网络信息安全与保护

上传人:ji****n 文档编号:45258442 上传时间:2018-06-15 格式:DOC 页数:8 大小:18.87KB
返回 下载 相关 举报
网络信息安全与保护_第1页
第1页 / 共8页
网络信息安全与保护_第2页
第2页 / 共8页
网络信息安全与保护_第3页
第3页 / 共8页
网络信息安全与保护_第4页
第4页 / 共8页
网络信息安全与保护_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《网络信息安全与保护》由会员分享,可在线阅读,更多相关《网络信息安全与保护(8页珍藏版)》请在金锄头文库上搜索。

1、网络信息安全与防护网络信息安全与防护摘要:摘要:互连网的开放性和匿名性给计算机黑客、病毒等提供契机,利用起网络来犯罪,严重威胁网络信息的安全。如何杜绝网络信息犯罪,已经成为人们首当其冲的问题。 关键词:关键词:网络信息安全;威胁;防火墙互联网正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq 密码被盗

2、,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获【1】 。所有这些都属于网络安全所研究讨论的范畴。 1 1 网络安全的基本概念网络安全的基本概念 1) 网络安全威胁的类型 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等【2】 。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等【3】 。 2) 网络安全机制应具有的功能 采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必

3、须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等【4】 。2 2 网络信息安全常用技术网络信息安全常用技术 通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。 2.1 防火墙技术 “防火墙” (Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的 IP 包,尽可能地对外部网络屏蔽被保护网络

4、或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。 实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙) 、应用级网关、电路级网关和规则检查防火墙。 1) 网络级防火墙 一般是基于源地址和目的地址、应用或协议以及每个 IP 包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个 IP 包来自何方,去向何处。 先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是

5、否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包【5】 。其次,通过定义基于 TCP或 UDP 数据包的端口号,防火墙能够判断是否允许建立特定的连接,如 Telnet、FTP 连接【6】 。 2) 应用级网关 应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。应用

6、级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度” 。在实际使用中,用户在受信任的网络上通过防火墙访问 Internet 时, 经常会发现存在延迟并且必须进行多次登录才能访问 Internet 。3) 电路级网关 电路级网关用来监控受信任的客户或服务器与不受信任的主机间的 TCP 握手信息,这样来决定该会话(Session)是否合法,电路级网关是在 OSI 模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。 实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起, 如 TrustInformationSystems 公司的G

7、auntletInternetFirewall;DEC 公司的 AltaVistaFirewall 等产品【7】 。另外,电路级网关还提供一个重要的安全功能:代理服务器(ProxyServer) ,代理服务器是个防火墙,在其上运行一个叫做“地址转移”的进程,来将所有你公司内部的 IP 地址映射到一个“安全”的 IP 地址,这个地址是由防火墙使用的。但是,作为电路级网关也存在着一些缺陷,因为该网关是在会话层工作的,它就无法检查应用层级的数据包。 4) 规则检查防火墙 该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样, 规则检查防火墙能够在 OSI 网络层上通过 IP

8、 地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查 SYN 和 ACK 标记和序列数字是否逻辑有序【8】 。当然它也象应用级网关一样,可以在 OSI 应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。 2.2 数据加密与用户授权访问控制技术 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。 数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实

9、现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法” 。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES 是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法” ,相应的加密/解密密钥分别称为“公钥”和“私钥” 【9】 。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,

10、再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如 RSA 是目前使用比较广泛的加密算法【10】 。2.3 入侵检测技术 入侵检测系统(Intrusion Detection System 简称 IDS)是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。IDS 被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,

11、避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。 2.4 防病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC 上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦

12、病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。 2.5 安全管理队伍的建设 在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的 IP 地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的 IP 地址资源统一管理、统一分配。对

13、于盗用 IP 资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障【11】 。 3 3 对网络信息安全的前景的展望对网络信息安全的前景的展望 随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着

14、网络应用的发展而不断发展【12】 。 参考文献:参考文献: 【1】 计算机安全 赵一鸣 朱海林 孟魁,电子工业出版社。http:/【2】 信息安全概论 牛少彰 主编,北京邮电大学出版社【3】 信息安全概论 赵俊阁 ,国防工业出版社 2009 年 7月出版【4】 计算机信息安全 印润远, 中国铁道出版社,2006.8【5】 信息系统的安全与保密贾晶 陈元 王丽娜 编著,清华大学出版社 1999.1【6】 信息安全概论 赵俊阁 ,国防工业出版社 2009 年 7月出版【7】 信息安全数学基础 裴定一 徐祥,人民邮电出版社 2007.4【8】 信息安全技术 陈明 编著,清华大学出版社 2007.4【9】 信息安全数学基础 裴定一 徐祥,人民邮电出版社 2007.4【10】 信息安全学 第二版 周学广,机械工业出版社 2008 年 1 月【11】 信息安全管理 张红旗 王新昌 杨英杰 唐慧琳, 人民邮电出版社【12】 信息安全风险评估实施教程 序言 范红 冯登国 编著,清华大学出版社 2007.4

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号