公务员期刊网 论文中心 正文

专用IP网络信息安全技术

专用IP网络信息安全技术

摘要:与传统的有限网络相比,IP网络自身具有诸多优势,比如开放性以及无连接等,然而实际上,这种优势也大大降低了IP网络使用的安全性。为了有效保障IP网络的安全性,亟需研制出更多相应的技术,以保障IP网络的安全性。

关键词:IP网络;信息安全;技术

作为世界上最大的信息网络——IP网络,因为其自身具有开放性以及无连接等优势,已经成为全球范围内的最大网络,为增加人与人之间的联系提供了诸多的便利条件,同时也有效拓宽了资源共享的范围,促进了社会经济发展。然而实际上,因为IP网络自身具备的优势,也滋生了诸多网络安全事故,最常见的公共网络安全的威胁主要有以下几个方面:冒充合法用户、破坏数据完整性以及对网络系统造成一定的影响。

1网络安全的概念

在国家网络信息安全组织中是这样定义网络安全的,在数据处理系统的基础上建立安全保护管理系统,进而有效保护计算机的硬件、软件以及数据信息,不会因为一些意外或恶意的原因遭到不同程度的破坏。换而言之,就是采用各种技术以及管理的措施,确保网络能够正常运行,为网络数据的可用性提供了有效保障。由此可见,采取网络安全保护措施是为了保障网络数据信息传输。

2IP网络的特点及信息安全需求

2.1IP网络的特点

IP网络传递的信息具有高效性、高可靠性等特点,并与其他单位的信息实现了资源共享[1]。通过网络传递的相关业务信息要快速到达目的地,如果有一定的时间延长期限,应保持跨厂区的时延不超过400ms,同时其时延的抖动也要小于50ms[2]。与此同时,通过网络传递的业务信息,一定要准确无误地传递至目的地,就网络设计而言,要求拥有双路由,并且两个路由器之间的切换时间不应超过3s,同时每台设备必须要稳定、可靠,有效满足常年开机的要求。而网络信息在传输的过程中,要确保安全无误,在传输的过程中不能被其他软件截取,从而需要利用专业的安全设备完成该过程。

2.2IP网络信息安全的需求

因为IP网络的覆盖范围较广,规模较大,所以IP网络的安全性也充斥着网络使用的过程中,全面覆盖从平台设备到网络终端的整个过程[3]。其具体的需求包括以下几点。如果进行跨度广的信息传输时,需要对信息进行加密,除了系统允许访问的访客之外,如果其他访客要想访问该系统,则要对其进行访问控制。针对系统中的一些重点区域,则要进行入侵行为检测,也就是所谓的入侵检测需求,如果该系统与其他系统相邻,则需要对其进行网络安全隔离交换,即网络隔离需求;针对该系统的主机,还要有效掌控主机的行为,也就是主机管控需求。

3网络信息安全风险评估

3.1一般风险

IP网络最常见的就是遭受网络攻击,而网络攻击也包含IP地址欺骗、密码攻击以及拒绝服务攻击[4]。这些恶意的攻击行为会大大降低网络运行的效率,甚至会使网络出现瘫痪,而更多的网络黑客会通过不同的方式实现网络密码攻击,包括特洛伊木马攻击、蛮力攻击以及IP欺骗等。而在上述攻击行为中,IP欺骗可以获取用户的账号及密码,而密码攻击则是通过反复猜测密码进,验证用户的账号、密码。而拒绝服务攻击一般分为两种,一是试图破坏网络资源,使无人可以有效利用该资源,比如删除源文件、将磁盘格式化等;二是消耗一些资源,并过载一些系统服务,从而导致其他用户无法使用该资源。这两种错误是由用户的错误操作以及程序自身错误造成的,并非针对性的攻击行为,而针对这种服务的攻击行为主要包括服务的过载攻击、过载攻击以及消息流攻击等。除此之外,还存在一种远程攻击,即在目标主机上没有账户的用户想要获得信息访问的权限,并从目标主机中过滤出相关数据的攻击方式。其过程主要包含下述环节:首先准确搜集被攻击方的相关信息,并有效分析可能存在的漏洞,之后建立模拟环境,进而为其进行模拟攻击提供了便利的条件,紧接着利用适当的工具进行扫描,最后实施攻击[5]。

3.2专用IP网络的风险

第一,计算机病毒。计算机病毒感染的途径包括外部网络、输入文件以及无线引入。其他信息系统中的计算机病毒会以网络传播的方式潜入目标信息系统,比如产品部门网络系统中存在的计算机病毒,在实验网络进行数据交互后,会为计算机病毒提供可乘之机[6]。而在计算机中插入可移动磁盘后,比如常用的光盘或U盘,会将病毒复制到信息系统中。第二,无线引入。无线引入则是利用网络中无线通道开放性的特点,窃听信号传输线路,并将既定的密码破解进入传输的数据层,进而使恶意数据渗入系统或网络中,达到病毒攻击的目的。IP泄密的渠道也包含以下几点。第一,场面信道的传输泄密。在跨区域的信道传输相关涉密信息时,时刻面临被窃听、泄密的风险。而无线信道的传输泄密则是利用无线信道进行涉密信息的传输工作,因为网络系统的无线信道是公开的,所以其存在被窃听的风险。第二,电磁泄密。信息系统中的设备在正常工作时,电源线、网线、显示器、硬盘以及主板等一系列重要部件会发出的电磁信号,继而会产生电磁泄密。这些电磁信号在一定距离内时可以被准确接收,在经过处理后,就可以恢复原信号,进而造成信息泄密。泄密渠道则包含内部人员泄密以及一些敌对分子泄密[7]。一些内部人员为了满足自身的利益,会非法输出或拷贝一些禁止泄密的文件,利用可移动磁盘输出泄密文件,或者以记忆或拍照的方式窃取涉密信息。而IP网络信息系统最怕一些有组织、有计划的窃密活动,因为现代的计算机系统软件会采用大量的进口先进技术,但是在利用的同时缺乏相应的安全检测和防护,无法及时发现一些潜在的安全漏洞,殊不知一些操作系统中暗藏玄机,在一些芯片中设置一些潜在的信息收集系统。同时,一些恶意的敌对势力会与一些商家合作,利用系统自身的漏洞窃取一些重要信息。恶意攻击破坏包括网络攻击破坏以及电源注入破坏等。网络攻击破坏即利用网络攻击的形式,将计算机病毒植入系统中,亦或是占用更多的网络资源,篡改甚至删除系统文件,进而破坏计算机系统的软件,导致计算机系统或网络无法正常使用。而电源注入破坏则利用了电子设备的电源线路,以电磁干扰或耦合等手段对于目标系统处理器的正常应用造成一定的影响。

4结语

网络信息安全系统是网络系统中不可或缺的重要组成部分,同时也是系统中的重要保障系统,而安全防护与网络攻击自古以来就是水火不容的。随着我国信息技术安全建设的规模不断扩大,网络的安全性也在不断提升,从而对该领域的专业人员提出了更加严格的要求。专业人员有必要在已有研究成果的基础上,积极探索更多符合IP网络安全系统的信息技术,不断完善网络信息安全系统,不断提升网络信息的安全性,实现“可控、可靠”的发展目标,为网络信息技术提供保障。

参考文献

[1]陈晓伟.虚拟专用网络技术在计算机网络信息安全中的应用[J].河南科技,2018(5):1。

[2]王雪丽,胡波.计算机网络信息安全中虚拟专用网络技术的有效应用[J].西昌学院学报:自然科学版,2016,30(4):36-38.

[3]刘军峰.计算机网络信息安全中虚拟专用网络技术的应用[J].无线互联科技,2016,36(12):135-136.

[4]谢剑.虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J].信息化建设,2016,20(4):63-64.

[5]肖立军.计算机网络信息安全中虚拟专用网络技术的应用探析[J].电子技术与软件工程,2016,37(5):216,242.

[6]王永刚.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子测试,2015,97(10):73-74.

[7]张伟杰.虚拟专用网络技术在计算机网络信息安全中的应用[J].电子世界,2014,21(17):176.

作者:李燕 单位:上海民航华东通信网络发展有限公司

精选范文推荐