前言:中文期刊网精心挑选了网络信息安全分析范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络信息安全分析范文1
目前,我国国内数字图书馆网络信息安全(以下简称为网络信息安全)应用研究方面,大多都侧重于技术,认为信息安全是一个技术性的问题,其所有出现的问题都依赖于先进技术。但信息技术无论多么完善,它都无法回答如下问题:管理主体、制度在信息安全中的责任;技术、人、制度三者之间的关系;如何能够解决信息安全可持续发展问题;为什么在信息技术很发达的情况下,信息安全问题依然存在,事故依然频繁发生等等。可见,信息安全除了信息技术影响之外必有其他方面深层次的原因。仅侧重于技术的应用研究,还不能适应信息安全实践发展的需求,信息安全研究仍有继续深化的必要。
网络信息安全分析
网络信息安全包括信息的安全和网络系统的安全两层意思,信息的安全是指保护基础运行信息、服务器信息、用户信息、网络信息资源等信息或数据的机密性、完整性和可用性,同时还需要对信息风险和信息控制之间的最优平衡有非凡的理解。机密性要求保证信息不泄露给未经授权的人。完整性要求防止信息被未经授权的篡改和破坏。可用性是指保证访问信息的用户可以在不受干涉和阻碍的情况下对信息进行访问和使用。网络系统安全是指保护网络信息系统设备中的硬件、软件和网络系统的正常状态和安全运行。概括地讲,网络信息安全就是指采用技术、管理等多种措施,保护网络系统连续正常运行,保护各种资源不因自然或人为因素遭到破坏、更改、泄露或非法占用。
网络信息安全技术。先进的安全技术是实现信息安全的重要手段,许多网络信息系统安全性保障都要依靠技术手段来实现。像信息安全所用到的防火墙技术、入侵检测或流量分析技术、认证控制技术、VLAN技术、加密技术、VPN、病毒防护技术、容灾技术等多项安全技术,为确保图书馆网络信息的保密性、完整性和可用性提供了强有力的支持。
制度和制度执行力。制定严格有效的安全管理制度规范人的行为,使人遵守规则,这是技术涉及不到的层面。而信息的保密性、完整性和可用性只有通过技术手段才能得以实现,却又是制度所不能解决的。在信息安全实践中,技术与制度二者不能断然分开,是相辅相成的,技术是一种硬手段,制度是一种规范性的软手段。目前,国内数字图书馆在安全管理制度建设方面存在着诸多问题。一是制度不完善。我国数字图书馆安全管理制度还不健全,缺乏严格、细致、有效的安全管理规定与安全技术相配套。二是缺乏安全教育培训常态机制。图书馆馆员以及用户安全意识薄弱,网络安全知识缺乏,知识产权保护意识不强。三是信息安全监督审查机制不健全。监督审查机制不健全,将导致安全管理制度流于形式,图书馆无法及时找出安全管理漏洞和不足,无法对安全管理漏洞及早采取补救措施。四是制度执行不力。从目前图书馆规章制度的建设来看,不缺少严谨细密的典章制度,缺少的是对规章条款的不折不扣地执行。一些图书馆存在有章不循、有规不依,奖惩不严、问责流于形式,安全督查不到位等种种问题。制定的制度是为了执行,因为只有执行才能把制度确定的各项要求落到实处,得不到执行的制度是毫无用处的,制度也就名存实亡。
网络信息安全管理。网络信息安全的主体是人,客体是网络信息安全防御体系,网络信息安全实际上就是主客体互动的过程。技术研究的对象是物,而物是没有目的、没有意义可言的,它不涉及人及其行为。技术只是一种手段,网络信息安全必然涉及到人及其行为和制度问题。安全管理贯穿于整个信息安全防御体系,包括建立安全管理组织、制定安全目标、制定安全防护策略、建立安全管理制度、制定安全规划与应急方案、对员工进行安全意识教育培训等内容。安全技术只有在有效的管理控制之下,才能得以较好地实施。可见,严格的安全管理是网络信息安全的根本保证。随着数字图书馆建设的深入,网络信息安全问题日趋凸显。目前,国内过多地强调技术的作用,将建设的重点放在技术上,致使安全管理工作跟不上技术发展的步伐。有人对2009年我国30家数字图书馆信息安全管理现状进行调研,发现在已发生的安全事件中,三分之一的安全事件是由安全管理机制不够完善引起的,而事件发生原因中管理因素高达70%以上。可见,安全管理上的缺失已成为数字图书馆整个网络信息系统不安全因素中的主要因素之一,对数字图书馆产生的危害远大于其他方面。这里主要讨论对人的管理问题,人的认识和观念问题。著名的前黑客凯文・米蒂尼说过,尽管很多公司采取了安全防护措施,但这些安全措施在网络犯罪面前仍然显得不堪一击,原因是他们忽略了网络安全最为薄弱的环节――人的因素。数字图书馆拥有功能非常强大的网络信息系统和最先进的安全技术设施,但却有可能缘于人而产生失误,致使安全管理存在诸多隐患和不足,从而导致数字图书馆网络信息系统面临一系列信息安全问题。如引入木马、病毒或其他危害程序;网络信息系统运行不正常甚至瘫痪,信息外泄,无法应对新出现的信息安全突发事件等,这与相关人员特别是一些负责人员对安全管理的不重视、认识不足以及责任感缺失有关。
图书馆管理者的安全管理理念的滞后,对安全管理的重要性缺乏深层的认识,导致决策上的失误或管理不足,将给数字图书馆的网络信息安全带来不可估量的损失。如有的管理者的管理理念,还停留在传统图书馆封闭式内部局域网安全管理模式上,并没有认识到数字图书馆更为开放的环境将面临更趋严峻的网络安全问题,致使在网络信息安全事件防御方面处于被动状态,有的管理者虽然认识到网络信息安全问题的严峻性,但却认为只要加大对安全产品的投入,购买并安装了最先进的安全技术产品,就可以高枕无忧了,或误认为到了信息技术特别发达的时候,网络信息安全维护管理是管理员的事情,与其他馆员无关。或误认为安全维护与管理都是服务提供商的事,图书馆只管应用就行了。不重视安全责任意识教育与技能培训,导致一些安全管理技术人员思想麻痹大意,安全责任意识不强,不知道网络信息安全的薄弱环节,不了解保护网络信息安全的责任以及在对付入侵行为方面的责任。
没有安全责任和责任分配机制,对信息安全责任人的责任内容、范围、责任分配不清楚。图书馆管理者制定的员工岗位责任书,责任划分不明、工作内容描述不清,导致馆员不清楚应在什么范围和限度内对自己的职业行为负有责任,应该承担何种责任和义务。致使出现安全管理问题时,不是相互推诿,就是听之任之。不重视对高素养、高技能安全管理技术人才的引进与培养,一些图书馆的馆内安全管理工作多为业务培训,但缺乏全面的安全管理知识和技能,对不断发展的新技术缺少深入和细致的了解和掌握,应付网络安全突发事件的预警能力不够强。由于安全知识与技能的欠缺,导致他们无法应对新出现的网络安全突发事件。应该清楚地看到,人是具有理性和非理性的,要使人的理于信息安全,必须要借助于制度规范,使人沿着信息安全正确的规定自觉行动。
应该指出,制度只是一种方法,是有边界的,并不是万能的。无论多么完善的制度,如果不被执行也形同一张废纸。同时,制度具有刚性,它不能时刻随着网络信息安全的变化而变化,落后的制度有可能阻碍网络信息安全的建设。综上所述,制度、技术和管理人员的责任意识都有自己的边界,如若单一运行制度、技术,即便是极为负责任的管理人员,也不可能完善地解决信息安全问题。因此,技术、制度、管理主体(人)的责任应三管齐下,才能真正预防和因减少技术、管理等因素所导致的网络信息安全问题,最大程度地保护网络,使其安全运行,并最大限度地挽回网络信息系统损失。
网络信息安全保障措施
网络信息安全需要技术(支撑)和管理(落实)的双重保证。从安全防范技术层面上讲,国内的数字图书馆都有较为成熟的防御体系,但在安全管理方面,数字图书馆还须做诸多努力。
加强网络信息安全教育与培训,树立安全责任意识。图书馆管理者应改变重技术轻管理的观念,树立全新的安全管理理念,针对图书馆馆员以及读者安全意识薄弱、安全措施不落实等现状,组织开展多层次、多方位的网络信息安全宣传工作。要加大对安全防范措施检查的力度,开展岗前培训、现场网络安全教育与技能培训,提倡自主学习,派送技术骨干再深造等。定期或不定期举办网络信息安全教育与技能培训讲座,将促使馆员熟知图书馆相关的安全管理规章制度,掌握相关设备的正确操作规程,以及确保系统和数据安全的操作方法。定期或不定期地组织馆内工作人员学习相关的法律法规和政策,使他们具有较强的安全防范意识,以及执行制度的意识和能力。图书馆要经常派遣馆内重点培养的年轻技术管理骨干参加国内外信息安全方面的技术培训,鼓励他们自主学习,及早掌握安全技术与管理新理论、新技术、新方法,掌握新的网络及安全产品的功能,了解网络病毒、密码攻击、分组窃听、IP欺骗、拒绝服务、端口攻击等多样化攻击手段。安全管理员要定期对网络信息安全状况进行风险评估,及时修正安全缺陷、评估缺失,及早采取补救措施。安全维护仅仅依靠馆内为数不多的安全管理技术人员是远远不够的,它还需要依靠全体馆员、用户(读者)的同心协力。通过安全意识教育,使全体馆员及用户明确自身权限和义务,严格、自觉地遵守图书馆上网规定,不越权、不随意下载和安装盗版或共享软件,同时保管好自己的密码,经常加固系统,提高系统的安全性。
强化制度建设,提高制度执行力。制度的贯彻落实,不但要求制度本身的科学合理,还要求对制度的不折不扣地执行。提高制度的执行力,首先要不断创新与完善安全管理工作制度。制度本身是否科学合理,对制度执行力大小有着根本性的影响。因此,对具有严肃性和不可违反性的包含有操作程序、技术要求、安全条例等项内容的规章制度,数字图书馆要不断根据网络信息安全发展中出现的新问题、新情况,对不合时宜的制度及时进行修正和补充。制度完善不能盲目跟风,各个图书馆必须结合自身特点,不断总结制度建设中的经验教训,改革创新完善制度建设的内容,力求实现制度的可持续发展。另外,建立监督审计机制,强化责任监督,确保网络信息安全管理效能。数字图书馆安全防护体系要做到“事前防范、事中控制、事后审计”,在制度上就必须做出预先的安排,以检测危机事件,并做出预警准备,以事前预防和控制替代事后的责任威慑。设立专门的主管部门,通过网络信息安全主管部门这一监督主体,加大对安全管理制度的监督审计,通过及时修正完善各项安全管理规章制度,加强对安全工作的督查检查,以提高相关工作人员遵章守纪的安全意识。其次,要提高制度主体(人)的执行力。任何制度要达到有效的管理效能,就必须通过制度主体相关人员的具体行为实现。而相关人员的责任心、态度、素质及能力水平,直接影响着制度执行行为和方式的选择,直接关系着制度执行力的高低。主体要提高执行力,就必须强化制度认知。网络信息安全管理体系的建设,离不开不断创新和完善的规章制度和制度的落实。对制度有准确认知,制度才有可能落在实处。为此,数字图书馆要特别组织相关负责人员及馆员认真学习相关的政策、法律法规和安全管理规章制度,使他们对制度的实现目标、内容、作用、边界等准确认知。特别是对各自的责任和义务等的准确认知,如明确岗位职责,使每一位管理人员按照自己的岗位和职权管理使用系统;明确责任,使安全管理技术人员懂得他们是技术责任第一人,懂得自己责任边界及范围。使图书馆管理者明确他们是安全管理责任第一人,是安全制度的制定者又是安全制度的督察者。主体对制度内容、边界等准确认知,才能对照制度找差距,发现薄弱环节和问题,及时纠正,才能将责任认识内化为行为准则,最终上升为自觉行为。主体要提高执行力,需增强对制度认同。通过自主学习、教育培训、有针对性的实践活动不断提高制度主体的素质,提高执行制度能力水平,从而增强全体馆员特别是安全管理技术人员对管理制度中包含操作规程、技术要求、安全条例等项内容的硬性管理规章制度的认同。如系统安全责任与监管制度;重要软件系统和关键硬件设备的操作制度;系统管理人员、操作人员责任制度;用户权限分配和管理制度;系统灾难应急预案;事故责任认定和责任追究制度等制度的认同。主体要提高执行力,还需坚持说服教育与强制执行相结合,综合利用多种执行手段,有效推动制度执行。
网络信息安全分析范文2
【关键词】计算机 网络信息安全 分析 防护策略
随着信息技术的发展,网络已经成为人们生活中重要的一个部分,人们越来越依赖信息网络系统。但是,随着用户数量的增多,计算机网络安全也成为一个突出的问题。要重点分析威胁网络安全的原因,制定网络安全的有关对策。计算机网络具有较强的开放性,其容易发生很多安全隐患。要在对威胁进行全面分析的基础上,找到对应的防护策略,保证计算机网络信息安全。
一、计算机网络信息安全的重要性
目前,随着现代信息技术的发展,计算机网络可以充分实现信息的共享,有利于分散工作的负荷,并且促进工作效率的提高,但是,这种网络的开放性也增加了受到攻击的风险性,给网络安全造成了巨大的安全隐患。目前,随着互联网的普及,个人和企业单位通过网络平台来实现信息的,但是由于其安全保障水平不高,所以,很多网站很容易面临着被入侵的风险。另外,网络信息系统的安全和各个领域的信息有着密切的关系,它是国家一项重要的基础设置,因此,它的安全影响到政治、军事、文化等的安全,甚至威胁国家的安全。所以,维护计算机网络信息安全成为一项重要的议题。
二、影响计算机网络信息安全的因素
(一)自然因素。
自然因素主要是指对计算机系统造成威胁的自然灾害等,或者是被其所处环境所破坏。自然灾害发生的几率比较小,但是一旦发生,将会严重影响网络系统的安全。同时,若计算机处在一些不利的环境中,也会对其构成安全威胁,比如环境温度较高,空气中灰尘太多等。
(二)网络脆弱性因素。
网络系统可以实现信息的共享,具有较大的开放性,但是,其在为人们带来更多体验的同时,也时常会遭到威胁,比如,某种刻意的攻击等,从而给网络信息带来一些安全隐患。
(三)恶意攻击。
在网络安全因素中,恶意攻击已经成为一项最大的影响因素。一般来说,恶意攻击的方式主要体现在两个方面:第一,主动攻击。主动攻击是指利用不同的方式,有针对性地破坏网络信息。第二,被动攻击。被动攻击是指在保证计算机网络正常运行时,窃取、破译网络信息等行为,从而窃取一些重要的机密等。
(四)计算机病毒。
对于网络安全来说,计算机病毒成为一项重要的威胁因素。计算机病毒具有较强的隐蔽性,其可以隐藏在不容易被发现的位置,比如一些程序中。它会在人无意的操作中被触发,从而造成数据的丢失。另外,计算机病毒还具有较强的传染性,从而影响多台计算机的正常运行,对网络信息安全具有巨大的破坏力。
(五)垃圾邮件和计算机犯罪。
随着互联网的普及,垃圾邮件也逐渐增多,发送者将一些邮件发送到用户邮箱中,了,可以实现窃取用户信息的目的,从而用来宣传广告,不利于保证用户的账户安全。
三、计算机网络信息安全和防护策略
(一)物理安全策略。
物理安全策略主要是为了保护计算机系统、网络转发设备等硬件,防止它们受到自然条件的干扰,还要保证网络系统处在良好的运行环境下。同时,要不断完善日常安全管理制度,设置专门的网络管理机构,强化网络管理人员的责任,从而防止发生非法侵入的行为。对于网络物理安全管理来说,它的主要策略是:保证安全管理的等级,确定安全管理的范围,明确相关责任人的行为,健全网络系统维护制度,从而有利于维护网络系统的安全。
(二)合理隐藏IP地址。
通常来f,黑客要对用户信息安全造成威胁,需要获得用户的IP地址。因此用户可以合理隐藏IP地址。黑客要明确攻击目标的IP地址才能更好地进行攻击,因此,一般来说,可以利用服务器对IP地址进行隐藏,当黑客想要获取IP地址时,则获得的是服务器的地址,从而有利于增强用户的网络安全。
(三)安装防火墙和杀毒软件。
网络防火墙可以有效防止外部用户的非法入侵,从而可以有效保护内部网络的安全。它可以按照一定的运行规则,对网络之间传输的数进行检查,监测网络运行的状态。目前,防火墙可以分为多种类型,比如监测型、地址转换型等。在未来,要不断进行创新研究,研制出更加有效的新型防火墙。
(四)文件加密技术。
为了提高信息的安全性,可以采用文件加密的方式保护信息。目前,主要采用两种加密的方式,第一,网络数据传输加密。它主要是对传输的数据进行加密。第二,端到端加密。在主要可以通过密码对文件进行解读。
四、结语
随着计算机网络技术的发展,网络安全问题也成为一个重要的问题。要想增强计算机网络的安全,可以采取物理安全策略、合理隐藏IP地址、安装防火墙和杀毒软件、采用文件加密技术,从而有利于保证用户的安全。
参考文献:
[1]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.
网络信息安全分析范文3
2通信网络安全的定义及其重要性
可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险--一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。
3通信网络安全现状
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。
计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。
计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。
现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。
通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。
4通信网络安全分析
针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。
软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。
传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。
另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。
5通信网络安全维护措施及技术
当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。
为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。
为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:
防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。
虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。
漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
网络信息安全分析范文4
关键词 通信网络;安全防护
中图分类号:TN929 文献标识码:A 文章编号:1671-7597(2013)14-0044-01
通信网络承载了大量的数据信息传输任务,所传输的信息涉及多个领域的多种内容,为确保这些内容的安全性和可靠性在应用通信网络的同时必须采用适当的安全防护技术确保网络信息、网络设备的安全,避免出现信息泄露、网络不稳定、网络服务中断等情况发生。
1 通信网络的安全层次划分
通信网络安全主要是指应用特定的安全防护手段或技术对通信网络中传输的信息或通信网络所提供的服务进行支持和维护,确保网络自身的可靠性和稳定性,确保所传输信息的完整性和机密性。为实现通信网络的安全不仅需要根据网络应用需求建立、健全适当的安全防护机制,还需要对通信网络进行分级,根据不同的级别的网络特性建立与之相匹配的信息传输与控制策略。此外,为进一步提升通信网络的安全性能,还需要使用主动检测与主动防御机制来降低网络威胁发生的可能性。
按照功能和结构不同可以将通信网络分为业务承载层、服务层以及信息传递层等三层。上述三层中,每一层负责相应的网络功能实现,所需的安全防护机制也不尽相同。
承载层与业务层主要是指传输网、互联网、帧中继网、移动通信网、电话网等基础承载网络及其承载的数据业务等。该层涉及网络结构实现及数据传输业务承载等内容,具有完整的通信链路和拓扑结构,因而该层中的网络安全以网络结构的可靠性与生存性为主,包括网络节点、网络链路以及拓扑结构等的安全与可靠等具体内容。
服务层主要是指基于通信网络而实现的具体功能层,如IVPN业务、VOIP业务以及ATM专线业务等。由于该层是用户交互的主要实现层,故其安全维护侧重于服务可用性与服务可控性。其中,可用性与业务承载网关联较大,可控性需要服务安全防护体系来维护与保障。
信息传递层主要是指业务承载层与服务层中间的数据传输部分,该层中的安全侧重于保护数据信息的完整性与可靠性,避免出现信息泄露。在实际应用常用的信息传输安全保护技术有数字签名、数据加密、报文鉴别等。
2 通信网络中的安全防护关键技术分析
根据防护内容不同可以将通信网络中所应用的安全防护技术分为安全分析评估类、网络拓扑设计类、故障检测与通信保障类以及数据传输防护类等。
2.1 安全分析评估相关技术
随着网络规模的扩大,网络功能的拓展,现代通信网络无论是在硬件功能还是在网络拓扑方面都快变得越来越复杂。此时为有效管理网络运行相关软硬件设备,准确检测与识别通信网络中存在的安全隐患,就必须使用网络管理相关技术对网络进行管理,确保各项资源处于可控状态。目前常用的网络管理安全策略有网管数据完整性鉴别技术、网管节点访问控制技术以及网管数据通信加密技术等。
2.2 网络拓扑设计相关技术
通信中断是通信网络中的常见故障之一,该故障通常是由节点失效或链路中断等所引起的。为提升通信网络的可用性与生存性,在进行网络建设或部署时可以采用冗余与备份技术来提升通信网络的稳定性。如在部署传输网时可以将网络的拓扑结构设计为环形结构、在部署VOIP网时可以使用双归属连接的方式进行拓扑结构设计等。
2.3 故障检测与保障相关技术
故障检测技术可以对通信网络的运行状态进行实时监测,通过数据通信或信元反馈的方式来判断通信网络中是否存在问题。如传输网中通常使用数据编码技术对通信网络状态进行判断、ATM网络中可以使用信元来对链路情况进行判断。为降低故障的影响,一旦出现故障,网络可以利用保护倒换技术切换到备用链路进行数据传输。
2.4 数据传输安全防护
为确保通信网络中传输信息的安全性、完整性与可靠性,多种安全防护技术被应用到通信网络中来对通信信息进行安全防护。
1)数据加密技术。该技术是最为常用的信息安全防护技术之一,利用该技术既可以对数据本身进行加密,还可以对通信链路进行加密。在对传输端进行加密时可以使用不同的加密算法和加密密钥将传输端需要传输的数据信息加密为不可识别的、无规律性的密文信息,该信息只能够被正确的密钥解密还原。在对链路进行加密时,信息流经的节点间的中继群路信号被加密,信息传输链路处于保密状态,外部无法对通信链路内传输的数据进行流量分析。
2)信息签名与信息鉴别技术。为确保信息的完整性,避免信息在传输过程中被非法篡改可以使用数字签名对信息进行加水印处理,接收端接收数据时使用对应的信息鉴别技术对所接收到的信息进行识别,检查确认该信息是否收到破坏。
2.5 通信网络安全防护相关技术
为进一步增强通信网络的安全性,还可以使用主动防御相关策略对可能存在的安全威胁进行检测与排除。常用的主动防御技术有入侵检测技术、访问及业务控制技术等。
其中,入侵检测技术可以对网络中传输的信息进行过滤和分析,实时监控通信网络的运行状态,一旦发现安全威胁或入侵行为则采用特定的安全防护策略对通信网络或通信数据进行保护,避免出现网络故障。
访问及业务控制技术可以对通信设置网络用户身份或限定网络用户资源使用权限等对用户行为进行控制,增强通信网络的可控性与安全性,确保各用户行为和各项服务应用都可以做到有据可循。
3 总结
总之,通信网络是现代信息通信的最主要载体,为确保通信网络的安全、避免因安全问题出现服务中断、信息泄露或网络故障等问题,必须针对不同网络层次采用适当的安全防护技术来增强通信网络的安全性能。
参考文献
[1]罗绵辉,郭鑫.通信网络安全的分层及关键技术[J].信息技术,2007(9).
[2]滕学斌,齐中杰.通信网络安全关键技术[J].计算机与网络,2005(9).
[3]杨光辉,李晓蔚.现代移动通信网络安全关键技术探讨[J].长沙通信职业技术学院学报,2007(6).
网络信息安全分析范文5
关键词:3G;移动通信技术;网络安全
中图分类号:TN929文献标识码: A
前言
随着移动通信技术的飞速发展和普及,人们对生活方式、工作方法及思维逻辑等各个方面均产生了较大的影响,人们对于该类信息技术的认识也在不断深入。移动通信中的安全问题正受到越来越多的关注。人们在得到使用移动通信的便利的同时,对通信中的信息安全也提出了更高的要求。在各种因素的作用下,如现代生活节奏加快、生活习惯、行为逻辑等,人们的零碎时间较多,而工作压力大,也使得工作的场所不仅仅停留在办公室或者家里,而是向各个零碎的时间段及各科类场所转移,因此对于信息资源的获得、处理、使用等提出了新的要求。移动通信技术的发展为满足该类要求提供了新的选择。3G移动通信技术极为现代新型的移动通讯技术,该系统功能较为丰富,不仅包括传统的语音及数据功能,也包含了电子商务、多媒体业务、互联网等多项信息服务,得到了广泛的使用。随着向下一代网络(NGN)的演进,基于IP的网络架构必将使移动网络面临IP网络固有的一些安全问题。移动通信网络最终会演变成开放式的网络,能向用户提供开放式的应用程序接口,以满足用户的个性化需求。在资源共享的同时,信息安全问题也越来越明显,引起了社会各界人士的关注。
一、移动通信的发展概况
随着信息技术的飞速发展,当今社会移动电话已经不在是奢侈品,为了满足人们对通信业务种类和数量提出的更高要求,目前移动通信系统已发展到第四代,即4G移动通信,下面简单介绍一下移动通信的发展状况及优缺点。
第一代移动通信系统是采用FDMA技术的模拟蜂窝系统,如AMPS、TACS等,其缺点是容量小,不能满足飞速发展的移动通信业务量的要求。
第二代数字移动通信系统(2G)出现于20世纪80年代后期,以GSM,DAMPS和PDC为代表。2G采用先进的数字语音编码技术,使在保证话音质量的前提下可以大大减少通信带宽的需要。从而提高网络频段资源的利用效率;差错控制技术可以用来增强网络抗干扰能力;2G网络在频分复用(FDMA)的基础上又采用了时分多址(TDMA)来增加网络容量。在2G移动通信系统中,安全性得到了提高,通过加密方式来传送用户信息,对移动用户的认证采用了询问-响应认证协议,对通话内容也进行了加密(无线链路段)。尽管2G系统在安全性方面有了大的进步,但它还存在许多不足和安全缺陷。如采用单项认证,伪基站,加密算法不够强。
第三代移动通信系统IMT2000,即3G,是国际电信联盟(ITI-J)在1985年提出的,当时称为FPLMS(未来公共陆地移动通信系统),在1996年更名为IMT-2000。相比于2G移动通信系统,具有全球普及和全球无缝漫游;具有支持多媒体业务的能力,特别是支持Internet的能力;便于过渡和演进;高频谱利用率;能够传送高达2Mbit/s以上的高质量图象等特点。
除上面这些特点外3G网络强调业务能力的实现,突出业务网络的分层结构,提出业务网络的概念;2G网络强调端到端业务的实现,基本不提业务网络的概念。另外,3G网络在业务范围方面包括短信、语音、补充业务、智能网业务、移动数据增值业务(含MMS,WAP等等)。但在技术实现上,3G业务网络与3G承载网络相对独立,3G承载网络提供基本语音业务、承载业务及补充业务,并且3G业务网络重点提供数据业务及移动智能业务。
二、3G通信系统的网络安全漏洞及需求
1、3G通信系统的网络安全漏洞
3G是一个崭新的系统,随着该系统的进一步发展,一些威胁3G移动通信系统的问题开始出现,如利用网络协议和系统的弱点进行非授权访问、非授权处理敏感数据、干扰或滥用网络服务,给用户及网络资源埋下了一定的隐患。随着网络的IP化和终端的智能化,这种安全威胁日益严峻。其威胁方式主要有以下几种。
窃听:在无线链路或服务网内窃听用户数据、信令数据及控制数据;资源耗尽:攻击者通过使网络过载,使合法用户无法访问;伪装:攻击者伪装合法身份,诱使用户和网络相信其身份合法,从而窃取系统信息;流量分析:主动或被动流量分析以获取信息的时间、速率、长度、来源及目的地;破坏数据完整性:通过删除、插入、修改、重放、用户数据或信令数据使数据完整性遭到破坏;否认:用户否认业务费用、业务数据来源及发送或接收到的其他用户数据,网络单元否认提供网络服务;非授权访问服务:攻击者通过伪造成网络和用户实体,对系统服务进行非法访问,或者用户滥用权限获取对非授权服务的访问。
2、移动网络的安全需求
随着移动网络逐步深入到人们的生活,用户对移动网络的依赖性日益增加,用户的安全需求因此也日益严格,其中主要包括:
(1)用户身份的匿名性:现有GSM系统的移动终端在接入网络的过程中,要求移动终端以明文方式发送自己的国际移动用户标识号IMSI,这样很容易造成造成用户身份的暴露,给用户带来受到攻击的可能性。
(2)双向认证:基于单向认证的第二代移动网络安全机制没有考虑用户对网络的认证。并且在安全性要求较高的增值业务中,双向认证的需要尤为迫切。
(3)机密性:根据现有SIM卡计算能力和终端低能耗的要求,对称密钥加密算法仍然是最现实的;椭圆曲线密码体制(ECC算法)由于其满足移动终端的计算能力和能源消耗的特点,具有相当的潜力。
(4)完整性:完整性能够保证消息在传输过程中不会被篡改。
(5)新鲜性:可以采用时间戳服务来保证消息的新鲜性。新鲜性是防止重传攻击的重要手段。
(6)不可抵赖性:可以防止接收方或发送方抵赖其所传输的消息。
三、3G通信网络的安全分析
1、规划总体网络
网络的规划主要内容有划分安全平面,并在不同安全区域的边界或者哥哥安全区域的衔接位置是进行网络的整合或者保护,如分配IP地址、将不同的网络或者服务区进行有效的隔离并适当增加设备,已达到扩容的目的。网络规划的主要作用是在组合网络时直接解决安全问题,环节大流量对于系统的压力,或者改善网络环境,方便实施相应的管理措施,解除网络中潜在的缺陷或者安全隐患,降低安全问题出现的概率。
2、通过身份认证
身份的认证是鉴别用户的最为直接的方式之一,能够保障用户的可信性及可靠度,但是如果在认证的过程中首先将其中一方当做可信的,而将双向的认定则会变化为可信一方向需要认证一方的单项行为,系统也会可能会被欺骗,或者拒绝服务等鉴于双向认证的流程较多,较为繁琐,成本高,因此通常在一方已经属于可信的条件下,也可以将双向认证简化为单项认证,以节约资源,减少开销,降低成本。
网络信息安全分析范文6
【关键词】电力信息;网络安全;影响因素;解决方案
【中图分类号】TM73【文献标识码】A【文章编号】1006-4222(2015)23-0130-01
电力企业供电的使用安全性受到电力企业的信息网络安全的直接影响,因此电力企业在供电过程中,要做好企业信息网络的安全处理。但是我国的信息网络技术与西方国家相比,还存在一些的不足和缺陷,造成我国电力企业内部的信息网络安全系统不够完善,在管理和技术方面存在不足之处,影响了我国的电力事业的发展。
1分析当前电力信息网络安全
(1)企业内部的顺利运行离不开管理机制的制约,电力企业引进信息网络技术也存在同样的道理。电力信息网络安全技术缺乏相应的管理制度规划,整体系统不够完善,无法与电力企业建立内在联系,使得电力企业信息网络安全技术无法发挥其作用。(2)信息网络安全技术的优点使各个行业争相追捧,电力企业因看重信息网络技术的特点,加以引进,但是并未从全而的角度考虑其劣势,对于信息网络安全缺乏控制意识。开放性的网络给企业内部带来不安全囚素,而电力企业并未意识到安全隐患,缺乏全而考虑信息网络技术的意识。
2电力信息网络安全的影响因素
2.1网络发展的大趋势的影响
互联信息网络的电力网络信息技术建立的基础,随着现代网络信息技术的飞速发展,出现越来越多的因素影响信息的安全,例如数量不断增加的攻击各类网站的黑客,不够完善的网络自身的防火墙,造成一定的安全隐患存在互联信息网络的大环境中,影响了电力企业的内部系统。
2.2电力企业自身的安全防范意识淡薄
伴随互联网络信息发展过程,安全隐患问题一直存在,而电力企业在应用信息网络技术的过程中并没有采取有效的措施对安全隐患问题进行防范,可以看出电力忽视互联网存在的安全隐患问题,在一定程度上不利于电力企业的网络信息的安全。①电力企业内部系统不具备完善的防火墙,有很多的漏洞存在,不利于对病毒和黑客的防护。②电力企业的日常工作中的网络数据不进行备份处理,没有安全保护好其中设计的重要的信息资源,没有相应的管理和规划在电力企业网线信息安全,造成了很多的不安全因素在电力企业的网络系统中。
3电力信息网络安全的解决方案
3.1电力企业自身加强安全防护措施
众多的不安全因素存在信息网络系统中,电力企业要给予高度的重视,不能够忽视网络安全隐患的存在,对于自身的网络信息安全要充分的关注。加以改进计算机的系统,安全防火墙技术也要不断的完善,是保证网络信息的基础工作内容。电力企业要加大网络设备的资金投入,保证网络信息设备的先进性和科学性,自身的信息网络的完全防护工作要做好。例如信息监测技术的引进,对黑客黑河病毒的入侵都有很好的防范。电力企业在发展过程中,还要多信息的管理工作进行规范,企业内部数据信息的重要性要受到足够的重视,存在这些数据中的不安全因素要及时的发展,然后采取有效的措施进行处理,企业对数据信息管理的力度要加强,将数据信息进行备份处理,提高对信息资源的保护。还要定期的对电力企业的工作人员进行信息网络安全的培训管理工作,提高员工的安全防范意识,对于网络信息的重要性要有深刻的认识,严格的按照企业的规章条例开展自己的工作内容,这样一来,企业的信息网络安全性也能够进一步提升。
3.2互联信息网络大方向方面
随着社会科学技术的进步和人们生活水平的提升,网络信息时代的发展速度也在不断的提升,网络技术的使用人员的数量也在不断的增加,远距离的信息的交流通过网络这个媒介可以实现,网络信息的不安全性也随着网络开放性的逐渐增大而不断的增大。各大网站和专业人士应该高度重视网络安全,网站中存在的漏洞要及时的弥补,新型的安全软件也要不断的创新,互联网信息的安全得到有效拯救。电力企业信息网络安全所依存在互联网络信息的大环境中存在的安全隐患,能够得到缓解和解决。
4结语
随着互联网信息技术的飞速发展,在人们的生活中得到了广泛的应用,社会上的各个行业也不断的引进网络信息技术到自己的企业发展中,电力企业就是其中的一个主要行业。电力企业采用网络信息技术,能够提高信息传递的速度,企业内部各个部门间的联系也会加强,各部门通过网络进行信息的交流,有效的减少了信息传递所消耗的时间,提高了企业内部各部门的工作效率。
参考文献
[1]鄢正红.浅析电力信息网络安全防范措施[J].计算机光盘软件与应用,2014(21).
[2]吴艳.电力信息网络安全结构及存在的入侵问题[J].科技传播,2014(19).