信息化建设中的网络安全分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息化建设中的网络安全分析

发表时间:2009-10-27T14:48:27.327Z 来源:《华夏教育》第9期供稿作者:李先艳

[导读] 在经济和信息全球化高速发展的今天,信息化已经成为提高竞争力的一个重要要素

广西边防总队通信技术处李先艳 530022

【摘要】:信息化建设可以增强科学决策、监管控制,提高办事效率。如何让信息在基于Internet/Intranet标准下安全稳定传输是信息化建设过程中的巨大挑战。需要用科学发展的眼光看待网络安全问题,提高人们的网络安全意识,建立一套动态的、快速适应型的安全保障体系。

【关键词】:信息化建设网络安全分析

在经济和信息全球化高速发展的今天,信息化已经成为提高竞争力的一个重要要素。运用现代计算机和网络技术,很多行业领域已通过网络实现管理和服务职能转移。信息化建设中的网络安全分析已成为当前的热门话题。从网络安全角度讲,不同网络安全域边界之间及与Internet边界都应安装防火墙并实施相应的安全访问控制策略。

1信息化建设面临的网络安全挑战

网络能够让办公超越时间、空间、部门的限制,轻松实现信息资源共享和工作流程优化,使服务变得优质高效且规范。近年来,信息化建设在我国迅速发展,办公网络化、电子化、信息共享,以利用Internet技术来增强各部门的科学决策、监管控制,提高办事效率。让信息在基于Internet/Intranet标准下安全稳定传输是信息化建设的巨大挑战。计算机安全可理解为包括物理安全和逻辑安全两方面,物理安全指的是硬件设备不受偶然的或者恶意的原因破坏,能够连续正常运转;逻辑安全指是信息不受偶然或者恶意原因而遭破坏、更改、泄漏,正常可靠运行,网络服务不中断。网络安全就是针对网络上信息完整性、可用性、真实性、保密性提出来的。信息化建设面临的挑战是多方面的,由于相关人员缺乏网络信息安全基本知识,信息保存、流转、归档不遵守本部门的信息安全规则,造成数据损失等。技术措施不到位,只考虑防火墙、防病毒等基本技术安全方法。感染病毒风险大大增加。随着网络的迅速发展,计算机病毒呈现出多样化、破坏力强、速度快、难以防范等特点。不论是在互联网上进行浏览网页、下载文件、收发E-mail,还是计算机之间文件的拷贝,都有可能使计算机系统感染病毒。

2技术层面的挑战

比较危险的是非法入侵者的挑战:黑客活动比病毒破坏更具目的性,会对系统造成更大的破坏。例如,因特网控制信息协议(ICMP)被用来进行拒绝服务攻击,它是一种比较简单而且很流行的攻击。攻击者只要向被攻击的服务器发送大量信息,就能使 web服务器、主机、路由器和其他网络设备无法承受如此大的信息流,网络反应速度减慢或严重瘫痪,使用户无法访问网络。黑客攻击方式还有源地址欺骗、路由选择信息协议攻击、SYN攻击等等。物理层的安全问题包括计算机硬件、网络设备遭受环境事故、自身故障以及人为操作失误等造成的损失。网络层的安全问题指非法用户与非授权的客户的非法使用,而造成网络路由错误,信息被拦截或监听。系统层的安全性也是一个主要问题,目前流行的许多操作系统都存在网络安全漏洞。应用层作为直接面向最终用户的层面。其安全问题包括合法性使用、规范化操作、信息泄漏、系统本身安全漏洞等。

3信息化建设过程中解决网络安全问题的措施

3.1加强网络安全综合管理建设。

网络安全建设是一个系统工程,不仅要大力宣传网络信息安全的重要性,建立网络信息安全的基本操作制度;还应积极采用各种先进技术,如防火墙技术、虚拟专用网络(VPN)技术、加密技术、安全隔离技术等。加强对计算机网络管理人员进行专业知识和计算机网络安全新技术的培训;对普通操作人员要请专业技术人员介绍网络安全的重要性以及病毒防御常识等。

3.2解决网络安全相关技术应用。

在保证网络技术的可靠性和先进性的同时,还要用科学的、发展的眼光看待网络安全问题,提高人们的网络安全意识,建立一套动态的、快速适应型的安全保障体系。一是应用虚拟专用网技术:虚拟专用网(Virtual Private Network,VPN) 是一种利用Internet网络传输内部信息而形成的逻辑网络。虚拟专用网可以有效地强化系统控制和访问控制,增强内部信息的保密性,防范网络黑客的恶意攻击。虚拟专用网主要采用四项技术来保证数据安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。二是应用加密技术:信息交换加密技术分为两类,即对称加密和非对称加密。对称加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,对信息的加密和解密都使用相同的密钥,也就是说一把钥匙开一把锁。对于非对称加密技术,密钥被分解为一对,即公开密钥和私有密钥。三是加强应用安全隔离技术:是为了保护高安全度网络环境而产生的,它可以确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。当前最好的隔离技术是第五代安全通道隔离技术,它通过专用通信硬件和专有交换协议等安全机制,实现高效的内外网数据的安全交换。

4结语

信息化建设已经成为时代的主流,如何保障其安全十分重要。从网络安全角度上讲,在不同网络安全域边界之间以及与Internet边界都应安装防火墙,并需要实施相应的安全访问控制策略。目前的防火墙产品主要有包过滤路由器、堡垒主机、双宿主机以及应用层网关(代理服务器)、屏蔽主机防火墙等类型。网络安全技术还有很多如入侵检测系统、各种网络防杀病毒技术等等。现实工作中,处理好信息的共享与保密、互联与局部隔离的关系对网络安全至关重要。

参考文献:

【1】张武军,李雪安,高校校园网安全整体解决方案研究[J],电子科技,2008年03期。

【2】孙立强,校园网安全策略与研究[J],福建电脑,2008年05期。

【3】张武军,李雪安,高校校园网安全整体解决方案研究[J],电子科技,2008年03期。

【4】薛方芳,简析校园网络安全管理[J],科技信息(科学教研),2008年13期。

【5】汪莉,杜友福,王芳,浅析基于校园网的网络安全策略[J],电脑知识与技术,2008年26期。

相关文档
最新文档