浅谈网络环境中的信息安全技术.pdf_第1页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

工程技术 project technique 浅谈网络环境中的信息 安全技术 毛茫茫 (四川城市职业学院 610101) =摘 要随着当代信息技术的发展, internet的广泛普及, 网络安全问题 日渐突出。本文通过归纳总结, 提出网络信息中的一些安全防护策略。 =关键词网络信息;病毒;安全防护 internet 的广泛普及, 网络已成为我们生活中必不可少的一部 分。随着计算机网络的发展, 其开放性、 共享性、 互联程度扩大, 网 络的重要性和对社会的影响也越来越大, 但是另一方面病毒、 黑客 程序、 邮件炸弹、 远程侦听等安全问题逐渐成为当今网络社会的焦 点。因此, 如何采用更加安全的数据保护及加密技术, 成为当前计 算机工作者的研究热点与重点。网络安全技术, 尤其是网络信息 的安全, 关系到网民、 企业甚至是国家的信息安全。因此, 发展更 加安全的网络安全技术, 是关系到社会经济稳定繁荣发展的关键, 是当前计算机安全工作的重点。 一、 网络信息安全的风险来源 影响计算机网络安全的因索很多, 既有自然因素, 也有人为因 素, 其中人为因素危害较大, 归纳起来主要有以下几个方面: 1、 病毒感染。从/ 蠕虫0病毒开始到 cih、 熊猫烧香, 病毒一直 是计算机系统安全最直接的威胁。病毒依靠网络迅速传播, 它很 容易地通过代理服务器以软件下载、 邮件接收等方式进入网络, 窃 取网络信息, 造成很大的损失。 2、 来自网络外部的攻击。这是指来自局域网外部的恶意攻 击, 例如: 有选择地破坏网络信息的有效性和完整性; 伪装为合法 用户进入网络并占用大量资源; 修改网络数据、 窃取、 破译机密信 息、 破坏软件执行; 在中间站点拦截和读取绝密信息等。 3、 来自网络内部的攻击。在局域网内部, 一些非法用户冒用 合法用户的口令以合法身份登陆网站后, 窃取机密信息, 破坏信息 内容, 造成应用系统无法运行。 4、 系统的漏洞及/ 后门0。操作系统及网络软件不可能是百分 之百的无缺陷、 无漏洞的。编程人员有时会在软件中留有漏洞。 一旦这个疏漏被不法分子所知, 就会借这个薄弱环节对整个网络 系统进行攻击, 大部分的黑客入侵网络事件就是由系统的/ 漏洞0 和/ 后门0所造成的。 二、 网络信息安全的防护策略 现在网络信息安全的防护措施必不可少。从技术上来说, 计 算机网络安全主要由防病毒、 入侵检测等多个安全组件组成, 就此 对我们常用的几项防护技术分别进行分析。 1、 防火墙技术。防火墙( ifrewal1) 是指设置在不同网络或网 络安全域之间的系列部件的组合, 它越来越多地应用于专用网络 与公用网络的互联环境之中, 尤其以接入 internet 网络为甚。不 同网络之间信息都会经过它的过滤, 防火墙会根据自身的安全政 策控制(允许、 拒绝、 监测) 出入网络的信息流, 而且它本身也具有 较强的抗攻击能力, 不会被病毒控制。防火墙可以阻止网络中的 黑客来访问你的机器, 防止他们篡改、 拷贝、 毁坏你的重要信息。 它为网络信息的安全提供了很好的服务, 为我们更安全地使用网 络提供了很好的保障。 / 防火墙0技术是指假设被保护网络具有明确定义的边界和服 务而采取的一种安全保障技术, 它通过监测、 限制和更改通过/ 防 火墙0的数据流, 一方面尽可能地对外部网络屏蔽被保护网络的信 息、 结构, 实现对内部网络的保护, 以防/ 人放火0; 另一方面对内屏 蔽外部某些危险站点, 防止/ 引火烧身0。因而, 比较适合于相对独 立、 与外部网络互联单一、 明确并且网络服务种类相对集中的统一 互联网络系统。防火墙可对网络存取和访问进行监控审查, 如果 所有的访问都经过防火墙, 那么, 防火墙就能记录下这些访问并做 出日志记录, 同时也能提供网络使用情况的统计数据。 通过利用防火墙对内部网络的划分, 可实现内部网重点网段 的隔离, 从而限制了局部重点或敏感网络安全问题对全局网络造 成的影响。除了安全作用, 有的防火墙还支持具有 internet 服务 特性的企业内部网络技术体系 vpn。vpn, 可以将分部在世界各 地的 lan 或专用电子网有机地联成一个整体。这样一方面省去 了专用通信线路, 也达到了信息共享的目的。 2、 数据加密技术。数据加密技术是网络中常用的安全技术, 主要是通过对网络传输的信息进行数据加密来保障其安全性。加 密是对网络上传输数据的访问权加强限制的一种技术。原始数据 被加密设备(硬件或软件) 和密钥加密而产生的经过编码的数据称 为密文。解密是加密的反向处理, 是将密文还原为原始明文, 但解 秘者必须利用相同类型的加密设备和密钥, 才能对密文进行解密。 3、 入侵检测技术。入侵检测系统是从多种计算机系统及网络 系统中收集信息, 再通过这些信息分析, 对计算机和网络资源的恶 意使用行为进行识别的网络信息安全系统。入侵检测系统具有多 方面的功能:威慑、 检测、 响应、 损失情况评估、 攻击预测和起诉支 持等。入侵检测技术是为保证计算机信息系统安全而设计与配置 的一种能够及时发现并报告系统中未授权或异常现象的技术, 是 一种用于检测计算机网络中违反安全策略行为的技术。 4、 病毒防护。可采用以下的方法或措施: (1)安装杀毒软件并合理设置杀毒软件, 如果安装的杀毒软件 具备扫描电子邮件的功能等, 尽量将这些功能打开; (2)定期检查敏感文件; (3)采取必要的病毒检测和监控措施; (4)对平常工作中使用优盘、 软盘、 软件等资源, 使用前应先用 杀毒软件检查, 确保不带病毒; (5)慎重对待邮件附件, 如果收到邮件中有可执行文件(如. exe、 . com 等) 或者带有/ 宏0的文件, 用杀毒软件检测, 确认没有 病毒后再打开; (6)及时升级杀毒软件和操作系统, 以更新病毒库, 修补所有 已知的安全漏洞。 5、 身份认证技术。身份认证是系统核查用户身份证明的过 程, 其实质是查明用户是否具有它所请求资源的存储使用权。身 份识别是指用户向系统出示自己的身份证明的过程。这两项上作 通常被称为身份认证。 身份认证至少应包括验证协议和授权协议。网络中的各种应 用和计算机系统都需要通过身份认证来确认合法性, 然后确定它 的个人数据和特定权限。对于身份认证系统来说, 合法用户的身 份是否易于被别人冒充是它最重要的技术指标。用户身份被冒充 可能损害用户自身的利益, 也可能损害其他用户的利益或整个系 统。因此, 身份认证是授权控制的基础。只有有效的身份认证, 才 能保证访问控制、 安全审查、 入侵防范等安全机制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论