信息系统安全技术与网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息系统安全技术与网络安全

西南财经大学天府学院TIAN FU COLLEGE OF SOUTHWEST UNIVERSITY OF FINANCE AND

ECONOMICS

论文题目:信息系统安全技术与网络安全

学号:4090xxxx

作者:吴梦菲

专业:计算机科学与技术

班级学号:计算机一班

指导教师:xxx

定稿时间:2012年4月30日

摘要

随着信息技术的不断发展和网络的日益普及,人们对计算机和网络的依赖也越来越强,计算机和网络构成了当今信息社会的基础。如今,计算机信息系统面临着极大的安全威胁,针对计算机信息系统的攻击与破坏事件层出不穷,所以我们需要对这些干扰人们日常生活等等的安全

问题有一个正确的认识,并投入资源来避免其发生及减少其带来的损失。

关键词:信息安全网络安全防火墙

1.信息安全

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、

完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。信息安全最根本的属性是防御性的,主要目的是防止机房信息的保密性、完整性与可用性遭到破坏。

2.网络安全的主要技术

2.1 防火墙技术

“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网隔开的屏障

(1)防火墙的技术实现

防火墙的技术实现通常是基于所谓“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中

设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向、数据包协议以及服务请求的类型等。

防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。

(2)防火墙的特性

从物理上说,防火墙就是放在两个网络之间的各种系统的集合,这些组建具有以下特性:

①所有从内到外和从外到内的数据包都要经过防火墙;

②只有安全策略允许的数据包才能通过防火墙;

③防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。

(3)防火墙的使用

网络的安全性通常是以网络服务的开放性、便

利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。

需要说明的是,并不是所有网络用户都需要安装防火墙。一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

2.2 数据加密

加密就是通过一种方式使信息变得混乱,从

而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

(1)私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。(2)公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。(3)数据加密技术的发展现状

在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是会受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。

近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。

2.3 访问控制

(1)身份验证

身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。(2)存取控制

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。

3.网络安全与生活

3.1. 加密软件的信息安全

网络的信息安全问题:

1.信息的截获和偷取;

2.信息的篡改:破坏信息的完整性;

3.信息的假冒:假冒合法用户或者发送加密信息欺骗其他用户;

4.交易的抵赖:发信者事后否定曾经发送过信息

网络的安全是对网络中涉及的各种信息的可靠性、完整性和可用性保护。通过加密软件对机密文件进行保护时,系统在不改变用户原有工作流程和文件使用习惯的前提下,对需要保护的进程生成的所有文件(无论该文件原来是明文还是密文)进行强制加密保护,并对机密文件使用过程进行全程监控,有效防止了被动和主动泄密,消除内部安全隐患于无形之中。解决问题:

1.防止机密电子信息泄露;

2.可追查信息泄露的渠道;

3.普遍适用于各种格式的电子文档;

相关文档
最新文档