网络信息安全控制技术及应用

  摘 要:随着互联网技术和信息技术的飞速发展,网络安全技术已经影响到社会的政治,经济,文化和军事等领域,信息安全隐蔽性,跨区域性,迅速变化和爆发性给信息安全的带来了前所未有的挑战。网络信息安全是任何网络系统建设应注重的事。本文简要分析了网络中存在的多种信息安全风险,并根据信息安全提出了安全策略。  关键词:计算机网络 信息安全 保障策略 防火墙 预防措施  1.网络信息安全初探  1.1网络信息安全  网络安全的实质是指网络系统的流量和保存数据,不被意外或恶意破坏,泄漏,变化,而导致系统无法正常工作,确保网络服务不中断。从广义上讲,凡是涉及到网络信息的保密性,完整性,可用性,真实性和控制理论和技术,都是是网络安全领域的研究。  1.2网络信息安全研究  网络信息安全的手段的研究和应用,保证信息处理和传输系统的安全性,避免因系统崩溃而损坏系统存储,处理和传输信息所造成的损害和损失;保护其机密性,真实性和完整性,防止攻击者利用系统漏洞假装,窃听,欺诈和其他损害用户合法的行为;保护国家安全,利益和发展,避免非法,有害信息传播所造成的后果,可以预防和控制,避免公共网络传输信息失控等是非常重要的。  2.网络信息安全现状  2.1物理传输对网络信息安全威胁  网络通信是通过通信线路,调制解调器,网络接口,终端,转换器和处理器和及其他组件,这些往往是黑客,攻击者的侵入对象。主要有以下几个方面的入侵行为:电磁泄漏:无线网络传输的信号被捕获,对于一些常见的加密算法,黑客和攻击者拥有一套完整的入侵方案,可以方便地窃取传输内容。非法终端:在现有的终端连接到另一个终端,或合法用户从网络断开时,非法用户的访问和操作计算机的通信接口,或由于某种原因使信息传输到未经授权的终端。违法监测:不法分子通过通信设备监控功能的传输内容进行违法监测或捕获,因为它是基于通信设备提供的正常功能,一般用户很难发现。防范网络攻击等攻击分组交换机等通讯设备,由网络拥塞引起或导致通信主机无法处理过多的要求,光网络服务不可用,导致系统死机。  2.2软件对网络信息安全的威胁  现代通信系统如ATM、软交换、IMS、EPON、POS终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。  (1) 网络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。  (2) 软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。  (3) 通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。  3.网络信息安全策略  鉴于上述信息安全风险,可以采用一些技术手段,攻击或非法盗窃,破坏被动或主动防御,避免不必要的损失。  3.1物理信息传输安全性  (1)降低电磁辐射。传输线路保护措施应打开或埋在地下,并要求远离各种辐射源,减少数据错误造成的电磁干扰。无线传输装置应采用高可靠性的加密手段,并隐藏链接。  (2)使用数据加密技术,传输内容的加密算法使用明文到密文是没有意义的,防止非法用户了解原始数据。  (3)使用可信路由,私人网络或路由信息隐藏技术,通信系统隐匿在网络中的传输路径,避免接触,成为网络风暴,分布式拒绝服务攻击的对象。  3.2信息安全软件  安装必要的软件,可以快速有效地定位网络病毒,蠕虫和其他网络安全威胁的切入点,及时,准确地削减和网络安全事件。  (1)安装的软件和操作系统补丁,时间的通信系统软件的升级,堵住漏洞的系统,避免非法使用。  (2)使用的防火墙技术,控制不同网络或网络安全域的信息访问,根据安全策略控制(允许,拒绝,监测)接入网络的信息流。并具有较强的抗攻击能力。它是提供信息安全服务,网络与信息安全基础设施,是保护网络免受黑客攻击有效。  (3)使用杀毒软件,杀毒软件的病毒库升级。谨慎使用移动存储设备。在使用移动存储设备前病毒查杀,可以有效的清除病毒,木马查杀。  (4)使用的入侵检测系统防止黑客。一般分为基于网络和基于主机的方法。基于网络的入侵检测系统,检测模块驻留在受保护的系统,通过提取受保护的系统运行数据和入侵分析实现了入侵检测功能。基于主机的入侵检测系统的通信系统进行实时监测,通过监测系统设置或系统设置的不公平不公平的改变实现入侵检测功能。基于主机的入侵检测系统具有检测效率高,成本分析,分析速度快的特点,可以快速、准确地定位入侵者,并可以结合操作系统和应用程序的入侵行为特征进行了进一步分析。  3.2内部工作人员信息安全保障  加强局域网安全控制策略,使网络按用户权限进行隔离或授权访问。它能控制以下几个方面的权限: 防止用户对目录和文件的误删除,执行修改、查看目录和文件,显示向某个文件写数据,拷贝、删除目录或文件,执行文件,隐含文件,共享,系统属性等。控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作,权限按照最小化原则进行分配。  利用桌面管理系统控制操作终端的系统配置、软件合法性、病毒库、防火墙等。若用户使用的终端或系统没有按照要求按照合法软件,则限制用户接入网络。若用户的系统、防火墙、防毒软件未及时更新,则强制用户进行更新操作。  二、加密技术的应用  1在电子商务领域的应用。为了确保客户在互联网进行各种商务活动,不用担心您的信用卡被盗,现在人们开始使用公钥(公共/私人钥匙)加密技术,提高信用卡交易的安全性。网景提供一种基于公钥和私钥用于互联网技术,称为安全套接字层(协议)。协议还使用“对称”和“非对称”的加密方法,在客户和电子商务服务器端通信程序,客户端会生成一个会话密钥(水库),那么客户与服务器端的公共密钥加密,然后传递到服务器,都知道,传输数据的基础上水库的加密和解密,但服务器到用户的公共密钥必须首先向发证机关,以便取得公证。  2加密技术的应用。当数据从发送者的局域网,数据是第一个用户端连接到网络路由器硬件加密,数据在互联网上加密的形式传送,当到达目标网络的路由器,路由器将对数据进行加密,目的在局域网内的用户可以看到真实信息。  三、结束语  信息安全问题关系到国家安全,公共安全,世界各国已经意识到信息安全涉及重大的国家利益,是网络经济的制高点,也是推动互联网的发展,电子政务、电子商务信息安全技术发展的关键,是目前面临的迫切要求。本文通过对各种网络安全控制技术和特点的分析,侧重于应用的加密。相信在第二十一世纪,网络信息安全将变得越来越重要,信息安全是网络发展的必然的网络的应用和发展。

  摘 要:随着互联网技术和信息技术的飞速发展,网络安全技术已经影响到社会的政治,经济,文化和军事等领域,信息安全隐蔽性,跨区域性,迅速变化和爆发性给信息安全的带来了前所未有的挑战。网络信息安全是任何网络系统建设应注重的事。本文简要分析了网络中存在的多种信息安全风险,并根据信息安全提出了安全策略。  关键词:计算机网络 信息安全 保障策略 防火墙 预防措施  1.网络信息安全初探  1.1网络信息安全  网络安全的实质是指网络系统的流量和保存数据,不被意外或恶意破坏,泄漏,变化,而导致系统无法正常工作,确保网络服务不中断。从广义上讲,凡是涉及到网络信息的保密性,完整性,可用性,真实性和控制理论和技术,都是是网络安全领域的研究。  1.2网络信息安全研究  网络信息安全的手段的研究和应用,保证信息处理和传输系统的安全性,避免因系统崩溃而损坏系统存储,处理和传输信息所造成的损害和损失;保护其机密性,真实性和完整性,防止攻击者利用系统漏洞假装,窃听,欺诈和其他损害用户合法的行为;保护国家安全,利益和发展,避免非法,有害信息传播所造成的后果,可以预防和控制,避免公共网络传输信息失控等是非常重要的。  2.网络信息安全现状  2.1物理传输对网络信息安全威胁  网络通信是通过通信线路,调制解调器,网络接口,终端,转换器和处理器和及其他组件,这些往往是黑客,攻击者的侵入对象。主要有以下几个方面的入侵行为:电磁泄漏:无线网络传输的信号被捕获,对于一些常见的加密算法,黑客和攻击者拥有一套完整的入侵方案,可以方便地窃取传输内容。非法终端:在现有的终端连接到另一个终端,或合法用户从网络断开时,非法用户的访问和操作计算机的通信接口,或由于某种原因使信息传输到未经授权的终端。违法监测:不法分子通过通信设备监控功能的传输内容进行违法监测或捕获,因为它是基于通信设备提供的正常功能,一般用户很难发现。防范网络攻击等攻击分组交换机等通讯设备,由网络拥塞引起或导致通信主机无法处理过多的要求,光网络服务不可用,导致系统死机。  2.2软件对网络信息安全的威胁  现代通信系统如ATM、软交换、IMS、EPON、POS终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。  (1) 网络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。  (2) 软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。  (3) 通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。  3.网络信息安全策略  鉴于上述信息安全风险,可以采用一些技术手段,攻击或非法盗窃,破坏被动或主动防御,避免不必要的损失。  3.1物理信息传输安全性  (1)降低电磁辐射。传输线路保护措施应打开或埋在地下,并要求远离各种辐射源,减少数据错误造成的电磁干扰。无线传输装置应采用高可靠性的加密手段,并隐藏链接。  (2)使用数据加密技术,传输内容的加密算法使用明文到密文是没有意义的,防止非法用户了解原始数据。  (3)使用可信路由,私人网络或路由信息隐藏技术,通信系统隐匿在网络中的传输路径,避免接触,成为网络风暴,分布式拒绝服务攻击的对象。  3.2信息安全软件  安装必要的软件,可以快速有效地定位网络病毒,蠕虫和其他网络安全威胁的切入点,及时,准确地削减和网络安全事件。  (1)安装的软件和操作系统补丁,时间的通信系统软件的升级,堵住漏洞的系统,避免非法使用。  (2)使用的防火墙技术,控制不同网络或网络安全域的信息访问,根据安全策略控制(允许,拒绝,监测)接入网络的信息流。并具有较强的抗攻击能力。它是提供信息安全服务,网络与信息安全基础设施,是保护网络免受黑客攻击有效。  (3)使用杀毒软件,杀毒软件的病毒库升级。谨慎使用移动存储设备。在使用移动存储设备前病毒查杀,可以有效的清除病毒,木马查杀。  (4)使用的入侵检测系统防止黑客。一般分为基于网络和基于主机的方法。基于网络的入侵检测系统,检测模块驻留在受保护的系统,通过提取受保护的系统运行数据和入侵分析实现了入侵检测功能。基于主机的入侵检测系统的通信系统进行实时监测,通过监测系统设置或系统设置的不公平不公平的改变实现入侵检测功能。基于主机的入侵检测系统具有检测效率高,成本分析,分析速度快的特点,可以快速、准确地定位入侵者,并可以结合操作系统和应用程序的入侵行为特征进行了进一步分析。  3.2内部工作人员信息安全保障  加强局域网安全控制策略,使网络按用户权限进行隔离或授权访问。它能控制以下几个方面的权限: 防止用户对目录和文件的误删除,执行修改、查看目录和文件,显示向某个文件写数据,拷贝、删除目录或文件,执行文件,隐含文件,共享,系统属性等。控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作,权限按照最小化原则进行分配。  利用桌面管理系统控制操作终端的系统配置、软件合法性、病毒库、防火墙等。若用户使用的终端或系统没有按照要求按照合法软件,则限制用户接入网络。若用户的系统、防火墙、防毒软件未及时更新,则强制用户进行更新操作。  二、加密技术的应用  1在电子商务领域的应用。为了确保客户在互联网进行各种商务活动,不用担心您的信用卡被盗,现在人们开始使用公钥(公共/私人钥匙)加密技术,提高信用卡交易的安全性。网景提供一种基于公钥和私钥用于互联网技术,称为安全套接字层(协议)。协议还使用“对称”和“非对称”的加密方法,在客户和电子商务服务器端通信程序,客户端会生成一个会话密钥(水库),那么客户与服务器端的公共密钥加密,然后传递到服务器,都知道,传输数据的基础上水库的加密和解密,但服务器到用户的公共密钥必须首先向发证机关,以便取得公证。  2加密技术的应用。当数据从发送者的局域网,数据是第一个用户端连接到网络路由器硬件加密,数据在互联网上加密的形式传送,当到达目标网络的路由器,路由器将对数据进行加密,目的在局域网内的用户可以看到真实信息。  三、结束语  信息安全问题关系到国家安全,公共安全,世界各国已经意识到信息安全涉及重大的国家利益,是网络经济的制高点,也是推动互联网的发展,电子政务、电子商务信息安全技术发展的关键,是目前面临的迫切要求。本文通过对各种网络安全控制技术和特点的分析,侧重于应用的加密。相信在第二十一世纪,网络信息安全将变得越来越重要,信息安全是网络发展的必然的网络的应用和发展。


相关文章

  • 东北大学信息学院导师
  • 单位名称电力系统与电力传动研 究所电力系统与电力传动研 究所电力系统与电力传动研 究所电气自动化研究所电气自动化研究所电气自动化研究所电气自动化研究所电气自动化研究所电气自动化研究所电气自动化研究所电子科学与技术研究所电子科学与技术研究所 ...查看


  • XX数据中心安全规划方案
  • XX 数据中心信息系统安全建设项目 技术方案 目录 1. 项目概述 ...................................................................................... ...查看


  • 网络安全建设方案
  • 网络安全建设方案 2016年7月 1. 前言 . ............................................................................................... ...查看


  • 工业控制系统安全
  • 引言 工业控制网络(ICN)通常是由专用的硬件资源和通信网络组成,是单独的,孤立的系统,用于完成控制功能的计算资源(包括CPU 计算时间和内存) 是极其有限的,控制系统的设计需要满足可靠性.实时性和灵活性等需求.在工业控制网络的早期开发过程 ...查看


  • 基于等级保护的恶意代码防护体系建设方案
  • 基于等级保护的恶意代码防护体系建设方 案 目录 一.概述 ................................................. 4 1.1 信息安全等级保护政策要求 ...................... ...查看


  • 信息系统结构控制审计框架研究_周德铭_曹洪泽
  • 信息系统结构控制审计框架研究 周德铭曹洪泽* [摘要]本文在分析国外IT 目标.IT 过程和IT 资源的信息系统过程控制审计框架基础上,依据系统控制理论关于执行.反馈和控制的结构性原理,分析信息系统承载业务的业务逻辑.业务流程.业务信息.业 ...查看


  • 电力局网络安全系统方案
  • 淮北师范大学 网络安全方案课程设计 电力局网络安全系统 学院: 计算机科学与技术学院 2012年11月 8日 目 录 目 录 ......................................................... ...查看


  • 2015年漳州事业单位招考专业指导目录
  • 漳州中公教育.给人改变未来的力量 2015年漳州事业单位招考专业指导目录 为规范我省机关事业单位招考人员中的专业条件设置和审核工作,现参考教育部颁布的高校专业目录,结合实际,制定并试行本专业指导目录.凡招考职(岗)位有专业要求的,同一职(岗 ...查看


  • 系统集成方案
  • 系统集成方案 目 录 1 系统组网方案 . ..................................................... 1 1.1 网络结构方案 . ............................. ...查看


热门内容