网络信息安全技术与实施研究

前言:寻找写作灵感?中文期刊网用心挑选的网络信息安全技术与实施研究,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

网络信息安全技术与实施研究

摘要:随着科学技术的不断发展,网络信息安全问题愈发突出。从网络信息安全的脆弱性、网络安全的主要内容、网络信息安全的措施等方面,对当前网络信息安全存在的主要问题进行详细剖析,对常见的攻击手段从技术层面提出了具体实施方案。

关键词:计算机网络;信息安全;数据加密

1信息安全的内容

信息安全主要分为物理安全、网络安全和操作系统安全等。

1.1物理安全

物理安全的范围比较广,如网络中的传播介质、设施设备以及与计算机或者网络安装相关的配置。针对这些设施设备的安全防护手段,主要从防止偷盗、火灾、雷击等方面着手[1]。信息安全中,物理安全基本属于硬件类问题,会破坏计算机,导致相关技术人员无法访问,影响正常的使用与工作。在社会发展中,信息安全越来越重要。要想实现信息的真正安全,首先要从物理安全方面做好控制工作,因为物理安全是其他技术安全的基础。

1.2网络安全

计算机网络逻辑安全的实现需要在网络中对身份等信息进行确定,并且在个人网络中设置访问控制、访问密码等,如设置软件打开密码、开机密码、Wi-Fi密码等[2]。(1)网络授权服务。安全系统中,用户必须拥有身份证明,只有经过身份认证,计算机才能够授权给用户。授权后,计算机可以根据授权用户与非授权用户进行区别,保护已授权用户的信息安全。(2)访问控制。当人们进入互联网时会发现网络中有安全区域和非安全区域。在非安全区域进行浏览时,容易被病毒感染,出现数据泄露等情况。通过访问控制可以使网络的浏览范围处于安全网络区域。当需要访问其他内容时,可以在设置中对访问控制权限进行设置。访问控制属于在根源权限中保护网络的安全性。(3)网络加密。在网络中设置密码,使其他人无法直接进入自己的网络或者计算机的应用界面,是一种保护网络安全的方法。在自己的电脑开机或者某些重要的软件中设置密码,其他访问者对该计算机的访问就会受到阻碍,控制不法分子的意图。(4)安全管理。网络安全是为了净化网络环境,保障网络用户的基本信息。使用验证的任何系统都需要某种集中授权来验证这些身份,无论它是UNIX主机、WindowsNT域控制器还是NovellDirectoryServices(NDS)服务器上的/etc/passwd文件。在安全管理方面,计算机用户可以随时查看网络保护记录,如非权限入侵或者攻击记录。这些记录可以提醒用户提高安全防范意识。用户在使用安全管理方法时,一定要与时俱进,及时更新相关软件,如IPSec等。进行安全管理时,要确保按照正确的流程操作,确保安全管理能够发挥最佳作用。但是,管理控制台本身也是安全系统的另一个潜在故障点。因此,必须确保这些系统在物理上得到安全保护。

1.3操作系统安全

计算机是一个巨大的信息共享平台。在计算机内,授权者可以拥有计算机的最高权限,对计算机进行控制。人们在使用计算时,需要在计算机系统中与计算机进行对话,不断输入、输出完成操作。但是,正是这样的权限使不法分子有机可乘。因此,很多非法入侵者的最终目的是获得计算机的最高权限。在系统安全管理中,应采用先进的技术进行系统防御,抵御入侵。与过去相比,如今的操作系统性能更先进、功能更丰富,对使用者来说更便利,但是也增加了安全漏洞。如果不集中管理操作系统安全,相应的成本和风险都会相对提高。目前所知的安全入侵事件,一半以上都是因为操作系统没有进行合理配置,或者没有经常核查及监控。操作系统都是以默认安全设置配置的,极易受到攻击。人工更改服务器安全配置的用户,把技术支持部门的资源过多地消耗于帮助用户处理口令查询上,而不是处理更重要的网络问题。考虑到这些弊端,许多管理员任由服务器操作系统以默认状态运行。虽然这样服务器可以马上投入运行,但大大增加了安全风险。

2信息安全策略

网络信息安全技术包括网络信息安全与计算机系统安全两个方面。技术方面,可以通过程序来完成,如计算机网络、系统中允许访问怎样的区域、限制访问怎样的区域、对于计算机授权者可以拥有什么样的权限以及对非法入侵者又是怎样的权限等。权限与控制都可以通过数字化的程序来达到目的。但是,在网络安全程序制定时,经常会有一些模糊区域。这类模糊区域属于“中间地带”,既不属于允许范围,也不属于不允许范围。因此,在制定安全策略时,需要重点注意此类问题。

2.1物理安全策略

物理安全与计算机、网络等相关设备有关。物理安全策略主要是为了保护这些相关设施设备,如计算机系统、计算机服务器、相连的打印机等硬件实体。此外,还有通信线路安全,如雷暴天气需要通过物理安全策略防止线路被雷击等。物理安全策略还能够预防非法入侵者通过验证身份等操作在计算机中越权使用。计算机网络的使用与电、磁等息息相关,因此在物理保护策略中还应注意抑止和防止电磁泄露,即Tempest技术。当今社会属于信息化的高科技社会,在物理安全策略中主要有两种防护措施:一是传导发射的保护,二是对辐射的防护。

2.2访问控制策略

在访问控制策略中主要包含四个控制内容,分别是入网访问控制、网络权限控制、服务器安全控制以及锁定控制。在网络信息安全中,访问控制属于基本安全策略,在根源处解决安全问题,控制用户访问权限,使用户的计算机网络活动在一定的安全区域,提高用网的安全性[3]。(1)入网访问控制。入网访问控制是网络安全技术中的第一层屏障,可以通过设置计算机密码、完成授权用户的身份验证等方式完成。入网访问控制也能够控制授权用户入网的时间和准许在哪个工作站入网等。入网访问控制的操作方面,首先需要对用户名进行识别,并通过相应的验证方式验证用户名的准确性;其次,对用户的限时口令进行识别,目的是验证是否为本人操作;最后,对账户的限制程度进行查阅,设定默认限制程度,在以后的使用中,已设置完成的默认限定程度会对其进行检查。(2)网络权限控制。当用户登录网络之后,需要对网络使用权限进行控制。网络权限主要针对的是操作过程,在使用中保障网络的安全。在网络中指定可以访问的区域,然后根据不同访问区域设置网络局域管理员、系统管理员、普通用户和审计用户等。(3)网络检测和锁定控制。这一部分主要是密码类服务以及报警系统服务。当用户访问非法网络区域时,服务器应以图形、文字或声音等形式报警。

2.3信息加密策略

计算机中往往会储存用户的信息数据,信息加密就是为了保护这些数据的安全。在信息加密策略中,常用的方法有三种,分别是链路加密、端点加密以及节点加密。链路加密是指经过一台节点机的所有网络信息传输均需加、解密,在节点部分进行解密后需要重新加密,每个节点都需要配有相关的密码装置,确保在链路上各个部分都有加密,以保障信息的安全。端点加密是指数据从一端传送到另一端提供的加密方式。数据传输过程中,在发送端加密后,在传输过程中都是以乱码形式出现,传输到接收端后进行解密,达到过程中不被人看到的目的。节点加密是指在节点处采用一个与节点机相连的密码装置,这一部分的操作与链路加密相似,需要传输的文件在节点解密后再进行二次加密,避免链路加密关节点处存在易受攻击的缺点。

2.4网络安全管理策略

在网络安全管理中,既需要技术上的支持又需要制度上的规定。因此,在网络安全管理方面,应该完善安全管理制度,使网络安全管理制度能够“有章可循”。操作网络时,在一定制度下进行,能够对网络操作起到规范与引导作用。工作人员在进出机房时需要有相关制度对其进行约束,使工作人员清楚自己的职责所在。

3结论

近年来,随着科技的发展,各行各业的发展都与计算机、互联网密切相关。各行各业发展的同时,信息安全出现了巨大隐患。因此,国家对信息数据安全问题越来越重视,而各种网络安全方式应运而生,一定程度上保障了信息的安全,为电子信息系统的发展提供了安全可靠的网络平台,促进了电子信息技术的飞速发展。在网络安全防护技术不断发展的同时,网络攻击手段更是层出不穷。因此,需要提高警惕,不断发展和创新安全防范技术,使计算技术信息技术更好地服务社会。

参考文献:

[1]李瑞民.你的个人信息安全吗(第二版)[M].北京:电子工业出版社,2015.

[2]WilliamStallings.网络安全基础:应用与标准(第五版)[M].白国强,译.北京:清华大学出版社,2015.

[3]常彩虹.网络安全技术[M].北京:机械工业出版社,2014.

作者:符人哲 单位:台州广播电视大学中职学院