浅谈网络信息安全的保障

时间:2022-10-04 01:54:22

浅谈网络信息安全的保障

摘要:随着信息化时代的到来,网络与信息的安全问题也已赫然摆在世人面前。本文分析了网络信息安全面临的问题,根据实际需要提出了一些具体的防范措施,用以提高计算机网络信息的安全性。

关键词:网络安全;安全漏洞;防火墙

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 06-0000-01

Guarantee of Network Information Security

Li Chunyu,Li Gang

(Anyang Institute of Technology,Computer Engineering Department,Anyang455000,Chian)

Abstract:With the advent of information age,network and information security issues has also been impressively put forward to the world.This paper analyzes the network information security problems according to the actual need to introduce some specific preventive measures to improve the security of computer network information.

Keywords:Network security;Security vulnerabilities;Firewall

一、概述

随着信息化时代的到来,“腾讯QQ”、“淘宝”已走进千家万户,带来了经济的繁荣和发展,丰富和活跃了人们的精神文化生活,大大推进了社会文明建设的进程,但同时随着人们信息化期望程度的加深,网络与信息安全问题也已赫然摆在世人面前,网络信息的安全问题,不论社会还是网络技术方面,已是当务之急。

二、讨论:网络信息方面存在的安全问题

(一)病毒、木马威胁加剧

据国内信息安全厂商瑞星公司2008年11月份报告统计显示,2008年的前10个月,互联网上共出现新病毒9306985个,是2007年同期的12.16倍,木马病毒和后门程序之和超过776万,占总体病毒的83.4%,病毒数量呈现出了井喷式爆发。病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。

(二)安全漏洞

2008年安全漏洞被曝光的频率及数量比以往都要多。存在的主要十大安全漏洞分别是:浏览器漏洞、Adobe Flash漏洞、ActiveX漏洞、SQL注入式攻击、Adobe Acrobat阅读器漏洞、CMS漏洞、Apple QuickTime漏洞、Web2.0元素(如Facebook应用、网络广告等)、Realplayer漏洞和DNS缓存漏洞等。

(三)黑客行为,数据泄露

根据国家计算机病毒应急处理中心的分析报告,2007年全国计算机病毒感染率已经高达91.5%,其中相当部分已经被黑客控制。黑客行为其核心特点是利用网络用户的失误或系统的脆弱性因素,针对特定目标进行拒绝服务攻击或侵占。

(四)垃圾邮件的泛滥

其核心特点是以广播的方式鲸吞网络资源,影响网络用户的正常活动。附带调查性垃圾邮件,以获取终端用户的个人信息为目的。一旦用户链接到目的网址,会被要求填写一张个人信息表。这些信息可能被出售给营销公司,也可能用于将来发送垃圾邮件。

(五)有害信息的恶意传播

其核心特点是以广泛传播有害言论的方式,来控制、影响社会的舆论。

三、结论:网络信息安全的防护措施

(一)以人为本,确保安全制度的建立和落实

根据实际情况和所采用的技术条件,制定出切实可行又比较全面的各类安全管理制度。

要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。

(二)利用访问与控制策略,确保网络信息安全

访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护用,而访问控制是保证网络安全最重要的核心策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测、锁定控制策略和防火墙控制策略等7个方面的内容。

(三)利用防火墙控制网络信息安全

防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙总体上分为包过滤、应用级网关和服务器等几大类型。

数据包过滤和应用网关防火墙仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。

服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 其特点是将所有跨越防火墙的网络通信链路分为两段。服务也对过往的数据包进行分析、注册登记, 形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。

(四)利用数据加密技术控制网络信息安全

数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。数据存储加密技术目的是防止在存储环节的数据失密。

数据传输加密技术是为增强普通关系数据库管理系统的安全性,提供一个安全适用的数据库加密平台,对数据库存储的内容实施有效保护。它通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。

随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域,只有采取强有力的安全策略,才能保障网络信息的安全性

参考文献:

[1]汪海慧.浅议网络安全问题及防范对策[J].信息技术,2007

[2]赵丹丽,管建和.网络通信与安全探讨[J].软件导刊,2008

[3]黄鹤,浅析计算机网络安全策略[J].科技信息(学术研究),2007

作者简介:李春雨(1982-),男,河南安阳人,本科,助教,研究方向为硬件方向;李刚(1982-),男,河南安阳人,硕士,讲师,研究方向为网络方向

上一篇:个人计算机器件老化故障浅析 下一篇:一种基于节点聚类的网络坐标系统