淺析網絡信息安全管理技術
時間:2022-07-10 04:16:03
導語:淺析網絡信息安全管理技術一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
進入新世紀以來,我國的計算機技術以及互聯網的發展一日千里,各種信息技術迅猛發展并且逐漸走向完善。但是在技術發展的過程中,各種各樣的安全問題也層出不窮,這些問題對我國計算機網絡信息安全,構成了極大的挑戰。在眾多的計算機網絡信息安全威脅中,最常見最嚴重的當屬木馬病毒、黑客攻擊等方式,很多不法分子利用互聯網的開放性、共享性達到他們不可告人的目的,在當下,這種違法行為被偵測到的概率不高也不夠及時,在一定程度上縱容了犯罪分子的囂張氣焰。為了人民群眾的切身利益,切實提高計算機網絡信息安全管理水平刻不容緩。
1影響計算機網絡信息安全的因素分析
第一,網絡木馬的影響。計算機與互聯網有著明顯的開放性和共享性,這些技術為我國人民群眾的生產生活提供了巨大的便利,同時也因為其技術特性給使用管理帶來了很多風險與挑戰。在互聯網上,人們可以自由進行大量數據與大量信息的溝通交流,這也就給網絡木馬的傳播提供了很大的便利。網絡木馬就是惡意編制的一段特殊程序代碼,通過隱蔽的方式植入到網絡安全措施不足的計算機之中,竊取計算機使用者的信息,諸如身份認證信息、支付信息、個人隱私信息,再把這些信息發送給竊秘者。網絡木馬一般都有很強的偽裝性,同時因為各種查殺手段、相關技術的滯后性,一般都是木馬大行其道之后,信息管理人員才會發現,然后根據其特性編寫出專業的查殺腳本來清除木馬。一旦感染木馬病毒,就有可能失去對計算機以及對隱私信息的控制能力,讓個人信息、保密數據完全暴露在竊秘者面前。目前網絡上對于用戶個人信息的大肆售賣在很大程度上歸罪于木馬病毒。第二,黑客攻擊的影響。很多不法分子具有一定的專業技術知識,但是法律意識淡薄,在受到一定利益的驅使下攻擊企事業單位以及各級別學校的服務器、客戶端、網頁,這對于計算機網絡信息安全極為不利。黑客一般采取主動攻擊與被動攻擊兩種方式。被動攻擊就是讓用戶沒有察覺的攻擊方法,在用戶不知不覺中就完成竊取信息的過程,達成各種不可告人的目的。主動攻擊就是破壞用戶對于互聯網資產的控制力,破壞或者盜竊網絡信息。這兩種攻擊都是大家不想經歷的,但是由于互聯網TCP/IP協議的特性以及各種安全措施的不足,給了黑客可乘之機。第三,軟件漏洞、操作失誤以及不可抗力影響。沒有一款軟件可以保證自己百分之百安全,也就是說沒有一款軟件可以做到百分之百無漏洞,軟件本身的漏洞一直都是不法分子攻擊的重點攻擊方向;軟件操作不當,主要體現在各種設置的不恰當,由于很多用戶沒有很高的安全意識,對于很多計算機設置保密意識不高,導致信息安全受到影響。保密信息不能夠共享,只能自己掌握;不可抗力,就是極端天氣、環境劇烈改變對于計算機網絡設備的破壞,這種情況出現一般都是因為管理不善、應急預案不足而產生的安全問題,這些是最不應該出現的影響計算機網絡信息安全管理的因素,只要加強危機預警以及日常監管、巡視就能夠克服。
2計算機網絡信息安全管理技術介紹
2.1防火墻技術
可以毫不夸張地說,防火墻技術是隨著互聯網一同誕生的,也是隨著互聯網一起發展到現今的,是每一臺計算機都不能缺少的技術。計算機網絡防火墻是由硬件產品和軟件產品共同組成的,在內部網絡與外部網絡之間,建起一道閘門,過濾上行與下行的數據包,將有威脅的數據流量阻擋在內部網絡之外。防火墻的作用是加強計算機硬件和使用軟件的安全性,提供一道強有力的安全屏障,阻止內部信息泄露,同時審核每一項計算機與網絡之間的訪問行為,監控外網對于內網的訪問攔,截外部網絡的攻擊行為。防火墻的設置是比較復雜的,有著多種實現形式與實現方法,用戶可以根據自己的需求靈活選擇不同種類不同型號的防火墻。防火墻技術是對內網與外網的訪問進行審核控制的技術,不同的防火墻差異較大,但是主要包括了過濾技術、狀態檢查技術、內容審核技術以及技術。過濾技術,就是在系統內或者網絡拓撲內的合適位置設置一道審核過濾程序或者在合適位置設置一個數據包檢查模塊,只有通過篩選的信息,才能通過這一道程序進行交流,不符合規則的數據即行攔截;狀態檢查技術,主要應用在實現網絡防火墻功能,在不影響系統以及硬件正常工作的基礎上,對于計算機訪問外網的數據進行過濾,以實現檢測的目的,這種方式支持多種的互聯網協議,因此具有相當大的靈活性及可擴展性;內容審核就是對數據流進行審核,對協議進行監督,保證數據中沒有危險信息;技術是計算機應用層面最常用的技術,針對特定的服務,外網應用申請對內網應用進行使用時開啟,選擇拒絕或者接受。
2.2信息加密技術
信息加密技術是保護信息安全最常用、最有效也是破解成本最高的一種技術。要想實現強有力的信息加密,就必須要設置復雜的加密算法,一般情況下,要將加密密鑰設置到至少64位才能夠保證在現有條件下的信息安全性。加密算法主要有對稱加密和非對稱加密兩種。對稱加密算法,就是在信息的加密以及解密過程都使用同一套密鑰,這一套加密密鑰在選擇上主要有兩種方法。第一種是分組密碼,將要加密的信息按照固定長度進行分組,采用同一種加密算法逐組進行加密,這樣產生的密文也有著同樣的長度。通過基本函數或者不太復雜的加密函數進行多次迭代,就可以產生很復雜的加密算法核心函數,用這種核心算法就可以加密密鑰。序列密碼是一種涉及軍事以及外交敏感信息常用的加密方式,通過有限狀態機產生隨機的偽隨機序列,就可以進行信息的加密。因此,偽隨機序列的質量高低就決定了加密效果的高低。這種方法速度快、出錯少,安全性高,但是成本高,不適合一般用戶以及一般企業使用。非對稱加密算法,就是信息加密和解密過程使用不同的密鑰來實現。想要正確解密加密信息,就必須要掌握公鑰和私鑰,公鑰是可以公開的,公開的范圍可以是一個群組,或者全面公開,私鑰是個人掌握的,只有自己知道。這種方法的優點很明顯,任何人只要知道公鑰,就可以自行對信息進行加密,然后將私鑰告知自己想要告知信息的人,就可以實現信息的高效、保密共享。但是這種技術雖然保密性更強,卻并非完全可靠,任何一種加密方式都有可能被破解。
2.3入侵檢測技術
現在的計算機以及網絡在被攻擊后很容易造成信息的泄露,也會造成局域網或者硬件設備的癱瘓,因此對攻擊進行檢測就起到了關鍵作用。入侵檢測技術就是在設備進行互聯網訪問時對訪問上行下行數據實時監控,一旦識別出潛在的攻擊征兆就會發出報警,并且主動采取一些防御措施。對于網絡設備在進行互聯網訪問時產生的一些非常規行為及時報警并且進行阻止,必要時可以選擇斷開網絡連接甚至是關閉設備。要想正確使用入侵檢測技術,就必須首先收集各種數據,尤其是一些關鍵節點遭受攻擊時產生的一些特殊信息,進行總結分析,形成一套識別策略以及識別標準,然后通過專業技術手段,將已經形成的分析結果和反映工具植入到一些容易被入侵的關鍵節點,然后調試運行。最后是對結果進行分析處理,一旦入侵檢測系統發現威脅立即果斷處置。
3結語
計算機網絡信息技術的發展與應用,為我國社會主義現代化建設以及經濟發展做出了重大貢獻,同時人們也應當正視網絡信息安全管理過程中出現的問題,而做為網絡信息的管理者應該積極主動的采取,適當可行的方法、措施來保障信息系統安全,保護人民群眾的切身利益。
作者:劉洋 單位:遼寧傳媒學院
參考文獻
[1]李萌,劉健.淺析計算機網絡信息安全管理技術[J].電腦迷,2016(7):29.
[2]楊妍.計算機網絡信息安全管理技術探討[J].信息通信,2015(10):135-136.
[3]姜峰,王昉.淺析計算機網絡信息技術安全及對策[J].黑龍江科技信息,2011(9):97.
[4]謝德祥.計算機網絡信息安全管理技術探討[J].科技創新與應用,2016(3):69.
- 上一篇:煙草行業信息安全風險與防控
- 下一篇:淺談局域網信息安全與防范