计算机网络信息安全

浅析网络信息安全

摘要:随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息网络已成为国家和社会发展新的重要战略资源。与此同时,社会信息的依赖程度越来越高,网络和信息系统的安全问题愈加重要。保障网络与信息系统安全,更好地维护国家安全、经济和社会稳定,是信息化发展中必须要解决的重大问题。

关键字:计算机;网络信息;安全管理;防范措施

面对复杂多变的国际环境和互联网的广泛使用,我国信息安全问题日益突出。加入世界贸易组织、发展电子政务等,对信息安全保障提出了新的、更高的要求。虽然计算机网络在为人们提供便利,却在同时也使人类面临着信息安全的巨大挑战。在我国经济正在日益不断发展的今天,对于计算机网络信息安全保障工作的全面部署也自然成为当务之急。

1、计算机系统安全

1.1计算机安全包括的内容。

1.11设备安全 一些病毒具备破坏计算机硬件的能力,以及自然灾害也可能造成设备的严重损毁。出于安全考虑,计算机应具备准入控制功能,比如可以通过设置开机密码,加锁等机制防止非授权用户使用设备,同时我们也应该重视计算机机房的建设工作,加强机房的保卫措施。

1.12环境安全 对于一些重要的计算机,为了能保证其能连续正常的运行,需要环境保持适宜的温度、湿度,而且需要稳定的电源。另外,电磁屏蔽也是要重点考虑的问题,外来的电磁辐射会导致某些计算机硬件受到干扰,无法正常工作,而计算机本身产生的电磁辐射还可能导致机密信息的泄露。

1.13软件的安全 首先是操作系统的安全,操作系统是各类软件的运行平台,如果操作系统的安全出了问题,不但影响系统的稳定,而且会危及运行在操作系统的上的各类应用软件的安全。其次是各类应用程序的安全,当用户通过应用程序安全接收、处理、发送各类信息时,如果程序被黑客或者恶意软件控制,信息就可能被窃取或者篡改;另外,应用程序被黑客控制后,黑客可以以此为跳板,对操作系统发起攻击。

1.14网络安全 表面看来,网络和计算机不是一个范畴,但是现在的计算机不联网很难发挥作用。从现实情况来看,计算机安全的绝大多数威胁来自网络,所以网络安全成为计算机安全不可分割的内容。

1.15用户安全 无论何种形式的计算机,其最终的控制者或者使用者都是人,用户安全的核心问题是账户管理,既要防止未授权的用户使用计算机,又要防止授权用户滥用权限破坏计算机安全。

1.16信息安全 信息是计算机用户最关心、与用户利益最密切相关的东西。以下我们会专为计算机信息安全作详细讲解。

1.2计算机安全的重要性。

计算机的出现是人类历史上划时代的事件,和蒸汽机的出现引发工业革命一样,计算机极大地提高了人类社会的生产力。可以说,现代人类社会的各个领域都离不开计算机,特别是计算机网络出现之后,计算机对人类社会的影响更加深入。计算机网络把计算机强大的信息处理能力和网络强大的信息传输能力完美地结合起来了,使得在线电子事物处理成为可能。不过凡事都有两面性,人类社会对计算机的依赖越来越大的同时,各类针对计算机安全的破坏活动对人类设计造成的威胁也越来越大。作业、论文、方案、理财计划、书稿、公司规划、个人隐私等信息都有可能存放在计算机硬盘行,保证这些信息的安全是用户关心的重要问题。同意重要的是保护各种用户账号,包括邮件账号、信用卡账号、聊天室账号等。

2、信息安全与现实世界

2.1信息安全的定义。

信息安全(information security ),也称为计算机安全(computer security ),是保护计算机系统免受有害攻击的过程。无论是一台独立的计算机或者一组互连的计算机(被称为网络(network )),信息安全都力图保护这些设备和和存储在其中的信息。正如国家安全是国家所建立和执行的保护措施产生的结果一样,信息安全也是同样的道理。保护计算机数据并不是轻而易举的事,相反,为了确保计算机的安全性,各种程序必须到位并且要经常维护它们。

2.2信息安全的基本目标。

2.21完整性 确保存储在计算机中的数据是正确的,同时确保没有未授权的人或者恶意的软件程序能够改变数据的完整性。例如,一家银行需要确保客户的存款账户余额的安全性,确保没有人能够入侵他们的计算机系统而增加用户账户上的余额,从而可以取出多于他们存入的钱。

2.22机密性 保证数据只被授权的人员访问。所以银行都限制能看到客户财务往来的人员。按照法律的要求,大学必须保护学生的数据而医院必须确保病人信息的安全,只有被授权的人员才能够看到它们。

2.23可用性 尽管一个安全的计算机系统必须限制未授权用户的访问,但它又必须允许授权用户能够直接快速地访问数据。例如,一位银行客户能够及时地存取钱。任何不必要的延迟都会造成困苦和恐慌。

2.3现实生活中的信息安全。

在现代信息社会中,关于信息安全的形形色色的新闻日益频繁地见诸于媒体:某银行数据库数据被窃取导致客户信息泄露,如网络钓鱼、网络嗅探、木马

盗号,客户惶惶不安,银行面临信任危机;某计算机病毒大肆泛滥,如2001年出现的红色代码、2003年出现的冲击波、2007年出现的熊猫烧香,造成无数用户系统瘫痪,相关企业损失惨重;某国军方网络被黑客侵入,如1996年美国国军个军队的一些重要的网页先后被黑客攻击,把美国司法部改成了“美国不公平部”,军事机密被人如探囊取物般轻易窃取;某网站提供大量不良信息和不良服务,给黄毒泛滥提供了可乘之机,使之成为观淫癖患的虚拟天堂。诸如此类的事件一再提示我们,信息安全问题是社会信息化发展进程中无可避免的客观产物,只有主动积极地面对和解决这一问题才能保证信息化的顺利推进,确保经济、社会的稳定乃至国家的安全。

3、网络空间安全

信息网络已突破了地域条件的限制,渗透到政治、经济、军事、文化以及社会生活的各个层面,成为当今人类社会生产力发展和人类文明进步的强大源动力。然而,网络应用越普及,它遭受攻击的危险性也越大,因而网络安全已经成为当今社会关注的焦点,重视网络空间安全已经成为当今社会的共识。网络空间安全的内容十分丰富,其主要目的是解决在分布式网络环境中对信息载体及其运行提供的安全保护问题以及网络支撑的基础设施的安全保护问题。

3.1网络安全体系结构。

网络体系结构为不同计算机之间的互联、计算机用户之间的互操作提供相应的规范和标准。为了降低设计复杂性、便于维护、提高运行率,网络设计一般采用层次结构。

在分层结构中,对等实体表示不同系统内同一层次上的两个实体。通过分层结构,对等实体可以进行虚拟通信;下层向上层通信提供服务;实际通信总在最底层完成。

目前最具代表性的网络体系结构是OSI 参考模型和TCP/IP参考模型。OSI 七层模型从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层及应用层。TCP/IP参考模型分为四层:应用层、传输层、网络层和网络接口层 。在计算机网络中,主要的安全防护措施被称作安全服务。安全服务主要包括认证服务、访问控制服务、机密性服务、数据完整性服务和非否认服务。

3.2IPSec 协议。

IPSec 协议是由互联网工程任务组设计的确保网络层通信安全的机制。IPSec 协议能够在网络层提供认证、访问控制、机密性、完整性等安全服务,它主要包括AH 协议、ESP 协议,以及用于建立会话密钥的IKE 协议。

3.21AH 协议 AH协议为IP 报文提供数据完整性保护和身份认证,但不提供数据机密性服务。AH 的处理分为两部分:对发送的数据包进行添加AH 头的输出处理;对收到的含有AH 头的数据包进行还原处理。

3.22ESP 协议 ESP协议不但能为IP 报文提供数据完整性保护和身份认证,而且能够提供数据机密性服务。ESP 协议输出处理时,先对数据包的相应部分进行加密处理,然后连同密文一起进行完整性检验处理,产生验证数据;输入处理时,先对验证数据进行验证,然后对密文解密,恢复出原始数据。

3.23IKE 协议 IKE协议通过密钥交换过程为IPSec 通信双方提供加密算法和完整性校验算法使用的对称密钥,实际上IKE 交换的最终结果是建立通信双方的安全关联SA 。IKE 定义了两个阶段,第一阶段中,通信双方协商如何保护以后的通信,双方建立一个通过身份鉴别和安全保护的通道;然后,使用第一阶段协商的密钥,双方之间可以建立多个第二阶段使用的安全关联SA 。

3.3SSL/TLS协议。

SSL 是Netscape 公司设计的主要同于Web 的安全传输协议,SSL 协议为客户和服务器之间的数据传送提供了安全可靠的保证。为了防止客户-服务器应用中的消息窃听、消息篡改以及消息伪造等攻击,SSL 协议提供了认证服务、完整性服务和机密性服务。

3.31SSL 记录协议 SSL记录协议为SSL 连接提供两种服务:机密性服务和数据完整性服务。

3.32SSL 握手协议 SSL握手协议支持服务器和客户端的相互认证,双方协商加密算法、MAC 算法以及相应的密钥。握手协议包括四个阶段:发起阶段、服务器认证和密钥交换阶段、客户端认证和密钥交换阶段及结束阶段。

3.4网络边界防护与防火墙技术。

把不同安全级别的网络相连,就产生了网络边界。防止来自网络外界的入侵就要在网络边界上建立可靠的安全防御措施。防火墙技术是保护网络边界的最成熟、最早产品化的技术措施。防火墙指的是隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,包括硬件和软件,目的是保护网络不被他人侵扰。防火墙实际上是一种隔离控制技术,它要求所进出网络的数据流都应该通过防火墙。防火墙按照事先制定的配置和规则,检测并过滤这些信息,只允许符合规则的数据通过。

虽然防火墙能够在网络边界上进行极好的防范,但是针对某些攻击,防火墙却是无能为力的。例如,针对内部攻击者的攻击、附在电子邮件上的病毒、使用拨号上网绕过防火墙等。

3.5入侵检测技术。

入侵检测系统主要包括三个基本模块:数据采集与预处理、数据分析检测和事件响应。

3.51入侵检测方法 入侵检测的方法主要有异常检测和误用检测。异常检测方法的工作原理是首先收集一段时间内的主机、用户行为的历史数据,通过这些数据建立主机、用户的正常模式;然后对数据源采集的数据使用不同的方法判定所检测的活动是否偏离了正常行为模

式,从而判定是否有入侵行为发生。误用入侵检测方法的工作原理是首先对已知的入侵行为进行分析,提取检测特性,构建攻击特征率;当检测的用户或系统行为与库中的记录相匹配时,攻击行为立即被检测到。

3.52入侵检测技术面临的挑战 虽然入侵检测技术的发展十分迅速,但该领域从理论研究到实际应用还存在很多的难题有待研究和探索。主要表现有:高速网络对入侵检测的实时性和数据处理能力提出了挑战;现有的入侵检测系统并不具备检测新攻击类型的能力;入侵检测系统的可扩展性问题。

4、安全基础设施

安全基础设施就是整个组织提供安全的基本框架,可以被组织中任何需要安全的应用和对象使用。具有普适性的安全基础设施首先应该是适用于多种环境的框架。这个框架避免了零碎的、点对点的,特别是没有互操作性的解决方案,引入了可管理的机制以及跨越多个应用和计算平台的一致安全性。

安全基础设施的主要目标就是实现“应用支撑”的功能。安全基础设施能够让应用程序增强自己的数据和资源的安全,以及与其他数据和资源交换中的安全。怎样使增加安全功能变得简单、易于实现是最有用的,例如:具有易于使用、众所周知的界面;基础设施提供的服务可预测且有效;应用设备无需了解基础设施如何提供服务。

5、信息安全管理

5.1信息安全管理的目的和作用。

管理一词已经深入到我们生活中的方方面面,国家、组织、企业、部门等各个层次的管理对象都需要实施与之相匹配的管理,才能有效地达到管理对象的目标。信息安全工作是通过有效的管理,保证各项安全工作按照统一的部署来逐步开展,充分发挥安全产品的效果,实现安全资源的统筹使用,真正提高信息安全保障水平。

5.2网络管理的功能。

5.21故障管理 故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。

5.22配置管理 配置管理是发现和设置网络设备的过程。配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据域存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。

5.23安全管理 安全管理是控制对计算机网络中的信息的访问的过程,主要功能是正确操作网络管理和保护管理对象等安全方面的功能。

5.3我国主要的信息安全管理机构。

我国的信息安全管理工作是由多个部委分工合作、共同实施的,其主要的信

息安全管理机构有:国务院信息化工作办公室、公安部和各级公安机关、工业与信息化部、国家保密工作部门及国家密码管理局。

6、结束语

信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防范技术必然随着网络应用的发展而不断发展。

参考文献:

【1】(美)查姆帕. 计算机与网络安全——如何应对身边的安全问题—重庆:重庆大学出版

社,2005.1

【2】刘文林等. 计算机系统安全——北京:北京邮电大学出版社,2009

【3】唐六华等. 网络安全的发展及其应对策略【J 】. 信息安全与通信保密,2007.6

【4】原莉,如何确保计算机网络安全【J 】. 职大学报,2008.4

浅析网络信息安全

摘要:随着世界科学技术的迅猛发展和信息技术的广泛应用,特别是我国国民经济和社会信息化进程的全面加快,网络与信息系统的基础性、全局性作用日益增强,信息网络已成为国家和社会发展新的重要战略资源。与此同时,社会信息的依赖程度越来越高,网络和信息系统的安全问题愈加重要。保障网络与信息系统安全,更好地维护国家安全、经济和社会稳定,是信息化发展中必须要解决的重大问题。

关键字:计算机;网络信息;安全管理;防范措施

面对复杂多变的国际环境和互联网的广泛使用,我国信息安全问题日益突出。加入世界贸易组织、发展电子政务等,对信息安全保障提出了新的、更高的要求。虽然计算机网络在为人们提供便利,却在同时也使人类面临着信息安全的巨大挑战。在我国经济正在日益不断发展的今天,对于计算机网络信息安全保障工作的全面部署也自然成为当务之急。

1、计算机系统安全

1.1计算机安全包括的内容。

1.11设备安全 一些病毒具备破坏计算机硬件的能力,以及自然灾害也可能造成设备的严重损毁。出于安全考虑,计算机应具备准入控制功能,比如可以通过设置开机密码,加锁等机制防止非授权用户使用设备,同时我们也应该重视计算机机房的建设工作,加强机房的保卫措施。

1.12环境安全 对于一些重要的计算机,为了能保证其能连续正常的运行,需要环境保持适宜的温度、湿度,而且需要稳定的电源。另外,电磁屏蔽也是要重点考虑的问题,外来的电磁辐射会导致某些计算机硬件受到干扰,无法正常工作,而计算机本身产生的电磁辐射还可能导致机密信息的泄露。

1.13软件的安全 首先是操作系统的安全,操作系统是各类软件的运行平台,如果操作系统的安全出了问题,不但影响系统的稳定,而且会危及运行在操作系统的上的各类应用软件的安全。其次是各类应用程序的安全,当用户通过应用程序安全接收、处理、发送各类信息时,如果程序被黑客或者恶意软件控制,信息就可能被窃取或者篡改;另外,应用程序被黑客控制后,黑客可以以此为跳板,对操作系统发起攻击。

1.14网络安全 表面看来,网络和计算机不是一个范畴,但是现在的计算机不联网很难发挥作用。从现实情况来看,计算机安全的绝大多数威胁来自网络,所以网络安全成为计算机安全不可分割的内容。

1.15用户安全 无论何种形式的计算机,其最终的控制者或者使用者都是人,用户安全的核心问题是账户管理,既要防止未授权的用户使用计算机,又要防止授权用户滥用权限破坏计算机安全。

1.16信息安全 信息是计算机用户最关心、与用户利益最密切相关的东西。以下我们会专为计算机信息安全作详细讲解。

1.2计算机安全的重要性。

计算机的出现是人类历史上划时代的事件,和蒸汽机的出现引发工业革命一样,计算机极大地提高了人类社会的生产力。可以说,现代人类社会的各个领域都离不开计算机,特别是计算机网络出现之后,计算机对人类社会的影响更加深入。计算机网络把计算机强大的信息处理能力和网络强大的信息传输能力完美地结合起来了,使得在线电子事物处理成为可能。不过凡事都有两面性,人类社会对计算机的依赖越来越大的同时,各类针对计算机安全的破坏活动对人类设计造成的威胁也越来越大。作业、论文、方案、理财计划、书稿、公司规划、个人隐私等信息都有可能存放在计算机硬盘行,保证这些信息的安全是用户关心的重要问题。同意重要的是保护各种用户账号,包括邮件账号、信用卡账号、聊天室账号等。

2、信息安全与现实世界

2.1信息安全的定义。

信息安全(information security ),也称为计算机安全(computer security ),是保护计算机系统免受有害攻击的过程。无论是一台独立的计算机或者一组互连的计算机(被称为网络(network )),信息安全都力图保护这些设备和和存储在其中的信息。正如国家安全是国家所建立和执行的保护措施产生的结果一样,信息安全也是同样的道理。保护计算机数据并不是轻而易举的事,相反,为了确保计算机的安全性,各种程序必须到位并且要经常维护它们。

2.2信息安全的基本目标。

2.21完整性 确保存储在计算机中的数据是正确的,同时确保没有未授权的人或者恶意的软件程序能够改变数据的完整性。例如,一家银行需要确保客户的存款账户余额的安全性,确保没有人能够入侵他们的计算机系统而增加用户账户上的余额,从而可以取出多于他们存入的钱。

2.22机密性 保证数据只被授权的人员访问。所以银行都限制能看到客户财务往来的人员。按照法律的要求,大学必须保护学生的数据而医院必须确保病人信息的安全,只有被授权的人员才能够看到它们。

2.23可用性 尽管一个安全的计算机系统必须限制未授权用户的访问,但它又必须允许授权用户能够直接快速地访问数据。例如,一位银行客户能够及时地存取钱。任何不必要的延迟都会造成困苦和恐慌。

2.3现实生活中的信息安全。

在现代信息社会中,关于信息安全的形形色色的新闻日益频繁地见诸于媒体:某银行数据库数据被窃取导致客户信息泄露,如网络钓鱼、网络嗅探、木马

盗号,客户惶惶不安,银行面临信任危机;某计算机病毒大肆泛滥,如2001年出现的红色代码、2003年出现的冲击波、2007年出现的熊猫烧香,造成无数用户系统瘫痪,相关企业损失惨重;某国军方网络被黑客侵入,如1996年美国国军个军队的一些重要的网页先后被黑客攻击,把美国司法部改成了“美国不公平部”,军事机密被人如探囊取物般轻易窃取;某网站提供大量不良信息和不良服务,给黄毒泛滥提供了可乘之机,使之成为观淫癖患的虚拟天堂。诸如此类的事件一再提示我们,信息安全问题是社会信息化发展进程中无可避免的客观产物,只有主动积极地面对和解决这一问题才能保证信息化的顺利推进,确保经济、社会的稳定乃至国家的安全。

3、网络空间安全

信息网络已突破了地域条件的限制,渗透到政治、经济、军事、文化以及社会生活的各个层面,成为当今人类社会生产力发展和人类文明进步的强大源动力。然而,网络应用越普及,它遭受攻击的危险性也越大,因而网络安全已经成为当今社会关注的焦点,重视网络空间安全已经成为当今社会的共识。网络空间安全的内容十分丰富,其主要目的是解决在分布式网络环境中对信息载体及其运行提供的安全保护问题以及网络支撑的基础设施的安全保护问题。

3.1网络安全体系结构。

网络体系结构为不同计算机之间的互联、计算机用户之间的互操作提供相应的规范和标准。为了降低设计复杂性、便于维护、提高运行率,网络设计一般采用层次结构。

在分层结构中,对等实体表示不同系统内同一层次上的两个实体。通过分层结构,对等实体可以进行虚拟通信;下层向上层通信提供服务;实际通信总在最底层完成。

目前最具代表性的网络体系结构是OSI 参考模型和TCP/IP参考模型。OSI 七层模型从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层及应用层。TCP/IP参考模型分为四层:应用层、传输层、网络层和网络接口层 。在计算机网络中,主要的安全防护措施被称作安全服务。安全服务主要包括认证服务、访问控制服务、机密性服务、数据完整性服务和非否认服务。

3.2IPSec 协议。

IPSec 协议是由互联网工程任务组设计的确保网络层通信安全的机制。IPSec 协议能够在网络层提供认证、访问控制、机密性、完整性等安全服务,它主要包括AH 协议、ESP 协议,以及用于建立会话密钥的IKE 协议。

3.21AH 协议 AH协议为IP 报文提供数据完整性保护和身份认证,但不提供数据机密性服务。AH 的处理分为两部分:对发送的数据包进行添加AH 头的输出处理;对收到的含有AH 头的数据包进行还原处理。

3.22ESP 协议 ESP协议不但能为IP 报文提供数据完整性保护和身份认证,而且能够提供数据机密性服务。ESP 协议输出处理时,先对数据包的相应部分进行加密处理,然后连同密文一起进行完整性检验处理,产生验证数据;输入处理时,先对验证数据进行验证,然后对密文解密,恢复出原始数据。

3.23IKE 协议 IKE协议通过密钥交换过程为IPSec 通信双方提供加密算法和完整性校验算法使用的对称密钥,实际上IKE 交换的最终结果是建立通信双方的安全关联SA 。IKE 定义了两个阶段,第一阶段中,通信双方协商如何保护以后的通信,双方建立一个通过身份鉴别和安全保护的通道;然后,使用第一阶段协商的密钥,双方之间可以建立多个第二阶段使用的安全关联SA 。

3.3SSL/TLS协议。

SSL 是Netscape 公司设计的主要同于Web 的安全传输协议,SSL 协议为客户和服务器之间的数据传送提供了安全可靠的保证。为了防止客户-服务器应用中的消息窃听、消息篡改以及消息伪造等攻击,SSL 协议提供了认证服务、完整性服务和机密性服务。

3.31SSL 记录协议 SSL记录协议为SSL 连接提供两种服务:机密性服务和数据完整性服务。

3.32SSL 握手协议 SSL握手协议支持服务器和客户端的相互认证,双方协商加密算法、MAC 算法以及相应的密钥。握手协议包括四个阶段:发起阶段、服务器认证和密钥交换阶段、客户端认证和密钥交换阶段及结束阶段。

3.4网络边界防护与防火墙技术。

把不同安全级别的网络相连,就产生了网络边界。防止来自网络外界的入侵就要在网络边界上建立可靠的安全防御措施。防火墙技术是保护网络边界的最成熟、最早产品化的技术措施。防火墙指的是隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,包括硬件和软件,目的是保护网络不被他人侵扰。防火墙实际上是一种隔离控制技术,它要求所进出网络的数据流都应该通过防火墙。防火墙按照事先制定的配置和规则,检测并过滤这些信息,只允许符合规则的数据通过。

虽然防火墙能够在网络边界上进行极好的防范,但是针对某些攻击,防火墙却是无能为力的。例如,针对内部攻击者的攻击、附在电子邮件上的病毒、使用拨号上网绕过防火墙等。

3.5入侵检测技术。

入侵检测系统主要包括三个基本模块:数据采集与预处理、数据分析检测和事件响应。

3.51入侵检测方法 入侵检测的方法主要有异常检测和误用检测。异常检测方法的工作原理是首先收集一段时间内的主机、用户行为的历史数据,通过这些数据建立主机、用户的正常模式;然后对数据源采集的数据使用不同的方法判定所检测的活动是否偏离了正常行为模

式,从而判定是否有入侵行为发生。误用入侵检测方法的工作原理是首先对已知的入侵行为进行分析,提取检测特性,构建攻击特征率;当检测的用户或系统行为与库中的记录相匹配时,攻击行为立即被检测到。

3.52入侵检测技术面临的挑战 虽然入侵检测技术的发展十分迅速,但该领域从理论研究到实际应用还存在很多的难题有待研究和探索。主要表现有:高速网络对入侵检测的实时性和数据处理能力提出了挑战;现有的入侵检测系统并不具备检测新攻击类型的能力;入侵检测系统的可扩展性问题。

4、安全基础设施

安全基础设施就是整个组织提供安全的基本框架,可以被组织中任何需要安全的应用和对象使用。具有普适性的安全基础设施首先应该是适用于多种环境的框架。这个框架避免了零碎的、点对点的,特别是没有互操作性的解决方案,引入了可管理的机制以及跨越多个应用和计算平台的一致安全性。

安全基础设施的主要目标就是实现“应用支撑”的功能。安全基础设施能够让应用程序增强自己的数据和资源的安全,以及与其他数据和资源交换中的安全。怎样使增加安全功能变得简单、易于实现是最有用的,例如:具有易于使用、众所周知的界面;基础设施提供的服务可预测且有效;应用设备无需了解基础设施如何提供服务。

5、信息安全管理

5.1信息安全管理的目的和作用。

管理一词已经深入到我们生活中的方方面面,国家、组织、企业、部门等各个层次的管理对象都需要实施与之相匹配的管理,才能有效地达到管理对象的目标。信息安全工作是通过有效的管理,保证各项安全工作按照统一的部署来逐步开展,充分发挥安全产品的效果,实现安全资源的统筹使用,真正提高信息安全保障水平。

5.2网络管理的功能。

5.21故障管理 故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。

5.22配置管理 配置管理是发现和设置网络设备的过程。配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据域存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。

5.23安全管理 安全管理是控制对计算机网络中的信息的访问的过程,主要功能是正确操作网络管理和保护管理对象等安全方面的功能。

5.3我国主要的信息安全管理机构。

我国的信息安全管理工作是由多个部委分工合作、共同实施的,其主要的信

息安全管理机构有:国务院信息化工作办公室、公安部和各级公安机关、工业与信息化部、国家保密工作部门及国家密码管理局。

6、结束语

信息安全是国家发展所面临的一个重要问题,对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防范技术必然随着网络应用的发展而不断发展。

参考文献:

【1】(美)查姆帕. 计算机与网络安全——如何应对身边的安全问题—重庆:重庆大学出版

社,2005.1

【2】刘文林等. 计算机系统安全——北京:北京邮电大学出版社,2009

【3】唐六华等. 网络安全的发展及其应对策略【J 】. 信息安全与通信保密,2007.6

【4】原莉,如何确保计算机网络安全【J 】. 职大学报,2008.4


相关内容

  • 试论我国网络信息安全的现状与对策
  • 江西社会科学!""#$% 试论我国网络信息安全的现状与对策 !张爱华 随着互联网的飞速发展,网络信息安全问题日益凸显.如何保障网络信息安全,维护国家和人民的利益,成为摆在我们面前的重要课题.针对当前我国网络信息安全存在的问题,本文认为应从三个方面着手,即大力发展具有自主知识产权的 ...

  • 网络应急预案
  • 神华巴蜀江油发电厂 网络与信息安全应急预案 编制部门:巴蜀江油发电厂工程设备技术部 颁布日期:2012年6月26日 修订日期:2012年9月28日 (姜工:按厂办规定,将序号改为:第 章 第 条 (一)„ .„ ) 1 目录 1 总 则 ............................... ...

  • 计算机网络信息安全及防护策略分析
  • 摘要:随着网络化的快速发展,计算机在人们生活和工作中的应用越来越广泛,网络信息安全也开始受到人们重视.当前社会中,不管是单位还是个人,许多重要的信息都存在网络中,一旦信息被泄露,将会造成重大的损失和影响.所以,该文针对当前计算机网络信息安全的发展现状,探讨和分析了计算机网络信息安全的防护策略. 关键 ...

  • 美国加强国家信息安全的主要做法
  • 美国加强国家信息安全的主要做法 (2010-06-04 21:55:24) □袁 艺 夏成效 胡效军 美国是世界上最早建立和使用计算机网络的国家,随着"信息高速公路"建设的完成,开始进入网络经济时代.作为信息产业发展最为迅速的国家,美国拥有世界上最先进和最庞大的信息系统,对信息网 ...

  • 互联网信息内容安全管理教程+-+题库
  • 互联网信息内容安全管理教程 - 题库互联网信息内容安全管理教程 - 习题库 一.判断题 1.中华人民共和国公民的通信自由和通信秘密受法律的保护.对 2.在计算机程序或图像.文字中含有色情.凶杀等内容的信息,其目的是用于违法活动的,可认为是计算机有害数据.对 3.机关.团体.企业.事业单位违反治安管理 ...

  • 北京市网络与信息安全事件应急预案
  • 北京市网络与信息安全事件应急预案 1 总则 为做好应对网络与信息安全事件的各项准备工作,提高应急处理能力,结合本市实际,制定本预案. 1.1 编制依据 <中华人民共和国突发事件应对法>.<北京市实施办法>.<北京市信息化促进条例>等法律法规,<国家突发公共事 ...

  • 计算机及信息系统安全策略
  • 涉密计算机及信息系统安全策略文件 1 概述 涉密计算机及信息系统安全策略文件属于顶层的管理文档,是公司网络与信息安全保障工作的出发点和核心,是公司计算机与信息系统安全管理和技术措施实施的指导性文件.涉密计算机及信息系统安全策略文件是公司计算机和信息系统全体管理和使用人员必须遵循的信息安全行为准则,由 ...

  • (论电子政务中的信息安全)
  • 引 言 我国电子政务在基础环境建设.业务系统应用和信息资源开发等方面取得了重要进展,为带动国民经济和社会信息化.促进政府职能转变起到了积极作用. 以电子政务为代表的政府管理服务职能的电子化.自动化.无纸化,目前正在一些国家尤其是发达国家中快速发展.因此可以说政府信息化是社会信息化的先导,电子政务是信 ...

  • 浅析电力系统信息网络安全
  • 浅析电力系统信息网络安全(一) 2009-11-17 21:16:50 来源: 作者:杨建东 马 永 点击数:346次 评论:0条 关键词:信息网络 安全管理 1 前言 随着计算机信息技术的发展,大大增加了电力系统对信息系统的依赖性,网络已成为我们工作中的重要组成部分.但当我们在享受网络带来的方便与 ...

  • 中华人民共和国网络安全法
  • 中华人民共和国网络安全法 第一章 总 则 第一条 为了保障网络安全,维护网络空间主权和国家安全.社会公共利益,保护公民.法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法. 第二条 在中华人民共和国境内建设.运营.维护和使用网络,以及网络安全的监督管理,适用本法. 第三条 国家坚持网络安 ...