发布时间:2023-09-26 08:32:08
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇计算机网络的安全体系范例,将为您的写作提供有力的支持和灵感!
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4407-02
进入21世纪以来,信息互联网技术已经遍布我们的生活与工作中,给人们的生活和工作带来一定的便利。然而矛盾经常是对立存在的,计算网络信息的安全问题也会经常发生,给使用人员尤其是一些大型企业公司带来巨大的影响。因此,构建计算机网络的信息安全体系就显得非常必要。
1 安全威胁存在于信息安全中
1.1 共享性存在于通信网络中
构建计算机网络体系的主要目的是实现资源共享,因此给攻击系统安全的黑客提供了一定的机会,他们利用共享资源,给计算机网络体系带来一定的破坏。
1.2 开放性存在于通信网络当中
用户在计算机网络中非常简单的就能够查阅到个人、单位、企业的隐私信息。一定程度上受害人和企业公司无法觉察到自己的信息已经泄漏,对自身或者企业的发展带来巨大的损失与伤害。
1.3 复杂性存在于操作系统中
复杂性存在于计算机的系统当中,会造成复杂性同样存在于通信网络的安全管理工作当中。
1.4 不确定的边界
计算机网络边界的不确定性往往就是因为计算机网络的可扩展性造成的。资源共享的形式存在于计算机网络当中,通信网路的安全边界在访问的时候会受到损害,严重的威胁计算机网络的安全。
1.5 操作路径的不确定性
多条路径会存在计算机用户的宿主机到其他的宿主机当中。因此,在对公司的有关机密资料进行传发的时,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,因此中间节点的可靠性很难得到保证。
1.6 网络信息中的高度集中性
一旦出现网络信息分离的小块时,就会有较小的价值存在于信息当中,只有集中起大规模的有关信息,才能将有效的价值显示出来。
2 具体的结构形式
信息技术在现阶段的一些企业公司中得到了广泛的应用,大大的拓宽了信息安全的内涵要义。网络信息的可用性、可靠性、完整性逐渐取代了最初阶段信息的保密性,因此其中就会存在一定的不可否认性。同时又向着控制、管理、评估、检测、防范、攻击等方面的理论基础和实践形式上演变。之前的信息安全技术通常都在计算系统的防护环节和加固环节上集中存在,一旦应用于安全等级非常高的数据库和操作系统,将相应的防火墙设置在计算机网络的出口处,将加密的技术应用到传输和存储数据信息的过程中,针对单机系统环境来进行设置是传统形式系统安全模式的主要特征,没有办法很好的描述计算机网络环境的安全情况,并且会缺乏有效的措施存在于系统的脆弱性和动态形式的安全威胁当中。因此,静态的安全模式是传形式安全模式的一大特征。
当今社会,计算机网络不断发展,动态变化的互联网问题通过静态安全模型已经很难予以解决。这样一种全新信息安全系统的出现,能够很好的解决上文中所提及的问题。信息安全系统是一种基于时间变化的动态理论提升计算机信息系统和计算机网络的抗攻击性,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就要为信息安全体系结构提出一个新的思路:结合每种不同的安全保护因素。例如,安全漏洞检测工具、防病毒软件、防火墙等将一个防护更加有效相对单一的复合式保护模式建立起来,安全互动、多层的安全防护体系模式对黑客攻击的难度与成本上会提升好几倍。因此,对计算机网络系统的攻击就会大大的缩减。
WPDRRC是这个信息安全体系的主要模型,主要通过下面的形式呈现出来:
图1 WPDRRC安全模式
2.1 W预警
全部信息安全提醒是通过预警予以实现的,可以给网络安全的防护提供正确、科学的分析评估。
2.2 P保护
它的功能是提升网络的安全性,主动的防御一些攻击,对创建的新机制上予以应用,不断的检查安全的情况,评估网络威胁的弱点,确保各个方面是互相合作的,当把政策不一样的情况检测出来时,确保安全的政策存在于整体的环境中,会带来一定的帮助,为了将网络抵御攻击的能力提升上来应用了PKI和防火墙技术。
2.3 D检测
为了将入侵的行为尽快的检测出来,这是应用入侵检测的目的,为将关键的环节尽快的制定出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,对攻击者进行抵制,防止它进一步发展破坏临测工作。对入侵的行为及时的予以检测,将更多的时间提供非响应,对和防火墙互防互动的形式上予以应用,将综合性的策略应用到网路安全管理。因此,就应该将一个安全监视的中心构造起来,对整个网络的安全工作情况进行整体性的了解,在对攻击进行防止的时候,检测是其关键的一环。
2.4 R响应
当有攻击的行为出现在计算机中时,为了能够尽快防止攻击,对正确及时的响应上就要立刻的予以实现,对取证、必要的反击系统、响应阻止、入侵源跟踪等就要实时的予以响应,避免再次发生相似的情况。并且还有可能将入侵者提供出来,对入侵者的攻击行为上也能够有效的进行抵御。
2.5 R恢复
防范体系的关键环节就是利用它呈现出来的,不论防范工作做得怎样紧密、怎么完善,也没有办法避免不露出一点的马脚。在对信息的内容利用完善的备份机制进行保障的时候,会有一定的恢复功能存在于其中。对破坏的信息进行控制和修补的时候,可以应用快速恢复、自动的系统来进行,降低个性的损失。
2.6 C反击
应用先进的技术,将入侵的依据、线索提供出来,将合理的法律手段应用在入侵者身上,对其进行法律打击时有法律作为保障。由于证据在在数字形式的影响下很难获得,因此,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。
信息安全体系的核心是由人员构成的,在信息安全体系建设中,它的主要保障就是管理的体系,以信息安全技术作为支撑。需要根据自身的情况在实际中应用,适当的调配这几个方面,就能很好的完成信息安全体系的建设。在信息安全体系的构成中绝对不能忽视人为这个重要的因素。其现实意义可以借助以下的结构图形表示:
3 结束语
综上所述,多元化的网络发展已经逐渐的应用到企业公司当中,在公司对各种信息进行交流的时候,几乎全是利用网络信息予以实现的,为公司的发展带来了巨大的效益和便利。但是现阶段一些企业公司在使用网络信息的过程中逐渐暴露出一些问题,重要信息失真的情况也会经常的发生,给公司的发展蒙上了一层黑雾。因此,我们要进一步优化计算机安全体系的结构,构建有效的防治措施,在确保公司机密不被窃取的情况下合理的应用计算机网络信息,促进企业在健康的网络环境下,又好又快的向前发展。
参考文献:
计算机网络的应用的日趋广泛与深入已毋庸赘言,用户间的信息交流也越来越频繁,然而,越来越多的网络安全问题也先后出现,信息流动的泄露、破坏,病毒的传播、木马的入侵等众多问题。网络系统的安全性能对于信息安全、设备保护等无疑是十分必要的。如何构建一种网络安全的体系框架,及其实际的应用成为一个急迫而重要的课题。
一、网络安全体系的概念
网络安全体系从整体角度而言,包括安全服务与安全机制两方面。安全体系的构建不仅要包括决定安全体系的各种因素,更重要的是要定义各种因素之间的联系,从而构建出一个有机的整体。
安全服务简而言之就是一种在数据的传输和处理上提供安全的方法手段。安全体系结构模型中所定义的安全服务如图示1:
图1 安全体系结构定义安全服务图示
安全机制则是具体的安全服务实现的机制。安全机制实际上是一些程序,用于实现安全服务。安全机制常用的方式如图2:
图2 安全机制形式图示
同时值得强调的是,安全政策的制定也至关重要。其内容包括不安全因素的分析、防范技术、运行的责任划分、事故的应急处理、安全管理等方面。安全政策的制定要注重周期性的更新。
二、网络安全体系的功能介绍
网络安全保护应该从两方面入手。首先是修补网络系统漏洞,健全系统各方面的功能。其次是加强系统的管理监测,对于系统的运行状态进行实时监控,对于不正常的进程和活动,要有措施进行干预和记录。针对上述的网络安全威胁以及目前的研究,此处介绍一种网络安全体系的应该具备的功能,如图3所示:
目前而言,一个完备的计算机网络安全系统必须具备以上的各项功能,随着计算机网络的应用与发展必然会出现新的网络安全问题,同时保护功能的增加将成为必然。
图3 网络系统安全保护功能图示
三、网络安全体系的框架结构及其应用
1、网络安全体系的框架结构
计算机网络安全体系的框架结构对于体系的建设以及实行都有着至关重要的意义。然而,框架的构建如果仅仅从一个角度出发,是难以完成的,需要从较为全面的角度来考虑。这里介绍一种框架模型,从协议层次、安全服务、实体单元三个方面,全面的分析考虑体系框架的建立。其三维结构图如图4:
图4 计算机安全网络体系的三维框架结构
从安全服务角度,各种不同的安全服务的应用场合是不同的,相互之间也有着紧密的联系。不同的应用环境如果只是选取一种安全服务往往是无效的,通常需要几种安全服务同时应用。从T CP /I P 协议体系角度,该结构体系只在应用层完成安全服务较多,而在传输层与应用层应用较少,对于链路层和物理层则基本没有应用。因此可以采用两种安全机制增强器安全性,包括数据源发及其完整性的监测,以及传输层采用数据加密手段。从实体单元角度,安全技术的对各个单元的划分可以按照计算机网络安全、计算机系统安全、应用系统安全这几个层次划分。
2.安全威胁的防御策略
网络安全体系的威胁来自与各个方面与环节,一般采用的防御策略如下:加强加密技术的应用,构建密码系统;在不同网络区域间构建防火墙,实时访问控制,身份识别等;构建入侵检测系统,实时监测攻击和违反安全策略的行为,同时还有采用漏洞扫描、身份认证、杀毒软件等手段。
3、安全体系的应用
就目前而言,还没有安全系统能够满足所有的安全需求。在网络安全体系的构建中往往难以从所有角度,将整个系统作为一个整体来对待。在安全方案的设计中,有一个前提是针对性的应用安全技术,掌握技术应用的具体对象,才能有效的构建系统,组织设备和系统。安全体系在个层次的应用情况如下:
端系统安全,其目的在于保护网络环境下系统自身的安全,通过采用安全技术来保证信息的正常传送和完整性,其采用技术包括用户身份鉴别、访问控制、网络监察技术、入侵防范技术等。比如UNIX系统中的安全机制就是这方面的体现。
网络通信安全从两个方面来保证。首先是网络设备的保护,包括网络基础设备可用性的保障、网络服务、网络软件、通信链路、子网和信道等一系列的设施的保护。其次是在网络内部的系统角度,同时从分层安全管理的上层角度入手,比如,在网关处采用IPSEC技术,能够实现对整个网络系统提供服务,包括数据保密、访问控制、认
证等。
在应用系统安全方面,由于传统的应用系统存在着安全服务的缺失漏洞而致安全隐患。在本文介绍的安全体系框架结构下,可以不修改传统系统,而仅仅通过在应用层就可以达到增加安全服务的目的。同时由于应用系统的独立性,造成管理上的困难。本框架下可以在实际的应用中提供统一的服务标准,如基于Kerboros的DCE安全框架、SESAME系统等,提供统一的认证服务、信息保密、数据完整性、授权、访问控制等。除了上述系统提供的安全有效的服务,应用系统的可用性还应该基于良好的管理与监控以及入侵的实时监测。
网络安全体系的框架下,安全管理在整个安全系统中的应用时至关重要的。安全管理机制的应用,对于安全服务和安全机制的实效都有着十分重要的意义。网络安全管理应该从两个方面着手,包括实施监控和设施管理。具体而言可以采用防火墙等一系列设备手段的管理,构建监测系统实施管理,认证服务中Kerberos、TACACS、raidius等的管理。目前,管理机制并不完善,管理的缺失往往是造成漏洞的威胁,统一的安全管理机制也是一个重要的研究课程。
总之,该种安全体系的构建和应用,是以安全需求分析为前提的,通过逻辑关系提出了安全服务模型,能有效的扩大现有的安全体系的应用范围,对于电子商务、重要的电子信件、保密性强的文件等都有着较高的可靠性、保护性。
参考文献
1.引言
计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet/Internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机网络广泛应用为人们所关注。
面对当前严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建立之初都忽略了安全问题,即使考虑了安全,也仅把安全机制建立在物理安全机制上。本文分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。
2.计算机网络安全机制分析
安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。
数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。
对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如:一些比较声音、手写签名、指纹的系统等。
3.网络安全标准体系结构
(1)用户安全层
用户安全层不属于OSI环境,由于OSI标准不考虑对非法用户的直接防范,但是非法用户进入网络系统后,对网络的安全威胁是严重的,而在此时,用户安全层可以对非法用户起到校验的作用。因此用户安全层是一项最基本的安全服务,也是一项重要的安全措施。
(2)应用安全层
包括OSI环境的应用层、表示层和会话层,应用安全层对域名服务、文件传输、电子邮件、远程终端等特定的网络应用已经制定了一系列的标准,为上层用户提供数据或信息语法的表示转换。负责系统内部的数据表示与抽象数据表示之间的转换工作,还可以进行数据的加/解密和压缩/解压缩等转换功能。
(3)端-端安全层
包括OSI环境的传输层,端-端安全层为上层用户提供不依赖于具体网络的高效、经济、透明的端-端数据传输服务。还可以通过上层用户提出的传输连接请求,或为其建立一条独立的网络连接;或为其建立多条网络连接来分流大量的数据,减少传输时间;或将多条传输连接复用对上层用户都是透明的。
(4)子网安全层
包括OSI环境的网络层,子网安全层的作用是将数据分成一定长度的分组,将分组穿过通信子网从信源传送到信宿。子网安全层可采用众多的安全技术:加密、访问控制、数字签名、路由选择控制、业务量填充和数据完整性,也正是它最能体现网络的特点。网间互连、网络控制、网络管理等功能主要在该层实现,因此子网安全层上实施安全技术的主要层次之一。
4.安全体系的实现
4.1 防火墙技术
“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。
4.2 数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。
4.3 识别和鉴别
网络中的用户和系统必须能够可靠地识别自身以确保关键数据和资源的完整性,并且有控制手段使用户或系统只能访问他们有权使用的资源。系统所具有的这种能力必须是不容易被破坏。最简单和容易实现的识别和鉴别的方法就是使用口令字。
其他通用的识别和鉴别控制机制包括限制网络中最大用户数和会话数,限制每个用户的访问日期和时间以及提供预先正式排定的时间表激活与停用账户,限制允许用户登录失败的重试次数等。
5.安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。
安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
6.结语
网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现增强其军事、文化、经济等战略目的。随着计算机技术的高速发展,网络攻击技术不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施的高度综合集成。
参考文献:
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)05-0183-01
1、前言
随着我国数字校园环境的建设,计算机网络安全问题尤为突出。我国高校的计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。高校在数字化建设的进程中,基于网络安全问题的解决尤为重要。
2、高校计算机网络的安全问题
(1)网络攻击,尤其是黑客的入侵。高校计算机网络的运行平台,基于开放的互联网环境。因此,校园网络中的漏洞,都会成为网络攻击的对象。黑客主要基于网络漏洞,造成校园网络的破坏甚至瘫痪。同时,校园网络的服务端以学生为主,所以网络环境相对复杂,在下载东西或浏览网页时,存在诸多的安全问题。因而,诸多依附学习资料的病毒,被学生下载,进而造成网络环境的安全问题。同时,学生的网络安全意识薄落,在网络信息的合理利用上,存在诸多的漏洞。
(2)人为因素的安全问题。人为因素下的网络安全问题,主要体现在用户端和管理层。校园网络的用户端以学生为主,因而网络环境复杂,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在网络的管理中,对于服务器和数据接入端的管理不当,形成数据管理上的缺陷。校园网络的使用都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。
(3)计算机硬件问题。高校计算机的硬件问题,是造成网络安全问题的一大因素。计算机的硬件中,对数据电缆线的管理不当,诸如数据信息的泄露等,容易对校园网络的封闭式管理造成影响。同时,数据管理的主机或硬盘受到外来病毒的入侵,造成管理数据的丢失,进而出现数据连接出错,远程网络控制无法连接,甚至出现网络的瘫痪。
(4)技术问题,尤其是防范体系的缺乏。当前的校园网络运行于互联网环境,基于互联网的开放性,其在运行中需要建立完善的防范体系。校园网络的技术问题,主要体现在IP协议上的缺陷,其在设计中缺乏全面的安全考虑,进而在使用中容易受到外来因素的攻击。同时,校园网络的防范体系,在构建中不够全面,病毒或黑客的入侵,不能进行及时有效的处理。而且,校园网络的安全机制缺乏,对于外来网络的攻击,不能进行有效地应对。
(5)网络软件问题。网络软件的问题是无法避免的,只能采取措施将软件漏洞进行及时的修补。校园网络的学生用户端,其在操作系统上具有潜在的安全问题。同时,在校园网络的软升级上,对于软件的漏洞不能进行及时的升级,造成软件漏洞处于暴露状态,极易造成网络安全问题。
3、解决校园计算机网络安全问题的有效措施
在校园数字化建设的进程中,计算机网络安全问题显得尤为突出。校园网络安全问题主要安全管理、网络操作,以及网络安全体系的构建上。因此,在对于安全问题的解决中,主要基于网络安全管理、网络安全体系的构建等方面展开。
(1)有效的网络安全管理。校园网络的安全管理主要体现于网络权限的控制和安全体系的构建上。尤其是网络权限的有效设置,是实现网络安全的基础。1)网络权限的控制。当前的校园网络,都在登录端采用权限控制的方式,对网络的使用进行保护。因此,校园网络在安全管理的进程中,要在登陆控制上,针对身份识别、密码验证等方面,强化管理的有效性。校园网络的正常使用,需要在身份识别和密码验证后被使用。对于多次验证失败的用户,可以将其列入危险名单之中,进而在安全管理中,有针对性的对这些用户端进行控制。所以,在正常使用校园网络前,需要基于身份识别、密码验证的步骤,才能被允许进入校园网络平台。2)网络安全体系的构建。安全网络环境的营造,需要基于安全体系的构建,尤其是安全防火墙体系的构建,对外来的网络攻击进行阻止,进而营造安全的网络环境。校园网络在运行中相对脆弱,因而在安全防范体系的构建中,需要设计多层防范系统,进而实现全面的网络保护。同时,安全防范体系,可以做到漏洞的及时监测与修补,进而确保网络软件的安全。并且,对于网络的硬件要进行封闭式的管理,进而预防数据的泄露。
(2)强化网络设备的管理。网络设备的安全运行是网络安全的基础,因而要对核心设备,诸如网络主机和服务器,加强管理力度。同时,网络电缆线的铺设与管理中,要确保管理的封闭性,避免数据传输中出现丢失的问题。因此,在设备管理中,做到责任到人,确保核心设备的安全运行。
(3)建立安全应急机制。基于当前的网络环境,校园网络存在诸多的潜在威胁。因此,建立完善的安全应急机制,是及时处理网络安全问题的重要举措。同时,对于关键的信息和数据,要进行备份或加密处理,进而防止网络攻击而造成的数据丢失。并且,对于网络的运行环境进行及时的监测,进而对潜在的漏洞或管理上的缺失,进行及时的修补和完善。
(4)增加学生的安全意识。基于互联网络技术的不断发展,网络的运行环境越来越复杂。学生在网络的使用中,要强化其安全意识,规范学生的上网操作,诸如网页的流量、数据的下载等活动,要在安全的环境下进行。同时,宣传网络犯罪的严重性,进而约束学生的网络活动。
4、结语
基于开放的互联网环境,校园网络在运行的过程中存在诸多的问题,诸如网络攻击,造成了网络的不安全性。因此,净化网络环境,尤其是强化网络安全管理,是加速校园数字化建设的基础。
参考文献
[1]朱则庆.高校计算机网络安全问题探析[J].长春教育学院学报,2010(03).
[2]祝贺.论高校计算机网络安全问题研究[J].网络安全技术与应用,2008(02).
[3]汪应,黄华.高校计算机网络安全问题对策研究[J].科教导刊,2010(08).
[4]于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011(18).
随着网络科技的发展,计算机已经广泛应用于企业。但与此同时,网络安全问题也开始受到使用者的关注。大量的不良信息和病毒侵袭着计算机网络,导致计算机系统安全隐患较大。且病毒的种类不断增多,传播速度越来越快。如何处理网络安全问题已经成为计算机安全管理者的主要任务。当然,合理计算机操作也是确保其安全的关键,很多计算机侵害是由于操作者的不当操作造成的。人为恶意攻击现象以及网络系统自身存在漏洞这些都是导致计算机安全网络安全系数下降的重要因素。
一、计算机网络安全现状分析
随着计算机的普及,计算机用户越来越多,导致计算机网络同时需要处理的数据信息过大。网络上鱼龙混杂的信息较多,网络自身存在漏洞和安全隐患。计算机需要强大的网络垃圾信息屏蔽系统,但要开放某些网页或者游戏,计算机网络就无法避免这些垃圾信息或网页。有些信息将导致计算机网络速度变慢或者数据丢失,给普通用户带来很大麻烦。另外,计算机物力设备自身技术不完善,存在安全隐患,无法实现自我防范,容易受到人为破坏或者病毒侵害。另外,一些用户安全意识差,导致不稳定因素较多,系统受到破坏,用户自我处理病毒能力低下,使计算机病毒传播速度加快,影响计算机运行速度甚至导致网络瘫痪。恶意网络攻击对网络信息完整性存在一定的威胁,目前网络攻击方式主要有恶意干扰和非授权访问两种。前者主要表现为计算机病毒或黑客恶意攻击,黑客通过病毒或恶意网页植入导致网络受损,而后者是黑客恶意入侵导致计算机终端信息权限被非法使用,导致数据丢失。
二、计算机网络安全体系中的关键技术计算机网络安全安全系统的建立无疑是一项复杂且庞大的工程。涉及到工程技术,如何管理以及物理设备性能提升等多种问题,目前计算机网络安全工程主要表现为网络防火墙技术、网络信息加密技术等。
(一)网络防火墙技术。防火墙是计算机安全防护的核心,也是目前最重要的表现形式。同时,防火墙可直接进行SMTP 数据流传输并作为系统安全防护的主要手段。作为一种传统的计算机安全防护技术,防火墙通常应用与两个以上外部网访问时的信息监控,通过防火墙可以实现对不安全信息的过滤。多种不同的防火墙技术可以同时使用,其主要作用在于将内部网与其他网络进行强制性的分离,防火墙尤其是校内或企业计算机防火墙应满足以下标准。防火墙必须建立局域网与公共网络之间的节流点,并控制计算机流量的流经途径。通过节流点的建立,防火墙可以实现对数据的校验和实时监控。防火墙还应具有记录网络行为的功能,且对不规范网络行为能够进行报警,防止外部网络病毒威胁,记录功能是防火墙的主要功能之一,也是其防止病毒入侵的重要手段。防火墙应建立网络周边的防护边界,其目的是防止主机长期暴露,确保内部网的信息安全。身份验证或加密处理是其主要表现形式,即访问控制技术和防病毒技术。前者是指对外部网或者主体访问进行权限限制。客体是指受保护的计算机主机系统,而访问主体则是指其他用户的或网络的访问,防火墙的主要作用就是设置主体的访问权限,拒绝不安全信息进入计算机客体,确保其安全。访问控制技术实际上是对大量网络信息进行必要的屏蔽,使进入计算机客体的信息更加安全。计算机病毒是影响其运行的主要因素,也是对计算机影响最大的因素。操作不当,不良网页的进入都会导致计算机招到病毒侵害,导致信息丢失甚至系统瘫痪。因此防病毒技术是防火墙设置的主要作用。网络技术的发展也为病毒变种提供了条件,近年来,多种不同形式的病毒不断出现,其杀伤范围更大,潜伏期长且很容易感染。如熊猫烧香就盗走了大量的客户信息,严重威胁了计算机网络安全,影响了计算机运行的大环境。防病毒技术目前主要分为防御、检测和清除三种。计算机病毒防御体系是确保计算机安全的前提,当然其也存在局限性。如对于内部网自身的不安全信息无法实现有效的拦截,因此计算机防火墙依然需要发展。经历了30年的发展,防火墙技术已经逐渐成熟,并在计算机防护上起到了积极的作用。下文我们将介绍几种常用防火墙及其主要技术。1.NAT 防火墙。NAT 防火墙即网络地址转换型防火墙,此防火墙的主要作用体现在利用安全网卡对外部网的访问进行实时记录。采用虚拟源地址进行外部链接从而隐藏内部网的真实地址。使外部网只能通过非安全网络进行内部网的访问,对内部网起到了很好的保护作用。NAT防火墙主要是通过非安全网卡将内部网真实身份隐藏而实现内部网与外部网的分离,防止外部混杂的信息对内部网的侵害。2.Packet Filter防火墙。Packet Filter即包过滤型防火墙,其主要功能是对计算机数据包进行来源和目的地的检测。从而屏蔽不安全信息,保护计算机安全。目前,这种计算机防火墙应用广泛,是因为其操作原理简单,价格低且性价比较高。但仅通过一个过滤器进行不安全信息的阻拦,常由于用户疏忽或操作不当而无法真正发挥作用。3. Application Layer Gateways防火墙。Application Layer Gateways防火墙即应用层防火墙,其表现形式为将计算机过滤协议和转发功能建立在计算机的应用层,实现对隐患信息的监控和排除。根据不同网络特点,其使用不同的服务协议,对数据进行过滤和分析并形成记录。其主要作用在于建立计算机内外网之间的联系,为用户提供清晰明确的网络运行状态,从而帮助用户防止病毒等对计算机的侵害。4.监测型防火墙。监测型防火墙是目前较为先进的防火墙。是计算机防火墙技术革新的结果。其具有以往防火墙缺乏的功能即实现了对计算机中的每层数据进行监控记录和分析,并且能够更有效的阻止非法访问和入侵。
(二)计算机网络信息的加密技术。信息加密技术与防火墙技术同为保护计算机安全的重要手段。面对复杂的网络环境,单一的防护手段无法满足客户的需要。其主要原理是利用加密算法,将可见的文字进行加密处理后,要求客户通过密码才能进入,保护计算机原始数据,控制非法访问。从而降低信息泄露导致的客户损失或系统瘫痪。计算机网络信息加密技术表现为对称加密、非对称加密技术以及其他数字加密技术。1.对称加密技术。对称加密技术也就是私钥加密,其主要特点是其密钥可以进行推算,加密密钥和解密密钥之间存在着逻辑关系且是对称的。对称加密技术的优势在于便于查找和操作,对于操作人员来说,数据不容易丢失。但是也易被破解,受到病毒的侵害,但就目前看,对称加密技术依然是计算机网络信息安全防护的重要手段。2.非对称加密技术。非对称加密技术即公钥密码加密技术。非对称加密技术的主要特点是要求密钥必须成对出现,加密密钥和解密密钥是相互分离的,就目前技术下,非对称加密技术并不能在计算机系统中实现。分对称加密技术的过程为:文件发送方将文件利用接收方的公钥密码进行加密;然后文件发送方在利用自身的私钥密码进行加密处理后发回给文件接收方。然后用解密技术从接收文件方开始进行解密获得文件发送方的私钥,实现解密。非对称技术操作复杂,度计算机系统的技术要求较高,因此很难完全实现。但这种加密技术可以很好的防止病毒或非法网页的侵袭,安全系数较高。也未来计算机信息安全防护的主要手段,当然其实现应借助计算机系统以外的其他技术或设备。3.其他加密技术。加密技术确保了计算机网络信息的安全,除了对称和非对称信息加密两种技术外,系统还具有一种数字摘要功能。目前主要表现为数字指纹或者安全Hash 编码法。要实现Hash 编码的解密必须使摘要的每个数字与解密数字一一对应。其中单向的含义为是密码无法被解密。另外,计算机网络信息技术还包括容灾技术。其建立的目的为防止自然灾害等物理因素造成的系统破坏,进一步确保数据存储的安全和完整。
三、计算机网络安全技术展望
首先:云安全技术是将成为重要发展模式。目前,云技术安全网络防护已经初见成效。云技术的提出成为网络安全研究的重点,解决了一定的网络安全隐患,但其应用尚存在一定的难题。今后计算机安全管理发展方向就是探讨如何更有效的发挥云技术的作用,为网络安全保驾护航。云安全技术在于对数据的分析和运算能力高于以往的信息加密技术。将云端作为网络安全防护的核心,避免了用户不不安全操作导致的计算机隐患,从而保证计算机终端信息以及传输和接收信息的安全。其次:关于ids的入侵检测。ids的入侵检测出现的主要目的是弥补单纯防火墙技术无法解决内部网病毒侵害的缺点ids技术主要对计算机易受侵害的关键点进行信息收集,并控制不良信息的非法入侵。此技术缩小了入侵检测范围,具有针对性强、效率高等特点。是对防火墙技术的最好补充,可以与防火墙技术同时使用,既节约了资源,有更好的实现了安全防护。与防火墙或其他防护技术不同,ids入侵检测技术为主动防御,这样对网络病毒或不良侵害具有一定的预防作用,在网络侵袭方面具有进步意义,因此是未来计算机网络安全防护的主要发展方向,发展空间广阔。
四、总结
总之,计算机网络安全问题值得关注,其涉及面广,对技术的要求较高。如何规范我国计算机网络安全也成为用户的集体要求。人为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题。因此,应建立计算机使用规则,加强其使用规范程度,使使用者认识到正确使用计算机操作系统的重要性。另外,不断的进行技术革新也是关键,对于技术人员来说,应不断完善我国计算机网络安全防护技术,使计算机能够为人们的生活和工作提供更多的方便。
参考文献:
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02
网络技术发展犹如一把双刃剑,在为人类社会经济发展带来便捷的同时,也造成了一定的妨碍,尤其是网络具有开放共享、联接形式多样、终端分布不均以及易受侵袭的特性,使得网络安全始终存在一定的隐患。步入信息时代,企业对网络的依赖程度逐渐加深,日常办公活动甚至是经济运营都需要通过网络才能实现。而随着网络技术的不断进步,妨碍网络安全的因素也在不断增多,对企业所造成的危害也越来越大。应对当前企业计算机网络安全问题进行深入分析,构建并完善有效的网络安全体系,为维护企业利益、促进企业发展做出积极的努力。
1 网络安全的内涵及其特征
网络安全是指网络系统的软件、硬件以及系统中的数据受到充分保护,不因任何原因而遭受到破坏、更改和泄露,计算机系统得以维持连续、可靠、有效地运行,网络服务不中断。在安全状态下,计算机网络系统具有可靠、可用、可控、保密等特征。从狭义来说,网络安全就是维护存储在网络上的信息安全;从广义来说,凡是与网络信息的完整性、保密性、真实性和可控性的相关理论和技术都是网络安全问题。因此,网络安全是一门涉及到网络技术、通信技术、计算机技术、密码技术、信息安全技术等多种学科的综合性科学。历史实践证明,科学技术的进步将会为人类社会生活中的各个领域都带来重大影响。现代计算机及网络技术的快速发展,尤其是Internet的出现,使得信息的最广泛交换和共享成为现实。但伴随着信息共享所带来的巨大益处,信息在网络上存储、传输的同时,也可能受到窃取、篡改和毁坏,甚至可能会导致无法估量的损失。
2 企业计算机网络所面临的威胁
当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。
2.1 网络管理制度不完善
网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。
2.2 网络建设规划不合理
网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。
2.3 网络设施设备的落后
网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。
2.4 网络操作系统自身存在漏洞
操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。
3 网络安全防护体系的构建策略
如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。
3.1 完善企业计算机网络制度
制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。
3.2 配置有效的防火墙
防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。
3.2 采用有效的病毒检测技术
计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。
3.3 其他网络安全技术
其他的网络安全技术包括密码更改、网络加密技术和IP 隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。
计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。
参考文献:
[1](美)Michael·Erbschloe著,常晓波等译.信息战一如何战胜计算机攻击[M].北京:清华大学出版社,2002.
Abstract: along with the rapid development of computer Internet technology, network security becomes a focus which people research, and network information has become an important part of social development. This paper analyzes the definition and characteristics of network security, this paper expounds the problems existing in the computer network security, and the main form of computer network attack is analyzed, finally, the computer network security problems that exist in the corresponding solving measures are put forward.
Key words: computer; Network security; The problem; measures
中图分类号:TN915.08文献标识码:A文章编号:2095-2104(2013)
一、网络安全的定义及特征
1.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
2.网络安全根据其本质的界定,应具有以下基本特征:
(1)机密性。是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的各个层次上都有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,在运行层面,要保障系统依据授权提供服务,使系统任何时候都不被非授权人使用,对黑客入侵、口令攻击、用户权限非法提升、资源非法使用等;
(2)完整性。是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性;
(3)可用性。是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资料。在物理层,要保证信息系统在恶劣的工作环境下能正常进行。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
二、计算机网络安全存在的问题
1.计算机网络软、硬件技术不够完善
由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。如 Internet 作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但 TCP/ IP 协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。
2.计算机网络安全系统不够健全
计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等。
3.物理电磁辐射引起的信息泄漏
计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面,一是网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;二是网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏。这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
4.网络安全制度不够健全
网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。
三、计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。它不破坏传输信息的内容,所以不易察觉。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④TCP/IP协议上的某些不安全因素。目前广泛使用TCP/IP协议存在安全漏洞。如IP层协议就有许多安全缺陷。IP地址可以软件设置,造成地址假冒和地址欺骗两类安全隐患;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。⑤病毒破坏。网络病毒主要是通过一些应用服务器来传播的病毒,拥挤了有限的网络带宽,可能导致网络瘫痪。病毒还可能破坏群组服务器,让这些服务器充斥大量垃圾,导致数据性能降低。⑥其它网络攻击方式。攻击者可能破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,欺骗系统占用资源。
四、计算机网络安全防护措施
1.防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2.数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
3.安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
结束语
随着网络信息化时代的进步,网络安全越来越受重视。而网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,伴随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。
参考文献:
[1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.
中图分类号:F224-39 文献标识码:A 文章编号:1009-914X(2013)06-0142-01
一、前言
眼下,由于网络信息技术的急速发展导致各领域的信息化进程随之加快,包含政府、国防安全、文教、经济等多个领域都在使用计算机网络,由此可见,计算机网络已经成为时展的总趋势。在发展中势必会出现某些网信息安全问题,这就要求我们以计算机网络信息安全为出发点,进一步提高网络安全技术。
二、影响计算机网络信息安全的主要因素
1、计算机网络自身因素
①计算机操作系统的安全存在漏洞。这个问题一旦被不法份子或电脑黑客利用,可以通过植入病毒、木马等方式控制或攻击整个电脑,从而破坏或盗取电脑中的数据和信息。这一漏洞完全避免是不可能的,它会严重威胁到计算机网络的信息安全。
②网络资源的开放性和共享性。网络资源最大的一个特点就是共享性,网络上任一用户都可以方便的访问和获取信息资源,而作为网络系统安全的攻击者就会利用这些共享的资源信息制造病毒或信息破坏。
③内部网用户在使用网络时安全防范意识不足,如使用盗版软件、混乱使用移动存储介质等,都会对对计算机网络造成严重威胁。
④黑客和病毒的入侵。这一因素是计算机网络安全受威胁的致命点,不管其表现形式如何,最终都会使受害者的计算机主机或网络无法及时接收并回应外界请求。
⑤网络安全评估系统不完善。不能经常检查网络系统出现的漏洞并及时进行修补,极易导致网络数据信息外泄。另外一点是安全工具更新过慢,黑客会利用新的技术对系统漏洞造成一些未知的信息安全隐患。
2、其他因素
计算机网络缺乏科学合理的法律法规,很多不法分子钻了法律的空子,走球;再加上,计算机系统网络管理人员的安全意识和技术不足,导致出现很大一部分信息安全隐患。
三、计算机网络信息安全的策略方案
1、常见的技术防范安全对策
眼下,计算机网络安全技术迅猛发展,从不同方面确保了计算机网络的信息安全,网络安全的基本技术可以分为:网络数据加密技术、高性能防火墙技术、安全认证技术、网络防病毒技术、入侵检测技术、VPN技术等多个方面。
①网络数据加密技术
网络加密技术为了保护网内的数据、口令和控制信息等,并保护网上传输的数据,是网络信息安全最有效的技术之一,有时也是保证信息机密性的惟一方法。加密主要存在私钥加密和公钥加密两种类型。
②采用高性能防火墙技术
防火墙技术是通过计算机硬件和软件的组合来建立起一个安全网关,是设置在被保护网络和外界问的一道屏障,它通过鉴别、限制和监控进出网络的数据流,让安全、核准的信息进入,从而保护计算机内部网络免受非法外来入侵。在实现防火墙的技术方面主要有包过滤技术和应用网关技术两种方法。
③安全认证技术
使用安全认证机制可以拒绝非法用户和无权访问用户查看公司信息,安全认证技术主要包括对身份认证、报文认证、访问授权和数字签名四个方面。身份认证常采用口令和用户名等简易的方法对用户身份进行认证识别;报文认证是通信双方对通信的内容进行验证,以保证报文传送过程中的安全性和传送对象的准确性;访问授权主要是对用户访问信息资源的访问权限进行确认;数字签名技术是一种基于加密技术对电子信息进行认证的方法,其有用性和安全性取决于安全的哈希函数和用户私钥的保护。
④网络防病毒策略
在网络环境下,计算机病毒的威胁性和破坏力是不可估量的,如果不重视计算机网络的病毒防御,很可能对社会上各领域都造成灾难性的后果。网络防病毒技术是一个汇集了软硬件、网络以及它们之间相互关系和接口的综合系统,它包括包括病毒检测、病毒预防和病毒清除。网络防病毒的具体实现方法包括对网络服务器中的文件频繁地进行监测和扫描,对网络目录及文件设置访问权限、在工作站上使用防病毒芯片等。防病毒必须从网络的整体考虑,利用在线警报功能及时发现网络上出现故障和病毒侵入的每一台计算机,然后在网络管理中心处及时予以解决。
⑤入侵检测系统
入侵检测技术对内部入侵、外部入侵和误操作进行实时保护,是一种积极主动的安全防护技术。入侵检测系统的主要功能是检测,除此之外,还对部分阻止不了的入侵进行检测,对网络遭受威胁程度进行评估,对网络入侵事件进行恢复等功能。
⑥VPN技术
VPN技术即虚拟专用网技术。VPN技术就是在公共网络上建立专用网络从而使数据通过安全的“加密管道”在公共网络中传播。目前,VPN主要采用了加解密技术、隧道技术、
身份认证技术和安全密钥管理技术四项技术来保障用户安全使用,路由过滤技术和隧道技术是在公共通信网络上构建VPN的两种主流机制。VPN技术同时是目前能够解决计算机网络信息安全问题的一个最新、最成功的技术课题之一。
2、非技术方面的安全防范策略
①在管理方面的安全防范措施
结合数据和软硬件方面的安全问题对工作人员进行安全教育培训,以提高他们的保密观念和责任心,并制定相关的严格规章制度和规范,加强对工作人员的审查和管理,防止人为因素造成的安全隐患;加强计算机从业者的职业道德教育与培训,增加他们的网络安全知识并增强他们的安全意识,做到较切实的网络安全防患;加强对网络信息的安全管理,对各种信息数据进行等级分类,对保密数据从采集传输、到储存使用的整个过程要中对数据采用安全措施,防止数据外泄;建立一个网络安全管理机构,在技术上做到安全保障的同时,也应建立一个完整的并性质有限的网络安全管理制度,以能够在技术和管理两方面保证网络信息的安全。
②在物理安全方面的防范策略
中图分类号:TN711 文献标识码:A
1概述
在人们徜徉在信息时代开放的信息交互平台上,获取自己有用信息的同时,计算机网络安全隐患也同样潜伏在我们的网络系统中,随着信息交互程度的增加,而不断扩大影响范围,对我们构建的整个计算机网络产生着一定的威胁,计算机网络的安全问题也日益突出。从计算机网络安全的内涵入手,全面提高计算机网络信息安全的风险意识,提高防范网络安全问题的能力,是信息时代每个人所应当具备的基本信息素养。因此,该文从阐述计算机信息网络攻击和入侵的特点,逐渐引申到安全防范手段,希望能够对提高读者的信息安全意识起到一定的作用。
2计算机网络安全的含义
计算机网络安全具有一个较为宽泛的定义范围,其中的具体含义也随着使用者的认识和要求的不同而具有不同的针对性。对大多普通的计算机网络使用者而言,在接入计算机网络的过程中,如何能够保护个人隐私不被盗取和伪造,就是网络安全的定义。而作为网络供应商而言,除了要保护好网络用户终端的个人信息与机密信息不被窃取、窃听、篡改以外,还要考虑到在应对自然灾害时,如何能够保护计算机网络中的重要信息不受到损坏、丢失,甚至还要考虑到一些政治因素所带来的军事打击等等。网路安全包括建立网络所依托的硬件设备、软件、传输协议等,既有技术层面的问题,同时也有管理方面的因素,因此,计算机网络安全是一项综合的安全问题,近年来,网络安全技术不断提升的同时,人为的网络攻击与入侵行为也相应的同步提升,成为了与安全技术伴随而生的问题。
3计算机网络攻击的特点
3.1损失巨大,代价惨重
网络是一个非常形象的名词,计算机网络将成千上万台的计算机终端连接在一起,形成一个网状的结构,每一个终端计算机都是一个节点同时也连接着其他的终端。所以,一旦网络攻击或入侵形成,受到影响的绝不会是仅仅的一台计算机,而是呈连锁反应形态,使网络中的成千上万台计算机受到波及,甚至处于瘫痪状态,并随着计算机网络节点式扩散不断蔓延和扩大,最终给广大的计算机用户造成巨大的经济损失,甚至毁坏整个终端客户机的数据系统。近年来,计算机犯罪的经济损失已经超过一般性犯罪几十倍甚至几百倍,成为威胁经济发展、信息安全的第一号杀手。
3.2犯罪手段多样化
计算机网络安全技术与计算机犯罪手段是一直以来伴随而生的,随着计算机网络安全技术的提升,计算机犯罪手段也越来越隐蔽,越来越呈现出多样化的形式。网络攻击者既可以通过监视网络中的数据传输来获取他人信息,也可以通过直接截取他人的账户信息来进行登录,对他人信息进行更为直接的使用和篡改,尽管防火墙技术已经可以拦截掉很多外来攻击,但仍然有攻击者可以绕过防火墙侵入计算机内部对系统进行破坏。这些犯罪过程可以很轻易的在任何一台接入网络的计算机终端上实现,甚至可以在极短的时间内完成,更有甚者可以进行犯罪而毫不留痕迹。最近几年来的计算机犯罪都是以及其隐蔽的手段来完成的,难以察觉和进行追查。
3.3软件攻击占据主导
在众多的网络攻击中,大部分以软件攻击为主,几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。软件攻击与计算机网络所受到的物理摧毁不同,它既具备较强的隐蔽性,又存在于整个网络中。因此,人们要提高对各种应用软件的保护,避免入侵者利用软件漏洞对使用这一软件的计算机进行批量化的攻击。
4常见的几种网络攻击方式与防范技术
4.1木马攻击
木马攻击的命名来源于古希腊的神话,就是伪装攻击的意思,其中以特洛伊木马程序最有代表性。特洛伊木马程序是黑客所钟爱的攻击手段,并经历过数以千计的变种,它通过在计算机终端机中隐藏一个伪装程序,使用户在启动运行该程序时同时启动攻击程序,从而达到在网络上控制客户终端电脑的目的。
对特洛伊木马进行防范时,主要要对每一个生成文件进行数字签名,再次运行文件之前一定要对该文件的数字签名进行验证,从而判断出该文件有没有被篡改过,一旦有篡改迹象就说明很可能已经被木马程序改写,对被改写过的文件进行拒绝执行。很多特洛伊木马程序时通过网络下载而来的,因此,在进行网络信息数据下载时,要对下载文件进行安全监察,一旦发现可疑文件要坚决拒绝执行,同时运用网络扫描软件,对主机上的TCP服务进行监听。
4.2邮件攻击
电子邮件攻击是通过发送电子邮件的方式,将病毒藏匿其中,进行匿名攻击。另一种是以邮件炸弹的方式,从一台终端机上向同一个电子邮箱地址不停地发送邮件,以大量的邮件来耗尽接入网络终端机的网络带宽,同时瞬间填满该邮箱地址所对应的邮件空间,阻止和妨碍用户正常的电子邮件接收。采用这种攻击方式的,通常是带有报复性的网络攻击。
防止这类攻击的主要方法是通过路由器的配置来对电子邮件地址进行选择性接收,自动对同一地址重复发来的信息进行删除。目前的电子邮件系统大多设置了邮件过滤功能,能够较好的处理可疑地址发来的邮件,并进行隔离处理,从而免受外界邮件的骚扰。
4.3过载攻击
过载攻击也同样是最为常见的网络攻击种类之一,攻击者可以通过一系列指令来使服务器无节制的重复发出大量的无用请求,从而占用大量的服务器空间资源,是服务器处于忙碌状态而无法进行其他的指令处理。
防止过载攻击的主要方法,是通过限制单个用户的拥有最大进程数来实现,或者进行关闭某些耗时的进程。但这两种方法都存在一定的不可避免的缺陷,无论是通过限制单个用户的最大进程数还是关闭耗时程序,都可能会导致一些正常的用户请求得不到相应,因此,这两种方法只是治标的简易方法,却无法治本。
4.4淹没攻击
TCP建立连接时要进行3次信息交互,首先是由客户机向主机提交SYN请求,主机接收到SYN请求信号后会反馈给客户一个SYN/ACK消息,客户收到该消息后向主机再次发送RST信号,并断开连接。这3次的信息交互,给很多网络攻击者以可乘之机。网络攻击者可以利用主机对客户机响应这一环节,通过进行伪装一个不存在的IP地址来向主机发送SYN请求,当主机向该不存在IP发送SYN/ACK信息后,由于该地址不存在,也就无法再次向主机发送RST信息,从而导致主机一直处于等待状态,而无法响应其他用户机的请求,直至等待超时。如果网络攻击不断向主机发送SYN请求而又一直不再次发送RST信息的话,主机将会一直处于等待的状态。
应对淹没攻击最好的办法就是进行实时监控,监控系统SYN—RECEIVED状态,当连接数超过一个限定值范围时,自动关闭这些连接。
5结束语
计算机网络安全问题貌似老生常谈,实际上网络安全问题是一个时刻发展的问题,并不会随着网络安全技术的提高而消除,只会使网络攻击与安全互相此消彼长,伴生存在。因此,计算机网络安全技术是一项没有终点的探索,只要网络存在,攻击就一定会存在。随着近年来隐蔽性攻击的不断增多,我们更多时候都是在被动的提升安全技术,因此,总是在危机出现后才会找寻解决办法,从而使网络安全技术的发展相对滞后于网络攻击的演变。对计算机网络安全技术的不断探讨,希望可以借此来提高人们的信息安全意识,全面进行攻击的防范,构建较为安全的信息网络平台。
参考文献:
[1]胡道远.计算机局域网[M].北京:清华大学出版社,2010,10-11.
1概述
计算机网络中不仅包括管控软件以及接入网络的硬件设施,而且还包括有大量的用户信息、共享资源以及网络服务,想要保证计算机网络信息安全则必须要考虑计算机网络中涉及到的所有内容进行全面的考虑。所谓计算机网络安全,就是指对计算机网络中的软件、硬件以及数据等资源进行保护,使它们不会因为恶意损坏或是意外情况而遭受到泄露、损坏或是更改,保证网络系统能够进行正常运转,维持网络的正常秩序。计算机网络安全主要包括两个方面:一方面是物理安全,一方面是逻辑安全。物理安全指的是通过物理保护保证相关硬件设施不会发生丢失或是受到损毁;逻辑安全则是指的保证网络信息的完整性与保密性。
2造成计算机网络信息安全隐患的主要因素
决定计算机网络信息安全因素主要由信息运行的安全、数据连通的安全以及管理人员的安全防范意识等部分组成。以上任何一个因素出现了安全问题都会影响到网络系统的正常运行。从管理人员的角度来看,网络安全管理最重要的问题是建立起一个统一的界面,实现对网络运行状态的监控,与此同时还要对预警系统以及文本信息进行整合、梳理,在同一个界面中处理出现的各个问题。目前网络设备的构成较为复杂,而且还有数量较多的应用系统,计算机安全系统中存在的特殊性与差异性使得网络管理员进行安全管理时无从下手,此外,网络中操作、设备与应用系统应用的管控平台不尽相同,使得安全管理人员的工作更为繁杂。
因此建立起新型的安全管理方案对于计算机网络信息系统安全而言是非常重要的。新型管理方案将会使得整合管理网络信息、配置并且调控网络资源的进行开通一个便捷通道,通过对网络资源的集中式管理,能够有效的对网络安全管理工作进行优化,此外还能够提高对网络安全的掌控和管理,大大减少用户在安全管理方面的开销。操作系统自身拥有较多的管理功能,主要管理系统的软件和硬件资源等。操作系统本身的管理体系中也有很多的细节缺陷,如果操作系统中任何一处的程序受到损伤,系统整体的接连都可能出现问题。
3计算机网络信息安全防范内容
日常的网络安全防范中,主要包含有信息加密、防火墙、认证、访问控制等安全措施。其中,最主要的安全措施就是防火墙技术。计算机网络中防火墙的设置第一步应该经过网络专家以及决策人员共同探讨出对于网络安全最有效的安全相关谋划,谋划的主要内容是讨论哪些信息可以经过允许进入系统,哪些信息不能经过允许进入系统。其次,信息加密技术对于保障信息安全而言是非常重要的,此外它还是信息安全保障中最核心的理论,通过加密算法进行实施。在数据的传输过程中会遭遇窃听等,这些安全隐患的存在可能会大大影响到计算机网络的安全性,因此进行传输数据时必须进行信息的加密之后才能保证其安全。检验加密技术安全性有两个参数,一个是算法强度,一个是密钥长度。算法强度是指在进行密码的分析与密码破译时拥有的抵御能力,主要是通过现代密码学的理论知识进行验证分析。密钥长度决定了密钥空间,密钥长度越长,抗攻击力就会越强。保证信息系统安全主要是为了阻止别处对系统进行的恶意攻击,比如信息的伪造、恶意修改等。防止外界的主动攻击的主要技术之一就是信息认证技术,它对于保护计算机网络中信息系统的安全起着重要的作用。信息认证技术主要有两种,一种是信源识别,是指通过验证信息发送来确认信息来源,一种是确认信息在进行传输中是否被修改等。目前认证技术主要有以下两种。
3.1消息认证
消息认证就是指接收进行信息真伪的鉴别。进行鉴别时主要检查的内容有:报文的信源是否可靠,报文的时间以及序号是否受到过篡改。进行消息认证时只能在交流双方之间,不允许第三者的进入,消息认证不需要进行实时认证,比如电子邮件系统跟存储系统的认证就是通过这样的方式进行消息的认证。数据系统和通信方面的安全直接关系到能否对用户进行终端的身份认证。
3.2口令认证
口令认证是一项历史十分久远的身份验证方式,当前对这种方式的研究也十分广泛。它是一串编码,主要包含数字、符号、字母、字符等。选择组成编码的字符时,主要选择那些具有特殊意义容易被记住、难以被人猜中或是破译的字符。进行编码选定时,要对选定的方式有所规定,进行规定时需要考虑到各类选择方法比如字符长度要求、选择方法以及使用年限等。一些联机系统,可能会出现多个用户使用同一个口令的情况,这种情况很容易发生信息的泄露,留下巨大的安全隐患。因此为了提高安全性,应该为每一个用户配置一个专门的口令,使得用户在进行联机时系统能够实现进行统计与监管的功能。
4计算机网络信息安全管理相关措施
4.1提升用户安全防范意识
解决网络信息安全中出现的问题最为关键的就是提高用户的安全防范意识,比如对于不明来历的邮件、信息、链接或是文件等不要点开。如果不是熟悉的人发来的程序不要运行。不要从网络上进行不健康或是不知名软件的下载。此外,隐藏好自己的IP地址,保护好IP地址也是非常重要的。如果没有IP地址,即使在机器上安装了木马,进行木马攻击的人也无法进行对计算机的入侵。设置服务器是保护IP地址最好的方法。设置服务器能够中转外部网络的访问和接入,它类似于一个传达装置,进行数据的接收。监管用户访问的服务类型,将安全隐患进行隔离。及时更新系统中出现的补丁,防止私人信息的泄露等。
4.2防火墙技术应用
计算机网络中防火墙的设置第一步应该经过网络专家以及决策人员共同探讨出对于网络安全最有效的安全相关谋划,谋划的主要内容是讨论哪些信息可以经过允许进入系统,哪些信息不能经过允许进入系统。防火墙技术的原理是在内外网络之间架设如路由器等的硬件设备,使得内部外部进行信息交流时需要经过防火墙,从而通过防火墙对信息系统进行管理和控制。防火墙具有网络监视、逻辑分析和网络安全管理三方面的作用。在内外网络的信息交流中,防火墙能够有效限制外部网络的访问,从而保障内部网络的安全。此外,防火墙还能够阻挡内部网络进行访问时出现的不良信息或是敏感信息。防火墙也能够监控内外网络的所作所为,有效控制网络活动。
5总结
随着计算机网络的发展,信息系统的安全对计算机网络而言越来越重要。决定计算机网络信息安全因素主要由信息运行的安全、数据连通的安全以及管理人员的安全防范意识等部分组成。以上任何一个因素出现了安全问题都会影响到网络系统的正常运行。日常的网络安全防范中,主要包含有信息加密、防火墙、认证、访问控制等安全措施。其中,最主要的安全措施就是防火墙技术。 通过各项安全措施的应用,保证计算机网络信息系统安全。此外,用户自身也要加强安全防范意识,这样才能够从根本上解决计算机网络信息系统的安全问题。
1 引言
计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。
虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。
2 信息网络安全的定义
狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。
如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。
3 当前信息网络安全所面临的主要威胁
3.1 黑客的恶意攻击
如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。
3.2 各种病毒、木马
如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。
3.3 系统漏洞
我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。
3.4 网络硬件系统不牢固
当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。
4 信息网络安全防范对策
4.1 防火墙技术
“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。
第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。
第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。
第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。
4.2 数据加密技术
这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。
4.3 网络入侵检测技术
这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,
再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。
可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。
5 结束语
除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。
参考文献
[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.
[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.
信息网络自身!的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。
1)黑客攻击:
计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。
2)人为因素:
网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。
3)计算机病毒:
具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。
4)预置陷阱:
预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。
5)电磁泄漏:
计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。
2网络信息安全保护防范对策
高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。
1)严格行政管理、加强法律监督
第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。
2)加强技术防范
第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。
第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。
第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线
路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。 第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。
第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。
第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。
Abstract: With the popularization of computers in China, the computer network scale is enlarging, more complicated. With the rapid development of computer technology, network has become the important guarantee of social development, the problem of network security is becoming more and more serious. How to improve the network security, to ensure the safety and effectiveness of operation of the network, it has become an urgent problem to be solved. Following this specific analysis!
Key words: computer network security; safety measures;
中图分类号:TP393
前言:
随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。本文全面分析了威胁网络安全的因素,从而提出提高网络安全相关措施,以确保网络安全有效运行。
1计算机网络安全的重要性分析
网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。
2 网络安全现状及面临的威胁
2.1网络安全现状
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。
2.2计算机网络安全面临的威胁
网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。
黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。
3计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用TCP/IP协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。
4加强计算机网络安全的防范对策
4.1加强内部监管力度
加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住IP盗用者,控制网络访问范围等。
4.2配置防火墙
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
4.3网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
4.4系统漏洞修补
Windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。
4.5使用进侵检测系统
进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(Instusion Detection System,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。
4.6加强网络安全教育和管理