首页 > 文章中心 > 正文

计算机网络的信息安全体系研究(共2篇)

计算机网络的信息安全体系研究(共2篇)

第一篇 1信息安全存在的安全威胁

1.1操作路径的不确定性

从计算机用户宿主机到另一台宿主机可能会出现多条路径。一份报文在由发送节点传输到目标节点之前应需要经过多干个中间节点。因此起点节点与目标节点的安全保密性能无法确保中间节点相应的可靠性。

1.2网络信息的高度集中性

如果网络信息分离的小块产生时,信息的相应价值往往较小。只有把大规模的相关信息集中在一起时,才可以显示出有效价值。

2信息安全体系结构

伴随着科技信息技术的应用发展,信息安全的内涵要义得到扩展,从最初阶段的信息保密性发展到网络信息的完整性、可用性、可控性与不可否认性,进而又相应地发展成“攻击、防范、检测、控制、管理与评估等各方面的基础理论与实践体系。传统模式的信息安全技术一般都集中在计算机系统本身的加固与防护环节上,假如使用安全等级高的操作系统和数据库,在计算机网络的出口处配置相应的防火墙,对于数据信息的传输与存储过程使用加密技术。传统形式的信息系统安全模型主要是针对于单机系统环境设置的,对于计算机网络环境安全无法进行很好的描述,而且对于动态形式的安全威胁与系统的脆弱性问题缺乏有效的措施,传统形式的安全模型属于静态安全模型。伴随着计算机网络技术的不断发展,静态安全模型已经无法解决动态变化的互联网安全问题,因此出现了一种信息安全体系结构以符合上述要求。信息安全结构体系属于一种动态的、基于时间变化的理论概念,为了保证计算机网络和信息系统的抗攻击性能,确保数据信息的完整性、可用性、可控性与不可否认性,信息安全体系结构提出一下的思路:结合各种不同的安全保护因素,比如防病毒软件、防火墙与安全漏洞检测工具,来建立起一个相对于单一防护更加有效的综合式保护屏障。多层、安全互动的安全防护体系结构可以成倍地提升黑客攻击的成本与难度,从而可以有效地减少对计算机网络系统的攻击。这个信息安全体系结构模型被称为WPDRRC体系结构,各个字母分别代表了一个环节,相应为预警(W),保护(P),检测(D),响应(R),恢复(R),反击(C),这六个对应环节是根据时间关系具有动态反馈的关系。

⑴预警。预警作为执行信息安全体系的根据,对于整个计算机网络安全防护性能提供科学与准确的分析评估。

⑵保护。保护主要用于提升安全性能,抵抗外界入侵的主动防御方式,通过构建一种执行机制来检测系统相应的安全设置,评估整个计算机网络的风险与缺陷,保证各层的工作状态是相互配合而并非是相互抵触的。

⑶检测。攻击检测可以及时有效地发现非法的攻击行为,为及时的响应提供相应的关键环节,利用基于网络与基于主机的IDS,对于检测系统需要实施相应的隐蔽技术,从而防止黑客的非法攻击。使用和防火墙进行互联互动与互动互防的技术实现方式,从而能够形成一个完整的防御策略。

⑷响应。在发现攻击行为后,为了能够及时地阻断入侵与抵抗黑客的进一步破坏行为,进行及时准确的响应是必要的。运用实时响应阻断系统、攻击源跟踪系统、取证系统与必要的反击系统来保证响应的准确性、有效性与及时性,防止同类攻击事件的再次发生,为防御黑客非法攻击提供有效的重要保障。

⑸恢复。恢复作为防范结构体系的其中一个环节,即使防范多严密,都无法保证可以万无一失,利用完善形式的备份机制可以保证内容的恢复功能。

⑹反击。反击即为使用高技术工具,提供黑客分子相应的犯罪线索与犯罪根据,依据法律侦查犯罪分子进行犯罪案件的处理,应当增强有效的取证能力与打击手段,依法打击黑客犯罪分子。在国际上已经发展成起像法医学的形式,发展成为计算机取证的学科。在数字化技术的环境体系中,获取证据是相对较为困难的。所以需要发展相应的取证、证据保全、举证、起诉与打击等相关方面的技术,应当发展相应的媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪等各种技术工具。

3结束语

目前阶段已经广泛应用信息安全体系结构,主要目的在于从整体性上清楚认识到信息安全系统的各个关键环节,为构建高效形式的信息安全系统提供可行的理论依据,要对计算机网络信息安全体系结构领域中现阶段的安全体系结构模型进行相应的分析,分析其相应的优点。从整体上把握信息安全体系结构领域的研究与发展方向,为今后阶段的相关研究工作奠定重要的理论基础。

作者:潘达单位:安徽省池州学院

第二篇 1计算机网络中的信息安全问题

1.1人为的恶意攻击

人为的恶意攻击是计算机网络安全问题所面对的最大的威胁,将人为的恶意攻击简单的分为主动攻击与被动攻击,主动攻击是计算机本身以各种方式有选择性的破坏信息的有效性和完整性,被动攻击是在不影响计算机网络正常工作的前提之下,进行窃取、破译、截获等手段获得重要的机密性信息。不论是主动攻击还是被动攻击对我们的日常生活中的计算机网络信息的安全都有很大的威胁。

1.2计算机网络软件的漏洞

有句话说得好“人无完人,金无足赤”,在计算机网络信息安全体系中也存在着一些威胁。计算机网络软件不可能是百分之百的没有缺陷与漏洞,这些缺陷和漏洞成为有些不法分子的首先目标,有些不法分子利用这些漏洞攻入网络内部进行不法勾当,这些现象的出现不多数就是因为安全措施不完善所导致的。

2计算机网络信息安全体系中关键技术

2.1计算机网络信息的加密技术

计算机网络中的信息加密技术主要是为了保障计算机网络、计算机信息安全的核心技术,是一种主动地信息安全防范性措施。计算机网络信息加密技术的原理是利用加密算法,将可看的见的文字转换成不能直接读取的加密型文字(秘文),从而有效的阻止非法分子使用非法手段获取原始数据。我们将明文转换为秘文的过程称之为加密。计算机网络信息加密技术主要包括对称加密技术、非对称加密技术、其他数字加密技术等,下文就这最常见的三种加密技术进行简单的讲解:

2.1.1对称加密技术

计算机网络中的对称加密技术也被称为私钥加密技术,简单的说就是加密密钥能够从解密密钥中推算出来,解密密钥也能从加密密钥中推算出来。在大多数的对称算法中,加密密钥和解密密钥都是相同的,同时这些密钥的算法也被称作是秘密密钥算法或者是单密算法。在我们的日常生活中运用的比较广泛的就是对称加密技术中的数据加密标准(DataEncryptionStandard),虽然在数据加密标准之后又产生了很多常规的加密算法,但是数据加密算法仍旧是对称加密技术中最重要的一种。

2.1.2非对称加密技术

计算机网络中的非对称加密技术也被称之为公钥密码加密技术,与对称加密技术不同的就是它要求密钥成对出现,其中一个为加密密钥,另一个为解密密钥,而且由已知的加密密钥推算出秘密保存的解密密钥,当然这个在计算机网络中是不可能实现的。具体的加密传输文件的过程如下:发送文件方A用接收文件方B的公钥加密自己的私钥→发送文件方A用自己的私钥加密文件,然后将加密后的私钥和文件传输给接收文件方B→接收方文件B用自己的私钥解密,得到发送文件方A的私钥→接收文件方B用A的私钥解密,得到明文。这就是非对称加密技术的一个完整的运用过程。

2.1.3其他数字加密技术

计算机网络中的其他数字加密主要指的是数字摘要的技术,我们又见其称为数字指纹、安全Hash编码法,它主要是通过使用单向Hash函数加密算法对一个任意长度的报文进行加密,我们通常将这样的密文称为数字摘要或者是报文摘要,在计算机网络中数字摘要技术中的数字摘要事各个数字对应一个数值,单向的意思是指不能被解密。

2.2计算机网络信息的防火墙技术

计算机网络信息的防火墙技术的概念早在1986年就被美国的Digital公司所提出,计算机网络信息的防火墙技术也得到了飞速的发展。计算机网络信息的防火墙技术主要产品包括第一代防火墙(过滤防火墙)、第二代防火墙(防火墙)、第三代防火墙(状态监控功能防火墙)还有第四代防火墙。目前,防火墙主要有两种类型,分别是包过滤型防火墙和应用级防火墙。下文就从防火墙的防护与隔离层次的不同对防火墙的几种类型进行详细的说明:

2.2.1包过滤型(PacketFilter)防火墙

包过滤型防火墙主要是通过检查数据流中每一个数据包的来源地址、目的地址、所用的端口号等等来对计算机网络起一个保护性的作用,包过滤型(PacketFilter)防火墙价格较为便宜,也容易安装和使用。包过滤的优点在于一个过滤路由器能够协助保护整个计算机网络,而且过滤路由器的速度快,效率也比较高。他的缺点在于如果用户使用不当也不能够彻底的防止地址上的欺骗。

2.2.2网络地址转换型(NAT)防火墙

在计算机内部网络中通过安全网卡访问计算机外部网络时,将会产生一个映射的记录。计算机系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的口地址和端口来请求访问。

2.2.3应用层(ApplicationLayerGateways)防火墙

计算机网络中的应用层防火墙是在计算机网络应用层上建立协议过滤和转发功能。它针对特定网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。

2.2.4服务型(ProxyService)防火墙

计算机网络中的服务型防火墙主要是由两部分构成,其中包括服务器端程序和客户端程序与中间节点连接,中间节点再与要访问的外部服务器实际连接。

2.2.5监测型防火墙

与前面四种防火墙相比,监测性防火墙是最新一代的计算机网络信息完全系统中的新产品,监测性防火墙的技术已经超过了最初对防火墙的定义。它的优点在于够对计算机网络中各层的数据进行主动的、实时的监测,能够有效的判断各层中非法侵入的数据。

3结语

随着我国科学技术的不断发展,我国的计算机信息网络安全技术的研究和一些相关的保护计算机网络安全的产品也在不断地研究与开发,在研究与开发的过程中我们要时刻注意一些细微的事情,将研究与开发技术做到最好。我们要坚持走中国特色社会主义道路中的产学研相联合的发展道路,吸取别国计算机网络相关知识中的优点,争取赶上或者超过发达国家的科学水平,保证我国计算机网络信息的安全,推动我国科学技术的不断发展。

作者:党欣然单位:公诚管理咨询有限公司