计算机光盘软件与应用 工程技术 Computer CD Software and Appl ications 2012年第3期 浅析网络信息安全问题与防范措施 张秀娟 (天津市建筑工程职工大学,天津300074) 摘要:本文基于对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机 网络的安全管理,提出了网络安全防范的措施。 关键词:网络信息;防火墙;数据加密;防范 . 中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599(2012)03—0088—02 Analysis of the Network and Information Security Issues and Preventive Measures Zhang Xiujuan (Tianjin University of Construction Engineering Staff,Tianjin 300074,China) Abstract:This article based on the question which exists to the computer network security aspect,through to the information revelation’s wa ̄the network a ̄ack method’S analysis,has discussed computer network’S safety control,proposed the network security guard measure. Keywords:Network information;Firewall;Data encryption;Guard 随着科学技术的迅猛发展,网络的应用变得越来越广泛,给 2.重放 人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传 重放攻击(Replay Attacks)又称重播攻击、回放攻击或新 输和共享的基础。但由于网络自身的开放性、互联性以及连接形 鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机 式多样性、终端分布不均匀等特点,致使网络易受黑客、恶意软 已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程, 件等攻击,因此网络安全问题和有效的防范措施凸显其重要性。 破坏认证的正确性。 一、网络信息安全的基本内涵 这种攻击会不断恶意或欺诈性地重复一个有效的数据传输, 信息安全是指防止任何对数据进行未授权访问的措施,或者 重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。 防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据 攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重 处于远离危险、免于威胁的状态或特性。网络安全是指计算机网 新发给认证服务器。重放攻击在任何网络通讯过程中都可能发生。 络环境下的信息安全。因此网络信息安全就是指计算机网络信息 3.篡改 系统的硬件设备或者软件及其重要数据信息受到保护,不因突发 攻击者通过插入、修改、删除等手段篡改所访问或拦截的信 事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息 息系统信息。 系统能够连续安全运行。 4.伪造 二、网络信息系统面临的主要安全性问题 攻击者伪造信息并通过网络传送给接收者。 网络信息系统面临的安全性攻击有被动攻击和主动攻击两种 5.中断 类型。 攻击者无休止地对网上的服务实体不断进行干扰,使其超负 (一)被动攻击 荷运转,执行非服务性操作,最终导致系统无法正常使用甚至瘫 被动攻击是攻击者对信息系统实施的一种“被动性”攻击, 痪。 主要特征是窃密,其行为一般不妨碍信息系统本身的正常工作。 由于主动攻击影响信息系统的正常工作,因此容易通过检测 被动攻击主要包含以下攻击行为。 发现,但难以预防此种行为的发生。因此对付这种攻击的有效途 1.非法阅读和复制文件 径不是预防而是检测和恢复。 攻击者未经授权而非法进入信息系统阅读或复制信息系统程 三、对计算机网络安全问题采取的几点防范措施 序和其它文件等。 网络安全既有技术方面的问题,也有管理方面的问题,两方 2.窃听通信信息 面相互补充,缺一不可。 攻击者通过搭线窃听、空中拦截等手段,截取他人信息。 (一)网络信息安全在很大程度上依赖于技术的完善,包括 3.通信流量分析 防火墙、访问控制、入侵检测、密码、数字签名、病毒检测及清 攻击者通过流量监测,也可获得有用信息。例如某系统平时 除、网络隐患扫描、系统安全监测报警等技术。 流量大致稳定,某天通讯流量突然激增,预示着有重大事件发生, 1.防火墙技术。 攻击者必千方百计探知。 防火墙(Firewal1)是指一个由软件系统和硬件设备组合而 由于被动攻击不影响信息系统的正常工作,因此这种方式攻 成的,在内部网和外部网之间的界面上构造的保护屏障。所有的 击隐蔽性强,通过检测等一般方法很难发现。因此对付这种攻击 内部网和外部网之间的连接都必须经过此保护层,在此进行检查 的有效途径不是检测而是预防。 和连接。只有被授权的通信才能通过此保护层,从而使内部网络 (二)主动攻击 与外部网络在一定意义下隔离,防止非法入侵、非法使用系统资 主动攻击是攻击者对信息系统实施的一种“主动性”攻击, 源,执行安全管制措施,记录所有可疑事件。根据对数据处理方 主要特征是假冒、伪造和篡改,其行为妨碍信息系统本身的正常 法的不同,防火墙大致可分为两大体系:包过滤防火墙和代理防火 工作。 墙。 主动攻击主要包含以下攻击行为。 2.访问控制技术 1.假冒 访问控制(Access Contro1)技术是对信息系统资源进行保 攻击者假冒他人身份,欺骗合法实体 例如,犯罪分子制作 护的重要措施,它设计的三个基本概念为:主体、客体和授权访 以假乱真的网上银行网页,盗取用户的用户名和密码,然后将用 问。主体是指一个主动的实体,它可以访问客体,包括有用户、 户的存款通过真正网银网页转移到他的账户上。 用户组、终端、主机或一个应用。客体是一个被动的实体,访问 计算机光盘软件与应用 2012年第3期 Computer CD Software and Applications 工程技术 客体受到一定的。客体可以是一个字节、字段、记录、程序 (二)人为的网络入侵和攻击行为使得网络安全面临新的挑 u r或文件等。授权访问是指对主题访问客体的允许,对于每一个主 战。在做好技术安全防护措施的同时,也要加强对信息系统及相 体和客体来说,授权访问都是给定的。访问控制技术的访问策略 通常有三种:自主访问控制、强制访问控制以及基于角色的访问 控制。访问控制的技术与策略主要有:入网访问控制、网络权限 控制、目录级控制、属性控制以及服务器安全控制等多种手段。 3.入侵检测技术 入侵检测系统(Intrusion Detection System简称IDS)通 过从计算机网络或计算机系统中的若干关键点收集信息并对其进 行分析,从中发现网络或系统中是否有违反安全策略的行为和遭 到袭击的迹象的一种安全技术。提供了对内部入侵、外部入侵和 错误操作的实时保护,在网络系统受到危害之前拦截相应入侵。 4.数据加密技术 所谓数据加密(Data Encryption)技术是指将一个信息(或 称明文)经过加密密钥及加密函数转换,变成无意义的密文,而 接收方则将此密文经过解密函数、解密密钥还原成明文。数据加 密是网络中采用的最基本的安全技术,目的是为了防止合法接收 者之外的人获取信息系统中的机密信息。 关人员的管理,只有技术与管理并重,信息系统才能真正做到安 全防护。 首先,网络设备科学合理的管理。对网络设备进行合理的管 理,必定能增加网络的安全性。比如将一些重要的设备尽量进行 集中管理,如主干交换机、各种服务器等;对终端设备实行落实 到人,进行严格管理,如工作站以及其他转接设备;对各种通信 线路尽量进行架空、穿线或者深埋,并做好相应的标记等。 其次,是对网络的安全管理。建立各项网络信息安全制度, 坚持预防为主、补救为辅的原则。制定工作岗位责任制,任务到 人,责任到人,责、权、利分明,以最少的投入达到最佳安全状 态。此外还必须对管理人员进行安全管理意识培训,加强对管理 员安全技术和用户安全意识的培训工作。 四、结语 计算机网络信息安全是一个系统的工程,涉及技术、管理、 使用等许多方面,我们必须综合考虑安全因素,制定合理的目标、 5.数字签名技术 技术方案和相关的配套法规等。世界上不存在绝对安全的网络系 数字签名(Digital Signature)技术是将摘要信息用发送者 统,随着计算机网络技术的进一步发展,网络安全防护技术也必 的私钥加密,与原文一起传送给接收者。接收者只有用发送的公 然随着网络应用的发展而不断发展。 钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产 参考文献: 生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收 [1]邓元庆,龚晶,石会.密码学简明教程[M1.北京.清华大学出版 2011 到韵信息是完整的,在传输过程中没有被修改,否则说明信息被 社.修改过,因此数字签名能够验证信息的完整性。 [2]王可.浅谈计算机网络信息的安全技术与防范技巧【J1.信息 6.防病毒技术 与电脑,2011,11 随着计算机网络的发展,计算机病毒从早期感染单机已发展 到利用计算机网络技术进行病毒传播,其蔓延的速度更加迅速, 破坏性也更为严重。在病毒防范中普遍使用的防病毒软件,网络 防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络 向其他资源传染,网络防病毒软件会立刻检测到并加以删除。 (上接第90页) 全面考虑网络上的不同用户、不同设备、不同的安全隐患,要有 [3】杨光,李非非,杨洋.浅析计算机网络安全防范措施fI1.科技信 息。2011,29 [作者简介]张秀娟(1979-),女,天津市建筑工程职工大学 讲师,主要研究计算机科学与技术。 但发生危险,应先避免自己所需资料和数据的丢失,这就要求 网络用户对自己所使用的数据以及资料的位置有着详细的了解, 以防出现问题时能够对所需要的文件第一时间进行保护:安装杀 毒扫描软件。虽然网络系统自身有一定的防护能力,对一些病毒 的入侵能够及时的进行拦截,但有的病毒比较顽固,一次不能清 除干净,对系统的安全还是会带来隐患,因此安装一些杀毒设备 能够较为安全的对病毒进行查杀;网络用户在局域网和远程登录 时要对账户的密码进行设置,最好是使用不同的密码。如果其中 个密码受到攻击或被破解,另一个不会轻易的被破坏,能够降 低用户的损失。总的来说要想防护好网络系统就是要对服务器进 行保护,再者就是密码的保护。 五、总结 网络信息安全的防护就犹如日常防火一样重要,实施不了安 全的措施,就无法营造好的网络环境,就更谈不上信息化的发展。 所以加强计算机网络信息的安全管理势在必行。 参考文献: [1]兰汉平,胡双喜,金佳才.计算机网络信息安全与防护Ⅱ】. 安徽电子信息职业技术学院学报,2004(Z1) 【2】杨海东,安东旭.加强全民动员,确保信息安全Ⅱ】.安徽电子信 息职业技术学院学报,2005(02) [3】李兴明,何宏,王成友.对我国信息安全的几点思考[11.重庆工 业高等专科学校学报,2004(05) [4】叶玉丹,张立宪.信息安全与防御[I].安徽电子信息职业技术 学院学报,2oo5(oa) [5】缪秀娥.信息安全与高等职业教育的人才培养Ⅱ】.广东农工 商职业技术学院学报,2oo1(o4) [6】张焕国,黄传河,刘玉珍,王丽娜.信息安全本科专业的人才 培养与课程体系Ⅱ】 等理科教育,2004(02) 一一效率、有准备的采取相应的措施。要知道,任何一点小小的漏洞 都有可能造成很大的隐患,对整个网络系统的正常运行带来麻烦, 安全得不到保证,甚至有可能使整个系统发生瘫痪。 四、计算机网络的信息安全与防护的策略 (一)对网络上的一些活动所进行的安全策略 企业的网络信息要想进行安全化的管理就必须保证系统的安 全 尤其是在一些网络上的交易和周转等平台要想进行交易和转 账就要建立安全的管理模式。在管理的意识以及理念上得到落实, 根据相关的安全,以预防为主,治理为辅的思想对待系统安 全问题,不能抱有幻想,要完善安全管理的制度,把各项工作落 实到每个安全管理人员身上,加强对安全的防范意识,提高防治 危险的能力,把系统的安全演变成真正的事业来经营。 为了系统更加的安全,必须提高安全方面的专业性服务。我 国现在普遍呈现互联网高度的普及,但是安全技术却跟不上网络 的发展速度,尤其是在安全领域没有系统的规范,技术人员也是 相当的紧缺,使得网络安全的普及程度远远赶不上网落的普及。 随着网络商务化的壮大,如不在企业中专门组建具有较强安全技 术的人才队伍,对网络进行维护与服务的话,根本适应不了网络 信息高速的更新。所以企业建立一支具有较强专业的服务性队伍, 才能更好的对网络进行监控和管理。 (二)对网络用户所实施的安全策略 网络上的安全不仅仅是依靠网络管理者就能够实现的,网络 的用户也应当肩负起对网路安全的管理工作。不能把系统安全的 重压全部放在网络管理人员身上,网络用户应当严格的遵守计算 机网络的管理制度,且不可给系统带来安全的隐患;一定要对自 己的隐私设置权限,方可进一步防止木马病毒的攻击;要是系统