信息安全学术论文(2)
信息安全学术论文篇二
浅谈网络信息安全
摘要:随着网络的发展、技术的进步,信息安全面-临的挑战也在增大。一方面随着硬件技术和并行技术的发展,针对网络的攻击层出不穷。另一方面网络应用范围的不断扩大,使信息网络中存在的各种信息资源数据在存储和传输过程中可能被盗用、暴露或篡改,从而使网络用户的利益受到严重的威胁和损害。安全是网络赖以生存的基础,只有安全得到保障,网络的各种功能才能得以不断发展和进步。
关键词:网络信息;网络安全;安全威胁
中图分类号:C92
文献标志码:A
文章编号:1000-8772(2012)03-0130-02
一、网络安全概念
计算机网络最重要的方面是向用户提供信息服务及其所拥有的信息资源,网络安全从其本质上来讲是指网络上信息的安全,可将网络信息分为静态信息和动态信息,静态信息为存储于网络节点上的信息资源,而将传播于网络节点间的信息,称为是动态信息。网络安全是对网络信息保密性、完整性、可用性以及真实性的保护。其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。
二、网络面临的安全威胁
网络信息安全的目的是将计算机网络系统的脆弱性降低到最低程度。其脆弱性体现在以下几点:
1 软件的脆弱性
随着软件规模的不断扩大,各种系统软件、应用软件不断出现漏洞。软件的漏洞有两类:一类是有意制造的漏洞,另一类是无意制造的漏洞。有意制造的漏洞是指设计者为日后控制系统或窃取信息而故意设计的漏洞,包括各种后门、逻辑炸弹。例如当年风靡电脑界的江民逻辑炸弹,该逻辑炸弹在特定条件下对计算机实施破坏,其结果与某些计算机病毒的破坏作用相似,可以造成电脑软硬盘都不能启动。ASP源码问题是IIs服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。无意制造的漏洞是指系统设计者由于疏忽或其他技术原因而留下的漏洞。比如,使用c语言的字符串复制函数,因未做合法性检查而导致缓冲区溢出。总之这些漏洞成为黑客攻击的便利途径,所以我们要及时对系统和应用程序打上最新的补丁,及时更新软件。
2 协议安全的脆弱性
计算机的运行以及网络的互联,都是基于在各种通信协议的基础之上的,但是因特网设计的初衷是为了计算机之间交换信息和数据共享,缺乏对安全性整体的构想和设计,协议的开放性、复杂性以及协议的设计时缺乏认证机制和加密机制,这些使得网络安全存在着先天性的不足。当前计算机系统使用的FTP、EMAIL、NFS以及互联网赖以生存的TCPIP协议等都包含着许多影响网络安全的因素,存在着许多漏洞。例如IP欺骗就是利用了TCP/IP网络协议的脆弱性。
3 数据库管理系统安全的脆弱性
数据库主要应用于客户/服务器(C/S)平台。在Server端,数据库由Server上DBMS进行管理。由于C/S结构允许服务器有多个客户端,各个终端对于数据的共享要求非常强烈,这就涉及到数据库的安全性与可靠性问题。当前大量的信息都存储在各种各样数据库中,然而在数据库系统安全方面考虑得却很少,有时数据库管理系统的安全与操作系统的安全不配套,导致了数据库不安全性因素的存在,对数据库构成的威胁主要有对数据的破坏、泄露和修改等。
三、我国网络安全现状
近年来网络罪犯的数量快速上升,大量恶意软件的传播使计算机网络面临更大的威胁。据调查显示,下列四种威胁在国内表现最为突出:
1 传统恶意软件
传统恶意软件将仍是感染互联网上计算机的主要途径。F-Secure在2009年公布的一份报告中指出,2007年到2008年间检测到的恶意软件数量增长了3倍,在之前5年间增长了15倍。McAfee公司披露的数据表明,全球每天新出现约5.5万个恶意软件,这种指数增长模式贯穿2010年,而且会一直继续下去。木马仍将是恶意软件传播的主要媒介。在很多情况下,它们将伪装成文档(例如PDF文件)。
2 高级持续威胁(APT)
网络攻击将变得更高级,以针对特定机构获取特定数据为目标。这类攻击通常被称为高级持续威胁(APT),旨在潜入组织、越过防火墙并获取目标数据。一旦该软件突破防火墙,它将在组织周围四处调查和收集有关内部系统的信息。然后,它将利用这些信息来获得访问关键信息的权限,包括交易处理、客户名单或者人力资源记录等,并且开始窃取敏感数据。如果没有进行适当监控,组织可能会在受到攻击数周甚至数月后才发现自己受到攻击。
3 移动设备漏洞增多
据3M委托进行的《2010年可视数据泄漏风险评估研究》报告指出,70%的公司仍然没有制定明确的政策来列举出当员工在公共场所工作时可以使用哪些设备连接网络。由于远程工作和远程访问信息的人员日益增多,现有漏洞的威胁等级将不断提升,并且还将出现新的漏洞。
4 一种新型威胁的黑客行为
黑客行为最明显的例子是在MasterCard、Visa和PayPal公司切断对WikiLeaks的金融服务后,Anonymous最近对这些公司进行的攻击。我们会看到更多这类代表政治和环境组织的集团进行的攻击。
四、网络信息安全技术措施
1 防火墙技术
采用防火墙技术是解决网络安全问题的主要手段之一。防火墙常被安装内部受保护的网络连接到外部Intemet的节点上,用于逻辑隔离内部网络和外部网络。它是一种加强网络之间访问控制的网络设备,它能够保护内部网络信息不被外部非法授权用户访问。防火墙已被广泛地应用于内部网络和外部公共网络的互联环境中,是内、外部网络之间的第一道屏障。防火墙具有如下的功能:它可以扫描流经它的网络通信数据,对一些攻击进行过滤,以免其在目标计算机上被执行。防火墙可以通过关闭不使用的端口来禁止特定端口的流出通信,封锁木马,还可以禁止来自特殊站点的访问,从而防止来自非法闯入者的任何不良企图。可以记录和统计有关网络使用滥用的情况。但是防火墙技术只能防外不防内,不能防范网络内部的攻击,也不能防范病毒。防火墙技术属于典型的被动防御和静态安全技术,网络管理员可将防火墙技术与其他安全技术配合使用,这样可以更好地提高网络的安全性。
2 数据加密技术
数据加密技术是其他一切安全技术的基础和核心。此方法可以将被传送的信息进行加密,使信息以密文的形式在网络上传输。按照接收方和发送方的密钥是否相同,可将加密算法分为对称算法和公开密钥算法。在对称算法中,加密密钥和解密密钥相同或者加密密钥能够从解密密钥中推算出来,反之也成立。最具代表性的对称算法便是DES算法。对称算法优点是速度快,但是其密钥必须通过安全的途径传送,因此其密钥管理成为系统安全的重要因素。在公开密钥算法中,加密密钥和解密密钥互不相同,并且几乎不可能从加密密钥推导出解密密钥。RSA算法是公开密钥算法中最具影响力和最为典型的算法,是第一个能同时用于数字签名和加密的算法。在维护网络安全的工作中,我们可以适当地采取数据加密这种主动防御的技术,来提高信息通讯的安全性。
3 入侵检测技术
入侵检测系统(Intrusion DetecfionSystem简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中能减少入侵攻击所造成的损失;在被入侵攻击后收集入侵攻击的相关信息作为防范系统的知识添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失隋况评估、攻击预测和起诉支持。
网络信息安全是动态的,新的Intemet黑客站点、病毒与安全技术与日剧增。如何才能停留在知识曲线的最高点,用技术手段把握住安全网络的大门,这将是对新一代网络管理人员的挑战。
参考文献:
[1]潘明惠网络信息安全工程原理与应用[M].北京:清华大学出版社,2011.
[2]葛彦强,汪向征,计算机网络安全实用技术[M].北京:中国水利水电出版社,2010.
[3]安葳鹏,刘沛骞,网络信息安全[M].北京:清华大学出版社,2010.
[4]陈超,网络信息安全现状[EB/OL],百度文库,2008.
看了“信息安全学术论文”的人还看: