计算机网络安全机制范文
时间:2023-09-20 16:57:45
导语:如何才能写好一篇计算机网络安全机制,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:TP393.08 文献标识码:A 收稿日期:2016-04-27
一、计算机网络安全现状和主要威胁
信息技术的发展带动了电子商务、电子政务以及网络办公的应用革新,不仅给人类的生活和工作带来了便捷,同时也改变了传统的生活方式和工作形式,大大地提高了生活质量和工作效率。但与此同时,伴随着计算机网络的快速发展,计算机网络安全也面临着严峻的挑战,未知的计算机病毒和莫名的黑客攻击往往会带来无可计量的经济损失或不可估量的严重后果,对国家安全利益造成巨大损失,对个人利益及其私人生活造成极其恶劣的影响。
1.计算机网络病毒
计算机病毒是最常见的计算机隐患之一,是一种人为编制来破坏计算机正常程序的恶意攻击程序。同时,其具有较强的传染性、隐蔽性、潜伏性和破坏性。当计算机病毒进入到计算机正常程序中后,不仅会破坏电脑的正常使用,造成死机、黑屏等,也往往导致一些重要数据和个人信息的丢失,最终造成巨大的经济损失。目前,我们主要通过自动检测工具和防病毒卡匹配病毒库来对计算机病毒进行预警和监测。
2.非法黑客入侵行为
一些人为了牟取巨大的个人利益,在利益的驱使下,进行一些违法的黑客行为,损人利己。他们往往会利用网络漏洞或缺陷,通过篡改网页等各种方式侵入他人的电脑主机,从而非法获得他人的私人网络信息或资源。同时相对于更新缓慢的电脑安全工具应用,黑客攻击更新速度非常快,系统面临的危机和问题源源不断。同样,仅仅靠人工进行手动操作和检查并不能很好地发现计算机网络中的问题和隐患,因此并不能真正做到完全规避风险。
二、计算机网络维护机制的完善措施
互联网的飞速发展,推进了中国社会的发展,保障互联网网络安全,也同样意味着保障国家社会稳定,保护人民的私人生活和个人利益,是建设和谐社会的至关重要的一环。因此,面对现阶段计算机网络中存在的安全问题和隐患,不仅要大力改善计算机网络的维护机制,而且要重视安全技术的革新和应用,为中国互联网网络的安全健康发展保驾护航。
1.加密技术
要应用相应的技术手段来进行网络的保密工作,从而使得用户在网络上传递重要信息或私密消息的过程中,避免信息被窃取或者被截取的风险,保护用户的个人隐私。
对于计算计网络的加密工作,相关工作人员要在计算机网络上应用特有的加密技术手段,建立安全的信息数据库、相关的信息依据系统以及实时更新的安全监测系统,从而保证数据和信息不会在网络传输的过程中出现转变混乱,以避免不法分子有机可乘。
2.防火墙技术
防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,是阻挡外部不安全因素影响的内部网络屏障,能够阻止外部网络用户未经授权的访问。防火墙通过软硬件组合形式,在网络与网络之间形成安全保护屏障,从而防止黑客进入到个人网络中对用户重要信息或私密信息肆意篡改、复制窃取或者恶意摧毁。
因此,防火墙技术的应用,在一定程度上保护了用户的网络资源,防止了非法分子的非法侵入以及对内部网络数据的盗窃,同时也保护了内部网络设备免遭恶意破坏。
3.物理保护
物理保护是指在计算机主机及其外部设置相应的电磁干扰装置来进行保护的实体保护方式。相关人员可以通过在操作系统上安装相对较为完善的控制功能,设置有效权限,进而阻止其他用户在存取信息时产生的越权获取行为,如此不仅能够更好地保护计算机的应用,而且对其他用户超过作业范围的工作和读写进行防范和阻止,进而保障了用户信息的安全,阻止了不法分子的违法越权操作。
参考文献:
篇2
计算机网络安全信息常见安全隐患
服务器攻击。网络终端系统都已经过独立认证,管理人员拥有的权限也是不足的,这就使得计算机网络无法保证是安全的,尤其是信息安全所受影响非常大。众所周知,流媒体、Web服务器遭受破坏的几率是较高的,病毒入侵较为常见,此外还会发生DOS攻击,如果权限未能准确划分的话,就难以做到及时处理,系统漏洞无法消除,数据丢失很难避免,整个网络系统的安全性也就难以保证。网站安全防护等级较低。国内不少的企业对网络信息安全的重视程度提高了很多,防护体系也构建起来,然而安全防护的相关措施没有做到位,这就使得信息安全遭受威胁,黑客攻击等行为无法得到有效防范,数据信息也就会泄露。有些人员在浏览网页的过程中显得较为随意,这样就会导致网页中毒,进而侵入到整个信息系统当中,如果情况较为严重的话,系统运行就会受到很大影响。企业在对软件予以使用时没有及时升级,这就使得软件漏洞增加,数据信息安全就无法保证。当前的计算机操作系统多为Windows系统,切实完成好升级安装就可保证漏洞维护目的顺利达成,信息系统自然就更为安全。然而相关人员对系统更新的重视程度是较低的,这就导致安全漏洞无法消除,病毒、黑客带来的侵害难以避免,最终结果就是信息丢失。所以说,广大用户必须要形成牢固的安全意识,并要将系统升级做到位。人员操作不当。相关人员在进行操作时,如果操作行为并不正确的话,那么网络信息安全就难以得到保证。在计算机网络中,用户数据、信息的数量是庞大的,然而数据安全却是存在很大问题的。用户并未形成牢固的安全意识,或者对计算机网络的熟悉程度较低的话,在操作的过程中发生失误的情况就难以避免,安全性无法得到保证的数据侵入计算机的概率大幅增加,对网络信息安全产生的影响非常大。
物联网计算机网络安全技术
物联网计算机网络通信安全。在现阶段,物联网技术已经得到普遍应用,其对大家的工作、生活产生较大的影响,而要保证应用效果更为理想,必须要对安全加以重点关注。众所周知,物联网计算机网络通信在完整性、可靠性、保密性等方面是具有优势的,对其加以充分利用可以使得大家的生活更为便捷,带来的经济、社会价值也是较高的。然而从计算机网络通信的应用现状来看,安全是大家最为关注的问题,一旦发生病毒感染,或是黑客入侵的话,通信安全就无法得到保证,此外,计算机网络系统出现故障也会产生较大的影响。所以说,在对物联网技术予以实际运用时必须要选择可行的措施来强化安全防护,当下较为常见的措施是数据加密技术、数据签名技术,前者是要对相关数据予以加密处理,通过加密钥匙、加密函数来转化数据,使其变为没有任何意义的密文,接收之后再进行解密处理,这样就能够实现信息恢复,此项技术对计算机网络安全的防护作用是明显的;后者则是在对信息予以发送的过程中,发送者以数字串的形式对信息进行处理,如此可以保证信息更为真实。在对数字签名加以运用时,签名、验证应该要结合起来。物联网计算机网络控制。在对物联网计算机网络进行控制的过程中,要将安全管理切实做到位,如此方可使得系统运行更加安全,物联网计算机网络也可保持更为稳定的运行状态,如此一来,大家的工作、生活就会更为便捷。对物联网计算机网络进行分析可知,其组成部分包括终端应用层、网络层,在这当中,网络层指向的是接入层、核心层。从终端应用层来说,若想保证其作用真正发挥出来,通信网关必须要加以充分应用。若想使得物联网计算机网络更为安全,必须要保证控制系统真正构建起来,而且展开安全控制时应该要将以下原则落实到位,一是物联网计算机、互联网通信系统正式连接前应该要完成好二维码识别操作,尤其是要保证隔离操作做到位;二是要将局域网控制系统切实建立起来,如此可以使得数据传输更加安全,而且机密性也可得到保证;三是对基础设施建设予以加强,确保远程控制系统能够建立起来,进而确保安全防护能够具有持续性,而且呈现出动态特征。四是要将智能监测系统具有的辅助作用展现出来,通过工作日志方式来对安全风险方面存在的问题予以详细记录,同时要保证风险评估报告顺利生成。物联网计算机网络数据信息备份和限制隔离。若想保证物联网计算机网络能够真正发挥出作用,必须要对智能化监测系统加以充分利用,完成好相关数据的收集、分析,并将其中存在的无效信息直接删除,而有效信息则存储于数据库当中,这里需要指出的是,数据信息的产生量是较大的,因而要保证存储空间满足实际需要。物联网计算机网络系统的功能是较强的,能够实现数据备份目的,这样就可使得数据更加的完整,安全性也会有明显提升,即使出现病毒入侵、操作失误也可通过系统来达成修复目的,数据信息依然能够还原,数据损坏、丢失之类的问题自然就可消除。在可控范围当中,通过物联网计算机网络安全技术就可将可能产生侵害的相关数据信息予以精准识别,同时对其进行隔离处理,确保计算机安全,如此一来,非法入侵、病毒感染等情况就能够避免,系统遭受破坏的几率就会明显降低,物联网计算机网络具有的安全性也就能够明显提高。若想保证安全防护目的切实达成,还要对现行的操作规范进行完善,相关人员所要承担的职责也要加以明确,尤其是要对操作人员拥有的权限予以细化,身份验证、管理权限应该要更为分明。
计算机网络远程控制系统设计
篇3
一、主要威胁
计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:
(一)计算机病毒
病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。
(二)黑客的威胁和攻击
计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。
(三)其他
其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。
二、系统安全维护策略
(一)计算机病毒的防御
巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。
很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。
当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。
(二)对黑客攻击的防御
黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。
首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。
堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。
三、预防措施
从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:
对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。
将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。
当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。
坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。
篇4
论文摘要 做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。本文对智能电网中计算 机网络系统的基本安全防护和安全监控及保密进行了介绍。
0 引言
我国随着近年来的智能电网建设,其计算机网络系统的安全问题也越来越突出,并且在多个方面均面临着可能的信息安全威胁,计算机网络系统的信息安全已经成为智能电网稳定运行和可靠供电的关键保障,也是电力企业管理、经营和生产的重要组成。而随着计算机网络系统信息安全形势的日益严峻,其信息安全的防护也还需要进一步的深入探讨和研究,做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。
1 智能电网中计算机网络系统的基本安全防护
1.1 防病毒系统
在计算机网络系统安全中,病毒问题一直是很严峻的问题。随着各种业务系统的推广和网络的建设和发展,计算机的病毒扩散也呈现出了新特征,所以在电网企业的内外网建设中,均不能忽视计算机病毒的防治问题,并且要联合其他的安全防护措施,一起构建出多维的防护体系。
1.2 防火墙
为了保障网络系统资源的安全,则电网企业应当采用防火墙来做为安全防护体系中的第一道防御,通过控制访问来防御攻击。配备防火墙对于提高内外网络和边界的安全能够起到重要的作用。而防火墙的选型也应根据业务安全性的要求和业务数据流量的不同来进行有针对性的处理。
1.3 入侵检测系统
作为系统安全检测最后的一道防线,入侵检测系统提供了监视、安全审计、反攻击和攻击识别等多项功能,能够对误操作、外部攻击和内部攻击进行实时的监控。而且入侵检测系统有着事后取证、事中防护和事前警告等特点,因此建议对其采用高级的分析技术,比如多个相关协议、相关事件的综合分析。而在入侵检测系统发现攻击时,能够自动记录该攻击,并通知网络系统管理人员,通过与防火墙的联动,来及时阻断攻击。
1.4 安全审计系统
通过对网络数据进行采集、识别和分析,动态、实时地监测网络流量、网络行为和通信内容,安全审计系统能够发现并捕获各种违规行为和敏感信息,开启实时报警,全面记录计算机网络系统当中的各种事件和会话,实现对系统安全的智能关联评估、分析及安全事件的全程准确跟踪定位,从而为整体的计算机网络系统安全的策略制定提供权威而可靠的支持。
2 智能电网中计算机网络系统的安全监控及保密
2.1 安全监控系统
作为一种防护性系统,安全监控系统就是为了在日常的工作当中对系统平台来进行安全方面有效地监控而建立。针对通用的操作系统环境下存在的各种安全隐患,通过主动的对操作系统行为进行监管的方法,利用智能软件技术、操作系统的底层技术和系统的引导固件技术等,设计且实现一个面对主流通用的操作系统安全管制与监测平台。并通过在操作系统的引导层、应用层、核心层等多个层面,来对操作系统的启动前、启动过程中和运行中的一系列操作行为来实行安全管制和监测,从而达到保障计算机网络系统安全的目标。其功能主要包括了远程主机的监测功能、对应用系统的完整性进行监管的功能、安全配置各信息监管的功能以及系统输入及输出的监管功能等。 转贴于
2.2 安全保密管理系统
安保管理系统能够提供自动化的安全规章和技术规范的管理、安全状态的管理、安全策略的管理和安全资产的管理等功能,并能有效增强内外电力网的可管理性和可控性。而其中,安全规章和技术规范的管理是通过安全规章管理体系的建立,对与电网企业相关的制度、法律、法规和技术规范来进行统一的管理,明确各项安全规章和有关环境、系统和设备的关系,并确保安全规章发生变化时能在安全策略当中及时得到体现;安全状态的管理是建立安全状态的管理系统,并对电网企业涉及到的网络和系统设施的安全状态及变化进行相应的管理;安全策略的管理是建立安全策略的管理系统,管理和维护内外电力网的各种安全策略;安全资产的管理是对内外电力网涉及到的安全设备进行数据库的建立,并自动化地管理各安全设备的操作规范、配置状况、与设备有关的人员信息和技术支持信息。
2.3 信息安全管控平台
信息安全的管控平台是电网企业的计算机网络安全防护系统当中的核心部分。而通过信息安全的管控平台,还可以对于电网企业的资产进行有效的管理;同时,也可以对于用户访问资产来进行有效的控制,对所有的访问行为来进行统一的日志管理,并对电网企业的网络系统安全服务来进行统一的管理和监控,又能对各类事件的反应机制进行统一的管理。最终将各种系统安全服务、资产、事件、响应都融合到平台中,从而为用户来提供统一的管理平台与手段。
2.4 信息加密系统
要保障网络系统的数据安全性,则在电网企业的计算机网络系统安全防护体系当中,其信息加密的技术是必不可少的安全保障措施,特别是在数据传输和存储等关键的阶段。对于智能电网来说,有大量的数据要进行传输,因而传输过程当中的数据安全性是极为重要的,这就必须采用可靠的传输手段来保障信息的传送安全。同时数据在关键节点、终端的保存,也需要安全可靠的措施,来保障数据得到安全的存储。因此在电网企业中,应用加密协议、数据加密传输与存储,就成为重要的环节。另外,将数据加密技术与个人身份识别相结合,可以避免同一机构的不同人员之间的数据不安全访问,从而实现分层的数据安全机制。
参考文献
[1]王继业.支撑智能电网的信息技术[J]电力信息化,2010(4).
[2]刘金长,赖征田,杨成月,李浩松.面向智能电网的信息安全防护体系建设[J]电力信息化,2010(9).
篇5
关键词:计算机网络;安全隐患;控制策略
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 04-0000-02
计算机网络被越来越广泛的应用到人们的各个领域,无论是生活还是学习工作中,我们经常会看到它的影子,现在流行的网络视频、聊天,加强了人们的交流与沟通,而如流行的淘宝、电子商务、企业QQ等都为工作带来了方便,同时还有不可低估的商机,计算机网络如此受重视,越来越成为人们生工作的必需品,那么对计算机网络的安全也就成为越来越受关注的对象。
一、计算机网络安全隐患问题
(一)计算机网络系统存在着漏洞
计算机网络系统软件或者计算机硬件存在着安全隐患问题,计算机网络系统存在着一些漏洞,一些非法用户不经允许就能进入其他计算机用户当中,我们所说的计算机黑客就是通过计算机的一些漏洞对别人的计算机进行侵入的,这些问题可能是路由器、网络服务软件、系统本身或者防火墙系统存在着安全隐患问题,我们知道在计算机网络系统中存在着很多版本,不同的版本、不同的服务系统或者相同版本不同的系统设置都会造成网络系统安全全隐患问题。
(二)计算机网络TCP/IP协议的安全隐患
计算机网络TCP/IP协议的安全隐患是计算机网络中的重要关注点,计算机网络协议的问题主要表现在两方面:意识计算机网络协议上的漏洞,二是TCP/IP服务上存在的漏洞,TCP/IP协议一般有四个层次结构,主要有网络层、数据链路层、应用层及传输层,在网络层和数据链路层上有两个附带协议,在应用层及传输层也有协议的存在,而那些非法入侵者往往就是通过每个层次上的漏洞进行攻击,从而进入到其他用户中的。
(三)计算机网络病毒所造成的安全隐患问题
在计算机网络使用中,经常会遭受到病毒的威胁,而这些病毒的破坏力一般是无法估量的,给网络使用者及社会带来了灾难性的后果,计算机病毒大多数是将自己附带在某种程序里,当运行这个程序时,就会连带着病毒一起运行了,轻微的情况会造成计算机网络速度变慢,而严重的话将会是整个计算机无法工作运行,甚至会被毁坏。计算机网络病毒的种类比较多,如特洛伊木马、蠕虫等网络病毒,特洛伊木马网络病毒是指那种有预谋的隐藏到计算机某组程序指令中,且伪装成合法的网络程序对别人的计算机进行入侵,通常会造成计算机的死机;而蠕虫病毒则是不经过允许就可以把自己复制到计算机网络点上的程序病毒,还能够通过网络将自身的一部分病毒传染到其他计算机网络中,这种病毒会占用计算机大量的内存,从而使计算机的网速降低,或者造成死机。
(四)人的因素造成计算机网络安全隐患
人是一切活动中的主动因素,在计算机网络中也不例外,这里人的因素主要包括有意识的破坏隐患和无意识的破坏隐患。有意识的破坏隐患主要是指人们为了达到自己的目的而采取的非法行为,像黑客就是典型的有意识破坏,还有那些网络信息偷窃者,这种有意识的行为,会给计算机网络安全带来巨大的隐患,像网络信息的丢失、信息的被篡改,以及网络无法正常工作等。无意识的破坏隐患主要是人们的网络安全意识比较差,计算机的账户、密码泄露,对计算机网络操作不熟悉,致使计算机的设置不合理,给计算机的安全带来了隐患。
(五)有关计算机网络管理的法律法规不健全,网络维护管理不到位
由于我国计算机信息网络安全的法规法律不健全,很多不法分子就钻了法律的空子,在计算机网络上大肆进行非法活动,这不仅对别人的网络安全造成了威胁,还有大量的不到的信息的于宣传,给网络文明的形成带来了很大的影响。计算机网络的安全问题除了计算机软硬件的技术性因素外,还在于计算机的维护管理,计算机网络维护管理的不完善,会使计算机网络系统无序运行从而形成安全漏洞。
二、计算机网络安全的控制策略
(一)计算机网络安全的技术控制策略
计算机网络安全技术控制方面主要有加密技术、数字水印技术、隐通道分析技术、防火墙技术及入侵检测技术等几种。加密技术是计算机网络控制自动化的一种安全技术,能对计算机内的数据、口令、文件及控制信息或数据变为乱码传送,到达目的地后再进行还原。它的安全功能主要有:数据起源认证、访问控制、抗重放攻击、机密性、有限数据流机密及无连接完整性。隐通道分析技术是指计算机网络系统中的信息只能从高安全向低安全级别的主体发送,但隐通道却能从低级安全信息向高安全级流动,它的运用能让计算机用户以逆反系统的安全策略给别的用户传递信息,它不会被计算机网络系统访问控制及检测,能有效地防止计算机信息及数据的泄漏。数字水印技术主要是通过某些算法将需要隐藏的信息嵌入到多媒体中,且不影响原来内容的使用,还能不被人们所察觉,其水印可以是一段文字、序列号、标识等,这种水印与原来的数据紧密结合在一起难以被察觉,还能通过以数据源不被破坏的非法操作,对于防止信息的被盗取具有很好的效果,也是一直被研究的方向。防火墙技术是计算机网络安全中重要的预防及保障技术,它是在不同网络或网络安全区域内的一系列部件进行组合的技术。当信息访问时,会检查每个网络连接,防止网络被外界所干扰破坏。防火墙可以屏蔽掉很多不安全因素,从而提高了计算机的安全网络环境。入侵检测技术主要有软件和硬件组成,能检测或者发现具有攻击性的系统,并定时检测,所检测得范围是计算机网络系统的漏洞或配置的高低以及程序存在的缺陷等。它经常用在被监督的网络系统上进行检测。
(二)提高计算机使用者的网络安全意识及网络安全系统的防范
在计算机网络安全问题上只依靠计算机本身网络安全技术控制的提高是不够的,最主要的还是人的作用,我们晓得,人是活动中的主动因素,在计算机网络安全的控制上也是不例外的,计算机使用者应该提高自身的网络防范意识,这样才能有效地提高计算机的网络的安全功能,即使计算机的网络安全技术控制再高明计算机网络使用者从来不进行网络的维护也不对计算进行杀毒等活动,还把计算机网络密码及账号随便告诉他人,这样是很难取得计算机网络安全防范的。对于计算机网络系统来说,绝对的网络安全是不存在的,因此,在日常使用中就应该对计算机网络进行维护,从而降低计算机网络的安全,保障计算机网络的正常运行。
(三)完善有关计算机网络安全的法律法规
为了预防计算机网络犯罪的发生,国家应该制定一些有关的法律法规来保障网络的运行,只有大环境给予重视了,计算机网络安全控制工作才能更好地开展,如信息安全法的设立,计算机信息网络安全有互联网、核心信息系统如军队,重要的网络信息系统如民航、铁路、银行、证券等部门,计算机网络安全法规法律的完善,能让很多的单位部门及企业的计算机网络工作做到有章可循、有法可依。
四、总结
随着计算机的普及,计算机网络安全隐患越来越严重,也越来越受到人们的关注,通过对计算机网络安全控制技术能有效地解决网络安全隐患问题,但它并不是万能的,还需要人们安全意识的加强,网络维护管理工作的到位,以及政府部门相关政策的支持。
参考文献:
[1]张馨予.当代网络技术与其风险规避[J].黑龙江科技信息,2010,2
篇6
关键词 中职计算机网络
中图分类号:TP393.08 文献标识码:A
自20世纪以来计算机网络飞速发展,人们逐渐意识到网络给我们的生活带来了诸多方便,现在网络影响着我们生活的方方面面。正是由于计算机网络的普及,使人们的生活越来越方便,工作效率越来越高。然而,在计算机网络越来越发达的今天,计算机网络上的安全问题也在不断地出现,有可能会毁坏我们的数据,泄露我们的隐私,严重的话,可能会损害到我们的人生安全。所以在这种背景下,我们要认识计算机网络中的问题,然后预防,才能保障我们的信息安全。
1计算机网络的定义
计算机网络安全是指计算机硬件方面的安全,计算机软件方面的安全以及计算机系统的安全等等,计算机网络完全要求用有效的安全防护措施来确保计算机硬件、软件、系统不受外界的蓄意病毒的侵害,增加计算机网络的安全性和可靠性,技术安全和管理安全一起保障计算机网络安全,所以,我们要通过专业的技术和管理经验一起要保护计算机网络的安全。
2中职计算机网络存在的安全威胁
(1)人为因素。目前的中职计算机虽然已经非常智能化,但是并没有发展到可以自己控制自己的地步,所有的操作还是要由人来进行才可以,然而,不恰当的人为操作可能会导致中职计算机的安全受到威胁。其中,不恰当的人为操作主要是因为计算机操作者的安全意识不强,主要表现形式有,系统的安全防护软件不健全,对软件的管理不当以及计算机使用者的操作不当等等。
(2)攻击软件容易入侵。互联网既可以为我们提供丰富的消息,也可以为我们提供攻击软件,这些攻击软件一般是免费的,而且操作简单,所以计算机使用者都比较愿意使用这些软件,但是这些软件会攻击我们计算机的硬件、软件和系统。免费易用的攻击软件一旦被我们使用,就会在我们的网络平台上肆意妄为,时刻威胁着我们的网络安全。
(3)中职学院师生网络安全不强。由于在学校中,主要使用网络的是学生,但是学生对网络安全的认识不全,学生中有很少的人会意识到要运用一定的管理和技术来保护自己的网络安全。大多数学生更倾向于使用已有的软件,却没有意识在其中可能隐藏着病毒,恶意软件等等,而且大多数学生也不会正确地检查木马,杀毒等等操作,以上所说都有可能导致网络安全受到威胁。
(4)操作系统机用用系统的漏洞。由于计算机网络的快速发展,一系列的病毒也不断地出现,比如木马病毒,间谍病毒等等,这些病毒在计算机网络不断发展的前提下,在网络上接踵出现,并且大肆传播,扩展得越来越迅速,这些病毒可以在短时间内,迫害我们计算机的系统、软件、硬件,导致计算机网络系统崩溃,软件泄密,影响我们的正常使用,甚至可以影响我们的财产安全。
3中职计算机网络的防护
(1)防火墙技术。防火墙是存在于不同系统之间的一种低成本、易操作的一系列部件组成。它主要起到了保护作用。防火墙技术可以对外来的软件系统进入计算机进行组织,而当计算机内部的东西要到外部时进行限制,它是连接计算机内部与外部的唯一通道。顾名思义,“墙”一定是有一定的抵抗性,所以,防护墙也具有抵抗性,它可以读外界的攻击进行抵抗,报复计算机系统内部的安全,避免使用者而信息遭到泄露。
(2)加密技术。计算机网络中,在进行信息的传递过程中,会经过多个系统软件,我们不能保证每个软件都是安全可靠的,所以,对传递文件进行加密是非常重要的。计算机网络数据的加密包括链路加密,节点加密和端到端加密。他们分别可以保护网络的链路的安全,节点与节点的安全以及传输过程中安全,在整个文件信息的传输过程中文件数据将以密文的方式进行传输,加大了计算机网络的安全性,保护了计算机使用者的信息安全。
(3)信息认证和辨识。信息认证被比喻为计算机网络的门禁,信息认证是指,在传递信息的过程中,对信息的发送者和信息数据进行检查,确保信息的传送者的真实性和传递的信息数据是安全可靠的。使用信息认证主要的好处有确保信息传送者不是被别人冒充的,确保传递的信息数据中不含有恶意文件、病毒等损害计算机系统安全的因素,以及确保文件在传输过程中没有被修改、替换。使用信息认证可以大大增加增加计算机系统的安全性,把恶意软件拦截在计算机网络的外部,把病毒扼杀在萌芽状态。
(4)提高安全意识。即使软件防护措施做得再全面,如果计算机使用者没有要使用它们的意识,那所有的准备工作都是白费,所以计算机使用者要具有安全防范意识,认识到正确使用防范系统的重要性。
4总结
在计算机网络技术日益发展的今天,要想真正地让计算机网络帮助我们改善生活,认识计算机网络的安全问题,以及对计算机网络的安全进行防护是非常重要的。种植机损及网络防护对策必须建立一整册安全防护制度,提高网络安全意识,充分发挥网络安全的防范功能。
参考文献
篇7
关键词:防火墙;组织结构;网络安全
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 02-0000-02
Discussion on Computer Network Security Firewall
Zhang Weijun,Zhang Yu
(China Tobacco Guizhou Industrial Co.Ltd.,Guiyang550000,China)
Abstract:Network security has become a man of growing concern to the network firewall is an isolation control technology,through a predefined security policy to enforce access control,internal and external network communication,and more commonly used firewall technology application gateway,stateful inspection,and packet filtering technology.Under the premise of protecting the internal network security:its main role is to check the network traffic in the network outside the entrance,set the user's security rules,internal network security,to protect internal and external network communication.
Keywords:Firewall;Organizational structure;Network security
防火墙(firewall)是一个可以确保信息安全设备,将按照特殊规则,允许数据传输或限制,是指一个软件和硬件设备相结合的内部联网和外部网络之间,保护公共网络和私人网络结构之间的接口。是一种安全,它是一种计算机硬件和软件相结合使Interne防火墙之间的联网,并设立一个安全网关(Security Gateway),以内部网免受非法用户的入侵,防火墙主要由服务访问规则,验证工具,包过滤和应用网关三个部分,计算机流入和流出的所有网络通信和数据包后,所有的防火墙。
一、功能概述
防火墙是一个或一组网络设备的保护装置。火墙是安装在外部网络和内部网络两个组织结构之间并起到保护多个组织结构,所有的内部网络也将起到相应的保护作用。防火墙是网络安全政策的一部分,由少数监测地点的内部网络和Internet连接。通常是指在特定的运行,写入或更改计算机操作系统,其目的是为了保护内部网络访问的安全性。其主要保护的是要加强外部Internet内部互联网访问控制,它的主要任务是通过允许一个特殊的数据连接,同时阻止其他不允许的数据连接。防火墙的主要功能是:网络行动来过滤基于应用程序的访问规则的应用程序,实时监测,监视网络活动自学应用程序访问规则;通过日志获得详细资料,以记录网络的行动;有异常时能通过声音或闪烁的图标向用户报警。控管规则过滤、入侵检测、数据包过滤、邮件过滤,实时监控控制这些功能均为防火墙的核心功能。
其核心基础技术是,必须在此基础上的辅助功能方能流畅的工作,实现防火墙功能的核心是数据包过滤。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控外部网络和内部之间的任何活动,以确保内部网络的安全,所以光是防火墙的核心技术功能远远不够,还需要我们平时使用计算机时随时随地注意计算机正确使用,不要随便点击和下载网上东西等。
二、防火墙的作用
防火墙具有良好的保护功能。可将配置成很多不相同的保护阶层。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机,这可以保护着计算机,使计算机能更好工作。
(一)网络层防火墙
网络层防火墙是通过IP封包过滤器,运作在底层的TCP/IP协议堆栈上。我们可以列举的方式,只允许通过的数据包满足一定的规则,其余所有通过防火墙禁止(除病毒,防火墙无法防止病毒入侵)。这些规则通常可以由管理员或修改定义,但某些防火墙设备可能只能采用内置规则。我们还可以采取另一种松散的角度来制定防火墙规则,只要封包不符合任何一个“负规则”将被释放。现在的操作系统和网络设备具有内置防火墙大多数功能。可以使用一个新的防火墙包过滤特性的多样性,例如:源IP地址,源端口,目的IP地址或端口,服务类型(如WWW或FTP)。也可以通过通信协议,TTL值,网域名称或网的属性来过滤源。
(二)应用层防火墙
应用层防火墙是操作在TCP/IP协议栈“应用层”上,使用浏览器产生的数据流或使用FTP数据流时,属于这一层。应用层防火墙可以拦截和一个应用程序的所有数据包,并封锁了其他包(通常是直接将包扔掉,从理论上讲,这种防火墙可以完全排除外部数据流进入机器的保护。监测防火墙借入的所有数据包,并找出没有内容的规则,可以防止电脑蠕虫或木马程序的迅速蔓延。但将实现来说,这个方法烦杂(软件拥有1000万多种),所以大多数防火墙会不会觉得这样的设计,XML防火墙是一种新型应用层防火墙。
三、防火墙主要技术特点
尤其是在Windows 2000下,此技术属微软未公开技术,应用层采用Winsock 2 SPI进行网络控制、数据过滤;核心层采用NDIS HOOK进行控制。
防火墙是使用包过滤技术的两种:一种是核心层的包过滤,使用NDIS_HOOK;二是应用层的包过滤,使用Winsock 2 SPI的。Winsock 2 SPI的工作在API下,驱动器上,属于应用层的范畴。使用这种技术,可以拦截所有的网络通讯为基础的Socket。Winsock 2 SPI的优势之下:其工作在应用层,以DLL的形式存在之下:编程、测试跨Windows平台都比较方便,可以直接在一般的Windows平台运行,如Windows98/ME/NT/2000/XP/Windows7等,Windows7中刚刚安装的系统,在Winsock2中,也可以正常运行;工作在应用层,效率高,CPU占用率低;包是不低于活检按照协议,因此是完整的。防火墙是根据取得的Windows中的TCP/IP协议。在建立一个防火墙以保护网络之前,需要做出一套完整有效的安全策略,安全策略一般分为两层:网络服务访问策略和防火墙设计策略。
四、强化网络安全策略
从1986年美国Digital公司提出防火墙的概念,并在Internet上安装一个全球第一个商用防火墙系统,使防火墙技术得到突飞猛进的发展。网络防火墙技术是用来强化网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,进而保护内部网络操作环境的特殊网络互联设备;是提供安全信息服务,实现网络信息安全为基础的设施。使用一个防火墙来保护内部网络的敏感数据,随时提示数据是不是被盗窃和破坏,并记录内部和外部的通讯日志的状态的相关信息,如通信和操作发生的时间,等新一代的防火墙将转入内部人员甚至停止向外敏感数据。防火墙可以被用来作为不同网络或网络安全域之间信息的信息门户,根据网络信息流的战略控制和输出,与自身的抗攻击能力。它允许两个或两个包传输网络,数据与安全政策的规定实施检查,以决定网络之间的通信,监控网络运行。
防火墙是PC的安全保障措施,也是我们企业单位到企业数据系统的第一道防线。因此,在每一个办公电脑都必须安装个人防火墙,因为它有足够的安全保护性能,并具有良好的稳定性包括设置和管理升级都很方便。我们通常使用防火墙虽然能防止一些黑客的入侵网络,但它不是100%能防止黑客攻击,也有不足之处,以防止外部攻击的防火墙不能防止来自内部变节者和普通用户的威胁。不能完全防止传播病毒感染的软件或文件,不能防止数据驱动的攻击,不能防止服务器系统漏洞的攻击,不能防止一个新的网络安全问题。
防火墙配置中心的安全解决方案,所有的安全软件,可以在防火墙配置。分散和网络安全问题集中的每个主机,防火墙,安全管理更经济。例如,网络接入,分散在随机密码和其他身份认证系统的主机,专注于防火墙体。因为病毒正在迅速发展,各种墙不能停止一切病毒入侵。因此,防火墙也不是万能的,一些新兴的病毒和木马可能并不反映需要定期更新,加强对企业数据库的安全性。
计算机网络技术的快速发展,计算机不但给人类经济、文化、军事,还给企业和社会活动带来更多的便利,万事万物的发展,都存在矛盾,因此计算机发展的同时,计算机黑客、计算机病毒、流氓软件的发展也相应的升级,故也给计算机安全带来了巨大的挑战。
因此,现代化的信息网络,将面临着各种网络安全威胁和外部的网络攻击,常见的计算机病毒和黑客的攻击。安装防火墙最有效预防计算机病毒的工具。通过对计算机病毒的研究和预防,有利于正确认识并保护计算机网络的安全,真正发挥了积极的作用,在促进人类的经济,文化的健康发展,军事,企业和社会活动。
参考文献:
[1]朱燕辉.WINDOWS防火墙与网络封包截获技术[M].北京:电子工业出版社,2002
篇8
关键词:日志;计算机;网络安全;控制
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 18-0000-01
一、引言
新形势下,随着现代科技的蓬勃发展,以及计算机网络技术在各个行业领域的日益普及应用,促使计算机的网络安全研究工作越来越受到人们的普遍关注及重视。计算机的网络安全控制,是确保用户信息安全,防止Internet网络病毒、木马等入侵的有效举措,进而实现人们的日常生活及生产工作的便捷、可靠和安全,可见,计算机网络安全控制有着不容忽视的意义。为此,本研究拟结合当前计算机的网络安全相关内容进行探讨,特别是基于日志的计算机网络安全控制的探讨,现具体分析如下。
二、计算机系统日志文件的概述
计算机日志主要是指网络设备、系统及服务程序等在运作时产生的一个用于记载日期、时间、用户信息及其相关操作的log事件记录文件。按其工作方式不同可以分为以下几种类型:应用程序日志、安全日志、系统日志、系统调度(Scheduler)服务日志、文件传输协议(FTP)日志、万维网(WWW)日志和域名解析(DNS)服务器服务器日志等等。本地主机系统日志的遍历,执行下面的流程,逐步点击“开始”“设置”“控制面板”,然后双击“管理工具”图标,此图在控制面板会话中,最后双击“事件查看器”这个选项,我们进入本地系统事件查看器进行遍历。此时,会话的右侧会显示每种计算机日志类型,选中其中某一日志类型后,在其下方会显示出该类型所有日志记录;双击其中任意一个日志文件,系统会提示属性设置,我们能够直观地了解到具体的记录内容,以及服务器系统发生异常情况的具体时间和类别等。
三、基于实地分析日志的计算机网络安全控制分析
(一)基于实地分析日志的计算机网络安全控制
一般来说,用户IIS服务器系统在受到非法攻击时,非法入侵者除了拥有专门用于入侵IIS服务器系统的各类扫描工具,如IIS服务入侵软件等之外,还需要在掌握大量的用户信息的前提下,方可能实现入侵。而用户信息系统默认状态下是保存在计算机日志文件之中的,记录着IIS服务器系统的相关信息及用户的所有访问行为。通过分析指定日志文件的被扫描的服务器端口、访问用户名以及客户端IP地址等,可以帮助人们及时找出本地IIS服务器系统是否存在安全隐患,并作出相应解决措施,以免非法入侵者利用IIS服务器系统存在的安全漏洞,窃取或泄露本地用户信息。
(二)基于实地分析日志的两个问题
1.如果IIS服务器系统长时间运转,这时目标网站站点的访问流量也会相应增大,这将导致服务器自动生成的日志文件比正常情况下大很多,在此前提下,采用上述方法来对各种系统日志文件进行分析,不但会增加工作量,同时也降低了日志分析的准确性。针对这种情况,网络管理员及用户可以采取的有效措施有两个,一个是借助Windows系统自带的“find”功能命令,完成对系统日志文件的分析;二是通过采用专业的日志分析工具进行实地分析。
2.针对某些IIS服务器系统的安全隐患,单纯依靠IIS服务器系统日志文件进行查找并无法完全实现。此时可以通过借助本地系统中的具有排除安全隐患功能的管理软件来完成更彻底的操作。比如IIS服务器系统的日志文件当中,若存在可疑事件或对象,一经发现,网络管理员及使用用户应及时将其发生的具体时间记录下来,同时结合所有系统日志种类的记录情况,将指定时间内的记录进行筛选汇总,再综合分析防火墙程序日志文件、Serv-U程序日志文件等,进一步明确IIS服务器系统中存在的安全隐患。
四、基于远程追踪的计算机网络安全控制分析
(一)远程管理功能组件的安装
基于远程追踪的计算机网络安全控制,需要在服务器系统当中安装并启用远程管理功能组件的前提下,方能够实现远程追踪,并对网络非法入侵情况进行解决。我们安装远程管理功能组件,大致可以按照下面的步骤执行:
1.我们需要得到系统管理员的最高权限,而且进入本地服务器系统。
2.点击“开始”按键,依次点击“设置”、“控制面板”,然后在控制面板窗口下双击“添加或删除程序”,会显示出会话选项,勾选“添加/删除Windows组件”,最后我们运行向导设置。
3.点击“应用程序服务器”对话,再此之后,我们点击“详细信息”这个选项,查看“Internet信息服务(IIS)”这个选项是否被选中,假若没有被选中,我们应该选中这个选项,点击“详细信息”这个选项,并选择“万维网服务选项”。
4.点击“万维网服务选项”中“详细信息”按键,此时会出现万维网服务系统会话,勾选“远程管理”功能组件,点击“确定”并按照之后的提示操作。到此,我们的远程管理功能组件已经安装成功。
(二)基于远程管理功能组件的日志查看分析
应用远程管理功能组件对服务器系统日志文件进行远程查看期间,网络管理员及使用用户可通过借助异地计算机启动并运行IE浏览器程序,并于浏览器地址栏中输入“https:/xxx.xxx.xxx.xxx:8098”,这里的“xxx.xxx.xxx.xxx”表示目标服务器系统的主机(HOST)IP地址;“8098”是服务器系统在没有经过特殊设置时候的端口号码。输入此序列后,浏览器会自动弹出“远程登录对话框”登陆界面,我们输入已有的账户名和密码,就可进入目标服务器系统的Web访问接口管理页面。顺序点击“维护”超级链接、“日志”超级链接,最终,我们进入了目标服务器的管理界面。此时此刻,我们就可以登陆远程服务器查看远程机器的系统日志,并执行远程删除、下载等命令。
五、结束语
综上所述,通过实地分析系统日志文件、远程追踪解决日志文件中提示的安全隐患,以及通过系统日志文件对网络访问、网络登录及应用程序等故障进行排除,可以实现对计算机网络安全的有效控制。新时期下,需要对这方面予以重视,并采取有效措施,提高系统日志文件的安全性,促使网络安全得到进一步提高,提高抵御非法入侵的能力,从而确保计算机的安全、可靠运行。
参考文献:
[1]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报,2009,04(15).
篇9
关键词:入侵 取证 日志 网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)10-0178-02
1、前言
计算机网络无疑是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Internet的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界。Internet的普及和新技术的层出不穷给网络攻击者以更多的便利,因此网络的安全以成为日益突出问题。对于破坏网络的安全并由此产生的危害极大的影响了人们生产生活和国民经济以及国家安全,计算机网络犯罪正是其中一个典型的例子。同传统的犯罪相比,网络犯罪具有一些独特的特点:
(1)成本低、传播迅速,传播范围广;
(2)互动性和隐蔽性高,取证难度相对较大;
(3)严重的社会危害性。
操作系统的漏洞和通信线路和设备的安全缺陷构成了网络信息系统的潜在安全隐患。而这些漏洞恰好可以被黑客利用,进行入侵,因此利用法律手段对黑客行入侵行为予以制裁是解决黑客入侵的问题的根本,而入侵取证是最关键的问题之一。入侵取证系统可对网络或系统中发生的攻击过程及攻击行为进行记录和分析,并确保记录信息的真实与完整性。由于电子证据与普通证据有差异较大,特别是易损毁性,导致网络入侵取证有很多特殊的要求。本文研究的目的是从入侵者访问的日志来为网络入侵提供证据。
2、计算机取证系统
计算机取证是指对计算机入侵、破坏、欺诈、攻击等犯罪行为,利用计算机软硬件技术,按照符合法律规范的方式,进行识别、保存、分析和提交数字证据的过程。计算机取证通常包含五个步骤:
(1)甄别:通过适当的方法获得能够识别信息的类型。
(2)传输:将获取的有效的证据信息安全地传送到服务器上。
(3)存储:确保原始的一致性和完整性,不被篡改。
(4)分析:对证据进行科学和系统的分析,达到犯罪的事实。
(5)提交:将分析事实和陈述提交相应机构。
计算机取证系统包括了安全日志生成模块、网络数据收集模块、证据分析模块。各模块与计算机取证步骤之间的关系如图1所示。
3、安全日志生成的实现
电子证据要确保真实性和完整性。日志文件对于安全来说非常重要,利用日志可以进行故障排除,或者查到攻击者留下的痕迹。为了获得日志信息,通常在被攻击的目标机器上启用程序,收集目标主机上的所有日志记录,例如telnet、ftp和http等登录日志,然后应用安全的协议协议实时地将这些原始的日志信息写入到取证机上保存起来,原始日志信息数据写入到取证机是采用数字签名,确保这些信息的不可否认性。安全日志模型如图2所示。
3.1 日志文件生成程序的安全性
通常情况下对主机和网络设备的访问以及对文件的删除、修改、复制和传送等行为,都会被记录到网络设备和操作系统的日志文件中,但是现在的入侵者非常聪明,为了避免留下痕迹,他们利用相应的工具在开始真正的攻击目标前首先会关闭系统或者设备的日志记录功能,或者在攻击之后轻松的删除掉这些日志,这给取证带来很大的麻烦。我们可以使用第三方日志工具来解决,第三方日志软件能够单独的获取访问系统和网络设备的日志信息。
3.2 日志文件存储的安全性
我们要采取切实可行的技术和手段保证取证机上日志信息的安全性,确保数据的真实性和完整性,防止日志信息丢失、被篡改、未经授权访问行为的发生。目前造成网络存储安全数据破坏的原因分为客观因素和主观因素。客观因素包括自然灾害,如地震等对系统的破坏,导致存储数据被破坏或丢失以及设备故障,包括存储介质的老化、失效等。客观因素有时我们无能为力,但是却可以有效的预防。主观因素包括系统管理员及维护人员的误操作以及病毒感染造成的数据破坏和网络存储安全上的“黑客”攻击,这些因素我们是可以做好预防的,而且还有可能完全避免。可以通过在线备份和介质加密等多种手段确保日志信息存储的安全。
3.3 日志文件传输的安全性
我们可以使用SSL协议实现日志文件的安全传输。SSL利用RSA的公用密钥密码技术来实现的。公用密钥加密技术使用不对称的密钥来加密和解密,每对密钥包含一个公钥和一个私钥,公钥是公开广泛分布,而私钥是隐密的,只有自己知道。用公钥加密的数据只有私钥才能解密,相反的,用私钥加密的数据只有公钥才能解密。 SSL安全协议基于C/S模式工作,主要提供三方面的服务:(1)认证用户和服务器, 使得它们能够确信数据将被发送到正确的客户机和服务器上;(2)加密数据以隐藏被传送的数据;(3)维护数据的完整性, 确保数据在传输过程中不被改变。SSL安全传输日志的过程如图3所示。
3.4 日志文件完整性校验
在SSL协议中,采用MD5算法确保数据的完整性。MD5算法输出固定128bit长度,具有不可逆性和雪崩效应。
4、结语
本文从安全日志方面来说明入侵取证的过程。但还是有网络数据的收集和数据分析两方面没有做深入的研究和探讨。网络安全问题不仅要从防御的角度来考虑,而且更应该从法律的角度来考虑问题,而取证正是法律诉讼的核心。因此更加系统、灵活和有智能性的取证过程将是以后发展的重点。
参考文献
[1]李宵声.计算机取证中增强电子证据时态性方案.通信技术[J],2008年4期.
[2]殷联甫.计算机取证技术.科学出版社[M],2008年6月.
[3]张明旺,刘衍.计算机取证技术探讨.网络安全技术与应用[J],2011年10期.
[4]史光坤.基于网络的动态计算机取证系统设计与实现[D].吉林大学,2007年.
篇10
关键词 高职院校 计算机网络 安全 防护
随着计算机技术的普及与高职院校的飞速发展,众多高校都建立了属于自己的计算机网络系统供学校使用,它已经成为了高职院校信息系统不可或缺的一部分。为此,计算机网络安全管理工作已经成为高职院校信息化的重点问题,如何做好计算机网络安全管理工作?笔者对其进行阐述:
一、高职院校计算机网络安全存在的风险
网络安全:最大限度地减少数据与网络资源被攻击的可能性,采取一系列措施与管理方法,保证在网络环境里的数据信息完整性、真实性、保密性、可用性等。
(一)网络系统软件的安全隐患
现在众多高职院校采用的操作系统多数都是Windows 2000 、Windows98、WindowsXP、部分高职院校采用的操作系统为Win7。除开Win7操作系统,其余操作系统本身对于安全方面的考虑就比较少,服务器、数据库与相关的商用产品都存在安全漏洞与隐性病毒等,都会给计算机网络系统带来安全风险。
(二)计算机、网络设备的安全隐患
计算机或者是网路设备都会因为各种硬件本身的故障、突发性自然损坏、人为损坏等造成系统或者网络不能正常使用。高职院校中,部分学生的素质问题,对于计算机设备或者网络设备进行偷窃、攻击、损坏都会造成计算机系统不能正常工作。
(三)计算机网络安全管理隐患
高职院校因为历史原因对于计算机网络安全管理制度的不完善、偏差造成管理人员在管理的过程中无法找到相应的管理制度来进行妥善管理。
1.制度的不完善
高职院校信息化系统建立的过程中,因为没有相应的管理制度,或者是因为管理制度不完善,或者是直接引用其他高校的管理制度来进行管理;这些都严重的限制了计算机网络安全管理的正常进行,管理人员在工作过程中无法找到相应的管理制度来进行管理,或者是管理制度根本不适用于本校的管理,造成了安全制度难以执行的情况发生,安全制度形同虚设。
2.人员素质的隐患
学生或者是管理人员在进行使用计算机网络时因为素质参差不齐对计算机网络不正常使用造成的安全隐患。学生的好奇心严重,对于计算机网络系统抱着尝试、对立的态度,比如:熊猫烧香病毒就是由一名学生利用学校网络系统来制定的攻击型病毒。管理人员的素质也有待提高,众多高校中计算机机房的管理人员对于计算机的有关信息并不了解,对于管理更是一窍不通,仅仅只是在“看守”计算机设备,导致计算机网络系统出现异常、故障不能及时地进行处理。
二、高职院校如何做好计算机网络安全管理工作
(一)明确使用安全体系结构交稿的操作系统
计算机的操作系统在一定程度上能够减少网络安全问题出现的几率。比如:Windows XP、Win7操作系统,在这类操作系统中都自带了一些防御措施,能够将一些比较常见的网络病毒、攻击进行抵御,在一定程度上减少安全隐患。
(二)学校有关部门加强对计算机设备、网络安全监督管理
各高校的有关负责人必须自身了解计算机设备、网络安全管理的知识及经验,并不是仅仅将设备进行“看守”就可以,对一些常见的计算机故障要能够第一时间进行解决,网络安全必须随时进行检查,是否存在漏洞,是否存在不安全因素,是否需要重新设定安全防火墙等等……
(三)学校必须有完整的制度
各个高职院校的计算机网络系统都是不尽相同的,高校计算机网络安全管理人员应该根据自身高校的实际情况,结合各高校的安全管理制度来制定属于自己高校的安全管理制度,严格按照制度执行有关规定,将人员安全因素与自然安全因素引起的隐患防范于未然。
三、结束语
信息化在各个高职院校中得到普及,不仅仅是科技高速发展的结果,也是各高职院校不断改革、发展、创新的成果。高职院校进行信息化普及能够有效地提升教学质量,减轻教师教学负担,造就综合型人才;所以,我们各高职院校必须大力引进与提倡信息化教学,将信息化教学融入到各高职院校的日常教学范围之内;保证计算机安全网络是进行教学学习的基础与前提。
在日常计算机安全网络管理过程中各高职院校要不断积累管理经验,结合其他高职院校的管理制度来建立一套属于自己的校园网络安全管理模式,制定详细的安全管理制度,在日常的管理中严格的按照制度来进行执行,将计算机网络安全纳入管理工作的重心进行对待,将一切不安全隐患消灭于未然,营造出一个良好的教学、学习、管理氛围。
参考文献:
[1]孙君.高职院校计算机机房的日常维护与网络安全管理探析[J].计算机光盘软件与应用,2011,(2):193.