計算機網(wǎng)絡及信息安全論文(2)
計算機網(wǎng)絡及信息安全論文篇二
《計算機網(wǎng)絡信息安全及對策》
摘要:目前,Internet已經(jīng)成為全球最大的信息網(wǎng),方便了共享資源。但是,在早期,人們忽視了網(wǎng)絡協(xié)議的安全性,所以,現(xiàn)在Internet的安全性格外引人關注。本文以作者自身的相關知識了解為基礎,對當前國內外網(wǎng)絡信息存在的薄弱環(huán)節(jié),以及一些較為常見的網(wǎng)絡攻擊手段做出了分析、探討,并探討性的提出了部分對策、建議。
關鍵詞:網(wǎng)絡;現(xiàn)狀;對策
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9599 (2012) 15-0000-02
在各項社會科技飛速發(fā)展的今天,人們的思想觀念以及生活、工作方式都發(fā)生了很大的轉變。尤其是計算機和互聯(lián)網(wǎng)的出現(xiàn),更是給我們的生活帶來了翻天覆地的變化。如今,隨著網(wǎng)絡技術的成熟,它被逐漸的投入到了各個敏感性領域,且已經(jīng)形成了較大的規(guī)模,如軍事、政治、金融甚至宗教等,其中所涉及到的各種信息尤為重要。所以,網(wǎng)絡信息安全成為人們關注的焦點。
1 網(wǎng)絡信息安全的脆弱性
危害互聯(lián)網(wǎng)安全的原因可以歸納為以下三個方面。
1.1 TCP/IP是開放性互聯(lián)網(wǎng)的通用協(xié)議
由于TCP/IP是互聯(lián)網(wǎng)的通用協(xié)議,來自全球各地的計算機系統(tǒng)可以通過各樣媒體進入。威脅網(wǎng)絡信息安全的媒介可以不受地域和平臺的限制。成為了網(wǎng)絡信息安全的極大隱患。
1.2 設計階段考慮不足
當前,互聯(lián)網(wǎng)其自身就還存在著一定的安全隱患,并在其設計、實現(xiàn)以及維護過程中都有體現(xiàn)。因為在互聯(lián)網(wǎng)的開發(fā)、設計中,只對部分可信用戶進行了考慮。所以,對于忽略了安全性,為后期互聯(lián)網(wǎng)和所連接的計算機系統(tǒng)造成了極大隱患。
1.3 管理方面的不足
現(xiàn)代企業(yè)業(yè)務發(fā)展迅速,人員流動頻繁迅速,信息管理人員不足,安全政策不明顯。
2 網(wǎng)絡安全的主要技術
2.1 防火墻技術
“防火墻”非常形象的說明了其在網(wǎng)絡安全方面的應用。防火墻功能的實現(xiàn)要求計算機硬件和軟件相結合,在互聯(lián)網(wǎng)和內部網(wǎng)之間建立安全網(wǎng)關。以此來達到屏蔽非法用戶侵入的目的。
2.1.1 防火墻的物理特征
(1)從外部到內部以及從內部到外部的數(shù)據(jù)包都必須要經(jīng)過防火墻。(2)數(shù)據(jù)包必須具有安全策略許可才可以通過防火墻。(3)從防火墻自身而言,其本身就擁有較高的防入侵功能。
2.1.2 防火墻的使用
防火墻的隔斷作用可以加強的網(wǎng)絡安全,但是它也在一定程度上對互聯(lián)網(wǎng)內部與外部的信息交換起到了負面的阻礙作用。要消除這種負面的阻礙作用,可以使用一些代理軟件,解決這種由于使用防火墻所引起的內、外部信息交流阻礙。前不久,美國網(wǎng)屏(NetScreen)技術公司推出了第三代防火墻,內部采用了ASIC處理器,加強了防火墻的性能。
2.2 數(shù)據(jù)信息加密技術
2.2.1 什么是數(shù)據(jù)信息加密
這種技術是通過密匙和加密算法,將原本可讀的重要敏感信息轉換成并無實際意義的密文,而這種密文只有被指定的合法信息使用者才可以恢復原先的“消息”。數(shù)據(jù)加密技術對傳輸中的數(shù)據(jù)加密。常用的方式有線路加密和端對端加密兩種。有線路加密的重心作用發(fā)揮在線路上,而對于信源與信宿不考慮。端對端加密是指從發(fā)送者端發(fā)出的信息通過專業(yè)加密軟件,把明文(原文)加密成密文,隨后,進入TCP/IP數(shù)據(jù)包封裝透過互聯(lián)網(wǎng)。當這些經(jīng)過加密的信息到達目的終端,由合法收件人使用對應的密匙進行解密,把密文恢復成可讀的信息語言。
2.2.2 當前被廣泛使用的加密方式
就現(xiàn)階段而言,對稱加密與非對稱加密技術被運用得較為普遍。所謂的非對稱加密即信息加密與解密所使用的密匙想通,而相對的非對稱加密的解密的密匙則不同,分別稱為“公鑰”和“私鑰”。合法的信息使用者必須擁有私匙來解密用公匙加密的文件。
2.3 訪問控制
2.3.1 存取控制
對于互聯(lián)網(wǎng)而言,存取控制是其安全理論中較為重要的組成部分。它涵蓋了風險分析、類型控制、權限控制以及數(shù)據(jù)標識和人員限制。它通常是與身份驗證一起使用,因為身份驗證可以通過數(shù)據(jù)標識對用戶特性進行區(qū)分,這樣才方便確定用戶的存取權限。
2.3.2.身份驗證
這種訪問控制技術一般是通過驗證一致性,來確定用戶是否具有訪問權限。它所需要驗證的數(shù)據(jù)又驗證依據(jù)和驗證系統(tǒng)以及安全要求,這種訪問控制技術被運用到計算機網(wǎng)絡中的時間相當早,而且一直沿用至今。
3 常見的攻擊手段和應對方法
3.1 常見攻擊手段
3.1.1 盜取用戶口令
這種網(wǎng)絡攻擊手段較為常見,它是通過一些非法手段盜取用戶口令,然后接入、登陸用戶主機,開始一些非法的操作、控制。
3.1.2 設置特洛伊木馬程序
特洛伊木馬程序是最常見的計算機病毒,它經(jīng)常被偽裝成工具程序或者游戲誘引用戶打開該程序,如果用戶不經(jīng)意間打開、運行了此類程序,被預先編制好了的病毒就會不露聲息的潛藏在計算機當中。當該用戶打開電腦后,特洛伊木馬程序就會通知攻擊者,修改計算機程序,竊取信息,通過這樣的方式來滿足不良企圖。
3.1.3 網(wǎng)頁欺騙
當前,有些人通過劫持網(wǎng)頁鏈接,來進行網(wǎng)頁欺騙。如果網(wǎng)頁鏈接被劫持,用戶在瀏覽自己想訪問的網(wǎng)頁時,就已經(jīng)踏入了這些人所設計的欺騙陷阱。
3.2 網(wǎng)絡攻擊應對策略
3.2.1 加強安全意識
對于發(fā)件人不詳?shù)碾娮余]件,不能隨意打開。對于不了解的程序,避免運行。設置用戶名和密碼的時候要盡量做到字母和數(shù)字混合搭配,避免使用生日等常規(guī)信息。這樣不容易被非法用戶破譯。作為合法用戶應該經(jīng)常下載更新補丁程序和殺毒程序,維護系統(tǒng)安全。
3.2.2 使用防毒、防黑等防火墻軟件
防火墻是維護信息安全的屏障,它的功用在于組織黑客非法進入某個機構的內部信息網(wǎng)絡。使用防火墻,只需要在適當位置上組建網(wǎng)絡安全監(jiān)控系統(tǒng),并用此監(jiān)控系統(tǒng)來控制內外信息交流,保證網(wǎng)絡信息的安全性。
3.2.3 隱藏自己的IP地址
IP地址非常重要。如果,在用戶還未察覺的狀態(tài)下,計算機上被安裝了木馬程序。但是如果黑客沒有該計算機的IP地址,那么對于信息安全的侵犯也是不能實施的。設置代理服務器是能夠非常有效的對自身IP起到保護作用。使用代理服務器能夠轉接所有來自外部的訪問申請,也可以控制特定用戶訪問特定服務器。
3.2.4 定時升級更新防毒軟件,把防毒防黑當成日常工作
3.2.5 及時備份重要個人信息和資料
4 網(wǎng)絡安全建設
4.1 國外面對網(wǎng)絡威脅采取的主要對策
當前,網(wǎng)絡安全已經(jīng)成為全球各個國家都相當關注的問題。就美國而言,1998年5月22日,其政府頒布了《保護美國關鍵基礎設施》總統(tǒng)令(PDD-63),并且成立了很多服務于信息安全保障的組織。其中包括全國信息保障委員會、全國信息保障同盟、關鍵基礎設施保障辦公室、首席信息官委員會、聯(lián)邦計算機事件響應能動組等10多個全國性機構。2000年1月,美國又發(fā)布了《保衛(wèi)美國的計算機空間──保護信息系統(tǒng)的國家計劃》。該計劃分析了美國關鍵基礎設施所面臨的威脅,確定了計劃的目標和范圍,制定出聯(lián)邦政府關鍵基礎設施保護計劃(其中包括民用機構的基礎設施保護方案和國防部基礎設施保護計劃)以及私營部門、州和地方政府的關鍵基礎設施保障框架。
4.2 我國面對網(wǎng)絡威脅采取的主要對策
在十六大會議上,江澤民同志明確指出:“信息化是我國加快實現(xiàn)工業(yè)化和現(xiàn)代化的必然選擇,堅持以信息化帶動工業(yè)化,以工業(yè)化促進信息化,走出一條科技含量高的路子大力推進信息化”。我國相關部門對于網(wǎng)絡信息安全高度重視,成立相應的機構,頒布法規(guī),力圖將網(wǎng)絡信息安全隱患降到最低。2004年4月,由公安部發(fā)布了《計算機病毒防治管理辦法》等。這些政策法規(guī)都已經(jīng)開始實施,推動了我國信息安全防護事業(yè)的發(fā)展。
5 結束語
伴隨著網(wǎng)絡通信的全球普及,網(wǎng)絡信息安全與人們的生活息息相關。在享受著網(wǎng)絡通信帶來的便捷的同時,用戶也要注意信息安全的防范,避免一些不必要的損失。
參考文獻:
[1]陳震.我國信息與通信網(wǎng)建設安全問題初探[J].科學之友,2010,24
[2]姜濱,于湛.通信網(wǎng)絡安全與防護[J].甘肅科技,2006,85
[3]余斌.論計算機互聯(lián)網(wǎng)與通信網(wǎng)絡建設的安全性[J].科技經(jīng)濟市場,2010,5
[4]楊朝軍.關于計算機通信網(wǎng)絡安全與防護策略的幾點思考[J].硅谷,2008,22
看過“計算機網(wǎng)絡及信息安全論文”的人還看了: