HI,欢迎来到好期刊网!

计算机网络安全与应用

时间:2024-04-13 09:17:00

导语:在计算机网络安全与应用的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机网络安全与应用

第1篇

关键词:计算机网络;网络安全;网络安全技术

计算机网络,是指利用通信线路把具有独立功能的若干计算机和外部设备连接起来,通过网络操作系统,网络管理软件和网络通信协议的管理协调,达到资源共享和信息传递的计算机系统。

网络安全是指保护网络系统的硬件、软件和系统中的数据,不因外因而使系统连续可靠正常地运行遭到破坏、泄露、更改,不中断网络服务。本质上说,网络安全就是网络上的信息安全。网络安全研究领域包括网络信息的保密性、可用性、完整性、真实性及可控性的相关技术、理论。网络安全涉及到计算机科学、网络技术、密码技术、通信技术、信息安全技术、数论、应用数学、信息论等多学科。

网络安全技术的三大内容是防火墙技术、入侵检测技术以及防病毒技术。

一、网络安全及网络安全技术发展现状

计算机网络是基于网络可识别的网络协议基础上的各种网络应用的完整组合,协议本身及应用都可能发生问题,网络安全问题包括网络所使用的协议的设计问题,也包括实现协议及应用软件,还包含人为因素和系统管理失误等网络安全问题。

针对网络安全问题,网络安全商试图通过发展各种安全技术来防范,如:访问控制技术、密码技术、防火墙系统、计算机病毒防护、数据库系统安全等,陆续推出防火墙、入侵检测(IDS)、防毒软件等各类安全软件,这些措施使得网络安全问题某些问题得以解决。

发展过程中,网络安全技术已经从系统和网络基础层面的防护问题上升到应用层面的安全防护问题,安全防护已从底层或简单数据层面上升到应用层面,应用防护问题已渗透至业务行为的相关性及信息内容的语义,更多的安全技术已跟应用相结合。

近年,我国网络安全技术的发展得益于政府的广泛重视和网络安全问题日益严重,网络安全企业逐步研发最新安全技术,满足用户要求、具时代特色的安全产品逐步推出,网络安全技术的发展得以促进。

二、现有网络安全技术面临的问题

现有的网络安全技术只可解决一个或几个方面的网络安全问题,不能防范解决其他问题,更不能有效的保护整个网络系统。如身份认证及访问控制技术只能确认网络用户身份,而不能防止用户间传递信息的安全性;病毒防范技术只防病毒对网络系统的危害,网络用户的身份却无法识别和辨认。

现有的网络安全技术,防火墙可解决网络安全,但防火墙产品也有局限。现代网络环境下,防火墙就是在可信网络和不可信网络间的缓冲;也是防范由其它网络发起攻击的屏障。防火墙放行的数据安全防火墙自身是无法保证的,这是它最大的局限性。此外,内部攻击防火墙无法防御;绕过防火墙的攻击行为无法防御;完全新的威胁无法防御;数据驱动的攻击防火墙无法防御。从用户角度看,虽然系统安装了防火墙,但蠕虫泛滥、病毒传播、垃圾邮件和拒绝服务的侵扰仍无法避免。

漏报及误报严重是入侵检测技术最大的局限性,它只是个参考工具,作为安全工具则不可信赖。单个产品未经入侵检测,在提前预警方面存在先天不足,在精确定位及全局管理方面还存在很大空间。

大多用户在单机、终端上都安装了防毒软件,但内网的安全并不只是防病毒,安全策略执行、外来非法侵入、补丁管理和合规管理等方面也都是跟内网安全相关的问题。

针对单个系统、数据、软硬件和程序自身安全的保障形成的网络安全技术,就网络安全整体技术框架讲仍存在着相当的问题。应用层面的安全必须要把信息语义范畴的内容及网络虚拟世界的行为作为侧重点。

更有效的安全防范产品出现前,大多用户保护网络安全仍会选取并依靠于防火墙。但是,随着新的OS漏洞及网络层攻击不断出现,攻破防火墙、攻击网络的事件日益明显。所以,各网络安全商及用户的共都希望开发出一个更完善的网络安全防范系统,有效保护网络系统。

三、网络安全不安全主要成因

应用了网络安全技术保护的网络本该是安全的,但却存在着诸多不安全因素,究其成因,主要有几下几方面:

(一)网络建设单位、管理人员及技术人员安全防范意识匮乏,未主动的实施安全措施防范网络安全,行为上完全处于被动。

(二)组织及部门的有关人员未明确网络安全现状,对网络安全隐患认识不清,防御攻击先机人为错失。

(三)组织及部门完整的、系统化的体系结构的网络安全防范尚未形成,暴露的缺陷使攻击者有机可乘。

(四)组织及部门的计算机网络完善的管理体系尚未建立,未能充分有效地发挥安全体系及安全控制措施的效能。业务活动中的安全疏漏泄露了不必要的信息,给攻击者提供了收集敏感信息的良机。

(五)网络安全管理人员及技术人员必要的专业安全知识匮乏,不具备安全地配置管理网络的能力,已存在的或随时可能发生的安全问题未能及时被发现,未能积极、有效的反应突发安全事件。

四、网络安全技术的解决办法

实现网络安全的过程势必是复杂的。只有实施严格的管理才能使整个过程是有效的,安全控制措施有效地发挥效能才可保证,预期安全目标才可最终确保实现。所以,组织建立安全管理体系是网络安全的核心。从系统工程的角度搭建网络安全结构体系,利用管理的手段把组织及部门的所有安全措施融为一个整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

(一)需求分析知已知彼。明白自身安全需求才可构建出适用的安全体系结构,有效保障网络系统安全。

(二)安全风险管理。用组织及部门可接受的投资实现最大的安全,对安全需求分析结果中出现的安全威胁及业务安全需求实施风险评估就是安全风险管理。风险评估为制定组织及部门的安全策略、构架安全体系结构提供了直接的依据。

(三)制定安全策略。按组织及部门安全需求、风险评估结论制定出组织及部门的计算机网络安全策略。

(四)定期安全审核。安全审核的首要任务是是否正确有效地执行了审核组织的安全策略。网络安全是动态的,组织及部门的计算机网络配置变化频繁,所以组织及部门对安全需求也随之波动,组织的安全策略要实施相应调整。为在变化发生时,安全策略及控制措施能适时反映该变化,定期安全审核势在必行。

(五)外部支持。计算机网络安全必须依靠必要的外部支持。依靠专业安全服务机构的支持,可完善网络安全体系,还可获得更新的安全资讯,给网络安全提供安全预警。

(六)网络安全管理。网络安全的重要环节是实施安全管理,它是网络安全体系结构的基础组成。获得网络安全的重要条件是依靠适当的管理活动,规范各项业务,使网络实施有序。

四、结语

计算机网络安全和网络的发展密不可分。网络安全是个系统工程,不能只倚重杀毒软件、防火墙等来防护,计算机网络系统是个人机系统,是对计算机实施安全保护。人是安全保护的主体,除了注重计算机网络安全硬件产品研发,构建一个优秀的计算机网络安全系统外,还要重视人的计算机安全意识。只有规范了各种网络安全制度,强化了网络安全教育及培训,才能防微杜渐,将能把损失降到最低,最终建成一个高效、安全、通用的计算机网络系统。

参考文献:

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技 .2009.

[2]张旭斌. 计算机网络安全现状及防范策略[J].数字技术与应用.2009.

[3]周刚伟.苏凯.对网络安全技术的浅析[J].数字技术与应用 .2009.

[4]李忍.戴书文.浅谈网络安全问题及防御[J]. 知识经济.2009.

第2篇

关键词:计算机网络;网络安全;防范措施

中图分类号:TN915.08 文献标识码:A文章编号:1007-9599 (2010) 07-0000-01

The Applied Analysis of Computer Network Security

Wei Yuanchun

(Chongqing Information Technology College,Chongqing404049,China)

Abstract:With the enhancement of the informatization national economy,the government materials and business information have been stored intensively in the computer.Since the applied scale of network has been enlarged,the leakage of information is becoming more and more serious.Thus,the security of computer network becomes increasingly important,which this thesis puts forwards its own viewpoints.

Keywords:Computer network;Network security;Preventive measures

Interact在人们的工作生活中得到广泛应用,但是安全性很不完善。网络安全问题己发展成一个社会问题,它对社会经济秩序甚至国家安全都构成了重大威胁。计算机网络必须增加对通信过程的控制,加强网络环境下的身份认证,由统一的网络操作系统贯彻其安全策略。提高网络上节点的整体安全性。

一、计算机网络安全的定义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或信息在网络上传输时,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外。还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及出现异常时如何恢复通信,保持网络通信的连续性。

二、计算机网络安全存在的问题

原来由单个计算机安全事故引起的损害,可能通过网络传播到其他系统和主机。常见的威胁主要来自以下几个方面:

(一)计算机病毒

计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我复制的能力,通过存储介质或网络,计算机病毒可以很快蔓延。计算机病毒有引导型病毒、文件型病毒、混合型病毒、宏病毒和蠕虫病毒等种类。

(二)木马程序

攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击为其最终目标。木马里一般有两个程序:一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。

(三)拒绝服务攻击

这是一种很简单,但也是很有效的进攻方式,它会使你的部分连接和网络系统失效,总的来说有两种实现手发:一是发送PING数据包,攻击者可以破坏你的Interact连接。二是邮件炸弹,这是拒绝服务攻击的另一种方式,在这种方式下,攻击者向你的邮件系统发送大量的邮件信息,不仅影响了你的带宽,同时也致使你的邮件服务器没有能力处理其它的邮件。

三、计算机管理与维护措施

(一)硬件的管理与维护措施

相对软件来说,硬件在计算机运行过程中的故障发生率低,存在的管理与维护方面的工作量不大。认识硬件设备的工作特性,掌握并确实按设备操作规范使用设备,将使设备可能的运行故障降到最低点。认识设备可能的运行故障及造成设备运行故障的原因。对有效预防和科学排除故障将是十分重要的。

其一:环境问题。计算机不能运行在有化学污损、强磁场和强噪声污染的场合,更应注意不要将计算机布置的可能长时间阳光直射、温度过高及湿度过大的场所,良好的供电系统也是保证计算机正常工作重要的外部条件。其二:CMOS设置。认识BIOS的功能,安全地升级BIOS程序可改善其工作性能;合理设置CMOS参数为计算机运行提供优化的数据参数是保障计算机正常运转最基本的要求。

(二)软件及数据资料的管理与维护措施

由于软件的用户可操作性,致使计算机运行过程中存在的主要问题是来自软件及用户对软件的非法操作,而来自软件自身的设计缺陷和软件兼容所造成的运行故障也表现得越来越突出要保障计算机安全高效地运行,应在提高自身应用能力的基础上,有所针对地适时地采取安全有效的管理与维护措施。

第一:加强安全保护。1.在注册表编辑器中通过对注册表的手工编辑,可更加灵活多样地实现诸如隐藏驱动器图标和控制面板等相关功能单元,防止未经许可地修改与操作所造成的系统崩溃;2.“美萍视窗锁王”、“超级保镖”等相关硬盘保护软件的在线运行,可有效防止硬盘数据的改写和删除;3.经常性地下载并安装系统补丁程序,加强系统运行的安全性和可靠性。

第二:软件系统的备份与恢复。1.利用Windows的“还原功能”或“注册表导人和导出”功能,进行注册表备份与恢复;2.利用WINDOWS提供的“备份”功能实现有选择的数据备份与恢复;3.通过硬盘保护卡对硬盘分区和CMOS设置进行安全保护和快速恢复。

四、结束语

计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题,计算机网络安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,方可把握住计算机网络安全的大门。

参考文献:

第3篇

关键词:计算机网络应用网络安全问题策略

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2.4利用网络防火墙和防毒墙技术

第4篇

关键词:计算机;网络;安全

中图分类号:TN915.08 文献标识码:A

随着计算机技术取得重大突破,以计算机技术为核心的网络迅速兴起并获得了飞速的发展。计算机网络在国民经济的各个部门得到了广泛的应用并日益发挥出重要的作用。犹如每个硬币都有两个面一样,计算机技术在飞速发展的同时计算机网络安全问题也如影随形,成为计算机技术以及网络发展挥之不去的一抹阴影。笔者就实际工作中影响计算机网络安全的因素展开分析,并有针对性的提出相应的防护策略。

1 计算机网络安全概述

计算机通过网络可以方便的获取信息,并可以将经过处理加工的信息通过网络进行传输和共享。计算机网络安全技术本质上是通过技术手段保护计算机中以及网络上存在的各种信息的安全。当前世界范围内的计算机已经基本上实现了与一体化的网络进行连接,人们在享受了网络之上丰富的信息资源的同时也面临着由网络安全问题带来的一些风险,如,病毒、后门所造成的个人隐私泄露或者企业的敏感信息失窃等。这些都给计算机网络的使用者带来了很大的困扰甚至是造成巨大的损失。因此,如何维护计算机网络的安全,保护计算机以及网络上储存的信息安全成为一个重要的课题。

2 影响计算机网络安全的因素分析

计算机网络安全是一个系统化很强的技术,涉及到多个专业和学科,具有极强的专业性和技术性。其主要目的是对计算机以及网络系统的软件、硬件及其内部存储或者传输过程中的数据不被非法的破坏、专业和泄露,维护整个系统的稳定运行,保持网络通畅。

2.1 影响计算机网路安全的客观因素

第一,当前的计算机网络已经实现了世界范围内的一体化,这为网络攻击创造了便利。很多政府以及安全部门的文件的传送都是通过普通的网络进行传输,即使采取了一定的防护措施,但是这些措施在庞大的互联网前就显得比较薄弱了。第二,计算机操作系统以及各种应用软件频繁的进行升级修复各种漏洞,在提高安全性的同时也说明了这些软件自身存在着很多安全隐患,这些隐患经常被黑客利用,危害计算机安全。第三,计算机病毒几乎是随着计算机网络的产生而同时呈大规模传播的,严重的危害了计算机安全,系统变慢、数据丢失或者被恶意篡改,还有一些极其恶性的病毒甚至会造成互联网设备硬件的损坏。第四,当前计算机使用的软件大部分都是商业软件,这就不能排除一些软件厂商或者设计者处于某些目的在软件之中留有后门或者间谍程序,给计算机网络信息安全雪上加霜。

2.2 影响计算机网络安全的主观因素

2.2.1 计算机系统网络管理人员缺乏安全观念和必备的技术

很多计算机设备管理人员缺乏安全意识和责任心,甚至并不具备相应的技术条件就上岗工作。在操作的过程中无视操作规范的要求违章操作,如采用明码的方式发送密件、密码设置简单、密钥重复使用等。这些都为计算机网络安全埋下了隐患。

2.2.2 软硬件设施潜伏安全隐患

计算机系统中的软件和硬件在开发的时候由于特定的需要或者别的目的而常常留有后门。这些后门很有可能被一些必有用心这所利用,非法对用户的计算机或者网络系统进行访问,盗窃敏感数据或者单纯的进行破坏活动。在软件编写的过程中网络会存在一些未知的BUG,而这些软件的后续服务没有对这些BUG进行及时的修补,这些BUG就有可能被攻击者所利用,对用户的计算机进行入侵。

2.2.3 传输信道上的安全隐患

传输信道上往往没有采取专业的电磁屏蔽措施,就会造成传输中的信息被窃听,造成泄密。

3 计算机网络的防护策略

由无数的计算机和相关设备构成的网络是安全问题频发的重灾区。对于上面提到的一些影响计算机网络安全的因素要有针对性的进行相应防护,降低风险。

3.1 提高计算机网络安全的对策

3.1.1 要认识到计算机网安全的重要性

在计算机网顶层设计和管理中把网络安全放在重要位置。过去对“安全”的认识偏重于对系统自身实体为对象,追求系统自身的无故障,零差错。现代的网络安全概念应该延伸到以网络系统、网上信息、网络管理、数据对象、数据分析、通道控制等,追求的是系统、信息、数据和联通通道的保密性、完整性、可用性和可控制性。

3.1.2强化网络安全教育

开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。

3.1.3强化内部管理,发挥人在网络安全上的基石作用

人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网络设备。

3.1.4网络的建立与使用要严格审批手续

计算机网的开设、关闭、调整以及工作状态的改变,必须经网络管理部门的批准。用户在网络内增设终端等设备,也必须经网络管理部门的批准后才能建立。确立密码加密技术在网络安全防护中的主导地位。

3.2提高计算机网络安全的措施

3.2.1身份鉴别

身份鉴别是利用用户口令和密码等鉴别方式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限制用户,则连接过程就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。

3.2.2网络授权

网络授权是指利用网络管理方式向终端或是终端用户发放访问许可证书, 利用访问控制方式防止非授权用户使用网络和网络资源,有权用户才能进人网络选择和使用网络资源。

3.2.3数据保护

数据保护是利TCP/IP的后六层协议,或是UDP的四层协议进行有效的数据加密,利用数据加密后的数据包发送与访问的指向性,做到数据包在整个网络流程中的保密性,即便被截获也会由于在不同的协议层中加入了不同的加密机制,而形成大干的加密效果,将密码变为几乎不可破解的效果。

3.3提高计算机网络安全的有关技术

技术是实现计算机网络安全的有力武器,而实现上述安全措施的技术也是多种多样的。在加强计算机网的抗电磁干扰和抗毁能力的基础上,采取有关技术来保护计算机网的安全,使之符合保密性、可靠性、完整性的要求。

3.3.1密码技术

密码技术的基本思想是伪装信息,密码技术由明文、密文、算法和密钥构成。其中密钥管理是一个非常重要的问题,是一个综合性的技术,涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。

3.3.2鉴别技术

信息在交换过程的合法性有效性,真实性是通过鉴别技术来证实的。常有的技术有报文鉴别、身份鉴别和数字签名。

3.3.3访问控制技术

用来确定用户访问权限,防止非法用户进人网络系统。它包括有关策略、模型、机制的基础理论与实现方法。在网络系统中,访问控制是安全机制的核心。

3.3.4防火墙技术

防火墙是设置在被保护网络和外界之间的一道屏障,它可以通过鉴别,限制, 更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术一般分为三大类:数据包过滤技术,应用网关和技术

参考文献

[1].计算机网络安全隐患与防范策略的探讨[J]电脑知识与技术,2009,(09).

第5篇

关键词: 计算机网络应用; 网络安全问题; 策略

中图分类号: TP393 文献标识码: A 文章编号: 1009-8631(2011)06-0091-01

随着万维网www的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和入侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个亟待研究和解决的问题。

一、网络安全现状分析和网络安全面临的威胁

1.网络安全现状分析

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等相继出现并日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,网络安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,不仅严重地影响网络的应用,而且影响到个人和单位的信息数据安全,更会威胁到国家经济利益和国家安全。

2.网络安全面临的威胁

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”(backdoor)也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

二、计算机网络安全问题的常用策略

1.对重要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥,而秘密密钥则需要用户自己保密,用于解密密钥。具体采取哪种加密方式应根据需求而定。

2.采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌入式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS―Office,?Outlook,?IE,?Winzip,?NetAnt等应用软件进行被动式杀毒。

3.运用入侵检测技术

根据采用的检测技术,入侵检测系统被分为误用检测(Misuse Detection)和异常检测(Anomaly Detection)两大类。误用检测根据事先定义的入侵模式库,入侵模式描述了入侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与入侵模式进行匹配来判断是否有入侵行为。它的入侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的阈值则判定为入侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为却无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的入侵检测技术朝着综合化、协同式和分布式方向发展,如Nides,Emer-ald,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的入侵行为,而异常检测系统检测未知的入侵行为。

4.利用网络防火墙和防毒墙技术

第6篇

关键词:VPN网络系统 新农合

我国“十一五”规划提出积极发展农村卫生事业,推进新型农村合作医疗试点工作,到2008年,要在全国农村基本建立新型农村合作医疗制度和医疗救助制度。十七大报告提出要建立基本医疗卫生制度,以农村为重点,提高全民健康水平。这充分体现了党和政府对建立新型农村合作医疗的重视和建立新型农村合作医疗的决心。

1、新农合运行的基本现状

新型农村合作医疗(简称新农合)是由政府组织和引导的,农民自愿参加,由个人、集体和政府等多方进行筹资,以治疗大病统筹为主的农民医疗互助共济制度。其核心内容是实行社会统筹与家庭账户相结合的医疗费用支付和补偿制度,农民按家庭参加新农合并缴纳一定费用,各级地方政府按比例给予一定资金支持,形成农民个人统筹账户。农民看病时的医疗费用先由个人垫付,然后到当地新农合管理办公室获得补偿。新型农村合作医疗制度改变以往由村办村管、农民自主参加的医疗治病统筹模式,减轻了农民看病治疗费用。

广西新农合于2003年2月开始试点,到2010年,全区各地加入新农合农民达到近4千万人,全区农业人口参合率超过92 %。几年来,我区各级地方政府加大新农合建设支持力度,积极筹措资金,新农合筹资水平不断提高,全面推行覆盖全区的门诊看病医疗统筹,并逐步将12种慢性病的住院补偿改为门诊统筹补偿,同时也提高一些慢性病的治疗费用的报销补偿比例,试点取得了较大的成功。但在具体的管理运行中,新型农村合作医疗仍然存在一些问题。

(1)办事机构效率低,农民补偿手续繁琐。由于目前我区还有大部分地区是采用手工计算报销,农民看病后要先付全款,然后到相应审核部门逐一进行审核,有时需几个部门审核后才能领取到看病补偿金。由于手续繁琐,对于小额的看病补偿,农民不愿为这些钱往各部门跑审核。补偿的不及时或不到位这都直接影响农民继续参加农村合作医疗的积极性,即使部份地区已实行即时补偿制度,因没有建立新农合和医疗机构单位的关联信息一体化管理,申请补偿时仍需到几个部门审核后才能获得所需补偿。

(2)地方新农合无固定人员编制,审核准确性差。目前新农合办特别是一些镇级新农合办事机构普遍存在没有固定人员编制。工作往往是临时借调或用其他兼职人员开展新农合工作,影响到新农合工作的持续开展和队伍管理的稳定性。由于农民每张票都需要人为审核,在审查原始记录时,对于品目烦多的收费项目很难做到一一精确审核,容易出现审核偏差,也就不可避免地出现有资金核算问题,造成了对基金运行监管的困难。

(3)管理机构难以及时掌握新农合运行情况,出现违规骗报新农合资金的现象。由于地方没有建立网络信息平台共享系统,沟通不畅或滞后,一些地方相继发现有人利用这些管理上的漏洞,出现骗报、套取新农合资金,个别医疗机构工作人员甚至违规虚开用药,如对医院开某些高价药或不可报销的药品,随意上调药价和开设诊疗项目等乱收费问题无法及时加以监督。基金管理透明度低,资金监管漏洞多,出现基金账目和管理费用账目混淆,发生管理费用挤占合作医疗基金的现象。

(4)对于参合人,难与获得对医疗补偿基金的知情权和监督权。由于新型农村合作医疗的主管部门在业务上是归各地卫生局管理,卫生局在制定报销项目与流程时往往会有一些优先考虑其下属定点医疗单位的倾向,对新农合的主体---农民考虑会有所欠缺,因而农民参合的积极性受影响,这就需要建立一个统一的信息网络保障平台来进行有效监督管理。

2、新农合计算机网络共享平台建设的必要性

目前我区在新农合信息网络系统建设上取得了一些成效,基本能覆盖到乡镇级新农合办。但一些山区县镇级医疗机构信息管理系统尚未完善,新农合与各级医疗机构的信息平台的对接共享信息仍未能建立,尚缺乏系统的报销补偿与监控信息网络。

为了使关系成千上万的农民医疗报销补偿的新农合制度能够更有序地发展,就必须探索和开发一套有效的管理手段,建设以计算机网络为基础的信息共享平台,实行新农合信息一体化管理,尽快完成新农合与医疗机构信息保障平台的对接,通过计算机网络信息共享平台,对新农合的各类业务信息进行有效采集存储、分析与结算等,实现业务数据信息的双向交流和即时核对处理,使新农合的管理与监督更科学规范、业务处理更高效。

2.1 网络化管理可以提高业务审核的准确性

建立起覆盖全国各县、市、农村合作医疗信息网络和农村医疗信息保障平台,改变以往管理机构繁重的手工操作,减少报销过程中由于人为因素出现资金核算问题,保证资金核发的准确性。个人档案变更、缴费情况、个人帐户划拨、医保目录变更等,都能实时地反映到参合人身上,避免冒名顶替骗报新农合资金事件的发生。

2.2 网络化管理有利于各级医疗服务机构共享信息平善的诊疗资料

在信息系统中按《合作医疗基本用药目录》录入可以报销的药品名称和价格,建立相应的药品库,让医疗单位和新农合农民及时了解医治和用药情况。同时,要保证处方用药过程都是采用实时联机交易方式进行,定点的医疗机构门诊消费数据及住院信息能够及时传送到信息平台,有利于对定点医疗机构的监控,控制医疗费用不合理增长。

2.3 利用网络信息平台加强对新农合基金使用的监管力度

要提高新农合管理水平,须建立新农合信息一体化管理,设立共享信息服务器,在服务器上建立相应的诊疗库。新农合经办机构和定点医疗单位实行网上专员审核、网上结算。对参合农民及时公布和校正可补偿、部分补偿和不予补偿的检查、治疗项目。医疗单位的门诊、住院、财务结算等部门建立互联网络,实现网上信息及时共享,保障新农合基金使用安全,这能有效防止各种伪造医疗诊断与用药处方、新农合证件、冒名顶替等套取合作医疗基金的不法行为。

2.4 利用网络信息平台可以简化报销手续,实现即时补偿制度

参合农民在全区范围内自主选择定点的医疗机构就诊或住院,医疗单位结算人员只需把参合人的编码输入即可调出参合人全部的参保信息,包括就诊科室、相关医务人员和药品、检查项目名称等,并自动地按照维护的药品价格、应自负的比例、补偿、结算等系统中一次性自动完成,并同时提供详细费用清单。保证群众“在哪里看病,在哪里报销”。避免农民就诊住院需到几个部门跑审核的繁杂手续,也确保医疗补偿的公开透明、公平合理。

3、新农合计算机网络安全的一些基本策略

为了使计算机网络在新农合中发挥更好的管理和监督作用 ,无论是在网络系统架构环境的设计上,还是在平台软件管理程序的设计上,都应该遵循安全可靠、科学实用的原则来实施。能否利用网络技术对新农合的业务进行有效管理,也将成为新农合能否实现可持续性发展的重要条件之一。

3.1 新农合计算机网络的基本安全架构

在构建新农合计算机网络系统时,既要考虑建设网络的成本,又要考虑网络数据通迅的连接顺畅、可靠安全。能建设光纤专线网络那是最可靠的,但广西的经济发展水平相对落后,仍然属于欠发达地区,要在全区上百个新农合办建立光纤专线网络,投入将非常巨大,是不现实的。因此,我们应考虑建设投入少、又比较安全可靠的、基于internet互联网络的VPN 网络,如图1所示。

VPN是虚拟专用网(Virtual Private Network,VPN)的简称。VPN通过一个公用的因特互联网络或城域网络建立一个临时的、安全的数据链路,也就是说建立一条稳定安全的通信隧道。VPN的网络协议已非常成熟,如目前常用有IPSec、L2TP 、PPTP等,这是利用隧道方式来实现 VPN的。隧道协议保证了在隧道发生端与终止端进行的加密认证,在隧道外面再进行系列封装,可以进行多层加密,确保了网络隧道在传输通信过程中的一种安全机制。目前,一些行业已有成功的应用案例,这也是目前新农合计算机通信网络建设中最行之有效的途径(见图1)。

(1)省级农合办网络数据中心。网络数据中心拥有服务器群、统一安全存储、VPN网关、交换路由器等核心设备,是整个系统的核心。各地农合办机构和医疗单位通过VPN网络或光纤专线访问数据中心服务器获取相关信息,同时上传各自的农合信息到数据中心。

(2)医疗单位数据中心。随着我国基本医疗制度改革的不断深入,参合人员覆盖面也将越来越广,医疗单位拥有对病人医疗诊断过程、用药情况、住院情况等,医保机构需要与医院建立实时联网的结算业务。因而,省级农合办网络数据中心必须要同各医疗单位数据中心建立数据共享专线,保障双方的数据信息交流。

(3)市级农合办。市级农合办拥有服务器、VPN路由设备、较高配置性能的上网的计算机等设备,通过构建的VPN网络连接到省级农合办网络数据中心,有条件的市级农合办也可建立光纤专线,带宽≥2M。

(4)县镇级农合办。县镇级农合办是最基层的单位,一般基础条件较差,只要拥有简易带VPN功能的路由器、能上网的计算机,通过构建的VPN网络连接到省级农合办网络数据中心即可,当然,如果预算紧张,也可以通过VPN软件来实现,带宽≥512K。

3.2 在新农合的网络安全运行中需要有制度做保证。

虽然我们建立了VPN安全隧道,但在日常的新农合网络管理实践中,我们还要加强对机房环境、终端电脑的有效管理,进一步提高其安全性。根据我们的实践经验,就必须建立有效的使用规范制度并严格执行,在制定新农合计算机网络管理操作中,具体可以对以下一些内容进行规范:

第一,对连网VPN的终端计算机要有专人负责使用与管理,实行完全封闭运行,其他人员不能使用,同时不得上因特网或其他网络。

第二,各地农合办应及时与省农合办计算机中心交换数据,基本数据要保证每天交换一次,对要有第二人审核,保证上报数据的准确性。

第三,已经与农合办网络连结的定点医疗单位不要使用手工结帐清单,农合办要对医疗单位的结算数据进行及时审核监督、反馈,对参合基金的使用情况做到及时有效监控,以防农合基金的不合理支出。

第四,终端计算机要安装有杀毒检测软件,注意控制USB接口设备的使用,要先检测后使用,同时,杜绝在计算机安装非关联的应用软件。

第五,为保证VPN的终端计算机要有专人负责使用,对计算机应设立系统进入开机密码,申请的VPN连网登陆帐号密码要注意保密,必要时可进行定期更换。

3.3 加强对基层新农合办人员的专人配备和技术培训

由于广西经济发展相对落后,一些基层新农合办基础条件较差,基层新农合办没有做到专人配备,很多地方往往是一人兼任多职,难以满足医疗保障工作需要。因此,我们应该积极争取地方政府的大力支持,因地制宜地设置好新农合管理机构的岗位,并配备一定数量和质量的工作人员。同时,保证每年对新农合管理机构一定的资金投入预算。

我们还要加强对新农合办人员的技术操作培训,对计算机基本操作、VPN网络的登陆、新农合信息平台的使用、业务过程的注意事项,数据备份等进行系统培训,逐步提高新农合业务处理的能力和工作效率,让广大参合农村百姓满意并受益。

4、结语

利用计算机网络技术和信息技术,建设全区的VPN网络系统和信息共享平台并把它有效运用于新农合工作中,对于保护广大农民的切身利益,提高农民参合的积极性,维护农村社会和谐发展都具有重要的社会意义,让广大农民真正感受到社会进步、国家的强大,人人能分享国家经济发展的成果。

当然,在我国新农合事业不断推进的过程中,我们还会面临一些新的问题,这就需要新农合相关管理人员努力提高自身计算机网络管理技能和相关业务水平,为农民所想,增进为民服务意识,把新农合工作落实到实处。

参考文献

[1]任延禄.我国新型农村合作医疗制度设计缺陷分析及对策研究[J].中国卫生经济,2008(10).

[2]张云磊.医院社区VPN网络的构建[J].中国数字医学,2009,4(7):130.

[3]徐 宁.信息中心在医院信息化发展中的定位与人才建设[J].现代医院,2007,7(1):1.

第7篇

1.1信息完整性

所谓信息完整性,是指在网络信息传输过程中能够保证其信息的完整性,只有确保信息完整,才能进一步体现出传输信息的价值,发挥出网络信息传输的最大功能与作用。

1.2信息保密性

信息保密性是网络信息安全控制中的核心要素,在信息传输过程中,要想保证传输信息的保密性,需做到对用户信息的防护,避免未授权用户、非法用户获取到相关信息。

1.3信息可用性

信息可用性是指接收对象能够有效识别、接收所传输的信息,且信息可以做到全面体现出所要表达的内容。作为计算机网络的独有特征,信息可用性代表着用户相关信息未出现丢失、篡改等问题。同时,倘若用户账号信息丢失,可利用信息可用性的特点进行相关信息的找回。

2计算机网络信息安全问题分析

纵观现阶段人们对网络信息的应用,其安全问题体现为:(1)网络信息篡改。在网络信息传输时,入侵者基于对信息格式、规律的掌握,从中截获信息并加以修改,最终将篡改后的网络信息发送至目的地。与此同时,因互联网技术的应用存在开放性、自由性以及不均匀性,所以入侵者在获取信息的同时,能做到对发送者信息的获取,导致信息接收者无法依据发送者特征的判断来检验信息真假,导致网络信息价值无法体现。(2)网络信息窃取与损毁。随着互联网技术的普及,其网络信息量每日海量增长,其中部分未加密、未被保护的信息就成为不法分子的窃取目标。当入侵者截取相关网络信息后,会通过信息特征进行模式与格局的分析,通过破解信息来获取相应利益。另外,信息丢失、损毁的现象同样频繁发生,计算机系统运行受到某些因素的影响而被破坏、入侵,导致大量网络信息丢失和损毁。

3网络信息安全问题的产生因素

3.1黑客攻击

黑客的出现,使得原本平衡的网络信息世界被打破,部分黑客会出于对经济利益的获取,进行目标计算机系统的入侵,通过破坏、入侵系统来获取高价值信息来获取利益,或者是通过破坏系统来达到损毁信息的目的,增大被入侵者的利益损失。

3.2病毒入侵

网络信息从产生到利用过程中涉及多个环节,而病毒软件可以做到从不同环节进行计算机系统的入侵,以此达到信息获取、信息破坏的目的。通常情况下,病毒的大小不超过100个字节,常见病毒类型囊括操作系统型、外壳型、入侵型、源码型等。在计算机运行过程中,病毒会依托于软盘、终端等方式进行计算机系统的入侵和控制,以此影响到计算机系统的稳定运行,并出现网络信息丢失、篡改等问题。甚至部分病毒自带繁衍机制,通过不断繁衍、入侵导致计算机瘫痪。大部分病毒程序具有隐蔽性、传染性等特点,一旦计算机系统中存在适合病毒生存的环境,会导致病毒程序的大肆传染与破坏,影响到网络信息的安全使用。而截止到目前,已知的病毒程序已经超过14000种,在不断地演变与进化过程中,病毒程序数量势必会持续增多,亟需采用科学手段进行病毒程序的有效抑制。

4计算机网络信息安全管理现状分析

4.1网络管理体系未健全

现阶段网络信息安全问题频繁发生,除黑客、病毒攻击之外,与当前网络管理体系的不完善存在直接关联。互联网好比大规模的自由贸易市场,市场中相关信息的传输、交互,仅需以相应的物质基础为前提。这种开放性、自由性的环境尽管能够为人们提供诸多便利,但是在用户鉴别、访问控制等方面难以做到全面防范,再加上现阶段实施的网络管理体系仍有待完善,导致网络信息安全问题频繁发生。

4.2计算机尖端人才匮乏

我国计算机技术发展呈现出持续升级、革新的态势,而要想进一步推动我国计算机领域的长久发展,必须以充足的人才为支撑。尤其是在知识经济时代下,高尖端人才俨然成为企业、领域行业发展的基础要求。但是纵观现阶段我国计算机领域发展,仍存在高尖端人才的匮乏的问题,尽管从事于计算机行业的人员数量庞大,但是复合型、综合性尖端人才少之又少,使得我国计算机领域发展缺乏强有力的支撑。与此同时,人才培养机制的不合理也是影响高尖端人才发展的关键因素,因其培训形式、机制的不合理,使得计算机人才无法获取知识、能力以及技能提升,进而影响到我国计算机领域发展。

5网络信息安全技术管理的计算机应用

5.1身份验证技术

要想进一步提升网络信息安全的控制效果,需重视对身份验证技术的应用与开发。在网络信息传输过程中,身份验证技术能够做到对用户身份信息的精准识别与验证,通过对用户使用、访问权限的验证,避免因非法用户访问系统而导致网络信息丢失、篡改等,为计算机系统运行营造更为安全、稳定的环境。同时,身份验证技术的应用,能够做到在运行过程中对相应参数进行一一对照、验证,通过构建用户与计算机之间的信任验证机制,进一步提升网络信息的安全性。另外,身份验证技术的应用以“一对一”形式为主,所以可以避免在网络信息传输过程中有效避免病毒入侵、黑客攻击等。随着我国对身份验证识别技术研究力度的加大,目前已经衍生出不同类型的身份验证技术,包括秘钥验证、信任物体以及生物特征。不同验证技术的应用有着不同的作用,所以用户可结合自身需求、网络信息传输特征,选择契合的身份验证技术,避免网络信息出现丢失、篡改等问题。

5.2入侵检测技术

入侵检测技术在网络信息安全管理中的应用,能够进一步提升其安全管理水平,实现对信息泄露、丢失等问题的有效规避。针对该技术的应用,主要分为信息采集、信息分析以及结果处理三大步骤。即在运行期间进行安全日志、系统运行信息等的全方面采集,依托于信息的分析判断是否存在入侵行为,最后依据分析结果下达相关控制指令。所以,为进一步提升网络信息安全水平,用户可视自身需求合理应用入侵检测技术,做到对未授权访问、异常行为等的第一时间发现,并采取科学措施及加强应对。现阶段常用入侵检测技术囊括误用检测、异常检测两种模型,针对误用检测模型的应用,能够做到在运行期间对攻击类型的精准分析,并出具详细报告,存在误报率低、漏报率高的特点;针对异常检测模型的应用,运行期间检测对象不包括所有入侵对象,所以存在漏报率低、误报率高的特点。

5.3防火墙技术

作为现阶段网络信息安全管理常用技术之一,防护墙在信息安全防护方面有着至关重要的作用。在计算机运行过程中,防护墙的设置能够有效规避网络中存在的安全隐患,在面对外网用户访问时,针对未授权、未经允许用户,防火墙可以充当屏障的作用,将外网安全隐患隔绝在外,为计算机系统运行营造安全环境,有效避免网络信息泄露现象的发生。分析防护墙技术的应用原理,主要是在计算机运行期间采用状态监测、服务的形式来加强安全管控,结合其计算机运行需求适当提高信息安全等级,将内部信息设置为封锁状态,依据用户需求进行内部信息的适当开放,以此在提升网络信息安全管理水平的同时,避免计算机系统级运行受到病毒、黑客的干扰。

5.4防病毒技术

病毒作为影响网络信息安全性的关键性因素,通过对防病毒技术的加强应用,有助于提升网络信息的安全管理水平,确保在计算机运行期间不受病毒的影响。现阶段,我国防病毒技术种类繁多,用户可结合自身安全管理需求,选择不同防病毒技术体系,进而提升计算机系统的防病毒能力。例如,依据自身需求选择不同病毒检验程序,针对性地对病毒程序、病毒文件进行检测,实现第一时间处理病毒问题。再或者利用不同病毒检测软件进行系统内的全面扫描检测,判断系统内部是否存在病毒文件、程序,并及时消除程序来提升网络信息安全。另外,用户可通过设置病毒防护体系来加强计算机对病毒的防护能力,如在受到病毒入侵时,防病毒软件会自动提醒存在病毒入侵的情况,以便于用户第一时间掌握病毒入侵情况,避免因病毒入侵导致计算机网络信息出现丢失、损毁等问题。

6网络信息安全管理优化措施

6.1重视对网络信息安全技术研究力度的加大

加大对安全信息技术的研究力度,不仅可以提升网络信息安全管理水平,亦可以推动我国计算机领域的长久发展。所以,我国相关部门应加大对信息安全技术的研发、研究力度,结合现阶段信息安全管理现状的分析,从信息认证、加密技术、网络监测等方面入手进行技术开发、革新。同时,为促进安全技术研究工作的全面开展,需以充足的资金投入为支撑,设立专项资金,用于安全技术的研发与升级。另外,可以充分借鉴国外先进技术理念,在此基础上进行现有网络信息安全技术的优化与升级,以此为网络信息安全管理水平的提升打下良好基础。

6.2重视对计算机人才队伍的完善建设

为解决现阶段存在的尖端人才匮乏问题,我国相关部门需重视对计算机尖端人员的引进一个培养。首先,可积极联动当地高校,开设关于网络信息安全的专业,以此拓展计算机尖端人员的引进渠道。提高计算机专业人才的薪资待遇,充分调动计算机人员的内在驱动力,并吸引更多高素质、多能力人才加入到网络信息安全管理队伍中。其次,重视对人才培训机制的优化,依据对计算机人员基础能力的分析,开展个性化培训工作,从专业能力、理论知识、专业技能等方面来提升人员综合素质能力,以此为网络信息安全领域的发展提供强有力的人才支撑。最后,重视对奖励、激励制度的落实,以期借助奖励的形式端正人员工作态度,并帮助其树立责任意识,进而全身心投入到网络信息安全管理工作中。

6.3重视对安全管理制度完善

针对现阶段存在的安全管理制度不完善问题,相关部门需立足于现阶段分析,采用科学手段来完善其安全管理制度,以此为网络信息安全的管理提供保障。首先,相关部门可结合现阶段网络信息安全现状的分析,构建一体化安全管控模式,结合对安全管理体系的全面落实,以此为计算机系统的运行构建安全且和谐的环境。其次,应积极争取政府部门的支持,制定契合现阶段网络信息安全管理需求的政策文件,并在此基础上制定相关防范措施。依据对当前网络信息安全风险的分析,政府部门通过出台相关法律规定,为网络信息安全管理的强化提供指导,凸显出网络信息安全工作中政府部门的主导地位。最后,应加强对该领域内企业安全管理体制的规范,强调企业应树立安全责任意识,做到定期对病毒的检查、检测,构建完善的网络信息安全防控体系,及时发现病毒并采取科学措施处理。

第8篇

关键词:计算机网络;安全防护;计算机安全隐患

引言

随着我国对于计算机网络技术的广泛应用,对于其应用的安全防护设计和实现也逐渐成为当前人们热议的话题。这需要能够系统地针对网络安全技术进行相关探究,并针对当前计算机网络技术的系统安全隐患,构建成熟的防御和管理体系,同时应用相关网络安全知识对存在的安全隐患进行深入剖析,进而构建一套完善的网络安全防御分解体系。

1计算机网络安全防护设计概述

计算机网络是为用户提供所需信息资源服务的一种方式,而计算机网络安全防护主要用于保护相关服务信息的完整性。当前的计算机网络安全防护设计主要是为了更好地保证网络信息的安全。为此,近些年的研究往往将计算机网络安全防护技术的应用与计算机网络的发展直接联系在一起,相关的计算机网络安全防护技术的研究也越来越成熟和完善。例如,无论是近些年提出的区块链加密技术,还是刚刚颁布的密码法,对于计算机网络的安全防护都给予了高度重视。对计算机网络安全的重视能够强化人们的安全意识和计算机网络信息版权意识,同时也有助于增强人们的法律意识,帮助人们更好地掌握计算机网络技术,更好地享受计算机网络带来的便利。

2计算机网络安全防护设计现状

用户的安全意识较差一直是我国计算机网络安全存在的首要问题。由于很多计算机用户缺乏信息安全意识,因此在日常操作中经常由于操作不当引发信息安全问题,如信息泄露、安全信息使用不当、使用环境不安全、使用方式不符合规定等。此外,由于近些年来我国的防护措施水平存在一定的问题,处理网络漏洞时往往会由于技术原因导致监管力度不够、处理不够及时等,直接导致计算机网络出现安全问题。为了更好地发展计算机网络,必须正视存在的这些问题,将网络安全放在关键位置上。

3计算机网络安全防护的设计与实现

针对当前计算机网络安全防护设计的应用现状和存在的问题进行相关解析,本文提出了相关的防护设计与实现策略,以期能够更好地实现相关的网络安全防护设计应用,提高网络技术自身的安全性[1-2]。

3.1增强用户安全意识

用户在使用计算机互联网络时存在基础性应用不足的问题,需要相关的计算机用户操作守则真正发挥作用,或者能够开展对于用户的针对性培训,以便增强用户的安全意识。此外,计算机网络安全监管部门需要加强对用户行为的引导,避免由于没有正规引导导致的用户安全信息问题,同时需要用户能够保证自身网络使用环境的安全,避免在未知环境下进行计算机操作。

3.2加强网络安全管理措施

针对当前计算机网络安全问题较多的现状,我国需要相关的计算机网络安全管理人员能够更好地对当前计算机网络信息技术中存在的安全问题进行有效的安全管理。例如,制定并监督相关网络技术安全规定的执行,网络使用情况的优化和完善,通过强化员工自身的网络应用安全管理意识来优化网络安全。为了更好地优化网络安全管理措施,需要相关的管理人员按照一定的规定执行更有效的监管行为。这对于整个监管部门来说具有重要的意义,需要管理人员能够对网络安全具有更深刻的了解。此外,需要深入规定相关的计算机网络准入标准,避免接入不符合规定的计算机网络,从而减小病毒等不安全因素对网络安全的影响。

3.3重视计算机软件开发人员的培养和教育

目前,我国还需要高度重视对软件技术应用人员的培养和教育,应给予一定的政策和福利支撑,以便培养出更多优秀的计算机网络安全防护人员,促进计算机网络信息技术的快速发展与进步[3]。同时,管理部门和计算机网络开发部门应根据不同的计算机理论,提供针对性的开发课程和安全维护课程,从而提升计算机软件开发人员自身的专业素质和素养。

3.4制定内部监督制度

计算机网络应用部门在监管过程中要做好预防工作,避免由于工作中问题责任不明确而出现不必要的推诿现象。这就要求相关的计算机网络应用管理和维护部门制定完善的内部监督制度,尽量避免由于工作失误造成计算机网络技术产生漏洞。这种内部监督制度能够在一定程度上优化对网络应用的技术管理,从而更好地保障计算机网络的系统安全,同时避免相关的计算机网络隐患。此外,计算机网络技术的内部监督制度能够从内部避免计算机网络的隐患,帮助计算机网络完善安全保障体系,实现优化计算机网络的目标。

3.5强化档案计算机管理的加密处理

计算机加密技术的最大特点在于能够主动防御不法分子入侵。加密技术是将网络数据通过某些特定的算法转换为相应的密文,只有使用相应的算法才能解析出数据信息,是近年来计算机网络技术安全防护的重要措施。许多网络黑客可以通过企业内部的计算机网络入侵企业的数据库,导致企业重要信息丢失或者泄漏。计算机网络加密技术是加密技术在企业内部局域网中的一项重要应用,对计算机网络进行加密可以保证企业内部数据的安全,也能够防止不法分子通过计算机网络进入企业内部,对于企业的健康稳定发展具有重要的作用。此外,相关的管理人员需要针对当前计算机网络存在的漏洞及时进行修复,避免由于相关漏洞导致系统性的风险。

第9篇

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)04-0000-00

所谓计算机网络,就是通过通信线路将某些具有独立功能的计算机与和外部设备进行连接,再计算机网络操作系统、计算机网络管理软件以及计算机网络通信协议的共同协调作用下,实现信息传递与资源共享功能的计算机系统。所谓计算机网络安全,就是对计算机网络系统内的软硬件以及系统数据进行有效保护,使其能够不受外界因素影响而持续地进行正常工作,避免其因遭受破坏而泄露信息、更改系统或者发生网络服务中断等问题。从本质上来讲,计算机网络安全的根本是指计算机网络信息的安全,因此计算机网络安全的研究领域囊括了网络信息的保密性、真实性、完整性、可用以及可控性等相关技术理论等内容。计算机网络安全是一项涉及计算机、网络、通信、密码、信息安全、应用数学等多种学科的应用技术。防火墙、入侵检测、病毒防治是计算机网络安全技术的三项基本内容。

1、计算机网络安全与计算机网络安全技术的发展现状

我们所说的计算机网络需要以网络可识别的网络协议为前提,在此基础上再将各种网络应用进行完整的组合,因此无论协议本身还是网络应用,均存在发生问题的可能性。计算机网络安全问题,既有计算机网络协议的使用和设计问题,也有网络协议的应用以及相关软件的应用问题,此外还有一些人为因素导致的系统管理失误等等。

面对计算机网络安全这一研究课题,计算机网络安全专家曾经进行了深入的探索研究,设计开发了一系列安全技术试图防患于未然,例如:防火墙系统、访问控制技术、密码安全技术、病毒防护技术、数据库安全技术等等,还先后推出了防火墙软件、入侵检测(IDS)软件以及各类防毒杀毒软件等,从某种程度上使得计算机网络安全问题得以有效解决和处理。

随着计算机技术的不断发展,计算机网络安全技术也逐渐由系统和网络等基础层面的防护演变提高至应用层面的安全防护上来,由基层或者基本数据层面提高至应用层面上来,安全技术更主要的已与应用紧密结合起来,因此应用防护已经与各类业务行为紧密相联。

尤其是近年来,我国政府对于计算机网络安全问题尤为关注,进一步推动了我国计算机网络安全技术的发展和繁荣,很多网络安全企业与时俱进,采用最新的安全技术手段和方法,研制开发和推出了一批能够有效满足计算机用户需求且符合时展需要的安全产品,也使得我国计算机网络安全技术得以逐步提高。

2、计算机网络安全技术面临的主要问题及影响因素

2.1 计算机网络安全技术面临的主要问题

计算机网络安全技术面临着许多难题,其中最主要的现在的网络安全技术仅能够解决某个以及某方面的网络安全问题,而对其他方面问题无法有效防范和处理,更无法实现对计算机网络系统的全面防范保护。例如访问控制以及身份认证等技术的主要功能就是对网络用户身份进行确认,却无法保证网络用户彼此之间传递信息是否安全的问题;再如病毒防范技术也仅能够防止病毒威胁网络系统安全,却无法辨认识别网络用户身份等等。

通过现有的防火墙技术,能够解决一部分网络安全问题,然而一些防火墙产品也都存在局限性。如今的网络环境,防火墙主要是作为可信网络与不可信网络之间的缓冲作用,同时作为其它网络可能发起攻击屏障防范工具。现代防火墙技术也无法保证其放行的数据全部安全,因此应用同样存在局限。再有,如果是从内部网络攻击防火墙、或者绕过防火墙进行攻击、采用最新的攻击手段、发生数据驱动攻击等等其都无法进行有效防御。因此,即使用户在计算机系统中安装有防火墙,然而面对泛滥的蠕虫、各种新式病毒、某些垃圾邮件等等问题仍然无法有效解决。

入侵检测技术中也有一定的局限,其中最主要的是漏报及误报问题。入侵检测技术通常仅能视为参考工具使用,而作为安全工具其是无法值得信赖的。单个产品没有经入侵检测,可能存在提前预警方面的问题,目前应该从精确定位和全局管理等方面着手研究,尚存一定发展空间。

大部分用户都会在单机和终端安装某些防毒软件工具,然而内网安全问题不仅是简单的防病毒问题,还包括执行安全策略、防范外来非法侵入以及补丁管理、日常管理等各种相关内容。

网络安全技术在面对某个具体系统、软硬件、数据、以及程序本身的安全时,从网络安全的整体技术框架方面来看,其问题相当严峻。对于应用层面的安全问题,其侧重点在于信息语义范畴的内容和网络虚拟世界的行为。

在理想的安全防范产品没有面世时,绝大部分用户只能通过防火墙技术来保护网络安全。然而,面对新的OS漏洞以及大量的网络层攻击,出现了许多攻破防火墙和攻击网络的事件。因此,计算机网络安全商和广大计算机用户都期望能够拥有一套理想的计算机网络安全防范系统,从而确保网络系统的安全。

2.2计算机网络安全技术面临的影响因素

理想情况下,计算机网络安全技术能够保证计算机网络的安全,然而,现实情况却并非如此,存在着很多不安全因素,综合分析其主要影响因素包括以下几方面内容:

(1)计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。

(2)单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。

(3)单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。

(4)单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。

(5)网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。

3、计算机网络安全技术的主要解决策略

计算机网络安全的实现是一项长期系统的工程。因此,必须做好需求分析,加强安全风险管理,制定安全防范策略,开展定期安全审核,注重外部支持,以及加强网络安全管理,从而实现预期的网络安全目标。

(1)做好需求分析。只要明确安全需求,才能建立起有效的安全防范体系结构,从而保证网络系统的安全。

(2)加强安全风险管理。单位要充分利用现有资料,尽已所能做好安全防范工作,针对安全需求分析发现的可能存在的安全威胁以及业务安全需求进行风险评估,加强安全风险管理。

(3)制定安全防范策略。单位要根据安全需要、风险评估的结果,有计划地制定出有效的计算机网络安全防范策略。

(4)开展定期安全审核。开展安全审核的目的就是查看单位是否采取了有效的安全防范策略。面对单位计算机网络配置的频繁变化,单位对网络安全的需求也会发生改变,因此网络安全策略也要随之进行调整。为了确保在安全策略和控制措施能够反映出这种变化的情况,必须进行定期安全审核。

(5)注重外部支持。计算机网络安全还需要注重依靠外部支持。通过专业的安全服务机构能够有效改善现有的网络安全体系,以及提供网络安全预警和获取最新的安全资讯内容等。

(6)加强网络安全管理。网络安全管理是网络安全的重中之重,要想真正做好网络安全工作,必须加强网络安全的管理。

4、结语

综上所述,计算机网络安全与计算机网络的发展是紧密相联的。计算机网络安全是一项长期系统的工程,单纯地依靠防火墙技术、杀毒软件等进行防护远远不够。要知道计算机网络系统属于人机交互系统,人才是进行计算机安全保护的主体。因此,我们在进行计算机网络安全硬件产品研发和打造强大的计算机网络安全系统的同时,还必须注重人们对计算机网络安全防范意识的树立,网络安全制度的建立,网络安全教育的开展,网络安全管理的落实,建立起从技术层面到管理层面都十分强大的计算机网络安全系统。

参考文献

[1] 杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009.

[2] 张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009.

[3] 周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009.

[4] 李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009.