首页 优秀范文 计算机网络的安全体系

计算机网络的安全体系赏析八篇

发布时间:2023-09-20 18:10:43

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机网络的安全体系样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

计算机网络的安全体系

第1篇

【关键词】网络安全;计算机;网络通信

1.引言

计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet/Internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机网络广泛应用为人们所关注。

面对当前严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建立之初都忽略了安全问题,即使考虑了安全,也仅把安全机制建立在物理安全机制上。本文分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。

2.计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。

对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如:一些比较声音、手写签名、指纹的系统等。

3.网络安全标准体系结构

(1)用户安全层

用户安全层不属于OSI环境,由于OSI标准不考虑对非法用户的直接防范,但是非法用户进入网络系统后,对网络的安全威胁是严重的,而在此时,用户安全层可以对非法用户起到校验的作用。因此用户安全层是一项最基本的安全服务,也是一项重要的安全措施。

(2)应用安全层

包括OSI环境的应用层、表示层和会话层,应用安全层对域名服务、文件传输、电子邮件、远程终端等特定的网络应用已经制定了一系列的标准,为上层用户提供数据或信息语法的表示转换。负责系统内部的数据表示与抽象数据表示之间的转换工作,还可以进行数据的加/解密和压缩/解压缩等转换功能。

(3)端-端安全层

包括OSI环境的传输层,端-端安全层为上层用户提供不依赖于具体网络的高效、经济、透明的端-端数据传输服务。还可以通过上层用户提出的传输连接请求,或为其建立一条独立的网络连接;或为其建立多条网络连接来分流大量的数据,减少传输时间;或将多条传输连接复用对上层用户都是透明的。

(4)子网安全层

包括OSI环境的网络层,子网安全层的作用是将数据分成一定长度的分组,将分组穿过通信子网从信源传送到信宿。子网安全层可采用众多的安全技术:加密、访问控制、数字签名、路由选择控制、业务量填充和数据完整性,也正是它最能体现网络的特点。网间互连、网络控制、网络管理等功能主要在该层实现,因此子网安全层上实施安全技术的主要层次之一。

4.安全体系的实现

4.1 防火墙技术

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

4.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。

4.3 识别和鉴别

网络中的用户和系统必须能够可靠地识别自身以确保关键数据和资源的完整性,并且有控制手段使用户或系统只能访问他们有权使用的资源。系统所具有的这种能力必须是不容易被破坏。最简单和容易实现的识别和鉴别的方法就是使用口令字。

其他通用的识别和鉴别控制机制包括限制网络中最大用户数和会话数,限制每个用户的访问日期和时间以及提供预先正式排定的时间表激活与停用账户,限制允许用户登录失败的重试次数等。

5.安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

6.结语

网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现增强其军事、文化、经济等战略目的。随着计算机技术的高速发展,网络攻击技术不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施的高度综合集成。

参考文献:

[1]赵立志,林伟.浅析网络安全技术[J].民营科技,2012, (3):193.

第2篇

关键词:当前网络;安全评估;防护体系构建

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

网络技术发展犹如一把双刃剑,在为人类社会经济发展带来便捷的同时,也造成了一定的妨碍,尤其是网络具有开放共享、联接形式多样、终端分布不均以及易受侵袭的特性,使得网络安全始终存在一定的隐患。步入信息时代,企业对网络的依赖程度逐渐加深,日常办公活动甚至是经济运营都需要通过网络才能实现。而随着网络技术的不断进步,妨碍网络安全的因素也在不断增多,对企业所造成的危害也越来越大。应对当前企业计算机网络安全问题进行深入分析,构建并完善有效的网络安全体系,为维护企业利益、促进企业发展做出积极的努力。

1 网络安全的内涵及其特征

网络安全是指网络系统的软件、硬件以及系统中的数据受到充分保护,不因任何原因而遭受到破坏、更改和泄露,计算机系统得以维持连续、可靠、有效地运行,网络服务不中断。在安全状态下,计算机网络系统具有可靠、可用、可控、保密等特征。从狭义来说,网络安全就是维护存储在网络上的信息安全;从广义来说,凡是与网络信息的完整性、保密性、真实性和可控性的相关理论和技术都是网络安全问题。因此,网络安全是一门涉及到网络技术、通信技术、计算机技术、密码技术、信息安全技术等多种学科的综合性科学。历史实践证明,科学技术的进步将会为人类社会生活中的各个领域都带来重大影响。现代计算机及网络技术的快速发展,尤其是Internet的出现,使得信息的最广泛交换和共享成为现实。但伴随着信息共享所带来的巨大益处,信息在网络上存储、传输的同时,也可能受到窃取、篡改和毁坏,甚至可能会导致无法估量的损失。

2 企业计算机网络所面临的威胁

当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。

2.1 网络管理制度不完善

网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。

2.2 网络建设规划不合理

网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。

2.3 网络设施设备的落后

网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。

2.4 网络操作系统自身存在漏洞

操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。

3 网络安全防护体系的构建策略

如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。

3.1 完善企业计算机网络制度

制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。

3.2 配置有效的防火墙

防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。

3.2 采用有效的病毒检测技术

计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。

3.3 其他网络安全技术

其他的网络安全技术包括密码更改、网络加密技术和IP 隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。

计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。

参考文献:

[1](美)Michael·Erbschloe著,常晓波等译.信息战一如何战胜计算机攻击[M].北京:清华大学出版社,2002.

[2]姚顾波,刘焕金等著.黑客终结——网络安全完全解决方案[M].北京:电子工业出版社,2003.

第3篇

关键词:计算机;网络;安全技术;信息安全

中图分类号:TN711 文献标识码:A

1概述

在人们徜徉在信息时代开放的信息交互平台上,获取自己有用信息的同时,计算机网络安全隐患也同样潜伏在我们的网络系统中,随着信息交互程度的增加,而不断扩大影响范围,对我们构建的整个计算机网络产生着一定的威胁,计算机网络的安全问题也日益突出。从计算机网络安全的内涵入手,全面提高计算机网络信息安全的风险意识,提高防范网络安全问题的能力,是信息时代每个人所应当具备的基本信息素养。因此,该文从阐述计算机信息网络攻击和入侵的特点,逐渐引申到安全防范手段,希望能够对提高读者的信息安全意识起到一定的作用。

2计算机网络安全的含义

计算机网络安全具有一个较为宽泛的定义范围,其中的具体含义也随着使用者的认识和要求的不同而具有不同的针对性。对大多普通的计算机网络使用者而言,在接入计算机网络的过程中,如何能够保护个人隐私不被盗取和伪造,就是网络安全的定义。而作为网络供应商而言,除了要保护好网络用户终端的个人信息与机密信息不被窃取、窃听、篡改以外,还要考虑到在应对自然灾害时,如何能够保护计算机网络中的重要信息不受到损坏、丢失,甚至还要考虑到一些政治因素所带来的军事打击等等。网路安全包括建立网络所依托的硬件设备、软件、传输协议等,既有技术层面的问题,同时也有管理方面的因素,因此,计算机网络安全是一项综合的安全问题,近年来,网络安全技术不断提升的同时,人为的网络攻击与入侵行为也相应的同步提升,成为了与安全技术伴随而生的问题。

3计算机网络攻击的特点

3.1损失巨大,代价惨重

网络是一个非常形象的名词,计算机网络将成千上万台的计算机终端连接在一起,形成一个网状的结构,每一个终端计算机都是一个节点同时也连接着其他的终端。所以,一旦网络攻击或入侵形成,受到影响的绝不会是仅仅的一台计算机,而是呈连锁反应形态,使网络中的成千上万台计算机受到波及,甚至处于瘫痪状态,并随着计算机网络节点式扩散不断蔓延和扩大,最终给广大的计算机用户造成巨大的经济损失,甚至毁坏整个终端客户机的数据系统。近年来,计算机犯罪的经济损失已经超过一般性犯罪几十倍甚至几百倍,成为威胁经济发展、信息安全的第一号杀手。

3.2犯罪手段多样化

计算机网络安全技术与计算机犯罪手段是一直以来伴随而生的,随着计算机网络安全技术的提升,计算机犯罪手段也越来越隐蔽,越来越呈现出多样化的形式。网络攻击者既可以通过监视网络中的数据传输来获取他人信息,也可以通过直接截取他人的账户信息来进行登录,对他人信息进行更为直接的使用和篡改,尽管防火墙技术已经可以拦截掉很多外来攻击,但仍然有攻击者可以绕过防火墙侵入计算机内部对系统进行破坏。这些犯罪过程可以很轻易的在任何一台接入网络的计算机终端上实现,甚至可以在极短的时间内完成,更有甚者可以进行犯罪而毫不留痕迹。最近几年来的计算机犯罪都是以及其隐蔽的手段来完成的,难以察觉和进行追查。

3.3软件攻击占据主导

在众多的网络攻击中,大部分以软件攻击为主,几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。软件攻击与计算机网络所受到的物理摧毁不同,它既具备较强的隐蔽性,又存在于整个网络中。因此,人们要提高对各种应用软件的保护,避免入侵者利用软件漏洞对使用这一软件的计算机进行批量化的攻击。

4常见的几种网络攻击方式与防范技术

4.1木马攻击

木马攻击的命名来源于古希腊的神话,就是伪装攻击的意思,其中以特洛伊木马程序最有代表性。特洛伊木马程序是黑客所钟爱的攻击手段,并经历过数以千计的变种,它通过在计算机终端机中隐藏一个伪装程序,使用户在启动运行该程序时同时启动攻击程序,从而达到在网络上控制客户终端电脑的目的。

对特洛伊木马进行防范时,主要要对每一个生成文件进行数字签名,再次运行文件之前一定要对该文件的数字签名进行验证,从而判断出该文件有没有被篡改过,一旦有篡改迹象就说明很可能已经被木马程序改写,对被改写过的文件进行拒绝执行。很多特洛伊木马程序时通过网络下载而来的,因此,在进行网络信息数据下载时,要对下载文件进行安全监察,一旦发现可疑文件要坚决拒绝执行,同时运用网络扫描软件,对主机上的TCP服务进行监听。

4.2邮件攻击

电子邮件攻击是通过发送电子邮件的方式,将病毒藏匿其中,进行匿名攻击。另一种是以邮件炸弹的方式,从一台终端机上向同一个电子邮箱地址不停地发送邮件,以大量的邮件来耗尽接入网络终端机的网络带宽,同时瞬间填满该邮箱地址所对应的邮件空间,阻止和妨碍用户正常的电子邮件接收。采用这种攻击方式的,通常是带有报复性的网络攻击。

防止这类攻击的主要方法是通过路由器的配置来对电子邮件地址进行选择性接收,自动对同一地址重复发来的信息进行删除。目前的电子邮件系统大多设置了邮件过滤功能,能够较好的处理可疑地址发来的邮件,并进行隔离处理,从而免受外界邮件的骚扰。

4.3过载攻击

过载攻击也同样是最为常见的网络攻击种类之一,攻击者可以通过一系列指令来使服务器无节制的重复发出大量的无用请求,从而占用大量的服务器空间资源,是服务器处于忙碌状态而无法进行其他的指令处理。

防止过载攻击的主要方法,是通过限制单个用户的拥有最大进程数来实现,或者进行关闭某些耗时的进程。但这两种方法都存在一定的不可避免的缺陷,无论是通过限制单个用户的最大进程数还是关闭耗时程序,都可能会导致一些正常的用户请求得不到相应,因此,这两种方法只是治标的简易方法,却无法治本。

4.4淹没攻击

TCP建立连接时要进行3次信息交互,首先是由客户机向主机提交SYN请求,主机接收到SYN请求信号后会反馈给客户一个SYN/ACK消息,客户收到该消息后向主机再次发送RST信号,并断开连接。这3次的信息交互,给很多网络攻击者以可乘之机。网络攻击者可以利用主机对客户机响应这一环节,通过进行伪装一个不存在的IP地址来向主机发送SYN请求,当主机向该不存在IP发送SYN/ACK信息后,由于该地址不存在,也就无法再次向主机发送RST信息,从而导致主机一直处于等待状态,而无法响应其他用户机的请求,直至等待超时。如果网络攻击不断向主机发送SYN请求而又一直不再次发送RST信息的话,主机将会一直处于等待的状态。

应对淹没攻击最好的办法就是进行实时监控,监控系统SYN—RECEIVED状态,当连接数超过一个限定值范围时,自动关闭这些连接。

5结束语

计算机网络安全问题貌似老生常谈,实际上网络安全问题是一个时刻发展的问题,并不会随着网络安全技术的提高而消除,只会使网络攻击与安全互相此消彼长,伴生存在。因此,计算机网络安全技术是一项没有终点的探索,只要网络存在,攻击就一定会存在。随着近年来隐蔽性攻击的不断增多,我们更多时候都是在被动的提升安全技术,因此,总是在危机出现后才会找寻解决办法,从而使网络安全技术的发展相对滞后于网络攻击的演变。对计算机网络安全技术的不断探讨,希望可以借此来提高人们的信息安全意识,全面进行攻击的防范,构建较为安全的信息网络平台。

参考文献:

[1]胡道远.计算机局域网[M].北京:清华大学出版社,2010,10-11.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010,101-102.

第4篇

1影响网络信息安全保密的主要因素

信息网络自身!的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。

1)黑客攻击:

计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。

2)人为因素:

网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。

3)计算机病毒:

具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。

4)预置陷阱:

预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。

5)电磁泄漏:

计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。

2网络信息安全保护防范对策

高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。

1)严格行政管理、加强法律监督

第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。

2)加强技术防范

第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。

第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。

第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线

路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。 第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。

第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。

第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。

第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。

第5篇

关键词:网络技术;安全问题;途径

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

Analyze Calculator Communication Networks Security Issues

Zhang Xiaolin

(Tianjin Polytechnic University,Institute of Information&Communication Engineering,Tianjin300160,China)

Abstract:Based on the impact of network safety factor analysis,this paper expounds the ways to solve the network security.From the aspects of management and technology,different security strategy to safety requirements.

Keywords:Internet technology;Security issues;Way

随着网络技术和网络商业化的不断发展,网络安全问题也随之而来,网络安全越来越多的重视。网络技术的信息平台的安全性显得尤为重要。Internet网络环境具有网上商务不断发展;网络设备会随时间增减、替换;网上协议、应用程序本身不安全;网上用户水平参差不齐;不可避免的硬操作;系统配置的不断变化;分别来自内外部的有目的黑客攻击;其它无法预料的因素等特点,这些特点都存在着潜在的安全隐患。

一、影响网络安全的因素

网络安全不可能是一个静态的结果而是动态变化的,需要随着网络环境的变化而及时变更,同时要结合各种有可能出现影响安全的因素来制定网络的安全策略。根据通讯网络的结构,可以将网络安全问题定位在以下四个方面:1.物理方面,物理层的安全主要由硬件设备及机房的设计来保证。2.网络结构方面,网络结构的安全主要有网络拓扑结构设计及网络协议的选用来保证,通过设计双路由或环型网络结构,使整个网络不会由于局部的故障而导致瘫痪。3.操作系统方面,该层次的安全问题来自网络内部采用的各种操作系统,如运行各种UNIX操作系统。包括操作系统本身的配置不安全和可能驻留在操作系统内部的黑客程序带来的威胁。4.应用程度方面,该层次的安全威胁来自网络自身的防火墙的配置、网上交易、内外Web站点的服务、传真服务及对数据库、Email服务、拨号服务的保护。

二、解决网络安全的途径

要解决网络安全问题,首先要指定网络安全设计目标,通过对网络安全需求的了解,采用相应的安全策略,在确保关键设备获得最大可靠性以及网络安全领域的相关指数正常的情况下达到安全目标。解决网络安全问题可以从以下几个方面着手:

(一)操作系统安全

当前网络安全中最为重要且复杂的问题的就是操作系统的安全问题。UNIX,是一个强大的多用户、多任务操作系统,支持多种处理器架构,按照操作系统的分类,属于分时操作系统。由于网络及UNIX从体系结构到通信协议的广泛开放性,一些安全漏洞就不可避免的暴露给了网络黑客,并且被其广泛的传播,这就造成了很多网络安全问题。事实上大部分的安全问题都是由于系统管理所导致的,例如:系统权限设置不合理,密码设置不当活着长期不做修改等。安全策略必须在信息安全和信息可用性之间寻觅一合适的平衡点。一般讲来,可以利用系统安全扫描仪找出系统内部的隐患漏洞,从而有效控制安全策略的实施。

(二)应用程序的安全

应用程序层次的安全主题包含很多方面,因此需要一个全面的实施策略解决多方面的问题。解决方案是采用一套熟悉整个网络、可对多种应用程序进行扫描评估的安全产品。在应用程序中Web应用是比较重要的一部分,也经常被黑客视为攻击的重点对象,许多Web服务器CGI脚本能在没有Webmaster的情况下装进网络,甚至当知道它们含有能通过Web激活的安全漏洞时,都进行安装。因此,用户的CGI脚本也应受到类似的安全漏洞测试。

(三)用户安全

1.用户密码的安全。

用户的密码是用户通过认证/授权系统验证、进入系统的关键数据,因此是黑客经常攻击的对象。我们应采用数据加密技术,在存储和传输中给予保护。

2.电子身份证的安全。

电子身份证(COOKIE)是用户经过系统验证通过后,系统为用户发放的用于标明其身份的证件。对它的保护重点在于防止被“伪造”,因此主要采用签名技术。做到以下两点:

(1)存储环节的保护电子身份证存储于用户的客户端Browser中。

(2)传输环节的保护。

(四)分级防护策略

虽然可适应性安全策略可顾及到网络的各个方面,但在网络中有些部分由于保留有重要的信息和数据,如用户数据、认证信息等,需要更严格的策略保护。

防火墙存在诸多优点,它负责管理Internet和机构内部网络之间的访问,集中的网络安全可作为中心“扼制点”产生安全报警监视并记录Internet的使用。Internet防火墙允许网络管理员定义一个中心“扼制点”来防止非法用户,如黑客、网络破坏者等进入内部网络。由此,建议将需要防护的服务器放置在硬件防火墙后,由网络安全管理员制定安全策略,对通过的数据包进行过滤。

随着网络技术的不断发展我们意识到网络安全防护永远不是绝对的,新的黑客攻击技术、新的安全漏洞还会出现,一方面要求网络安全策略和安全防护产品不断升级,另一方面也要求网络安全管理员不断提高安全警惕性和技术水平,防止由于人为因素造成安全漏洞,保障网络的安全。

参考文献:

[1]陈宁.基于层次分析法构建网络安全系统的方法[J].成都教育学院学报,2005,11

[2]解季萍,吴家萍.基于Web的远程教学系统安全性研究[J].中国远程教育,2002,5

第6篇

关键词:计算机网络;信息安全;技术措施

中图分类号:TP393.08文献标识码:A文章编号:1006-8937(2012)08-0076-02

网络的普及化,使得现代社会成为信息大爆炸的时代。在这样的背景之下,如何保证网络信息的安全,就成了所有网络用户所关心的话题。而关于网络信息安全的技术发展,也一直成为社会关注的焦点。事实上,以技术对抗技术是当前计算机网络与信息安全最主要的防范手段,技术防范措施主要有访问控制技术、数据加密、防火墙技术、入侵检测技术等。

1影响网络安全的因素

造成计算机网络信息不安全的因素很多,特别是在Internet和Intranet环境下,包括众多的异种协议、不同的操作系统、不同厂家的硬件平台。因而安全问题较复杂,常见的网络安全威胁主要包括以下几个方面。

1.1计算机病毒

从本质上看计算机病毒是一种具有自我复制能力的程序。其自身具有破坏性、传播性、潜伏性和扩散面广等特点。计算机病毒会把自己的代码写人宿主程序的代码中,达到感染宿主程序的目的,导致程序在运行中受感染,同时,病毒还会进行自我复制,把其副本感染到计算机的其他程序。随着Internet的发展,Java和ActiveX 的网页技术逐渐被广泛使用,将文件附于电子邮件的能力也不断提高,计算机病毒的种类急剧增加,扩散速度大大加快,而且破坏性越来越大,受感染的范围也越来越广。

1.2计算机黑客

黑客,是英文“Hacker”的译音,原指“技术十分高超的、有强制力的计算机程序员”,后专指利用不正当的手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。黑客攻击主要手段有:窃取口令、植入非法命令过程或程序“蠕虫”、窃取额外特权、植入“特洛伊木马”、强行闯入、清理磁盘等。

1.3技术问题导致的不安全

广泛采用TC~IP协议的Internet,由于TCWIP协议在制定时,没有考虑安全因素,因此协议中存在诸多安全问题,正是由于TCWIP协议本身存在的欠缺,结果导致了Internet的不安全。TC~IP协议具有的互联能力强、网络技术独立、支持多种应用协议的特点,也不足以弥补网络的不安全。

1.4制度不完善导致的不安全

信息安全政策是一个国家或国际组织在一定时期内为处理信息自由传播与有限利用的矛盾而制定的一系列行政规范的总和,它以国家意志为后盾,以行政干预为手段,以政府行为为标志,对一定范围内的信息安全管理具有宏观导向作用,是网络信息安全的行政保障。

2安全防范技术

2.1访问控制技术

访问控制用来识别并验证用户,同时将用户限制于已授权的活动和资源。网络的访问控制可以从以下几个方面来考虑规划:口令识别、网络资源属主、属性和访问权限和网络安全监视等。口令识别是网络攻击的常用于段。口令受到攻击的途径有在输入口令时被偷听、被口令破解程序破解、被网络分析仪器或其他工具窃听、误入Login的特洛伊木马陷进和使口令被窃取等。因此口令安全应遵循以下原则:采用不易猜测、无规律的口令,字符数不能少于6个;不同的系统采用不同的口令;定期更换口令,最长不超过半年;采用加密的方式保存和传输口令;对每次的登录失败作记录并认真查找原因;系统管理员经常检查系统的登录文件及登录日志。

2.2数据加密

数据加密是计算机网络安全很重要的一个部分。由于Internet本身的不安全性,为了确保安全,不仅要对口令进行加密,也要对网上传输的文件进行加密。人们采用了数字签名这样的加密技术,同时也提供了基于加密的身份认证技术。事实上电子商务成为可能,数据加密功不可没。我们可以把数据加密技术分为3类,即对称型加密、不对称型加密和不可逆加密。对称型加密使用单个密钥对数据进行加密或解密,其主要优点是加密效率高、计算量小。

但由于密钥管理困难、使用成本较高、安全性能难以保证。在计算机网络系统中广泛使用的DES算法,是这类算法的主要代表。所谓的不对称型加密算法,也可以叫做公开密钥算法,其主要优点在于有公用密钥和私有密钥这两个密码,完成加密和解密的全过程,需要两者搭配使用。其在分布式系统中的数据加密中使用很有效,而在Internet中运用广泛。其中公用密钥在网上公布,为数据发送方对数据加密时使用,但是解密的相应私有密钥,必须要由数据的接收方进行严格保管。不对称型加密的也可以叫做“数字签名”(digital signature),也就是说数据源使用其私有密钥对与数据内容有关的变量进行加密,而数据接收方则用相应的公用密钥解读“数字签名”。

2.3防火墙技术

防火墙是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门外的安全卫士,控制并检查站点的访问者。归纳起来,防火墙的功能有:访问控制,授权认证,内容安全(包括病毒扫描、URI。扫描、HTTP过滤),加密,路由器安全管理,地址翻译,均衡负载,日志记账、审计报警。防火墙技术一般分为以下几类:

①基于IP包过滤的堡垒主机防火墙是在网络层实现的防火墙技术。IP过滤路由器根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等包头信息判断是否允许包通过。这种技术的优点是低负载、高通过率、对用户透明,但包过滤技术的弱点是不能在用户端进行过滤,如不能识别不同的用户和防止IP地址被盗用。

②服务器(Proxy Server)防火墙能够提供在应用级的网络安全访问控制。防火墙代替受保护网络的主机向外部网络发送服务请求,并将外部服务请求响应的结果返回给受保护网络的主机。这种技术的优点是不允许外部主机直接访问内部主机,支持多种用户认证方案,可以分析数据包内部的应用命令和提供详细的审计记录,缺点是速度比包过滤慢,对用户不透明,与特定应用协议相关联,并不能支持所有的网络协议。

2.4入侵检测技术

作为近年出现的新型网络安全技术,入侵检测技术的主要作用是提供实时的入侵检测,以及相应的防护手段,比如说记录相关的证据,以便用于跟踪和恢复、断开网络的连接等。它能够发现危险攻击的特征,进而探测出攻击行为并发出警报,并采取保护措施。入侵检测技术一方面可以应付来自内部网络的攻击,同时,也能够应对外部黑客的入侵。入侵检测系统可分为两种,即基于主机和基于网络。基于主机的入侵检测系统,主要是用于保护关键应用的服务器、实时监视可疑的连接等,同时还需要提供对典型应用的监视,例如Web服务器应用。

随着Internet的发展和网络应用的普及,网络安全以不仅仅是一个技术问题,而且是一个威胁到社会发展的问题。因此除了应大力发展网络与信息安全防范技术,还必须加快网络与信息安全法律的制定,通过管理、法律的手段保证网络与信息系统安全。只有这样,网络和信息系统才会真正安全。

2.5签名、认证与完整性保护

数字签名(Digital Signature)是手写签名的电子模拟,是通过电子信息计算处理产生的一段特殊字符串消息,该消息具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的,可用于身份认证和数据完整性控制。认证(Authentication)就是一个实体向另一个实体证明其所具有的某种特性的过程。在认证过程中,要用到两种基本安全技术,即标识技术和鉴别技术。常用的鉴别信息主要有:所知道的秘密,如口令、密钥等;所拥有的实物,如钥匙、徽标、IC卡等;生物特征信息,如指纹、声音、视网膜等;习惯动作,如笔迹等;上下文信息,就是认证实体所处的环境信息、地理位置、时间等,如IP地址等。

归纳起来,认证的主要用途有三方面:消息接收者验证消息的合法性、真实性、完整性;消息发送者不能否认所发消息;任何人不能伪造合法消息。所谓完整性保护,是指保证数据在存储或传输过程中不被非法修改、破坏或丢失,主要手段是报文摘要技术,即输入不定长数据,经过杂凑函数,通过各种变换,输出定长的摘要。

3结语

网络信息给人们的生活带来了极大的便利,但于此同时,也可能会出现大量的安全问题,为了保证用户的信息安全,信息安全部门需要从信息网络出现的问题着手,制定合理有效的安全防范措施,保证网络信息的安全。

参考文献:

[1] 谢振刚.如何建立安全的计算机网络系统[J].黑龙江科技 信息,2011,(8).

第7篇

关键词:网络安全 问题 对策

1 什么是计算机网络安全问题

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。完整性,即保证非授权操作不能修改数据。有效性,即保证非授权操作不能破坏信息或计算机数资源。网络系统安全包括网络安全和信息安全。那么网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全等几个方面。信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全。

2 计算机网络安全的现状

网络安全问题不容忽视,诸如有意或无意地修改或破坏系统,或者在非授权和不能监测的方式下对数据进行修改的数据完整性破坏行为;利用计算机信息系统的广泛互联性和匿名性,散步错误的信息以诋毁某个对象的形象和知名度的诽谤行为;以及在网络系统中,读取网上传输的数据,安装通信监视器和读取网上的信息等,不得不让人们引起足够重视。

2.1互联网犯罪行为严重

互联网进入人们生活的各个角落,人们很多事情都需要通过网络来完成。正因为这样,网络犯罪也越来越普遍。人们利用网络盗取别人的信息,对用户的保密信息、财产等造成严重损失。

2.2用户安全意识不强

对于互联网用户应该加强安全意识,所有用户要有自身网络保护意识,还要注意自身的网络行为是否给他人造成危害意识,有时用户的不经意行为就会造成其他用户的安全威胁。

2.3黑客技术发展迅速

互联网不断发展,商业活动越来越多,现在出现的很多病毒都是带有商业利益的,病毒的方式有木马、蠕虫、间谍程序等,导致网络中的信息和数据被盗取。黑客之所以能给用户数据带来威胁,因为它能使病毒进行伪装和隐藏,以致于一般的杀毒软件无法检查并查杀病毒。计算机网络安全的防范对策网络安全与网络系统息息相关,要想确保计算机网络能够安全稳定运行,应从以下几方面着手。

3 对计算机网络安全问题采取的几点防范措施

3.1管理安全对策

作为计算机安全运行的重中之重,管理问题尤为重要。人是操作计算机系统的主体,因此人为操作失误也是影响网络安全运行的主要因素之一。基于此,必须建立健全网络管理机制,只有实现人为操作规范化管理,才能够有效避免人为操作失误安全隐患。此外,还应采取有效措施提高计算机管理人员的安全防护意识,并制定一套行之有效的网络安全应急防护方案。

3.2计算机系统的安全对策

随着网络时代的到来,计算机信息技术也得到了飞速发展,不过随之而来的是计算机病毒的传播也呈现出多样化趋势,要想确保计算机网络运行的安全可靠性,不仅仅要进一步提升广大计算机用户的安全防护意识,更为重要的是加大对计算机病毒的防护力度。常见的计算机系统安全防护手段主要有以下几方面:计算机用户不要随意打开或进入具有欺骗性的邮件或网站;加强对计算机病毒防护知识的学习,及时发现并解决计算机异常问题,以便有效预防计算机病毒攻击,确保计算机系统安全稳定运行。另外,对于一旦遭受病毒攻击就会造成巨大经济损失或其它损失的网络用户而言,应及时做好系统备份工作。

3.3计算机实体的物理防护对策

计算机物理安全很容易被人们所忽视,事实上,包括计算机硬件以及通信线路等在内的一些实体设备的安全防护也会对计算机系统安全运行产生直接影响,如果这些实体设备出现不同程度的故障,很可能会导致网络安全隐患。为有效预防雷电和强电对网络系统的干扰,技术人员往往通过增设避雷设备解决该问题,并利用电磁屏蔽技术有效避免电磁泄漏现象的出现,与此同时,还应做好对计算机设备的日常维护工作,确保防火、防震、防静电以及防尘等措施全部落实到位,为计算机系统安全可靠运行提供有力保障。

3.4网络控制对策

加强对网络的有效控制是确保网络安全的主要手段。(1)对网络设置访问权限。为有效解决因人为非法操作所造成的网络安全隐患问题,应对网络设置访问权限。加强入网控制是目前较为常见的网络控制手段,例如用户实名制登录、身份验证、口令验证等等。另外,还应对用户以及用户组的访问权限进行合理设置。(2)加强网络防火墙的控制。防火墙技术是保障网络安全的重要技术手段。该技术主要是通过对内网和外网进行有效隔离,并对这两个网络通信时的访问尺度进行有效控制来确保网络安全。过滤防火墙和防火墙是当前常见的防火墙技术:①过滤防火墙:利用路由器来阻挡外网对内网的非法入侵是过滤防火墙的主要作用。②防火墙:服务器技术是防火墙的最核心技术,服务器会对外部网络向内网发送的数据和请求进行过滤,只有符合过滤规则的数据才会被传递至真实的服务器,这样能够有效预防非法数据的传输。虽然防火墙技术能够进一步增强网络的安全可靠性,但该技术也无法确保网络的绝对安全,其自身也会面临被计算机病毒入侵的安全隐患,基于此,我们应将防火墙技术与其它安全防护技术有机结合在一起,从而使计算机网络安全得到进一步提升。

4 结语

据相关机构调查结果表明,未对自己网络制定专门的安全防护对策,仅仅通过较为简单的安全防护手段来确保网络安全的企业比例高达 55%,并且这些简单的安全防护措施之间很容易出现相互矛盾或相互重叠等方面问题,这样既导致网络的服务性能大打折扣,又无法确保网络安全可靠运行,因此,我们应加大网络安全管理力度,提高网络管理人员的安全意识,并加强网络安全技术的研发与应用,只有如此才能确保计算机网络安全可靠运行。

参考文献

[1]杨国文.网络病毒防治技术在计算机管理中的应用[J].网络安全技术与应用,2011(9)

第8篇

一、我国网络信息安全的现存问题分析

目前,我国计算机网络技术水平已经成功与国际接轨,信息安全问题成为其发展的主要问题。纵观我国互联网信息安全环境,我们可以看到在网络信息这一领域,主要受到两大问题的影响与制约,需要得到及时有效地解决。其一是自然环境的影响,其二是人为因素的制约,其三就是计算机问题等,以下就具体来看。

(一)自然环境

从某种程度上来看,自然环境的因素对计算机网络安全的影响是多方面的,且影响较大。这主要表现在温度和自然灾害等方面。由于其不可控性,因此其造成的后果也是不可预测的。对于这类影响因素,就应当做好风险预估与紧急备案措施,以最大限度地降低相关损失。

(二)人为因素

其次就是人为因素,这是目前影响我国计算机网络安全的最大隐患。这主要表现在操作不规范、清理不及时、文件无加密、病毒侵入等等,就会导致信息的泄露或者窃取。换句话说,就是目前人们的安全意识还很不强烈,对于信息处理的相关行为还存在很多漏洞。比如很多人的银行卡密码就直接用生日或者简单的连串数字,黑客侵入账户就格外容易,造成财产损失就是不可避免的了。虽然当前对于自然因素很难去把控,但是人为因素的不足或缺陷,还是很容易弥补的[2]。处于信息时代,人们必须要加强信息安全的防范意识,对一些重要信息应当进行加密处理,对自己使用的计算机,应当定期或不定期进行及时有效的杀毒处理,及时删除一些痕迹信息,规范自己的互联网行为和计算机操作行为,从而避免不必要的损失发生。

(三)计算机网络自身问题

从计算机自身来看,其系统和软件程序、硬件程序等出现的隐患也是造成信息安全问题的重要因素之一。由于程序开发人员在进行系统或软件开发与设计时,欠缺周全考虑等而导致安全隐患的存在,或者是由于不可预测或不可控的黑客技术的升级等,对计算机软件及其程序造成了威胁。系统或软件中所存在的漏洞极易成为不法分子获取重要资料或信息的重要突破口,以此进行对计算机的攻击行为,从而破环计算机网络的安全稳定的环境[3]。但是,我们知道,针对所有的计算机软件或相关程序、系统而言,漏洞时无法避免的,或者换句话说,漏洞或多或少都是存在的,同时,对于这些漏洞的修复工作也很难在短时间内全面完成。这样,计算机的网络信息安全很难有持续稳定性的保障,难免会出现这样那样的问题。只有结合高科技手段与网络监控这两方面的工作,才能对计算机网络信息的安全性和可靠性有一定的保障性。针对计算机自身特性而言,安全性保障主要由物理安全(即硬件设备及周边)和逻辑安全(即信息数据、软件系统等)两部分组成,缺一不可。只有针对性地展开完善性工作,才能最大程度地提高计算机网络信息的安全性能。

二、网络信息防护的重要性分析

我国的网络环境目前已处于非常开放的状态,计算机技术在近年来的发展态势迅猛,其水平得到了极大的提升。当前,我们在通过各种网络平台进行社交时,都必须先要注册个人信息,有的还要通过实名认证。在传输文件时,也要注明清楚个人的详细信息。要知道,这是个信息大爆炸的时代,人们的信息安全的保障是一个很大的难题,甚至目前还没有办法完全杜绝这种现象的发生。比如在进行信息共享时,由于互联网传播速度非常快,其速度甚至超出你的想象,这就很难对传输出去的信息进行有效掌控。而且总有些人出于非法盈利的目的,他们会利用这些信息盗取重要资料、恶意篡改手机或电脑上的数据信息,有的还会造成严重的经济损失。近年来,这些情况时常在我们身边上演着。可见,对网络信息安全进行针对性的防护和保证,必须要提上日程,尽早解决这个难题。这不仅对于人们来说,对于国家来说,也是一个重要的信息安全举措,其重要性是不言而喻的。>>>>推荐阅读:探析大数据下计算机软件技术的具体应用

三、计算机网络信息安全的防护方法探究

从一定程度上来说,网络信息安全其实就是计算机网络安全中最为核心的关键问题,同时也是全世界各国都极为关注的重点问题。如何利用先进的计算机网络技术保障网络信息的安全性、稳定性、可靠性,是我们当前要解决的首要课题。同时,人们在使用计算机时,还应当要增强安全意识,习惯使用杀毒软件,以及可以利用一些手段隐藏计算机的IP地址,以保障自己的信息安全[4]。以下将分为六点进行详细阐述,分析如下。

(一)防火墙技术

严格来说,防火墙可以对计算机网络信息起到一定的保障作用。顾名思义,防火墙主要是采用一定的技术手段,对内网和外网的信息数据进行处理。对外网来说,防火墙主要进行限制的监控,以防止不安全因子进入威胁到计算机内部信息。对于内网来说,防火墙的设置主要是为了保障其安全性和稳定性,防止被外网检测和探测到相关信息,限制外界访问,从而达到保障网络信息安全的目的。总之,“分离控制”就是防火墙的主要功能,起着限制外网、保护内网的作用。

(二)访问控制技术

充分利用好计算机内部网络的访问控制技术,以大大提升内部信息的安全性。访问控制技术主要就网络安全全局策略提出来的,不仅可以对上网主体进行安全设置,比如用户身份、密码、口令验证等,还能够进行网络授权服务,这样就可以保障合法用户的合理权限,对于不合法用户就起到排查与限制的作用,从而就使得网络信息不会被轻易地恶意篡改。

(三)入侵检测技术

入侵检测技术,顾名思义,就是对内网环境中是否存在入侵行为进行全天候地检测,以及时发现恶意入侵行为以及时采取制止与防护措施,以最大效率地保障信息安全。防火墙是对外网进行检测的,而入侵检测主要是以内网为基地,以发现和排除内网中的安全隐患问题的。入侵检测技术包括了实时监控、及时预警和应急预案等,这对于计算机网络信息安全的防护是不可或缺的重要措施,因此,在进行计算机系统的搭建时,入侵检测系统是必须要融入系统之中的重要部分。

1.信息加密技术

其实,对于计算机网络信息的安全防护,还可以进行信息加密的处理。信息加密就是采用加密算法,对重要信息或数据进行加密,把信息转换成密码文字,这样就使得非法入侵人员无法精准识别正确信息。即便他们盗取了这些加密信息,但由于没有密码钥匙,就无法对这些加密信息或数据进行解密的处理,从而保障了信息不被泄露,增加了信息盗取难度,提高了计算机网络的重要信息的安全性与可靠性。

2.IP地址隐藏处理

用户在使用计算机网络进行上网时,可以利用第三方服务器进行自身计算机地址的隐藏处理。这样可以大大提高计算机网络信息的安全性能。再者,进行文件传输时,也容易暴露信息传输网址,从而容易造成信息的泄露。其实,对于传输文件的地址隐藏目前也是可以实现的。通过打乱地址序列,不法分子即便盗取了信息资料,也无法正确打开信息地址,因而无法顺利使用该信息。同时,用户一旦发现信息丢失或被盗取,可以第一时间修改密码以及账号等,以确保信息安全。

3.提高防护意识

以上这些措施其实都是为了提高计算机网络信息安全而设置的,但是更为关键的还是用户本人必须要具备强烈的信息安全的防护意识。如果缺乏信息安全意识,缺乏危机感,那么,再多的防护工作也达不到理想的效果[5]。因此,用户应当从日常小事做起,在平时使用计算机时,就应当培养自己的文明、健康使用互联网的习惯,不要随便打开陌生网站,更不要轻易输入自己的相关信息。需要明确的是,在计算机内安装杀毒软件是非常有必要的,杀毒软件能够在很大程度上降低电脑病毒入侵的可能性,同时还能够及时发现并查杀病毒,以保障电脑安全。每次计算机开机之后,第一时间就应当进行检查,用杀毒软件进行计算机内网的检测,以保障上网的顺畅。对于我国相关的计算机网络的研发与防护部门来说,应当要广泛宣传文明上网的意识,积极宣传网络信息安全防护的常识性知识。与此同时,国家相关法律部门,也应当要顺势而为、与时俱进,制定出一系列完善的网络监管体制,完善相关的法律法规[6]。并且要严格执法,对于不法行为要进行严格处理、绝不姑息,对于违法犯罪的信息盗窃行为,应当要及时打压,严肃处理,从而规范网络行为,净化网络环境。

四、总结

总而言之,我国计算机网络技术已然十分发达,信息公开、透明的程度也极其极高,同时也使得个人的信息安全得不到有效保障。一些不法分子游走在法律边缘,进行个人信息的窃取或贩卖等不法活动,从中牟取暴利。信息共享虽然带来了数据化的便捷,但是很显然也带来了一些安全隐患,甚至会造成严重的经济损失等恶果。因此,不管是对个人来说,还是对于计算机的开发来说,还是对国家相关部分来说,都应该要提高信息安全防护的意识,采取有效措施,如利用防火墙装置、访问控制、入侵检测技术、隐藏地址、信息加密等等方式,提高计算机网络信息的安全性、可靠性,同时要应当要建立健全相关的法律法规,使其有法可依,营造一个健康、文明、和谐的互联网氛围。

【计算机硕士论文参考文献】

[1]韩禄.分析计算机网络信息安全的影响因素及常用的防护策略[J].科技展望,2017,27(6)12-12.

[2]孙伟俊.关于计算机网络信息安全及防护策略探究[J].信息通信,2018,No.186(6):114-115.

[3]金川.计算机网络信息安全及防护策略的思考[J].现代信息科技,2017,1(4):103-104.

[4]周涵.大数据时代计算机网络信息安全及防护策略分析[J].数码世界,2017(10):157-157.

[5]秦浩.计算机网络信息管理安全防护若干问题与应对策略[J].信息与电脑(理论版),2017(23):185-187.