您当前的位置:首页 > 计算机论文>信息安全论文

计算机网络信息安全及防护策略建设步骤

2015-08-06 09:11 来源:学术参考网 作者:未知

  1 引言
  随着信息技术的不断发展,人们对于网络的依赖程度越来越高,无论是工作、学习及娱乐都与网络息息相关,成为人们日常生活中的一部分。计算机网络信息安全也随着技术的提高受到越来越多的挑战,网络信息安全及防护已经成为信息化发展进程中不可缺少的一部分,是一个国家或地区信息化水平高低的体现。
  2 网络信息安全在宏观上防护策略
  对于网络信息的安全,可以从宏观和技术两方面进行防护,从宏观上,主要是利用国家机器这一手段进行政策和法律上引导;从技术层面上,主要是利用网络信息安全新的技术(防火墙、加密等)手段进行管理和控制。
  2.1 完善网络信息安全法律法规
  我国自1994年接入互联网以来,针对不同时期的情况,颁布了一系列网络信息安全方面的法律法规,对我国网络信息的安全起到了一定的积极作用。在法律法规的制定中,要从以下几个方面进行考虑。
  (1)规范网络信息的发布和传播。我国对于网络的发布和传播在管理上相对比较宽松,对于网络信息的发布无论真伪,其相关的责任人责任的追究,对于其责任制制度的管理规范尚未建立。在网络信息管理中,以国家为监管的主体,建立一个维护国家主权、个人利益的政策平台。
  (2)网络信息安全立法要具有一定的超前性。网络技术迅猛发展,每一个时间周期内都有新的技术出现,即会产生新的网络信息安全问题,那么网络信息安全立法要具有一定的超前性,这样才能够将可能产生的危害降至最低,促进信息技术的良好运行。
  2.2 完善网络准入模式
  网络的不可控性,其中最大的一个原因是网络用户具有匿名性,使得网络中不良的信息发布出来之后,无法明确信息的来源,即对信息发布的不法分子无法准确定位,起不到惩罚的作用。
  在进入网络的时候,实行实名制的模式,使得每个信息的发布者和传播者都必须对自己所涉及的内容负责任,也减少了不名真相群体的盲从心理。另外加强网络中舆情的监管与控制,对于网络中传播的消息,进行有针对性地过滤,减少负面消息的影响。
  2.3 提升政府在网络信息安全的作用
  国家的安全、人民的利益,都取决于这个国家的政府是否稳定,政府在处理各类事件中,所起的作用是至关重要的。网络信息安全要由政府起到主导作用,这是由于网络方面相关的法律法规的制定是由政府来完成的,在执行的过程中,政府也要起到积极的推动作用。当今社会,各行各业都离不开网络,从国防军事、外交、核心科技的研发到国家经济命脉都依赖于网络系统,已经成为国家的命脉。所以,在网络信息安全中,政府的主导作用不可动摇,只有不断提升政府在网络信息安全中的地位,才能真正地保障网络信息安全。
  2.4 借鉴国外经验,加强国际合作
  欧美发达国家,在网络信息安全法律方面,无形之中走在了世界前列,我国起步晚,在对这方面立法的过程中,一方面要考虑我国的实际国情,另一方面可以适当借鉴欧美的成功经验,两者相结合,形成具有中国特色的网络信息安全法律。
  网络把整个世界联结成一个整体,那么维护网络信息安全就不可能是某一个国家或某一地区的问题,这是一个全球性统一的问题,必须由各国彼此之间共同协作,打击网络黑客。我国近年来,积极参加全球信息世界峰会及互联网安全方面的国际性会议,先后与美国、意大利、德国等欧美发达国家就打击网络犯罪等问题进行详细的磋商,形成了良好的合作机制,查获多起网络犯罪活动。
  3 网络信息安全在技术上防护策略
  3.1 加密技术
  犯罪分子利用网络进行犯罪的主要目的是窃取相关的信息资料,那么对信息加密就显得十分重要。由于网络的共享性特点,使得信息在线路的传输过程中,可能被犯罪分子所截获。如果信息是经过加密的,即使被窃取了,也无法完整读取信息的内容,使得信息的安全性得到了保护。
  信息加密技术是利用特定的加密算法,对网络中的信息进行相应的转换,使得信息成为不可读取的数据,必须掌握了相应的解密算法,对加密过的数据进行相应的解密操作之后,才能使信息恢复成原始的数据。其过程如图1所示。
  数据的加密解密算法直接关系到数据能否起到保护的关键,当前的加密算法主要有对称加密技术和非对称加密技术。其中前者的加密解密密钥都是相同的,该技术应用最广泛的技术是美国IBM公司提出的DES算法;对于非对称加密技术,加密密钥和解密密钥必须成对出现,其应用比较广泛的技术有RSA算法和PKI技术。
  3.2 防火墙
  保护自身网络信息安全最有效的办法就是对于外来的、不明身份的信息进行有效的阻止,使其不得进入到内部网络中。防火墙就是在此原理的基础上设计的,防火墙在网络中主要是由硬件和软件组成,在内网和外网之间形成一道屏障,在进行信息交互的过程进行过滤和阻止。其原理如图2所示。
  防火墙的主要功能是保护内网不受到外来网络信息的干扰和破坏,外部信息要进入内网必须通过防火墙的审计。
  当前的防火墙主要有包过滤和应用级两种,其中包过滤型防火墙主要通过检查数据包的IP源地址、目标地址、ICMP消息类型和TCP端口号,一般情况下可以由路由器来完成;应用级防火墙主要采用代理机制,内网和外网之间的转换可以通过代理服务器来完成。
  4 结束语
  本文对网络信息安全进行了研究,重点从国家宏观层面和技术层面两个方面进行了分析,主要介绍了加密技术和防火墙技术的原理。
  参考文献
  [1] 宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005.
  [2] 石志国,薛为民,江俐.计算机网络安全教程[M].第1版.北京:清华大学出版社.2004.
  [3] 周国平.信息化条件下的意识形态安全策略[J].党建研究.2010(06):36.
  [4] 刘玉珍.密码编码学与网络安全[M].第3版.北京:电子工业出版社.2004.
  作者简介:
  程林钢(1977-),男 ,硕士,讲师;主要研究方向和关注领域:计算机网络安全。

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页