APP下载

计算机网络应用安全问题分析与防护措施

2012-08-15孙延平余新国

科技传播 2012年6期
关键词:数字签名备份防火墙

孙延平,余新国

湖北省楚天广播电视信息网络有限责任公司荆门分公司,湖北荆门 448000

随着全球信息基础设施和各个国家的信息基础逐渐形成,国与国之间变得“近在咫尺”,信息电子化已成为现代社会的一个重要特征,网络安全的重要性已有目共睹。信息本身就是时间,就是财富,就是生命,就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现其以前军事、文化、经济侵略所达不到的战略目的[1]。

1 网络信息安全概述

“信息安全”最初是指信息的保密性,信息安全包括的范围很大,涉及国家军事政治信息、企业商业机密信息以及公民的个人信息等。信息可以有多种存在方式,可以写在纸上,储存在电子文档里,也可以用邮递或电子手段发送,可以在电影上放映或者说话中提到,无论信息以何种方式表示、共享和存储,都应当适当地保护起来。进入信息时代,大量信息主要被储存在机器里,信息安全主要是设在专用机房内的主机上重要数据的安全,这时信息安全主要是指信息的保密性、完整性和可用性。信息和数据安全的范围要比网络安全和计算机安全更为广泛。它包括了信息系统中从信息的产生直至信息的应用这一全部过程。

2 网络信息面临的威胁和攻击

网络信息面临的威胁和攻击,来自于很多方面,大体上可分为以下几种。

2.1 自然威胁

自然威胁指各种自然灾害、恶劣的环境因素、电磁场的干扰或电磁泄漏、网络设备的自然老化等威胁。自然威胁往往具有不可抗拒性。

2.2 人为攻击的威胁

数据备份是一种数据安全的策略,备份的内容不但包括用户的数据库内容,而且还包括系统的数据库内容。

可以考虑使用日志备份和差异备份的方法。建立良好的备份规划,周期性地将数据存档。备份通常在夜间进行,但也可以使备份与每日装载同步进行。最后是备份介质的选择,数据仓库的容量决定合适的介质。

2.4 软件漏洞

系统中网络的数据通信量比较大,会出现网络负担过重和数据的一致性与安全性等问题。需要控制好两个全备份之间的时间。虽然这种备份方式的备份时间较短,占用资源较少,具体安排根据实际情况进行调整。

在各种各样的保护方式中,备份被公认为是“保护重要的和不可替换信息的最佳方式”。美国政府规定,要求所有的金融和医疗机构都必须建立备份数据中心,以确保在遭受恐怖主义攻击、军事打击或自然灾害之后,能够实现快速重建j由此可见备份的重要性。数据备份和恢复技术可解决因各种原因引起的数据丢失问题。分析传统产业的发展,其基本模式均是符合标准的零部件(构件)生产以及基于标准构件的产品生产(组装),其中,构件是核心和基础,“复用”是必须的手段。实践表明,这种模式是软件开发工程化、软件生产工业化的必由之路[1]。因此,软件产业的发展并形成规模经济,标准构件的生产和构件的复用是关键因素[2]。在构件开发的过程中用J2EE技术把对构件的描述统一起来,才能达到构件的最大程度重用的目的,从而才能适用于多变的软件系统。J2EE技术和构件技术等分析、设计方面不同技术的结合是软件开发的主要潮流。在管理信息系统的安全性设计中,应当十分重视自动备份系统的设计。结合专业备份软件,根据系统管理员的设置,系统可以完成定时间、定文件、定目录、定数据库的自动备份任务,并完成备份库的自动诊断、感应、识别、恢复或报警等功能。

3 网络信息安全防护技术

3.1 防火墙技术

实现防火墙的新产品主要有两大类:一类是网络级防火墙,另一类是应用级防火墙。目前的一种趋势是把这两种技术结合起来。为了实现防火墙的设计目标,人们采取了不同的技术方案。从思路来看,无非是发现非授权访问的特点而拒之,隐蔽内部网的参数而护之。归纳起来,主要有包过滤技术、状态检查技术、代理技术和地址翻译技术等。

3.2 数字签名

通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的身份。人们在日常交往中为了证明信息的真伪往往采用签名的方法。在互联网上,常用数字签名的方法解决鉴别数字信息真伪的问题。数字签名的实质是数字加密技术,现在一般都采用公开密钥加密技术进行数字签名[3]。在数据发送方用私钥进行加密,实质上是签名,然后将签了名的密文传送出去。接收方对接收到的密文用公钥进行解密获得报文。需要注意的是,数字签名并没有解决信息加密,因为任何人都可以得到发送方的公钥,任何人都可以获得这个报文,所以还需要与秘密密钥相配合,进行信息的加密。

3.3 入侵检测技术

入侵检测(Intrusion Detection)技术与防火墙等其他网络安全策略相比,是一种比较新的网络安全策略。入侵检测系统通过对网络中的数据或主机的日志等信息进行提取、分析,发现入侵和攻击行为,并对入侵或攻击做出响应。

入侵检测系统在识别人侵和攻击时,具有一定的智能,可以对入侵特征进行提取和汇总,在检测到入侵后能够主动采取响应措施,并对响应进行合并与融合。入侵检测技术是一种主动防御技术。

4 结论

由于网络安全不仅仅是一个纯技术问题,单凭技术因素确保网络安全是不可能的。网络安全问题是涉及法律、管理和技术等多方因素的复杂系统问题。因此网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成,它们相辅相承。只有协调好三者的关系,才能有效地保护网络的安全。

[1]张玉珍主编.大学计算机应用基础[M].人民邮电出版社,2009,9:102-103.

[2]李军.计算机网络信息安全技术探讨[J].价值工程,2011,8:67-68.

[3]尚荣斌.电子商务网络信息安全技术应用浅析[J].科技信息,2011,4:112.

猜你喜欢

数字签名备份防火墙
“备份”25年:邓清明圆梦
浅析计算机安全防护中数字签名技术的应用
创建vSphere 备份任务
构建防控金融风险“防火墙”
基于数字签名的QR码水印认证系统
旧瓶装新酒天宫二号从备份变实验室
数字签名简述
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
基于数字签名和HSM的数据库篡改检测机制