通信网络与信息安全技术(通信企业网络与信息安全浅析材料)

中国论文网 发表于2022-11-17 16:04:43 归属于通信学论文 本文已影响308 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

  【摘要】计算机网络技术的高速发展,对整个社会的发展起到了巨大的推动作用,特别近年来,计算机网络在社会生活各方面的应用更加广泛,已经成为人们生活中不可或缺的重要组成部分,但同时也给人们带来巨大挑战。通信企业面临的网络信息安全问题也更加突出,病毒、黑客、网络犯罪等给通信企业网络信息安全不断敲响警钟。本文从网络信息安全的组成、面临问题、预防措施等几个方面进行了简要论述,为通信企业做好网络信息安全工作提供了参考范例。


  【关键词】网络信息,完全,防护


  一、网络信息安全的基本概念及组成


  1.1网络信息安全


  网络信息安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。网络信息安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密、完整和可用的保护,而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密、完整和可用的保护。


  1.2网络信息安全的基本组成


  网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;


  软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;


  数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。


  1.3网络信息安全现状


  控制安全以及信息安全属于网络信息安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。


  进入21世纪以来,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。计算机和网络技术具有的复杂和多样,使得网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。


  在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、DoS(Denia1ofServices)和Snifer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,且有愈演愈烈之势。


  这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向通信企业用户的信息安全防范能力不断发起挑战。


  1.4网络信息安全面临的问题


  网络信息安全目前面临的主要问题是:1、电脑病毒感染。2、网络自身缺乏健全的防御能力。3.国内计算机研发技术落后。4、网络安全管理人才欠缺。


  二、提升网络信息安全的措施


  要想绝对的实现网络信息安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。


  对于目前的通信企业网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了防火墙技术、数据加密技术及安全漏洞检测工具的全面提升和网络安全使用的各种制度办法等等。


  2.1采用防火墙防火墙


  采用防火墙防火墙是目前最为流行、使用最广泛的一种网络信息安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特征:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;使系统本身具有更高的可靠。


  常见防火墙的体系结构有三种:


  2.1.1双重宿主主机体系结构


  它是丽绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载般较大,容易成为网络瓶颈。对于只进行酬昙过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对包的ACL控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有个登录账号,增加了联网的复杂。


  2.1.2屏蔽主机体系结构


  屏蔽主机体系结构,又称主机过滤结构,它使用个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包,Internet上进人内部网络,因此对路由器的配置要求较高。


  2.1.3屏蔽子网体系结构


  它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Intemet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。


  2.2数据加密


  数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。


  2.3网络信息安全的审计和跟踪


  审计和跟踪机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整等要求为主的安全功能。


  审计和跟踪所包括的典型技术有:漏洞扫描系统、入侵检测系统(IDS)、安全审计系统等。我们以IDs为例,IDs是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。


  由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,因而对计算机网络系统信息的安全保护提出了更高的要求。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,充分认识到网络的脆弱和潜在威胁并采取强有力的安全防范措施,对于提高网络的安全能将显得十分重要。


  三、结语


  网络信息安全问题越来越受到人们的重视。一般情况下,网络信息安全不仅是技术问题,也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术解决方案及相关配套法规。绝对安全的网络系统是不存在的,计算机硬件和软件在不断更新换代,对计算机网络技术的要求也越来越高,网络信息安全技术也必然随着网络应用的发展而与时俱进。作者:王传涛,李晓飞,本文来自《信息安全与通信保密》杂志

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(