独家原创:网络信息安全技术及其应用

时间:2022-08-06 10:14:00

导语:独家原创:网络信息安全技术及其应用一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

独家原创:网络信息安全技术及其应用

摘要:当前,我国信息化建设、网络技术集成已进入高速发展阶段,网络与信息安全技术在各行业中的重要作用日趋显现,信息安全产业已成为国家安全、政治稳定、经济发展等具有生存性和保障性支撑作用的关键产业。论述网络信息安全的书籍在国内外已有大量出版,但它们大多定位于水平考试或短期培训的层面,而为高等院校非计算机专业本科生、专科生编写的教材还较少。在信息技术高速发展的今天,只有既懂信息技术,又懂网络信息安全技术的学生,才有可能利用网络技术在各个学科领域进行安全而全面的探索和交流,才有可能在今后的工作岗位中拓展自己,为用人单位所接受。顺应这种需求,立足于网络信息安全技术的基本原理及实际应用,辅以丰富的操作实践,力求提高学生的理解能力、动手能力以及主动学习的兴趣而编写的。

关键字:网络技术安全技术实际应用

NetworkInformationSecurityTechnologyAndItsApplications

Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.

Keyword:Networkingtechnologysecuritytechnologypracticalapplication

1目前网络信息技术安全现状分析

随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。由于计算机网络具有链接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨攻击。随着电力行业系统内部信息网络的逐步成型,如何保护电力数据网络的安全,是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。随着信息化进程的深入,信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,许多企业、单位花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业、单位信息安全的标准、制度建设滞后。2003年5月至2004年5月,在7072家被调查单位中,有4057家单位发生过信息网络安全事件,占被调查总数的58%。其中,发生过1次的占总数的22%,2次的占13%,3次以上的占23%,此外,有7%的调查对象不清楚是否发生过网络安全事件。从发生安全事件的类型分析,遭受计算机病毒、蠕虫和木马程序破坏的情况最为突出,占安全事件总数的79%,其次是垃圾邮件,占36%,拒绝服务、端口扫描和篡改网页等网络攻击情况也比较突出,共占到总数的43%.调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2网络信息技术的漏洞扫描述

漏洞的存在是个客观事实,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。这样的话,采用适当的工具,就能在黑客利用这些常见漏洞之前,查出网络的薄弱之处但漏洞只能以一定的方式被利用,每个漏洞都要求攻击处于网络空间一个特定的位置,因此按攻击的位置划分,可能的攻击方式分为以下四类:物理接触、主机模式、客户机模式、中间人方式。漏洞扫描技术。对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞属于风险管理的一部分(风险管理一般包括漏洞扫描、风险评估、风险管理文档的自动生成等)。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。漏洞扫描是保证系统和网络安全必不可少的手段。

3数据加密与身份认证技术

数据加密技术是信息安全的基础。一般有以下方式:对称密码(共享密码):加密和解密密钥相同。非对称密码(公开密码):加密和解密用一对密钥,即公钥和私钥。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。这种方法密钥管理简单,但运算速度慢,适用于关键数据的加密。数字签名:即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。身份验证机构的数字签名可以确保证书信息的真实性。用户可以用数字证书进行加密、签名,保障信息的安全性、可靠性。PKI(公开密钥基础设施)体系,它通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性以及有效的身份认证。

4信息系统的安全防范措施

防火墙与安全隔离技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。入侵检测技术,IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。身份认证,身份认证是指计算机及网络系统确认操作者身份的过程。我们熟悉的如防火墙、入侵检测、VPN、安全网关、安全目录等,与身份认证系统有什么区别和联系呢?我们从这些安全产品实现的功能来分析就明白了:防火墙保证了未经授权的用户无法访问相应的端口或使用相应的协议;入侵检测系统能够发现未经授权用户攻击系统的企图;VPN在公共网络上建立一个经过加密的虚拟的专用通道供经过授权的用户使用;安全网关保证了用户无法进入未经授权的网段,安全目录保证了授权用户能够对存储在系统中的资源迅速定位和访问。这些安全产品实际上都是针对用户数字身份的权限管理,他们解决了哪个数字身份对应能干什么的问题。而身份认证解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。

结束语

随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。任何一个产品不可能解决全部层面的问题,一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。、从设备到服务的比较完整的、体系性的安全系列产品的有机结合,特别是要在建立一支高素质的网络管理队伍的同时,对电力调度数据网实施全网监管,并不断健全运行安全联防制度,将网络及系统安全作为经常性的工作来抓。

参考文献

[1]贾晶,陈元,王丽娜编著,信息系统的安全与保密.(第1版)[M].清华大学出社,1999(1).

[2]张小磊,计算机病毒诊断与防治[M].中国环境科学出版社,2003.

[3]东软集团有限公司,NetEye防火墙使用指南3.0.

[4]StuartMcClure,JoelScambray,GeorgeKurtz.黑客大曝光———网络安全机密与解决方案[M].清华大学出版社,2006.

[5]张彦.信息安全:网络空间的较量[M].江苏科学技术出版社,2006.