计算机网络信息安全面临的问题与对策_第1页
计算机网络信息安全面临的问题与对策_第2页
计算机网络信息安全面临的问题与对策_第3页
计算机网络信息安全面临的问题与对策_第4页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 计算机网络信息安全面临的问题与对策 陈驰Summary随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。本文介绍了网络信息安全的现状,探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施,以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。【Keys】计算机 网络安全 安全管理 密钥安全技术随着计算机网络应用的日益普及,网络安全事件不断出现,电脑病毒网络化趋势愈来愈明显,垃圾邮件日益猖獗,黑客攻击呈指数增长,利用互联网传播有害信息手段日益翻新。网络在带给人们自由开放的同时,也带来不可忽视的安全风险。网络信

2、息安全越来越成为人们关注的重点。1 网络信息安全的内涵网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。2 网络信息安全的现状2.1 计算机犯罪案件逐年递增计算机犯罪对全球造成了前所未有的新威胁,犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986 年深圳发生第一起计算机犯罪案件以来,计算机犯罪呈直线上升趋势,犯

3、罪手段也日趋技术化、多样化,犯罪领域也不断扩展,许多传统犯罪形式在互联网上都能找到影子,而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士,甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险,其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞,运用丰富的电脑及网络技术,借助四通八达的网络,对网络及各种电子数据、资料等信息发动进攻,进行破坏。2.2 计算机病毒危害突出计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性、隐蔽性、激发性

4、、复制性、破坏性等特点。随着互联网的发展,计算机病毒的种类急剧增加,扩散速度大大加快,受感染的范围也越来越广。据粗略统计,全世界已发现的计算机病毒的种类有上万种,并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播,还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒等对网络造成的危害极大,许多网络系统遭病毒感染,服务器瘫痪,使网络信息服务无法开展,甚至于丢失了许多数据,造成了极大的损失。2.3 黑客攻击手段多样网络空间是一个无疆界的、开放的领域,无论在什么时间,跨部门、跨地区、跨国界的网上攻击都可能发

5、生。目前世界上有20多万个黑客网站,其攻击方法达几千种之多,每当一种新的攻击手段产生,便能在一周内传遍世界,对计算机网络造成各种破坏。在国内经济、金融领域,黑客通过窃取网络系统的口令和密码,非法进入网络金融系统,篡改数据、盗用资金,严重破坏了正常的金融秩序。在国家安全领域内,黑客利用计算机控制国家机密的军事指挥系统成为可能。3 网络信息安全的主要威胁目前,网络信息安全面临着来自多方面的威胁。总的来说,这些威胁可以分为自然威胁和人为威胁两大类。3.1 自然威胁自然威胁可能来自于各种自然灾害、电磁辐射或网络设备的自然老化等。这些无目的事件有时甚至会直接威胁到网络的安全,影响信息的存储媒体,从而导致

6、网络信息的不安全性。3.2 人为威胁网络安全的人为威胁主要来自用户和计算机病毒的非法侵入,入侵网络的用户通常称为黑客。黑客的目的可能仅仅是为了进入计算机系统,或者是对计算机系统实施破坏,也可能是非法窃取系统资源,对数据进行未授权的修改。计算机病毒利用程序干扰来破坏系统的正常工作,它的产生和蔓延给网络信息系统可靠性和安全性带来了严重的威胁和巨大损失。4 网络信息安全的衡量指标网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第

7、三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。当前,运行于互联网上的协议(如TCP/IP)等,能够确保信息在数据包级别的完整性,即做到了传输过程中不丢信息包,不重复接收信息包,但却无法制止未授权第三方对信息包内部的修改。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。前不久,美国计算机安全专家又提出了一种新的安全框架,除上述四个性质还包括:实用性

8、(Utility)和占有性(Possession),认为这样才能解释各种网络安全问题。网络信息的实用性是指信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。网络信息的占有性是指存储信息的节点、磁盘等信息载体被盗用,导致对信息的占用权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关盗窃文件的审记记录、使用标签等。5 网络信息系统的安全防御5.1 防火墙技术endprint根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易

9、安装,并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离本文来自于开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。5.2 认证技术认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:(1)验证信息的发送者是真正的主人。(2)验证信息的完整性,保证信息

10、在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证,身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动,数字签名使用的是公钥密码技术RSA 非对称加密法,安全性很高。5.3 信息加密技术加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,互补长短。对称密钥加密,加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小、“穷举”方式进攻的代本文来自于www.ZZ-价

11、小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法较复杂,加密解密花费时间长。加密技术中的另一重要的问题是密钥管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。5.4 数字水印技术信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对信息隐藏而言,可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在,难以截获机密信息,从而能保证机密信息的安全。随着网络技术和信息技术的广泛应用,信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向,它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中,但不影响原内容的价值和使用,并且不能被人的感觉系统觉察或注意到。6 结语随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论