网络安全的现状和未来.doc_第1页
网络安全的现状和未来.doc_第2页
网络安全的现状和未来.doc_第3页
网络安全的现状和未来.doc_第4页
网络安全的现状和未来.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全的现状和未来摘要:二十世纪末, “信息革命”引发了全球范围的深刻变革。随着电脑和互联网的广泛应用,使得网络安全问题逐渐开始显现的重要起来。当计算机通过Intemet 联接到一起时,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种普便的防范,而且还从一种专门的领域扩展到无处不在。在网络攻击技术越来越发达的今天,网络安全已经成为一个值得重视的研究课题。为了应付信息安全威胁和未来的信息战,许多国家做了很多努力。美国白宫在911事件以后新成立了美国本土安全部和国家关键基础设施保护委员会。这些机构的一个重要使命是防范网络恐怖攻击。但是构建如此庞大和细致的信息安全体系,并未很好地改善美国的信息安全水平。事实上,美国政府和军方拥有成千上万台存有敏感或秘密信息的电脑,它们大部分都与互联网相连,而且非常容易被黑客攻击。其他国家像日本自99年底因为在大阪事件否认侵华事实而遭致大规模中国黑客攻击后,网络安全在同本也开始得到重视。还有像以色列,虽然以色列政府本身的网络系统安全并不如人意,但以色列的加强了信息安全攻击和防御技术的研究,而且水平在世界上也较领先。这些事例都充分说明,从全球来看当前的网络安全态势并不乐观。从另外一个角度来看,二十世纪末,信息革命引发了全球范围的深刻变革。随着电脑和互联网的广泛应用,网络安全问题逐渐变得重要起来。纵观现实中的网络安全应用,主角依然是防病毒和防火墙。其他如网络入侵监测、主机加固和访问授权、安全审计以及安全风险评估(含漏洞扫描)在行业用户的安全解决方案中也有不俗的表现。网络安全管理技术就是监督、组织和控制网络通信服务以及信息处理所必需的各种技术手段和措施的总称。其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。当计算机通过Intemet联接到一起时,信息安全的内涵就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域扩展到了无处不在。为了适应这种网络安全现实需求的发展,我国也将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。这个体系应该从更深层面上计算机网络技术无疑是当今世界最为激动人心的高新技术之一,它的出现和快速的发展,尤其是Internet的迅速成长正在把一个世界连接成一个整体,“世界”这一概念也正在变小,计算机网络正在改变着人们的传统生活方式,给人们带来了新的工作、学习以及娱乐的方式。但是,在科学技术进步的同时,计算机网络安全引起了世界各国的关注。随着计算机在人类生活各领域的广泛应用,计算机病毒也不断地产生和传播,计算机遭到非法入侵,重要资料被破坏或丢失、网络系统瘫痪等,危及到国家和地区的安全。可见计算机网络安全问题是一个关系到人类生活与生存的大事情,必须给予充分的重视并设法解决。二、网络安全的涵义网络安全从其本质上来讲就是网络上的信息安全,也是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件、数据受到保护,使之不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。三、网络安全现状分析随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。网络信息既有存储于网络节点上信息资源,又有传播于网络节点间的信息而这些信息中有些是开放的,如广告、公共信息等,有些是保密的,涉及到国家的政府、军事、文教等诸多领域。网络安全主要面临以下几个方面:1、非授权访问(Unauthorized Access)没有预先经过同意就使用网络或计算机资源被看作非授权访问,应该根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据。用户只能根据自己的权限大小来访问系统资源,不得越权访问。如:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。2、信息泄露(Disclosure of Information)指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。如:黑客利用电磁泄露或搭线窃听等方式截获机密信息,或通过信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。3、信息破坏(Information Destruction)由于偶然事故或认为破坏,使信息的正确性和可用性受到破坏,如:系统信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。4、拒绝服务攻击(Denial of Service)它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法的用户被排斥而不能进入计算机网络系统或不能得到相应的服务,根据攻击的方法不同,可分为被动攻击和主动攻击。5、 网络传播病毒(Internet spread the virus)通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够将自身在网络上进行复制。四、网络安全防范技术1、防火墙技术防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰,用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙是增加计算机网络安全的手段之一,只要网络应用存在,防火墙就有其存在的价值。2、数据加密技术数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部步破译而采用的主要技术手段之一,也是网络安全的重要技术。从技术上分别在软件和硬件两方面采取措施,数据加密是利用加密算法E和加密密钥Ke,将明文X加密成不易识读的密文Y,记为:Y=Eke(X),数据解密是用解密算法D和解密密钥Kd将密文Y变成易于识读的明文X,记为: X=Dkd(Y)。在信息系统中,对某信息除预定的授权接受者之外,还有非授权者,他们通过各种方法来窃取信息,称其为窃取者,数据加密模型如图1所示。与防火墙相比,数据加密技术比较灵活,更加适用于开放网络。一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对数据的攻击分为主动攻击和被动攻击,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。3、PKI技术 PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。4、生物识别技术生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论