网络安全概念范文

时间:2023-09-13 17:16:58

导语:如何才能写好一篇网络安全概念,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全概念

篇1

关键词:计算机 网络技术 安全策略 防范技术

0 引言

计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。

1 计算机网络安全的概念与现状

1.1计算机网络安全的基本概念

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

1.2 计算机网络安全的基本组成

(1)网络实体安全,网络实体安全,如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。

1.3计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。

2 提高计算机网络安全的防范技术对策

2.1 网络安全的审计和跟踪技术

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

2.2 完善技术管理措施

2.2.1建立安全管理制度

提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

2.2.2网络访问控制

访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

2.2.3数据库的备份与恢复

数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

2.2.4应用密码技术

应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

2.2.5切断传播途径

对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

2.2.6研发并完善高安全的操作系统

研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

2.2运用防火墙技术

防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。

2.3 数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。

2.4网络病毒的防范技术

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

2.5 提高网络工作人员的素质,强化网络安全责任

为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。

3 结束语

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献:

[1]赵锦域计算机网络安全与对策《教育信息化》 2004 第9期

[2]彭杰计算机网络安全问题的探讨《现代电子技术》 2002 第6期

作者简介:冷海涛(1983.10-),男,助理工程师,长期从事石油石化企业的信息化工作。

篇2

关键词 网络安全 态势评估 性能分析

中图分类号:TP393 文献标识码:A

作为网络安全态势感知(Network Security Situation Awareness,NSSA)研究的核心内容,网络安全态势评估已经得到了国内外的广泛关注。

Time Bass于1999年在文献中首次提出网络安全态势感知的概念,其目的是关联相互独立的IDS以融合攻击信息用于评估网络安全。同年,Andrew Blyth在文献中提出了通过观察黑客的攻击足迹从而进一步定性地评估网络受到的安全威胁。但是他们仅限于理论上的研究,并未对理论模型进行实现。2001年,Information Extraction & Transport在研究攻击的检测方法和攻击对网络安全的影响时,为了检测广域计算机的攻击和评估态势响应,开发了一种SSARE工具,将理论方法付诸应用,但是由于该工具所用方法过于依赖专家主观经验,因此为了解决这个问题。

2005年,Jajdia等人以检测网络系统弱点为目的,设计了一种拓扑弱点分析工具TVA,该工具可以通过分析拓扑弱点来评估网络的安全状况。2011年,Gabreil Jakobson等人在文献中提出了影响依赖图的概念,设计了基于影响依赖图的网络安全态势评估方法,加强了对复合攻击的评估。2012年,Stephen E.Smith在文献中提出综合利用现有网络安全工具,包括流量分析工具、脆弱性扫描工具和入侵检测系统等,以便于全面评估和保护网络安全,并以现有工具的集成为目的对系统进行了设计。

国内学者对网络安全态势评估方法的研究相对较晚,理论及应用研究均亟需进一步提高与完善。

为了综合考虑攻击和脆弱性对网络安全的影响,考虑到攻击和脆弱性之间存在对应关系,韦勇于在2009年提出了通过匹配攻击所依赖的脆弱性信息与目标节点的脆弱性信息来获取攻击成功支持概率。基于对攻击和脆弱性之间、脆弱性和脆弱性之间的关联关系的考虑,刘刚于2012年针对网络中节点的漏洞和攻击层面的风险分析需求,提出了漏洞信度和攻击信度的概念,做到了将网络中的漏洞信息和攻击信息进行关联。王坤等于2016年通过对已有网络安全态势评估方法的分析与比较,提出了一种基于攻击模式识别的网络安全态势评估方法。首先,对网络中的报警数据进行因果分析,识别出攻击意图与当前的攻击阶段;然后,以攻击阶段为要素进行态势评估;最后,构建攻击阶段状态转移图(STG),结合主机的漏洞与配置信息,实现对网络安全态势的预测。

对以上研究现状进行分析可知,国内外研究者一般以网络攻击、网络脆弱性、网络性能指标变化以及它们的综合影响为侧重点来研究网络安全态势评估方法。因此,根据研究侧重点的不同可以将网络安全态势评估方法分为三个基础类:面向攻击的网络安全态势评估方法、面向脆弱性的网络安全态势评估方法和面向服务的网络安全态势评估方法。对三类网络安全态势评估方法的介绍见下表。

参考文献

[1] Bass T.Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems[C]. 1999 IRIS National Symposium on Sensor and Data Fusion, 1999:24-27.

[2] Blyth A.Footprinting for intrusion detection and threat assessment[R]. Information Security Technical Report.1999,4(3):43-53.

[3] D’Ambrosio B,Takikawa M,Upper D,Fitzgerald J,Mahoney S.Security situation assessment and response evaluation[C].Proceedings of the DARPA Information Survivability Conf,&Exposition II,Anaheim,California,USA,2001:387-394.

[4] Ahmed M, Al-Shaer E, Khan L. A novel quantitative approach for measuring network security[C].Proceedings of the 27th Conference on Computer Communications. Piscataway,NJ:IEEE,2008:1957-1965.

[5] Gorodetsky V,Karsaeyv O,Samoilov V.On-line update of situation assessment:a generic approach[J].International Journal of Knowledge-Based&Intelligent Engineering Systems,2005,9(4):361-365.

篇3

这家成立刚刚两年的公司再一次填补了我国在工业控制系统(下称“工控系统”)网络安全风险评估领域缺乏有效工具和方法的空白。

近年来,国内外发生的越来越多的工控网络安全事件,用惨重的经济损失和被危及的国家安全警示我们:工业控制网络安全正在成为网络空间对抗的主战场和反恐新战场。 匡恩网络总裁孙一桉说,预计匡恩网络在今年可以实现可信和自主控制,形成―个基于可信计算的安全体系。

随着“中国制造2025”和“互联网+”在各个领域的深度渗透和广泛推进,我们期待出现基于智能化、网络化的新的经济发展形态。而这个目标的实现,离不开自主可控的工控系统,离不开我国工控网络安全行业的健康快速发展和像匡恩网络这样专注于智能工业网络安全解决方案的高科技创新企业。

近日,就我国工控网络安全的行业现状和产业发展等相关问题,《中国经济周刊》记者专访了匡恩网络总裁孙一桉。

匡恩网络是工控安全行业最强的技术力量

《中国经济周刊》:在国内工控网络安全行业,匡恩网络是规模最大、实力最强的企业之一,匡恩网络在发展工控网络安全产业方面有哪些优势?

孙一桉:匡恩网络作为中国的工控安全民营企业,源于中国,扎根于中国,对中国工控网络安全行业有自己的见解和应对之道。

首先,匡恩网络汇聚了网络安全、工控系统等领域的优秀人才,是国内安全界普遍认可的工控网络安全领域技术实力最强、规模最大的一支技术力量。

其次,匡恩网络拥有完全自主知识产权的安全检测和防护技术,国际领先,填补国内空白,申请和取得了发明专利30余项和著作权30余项。

再就是,以“4+1”防护理念为指导思想,匡恩网络已完成3大系列、12条产品线,成为国内首家以全产品线和服务覆盖工控网络全业务领域的高技术创新公司;独创了从设备检测、安全服务到威胁管理、监测审计再到智能保护的全生命周期自主可控的解决方案。

“四个安全性”加“时间持续性”缺一不可

《中国经济周刊》:我们了解到,您提出了“4+1”工控网络安全防护理念,这一理念应该如何理解,对匡恩网络的产品研发有什么意义?

孙一桉:匡恩网络在实践探索中创新性地提出了“4+1”的立体化工控安全防护理念。

第一是结构安全性,包括网络结构的优化和防护类设备的部署;第二是本体安全性,主要关注工控系统中设备自身的安全性;第三是行为安全性,工控系统对行为的判断、处理原则和入侵容忍度与信息系统不同,要根据工控系统的行业特点,判断系统内部发起的行为是否具有安全隐患,系统外部发起的行为是否具有安全威胁,并采取相应的机制;第四是基因安全性,实现工控安全设备基础软硬件的自主可控、安全可信,并进一步将可信平台植入到工业控制设备上;最后是时间持续性,即安全的持续管理与运维,在持续的对抗中保障安全。 在“4・29首都网络安全日”博览会上,匡恩网络推出的部分保护类产品。

综上,四个安全性加时间持续性,就构成了我们的工控安全防护体系。

匡恩网络已实现全系列产品自主可控

《中国经济周刊》:工控网络安全领域的关键就是自主可控。匡恩网络在这方面是如何布局并逐步推进的?

孙一桉:匡恩网络是做工业控制网络安全的,行业涉及国家关键基础设施、制造、军队军工等重大领域,所以我们从一开始就在硬件和软件方面全部坚持自主研发,所有的解决方案都是自主开发,也申请了大量的专利和知识产权保护,目前已做到了全系列十几款产品的自主可控,是国内同类厂商中的佼佼者。下一步,我们将把自己开发的硬件、软件全部纳入可信计算体系。我们可以保证任何篡改、植入的系统都不能在我们的环境下运行。预计匡恩网络在今年可以实现可信和自主控制,形成一个基于可信计算的安全体系。

工控系统的特点是行业差异化大、投资大

《中国经济周刊》:许多业内人士表示,工控网络安全是一个很大的市场,也是将来能出现大公司的行业。关于这个市场,目前工控网络安全主要针对或服务的是哪些行业?

孙一桉: 工控网络安全的市场应从三个层次去看。

第一,工控网络安全本身。我国制造业、基础设施的规模非常大,它们在安全方面的花费有一个固定的比例。

第二,更大范围内的大安全的概念。工业网络安全也是生产安全的一部分,在大安全概念中的市场就更广泛了,涉及到与功能安全相结合、数据安全相结合等,而不仅仅是网络安全。 匡恩网络推出的虚拟电子沙盘,展示智能制造等六大行业解决方案。

第三,做安全一方面是为了保护、防御系统安全,另一方面也是为了提高生产力,所以,在此基础上衍生出了工控系统本身智能化的提升和生产力的提高。匡恩网络的定位是从“工控的安全”做到“安全的工控”。这个过程当然不是一蹴而就,我们先要解决工控系统的网络安全,之后再扩大到大安全的概念,最后再扩大到工业智能化,以安全为基因的智能化生产和智能化服务。

我们自2015年成立匡恩网络智能工业安全研究院以来,就已经突破了传统的、简单的工业网络安全的概念,在新能源和智能制造等领域开始布局新的产品,今年会有一系列新的产品。随后我们还会再进一步扩大范围。

之前的一两年我们着重做平台建设。工控系统的特点是行业差异化太大,我们投入巨大的研发力量,做了一个适应性非常好的平台。这些前期的工作现在已经开花结果了,我们针对各个行业的特点做行业解决方案,提供定制化服务。目前覆盖的行业主要包括能源电力、轨道交通、石油石化、智能制造等,凡是智能化水平比较高的工业和制造业企业都是我们的客户。也包括基础设施如燃气、水、电、轨道交通、高铁、航空、港口等。今后我们还要继续拓展行业范围,比如防疫站、医院,未来也会关注更多的物联网终端。

工控安全市场只开发了冰山一角

《中国经济周刊》:工控网络安全的需求这么大,您估计国内市场有多大规模?

孙一桉:我一直都不认为工控网络安全是整体信息安全的一个细分市场,它更像是传统信息安全领域的平行市场,市场规模非常大。但是这个市场的成长,从大家认识到开始采用再到大量采用,跳跃性很强,需要一个比较长的培养过程。

这种跳跃是由几个原因造成的:一、这个市场更大程度上是一个事件驱动、政策驱动的市场,是跳跃性的。二、行业进入门槛非常高。不管是匡恩网络还是华为、思科,要进入一个新行业,都要经过一个很长时间的试点和适应阶段,而且在此期间看不到效益。但一个小小的试点,随之而来的可能就是复制性很强的、爆炸性的市场。

现在我们所做的点点滴滴,只是未来更大的市场的冰山一角。尽管我们2015年相比2014年有10倍的增长,今年预计还会有大幅增长,但这并不是我们最看重的。在工控安全市场爆发点来临之前,我们要做的,就是全力以赴地练内功,做品牌,做产品,让用户的认可度和满意度不断提升。

我们与传统信息安全厂商主要还是合作关系,我们做工业控制网络安全,介于信息安全和工业控制之间。这是一个新生态,我们在努力适应并融入这个新的生态圈。

专家点评

北京中安国发信息技术研究院院长、信息安全应急演练关键技术研究中心主任张胜生:我国工控安全保障需要从业务安全需求出发

在“两化融合”“工业4.0”和“中国制造2025”的大背景下,随着信息化的推进和工业化进程的加速,越来越多的计算机和网络技术应用于工业控制系统,在为工业生产带来极大推动作用的同时,也带来了工控系统的安全及泄密问题。我国工控系统及设备的安全保护水平明显偏低,长期以来没有得到关注,如系统终端平台安全防护弱点,系统配置和软件安全漏洞、工控协议安全问题、私有协议的安全问题、隐藏的后门和未知漏洞、TCP/IP自身的安全问题、用户权限控制的接入、网络安全边界防护,以及内部非法人员、密钥管理、当前国际复杂环境等,存在各种网络安全的风险和漏洞。

篇4

[关键词]网络安全 防火墙技术

前言:信息时代背景下,网络开放性给人们带来了极大的便利,但同时也提出了更大的挑战。其中病毒、黑客等方面的影响,使得重要文件、数据丢失,对用户造成了一定程度的经济损失。对此,为了能够保障网络信息的安全性,减少对用户隐私的侵犯,加强对计算机网络安全及防火墙技术的研究具有非常重要的现实意义。

一、网络安全与防火墙技术概念

网络安全,是指保护使用者在进行信息传输过程中,避免数据被篡改、复制等侵犯,且要规避自然灾害造成的损失,以此来保证网络通信连续性。综合来说,网络安全是在网络系统正常运行情况下,保证各个方面的流动、存储数据免受外部环境的影响。

从本质上来看,防火墙技术是一种各类技术,介于网络与网络之间,且能够确保网络信息安全。防火墙技术不但能够对网络信息进行高效控制,且能够增强网络间的访问控制及安全性,以此来阻止其他用户非法获取网络信息资源。

二、计算机网络面临的安全问题

计算机网络安全威胁因素来自计算机病毒、软件漏洞及黑客非法入侵等多个方面。详细来说,第一,病毒是数据安全的常见问题,是编译者在计算机程序中插入一组影响计算机软件、硬件正常运行,其能够自我复制的计算机代码。第二,漏洞,是软件开发者在软件设计过程中,疏忽或者受到编程语言局限性的影响,在软件中遗留下来的缺陷和不足Ⅲ。第三,黑客,相对病毒,危害程度更为严重,主要是利用操作系统安全漏洞,非法进入他人系统,从中获取信息。

三、网络安全中防火墙技术的应用

1、加密技术的应用。信息发送方对信息进行加密处理后,密码由接收方掌握,当接收到加密处理的信息后,用解密秘钥对信息进行解密处理,获取到真正要传输的信息内容,完成一次安全的信息传输。加密措施能够利用秘钥避免外部因素的影响,即便信息被侵犯,侵犯者无法成功看到全部信息。

2、身份验证的应用。通过对网络用户使用授权,在信息发送与接收双方中设置身份认证,构建安全的信息渠道。在此基础上,能够有效避免未经过授权的非法用户进入到系统当中,从而确保用户隐私的安全。

3、安全配置的应用。对于防火墙技术的应用,安全配置作为重要组成部分。将网络安全划分为多个不同的模块,将需要进行安全防护的模块独立出来,形成隔离区,实现对信息的高效保护。隔离区作为一种独立的局域网,是计算机内部网络的一部分。在实际应用中,隔离区能够对网络服务器内部存储的信息进行保护,以此来构建安全、和谐的网络环境。对于安全配置,防火墙要求相对偏高。防火墙技术能够对隔离区内部的信息流通进行实时监督和控制。通过转换地址等方式,代替内网流出的信息IP,从而避免外网对IP地址的追踪及解析,从根本上地域外网的恶意破坏。

4、日志监控的应用。在利用防火墙技术进行网络安全保护时,用户可以将生成的日志打开,对其中某项信息进行收集和整理。但受到技术需要处理工作量较多,生成的日志量也会随之增多。因此对其进行类别划分,能够降低采集日志难度,避免恶意屏蔽等现象的出现。在使用中,用户能够对关键信息进行提取,并将此作为主要依据进行日志监督和控制。另外,用户实时记录报警信息,具有很大的价值,且记录难度较低。在此基础上,防火墙技术能够充分发挥自身积极作用,提升筛选能力。在实现对网络安全保护的同时,还能够实现对网络流量的优化和配置。

篇5

1.电力调度自动化的概念 

所谓的电力调度自动化就是利用以电子计算机为核心的控制系统和远动技术实现电力系统调度的自动化。进入新时期我国的电力事业蓬勃发展,初步实现了电力调度自动化,极大地扩大了我国电力事业的规模,提高了我国电力事业的水平和效益。但是电力调度自动化发展过程中,尚存在诸多的问题,网络安全问题就是其中一种。一旦出现网络安全问题,不但会使电力企业面临严重损失,还会影响电力事业的长远发展。为了电力事业的稳定、可持续发展,就需要加强对电力调度自动化网络安全问题的研究。 

2.电力调度自动化网络安全问题分析 

2.1网络系统管理不到位 

管理不到位原因有二:其一,电力调度自动化具有较强的复杂性,调度人员在进行管理的时候,很难判断网络系统故障的原因,对其进行科学、针对性的管理;其二,随着互联网的发展,大量的网络入侵技术手段出现,诸如恶意软件、木马等,这些增加了网络安全管理的难度,使电力调度自动化网络系统存在较大的安全隐患。在实际的电力调度自动化过程中,网络系统安全若是无法保证,将很难保证电力调度自动化系统的正常运行。 

2.2网络系统升级不及时 

网络信息技术是不断发展的,如果不对网络系统进行及时升级,其性能将难以保证,系统的运转效率将受到很大的影响。一旦出现网络系统漏洞,就会被黑客、恶意软件入侵,给电力系统造成巨大破坏。众所周知,只要是基于互联网之下的系统,都要按时对其进行系统的升级。在电力调度自动化网络系统管理中,电力调度人员对系统的升级不及时,导致系统出现漏洞,使电力调度信息被修改、窃取,给电力企业带来了很大的经济损失。 

2.3电力调度人员素质低 

电力调度人员的素质直接关系到管理的水平,当前电力企业电力调度网络安全管理人员的素质偏低,影响了电力调度自动化网络安全管理的效果,具体体现在如下两个方面:其一,责任意识不强。网络安全管理人员责任意识不强,职责完成情况不尽如人意,致使电力调度自动化网络系统管理存在诸多的漏洞。其二,应对能力不强。一旦出现网络安全问题,网络安全管理人员难以有效地排查、解决问题,影响了电力调度自动化的运行。 

3.电力调度自动化网络安全问题的对策 

3.1建立科学的网络结构 

网络结构的建立是电力调度自动化系统运行的基础,网络人员应该根据网络安全的具体要求,建立一个系统的、统一的网络结构,确保电力调度自动化的顺利进行,提高网络安全水平。 

3.2定期维护网络系统 

为了预防网络安全风险,减少网络系统出现问题的几率,电力企业应该组织人员定期维护网络。在维护的过程中,需要对网络系统进行全面、细致地检查和维护,诸如网络安全人员可以定期清理系统垃圾、检查网络系统的安全性、升级安全软件等。只有定期维护网络系统,才能确保网络系统的安全性、可靠性,避免出现人为因素引起的网络安全问题。 

3.3采取电力二次安全防护 

为了提高网络安全管理水平,电力企业需要根据业务的重要程度对其进行分区,将生产系统、控制系统作为控制的焦点。此外,电力企业还需要将系统放置在安全区域,实施隔离管理,提高系统防护效力。针对一些专用的电力调度数据,电力企业还需要采取有效的网络安全保护措施,将其和分支网络隔离,避免系统之间交互影响,为这些重要的数据资料带来安全隐患。对电力系统专用网络,电力企业要采取多层防护,并应用数据加密、认证技术,提高网络系统的安全性。 

3.4加强网络安全管理 

为了更好地进行网络安全管理,电力企业应该制定完善的安全管理制度。具体来说,包括如下几个方面:其一,加强电力人员、设备管理。结合网络安全管理的需要,对电力人员、设备管理制度的内容进行调整。其二,建立网络安全管理机制。为了确保网络系统的安全运行,电力企业应该借鉴、吸取先进的网络安全管理经验,提高安全管理水平,降低事故发生率。其三,加强对网络的检测。要确保网络系统的安全,就需要加强对电力调度自动化网络的检测,贯彻落实每一个电力人员的职责,提高网络安全管理的有效性。 

3.5提高网络安全人员素质 

电力企业网络安全人员的素质与网络安全和稳定有着密切的联系,为了确保电力调动自动化安全管理水平,电力企业需要采取如下对策:其一,派遣专门技术人员管理网络系统。网络安全管理具有较强的技术性,为了确保网络安全管理的效果,电力企业应该派遣专门的技术人员对网络系统进行管理。如此一来不但可以提前发现系统存在的隐患,及时解决、改善,还能更为全面地分析网络系统存在的问题,提出相应的解决对策。其二,加强对技术人员的培训。网络技术不断进步,为了确保电力调度自动化网络的安全性,电力企业应该定期安排网络技术人员进行培训,提高其业务能力和综合素质。其三,提高技术人员的职业道德水平。电力调度工作关系到生产、生活的稳定性,是一项重要的基础性管理工作。网络安全人员的工作看似轻松,一旦出现问题,将严重影响到电力系统的稳定。为此,电力企业应该着力加强对网络安全技术人员的职业道德教育,提高其网络安全意识和职业道德水平,提高防控网络安全隐患的能力。 

4.总结 

伴随社会经济的发展,我国电力事业不断发展,电力调动自动化水平不断提高。但是在一派大好形势下,我们却不得不看到我国电力调度自动化的网络安全问题,如果不解决这个问题,我国电力事业的发展将受到很大的影响。本文阐述了电力调度自动化的概念,分析了电力调度自动化的网络安全问题,在此基础上提出了相应的对策,以期更好地促进电力事业的发展。 

参考文献 

篇6

论文关键词:网络文化 网络安全 网络安全文化

论文摘要:该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。

1 引言

网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化—“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。

2 网络安全文化的产生背景和构成

互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。

参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。

3 网络安全文化的作用机制

3.1 网络安全文化的作用方式

1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。

3.2 网络安全文化的作用过程

网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。

1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。

4 网络安全文化建设的意义和作用

网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。

1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。

2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。

3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。

4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。

5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。

5 结束语

综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。

参考文献:

[1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.

篇7

关键词:高职高专 网络安全 教学改革

1. 引言

网络安全是信息安全领域一个非常重要的方面,随着计算机网络在电子政务、电子商务、金融、证券、教育网络化等各行各业的广泛应用,网络安全的重要性日渐突出,已经成为国家、国防及国民经济的重要组成部分。因此,高职高专学校为了适应时代的发展,培养具有较高、较全面的网络安全知识的学生,就应该全面地讲授计算机网络安全的基本概念、理论、技术及应用。本文分析了当前《网络安全技术》课程的现状和存在的问题,从教学内容、教学手段、实践性教学环节以及考试方法四个方面提出了改革措施。

2. 《网络安全技术》教学的现状及存在的问题

网络安全是一门集计算机技术与通信技术为一体的综合叉学科,其涵盖的内容广泛,技术和方法更新速度较快,学习的预备知识要求较高。因此,《网络安全技术》课程在第5学期为计算机网络技术专业的学生开设。经过实际教学,发现目前该课程存在下列问题:

2.1 教材问题

教材内容的更新明显滞后于网络的发展,导致了课堂教学知识与实际工程实践相脱节。

2.2 教学方法问题

重课堂教学,轻实验教学,学生难以理解和掌握,无法融会贯通,从而缺乏学习的积极性。这种教学方法与现代教育教学手段不相适应,不利于培养学生的创新能力。

2.3 实验环节问题

大部分实验以演示为主,学生亲自动手实践少。随着网络技术的发展,实验室为本课程所提供的实验仪器与实验设备在数量和性能上严重不足,这使许多新技术、新方法无法通过实验验证,不利于学生掌握。

2.4 考试方式问题

重理论测试,轻实践考核,考试内容中记忆性成分所占比重较大。在成绩评定上,以期末的终结性教学测评为主,很难使考试客观地反映出学生的实际水平。

3.《网络安全技术》课程改革与创新

针对前面提到的现行教学模式存在的问题,对该课程的教学提出几点改革措施。

3.1 科学选择教材,优化教学内容。

在选择教材时要依据高职高专“基本理论教学以应用为目的,以必需、够用为度”的准则科学选择教材[1]。选择的课本不能过于陈旧,也不能过于复杂,要求具有针对性和实用性,能够反映网络安全技术的新特点,适合于高职高专的教学要求。

结合培养目标,精选理论教学内容。必须在有限的学时内尽可能掌握网络安全最重要、最基本和最实用的概念原理和方法技术,不可以漫无边际、面面俱到。教师在上课的时候不拘于教材内容,应该综合教材、相关的参考书、杂志、互联网信息等能体现网络完全技术发展的新知识,让学生对网络安全的新技术、新概念有所了解,从而能跟上该课程的发展要求。

结合能力培养,注重实践设计环节。针对理论教学内容,按阶段组织实践教学。实践内容包括网络安全工具与黑客工具的使用,网络安全设备与仪器的配置以及网络安全系统的综合设计与实现,从而使课程设计更接近工程实际,有利于学生将来走向工作岗位。

3.2 改革教学手段,提高教学质量。

为了调动学生的学习积极性,改变以往单纯使用演示文稿的教学方法,针对不同的内容分别采用不同的教学方法,以取得更好的效果。

3.2.1 充分利用现代化教学手段,提高学生学习兴趣。

在理论教学方法上,打破以纯理论讲授教学的方式,多利用网络平台和多媒体手段把一些较难理解的知识点直观形象地演示出来,比如DES加密算法的计算过程、防火墙的工作原理等。在实践教学上利用网络手段实时演示,边讲边操作,做到声像并行、视听并行,充分表达教学内容,激发学生的学习兴趣,使学生在有限课堂时间内获得更多信息,从而提高课堂教学效果。

另外,充分利用校园网络资源,建立网络课堂以提供课件、授课录像、试题库以及实训指导等,使课堂得以延伸,方便学生的课下学习。

3.2.2 还课堂于学生,实施互动性教学,发挥学生主动性。

围绕课堂主题进行课堂讨论,启发学生积极思考,开拓视野。课堂讨论分多种形式:一是教师提问,学生回答。在关键点提出难易适中、与实际应用息息相关的问题让学生回答;二是学生提问,大家讨论,强调思考,活动思维,各抒己见,最后教师总结;三是预留问题,课下思考,学生可以通过去图书馆查阅书籍、翻阅杂志、上网搜索等方式收集资料、解决问题,将教学从课堂延伸到课余时间,发挥学生学习的主动性。在下次课上留出固定的时间让学生自己走上讲台为大家讲解教师布置的讨论题目或介绍最新的网络安全技术。这种方式除了可以给学生提供发言的锻炼机会外,还可以扩充学生的知识面,掌握最新的网络动态,使教师真正了解什么知识才是学生感兴趣的和迫切想要掌握的,以便及时调整讲课方式和知识侧重。

3.2.3 类比式讲解,实例化教学。

网络安全技术具有较强的理论性和实践性。为了使一些抽象的过程直观化,教师可以在授课的过程中采用类比的方法,用生活中大家接触较多的事物进行类比,比如入侵检测系统和监视器类比,防火墙和仓库的围墙类比。为了使学生对整个网络安全体系有比较全面、透彻的理解,在课程最后重点剖析一个现成的网络安全体系结构,比如校园网网络安全体系的构建,从安全策略的制定、安全技术的应用与安全工具的部署、安全培训与用户服务到安全服务防范体系的建立作一个比较全面的介绍,再结合日常的应用加以讲解,使抽象、神秘的问题变得通俗化。

3.3 加强实践环节,注重能力培养。

实践性是《网络安全技术》课程的重要特点,减少不必要的演示性、验证性实验,根据高职高专学生的岗位能力和培养目标,突出实用部分[2]。

3.3.1 改善实验环境,搭建网络平台。

计算机网络实验环境包括软件和硬件两方面。学校提供了专门的网络实验室和一些基本的网络设备,包括教师机、学生机、交换机、路由器、网卡、防火墙等。在专有实验室搭建一个计算机网络平台,设计完整的实验项目,严格管理制度,做到“专机专用”,利用案例进行实时教学。在教师演示之后,让学生亲自动手进行实践。比如,利用3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探FTP会话,解释捕获的数据,确定使用的用户名和口令[3]。使学生真正体会网络安全的重要性,从抽象的概念上升到形象上的认识。

另外,应该适当增加一些技能性、设计性、综合性的实验,使学生熟练使用网络工具、掌握网络安全管理和网络安全技术,比如防火墙的配置,只有通过自己配置,才能领会其工作原理和技术。

3.3.2 建立校外实训基地。

计算机网络发展迅速,部分实验没有办法在实验室进行,为了使学生更贴近社会,教师可利用实践课时间带领学生到网络公司和电信公司进行参观和专门训练,培养学生的岗位能力和工程意识。

3.4 改革考核方式,全面衡量素质。

高职计算机专业考试作为检测教学质量、评价学生优劣的重要手段之一,应重点指向能力,建立起以能力考核为主、常规考试与技能考试相结合的考试制度。具体措施如下:平时成绩占总成绩的20%,包括出勤、作业、课堂问答、阶段考核、评价专题发言等;课程设计占总成绩的40%,包括单项操作实训,实验实习报告,综合素质的测试等;期末笔试重点考核理论知识和部分专业能力,占总成绩的40%。开放考场,加强对学生平时学习的督促和考核,从终结性教学测评方式向形成性教学测评方式转变。

4. 结束语

计算机网络技术的迅猛发展和广泛应用,使网络安全教学愈显重要,同时对该课程的教学也提出了更高的要求。在实际教学中教师应该不断解放思想、注重总结、更新知识、把握学术动态,使培养出来的学生真正地成为一名适应社会发展、满足企业需求的高级应用型技术人才。

参考文献:

[1]肖丹凤,杨华.高职高专《计算机网络》课程教学探讨[J].桂林航天工业高等专科学校学报,2005,(3).

篇8

关键词:信息安全 病毒 垃圾邮件 安全管理

随着信息化建设的快速发展,计算机网络在教学和日常工作中的应用日益广泛,网络信息安全问题随之摆在了大家面前。电脑病毒网络化趋势愈来愈明显,垃圾邮件日益猖獗,黑客攻击呈指数增长,利用互联网传播有害信息手段日益翻新。因此,深入研究计算机网络信息安全存在的问题,有针对性地加强网络信息安全防护,是网络安全必须做的工作。

一、网络信息安全的概念

网络信息安全的定义包含网络安全和信息安全两方面的内容。信息安全,是指对信息的保密性、完整性和可用性的保护。网络安全包括系统安全,即硬件平台、操作系统 、应用软件;运行服务安全,即保证服务的连续性、高效率。

二、计算机网络信息安全面临的问题

1、网络的物理缺陷

网络协议和软件等都有一定的缺陷。而自然灾害、电磁辐射等无目的事件有时会直接威胁到网络的安全,影响信息的存储媒体,从而导致网络信息的不安全性。

2、病毒传播

计算机病毒是一种人为编制的程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪,它具有传染性 、隐蔽性、激发性、复制性、破坏性等特点。随着网络技术断发展、网络空间的广泛运用,病毒的种类急剧增加,计算机病毒将自己附到其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统效率下降。重则造成系统死机或毁坏.使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

4、垃圾邮件和间谍软件

一些人利用电子地址的“公开性”和系统的“可广播性”进行、宗教、政治等活动,把自己的电子邮件强行推入别人的电子邮箱,强迫他人接受垃圾。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是信息。

5、防御体系不健全

首先是网络安全的技术保障水平有待提高,网络安全认证体系和监管体系不完善,防火墙、反病毒软件的研制滞后于网络安全的需要,难以防范网络侵入和破坏;其次,网络用户安全防范意识不强,未采取安全防范措施,容易受到网络攻击或服务器遭劫持;再次,网络安全的法律制度不健全,对网络安全侵犯行为难以从法律上加以追究。

三、加强计算机网络信息安全的防御对策

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践而发展,其涉及面非常广。

1、采用冗余拓扑结构,构建安全可靠的网络。在计算机网络的顶层设计中,要把网络的拓扑结构、重要节点链路的备份和冗余作为重要内容,建设安全可靠的网络,同时建设好网络备份系统。当网络出现故障后,可快速恢复其运行和有关数据。

2、多法并用,扼制计算机网络病毒传播,防范黑客攻击。对计算机网络病毒应采用预防、检测和消除技术,主要包括设置文件口令,对硬盘进行物理加锁,将重要信息转存备份;安装专用的防病毒程序、防火墙,并及时升级更新;合理扩展网络地址空间,减少安全漏洞;对计算机硬件、网络控制技术等进行安全保护,以保护计算机数据不受病毒破坏和黑客窃取。

3、运用反垃圾邮件技术,堵塞传播渠道。垃圾邮件对网络系统的危害程度越来越大,它直接影响到网络的安全运行和信息的实时使用。对此,要建立结合网关、服务器和应用层的多层次反垃圾邮件、短信系统,严格控制垃圾邮件、短信在网上传播,并在邮件和客户端采取主动防范措施。

4、实行入网设备“许可证制度”,完善安全系统建设。对接入计算机网络的各类终端,都要采取安全技术措施,并经权威机构安全检测合格后,发给入网许可证。要完善网络安全系统建设,切实保证计算机网络信息不泄漏。

5、加强网络安全管理,用法规约束网络行为。在网络安全中,无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理。管理是多方面的,有信息的管理、人员的管理、制度的管理、机构的管理等,它的作用也是关键的,是网络安全防范中的灵魂。首先要提高网络信息安全保密意识,认清计算机网络安全的严峻形势,切实加强网络信息安全保密观念。其次要普及网络信息安全技术知识,树立正确的安全意识,如设立专职的系统管理员,进行定时强化培训,对网络运行情况进行定时检测。再次要对网络进行实时监控和安全漏洞检测,及时发现网络安全隐患,采取有效措施予以解决。

总之,网络信息安全是一个综合性的课题,涉及技术、管理、使用等许多方面。随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。我们必须综合考虑安全因素,制定合理的目标 、技术方案和相关的配套法规。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]张晓峰.网络信息安全的风险及防范[J].理工科研,2009(8)

[2]袁德明、乔月圆.计算机网络安全[M].北京:电子出版社,2007

篇9

【关键词】网络安全技术;安全协议;信息安全

在当今社会,计算机已经广泛的应用,互联网已经广泛的普及,当代已经成为以信息为核心的社会。计算机发展的同时,随之而来就是计算机网络的安全问题。网络安全的概念有三个层次,分别是计算机安全、网络安全以及信息系统安全,三个层次逐渐递进,相互关联。网络安全的基础是计算机安全,其关键是网络安全,所达到的目的是系统安全。它用密码技术、信息安全技术来确保计算机网络的安全。

1计算机网络安全存在的问题

1.1计算机网络本身的问题

每一个系统天生就存在或多或少的安全漏洞,计算机的系统本身或者所安装的应用软件中的部分都具有一些安全问题。常见的漏洞是TCP/IP协议的缺少经常被用作发起拒绝服务入侵或者攻击,消耗宽带、网络设备的CPU和内存是此入侵的目的。他们的入侵方式为发送许多的数据包给要攻击的服务器,从而消耗和占领一切的宽带网络用来攻击此服务器,然后服务器的正常服务无法进行处理,从而没有办法访问网络,很大程度的降低了网站的回应速度,最终导致服务器瘫痪。就个体的网络访问者来说,该攻击会导致计算机无法正常的运行。

1.2安全威胁来自内部网

相对于外部网的使用者,内部网的使用者所遭遇到安全威胁的程度更大。主要原因是内部网的用户绝大所数都缺乏安全意识。在内部网中,因为网络管理员和网络使用者的具有相似的权限,所以存在的安全隐患就是有人利用这些权限来攻击网络的安全,比如泄露操作的口令、存在磁盘上的机密文件被人利用、一些临时文件被窃取在还没有来得及删除的时候,这些由于人本身所存在的疏漏会给黑客留下一些可以攻击计算机的机会。计算机网络安全的最大隐患是人为的疏漏,这些都使计算机网络安全遭受巨大威胁。

1.3黑客的攻击手段在持续的更新

差不多在每一天不同的系统都会有安全问题的发生,但是所用的安全工具的更新速度太慢,在很多的时候只有用户自己参加才能发现以往不知道的安全漏洞,而且用户自己发现未知问题经常会很慢,且处理也很差。其次就是黑客的攻击手段在持续的更新,安全工具发现了问题,并且用尽全力的修复问题,黑客的新攻击手段又开始进行攻击,新的安全问题再次出现,形成黑客与安全工具之间的相互的追逐。

2计算机网络安全防范的具体措施

2.1防范网络病毒

在Internet的环境下,由于病毒传播扩散的快,单单是用单机的安全工具来防毒已经不够用来完全的查杀网络病毒,因此就必须要有在各个方面防止病毒的产品适用于局域网。一般较为常见的局域网有:学校、医院、企业、政府单位等,这些内部局域网要想保证安全,就需安装一个防病毒软件在服务器的操作系统平台上,还需要一款专门对内部局域网用户的防毒软件在各自桌面操作系统。在与网络连接时,要有网关防毒软件,以此来保障计算机上网时的安全。在内部局域网的用户要用电子邮件交流信息时,就需要一系列的防毒软件关于邮件服务平台,用该软件可以找出隐藏的病毒在邮件及其附件当中。因此为了保证计算机的网络安全,就需要给计算机安装一款全方位多角度的杀毒软件,设置对应的防毒软件根据计算机网络所有可能出现的病毒攻击点,并且不断更新防毒软件,加强防病毒的安全配置,即使升级计算机补丁,从这些方面来避免计算机遭受攻击。

2.2配置防火墙

在进行网络通讯时,可以应用防火墙来把握访问的尺度,数据进入自己的网络时必须是防火墙允许访问的人,那些没有经过防火墙允许的访问者和数据将不能进入,这样就可以在很大的范围内来防止黑客来攻击自己的网络,同时也可以阻止黑客来任意改写、移动或者删除计算机中重要的信息。在网络安全机制中,防火墙是一种使用范围广、保护计算机效果较好的机制,它可以阻止网络上病毒延伸到局域网中的其他用户。防护墙的服务器以及客户端的各种设置需要根据不同的网络属性以及用户的需求,只有这样才能更好的发挥防火墙在网络安全中的作用。

2.3采用入侵检测系统技术

为了保证系统的安全开发了一种技术,此技术能够快速的发现和通知给系统一些没有经过用户授权和异常的现象,能够检测出违背计算机网络安全行为。它的工作原理是入侵检测系统中利用审计记录,从而找出没有被系统授权的活动,从而建立起计算机网络自主的防御黑客攻击的完备体系。

2.4漏洞扫描系统

明白计算机网络中的安全问题以及容易被黑客攻击的漏洞,是解决计算机网络安全的主要手段。网路安全扫描工具可以帮助用户找出安全漏洞、对计算机的所遭受的风险进行预评、优化系统的配置,来解决系统的漏洞和消解可能出现危险。

3总结

计算机网络安全是一个相对的概念,它是安全策略与实际操作的配合,是系统的工程。要想使计算机网络安全,不是只依赖于杀毒软件、防火墙、入侵检测系统等一些计算机自主的措施,还需要培养人的计算机安全意识。我们需要不断的研发计算机网络安全的软件,为计算机建立一个良好的安全系统。只有这样才能使我们处于安全的计算机环境中,使计算更加为我们所用。

参考文献

[1]刘亦凡.学校网络安全技术应用与研究[J].信息系统工程,2017(1).

篇10

关键字:模糊数学;网络安全;评价

计算机网络以其方便快捷的信息传输、最大化的资源、信息共享等特点正在迅速地影响着我们的生活,使得我们越来越依赖于计算机网络。然而,计算机网络却是一把双刃剑,在加快人类社会信息化进程的同时,也给保障网络及信息安全带来了极大的挑战。目前,计算机网络系统安全问题已经引起了世界各国的高度重视,各国不惜投入大量的人力、物力和财力建立网络安全防御体系来保障计算机及网络系统的安全。

制定有效的网络安全策略和方案是网络信息安全的首要目标,而制定一个有效的安全策略的前提是要做出正确的网络安全性评估,正确的安全性评估结果可以让管理者掌握现有的安全状况和安全策略中存在的漏洞,为提高网络安全整体水平提供重要依据。

一、影响网络安全的因素

1.物理环境

通信线路、物理设备、机房是否安全是影响网络安全的一个重要因素。物理环境的安全性主要体现在通信线路是否可靠、软硬件设备是否安全、设备是否有备份,防灾害的能力、防干扰的能力以及设备的运行环境,是否有不间断电源保障等等。

2.操作系统

网络中所使用的操作系统是否安全对网络安全也具有很重要的影响。主要表现在三方面,一是操作系统本身的设计是否存在缺陷。二是对操作系统的配置是否安全。三是操作系统的抗病毒能力。

3.网络

网络方面的安全性毋庸置疑是非常重要的影响因素,主要包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。

4.应用软件和数据

所采用的应用软件和数据是否安全同样影响着网络安全,如即时通讯、电子邮件系统、Web服务等。

5.管理制度

安全的网络系统,必须还要有安全的管理。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,良好的安全管理可以在很大程度上降低其它方面的安全漏洞。

二、模糊综合评判

网络安全的评价具有很高的复杂性、不确定性,是一个模糊的概念,而且涉及到很多指标,不能只从某一个因素的情况去评价网络安全,因而,使用模糊数学的综合评判方法是适合的,它可以对受多个因素影响的事物做出全面评价。

在模糊综合评价中模糊综合决策模型由U、R、V三要素组成,其步骤分4步:

1确定因素集U={u1,u2,u3,……,un},代表n种因素(或指标)。

2确定V={v1,v2,v3,……,vm},代表m种评判.。

3建立单因素评价矩阵R

4 综合评判,对于权重A=(a1,a2,a3,……,an),取max-min合成运算,即用模型M(∨,∧)计算,可得综合评判。

在这里我们取U={u1,u2,u3, u4, u5},其中

u1=物理环境的安全性;u2=操作系统的安全性;u3=网络的安全性;u4=应用的安全性;u5=管理的安全性;

取V={v1,v2,v3, v4,v5},其中

v1=“非常好”;v2=“好”;v3=“一般”;v4=“差”;v5=“非常差”;

由于各种指标(因素)所处的地位不同,作用也不同,当然权重也不同,因而评判也不同。人们对m种评判并不是绝对的否定或肯定,因此综合评判应该是V上的一个模糊子集,其中bj(j=1,2,……,m)反映了第j种评判vj在综合评判中所占的地位,而综合评判依赖于各个因素的权重,它应该是U上的模糊子集A=(a1,a2,a3,……,an),且,其中ai表示第i种因素的权重,一但给定权重A,相应地可得到一个综合评价。

首先,为了得到权重A,我们选取了60人对各个指标的重要程度进行投票,统计结果如表 1 所示:表

根据公式:(其中wj为第j种评价的权值,nij是第i种指标的第j种评价的投票数)可得:

其次,我们选取10名评判员对我们的网络安全进行了评判,评判结果如表2所示:

表 2 网络安全评判结果统计

依此表,可以得到隶属度矩阵,即得模糊矩阵R:

根据可得

因为

归一化后可得

由最大隶属度法可得出结论:本网络安全综合评判结果为“非常好”。

结束语:模糊综合评判决策是对受多种因素影响的事物做出全面的评价的一种十分有效的多因素决策方法,又被称为模糊综合决策或模糊多元决策。而网络安全评价就是一个受多因素影响的复杂的模糊概念,所以非常适合于用模糊数学的方法来进行综合评价。本文使用模糊数学的方法建立了网络安全的评价模型,并给出了进行综合评价的方法,事实证明跟实际情况比较吻合,所以方法是可行的。

参考文献:

[1] 赵伟艇。网络信息系统安全评价体系研究。微计算机信息,2007 年第23 卷第6-3 期。

[2] 刘洋。 模糊综合评判在网络安全评价中的应用。 四川兵工学报,2009 年8 月,第8期。

[3] 徐燕, 钟德明。基于模糊评价方法的网络安全评价研究。测控技术,2009年第28卷第2期。

[4] 郑晓曦,鲍松堂,陈振宇。基于模糊数学的一种新网络安全评判方法。信息化纵横,2009年第6 期。