网络信息安全面临的主要问题_第1页
网络信息安全面临的主要问题_第2页
网络信息安全面临的主要问题_第3页
网络信息安全面临的主要问题_第4页
网络信息安全面临的主要问题_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

绪论1.1研究背景随着计算机网络技术的高速发展与计算机的日益普及,如今已经是互联网时代,数字信息化时代,信息技术的不断发展和使用,在一定程度上使人民的生活方式与思想观念都有了一定的改革,极大地提升了人们的工作效率.这个时代,市场竞争不但是资源的竞争,人力的几个字,同时也是信息的竞争,当下,信息系统的使用几乎已经涵盖所有的行业,并且一个企业的信息化水平也在一定程度上反应了企业的综合实力.国家认识到了信息化水平对于社会发展的重要性,并积极倡导和推进我国的信息化发展.党的”十八大”强调“坚持以信息化发展带动工业化发展”。“对信息产业进行政策倾斜,大力推广信息技术的应用和覆盖率”。明确了信息化技术在我国社会、经济发展过程中的重要地位,赋予其促进我国产业升级、提升信息化水平的新使命。信息化相应系统建设应该纳入国家科技发展的规划之中。随着人民越来越使用计算机网络,人民对信息技术的安全性越来越重视。信息安全与个人、单位甚至是国家和社会的利益紧密相关。所以,我们在享受信息技术给我们带来了便利,也准备应对安全挑战。随着计算机技术的不断提高,信息化的不断推进,现在,信息化的使用已经覆盖了我国的各行各业,涉及到我门生活中的方方面面,但是由于计算机网络的互通以及开放性,很容易的受到其他人员或者技术的攻击,而且一旦网络受到攻击,轻则造成信息泄露,总则会导致系统瘫痪甚至会危害国家和社会的安全。然而,无论是互联网或局域网,他们很可能会受到威胁,比如人为的,因此,应有多种应对措施,以应对网络威胁,维护计算机网络的安全,保证信息的完全及可用。1.2信息安全概述1.2.1基本概念“信息安全”是在计算机行业是唯一值得关注的问题,现在,信息安全一直是所有的人所关注的,随着信息技术的使用,以及人们对网络越来越依赖程度较高,一旦信息安全无法得到保证,这会导致很大的危害。虽然人们增加了对于信息安全的关注,但是具体概如何定义和理解信息安全没有统一的意见。在有关的条件《中华人民共和国计算机信息系统安全保护条例》中把信息安全的概念定义为:保障计算机以及配套的设施、设备的安全,运行环境良好,信息安全可靠,计算机功能正常工作,全方位的维护整个系统的安全。国家信息安全重点实验室将信息安全概况为:“网络信息安全指的是要保证电子信息的安全性与有效性”。我国的学者大多数认同的观点是:“信息安全包括:信息实体系统的安全,系统运行的安全,以及数据传输安全和有关的管理安全。随着时代的发展,人们对信息安全的认识也不断变化,信息安全不仅仅是完整性和安全性的信息数据传输的,而且还有全面的信息安全保障体系,信息保障需要从三方面来完善,操作的人员、科学的操作、以及相应的技术等,完善的信息保障,是指信息的保障和政策、程序、相应的激活素以及适应机制等各方信息在信息基础上能够得到有效的发挥。综上所述,信息安全是指一个区域或国家的信息化状况、信息技术系统是安全的,不受外来入侵。要做好信息安全工作首先要求信息化状态是在自己的掌握之中的,其次就是信息技术安全问题。1.2.2信息安全的特点1、完整性:指无论是信息的存储还是传输过程中,只能够被修改但是不能被破坏,不丢失以及不延迟的数据特征。2、可用性:指信息可以被访问而且能够按照一定的要求被使用的数据特征。3、保密性:信息给非授权的个人或供其使用的特征。4、可控性:是指信息随时处于可控的状态由此可见,信息安全就是保持信息的完整不受侵害的同时,还要能够安全人们的意愿被接受和发送。2信息加密技术网络信息要想取得进一步的发展,首先要解决安全性的问题,要建立一整套包含加密技术、信息认证以及信息交易等的安全机制,从而保证信息的安全性和完整性,防止出现信息泄露或者被攻击的情况出现。2.1信息加密技术概述最关键的维护信息和网络安全的技术是信息加密技术,这是一种主动的安全防范技术,它的工作原理是通过使用一定的加密算法,对明文进行加密处理,从而转换成不能被被人的秘文,从而防止未授权用户获取数据,从而保证数据的安全性。加密就是将明文转变成秘文的过程。反之称之为解密,无论是加密还是解密,中间都离不开秘钥的使用。常见的数据加密如图2-1所示。图2-1,数据加密的模式通常情况下,对数据进行加密可以选用多种方法,而且这些方法都可以通过软件得到很好的实现,如果我们仅知道密文,是很难对加密算法进行破译的,即使在加上知道了原文,想要破译,也是非常的费力。好的加密程序不但不会影响系统的性能,而且还有其他的好处。我们以pkzip为例,他不但可以压缩数据,还可以加密数据。还有,dbms的软件包中,有些是含有加密方法的,从而导致一些敏感数据不能被复制,或者是需要密码验证的。无论是以上的算法还是其他的,他们都要具有一定的加密以及解密的功能。2.2对称加密技术所谓对称加密技术我们也称之为私钥加密技术,就是我们可以通过加密秘钥来推算出解密秘钥,反之也可以。一般情况下,在一些对称算法中,解密与加密的秘钥是相同的,我们也称它为单密钥算法。如果通信使用加密技术时,信息首先由加密算法A将明文B加密,获得密文C,然后依靠通讯网络传给接受方,受到密文C的接收方,借助解密算法D,来对文件进行解密,将文件还原成明文B,从而实现密码通信。2.3非对称加密技术非对称加密技术又被叫作加密技术,给技术运用的前提是,秘钥必须一对对的出现,加密与解密各一个,并且不能利用加密秘钥得到解密秘钥。在此种加密系统中,秘钥一般能够被分解为两个(私有秘钥与公开秘钥)。这两者是互通的,任何一把都可以当做另外一把的解密秘钥而使用。加密秘钥我们称之为公开秘钥,而解密秘钥我们称为私有秘钥,公钥和私钥是成对出现的,彼此唯一,私钥只能由生成秘钥的交换方掌握,公钥对于生成秘钥的所有交换方都予以公开。我们把加密秘钥叫作公开秘钥,将解密秘钥叫作私有秘钥,公钥、私钥两者是同时出现,彼此唯一,私钥仅由生成秘钥的交换方掌管,而公钥对产生秘钥的一切交换方都是公开的。2.4其它数字加密技术2.4.1数字摘要所谓数字摘要,就是常见的数字指纹,安全Hash编码法或者又叫做MD5,这是一种借助单项Hash函数加密算法对任意报文进行加密,产生了一串128比特的加密秘文,叫作报文摘要,又称为数字摘要。数字摘要对应的是唯一的数值,数据不同则摘要不同,假如数据相同,则摘要必须一样,因此,在一定程度上,摘要能够叫作数据的指纹,它具有唯一性,通过摘要就可以轻易的验证是否是“真身”。2.4.2数字签名数字加密仅仅是保证信息传输途中的保密问题,怎样阻挡他人损坏传送的文件,若想要对发信人的身份进行验证还需其他的办法,其数字签名能够很好的处理这个问题。数字签名是电子商务的安全及保密系统的重要构成成分,在当代的电子商务里,大多环节都采用了数字签名。好的数字签名应当能够防止签字人返回、抵赖以及伪造等行为。当前使用的数字签名是以公共秘钥体制为基础建立的,也是公共秘钥加密技术的另一类应用。其方式是,发送信息人从报文文本中生成报文摘要,并用自己的私钥对摘要进行加密,从而形成发送方的数字签名,这个签名会作为附件一起传送给接收方。发送方使用私钥来对从文本中生成的摘要进行加密,进而发送信息人的数字签名,此签名会以附件的形式一并被传送到信息接收人,信息接收人,首先从接到的报文中计算出数字指纹,然后在用发送信息人的公钥进行解密。借助数字签名可以轻松鉴别原始报文。2.4.3数字信封数字信封是发信息的一方借助收信息的公共秘钥,将一个对称通信秘钥加密后形成的数据。数字信封在传递到接收方后,只有接收方通过自己的秘钥才能打开信封,获取对称秘钥。举个例子,这就好比是,我们把保险柜的钥匙装到信封中,邮寄给某人,接收方收到后,拿出信封中的钥匙,进而用钥匙打开保险柜。如图2-2所示图2-2数字信封原理3防火墙技术3.1防火墙的功能1、有效过滤侵害,保障网络安全。防火墙可以将内、外部网络分开,通过对于异常的程序和服务的检测和报警而保护内部网络不受侵害。因为只有通过仔细甄别没有问题或者是一些选择性的协议才可以通过防火墙。如果防火墙可以将不够完完善的NFS协议拒之门外,就可以报内部网络不因协议的漏洞而受到其他不轨者的攻击。同时防火墙可以有效将网络和路由隔开,是彼此不受影响。2、强化网络安全以防火墙为基础的网络安全系统,能够将大多数的安全软件引入到防火墙上,不但安全性更高,而且更为经济实惠。3、有效保护内部信息不会外泄防火墙通过对内部网络的科学划分,从而达到将重点网段分割的目的,我们可以利用这一点,从而降低了局部网络安全问题的出现所带来的整体影响。3.2防火墙的基本类型根据防火墙的防层次数的差异以及隔离层次的不同,可以分为如下几类:包过滤型、IP地址转换型、应用层型、代理服务型以及监测型五类。4反病毒技术计算机病毒,说到底就是一种能给系统造成某种程度损害的程序。计算机病毒有很多种类型,而且是在不断地更新、变异之中,其结构也是越来越复杂,一旦入侵到其他的程序之中,就会造成其他程序的紊乱,进而造成重大的损失,计算机病毒持续更新和变异,相应的,反计算机病毒也随之获得了很好地发展空间,根据措施的不同,可以将反病毒技术分为两种:一是静态的反病毒技术,这种技术由于不能够实现对于计算机的实时监控,从而在诊断计算机是否已经中病毒的时候非常的滞后,所以,人们对于这种技术使用的越来越少,可以预见,最终会被计算机用户所淘汰;另一种是动态的反病毒技术,这种技术和其他程序相比较,优先级别更高,而且距离底层系统资源也最近,共边缘全面、彻底的掌握整个系统的资源,而且可以在遇到病毒入侵时适时报警。病毒,本质上就是一种遭到破坏的计算机程序,研发反病毒软件就是为了能够将这种程序进行识别并分析,找出病毒所对应的特征值,并由此来找出病毒,对病毒进行分类和研究,从而对受到病毒侵害的程序进行针对性的恢复,并对病毒进行清除的技术。5网络信息安全面临的主要问题5.1计算机自身存在的安全问题(1)应用软件漏洞在对应用软件进行设计时,因为软件开发者自身的疏忽或不慎密,也可能由于编程语言自身的局限问题,导致出现了不正确的编码、软件模块接口等现象,使这些应该具有可改写的操作,还有些应用软件是和其他软件及设计是绑定在一起的,必然会使应用软件出现漏洞,这都成了黑客与病毒攻击的入口。当计算机中的某一个软件需要更新,或者是安装新的操作系统时,难免会出现自带的一些安全问题,假如这些隐藏的缺陷被恶意的使用了,直接导致网络不顺畅,甚至会导致网络的拥堵甚至是瘫痪。(2)系统漏洞操作系统漏洞指的是操作系统的相关软件在逻辑上的错误或缺陷。比如Unicode目录转换的入侵,入侵者对IIS服务器发传输率一个不正确的序列URL,若服务器没有或不能够及时对长的序列进行检查,导致不合法序列没有经过安全检查,那么攻击者就可以在服务器上运行可执行文件夹中的文件。除此,错误的配置可可以会使系统文件泄露,比如空对话的链接能够让未实名认证的用户得到信息,也是系统所产生的漏洞。目前,大多数的计算机软件方面的缺陷也被解决,而这些软件和操作系统,不可避免还有一些问题,这就给了不法分子恶意利用的机会,给网络信息安全造成了严重的破坏。5.2硬件设施的配置具有合理地方硬件设施的配置存在不合理的因素十分多,不只是文件服务器具有问题,对于选卡的配置上也有不合理的地,文件服务器是计算机中的重要的硬件设备,不但在计算机的构成中占有重要地位,而且,同时也是借助计算机进行信息以及硬件文件传递的重要媒介,硬件设施是够稳定,直接决定了整个系统的稳定性溢价安全性。5.3网络信息传输容易被截取通过网络传递信息数据时,会出现窃听及截取现象,所以,在网络中应重点考虑线路及各个节点,信息数据是利用网络线路与节点来传输的,由于网络安全具有弊端不能监控到所有位置,导致了网络线路存在安全的漏洞。6网络信息安全技术的发展网络信息系统的安全技术应时刻的进行更新,应根据安全隐患进行对应的更新,来更好的保障网络的信息安全。当前,市场上已有了新型的防火墙技术,它是在应用层进行操作的,它和传统防火墙技术对比,在过滤处理方面具有更先进、优势更明显,能较好的防护网络的信息安全。6.1更透明、新型的访问模式使用用户系统登录、使用多种库路径对修改客户机的处理访问形式,是采用的传统的防火墙技术,新型的防火墙技术更加的透明化,使用的是代理形式的系统技术,更能保障用户登录的安全,同时降低了出错的概率。6.2过滤技术已成为多极化新型的防火墙技术能够更好的保障网络信息的安全性,把网络过滤技术新添加了三层,同时在过滤技术里加入了信息和用户的ID辨别功能,其三级过滤技术指的是应用级网卡过滤技术、分组过滤技术和电路网卡过滤技术。依据最近网络安全问题的发展,可以看出,朝着多元化和复杂化发展。其网络攻击方式比较多、攻击速度快、参透性也很高,通常计算机并不是一种病毒的攻击入侵,而是几种,导致了难以控制。因此,给网络安全技术有了更高的要求,所以应该采取相应的对策,在目前多种信息安全技术的基础上,建立更科学全面的网络信息安全的对策,并不断创新,进而更好的保障计算机网络信息的安全。结论随着互联网的不断普及以及计算机技术的不断进步,信息技术已经逐渐被人们所使用,由于而信息安全问题受越来越多人的关注,由于计算机网络的互通性和开放性,计算机网络极易受到其他用户的不良攻击,而信息安全问题受到越来越多人的关注,本文通过对于信息加密技术以及防火墙技术进行分析,探索提高信息安全的各种技术方法。后记时光荏苒,自报考伊始,到复习备考、参加考试、周末学习,一路走来,几多欢喜,几多忧愁,记得辛苦工作之余奋笔疾书撰写毕业论文的艰辛,三年之中,多亏师长、同学、家人、朋友的亲切关怀与帮助,在此表示深深的感谢。首先,感谢所有给我们传道解惑的老师们。你们的严格治学,诲人不倦,让我的学习紧张而充实,使我对土木工程有了比之前深刻的认识,形成了系统的理念,真心感谢你们的严格要求,在这里衷心的向你们表示感谢。其次,感谢我的导师悉心指导。老师学识渊博,在指导我论文方面给予了巨大的帮助。从选题方向,到具体的写作框架,直至修改定稿,都自始至终以认真负责的态度给予我耐心的指导。在整个过程中,老师严谨的治学态度、深厚的学术造诣和洞察力、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论