发布时间:2023-09-26 08:32:08
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇计算机网络的安全体系范例,将为您的写作提供有力的支持和灵感!
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4407-02
进入21世纪以来,信息互联网技术已经遍布我们的生活与工作中,给人们的生活和工作带来一定的便利。然而矛盾经常是对立存在的,计算网络信息的安全问题也会经常发生,给使用人员尤其是一些大型企业公司带来巨大的影响。因此,构建计算机网络的信息安全体系就显得非常必要。
1 安全威胁存在于信息安全中
1.1 共享性存在于通信网络中
构建计算机网络体系的主要目的是实现资源共享,因此给攻击系统安全的黑客提供了一定的机会,他们利用共享资源,给计算机网络体系带来一定的破坏。
1.2 开放性存在于通信网络当中
用户在计算机网络中非常简单的就能够查阅到个人、单位、企业的隐私信息。一定程度上受害人和企业公司无法觉察到自己的信息已经泄漏,对自身或者企业的发展带来巨大的损失与伤害。
1.3 复杂性存在于操作系统中
复杂性存在于计算机的系统当中,会造成复杂性同样存在于通信网络的安全管理工作当中。
1.4 不确定的边界
计算机网络边界的不确定性往往就是因为计算机网络的可扩展性造成的。资源共享的形式存在于计算机网络当中,通信网路的安全边界在访问的时候会受到损害,严重的威胁计算机网络的安全。
1.5 操作路径的不确定性
多条路径会存在计算机用户的宿主机到其他的宿主机当中。因此,在对公司的有关机密资料进行传发的时,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,因此中间节点的可靠性很难得到保证。
1.6 网络信息中的高度集中性
一旦出现网络信息分离的小块时,就会有较小的价值存在于信息当中,只有集中起大规模的有关信息,才能将有效的价值显示出来。
2 具体的结构形式
信息技术在现阶段的一些企业公司中得到了广泛的应用,大大的拓宽了信息安全的内涵要义。网络信息的可用性、可靠性、完整性逐渐取代了最初阶段信息的保密性,因此其中就会存在一定的不可否认性。同时又向着控制、管理、评估、检测、防范、攻击等方面的理论基础和实践形式上演变。之前的信息安全技术通常都在计算系统的防护环节和加固环节上集中存在,一旦应用于安全等级非常高的数据库和操作系统,将相应的防火墙设置在计算机网络的出口处,将加密的技术应用到传输和存储数据信息的过程中,针对单机系统环境来进行设置是传统形式系统安全模式的主要特征,没有办法很好的描述计算机网络环境的安全情况,并且会缺乏有效的措施存在于系统的脆弱性和动态形式的安全威胁当中。因此,静态的安全模式是传形式安全模式的一大特征。
当今社会,计算机网络不断发展,动态变化的互联网问题通过静态安全模型已经很难予以解决。这样一种全新信息安全系统的出现,能够很好的解决上文中所提及的问题。信息安全系统是一种基于时间变化的动态理论提升计算机信息系统和计算机网络的抗攻击性,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就要为信息安全体系结构提出一个新的思路:结合每种不同的安全保护因素。例如,安全漏洞检测工具、防病毒软件、防火墙等将一个防护更加有效相对单一的复合式保护模式建立起来,安全互动、多层的安全防护体系模式对黑客攻击的难度与成本上会提升好几倍。因此,对计算机网络系统的攻击就会大大的缩减。
WPDRRC是这个信息安全体系的主要模型,主要通过下面的形式呈现出来:
图1 WPDRRC安全模式
2.1 W预警
全部信息安全提醒是通过预警予以实现的,可以给网络安全的防护提供正确、科学的分析评估。
2.2 P保护
它的功能是提升网络的安全性,主动的防御一些攻击,对创建的新机制上予以应用,不断的检查安全的情况,评估网络威胁的弱点,确保各个方面是互相合作的,当把政策不一样的情况检测出来时,确保安全的政策存在于整体的环境中,会带来一定的帮助,为了将网络抵御攻击的能力提升上来应用了PKI和防火墙技术。
2.3 D检测
为了将入侵的行为尽快的检测出来,这是应用入侵检测的目的,为将关键的环节尽快的制定出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,对攻击者进行抵制,防止它进一步发展破坏临测工作。对入侵的行为及时的予以检测,将更多的时间提供非响应,对和防火墙互防互动的形式上予以应用,将综合性的策略应用到网路安全管理。因此,就应该将一个安全监视的中心构造起来,对整个网络的安全工作情况进行整体性的了解,在对攻击进行防止的时候,检测是其关键的一环。
2.4 R响应
当有攻击的行为出现在计算机中时,为了能够尽快防止攻击,对正确及时的响应上就要立刻的予以实现,对取证、必要的反击系统、响应阻止、入侵源跟踪等就要实时的予以响应,避免再次发生相似的情况。并且还有可能将入侵者提供出来,对入侵者的攻击行为上也能够有效的进行抵御。
2.5 R恢复
防范体系的关键环节就是利用它呈现出来的,不论防范工作做得怎样紧密、怎么完善,也没有办法避免不露出一点的马脚。在对信息的内容利用完善的备份机制进行保障的时候,会有一定的恢复功能存在于其中。对破坏的信息进行控制和修补的时候,可以应用快速恢复、自动的系统来进行,降低个性的损失。
2.6 C反击
应用先进的技术,将入侵的依据、线索提供出来,将合理的法律手段应用在入侵者身上,对其进行法律打击时有法律作为保障。由于证据在在数字形式的影响下很难获得,因此,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。
信息安全体系的核心是由人员构成的,在信息安全体系建设中,它的主要保障就是管理的体系,以信息安全技术作为支撑。需要根据自身的情况在实际中应用,适当的调配这几个方面,就能很好的完成信息安全体系的建设。在信息安全体系的构成中绝对不能忽视人为这个重要的因素。其现实意义可以借助以下的结构图形表示:
3 结束语
综上所述,多元化的网络发展已经逐渐的应用到企业公司当中,在公司对各种信息进行交流的时候,几乎全是利用网络信息予以实现的,为公司的发展带来了巨大的效益和便利。但是现阶段一些企业公司在使用网络信息的过程中逐渐暴露出一些问题,重要信息失真的情况也会经常的发生,给公司的发展蒙上了一层黑雾。因此,我们要进一步优化计算机安全体系的结构,构建有效的防治措施,在确保公司机密不被窃取的情况下合理的应用计算机网络信息,促进企业在健康的网络环境下,又好又快的向前发展。
参考文献:
计算机网络的应用的日趋广泛与深入已毋庸赘言,用户间的信息交流也越来越频繁,然而,越来越多的网络安全问题也先后出现,信息流动的泄露、破坏,病毒的传播、木马的入侵等众多问题。网络系统的安全性能对于信息安全、设备保护等无疑是十分必要的。如何构建一种网络安全的体系框架,及其实际的应用成为一个急迫而重要的课题。
一、网络安全体系的概念
网络安全体系从整体角度而言,包括安全服务与安全机制两方面。安全体系的构建不仅要包括决定安全体系的各种因素,更重要的是要定义各种因素之间的联系,从而构建出一个有机的整体。
安全服务简而言之就是一种在数据的传输和处理上提供安全的方法手段。安全体系结构模型中所定义的安全服务如图示1:
图1 安全体系结构定义安全服务图示
安全机制则是具体的安全服务实现的机制。安全机制实际上是一些程序,用于实现安全服务。安全机制常用的方式如图2:
图2 安全机制形式图示
同时值得强调的是,安全政策的制定也至关重要。其内容包括不安全因素的分析、防范技术、运行的责任划分、事故的应急处理、安全管理等方面。安全政策的制定要注重周期性的更新。
二、网络安全体系的功能介绍
网络安全保护应该从两方面入手。首先是修补网络系统漏洞,健全系统各方面的功能。其次是加强系统的管理监测,对于系统的运行状态进行实时监控,对于不正常的进程和活动,要有措施进行干预和记录。针对上述的网络安全威胁以及目前的研究,此处介绍一种网络安全体系的应该具备的功能,如图3所示:
目前而言,一个完备的计算机网络安全系统必须具备以上的各项功能,随着计算机网络的应用与发展必然会出现新的网络安全问题,同时保护功能的增加将成为必然。
图3 网络系统安全保护功能图示
三、网络安全体系的框架结构及其应用
1、网络安全体系的框架结构
计算机网络安全体系的框架结构对于体系的建设以及实行都有着至关重要的意义。然而,框架的构建如果仅仅从一个角度出发,是难以完成的,需要从较为全面的角度来考虑。这里介绍一种框架模型,从协议层次、安全服务、实体单元三个方面,全面的分析考虑体系框架的建立。其三维结构图如图4:
图4 计算机安全网络体系的三维框架结构
从安全服务角度,各种不同的安全服务的应用场合是不同的,相互之间也有着紧密的联系。不同的应用环境如果只是选取一种安全服务往往是无效的,通常需要几种安全服务同时应用。从T CP /I P 协议体系角度,该结构体系只在应用层完成安全服务较多,而在传输层与应用层应用较少,对于链路层和物理层则基本没有应用。因此可以采用两种安全机制增强器安全性,包括数据源发及其完整性的监测,以及传输层采用数据加密手段。从实体单元角度,安全技术的对各个单元的划分可以按照计算机网络安全、计算机系统安全、应用系统安全这几个层次划分。
2.安全威胁的防御策略
网络安全体系的威胁来自与各个方面与环节,一般采用的防御策略如下:加强加密技术的应用,构建密码系统;在不同网络区域间构建防火墙,实时访问控制,身份识别等;构建入侵检测系统,实时监测攻击和违反安全策略的行为,同时还有采用漏洞扫描、身份认证、杀毒软件等手段。
3、安全体系的应用
就目前而言,还没有安全系统能够满足所有的安全需求。在网络安全体系的构建中往往难以从所有角度,将整个系统作为一个整体来对待。在安全方案的设计中,有一个前提是针对性的应用安全技术,掌握技术应用的具体对象,才能有效的构建系统,组织设备和系统。安全体系在个层次的应用情况如下:
端系统安全,其目的在于保护网络环境下系统自身的安全,通过采用安全技术来保证信息的正常传送和完整性,其采用技术包括用户身份鉴别、访问控制、网络监察技术、入侵防范技术等。比如UNIX系统中的安全机制就是这方面的体现。
网络通信安全从两个方面来保证。首先是网络设备的保护,包括网络基础设备可用性的保障、网络服务、网络软件、通信链路、子网和信道等一系列的设施的保护。其次是在网络内部的系统角度,同时从分层安全管理的上层角度入手,比如,在网关处采用IPSEC技术,能够实现对整个网络系统提供服务,包括数据保密、访问控制、认
证等。
在应用系统安全方面,由于传统的应用系统存在着安全服务的缺失漏洞而致安全隐患。在本文介绍的安全体系框架结构下,可以不修改传统系统,而仅仅通过在应用层就可以达到增加安全服务的目的。同时由于应用系统的独立性,造成管理上的困难。本框架下可以在实际的应用中提供统一的服务标准,如基于Kerboros的DCE安全框架、SESAME系统等,提供统一的认证服务、信息保密、数据完整性、授权、访问控制等。除了上述系统提供的安全有效的服务,应用系统的可用性还应该基于良好的管理与监控以及入侵的实时监测。
网络安全体系的框架下,安全管理在整个安全系统中的应用时至关重要的。安全管理机制的应用,对于安全服务和安全机制的实效都有着十分重要的意义。网络安全管理应该从两个方面着手,包括实施监控和设施管理。具体而言可以采用防火墙等一系列设备手段的管理,构建监测系统实施管理,认证服务中Kerberos、TACACS、raidius等的管理。目前,管理机制并不完善,管理的缺失往往是造成漏洞的威胁,统一的安全管理机制也是一个重要的研究课程。
总之,该种安全体系的构建和应用,是以安全需求分析为前提的,通过逻辑关系提出了安全服务模型,能有效的扩大现有的安全体系的应用范围,对于电子商务、重要的电子信件、保密性强的文件等都有着较高的可靠性、保护性。
参考文献
1.引言
计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet/Internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机网络广泛应用为人们所关注。
面对当前严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建立之初都忽略了安全问题,即使考虑了安全,也仅把安全机制建立在物理安全机制上。本文分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。
2.计算机网络安全机制分析
安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。
数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。
对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如:一些比较声音、手写签名、指纹的系统等。
3.网络安全标准体系结构
(1)用户安全层
用户安全层不属于OSI环境,由于OSI标准不考虑对非法用户的直接防范,但是非法用户进入网络系统后,对网络的安全威胁是严重的,而在此时,用户安全层可以对非法用户起到校验的作用。因此用户安全层是一项最基本的安全服务,也是一项重要的安全措施。
(2)应用安全层
包括OSI环境的应用层、表示层和会话层,应用安全层对域名服务、文件传输、电子邮件、远程终端等特定的网络应用已经制定了一系列的标准,为上层用户提供数据或信息语法的表示转换。负责系统内部的数据表示与抽象数据表示之间的转换工作,还可以进行数据的加/解密和压缩/解压缩等转换功能。
(3)端-端安全层
包括OSI环境的传输层,端-端安全层为上层用户提供不依赖于具体网络的高效、经济、透明的端-端数据传输服务。还可以通过上层用户提出的传输连接请求,或为其建立一条独立的网络连接;或为其建立多条网络连接来分流大量的数据,减少传输时间;或将多条传输连接复用对上层用户都是透明的。
(4)子网安全层
包括OSI环境的网络层,子网安全层的作用是将数据分成一定长度的分组,将分组穿过通信子网从信源传送到信宿。子网安全层可采用众多的安全技术:加密、访问控制、数字签名、路由选择控制、业务量填充和数据完整性,也正是它最能体现网络的特点。网间互连、网络控制、网络管理等功能主要在该层实现,因此子网安全层上实施安全技术的主要层次之一。
4.安全体系的实现
4.1 防火墙技术
“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。
4.2 数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。
4.3 识别和鉴别
网络中的用户和系统必须能够可靠地识别自身以确保关键数据和资源的完整性,并且有控制手段使用户或系统只能访问他们有权使用的资源。系统所具有的这种能力必须是不容易被破坏。最简单和容易实现的识别和鉴别的方法就是使用口令字。
其他通用的识别和鉴别控制机制包括限制网络中最大用户数和会话数,限制每个用户的访问日期和时间以及提供预先正式排定的时间表激活与停用账户,限制允许用户登录失败的重试次数等。
5.安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。
安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
6.结语
网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现增强其军事、文化、经济等战略目的。随着计算机技术的高速发展,网络攻击技术不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施的高度综合集成。
参考文献:
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)05-0183-01
1、前言
随着我国数字校园环境的建设,计算机网络安全问题尤为突出。我国高校的计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。高校在数字化建设的进程中,基于网络安全问题的解决尤为重要。
2、高校计算机网络的安全问题
(1)网络攻击,尤其是黑客的入侵。高校计算机网络的运行平台,基于开放的互联网环境。因此,校园网络中的漏洞,都会成为网络攻击的对象。黑客主要基于网络漏洞,造成校园网络的破坏甚至瘫痪。同时,校园网络的服务端以学生为主,所以网络环境相对复杂,在下载东西或浏览网页时,存在诸多的安全问题。因而,诸多依附学习资料的病毒,被学生下载,进而造成网络环境的安全问题。同时,学生的网络安全意识薄落,在网络信息的合理利用上,存在诸多的漏洞。
(2)人为因素的安全问题。人为因素下的网络安全问题,主要体现在用户端和管理层。校园网络的用户端以学生为主,因而网络环境复杂,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在网络的管理中,对于服务器和数据接入端的管理不当,形成数据管理上的缺陷。校园网络的使用都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。
(3)计算机硬件问题。高校计算机的硬件问题,是造成网络安全问题的一大因素。计算机的硬件中,对数据电缆线的管理不当,诸如数据信息的泄露等,容易对校园网络的封闭式管理造成影响。同时,数据管理的主机或硬盘受到外来病毒的入侵,造成管理数据的丢失,进而出现数据连接出错,远程网络控制无法连接,甚至出现网络的瘫痪。
(4)技术问题,尤其是防范体系的缺乏。当前的校园网络运行于互联网环境,基于互联网的开放性,其在运行中需要建立完善的防范体系。校园网络的技术问题,主要体现在IP协议上的缺陷,其在设计中缺乏全面的安全考虑,进而在使用中容易受到外来因素的攻击。同时,校园网络的防范体系,在构建中不够全面,病毒或黑客的入侵,不能进行及时有效的处理。而且,校园网络的安全机制缺乏,对于外来网络的攻击,不能进行有效地应对。
(5)网络软件问题。网络软件的问题是无法避免的,只能采取措施将软件漏洞进行及时的修补。校园网络的学生用户端,其在操作系统上具有潜在的安全问题。同时,在校园网络的软升级上,对于软件的漏洞不能进行及时的升级,造成软件漏洞处于暴露状态,极易造成网络安全问题。
3、解决校园计算机网络安全问题的有效措施
在校园数字化建设的进程中,计算机网络安全问题显得尤为突出。校园网络安全问题主要安全管理、网络操作,以及网络安全体系的构建上。因此,在对于安全问题的解决中,主要基于网络安全管理、网络安全体系的构建等方面展开。
(1)有效的网络安全管理。校园网络的安全管理主要体现于网络权限的控制和安全体系的构建上。尤其是网络权限的有效设置,是实现网络安全的基础。1)网络权限的控制。当前的校园网络,都在登录端采用权限控制的方式,对网络的使用进行保护。因此,校园网络在安全管理的进程中,要在登陆控制上,针对身份识别、密码验证等方面,强化管理的有效性。校园网络的正常使用,需要在身份识别和密码验证后被使用。对于多次验证失败的用户,可以将其列入危险名单之中,进而在安全管理中,有针对性的对这些用户端进行控制。所以,在正常使用校园网络前,需要基于身份识别、密码验证的步骤,才能被允许进入校园网络平台。2)网络安全体系的构建。安全网络环境的营造,需要基于安全体系的构建,尤其是安全防火墙体系的构建,对外来的网络攻击进行阻止,进而营造安全的网络环境。校园网络在运行中相对脆弱,因而在安全防范体系的构建中,需要设计多层防范系统,进而实现全面的网络保护。同时,安全防范体系,可以做到漏洞的及时监测与修补,进而确保网络软件的安全。并且,对于网络的硬件要进行封闭式的管理,进而预防数据的泄露。
(2)强化网络设备的管理。网络设备的安全运行是网络安全的基础,因而要对核心设备,诸如网络主机和服务器,加强管理力度。同时,网络电缆线的铺设与管理中,要确保管理的封闭性,避免数据传输中出现丢失的问题。因此,在设备管理中,做到责任到人,确保核心设备的安全运行。
(3)建立安全应急机制。基于当前的网络环境,校园网络存在诸多的潜在威胁。因此,建立完善的安全应急机制,是及时处理网络安全问题的重要举措。同时,对于关键的信息和数据,要进行备份或加密处理,进而防止网络攻击而造成的数据丢失。并且,对于网络的运行环境进行及时的监测,进而对潜在的漏洞或管理上的缺失,进行及时的修补和完善。
(4)增加学生的安全意识。基于互联网络技术的不断发展,网络的运行环境越来越复杂。学生在网络的使用中,要强化其安全意识,规范学生的上网操作,诸如网页的流量、数据的下载等活动,要在安全的环境下进行。同时,宣传网络犯罪的严重性,进而约束学生的网络活动。
4、结语
基于开放的互联网环境,校园网络在运行的过程中存在诸多的问题,诸如网络攻击,造成了网络的不安全性。因此,净化网络环境,尤其是强化网络安全管理,是加速校园数字化建设的基础。
参考文献
[1]朱则庆.高校计算机网络安全问题探析[J].长春教育学院学报,2010(03).
[2]祝贺.论高校计算机网络安全问题研究[J].网络安全技术与应用,2008(02).
[3]汪应,黄华.高校计算机网络安全问题对策研究[J].科教导刊,2010(08).
[4]于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011(18).
随着网络科技的发展,计算机已经广泛应用于企业。但与此同时,网络安全问题也开始受到使用者的关注。大量的不良信息和病毒侵袭着计算机网络,导致计算机系统安全隐患较大。且病毒的种类不断增多,传播速度越来越快。如何处理网络安全问题已经成为计算机安全管理者的主要任务。当然,合理计算机操作也是确保其安全的关键,很多计算机侵害是由于操作者的不当操作造成的。人为恶意攻击现象以及网络系统自身存在漏洞这些都是导致计算机安全网络安全系数下降的重要因素。
一、计算机网络安全现状分析
随着计算机的普及,计算机用户越来越多,导致计算机网络同时需要处理的数据信息过大。网络上鱼龙混杂的信息较多,网络自身存在漏洞和安全隐患。计算机需要强大的网络垃圾信息屏蔽系统,但要开放某些网页或者游戏,计算机网络就无法避免这些垃圾信息或网页。有些信息将导致计算机网络速度变慢或者数据丢失,给普通用户带来很大麻烦。另外,计算机物力设备自身技术不完善,存在安全隐患,无法实现自我防范,容易受到人为破坏或者病毒侵害。另外,一些用户安全意识差,导致不稳定因素较多,系统受到破坏,用户自我处理病毒能力低下,使计算机病毒传播速度加快,影响计算机运行速度甚至导致网络瘫痪。恶意网络攻击对网络信息完整性存在一定的威胁,目前网络攻击方式主要有恶意干扰和非授权访问两种。前者主要表现为计算机病毒或黑客恶意攻击,黑客通过病毒或恶意网页植入导致网络受损,而后者是黑客恶意入侵导致计算机终端信息权限被非法使用,导致数据丢失。
二、计算机网络安全体系中的关键技术计算机网络安全安全系统的建立无疑是一项复杂且庞大的工程。涉及到工程技术,如何管理以及物理设备性能提升等多种问题,目前计算机网络安全工程主要表现为网络防火墙技术、网络信息加密技术等。
(一)网络防火墙技术。防火墙是计算机安全防护的核心,也是目前最重要的表现形式。同时,防火墙可直接进行SMTP 数据流传输并作为系统安全防护的主要手段。作为一种传统的计算机安全防护技术,防火墙通常应用与两个以上外部网访问时的信息监控,通过防火墙可以实现对不安全信息的过滤。多种不同的防火墙技术可以同时使用,其主要作用在于将内部网与其他网络进行强制性的分离,防火墙尤其是校内或企业计算机防火墙应满足以下标准。防火墙必须建立局域网与公共网络之间的节流点,并控制计算机流量的流经途径。通过节流点的建立,防火墙可以实现对数据的校验和实时监控。防火墙还应具有记录网络行为的功能,且对不规范网络行为能够进行报警,防止外部网络病毒威胁,记录功能是防火墙的主要功能之一,也是其防止病毒入侵的重要手段。防火墙应建立网络周边的防护边界,其目的是防止主机长期暴露,确保内部网的信息安全。身份验证或加密处理是其主要表现形式,即访问控制技术和防病毒技术。前者是指对外部网或者主体访问进行权限限制。客体是指受保护的计算机主机系统,而访问主体则是指其他用户的或网络的访问,防火墙的主要作用就是设置主体的访问权限,拒绝不安全信息进入计算机客体,确保其安全。访问控制技术实际上是对大量网络信息进行必要的屏蔽,使进入计算机客体的信息更加安全。计算机病毒是影响其运行的主要因素,也是对计算机影响最大的因素。操作不当,不良网页的进入都会导致计算机招到病毒侵害,导致信息丢失甚至系统瘫痪。因此防病毒技术是防火墙设置的主要作用。网络技术的发展也为病毒变种提供了条件,近年来,多种不同形式的病毒不断出现,其杀伤范围更大,潜伏期长且很容易感染。如熊猫烧香就盗走了大量的客户信息,严重威胁了计算机网络安全,影响了计算机运行的大环境。防病毒技术目前主要分为防御、检测和清除三种。计算机病毒防御体系是确保计算机安全的前提,当然其也存在局限性。如对于内部网自身的不安全信息无法实现有效的拦截,因此计算机防火墙依然需要发展。经历了30年的发展,防火墙技术已经逐渐成熟,并在计算机防护上起到了积极的作用。下文我们将介绍几种常用防火墙及其主要技术。1.NAT 防火墙。NAT 防火墙即网络地址转换型防火墙,此防火墙的主要作用体现在利用安全网卡对外部网的访问进行实时记录。采用虚拟源地址进行外部链接从而隐藏内部网的真实地址。使外部网只能通过非安全网络进行内部网的访问,对内部网起到了很好的保护作用。NAT防火墙主要是通过非安全网卡将内部网真实身份隐藏而实现内部网与外部网的分离,防止外部混杂的信息对内部网的侵害。2.Packet Filter防火墙。Packet Filter即包过滤型防火墙,其主要功能是对计算机数据包进行来源和目的地的检测。从而屏蔽不安全信息,保护计算机安全。目前,这种计算机防火墙应用广泛,是因为其操作原理简单,价格低且性价比较高。但仅通过一个过滤器进行不安全信息的阻拦,常由于用户疏忽或操作不当而无法真正发挥作用。3. Application Layer Gateways防火墙。Application Layer Gateways防火墙即应用层防火墙,其表现形式为将计算机过滤协议和转发功能建立在计算机的应用层,实现对隐患信息的监控和排除。根据不同网络特点,其使用不同的服务协议,对数据进行过滤和分析并形成记录。其主要作用在于建立计算机内外网之间的联系,为用户提供清晰明确的网络运行状态,从而帮助用户防止病毒等对计算机的侵害。4.监测型防火墙。监测型防火墙是目前较为先进的防火墙。是计算机防火墙技术革新的结果。其具有以往防火墙缺乏的功能即实现了对计算机中的每层数据进行监控记录和分析,并且能够更有效的阻止非法访问和入侵。
(二)计算机网络信息的加密技术。信息加密技术与防火墙技术同为保护计算机安全的重要手段。面对复杂的网络环境,单一的防护手段无法满足客户的需要。其主要原理是利用加密算法,将可见的文字进行加密处理后,要求客户通过密码才能进入,保护计算机原始数据,控制非法访问。从而降低信息泄露导致的客户损失或系统瘫痪。计算机网络信息加密技术表现为对称加密、非对称加密技术以及其他数字加密技术。1.对称加密技术。对称加密技术也就是私钥加密,其主要特点是其密钥可以进行推算,加密密钥和解密密钥之间存在着逻辑关系且是对称的。对称加密技术的优势在于便于查找和操作,对于操作人员来说,数据不容易丢失。但是也易被破解,受到病毒的侵害,但就目前看,对称加密技术依然是计算机网络信息安全防护的重要手段。2.非对称加密技术。非对称加密技术即公钥密码加密技术。非对称加密技术的主要特点是要求密钥必须成对出现,加密密钥和解密密钥是相互分离的,就目前技术下,非对称加密技术并不能在计算机系统中实现。分对称加密技术的过程为:文件发送方将文件利用接收方的公钥密码进行加密;然后文件发送方在利用自身的私钥密码进行加密处理后发回给文件接收方。然后用解密技术从接收文件方开始进行解密获得文件发送方的私钥,实现解密。非对称技术操作复杂,度计算机系统的技术要求较高,因此很难完全实现。但这种加密技术可以很好的防止病毒或非法网页的侵袭,安全系数较高。也未来计算机信息安全防护的主要手段,当然其实现应借助计算机系统以外的其他技术或设备。3.其他加密技术。加密技术确保了计算机网络信息的安全,除了对称和非对称信息加密两种技术外,系统还具有一种数字摘要功能。目前主要表现为数字指纹或者安全Hash 编码法。要实现Hash 编码的解密必须使摘要的每个数字与解密数字一一对应。其中单向的含义为是密码无法被解密。另外,计算机网络信息技术还包括容灾技术。其建立的目的为防止自然灾害等物理因素造成的系统破坏,进一步确保数据存储的安全和完整。
三、计算机网络安全技术展望
首先:云安全技术是将成为重要发展模式。目前,云技术安全网络防护已经初见成效。云技术的提出成为网络安全研究的重点,解决了一定的网络安全隐患,但其应用尚存在一定的难题。今后计算机安全管理发展方向就是探讨如何更有效的发挥云技术的作用,为网络安全保驾护航。云安全技术在于对数据的分析和运算能力高于以往的信息加密技术。将云端作为网络安全防护的核心,避免了用户不不安全操作导致的计算机隐患,从而保证计算机终端信息以及传输和接收信息的安全。其次:关于ids的入侵检测。ids的入侵检测出现的主要目的是弥补单纯防火墙技术无法解决内部网病毒侵害的缺点ids技术主要对计算机易受侵害的关键点进行信息收集,并控制不良信息的非法入侵。此技术缩小了入侵检测范围,具有针对性强、效率高等特点。是对防火墙技术的最好补充,可以与防火墙技术同时使用,既节约了资源,有更好的实现了安全防护。与防火墙或其他防护技术不同,ids入侵检测技术为主动防御,这样对网络病毒或不良侵害具有一定的预防作用,在网络侵袭方面具有进步意义,因此是未来计算机网络安全防护的主要发展方向,发展空间广阔。
四、总结
总之,计算机网络安全问题值得关注,其涉及面广,对技术的要求较高。如何规范我国计算机网络安全也成为用户的集体要求。人为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题。因此,应建立计算机使用规则,加强其使用规范程度,使使用者认识到正确使用计算机操作系统的重要性。另外,不断的进行技术革新也是关键,对于技术人员来说,应不断完善我国计算机网络安全防护技术,使计算机能够为人们的生活和工作提供更多的方便。
参考文献: