阐述网络安全的概念范文

时间:2023-09-19 16:50:53

导语:如何才能写好一篇阐述网络安全的概念,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

阐述网络安全的概念

篇1

【关键词】入侵检测技术;网络安全;具体运用

网络信息技术发展日新月异,人们在享受它所带来的便利的同时,还受到它所带来的网络安全问题的威胁和危害。网络安全是基于对网络系统的软、硬件系统中的关键数据进行加密和保护。随着网络信息技术的应用范围越来越广泛,对网络攻击的种类增多,程度也越来越严重,传统的网络安全防护技术已经无法抵御这些种类与日俱增的恶意入侵和攻击,逐渐不能适应网络安全防护更高的要求。入侵检测技术是作为传统网络安全防护技术的一项补充,它扩充了系统管理员的安全审计、监视、进攻识别和响应等方面的安全管理能力,提升了信息安全基础结构的完整性,成为网络安全防护中第二道坚实的防线。以下将就入侵检测技术的概念、工作原理等做出系统的归纳,和入侵检测技术在网络安全中的具体运用进行阐述

1入侵检测技术概述

1.1入侵检测的简介

入侵检测技术,是一种对计算机网络的程序进行入侵式的检测先进技术,它肩负着网络安全中第二道防线的任务,起到保护计算机网络安全的作用。入侵检测是通过对安全日志、行为、审计和其他可获得的信息以及系统的关键信息的收集并作出分析,以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。它实施保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络系统异常行为的统计和分析4个步骤。入侵检测技术能够同时兼备实时监控内部攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积极动态网络安全防护技术。

1.2工作原理

入侵检测系统相当于一部典型的窥探设备,它的工作原理是在不用跨接多个物理网段也不用转发流量的前提下,通过收集网络上静态的、被动的相关数据报文,提取出所收集的数据报文的流量统计特征的相关数据与入侵检测系统内置的入侵数据进行智能化的匹配和分析,如果出现匹配耦合度高的数据报文流量,那个它就被认定是入侵攻击,网络入侵检测系统就会根据计算机系统所设定的阀值和相应的配置激发报警并对认定的入侵攻击进行一定的反击。

2入侵检测技术网络安全中的具体运用

入侵检测技术包括了聚类算法、数据挖掘技术和智能分布技术等几个方面。入侵检测技术在网络安全中的运用,重点是这几种检测技术合理的运用,具体如下。

2.1聚类算法的运用

入侵检测技术当中的聚类算法在网络安全的运用具有可以在脱离指导的情况下开展网络异常检测工作。可以将没有标记的数据的工作相似的数据归到同一类中,并对网络安全系统运行中存在的异常的数据迅速高效地识别出来。运用到网络安全,大大提高了网络运行的可靠程度,使网络安全的级别更上一个级别。在实际情况中,网络中通常存在着种类比较多的数据,当中还包括了大量的相似数据,这些数据如同定时炸弹般隐藏着极大的危险,如不能及时发现并拦截处理,就会破坏网络安全系统,而聚类算法的运用就解决了这一问题,为网络安全系统正常运行提供了保障。

2.2数据挖掘技术的运用

数据挖掘技术,顾名思义就是对互联网中的传输数据的挖掘和分析,从而找出数据中的错误、不规范、异常等的情况,并适当地处理这些非正常的情况。数据挖掘技术在运行速度方面占有绝对的优势,把它运用到网络安全工作中,这种优势能很好的体现出来出来,它运用数据挖掘技术中的关联算法和序列挖掘算法来提取网络的行为模式,能够准确快速地识别网络中非正常的、不规范的运行程序;并且运用分类算法进行归类和预测用户网络行为或特权程序系统的调用,此外还把聚类算法和数据挖掘技术结合起来,比较和计算出每次记录之间的矢量距自动分辨和归类出用户的登录记录、连接记录,最后,对各分类出来的数据给予相应的处理。

2.3智能分布技术的运用

智能分布技术是基于网络扩展性、智能性、无关性等相关特性而言的对网络安全进行检测的技术。该技术的在网络安全中的运用,能够把网络特别是较庞大复杂的网络环境划分成几个区域来进行检测,把多个检测点设定在每一个区域中,在整个网络安全系统设定一个管理点,对各区域的检测点进行检测再集中管理,从而分析检测出入侵的程序和异常的数据等。这样不但能提高网络安全系数,还可以确保对入侵程序快速准确地定位,并及时采取有针对性的处理方法,极大程度地提高了网络安全系统的运行效率。

3总结

随着网络信息技术的飞速发展,网络应用的领域越来越广泛,随之而来出现的网络安全问题种类也越来越多,危害程度越来越大,传统的网络安全防护技术对网络安全的作用效果逐渐降低甚至失效,入侵检测技术的出现,挽救了这个局面,通过把聚类算法、数据挖掘技术、智能分布技术等入侵检测技术相互配合运用到网络安全中,为网络安全提供了第二道防线的保护,对入侵网络的攻击进行快速有效的拦截和反击,很大程度降低了入侵攻击所带来的伤害,大大提高了网络安全的系数。是未来网络安全技术发展的趋势。

参考文献

[1]张正昊.浅谈计算机网络信息安全及防护措施[J].科技风,2014(19).

[2]隋新,刘莹.入侵检测技术的研究[J].科技通报,2014(11).

[3]孙志宽.计算机网络安全的现状及对策研究[J].科技风,2014(19).

[4]周小燕.网络入侵安全检查实践操作分析[J].无线互联科技,2014(11).

篇2

目前在网络安全专业课程教学中,高等院校主要讲授网络安全的基本概念和基本原理、计算机病毒木马的特征类型、密码学、网络安全应用等课程。由于这些课程的理论性较强、概念繁多,因此学生普遍觉得太抽象,学不到与实际工程项目相关联的网络安全技术。

(1)课堂教学以教师的理论教学为主,主要讲授网络安全体系结构的基本概念和基本原理,只起到网络安全导论的作用,缺少互动性和项目实践。

(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。

(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。

(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。

(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。

(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。

2创新思维在信息安全领域的重要性

物联网、移动计算、云计算等新技术正在改变整个互联网,新技术、新应用和新服务正带来新的安全风险。这给网络安全工作者和研究者带来了新的挑战,网络安全从业人员应该具备创新思维以应对这些挑战。我们将从以下几个方面阐述创新思维在信息安全领域的重要性。

(1)社交网络、智能终端、手机等逐渐成为病毒的攻击目标。原有的安全防范技术和安全观念已很难抵御新的网络入侵技术和安全威胁。

(2)网络犯罪日益增多,许多网站的服务以及手机操作系统向第三方应用程序开放,软件通过挂木马和隐藏后门的方式窃取信息并监听用户系统,因此安全隐患问题不容忽视[1]。随着电子银行、电子商务、网上支付和手机支付等应用的全面普及,攻击支付网关、截取交易信息、抢夺虚拟财产等网络犯罪行为增多,网络犯罪的形式、手段和后果更加不可测。

(3)信息安全与网络管理的变革势在必行。由于互联网的革命性发展以及云计算和物联网的兴起,未来的网络将日益扩张并日趋融合,如“三网合一”。与此同时,网络入侵、木马病毒、手机病毒等恶意代码和网络犯罪方式也随着新技术、新业务和新应用的诞生而不断推陈出新,因此信息安全技术和网络管理也需要与时俱进地进行创新性变革,应对互联网的变革。

3网络安全教学中融入创新思维培养的实践

结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。

3.1培养学生对专业的兴趣

首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。

3.2以赛代练,参与国家和市级大学生创新项目和高水平信息安全竞赛

在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目

申请书并提交给专家组,学院组织专家评选2多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。 4工程实践课程的成果展示

在过去3年的信息安全工程实践教学中,信息安全专业的学生完成了多个优秀工程实践项目。大三学生在学习了DES和AES算法后,在工程实践教学课程中利用HTML5中的动画技术实现了DES算法和AES算法的动画演示。图1所示为学生在工程实践课程中利用RC5算法实现Android手机短信加密系统,其中短信加密界面如图1(a)所示,短信解密界面如图1(b)所示。通信双方利用这个系统只需共享加密和解密密钥就可以进行加密通信,很好地解决了短信的隐私保护问题。

篇3

关键词:数字图书馆 网络安全 防护措施

中图分类号:G250 文献标识码:A 文章编号:1007-9416(2012)08-0157-02

随着现代计算机通信技术和多媒体技术的飞速发展,传统图书馆开始迅速改变。图书馆信息资源的数字化和网络化,促进了图书馆管理和服务方式的变化和发展。数字图书馆的建立实现了网络资源的共享和利用,为读者提供了方便。但随之而来的问题也值得我们关注,那就是数字图书馆的安全。一旦图书馆网络系统已被破坏,损失将是不可估量的。网络作为一个开放的平台,设计之初仅考虑到信息交流的便利与开放,而对于保障信息安全方面的规划则非常有限,伴随着计算机技术和通信技术的迅猛发展,网络攻击与防御技术循环递升,网络固有优势——开放性和互联性也变成信息安全的极大隐患。对依赖于计算机网络而存在的数字图书馆而言,安全性更是其建设与发展的一个核心问题。

1、数字图书馆网络安全的概念与内容

数字图书馆的网络安全是指数字图书馆网络系统的硬件、软件和数据不因偶然的误操作或恶意攻击而遭到破坏、篡改和泄漏并且确保数字图书馆网络系统能连续正常运行的机制,其最终目的是要达到数字图书馆网络信息处理和传输过程中保持可靠的保密性、完整性、可用性、可控性和可审计性以及对信息处理传递行为的抵抗性。数字图书馆网络安全的内容包括实体安全、软件安全、运行安全、工作环境安全和管理安全等。

2、数字图书馆网络安全面临的主要威胁

网络给人们在带来各种便利的同时,也带来了很多安全问题,如黑客攻击、病毒传播、非法入侵等;数字图书馆网络中也存在很多不安全因素,包括非法登录、窃取信息、安全漏洞、内部攻击、外部计算机和邮件的破坏等。

2.1 网络自身的不安全因素

互联网是一个开放式系统,只是通过网络通信协议和网络安全设备隔离一些网络不安全因素。但网络协议设计之初只是为了方便的进行信息交流,对安全方面考虑甚少。随着网络技术的迅猛发展和信息量的急剧膨胀,网络协议和网络安全设备的漏洞也随之显现出来——缺乏对用户身份的鉴别及对路由协议的安全认证等安全隐患、网络信息的无序性及其失控的自由度又为一些不法分子提供了土壤。网络结构本身存在的问题包括网络硬件设备及布线系统的安全性、网络逻辑结构设计的安全性及网络设备配置的安全性等。

2.2 人为因素

在数字图书馆这个分布式系统中最薄弱的环节是使用它的人,所以人为因素也是影响数字图书馆网络安全的重要原因。

2.2.1 读者

读者是数字图书馆中最活跃最具个性化的使用者,他们在性格、需求、能力及心理等方面均存在个体差异,这就注定了将会产生形形的操作行为。从管理的角度讲,读者的操作行为具有很大的随意性和不可预见性,很难用统一的模式来加以控制。而最令管理者头疼是用户的违规操作,读者对外部设备的使用不当及对计算机系统软件的胡乱删改将使网络系统面临灭顶之灾,网络很可能就在读者不经意的一个点击下彻底瘫痪了。

2.2.2 病毒传播

计算机病毒是一种具有破坏性的程序,能将自己复制到别的程序中,最终影响计算机的正常运行。病毒首先会破坏计算机磁盘上的文件,致使网络上的数据无法访问或丢失;其次,病毒会影响计算机内存中常驻程序的正常运行,导致系统无法响应;第三,病毒会导致计算机硬件接口异常,甚至破坏硬件本身,致使系统瘫痪。目前,电子邮件已成为病毒传播最主要的途径,另外用户下载某些软件时也有可能受到病毒感染。

2.2.3 黑客攻击

黑客来源自英文hacker一词,原指技术十分高超的计算机专家,现多指企图非法进入别人有权益之计算机系统偷阅、篡改或偷窃他人数据资料,在电脑网络上进行犯罪活动的人。黑客的目的一般是窃取机密数据或是破坏系统运行。黑客攻击网络的手段很多,但一般主要利用安全漏洞、软件设计上的漏洞、网络设置上的疏忽和操作失误等进行攻击。

2.3 管理制度不完善

由于对图书馆网络安全的重要性缺乏足够的理解和重视,导致了相应的管理制度不够完善,从而造成一些管理上的漏洞,引发一系列的系统安全问题。如管理者安全意识和责任心不强引起的疏忽、管理人员业务不熟练造成的操作失误、不健全的制度导致的网络安全管理缺失等。

3、数字图书馆网络安全的防护措施

数字图书馆网络所存储的书目数据、读者信息和流通数据等信息是现代图书馆工作正常开展的必要条件,为了防止网络上各种不安全因素侵扰所造成数据丢失、篡改甚至系统瘫痪的后果,我们应该高度重视数字图书馆计算机网络的安全问题,未雨绸缪,及早做好防护措施。

3.1 强化网络安全意识

没有安全意识,就谈不上安全建设。数字图书馆为人们提供了丰富的信息资源和方便的信息通道,但是,缺乏安全意识以及对图书馆系统的错误的操作方法,很容易导致系统的破坏甚至瘫痪。鉴于此种情况,图书馆应该对管理人员和广大信息用户进行常态化的网络安全意识和技能的培训,使工作人员提高安全意识,处处考虑安全因素;使用户能够更好的熟悉图书馆系统的操作和数据库的使用方法,更快捷便利的进入数字图书馆查找自己所需要的资料。

篇4

关键词:服务支持体系;安全动态模型

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

在近些年,金盾工程进一步展开,各项信息网都得到了长足的发展,电子信息技术以计算机为应用基础,网络技术在各行各业中得到了越来越广泛的应用,信息量的传递速度与共享范围达到了前所未有的程度。

一、网络和信息安全存在的威胁因素

计算机网络的应用在日常生活中越来越普及,网络系统及其中的重要信息资源无时无刻不面临着来自四面八方的安全威胁,具体表现在如下几个方面。

首先,内部人员的错误操作以及违规使用

这一类的情况主要有:蓄意盗窃网络密码、越权进入系统、越权操作访问、人为蓄意破坏等。调查显示,对网络系统产生严重影响的行为一般来自于网络内部的错误操作和违规使用,所以每个网络管理者必须面对和思考的问题就是如何能有效地杜绝这一类的行为,在事后能够较为成功的进行定位并及时取证分析。

第二,外部威胁

来自于外部的非法入侵主要是指外部远程用户利用非法软件和系统,进入网络系统,并对相关信息数据进行盗窃、篡改甚至毁坏性掠夺,从而导致网络服务瘫痪乃至整个服务进程的中止。

第三,拒绝服务攻击

表现在对网络服务系统所进行的不间断干扰,有时表现为改变网络服务系统中正常进行的作业流程,或者是执行无关的程序,进而加重整个系统的运转负荷,导致系统响应速度减慢,严重影响正常用户的使用,调查显示,网络因受攻击而拒绝服务的趋势明显上升。

第四,网络病毒

在所有的网络威胁中,网络病毒无疑是最为臭名昭著的,它是最为常见、最重要、最难防范的威胁,它对各种局域网,甚至对整个互联网的安全所产生的威胁是随时存在的。

二、建立网络和信息安全动态策略

网络技术的普及,提高了工作效率,因此构建一个良好的网络环境十分必要,然而,伴随着计算机网络在各行各业中的广泛应用,相关的安全问题也不可避免地日渐突出,如果放任网络上各种安全问题滋生扩大,不仅会严重的降低生产效率和生活质量,还会给人民的生命和财产安全带来极其巨大的威胁和损害。

首先,网络安全主要分为四个主要层面:物理安全、文化安全、信息安全以及系统安全。

第一,物理安全即指包括了各种通讯线路以及设备、计算机主机等硬件设施在内的所有网络基础设施,例如:容错、容外部损伤、对干扰的抵抗等。

第二,系统安全。即是指代存在于网络通信中的基础协议,包含了操作系统以及应用系统在内的可用性,包括使用的合法性。例如,遇到网络阻塞时的防护措施、对非法入侵行为的防护以及防护计算机病毒的自我保护行为等等。其核心内容和技术为:身份认证、日志的审查统计、对所授权限的管理、检测系统漏洞并进行修补、对病毒以及其它各种形式的入侵行为的防护等。对入侵防护技术的概念则为:入侵防范、之后的检测以及响应和系统的恢复。

第三,信息安全是指在保证数据和信息的完整性、保密性以及有效性等特性能,在计算机网络中进行存储、处理和传输等各项过程中得到安全的监护和保护。基础行为包括对信息窃取行为的及时制止,防止恶意篡改信息以及冒名的发送伪造信息等,在所有的安全保障手段中,其最核心的技术则是密码技术。顾名思义,即是在密码技术的支持下,对数据加密、数字签名以及相关身份确认等诸如此类的行为得到完整地实现,所以我们可以看见在信息安全以及系统安全中间存在着极强的彼此相互依赖的关系。

三、建立网络与信息安全体系

为了在最大限度上保证全部网络信息合法用户的网络信息安全,应该建立网络与信息安全的一整套体系,其结构可以划分为呈若干层次,所涉及的环节较多,主要包括:网络安全中各种策略的建设性指导、网络安全标准的统一规范、网络安全全面防范的高端技术、网络安全管理全方位保障以及网络安全服务支持体系的建立等。这种安全体系的初衷是要建立一个可控的安全体系机构,管理人员在规范合理的指导下,得以拥有把握网络整体安全状况的权限,从而可以有效的对安全硬件设备以及先进的安全技术进行合理利用和全面管理,使得整个网络与信息的安全性可控得以实现。网络动态安全的实施则应该按步骤,分层次低进行。

首先,必须了解当前网络整体的安全状况,即进行安全风险的合理评估(主要指确定网络资产的安全威胁性和脆弱性,并进一步估算由此可能会造成的损失程度和影响的过程)在综合考虑提高网络安全性、评估风险以及制定对应的安全措施时,应该考虑要有一套较为完整及符合实际情况的风险分析方法(包括了对应的安全措施制定方法),网络安全评估的主要内容有如下两个方面,首先,在考虑了回避最为常见的威胁以及漏洞(包括网络管理部门在实施安全措施的控制之下仍然发生的破坏安全事件的发生概率)。

第二,当安全措施失效从而导致造成了业务的损失(包括到预计中财产信息被公开,还有信息不完整甚至不可用的全面影响)。这种风险评估所得出的结果应该作为制定网络安全策略时所必须参考的依据,在进行风险评估分析的基础上,进一步提出网络和信息安全的整体需求,以期能够确定网络所要达到的安全系数和级别,对进一步可能采取的安全措施进行总体计划,有针对性地发现并及时、彻底地解决网络中存在着的诸多问题和症状,在动态安全体系的正确指导下,制定出更为合理有效的安全措施,并进行较为严格的安全管理。

安全保护及实时监测。即是指选用相关的安全产品(包括前沿技术、能够执行的合适的安全制度)全面的安全管理规章制度的制定,明确安全实施与管理中全部流程,各个方面安全职责的切实确定,提高网络安全性。而安全保护过程中可以使用的手段包括:设置防火墙、对漏洞进行定期扫描及修补、对非法入侵的检测、对病毒的防护、备份与恢复、对信息进行多重加密、日志与审查统计以及动态口令等。

四、结语

总之,安全不是一朝一夕的事,所以当然不可能会有一个一劳永逸的解决方案。安全防护是一个动态的、不断在进行和改革以期逐步完善的过程。这就引出了网络安全的新概念——网络动态安全体系模型。

参考文献:

[1]康募建,姚京橙,林鹏.计算机网络动态适应安全系统[J].中国电脑,200l,13(2):73-75

篇5

关键词:信息化;漏洞;信息安全

中图分类号:R197 文献标识码:A 文章编号:1674-1723(2013)03-0221-02

MIS(Management Information System,管理信息系统),是一个由人、计算机及其他设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。它是一门新兴的科学,其主要任务是最大限度地利用现代计算机及网络通讯技术加强企业信息管理,通过对企业拥有的人力、物力、财力、设备、技术等资源的调查了解,建立正确的数据,加工处理并编制成各种信息资料及时提供给管理人员,以便进行正确的决策,不断提高企业的管理水平和经济效益。目前,企业的计算机网络已成为企业进行技术改造及提高企业管理水平的重要手段。

图1是我公司现有MIS网络的拓扑图,此网络为我公司MIS内网,包含了集团公司至我公司总部一期二期的所有网络

设备。

对于电力行业的企业来说,其信息化程度和水平日益提高,生产,营销,财务等对于信息化的依赖程度也越来越高。但由于网络和主机存在各种各样的漏洞,而人作为使用计算机的主体,也会出现很多疏忽,这样就使得企业的信息安全尤为重要。本文将从信息安全的基本概念和电力企业的信息安全解决方案两个方面来阐述。

一、信息安全的基本概念

1.信息安全的基本要素。

(1)机密性:确保信息不暴露给未授权的实体或进程。

(2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

(3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

(4)可控性:可以控制授权范围内的信息流向及行为方式。

(5)可审查性:对出现的网络安全问题提供调查的依据和手段。

2.信息安全模型。

3.信息安全的层次。

4.主机网络安全系统体系结构。

二、企业的信息安全分析及解决方案

1.企业的网络安全风险分析。

在网络安全方面考虑,可以划分成5个层次,即管理层、应用层、系统层、网络层和物理层。

(1)在物理层,出现的安全问题有:设备防盗,防毁;链路老化,人为破坏,被动物咬断等;网络设备自身故障;停电导致网络设备无法工作;机房的电磁辐射。

(2)在网络层,出现的安全问题有:网络拓扑的结构风险;非法用户对服务器的安全威胁;内部局域网带来的安全威胁。

(3)在系统层,会有以下安全问题:操作系统安全漏洞;病毒程序的传播;文件/用户权限设置缺陷;密码设置过于简单或没有密码;恶意代码(特洛依木马等)。

(4)在应用层,出现的安全问题有:应用服务器的安全;telnet的安全性;网络管理协议(SNMP);应用层的身份识别。

(5)在管理层,会有下列安全问题:内部人员信息泄露风险;机房出入没有限制;内部工作人员因误操作而带来的安全风险;内部员工未经允许在内网做攻击测试;未制定网络安全规范或规范有缺陷。

2.企业网络安全的实现。

信息安全技术有防火墙技术、入侵检测、防病毒技术、CA认证技术、漏洞评估技术、vpn接入技术、备份/恢复技术等。

(1)防火墙。推荐使用状态监测防火墙。这种防火墙具有非常好的安全特性,它使用了一个在网关上执行网络安全策略的软件模块,称之为监测引擎。监测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施监测,抽取状态信息,并动态地保存起来作为以后执行安全策略的参考。监测引擎支持多种协议和应用程序,并可以很容易地实现应用和服务的扩充。与前两种防火墙不同,当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规定作出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。状态监测防火墙的另一个优点是它会监测无连接状态的远程过程调用(RPC)和用户数据报(UDP)之类的端口信息,而包过滤和应用网关防火墙都不支持此类应用。

(2)入侵检测。监测并分析用户和系统的活动;核查系统的配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反策略的用户活动。

(3)防病毒。在企业内部网中,应该使用企业级的防病毒软件,这种防病毒软件采用c/s方式,主一级服务器连接在外网上更新病毒特征码,然后传到一级服务器,一级服务器再将定义码分发到二级服务器或者直接分发到客户端,以次类推。在internet的工作站不能直接连接外网,,用这种办法进行病毒定义的升级是最好的方法。

同时,功能强大的防病毒服务器,还可以扫描internet内所有的子网,检查子网内的计算机是否安装了客户端,如果没有安装,可以提醒其安装客户端。同时通过采集客户端的日志,日志分析软件(比如symantec的sesa)可以分析病毒的发作情况,得到病毒发作种类的排名和受感染计算机的排名。从而可以有针对性的作出及时有效的反应。

(4)PKI技术。安全基础设施能为所有的应用程序和设备提供统一、规范的安全服务,就像“电力”一样,通过一个接入点,在任何地方都可以使用,而不必关心它是如何产生的。公钥基础设施(PKI)是一个用公钥的概念与技术来实现,并提供安全服务的具有普遍适用性的安全基础设施。

篇6

关键词:网络信息; 网络信息安全; 安全管理

一、概述

在现代生活中,互联网给人们带来了巨大的便利,和人们的生活、工作、学习息息相关,并且涉及到各行各业,已成为人们生活中必不可少的沟通纽带。共享性、开放性和广泛性是计算机网络的主要特性,因而给互联网带来方便快捷的信息服务。然而,计算机网络却频频出现一些安全问题,网络数据被窃、安全漏洞、黑客入侵、木马等病毒侵袭等一系列安全问题的出现,严重危害了信息安全,给人们的工作生活造成危害,甚至危害社会经济的发展,于是人们越来越重视网络信息安全的管理工作,计算机网络是一个相对复杂难以管理的大环境,确保计算机信息安全是一项十分重要而艰巨的任务。

二、信息管理的内涵及其分类

信息管理是一门把信息技术作为主要途径,用以研究信息的分布、交换、开发利用等方面的学科。网络信息管理主要包括四方面内容。第一,基础信息的运行管理,包括四方面,IP地址、工作组、域名以及自治系统号。第二,服务器相关信息的管理,也就是网络信息服务有关信息管理,包括服务器的配置、运行环境、访问情况、负载均衡、信息类别以及信息的可用性和完整性。第三,用户相关信息管理,这也是实施安全访问控制的重要环节,包括用户的姓名、身份标识,以及单位、部门、职务、权限、电子邮件等。第四,网络信息资源的管理,主要包括信息的过滤、、搜索以及导航等方面。信息在服务器上的分布呈现非线性和分散两种情况,而且在网络信息管理的实际操作过程中,信息的有分布式进行和异步进行两种,在信息的环节采取有力的防范措施,可以有效防止出现信息泄露和不良信息的引入的情况。

三、网络信息管理中存在的安全问题

(一)网络信息管理安全主要包括以下五个方面,保密性、可维护性、完整性、可用性、以及认证性,一般也把这五个方面作为网络信息管理的安全目标。其中保密性主要指只有有权限的用户才能够浏览相关的计算机网络的信息,通过这样的保密防范性措施,可以有效的防止非权限用户随意篡改和窃取信息数据,保证了机要信息的完整性。被授权的用户可根据需求使用信息还可以控制维护信息的安全,这样有利于确保信息的可维护性。而且还要确保网络数据可用,遇到安全问题或者出现权限不匹配时,网络系统还应该可以提供审核以及验证依据。目前的计算机网络信息系统认证方式包括数据源认证和实体性认证两种。

(二)网络信息管理安全包括六个方面的安全:保密性、认证、授权、完整性、可用性、以及不可否认性。在网络信息管理中主要有两类安全问题,信息访问控制和信息安全监测。其中信息安全监测,主要针对完整性和可用性两方面的安全问题,而信息访问控制主要是针对的其余四方面的安全而言的。

四、网络信息管理安全策略

在具体阐述了网络信息安全的指标和网络安全的概念之后,针对现实操作中出现的一系列安全问题提出以下具体的防范策略和建议,对于构建安全的网络信息管理体系起到帮助作用。

(一)加强宣传,提高对网络信息安全的重视,并且完善相关法规和制度。

制定、完善相关法规制度,例如计算机应用管理规范、计算机安全管理制度等,有利于明确权责,更方便监督和管理。严格按照规范操作,定期进行安全检查,对于问题及时采取措施处理。此外,加强培训,广泛宣传,提高人们的防范意识,建立完善的网络信息安全防范体系也是必不可少的。

(二)从网络信息安全的目标出发,有以下建议措施:

第一,进一步加强访问控制,这是维护网络信息安全的首要措施。通过使用身份证书、角色证书和权限证书可以有效的进行全面的访问控制,有利于保证网络信息合法访问以及使用。第二,加强对信息的加密处理,通过对重要的信息的加密保护,例如链路加密、端点加密以及节点加密,可以有效的防范信息被窃取、篡改和破坏,网内数据、文件、口令的安全控制。第三,及时进行网络入侵检测,是从防御系统出发而采取的措施。及时采取防范检测或者自动抗击模式可以有效的抑制恶意攻击。第四,进行数据备份,可以防患于未然。这样即使发生安全问题,也不会导致数据的丢失,减轻了危害程度。

五、结束语

计算机网络信息安全的应该以系统化、多元化为发展方向,随着新的网络信息安全问题的不断出现,加强计算机网络信息安全的管理以及采取有效的防护措施,显得尤为重要,高校应该引进先进技术为网络信息做好安全保密工作。

参考文献

[1] 段盛.企业计算机网络信息管理系统可靠性探讨[J]. 湖南农业大学学报:自然科学版,2000(26):134-136.

[2] 韩萍.对信息网络问题与管理的思考[J]. 前沿,2004(9):34-35.

篇7

1相关概念介绍

大数据主要指处理数据的技术类型之一,大数据时代下,数据种类不仅局限于文字,还包括图片、视频和音频等。随着人们用网频率的增加,产生了海量的数据信息。此时需要计算机具备高效的处理能力,以便及时找出网络信息安全问题。网络安全问题主要指大数据环境下,人们用网过程受到网络漏洞的影响,或者遭遇病毒入侵、黑客攻击等,网络安全问题种类较多,需要合理选择信息安全技术,才能保证信息安全。

2影响计算机网络安全的重要因素

2.1人为操作

用户使用计算机展开相应操作过程,通常会产生大量的数据信息,信息的传输需要正确的操作流程。部分使用者操作过程,存在较强的主观意识。在我国诸多的网络用户当中,部分人员对计算机安全知识掌握程度不高,因此实际操作过程难以使用正确的操作流程,运用信息安全技术等。同时,对于网络的安全问题存在不当认识,产生错误操作,以上因素都可导致信息安全隐患的发生。

2.2系统漏洞

人们使用计算机过程,常在其中安装大量软件,使用网站查找信息。部分软件、网页等在研发过程,由于各种因素,导致其中存在着不同程度的安全漏洞。一旦漏洞被不法分子侵入,就会导致用户信息被泄露。如:黑客利用系统漏洞,获取他人信息,散播虚假信息,实施诈骗行为,不但威胁使用者的信息安全,而且还致使其产生严重的经济损失。同时,系统漏洞也常常被病毒识别,入侵网络系统,对系统造成破坏的同时,威胁网络安全,造成系统瘫痪。

2.3病毒攻击

病毒为导致网络安全问题的因素之一,其具有较强的传播能力,并且破坏力大,能随用户拷贝数据信息、下载文件、安装软件等行为传播,不但传播途径多,而且影响范围广。当病毒入侵系统之后,就会导致原有数据受到损坏,系统无法正确运行,为使用者造成巨大损失。

2.4黑客攻击

大数据环境,网络中存在的数据种类多样化、数量大。网络黑客会借助数据信息的便利,通过主动入侵以及无意识入侵等形式,入侵计算机系统。其中有意识入侵主要是有计划性地入侵企业或者个人计算机系统当中,盗取、篡改、删除价值数据信息;无意识入侵通常不会对计算机使用过程造成影响。但是无论哪种入侵方式,都会对网络信息的安全性产生影响。此外,黑客还可利用网络协议IP、服务器等盗取用户信息,对计算机系统造成攻击,导致网络用户重要数据或者资料信息等被盗取,对网络安全造成严重威胁。

2.5自然因素

计算机系统主要由硬件设备和软件组成,其中硬件设备面临自然环境产生的意外情况应对能力较弱,因此,当计算机使用过程遭遇自然灾害,如:火灾、地震等不可抗力因素时,也会导致内部数据被破坏、丢失等,产生信息安全风险。

3计算机网络安全性提升常用技术

3.1网址转换

在网络安全保护方面,常使用网址转换这一技术形式,主要是将私有地址以及合法地址等加以转化,虽然此技术不具备防火墙以及服务器等功能,但是,可将网络内存中的拓扑结构加以隐藏,进而完成网址转换,可规避服务系信息的泄露问题,防止其受到外网攻击。常规而言,网址转换过程,可借助防火墙、路由器等进行,主要分为静态地址与动态地址的转换。其中在对静态地址转换过程,可将其内部地址重新转换为外部地址,这类方法适合应用在外服务器当中,由于其具备私有地址,在技术应用过程,需要对网络访问进行严格控制,保证系统安全。对动态地址的转换过程,常适合应用在不同的计算机当中,能够将其内部多个地址同时转化为相对的外部动态地址。

3.2设置防火墙

应用防火墙能够在一定程度上提升网络的安全性,同时,其还具备记录功能,能将网络中存在的异常访问问题随时记录,实现对网络安全的随时监控,保证系统稳定运行。使用此技术,通常将防火墙设置于网络边界位置,借助各种类型网络访问规则的设置,实现对内网信息安全的保护。在防火墙类型的选择方面,需要保证其具备网址转换这一功能,保证使用时能够满足各类网址的转换需求。在设置防火墙环节,需要重点对其网络边界加以考虑,防止应用过程受到边界限制。防火墙安装结束之后,需要结合网络安全问题,找出容易受到的网络攻击形式,逐渐更新与完善。合理设置防火墙,提高其网络安全防护功能。此外,在设置防火墙过程,还需秉承“小授权”这一原则,关注设置规则以及顺序,保证安装工作能够顺利进行。

3.3数据加密

大数据下产生的各类数据,在网络安全防护过程,需要使用加密技术,对数据信息进行处理,提升其传输过程的安全性。此技术在运用过程,主要是将数据信息变为加密的文件,以此形式完成传输,待数据顺利到达目的地之后,重新使用此技术将文件信息解密并还原。加密技术应用环节主要使用“公钥”、“私钥”两种类型技术。在使用“私钥”技术进行加密时,主要是利用对称形式的编码技术,又称为加密算法,使用同一个密钥对传输数据加密,此密钥能同时应用在加密以及解密环节,为典型的对称加密,能实现标准算法的数据加密。利用此技术,不但简单便捷,而且还能提升计算机的运算速度,但同时也存在相应弊端,算法自身相对复杂,可能导致使用时存在安全隐患,因此,使用此技术,需要保证密钥自身的安全性。在使用“公钥”技术进行加密时,此类技术兼具“私有”、“公开”两种密钥形式,并且以上两种密钥为一组。传输数据过程若使用“私有”密钥进行加密,那么在解密过程,需要“公开”密钥进行配合,才能顺利将数据解密。同样道理,当传输环节使用“公开”密钥,则解密过程需要使用“私有”密钥。由于使用过程“加密”和“解密”算法不同,也被称作“非对称”性算法。此技术应用过程,由于公开密钥具有良好的保密性功能,可防止用户之间相互交换密钥,但是应用技术过程计算量较大,在加密和解密过程耗时较长,因此,可将其应用在少量数据的传输环节。无论使用哪种加密方式,都能提升网络信息的安全,在实际运用过程,可按照系统对安全性能的要求,合理选择加密技术。此外,为进一步提升数据传输过程的安全,还可将两种技术加以融合,提高数据传输和加密效率。

4大数据视域下提升计算机网络安全的几点方法

4.1完善安全监管制度

网络安全性的提升需要用户、监管部门等多方参与,才可实现。完善监管制度,高效管理网络安全问题为重要手段之一。监管部门需结合用户常见的安全问题,制定出针对性的监管标准,使用网络安全技术,保证网络安全。同时,建立信息安全责任机制,按照网络信息涉及不同领域,科学划分,全方位保护数据安全。提高安全监管力度,为用户提供优质的用网空间。

4.2提高安全防护意识

人们所处大数据时代,可能受到信息安全威胁,导致个人信息被非法使用、盗取或者贩卖等,对用户利益造成严重威胁。然而,用户的网络安全意识缺乏是导致网络安全的重要原因之一,所以要提升网络安全,还需从用户角度出发,提升其安全用网意识,积极学习网络安全常识。如:在网络环境中不轻信他人,不随意泄露自身信息到未知平台,不随意点击链接,下载非法软件等。此外,还应不断学习网络操作常识,掌握安全知识,定期请专业人员对自身计算机系统安全展开评估,一旦发现问题,及时修复,防止使用过程产生安全风险。

4.3健全防护体系

完善的信息安全防护体系可有效提升网络的安全性能。在防护体系中需要重点体现出以下内容:第一,防病毒体系的建立,如:可在计算机内安装杀毒软件,配合防火墙的设置,全面对网络安全加以管理;定期对计算机状态进行检测,找出系统问题,及时解决。第二,防黑客体系的建立,大数据下,产生的数据漏洞种类较多,为黑客攻击用户计算机提供更多途径,因此在防范黑客的过程中,需要掌握黑客常用的攻击方式,合理选择应对策略,保证安全体系的预防具备科学性和针对性。如:开发软件专门记录黑客的攻击行为,将数据信息记录,为安全防护工作提供依据。

篇8

【关键词】计算机网络安全 技术 信息化社会

随计算机网络技术的深化发展,网络系统的复杂性实现了资源的开放性、共享性,从而提高了网络风险,因此,网络技术应用安全成为当代计算机技术可持续性、健康发展的主要问题。计算机网络安全确切的理解,可因用户不同而有所不同,从而自身对网络安全的认知度有所差异,因此,推广合理应用计算机网络安全技术尤为重要,实现信息化社会稳定发展是各国的夙愿。

一、网络基本概念

计算机网络将各地域处于孤岛状态的计算机系统借助无线或有线信息化通讯设备实现有机连接,借助网络软件达到用户资源共享的目的,实现资源整体共享。详细分析,一旦某台计算机接入网络后,局域或广域内各台计算机均可共享该台计算机上所有资源,与此同时,各台计算机间可实现同步通讯,各用户间可进行交流。目前,计算机网络资源大体上包括以下几方面,诸如程序、软硬件、文件、打印机、网络通道及存储器等,所有资源均需通过计算机网络实行操作后方可得到管理与分配,按照设定程序的要求进行网络控制。

二、网络安全常见技术及应用

无论是计算机早期发展或是当今21世纪,网络安全一直属于重点问题。回顾性分析,计算机早期发展以划分网络边界、实行信息检查为主作为网络信息安全的管理措施,通常只有被检查信息达到规定要求才予以流经网络边界,实现共享,从而避免不符合规定的信息入侵网络,对网络安全造成威胁。目前,计算机网络安全的常见技术可包括以下几种,即网络加密、身份验证、防火墙及防病毒。

(一)网络加密技术的原理与应用

通常为满足用户安全管理计算机网络中的口令、传输数据及文件,计算机网络实行加密技术,确保用户重要信息的安全。目前,计算机网络加密主要以节点加密、链路加密及端点加密等形式实现信息安全,用户可根据网络具体情况选择符合自己计算机的加密形式。节点加密:为网络源节点与目的节点相互间的数据传输提供保障。链路加密:确保网络各节点相互间的信息安全。端点加密:为源断用户与目的端用户数据传输实现安全提供保证。

数字签名加密技术在公开密钥中占有重要地位,发送方通过数字签名加密形式确保报文信息安全传输给接收方,一旦接收方接收成功则利用发送方的数字签名自行解密获取报文信息。该数字签名加密形式已广泛应用于电子商务与银行,用以处理冒充、伪造、篡改及抵赖等常见问题,据有关文献报道,该数字签名加密应用中获取令人满意的成效。

(二)网络身份验证的原理与应用

为提高网络安全,用户于使用网络前实行身份验证是有利保障网络安全的控制手段。该技术主要以两大步骤为主,即出示身份证明与核实身份证明,简而言之便是用户首先出示能证明自己入网身份的“证据”,后经网络系统的审核,确认信息无误后,方可使用网络,概括为“身份验证”。

具体分析,网络身份验证以对称加密为基础,实现加密。其安全机制主要以三步为主:用户向网络系统出示身份证明,即发出入网请求。网络系统接收请求后,辨别该用户信息是否无误。经信息核对无误,审查该用户是否有权利访问主机。

(三)网络防火墙的原理与应用

网络防火墙概括而言主要由软硬件设备结合构建而成,实行网络内外界有机结合与管理。防火墙主要处于网络或企事业单位群体的计算机与网络外界通道连接处,制约外界违法信息对网络内部的侵袭,同时实现网络内部用户访问外界的权限管理[4]。

防火墙的应用旨在计算机用户提供信息保护边界,尤其对用户计算机内部系统重要信息进行保密,避免网络不法分子窃取信息,对网络造成威胁。在实际应用中,远端节点仅能检测计算机用户的网络与查看该用户是否已安装防火墙,未能获取用户计算机内部系统存储的重要信息,可见防火墙属于网络信息安全管理行之有效的措施,其通过自身认证功能验证用户身份是否合法,同时为信息管理提供保密,从而制约用户网络信息的外漏,阻隔外界有害攻击与不良信息的侵入。

(四)网络防病毒的原理与应用

网络防病毒属于各节点相互整合同步运行的技术,其包括病毒预防、检测及清除。病毒预防。预防旨在避免计算机病毒入侵系统造成网络病毒传染及网络中断,需采用切实可行的技术为网络安全提供保障。病毒检测。利用技术判断计算机病毒类型,检测技术可分为针对具体病毒程序或不针对两种。病毒清除。应用解病毒软件具有针对性的清除计算机病毒,为信息安全提供保障。

实际应用中,网络防病毒需先预防,后检测与清除“层层递进”才能充分体现防毒技术的应用价值。目前,在计算机网络中,防毒技术的应用价值主要体现为以下几大方面:确保网络目录、文件安全,提高信息安全性。工作站防毒芯片有效阻隔病毒入侵,确保用户用网安全。计算机服务器防毒技术通过实时扫描病毒,为服务器免受病毒感染奠定保障。因服务器属于网络核心,其能否正常运行能干预网络工作,因此,服务器防毒管理成为防毒技术的研制与开发的重点内容。据技术研发人员阐述,服务器防毒达到不受病毒感染,基本可杜绝病毒在网络上拓展感染,从而为计算机网络安全提供健康的资源共享、交流平台。

三、结语

以上论述,从当代计算机网络技术可持续发展角度出发,网络技术安全不但属于技术性问题,且是信息化社会管理问题,网络技术安全能推动各国信息化社会健康发展。目前,虽难以保障网络技术百分之百安全,但运用法律加强管理信息安全技术的研制与开发是有效提高信息化社会健康发展的有力手段,因此,欲解决网络技术安全问题,应首要寻找综合性解决方案,网络安全技术及合理应用应以实现技术科学性研发、合理性运用为前提。

参考文献:

[1]刘云.计算机网络技术安全实用教程[J].清华大学出版社,2010,(10).

[2]余波.管理—网络安全的主音符[J].中国电力出版社,2010,(14).

篇9

【关键词】网络主权;网络安全;关系

引言

要想确保网络安全并且维护网络主权就必须要探究这两者之间的关系。在此基础之上还需要制定出相应的策略来帮助维护网络主权和安全。就国内而言,需要建立起相应的立法制度维护这两者之间的关系并持续推进网络主权以及安全朝着更加稳定和谐的方向前进。就国际而言,推动网络主权理论以及网络主权原则的国际认同是促进国际互联网关系和谐发展的重要部分,从而我国的网络主权以及网络安全也会随之发展。

1网络主权是实现网络安全的前提

1.1国家层面

①经过长期实践之后发现网络自治论在现今社会难以得到继续发展。其实,网络自治论在理论上是能够促进国家网络发展的,因为在理论层面上,网络空间如果出现问题,那么就算没有国家权力介入,网络本身也可以直接解决网络空间问题,因此人们才寄希望于能够通过网络自治来达到网络治理以及维护网络主权和网络安全的目的。不过网络仅仅只有人们使用的一种工具,其并不具备主动治理的能力,于是事实证明这一方式其实是得不到实际应用的。究其原因,关键在于现今的网络充斥着网络攻击、犯罪等不安全的网络行为,使网络安全问题逐渐暴露在众多人的视野之中。正是因为这一现象的频发,导致网络自治难以持续运行下去。于是,在网络自治难以充分实现的情况下,就需要进行相应的国家权力介入,这同时也符合国家法律所规定的网络安全需要[1]。②因为网络的快速普及,导致每一个国家之间都开始紧密联系在一起,网络甚至已经开始涉及国家的经济政治等领域。这种现象的出现图1提升网络安全水平的对策除了可以说明现今网络发展的速度越来越快之外,还说明国家需要充分运用自身的网络主权以维持自身安全。这就表明,不管是从国家主观意愿还是网络客观需要中的任何一个层面来看,国家都必须要制定出有关于网络安全的法制法规来提升网络主权以保障网络安全。

1.2国际层面

正是因为网络所涉及的方面极其广泛并且网络安全问题也存在着国际性,因此所有介入互联网的国家都需要考虑同一个问题,那就是本国家应该使用哪种方法来维护网络安全。加之网络安全具有国际性,那么为了维护网络安全,国际之间的合作变得极其重要。①因为国家的综合实力有所悬殊,因此每个国家的网络水平也有所差距。但是如果每一个国家仅仅是在意独自的网络安全问题,那么网络空间的分配为将会变得不均衡,甚至会造成网络霸权问题出现。因此,那些具有较低网络水平的国家将会难以确保自身的网络安全[2]。②国际网络之间的合作也是极其必要的,倘若失去了国际合作关系,那么每一个国家的网络安全都会收到一定的威胁。正是因为网络安全已经逐渐成为世界众多国家所共同关注的一个问题,因此哪怕是超级大国也必须要投身于网络安全问题的洪流之中。这就意味着国际网络安全合作已经成为了各国之间心照不宣的事实。除此之外,保障合作国家处于平等地位也是极其必要的,这是因为如果网络安全合作国家失去平等地位,那么国际合作便会沦为空谈。进行网络安全国际合作的主要目的不仅是为了维护网络安全,更重要的是凭借国际合作来阻止网络霸权的进一步发展,从而确保网络技术较差的国家也能够拥有自身的网络利益。因此作为国际主权中的重要组成部分,保障主权国家的平等地位则是推动国际网络安全合作的关键。主权概念中的一个关键点就是平等,而网络主权的重要含义就是确保各国能够以平等的身份拥有国际网络空间,这也从另一个侧面证明网络主权能够维护网络安全和国家平等。不仅如此,国家网络安全合作的前提就是制定出相应的国际网络安全规范[3]。只有在国际网络安全规范以及国际认同的基础之上,才能够真正保障网络安全。此外,还可以借助政府间国际组织平台以及政府间国际会议契机,这些组织和会议应该秉持着各国平等的原则来看展网络安全活动,同时还需要确保各国拥有平等的权利,而这些国家权利都是来源于网络主权,这就直接说明了网络主权在保障网络安全中发挥了重要作用。

2网络安全为网络主权奠定了现实基础

(1)网络安全的存在实际上是为了保障国家能够平等参与网络空间治理。其实,每一国家的实际网络安全状况直接取决于该国拥有哪种水平的网络空间制约能力,其中既包括了网络法规能力以及以及防范网络攻击能力,还包括了打击网络犯罪能力以及自卫能力。倘若一个国家并没有良好的的网络安全环境,就难以使其基于自身网络情况而获得平等的网络空间治理参与权[4]。基于这点,网络安全实际上已经成为了某一个国家对网络事务能力的处理能力的关键体现点。越来越多的国家而开始意识到网络安全是国家行使网络主权的现实基础并且已经开始使用相应的对策来提升网络安全水平,如图1所示。(2)网络安全环境优良与否将会对行使网络主权产生影响。倘若某一个国家具有比较安全的网络环境,那么该国将会享有相对独立的权利,比如可以灵活处理本国的网络空间事务并对网络空间进行规划,还可以行使网络管辖权并参加网络治理活动,因此本国的网络主权将会得到更加稳固的保障[5]。不过,如果某一个国家的网络安全环境不太理想的话,那么一部分拥有强大的网络技术的国家将会对那些没有网络空间保障的国家实行网络霸权主义并侵犯其网络主权,所以包括美国在内的一些强国就一直不愿意将国家主权放置进网络空间之中。这就表示如果国家并没有优秀的网络安全状况,那么就难以实现国家网络主权。(3)良好的国家网络环境意味着健康的网络状态,那么在网络暴力以及网络犯罪事件得到制止之后,社会的状态也会更加稳固。对于一个国家而言,群众在网络上的一言一行都代表着整个国家的状态,这也在一定程度上反映了现实社会。那么良好的网络安全状态将会极大促进国家网络在国际网络中的形象,同时也会在很大程度上加速网络主权的获取。因此,就国内以及国际两个层面而言,国家的网络安全都为国家网络主权的行使奠定了现实基础。

3结语

综上所述,在网络的进一步发展过程之中,人们使用网络的频率越来越高,甚至大多数的人已经对网络产生了依赖性,因此网络主权问题以及网络安全问题也开始频繁出现在各个国家之间。现今的网络主权以及网络安全两者之间呈现出缺一不可、联系紧密的关系。①网络主权给国家安全提供了保障,正是因为国家网络主权既能够制约本国网络又能促进国际网络治理。②网络安全则是为保障网络主权制度的适用性奠定了基础,在此同时还可以进一步巩固各国网络主权的国际地位。

参考文献

[1]龙卫球.我国网络安全管制的基础、架构与限定问题———兼论我国《网络安全法》的正当化基础和适用界限[J].暨南学报(哲学社会科学版),2017,05:1~13+129.

[2]王立君,何田田.国际法治与国际实践的互动———2014年国际法学热点问题研究综述[J].南都学坛,2015,04:64~73.

[3]王存刚,赵阳.大数据与中国外交决策机制创新———基于组织决策理论的视角[J].外交评论(外交学院学报),2015,04:1~18.

[4]王春晖.互联网治理四项原则基于国际法理应成全球准则———“领网权”是国家主权在网络空间的继承与延伸[J].南京邮电大学学报(自然科学版),2016,01:8~15.

篇10

关键词:计算机;网络安全;策略

中图分类号:TP393.08

计算机网络安全问题随着计算机网络技术的不断发展与广泛应用而越来越突出。不论是对于个人,还是社会与国家的信息安全来说,网络安全都已经成为了非常重要的问题。人们对计算机网络安全的保障措施越来越关注。本文主要阐述了对计算机网络安全造成影响的因素及技术,提出了相应的防范策略。

1 计算机网络安全概念

计算机网络安全就是指阻止偶然或恶意原因造成的软件与数据资源的泄露、破坏与更改,保证网络系统运行的连续与可靠、网络服务的正常与有序[1]。

2 计算机网络安全的影响因素

在人为、自然、偶发等众多影响计算机网络安全的因素中,人为因素的威胁最大。主要影响计算机网络安全的因素包括以下几个方面。

2.1 计算机网络自身问题。互联网的开放性使任何的单位或者个人都能够在网上传输或者获取各类信息,这种开放性与共享性也导致了网络自身的脆弱性,对计算机的网络安全造成影响。

2.2 操作系统的安全问题。作为支撑软件,操作系统能够对系统的软件与硬件系统提供管理功能。操作系统中的结构体系、远程调用、进程创建等不安全性,以及系统由于设计不完善而遗留的漏洞,这些都会对计算机网络安全造成影响[2]。尽管版本的升级能够克服一些操作系统的漏洞,但是一旦其中一个漏洞出现问题,其他的安全控制就会全部失效。

2.3 数据库中存储内容的安全问题。数据库中存储着管理系统中的大量信息,平时上网过程中看到的所有信息都包含在内。数据库能够方便信息的存储、利用以及管理,但却在安全方面考虑的并不周全。数据库安全就是保证数据安全与完整。数据库的安全主要是指杜绝破坏数据库或非法存取数据库中的信息,数据库的完整就是指杜绝不符合语义的数据的存在。

2.4 防火墙的局限性。防火墙是指一种计算机软件与硬件结合的保护屏障。位置在内部网与外部网或专用网与公共网之间的界面上,是两个Intranet之间的安全网关的建立,防止非法用户侵入内部网或专用网。防火墙虽然能够保护网络安全,但这种安全并不是绝对的安全,对于网络内部攻击与病毒侵犯并不能够防范,防火墙自身并不能够给予计算机完全的安全。防火墙只针对某一类的攻击有防范效果,对于从LAN内部的攻击不能够进行防御,如果内部与外部联合,防火墙完全束手无策。有些防火墙能够检测到的攻击,它都不能够有效的防范[3]。

2.5 计算机用户主观问题。计算机用户操作失误、有意破坏、无知等情况都会对计算机网络安全造成影响。操作失误是指用户在新设、改动账户或日常维护过程中,管理员将管理权限授予了不合适的用户,无意中会对网络带来一些破坏;有意破坏是指一些用户由于自身素质或其他原因对计算机网络带来的破坏;无知指由于用户没有相关的知识引起的安全漏洞给网络带来的破坏。

2.6 其他因素。自然环境对计算机系统的硬件和通讯设施有着非常大的影响,因此自然灾害也能够影响计算机网络安全。停电、设备开发中遗留的漏洞等偶发性的因素也对计算机构成威胁。

3 计算机网络安全技术

3.1 防病毒技术。病毒传播的主要途径就是网络,病毒的监测能够保障计算机的安全。构建相应的网络防病毒系统,应用杀毒产品,实施安全防范技术等都能够保证计算机网络安全。

3.2 网络访问控制技术。访问的控制能够对进出局域网数据的流量与流向实现有效控制,是数据检测、加密与解密、拒绝访问与允许访问等功能实现的基础,能够保障计算机网络系统的安全。

3.3 针对入侵者的检测技术。网络对各种访问者进行分类与检测,参照入侵案例与经验对其中的入侵者进行判断,然后进行拒绝或者备案,进而防止对计算机网络的各种各样的攻击。

3.4 服务器技术。在接受外部网络节点提出的服务请求之后,服务器应该对用户进行身份验证,合法用户则转发请求给内部网络主机,对合法用户的操作进行全程监控,发现非法操作行为则立即干涉并记录;不合法用户,则直接进行拒绝,提高计算机网络的安全性[4]。

3.5 安全扫描技术。将安全扫描技术、防火墙技术、入侵检测技术等结合起来,能够及时的发现安全漏洞,对网络风险的等级进行客观地评估。安全扫描技术相对于防火墙技术和网络监控技术而言,是一种主动的防范技术。

4 计算机网络安全防范策略

4.1 技术方面的防范措施:(1)采用网络隔离技术与“安全域”技术。这两种技术的应用能够使不连通的网络之间实现数据的传输,但这些网络之间不能够进行交互式协议,将有害的攻击进行隔离,形成“安全域”。(2)安装防火墙与杀毒软件。防火墙能够使网络之间的访问控制加强,防止外来的用户通过非法的手段进入内部网络、访问内部资源等,对内部网络操作环境进行保护。安装防火墙之后,非授权的用户将不能够访问计算机网络,对网络用户的访问进行控制。软件方面,系统的各种补丁要及时升级,不使用的服务进程要及时关闭,要安装高效的杀毒软件等[5]。(3)控制网络访问。网络安全的防范与保护的主要策略就是访问控制,对各种非法的使用或者访问网络资源的行为进行制止,是保证计算机网络安全的核心策略。(4)合理的系统安全设置。系统管理员应该明确需要的服务种类,并根据服务的种类进行选择安装,最少的服务与最小的权限结合起来才能够确保最大的安全。(5)备份与恢复数据库。为了维护数据的安全与完整,数据库的管理员需要对数据库进行备份与恢复。数据备份能够防止意外,数据恢复是意外之后利用数据备份来进行恢复的操作。只备份数据库、备份数据库与事务日记、增量备份是三种较为主要的备份策略。(6)数据进行加密。网络安全较为有效的技术之一就是数据加密技术,能够对网内的数据文件口令和网络传输进行保护,防止非授权用户的搭线窃听与入网,能够有效地对付恶意软件。

4.2 管理方面的防范措施。网络安全的规则要进行严格的制定,严格限定进出网络的信息,挫败何况的初探行动;缩短网络的TCP超时,减少黑客入侵的机会;对系统的登录数据与网络信息的流向进行实时的监测,及时发现异常与安全隐患;将暴露在互联网的系统与服务的数量最小化。

5 结束语

计算机网络安全这个系统工程较为复杂,将操作系统、防火墙、病毒防护、入侵检测等技术结合起来的网络安全防护体系就是计算机网络安全防范策略。将各种因素结合起来才能够更加有效地进行计算机网络安全防护。

参考文献:

[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2010(29):14-16.

[2]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2010(11):14-15.

[3]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2011(34):109-126.

[4]孟小冬.浅谈教育信息网络安全与防范[J].吉林广播电视大学学报,2012(19):59-64.

[5]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术,2013(11):33-35.