摘要:随着信息技术的不断发展,计算机网络越来越受到人们的重视,网络在生活的各个领域逐渐得到普及。但由于人们对网络的依赖日益增强,网络信息安全也将面临着严峻的挑战。因此,网络信息安全的研究已成为研究的重点。文中将对网络信息安全展开综述,对信息安全主要面临的安全威胁和主要技术进行了简要介绍。
关键词:计算机网络;网络信息安全;安全威胁
中图分类号:TP393.08 文献标识码:A
引言
随着互联网信息技术的迅速发展,网络化和信息化渐渐成为社会生活中必不可少的特征。如今的互联网已经涉及到社会的各个层面,大到国家,小到个人,给人们的生活带来了极大的方便,改变了人们的感知世界。因此,网络信息安全是国家安全的重要基础,网络信息将与我们息息相关。但与此同时,由于网络的开发性以及其他因素也导致了互联网存在着很多的问题、隐患和危机。这对信息安全将构成很大的威胁。网络信息安全是一个综合的学科,是指网络系统内部或外部受到安全防护,无论受到多强大的恶意或无意的攻击破坏,信息数据重要文件等都不会被更改泄露等,系统工作可以正常运转,网络服务不会受到终端干扰[1]。它包含了计算机应用、密码信息、信息安全、网络通信等多个技术领域。
1网络信息安全面临的威胁
信息安全一直在面临着许多类型的威胁,其主要原因有两点:第一,由于人们会通过网络与多人共享信息和资源,网络就要面向用户,资源在共享过程中就有可能受到威胁和影响;第二就是网络安全技术具有一定的开发性和标准性特点。因此,尽管如今社会许多专业研究人员已经研究了许多方法提高信息安全,但是信息网络技术还是依旧缺乏安全性。根据传统意义上考虑,主要威胁网络信息安全的原因大致分为两类:一是网络中的信息资源等受到的威胁;二是网络设备受到的攻击威胁。从信息网络形式上分析,可以分为自然灾害、意外事故、网络犯罪、误操作等威胁,这些都是威胁网络安全的重要因素。从人的因素考虑,分为人为和非人为两种因素。本文将简要介绍以下几种威胁。
1.1人为因素
人为因素分为两种。第一种为人为的无意破坏。如管理员操作错误、安全意识低、对系统信息的配置不规范,或者因用户自身安全意识薄弱等引起安全漏洞,都会对信息网络造成一定的威胁和危害。第二种为人为的有意破坏,即故意的非法破坏。如黑客的恶意攻击。以各种方式有选择地破坏信息的有效性、完整性和真实性,这将对信息安全造成更大的致命危害,导致机密信息泄漏,甚至会导致系统瘫痪,造成无法想象的影响。
1.2系统自身的不安全性
互联网具有开放性特点。但是这种特性从某种程度上却也意味着不安全,降低了网络的安全性能。并且由于互联网使用的协议是TCP/IP协议,该协议在自身设计过程中就并未考虑安全性,这使得网络系统自身就存在明显的安全缺陷,成为网络安全中非常重要的隐患。常见的隐患有:SYN-Flood攻击、Dos攻击、IP地址盗用等[2]。
1.3计算机病毒
计算机病毒是指对计算机进行破坏,使得电脑无法正常使用甚至导致整个操作系统受到损坏的一个程序、一段可执行代码。计算机病毒具有独特的复制能力,危害很大。计算机病毒运行后,轻则可能会降低系统的工作效率,重则可能会损毁重要文件,破坏系统。若没有及时采取措施杀除病毒,将影响网络的正常使用性能,给网络带来严重的损失。
2目前主要研究的网络安全技术
2.1病毒防护技术
病毒防护技术是指对已知的病毒实施预防和杀除的一项技术,它能减少受病毒和恶意代码攻击的机会,并防止有害软件或代码在服务器或网络上执行和扩散。现在成熟的反病毒技术主要涉及三大技术:实时监控技术、自动解压缩技术和全平台防范病毒技术。实时监控技术能够为网络系统提供反病毒体系,该体系具有动态实时性,它利用更改操作系统程序的方法实现防病毒入侵功能;自动解压缩技术将文件以压缩状态存放,以便节约空间和传输时间,使得成为避免病毒传播的温床;全平台防范病毒技术与系统底层无缝连接,在不同的操作系统中使用相应的杀毒软件,提高了查杀病毒的有效性[3]。
2.2网络加密技术
采用网络加密技术对信息进行加密是最常用的加密措施,该技术的特征是利用现代的数据加密技术来保护网络系统中所有数据流,只有指定合法的用户或网络设备才能够解密数据[4]。网络加密技术的原理,就是把需要加密的信息资源或重要文件等通过特定的算法进行加工处理,将其转换成一段不可读的代码或密文,只有在输入正确并且只有唯一的密钥才可以将密文转换为加密之前的资源,从而达到保护数据不被监听、系统不被攻击的目的。根据密钥的对称性特点,网络加密技术可以分为三种技术,即对称型加密、非对称型加密、非可逆加密。
2.3防火墙技术
防火墙,顾名思义,是一种将其比喻为墙,实现隔离的一种技术。它的功能是根据统一标准的安全策略,控制着外部非法的网络对内部网络中重要信息资源的非法访问和窃取,这两个网络之间的信任程度有所不同,通过在两个网络之间提供能够保护网络安全的软硬件设备资源,控制网络之间的通讯,以达到保护系统安全的目的。根据其实现原理上划分,防火墙的技术大致包括四类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙[5]。
2.4入侵检测技术
就是针对各种网络行为和各种外来信息进行主动检测,具有监视并分析用户和系统的能力,为防止系统内部或外部入侵等提供实时防护和检测,会在网络系统受到损害之前检测到入侵信息,拦截入侵对象,及时做出相关措施。随着信息技术时代的飞速发展,未来的入侵检测技术将朝着分布式入侵检测、智能化入侵检测和全面的安全防御的三个方向发展[6]。
3网络信息安全未来的发展趋势
网络信息安全是信息安全研究的重点和热点,它涉及了技术因素、产品因素和管理因素等多种因素[6]。网络化信息安全已经成为提高社会经济的重要基础,在银行、政府、运营商等机构中,都起到了重要的作用,它关系到整个社会经济的发展,并占有着不可估量的地位。因此,为了社会经济能够持续发展,努力推广网络信息安全技术,加强对信息安全的研究,完善相关理论和方法,创新相关安全技术,将会是今后一项长期而艰巨的任务。
4结束语
由于我国的经济基础还比较薄弱,在信息产业上的投入还不足,要实现信息安全不仅要靠先进的技术,还要将计算机安全意识广泛传播,并高度重视信息安全研究和人才的培养,大力培养信息安全专业人才。有效利用各种信息安全防护设备,提高整个系统安全防护能力。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(1):121-124,178.
[2]周虹.网络信息安全面临的主要威胁与防范措施[J].中国信息界,2011(10):61-62.
[3]陆季原,李静.网络信息安全技术综述[J].硅谷,2012(24):24-25.
[4]姚明旭,周旭,朱开乐,等.网络信息安全中加密算法的研究与实现[J].电脑知识与技术,2011(28):6880-6883.
[5]吴海燕,石磊,李清玲.网络信息安全技术综述[J].电脑知识与技术,2005(12):55-57.
[6]肖茜.网络信息安全研究[J].网络安全技术与应用,2009(4):15,27-28.
作者:谷俊涛 单位:黑龙江省电子信息产品监督检验院
相关专题:南昌航空航天大学学报 贺州学院