当前位置: 首页 精选范文 网络安全及信息安全

网络安全及信息安全范文

发布时间:2023-10-09 17:42:30

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇网络安全及信息安全范例,将为您的写作提供有力的支持和灵感!

篇1

中图分类号:TP393.08文献标识码:A文章编号:16727800(2011)012014502

作者简介:张新豪(1982-),男,河南郑州人,黄河科技学院现代教育中心助教,研究方向为计算机应用;郭喜建(1978-),男,河南郑州人,黄河科技学院现代教育中心助教,研究方向为计算机应用;宋朝(1983-),男,河南郑州人,黄河科技学院现代教育技术中心职员,研究方向为信息服务质量管理。1网络信息安全

信息安全是指信息网络的硬件、软件及其系统中数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。信息安全是一门设计计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义上说,设计信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。

信息安全要实现的目标主要有:①真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别;②保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;③完整性:保证数据的一致性,防止数据被非法用户篡改;④可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝;⑤不可抵赖性:建立有效的责任机制,防止用户否认其行为;⑥可控制性:对信息的传播及内容具有控制能力;⑦可审查性:对出现的网络安全故障为您能够提供调查的依据和手段。

2网络信息安全性等级

2.1信息安全等级保护

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。信息安全等级保护是当今发达国家保护关键信息基础设施、保障信息安全的通行做法,也是我国多年来信息安全工作经验的总结。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。

2.2DoD可信计算机系统评估准则

1983年,美国国家计算机中心发表了著名的“可信任计算机标准评价准则”(Trusted Computer Standards Evaluation Criteria,简称TCSEC,俗称橘皮书)。TCSEC是在20世纪70年代的基础理论研究成果Bell & La Padula模型基础上提出的,其初衷是针对操作系统的安全性进行评估。1985年,美国国防部计算机安全中心(简称DoDCSC)对TCSEC文本进行了修订,推出了“DoD可信计算机系统评估准则,DoD5200.28-STD”。

美国国防部计算机安全中心(DoDCSC)提出的安全性评估要求有:①安全策略:必须有一个明确的、确定的由系统实施的安全策略;②识别:必须唯一而可靠地识别每个主体,以便检查主体/客体的访问请求;③标记:必须给每个客体(目标)作一个“标号”,指明该客体的安全级别。这种结合必须做到对该目标进行访问请求时都能得到该标号以便进行对比;④可检查性:系统对影响安全的活动必须维持完全而安全的记录。这些活动包括系统新用户的引入、主体或客体的安全级别的分配和变化以及拒绝访问的企图;⑤保障措施:系统必须含实施安全性的机制并能评价其有效性;⑥连续的保护:实现安全性的机制必须受到保护以防止未经批准的改变。

根据以上6条要求,“可信计算机系统评估准则”将计算机系统的安全性分为A、B、C、D 4个等级,A、B3、B2、B1、C2、C1、D 7个级别,如表1所示。

表1网络安全性标准(DoD5200.28――STD)

等级名称主要特征A可验证的安全设计形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明B3安全域机制安全内核,高抗渗透能力B2结构化安全保护设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体提供保护,对系统进行隐蔽通道分析B1标号安全保护除了C2级别的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制C2受控的访问环境存取控制以用户为单位广泛的审计C1选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位D最小保护保护措施很少,没有安全功能2.3计算机信息系统安全保护等级划分准则

在我国,以《计算机信息系统安全保护等级划分准则》为指导,根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本的安全保护水平等因素,将信息和信息系统的安全保护分为5个等级。

第一级:用户自主保护级。本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

第二级:系统审计保护级。与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

第三级:安全标记保护级。本级的计算机信息系统可信计算基具有系统审计保护级所有功能。具有准确地标记输出信息的能力,消除通过测试发现的任何错误。

第四级:结构化保护级。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,将第三级系统中的自主和强制访问控制扩展到所有主体与客体,同时考虑隐蔽通道。关于可信计算基则结构化为关键保护元素和非关键保护元素,必须明确定义可信计算基的接口。加强了鉴别机制,增强了配置管理控制,具有相当的抗渗透能力。

第五级:访问验证保护级。本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,信息系统支持安全管理员职能,具有扩充审计机制,提供系统恢复机制。系统具有很高的抗渗透能力。

3结束语

信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法,是维护国家信息安全的根本保障。通过开展信息安全等级保护工作,可以有效地解决我国信息安全面临的主要问题,将有限的财力、人力、物力投入到重要信息系统的安全保护中去。参考文献:

[1]赵鹏,李剑.国内外信息安全发展新趋势[J].信息网络安全,2011(7).

[2]肖国煜.信息系统等级保护测评实践[J].信息网络安全,2011(7).

[3]马力,毕马宁.安全保护模型与等级保护安全要求关系的研究[J].信息网络安全,2011(6).

Research on Network Information Security

篇2

网络已经成为我们生活中密不可分的一部分,随着网络技术的发展,其开放的程度越来越大,对于社会的影响力也与日俱增,但是病毒、网络黑客和远程监听等网络安全威胁也成为了一个日趋严重的社会问题。本文就网络环境中的信息安全技术的相关问题做简要分析。

一、计算机网络信息安全的现状

当前,我国的网络安全面临严峻形势。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,特网上频繁发生的大规模黑客入侵与计算机病毒泛滥事件是互联网和网络应用发展中面临的重要问题。因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、DOS和Sniffer等是大家熟悉的几种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

二、影响计算机网络系统安全的因素

1.病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点, 对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。

2.恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息

3.软件漏洞

任何的系统软件和应用软件都不能百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰事前非法用户、黑客进行窃取机密信息和破坏信息的首选途径。

4.操作员不当操作

安全设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

5.有缺乏效评估和监控手段。全面准确的安全评估是防范黑客入侵体系的基础,它可以对将要构建的整个网络的安全防护性做出科学、准确的分析评估, 并保障将要实施的安全策略在经济上、技术上的可行性。但在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中评估和监控方面有所欠缺,这直接造成网络安全的不稳定。

三、网络环境中的信息安全技术

1.防火墙技术

防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

2.安全加密技术

加密技术是为通信信息流或数据提供机密性的保护。还为实现安全机制起主导或辅助的作用。加密的算法则是一种对于信息的编码规则,它也是编码与译码依赖于密钥的参数。用户使用该规则就可以在密钥的控制下将明文的消息改为密文,使用译码规则就可以将密文还原为明文。没有正确的密钥则无法实现加密或者解密的操作,非授权用户则无法还原加密的信息。密钥是有其特殊性的,目前主要有两种类型,即对称密码体制和非对称密码体制。对称密码算法为des和各种变形、idea以及aes、rc5算法等。非对称密码的算法较为著名的有rsa、圆曲线算法和背包密码等。

3.入侵检测技术

随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。

4.备份系统

备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

5.数字签名

数字签名又名电子签名,包括在身份认证、数据的完整性以及不可否认性和匿名性等方面的应用。主要有两个过程,即签名者用给定的数据单元来签名,接收者验证此签名。这种技术的应用也是十分广泛的,在电子印章和商务合同中经常采用,还有电子邮件安全协议族和安全电子支付协议等密钥分发都是采用的数字签名技术。

6.身份认证

身份认证技术又被称为鉴别或者确认,是通过验证被认证的对象是一个或者多个参数的真实性和有效性来证实该对象是否符合或有效的过程,用以保护数据的准确性和真实性。身份认证在金融、保险、电信和医疗、公安等领域都起着重要的作用,随着计算机网络技术的发展,电子银行和电子商务等特别注重网络安全的领域都亟需该技术的支持。目前的身份认证技术主要有两类:传统身份认证技术和双因素身份认证技术。

7.防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

篇3

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

篇4

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2014)04-0009-01

一、网络信息安全的具体概念

1.完整性

信息在传递、提取和存储的过程中并没有丢失与残缺的现象出现,这样就要求保持信息的存储方式、存储介质、传播媒体、读取方式、传播方法等的完全可靠。因为信息是以固定的方式来传递、提取与记录的,它以多样的形式被储存与各种物理介质中,并随时通过其他方式来传递。

2.机密性

就是信息不被窃取和泄露。人们总希望某些信息不被别人所知,所以会采取一些方法来进行阻止,例如把信息加密,把这些文件放置在其他人无法取到的地方,这些都是信息加密的方法。

3.有效性

一种是对存储信息的有效性保证,用规定的方法实现准确的存储信息资源;另一种是时效性,指信息在规定的时间内能够存储信息的主体等。

二、网络安全需要解决的问题

1.物理安全

是指在关于物理介质的层次上对传输和储存的信息的安全上的保护。对于计算机的网络设施和设备等免于被人为或自然的破坏。主要是由环境安全,指自然环境对于计算机的影响;设备安全,指防止设备被毁坏、窃取、电磁辐射、窃听、电磁干扰等;媒体安全,指保证媒体自身及所在数据的安全性

2.安全服务

安全机制就是利用一种密码算法对敏感而重要的数据实现处理。通过保护网络信息来为目标的数据进行解密和加密;以保证信息来源的合法性和真实性。

安全连接是只在进行安全处理前和通信方间的连接的过程。它为安全处理提供了重要的准备工作。

安全协议能使在网络的大环境下,不够相互信任的通信双方达到相互配合,并且通过安全机制和安全连接的实现来使通信过程达到公平、可靠、安全。

安全策略是安全连接、安全协议和安全机制的有机组合,是网络信息安全的完整解决方案。

三、网络信息安全的技术

1.防火墙技术

是指在公众访问网和内部局域网间设置的屏障,实际上它是一种重要的隔离技术。它是一种访问控制尺度,能够允许主体同意的数据和人进入网络,与此同时,也能够将你不同意的数据和人挡在外面,从而阻止黑客来访问计算机,防止他们进行拷贝、更改和损坏你的信息。它的基本原则有:一切未被阻止的就是允许的;一切允许的就是被阻止的。

服务是设计在网络防火墙的网关的专用代码。他准许网管员拒绝或允许的一个应用程序或特定功能。防火墙应用层的连接是通过服务的链接来实现的,这样就成功的是防火墙实现了隔离的功能。与此同时,服务也可用于对较强数据的过滤、监控、报告和记录等功能。

应用网关是建立在网络应用基础上的协议过滤。他能够对数据包形成并分析出具体的报告。它对一些易于控制和登陆所有输出和输入的通信环境都能提供严格的控制。从而防止有价值的数据和程序被盗取。

包过滤是在网络中对数据包的实施具有选择性的通过。依据系统自身事先以定的过滤逻辑,检查完数据包后,根据原地址、所有的TCP链路状态和TCP端口、目的地址等因素来对是否允许通过数据包的决定。它作为防火墙的应用分为三大类:一是设备在完成路由的选择数据的转发外,与此同时也进行包过滤,这种方式较为常用。二是工作站中对软件使用包过滤。三是在屏蔽路由器启用包过滤功能。

数据加密技术它是最普通的网络安全技术,主要通过对传输的信息进行加密,从而保障其的安全性,它是种主动防御策略,用较小的代价就可以实现对信息的巨大安全保护。加密是一种对网上数据传输访问权的限制的一种技术。原始数据被密钥加密和加密设备实施后,从而产生有编码的数据,这种数据称为密文。解密是加密的反向处理,同时解密者要利用同类型的密钥和加密设备对密文实现解密的功能。

对称算法就是解密密钥能推算出加密密钥,反之成立。这些算法同时也可称为单密钥算法或秘密密钥算法。他要求接受者或发送者在通信安全之前,商定出一个真实密钥。同时只要通信需保密,密钥就必须得到保密。对称算法又可分为两类:序列算法和分组算法。

非对称算法又叫公开密钥算法,使用一对密钥对信息进行解密,加密的不同于解密的,并且解密的密钥并不能根据合理的财力和时间计算出来。按作用不同,还可分为数据存储、传输、以及完整性的鉴别。

3.身份认证技术

身份认证是一种系统对身份证明核查的过程,其本质是对用户是否拥有它所需求的存储资源的过程。身份识别是指自己的身份的证明被系统作出具体证明的过程。此两项工作被称为身份认证。

4.安全协议

安全协议的完善和建立是安全的保密系统踏上标准化和规范化道路的最基本因素。

4.1加密协议

据有两个要素:一是把保密数据最终转换为公开的数据,得到自由输送。二是能用于控制授权,其他人员并无法解读。

4.2密钥管理协议

包括密钥的分发、生成、存储、公正等协议。

四、结束语

随着网络的普及,以及人们对于网络的安全意识的具体增强,许多技术都得到了发展和完善。但从总体来看,很多单位对网络安全的意识还处于较为初级的阶段,有的甚至并不对外界设防。所以,在对网络信息安全的技术的提高的同时,也要加强人们对其的认识,这是很必要的。当前,一种情况要针对安全性要求应用的不同,综合多种安全的技术来制定不同的方案来解决问题,以及针对具体内部人员的安全问题来提出安全策略;另一种是安全理论的具体进步,并能在技术上得以具体实现,例如新的生物识别技术及加密技术等。

参考文献

[1]李刚,张魏.加强网络信息安全的技术问题思考[J].软件(教育现代化)(电子版) ,2013,(7):98-98.

篇5

一、信息安全

对于信息安全而言,它通常包括运行安全、实体安全、管理安全和信息安全等方面的内容,也就是说通常所说的信息安全主要包括信息系统方面的安全与信息安全,并且将信息安全当成是最终的目标。概括性的说,网络的信息安全也就是指组成相关信息系统的软件、数据资源和硬件能够受到比较妥善的保护,同时系统里面的信息资源不会因为自然和人为因素而遭到更改、泄漏或者破坏,信息系统能够连续性的正常工作。对于网络的信息安全而言,它所受到的威胁是来自多方面的,特别是层出不穷的各种攻击手段导致网络不能很好的进行防御,比如隐通道、病毒、偷听、拒绝服务、口令攻击、中继攻击、路由攻击、会话窃取攻击、欺骗等。尤其是将破坏系统作为主要目标的信息层次的犯罪,对国家的军事、政治、文化、经济将会造成非常巨大的损害。

二、网络信息安全防范技术

(一)采用身份鉴别技术

对于鉴别而言,它的主要目的是对信息或者用户的身份进行验明,对实体的身份定性的进行识别。以便对其访问请求进行验证、或者保证信息方面来自或者到达指定的目的或者源。鉴别技术可以对消息的完整性进行验证,有效地对抗非法访问、重演、冒充等威胁。我们按照鉴别对象方面的不同,可以将鉴别技术分为相关信息源的鉴别以及通信双方的相互鉴别;根据鉴别内容方面的不同,可以将鉴别技术分为消息内容鉴别与用户身份鉴别。鉴别的方法有很多种:利用相关的鉴别码对消息的完整性进行验证;利用访问控制机制、密钥、通行字等对用户身份进行鉴别,对冒充以及非法访问等进行防治;利用单方的数字签名,可以实现信息源的鉴别,消息完整性的鉴别、访问身份的鉴别。利用收发相关双方的数字签名,可以同时对收发双方的身份鉴别以及消息的完整性鉴别进行实现。

(二)防火墙和入侵检测系统

本着经济以及高效的原则,我们有必要将关键主机与关键网段运用防火墙进行隔离,对级防护体系加以形成,以此来实现对系统方面的访问控制与安全方面的集中管理。在相关企业网的出口处对防火墙进行放置,防止internet或本企业外面的网络对企业网进行攻击;在安全性的要求比较高的部门和企业网的接口处对防火墙进行放置,以此来将该部门同企业网相隔离,来防止企业内部对这个部门的攻击。同时,防火墙会针对非法访问的相关攻击进行限制,对那些进出防火墙的相关攻击进行检测并且防御,但是网络内部的用户之间的相关攻击不会经过防火墙,防火墙没有合适的办法去进行防止。而入侵检测系统作为旁路的监听设备,将其放置在那些需要保护的相关网络之中,并且针对合法的访问形式的相关攻击进行适当的检测。当网络的内部有攻击发生时,入侵检测系统会提供实时性的入侵检测,同时将信息交给相应的防火墙,由该防火墙对这些相关攻击进行隔离、断开或者控制。所以相对于一个比较安全的网络,入侵检测系统是不可或缺的。

(三)隐藏ip地址

对于ip地址而言,它在网络安全上作为一个极其重要的概念,一旦攻击者获得了ip地址,就等于为他的相关攻击准备好了一个目标,也就是说他可以向这个获得的ip发动各种各样的攻击。将ip地址隐藏起来的主要方法是对服务器进行使用。在使用了服务器以后,其它的用户只能够探测到相关服务器方面的ip地址,用户的ip地址是探测不到的,这就可以对用户ip地址的隐藏目的进行实现,保障了用户的上网安全。

(四)防范网络病毒

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

友情链接
在线客服 发表咨询 加急咨询 范文咨询 杂志订阅