浅谈信息化建设中的网络安全问题

(整期优先)网络出版时间:2013-04-14
/ 2

浅谈信息化建设中的网络安全问题

李海舟

李海舟

(陕西省行政学院,陕西西安710068)

[摘要]随着信息时代的到来,计算机网络技术的飞速发展使得各行各业的信息化建设也步入了一个崭新的发展阶段。为此,网络信息安全在各行各业的发展过程中的重要地位开始显现出来。本文主要就信息化建设过程中的网络安全问题展开探讨,对网络安全技术的发展现状进行介绍,并提出完善网络安全管理的措施。

[关键词]信息化建设网络安全安全管理发展现状措施

[作者简介]李海舟(1984—),陕西省延安市人,大学本科学历,工学学士,电子信息工程专业。研究方向:网络安全,信息化建设,网络建设,自动化。

[中图分类号]TP393[文献标识码]A[文章编号]0439-8041(2013)04-0080-02

一、网络安全的相关内容

(一)运行系统是否安全

所谓的运行系统是否安全就是指,网络在运行过程中其传输系统以及信息处理是否具有安全性。它的侧重点主要是确保网络系统能够正常运行,避免由于系统的损坏或崩溃而导致系统中需要传输、处理以及储存的信息出现损失或破坏。此外,还必须避免由于电磁泄漏而使得信息出现泄漏,并以此对他人造成干扰或干扰他人。

(二)网络中的系统信息安全

该方面的安全包含了数据加密、计算机的病毒防治、安全问题跟踪、安全审计、方式控制、数据存取权限、用户的存取限制以及用户的口令鉴别等内容。

(三)信息在网络上的传播途径是否安全

所谓的传播是否安全就是指信息传播的后果是否安全,其主要的内容就是信息过滤。它的侧重点主要是对有害以及非法的信息进行控制以及防止,以此来防止在公用网络上出现大量失控的自由信息传输。

(四)网络信息的内容安全

此方面的信息安全的主要侧重点就是保护信息的完整性、真实性以及保密性。防止攻击者利用系统中存在的安全漏洞来对合法用户的信息进行诈骗、冒充以及窃听等。其本质就是使合法用户的隐私以及利益得以充分的保护。

二、网络安全的特征

(一)保密性

即网络信息不能泄露给没有得到授权的实体或用户,或者是不能提供给非授权用户使用的权利。

(二)完整性

网络中的信息数据没有得到授权不能对其进行更改,即信息在传输以及存储过程中具有不会丢失、不被破坏以及不被修改的特征。

(三)可用性

即网络中的信息具有可以被获得授权的用户根据自己的实际需要来对其进行改动的特性,即用户在有需求时能否对信息进行存储。比如破坏网络以及在网络环境下拒绝提供服务的前提下使用信息等都属于对信息的可用性进行攻击。

(四)可控性

对信息的内容以及传播进行控制的能力。

三、我国网络安全的现状

(一)网络安全所面临的主要威胁

目前,因特网所面临的安全问题主要来自与拒接服务攻击、计算机病毒以及黑客的攻击。就具体的情况而言,因特网所面临的安全威胁主要包含了下列内容:恶意攻击、病毒、干扰系统的正常运行、破坏数据的完整性、数据窃取、拒绝服务、否认服务、假冒合法用户、非授权访问、身份窃取等。

(二)网络系统的脆弱性

在因特网的建设之初,对于网络安全的相关问题就缺乏一定的构想,因此,它在使用的过程中,就充满了固有的安全缺陷以及安全隐患。此外,IP协议也存在较多的安全缺陷,其中包括了:

1、应用层协议中的SMT、FTP等协议缺乏保密以及认证措施。

2、以软件所配置的IP地址为基础,形成地址欺骗以及地址假冒。

3、现有的IP地址可以支持源路由方式,即源点可以为信息的传输提供中间路由,这就在一定程度上为原路由的攻击提供了条件。

(三)信息产品与技术必须国产化

有调查数据显示,我国有67%左右的信息产品与技术都是从国外进口的,例如目前在因特网上所用的加密协议中,安全电子交易(SET)与安全套层(SSL)之间有着十分密切的关系。这就是说,在产生唯一的密钥时,还会产生两个密钥分量,当授权部门得到授权对相关信息进行截取时,上述的两个密钥分量就会被发送到相应的授权部门,并以此来开展解密工作,不过授权部门在开展这些工作时,用户并不知情。由此可见,对于进口密码产品中是否存在安全陷阱的问题,也必须引起用户的高度重视,当网络安全管理受制于人时,那其安全性也就无从谈起。

(四)安全建设过程中“重硬轻软”

我国对于建网以及联网的速度相对较快,不过对于网络安全产品以及安全技术的应用则十分缓慢。有统计结果表明,我国绝大部分中小企业都是采用防火墙来防止非授权用户入侵的,而对于应用系统以及操作系统等一系列软件的安全缺陷却没有引起足够的重视。这就在一定程度上忽略了对网络细心安全系统进行全面的实施以及考虑。就一套相对较为安全的体系而言,其必须是从多层次、全方位来进行考虑的。

(五)缺乏足够的安全管理意识

1、对于网络信息的安全管理不够重视;

2、安全设计工作不到位;

3、人为因素。

四、网络安全技术

随着人类逐渐进入到信息社会,对于信息资产进行保护的相关工作也显得越来越重要了,信息系统的安全性主要体现在以下的三个方面:数据库系统的安全性、网络的安全性以及操作系统的安全性,由于网络系统具有信息资源、数据资源共享以及开放性、分布性等特点,因此,在对信息安全进行保护时,必须确保信息系统的安全。目前,对于信息系统的安全防护主要涉及到以下五种技术:数据的完整性技术、数字签名技术、密码技术、安全检查技术以及防火强强技术。

(一)数据的完整性技术

该技术主要是确保数据在传输过程中所验证收到的数据域原有数据之间基本一致,以此来确保用户所收到的数据没有被第三方篡改。在对数据的完整性进行验证的过程中,检查和时最找采用的方式,由于其实现的方式较为简单,在目前的网络信息技术的保护以及传输过程中人得到了较为广泛的应用。

(二)数字签名技术

所谓的签名就是验证用户真实身份的一种独有信息,数字签名技术在使用的过程中,通常采用的是解密、加密的方式来对报文的数字签名进行实现的。决定其安全性的主要因素就是密码体制的安全程度,随着密码体制的不断改进,其安全性也会随之提高。

(三)密码技术

所谓的密码技术就是指对明文信息进行组合、交换所产生的密文,然后将信息在网络上传播。即便是密文被截获,也会由于截获方不能解码而避免了信息的泄漏。

(四)安全检查技术

一般情况下,安全检查技术主要是用于对用户的合法性进行鉴别,在兼备的过程中,通常需要用户输入口令,由于口令本身较容易被猜到以及失窃,因此,这就在一定程度上增加了黑客入侵的几率。为了提高其安全性,大部分用户开始使用更为可靠、稳妥的认证方案。

(五)防火强技术

所谓的防火墙就是设置在外部网络与内部网络之间的安全防御系统,它一般是根据已经定义好的规则来对数据的进出进行控制的,它是网络系统中的第一道防线。

五、强化网络信息的方法

(一)网络信息的安全范畴

对于信息安全主要可以分为识别性、完整性以及机密性。为了建立一个较为完善的信息安全系统,可以采取以下三个方面的内容。

1、完善安全教育、规章制度以及法律政策等外部环境。

2、利用先进的技术手段来对信息安全进行管理,比如身份认证、授权储存信息、信息加密、网络防病毒、防火墙技术等。

3、对于网络信息进行严格的审计,并制定出相应的安全管理措施。

(二)网络的安全响应以及监测的对策

1、安全漏洞的响应以及监测对策

使用漏洞检查软件来对网络中的漏洞进行检查,并对安全策略没有覆盖到的安全漏洞进行查出,然后采取一系列的措施来对其进行有效地处理。

2、配置发的分析以及相应对策

使用配置分析软件来对网络进行扫描,一旦发现原有的设置参数出现了改动,那么就必须采取相应的措施来对其进行处理。

3、违章操作的分析以及相应对策

即对内部网络中的违规操作行为进行实时监控。其响应对策主要有发送警告信息,拒绝存储。

主要参考文献:

1.张学明.税务信息化网络安全系统的建设与成效[J].江西通信科技,2011,(1):19-23.

2.钱卫星.浅析银行信息化建设中存在的安全问题及解决方案[J].数字技术与应用,2011,(10):213-213.

3.何萍,程力立,于广军等.论区域医疗信息化中的网络安全建设[J].中国数字医学,2010,5(1):65-67.

4.浅谈制造业内网安全解决之策[J].计算机与网络,2012,38(22):52-53.

5.康仲生,石雅玲,许哲君等.加强政务网安全建设保障政务工作高效节能[C].//信息化与绿色海西高峰论坛暨福建省科协第八届学术年会论文集.2008:40-44.

6.俞向前.我院信息化安全的建设与实施[J].中国医疗设备,2009,24(7):91-92.

7.廖宇辉.建设体系化安全运营网络初探[C].//2008全国税务信息化技术应用与建设成果交流论坛论文集.2008:995-1000.

8.刘锴.浅谈高校网络安全体系建设[J].网络与信息,2009,(5):24-25.

(责任编辑:沈敏)

NetworkSecurityinInformationConstruction

LiHaizhou

Abstract:Therapiddevelopmentofcomputernetworktechnologyhasdriventheinformationconstructionofallwalksoflifeintoanewera,andbroughtthesecurityofnetworkinformationontothesurface.Thispaperfocusesonthenetworksecurityintheprocessofinformationconstruction,exploresitsdevelopmentandputsforwardstrategiestoimprovenetworksecuritymanagement.

Keywords:informationconstruction,networksecurity,securitymanagement,development,strategies