公务员期刊网 精选范文 网络与信息安全范文

网络与信息安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络与信息安全主题范文,仅供参考,欢迎阅读并收藏。

网络与信息安全

第1篇:网络与信息安全范文

关键词:网络 安全 防范 论文摘要:同络是计算机技术和通信技术的产物,在国防电信,银行,广播等方面都有广泛的应用。其安全性是不可忽视的,网络安全主要是由于TcP/IP协议的脆弱。网络结构的不安全.易被窃听和缺乏安全意识等原因造成的,网络入侵者主要通过破译口令,IP欺骗和DNS欺骗等途径攻击网络。防范措施主要通过防火墙技术和数据加密技术来完成。 1近年来网络威胁发展趋势 由于黑客发动攻击的目的和组织化的转变,近年发生大规模的网络安全事件的可能性比较小,以僵尸网络、间谍软件、身份窃取为代表的恶意代码,以及网络仿冒网址嫁接/劫持类安全事件将会继续增加,对新流行的网络应用的安全事件将会发生,这些问题将导致事件数量整体仍呈上升趋势,同时也提醒网络安全管理员尽可能的保护好企业的内部数据。 常见的危害安全有:外部攻击;内部威胁;网络儒虫;垃圾邮件;W EB服务器;僵死网络l网络钓鱼;ARP欺骗。薄弱的信息安全意识可能造成重大的经济损失或严重的法律后果。网络飞速的发展,网络安全往往很容易忽视。但是带来网络安全的原因有很多。 2网络安全概述 2.1网络安全的定义 网络安全的具体含义会随着“角度”的变化而变化。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。总之,几是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 2.2行系统安全 行系统安全:即保证信息处理和传输系统的安全。 它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。网络上系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。 2.3网络中的安全缺陷及产生的原因 (1)TCP/IP的脆弱性。因特网的基石是TCP/IP协议。该协议对于网络的安全性考虑得并不多,并且由于TCP/IP协议是公布于众的,如果人们对TCP/IP~E熟悉,就可以利用它的安全缺陷来实施网络攻击。 (2)络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。 (3)易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。 (4)缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。 3网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。口令是计算机系统抵御人侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。 4网络安全的防范措施 4.1防火墙技术 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。 防火墙系统是由两个基本部件包过滤路由器(PacketFilteringR0uter)、应用层网关(Application Gateway)构成的,防火墙处于5层网络安全体系中的最底层,作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 4.2数据加密技术 数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。加密技术通常分为两大类:“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,通常称之为“SessionKey”这种加密技术目前被广泛采用,如美国政府所采用的DES]JIJ密标准就是-一种典型的“对称式”加密法,它的Session Key长度为56Bits。而非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。 4.3身份的验证 身份的验证指使用网络资源时需要提交一一定的信息,表示申请者具备的身份。验证有很多种方式,人们最熟悉的就是用户名加密码的方式了,虽然在实践中,密码方式并不是一种非常安全的身份验证方式。 4.4授权 授权和身份验证不同,身份验证控制能否访问网络。而授权则是控制能够访问那些资源和可以如何访问这些资源。授权包括两种,一种是行为的授权。另外一种是范围的授权。 4.5审核 通过审核,网络管理员可以了解攻击着的主攻方向,了解所不知道的网络薄弱环节,攻击者通常是从网络的薄弱环节攻入的。 4.6公共密匙加密和数字签名 在数据加密中,密匙非常重要,但加密解密的双方又需要同样的密匙,密匙就需要采用某种传送方式,这样密匙就变成了网络安全的主要攻击目标。 4.7数据包过滤 比身份验证和授权更进一步,数据包过滤能够接受或拒绝特定特点的数据包,能够防止非授权的使用、破坏网络资源、禁止、拒绝服务攻击。 5结语 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害及防范做一个简单的概述。

第2篇:网络与信息安全范文

【关键词】信息安全;网络安全;网络信息安全

近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。

一、信息安全的发展历程

20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。

从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。

二、信息安全与网络安全的定义

(一)信息安全的定义

目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:

1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。

2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。

4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。

从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。

(二)网络安全的定义

网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。

从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。

三、信息安全的研究内容

信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:

1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。

2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。

3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。

4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。

信息安全主要研究内容有5个:

1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。

2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。

3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。

4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。

5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。

显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。

四、结论

综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。

参考文献

[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.

[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.

[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.

[4]信息安全.百度百科,/view/17249.htm.

第3篇:网络与信息安全范文

 

关键词:校园网 信息安全网络管理

一、引言

随着校园网络建设的不断发展,学院在教学、管理、科研以及对外信息交流等多方面对校园网的依赖性日渐增强,以网络的方式来获取信息、存储信息和交流信息成为学院教师和学生使用信息的重要手段之一。然而,就目前的网络运行状况来看,校园网信息安全问题日益突出,网络的稳定性依然较差,因此,加强校园网的管理,确保校园网安全、稳定、高效地运行,使之发挥其应有的作用已成为当前校园网应用中一个亟待解决的课题。

二、校园网信息安全的研究思路

校园网是一个直接连接互联网的开放式网络,校园网用户的层次差异较大,校园网的信息安全与用户的安全意识和技能紧密相关,校园网的校园网的信息安全从总体结构上可分为,校园网主干网设备和应用的安全和校园网用户的安全应用两个部分。对具体的信息安全问题的研究,能有效的解决校园网中的信息安全隐患,从而确保校园网安全,稳定、高效地运行。

(一)校园网边界安全

校园网边界安全就是确保校园网与外界网络的信息交换安全,既能保证校园网与互联网进行正常的信息通讯,又能有效地阻止来自网络的恶意攻击,如端口扫描、非授权访问行为、病毒、不良网站等。

(二)系统漏洞的修补

校园网的网络运行环境较为复杂性是一个由多用户、多系统、多协议、多应用的网络,校园网中的网络设备、操作系统、数据库、应用软件都存在难以避免的安全漏洞。不及时修补这些安全漏洞,就会给病毒、木马和黑客的入侵提供方便。

(三)校园网计算机与存储设备的安全

校园网计算机和存储设备中存储了大量的信息,如学生档案,教学课件、考试题库、学生作业、网站数据、办公文件等。由于设备配置、应用和管理上的问题存在较大的信息安全隐患。如设备无分级管理、使用公共帐户和密码、操作人员无信息安全常识等。

(四)校园网计算机病毒控制

计算机病毒是校园网安全隐患之一。必须做到有效控制。选择适合的杀毒手段和相应软件可以对服务器、接入计算机、网关等所有计算机设备进行保护,杀毒软件可以对邮件、FTP文件、网页、U盘、光盘等所有可能带来病毒的信息源进行监控、查杀和拦截。计算机病毒控制要防杀结合以防为主。

(五)校园网维护管理

校园网的硬件环境建设完毕后,一项重要的工作就是做好校园网的维护工作。校园网的安全运维需要有一个校园网安全运营中心,通过强化安全管理工作,对校园网不同教学场所设备、不同计算机系统中的安全事件进行监控,汇总和关联分析,提供可视化校园网安全状况展示。针对不同类型安全事件提供紧急应对措施。实现校园网络集中安全管控,保护校园网络数字资产安全。

三、确保校园网信息安全的具体蕾理措施

(一)优化结构,合理配置,加强监管

使用硬件放火墙,防火墙可在校园网与外界网络之间建立一道安全屏障,是目前非常有效的网络安全模型,它提供了一整套的安全控制策略,包括访问控制、数据包过滤和应用网关等功能。使用放火墙可以将外界网络(风险区)与校园网(安全区)的连接进行逻辑隔离,在安全策略的控制下进行内外网的信息交换,有效地限制外网对内网的非法访问、恶意攻击和入侵。

安装入侵检测系统,入侵检测系统是放火墙的合理补充,能够在放火墙的内部检测非法行为,具有识别攻击和入侵手段,监控网络异常通信,分析漏洞和后门等功能。

使用VLAN技术优化内部网络结构,增强了网络的灵活性,有效的控制了网络风暴,并将不同区域和应用划分为不同的网段进行隔离来控制相互间的访问,达到限制用户非法访问的目的。

使用静态I P配置。检测网络中I P应用状况,并将I P+MAC地址进行绑定,防止特殊IP地址被盗用。对计算机特别是服务器的访问必须进行安全身份认证,非认证用户无法进行访问。

使用网络管理软件,扫描和绘制网络拓扑结构,显示路由器与子网、交换机与交换机、交换机与主机之间的连接关系,显示交换机各端口、使用情况和流量信息,定期对客户端流量、分支网络带宽流量进行分析,并进行数据包规则检测,防止非法入侵、非法滥用网络资源。加强接入管理,保证可信设备接入。对新增设备、移动设备和移动式存储工具要做到先检测后接入,做好网络设备的物理信息的登记管理,如设备的名称、设备楼层房间号、使用部门、使用人、联系电话等。做到遇故障能及时准确地定位和排查。

(二)提高认识,规范行为,强化应用

网络安全涉及到法律、道德、知识、管理、技术、策略等多方面的因素,是一个有机的结合体。因此,在做好技术防护和网络管理的同时,要把树立信息安全意识提高到一个新的高度。并从环境、自身、产品和意识等方面出发,逐个解决存在的问题,把可能的危险排除在发生之前。对于校园网用户来说,要进一步提高网络信息安全意识,加强关于计算机信息安法律知识的学习,自觉规范操作行为,同时掌握一些有关信息安全技术和技能。来强化我们的应用能力。具体可从以下几个方面入手。

建议在系统安装时选择最小化,而多数用户采用默认安装,实际上不少系统功能模块不是必需的,要保证系统安全,需遵循最小化原则,可减少安全隐患。

及时对系统进行漏洞扫描、安装补丁程序。为提高补丁程序的下载速度,可在校园网中部署微软自动更新服务器来提供客户端补丁自动分发。在安装补丁程序前一定要仔细阅读安装说明书,做好数据备份等预防工作,以免导致系统无法启动或破坏等情况。

操作系统安装完成后,要对系统的安全策略进行必要的设置。如登录用户名和密码。用户权限的分配,共享目录的开放与否、磁盘空间的限制、注册表的安全配置、浏览器的安全等级等,使用系统默认的配置安全性较差。

使用个人防火墙,个人防火墙足抵御各类网络攻击最有效的手段之一,它能够在一定程度上保护操作系统信息不对外泄漏,也能监控个人电脑正在进行的网络连接,把有害的数据拒绝于门外。

使用反病毒软件,目前互联网上的病毒非常猖獗,达几万种之多,传播途径也相当广泛。可通过u盘、光盘、电子邮件和利用系统漏洞进行主动病毒传播等,这就需要在用户计算机上安装防病毒软件来控制病毒的传播。在单机版的防病毒软件使用中,必须要定期或及时升级防病毒软件和病毒码特征库。

第4篇:网络与信息安全范文

【关键词】网络信息,完全,防护

一、网络信息安全的基本概念及组成

1.1网络信息安全

网络信息安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。网络信息安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密、完整和可用的保护,而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密、完整和可用的保护。

1.2网络信息安全的基本组成

网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;

软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。

1.3网络信息安全现状

控制安全以及信息安全属于网络信息安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。

进入21世纪以来,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。计算机和网络技术具有的复杂和多样,使得网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、DoS(Denia1ofServices)和Snifer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,且有愈演愈烈之势。

这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向通信企业用户的信息安全防范能力不断发起挑战。

1.4网络信息安全面临的问题

网络信息安全目前面临的主要问题是:1、电脑病毒感染。2、网络自身缺乏健全的防御能力。3.国内计算机研发技术落后。4、网络安全管理人才欠缺。

二、提升网络信息安全的措施

要想绝对的实现网络信息安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。

对于目前的通信企业网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了防火墙技术、数据加密技术及安全漏洞检测工具的全面提升和网络安全使用的各种制度办法等等。

2.1采用防火墙防火墙

采用防火墙防火墙是目前最为流行、使用最广泛的一种网络信息安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特征:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;使系统本身具有更高的可靠。

常见防火墙的体系结构有三种:

2.1.1双重宿主主机体系结构

它是丽绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载般较大,容易成为网络瓶颈。对于只进行酬昙过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对包的ACL控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有个登录账号,增加了联网的复杂。

2.1.2屏蔽主机体系结构

屏蔽主机体系结构,又称主机过滤结构,它使用个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包,Internet上进人内部网络,因此对路由器的配置要求较高。

2.1.3屏蔽子网体系结构

它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Intemet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

2.2数据加密

数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

2.3网络信息安全的审计和跟踪

审计和跟踪机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整等要求为主的安全功能。

审计和跟踪所包括的典型技术有:漏洞扫描系统、入侵检测系统(IDS)、安全审计系统等。我们以IDs为例,IDs是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,因而对计算机网络系统信息的安全保护提出了更高的要求。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,充分认识到网络的脆弱和潜在威胁并采取强有力的安全防范措施,对于提高网络的安全能将显得十分重要。

第5篇:网络与信息安全范文

关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算

abstract:as network developed rapidly and widely used, while it brings people big wealth and convenience, it also brings serious network information security problem. network information security problem mainly is un-authorization access, masquerading legal user, damaging data integrity, interfering system normal operation, spreading virus trojan through network, line monitoring and so on. this article analysing network information security circumstance, it expounds information security problems from holes and introduces the future research direction of network information security skill.

key words:network information security;holes;network information security skill;trusted computing

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。

然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13 899 717个,与2007年相比增长48倍,全国共有69 738 785台计算机感染病毒,与07年相比增长了40%。在新增的病毒、木马中,新增木马数达7 801 911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。

1病毒木马数量呈几何级数增长,互联网进入木马病毒经济时代

造成病毒木马数量呈几何级数增长的原因,经济利益的驱使首当其冲,木马比病毒危害更大,因为病毒或许只是开发者为了满足自己的某种心理,而木马背后却隐藏着巨大的经济利益,木马病毒不再安于破坏系统,销毁数据,而是更加关注财产和隐私。电子商务便成为了攻击热点,针对网络银行的攻击也更加明显,木马病毒紧盯在线交易环节,从虚拟价值盗窃转向直接金融犯罪。

财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、qq号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。

借助互联网的普及,木马病毒进入了经济时代。艾瑞的一项调查显示,央视“3•15”晚会曝光木马通过“肉鸡”盗取用户钱财后,超过八成潜在用户选择推迟使用网上银行和网上支付等相关服务。木马产业链背后的巨大经济利益,加上传统杀毒软件的不作为、银行对安全的不重视、刑法的漏洞等都是病毒木马日益猖獗的根源。

另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。

2由漏洞引发的网络信息安全问题

漏洞也叫脆弱性(vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。

2.1漏洞的特征

2.1.1漏洞的时间局限性

任何系统自之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。

2.1.2漏洞的广泛性

漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。

2.1.3漏洞的隐蔽性

安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。

2.1.4漏洞的被发现性

系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。

2.2漏洞的生命周期

漏洞生命周期,是指漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的周期。漏洞所造成的安全问题具备一定的时效性,每一个漏洞都存在一个和产品类似的生命周期概念。只有对漏洞生命周期进行研究并且分析出一定的规律,才能达到真正解决漏洞危害的目的。随着系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短,在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞,最短的大规模攻击距相应漏洞被公布的时间仅仅28天。

2.3漏洞的攻击手段

黑客入侵的一般过程:首先,攻击者随机或者有针对性地利用扫描器去发现互联网上那些有漏洞的机器。然后,选择作为攻击目标利用系统漏洞、各种攻击手段发现突破口,获取超级用户权限、提升用户权限。最后,放置后门程序,擦除入侵痕迹,清理日志,新建账号,获取或修改信息、网络监听(sniffer)、攻击其他主机或者进行其他非法活动。漏洞威胁网络信息安全的主要方式有:

2.3.1ip欺骗技术

突破防火墙系统最常用的方法是ip地址欺骗,它同时也是其它一系列攻击方法的基础。即使主机系统本身没有任何漏洞,仍然可以使用这种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用tcp/ip协议本身存在的一些缺陷。攻击者利用伪造的ip发送地址产生虚假的数据分组,乔装成来自内部站点的分组过滤器,系统发现发送的地址在其定义的范围之内,就将该分组按内部通信对待并让其通过,这种类型的攻击是比较危险的。

2.3.2拒绝服务攻击(ddos)

当黑客占领了一台控制机,除了留后门擦除入侵痕迹基本工作之外,他会把ddos攻击用的程序下载,然后操作控制机占领更多的攻击机器。开始发动攻击时,黑客先登录到做为控制台的傀儡机,向所有的攻击机发出命令。这时候攻击机中的ddos攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。有经验的攻击者还会在攻击的同时用各种工具来监视攻击的效果,随时进行调整。由于黑客不直接控制攻击傀儡机,这就导致了ddos攻击往往难以追查。

2.3.3利用缓冲区溢出攻击

缓冲区溢出攻击是互联网上最普通,也是危害最大的一种网络攻击手段。缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获取权限或进行攻击。

2.3.4特洛伊木马

木马实质上只是一个网络客户/服务程序,是一种基于远程控制的黑客工具,不需要服务端用户的允许就能获得系统的使用权。木马程序体积比较小,执行时不会占用太多的资源,很难停止它的运行,并且不会在系统中显示出来,而且在每次系统的启动中都能自动运行。木马程序一次执行后会自动更换文件名、自动复制到其他的文件夹中,实现服务端用户无法显示执行的动作,让人难以察觉,一旦被木马控制,你的电脑将毫无秘密可言。

2.3.5数据库系统的攻击

通过非授权访问数据库信息、恶意破坏、修改数据库、攻击其它通过网络访问数据库的用户、对数据库不正确的访问导致数据库数据错误等方式对数据库进行攻击。主要手法有:口令漏洞攻击、sql server扩展存储过程攻击、sql注入(sql injection)、窃取备份等。

2.3.6网页挂马

通过获取系统权限、利用应用系统漏洞,对脚本程序发帖和提交信息的过滤不严格,从而可以将一些html或者脚本代码段作为文本提交,但是却能被作为脚本解析或者通过arp欺骗,不改动任何目标主机的页面或者是配置,在网络传输的过程中直接插入挂马的语句,利用被黑网站的流量将自己的网页木马进行传播,以达到无人察觉的目的。常见方式有:框架挂马、js文件挂马、js变形加密、body挂马、css挂马、隐蔽挂马、java挂马、图片伪装、伪装调用、高级欺骗等。

2.3.7无线网络、移动手机成为新的安全重灾区

在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。随着3g时代的到来,智能手机和移动互联网越来越为普及,一部强大的智能手机的功能,并不逊于一部小型电脑。随着手机的处理能力日益强大,互联网连接带宽越来越高,手机病毒开始泛滥,病毒所带来的危害也会越来越大。手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、wap服务器或其它的网络设备。

2.3.8内部网络并不代表安全

随着经济的快速发展和企业对网络应用依赖程度的逐步提升,内部网络已经成为企业改善经营和管理的重要技术支撑。企业内部网络系统与外界的联系越来越紧密,而且数据的价值也越来越高,内部网络不安全已经成为影响企业进一步发展的重要威胁。常见的安全威胁有:内外勾结。内部人员向外泄露重要机密信息,外部人员攻击系统监听、篡改信息,内部人员越权访问资源,内部人员误操作或者恶意破坏系统等。

有关部门的调查数据显示,2004-2006年,内部攻击的比例在8%左右,2007年这个比例是5%,而到了2008年已经上升到23%。企业内部网络安全问题十分突出,存在较为严重的隐患,成为制约企业网发展与应用的重要因素。

3可信计算概述

在it产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱等,信息安全的防护正在由边界防控向源头与信任链的防控转移,这正是可信计算出台的背景。

可信计算(trusted computing,tc)是指在pc硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。

由于信息安全风险评估不足,导致安全事件不断发生。因此,现在的大部分信息安全产品以及采取的安全措施都不是从根本上解决问题,都是在修补漏洞,效果可想而知。可信计算则是从本源上解决信息安全问题,就是要发放“通行证”。并且,“通行证”可以从技术上保证不会被复制,可以随时验证真实性。可信计算因此成为信息安全的主要发展趋势之一,也是it产业发展的主要方向。

3.1可信平台模块

把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等。这些规范所定义的可信平台模块(trusted platform module,tpm)通常以硬件的形式被嵌入到各种计算终端,在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性,提升整个计算体系的安全性。从广义的角度上,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御漏洞打补丁方式。可信平台模块实现目的包括两个层面的内容:一方面,保护指定的数据存储区,防止敌手实施特定类型的物理访问。另一方面,赋予所有在计算平台上执行的代码,

以证明它在一个未被篡改环境中运行的能力。

3.2可信计算的关键技术

与社会关系所不同的是,建立信任的具体途径,社会之中的信任是通过亲情、友情、爱情等纽带建立起来的,但是在计算机世界里,一切信息都以比特串的形式存在,建立可信计算信任机制,就必须使用以密码技术为核心的关键技术。可信计算包括以下5个关键技术概念:

3.2.1endorsement key 签注密钥

签注密钥是一个2048位的rsa公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。

3.2.2secure input and output 安全输入输出

安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。

3.2.3memory curtaining 储存器屏蔽

储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。

3.2.4sealed storage 密封储存

密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。

3.2.5remote attestation 远程认证

远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未扰。

3.3可信计算的应用现状

在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。

参考文献

1 刘晓辉主编.网络安全管理实践(网管天下)[m].北京:电子工业出版社,2007.3

2 [美]davidchallener、ryancatherman等.可信计算(apractical

guidetotrustedcomputing)[m].北京:机械工业出版社,2009

3 李毅超、蔡洪斌、谭浩等译.信息安全原理与应用(第四版)[m].北京:电子工业出版社,2007.11

第6篇:网络与信息安全范文

关键词:网络安全;计算机信息管理技术;密钥加密;存储加密

人们享受互联网带来的便捷服务同时,也面临着网络安全问题。尤其是当下,企业、个人生活等与网络融为一体,企业与个人信息安全都受到网络安全的威胁。因此,必须根据网络安全现状与管理需求,打造更安全、完善的网络安全防护系统,强化网络安全防护能力。

1计算机网络安全的深层次剖析

网络安全中计算机信息管理技术应用,必须对网络安全有正确的认识。网络安全主要涉及操控方法与网络管理两方面,这是保证网络正常安全运行的关键。明确网络安全范围,以有效的网络管理手段,去精准操控网络运行与计算机信息管理工作,保护计算机运行期间所产生的数据信息安全,尤其是对信息传输过程科学设置保密屏障,提高计算机系统安全性。网络安全保障包括逻辑方面与物理方面:逻辑方面网络安全主要任务是保证信息正常操作,并且提高计算机系统保密性;物理方面通过对计算机硬件设备进行安全性能强化,有效的物理保护搭配逻辑防护,为计算机网络安全打造双重安全保障,将外部环境对计算机网络安全的影响降到最低。针对目前计算机网络安全现状,在加大防御系统完善的同时,必须从多角度去完善网络安全保障环节,避免出现信息泄露、被窃取等安全事故。

2计算机信息管理技术对网络安全的重要作用

作为网络安全防护的必要组成,计算机信息管理技术的应用是必然选择,这从微观与宏观两个方面体现着无可替代的应用优势。从微观角度来讲,不仅可以将网络系统运行与数据处理效率提高,保证计算机网络系统工作质量,还能够降低网络安全管理难度。从宏观角度来讲,计算机信息管理技术与国家经济发展、信息管理、企业经济效益提高等息息相关。因此,必须在网络安全中提高对计算机信息管理的应用重视。

3网络安全中计算机信息管理技术应用现状

网络技术的不断创新,受到经济迅速发展的影响,科学技术研究获得更多支持,在此基础上,计算机信息技术的基础逐渐扎实。在科学技术发展的同时,网络信息技术的普及范围扩大,计算机信息管理技术越来越受到重视。网络安全中计算机信息管理技术的应用,当前数字签名技术应用最为普遍,除此之外,身份识别技术、加密处理技术等都是信息安全的重要保障[1]。不仅能够有效预防信息被窃取或者泄露,还能够阻隔不法分子的侵犯,将网络安全问题所带来的负面影响降到最低。计算机信息管理技术保护企业与个人信息安全,尤其是进行有效的加密处理后,方便网络系统数据管理工作开展,提高数据安全性。当然,网络系统应用的持续拓展,对计算机信息管理技术也提出更多要求,因此需要在当前发展基础上,对计算机信息管理技术展开深入研究与创新[2]。

4网络安全计算机信息管理技术介绍

4.1传输加密与存储加密技术

传输加密、存储加密技术是计算机信息管理技术的重要组成,传输加密技术在实际应用中,主要涉及两种加密处理方法,其一为端到端;其二为线路加密。端到端加密处理是在信息传输之前,发送者会对信息加密处理,并且压缩成数据包,随后传输给信息接收者,整个过程中,数据除接收者之外,其他端口是无法识别的,待加密的压缩包完成传输被接收后,系统将数据包及时解密,转换压缩形式为可识别形式。线路加密处理是借助密钥完成加密处理,保证数据传输整个过程中线路不会受到攻击或者影响。从信息保护方面来讲,线路加密的安全性更高,同时不会对信源造成过大冲击。存储加密同样涉及两种处理方式,其一为存取控制;其二为密文控制[3]。虽然同样是保障网络信息数据安全,但是在加密处理上存在差别。存取控制处理方式是信息保护的主要方式以登录权限控制、审查等为主,及时展开用户信息审核,保证合法性。密文控制处理方式是以加密为主,在多重加密控制下,保证信息安全。

4.2密钥加密与确定机密技术

网络安全中计算机信息管理技术应用,加密作为主要手段,密钥是主要的加密形式。密钥的具体应用媒介比较多样化,磁盘或者磁卡都是主要媒介代表。密钥加密技术在实际应用中,整个流程涉到密钥产生、密钥加密分配、数据保存等。密钥加密技术在很大程度上提高了网络信息数据的安全性[4]。确定机密技术的应用,主要对象为共享范围的有效控制,信息所触及的范围,所有数据等都要进行防护,以此来预防数据信息被窃取或者篡改等。文件加密发送后,接收者打开文件,必须应用发送者公钥完成,这个过程就可以对发送身份进行确认,保证信息传输与解锁安全。

4.3网络传输加密技术

在网络安全中,作为重要的安全防护手段,网络传输加密技术根据网络信息传输路径,及时加密所有传输链条,为信息传输营造安全环境。网络信息在进行加密与传输过程中,若某个链条遭遇破坏,其他链条会调整信息传输路径,做好安全防护,确保信息安全传输。网络传输加密技术搭配协议数据单元模式,保证所有数据信息都得到加密处理,同时隐蔽信息传输中源节点还会根据信息传输要求,将目的节点隐藏,其他人无法获取信息传输的任何消息,及时将传输期间可能遇到的节点隐患问题排除。

5计算机信息管理技术在网络安全中应用的优化措施

结合上述对计算机信息管理技术的分析,认识到网络安全中计算机信息管理技术的重要性,同时也掌握网络安全中,计算机信息管理技术应用效果不理想的症结,从以下几方面去总结优化措施,将其在网络安全中的应用作用发挥到最大化。

5.1对网络安全感知能力进行科学提高

网络安全问题的解决,除了提高网络安全防护重视,还要从感知能力方面进行强化,提高对网络风险的抵抗力。尤其是在网络系统运行过程中,突然遭遇攻击或者入侵,系统需及时发现问题,随后做好应急处理防护。紧接着对网络问题或者系统漏洞等进行信息收集,同时完成系统维护处理,迅速补充系统漏洞。在此基础上,确定计算机信息管理技术防护中存在的不足点。感知能力的提高还体现在大数据信息分析方面,加大数据监管力度,通过硬件设备、用户流量以及各种网络记录等,对出现漏洞的原因进行科学分析,客观辨别网络攻击网站与正常网站,根据不同类别制定有针对性的应对方案。控制、感知、识别能力共同提高,尤其是应对黑客或者病毒等,从基础感知以及运行上将网络安全预判能力强化。

5.2科学看待网络安全中的融合性

网络安全中,计算机信息管理技术在应用期间,安全性作为根本目的,一定要从多角度提高对安全性的重视。网络运行中,大数据的运行依靠网络基础,在大数据环境下,网络系统产生的数据信息越来越多,在计算机信息管理技术应用中,就需要对数据信息传输安全、运行安全等科学控制,保证网络系统稳定性,能够对外界攻击有效防控。网络安全融合性还体现在计算机信息管理技术与虚拟介质等结合方面,在网络安全系统中,硬件、软件以及与传输路径等,所有运行都在实时监控范围之内。计算机信息管理技术与网络安全的有效融合,为计算机信息管理技术作用发挥创造有利环境,同时为网络安全防护、网络系统稳定运行等实现提供帮助[5]。

5.3科学规避网络运行的安全风险

网络运行期间,对安全风险必须时刻关注。在计算机信息管理技术应用中,需提高对安全风险规避的重视,利用网络运行中安全防范、隐患清除以及风险防控等优势,真正做到第一时间进行系统运行监管,制定网络攻击应对方案。以安全风险分类为基础,对安全风险防范制定科学的应对方案,以安全监管与网络运行系统为辅助,及时对系统安全漏洞进行修补,并且完善网络运行安全系统,将网络运行安全性强化。在此基础上,及时将风险信息发送至用户端,提醒使用者注意防范。准确将网络系统运行情况进行反馈,对网络系统中的安全隐患科学规避。

5.4打造网络系统安全监控防范模式

在计算机信息管理技术的支持下,打造全面性网络系统安全监控防范模式,利用大数据技术,根据计算机设备运行流程,从便捷性以及安全性等方面出发,提高网络系统运行安全性。根据计算机网络系统版本展开科学划分,在做好安全监控工作的同时,采取多元化管理手段。针对恶意攻击现象的出现,及时评定危险等级,随后向系统发送报警信号。安全监控防范模式的打造,从多方面对网络安全防范能力进行增强,并且提高计算机信息管理质量。

5.5科学开展网络安全系统风险评估

计算机信息管理技术应用到网络安全管理中,通过风险评估的方式,有效排查网络安全隐患,并且制定对应的预防策略。网络安全系统风险评估首先需要以鉴别的方式,对网络安全事故加以分析。其次是针对网络安全风险进行等级管理,并且根据具体的危害性去提高网络安全防护层次。网络安全系统风险评估必须做到全面性、精准性与针对性,及时发现网络安全系统中隐藏的问题,并且对可能造成的危害进行评定。分步骤对网络安全管理展开调整,这样才能保障网络安全的健康运行,有效解决计算机网络安全问题,维持计算机网络系统正常工作状态。

5.6制定严谨的网络安全政策与实施法规

网络安全问题一直是计算机系统运行与管理关注的焦点。通过对网络安全的深层次剖析以及计算机信息管理技术对网络安全管理的重要性研究,认识网络安全管理是保证网络系统应用价值发挥,各行各业信息数据安全的必然选择。在网络安全中加大对计算机信息管理技术的应用力度,同时不能忽视网络安全政策制定与完善。相关部门必须认真对待网络安全政策的制定与完善,结合计算机信息管理系统,明确网络安全风险排除与问题预防方向,抓住计算机信息管理与网络安全升级关键阶段的发展契机,不断对网络安全政策的细节加以完善,确保所有安全管理政策与法规等均能够落实到地,最大程度去保障计算机信息系统安全。计算机网络信息系统的运行越来越稳定,计算机信息管理技术应用渐趋成熟,面对网络安全中面临的问题梳理慢、解决方案制定不到位等不足,从多方面得到有效改善。正确认识引发网络安全问题的原因,以法律条文与法规制度等方式,对网络安全管理行为强制性约束引导,同时加大计算机信息技术专业知识、网络信息安全注意事项等的培训,多方面去排除计算机信息管理技术在网络安全中应用阻碍,将计算机信息管理技术的应用作用最大化。

5.7网络安全防护的其他措施

计算机信息管理技术在网络安全中的应用,虽然渗透层次多,很多管理环节运行稳定,管理模式越来越成熟,但是作为复杂管理技术,目前网络安全中的应用只是其中的一部分。除了基本的计算机技术与信息处理技术、网络安全技术,还包括经济学分析技术,并且在管理学应用方面也有所涉及。网络安全管理的主要目的是预防风险与解决安全问题,必须以预防为主,将问题出现概率降到最低。网络安全中计算机信息管理技术除了制定控制与预防方案,还会从经济学与管理学等角度出发,有效优化网络安全管理模式,进一步强化安全防范性能,从网络安全监管全过程角度出发,引导网络安全健康、良性发展。

6结束语

综上所述,在网络安全中,科学应用计算机信息管理技术,制定更全面、系统的安全防范方案,以具体的计算机信息管理技术,从多角度提高网络系统运行的安全性,尤其是密钥加密、传输加密、存储加密等,打造安全监控防范模式,创建防范平台,实时监督网络系统安全,提高网络系统风险防范能力。

参考文献

[1]任红.计算机信息管理技术与计算机网络安全应用[J].网络安全技术与应用,2021(6):156-157.

[2]张东霞,付宁.网络安全中计算机信息管理技术的应用探索[J].北京印刷学院学报,2021,29(5):126-128.

[3]周岩,杜健持.高校网络安全防护中计算机信息管理技术的应用[J].电子技术与软件工程,2021(8):241-242.

[4]张静.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2021(3):150-152.

第7篇:网络与信息安全范文

在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。

关键词:

水利;网络;信息安全;防护系统

水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。

1网络与信息安全存在的威胁

1.1计算机病毒侵袭

互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。

1.2人为无意的操作失误

如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。

1.3人为有意的操作或攻击

网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。

2网络信息安全防护系统建设

通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。

2.1网络拓扑图

网络拓扑如图1所示。

2.2网络信息安全防护系统的功能与作用

(1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台核心交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。

3结束语

水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。

参考文献:

[1]詹全忠,陈岚.浅谈水利网络与信息安全体系[J].水利信息化,2010,(10):32.

[2]詹全忠.水利部出台《水利网络与信息安全体系基本技术要求》[J].信息网络安全,2010,(16):86.

[3]高永强.网络安全技术与应用[M].北京:人民邮电出版社,2003.

第8篇:网络与信息安全范文

当下,网络信息系统安全已引起各国的高度重视。对于上网的信息,如果安全得不到保障,攻击破坏者就可以通过窃取相关数据密码获得相应的权限,然后进行非法操作。所以,在这个虚拟的网络社会中,安全问题显得至关重要。随着社会信息化程度的不断提高,网络信息系统的安全与否已成为影响国家安全的重要因素。因此,自主掌握最新的网络信息系统安全技术,在民族产业的支撑下建立计算机网络系安全保障体系,建立完善的网络信息系统安全管理体系已成为当务之急。网络信息系统安全到底包含哪些因素?网络信息系统安全与管理的关系如何?网络信息系统安全有三个中心目标。保密性:保证非授权操作不能获取受保护的信息或计算机资源。完整性: 保证非授权操作不能修改数据。有效性:保证非授权操作不能破坏信息或计算机资源。所以,网络信息系统以信息流为中心,依赖网络设施完成信息流通。在我国,网络信息系统的安全性主要集中在网络安全、信息安全和文化安全三个主要方面。

网络安全指由于网络信息系统基于网络运行和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全几个方面。网络由于其本身开放性所带来的各个方面的安全问题是事实存在的。我们在正视这一事实的基础上,在承认不可能有绝对安全的网络系统的前提下,努力探讨如何加强网络安全防范性能,如何通过安全系列软件、硬件及相关管理手段提高网络信息系统的安全性能,降低安全风险,及时准确地掌握网络信息系统的安全问题及薄弱环节,及早发现安全漏洞、攻击行为并针对性地做出预防处理。在攻击发生过程中, 尽早发现, 及时阻断。在攻击发生后,尽快恢复并找出原因。

保证网络安全的技术手段包括:过滤、信息分析监控、安全管理、扫描评估、入侵侦测、实时响应、防病毒保护、存取控制等。其措施有:网络互联级防火墙、网络隔离级防火墙、网络安全漏洞扫描评估系统、操作系统安全漏洞扫描评估系统、信息流捕获分析系统、安全实时监控系统、入侵侦测与实时响应系统、网络病毒防护系统、强力存取控制系统等。信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全,技术手段包括加密、数字签名、身份认证、安全协议(set、ssl)及ca 机制等。文化安全主要指有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。主要有:黄色、反动信息泛滥,敌对的意识形态信息涌入,互联网被利用作为串联工具等。其技术手段包括:信息过滤、设置网关,监测、控管等,同时要强有力的管理措施配合,才可取得良好的效果。

任何一个信息系统的安全,在很大程度上依赖于最初设计时制定的网络信息系统安全策略及相关管理策略。因为所有安全技术和手段,都围绕这一策略来选择和使用,如果在安全管理策略上出了问题,相当于没有安全系统。同时,从大角度来看,网络信息系统安全与严格、完善的管理是密不可分的。举个现实生活中的例子来说明,我们大家都知道,玻璃是很容易打碎的,如果没有相应的管理制度和法律法规的约束,谁都可以轻易打碎玻璃,闯入别人的家门,拿走他人的东西。同样,在网络信息系统安全领域,技术手段和相关安全工具只是辅助手段,离开完善的管理制度与措施,是没法发挥应有的作用并建设良好的网络信息安全空间的。由此,我国成立国家信息化工作领导小组,下设计算机网络与信息安全管理工作办公室,正在协调有关部门,大力推进我国的网络信息系统安全工作。目前正努力推行保障国家网络安全空间计划,实现我国网络信息系统安全技术与管理的双发展。

目前,世界各国纷纷推出网络信息系统安全方面的各种计划和管理措施。以美国为例,美联邦政府针对美国计算机网络容易受到攻击的现状,于2001 年1月,了“保护信息系统国家计划”。自1999年开始的第106 届国会至今,在联邦政府的密切合作下,已经通过了涉及计算机、互联网络和信息安全问题的法律文件379 个,其中:有关信息技术产业的议案58 个,有关打击计算机犯罪的议案26个,有关保障计算机和网络系统安全的议案18 个。同时,各国相继成立官民合作的专门保护信息安全的权威机构,统一指导、协调安全工作,美国设立了“总统关键基础设施保护委员会”、“负责安全工作的全国协调员”;日本成立了跨部门的“有关信息安全的各省厅局长会议”,警察厅在去年专门成立了“网络警察”;法国成立了跨部协调的信息安全机构,由决策层、操作层、技术层及工业层组成。所有这些,都说明了网络信息系统安全与管理的密不可分,要实现网络信息系统安全,在重视技术措施与手段的同时,必须重视管理制度的建设与完善。关于通过网络攻击信息系统,造成经济损失的报道已有多起。在科技最发达、防御最严密的美国国防部五角大楼内,每年都有成千上万的非法入侵者侵入其内部网络系统。而我国在这方面的技术防护力量更是相当薄弱,相关安全管理措施、制度与法律法规都有待完善。新千年伊始,我国已把网络信息系统安全问题列入到重要的议事日程,相信我国的网络信息系统安全技术和管理制度的完善程度在短期内定会有质的飞跃,最终建设一个安全的网络信息空间,以推动我国信息化进程的顺利发展。

第9篇:网络与信息安全范文

随着信息技术的发展,社会各行各业已经开始通过计算机网络来进行内部业务管理,信息化极大地提高了管理效率以及社会生产率。网络是医院向信息化、数字化发展的基础要素,是整个医院内部信息运行的平台,构建安全的医院信息系统至关重要。因此,本文首先对医院信息系统的网络安全进行概述,强调了其重要性与必要性,其次,重点讨论了医院信息系统的安全防范策略。

【关键词】医院信息系统 网络安全 防范策略

医院信息系统内部的信息比较繁杂,不仅包括病人的资料,而且还有相关药品的数据、医生资料等,信息系统的安全运行,是医院日常工作顺利开展的必要条件。由于互联网的开放性,经常存在一些威胁系统安全的要素,导致内部信息的损坏、丢失,影响医院的正常工作,带来一系列损失。由此可见,要高度重视医院信息系统的安全问题,多角度提高系统的安全性能。

1 医院信息系统的网络安全概述

1.1 网络安全

网络安全主要指的是通过技术手段,确保计算机在运行过程中得到保护,硬件、软件都避免受到网络上危险要素的破坏,阻止恶意程序对系统进行攻击,进而泄露信息、篡改信息等,确保信息系统在互联网的环境下正常运行。网络维护的核心在于信息与数据的完整性与可控性,并且能够通过用户的操作,实现基本的应用目的。在网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。

1.2 医院网络安全的重要性

医院的信息系统网络安全问题关系到日常管理的方方面面,医院信息系统在在运行期间,如果出现意外中断,或者受到恶意程序的攻击,那么很容易导致信息的大量丢失,由于医院信息系统中录入了病人的基本信息,因此会造成严重的后果,甚至医疗事故。由于医院性质的特殊性,在计算机信息系统的网络安全防护方面,除了一般的日常维护,还需要通过特殊的策略来确保信息系统的安全。

2 医院信息系统网络安全的防范策略

2.1 选择优质设备

医院信息网络安全维护是一项系统的技术工作,运行良好的优质设备是维护系统安全的保障。因此,医院的信息中心需要选择性能良好、运行稳定、便于升级的设备。个别医院没有认识到信息系统安全的重要性,忽视网络建设,将资金投入到医疗设备以及医院基础设施上,在网络设备上不重视质量,由于医院的工作具有连续性,性能较差的网络设备经常会出现多种问题,特别是核心交换机和服务器,一旦运行故障,医院内部网络瘫痪,必将严重影响医院的正常工作。因此,维护医院信息网络安全首先要选择优质的网络设备。

2.2 优化系统程序

医院在系统的选择上,除了可以通过技术人员设计专门的程序,还可以选择安全性能较高的操作系统与软件,并且及时进行升级与更新,定期优化系统程序,这样才能确保安全。同时,如果系统设置密码,密码需要进行不定期更换,这样避免网络中一些恶意程序的攻击,防止病毒、黑客入侵窃取重要信息,也最大程度降低被跟踪痕迹的可能性。在系统程序的日常管理中,也要定时更新数据库,做好信息的备份工作。

2.3 加强技术人员管理

网络安全的操作主体主要是信息技术人员,因此,提高技术工作人员的职业水平,构建科学的网络安全管理制度也是必不可少的。医院要确保信息系统的持续稳定,并且在网络环境中运行良好,这对技术人员要提出了更高的要求。医院可以通过培训提高技术人员业务水平、开展网络安全教育提高思想认识等。在日常工作中,严格禁止通过移动终端来进行信息的输入与输出,避免病毒带入。同时设置专门的信息共享平台,严禁技术人员将系统文件进行共享。除此之外,网络管理员要定期进行数据的整理,并且完善网络运行后台,对于计算机网络终端进行检查,及时处理安全漏洞。

2.4 构建病毒防御体系

医院信息系统的网络安全防范,除了确保系统中各计算机通信设备及相关设施的物理安全,使其免于人为或自然的破坏,还要构建病毒防御体系。由于互联网具有开放性与交互性的特征,在网络中运行的程序有必要建立不同层次的防护系统。例如在每台计算机终端上都安置网络版的杀毒软件,在服务器上设置保障服务器安全的杀毒软件,在网关处设置维护网关的防病毒软件,这样将信息系统的各个部分都纳入了安全保护中。但是,由于计算机病毒传播途径多、传播速度快,在构建病毒防御体系时,也要重点预防不同来源的病毒,通过系统的设置,维护信息系统的安全。

2.5 完善身份验证程序

身份验证程序的漏洞是系统内部信息泄露的重要原因,因此,需要进行身份认证以及授权,对进入系统的用户进行审查,确保其具备信息查看的资格。在信息系统程序中,要将身份验证方式、权限审查内容进行详细规定,并且通过动态密码、安全口令等,阻止非法用户的入侵。除此之外,还可以应用防火墙,对于网络数据的访问、修改等操作进行记录,一旦出现比较可疑的操作行为,系统可以自动报警或者中断操作,避免非法用户对数据进行篡改。总而言之,身份验证程序与防火墙的有效配合,可以为医院信息系统网络建立一道安全屏障。

3 结束语

信息化的发展对于计算机技术提出了更高的要求,特别是医院的信息系统网络安全防范问题,直接关系到医院业务的有序开展。网络安全防范是一项系统的动态工程,需要从各个角度出发,综合考虑,选择性能良好的网络设备,并且定期进行系统的优化,提高信息技术人员的业务水平,在确保硬件实体的安全稳定前提下,构建多层次的病毒防御体系,完善信息系统的身份验证程序,并不断调整防范策略,及时组建网络安全紧急响应体系,全面提高医院信息系统网络的安全性。

参考文献

[1]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).

[2]祝敬萍.医院信息系统安全风险规避管理策略研究[D].华中科技大学,2012.

[3]莫非.医院信息系统中的网络安全与管理[J].计算机光盘软件与应用,2012,07(23).

[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,05(15).

[5]赵浩宇,李刚.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2013,10(20).