水利水电设计网络信息论文:水利水电设计网络信息安全管理的思考与对策

时间:2019-05-13 20:28:49下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《水利水电设计网络信息论文:水利水电设计网络信息安全管理的思考与对策》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《水利水电设计网络信息论文:水利水电设计网络信息安全管理的思考与对策》。

第一篇:水利水电设计网络信息论文:水利水电设计网络信息安全管理的思考与对策

水利水电设计网络信息论文:水利水电设计网络信息安全管

理的思考与对策

摘要:随着信息技术的发展,水利水电设计单位的计算机及网络应用日益普及,随之而来的是网络信息安全和设计数据保护问题,探讨了水利水电设计单位目前面临的信息安全问题,并给出了解决方案。

关键词:水利水电设计;信息安全;安全技术措施;安全管理措施

水利水电设计单位是技术密集、知识密集的科技型企业。随着计算机及网络在水利水电设计单位的全面推广应用,特别是Internet的飞速发展,计算机病毒、木马陷阱、系统非法入侵等对企业网络内部计算机系统的侵害日益严重,加上水利水电设计单位专业性强,电子文档数量巨大,如有信息安全事件发生小则影响正常设计工作进度,大则造成大量重要设计数据损坏丢失,因此,如何保证网络信息安全和设计数据的保护已成为设计单位面临的严峻挑战。

1问题的提出专业特点决定了水利水电设计单位信息化技术应用水平较高,各单位都完成了局域网建设并实现了与Internet的连接,实现了数据传输、数据共享、打印共享等网络功能,CAD应用普及,有些单位应用了档案管理、设计流程管理等办公自动化软件,大量的电子图档资料都存储在计

题,但由于所需硬件设备及软件的投入较大,再加上习惯、观念、资金及信息化技术本身等多方面因素制约,还没有建立起完善的数据存储系统,大多数单位只能采取多份存储的方式保障数据不丢失损坏,在数据访问安全方面得不到保障,因此网络信息安全问题尤其是设计数据的安全是迫切要解决的问题。数据安全指的是对数据的存储、访问、传输的保密与安全。(1)数据的存储安全对于勘察设计单位来讲最为重要,文件、图纸等重要数据都是存放在存储设备上的,一旦这些存储设备遭到攻击或破坏,后果是不堪设想的。数据的存储安全一是保护数据免遭攻击,二是保护数据免遭破坏,三是对数据进行加密。(2)数据的访问安全指的是对用户设置数据的访问权限,不同权限的用户的访问范围是不一样的,对于没有权限的用户,是不能随意访问数据的。(3)数据的传输安全指的是保护数据在传输过程中免遭窃听、窃取、篡改和破坏。根据当前水利水电设计单位网络信息安全的现状,本文从安全技术措施和安全管理措施两方面论述了对水利水电设计单位网络信息安全管理的思考与对策。

2信息安全问题的分析分析当前水利水电设计单位的网络应用现状,其信息安全面临的挑战是多方面的。

2.1系统安全目前我们使用的操作系统、数据库、办公

全漏洞,使得恶意攻击者有机可乘,这些安全漏洞时刻威胁着网络信息系统的安全。

2.2计算机病毒计算机病毒呈现出多样化、破坏力强、速度快、难以防范等特点。大部分病毒在发作时会直接破坏计算机的重要信息数据。

2.3非法入侵水利水电设计单位内部一般建有局域网并通过服务器与Internet连接,黑客的非法入侵,造成网络资源被大量占用,信息丢失或遭到破坏。

2.4内部管理一是安全技术保障体系尚不完善,应急反应体系没有经常化、制度化;二是企业信息安全的标准、制度建设滞后,职工的信息安全意识薄弱。

3信息安全措施依据当前信息安全的现状,水利水电设计单位应制定两方面的信息安全防范措施,即安全技术措施和安全管理措施。从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

3.1安全技术措施

3.1.1数据安全为保障水利设计产品数据的安全,应采取软硬件相结合的方式解决数据的存储、访问和保密安全,硬

目前市场上存储设备成熟,在资金允许的情况下可以选用磁盘阵列、光盘塔等技术做为电子档案的存储设备,来保障数据的万无一失。如资金紧张可采用光盘存储,但必须严格按照光盘的存放及数据保护细则存放。在软件上采用成熟的档案管理软件,通过用户权限和密钥解决数据的访问和保密问题。

3.1.2网络层安全措施网络层的安全布控见图1:(1)防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,特别是接入Internet网络。安装防火墙,防止黑客的非法入侵,是网络安全的屏障,防火墙在网络安全中起到大门警卫的作用。入侵检测技术。防火墙的功能也有局限性,只能对进出网络的数据进行分析,对网络内部发生的事件完全无能为力。如果把防火墙比做大门警卫的话,入侵检测就是网络中不间断的摄像机,不间断地收取网络数据,判断其中是否含有攻击的企图,向管理员报警。(3)虚拟网络技术。所谓虚拟网络即利用网管软件逻辑地把一个物理网分割成多个独立的工作组。其操作就如同在同一网一样,用户可彼此直接通信,当跨越了网边界时则要通过路由器,这样有助于改善网络的安全性。虚拟网的最

可根据虚拟网中的用户情况实行各种安全策略的控制。(4)防病毒技术。在网络环境下,计算机病毒将对计算机网络的安全构成巨大的威助。因此,我们必须认真加以对待,严防计算机病毒对网络的侵袭。可通过设立网络防毒系统和配备专用病毒免疫程序来进行预防。

3.1.3服务器端安全措施在局域网中,只有正确的安装和配置服务器的操作系统,才能使其在安全方面发挥应有的作用。以WINDOWS2000server系统为例,应注重以下几方面的配置:(1)利用Windows的安全配置工具来配置策略。微软提供了一套基于MMC(管理控制台)安全配置和分析工具,利用它们可以很方便地配置服务器以满足要求。(2)关闭不必要的服务。Windows的Terminal Services(终端服务)、IIS和RAS都可能给系统带来安全漏洞。有些恶意的程序也能以服务方式悄悄地运行。要留意服务器上面开启的所有服务,周期性(每天)地进行检查。(3)关闭不必要的端口。(4)打开审核策略。开启安全审核是Windows最基本的入侵检测方法。当有人尝试对你的系统进行某些方式(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)入侵的时候,都会被安全审核记录下来。(5)开启密码策略和帐户策略。(6)设定安全记录的访问权限。安全记录在默认情

设置成只有Administrator和系统账户才有权访问。(7)不让系统显示上次登陆的用户名。默认情况下,终端服务接入服务器时,登录对话框中会显示上次登录的账户名,本地的登录对话框也一样。这使别人可以很容易得到系统的一些用户名,进而作密码猜测。(8)禁止建立空连接:默认情况下,任何用户可通过空连接连上服务器,进而枚举出账号,猜测密码。(9)到系统支持网站下载最新的补丁程序,是保障服务器长久安全的唯一方法。(10)关闭默认共享:操作系统安装好以后,系统会创建一些隐藏的共享,要禁止这些共享。

3.1.4个人计算机的安全措施(1)给计算机系统及时安装系统漏洞补丁程序,经常升级计算机系统中防病毒软件和防火墙。(2)不要随意点击打开QQ、MSN等聊天工具上发来的地址链接或是其他数据信息,更不要随意打开或运行陌生、可疑的文件和程序。(3)设置开机口令,并将系统管理员账户的密码设置复杂些。(4)关闭一些不需要的网络服务和没有必要的网络共享。(5)不要轻易下载使用免费的软件,不要轻易打开电子邮件的附件。(6)不要随便使用在别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。(7)坚持定期对计算机系统进行计算机病毒检测。(8)最重要的一点是定期做好数据备份工作,要做到异盘、异机

3.2安全管理措施根据实际情况建立健全各项信息安全管理制度、网络安全管理员的岗位职责、网络内计算机用户行为规范等管理制度、人员的安全教育培训制度,提高全体员工的信息安全意识,定期组织网络管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安全管理制度》及《信息审核管理制度》,提高工作人员维护网络安全的警惕性和自觉性。对职工进行信息安全教育和培训,使他们具备基本的信息安全知识,提高防范能力。

4结语

世界上不存在绝对安全的系统,也不存在绝对安全的网络,这是因为成熟的安全技术需要硬件与软件的结合,而大的复杂的系统,其错误和漏洞是难以避免的,为此,我们的安全系统常常需要采用多重技术,互为补充,建立起高度安全的防护机制。信息安全不仅仅是技术问题,同时也是管理问题,故而重视信息安全,采用有效的安全措施,就可以不断提高信息安全水平。

参考文献:

[1]杨云江.计算机与网络安全实用技术[M].北京:清华大学出版社,2007.[2]马燕曹,周湛.信息安全法规与标准[M].北京:

2004.[3]张晓伟,金涛.信息安全策略与机制[M].北京:机械工业出版社,2004.[4]彭澎,周湛.信息安全团队构建与管理[M].北京:机械工业出版社,2004.[5]窦玉杰,梁子.网络管理大全[M].北京:电子科技大学出版社,北京希望电子出版社,2006.[6]窦玉杰.网络服务器配置大全[M].北京:科学出版社,2006.

第二篇:网络信息安全论文:网络信息安全浅析

网络信息安全论文:

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

而使网络的信息能安全可靠地为广大用户服务。

第三篇:网络与信息安全

《网络与信息安全》复习资料

信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。

网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。

签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。

不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。

不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。

散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。

信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。

三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。

数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。

数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。

密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。

公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。

秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。

保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。

PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。

安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。

PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。

安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。

数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。

VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。

政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。

政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。

黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。

防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。

常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。

密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。

电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。

电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。

电子商务实体要素:持卡人、发卡机构、商家、银行、支付网关、认证机构。

第四篇:网络信息安全

网络信息安全

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名

(二)网络信忽安全的目标

1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。

2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息

4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

网络信息安全面临的问题

1.网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样

进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。

调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。

美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。

有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒

第五篇:关于网络信息安全的论文(推荐)

关于网络信息安全的论文

随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时全面的进入信息时代。正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文就网络信息的发展,组成,与安全问题的危害做一个简单的探讨。互联网的兴起带动了整个经济的发展,网络构建起来的信息化高速通路,为全球信息的交换与获取提供了最便捷的手段,但也使信息安全受到严重威胁。据资料显示,全球由于信息安全漏洞造成的损失每年为150亿美元。因此,信息系统安全与否已经成为企业能否正常运行的重要因素。在此情况下,网络安全产品的研制与开发已成为不少国内外厂商竞争的目标。“有矛就有盾”,近几年来,网络安全产品也随着网络的发展而得到广泛的普及应用。如防火墙、防病毒、虚拟专网、身

份认证、入侵检测等网络安全产品在确保网络信息安全方面起着重要作用。如防火墙——用于实施网络访问控制,准确拦截各种入侵企图,堵住系统漏洞,防止各种病毒的侵害等。BlackICE 防火墙软件是由监测和分析引擎构成,因此能检测所有网络端口。当发现黑客的攻击行为时,会自动记录攻击类型等情况,并拦截相应数据包进行处理;身份认证——是基于信息监别的产品;虚拟专用网——利用密码技术和公共网络构建专用网络设备,该设备集成了网络技术、密码技术、远程管理体制技术、监别技术等于一体;加密产品——主要提供信息加密功能:如链路加密、网络加密、应用加密等。信息安全产品种类繁多,花样翻新,如何选购又成为用户必须考虑的问题了。即首先要十分清楚自己信息系统的特点、重要性、可能受到的攻击,选择哪类安 全产品才能使自己的信息系统受到最大的保护,损失降到最低限度,服务质量受到保证。为此,必须选择功能强、保护范围宽的利于管理、维护、价格便宜、可操作性强等信息安全产品。但是,这只是从软件加密防范的角度考虑。另方面还要从硬件方面对系统进行保护,这就是说涉及国家机密的计算机系统,不能直接或间接联网,需要进行物理隔离措施。如网络安全隔离卡,在实现双网隔离功能过程中起着重要作用。利用自身的开关电路和控制,能使两个硬盘分别独立地作为内部网或外部网主硬盘启动。当一个硬盘工作另一个待命时,就保证了内部网数据系统与外部网数据系统不存在电路通道,从而达到物理上完全隔绝之目的。

计算机网络的应用领域十分广泛,主要有以下几种用途。共享资源建立计算机网络的主要目的在于实现资源共享所以其功能主要体现在通过资源共享而实现。利用计算机网络可以共享主机设备,如,中型机、小型机、工作站等;也可以共享较高级和昂贵的外部设备,如:激光打印机、绘图仪、数字化仪、扫描仪 等。使不拥有大型计算机的用户也可以通过网络使用大型机资源,分享到拥有大型机的优势,避免系统建设中的重复劳动和投资。计算机网络系统可将分散在各地的计算机中的数据信息收集起来进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。

通过计算机网络系统可以缓解用户资源缺乏的矛盾并可对各资源的忙与闲进行合理调节。2.数据通信利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用随着Internet在世界各地的风行,传统的电话、电报、邮递等通信方式受到很大冲击,电子邮件、BBS已为世人广泛接受,IP电话、视频会议等各种通信方式 维护计算机网络安全的重要性也变得尤为的重要。影响计算机网络安全的主要因素(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。(2)网络硬件的配置不协调。一是文件服务

器。它是网络的中枢,其运行稳定性、功能完善性直接影响 网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

(5)管理制度不健全,网络管理、维护任其自然应加强计算机网络安全的防范工作

1、加强内部网络治理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最轻易和最经济的方法之一。网络治理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在网络上,软件的安装和治理方式是十分关键的,它不仅关系到网络维护治理的效率和质量,而且涉及到网络的安全性。好的杀毒软

件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络治理员集中设置和治理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全治理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的非凡网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于 Internet、上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口

令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。4 网络主机的操作系统安全和物理安全措施防火墙作为网络的 术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

下载水利水电设计网络信息论文:水利水电设计网络信息安全管理的思考与对策word格式文档
下载水利水电设计网络信息论文:水利水电设计网络信息安全管理的思考与对策.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    加强网络和信息安全管理工作方案(推荐)

    各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息......

    浏览网络信息 教学设计

    《上网浏览信息》 教学设计 本课地位: 本系安徽省七年级信息技术课程第二章第一节内容,属因特网教学单元之开篇,展现因特网的精彩与神奇,激发学习兴趣,为以后教学起到良好推动作......

    网络信息大搜索教学设计

    《网络资料大搜索》教学设计 深圳市龙岗区南联学校陈海兰 课时:1课时 教材:小学信息技术四年级下册第二课《网络资源大搜索》 教案背景: 随着Internet网的普及和发展,小学生对......

    浅谈网络信息安全的防护对策[范文模版]

    浅谈网络信息安全的防护对策 计科1201 张晓杨 201209010127 摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现......

    网络与信息安全自查报告

    网络与信息安全自查报告 (参考格式) 一、自查报告名称 ×××(部门/单位名称)信息安全自查报告 二、自查报告组成 自查报告包括主报告和检查情况报告表两部分。 三、主报告内容......

    网络与信息安全自查报告

    网络与信息安全自查报告 接供电局《开展网络信息安全生产专项检查》的通知,我公司深刻领会文件精神,积极组织落实,认真对照,对网络安全基础设施建设情况,网络与信息安全防范技术......

    网络与信息安全实验报告

    计算机科学与技术学院 网络与信息安全课程设计 学号: 专业:计算机科学与技术 学生姓名:任课教师:*** 2017年3月 FTP服务器的设计与实现 *** 计算机科学与技术学院,哈尔滨工程大......

    网络与信息安全自查报告范文大全

    网络与信息安全自查报告 为了贯彻落实今年6月份出台的《网络安全法》,以及省委网信办关于做好党的十九大期间吉林省关键信息基础设施安全保障工作的实施方案和省卫计委7月份......