网络安全解决措施范文

时间:2023-11-06 17:53:13

导语:如何才能写好一篇网络安全解决措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全解决措施

篇1

关键字:网络安全;网络问题分析;安全策略;网络应用控制;用户行为审计

中图分类号:G250文献标识码: A

一、网络存在问题分析

当前校园网建设面临着带宽瓶颈、多业务融合、安全威胁、用户认证和管理等诸多问题和挑战:

 如何解决接入带宽瓶颈?如何解决设备扩展和性能以及投资保护之间的矛盾?

 如何实现校园网多业务融合的需求,实现网络资源灵活分配和调度?

 如何实现用户安全的接入控制,防止病从口入?如何防止恶意攻击和定位? 如何快速定位链路故障点?

 如何实现灵活认证计费策略,如何实现网络流量的监控和分析?

学校网络主要存在以下几个方面的问题:

(1)网络设备性能低下,ARP攻击频繁,造成网络数据传输缓慢,网络稳定性差,从而影响学校信息化业务的正常运行。

(2)没有完善的网络安全防范,存在网络易受到网络内外恶意攻击的隐患。

(3)没有用户网络行为的监控与管理,存在访问非法站点、散布不当言论的隐患,不满足国家公安部82号令对上网行为审计的政策要求。

(4)使用人员在上网时会存在在线看视频、过度下载等造成业务带宽严重占用的情况,所以我们必须要进行网络带宽的应用控制和管理,过滤垃圾流量、杜绝带宽滥用,优化网络资源、保证正常业务稳定高效的网络应用。

二、网络安全解决方案

1.接入层安全及防ARP

1.1千兆安全交换机

全面的接入安全策略

有些交换机支持特有的ARP入侵检测功能,可有效防止黑客或攻击者通过ARP报文实施网络中逐渐盛行的“中间人”攻击,对不符合DHCP Snooping动态绑定表或手工配置的静态绑定表的非法ARP欺骗报文直接丢弃。同时支持IP Source Check特性,防止包括MAC欺骗、IP欺骗、MAC/IP欺骗在内的非法地址仿冒,以及大量地址仿冒带来的DoS攻击。另外,利用DHCP Snooping的信任端口特性还可以有效杜绝私设DHCP服务器,保证DHCP环境的真实性和一致性。

交换机支持端口安全特性族可以有效防范基于MAC地址的攻击。可以实现基于MAC地址允许/限制流量,或者设定每个端口允许的MAC地址的最大数量,使得某个特定端口上的MAC地址可以由管理员静态配置,或者由交换机动态学习。

交换机提供802.1X和集中MAC认证方式对接入的用户进行认证,允许合法用户通过,对于非法用户则拒绝其上网。同时还支持客户端软件版本检测、Guest VLAN等功能,和CAMS服务器配合还可以实现检测、双网卡检测等功能。通过这些功能的应用可以对用户的合法性进行充分的检查和控制,最大程度的减少非法用户对网络安全的危害。

1.2百兆安全交换机

完备的安全控制策略

对于千兆支持802.1x认证交换机,在用户接入网络时完成必要的身份认证,支持MAC地址和端口等多元组绑定、广播风暴抑制和端口锁定功能,保证接入用户的合法性。

支持跨交换机的远程端口镜像功能(RSPAN),可以将接入端口的流量镜像到核心交换机上,在核心上启动网流分析(Netstream)功能,对监控端口的业务和流量进行监控、优化部署和恶意攻击监控。

支持特有的ARP入侵检测功能和ARP报文限速功能,可有效防止黑客或攻击者通过ARP报文实施日趋盛行的“ARP欺骗攻击”,对不符合DHCP Snooping绑定表的非法ARP欺骗报文直接丢弃。

强大硬件ACL能力,能深度识别报文,以便交换机进行后续的处理。

三、应用控制与行为监管

为了解决网络用户大量的BT\电驴下载、网络视频等行为造成的对业务带宽的严重占用问题,以及在这些大量的垃圾流量影响下造成对核心网络及防火墙网关设备巨大的业务处理压力,系统必须进行应用流量控制管理、优化网络带宽资源应用,保证正常业务的稳定运行。

通过在部署一台应用控制网关设备,能精确检测BitTorrent、Thunder(迅雷)、QQ等P2P/IM应用,提供告警、限速、干扰或阻断等多种方式,保障网络核心业务正常应用,并提供面向IT服务的流量管理,实现网络与系统的高效管理。

3.1网络应用控制

随着互联网技术的不断发展,各种网络应用层出不穷,一方面大大丰富了我们的网络生活,如各种办公应用、桌面应用等带来工作效率的提高,但在另一方面各种阻扰网络应用、非法网络行为等也愈演愈烈,如侵扰网络带宽的大量P2P下载导致网络出口设备长期超负荷使用、上班期间沉迷IM聊天/网络游戏/炒股严重影响到企业工作效率、BBS/论坛上各种非法言论的发表等,如得不到及时的有效控制,将给我们的网络及生活带来极大的影响及危害。

考虑到单位人员在上网时会存在在线看视频、过度下载等造成业务带宽严重占用的情况,所以我们必须要进行网络带宽的应用控制和管理,对这些在线视频和过度下载行为进行控制管理,保证业务网络带宽,从而优化网络应用、确保正常业务的稳定开展。

基于以上考虑,我们需要部署一台网络应用控制与行为监管网关设备,进行网络应用的应用识别、流量管理和用户行为审计,识别和控制非法网站访问、过滤垃圾流量、杜绝带宽滥用,优化网络资源、保证正常业务稳定高效的网络应用。

3.2用户行为审计

目前网络应用行为日益频繁,网络中内部安全和内部控制的重要性日益突出,员工通过网络泄漏重要数据、员工在网上传播非法言论造成社会恶劣影响等事件时有发生。及时记录内部人员的上网行为,从而做到事后有据可查成为目前企业网迫切需要解决的问题。

应用控制UTM网关能够提供细致的行为审计,可对各种P2P/IM、网络游戏、邮件和数据传输等行为提供细致的监控和记录,实现细粒度的网络行为审计管理。

参考文献:

[1] 刘建伟. 网络安全--技术与实践(第2版),清华大学出版社,2011

[2] 刘天华.网络安全,科学出版社,2010

篇2

关键词 网络;信息;安全

中图分类号 TP393 文献标识码 A 文章编号 1673-9671-(2012)031-0108-01

1 计算机网络安全问题的定义

计算机网络安全是指相关部门及应用部门利用网络管理控制和技术措施,保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。网络的安全问题实际上包括两方面的内容:一是网络的系统安全;二是网络的信息安全,而保护网络的信息安全是最终目的。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。

2 我国计算机网络安全现状

当前,网络已逐步普及到我国各行各业,走进千家万户,成了我们日常生活中不可或缺的一部分。但是,另一方面因特网上频繁发生着恶意犯罪、无意识泄密以及计算机病毒泛滥事件,使我国很多政府部门、企事业单位、社会个人等,都受到了不同程度的侵害,有些甚至造成了很坏的社会影响和重大的经济损失。我国因特网安全的现状可以从下面几个方面描述。

1)计算机核心软件自主研发力弱。近年来,虽然我国的计算机制造业已经有很大的进步,但研发、生产能力却相对较弱。信息化建设基本上是依赖国外技术设备装备起来的,许多核心部件也都是国外的原始设备制造商提供的。这样,我们就从源头上潜伏着巨大的信息安全隐患。

2)信息和网络的安全防护能力不强。自Internet迅速发展以来,我国各行业、单位都在加大步伐推动信息化和网络化建设,但许多应用系统却处于不设防状态或采取设防措施不能保证网络安全,再加上网络软件本身都或多或少地存在着漏洞,成为黑客进攻目标,存在着极大的信息安全风险。

3)信息安全管理制度不完善。在因特网迅速发展的同时,相关配套法律却没能跟上,国家经济信息安全管理力度远远满足不了现实需要,由于管理机构权威性不够及技术相对落后的原因,极大地妨碍了国家有关法律法规的贯彻执行,难以防范境外情报机构和“黑客”的攻击。

4)网络信息安全意识淡薄。虽然当前网络已逐步走进普通百姓的生活中,但是很多人只注重学习业务应用知识,往往认识不到在使用过程中存在着的风险,掌握的防范知识也是少之又少,意识不到信息安全的重要性,造致无意识泄密。同时,也给一些不法分子提供了可乘之机。 这是近年来计算机犯罪屡有发生,且发案率逐年上升的一大因素。

3 解决网络安全问题的主要措施

针对计算机网络安全中存在的问题,可采用相应的安全策略和技术措施。

1)加强网络法制建设,规范信息安全管理。不断完善网络配套法律法规制度,形成行政监管、行业自律、技术保障、公众监督、社会教育等相互结合的互联网管理体系,加强对社交网络和即时通信工具的引导和管理,规范网上信息传播秩序,依法惩处传播有害信息行为,严厉打击网络违法犯罪,以维护网络信息安全。此外,通过科普宣传等方式普及计算机网络安全教育知识,增强人们的网络安全意识也是杜绝泄密、预防犯罪的主要措施之一。

2)及时修补网络安全漏洞。操作系统经常会出现一些危险网络安全的漏洞,我们只有及时检测并补上这些漏洞,才能保障网络及信息的安全运行。①利用软件本身知识库中含有的攻击手段从网络入侵者的角度分析网络系统可能存在的缺陷,并提出修补建议;②系统安全扫描器以agent 方式配置在关键服务主机上,从系统内部检查常见的系统安全配置错误与漏洞,也可以找出黑客攻破系统的迹象,并提出修补建议;

③通过网络或从系统内部逐项检查目标主机上的数据库服务,全面评估所有的安全漏洞和认证、授权、完整性方面的问题,并根据目标机的服务响应确定是否存在问题。

3)合理应用防火墙,定期查杀病毒。在进行网络信息共享交换的过程中,通过允许、拒绝经过防火墙的数据流,实现对进、出网络的服务和访问的审计和控制,以内部网络不受攻击。同时,通过入侵检测发现恶意和可疑的活动,及时采取措施来阻断攻击。加外,预定时间自动从网站下载最新的杀毒升级文件,集中进行病毒防范、清除和统一管理。

4)访问控制。加强身份认证,最大限度地保证访问者身份及资料的真实性、完整性。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

访问控制的功能主要有:①防止非法的主体进入受保护的网络资源;②允许合法用户访问受保护的网络资源;③防止合法的用户对受保护的网络资源进行非授权的访问。

5)数据加密。数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。

6)做好数据存储备份。为了防止随时可能会出现的风险行为,保护信息的安全有效,相关部门和负责人要根据实际业务需要对数据进行定期备份。备份数据时,必须从存储备份硬件、存储备份软件、存储备份策略三个方面出发,并充分考虑存储备份的自动化程度,尽量减少人工操作。

4 结论

通过对目前国内因特网状况的了解分析可以得知,目前我国网络安全形势严峻,从网络的运行安全到信息安全都存在着很多隐患。为加强我国在因特网方面的安全防护能力,可以从以下几个方面加强我们的工作。

1)我国要发展自己的信息产业,以民族的信息产品逐步替代进口产品,至少是从关键的局部开始替代。诸如操作系统、路由器、芯片等关键产品,从时间上、产品分布上来逐步替代。

2)在民族信息产业尚未成熟到与发达国家相抗衡的阶段,应该从管理的规章制度和网络安全的角度多做一些防范。应在现有基础上,积极采取一些措施,包括制定严格的规章制度、提供网络关口的技术保障等,在信息安全防范与保障方面,争取发挥更好的作用。

3)广大用户也应加强科普知识学习,逐渐意识到网络安全的重要性,加大在网络安全方面的投入。

4)应该加强人员的培训、管理,提高人员的安全意识,增强因特网安全的防护能力。

参考文献

[1]林涛.网络安全与管理[M].北京:电子工业出版社,2005.

[2]王文寿,王珂.网管员必备宝典[M].北京:清华大学出版社,2007.

[3]葛秀慧.计算机网络安全管理(第2版)[M].北京:清华大学出版社,2008.

[4]谢希仁.计算机网络[M].北京:电子工业出版社,2006.

[5]胡铮等.网络与信息安全[M].北京:清华大学出版社,2006.

[6]胡道元,闵京华.网络安全[J].科技信息,2005,10.

[7]王群.计算机网络安全技术[M].北京:清华大学出版社,2008.

[8]魏亮.网络安全策略研究[J].电信网技术,2004,12.

篇3

[关键词]计算机 网络安全 防范技术

一、计算机网络安全的含义

国际标准化组织(ISO)对计算机系统安全的定义是:为系统数据处理建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

二、计算机网络安全的特征

网络安全应该具有以下四个方面的特征:

1.保密性:信息不泄露给非授权用户、实体、过程或供其利用的特性;

2.完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;

3.可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息;

4.可控性:对信息的传播及内容具有控制能力。

三、影响计算机网络安全的因素

1.无意的威胁――人为操作错误(如使用不当、安全意识差等)、设备故障、自然灾害(意外事故)等不以人的意志为转移的事件。

2.有意的威胁――黑客行为(由于黑客入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法链接等)、垃圾邮件和间谍软件、信息战的严重威胁、计算机犯罪等人为的破坏。

四、网络安全防护措施

目前广泛运用和比较成熟的网络安全技术主要有:漏洞扫描技术、防火墙技术、信息加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。

1.漏洞扫描技术

漏洞扫描技术也就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。漏洞扫描是保证系统和网络安全必不可少的手段。

2.防火墙技术

防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术,用来防止非法用户和数据进出的一种安全防范措施,是在被保护网络和其他网络之间限制访问的一种设备。它的核心技术就是包过滤,大部分路由器都有这个功能,它可针对各种应用单独设置,使用灵活,适用于互联网。但是它存在着安全性较低;适用范围窄;过滤规则是静态的,过滤规则的维护、测试相当复杂;无法进行强电子数字签名和强身份鉴别等缺点。

3.信息加密技术

信息加密技术是保障信息安全的最基本、最核心的技术措施和理论基础。数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。它的基本思想是伪装明文以隐藏真实内容。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

4.入侵检测技术

入侵检测技术又称为IDS(Intrusion Detection svstem),是近几年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。它是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术两种。

5.防病毒技术

网络防病毒技术是网络应用系统设计中必须解决的问题之一。病毒在网上的传播极其迅速,且危害极大。并且在多任务、多用户、多线程的网络系统工作环境下,病毒的传播具有相当的随机性,从而大大增加了网络防杀病毒的难度。目前最为有效的防治办法是购买商业化的病毒防御解决方案及其服务,采用技术上和管理上的措施。要求做到对整个网络集中进行病毒防范、统一管理,防病毒产品的升级要做到无需人工干预,在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。

6.加强网络安全的人为管理

在强调技术解决信息网络安全的同时,还必须花大力气加强对使用网络的人员的管理。要注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题。所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识。例如:

(1)对一些重要设备(如主机、服务器等)要独立存放,并严格控制出入其中的人员,还要尽可能的给这些设备增加备份,以防不测发生。

(2)加强计算机操作人员的安全防范意识,不随意下载、安装不明软件。

(3)定时对杀毒软件、防火墙软件升级,谨慎使用他人的存储介质。

(4)限定网络用户的权限。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,有权访问某些目录、子目录、文件和其他资源,可以对这些文件、目录、设备执行指定操作。根据访问权限可将用户分为以下几类:

特殊用户:即系统管理员;

―般用户:系统管理员根据他们的实际需要为他们分配操作权限;

审计用户:负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

7.数据备份

篇4

【关键词】计算机网络 安全管理 因素 措施 研究

现阶段,随着计算机网络技术的不断普及,网络安全问题变得更加复杂,且得到更多人的关注。所以,采取一定的措施显得很有必要,这样就可以使计算机网络安全管理水平得到提升,促进计算机和网路运行的可控和隐私,充分保障信息的安全性。

1 计算机网络安全因素分析

1.1 网络系统本身

我们目前所使用的网络是一个比较开放的系统,很多管理都不完善,限制不了特定的人员和网页,几乎所有人都可以自由上网,不需任何登记,也正因如此,很多个人、企业的信息都会出现在网上,至于者的目的,无从得知,从这方面来讲,也就给了很多不法分子犯罪的机会。与此同时,网络系统本身也存在不足之处,很多漏洞都会给网络系统安全造成负面影响。

1.2 网络用户问题

很多使用计算机的网络用户自身没有网络安全意识,也不懂得如何防范,对一些恶意网页也不能及时屏蔽,自己的隐私文件不能够实施保护,对网络运行中存在的漏洞不能有效解决,这都是用户自身问题所致,这也都会给不法分子以可乘之机。

1.3 外界因素影响

这里主要是指电脑病毒和电脑黑客,这两个因素对网络安全影响是比较大的。尤其现在计算机更新换代较快,计算机技术发展也一日千里,很多网络安全防范措施还没起到实际效果,新型的影响网络安全的因素又会出现,这对计算机网络运行极为不利,严重的会摧毁整个计算机网络系统,造成个人和企业的不必要损失。

2 计算机网络安全管理技术研究

2.1 增设密码

该技术是充分保障网络系统数据安全的一个有效措施,尤其针对网络用户,增设密码可以使其信息更加保密,防止泄露。该技术的实现靠的是加密算法,通常涉及到的有端到端加密、节点加密、还有链路加密。在这里尤为需要注意的是,务必管理好密码和密钥,换言之,也就是一套密匙配一个密码,这样很好的解决了信息的安全性。

2.2 预防病毒技术

现在对网络发展造成负面影响较为严重的当属网络病毒,其蔓延起来十分迅速,因此,应该对其进行预防和清理。对网络病毒的处理最好的方法就是预防,而预防最有效的手段就是编写相应的防病毒程序,把其存储于计算机系统当中,这样,当病毒入侵的时候,可以保持对网络系统的优先控制,达到监测病毒的目的。在检测病毒时,最主要的是查看文件牲,分析其有没有病毒,如果有,需要通过杀毒软件进行查杀,保障计算机网络运行的安全。

2.3 入侵检测技术

该技术最明显的特点就是预测性,具体过程就是对计算机系统和应用程序进行检测,分析其中发生的不法行为,如果有这样的情况出现,立马采取措施,比如切断电源,进行举报等。利用该技术可以很好的保护计算机初始数据,而且能够保障网络运行状态的正常化。最常用的入侵检测技术有两种,一种是异常检测,另一种是误用检测。前者主要检测是否存在不按规范使用网络信息,或者是非法操作,由于其需要客户找寻入侵模型,因此缺点就是耗时过长,优势是效率和速度比较高。后者通^运用模式来检测,最重要的是知识,把网络非法行为当做牲及相应的模式,然后进行累计和总结,进而形成入侵数据库,当有网络行为与数据库保存的入侵信息相一致时,就可以判定这样的网络行为非法。

3 计算机网络安全管理解决措施

3.1 对计算机用户进行安全教育

计算机网络安全管理措施即使再完善,如果用户没有安全方面管理方面的意识也是徒劳,因此,要不断提高计算机用户的安全教育和意识,使他们养成上网时增设口令来确保计算机安全的良好习惯。另外,要对计算机安装杀毒软件,定期杀毒,并且定期更新软件。不仅如此,还要对计算机的数据进行备份,以防丢失,对数据恢复工作也要做好,充分确保数据完整,以防遗漏。

3.2 对外部因素要加强预防

(1)要给计算机网络运行提供安全的环境,尽量使计算机网络免受入侵。在硬件上要配置不同的保证计算机安全的设备,使计算机能够达到避震、防火和防雷的效果,按时维修计算机网络,防范外部威胁。

(2)建立安全防线系统,或者是设置防火墙,对入侵者进行限制,禁止渠道不同的用户访问计算机网络,同时,防火墙有监督和记录入侵者的功能,如果访问行为不合法,就会提示危险。

(3)计算机网络用户也应该通过预防病毒技术来清理病毒,更要对计算机的重要文件进行加密,这样能够很好的避免受到外部因素的影响。

3.3 对计算机网络系统的设置要加强

要想使计算机网络系的安全性更上一层楼,就应该限制访问计算机的一些行为,最直接的办法就是增设限制性的功能模块。可以在实践上对入网用户进行限制,通过网络服务器,检测用户的信息,另外,在用户等级网络系统的时候,对用户的账号信息进行检查,在这一系列检测合格后方可访问计算机网络系统。最后,对计算机的操作功能也要检查,保证操作系统的控制功能是完整的,以便发挥其存储和管理的作用。

4 结语

在现在社会中,计算机网络技术所发挥的作用越来越重要,而且应用普遍,这就对其安全管理工作要求更高。所以,在使用计算机时应当尽可能采取一切手段和措施来预防网络安全问题,使用户的权益得到保障,使计算机发挥出其应有功能。

参考文献

[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014(05):34+36.

[2]张彦忠.论计算机网络安全管理技术[J].计算机光盘软件与应用,2012(22):171+173.

[3]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013(30):71.

[4]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61-62.

[5]秦体德.浅析计算机网络安全管理技术的开发及应用[J].湖北科技学院学报,2013(10):19-20.

作者简介

牛文军(1984-),男,甘肃省甘谷县人。现为惠州市博罗中等专业学校助理讲师。研究方向为网络安全、电子商务。

篇5

关键词:计算机网络;网络安全;网络安全技术

计算机网络,是指利用通信线路把具有独立功能的若干计算机和外部设备连接起来,通过网络操作系统,网络管理软件和网络通信协议的管理协调,达到资源共享和信息传递的计算机系统。

网络安全是指保护网络系统的硬件、软件和系统中的数据,不因外因而使系统连续可靠正常地运行遭到破坏、泄露、更改,不中断网络服务。本质上说,网络安全就是网络上的信息安全。网络安全研究领域包括网络信息的保密性、可用性、完整性、真实性及可控性的相关技术、理论。网络安全涉及到计算机科学、网络技术、密码技术、通信技术、信息安全技术、数论、应用数学、信息论等多学科。

网络安全技术的三大内容是防火墙技术、入侵检测技术以及防病毒技术。

一、网络安全及网络安全技术发展现状

计算机网络是基于网络可识别的网络协议基础上的各种网络应用的完整组合,协议本身及应用都可能发生问题,网络安全问题包括网络所使用的协议的设计问题,也包括实现协议及应用软件,还包含人为因素和系统管理失误等网络安全问题。

针对网络安全问题,网络安全商试图通过发展各种安全技术来防范,如:访问控制技术、密码技术、防火墙系统、计算机病毒防护、数据库系统安全等,陆续推出防火墙、入侵检测(IDS)、防毒软件等各类安全软件,这些措施使得网络安全问题某些问题得以解决。

发展过程中,网络安全技术已经从系统和网络基础层面的防护问题上升到应用层面的安全防护问题,安全防护已从底层或简单数据层面上升到应用层面,应用防护问题已渗透至业务行为的相关性及信息内容的语义,更多的安全技术已跟应用相结合。

近年,我国网络安全技术的发展得益于政府的广泛重视和网络安全问题日益严重,网络安全企业逐步研发最新安全技术,满足用户要求、具时代特色的安全产品逐步推出,网络安全技术的发展得以促进。

二、现有网络安全技术面临的问题

现有的网络安全技术只可解决一个或几个方面的网络安全问题,不能防范解决其他问题,更不能有效的保护整个网络系统。如身份认证及访问控制技术只能确认网络用户身份,而不能防止用户间传递信息的安全性;病毒防范技术只防病毒对网络系统的危害,网络用户的身份却无法识别和辨认。

现有的网络安全技术,防火墙可解决网络安全,但防火墙产品也有局限。现代网络环境下,防火墙就是在可信网络和不可信网络间的缓冲;也是防范由其它网络发起攻击的屏障。防火墙放行的数据安全防火墙自身是无法保证的,这是它最大的局限性。此外,内部攻击防火墙无法防御;绕过防火墙的攻击行为无法防御;完全新的威胁无法防御;数据驱动的攻击防火墙无法防御。从用户角度看,虽然系统安装了防火墙,但蠕虫泛滥、病毒传播、垃圾邮件和拒绝服务的侵扰仍无法避免。

漏报及误报严重是入侵检测技术最大的局限性,它只是个参考工具,作为安全工具则不可信赖。单个产品未经入侵检测,在提前预警方面存在先天不足,在精确定位及全局管理方面还存在很大空间。

大多用户在单机、终端上都安装了防毒软件,但内网的安全并不只是防病毒,安全策略执行、外来非法侵入、补丁管理和合规管理等方面也都是跟内网安全相关的问题。

针对单个系统、数据、软硬件和程序自身安全的保障形成的网络安全技术,就网络安全整体技术框架讲仍存在着相当的问题。应用层面的安全必须要把信息语义范畴的内容及网络虚拟世界的行为作为侧重点。

更有效的安全防范产品出现前,大多用户保护网络安全仍会选取并依靠于防火墙。但是,随着新的OS漏洞及网络层攻击不断出现,攻破防火墙、攻击网络的事件日益明显。所以,各网络安全商及用户的共都希望开发出一个更完善的网络安全防范系统,有效保护网络系统。

三、网络安全不安全主要成因

应用了网络安全技术保护的网络本该是安全的,但却存在着诸多不安全因素,究其成因,主要有几下几方面:

(一)网络建设单位、管理人员及技术人员安全防范意识匮乏,未主动的实施安全措施防范网络安全,行为上完全处于被动。

(二)组织及部门的有关人员未明确网络安全现状,对网络安全隐患认识不清,防御攻击先机人为错失。

(三)组织及部门完整的、系统化的体系结构的网络安全防范尚未形成,暴露的缺陷使攻击者有机可乘。

(四)组织及部门的计算机网络完善的管理体系尚未建立,未能充分有效地发挥安全体系及安全控制措施的效能。业务活动中的安全疏漏泄露了不必要的信息,给攻击者提供了收集敏感信息的良机。

(五)网络安全管理人员及技术人员必要的专业安全知识匮乏,不具备安全地配置管理网络的能力,已存在的或随时可能发生的安全问题未能及时被发现,未能积极、有效的反应突发安全事件。

四、网络安全技术的解决办法

实现网络安全的过程势必是复杂的。只有实施严格的管理才能使整个过程是有效的,安全控制措施有效地发挥效能才可保证,预期安全目标才可最终确保实现。所以,组织建立安全管理体系是网络安全的核心。从系统工程的角度搭建网络安全结构体系,利用管理的手段把组织及部门的所有安全措施融为一个整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

(一)需求分析知已知彼。明白自身安全需求才可构建出适用的安全体系结构,有效保障网络系统安全。

(二)安全风险管理。用组织及部门可接受的投资实现最大的安全,对安全需求分析结果中出现的安全威胁及业务安全需求实施风险评估就是安全风险管理。风险评估为制定组织及部门的安全策略、构架安全体系结构提供了直接的依据。

(三)制定安全策略。按组织及部门安全需求、风险评估结论制定出组织及部门的计算机网络安全策略。

(四)定期安全审核。安全审核的首要任务是是否正确有效地执行了审核组织的安全策略。网络安全是动态的,组织及部门的计算机网络配置变化频繁,所以组织及部门对安全需求也随之波动,组织的安全策略要实施相应调整。为在变化发生时,安全策略及控制措施能适时反映该变化,定期安全审核势在必行。

(五)外部支持。计算机网络安全必须依靠必要的外部支持。依靠专业安全服务机构的支持,可完善网络安全体系,还可获得更新的安全资讯,给网络安全提供安全预警。

(六)网络安全管理。网络安全的重要环节是实施安全管理,它是网络安全体系结构的基础组成。获得网络安全的重要条件是依靠适当的管理活动,规范各项业务,使网络实施有序。

四、结语

计算机网络安全和网络的发展密不可分。网络安全是个系统工程,不能只倚重杀毒软件、防火墙等来防护,计算机网络系统是个人机系统,是对计算机实施安全保护。人是安全保护的主体,除了注重计算机网络安全硬件产品研发,构建一个优秀的计算机网络安全系统外,还要重视人的计算机安全意识。只有规范了各种网络安全制度,强化了网络安全教育及培训,才能防微杜渐,将能把损失降到最低,最终建成一个高效、安全、通用的计算机网络系统。

参考文献:

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技 .2009.

[2]张旭斌. 计算机网络安全现状及防范策略[J].数字技术与应用.2009.

[3]周刚伟.苏凯.对网络安全技术的浅析[J].数字技术与应用 .2009.

[4]李忍.戴书文.浅谈网络安全问题及防御[J]. 知识经济.2009.

篇6

关键词:计算机 网络安全 防护措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)04-0177-01

1 计算机通信网络安全的基本内涵和重要意义

1.1 计算机通信网络安全的基本内涵

计算机网络通信安全是指通过运用网络管理措施和网络技术方法,确保数据的完整性、保密性、可使用性。包括两个方面的内容,一是物理安全,物理安全是指计算机通信网络的硬件设施、设备受到保护,免于遭到破环。二是逻辑安全,逻辑安全是指存储在计算机磁盘里的信息的完整性、保密性、可使用性,这些信息不仅包括用户私人信息、资料,还包括网络运营商为用户提供的各项服务,因此必须从计算机通信网络的各个方面着手,采取对应的安全措施,构建一个全面的、完善的网络安全系统。

1.2 计算机通信网络安全的重要意义

随着计算机网络技术的不断发展,计算机日益成为我们日常生活工作和生产活动不可分割的重要组成部分,由于这种密切联系的不断加深,确保计算机通信网络安全是现实的需要。计算机网络安全不仅关系到人们生活质量与安全,也关系到企业能否顺利有效地生产运营,更影响到国家利益与国家安全。因此,加强对计算机通信安全防护措施是保护人民群众和国家利益、促进国民经济健康稳定持续发展的有力保证。

2 当前计算机通信网络存在的安全隐患

当前网络安全问题值得我们注意、值得我们探讨研究并采取有效措施解决。近年来,网络安全防范技术得到一定程度的提高,诸如研发应用防火墙、服务器、侵袭探测器等技术来加强防范,但是黑客恶意攻击并不因此而止步,反而道高一尺魔高一丈,数据的盗窃、黑客的恶意攻击、计算机病毒的肆意蔓延、用户信息的泄漏等依然是根深蒂固、亟待解决的问题。当前计算机通信网络安全问题主要分为两类,一类是由计算机内部系统引起的,另一类则是由一些不当的认为因素引起的。

2.1 由计算机本身系统因素引起的安全隐患

首先,计算机通信网络具有开放性与广泛性的特点,网络连接的范围非常宽广,面向广大群众开放,复杂错综的网络系统一定程度增大了数据信息保存与传递的保密性与完整性的难度。其次,计算机软件极易不定时存在一些漏洞,这些软件漏洞是因为在软件设计中由于考虑不周全造成的,倘若没能有效地及时修补,这些漏洞一旦被黑客等不法分子利用,那么该计算机就会很容易遭到袭击。再次,快速发展的计算机病毒、木马破环计算机功能。计算机通信网络速度提高给人们带来福音的同时也为计算机病毒、木马的快速发展提供良好的生存条件,计算机病毒、木马具有强大的自我复制的性能,潜入计算机程序破环计算机执行命令、指示的程序代码,使之出现瘫痪,无法正常工作的现象。

2.2 由人为因数引起的安全隐患

人为因素包含两个方面的内容,一是用户缺乏通信网络安全防范意识,导致一些可以避免的人为失误。二是人为的恶意攻击,冒充真正用户恶意窃取、篡改、破环个人或企业运营服务信息资料。前者主要是指计算机操作人员的安全防范意识不够,出现一些低级是失误,比如为了方便记忆和使用把软件密码设置得过于简单,或者直接把密码情愿地告知陌生人,也有一些操作人员的安全设置方法不够规范,这些导致了不可忽视的安全隐患,为黑客等不法分子进行恶意攻击与窃取、篡改、破环用户信息等相关数据提供了便利。有些操作者只为享受计算机网络技术带来的好处与乐趣,不管网站是否合法,都毫无顾忌地访问,这极易造成个人用户信息泄漏的后果。后者人为的恶意攻击对计算机通信网络安全的危害性更大,人为的恶意攻击又包括主动攻击和被动攻击两个方面,主动攻击是恶意破环数据信息的完整性和有效性,被动攻击则是在不影响计算机正常稳定运行的情况下,窃取捕获用户个人私密信息,导致数据信息的外漏,这也极大影响了计算机网络安全。

3 加强计算机通信网络安全防范的有效措施

3.1 提高计算机通信网络安全技术

提高网络安全技术是加强通信网络安全关键、有效的措施。我们从以下四个方面的内容来提高网络安全技术,第一,提高加密技术,通过设置一些不对称的密码比如数字与英文字母组合、字母大小写并用等方式来提高伪装密码技术。第二,加强防火墙的设置,防火墙技术主要是通过数据的过滤和应用网关技术来识别外来数据信息,从而保证网络安全。第三,完善通信网络的内部协议,通信网络内部协议主要通过加强对外来数据信息的认证来提高加密技术,进而实现计算机网络安全。第四,提高网络病毒的入侵检测技术,一旦恶意的计算机病毒、木马入侵,计算机内部系统就会发出警告,及时提醒操作人员采取应急措施剔除计算机病毒。

3.2 提高计算机通信网络系统的自身性能

计算机网络安全隐患的一个重要影响因素是计算机通信网络系统自身的缺陷,因此加强网络系统自身性能是非常必要的甚至是必不可少的,要提高系统对数据信息的保密水平,设计通信协议的安全等级鉴别,达到减少漏洞、遏制病毒侵袭的目的。

3.3 强化计算机网络安全教育

计算机网络安全教育不仅针对内部计算机工作人员而且针对广大使用计算机网络的群众,不仅要提高他们网络安全防范意识,而且要提高他们对计算机网络安全技术的运用熟练程度。

4 结语

总之,计算机是人们娱乐身心、学习沟通的重要工具,计算机网络安全问题影响到人们日常的生活水平,对于企业而言,计算机网络安全问题则影响到生产效率的保证,至于国家层面,计算机安全问题关系到国家政治、经济、军事机密安全问题,因此,要提高计算机通信网络安全技术、提高计算机系统自身性能与增强用户安全防护意识,来保证计算机网络运行的安全。

参考文献

[1]周钧.计算机通信网络安全与防护[J].中小企业管理与科技,2013,(12):257.

篇7

关键词:计算机网络;安全;技术 

  

    现在,计算机通信网络以及internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。 

    一、网络安全的含义及特征 

    (一) 含义。 

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 

    (二)网络安全应具有以下五个方面的特征。 

    保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 

    完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。  

    可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 

    可控性:对信息的传播及内容具有控制能力。 

    可审查性:出现的安全问题时提供依据与手段 

    二、网络安全现状分析和网络安全面临的威胁 

    (一)网络安全现状分析。 

    互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。 

    (二)网络安全面临的威胁。 

    计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。 

    三、计算机网络安全的对策措施 

    (一)明确网络安全目标。 

    要解决网络安全,首先要明确实现目标: 

    (1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范。 

    (1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用vpn技术。我们将利用公共网络实现的私用网络称为虚拟私用网vpn。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。 

    (三)制定网络安全政策法规,普及计算机网络安全教育。 

    作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。 

    四、结语 

    总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。 

参考文献: 

【1】杨义先.网络安全理论与技术[m].北京:人民邮电出版社,2003. 

篇8

关键词:计算机网络;安全;常用技术;解决措施

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)06-0053-02

1 计算机网络安全

随着计算机技术和Internet技术的扩展和普及,计算机网络在人们的学习、工作和生活诸方面都产生了巨大作用,人们对计算机网络的依赖性越来越凸显。而由于计算机网络在联结形式的多样性和终端分布不均匀性,加上网络自身的开放性、互连性等特征,使得无论是在局域网还是广域网中,都存在诸多的网络安全威胁。数据丢失、系统被破坏、机密被盗等问题日益增多,病毒传输扩散、黑客恶意攻击、网络违法犯罪等事件频频出现,“熊猫烧香”,“金猪拜年”等事件,企业单位计算机系统瘫痪、机密文件被盗,隐私泄露等不时存在,计算机网络安全成为亟待解决的问题。

计算机网络安全技术是指通过各种网络管理控制和技术措施,使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性[1]。计算机网络安全包括四个方面的内容,即操作系统安全、物理安全、逻辑安全和网络传输安全。而从广义看,只要是涉及到计算机网络上保障信息的保密性、完整性、可用性、真实性和可控性等的技术都应属于计算机网络安全技术问题。计算机网络安全技术是由病毒防范、防火墙等安全组件组成,单个的组件无法确保网络信息的安全。计算机网络安全技术主要包括防火墙技术、数据加密、入侵检测、身份认证、病毒防护查杀和虚拟专用网等方面。目前防火墙技术、数据加密技术、PKI技术等已广泛应用到计算机网络安全防护中,发展已较为成熟。

2 常用的计算机网络安全技术

早期仅通过网络边界控制和检查流径信息的方法不足以保证计算机网络安全,需要我们利用各种技术措施和控制管理办法共同保证网络信息安全,今天,快速发展和普遍应用的计算机网络安全技术主要包括:网络入侵检测技术、网络安全扫描技术、网络加密技术、防火墙技术、身份验证技术和网络防病毒技术等。

2.1 网络入侵安全检测

网络入侵安全检测是指在网络边界端监视并在可能的时候,阻止网络另一端试图控制或破坏你的系统以及网络资源的行径。入侵检测有两类:一类是网络入侵检测系统,它置于网络边界,靠近网络程序监测网络流量信息,并判断是否正常和提示是否阻止;另一类主机入侵检测系统,它运行在被监测的程序之上,用以监测和判断计算机中正在运行的系统程序是否合法。网络人侵检测技术也称为网络实时监控技术,一旦检测系统发现正在运行的进程或网络流量上的信息有被攻击的迹象,便马上作出反应,例如弹出提示窗口访问用户、断开网络连接,或通知防火墙系统过滤人侵的数据包和对方位控制策略进行调整等。

2.2 网络安全扫描技术

网络安全扫描技术是通过对网络的扫描与防火墙、入侵检测系统互相配合的重要网络安全技术。网络管理员通过网络安全扫描能够根据扫描的结果及时发现网络安全漏洞和系统错误,防范黑客的进攻。通过应用网络安全扫描技术,无论是对局域网络、Web站点还是在主机操作系统,防火墙系统的安全漏洞都可以进行安全扫描,系统管理员能及时了解和掌握各种不安全的网络信息和服务程序,以及可能导致拒绝服务攻击的恶意攻击和安全漏洞。

2.3 网络防火墙技术

防火墙技术 网络防火墙技术指软件或与硬件设备组合而成的,主要用来加强网络与外部网络之间访问的检查控制,以及限制和防止外界用户以非法手段进入内部网络使用内部网络资源,并能够保护内部网络环境信息安全的网络互联技术。防火墙能过滤不安全的服务,防火墙系统能够隔离内部网络与Internet,以及内部网络不同网段,防火墙可以记录下所有通过它的访问,当这些访问发生不正常动作时,防火墙会做出适当的报警,防止内部网络的信息外泄。网络防火墙对网络之间传输的数据包,如按照定义的安全策略来检查网络链接方式,以判断网络之间的连接通信是否合法和被允许,并实时监视网络运行状态。近年来如入侵检测、安全扫描等各种网络安全技术得到发展应用,但目前,防火墙系统是计算机网络安全技术中最常用、实用的技术。

2.4 网络防病毒技术及应用

计算机在强大互联网络环境下,防范网络病毒问题显得非常重要。网络病毒破坏力很大,而且很难恢复遭病毒破坏过的网络,甚至使计算机瘫痪。防范网络病毒,目前主要有三种方法,其一,基于网络目录和文件安全性方法。根据不同的计算机和目录及文件操作能力,设置访问权限和属性,保护公用目录中的系统和文件的的修改权和管理权,防止病毒感染;其二,采用工作站防病毒芯片。这种方法将有防病毒功能的芯片安装在网络工作站上,以便事实防护工作站及其进出路径;其三,基于服务器的防毒技术。服务器是整个网络的核心,目前的NLM技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,其目的都是为保护服务器,使服务器不被感染。

2.5 身份认证技术

身份认证是用户向系统证明身份同时系统对用户查核身份的过程,属于安全管理机制,身份认证分为基于密码、基于地址的认证,智能卡认证,双因素身份认证,生物特征身份认证等。身份认证协议是基于TCP/IP的Internet的安全认证协议。身份认证过程中,Kerberos通过网络对称密钥加密算法,产生计算机网络中访问和通信双方有效身份认证。Kerberos技术目前得到广泛推广应用于Internet和Intranet服务的安全访问,在网络安全保护技术中具有高度的安全性、透明性、和可靠性等优点。

2.6 数据加密技术

开放的网络环境下,网络数据加密技术比较灵活,主要用于动态信息的保护,分为对称加密和非对称加密。在实际应用中,有常规密码和公钥密码,数字签名(Digital Signature)技术应用公开密钥加密技术,将发送方的私有密钥加密报文,并与原始信息混合成为数字签名,发送后需要接收方解密来确认发送方。通过数字签名能够确保报文发送的完整性和权威性,以及实现对报文的验证,广泛应用于银行、电子商务等;数字证书主要用以证实用户身份证实和网络访问权限,由CA机构发行,人们可以用这个证书来识别网络用户的身份;近年来PKI技术利用数字公钥加密技术,是电子商务、电子中相对安全的技术,能够解决网络信息机密性、真实性、存取控制性、完整性、不可否认性的问题,是电子商务、电子政务、电子事物的密码技术的首选。网络数字加密技术目前网络安全技术中最有效的技术之一,技术水平要求高,一个被加密的网络,可以有效防范病毒和恶意软件的攻击,也可以防止网络非法搭线窃听和非法入网。

2.7 虚拟局域网(ULAN)和虚拟专用网(VPN)

VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技术分别在局域网和公共网络建立一个逻辑上的独立的物理子网。VLAN能够防止基于网络入侵的监听。VPN 技术基于IP协议,在Internet上可以建立PVPNo VPN保证网络中使用虚拟专用网来机密通信。他们都广泛适用于企业网络信息安全管理。

3 计算机网络安全技术存在的问题及解决措施

3.1 计算机网络安全技术存在的问题

操作系统自身管理的模块或程序如果存在问题,而外部网络连接到有缺陷的模块,会导致计算机系统瘫痪;操作系统支持在线传送文件、加载或安装程序,如果这些文件和程序在编写过程中出现漏洞,同样会导致系统崩溃;操作系统不安全的另一个原因是支持某个进程的远程创建和激活,有可能导致在远程服务端被安装“间谍”软件。而目前普遍使用的操作系统包括Unix服务器、NT服务器及Windows桌面PC等也存在有网络安全漏洞。TCP/IP协议具有脆弱性,协议设计之初的网络环境与现在相比没有存在如此多的网络威胁。除此之外,还存在的问题有网络硬件的配置不协调、网络结构的不安全性、管理制度不健全、用户缺乏安全意识等问题。

3.2 解决计算机网络安全的措施

①建立健全计算机网络安全管理政策法规和制度。只有有法可依,有度可循,计算机网络安全才能有根本保障。

②做好实际中计算机网络安全技术的需求分析。只有明确网络安全保证的需求,才能建立发展有效地管理制度和控制技术。

③制定网络安全防范策略,增强用户信息安全保护意识。

④改善现有的网络安全体系,完善和加强网络加密等技术,建立专业的网络安全服务机构,提供可靠的身份证明和网络安全预警。

⑤加强安全管理队伍的建设,实时维护和核查计算机网络安全。无论在什么样的环境下,绝对的网络安全是不存在的,因此,必须对现有网络进行严格的安全管理和网络安全核查。

4 结 语

计算机网络安全技术在各个方面和领域已经有了较成熟的发展和应用,但在目前的计算机网络环境下,网络安全仍然不容乐观,保证计算机网络安全,需要技术、设备、管理和制度等多方面共同努力,形成系统的有效的保证计算机网络安全的制度。从计算机网络安全的技术层面讲,还有艰巨的任务,防火墙的局限性、操作系统的缺陷和不安全、TCP/IP协议的脆弱等,在各项技术突破和发展的同时,只有将入侵检测、安全扫描、病毒防范、防火墙、网络加密等技术综合应用到计算机网络安全防护中,才能使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性。

参考文献:

[1] 刘云志.浅析计算机网络安全技术及其存在的问题[J].系统安全,2012,(20):73-74.

[2] 何勇,谌昌强.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2007,17(3):128-129.

[3] 郭敏.关于计算机网络安全技术的思考[J].网络技术,2012,(5):55-57.

篇9

关键词: 计算机;网络;安全;防范

        1  网络安全的含义及特征

        1.1 含义  网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

        它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

        1.2 特征  网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

        2  网络安全现状分析

        网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

        3  网络安全解决方案

        要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

        4  网络安全是一项动态、整体的系统工程。

        网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

篇10

【关键词】计算机网络,安全,防范技术

正文:现在,计算机网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。

一、网络安全的含义及特征

(一)含义

国际标准化组织将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。该定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)网络安全应具有以下五个方面的特征

1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4、可控性:对信息的传播及内容具有控制能力。

5、可审查性:出现的安全问题时提供依据与手段。

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

(二)网络安全面临的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。

三、计算机网络安全的防范措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

1、身份真实性:对通信实体身份的真实性进行识别。

2、信息机密性:保证机密信息不会泄露给非授权的人或实体。

3、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

4、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。

5、不可否认性:建立有效的责任机智,防止实体否认其行为。

6、系统可控性:能够控制使用资源的人或实体的使用方式。

7、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。

8、可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

1、利用虚拟网络技术,防止基于网络监听的入侵手段。

2、利用防火墙技术保护网络免遭黑客袭击。

3、利用病毒防护技术可以防毒、查毒和杀毒。

4、利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

5、安全扫描技术为发现网络安全漏洞提供了强大的支持。

6、采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

7、采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。

(三)制定网络安全政策法规,普及计算机网络安全教育?

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008.

[2]张世永.网络安全原理与应用[M].北京:科学出版社,2010.