网络安全的相关技术范文
时间:2023-09-21 17:36:13
导语:如何才能写好一篇网络安全的相关技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。
防火墙有两类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则连接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立任何直接的联系,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,在双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。
2. 数据加密技术
与防火墙配合使用的安全技术还有数据加密技术,这是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
(1)数据传输加密技术
目的是对传输中的数据流加密,常用的方针有线路加密和端――端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将被自动重组、解密,成为可读数据。
(2)数据存储加密技术
目的是防止在存储环节上的数据失密,可分为密秘文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
(3)数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
(4) 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
3. 智能卡技术
篇2
关键词:网络安全;应急管理;对策
中图分类号:TP393.0 文献标识码:A文章编号:1007-9599 (2011) 06-0000-02
Network Security Emergency Management and Countermeasures
Jia Wei
(Qinhuangdao Branch of China Unicom,Qinhuangdao066300,China)
Abstract:With the deepening of the network technology,network construction in China has entered a stage of rapid development of network security has become China's economic construction and social stability of the important issues.Faced large-scale network system,we must improve network security awareness and network security techniques in order to ensure network security and ensure economic and social stability and development.
Keywords:Network security;Emergency management;Countermeasures
随着科技的发展,计算机网络已成为社会、经济、文化、国防等多方面交换信息的重要手段,渗透到我们生活的多个领域。因此,必须认清网络安全的潜在威胁,采取有效的安全策略应对突发性事件,对保障网络安全十分必要。本文将对我国网络安全应急管理的有关内容及相关对策进行分析与阐述,以加强网络防范的新思路、新技术。
一、网络安全的应急管理概述
随着我国互联网技术的飞速发展,当前网络用户的数量已超过1.37亿,各种与互联网相关的新业务也迅速发展,包括电子商务、电子政务等水平进一步提高,互联网的社会基础功能越来越完善,通过网络介质获得交换信息已成为主要网络交流方式。但是由于互联网处于一个不断运行的系统与社会公共环境中,面临的隐藏安全威胁越来越严重,因此网络安全的重要性日益凸显。
网络信息系统的安全漏洞是产生安全威胁的主要原因之一。自2006年以来,互联网中体现出的“零日攻击”现象越来越多,“零日攻击”是指公布系统漏洞的当天就产生了与之对应的攻击手段。除了IE浏览器漏洞与Windows漏洞以外,微软公司在办公软件中的安全漏洞也不断增加,这种漏洞的大量出现与迅速增加无疑加重了治理网络安全的总体趋势。
另外,恶意代码已成为当前黑客入侵、构建僵尸网络的重要来源,并以此窃取网络用户的重要信息、控制计算机,开展大规模的攻击。同时,互联网上出现了大量通过邮件、网页、聊天攻击的恶意代码,也让网络用户难以防控。可见,从总体形势来看,我国互联网的网络安全状况令人担忧,且在利益的驱使下,网络安全的突发事件越来越频繁,加上网络安全事件的隐蔽性与复杂性,只有政府、运营商、网络用户等多方面的重视与合作,才能真正发挥应急管理手段。因此,采取必要的应急相应措施是当前应对网络事件的重要手段,也是降低网络安全风险的主动措施,提高网络安全的积极防御手段。
二、加强网络安全应急管理的有效对策
(一)强调网络安全意识
经相关数据的调查表明,我国大多数网络安全事件并不是来自外部攻击,而是内部人员。在网络安全的防线中,人是最薄弱的环节,因此加强网络安全的最可靠保障就是人,加强人们对网络安全的意识,才能从根本上落实各项防范措施。因此,我国必须做好对网络用户的安全信息教育工作,提高网络安全的意识与技术水平,以实际案例进行深刻培训与教育,启发网络用户的安全觉悟性。应将网络安全意识与责任意识、政治意识、法律意识以及保密意识等相关联,以加强经常性、广泛性的网络安全知识普及,和相关法律法规制度的宣传。
(二)提高网络安全的技术水平
由于计算机的硬件与软件技术都源自经济发达国家,我国的发展还相对落后,因此缺乏网络信息的自主技术。当前网络安全主要存在三大漏洞:操作系统、数据库、CPU芯片。我国网关软件多来自进口,其中核心技术的掌握权均在他国手中。因此,我国常处于扰、窃听、欺诈、监税等各种网络安全威胁中。因此,必须加强我国网络安全技术水平,避免网络安全长期处于脆弱状态。因此,在当前网络安全的关键时期,我国应积极建立网络安全的学科体系,加强对信息产业专业人才的培训,为我国网络信息安全提供一个系统化的理论指导与基础支撑,给今后网络安全的发展奠定技术基础。在现代网络安全产业的发展中,我国必须走上独立发展道路,发展我国具有自主知识产权的网络产业,能够独立开发各种信息设备,进一步提高网络安全性。另外,为了加快我国自主知识产权的网络安全发展,应加大资金的投入,完善对外合作、安全测评、产品开发、采购政策、利益分配等多方面的技术水平提高。
(三)建立网络安全应急处理体制
网络安全事件是难以避免的,因此必须加强对网络安全的应急处理手段,尽量控制并减弱风险,并在发生网络安全突发事件时,能最大强度的避免或减少损失,并尽快恢复网络的正常使用。一方面,完善应急处理的程序与措施,加强防范并及时处理各种网络安全事件,提高网络系统的应急恢复能力,并制定备份,以及时恢复系统。另一方面,提高对网络安全的监控手段,及时发现问题,并积极处理病毒侵入、网络攻击、漏洞传播等问题,已打击网络犯罪行为。
(四)培养应急响应的专业队伍
应急响应主要在于“养兵千日、用兵一时”的特殊性,平常此项工作可视为可有可无,但是一旦出现紧急事件,一个专业化、素质高的应急响应队伍将发挥重要作用。首先,建立一支技术支持队伍,如选择并授权多家有专业资格的网络安全产品及服务供应商作为重要的技术保障、合作服务伙伴,以提供专业化的应急处理技术服务;其次,在应急处理的系统中组合网络安全的专家队伍,开展定期与不定期的网络安全技术培训与应急讨论,提高对网络安全的应急处理水平。
(五)加快我国网络安全的立法体系
当前,我国有关网络安全系统的反应、预测、防范及恢复能力方面仍比较薄弱,没有符合网络发展需要的政策法规限制,网络安全立法仍处于空白状态。虽然近年来我国已经制订了相关法律文件与行政规章制度、法规等,在小范围内发挥一定效果,但是仍不能从根本上解决网络安全问题:一是我国法律法规体系庞大,各领域间的相通性与协调性不足,各部门之间缺乏科学的统筹规划;二是当前法律法规仍以部门制度为主,缺乏权威性与系统性;三是在现有的法律法规中,过于拘泥原则性,可操作性不强。因此,针对这些实际存在的问题,我国正在积极构建网络安全法律框架,但是就我国网络安全的现状,加上长期性的发展而言仍处于浅层阶段。由于网络的特点决定了网络安全法律的特点,这些与网络技术密切相关,因此在考虑到法律手段的保护形式时,必须加入技术性的特征,以满足网络技术规律的需要。针对当前网络技术的发展与安全保护手段失衡的现状,我国必须完善从技术到法律、从进口到出口、从硬件到软件的信息“法网”,只有积极构建这样的法律体系,才能让我国网络安全处于法律的保护中。
(六)加强网络系统的安全评估
应急体系的建立主要在于保护网络资源,因此任何防范体系的前提都是“预防”,以做到防患于未然。首先,应加强网络安全的安全评估工作,只有对网络系统的安全性有全面了解,才能在发生安全事件时能做到及时相应与及时处理;其次,应加强安全隐患的分析能力,以避免由安全隐患而带来的网络威胁并提高处理能力。
可见,由于社会信息化的发展程度,已让我们的社会生活处于对互联网的依赖中,而由于互联网始终处于一个开放性、共享性的空间中,决定了它本身就存在不安全性,如木马病毒、网络攻击等形势严峻,这就要求我们必须提高警惕,及时发现网络安全问题,快速反应、快速恢复,尽量将损失降到最小,保障经济与社会的稳定。
参考文献:
[1]王家玉.计算机网络安全事件监测及应急处理系统设计与实现[J].北京大学,软件工程,2006
[2]赵志光,徐欣.以人为本,建立应急联动的网络安全机制[J].科技广场,2010,1
[3]彭云峰.IPS在应急平台网络中的应用研究与设计[N].合肥工业大学.计算机技术,2008
篇3
笔者认为,加强网络安全,采取有效的技术措施是关键,这就首先要了解网络安全的主要特性,其次要对网络安全进行分析,再次就是要采取有效网络安全技术措施,加强网络安全的防范和维护。
1 网络安全的特性分析
对网络安全的特性进行分析,是加强网络安全技术防范的基础环节,是研究、探索、加强网络安全技术的前提和保障。要了解网络安全的特性,就要首先知道什么是网络安全,网络安全的标准是什么。简而言之,网络安全就是通过软硬件措施保障网络传送信息的安全性、有效性、真实性,表现为计算机操作系统和网络相关系统和交易平台的软件、硬件、相关的信息和数据能够得到有效的保护和传送,不会因为偶然的或者恶意的原因受到入侵者有无目的性的截获、篡改、毁坏、泄露,计算机系统和网络相关系统和交易平台可以连续、稳定、有效、无故障地运行,网络信息的保密性、完整性、可用性、真实性和可控性是衡量网络是否安全的标准之一。
从网络安全含义和网络安全的标准出发,我们可以总结出网络安全的主要特性。首先是保密性,如在网络商务交易过程中,要保障信息发出方与信息接收方的单一性,信息在发出、传送过程、接收环节不被非授权用户获取;其次是具有完整性,也就是网络信息数据的真实性。关键点是网络信息数据在传送过程中要做到未经合法用户授权不可更改,保证信息数据在系统存储、传送、接收过程中不被网络入侵者截获、篡改、利用,保证信息数据全过程的完整、真实;再就是要具有可用性,即合法用户需要访问网络获取信息数据时可以提供安全运行的网络环境和真实的信息数据,不被网络入侵者破坏;同时还要具有可控性和可审查性。可控性就是要采取有效的网络安全技术措施,对网络信息数据内容的传送过程具有掌控能力。有可审查性,就是对可能出现的不安全现象早期做出防范措施,一量出现安全问题可以立即查找出产生问题的原因,并及时采取措施解决出现的网络安全问题,制止和防御网络黑客的攻击。
2 网络安全的技术分析
网络安全的技术分析,我们可以网络结构安全分析、网络物理安全分析、操作系统的安全分析、网络管理安全风险分析、网络应用系统安全分析5个方面进行了解。
2.1 网络结构安全分析
网络结构会致使网络产生不安全因素,如:外网与内网的结构设计上就需要加以注意。外网与内网之间信息数据的传送是产生网络不安全因素的主要原因,而且可以通过内网的某一系统进行更广泛的传播,影响在同一网络上的许多其他系统。因此,我们在外网与内网的网络结构设计上,要将外网和内部网的相关业务网络与公开服务器通过技术措施进行分离,以防止因网络结构的设备使网络信息数据外泄。最好是只许可正常通信的数据包到达对应的机器,其余的请求服务在到达主机之前就要拒绝服务。
2.2网络物理安全分析
网络的物理安全是整个网络系统安全的有效保障。网络物理安全的风险主要有环境事故、电源故障、设备被盗、电磁干扰、线路截获。因此,在网络工程前期图纸设计和后期施工阶段,我们首先要重点考虑的是如何保护人和硬件设备不会受到雷、电、火的攻击,并安装避雷装置。要充分考虑电路和通信线路的布置和距离,做到安全第一、长远考虑、合理规划、方便使用。
2.3操作系统安全分析
对于网络安全的要求和标准而言,计算机操作系统在初始状态下均存在不同程序的安全漏洞,对网络系统的安全造成一定的隐患。因此,操作用途不同的网络用户要根据安全需求分别对待,要对计算机操作系统和网络系统进行同步安全设置,如:登陆认证、权限设置、复杂的密码等,保证网络操作的安全性。
2.4网络管理安全风险分析
没有规矩不成方圆,网络安全措施的落实最终是要靠人来操作和完成。因此,建立健全严格规范的网络安全管理监督制度是关键。尤其是对人的安全思想意识的培养,防范意识一旦放松就会给黑客攻击提供机会,所以要加强网络的日常监督管理,实时进行检测、监控、报告与预警。对于发生的网络安全事件及时分析查找原因,制定措施,解决不安全隐患。
2.5网络应用系统安全分析
网络应用系统的安全要与用户的操作需求相结合,并进行具体的分析。因为,应用系统的安全是非静态的,特点是不断地进行着变化,根本是保证网络信息的安全可靠性,关键是网络系统的平台建设和日常的安全防范。要通过专业的安全管理软件发现漏洞,修补漏洞,提高网络系统的安全性。同时,在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的,所以要采用多层次的访问控制与权限控制手段,实现对数据的安全保护。
3 加强网络安全的技术措施
加强网络安全的技术措施归纳起来主要有3个方面,即:合理运用网络安全技术手段、加强主机的物理安全、加强安全控制。
3.1合理运用网络安全技术手段
在物理措施上,健全的规章制度是根本,同时要采用防辐射、防火以及安装不间断电源等措施作为保障。在访问控制上,要加强对网络访问权限管理,要有严格的认证和控制机制作为保障。在数据加密措施上,要通过对数据进行加密处理,信息数据不易简单易懂,要全现复杂性和多变性。同时,要及时更新计算机杀毒软件,防止计算机感染病毒,还可以采用隔离卡、网闸等对单机或整个网络进行隔离,采用信息过滤、容错、数据镜像、数据备份和审计等措施综合保障网络安全。
3.2加强主机的物理安全
要保证网络安全,进行网络安全建设,首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。如:服务器运行的物理安全环境,具体包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。
3.3加强安全控制
在操作系统安全控制上,我们可以设置开机密码,对文件的读写存取进行管控。在网络接口模块的安全控制上,可以通过身份认证,客户权限设置与判别,审计日志等对网络信息数据的通信过程进行控制。在网络互联设备的安全控制,可以通过网络管理软件或路由器设置,实现对整个子网内的主要设备的信息传送和运转形态进行全程监测和管控。
总而言之,为实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的建设步伐,网络安全技术尚需我们在实践操作过程中进行不断的探索。
参考文献
[1]网络安全实用技术[M].清华大学出版社.
篇4
【关键词】信息安全 网络安全技术 网络协议 操作系统
一、网络安全定义简介
网络安全的定义已经有很多国际很多机构给出。虽然不尽相同,对于刚刚接触网络安全的人,可能有混乱的感觉。从网络安全的定义理解,应该深入浅出。
这些定义都包含了一下层面的内容。首先要确保网络环境中信息的安全传送。当然可以表述为不受到攻击,不被非法窃取等等。但中心含义就是信息能够正常安全稳定的传送。其次就是保证网络中硬件设备与软件正常工作,不被破坏。换而言之就是软、硬件的安全。最后不受到任何攻击。当然这样的仅仅是概念层面的定义。绝对的网络安全是不存在的。但是在人们关注度的提升和网络技术的不断发展下,安全的网络环境受到的攻击和破坏会逐步缩小。在绝大多数情况下,网络环境是安全的、可信的。
二、威胁网络信息安全的因素
网络中的不安全因素众多,本文从几个方面进行重点介绍。篇幅有限,不一一赘述。
(一)人为因素:网络信息的不安全因素有很大一部分来自人为因素。首先在网络信息传递过程中的不规范,不安全操作,造成了网络信息的安全性降低。比如使用过于简单的密码。误入盗号网页,下载带有木马的软件。这些都会让用户信息处于危险的环境中。其次,网络中的珍贵资源,具有不菲的价值。利益的诱惑使得黑客增多。使用攻击性软件,攻击网络和终端用户。非法窃取数据,甚至利用电子银行、网上银行进行非法转账,进行经济犯罪。最后,部分企业为了节约资金,聘用专业技术能力低下的网络管理人员。这样的人员通常是在网吧进行常规操作。对于网络安全的理解浅显,不能够进行科学合理的管理。就造成了企业网络失去保护,暴露在网络之中。
(二)网络协议的不安全性
网络协议是一把双刃剑。网络协议可以帮助网络硬件厂商和网络运营商按一定的规范配合工作。可以规范网络通信的过程。但是网络协议本身也存在不安全性也可以被利用。比如远程登录协议,虽然可以便于用户身在异地,随时使用自己的网络计算机储存资源。但是也是黑客攻击网络的一把利器。同时,任何协议都存在不足。而多个协议相互合作,又可以加强安全认证,是防火墙技术的重要应用依据之一。
(三)操作系统的不安全性。
XP与我们再见了,令我们惋惜。但是如果作为服务器,XP系统早就不是我们的理想选择了。XP系统的缺乏安全保障。所以在选择操作系统的时候,应该使用安全性能较高的。比如微软的2000 SEVER系列。UNIX系列。进一步说,操作系统还需要更加安全的设置保障。从物理层面和技术层面进行安全性的提升。
(四)数据库的不安全性
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
三、防范对策与网络安全技术
保证网络安全的最有效方法,是使用网络安全技术,所以把网络安全的相关技术和实现网络安全融入一个点中。
(一)网络安全技术应用
1.防火墙技术
防火墙技术如同一道栅栏,一个警卫。我们的内网,如同我们自身,通常认为是安全的。而外网的信息就未必如此。要保证网络安全就需要对网络信息进行过滤。使用防火墙可以很好的隔断病毒和木马的侵袭。从原理角度讲,目前的防火墙产品,有利用数据包的包头格式进行检测,判断数据是否安全的。也有利用协议组合,符合多种协议标准的是安全的数据信息,而伪造的危险的数据信息难以通过多个协议的检查,从而保证了数据信息的安全性。更有利用握手方式,通过电路级网关,对已知的安全信息进行确认的技术方式。
2.密码学相关技术
密码学是人们一直研究的网络加密技术。涉及面很广,是高等院校的计算机专业研究生必修课程。本文只摘取几点作为应用说明。首先数字签名技术,在电子商务中应用广泛,毫无疑问的是为电子商务的安全提供服务的。能够防止买卖双方的抵赖行为。确认支付与到账。也可以保证用户的财务安全。另一方面,现在流行的RSA加密算法、MD5加密算法。从算法应用角度,加强了网络数据的安全性。
网络安全技术还有很多。这里不一一介绍。
(二)其它网络安全对策
建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
参考文献:
[1]刘雪娇.网络脆弱性评估及入侵报警分析技术研究[D].华中师范大学 2011.
[2]钟尚勤.基于主机攻击图的网络安全性研究[D].北京邮电大学 2012.
[3]马杰.网络安全威胁态势评估与分析方法研究[D].华中科技大学 2010.
篇5
Abstract: Network popularization is a trend. How to ensure the network safety of computer room is an important issue. This article analyzes this issue from the definition and importance of computer network safety, the main factors influencing computer network safety and main measures to strengthen management.
关键词: 网络安全;主要因素;网络建设措施
Key words: network safety;main factors;network construction measure
中图分类号:C961 文献标识码:A 文章编号:1006-4311(2013)34-0166-02
0 引言
计算机的应用是伴随着网络的发展不断深入的,而许多的企业和单位都会有自己的计算机机房,计算机机房的存在是保证办公效率和信息收集共享的很好途径。在认识机房网络带来的好处的同时也应该发现机房网络安全正面临着考验,只有做好机房网络安全的管理才能保证相关单位的正常工作。
1 网络安全的定义及其重要性
1.1 计算机网络安全的定义 计算机网络安全是指利用网络管理技术,保证在这个环境内的相关数据的保密性和完整性。而要想做到计算机网络的安全就必须保证两点,物理安全和逻辑安全。在保证物理安全的时候就是要防止系统的相关设备受到破坏或者认为丢失。在保证逻辑安全的时候就是要保证网络中的数据的保密性和完整性。而在进行计算机机房网络建设的时候保证其安全就是要使得网络操作处于一个不受病毒侵害,不被数据缺干扰的操作状态。
1.2 网络安全的重要性 信息技术的发展,使得网络遍及生活的各个方面,商业机构的办公系统、学校、医院等公益机构的计算机系统等都会有自身的计算机机房,在进行相关的建设的时候保证计算机机房网络安全就是管理人员的首要辅助任务。通过网络进行的各项工作都需要在一个安全的状态下进行,因此网络安全就成了一项十分重要的工作,防止黑客入侵、及时更新网络硬件等都是机房网络管理人员的职责。这样不仅可以保证机房的财产安全、网络的个人信息安全,还可以保证相关单位的稳定。在这一层面来说,计算机机房网络安全涉及到的层面就十分广泛了。
2 影响网络安全的主要因素
在进行计算机机房网络安全安全威胁分析中,对其构成威胁的因素很多,可以将其分为几大类:
2.1 操作人员操作不当带来的安全隐患
机房的建设是为了保证日常活动的正常进行,机房管理员的工作就是及时的发现造成系统不变影响网络安全的因素。如果机房管理人员没有及时的对系统进行更新,没有安装最新的杀毒软件就会造成负责的计算机网络资源遭到破坏或者窃取,非法分子甚至会对网络中已经存在的信息进行篡改以达到自身的目的等。
2.2 计算机网路自身的缺陷
2.2.1 计算机机房网络自身的缺陷。计算机机房网络是和计算机网络有着相似之处的,计算机网络作为一个大众平台,每个个人或者单位都可以在上面搜索、获取或者传输自己所需的信息的,而在计算机机房网络中就是一个小型的计算机网络,同样具备计算机网络的一些特点,这就造成了计算机机房网络在被访问的时候会成为被攻击的对象。这就是计算机机房网络集邮开放性的优势又有缺陷的弊端。2011年的PlayStation网络入侵事件就是一个很好的案例,RSA公司的计算机通过黑客发送的名为“2011年招聘计划”的邮件到处搜集信息,利用AdobeFlash的漏洞,进行非法的操作,不断的取得访问权限从而盗取所需信息,这次的入侵事件造成的影响是巨大的。这就是计算机网络的自身缺陷造成的黑客入侵的事件。因此,要时刻的发现并弥补计算机网络的自身所带的缺陷,以便保证网络的安全。
2.2.2 操作系统并不是完美无缺的。操作系统作为一个支撑软件,为用户的程序的运行提供了平台,也就是因为这个平台的存在,现在还没有办法完全的保证其安全性,也存在着没有被攻克的缺陷。这些缺陷的存在就会被不法分子利用,影响到计算机机房的网络安全。
2.2.3 防火墙的识别功能有限。在进行机房建设的时候,主机会整体的掌握系统的安全,会建立比较有效的杀毒系统或者防火墙,以便保证来自网络上的病毒或者木马难以对机房的网络造成安全威胁。但是如果这种病毒或者木马是来自网络内部的攻击、例如携带有病毒的U盘等就不能被防火墙识别,从而造成病毒的侵害。而随着时代的进步,防止病毒侵害的技术、软件是在不断的更新,同时病毒的种类也在不断的出现,因此,网络的安全问题是一个持续性的过程。
2.3 其他因素
就计算机网络来说,还有很多的因素会对网络的安全造成影响,自然灾害等,但是就对于计算机机房来说,对计算机的网络安全造成影响的主要有计算机机房的管理不善、操作失误、管理人员的管理水平不高等,这些因素都会对机房的网络安全造成隐患。还有就是计算机机房的电源故障、设备老化等都是网络安全潜在的隐患。
3 计算机机房网络安全应对措施
计算机机房网络安全是关系到相应的单位或者机构正常工作的重要影响因素。因此,在机房的日常维护上应该做足功夫,对计算机机房网络安全的物理安全和逻辑安全都要进行相应的维护,没有警惕的安全意识是造成安全事故的重要因素。以下就是几个关于如何做好计算机机房网络安全的做法。
3.1 从计算机机房网络安全的逻辑安全出发 ①提高管理人员的安全意识。机房管理人员是高素质的技术人员,在对机房的管理上除了对机房的日常看得到的隐患做好清理,还要关注来自网络上的安全隐患,做到这一点就要要求机房的管理人员有很高的职业道德。要定期的做好机房的维护工作,给电脑及时的安装和更新杀毒软件或者防火墙。这些都是管理人员必须做到的事情。②网络访问权限。做好对网络的访问权限是保证计算机网络安全的重要手段,设置权限可以保证没有被授权和非法的用户不能访问,这样既做到了信息的内部交流,又做到了就计算机网络的信息安全。在一般的机房网络中都有内部的信息是关系到相关单位的生存的,而有些信息的存在是不可以公开的,这样的信息就是需要高度隐秘的,而针对计算机网络的开放性、信息共享以及安全性不高等的特性,加强网络访问权限是一种保证信息安全,数据内部共享的重要做法。③数据库内容的备份。数据库信息内容的备份是保证数据安全性和完整性的重要做法。这样可以防止信息在被篡改或者窃取之后及时的恢复信息的做法。特别是数据库的容量比较大的时候做好数据库内容的备份是不影响单位正常工作的重要做法。而在日常的机房网络安全管理中主要采取的方法是只备份数据库、对数据库和事务日志都进行备份以及增量备份等三种备份的方式。而在进行备份的时候要根据实际情况采用最合理的备份方法。④控制网络访问。对网络访问进行控制主要是为了确保网络资源不被非法使用,数据在没有被授权的情况下被访问或者使用会构成隐私的泄漏,对个人来说影响了个人的声誉,对企业来说影响了企业的声誉和核心竞争力。因此,这一种控制是保证网络安全的主要方法之一。⑤对传播的途径进行干预。这里说的传播途径是局限于机房内部的传播途径的干预和控制。绝大部分的病毒都是通过机房内部的接口进行传播的。对可能带有病毒的硬盘进行杀毒处理,以便清除安全隐患。同时对在机房进行工作的人员的外接U盘也要进行是否携带有病毒的排查。在机房进行工作的人员在使用电脑进行网络访问的时候杜绝访问一些非法的网址,这样的网络访问的控制可以尽可能的阻止病毒的侵入。⑥提高机房网络系统的侦查病毒的能力。网络病毒是影响计算机网络安全的隐形杀手,病毒是一种程序,在网络上是无处不在的,只是因为计算机的防火墙或者杀毒软件起到了相当的作用才致使网络能够正常的运行,但是防火墙的能力是有限的,对于隐蔽性特别强的病毒是没有影响的,在这个时候就需要机房的管理人员及时的甄别是否有防火墙没有察觉的病毒正在影响着网络的运行。与此同时要对网络中存在的资源做定期的监测,以保证资源的完整性和安全性。⑦入侵检测系统的应用。在计算机和网络急剧发展的时代,网络安全一直是影响工作的重要因素,如何做到网络安全就成了许多企业重要研究的对象。入侵检测系统就是在这种需求中被研究出来的。入侵检测系统是一种主动保护自己受到黑客攻击的网络安全技术。这种技术可以检测出黑客的攻击来源和是否超过了网络设置的权限。通过这种技术可以十分方便的避免网络安全隐患,从而及时的清楚隐患的影响。⑧相关计算机网络技术的应用。适用的计算机机房网络安全技术有实时扫描技术、实时监控技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术等。这些网络安全技术的应用可以时刻的发现潜在的病毒给机房网络造成的安全问题。
3.2 从计算机机房网络安全的物理安全出发 在进行计算机机房网络安全的建设的时候不可避免的会要求物理安全。这个物理安全涉及到的是与计算机系统和设备有关的安全,这也是机房网络安全一个很重要的方面。①计算机机房的环境。在对机房进行检测的时候应该不仅包括对网络的病毒的检测,还有就是机房的各种设备、环境因素等能够造成网络安全隐患的因素都是检测的对象。例如,机房的空气质量、温度、湿度以及电气干扰等都是需要考虑的对象。保证以上各种环境因素的正常也是保证机房网络安全的重要影响因素。②机房选址。一个单位的中心工作要看其工作的性质是什么,但是一个单位工作途径都会不可避免的经过网络进行传输,因此,从某种意义上说机房其实是一个单位的另一个中心,因此,在进行机房的建设的时候应该充分的考虑机房所在地的外部环境的安全性、场地抗电磁干扰性等,并且经可能的避免将机房建设在用水设备的下方,这样能够很大程度的保证机房的安全,没有机房的安全谈何机房网络的安全。③机房的使用。机房的使用是为了工作的需要,但是其实机房的使用也是一个携带安全隐患的过程。在进行使用的时候应该根据机房的管理制度自觉的遵守相关的规章制度,避免给机房的计算机系统或者网络带来不必要的损害。特别是对机房的各种设备的保管都要切实的进行保管。而为了保证机房的持续使用可以对机房进行密封的管理,防止外部的灰尘堵塞线路或者影响操作,在使用过后要及时的对设备和机房进行清理等工作。
4 结束语
综合以上对计算机机房网络建设的安全和管理的研究,首先对网络的安全要有相关的意识,要对其有足够的重视。机房网络安全的损失是非常巨大的,因此,拥有自己机房的单位应该充分的对机房的网络安全做好相应的安全防范。这样才能保证一个良好的网络环境,促进各项事业的正常进行。
参考文献:
[1]谭晓玲.计算机网络安全[M].北京:机械工业出版社,2012,(02).
[2]刘永华.计算机网络安全技术[M].北京:中国水利水电出版社,2012,(01).
篇6
1.1校园网络部件带来的问题。高校需要的机器设备很多,导致很多高校由于经费的问题迟迟不更换老旧的设备,使得整个网络处于崩溃的边缘,主机使用的软件并非正版软件,甚至本身携带一些病毒,增大了网络安全隐患。网络设备在建设完成之后,需要专业技术人员的维护,而在大多数高校,缺乏专业的维护人员,出现问题之后只能找外包公司解决,错过了避免事故的最佳时期。管理员不懂技术可能会导致很多计算机通过校园网络接入病毒,甚至导致整个网络的瘫痪。高校设计网络环境时,出现硬件设计漏洞,不经过调试和改善就投入使用,导致无法适用于瞬息万变的网络世界而受到攻击和破坏。另外,多数高校的计算机系统没有使用较为安全的系统,在微软宣布不再对XP系统支持后,没有更换合适的操作系统,导致产生网络漏洞。
1.2校园网络管理员存在的问题。高校忽视网络安全的建设,没有基本防御措施,缺乏对一般性安全漏洞的防御能力,网络设备建成后,需要专业的技术人员维护,校园网络随时都可能受到攻击,需要技术人员具备解决问题的能力,而不少高校只有管理机房使用的老师,缺乏技术人员,面对问题,只能请维修企业处理。计算机操作系统并不是一直安全的,微软公司一直根据病毒或者其他黑客攻击手段,完善自己的系统,而高校日常的维护和更新也没有专业的技术人员处理,机房计算机系统一直使用较老的操作系统版本,带来很大隐患。另外,校园网络管理者缺乏安全意识,泄露相关管理员密码,使得别有用心的人获取密码,破坏校园网络。
1.3校园网络使用者带来的隐患。作为校园网络的使用者,学生自身不懂网络安全,从网络下载软件的同时带来了一些病毒。造成了网络安全事件的发生。部分热爱技术的学生甚至以校园网络作为攻击的对象,获取他人的帐号和信息。这些行为都会给校园网络带来安全隐患,有些还可能导致网络瘫痪。
2解决高校网络安全问题的对策
2.1加大校园网络的资金投入。高校应该购买新的网络设备用于建设校园网络,新设备具备更高的安全性,可以预防较为简单的网络攻击。在教学上,更应该购买正版软件,正版软件没有病毒,能够得到厂家的技术支持。另外,高校应该招聘专门的网络技术人员,维护校园网络的正常运行,技术人员要具备网络安全知识,能够及时处理突发状况,避免校园网络受到攻击。专业的技术人员更能提高网络设备的使用效率和使用年限。
2.2建立健全网络安全管理制度。高校要加强网络安全的宣传和教育,培训网络管理员安全意识,定期维护网络设备和主机,提高师生的网络道德,从根本杜绝来自内部的网络攻击。建立校园网使用规范,并用多种方式宣传,例如通过学校网站,校内广播,校内宣传栏等,让学生明白网络安全的重要性,能够按照国家网络安全的相关法律法规约束自己,自觉加入维护校园网络安全的阵营中来,为维护校园网络安全贡献自己的力量。宣传不能解决所有的问题,高校要合理设置校园网络的权限,在登陆环节,要制定安全的登陆方式,尽量采用实名验证和学号验证的方式,避免校外人员使用校园网带来不安全因素。
2.3加强对于安全漏洞的防范。在网络安全技术中,防火墙技术应用十分广泛,防火墙是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。在防火墙的设置中,要过滤内地址路由包,清楚错误地址的IP数据包,网络管理员经常检查安全日志,及时发现和处理不合法的登陆与外网的攻击行为。通过设置防火墙的相关参数来提升安全等级。建立网络各主机和对外服务器的安全保护措施,保证系统安全,利用防火墙对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝,利用防火墙加强合法用户的访问认证,同时在不影响用户正常访问的基技术人员的配备不完善,无法应对大规模的网络攻击,需要相关技术企业的帮助,因此,高校应该和社会企业进行长时间的合作,在事件发生的时候能够及时处理。高校应该建立信息备份制度,对于重要的信息要保存在不受网络入侵的物理设备中,以防因安全事件导致学校不能正常工作。引起学生和家长的不满和恐慌。日常信息通信中,要使用数据加密技术,确保信息传输的安全。础上将用户的访问权限控制在最低限度内,利用防火墙全面监视对公开服务器的访问,及时发现和阻止非法操作;另外可以采用诸多技术来预防破坏,例如网络入侵检测技术,即是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。可以在系统中按照网络入侵检测系统,在外网和内网都设立监测点,实时检查,系统会提醒管理员是否有攻击行为;还可以采用数据加密技术,在客户端登陆检查,校园网教务管理系统中都可以使用;每台主机多要安装防病毒软件,用于检测日常上网收到的病毒攻击。
2.4建立网络安全应急机制。校园网络安全突发事件需要建立网络安全应急机制,以防止事件引发更大的损失,应急机制需要高校和相关企业的联动,高校网络安全
3结束语
篇7
(1)计算机病毒威胁
众所周知计算机病毒有着比较大的破坏性,这种破坏性影响着计算机的网络安全。在日常对计算机的使用中,硬盘和光盘等移动储存工具,都可能是病毒进行传播的工具。计算机的病毒有着传染性和复制性的特点,一旦进行蔓延,将会造成大面积的计算机病毒感染,给人们的工作和学习带来不利的影响。实践中计算机病毒对于计算机资源的破坏性比较大,轻则降低计算机本身的工作效率,重则影响到文件的正常使用,严重时还有可能导致计算机的瘫痪,因此重视对计算机病毒的防护是保障计算机安全的重要基础工作。
(2)黑客攻击和木马程序的影响
黑客攻击和木马程序也是威胁计算机安全的重要因素。计算机黑客有着专业的计算机知识,他们利用自己所掌握的知识对公众和个人的计算机进行攻击,从而导致计算机网络受到损害,目前计算机黑客已经成为了危害计算机网络安全的主要因素,也是全球性的问题。木马也是一种危害比较严重的程序,一旦计算机感染木马,信息网络将会受到一定的影响,造成计算机数据的丢失,影响到计算机的正常使用,应当引起足够的重视。
(3)计算机用户自身的操作失误
计算机用户在日常使用计算机的过程中,操作不当也会给计算机造成一定的安全威胁,这是当前计算机网络安全中所存在的另一类安全问题。可以说大部分用户都缺少计算机网络安全的专业知识,多数用户缺少计算机的网络安全意识,这些用户在进行计算机使用的过程中,往往没有学习相关的安全防范措施,这就容易导致计算机网络安全事故的出现,如一些用户设置的口令比较简单,或者一些用户轻易的将自己的上网账号泄露,这些都会对网络安全造成比较大的威胁。
2计算机网络安全的防范措施分析
(1)安装好杀毒软件和防火墙
在保障计算机网络安全的过程中,安装好防火墙和杀毒软件是保障计算机网络安全的重要基础工作,同时也是保障计算机网络安全的有效方式。这其中,杀毒软件是我国计算机使用比较多的安全技术,这种技术主要针对计算机病毒,能够起到防毒杀毒的作用。就目前来讲,我国杀毒软件技术和世界其他发达国家的杀毒软件技术不相上下,技术水平比较成熟,可以在一定程度上保障计算机的网络安全。但是值得注意的是,杀毒软件必须要及时的进行升级,才可以起到有效的防毒作用。
(2)强化用户对账户安全有效管理的意识
在实践中强化账号的安全保护可以在一定程度上保障计算机的网络安全。计算机用户在使用计算机的过程中,涉及到多种账户,这中间包含了网上银行的账号,也包含了电子邮件账号等等,这些账号的泄露都有可能会造成用户财产的损失。实践中强化对于账号的安全保护,首先要做的就是设置比较复杂的密码,尽力采取数字加字符或者特殊符号的方法设置账号和密码,同时还应该定期的对账号的密码进行更换,以此来强化网络安全。
(3)提升计算机的网络安全意识
计算机的网络安全和计算机使用者以及单位的利益密切相关,因此需要建立完善科学的计算机安全管理制度,实施网络系统的相关安全标准,提升计算机网络的管理能力。另外还要做好数据的加密工作,严禁重要数据的泄露,定期的对计算机的网络安全进行维护,提升用户自身的上网安全意识,达到防患于未然的效果。除此之外,还要定期的对计算机的数据进行备份。当计算机因为特殊的情况而不能运营的时候,可以通过计算机备份的方法来使得数据得到恢复,因此及时的对计算机的数据进行备份就显得十分重要。
3小结
篇8
为了贯彻2019年网络安全会议相关精神,根据色达县公安局网安大队网络安全执法检查通知要求,我单位非常注重此项工作,把搞好网络安全管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了保证网络信息系统的安全运行,我单位加强了网络安全技术防范工作的力度,按照各项安全制度,全面落实安全防范措施,保证了网络信息系统持续安全稳定运行,营造出了一个安全使用网络的环境。现将工作情况汇报如下:
一、网络安全自查开展情况
1.组织领导情况
我局成立了网络安全与信息化领导小组,负责全局网络安全相关工作的组织领导,网络安全职能部门在对全局信息系统进行了自查。
2.制度建设
全局已拟定了网络安全责任相关制度,根据政府机构网络安全制度指导下,实施网络安全相关制度。
3.经费保障
网络安全工作经费已纳入年度信息化预算中,本年度网络安全工作经费预算占信息化预算的5%,经费纳入单位财务统一管理,单独核算,确保了专款专用。
4.系统测评及备案
暂时没有对系统定级,没有完成等级保护测评与网安备案。全局网络系统为内外网的双网隔离系统,双网间的数据交互通过网闸实现。
5.日常运维
全局有专人对网络日常运行情况进行监测,保证关键网络设备的业务处理能力具备冗余空间,目前防火墙、虚拟应用网关、核心交换机等内存使用均能满足日常办公使用需要。全局系统的网络处理能力和网络带宽足够,能避免业务高峰期出现阻塞现象。
在网络边界、区域均部署了防火墙,实现了边界隔离,系统通过对非法外联进行了管控,其安全审计和设备防护措施有效可控。通过VLAN划分与网络边界的防火墙应用控制策略,启用了访问控制功能。通过虚拟网关技术,建设内网服务保障信息传输的安全性和网络系统运行的可靠性。
二、当前网络安全方面存在的突出问题
1.网络安全意识程度不高
由于网络安全的专业性,部分使用人员对网络安全的防范意识不高,导致密码设置过于简单,对病毒文件、木马信息、钓鱼网站的处理完全依赖于杀毒软件。
2.网络安全风险防范技能有待进一步提升
由于网络环境、网络技术的复杂性,对使用人员的网络安全技术有较高的要求。但目前我局工作人对网络安全技术了解尚少,网络安全风险防范意识薄弱。
三、下一步网络安全工作计划
1.提升网络安全教育
加强网络安全教育培训,从安全意识角度,提升使用全局人员的安全防范意识。
2.多方面培训网络安全防范技能
篇9
关键词:网络安全 计算机 应用技术 转型
中图分类号:TP393.01 文献标识码:A 文章编号:1007-9416(2016)11-0205-01
计算机信息技术的发展成为现在这个时代的引领者,它拥有全世界最丰富、最广泛的信息资源和数据统计,以迅雷掩耳之势普及在社会的每一个领域,充斥着社会的每一个角落,计算机信息技术的发展已经成为现阶段发展的主要推动力量。与此同时,借鉴开放的网络平台,成为计算机信息应用技术走进人们工作和生活的关键途径。但是,我们的主要目标应该是完善网络安全,推进计算机信息技术的应用速度。
1 计算机网络安全的现状
计算机网络已经给人们的生活和工作中起到不可替代的作用,已经扩展到各个行业和领域,包括:商业部门、政府部门、企业部门、军事部门等各领域。跟随着计算机网络的在各方面的运用,为了满足社会的各方面和各层次的需求,也在不断地进行创新和变革。网络安全主要包括网络硬件、网络软件以及其中包括的数据等,网络安全主要分为信息是否能够进行安全传输、数据处理等各方面不被他人恶意篡改等,与此同时,信息要保证其完整性、证实性与保密性。网络安全管理问题主要是指局域网的账号和密码是否具有足够的安全性,只有在保证密码和账号在安全的前提下,才能够保证实现最终的资源共享问题。在现在计算机设备上,网络安全存在较大的隐患,不仅仅是因为网络安全的问题,还包括网络设备中木马的侵入等各个方面。目前,我国网络安全存在的问题较多,例如黑客侵入和木马侵入风,都会对我们使用的我们使用的计算机系统带来较大的摧毁。因此,我们必须将计算机网络安全问题提上日程,加快计算机网络安全的建设过程。
2 计算机信息应用技术在网络安全应用中的问题
目前,由于我们对于网络安全没有引起足够的重视,所以计算机信息技术的应用也存在问题,存在的问题小则是对人们的财产及安全受到威胁,大则会侵害人类的身体健康,给人们带来各种损失。计算机信息应用技术在网络安全应用中的问题主要体现在以下几点:(1)计算机操作不够规范。计算机使用人员的操作不规范最容易给计算机信息应用技术埋下安全隐患,使用者的操作是否规范志杰关系到整个网络的安全。(2)计算机应用系统的入侵。由于计算机网络含有开放性,如果通过局域网进行传递信息会给黑客或者木木病毒制造成功入侵的机会,如果因为计算机使用者打开含有病毒的链接或者网络会使电脑的安全性能遭到严重侵害,从而导致计算机的安全性能降低。(3)计算机信息管理系统的数据与程序遭到严重破坏。我们在使用相关的社交软件时,例如QQ社交软件中的远程控制功能,若是黑客已经种植病毒,那么就会造成计算机信息管理系统的数据与程序的严重破坏。
3 计算机信息技术应用于网络安全的主要策略
计算机信息技术应用于网络安全的主要策略包括:(1)规范计算机操作流程。在这个信息技术日新月异变化的新时代,信息技术的发展不想而知,计算机的操作使用也是现阶段一项重要的任务,我们必须也要在一定程度上规范网络技术人员的操作,要求他们自身遵从对计算机网络技术的正式性和规范性,在源头上杜绝影响计算机网络使用的事情产生。如果网络技术人员不能按照严格的规章制度进行创新,那样会很可能使整个计算机网络遭受打击。所以,在实际应用中要遵从正式性原则,可以保证计算机网络技术使用的正常秩序。(2)加强计算机应用系统的安全防范。我们应该充分利用计算机的网络信息技术来以其人之道还治其人之身,通过虚拟网络来阻拦黑客与病毒的侵入,虚拟网络技术越来越普及,发挥的作用也不言而喻,它已经延伸到各个领域。跟随着计算机的在各方面的运用,网络虚拟技术为了满足社会的需求,也在不断地进行创新和变革。同时对待加强杀毒软件的升级设计,保障网络在安全的环境下运行计算机。例如,政府部门的相关管理过程中,完全可以构建属于自己单位内部的信息交流和数据交换的平台,如果在有工作任务的时候,这样的网络平台可以充分发挥它自身的优越性,不但可以节省通知的时间,除此之外,还可以节省人力资源和财务资源的使用,减小了数据交流和信息传递的成本,提高了应用效率。(3)出台相应的政策和法律法规。我国针对网络安全的政策及法律法规仍然不到位,如果政府能够出台相关的政策,并且严格执行这些政策及法规,对触犯网络安全的人按照轻重给予递进式的惩罚,触犯网络安全越高的人,受到的惩罚越高,只有我们在源头上解决问题,保证网络的安全运行,才能帮助社会建立一个完善的计算机使用环境。
综上所述,伴随计算机网络在社会群体工作和学习中占据着越来越重要的角色,使人与人之间进行数据交换和信息交流更加方便,节省时间与资源,各方面的效率都有所提高。所以,我们要不断的对计算机网络我们进行开发和研制,利用它给我们社会带来更大的推动力量,使计算机网络技术给我们带来更多的方便。
参考文献
[1]韩建.企业安全管理中电子信息技术应用研究[J].科技展望,2016,(24):8.
篇10
Abstract: As the technology becomes more advanced, network is gradually integrated into people's lives, and the network security issues are coming too. This article put forward the analysis method of network security based on weaknesses correlation from the network security status quo and the definition of the weakness relationship.
关键词: 弱点;相关性;网络安全;方法
Key words: weakness;correlation;network security;method
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2013)02-0194-02
1 网络安全现状
目前网路安全问题越来越突出。网络攻击者不仅利用单个弱点来攻击网络系统,还一起组合攻击,所谓组合攻击并不是组织多个攻击者一起攻击,而是攻击者把多个主机的弱点结合起来对网络进行攻击,这对网络安全来说是极大的威胁。为了对网络安全进行评估,就必须深入管理网络安全系统。网络安全性的分析方法已经不能满足当前的形势,因为它具有单一性,并没有综合各个因素来考虑。所以,目前最重要的是提高网络安全性分析方法,要对基于多个弱点相关性的网络安全性分析方法进行深入研究。
2 弱点相关性的定义
网络系统在特定一个环境中,虽然有其安全保护措施,但是攻击者还是可以利用一个固定节点上的弱点来盗取权限,随后,又利用此权限来盗取下一个权限,反反复复,最后使整个系统的权限都被盗取。在权限一个接着一个被盗取的过程中,我们可以看出弱点是具有非常强的关联性的,只要具有关联性盗取权限的工作就变得越来越简单了。可以一眼看出的是,这些弱点存在的方式是多样的,既可以在同一主机的不同软件上,也可以在不同的网络节点上。基于这样的情况来看,我们就可以从相关性这一概念入手,对弱点在环节上的相互关系作解释说明,把每个弱点在攻击中发挥出的不同作用表现出来,只有这样才能从多个角度来考虑弱点对网络系统产生的影响,对网路系统做更进一步的评估工作。
3 基于弱点相关性的网络安全性分析方法
3.1 网络安全分析类型
3.1.1 物理安全分析 对于整个网络安全系统来说,网络物理安全分析法是整个网络安全的基础条件。在某些网络系统比较弱的工程建设中,比如说校园网络工程建设,它的耐压值是非常低的。为了不出现一些状况,在进行网络工程建设的设计前就应该做好相关准备工作,在正式施工的过程中,要先考虑到人和设备不受外界因素影响,比如说雷击等自然灾害,还要考虑其布线系统与各个系统之间的距离、安全等。需要注意的是,必须要建设其防雷系统,因为雷击这种自然现象对系统的危害是非常大的。在考虑安装防雷系统时,不仅仅是需要考虑到其计算机所在建筑物得防雷,还要考虑到计算机内部的防雷装置。总而言之,物理安全的风险主要有水灾、火灾、地震等自然灾害,操作失误、错误等人为灾害,一定要对这些方面做出相应的解决措施,避免出现网络系统的物理安全风险。
3.1.2 网络结构安全分析 对于网络系统来说,网络拓扑结构设计也是会影响其安全性的。一旦外部网与内部网通信,内部网络的所有设备都会受到一定的威胁,对于同一网络的系统来说也会受到其影响。透过一定的网络传播,还会对连上Internet/Intranet的其他的网络有所影响。在某些时候,还涉及到法律和金融等敏感领域。所以,我们在设计其网络系统时一定要考虑到将服务器公开,还要对内部的资料与外网进行一定的隔离,避免出现机密泄露的情况。还需要注意的一点是,要对外网进入的请求过滤,允许安全的信息进入。
3.1.3 系统安全分析 这里的系统安全指的是对全部网络操作系统以及网络硬件平台进行一个检测的工作,只允许安全的信息进入。就目前的情况来看,并没有绝对安全的操作系统,只有安全性比较高的系统罢了。举一个例子来说,Microsoft 的Windows NT以及其它任何商用UNIX操作系统,里面必然有其Back-Door。综上所述,完全安全的操作系统是没有的。所以每个用户都应该综合考虑然后对网络进行分析工作,一定要选择安全性高的操作系统。除了要选用安全的操作系统外,还要对其系统定期进行检查工作,设定一些安全配置。还需要注意的一点就是,要对登录过程进行严格的认证,确保用户的合法性,操作者的权限限制也要控制在最小的范围之内。
3.2 方法
3.2.1 物理措施 基于弱点相关性的网络安全系统,是可以对其采取物理措施的,举一些例子来说,比如网络的关键设备,其包括交换机和大型计算机等;制定一定的网络安全制度,还可以采取一些方便安装的措施,像防火装置和防辐射装置等。
3.2.2 访问控制 对用户的访问权限进行严格的认证,这些认证主要指的是用户访问网络资源的时候。举一个例子来说,一个用户在访问一个网站,一般情况下,在这个网页打开之前,一定会弹出一个对话框,判定这个网页是否具有一定的安全性,就是在这个基础上,对其系统的安全性再进一步的提高,加大对带有病毒的网页控制工作。
3.2.3 数据加密 在日常生活中,对事物进行加密措施是很常见的,网络安全工作必然也少不了这一重要环节。对于网络的资料数据安全来说,机密是最基本也是最重要的手段之一。加密的作用是避免出现信息外泄的情况,是防御有企图的人的有效方法,另外,还有降低计算机中病毒的概率。
3.2.4 网络隔离 网络隔离有隔离卡和安全隔离两种方式。隔离开主要用于对象是单台机器,而安全隔离的范围相对来说是比较广的,它是用于整个网络的,这是它们最显著的区别。
3.2.5 其他措施 除了上面介绍到物理措施、访问控制、数据加密以及网络隔离四种方法以外,对信息的过滤、容错、备份等措施也是有一定的作用的。在近些年来,许多研究者在基于弱点相关性的网络安全中提出了许多的方法,其方法运用到实际操作中也取得了一定的效果,不管是数据加密,还是防火墙技术,都是基于弱点相关性的网络安全性分析方法。
3.3 主机弱点列表如表1。
参考文献:
[1]张晗,万明杰,王寒凝.战术互联网同质层基于信任评估的安全分簇算法[J].计算机应用,2007,(10).
[2]刘密霞.网络安全态势分析与可生存性评估研究[D].兰州理工大学,2008.
[3]杨秀华,李天博,李振建,杨玉芬.基于网络蠕虫特征的检测技术研究[A].中国仪器仪表学会第九届青年学术会议论文集[C].2007.
[4]甘早斌,吴平,路松峰,李瑞轩.基于扩展攻击树的信息系统安全风险评估[J].计算机应用研究,2007,(11).
- 上一篇:工程项目成本管理思路
- 下一篇:化学专业的开题报告
相关期刊
精品范文
10网络监督管理办法