当前位置:文档之家› 浅析网络信息安全应用研究

浅析网络信息安全应用研究

浅析网络信息安全应用研究
摘要:随着全球信息化水平的不断提高,网络与信息安全的重要性日趋增强。

当前网络与信息安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方面具有生存性和保障性支撑作用的关键产业。

网络与信息安全可能会影响个人的工作、生活,甚至会影响国家经济发展、社会稳定、国防安全。

因此,网络与信息安全产业在整个产业布局乃至国家战略格局中具有举
足轻重的地位和作用,本文通过对几起典型的网络安全事件和网络安全主要存在的三点威胁分析研究,提出网络信息安全应用的具体防护策略。

关键词:计算机网络信息安全防护
中图分类号:tn915.08文献标识码: a 文章编号:
近年来,伴随着互联网技术在全球迅猛发展,为人们提供了极大的方便,然而,信息化在给人们带来物质和文化享受的同时,我们也正受到日益严重的来自信息化网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。

尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。

与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。

这样,使原本就十分脆弱的互联网越发显得不安全。

针对各种
来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要数据的安全性。

本文通过对几起典型的网络安全事件和网络安全主要存在的三点威胁分析研究,提出网络信息安全应用的具体防护策略。

[1]
一、信息安全的概念
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

二、计算机网络安全事件近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。

一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。

事件1:2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,入侵的病毒能够被用来盗用资金,如果该黑客真的用这些病毒来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。

事件2:2005年7月14日国际报道,英国一名可能被引渡到美国的黑客mckinnon表示,安全性差是他能够入侵美国国防部网站
的主要原因。

他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。

可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量。

三、计算机网络安全存在的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。

影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;归结起来,针对网络安全的威胁主要有三点:⒈人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

⒉人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。

此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

⒊网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件大部分是因为安全措施不完善所招致的苦果。

另外,
软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

四、计算机网络信息安全的防护策略
1.安全通信协议和有关标准
在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。

目前主要的安全通信协议有ssl(tls)、ipsec和s/mime。

这三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

2.防火墙技术防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。

所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。

同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。

3.访问控制技术访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。

4.pki技术 pki是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整的目的。

利用pki可以方便地建立和维护一个
可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。

目前,pki技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(vpn),web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从pki技术的使用中获得了巨大的收益。

[2]
综上所述, 当前虽然网络与信息安全现状不容乐观,但是已经引起了足够的重视,只有采取了强有力的安全技术策略,才能保障网络信息的安全性。

参考文献:[1]汪海慧,浅议网络安全问题及防范对策[j].信息技术,2007.
[2]菜立军,计算机网络安全技术[m].中国水利水电出版
社.2005.。

相关主题