網絡信息安全技術范文
時間:2023-12-26 18:00:17
導語:如何才能寫好一篇網絡信息安全技術,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

篇1
關鍵字:網絡技術安全技術實際應用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前網絡信息技術安全現狀分析
隨著信息產業的高速發展,眾多企業、單位都利用互聯網建立了自己的信息系統,以充分利用各類信息資源。由于計算機網絡具有鏈接形式多樣性、終端分布不均勻性和網絡的開放性、互聯性等特征,致使網絡易受黑客、惡意軟件和其他不軌攻擊。隨著電力行業系統內部信息網絡的逐步成型,如何保護電力數據網絡的安全,是我們在享受信息產業發展帶給我們的便利的同時,也面臨著巨大的風險。隨著信息化進程的深入,信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,許多企業、單位花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業、單位信息安全的標準、制度建設滯后。2003年5月至2004年5月,在7072家被調查單位中,有4057家單位發生過信息網絡安全事件,占被調查總數的58%。其中,發生過1次的占總數的22%,2次的占13%,3次以上的占23%,此外,有7%的調查對象不清楚是否發生過網絡安全事件。從發生安全事件的類型分析,遭受計算機病毒、蠕蟲和木馬程序破壞的情況最為突出,占安全事件總數的79%,其次是垃圾郵件,占36%,拒絕服務、端口掃描和篡改網頁等網絡攻擊情況也比較突出,共占到總數的43%.調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2網絡信息技術的漏洞掃描述
漏洞的存在是個客觀事實,每個系統都有漏洞,不論你在系統安全性上投入多少財力,攻擊者仍然可以發現一些可利用的特征和配置缺陷。發現一個已知的漏洞,遠比發現一個未知漏洞要容易的多,這就意味著:多數攻擊者所利用的都是常見的漏洞。這樣的話,采用適當的工具,就能在黑客利用這些常見漏洞之前,查出網絡的薄弱之處但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處于網絡空間一個特定的位置,因此按攻擊的位置劃分,可能的攻擊方式分為以下四類:物理接觸、主機模式、客戶機模式、中間人方式。漏洞掃描技術。對計算機系統或者其他網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞屬于風險管理的一部分(風險管理一般包括漏洞掃描、風險評估、風險管理文檔的自動生成等)。漏洞掃描的結果實際上就是系統安全性能的一個評估,它指出了哪些攻擊是可能的。漏洞掃描是保證系統和網絡安全必不可少的手段。
3數據加密與身份認證技術
數據加密技術是信息安全的基礎。一般有以下方式:對稱密碼(共享密碼):加密和解密密鑰相同。非對稱密碼(公開密碼):加密和解密用一對密鑰,即公鑰和私鑰。公用鑰匙是大家被告知的,而私人鑰匙則只有每個人自己知道。這種方法密鑰管理簡單,但運算速度慢,適用于關鍵數據的加密。數字簽名:即發信者用自己的私人鑰匙將信息加密,這就相當于在這條消息上署上了名。身份驗證機構的數字簽名可以確保證書信息的真實性。用戶可以用數字證書進行加密、簽名,保障信息的安全性、可靠性。PKI(公開密鑰基礎設施)體系,它通過自動管理密鑰和證書,可以為用戶建立起一個安全的網絡運行環境,使用戶可以在多種應用環境下方便地使用加密和數字簽名技術,從而保證網上數據的機密性、完整性、有效性以及有效的身份認證。
4信息系統的安全防范措施
防火墻與安全隔離技術。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環境的特殊網絡互聯設備。它對兩個或多個網絡之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監視網絡運行狀態。防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。入侵檢測技術,IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。身份認證,身份認證是指計算機及網絡系統確認操作者身份的過程。我們熟悉的如防火墻、入侵檢測、VPN、安全網關、安全目錄等,與身份認證系統有什么區別和聯系呢?我們從這些安全產品實現的功能來分析就明白了:防火墻保證了未經授權的用戶無法訪問相應的端口或使用相應的協議;入侵檢測系統能夠發現未經授權用戶攻擊系統的企圖;VPN在公共網絡上建立一個經過加密的虛擬的專用通道供經過授權的用戶使用;安全網關保證了用戶無法進入未經授權的網段,安全目錄保證了授權用戶能夠對存儲在系統中的資源迅速定位和訪問。這些安全產品實際上都是針對用戶數字身份的權限管理,他們解決了哪個數字身份對應能干什么的問題。而身份認證解決了用戶的物理身份和數字身份相對應的問題,給他們提供了權限管理的依據。
結束語
隨著計算機技術和通信技術的發展,信息系統將日益成為企業的重要信息交換手段。因此,認清信息系統的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統的安全性將十分重要。任何一個產品不可能解決全部層面的問題,一個完整的安全體系應該是一個由具有分布性的多種安全技術或產品構成的復雜系統,既有技術的因素,也包含人的因素。網絡安全不僅僅是防火墻,也不是防病毒、入侵監測、防火墻、身份認證、加密等產品的簡單堆砌,而是包括從系統到應用。同時,信息系統技術目前正處于蓬勃發展的階段,新技術層出不窮,其中也不可避免的存在一些漏洞,因此,進行信息系統安全防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。、從設備到服務的比較完整的、體系性的安全系列產品的有機結合,特別是要在建立一支高素質的網絡管理隊伍的同時,對電力調度數據網實施全網監管,并不斷健全運行安全聯防制度,將網絡及系統安全作為經常性的工作來抓。
參考文獻
[1]賈晶,陳元,王麗娜編著,信息系統的安全與保密.(第1版)[M].清華大學出社,1999(1).
[2]張小磊,計算機病毒診斷與防治[M].中國環境科學出版社,2003.
[3]東軟集團有限公司,NetEye防火墻使用指南3.0.
篇2
關鍵詞:網絡與信息;安全技術
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 01-0000-01
The Computer Network and Information Security Technology
Shao Qiang1,2,Chen Mingqiang2
(1.Ocean University of China,Qingdao266100,China;2.Weicai Heavy Machinery Co., Ltd.,Weifang261001,China)
Abstract:Network security issue has been studied and concerned people, mainly because of the relative nature of the network concept,development and novelty,as well as the relativity of the concept of security, development and firmness,so this paper the analysis of network insecurity factors based on sources,on the computer network and information security technology discussions.
Keywords:Network and Information;Security technology
一、網絡信息安全風險的來源
(一)病毒感染
從蠕蟲到CIH到熊貓燒香甚至通過網絡感染的手機病毒等,一直都是計算機網絡安全直接的威脅。病毒靠網絡進行傳播,其通過服務器,以接收郵件或者下載軟件的方法進入網絡,從而達到竊取網絡信息的目的。
(二)網絡外部的攻擊
主要是指來自局域網以外的惡意攻擊,比如偽裝合法用戶入侵網絡,占用網絡資源,或者有選擇的破壞網絡信息的完整性以及有效性,或者修改網絡數據、破譯、竊取機密信息以及破壞軟件的執行功能,以及在中間站讀取以及攔截機密信息等。
(三)網絡內部的攻擊
一些非法用戶會在局域網內部冒用合用口令用合法的身份登陸網站,從而破壞信息內容、竊取機密信息等,從而造成應用系統無法正常運行。
(四)系統自身的漏洞
任何系統和軟件都不會是完美無缺的,在編程時軟件中不可避免的會有一定的漏洞,不法分子一旦發現這個漏洞就會借助這個薄弱環節攻擊整個網絡系統。
二、機算機網絡與信息安全技術
(一)防火墻技術
防火墻裝置為硬件或軟件設備組合而成,是由一組或一個系統組成,其在兩個網絡間實行特定的訪問控制策略。布置防火墻可以在某種程度上提高網絡的安全性,從而保護內部數據不被盜竊或者破壞,以及監控記錄發生的時間、地點以及操作。防火墻包括濾防火墻、應用級網關、狀態監視器、防火墻、雙宿網關防火墻以及屏蔽子網防火墻。防火墻技術是一種非常有效的網絡安全機制,它可以根據商務的安全政策對出入網絡的信息進行控制,而且本身具備較強的抗攻擊力,可以保證文件傳輸、遠程登錄、電子郵件和特定系統間進行安全的信息交換。要讓一個防火墻生效,就要保證所有經過Internet的信息經過防火墻,接受其檢查。防火墻只會讓經過授權的信息通過,另外防火墻本身也要可以免于滲透,防火墻系統一旦被攻擊突破或者迂回,就無法對系統提供保護了。
(二)加密技術
加密技術是一種主動的信息安全保護措施,它是運用一定的加密算法,把明文轉換成所不能理解的密文,防止非法用戶理解或者獲取原始數據進行,從而保證信息的安全性。可以說加密技術也是常用的保護信息安全比較有效的方法。數據加密不僅可以用于文件及數據的加密,也是數字簽名或者第三方認證等安全技術的基礎。數據加密被認為是最可靠的安全保障方式,通過使用不同密鑰,可用同意加密算法,將同一明文加密成完全不一樣的密文,它能根本的滿足信息對安全性的要求。一般加密技術可以分為兩類:對稱加密以及非對稱加密技術。在實際應用中,一般是把二者結合使用,先把輸入的數據用對稱密鑰對做加密,然后再用公鑰對非對稱密鑰加密。
(三)虛擬專用網技術
VPN虛擬專用網采用開放的網絡作用戶媒體,經過附加的隧道封裝、信息加密以及用戶認證等相關技術,在在傳輸過程中完成對信息的安全保護,從而保證網絡信息的安全性能。虛擬專用網具備以下功能:第一,加密數據:通過網絡傳輸的信息即使是被他人截獲,也可以保證不會泄露信息;第二,身份和信息的認證:保障信息的完整性、合法性以及鑒別用戶的身份;第三,訪問控制:對不同用戶設置不同的訪問權限。其關鍵技術是安全隧道技術、訪問控制技術以及用戶認證技術。虛擬專用網可以通過Internet和其它公共互聯網的基礎設施創建隧道,還可以提供和專用網絡一樣的功能和安全保障。所謂隧道技術指的是數據包不在網上公開傳輸,而是先加密在確保安全后,再通過VPN封裝成IP包模式,經過隧道在網上進行傳輸。
(四)身份認證技術
身份認證其實質是系統對用戶身份證明進行核查的過程,查明用戶是不是具備相應的請求資源存儲使用權,它一般都要包括驗證協議以及授權協議。在網絡和計算機系統中,各種應用都需要經過身份認證確認其是否合法,再確定它的個人數據以及特定權限。對于身份認證系統來說, 一個很重要的技術指標就是看合法用戶的身份是不是很容易被別人冒充。身份認證技術有以下幾種:基于生物特征識別的認證、基于密鑰的認證鑒別、基于智能密碼鑰匙和智能卡、基于口令的認證等。在互聯網上,為加強身份的認證引進了證書概念,證書是一種可以證明個人身份的數據,可以說是一種數字化的身份證或者護照,其內部與證書對應此同的只有唯一的私密密鑰,由證書持有人保管,不能泄露給他人。只有和該公約相對應的私鑰才可以解開經公鑰加密的信息。
參考文獻:
[1]薛元霞,張榮強,羅星.淺談電子商務安全技術[J].農業網絡信息,2009(10)
篇3
【關鍵詞】網絡內部信息;安全技術;策略
內部信息控制作為企業發展過程中一個必不可少的部分,已經逐漸成為保障現代企業正常運行的一個重要的管理工具。良好的內部信息安全性,不僅能夠保證企業的管理制度更加完善,也會使得企業自身在進行成本控制和相應的工作效率提升等方面有大幅度的改觀。根據財政部出臺的網絡內部信息基本規范,其中對于企業的內部信息和信息系統的建設提出了明確的要求,要求企業在進行內部信息的時候必須要運用一定的信息技術手段,這樣就能夠保證企業在進行業務處理和其他相關事項的管理過程中能夠盡可能地消除人為因素造成的影響。
一、內部網絡信息安全問題和隱患
從管理層面來看,信息化的自動化效應可以使得在管理的過程中能夠有效地減少人為因素而帶來的影響,主要是因為通過信息化的建設,企業可以在實現內部信息過程中更多地依靠科學技術,這樣就可以保證更少人為因素的參與,從而保證了內部信息的客觀性。并且,我們也應該把管理看作是一種信息化的實際應用背景來進行考慮,這樣就可以保證信息系統與管理思想的密切結合,從而使得企業的內部信息無論是從操作層面還是實際的定制和管控層面都有良好的系統應用效果,也會保證企業的產出和投入比率有明顯的上升。在信息化建設過程中,要想使得企業能夠滿足當前時代的要求就必須要建立標準化的處理流程和處理制度,這樣就能夠保證企業在內部信息的管控上有一個統一的標準,能夠為企業的組織架構業務流程以及相關的表單和職位職責等方面提供一定的基礎體系支持。再者,信息系統的建設也標志著企業在信息化和標準化建設過程中走出了堅實的一步,這主要是因為企業的發展必定會涉及到一些問題的對錯與否,建立正確的標準化體制,就會使得這些問題的處理有理有據,使得企業的內部信息更加簡單明了。
二、內部網絡信息安全技術
(一)網絡安全技術
網絡安全技術包括漏洞掃描技術、防火墻技術以及訪問控制技術。漏洞掃描技術是指通過采用網絡安全評估和檢測工具,用實踐性的方法掃描分析網絡系統。防火墻技術可以通過監測、限制、更改跨越防火墻的數據流,盡可能地屏蔽網絡內部的信息、結構和運行狀況,阻止不受歡迎者入侵網絡,以此來實現網絡的安全保護。訪問控制技術可以訪問控制包括訪問列表、協議優先級和隊列定制。
(二)加密技術
加密技術包括私鑰加密和公開密鑰加密。私鑰加密,即對稱密鑰加密,指信息的發送方和接收方用同一個密鑰去加密和解密數據,常用的算法包括DES和IDEA等。公開密鑰加密是指信息發送者用公開密鑰去加密,而接收者則用私有密鑰去解密。
(三)其他技術
安全公文包、指紋網絡安全登錄系統、指紋數據存儲保險箱系統等等,這些由軟件開發商,基于內部信息安全而開發的系統,對于企事業單位和政府機構的信息安全、數據保密是有幫助的。
三、內部網絡信息安全策略和措施
(一)建立良好的信息化環境
一個良好的信息化環境必定是自上而下、由內而外逐漸延伸并擴展的一個漸變建設過程,所以這就要求領導要有足夠的重視,并且應該把相關的重視力度落實到實際行動中。因此管理者應該將管理思想與信息化高度結合,這樣才能夠在信息管理系統的建設過程中既有科學性又有人性化,從而更好地依賴技術手段盡可能地減少人為因素的影響。再者,作為下級人員應該積極配合上級對信息化建設所作出的決議和決策,這樣才能夠形成一種良性的互動,保證信息化建設有一個良好的內部文化氛圍,從而使得信息化的環境越來越好,這也有利于帶動管理者和實際的執行人員能夠實現即時的溝通和交流,從而保證整體性的信息化建設得以推進。
(二)利用風險機制,扎實推進標準化工作
在企業的風險機制建設過程中主要包括四個方面,一般情況下都是企業對風險的識別、分析、評估和認定,因此要想做好相關的機制建設就必須要針對性地考慮好各個過程所需要的東西,并且做好科學的標準制定:一方面,組織架構標準化。首先企業應該結合自身的實際,根據企業當前所處的發展時期以及企業自身的資源配置狀況,總結出適合企業的風險機制,應該綜合考慮到企業的采購、銷售以及其他的出納等方面的實施結構,找到較為合理的組織架構,并且要做好各個部分之間的權責劃分。另一方面,業務流程及崗位職責標準化。企業的發展和相關的產業建設必須要有一個規范的制度標準。作為一個大型的企業,要想在全面的內部信息建設過程中可以保證面面俱到,就應該綜合考慮到企業自身的實際情況以及各個崗位的不同要求。
(三)建立利用系統進行持續性監督的機制
任何系統或者是制度的發展都離不開監督,對待內部信息信息化建設也是如此,只有通過持續高效的內部監督,才能夠保證在整體上對于信息化的建設有良好的把控,使得建設過程中的任何細節和相關的流程能夠更加透明和公開,這樣也會使得企業自身的管理效率和辦事效率有明顯的提升。
(四)建立內控制度管理平臺
企業的內部信息控制是一個相對比較龐大的建設過程,其中所涉及的內容是比較多的,這就需要有一個可以讓大家都能夠獲取到相關信息的一個平,這樣才能夠保證企業在進行內部信息信息化建設的過程中可以做到資源共享,這樣就會大大提高企業的辦事效率,也會使得企業的信息在內部變得更加透明和公開,又有利于企業內部形成良好的制度氛圍。
(五)培養內控信息化人才
眾所周知,任何企業的發展都離不開人才的支持,內部信息的信息化建設也不例外。只有培養了大批優秀的信息化人才,才能從一個更加專業的信息化平臺去幫助企業做好內部信息的相關工作。可以通過培訓和招募等形式不斷提升自身的內部信息建設隊伍組成人員的信息化水平。
四、結語
篇4
關鍵詞:網絡環境;信息安全;信息安全技術
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2011) 01-0000-01
The Information Security Technology under the Network Environment
Yu Chao
(Ocean University of China,Qingdao266100)
Abstract:Globalization is accelerating the process of information, domestic and international security for the information technology field is also increasing discussion,so popular in the era of the network, network information security is very work information security technology as well as to an important research topic.
Keywords:Network environment;Information security;Information
security technology
網絡已經成為我們生活中密不可分的一部分,隨著網絡技術的發展,其開放的程度越來越大,對于社會的影響力也與日俱增,但是病毒、網絡黑客和遠程監聽等網絡安全威脅也成為了一個日趨嚴重的社會問題。本文就網絡環境中的信息安全技術的相關問題做簡要分析。
一、網絡信息安全的意義
目前世界上最大的網絡通信系統就是Internet,提供包括文字、圖像、數據和聲音等形式的信息。它的應用范圍也非常的廣泛,涉及到政治、經濟、教育、科學、體育和軍事等等領域。隨著計算機和信息業的發展,特別是以Internet為平臺的信息產業的發展,使得網絡中的信息安全問題顯得尤為突出,網絡中的信息隨時面臨被篡改、阻截和破壞等的威脅而無法正確讀取,給網絡的正常運行帶來巨大的挑戰,甚至可能面臨癱瘓的問題。美國從九十年代起,網絡信息被盜取、攔截的信息就屢屢見報,就銀行密碼被竊取的案件,每年美國銀行界損失的金額就高達數十億美元。在1996年有調查顯示,美國的企業有53%曾受到過計算機病毒的侵害,42%曾受到非法黑客的侵入,而五角大樓更是稱一年內受到的攻擊就高達25萬次之多。
中國的網絡安全研究起步較晚,但是黑客的等級卻已經是國際級的了。公安部在1998年就破獲了近百起黑客案件,利用網絡進行犯罪的案件在近年來更是以每年30%的速度增加。計算機病毒種類的增加速度遠遠不及黑客的攻擊方法的增加速度。我國針對銀行等金融領域的黑客犯罪案件的涉案金額已經有數億之巨,其他行業的黑客案件也不時的發生。對于網絡環境中的信息安全問題的研究主要始于六十年代末期,但當時的計算機的性能和速度都處在相對落后的條件下,使用范圍也并不廣,所以對于此課題的研究也一直在小范圍內進行。直到八十年代后,因為計算機性能的大幅度提升,其應用范圍更是已擴大到世界上的各個角落,進入九十年代后更是得到了爆炸式的發展,計算機網絡的普及已經將人們帶到了一個全新的時空里,人們生活的各個方面都開始依賴上了網絡。
二、網絡環境中的信息安全技術簡介
(一)加密技術
加密技術是為通信信息流或數據提供機密性的保護。還為實現安全機制起主導或輔助的作用。加密的算法則是一種對于信息的編碼規則,它也是編碼與譯碼依賴于密鑰的參數。用戶使用該規則就可以在密鑰的控制下將明文的消息改為密文,使用譯碼規則就可以將密文還原為明文。沒有正確的密鑰則無法實現加密或者解密的操作,非授權用戶則無法還原加密的信息。密鑰是有其特殊性的,目前主要有兩種類型,即對稱密碼體制和非對稱密碼體制。對稱密碼算法為DES和各種變形、IDEA以及AES、RC5算法等。非對稱密碼的算法較為著名的有RSA、圓曲線算法和背包密碼等。
(二)數字簽名
數字簽名又名電子簽名,包括在身份認證、數據的完整性以及不可否認性和匿名性等方面的應用。主要有兩個過程,即簽名者用給定的數據單元來簽名,接收者驗證此簽名。這種技術的應用也是十分廣泛的,在電子印章和商務合同中經常采用,還有電子郵件安全協議族和安全電子支付協議等密鑰分發都是采用的數字簽名技術。
(三)身份認證
身份認證技術又被稱為鑒別或者確認,是通過驗證被認證的對象是一個或者多個參數的真實性和有效性來證實該對象是否符合或有效的過程,用以保護數據的準確性和真實性。身份認證在金融、保險、電信和醫療、公安等領域都起著重要的作用,隨著計算機網絡技術的發展,電子銀行和電子商務等特別注重網絡安全的領域都亟需該技術的支持。目前的身份認證技術主要有兩類:傳統身份認證技術和雙因素身份認證技術。
除了以上三種,另外還有訪問控制、通信量填充(信息隱藏)、路由控制、公證和安全標記等信息安全技術。
三、結語。
信息產業發展到今天,網絡信息的安全對我們社會生活甚而國家安全的重要性是不言而喻的,隨著通信技術的普及程度越來越高,作為一種日常信息交換手段的計算機網絡已經深入我們生活中的方方面面。因此,采取強有力的措施來保障我們的網絡安全是我們亟需解決的問題。當然,我們也必須意識到,入侵者的技術也在不斷提高,對于安全威脅的防范不可能一勞永逸,只有不斷的改進和完善,才能保證網絡的正常運轉。
參考文獻:
[1]何凱霖,徐力.信息安全技術的綜合利用淺析[J].中國科技縱橫,2010,07
[2]王燁.淺談企業的信息安全技術[J].中國科技信息,2009,24
[3]秦華,劉珍興,周麗春.電子商務網絡信息安全問題探討[J].商場現代化,2008,32
篇5
(一)計算機網絡中的安全漏洞。計算機的安全隱患是時刻存在的,包括在軟件或操作系統開發時,非法者利用這些漏洞可以威脅網絡系統的安全,情況嚴重時會造成整個網絡系統處于癱瘓的狀態,后果比較嚴重。目前,隨著科學技術的發展,人們逐漸發現和找到了計算機軟件中的漏洞,而且任何的系統或是軟件都必不可免的存在一些漏洞,一些人利用這些漏洞,對網絡信息帶來了很大的安全問題。(二)硬件配置。硬件的配置是計算信息安全的關鍵,而網絡的硬件配置則對計算機網的絡安全有著重要的影響,主要表現在文件服務器和網卡兩方面。作為計算機網絡的核心,文件服務器的功能和正常運行是決定網絡安全的直接因素。工作站網卡的選擇和配置不合理也會使得網絡穩定性受到影響。為了使計算機網絡的穩定性和可擴充性更加良好,從而更好的發揮計算機網絡的功能,在對計算機的硬件配置選型和設計上應該注重用戶和需求。(三)人為因素。影響計算機網絡的人為因素很多,資源訪問控制設置不嚴格、操作員不合理的硬件配置、內部人員破壞、用戶口令選擇不當、網絡配置和記錄信息被更改、內部非授權人員有意無意偷竊機密信息等人為因素都會給計算機網絡安全造成影響。
二、計算機網絡安全技術措施
(一)身份驗證技術。為了保證網絡安全,針對訪問者設計了身份驗證技術,通過身份驗證來鑒別訪問者身份和信息的真實性,保證用戶訪問權限的安全。身份驗證技術是從訪問者角度采取的網絡安全措施,防止非法攻擊者假冒用戶身份進行非法訪問或破壞,保證計算機網絡的安全。此技術根據驗證的內容、驗證對象,可分為消息內容驗證和用戶身份驗證以及雙方相互驗證和消息源單方驗證。無論哪種驗證方式,都是為了保證計算機網絡的安全。(二)防火墻技術。防火墻技術是計算機網絡系統的防護體系,對網路系統進行訪問控制和集中管理,計算機網絡的關鍵網段和關鍵主機都實行防火墻技術。為避免網絡受到外界的各種攻擊,防火墻技術應用在了網絡訪問出口,以此保護網絡安全;另外,有些網段可能對安全性要求較高的,這樣的情況一般在接口處另設防火墻,防止網絡內部的威脅;通過防火墻防御網絡內外進出口的威脅,有效地防止非法訪問以及非法者想要惡意攻擊網絡的情況出現,但通常防火墻沒有針對內部用戶間設置檢測訪問的功能,所以無法防治內部用戶的惡意攻擊,為此可以通過設置旁聽監聽設備,用來檢測和防御防火墻內部用戶間進行攻擊。(三)入侵檢測系統。對信息非法操作、未授權訪問等入侵行為進行監測和報告即為入侵監測。網絡管理員可以入侵檢測系統發現網絡中出現的安全問題,并根據檢測系統給出的報告,及時地做出相應的應急處理。網絡入侵檢測系統具有入侵即時處理、在線網絡入侵監測、入侵偵測查詢、離線入侵分析以及形成報告等功能。它對計算機的網絡實行的是實時監控,在網絡安全受到威脅是發出報警,且能夠追蹤到非法者的入侵痕跡并形成報告,計算機網絡管理員可以根據報告對網絡安全問題作出有效地解決。(四)隱藏IP地址。IP地址在計算機網絡安全中占有重要的位置,因此,非法者在進行網絡攻擊時,獲取IP地址是其進行網絡攻擊的重要步驟,通過截獲用戶IP地址確定攻擊的對象,用戶可以通過使用服務器將真實的IP址隱藏起來,避免被攻擊者截獲。這樣的做法,可以保證在受到非法攻擊者威脅的情況下,不會暴露用戶實際的IP地址,因為攻擊者截獲的是服務器的IP地址,不會對自身計算機安全產生威脅。(五)信息加密技術。將信息數據進行加密,是一種傳統的計算機網絡安全措施,有效地保證計算機訪問的安全性。采用信息加密技術對計算機原始數據進行加密處理,數據信息則變成密文。需要通過相同的加密設備和密鑰,才能將密文進行解密還原為原文。信息加密技術可以避免網絡系統中的信息被竊取,可以有效防止信息被外泄。(六)安全協議。計算機網絡的安全,需要建立和完善網絡系統的安全協議,促進計算機信息安全工作走上規范化、科學化、標準化的道路。現階段,已開發的安全協議主要包括密鑰管理協議、加密協議、安全審計協議、密鑰管理協議、防護協議等幾種方式。
三、結語
篇6
關鍵詞:校園網絡 網絡安全 管理
高校校園網作為高校這個特殊環境中傳遞信息的媒介,是學校重要的教學、科研信息基礎設施,它提供教學,科研,娛樂,教育管理,招生。隨著校園網的逐步發展,網絡應用的逐漸普及,校內部的網絡越來越多的暴露給了外部世界。因此,在校園網絡及其信息系統中如何設置自己的安全措施,使它安全、穩定、高效地運轉,發揮其應有的作用,成為各校越來越重視的問題。
針對層出不窮的校園網絡安全問題,高校內設辦公機構和部門都購置了各種網絡安全產品,如防火墻、入侵檢測系統、漏洞掃描器、系統實時監控器、VPN網關、網絡防病毒軟件等。毋容置疑,這些產品分別在不同的側面保護著網絡系統。但是,從系統整體安全考慮,這些單一的網絡安全產品都存在著不同的安全局限性。并且網絡安全不僅有著眾多的技術安全因素,更多的在網絡安全的管理、部署和操作方面,因此,將技術和管理相結合,建立一個多層次的校園網安全防御體系,對于構建安全的校園網環境有著重大的意義。
保障高校校園網絡安全應該從網絡安全技術和安全策略方面去同步加強,安全策略是先導,先進的網絡安全技術是根本。
網絡信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規則。信息安全的實現要依靠先進的技術、嚴格的安全管理、法律約束和安全教育。本文從此三個方面去綜合考慮、規劃建設校園網絡,構建了一個多層次的校園網安全主動防御體系模型。
一、依托網絡安全技術構建網絡安全堡壘
1.合理規劃設計校園網絡物理結構
校園網絡是教學,科研,娛樂,教務管理、圖書管管理等活動的基礎設施。特別地,在科研、教務管理、圖書館管理等方面,對校園網絡安全要求很高。對這些關鍵部門,構建相應的辦公網絡時,應該在物理上獨立實施建設。與其他一些安全級別不同的部門在物理網絡建設上應該盡量隔離,這樣的物理安全設計為保證校園網信息網絡系統的物理安全,除在網絡規劃和場地、環境等要求之外,還要防止系統信息在空間的擴散。
計算機系統通過電磁輻射使信息被截獲而失密的案例已經很多,在理論和技術支持下的驗證工作也證實這種截取距離在幾百甚至可達千米的復原顯示技術給計算機系統信息的保密工作帶來了極大的危害。為了防止系統中的信息在空間上的擴散,通常是在物理上采取一定的防護措施,來減少或干擾擴散出去的空間信號。
正常的防范措施主要在三個方面:對主機房及重要信息存儲、收發部門進行屏蔽處理,即建設一個具有高效屏蔽效能的屏蔽室,用它來安裝運行主要設備,以防止磁鼓、磁帶與高輻射設備等的信號外泄。為提高屏蔽室的效能,在屏蔽室與外界的各項聯系、連接中均要采取相應的隔離措施和設計,如信號線、電話線、空調、消防控制線,以及通風、波導,門的關起等。對本地網、局域網傳輸線路傳導輻射的抑制,由于電纜傳輸輻射信息的不可避免性,現均采用光纜傳輸的方式,大多數均在Modem出來的設備用光電轉換接口,用光纜接出屏蔽室外進行傳輸。
2.構建應用級網關、實時入侵檢測(IDS)
應用級網關作為防火墻(Firewall)中的一個主要類型,它通過偵聽網絡內部客戶的服務請求,檢查并驗證其合法性,若合法,它將作為一臺客戶機一樣向真正的服務器發出請求并取回所需信息,最后再轉發給客戶。對于內部客戶而言,應用級網關好像原始的公共服務器,對于公共服務器而言,服務器好像原始的客戶一樣,亦即應用級網關充當了雙重身份,并將內部系統與外界完全隔離開來,外面只能看到服務器,而看不到任何內部資源。
IDS作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡受到危害之前進行攔截和響應。防火墻能夠將一些預期的網絡攻擊阻擋于網絡外面,而IDS還能對一些非預期的攻擊進行識別并做出反應。將IDS與防火墻聯動,能更有效地阻止攻擊事件,把網絡隱患降至較低程度。
3.建立多層次的病毒防護體系
這里的多層次病毒防護體系是指在Internet網關(具有垃圾郵件過濾功能)上安裝基于Internet網關的反病毒軟件;在服務器上安裝基于服務器的反病毒軟件;在校園網的每個臺式機上安裝臺式機的反病毒軟件。同時,還需要做好如下工作:定時對網絡進行殺毒;對每臺計算機都開啟病毒監控;經常對服務器和客戶機的殺毒軟件進行升級。
二、加強和規范校園網絡安全管理
1.加強黑客入侵檢測與防范
校園網入侵者一般為校園網內部用戶,有著窺探他人隱私的好奇性,攻入私人計算機。有的入侵者希望通過入侵學校數據庫,以達到修改個人資料和學習成績為目的。個別的電腦高手希望通過入侵,引起他人注意,以顯示自己的能力,這樣的人不會盜取別人的電腦資料,但會故意留下“足跡”,如進行破壞或是“留言”。
為了維護高校教務系統及圖書館管理系統安全,應該特別加強黑客入侵檢測,并嚴格防范。主要可以采取以下幾方面的措施:
(1)檢測網絡嗅探程序
網絡嗅探是一種常用的收集網絡數據包的方法,其基本原理是對經過網卡的數據包進行捕獲和解碼,從鏈路層協議開始進行解碼分析,一直到應用層的協議,最后獲取數據包中需要的內容,如賬號、口令等。
當電腦系統被一些網絡嗅探程序跟蹤時,可能會出現網絡通訊丟包率非常高或是網絡帶寬出現反常,這些情況是網絡有嗅探器的可能反應。網絡管理員就應該及時加以處理。通常,可以在關鍵的系統上部署檢測嗅探器工具,例如AntiSniff工具,來自動檢測網絡嗅探程序。
(2)及時更新IIS漏洞
由于寬帶的普及,給自己的計算機裝上簡單易學的IIS,搭建一個ftp或是web站點,已經不是什么難事。但是IIS層出不窮的漏洞實在令人擔心。遠程攻擊著只要使用webdavx3這個漏洞攻擊程序和telnet命令就可以完成一次對IIS的遠程攻擊防范措施:關注微軟官方站點,及時安裝IIS的漏洞補丁。
(3)選擇性關閉IPC$共享、防止IPC$共享入侵
IPC$ (Internet Process Connection)是共享“命名管道”的資源,它是為了讓進程間通信而開放的命名管道,通過提供可信任的用戶名和口令,連接雙方可以建立安全的通道并以此通道進行加密數據的交換,從而實現對遠程計算機的訪問。它有一個特點,即在同一時間內,兩個IP之間只允許建立一個連接。2000/XP/2003在提供了IPC$功能的同時,在初次安裝系統時還打開了默認共享,即所有的邏輯共享(c$,d$,e$)和系統目錄winnt或windows(admin$)共享。所有的這些,微軟的初衷都是為了方便管理員的管理,但在有意無意中,導致了系統安全性的降低。個人用戶如果無網絡服務的可關閉IPC$共享,最好的方法是給自己的賬戶加上強口令,并不定期地更換。
2.加強校園網絡中服務器安全規范
(1)制定縝密的服務器管理制度,對服務器的操作從程序上進行規范。確保安裝正版操作系統和殺毒軟件,及時更新,打上漏洞補丁。各種密碼必須做到定期更換,經常對服務器進行漏洞掃描,確保安全。
本文為全文原貌 未安裝PDF瀏覽器用戶請先下載安裝 原版全文
(2)建立定期備份制度,服務器可以采用RAID5(磁盤陣列)技術,或者是雙機容錯技術等等,確保系統能不間斷運行。
(3)根據分配工作的不同,賦予操作人員不同級別的權限,同時建立完備的日志系統,做到出現問題能立馬有跡可循。
3.建立校園網的統一認證系統
認證是網絡信息安全的關鍵技術之一,其目的是實現身份鑒別服務、訪問控制服務、機密和不可否認服務等。校園網與 Internet沒有實施物理隔離。但是,對于運行內部管理信息系統的內網,建立其統一的身份認證系統仍然是非常必要的,以便對數字證書的生成、審批、發放、廢止、查詢等進行統一管理。
三、加強高校網絡安全教育
要確保高校網絡安全,除了依賴最新的網絡安全技術去構建網絡安全屏障外,還要加強高校網絡安全教育。主要有以下幾方面的措施:
1.對網絡管理員定期進行專業培訓
有些網絡管理員專業知識和技能不夠、責任心不強,部分網絡管理員在工作之前沒有受過系統的專業培訓。所以,不能很好地勝任本職工作。
嚴格的管理是校園網安全的重要措施。事實上,很多學校都疏于這方面的管理,對網絡安全保護不夠重視。為了確保整個網絡的安全有效運行,有必要制定出一套滿足網絡實際安全需要的、切實可行的安全管理制度。
2.在高校師生中普遍開展網絡安全教育
高校中教師作為知識的引導傳播者,在信息化教育不斷發展的高校教育中,教師網絡安全意識的提高,首先要從提高教師對網絡安全的認識做起。教師應了解相關的網絡安全法律、法規,如內容分級過濾制度等。教師應意識到無論是在學校還是家庭,都應加強網絡安全和道德教育,積極、耐心的引導學生,使他們形成正確的態度和觀念去面對網絡。同時,給學生提供豐富、健康的網絡資源,為學生營造良好的網絡學習氛圍,并教育學生在網上自覺遵守道德規范,維護自身和他人的合法權益。
四、總結
高校校園網絡信息安全是我們非常關注但又難以徹底解決的問題。校園網絡建設沒有統一的標準和規范,目前也沒專門的技術或產品能夠完全解決網絡的安全問題。我們只能根據最新的信息安全保障體系理念,采用安全策略分析、授權訪問、認證技術、密碼技術、防火墻技術、IPSec技術(IP Security)信息與網絡安全最新的技術去構建校園網絡的安全體系,另外,我們在思想上要認識到網絡安全的重要性,在校園網絡安全建設硬件方面不但要有資金投入,還要不斷加強校園網絡管理人員和校園網用戶的網絡安全知識教育培訓,樹立大家的網絡安全防范意識。這樣,就可以使網絡安全事故發生的可能性降低到最小。我們相信,隨著教育信息化的發展,校園網絡安全也越來越受到大家的關注,校園網也會越來越安全。
參考文獻:
[1]陳新建.校園網的安全現狀和改進對策[J].網絡安全技術與運用.
[2]劉建煒.基于網絡層次結構安全的校園網絡安全防護體系解決方案[J].教育探究,2010,(3).
[3]謝希仁.計算機網絡[M].大連:大連理工大學出版社,2003.
篇7
關鍵詞:計算機;網絡信息;安全技術;分析
計算機網絡信息技術的發展,為人們之間的信息交流提供了很大的便利條件。同時也在很大程度上提高了國民經濟的增長值,這預示著信息化的時代已經到來。隨著計算機網絡信息技術的廣泛應用,安全隱患問題逐漸顯現出來。尤其是計算機病毒和網絡黑客的攻擊給計算機網絡安全帶來了很大的危害,使國家和人民的財產安全造成嚴重的損失。基于此,采取有效的防范措施迫在眉睫,來為計算機網絡安全提供可靠的保障。
1計算機網絡信息安全的概念
計算機網絡信息安全是指利用網絡管理控制和技術措施,使同一個網絡環境里,數據的保密性、完整性及使用性得到保護。計算及網絡安全不僅包括網絡的硬件、管理控制網絡的軟件、也包括共享的資源、快捷的網絡服務,所以計算機網絡信息安全覆蓋的范圍非常廣。參照ISO給出的計算機安全定義,認定計算機網絡安全是指:保護計算機網絡系統中的硬件、軟件和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網絡系統連續可靠性地正常運行,提供有序、正常的網絡服務[1]。
2計算機網絡信息安全中所存在的問題
(1)計算機網絡信息漏洞。在計算機軟件和系統開發的過程中,會不可避免地出現一些錯誤,而這些錯誤就會導致計算機網絡信息出現一定的安全隱患,如果有人發現了這些漏洞并加以利用,就會對整個計算機網絡造成威脅。這些錯誤就是人們通常所說的安全漏洞,但是并不代表所有的錯誤都是安全漏洞。雖然,現在的計算機網絡信息技術已經比較成熟,很多漏洞已經被發現并做了加密授權處理,但這并不是萬全之策,一旦攻擊者能夠在不被授權的情況下對計算機網絡進行訪問或者破壞,就會對整個計算機網絡信息安全造成非常大的影響。(2)計算機硬件配置不合理。計算機硬件如果配置的不夠合理,也同樣會對計算機網絡的安全造成影響。網絡服務器是計算機硬件的重要組成部分,主要用來傳遞信息和文件,所以,網絡服務器的配置也就直接影響計算機網絡的安全性和穩定性。而在這個計算機技術高速發展的時代,要想保證網絡服務器的安全性,就需要對計算機的硬件配置進行更新換代,這樣才能發揮出計算機硬件的重要作用,確保計算機網絡能夠安全、穩定、高效的運行。另外,通過合理地配置網絡服務器,在滿足計算機用戶需求的同時,還能在很大程度上提高計算機網絡信息的安全性,所以,計算機硬件配置必須要得到足夠的重視。(3)計算機病毒和黑客攻擊。從專業的角度來說,計算機網絡病毒也是一種程序。編寫這種程序的初衷就是制造病毒。而這種病毒會隱藏在其他程序中,并且不會被輕易發現,還會不斷的“傳染”到其他程序中。計算機病毒正是黑客用來攻擊網絡的主要攻擊手段,遭到攻擊的計算機會受到一定程度的破壞,嚴重的話可能會讓整個計算機網絡處于癱瘓的狀態。由此可以看出,計算機病毒具有隱蔽性、破壞性和傳染性的特點,會對網絡信息安全造成巨大的破壞。另外,目前很多計算機的安全配置和權限設置不夠合理,網絡資源高度開放,這也在很大程度上給了黑客可乘之機,黑客通過木馬、病毒、信息炸彈、網絡監聽等程序輕易就可以撕開計算機的防御,從而對計算機網絡信息安全造成威脅。目前,黑客的主要攻擊流程為:確定攻擊目標、收集情報和信息、獲取普通用戶的權限、取得超級用戶的權限、留下后門、清除入侵痕跡,如圖1[2]。
3新時期的網絡信息安全的防范措施
(1)設置防火墻。所謂的防火墻指的是由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網絡之間的界面上構造的保護屏障,從而保護內部網免受非法用戶的入侵,避免計算機受到威脅,確保網絡的穩定性和安全性。防火墻實際上是一種隔離技術,主要由服務訪問規則、驗證工具、包過濾和應用網關四個部分組成,其工作原理如圖2所示。通過安裝防火墻,可以有效地提高計算機網絡的安全性,但是并不能夠從根本上保障計算機網絡的安全。(2)網絡信息加密技術。網絡信息加密技術是一種比較傳統的安全措施,主要是利用加密技術手段,在電子信息傳輸的過程中和存儲時候對其進行保護,從而提高了信息保護的安全性。利用這種技術,可以通過加密鑰匙對原始數據進行加密處理,使之成為沒有正確密鑰任何人都無法讀懂的報文。而這些以無法讀懂的形式出現的數據一般被稱為密文。為了讀懂報文,密文必須重新轉變為它的最初形式-明文。這種技術可以有效地防范網絡信息被竊取,是信息安全的核心技術,為信息安全提供了可靠保障。目前,數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理[3]。(3)計算機病毒預防技術。計算機病毒是編制者在計算機程序中插入的破壞計算機功能或者數據的代碼,有很強的復制能力,并且具有較強的傳染性和隱蔽性,可以很快地進行擴散和傳播,不易被人發現,會對計算機網絡系統造成非常嚴重的破壞。而計算機病毒防范技術就是通過一定的技術手段防止計算機病毒對系統造成破壞,是一種動態判定技術。也就是說,計算機病毒的預防是采用對病毒的規則進行分類處理,隨后在程序運作時只要發現有類似的規則出現,則會自動判定為計算機病毒。具體來說,就是通過阻止計算機病毒進入系統內存或阻止計算機病毒對計算機的進入。目前,主要預防病毒的技術包括:磁盤引導區保護、加密課執行程序、讀寫控制技術、系統監控技術等[4]。(4)身份認證技術。身份認證技術也可以說是訪問控制技術的一部分,主要作用是為了防止進行未授權的訪問,從而使計算機系統在合法的范圍內使用。身份認證技術可以對訪問計算機資源的人進行識別,從而判斷出是否具備足夠的訪問權限來對計算機進行訪問。身份認證技術能夠在很大程度上保護用戶計算機信息的安全,防止合法用戶的信息被竊取,避免給用戶造成不必要的經濟財產損失。因為計算機網絡信息具有很強的開發性、流動性和共享性,一旦用戶的合法信息泄露,會造成不可挽回的后果。目前,身份認證技術有很多種,比如:靜態密碼、智能卡、短信密碼、動態口令、動態簽名、生物識別等,其中生物識別是最為先進的身份識別技術,通常是通過傳感器來讀取生物的特信息,像視網膜、指紋、DNA、氣味等,并跟數據庫中的特征對比,如一致則可通過,被廣泛應用到政府、軍事、銀行等領域。(5)安全協議。所謂的安全協議就是以密碼學為基礎的消息交換協議,其目的是為了給網絡環境提供各種安全服務,是計算機網絡信息安全保護的重要組成部分。建立完整的網絡系統安全協議可以對計算機網絡信息系統中的秘密信息的安全傳遞與處理,得到安全、可靠的保障,確保網絡用戶能夠安全、方便、透明地使用系統中的資源,從而促進計算機網絡信息安全更加規范化、科學化和標準化。
4結語
隨著計算機網絡技術的不斷發展和完善,使人們步入到一個全新的信息化時代。不僅提高了人們生活水平,還促進了社會經濟的發展。所以,為了使計算網絡信息技術安全、穩定的發展,就需要提升對新時期的網絡信息安全技術加強重視程度。以此來提高計算機網絡的安全性和可靠性,從而使網絡信息環境得到保護。
參考文獻:
[1]駱兵.計算機網絡信息安全中防火墻技術的有效運用分析[J].信息與電腦(理論版),2016(9):193-194.
[2]王永剛.虛擬專用網絡技術在計算機網絡信息安全中的應用[J].電子測試,2015(10):73-74.
[3]單成功.基于計算機網絡信息安全技術及其發展趨勢的探討[J].電子技術與軟件工程,2013(23):225-226.
篇8
當前,人們能夠利用互聯網獲得大量信息,并且實現基于互聯網存儲及計算的信息資源共享,實現低成本、高效率的相互協作。然而,隨著互聯網研究的深入,對于網絡大規模協作問題,學術界出現了網格計算(GridComputing)、按需計算(On-DemandComputing)以及效能計算(UtilityComputing)等概念及計算模式。云計算基于上述計算模式的發展得到改進,是一種新型的計算方式。對于云計算的定義,IBM給出了如下定義:云計算的平臺是基于按需動態部署以及配置的能夠伸縮的平臺,這個平臺可以提供的服務具有伸縮性,可以是其他云計算平臺或者物理上存在的海量服務器等硬件設備。一個云計算平臺包括了計算資源、存儲區域的網格、安全的設備以及網絡設施。基于可擴展性,用戶能夠對云計算服務進行租借購買,通過Internet盡量對云的應用提供服務。
1.1云計算模型架構
基于云計算的特點,云計算的體系架構被分成了應用層、開發平臺層、核心層、資源架構層以及物理層五個層次。
1.1.1應用層
基于不同的開發平臺、開發環境,對于分布式的應用程序進行開發。軟件的開發及運行以及用戶服務質量的保障都是由應用程序的開發者負責的。
1.1.2開發平臺層
利用資源架構層進行課題平臺的構建,基于自有API作為應用程序提供分布式服務以及云計算的編程環境,使應用服務的部署加速,對應用服務的擴展給予支持。
1.1.3資源架構層
根據核心層建立的資源服務架構體系,能夠實現高效靈活的分布式計算服務,能夠提供大容量分布式存儲和安全可靠的分布式通信。
1.1.4核心層
管理物理資源,能夠給上層提供應用的環境,利用操作系統的內核、中間層以及虛擬機監視器等進行抽象服務。
1.1.5物理層
這是云計算最底層的基礎設施,通過地理位置分布在全球的不同資源構成了云計算的骨干資源,包括計算資源、網絡資源以及存儲資源在內,從而給上層的運行、維護、升級以及管理提供了局部資源支持,能夠給大型IT企業提供硬件支持。
1.2云計算服務的安全隱患
1.2.1數字信息被非法盜取
云計算以分布式網絡為基礎,每一個用戶都是網絡中的一個節點,當使用云計算服務時需要連接網絡,那么各個節點都可以被云計算服務商通過某些手段訪問,并且用戶之間也可以通過一些網絡協議互相訪問。這樣用戶的網頁瀏覽歷史痕跡、網頁緩存等數據信息,幾乎都會被記錄并被云計算服務商獲取。更令人擔心的是云計算用戶在享受服務供應商的服務時,需要將數據存放到云端,聯網狀態下進行信息傳輸的過程中容易被黑客攻擊。即使在數據完整的傳輸到云端后,由于云計算模式提供的公共接口繁多,依然存在信息被盜取的風險。
1.2.2數字信息被非法利用
云計算模式下用戶的數據具有易復制、轉移方便、傳播速度快等特點,同時因為數據存放在云端導致用戶對數據不可控,以及信息不對稱等因素,存儲在云端的數據可能在用戶不知情的情況下被非法利用,這種情況發生后用戶也不易察覺。
1.2.3數字信息被破壞
對于使用云計算服務的用戶來說,云就像一個黑匣子,用戶不知道有哪些服務器提供數據的存儲和處理,因此喪失了對數據的控制。當更換服務器或者服務器發生異常時,數據是否已丟失、數據是否完整等信息都是模糊的,一旦問題發生可能導致數據無法恢復的風險。
2基于云計算的信息安全架構
云計算數據存儲服務器是由硬件設備、應用軟件以及網絡連接構成的,不只是一個存儲硬盤。當前,云計算服務提供商都有自己的云計算數據存儲服務,和傳統的存儲相比,云計算數據存儲具有更多類型的網絡數據服務,以及數據維護及管理的便利性。然而因為用戶規模非常龐大,網絡環境復雜,服務對象具有復雜性,造成云計算環境下數據存儲服務風險非常大。因此,云計算應該引進健全的第三方審計機制,基于相應審計協議以及第三方審計機構的約束,規范云計算服務行業的發展。
2.1用戶
一般情況下,云計算服務商對用戶使用的客戶端或者瀏覽器進行數據存儲服務的訪問進行要求。用戶通過手機終端,電腦等設備,基于互聯網客戶端軟件或者瀏覽器對服務商提供的服務進行應用。用戶僅僅對于自身訪問控制信息以及客戶端軟件或者瀏覽器進行安全防御,而不考慮其他方面的安全問題。
2.2云計算數據中心
數據中心是基于海量的低成本硬件存儲設備以及部分控制管理服務器構成。龐大的存儲空間由硬件設施提供,日常管理維護工作則由控制管理服務器實現。數據中心的核心就是分布式文件系統,可以實現存儲設備協同工作以及虛擬化,從而使用戶對于數據的訪問與存儲快速準確。同時可以給上層的控制管理服務器提供安全的應用接口,控制服務器可以對用戶的請求進行響應,使訪問控制的安全性得到保障。
2.3第三方審計機構
政府行政機構基于國家或者地區的法律法規進行云計算數據中心行為的監管。為了讓用戶對第三方審計機構完全信任,其審計監管能力必須夠強,能夠滿足用戶對于存儲在云端的數據完整性、保密性、一致性等方面的安全需求。并且第三方審計機構應該具備證明云計算服務提供的操作能力事實存在的能力,使服務商無法抵賴全部的操作。
2.4網絡通信
云計算數據存儲服務的質量是由網絡環境決定的。因此,電信運營商必須提供安全穩定可靠的網絡連接,能夠確保在通信過程中不會出現被竊聽或者惡意丟包等問題。同時,通信服務應該做到快速穩定,使用戶能夠及時獲取數據包。就云計算數據存儲的服務質量及安全性能而言,網絡通信性能的提升幫助非常大。
3結語
篇9
您好!感謝您在百忙之中抽出時間來看我的簡歷!
我是一名即將畢業的網絡工程系信息安全技術專業的學生。我懷著一顆赤誠的心和對事業的執著追求,真誠地向你推薦自己,并樂意為貴公司的發展壯大盡綿薄之力。
經過大學三年的學習,我豐富了知識、磨練了意志、提高了修養。培養了能力。在良師益友的教導和幫助及我個人的努力下,我掌握了專業知識,具有扎實的專業基礎知識。掌握了計算機基礎、計算機網絡、計算機專業英語、數庫原理及應用、SQL數據庫管理與設計、局域網、WindowsServer20XX、網頁設計與制作、CSS+div、hacker攻防等課程。學習成績一直名列前茅,并獲得了國家勵志獎學金。在學好專業知識的同時,培養了較強的自學能力和獨立思考、解決問題的能力。能熟練操作計算機辦公相關軟件。在課余時間,廣泛地閱讀了大量書籍,不但充實了自己,也培養了多方面的技能。
我深知過去已經成為歷史,面前的挑戰卻是空前的。如何從校園步入社會、走向工作實踐?嚴峻的挑戰將激發我更好的發揮潛在的能力。
第一、自信是我做任何事情的必備心態,所謂初生牛犢不怕虎,困難和挑戰是我前進的無窮動力!
第二、誠信是我為人處事的道德基準,從自己做起,締造誠信社會是我真誠的意愿和目標。
第三、良好的適應能力和學習能力,使我相信世上無難事只怕有心人,沒有解決不了的問題!
第四、擁有較強的組織能力和團隊協作精神,無論多么激烈的競爭,也會有我們的閃耀。
第五、具有強烈的時間觀念和緊迫感,力爭先人一步,與世界和時代的步伐齊頭并進!
此時,手捧求職之書,心懷赤誠之念,我渴望成為貴公司一員。如蒙不棄,我將用自己的智慧和汗水,以真誠的行動、不懈的奮斗為貴公司創造佳績!
再次感謝你的關懷!最后恭祝貴公司事業蒸蒸日上!全體員工身體安康!
篇10
在計算機網絡的應用中,計算機網絡信息安全在理論上來說是具有動態適應性的,計算機的不斷發展和系統的更新對網絡的安全要求也有所提高,功能的不斷發展使得性能越來越復雜,對于病毒、黑客等行為的預防更為有效,對于用戶的信息有效地進行保護,避免隱私信息和保密內容的泄漏,網絡信息安全需要從多個方面全方位配合才能完成,網絡信息安全系統的建立需要每個系統的配合和發展,只有這樣才能夠保證計算機網絡信息系統的動態發展和保護,真正實現網絡安全,確保用戶利益。
1網絡信息安全的隱患問題
1.1網絡安全威脅
在計算機網絡安全中,常見的威脅有很多方式,主要表現為電子欺騙:攻擊者通過對合法用戶的身份竊取和冒充進行網絡數據的竊取或者網絡攻擊行為;拒絕服務攻擊:通過一些方式使得系統響應減緩甚至癱瘓,從而造成用戶不能有效地獲取信息;重傳:攻擊者事先獲得部分或全部信息,以后將此信息發送給接收者;篡改:攻擊者對信息傳輸的原始信息進行刪除、修改、插入等,造成信息的傳遞失誤;竊聽:攻擊者通過監視網絡數據的手段獲得重要的信息導致網絡信息的泄密。
1.2信息的竊取和篡改
有些網絡資源沒有進行有效的加密服務,這種自由傳輸過程中就容易造成入侵者的截獲和篡改,入侵者可以通過數據經過的網絡或者路由器進行信息的截獲,對于資源進行分析,從中獲取利益,造成用戶的信息泄露,甚至有的入侵者能夠實現與用戶的隱形對接,直接修改網絡中的信息,甚至深入到用戶信息內部,造成嚴重的后果。入侵者對于信息的規律和格式有了充分的研究之后就能夠對信息進行中途攔截之后并修改,從而造成用戶收到的假冒信息,這種假冒信息往往難以分辨,從而造成用戶的損失,由于網絡本身的開放性和互聯性,在帶來方便的同時也容易造成這些安全隱患。
1.3拒絕服務攻擊
雖然網絡安全已經得到了重視,但是由于黑客的攻擊也在不斷地更新和發展,所以安全還是存在一定的隱患,拒絕服務就是一種表現形式,這種攻擊形式會向服務器發出一些偽造的請求,從而造成服務器的超載現象,這就使得服務器不能為原本的用戶提供服務,這種攻擊是目前來說應用較為普遍的攻擊形式。需要我們充分重視。
2計算機運用與網絡的結合
2.1建立健全安全管理相關制度
制度的建立是發展和應用的一個必要措施,網絡安全也是如此,建立專業的管理團隊,對計算機信息網絡安全問題全權負責,對于日常的上網制度也要有效地建立,對于黑客的入侵、病毒的侵入等實時預防,另外對于病毒的防護體系和制度也要建立健全、有效的殺毒軟件安全并且進行定期的更新和掃描,防止系統被攻擊或者竊取,提高電腦配置,全面安裝安全防火促使,設立密碼和權限。
2.2加強系統安全防護
一般來說,為了確保計算機信息技術網絡安全,需要進行計算機系統漏洞的積極排除,常見的方式是采用系統掃描軟件進行全面的掃描,一旦出現漏洞及時修復,對于一些影響安全的問題要及時提出有效的解決方案進行補救,強化使用者的身份驗證,完善相關驗證制度法規,確保網絡上網口令的日常運行,及時進行系統補丁的更新,以杜絕黑客、病毒的入侵。
2.3與信息和采集的關注
在網絡資源的應用上計算機往往可以通過網絡對廣告信息、天氣信息、產品信息、多媒體信息有效獲取,提高了信息傳播的速度和利用率,同時計算機對網絡信息采集外部和內部資源,通過采集的效率指標,如采全率、采準率、及時率、費用率和勞動耗費都比一般的方法和工具要好,主要依靠留言板、網絡調查等技術來實現。
3網絡信息安全中計算機的應用
3.1防火墻技術的應用
常見的防火墻設置安全控制主要是對信息進行檢測和過濾等,這種防火墻形式對于攻擊和數據式的驅動不能有效的防止,這就需要防火墻的不斷完善,針對傳統防火墻的缺點采用新的服務方式,利用防火墻本身的過濾和功能,對數據的整體從數據鏈一直到應用層進行全面的安全防護,協議和的直接相互配合,提供透明模式,使本系統的防欺騙能力和運行都大大提高;如NAT和VPN、病毒防護等,使防火墻的安全性提升到又一高度。
3.2信息加密技術的全面運用
對于網絡信息資源的安全保護一個非常常見的方式就是對網絡信息資源建立一個安全、有效的加密,這種加密技術能夠實現電子信息數據的完整性和不被篡改,先進的加密技術能夠實現網絡信息的安全傳輸和應用。
3.3身份認證技術的全速加強
身份認證對于網絡安全問題來說尤為重要,身份認證也可以成為鑒別或者確認,這種方式需要通過公鑰密碼算法才能夠實現,通過建立一種信任的驗證機制對驗證對象的參數有效性和真實性進行科學的鑒別和確定,從而證實被確認對象是否可以通過,由此來防止非法入侵者的侵入行為,確保數據的有效和安全,通常來說這種確認采用人的生理特征不可復制的參數,例如指紋、虹膜識別等,這種方式具有極高的安全性,但是在技術實現上仍有一些困難,成本較高,所以還沒有充分普及。