飞扬范文网
当前位置 首页 >发言稿 >

浅谈网络安全技术与策略

发布时间:2022-03-08 15:15:41 浏览数:

(东北财经大学信息工程学院,辽宁 大连 115005)
摘 要:针对网络安全隐患的防治问题进行分析后,提出了信息加密技术、防火墙技术、安全扫描技术、病毒防护技术等网络安全技术,并给出了一定的安全策略,供大家参考。
关键词:网络安全;信息;加密;防火墙;病毒 
中图分类号:TP393.08  文献标识码:A  文章编号:1007—6921(2008)08—0061—02

随着经济社会的发展,网络应用的范围越来越广泛,社会对网络的依赖程度也越来越大,网络传输、存储和处理的信息量成几何级速度增长,信息涉及社会的各个方面,然而,其中的保密信息或敏感信息受到怀有不良目的的人或组织的攻击和破坏,如泄密、窃取、篡改、伪造等必然会对国家、集体和个人造成无法弥补的重大损失。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大课题。
1 网络面临的安全隐患

网络是信息社会的基础设施,只有安全的网络环境,才能够体现它的经济和社会价值。然而由于互联网是一个开放的系统,对于信息的保护和系统安全性的考虑并不完备,从而使计算机网络存在以下的安全隐患:
①身份窃取,即非法获取合法用户身份信息。②非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等。③数据窃取,即通过网络窃听他人传输信息的内容,非法获取数据信息。④破坏数据完整性,即利用中断、篡改和伪造等攻击手段,攻击或破坏数据完整性,干扰用户的正常使用。⑤否认,既参与通信的各方事后否认其参与的行为。⑥数据流分析,即通过信息线路中的信息流向、流量、流速、频率和长度等,从而获得有用信息。⑦旁路控制,即攻击者发现系统的缺陷和安全弱点,从而渗入系统,对系统进行攻击。⑧病毒与恶意攻击,即通过网络传播病毒,或者对网络进行恶意攻击,破坏网络资源,使其不能正常工作,甚至导致瘫痪。
2 网络中的安全技术

针对以上的安全隐患需要采用信息加密技术、防火墙技术、安全扫描技术、病毒检测技术等方式和手段来构成网络安全体系。
2.1 网络安全中的信息加密技术

信息加密技术是网络安全的基础,因为在网络环境中很难做到对敏感数据和重要数据的隔离,所以通常采用的方法就是采用信息加密技术对网络中要传输的数据加密,使攻击者即便获得了数据,也无法理解其中的含义,达到保密的目的。更重要的是信息加密技术是实现网络安全的机密性、完整性、真实性和不可抵赖等安全要素的核心技术。 现在,一些专用密钥加密(如3DES、IDEA、RC4和RC5)和公钥加密(如RSA、SEEK、PGP和EU)可以实现我们以上的要求。
2.1.1 对称密钥密码体制也称单密钥密码体制,其特点是加密和解密用的是相同的密钥。它是在传统的密码体制基础上,将算法和密钥进行了合理分离,加大了算法的设计的复杂性,并使用较长的密钥,使得攻击者很难破译。一般情况下对称密钥密码体制的算法是公开的,但是密钥是保密的。因此,系统的保密性完全依赖于密钥的安全性。如何管理密钥以及安全地传递密钥是对称密钥密码体制必须解决的重要问题。
2.1.2 非对称密钥密码体制,也叫公开密钥密码体制,用两个数学相关的密钥对信息进行编码。在此系统中有一对密码,其中一个是加密密钥,用于加密信息,它是公开的密钥。另一个密钥是解密密钥,用于解密信息,现在简单介绍一下公开密钥密码体制中最常用的RSA算法如下:①选择两个大素数,p 和q;②计算: n = p * q;③随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互质;④利用Euclid 算法计算解密密钥d, 满足 :e * d = 1 ( mod ( p - 1 ) * ( q - 1 ) ) 其中n和d也要互质;⑤数e和n是公钥,d是私钥;
2.2 网络安全中的防火墙技术

防火墙是基于网络访问控制技术的一种网络安全技术。防火墙是由软件或硬件组合而成的保护网络安全的系统,防火墙通常被置于内部网络与外部网络之间,是内网和外网之间的一道安全屏障。因此,通常将防火墙内的网络称为“可信赖的网络”,而其外的网络称为“不可信赖的网络”。防火墙本身是一种被动的安全防范技术,它是按照事先确定的技术访问策略进行控制。基本的网络安全策略主要有两种。
2.2.1 凡是没有明确表示允许的都是禁止的,也就是说该策略在制定时明确指出只允许做什么,而其余的行为都是要禁止的。按照该策略防火墙将检查所有的信息流,只允许符合规则规定的信息流进出。
2.2.2 凡是没有明确表明禁止的都是允许的,也就是说该策略只明确指出禁止做什么,而其余的行为都是允许的。按照该策略,防火墙只禁止符合规则规定的信息流进出,而其他信息流可以自由进出。
2.3 网络安全扫描技术

网络安全扫描技术就是通过各种技术手段和方法找出网络系统中存在的安全隐患,以便及时进行修复,防范攻击。利用网络安全扫描技术,网络管理员可以了解网络的配置,各种应用及服务的运行情况,及时发现安全漏洞,客观评估网络风险等级,在黑客攻击时及时进行防范。其基本分为三个阶段:①发现目标主机和网络。②进行目标信息搜集,包括目标的操作系统类型、CPU的型号、运行的服务、服务软件的版本、网络的拓扑结构、路由设备等信息。③根据搜集到的信息进行分析判断,或者是进行进一步测试,以便找出安全漏洞。
3 网络安全策略

安全策略是一组与安全活动相关的规则的集合,是安全系统设计、系统实施、系统管理及系统评估的重要依据。网络安全策略需要针对网络情况和安全需求来确定资源的保护范围、保护方式、保护措施、保护任务的执行者及保护的代价等主要内容。网络安全策略主要包括安全技术策略和安全管理策略两部分内容。
3.1 安全技术策略

安全技术策略主要针对网络系统、操作系统及数据库等提出具体的安全技术措施,是网络安全的基础保障。绝对安全的网络是不存在的,也是不可能达到的。因此,在制定安全技术策略时,不能将安全技术进行简单的堆砌,而是需要根据网络的实际情况,在满足网络安全要求的前提下,对需要实施安全技术进行有机组合。
3.2 安全管理策略

安全管理策略是网络安全策略不可或缺的重要组成部分。因为任何安全措施都需要人来执行,就是最好的最值得信赖的安全系统,也不能完全由计算机系统来承担全部的安全保证任务,所以网络安全策略除了需要有安全技术支持外,还需要有严格的组织与管理制度来配合。加强网络安全管理,建立健全各种规章制度,对于确保网络安全可靠地运行将起到至关重要的作用。安全管理策略的制定应遵循三个基本原则,即多人负责原则、任期有限原则和职责分离原则。
4 结语

目前,计算机和通信网络已经广泛应用于社会的各个领域,以此为基础建立的各种信息系统,给人们的生活、工作带来了巨变,然而,网络威胁使网络带来的方便性大打折扣,如何防治并解决这些安全隐患已越来越受到人们的重视。
[参考文献]
[1] Greg Holden,网络防御与安全对策[M].北京:清华大学出版社,2004.
[2] 高永强,郭世泽等.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.
[3] 贾伟,网络与电子商务安全[M].北京:国防工业出版社,2006.
[4] 李成大,张京,龚茗茗,计算机信息安全[M].北京:人民邮电出版社,2004.
[5] 王睿,林海波等,网络安全与防火墙技术[M].北京:清华大学出版社,2000.

相关热词搜索: 网络安全 浅谈 策略 技术

相关文章: