信息系统网络安全的威胁与防范措施

(整期优先)网络出版时间:2023-11-22
/ 2

信息系统网络安全的威胁与防范措施

林敏

民航中南地区空中交通管理局 510080

摘要计算机网络系统具有开放性、交互性和共享性等特点,在给人们带来方便的同时,也带来了计算机网络安全的问题。计算机网络是一个复杂的开放系统,信息在传输、存储、处理和使用过程中都可能被非法篡改、泄露、删除或破坏。通过对信息系统进行安全分析和评估,制定相应的安全策略,可以保证信息系统安全运行。

关键词信息系统;网络安全;防范措施

引言:网络安全可以分为三个层次:第一层是物理层安全,第二层是网络层安全,第三层是应用层安全。物理层的安全包括防火墙技术、入侵检测技术等。应用层指系统对用户提供的各种服务,包括身份验证、计费等。

一、信息系统网络安全的威胁

内部威胁是指由于黑客攻击、计算机病毒、系统漏洞、非法入侵等因素导致内部计算机网络系统的正常工作遭到破坏。此类威胁主要来自两个方面:一是内部人员的恶意破坏,二是管理不善导致的系统漏洞。外部威胁是指由于人为的恶意破坏或者计算机病毒等因素,导致信息系统网络系统的正常运行受到破坏。此类威胁主要来自以下几个方面:一是黑客入侵,二是病毒侵入,三是数据窃取、篡改、非法访问等。1.物理威胁。物理威胁主要是指由于自然灾害或者人为事故导致的信息网络系统设备损坏,或者由于人为故意破坏而造成的信息网络系统物理上的破坏。2.信息网络系统硬件和软件威胁。硬件威胁主要是指由于信息网络系统设备本身存在的缺陷,或者由于内部人员恶意破坏等原因,导致信息网络系统无法正常工作。3.数据传输威胁。数据传输威胁主要是指由于网络协议、通信线路以及通信设备的故障,导致信息网络系统的数据传输受到影响而造成的威胁。4.内部人员威胁。内部人员威胁主要是指由于内部人员故意破坏或者内部人员恶意窃取数据信息而造成的威胁。内部人员威胁主要包括黑客入侵和病毒入侵两种情况。黑客入侵是指由于黑客利用各种漏洞对信息网络系统进行攻击,导致信息网络系统无法正常工作。外部威胁外部威胁主要包括来自外部攻击、自然灾害以及人为破坏等方面的威胁。内部威胁是指由于内部人员故意破坏或者恶意窃取数据信息等原因,导致信息网络系统无法正常运行。[1]

二、信息系统网络安全的威胁与防范措施

(一)防火墙技术

防火墙技术是解决信息系统网络安全问题的一种重要措施,是在网络间建立一道屏障,使之与外部环境隔离。它根据安全策略对通过的数据包进行过滤,把不安全的包从网络中剔除,以保证网络的安全。防火墙是一种非常重要的网络安全设备,它可以控制接入本地区、本单位的外部网络和内部网之间的连接,防止非法用户对内部网的攻击。防火墙技术可以用来检测那些可能来自外部或内部的攻击、阻止未经授权的访问、防止外部攻击扩散到内部网络等。防火墙可以对进出的数据包进行过滤,将一些非法数据拒之门外,从而保障了网络和系统安全。防火墙还可以对来自外部或内部的信息进行监视,并进行过滤处理。

(二)入侵检测技术

入侵检测是指对计算机系统或网络的活动进行监视、分析和响应,以识别和防止非法的或异常的用户、计算机系统或网络活动。入侵检测系统作为一种安全保障机制,可以实时地收集、分析并报告网络或主机系统的异常活动。入侵检测技术能及时发现内部攻击、外部攻击、误操作以及误设置等各种计算机安全隐患,并能通过采取相应的措施阻止入侵行为,从而提高整个网络的安全性。入侵检测技术可以分为两大类:基于模式匹配的入侵检测技术和基于统计分析的入侵检测技术。目前,基于模式匹配的入侵检测技术已经达到了实用化程度,在各种应用环境中都具有相当的适用性。随着对网络安全要求的提高,基于统计分析的入侵检测技术将会得到进一步发展。

(三)数据加密技术

数据加密是保障信息安全的重要措施之一,它是对信息进行处理的过程中,将明文数据转化为密文数据,以达到信息隐藏和防抵赖的目的。数据加密技术主要分为对称加密和非对称加密两类。对称加密算法是一种公共密钥体制,用于数据加密和解密,它只有一个密钥,密钥的产生和管理由一系列算法来完成。公钥密码体制(Public Key Encryption)是一种不可逆的密码体制,它通过将用户密钥与明文进行“加”或“减”运算来完成数据加密和解密,不需要事先知道明文,运算结果也不会泄漏明文信息。对称加密算法的优点是安全性高、速度快、易于实现。非对称加密算法是通过发送一个秘钥给接收方,接收方将收到的秘钥进行加解密操作后回复给发送方。非对称加密算法包括椭圆曲线密码(Elliptic Curve Cryptography)、离散对数密码(Data Encryption)等。

(四)身份认证技术

身份认证技术是保护计算机网络安全的核心技术。身份认证是指确认用户的身份,确认用户是否具有合法权限和合法行为能力。主要有两种方法:一种是基于口令的认证方法,这种认证方式简单、安全,但易被猜解和破解;另一种是基于密码学技术的认证方法,这种方式使用密码学技术,可以防止攻击者通过猜测得到口令,从而防止中间人攻击和重放攻击。身份认证系统对用户的身份进行鉴别和确认,保证系统对用户的访问权限符合其要求。身份认证技术包括口令认证、口令验证、密码验证和其他基于密码学技术的安全机制。目前,大部分基于口令的身份认证是使用基于“口令”的密钥对来实现,以达到认证目的。

[2]

(五)计算机病毒防范

计算机病毒是一种以计算机文件为载体,通过修改、复制、破坏等手段来达到自身传播目的的一种特殊的程序代码。目前,计算机病毒主要有蠕虫病毒、木马病毒和后门程序三种形式。蠕虫病毒是最早出现的计算机病毒,它利用系统中的漏洞传播,一旦感染则会自动运行,并且速度极快。木马程序是一种寄生在操作系统内部的程序,它通过欺骗、劫持操作系统和安装木马程序等方式进入系统。后门程序是一种特殊类型的计算机病毒,它可以通过网络黑客等途径进行传播。因此,应尽量使用正版软件和对软件进行必要的升级,避免因软件漏洞或系统更新造成安全漏洞而受到攻击。定期对电脑进行杀毒检查,及时更新病毒库;不要随意下载和安装来历不明的软件;不要打开陌生人发来的邮件;定期备份重要资料;定期使用杀毒软件进行查杀,防止计算机感染病毒。

(六)网络访问控制

网络访问控制是一种防止非法用户对网络资源的非法访问、干扰和破坏的安全策略。它的主要目标是防止网络资源被非授权用户所占用,主要措施有:访问控制列表(ACL)、会话控制列表(ACL)、授权访问控制列表(ACL)。通过上述两种控制措施,可防止非法用户进入网络,访问非法资源。在局域网中,使用的技术一般包括:口令技术、数字签名技术、防火墙技术等。网络安全的关键是信息的安全,即保护信息不受窃取、篡改、破坏或丢失。因此,对于网络来说,安全是一种动态的保护,即通过不断地检测和调整以实现网络中信息资源的最大可用性。随着计算机技术和网络技术的不断发展,我们可以通过采用新技术来提高网络安全性。例如:防火墙技术、入侵检测技术等。虽然这些新技术不断出现,但是在现阶段它仍然是最有效的保护信息安全的方式。[3]

(七)虚拟专用网(VPN)技术

虚拟专用网(VPN)是一种在公共网络上建立专用网的方法,即利用公共网络来安全地连接到专用网中。虚拟专用网可以让用户以一种更为灵活和安全的方式共享数据,而无需建立复杂的专用网络结构,即一种实现远程接入和共享资源的方式。目前虚拟专用网主要有两种技术: VPN和 SSL协议。VPN是指利用公共网络来构建安全专用网,是一种在公共网络上建立私有的、专用的安全通道,将企业或机构内部的网与外部公网相连接。VPN技术通过专用设备进行加密传输,并借助公共网络提供访问内部资源的通道。它可以使企业或机构在全球范围内以极低的成本提供数据传输和访问服务,克服了传统组网方式中企业或机构必须建立自己的网络或线路,从而在全球范围内形成一个巨大而安全的数据传输网络。

SSL协议是由 IETF和 ISACA等组织制定的一种通信安全协议,其主要作用是保证通信安全。它把在公共网络上传输数据分为数据和密钥两部分,用户发送数据时使用数据部分,通过加密后,使用密钥进行解密。SSL协议对于保证信息传输安全性起着重要作用。

总结:为了更好地确保信息系统网络安全,需要从网络安全管理、技术、管理三方面着手,不断加强信息系统网络安全的管理工作,完善相关制度和法律法规,制定合理、可行的操作规范和安全标准,并在实践中不断总结经验和教训,及时改进、升级安全技术,加强安全管理,才能更好地保障信息系统网络安全。

参考文献:

[1]陈红科.网络信息系统网络安全的威胁与防范措施[J].无线互联科技,2022,19(16):157-159.

[2]吕登峰,王珊.基于全流量监测的医院信息系统网络安全现状分析[J].甘肃科技,2021,37(19):12-14.

[3]高文鹏,张文轩,曹玮润.浅析电力企业网络信息系统的安全防范措施[J].网络安全技术与应用,2021(01):123-124.