网络安全的发展方向范文

时间:2024-01-02 17:49:17

导语:如何才能写好一篇网络安全的发展方向,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的发展方向

篇1

关键词:网络安全;发展方向

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。本质上来讲,网络安全就是网络上的信息安全。从广义来说,网络安全的研究领域包括涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论。

一、网络安全威胁和网络安全攻击

网络安全包括数据安全和系统安全。数据安全受到四个方面的威胁。设信息是从源地址流向目的地址,那么正常的信息流向是从信息源到信息目的地。网络安全的四种威胁分别是:中断威胁、伪造威胁、修改威胁和侦听威胁。其中,中断威胁是指使在用信息系统毁坏或不能使用的攻击。它主要破坏系统的可用性,如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。伪造威胁是指一个非授权方将伪造的客体插入系统中的攻击。它破坏系统信息的真实性。包括网络中插入假信件,或者在文件中追加记录等。修改威胁包括搭线窃听,文件或程序的不正当拷贝等。一个非授权方不仅介入系统而且在系统中瞎捣乱的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。侦听威胁是指一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。它的威胁方式包括搭线窃听,文件或程序的不正当拷贝等。

网络安全攻击包括冒充攻击、重放攻击、修改攻击和拒绝服务攻击。其中冒充攻击是指一个实体假装成另外一个实体。在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。重放攻击是指获取有效数据段以重播的方式获取对方信任。在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。修改攻击是指信件被改变、延时、重排,以至产生非授权效果。如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。拒绝服务攻击是指破坏设备的正常运行和管理。这种攻击往往有针对性或特定目标。其表现如一个实体抑制发往特定地址(如发往审计服务器)的所有信件。或将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。

二、目前影响网络安全的主要因素

目前网络安全备受重视,其不受信任的因素主要包括以下几个方面。

第一,网络开放性的固有弱点。互联网的灵魂是“开放与共享”,给黑客提供了攻击的便利。开放和安全在一定程度上相互矛盾,如果采取了太多的防范措施来保证安全,势必会大大降低信息交流的效率,从而伤害“开放与共享”的初衷。

第二,大量的软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。黑客就利用漏洞进行攻击。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。许多软件在推出前先要进行内部测试,之后发出几十万份进行外部测试。即便如此,在正式版本中,仍然漏洞多多,在软件运行的过程中,都可能存在危害网络安全的漏洞。另外,很多网站自行开发的程序,为黑客攻击大开方便之门。

第三,用户安全意识缺乏。用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。一些用户(尤其是知名公司等)甚至在明知遭受安全威胁之后,为名誉起见而不积极追究黑客的法律责任。一些公司被黑后损失惨重,但经常无声无息。有些公司为保证客户对其的信任,不敢公布自己的损失,更不敢把黑客送上法庭,这种“姑息养奸”的做法就进一步助长了黑客的嚣张气焰。

第四,网络法律规范不健全。作为新生事物,互联网对传统的法律提出了挑战。目前社会在认定网络犯罪行为上存在一定争议,比如单纯的“技术研究”和“网络攻击”之间就很难甄别。

三、保障网络安全防护体系的方法和途径

从保证计算机信息网络安全的层面看,目前广泛运用和比较成熟的网络安全技术包括以下几种:

(一)访问控制技术。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。其中,入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络权限控制是对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。另外,网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。

(二)防火墙技术。防火墙技术是网络安全的关键技术之一,只要网络世界存在利益之争,就必须要自立门户--有自己的网络防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤以Internet网络为最甚(Internet正以惊人的速度发展,每天都有成千上万的主机连入Internet,它的内在不安全性已受到越来越多的关注)。防火墙是一种将内部网和公众网分开的方法。它能限制被保护的网络与与其他网络之间进行的信息存取、传递操作。

但是防火墙技术也存在着一定的局限性。防火墙不能防范不经过防火墙的攻击(如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接)。具体的局限性如下:

1.防火墙不能防范网络内部的攻击。如:防火墙无法禁止变节者或内部间谍将敏感数据拷贝到软盘上。

2.主要是基于IP控制而不是用户身份。

3.防火墙不能防止传送己感染病毒的软件或文件。不能期望防火墙去每一个文件进行扫描,查出潜在的病毒。

4.难于管理和配置。易造成安全漏洞(对产品了解和提供不同的安全策略)

(三)信息安全检测技术(IDS)。信息安全检测的基础是入侵检测系统。企图进入或滥用计算机系统的行为称为入侵。而入侵检测是指对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。由于防火墙和操作系统加固技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供足够的安全性。而IDS能使系统对入侵事件和过程做出实时响应。入侵检测是系统动态安全的核心技术之一。入侵检测是防火墙的合理补充。IDS帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。目前IDS可分为三种,分别是:基于网络的IDS、基于主机的IDS和基于应用的IDS。

(四)隐患扫描技术。网络安全一直无法落实的主要原因是不知道漏洞的存在,甚至不去实时修补漏洞。漏洞扫描是对网络安全性进行风险评估的一项重要技术,也是网络安全防御中关键技术。其原理是:采用模拟黑客攻击的形式对目标可能存在的已知安全漏洞和弱点进行逐项扫描和检查,向系统管理员提供周密可靠的安全性分析报告。

四、未来网络安全技术发展的趋势

计算机网络信息安全技术的发展方向随着计算机网络的突飞猛进,网络中的攻击手段变化越来越快,恶意软件也越来越猖狂,使得信息安全新思想、新概念、新方法、新技术、新产品将不断涌现。据预测,未来网络安全技术发展呈现如下趋势:

(一)信息网络安全技术由单一安全产品向安全管理平台转变。形成以安全策略为核心,以安全产品有机组合的安全防护体系为表现形式,并由安全管理保证安全体系的落实和实施。

(二)信息安全技术发展从静态、被动向动态、主动方向转变。应急响应、攻击取证、攻击陷阱、攻击追踪定位、入侵容忍、自动恢复等主动防御技术得到重视和发展。

(三)内部网络信息安全技术将更趋完善,有效防范了解网络结构、防护措施部署情况、业务运行模式的内部网用户实施攻击或者误操作。

(四)网络安全可视化技术备受关注。通过各种可视化结构来表示数据,建立数据到可视化结构的映射,加快网络安全信息可视化的实行性、全局性和局部信息并发显示设计及网络安全可视化的人机交互设计的实现。安全是计算机信息网络中不可缺少的一门技术。要生成一个高效、通用、安全的计算机网络信息系统,我们必须仔细考虑系统的安全需求,采取强有力的信息网络安全技术手段,认真研究信息网络安全技术的新趋势,构建一个完善的安全保护体系,才能保证计算机信息网络系统安全、可靠地正常运行。

五、结语

网络安全问题不是一部分人或一个社会面临的问题,而是全世界共同面临的全球性问题。网络具有全球性、开放性、灵活性等优势,但也在一定程度上加大了网络安全防范管理的难度。保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。

参考文献:

[1]林建平.计算机网络安全防控策略的若干分析田[J].山西广播电视大学学报,2006,6

[2]任红卫,邓飞其.计算机网络安全主要问题与对策田[J].网络安全技术与应用,2004,9

[3]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36

[4]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息,2009,36

篇2

一、4G网络相关理论概概述

4G网络技术是网络通信技术的第四代的简称,4G网络技术经历了1G、2G、3G的发展。4G网络技术是及3G与WLAN于一体的,可以快速的对数据进行传播,可提高高质量的传播声音、图画、视频等内容[1]。目前的4G网络技术能够以100Mbps以上的速度下载,该技术包括TD-LTE以及FDDLTE这两种形式,但是目前发展着的4G网络技术在一定意义上是不能被称作4G网络的,该技术还并未被3GPP认可为国际电信联盟所要求的IMT-Advanced下一代无线通信标准,国际电信联盟认为现在只是3G到4G之间的过渡时期,因为其LTE只达到3.9G。4G网络技术的在真正意义上要达到在20MHz的宽带上使用,这是我们目前运营商所难于达到的水平,因此最后ITU才将TD-LTE、FDDLTE、WIMAX以及HSPA+这四种技术定义规范为现阶段的4G网络范畴。4G网络技术具有系统的网络结构。其主要的网络结构浅谈4G网络安全技术唐建军中国移动通信集团设计院有限公司新疆分公司【摘要】随着我国经济的不断发展,我国逐渐进入信息时代,信息时代的到来极大的为人们提供便捷的生活服务,为了跟随时代的步伐以及通信技术的发展,4G网络应运而生。4G网络作为一种新型网络技术,是3G网络在技术上的革新与升级,4G网络技术的诞生为实现我国网络科技的发展起着重要的作用,随着4G网络时代的到来,人们不断的享受着超快捷的、高科技术的网络体验,但是4G网络随着经济不断的发展过程中其弊端也日益暴露,本文针对4G网络的发展现状作出分析,提出4G网络与其他网络软件的不同以及具有的其优越性能、浅谈4G网络安全怎样在技术上革新来完善4G网络的缺陷。【关键词】4G网络安全技术发展可分为物理网络层、中间网络层、应用网络层。物理网络层可以为4G网络技术提高整接入和路由选择的功能,这些都是由有无线网络构建的。中间环境层的功能有Qos映射、对相对的地理位置进行转换,以及对4G网络技术进行管理的功能。物理网络中间层与中间环境层都具有较为开放性,对于应用环境之间的接口插入设备的开放的。目前我国4G网络技术安全管理机制还未完全的建立,在4G网络技术中仍然存在较多的缺陷,如何能够对4G网络技术完全的掌握,对整个4G网络通信技术的开发和推广和使用至关重要。

二、4G通信网络安全漏洞和问题

2.1在4G网络技术面临安全问题

随着我国通信技术的开发,我国目前也进入到在4G网络技术发展的潮流之中,但是随着在4G网络技术的日益发展,其漏洞也日益的暴露,容易引发一系列的安全问题,其中主要的安全问题包括在4G网络技术规模的扩大、通信技术以及相关业务的不断发展以及来自网络外界的安全威胁。网络规模的扩大顾名思义及时指网络的使用范围的扩展面积较大,网络的管理系统已经跟不上网络拓展的步伐,这样就导致在管理方面存在着较大的问题。来自外界的网络危险,这些威胁包括很多方面,包括网络病毒的传播以及4G网络存在的相关漏洞导致黑客入侵等方面,其中单纯的从手机病毒方面来讲就存在着很多的安全威胁,手机病毒可以分为短息类手机病毒、蠕虫类手机病毒以及最常常发生的木马类手机病毒,这些来自与外界的网络安全危害会对在4G网络技术使用者造成威胁等等,这些问题的存在将严重的制约着在4G网络技术安全的拓展,同时也不利于我国通信技术的发展。

2.2在4G网络技术的存在的安全漏洞问题

2.2.1统一安全标准化问题目前我国的4G网络技术正处于起步阶段,尚未建立有效的统一化管理,同时在4G网络安全技术还难以与其他的移动通信相兼容,难于做到与全球移动通信设备进行安全的、无缝隙的漫游,这样会使得移动用户在使用上产生诸多的不变[1]。

2.2.2在4G网络安全发展的技术水平难以达到相关要求在4G网络技术是3G网络的升级版本,但是以上也介绍了在4G网络技术并未达到相关的技术水平,在4G网络技术的覆盖尚未达到全面的覆盖,两个覆盖的区域不能相互的兼容,同时难以保证4G网络技术的覆盖区域的安全性能。

2.2.3在4G网络技术的安全容量上受到限制通信系统容量的限制严重的制约着手机的下载速度,虽然4G网络技术的下载速度要比3G的速度快很多,但是受4G网络技术系统限制的同时手机用户不断的增加,网络的下载速度将会逐渐的降低,同时下载的文件是否都具备安全的性能这些都不能保证,因此如何解决这一问题将是被列为保证4G网络安全发展研究的重要解决问题之一。

2.2.4在4G网络技术在设备上难以达到更新4G网络技术是3G网络技术的技术上的演进,随着4G网络时代的到来,目前我们的无线基础设施难以满足4G网络技术安全的发展,如果进行全方位的技术革新,那么将会面巨大的市场投入,所有的无线基础设施都要经历着大量的变化和更新,目前落后的无线基础设施已经严重的阻碍着4G网络技术的发展,新的无线基础设施的安全也难以保证,解决这一问题刻不容缓[2]。2.2.5对于4G网络安全技术的各方仍需加强虽然目前我国4G网络技术正在逐步的发展,但是在4G网络安全技术的设计、安装、运营和维护上仍出现较多的问题,对相关技术人员的培训是推进我国4G网络技术安全发展的必要措施,对于安全技术的管理方面也要加强监督,4G网络技术的发展涉及到方方面面,如何避免这些状况的出现对4G网络技术日益发展是至关重要的。

三、为保证4G网络技术安全发展实施的相关措施

目前我国的4G网络技术的最大安全隐患就是在应用安全上存在的隐患,一旦这些问题的出现将带来非常严重的效果,这就需要调节好各个方面,一方面运营商设置严密的防范措施,另一方面相关设备开发商也要加强4G网络技术的安全机制的研发工作,最后4G网络技术用户提高自身的安全防范意识,这样才能4G网络技术安全的发展下去。以下就是针对保证4G网络技术安全发展给予实施的相关措施。

3.1建立移动通信系统的安全机制

想要不断的推进我国4G网络技术的发展,就要做好相关的安全方法措施,不断的分析目前4G网络技术的安全需要,确定网络安全发展的目标,保证移动平台硬件与应用软件以及操作系统的完整性,明确ME使用者的身份权限,保证用户的隐私安全,有效的对USIM以及EM存储书籍进行监控,与此同时保证存储在USIM、EM数据的完整新和隐秘性。

3.2密码体制的改变以及完善安全认证体系

目前的移动通信安全体制通常采用私钥密码的单行体制,这样的体制难以全方位的保证4G网络技术的安全,应该针对不同的安全特征与服务,采用公钥密码体制和私钥密码体制的混合,与此同时加快公钥的无线基础设施建设,建立以CA为认证中的核心安全认证体系[3]。

3.3发展新型的4G网络技术

密码技术想要推进4G网络技术安全的发展就必须发展新型的4G网络技术密码技术,开发量子密码技术、椭圆曲线密码技术、生物识别技术等移动通信系统,提高加密算法和认证算法的自身的抗攻击能力,保证4G网络技术在传输机密信息时的完整性、可控制性、不可否认性以及可用性。

3.4用户加强4G网络技术安全的防范意识

为保证4G网络技术的安全有效的发展,单纯的靠开发商、管理者等各个方面的努力是不够的,使用者能否安全的使用才是在4G网络技术发展中最不能忽视的环节,为了提促进4G网络技术的安全发展,用户自身应该加强安全防范意识,不去访问不安全的网站,不下载具有病毒危害的文献,平时及时的清理手机中的垃圾,做好病毒的查杀这些都可以有效的方法外界安全隐患的入侵。3.5其他的安全策略4G网络技术具有可扩展性、可移动性以及相互兼容性,要想做到4G网络技术的安全发展就必须协商机制,保证无线网络协商和移动终端共同的开发和合作,不断的把可信移动平台作为安全问题的防护理念,通过安全的检测、可信任的启动和相应的保护存储等网络安全方式来加固硬件平台[4]。

四、结论

篇3

关键词:数据加密技术;网络安全应用;网络管理

日趋发展的新平台逐步成为人们日常生活交流的新手段,计算机的应用范围逐步扩大。近年来,我国的网民数量不断增长,计算机逐渐成为人们工作和学习的重要手段,提升了人们的工作效率,也加快了人们的生活节奏,计算机的广泛应用不但为人们创造了更多的社会财富,而且为人们带来一些相应的烦恼,例如:计算机的信息泄露,资料盗取等问题,将数据加密技术应用于计算机网络安全管理是解决当前网络安全的主要途径。

一、计算机网络发展的安全隐患

(一)计算机操作系统中的隐患

计算机操作系统是计算机的主要组成部分,它管理着计算机的软件系统和所有信息资源,为计算机的使用者提供方便、快捷的信息资源。一旦信息操作系统受到病毒的侵入,就会造成用户的口令输入外泄,导致计算机内部信息资源外漏,形成计算机数据的丢失或者被盗,甚至使计算机用户电脑处于瘫痪状态,是计算机发展过程中存在的最大隐患。

(二)计算机数据体统中的隐患

计算机在操作系统受到病毒的侵入则会造成计算机内部系统运行的紊乱,是计算机数据系统的自我保护性能降低或者受到破坏失去保护作用,计算机系统内部的数据资源受到病毒操控者的远程控制,造成计算机数据库资源被复制,网络病毒侵入不仅会使计算机陷入运行瘫痪状态,同时也为犯罪分子犯罪提供有力的信息来源,例如:客户个人信息包括身份证号,银行卡号,银行密码等重要信息丢失,造成巨大的经济损失。

(三)网络传播中的隐患

网络传播中存在的隐患也是网络安全隐患产生的途径之一。一方面系统病毒可以通过用户主动将个人信息资源在网站上时进行直接传播,将用户的信息进行个人资料复制,形成个人信息感染病毒造成网络信息安全隐患;另一方面是通过用户浏览网站进行间接传播,用户通过浏览器进行网上资源搜索,对依附病毒的网页进行浏览下载,造成资源与病毒同时植入到客户的电脑系统中,造成客户个人数据资源流失,形成网络安全危机。

二、数据加密在网络安全管理中的应用

数据加密技术在网络管理中的应用,保障了网络数据传播的安全性,数据加密技术首先明确了网络数据信息管理技术的目标性,形成对网络数据的整体性管理,其次依据数据的种类进行不同程度的数据加密处理,形成数据保护,提高数据传播的安全系数,最后将加密数据进行网络信息资源传播,保障信息资源安全传送到接收方手中,对计算机信息数据的传播提供全方位的保护。网络数据加密技术主要分为以下几种:

(一)链路加密技术的应用

链路加密技术是网络安全数据加密中最基础的数据加密手段。链路加密技术是指多区段的计算机数据加密,它划分数据和信息路线,并按照不同的传输区域和路径进行不同程度的加密,[1]这种加密技术保障了节点与节点之间数据传输和应用的保密性和安全性。链路加密技术对传送的数据进行分段加密,使数据资源的传输过程是以秘文的形式进行,接收方需要对收到的数据资源进行解密,才能获得相应的数据资源,保障了数据资源的安全性。即使在传输过程中,数据资源丢失,由于链路加密是对数据分段进行加密,因此使对丢失后的数据直接组合起来也是模糊不清的,避免第三方对数据的直接窃取,保障了数据传播的安全性。

(二)节点加密技术的应用

节点加密技术是计算机网络安全应用中的重要手段。它的加密技术与链路加密技术存在着许多的相似。主要依据信息的不同类型和不同重要程度对数据信息资源进行分段加密,使数据资源的传播形成众多加密段,为信息的提供分段保障。此外,它比链路加密技术更深度的对数据信息资源加密体现在进行数据传输前期就已经对即将传播的数据资源进行加密处理,进一步保障了数据资源传播的秘密程度。

(三)两端加密技术的应用

两端加密技术在实际应用中的技术性较简单,是较为直接的加密手段。它对数据的传输主要采用密文的形式进行传输,避免了传输过程中对数据传输资源进行解密和加密的过程,使数据传输的过程简单化,避免了信息资源传输过程中存在信息资源丢失现象的产生,缩小了信息被第三方窃取的可能性,从而保障信息传输过程的安全性得到提升。

网络信息资源数据加密技术逐渐成为现代信息资源管理和保护的重要手段,为网络信息资源的传播和利用提供有力的保护措施,为形成安全可靠地网络环境保驾护航。同时也为国家对网络信息资源的监管,网络秩序的维护提供了有力途径,随着网络数据加密技术的不断应用,人们广泛应用的网络环境将得到更加权威的保护和管理,形成和谐的网络应用环境,使网络成为世界各国沟通和发展的新桥梁。

参考文献:

[1]郑晓丽.军队档案网络信息安全现状及对策[J].通信技术,2011,01:71-72+98.

[2]赵昌伦,武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,01:150-153.

[3]周亮,刘开培,李俊娥.一种安全的电力系统计算机网络构建方案[J].电网技术,2004,23:71-75.

[4]孙鑫.校园计算机网络安全与防范策略研究[J].哈尔滨金融高等专科学校学报,2008,02:50-52.

[5]梁剑波.关于常见计算机网民加密技术的研究[J].电子世界,2014,02:105.

篇4

在电力企业的发展中,企业逐步加强防病毒、防黑客的措施,通过浏览器隔离的方式减少病毒和黑客的破坏作用,使重要内容得到有效的保存,使网络隐患降到最低。同时加强了对黑客的跟踪,使带有破坏性的黑客问题得到有效的抑制,使违反网络法规的黑客得到法律的严惩,维护了法律的尊严,降低了网络盗窃的发生率。并且通过黑客跟踪,找到他们的信息窝藏点,使盗窃的信息得到还原,为数据安全保护提供了一个安全的发展平台。此外,加强响应恢复,通过对存储和转入的数据进行响应确定,在确保安全的环境下进行数据交流,让数据在最安全的平台下进行与其他组织的交换,确保信息和数据不被黑客盗取。通过不断的总结实现数据的安全管理,让出现的问题及时得到更正,并经过总结,使问题不再重复发生,为安全奠定一个好的环境,通过纪律实现数据安全的优化管理。通过软件更新,改变了软件出现的问题,使软件病毒得到遏制,并更新游览器,使游览的重要内容得到保护。通过以上措施使过去传统的网络管理问题得到了优化和升级,使过去出现的隐患得到了控制,改变了病毒和黑客对网络和数据安全造成的重大损失,使新的数据安全措施得到了应用和普及,让新的网络技术走进更多的电力企业,为新的网络及数据安全提供了新的平台。

2电力企业信息系统数据的安全保护措施

2.1建立系统安全管理制度,规划数据备份方案企业工作人员要加强对网络的管理,通过制度来规范工作人员的行为,对网络布局进行相应的规划和管理,控制出现的隐患问题。同时要加强岗位职责,通过对数据管理人员的规范,使出现的错误率降到最低。对工作人员加强网络安全培训,使工作人员认识到安全管理的重要性,并提高控制水平,促进人员的整体素质,提高安全水平。要加强对操作流程的管理,通过每一个流程的控制和把握,实现整体的安全高效性能,把每一个操作流程中的问题降到最低,通过相应的安全措施来实现对整体的宏观把握。工作人员在工作中要正确地使用内网和外网,不可把工作中的重要信息放到外网上,也不可在内网上进行聊天和游戏。管理人员要加强管理和监督,控制网络出现的泄密现象和问题。工作人员要设置相应的用户账号,在登录网络的时候输入自己的信息,确保其他人员无法窃取到重要的内容。密码不可泄露给其他工作人员,要注意密码的保密性。要加强数据的备案方案,确保在数据丢失的情况下可以重新得到信息,保证数据可以得到还原,并且要对数据内容制定一定的方案,并要进行严格的检查并投入到应用中,确保内容的准确性。当数据没有丢失时,备案要存放好,并要注意保密,不可让其他工作人员查阅和游览。要对数据的确立进行正确的计算,并要规划出正确的数据和方案,使整体电力企业数据安全得到有效的应用。2.2根据企业的实际情况,建立相应的信息网络防护体系在电力系统的安全发展中要建立相应的信息网络防护体系,要考虑到网络的安全因素,要建立网络防火墙,通过对网络的维护实现网络的安全运行。同时要加入虚拟网络,通过网络来实现整体的防护管理,实现体系的整体创新。要加入安全的管理技术,通过技术的创新和应用实现对网络的整体把握,使落后的技术被新技能所代替,技术的掌握要具备安全性,不可把技术和保密性拆开,要把握整体的安全性方向。要把握整体操作防范原则,对出现的安全问题要进行正确的防范,把问题降低到最低,并通过合理的操作来实现电力的安全发展。要坚持保密、安全第一的原则,不可把操作和防范分离开,要统筹兼顾,共同利用、共同发展。要把网络安全因素放到重要的位置上,确保网络安全可以带动电力的安全管理。要设计安全的方案,通过方案实施安全生产,使整体的信息资源可以带动网络防护体系,为数据安全管理服务。2.3解决应用软件系统安全的问题在电力系统的安全发展中要加强应用软件的安全管理问题。通过对应用软件的处理和管理实现整体的高效安全性。让软件具有更安全的性能,实现最优的软件开发,为整体的软件发展服务,并促进软件的安全发展,共同实现企业的优质发展。要解决身份认证问题,通过对身份的有效认证实现对工作人员身份的确立,通过对身份的确立实现每一个账户只能有本人才能登录的目的,使盗窃信息的现象得到抑制,控制信息外流。同时要选择合适的访问控制,所有访问人员要通过认证才可访问其他人员的认证空间,不可随意访问和游览其他人员的信息,确保整体信息的安全性。选择的控制渠道也要适中,不可造成对网页的破坏,也不可造成资源的浪费,要以安全性和适中性为主要原则。要坚持授权的原则,不可在没有授权的情况下进行资源的使用,造成违反规定的相关问题,要通过对整体的管理、把握、控制,实现对系统的有效掌握,从而解决应用软件系统的安全问题,实现电力系统的安全运行。在电力系统的安全发展中要提出相应的保护步骤,通过对步骤的确立实现整体的安全发展。步骤要合乎法律的规定,不可违反公司的相关规定,每一个步骤都要具备行动性特点,并且要符合管理的逻辑,要具备实用性等特点。同时要提出相应的策略,要针对出现的问题提出合理的解决措施,要把问题转化到合理的层面上,使策略为安全服务,带动整体的安全生产。策略的提出要符合经济和政治的发展规律,要以形势为前提,以发展为主要动力。思路的建立也要有正确的方向,方向要有正确的思路为发展前提,思路是解决安全问题的重要内容,思路的失误会导致整体的内容出现偏离,所以管理人员要把步骤、策略和思路联系在一起,让三者得到有效的统一。在发展中要结合国家电监局的制度要求,要符合电监局和国家的发展方向,不可出现违反大方向的问题,要以制度为依据,以要求为准绳,在不断的安全管理中发挥制度与要求的优越性,为整体的安全发展服务。

3结语

篇5

网络安全的发展经历了三个阶段: 一是防火墙、防病毒与IDS(入侵检测系统)部署的初级阶段。二是随着网络扩大,各种业务从相互独立到共同运营,网络管理中出现的安全域的概念,利用隔离技术把网络分为逻辑的安全区域,并大量使用区域边界防护与脆弱性扫描与用户接入控制技术,此时的安全技术分为防护、监控、审计、认证、扫描等多种体系,纷繁复杂,称为安全建设阶段。三是把各个分离的安全体系统一管理、统一运营,我们称为安全管理阶段,最典型的就是综合性安全运营中心(Security Operation Center)SOC的建设。从这个阶段开始,网络安全开始走上业务安全的新台阶,业务连续性管理BCM(Business Continuity Management)成为业务安全评价的重点。

SOC是安全技术“大集成”过程中产生的,最初是为了解决安全设备的管理与海量安全事件的集中分析而开发的平台,后来由于安全涉及的方面较多,SOC逐渐演化成所有与安全相关的问题集中处理中心:设备管理、配置下发、统一认证、事件分析、安全评估、策略优化、应急反应、行为审计等等。能把全部安全的信息综合分析,统一的策略调度当然是理想的,但是SOC要管理的事如此之多,实现就是大难题。基于不同的理解,市场出现的各种SOC也各取所长,有风险评估为基础的TSOC,有策略管理的NSOC,有审计为主的ASOC,还有干脆是安全日志分析为主的专用平台。

各种SOC特点各异,但都是围绕安全管理的过程来进行的,对应了安全事件管理的事前、事中、事后三个阶段,事前重点是防护措施的部署,排兵布阵;事中是安全的监控与应急响应,对于可以预知的危险可以防护,但对于未知的危险只能是监控,先发现再想办法解决;事后是对安全事件的分析与取证,对于监控中没有报警的事件的事后分析。由此SOC的功能发展延伸为下面三个维度:

安全防护管理: 负责安全网络设备的管理与基础安全体系的运营。是安全事件出现前的各种防护管理,其鲜明的特征就是制定的各种安全策略并下发到相关的安全设备。

监控与应急调度中心: 对安全事件综合分析,根据威胁程度进行预警,并对各种事件做出及时的应对反应。

审计管理平台: 事件的取证与重现、安全合规性审计、数据的统计分析、历史数据的挖掘。安全的审计安全管理的事后“总结”,也是安全防护的依据。如图所示。

篇6

关键词:网络技术;通信工程;网络安全;解决对策

Abstract: Along with the computer network technology widely used, communication engineering construction is also inseparable from the support of network technology. This article mainly aims at the present communication engineering, network communication security factors, safety problems, and how to effectively solve such aspects of the comprehensive inquiry.

Key words: network technology; communication engineering; network security; solution countermeasure

中图分类号:F626.5 献标识码: A 文章编号:2095-2104(2012)11-0020-02

一、通信工程发展现状及影响因素

(一)我国目前我国通信工程快速发展是在20世纪80年代,起源于电机工程专业,并由有线电、无线通信、电子技术等专业相互渗透、相互补充而发展起来的一门综合工程。现在,大量的技术成果如:晶体纤维生长与晶体光纤器件的研究,光纤高温传感器、光纤环形腔的细度及环形激光器的研究,窄线宽可调谐半导体激光器及相关技术等都走在了世界的前沿。在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。

(二)影响网络通信安全的因素

首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。

其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。

二、存在的安全问题

(一)计算机网络中存在的安全问题。一是计算机网络系统自身的问题。许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。其自身的问题可分为三个方面:1.由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;2.硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;3.防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。二是计算机病毒。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,是威胁网络信息安全最主要的因素之一。三是黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比较大。

(二)通信信息网络中存在的安全问题。随着信息技术的发展,网络通信已广泛地应用于政治、军事、经济及科学等各个领域,它改变了传统的事务处理方式,对社会的进步和发展起着很大的推动作用。同时,人们也越来越意识到信息安全的重要性,因此,信息在网络通信中的安全性、可靠性日趋受到通信网络设计者与网络用户的重视。网络通信安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性。从技术层面上来看,反映在物理安全、运行安全、数据安全、内容安全四个方面。网络通信的安全问题可以分为网络间信息传播安全和内网通信安全两个方面。

三、解决网络通信安全问题的主要对策

(一)网络间信息传播技术对策。信息安全对国家安全有着重大影响,需要准确认识信息安全的基本问题与表现方式,清晰了解保障信息安全所依赖的信息网络化的客观规律,从而做到有的放矢,确保网络通信安全。网络信息传播安全主要是指网络信息在传播的过程中应保持信息本身的完整性、可用性和机密性。主要可采用以下五种技术:

一是防火墙技术。主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间的信息交互,是一种隔离控制技术。二是数字签名技术。“数字签名”就是通过某种加密算法生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。它能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。同时,数字签名技术还可以提高交易的速度和准确性。三是数字集群系统网络技术。数字集群系统的信息安全主要涉及用户鉴权、加密、分级用户管理、日志管理、虚拟专网。数字集群通信系统经常应用于应急通信,因为其业务量具有突发性,拥塞控制对于数字集群通信网络尤为重要。数字集群网络的网络结构具备较高的抗灾变能力,对重点地区进行基站双覆盖,还担负着应急通信的重大使命。四是量子密码信息加密技术。这种加密方法是用量子状态作为信息加密和解密的密钥。五是入侵检测技术。是用于检测计算机网络中违反安全策略行为的一种技术,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。

(二)内网通信安全规范管理对策。一是规范管理流程、构建管理支持层、制定网络安全管理制度。网络的安全工作是通信工程中较为重要的一个方面,规范化的根本目的就是提高工作效率,确保网络安全。因此,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能达到完善网络安全建设的目的。二是采用安全交换机。由于内网的信息传输采用广播技术,数据包在广播域中很容易受到监听和截获,因此需要使用安全交换机。利用网络分段及VLAN的方法从物理上或逻辑上隔离网络资源,加强内网的安全性。三是访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为任意访问控制、强制访问控制。四是操作系统的安全。从终端用户程序到服务器应用服务以及网络安全的很多技术,都是运行在操作系统上的。因此,保证操作系统的安全是整个系统安全的根本。五是使用网关。使用网关的好处在于网络数据包的变换不会直接在内外网络之间进行,内部计算机必须通过网关,进而才能访问到Internet,这样,便可以比较方便地在服务器上对网络内部的计算机访问外部网络进行限制。

四、结束语

伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。计算机网络技术在通信工程中的应用,虽然使工作效率得以提高,但网络安全问题造成的威胁也不容忽视,因此,必须对计算机网络安全高度重视,不断加强技术手段应用和有效管理,才能确保通信工程建设全面健康发展。

参考文献:

[1] 吴雪松,乔洪静.关于有线电视网络安全管理措施方面的探讨[J]. 黑龙江科技信息. 2011(24)

[2] 林荣惠.气象影视网络安全与系统备份管理[J]. 中国科技信息. 2008(21)

[3] 李锦才.论传输技术在通信工程中的应用及发展方向[J]. 广东科技. 2008(24)

篇7

关键词:计算机;信息网络安全技术;未来发展方向

计算机信息技术在不断的发展,人们对计算机技术的依赖性也越来越强,在这样的情况下,必须要对计算机信息网络安全进行分析,因为计算机网络技术的发展也是一把双刃剑,会给人们带来利益也会给人们带来一定的弊端,安全问题就是其中一个需要重点研究的问题。本文就是对计算机信息网络安全技术以及未来发展方向进行分析,为相关的研究提供借鉴。

1 计算机信息网络的安全隐患和产生的原因

1.1 计算机技术的发展使一些计算机用户缺乏安全保护意识,总是认为计算机网络自身就很强大,一些系统可以自行的杀毒处理,在这样的情况下就会导致人们在使用计算机网络技术的过程中缺乏安全意识,尽管计算机网络是有着多重设置的,但是由于计算机的使用者对计算机的安全意识不够,就没有进行防护,在这样的情况下,这一保障就等同虚设。网络病毒就是影响着计算机网络应用的因素,有很多的不法分子就会利用网络病毒使网络使用者上当受骗,甚至会出现倾家荡产的现象。

1.2 技术性漏洞。互联网中会使用基础协议,但是这一基础协议并没有充分的考虑网络的安全性,正是由于这一特点,作为攻击者就会利用这一缺陷进行网络攻击,这样就会造成安全隐患。在网络技术中有一种网间网技术,在信息传输的过程中,信息数据就会通过很多的网络进行全面的转发,这时网络攻击者就会对用户的数据包进行拦截,这样就利用一台电脑就可以实现对其他路径上的主机进行威胁,数据就会被盗取。3)不法黑客的出现是威胁着计算机技术的一大隐患,尤其是精通着计算机的一些黑客,这些黑客就会肆意的盗取广大用户的信息,对于互联网上的数据进行窃听,这样人们在使用电脑的过程中,电子邮件、文件传输、输入的账号和密码都会被这些黑客获取,对于信息的安全性有着极大的威胁。

2 防范和计算机安全技术的应用

2.1 防范

2.1.1 计算机硬件在管理的过程中,一定要重视计算机自身的安全性,只有计算机自身的安全性得到保证,算机硬件的安全性才能够得到保证,在这样的情况下,一定要重视整个计算机网络系统的维护和检查,为计算机的运行提供一个安全而又稳定的环境。

2.1.2 为了保证计算信息网络可以正常的使用和访问,作为网络管理人员就必须要设置一定的网络资源使用权限,在这样的情况下,就要控制用户使用的时间,作为管理员可以通过一定的方式对于用户的信息安全记性保证,例如限制修改密码的时间间隔、限制密码的长短、密码输入的唯一性和当日能够输入的错误的密码的次数,在这样的情况下才能够保证信息的安全性。除此之外,对于服务功能和系统也要进行保护,在一定的情况下减少黑客对于网络的攻击,可以对用户的数据包进行加密处理,通过特定的人才才能够解密。对于整个系统中比较容易受到攻击的部分,或者是不经常使用的服务可以进行权限的设置,例如在操作系统中的一些GUEST的普通用户权限,在使用者不经常使用的状态下,就可以进行权限的设置,一定要引起注意。

2.1.3 为网络提供提供适合的安全技术防范措施,现在有很多的网络安全防范措施已经被研究,例如数字签名技术、加密技术和防火墙技术等,在这样的情况下就可以进行数据的保密,使数据不会受到其他条件的威胁,除了单一使用之外,还可以结合杀毒软件一起使用,这样就能够在一定程度上避免网络病毒的入侵。

2.2 计算机信息网络安全技术

2.2.1 防火墙技术

防火墙技术是一种可以将外部网和内部网分开的方法,这种方法从本质上来看就是一种隔离技术,这种隔离技术可以最大限度的避免黑客访问网络。防火墙在使用的过程中,可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。

2.2.2 数据加密技术的使用

数据加密技术是指将一个明文经过加密钥匙及加密函数转换,变成无实际意义的密文,而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。

2.2.3 漏洞扫描技术的使用

计算机网络中的漏洞是指硬件、软件以及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施。

2.2.4 入侵检测技术的使用

入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监测,可以实时保护即将发生的相关攻击和误操作。

3 计算机网络信息安全技术的发展趋势

由于计算机及计算机网络突飞猛进的发展,攻击网络的手段也层出不穷,恶意软件也肆意猖狂,这就要求信息安全的思想、概念、方法、技术、产品不断更新。未来计算机网络信息安全技术发展趋势:(1)信息安全技术发展从静态向动态、从被动向主动方向转变,应急响应、攻击取证、攻击追踪定位、自动恢复等主动防御技术得到重视和发展;(2)形成以安全策略为核心,以安全产品有机组合的安全防护体系,并由安全管理保证安全体系的落实和实施;(3)内网的信息安全技术将更趋完善,有效、准确地防范对掌握网络结构的用户实施攻击或者误操作;(4)待云安全技术更加成熟时,将成为信息网络安全的坚实护盾。

4 结论

对于计算机信息网络安全,不仅要掌握其安全技术,也要有安全意识。未来计算机信息网络安全的任务更加艰巨,更加复杂,必须认真研究信息网络安全技术的新趋势,时刻提高安全意识,保证计算机信息网络系统安全、可靠地正常运行。

参考文献

篇8

关键词:计算机;网络安全;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)02-0000-02

Computer Network System Security

Dong Quanguo

(Jilin Electric Power Co.,Ltd.,Hunjiang Power Generation Company,Baishan134302,China)

Abstract:With the accelerating pace of information technology,

network technology matures,network connectivity has become very easy.The computer network has been extended to our daily work,every corner of life,has brought great convenience to our production and puter viruses,network security and other issues slowly into people's vision,although we try to use a variety of complex technology,such as firewalls,proxy servers and other network vulnerabilities, viruses,trojans and so on social brought a serious potential danger.

Keywords:Computer;Network security;Prevention

一、计算机网络安全的问题

网络的发展速度已经远超出人们的想象,安全问题已经到了刻不容缓的地步,也被越来越多的部门、单位、个人所重视。网络安全如果不被重视,会很严重的影响计算机网络的发展和普及。计算机网络规模已经相当庞大,技术上也有很大的复杂性、多样性。网路系统漏洞层出不穷,补丁程序也是不断被完善,再出漏洞、再完善,循环往复。人们对于它的安全性认识也需进一步提高。黑客攻击的问题也越来越严重,而且许多攻击都是无法想象的。

(一)计算机网络安全的威胁

1.网络病毒问题。现在很多病毒对网络和下面的客户端的破坏严重性很大,如 “熊猫烧香”“灰鸽子”,其影响都很巨大而又广泛,它直接和间接的损害着广大用户的利益。

2.计算机病毒的防御。 防御计算机病毒应该从两个方面着手,首先应加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒软件等。

3.预防黑客攻击。黑客的攻击一般有两种方式:一种是通过网络进行破坏。即通过相应方式破坏网络系统;还有一种是网络鉴别,它可以不影响正常网络工作,进行窃取、破译以获得相应的重要信息。

(二)网络系统安全策略问题

1.网络系统在物理方面的安全。物理安全,顾名思义就是硬件上的安全性。物理安全的目的是保护重要物理设备例如服务器、网络交换机、光纤收发器、路由器、微机、打印机等硬件设备及通信链路不因人为和自然等原因遭到破坏;保证计算机网络系统有一个相对宽松的运行环境。

2.网络系统在管理和制度建设方面的安全策略。大力加强管理水平,用户登录网络前要逐级审查,相关管理层级要付出管理责任,验证其用户名和密码及其应有的权限,防止用户越俎代庖,做出有违常理的操作;尽量完善制度建设,加强制度执行力度,按制度规定有效阻止非法用户和网络黑客能很容易的破坏核心网络和系统重要网络设备。

3.网络系统在控制领域的安全。控制领域安全的目标是保证网络系统不出现重大系统漏洞,主要包含进网访问限制,进网之前应经过审查,符合条件的才允许进入;网络的分级控制,网络分成主网、子网等若干级别;服务器交换机安全预防,要有专责人员管理服务器交换机,相应密码要定期更换,区分大小写字母和特殊字符等控制手段;交换机端口和网络节点安全预防,细化到交换机的端口和网络节点,每一个节点处要有防御措施;网络防火墙预防,防火墙有着很强大的预防非法数据传播的功能,应选择知名品牌防火墙,其技术和防御能力强的设备,尽量做到每个细节没有漏洞。

二、几点应对计算机网络安全的方法

(一)加强网络安全管理

1.设置路由器和交换机密码,不能为空。应设置不同的一级和二级密码,坚决杜绝用户名和密码外泄;服务器要设置管理员超级用户密码和普通用户密码,不是万不得已,尽量用普通用户密码登陆系统进行操作。防止超级用户口令外泄的可能性,不定时的要更新密码,缩短密码使用时限,尽可能设置带有大小写字母数字和符号等复杂的密码,提高安全度;需要设置控制访问次数,密码几次不对之后既为锁定状态。

2.常规毒防和木马的防护,及时更新防病毒/防木马软件,升级补丁程序,封堵系统漏洞;定期查杀病毒,安装补丁程序,打开任何文件之前都先进行杀毒工作,不安全的文件坚决不允许打开。

3.移动存储介质控制管理。重要的服务器等设备,要求不允许使用U盘闪存等可移动介质。必须使用U盘闪存时,之前应充分考虑它的风险性,应使用查杀过病毒的、完全干净的专用可移动介质。建立健全移动介质设备使用规定,控制风险,坚决杜绝病毒、木马等非法程序通过移动介质传播到网络。

(二)加强IT领域工作人员的从业道德和职业风险教育

1.有关病毒、木马的防控治理,不仅要从技术上加强控制和防护,还应加强对IT领域工作人员职业道德教育。主要包括IT行业的“精英”,他们是能够编写计算机网络病毒木马的相对高技术人群,他们的职业道德教育尤为重要。这部分人有了较好的职业道德和忧患意识,不仅会减少对网络安全的潜在威胁,反而可以在计算机信息领域为人类做出积极而巨大的贡献。事实证明这方面的工作不可或缺。

2.加强核心网络区域管理,健全安全管理制度。机房网管是重要的网络管理人员,要教育这部分人,使其拥有良好的职业精神和从业道德。管理好自己的所辖领域,严格控制无关人员进入机房和核心网络区域,物理上杜绝计算机网络系统、路由器、交换机等硬件设备和网络链路与外界人员的接触。登陆相关设备时,验证使用者的访问等级和应用权限,杜绝用户非法操作,确保计算机网络系统设备安全。

3.强化访问控制策略。访问控制是保护网络安全的主要策略,它的重要功能是保证重要网络系统资源不被非法使用和非法访问。登陆相关设备时,验证访问者的访问等级和应用权限,杜绝用户非法操作,确保计算机网络系统设备安全。访问控制策略要搭配使用得当,真正起到良好保护效果。访问控制是保证网络安全主要的核心策略之一。

(三)对计算机网络系统进行定期维护?

1.首先做好应用系统维护工作。应用系统是计算机网络系统的基础组成部分,它不能正常工作,必将影响主要网络的正常运行。应用系统的工作又是通过程序的运行得以实现,如果程序不能正常运行或者需要增加其他功能,导致程序需要改变。因此维护好应用系统的程序是系统维护的重要环节。

2.做好硬件设备的维护工作。硬件设备的维护主要包括对路由器、交换机、办公微机、打印机、服务器的日常维护等。相应工作需由专人专责管理,要定期对相关硬件进行保养、打补丁、查杀病毒等操作。同时要设立巡检制度,生成记事日志等记录表,加强对日常工作的规范化管理。通过这些规范的定期工作,第一时间发现设备缺陷,处理问题,从而保证硬件设备处于最佳的性能状态。

3.文档记录维护工作。文档记录是记录维护工作的重要依据,每一次维护工作完成后,硬件设备的物理性能和状态都会有所改变。为了日后更好的进行工作,每一个维护人员要掌握这些改变,这要求我们在记录中都有所体现。对于开展过的工作内容、时间、地点、工作操作过程、参加人员等都要详细记录,为日后更方便的工作打好基础。

4.代码和数据维护工作。代码和数据是计算机网络的灵魂,也是至关重要的,就像人的躯体离不开精神思想一样。没有代码和数据的安全就没有网络系统的安全。相应的工作也要指定网管人员专门负责,定期备份数据库。即使硬件设备发生问题导致硬件更新,数据都能及时恢复不丢失。即使用户工作环境发生变化,代码也跟着更新以适应相应的环境要求。

三、未来计算机网络系统安全发展方向

1.网络规范化问题。世界各国都有自己的网络架构,也都相应的制定了符合自己国情的通信、计算机网络安全方面的法律法规。就是说,各个国家理论上可以规范自己的计算机网络安全。但实际情况远比人们想象的要复杂,互联网是不分国界的,各国规范了自己但不能规范其他国家的网络,所以网络安全性在这方面就超出一个国家的能力范围。而且各国的网络安全法律法规也在不断的变化完善中,可能一个法规没有执行,新的已经出台。所以网络安全规范化问题任重道远。

2.网络系统管理和安全管理问题。计算机网络技术日新月异,发展速度和规模远超出你们的想象,早已深入到工农业生产、人们生活的方方面面,其重要性和安全性日显突出。原来很多网络安全制度,网络安全管理经验已经不能适应时代的发展,黑客、红客等对网络的攻击甚至到了无法控制的地步。因此技术上需要提高防御水平,管理上需要更加完善相关制度法律法规。

总之,计算机网络安全问题已经涉及到国计民生的各个领域,其涉及面广、系统工程复杂,牵涉到技术层面、管理和制度方面、设备稳定性健康性等多方面的因素,安全解决方案的制定需要从整体上进行把握。计算机网络给人们带来便捷的同时也带了隐患,要想是计算机网络发挥出其更大的作用,人们必须对这些隐患采取一定的办法来进行预防。增强国民安全意识,提高整体国民素质和计算机网络应用水平,改善我们网络安全的大环境和自身周边的小环境,改善安全现状,已经刻不容缓。从多角度、全方面增强网络安全水平,保证网络信息系统的安全平稳运行。

参考文献:

[1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006

[2]邹水龙,陈凤琴,毛锦庚.计算机病毒的防范及安全策略[J].考试周刊,2007,3

[3]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1)

篇9

【关键词】计算机 网络安全 防火墙 技术研究

1 引言

随着国内互联网与电子计算机技术的飞速发展,互联通信与电子计算机设备在国内各行各业的应用愈发普遍,并成为了现代企业与社会居民对外沟通、解决问题、数据运算、文件编辑的重要工具。加之现代社会对大数据、高质量信息的依赖程度逐渐增强,从而使现代企业与居民逐渐改变了原有的生活方式,并愈发难以离开互联网与电子计算机所支撑的经营、社交网络。时至今日,面对信息化发展的需要,互联网所联通的网络也不再局限于简单的企业、家庭内网,只是满足日常业务处理及家庭生活需要,而是逐渐开疆拓土进行了规模庞大区域性、跨国界网络平台的搭建,实现对庞大数据库的检索、世界范围内不同地域之间信息的实时共享等,从而给予了当代企业发展与居民生活带来了巨大便利。然而,互联网时代开放式、便捷化的信息传输与储存渠道也面临着诸多问题,其中安全问题的存在造成了用户信息的泄露并产生了大量由此而来的经济、法律等风险。为此,针对互联网与计算机现代技术使用过程中的安全开展研究将成为一个重要的研究课题。

2 计算机网络安全问题出现的因素分析

当前计算机网络安全问题出现的因素主要有三个方面:

2.1 认证连接环节的管控较为薄弱

当前所使用的计算机网络系统的认证方法通常是采用口令的方式来加以实现的,然而当前计算机领域对该种认证方法的简易性提出了质疑,其中存在着大量由认证方法被破解而产生的信息失窃风险。对于这种认证方式的破解,通常可以利用对加密口令进行注册机破解,或者是使用外部信号拦截、盗取通道等方式来实现口令获取,造成了计算机网络安全问题的出现。

2.2 系统漏洞较多容易被外部监控

当前计算机网络用户能够通过Telnet,或者是FTP来实现于互联网络中其他远程主机服务器之间的联通,但是这种远程访问网络账户的方式通常所使用口令并没对其加密。这一因素的存在就致使网络信息盗取者能够在拥有用户名及其口令码后,实现对网络中远程主机服务器拥有的IP进行获取,并对其传递的信息进行拦截。

2.3 服务器信息容易泄露且欺骗信息难以分辨

当前计算机网络还存在有信息容易被冒充顶替从而产生网络信息诈骗等现象。这种问题的产生主要是由于即便处于网络中的用户在进行计算机主机关闭后,依旧能够使用客户计算机所留下的上机记录来实现对整个系统的模仿。例如:针对大多数现存网络计算机用户,其均采用的主机为Unix,并将该主机系统作为了整个计算机网络的局域网服务器加以利用。然而,这种主机系统却极为容易被破解,通常一个计算机高手能够在一个小时内设置好经模仿后的IP地址来进行外包服务主机的信息模仿,从而造成大量虚假信息被仿造出来,严重影响了计算机互联网络安全。

3 应用防火墙技术增强计算机网络安全的对策分析

在上文研究中作者针对计算机网络安全问题出现的因素进行了分析,为了更为全面保障现代计算机网络用户的信息安全与便捷使用。针对问题的存在应当使用防火墙技术加以应对,具体可通过以下两个方面:

3.1 加强防火墙技术层面的计算机网络安全

防火墙技术作为用于防范计算机网络安全威胁及问题发生的重要手段,其能够有效帮助电子计算机网络安全性能的增加。在此过程当中通常应对现有网络系统内的风险关键点进行普查,以便于收集其结构完善的水平及漏洞信息,从而为日常计算机安全使用提供坚实基础。为此,通常可使用以下芍滞揪都右允迪郑

(1)对现有网络的内外部访问进行严格控制,保障计算机网络系统能够在风险关键点实现信息安全性的大幅度提升。利用这种常用的计算机网络系统防火墙技术手段,将能够实现现有网络中的资源与信息免于外部流失,并可拒绝大量非法用户对服务器系统的访问;

(2)加强对现有硬件、软件设备的管理,以便于内外部非法用户利用设备内关机后信息进行口令盗取、服务器IP模仿等。在此过程中不单应当注重计算机本身的安全设施保护,还应当针对计算机的外接设备开展风险安全点普查。例如:针对计算机外接的打印机进行运行环境及状态的检查,以判断该设备现有的温度、湿度、插头、连接线等是否出现异常。与此同时,还应当加强主要设备机房与基站的电磁泄露防范能力,从而使现有计算机能够在硬件防护的状态下稳定高效的运行,为软件防火墙的使用提供基础。

3.2 加强国家政策规范层面的计算机网络安全

除了需要计算机网络用户自身应用过程中的软硬件防范之外。我国政府及主管部门也应当逐步规范化互联网络使用,使互联网络安全防范体系得以建立,并给予现代企业用户、居民用户一个净化的空间。在此过程中一方面应当不断出台有关网络安全防范的指引性措施,从制度层面努力引导计算机网络用户科学使用防火墙来实现自身权益的保护,另一方面也应当投入足够资金采用合理途径实现对国家重点行业及领域的计算机网络安全保护,以带动各行业的信息安全保护水平不断增加。

4 结论

通过上文的研究,可以发现,互联网与计算机技术的广泛使用给当代国内各行业发展及居民生活带来了巨大的影响。然而却也容易由于缺乏安全防范意识与手段,给用户造成严重的经济、法律威胁。在本文中作者在经过对致使计算机网络安全问题出现因素进行研究之后,提出了些许有利于提升计算机网络安全的防火墙技术措施。谨此希望能够利用本文的研究为国内计算机网络安全威胁与风险的解决和防范做出自身贡献。

参考文献

[1]商炳楠.图书馆计算机网络安全及维护[J].科技创新与应用,2016(34).

[2]胡涛.网络安全的基本措施与发展方向[J].电子技术与软件工程,2016(21).

篇10

1.1漏洞扫描

漏洞扫描是通过扫描网络系统有关硬软件要素或者网络系统应用的安全策略错误引起的安全隐患。当漏洞扫描程序发现未经许可的系统访问或者企图破坏网络系统正常运行的行为来评判网络系统所面临的安全威胁,其主要针对由于网络协议、参数配置不当或者应用系统缺陷引起的安全漏洞。目前,针对漏洞扫描的方法主要有漏洞库的特征匹配法和插件技术2种。其中,漏洞库的特征匹配法是采用基于规则的匹配技术,由扫描程序自动运行进行的漏洞扫描工作;插件技术又称为功能模块技术,是通过脚本语言编写的扫描程序来检测系统漏洞,这种技术使漏洞扫描软件的生机维护变得相对简单,插件的形式也大大提高了漏洞扫描软件的扩展性。

1.2端口扫描

端口扫描是指对网络潜在通信通道的扫描,主要通过2种手段来实现。

①向目标主机的TCP/IP服务端口发送扫描探测数据包,并记录目标主机的反馈信息,通过分析反馈信息判断主机应用端口的开关,以此来获得端口运行的相关信息;

②通过网络主机/服务器的出入数据包来监视本地主机运行情况。第二种手段再应用过程中只可以分析接收到的数据,而不会重新产生系统应用程序,这样可以防止产生新的安全威胁,有效帮助网络管理员及时发现网络安全隐患。典型的端口扫描方式主要有TCP全连接扫描和TCP半连接扫描。其中,TCP全连接扫描的工作流程是通过向主机端口发送Syn报文,然后接收端口的反馈信息Syn/Ack,最后再向目标端口发送Ack报文;TCP半连接扫描又叫"半开放扫描",它的工作流程是通过扫描程序向目标端口发送Syn报文,通过分析反馈信息来判断端口是出于侦听还是关闭状态,其过程的建立不是建立在完全连接的基础之上,所以不会在网络主机上保存记录,只需要开放相关权限即可。

1.3操作系统探测

操作系统探测是通过检查操作系统类型或版本信息来确保网络信息安全的一种手段。随着操作系统应用功能的不断强大,其系统构建越来越复杂,导致操作系统的安全隐患也越来越多。许多网络攻击者都将操作系统作为攻击首选,但要达成攻击目的,收集主机操作系统信息是必要条件,因此运用操作系统探测技术来探测目标主机信息可以做到针对操作系统安全隐患的未雨绸缪。目前,应用的操作系统探测技术主要有TCP/IP协议栈指纹探测和应用层探测2种。TCP/IP协议栈指纹探测是通过探测操作系统TCP/IP协议栈实现过程中的差别来判定操作系统类别;应用层探测技术是通过与目标主机建立联系,以发送服务连接或访问主机记录的方式来探测目标主机操作系统的有关信息。

2应用原则及需求分析

网络安全扫描系统是网络安全扫描技术应用的重要形式,其应用效果的好坏直接影响到整个网络应用系统的信息安全,因此,在专用网络安全扫描系统应用过程中需要把握以下原则:

①要把握人机工效原则,具有友好用户界面,使用户能够对扫描过程进行灵活控制,并反馈清晰有效的扫描结果;

②要把握效率提升原则,具备并行扫描能力,能够采用多线程技术对网络系统进行并行扫描,确保网络安全扫描的效率;

③要把握灵活扩展原则,具备良好扩展性能,能够根据网络安全扫描的应用需求及时增加或者优化功能模块;

④把握稳定可靠原则,确保扫描结果准确,为网络安全分析提供可靠依据。需求分析是专用网络安全扫描系统设计应用的基石,根据当前专用网络面临的主要安全威胁,网络安全扫描技术在应用过程中应该灵活采用弱口令扫描、漏洞扫描、端口扫描以及操作系统探测等关键技术,确保专用网络系统的各个信息安全相关要素都能够在网络安全扫描的范围内,使隐患减少到最低。

3专用网络安全扫描系统设计

3.1系统架构

在现有网络安全环境下,网络安全扫描系统在设计过程中应该优选模块化设计方案,在架构构建过程中需要确保主要功能模块能够动态加载,关键硬件实现即插即用,以确保专用网络安全扫描系统的体系架构具有良好的功能拓展能力。根据网络安全扫描技术的综合应用需求,专用网络安全扫描系统主要包括主程序以及4大关键技术的功能应用模块。主程序模块用于支撑专用网络安全扫描系统的体系架构,同时具备调度线程的启动能力,在专用网络安全扫描系统中它主要包括4项基本功能,即系统初始化功能、用户请求信息处理功能、安全扫描功能模块的加载功能和检测制定范围内主机存活的功能等。功能应用模块主要针对弱口令扫描、漏洞扫描、端口扫描以及操作系统探测4大关键技术的应用,在设计过程中既要保证各功能应用模块应用优势的充分发挥,又要保证功能模块的实时加载,使专用网络安全扫描系统能够针对不同的网络安全威胁加载相应的功能应用模块,确保整个专用网络系统的安全。通常功能应用模块以网络安全扫描各关键技术的应用模块形式存在,主要包括端口扫描模块、弱口令扫描模块、操作系统探测模块和漏洞扫描模块等。

3.2系统运行流程

专用网络安全扫描系统在运行过程中通常根据采用技术体制的不同而有所区别,但是结合专用网络安全扫描系统的基本任务情况,基本都包括以下几个步骤:

①运行系统主程序,加载业务功能模块,使各模块的基本信息倍主程序识别;

②设置系统参数和业务功能模块参数。系统参数包括扫描范围、业务功能模块选择以及信息传输路径和格式等,业务功能模块参数主要包括各模块在运行过程中所需要的相关参数,主要包括端口种类数量、文件路径等;

③主程序加载业务功能模块的应用参数,并将其保存在主程序服务列表中,以方便各个业务功能模块及时调用;

④判断用户主机存活与否,根据判断结果来决定是否启动扫描行为;

⑤选取需要使用的业务功能模块,并将该模块的功能函数地址存入系统主程序,以启用调度线程队扫描线程进行管控;

⑥扫描线程结束之后,通过调度线程发送消息通知系统主程序模块(在扫描过程中用户可以通过调度线程随时暂停、继续和停止扫描,各扫描模块也可以调用消息函数与系统主程序交互,以实时显示扫描进度和结果);

⑦系统主程序收到扫描结束信息后,可以自动生成网络安全扫描报告并将结果反馈用户。

4结束语