浅谈网络信息安全的现状与防御措施

时间:2022-04-30 04:17:56

浅谈网络信息安全的现状与防御措施

摘要:本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

关键词:计算机;网络安全;安全管理;密钥安全技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02

一、网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

二、影响网络安全的主要因素

随着计算机网络的普及,网络安全问题成了人们关心的焦点,影响计算机网络安全的主要因素有:

(一)TCP/IP的脆弱性。作为所有网络安全协议基石的TCP/IP协议,其本身对于网络安全性考虑欠缺,这就使攻击者可以利用它的安全缺陷来实施网络攻击。

(二)软件系统的不完善性造成了网络安全漏洞,给攻击者打开方便之门。

(三)网络结构的不安全性。由于因特网采用了网间网技术,因此当两台主机进行通信时,攻击者利用一台处于用户数据流传输路径上的主机,就可以劫持用户的数据包。

(四)缺乏安全意识和策略。由于人们普遍缺乏安全意识,网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证,直接进行PPP连接,给他人留下可乘之机等。

(五)管理制度不健全,网络管理、维护任其自然。

三、网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿,手机网民数超1亿达1.137亿

iResearch艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示,2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项,达20.9%,其次病毒造成的影响还表现为“数据受损或丢失”18%,“系统使用受限”16.1%,“密码被盗”13.1%,另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

(一)计算机犯罪案件逐年递增

计算机犯罪对全球造成了前所未有的新威胁,犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986年深圳发生第一起计算机犯罪案件以来,计算机犯罪呈直线上升趋势,犯罪手段也日趋技术化、多样化,犯罪领域也不断扩展,许多传统犯罪形式在互联网上都能找到影子,而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士,甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险,其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络及各种电子数据、资料等信息发动进攻,进行破坏。

(二)计算机病毒危害突出

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展,计算机病毒的种类急剧增加,扩散速度大大加快,受感染的范围也越来越广。据粗略统计,全世界已发现的计算机病毒的种类有上万种,并且正以平均每月300-500的速度疯狂增长。

(三)黑客攻击手段多样

网络空间是一个无疆界的、开放的领域,无论在什么时间,跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站,其攻击方法达几千种之多,每当一种新的攻击手段产生,便能在一周内传遍世界,对计算机网络造成各种破坏。在国内经济、金融领域,黑客通过窃取网络系统的口令和密码,非法进入网络金融系统,篡改数据、盗用资金,严重破坏了正常的金融秩序。在国家安全领域内,黑客利用计算机控制国家机密的军事指挥系统成为可能。

四、安全防范重在管理

在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是最关键的,是网络安全防范中的灵魂。

在机构或部门中,各层次人员的责任感,对信息安全的认识、理解和重视程度,都与网络安全息息相关。所以信息安全管理至少需要组织中的所有雇员的参与,此外还需要供应商、顾客或股东的参与和信息安全的专家建议。在信息系统设计阶段就将安全要求和控制一体化考虑进去,则成本会更低、效率会更高。

那么做好网络信息安全管理,至少应从下面几个方面入手,再结合本部门的情况制定管理策略和措施。

1.树立正确的安全意识,要求每个员工都要清楚自己的职责分工。如设立专职的系统管理员,进行定时强化培训,对网络运行情况进行定时检测等。

2.有了明确的职责分工,还要保障制度的贯彻落实,要加强监督检查。建立严格的考核制度和奖惩机制是必要的。

3.对网络的管理要遵循国家的规章制度,维持网络有条不紊地运行。

4.应明确网络信息的分类,按等级采取不同级别的安全保护。

五、网络信息系统的安全防御

(一)防火墙技术

根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易安装,并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。

(二)认证技术

认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:

1.验证信息的发送者是真正的主人。

2.验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证,身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动,数字签名使用的是公钥密码技术RSA 非对称加密法,安全性很高。

(三)信息加密技术

加密是实现信息存储和传输保密性的一种重要手段。

信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

(四)数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。随着网络技术和信息技术的广泛应用,信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向,它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中,但不影响原内容的价值和使用,并且不能被人的感觉系统觉察或注意到。

(五)入侵检测技术的应用

入侵检测系统(Intrusion Detection System 简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。

六、结语

随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001

[2]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999

[3]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003

[4]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002

上一篇:基于WEBGIS的道路客运管理服务系统 下一篇:移动SNS发展现状与趋势探析