范文资料网>反思报告>防范>《如何防范网络信息窃取

如何防范网络信息窃取

时间:2022-09-23 22:59:38 防范 我要投稿
  • 相关推荐

如何防范网络信息窃取

随着计算机网络技术的不断发展,如今网络已经成为人们生活中必不可少的一部分,计算机网络也在国防军事、教育科学、金融、电信、商业领域中得到了大量的应用,其中包含巨大的经济或国家利益,因此,网上信息的安全和保密是一个至关重要的问题。然而,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件等不轨的攻击。所以,分析影响网络信息安全的因素,提出保障网络信息安全的相关对策变得十分重要。

一、网络信息安全的概念

网络信息安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的访问或使用,系统可以保持服务的连续性,以及能够可靠的运行。网络信息安全有两方面的内容:(1)技术目标是有效地阻挡外来一切攻击;(2) 治理目标是管理好内部人员和系统。要真正做好网络安全防护,应该做好技术与治理的互补结合。

二、信息安全问题

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:

(l)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

(2)人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

网络信息安全紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行,即实现信息的保密性、完整性、可鉴别性、不可伪造性、和不可抵赖性。

三、信息安全服务

信息安全服务是指加强一个组织的数据处理系统及信息传送安全性的一种服务。安全服务的主要目的就是对抗攻击,以保证信息的基本属性不被破坏,同时保证信息的不可抵赖性和信息提供者身份可认证性。归纳起来主要包含以下几个方面的内容:

1、保证信息的机密性

信息的机密性又称数据的保密性,是指在信息传播中,一些敏感的商业信息不会被非法窃取,或即使被窃取,窃取者也不能读出信息,如:交易双方进行交易的内容不被第三方窃取、交易一方提供给另一方使用的文件不被第三方非法使用等。

其次,与保密性相关的还有隐私权,隐私权是参与计算机网络活动参与者非常关心的一个问题。如果没有保密性就可能会损害到隐私。如果侵犯隐私的问题不解决,对于用户来说,将是一件很危险的事情。

2、保证信息的完整性

信息的完整性是网络应用的基础,它包含两层含义:一是数据传输的真实性,即信息在网络传输过程中没有被篡改,是信息发送方真实意图的表示,是和原信息一致的;二是数据传输的统一性,及数据传输的次序和模式的固定性,不能任意改变。只有保持信息传输的完整性,才能保证其的公正性与合法性,才能达到使用计算机网络的真正目的。

信息的完整问题可以从两个方面来考虑:

(l)非人为因素(如:因传输介质损坏而引起的信息丢失、错误等),这种情况有点类似系统误差,是很难避免的。

(2)人为因素(如:非法用户对信息的恶意篡改),这种情况可以通过信息安全技术来防止。

3、保证信息的不可抵赖性

信息的不可抵赖性又称不可否认性,是指信息的发送方或接收方在发送或接收信息之后,有充分的证据证明双方已经发生过该信息的收发行为,而这些证据一般也是对双方公开的,这样就保证了收发双方都不能对发送和接收的信息进行抵赖,杜绝了交易纠纷。

4、保证交易者身份可认证性

《如何防范网络信息窃取》全文内容当前网页未完全显示,剩余内容请访问下一页查看。

交易者身份认证性是指在计算机网络电子商务活动过程中,能够确定对方的真实身份及从事的真实业务,尤其在涉及到某些敏感信息如信用卡、银行账号等的真实性,以防止虚假信息造成交易一方的利益损失。在电子交易中,第三方有可能假冒交易一方的身份,以破坏交易、被假冒方的信誉或盗取被假冒一方的交易成果等。可见,身份认证是电子商务中的一个重要环节。

四、网络安全的主要技术

尽管计算机网络信息安全受到威胁,但是采取适当的防护措施就能有效地保护网络信息的安全。常用的计算机网络信息安全的技术有一下几种:

1、防火墙技术

“防火墙”安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

2、身份认证技术

认证技术是信息安全中的一个重要内容,认证技术可能比信息加密本身更加重要。举例来说,在网上购物,买家并不要求购物信息保密,而是需要确认网店的真实性(这就需要身份认证),买卖双方的交易信息未被第三方修改或伪造,并且网店商家不能赖帐(这就需要消息认证),对于商家也是如此。身份认证的本质是被认证方有一些信息,除被认证方自己外,任何第三方不能伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得 到了认证。

3、访问控制技术

在网络中要确认一个用户,通常的做法是通过身份验证,但是身份验证并不能告诉用户能做些什么,网络访问控制技术能解决这个问题。访问控制是策略和机制的集合,它允许对限定资源的授权访问。它也可保护资源,防止那些无权访问资源的用户的恶意访问或偶然访问。访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性的主要手段。它是对信息系统资源进行保护的重要措施,也是计算机系统中最重要和最基础的安全机制。

2、数据加密技术

我们需要一种措施来保护我们的数据,防止被一些别有用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来威胁他们,造成破

坏。在竞争激烈的大公司中,商业间谍经常会获取对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密与解密从宏观上讲是非常简单的,很容易理解。加密与解密的一些方法是非常直接的,很容易掌握,可以很方便的对机密数据进行加密和解密。

数据加密技术就是使用数字方法来重新组织数据,使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。数据加密对传输中的数据流加密,可以使用线路加密和端对端加密两种方法。线路加密不考虑源只侧重加密传输线路。端对端加密则是使用者用加密软件在端的两头进行加密工作,然后进入TCP/1P数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。

5、虚拟专用网技术

VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

以前,要想实现两个远地网络的互联,主要是采用专线连接方式。这种方式虽然安全性高,也有一定的效率,成本太高。随着Internet的兴起,产生了利用工Internet网络模拟安全性较好的局域网的技术一虚拟专用网技术。这种技术具有成本低的优势,还克服了Internet不安全的弱点。其实,简单来说就是在数据传送过程中加上了加密和认证的网络安全技术。

6、安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念“安全隔离技术”应运而生。它的目标是在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换。隔离概念的出现,是为了保护高安全度网络环境。

7、入侵检测系统

入侵检测技术对内部入侵、外部入侵和误操作进行实时防御,它的最大特点是在网络系统受到危害之前拦截,所以说它是一种积极主动的安全防护技术。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;网络遭受威胁程度的评估和入侵事件的恢复等功能。

五、网络信息的防范策略

(一)提高用户的信息安全意识

1、密码控制

用户应该有良好的口令保密意识,一个用户对应着一个口令,口令是用户登录或使用资源的合法通路,用户必须对自己的口令负责,要加强口令的强度,不能忘记自己的口令,尤其是不能随意泄露自己的口令,避免被他人使用而造成系统破坏。

2、文件管理

用户对自己的文件必须负责。文件的创建者对于该文件具有完全控制权,文件的其他属性或权限由用户决定,一些敏感的文件(比如机密数据,可执行文件),用户应该明确它的可被访问的范围,确保没有不合法的用户可以进行访问。

3、运行安全的程序。

在系统这一层面上,暂时对病毒还没有很好的控制办法。这就要求用户在运行程序的时候必须进行安全扫描。

4、安装杀毒软件和防火墙并随时更新病毒库

防火墙是保护自己,阻止外部攻击的必备软件,杀毒软件是用来扫描来往文件,辨别病毒和查杀病毒的工具,我们应该在网络上及时更新他们的特征库,以确保自己尽可能少的遭受未知病毒的攻击。

5、保持警惕。

病毒的更新换代也是非常快的,我们的防护软件不可能应对所有的病毒,在使用系统或进入网络的时候,要求我们提高防范意识,随时保持警惕。

(二)强化信息网络安全保障体系建设

对于国-家-信-息安全保障体系,其包括积极防御、综合防范等多个方面的多个原则。因此,要建立和完善信息安全等级保护制度就要从多方面加强建设。

1、政府加大宏观调控

积极吸收发达国家对信息安全集中管理的经验,成立一个具有国家权威的信息安全领导组织,该组织负责全局的决策,制定发展道路,整合各方力量,实施宏观调控。

2、加快法制建设

建立我国的信息技术安全标准体系,加快信息安全产业相关的法制法规的制定,保障其应有权益。

3、加大投入,鼓励投资

国家应直接对信息安全产业投入资金,并加大人力物力的投入力度;给予信息安全产业或新开企业更加优惠的政策和补贴,扩大他们的规模。

4、建立信息安全技术创新体系

中国现今在各行业都缺乏创新能力,核心专利权太少,应以创新为目标,大力发展和推广自主创新产品,并予以高额奖励。

5、稳定和吸引信息安全人才

国家应大力投资信息安全专业人才的培养,广开专业培训,提高相关人才的薪酬,对于突出贡献者予以国家津贴,此外还要大力引进专业人才,互相学习提高。

【如何防范网络信息窃取】相关文章:

如何防范网络陷阱03-23

如何防范网络诈骗03-23

如何防范网络攻击03-23

如何防范网络钓鱼03-23

如何防范网络陷阱的威胁03-23

如何防范网络恐怖主义03-23

网络存在的安全隐患如何防范03-23

如何防范邪教03-23

如何防范诈骗03-23