您当前的位置:首页 > 计算机论文>计算机网络论文

互联网络信息安全防范浅议

2015-10-05 14:56 来源:学术参考网 作者:未知

摘 要:随着PC机的普及和互联网的迅猛发展,人们的生活已经与网络息息相关,互联网在改变着人们的生活、习惯的同时,其网络信息安全问题同样不容忽视。本文就互联网安全问题和信息安全问题简略进行分析,为打造安全、便捷、高效的网络环境提供一些建议。

关键词:互联网;安全技术;信息安全
  随着Internet的普及和发展,互联网伴随着计算机已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,以及方便快捷地与外界沟通联系。在网络带来诸多便利的同时,其潜在的安全问题正如影随形的,困扰着互联网的使用者。黑客入侵、数据丢失、病毒破坏、后门木马等等安全隐患,给我们造成了系统被破坏、数据丢失或失窃、信息机密被盗、财产损失问题。如何解决各类网络信息安全问题,打造平安用网环境显得尤为重要。
  在《中华人民共和国计算机信息系统安全保护条例》第三条是这样对计算机信息系统的安全进行定义的:应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。这就要求从大的两个方面对计算机的安全环境进行研究与解决。
  一、当前网络信息安全
  (一)从宏观上看,我国信息安全系统,为了保证自身的安全,普遍采取设立防火墙、数据加密等技术。一是按照安全体系层次模型划分,属于在网络层应用系统,采用安全路由或者是访问机制来保证系统安全。在源头、信息的上游加以防范,而在pc机和数据本身没有采取相应的加密技术来配合网络层面的安全防范;二是重视尾部忽略内在。在电子信息网络、银行系统等敏感安全系统中,采取了大量的手段和措施,在外部网络环境下构建了相对安全的防范屏障,而对内部的各类机制管理相对空缺或者薄弱。失误泄密、中毒丢失信息等问题均有发生,这些导致坚强的外部防范措施相应实效,形同虚设。三是消极应对被迫围堵。各类网络信息安全手段,普遍是以守护者的姿态出现,针对出现过的问题,给出解决方案。然而信息化的网络已经高度普及,系统漏洞、安全风险时刻出现,单一跟着问题后门求补救,终将会被淘汰。
  (二)从微观上看,各类应用系统存在缺陷是天生的现象,只能不断加以完善。一是存在的安全漏洞。像利用缓冲区溢出问题,编制攻击字符,取得控制权限,利用TCP/IP连接的问题,采取无穷攻击,消耗系统有限的资源,导致网络瘫痪;二是以破坏窃据攻击为目的,利用改进完善系统服务和质量的工具和渠道实施破坏;三是操作不当导致信息安全遭受威胁。由于升级、维护的操作过程中,管理人员的失误,使得各类防护措施未能发挥功效。
  二、网络信息安全的主要防范手段
  (一)“防火墙”技术。“防火墙”多由硬件与软件相互搭配构成为计算机提供防护措施。在内网与外网之间,搭建网关,保证内部的计算机免遭来自于外部违法用户的侵入。传统意义上的防火墙,是由运行UNIX的工作站加内外两个路由器组成。由于使用UNIX系统,具备完备的管理机制,使得在信息传递的过程中,略有延缓。在传统防火墙的基础上,有扩展产生了应用层网关。由单一系统独立完成标准防火墙的全部功能,能完成更加复杂的设置和应用的同时,保证内外数据包交换的顺畅。应用层网关中的隐蔽智能型网关,是目前安全性能最好的。其提供对互联网近乎透明的访问,同时隐蔽网关在公关系统后门,使其免遭正面直接攻击,又能阻止非法访问。
  (二)数据加密技术。数据加密技术为信息安全技术提供核心保证,防止数据被外界破译所采取的一种技术手段。加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息以明文的形式泄露或盗取,从而确保信息的安全性。依据作用,可分为数据存储、数据传输、数据完整性和密钥四项。数据存储加密技术,主要就存储环节提高数据保密性所采取的措施。通常针对数据本身,采取算法转换加密、机密模块或增加密码来实现。就数据访问权限,通过设定访问身份验证和审核,来防止未授权用户对数据的操作,进而实现存储中的保密;数据传输加密技术,是对需要通过网络传输的数据进行加密处理。
  三、网络安全策略
  我们需要建立全方位面向各类未知网络信息威胁的网络安全措施,以保证网络信息的安全和完整。
  (一)技术防护安全策略。通过采取各项有效的措施来保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。一是做好IP地址的隐藏。网络安全中,IP地址的防护不当是遭受各类安全威胁的弊病所在。可以通过使用代理服务器来隐藏地址,不直接遭受正面攻击,这样能大大提高网络信息的安全性;二是管理好所开放的端口。各类攻击的前期,都是通过扫描软件,对开放的端口进行扫描,通过系统漏洞侵入计算机进行破坏活动。为此找出不用的端口,进行关闭也是行之有效的一个方法;三是封堵各类后门。删除多余的网络协议,关闭“共享”,禁止远程协助等等。
  (二)政策保护安全策略。规范完善政策制度,来保障网络安全、促进互联网健康发展。政府需要综合运用各种手段来维护网络的安全,解决伴随网络发展应运而生的系列问题。要针对不同的网络安全问题,采取应对措施,不断提高防范和保障能力,创造一个安全的网络应用环境。
  网络的安全是保证Internet健康发展的基础,如何更好地进行安全防护,就需要各种网络安全技术共同协作,构筑防御系统,只要我们遵循安全技术的发展趋势,及时根据安全形态调整安全策略,网络安全建设必将上到一个新的台阶。  
参考文献:
[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(12):45-46
[2]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009(14):36-38

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页