APP下载

浅谈网络信息安全控制技术

2017-04-14吴建明

数码设计 2017年6期
关键词:控制技术信息系统信息安全

吴建明*

(昆明开放学院,云南昆明,650216)

浅谈网络信息安全控制技术

吴建明*

(昆明开放学院,云南昆明,650216)

近几年,计算机和互联网技术的迅速普及,由于其具备高效、传播速度快等特点,受到了社会各界的高度关注,并在在我国多个领域的发展中起到了至关重要的作用。但是,随之而来的网络安全问题也逐渐暴露出来,常常发生信息数据被偷窃、随意篡改的现象,造成企业严重的经济损失。因此,文章针对网络信息安全控制技术进行了研究讨论,具体介绍了该技术的特点,得出以下相关结论,以供参考。

网络信息;安全控制技术;应用

引言

信息泄露的方式多种多样,除了上述提及的恶意入侵外,一张简单的快递单号也有可能成为他人获取信息的入口。据《2016中国网民权益保护调查报告》显示,去年中国4.8亿网购用户中,超过半数在网购时遭遇个人信息泄露。仅2015年,有统计的全国快递企业重大信息泄露案43起,泄露包含消费者个人信息数据的订单达上百万张.再加上为了增强监管,国务院法制办发布的《快递暂行条例(征求意见稿)》要求实名收寄物品。实名制寄送快递时要提供身份证件的举措,进一步加大了个人信息泄露的风险。如何平衡实名制与信息泄露之间的度,也成为了当下社会的一大热议话题。

1 网络信息安全控制技术的概述

信息安全主要是针对网络系统内的信息和数据库做到保密和相对的完整性,对于那些系统之外的信息要对其进行一定的辨别以及确定信息是否安全的一种控制手段。这种手段是用来保证网络用户的安全要求,来预防各类信息对网络系统的攻击和威胁,从而保证整个系统能够安全稳定、正常的运行。信息安全保护是一个比较复杂的系统,主要包括计算机的主机和整个的网络系统,因此信息安全在本质上指的是整个信息系统的安全。现在的信息安全控制大都是自动化控制,自动化控制指的是在没有人员参与控制的前提下,设备和装置依据原先以及制定好的信息参数,根据特有的规律进行运转。由于信息的特殊性使得信息安全控制也有一定的特殊性,主要有:信息系统有不断变化的趋势,因此整个系统的信息安全控制也随之有着不断变化的趋势;还有就是信息系统不仅有外界信息的威胁与攻击,系统内部还存在一定的缺陷和威胁。因此,一定要建立健全信息安全控制对策,有效防止那些构成威胁信息系统安全的各项因素。信息安全控制的主要目的就是有效防止信息系统威胁和攻击事件的发生,防止信息系统安全发生威胁的措施主要有:一是要阻止外部系统威胁对信息系统的攻击和威胁;二是因为整个系统自身就存在一定的缺陷和漏洞,所以攻击者就跟很容易找到信息内部系统的漏洞进而对其进行一定的破坏,因此在信息系统内部要建立健全科学、合理的安全控制措施。

2 网络信息安全控制技术

2.1 生物识别技术

这种网络信息安全控制技术是通过对人体特征进行验证的科学技术,因为每一个人都存在自身独有的特征,其通过对人体声音、指纹、掌纹等进行识别,通过与系统中录入的信息资料相对比,确认完全符合的情况下,才会对其进行开放。目前,生物识别技术已经取得十分显著的成就,是我国常见的网络信息安全控制技术之一。

2.2 防火墙技术

防火墙技术可以对各个网络之间进行有效控制的访问,对于那些不明确的信息数据和链接会对其进行一定的安全检测,按照检测的结果来决定是否可以进行通信,对信息网络进行实时监视。防火墙技术的优点是比较多的,它有着可以保护网络服务、检查外部系统对内部系统的访问、进行集体的安全管理、增加一定的保密性等优势。但是它还是存在一定的不足,例如不能有效防止其他渠道的攻击,不能阻止内部系统的威胁等。

2.3 数据加家技术

数据加密技术通过利用密码的形式,将一些重要的明文数据转换为密文数据,并设置严密的密钥,只有数据安全传输到接收方时,用户可以根据正确的密码对其进行解密,有效的防止了数据在传输过程被偷窃的危险。

2.4 入侵检测技术

入侵检测技术就是通过软硬件方法对来自网络中的数据与检测系统中的入侵特征数据库的数据进行分析对比,当有任何违反安全策略的行为或系统被攻击的迹象被发现时,系统就会马上通知防火墙(firewall)系统调整访问网络的控制策略甚至切断网络连接。其功能主要包括:一、识别常用的黑客入侵手段和攻击,确保网络稳定;二、完善和提高网络的安全管理质量;三、实时监测网络中存在的各种通信异常,并加以处理;四、扫描系统中存在的各种漏洞以及隐藏的后门利用,并进行修复;因此,入侵检测系统就是漏洞扫描系统、防病毒、防火墙和IDS系统等技术的结合,几乎融合了上述各种技术的优点,从而实现在尽量不影响网络性能的前提下对网络进行必要的监控和检测,大大提高了网络的安全性。

2.5 网络安全漏洞扫描技术

该技术与上面提到的几种其他安全技术互相配合,能极大地提高网络的安全性。通过对网络的全面扫描获取必要的信息,例如系统中目前正在运行的应用、服务以及系统的安全配置等,从而能及时准确地发现网络中存在的安全漏洞同时给予修复,或者评估风险等级。安全扫描主要分成主机的安全扫描技术和网络的安全扫描技术,前者发现漏洞的方法是通过执行专门为安全目的设计的脚本文件来模拟攻击计算机系统的行为并记录系统的反应,为进一步处理提供依据;而后者则是对系统中设置的脆弱的密码和同安全规则抵触的对象进行检查,从而发现问题。

2.6 安全审计技术

安全审计(SecurityAuditing)技术使用某种或几种安全检测工具(通常称为扫描器Scairer),采取预先扫描漏洞的方法,检查系统的安全漏洞,得到系统薄弱环节的检查报告,并采用相应的增强系统安全性的措施。

2.7 虚拟网技术

虚拟网技术就是在有限的网络区域内在交换技术上产生的,交换技术就是把原有的局域网技术转换为面向性连接技术。虚拟网技术有着一个最为显著的优点就是只要信息可以到达就能达到的地方,这样就能够有效防止网络监视和监听的不良入侵手段,同时也可以控制虚拟网之外的外部网络连接点对网络内部连接点的访问。但是现在这种虚拟网技术还存在一定的问题,就是设备装置太过复杂,更方便成为黑客的攻击对象。VLAN以及MAC不能有效防止MAC的攻击。

3 网络安全策略分析

鉴于以上网络安全存在的风险,用户必须采用一些技术手段,防止其信息被非法攻击和盗取,从而带来不必要的损失。首先,物理信息安全传输的安全性分析。第一,降低电磁辐射,将传输线路的保护措施打开或埋在地下,而且将其远离各种辐射,辐射可以使系统受到电磁干扰,因此无线传输应该装置在远离辐射的区域内并将其隐藏起来进行连接,防止非法用户的攻击。第二,使用数据加密技术。数据的打开和使用都必须采用一定的加密算法,从而可以使用户在一定的加密环境中对数据和信息进行修改,防止非法用户窃取到原始数据。第三,使用可信度高的路由器。私人网络系统要使用必要的隐藏技术,将通信系统中的传输路径隐藏在不容易被人发现的地方,避免不必要的人员接触,从而可以达到拒绝一定的攻击对象的目的。

4 结束语

在网络环境越来越复杂的今天,网络信息的安全性越来越受到人们的重视,而信息系统自身的脆弱性都决定网络安全不仅仅依靠某一种单一的软件就能防护,还必须依靠健全的管理和监督制度,我们不能只将它当成一个技术问题来看,必须以一种安全管理的态度对待。对其制定合理的目标、技术方案和相关的配套法规等,必须明白对信息安全的重视性才能让计算机信息安全技术的发展取得长足良好的进步。

[1]刘东. 网络信息安全控制技术及应用[J]. 中国新技术新产品,2012,2(6): 148-150.

[2]杨小菲. 网络信息安全控制技术及应用探究[J]. 中国科技投资,2012,2(36): 72-74.

[3]刘欣苗. 网络信息安全控制技术及应用[J]. 商情,2010,(16): 84-86.

[4]吴尚. 我国计算机网络安全的发展与趋势分析[J]. 电子技术与软件工程,2016,(1): 196-197.

[5]张康林. 网络安全技术的现状与发展趋势[J]. 网络安全技术与应用,2015,(4): 176-179.

Talking about Network Information Security Control Technology

WU Jianming*
(Kunming Open University,Yunnan Kunming,650216,China)

In recent years,the rapid popularization of computer and Internet technology has attracted much attention from all walks of life and has played a vital role in the development of many fields in China because of its high efficiency and fast propagation. effect. However,the ensuing network security problems are gradually exposed,often the occurrence of information data theft,random tampering of the phenomenon,resulting in serious economic losses. Therefore,the article discusses the network information security control technology,and introduces the characteristics of the technology,and draws the following conclusions for reference.

network information; security control technology; application

TP393.08

A

1672-9129(2017)06-0214-02

10.19551/j.cnki.issn1672-9129.2017.06.080

吴建明. 浅谈网络信息安全控制技术[J]. 数码设计,2017,6(6): 214-215.

Cite:WU Jianming. Talking about Network Information Security Control Technology[J]. Peak Data Science,2017,6(6): 214-215.

2017-01-23;

2017-02-25。

吴建明(1973-),男,本科,昆明开放学院任教。

Email:920446290@qq.com

猜你喜欢

控制技术信息系统信息安全
企业信息系统安全防护
对工程建设中的机械自动化控制技术探讨
基于BTN8962TA的PVG32比例阀控制技术
信息安全专业人才培养探索与实践
基于区块链的通航维护信息系统研究
保护信息安全要滴水不漏
信息系统审计中计算机审计的应用
高校信息安全防护
景观照明联动控制技术的展望
基于SG-I6000的信息系统运检自动化诊断实践