欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 浅谈信息系统网络安全防范

浅谈信息系统网络安全防范

日期:2023-01-24 阅读量:0 所属栏目:信息安全


摘 要:信息系统在当今社会得到了非常广泛的应用,但是它的安全问题不容忽视,本文以信息系统网络安全为主题展开了深入的探讨分析。

关键词:信息安全;木马;计算机网络;防火墙
引言
  网络是一个虚拟的社会,在很多方面与真实的世界有惊人的相似。在虚拟社会中,也存在有各种各样的冲突和矛盾,同样网络也面临着病毒、黑客、木马等等的恶意攻击,这些都给社会带来了巨大的损失。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。鉴于网络安全的重要性,为了增强用户的安全意识,了解和掌握必要的网络安全和防护技术已成为当务之急。
1网络安全技术
  网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全。国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
2基本防护与应对攻击
  服务器较容易引起黑客的注意,并遭受攻击。从服务器自身安全来讲,只开放其基本的服务端口,关闭所有无关的服务端口。如DNS服务器只开放TCP/ UDP42 端口WEB服务器只开放一个80端口。在每一台服务器上都安装系统监控软件和反黑客软件,提供安全防护作用并识别恶意攻击一旦发现攻击,会通过中断用户进程和挂起用户帐号来阻止非法攻击;有效利用服务器自动升级功能定期对服务器进行安全漏洞扫描,管理员对及时网络系统进行打补丁;对于关键的服务器,如计费服务器、中心数据库服务器等,可用专门的防火墙保护,或放在受保护的网管网段内。为了从物理上保证网络的安全性,特别是防止外部黑客入俊,可以将内部网络中所分配的IP地址与电脑网卡上的MAC 地址绑定起来,使网络安全系统在侦别内部信息节点时具有物理上的唯一性。
3防火墙与VLPN的配置
  正确的方法是针对不同的用户设置相应的只读、可读写、可完全控制等权限,只有指定用户才会有相应权限,既保护了数据,又建立了合理的共享。
  防火墙配置方案如下:将网络划分为三个部分,INTERNET(外网)、DMZ 区(非军事区)、内网。INTERNET(外网)和DMA 区通过外部路由器隔离;DMZ区和内部网络通过内部路由器隔离。代理服务器、各种服务器(包括web 服务器、助服务器等)、以及其它需要进行访问控制的系统都放在OMZ 中。
  为了保证网络内部安全还应该利用VIPN技术将内部网络分成几个子网,网络分段通常被认为是控制网络广播风暴的一种手段,但其实也是保护网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段用来实现对局域网的安全控制,也防止了内部网用户对网络服务器的攻击。
4杀毒软件以及补丁的应用
  对于一个网络系统而言,绝不能简单的使用单机版的病毒防治软件,必须有针对性地选择性能优秀的专业级网络杀毒软件,以建立实时的、全网段的病毒防护体系,是网络系统免遭病毒侵扰的重要保证,用户可以根据本网络的拓扑结构来选择合适的产品,及时升级杀毒软件的病毒库,并在相关的病毒防治网站上及时下载特定的防杀病毒工具查杀顽固性病毒,这样才能有较好病毒防范能力。
4.1采用杀毒软件和补丁
  基本的技术包的网络安全技术,比如身份验证、访问控制、安全协议括:行为监视、变化检测和扫描。等等。需要对计算机进行好防毒的工作,应用瑞星、卡巴等杀毒软件来实时地监控。此外,一台接入网络的计算机之所以能够被蠕虫病毒侵入,是因为操作系统或者应用软件存在漏洞。这些漏洞就像是墙上的一个个大洞,尽管大门紧锁,但是小偷还是可以轻而易举地从这些大洞爬进房间。所以我们需要将这些漏洞补上“补丁”。
4.2采用信息加密技术
  加密技术是最常用的安防火墙技术,利用该技术手段把重要的数据变为乱码有三分之一是处于防火墙保护之下。(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是把源文件通过密钥的组合变成不可识别的密文,从而达到保护文件信息的目的。常见的加密方式见表1。数字签名技术实现的基础是加密技术,常用的数字签名的方式见表2。
  表1常见的加密方式

常见的加密方式

早期加密方法

替代密码

置换密码

单密钥类

序列密码

分组密码:DES

公开密钥类

RSA

                         表2数字签名的方式

数字签名的方式

不加密

单向散列函数

加密

直接利用RSA密钥体制

用DES密钥

  数字签名是经贸文件往来的一种安全保证和防抵赖措施。具体应用如网上证券交易系统、网上银行、企业网上报税系统等。
4.3正确使用防火墙
  防火墙是目前一种最重要的网络防护设备。防火最初的设计思想是对内部网络总是信任的,而对外部网络却总是不信任的,所以最初的防火墙是只对外部进来的通信进行过滤,而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变,不仅对外部网络发出的通信连接要进行过滤,对内部网络用户发出的部分连接请求和数据包同样需要过滤,防火墙仍只对符合安全策略的信息予以通过。
参考文献:
[1]雷震甲.网络工程师教程.[M].北京:清华大学出版社,2004;
[2]王春森.系统设计师.[M].北京:清华大学出版社,2001;
[3]郭军.网络管理.[M].北京:北京邮电大学出版社,2001 ; 本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/225047.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学