网络安全技术综述范文

时间:2023-12-20 17:56:56

导语:如何才能写好一篇网络安全技术综述,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术综述

篇1

关键词:网络安全;智能电网

中图分类号:TP393.08;TM76

智能电网现在己经成为世界电网发展的共同趋势。随着信息技术在电力系统基础设施和高级应用中的深度渗透,相互依存的信息网和电力网将成为未来智能电网的重要组成部分[1]。

本文首先分析了信息化背景下智能电网中存在的安全性问题,然后总结了智能电网中的几种网络安全技术,探讨了信息网络安全技术对电力系统网络安全的影响。最后,讨论了提高智能电网网络安全水平的可行对策和改进措施。

1 智能电网网络安全分析

相比于传统电网,智能电网中需要监测和控制的设备数量更多,分布更广[1]。为了实现全面和实时的监控,成本低廉的无线通信网和分布广泛的公用因特网将在智能电网通信系统中占有越来越多的比重。然而,电力系统中公用网络的大量接入为恶意攻击提供了更多的入口。这将为电网和用户带来更大的危害。

2 智能电网网络安全技术

2.1 防火墙技术。防火墙[2][3]是一种由硬件和软件设备构成的,在公共网与专用网之间和外部网与内部网之间的界面上形成的坚实壁垒。它是计算机软件和硬件的结合,可以形成Internet之间的安全网关,以达到保护合法用户安全的目的。由于目前的电力系统网络整体安全涉及的层面比较广,合理配置防火墙安全策略,就成为保障电力系统网络安全、抵御非法入侵以及黑客攻击的第一道屏障[2]。

2.2 入侵检测技术(IDS)。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。电力企业需加强对入侵检测技术的应用,从而有效地对防火墙和防病毒软件进行补充,即时监视和审计网络中的攻击程序和有害代码,并进行有效的中断、调整或隔离,降低电力系统所遭受的安全威胁。

2.3 防病毒技术。随着电力系统信息化程度的不断提高,与外部连接的信息系统以及终端很容易受到来自互联网病毒的威胁,因此电力企业安装防病毒软件或防病毒网关十分重要,同时必须对其及时更新、升级,防止病毒的入侵以及在网络中的扩散。

2.4 加密技术。为确保数据的保密性、完整性和有效性,电力企业要求对于重要终端上的数据传输必须经过加密。为防止电力系统工作中出现主动泄密,电力公司加强部署桌面终端管控系统、邮件安全审计系统、下发信息安全保密U盘等措施,实施对数据的用户授权、传输、拷贝进行安全管控,同时对移动终端采取硬盘加密等技术手段来防止被动泄密。通过安全管理与技术管控的结合,保证了电力系统运行的数据安全。

2.5 身份认证。身份认证技术是计算机网络中为确认操作者身份而产生的解决方法。目前电力企业不断加强对身份认证技术的重视,从单纯的静态密码,到同时使用动态口令、智能卡、USBKey、生物识别等技术,采用双因素甚至多因素身份认证技术[5],并通过信息安全等级保护进行相关规定,进一步加强和改善身份认证模式,提高操作人员信息安全意识和技能。

2.6 VPN技术。虚拟专用网(Virtual Private Network,VPN)通过公用网络安全地对企业内部专用网络进行远程访问,可以实现不同的网络的组件和资源之间的相互连接,它提供了与专用网络一样的安全和功能保障。VPN 采用加密和认证的技术,在公共网络上建立安全专用隧道的网络,从而实现在公网上传输私有数据、达到私有网络的安全级别。

2.7 建立网络安全联动系统的重要性。以上这些安全技术主要针对安全问题中的某一点而开发,对于一个系统,要取得较好的安全防范效果,一般需要综合运用多种网络安全技术。因此,智能电网需要一种网络安全联动机制,综合各种网络安全技术的优势,从而取得更好的网络安全防范效果。

3 网络安全联动系统模型设计

针对当前智能电网的网络安全现状,本文提出了一种基于策略的网络安全联动框架。该联动框架被划分为三个层次。

(1)设备管理层:直接负责对联动设备进行监控,包含联动设备和。

(2)事件管理层:对设备管理层采集的大量安全事件进行处理,产生一个确定的安全警报,送到决策层的策略判决点和安全管理员控制端;同时将安全事件存储在数据库中,供安全管理员查询,进行攻击取证时所用。事件管理层包括事件管理器和事件数据库。

(3)决策层:决定对产生的安全警报如何进行处理,下达指令到设备管理层,使相关的设备联动响应。决策层包括策略判决点、策略库和管理控制端。

联动的具体过程如图1所示,详尽阐述了联动过程在联动框架各层中需要经过的步骤。首先,安全设备检测到新产生的网络安全事件,随后经过格式化处理的安全事件,被事件管理器接收。通过归并的方法将各安全事件分类,随后过滤其中的冗余事件,最后实施关联分析。从而形成一个确定的安全警报送到策略判决点。策略判决点解析安全警报,通过查询和匹配预先配置在策略库中的策略,触发相应的联动策略,然后给需要联动的设备下达指令,从而使得相应设备产生联动响应。另外,管理控制端还可以处理一些上报的安全警报以协助管理员进行决策,当突发一些较为棘手的情况而找不到相应联动策略时,则需要管理员凭借自身的经验与知识来处理次安全事件,操作相应的设备,完成联动过程,并将这个过程编辑成联动策略,更新策略库。具体的联动策略可以根据电力公司实际的网络应用环境,由安全管理员进行配置和维护。

4 小结

电力企业所面临的网络安全问题多种多样,正确的安全策略与合适的网络安全技术产品只是一个开端,电力企业网络将面临更大的安全挑战。

参考文献:

[1]高鹏,范杰,郭骞.电力系统信息安全技术督查策略研究[C].2012年电力通信管理暨智能电网通信技术论坛论文集,2013.

[2]Kent S,Seo K.IETF RFC4301. Security Architecture for the Internet Protocol.USA:IETF,2005.

[3]陈秋园.浅谈电力系统信息安全的防护措施[J].科技资讯,2011(14).

[4]翟绍思.电力系统信息安全关键技术的研究[J].中国科技信息,2008(15).

[5]叶杰宏.加强电力信息安全防护[J].供用电,2008,25(3).

篇2

计算机软件存在一些安全隐患和漏洞,这是计算机网络出现病毒和木马的一个重要原因,另一个重要原因是人们没有树立一种安全意识。所以,为了保障网络安全和预防计算机受到病毒的入侵,需要做好计算机的日常防护工作及定期检查计算机的系统,并做好垃圾清理和木马查杀工作。无论是家庭计算机,还是企事业单位的公用计算机,都要安装正规的杀毒软件,定期对计算机进行检测、查杀,对于发现的病毒和木马,迅速予以清理。

2设置网络防火墙,保障网络系统安全

在维护网络安全方面,要做好预防工作,根据计算网络的具体情况采取行之育效的防护措施。例如,开启和设置网络防火墙,加强对黑客的监控的防范。要定期对防火墙进行检查、维护,根据防火墙报告情况设定不同的安全防御级别。在应对黑客入侵时,还可以采用入侵检测技术,监控和检测黑客的入侵行为,并根据黑客的入侵行为采取相应的措施予以应对。利用数字签名技术和认证身份技术对黑客的入侵也具有重要作用。

3制定网络操作规范制度,提高人为操作水平

为了保障网络系统的安全,可以采取制定网络操作规范制度的方法,约束操作人员的行为,提高操作人员的应用水平,将操作人员因为操作失误给计算机带来严重安全问题的几率降到最低。要按照网络操作规范制度的内容,在计算机网络操作时设置一些操作提示和限制,促使操作人员正确地进行操作。

4计算机网络使用者自身的安全意识

在使用计算机网络时,使用者要树立一种安全意识,对于比较生疏的文档不要打开,因为文档中可能存在一些病毒程序,能够防止计算机受到病毒的入侵。因为网页病毒具有传播速度快、传播范围广以及破坏性比较大等特点,网页很有可能存在一些恶意的代码。因此,用户在浏览网页过程中,不要随意打开打开较为陌生的网页。如果计算机使用者能够树立较高的安全意识和保护意识,并且严格要求自己的网络使用行为,不随意打开陌生的网站或文档,就可以有效避免病毒对计算机造成的损害。

5运用漏洞扫描技术

这项技术是一种主动防范技术,对保障网络安全具有重要作用。利用这项技术可以及时地检测到本地主机或者远程主机上存在的一些安全漏洞,能及时地反馈给网络管理员,其就可以抢在入侵者到来之前对这些漏洞进行修补。这项技术主要利用两种方法对目标主机上存在的漏洞进行检查:(l)试图运用黑客的手段和方法来攻击目标主机系统,然后扫描安全性漏洞,比如测试弱势口令等,以达到找到漏洞的目的;(2)通过对目标主机开启端口和端口以上的网络服务进行扫描,然后将此类信息和网络漏洞系统提供的漏洞库进行对比,找出不能和漏洞库中条件相符合的漏洞,进而达到找出漏洞的目的。计算机系统网络管理员对计算机网络安全的管理正在变得更加科学化、合理化以及规范化。

6结语

篇3

【关键词】 无线网络 安全技术 应用

一、无线网络的特点

无线网络(wireless network)主要是将发射和接收装置与交换机相连接,形成一个通过无线设备进行信息传输的网络结构。无线设备接收到的信号可以直接传输给交换机,交换机和路由器相连并接入互联网,以确保无线终端的网络连接。无线网络技术具有可移动性、安装简单、灵活性高等特点。作为传统有线网络的发展和延伸,在现代社会的发展中有着非常广泛的应用。以下就对无线网技术的特点进行简要分析:

1、灵活性,无线网络不受空间上的限制,可以根据实际需要增加和配置工作站。2、成本低,无线网络技术省略了大量的布线工程,有效地节省了建设成本。3、移动性,没有时间、地域的影响,随时随地,轻松互联。4、易安装,在组建、配置以及维护方面要比传统有线网络更加便捷。

二、网线网络安全技术研究

在科学技术快速发展的大背景之下,无线网络技术的发展顺应时展的需求,同时也给现代人带来了诸多的便利,契合现代社会发展的要求。但是,发展的前提是安全问题,构建安全的网络安全技术体系,对于无线网络应用及发展尤为重要。

1、网络接入安全性。网络接入的安全性主要是用户端安全的接收业务信息,在此过程中用户可对接入点进行配置,要求用户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。

2、网络域的安全性。对于无线网络的网域安全的产生,主要在于用户操作的不规范性、随意性导致。在实际应用中,由于一些用户采用邻近的无线网络进行互联网的访问等操作。这样一来,不仅会对网络宽带进行大量的占用,出现网络卡顿;而且在此网络链接之下,应用网络进行相关软件等的下载,极易面临病毒等的攻击,这就给网络及用户信息安全带来较大的威胁。

3、应用域的安全性。该方面的安全性主要集中在用户域和提供者域中的信息交换过程中。攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令,通过这些口令可以获取用户会话和执行一些非授权的命令等。

三、网无线网络安全预防措施

对于无线网络的安全防范,是一项复杂而的工作,特别是上述安全问题的存在,强调新技术的有效应用。在笔者看来,我们可以基于公钥基础设施(PKI)的双向身份验证方案对无线网络进行安全防护。当前,PKI的安全性及稳定性有了较大提高,特别是公钥加密的方式为互联网平台提供一个安全的环境。在X.509标准中,PKI系统还被定义为支持认证、加密,提供完整性以及可追踪的基础设施。基于PKI系统的双向身份验证方案的工作原理如下图1所示:

从图1中可以看出,基于PKI系统的双向身份验证方案的工作原理主要是在发送和接收文件的过程中通过公钥加密体制,将文件进行加密和解密,其中加密密钥是公开的形式,而解密密钥则是保密的形式。发送者用接收方的公钥加密,而接收方则用属于自己的保密公钥进行解密。在设计基于PKI系统的双向身份验证方案过程中,我们需要情调的是对数字证书格式的选择,目前常用的数字证书格式是以X.509标准来定义的,X.509是ITU-T设计的PKI标准,主要是用来解决X.500目录中有关于身份鉴别和访问控制问题而设计的,对于互联网的安全防护有着非常重要的作用。

综上所述,在多元化的社会环境之下,无线网络技术的应用也已经越来越广泛,在我们日常生活中的电脑、手机上网、视频电话、网络会议以及数字电视等都是通过无线网络来进行信号传输的,而且由于社会的发展人们对各种通信业务的需求量也在逐渐增加,信息传输的安全性就成为了人们关注的焦点问题。所以未来无线网络技术的发展,必须要给用户提供更多优质、安全的服务,同时这也是无线网络运营商的生存之道。

参 考 文 献

[1]魏亮,魏薇.通信网络安全防护相关工作综述[J].电信网技术.2011(03)

篇4

关键词:影响因素;防范方法;网络安全技术

一、计算机网络安全的威胁特点

(一)潜伏性以及隐蔽性

目前的网络安全问题跟以前的攻击模式已经截然不同,一般都是隐蔽性较强的病毒,如果计算机感染病毒,信息出现泄漏时,我们一帮很难及时发现,木马与病毒能够在计算机当中潜伏很久,一直待到找到合适的时机才对计算机进行入侵。病毒和木马较的潜伏性与隐蔽性给我们的计算机网络安全工作增添了很多的麻烦,计算机一般不会出现任何异常,但一旦出现问题,造成的损失是不可弥补的。

(二)传染性以及突发性

计算机在平时使用时,一般都会连接网络,但有的时候我们进行正常的操作情况之下,比如收邮件和打开网页,此时电脑会提示电脑以中毒,有时在毫不知情的情况下信息泄露等多种问题,没有给我们任何的提示与反应时间,电脑就染上病毒,并且局域网内一台电脑被感染其它电脑很有被传染,严重的会把病毒通过网络链接传染到其它电脑上。

(三)破坏力巨大并且不能恢复

现代人的工作和生活当中,计算机的使用十分普遍,不管是企业还是个人,均有自己不同的计算机和应用计算机,虽然每个领域对计算机的依赖程度不同,但是依赖性都很强,使用的计算机遭受到攻击或资料的泄露、信息,这些破坏带来的巨大损失,甚至是窃取、商业秘密的泄露、财产等。网络安全问题在很大的程度上影响着我们的日常生活,如果一个稍不留意就可能带来不可想象的巨大破坏。

二、影响计算机网络安全技术的因素

(一)网络的运行机制欠缺监管

互联网平台的容量大、速度快,每一个用户都可以在网络上活动,它将世界缩的非常小,不管相隔多远,只要通过网络就可以获得相互分享的资源,并且互联网运行的成本较低,以上几点均是互联网的优点,拉近人与人之间的距离,但也给不法分子有了犯罪的时机。因互联网的体量十分巨大,互联网在运行的时候掌控起来十分困难,此时不法分子就会趁虚而入,利用网络中的安全漏洞以及网络用户防范意识差的特点,进行盗用账号、窃取信息以及传播病毒等等不法活动。网络在运行的过程当中需要科学的管理方法,这样才能最大程度的遏制不法分子的行径,在信息传播、恶意木马和安全漏洞等多个方面增强戒备与管理。

(二)计算系统自身存在漏洞

当前计算机网络一直采用的固定的IP协议制度任何一个端口都拥有自己的IP地址,但是IP地址能够采用一些手段篡改,系统内的数据库均会暴露于外界,当前互联网安全协议当中还勋在很多的漏洞与缺陷,这些给木马与病毒趁虚而入,有害数据入侵到计算机,很有可能被坏人利用。木马与病毒会盗取甚至篡改计算机中的数据与信息,并且传染性极强,木马和病毒可以通过级计算机传播到其它计算机当中,并且速度较快,破坏力也十分强,严重的会出现网络瘫痪。

三、计算机网络安全技术防范的方法

(一)网络监察者提高自身的素质能力

网络平台相对开放,安全防范工作主要依赖人,当前中国的网络监察工作人员的知识储备以及业务能力差异较大,要不断提高网络监察工作者的整体素质。针对工作第一线的网络安全监察者进行针对的培训,要重点关注教育工作,定期要进行业务能力的培训活动,这样可以确保工作人员及时学习到新的知识,学习当前的安全网络知识,在工作中不断学习跟得上发展,这样网络犯罪才可以无处可藏。

(二)构建健全的网络安全的举报制度

计算机网络平台的容量十分巨大,并且诸多诈骗网站均是利用境外IP地址或者服务器进行不法活动,因此防范工作的布置不单是需要网络的监管者,还需要所有计算机用户一起努力,构建完整的网络安全举报制度,如果发现有不良信息或网络不安定的因素,一定要鼓励大家积极举报,计算机用户和监管的部门一起打造安全、文明的网络环境。

四、讨论

计算机的网络安全是当前互联网时代当中重中之重的工作,现代人的工作和生活都离不开对网络的使用,进行网络安全工作时要不断的对新形势进行分析,并且要对出现的问题进行真对性的深入分析,这样才能更完美的完成安全防范工作。当前社会是一个信息化的时代,诸多的信息、资料以及资源均需要使用网络进行分享、储存以及传递,由此可以看出网络的安全重要性,它对企业和个人都有着十分重要的影响和意义。我们针对计算机网络安全技术的影响因素进行详细的分析,不断探究防范的方法,打好网络环境净化的基层工作。

参考文献

[1]宋叶亮.试析计算机网络安全技术的影响因素与防范方法[J]网络安全综述与趋势.2018,(04):4-5.

[2]王谦,潘辰.基于大数据时代下的网络安全漏洞与防范措施分析[J]数据安全与云计算.2017,(09):77-79.

[3]廖伟.计算机网络安全技术的影响因素与防范对策[J]电脑编程技巧与维护.2017,(11):92-94.

篇5

由于资金缺乏,保护措施不到位,校园网络在安全防护方面的设置往往比较简单,在局域网和互联网之间的保护较为简单;加上教师和学生网络安全意识淡薄,容易忽略安全问题,登陆一些非法的网站,给黑客和电脑病毒留下了可趁之机。这些安全隐患的存在不仅威胁到校园网的正常运行,而且无法起到严格的不良信息隔离的作用。

1校园计算机网络面临的主要安全隐患

1.1 开放的网络环境

虽然校园网是以局域网发展而来的,但是随着网络规模的扩大,校园网提供的功能逐渐扩展,包括师生办公上网、校外资源下载、校外VPN端口和远程教育等业务都成为不可或缺的业务,这决定了校园网必须与因特网实现联通。开放的网络环境意味着相对宽松的管理模式和较少的限制,在方便新技术和新应用实施的同时,也让一些有害的信息得以通过网络进入校园。

1.2 校内外的人为恶意攻击

相对企业和其他商业性质的网络,校园网的安全防护措施相对较为薄弱,外部的黑客可以轻易地侵入或者攻击校园信息系统,窃取重要信息进行牟利,或者破坏数据库和网络的使用,甚至造成系统的瘫痪。现在黑客技术和黑客工具的泛滥和操作的简单化让网络犯罪变得更加容易,对防护措施不足的校园网造成的威胁更大。另一方面,在校学生计算机犯罪行为也逐渐增加,通过校园网络窃取他人信息或者散布非法信息的案例欲来越多,更有甚者随意攻击服务器,给学校造成严重的经济损失和不良影响。由于在校学生对校园网络的内部结构和应用模式都更为了解,因此源自学校内部的安全隐患造成的威胁也更大。

1.3 计算机病毒和系统安全漏洞

计算机病毒是威胁校园网络安全的另一大隐患。随着计算机急速的高速发展,病毒也不断地更新换代。由于电脑操作系统和应用软件都比较复杂、庞大,因而不可避免地存在很多漏洞,像目前学校最常使用的windows操作系统,IE、office办公软件等应用软件,都存在很多漏洞。针对操作系统和软件漏洞进行攻击和破坏的病毒层出不穷,轻则占用系统资源,降低系统工作效率,重则造成校园网络瘫痪,给学校造成重大的经济损失。

2校园网络安全保障措施

校园网络的安全不仅关系到师生是否可以正常利用计算机办公,还关系到学校重要信息和数据的安全,有必要采取有效的措施来消除校园网络安全隐患。

2.1 依靠法律和法规震慑犯罪分子

法律、法规是社会安全的保障,通过建立网络安全方面的法律、法规,对犯罪分子起到震慑作用,让其意识到通过网络的犯罪和现实中一样要受到法律制裁,不敢轻举妄动。高校应当加强对校内学生进行网络犯罪相关法律的宣传,减少来自校园内部的破坏。另外,应当根据现有的法律、法规,结合学校实际情况,制定详细的规章制度,让校园内部的网络活动在法律允许的框架之内进行。

2.2 利用先进的网络安全技术

安全技术是网络安全的保障,采用先进的技术,可以降低网络系统被攻击的几率,提高网络系统的安全系数。目前最常用的安全技术有防火墙、身份认证、实时监控和漏洞修补工具等。

2.2.1 防火墙

防火墙是一种硬件和软件结合,将局域网和外界隔离的技术。通过监测、限制内外网之间传输的数据,在校园网络与互联网之间构筑一层安全防护网,可以有效提高网络系统抵抗非法用户的侵入和攻击。目前国内常用的防火墙软件有Windows自带的防火墙、瑞星和天网防火墙等。

2.2.2 身份认证技术

身份认证技术通过对数据请求方进行身份验证,可以确认通信方是否具有权限,阻止没有经过授权的非法用户进入。常用的身份认证方法有实名认证法、口令认证法、密钥认证法等。

2.2.3 病毒防护技术

对网络系统进行实时监控和防范,防止病毒通过网络、移动存储设备侵染计算机;安装杀毒软件,发现病毒时及时进行处理,以免造成更多的计算机感染;定期及时更新杀毒软件的病毒库。目前常用的杀毒软件有金山毒霸、卡巴斯基等。

2.2.4 漏洞补丁更新技术

及时更新操作系统,下载最新的漏洞补丁包;借助第三方软件进行定期漏洞扫描,及时发现计算机系统存在的安全隐患。目前常用的第三方软件有360安全卫士、优化大师、QQ安全管家等。

2.3 加强校园网络安全管理

提高安全防范,加强校园网络安全管理。安全防范技术应当和管理相结合,如果管理松散,再先进的技术也无法发挥作用。网络管理中心应当建立有效的安全防范体系,制定详细的安全管理制度,对安全管理工作进行详细的划分和规定,把安全管理任务落实到人,保证每一个细节都被考虑到,每一个步骤都有人负责实施。另一方面,加强对安全管理人员的培训和教育,增强其安全意识,提高管理技能,保证管理制度的顺利实施。依靠先进的网络安全技术

3校园网络安全应急处置措施

除了防护措施之外,为了增加校园网络的安全因素,还应当设立必要的安全应急处置措施,在出现异常情况的时候,可以迅速地解决问题,把损失降低到最低程度。发现计算机感染病毒,应当迅速将该机器与网络隔离,防止病毒的进一步扩散,并及时进行硬盘数据备份。通过防护措施和应急处置措施相结合,可以更好地提高校园网络的安全性。

4结语

总之,校园网络的安全问题是一项比较复杂的工作,需要从技术、硬件、管理制度等方面出发,预防和应急措施相结合,确保校园计算机网络的安全运行。

参考文献

[1] 段海新.校园网安全问题分析与对策[J].中国教育网络,2005(3).

[2] 杨振会.浅析计算机网络安全及防范技术[J].网络通讯与安全,2006(9).

[3] 荆园园,王昌建.浅谈校园网络安全[J].科技信息,2008(12):44.

篇6

关键词 计算机;网络安全;防范措施;趋势

中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)56-0189-02

1 计算机网络安全的涵义及特点

计算机网络安全的含义随网络使用者的变化而变化。从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。计算机网络安全不仅技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。当前,受人为攻击等因素的影响,计算机网络安全面临着新的挑战。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。

1)保密性。信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。通常情况下,网络信息的保密性需通过加密技术来实现;

2)可用性。为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量;

3)完整性。网络信息未经授权不得改变自身特性。即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输;

4)可控性。计算机网络传播的信息内容具有可控制能力的特性。这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。

2 影响计算机网络安全的因素

计算机网络安全包括通信、数据运行以及管理人员的安全意识三部分。这其中任何一方面出现问题都将会对整个网络的正常运行产生影响。

2.1 计算机网络自身的技术缺陷

在计算机网络的软、硬件设计过程中,受网络设计技术缺陷的影响,计算机网络信息安全存在着诸多隐患,作为当前使用范围最广泛的Internet信息网,对于网络安全性的宽泛要求虽大大方便了各种计算机入网运行,提高了网络共享资源的利用效率。由于对通信协议最基本的安全机制缺乏足够认识,在制定TCP/IP协议时,往往会忽略身份认证、加密等影响通信路径安全性的因素;网络在发送信息的过程中所包含的源、目标地址以及端口信息会造成计算机网络的远程用户非执行根与执行根文件的传送安全漏洞的产生。

2.2 计算机病毒的影响

计算机病毒以计算机网络为传播载体,造成的安全危害越来越引起人们的重视。网络安全威胁多来自于邮件以及文件下载,邮件病毒具有种类繁多、传播速度快以及影响范围广等特点,具有极大的危害性。通过通讯簿散发病毒、泄密信息的特性使得邮件病毒已成为当前网络病毒防治的重中之重。

2.3 计算机网络系统内部安全威胁

网络系统内部安全影响因素主要包括网络系统软硬件设计、使用不当,系统自身的脆弱性以及因人为因素所造成的网络配置信息的泄露、网络信息窃取等方面。计算机网络系统内部安全威胁会对计算机网络安全产生严重影响。

2.4 电磁辐射引起的信息泄漏

计算机网络能够经过地线、电源线以及信号线将电磁信号以及谐波转化为电磁辐射,电磁辐射物会对计算机网络传输的数据产生破坏作用。电磁辐射主要包括网络电子设备电磁辐射、对数据传输具有破坏作用的干扰辐射源以及计算机网络的终端工作时的电磁辐射泄漏等方面。这类电磁信号经接收和提取处理都能够恢复原始信息,产生信息泄漏。

2.5 网络安全管理制度不够完善

计算机网络安全要以完备的安全制度为基础,网络安全管理的失败是造成安全体系失败的重要原因。计算机网络配置不当、管理员在网络升级过程中不及时、用户口令安全度不高、在防火墙内部不通过账号认证进行拨号服务器的架设,网络用户网络安全意识不强都会对计算机网络安全产生影响。

3 计算机网络安全防范措施

3.1 加密技术

要保证计算机网络的安全性,就必须有合适的加密技术来实现计算机的安全性能,数据加密技术就是一种比较常见的方法。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密技术的关键就在于信息加密算法以及密匙的管理。通过这种技术来实现计算机的网络安全。信息加密算法主要分为对称与非对称加密算法两类。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。相比较而言,非对称加密算法密钥不易破译,加密数据安全较高。

3.2防火墙技术

防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过。当前最常用的防火墙为深度包过滤的状态检测防火墙。防火墙技术对于计算机网络安全具有积极的防范作用,但其对于网络内部用户威胁以及已感染程序和文件的传送的防范作用不够明显。

3.3网络入侵检测技术

网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测只是对网络数据信息进行监听,并不过滤数据,不会对正常的网络性能产生影响。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。误用检测是基于对已知入侵行为进行检测的过程。误用检测具有响应速度快,误警率低的优点,但事先需要投入大量时间根据网络安全入侵行为建立各种入侵模型。

入侵检测分为基于网络和基于主机的两种检测系统。基于网络的入侵检测系统通过一定的检测规则对从网络中获取的信息进行安全检测,进而作出安全判断。基于网络的安全检测系统具有节约资源、实时监测响应等优点,同时信息受数据加密技术的影响,网络数据异常情况检测受到一定的限制;基于主机的入侵检测技术通过对主机系统的历史审计数据与系统日志的监督检测,发现信息入侵事件,具有入侵检测准确的优点,同时其容易漏检的问题不容忽视。

3.4防病毒技术

网络病毒技术包括病毒预防、病毒检测与病毒消除技术。病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。伴随网络的日益普及,计算机网络安全也越来越受到人们的关注。当前,我国的计算机网络安全已历经通信保密与数据保护两个阶段,但网络安全防范措施尚不完善,计算机网络安全主要通过防火墙技术、入侵检测技术等方法进行防范。计算机网络安全同时是一个社会问题,网络安全防范应该加强计算机网络络安全教育,提高安全防范意识,实现网络安全由被动接受向主动防范的转变。

4 计算机网络安全的发展趋势

为降低大量网络数据在计算机终端的传输风险,计算机网络安全防范业界提出了云安全技术。伴随计算机网络云计算时代的到来,网络安全受到越来越大的挑战。云计算作为一种分布式计算技术,能够通过网络计算,将计算处理程序分拆成多个较小的子程序,再经过由多部服务器所组成的系统的搜寻与计算分析后,将结果回传用户。云安全技术作为网络信息安全的最新体现,融合了信息处理和网络安全技术等多种新兴技术的防护措施。通过网状的客户端对网络软件异常行为进行监测,获取各类木马、恶意程序信息,将获取信息传送到网络服务端,将木马和病毒防治方案间隙广泛发送,从而对影响网络安全的各类信息进行科学有效的分析与处理,保障计算机网络安全。

5结论

随着科学技术的发展,计算机网络安全面临着日益严峻的形势,系统漏洞,人为的恶意侵犯以及用户自身的安全意识不强等现象的存在对网络安全产生了严重影响。对计算机网络安全进行有效防范应该从系统漏洞的及时更新,防火墙以及杀毒软件的安装,良好上网习惯的养成等方面着手,保护计算机网络用户信息,保障网络系统的正常运行。计算机网络安全问题受信息化社会发展的影响在不久的将来将面临着更加严峻的挑战。计算机网络安全防范问题,仍有大量工作需要我们去研究、开发与探索。

参考文献

[1]鹿璐.网络安全中信息加密的应用研究[J].民营科技,2009(7).

[2]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009(19).

[3]任占娟.大学生网络安全面临的问题及对策探析[J].四川教育学院学报,2009(7).

[4]邓学浩.会计电算化实务中存在的问题及对策[J].恩施职业技术学院学报,2010(1).

[5]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010(35).

篇7

【关键词】电子商务 安全 防治措施

1 电子商务网站存在的安全问题

1.1 漏洞和计算机病毒

漏洞是在硬件、软件、协议的具体实现、具体使用或系统安全策略上存在的缺陷,从而可以使攻击者能在未授权的情况下访问或破坏系统。目前,绝大多数的应用软件都存在漏洞,使得漏洞成为网络攻击的首选目标从而威胁到网站的安全。对网站会造成巨大的损失。计算机病毒是具有破坏功能的可以自我复制的程序。互联网的开放性给病毒提供了很好的传播平台,互联网上病毒无处不在,病毒利用自身的隐蔽性和传播性,在互联网上横行肆意,悄无声息的窃取电子商务活动中的信息,或者是破坏系统或数据造成网站瘫痪。

1.2交易的安全问题

电子商务网站的交易过程,是借助于虚拟的网络平台来实现的。在这个平台上,交易双方不需要碰面,因此交易双方的身份具有不确定性,在交易过程中,有可能出现交易抵赖,非同步交易等情况,直接破坏了电子商务交易的安全。

1.3 数据库管理系统安全的脆弱性

网络中的数据信息是存放在计算机数据库中的,供不同的用户来共享。因为数据库的管理是建立在分级管理基础上的,数据库存在着不安全性和危险性,如授权用户超出了访问权限进行更改活动;非法用户绕过安全内核,窃取信息资源等。所以数据库安全问题,就是要保证信息的安全可靠和正确有效。

1.4 物理威胁

物理威胁在网络中实际上是最难控制的,它可能来源于外界的有意或无意的破坏。物理威胁有时可造成致命的系统破坏,例如系统的硬件设施遭受严重的破坏。另外,在更换设备的时候,进行信息的销毁也十分重要。例如在更换磁盘时必须经过格式化,因为反删除软件很容易获取仅仅从磁盘上删除的文件。

1.5 威胁网络安全的其他典型因素

安全意识淡薄,网络安全管理问题、内部人员作案、部分对整体的安全威胁、程序共享造成的冲突等都是网络安全的隐患。

2 电子商务网络安全隐患的防治措施

任何的安全应对措施都不能保证网站百分百的安全,但是企业树立自身的安全意识,充分利用各种安全技术,在攻击者和受保护对象间建立起多道安全防线可以降低网站遭到攻击、破坏的风险。因此解决电子商务网站的安全问题需从技术和管理两个层面入手,具体的应对措施有:

2.1 安全技术方面

(1)防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用型安全技术。从本质上说是一种保护装置,用来保护网络数据、资源和用户信誉。入侵者攻击网站必须先冲破防火墙的安全防线才能解除到目标计算机。

防火墙技术是目前电子商务网站安全防范技术中发展较为成熟的一种,对于已知的攻击模式有很好的防御作用,他为网站建立起一道安全屏障,强化了网络安全策略,加强了网络存取和访问的监控审计,有效的防止了内部信息外泄。

(2)入侵检测技术。

入侵检测技术是防火墙技术的补充,是对入侵行为的发现。网络系统的安全性取决于网络系统中最薄弱的环节,最有效的方法是定期从计算机网络或系统的关键点收集信息并进行分析,从而发现其中是否有违反安全策略的行为和被攻击的迹象。以便决定是否采取相应的安全措施,如报警、记录、切断或拦截等,以达到增强网络的安全应变能力。

(3)病毒防范技术

计算机病毒是具有自我复制和传播能力的可以引起计算机和网络故障的程序。而计算机病毒的防范是建立网站安全的重要一环。应该从预防和清除两个方面入手,预防就是通过应对策略阻止病毒进入网站,避免感染,防患于未然;清除就是经常用杀毒软件对网站所在的服务器进行查毒、杀毒、使网站免遭破坏。

(4)数据备份和恢复技术

任何的安全防御都不是百分百的安全,对于重要的数据要做到及时备份,这样才能在发生系统硬件故障、软件错误、人为失误、计算机病毒或自然灾害等破坏数据完整时起到数据的保护和恢复作用,将损失降到最低。

2.2 安全管理制度

开展电子商务的企业应当形成一套完整的、适应于网络环境的安全管理制度。包括以下几点。

(1)人员管理制度。参加网上交易的经营管理人员在很大程度上支配着企业命运,他们面临着防范严重网络犯罪的任务。而计算机网络犯罪具有智能型、隐蔽性、连续性、高效性的特点,所以,加强对有关人员的管理变得十分重要。

(2)保密制度。网上交易时涉及企业的市场、生产、财务、供应等多方面的机密,需要很好地划分信息的安全级别,实行相应的保密措施。大量的网上交易必然产生大量的密钥,这方面的管理贯穿于密钥的产生、传递和销毁的整个过程。密钥必须定期更换,防止使“黑客”通过积累密文增加破译机会。

(3)网络系统的日常维护制度。网络系统的日常维护即是对Intranet的日常管理和维护,主要包括不可管设备的日常管理和维护,可管设备的日常管理和维护。

(4)病毒防范制度。在网络环境下,计算机病毒具有不可估量的传染性和破坏力,威胁着网络交易的顺利进行和交易数据的妥善保存。网络反病毒技术包括预防病毒、检测病毒和消除病毒。很多病毒都有一个潜伏期,所以要实行病毒定期清理制度清除处于潜伏期的病毒,防止病毒的突然爆发,使计算机始终处于良好的工作状态,保证企业和个人的网上交易的正常进行。

3 结语

电子商务的网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献

[1]陈兵,网络安全与电子商务[M]北京大学出版社,2006

篇8

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。

【关键词】计算机网络 网络安全 挑战与对策

计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。

1 当今计算机网络安全面临的挑战

1.1 提供具有服务质量保证的网络服务

调查分析发现,传递正文数据为传统计算机网络的唯一功能,然而随着互联网技术与多媒体技术突飞猛进发展,计算机网络在各行业已实现广泛应用,此形势下仅传递正文数据越来越难以满足计算机网络应用需求,此时则需要推进计算机网络功能逐渐趋于多元化发展,既能够用于快速、准确传递正文数据,又能够提供具有服务质量保证的网络服务。

1.2 提供无处不在的移动网络服务

信息社会背景下,计算机网络已成为人们日常生活、学习及工作中不可或缺的一部分,以致人类社会对移动网络需求大幅度增长。实际上,移动网络同时具备三大显著特征,包括无线通信、终端便携性及用户移动性,为此诸多位学者将对移动网络的研究的重心定位于如何塑造和谐稳定的无线通信环境、怎样规范用户移动行为及如何增强终端计算能力等方面。

现行移动网络主要体现在两方面:(1)因特网的无线拓展,其优点在于简单、灵活、可伸缩,其缺点在于对蜂窝网络中存在的快速切换控制、实时位置跟踪等管理不力;(2)蜂窝移动通信系统,该系统是基于面向连接的网络设施之上发展而来的,但其灵活性与可伸缩性相对较低。

2 常见的网络攻击

2.1 Ping Ping

是最简单的基于IP的攻击,该类攻击之所以产生是受单个包的长度超过了IP协议规范所规定的包长度的影响,当用户使用Ping命令检查网络是否连通时,PCMP将会自动应答,此时不法分子仅需源源不断的向被攻击目标发送Ping就可导致内存分配失误,从而造成被攻击目标死机。

2.2 Smurf攻击

Smurf攻击是指不法分子运用IP欺骗和ICMP回复方法,以广播模式向网络发送Ping请求,之后使大量网络传输充斥目标系统,以此扰乱网络中所有计算机的响应。其攻击过程主要表现为:Woodly Attacker向网络中的广播地址发送一个欺骗性Ping分组,导致目标系统不再为正常系统服务。

2.3 SYN Flood

SYN Flood是一种依据TCP协议缺陷,发送大量伪造的TCP连接请求,从而被攻击方资源耗尽的攻击方法。该方法的工作原理是“三次握手”,一是客户端直接发送一个包含SYN标志的TCP报文;二是服务器接受TCP报文后,进行处理并返回一个SYN+ACK的报文,之后将TCP序号加一;三是客户端返回一个确认报文ACK给服务端,之后实现TCP连接。

3 当今计算机网络安全研究技术对策

3.1 网络安全技术的研究

一方面,安全算法。安全算法指的是加密技术或密码算法,其中加密技术可被细分为四大方面,包括数据传输加密技术、数据完整性鉴别技术、数据存储加密技术及密钥管理技术。而密码算法作为一种有效的网络安全技术,对保障网络安全具有极其重要的现实意义。长期以来,国内外学者始终将计算机网络安全算法的研究重心放在对基于密码理论的综合研究、可信计算机系统的研究等方面;另一方面,网络安全检测与防御技术。防火墙在现行计算机网络安全中发挥着重要作用。现阶段,我国相关组织将防火墙产品发展方向定位于推进传统防火墙技术、入侵检测技术及病毒防护技术相机融合的高性能、主动式智能防火墙, 并依托该防火墙增强计算机网络综合防护能力,为保障计算机网络安全提供良好的基础。

3.2 开放、集成网络应用平台技术的研究

受多方面原因的影响,以致当今分布对象技术自身存在一系列热点问题:

(1)高性能分布对象中间件技术的体系结构与实现技术研究。若要实现分布对象中间件技术在新一代计算机网络中的有效应用,则需保证分布对象中间件技术同时具备高性能与可靠性等特征。一直以来,我国相关机构始终致力于优化调整分布对象中间件系统的体系结构,主要表现为:借鉴、汲取国外发达国家网络与操作系统等方面的优秀研究成果,同时依托有效手段最大限度上降低由于维护开放性与可互操作性等特性而造成的性能损失。

(2)特殊应用环境下的分布对象中间件技术。通过实践应用,明确了分布对象中间件技术在实时、容错等多方面的要求,而实时CORBA与容错CORBA的研究越来越成为CORBA技术研究的关键部分。除此之外嵌入式系统的兴起也为深入开展对嵌入式CORBA与最小化CORBA的研究提供了强劲驱动力。

(3)分布对象中间件技术中的组件体系结构。实践表明,组件技术既会改变软件体系结构与开发模式,又较大程度上影响到软件市场。近年来,相关组织越来越重视分布对象中间件技术在计算机网络中的应用与研究,如投入大量的财力、物力及人力资源用于推进分布对象中间件技术在计算机网络管理与配置中的有效应用。

参考文献

[1]覃德泽.面向节点信誉管理的安全结构化对等网络[J].计算机工程,2011(03).

[2]王春妍.计算机网络数据交换技术探究[J].云南社会主义学院学报,2013(06).

[3]林闯,董扬威,单志广.基于DTN的空间网络互联服务研究综述[J].计算机研究与发展,2014(05).

[4]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09).

[5]马睿.浅谈计算机网络安全的防控[J]. 北方经贸,2011(11).

[6]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11).

篇9

关键词: 计算机网络 绿色通道 安全

目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖达到了空前的程度。然而,随着网络应用的不断增多,网络安全问题也越来越突出,由于计算机网络的开放性、分布的不均匀性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。

一、网络不安全因素

1.网络资源的共享性

资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

2.网络系统设计的缺陷

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性;不合理的网络设计则会成为网络的安全威胁。

3.网络操作系统的漏洞

网络操作系统是网络协议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。

4.黑客的威胁和攻击

计算机信息网络上的黑客攻击事件愈演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。黑客攻击破坏网络的问题十分严重,他们通常采用非法侵入重要信息系统,窃听、获取、攻击侵入网的有关敏感重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,造成重大政治影响和经济损失。

5.垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行非法活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

6.信息战的严重威胁

信息战,为了即国家军事战略而采取行动,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统,取得信息优势。这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。

7.计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

二、构建网络绿色通道的主要策略

在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面介绍几种主要的防范入侵和攻击的技术措施。

1.防火墙技术

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。

2.访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制及属性安全控制等多种手段。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。

3.数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。

4.入侵检测技术

入侵检测系统(Intrusion Detection System,简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

5.安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员利用它可以有效地防范攻击者入侵。

目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。

6.安全审计

网络安全是动态的,对已经建立的系统,如果没有实时的、集中的可视化审计,就不能及时评估系统的安全性和发现系统中存在的安全隐患。网络安全审计就是在一个特定的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件,以便集中报警、分析、处理的一种技术手段,它是一种积极、主动的安全防御技术。

总之,构建计算机网络绿色通道是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。随着计算机网络被大量应用,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略,防止各种可能的入侵和攻击行为,才能最大限度地发挥计算机网络的强大功效。

参考文献:

[1]王宏伟.网络安全威胁与对策.应用技术,2006,5.

[2][美]福斯特等著.蔡勉译.缓冲区溢出攻击――检测、剖析与预防.清华大学出版社,2006,12.

[3]梅云红.计算机网络安全隐患与防范策略的探讨.计算机与信息技术,2007,9.

篇10

【关键词】高职 信息安全人才 调研 课程体系

【中图分类号】G 【文献标识码】A

【文章编号】0450-9889(2012)02C-0030-03

一、信息安全的重要意义

信息化时代,信息安全问题日渐凸显。目前,我国整体的企业信息安全防护能力还很不够,许多信息系统安全保护程度太低,甚至处于无防范状态。

企业的正常运作离不开各方面信息资源的支持,如企业的经营计划、生产流程、工艺配方、建设方案、设计图纸、客户资料以及各种重要数据等,这些信息资源都是企业长期积累下来的智慧结晶,与企业的生存和发展息息相关。这些重要信息一旦丢失或泄露,将会使企业丧失市场竞争优势,甚至会面临破产危机。

信息安全问题主要表现在以下几个方面:一是计算机系统遭受病毒感染和破坏的情况相当严重;二是电脑黑客(包括商业间谍)活动已形成重要威胁;三是信息基础设施面临网络安全的挑战。除此之外,自然灾难无法躲避。1993年,美国世贸中心大楼发生爆炸,一年后,能回到世贸大楼工作的公司由350家变成了150家,有200家公司由于无法取回原有重要信息而倒闭。据IDC(Internet Data Center,互联网数据中心)的统计数字表明,美国在2000年以前的10年间发生过灾难的公司中,有55%当时倒闭,剩下的45%中,也有29%因为数据丢失在两年之内倒闭,生存下来的仅占16%。高德纳公司(Gartner,全球最具权威的IT研究与顾问咨询公司)的数据也表明,在经历大型灾难而导致系统停运的公司中有2/5再也没有恢复运营,剩下的公司中也有1/3在两年内破产。因此,企业需要一套完整的信息安全备份及容灾解决方案,以确保业务数据能有效安全地备份和恢复,减少企业的损失。

由上可见,企业要保持健康可持续发展,信息安全是最基本的保证之一。

二、我国信息安全市场现状

2007年9月的《中国IT安全市场分析与预测2007-2011(1H07)》指出,中国信息安全市场的规模持续扩大,当年为3.195亿美元,同比增长27.0%。其中信息安全软件市场在占整体市场的27.4%;比例最大的是信息安全硬件,为48.6%;信息安全服务市场仅占24.0%。对比高德纳公司对全球信息安全市场分类的报告:信息安全服务市场占据整个信息安全市场57%的比例,网络安全设备和安全软件分别只占16%和27%。这充分说明了信息安全服务行业在整个安全市场中的重要地位与广阔的发展前景。然而,中国信息安全服务市场仅占整个信息安全市场的24.0%,与国外成熟的IT信息安全服务市场相比,中国的信息安全服务市场有着非常大的发展空间。这正是高职信息安全技术专业人才培养的目标――该专业不是培养网络安全设备的研发者或制造者,也不是培养安全软件的开发人员,而是培养为企业信息安全提供保障服务的技术员。

赛迪网、美国国际数据集团以及互联网实验室的一些相关调查资料表明,未来7年,中国信息安全市场年复合增长率高达35%。联想网御应用安全部产品经理何晨认为:近年安全市场的主要增长点在应用安全领域,以保障业务安全为核心、以人为本的设计理念将成为未来信息安全的主要关注点。

目前,社会需求与人才供给间存在着巨大差距。根据教育部2010年底的统计资料表明,我国每年信息安全人才缺口数以万计。大量从事信息安全管理的人员往往是计算机网络技术、通信技术专业的毕业生,并不具备信息安全管理所需的专业技能。信息安全人才无论是数量还是水平,都无法适应当今企业信息化形势的需要,已经成为当前严重制约信息安全产业发展的瓶颈。

2009年10月13日,“国家信息技术紧缺人才培养工程首批人才实训基地”在北京启动,信息安全被列为紧缺人才领域之一建立了实训基地,该基地的建设对提升我国信息产业的核心竞争力,实现信息产业由大到强的战略转变具有重大意义。

三、高职信息安全人才培养定位及能力分析

(一)高职信息安全人才培养定位

2001年,武汉大学创办了我国第一个本科信息安全专业,目前我国已有60所本科院校开设了该专业。经过10年的建设,本科信息安全专业的培养目标及其课程体系已比较成熟。而高职院校是近几年才开设信息安全专业的,其培养定位不明确,没有与本科信息安全专业区分开来。不少高职信息安全专业设置了与本科相似的课程体系,只是把课程难度降低了,但这些理论知识还是让高职学生畏惧,最终无法达到教学目标。有的高职信息安全专业设置的课程与传统的网络技术或通信技术专业课程相似,没有建立一套完整的、符合信息安全应用领域要求的课程体系。上述情况导致了学生缺乏专业特长,难以对口就业。

高职信息安全技术人才培养定位在哪?其专业核心能力是什么?要解决这些问题,首先需要分析信息安全人才的技术水平等级及其能力要求。

根据国家职业标准,可以把信息安全技术人才的技术水平从低到高分为四个等级:一是信息安全技术员,要求具备基本信息安全知识和技能,能够解决日常程序性工作中所遇到的信息安全问题;二是信息安全助理工程师,要求能够对企业信息系统进行安全风险评估,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力;三是信息安全工程师,要求掌握各个信息安全技术领域和体系规划,具备专业信息安全技术管理能力,掌握信息安全的各个领域和体系规划知识,具备从信息安全管理层面进行综合性分析和总结的能力;四是高级信息安全专家,要求具备资深的信息安全理论和技术知识以及优秀的信息安全体系设计、规划和领导能力,能够把握信息安全技术的战略发展方向,在信息安全领域具有突出成绩或杰出贡献。

根据各等级对从业人员的能力要求,分析可知:硕士、博士生具有深厚的理论知识、较强的科研能力,积累一定的工作经验后,可以达到第四个等级;本科生也有较强的理论基础和规划、管理能力,培养定位可以在第三个等级;高职生是工作在生产第一线的应用型人才,要求具有较强的实践能力,能做好日常安全维护工作,其培养定位适合在第一、第二等级。我国中小型企业正在迅速发展,其总数已占全国企业总数的99%以上,这些中小型企业对信息安全技术人才的需求都集中在中、低层次,也就是说,企业往往需要的是高素质、高技能的高职生,而不是做理论研究的硕士、博士或本科生。

(二)高职信息安全人才能力分析

鉴于信息安全技术人才的重要性且人才短缺,笔者作为专业负责人,已着手申报在柳州职业技术学院开设信息安全技术专业。为了做好该专业人才培养方案,专业团队教师进行了广泛的社会调研,并召开由10多名企业专家参与的新专业工作分析会,得出高职信息安全技术专业的培养目标、工作领域、就业岗位、技术要求和能力要求。

培养目标:培养具有良好职业道德,熟悉信息安全法律法规,可以集成信息安全系统,熟练应用信息安全产品,具有信息安全维护和管理能力的高素质、高技能专门人才。

工作领域:网络搭建领域、信息安全管理领域、信息安全技术领域。

就业岗位:信息安全技术员、安全设备调试技术员、系统安全维护技术员、综合布线技术员、安全加固技术员、信息资产风险管理员、安全评估技术员、网络设备售前售后技术员等。

技术要求:备份与容灾技术、信息管理技术、病毒防范技术、黑客防御技术、防火墙技术、IDS与IPS技术、TCP/IP高级技术、VPN技术、PKI与加密技术、设备安全配置、系统安全配置、服务器安全配置、风险评估技术等。

能力要求:制定信息安全规章制度、制定信息备份及容灾解决方案、配置网络安全设备、构建企业网络、维护网络安全、搭建信息化系统、设计并实施系统安全方案、系统风险评估等能力。

四、信息安全技术专业课程体系

本文以柳州职业技术学院信息安全技术专业课程为例进行探讨。按照“企业需求与学生需求并重”的原则,形成由“内容”和“形式”两个维度构成专业课程体系“二维”模型(见图1)。两个维度包括教育教学活动的四个模块。不同的模块发挥不同的作用,共同构成完整的课程体系,形成教育合力。

内容维度包括“基本素质教育体系”和“专业能力培养体系”,教学目标都来自企业对学生的需求,二者相互融合、彼此渗透。其中“基本素质教育体系”是人才培养的前提与基础,主要以培养学生思想品德、职业素养、身心健康、应用基础等方面基本素质为主,渗透专业特点和企业需求,重点解决学生“如何做一个社会人”的问题;“专业能力培养体系”是人才培养的专业化,主要培养学生的专业理论知识和专业技能,使学生具有良好的职业素养和较强的职业核心能力,解决学生“如何做一个职业人”的问题。

形式维度包括第一课堂和第二课堂,第二课堂是第一课堂的延伸和补充,二者是课程体系中不可或缺的重要组成部分。其中第一课堂侧重系统知识的传授和专业技能的培养,以课堂教学为主,是教育教学的主渠道;第二课堂侧重实践锻炼和学生个性的发展,以学生课外实践活动为主。

在学院课程体系“二维”模型思路的指导下,根据信息安全技术专业培养目标和技术、能力等要求,充分研讨了该专业的人才培养特点,进行专业课程体系设计(见表1所示)。

从表1可以看出,课程体系设计紧紧围绕企业的需要,为“技术要求”中列出的专业技术开设对应的课程;与企业专家共同研讨,得出该专业的核心能力,并将对应的课程作为专业核心课程重点学习。其中,有一种能力很容易被忽视,即制定信息安全规章制度的能力,《信息周刊》研究部2008年的调查显示,60%以上的网络威胁和攻击来自网络内部,如未经授权的雇员对文件或数据的访问、带有公司数据的可移动设备遗失或失窃等,因此企业需要一套完善的信息安全管理制度来约束广大员工的行为,保障企业的信息安全。

综上所述,企业的需要是专业开设及其课程体系设置的指挥棒。如何采取适当的教学方法,使教与学更有效率,达到该专业人才培养目标,将是我们下一步要研究的工作。

【参考文献】

[1]邢清华,米靖.职业院校推进校企合作的措施研究综述[J].职教论坛,2011(15)

【基金项目】2010年度广西新世纪教学改革工程立项(2010JGB163);柳州职业技术学院教学质量与教学改革项目(2009B006)