数字安全与网络安全范文
时间:2023-09-14 17:51:47
导语:如何才能写好一篇数字安全与网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
数字签名技术提高了网络通信的安全性、扩充性、可靠性、高效率、方便性、共享性,数字签名技术关系到互联网的未来发展,具有较大的经济价值和社会效益。尽管科技界、产业界、政府部门以及广大普通民众基于各自不同的背景对网络通信有不同的理解和体会,但有一点是共同期待和永恒坚持的,即“没有安全就没有应用,没有应用就没有发展”,在越来越强调生命尊严和生活质量的今天,与人们的生产、生活息息相关的网络通信的安全尤其重要。数字签名技术就是一种较好的网络通信安全防护技术,本文就数字签名技术及其在网络通信安全中的应用进行探讨。
一、网络通信面对的安全问题
(一)核心网络的传输与信息安全问题
核心网络所具备的安全保护能力相对较为完整,但是由于网络通信节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的网络通信终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前网络通信网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将网络通信设备间的逻辑关系进行剖裂。
(二)黑客很容易窃取和干扰网络通信信息的传输
由于在很多场合,网络通信的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对网络通信网络的安全造成很大的影响。与此同时,网络通信能够取代人来完成一些机械重复、危险、复杂的工作,因此,网络通信设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换网络通信设备的软硬件,或者直接破坏设备,给网络通信设备的本地安全造成很大的威胁。
二、数字签名技术的概念
数字签名技术实际上就是利用某种加密算法来生成一系列的代码和符号,然后再将其组成电子密码来代替印章签名或者书写签名。与此同时,数字签名技术还可以进行技术验证,其准确度是图章签名和手工签名所无法比拟的。数字签名技术采用了科学化的方法和规范化的程序,是当前网络通信、电子政务、电子商务中操作性最强、技术最成熟、应用最普遍的电子签名方法。它能够对传输过程中电子文件数据是否有所改动进行准确验证,可以用于认可电子数据内容和鉴定签名人的身份。数字签名就可用来防止收件人在收到信息之后又加以否认,或发送伪造信息;或修改信息等情况的出现。
数字签名技术有多种算法,目前来看,RSA签名算法、DSS/DSA签名算法、Hash签名算法是应用最为广泛的。无论何种算法,其技术基础都是公钥算法体系,用户若要创建数字签名,只需要利用私钥来加密信息即可。然后,再将这种加密信息附加在所要发送的信息上,即可放心发送。
三、数字签名技术的原理
数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。数字签名技术为了实现数据抗否认性、数据完整性认证和网络通信身份鉴别的功能,就必须要满足以下要求:(1)任何人都不可以伪造他人的签名;(2)接收者可以对签名者的签名进行证实或者确认,但是不能予以否认;(3)签名者一旦将自己签名的信息发送之后,就不能再否认;(4)第三方不能伪造双方之间的信息传送,只能确认收发,一旦网络通信双方由于签名的真伪性出现争执时,可以由第三方来进行公正处理。
四、新型的数字签名方案
(一)面向流信息的数字签名
为了确保网络通信安全,数字签名技术是必不可少的安全处理技术,国内外已经有很多学者、专家在研究新型的数字签名方案,面向流信息的数字签名与传统的签名方案完全不同,流信息有可能是那种无限长的位序列,接收者不能有丝毫的延迟,必须一边获取消息的内容,一边接收消息。流信息主要包括Java Applet程序、数据流、数字音频、数字视频等。这类签名分为两种情况:一种是为了证明签名方案的安全性,发送端是不知道信息有多长;另外一种是发送端在事前已经知道信息的长度,高效的签名策略可以通过这种约束条件来设计。实现符合PKCS#1标准的数字签名和验证功能、符合PKCS#7标准的数字签名和验证功能,包括Attached签名和Detached签名两种,签名格式符合PKCS#7中定义的SignedData数据类型。
(二)高效可验证的安全数字签名方案
高效可验证的安全数字签名方案可以防止基于猜测RSA算法的变量攻击,它是利用“标记和散列”的范式来建立起安全性。这种安全数字签名的假设是其唯一性的重要保障,它的安全性可以分为三步来进行证明,第一,构造一个预测模型,这个模型是随机建立的,且务必保证这个模型是可靠的;第二,用一个散列函数可以来代替这个预测模型,值得注意的是,散列函数可以满足特定计算特性;第三,证明这些散列函数是可以存在的,进一步来对假设的合理性进行论证。
参考文献:
[1] 蒋文超. 通信安全认证与保密协议研究[J]. 现代商贸工业. 2009(05):120-123.
[2] 王娟. 浅析高校内部网络通信安全[J]. 黑龙江科技信息. 2009(22):133-135.
[3] 李捷,温聪源. 基于RSA公钥体制的数字签名技术在电子商务中的应用[J]. 内江科技. 2006(04):109-113.
篇2
【 关键词 】 网络安全技术;发展概况;防御自动化
Network Security Technology and Automation based on Defense
Zhu Hong-xin
(Xinjiang Air Traffic Management Bureau of CAAC XinjiangWulumuqi 830016)
【 Abstract 】 At this stage, the deepening of computer networks in various fields, in the people's life and work to bring great convenience premise, but also to some extent on a variety of complex issues brought to people's life and work. From the overview of the development stage of computer networks to start, and thus leads to the importance of computer network security, as well as elaborate defense network-based security technologies and automation technology.
【 Keywords 】 network security technology; development; defense automation
1 引言
任何事物都是有两面性的,计算机网络也不例外,计算机网络在为人们的生活以及工作带来很大程度上便利的同时,也不可避免带来了较多的较为复杂的问题,其中最具有影响力的就是网络安全问题,在现代化计算机网络中,无论是国家,还是企业以及个人均面临着较多潜在的网络安全威胁,所以需要加强对网络安全的重视程度,不断加强对计算机网络安全管理。那么计算机网络安全的重要性是什么呢?基于网络安全技术以及防御自动化技术又是什么呢?
2 现阶段计算机网络的发展概况
现阶段,计算机网络发展可以说已经到达了非常高的位置,更多的新兴计算机技术逐渐问世。在一个固定的地点与互联网进行相对应的连接已经远远不能满足于人们的需求,人们更希望在世界每一个地点、每一个角落实现与国际互联网之间的互联,进而可以实现有效获取自身所需信息的目的,因此无线互联网技术以及其应用在近几年之内得到极大程度上的发展。
3 计算机网络安全性的重要性
对于现阶段庞大而且较为复杂化的计算机网络而言,受计算机网络包含成千上百的服务器,数以百万计的接入点,以及冗长的电缆连接的影响,计算机网络在很大程度上极为容易受到数以百万计的攻击,所以有上述如此之多的网络连接互联网,因此经常发生网络节点通过互联网登录至某一个企业的网络进行窃取机密信息或者是文件、或者是毁灭该企业的相关资料数据的事件,为企业造成了很大程度上的损失,对企业的经济效益带来较大的消极作用。针对上述现象,如何减少计算机互联网的风险,甚至是对计算机互联网的风险进行规避,这类研究是极为重要的,相关工作人员必须利用合理有效的安全策略对企业或者是个人的数据进行安全性的保证。
4 基于网络安全技术及防御自动化技术
计算机网络安全包含很多方面的内容,其中包括数据的完整性以及数据的保密性,对非法入侵或者是病毒进行相对应的防范工作,对数据或者是资料进行相对应的保护,以及对网络风险进行相对应的管理等。对于计算机网络的相关管理工作人员而言,需要制定相对应的计算机网络安全策略,其中计算机网络安全策略应该包括建立网络安全规章制度、配置防火墙、以及对入侵或者是攻击的病毒等进行相对应的防御、对入侵或者是攻击的病毒等进行相对应的检测。
防范病毒,设置网络监测,设置对计算机网络的监测,对计算机网络安全进行相对应的评估,对计算机网络安全进行相对应的备份,和计划灾难所对应的恢复工作等内容。受计算机网络上存有较多的而且较为重要信息的影响,因此必须保证计算机网络的保密性以及完整性。
计算机网络安全的一项策略就是通过对数据的公钥和私钥加密标准,加密指的是对数据进行加密变换,使加密后的数据看起来毫无意义,毫无存在感。但是仍然可以通过采取一定的手段使数据得以完全的、完整的恢复,在这个过程中得以变换的数据,可以是由数字简单组合而成,也可以是一段较为有意义的文字,经相对应的变换之后的形式就是密文,该密文看起来毫无意义以及毫无存在感。
加密机制对保护信息的完整性以及机密性在一定程度上讲是极为有利的,可以在一定程度上帮助识辨信息的来源,这可能使使用最广泛的安全机制,其中最简单的防火墙形式为包过滤防火墙。包过滤防火墙也是最常用的防火墙形式,包过滤防火墙是一个工作在OSI模型中的传输层和数据链路的路由器;包过滤防火墙对接收到的每一个数据包的头进行相对应的检查,进而决定数据是否可以被授权继续发送到其目的地,也可以称包过滤防火墙为筛选防火墙。
随着电子商务、办公自动化以及电子银行的广泛应用和发展,签名认证越发显得更加重要。但是在网络中传统的签名方式是比较难以实现的,因此需要采取数字签名的措施,进而实现当事人的数据和身份得以证实的目的。采取数字签名的方式很多,比如下载数字签名软件或者是购买数字签名软件,然后将数字签名软件安装在个人电脑上,在产生密钥对之后,数字签名软件可以自动向外界传送公开密钥。受公开密钥的存储需要的影响,因此需要建立一个相对应的鉴定中心。
用户在获取公开密钥的过程中,首先需要向鉴定中心提出请求数字确认的请求,在鉴定中心对用户的身份进行确认之后,将会发出数字确认,与此同时,鉴定中心也会向数据库发送相关的确认信息。然后用户使用私有密钥对其信息进行数字签名,在一定程度上使信息的真实性以及完整性得以保证,还要注意发送方没有办法对发送的信息进行否认,然后发给接收方。接收方在接收到相关信息之后,使用公开密钥进行数字签名的确认,进入数据库对用户的可行度以及用户确认信息的状况进行相对应的检查措施,最后数据库向接收方返回用户具体的确认的状态信息。
对于近几年计算机互联网中较为常见的ARP欺骗攻击而言,ARP欺骗攻击可以在较短的时间内将整个计算机网络置于瘫痪的境地。所以,现如今相关研究人员研究的一项重要内容就是如何有效对ARP欺骗攻击进行相对应的防范措施。可以采取设置基于网络安全技术的防御自动化系统,对于其他类型的网络攻击而言,可以采取参照类似的防范措施。通过在客户端的主机上静态绑定ARP服务器的MAC地质和网关,实现防范其他对网关和ARP服务器与源主机之间的通信进行监视。
ARP服务器的主要功能就是接受局域网内所有主机定时间发送的ARP应答数据包,应对每一个主机的ARP请求,之后分析、判断接收到的所有的ARP应答包的信息,观察是否存在相同的IP地址对应不同的MAC地址的现象,假如存在相同的IP地址对应不同的MAC地址的现象,那么不需要对发生矛盾的信息进行更新措施,之后服务器将采取将判断的结果再次发送给网关的措施,网关通过这个MAC地址,就可以查出用来实施ARP欺骗攻击的主机在交换机上相对应的物理端口,进而实现进行控制的目的。
在网关与服务器之间实行联动机制,实现ARP攻击可以被及时发现,而且可以被及时清除的目标。系统对网内每一个主机发往ARP服务器的数据有一定的要求,需要保证发往ARP服务器的数据主动进行定期发送,即使在没有收到ARP服务器发送的ARP请求时,也需要主动进行定期发送措施,保证发送周期尽可能的减小,在原则上不可以超出服务器对ARP缓存表更新的周期,其中服务器对ARP缓存表进行更新的周期一般情况下大约在2分钟,上述设置的相关性理由就是服务器可以随着周期越小的趋势,及时发现企图实施攻击措施的计算机,及时通报给网关,然后网关对企图实施攻击的计算机的通信端口实施相对应的控制措施,在最大程度上保证计算机网络的安全性。
5 结束语
随着计算机网络的不断普及,计算机网络安全日益受到社会各界人士的关注,但是计算机网络受自身复杂性特点的影响,对计算机网络安全管理的难度日益增加,任何一个比较小的问题都有可能影响到整个计算机网络正常的运行状况。
本文从现阶段计算机网络的发展概况入手,进而引出对计算机网络安全性的重要性,以及基于网络安全技术及防御自动化技术的详细阐述,希望可以利于基于网络安全技术以及防御自动化技术在最大程度上解决计算机网络安全问题。
参考文献
[1] 王铭杉.浅析基于网络安全技术及防御自动化[J].中国科技财富,2012, 11(18):123-124.
[2] 黄益群,潘泽强.基于网络安全技术及防御自动化分析[J].制造业自动化,2010, 32(6):112-113.
[3] 王铭杉.浅析基于网络安全技术及防御自动化[J].商品与质量・建筑与发展,2013, 14(7):312-313.
篇3
关键词:中职学校 数字化校园 网络安全
网络在给人们的生活、学习和工作带来极大方便的同时,也埋下了“危险”的种子。网络安全入侵事件屡见报端,例如利用病毒、木马程序盗取他人网银账号,入侵他人电脑程序,偷看隐私等等。而伴随着信息技术的发展,为了提升信息化建设的程度,适应社会数字技术发展的最新趋势,各中职学校也建立了数字化校园网络管理平台。然而,数字化校园的建设再给各中职学校带来方便的同时,也给不法分子带来了可乘之机,数字化校园网络安全问题已经成为中职学校数字化校园建设中不可忽视的问题。
一、加强数字化校园网络安全管理的重要意义
随着计算机技术的不断发展,计算机在各个领域的应用越来越广泛,特别在教育领域应用的尤其的明显。现在各中职学校都在努力的创建属于本校的“数字化校园建设项目”,信息化建设的步伐越来越快,造成计算机和网络的应用在中职学校中的地位更加的重要,因此创建校园网,达成数字化校园的目标势在必行。校园网络已经成为了教育教学管理、科研管理、学术方面的探讨等等方面的应用办公平台。宽带网络、多媒体教学已经进入到了宿舍与和图书馆,校园网启动开通,学生和教师及各类职工都可以使用,实现了资源的极大共享,并促进了办公效率的提升,无纸化办公已经不是梦想。
信息技术对教育发展具有革命性影响。信息技术的广泛应用,不仅突破了教育的时空界限,也改变了传统的教育和学习方式,这使得学校的教学和管理效率得到了极大的提高,但同时也对数字化校园的网络安全提出较高的要求。网络具有开放性,因此无法避免地会受到其它人的恶意攻击或者病毒、黑客等的威胁和入侵,导致校园网上的数据被破坏或丢失,
系统被破坏或篡改、网络崩溃等问题经常出现,怎样可以让计算机以及信息资源和网络系统不被外来的破坏因素所威胁,必须要建立系统完善的网络安全管理策略,这样才能够保证数字化校园稳定、安全高效的运转。
二、中职学校数字化校园网络安全的隐患
(一)校园网络运行的稳定性问题
校园网络平台的构建是以互联网作为基础而共享信息资源的。然而由于容易受天气和环境等因素的影响,网络运行通常不够稳定,且易出现断网问题。因此在数字化校园的建设过程中,一旦用户正在利用网络进行信息沟通和交流或进行资源共享时出现断网,就很可能导致信息的缺失。另外,由于互联网具有自由开放的特性,而其和校园网之间的连接又缺少安全管理的举措,导致外网和校园网进行共享时,非常容易受到外在的侵害。因此,在校园网络的运行过程中,因为不稳定的网络运行平台,加之没有可靠的防范举措,特别易遭到病毒和黑客的非法供给,导致网络瘫痪。
(二)网络安全制度和安全意识淡薄
在数字化校园建设的过程中,由于缺少统一完整的安全管理制度和安全防范策略,加之多数操作和管理人员的网络安全管理和防范意识较低,在很大程度上都提升了网络的不安全因素。例如,不少中职学生对网络安全比较淡漠,相关的法律常识了解也较少,所以他们有时会有意或无意的侵害数字化校园网络管理系统,对校园网络的安全带来影响。
(三)对数字化校园网络安全管理不当
在很多中职学校中都存在着校园网络安全管理不当的问题,很多学校都存在着网络管理相关制度不完善、不健全的问题,有的学校随之制定了相应的网络管理规章制度,但是也没有很好的执行,或是在执行过程中缺少严格的监督,导致网络在其运行的过程中,对运行环境不能很好的控制,已被病毒入侵。例如,有的学生经常浏览非法网站,从不正规的网络上下载资源,进而给不法分子可乘之机,对校园网络的安全带来了极大的影响。
(四)网络平台本身存在缺陷
因为技术上的缺失和条件的限制,很多中职学校数字化校园网络平台在硬件以及应用程序上都存在着缺陷和漏洞,这就导致校园网的运行环境特别的危险,也很容易受到外来的非法攻击。虽然有些缺陷和漏洞是不能根本消除的,但是能够通过对其不断的进行完善和改进而减少漏洞带来的危害。
三、中职学校数字化校园网络安全防范的措施
(一)处理加密重要的信息和数据
在网络运行不安的状况下,要确保校园网络的安全管理,首先要对重要的数据和信息进行加密处理。这不仅能够防止重要信息的泄漏给学校带来不必要的麻烦,同时还能够较好的避免不良信息的入侵。
(二)对重要的教学及管理相关数据进行恢复和备份
校园网上通常都会存在一些重要的教学方面的数据,因此对这些数据进行备份是非常重要的,因为如果这些数据丢失或者破坏很可能就会带来严重的教学事故。因此,各学校应在每个机房中对应用软件进行分类,且不要将所有的教学资源都安装在一个机器上,这样不但会降低数据丢失或破坏的危险,还会节省安装的空间和时间,节省系统的处理时间。
(三)对网络行为进行规范、监管和管理
学校为了对网络安全进行防护,应该专门指定系统管理人员对网络进行维护,对用户的上网行为进行指导,规范学生的上网行为,并对上网行为进行监控,进而制定相应的管理措施并严格执行。
(四)设置防火墙及防病毒技术
网络安全的第一道措施即是防火墙,通过防火墙能够使得内部网和外部不可信任的网络之间,或者是内部不同网络之间进行访问控制和隔离,进而确保网络系统和网络服务的可 用性。同时,要安装最新的防病毒软件,并定期对其进行更新、升级。
参考文献:
[1]曾松.浅谈中职学校数字化校园网络的安全问题及对策[J].福建电脑,2012,(6).
[2]张国亮.论网络安全技术及策略在数字化校园中的应用研究[J].网络安全技术与应用,2014,(7).
篇4
论文摘 要: 网络安全建设是确保高职院校图书馆正常提供各种数字化服务的重要工作,也是构建高职院校安全稳定数字图书馆的重要组成部分。本文作者基于高职院校数字图书馆网络安全影响因素分析,结合网络安全管理工作的实际,提出了高职院校数字图书馆的网络安全管理策略。
一、前言
随着Internet的普及和广泛发展,当今社会已进入了网络信息高速流通的时代,它使信息与信息之间的距离拉近了,计算机网络被广泛应用于越来越多的专业领域,包括传统学科图书馆学。随着数字图书馆的概念提出和在高职院校图书馆的广泛应用,数字图书馆的网络安全问题受到越来越多的关注,实现网络安全是保证高职院校数字图书馆健康发展的基础保障。因此,全面分析高职院校数字图书馆的网络安全影响因素,制定和实施行之有效的网络安全管理策略,对构建安全稳定的高职院校数字图书馆具有重要积极意义。
二、高职院校数字图书馆的网络安全概述
网络安全涉及的保护对象为网络系统中的硬件、软件及系统中的数据。因此,高职院校数字图书馆网络安全管理也可以概括为对维护高职院校数字图书馆这一网络系统中的硬件、软件及数据的正常安全运行的一系列管理工作内容。
三、高职院校数字图书馆的网络安全影响因素
当下,大部分高职院校搭建网络时选择采用树型加星型的混合型拓扑结构,采用以太网标准,用五类或超五类双绞线进行综合布线,将宽带或专线接入网络中的路由器,从而与外网相联,最终实现信息交换,同时在多校区院校多数采用光纤进行中长距离连接。而高职院校数字图书馆依建在学院的计算机大网络系统中,成为其一部分,因此大网络的安全管理对数字图书馆的安全存在着不可忽视的影响。除此之外,还有以下几点涉及数字图书馆日常管理中的影响因素。
(一)计算机技术应用的影响因素
黑客、木马、病毒这类危害网络安全的计算机技术发展迅速,相应的各类防病毒技术也日新月异,计算机技术应用层次成为影响网络安全的重要影响因素。
1.硬件技术因素。部分高职院校计算机网络受旧有规划、经费限制等原因制约,以致网络设备老旧换代缓慢,致使网络运行稳定性、兼容性差。
2.软件技术因素。大量的计算机病毒和木马在互联网上传播,而其中的大部分病毒和木马都是利用了用户计算机上的各种软件系统的漏洞进行传播与扩散。越来越多的通讯及共享软件技术在系统普通用户中推广应用,加速了形式多样的安全漏洞的出现。在新的软件技术推广应用过程中,往往忽略了对其安全管理的培训。
(二)人员配备因素
虽然随着图书馆信息化的进一步深入,不少高职院校图书馆采取了一系列措施来解决网络安全人才配备的问题,如引进计算机专业人才、增加现有工作人员的网络安全技术培训等。但这些只是初步改善了网络安全管理人才上的数量配置问题,而事实上由于人员所拥有的经验、专业系统性等方面因素也存在着差异,最终影响网络安全管理效果。同时各级管理人员及基层操作人员在安全水平与意识上也存在着一定的差异,往往造成上下理解不同,操作无法规范化,致使网络安全方面的措施很难达到预期的成效。
四、高职院校数字图书馆的网络安全管理策略
(一)建立和落实网络安全管理制度
作为加强高职院校数字图书馆网络安全管理的重要措施,必须提高全馆对网络安全管理规范化重要性的认识,从而建立健全网络安全管理规章制度。网络安全管理制度主要可从以下几方面建立。
1.建立网络硬件维护、使用及维修制度。
定期做好网络安全管理系统硬件设备的维护和保养是加强数字图书馆网络安全管理在硬件技术方面的重要措施。在日常工作体系中,针对中心机房、服务器、中心交换机、二级交换机和Hub等网络中的关键设备的维护和保养,建立周期性的检查、维护制度,明确各类设备的管理与使用责任分工至具体管理人员,建立维修文档跟踪机制,确保网络安全管理系统运转顺畅。
在周期性的维护工作期间,要重视设备所处环境的卫生状况。良好的外部环境在一定程度上影响着这些硬件设备的使用寿命及效果。因此,要保持环境的通风低温、电源常通电压稳定,减少设备的意外断电情况。定期进行环境清洁,尽可能保持密闭,避免过多的灰尘堆积。根据天气的变化,对设备进行防潮防燥工作。
为数字图书馆系统配备相应的备份、系统恢复硬件设备,这些设备属于保证网络安全系统正常运行的核心。设备更新时,对整体设备的配置及时进行调整,以做到新旧结合合理,并达到物尽其用。
对于受客观条件限制而必须设置在外部环境下使用的设备要进行定期的检查,发现物理损坏要及时维修更替。
2.建立软件维护及使用制度。
操作系统软件作为支撑软件是用户和计算机的接口,控制网络用户对网络系统的访问及数据的存取,但无论是Windows NT还是Unix或Linux都存在着后门,为病毒侵入和黑客攻击留下了可乘之机[1]。每周应固定对服务器及操作机器进行杀毒、病毒库升级及系统升级工作,及时填补安全漏洞。
数据库系统软件作为实际可运行存储、维护和为应用系统提供数据的软件系统,其具有一套独立的安全认证体制[2]。在管理过程中可运用数据加密技术,设置严密的授权规则,例如:账户、口令和权限控制等访问控制方法。同时,尽量避免与操作系统的安全认证体制捆绑,例如,避免数据库系统与操作系统使用相同的管理员用户名及密码。保持数据库系统在磁盘上与其他应用程序的相互独立性,保证在操作系统不安全的情况下,数据库系统中的数据最大限度地不被损坏。
应用软件作为满足用户应用需求而提供的那部分软件,拓宽了操作系统的应用领域。但同时在使用过程中,也增加了因其不完善性造成的网络安全漏洞,因此在应用软件使用及选择上应进行规范控制,特别是针对基层计算机的应用软件安装管理上。在满足业务需要的同时应适当规范使用范围,例如:对于P2P软件,应限制在少数业务计算机中使用。对于前台检索机的IE浏览器应设置严格的上网分级审查级别,避免读者在使用时误入不良网站而引起病毒及木马感染,从而影响整个数字图书馆系统的网络安全。
除对以上三类软件建立日常维护制度外,同时把周期性的系统备份及数据备份列入软件维护制度中。例如:对数字资源服务器的整体操作环境和重要的数据库系统进行备份,以避免在出现重大网络安全事故导致数字图书馆系统数据出现丢失时,无法尽快恢复或重建系统数据。
3.建立突况处理机制。
数字图书馆系统较常发生的突况分为:一是自然灾害,指天灾引起的网络与系统的损坏;二是事故灾难,指电力中断、设备故障引起的网络与系统的损坏;三是人为破坏,指人为破坏网络设备设施,黑客攻击等引起的系统无法正常运行。
网络安全突发事件虽然有不可预见性,但在长期的实践过程中,也可摸索出一般的发生规律。而针对其建立的处理机制,就是立足对规律的总结,做好事前的预防及事后的补救工作。例如:在特殊气候来临前,设备的提前转移,环境的检查加固;在系统无法正常运行时,起用备用系统的处理流程,等等。
4.制定网络安全管理人员操作手册。
在加强网络安全管理专业队伍的建设中,除了选派配备责任心强、网络应用技术熟练的人员担任管理职务外,并要建立一套有明确指引的网络安全管理人员操作手册,以保证管理人员在处理各项网络安全事务时,有根可寻、有源可溯,以避免因失误操作引起进一步的安全问题。
(二)加强各级用户的网络安全培训
据权威部门统计结果表明,网络上的安全攻击事件有70%来自内部攻击[3]。全馆的各级领导、部门工作人员和读者应加强数字图书馆系统的网络安全意识,并首先从培训开始。高职院校图书馆可以定期举办相关讲座,培训,考核等内容,这样既可使工作人员学到更多的网络安全知识,又可增强工作人员的责任心及参与感。
为达到最佳效果,各类培训应根据人员特质来设定。专职专岗的管理人员多参与校外最新专业技能的培训课程;部门工作人员的培训内容以日常操作规范、防病毒及系统优化等内容为主。而普通读者在每年的新生教育中,融入上网守则、计算机的信息安全保护和病毒防范等知识的培训。
五、结语
随着数字图书馆的快速发展,严防黑客入侵、努力保障网络安全,不但是高职院校图书馆信息化发展的基本需求,而且对全院的整体数字信息化发展起着重要的作用,所以各级领导与工作人员应该对网络安全问题给予高度的重视。通过实施有效的高职院校数字图书馆的网络安全管理策略能有效减少数字图书馆系统受网络安全隐患的困扰。但要构建和维护一个长期稳定的数字图书馆运行网络环境和更好地为读者提供优质服务,并不是几个人或短期行为就能解决的事,更需要建立加强安全教育和培训,增强安全防范的意识,采取安全防范技术措施,提高网络安全水平和防范能力,降低各种不安全因素的长效工作机制。
参考文献
[1]孟庆昌,朱欣源.操作系统.北京:电子工业出版社,2009.
篇5
【关键词】网络安全;数字化图书馆;计算机系统
随着网络技术、数字化技术的普及与应用,高校图书馆越来越意识到了网络安全的重要性。图书馆已经从书刊借阅机构过渡到向读者提供广泛信息服务的机构。而数字图书馆网络系统分布的广域性、体系结构的开放性、资源共享性的特点,使数字化图书馆不得不面临网络安全这一严峻挑战。[1]
1.数字化图书馆网络的特点
数字化图书馆作为知识信息的存储场所,其网络具有信息资源的多样性、开放性和共享性等优势。作为数字化图书馆拥有着大量的数据资源,这些资源在高校的教学与科研中都起到重要的作用,如果这些数据遭到破坏其损失将难以估量。因此要保护好馆藏的电子数据信息和网络的畅通与安全是至关重要的。
2.影响数字化图书馆网络安全的主要因素
2.1 硬件设备的物理安全及软件系统安全
计算机硬件系统是数字化图书馆网络正常运行基础,也是建设安全网络的基础设备。其物理安全主要取决于系统本身的硬件,这是网络安全的最基本要求,如果网络系统的物理安全都无法保证也就不用奢谈其他的安全问题了。影响网络系统的硬件因素主要包括两个方面:一是配置是否达到要求;二是元器件是否有接触不良、老化等现象。[2]
无论是操作系统软件还是应用软件,都存在安全漏洞,容易受到计算机病毒侵害和人为因素的破坏。如果没有基本的计算机应用能力,也会造成网络系统安全隐患。软件系统因素主要是病毒和木马对其攻击和破坏的情况,数字图书馆软件主要有操作系统软件、数据库系统软件和应用软件三个方面。
2.2 管理因素
管理因素主要包括网络安全管理制度是否规范、健全,责任是否明确、详细。软件、硬件是基础,但没有合适的规章制度、管理跟不上,工作人员松松散散,再加上监督力度不够,很容易出现漏洞,同样使网络系统安全失去保障。
2.3 人员因素
指网络系统的设计者、管理者和使用者的安全意识、素质、技术、操作等方面对安全的影响。主要表现在:网络安全意识淡薄、重视不够,尤其在规划设计系统时,通常首先强调性能,而忽视安全;敬业精神不够、责任心不强,注意力松散;系统和软件的设计配置错误或操作不当。
3.数字化图书馆网络安全措施
图书馆网络信息安全是一个多层面、多因素、综合的、动态的过程,单一的防御措施往往难以奏效,必须采用多层次的交叉安全防御体系。图书馆网络安全管理的防范技术主要包括防火墙技术、入侵检测系统、虚拟局域网技术。
3.1 防火墙技术
防火墙是指放置在不同网络或者网络安全域之间的系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外界屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。
3.2 入侵检测系统
入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。从网络系统的若干关键点收集信息,并加以分析。[3]检查是否有违反安全策略的行为。这是一种主动性很强的网络安全技术。基本功能包括:检测分析用户及系统活动;审计系统配置和脆弱性;识别反应已知进攻的活动模式并报警;异常行为模式的统计分析;评估重要系统和数据的安全性;系统审计跟踪管理,识别违反安全策略的行为。因此,入侵检测系统是立体安全防御体系中日益被普遍采用的成分,它将有效地提升黑客进入网络系统的门槛。
3.3 虚拟局域网技术
虚拟局域网(VLAN)技术。VLAN的划分方法分为基于MAC地址的VLAN、基于端口MAC地址、基于IP地址的VLAN和基于策略的VLAN等几种。可以根据图书馆的具体业务需要,采用VLAN技术,将位于不同地理位置的相应的服务器、用户和其他网络对象进行分组,并设定相应的安全和访问权限,然后由计算机根据自动配置形成相应的虚拟网络工作组,这样不仅能够大大提高网络的数据传输能力,增加系统的安全性,而且易于管理,充分发挥出交换网络的优势,体现出交换网络高速、灵活、易于管理的特性。
3.4 及时更新和备份计算机系统
及时更新图书馆服务器系统安全补丁、病毒库、木马特征库等,通过不断更新系统补丁和系统版本来修复系统的安全隐患。及时备份高校图书馆中的关键数据。高校图书馆中的关键数据就是馆藏书目数据,如果馆藏书目数据丢失或破坏,这将给高校图书馆工作带来灾难性的后果。数据备份是数据恢复的前提,只有进行了数据备份,才能在意外发生后利用备份数据来恢复数据,从而更好地保障高校图书馆重要数据的安全。
4.结束语
在网络环境下高校图书馆的网络管理机构能否有效的防范影响网络安全运行的各种隐患,保证图书馆网络的正常运行,是关系到现阶段高校图书馆的各项业务工作能否正常开展的重大问题。只要我们能够高度重视,认真学习,深人研究,采取积极有效的措施,查清影响图书馆网络安全运行的种种隐患,建立一整套完整、完善的图书馆网络安全系统,就可以做到既能方便地为读者提供服务,又能有效地保护图书馆网络的安全运行。
参考文献:
[1]卫凡.浅谈高校图书馆网络安全问题[J].内蒙古科技与经济,2008.
篇6
1.计算机网络安全问题分析
当前,计算机网络安全还存在着诸多亟待解决的问题,这些问题主要表现在计算机病毒的破坏性、木马程序和黑客攻击、计算机用户操作失误、网络系统本身的漏洞和垃圾邮件和间谍软件五个方面,其具体内容如下:
1.1 计算机病毒的破坏性
计算机病毒的破坏性,影响着计算机网络的安全。在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途径,具有破坏性,复制性和传染性等特点。计算机病毒对计算机资源进行破坏,对计算机用户的危害性非常大,计算机病毒运行后轻则可能降低系统工作效率,重则可能损坏文件,甚至删除文件,使数据丢失,破坏系统硬件,造成各种难以预料的后果。
1.2 木马程序和黑客攻击
木马程序和黑客攻击在一定程度上也制约着计算机网络安全。计算机黑客往往具备专业的计算机知识,具有能使用各种计算机工具的能力,信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径。他们通常采用非法侵一重要信息系统,窃听、获取、攻击侵一网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪。
1.3 计算机用户操作失误
计算机用户操作失误,给计算机网络带来的安全威胁,也是当前计算机网络安全问题中的存在的安全隐患。大部分用户在应用计算机网络的过程中,由于对网络安全的认识不足,没有采取相关的安全防范措施,很容易导致计算机网络安全事故的发生,如用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。
1.4 网络系统本身的漏洞
网络软件不可能是百分之百的无缺陷和无漏洞的,网络系统本身存在的漏洞,使得计算机网络安全存在着安全威胁。与此同时,计算机网络最显着优点是开放性。这种开放性是一把双刃剑,一方面计算机网络的开放性有利于用户在计算机网络上交流;另一方面,开放性影响着计算机网络系统的安全,使计算机网络存在易受攻击的弱点。因此,网络系统本身的漏洞是计算机网络迫切需要解决的问题。
1.5 垃圾邮件和间谍软件
垃圾邮件和间谍软件,也是使计算机网络安全陷入困境的重要因素。在计算机网络的应用过程中,一些人利用电子邮件地址的公开性”和系统的可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件通常是利用窃取口令等手段非法侵入计算机信息系统,窃取系统或是用户信息,实施贪污、盗窃、诈骗和金融犯罪等活动,威胁用户隐私和计算机安全。
2.计算机网络安全的防范措施
计算机网络安全的防范措施,可以从安装防火墙以及杀毒软件、文件加密和数字签名技术、加强用户账号的安全保护、及时地下载漏洞补丁程序和进行入侵检测和网络监控五个方面采取措施,下文将逐一进行分析。
2.1 安装防火墙以及杀毒软件
安装防火墙以及杀毒软件,是防范计算机网络安全隐患,确保计算机网络安全的有效措施。对计算机网络而言,安装防火墙以及杀毒软件是防范计算机网络安全的关键。其中,防火墙是一种用来加强网络之间访问控制,保护内部网络操作环境的特殊网络互联设备。杀毒软件是我们使用的最多的安全技术,这种技术主要针对病毒,可以查杀病毒,但要注意,杀毒软件必须及时升级,才能有效地防毒。
2.2 文件加密和数字签名技术
文件加密和数字签名技术,在防范计算机网络安全的过程中也必不可少。文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别三种。而数字签名能够实现电子文档的辨认和验证,有利于保证数据的完整性、私有性和不可抵赖性方面等。
2.3 加强用户账号的安全保护
加强用户账号的安全保护可以确保计算机网络账户的安全。计算机用户在使用计算机网络的过程中,用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号。加强用户账号的安全保护,首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
2.4 及时地下载漏洞补丁程序
及时地下载漏洞补丁程序,对计算机网络安全的作用也不容忽视。在应用计算机网络的过程中,及时地下周漏洞补丁程度,防止计算机网络存在的漏洞的弱点,是解决计算机网络安全隐患的有力措施。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。
2.5 进行入侵检测和网络监控
进行入侵检测和网络监控,也是防范计算机网络安全的重要环节。入侵检测是综合采用了统计技术、网络通信技术、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法是用来监测对系统的已知弱点进行攻击的行为。统计分析法是以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。
3.结语
篇7
一、2019年工作总结
近年来,在互联网内容不断革新的新形势下,网络安全委员会始终认真贯彻落实各项法律法规的相关要求,结合实际情况,不断完善网络安全工作机制,提高基础管理和专业队伍技能水平,同时积极开展网络安全知识技能宣传和普及,努力提高安全管控能力,切实保障绿色、健康的互联网接入环境。现将2019年重点工作汇总如下:
1. 强化组织建设,坚决打击违规网站及违法犯罪行为
过去的一年,网络安全工作委员会带头强化自身组织建设,完善内部管理制度与规范;对有关单位接入网站的备案信息积极核查,紧紧围绕违法犯罪内容进行监督管理,及时接收并处理违法和不良信息举报,并积极协助执法机关对涉案网站调查取证。2019年全年,清理违规网站16083个,涉及链接2946013条,协助执法单位调查取证79起,有效处理不良信息举报7965个。
2. 积极参与2019河南省互联网大会、网络安全竞赛等活动
为加快科技创新,发展数字经济,助推实体经济与传统产业数字化转型,聚焦大数据时代网络安全、为互联网发展保驾护航,网络安全工作委员会积极参加2019河南省第六届互联网大会,并在主管部门领导的支持下参与承办了“安全护航 数创未来”分会;分会场上特邀中国科学院计算技术研究所大数据研究院院长王元卓、北京赛博英杰科技有限公司创始人兼董事长谭晓生、沃通电子认证服务有限公司 CTO王高华、阿里云华中大区安全总监马睿博、百度安全总经理马杰、中国网络空间安全协会副理事长杜跃进等网络安全领域专家及学者,分别作《大数据驱动数字经济》、《智能化安全运营,护航数字化未来》《解读<密码法>,数据加密保护是重点》《构安全生态,建AI未来》《云安全应用的新实践》《大安全亟待升级》等主题演讲,深度探讨以云计算、大数据、人工智能、5G等新一代信息技术为核心,以新时期网络安全为基石,助力企业数字化转型,构建并全力护航数字经济时代。
除此之外,网络安全委员会始终重视并坚持培养技术人才,2019年7月积极参加主管部门组织的网络安全竞赛,并积极为赛场提供场地、设备及网络环境等,以确保比赛的顺利进行。
3. 全力保障国家重要会议和活动安保工作
网络安全工作委员会积极开展安全教育学习工作,组织相关单位学习安全相关的法律法规,并开展考核。在2019年民族运动会和70周年大庆安保期间,及时将安保工作的目的、要求和内容传达到相关负责人,以确保安保工作的落地与执行。除此之外,安保期间相关企业单位专设专人值班,实行7*24工作制度,并适时信息安全安保工作的通知,设置紧急信息接收、反馈与处理通道,第一时间接收上级主管单位的指令、处理并反馈;全力完成重点阶段的安全保障工作。
二、目前存在的问题和建议
网民的网络安全技能仍需提高
自《网络安全法》普及以来,明显感觉到网民的网络安全意识有了显著提升,但是有些用户虽重视,但苦于未配置技术人员或技术人员能力达不到要求,导致即使知道网站存在安全隐患也不能及时得到解决。希望主管部门在宣传安全意识的基础上,增加一些基础安全防范技能方面的内容。
三、2020年工作设想
当下,随着《网络安全法》的普及,网民对打击网络有害信息和不法行为的呼声更为强烈,尤其是数据泄露、钓鱼网站等诈骗事件的频发,维护网络安全已是迫在眉睫、刻不容缓。基于此,2020年将从以下几个方面开展网络安全工作:
1. 做好自我规范,加强组织沟通
委员会将继续完善组织建设,通过组织会议、行业沙龙等形式为会员单位创造更多的交流机会,集中发挥各会员单位的优势,共同促进我省互联网行业健康,共同参与维护我省网络安全。除此之外,委员会始终坚持“坚决打击违规网站及违法犯罪行为”的决心,联合各成员单位,对发现可疑线索及时上报主管部门,并积极协助其锁定证据。
2. 坚持投入,大力培养技术人才
2020年委员会将继续强化网络安全队伍建设,完善网络与信息安全专业的学习、培训及考核平台;并积极组织相关单位参加各项网络安全技能大赛,切实提升网络安全保障能力和水平。
3. 做好重要时期的网络安全保障工作
2020年,国家网络安全宣传周将在郑州举办,网络安全工作委员会将全力领导各相关单位各尽其责,充分发挥“警务室”等机构在政企间的桥梁作用,共同为该活动做好准备工作,。
最后,委员会将牢记宗旨,通过组织网络安全培训、竞赛、行业会议及专项安保等多种工作方式,积极推进网络安全工作的顺利进行;加快科技创新,助推实体经济与传统产业数字化转型,争取在2020年将我省网络与信息安全工作再上一个新的台阶。
篇8
网络安全从其本质上来讲就是网络上信息的安全,它涉及的领域相当广泛。这是因为,在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益。网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为,本质上是保护用户的利益和隐私。网络安全与其所保护的信息对象有关,其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。
2.计算机网络安全机制分析
安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安全有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全和安全性机制有一定的对应关系,例如:机密可以通过加密、通信量填充和路由控制来实现。另外,加密不仅可以是机密的成分,而且还可以是完整性和鉴别服务的成分。各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。问卷与口令有很近的亲缘关系,它也是鉴定身份的方法。问卷使用合法用户知道而其他人不大可能知道的信息,例如询问用户亲属的姓名等,这是一个常见而且应用很广的方法。还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如:一些比较声音、手写签名、指纹的系统等。
3.采取的应对措施
3.1信息加密
信息加密技术是一种主动的信息安全防范措施,是保证网络信息安全的核心技术。信息加密技术的原理是利用一定的加密算法,将明文转换成为不可以直接读取的密文,对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。信息加密技术通常分为两类:一类是对称加密技术。另一类是非对称加密技术。
3.2数字签名
为防止他人对传输的文件进行破坏以及确定发信人的身份,我们采取了数字签名这一手段。数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。
3.3数字证书
数字证书是互联网通讯中标志通讯各方身份的一系列数据,它为网络提供了一种验证身份的方式。由权威机构CA来负责签发、认证、管理证书。此技术可以用来验证识别用户身份。
3.4数字摘要
又称数字指纹、SHA(SecureHashAlgorithm)或MD5(MDStandardsforMessageDigest),它是使用单向Hash函数加密算法对任意长度报文进行加密,摘要成一串128比特的密文,这段密文我们称为数字摘要。它是一个唯一对应一段数据的值。
3.5数字信封
数字信封就是信息发送端用接收端的公钥,把一个对称通信密钥进行加密,形成的数据称为数字信封。只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。
3.6防火墙技术
防火墙是我们的通用术语,它指的是在网络边界上建立一个网络通讯监控系统,执行控制策略,在内部网和外部网之间构建起安全屏障来保障计算机网络的安全。防火墙既是一种软件产品,也是一种控制系统,还可以嵌入某种硬件产品中。
篇9
〔关键词〕公共图书馆的无线网络安全
众所周知,无线网络在图书馆数字化高速发展的今天为广大读者服务发挥了不可替代的作用,无线网络就其开放性和传输介质上的特性来说方便和实用,但是正因为它开放性强,网络安全防护工作也比有线网络更加困难。同时,公共图书馆访问读者群人次多、人员复杂,从安全系数上也增加了管理无线网络安全的难度。本文以黔南地区公共图书馆为例,探讨公共图书馆无线网络安全的问题与对策。
1问题
在公共图书馆来说,特别是欠发达地区图书馆由于经费及人力资源的原因,在网络安全上会遇到很多问题,这里我们以黔南地区公共图书馆为例,一般会遇到以下问题:
1.1无线网络开放性质导致易被攻击
就图书馆使用无线网络的初衷来说,开放性、公共性的数字资源是我们更好、更便捷的为读者提供服务的信条。而正因为我们提供的开放性的无线资源导致了任何使用此设备的用户都可以利用它来接受和发送信息,这些设备的本身就导致了无线数字资源网络容易遭受重大安全威胁。无线网络存在的最基本问题:硬件防火墙的低廉,就本地区来说根本没有硬件防火墙,而软件防火墙也就是市面上流通面很广的低廉甚至免费的软件,导致它的密匙在有一定软件基础技术的用户面前可忽略不计。
1.2无线网络中读者用户的管理
在对黔南地区公共图书馆来说,因为要吸引读者的到来,充分利用无线网络数据更好的为读者服务,无线网络的应用是开放性的,任何在无线网络范围内的读者,只要手执一台配置有WIFI设备的终端,即可访问馆内无线网络。这就导致了对无线链接用户管理的困难。一旦遭遇破坏,就黔南地区现有的安全设备来说,很难对无线网路形成强有力的安全保护,硬件软件上的防护不足及人力资源造成的安全机制不完善导致无线网络很难同有线网络那样实现用户、IP、MAC、端口的定位管理,这就对无线网络连接者失去了必要的约束,问题一旦出现,图书馆就要承担网络问题所带来的责任。
2对策
针对黔南地区以上两点最基本的无线网络安全问题,以黔南地区图书馆现有的技术落后、无线利用率低、人力资源及财力低下的现状,我们提出以下安全对策:
2.1加强无线网络病毒防护
无线网络的病毒安全防护是我们针对现阶段我馆无线网络安全的首要保护手段。首先,在馆内制度上首先明确对无线安全的重视,要求管理者对无线安全防护问题要时时注意,了解网络安全的及时动态,对无线安全防护要有主动性,定期对服务器做检查,及时更新防病毒软件。提前做好预防机制;其次,对读者用户作预防提醒:不要进入不明或者网络安全软件警告的网络。第三,及时了解网络的安全防护动态,学习新的技术、了解新资源的应用,在资金允许的情况下添置设备更好的服务于数字资源网络。
2.2数字资源及关键硬件设备的备份
首先,对数字资源作备份,对使用的数字资源,在另外准备硬件设备上做一份单独的备份,一旦正在使用的数字资源遭受攻击导致瘫痪,及时更换设备保证读者用户的正常访问;其次,对无线网络配备的硬件设备有备份,如:无线控制器,无线网络中的AP等硬件设施都预留一份。如资金紧张,可与硬件服务商签订好紧急措施的协议,一旦无线网络遭遇病毒或攻击造成瘫痪,在最短的时间内更换另一套设备以保障无线数字资源为读者提供的服务的稳定性及延续性。
2.3单独建立无线网络
在以前在资金人力资源的限制下,就我馆为例:为保证无线网络和有限网络的安全运行不让易出现安全问题的无线网络影响到有线网络的正常工作,我们在网络结构上划分为有限子网和无线子网两部分,如图所示:随着图书馆服务建设的经费增加,我们可以采取单独增加一条无线网络的方式建立专线的方式。从源头就单独划分无线和有线网络,两条网互不干涉,无线安全和有线安全泾渭分明不会相互影响,对安全工作有质的提高。而且在安全维护和故障维修的工作中,技术员对所需进行的工作也很明确,提高工作效率降低了很大的工作量。而在单独的无线网络建立好后,更需要在数据备份上做好工作,在无线服务器上的数据需另设备份设备备份,一旦无线网络因硬件、人为、攻击或者雷电等不可预测的事故造成数据丢失的时候,可以在第一时间恢复无线网络的使用。
2.4建立合理完善的人员管理机制
设备的正常运行,除了技术和设备硬件上的成熟外,更需要一个合理的管理制度,无线网络管理这样的对于图书馆服务领域来说,是一个新的课题,怎么更好的服务于社会、服务于读者是图书馆无线网络工作核心,建立完善的工作制度,合理使用和安全管理,使得无线网络更好的在图书馆服务领域发挥作用。
3结语
无线网络的广泛使用,给我们在图书馆服务领域上拓宽了无限的发展前景,但是更方便的使用方式也带来了需要多的安全问题,这需要我们具有更高的安全防护意识和更细心的工作投入。对我馆及黔南地区公共图书馆这类欠发达地区图书馆工作这来说,学习发达地区图书馆的先进经验及在工作中针对自身实际环境制定有效、实用的安全防护体系是我们现阶段无线数字资源服务的重点。在现实工作中稳定、安全有效的服务,未雨绸缪、防患于未然依然是我们工作的重中之重。
参考文献:
[1]白莉娜.无线网络在图书馆应用的安全分析与防范策略[J].图书馆学刊,2008(2):134—136.
[2]刘伟.公共图书馆无线网络安全问题及对策[J].图书馆学刊,2012年(10)104-105
篇10
关键词:计算机安全;网络安全;保障技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Computer Network Security and Protection Technology
Wang Ying
(The Far East Institute of Harbin University of Science and Technology,Harbin150025,China)
Abstract:This article from the network characteristics and network security connotation sets out,the network security and protection technology of simple,and briefly described the network security services and network security technology in network security in rats.
Keywords:Computer security;Network security;Security technology
计算机的诞生,使得信息和数据获得了新的储存工具,而网络技术的应用,则使信息和数据获得了交流和传输的机会。为了保证网络用户的切身利益,网络技术人员通过技术手段在服务器上和计算机内部设置种种屏障来阻挡网络威胁,网络管理部门也出台了相应的互联网安全法律法规,使得网络环境得到了有效地规范。但由于网络自身的开放性,网络安全问题不可能在短时间内得到完全解决。
一、计算机网络安全概念
国际上将计算机网络安全定义为以保护信息、数据的安全和采取的相应的技术手段和管理措施,其中包括对计算机硬件、软件的保护,使得其中的数据和信息不会人为或意外的泄露、更改和损坏。计算机网络安全由计算机和网络两个方面组成,计算机作为信息的终端,而网络则作为信息和数据交换的载体存在。计算机网络是信息服务与资源共享的集合体,正因为出现了资源信息的共享,就有了除共享外信息泄露的可能。当个人或其他社会团体的不公开信息在信息所有人不知情的情况下被第三方利用或在网络上进行传播,网络用户的隐私权被侵害或该信息泄露给网络用户造成名誉、经济等方面的损失,那么网络安全威胁就出现了。因此,通过技术手段控制网络威胁,保证网络信息和数据的安全性和私密性就变得十分必要。
二、计算机网络安全的相应措施
(一)网络通信中的安全服务措施
1.用户身份认证和授权控制。如果进入计算机的用户的身份不能被确认是安全的,那么极有可能对用户的信息和数据造成损失。为了避免不明身份用户的存在,数字证书技术可以向用户提出身份验证提示,通常形式为“用户名和密码”的形式存在。这种认证技术采用公开密匙和对称密匙的加密方式,典型的身份认证软件是securID智能卡,该智能卡可以认证用户访问时的详细信息,让访问记录一目了然。
除身份验证之外,数字证书技术可以根据用户对不同信息的需求,设定不同的访问权限(管理员账户admin、来宾账户等)。对用户权限的控制,可以对来访用户进行有效地分类,配合身份认证技术,信息所有者可以对访问用户进行控制,防止不良和非法访问出现。另外,在身份认证技术和权限控制技术之外,数字证书的另一个作用是提供了专门的“数字身份证”,来访者的记录在系统内都有存贮,一旦发生非法的信息传输或信息共享和传输纠纷,信息收发双方都不能对相关操作抵赖。
2.分级保密服务。针对信息传输所应用的保密技术,可以有效地对正在传输中的信息进行加密,从而防止信息在传输过程中被非信息接收方截取。一般应用比较多的加密技术有各类密匙技术,即数字签名技术,信息收发双方首先约定公用密匙,信息发送者在信息数据包中加入私人密匙,信息接受方在接收到信息后通过公用密匙对信息进行解密,从而保障信息传输的安全。
(二)保障网路安全的相关技术
1.加密技术的应用。要保证计算机中用于在网络中传输的信息不被未授权的第三方利用,一般都会采用一定的加密技术。比较常见的加密及时就是密匙技术,即在传输数据包中加入密匙,且该密匙必须要经过特殊的函数关系进行解密,因此不了解函数的运算形式是无法对数据包进行解密,也就无法获得数据包内的信息。现在应用比较多的加密技术有上文中提到的公共密匙/对称加密含运算法,即在加密技术中最常用的DES加密技术,DES技术采用64位密码(其中8位数字为校捡码),DES的加密和解密程序较为简单,接收方只需提供公共密匙就可以对数据包进行解密,这种加密技术的关键在于两种密匙是否完整;另一种应用比较多的加密方法在非对称的加密体系中加入公开密匙。这种加密技术的典型应用是RSA,在这种加密体质中,信息收发双方分别用自己的不公开密匙对信息进行加密,又分别用公用密匙进行解密,是一种双重的动态密匙体系;单向加密技术,这种技术是一种带有硬性屏蔽机制的加密技术,信息所有者提供给信息使用者的只有公用密匙和共享密匙,信息只能被加密或者被解密,其他第三方无权对信息和数据进行相关操作。
2.病毒防护和防火墙技术的应用。为了应对随时可能发生的黑客入侵等威胁,网络软件和硬件供应商专门为网络用户开发了可用于防止病毒入侵和非法网络攻击的防毒软件和防火墙(系统内置和外接硬件两种)。防毒软件的出现,有效地解决了超过六成网络用户的计算机病毒感染问题,防止了计算机、服务器和网络中心因嵌入病毒而遭到破坏。相比防毒软件,防火墙的应用实现了对不同网络用户之间的访问进行了控制,对进出计算机网络端口和服务器的数据包进行了IP限制,遏制外网非法操作进入内部网络,进而保证网络计算机的安全。
3.集成数字识别技术的应用。由于绝大部分的网络威胁都是人为造成的,因此对网络用户进行控制,就可以在很大程度上防范网络威胁。在计算机中安装触摸、影像和人声识别软件,使用前首先录入使用者的指纹、影像或声音信息,通过识别软件将这些信息存贮,并于登录程序关联。设置一旦生效,除计算机使用者本人的指纹、影像和声音信息外,其他人无法登录计算机,这也最大限度的保证了计算机内部信息的安全。集成数字识别技术在一些高级别和网络中心或专门网络中都有比较好的应用实例。近两年来,伴随windows7等新一代操作系统的出现,这种先进的集成数字识别技术已经平民化,越来越多的网络用户享受到了这种安防系数极高的计算机安全保护手段。
三、结束语
伴随计算机网络技术的飞速发展和网络威胁手段的日益丰富,保证计算机网络安全不再是一种技术、一个软件能够完成的任务,根据网络应用环境和操作手段定制不同的安全防护系统才能应对不断出现的多样化的网络威胁。此外,网络管理部门还应加强网络安全相关法律法规的制定和执行力度,加强网络监管和监控,有效遏制危害网络安全的行为的源头。总之,做好计算机网络安防工作需要技术、政策以及监管多方面协调配合,逐步建立立体的防控体系,才是网络安全防护的终极方向。
参考文献: