欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 分析计算机网络的若干安全威胁因素

分析计算机网络的若干安全威胁因素

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


1引言


随着网络经济和信息时代的发展,计算机网络已经成为一个无处不有、无所不用的工具。经济、文化、军事和社会活动将会越来越强烈地依赖于计算机网络。计算机网络中信息的安全性和网络的可靠性成为世界各国共同关注的焦点。计算机网络中的信息安全体系结构是从整体角度考虑,为解决计算机网络中的信息安全问题提供理论依据。


2信息安全体系结构提出的背景


计算机网络的出现,实现了处于不同物理位置的终端间的信息共享。这是计算机网络被广泛使用的原因。也正是因为计算机网络的这一特点,在为各国带来发展机遇的同时,也必将带来巨大的安全威胁。


计算机网络的安全威胁主要存在于以下几个方面:


(1)网络的共享性:资源共享是建立计算机网络的基本目的之一,但是这也为系统安全的攻击者利用共享的资源进行破坏活动提供了机会。(2)网络的开放性:网络中用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至自己的敏感性信息己被人盗用却全然不知。(3)系统的复杂性:计算机网络系统的复杂性使得网络的安全管理更加困难。(4)边界的不确定性:网络的可扩展性同时也必然导致了网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。(5)路径的不确定性:从用户宿主机到另一个宿主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过若干个中间节点。所以起点节点和目标节点的安全保密性能并不能保证中间节点的可靠性。(6)信息的高度聚集性:当信息分离的小块出现时,信息的价值往往不大。只有将大量相关信息聚集在一起时,方可显示出其重要价值。网络中聚集了大量的信息,特别是Internet中,它们很容易遭到分析性攻击。由于以上的安全威胁存在,计算机网络中信息的安全问题就显得尤为突出。为解决计算机网络中信息的安全存储和传输问题,建立一个完善的信息安全模型是十分必要的。


3WPDRRC信息安全体系结构


随着信息技术的发展与应用,信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。


传统的信息安全技术都集中在系统本身的加固和防护上,如采用安全级别高的操作系统与数据库,在网络的出口处配置防火墙,在信息传输和存储方面采用加密技术,使用集中的身份认证产品等。传统的信息系统安全模型是针对单机系统环境而制定的,对网络环境安全并不能很好描述,并且对动态的安全威胁、系统的脆弱性没有应对措施,传统的安全模型是静态安全模型。但随着网络的深入发展,它己无法完全适应动态变化的互联网安全问题。


信息安全结构体系是一个动态的、基于时间变化的概念,为确保网络与信息系统的抗攻击性能,保证信息的完整性、可用性、可控性和不可否认性,信息安全体系提供这样一种思路:结合不同的安全保护因素,例如防病毒软件、防火墙和安全漏洞检测工具,来创建一个比单一防护有效得的多的综合的保护屏障。多层、安全互动的安全防护成倍地增加了黑客攻击的成本和难度,从而大大减少了他们对网络系统的攻击。


(1)预警:预警是实施信息安全体系的依据,对整个网络安全防护性能给出科学、准确的分析评估。


(2)保护:保护是用于提高安全性能,抵抗入侵的主动防御手段,通过建立一种机制来检查、再检查系统的安全设置,评估整个网络的风险和弱点,确保每层是相互配合而不是相互抵触地工作,检测与政策相违背的情况,确保与整体安全政策保持一致。使用扫描工具及时发现问题并进行修补,使用防火墙、VPN、PKI等技术和措施来提高网络抵抗黑客入侵的能力。


(3)检测:攻击检测是保证及时发现攻击行为,为及时响应提供可能的关键环节,使用基于网络和基于主机的IDS,并对检测系统实施隐蔽技术,以防止黑客发现防护手段进而破坏监测系统,以及时发现攻击行为,为响应赢得时间。采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,而不是单一的部分。设立安全监控中心,掌握整个网络的安全运行状态,是防止入侵的关键环节。


(4)响应:在发现入侵行为后,为及时切断入侵、抵抗攻击者的进一步破坏行动,作出及时准确的响应是必须的。使用实时响应阻断系统、攻击源跟踪系统、取证系统和必要的反击系统来确保响应的准确、有效和及时,预防同类事件的再发生并为捕获攻击者提供可能,为抵抗黑客入侵提供有效的保障。


(5)恢复:恢复是防范体系的又一个环节,无论防范多严密,都很难确保万无一失,使用完善的备份机制确保内容的可恢复,借助自动恢复系统、快速恢复系统来控制和修复破坏,将损失降至最低。


(6)反击:所谓反击,就是利用高技术工具,提供犯罪分子犯罪的线索、犯罪依据,依法侦查犯罪分子处理犯罪案件,要求形成取证能力和打击手段,依法打击犯罪和网络恐怖主义分子。国际上已经发展起一个像法医学一样的,有人翻译成计算机取证的学科。在数字化的环境中间,拿到证据是比较困难的。因此需要发展相应的取证、证据保全、举证、起诉、打击这样的技术,要发展相应的媒体修复、媒体恢复、数据检查、完整性分析、系统分析、密码分析破译、追踪等技术工具。


4加入人为因素的信息安全体系结构


由于在IT领域,一个产业的雏形总是以技术人员为主体来构建,因此不可避免地会出现极度重视底层技术的现象,其表现就是以功能单纯、追求纵向性能的产品为代表,整个产品覆盖范围被限制在信息安全体系框架中的技术体系部分,却很大程度上忽略了其重要组成部分一一组织体系和管理体系。因此,提出加入了人为因素的完整的信息安全体系结构有其现实意义。



信息安全建设的核心应该以人(组织体系)为本,以管理体系作为保障,以技术体系作为支撑。单纯技术体系的建设不能给企业带来安全水平的真正提高,只有根据企业的自身情况,对组织、管理、技术三个体系进行均衡调配,才能享受到信息安全建设的丰硕成果。


5结束语


本文介绍了目前被广泛应用的一种信息安全体系结构,目的在于从整体上理清信息安全系统的各个环节,为建立高效的信息安全系统提供理论依据。


作者:段莹,陈耿(四川省经济信息中心,四川成都610021)

本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/237444.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学