论文部分内容阅读
【摘 要】随着IT应用在生活中的日益普及,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过10亿。计算机技术广泛应用于各行各业,向着深度和广度不断地发展,构成了各自的网络,为资源共享、信息交换和分布处理提供了良好的环境,企业上网、政府上网、学校用网以及网上购物等计算机的应用表现了一个网络化的社会已经呈现在我们的面前。因此,在增加网络实用性的同时,系统的脆弱性不可避免的显露了出来,使计算机网络面临严重的安全问题。
【关键字】网络信息安全 网络 防火墙
在互联网经济蓬勃发展的时代大背景下,网络系统无疑承担着重大的使命,无论是企业客户、员工还是供应商,无不由衷的期待企业领导和网络管理员有能力为他们打造一个绝对安全的网络环境,使他们能够随时访问网络中的各类应用和数据,获得网络中的资源。这就使得我们面临的不再是单纯的挑战,还要面对因网络安全被破坏所带来的巨大损失。
通俗的说,安全就是没有危险,不出事故,不受威胁。对于计算机网络安全百度百科上是这样定义的:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快越来越重要,主要指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。计算机网络作为一种战略性资源,就是要保证整个计算机网络信息系统不受威胁,并确保其正确运行。
计算機网络最为突出的特征就是资源共享和连通性,这无疑是网络安全问题的突入口。无论你在世界的何处,只要有网络,就能够找到你所需要的各种信息,也就是说,世界上的信息因为资源共享和计算机网络的互联变得透明,由此来看,资源共享确实给我们带来了很大的方便,但是反观之,也为系统安全的攻击者利用这些共享的资源实施破坏也提供了机会。
另外,计算机网络的开放性也为网络攻击者破坏计算机网络系统提供了便径。由于网络开放,网上的任何一个用户都能很方便的访问互联网上的信息资源,从而很容易获取一个企业、单位以及个人信息,方便网络破坏者实施破坏。
除此之外,网络操作系统的漏洞、网络系统设计的缺陷、网络管理人员缺乏安全观念和必备技术,甚至恶意攻击等多方面因素,都对计算机网络的安全构成了严重的威胁。
计算机网络信息安全的主要技术措施有预防、检测和恢复三类。一个安全策略可采用不同类型的安全措施,或者联合使用,或者单独使用,至于如何选择,选择何种取决于该策略的目的和所采用的安全机制。常用的安全机制包括:加密机制,数字签名,数据完整性等内容。
一、加密技术
加密是指将明文转换为密文的过程,其逆过程就是解密(有时为了安全需要,对重要信息进行多次加密和交叉加密)。在加密技术的处理过程中,一般计算处理的都是语义内容可以理解的明文信息,对于有特殊安全要求的数据信息必须采用特殊的处理方法,利用相应的技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或者不同的手段还原(解密)。
密码技术能够提供或者有助于提供保护,以防止发生通信业务流分析、抵赖、伪造、非授权连接和篡改消息、消息流被观察和篡改等安全问题。
二、防火墙技术
防火墙是位于两个或多个网络间实施网络间访问控制的一组组件的集合,是提供信息安全服务、实现网络和信息安全的基础设施之一,一般安装在被保护区的边界。
在防火墙设备中一般配有三种网络适配器(即三块网卡),分别称为可信任接口、非信任接口和De-Military Zone接口。可信任接口用于连接内部网络,非信任接口用于连接外部网络,DMZ接口用于连接内外部网络都可以访问的公共网络,并且DMZ是一个内部网络对外开放的区域,也是一个小网络,通常将对外的各种服务放在这个区域内,内网和外网均可对它进行访问。
目前,最为复杂而且安全级别最高的防火墙是隐蔽智能网关,其网关隐藏在公共系统之后使其免遭直接攻击。隐藏智能网关对互联网服务提供几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
三、数字签名
数字签名这一术语是指一种特别的技术,能够用它来提供抗抵赖和认证等安全服务,解决通信双方存在的纠纷,就是说,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也对信息发送者发送信息的真实性做了有效的证明,简单的说,就是附加在数据单元上的数据,或者是对数据单元所做的密码进行变换,其主要功能是保证信息传输的完整性、进行发送者的身份认证、防止交易中的抵赖发生。
除了上述计算机安全技术之外,加强立法以及安全管理队伍的建设也是必不可少的。我国处于发展中国家,互联网发展起步相对较晚,针对计算机网络犯罪的法律法规不够健全,所以,为了能够更好的打击计算机违法犯罪活动,保护网络信息安全,就有必要借鉴发达国家的方法,制定一部专门的法律法规,为依法治理网络违法犯罪提供法律保证。在计算机安全系统中,绝对的安全是不存在的,制定健全的安全管理体制也是计算机网络信息安全的一个重要保证,并且要不断地完善安全管理机制,严格遵守安全管理规章。
当今社会是一个信息化的社会,对计算机网络的依赖也日益增强,伴随着计算机网络在政治、军事、金融、交通、商业、电信、文教等方面的作用的日益增大,所有的机构都将信息安全提上了议事日程,然而,信息安全危机无处不在,防范刻不容缓,所以,我们要加强对网络安全知识的学习,通过学习网络安全知识,维护网络的稳定与安全,为自己,为社会,为国家创造一个安全的网络文化世界。
参考文献:
[1] 袁德明.乔月圆编著.《计算机网络安全》
[2] ldo Dubrawksy,Chris Crayton,Michael Cross,Jeremy Faircloth,Eli Faskha Gregg,Alun Jones,Maic Perez著.世纪信息安全大系《网络安全保护》
[3] [美]Yusuf Bhaiji著.《网络安全技术与解决方案》
[4]网络安全信息加密技术浅析.科技致富向导.2011年 第3期
[5]一种改进的数字签名算法及身份识别协议.计算机时代.2011年 第2期
[6] 防火墙技术及发展趋势 .数字制造网 .2013-04-14
[7] 黑客社会工程学攻击2 .网络安全攻防研究室.2013-03-19
【关键字】网络信息安全 网络 防火墙
在互联网经济蓬勃发展的时代大背景下,网络系统无疑承担着重大的使命,无论是企业客户、员工还是供应商,无不由衷的期待企业领导和网络管理员有能力为他们打造一个绝对安全的网络环境,使他们能够随时访问网络中的各类应用和数据,获得网络中的资源。这就使得我们面临的不再是单纯的挑战,还要面对因网络安全被破坏所带来的巨大损失。
通俗的说,安全就是没有危险,不出事故,不受威胁。对于计算机网络安全百度百科上是这样定义的:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快越来越重要,主要指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。计算机网络作为一种战略性资源,就是要保证整个计算机网络信息系统不受威胁,并确保其正确运行。
计算機网络最为突出的特征就是资源共享和连通性,这无疑是网络安全问题的突入口。无论你在世界的何处,只要有网络,就能够找到你所需要的各种信息,也就是说,世界上的信息因为资源共享和计算机网络的互联变得透明,由此来看,资源共享确实给我们带来了很大的方便,但是反观之,也为系统安全的攻击者利用这些共享的资源实施破坏也提供了机会。
另外,计算机网络的开放性也为网络攻击者破坏计算机网络系统提供了便径。由于网络开放,网上的任何一个用户都能很方便的访问互联网上的信息资源,从而很容易获取一个企业、单位以及个人信息,方便网络破坏者实施破坏。
除此之外,网络操作系统的漏洞、网络系统设计的缺陷、网络管理人员缺乏安全观念和必备技术,甚至恶意攻击等多方面因素,都对计算机网络的安全构成了严重的威胁。
计算机网络信息安全的主要技术措施有预防、检测和恢复三类。一个安全策略可采用不同类型的安全措施,或者联合使用,或者单独使用,至于如何选择,选择何种取决于该策略的目的和所采用的安全机制。常用的安全机制包括:加密机制,数字签名,数据完整性等内容。
一、加密技术
加密是指将明文转换为密文的过程,其逆过程就是解密(有时为了安全需要,对重要信息进行多次加密和交叉加密)。在加密技术的处理过程中,一般计算处理的都是语义内容可以理解的明文信息,对于有特殊安全要求的数据信息必须采用特殊的处理方法,利用相应的技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或者不同的手段还原(解密)。
密码技术能够提供或者有助于提供保护,以防止发生通信业务流分析、抵赖、伪造、非授权连接和篡改消息、消息流被观察和篡改等安全问题。
二、防火墙技术
防火墙是位于两个或多个网络间实施网络间访问控制的一组组件的集合,是提供信息安全服务、实现网络和信息安全的基础设施之一,一般安装在被保护区的边界。
在防火墙设备中一般配有三种网络适配器(即三块网卡),分别称为可信任接口、非信任接口和De-Military Zone接口。可信任接口用于连接内部网络,非信任接口用于连接外部网络,DMZ接口用于连接内外部网络都可以访问的公共网络,并且DMZ是一个内部网络对外开放的区域,也是一个小网络,通常将对外的各种服务放在这个区域内,内网和外网均可对它进行访问。
目前,最为复杂而且安全级别最高的防火墙是隐蔽智能网关,其网关隐藏在公共系统之后使其免遭直接攻击。隐藏智能网关对互联网服务提供几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
三、数字签名
数字签名这一术语是指一种特别的技术,能够用它来提供抗抵赖和认证等安全服务,解决通信双方存在的纠纷,就是说,只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也对信息发送者发送信息的真实性做了有效的证明,简单的说,就是附加在数据单元上的数据,或者是对数据单元所做的密码进行变换,其主要功能是保证信息传输的完整性、进行发送者的身份认证、防止交易中的抵赖发生。
除了上述计算机安全技术之外,加强立法以及安全管理队伍的建设也是必不可少的。我国处于发展中国家,互联网发展起步相对较晚,针对计算机网络犯罪的法律法规不够健全,所以,为了能够更好的打击计算机违法犯罪活动,保护网络信息安全,就有必要借鉴发达国家的方法,制定一部专门的法律法规,为依法治理网络违法犯罪提供法律保证。在计算机安全系统中,绝对的安全是不存在的,制定健全的安全管理体制也是计算机网络信息安全的一个重要保证,并且要不断地完善安全管理机制,严格遵守安全管理规章。
当今社会是一个信息化的社会,对计算机网络的依赖也日益增强,伴随着计算机网络在政治、军事、金融、交通、商业、电信、文教等方面的作用的日益增大,所有的机构都将信息安全提上了议事日程,然而,信息安全危机无处不在,防范刻不容缓,所以,我们要加强对网络安全知识的学习,通过学习网络安全知识,维护网络的稳定与安全,为自己,为社会,为国家创造一个安全的网络文化世界。
参考文献:
[1] 袁德明.乔月圆编著.《计算机网络安全》
[2] ldo Dubrawksy,Chris Crayton,Michael Cross,Jeremy Faircloth,Eli Faskha Gregg,Alun Jones,Maic Perez著.世纪信息安全大系《网络安全保护》
[3] [美]Yusuf Bhaiji著.《网络安全技术与解决方案》
[4]网络安全信息加密技术浅析.科技致富向导.2011年 第3期
[5]一种改进的数字签名算法及身份识别协议.计算机时代.2011年 第2期
[6] 防火墙技术及发展趋势 .数字制造网 .2013-04-14
[7] 黑客社会工程学攻击2 .网络安全攻防研究室.2013-03-19