网络与信息安全范例6篇

前言:中文期刊网精心挑选了网络与信息安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络与信息安全

网络与信息安全范文1

计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。

2信息安全的内容

2.1硬件安全

即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。

2.2软件安全

即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。

2.3运行服务安全

即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

2.4数据安全

即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

3信息安全风险分析

3.1计算机病毒的威胁

随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。

3.2黑客攻击

黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。

3.3信息传递的安全风险

企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。

3.4软件的漏洞或“后门”

随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

3.5身份认证和访问控制存在的问题

企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。

4信息安全的对策

4.1安全技术

为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下:

4.1.1加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。

4.1.2VPN技术VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

4.1.3防火墙技术防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,防止外界对内部资源的非法访问,以及内部对外部的不安全访问。

4.1.4入侵检测技术人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

4.1.5防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

4.1.6安全审计技术包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。

4.2安全管理

只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面。

4.2.1开展信息安全教育,提高安全意识员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%),主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:①可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。

4.2.2建立完善的组织管理体系完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。

4.2.3及时备份重要数据在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。

5信息安全的方法

从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法。

5.1物理安全

指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。

5.2运行安全

指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。

5.3数据安全

指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。

5.4内容安全

指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。

5.5信息对抗

指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。

6对网络信息安全的前景

网络与信息安全范文2

【关键词】信息安全;网络安全;病毒;黑客

一、为什么要重视网络安全与信息安全

互联网之所以能够快速的发展并得到广泛的应用,主要在于它具有较强的便利性和开放性,人们可以通过互联网来获取各类信息。随着计算机技术的不断发展,人们生活、工作和学习的方式也发生了巨大的变化。在人们借助互联网展开一系列活动的时候,个人信息和交易信息就会在网络中储存并传输,人们可以通过互联网来获取各类信息。同时,伴随着互联网应用的普及,网络安全方面的隐患也逐渐显露出来,人们的信息安全受到了一定程度的侵犯。各种类型的病毒层出不穷,黑客袭击事件也十分常见。创建稳定和谐的社会环境,保障网络安全及信息安全成为当前人们工作、生活所面临的焦点问题。

二、网络安全当中信息安全方面的主要问题及其原因

在网络安全所存在的问题中,与人们生活联系最为紧密,影响最大的因素主要有两点:第一就是天灾或是人为操作导致的问题;第二就是系统自身的缺陷所导致的问题。人为原因主要指的是由于病毒入侵系统,使系统受损或瘫痪,个人或企业的信息遭到泄露从而导致难以预计的损失。除了人为因素之外,自然因素也会引发一定的问题,常见的有地震、洪水、雷击等自然灾害,它们的出现可能会给计算机系统或是网络系统带来破坏,当这些系统被破坏之后,会导致计算机无法正常操作,互联网无法正常运行,各类信息也会随着硬件设施的损坏而丢失,这些现象对信息的保存都是极其不利的。

三、网络安全当中信息安全的当前状况及特征

为了解信息安全当前的实际状况,就需要对从中国互联网信息中心得到的相关的数据进行分析比对。数据显示,当前中国网民的数量占全球网民数量的4成左右,在亚洲网民当中也能占到5成,其中有1.6亿人会通过网络进行购物,且这个数字还将会持续增长。一方面,从我国近几年来的“双十一”、“双十二”等活动的影响程度来看,网购已经成为人们日常生活的重要组成部分,在人们的生活当中发挥着重要的作用。另一方面,在工作中,人们会通过互联网来传递各种信息和文件,在学习过程中,学生也会上网寻找资料或者通过网络进行学习,互联网的存在使人们的生活更加丰富。此外,互联网的深度使用也引发了一系列的安全问题,并随着应用的普及,问题的严重程度也在逐步的加深,具体来说有以下几方面的问题:

(一)病毒控制难度大

互联网中存在大量的网络病毒,这些网络病毒会给计算机系统以及网络带来严重的影响。数据显示,在全部的网络安全事件当中,有超过7成是由于计算机病毒导致的。计算机病毒有很多的类型,最常见的有木马、蠕虫等,网络病毒本质上就是一种经過特殊编码的程序,尽管目前存在各种杀毒软件,但是病毒具有易变性,不易被彻底的查杀。此外,病毒供给对象的转移性较强,所以对其防治的难度较大。黑客和不法分子会通过病毒来对账户或者网站进行破坏,并且从中获利。由于人们在互联网中展开的很多活动都需要账号,因此在我们登录账号或注册信息的过程中,信息被盗取的风险便急剧增加。而且随着病毒的发展升级,出现了许多复合病毒,网络安全和信息安全受到了严重的威胁。

(二)安全保护意识缺乏

很多单位也会通过互联网进行办公和数据处理,因此需要应用数据采集系统来对数据进行收集。随着网上办公规模的扩大,对于网络的需求也在逐步的增加。目前很多单位对于网络的应用逐步的深入,但对网络保护的措施却相对比较落后,这就给黑客和病毒的入侵提供了机会带。现在还有很多人对信息安全和网络安全认识不足,相关安全管理措施不到位,主动防御意识不强,无法有效的应对突如其来的网络风险。

(三)黑客入侵网络

网络当中存在一定的漏洞,于是就会有黑客对网站进行非法的入侵。入侵之后,黑客会对当中的数据进行更改或是窃取,不仅使得网站的运作出现了较为严重的故障,还可能使信息遭到泄露。

四、解决办法

信息安全和网络安全的保护,我认为需要从以下几方面入手:第一,要进一步的提升杀毒软件的性能,有效的对病毒进行查杀;第二,要建立防火墙,避免黑客和病毒的入侵;第三,要对网站的安全性能进一步的加强;第四,要对网络进行全面的监控。第五,要加强相关方面的立法和治理。

作者简介:王照仁(2000-),男,汉族,河南省郑州市,职称:高中,单位:河南省郑州市第一中学,专业:理科,研究方向:信息。 

参考文献: 

[1]李明柱.黑客攻击与安全防范技巧及实例[J],北京,北京航空航天大学出版社,2002,7. 

[2]史达.网络安全[J],大连,东北财经大学出版社,2002. 

[3]聂元铭.网络信息安全技术[J],北京,科学出版社,2001. 

[4]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12). 

网络与信息安全范文3

【关键词】网络信息安全;网络防控;恶意攻击

一、网络信息安全面临的主要问题

1、恶意攻击。现阶段的网络恶意攻击主要表现形式为黑客入侵和高级持续威胁。其中黑客攻击分为两种。一种是主动性的黑客攻击,对用户信息进行窃取、篡改和破坏,影响网络数据的完整性和安全性[1]。另一种属于被动攻击,例如,通过某些网络载体,把带有病毒和恶意攻击程序的软件放在隐藏文件中传播,进而对网络数据造成破坏;高级持续性威胁是由组织使用先进的攻击手段,长期的对固定目标进行多种方式的网络入侵,其隐蔽性强,潜伏期长,持续性强,严重危害现在的网络安全。

2、安全缺陷。网络技术为人们构建了现有的信息平台,其本身具有开放性,这种开放性的程度越高,使用用户的权限也就越大。正因为用户的访问权限越大,现有的网络防火墙对于外来恶意攻击的抵抗所面临的考验也就越大,人们的信息也就越容易被泄露。大多数企业所使用的均是不与外界连接的局域网,对其局域网布置的安全措施不够完善,系统漏洞较多,所以数据泄漏的风险也就越大。

3、软件漏洞。计算机软件在服务大众的同时,会产生大量的用户信息,其功能强大,场景丰富。与此同时所带来的具有恶意攻击的功能软件也就越来越多,严重威胁了人们的网络信息安全,软件漏洞更容易成为不法分子盗取私密文件的切入途径,用户信息的各种程度的信息都面临着被盗取的风险。在威胁网络安全的因素当中,软件漏洞造成的威胁居首要位置。

二、网络与信息安全问题的防控对策

1、增强网络安全防范意识。对于网络信息方面的现状,需要人们提高网络安全防范意识,普及网络信息安全的重要性,加强人们对于危险信息的主动防御行为和被动防御行为。在整个系统的运行过程中,尽量做到安全可控,构建完整的信息防御体系,实施对网络安全的全方位把控,使得信息安全和系统功能达到一个稳定的平衡状态。保护网络信息的安全要做到保护系统、软件和系统硬件的数据不会被各种原因恶意篡改、泄漏和破坏,让计算机系统能够更加可靠且持续的运行,其网络服务不会因为其他非意外原因中断。保证用户在互联网的使用过程中的用户体验,消除人们因为信息安全而对互联网产生的抗拒心理。

2、加强监督。在网络监督方面需要制定更多的强制性的规章制度来规范人们的网上行为,同时提高对信息网络的监督,划分出合理的监管区域,加强监管力度的同时对一些不涉及安全信息隐患的行业适当放松监督程度[2]。制定业务准则,定期的对各个业务的工作服务范围进行考察检验,使网络市场的运行更加合理化,规范化。加强监督的具体对策如下:第一,在运行过程中适当屏蔽部分敏感信息,不对其软件公开、共享信息;在网络信息的使用过程中,尊重贡献者,不随意对外宣传、共享其内容;第二,加大平台成员的实际身份考核,做到实名认证,进而加大控制力度;第三,分析国外的网络安全现状并结合国内实际情况,对网络安全事故的高发区域进行重点监察,做到防患于未然。

3、采取有效的网络安全技术手段与措施。在企业的角度来讲,需要使用有效的身份认证技术,这样才能确定用户进入具有合法性,从而也为网络信息操作提供有效的权限。这一般的情况下,使用的认证技术有:信息认证、用户认证以及秘钥认证等。防火墙主要通过验证方法、过滤程序以及应用系统等部分组成,防火墙位于计算机和其他网络的连接部分,在防火墙中包含了硬件组织与软件组织。防火墙具有的主要作用是,预防用户出现违规访问等现象,保护网络不受非法人员侵入;企业还要使用合理的防病毒技术,根据软件需求选择合理的防毒产品,并且还要进行阶段性的加密与更新,将防病毒技术作为企业发展的基础,从而确保用户信息的安全性。另外,企业还要通过漏洞扫描技术对自身的网站进行阶段性检查,从而发现运行过程中存在的问题,之后对其进行修复和完善,只有这样才能解决系统中存在的安全隐患,从而也为系统安全运行提供了保障。

网络与信息安全范文4

关键词:计算机信息安全;安全隐患;对策

一、通信网络安全体系结构

(一)通信网络与计算机网络安全体系结构

安全管理员的工作主要有两个界面:一个是对整个系统的安全进行管理的界面,相当于计算机的防火墙,它可以对传输过程、访问过程和协议中的数据源进行限制;另一个是系统的用户管理界面(包括用户级管理、权限管理)。实现中有两个模块:主机上资源的访问控制和网络资源的访问控制。安全特性数据库是系统的关键组成部分。系统有一个专门的数据库存放安全数据,对网络中存在的系统漏洞、攻击手段、安全漏洞进行不断的发现和补充。系统包括对用户访问的控制、用户的认证和安全的检查,包括对外部资源的访问控制和内部资源的访问控制等组件。

(二)电信网络的典型攻击

1.木马病毒

木马病毒的前缀是Trojan,黑客病毒的前缀一般是Hack。木马病毒的公有特点指的是它会利用系统或者网络的漏洞进入到用户的系统中,然后盗取用户存储在计算机中的信息,造成用户信息的泄露。而黑客病毒则是一个可视化的界面,可以远程控制用户的电脑。黑客病毒和木马病毒往往是同时出现的,木马病毒首先进入用户的电脑,然后黑客病毒利用木马程序控制用户的电脑,现在这两种不同类型的病毒逐渐的融合,一般的木马病毒比如QQ的木马病毒Trojan.QQ3344。还有大家可能比较常见的某些网络游戏携带的木马病毒比如Trojan.LMir.PSW.60,这里我们需要知道的一点是一般病毒名中含有PWD或者PSD等的病毒都可以对用户的密码进行盗取,这些字母一般都是密码英文名的缩写。

2.脚本病毒

脚本病毒的前缀是:Script。脚本病毒的共有特性指的是通过网页传播的用脚本需要编写的病毒。比如红色的代码Script.Redlof,有些脚本还会有JS、VBS等的前缀。脚本病毒为了有一定的运行机会,通常会采取用户不太注意的手段,比如用.jpg.vbs命名的邮件等,因为系统默认不显示邮件的后缀,所以用户在看到这个文件时,会觉得它可能是一张图片。

二、网络通信与信息安全保护的技术对策

(一)加快对网络防火墙技术的研究脚步

防火墙是一种安全隔离技术和数据访问控制机制。它实现了企业内部网与外部网络之间的安全防范系统,将企业内部网与外部网络分开,限制用户进入严格控制的保护点。防火墙通常部署在受保护的Intranet和Internet的边界。它不仅用于与外部Internet连接,还用于保护企业内部网中的服务器和重要数据资源。即使用户来自内部网络,对受保护资源的访问也应该通过防火墙进行过滤。

(二)加强对网络的监控力度

随着人们对网络安全的重视程度的增加,对入侵检测技术的研究力度也在不断的深入,并且取得了一定的成果。入侵检测技术的出现,是对计算机网络进行实时监控,监控计算机网络是否被入侵。入侵检测技术的成功应用大大降低了计算机网络信息安全的风险。然而,随着科学技术的发展,黑客和病毒也在发展,这对网络信息安全非常不利。因此,我国应加强对入侵检测技术的研究,加强对网络的监控,以保证计算机网络信息的安全。

(三)加强对网络信息数据储存的措施

在计算机网络信息数据存储中,通过增加重要文档的安全措施和密码保护设置,可以提高计算机网络信息的安全性。在中国,许多计算机用户简单地认为只有设置密码才能保证计算机的安全。事实上,由于计算机网络环境极其复杂,并不意味着带有密码的计算机只属于一个人。因此,对于这种现象,计算机用户应该在计算机中加密和存储重要的文件和数据。同时,云技术的使用也应谨慎,如果有文件需要存储在云中,最好设置一个更复杂的密码,并记住定期更换以提高安全性。只有这样才能真正保证计算机网络信息安全的提高。

网络与信息安全范文5

透过宏观角度观察界定,计算机网络就是借助电缆、电话等媒介,将不同空间位置的计算机系统交互式连接,确保彼此之间能够进行信息自由快速地传输。但是由于人为操作的随意性,使得各类黑客、病毒侵害难以系统化抵制。常见的计算机安全隐患包括信息大范围泄露、系统机理完整性破坏、特定服务功能难以响应等。

(1)关于信息泄露问题,就是说操作主体在不知情的状况下将个人信息透露给非授权方,包括网络非法监视、射频肆意截取、网络钓鱼等不良状况。

(2)系统机理完整性受损隐患,则基本上利用物理侵权、病毒漏洞等渠道衍生拓展。

(3)特定操作功能无法及时响应结果,随着计算机网络技术的高速普及,基层社会大众不管是学习、生活,以及工作模式上,都发生了本质性的变化,但同时也夹杂着某种不良威胁隐患,包括黑客、病毒的肆意攻击侵害问题等,任何细节处理不当,都将直接造成难以估计的经济名誉损失。因此,笔者决定针对目前我国计算机网络与信息安全管理状况,加以客观观察校验;同时联合外国最先进技术资源和思维理念,进行上述诸多不良状况遏制,希望能够为今后人们正常网络生活秩序维护,提供更多合理的指导性建议。摘要主要是一切合理性访问资格权限一时间被外界非法人员占据,不能在当下展现出和预定时间相关的程序功能特性。

2新时代背景下我国计算机网络与信息

安全的科学防护措施细致性解析随着人们对计算机网络和信息安全防护结果关注意识的系统化提升,有关各类物理防护措施、数据加密和病毒抵御等程序,开始受到广泛好评和有机改造沿用。有关具体调整控制策略内容主要如下所示:

2.1针对社会大众进行计算机网络和信息安全防护知识讲解推广

想要督促个人在计算机操作过程中自主强化信息保密意识,前提条件就是不断参与各类技术培训实践性活动,借此系统化吸纳和熟练解读最新网络信息保密原理,将一切网络病毒和黑客操作行为成功抵制。由此来讲,不管是学生还是单位职员,千万不可随意打开来源渠道不明的文件,单纯拿目前广泛流行的视频软件为例,安装过程中总是伴随着其余机理混乱的程序内容,无故的占据计算机原有内存空间或是借助孔隙窃取操作主体个人账号信息,最终造成的经济损失数据着实难以估量。所以说,进行社会大众进行最新网络信息保护知识科学灌输和灵活讲解,绝对是非常必要的。

2.2专业化病毒防治软件和防火墙的全面性安装

在计算机系统之上进行防病毒程序预先安装,能够发挥出系统漏洞实时性排查遏制等功用,确保一切邮件、网页信息都能够得到更深层次的防护,一旦说发生任何危急状况就可在当下进行快速处理。就拿防火墙为例,其主张进行专业化硬件、软件资源科学吸纳整合,同时于内部和外部网络空间内额外提供一类检验关口,完成数据包合理过滤任务,最终决定是否将其发送到最终目的地。归结来讲,就是进行网络使用信息流量、隐藏IP地址等结构细节多元化控制疏通。

2.3添加服务器并进行自身IP地址适当藏

针对操作主体IP地址进行防护是非常必要的,因为就算是计算机系统内被恶意安装了木马程序,主要IP地址尚未泄露,外方攻击人员始终是束手无策的。针对IP地址加以系统化防护的最佳适应途径,便是设置完善形态的服务器。服务器能起到外部网络访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。目前市场普遍被采用的网络安全技术主要包括以下类型:主机安全、身份认证、访问控制、密码认证、防火墙、安全审计、安全管理、系统漏洞检测、黑客跟踪等。但是,有了安全技术还是远远不够,许多网络安全事件的发生都与缺乏安全防范意识有关。因此,我们要有网络安全防范意识并建立起相应的安全机制,诸如加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制等,借此保证网络环境的安全性。

3结语

网络与信息安全范文6

关键词:网络安全 信息安全 防火墙

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)03-0197-02

随着网络技术发展和Internet 的普及,网络信息安全的内涵也就发生了根本的变化。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

在当今网络互连的环境中,网络安全体系结构的考量和选择显得尤为重要.采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。

1 防火墙的定义及分类

防火墙是用来对因特网种特定的连接段进行隔离的任何一台设备或一组设备,他们提供单一的控制点,从而允许或禁止在网络中的传输流。通常有两种实现方案,即采用应用网关的应用层防火墙和采用过滤路由器的网络层防火墙。防火墙的结构模型可划分为策略(policy)和控制(control)两部分,前者是指是否赋予服务请求着相应的访问权限,后者对授权访问着的资源存取进行控制。

1.1 应用层防火墙(application-layer firewall)

应用层防火墙可由下图简单示例:

图1 应用层防火墙

其中C代表客户;F代表防火墙而居于客户和提供相应服务的服务器S之间[2]。客户首先建立与防火墙间的运输层连接,而不是与服务器建立相应的连接。域名服务器DNS受到客户对服务器S的域名解析请求后,返回给客户一个服务重定向纪录(service redirection record),其中包含有防火墙的IP地址。然后,客户与防火墙进行会话,从而使防火墙能够确定客户的标识,与此同时包含对服务器S的服务请求。接下来防火墙F判断客户C是否被授权访问相应的服务,若结果肯定,防火墙F建立自身同服务器S键的运输层连接,并充当二者间交互的中介。应用层防火墙不同于网络层防火墙之处在于,其可处理和检验任何通过的数据。但必须指出的是,针对不同的应用它并没有一个统一的解决方案,而必须分别编码,这严重制约了它的可用性和通用性。另外,一旦防火墙崩溃,整个应用也将随之崩溃;由于其自身的特殊机制,带来的性能损失要比网络层防火墙要大。

1.2 网络层防火墙(IP-layer firewall)

网络层防火墙的基本模型为一个多端口的IP层路由器,它对每个IP数据报都运用一系列规则进行匹配运算[3],借以判断该数据报是否被前传或丢弃,也就是利用数据包头所提供的信息,IP数据报进行过滤(filter)处理。

防火墙路由器具有一系列规则(rule),每条规则由分组刻面(packet profile)和动作(action)组成。分组刻面用来描述分组头部某些域的值,主要有源IP地址,目的IP地址,协议号和其他关于源端和目的端的信息。防火墙的高速数据报前传路径(high_speed datagram forwarding path)对每个分组应用相应规则进行分组刻面的匹配。若结果匹配,则执行相应动作。典型的动作包括:前传(forwarding),丢弃(dropping),返回失败信息(sending a failure response)和异常登记(logging for exception tacking)。一般而言,应包含一个缺省的规则,以便当所有规则均不匹配时,能够留一个出口,该规则通常对应一个丢弃动作。

1.3 策略控制层 (policy control level)

现在引入策略控制层的概念,正是它在防火墙路由器中设置过滤器,以对客户的请求进行认证和权限校验,策略控制层由认证功能和权限校验功能两部分组成。前者用来验证用户的身份,而后者用来判断用户是否具有相应资源的访问权限。

图2 策略控制层

如上图所示,C为客户,S为服务器,F1、F2为处于其间的两个防火墙。A1和X1分别为认证服务器和权限验证服务器。首先由C向S发送一个数据报开始整个会话过程,客户C使用通常的DNSlookup和网络层路由机制。当分组到达防火墙F1时,F1将会进行一系列上述的匹配。由于该分组不可能与任何可接受的分组刻面匹配,所以返回一个“Authentication Required”的标错信息给C,其中包括F1所信任的认证/权限校验服务器列表。然后客户C根据所返回的标错信息,箱认证服务器A1发出认证请求。利用从A1返回的票据,客户C向全县校验服务器Z1发出权限校验请求,其中包括所需的服务和匹配防火墙所需的刻面。Z1随之进行相应的校验操作,若校验结果正确,权限校验服务器Z1知会防火墙F1允许该分组通过。在客户器C的分组通过F1后,在防火墙F2处还会被拒绝,从而各部分重复上述过程,通过下图可清晰的看到上述过程中各事件的发生和处理。

网络防火墙技术是一项安全有效的防范技术,主要功能是控制对内部网络的非法访问。通过监视等措施,限制或更改进出网络的数据流,从而对外屏蔽内部网的拓扑结构,对内屏蔽外部危险站点。防火墙将提供给外部使用的服务器,通过一定技术的设备隔离开来,使这些设备形成一个保护区,即防火区。它隔离内部网与外部网,并提供存取机制与保密服务,使内部网有选择的与外部网进行信息交换;根据需要对内部网络访问的INTERNET进行控制,包括设计流量,访问内容等方面,使内部网络与INTERNET的网络得到隔离,内部网络的IP地址范围就不会受到INTERNET的IP地址的影响,保证了内部网络的独立性和可扩展性(如图3)。

目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但防火墙并不是万能的,自身存在缺陷,使它无法避免某些安全风险,而且层出不穷的攻击技术又令防火墙防不胜防。

2 结语

随着INTERNET在我国的迅速发展,防火墙技术引起了各方面的广泛关注,一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其他方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动INTERNET在我国的健康发展有着重要的意义。

参考文献

[1]雷震甲.《网络工程师教程》.清华大学出版社,p644 2004.7.