欢迎来到专业的宏发范文网平台! 心得体会 党建材料 工作总结 工作计划 思想汇报 事迹材料 发言讲话 述职报告
当前位置:首页 > 范文大全 > 公文范文 > 正文

网络安全现状及防护技术

时间:2022-03-14 15:02:41 浏览量:

 

(呼伦贝尔学院 计算机科学与技术学院,内蒙古 呼伦贝尔 021008)
 

 摘 要: 文章对当前网络安全技术的概念、特征、产生、网络安全现状及常用的防范技术进行了系统性描述和分析。

 关键词: 网络安全;防火墙;数据加密
 

 中图分类号: TP393.08  文献标识码: A  文章编号: 1007—6921(2009)19—0099—02   

 

随着计算机网络的普及与发展,网络的应用已经走进人们的生活,网上聊天、网上购物、网上银行等。在网络给人们带来巨大便利的同时,网络安全日益成为影响网络效能的重要问题,网络信息的安全及防护技术已经作为一个独特的领域越来越受到人们的关注。
 1 网络安全概念及特征
 1.1 网络安全概念 

  网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。

  网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等。要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。信息资源的保密性、完整性、可用性、真实性等是网络安全研究的重要课题。
 1.2 网络安全的特征 
1.2.1 保密性。保密性是指信息不泄漏给非授权的用户、实体或过程,或供其利用的特性。数椐保密性就是保证具有授权用户可以访问数据,而限制其他人对数据的访问。数据保密性分为网络传输保密性和数据存储保密性。
1.2.2 完整性。完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据完整性目的就是保证计算机系统上的数据和信息处于一种完整和未受损害的状态,数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失直接影响到数据的可用性。
1.2.3 可用性。可用性是指被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。1.2.4 实用性。实用性即信息加密密钥不可丢失(不是泄密),丢失了密钥的信息也就丢失了信息的实用性,成为垃圾。
1.2.5 真实性。真实性也就是可靠性,指信息的可用度,包括信启的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。
 2 网络安全问题的产生 

互联网与生俱有的开放性、复杂性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间,网络迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的迅速发展、开放性、复杂性网络产生了许多安全问题。①泄漏、污染、不易受控。例如:资源未授权侵用、未授权流出现、系统拒绝流和系统否认等,这些都是安全的技术难点。②在网络环境中,一些组织或个人出于某种特殊目的,进行泄密、破坏、侵权和意识形态的渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。③网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使资源的保护和管理出现脱节和真空,从而使安全问题变得广泛而复杂。④随着社会重要基础设施的高度化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防设施、动力控制网、金融系统和政府网站等。
 3 网络安全的现状 

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:①安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。②黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。③通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。病毒的主要传播途径已由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够将自身在网络上进行复制。随着信息网络的发展,病毒已不再是黑暗中隐藏的“黑手”,而是已露出凶相的“狼群”。④偶然的或故意的获得(侦听、截获、窃取或分析破译)目标系统中的信息,特别是敏感信息,造成泄露事件。例如:黑客利用电磁泄露或搭线窃听等方式截获机密信息,或通过信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。⑤不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法的用户被排斥而不能进入计算机网络系统或不能得到相应的服务,根据攻击的方法不同,可分为被动攻击和主动攻击。⑥由于偶然事故或人为破坏,使信息的正确性和可用性受到破坏,例如:系统信息被修改、删除、添加、伪造或非法复制,造成大量信息的破坏、修改或丢失。
 4 网络安全的防护技术
 4.1 配置防火墙 

“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。
 4.2 数据加密技术 

与“防火墙”配合使用的安全技术还有数据加密技术。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前,各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术4种。
 4.3 智能卡技术 

与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码字与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
 4.4 生物识别技术 

 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等。而其中指纹凭其无可比拟的唯一性、稳定性、再生性倍受关注。未来该项技术的应用将进入民用市场 ,服务大众。

这些网络安全和数据保护的防护措施都有一定的限度,并不是越安全就越可靠。因而,看一个内部网是否安全时不仅要考虑其手段,而更重要的是对该网络所采取的各种措施,其中不仅是物理防范,而且还有人员素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。
 5 结束语 

目前,在网络安全问题上还存在不少认知盲区和制约因素。针对现有的的安全威胁,进一步从技术和管理两方面加强网络的安全性,同时应建立完善的应急安全体制,从而有效地保障网络的安全稳定运行。
[参考文献]
[1]  刘远生.计算机网络安全[M].北京:清华大学出版社,2006. 
[2]  卢湘鸿.计算机应用基础[M].北京:清华大学出版社,2007. 
[3]  张基温.计算机网络基础[M].北京:中国人民出版社,2008. 
[4]  韩筱卿,王建锋,钟玮.计算机病毒分析与防范大全[M].北京:电子工业出版社,2008. 

推荐访问:网络安全 现状及 防护 技术

猜你喜欢