网络安全研究现状范文
时间:2023-06-05 17:59:03
导语:如何才能写好一篇网络安全研究现状,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】计算机通信网络;网络安全;防护体系
doi:10.3969/j.issn.1006-1959.2010.05.285文章编号:1006-1959(2010)-05-1286-02
随着信息化发展速度加快,中小型医院网络开始逐步向规范化,一体化方向发展,这使得整个医疗系统对网络的依赖程序不断加强,而且网络投入运行后,要求24小时不间断运行,医院每天产生大量数据如看病,住院、交费等,其安全问题就显得越来越重要。虽然有专门人员在负责医院网络安全,但是依然存在诸多安全方面的隐患,怎样加强医院网络安全正受到各大医院的重视。本文通过对医院网络安全做出全面分析之后,提出通过外网和内网有防护方案,力争建全医院防护体系。
1.医院网络存在的安全问题
各大医院各种应用服务器正向着一体化方向发展,使整个医院网络成为一个整体,更加有效利用现有医疗资源,医院内的收费服器器、WEB服务器、PACS服务器所储存的数据对安全性要求很高,医院网络存在安全问题:有大量来自外部网络的攻击和破坏,如病毒、木马及黑客程序;数据安全丢失;软件方面存在的安全缺陷,内外网用户产生破坏等,一旦网络瘫痪,会造成难以估计的损失,根据医院网络安全性特点,具体分为外网和内网分别进行实施。
2.外网安全措施
因为医院每天会产生大量数据,如每天都会产生大量病人费用、各种检查、临床医嘱、护理费及电子病历等重要数据,自从全国实行医疗保险以后,医院网络还要负责和各单位和社保局发生数据交谈,其数据重要性更是对网络安全提出了更高的要求。因此要保护数据安全第一就是要保证服务器免受来自医院网络外部的攻击和破坏。通常情况下,内网和外网之间需要配备防火墙、防病毒墙等网络安全设备以保障医院内网的相对安全性,对于一些大型医院甚至要求与外网物理隔断。这就对防火墙的位置及功能有严格要求。一般情况下,有些医院只对外网进行防火墙设置,但实事证明,对于大量攻击都来自医院网络内部。所以在设置防火墙时,要分别对外网出口和内网出口都要做设置,使核心路由器处在一个"真空"地带,内网与外网之间需要传递的数据通过核心路由器进行审查,由于两个独立的防火墙之间,不存在非法的逻辑连接、信息传输命令、信息传输协议,可有效保护医院数据主服务器、web服务器及PACS服务器等重要服务器的安全,实现隔离,防止外网黑客的攻击。配合病毒防护软件、对于防护外网安全有非常好的效果。
3.内网存在的问题及安全措施
3.1 前面提到通过设置双防火墙技术来防止来自于网络的攻击,但在实现情况中,有些医院科室人员私自使用拨号、宽带等方式接入外网,使内网与外网间开出新的没有防火墙检测审查连接通道,这样就使的外网的黑客攻击或者系统病毒就能够绕过双防火墙设置直接侵入医院内网的计算机,盗取医院网络中的重要信息和机密数据,造成信息外露,有些甚至会利用已经入侵的计算机做为"肉鸡",去攻击、破坏医院内部网张的重要服务器如数据库服务器、PACS服务器等,而且会留下"后门",为下次入侵留下通道,一般这种入口不易被网络管理员和防火墙发现,从而使攻击者下次可以很轻松进入内网。这对医院网络安全来讲是极为不得的,甚至会导致整个内网工作瘫痪,而查不出原因。
3.2 有些医疗人员会在计算机上使用盗版软件,或从一些不可信的网络下载来的软件,这样会引入潜在木马、蠕虫病毒等,大大降低医院网络的安全级别。这种方式所产生的破坏力巨大。甚至有些科室不及时升级杀毒软件,也给病毒留下了可乘之机。对于最好不允许使用Guest账号。不要在Everyone组增加任何权限,因为Guest也属于该组;新增用户时分配一个口令,并控制用户"首次登录必须更改口令",最好进一步设置成口令的不低于6个字符,杜绝安全漏洞;利用端口扫描工具,定期在防火墙外对网络内所有的服务器和客户进行端口扫描;禁止自动启动telnet服务。限制对外开放一些易攻击的端口,如端口号为20、21、25、80,136、137等;对一些保存有用户信息及其口令的关键数据的使用权限进行严格限制,如可以使用强口令:增加口令复杂程度、不使用自己的生日、家中的电话号码等容易猜测的信息来作为口令,加强登录身份论证并最大限度使登录者在较小的范围内。通过操作系统和应用程序每次记录的日志来排查易出现问题的操作或访问,及时处理存在的安全隐患。
3.3 于以述医院网络安全现状及对数据的要求,结合医院网络特点,采取五个方面措施,利用网络安全技术,内外网安全都要兼顾,通过网络安全软硬件设备配合严格网络安全管理规范,保证医院网络安全,建立可信可控安全网络。具体如下:
3.3.1 制定严格的医院内部网络安全管理规范,严禁医务人员非法互联外网、私自安装软件、拔插存储介质。
3.3.2 制定医院重要信息数据及文档保密操作规范,并严格管理复印机使用登记制度。
3.3.3 制定严密的本地安全策略和域安全策略。要求设定开机口令、建立强口令机制,禁用注册表编辑,安装个人防火墙、禁绝ping指令对局域网的扫描、防范LAN中ARP攻击等一系列安全措施。
3.3.4 安装病毒防护等软硬件网络安全产品,对所有网络用户实行权限分级管理,以确保重要数据对外露。
3.3.5 安装新一代IDS,使整个安全防御体系更趋完善。以便动态的、全方位的监控医院网络用户每一步操作和访问过的数据。确保医院网络系统安全。
4.小结
总之,医院网络安全面临着各方面的威胁,本文通过对当前存在安全问题分析,提出了以内网和外网双重防护的思想,通过安装IDS并配合防火墙及网络安全产品,全方位,立体化监控防护医院网络,确保医院网络高效、安全的运行。
参考文献
[1] 刘东.内网安全行业发展现状及趋势[J].网络安全技术与应用.2008.
[2] 杨涛,杨晓支,(美)安瑞斯,译.计算机安全原理[M].北京:机械工业出版社,2002:121~136.
篇2
【关键词】 计算机网络;安全现状;防御
1 引言
随着计算机普及到社会各个领域当中,网络安全问题已经是当前社会发展中的一个重要问题。从本质上来分析,计算机网络安全是为了确保网上所有信息资源的安全,因此,网络安全也就是说网络信息的安全,直观来讲就是尽量保护网络中流动的各种信息资源不被恶意破坏或者泄漏。网络信息资源是计算网络中最为宝贵的资源,在利益的趋势下,会有众多的不法分子利用网络来窃取网络信息资源或者恶意破坏,甚至传播一些不良信息,从而扰乱社会秩序,带来经济损失。
计算网络安全是需要通过一系列控制手段与管理方式,对网络中的信息资源进行保护的一种管理措施,以此来保障网络信息安全级网络各项服务能正常的运行。
2 计算机网络安全的现状
2.1 网络硬件设备
计算网络硬件设备是网络运行的基础部分,但是硬件本身也带有一定的安全隐患。其中,电子辐射泄漏是不可忽视的,也是最为主要的安全隐患,直观来看就是计算机与网络所含有的电磁信息泄漏,导致失密、窃密、泄密的可能性更高。另外,安全隐患还体现在信息资源通信部分的脆弱这方面,计算机会不断地进行数据交互与传输,这类活动会通过网络硬件设备。如电话线、专线、光缆以及微波这四种路线,尤其是电话线、专线与微波更加容易为不法分子窃取。除此之外,还涉及到计算本身的操作系统与硬件设备组成方面,由于这些方面的脆弱性,必然也会给系统埋下很多安全隐患。
2.2 操作系统安全内核技术
网络系统与本地计算的安全与操作系统有密切的关系。由于操作系统是构建用户连接、计算机硬件设备以及上层软件的主要因素。操作系统若要在复杂的网络环境中安全稳定的运行,必然也会出现很多安全方面的漏洞,尤其是系统漏洞与后门是计算机操作系统最为主要的安全隐患因素。
2.3 软件
计算机必然会涉及到很多的应用软件,但是软件本身就具有一定程度的软件缺陷。而这些缺陷涉及的方面很多,不仅仅是小程序,最主要的是涉及到大软件的每个环节当中,这些必然会给财产以及社会安定造成很大的威胁。从很多计算网络安全的实际实例中看出,大部分安全问题的出现都是由于软件本身存在缺陷而造成的,因此,我们必须重视软件所带来的安全隐患。
3 计算机网络受到攻击的具体形式分析
3.1 不法分子的侵犯
不法分子是我们常提到的“黑客”,“黑客”在计算机网络具有较大的破坏性,并且有较高的隐藏性,他们没有经过授权,主要是利用系统中存在的漏洞等方式非法侵入目标计算机系统进行破坏或窃取信息资源,最终目标主机会被黑客充分利用,沦为黑客的超级用户。黑客程序主要的用途是盗取密码、账号、恶意篡改网页、破坏程序等,由此以来对用户的主机造成极大的威胁。因此,从某种程度上来说,黑客攻击所带来的危害远远高于网络病毒攻击。
3.2 系统漏洞的威胁
计算机任何一种操作系统与任何一个网络软件在设计以及运用的过程中都会有错误与缺陷,必然埋下安全隐患,而且会被不法者利用。其中恶意代码是最常见,通过恶意代码会轻易的利用计算机漏洞而侵入计算机系统,并控制目标主机或者发起恶意攻击。因此,电脑在实际使用过程中要及时安装网络安全扫描工具,漏洞也需要及时修复,以免留下安全隐患。
3.3 欺骗技术攻击
不法分子对IP地址、路由器条目以及DNS解析地址进行欺骗,导致服务器没有办法正常运行,无法辨析相关的请求或者无法响应,以此来对服务器进行恶意的攻击,导致死机或者缓冲区资源阻塞;也能利用局域网中的一台计算机为网关IP地址进行设置,使其计算机网络中信息资源数据库传输过程发生异常,通常情况是一段时间无法正常使用。
3.4 病毒攻击
危害计算机网络安全的主要因素还有病毒攻击。计算机病毒具有较高的隐蔽性,传染性非常强,尤其是潜伏性与破坏性必须得到我们的重视。计算机病毒轻微破坏会影响到系统的正常工作效率,严重者会让系统崩溃、重要数据丢失,所造成的损失是不可估计,因此,我们必须要认真对待计算机网络病毒的攻击,最大限度地确保计算机网络安全,使其计算机网络充分发挥其作用。
4 计算机网络完全防御技术
4.1 防火墙技术
从逻辑角度来看,防火墙是一个分析器、限制器、分离器,可以有效地做好对内部网与Internet之间所有活动的监控工作,从而确保内部网的安全。
4.2 加密技术
网络信息加密技术主要是为了保护网内的密码、账号、口令、重要数据以及控制信息,确保网上的数据能安全传输。加密数据的传输主要有多种。一是节点加密。节点加密类似于链接加密,唯一的区别是数据在节点间进行传输时,没有通过明码格式进行传送,需要构建特殊的加密硬件进行解密与重加密,类似于这样的专用硬件必须要放在安全的地方,如安全保险箱中。二是链接加密。在网络节点间加密,在节点间对加密的信息进行传输,进入节点之后再进行解密,在不同节点处应该有对应的密码。三是首尾加密。当数据进入网络之后进行加密,再等数据通过网络传输出去之后再进行解密。这种方法在实际的应用中比较普遍。具体加密技术还有很多很多,实际使用中还会将几种加密技术进行综合使用,这样也有效提升了计算机网络的安全性。
4.3 网络防病毒技术
面对复制的计算机网络环境,计算机病毒的破坏性与威胁性是无法进行估计的。因此,防范计算机网络病毒的措施更是网络安全技术中不可替代的一部分。计算机网络防病毒技术主要的方法是养成良好的习惯,坚持定期或者不定期的对网络服务器中的文件进行扫描与监测,尤其是工作站上推荐采用防病毒的芯片,对网络目录以及文件设置访问权限,一定要以保密,以难为原则。
4.4 身份验证技术
身份验证直观来讲就是系统对用户身份证明的一个过程。身份认证是计算机系统核查用户身份的基础措施。通过这两个过程的判断与确认通信双方真实身份的主要环节,通常称之为身份验证。主要安全作用在于首先针对发出请求的计算机用户进行身份验证,通过判断之后确认是不是合法用户,在对该用户进行审核,有没有权利对主机进行访问,或者权利涉及到的访问内容等。
4.5 网络漏洞的基本防御技术
网络软件属于先天性缺陷软件,存在各方面的漏洞,由于漏洞的存在也会给黑客的攻击提供后门,基本防御技术有几种。一是操作系统与应用软件在安装之后,需要根据系统官方网站所提供的补丁进行及时的更新,并同时要关注国内外优秀的安全站点,才能在第一时间得知最新的关于漏洞的信息。二是充分发挥系统工具与专业工具的作用,针对端口进行扫描。主要方法是:如系统中有特定的端口,关闭之后,利用win系统中的TCP/IP属性来对功能进行设置,在“高级TCP/IP设置”的“选项”面板中,将TCP/IP关闭。另外,利用PortMapping等专业软件,对端口进行有效地转向或限制。还有蜜罐技术,能有效地使其网络攻击的目标从实际对象转移到虚拟的对象上面,从而确保计算机网络系统的安全。
计算机网络安全不仅涉及到了技术,而且本身也是一个安全管理的问题。要充分考虑到每一个安全因素,要明确目标、安全技术方案,配合国家制定的法律法规等来提升计算机网络完全。
参考文献
[1] 边云生.计算机网络安全防护技术探究[J].电脑知识与技术,2011,7(31):45-46.
[2] 卢建华,蒋明,陈淑芳.网络数据包捕获及分析[J].网络安全技术与应用,2009(2):23-25.
篇3
关键词:网络安全 计算机网络 现状与对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)06-0194-01
1、计算机网络安全的概念
计算机网络安全的概念,从狭义的角度看,主要是指计算机以及相应的网络系统合信息资源不会受到各种自然因素或者认为因素的危害,也就是说要保证计算机实体本身、网络系统软硬件以及网络中的数据不会受到各种形式的威胁,不会因为有意或者无意的原因,而遭受到可能的更改、删除、泄露等,以确保网络系统能够正常安全运转。而从广义角度来看,凡是涉及计算机网络的软硬件及信息的恶机密性、完整性、真实性、可用性和可控性的各种理论和相关技术都属于计算网络安全的范畴。
2、我国计算机网络安全现状分析
2.1 计算机网络基础设施面临严峻的安全形势
在当前计算机网络面临的各种安全问题面前,我国的网络安全系统在预防、反应和恢复等各个方面都还存在着诸多的不足之处。根据国际上较有影响力的英国《简氏战略报告》,我国目前属于计算机网络安全防护等级最低的国家之一,而其他国际或网络组织也对我国的计算机网络安全防护能力给出了类似的评价,由此可见当前我国的计算机网络基础设施面连的安全形势十分严峻。
2.2 缺乏自主的计算机软硬件核心技术
我国的计算机网络所使用的各种软件、硬件基本上都是进口产品,尤其是核心关键设备和软件,比如大量交换机、操作系统等都属于舶来品,我国未能自主掌握这些核心技术,必然造成计算机网络安全容易成为很容易遭受打击的玻璃网络。
2.3 整体安全意识仍然淡薄
尽管近年来随着网络安全事件层出不穷,来自媒体的报道也越来越多,计算机网络安全问题受到更加受到重视。但是从社会整体环境看,我国的计算机网络安全意识仍然略显淡薄,许多人在此问题上还是存在不少的认识误区。更多的人则只关注使用计算机网络学习、工作和娱乐,认为网络安全离自己还比较远,安装上防火墙和杀毒软件,再来个自动升级就完事大吉了。这种普遍存在的侥幸心理,直接导致我国目前远未形成主动防范网络安全问题的意识。尽管我国政府和各相关部门这些年也在计算机网络安全问题上增大了教育力度和防护措施,但从整体上看仍然没有改变安全意识淡薄的被动局面。
2.4 安全防护措施不到位
计算机网络具有动态性、综合性等特点,在给网络带来便利性的同时,也是造成网络不安全的重要原因之一,许多用户往往不等安全就绪就急于进行各种操作,从而常常导致自己的敏感数据被泄露,计算机系统遭遇风险。同时操作系统、各种网络软硬件都可能存在各种漏洞或者缺陷,而许多用户一方面不能做到系统的同步升级,另一方面缺乏周密而有效的安全防护措施,导致安全隐患无法及时被发现和排除。
3、应对计算机网络安全问题的有效对策
3.1 完善网络安全机制
一是身份认证机制,这是包括访问控制在内的各种安全机制的基础,任何用户在登录系统,或者访问不同等级信息资源时,必须验证用户身份的合法和真实性,在计算机网络中必须要综合考虑主机身份认证、节点身份认证和用户身份认证。二是访问控制机制,依据具体策略或权限进行不同的访问授权,分为自主访问控制和强制访问控制两种。前者基于主体来限制对客体的访问,也就是让资源拥有者设定资源可以由哪些主体访问到,后者需要事先分配给所有主客体不同的安全级别,在访问时比较主客体的安全级别来决定是否允许访问。三是数字签名,用于证明消息的完整性、不可否认性。四是审计追踪,将计算机网络上的各种情况都以日志的形式加以记录和管理,当出现安全问题时就可以及时追查问题的源头。五是密钥管理,要定期的更换密钥,加强密钥产生、分配和传递的安全。
3.2 加强系统访问控制措施
一是入网访问控制,为网络提供第一层访问控制,控制只有合法的且有权限的用户可以登录网络服务器,并可以进一步细化到控制入网的时间和地点等。二是网络服务器的安全控制,让服务器设定为所有软件必须从系统目录上才能得到安装,其他位置都被禁止,而只有网络的管理人员才能够访问系统目录。同时要安装和配置必要的网络防病毒软件,不仅针对关键的服务器,还要控制电子邮件等传输信息的安全,并保持与最新病毒库的一致性。三是强化防火墙功能,建立双层防火墙机制,外层用于实现包过滤等安全功能,而内层防火墙用与阻隔内部网络,并在内部与外部网络之间形成一个特殊的单独区域,外部网络也只能访问这个单独区域,而无法威胁内部网络。四是目录安全控制机制,也就是详细设定每个目录或文件,以及子目录的权限控制,比如是否允许打开、修改或删除等,这样既能有效提高用户工作效率,还能有效控制非法用户的活动,加强计算机网络的安全性。五是实施必要的数据加密,以保护各种敏感信息,使得及时非法用户获取到信息,也无法获得原文。六是入侵检测,对计算机网络中存在或出现的各种可疑的行为或者行动结果,作出必要的、及时地响应,并进行记录和通知有关系统。七是控制好网络端口,将网络服务器的端口都配置静默调制解调合自动回呼等,以加密和认证的方式来识别网络节点,并防止来自远端的自动拨号程序攻击。
4、结语
计算机网络安全不仅仅是个技术问题,人的因素始终是计算机网络安全中的关键因素,只有每个工作站点和各大网站都开始提倡文明风气,我们每一个人都负起维护网络安全的责任,不进入非法网站,不操作和制造非法网站,同时也要构建一个长效的监督和审计机制,计算机网络安全才有可能从根本得到改善。
参考文献
[1]赵什,贾美娟.计算机网络安全现状及对策[J].电脑学习,2010(4):37-38.
篇4
如何构建面向公众服务的综合平台进而提升政府办公高效率,是电子政务的最终目标。在信息网络当中,电子政务是作为一个主要应用领域的存在,其上运转着巨大数量的信息,国家政务敏感与保密的特性是这些信息所具备的。所以,面向公众服务网络安全与政府内部网络的考虑,需要电子政务系统同时进行。通过对电子政务中网络信息安全现状进行研究分析,能有效提高电子政务信息安全的防御工作。
一、在电子政务当中网络安全问题的体现
在对电子政务中的安全问题进行分析时,可从网络协议的几个层面来谈:
1.从物理层面分析信息安全问题。主要是物理通路的干扰、物理通路的窃听、物理通路的损坏等。
2.非授权的客户与非法客户的非法使用,是网络层的安全。网络层的安全容易造成信息被监听或者拦截,网络路由出现错误等。
3.安全问题的主要体现则是操作系统安全。当下在一些较为流行的操作系统当中,网络安全漏洞现象的存在也是较为普遍的,举例:Windows桌面PC、NT服务器、Unix服务器等。要确保操作系统访问控制与客户资料的安全,而且还需要审计此操作系统上的应用。
4.在以前,人们并没有对应用系统安全与应用平台等部分给予太多重视。[2]软件服务的应用事实上是在网络系统之上,举例:Web服务器、电子邮件服务器、数据库服务器等,这些都存在着较大的安全隐患,并且也很容易受到黑客与病毒的攻击。
二、网络信息安全在电子政务中的有关措施
电子政务,安全为先。在信息化建设当中,信息安全是作为基石的存在,是信息网络发挥效能、正常运行的保证。人们对于信息网路所带来的效率是毋庸置疑的,若想使网络达到真正的实用性,需要对应用安全、数据安全、运行安全等进行解决。要想使国家能有更好的发展,应当把信息化作为发展战略,信息化的保障则是信息安全。所以,为了使服务职能与管理职能的实施得到有效的保证,需要对电子政务安全系统进行构建,使得能够给电子服务提供有效的安全保障机制。
1.电子服务网络安全的技术应用要有保障
(1)对密码技术进行充分的利用
面对公众的信息服务与政府内部办公,是电子政务应用的两大方面。所谓的政府办公则是,区域与区域间的公文流转、上级与下级间的公文流转、部门与部门间的公文流转等,都是电子政务所涉及到的,同时这些信息也包含了一定等级机密问题,使得在保密时要采取严格要求。所以,在信息传递的过程中,需要对信息实施适宜的加密方法进行加密。
(2)防火墙技术的合理应用
为下属各级部门提供管理服务、日常办公、数据库服务等,是专用网络的主要应用。通过跟国内其他网络与Internet的互连,可实现对国内外信息资源的利用,或者方便工作人员的访问。这样既能够是地方政府与同上级管理部门间的联系得到强化,也能使国内国际合作得到加强。
2.电子政务网络安全的其他辅助措施要加以保障
(1)物理层的安全需要强化
通过把商业信息与电子政务系统信息进行对比可以知道,电子政务系统信息是较为敏感的,并对信息传输过程的安全性与物理安全设计有着较高的要求。[3]在计算机信息系统的各种设备中,物理安全的保证是对整个网络系统安全进行保障的前提。物理安全在防范的过程中,可按照《计算战场地技术条件》和《电子计算机机房设计规范》等国家标准进行设计;此外,安全防范意识的提高,对设备因电磁辐射、被毁、被盗现象进行防御,能有效防止信息被窃、被盗状况的发生。像对计算机网络设施、设备的保护,是物理安全的体现,同时,也能对其它媒体免受火灾、水灾、地震等环境事故进行保护,并且也可以对各种计算机犯罪行为导致破坏的过程进行保护,以及对于人为操作错误或者失误等也能进行保护。物理安全主要概括了三个方面:线路安全、设备安全、环境安全。
(2)公务员信息的安全意识需要在电子政务的环境下进行强化
为了使电子政务能够高效且正常运转,选哟把电子政务信息作为基础,这是需要让公务员所认识到的。而公务员的意识则是需要对公务员的信息安全意识进行强化。公务员信息安全意识的强化也是对国家安全甚至国家信息安全进行保障的前提,并且也是树立牢固信息安全第一的思想。对公务员采取电子政务信息安全的教育,则需要各级的政府部门对多种途径进行利用。大致可分为以下两个方面:第一,通过大众传媒媒介,可对公务员的安全意识进行增强,对信息安全知识进行普及。第二,各种培训班与专题讲座需要积极的组织,对信息安全人才进行培养,并确保技术措施与防范手段的主动性与积极性。第三,对安全策略的研究要积极开展,安全责任要明确、公务员的责任心要增强。
(3)严格执法、健全法律
要想使电子服务信息安全能够得到有效的保障,需要对其进行法律的保护,在正度信息安全立法方面,一些发达国家已经积累了许多的成功经验,举例:英国的《官方信息保护法》、美国的《阳光下的政府法》与《情报自由法》、俄罗斯的《信息与信息化的保护法、联邦信息》等。我们应该吸收成功国家的经验,提高自己国家的立法部门政策,并要赶快颁布与制定数字库签名认证法、信息网络安全性法规、数据库振兴法、个人隐私保护法等。这样能够使我国的网路信息安全法律体系得到有效的完善,并且也能使电子政务安全信息管理逐步走上法制化的轨道。此外,执法部门需要对执法项目进行严格的要求,执法水平的提高,对各项法律法规落到实处进行确保。
三、总结
随着网络技术的不断普及应用,电子政务的发展与政务公开对公众的体现,已成为多元化的趋势。确保电子政务发展的根本要求就是安全性。通过对电子政务中网络信息安全现状进行分析,并与当下的安全技术相结合,能有效的找出相应的解决措施。这样能够使电子政务在今后的发展中,向安全稳定网上政府的实现又迈进一步。
篇5
论文(设计)题目:中学校园网络安全防护及对策初探---以昌吉市一中校园网络为例
1、选题来源及意义
1.1选题来源
随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]
1.2选题意义
校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]
2、国内外研究状况
2.1国外网络安全现状
由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:
(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。
(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。
综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]
2.2国内网络安全现状
由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]
3、本选题的研究目标及内容创新点:
3.1研究目标:
本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。
3.2内容创新点:
(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。
(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。
参考文献
[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03
[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5
[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3
[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4
[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12
[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12
[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4
[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156
[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38
[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6
一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)
1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:
(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。
(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。
2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。
论文的框架结构(宋体、小四号)
第一章:绪论
第二章:影响中学校园网络安全的因素
第三章:常用的校园网络安全技术
第四章:校园网络安全建设
-----以昌吉市一中校园网络安全体系需求分析及设计
第五章:总结和展望。
论文写作的阶段计划(宋体、小四号)
第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;
第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;
第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;
第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;
第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;
第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;
第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;
第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;
第九阶段:20xx.4.21—20xx.4.25完成初定稿,并复印3份交系毕业论文答辩小组;
篇6
关键词:计算机技术 网络 不安全问题 信息安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)02-0172-01
随着计算机网络的发展,它的开放性,共享,互联程度的增加,网络的重要性和对社会的影响越来越大。网络与信息安全问题日益突出,已成为国家安全,社会稳定和人民生活,网络安全技术的发展及相应的网络技术,安全、有序、高效的网络安全运行,是保证网络的一个关键,高效,有序的应用。
1 网络信息不安全原因
不安全的网络从总体上看主要来自两方面,一是人为和自然灾害;另一方面是网络系统本身的缺陷。人的原因是人的入侵和攻击,破坏网络系统的正常运行。一些“黑客”计算机病毒可以方便地在网络中传播,入侵和攻击,摧毁单位或个人计算机系统,窃取机密信息和帐户密码,从事各种违法犯罪活动。自然灾害的主要原因是指火灾,洪水,暴雨,雷电,地震的破坏,环境(温度,湿度,振动,冲击,污染的影响)。据调查,许多大型计算机房,没有地震,防水,雷击,电磁泄漏或干扰措施,接地系统缺乏周密考虑,因而抵抗自然灾害和意外事故,计算机信息系统不能正常、可靠地运行,这是常见的。设备损坏,数据丢失等现象。
2 网络信息安全的现状和特点
根据中国互联网络信息中心,中国的统计数据显示,截至2010年12月31日,中国网民规模占全球互联网用户总数的23.2%,在亚洲互联网用户总数的55.4%。网络购物用户规模达161000000人,网络购物用户每年增长48.6%,是增长最快的应用程序用户。互联网已经融入到人们的生活,所有的学习领域,使人们的生活变得丰富多彩,但也带来了许多安全问题,并越来越严重。主要表现在以下几个方面:
2.1 网络安全防范意识薄弱
目前,企业已在其内部办公网络的数据进行整合,从上到下建立一个数据采集系统,网上办公系统,对网络的需求越来越大,但相比于网络安全的维护网络安全投资网络建设的投资远远落后。许多人没有目的和清晰的认识,对本单位网络安全现状,有许多认知盲区,没有形成主动预防的意识,积极响应,更不用说提高网络监测,保护,响应,恢复和战斗了。
2.2 病毒泛滥防不胜防
据公安部的《第九次全国信息网络安全状况与计算机病毒疫情调查报告》。在已发生的网络信息安全事件中,感染计算机病毒、蠕虫和木马程序的情况占全部类型的70.5%。
目前,加重计算机病毒木马本土化的趋势,品种更快,更多的变化,潜伏性和隐蔽性增强,识别难度更大,和杀毒软件的能力更强,攻击目标是明确的,显著的盈利目标。因此,一个计算机用户账号密码被盗的现象越来越多。木马病毒传播的主要渠道是网页挂马和移动存储介质中,网页,网页木马和可移动的存储介质,其中的网页木马出现复合化的趋势。病毒,木马,蠕动蔓延的长期影响的总体情况,网络与信息安全。
2.3 黑客的威胁
黑客们利用单位的安全漏洞,非法访问内部网络,未经许可,任何修改各类数据,非法获取相关信息,扰乱了网络的秩序。
3 网络安全的防范策略
加强网络安全技术应用:(1)虚拟网络技术的使用,网络监控和入侵的预防手段。(2)用于保护网络免受黑客防火墙技术。(3)检测和病毒查杀病毒保护技术。(4)为了保证应用平台和操作系统,利用电子邮件安全应用系统的安全技术。有关法律、法规和提高网络安全教育。除了上面提到的技术手段,大力开展网络安全教育和完善有关法律法规,为人工措施不容忽视。近年来,网络安全威胁,网络欺骗是因为网络安全意识的淡薄等相关的原因。因此,有必要进行改进,结合网络安全技术手段发挥有效的影响。
参考文献
[1]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
[2]王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).
[3]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15.
[4]关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).
篇7
关键词:计算机网络系统;网络安全;安全集成
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0108-01
随着计算机网络的快速发展,网络安全问题越来越受到重视,网络病毒、间谍黑客等严重威胁网络安全,因此网络安全建设与管理十分重要。保护计算机网络系统的安全,是指保障计算机及其设备的安全,网络运行环境安全,以及信息安全,从而使得计算机能够正常的发挥功能,从而维护计算机网络系统的运行安全。这就要求我们需要从计算机软硬件、运行环境等各个环节来考虑网络系统的安全,从技术和管理的角度,制定尽可能完善的网络系统的安全保护策略,保证计算机网络健康有序的发展。
一、我国企业网络安全现状
目前,我国企业的网络安全现状十分严峻,主要存在以下几方面的问题:企业领导缺乏对网络安全的足够重视;企业员工没有网络安全保密意识;企业的网络和信息不具备较强的安全防护能力;企业缺乏网络安全人才等。企业普遍认为只要安装了网络安全产品就能保证企业的网络安全,领导只重视能取得直接经济利益的投资项目,网络安全建设由于没有实际的经济回馈而受到忽视;另一原因是企业缺少专业的网络安全技术人员,网络安全建设过程中缺乏专业的指导,从而导致我国企业网络的安全建设现状不容乐观。
二、常见的网络安全威胁
(一)计算机病毒。计算机病毒是最常见的网络安全威胁,是指计算机程序中入一组程序代码或者计算机指令,这组代码或指令能够毁坏数据或者破坏计算机的正常功能,使计算机不能正常使用,代码和指令还具有自我复制的功能。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性和可触发性等特点。计算机感染病毒后常见的表现为:运行速度减慢、死机、文件丢失或损坏、屏幕异常、系统异常重启等,并会造成大量计算机在短时间内系统瘫痪,从而对企业用户造成无法挽回的经济损失,后果严重
(二)木马病毒和后门病毒。木马病毒和后门病毒是能够远程对别人计算机进行控制的黑客程序,具有非授权性和隐蔽性的特点。黑客将木马病毒和后门病毒安装在企业的计算机上来窃取企业信息,黑客将窃取的信息发送出去,或者通过网络对这台计算机进行远程操控,窃取计算中的信息和文件,甚至还会通过这台计算机对企业的整个网络系统进行操控。
(三)非授权访问。非授权访问是指在别人计算机专用网或内部网中侵入编写好的计算机程序,来获得未授权或非法的网络或文件的访问权限的行为。如非正常使用网络设备和资源、避开控制系统访问的机制、越权访问信息、擅自扩大权限等。主要形式包括:非法进入网络系统违法操作,假冒身份、合法用户进行越权操作等几种行为。
三、网络安全策略
(一)重命名系统管理员账户名。系统管理员默认的账户名都是Administrator,应将账户名进行重命名,这样就增加了非法用户入侵的难度,需要同时知道用户名和口令才能进入计算机。该功能不是通过域用户管理器User Properties进行设置,而是通过User-*-Rename的菜单选项来是指,如果是Windows NT 4.0,可使用Resource Kit提供的工具对系统管理员账号进行封锁,其作用仅能够对网络非法叠录发挥作用。
(二)禁用向内TCP/IP端口。黑客得到管理员权限并进入系统后,首先会设法将管理员禁用的TCP/IP的NetBIOS进行恢复。因此,管理员要增加一道防线,使用的NT服务器要能够提供FTP和web公共服务,在设置时路由器只保留到服务器的两条向内路径:FTP端口2l和H1vrP端口80。
(三)配置防火墙。防火墙是在内部网络和外部网络之间设置的一道安全屏障,是一项确保信息安全的协助设备,它会按照特定规则,限制或允许指定数据的通过。防火墙功能的实现需要一套颌力的访问控制策略,通讯的合法性是由访问控制策略来决定的,而控制策略的内容则是由系统管理员和安全管理员来共同制定的。防火墙控制策略的主要内容有:数据包无论是从外到内还是从内到外都必须由防火墙通过;数据包只有经过安全策略允许才能从防火墙通过;服务器不能对互联网进行直接访问;防火墙要具备预防威胁入侵的功能;除必须的服务外,所有服务默认禁止。对于一些需要开放特殊端口的应用系统则由系统管理员负责执行。
(四)划分VLAN。VLAN的中文名称为“虚拟局域网”,是为了解决以太网的安全性和广播问题而建立的协议,这一技术主要应用在交换机上。VLAN以以太网帧为基础增加一个VLAN头,采用VLAN ID的方式将工作组划分,使得不同VLAN的用户之间收到限制不能直接进行互相访问。VLAN的优点是能够将广播范围限制在一定局域内,并形成虚拟工作组,对网络进行动态管理。VLAN之间互相访问需要经应用系统授权后才能进行数据的交换。为控制广播风暴和保护敏感资源,在三层交换机的网络环境下,将所有的服务器和用户主机分别安排到不同的VLAN中,任何用户都不允许在VLAN里设置IP,服务器和用户主机相互之间能PING,用户的主机只能访问而不允许编辑服务器的数据,从而能够对服务器系统数据和敏感主机资源进行较好的保护。
(五)用户身份认证。用户身份认证是保证网络安全的重要措施。通过身份认证能够验证认证对方情况是否属实,通常用于相互确认通信双方的身份,从而保证通信安全。身份认证常用的技术有:动态口令和USB Key、静态密码、智能卡牌等几种方式。其中“用户+加静态密码”的方式是最常见的。USB Key方式的安全性较高,它采用软硬件结合的身份认证方式,根本上解决了易用性与安全性的矛盾,通过USB Key内置密码来认证用户身份。
参考文献:
[1]陈豪然.计算机网络安全与防范技术研究[J].科技风,2009,22.
[2]史晓东.计算机网络系统的安全与维护[J].机械管理开发,2009,6.
篇8
关键词:网络安全;计算机信息管理技术;密钥加密;存储加密
人们享受互联网带来的便捷服务同时,也面临着网络安全问题。尤其是当下,企业、个人生活等与网络融为一体,企业与个人信息安全都受到网络安全的威胁。因此,必须根据网络安全现状与管理需求,打造更安全、完善的网络安全防护系统,强化网络安全防护能力。
1计算机网络安全的深层次剖析
网络安全中计算机信息管理技术应用,必须对网络安全有正确的认识。网络安全主要涉及操控方法与网络管理两方面,这是保证网络正常安全运行的关键。明确网络安全范围,以有效的网络管理手段,去精准操控网络运行与计算机信息管理工作,保护计算机运行期间所产生的数据信息安全,尤其是对信息传输过程科学设置保密屏障,提高计算机系统安全性。网络安全保障包括逻辑方面与物理方面:逻辑方面网络安全主要任务是保证信息正常操作,并且提高计算机系统保密性;物理方面通过对计算机硬件设备进行安全性能强化,有效的物理保护搭配逻辑防护,为计算机网络安全打造双重安全保障,将外部环境对计算机网络安全的影响降到最低。针对目前计算机网络安全现状,在加大防御系统完善的同时,必须从多角度去完善网络安全保障环节,避免出现信息泄露、被窃取等安全事故。
2计算机信息管理技术对网络安全的重要作用
作为网络安全防护的必要组成,计算机信息管理技术的应用是必然选择,这从微观与宏观两个方面体现着无可替代的应用优势。从微观角度来讲,不仅可以将网络系统运行与数据处理效率提高,保证计算机网络系统工作质量,还能够降低网络安全管理难度。从宏观角度来讲,计算机信息管理技术与国家经济发展、信息管理、企业经济效益提高等息息相关。因此,必须在网络安全中提高对计算机信息管理的应用重视。
3网络安全中计算机信息管理技术应用现状
网络技术的不断创新,受到经济迅速发展的影响,科学技术研究获得更多支持,在此基础上,计算机信息技术的基础逐渐扎实。在科学技术发展的同时,网络信息技术的普及范围扩大,计算机信息管理技术越来越受到重视。网络安全中计算机信息管理技术的应用,当前数字签名技术应用最为普遍,除此之外,身份识别技术、加密处理技术等都是信息安全的重要保障[1]。不仅能够有效预防信息被窃取或者泄露,还能够阻隔不法分子的侵犯,将网络安全问题所带来的负面影响降到最低。计算机信息管理技术保护企业与个人信息安全,尤其是进行有效的加密处理后,方便网络系统数据管理工作开展,提高数据安全性。当然,网络系统应用的持续拓展,对计算机信息管理技术也提出更多要求,因此需要在当前发展基础上,对计算机信息管理技术展开深入研究与创新[2]。
4网络安全计算机信息管理技术介绍
4.1传输加密与存储加密技术
传输加密、存储加密技术是计算机信息管理技术的重要组成,传输加密技术在实际应用中,主要涉及两种加密处理方法,其一为端到端;其二为线路加密。端到端加密处理是在信息传输之前,发送者会对信息加密处理,并且压缩成数据包,随后传输给信息接收者,整个过程中,数据除接收者之外,其他端口是无法识别的,待加密的压缩包完成传输被接收后,系统将数据包及时解密,转换压缩形式为可识别形式。线路加密处理是借助密钥完成加密处理,保证数据传输整个过程中线路不会受到攻击或者影响。从信息保护方面来讲,线路加密的安全性更高,同时不会对信源造成过大冲击。存储加密同样涉及两种处理方式,其一为存取控制;其二为密文控制[3]。虽然同样是保障网络信息数据安全,但是在加密处理上存在差别。存取控制处理方式是信息保护的主要方式以登录权限控制、审查等为主,及时展开用户信息审核,保证合法性。密文控制处理方式是以加密为主,在多重加密控制下,保证信息安全。
4.2密钥加密与确定机密技术
网络安全中计算机信息管理技术应用,加密作为主要手段,密钥是主要的加密形式。密钥的具体应用媒介比较多样化,磁盘或者磁卡都是主要媒介代表。密钥加密技术在实际应用中,整个流程涉到密钥产生、密钥加密分配、数据保存等。密钥加密技术在很大程度上提高了网络信息数据的安全性[4]。确定机密技术的应用,主要对象为共享范围的有效控制,信息所触及的范围,所有数据等都要进行防护,以此来预防数据信息被窃取或者篡改等。文件加密发送后,接收者打开文件,必须应用发送者公钥完成,这个过程就可以对发送身份进行确认,保证信息传输与解锁安全。
4.3网络传输加密技术
在网络安全中,作为重要的安全防护手段,网络传输加密技术根据网络信息传输路径,及时加密所有传输链条,为信息传输营造安全环境。网络信息在进行加密与传输过程中,若某个链条遭遇破坏,其他链条会调整信息传输路径,做好安全防护,确保信息安全传输。网络传输加密技术搭配协议数据单元模式,保证所有数据信息都得到加密处理,同时隐蔽信息传输中源节点还会根据信息传输要求,将目的节点隐藏,其他人无法获取信息传输的任何消息,及时将传输期间可能遇到的节点隐患问题排除。
5计算机信息管理技术在网络安全中应用的优化措施
结合上述对计算机信息管理技术的分析,认识到网络安全中计算机信息管理技术的重要性,同时也掌握网络安全中,计算机信息管理技术应用效果不理想的症结,从以下几方面去总结优化措施,将其在网络安全中的应用作用发挥到最大化。
5.1对网络安全感知能力进行科学提高
网络安全问题的解决,除了提高网络安全防护重视,还要从感知能力方面进行强化,提高对网络风险的抵抗力。尤其是在网络系统运行过程中,突然遭遇攻击或者入侵,系统需及时发现问题,随后做好应急处理防护。紧接着对网络问题或者系统漏洞等进行信息收集,同时完成系统维护处理,迅速补充系统漏洞。在此基础上,确定计算机信息管理技术防护中存在的不足点。感知能力的提高还体现在大数据信息分析方面,加大数据监管力度,通过硬件设备、用户流量以及各种网络记录等,对出现漏洞的原因进行科学分析,客观辨别网络攻击网站与正常网站,根据不同类别制定有针对性的应对方案。控制、感知、识别能力共同提高,尤其是应对黑客或者病毒等,从基础感知以及运行上将网络安全预判能力强化。
5.2科学看待网络安全中的融合性
网络安全中,计算机信息管理技术在应用期间,安全性作为根本目的,一定要从多角度提高对安全性的重视。网络运行中,大数据的运行依靠网络基础,在大数据环境下,网络系统产生的数据信息越来越多,在计算机信息管理技术应用中,就需要对数据信息传输安全、运行安全等科学控制,保证网络系统稳定性,能够对外界攻击有效防控。网络安全融合性还体现在计算机信息管理技术与虚拟介质等结合方面,在网络安全系统中,硬件、软件以及与传输路径等,所有运行都在实时监控范围之内。计算机信息管理技术与网络安全的有效融合,为计算机信息管理技术作用发挥创造有利环境,同时为网络安全防护、网络系统稳定运行等实现提供帮助[5]。
5.3科学规避网络运行的安全风险
网络运行期间,对安全风险必须时刻关注。在计算机信息管理技术应用中,需提高对安全风险规避的重视,利用网络运行中安全防范、隐患清除以及风险防控等优势,真正做到第一时间进行系统运行监管,制定网络攻击应对方案。以安全风险分类为基础,对安全风险防范制定科学的应对方案,以安全监管与网络运行系统为辅助,及时对系统安全漏洞进行修补,并且完善网络运行安全系统,将网络运行安全性强化。在此基础上,及时将风险信息发送至用户端,提醒使用者注意防范。准确将网络系统运行情况进行反馈,对网络系统中的安全隐患科学规避。
5.4打造网络系统安全监控防范模式
在计算机信息管理技术的支持下,打造全面性网络系统安全监控防范模式,利用大数据技术,根据计算机设备运行流程,从便捷性以及安全性等方面出发,提高网络系统运行安全性。根据计算机网络系统版本展开科学划分,在做好安全监控工作的同时,采取多元化管理手段。针对恶意攻击现象的出现,及时评定危险等级,随后向系统发送报警信号。安全监控防范模式的打造,从多方面对网络安全防范能力进行增强,并且提高计算机信息管理质量。
5.5科学开展网络安全系统风险评估
计算机信息管理技术应用到网络安全管理中,通过风险评估的方式,有效排查网络安全隐患,并且制定对应的预防策略。网络安全系统风险评估首先需要以鉴别的方式,对网络安全事故加以分析。其次是针对网络安全风险进行等级管理,并且根据具体的危害性去提高网络安全防护层次。网络安全系统风险评估必须做到全面性、精准性与针对性,及时发现网络安全系统中隐藏的问题,并且对可能造成的危害进行评定。分步骤对网络安全管理展开调整,这样才能保障网络安全的健康运行,有效解决计算机网络安全问题,维持计算机网络系统正常工作状态。
5.6制定严谨的网络安全政策与实施法规
网络安全问题一直是计算机系统运行与管理关注的焦点。通过对网络安全的深层次剖析以及计算机信息管理技术对网络安全管理的重要性研究,认识网络安全管理是保证网络系统应用价值发挥,各行各业信息数据安全的必然选择。在网络安全中加大对计算机信息管理技术的应用力度,同时不能忽视网络安全政策制定与完善。相关部门必须认真对待网络安全政策的制定与完善,结合计算机信息管理系统,明确网络安全风险排除与问题预防方向,抓住计算机信息管理与网络安全升级关键阶段的发展契机,不断对网络安全政策的细节加以完善,确保所有安全管理政策与法规等均能够落实到地,最大程度去保障计算机信息系统安全。计算机网络信息系统的运行越来越稳定,计算机信息管理技术应用渐趋成熟,面对网络安全中面临的问题梳理慢、解决方案制定不到位等不足,从多方面得到有效改善。正确认识引发网络安全问题的原因,以法律条文与法规制度等方式,对网络安全管理行为强制性约束引导,同时加大计算机信息技术专业知识、网络信息安全注意事项等的培训,多方面去排除计算机信息管理技术在网络安全中应用阻碍,将计算机信息管理技术的应用作用最大化。
5.7网络安全防护的其他措施
计算机信息管理技术在网络安全中的应用,虽然渗透层次多,很多管理环节运行稳定,管理模式越来越成熟,但是作为复杂管理技术,目前网络安全中的应用只是其中的一部分。除了基本的计算机技术与信息处理技术、网络安全技术,还包括经济学分析技术,并且在管理学应用方面也有所涉及。网络安全管理的主要目的是预防风险与解决安全问题,必须以预防为主,将问题出现概率降到最低。网络安全中计算机信息管理技术除了制定控制与预防方案,还会从经济学与管理学等角度出发,有效优化网络安全管理模式,进一步强化安全防范性能,从网络安全监管全过程角度出发,引导网络安全健康、良性发展。
6结束语
综上所述,在网络安全中,科学应用计算机信息管理技术,制定更全面、系统的安全防范方案,以具体的计算机信息管理技术,从多角度提高网络系统运行的安全性,尤其是密钥加密、传输加密、存储加密等,打造安全监控防范模式,创建防范平台,实时监督网络系统安全,提高网络系统风险防范能力。
参考文献
[1]任红.计算机信息管理技术与计算机网络安全应用[J].网络安全技术与应用,2021(6):156-157.
[2]张东霞,付宁.网络安全中计算机信息管理技术的应用探索[J].北京印刷学院学报,2021,29(5):126-128.
[3]周岩,杜健持.高校网络安全防护中计算机信息管理技术的应用[J].电子技术与软件工程,2021(8):241-242.
[4]张静.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2021(3):150-152.
篇9
关键词:网络安全;评价技术;随机模型;马尔科夫报酬模型;方法
中图分类号:TP393.08
计算机在人们日常生活的各方面得到不断的普及,而计算机的网络安全直接关系到计算机系统的正常运行,并且它决定着计算机能否正常的运行。而随着各种网络破坏和攻击行为,以及网络黑客的不断侵犯,传统的网络安全措施已无法很好的保卫计算机网络的安全性能,因此这就要求网络的安全必须进行新的研究和探索。其中很多切实可行的方法中最主要的就是基于网络安全的可生存性随机模型。
1 网络安全系统的可生存性
网络安全系统的可生存性是指在计算机网络系统遇到系统故障、攻击和破坏的情况下,系统自身能够及时准确的处理这些任务,从而确保计算机网络系统的安全性。广义的可生存性主要包括以下几个方面:故障检测、故障定位、故障通知和故障恢复。狭义的可生存性则是指故障恢复。故障恢复是指利用节点之间的预先分配的宽带资源对计算机的网络故障进行修复,除此之外还可以在没有预留宽带资源而发生故障的时候,利用节点之间的动态资源使重路由代替故障路由,从而保障网络的安全。
2 网络可生存性研究的现状
在我国网络可生存性的研究还是处于初级阶段,现在的研究主要是停留在可生存性是什么,如何检测可生存性以及怎样更好的实现可生存性这几个阶段,并且对于可生存性的检测还没有比较统一的标准,这就导致人们在进行可生存性研究的过程中总是出现意见不统一的现象,从而不利于研究进行突破性的进展。另一方面在我国从事网络安全可生存性研究的人员比较少,每个技术人员并没有进行全面研究,从而出现某些技术的空白,再有就是由于国内技术水平限制,使研究过程出现一些技术上的落后,而发达国家针对一些关键的基础设施研究已经有了很大的进步,并且也为其它领域的研究奠定了一定的基础。
3 网络评价技术和可生存性随机模型的方法
3.1 网络的可生存性评价技术
网络系统的安全性评价技术是指在计算机网络安全系统受到攻击和侵害的时候,对此网络安全系统做出的直接反应。网络安全评价技术包括网络安全性评价指标和网络安全性模型。网络安全性评价指标主是依赖于对可靠性的研究,除此之外还包括保险性、完整性、可用性和机密性。网络的安全性评价模型是针对不同的安全领域和评价目标而不同,主要有物理模型、影响模型、攻击者行为模型、行为模型、服务模型以及和容侵容错机制模型,在遇到不同的攻击模型的时候要根据不同的类型选择适宜的安全性评价模型。在进行模型选择的时候要准确考虑系统的安全行为,还要确保模型能够进行有效求解和分析,在遇到一些复杂攻击行为时候要对模型进行适当的简化和抽象。
3.2 可生存性随机模型的方法
随机模型方法现在已经普遍的使用在网络安全性评价,随机模型分析方法为网络安全提供了很多先进的技术和思路。但是随即模型分析方法在实际的应用当中还存在着很多的问题和挑战。
由于网络攻击行为有所不同,模型分析法也就因此而变得不同。其中模型分析法主要包括以下几种分析方法:基于状态的随机模型、模型监测、攻击树与攻击图、特权图、和基于模型的高级模型分析。基于状态的随机模型分析方法是指人们可以根据攻击网络而造成的影响建立适当的模型,这些模型可以主动的攻击网络破坏行为。这些模型的建立既忽略了一些细小的无关主要的细节问题,不会影响到网络安全评价系统的指标计算,也不会影响到对未知攻击行为的描述和认识。
下面以DoS攻击为例进行简单的说明,DoS的攻击模型可以描述为四个状态:正常服务状态G、攻击响应状态TR、服务失效状态F、报警状态A。对应各个状态不同的报酬值就会得到相应的马尔科夫报酬模型,根据模型就可以得到网络系统的安全评价指标。在网络系统的危险随时存在,且都是一些恶意人为行为时,就导致在某个状态停留的时间不固定,直接影响着状态的报酬值。当我们遇到这种情况是可以采用人为方法,对攻击选取合理参数模型,除此之外还可以适当的选取随机变量对攻击行为进行描述和刻画,从而求解稳态概率,进一步得到安全性指标。
系统状态时间的连续和离散时间链(MC链)作为模型分析的基础对于网络安全可生存性的建立有着非常重要的作用。但是在网络系统中过多的MC链会使系统变得庞大,庞大而复杂系统会严重的影响到网络安全的效率,因此在进行网络安全系统的设计的时候一定要注意系统空间的大小。为了避免这一问题的出现,MC链演化出了很多更加高级的Markov模型和非Maekov模型,这些模型的分类是根据空间系统的状态变化而进行的。这种随机模型方法能够很好的对随机行为进行描述,也可以将事件序列和事件之间的信息序列紧密的连接起来,这些都是完全依靠模型的状态转移功能,并且在网络安全的分析技术有着非常好的实际效果。但是MC模型现在仍然存在着一定的局域性,这种模型的分析能力相对来说比较弱,模型的建立能力并不是完善的,这就直接导致它的应用有着一定的局限性。另外由于庞大的系统使得空间的检测效率低下,相应就会减弱网络安全的效果。
4 结束语
网络系统的可生存性是建立在传统计算机信息技术基础上的,可生存性的研究使计算机网络系统的安全系数得到很大的提高,并且还能够使系统减少外来的组件的故障、恶意侵害、以及意外事故带来的各种影响。可生存性对于这些不稳定、不确定的因素有着很大的抵抗性,它能够为网络安全提供最可靠的、最安全的服务信息。在今后的网络可生存性的研究当中,要充分的发挥模型分析方法,使其为网络安全提供良好的保障。
参考文献:
[1]甘志,李幼仪.高级应用开发篇[M].北京:清华大学出版社,2003:436-492.
[2]上海信息化培训中心.黑客攻击手段与防范策略:试验指南[Z].上海信息化培训中心,2013.
[3]王小静,肖友霖,危胜军.IP追踪中攻击路径重构问题的随机模型[J].北京理工大学学报,2011(02).
[4]刘婷婷.网络安全的随机模型方法与评价技术[J].计算机光盘软件与应用,2013(16).
[5]佘勇,林为民.电力系统信息安全评估框架[J].计算机安全,2012(08).
篇10
一、引言
近年来,随着计算机网络技术的成熟,计算机网络应用迅速普及。伴随我国国民经济信息化进程的推进和信息技术的普及,各行各业对计算机网络的依赖程度越来越高,对信息系统的安全性更加关注,如何保证网络通信的安全性成为人们必须面对的问题。因此,有必要制定并实施计算机信息系统安全防护策略以维护计算机信息系统正
常工作秩序,防范计算机犯罪,预防计算机安全事故,有效保证计算机通信网络的安全。
二、计算机通信网络安全的现状
(一)计算机通信网络安全概述
计算机网络由计算机和通信网络两部分组成,其中计算机是通信网络的终端或信源,通信网络提供数据传输和交换的必要手段,最终实现保存在计算机中的资源共享。计算机通信网络安全,是指根据网络特性通过相应的安全技术和措施防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到破坏更改、泄露,防止非特权用户窃取服务,确保网络正常运行。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。
(二)目前计算机信息网络安全的研究现状及动向
1.国外研究现状及动向。国外对信息网络安全研究起步较早,研究的力度大,积累多,应用广。在上个世纪70年代美国的网络安全技术基础理论研究成果“计算机保密模型”的基础上,制定了“可信计算机系统安全评估准则”(tcsec),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术的密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、dna密码、混沌理论等密码新技术正处于探索之中。
2.国内研究现状及动向。我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。目前其研究动向主要从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面提出系统的、完整的和协同的解决信息网络安全的方案。
三、计算机通信网络安全存在的原因
(一)系统自身的问题
由于计算机网络软硬件系统在设计时为了方便用户的使用、开发、和资源共享以及远程管理,总是留有“窗口”或是“后门”,这就使得计算机在实际运用的过程中由于其系统自身的不完善导致了安全隐患。系统问题主要包括以下几个方面:
1.网络的开放性:网络系统的开放性和广域性设计使得数据的保密难度加大,其中还包括网络自身的布线以及通信质量而引起的安全问题。
2.软件的漏洞:通信协议和通信软件系统不完善,给各种不安全因素的入侵留下了隐患。如果在使用通信网络的过程中,没有必要的安全等级鉴别和防护措施,便使得攻击者可以利用上述软件的漏洞直接侵入网络系统,破坏或窃取通信信息。
3.脆弱的tcp/ip服务:因特网的基石是tcp/ip协议,该协议在设计上力求实效而没有考虑安全因素,因为那样将增大代码量,从而降低了tcp/ip的运行效率,所以说tcp/i本身在设计上就有许多安全隐患。很多基于tcp/ip的应用服务如www服务、电子邮件服务、ftp服务都在不同程度上存在着安全问题这很容易被一些对tcp/ip十分了解的人所利用。
(二)网络传输信道上的安全隐患
网络在传输信道上设计不完善,没有必要的疲敝措施,这也会给计算机通信网络留下安全隐患。因为如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,专门设备是可以接收到。
(三)人为因素
缺乏安全意识和安全技术的计算机内部管理人员、利用合法身份进入网络,进行有目的破坏的人员、恶意窃取、篡改和损坏数据的网络黑客以及网上犯罪人员对网络的非法使用及破坏等对网络构成了极大威胁。
(四)其他因素
此外,诸如安全防范技术、可靠性问题和管理制度的不健全,安全立法的疏忽,以及不可抗拒的自然灾害以及意外事故的损害等也是威胁网络通信安全的重要因素。
四、提高计算机通信网络安全的防护策略
针对以上提出的影响网络安全的因素,我们从计算机系统、人员方面、网络安全策略和安全技术等方面提出了提高计算机通信网络安全的防护策略。
(一)提高系统自身性能
计算机系统在研发设计时不能只考虑实效,而应该把通信安全因素考虑进去。网络系统在设计时应该考虑到数据的保密难度,完善通信协议和通信软件系统,减少软件系统漏洞。使用通信网络的过程中,制定必要的安全等级鉴别和防护措施,防止攻击者利用软件的漏洞直接侵人网络系统,破坏或窃取通信信息。
(二)强化网络安全教育,发挥人在网络安全上的作用
要认识到计算机通信网安全的重要性,广泛开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机通信网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网设。
(三)制定并认真贯彻实施网络安全策略
安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。应该从法规政策、管理、技术三个层次制定相应的策略,实现以下“五不”的目的:
1.使用访问控制机制如身份鉴别,利用用户口令和密码等鉴别式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限用户,则连接过程就会被终止或是部分访问地址被屏蔽,达到网络分级机制的效果。阻止非授权用户进人网络,即“进不来”,从而保证网络系统的可用性。
2.使用授权机制,利用网络管理方式向终端或是终端用户发放访问许可证书,防止非授权用户使用网络和网络资源。实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
3.使用加密机制,使未授权用户 “看不懂”,保证数据不会在设备上或传输过程中被非法窃取,确保信息不暴露给未授权的实体或进程,从而实现信息的保密性。
4.使用数据完整性鉴别机制,优化数据检查核对方式,保证只有得到允许的人才能修改数据,而其它人“改不了”,防止数据字段的篡改、删除、插入、重复、遗漏等结果出现,从而确保信息的完整性。
转贴于
5.使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
(四)提高网络安全技术
1.防火墙。计算机网络的最大特点是开放性、无边界性、自由性,因而要想实现网络的安全,最基本的方法就是把被保护的网络从开放的、无边界的网络环境中独立出来,使之成为可管理的、可控制的、安全的网络,实现这一目标最基本的分隔手段就是防火墙。防火墙是网络安全的第一道门槛,它的主要目标是控制入、出一个网络的权限,并迫使所有连接都经过这样检查,因此它具有通过鉴别、限制、更改跨越防火墙的数据流来实现对网络的安全保护。防火墙技术一般包括数据包过滤技术,应用网关和技术三大类。
2.密码技术。密码技术的基本思想是伪装信息,密码技术由明文、密文、算法和密钥构成。其中密钥管理是一个非常重要的问题,是一个综合性的技术,涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。
密码类型基本有3种,即移位密码、代替密码和乘积密码。移位密码是一种通过改变明码中每个字符或代码的相对位置获得的密码;代替密码是一种用其它字符或代码代替明码字符后获得的密码;乘积密码则是一种通过混合代替方法使明码变成难以破译的密码。在实际加密过程中,一般不单独使用一种密码,而是将上述3种密码经过多次变换迭代生成。
3.用户识别技术。为了使网络具有是否允许用户存取数据的判别能力,避免出现非法传送、复制或篡改数据等不安全现象,网络需要采用识别技术。常用的识别方法有口令、唯一标识符、标记识别等。
4.入侵检测技术。入侵检测技术又称为ids,作用在于:识别针对网络的入侵行为,并及时给出报警或采取安全措施以御敌于国门之外,它在计算机网络中是非常有效的安全技术。目前计算机网络大都是基于单一的tcp/ip协议,其入侵行为的模式有一定规律可循,而通信网络本身就具有不同的种类,有完全不同的内部管理和信令协议,因此通信网络入侵检测技术对于一般的通信网协议具有针对性,我们可以利用这一特点,设计基于节点的入侵检测系统或设计基于网络的入侵检测系统,基于节点的工作日志或网管系统的状态搜集、安全审计数据以及对网络数据包进行过滤、解释、分析、判断来发现入侵行为。
相关期刊
精品范文
10网络监督管理办法