1、摘 要在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。本文主要是从分析我国网络安全存在的问题以及解决对策两个方面入手。关键词:网络 信息安全 技术目 录1 前言 11.1 网络信息安全概述 .11.2 网络信息安全的内容 .11.3 网络信息安全的目标 .12 我国信息化中的信息安全问题 22.1 信息安全现状 .22.2 信息产业薄弱 .22.3 信息犯罪 .32.4 发展滞后 .33 影响网络信息安全
2、的因素分析 33.1 影响网络信息安全的客观因素 .33.2 影响网络信息安全的主观因素 .44 网络环境下信息安全的防范策略 54.1 物理安全策略 .54.2 常用的网络安全技术 .54.3 法律法规和信息安全教育保证网络安全 .85 网络信息安全技术发展趋势展望 85.1 国内外信息安全新技术 .85.2 发展趋势 .96 总结 .10参 考 文 献 1111 前言1.1 网络信息安全概述信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性
3、、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。1.2 网络信息安全的内容(1)硬件安全,即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。(2)软件安全,即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不
4、被非法复制。(3)运行服务安全,即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。(4)数据安全,即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。1.3 网络信息安全的目标(1)保密性,保密性是指信息不泄露给非授权人,或供其使用的特性。2(2)完整性,完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。(3)可
5、用性,可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。(4)可控性,可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。(5)可审查性,在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。2 我国信息化中的信息安全问题2.1 信息安全现状近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上进展迅速。各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,
6、各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。2.2 信息产业薄弱我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网” 。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。32.3 信息犯罪信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进
7、行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。2.4 发展滞后在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。 由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。3 影响网络信息安全的因素分析3.1 影响网络信息安全的客观因素(1)网络资源的共享性计算机网络最主要的
8、一个功能就是“资源共享” 。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。(2)网络操作系统的漏洞操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。(3)网络系统设计的缺陷网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。4(4)网络的开放性网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。 (5)恶
9、意攻击恶意攻击就是人们常见的黑客攻击及网络病毒是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS 攻击还是 DDOS 攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。 (2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。 (3)
10、利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。DOS 攻击几乎是从互联网络的诞生以来,就伴随着互联网络的发展而一直存在也不断发展和升级。值得一提的是,要找 DOS 的工具一点不难,黑客网络社区都有共享黑客软件的传统,并会在一起交流攻击的心得经验,你可以很轻松的从 Internet 上获得这些工具。所以任何一个上网者都可能构成网络安全的潜在威胁。DOS 攻击给飞速发展的互联网络安全带来重大的威胁。然而从某种程度上可以说,D0S 攻击永远不会消失而且从技术上目前没有根本的解决办法。3.2 影响网络信息安全的主
11、观因素主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。54 网络环境下信息安全的防范策略4.1 物理安全策略物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员
12、出入机房管理制度;制定网络系统的维护制度和应急措施等。4.2 常用的网络安全技术由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。(1)网络加密技术网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法
13、有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不6完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用
14、 DES 或者 IDEA 来加密信息,而采用 RSA 来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。(2)防火墙技术防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成可以表示为:防火墙= 过滤器+ 安全策略+ 网关,它是一种非常有效的网络安全技术。在 Internet 上,通过它来隔离风险区域与安全
15、区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换NAT、代理型和状态监测型。(3)操作系统安全内核技术操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安
16、全等级分成了D1、C1、C2、B1、B2、B3、A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是 C2 级,其特征包括:用户必须通过用户注册名和口令让系统识别;系统可以根据用户注册名决定用户访问资源的权限;系统可以对系统中发生的每一件事进行审核和记录;可以创建其他具有系统管理权限的用户7(4)身份验证技术身份验证技术身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用
17、户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用的识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测、保密性强,必要时,还可以随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在
18、系统周期内不会被别的用户再度使用;标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理实现,用它来代替系统打入一个口令。一个用户必须具有一个卡片,但为了提高安全性,可以用于多个口令的使用。(5)网络防病毒技术在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理
19、人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重8要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪 60 年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,今年来出
20、现了以基于角色的访问控制技术,基于任务的访问控制。4.3 法律法规和信息安全教育保证网络安全加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养
21、信息安全专业人才,建立信息安全人才培养体系。加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。5 网络信息安全技术发展趋势展望5.1 国内外信息安全新技术目前在防护方面也出现了一些新的发展方向,包括美国“网络身份证战略” 、IPv6 在美国正式启用、云安全的出现等。9(1)美国启动网络身份证计划 2011 年 4 月,在美国总统奥巴马的推动下,作为国家网络安全战略重要组成部分,美国商务部启动网络身份证战略。奥巴马政府提出的网络身份证战略,也称“网络空间可信身份标识国家战略”(NSTIC)。自互联网问世以来,由于网络空
22、问存在的虚拟性和自由性,它在提供极度自由性的同时,也使得网络诚信存在巨大漏洞。在网络空间,全球一直没有可靠、公认和通用的身份识别技术。由于没有真实可靠的身份认证,互联网本身应有的巨大社会和经济价值难以全部得到发挥,黑客入侵和网络欺诈屡见不鲜。(2)IPv6 在美国政府部门开始强制采用美国早在十多年前就提出要普及 IPv6 技术,但至今并没有大规模实现。为了应对各种新的安全威胁,美国白宫已经下令,从 2011 年开始政府部门网络强制采用 IPv6。(3)云安全“云安全”的概念来源于“云计算” , “云安全”是“云计算”技术在信息安全领域的应用。更简单的讲, “云安全”是指防毒安全厂商利用客户端搜
23、集病毒样本,然后找到处理方式分发给用户,这样整个互联网就成了一个大的保障用户电脑安全的杀毒软件。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到 Server 端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。目前国内瑞星,金山,卡巴斯基,360 杀毒,江民杀毒等都带有云安全功能。5.2 发展趋势随着网络技术的日益普及,以及人们对网络安全意识的增强,许多用于网络的安全技术得到强化并不断有新的技术得以
24、实现。不过,从总的看来,信息的安全问题并没有得到所有公司或个人的注意,同时,很多的中小型公司或企10业对网络信息安全的保护还只处于初级阶段,有的甚至不设防。所以,在安全技术提高的同时,提高人们对网络信息的安全问题的认识是非常必要的。当前,一种情况是针对不同的安全性要求的应用,综合多种安全技术定制不同的解决方案,以及针对内部人员安全问题提出的各种安全策略,以尽量防范网络的安全遭到内部和外部的威胁;另一种是安全理论的进步,并在工程技术上得以实现,例如新的加密技术,生物识别技术等。目前,利用生物免疫技术原理的信息安全技术正处在初步发展阶段,但它是未来信息安全技术的方向。6 总结随着信息技术的飞速发展
25、,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。11参 考 文 献1 陶阳.计算机与网络安全M.重庆:重庆大学出版社,2005.2 田园.网络安全教程M.北京:人民邮电出版社,2009.3 冯登国.计算机通信网络安全M.北京:清华大学出版社,2001.4 陈斌.计算机网络安全与防御J.信息技术与网络服务 2006(4):35-37.5 William Stallings.网络安全基础教程:应用与标准(英文影印版) M.北京:清华大学出版社,2006(7).6 赵树升等.信息安全原理与实现M.北京:清华大学出版社,2004(9).