网络信息安全防范关键技术分析

2022-09-11

我国的信息化进程保持着高速发展的势头, 信息技术以前所未有的速度广泛应用于社会政治、经济生活的各个领域, 有力的推动着我国的文明进步和社会发展。互联网及I T技术的应用在改变人类生活的同时, 也产生了各种各样的新问题, 其中网络信息安全问题将成为最重要的问题之一。日前, 中国互联网络信息中心 (CNNIC) 发布的《2 0 0 8年中国网民信息网络安全状况研究报告》调查数据显示, 国内八成以上的网民对于在网上提供个人信息的安全性存在不同程度的担忧。网银帐号被盗与文件丢失、计算机瘫痪、信息资料被窃四项, 成为当前网民最为担心的网络信息四大安全隐患。因此, 计算机网络信息安全保护已成为当前信息化进程中迫切需要解决的问题。

1 网络信息安全隐患

随着新的信息技术的应用, 信息安全攻击方式向综合化、多样化、复杂化发展。一般认为, 构成网络信息安全隐患的因素主要有以下几个方面。

1.1 软件因素

这类因素主要包括计算机网络信息的操作系统或应用程序本身有缺陷, 系统建立时没有采取有效的安全措施。如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理, 没有起到应有的作用;系统权限设置太少, 用户口令简短且缺乏安全管理;系统在增加新的应用软件或自身软件升级时审核制度不严。这些因素可以为计算机病毒的入侵或某些不良企图的人利用, 成为信息安全的隐患。

1.2 计算机病毒及其变种

计算机病毒是在计算机系统运行过程中能够实现传染和侵害的功能程序。计算机病毒通常含有两种功能:一种功能是对其他程序产生“感染”, 另外一种或是引发损坏功能, 或是一种植入攻击的功能。相对传统病毒, 某些病毒变种更具隐蔽性和破坏性。木马制造者在不断研究新的技术, 例如增加多线程保护功能, 并通过木马分片及多级切换摆脱杀毒工具的查杀。传统蠕虫病毒通过采用多层加壳模式提高了隐蔽性, 此外采用类似P 2 P传染模式的蠕虫技术使得其传播破坏范围快速扩大。

1.3 新兴无线终端攻击

随着3G、Wi MAX、LTE等多种无线宽带技术的快速发展及应用, P D A、无线数据卡、智能手机等各种形式的移动终端成为黑客攻击的主要目标。攻击的形式可以分为两种:一种是破坏性攻击, 它以某种方式有选择地破坏信息的有效性和完整性, 这是纯粹的信息破坏;另一种是非破坏性攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。攻击手段主要包括:针对手机操作系统的病毒攻击;针对无线业务的木马攻击、恶意广播的垃圾电话、基于彩信应用的蠕虫、垃圾短信/彩信、手机信息窃取、S I M卡复制;针对无线传输协议的黑客攻击等。

2 网络信息安全防范关键技术

2.1 数据加密保护技术

采用数据加密技术对信息加密, 是最常用的安全保护措施。该技术是利用数据加密技术来保护网络系统中的数据流, 只有指定的用户或网络设备才能解译加密数据, 从而在不对网络环境作特殊要求的前提下解决网络安全问题。数据加密的方法有对称密钥加密和非对称密钥加密。

(1) 对称密钥加密。用这种加密技术通信时, 信息发送方用加密算法E把明文M加密, 得到密文C后, 然后把密文通过通信网络发送给接收方, 接收方在接收到密文C后, 通过解密算法D进行解密, 重新得到原明文M, 达到密码通信的目的。对称密钥加密, 加密解密速度快、算法易实现、安全性好;缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。

(2) 非对称密钥加密。在非对称加密体系中, 密钥被分解为一对 (即公开密钥和私有密钥) 。这对密钥中任何一把都可以作为公开密钥 (加密密钥) 通过非保密方式向他人公开, 而另一把作为私有密钥 (解密密钥) 加以保存。公开密钥用于加密, 私有密钥用于解密, 用公钥加密的信息, 只能用对应的私钥解密。私有密钥只能由生成密钥的交换方掌握, 公开密钥可广泛公布, 但它只对应于生成密钥的交换方。这种加密技术容易实现密钥管理, 便于数字签名;缺点是算法较复杂, 加密解密花费时间长。

2.2 防火墙技术

防火墙是隔离在内部网络与外部网络之间的一道防御系统, 可以控制网络互访, 从而保护内部网络, 同时不会妨碍内部网络对外部网络的访问。其基本技术通常分为网络数据包过滤和网络服务代理。

(1) 数据包过滤技术是在网络层对数据包进行分析、选择。选择的依据是系统内设置的过滤逻辑, 通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素, 或它们的组合来确定是否允许该数据通过。数据包过滤防火墙逻辑简单, 价格便宜, 易于安装和使用, 网络性能和透明性好。

(2) 代理服务是处理代表内部网络用户的外部服务器的程序。客户代理与代理服务器对话, 它核实用户请求, 然后才送到真正的服务器上。代理服务器在外部网络向内部网络申请服务时发挥了中间转接作用。当外部网络向内部网络的节点申请某种服务时, 将内部网络I P地址转换成临时的、外部的、注册的I P地址标准访问因特网。而内部网络只接收代理服务器提出的服务请求, 拒绝外部网络上其他节点的直接请求。

2.3 入侵检测技术

入侵检测从计算机系统或者网络环境中采集数据, 分析数据, 发现可疑攻击行为或者异常事件, 并采取一定的响应措施拦截攻击行为, 降低可能的损失。它能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中, 能减少入侵攻击所造成的损失;在被入侵攻击后, 收集入侵攻击的相关信息, 作为防范系统的知识, 添加入安全策略, 增强系统的防范能力, 避免系统再次受到同类型的入侵。针对无线终端入侵检测技术可以检查终端应用软件安装情况, 监控终端上运行的进程和服务, 控制终端上的USB/红外/蓝牙等接口和外设, 控制应用程序对网络的合理访问, 并记录终端上的文件操作情况。

3 结语

信息安全具有综合性和复杂性的特点。随着网络安全行业的快速发展和信息化进程的加快, 新的威胁接踵而来, 新的防护技术也随之产生。可以说是威胁造就了防范技术, 也可以说防范技术推动了新的威胁。所以单一的防护技术已经不起时代的要求, 综合性防护技术成为发展的趋势。

摘要:在信息技术高速发展的今天, 网络信息安全隐患主要来自软件因素、计算机病毒和无线终端攻击。本文详细分析了以数据加密保护、防火墙和入侵检测为代表的信息安全防范关键技术。

关键词:信息安全,数据加密,防火墙

参考文献

[1] 黄章勇.信息安全概论[M].北京邮电大学出版社, 2005.

[2] 蔡立军.计算机网络安全技术[M].中国水利水电出版社, 2002.

[3] 李雪梅, 王健敏.工业系统信息安全管理体系的构建[J].微计算机信息, 2007 (3) .

上一篇:浅析园林绿化工程施工管理过程中的常见问题及控制措施下一篇:我国房地产金融风险及防范研究