網絡信息安全技術與實施研究

前言:尋找寫作靈感?中文期刊網用心挑選的網絡信息安全技術與實施研究,希望能為您的閱讀和創作帶來靈感,歡迎大家閱讀并分享。

網絡信息安全技術與實施研究

摘要:隨著科學技術的不斷發展,網絡信息安全問題愈發突出。從網絡信息安全的脆弱性、網絡安全的主要內容、網絡信息安全的措施等方面,對當前網絡信息安全存在的主要問題進行詳細剖析,對常見的攻擊手段從技術層面提出了具體實施方案。

關鍵詞:計算機網絡;信息安全;數據加密

1信息安全的內容

信息安全主要分為物理安全、網絡安全和操作系統安全等。

1.1物理安全

物理安全的范圍比較廣,如網絡中的傳播介質、設施設備以及與計算機或者網絡安裝相關的配置。針對這些設施設備的安全防護手段,主要從防止偷盜、火災、雷擊等方面著手[1]。信息安全中,物理安全基本屬于硬件類問題,會破壞計算機,導致相關技術人員無法訪問,影響正常的使用與工作。在社會發展中,信息安全越來越重要。要想實現信息的真正安全,首先要從物理安全方面做好控制工作,因為物理安全是其他技術安全的基礎。

1.2網絡安全

計算機網絡邏輯安全的實現需要在網絡中對身份等信息進行確定,并且在個人網絡中設置訪問控制、訪問密碼等,如設置軟件打開密碼、開機密碼、Wi-Fi密碼等[2]。(1)網絡授權服務。安全系統中,用戶必須擁有身份證明,只有經過身份認證,計算機才能夠授權給用戶。授權后,計算機可以根據授權用戶與非授權用戶進行區別,保護已授權用戶的信息安全。(2)訪問控制。當人們進入互聯網時會發現網絡中有安全區域和非安全區域。在非安全區域進行瀏覽時,容易被病毒感染,出現數據泄露等情況。通過訪問控制可以使網絡的瀏覽范圍處于安全網絡區域。當需要訪問其他內容時,可以在設置中對訪問控制權限進行設置。訪問控制屬于在根源權限中保護網絡的安全性。(3)網絡加密。在網絡中設置密碼,使其他人無法直接進入自己的網絡或者計算機的應用界面,是一種保護網絡安全的方法。在自己的電腦開機或者某些重要的軟件中設置密碼,其他訪問者對該計算機的訪問就會受到阻礙,控制不法分子的意圖。(4)安全管理。網絡安全是為了凈化網絡環境,保障網絡用戶的基本信息。使用驗證的任何系統都需要某種集中授權來驗證這些身份,無論它是UNIX主機、WindowsNT域控制器還是NovellDirectoryServices(NDS)服務器上的/etc/passwd文件。在安全管理方面,計算機用戶可以隨時查看網絡保護記錄,如非權限入侵或者攻擊記錄。這些記錄可以提醒用戶提高安全防范意識。用戶在使用安全管理方法時,一定要與時俱進,及時更新相關軟件,如IPSec等。進行安全管理時,要確保按照正確的流程操作,確保安全管理能夠發揮最佳作用。但是,管理控制臺本身也是安全系統的另一個潛在故障點。因此,必須確保這些系統在物理上得到安全保護。

1.3操作系統安全

計算機是一個巨大的信息共享平臺。在計算機內,授權者可以擁有計算機的最高權限,對計算機進行控制。人們在使用計算時,需要在計算機系統中與計算機進行對話,不斷輸入、輸出完成操作。但是,正是這樣的權限使不法分子有機可乘。因此,很多非法入侵者的最終目的是獲得計算機的最高權限。在系統安全管理中,應采用先進的技術進行系統防御,抵御入侵。與過去相比,如今的操作系統性能更先進、功能更豐富,對使用者來說更便利,但是也增加了安全漏洞。如果不集中管理操作系統安全,相應的成本和風險都會相對提高。目前所知的安全入侵事件,一半以上都是因為操作系統沒有進行合理配置,或者沒有經常核查及監控。操作系統都是以默認安全設置配置的,極易受到攻擊。人工更改服務器安全配置的用戶,把技術支持部門的資源過多地消耗于幫助用戶處理口令查詢上,而不是處理更重要的網絡問題??紤]到這些弊端,許多管理員任由服務器操作系統以默認狀態運行。雖然這樣服務器可以馬上投入運行,但大大增加了安全風險。

2信息安全策略

網絡信息安全技術包括網絡信息安全與計算機系統安全兩個方面。技術方面,可以通過程序來完成,如計算機網絡、系統中允許訪問怎樣的區域、限制訪問怎樣的區域、對于計算機授權者可以擁有什么樣的權限以及對非法入侵者又是怎樣的權限等。權限與控制都可以通過數字化的程序來達到目的。但是,在網絡安全程序制定時,經常會有一些模糊區域。這類模糊區域屬于“中間地帶”,既不屬于允許范圍,也不屬于不允許范圍。因此,在制定安全策略時,需要重點注意此類問題。

2.1物理安全策略

物理安全與計算機、網絡等相關設備有關。物理安全策略主要是為了保護這些相關設施設備,如計算機系統、計算機服務器、相連的打印機等硬件實體。此外,還有通信線路安全,如雷暴天氣需要通過物理安全策略防止線路被雷擊等。物理安全策略還能夠預防非法入侵者通過驗證身份等操作在計算機中越權使用。計算機網絡的使用與電、磁等息息相關,因此在物理保護策略中還應注意抑止和防止電磁泄露,即Tempest技術。當今社會屬于信息化的高科技社會,在物理安全策略中主要有兩種防護措施:一是傳導發射的保護,二是對輻射的防護。

2.2訪問控制策略

在訪問控制策略中主要包含四個控制內容,分別是入網訪問控制、網絡權限控制、服務器安全控制以及鎖定控制。在網絡信息安全中,訪問控制屬于基本安全策略,在根源處解決安全問題,控制用戶訪問權限,使用戶的計算機網絡活動在一定的安全區域,提高用網的安全性[3]。(1)入網訪問控制。入網訪問控制是網絡安全技術中的第一層屏障,可以通過設置計算機密碼、完成授權用戶的身份驗證等方式完成。入網訪問控制也能夠控制授權用戶入網的時間和準許在哪個工作站入網等。入網訪問控制的操作方面,首先需要對用戶名進行識別,并通過相應的驗證方式驗證用戶名的準確性;其次,對用戶的限時口令進行識別,目的是驗證是否為本人操作;最后,對賬戶的限制程度進行查閱,設定默認限制程度,在以后的使用中,已設置完成的默認限定程度會對其進行檢查。(2)網絡權限控制。當用戶登錄網絡之后,需要對網絡使用權限進行控制。網絡權限主要針對的是操作過程,在使用中保障網絡的安全。在網絡中指定可以訪問的區域,然后根據不同訪問區域設置網絡局域管理員、系統管理員、普通用戶和審計用戶等。(3)網絡檢測和鎖定控制。這一部分主要是密碼類服務以及報警系統服務。當用戶訪問非法網絡區域時,服務器應以圖形、文字或聲音等形式報警。

2.3信息加密策略

計算機中往往會儲存用戶的信息數據,信息加密就是為了保護這些數據的安全。在信息加密策略中,常用的方法有三種,分別是鏈路加密、端點加密以及節點加密。鏈路加密是指經過一臺節點機的所有網絡信息傳輸均需加、解密,在節點部分進行解密后需要重新加密,每個節點都需要配有相關的密碼裝置,確保在鏈路上各個部分都有加密,以保障信息的安全。端點加密是指數據從一端傳送到另一端提供的加密方式。數據傳輸過程中,在發送端加密后,在傳輸過程中都是以亂碼形式出現,傳輸到接收端后進行解密,達到過程中不被人看到的目的。節點加密是指在節點處采用一個與節點機相連的密碼裝置,這一部分的操作與鏈路加密相似,需要傳輸的文件在節點解密后再進行二次加密,避免鏈路加密關節點處存在易受攻擊的缺點。

2.4網絡安全管理策略

在網絡安全管理中,既需要技術上的支持又需要制度上的規定。因此,在網絡安全管理方面,應該完善安全管理制度,使網絡安全管理制度能夠“有章可循”。操作網絡時,在一定制度下進行,能夠對網絡操作起到規范與引導作用。工作人員在進出機房時需要有相關制度對其進行約束,使工作人員清楚自己的職責所在。

3結論

近年來,隨著科技的發展,各行各業的發展都與計算機、互聯網密切相關。各行各業發展的同時,信息安全出現了巨大隱患。因此,國家對信息數據安全問題越來越重視,而各種網絡安全方式應運而生,一定程度上保障了信息的安全,為電子信息系統的發展提供了安全可靠的網絡平臺,促進了電子信息技術的飛速發展。在網絡安全防護技術不斷發展的同時,網絡攻擊手段更是層出不窮。因此,需要提高警惕,不斷發展和創新安全防范技術,使計算技術信息技術更好地服務社會。

參考文獻:

[1]李瑞民.你的個人信息安全嗎(第二版)[M].北京:電子工業出版社,2015.

[2]WilliamStallings.網絡安全基礎:應用與標準(第五版)[M].白國強,譯.北京:清華大學出版社,2015.

[3]常彩虹.網絡安全技術[M].北京:機械工業出版社,2014.

作者:符人哲 單位:臺州廣播電視大學中職學院

亚洲精品一二三区-久久