首页 > 文章中心 > 网络信息安全分析

网络信息安全分析

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络信息安全分析范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络信息安全分析

网络信息安全分析范文第1篇

关键词:计算机网络;安全分析;防范策略;管理探索

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Computer Network Information Security Analysis and Management Study

Zhang Jihong

(Shandong Electric Power Equipment Co.,Ltd.,Jinan250000,China)

Abstract:As computer technology becomes more updated,more and better technology continues to introduce new computer has been used in a wide range of network information,military management,medical and other fields,the computer more convenient to people at the same time,there have been a lot of information security issues,the social network created a significant safety hazard,for which there is a corresponding management of security issues.This paper for the present situation of network security has been analyzed and studied computer corresponding management strategies.

Keywords:Computer networks;Safety analysis;Prevention strategies;Management study

一、计算机网络信息安全出现的问题

(一)什么是网络信息安全。网络信息安全是对于一个国家安全和、社会稳定、民族文化继承和发扬有着极大地影响。它的重要性,越来越被体现在全球信息化步伐之中,为我国迈向国际的脚步带来了新的契机,提升了国际影响力。网络信息安全是一门涉及广泛的计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它包括是网络系统的硬件、软件及其系统中的数据,避免遭受到恶意的破坏或者攻击,致使网络服务不中断,从而大大地提升网络信息安全管理。

(二)计算机网络病毒遭受攻击现象普遍。网络是计算机传播病毒的主要渠道,它以电子邮件和访问网页的形式传染。遭受病毒攻击或者网页感染的访问用户就会在不知不觉中传播了病毒,并且达到了损害了用户利益的目的。当用户在网络中进行信息传递和文件传输的时候,如果没有对于文件加密就会使感染的病毒有机可乘,从而导致用户的个人资料被窃取的情况。当然有时候用户还会受到来自网络的攻击从而达到超越权限、窃取资料的目的。当用户发出远程控制的时候,病毒就会篡改机器的文件资料、配置进行拷贝、修改,从而对电脑进行远程操控。

(三)管理水平滞后。计算机安全的管理包括很多种类,安全管理规则、风险管理、安全系数评估、安全认真等。很多的发达国家都建立了有效地安全信息管理机构。我国的安全管理都是分开管理和执行的,这不仅对于我国相关的产业机构发展是一个极大的阻碍,也给网络信息资源整合带来很大的困难,给了黑客攻击的机会。我国的网络中还存在着大量的专网专用的效果,而它们又是相对独立的网络资源,这为网络管理带来极大地苦难。在计算机安全问题上,我国缺乏有效地管理机构,没有一个有效地信息安全工程规划,使得信息管理部门和信息领导部门之间的沟通问题不断出现。

(四)计算机硬件与软件水平落后。现如今我们所用的计算机软件都以盗版为主,用正版的几乎很少,这对于出现网络信息安全也起到了一定影响。所以这样就要加强计算机的配置和相关软件的完善。如果计算机的相关设施得到完善那么预防网络的信息安全基本问题都会得到解决。当计算机的硬件配置较为陈旧的时候就要及时的更换部件,以免耽误平时的使用,在软件方面,要安装正版软件,并要及时的更新,打开防火墙,下载漏洞补丁,安装杀毒软件。只要定期、定时的去升级软件就会大大避免网络信息安全的出现。

二、计算机网络信息安全的管理

(一)对电脑用户进行网络意识提升。在计算机使用中,由于很多用户是计算机的初学者,对计算机专业知识了解很少,所以在计算机的病毒防范的意识是很薄弱的,所以应该对用户进行定期的网络安全课程教育,提高用户的网络安全使用事宜。使用户对自己的杀毒软件病毒库进行及时的更新,这样在遇到网络病毒攻击的时候也能起到很好的保护作用。

(二)加强专业人才的培养。我国要想改变计算机问题的现有问题最根本的办法除了升级现有的硬件和软件应用技术外,也要重视人才的培养。只有有了专业的人才才能保证技术水平的不断创新和我国计算机水平的提升。现在的计算机用户已经逐步呈现年轻化,而我国也成为了网络用户拥有最多的国家之一,在这样的网络背景下,不仅给我国培养更多的年轻人才提供了发展的契机,也大大地推动了我国对于计算机的研究和探讨。

(三)制定有效可行的网络安全协议。通过多方面的软件、硬件的分析得出了网络信息安全管理的最终答案,只要管理好了这两个方面就可以基本杜绝网络安全问题,并大大的提升网络管理的安全性。但是制定必要的网络安全协议和相应的措施也是十分必要的。当网络数据在传输的时候出现瘫痪或者遭受到攻击的时候应该怎么办,怎样以最快的速度来解决这样的问题,避免网络用户出现更大的损失。对于网络相关的设备要制定严格的规章和使用制度,采取防辐射和不断电的UPS,对于网络资源的访问和使用要设置访问密码和用户名,并且有专人的管理。数据在传送的时候加密是最基本的保护安全的重要手段,这样在被截取的时候才不能够读懂其含义。而这其中采用专用防火墙技术就是针对网络的隔离和限制比较切实有效地技术手段之一,它包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等,是值得推荐的和信任的。大大地提升了网络信息安全管理效率。

综上所述,网络的普及已经改变了人们的生活和生活习惯,网络信息安全问题出现和管理已经与人们的生活和生产建立了紧密的关系。科技以人为本的理念已经在计算机网络信息中得到了充分的体现,使得人们的生活得到了翻天覆地的变化。经笔者总结只有不断的研发新的硬件设施,不断研究新的杀毒软件、及时的更新网络漏洞补丁,才能建立一个良好的计算机网络安全系统,只有根据切实可行的操作方才能有效地应对网络故常。只有加强用户的计算机的安全意识、风险意识,才能将二者相互结合,从而防患于未然,把风险和损失讲到最低。

参考文献:

网络信息安全分析范文第2篇

1.1网络信息安全定义

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:图1 体系层次模型1.3网络信息安全的脆弱性网络信息安全的脆弱性如下:1)由于程序员设计程序时考虑不全面或者故意设置的后门;2)厂家设置参数时由于疏忽大意而产生的错误设置;3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;5)由于意外而出现的运行错误;6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要过滤内外数据,而使网络信息传输速度变慢。对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是个开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。(c)要定时更新系统,防止缓冲区溢出。2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:(a)强行修改我们的默认首页对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。(b)格式化硬盘对应策略:这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。(c)网页炸弹应对策略:网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。(d)文件被非法读取 此攻击通过代码调用脚本来读取文件或者利用IE漏洞非法读取本地文件。应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:1)电脑的运行速度明显变慢。2)电脑的存储容量突然变小。3)开机明显变得特别慢。4)电脑中的文件大小突然变大。5)电脑经常无缘无故的死机。6)电脑的屏幕异常显示。7)键盘输入时出现异常。8)文件突然不能读取并复制不了、打开不了。9)文件的日期等属性突然发生改变了。10)电脑的时间显示时倒转运行。11)不断要求用户重复输入密码。12)运行过程中系统突然重启。当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

3.4网络攻击的应对策略

网络信息安全分析范文第3篇

关键词:电厂 信息网络 安全 防范

中图分类号:TM769 文献标识码:A 文章编号:1003-9082(2016)10-0282-01

前言

最近几年,火电厂在自身的监管和调度等方面都引入了互联网技术,构建了企业内部的信息网络,极大的提高了管理的效率和水平,但是与此同时,也面临着信息网络的安全问题,必须采取切实有效的安全防范措施,对电厂信息网络进行有效防范,防止黑客和病毒的入侵,确保电厂的稳定运转。

一、火电厂信息网络现状

最近几年,信息技术的发展和普及使得火电厂的信息网络建设速度不断加快,从目前来看,火电厂信息网络的硬件环境已经基本形成,在电力系统生产、调度、传输等方面基本实现了信息网络的管理及综合调配。在火电厂中,信息网络的结构非常复杂,为了加强与不同区域电厂的相互沟通,采用的是层层相叠的网络构造,包括了几个比较关键的要素,一是信息监控及动态控制,如发电量统计、日常维护检修等;二是管理系统,主要有计算机、局域网以及部分配电设备共同构成,可以对日常发电信息进行整理和记录,及时发现存在的故障和问题,做好处理工作,同时也能够通过信息网络,实现与供电区域的实时沟通,保证了良好的管理效果;三是网络信息数据,这些数据属于商业机密,应该具备良好的保密性[1]。

相关调查显示,自信息网络系统得到应用以来,电厂的管理水平得到了很大的提高,在安全生产、成本控制、降低能耗、提升效率等方面取得了非常显著的成效。但是与此同时,在电厂信息网络中也存在着一些安全隐患,影响了电厂的稳定发展。

二、火电厂信息网络面临的安全风险

信息网络安全,是指为了保护企业信息网络不受外来侵害而采取的有效措施,一方面能对网络信息以及相关程序进行保护,避免其受到有意或无意的占用、破坏等问题,另一方面也可以通过信息加密技术,维护用户的利益,减少和避免信息泄露问题。

1.物理风险

物理风险主要指信息网络硬件设备所面临的各种安全风险,如雷击、火灾、电磁干扰、人为破坏等,其会直接导致设备的损坏,造成难以弥补的损失。在火电厂中,必须强化对计算机网络所处环境的安全防护工作,尽可能减少物理风险问题的出现。

2.网络风险

网络风险是指信息网络面临的病毒及黑客威胁,尤其是开放的网络,更是容易受到外部的攻击和入侵,入侵者可以利用系统中存在的安全漏洞,针对电厂信息网络进行恶意攻击,从而导致网络的瘫痪,机密信息被篡改或者窃取[2]。

3.系统风险

电厂信息网络中存在着各种各样的系统,如操作系统、应用系统、服务器系统等,而在这些系统中,都必然会存在一定的漏洞,形成巨大的安全隐患,一旦被利用,将会给电厂带来不可估量的损失。

三、火电厂信息网络安全防范策略

实际上,除上述安全风险外,电厂信息网络还存在安全意识不足、管理制度欠缺等问题,而这些问题的存在无疑都会给电厂信息网络的可靠运行带来负面影响。因此,为了保证信息网络安全,火电厂相关管理人员应该重视信息安全管理工作,从电厂的实际情况出发,采取切实有效的安全防范策略。

1.强化安全意识

火电厂应该在做好相应的宣传工作,在企业内部定期开展信息网络安全知识讲座,使得全体员工都能够认识到信息网络安全的重要性,强化其安全责任意识,确保其能够严格依照相关规范进行施工作业,对于涉及机密的信息,需要强化监管,避免随意流出,构建起一个信息网络安全防范的体系,确保各项工作的顺利开展[3]。

2.完善管理制度

一方面,应该对电厂信息网络的安全管理工作进行明确,做好分层管理,将复杂的信息网络划分为多个不同的层次,采取分级信息管理的模式,对每一级的负责人进行明确,落实安全责任,在降低安全管理难度的同时,也可以及时发现并处理信息网络中存在的安全隐患,切实保证信息网络安全;另一方面,应该完善区域化管理模式,针对不同等级的电厂,给予不同级别的信息访问权限,强化信息网络安全机制,对电厂的信息管理制度进行完善。

3.落实防范措施

3.1物理层:在物理层,一方面应该做好设备的防盗防破坏工作,安排专人进行定期巡查,强化监管工作;另一方面,必须保证设备运行环境的安全。具体来讲,应该将信息网络设备放置在一个相对安全的环境中,做好电源保护;对于与系统拦截的存储设备,需要进行妥善保管,防治出现数据的损坏或者信息的泄露;应该强化安全防护策略,完善网络本身的物理防御,设置主机防御和边界防御,利用防火墙对网络接入点进行保护[4]。

3.2网络层:应该立足电厂信心网络的发展现状及存在问题,积极引进先进的安全技术,结合远程推送实现对于所有计算机客户端防病毒软件的安装。而在完善客户端后,还需要及时对病毒库进行更新,对防病毒软件进行升级,做好电脑病毒的查杀处理。在火电厂信息网络中,防病毒体系主要包括了三个不同的层次,分别是客户端防毒、服务器防毒以及网关防毒,可以通过网络防毒软件进行统一的管控。其中,客户端防毒主要是通过病毒库的自动更新以及远程管控功能,帮助管理人员实现对局域网内部所有计算机的监控;服务器防毒则是通过防毒措施,对应用系统服务器进行保护,对宏病毒进行查杀;网关防毒则是通过对病毒的检测和清除,为网络传输系统提供防护,避免计算机病毒或者恶意程序通过网关进行入到内部信息网络。

3.3系统层:系统层的安全防范主要包括了系统漏洞扫描、计算机病毒防范以及黑客防范等。其中,计算机病毒的防范多是通过安装防毒软件的方式,结合实时更新的病毒库,对已知病毒和未知病毒进行抵御;黑客的供给是通过系统漏洞进行的,因此,反黑客与系统漏洞扫描是一致的,针对扫描出的安全漏洞,需要及时进行补丁的更新,并采取有效的补救措施,如果必要,对于一些比较重要的电力系统,还可以采取物理隔离措施。另外,应该重视对服务器系统日志的监测管理工作,系统日志能够对系统中发生的各种事件进行记录,通过系统日志,信息管理人员能够了解信息网络的安全性,判断错误发生的原因,或者对入侵者在攻击信息网络系统时留下的痕迹进行确认,及时对存在的问题进行解决,保证信息网络的安全[5]。

四、结语

总而言之,在火电厂中,信息网络安全是一个系统性、全局性的问题,任何一个漏洞或者疏忽大意,都可能会引发网络安全问题,给电厂带来难以估量的损失。对于信息管理人员而言,应该立足电厂实际,采用系统性的观点,去分析信息网络中存在的安全问题,采取切实有效的安全防范措施,保证电厂信息网络安全,进而推动火电厂的稳定健康发展。

参考文献

[1]潘金明.水电厂网络信息安全防护探究[J].科技资讯.2014,(32):15,17.

[2]陈海平.广州蓄能水电厂信息网络安全建设[J].通讯世界,2015,(12):110-111.

[3]解俊峰.水电厂信息网络安全防护探究[J].电脑知识与技术,2012,8(8):1759-1760.

网络信息安全分析范文第4篇

摘要:随着计算机网络技术的迅猛发展,信息技术水平也日益增强,其中以网络通讯、电子商务、电子政务、电子金融等为代表的一些网络应用使我们更加的依赖网络进行工作和生活,这就使得大量敏感信息需要通过网络进行传输,应用者就必须要考虑对自己的信息进行保护以免被窃取或篡改。

关键词:网络信息安全安全技术应用

随着信息技术水平也在不断提高,我们的通信与网络之间的关系也是日益加深。这样的环境也为网络的发展提供了足够的发展空间,虽然其发展的态势是十分可人的,但其安全问题仍然让人十分担忧,而维护网络通信安全部门的压力也越来越大。网络具有开放性、及时性、广泛性等众多优点,但随着信息在网络上广泛传播的同时也带来了众多的安全漏洞,网络内部的安全环境日益严峻,各种违法行为如窃取信息等活动变得猖獗起来。

一、网络的通信安全分析

1.影响网络通信安全的因素

(1)软硬件的设施完善问题。很多软件系统在出场时为了方便而设置了后台控制通道,这也成为了众多黑客和病毒所瞄准的漏洞。虽然有很多软件都会考虑软件安全问题,但是随着时间的进行,信息技术也在不断发展,黑客和病毒的手段也越来越高,软件也不可避免的会出现一些漏洞。问题出现后需要软件商家发出补丁来修补软件,但这个行为也将一些商用软件的源程序暴露出来,使得一些别有用心的人寻找其中的漏洞进行攻击。这也使得网络通信的安全收到一定程度上的威胁。

(2)人为破坏因素。一些技术管理人员对于安全意识以及安全技术的缺失造成了信息泄露损坏等行为。

(3)TCP/IP服务端较为脆弱,TCP/IP协议是因特网的基本协议,虽然这个协议的时效性比较强,但其安全性能很低。想要增加安全因素就不得不加大代码的量,加大代码的量也就导致了TCP/IP的实际运行效率被大大降低。因此从其本质上来看,TCP/IP协议存在着许多不合理的地方。很多以TCP/IP为基础的应用多少都会受到不同程度的威胁。

2.常用的几种通信安全技术

(1)密码技术

密钥是最重要的一项技术,它所涉及的知识面很广,其技术具有很强的综合性,密钥这一项涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码的类型总体上分成三种,第一种是移位密码,它的基本原理是通过改变明码或者代码中的原定代表位置而得到的新的密码;第二种是代替密码,代替密码顾名思义它是利用其他的代码来代替原码而形成的新的密码;第三种是乘积密码,它是一种将各种加密方法进行混合而形成的新的密码。而一般在实际的加密过程中,一般是将上面的3种方法进行多次变换并生成新的密码。

(2)用户识别系统

为了使网络具有能够判定用户是否有一定的用户存取数据权限的能力,以避免一些非法篡夺数据的不安全现象出现,因此,网络需要一个识别技术。最常用的识别方法是口令。一般口令是由计算机随即产生的,虽然可能会造成用户的记忆困难,但随即口令不易被猜测,其安全性能较强,且口令可以随时被更改、时效性较强,使用有效期不固定,这也提高了其安全程度。唯一标识符也是一种常用口令,但其所适用的地方是高度安全网络系统,它的工作原理是在用户建立ID时会生成一个唯一的数字,这个数字在一定周期内不会被别的用户使用,这也使得其使用起来比较方便,但其对安全的要求较高。

(3)入侵检测技术

入侵检测技术所针对的是网络的入侵行为,它能够及时地将网络的入侵行为做出反应并采取相关的措施将黑客或者病毒扫出网络,它是计算机网络技术中非常有用的一项技术。目前国内的网络所采用的是TCP/IP协议,入侵 TCP/IP协议的模式可以按照一定的规律去找寻,而相比于TCP/IP协议,通信网协议所拥有的通信网络入侵检测技术更具有针对性,因此,我们可以利用这个特点,可以将入侵检测系统建立于节点或者网络上面,这样入侵检测系统就能够通过对网络数据包的分析、解释和判断来检测是否有入侵行为。

(4)通信网络内部协议安全

通信网络的内部协议包括链路层协议、路由协议、信令协议等各个控制协议,它们共同支持着网络连接以及路由的选择与控制、连接和所需要的建立和释放、资源的分配和使用等基本网络功能,它们是控制整个通信网络的神经系统。而对于那些恶意攻击通信网络的人往往喜欢选择对通信网内部协议作为攻击的对象,以达到控制整个网络的目的,这也是网络通信安全需要注意的地方。对网络协议进行攻击的主要方式是通过对协议数据的截获、分析进而获得相关的网络资源信息,并通过释放假冒的原协议数据并假冒原合法用户来发起协议进程,并直接或间接地破坏网络协议,并干扰正常网络协议的运行,这样做的结果会造成非法入侵防护,用户之间互相否认,从而导致服务器中断,一些用户的服务被拒绝等恶劣后果。通信网络协议的安全性主要是依靠对数据的认证以及完整性鉴别技术所实现的协议安全变异和重构。设计其安全性的主要工具是公钥密码算法和哈希函数,这两个基本工具是用来对数据的实体认证以及康重放的协议的完整性鉴别。在设计安全协议时,若能够将一个完整的信令过程进行加密,则其安全性能够得到一定的保证。

3.面向Web服务的通信安全策略应用探究

在web通信服务过程中,当进入网站的信息得到确认之后,只有经过通信安全检查之后才能予以接收。否则,将视为非法消息,予以拒绝。因为,这些信息(有的是客户请求信息,有的是相应信息)可以含有任何内容,很多会参杂着一些恶意信息或者是未经过授权的XML消息,如果是含有这类信息,将会对服务提供者产生一定的威胁。消息检查器就是通过解析入站内容对XML消息进行预处理和后处理,实现方法是通过检查和验证处理需求,然后根据消息的发送者或接收者做出认证和授权的决策。因此,消息检查器具有对进入的消息进行筛检的功能,从而对发送信息防的身份进行验证,并判断其是否具有信息的资格,并且,对所的信息是否存在篡改等安全问题。

随着网络技术的不断发展,人们的生活是越来越与之息息相关,一些高科技犯罪分子利用网络进行各种各样的犯罪行为已经是屡见不鲜,因此,人们对网络安全技术的要求越来越高。为了更好的解决网络信息系统安全问题,很多相关的工作人员在夜以继日的努力奋斗着,我们有理由相信,在不懈的努力下,网络通信安全系统会逐渐的完善起来,有效的避免违法行为的出现。

参考文献:

网络信息安全分析范文第5篇

 

2网络信息安全的内涵和目标

 

2.1网络信息安全的概念和内涵网络信息安全定义是:不因偶然或恶意的因素,使网络信息遭受非法篡改、插入、删除或显现,以保证信息的完整性、安全保密性和可用性[1]。同时网络信息安全是涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论、社会心理等多种技术的边缘性的综合学科。就总体而言,信息安全主要包括信息本体安全、计算机系统安全、网络安全、管理体系安全四个层次的内容。只有通过对上述诸多研究领域长期的知识积累,才能确保网络信息安全合理的共享。本文主要将叙述其中的应用协议、数据加密、病毒学、防火墙、入侵检测等技术。

 

2.2网络信息安全的主要目标综观国内外有关信息安全事件,网络信息安全的研究目标应主要集中在以下五个方面:

 

(1)、网络的可靠性这是网络安全最基本的要求之一。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面,研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本可靠性对策。但有资料表明,系统失效性很大一部分是由人为因素造成的。

 

(2)、网络的可用性

 

网络最基本的功能是向用户提供所需信息和通信服务,必须随时满足用户通信的要求。为此网络需要采用科学合理的网络拓扑结构、冗余容错和备份措施以及网络自愈技术、负荷分担、各种完善的物理安全和应急措施等,保障网络安全。

 

(3)、信息的保密性

 

采用访问控制技术,可以有效地防止网络信息资源不被非法使用和访问。访问控制包括入网访问控制、网络权限控制、服务器控制等多种技术手段。

 

(4)、信息的完整性

 

由于网络本身的不安全,会导致信息在传输过程中遭受非法用户的窃取、破坏,而通过信息加密技术,即使信息被窃取,加密后的信息也不易泄漏,可将损失降到最低点。

 

(5)、信息的不可抵赖性

 

随着通信业务不断扩大,电子商务、电子金融和办公自动化等许多信息处理过程都需要通信双方对信息内容的真实性进行认同,需要对此应采用数字签名、认证等有效措施。

 

3现行主要信息安全技术

 

3.1通信协议安全

 

便捷和高效的互联网络一直是网络标准制定者力求达到的目标,网络的安全是影响这两者的最重要因素。IPv6作为下一代互联网通信协议,具有很强安全性。IPv6强制实施Internet安全协议IPSec,它主要由3个部分组成,即认证协议(AH)、封装安全载荷(ESP)和Internet密钥交换协议(IKEhIPSec为IPv6提供了具有极强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、加密和有限的业务流机密性。和网络协议不同,网络信息安全目前还没有统一的标准,但美国国防部的计算机安全橙皮书(1985)得到广泛支持,成为制定计算机安全标准的基础。橙皮书将计算机安全分为A、B、C、D四个安全级别,每个级别内还可再细分。其中C2级已成为事实上的工业标准,许多计算机厂商都采用C2标准中各项准则和原理来完善自己的系统安全特性。GSSP是另一组重要的信息安全标准,它是由美国信息系统安全协会GSSP委员会为实现信息安全制定的一组原理,与C2标准不同,GSSP更强调个人管理而不是系统管理。

 

3.2密码技术

 

密码技术是信息安全的核心与关键。一般而言,密码体制分为单钥(对称密码)、双钥(不对称密码)、混合密码(单双钥的混合实现)三种体制。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程中也不会对所经过网络路径的安全程度作出要求,从而真正实现了网络通信过程端到端的安全保障。当前网络信息加密主要使用的是不对称密码或混合密码。

 

3.2.1公钥密码曾经作为美国联邦信息处理标准的DES算法在1997年被攻破。IDEA作为DES的一种改进方法,具有128bit的密钥和更强的安全性。为了保证公钥密码RSA的安全性,公钥长度至少要600bit,实现速度比DES至少要慢两个数量级。近来提出的一种基于Montgomery算法的RSA公钥密码可以同时进行乘法和模减运算,取代原先的除法运算模式,使得运算速度大幅提高,成为现今广泛采用的RSA密码。基于椭圆曲线的公钥密码ECC是密码学研究和应用的热门领域,很多厂商己经开发出符合IEEEP1363标准的椭圆曲线公钥密码。己有将ECC的数字签名应用于电子政务中的可行方案,并且椭圆曲线密码从试验结果来看加密性和运行速度均优于RSA算法[3],很有可能取代RSA的地位,成为主流的公钥加密算法,目前己有ECC在CDMA和IC智能卡上的应用方案提出。

 

3.2.2Hash函数王小云于2005年给出了SHA-0的碰撞,以及SHA-1的理论破解,将破解SHA-1的计算量降低了3个数量级,这对评估Hash函数的安全现状以及未来Hash函数的设计会产生极大影响。MD5和SHA-1的破解,动摇了目前数字签名的理论根基,对现有的数字签名方法构成了威胁。美国国家技术与标准局(NIST)计划在2010年前逐步淘汰SHA-1,换用其他更长更安全的算法(如SHA-384,SHA-512)来替代。

 

3.2.3量子密码将来有可能取代公钥加密算法的还有一种加密方法,即量子加密系统。量子加密是两个用户各自产生一个私有的随机数字字符串。第1个用户向第2个用户的接收装置发送代表数字字符串的单个量子序列(光脉冲),接收装置从2个字符中取出相匹配的比特值,这些比特值就组成了密钥的基础。量子加密法的先进之处在于这种方法依赖的是量子力学定律,传输的量子是无法被窃听的,如果有人窃听,通信双方会得知,这是因为窃听动作本身会对通信系统造成干扰,使通信系统的量子状态出现不可挽回的变化,这样通信双方会结束通信,生成新的密钥。试验证明,这种加密方法在卫星通信中也是可行的,但只有在宽带光纤通信中才可以进行量子密钥的发送。在实际的应用中,通过光纤传输的量子密钥可以用于加密普通宽带数据信道所传送的信息。2004年6月,美国BBN公司建立的世界上第一个量子密码通信网络在马塞诸塞州剑桥城正式投入运行,它标志着量子密码通信技术己进入实际应用阶段。

 

3.2.4其它加密体制其它一些领域的研究也对信息加密产生了积极的影响,甚至可能带来革命性转变,其中较引人注意的有混沌密码、DNA密码和神经网络在密码学上的应用。

 

1)混沌密码:由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

 

2)DNA密码:DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域,其特征是以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高存储密度和高并行性等优点,实现加密、认证及签名等密码学功能。2000年,加拿大DNATechnology公司把DNA序列用到了悉尼奥运会的产品认证上。DNA密码现在仍处于发展阶段,它的广泛应用还有待各方面技术的进一步发展。

 

3)神经网络:目前神经网络在许多学科领域都获得了成功的应用,其中通信及保密通信就是神经网络的重要研究领域,并己成为神经网络应用研究的一个热点。

 

3.3计算机病毒

 

近2年来,随着网络广泛融入各个经济金融领域,计算机病毒的攻击技术也越来越复杂,破坏力越来越强,并且更多地以获取经济利益为目标,例如窃取银行账户信息,盗取网游密码等。在网络游戏市场,网上虚拟装备交易十分活跃,一件好的装备或高级别的账号卖出上万元人民币并不鲜见,大批针对网络游戏的木马病毒因此而出现,如2007年初爆发的窃取“魔兽世界”游戏帐号木马。该木马破解了游戏的加密算法,主动截取局域网中的数据包,通过分析游戏里的通讯协议来获得玩家的账号、密码和装备等信息。并且局域网中1台计算机一旦感染了魔兽木马,其余的计算机用户也会感染,该病毒还可以阻止防毒软件的运行。2006年8月出现了针对AMD芯片的病毒w32.bounds和w64bounds,病毒感染计算机后能够获得比操作系统更高的权限,即可以躲避处理器或软件的防毒功能而进行肆意的传播和破坏。它的出现是一个病毒由通过软件漏洞传播转向通过硬件漏洞传播的标志,相信这种形式的传播将具有更强的攻击性。目前,快速更新病毒库和增强杀毒软件自行识别新病毒的能力是作为防范病毒攻击的两种较为有效方法。

 

3.4防火墙技术

 

防火墙技术是在内部与外部网络间非常有效的实施访问控制的一种手段,它逻辑上处于内部网和外部网之间,是为确保内部网正常安全运行的一组软硬件的有机组合[6]。它可提供存取控制和保密服务,从而为企业网提供了抵抗外部侵袭的能力。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。在引入防火墙之后,内部网和外部网之间的通信必须经过防火墙进行,当某企业决定设置防火墙时,首先需由网络决策者及网络专家共同决定本企业网的安全策略,即确定什么类型的信息不允许通过防火墙。防火墙的职责就是根据这一安全策略,对外部网络与内部网络交流的信息进行检查,符合的予以放行,不符合的拒之门外。

 

防火墙技术主要分三大类:

 

⑴包过滤技术(Packetfiltering):作用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址,目的IP地址,TCP/UDP源端口号、TCP/UDP目的端口号,及数据包头中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

 

(2)(Proxy)服务技术用来提供应用层服务的控制,起到外部网络向内部网络申请服务时中间转接作用,内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用网关,服务还可以用于实施较强的数据流监控、过滤、记录等功能。

 

(3)状态监控(StateInspection)技术它是一种新的防火墙技术,在网络层完成所有必要的防火墙功能一一包过滤和网络服务。目前最有效的实现方法一般采用CheckPoint提出的虚拟机方式(InspectVirtualMachine)。

 

防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展,但防火墙只是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供完全的网络安全性,它不能阻止所有的外部入侵;它不能防病毒;有经验的黑客也会破“墙”而入。在过去的统计中曾遭受过“黑客”入侵的网络用户有三分之一是有防火墙保护的[7]。防火墙对内部袭击毫无防范作用,需要有特殊的相对较为封闭的网络拓扑结构支持,也就是说还必须有例如对数据加密处理、对内部网络的有效控制和管理一系列措施来实现网络安全。

 

3.5入侵检测技术

 

入侵检测系统是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程[8]。它不仅监测来自外部的入侵行为,同时也对内部用户的未授权活动进行检测,还能对网络入侵事件和过程做出实时响应,是网络动态安全的核心技术。

 

根据不同的分类标准,入侵检测技术主要有基于行为的入侵检测和基于知识的入侵检测两类:基于行为的入侵检测(也称异常检测)是指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵;基于知识的入侵检测(也称误用检测)是指运用己知的攻击方法通过分析入侵迹象来加以判断是否发生入侵。通过对迹象的分析,不仅对己发生的入侵行为有帮助,而且对即将发生的入侵也会产生警戒作用。

 

相对己成熟的网络入侵检测系统,模仿生物免疫原理的入侵检测系统模型是入侵检测领域的新兴研究领域,并有了初步进展;但是现有的系统大多还是实验室环境下的原型系统,具有较高的误报率和漏报率,难于满足大规模网络下的入侵检测和反病毒要求。实验者预测在不远的将来,有望提出一个行之有效的未知病毒和入侵手段识别模型和算法。此外“蜜罐(Honey)”技术也备受瞩目,“蜜罐”是指受到严密监控的网络诱骗系统,通过真实或模拟的网络和服务来吸引攻击,从而在黑客攻击“蜜罐”期间对其行为和过程进行记录分析,以搜集信息,对新攻击发出预警,同时“蜜罐”也可以延缓攻击和转移攻击目标。它区别于传统的入侵检测技术,不是在攻击时进行被动的防护,而是采取主动的方式,用定制好的特征吸引和诱骗攻击者,将攻击从网络中比较重要的机器上转移,同时对黑客的攻击做全面的分析和研究。