前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全的技术主题范文,仅供参考,欢迎阅读并收藏。
现在的网络安全技术往往不具备预防攻击的能力,仅能对付被分析过的、已知的攻击,在新病毒层出不穷的今天,并不能在大规模攻击爆发的初期就进行有效制止。对于日益突出的网络连接安全问题,这里主要从以下几个方面进行探讨。
1.影响计算机网络安全因素探讨
1.1 网络开放性的安全问题思考
网络环境下计算机系统具有很多安全问题,这部分原因是由于Internet的开放性所致。尽管为了解决上述问题,研发了一些安全策略、安全机制和工具,但是,仍存在比较大的隐患在网络安全中,主要表现在以下几个方面[1]:
(1)人为因素影响到安全工具的使用。使用者很大程度上决定了安全工具能不能实现期望效果,这包括普通用户和系统管理者,不安全的因素往往是由于不正当的设置。同时,安全工具也存在一定的漏洞,也需要进行定期的更新。
(2)安全机制都存在一定的应用环境和应用范围。对于安全工具的防火墙来说,能够起到内部网络结构隐蔽,外部网络到内部网络访问得到限制的作用。但是,防火墙不能作用于内部网络之间的访问。所以,防火墙则一般很难发现和防范内部网络之间的入侵行为,以及相关的内外勾结的入侵行为。
(3)BUG必然会在程序中存在。黑客经常利用系统中的BUG,这种攻击很难追查,因为往往不产生日志。
(4)传统安全工具往往难以考虑到系统的后门。这类安全问题在防火墙中很难考虑到,这种入侵能够穿越防火墙而难被察觉。
(5)面对不断更新的黑客攻击手段,系统安全问题随时出现。具有更加灵活的攻击手段,相对集中的攻击源。在日益紧密结合的计算机病毒技术和黑客手段要求下,病毒往往能够进行机密信息盗取或者替黑客进行后门的安装,能够达到企业私有网络空间。这种混合攻击出现越来越多,也具有强大的攻击效果。安全工具更新速度太慢,跟不上黑客的攻击手段和病毒的发展速度。
1.2 操作系统漏洞及网络安全设计
网络安全漏洞在很多操作系统中都存在,许多的系统入侵就是由黑客利用操作系统的漏洞而完成的。在利用网络系统进行相关设计和使用过程中,不合理、不规范、缺乏安全性的考虑都能造成网络安全的影响。其他人员容易在缺少必要的网络安全管理认证的基础上造成滥用网络安全情况,这就是网络安全隐患中的人为因素。
1.3 有效评估网络系统安全性的方法缺乏
进行准确、科学地利用硬件设备进行整个网络的安全防护性能进行评估的手段和方法还比较欠缺,也没有完善的能够实施保障的安全策略方面的可行性、经济性方面内容。
1.4 计算机病毒问题
计算机系统的瘫痪往往是由于计算机病毒所致,造成计算机程序数据的严重损坏或者盗取,降低网络使用效率,造成功能损坏。在计算机网络中,各种各样的计算机病毒层出不穷,已经在我们日常生活中带来巨大安全隐患。
2.网络安全体系思考
企业的网络安全设计人员在制定网络安全策略的时候,一定要站的更高,想的更远,网络安全之大策略一定要设定好相应的企业的网络安全基础建设。所以,网络的自身价值的实现离不开相应的安全策略,网络赖以生存的保障就是安全。所以,在分析上述网络安全存在的问题的基础上,重点探讨了几种常见的网络安全策略[2,3]。
第一,防入侵措施。应该对于重要文件的处理进行重点控制,对于文件处理的限制需要进一步加强。为了有效防止非法者进入安全密码侵入系统,违反安全规程的行为可以通过报警系统进行有效检测。
第二,传输线路进行保护。线路应该远离辐射源,埋于地下或者具有露天保护措施,这样能够电磁干扰引起的数据错误尽量减少。在受监视的地方放置交换机和集中器,为了避免搭线窃听、外连或破坏行为的出现,发生需要定期检查连接设备。金属导管应该使用在电缆铺设中,这样能够减轻对发送线路的干扰以及各种辐射引起的电磁泄漏。
第三,访问控制。所谓的访问控制,则是通过相应的鉴别机制提供的信息,能够获得或者实现个体或过程特权。特别对于文件和数据库的共享机型划分,设置相应的安全属性,对于用户使用方式进行一定限制,包括相应的只读、读/写、执行等。存取控制在数据库方面,则不同的等级包括分库、结构、文件、记录和数据项等,并要及时清除到其用户。
第四,加密技术。
(1)对称加密技术,所谓的对称加密技术能够体现出一把钥匙开一把锁的特点,相同的密钥应用在对信息的加密和解密中。加密处理过程通过这种方法而得以简化,交换专用的加密算法则不必被信息交换双方而仔细研究。为了保证报文完整性、机密性,一定不要泄露交换阶段私有密钥。
(2)非对称加密/公开密钥加密,密钥被分解为私有密钥和公开密钥,这则是非对称加密体系的特点。公开密钥(加密密钥)则是这对密钥中任何一把,向他人公开则是通过非保密的方式进行,而保存另外一把作为私有密钥(解密密钥)。其中,加密则是使用公开密钥,而解密则是利用私有密钥,广泛公布公开密钥,而生成密钥的交换方掌握私有密钥,同时,公开密钥仅仅只对应于生成密钥的交换方。通信双方无须事先交换密钥,利用非对称加密方式就可以建立安全通信,在相应的数字签名、身份认证等领域广泛应用,RSA公钥密码体制则是最具有代表性的一种。
第五,防火墙技术。网络之间访问控制加强可以通过网络防火墙技术来实现,外部网络用户以非法手段进入内部网络能够得以有效遏制,从而更好对于内部网络资源进行保护,这是一种能够保护内部网络操作环境的特殊网络互联设备,主要包括以下几种类型。
(1)包过滤型,这种类型则为防火墙的初级产品,对于分割成为一定大小的数据包的数据来说,这是由于以“包”为单位进行在网络上的数据传输,特定的信息肯定在数据包中包含,比如目标端口、TCP/UDP源端口、目标地址、源地址等;
(2)服务器也是对于型防火墙的别称,相比于包过滤型产品,其安全性能要高一些,并且已经在应用层发展。对于位于客户机与服务器之间的服务器来说,二者间的数据交流能够被完全阻挡。在服务器的角度,服务器为客户机;在客户机来看,服务器相当于一台真正的服务器。服务器上的数据被客户及所需要时,应该数据请求首先发给客户机,服务器则应该在请求的命令下,把数据从服务器中索取出来,然后,数据传输则是由服务器完成发送给客户机。在企业内部网络系统能够有效避免外部的恶意侵害,这是由于直接的数据通道在外部系统与内部服务器之间并不存在。
(3)监测型。新一代的产品的监测型防火墙,已经超越了相应的防火墙定义。能够实时、主动地监测各层的数据,监测型防火墙并加以分析这些数据,从而能够科学判断出各层中的非法侵入。另外,在其他网络的节点和各种应用服务器所配置的分布式探测器具有重要作用,一方面能够对于网络外部的攻击进行监测,另外一方面,能够很好防范来自内部的恶意破坏。
3.结束语
只有通过网络安全技术的有力保障,才能有效促进信息社会的不断发展,信息网络发展的关键技术之一就是网络安全技术,保证计算机网络在安全可靠地运行,就一定要坚持这项长期而艰巨的任务,要了解不断升级的黑客装备,不断发展我们的计算机网络安全。
参考文献
[1]孟庆威.浅析计算机网络安全技术――防火墙[J].计算机光盘软件与应用,2013(12).
关键词:计算机;网络信息安全;病毒;防火墙技术
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01
计算机的不断发展和广泛应用,使得人们对它的依赖性越来越强。在今后的科技发展中,计算机的影响必将是最强最大的。但同时,各种隐患也相继出现,网络安全威胁开始泛滥,严重影响了人们的日常生活和社会安全。网络安全威胁涉及黑客病毒、软件漏洞以及安全意识缺乏等多方面。这就要求我们要加强网络安全意识并掌握一定的安全防范技术。
一、网络信息安全的威胁因素
计算机网络信息安全问题主要涉及两个方面,一是攻击计算机网络中的硬件设备,导致系统瘫痪,甚至损坏;二是威胁信息数据,包括对其非法窃取、修改删除等。其安全威胁主要有以下几点:
(一)操作系统安全
操作系统通过计算机硬件直接为用户提供编程接口,应用软件要想高可靠地运行并保证信息的保密性、完整性,必须以操作系统提供的软件为基础。同样,网络系统的安全性依赖于各主机系统的安全性。所以说,操作系统安全在很大程度上决定着计算机网络的安全。
(二)软件漏洞
黑客对计算机发动攻击往往把网络软件的漏洞当成最好的利用条件,此外,还有软件“后门”的问题,这些“后门”都是软件设计编程人员为了自己方便才进行设置的,通常情况下,外人难以得知,而一旦“后门”洞开,其后果和造成的损失不可估量。
(三)黑客的攻击和威胁
在当前的计算机网络上,黑客攻击事件频频发生,愈演愈烈,已成为具有一定技术和经济条件的各种各样的攻击者活动的舞台。之所以会出现黑客,大多情况下,并非黑客本身有随意入侵的本事,往往只是因为他们善于发现并利用漏洞。信息网络具有缺陷和不完善性,这正好成了黑客或病毒进行攻击的绝佳途径,信息网络的脆弱,引起了不少信息社会的脆弱和安全问题,对人们和社会构成了极大威胁。
(四)计算机病毒
计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。所以,加强网络安全防范意识尤其重要。
(五)自然灾害
目前大多数计算机信息系统比较容易受自然环境的影响,包括湿度、温度、冲击、振动等诸多因素。而不少计算机房常忽视防震、防火、防电磁泄漏等方面的工作,接地系统也考虑的不够周到,抵御自然灾害的能力还有待加强。
二、防火墙技术的实用研究
(一)概念
防火墙是一种位于内部网络与外部网络之间的安全系统,多采用隔离技术,通过限制或允许传输数据的通过来保证信息的安全性。防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。其不足之处在于,防火墙的作用比较被动,往往只能用于防止来自外部的非授权访问,对内部的非法访问或病毒起不了任何作用,所以它无法从根本上保证网络的绝对安全。目前应用较多的几种防火墙有桥式接口式防火墙、混合型防火墙以及服务防火墙等。
(二)防火墙技术
主要有两个技术,一是包过滤技术,其工作原理主要通过对流动出入的IP包进行监控和过滤,对可疑的包进行拦截,各用户可提前对源主机的IP地址进行设置,允许通过或不允许通过。当有数据包从外部传来时,路由器会对其源地址进行检查,如果地址和设置的不相符,就将该数据包拦截,不允许通过。此处,路由器主要在IP层作用,所以,只有内部网络和因特网采用的是直接IP连接时才可以用。需注意是,该技术只负责对IP地址进行检测,在其他方面不发生作用,所以存在着一定的危险性,为使安全得到保证,应有其他技术相配合。
二是应用网关技术,即双主机技术,利用主机进行控制,作为内外网络的唯一连接,主机发挥着网关的作用。该技术是指在应用网关上运行应用程序,将原服务器和客户相连接,合法用户才有安全使用因特网的资格,以达到保护合法用户,拒绝非法用户的目的。程序主要包括www prox-Y 以及E-mail proxy 等,与包过滤技术不同,该技术具有良好的灵活性,而且检查工作更加细致,同时由于软件复杂,成本较高,而且维护管理也有一定的难度。
三、结束语
网络安全问题得不到保证,极有可能带来巨大的损失,所以如何做好计算机网络信息安全维护工作就显得十分必要。防火墙技术是一项比较简单且实用的防入侵技术,在保护网络信息方面发挥着巨大作用,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。
参考文献:
[1]盛文婷.浅谈计算机网络安全与防火墙技术[J].计算机光盘软件与应用,2013,16(2):173-175
[2]杨必远.略论网络安全与防火墙技术[J].商情,2012,22(30):190-192.
近年来,互联网得以迅速的发展,随着科技的进步和数据的存储容量的增大,“大数据”这一新概念已经悄然走进了我们的生活中,并在多种权威场合被广泛的提及,逐渐成为社会和学术界关注的焦点[1]。在这种大背景下,网络走进了千家万户,成为生活和生产中不可或缺的组成部分,网站攻击事件频频发生,因此网络安全成为时展的产物,引起了广泛关注。
2“大数据”背景下影响网络安全的因素
2.1互联网的开放性
“大数据”背景下,因为互联网的开放性被广泛的应用各行各业,在产生了大量利益的同时,也吸引了很多不法分子的非法利用,网络安全问题层出不穷。计算机网络自身所采用的IP协议的自我保护功能较弱,造成了数据传输过程中的传输服务安全系数较低,网络较为脆弱,成为影响计算机信息网络安全的重要的因素。
2.2计算机网络操作者的不当使用
操作者是计算机网络使用的关键人物,只有正确的操作,计算机网络的功能和作用才能被最大程度的发挥,操作者因个体不同往往会有不同的操作习惯,但不熟练、不正确的操作习惯会导致安全隐患的出现,甚至有些操作者没有安全意识或者安全意识不强,在使用网络的过程中会泄漏用户安全口令或者如身份证、银行卡等相关的其他个人信息,从而给计算机信息带来了极大的安全隐患。
2.3计算机网络病毒的入侵
“大数据”给人带来方便的今天,也为计算机网络病毒的入侵提供了便利,使计算机网络问题更加突出。众所周知,网络病毒具有很强的传播性和隐蔽性,一旦计算机网络系统被病毒入侵,便会给用户造成严重的破坏和重大的利益损失。计算机病毒主要存在于外来设备数据和网络数据中,是计算机网络安全中不可忽视的因素。
2.4黑客的非法攻击
很多用户喜欢把有价值的数据存储于计算机网络中,为了盗取这些有用的信息,也有些黑客怀有抱负心理,将目光投向计算机网络系统,频频的对其进行攻击,使得有用数据外泄,严重的影响了计算机网络安全,甚至导致了计算机网络系统瘫痪,使计算机不能正常工作。
3“大数据”背景下计算机信息技术在网络安全中的应用
综上所述,计算机网络的发展给生活和生产带来了极大的便利。但同时在安全方面也面临着极大的挑战,安全的维护并不是简单的安装杀毒软件和设置防火强,它需要系统的管理和先进的技术支持,因此我们要积极的采取措施加强计算机网络安全的管理。
3.1提升全民安全防护意识
提升安全防护意识是保证计算机网络安全的有效途径,相关工作人员及操作人员必须高度重视,不断的提升自我的安全防护意识,重视网络安全,必要时可以通过讲座、培训等形式对相关人员进行安全教育,帮助他们建立安全理念,全面做好安全工作。
3.2建立和完善安全机制与体系
安全机制是计算机网络安全的重要保证,能在一定程度上促进计算机技术的发展。日常工作中,只有建立良好的机制,构建合理的管理技术模型,完善人才管理制度,加强相关管理技术人才的培养,为社会储备高素质的管理人员,将网络安全做到实处。社会和相关部门要大力推广安全机制,并进行长期的规划,加强网络安全内容的培训,在实践中对安全机制进行不断的改进,提高突发事件的处理能力,从制度上保证网络安全的实施。另外,社会改进和完善安全机制的同时,还应该从法律层面出台相关的法律法规和行之有效的规章制度,从道德方面进行正确的疏导,使社会相关人员知晓相关的底线,努力做到不跨线不越线,使网络安全朝着有利于社会发展的方向迈进。
3.3强化计算机信息网络防火墙安全技术
计算机网络防火墙安全技术与计算机网络安全有着千丝万缕的联系,是计算机信息安全防护中重要的防护政策,其主要措施是对网络数据访问过程中实施安全控制,其主要表现形式为通过强化防火墙的等级保护内部用户和内部网络的同时,也可以避免外部用户采取非法手段强行进入内部计算机网络系统,保证内部计算机信息网络的稳定,从一定程度上确保了计算机网络的安全。另外我们应该强化防火墙技术的预设,并利用这种功能来判断数据在传输的过程中是否持续有效,保证符合要求的合法用户的数据持续传输,阻断未经许可的非法用户的数据传输,并通过这种技术阻碍危险插件的安装和过虑危险信息,阻扰非法操作,必要时还可以通过与其他网络安全产品相结合的方式,努力给内部用户创造安全的网络运行环境[2]。
3.4加强计算机信息网络系统的监控和监测
随着网络病毒种类的增多,计算机网络安全受到越来越大的威胁,最近几年,技术人员开发了计算机网络入侵检测技术并被广泛的应用,这种技术能够很好的检测网络使用过程中非法运用或操作,有效的控制非法侵入的情形。按照分析方法的不同,可以分为签名分析法和统计分析法,签名分析法是利用业内已经掌握的计算机网络的空缺对攻击行为进行检测的分析方法,统计分析法则是利用统计学的相关理论及其远离,针对计算机网络系统的行为模式展开检测或者判定,将破坏计算机网络安全的因素扼杀在萌芽中,利用相关的检测技术最大限度的为计算机网络安全提供最为基础的保护。
4结语
总之,“大数据”发展是社会发展的必然趋势,目前还处于发展的初级阶段,以后的发展道路上必须重视网络安全。“大数据”时代的到来,使越来越多的资源得以共享,也使越来越多的有利数据被不法分子所掌控和利用,在给人类和社会带来利益和方便的同时,也给人类带来了难以想象的危险和灾难,因此加强网络信息安全管理非常有必要且意义非凡。计算机网络安全是一个复杂的长期的过程,涵盖计算机信息技术的方方面面,既有管理方面的问题也有技术的缺陷,因此我们从管理模式入手,提高管理人员的综合素质和责任感,提高技术水平,以此解决“大数据”背景下网络环境的安全问题,为网络安全打好基础。
作者:葛海霞 单位:深州市文化广电新闻出版局
【参考文献】
关键词:网络环境;信息安全;信息安全技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 01-0000-01
The Information Security Technology under the Network Environment
Yu Chao
(Ocean University of China,Qingdao266100)
Abstract:Globalization is accelerating the process of information, domestic and international security for the information technology field is also increasing discussion,so popular in the era of the network, network information security is very work information security technology as well as to an important research topic.
Keywords:Network environment;Information security;Information
security technology
网络已经成为我们生活中密不可分的一部分,随着网络技术的发展,其开放的程度越来越大,对于社会的影响力也与日俱增,但是病毒、网络黑客和远程监听等网络安全威胁也成为了一个日趋严重的社会问题。本文就网络环境中的信息安全技术的相关问题做简要分析。
一、网络信息安全的意义
目前世界上最大的网络通信系统就是Internet,提供包括文字、图像、数据和声音等形式的信息。它的应用范围也非常的广泛,涉及到政治、经济、教育、科学、体育和军事等等领域。随着计算机和信息业的发展,特别是以Internet为平台的信息产业的发展,使得网络中的信息安全问题显得尤为突出,网络中的信息随时面临被篡改、阻截和破坏等的威胁而无法正确读取,给网络的正常运行带来巨大的挑战,甚至可能面临瘫痪的问题。美国从九十年代起,网络信息被盗取、拦截的信息就屡屡见报,就银行密码被窃取的案件,每年美国银行界损失的金额就高达数十亿美元。在1996年有调查显示,美国的企业有53%曾受到过计算机病毒的侵害,42%曾受到非法黑客的侵入,而五角大楼更是称一年内受到的攻击就高达25万次之多。
中国的网络安全研究起步较晚,但是黑客的等级却已经是国际级的了。公安部在1998年就破获了近百起黑客案件,利用网络进行犯罪的案件在近年来更是以每年30%的速度增加。计算机病毒种类的增加速度远远不及黑客的攻击方法的增加速度。我国针对银行等金融领域的黑客犯罪案件的涉案金额已经有数亿之巨,其他行业的黑客案件也不时的发生。对于网络环境中的信息安全问题的研究主要始于六十年代末期,但当时的计算机的性能和速度都处在相对落后的条件下,使用范围也并不广,所以对于此课题的研究也一直在小范围内进行。直到八十年代后,因为计算机性能的大幅度提升,其应用范围更是已扩大到世界上的各个角落,进入九十年代后更是得到了爆炸式的发展,计算机网络的普及已经将人们带到了一个全新的时空里,人们生活的各个方面都开始依赖上了网络。
二、网络环境中的信息安全技术简介
(一)加密技术
加密技术是为通信信息流或数据提供机密性的保护。还为实现安全机制起主导或辅助的作用。加密的算法则是一种对于信息的编码规则,它也是编码与译码依赖于密钥的参数。用户使用该规则就可以在密钥的控制下将明文的消息改为密文,使用译码规则就可以将密文还原为明文。没有正确的密钥则无法实现加密或者解密的操作,非授权用户则无法还原加密的信息。密钥是有其特殊性的,目前主要有两种类型,即对称密码体制和非对称密码体制。对称密码算法为DES和各种变形、IDEA以及AES、RC5算法等。非对称密码的算法较为著名的有RSA、圆曲线算法和背包密码等。
(二)数字签名
数字签名又名电子签名,包括在身份认证、数据的完整性以及不可否认性和匿名性等方面的应用。主要有两个过程,即签名者用给定的数据单元来签名,接收者验证此签名。这种技术的应用也是十分广泛的,在电子印章和商务合同中经常采用,还有电子邮件安全协议族和安全电子支付协议等密钥分发都是采用的数字签名技术。
(三)身份认证
身份认证技术又被称为鉴别或者确认,是通过验证被认证的对象是一个或者多个参数的真实性和有效性来证实该对象是否符合或有效的过程,用以保护数据的准确性和真实性。身份认证在金融、保险、电信和医疗、公安等领域都起着重要的作用,随着计算机网络技术的发展,电子银行和电子商务等特别注重网络安全的领域都亟需该技术的支持。目前的身份认证技术主要有两类:传统身份认证技术和双因素身份认证技术。
除了以上三种,另外还有访问控制、通信量填充(信息隐藏)、路由控制、公证和安全标记等信息安全技术。
三、结语。
信息产业发展到今天,网络信息的安全对我们社会生活甚而国家安全的重要性是不言而喻的,随着通信技术的普及程度越来越高,作为一种日常信息交换手段的计算机网络已经深入我们生活中的方方面面。因此,采取强有力的措施来保障我们的网络安全是我们亟需解决的问题。当然,我们也必须意识到,入侵者的技术也在不断提高,对于安全威胁的防范不可能一劳永逸,只有不断的改进和完善,才能保证网络的正常运转。
参考文献:
[1]何凯霖,徐力.信息安全技术的综合利用浅析[J].中国科技纵横,2010,07
[2]王烨.浅谈企业的信息安全技术[J].中国科技信息,2009,24
[3]秦华,刘珍兴,周丽春.电子商务网络信息安全问题探讨[J].商场现代化,2008,32
【关键词】计算机网络 信息安全系统 组成环境 因素
在计算机网络快速发展的同时,计算机网络病毒等因素也影响着整个网络的健康运行,对整个计算机网络和信息系统的安全带来不同程度的威胁。因此,对可能影响计算机网络安全病毒的预防和处理成为了社会广泛关注的焦点。
1 计算机网络与信息安全系统的组成环境
1.1 物理环境
计算机网络与信息系统放置的环境必须要能够符合国家标准的机房内,而且机房内设施、装修、防水、防潮、防火物理环境的建设需要选择符合规定的材料。通常,物理环境的选择和建设要符合以下几个原则:首先,选址要科学,远离危险建筑和设施,为方便使用单位建立网络,可将网络中心机房设置在适中位置;其次,配置现代化的环境监控设备;再次,设置必要的数字化防火措施。
1.2 运行环境
计算机网络与信息系统的安全运行需要在以下几个关键环节的协调下完成,主要包括网络通信环境,以及能否实现数据的安全传输和传输的数据是否完整可用。因此,在系统运行环境中需要注意以下几点,来确保系统安全、稳定的运行:首先,在网络数据传输过程中适当加入冗余信息,以确保数据的完整性;其次,在中心机房的关键性的网络设备等要有备用设备;再次,在安放有核心网络设备的场所设立醒目的标识,如“严禁烟火”等字样。
1.3 软件和数据环境
软件作为计算机网络与信息系统的核心组成部分,当软件出现漏洞时则会导致信息安全受到威胁。因此,需要在平时的软件和数据环境维护中,做到以下四点:首先,除选用适当的操作系统外,还需要对系统进行打补丁;其次,采用物理和逻辑隔离的方式来保证软件和数据环境的安全性;再次,对计算机网络和信息系统的数据采取防护措施;第四,对计算机网络数据进行备份管理,防止由于异常情况导致的计算机网络信息系统的数据无法得到恢复。
2 影响计算机网络与信息安全的因素
2.1 影响计算机网络安全的因素
首先,网络共享性;网络共享是计算机网络建立和使用的一个主要目的,在网络贡献给使用者带来便利的同时,也会被不法分子利用而威胁到使用者的计算机。其次,网络复杂性;计算机网络是由多个网络硬件和软件组成的,但是,计算机网络组成的复杂性会出现安全漏洞,进而威胁到计算机网络的安全。再次,密集的信息来源;网站建立的目的是将收集后的信息展现给网络用户,但是在信息源密集的前提下,可能会导致对信息筛选的疏忽,进而影响网络安全。第四,网络的开放性;网络使用者可以利用开放性的网络对某一个单位或是个人的信息进行浏览,但是也正是由于网络的这一特点,给许多不法分子带来了“商机”,他们将个人信息作为资料出售谋利,很多人在不知不觉中个人敏感信息被泄漏。
2.2 影响计算机网络信息安全的因素
目前,在我国计算机相关等行业认为以下几点是影响计算机网络信息安全的主要因素:首先,木马;木马相对于病毒而言,危害较小,但是木马病毒一定扩散开,产生的不良后果同样严重。木马的侵入主要是通过用户主动安装某一个程序,然后将木马隐秘的移植到计算机中,并通过在后台的运行控制电脑,非法获取电脑里的机密文件等。其次,病毒;计算机病毒是目前常见的可以直接威胁到计算机网络安全的方式之一,病毒主要是通过大量的复制来实现对计算机的侵害。目前,常见的病毒入侵方式包括软件下载、植入病毒图片等,一旦点击含病毒文件,电脑就会中招,进而威胁到电脑上的信息。其次,基于URL 的欺骗;互联网的普及,使网站成为很多网民经常浏览的地方,而网站上的每一个网页都有自己专属的网址,通常黑客经常会改变这些链接,如果用户点击则会通过不同方式传播计算机病毒,并对自己的计算机数据信息造成威胁。再次,计算机系统以及各种软件存在的漏洞;目前世界上的任何计算机系统和软件都存在漏洞,即便是民众公认最好的计算机也存在漏洞。而有些漏洞之所以没有被曝光是因为这些漏洞没有经济价值。
3 计算机网络与信息安全的关键技术
3.1 访问控制技术
根据相关规定,对部分网络进行禁止访问。虽然访问控制技术在一定程度上约束了使用者对网络的访问行为,但是,该技术确实可以降低网络受到攻击的概率,在一定程度上保护了网络。访问控制技术由客户端防护策略制定、网络权限划分和人网访问控制组成。在严密的访问控制规则下,只有被授权的设备和用户才可以进行网络访问。网络访问控制主要利用的技术包括防火墙技术、VLAN技术等。
3.2 密码技术
密码技术是计算机网络中常用的用来确保计算机信息数据安全的技术之一。通过对数据信息进行加密算法变换而安全的进行网络通信,防止数据信息被非法分子利用,从而实现网络信息数据的安全传输。通过使用密码技术使网络数据信息以另一种形式存在,同时也给网络数据信息多加了一层保护层,使网络数据信息被窃取后也不容易被破解其中的内容。总的来说密码技术有以下三点作用:一是可以保证数据具有不可抵赖性验证;二是保证数据不被轻易窃取;三是保证数据的完整校验。
3.3 入侵检测技术
在考虑网络系统安全的基础上,同时在相应规则建立的前提下,产生了入侵检测技术。当网络中的行为违反了设定的规则时被定为入侵行为,而网络入侵检测技术则可以在一定程
3.4 防病毒软件和防火墙
作为计算机病毒防护技术中最为常用的方式,计算机防病毒软件通常以两种形式存在:一是网络防病毒软件;二是单机防病毒软件。网络防病毒软件将重点放在网络上,当有病毒入侵时则可以在第一时间内进行处理。而单机防病毒软件则是在在网络终端上对本机及与本机连接的远程资源扫描分析。虽然防病毒软件可以起到一定程度的防护作用,但也不是万能的。而防火墙则是一种网络防护软件,也就是在计算机和服务器之间通过建立防火墙来阻止病毒的入侵。安装防火墙的主要目的是保证用户可以在一个相对安全的网络环境内使用网络。
参考文献
[1]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013.
[2]伍贤伟.计算机网络信息系统安全问题探究[J].中国信息化,2013.
随着科技和计算机技术的不断发展,在我们的生活和工作中,网络已经成为了非常重要的组成部分,但是计算机的安全问题也与之俱来。在我们进行计算机管理的时候,各种安全隐患也层出不穷。本文主要对计算机网络管理中存在的安全问题进行分析,并根据问题的症结找到了一些措施,希望能够提高计算机网络管理的安全性。
【关键词】计算机 网络安全 安全技术
随着经济和科技的不断发展,计算机技术也得到了飞速的发展,互联网的存在,在一定程度上改变了人们的交往方式,在现代生活和工作中,人们是离不开上网的。但是随着计算机网络的不断发展,计算机病毒以及黑客等一些安全隐患也在不断的存在和发展。在计算机网络使用过程中,安全管理是非常重要的,所以必须增强防范意识,了解安全威胁因素,并做好各个方面的安全措施,这样才能够提高计算机网络管理的安全性。
1 现在给计算机网络安全造成威胁的因素
在计算机中,给网络安全造成隐患的安全威胁比比皆是。按照威胁对象方面来进行划分,可以分成对计算机网络设备以及系统造成的威胁和对网络信息造成的威胁;而就威胁主体而言,又可以分成无意攻击以及主动攻击两种。
1.1 对计算机网络信息造成威胁的因素
在计算机和互联网之间最重要的纽带便是计算机网络信息,一般情况下,网络信息会和用户的一些隐私和机密有着重要联系,比如说银行账户、个人资料、重要文件等等,这些信息在进行网络传播的时候很容易被拦截,导致信息的丢失,从而对用户造成严重的损失。
1.2 给计算机网络设备以及系统造成威胁的因素
这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户本身的安全意识。
1.3 第三方网络攻击
此处的第三方网络攻击,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。
2 计算机网络管理以及安全技术
在人们应用计算机网络的时候,安全问题是不得不考虑的一个重要问题,只有做好网络安全管理,才能够保证人们在使用计算机网络的时候,信息是相对安全的,而做好计算机网络安全管理,也是计算机专业人才的一个重要责任。
2.1 对网络安全保障措施进行完善,确保其是完整的
计算机网络本身并不是独立存在的,其是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,采取措施确保网络安全保障本身是完整的,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。
2.2 网络管理以及通信安全方面的技术
一般情况下,网络管理指的便是全面监控计算机内部网络的实际使用情况,比如说对计算机上网的流量进行监控、进行故障检测报警、管理计算机网关。在进行工作的时候,网络管理系统会职能自动化的检测计算机的实际网络情况,这样能够更好的提高计算机网络本身的可信度和可靠性。
2.3 计算机加密方面的技术
计算机加密技术主要是对计算机的一些内部信息进行一定的维护,从而确保计算机以及网络信息本身是安全的。就目前而言,现在的加密技术已经有了一定的进步,结构不再像以往加密技术一样的单一,并形成了计算机加密系统,新的系统已经将保密性、完整性、真实性以及可控性结合在了一起,这对计算机信息安全起到了重要的保护作用。
2.4 计算机防火墙方面的技术
防火墙技术能够更好的防止计算机网络访问非法的情况,其类型也比较多,比如说过滤型防火墙、网络地址转换型防火墙、型防火墙、监测型防火墙。虽然这些防火墙本身的类型有一定的区别,但是都可以对网络访问控制进行加强,在一定程度上避免外部网络用户非法侵入的出现,维护了用户的网络使用安全。
2.5 计算机网络防病毒的相关技术
一般情况下,网络防病毒技术指的便是利用一些专门的技术或者手段来对计算机病毒造成的系统破坏进行一定的预防。目前的计算机防病毒技术一般包含了病毒的预防以及病毒的清理两个重要方面,计算机病毒预防是和病毒检测技术的实际发展情况有着直接联系的,系统应该根据最新发现的病毒及时的进行病毒库的更新。在计算机病毒检测结束之后,就必须根据实际的情况进行计算机病毒的清理,由此我们也能够发现计算机病毒清理的被动性比较的明显。
3 结语
现在,在人们的生活和工作中,计算机已经成为了人们的必需品,但是,现在网络所面临的安全威胁还非常的严重,所以应该根据实际的需求不断地对计算机网络安全管理进行一定的加强。在进行网络安全技术运用的时候,我们应该及时的发现计算机网络中存在的缺陷以及漏洞,并根据实际情况迅速采取应对措施,保护好计算机,并采取合适的办法及时的进行漏洞的修复,清除计算机中存在的病毒,全方位的做好计算机管理工作,保证人们网络应用以及网络信息的安全性。
参考文献
[1]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(05).
[2]孙勇.计算机网络管理及相关安全技术分析[J].才智,2012(20).
[3]宫婷.计算机网络管理及相关安全技术分析[J].硅谷,2013(21).
[4]张福岳.论计算机网络管理及相关安全技术[J].计算机光盘软件与应用,2013(04).
[3]李萍.网络环境下信息安全管理问题探讨[J].电大理,2008(03).
作者简介
刘瑛(1979-),女,江苏省高邮市人。大学本科学历。现供职于上海良友金伴便利连锁有限公司。
关键词 网络环境;计算机信息处理;安全
中图分类号:G252 文献标识码:A 文章编号:1671-7597(2013)11-0000-00
“信息化”一词在当今时代已经不再陌生,而且随着计算机网络的发展,网络信息更是无处不在。无论是经济领域,还是政治、文化领域等都已经受到信息化的影响。计算机网络在促进信息交流和传播的同时,也给信息处理带来许多安全隐患。目前,计算机网络给信息处理带来的负面影响已经逐渐显现了出来,应当引起有关方面的重视。
1 网络给计算机信息处理带来的方便
网络为计算机信息的处理提供了广阔的平台,信息在网络环境下能够更加广泛、快速的传播交流。利用网络这一信息处理的平台,政府的管理人员可以进行网络问政,加强行政管理的力度。企业管理者也可以利用网络开展管理工作,对员工进行全方位的管理。各行各业的服务管理人员可以利用网路提供更加便捷的服务。以上这些只是网络给计算机信息处理带来方便的一些例子,在网络环境下,计算机信息的处理还有许多其他方面的优势,这里就不再一一列举。
2 网络环境下信息处理存在的安全隐患
2.1 计算机软件存在漏洞容易遭受病毒攻击
对于计算机软件而言“没有最好只有更好”,任何一个计算机软件都不可能是完美的,都或多或少存在一些漏洞。因此,计算机软件漏洞也就成为了不法分子攻击计算机网络的侵入点。许多恶意的网络攻击者利用软件漏洞,对软件进行破坏,严重影响了计算机信息处理的进程。
除了软件漏洞之外,病毒也是严重威胁计算机信息处理的的因素,也经常被不法分子所利用。病毒传播者依靠网络这一开放的平台,通过用户的访问和电子邮件等形式进行计算机病毒的传播。用户计算机一旦感染病毒,就有可能造成信息的泄露,给用户带来经济上的损失。用户在进行信息的传送或文件的传输工程中,往往很少注意对信息的加密,这些没有加密的信息就很有可能遭到病毒的袭击而导致机密信息的泄露,甚至可能被非法侵入者恶意篡改。
2.2 计算机信息安全管理的水平较低
我国的计算机信息安全管理工作中安全的认证、风险的管理以及安全性评估的各项工作是分开进行的,这样的安全管理方式相对于其他国家还是比较落后。目前,世界上许多国家都已经建立起了比较科学完善的计算机信息安全管理机制,并对网络安全进行了有效地管理和控制。但我国分开管理的信息安全管理机制已经严重落后于市场发展的需要。不完善的计算机安全管理机制严重影响到了我国信息的安全管理,使信息管理人员不能够对信息安全进行严格的控制,这样就给网络环境下计算机信息的处理造成了极大的影响。
2.3 计算机用户操作方式不合理
计算机用户安全意识普遍较低,也是计算机信息处理较大的安全隐患。我国计算机用户近年来急剧增加,这些新增加的计算机用户,安全意识普遍比较低。他们很容易把自己的私密信息泄露给别人,从而威胁到自身的利益。而且许多新增加的网络计算机用户操作不熟练或者不合理,这些都会影响到网络信息的安全。例如,对网络防火墙配置操作不熟悉而出现操作失误或配置不当的情况,使防火墙不能发挥出它的保护作用,从而降低了网络环境下计算机信息处理的安全性。
2.4 计算机软件和硬件的水平相对落后
由于我国正版软件价格普遍较高,很多计算机网络用户纷纷采用盗版的软件,这些盗版的软件本身很可能带有一定的病毒,自身性能比较低,对病毒的防御能力也相对较低,极易受到病毒攻击造成安全隐患。除了盗版软件的使用造成安全隐患外,计算机硬件的老化也会影响计算机信息的处理。陈旧的电脑硬件会使计算机处理信息的速度很慢,这也为恶意攻击者提供了攻击的机会,从而影响了计算机信息处理的安全性。
3 网络环境下信息处理安全技术
3.1 提升软件性能,加强病毒控制
虽然任何计算机软件都存在漏洞,但漏洞并不是不能控制的,软件管理者可以通过提高软件的性能减少软件的漏洞,进而提高计算机信息处理的安全水平。
对病毒的控制体现在病毒的预防、检验和处理三方面。
1)病毒的预防。对计算机病毒的预防主要是加强对病毒的了解,对已经知道的病毒进行分类研究,了解其发病的症状,一旦计算机网络运行中有类似于某种计算机病毒症状的出现,就进行相应的处理,把病毒感染的不良影响降到最低。病毒的预防还可以通过对相关程序的加密以及整个系统的监控等措施来实现。
2)病毒的检验。加强对于病毒的检验可以通过加强对不同文件数据的检验来实现。并且将每次检验的结果记录在相应的文件里,在以后的计算机网络运行中进行定期检查,一旦发现文件的数据有较大的改变,则文件就可能已经被感染病毒了。还可以对常见的病毒根据其传播的特征和影响的方式进行观察检验,及时发现就有可能降低其破坏程度。
3)病毒处理。病毒处理就是在病毒出现后采取一定的手段对其进行清理。这需要比较先进的病毒清扫软件来完成。先进的计算机病毒处理软件能够提高病毒处理的效率,从而对计算机信息起到更好的保护作用。
3.2 加强计算机信息安全管理
对计算机安全管理需要一套安全管理的机制,这一机制的技术支撑就是防火墙和加密技术的使用。
1)防火墙的使用。防火墙能够抵抗非法恶意的侵袭,保护计算机信息安全。因此,加强防火墙的应用有利于计算机信息的安全处理。防火墙的配置需要一定的专业知识,所以,对广大用户一定要加强防火墙应用的培训,让更多的计算机用户能够更好地使用防火墙来保护自己计算机信息的安全。
2)信息加密技术。信息的加密技术是目前网络中比较安全的一种方式。在用户信息传送之前,先对其进行加密处理,然后发送给需要接受的人,信息的接受者利用相应的解密密钥对其进行解密,然后读取信息。这样整个信息传输过程很难有第三者的插入,也就降低了泄密的风险。
3.3 提高计算机安全管理人员的素质
随着计算机用户的增多,人们对网络管理的要求也逐渐提高,在网络环境下,增强信息处理的安全性需要一批拥有专业知识的管理人才来完成。而且目前计算机用户有年轻化的趋势,这就更有利于管理人才的培养。有了高素质的管理人才,就提高计算机信息处理的安全性。
3.4 提倡使用正版软件,更新老化的硬件设施
大量盗版软件的使用,是现在计算机信息处理存在较大安全隐患的重要原因。因此,要想净化网络环境,必须倡导使用正版的软件。使用正版的软件既是对他人知识产权的保护,也是提高信息处理安全性的重要手段。虽然正版软件的价格普遍较高,但是从降低信息处理的安全风险而言,其效果还是比较可靠的。
4 结束语
网络时代的到来给人们带来了很大的便利,但是这一公开的信息处理平台也存在着很大的安全隐患。因此,要想在享受网络方便的同时避免信息处理的安全隐患,就必须加强计算机信息处理的安全管理,从而为信息的传播创造更加安全的网络环境。
参考文献
[1]李静,陈蜀宇,文俊浩.基于信任网络的网格资源发现机制[J].重庆大学学报(自然科学版),2011(01).
[2]乔丛枫.维护动态网页应用程序安全的方法[J].硅谷,2010(24).
[3]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012(01).
[4]叶锋.浅议计算机网络安全及其防范措施[J].计算机光盘软件与应用,2012(01).
[5]廖志刚,李增智,詹涛,陈妍.基于Java的安全主动网络服务加载器研究[J].西安交通大学学报,2009(02).
[6]金喆.谈计算机网络改造[J].一重技术,2011(01).
关键词:网络信息;安全控制;技术;应用
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02
1 前言
通常人们所说信息安全即充分保护数据的可用性、完整性以及可靠性。随着高速发展的互联网技术,各种各样的信息都要依靠网络进行传递,人们的生活由于网络的共享性以及开放性得到了很大的方便,但是,网络很容易受到攻击,尤其是大量智能性网络攻击工具的不断涌现,导致现在的网络非常容易受到攻击,这种攻击会产生非常严重的后果,例如服务器无法正常提供服务、数据被人窃取等等,对社会稳定以及经济发展会产生很大的影响。
2 网络信息安全控制技术
计算机网络问题与公民个人安全、社会公共安全以及国家安全等方方面面有着直接的关系。为了使我国现代化、信息化发展免受影响,那么必须克服计算机网络安全的众多问题,将日益严峻的网络安全风险化解掉。为了将风险降到最小,就必须做好网络安全方案设计。第一,防火墙技术。对于网络安全而言,防火墙技术属于重要的技术手段之一。有效的阻止网络黑客对某个机构网络访问的屏障,也被叫做控制进出两方向通信的门槛,在网络入口对网络通讯进行检查,充分考虑用户设定的安全规则,充分给予内部网络安全足够的保护基础之上进行内外网络通讯的提供,这就是其最主要的作用。通过对管理措施、硬件以及软件的综合运用,它能够在被保护网络周边提供给跨越网络边界的信息以控制、检测或者修改手段。通过对防火墙技术的充分利用,在网络边界上,进行仔细的配置,通过形成的网络通信监控系统可以有效的将外部以及内部网络进行隔离,从而对外部网络的侵入进行阻挡,使网络安全程度得到有效的提高。就像信息系统安全最主要的问题就是网络防病毒,使用盗版软件以及上下载软件都属于病毒主要来源。通过病毒防火墙进行病毒传播的阻止,并进行病毒的清除和检查等就是其防病毒技术。不过,通常情况下防火墙无法提供实时入侵检测能力,同时来自内部网络的攻击也不能得到有效的隔离,资料显示,80%的攻击来自内部,所以仅仅使用防火墙,远远不能满足网络安全的要求。第二,入侵检测技术。入侵检测技术属于新型的网络安全技术之一,能够实时进行入侵检测然后采取相应防护手段是其最根本的目的,就像记录证据进行断开、恢复或者跟踪网络连接等。之所以说实时入侵检测能力具有非常重要的意义,首先由于它可以有效的补充防火墙技术,对防火墙技术的不足之处进行弥补,对于各种内部网络攻击能够有效的对付,其次是由于它可以将“黑客”能够利用的入侵时间大大缩短。第三,安全扫描技术。安全扫描技术来自“黑客”进行网络系统入侵时使用的工具,安全扫描技术可以和入侵检测系统以及防火墙进行良好的配合,使网络的安全性得到有效的提高。网络管理员通过扫描网络能够对网络的安全运行和配置的应用服务有一个更加深入的了解,对于一些安全漏洞能够更及时的发现,对网络风险等级进行客观的评估。根据扫描的结果,网络管理员能够对系统中的错误配置以及网络安全漏洞等进行有效的更正,从而能够对安全危险提前进行主动的控制,做好充分的准备以及防范措施应对黑客攻击。第四,信息加密技术。保护网内的控制、口令、文件以及数据信息,并保护网上传输数据就是信息加密的根本目的。尤其是随着迅速发展的电子商务技术,大量的重要信息需要在网上进行传输。必须在开放通讯安全体系的建立之上才能进行开放的电子商务系统。认证和通讯加密系统基于公钥体系,具有很强的开放性,所以在近年来不断流行起来,在电子商务安全解决方案中成为了重要基础。对于公钥密码,发信方与收信方所采用的密钥并不是相同的,同时通过加密密钥进行解密密钥的推导几乎是不可能的。世界著名的公钥密码算法包括:EIGamal算法、椭圆曲线、零知识证明的算法、Ong-Fiat-Shamir、Rabin、Hellman、McEliece密码、背包密码、RSA等等。其中,RSA是最具影响力的公钥密码,到目前为止,它可以抵抗多有已知的密码攻击。第五,信息确认技术。建立安全系统必须依靠存在于用户之间的各种信息关系,当前所有的安全解决方案中,二种确认方式是普遍适用的方案之一。一种是直接信任,另一种是第三方信任,从而有效的防止信息被非法伪造或者窃用,信息确认技术相对可靠的主要有:发生异常时,认证系统可以进行处理;信息发送者必须具备合法身份,不可以由其他人冒名顶替进行信息的伪造;用户具备合法的身份能够对接受信息的真实可靠性进行校验,同时对于发送方是谁必须非常清楚。当前,信息确认技术相对成熟,就像数字签名、密钥认证、用户认证以及信息认证等,提供了信息安全一种可靠的保障。第六,生物识别技术。依靠人体的身体特征验证身份就是所谓的生物识别技术。人体特征的一大特点是不可复制性,正是由于这一特点,与传统意义上的身份验证机制相比,这一技术具有更高的安全系数。人体生物特征主要有:骨架、掌纹、视网膜、面孔、声音以及指纹等,其中,指纹具有不可比拟的再生性、稳定性以及唯一性得到了诸多关注。不仅具有指纹识别技术,近年来,签名识别技术以及视网膜识别技术方面的研究同意取得了非常良好的成绩。第七,网络安全漏洞扫描技术。安全风险评估技术与漏洞检测技术,由于其可以进行主体受攻击可能性的预知,并能够具体指证可能产生的后果和发生的行为,所以,在网络安全业界得到了广泛的关注。应用这一技术能够帮助对名气的系统资源进行检测,对这一资源可能受到攻击的可能性进行分析,对支撑系统自身脆弱性充分了解,对存在的安全风险进行准确的评估。
3 加密技术的应用
第一,加密技术应用于电子商务方面。为了对在网上进行各种商务活动的顾客进行保护,使其无需为自己信用卡被他人盗用的问题担心,人们现在开始使用RSA的加密技术,使信用卡交易安全性得到了很大的提高。NETSCAPE公司研发了一种基于保密密钥和RSA的适用于因特网的技术,叫做安全插座层,也被简称为“SSL”。这种技术可以同时使用“非对称”以及“对称”的加密方法,当电子商务的服务器与客户发生沟通时,客户便能产生一个Session Key,客户通过服务器端的公钥加密Session Key,并向服务器端传输,当双方都清楚Session Key后,数据的传统都是用Session Key进行解密并加密的,不过必须保证服务器端传输给用户的公钥已经得到相关发证机关的批准,得到公证之后才可以使用。
第二,加密技术应用于VPN中。当数据传出发送者自身的局域网时,首先,这些数据由用户端与互联网相连接的路由器开始硬件加密,在互联网上,数据传送过程中是以加密的形式进行的,数据传输到目的LAN路由器时,数据就会由该路由器进行解密,由此目的LAN的用户就能够得到真正的信息了。
4 总结
当今时代,信息战争才是未来的主要战争,其中信息战争的一个重要部分就是网络战争,目前,计算机网络已经成为国防、农业、工业等不同方面重要的信息交换方式,已经逐渐向社会生活各个领域中渗透。所以,对于网络潜在的威胁以及其具有的脆弱性必须要充分的认识,并采用各种不同的安全策略,并使各种网络政策法规不断健全,这对于网络安全性的保证具有非常重要的意义。
参考文献:
[1]刘欣苗.网络信息安全控制技术及应用[J].商情,2010(16).
[2]郭道峰,关伟锋.论新形势下通讯网络信息安全的重要性及实践意义[J].黑龙江科技信息,2012(19).
[3]冯川.校园网络信息安全威胁及防护[J].无线互联科技,2011(10).
[4]文兴斌.网络财务安全控制对策分析[J].农业网络信息,2005(12).
关键词:计算机;网络安全;加密技术
伴着计算机技术的飞速发展,计算机网络已经普及千家万户,在计算机网络带来经济效益的同时,它也潜伏着严重的不安全性、危险性。网上窃密及传播病毒等事件经常发生,黑客攻击时电脑系统瘫痪的事件逐渐增多,计算机违法犯罪行为呈上升趋势。防范网络安全问题,提升加密技术显得越来越重要。
一、计算机网络安全
计算机网络技术是信息传输的基础,是指将分布在不同地点上具有独立性能的计算机、终端及其附属设备用通信设备和通信线路连接起来,再配有相应的网络软件,可以实现计算机资源共享的系统。计算机网络安全从广义上讲,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所研究的领域。
身份识别是计算机网络安全系统所具备的最基本的功能,它主要是通过鉴别和标识用户的身份,来防止攻击者假冒身份获取访问权限。一般的计算机网络中,主要是主机与节点的身份认证,可以由应用系统来提供此认证。
访问控制是根据网络中主题和课题之间的访问授权关系,对访问过程做出的限制,分为自主和强制访问控制。自主访问控制是基于主体和身份来控制主体的活动的;强制访问控制强调对每一个主体、客体进行密级划分,并相应地采用敏感标识来标识这些密级。
数字签名也可以用一些公钥加密算法等使信息接收方做出信息来源判断,并且可以指定某一信息源,只接受该信息源的信息。
信息加密也是保障信息安全的重要手段,可以以密文的方式在安全的信道上传递信息,可以让用户放心地使用网络。
二、信息加密技术
1.信息加密形式
数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,一般采用节点加密、链路加密和端到端加密三种方式。节点加密是在节点处用一个与节点机相连的密码装置,密文在此装置中被解密并且被重新加密。链路加密是数据只在数据链路层进行加密,它用于保护通信节点间的数据。端到端加密是数据在发送端被加密,在接收端被解密,中间节点处都不以明文形式出现。
2.信息加密算法
DES是一种对二元数据进行加密的算法,数据分组长度是64位,密文分组长度是64位,使用的密钥也是64位,有效密钥长度为56位,有8位奇偶校验,解密时过程与加密过程类似,但是顺序是相反的。
RSA算法技能用于数据加密,也可以用于数字签名。寻找两个大素数比较容易,但是将他们的乘积分解开却非常困难,这就是RSA的理论依据。在RSA算法中,包含两个密钥,加密密钥PS,解密密钥SK,加密密钥是公开的,其加密与解密方程是:n=p*q,p∈[0,n-1],p和q均为大于10100的素数,这两个素数是保密的。
3.信息加密的实际问题
链路层加密通常在点对点的同步或异步链路中,因而在加密前要先对链路两端的加密设备进行同步。为了不造成数据丢失,保证数据的完整性,还需要不断地对加密设备进行同步。
链路层加密采用对称加密技术,所有密钥必须安全保存,并且按照一定的规则进行更新。这样就要求所有的节点必须存储与其连接的所有链路的加密密钥,这样对于节点地理分布较广的网络而言,这一过程就变得非常复杂,而且密钥连续分配的代价也非常高。
一般说来,加密密钥越长,加密的强度就越高,但是长密钥会使加密、解密的速度减慢,这样会增加系统实现的复杂度,公钥就更如此,因此在一些实时性的场合,密码长度往往是受到限制的,这就为破译密码提供了极大的可能性。
对称加密安全性强,执行的速度也快,但是对于大型的网络来说,对称加密所带来的密钥管理却是制约其使用的大问题。没有一个完善的密钥管理体系,就会对加密体制造成极大的安全隐患。
有些情况下,通信过程或通信设备所提供的加密措施往往不被使用,或者是没有严格按照规定使用,这样就会人为地造成安全隐患。
三、总结
信息加密技术是计算机网络安全中的核心技术,但是通过我们以上的分析可知,信息加密技术同样存在着一些不足之处,主要是出现在链路层、网络层和应用层。信息安全问题涉及个人信息安全、社会信息安全和国家信息安全等领域,因此发展信息安全技术,建立一个完善的信息安全保障体系是计算机网络工作的重中之重。
参考文献:
[1]蔡立军.计算机网络安全技术[M]. 中国水利水电出版社,2002.
[2]袁保宗.因特网及其应用[M].吉林大学出版社,2000.
[3]杜辉,刘霞,汪厚祥.信息安全风险评估方法研究[J].舰船电子工程出版社,2006,4.