时间:2023-12-05 09:55:42
导语:在网络安全的解决措施的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
笔者认为,加强网络安全,采取有效的技术措施是关键,这就首先要了解网络安全的主要特性,其次要对网络安全进行分析,再次就是要采取有效网络安全技术措施,加强网络安全的防范和维护。
1 网络安全的特性分析
对网络安全的特性进行分析,是加强网络安全技术防范的基础环节,是研究、探索、加强网络安全技术的前提和保障。要了解网络安全的特性,就要首先知道什么是网络安全,网络安全的标准是什么。简而言之,网络安全就是通过软硬件措施保障网络传送信息的安全性、有效性、真实性,表现为计算机操作系统和网络相关系统和交易平台的软件、硬件、相关的信息和数据能够得到有效的保护和传送,不会因为偶然的或者恶意的原因受到入侵者有无目的性的截获、篡改、毁坏、泄露,计算机系统和网络相关系统和交易平台可以连续、稳定、有效、无故障地运行,网络信息的保密性、完整性、可用性、真实性和可控性是衡量网络是否安全的标准之一。
从网络安全含义和网络安全的标准出发,我们可以总结出网络安全的主要特性。首先是保密性,如在网络商务交易过程中,要保障信息发出方与信息接收方的单一性,信息在发出、传送过程、接收环节不被非授权用户获取;其次是具有完整性,也就是网络信息数据的真实性。关键点是网络信息数据在传送过程中要做到未经合法用户授权不可更改,保证信息数据在系统存储、传送、接收过程中不被网络入侵者截获、篡改、利用,保证信息数据全过程的完整、真实;再就是要具有可用性,即合法用户需要访问网络获取信息数据时可以提供安全运行的网络环境和真实的信息数据,不被网络入侵者破坏;同时还要具有可控性和可审查性。可控性就是要采取有效的网络安全技术措施,对网络信息数据内容的传送过程具有掌控能力。有可审查性,就是对可能出现的不安全现象早期做出防范措施,一量出现安全问题可以立即查找出产生问题的原因,并及时采取措施解决出现的网络安全问题,制止和防御网络黑客的攻击。
2 网络安全的技术分析
网络安全的技术分析,我们可以网络结构安全分析、网络物理安全分析、操作系统的安全分析、网络管理安全风险分析、网络应用系统安全分析5个方面进行了解。
2.1 网络结构安全分析
网络结构会致使网络产生不安全因素,如:外网与内网的结构设计上就需要加以注意。外网与内网之间信息数据的传送是产生网络不安全因素的主要原因,而且可以通过内网的某一系统进行更广泛的传播,影响在同一网络上的许多其他系统。因此,我们在外网与内网的网络结构设计上,要将外网和内部网的相关业务网络与公开服务器通过技术措施进行分离,以防止因网络结构的设备使网络信息数据外泄。最好是只许可正常通信的数据包到达对应的机器,其余的请求服务在到达主机之前就要拒绝服务。
2.2网络物理安全分析
网络的物理安全是整个网络系统安全的有效保障。网络物理安全的风险主要有环境事故、电源故障、设备被盗、电磁干扰、线路截获。因此,在网络工程前期图纸设计和后期施工阶段,我们首先要重点考虑的是如何保护人和硬件设备不会受到雷、电、火的攻击,并安装避雷装置。要充分考虑电路和通信线路的布置和距离,做到安全第一、长远考虑、合理规划、方便使用。
2.3操作系统安全分析
对于网络安全的要求和标准而言,计算机操作系统在初始状态下均存在不同程序的安全漏洞,对网络系统的安全造成一定的隐患。因此,操作用途不同的网络用户要根据安全需求分别对待,要对计算机操作系统和网络系统进行同步安全设置,如:登陆认证、权限设置、复杂的密码等,保证网络操作的安全性。
2.4网络管理安全风险分析
没有规矩不成方圆,网络安全措施的落实最终是要靠人来操作和完成。因此,建立健全严格规范的网络安全管理监督制度是关键。尤其是对人的安全思想意识的培养,防范意识一旦放松就会给黑客攻击提供机会,所以要加强网络的日常监督管理,实时进行检测、监控、报告与预警。对于发生的网络安全事件及时分析查找原因,制定措施,解决不安全隐患。
2.5网络应用系统安全分析
网络应用系统的安全要与用户的操作需求相结合,并进行具体的分析。因为,应用系统的安全是非静态的,特点是不断地进行着变化,根本是保证网络信息的安全可靠性,关键是网络系统的平台建设和日常的安全防范。要通过专业的安全管理软件发现漏洞,修补漏洞,提高网络系统的安全性。同时,在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的,所以要采用多层次的访问控制与权限控制手段,实现对数据的安全保护。
3 加强网络安全的技术措施
加强网络安全的技术措施归纳起来主要有3个方面,即:合理运用网络安全技术手段、加强主机的物理安全、加强安全控制。
3.1合理运用网络安全技术手段
在物理措施上,健全的规章制度是根本,同时要采用防辐射、防火以及安装不间断电源等措施作为保障。在访问控制上,要加强对网络访问权限管理,要有严格的认证和控制机制作为保障。在数据加密措施上,要通过对数据进行加密处理,信息数据不易简单易懂,要全现复杂性和多变性。同时,要及时更新计算机杀毒软件,防止计算机感染病毒,还可以采用隔离卡、网闸等对单机或整个网络进行隔离,采用信息过滤、容错、数据镜像、数据备份和审计等措施综合保障网络安全。
3.2加强主机的物理安全
要保证网络安全,进行网络安全建设,首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。如:服务器运行的物理安全环境,具体包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。
3.3加强安全控制
在操作系统安全控制上,我们可以设置开机密码,对文件的读写存取进行管控。在网络接口模块的安全控制上,可以通过身份认证,客户权限设置与判别,审计日志等对网络信息数据的通信过程进行控制。在网络互联设备的安全控制,可以通过网络管理软件或路由器设置,实现对整个子网内的主要设备的信息传送和运转形态进行全程监测和管控。
总而言之,为实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的建设步伐,网络安全技术尚需我们在实践操作过程中进行不断的探索。
参考文献
[1]网络安全实用技术[M].清华大学出版社.
关键词: 中小学 网络 安全
在自然资源相对短缺,设备、技术力量相对薄弱的情况下,信息的滞后也是影响中小学发展的一个主要因素。所以,中小学对计算机网络的需求已迫在眉睫。虽然存在着经济等各方面条件的制约,但是信息网络的建立能够促进中小学的发展,为中小学新产品的开发提供大量信息,提高中小学教职员工的知识水平和技术能力,丰富职工生活。
办公自动化的应用,可以极大地提高工作效率,减少重复劳动的工作量,节约一定的资金;产品和技术开发的现代化应用,可以极大地提高技术研发的速度和竞争能力;网络资源的共享,可以为中小学的生产、技术、继续教育学习提供丰富的资源。中小学的发展离不开这些业务的需求。网络建设目的是为了创造更多的效益和利润,相反,网络的不安全因素可能造成中小学机密的泄漏,网络系统受到破坏,数据文件遭到破坏等都会给中小学造成不同程度的损失。所以,必须把网络建设的需求和网络安全的需求摆在相同的位置。
1.解决中小学网络安全的整体措施
为了确保网络安全,应建立中小学网络安全管理规章制度,组织现有中小学的安全管理技术人员和网络安全管理人员,成立“安全管理监督机构”,负责审核“网络安全管理制度”、“网络安全检查制度”、“网络安全审计制度”和“安全日志登记制度”。在制度的保障下,实施以下安全措施。
(1)制定“分级安全策略”,即分层次制定安全实施策略,划分安全项目,细分安全存在的隐患,制定相应的解决对策,确定安全等级,建立安全检查表或安全检查数据库。基本表结构如表1.1所示。有条件的情况下成立安全小组,采用分工负责制。
(2)策略审核。对“分级安全策略”进一步采取实验进行验证,在初次系统安装和网络集成过程中,以审核的安全策略为标准,检测系统的安全性。在网络运行过程中,对发现的新的安全问题及时作出响应。了解网络技术动态和Internet上关于网络安全的最新报道,依据所获得的有关新的安全报道和安全实施策略,进一步鉴别并作出响应措施。针对每一个安全响应,及时更新和完善安全策略,为后续网络检测提供新的措施和方法。
(3)安全监控。利用现有和最新安全检测技术,如网络扫描、流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描是网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告。
扫描器基本上包含以下三种类型:
端口扫描工具,如端口扫描器NMAP等,它不仅能检测操作系统类型,也支持隐藏性扫描。但不能检测漏洞。漏洞扫描工具,如web脆弱性扫描器Whisker 2.0版。该工具检测己知的基于web技术的安全漏洞,如CGI、ASP等。新版本包括内置的SSL支持,易用性更强。
中小学级的分布式安全检测评估系统,如CCNNS Scanner,能从浏览器直接提交申请,实现多扫描用户权限管理。最终得出的安全报告能协助系统管理员了解系统上的安全漏洞和如何去修补这些漏洞,并能提供本地下载的升级程序补丁。
(4)安全响应。针对发现的问题,分析和检查原因,找出解决的办法,及时作出安全响应。设计一系列安全响应的常规措施、办法和紧急处理办法,处理一般问题应保证网络的正常运行,对于造成较大或重大损失的安全问题,可采取切断与Internet连接的特殊手段。安全响应的速度要快,办法必须有利,措施必须得当。
(5)安全日志登记。安全日志登记是网络安全管理基本手段,定期(不超过一天)登记安全检查记录,对出现的不安全因素应及时登记,为后续的安全工作提供方便。
(6)跟踪最新网络安全技术。充分利用Internet网络技术资源,及时了解网络技术发展动态,特别是国家和权威网站提供的网络安全资料和技术解决方案,补充和完善网络自己的安全策略。为中小学用户提供安全通告和技术支持。如下列网站可提供相关的网络资料。
国家计算机病毒应急处理中心:省略.cn/
国家计算机网络入侵防范中心:省略.省略
瑞星反病毒咨询网:省略
(7)动态完善安全策略。完善安全策略是网络安全检测的一部分工作。根据新的安全问题和Internet最新安全信息,及时更新和完善网络安全策略,利用新的安全策略实施新的网络安全检测,采用更新完善策略―网络检测―再更新完善―再检测的动态安全检测机制。
2.安全防范方案设计
根据网络安全防范体系的基本原则,综合层出不穷的安全问题,我们设计了中小学网络安全动态实施流程,如图2所示。
本方案的核心是网络安全技术人员,即坚持以人为本的策略。对于网络安全设备性能相对弱的网络系统,实施这种多层次、多方位、动态的网络安全实施策略,能够使网络安全达到最优化。
在当前网络安全技术人员短缺的情况下,要保证中小学网络安全健康发展,必须注重安全意识。安全的核心在于人,中小学必须培养自己的安全技术人员,把安全的投资作为中小学网络建设投资的一部分是中小学网络安全的基础。
网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而在目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,中小学要能够在网络建设初期或正在建设过程中尽早使教员工建立起网络安全意识,了解网络安全存在的威胁,就必须选拔和培养自己的技术人才。新的技术人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度地避免和减少网络威胁给本单位带来的不必要的损失。本课题研究的目的和意义就是:在以上这些方面,为中小学网络建设及网络安全管理提供参考指导和帮助,同时,在一些安全技术上,给出分析和经过具体实践的解决方案。
随着计算机技术和网络技术的不断发展,网络安全的技术会不断提高,但是,网络的应用范围会更加广阔,网络入侵的途径也会增多,网络安全也会不断出现新的问题,作为在网络安全上负有一定责任的人,需要站在技术的制高点来面对一切入侵和挑战,才可能永不言败。
参考文献:
[1]朱新生,张杨.网上考试系统的研究和开发[J].辽宁大学学报:自然科学版,2007,34,(3):229-232.
[2]刘必雄.多校区高校学生管理系统设汁方案研究[J].福建电脑,2006,(8):68-159.
[3]段建详,蔡腾跃.IP网络安全若干技术研究及其应用.现代电信科技,2003.8.
[4]高正宪,李中学.Web环境下基于角色的访问控制策略及实现.计算机工程,2004.4.
[5]陈钟.信息与网络安全.北京大学信息学院.电子教材,2004.
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。 在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
【关键词】计算机;网络安全;网络黑客;管理制度;计算机系统
1.计算机网络安全的含义
随着数字信息时代的到来,计算机网络安全成为我们普遍关注的问题。从广义上来讲,计算机网络安全是指对计算机用户在网络上的信息以及相关利益进行保护;从狭义上来讲,计算机网络安全是指对计算机的软、硬件设施和计算机系统中的数据进行保护,不让这些设备和信息遭到任何形式的破坏、更改或泄露,同时还要保障计算机系统在正常运行中不会出现网络服务中断。只有保证计算机网络本身安全,计算机用户的相关利益才能有所保障。
从计算机网络安全存在的问题来看,计算机网络安全主要包括三个方面的内容。其一,保密性。为计算机用户提供安全可靠的保密通讯是计算机网络安全的关键。虽然保密性并不是计算机网络安全的唯一内容,但为用户提供安全可靠的保密通信却是计算机网络安全的前提。其二,安全协议。在安全协议的设计上,关键是要设计出安全的通信协议。设计安全的通信协议是一件非常困难的事情,目前主要采用采用形式化方法、经验分析协议法和找漏洞的分析法来保证通信的安全。其三,接入控制。主要是控制和设定计算机网络的接入权限。由于计算机网络系统非常的庞大复杂,目前在接入控制系统的设计中,主要用到的是加密技术。
2.计算机网络安全存在的主要问题
通过以上对计算机网络安全基本含义和内容的概括,可知计算机网络安全的威胁来自于我们日常生活的各个方面,同时计算机系统自身的漏洞以及人为使用方法的不当,也是造成计算机网络安全问题不断加剧的主要原因。概括来讲,目前计算机网络安全方面主要存在以下几个方面的问题:
首先,计算机网络系统自身的问题。由于科学技术水平的限制,目前没有一种计算机网络系统是完美无缺的,计算机网络系统中总是存在着一些难以察觉和弥补的系统漏洞。正是由于这些系统漏洞使计算机的网络安全面临着巨大的威胁,造成计算机网络用户大量的网络信息的泄露。另外,计算机系统程序在处理文件和同步方面也存在着一些问题,尤其是在信息处理过程中,攻击者可以通过一个机会窗口在外部进行入侵,使程序无法正常运行。
其次,计算机网络系统外部的问题。除计算机系统自身存在的问题外,系统外部的问题也是破坏计算机网络安全的主要原因。这些外部问题主要来源于三个方面:其一是来自网络黑客的威胁和攻击。网络黑客对于网络知识都极为熟悉,而且他们往往会借助于各种先进的和软件工具来入侵计算机用户的网络。网络黑客往往也会找到网络系统中的漏斗来窃取计算机用户的网络信息。其二是来自在计算机病毒的侵害。计算机病毒是令我们非常头疼的问题,计算机病毒的传播速度和波及范围有时超乎我们的想象,目前它以成为影响计算机网络安全的最大的威胁。有些计算机病毒入侵到客户端后,往往会使用户的网络系统崩溃,系统和用户文件会大量丢失,有些计算机病毒有时甚至会损害计算机的硬件设备。其三是来自间谍软件的威胁。现在网络黑客设计的间谍软件日益繁多,有些间谍软件拥有较强的攻击性,能窃取计算机信息网络系统存储的各种数据信息。还有些间谍软件能直接监视到计算机用户的网络行为,能对其计算机系统进行设置,这不仅给计算机用户的隐私造成巨大的威胁,而且还严重影响到计算机系统的工作性能。
再次,网络系统管理制度方面的问题。除上述两种问题之外,在计算机网络系统管理上也存在着一些问题,对计算机网络安全造成威胁。一方面,管理人员的工作失误和疏漏往往会使网络系统安全受到威胁。由于网络管理人员技术水平的限制,他们难免会对计算机的工作性能不能完全掌握,而且他们对于有些规则制度不是太熟悉,这往往会使计算机网络呈现出现错误,让用户信息无意间泄露。另一方面,由于管理的疏忽,有些工作人员会故意泄露网络信息。在经济社会中,有些网络信息管理人员为了谋取私利,而主动出卖计算机用户的个人信息,他们往往会泄露出计算机的信息系统数据库内的重要秘密,将计算机保密系统的文件和资料提高给别有用心的人,这显然会严重威胁到计算机的网络安全。
3.计算机网络安全防范原则
其一,适度安全原则。网络黑客泄露或滥用计算机用户的信息,对计算机用户的网络进行入侵和修改是计算机网络安全面对的最迫切解决的问题,我们将与这些安全问题相关的内容称为适度安全问题。如前所述,现在并不存在绝对安全的网络系统,我所做的一些维护计算机网络安全的措施都职能解决某一方面的具体问题。因此,实现计算机网络的相对安全,我们在做好安全防范措施时要因地制宜和实事求是地进行,对具体的网络威胁进行具体的分析。也就是说,我们要要具体分析计算机网络信息因为缺乏安全性而产生的后果的损害程度然后再具体选择防范措施。
其二,高密级防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,要严格遵循最高密级的防护原则,对不同密级的信息使用不同的安全防护措施。
其三,授权最小化原则。授权最小化原则是针对两种情况来讲的。一方面,针对计算机网络中安全信息系统在建设规模上遵循最小化,即在一些单位和企业中,如果不是工作必须,则不可不可建设政务内网和内网的终端。另一方面,在信息访问权限的设计上也必须遵循最小化原则,即对于某些工作,非必须悉知的专人,不拥有信息相关的访问权限。
其四,同步建设原则和严格把关原则。同步建设的原则是指在计算机网络安全的建设上同步规划安全信息系统和安全保密设施。严格把关的原则是指在计算机网络安全的建设过程中要落实进行安全保密的审查、审批和把关。
4.计算机网络安全存在问题的解决方案
综上所述,我们清楚了所影响计算机网络安全的重要因素,也明白了计算机网络安全出现问题后所带来的严重危害。我们需要不断的发展网络安全工作,破除计算机网络安全所面临的威胁,应在两个方面下功夫。
首先,不断提高计算机的网络信息技术。解决技术漏洞的关键是提高技术,对于计算机的网络信息技术来讲,我们主要不断提高漏洞扫描技术、防火墙技术、防病毒技术、入侵检测技术。对于计算机软硬件设施要进行及时的检查和更新,以便提高其安全防范性能,对于发展的技术性问题,要想方设法进行解决。在数据加密与用户授权访问控制技术上,要及时的开发利用新软件,只有灵活运用新软件,才能让用户适合于开放的网络。
其次,加强对网络管理人员和使用人员的管理教育。技术防范不是万能的,再安全的计算机网络系统,也要有严格的管理制度做保障。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,才可能把不安全的因素降到最低。因此保护计算机网络安全绝不能疏于对网络管理人员和使用人员的管理教育。我们需要建立健全安全管理制度,并将制度落实到事实中去。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。 [科]
【参考文献】
[1]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业,2010,(01).
由上述可知,我国4G通信技术在网络安全方面由于通信基础设施、技术的不断完善等多个方面的原因都会导致4G通信技术的网络安全问题。如果这一问题不能够得到很好的解决,那么对于用于的信息安全、财产安全,乃至4G通信技术的发展。所以,对于这一问题不容忽视。笔者在此对4G通信技术网络安全问题的对策进行了一定的探索,希望能够为提高4G通信技术的网络安全而做出一些贡献。
1.1构建科学合理的4G通信系统的安全结构的模型
要想加强4G通信技术的网络安全水平,首先就应该建立科学的、合理的4G通信系统安全结构模型。其本质就是能够及时的、准确的将手机的各种安全问题体现出来,与此同时,给出相应的解决措施和方法。
1.2转变现行的密码体制
在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,即也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系。
1.3将4G通信系统的安全体系做到透明化
在未来的应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行。
1.4应用新兴的密码技术
随着4G通信技术的推广以及普及,通信技术领域也应该不断的更新密码技术,并且使得这种技术不仅能够提高手机的安全度,同时更要能够抵抗外来的恶意攻击。
1.5保证用户可以参与到安全措施的制定中来
4G通信技术的网络安全问题不仅仅是通信技术领域人员应该积极研究的事情,该问题涉及到每一个4G通信手机的用户。所以,在制定一些安全措施的过程中,也应该充分的发挥用户的作用,使得用户能够参与到安全措施的制定当中。
1.6使4G通信网络与互联网能够相互契合
4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决。由于引起4G通信技术网络安全问题的原因是多个方面的,所以,对于4G通信技术网络安全的对策就可以从多个方面进行考虑。而以上仅仅只是对4G通信技术网络安全对策的几个方面的研究,而这些研究对于提高4G通信技术的网络安全还是有一定欠缺的。所以,对于4G通信技术网络安全问题的对策研究还需要通信领域的专业人士进一步研究。
2结束语
关键词 网络威胁;网络防御;网络安全;防火墙
中图分类号TP393 文献标识码A 文章编号 1674-6708(2010)31-0211-01
1 企业内部网络安全面临的主要威胁
一般来说,计算机网络系统的安全威胁主要来自以下几个方面:
1)计算机病毒的侵袭。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪;
2)黑客侵袭。黑客非法进入网络使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据等;
3)拒绝服务攻击。例如“邮件炸弹”,使用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪;
4)通用网关接口(CGI)漏洞。搜索引擎是通过CGI脚本执行的方式实现的,黑客可以修改这些CGI脚本以执行他们的非法任务;
5)恶意代码。恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹等。
2 企业网络安全目标
1)建立一套完整可行的网络安全与管理策略,将内部网络、公开服务器网络和外网进行有效隔离;2)建立网站各主机和服务器的安全保护措施,保证系统安全;3)对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝;4)加强合法用户的访问认证,同时将用户的访问权限控制在最低限度,全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;5)加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志备份与灾难恢复;6)提高系统全体人员的网络安全意识和防范技术。
3 安全方案设计原则
对企业局域网网络安全方案设计、规划时,应遵循以下原则:
1)综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。
2)需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定必要。对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略,是比较经济的方法。
3)一致性原则:网络安全问题贯穿整个网络的生命周期,因此制定的安全体系结构必须与网络的安全需求相一致。在网络建设开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,要有效得多。
4)易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。
5)分步实施原则:由于网络规模的扩展及应用的增加。一劳永逸地解决网络安全问题是不现实的,费用支出也较大。因此可以分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。
6)多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。因此需要建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它保护仍可保护信息安全。
4 主要防范措施
1)依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制和安全制度,加强网络安全教育和培训。
2)网络病毒的防范。作为企业应用网络,同时需要基于服务器操作系统平台、桌面操作系统、网关和邮件服务器平台的防病毒软件。所以最好使用全方位的防病毒产品,通过全方位、多层次的防病毒系统的配置,使网络免受病毒的侵袭。
3)配置防火墙。防火墙是一种行之有效且应用广泛的网络安全机制。利用防火墙执行一种访问控制尺度,将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,同时防止Internet上的不安全因素蔓延到局域网内部。
4)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,用于检测计算机网络中违反安全策略行为。利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。最好采用混合入侵检测,同时采用基于网络和基于主机的入侵检测系统,构架成一套完整立体的主动防御体系。
5)漏洞扫描系统。解决网络安全问题,要清楚网络中存在哪些安全隐患、脆弱点。仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估显然是不现实的。能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具是较好的解决方案,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
Abstract: This article discusses the risk facing computer network and analyzes safety strategy according to the risk.
关键词: 计算机;网络安全;安全策略
Key words: computer;network safety;safety strategy
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2013)29-0169-02
0 引言
随着现代社会的发展,计算机已经成为人们生活必不可少的工具,计算机的网络信息也得到广泛应用,并且应用于我们生活的各个领域。计算机网络的诞生和网络信息的发展导致出现的一些安全问题,已经成为社会各界关注的热点问题。出现的难点问题,近些年已经引起人们的重视,但是我国的网络安全问题一直面临着巨大挑战,如客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,都体现出网络不安全的问题。怎样解决目前网络信息以及网络安全问题,本文通过提出一些可能性的计算机网络信息和网络安全防护措施为大家提供解决思路。
1 计算机网络面临的风险
由于计算机由多种设备、设施构成等许多原因,所以存在的威胁是多方面的。主要威胁在于:
①计算机内部软硬件的缺陷。具体来说就是微软的操作系统不健全,导致一些病毒、木马利用其存在的问题进行攻击,造成的损失很难估量。
②人为的恶意性攻击。这也是现在计算机网络面临的最大的威胁,很多计算机犯罪和黑客的攻击就属于恶意攻击。
③使用不当引起的安全危险。一般表现在管理员系统上的配置不当和用户自身安全意识不强等等。
④雷电、火灾和水灾等各种自然灾害存在的隐患问题。
2 计算机网络信息和网络安全的防护措施
目前,针对网络安全层出不穷的问题,计算机网络信息的网络安全问题已经极大的威胁了社会的进步和发展,本文提出以下防护措施,仅供参考。
2.1 长期以来,计算机网络信息和网络安全一直是补充网络程序设计和系统维护等方面应用,但是这存在着严重的缺陷,为了提高计算机网络信息和安全的重视程度,就需要维护网络信息和网络安全。为了防止应用层面以及安全功利化等问题,就要从单位防护的视野中脱离出来,实现综合防护。
2.2 为了建立可持续发展的包涵数据、视频以及语音方面安全的体系,需要我们维护网络信息和网络安全,要融合多种技术,承载多元化任务,大力发展安全体系。
2.3 加强对技术方面的研究,需要维护网络信息和网络安全,主要研究包括操作系统补丁升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份证技术以及操作系统安全内核等多方面。
2.4 为了防止黑客进行电脑入侵的安全缺陷和入侵点,就要维护网络信息和网络安全,还要做好防止黑客入侵的措施。就要从以下几个方面着手,删掉多余的协议,防止空链接的建立,将文件、打印共享以及不需要的服务等关闭起来,做到在源头里扼杀。
2.5 为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。
2.6 提升服务器优良程度,加强计算机系统的可靠性,就要加强计算机服务器的热插拔技术,还有只能输入输出技术和容错能力方面的建设,因为服务器热插拔技术是网络核心及关键点,也决定了整个网络运行的好坏程度,因此要加强服务器热插拔技术。
2.7 随着网络的广泛应用,网络安全存在的隐患,就要求人们越来越重视加密技术,以此来保护网络信息的安全。
3 小结
为了给网络提供强大的安全服务,就要完善系统的开发过程、严密网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策和明晰的安全策略。因为网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,这就需要各方面综合应用高素质管理人才进行有逻辑的技术措施,来保证信息的完整性和正确性,为网络安全领域提供保障。
参考文献:
[1]田园.网络安全教程[M].北京:人民邮电出版社,2009.
关键词:计算机;网络安全;影响因素;防范措施
一、概述
21世纪全世界的计算机都将通过Internet联到一起,计算机网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。以下重点分析了影响计算机网络安全的主要因素,并提出了确保计算机网络安全的防范措施。
二、影响计算机网络安全的主要因素
1、网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
2、网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
5、管理制度不健全,网络管理、维护不力。
三、确保计算机网络安全的防范措施
1、网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。
2、强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。
(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。
第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
第四,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。
四、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。
参考文献:
关键词:计算机;网络;安全;防范;策略
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
Computer Network Security and Prevention Strategies
Tian Gang1, Chen Xiaohua2
(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)
Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.
Keywords:Computer; Network; Security; Prevention; Strategy
由于计算机网络信息化飞速的发展,计算机网络已经延伸到日常工作和生活的每个领域中了,比如,学校、政府机关、社区、医院以及千家万户等。因此,计算机网络安全已经一起社会的广泛关注,迫切需要足够强大的安全防范措施,否则计算机网络将失去自己的效益和作用,最终将威胁国家网络安全和人民的生命财产安全。
一、计算机网络安全面临的威胁
计算机网络安全面临的威胁可分为大概两种情况:一是针对网络信息的威胁;二是针对网络设备构成的威胁。对计算机网络安全造成影响的因素有很多,可能是无意的、非人为的,也可能是人为的、故意的;可能黑客入侵或对网络系统资源的某些非法使有,但是总结可以发现,针对计算机网络安全主要的的威胁有:
(一)人为无意的威胁:计算机操作人员在安全配置时操作不当导致安全漏洞,用户的安全意识淡薄,或者没有谨慎选择用户口令,或者随意转借自己的帐号或者与他人共享……这些都将给网络安全造成损害。
(二)人为恶意的威胁:这是计算机网络安全最大的威胁,如黑客等的攻击以及计算机网络犯罪。这类攻击:一种属于主动攻击,通过各种不同的方式进行有选择地破坏网络信息,是网络信息丧失有效性以及完整性;另一类属于被动的攻击,它在不影响计算机网络的正常工作情况下,通过进行截获或者破译进行窃取或者获得某些重要机密的信息。这些攻击对我国的计算机网络安全威胁极大,并将引起机密数据的外漏。
(三)软件漏洞和软件后门:没有百分之百没有缺陷和漏洞的网络软件,因此,这些漏洞以及缺陷就正好成为黑客们首选攻击的目标。这类案件难以彻底根除,曾出现黑客侵入计算机网络内部的事件,这类事件大部分都是由于安全措施不到位或存在漏洞导致的后果。另外软件后门属于软件公司设计编程的工作人员为了自便设置的,通常不为外人所获知,但是一旦“后门”泄露出去,将造成不堪设想的后果。
二、计算机网络安全防范原则
计算机网络安全防范和管理应该遵循以下的基本原则:
(一)适度性原则。所谓适度性是指适度安全。由于信息的邪路或者滥用,以及非法访问和修改,这些都将造成计算机网络安全的损害,与这些安全问题相关的内容叫做适度安全问题。计算机网络安全不存在绝对安全一说,所以任何安全措施都有一定的限度。要想实现对计算机网络的安全防范应对措施,就需要考虑因地制宜和实事求是的相关内容,把握具体问题具体分析的“度”。也就是说,需要根据计算机网络信息因为缺乏安全性二产生的后果的损害程度进而决定采取何种措施。我国有相关的保密技术规定专门针对各级信息系统的采取相应的安全措施,可以按照各项规定的要求提出具体的措施。
(二)遵循最高密级的防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,都应该严格遵循最高密级的防护原则,使用相应的防护措施进行安全防范。
(三)遵循最小化的授权原则。首先是计算机网络中安全信息系统在建设规模上要遵循最小化原则,不是工作所需的企业或者单位,不可以建设政务内风以及设有内网的终端;其次是计算机网络安全信息系统之中关于信息访问权限必须遵循最小化原则,不是工作需要悉知的专人,不可以拥有信息相关的访问权限。
(四)同步建设原则和严格把关原则。建设计算机网络安全信息系统必须要遵循同步建设的原则,使安全信息系统和安全保密设施同步规划、实施以及发展。在建设安全信息系统的整个过程中要落实进行安全保密的审查、审批和把关。
(五)坚持强化管理原则。建设计算机网络安全信息系统的安全防范只有一小部分是依靠技术实现,很大一部分是要靠强化管理来实现的。强化管理能够弥补安全防范技术上的各种不足;如果没有管理那么再好的防范技术也不会安全。只有通过引进以及培养计算机网络安全技术人才,让他们成为既能掌握“电子”又可以掌握政务,更加了解“保密”的一类复合型人才,充分的利用行政以及技术手段方面的综合性优势,实现对安全信息在计算机网络环境下的优化监管。
三、计算机网络安全的防范策略
(一)技术防范策略。从技术角度考虑,计算机网络安全的技术主要有:防火墙、实时扫描的技术、实时监测的技术、完整性检验的保护技术、病毒情况的分析报告技术以及系统的安全管理技术。具体如下:
1.认证的防范技术。计算机网络的合法用户可以通过认证来防范非法用户获得系统访问权限,使用认证的机制有利于防止非合法用户自由访问他们并无权限查看内容和信息。比如身份认证技术、报文认证技术、访问授权技术
2.数据加密技术。数据加密就是指利用技术手段使信息混乱,这样那些未被授权的人就无法读懂它。数据加密主要有两种加密类型:公钥加密和私钥加密。
3.防火墙技术。防火墙属于网络访问的控制设备,可以拒绝除明确允许通过的数据之外一切通信的数据,这和只会确定网络信息的传输方向那种简单的路由器有很大不同,防火墙是在网络传输时通过了相关访问站点即刻对其进行整套访问审核策略的一个或者说一组系统。大部分防火墙都在使用多种功能结合来保护自己不受恶意传输攻击的形式,安全级别可以依次升高,但是具体实践时需要考虑体系性价比,还要考虑是否能安全兼顾网络连接的能力。
4.入侵检测系统。入侵检测技术简称IDS,属于一种主动积极的网络安全防范技术,为计算机提供实时保护,针对内部入侵和外部入侵,以及误操作等,一旦威胁情况发生就将实行拦截。它的主要功能是检测,这项技术随着时代的发展,自身有三个发展趋势:分布式的入侵检测、智能化的入侵检测、全面防御的安全方案。
5.防病毒技术。由于计算机网络技术的飞速发展,计算机病毒也呈现出更高级更复杂化的变化,对计算机病毒的防范不能仅仅是一个产品、策略或制度,它属于汇集了硬件和软件、网络及它们相互关系与接口的一种综合系统。
6.防电磁泄漏技术。安全信息系统中安全防范设备在安装使用时,需要满足我国安全保密标准BMB2条款的具体要求。对于不符合BMB2具体要求的技术内容,必须使用电磁泄漏等一系列的防护应对措施。电磁泄漏的防护应对技术一共有3种,如下:电磁屏蔽室,低泄射的设备以及电磁干扰器。
(二)管理防范策略。计算机网络安全的管理,既要重视计算机网络使用的安全防范技术,还要重视其采用的管理措施以及执行计算机网络安全的法律法规保护的力度。通过将两者紧密的结合,最后才能有效的维护计算机网络安全。
计算机网络安全的管理包括:建立计算机网络安全机构和制度;宣传教育计算机用户,提高他们的安全意识;完善计算机网络安全的立法,加强执法力度;完善以及加强计算机网络安全的管理功能等方面。
诸如加强计算机网络安全的管理、强化用户的法律意识和道德观念,培养计算机用户的网络安全意识,这些措施对于防止计算机的犯罪、抵制黑客的攻击以及防范计算机病毒的干扰意义重大。这要求对计算机网络用户加强宣传法制教育的力度,其内容涉及到计算机犯罪法、数据保护法、保密法、计算机安全法等,使计算机用户以及系统管理相关人员明确自己应该履行的义务和权利,自觉自愿的遵守各项网络使用的原则,抵制一切违法犯罪行为,为维护计算机网络安全尽一份力。
四、总结
计算机网络安全属于复杂系统的工作,涉及面广,涵盖技术和设备层面、管理和制度因素等很多方面,需要从整体宏观把握提出安全解决方案。必须做到技术和管理并重,将安全技术与安全管理措施相结合,加强计算机的立法与执法力度,建立健全备份以及恢复的机制,制定完善有效的安全标准。另外,因为计算机网络传播广的特性,病毒或者计算机犯罪是存在国界问题的,因此,要想彻底全面的解决网络安全问题需要充分进行国际合作。
参考文献:
[1]周海刚,肖军模.网络主动防御体系结构[J].电信科学,2007(01)
[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2007(10)
[3]杨英杰,马范援.一种基于过程的网络攻击行为分析方法[J].通信技术,2008(02)