前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇常见的信息安全问题范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】移动通信系统安全威胁解决对策
信息技术在科技不断发展的背景下越来越具有全球化的趋势,多种网络技术相互融合、信息覆盖范围不断扩大,业务领域不断增加。除了和数据有较强的相关性外,移动通信系统不断扩大业务范围,已经涉及到多个领域,如互联网、电子商务及多媒体等。移动通信系统不仅大幅改善了信息交换的速度,而且满足了客户的多种需求,受到了用户的好评。目前使用3G移动通信系统的用户越来越多,本文选取3G移动通信系统作为研究对象,围绕其存在的一些安全问题及解决对策展开深入探讨。
一、3G 移动通信系统的发展
3G的概念最早是由国际电联在1986年提出来的,作为同多媒体整合在一起的通信系统,3G实现了互联网同无线通信的有机结合,它不仅可以满足用户的通话要求,而且提供了更多的优质服务,可以满足一些非语音业务需求,如视频、图片及电子商务等。3G移动通信系统代表的是第三代移动通信技术,“the third gen-eration”是3G的英文全称。3G移动通信系统越来越受到客户的青睐,业务范围不断扩大,它力图实现多媒体业务,如互联网同移动业务的有机结合,逐渐开放原本闭塞的互联网络,不仅降低了投资,而且增加了业务量,为客户带来了更多优质的服务。3G移动通信系统赢得了越来越多的客户,这极大地推动了企业的发展。在这些成果背后,也隐藏了一些不足,网络安全问题就是其中的一个。
二、3G移动通信系统中存在的安全问题
2.1移动通信系统的安全威胁
①攻击系统的保密性。主要通过多种方式,如泄露、侦听、浏览、伪装及试探等非法获取一些敏感数据。②网络服务的干扰与滥用。即通过各种途径,如滥用特权、滥用服务、耗尽资源等降低通信服务质量,有时还会拒绝服务。③非法操作敏感数据。3G移动通信的诞生为人们的生活带来了更多的便宜,相当于带来了一场生活方式的变革。但在这背后却也隐藏着安全隐患,吸引了众多眼球。相比于2G系统简单的数据及语音服务,3G系统带来的服务更多,如提供电子商务、互联网等信息服务。从这一层面来讲,2G系统所提供的安全技术已经远不能满足要求,所以3G系统的安全问题自然备受关注。我国信息化战略面临的一个重要问题,或者说首要问题即如何保证3G系统的安全。信息篡改是3G系统安全研究的重要方面,因为这会威胁到信息的使用价值。④非法访问服务。主要是通过伪装来攻击网路,如伪装成授权服务网络或用户来访问一些未授权的服务或者对访问权限加以滥用。⑤否认。即否认发生的动作,一般由用户或网络做出。
2.2对 3G 移通通信系统无线接口的安全威胁
威胁3G系统无线接口的隐患表现为以下几点:一是非法获取未授权的数据,攻击者主要通过伪装用户或窃听网络对用户的业务、数据或信令进行主动或被动分析来实现的;二是拒绝服务,主要通过干扰来实现,包括通过物理手段阻塞无限端口的物理级干扰,通过干扰特定协议流程导致失败的协议级干扰,通过伪装成网络服务对用户提出的请求加以拒绝的伪装干扰;三是攻击数据完整性,主要通过篡改系统接口中的信令和业务数据来实现;四是捕捉用户身份,这是通过伪装成服务网络向用户发出身份请求来实现的。
2.3对 3G 客服端的安全威胁
造成移动通信系统出现安全问题的原因,一方面是因为网络的开放,最有盗用嫌疑的就是木马和病毒,它们通过客户端或智能卡对用户进行侦听或篡改;另一方面则是伪装,即通过伪装成客户获取交互信息和数据。
三、应对移动通信系统中常见安全问题对策
3.13G保证系统用户身份的保密性
一是用户身份保密,3G系统应该确保攻击者无法通过无线链路对用户的真实身份进行盗用或窃听;二是用户位置的保密,即应该保证攻击者无法通过对无线接入链路的窃听手段来确定用户的位置;三是不可追溯用户信息,即攻击者无法通过接入无线链路追踪用户的信息。为保证用户身份的机密性,3G系统主要通过设置常用临时身份对用户的身份进行识别,对信息的可追溯性,3G系统可以用不同的临时身份加以鉴别,此外,为保证信息的传输和接受是安全的,系统应对无线接入链路进行加密,确保用户身份或数据不被泄露。
3.2实行 3G系统双向认证,提升移动通信安全
认证方式可以采用双向的,即对MS 和基站以及基站和MS进行认证。3G系统应确保,用户同网络所建立的每一个连接,其实体认证机制均可发挥作用。双向认证包括5个参数,即期望相应、RAND、加密密匙、鉴权令牌和完整性密匙。这五个参数中的完整性密匙可以有效保护无线链路中数据的完整性,增强了3G系统用户鉴定网络合法性的可能,可以有效保证网络的安全。
3.3实行消息认证保证移动通信系统的数据完整性
密匙协商的执行过程可以实现系统用户的完整性,这是一种有效的,可以实现用户和网络安全的一种协商模式。为了保证3G系统中网络及MS指令信息的完整性及安全,避免网络及用户间的信息被篡改,消息认证是一种不错的选择方式。其具体做法是,发送方把需要发送的数据信息用完整性密匙,即F9算法得出的消息认证码MAC附在信息后面,接收方采用同样的方式接收信息,得到XMAC,然后将两者加以比较,若MAC和XMAC是相同的,则信息是完整的,若不相同则表明信息不完整。3G系统数据的完整性表现在三个方面,即完整性密匙协商、完整性算法协商及数据和指令的完整性。
3.4引入加密算法协商机制,保证移动通信系统数据保密性
3G移动通信系统的安全受到威胁出自多方面的原因,其中最主要的原因在于网络协议及通信系统自身存在的弱点。这种漏洞会被攻击者所利用,滥用和干扰网络服务,从而造成系统资源及用户资源的损失。为了确保网络中信息的传输是安全的,3G系统加长了密匙长度,同时引入了加密算法协商机制,提供的全网加密方式是基于端到端的,并采用了新的安全机制,即以交换设备为主。系统网络接入部分的数据保密机制有四个方面,即信息质量数据机密、机密算法协商、用户数据加密及加密密匙协商机制。
四、结语
总之,为保证3G移动通信系统的安全运行,必须从多个方面来加以保证,在吸收2G管理经验的基础上进行修补和改正,借鉴2G发展的比较成熟的安全管理方法,明确安全标准明及安全系统升级的重要性,注重加密算法的不断改进和升级明确,为广大用户提供使用移动通信系统提供安全保障。移动通信系统的安全问题关系社会、企业、个人等方方面面,研究解决移动通信系统安全问题的解决策略是未来一段时期内移动通信领域的重要研究方向。
参考文献
[1]刘东苏. 移动通信系统中的若干安全问题研究[D]. 西安电子科技大学,2006
[2]张传福,吴伟陵. 第三代移动通信系统的网络安全问题[J]. 电讯技术,2000,04:88-93
关键词:计算机;信息安全;安全技术完善
中图分类号:TP309文献标识码:A文章编号:1009-3044(2015)34-0033-02
时代在发展,科技在进步,计算机的出现使人们的生活发生了前所未有的巨大变化,人们通过计算机网络,每天都能获得大量资讯,人们对外面世界的了解更为深刻、与外界的联系更为密切,信息技术已经悄无声息地、快速地深入到了我们生活的方方面面。但是,随之而来的是诸如信息泄露、黑客入侵一系列的信息安全问题,如何提升信息系统的安全性,这是人们普遍关心的一个问题,也是业内人士一直在探讨、研究的问题。
1什么是计算机信息安全
所谓的计算机信息安全,指的是借助多种安全监测方式方法以及安全防护措施对计算机中的相关信息进行有效监控和保护,以防止信息泄露。随着网络的普及以及国民综合素质的提升,人们对于计算机信息安全越来越重视,人们的隐私保护意识也越来越强,因此计算机信息安全问题也被当成重点来抓,计算机信息安全普及程度也是至关重要。一般说来,数据库安全技术、软件保护技术、密码应用技术等都属于计算机信息安全技术范畴,那么计算机信息安全又有着哪些基本的属性呢?概括下来总共有五点:
1)保密性。是指信息安全中至关重要的一项内容,这就规定了信息的获取者只能是拥有相关授权的特定人员,那些未被授权的人是无法获得信息的。
2)完整性。是指为确保计算机信息的原始性和准确性,那些未被授权的人员是没有权利修改相关的信息内容的。
3)可用性。是指得到了授权的用户,可以自由访问相关信息。
4)可控性。是指那些已经获得了使用授权的用户,可以按照自己的意愿来设置计算机信息的密级。
5)不可否认性。是指计算机信息的实际行为人,对于其所进行的计算机信息行为,不能予以否认。
2信息安全问题
2.1无意人为因素
目前出现的很多信息安全问题是由于人工操作过程中一些无意行为导致的。例如有些人在登陆时,没有信息安全意识,导致自己的登陆密码等被窃取;还有一些网络信息相关工作人员,由于网络安全防范意识不够,导致出现网络安全配置不到位问题。
2.2恶意人为因素
这主要是指那些有目的性、指向性的恶意的网络攻击行为,其中黑客攻击是最大的隐患所在,恶意的人为行为是网络信息安全最大的隐患所在。
2.3应用软件出现漏洞
目前,多数的应用软件都存在软件漏洞,黑客也正是掌握了这一特点才将软件漏洞作为自己的下手目标,所以说软件漏洞是信息安全问题出现的一个原因。
3完善计算机信息安全的几点建议
鉴于现在信息安全问题层出不穷,我们可以通过加强网络信息安全管理、制定并完善相关的制度准则、加密数据库等方式提升计算机信息的安全等级,从而有效防止网络安全事故的发生。
1)提高用户的信息安全防护意识
信息安全防护意识增强了才能有效提高信息安全保护工作的效率,才能促进网络安全体系的迅速建立。对于网络信息安全,用户也应该自觉承担起保护信息安全的义务,自觉树立信息安全意识,养成良好的行为习惯,将可能的信息安全问题杜绝在源头上,为信息安全防护工作尽自己的一份力量。
2)强化身份认证技术
所谓的身份认证是指通过对使用计算机用户的身份进行识别,确认该用户是否获得数据访问权限、能否继续进行数据访问的过程。对于计算机信息系统来说,身份认证体系是确保计算机信息安全的一道重要防线,因为认证过程能够将一些没有数据访问权限的用户直接过滤掉,进而保证信息不被无权限的人窃取,使信息不被窃用、破坏甚至消除。为确保信息安全,一些公司在电脑中安装了相关软件,以此来对计算机使用者的身份进行确认,身份认证方法的使用很重要的一点就是要限制信息使用人是使用者本人,也就是只有使用者自己才能使用相关数据,这也就是为什么说身份认证是信息安全防护最为重要的。身份认证方式很多,例如利用生理特征、利用外界条件等,而最常见的就是动态密码登录和静态密码登录,指纹登录识别也较为常见。
3)提升防火墙安全性能
防火墙安全保护是每台计算机所必备的,因为如果没有防火墙的保护,那么计算机网络将无法开展正常的工作。作为计算机安全操作中最为重要的一项技术,其本质是什么呢?防火墙技术实质是一种计算机内置的防护程序,在用户请求访问计算机数据时起到信息识别作用,是一种有效的计算机信息控制方法。防火墙的开启能够有效保护信息不被窃取、篡改或是破坏,是对个人隐私的有力保障。
4)应用网关技术的运用
应用网关是将一个网络与另一个网络进行相互连通,提供特定应用的网际间设备,应用网关必须能实现相应的应用协议。应用网关可以看成是运行于要求特定业务的客户机与提供所需业务的服务器之间的中间过程。应用网关能够对网络信息展开严密监控、保障信息安全。
5)数据包过滤技术的应用
数据包过滤是一个用软件或硬件设备对向网络上传或从网络下载的数据流进行有选择的控制过程。数据包过滤器通常是在将数据包从一个网站向另一个网络传送的过程中允许或阻止它们的通过(更为常见的是在从英特网向内部网络传输数据时,或从内部网络向英特网传输)。通过设置规则,可将想要的数据包设置为允许通过,将可能对计算机产生危害的信息设置为阻止通过,这样就能有效保护计算机信息的安全。
6)服务技术的使用
作为一种应用于防火墙的代码,服务功能较多,可根据不同的运行需要做出相应的调整,以此来确保计算机不被木马或是病毒攻击。
7)提升物理保护
对计算机信息系统开展物理保护的目的就在于对信息网络数据链路层的保护,以使网络安全不受自然或人为因素的威胁。开展物理保护能够有效检验用户身份、界定其使用权限、有效保护网络安全、加强对数据的管理,进而有效提升网络信息的安全效能。
8)加强密保措施
对于提升网络信息的安全性,加强密保措施是必不可少的,而且是非常有效的。加密技术的运用不但能够提升网络数据信息的安全性,还能提升信息准确性,在计算机安全防护中的运用十分广泛,较为常见的加密保护措施有非对称加密法和对称加密法两种。加密保护措施最大的优点就在于,安全防护效果好、所付代价小。
9)反病毒技术的应用
计算机病毒,这是一种最为常见的计算机信息安全威胁来源,其本身所具有的破坏力是极强的;计算机病毒的传播媒介除了网络还有硬盘等,被病毒感染了的计算机一般会出现运行迟缓、文件被破坏、操作系统被破坏等一系列后果,直接影响用户的使用。那么针对计算机病毒,我们还是要以预防为主,具体实施方法就是给计算机安装杀毒软件并不断更新病毒库、完善补丁提升杀毒效果;对于一些未知邮件要及时予以删除,防止病毒入侵;平时下载软件的时候要去正规网站下载,防止在软件下载过程中病毒捆绑;对移动硬盘等存储设备要在使用前进行彻底杀毒,防止病毒入侵计算机。
10)安全扫描和安全审计技术的运用
由于安全漏洞的存在的普遍性,以及其作为黑客攻击对象的目标性,加强计算机以及网络设备安全防护措施势在必行。如何才能检测出网络安全漏洞呢?这就需要借助安全扫描技术,通过对计算机系统以及设备的检测,排查出可能存在的安全隐患,相关工作人员就能依据扫描结果对系统漏洞做出及时处理,防止黑客乘虚而入。作为保护信息安全的又一种方法,安全设计技术主要是通过对数据库、操作系统以及邮件等进行审查,判断信息是否安全、用户是否合法,从而决定是否要阻止相关操作,将保护信息安全和计算机安全。
4结束语
随着信息化的加速,计算机在人们生活中越来越重要,人们对于计算机信息安全的关注、关心程度也越来越高,如何才能最大限度的保护个人信息安全、保障个人利益不受威胁,这是长期以来一直被探讨的一个话题。随着科技的发展,计算机网络不断被完善,但是新的问题也在不断随之产生,对于信息安全领域的探索我们要秉持坚持探究、不断改进的理念,努力完善信息系统,提升计算机安全性能,同时还要加强自身关于计算机安全的防护意识,要努力将计算机信息安全问题杜绝在源头上。
参考文献:
[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(3):66-67.
[2]孔颖丽.论青少年网络犯罪的治理[D].重庆:西南政法大学,2014.
[3]王东晓,秦娜.浅谈高职计算机信息安全技术[J].计算机光盘软件与应用,2014(2):177-178.
[4]孙淑颖.浅谈计算机信息安全技术与应用[J].中国新技术新产品,2014(24):16-16.
关键词: 企业信息系统;信息安全;安全策略
中图分类号:F270.7 文献标识码:A 文章编号:1671-7597(2012)0220165-01
随着市场经济的不断发展,企业竞争越来越激烈,国际化合作不断增多,随之而来的企业信息安全是目前我国企业普遍存在的问题。对企业来说,信息安全是一项艰巨的工作,关系到企业的发展。近年来,围绕企业信息安全问题的话题不断,企业信息安全事件也频频发生,如何保证企业信息的安全,保证信息系统的正常运转,已经成为信息安全领域研究的新热点。
1 企业信息安全的意义
信息安全是一个含义广泛的名词,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏,或防止信息被非法辨识、控制,即确保信息的保密性、可用性、完整性和可控性。企业的正常运转,离不开信息资源的支撑。企业信息安全建设对企业的发展意义重大。
首先,信息安全是时展的需要。计算机网络时代的发展,改变了传统的商务运作模式,改变了企业的生产方式和思想观念,极大推动了企业文化的发展。企业信息安全的建设将使得企业的管理水平与国际先进水平接轨,从而成长为企业向国际化发展与合作的有力支撑。
其次,信息安全是企业发展的需要。企业的信息化建设带来了生产效率提高、成本降低、业务拓展等诸多好处。当前越来越多的企业信息和数据,都是以电子文档的形式存在,对企业来说,信息安全是使企业信息不受威胁和侵害的保证,是企业发展的基本保障,所以,在积极防御,综合防范的方针指导下,有效地防范和规避风险,建立起一套切实可行的长效防范机制,逐步建立起信息安全保障体系,有利于企业的发展。
最后,信息安全是企业稳定的必要前提。信息安全成为保障和促进企业稳定和信息化发展的重点,要充分认识信息安全工作的紧迫感和长期性,从企业的安全、经济发展、企业稳定和保护企业利益的角度来思考问题,扎扎实实地做好基础性工作和基础设施建设,在建立信息安全保障体系的过程中,必须搞好链接信息安全保障体系建设安全、建设健康的网络环境,关注信息战略,保障和促进信息化的健康发展。
2 企业信息安全的现状
我国企业信息安全包括计算机系统的硬、软件及系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常的运行,网络服务不中断。计算机和网络技术具有复杂性和多样性,使得企业信息安全成为一个需要持续更新和提高的领域。就目前来看,主要存在以下三个方面的隐患。
2.1 企业缺少信息安全管理制度
企业信息安全是一个比较新的领域,目前还缺少比较完善的法规,现有的法规,由于相关安全技术和手段还没有成熟和标准化,法规也不能很好地被执行,安全标准和规范的缺少,导致无从制定合理的安全策略并确保此策略能被有效执行。企业的信息系统安全问题是一个系统工程,涉及到计算机技术和网络技术以及管理等方方面面,同时,随着信息系统的延伸和新兴技术集成应用升级换代,它又是一个不断发展的动态过程。因此对企业信息系统运行风险和安全需求应进行同期化的管理,不断制定和调整安全策略,只有这样,才能在享受企业信息系统便利高效的同时,把握住信息系统安全的大门。
2.2 员工缺少安全管理的责任心
一个企业的信息系统是企业全体人员参与的,不考虑全员参与的信息安全方案,恰恰忽视信息安全中最关键的因素――人,因为他们才是企业信息系统的提供者和使用者,他们是影响信息安全系统能否达到预期要求的决定因素。在众多的攻击行为和事件中,发生最多的安全事件是信息泄露事件。攻击者主要来自企业内部,而不是来自企业外部的黑客等攻击者,安全事件造成最大的经济损失主要是内部人员有意或无意的信息泄露事件。针对内部员工的泄密行为,目前还没有成熟的、全面的解决,对于来自企业信息内部信息泄密的安全问题,一直是整个信息安全保障体系的难点和弱点所在。
2.3 信息系统缺乏信息安全技术
计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科。由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,网络硬件、软件系统多数依靠进口,由此可造成企业信息安全的隐患,现在黑客的攻击并不是为了破坏底层系统,而是为了入侵应用,窃取数据,带有明显的商业目的,许多黑客就是通过计算机操作系统的漏洞和后门程序进入企业信息系统。随着网络应用要求的越来越多,针对应用的攻击也越来越多,除了在管理制度上确保信息安全外,还要在技术上确保信息安全。
3 企业信息安全中存在的问题
信息时代的到来,从根本上改变了企业经营形式,企业实施信息化为其带来便利的同时也产生了巨大的信息安全风险。由于我国企业信息安全工作还处于起步阶段,基础薄弱,导致信息安全存在一些亟待解决的问题。比较常见的问题有病毒危害、“黑客”攻击和网络攻击等,这些问题给企业造成直接的经济损失,成为企业信息安全的最大威胁,使企业信息安全存在着风险因素。
3.1 病毒危害
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它是具有破坏作用的程序或指令集合。计算机病毒已经泛滥成灾,几乎无孔不入,据统计,计算机病毒的种类已经超过4万多种,而且还在以每年40%的速度在递增,随着Internet技术的发展,病毒在企业信息系统中传播的速度越来越快,其破坏性也越来越来越强。
3.2 “黑客”攻击
“黑客”是英文Hacker的谐音,黑客是利用技术手段进入其权限以外的计算机系统的人。黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。通常采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源,黑客攻击已经成为近年来经常出现的问题。
3.3 网络攻击
网络攻击就是对网络安全威胁的具体表现,利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击。尤其是在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的企业面临着前所未有的风险。由此可知,企业的信息安全问题、以及对信息的安全管理都是至关重要的。要保证企业信息安全,就必须找出存在信息安全问题的根源,并具有良好的安全管理策略。
4 企业信息安全的解决方案
为确保企业信息安全,要坚持积极防御,综合防范的方针,全面提高信息安全防护能力。因此,面对企业信息安全的现状和企业信息安全发展中出现的问题,必须实施对企业的信息安全管理,建设信息安全管理体系,只有建立完善的安全管理制度,将信息安全管理自始至终贯彻落实于信息管理系统的方方面面,企业信息安全才能得以实现。企业信息安全的解决方案,具体表现在以下三个方面:
4.1 建立完善的安全管理体系
完整的企业信息系统安全管理体系首先要建立完善的组织体系,完成制定并信息安全管理规范和建立信息安全管理组织等工作,保障信息安全措施的落实以及信息安全体系自身的不断完善。并建立一套信息安全规范,详细说明各种信息安全策略。一个详细的信息安全规划可以减轻对于人的因素带来的信息安全问题。最基本的企业安全管理过程包括:采用科学的企业信息资产评估和风险分析模型法、设计完备的信息系统动态安全模型、建立科学的可实施的安全策略,采取规范的安全防范措施、选用可靠稳定的安全产品等。安全防范体系的建立不是一劳永逸的,企业网络信息自身的情况不断变化,新的安全问题不断涌现,必须根据暴露出的一些问题,进行更新,保证网络安全防范体系的良性发展,
4.2 提高企业员工的安全意识
科技以人为本,在信息安全方面也是靠人来维护企业的利益,我们在企业信息网络巩固正面防护的时候不能忽视对人的行为规范和绩效管理。企业员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。企业应当制定企业人员信息安全行为规范,必须有专门管理人才,才能有效地实现企业安全、可靠、稳定运行,保证企业信息安全。教育培训是培训信息安全人才的重要手段,企业可以对所有相关人员进行经常性的安全培训,强化技术人员对信息安全的重视,提升使用人员的安全观念,有针对性的开展安全意识宣传教育,逐步提高员工的安全意识,强调人的作用,使他们明确企业各级组织和人员的安全权限和责任,使他们的行为符合整个安全策略的要求。
4.3 不断优化企业信息安全技术
企业一旦制定了一套详细的安全规划来武装自己,保护其智力资产,它就开始投入到选择采用正确信息安全技术上。可供企业选择的防止信息安全漏洞的安全技术有很多。当企业选择采用何种技术时,首先了解信息安全的三个领域是十分有帮助的,这三个领域变得:验证与授权、预防和抵制、检测和响应。其中,用户验证是确认用户身份的一种方法,一旦系统确认了用户身份,那么它就可以决定该用户的访问权限,比如使用用户名和密码。预防和抵抗技术是指企业阻止入侵者访问。对于任何企业,必须对那些故障做好准备和预测,目前可以帮助预防和建设抵抗攻击的技术主要有内容过滤、加密和防火墙,在选用防火墙的时候,需要对所安装的防火墙做一些攻击测试。此外,企业信息安全的最后一道屏障是探测和反应技术,最常见的探测和反应技术是杀毒软件。
5 结语
总之,企业信息安全是一项复杂的系统工程,企业要适应现代化发展的需要,要提高自身信息安全意识,加强对信息安全风险防范意识的认识,重视安全策略的施行及安全教育,必须做到管理和技术并重,安全技术必须结合安全措施,并加强信息安全立法和执法的力度,建立备份和恢复机制, 为企业设计适合实际情况的安全解决方案,制定正确和采取适当的安全策略和安全机制,保证企业安全体系处于应有的健康状态。
参考文献:
[1]张帆,企业信息安全威胁分析与安全策略[J].网络安全技术与应用,2007(5).
[2]谌晓欢,企业信息安全问题及解决方案[J].企业技术开发,2008(8).
[3]付沙,企业信息安全策略的研究与探讨[J].商场现代化,2007(26).
[4]姜桦、郭永利,企业信息安全策略研究[J].焦作大学学报,2009(1).
【关键词】网络信息安全;技术;分析
计算机的普及,计算机网络技术的广泛应用,导致网络信息安全方面存在很多问题,网络安全明显跟不上网络建设的步伐。网络安全问题致使信息出现泄漏,引发信息安全问题,严重影响到各个方面的发展,这时就需要我们从多角度去分析研究信息安全问题,从而提出解决之策,真正意义上实现计算机网络的安全高效应用。
一、现阶段我国网络信息安全技术问题
从现阶段我国网络信息安全技术法律法规文献方面来说,尽管国家颁布了相应法律以及政府出台了相关文件,这些法律条文对计算机网络应用和安全方面具有一定的约束以及保护力,但是整体上来看,这些条文对网络信息内容规范的较为分散,没有一个系统的规划,尽管国家出台了相应规划措施,但是由于信息技术的不断发展,计算机网络安全问题层出不穷,这就给网络信息安全技术提出了一大难题[1]。我国信息化建设尽管发展迅猛,但是由于发展较晚且时间短,在计算机网络软硬件的信息技术上依赖于进口,这就对造成网络信息安全隐患。信息网络应用中长期存在病毒问题,随着技术发展,病毒本身也在不断发展完善,现阶段的病毒通过多种途径进行蔓延,它们一般都具有自启功能,一旦侵入直达核心系统和文件,造成数据传输问题,甚至出现系统崩溃。信息在传输中安全性低,这就造成信息在传输中极易被破译和搜索。很多电脑在网络中没有保护措施,这就很容易受到内部或者外部威胁的入侵,造成网络安全问题[2]。网络技术发展中,人们的眼光聚焦在基础设施建设上,对于网络安全建设重视度不够,一旦安全出现问题,没有有效科学的补救措施,有时甚至采取关闭网络的方式解决问题,加剧了问题的严重程度。
二、保障网络信息安全的技术措施
2.1政府法律制度上的完善网络信息安全的发展需要政府法律制度的支持,从而保证每个行为都能有法律参考,同时要确保对法律法规进行及时更新以及,从而确保法律制度的完善,为网络信息安全提供法律保护。2.2安全技术上的不断提高2.2.1计算机数据操作安全应用现阶段的数据操作安全应用上,对于C2级别操作系统使用时,要尽量保证相关配套的使用,对于特别重要的系统要应用A级别系统保护。2.2.2计算机网络信息安全防护措施网络信息安全防护措施中最常见的就是防火墙和防病毒软件,它们能对病毒进行实时扫描和检测,在清理病毒过程中,主动进行病毒防御清扫工作,对电脑内文件、内存和网页信息进行实时监控,一旦发现异常情况可以及时采取手段进行处理,防火墙是防病毒软件和硬件共同合作的产物,它通过防火墙自身内外网之间的安全网关对流通的数据进行实时有效的过滤和选择,控制信息是否能够安全进行转发,同时防火墙可以控制信息的流向,并对网络使用情况以及流量使用状况进行审计,隐藏网络内部IP地址等作用[3]。防火墙的使用,有效的帮助电脑系统进行网络安全隔离,利用网络信息安全过滤规则对外网用户进行非法访问设置,同时只开启必须的网络服务功能,对外部的服务进行防范攻击,保证网络信息的安全使用同时为网络信息安全使用创造大环境。2.2.3企业单位安全路由器的使用企业单位内外部网络的连接、流量使用和网络信息安全都需要安全路由器设备的使用来实现有效的网络信息安全防护工作。2.2.4计算机网络信息安全防御体系网络信息安全防御体系中,病毒入侵检测能力是判断安全防御体系的重要因素。电脑入侵检测系统由入侵检测软件和硬件两方面组成,它能对网络防火墙静态防御漏洞进行弥补,同时可以拦截电脑内部以及外部的攻击,并对错误操作等行为进行防护,一旦检测到计算机网络安全问题,电脑入侵系统就会及时反映并处理问题,消除安全威胁。目前研制出的一种新型网络入侵诱骗系统,通过真实环境的虚拟网络系统对入侵者实施诱骗,诱导入侵者进攻,以方便获取入侵者定位信息,同时对其进行控制,这种方式有效的保护了真实网络系统的安全[4],通过对入侵者定位信息的搜集,有力的打击了入侵犯罪行为。
三、结束语
信息安全无论是对于个人还是国家都是十分重要的,因此,需要我们在日常工作、生活中重视信息安全,提高自身信息安全技术,针对具体问题进行具体分析,及时解决问题,保证我国网络信息安全制度顺利的实行。
参考文献
关键词:TCP/IP协议;网络安全;分析
TCP/IP协议是指一个允许不同软硬件结构计算机进行通信的协议族,是能将各个不同结构计算机连接起来的主要技术平台,也是实现计算机资源共享的技术支持。其中我们常说的Internet互联网就是建立在协议之上的计算机信息技术。TCP/IP协议主要有包括四个层次,第一层是应用层,是实现使用者去访问、去具体使用的平台,比如说常用的后缀网址等;第二层是传输层,是将用户使用平台与计算机信息网内部数据结合的通道,实现数据的传输与共享,有TCP、FTP等;第三层就是网络层,是负责网络中的数据包传送,并提供链接导向以及相关的数据报服务等;最后一层是网络访问层,是网络的接口层,也称数据链路层,能处理不同通信媒介的相关信息细节问题,比如说常见的以太网、ARP等。基于TCP/IP协议上互联网的信息传输范围变得更广泛,且传输的内容来源更多,对传输对象以及输送对象的信息安全要求降低,且多个端口使得数据信息被处理的步骤较多,不能对其保密性起到保障作用,TCP是使用一种介乎集中与动态分配之间的端口分配,端口也被分为保密与自由端口,这在一定程度上又大大增加了网络信息安全风险。下面就几个网络安全的主要问题进行分析。
1基于TCP/IP协议分析的网络安全问题
1.1应用程序层的TCP/IP协议。首先在应用程序层的TCP/IP协议,可能产生的网络安全问题PTP的网络接口接收到原本不属于主机的数据,通常使用在应用程序层的设计是一个共享的端口,由于特定类型的端口设计成本费用较高,因此在接收数据共享平台很容易得到不属于应用平台的相关收据,因此引入一些木马病毒,导致里面的数据,网络安全问题。为此,我们可以在应用平台设置特殊的加密文件,可以设置一个密码特殊信息内容可以允许接受和运输,在完全接受所有信息的情况下,减少信息被恶意攻击的风险。此外,网络分割处理,应用平台上设置更多的新闻发现信息渠道,一层一层过滤不符合安全信息,并没有一个可靠的信息来源,从而减少网络信息安全问题。1.2传输层TCP/IP协议。其次在传输层TCP/IP协议也有网络安全问题的风险,例如在ICMP传输通道,ICMP是IP层的一部分,是在软件和机器之间的传输和控制信息无连接协议。任何端口的计算机IP软件发送一个PINGICMP文件,文件传输,申请是否可以允许ICMP将源主机对应的响应,这个命令可以检测是否合法的消息。基本上所有应用程序数据的传输层同意,软件编程的主要原因不能智能识别恶意信息,在TCP/IP网络和以太网,常见防火墙和网络安全防护系统通常是自动默认端,而忽视可能存在安全风险。1.3TCP/IP协议在网络层。然后在TCP/IP协议在网络层也有网络安全的风险问题,主要表现为IP欺骗,因为TCP/IP协议的信任机制非常简单和方便,所以很多的IP欺骗利用这一特点,利用虚假信息来假装重要的数据信息。许多身份只有所有者的IP地址,这里篡改的IP地址可以攻击主机数据管理中心。我们可以设置更多的IP地址来识别不同的检查点,在确定正确后可以给IP流量,除了加强网络防火墙的防护功能,网络信息安全。1.4ARP欺骗的TCP/IP网络层。最后,在TCP/IP协议和ARP欺骗的网络层的网络安全问题。主机IP数据包的过程中会有一个或多个主机使用网络级别的第一层,和ARP源主机第一个查询工具,在没有找到对应的物理地址的IP地址将发送主机包含物理地址与IP地址的主机的信息。与此同时,源主机到目的主机将包含它自己的IP地址和ARP检测应答。如果在ARP识别链接错误,直接应用到目标主机的可疑信息,如携带病毒,如果恶意攻击使用ARP欺骗会导致网络信息安全漏洞。为此,应加强其保护功能的ARP识别链接,建立更多的识别水平,不仅按照名称作为主要依据识别IP,也指IP的相关属性,等等。
2TCP/IP协议安全问题的防范
对于SYNFlood攻击,目前还没有完全有效的方法,但可以从以下几个方面加以防范:(1)对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包的复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包。(2)建议在该网段的路由器上做些配置的调整,这些调整包括限制SYN半开数据包的流量和个数。(3)建议在路由器的前端TCP拦截,使得只有完成TCP三次过程的数据包才可以进入该网段,这样可以有效的保护本网段内的服务器不受此类攻击。
3TCP/IP各层的安全性和提高各层安全性
网络层的安全性;传输层的安全性;应用层的安全性。一般来说,在应用层提供安全服务有几种可能的做法,一个是对每个应用(及应用协议)分别进行修改。一些重要的TCP/IP应用已经这样做了。在RFC1421至1424中,IETF规定了私用强化邮件(PEM)来为基于SMTP的电子邮件系统提供安全服务。Internet业界采纳PEM的步子太慢的原因是PEM依赖于一个既存的、完全可操作的PKI(公钥基础结构)。建立一个符合PEM规范的PKI需要多方在一个共同点上达成信任。作为一个中间步骤,PhilZimmermann开发了一个软件包,叫做PGP(PrettyGoodPrivacy)。PGP符合PEM的绝大多数规范,但不必要求PKI的存在。相反,它采用了分布式的信任模型,暨由每个用户自己决定该信任哪些其他用户。因此,PGP不是去推广一个全局的PKI,而是让用户自己建立自己的信任之网。
4总结
最重要的是,在一些基于TCP/IP协议的网络安全问题的分析和讨论,我们了解到应用程序层、传输层、网络层、传输层可能有几个方面,如网络安全风险。风险的主要原因是由于信任机制的协议设计相对简单,审定的信息来源不到位,使大量的恶意内容利用漏洞,导致很多软件欺骗。在解决这些问题,因此,我们需要在网络信息传输通道和信息识别单元和数据存储信息链接中增加安全保护,增强警惕诈骗信息的意识,建立更多的保护环节,避免之间信息传输的可访问性。在未来,我们将继续进一步探索相关结构的网络信息安全保护功能,提出更科学、有效的措施,加强我国网络信息安全,促进我国网络信息产业的发展。
作者:张帅亮 张向磊 马鹏博 单位:河南科技学院
参考文献:
[1]基于ARP数据包调度系统连接状态检测[J].电力系统自动化,2006.
[2]基于技术PVLAN针对ARP欺骗技术研究[J].计算机知识和技术(学术),2007.
[3]校园网的ARP欺骗攻击和保护[J].福建计算机学报,2007.