网络信息的安全和防御

点赞:25051 浏览:117075 近期更新时间:2024-01-13 作者:网友分享原创网站原创

摘 要:网络信息的安全关系到国家安全经济发展和文化建设等多个领域.伴随着计算机技术、网络技术和信息化的发展,基于网络的安全问题也日益突出.无论外部网还是内部网都会受到安全问题的困扰,对此,应采取积极对策,以保障网络信息的安全.

关 键 词:网络信息;网络安全;安全策略;数据加密;网络攻击

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4826-02

NetworkInformationSecurityandDefenseCivilAviationCollege

HUWei

(GuangzhouZipCode,Guangzhou510405,China)

Abstract:Withthedevelopmentofputertechnologyandinformationtechnology,work-basedsecurityhasbeeincreasinglyprominent,andextraorintraareplaguedbysecurityproblems.Positivemeasuresshouldbetakeninordertosafeguardthesecurityofworkinformation.

Keywords:workinformation,worksecurity,securitypolicy,dataencryption,cyberattacks

1网络信息安全的概念和含义

网络信息安全包含三个基本要素.一是保密性,即保证信息为授权者享用而不泄露给未经授权者.二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行).三是可用性,即保证信息和信息系统随时为授权者提供怎么写作,而不要出现非授权者滥用却对授权者拒绝怎么写作的情况.实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露.

网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患.网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面.因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果.

2影响网络及网络信息安全的主要因素

对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的.

影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁.然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击.这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏.二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取.软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一.另外,还有一个威胁网络信息安全的因素就是计算机病毒.计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大.

3应用于网络信息安全的主要技术

随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术.目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术.

入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性.入侵预防技术重在预防,它能积极主动地加强桌面系统和怎么写作器的安全,防止受到网络攻击和破坏.

防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合.防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力.

病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等.病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统.

网络信息的安全和防御参考属性评定
有关论文范文主题研究: 关于网络信息的论文范本 大学生适用: 专升本论文、专升本毕业论文
相关参考文献下载数量: 63 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文任务书、论文选题 职称论文适用: 杂志投稿、职称评初级
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 优质选题

数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密.对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用.

漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在能利用的漏洞.通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞.二是模拟的攻击法,即通过模拟攻击测试安全漏洞.

蜜罐技术,简单地说,就是通过真实或模拟的网络和怎么写作来吸引攻击,然后分析攻击蜜罐期间的行为和过程,收集信息并发出预警.蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术.

系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术.还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的.

4网络信息安全防护思路

为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的.根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法.这里将给出一些有效的网络安全防护思路.

1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问.


2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生.

3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁.

4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击.因而综合性安全网关迅猛地发展起来.

5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理.在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护.

5结束语

当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化.因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架.