HI,欢迎来到好期刊网!

安全网络策略

时间:2023-07-09 08:54:08

导语:在安全网络策略的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

安全网络策略

第1篇

【关键词】计算机;网络安全;安全策略

【作者简介】王勇平(1979- ),男,大学文化,工程师,黎明化工研究院从事计算机信息安全管理工作。

一、计算机网络面临的风险

计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言,这些威胁可以归结为3大类,一是对网络设备的威胁,二是在网络中对业务处理过程的威胁,三是对网络中数据的威胁。因为计算机网络与人们的现实经济生活关系日益密切,影响计算机网络的因素也很多,有些因素可能是有意的,也可能是无意的;可能是人为的,可能是非人为的,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。

二、常用的网络安全技术防护措施

1.防火墙技术

防火墙技术构建安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离,从而保护内部网络免受非法用户的入侵。防火墙的组成可以表示为:防火墙= 过滤器+安全策略+网关,它是一种非常有效的网络安全技术之一。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。

2.网络加密技术

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。

3.身份验证技术身份验证技术

身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。

网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全形式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。

用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。

4.网络监控技术

网络管理员对计算机网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,服务器以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

5.网络病毒防治技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

在解决计算机网络安全问题上,除了掌握网络防护技术外,各类访问控制策略也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,陆续出现了以基于角色的访问控制技术,基于任务的访问控制。

三、网络安全管理策略

在计算机网络安全中,除了上述物理安策略和网络技术安全防护措施外,加强计算机网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行也是至关重要的。

计算机网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

四、结束语

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括计算机网络本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

【参考文献】

[1]田园.网络安全教程[M].北京:人民邮电出版社,2009.

第2篇

人们的生活随着互联网技术的高速发展,得到了非常显著的提高,并且让人们的生活方式以及生活习惯,都有了非常巨大的改变。互联网已经成为了人们交流各种信息的一个重要平台。因此,互联网的安全问题也逐渐的暴露了出现,成为了我国当下的一个重要的研究领域。

1网络信息资源的安全管理之中存在的问题

1.1操作系统中存在的漏洞

计算机拥有庞大的软件系统,但是其中最基本也最重要的系统就是计算机的操作系统。操作系统是提供一个用户正常使用计算机或者对其他程序进行安装的一个可以运行的平台。并且,操作系统还能够对计算机之中储存的资源进行管理。例如,对于计算机的硬件和软件之中存在的问题,利用一定的操作就能够轻松的进行查看和管理。在这个过程之中,就有可能会涉及到一个模块或者程序的安全问题。如果这些程序之中,存在着一些问题,但没有被发现和及时解决的化,可能就会造成计算机的整个系统崩溃,从而影响用户对计算机的正常使用。信息的传输、程序的加载等功能都能通过操作系统进行实现,尤其是通过ftp传输一些特殊的文件。而当这些特殊文件之中包括了一些可执行的文件,对于计算机也会造成不安全的影响。这些ftp文件,大都是由程序员编写出来的,在编写的过程之中可能会出现很多的漏洞,这些漏洞就会造成计算机资源的安全威胁,甚至引起系统的崩溃。计算机操作系统的不安全因素出现的原因,主要是操作系统会允许用户在计算机上创建一定的进程,并且能够对其进行远程激活。这种手段一旦被一些不法分子所利用,就有可能造成计算机被远程控制的威胁,也就是俗称的被“黑”。操作系统还能够实现对计算机的远程硬件和软件调用,从而通过网络节点流失很多相关的信息,从而带来一定的损失和安全威胁。

1.2网络开放性存在的问题

计算机最显著的特点就是其具有开放性,这是互联网技术发展的必然趋势,但是这种趋势却会给网络的安全带来比较大的隐患。首先,由于网络开放性的存在,就使得网络接入的门槛比较低,来自不同地区,不同身份的人都能够接入网络来交流一些信息或者问题。因此,在这些接入的人群之中,很有可能会存在一些图谋不轨的人,从而使得网络受到攻击,有可能会是针对计算机一些软件漏洞所发起的攻击,也有可能是针对网络之中的传输协议发起的攻击。并且这些攻击的范围包括本地的用户,也包括外地甚至国外的用户。这种入侵行为,在国家之间的存在早已经屡见不鲜,有些攻击行为一旦得逞可能会让某个国家造成严重的损失。所以,互联网的安全问题不仅仅是个人的问题,也是国家和世界的问题。

2网络安全技术

在我国比较常见的网络安全技术主要有入侵检测、可视化、防火墙、漏洞扫描、数据加密等技术。这些技术的应用,让当前的互联网安全有了一个比较好的保障,为用户提供了一个相对安全的上网环境。入侵检测技术主要指通过对审计数据的收集,从而将对网络安全日志以及网络行为进行分析,进而判断在近期的计算机系统之中是否存在被攻击或者一些违法的网络行为。这是一种积极主动的安全防御技术,是除了防火墙之外的第一道安全防护的闸门,该技术在检测时能够避免对网络性能的影响,从而更好的检测出网络供给的行为。进行入侵检测,可以随时对来自外部以及内部的网络攻击进行监控,让计算机资源的安全性得到有效的提高。目前的计算机入侵检测方法主要有混合入侵检测,基于主机以及网络的入侵检测等。入侵检测技术在网络资源安全的应用中,属于应用比较广泛的技术之一。可视化技术是建立在入侵检测、防火墙和漏洞扫描技术基础上的一种技术。该技术是网络安全可视操作的一种延伸,是各种安全技术的一种补充。该技术可以让网络数据之中的比较抽象的网络结构,以图像化的形式,被人们所观察,并且对网络中出现的一些特殊信息,进行实时的反应。该技术可以监控整个网络的运行状态,并且能够向网络安全管理员提示网络之中可能会出现的一些安全风险,使网络安全工作得到了便利。网络安全的管理人员,可以将网络的具体状况采用高维信息技术进行展开,从而使网络入侵行为更加清晰的暴露在管理人员的眼前。同时,采用可视化技术,还能够对未来网络安全事件的发展形势进行估计和判断,并且采取相应的针对措施来进行预防。可视化技术的应用,使得网络资源安全的防护更加的方便、智能。防火墙技术是普通大众最为熟悉的一种网络安全技术。该技术事先制定好一定的网络安全规则,然后强制性的检查内外网之间的信息交流行为,对不安全的外网访问行为进行限制。这种技术主要是根据实际情况对外网的访问权限进行设定,从而防止外网之中一些非法行为对计算机的入侵,使网络资源的安全得到保证。同时,防火墙技术还能够将内网之间的访问行为进行一定的规范,保证内部网络资源的真正安全。当前的防火墙技术主要有网络层防火墙以及应用层防火墙这两种类型的技术。网络层防火墙,可以被当作是在最底层的TCP/IP协议上工作的一种IP封包过滤器。网络管理员在对其进行设置的时候,可以设置成只允许自己需要的或者符合要求的封包通过,这样就可以禁止其他封包穿过防火墙。虽然,在理论上来说防火墙技术能够防止所有的外界数据流对计算机的入侵,但是防火墙并不能够对病毒的入侵有效的防止。漏洞扫描技术,是通过漏洞扫描的程序,对计算机的本地主机或者远程设备进行安全扫描,从而发现计算机系统之中存在的一些安全漏洞,并对这些漏洞进行打补丁形式的修补。以这种形式来保证整个系统的安全。漏洞扫描程序,通过对TCP/IP的相关服务端口监控主机系统的扫描,并利用模拟网络攻击记录目标主机的响应情况,从而对有用的数据信息进行收集。漏洞扫描能够将计算机之中存在的一些安全漏洞及时的掌握和发现,让网络运行的状况得到有效的反应,为用户提供一个安全的网络环境。并且,漏洞扫描还能够针对一些漏洞及时的做出有效的弥补措施,进行漏洞的修复,使漏洞引起的网络安全风险降到最低。数据加密技术,是目前比较常用的一种安全技术,是通过制定一定的规则,从而使得明文能够重新进行编码,变成别人没有办法识别的数据。这样在传输的过程之中即使被不法人员所截获,但是没有相应的密钥就不能够破解加密的信息,从而无法知道信息的具体内容。数据加密的技术主要是应用在对信息以及动态数据保存的方面。计算机的数据加密系统,主要包括密钥集合、明文集合、密文集合以及相关的算法所构成。而算法以及数据是数据加密系统之中最基本的组成部分,采用一系列的数学法则形成的算法,是数据加密能够实现的真正核心。

3提升网络信息资源管理的策略

3.1提升管理人员的业务技能

对于网络信息资源的安全而言,所面临的大部分威胁都是来自人为的威胁,包括黑客攻击等威胁。按照网络信息资源受到攻击的形式,主要可以分为主动攻击和被动攻击两种形式。主动攻击指的是一些不法分子,利用非法手段将信息的完整性进行破坏,并对数据包之中的内容进行更改,从而让接收者受到误导。或者是不法分子,进入计算机系统之中,将系统的大量资源进行占用,让系统不能够为用户提供正常的服务。被动攻击主要指的是,不对信息的传输造成影响的截取并破解传递信息的手段,这种手段具有极大的危险性。所以针对网络资源被攻击的形式,网络安全管理部门应该定期对管理人员进行专业技能水平的训练,并且让管理人员加强对安全网络的监测力度。同时制定不同攻击形式下的防御措施,让管理人员熟练掌握应对的方式,并且加强与国内外先进技术部门的合作,共同探讨防止网络攻击的新技术和新方法。

3.2加强计算机软硬件的管理

计算机的软件管理在计算机的网络信息资源安全保障方面,存在着非常重要的作用,所以在平时,网络安全管理人员要注重对软件的管理。对于计算机软件而言,主要的威胁是存在于计算机之中,或者一些外来的病毒,管理员应该定期的对计算机进行杀毒,并且注重杀毒软件的更新和补丁的下载等。对于计算机的硬件管理,主要需要从两个方面进行,首先是要为计算机的运行创造出一个非常良好的外部环境,要注重计算机的防火以及防潮等工作,避免外部环境对计算机造成一些不良影响。其次,对于机箱等硬件的管理,要制定一个详细、严格的管理制度,规定在没有经过系统管理员允许的情况之下,不能够打开机箱进行硬件的更换。此外,在平时,管理人员还需要对计算机的硬件进行定期的检测,使出现问题的硬件能够及时的发现并进行修理。

4结束语

总而言之,在当前的社会形式和时代背景之下,网络信息资源的安全管理技术的研究是非常重要的一件事情。所以有关部门要加强对技术的创新,加强对管理人员的培训,并且加强对计算机软硬件的良好管理,让我国的互联网处在一个安全、干净的环境之中,让每一位用户都能够放心的使用互联网技术。

作者:赵杰 单位:晋中职业技术学院电子信息系

引用:

[1]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012.

[2]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015.

第3篇

计算机网络安全就是网络设备的安全及网络上的信息安全。主要目标是保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠地正常运行,网络服务正常有序,它包括物理安全和逻辑安全。物理安全即系统设备及相关设施受到物理保护,免于破坏、丢失。逻辑安全即网络信息的保密性,完整性,真实性和可使用性受到保护。网络安全主要任务是使用各种监控和管理技术,保护计算机网络中的网络硬件设备和管理软件及对信息数据资源进行保护。网络安全主要有两个方面:

1)对于网络系统的硬件通信设备进行保护,主要是对网络中实体的安全保护,包括机房、线路和主机的安全。

2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。而大多数情况下,网络安全主要指后者。

2计算机网络主要面临的安全威胁

计算机网络的发展,使信息的共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非法窃听、截取、篡改或毁坏,而导致不可量的损失。造成这些威胁的原因有多种。

1)电脑黑客,黑客原意为热衷于计算机程序的设计者,但随着黑客工具的开发与传播,许多电脑爱好者也可轻松地使用黑客工具对网络系统中的其它主机进行非法访问,所以黑客指利用通信软件,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者。

2)木马程序,木马程序是指潜伏在电脑中,可受外部用户控制以窃取本机信息或控制权的程序。木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能危害本机信息安全(盗取QQ帐号,游戏帐号等)将本机作为工具来攻击其它设备等。

3)计算机病毒,在互联网广泛使用的条件下,通过网络传播计算机病毒,已成为网络安全面临的主要威胁之一。在恶意病毒的感染下,计算机网络中的程序和数据资源被篡改、窃取、破坏是造成信息资源损失的主要原因。

3基于网络安全技术的网络安全策略

针对计算机网络环境中信息安全面临的安全威胁,目前对于信息安全的保护技术主要有:

1)数据加密技术,为计算机网络中传输的数据及联接网络的计算机主机中的重要数据使用适当的加密算法进行加密,使试图窃取数据的目的难以达到。

2)防火墙技术,所谓防火墙指的是一个由软件和硬件设备组合、在内部网和外部网之间、专用网与公共网之间的界面上构造的屏障,是一种获取安全性方法的形象说法,intert-net和intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙可方便地将不合法的访问被拒绝,从而使内部网络设备中的数据不会遭到非法的修改,窃取和破坏。

3)入侵检测技术,入侵检测是对恶意对计算机和网络资源进行访问行为的识别技术。在网络环境中,所有对计算机的操作访问信息都会以文件形式保护在操作系统的工作日志中。使用工作日志查看所有网络操作发生的事件,可甄别出恶意操作的信息。当网络操作带有恶意企图时,应采用相应的措施,防止类似事件的发生,以达到保护计算机系统的目的。

4)网络防病毒技术,网络环境下,防病毒尤为重要,因为网络中病毒传播更加迅速,系统恢复更加困难。网络防病毒可有效地制止病毒的传播和保护计算机网络中的信息资源。为保护计算机网络中的信息资源,可采用以上网络安全技术制定针对计算机网络信息安全的有效策略。

3.1检测系统安全漏洞

及时检查计算机系统中的安全漏洞,设置多个类别的用户,为不同的用户授予不同权限。按权限逐一排除可能对系统资源造成损失的安全隐患。按照使用安全漏洞扫描技术,结合操作系统日志对权限设置进行及时调整,以防范由权限设置过低造成的信息资源的损失。

3.2防火墙的应用

防火墙可对访问起到控制限制的作用,过滤掉非法的入侵源,保护计算机网络,使其正常运行,对计算机网络及信息资源保护起到重要的作用。

3.3加密保护

对重要数据的存储、传输使用适当的加密算法进行保护。对于系统用户使用的账号、密码进行加密保护。系统用户的相关信息使用较为复杂的密码。可增加黑客用户使用暴力破解密码的难度。加密过的数据使被窃取信息资源变得无意义。

3.4网络防病毒

建立系统的网络防病毒系统。在网络中的各个工作站及服务器中建立病毒实时监测系统,对病毒的传播执行进行实时的监测,防范病毒的传播和对数据的破坏。服务器是计算机网络的核心,对计算机网络中信息的存储,网络服务的提供起到重要作用。建立基于服务器防病毒系统,使病毒失去传播途径,杜绝病毒在网络上蔓延。

3.5检测非法入侵入侵检测系统监控和检测整个网络系统所包含的各项数据。入侵源被检测到后,检测系统可采取相应的措施,保护信息数据的安全。

4结束语

第4篇

关键词:计算机网络;信息安全;漏洞;病毒

如今,计算机网络在社会发展中已经成为了不可或缺的一部分,无论在人们生活或是工作中,均发挥了巨大作用。它整体发展如何,更是受到了社会各界的广泛关注,尤其是计算机网络信息安全方面。近年来,网络犯罪现象频频发生。为了能够解决此问题,我国不断优化计算机网络信息安全的防护策略。如今,已经有越来越多的防护策略被应用其中。虽然该方面建设有了一定的完善,但不可否认计算机网络信息方面依然暴露出些许问题有待完善。

1计算机网络信息安全中存在的主要问题

1.1计算机系统漏洞

我国目前的计算机系统还不够完善,存在安全漏洞是最大的问题之一,计算机网络极容易被黑客攻击,而缓冲区溢出漏洞则是最容易被黑客入侵的地方,如在使用计算机的过程中,若计算机程序、缓冲区信息等方面发生变化时,计算机系统若没有及时的检查,则会导致信息长期存在于堆栈中,如此一来也就造成了溢出命令的出现,而此种计算机系统也就可以获得相关的信息指令,而此时也是计算机系统最不稳定的时期,也是黑客入侵的最佳时期。除此之外,拒绝服务漏洞也是该方面的重要因素之一。

1.2计算机病毒

计算机病毒的存在也是威胁计算机网络信息安全方面的重要因素,其所具有的特点均使得计算机病毒难以在短时间内被消除,甚至存在无法彻底消除的情况,具体特征如下:一,计算机病毒具有自我复制性;二,具有可触发性;三,具有潜伏性;四,具有强大的破坏性;五,具有传染性;六,具有寄生性。通过分析种种特征可以发现,在使用计算机时若操作不当即有可能随时处罚计算机病毒,同时计算机病毒具有传染性,其可以通过使用光盘、闪存盘等方式进行传播,导致整个计算机系统逐渐被攻陷。

1.3黑客攻击

遭受黑客攻击也是计算机网络信息安全中的重要问题,其可以分为两种形式,一是非破坏性攻击;二是破坏性攻击,而无论何种攻击均会对计算机网络安全造成影响。破坏性攻击的攻击意图更加明显,主要体现在窃取重要文件、破坏目标系统等方面,而破坏性攻击,其只是会对相关操作系统产生影响,使其无法正常运行。黑客攻击手段多种多样,主要可以分为如下几种;一,寻找系统漏洞;二,在系统中植入木马;三,攻击电子邮件;四,获取登录口令[1]。

1.4网络管理人员素质及能力有待提升

网络管理人员主要可以分为两种,一种是计算机用户,另外一种则是整个计算机网络安全的管理员。对于计算机用户而言,其往往缺乏安全防护意识,在使用计算机时没有养成良好的系统维护习惯,使得计算机往往存在很多病毒,或在使用计算机网络时不注重网站安全,随意使用自身账号和密码登录不安全网站等;而整体计算机网络安全管理员方面,其虽然具有良好的安全防护意识,但鉴于目前越来越多的技术和设备被应用到该方面,然而很多管理者却并不熟悉其用法,导致其在此方面的作用没有得到充分的发挥[2]。

2强化计算机网络信息安全的相关措施

2.1增强安全防护意识

若要增强人们的安全防护意识,我国应针对此方面作出大幅度的宣传,可以利用多媒体、报纸等多种形式进行,通过具体的案例使人们意识到网络信息安全得不到保障会为自身带来怎样的损害,以此来提升安全防护意识。另外,在人们使用计算机网络时,应加强自身对各个账号密码的重视,避免使用简单密码,因黑客入侵电脑的最主要方式就是获取相关用户的密码,在设置秘密时可以将其复杂化,将数字、字母甚至是符号均使用其中。另外,如今人们在QQ、微信、支付宝等多个方面均需要账号和秘密才能够进行登录和使用,此时计算机用户应尽量避免使用相同的密码[3]。

2.2注重计算机网络系统管理与维护

如今人们几乎天天使用计算机,大量的操作和相关数据均会为系统带来大量的系统垃圾,若系统垃圾不能够得到及时的清理,不仅会拖慢系统运行速度,也会为黑客入侵创造条件。因此今后用户应注重系统管理、清理等方面的工作,使计算机网络环境可以得到充分的优化,同时用户在搜索网络资料时,应对登录的网页有一定的了解,若其中提示该网站存在安全问题,则不要贸贸然进入,否则只会使计算机系统受创。计算机系统中往往会安置杀毒软件,用户不要轻视杀毒软件的作用,应定期对计算机进行杀毒、清理和维护,以此来减少计算机网络安全事故的发生[4]。

2.3完善杀毒软件

杀毒软件是计算机中十分重要的存在,其能够防止黑客入侵,也能够抵御木马,在使用时往往会以防火墙作为辅助防护工具,两者结合使用可以大大增加防护系数。防火墙主要的功能在于,其可以控制网络访问的形式、目标等,并且其也能够在外部入侵时发挥作用,使其无法轻易进入内部网络,因此其是保证计算机内部网络环境安全的重要措施。在使用杀毒软件和防火墙的过程中应及时升级,有些杀毒软件若没有经过升级,其作用会大打折扣。

2.4强化信息加密措施

如今在信息加密方面已经拥有了多种技术和形式,如秘钥技术、数字签名技术等,又或者文件加密技术,不同的加密技术其防护等级不同,所适用的领域也不尽相同,如其可以分为数据传输方面、数据储存方面以及数据完整性方面。而加密方法也多种多样,主要以节点加密、端点加密以及链路加密等为主,无论何种加密技术或形似,均是为保证信息传输安全而存在,用户应重视起该方面,并积极将其引入到自身的计算机系统中[5]。

2.5隐藏IP地址

防止黑客入侵的最有效方式之一即是将IP地址隐藏起来,使黑客即使能够访问主机,也无法获得准确的IP地址,而一旦其获得了IP地址,其即可以对计算机系统展开一系列攻击,如DoS攻击或Floop攻击等。在隐藏IP地址方面,服务器是最有效的工具,当用户使用服务器后,其所展现出来的IP地址是服务器的地址,而不是用户主机系统的地址,如此一来即能够很好的将IP地址进行隐藏。

3结语

综上所述,研究关于计算机网络信息安全及其防护策略方面的内容具有十分重要的意义,其不仅直接关系到我国计算机网络信息安全方面的发展,更与人们使用计算机网络时各方面的安全息息相关。近年来我国科学技术发展速度较快,且越来越多的科研成果被应用到各个领域中,在计算机网络方面也出现了较多先进技术,使得计算机网络信息安全方面存在的问题和隐患得以解决,但并不意味着该方面的安全问题能够全部消除,因此相关机构和人员应加强此方面的研究。

参考文献

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19(5):4414-4416.

[2]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作,2013,13(2):115-116.

[3]周娟,周亮.解析计算机网络信息安全及防护策略研究[J].信息系统工程,2013,8(3):73.

[4]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,5(11):195,193.

第5篇

关键词:电务段;铁路;信息;网络安全

1概述

当前的信息化社会发展背景下,越来越多的行业开始应用到计算机技术,而计算机网络技术的发展改变了各领域管理模式。虽然这种改变优势显著,但是由于计算机网络具有开放性、关联性,因而在使用过程中仍旧存在诸多问题和隐患。由于这种关联性、开放性、连接多样性以及不均匀的终端分布等特点,在提供方便的信息检索服务、服务的同时也带了黑客攻击、病毒侵害以及恶意软件的威胁等一系列问题。这是铁路网络信息系统普遍存在的安全隐患,近年来这类问题开始受到广泛的关注,这是因为一旦铁路信息泄露,将会严重影响整个铁路系统的生产运营。所以,针对此类问题必须发挥铁路部门的主动性,以确保网络信息安全为根本目标,加强网络安全风险防范,避免铁路信息系统数据的泄露和非法篡改,通过相应的防范、控制措施,避免系统信息被侵害。

2铁路网络安全概述

数据的完整安全是铁路网络安全的重要基础,也是构成安全网络体系基本保障。数据的完整即一定条件中,数据不会丢失损坏,铁路网络可靠性、信息的准确性得以保障。铁路信息系统必须具备一定的网络安全性能,以防止有人非法篡改、盗取、访问系统数据,致使铁路信息系统信息混乱,致使运营过程中出现安全事故。以实践经验为基础,依照信息系统自身特点以及信息安全的实际情况分析,铁路信息系统在运行过程中必须以一定的安全基础为基础,而铁路网络信息安全技术的提高还需要协同流程方面、审查方面以及教育方面,从而构建起一个铁路网络安全体制,这种体系性的信息安全管理能够更好地提升铁路网络安全技术水平,通过不断的实践和总结,铁路网络系统安全性得以提升。

3实际存在的安全隐患

3.1网络管理中的安全隐患

网络时代是现代人们对这一发展阶段社会的别称,网络时代以新型的网络科技为基础。而这种背景下,各行各业为了适应社会的发展,都开始争相寻求信息化出炉,不断增强自身的信息化水平,因而网络的覆盖面广、使用人员也相对复杂。然而网络系统中还存在诸多管理漏洞,这是由于相关工作人员缺乏网络安全意识,为网络数据管理、资料文档的保存埋下了安全隐患,致使网络系统运行过程中出现信息被非法篡改、恶意攻击等问题,无法实时传输、管理。

3.2来自外部的安全隐患

方便快捷是网络系统的优势,也正是由于这一点才能在提高人们工作效率上发挥巨大的作用。但是带来方便的同时由于网络的开放性、终端复杂性也带来了各类的安全风险。计算机病毒可以通过网络飞速传播,造成大范围的危害,并且在网络中传播的病毒还会降低网络性能。很多黑客会对网络服务器进行攻击,从而破坏网络数据或窃取机密信息,这是目前网络时代最常见也是危害最大的威胁,不但会损害网络系统还会带来巨大的经济损失。

4控制策略

4.1完善管理体系

铁路网络信息的维护必须建立在安全管理体制完善的基础上,因而想要维护铁路网络安全必须完善安全管理体系,为安全工作提供有效的指导。在实施网络安全管理时,必须建立专门的组织,为铁路网络信息安全提供有效的基础保障,建立起强有力的管理体系,从而推进网络信息安全事业的发展。而网络信息保密审查工作是维护网络信息安全的又一保障,通过保密审查工作的落实和加强,实现公开、负责、落实审查的体系化工作方式,规范保密审查工作,实现信息管理的专人专项模式,从而完善保密审查制度。通过制度的规范,提高工作的规范,这是铁路网络信息安全管理工作的基础要求和重要保障。

4.2加强网络安全教育

如果想要保证信息安全实施能够有较好的成效,我们还需要对干部职工进行充分的教育,从而提高工作人员的信息安全意识。对于一个信息单位来说,想要成功的实施信息安全体系,是和工作人员的信息安全意识分不开的,在一定的过程中,还起着决定性因素。工作人员在网络信息安全上的意识提升可以通过诸多方法,其中最为有效的是通过定期的安全教育活动,通过系统化的教育培训,在员工意识里建立起网络信息安全体系,并加强单位内部的宣传,通过教育警示片、相关安全管理技术培训,签订保密承诺以及进行不定期的专项检查等手段,从内部、外部提高工作人员安全意识。除了这种软性的安全意识提高手段外,还可以通过一些硬性措施,例如将安全信息水平纳入绩效考核等,全方位确保信息安全。

4.3选择合理的管理技术

安全管理技术是保证网络信息安全的重要保障,也是起到决定作用的关键,在整个体系中,安全管理技术是基础。(1)为了保证信息免遭窃取、泄露、破坏和修改,我们基本上都采取的时候设置密码来进行保护。其中我们采取较多的安全措施包括:采用数据备份、访问控制、存取控制、用户识别、数据加密等。(2)在网络信息的安全管理中,其中包括设置防火墙。这是一种访问控制产品。按照实际的工作经验,这种产品在一定的程度上能够强化安全策略,从而限制暴露用户点。防火墙的设置是在内部网络与不安全的外部网络之间设置的屏障,从而防止网络上的病毒、资源盗用等传播到网络内部,从而达到阻止外界内部资源的非法访问,防止内部对外部的不安全访问。(3)在计算机的病毒防范工作中,其中病毒防范和堵住操作系统本身的安全漏洞,就是为了防止病毒感染和病毒传播。在这样的过程中,我们还必须坚持使用有安全专用产品销售许可证的计算病毒防止产品。不管是任何操作系统,都存在着安全漏洞的问题,只要计算机接人网络,它就有可能受到被攻击的威胁,因此,我们必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,从而提高系统的性能,防止病毒的攻击。(4)使用入侵检测技术系统能够主动检查网络的易受攻击点和安全漏洞。在一般情况下,我们能够比人工更先探测到危险行为,对防范网络恶意攻击及误操作能够提供主动的实时保护,经过实践经验得知,这也是一种积极的动态安全检测防护技术。

4.4加强网络以及移动存储介质管理

信息管理是一个复杂的系统性的工作,而管理系统安全又有多层面构成。实际工作中必须遵守相关操作规程,禁止将信息在外网进行信息的存储、传输及处理,禁止携带移动存储介质在内网、外网交叉使用,并对保密审查制度进行严格落实,并对计算机的维修制度进行完善。

5结束语

有效的安全管理措施以及安全管理技术是保证铁路网络系统安全的重要保障,通过落实安全管理,避免铁路信息受到外部的侵害,将网络安全威胁降至最低仍然是当前铁路网络信息安全工作人员工作的重点。

作者:许兴蕾 单位:大秦铁路股份有限公司大同电务段

参考文献:

[1]张晓敏.铁路基层站段网络的信息安全[J].中国新通信,2013(13):92-93.

第6篇

关键词:校园网;网络安全;策略

简单地说,校园网是指在学校范围之内,为教师的教育教学和科研、学生的学习和生活等需求提供信息交流、资源共享的计算机网络系统。校园办公服务软件不断发展的同时,学校的教育教学、校务办公、为学生服务的功能也通过互联网连接,这大大扩展了办公及学习的深度和广度。与此同时,校园网的安全问题也越来越突出,网络病毒,黑客入侵,管理不善等原因使得校园网络面临着严重的威胁。

1校园网的安全隐患

1.1导致校园网危险的内在原因

1.1.1软硬件自身的漏洞

硬件系统的安全威胁。一是指物理方面的安全,主要是由于互联网中硬件装置摆放的位置不太合适,或是由于安全的防范措施不当,导致网络硬件一些设备不能安全正常地使用。二是指设置安全,主要是指在仪器上要有正确的设置,预防网络黑客获取了计算机的远程控制的特权。网络系统的安全漏洞,是指网络系统的程序员编程设计时,没有事先预料到可能存在的安全隐患,导致系统存在缺陷。现今,校园里采用的计算机操作系统大部分是微软公司的WINDOWS操作系统,而针对WINDOWS操作系统的病毒和黑客非常的多,安全问题十分堪忧。

1.1.2设置上的失误

正确地安排设计校园网的配置设备是非常关键的。网络线路一旦成形并布线,那么,如果再进行调整是十分麻烦的。因为其布线有一定的网络拓扑结构,如果重新设计,不仅会浪费人力、物力、财力,还会影响正常的教学活动。目前,网络维护公司其技术、质量及其所谓的解决方案一般都是夸大其词,并不能真正地达到百分之百的防治效果。

1.1.3管理漏洞

人为的管理体制,也是校园网中比较重要的部分。人员的负责制度、管理条例、安全意识、安全防范行为都不健全,加上一些管理人员自身的知识和技能不足等原因,非常有可能引发网络安全的问题。

1.2导致校园网危险的外在原因

1.2.1网络黑客的入侵

校园网的规模庞大而且复杂,其中的设备五花八门,不仅在管理上带来了很大的难度,也给不法的黑客可趁之机,因此,黑客的攻击是校园网络安全中一个不可小视的重要因素。

1.2.2计算机病毒的破坏

通常情况下,计算机网络的基本组成包括在网络中安置的服务器和节点站(包含有盘和无盘工作站、远程工作站)。计算机病毒的入侵路径,通常是先进入到网络中的有盘工作站,即进入了网络,再开始在互联网上传播。

2解决校园网络安全问题的一些关键技术

基于校园网络的现状,在明确了几个威胁校园网安全的因素的基础上,就可以制定一系列网络安全系统策略和原则,并从硬件和软件方面考虑,需要采用多种技术及软件相互配合的方式,包括防火墙、入侵检测、病毒防御等的运用。

2.1防火墙部署

防火墙是指一种隔离技术,用于将内部网和公众访问网分开的技术,也就是校内网和校外人员访问的校园网是不同的。防火墙是在网络之间进行信息传递时所实现的访问限制标准和程度,它可以使你“允许进入”的访问用户和数据访问你的网络,也将你“不允许进入”的访问用户和数据拒绝,这种分隔校园中的通信更加安全,校园内的数据库、网络、网站就能得到最大限度的保护。最大程度地保护校园网络免于其他的威胁和侵害。

2.2入侵检测

入侵检测是对入侵网络的行为进行检查。它的技术原理就是利用对计算机网络或者是计算机系统中一些关键点进行收集信息,并对信息进行分析,从中检测网络或系统中有无违背安全策略的行为和被攻击的现象。

2.3计算机病毒防御

防病毒技术能够及时发现病毒并且消灭病毒,防止网络病毒的进一步传播和扩大。防病毒核心技术有:特征代码匹配、病毒特征自动发现、启发式搜索等。防病毒产品有:Norton、Kaspersky、金山毒霸、瑞星杀毒软件等。

2.4漏洞扫描

漏洞扫描是指在漏洞数据库的基础上,利用扫描等形式检测指定的远程计算机或本地计算机系统的安全性,并检测出能够被利用的漏洞的一种安全检测行为。漏洞扫描技术是一种非常常用的网络安全技术。它与防火墙、入侵检测系统联合使用,很大程度地提高网络的安全性。通过使用网络扫描技术,校园网络管理人员可以知道网络的安全设置和运行时的应用服务,并能尽早发现安全漏洞,客观评估网络风险等级,并尽快处理风险和威胁。校园网络管理员能按照扫描的结果改正校园网络中错误设置和系统中的漏洞,在恶意入侵者入侵之前准备防范。防火墙是一种被动的防范措施,然而安全扫描是一种主动的防范手段,这种防范可以有效避免入侵者的攻击行为。

2.5营造良好的网络环境,培养学生的网络道德情感

由于学生的心理、思想还不成熟,在网络面前往往缺乏理智的辨别能力,部分学生甚至出现了道德意识欠缺、道德素质偏低等问题。学生是网络世界一个不容忽视的群体,他们的网络道德素质对网络道德建设有着很大的影响。在校学生网络道德素质问题的解决,不但能改善网络环境、维护网络秩序,并且对提高在校学生的道德素质都会有积极影响。

2.6加强管理人员安全意识,切实提高管理人员技术水平

(1)提高网络管理层的安全意识,学校领导应大力支持与重视网络建设和网络安全,这是构建安全校园网络的保障。(2)提升网络管理队伍的安全素养,加强学生与教师的安全意识和网络管理员安全技能的培训工作,提高管理员的技术水平。在校园网络中建立起一套完整的网络安全体系,加强校园网络安全管理制度和措施,形成一个较全面的安全理论体系,在一定程度上解决校园网中存在的若干安全问题。如今在国家大力支持计算机和网络教育的情况下,相信校园网络的安全工作将会提到一个更高的层次,引起更多的重视,为我国的教育事业做出更多的贡献。

参考文献

[1]陈新建.校园网的安全现状和改进对策[J].网络安全技术与应用,2007.

[2]刘钦创.高校校园网的安全现状与对策[J].现代计算机,2006.

第7篇

(一)网络防火墙的局限性

在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。

(二)网络的多重性

计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行和获取各类信息。

二、计算机网络安全技术的种类

计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。

(一)虚拟专用网技术

虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。

(二)防火墙技术

防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。

(三)安全扫描技术

安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

三、计算机网络安全风险防范措施

近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。

(一)入侵检测技术

入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。

(二)防范IP地址欺骗技术攻击

IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用服务器的方法,从而保证网络安全。服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先获取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

四、提高计算机网络信息安全的优势

第8篇

计算机网络的安全问题从计算机网络产生伊始,就已经成为信息技术领域中一个让人头疼的问题,其主要原因是因为计算机网络的公开性和自身的脆弱性以及各领域对计算机的使用和计算机网络的依赖性日趋严重,一旦发生较大的网络安全破坏事件,将造成不可估量的损失。与此同时,威胁网络安全的手段日益多样和先进,尤其是最近愈演愈烈的计算机病毒,包括不断升级的黑客攻击手段不断威胁着计算机网络的安全。特别是全球联网的今天,如果一次恶意的黑客攻击成功实现,将会对整个系统网络造成巨大的破坏,严重时还会造成整个网络的中断以致于系统的最终瘫痪,这方面的报道可以说层出不穷。从计算机网络安全的目前发展来看,其态势依然不容乐观,可谓任重而道远,尤其是,威胁计算机网络安全的黑客在攻击技术水平层面越来越高级,具有了更强的攻击性和破坏性和自我防御性,其攻击目标也向网络的核心层过渡和转移,这些都是网络安全面临的急需解决的问题,如何有效应对这些网络安全威胁,制定有效的计算机网络安全策略也是计算机网络安全领域研究的重点课题。

2计算机网络安全面临的主要问题

根据计算机网络安全调查显示,目前计算机网络安全主要面临以下几个主要威胁:首先是,在计算机软件设计上存在的漏洞和缺陷,为非法入侵者提供了可乘之机,特别是程序设计过程中留有后门,一旦相关信息因保护不当而泄漏,任何人都可以使用浏览器从网络上进行各类系统信息的收集和整理,借助对源码的篡改,进而对系统进行攻击。我们知道由于技术条件等方面的原因,每一个软件在设计时,难免会存在一些漏洞或缺陷,这些设计上的缺陷目前已经成为威胁网络安全的隐患,即使通过后期的改造升级,但由于其自身存在的周期性和被动性,使得其依然是被攻击的目标之一。其次,大量网络用户对网络安全防护意识淡薄。以中国为例,作为一个计算机网络大国,我们拥有着庞大的计算机网络使用人群。虽然目前,我们在计算机网络的应用方面,例如网上办公以及电子商务等领域已经取得了初步的成就,但由于相关技术设施和经验的缺乏,以及网络安全教育的不足甚至缺失,大多数计算机网络用户的观念还仍然停留在对计算机病毒的普通防范方面,对整体网络安全的防护意识以及网络安全受到破坏所带来的问题的严重性还没有得到足够的重视。再次,计算机网络物理配置的不足或不当。现在互联网的便利性满足了用户在生产、生活方面的各种需求,可关于其安全性能的配置,尤其是与计算机网络安全息息相关的一系列的网络物理配置,出现缺失或滞后的现象,其抵御各类非法入侵包括病毒破坏和黑客攻击等方面的能力不足,这些为计算机网络安全的维护埋下了严重的隐患。最后,计算机网络安全人才的缺乏和科研创新的相对落后。从目前来看,我国计算机网络安全建设已经取得了较大成就,但是与欧美等发达国家之间还有很大的差距。其主要制约因素有两方面。一方面是人才的缺乏。尽管我国是一个人口大国,但参与计算机网络安全领域的研究人数较少,特别是缺乏一批具有创新、开拓精神的高质量的尖端人才,我们知道,二十一世纪的竞争从本质上讲是人才的竞争,所以培养和引进计算机网络安全领域的高科技人才显得尤为重要。另一方面是我国在计算机网络安全领域的关键技术等方面还面临很大挑战。很长一段时间以来,我国在计算机网络安全领域的关键技术方面一直是“模仿有余,但创新不足”这一点我们和欧美等发达国家之间有着至少十余年的差距。创新是一个民族进步的灵魂,只有大力加大对关键技术、关键领域的研发力度,鼓励改革创新才能在未来的计算机网络安全领域的全球合作中,拥有更多的话语权和主动权。

3计算机网络安全策略

一般来说策略是描述的一般性的规范,这种描述一般侧重于事情或事物本身的重点,它强调了问题的重点,并没有明确说明实现这些重点问题的具体路径[1]和方法,但是从宏观上进行科学的把握,可以说针对计算机网络安全制定安全策略是对其最高级别的表达。安全策略是针对有关敏感或信息的、保护和管理而制定的一系列的法律法规和实施准则。从计算机网络安全的概念可以看出,制定其安全策略应该从计算机本身的物理配置以及信息的访问权限和加密传输等方面来制定。首先,保障计算机网络安全的物理配置。具体来说一方面要避免不利的自然的环境对计算机硬件和通信数据线路的影响和破坏,也就是保障系统服务器,打印机等物理设备的正常工作,减少各种自然或人为因素对其进行的破坏和影响[2]。另一方面,要为计算机网络的正常运营提供相对安全的物理环境,这种环境可以有效降低和避免各类电磁信号对计算机系统正常运营的电磁干扰。其次,对计算机网络安全的访问权限进行控制。从目前来看,这种策略可以有效的维护计算机网络的安全,该策略主要是通过对入网访问资格的设定,入网访问内容的设定以及对入网访问进行检测等方面来实现的。具体来说,对入网访问资格进行审查和设定,可以实现对入网访问的控制,这种设定对用户的访问资格进行初步的审查,并对其访问时间和入网的工作站类型进行一定的控制,可以避免不明身份入网者的非法登录。对入网访问内容的设定主要是对访问目录进行一定的级别控制,这种权限的设定对入网者的访问数据以及其它网络资源的使用和操作进行了权限控制[3]。对入网访问的过程进行实时检测是通过对服务器的控制来避免非法访问者对各类数据的篡改和破坏,这种检测可通过报警的方式来完成,并对这一用户的访问权限进行限制和锁定从而避免其对网络安全的破坏,现在已经执行的实名制上网可以更有利于这种检测的顺利实施。需要额外补充的是在上述访问权限控制策略中,有一种防火墙技术已经被大力推广并取得了较好的效果。这种技术对计算机网络与外界之间建立了一个较为安全的网络保护屏障。具体来说,这种保护屏障是一系列计算机物理配置与各类软件的组合。它可以有效的设定外界与内部访问者及管理人员对网络的访问权限,通过设定不同的权限和分区隔离等措施来实现对网络全局安全的保障。与此同时,这种防火墙技术通过以其为中心所建立的安全保障可以有效抵挡和过滤各种计算机病毒,从而保障系统运营的安全性与稳定性。与此同时,该技术将各种安全配置进行综合集成,包括对访问人员访问权限和内容的实时检测和记录,具有较强的预警性。最后,对网络信息的加密设计。网络信息的加密设计是密码学在计算机技术领域中的应用。作为计算机技术与数学的交叉学科,密码学已经随着网络的普及应用而越来越被人所关注,在欧美某些国家,这种技术已经成为计算机安全领域中的重要研究课题。从使用方式上来说,用户可根据自己需求的不同来选择不同的加密方式,来实现对网络数据和网上传输的有效保护。针对加密的方法目前可以说五花八门,但总结来说,按照密钥的一致性与否可以分为常规密码和公钥密码。所谓常规密码是指在网络信息传递过程中,信息传递双方所使用的密钥是一致的,也就是他们加密或者解密的方法是一致的,这种加密方法保密性较强,但对密钥的安全传递具有较高的要求。相比较而言,公钥密码使用双方所使用的是不同的密钥,这种加密方法适用于开放的网络环境,具有很好的密钥管理优势,但是较常规密码加密而言其加密的速率较低,但从应用上来看,在未来,随着密码技术的不断发展也会有着更广阔的发展前景。事实上,越来越多的网络使用者,趋于两种加密方法的结合,从而更好地来实现网络信息的安全。在制定计算机网络安全策略过程中,我们一方面要重视各种先进的计算机技术的应用,还不应忽视各种相关计算机网络安全的法律、法规的制定,只有不断加强管理,按章执行,计算机网络安全的保障才能更为可靠地完善。

4结语

第9篇

【关键词】计算机;网络;安全;防火墙

0.引言

安全的核心是人,必须以人为核心进行安全管理,采用各种先进的安全技术,使系统免受非法攻击,排除没有访问权限的使用者窃取系统机密信息,确保系统安全可靠地运行。

1.网络安全策略

计算机网络安全策略是关于网络安全问题的总的原则、对安全使用的要求及怎样保障网络的安全运行。在制定安全策略时,首先需要确定的原则为:准许访问除明确拒绝以外的全部服务还是拒绝访问明确准许以外的所有服务。前者由于用户可能使用不安全的服务而危及网络安全,只有在网络的实验阶段才可采用,后者一般被选择作为总的原则,总的原则确定后还应考虑的问题有。

1.1将系统资源分类,确定需保护的资源及其保护的级别,规定可以访问资源的实体和能够执行的动作。

1.2根据网络使用单位的实际需要确定内部网的服务类型,规定内部用户和外部用户能够使用的服务种类。

1.3规定审计功能,记录用户的活动及资源使用情况。

2.多层病毒防御体系

网络系统可能会受到来自于多方面的病毒威胁,包括来自互联网网关上、内部和外部的网段上,为了网络系统免受病毒所造成的损失,建议业务系统采用多层的病毒防卫体系。所谓多层病毒防卫体系,是指在每个台式机上要安装台式机的反病毒软件,在服务器上要安装基于服务器的反病毒软件,在互联网网关上要安装基于互联网网关的反病毒软件,因为对单位来说,防止病毒的攻击是每个员工的责任,人人都要做到自己使用的台式机上不受病毒的感染,从而保证整个网络不受病毒的感染。

2.1客户端的防病毒系统

根据统计,50%以上的病毒是通过软盘进入系统,因此对桌面系统的病毒应严加防范。采用桌面防病毒产品,来防止桌面机受到病毒的侵害。

2.2服务器的防病毒系统

如果服务器被感染,其感染文件将成为病毒感染的源头,它们会迅速从桌面感染发展到整个网络的病毒爆发。因此,基于服务器的病毒保护已成为业务系统的当务之急。所以,在业务系统的外部网与互联网及各连接的网段上重要的Web、Mail.服务器上采用专业的防病毒软件系统,提供了全面的基于服务器的病毒保护。

2.3互联网的防病毒系统

根据ICSA的报告,一般公司或单位的电脑感染病毒的来源有超过20%是通过网络下载文档感染,另外有26%是经电子邮件的附加文档所感染,由于很多业务系统连入互联网,很有可能受到来自互联网下载文件的病毒侵害及恶意的Java、ActiveX小程序的威胁。因此,此部分将成为业务系统防范的重点。

在业务系统的外部网与互联网连接的网段上Mail Server、Web server、DNS Server、等的服务器上安装专业防火墙软件系统,可防止来自于互联网上的病毒、恶意的Java、Active-x对业务网络应用系统所造成的破坏。

3.信息安全技术

网络安全性与每一层都有关系。在物理层,可通过把传输线封装在包含压氩气的封装管中来挫败偷听。任何钻管的尝试都会导致漏气、减压,并能触发警报装置。一些军用系统就采用了这种装置。在数据链路层,点点线上的分组在离开一台机器时被编上密码,到达另一台时再解码。在网络层,可以安装防火墙来限制分组的进出。在传输层,整个连接都能被加密(端端,即过程到过程)。在应用层可想办法采用一种通用的方法有效地解决身份认证或反拒认问题。

网络信息安全技术通常从防止信息窃密和防止信息破坏两方面来考虑。

防止信息窃密的技术通常采用通信反侦察、防电磁泄露、防火墙技术、密钥管理、通信保密、文件保密、报文鉴别、数字签名、存储加密等。

3.1通信反侦察

网络在传输信息过程中很容易被网络破坏者侦收,为了防止这一点,有线电通信常采用光缆和可防窃听的保密电缆线路等;无线电通信则通常采用扩频技术、悴发传输技术、毫米波和激光通信技术等,这几种通信手段都具有强的抗截获能力和抗干扰能力。

3.2防电磁泄露

计算机系统电磁辐射泄露也会使信息失密,因此,通常采用机房屏蔽和设备屏蔽技术来抑制和防护电磁辐射泄漏。机房屏蔽是用屏蔽室对计算机系统实施屏蔽。屏蔽性能最好的是采用实体的钢和钢板的双层屏蔽以及双层间绝缘的屏蔽室。设备屏蔽,比如为防止视频显示器电磁辐射,在其玻璃止喷涂一层导电薄膜,在玻璃周围用导电条将导电薄膜与机壳相连接地,达到屏蔽电磁场的效果。另外,还要从设备的研制和生产上加以考虑(如改善电路布局、搞好电源线路和信号线路滤波等)电子设备电磁辐射的防护和抑制。

3.3防火墙技术

防火墙是目前所有保护网络的方法中最能普遍接受的方法,而且防火墙技术还属于新兴技术,95%的入侵者无法突破防火墙。防火墙的主要功能是控制对受保护网络的非法往返访问,他通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,用来防范内外部的非法访问。

防火墙是阻止网络入侵者对网络进行访问的任何设备。此设备通常是软件和硬件的组合体,他通常根据一些规则来挑选想要或不想要的地址。防火墙可用软件构成,也可由硬件或软、硬件共同构成。软件部分可以是专利软件、共享软件或免费软件,而硬件部分是指能支持软件部分运行的任何硬件。网络中的防火墙主要有包过滤器和应用网关两种类型。

3.4密钥管理

网络安全系统运行效率的高低与密钥管理密切相关,若对于DES和RSA密码体制丢失密钥,则整个网络安全系统变成为虚有。密钥管理由密钥的产生、分配和安装三个部分组成。

3.5通信保密

在计算机网络中,通信保密分为链路加密、节点加密和端对端加密。在三种方式中,端端加密从成本、)灵活性和保密性方面看是优于其他两种方式。端端加密指的是在发送结点加密数据,在中间结点传送加密数据(数据不以明文出现),而在接受结点解密数据。

3.6存储加密

网络信息不仅在传输过程中需要加密,而且存储时也要加密,这是为了防止非法拷贝和查询。存储加密可以较彻底的防止信息窃密。依据储存方式存储加密又文件加密和数据加密2种形式。由于文件加密以文件为单位进行加密,而数据库加密以数据库记录甚至以字段为单位进行加密,所以文件加密比数据库加密容易实现。

3.7报文鉴别

报文鉴别能提供对传输报文数据的有效性及完整性的验证,它是数据保密的一部分。它允许每个通信者验证收报文的来源、内容、时间性和规定的目的的地址。

3.8文件保密

网络中的重要资源是文件,网络安全系统一般采用口令、访问控制等安全措施,但这些措施抗渗透性不强,容易被伪造、假冒,从而使非法用户侵入文件名系统,针对这种攻击,必须采用文件加密来保护。这样,即使非法用户获得了文件,也无法看懂,只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文。

3.9数字签名

在网络环境中,签署决定和文件是各部门负责人经常要做的事,因此在网络中要解决与书写签名有对等功能的数字签名问题。数字签名可以采用DES体制或RES体制,对于DES体制需要复杂的协议,并需要第三方仲裁服务。而公开密钥算法得到的数字签名是通用的、一般的签名,因为他能为任何存取发送方公开密钥的人所证实,因此RES体制常被采用。为达到只有合法发送方才能通过所持有的密钥对数据解密,人们通常把数据保密通信和数字签名合为一体。■

【参考文献】