《2022年2022年计算机网络信息安全 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络信息安全 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、浅析网络信息安全摘要:随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、 全局性作用日益增强,信息网络已成为国家和社会发展新的重要战略资源。与此同时, 社会信息的依赖程度越来越高, 网络和信息系统的安全问题愈加重要。保障网络与信息系统安全,更好地维护国家安全、 经济和社会稳定, 是信息化发展中必须要解决的重大问题。关键字: 计算机;网络信息;安全管理;防范措施面对复杂多变的国际环境和互联网的广泛使用,我国信息安全问题日益突出。加入世界贸易组织、发展电子政务等,对信息安全保障提出了新的、更高的要求。虽然计算机网络在为人们提供便利
2、,却在同时也使人类面临着信息安全的巨大挑战。在我国经济正在日益不断发展的今天,对于计算机网络信息安全保障工作的全面部署也自然成为当务之急。1、计算机系统安全1.1 计算机安全包括的内容。1.11 设备安全一些病毒具备破坏计算机硬件的能力,以及自然灾害也可能造成设备的严重损毁。 出于安全考虑,计算机应具备准入控制功能,比如可以通过设置开机密码,加锁等机制防止非授权用户使用设备,同时我们也应该重视计算机机房的建设工作,加强机房的保卫措施。1.12 环境安全对于一些重要的计算机,为了能保证其能连续正常的运行,需要环境保持适宜的温度、湿度,而且需要稳定的电源。另外,电磁屏蔽也是要重点考虑的问题,外来的
3、电磁辐射会导致某些计算机硬件受到干扰,无法正常工作, 而计算机本身产生的电磁辐射还可能导致机密信息的泄露。1.13 软件的安全首先是操作系统的安全,操作系统是各类软件的运行平台,如果操作系统的安全出了问题, 不但影响系统的稳定,而且会危及运行在操作系统的上的各类应用软件的安全。其次是各类应用程序的安全,当用户通过应用程序安全接收、处理、发送各类信息时,如果程序被黑客或者恶意软件控制,信息就可能被窃取或者篡改;另外, 应用程序被黑客控制后,黑客可以以此为跳板,对操作系统发起攻击。1.14 网络安全表面看来,网络和计算机不是一个范畴,但是现在的计算机不联网很难发挥作用。 从现实情况来看, 计算机安
4、全的绝大多数威胁来自网络,所以网络安全成为计算机安全不可分割的内容。1.15 用户安全无论何种形式的计算机,其最终的控制者或者使用者都是人,用户安全的核心问题是账户管理,既要防止未授权的用户使用计算机,又要防止授权用户滥用权限破坏计算机安全。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 1.16 信息安全信息是计算机用户最关心、与用户利益最密切相关的东西。以下我们会专为计算机信息安全作详细讲解。1.2 计算机安全的重要性。计算
5、机的出现是人类历史上划时代的事件,和蒸汽机的出现引发工业革命一样,计算机极大地提高了人类社会的生产力。可以说,现代人类社会的各个领域都离不开计算机, 特别是计算机网络出现之后, 计算机对人类社会的影响更加深入。 计算机网络把计算机强大的信息处理能力和网络强大的信息传输能力完美地结合起来了, 使得在线电子事物处理成为可能。不过凡事都有两面性, 人类社会对计算机的依赖越来越大的同时, 各类针对计算机安全的破坏活动对人类设计造成的威胁也越来越大。作业、论文、方案、理财计划、书稿、公司规划、个人隐私等信息都有可能存放在计算机硬盘行,保证这些信息的安全是用户关心的重要问题。同意重要的是保护各种用户账号,
6、包括邮件账号、信用卡账号、聊天室账号等。2、信息安全与现实世界2.1 信息安全的定义。信 息 安 全 ( information security) , 也 称 为 计 算 机 安 全 ( computer security) ,是保护计算机系统免受有害攻击的过程。无论是一台独立的计算机或者一组互连的计算机(被称为网络(network ) ) ,信息安全都力图保护这些设备和和存储在其中的信息。 正如国家安全是国家所建立和执行的保护措施产生的结果一样, 信息安全也是同样的道理。 保护计算机数据并不是轻而易举的事,相反,为了确保计算机的安全性,各种程序必须到位并且要经常维护它们。2.2 信息安全的
7、基本目标。2.21 完整性确保存储在计算机中的数据是正确的,同时确保没有未授权的人或者恶意的软件程序能够改变数据的完整性。例如, 一家银行需要确保客户的存款账户余额的安全性,确保没有人能够入侵他们的计算机系统而增加用户账户上的余额,从而可以取出多于他们存入的钱。2.22 机密性保证数据只被授权的人员访问。所以银行都限制能看到客户财务往来的人员。按照法律的要求, 大学必须保护学生的数据而医院必须确保病人信息的安全,只有被授权的人员才能够看到它们。2.23 可用性尽管一个安全的计算机系统必须限制未授权用户的访问,但它又必须允许授权用户能够直接快速地访问数据。例如, 一位银行客户能够及时地存取钱。任
8、何不必要的延迟都会造成困苦和恐慌。2.3 现实生活中的信息安全。在现代信息社会中,关于信息安全的形形色色的新闻日益频繁地见诸于媒体:某银行数据库数据被窃取导致客户信息泄露,如网络钓鱼、网络嗅探、木马名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 盗号,客户惶惶不安,银行面临信任危机;某计算机病毒大肆泛滥,如2001 年出现的红色代码、 2003 年出现的冲击波、 2007 年出现的熊猫烧香,造成无数用户系统瘫痪,相关企业损失惨重
9、;某国军方网络被黑客侵入,如1996 年美国国军个军队的一些重要的网页先后被黑客攻击,把美国司法部改成了 “美国不公平部” ,军事机密被人如探囊取物般轻易窃取;某网站提供大量不良信息和不良服务,给黄毒泛滥提供了可乘之机,使之成为观淫癖患的虚拟天堂。诸如此类的事件一再提示我们,信息安全问题是社会信息化发展进程中无可避免的客观产物,只有主动积极地面对和解决这一问题才能保证信息化的顺利推进,确保经济、社会的稳定乃至国家的安全。3、网络空间安全信息网络已突破了地域条件的限制,渗透到政治、经济、军事、文化以及社会生活的各个层面,成为当今人类社会生产力发展和人类文明进步的强大源动力。然而,网络应用越普及,
10、它遭受攻击的危险性也越大,因而网络安全已经成为当今社会关注的焦点, 重视网络空间安全已经成为当今社会的共识。网络空间安全的内容十分丰富, 其主要目的是解决在分布式网络环境中对信息载体及其运行提供的安全保护问题以及网络支撑的基础设施的安全保护问题。3.1 网络安全体系结构。网络体系结构为不同计算机之间的互联、计算机用户之间的互操作提供相应的规范和标准。为了降低设计复杂性、便于维护、提高运行率,网络设计一般采用层次结构。在分层结构中, 对等实体表示不同系统内同一层次上的两个实体。通过分层结构,对等实体可以进行虚拟通信;下层向上层通信提供服务; 实际通信总在最底层完成。目前最具代表性的网络体系结构是
11、OSI 参考模型和 TCP/IP 参考模型。 OSI七层模型从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层及应用层。 TCP/IP 参考模型分为四层:应用层、传输层、网络层和网络接口层 。在计算机网络中,主要的安全防护措施被称作安全服务。安全服务主要包括认证服务、访问控制服务、机密性服务、数据完整性服务和非否认服务。3.2IPSec 协议。IPSec 协议是由互联网工程任务组设计的确保网络层通信安全的机制。IPSec 协议能够在网络层提供认证、访问控制、机密性、完整性等安全服务,它主要包括 AH协议、ESP协议,以及用于建立会话密钥的IKE 协议。3.21 AH协议 AH 协
12、议为 IP 报文提供数据完整性保护和身份认证,但不提供数据机密性服务。AH的处理分为两部分:对发送的数据包进行添加AH头的输出处理;对收到的含有AH头的数据包进行还原处理。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 3.22 ESP协议 ESP 协议不但能为IP 报文提供数据完整性保护和身份认证,而且能够提供数据机密性服务。 ESP协议输出处理时,先对数据包的相应部分进行加密处理,然后连同密文一起进行完整性检验处理,产生验证
13、数据;输入处理时,先对验证数据进行验证,然后对密文解密,恢复出原始数据。3.23 IKE协议 IKE 协议通过密钥交换过程为IPSec 通信双方提供加密算法和完整性校验算法使用的对称密钥, 实际上 IKE 交换的最终结果是建立通信双方的安全关联SA 。IKE 定义了两个阶段, 第一阶段中, 通信双方协商如何保护以后的通信,双方建立一个通过身份鉴别和安全保护的通道; 然后,使用第一阶段协商的密钥,双方之间可以建立多个第二阶段使用的安全关联 SA 。3.3SSL/TLS 协议。SSL是 Netscape 公司设计的主要同于Web 的安全传输协议,SSL协议为客户和服务器之间的数据传送提供了安全可靠
14、的保证。为了防止客户- 服务器应用中的消息窃听、消息篡改以及消息伪造等攻击,SSL协议提供了认证服务、完整性服务和机密性服务。3.31 SSL记录协议 SSL 记录协议为SSL连接提供两种服务:机密性服务和数据完整性服务。3.32 SSL握手协议 SSL 握手协议支持服务器和客户端的相互认证,双方协商加密算法、MAC算法以及相应的密钥。握手协议包括四个阶段:发起阶段、服务器认证和密钥交换阶段、客户端认证和密钥交换阶段及结束阶段。3.4 网络边界防护与防火墙技术。把不同安全级别的网络相连, 就产生了网络边界。 防止来自网络外界的入侵就要在网络边界上建立可靠的安全防御措施。防火墙技术是保护网络边界
15、的最成熟、最早产品化的技术措施。 防火墙指的是隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统, 包括硬件和软件,目的是保护网络不被他人侵扰。防火墙实际上是一种隔离控制技术, 它要求所进出网络的数据流都应该通过防火墙。防火墙按照事先制定的配置和规则,检测并过滤这些信息, 只允许符合规则的数据通过。虽然防火墙能够在网络边界上进行极好的防范,但是针对某些攻击, 防火墙却是无能为力的。例如,针对内部攻击者的攻击、附在电子邮件上的病毒、使用拨号上网绕过防火墙等。3.5 入侵检测技术。入侵检测系统主要包括三个基本模块:数据采集与预处理、 数据分析检测和事件响应。3.51 入侵检测方法入侵检测的
16、方法主要有异常检测和误用检测。异常检测方法的工作原理是首先收集一段时间内的主机、用户行为的历史数据,通过这些数据建立主机、用户的正常模式;然后对数据源采集的数据使用不同的方法判定所检测的活动是否偏离了正常行为模名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 式,从而判定是否有入侵行为发生。误用入侵检测方法的工作原理是首先对已知的入侵行为进行分析, 提取检测特性, 构建攻击特征率;当检测的用户或系统行为与库中的记录相匹配时,攻击行
17、为立即被检测到。3.52 入侵检测技术面临的挑战虽然入侵检测技术的发展十分迅速,但该领域从理论研究到实际应用还存在很多的难题有待研究和探索。主要表现有: 高速网络对入侵检测的实时性和数据处理能力提出了挑战;现有的入侵检测系统并不具备检测新攻击类型的能力;入侵检测系统的可扩展性问题。4、安全基础设施安全基础设施就是整个组织提供安全的基本框架,可以被组织中任何需要安全的应用和对象使用。 具有普适性的安全基础设施首先应该是适用于多种环境的框架。这个框架避免了零碎的、点对点的,特别是没有互操作性的解决方案,引入了可管理的机制以及跨越多个应用和计算平台的一致安全性。安全基础设施的主要目标就是实现“应用支
18、撑” 的功能。安全基础设施能够让应用程序增强自己的数据和资源的安全,以及与其他数据和资源交换中的安全。怎样使增加安全功能变得简单、 易于实现是最有用的, 例如:具有易于使用、众所周知的界面; 基础设施提供的服务可预测且有效;应用设备无需了解基础设施如何提供服务。5、信息安全管理5.1 信息安全管理的目的和作用。管理一词已经深入到我们生活中的方方面面,国家、组织、企业、部门等各个层次的管理对象都需要实施与之相匹配的管理,才能有效地达到管理对象的目标。信息安全工作是通过有效的管理,保证各项安全工作按照统一的部署来逐步开展,充分发挥安全产品的效果, 实现安全资源的统筹使用, 真正提高信息安全保障水平
19、。5.2 网络管理的功能。5.21 故障管理故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。5.22 配置管理配置管理是发现和设置网络设备的过程。配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据域存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。5.23 安全管理安全管理是控制对计算机网络中的信息的访问的过程,主要功能是正确操作网络管理和保护管理对象等安全方面的功能。5.3 我国主要的信息安全管理机构。我国的信息安全管理工作是由多个部委分
20、工合作、共同实施的, 其主要的信名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 息安全管理机构有: 国务院信息化工作办公室、 公安部和各级公安机关、 工业与信息化部、国家保密工作部门及国家密码管理局。6、结束语信息安全是国家发展所面临的一个重要问题,对于这个问题, 我们还没有从系统的规划上去考虑它, 从技术上、 产业上、 政策上来发展它。 总的来说, 网络安全不仅仅是技术问题,同时也是一个安全管理问题。政府不仅应该看见信息安全的
21、发展是我国高科技产业的一部分,而且应该看到, 发展安全产业的政策是信息安全保障系统的一个重要组成部分,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展,网络安全防范技术必然随着网络应用的发展而不断发展。参考文献:【1】(美)查姆帕 .计算机与网络安全如何应对身边的安全问题重庆:重庆大学出版社, 2005.1【2】刘文林等 .计算机系统安全北京:北京邮电大学出版社,2009 【3】唐六华等 .网络安全的发展及其应对策略【J】.信息安全与通信保密,2007.6 【4】原莉,如何确保计算机网络安全【J】.职大学报, 2008.4 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -