网络安全的含义范文

时间:2023-11-07 17:52:59

导语:如何才能写好一篇网络安全的含义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的含义

篇1

关键词:网络;安全;防护;

1.网络安全的含义

随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

网络有其脆弱性,并会受到一些威胁。网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2.网络安全问题的由来及产生原因

网络本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。网络设计之初仅考虑到信息交流的便利和开放,而对于保障信息安全方面的规划则非常有限,这样,伴随计算机与通信技术的迅猛发展,网络攻击与防御技术循环递升,原来网络固有优越性的开放性和互联性变成信息的安全患之便利桥梁。网络安全已变成越来越棘手的问题,只要是接入到因特网中的主机都有可能被攻击或入侵了,而遭受安全问题的困扰。

目前所运用的TCP/IP协议在设计时,对安全问题的忽视造成网络自身的一些特点,而所有的应用安全协议都架设在TCP/IP之上,TCP/IP协议本身的安全问题,极大地影响了上层应用的安全;而操作系统、软件系统的不完善性也造成安全漏洞;在安全体系结构的设计和实现方面,即使再完美的体系结构,也可能因一个小小的编程缺陷,带来巨大的安全隐患;安全体系中的各种构件间缺乏紧密的通信和合作,容易导致整个系统被各个击破。

3.计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:

第一,TCP/IP的脆弱性: 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

第二,网络结构的不安全性:因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

4.网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

5.网络安全防护的主要技术

安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。

5.1认证

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

5.2数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。

5.3防火墙技术

防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。

5.4入侵检测系统

入侵检测系统(Instusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。

5.5虚拟专用网(VPN)技术

所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的"加密管道"在公共网络中传播。

6.网络安全问题的分析

网络安全建设是一个系统工程、是一个社会工程,对于网络安全领域的投资是长期的行为,更重要的是看对该网络所采取的综合措施,要尽快建立完善的网络安全组织体系和认证结构,增强每个网络用户的安全意识,只有这样才能从根本上解决网络安全问题。

参考文献

[1]张千里.陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.

[2]高永强.郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003.

[3]周国民.入侵检测系统评价与技术发展研究[J].现代电子技术,2004(12).

[4]耿麦香.网络入侵检测技术研究综述[J].网络安全,2004(6).

篇2

Abstract: In nowadays, the development of computer and network technology is so rapid and the Internet has made people more close, made contact become more and more quick, convenient and close. But at the same time, the problem of network security also becomes the concern. This paper analyzes some common factors that influence computer network security and proposes some suggestions for network security precautions.

关键词: 网络安全;防范措施

Key words: network security;preventive measures

中图分类号:TP393文献标识码:A文章编号:1006-4311(2010)28-0149-01

1计算机网络安全的含义

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。而从运营商的角度来说,主要是对本地网络的信息访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源被非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

网络安全,从本质上来说,包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使它们不会因为偶然的或者是恶意的攻击而遭到破坏,网络安全不仅有技术方面的问题,也包括管理方面的问题,这两方面相互补充,缺一不可。另外,从广义来说,只要是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,这些都是网络安全的研究领域。

2网络安全面临的威胁

影响计算机网络安全的因素很多,概括起来,主要有以下几个方面:

2.1 系统漏洞威胁系统漏洞也称为陷阱或系统缺陷,它往往是由系统的设计者和开发者,为了在用户失去对系统的所有访问权时仍能进入系统而有意设置的。包括:端口威胁、不安全服务、配置和初始化。

2.2 物理威胁物理威胁在网络中是最难控制的,它有可能来源于外界的有意或者是无意的破坏。常见的物理威胁有偷窃、废物搜寻和间谍活动等。

2.3 身份鉴别威胁身份鉴别是指计算机对用户是否有权使用它的一种判断过程。身份鉴别在计算机系统当中普遍存在,但实现形式却有所相同。身份鉴别的安全威胁主要有口令圈套、口令破解和算法缺陷等。

2.4 病毒和黑客威胁病毒是一段可执行的恶意程序,它可以对计算机的软件和硬件资源进行破坏。常见的有特洛伊木马病毒和蠕虫病毒。黑客是指非法入侵他人计算机系统的人,黑客威胁是目前网络的又一大威胁 。

3网络安全的防范措施

3.1 防火墙技术防火墙是一种网络安全部件,通过预定义的安全策略,对内外网通信强制实施访问控制。这种安全部件处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或做出其他操作,防火墙系统不仅能保护自身网络资源不受外部的入侵,而且还能拦截被保护网络向外传送有价值的信息。

3.2 网络入侵检测技术网络入侵检测技术,即网络实时监控技术,它的技术特点是入侵检测是对入侵行为的发觉。它通过硬件或软件对网络上的数据流进行实时检测,并与系统中的入侵特征数据库进行验证,如果有违反安全策略的行为或被攻击的迹象,就立即根据用户预先设置好的动作做出响应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉,阻止入侵者进一步行动。 根据对收集到的信息进行识别和分析所采用的原理不同,入侵检测大致分为异常入侵检测和误用入侵检测。利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要部件,它往往需要通过和防火墙系统的结合,来实现一个完整的网络安全解决方案。

3.3 数据加密技术密码学是网络的基础,数据加密技术是最基本的网络安全技术,是信息安全的核心。它通过变换和置换等各种方法将被保护信息变换成密文,然后再对信息进行存储或传输,这样即使加密信息在存储或传输的过程中被非授权人员截获,也可以保证这些信息不被他人识别,从而达到保护信息的目的。这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。根据密钥类型的不同,现代密码技术大致可以分为两类:①对称加密算法(私钥密码体系),如数据加密标准(DES)和欧洲数据加密标准(IDEA)等;②非对称加密算法(公钥密码体系),如RSA算法等。实际应用时通常都将这两种算法结合起来使用,通过这种结合的方法可以有效的提高数据加密的效率并能简化对密钥的管理。

3.4 网络安全扫描技术网络安全扫描技术是一类重要的网络安全技术。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级,并采取相应的防范措施,来降低系统的安全风险而发展起来的一种安全技术。利用安全扫描技术,不仅可以对局域网、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,而且系统管理员还可以了解在运行的网络系统中是否存在不安全网络服务,在操作系统上是否存在可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误等。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。

4结束语

总之,网络安全是一个复杂的问题,它涉及法律、管理和技术等综合方面。 只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。我们要清醒认识到任何网络安全和数据保护的防范措施都是有一定的限度,一劳永逸的网络安全体系是不存在的,网络安全需要我们每一个人的参与。

参考文献:

篇3

【关键词】 网络 信息 安全 防范

Abstract : The paper mainly discusses the network information security.

1.网络安全的含义

1.1含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

1.2特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。

2.网络安全现状

网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。

3.网络安全解决方案

要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

4.如何保障网络信息安全

网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

4.1防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。

4.2防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

4.3入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4.4安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

4.5网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。

4.6安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

小结

篇4

关键词: 计算机;网络安全;安全威胁;防范对策

当今时代,随着网络信息技术快速地发展完善,计算机网络与人们之间的联系更为广泛也更为深入,人们对于计算机网络的依赖程度越来越高。然而,目前随着计算机网络信息技术发展起来的,还有计算机网络的安全威胁问题,这些网络安全威胁在计算机技术使用愈加广泛和深入的社会环境中,为人们带来了更为深重的损失。加强对于计算机网络安全问题的研究,积极采取措施应对网络安全威胁,已经成为计算机网络工作人员亟待解决的重点工作。本文分析了计算机网络安全的相关含义以及目前计算机网络主要面临的安全威胁,并针对计算机网络的安全威胁谈论了几点防范策略。

1 网络安全的含义分析

计算机的网络安全主要包括逻辑安全以及物理安全两个方面,具体来讲,逻辑安全是指计算机网络中的信息安全,保证计算机网络的逻辑安全,就是要维持计算机网络信息的保密、完整以及可使用性。而就物理安全来讲,计算机网络的物理安全主要是通过采取一些隔离措施,来保证计算机网络数据以及网络设备等不受到安全威胁。

国际网络安全维护标准要求计算机工作人员在对计算机网络实施安全维护工作时,既保证网络中数据系统的设计及管理等问题的安全,又保证计算力的软件、硬件等数据不受到偶然或恶意地破坏及泄漏等。概括来讲,这种安全标准就是要求计算机网络的安全维护工作人员在对计算机实施安全防护时,要在计算机数据的安全以及网络自身的安全两个部分,使防护工作得以全面有效地落实。

如前所示,信息安全要保证计算机网络能够对信息进行完整、有效地保存,而且保证计算机用户可以随时实现对于信息地应用。网络自身的安全则主要是指网络运作以及网络之间互相联通的物理线路的安全,以及网络系统、操作系统、人员管理和服务系统等的安全。推动网络自身安全的有效防护,是网络信息安全的重要保证。总之,计算机网络工作人员在对计算机网络实施安全维护工作时,必须从这两个方面出发实现对于计算机网络各个部分地全面防护。

2 计算机网络主要面临的安全威胁

当今时代,随着计算机网络地大力发展,网络安全的问题也成为人们关注的焦点,推动网络安全问题的有效解决,不仅是保证计算机网络使用者利益安全的必要措施,也是推动计算机网络得以更为健康发展的必要保证。具体而言,计算机网络当前面临的安全威胁主要可以分为自然因素、人为因素以及计算机系统因素这三个部分,本文下面就分别从这三个方面谈论一下计算机网络当前所遭遇的安全威胁:

2.1 自然因素的灾害性损坏

计算机网络信息系统的应用必须要在特定的自然环境中实现,而计算机网络信息系统作为一个智能系统,它对于自然因素的损害并没有必然的抵抗力,计算机网络信息系统使用环境中的湿度、温度、污染、震动以及其他冲击等都会对计算机网络造成灾害性的损坏。比如,当前时期我国大多数的网络使用环境都缺乏完善有效地避雷、防火以及防水、防电磁干扰等保护措施,一旦遭遇使用环境的突变,计算机网络的损坏不可避免。

2.2 人为因素对于网络的破坏

计算机网络系统的操作主体是计算机使用者,而使用者在使用过程中极其容易因为技巧掌握地不熟练,或者是不经意操作的失误等,导致计算机网络系统在某种程度上的破坏。但是,这种破坏并不是十分严重,人为的故意破坏才是人为因素中最为主要也最为常见的网络安全威胁。当今时期,计算机网络与人们的利益联系逐渐深入,一些网络使用者会在利益的趋势下对他人的计算机网络发起攻击,对他人的网络系统进行直接地破坏或者是窃取、截获、改变他人的有效网络信息等,从而对被攻击人员造成利益的破坏。

2.3 计算机网络系统自身缺陷

目前计算机网络的发展正在更大的程度上获得不断地完善,然而计算机系统当前的整体运营工作中依然存在着非常多的缺陷,从而对计算机网络系统形成了一定地破坏。比如网络软件中存在的漏洞,网络软件设计人员设计软件时,一般会留下一个供设计人员使用的软件后门,一旦这种后门被攻破,网络安全将陷入巨大的漏洞中。而且,由于目前网络系统的自身抵抗力不够强盛,计算机对于网络病毒的抵抗力通常不足以保证自身免遭病毒侵扰,这样一来,计算机病毒就会对网络系统造成极为重大的破坏。

3 计算机网络的相关安全防护措施

当前时代,人们对计算机网络的依赖不断加深,计算机网络一旦遭遇安全威胁,人们的利益必将遭到更大程度的破坏。因此,当前时期,计算机网络相关安全维护人员一定要努力针对计算机所面临的安全威胁,对计算机网络采取必要的安全维护措施,保证计算机网络使用者能够在使用网络服务的过程中实现对于自身利益的有效保护。本文下面就针对计算机面临的三种主要威胁,谈论以下计算机网络的安全防护措施。

3.1 对计算机网络实施物理安全防护

计算机网络离不开具体的使用环境,因而,要对计算机网络进行安全防护就必须在计算机网络使用环境中实施必要的物理保护。首先,对于常用密集的计算机使用环境,工作人员要

针对其使用环境来设计必要的防雷和防火防护措施,避免计算机网络遭遇自然天气地损害。再者,工作人员还必须针对计算机使用的环境设置必要的线路保护以及防干扰措施,保证计算机网络系统随时都可以顺利地使用。此外,工作人员还应该对网络设备进行必要地维护,使计算机信息存储的相关介质或则会是计算机操作系统等得到必要保护,保证网络操作地正常运行。

3.2 针对人为破坏问题实施必要的防护

计算机网络当前面临地最为严重的威胁就是人为的破坏,工作人员一定要针对任务破坏的因素,对计算机实施必要的防护。首先,针对计算机非授权人员对于计算机的非法进入而言,工作人员可以通过设置更为高级的网络防火墙,来为计算机网络设置一道实施监控和记录的安全屏障。再者,工作人员还可以通过具体的访问控制技术或者是加密行为,以拒绝外来人员地非法访问,从而保证重要信息免遭破坏。

3.3 提高计算机防护人员的工作素质

推动计算机网络安全的有效维护,还要通过提升计算机网络的安全防护工作人员的素质来实现。首先,国家相关部门要加大对于专业安全防护人员的培训及投入力度,保证计算机的安全防护工作有一个完善的安全防护群体作为支持。再者,国家还要就计算机网络安全不断出现的网络安全问题以及可能会出现的网络安全问题,及时地组织工作人员进行研究探讨,争取推动计算机安全问题地实时防护以及工作人员对于安全威胁地提前预防。

4 结语

就计算机网络当前的应用状况以及计算机网络的发展趋势而言,将来人们对于计算机网络的使用只会越来越广泛,计算机网络也将与使用者产生更为密切的利益联系。因此,计算机安全防护人员一定要加强对于计算机网络安全问题的研究,采取有效的措施实施对于计算机网络的全面安全防护。

参考文献:

篇5

【关键词】计算机网络;信息安全;安全技术

伴随着计算机网络技术的不断发展,全球信息化将会成为人类发展的大趋势,在国防军事领域、金融、电信、商业、证券以及我们的日常生活中,计算机网络都得到了广泛的应用,尤其是在不久前美国成立了网络战司令部,提出了网络中心站等思想,这就充分体现了网络技术的重要性。计算机网络具有终端分布不均匀性、联结形式多样性和网络的开放性、互联性等特点,这使得网络很容易受到病毒、黑客、恶意软件等不轨的攻击。因此网络信息的安全和保密成为了一个至关重要的问题。我们必须要求网络具有足够强大的安全措施,否则网络非但发挥不了它应有的作用,反而会给使用者带来许多其他的危害,严重的会危及国家的安全。不管是在局域网还是在广域网中,都存在着自然或者人为等因素的潜在威胁。因此,我们要大力加强网络安全措施,针对不同的威胁采取不同的应对方法,这样才能够保证网络信息的保密性、可用性和完整性。

1.网络安全的含义

网络安全从其本质上来讲就是网络上信息的安全,它涉及的领域相当广泛。这是因为,在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的一个通用定义:

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益。

网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为,本质上是保护用户的利益和隐私。网络安全与其所保护的信息对象有关,其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

2.计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安全有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全和安全性机制有一定的对应关系,例如:机密可以通过加密、通信量填充和路由控制来实现。另外,加密不仅可以是机密的成分,而且还可以是完整性和鉴别服务的成分。

各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。

对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。问卷与口令有很近的亲缘关系,它也是鉴定身份的方法。

3.采取的应对措施

3.1信息加密

信息加密技术是一种主动的信息安全防范措施,是保证网络信息安全的核心技术。信息加密技术的原理是利用一定的加密算法,将明文转换成为不可以直接读取的密文,对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。信息加密技术通常分为两类:一类是对称加密技术。另一类是非对称加密技术。

3.2数字签名

为防止他人对传输的文件进行破坏以及确定发信人的身份,我们采取了数字签名这一手段。数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。

3.3数字证书

数字证书是互联网通讯中标志通讯各方身份的一系列数据,它为网络提供了一种验证身份的方式。由权威机构CA来负责签发、认证、管理证书。此技术可以用来验证识别用户身份。

3.4数字摘要

又称数字指纹、SHA(Secure Hash Algorithm)或MD5(MD Standards for Message Digest),它是使用单向Hash函数加密算法对任意长度报文进行加密,摘要成一串128比特的密文,这段密文我们称为数字摘要。它是一个唯一对应一段数据的值。

3.5数字信封

数字信封就是信息发送端用接收端的公钥,把一个对称通信密钥进行加密,形成的数据称为数字信封。只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。

4.结语

网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生命、就是生产力。因此,各国开始利用电子空间的无国界性和信息、战来实现其以前军事、文化、经济侵略所达不到的战略目的。随着计算机技术的高速发展,攻击网络的技术的不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施高度综合集成的。在我国,计算机网络安全技术的研发正处于起步阶段,各种技术需要我们不断的去探索,争取赶上发达国家的水平,保障我国计算机网络信息的安全,推进信息全球化的进程。

【参考文献】

篇6

关键词:计算机网络;信息安全;安全技术

中图分类号:TP315 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Computer Security Problems and Coping Strategies Study

Shen Xiaohui

(Qianjiang College Hangzhou Normal University,Hangzhou 310012,China)

Abstract:The current field of computer network for people concerned about the wide range of applications,computer network security is very important and must take effective measures to ensure the security of computer networks.In this paper,a computer network and information security problems and countermeasures have been studied.Information from the network security issues,analyzes the information encryption,digital signatures,digital certificates,digital abstract,digital envelope,firewall technology in network and information security applications.

Keywords:Computer networks;Information security;Security technology

一、网络安全的含义

网络安全从其本质上来讲就是网络上信息的安全,它涉及的领域相当广泛。这是因为,在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义的角度来说:凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全索要研究的领域。下面给出网络安全的一个通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,防止和控制非法、有害的信息、进行传播后的后果,本质上是维护道德、法规或国家利益。网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重于保护信息、的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充等有损于合法用户的行为,本质上是保护用户的利益和隐私。网络安全与其所保护的信息对象有关,其含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

二、计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。安全机制与安全有关,机制是用于实现服务的程序,OSI定义的安全性机制有加密、数字签名、鉴别、访问控制、通信量填充、路由控制、公证等。安全和安全性机制有一定的对应关系,例如:机密可以通过加密、通信量填充和路由控制来实现。另外,加密不仅可以是机密的成分,而且还可以是完整性和鉴别服务的成分。

各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。

对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。问卷与口令有很近的亲缘关系,它也是鉴定身份的方法。

三、采取的应对措施

(一)信息加密。信息加密技术是一种主动的信息安全防范措施,是保证网络信息安全的核心技术。信息加密技术的原理是利用一定的加密算法,将明文转换成为不可以直接读取的密文,对非法用户获取和理解原始数据起到了很好的阻止作用,确保了数据的保密性。明文转化为密文的过程我们称之为加密,密文还原成为明文的过程我们称之为解密,加密、解密使用的可变参数就叫做密钥。信息加密技术通常分为两类:一类是对称加密技术。另一类是非对称加密技术。(二)数字签名。为防止他人对传输的文件进行破坏以及确定发信人的身份,我们采取了数字签名这一手段。数字签名在电子商务中起着至关重要的作用,它具备他人不能伪造,签字方不能抵赖,在公证人面前能验证真伪等特点。(三)数字证书。数字证书是互联网通讯中标志通讯各方身份的一系列数据,它为网络提供了一种验证身份的方式。由权威机构CA来负责签发、认证、管理证书。此技术可以用来验证识别用户身份。(四)数字摘要。又称数字指纹、SHA(Secure Hash Algorithm)或MD5(MD Standards for Message Digest),它是使用单向Hash函数加密算法对任意长度报文进行加密,摘要成一串128比特的密文,这段密文我们称为数字摘要。它是一个唯一对应一段数据的值。(五)数字信封。数字信封就是信息发送端用接收端的公钥,把一个对称通信密钥进行加密,形成的数据称为数字信封。只有指定的接收方才可以用自己的私钥打开数字信封,获取对称密钥,解读通讯信息。

四、结语

网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生命、就是生产力。因此,各国开始利用电子空间的无国界性和信息、战来实现其以前军事、文化、经济侵略所达不到的战略目的。随着计算机技术的高速发展,攻击网络的技术的不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施高度综合集成的。在我国,计算机网络安全技术的研发正处于起步阶段,各种技术需要我们不断的去探索,争取赶上发达国家的水平,保障我国计算机网络信息的安全,推进信息全球化的进程。

参考文献:

篇7

【关键词】网络安全技术 现状分析 实现具体路径

1 云计算的简介

云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。

2 云计算下网络安全技术使用的价值

在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:

2.1 主要表现在在网络数据贮存的可信赖方面

不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。

2.2 主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享

网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。

2.3 在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验

云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。

3 云计算下网络安全技术的当前状况解析

其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。

(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;

(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。

(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。

4 云计算下网络安全技术的具体实现方式

4.1 提高使用者的安全防范思想,明确网络安全技术发展的战略目标

(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。

(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。

(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。

4.2 极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法

网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。

4.3 实施加密的网络安全上的有关前沿手段

经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。

5 结语

社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。

参考文献

[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.

[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.

[3]牛海春.基于移动Agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.

[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.

[5]郭琪瑶.云计算技术下的网络安全数据存储系统设计[J].电脑知识与技术,2015(35):5-7.

篇8

关键词:云计算环境;计算机网络安全;策略研究

云计算依托互联网而存在,可以在虚拟的网络环境下,给人们提供更多的信息存储空间以及更丰富的信息资源。随着计算机在整个社会中的普及,应用计算机进行信息传输和存储,已经成为了几乎所有人以及所有行业的首选,所以如何保障计算机所存储的大量信息安全,也成为了重中之重。

1 云计算的含义及其特征

1.1 云计算的含义

云计算是依托互联网而存在的服务模式,以互联网为基础,进行虚拟信息的存储,给人们提供更丰富的信息资料,也更加的方便信息的共享,提高了信息利用率,避免了用户在管理信息上花费大量精力,在很大程度上减少了信息成本。

1.2 云计算的特征

1.2.1 超级大规模性。云计算具有运算速度快,运算水平高的特性,所以可以支持大规模的服务器一起运行。

1.2.2 可靠性更高。云计算的计算模式相较于其他更加复杂,所以在进行运算的时候可以保证运算结果更加可靠。

1.2.3 通用性更好。云计算具有更好的包容性,可以适用于各种不同种类、不同需求的运算,可以构造出不同模式以供使用。

1.2.4 扩展性更高。云计算超大型的计算模式,保证了其可伸缩的动态性质,使其可以满足不同类型、不同区域用户的需求。

1.2.5 虚拟性更强。在进行云计算的时候,用户只要利用IP就可以实现网络的访问和使用。

1.2.6 成本更低。自动化集中进行管理的模式,保证了用户可以用极小的成本获取高速、优质的信息资源。

2 云计算环境下的计算机网络安全相关问题

2.1 云计算环境下计算机网络安全现状

云计算环境下的计算机网络虽然已经在很多方面得到了保护,但是由于互联网是开放的、自由的,所以其信息在很大程度上并不具备隐蔽性,这就降低了原有的技术安全防护措施效果,如果收到人为攻击,很可能会导致计算机网络安全失控,导致信息泄露。现阶段主要影响计算机网络安全的原因主要有两种,分别如下:

2.1.1 被动地位。在云计算进行服务的时候,主要是通过服务商和用户间进行配合的过程,所以导致用户收到了服务商服务条款的制约,如果服务商网站技术出现问题,很可能导致服务终止,这就导致了用户的被动地位,很容易受到服务商影响。并且现阶段的网络中存在着大量的虚假网络地址,很容易导致用户上当,造成安全隐患。

2.1.2 黑客。随着计算机技术的普及,很多人开始对于计算机进行分析、学习,造就了大批计算机人才的出现,但是其中也存在着一些违法的黑客分子,他们会运用其优秀的计算机技术对他人信息进行窃取,云计算中蕴含的庞大信息对于这些不法分子来讲具有很大吸引力,所以这些认为的攻击很可能会造成信息失窃。

2.2 云计算环境下基础设施安全问题

云计算的基础设施安全指的是互联网和计算机的安全。互联网公用的信息资源收费低并且规模很大,由于其公开性,很难保证其隐私性,并且由于公开信息的节点太多,安全保护机制并不能确保覆盖每一个节点。计算机网络中的私有信息,虽然收费相较于公有信息高,但是其节点相对减少,更有利于安全保护。基础设施的安全是保证整个计算机网络安全的基础核心,只有保障了主机安全,才能更好地进行运行维护。

2.3 云计算环境下数据安全问题

云计算的数据安全应具备隐秘性、完整性和可用性。服务商的安全保障需同时满足这三个特质,无论哪一点都不可或缺。

2.3.1 数据隐秘性。用户的个人信息属于个人隐私,在无本人的同意下,绝不可被窥窃。服务商应提供强力有效的安全屏障来维护用户的隐私。

2.3.2 数据完整性。用户上传并存储的数据须保持从始至终的完整性,即在无用户自身的修改等操作时数据不应出现任何变动。一方面,服务商要提供完善的网络防火墙以防黑客对数据进行篡改和破坏;另一方面,服务商也要定期更新和维修自身的总服务器,确保不因服务器出现的问题而破坏数据的完整性。

2.3.3 数据可用性。服务商应提供稳定的网络运行系统,使用户能够随时对数据进行有效操作。

3 加强计算机网络安全防范的具体措施

3.1 建立“云计算”数据中心

在基础设施方面,“云计算”数据中心和传统数据中心同样需要旁挂核心或交换机来保证数据的分区部署;在特性方面,两者的数据部署都具备完整性、规范性和条理性;在功能方面,相同的是两者都需满足资源的最大化利用,不同的是,“云计算”数据中心比传统数据中心更快捷、更实用、更具体。

3.1.1 模式扩大。网络用户数量的急剧增加和网络应用程序开发速度的大幅增快,都对网络数据中心提出了更高的要求。“云计算”数据中心较之传统的数据中心拥有更大的规模。不仅是网络内外的传输,还是网络内部之间服务器的传输,都在最大程度上提高了供应量和存储量。数据中心还需确保每个节点之间、节点和服务器之间以及每个服务器之间的传输都能畅通无阻。

3.1.2 虚拟化。将云计算中的数据进行虚拟化不仅可以节约网络存储空间,还能够加快网络的运行速度,对于整体而言则是降低了网络运营的成本投人。因此,虚拟化是网络发展的必然趋势。计算机网络服务器和存储器已有了先进的虚拟化技术,但防火墙等重要计算机网络安全设备的虚拟化还有待加强。

3.2 加强防火墙的部署

在计算机网络安全防护设备中,防火墙无疑是最佳的选择。它不仅能够单向地抵挡病毒、木马等恶意攻击,还能将其安全防护性能扩展到其他插卡中以完成多方位的安全保障。

3.2.1 通用化。防火墙的通用化是指暂不升级防火墙的虚拟功能,只以其基础的安全屏障进行计算机网络安全的保护。但与一般的安全软件不同,服务商需针对不同的应用类型和需求提供不同的防火墙区域保护,做到因“域”制宜。

3.2.2 虚拟化。将防火墙虚拟化,即由一台防火墙设备投射到多个用户的网络系统中。这种方法实现了资源利用的最大化,同时也可满足对不同业务的共同控制。

3.2.3 多元化和独立化。这种既交叉又独立的管理方式和配置原则可确保每个设备都拥有可选择的基本版和加强版的计算机网络安全防护配置。

4 结论

网络的发展,云计算的出现,给经济发展带来了新的机遇,也给计算机网络带来了新的挑战。网络安全问题已经成为所有人需要重视的问题,只有所有人共同进行努力才能更好地打击黑客,只有更好的提高网络安全技术,才能有效地做好网络安全防护工作。也只有建立一个安全的网络环境,才能使云计算放心的发挥其优势,更好的为人们所服务。

参考文献

篇9

关键词:网络安全;局域网;病毒防治

中图分类号:D92 文献标志码:A 文章编号:1673-291X(2012)04-0338-02

一、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。作为企业网络的使用和维护人员,深知网络安全对企业日常工作的重要性,在保证网络信息传输安全的基础上,还要考虑遇到紧急情况如何处理,如怎样应付网络硬件损坏处理;怎样恢复网络通信,保持网络通信的连惯性。

1.什么是局域网。局域网(Local Area Network),简称LAN,是指在某已区域内由多台计算机互联成的计算机组。局域网可以实现文件管理、应用软件共享、打印机共享等工作组内的日常安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。

2.局域网安全现状。广域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减少。相反来自网络内部(局域网)的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。未经授权的网络设备或用户可以通过接入到局域网的网络设备自动进入网络,形成极大的安全隐患。目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。

二、局域网安全威胁分析

由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:

1.欺骗性的软件使数据安全性降低。由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息。同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。

2.服务器区域没有进行独立防护。局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。

3.计算机病毒及恶意代码的威胁。由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。

4.局域网用户安全意识不强。许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。

三、局域网防护策略

1.加强人员的网络安全培训。 安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间相互关系和接口的系统。从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理,注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识,提高内部管理人员整体素质。同是加强网络安全系统建设,进一步完善网络安全的防护策略,以便更加有效的提高安全防护作用。(1)加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。(2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。(3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。

2.局域网安全控制策略。安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。(1)利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,以防止非法用户修改。(2)采用防火墙技术。网络防火墙技术是一种用来加强网络之间访问控制,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护局域网网络资源免遭非法使用者的侵入,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络环境的特殊网络互联设备。(3)入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。

局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。不能仅依靠杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,建立一个好的计算机网络安全系统的同时,也应注重树立人的计算机安全意识,才可能防微杜渐,生成一个高效、通用、安全的网络系统。

参考文献:

篇10

关键词:校园网络;网络安全;安全技术;防火墙

中图分类号:TP393.18 文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Network Security Technology in Vocational School

Huang Qing,Zhu Yanfang

(1.Enshi Technical College,Enshi445000,China;2.Wuyang Enshi High School,Enshi 445000,China)

Abstract:A good information education environment is the effective protection to carry out modernization of education and spread of information technology education,the campus network is a hardware protection of the environment.With the construction of the campus network and the popularity of campus network security issues are becoming increasingly prominent.This article from the campus network security and security technology and other aspects of the network security issues.

Keywords:Campus network;Network security;Security technology;

Firewall

作为一种丰富学习资源、拓展教学空间、提高教育效率的有效手段,信息化为教育的创新与普及提供了新的突破口。与此同时,网络社会与生俱来的不安全因素,如病毒、黑客、非法入侵,不健康信息等,也无时无刻不在威胁教育网络的健康发展,而成为教育信息化建设中不容忽视的问题。教育行业的信息安全需求,无疑形成了一个庞大的市场。

一、网络安全的概念

计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

二、校园网络威胁

与其它网络一样,校园网面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说,危害网络安全的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用;干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段;病毒与恶意攻击,即通过网络传播病毒或恶意Java、XActive等;线路窃听,即利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。

三、网络安全防范的内容

一个安全的计算机网络应该具有机密性、完整性、可用性、可控性、可审查性与可保护性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。

四、校园网网络安全的主要技术

网络安全的主要技术有防火墙、身份识别、数字签名、信息加密和防病毒技术等。

(一)防火墙技术。防火墙的本义原是指古代人们房屋之间修建的那道墙,这里所说的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是在本地网络与外界网络之间实施特定访问控制策略的系统。它是保护可信网络不受非可信的外部网访问的机构,是整体安全防护体系的一个重要组成部分。防火墙技术是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。

(二)身份识别。系统的安全性常常依赖于对终端用户身份的正确识别与检验,以防止用户的欺诈行为。身份验证一般包括两个方面的含义:一个是识别,一个是验证。所谓的识别是指对系统中的每个合法用户都具有识别能力。所谓验证是指系统对访问者自称的身份进行验证,以防假冒。

(三)数字签名。数字签名技术是基于公共密钥的身份验证,公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者,即任何得到公开密钥的人都可以生成和发送报文,数字签名机制则在此基础上提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商业中首选的安全技术。

(四)信息加密。信息加密是网络信息安全的核心技术之一,它对网络信息安全起着别的安全技术无可替代的作用。数据加密技术是与防火墙配合使用的技术,是通过对信息的重新组合,使得只有收发双方才能解码还原信息,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。

(五)防病毒技术。校园网络中,计算机病毒具有不可估量的威胁性和破坏力。它的防范是网络安全技术中重要的一环。防病毒技术包括预防病毒、检测病毒、消除病毒等技术。

五、结束语

校园网络安全是一个长期的、动态的过程,内部人员的蓄意破坏、管理操作者的失误、网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏都将导致网络系统的不安全,因此,校园网络安全及技术防范任重而道远。只有通过不断地努力,我们的校园网才能够在比较安全的环境下工作,才能充分发挥它的优势,更好地为我们的教育事业服务。

参考文献:

[1]梁亚声等编.计算机网络安全技术教程.机械工业出版社,2004

[2]常学洲.计算机网络安全及防范技术综述[J].石家庄铁路职业技术学院学报,Vol.5,No.2.

[3]查贵庭,彭其军,罗国富.校园网安全威胁及安全系统构建[J].计算机应用研究,2005,03