首页 > 文章中心 > 网络安全信息法

网络安全信息法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全信息法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全信息法

网络安全信息法范文第1篇

关键词:网络安全;发展方向

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本质上来讲,网络安全就是网络上的信息安全。从广义来说,网络安全的研究领域包括涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

一、网络安全威胁和网络安全攻击

网络安全包括数据安全和系统安全。数据安全受到四个方面的威胁。设信息是从源地址流向目的地址,那么正常的信息流向是从信息源到信息目的地。网络安全的四种威胁分别是:中断威胁、伪造威胁、修改威胁和侦听威胁。其中,中断威胁是指使在用信息系统毁坏或不能使用的攻击。它主要破坏系统的可用性,如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。伪造威胁是指一个非授权方将伪造的客体插入系统中的攻击。它破坏系统信息的真实性。包括网络中插入假信件,或者在文件中追加记录等。修改威胁包括搭线窃听,文件或程序的不正当拷贝等。一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。侦听威胁是指一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。它的威胁方式包括搭线窃听,文件或程序的不正当拷贝等。

网络安全攻击包括冒充攻击、重放攻击、修改攻击和拒绝服务攻击。其中冒充攻击是指一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。重放攻击是指获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。修改攻击是指信件被改变、延时、重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。拒绝服务攻击是指破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。其表现如一个实体抑制发往特定地址(如发往审计服务器)的所有信件。或将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。

二、目前影响网络安全的主要因素

目前网络安全备受重视,其不受信任的因素主要包括以下几个方面。

第一,网络开放性的固有弱点。互联网的灵魂是“开放与共享”,给黑客提供了攻击的便利。开放和安全在一定程度上相互矛盾,如果采取了太多的防范措施来保证安全,势必会大大降低信息交流的效率,从而伤害“开放与共享”的初衷。

第二,大量的软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。黑客就利用漏洞进行攻击。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。许多软件在推出前先要进行内部测试,之后发出几十万份进行外部测试。即便如此,在正式版本中,仍然漏洞多多,在软件运行的过程中,都可能存在危害网络安全的漏洞。另外,很多网站自行开发的程序,为黑客攻击大开方便之门。

第三,用户安全意识缺乏。用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。一些用户(尤其是知名公司等)甚至在明知遭受安全威胁之后,为名誉起见而不积极追究黑客的法律责任。一些公司被黑后损失惨重,但经常无声无息。有些公司为保证客户对其的信任,不敢公布自己的损失,更不敢把黑客送上法庭,这种“姑息养奸”的做法就进一步助长了黑客的嚣张气焰。

第四,网络法律规范不健全。作为新生事物,互联网对传统的法律提出了挑战。目前社会在认定网络犯罪行为上存在一定争议,比如单纯的“技术研究”和“网络攻击”之间就很难甄别。

三、保障网络安全防护体系的方法和途径

从保证计算机信息网络安全的层面看,目前广泛运用和比较成熟的网络安全技术包括以下几种:

(一)访问控制技术。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。其中,入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络权限控制是对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。另外,网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。

(二)防火墙技术。防火墙技术是网络安全的关键技术之一,只要网络世界存在利益之争,就必须要自立门户--有自己的网络防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤以Internet网络为最甚(Internet正以惊人的速度发展,每天都有成千上万的主机连入Internet,它的内在不安全性已受到越来越多的关注)。防火墙是一种将内部网和公众网分开的方法。它能限制被保护的网络与与其他网络之间进行的信息存取、传递操作。

但是防火墙技术也存在着一定的局限性。防火墙不能防范不经过防火墙的攻击(如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接)。具体的局限性如下:

1.防火墙不能防范网络内部的攻击。如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。

2.主要是基于IP控制而不是用户身份。

3.防火墙不能防止传送己感染病毒的软件或文件。不能期望防火墙去每一个文件进行扫描,查出潜在的病毒。

4.难于管理和配置。易造成安全漏洞(对产品了解和提供不同的安全策略)

(三)信息安全检测技术(IDS)。信息安全检测的基础是入侵检测系统。企图进入或滥用计算机系统的行为称为入侵。而入侵检测是指对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。由于防火墙和操作系统加固技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供足够的安全性。而IDS能使系统对入侵事件和过程做出实时响应。入侵检测是系统动态安全的核心技术之一。入侵检测是防火墙的合理补充。IDS帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。目前IDS可分为三种,分别是:基于网络的IDS、基于主机的IDS和基于应用的IDS。

(四)隐患扫描技术。网络安全一直无法落实的主要原因是不知道漏洞的存在,甚至不去实时修补漏洞。漏洞扫描是对网络安全性进行风险评估的一项重要技术,也是网络安全防御中关键技术。其原理是:采用模拟黑客攻击的形式对目标可能存在的已知安全漏洞和弱点进行逐项扫描和检查,向系统管理员提供周密可靠的安全性分析报告。

四、未来网络安全技术发展的趋势

计算机网络信息安全技术的发展方向随着计算机网络的突飞猛进,网络中的攻击手段变化越来越快,恶意软件也越来越猖狂,使得信息安全新思想、新概念、新方法、新技术、新产品将不断涌现。据预测,未来网络安全技术发展呈现如下趋势:

(一)信息网络安全技术由单一安全产品向安全管理平台转变。形成以安全策略为核心,以安全产品有机组合的安全防护体系为表现形式,并由安全管理保证安全体系的落实和实施。

(二)信息安全技术发展从静态、被动向动态、主动方向转变。应急响应、攻击取证、攻击陷阱、攻击追踪定位、入侵容忍、自动恢复等主动防御技术得到重视和发展。

(三)内部网络信息安全技术将更趋完善,有效防范了解网络结构、防护措施部署情况、业务运行模式的内部网用户实施攻击或者误操作。

(四)网络安全可视化技术备受关注。通过各种可视化结构来表示数据,建立数据到可视化结构的映射,加快网络安全信息可视化的实行性、全局性和局部信息并发显示设计及网络安全可视化的人机交互设计的实现。安全是计算机信息网络中不可缺少的一门技术。要生成一个高效、通用、安全的计算机网络信息系统,我们必须仔细考虑系统的安全需求,采取强有力的信息网络安全技术手段,认真研究信息网络安全技术的新趋势,构建一个完善的安全保护体系,才能保证计算机信息网络系统安全、可靠地正常运行。

五、结语

网络安全问题不是一部分人或一个社会面临的问题,而是全世界共同面临的全球性问题。网络具有全球性、开放性、灵活性等优势,但也在一定程度上加大了网络安全防范管理的难度。保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。

参考文献:

[1]林建平.计算机网络安全防控策略的若干分析田[J].山西广播电视大学学报,2006,6

[2]任红卫,邓飞其.计算机网络安全主要问题与对策田[J].网络安全技术与应用,2004,9

[3]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36

[4]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息,2009,36

网络安全信息法范文第2篇

【关键词】网络技术网络通信安全安全策略

一、网络技术

1.1网络技术的发展历程

“网络技术”又名“数据通信”或“计算机通信”,主要研究的是如何安全、可靠并高效地传递计算机或者其它设备产生的数据信号。网络有很多种,普遍使用的都是因特网。因特网的基础结构大体上经历了三个阶段的演进。第一阶段是从单个网络ARPANET向互联网发展的过程;第二个阶段是建成了三级结构的因特网;第三个阶段是逐渐形成了多层次ISP结构的因特网。

1.2网络技术带来的影响

1.2.1网络方便了人们的生活

在现代社会中,网络的地位不言而喻。人们的工作、生活及娱乐等都与网络有着密不可分的联系。网络给人们的生活、学习和工作带来了革命性的变化。随着网络应用的发展和完善,人们的工作效率得到提高;得益于基于网络的远程教育,学习变得更加方便;电子商务的不断发展,我们可以足不出户,就能买到绝大多数我们日常生活中所需要的商品;有了网络,足不出户亦知天下事。

1.2.2网络带给人类的负面影响

如今,网络上频频报道青年由于长时间上网导致猝死的时间。我们姑且不去分析这个事件的真假度,但是大量青少年沉迷于网络世界和游戏世界的已是铁一般的事实。甚至有些学生为了游戏而放弃学业的案例也多不胜数。另外,随着网络技术的发展,网络犯罪也愈发严重。这些,都是我们不可忽视的问题。

二、网络通信安全

2.1网络通信安全的内容

(1)保密信息:为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容(2)安全协议的设计:网络的安全性是不可判定的。目前在安全协议的设计方面,主要针对具体的攻击设计安全的通信协议,两种方法:一种是用形式化方法来证明,主要采用人工分析的方法来找漏洞;另一种是用经验来分析协议的安全性。安全协议的一个重要内容是论证协议所采用的加密算法的强度。(3)访问控制:访问控制也叫存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。

2.2通信网络安全的威胁

通信网络的五种安全威胁:(1)信息和(或)其他资源的毁坏;(2)信息和(或)其他资源的窃取、删除或丢失;(3)信息误用或丢失;(4)信息泄露;(5)信息中断。通信网络安全面临的威胁具体分为:硬件安全缺陷、软件安全漏洞、网络结构隐患和黑客攻击等。

网络通信的安全问题主要是由网络的开放性和自由性造成的。目前计算机网络面临的安全性攻击有两大类:被动攻击和主动攻击,细分为四类:截获、中断、篡改和伪造。截获是指攻击者从网络上窃听他人的通信内容;中断指的是攻击者有意中断他人在网络上的通信;篡改指的是攻击者故意篡改网络上传送的报文;而伪造则指的是攻击者伪造信息在网络上传送。另一种特殊的主动攻击是恶意程序的攻击,这种攻击毁坏性比较严重。恶意程序种类繁重,主要分为:计算机病毒、计算机蠕虫、特洛伊木马和逻辑炸弹。

三、安全策略

3.1网络通信安全策略

网络通信安全策略是一套规则,而这些规则则是通过一组安全措施来体现的,是从某种特定的角度审视网络是否安全。安全策略主要包括:授权、访问控制、认证、不可否认、保密、数据完整性和通行安全七个方面。

3.2网络通信的安全技术

网络通信的安全技术主要包括物理防范技术、范文控制技术及信息加密、识别技术,其中最常用到的是物理防范技术。物理防范技术主要分两种:网络拓扑结构和“防火墙”技术。网络拓扑和链路的冗余用于出现故障时隔离故障,用来避免全网失效。而“防火墙”是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制策略,而这个访问控制策略是使用防火墙的单位自行指定的。

总结:随着网络的普及和快速发展,网络通信安全问题不可避免。如何解决网络通信安全问题值得探讨和研究方向。本文主要介绍了网络的一些基本内容、网络通信存在的一些威胁以及面对网络通信安全问题所采取的一些安全策略。

网络安全信息法范文第3篇

电力企业信息网络安全问题

信息技术在电力企业的推广,给企业的信息安全带来了较大的风险,容易出现操作系统的破坏、信息丢失以及网络瘫痪等问题。总之,电力企业的信息网络安全问题主要包括以下几点。

1.管理安全风险

作为信息安全的关键环节,管理工作的质量直接关系到信息网络的安全。在电力企业的信息网络安全管理中,忽视对网络使用者的有效控制,对用户的使用权限分配不合理,进而出现越权使用的现象。同时,管理人员缺乏一定的安全风险意识,导致出现泄漏企业信息的现象发生,对电力企业的安全稳定运行造成了严重的影影响,且网络使用者的业务水平较低,缺乏足够的安全意识,密码设置强度不高,甚至进行账号的共享,容易出现信息外泄,加之不安全移动存储介质的使用,给网络完全带来了严重的威胁。

2.电脑病毒威胁

电脑病毒是引起电力企业信息网络安全问题的主要原因之一,病毒具有传播快、扩散面积大、破坏性强以及消除难度大的特点。因此,病毒带来的威胁是不可估量的,病毒一旦侵入到计算机,就会传播到各个网络节点,造成信息的阻塞,破坏文件系统和数据系统,致使重点数据丢失、系统瘫痪。

3.人为操作失误

网络用户和管理人员的操作失误也会引起信息网络安全问题,主要是对系统以及软件操作不当,引发安全漏洞。例如,用户授权管理混乱以至于出现越权访问的现象,对系统构成了严重的威胁。

电力企业信息网络安全建设与发展的对策

在信息技术环境下,电力企业要想获得较大的发展,需要加强对信息技术的应用的同时采取有效的措施,保证信息网络的安全,构建完善的信息网络安全体系。

1.加强安全管理

为了保证电力企业信息网络的安全,需要进行安全管理,加强防范,主要从网络设备、信息以及人三个方面着手。

要对网络设备进行安全管理,提高网络设备的保护和防御能力,对各个输入和输出数据进行检测和控制。同时,还要净化网络运行的环境,借助加密和解密及时,避免信息的外泄。此外,还需要按照硬件防火墙等多种防护体系,借助先进的网络监控手段对电力企业的信息网络进行监督和控制,减少网络安全事故的发生。要建立网络安全制度,根据电力企业信息网络发展实际进行安全管理策略的调整,并严格按照管理制度进行规范操作。网络安全制度涉及到多个方面的内容,包括力企业网络建设方案、机房管理制度、检修管理规定、安全保密制度、口令管理制度、信息网络及系统应急预案、用户上网使用手册、系统操作规程、应急响应方案和安全防护记录等一系列的制度和措施,进而实现对系统的层层保护,提高系统运行的安全性和稳定性。

2.对计算机病毒进行防治

计算机病毒对信息网络的威胁是不可估量的。因此,需要加强对病毒的防治,特别是对计算机软件的准入控制、桌面管理客户端和DHCP绑定、防病毒、防连接互联网、补丁自动更新和防非我单位移动介质接入等,避免因为上述不当操作而引起的病毒侵入。这就需要电力企业结合自身的系统特点,采取有效的预防和解决措施。首先,电力企业要安装相应的防病毒软件,建立一个统一部署的防病毒系统,并规定所有进入企业计算机的设备都要安装防病毒客户端,进而对数据进行实时的监测,杜绝病毒的侵害。其次,员工要注意移动存储介质的使用,要将其进行病毒查杀后才使用,并对重点计算机进行专机专人专盘使用,对于涉及机密文件的存储介质要防止在保密区,并设置密码进行保护。此外,信息维护人员要充分利用虚拟子网来防治病毒的扩散,提高网络的安全性,这样在病毒侵袭电脑时,破坏只是发生在本机,不会对整个系统造成影响。

3.构建信息网络安全体系

为了为电力系统的运行提供优良的环境,需要构建电力企业的信息网络安全体系,结合电力系统的运行状况、企业管理以及信息网络事故对企业的危害程度,确定计算机应用系统的安全等级,构建安全体系。在网络安全体系的构建中,需要结合先进的信息安全技术,对故障进行研究,提出优化管理的措施,为系统运行提供不同需求的安全防范措施。

此外,外来人员对系统的恶意攻击也是不可不防的一个环节,这就需要对不必要的端口和服务进行关闭处理,同时部署防火墙和入侵检测系统,降低管理以及培训所需要的时间,保证了网络系统的整体安全。

结束语

网络安全信息法范文第4篇

 

网络环境下保障企业信息的安全性对企业地发展具有重大的、直接的现实意义。深入研究与开发计算机信息安全技术,减少或避免网络信息系统的破坏与故障,对企业发展具有积极的作用。但就现实发展来看,目前企业网络信息安全建设仍处于探索阶段,优化企业网络安全,吸取前沿的安全技术,实现企业网络信息又快又好地发展成为众企业关注的焦点问题。

 

一、企业网络信息安全的基本目标

 

企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。

 

二、企业网络信息安全面临的主要威胁

 

根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。

 

三、企业网络信息安全保护措施现状

 

当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单 一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。

 

四、促进企业网络信息安全技术开发的对策与建议

 

(一)定期实施重要信息的备份与恢复

 

加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。

 

(二)构建和实施虚拟专用网络(VPN)技术

 

以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。

 

(三)完善高效的防火墙技术

 

在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。

 

(四)对关键信息和数据进行加密

 

增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者Key File等保护措施,来增强企业重要信息的保密效果。

 

五、结束语

 

企业网络信息安全体系的构建是一项系统的、长期的、动态的工程。网络环境下,信息安全技术发展的同时,新的破坏、攻击、入侵网络信息安全的手段也会不断出现。企业只有与时俱进,加大对网络信息安全技术的投入力度,才能加强对企业核心信息与数据的保护。在未来的发展过程中,企业在坚持技术策略与管理策略相结合的原则下,不断升级完善企业网络信息安全系统的开发与建设,不断提高企业的信息化水平。

 

许梅:国网四川省电力公司广安供电公司三新电力服务有限公司,党支部书记、副总经理,高级工程师。研究方向:信息工程。

网络安全信息法范文第5篇

当今社会,计算机网络技术发展迅猛,计算机网络的发展逐渐便利人们的衣食住行各个方面,给人们的生活带来很大的便利。随着计算机网络技术的不断发展,计算机网络的弊端日益显著,网络信息的虚拟性和脆弱性等安全问题我们不能忽视。本文主要从计算机网络信息安全技术的分析和发展来进行论述。

【关键词】

计算机网络;信息安全技术;发展

计算机网络的发展促进了全球的发展,影响甚至改变了世界人们的生活。信息化时代的到来促进了社会的发展和文明的进步,使计算机网络成为了各个部门不可或缺的重要资源。如今,计算机网络的信息安全技术也得到相应的发展,使人们在使用计算机网络的时候安全高效的交换所需信息,严格的保护人们自身的信息安全。

一、计算机网络信息安全技术的分析

计算机网络带给了人们极大地便利,增加了人与人的交流和沟通,对人们的生活和学习产生了积极影响,而随之而来的计算机网络的弊端也日益显露,严重影响了人们的生活和学习。保护人们网上信息安全和加强网络信息保密性离不开计算机网络信息安全技术,了解计算机网络信息安全技术并且灵活运用是人们安全上网的关键。在当代信息化社会,加强信息安全,保护用户隐私,营造一个安全高效的网络环境尤为重要。

1.1信息安全的概述

信息安全是指国家的社会信息化不受外界威胁,使社会健康和平发展。信息安全首先是数据信息的完整性,保密性和可用性,其次是使用者的个人隐私和知识产权,二者结合共同构成信息安全体系。信息安全的关键是保护信息的属性不被破坏,信息安全的完整性,可用性,保密性,可控性和可靠性缺一不可,丢失任何一个特定属性都会损坏信息,使信息安全得不到保护。信息安全得到破坏,有些是对计算机网络信息的威胁,有些则是对计算机设备的威胁,这些威胁可能是人为的,非人为的,有意的和无意的。信息安全被破坏,大多来源于信息攻击,信息攻击可以使我们的信息被截获,被伪造,甚至信息中断。

1.2信息安全服务

信息安全服务为的是把信息完整无误的进行处理和安全准确的传送。信息安全服务是人们抵抗信息安全威胁的一把利刃,使得人们的网络信息和个人隐私得到切实的保护。信息安全服务保护信息的机密性,使数据信息和个人隐私得到保护;保护信息的完整性,使信息准确完整的传达到接收者;保护信息的不可抵赖性,使发送方和接收方避免纠纷;保护交易者身份的可认证性,避免网络诈骗事件的发生。

二、计算机网络信息安全技术的发展

2.1信息加密技术

信息加密技术是利用科技手段,保护信息的传输和存储,从而保护信息的完整和准确。信息加密技术是保护计算机网络信息安全的重中之重,是主动保护信息安全的关键措施。信息加密技术是应用特定算法的加密运算,将明文变换成密文,使非法用户不能直接得到原始信息。计算机的网络密码,保密信件和防止复制的软盘都是信息加密技术,加密技术的复杂程度,决定了加密技术的加密程度,一般情况下,信息加密程度有理论上的保密密码,实际上的保密密码和不保密的密码三类。在我们身边,最常见的就是数据加密,,数据加密又分为数据传输加密和数据存储加密两种,数据存储加密又分为对称加密和非对称加密,其原理就是把原本大部分人可以看懂的信息,经过某些特定的算法运算后,使之后的信息变得很难理解,从而达到信息加密的目的。信息加密技术的应用和推广,全面地保护了人们计算机网络的信息安全,使人们拥有一个安全高效的信息网络环境,促进了社会的发展和人类文明的进步。

2.2防火墙技术

防火墙是由软件系统和硬件设备构成,是在两个网络系统之间起到控制,监控和保护计算机安全作用的系统。所有的网络信息的传送和接受收必须经过防火墙,防火墙对信息进行分隔,限制和分析,从而有效的保护计算机网络的信息安全。防火墙进行信息保护的原则是一切未被允许的就是禁止的和一切未被禁止的就是允许的,被看成是内外网之间的阻塞点。防火墙是网络安全的屏障,可以对网络存取和访问监控和审计,并且强化网络安全策略,防止信息外泄。目前,防火墙分为包过滤型防火墙和应用级防火墙,包过滤型防火墙的数据透明,处理信息速度快,效率高,在保护整个网络的信息系统中起到决定性作用。而应用级防火墙适用于特定的信息网络中。随着计算机网络发展的日益成熟,防火墙技术也逐渐完善和加强,对计算机网络有了越来越全方位的保护,使人们更加受益于当代信息化社会。

三、总结

现如今,计算机网络信息安全技术不断发展和完善,信息化时代是全世界都在经历的一个时代,要想受益于信息化社会,计算机网络技术的发展和信息安全技术的完善是大势所趋,相信在不久的将来,我国信息化水平会更上一层楼,计算机网络信息的发展也会带动社会的发展与进步。

参考文献

[1]康璐.浅谈计算机网络信息安全技术[J].信息系统工程,2014,(5):62.

友情链接