论文部分内容阅读
【摘要】本文在分析影响计算机网络安全因素基础上,就网络信息安全的技术探讨及安全管理相关问题进行探讨,从多个方面提出网络信息安全的技术措施,希望对于今后的网络信息安全发展具有一定帮助。
【关键词】网络信息安全;安全因素;安全体系;技术措施
现在的网络安全技术往往不具备预防攻击的能力,仅能对付被分析过的、已知的攻击,在新病毒层出不穷的今天,并不能在大规模攻击爆发的初期就进行有效制止。对于日益突出的网络连接安全问题,这里主要从以下几个方面进行探讨。
1.影响计算机网络安全因素探讨
1.1 网络开放性的安全问题思考
网络环境下计算机系统具有很多安全问题,这部分原因是由于Internet的开放性所致。尽管为了解决上述问题,研发了一些安全策略、安全机制和工具,但是,仍存在比较大的隐患在网络安全中,主要表现在以下几个方面[1]:
(1)人为因素影响到安全工具的使用。使用者很大程度上决定了安全工具能不能实现期望效果,这包括普通用户和系统管理者,不安全的因素往往是由于不正当的设置。同时,安全工具也存在一定的漏洞,也需要进行定期的更新。
(2)安全机制都存在一定的应用环境和应用范围。对于安全工具的防火墻来说,能够起到内部网络结构隐蔽,外部网络到内部网络访问得到限制的作用。但是,防火墙不能作用于内部网络之间的访问。所以,防火墙则一般很难发现和防范内部网络之间的入侵行为,以及相关的内外勾结的入侵行为。
(3)BUG必然会在程序中存在。黑客经常利用系统中的BUG,这种攻击很难追查,因为往往不产生日志。
(4)传统安全工具往往难以考虑到系统的后门。这类安全问题在防火墙中很难考虑到,这种入侵能够穿越防火墙而难被察觉。
(5)面对不断更新的黑客攻击手段,系统安全问题随时出现。具有更加灵活的攻击手段,相对集中的攻击源。在日益紧密结合的计算机病毒技术和黑客手段要求下,病毒往往能够进行机密信息盗取或者替黑客进行后门的安装,能够达到企业私有网络空间。这种混合攻击出现越来越多,也具有强大的攻击效果。安全工具更新速度太慢,跟不上黑客的攻击手段和病毒的发展速度。
1.2 操作系统漏洞及网络安全设计
网络安全漏洞在很多操作系统中都存在,许多的系统入侵就是由黑客利用操作系统的漏洞而完成的。在利用网络系统进行相关设计和使用过程中,不合理、不规范、缺乏安全性的考虑都能造成网络安全的影响。其他人员容易在缺少必要的网络安全管理认证的基础上造成滥用网络安全情况,这就是网络安全隐患中的人为因素。
1.3 有效评估网络系统安全性的方法缺乏
进行准确、科学地利用硬件设备进行整个网络的安全防护性能进行评估的手段和方法还比较欠缺,也没有完善的能够实施保障的安全策略方面的可行性、经济性方面内容。
1.4 计算机病毒问题
计算机系统的瘫痪往往是由于计算机病毒所致,造成计算机程序数据的严重损坏或者盗取,降低网络使用效率,造成功能损坏。在计算机网络中,各种各样的计算机病毒层出不穷,已经在我们日常生活中带来巨大安全隐患。
2.网络安全体系思考
企业的网络安全设计人员在制定网络安全策略的时候,一定要站的更高,想的更远,网络安全之大策略一定要设定好相应的企业的网络安全基础建设。所以,网络的自身价值的实现离不开相应的安全策略,网络赖以生存的保障就是安全。所以,在分析上述网络安全存在的问题的基础上,重点探讨了几种常见的网络安全策略[2,3]。
第一,防入侵措施。应该对于重要文件的处理进行重点控制,对于文件处理的限制需要进一步加强。为了有效防止非法者进入安全密码侵入系统,违反安全规程的行为可以通过报警系统进行有效检测。
第二,传输线路进行保护。线路应该远离辐射源,埋于地下或者具有露天保护措施,这样能够电磁干扰引起的数据错误尽量减少。在受监视的地方放置交换机和集中器,为了避免搭线窃听、外连或破坏行为的出现,发生需要定期检查连接设备。金属导管应该使用在电缆铺设中,这样能够减轻对发送线路的干扰以及各种辐射引起的电磁泄漏。
第三,访问控制。所谓的访问控制,则是通过相应的鉴别机制提供的信息,能够获得或者实现个体或过程特权。特别对于文件和数据库的共享机型划分,设置相应的安全属性,对于用户使用方式进行一定限制,包括相应的只读、读/写、执行等。存取控制在数据库方面,则不同的等级包括分库、结构、文件、记录和数据项等,并要及时清除到其用户。
第四,加密技术。
(1)对称加密技术,所谓的对称加密技术能够体现出一把钥匙开一把锁的特点,相同的密钥应用在对信息的加密和解密中。加密处理过程通过这种方法而得以简化,交换专用的加密算法则不必被信息交换双方而仔细研究。为了保证报文完整性、机密性,一定不要泄露交换阶段私有密钥。
(2)非对称加密/公开密钥加密,密钥被分解为私有密钥和公开密钥,这则是非对称加密体系的特点。公开密钥(加密密钥)则是这对密钥中任何一把,向他人公开则是通过非保密的方式进行,而保存另外一把作为私有密钥(解密密钥)。其中,加密则是使用公开密钥,而解密则是利用私有密钥,广泛公布公开密钥,而生成密钥的交换方掌握私有密钥,同时,公开密钥仅仅只对应于生成密钥的交换方。通信双方无须事先交换密钥,利用非对称加密方式就可以建立安全通信,在相应的数字签名、身份认证等领域广泛应用,RSA公钥密码体制则是最具有代表性的一种。
第五,防火墙技术。网络之间访问控制加强可以通过网络防火墙技术来实现,外部网络用户以非法手段进入内部网络能够得以有效遏制,从而更好对于内部网络资源进行保护,这是一种能够保护内部网络操作环境的特殊网络互联设备,主要包括以下几种类型。
(1)包过滤型,这种类型则为防火墙的初级产品,对于分割成为一定大小的数据包的数据来说,这是由于以“包”为单位进行在网络上的数据传输,特定的信息肯定在数据包中包含,比如目标端口、TCP/UDP源端口、目标地址、源地址等;
(2)代理服务器也是对于代理型防火墙的别称,相比于包过滤型产品,其安全性能要高一些,并且已经在应用层发展。对于位于客户机与服务器之间的代理服务器来说,二者间的数据交流能够被完全阻挡。在服务器的角度,代理服务器为客户机;在客户机来看,代理服务器相当于一台真正的服务器。服务器上的数据被客户及所需要时,应该数据请求首先发给客户机,代理服务器则应该在请求的命令下,把数据从服务器中索取出来,然后,数据传输则是由代理服务器完成发送给客户机。在企业内部网络系统能够有效避免外部的恶意侵害,这是由于直接的数据通道在外部系统与内部服务器之间并不存在。
(3)监测型。新一代的产品的监测型防火墙,已经超越了相应的防火墙定义。能够实时、主动地监测各层的数据,监测型防火墙并加以分析这些数据,从而能够科学判断出各层中的非法侵入。另外,在其他网络的节点和各种应用服务器所配置的分布式探测器具有重要作用,一方面能够对于网络外部的攻击进行监测,另外一方面,能够很好防范来自内部的恶意破坏。
3.结束语
只有通过网络安全技术的有力保障,才能有效促进信息社会的不断发展,信息网络发展的关键技术之一就是网络安全技术,保证计算机网络在安全可靠地运行,就一定要坚持这项长期而艰巨的任务,要了解不断升级的黑客装备,不断发展我们的计算机网络安全。
参考文献
[1]孟庆威.浅析计算机网络安全技术——防火墙[J].计算机光盘软件与应用,2013(12).
[2]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013(6).
[3]武文斌,杨智榕.信息化背景下对计算机网络安全技术的概述与探索[J].河北大学学报(哲学社会科学版),2013,38(3).
【关键词】网络信息安全;安全因素;安全体系;技术措施
现在的网络安全技术往往不具备预防攻击的能力,仅能对付被分析过的、已知的攻击,在新病毒层出不穷的今天,并不能在大规模攻击爆发的初期就进行有效制止。对于日益突出的网络连接安全问题,这里主要从以下几个方面进行探讨。
1.影响计算机网络安全因素探讨
1.1 网络开放性的安全问题思考
网络环境下计算机系统具有很多安全问题,这部分原因是由于Internet的开放性所致。尽管为了解决上述问题,研发了一些安全策略、安全机制和工具,但是,仍存在比较大的隐患在网络安全中,主要表现在以下几个方面[1]:
(1)人为因素影响到安全工具的使用。使用者很大程度上决定了安全工具能不能实现期望效果,这包括普通用户和系统管理者,不安全的因素往往是由于不正当的设置。同时,安全工具也存在一定的漏洞,也需要进行定期的更新。
(2)安全机制都存在一定的应用环境和应用范围。对于安全工具的防火墻来说,能够起到内部网络结构隐蔽,外部网络到内部网络访问得到限制的作用。但是,防火墙不能作用于内部网络之间的访问。所以,防火墙则一般很难发现和防范内部网络之间的入侵行为,以及相关的内外勾结的入侵行为。
(3)BUG必然会在程序中存在。黑客经常利用系统中的BUG,这种攻击很难追查,因为往往不产生日志。
(4)传统安全工具往往难以考虑到系统的后门。这类安全问题在防火墙中很难考虑到,这种入侵能够穿越防火墙而难被察觉。
(5)面对不断更新的黑客攻击手段,系统安全问题随时出现。具有更加灵活的攻击手段,相对集中的攻击源。在日益紧密结合的计算机病毒技术和黑客手段要求下,病毒往往能够进行机密信息盗取或者替黑客进行后门的安装,能够达到企业私有网络空间。这种混合攻击出现越来越多,也具有强大的攻击效果。安全工具更新速度太慢,跟不上黑客的攻击手段和病毒的发展速度。
1.2 操作系统漏洞及网络安全设计
网络安全漏洞在很多操作系统中都存在,许多的系统入侵就是由黑客利用操作系统的漏洞而完成的。在利用网络系统进行相关设计和使用过程中,不合理、不规范、缺乏安全性的考虑都能造成网络安全的影响。其他人员容易在缺少必要的网络安全管理认证的基础上造成滥用网络安全情况,这就是网络安全隐患中的人为因素。
1.3 有效评估网络系统安全性的方法缺乏
进行准确、科学地利用硬件设备进行整个网络的安全防护性能进行评估的手段和方法还比较欠缺,也没有完善的能够实施保障的安全策略方面的可行性、经济性方面内容。
1.4 计算机病毒问题
计算机系统的瘫痪往往是由于计算机病毒所致,造成计算机程序数据的严重损坏或者盗取,降低网络使用效率,造成功能损坏。在计算机网络中,各种各样的计算机病毒层出不穷,已经在我们日常生活中带来巨大安全隐患。
2.网络安全体系思考
企业的网络安全设计人员在制定网络安全策略的时候,一定要站的更高,想的更远,网络安全之大策略一定要设定好相应的企业的网络安全基础建设。所以,网络的自身价值的实现离不开相应的安全策略,网络赖以生存的保障就是安全。所以,在分析上述网络安全存在的问题的基础上,重点探讨了几种常见的网络安全策略[2,3]。
第一,防入侵措施。应该对于重要文件的处理进行重点控制,对于文件处理的限制需要进一步加强。为了有效防止非法者进入安全密码侵入系统,违反安全规程的行为可以通过报警系统进行有效检测。
第二,传输线路进行保护。线路应该远离辐射源,埋于地下或者具有露天保护措施,这样能够电磁干扰引起的数据错误尽量减少。在受监视的地方放置交换机和集中器,为了避免搭线窃听、外连或破坏行为的出现,发生需要定期检查连接设备。金属导管应该使用在电缆铺设中,这样能够减轻对发送线路的干扰以及各种辐射引起的电磁泄漏。
第三,访问控制。所谓的访问控制,则是通过相应的鉴别机制提供的信息,能够获得或者实现个体或过程特权。特别对于文件和数据库的共享机型划分,设置相应的安全属性,对于用户使用方式进行一定限制,包括相应的只读、读/写、执行等。存取控制在数据库方面,则不同的等级包括分库、结构、文件、记录和数据项等,并要及时清除到其用户。
第四,加密技术。
(1)对称加密技术,所谓的对称加密技术能够体现出一把钥匙开一把锁的特点,相同的密钥应用在对信息的加密和解密中。加密处理过程通过这种方法而得以简化,交换专用的加密算法则不必被信息交换双方而仔细研究。为了保证报文完整性、机密性,一定不要泄露交换阶段私有密钥。
(2)非对称加密/公开密钥加密,密钥被分解为私有密钥和公开密钥,这则是非对称加密体系的特点。公开密钥(加密密钥)则是这对密钥中任何一把,向他人公开则是通过非保密的方式进行,而保存另外一把作为私有密钥(解密密钥)。其中,加密则是使用公开密钥,而解密则是利用私有密钥,广泛公布公开密钥,而生成密钥的交换方掌握私有密钥,同时,公开密钥仅仅只对应于生成密钥的交换方。通信双方无须事先交换密钥,利用非对称加密方式就可以建立安全通信,在相应的数字签名、身份认证等领域广泛应用,RSA公钥密码体制则是最具有代表性的一种。
第五,防火墙技术。网络之间访问控制加强可以通过网络防火墙技术来实现,外部网络用户以非法手段进入内部网络能够得以有效遏制,从而更好对于内部网络资源进行保护,这是一种能够保护内部网络操作环境的特殊网络互联设备,主要包括以下几种类型。
(1)包过滤型,这种类型则为防火墙的初级产品,对于分割成为一定大小的数据包的数据来说,这是由于以“包”为单位进行在网络上的数据传输,特定的信息肯定在数据包中包含,比如目标端口、TCP/UDP源端口、目标地址、源地址等;
(2)代理服务器也是对于代理型防火墙的别称,相比于包过滤型产品,其安全性能要高一些,并且已经在应用层发展。对于位于客户机与服务器之间的代理服务器来说,二者间的数据交流能够被完全阻挡。在服务器的角度,代理服务器为客户机;在客户机来看,代理服务器相当于一台真正的服务器。服务器上的数据被客户及所需要时,应该数据请求首先发给客户机,代理服务器则应该在请求的命令下,把数据从服务器中索取出来,然后,数据传输则是由代理服务器完成发送给客户机。在企业内部网络系统能够有效避免外部的恶意侵害,这是由于直接的数据通道在外部系统与内部服务器之间并不存在。
(3)监测型。新一代的产品的监测型防火墙,已经超越了相应的防火墙定义。能够实时、主动地监测各层的数据,监测型防火墙并加以分析这些数据,从而能够科学判断出各层中的非法侵入。另外,在其他网络的节点和各种应用服务器所配置的分布式探测器具有重要作用,一方面能够对于网络外部的攻击进行监测,另外一方面,能够很好防范来自内部的恶意破坏。
3.结束语
只有通过网络安全技术的有力保障,才能有效促进信息社会的不断发展,信息网络发展的关键技术之一就是网络安全技术,保证计算机网络在安全可靠地运行,就一定要坚持这项长期而艰巨的任务,要了解不断升级的黑客装备,不断发展我们的计算机网络安全。
参考文献
[1]孟庆威.浅析计算机网络安全技术——防火墙[J].计算机光盘软件与应用,2013(12).
[2]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013(6).
[3]武文斌,杨智榕.信息化背景下对计算机网络安全技术的概述与探索[J].河北大学学报(哲学社会科学版),2013,38(3).