信息社会与网络安全的论文
信息社会与网络安全的论文
大学生网络安全教育论文
大学生网络安全教育论文,在个人成长的多个环节中,大家都跟论文打过交道吧,通过论文写作可以培养我们的科学研究能力,网络安全问题一直都被放在台面上说的,因为事情严重性高,下面是我整理的一些关于大学生网络安全教育论文 的相关内容。
1、网络受害
由于目前网络管理还不成熟,以及大学生自身心理特点,某些大学生在这个“虚拟存在”的世界里无奈地成了网络的受害者。根据调查,大学生网络受害主要有:
①网络交易受害。出于网购的便利和对时尚的追求,绝大多数大学生喜欢通过互联网购物。但由于缺乏网络安全意识和网购经验,多数大学生很难识别网上虚假信息,上当受骗。
②网络交友受害。随着网络交流软件的丰富和大学生人际交往的增多,网络交流逐渐变得平常、随意。加之网络交流具有隐蔽性,部分大学生在网络交友的过程中受到严重的伤害。
③遭受网络“高手”攻击。作为近几十年才兴起的新事物,互联网系统还处在逐步完善之中。大学生在使用网络的过程中遭受网络病毒的攻击,导致系统崩溃及重要资料丢失屡见不鲜。
2、网络上瘾症
近年来,出现了描述沉迷于网络的医学新名词——“网络上瘾症”,可见网络成瘾已成为一个普遍的现象。它主要表现为网络关系成瘾、网络信息成瘾和游戏成瘾。患有“网络上瘾症”的大学生,其共有特征是与现实人存在沟通困难、人情淡薄、缺乏意识以及心情压抑等。游戏成瘾更是大学生,特别是男生的普遍现象。首先,网络游戏作为大学生的一种娱乐方式,对调节大学生紧张的学习压力是可取的,但由于一些网络游戏本身有持续性和无限性就使得学生们不得不投入大量时间和精力,一些自控能力差的同学则容易陷进去,最终靠游戏来宣泄对现实的不满,游戏成为他们唯一的精神寄托。
3、网络犯罪
网络是虚拟的`,网络的隐蔽性和不真实性让网络犯罪成为可能。大学生是高智商团体,对新事物接受快、思维敏捷、创造欲望强烈,但心理发育不健全、社会责任感还不强、受刺激时容易随心所欲在网络上发表言论,也许初衷并不坏但他们没有意识到这种不负责的言论可能在不正确的引导下对国家和社会造成危害。
在充分享受网络便利的同时,网络也给大学生带来了各种影响。其中,既有积极健康向上的影响,也存在着各种不利的影响,使我们大学生面临较为严峻的挑战。影响大学生网络安全教育的因素有以下主要原因:
1、大学生网络安全意识薄弱
大学生自身心理弱点是大学生网络安全存在问题的主观原因。由于安全意识薄弱,有些大学生使用网络容易受到影响,成为网络受害者。大学时期属于人生观念形成重要时期,由于大学生们缺乏生活经验,容易陷入主观境地,因此必须对他们进行规范指导,并让其形成自觉的安全意识。
2、对大学生网络安全教育的重要性认识不够
随着信息社会的到来,网络成了大学生的生活必需品,因此网络安全教育也应该纳入到学校的教学计划中。但目前高校的教学计划主要集中于网络的使用上,在网络安全教育上没有教材和教学规划,教学制度也不健全,在高校中没有走向制度化、规范化的轨道。在法律、道德和安全防范等方面缺乏教育,网络安全教育体系还没有形成。
3、大学生网络安全教育存在教学缺失
虽然目前各高校都有对网络基础知识的教育,但主要集中在网络使用、信息获取、资源共享等方面,教育主管部门没用意识到网络安全遭到破坏所造成的后果,对大学生安全教育还远远落后于时代的需要。据研究发现,大学生普遍感觉缺乏网络安全知识,也有较强的接受网络安全教育的愿望,但由于各方对于安全教育重视不够,活动开展少,导致大学生普遍缺乏在网络使用过程中的安全意识。
4、对网络安全教育的针对性不强
据调查,网络危险行为与学生的自身状况及学校环境有关,所以在高校网络安全教育中必须具有针对性,但目前的高校网络教育强调的是计算机基础知识的普及,没有认识到学生的主体性需要,缺乏专门的网络安全教育。在调查中,62.78%的大学生认为自己缺乏网络安全教育,81.01%的大学生认为网络安全教育是有必要的,但高校现在并没有系统的网络安全教育,对网络安全知识的普及也做得不到位,只是抽象地介绍网络病毒的相关知识,没有介绍病毒的防治和处理,没有让学生形成良好的网络安全防范技能,没有介绍网络安全相关法规和管理制度,没有让学生形成良好的网络安全意识并进而形成应对日益复杂的网络。
一、远程教育网络遭到恶意性程序攻击
远程教育网络遭到的攻击主要分为下列几种情况:一是拒绝服务攻击DOS。这一情况的产生主要是由于攻击使得一方用户可用资源严重缺乏,造成系统资源可用性的降低,从而降低远程教育系统的服务能力;二是逻辑炸弹。即通过攻击,使远程教育系统本来的资源被其他特殊功能服务所替代;三是特洛伊木马。这一攻击指系统被执行了超越规定程序以外的其他程序;四、计算机病毒和蠕虫。即计算机受到病毒感染,使得自身程序被恶意篡改,从而使其他程序受到感染,最终导致网络通信功能受损和远程教育系统的瘫痪。
二、远程成人教育系统网络安全策略
(一)建立专用的虚拟网络。专用的虚拟网络以安全性能较低的网络为信息媒介,并通过身份认证和加密,以及隧道技术等方式来建立专门的有针对性的网络。通过这个网络学习可以保障信息的安全性。通常,网络防火墙所附带的专用虚拟模块可以实现虚拟网络专用,从而保证了虚拟专用网的安全性能。
(二)数字加密方式。为了防止信息被非授权用户窃听,以及恶意软件的攻击,在数据传输时可以使用数字加密技术。数字加密技术在远程教育系统中通过硬件加密和软件加密来实现。硬件加密具有实现方便和兼容性好的特点,但也存在相应的缺点,例如密钥管理复杂,而软件加密由于是在计算机内部进行,从而使攻击者更容易采取程序跟踪等方式对远程教育系统的网络进行攻击。
三、远程成人教育系统服务器安全策略
(一)安全的远程教育操作系统。Windows操作系统在成人教育的远程教育系统中占大多数,而这一系统存在多种安全漏洞。因此,要定期进行补丁下载,如果宽带速度受限,则可以通过相关程序设定来更新补丁,从而保障服务器的安全与正常使用。
(二)负载均衡技术。负载均衡技术可以平衡服务器群中的所有服务器,并通过实时数据的反应,均衡服务器之间的工作分配,使得服务器达到最佳的性能并且实现服务器的智能管理,从而保证了远程教育系统的可靠性。
四、远程成人教育系统访问控制策略
远程教育网络的访问控制可以分为以下两种,第一,控制外部不知名用户通过网络服务对主机的访问;第二,控制内部人员对远程教育系统网络的访问。对于第一种情况,可以设置服务器程序来进行限制,比如限制来访者的IP地址或只允许部分用户访问主机,坚决拒绝恶意用户的访问。而第二种情况,可以设置用户的身份认证控制,核实访问者的身份是否符合设备或进程所声明的条件,构成网络安全访问的第一道防线。通常,会设置相关口令对访问者身份进行核实。在此情况下,非授权的用户就不能够使用账户。但是这种方式也存在一定的弊端,因为其主要方式是明文传输或者静态方式,所以会发生对字典的攻击,网络被窃听,信息机密被泄露等情况,为此,必须对口令设置等相关程序进行更新或改进。
浅谈计算机网络信息系统安全问题的分析与对策论文
计算机网络安全是指利用网络管理控制和技术 措施 ,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。以下是我为大家精心准备的:浅谈计算机网络信息 系统安全 问题的分析与对策相关论文。内容仅供参考,欢迎阅读!
浅谈计算机网络信息系统安全问题的分析与对策全文如下:
1 计算机网络信息系统安全的概念
要了解计算机网络信息系统安全的概念, 有必要先了解一下“ 计算机安全”的概念,根据国际上的定义,它被定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。网络信息安全指的是在网络环境下,用户的计算机系统硬盘、软件以及整个系统中的各种文件受到保护, 不会因为某些外界的因素造成系统信息的破坏、泄露、更改以及网络的中断,它所涉及的面比较广,大的方面关乎着国家主权的安全、社会的稳定发展、民族 文化 的传播,小的方面关乎着每一位公民的个人信息安全和切身的利益。
2 当前计算机网络信息系统安全的现状
计算机网络信息的发展, 实现了信息化的快速传播,特别是互联网的使用,使得计算机不再是单独的个体, 而是和千千万万个计算机连接在一起的, 实现了资源的快速共享, 然而当今互联网时代下的网络安全不容乐观。当前的现状主要可以从以下几个方面来进行分析。
2 . 1 网络信息管理力度比较弱
网络信息安全在依靠技术方面的同时也需要一个比较完善的管理办法共同去确保其安全性, 然而当前的一些网络信息安全事故大多数是由于在管理方面出现的一些问题引起的, 这方面主要包括管理制度的具体实施, 管理方式的正确运用和在管理中管理人员所起的作用, 这些方面或多或少都存在有一定的缺陷漏洞, 这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。这种管理方式中的漏洞就让不法分子有机可趁。为网络信息安全埋下了一颗定时炸弹。
2 . 2 缺乏专业性的网络信息安全管理员
由于网络信息的复杂化, 这种网络上的管理不同于实际生活中公司企业的管理, 所以这方面的人才相对应的就比较少一些, 当前网络信息管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的, 还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少, 这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费。
2 . 3 网络信息安全没有引起足够的重视
大家普遍认为网络信息很安全, 而忽视了网络上的复杂性, 这种复杂性包括使用人员上的多而杂, 同时也包括网络世界里各种各样网站的安全性。其实, 大家都觉得这些和自己没有关系, 所以并没有去重视,但是大家别忘了,其实好多技术和设备都是从国外引进的, 同时由于病毒的可隐藏性,大家一般都不会发现,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,一台计算机的中毒会迅速引起大批的计算机中毒, 所以计算机信息安全和每一个人都息息相关,我们应该对其足够重视。
2 . 4 公共网络安全隐患比较多
公共的网络主要指的是网吧, 在网吧里流动的人员比较多,也比较复杂,在网吧里每一个人进行的活动也不一样,同时,一台计算机会被成千上万个人使用过, 不知不觉间信息就已经泄露, 但是我们还不知道,有些人在网吧里进行支付宝交易,可是他并没有安装相应的安全支付软件, 这种时候信息可能就会被盗走, 这就是为什么现在好多人银行卡在手里, 手机也在手里可是银行卡里面的钱却不见了, 而自己还糊里糊涂的不知道是怎么回事。公共场所不要随意用移动设备去在上面存储东西,因为有些计算机的U SB接口已经被病毒感染, 可能通过你的移动设备就会导致病毒的迅速蔓延, 造成的后果是不堪设想的。
3 产生计算机网络信息系统问题的原因
计算机网络信息系统的安全问题是由于信息系统受到外界的某种因素作用引起了数据的删除、修改和复制等行为,这些行为的发生就会导致信息的安全事故发生,这也是由于信息的重要性和信息本身的文件比较容易攻击的原因, 同时也因为使用者在用完之后没有及时对信息进行相应的处理,有些信息需要删除,有些需要备份,还有一些需要加密的文件一定要及时的加密,因为电子信息易于复制,删除和修改。所以在信息安全上也就容易泄露, 同时互联网的开发应用,使得信息传播异常迅速,国家、企业还是个人在网络上已经是互通的。这也就是现在互联网信息的开放性,他的开放性也就加剧了复杂性, 信息的贵重性, 也成为某些追求利益的集团和个人的目标, 还有一些就是因为使用者人为因素造成的泄露, 这种泄露可能给国家和人民带来灾难, 所以使用者要保护好一些重要的账号和密码, 不要随意去把密码告诉别人, 保护好自己的信息安全也就是保护好了自己。
4 确保计算机信息安全的对策
4 . 1 加强网络秩序的建立
要加强网络秩序, 就需要通过法律的强制性去实现, 不管是个人还是集体都需要营造一个健康,和谐的网络秩序,在利用计算机网络信进行生活和工作的时候, 一定要遵守计算机信息安全方面的法律法规,不要去访问一些可能带有病毒的网站,同时也要注意保护好自己的用户数据安全, 这需要相关部门去加大网络安全的执法力度,个人的素质也需要提高,只有大家都重视起来, 才能建立一个良好的网络环境。
4 . 2 增加访问控制的难度
网络活动中的访问都需要一定的账号和密码, 所以增加访问控制难度是确保信息安全的一个关键点, 所以我们在设置账号和密码的时候, 应对账号和密码尽量复杂化,密码中进行大写、小写和数字三者的混合, 这比起简单的数字破解难度就大大的增加了, 同时尽量避免用一些傻瓜式的密码,比如;重复性的数字、个人的生日和名字的汉语拼音等,采用一定的密保工具,比如:密保卡、动态验证码和优盾等进行登陆操作。这样可以在一定程度上确保信息安全, 当然这主要用于一些比较重要的数据登陆,对于不太重要的,我们就没必要去麻烦自己了, 毕竟过于复杂的密码有时候自己也会忘记。
4 . 3 开启防火墙
防火墙作为一道重要的防御体系,它主要用于隔离本地网络与外界网络之间的联系, 它可以将一些有危害的部分和安全的那部分分开,同时也不会影响人们的使用,防火墙可以对网络的通信量进行统计, 它就像一个站岗放哨的, 只会将安全的的信息放进去, 对于不安全的信息直接就拒之于门外,同时对于浏览器可以进行设置,对于具有危险性的网站,拒绝访问,对于防火墙的使用,是好多人都忽略的一点,所以正确使用防火墙也可以起到保护用户数据安全的作用。对于一些不安全的网络就不要去连接,这个也是使用防火墙可以阻挡的。
4 . 4 采用加密技术进行加密
现在的计算机系统中硬盘本身都带有BitLocker驱动器加密,这样的加密,可保证即使计算机丢失、被盗之后里面的数据都不会被破解也不会修改, 同时也有一部分软件含有加密功能, 我们可以利用这类软件对信息进行加密,比如:指纹加密、人脸识别系统等。同时还要做到不在网吧等公共场合进行一些重要数据的网络传输, 比如:个人网上银行的登陆这一重要操作,有可能你在登陆的时候, 你的信息已经泄露了。
4 . 5 对重要数据进行备份
对重要数据进行备份,一方面可以防止个人信息丢失后方便找回, 另一方面可以保证数据的安全性, 常用进行备份的设备比较多。比如:优盘、硬盘。数据备份后,这些设备基本不太接触到网路环境, 所以对于数据的保存性还是比较好的。当然还有一些虚拟的空间可以进行数据的存储和备份数据,比如:云空间和网盘。对于备份好的文件也要做好安全方面的处理, 不要因为在备份过程中的失误,造成信息的泄露。
4 . 6 注意对已经不需要的一些重要数据进行销毁
现代科技比较发达, 有好多数据是可以进行恢复的, 如果不注意重要数据的销毁,有可能会造成重要的信息泄露,有些人觉得删掉了的东西,就已经不存在了,这是一种错误的认识, 特别是一些涉及个人隐私的东西,一旦资料泄露,那对于个人造成的损失是不可挽回的,比如:不用的电子产品一定不能随意丢弃, 一定要对文件进行粉碎性处理或者是多存储几遍一些没用的信息,存完后进行删掉,如此反复几次那些重要的文件才会被后面的文件覆盖, 这时候才算真正的把重要的数据删除了。
5 结语
在这个信息社会, 做好信息的__很重要, 保证个人信息的安全需要大家在平时的生活和工作中重视起来, 做好计算机网络信息系统安全需要引起更多人的关注。只有大家都关注起来,加强网络安全方面的知识学习,人人都有意识,那我们的计算机网络信息系统安全就有保证了。
求一 篇关于 网络安全 的论文。。在数8000-9000。。。 可以附几篇相关文献的读后感的。。。
摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。
关键词:网络安全 防火墙 技术特征
1.概述
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
2.防火墙
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。?
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。?
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2.1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点
,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2.网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
NAT的工作过程如图1所示:
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3.代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
--- 刘大大大大
猫(3): 浅析网络安全技术
摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
关键词:网络安全 防火墙 PKI技术
1.概述
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。
2.防火墙的选择
选择防火墙的标准有很多,但最重要的是以下几条:
2.1.总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。
2.2.防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。
2.3.管理与培训
管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
2.4.可扩充性
在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
2.5.防火墙的安全性
防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
3.加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。
3.1.对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
3.2.非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:
公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)
e与(p-1)(q-1)互素
私有密钥:d=e-1 {mod(p-1)(q-1)}
加密:c=me(mod n),其中m为明文,c为密文。
解密:m=cd(mod n)
利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
技术
PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。
4.1.认证机构
CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。
4.2.注册机构
RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
4.3.策略管理
在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
4.4.密钥备份和恢复
为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
4.5.证书管理与撤消系统
证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
5.安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
慢慢看吧。。。。
论计算机网络的安全问题--这个论文怎么写?
摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。
关键词:网络安全 防火墙 技术特征
1.概述
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。
一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。
2.防火墙
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。�
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。�
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。
2.1.包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点
,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2.网络地址转化—NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。
NAT的工作过程如图1所示:
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3.代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4.监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
上一篇:成都理工大学学报21年目录
下一篇:计算机本科生毕业论文选题