浅谈网络信息安全机制与防范

来源 :中国化工贸易 | 被引量 : 0次 | 上传用户:yuxiguang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着网络应用的高速发展,计算机网络已经深入到社会生活的每一个领域。在为社会发展带来强大推动力的同时,网络信息安全问题已经成为影响网络发展的重要问题。由于计算机网络具有联结形式多样性、终端分布不均匀性、网络开放性和互联性等特征,致使网络易受黑客和其它不轨行为的攻击,它在为人们带来极大的快捷和便利的同时,也给人们带来了巨大的风险。计算机网络信息安全已经涉及到国家安全与主权的重大问题,并已成为崭新的学术领域。
  关键词:网络 信息 安全
  一、引言
  互联网正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。所有这些都属于网络安全所研究讨论的范畴。
  物理安全是指对网络与信息系统的电磁装备的保护。重点保护的是网络与信息系统的机密性、生存性、可用性等属性,涉及的是动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。运行安全是指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的可控性、可用性等;所面对的威胁包括系统资源消耗、非法侵占与控制系统、安全漏洞的惡意利用等;数据安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,是在数据处理层面保障信息依据授权使用,不被窃取、篡改、冒充、抵赖。主要涉及信息的机密性、完整性、真实性、不可抵赖性、可鉴别性等属性;内容安全是指对信息真实内容的隐藏、发现、分析、管理等。主要涉及信息的机密性、可控性、可鉴别性等;所面对的主要问题包括信息隐藏、隐私保护及信息管理和挖掘。
  二、计算机信息网络采用的安全机制
  计算机网络安全机制应该在保障计算机信息网络可靠性的前提下,保证计算机信息网络中的信息的保密性、完整性、可用性、可控性和不可否认性。目前采用的安全机制主要有以下几种:
  加密和隐蔽机制。加密是改变信息,使攻击者无法读懂信息的内容从而保护信息。隐藏是将有用的信息隐藏在其他信息中,使攻击者无法发现。这种机制需要采用密码技术。 密码技术是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅能够保证机密信息的加密,而且能完成数字签名、身份验证、系统安全等诸多功能。使用密码技术可以防止信息被篡改、伪造和假冒,从而保证信息的机密性、完整性和可用性。
  认证和身份鉴别机制 认证是网络安全的基本机制。网络设备之间应互相认证对方身份,以保证正确赋予操作权力和数据的存取控制。目前在网络中常采用数字签名帮助对用户身份的确定。通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。目前用于身份认证的技术主要有:验证用户知道什么(如口令、密钥等)、验证用户拥有什么(如钥匙、徽标、IC卡等)、验证用户的生理特征(如指纹、声音等)、验证用户的习惯动作(如笔迹等)。
  审计。审计是防止内部犯罪和事故后调查取证的基础。通过对一些重要的事件进行记录, 从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的因素。审计信息应具有防止非法删除和修改的措施。
  完整性保护。所谓数据完整性是保证数据在存储或传输过程中不被非法修改、破坏或丢失。首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,以便保证数据完整、准确的输入和储存。其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。如在发送的消息中加入一个鉴别码并经加密后发送给接收者。完整性的另一用途是提供不可抵赖服务。当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。数字签名就可以提供这种手段。
  权利控制和访问控制。权利管理和存取控制是主机系统必备的安全手段。系统根据正确的认证,赋予某用户适当的操作权利,使其不能进行越权的操作。在正确认证的前提下,系统应给正确的用户予正确的存取控制能力和限制。权利控制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。
  三、网络安全防范
  现阶段为了保证网络信息的安全,企业办公的正常运行,我们将采用以下几种方式来对网络安全进行防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
  利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
  四、结语
  随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。
其他文献
以高活性铁柱撑蒙脱石(Fe-Mt)为催化剂,采用非均相UV/Fenton反应体系对含橙黄G(OG)染料废水进行氧化脱色处理研究.实验结果表明,当温度30℃ 和OG浓度50 mg/L确定后,pH 3.0、H2O2浓度
实对称阵的P-集是一个基于矩阵的特征值重数以及Cauchy插值定理所提出的定义.设A为一个n阶实对称阵,记mA(0)为A的特征值为0的(代数)重数,并记A(S)为将A的第i1,i2,…,ik行与第i1,i2,
运用先验估计和Galerkin方法,证明了二维Landau-Lifshitz方程耦合Maxwell方程的Darwin模型的整体弱解存在性.
期刊
研究了局部对称空间中具有有界平均曲率的可定向完备线性Weingarten超曲面的刚性分类.在对超曲面的全脐张量Φ的模长进行适当限制下,应用广义极大值原理,得到了该类超曲面是
利用Richardson外推法,将求解两点边值问题的二阶中心格式和高精度差分格式推广到更高精度.通过数值算例,提出了使用Excel电子表格软件进行快速求解的方法,并与编制的计算程
瑞萨科技公司近日推出R2A20114系列功率因数校正控制IC(PFC控制IC),它利用连续导通模式交错功能来为计算机服务器和空调等大功率产品实现小型、高效、低噪声电源装置设计。2009
根据《饲料和饲料添加剂管理条例》有关规定,为了指导饲料企业和养殖单位科学合理使甩饲料添加剂,提高饲料和养殖产品质量安全水平,保护生态环境,促进饲料产业和养殖业持续健康发
李登辉在7月9日接受“德国之声”电台记者采访时,公然称两岸关系是“国家与国家”,至少是“特殊的国与国的关系”。这是对国际社会公认的一个中国的原则的彻底否定和严重挑衅。
南美白对虾在我地兑淡养殖已有近10年的养殖时间,季亩产从100多公斤到目前已普遍达到500-600公斤及以上.一般1年养殖3季.也有2年养殖7季的。由于多年连结养殖,池塘已呈老化状,加上