对于计算机网络信息技术安全规划而言, 漏洞扫描探查工作是其中重要的一环。通过漏洞扫描探查, 能够模拟黑客对系统进行攻击测试, 提前找出网络系统中存在的安全漏洞, 这种自动检测远端和本地计算机系统安全弊端的方法, 能够对响应主机运行信息做好记录, 确定计算机系统弱点, 从而为保护计算机安全奠定信息基础。

2.2 信息数据加密

所谓的信息数据加密, 就是对计算机信息增加秘钥来确保数据信息和重要资料在传输、使用过程中安全可靠和完整。主要有对称加密和不对称加密的方法。对称加密就是通过一个共同的程序, 来对数据信息进行增加秘钥, 只有根据该秘钥才能解开密码, 读取信息, 这样能够保证信息不外泄。不对称秘钥, 则是指信息加密和解密环节中使用的不同的密钥, 这两个密钥之间相呼应。通过这种方式能够很好地避免信息数据的丢失和篡改, 有利于确保信息数据的私密性和安全性。

2.3 增设防火墙

通过增设防火墙, 能够给计算机安全壁垒添加隔离层, 能够对网络内部信息和外部环境进行一定程度上的系统防护和控制。这种依照一定安全策略来检查网络传输数据包, 提供安全审计安装控制点, 并以此决定通信是否允许的方式, 能够有效避免网络内部信息被外部非法用户随意访问。防火墙安装方便, 使用简单, 是当前保障网络信息安全的重要手段。

2.4 入网访问控制

通过科学限制入网访问渠道能够有效防范网络非法入侵和非法读取信息, 主要可以依靠对身份认证来对资源访问请求加以控制, 能够有效避免内部网络重要数据信息不被外界非法修改、盗取。入网访问控制可以按照以下步骤:第一, 验证识别用户。用户一般是系统管理员, 拥有最高级别权限, 能够随意访问内部资源, 可以创建用户, 管理文件资料, 并授权修改系统安全员的相关属性。第二, 验证识别用户口令。系统管理员可以设置相应验证口令, 包括口令内容、长度, 口令唯一性, 修改口令时间, 口令过期后允许入网次数等等, 登陆口令都要加密, IP层要设置屏障, 这样才能够确保用户登陆安全。第三, 查看用户账户权限。用户名和登陆口令验证后, 也要对系统用户账户的默认权限进行检查, 这样能够达到控制用户登陆入网位置、控制登陆时间和登陆主机数量的目的, 有利于控制用户安全操作。

2.5 网络系统还原备份

由于计算机运行过程中很容易因为突然断电、人为破坏或者自然灾害而导致硬件故障、网络系统数据信息破坏, 因此就要合理利用系统还原和备份来使得计算机网络系统快速恢复其正常运行所需系统和程序信息, 能够使得计算机正常运转, 也有利于计算机重要信息的保存。

3 结语

总而言之, 计算机网络技术和互联网信息技术的不断进步和发展, 带动了计算机网络事业发展的同时, 也提高了计算网络黑客技术, 各种新病毒、黑客团体给我国计算机网络事业带来了极大的安全风险和威胁。因此广大计算机安全技术同仁也要不断研究开发新的网络安全防护技术, 提高人们计算机网络安全防护意识, 促进计算机网络在我国经济行业领域长期稳定发展。

摘要:新时代计算机网络以一种铺天盖地的高姿态向全球各个行业席卷而来, 它本着极其便利、开放、自由的优势受到各行各业的追捧和青睐, 可以说计算机网络已经成为21世纪独特的时代特征, 也成为当前人们工作生活中的不可替代的重要组成部分。然而随着信息技术的不断进步和网络的日益开放, 网络信息技术安全也成为计算机互联网行业首要问题, 许多知名网站频繁被黑客攻击、各种计算机病毒层出不穷、网银被盗事例屡见不鲜, 网络安全问题成为人们关注焦点。该文主要就计算机网络安全问题及其防范对策进行分析探讨。

关键词:计算机网络,信息技术,安全,对策,探讨

参考文献

[1]彭清芳.浅析计算机网络信息技术安全及对策[J].无线互联网科技, 2013 (6) :18.

[2]杜华, 王红菊.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用, 2011 (15) :137.

上一篇:国际汇率理论发展下一篇:混凝土板