日韩精品高清自在线,国产女人18毛片水真多1,欧美成人区,国产毛片片精品天天看视频,a毛片在线免费观看,午夜国产理论,国产成人一区免费观看,91网址在线播放
公務員期刊網 精選范文 信息網絡安全技術范文

信息網絡安全技術精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的信息網絡安全技術主題范文,僅供參考,歡迎閱讀并收藏。

第1篇:信息網絡安全技術范文

[關鍵詞]策略;網絡安全技術;計算機

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1009-914X(2013)36-0438-02

1,前言

2011年湖南某銀行被黑客攻擊,導致整個網絡出現一段時間的癱瘓,為該銀行帶來了極大損失。網絡安全是一把雙刃劍,一旦出現了安全事故必然影響到人們正常生活,乃至帶來極大損失。因此,研究計算機信息網絡安全技術以及安全措施具有實際意義。

2,影響網絡安全技術的主要因素

2.1,常見的問題

1) 軟件漏洞;任何操作系統或者網絡軟件都可能存在這樣那樣的缺陷及漏洞,就是這些缺陷與漏洞為病毒及黑客打開了一扇大門,讓計算機在網絡中處于危險之地,成為了眾矢之的。從實際情況分析發現,如果安全問題源自于網絡系統自身問題大都是該系統中存在漏洞造成。這些漏洞源自于軟硬件以及各種協議或者系統自身安全措施上存在缺陷,為網絡帶來安全問題。事實上,編寫軟件的人員為了便于維護都會在軟件中設置“后門”,但是使用者畢竟不是專業人員,很多人不會想到網絡系統后門的存在,因此一旦黑客通過后門惡意進入網絡系統,極易穿過防火墻限制,用戶也不易發現,因此后門成為了網絡系統安全隱患之一。

2)TCP/IP 具備脆弱性;網絡中大都是通過TCP/IP協議,但是協議并沒有考慮到網絡安全性。而且該協議多是公布于眾,假如有人想當熟悉TCP/IP協議,就能夠采用一定技術利用其安全缺陷通過網絡進行攻擊。比如黑客要攻擊某人的電腦,就會通過相應軟件跟蹤查詢其聯網的TCP/IP地址,進而實現入侵目的。

3)網絡結構具備不安全性;如今使用的因特網屬于網間網技術,這種技術是許多個局域網共同形成了一個較大的網絡。當一臺主機與其他局域網主機實施通信之時,彼此之間的數據必須經過許多個機器進行重重轉發,如果黑客掌控了傳輸數據流的某臺主機就能夠劫持傳輸的各個數據包。

4)特洛伊木馬;這種木馬是由黑客將某種特定動作程序粘附到某合法用戶使用的程序中,將該程序代碼改變。該合法用戶一旦再次使用該程序,必然將黑客所粘附指令程序同時激活,被激活的代碼就會按照黑客意愿去完成任務。這種木馬需要較高編程水平,編寫的代碼具備較高水準,要進行改碼都需要一定的權限,這是一種比較高級的攻擊手段,一般的網絡管理人員極難發現。

5)病毒;事實上病毒也是一種程序,能夠通過計算機間進行傳播,每經過一個地方都要感染,并經過復制粘附于到文件之中。病毒具備較強感染性、潛伏性及觸發性,而且其破壞性也大。

6)安全意識不高;事實上網絡設置中有很多安全保護屏障,但是很多使用者安全意識較低,根本不關注這些網絡設置,導致這些保護措施和沒有一樣。比如認為防火墻(如圖1)的服務器在認證中麻煩,直接采用PPP連接,導致防火漆起不到應有功效。

7)移動存儲介質;如今使用移動存儲介質十分廣泛,比如移動硬盤、U盤等,主要是因為這種介質存儲量大、方便小巧、通用性強及易攜帶等多個特征,使用比較廣泛,特別是一些保密單位,會給網絡系統信息安全埋下極大隱患。比如有一些人不知道移動硬盤、U盤等移動介質中所刪除文件還能夠還原,就把曾經存儲秘密信息數據的移動介質借給別人,極有可能將數據泄露出去。

8)黑客攻擊;黑客即是沒有經過許可就采用技術登陸進別人網絡服務器或連接的網絡主機,并通過網絡實施一些私自操作。隨著網絡技術的發展,黑客破壞技術也是逐漸增強,不但能夠熟練操作各類軟件與網絡技術,尤其善于發現各種系統漏洞,依據這些漏洞對網路安全造成威脅。

2.2,ARP欺騙問題

如今,計算機網絡中出現的安全事故越來越多,成為了人們關注的重要問題之一,比如有時候打開網頁發現IE地址被修改了,網頁的頁面顯示出病毒超鏈接、網頁出錯信息等,這些都導致上網速度降低,有時候使用Ping或者是DNS檢驗其連通性,占有時間不但長而且會逐漸變慢,有時候還會出現丟包現象。一旦出現了這種現象就要先進行殺毒與安裝防火墻,如果不能夠解決問題就要檢查源程序是不是被掛木馬,如果一切正常就有可能遭到了ARP欺騙問題。

3,網絡安全技術安全措施

3.1,常見措施

1)身份認證;控制訪問的基礎就是身份認證,也是防御主動攻擊的重要措施。對于身份認證一定要準確無誤辨別對方,還要提供雙向認證,就是相互證明自己身份。在網絡環境下驗證身份十分復雜,許多驗證方式都已經不再適用了,現在安全性比較高的為USBKEY認證方法,即是將軟硬件結合起來,極大處理好了易用性及安全性間的矛盾。而且USBKEY屬于USB接口硬件設備,用戶需要的數字證書或者密鑰不需要放進內存,也不用傳播在網絡上,這樣就極大的增加了使用信息安全性。

2)控制訪問;訪問網絡之時,不同的訪問用戶具有不同的信息權限,必須要對這些權限實施控制,進而有效提防出現越權使用現象。普遍采用實時監控,如圖2:

3)數據保密;這種所致主要是針對泄露信息的防御措施,也是一種常用確保通信安全手段;但是隨著計算機網絡技術快速發展,導致傳統加密算法不斷被破譯,只有更高強度加密算法才能夠適應需要,比如如今的公開密鑰算法、DES算法等。

4)數據完整性;要防范非法篡改文件、信息等最有效措施就是確保數據的完整性。只有這樣才不留下縫隙,才不被病毒及黑客等入侵。

5)加密機制;對于網絡上傳播的數據最好采用加密,這種方式是如今比較特殊電子交易模式?,F在最為普及加密方式分為對稱加密與非對稱加密這兩種技術模式。

6)PKI技術;;這種技術采用了公鑰的理論與技術結合起來共同構建的安全服務基礎。PKI技術中最為核心的部分是信息安全,這也是電子商務中之基礎以及關鍵技術。采用這種技術對電子商務、電子事務以及電子政務等等活動起到安全作用,進一步促進了電子交易的安全。然而PKI技術正是電子政務、電子商務等使用的密碼技術,有效解決了電子商務使用中的真實性、機密性及完整性等各種安全問題。

7)入侵檢測技術;為了進一步提升網絡安全技術,對防火墻做了有效補充(見圖3),那就是增加了入侵檢測技術(IDS)(見圖4),采用這種技術能在短時間發現是否存在安全問題,網路是否被攻擊,有效提升了管理人員對網絡管理能力,進而增強了信息安全的完整性。

8)備份系統;這種方式就是對計算機中使用的數據與系統信息進行備份,能夠對發生硬件故障或者人為失誤起保護作用。

3.2,防范ARP欺騙

1)網關防范

在防范ARP欺騙中最為有效防范之一為網關防范,即是使用綁定IP-MAC地址。將每個計算機IP地址綁定在路由器中,就能夠有效阻止路由器再接受其他的IP數據,也就阻止了更新ARP緩存表,起到了對ARP欺騙防范作用。

2)計算機防范

對局域網外部做好了防范工作,還必須要嚴格防范計算機自身。最主要做法就是確保計算機中ARP緩存的數據時時刻刻在正確狀態。如今很多管理者都是采用收費或免費ARP防火墻,比如使用60ARP防火墻、金山ARP防火墻等,有效方式都可以對ARP病毒有效防范。對于一些難度大的病毒,還能夠采用dos指令“ARPd”,清除掉ARP緩存,再采用一些指令對網關靜態IP進行綁定,進而防止ARP病毒對計算機網絡安全造成影響。

4,結束語

總而言之,計算機網絡能否安全使用非常重要,也是確保網絡開放性與共享性的基礎條件。因此要從計算機網絡安全技術中探析問題,并有針對性作出相應改進與完善措施,還要激發相關人員具備計算機安全意識,進而降低了網絡安全技術中存在的各種問題,保障網絡正常運行。

參考文獻

[1] 王華.淺談計算機網絡安全技術應用[J].科技經濟市場,2010(9):181-183.

[2] 全豐菽.計算機網絡安全的防范策略分析[J].信息與電腦,2010(8):39-42.

第2篇:信息網絡安全技術范文

關鍵字:網絡技術安全技術實際應用

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前網絡信息技術安全現狀分析

隨著信息產業的高速發展,眾多企業、單位都利用互聯網建立了自己的信息系統,以充分利用各類信息資源。由于計算機網絡具有鏈接形式多樣性、終端分布不均勻性和網絡的開放性、互聯性等特征,致使網絡易受黑客、惡意軟件和其他不軌攻擊。隨著電力行業系統內部信息網絡的逐步成型,如何保護電力數據網絡的安全,是我們在享受信息產業發展帶給我們的便利的同時,也面臨著巨大的風險。隨著信息化進程的深入,信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,許多企業、單位花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經?;?、制度化:三是企業、單位信息安全的標準、制度建設滯后。2003年5月至2004年5月,在7072家被調查單位中,有4057家單位發生過信息網絡安全事件,占被調查總數的58%。其中,發生過1次的占總數的22%,2次的占13%,3次以上的占23%,此外,有7%的調查對象不清楚是否發生過網絡安全事件。從發生安全事件的類型分析,遭受計算機病毒、蠕蟲和木馬程序破壞的情況最為突出,占安全事件總數的79%,其次是垃圾郵件,占36%,拒絕服務、端口掃描和篡改網頁等網絡攻擊情況也比較突出,共占到總數的43%.調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。

2網絡信息技術的漏洞掃描述

漏洞的存在是個客觀事實,每個系統都有漏洞,不論你在系統安全性上投入多少財力,攻擊者仍然可以發現一些可利用的特征和配置缺陷。發現一個已知的漏洞,遠比發現一個未知漏洞要容易的多,這就意味著:多數攻擊者所利用的都是常見的漏洞。這樣的話,采用適當的工具,就能在黑客利用這些常見漏洞之前,查出網絡的薄弱之處但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處于網絡空間一個特定的位置,因此按攻擊的位置劃分,可能的攻擊方式分為以下四類:物理接觸、主機模式、客戶機模式、中間人方式。漏洞掃描技術。對計算機系統或者其他網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞屬于風險管理的一部分(風險管理一般包括漏洞掃描、風險評估、風險管理文檔的自動生成等)。漏洞掃描的結果實際上就是系統安全性能的一個評估,它指出了哪些攻擊是可能的。漏洞掃描是保證系統和網絡安全必不可少的手段。

3數據加密與身份認證技術

數據加密技術是信息安全的基礎。一般有以下方式:對稱密碼(共享密碼):加密和解密密鑰相同。非對稱密碼(公開密碼):加密和解密用一對密鑰,即公鑰和私鑰。公用鑰匙是大家被告知的,而私人鑰匙則只有每個人自己知道。這種方法密鑰管理簡單,但運算速度慢,適用于關鍵數據的加密。數字簽名:即發信者用自己的私人鑰匙將信息加密,這就相當于在這條消息上署上了名。身份驗證機構的數字簽名可以確保證書信息的真實性。用戶可以用數字證書進行加密、簽名,保障信息的安全性、可靠性。PKI(公開密鑰基礎設施)體系,它通過自動管理密鑰和證書,可以為用戶建立起一個安全的網絡運行環境,使用戶可以在多種應用環境下方便地使用加密和數字簽名技術,從而保證網上數據的機密性、完整性、有效性以及有效的身份認證。

4信息系統的安全防范措施

防火墻與安全隔離技術。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。入侵檢測技術,IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。身份認證,身份認證是指計算機及網絡系統確認操作者身份的過程。我們熟悉的如防火墻、入侵檢測、VPN、安全網關、安全目錄等,與身份認證系統有什么區別和聯系呢?我們從這些安全產品實現的功能來分析就明白了:防火墻保證了未經授權的用戶無法訪問相應的端口或使用相應的協議;入侵檢測系統能夠發現未經授權用戶攻擊系統的企圖;VPN在公共網絡上建立一個經過加密的虛擬的專用通道供經過授權的用戶使用;安全網關保證了用戶無法進入未經授權的網段,安全目錄保證了授權用戶能夠對存儲在系統中的資源迅速定位和訪問。這些安全產品實際上都是針對用戶數字身份的權限管理,他們解決了哪個數字身份對應能干什么的問題。而身份認證解決了用戶的物理身份和數字身份相對應的問題,給他們提供了權限管理的依據。

結束語

隨著計算機技術和通信技術的發展,信息系統將日益成為企業的重要信息交換手段。因此,認清信息系統的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統的安全性將十分重要。任何一個產品不可能解決全部層面的問題,一個完整的安全體系應該是一個由具有分布性的多種安全技術或產品構成的復雜系統,既有技術的因素,也包含人的因素。網絡安全不僅僅是防火墻,也不是防病毒、入侵監測、防火墻、身份認證、加密等產品的簡單堆砌,而是包括從系統到應用。同時,信息系統技術目前正處于蓬勃發展的階段,新技術層出不窮,其中也不可避免的存在一些漏洞,因此,進行信息系統安全防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。、從設備到服務的比較完整的、體系性的安全系列產品的有機結合,特別是要在建立一支高素質的網絡管理隊伍的同時,對電力調度數據網實施全網監管,并不斷健全運行安全聯防制度,將網絡及系統安全作為經常性的工作來抓。

參考文獻

[1]賈晶,陳元,王麗娜編著,信息系統的安全與保密.(第1版)[M].清華大學出社,1999(1).

[2]張小磊,計算機病毒診斷與防治[M].中國環境科學出版社,2003.

[3]東軟集團有限公司,NetEye防火墻使用指南3.0.

第3篇:信息網絡安全技術范文

關鍵詞:計算機網絡 不安全因素 網絡信息安全 技術措施

中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2012)01-0184-01

Study on the techniques of network information security

Huang Yu Feng,Li Li Xiao, Huang Pin Jing

(Putian Institute of Agricultural Sciences,Putian,Fujian 351144 )

Abstract:With the technological development of computer and network communication,the Internet provides a fast,accurate information service.But on the other hand, information security problems are more serious.There have been many new security threats,from viruses to their variants.Consequently,requirements for information security technology will be more stringent,and more and more computer users began to care about security and data security service. This paper not only analyses information insecurity on the Internet,status and characteristics of network,and information security precautions,but also describes a number of computer-based network security technology strategy.

Key words:Computer network insecurity factors network information security technical measures

1、網絡信息不安全因素

網絡的不安全因素從總體上看主要來自兩方面,一方面是人為因素和自然災害因素;另一方面是網絡體系本身存在的安全缺陷。

人為因素是指人為入侵和攻擊、破壞網路系統正常運行。一些“黑客”利用計算機病毒在網絡中可以傳播的便利條件,入侵和攻擊、破壞單位或者個人的計算機系統、竊取秘密資料和賬戶密碼,從事各種違法犯罪活動。自然災害因素主要是指火災、水災、風暴、雷電、地震等破壞,以及壞境(溫度、濕度、震動、沖擊、污染)的影響。據有關方面調查,我國不少大型計算機機房,沒有抗震、防水、避雷、防電磁泄露或干擾等措施,接地系統疏于周到考慮,因而抵抗自然災害和意外事故的能力較差,事故不斷,使得計算機信息系統不能可靠地正常運行,設備損壞、數據丟失等現象屢見不鮮。

2、網絡信息安全的現狀及特點

據我國互聯網信息中心統計數據顯示,截至2010年12月31日,我國網民規模已占全球網民總數的23.2%,亞洲網民總數的55.4%。網絡購物用戶規模達到了1.61億人,網絡購物用戶年增長48.6%,是用戶增長最快的應用?;ヂ摼W已經融入到人們生活、學習中各個領域,使人們的生活變得豐富多彩,但同時也帶來了許多網絡安全方面的問題,且日趨嚴重。主要表現在以下幾方面:

2.1 網絡安全的防患意識薄弱

目前,企事業在其內部不斷推行網絡辦公數據一體化,從上到下建立起了數據采集系統,網上辦公系統等,對網絡的需求越來越大,但是相比較網絡建設的投入網絡安全維護的投入網絡安全維護的投入遠遠跟不上。許多人對本單位的網絡安全現狀沒有客觀清醒的認識,存在不少認知盲區,沒有形成主動防范、積極應對的意識,更談不上從根本上提高網絡監測、防護、響應、恢復和抗擊能了。

2.2 病毒泛濫防不勝防

據公安部的《第九次全國信息網絡安全狀況與計算機病毒疫情調查報告》。在已發生的網絡信息安全事件中,感染計算機病毒、蠕蟲和木馬程序的情況占全部類型的70.5%。當前,計算機病毒木馬本土化趨勢加劇,變種速度更快、變化更多,潛伏性和隱蔽性增強、識別更難,與防病毒軟件的對抗能力更強,攻擊目標明確,趨利目的明顯。因此,計算機用戶賬號密碼被盜現象日益增多。病毒木馬傳播的主要渠道是網頁掛馬和移動存儲介質,其中網頁掛馬和移動存儲介質,其中網頁掛馬出現復合化趨勢。病毒、木馬、蠕動泛濫將長期影響網絡和信息安全整體情況。

2.3 黑客的威脅

黑客利用單位的安全漏洞,在未經允許的情況下非法訪問單位內部網絡,任意纂改各種數據、非法獲取相關信息,擾亂了網絡秩序

3、網絡安全的防范策略

加強相應網絡安全技術的應用:(1)利用虛擬網絡技術,防止基于網絡監聽的入侵手段。(2)利用防火墻技術保護網絡免遭黑客襲擊。(3)利用病毒防護技術可以防毒、查毒和殺毒。(4)利用應用系統的安全技術以保證電子郵件和操作系統等應用平臺的安全。網絡安全教育及完善相關的法律法規。除了以上所提及的技術性手段之外,大力開展網絡安全教育和完善相關法律法規作為人為防范措施也不容忽視。近年來,網絡安全威脅之一的網絡欺騙就是因為當事人的網絡安全意識淡薄和相關的調查取證困難造成的。因此,有必要做出改善措施,與技術手段相結合對網絡安全發揮行之有效的影響。

參考文獻

[1]賈筱景,肖輝進.基于防火墻的網絡安全技術[J].達縣師范高等??茖W校學報,2005,(2):55-57

[2]鐘福訓.網絡安全方案探討[J].齊魯石油化工,2004.32(4):322-325

[3]朝曉華.淺析計算機信息安全技術[J].黑龍江科技信息,2010,15

[4]關良輝.電力企業局域網的信息安全研究[J].電力安全技術,2010.(6).

第4篇:信息網絡安全技術范文

關鍵詞:網絡系統;安全測試;安全評估

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)13-3019-04

1 網絡安全評估技術簡介

當前,隨著網絡技術和信息技術的發展與應用,人們對于網絡的安全性能越來越關注,網絡安全技術已從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。信息安全是一個綜合、交叉學科領域,它要綜合利用數學、物理、通信和計算機諸多學科的長期知識積累和最新發展成果,進行自主創新研究、加強頂層設計,提出系統的、完整的解決方案。

網絡信息系統安全評估的目的是為了讓決策者進行風險處置,即運用綜合的策略來解決風險。信息系統可根據安全評估結果來定義安全需求,最終采用適當的安全控制策略來管理安全風險。

安全評估的結果就是對信息保護系統的某種程度上的確信,開展網絡安全系統評估技術研究,可以對國防軍工制造業數字化網絡系統、國家電子政務信息系統、各類信息安全系統等的規劃、設計、建設、運行等各階段進行系統級的測試評估,找出網絡系統的薄弱環節,發現并修正系統存在的弱點和漏洞,保證網絡系統的安全性,提出安全解決方案。

2 網絡安全評估理論體系和標準規范

2.1 網絡安全評估所要進行的工作是:

通過對實際網絡的半實物仿真,進行測試和安全評估技術的研究,參考國際相關技術標準,建立網絡安全評估模型,歸納安全評估指標,研制可操作性強的信息系統安全評測準則,并形成網絡信息安全的評估標準體系。

2.2 當前在網絡技術上主要的、通用的、主流的信息安全評估標準規范

2.2.1 歐美等西方國家的通用安全標準準則

1) 美國可信計算機安全評價標準(TCSEC)

2) 歐洲網絡安全評價標準(ITSEC)

3) 國際網絡安全通用準則(CC)

2.2.2 我國制定的網絡系統安全評估標準準則

1) 《國家信息技術安全性評估的通用準則》GB/T 18336標準

2) 公安部《信息網絡安全等級管理辦法》

3) BMZ1-2000《信息系統分級保護技術要求》

4) 《GJB 2646-96軍用計算機安全評估準則》

5) 《計算機信息系統安全保護等級劃分準則》等

3 安全評估過程模型

目前比較通用的對網絡信息系統進行安全評估的流程主要包括信息系統的資產(需保護的目標)識別、威脅識別、脆弱性識別、安全措施分析、安全事件影響分析以及綜合風險判定等。

對測評流程基本邏輯模型的構想如圖1所示。

在這個測試評估模型中,主要包括6方面的內容:

1) 系統分析:對信息系統的安全需求進行分析;

2) 識別關鍵資產:根據系統分析的結果識別出系統的重要資產;

3) 識別威脅:識別出系統主要的安全威脅以及威脅的途徑和方式;

4) 識別脆弱性:識別出系統在技術上的缺陷、漏洞、薄弱環節等;

5) 分析影響:分析安全事件對系統可能造成的影響;

6) 風險評估:綜合關鍵資產、威脅因素、脆弱性及控制措施,綜合事件影響,評估系統面臨的風險。

4 網絡系統安全態勢評估

安全態勢評估是進行網絡系統級安全評估的重要環節,合理的安全態勢評估方法可以有效地評定威脅級別不同的安全事件。對系統安全進行評估通常與攻擊給網絡帶來的損失是相對應的,造成的損失越大,說明攻擊越嚴重、網絡安全狀況越差。通過攻擊的損失可以評估攻擊的嚴重程度,從而評估網絡安全狀況。

結合網絡資產安全價值進行評估的具體算法如下:

設SERG為待評估安全事件關聯圖:

定義

IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}

其中,SERG表示安全事件關聯,SERGStatei表示攻擊者獲取的直接資源列表;ASV(a)表示對應資產a的資產安全價值;Ta表示可以接受的威脅閥值;HighImpactSet表示高風險事件集合。

常用的對一個網絡信息系統進行安全態勢評估的算法有如下幾種。

4.1 專家評估法(Delphi法)

專家法也稱專家征詢法(Delphi法),其基本步驟如下:

1) 選擇專家:這是很重要的一步,選的好與不好將直接影響到結果的準確性,一般情況下,應有網絡安全領域中既有實際工作經驗又有較深理論修養的專家10人以上參與評估,專家數目太少時則影響此方法的準確性;

2) 確定出與網絡系統安全相關的m個被評估指標,將這些指標以及統一的權數確定規則發給選定的各位專家,由他們各自獨立地給出自己所認為的對每一個指標的安全態勢評價(Xi)以及每一個評價指標在網絡系統整體安全態勢評估中所占有的比重權值(Wi);

3) 回收專家們的評估結果并計算各安全態勢指標及指標權數的均值和標準差:

計算估計值和平均估計值的偏差

4) 將計算結果及補充材料返還給各位專家,要求所有的專家在新的基礎上重新確定各指標安全態勢及所占有的安全評價權重;

5) 重復上面兩步,直至各指標權數與其均值的離差不超過預先給定的標準為止,也就是各專家的意見基本趨于一致,以此時對該指標的安全評價作為系統最終安全評價,并以此時各指標權數的均值作為該指標的權數。

歸納起來,專家法評估的核心思想就是采用匿名的方式,收集和征詢該領域專家們的意見,將其答復作統計分析,再將分析結果反饋給領域專家,同時進一步就同一問題再次征詢專家意見,如此反復多輪,使專家們的意見逐漸集中到某個有限的范圍內,然后將此結果用中位數和四分位數來表示。對各個征詢意見做統計分析和綜合歸納時,如果發現專家的評價意見離散度太大,很難取得一致意見時,可以再進行幾輪征詢,然后再按照上述方法進行統計分析,直至取得較為一致的意見為止。該方法適用于各種評價指標之間相互獨立的場合,各指標對綜合評價值的貢獻彼此沒有什么影響。若評價指標之間不互相獨立,專家們比較分析的結果必然導致信息的重復,就難以得到符合客觀實際的綜合評價值。

4.2 基于“熵”的網絡系統安全態勢評估

網絡安全性能評價指標選取后,用一定的方法對其進行量化,即可得到對網絡系統的安全性度量,而可把網絡系統受攻擊前后的安全性差值作為攻擊效果的一個測度。考慮到進行網絡攻擊效果評估時,我們關心的只是網絡系統遭受攻擊前后安全性能的變化,借鑒信息論中“熵”的概念,可以提出評價網絡性能的“網絡熵”理論。“網絡熵”是對網絡安全性能的一種描述,“網絡熵”值越小,表明該網絡系統的安全性越好。對于網絡系統的某一項性能指標來說,其熵值可以定義為:

Hi=-log2Vi

式中:Vi指網絡第i項指標的歸一化參數。

網絡信息系統受到攻擊后,其安全功能下降,系統穩定性變差,這些變化必然在某些網絡性能指標上有所體現,相應的網絡熵值也應該有所變化。因此,可以用攻擊前后網絡熵值的變化量對攻擊效果進行描述。

網絡熵的計算應該綜合考慮影響網絡安全性能的各項指標,其值為各單項指標熵的加權和:

式中:n-影響網絡性能的指標個數;

?Ai-第i項指標的權重;

Hi第i項指標的網絡熵。

在如何設定各網絡單項指標的權重以逼真地反映其對整個網絡熵的貢獻時,設定的普遍通用的原則是根據網絡防護的目的和網絡服務的類型確定?Ai的值,在實際應用中,?Ai值可以通過對各項指標建立判斷矩陣,采用層次分析法逐層計算得出。一般而言,對網絡熵的設定時主要考慮以下三項指標的網絡熵:

1) 網絡吞吐量:單位時間內網絡結點之間成功傳送的無差錯的數據量;

2) 網絡響應時間:網絡服務請求和響應該請求之間的時間間隔;

3) 網絡延遲抖動:指平均延遲變化的時間量。

設網絡攻擊發生前,系統各指標的網絡熵為H攻擊發生后,系統各指標的網絡熵為 ,則網絡攻擊的效果可以表示為:

EH=H'-H

則有:

利用上式,僅需測得攻擊前后網絡的各項性能指標參數(Vi,Vi'),并設定好各指標的權重(?Ai),即可計算出網絡系統性能的損失,評估網絡系統受攻擊后的結果。EH是對網絡攻擊效果的定量描述,其值越大,表明網絡遭受攻擊后安全性能下降的越厲害,也就是說網絡安全性能越差。

國際標準中較為通用的根據EH值對網絡安全性能進行評估的參考標準值如表1所示。

4.3模糊綜合評判法

模糊綜合評判法也是常用的一種對網絡系統的安全態勢進行綜合評判的方法,它是根據模糊數學的基本理論,先選定被評估網絡系統的各評估指標域,而后利用模糊關系合成原理,通過構造等級模糊子集把反映被評事物的模糊指標進行量化(即確定隸屬度),然后利用模糊變換原理對各指標進行綜合。

模糊綜合評判法一般按以下程序進行:

1) 確定評價對象的因素論域U

U={u1,u2,…,un}

也就是首先確定被評估網絡系統的n個網絡安全領域的評價指標。

這一步主要是確定評價指標體系,解決從哪些方面和用哪些因素來評價客觀對象的問題。

2) 確定評語等級論域V

V={v1,v2,…,vm}

也就是對確定的各個評價指標的等級評定程度,即等級集合,每一個等級可對應一個模糊子集。正是由于這一論域的確定,才使得模糊綜合評價得到一個模糊評判向量,被評價對象對評語等級隸屬度的信息通過這個模糊向量表示出來,體現出評判的模糊性。

從技術處理的角度來看,評語等級數m通常取3≤m≤7,若m過大會超過人的語義能力,不易判斷對象的等級歸屬;若m過小又可能不符合模糊綜合評判的質量要求,故其取值以適中為宜。 取奇數的情況較多,因為這樣可以有一個中間等級,便于判斷被評事物的等級歸屬,具體等級可以依據評價內容用適當的語言描述,比如評價數據管理制度,可取V={號,較好,一般,較差,差};評價防黑客入侵設施,可取V={強,中,弱}等。

3) 進行單因素評價,建立模糊關系矩陣R

在構造了等級模糊子集后,就要逐個對各被評價指標ui確定其對各等級模糊子集vi的隸屬程度。這樣,可得到一個ui與vi間的模糊關系數據矩陣:

R=|r21r22…r2m|

式中:

rij表示U中因素ui對應V中等級vi的隸屬關系,即因素ui隸屬于vi的等級程度。

4) 確定評判因素的模糊權向量集

一般說來,所確定的網絡安全的n個評價指標對于網絡整體的安全態勢評估作用是不同的,各方面因素的表現在整體中所占的比重是不同的。

因此,定義了一個所謂模糊權向量集A的概念,該要素權向量集就是反映被評價指標的各因素相對于整體評價指標的重要程度。權向量的確定與其他評估方法相同,可采用層次分析等方法獲得。權向量集A可表示為:

A=(a1,a2,…,an)

并滿足如下關系:

5) 將A與R合成,得到被評估網絡系統的模糊綜合評判向量B

B=A?R

B=A?R= (a1,a2,…,an) |r21r22…r2m|

式中:

rij表示的是模糊關系數據矩陣R經過與模糊權向量集A矩陣運算后,得到的修正關系向量。

這樣做的意義在于使用模糊權向量集A矩陣來對關系隸屬矩陣R進行修正,使得到的綜合評判向量更為客觀準確。

6) 對模糊綜合評判結果B的歸一化處理

根據上一步的計算,得到了對網絡各安全評價指標的評判結果向量集B=(b1,b2,…,bn)

由于對每個評價指標的評判結果都是一個模糊向量,不便于各評價指標間的排序評優,因而還需要進一步的分析處理。

對模糊綜合評判結果向量 進行歸一化處理:

bj'=bj/n

從而得到各安全評價指標的歸一化向量,從而對各歸一化向量進行相應。

5 結束語

本論文首先介紹了網絡安全評估技術的基本知識,然后對安全評估模型進行了分析計算,闡述了網絡安全技術措施的有效性;最后對網絡安全態勢的評估給出了具體的算法和公式。通過本文的技術研究,基本上對網絡信息系統的安全評估技術有了初步的了解,下一步還將對安全評估的風險、安全評估中相關聯的各項因素進行研究。

參考文獻:

[1] 逮昭義.計算機通信網信息量理論[M].北京:電子工業出版社,1997:57-58.

[2] 張義榮.計算機網絡攻擊效果評估技術研究[J].國防科技大學學報,2002(5).

第5篇:信息網絡安全技術范文

關鍵詞:數據加密 網絡安全 安全技術

1.引言

為了解決信息網絡的數據安全問題,首先對數據系統阿進行全面、可靠、安全和多層次的備份是必不可少的,除此以外,各種安全產品,無論防火墻、防病毒、防黑客、防入侵等等,也都能夠對數據進行保護。從保護數據的角度講,對數據安全這個廣義概念,可分為三部分:數據加密、數據傳輸安全和身份認證管理。下面我們著重對數據加密技術進行闡釋。數據加密就是按照確定的密碼算法將明文數據變換成密文數據。使用密鑰將密文數據還原成明文數據,稱為解密。數據加密被公認為是保護數據傳輸安全惟一實用的方法和保護存儲數據安全的有效方法,它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸。

2.傳統的基于數據流的加密方法

2.1 置換表算法

在所有的加密算法中最簡單的一種就是“置換表”算法,每一個數據段對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件。加密程序和解密程序都需要一個這樣的“置換表”。這種加密算法比較簡單,加密解密速度都很快,但是這個“置換表”破譯起來很容易。這種方法在計算機出現之前就已經被廣泛地使用。

2.2 改進的置換表算法

對“置換表”方式的一個改進就是使用兩個或者更多的“置換表”,這些表都是基于數據流中字節的位置,或者基于數據流本身。這時,破譯變得更加困難。通過使用更多的“置換表”,并且按偽隨機的方式使用每個表,這種改進的加密方法已經變得很難破譯。

2.3 變換數據位置算法

“變換數據位置”在計算機加密中使用時,對明文進行重排序,然后按這個順序再輸出,解密程序按相反的順序還原數據。這種方法總是和一些別的加密算法混合使用,這就使得破譯變得特別困難。

2.4 字/ 字節循環移位和XOR 操作算法

字/ 字節循環移位和X O R 操作只有計算機可以完成,如果我們使用多個或變化的方向(左移或右移),把一個字或字節在一個數據流內做循環移位,再使用XOR 操作,即按位做異或操作,這種方法是很難被破譯的。

2.5 對反病毒和殺病毒軟件進行加密

一旦加密程序本身被感染了計算機病毒,那么它就檢查不出程序或數據是否加過密或是否有數字簽名。在每次開始執行加密程序時,都要檢查一下其本身是否被病毒感染,對需要加、解密的文件也要做這種檢查。這種檢查的機制應該是保密的,因此,在一些反病毒或殺病毒軟件中一定要使用加密技術。

2.6 循環冗余校驗算法

循環冗余校驗對于每一個數據塊,它使用位循環移位和XOR 操作來產生一個16 位或32 位的校驗和,如果有丟失一位或兩個位的錯誤,一定會導致校驗和出錯。這種方法已經成為標準。

3.幾種常見的現代信息加密技術

根據密鑰類型不同可以將現代密碼技術分為兩類:對稱加密算法(私鑰密碼體系)和非對稱加密算法(公鑰密碼體系)。

3.1 對稱加密技術

在對稱加密算法中,數據加密和解密采用的都是同一個密鑰。在對稱加密算法中,數據發信方將明文(原始數據)和加密密鑰一起經過特殊加密算法處理后,使其變成復雜的加密密文發送出去。收信方收到密文后,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,安全性得不到保證,密鑰管理困難,使用成本較高。廣泛使用的對稱加密算法有DES、IDEA 和AES。傳統的DES 算法只有56 位的密鑰,已經不適應當今分布式開放網絡對數據加密安全性的要求。A E S 算法有128 位的加密強度,破解一個128 位AES 密碼需要大約149 億萬年的時間。美國國家標準局倡導的AES 即將作為新標準取代DES。

3.2 非對稱加密/ 公開密鑰加密技術

在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰),這對密鑰中任何一把都可以作為公開密鑰(加密密鑰),通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密。不對稱加密算法的基本原理是:如果發信方想發送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然后利用收信方的公鑰來加密原文;收信方收到加密密文后,使用自己的私鑰才能解密密文。

廣泛應用的非對稱加密算法有RSA 算法和美國國家標準局提出的DSA。以不對稱加密算法為基礎的加密技術廣泛應用于身份認證、數字簽名等信息交換領域。

4.安全技術的研究現狀和動向

在我國,信息網絡安全研究歷經了通信保密、數據保護兩個階段,正在進入網絡信息安全研究階段,現已開發研制出防火墻、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟件等。作為信息安全關鍵技術的密碼學,近年來空前活躍,1976 年美國學者提出的公開密鑰密碼體制,克服了網絡信息系統密鑰管理的困難,同時解決了數字簽名問題,它是當前研究的熱點。而電子商務的安全性已是當前人們普遍關注的焦點,目前正處于研究和發展階段,量子密碼、DNA 密碼、混沌理論等密碼新技術正處于探索之中。

5.結束語

本文只介紹了數據加密技術,對數據傳輸安全和身份認證技術未作闡述。當然,數據安全還應涉及到其它很多方面的技術與知識,例如:黑客技術、防火墻技術、入侵檢測技術、病毒防護技術、信息隱藏技術等。數據加密是數據保護在技術上最重要的防線,一個完善的數據安全保障系統,應該根據具體需求對上述安全技術進行取舍。

參考文獻:

[1]徐恪,吳建平,徐明偉.高等計算機網絡―體系結構、協議機制、算法設計與路由器技術(第一版).北京:機械工業出版社,2003:425-426.

[2][德]JosefPieprzyk,Thomas Hardjono,JenniferSeberry.計算機安全基礎(第一版). 田玉敏,薛賽男,等譯.北京:中國水利水電出版社,2006:5-119.

[3]盧昱,王宇,吳忠望.計算機網絡安全與控制技術(第一版).北京:科學出版社,2005:49-50.

第6篇:信息網絡安全技術范文

摘要:論文對信息安全以及網絡信息安全防范技術進行了分析和闡述,主要包括身份鑒別技術、防火墻和入侵檢測系統、隱藏ip地址,以及防范網絡病毒等方面。

一、信息安全

對于信息安全而言,它通常包括運行安全、實體安全、管理安全和信息安全等方面的內容,也就是說通常所說的信息安全主要包括信息系統方面的安全與信息安全,并且將信息安全當成是最終的目標。概括性的說,網絡的信息安全也就是指組成相關信息系統的軟件、數據資源和硬件能夠受到比較妥善的保護,同時系統里面的信息資源不會因為自然和人為因素而遭到更改、泄漏或者破壞,信息系統能夠連續性的正常工作。對于網絡的信息安全而言,它所受到的威脅是來自多方面的,特別是層出不窮的各種攻擊手段導致網絡不能很好的進行防御,比如隱通道、病毒、偷聽、拒絕服務、口令攻擊、中繼攻擊、路由攻擊、會話竊取攻擊、欺騙等。尤其是將破壞系統作為主要目標的信息層次的犯罪,對國家的軍事、政治、文化、經濟將會造成非常巨大的損害。

二、網絡信息安全防范技術

(一)采用身份鑒別技術

對于鑒別而言,它的主要目的是對信息或者用戶的身份進行驗明,對實體的身份定性的進行識別。以便對其訪問請求進行驗證、或者保證信息方面來自或者到達指定的目的或者源。鑒別技術可以對消息的完整性進行驗證,有效地對抗非法訪問、重演、冒充等威脅。我們按照鑒別對象方面的不同,可以將鑒別技術分為相關信息源的鑒別以及通信雙方的相互鑒別;根據鑒別內容方面的不同,可以將鑒別技術分為消息內容鑒別與用戶身份鑒別。鑒別的方法有很多種:利用相關的鑒別碼對消息的完整性進行驗證;利用訪問控制機制、密鑰、通行字等對用戶身份進行鑒別,對冒充以及非法訪問等進行防治;利用單方的數字簽名,可以實現信息源的鑒別,消息完整性的鑒別、訪問身份的鑒別。利用收發相關雙方的數字簽名,可以同時對收發雙方的身份鑒別以及消息的完整性鑒別進行實現。

(二)防火墻和入侵檢測系統

本著經濟以及高效的原則,我們有必要將關鍵主機與關鍵網段運用防火墻進行隔離,對級防護體系加以形成,以此來實現對系統方面的訪問控制與安全方面的集中管理。在相關企業網的出口處對防火墻進行放置,防止internet或本企業外面的網絡對企業網進行攻擊;在安全性的要求比較高的部門和企業網的接口處對防火墻進行放置,以此來將該部門同企業網相隔離,來防止企業內部對這個部門的攻擊。同時,防火墻會針對非法訪問的相關攻擊進行限制,對那些進出防火墻的相關攻擊進行檢測并且防御,但是網絡內部的用戶之間的相關攻擊不會經過防火墻,防火墻沒有合適的辦法去進行防止。而入侵檢測系統作為旁路的監聽設備,將其放置在那些需要保護的相關網絡之中,并且針對合法的訪問形式的相關攻擊進行適當的檢測。當網絡的內部有攻擊發生時,入侵檢測系統會提供實時性的入侵檢測,同時將信息交給相應的防火墻,由該防火墻對這些相關攻擊進行隔離、斷開或者控制。所以相對于一個比較安全的網絡,入侵檢測系統是不可或缺的。

(三)隱藏ip地址

對于ip地址而言,它在網絡安全上作為一個極其重要的概念,一旦攻擊者獲得了ip地址,就等于為他的相關攻擊準備好了一個目標,也就是說他可以向這個獲得的ip發動各種各樣的攻擊。將ip地址隱藏起來的主要方法是對服務器進行使用。在使用了服務器以后,其它的用戶只能夠探測到相關服務器方面的ip地址,用戶的ip地址是探測不到的,這就可以對用戶ip地址的隱藏目的進行實現,保障了用戶的上網安全。

(四)防范網絡病毒

通常在相關的網絡環境下,對于病毒而言,它的傳播擴散是非常快的,僅僅用單機對病毒產品進行防治,已經很難徹底的將網絡病毒清除,必須具備合適的并且全方位的防病毒的產品,如果是內部的局域網,我們就需要一個基于相關服務器的操作系統平臺方面的防病毒的軟件,以及針對各種不同的桌面的操作系統的相關防病毒軟件。當與互聯網相連的時候,我們就需要網關方面的防病毒軟件,對上網的計算機方面的安全性進行加強。如果在網絡的內部使用相關的電子郵件來進行信息的交換,那么就還需一套基于相關郵件服務器平臺方面的郵件防病毒的軟件,以此來將隱藏在附件和電子郵件里面的病毒識別出來。

第7篇:信息網絡安全技術范文

關鍵詞:計算機網絡;信息技術;安全;對策

1 計算機網絡的概述

計算機網絡,是指將地理位置不同的具有獨立功能的多臺計算機及其外部設備,通過通信線路連接起來,在網絡操作系統,網絡管理軟件及網絡通信協議的管理和協調下,實現資源共享和信息傳遞的計算機網絡系統。最龐大的計算機網絡系統就是因特網,它由非常多的計算機網絡通過許多路由器互聯而成,因此因特網也稱為“國際互聯網”。

2 計算機網絡信息安全的概述

計算機網絡信息安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據信息的保密性、完整性及可使用性受到保護。計算機網絡信息安全包括兩個方面,即物理層安全和邏輯層安全。物理層安全指系統設備及相關設施受到物理保護,免于破壞、丟失等。邏輯層的安全包括信息的完整性、保密性和可用性。

計算機網絡信息安全就是網絡上的信息數據安全。從廣義上說,凡是涉及到網絡信息的保密性、完整性、可用性、可控性和可審計性的相關技術和理論,都是網絡安全所要研究的領域。一般認為,網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常運行,網絡服務不被中斷。從安全屬性來看,網絡安全包括五個基本要素:a.保密性。指信息不泄露給非授權的用戶、實體或過程,或供其利用的特性。b.完整性。指數據未經授權不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。c.可用性。是指可被授權實體訪問,并按需求使用的特性,即當需要時應能存取所需的信息。d.可控性。指對信息的傳播及內容具有控制能力,保障系統依據授權提供服務,使系統任何時候不被非授權人使用,對黑客人侵、令攻擊、用戶權限非法提升、資源非法使用等采取防范措施。e.可審計性,對出現的網絡安全問題提供調查的依據和手段。

3 影響計算機網絡信息安全的主要因素

⑴缺乏自主的計算機網絡和軟件核心技術。我國信息化建設過程中缺乏自主技術支撐。計算機安全存在三大黑洞:CPU芯片、操作系統和數據庫、相關軟件大多依賴進口。我國計算機網絡所使用的網管設備和軟件基本上是舶來品,這些因素使我國計算機網絡信息的安全性能大大降低,被認為是易窺視和易打擊的“玻璃網”。由于缺乏自主技術,我國的網絡信息處于干擾、監視和欺詐等多種信息安全威脅中,網絡信息安全處于極脆弱的狀態。

⑵缺乏完整的安全評估系統。完整準確的安全評估是黑客入侵防范體系的基礎。它對現有或將要構建的整個網絡信息的安全防范能做出科學、準確的分析評估,并保障將要實施的安全策略技術上的可實現性、經濟上的可行性和組織上的可執行性。網絡信息安全評估分析就是對網絡進行檢查,查找其中是否有可被黑客利用的漏洞,對系統安全狀況進行評估、分析,并對發現的問題提出建議從而提高網絡信息系統安全性能的過程。

⑶缺乏制度化的防范機制。不少企事業單位沒有從管理制度上建立相應的安全防范機制,在整個運行過程中,缺乏行之有效的安全檢查和應對保護制度。不完善的制度滋長了網絡管理者和內部人士自身的違法行為。許多網絡犯罪行為都是因為內部聯網電腦和系統管理制度疏于管理而得逞的。

⑷缺乏安全意識。日常人們利用網絡主要用于學習、工作和娛樂,對網絡信息的安全的認識不夠。雖然網絡中設置了許多安全保護屏障,但是這些保護措施在很大程度上形同虛設。與此同時,網絡經營者和機構用戶注重的是網絡效應,對安全領域的投入和管理遠遠不能滿足安全防范的要求。

4 計算機網絡信息安全的防范對策

⑴加強對計算機網絡信息安全的管理。計算機安全管理包括對計算機用戶的安全教育、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網絡的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。

⑵安裝和配置防火墻。安裝和配置防火墻是當前一種有效地保護計算機或網絡的好辦法。利用防火墻,在網絡通訊時執行一種訪問控制尺度,允許防火墻同意訪問的人與數據進入自己的內部網絡,同時將不允許的用戶與數據拒之門外,最大限度地阻止網絡中的黑客來訪問自己的網絡,防止他們隨意更改、移動甚至刪除網絡上的重要信息。

⑶經常更新軟件。為了保護計算機免受來自Internet的侵襲。對計算機中的殺毒軟件要經常進行更新。另外,更新Windows操作系統本身也是很有必要,讓計算機軟件處于最新版本對于計算機安全大有裨益。

⑷增強網絡信息安全意識。要增強網絡信息安全意識,培養良好的使用習慣,不要輕易下載、使用不了解和存在安全隱患的軟件;或瀏覽一些缺乏可信度的網站(網頁),以免個人計算機受到木馬病毒的侵入而帶來安全隱患。

第8篇:信息網絡安全技術范文

1.信息網絡的安全概念

信息安全指的是保護機密的數據或者信息免受外來的非法控制與威脅,保護數據及信息的完整性及保密性、可控性與可用性,避免出現丟失現象。因此網絡安全可以確保信息的可靠傳輸與共享;同時確保網絡系統運行本文由收集整理的安全與正常運行,還應有效避免系統出現崩潰、損壞等現象;有效避免非法用戶進行竊聽與入侵,確保網絡信息傳輸的可靠及安全。

2.威脅網絡安全的因素

2.1人為因素

黑客惡意侵入網絡系統竊取信息與損壞數據,對計算機的正常運行造成重要的影響。此外病毒還能夠利用因特網進行較快地傳播,給用戶及網絡的安全帶來一定的影響;破壞計算機的正常運行并降低了工作的效率,嚴重時將破壞系統,導致網絡系統出現癱瘓。同時內部的人員素質不高且其的安全意識較差,部分人員隨意泄密機密;部分用戶在計算機系統的內部程序中,將添加指令或者代碼,破壞計算機的功能,導致計算機信息數據的癱瘓或者破壞計算機的某些功能。還有少數人員利用合法的身份進到網絡系統內進行惡意破壞[1]。

2.2系統本身的因素

網絡自身的開放性加大了數據保密的難度,同時網絡本身的通信質量與布線等方面存在一定的安全問題;軟件出現漏洞,通信軟件及協議系統有待完善。此外無線通信當中的電磁出現泄露,導致該系統進行數據的傳播過程中易于被截獲,因此不利于信息順利的傳輸。

此外其他因素也將導致計算機的通信受到威脅,例如安全的防范技術、安全立法以及管理制度尚未完善、突發的意外以及自然災害等因素,對通信網絡的安全造成一定的影響。

3.信息與計算機通信網絡安全受到威脅

通信網絡的安全受到威脅主要表現在:通過路徑能夠進行欺騙,當進行信息的發送過程中,病毒程序可通過對ip的源路徑選項將非法的數據傳送至遠程的計算機從而實現惡意的破壞。此外利用tcp/ip進行直接的破壞或者是通過服務器的序列號(tcp進行連接時所提供)進行非法的入侵;捕獲數據包后進行惡意的篡改。還有少數人員非法安裝竊聽器或者是監視的工具進行監聽;非法進入系統中篡改用戶的文件資料;通過黑客軟件非法獲取數據等。

4.信息與計算機通信網絡的安全技術

4.1密碼技術

密碼技術即為對數據進行加密。是為了提高信息系統與數據的安全性和保密性,防止機密數據被外部破譯而采用的主要技術手段之一。加密技術作為電子商務確保計算機良好運行的技術之一,主要有對稱加密技術與非對稱加密技術兩種,其中加密技術以口令作為基礎,通過使用密鑰進而通過加密或者是解密運算;而對于非對稱的加密技術而言,加密密鑰是已知的,而解密密鑰只有主人知道,由此提高了信息與計算機通信網絡的安全[2]。

4.2配置防火墻

設置防火墻能夠減少病毒或者是非法程序的訪問,有效減少對信息數據的破壞。防火墻指的是于公共網絡以及專用的網絡間進行隔離墻的設置,有效對用戶請求的授權情況、對進出的專用網絡數據以及信息的準許情況等進行檢查,從而進一步阻止非授權的用戶進入或者訪問。利用網絡數據包實施有效的監控,并對網絡系統的各個端口進行掌控,有效核實用戶的身份。假如計算機系統中遭到不安全的程序影響,防火墻將會及時進行攔截,在經主人同意后程序方可進入至計算機的系統網絡中,對與計算機的安全與正常運行具有重要的意義。

4.3安全審計及入侵檢測技術

安全審計技術能夠對用戶的入侵過程以及活動進行記錄,分成誘捕及反擊2個階段。誘捕指的是特意安排出現漏洞并且允許入侵者侵入,以便獲得較多的入侵特征及證據;反擊是指計算機系統在掌握較多的證據以及進行充分的準備之后,對入侵的行為給予跟蹤并查詢其的來源以及身份,從而將系統與入侵者的連接切斷。此外ids又可稱為入侵檢測技術,能夠提供動態的入侵檢測進而采取有效的預防措施,當檢測出計算機網絡受到非法侵入后,可給予有效的預防措施進行阻斷,還可追蹤定位并對攻擊源進行反擊。

4.4vlan技術

在atm以及以太網進行交換技術的基礎上發展而來的虛擬局域網技術,能夠將局域網的技術發展成連接的技術,進一步預防了網絡進行監聽及入侵等非法操作。例如將企業的內聯網當中的信息與電子郵件及數據服務器進行單獨的劃分,使之形成vlan1,再將企業外聯網進行劃分成vlan2,有效控制企業內、外聯網當中的各個信息流向;即企業的內聯網能夠訪問外聯網的有關信息;而外聯網不可訪問內聯網的數據及信息。由此一來確保企業的內部重要信息與數據免受利用及非法訪問,大大提高了通信網絡的安全及可靠性。

4.5防病毒技術

計算機當中的病毒傳播的速度較快且危害性極大,為此應該對網絡系統進行病毒的預防及統一的、集中管理,采用防病毒技術。按照功能可將防病毒的軟件進行劃分:網絡防病毒軟件與單機防病毒軟件兩種。通常而言單機防病毒的軟件常安裝于個體計算機上,并利用對遠程的資源進行掃描、檢測病毒、清除病毒;網絡防病毒軟件可以有效、及時地檢測病毒,并給予刪除,確保計算機通信網絡的安全[3]。

4.6wap安全無線協議

當今科學技術的進步,使得移動銀行、移動電子商務及移動辦公等業務快速發展,同時也促進了無線通信技術的發展,由于無線通信當中的信息機數據均通過電磁波方式傳播。因此其的自身可出現數據被篡改、電磁泄露、信息竊聽等可能,故采用wap安全協議可有效提高無線通信網絡的安全性。此外采用虛擬專用網也是有效預防計算機通信網絡威脅的有效途徑,在計算機的內部網絡進行擴展,采用公用網絡中的安全隧道對數據與信息進行傳輸,能夠確保數據的安全、可靠連接與傳輸,提高信息的可靠性及安全性。

第9篇:信息網絡安全技術范文

關鍵詞:計算機網絡 信息安全 保密技術 建議

中圖分類號:TP39 文獻標識碼:A 文章編號:1007-9416(2016)12-0209-01

1 當前影響計算機網絡信息安全保密的表現形式

當前信息安全問題屢禁不止,主要是由于信息安全技術的水平較低,且信息網絡具有脆弱等特性。就現在情況來說,影響計算機網絡信息安全保密的表現形式多種多樣,具體包括以下幾種:

1.1 人為操作影響信息安全保密

在使用計算網絡的過程中,不少人為因素都會影響網絡信息安全保密。例如,操作人員未設置正確的安全配置、用戶將自己的賬號密碼告知他人、內部非授權人員非法盜取他人信息、以及用戶賬號密碼設置過于簡單等等,都會引發計算機信息安全保密問題。

1.2 計算機病毒影響信息安全保密

計算機病毒能夠對計算程序的功能造成干擾或破壞,導致計算機無法正常的使用,同時還能夠自行將計算機的代碼或指令進行復制。隨著各種軟、硬件的發展,計算機病毒也得到了大力的發展,具備了隱秘性、破壞性、傳染性等特點,且這些能力在不斷變強。做好對計算機病毒的防范,是當前信息安全保密工作中的重點之一。

1.3 電磁泄漏影響信息安全保密

計算機現已得到普及,人們通常會利用計算機系統來保存大量的信息。不過由于計算機系統的特性,導致其難以避免會出現電磁泄露的情況。對于一臺計算機來說,主機、鍵盤、顯示器、網絡端口等等都有電磁輻射,通過這些泄露出來的電磁信息,能將其還原成原有的信息內容。根據。相關的資料可得知,計算機若未加防范,那么一旦其進行運轉,使用普通的計算機和截收裝置,就能夠獲取到計算機上的內容。

1.4 黑客攻擊影響信息安全保密

計算機網絡安全所遇到的最大難題便是來自黑客的攻擊。黑客的攻擊通??梢苑譃?類:(1)破壞性的攻擊。利用相關的手段來破壞信息,使得信息失去完整性和有效性。(2)非破壞性的估計。這類攻擊不會干擾計算機的功能,通過竊取、破譯等手段來盜取重要的信息。這兩類攻擊形式都對網絡信息安全帶來了非常的威脅。

2 解決計算機網絡信息安全保密問題的對策

計算機信息與大眾的利益息息相關,必須要盡快解決計算機網絡信息安全保密工作中所存在的問題,保障計算機信息的安全。應該從法律監管、管理機制以及技術防范等幾個方面著手,具體如下:

2.1 完善相關法律法規的建設

計算機網絡發展迅猛,相配套的法律法規也應盡快完善,從而保障計算機網絡信息的安全。設置專門的信息安全保密法,該項法律必須充分考慮實用性,將信息涉及的多方的權利以及職責進行明確,同時也需要明確監管部門的具體權利以及職責。信息包括制作、存儲以及運用等多個過程,這些過程都必須要配備相應的制度,通過法律手段來確保信息的有效性、完整性以及保密性等等。無論是何種形式的違規行為,都必須要受到相應的法律制裁。

2.2 增加對相關人員的培養力度

對于信息安全保密來說,最為關鍵的問題就是相關人員的技術以及管理。目前所發生的信息安全事件中,很多都是由內部人員所造成的,因此,必須要加大對于相關人員的培養力度,確保他們具有較高的職業道德以及技g水平,打造一支具備職業精神以及豐富工作經驗的技術人才隊伍,在工作中遵守相關的紀律,并及時的制止任何非法訪問以及入侵的行為,從而保障計算機信息網絡的安全。

2.3 使用現代化的加密技術

在計算機運行中使用現代化的加密技術,能夠對網內的數據、信息以及文件等起到一定的保護作用,避免信息出現非授權的泄露情況。通常采用的加密技術包括3種,分別是端點加密、節點加密以及鏈路加密。隨著加密技術的發展,現在不僅僅具備了加密功能,同時也具備了攔截非法訪問、數字簽名鑒別等功能,大大的提升了網絡信息的安全性。

2.4 使用防病毒功能的程序

通常反病毒技術包括三類,分別是預防病毒、檢測病毒以及清除病毒。在計算中長期保存反病毒程序或軟件,對系統的全部軟件、工具等進行檢測,實時檢測系統中是否存在病毒,一旦發現病毒,及時的進行查殺,避免病毒對計算機系統造成破壞。另外,計算機要安裝任何軟件之前,都必須進行審查,經控制程序排查無異常之后再進行使用。

2.5 使用防電磁泄露的技術

目前防電磁泄露的技術包括視頻煩擾、Tempest以及屏蔽等技術,這些技術能夠將電磁輻射的信號進行不同程度的煩擾,從而避免了電磁波傳播,降低電磁輻射至可接受范圍,避免了電磁泄露的情況。

2.6 采用防火墻技術

所謂防火墻,是指在2個網絡之間設置訪問控制策略,從而避免系統遭遇到非法的訪問。防火墻對2個網絡間的信息交換以及訪問行為進行嚴格的監控,不僅僅能夠將一些非法的服務和訪問阻止在外,同時也可以讓主機選擇性的被外部的網絡訪問。除此以外,防火墻能夠將所有經過它的訪問行為都進行記錄,并對這些數據進行分析,對用戶起到了預警作用。

3 結語

總而言之,在計算機網絡技術為人們的生活帶來便利的同時,也必須確保計算機網絡信息的安全。只有對當前計算機信息網絡信息安全保密問題有了清楚的認知,才能在此基礎之上得到解決的對策。不斷的提升各類防范的技術,結合相關法律法規的監督,這樣才可以更好的做好計算機網絡信息的安全保密工作。

參考文獻

午夜一区一品日本| 久久激情人妻中文字幕| 欧美黑人又粗又大又爽免费 | 四虎永久免费在线| 女人被狂躁60分钟视频 | 自拍视频在线观看三级| 男阳茎进女阳道视频大全| 成人免费区一区二区三区| 日韩在线视频网| 午夜视频免费观看一区二区| 狠狠色综合激情丁香五月| 精品视频一区二区三区在线观看 | 亚洲欧美成aⅴ人在线观看| 久久无码人妻一区=区三区| 乱色熟女综合一区二区| 亚洲a人片在线观看网址| 婷婷开心深爱五月天播播| 无码专区久久综合久中文字幕| 中国一级毛片视频| 亚洲av色香蕉一区二区蜜桃| 少妇粉嫩小泬白浆流出| 一级呦女专区毛片| 性色蜜臀av一区二区三区| 亚洲精品国偷拍自产在线观看蜜桃| 国产精品成人观看视频| 久久久精品国产亚洲AV蜜| 亚洲午夜久久久精品国产| 久久人人超碰精品caoporen| 国产91视频观看| 国产精品毛片一区二区| 狠狠色婷婷久久一区二区三区| 午夜不卡福利| 国产精品女同久久久久久| 熟女人妻aⅴ一区二区三区60路| 国产永久无码观看在线| 色五月激情五月| 韩国午夜理伦三级在线观看仙踪林 | 在线播放人妻资源| 黑人一区二区三区在线| 欧美第一黄网免费网站| 成人妇女免费播放久久久|