HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全现状

网络安全现状

时间:2023-06-06 09:00:47

网络安全现状

第1篇

关键词 网络安全 入侵检测

一、网络安全现状

如今,网络技术出现了高速发展的状态,越来越多的人可以坐在办公室或是家里从全球互联网上了解到各种各样的信息资源,处理各种繁杂事务。然而,网络技术的发展在给计算机使用者带来便利的同时也带来了巨大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入他人的网络系统。下面以几个实例说明网络中存在的安全隐患。

2009年新华网北京报到,7月13日韩国政府网站受到新一轮黑客攻击,暴露了韩国网络安全方面存在的问题,也使韩国作为国际“信息技术产业发电站”的形象受到影响。韩联社13日报道说,身份不明的黑客攻击了包括总统办公室网站在内的26个韩国政府网站,造成网站瘫痪或速度变慢,使合法用户无法正常登录。这些黑客摧毁了1000多台私人电脑的硬盘。韩国相关部门的报告显示,在665个政府部门机构中,每个机构只有平均0.7名专家负责网络安全。还有68%的政府部门根本就没有网络安全专。

据凤凰网报到,2007年4月26日晚上10时左右,在没有任何预兆的情况下,爱沙尼亚政府网站突然被电子信息淹没。尽管有防火墙、额外服务器和人员应付这类突发性事件,但防线还是遭攻破,攻击次数呈指数式增长。国会电邮服务器是最先遭殃的网络设施之一。被攻击的目标迅速增加到好几百个,包括政府、银行、新闻媒体和大学的网站。5月18日出现最后一波攻击后,这一场网络战才逐渐平息下来。

IBM2005年8月4日公布的全球业务安全指数(Global Business Securty Index)报告显示,今年上半年,全球针对政府部门、金融及工业领域的电子网络攻击增加了50%,共录得23700万起,其中政府部门位列“靶首”,录得5400万起,其次是工业部门3600万起,金融部门3400万起,卫生部门1700起。这些电子攻击的目的主要是为了窃取重要资料、身份证明或金钱。而美国是大部分电子网络攻击的源头。今年上半年全球遭受的电子网络攻击案中,共有1200万起源于美国,120万起源于新西兰,100万起源于中国。

不久前,根据CNCERT,就是国家计算机网络应急处理技术协调中心公布的2007年上半年的报告,其别提到“僵尸网络” 和“木马”对国家安全造成的严重危害。报告指出,今年上半年中国大陆地区的大量主机被境外黑客植入木马程序。据一位网络安全技术专家所说,“木马”不仅是一般黑客常用的工具,更是网上情报刺探活动的一种主要手段。这位专家介绍,“木马”特指计算机后门程序,它通常包括控制端和被控制端两部分,被控制端一旦植入受害者的计算机,操纵者就可以通过控制端实时监视该用户的所有操作,有目的地窃取重要信息和文件,甚至还可以远程控制受害计算机,使其对其他计算机发动攻击。

网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。因此,网络安全问题会随着网络的存在一直伴随着人类。

二、产生网络安全问题的原因

第一个方面,设计:在早期的系统设计中,由于人们认识的有限性,设计能力的局限性,导致在开发系统时就留下了漏洞,以至于使得系统在使用过程中变的脆弱,容易受到攻击。

1.协议缺陷

网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。比如说应用层的Telnet协议、FTP协议、SMTP协议等都缺乏一些认证和保密措施,这就为一些不正当行为打开了一扇方便的大门,如否认和拒绝等欺瞒行为。

2.操作系统缺陷

操作系统缺陷也是目前网络存在安全隐患的一个原因。现在网络用户使用的操作系统种类繁多,但是,不同的类型和版本在运行过程中所处的状态不同,运行结果也不同,这是设计者也很难预测到的,因此会给入侵者留下漏洞。Windows系统就是这样 。

第二个方面,管理:网络管理不仅包括内网管理,也包括整个通信网络其它部分如广域网或设备等的管理。严格管理是使企业、组织及政府部门和用户免受网络安全问题威胁的重要措施。当前许多网络在建设时缺乏前瞻性,导致网络信息安全建设资金投入不够,各项基础性管理工作相对较弱。很多企业、机构及用户的网站或系统都疏于管理,没有制定严格的管理制度或执行不严。

第三个方面,信任:还有一类入侵威胁,那就是来自于网络内部。网络内部的成员一般很难确定出它的好坏,因此,这给攻击者带来了可乘之机。攻击者很可能是企业网内部的心怀不满的员工、网络黑客,甚至是竞争对手。这些人群一旦存在于网络内部,那会很容易接触到核心数据和资源,这无疑会对网络安全造成很大的隐患。此时,防火墙早已失去了它的防护意义。

三、网络安全的研究现状

什么是计算机网络安全?其实简单理解就是指网络中所保存的东西不被他人窃取。要想保证网络的安全,就要利用网络管理和控制技术,这样才能使得网络环境中的信息数据具有机密性、完整性和可用性,也能保证网上保存和流动的数据,不被他人偷看、窃取和篡改。防火墙技术、病毒软件、加密技术、用户认证、入侵检测系统等技术是当前比较常用的安全技术。其中,防火墙和入侵检测是两种重要的、可以互为补充的安全技术,两者从不同的角度、不同的层次实现了被保护的网络系统的安全。

研究者把安装在内外网络之间或者是可以限制网络与网络之间相互访问的一种安全保护措施叫做防火墙技术。防火墙把内外网络隔离开,形成了一道安全保护屏障。主要技术有:包过滤技术,应用网关技术,服务技术。

把一个信息经过密钥及加密函数转换成无意义的密文,然后接收方将此密文通过解密函数或者解密钥匙还原成明文的技术叫做网络数据加密技术。它是数据保护的最基本的方法,也是一种安全机制,它可以在网络环境中对抗被攻击的行为。但是这种方法也有弊端,它只能防止第三者获取网络中的真实数据,这只是解决了网络安全的一个方面,而且加密技术也存在漏洞。

为了保证系统的足够安全,仅仅依赖防火墙是远远不够的,因此,研究者可以用入侵检测系统来弥补防火墙的不足,作为它的合理补充,从而共同应对各种不同的网络攻击,提高系统管理员的管理能力,增强网络安全结构的完整性。入侵检测收集并分析若干关键点信息,通过分析从而检测是否有可以行迹或是否遭到袭击。入侵检测可以作为防火墙之后的第二道安全防护,它能够对网络所有的运行情况进行检测,并且不会因此影响网络的正常性能,所以,它可以提供全方位的安全保护。

现在,人们已经将免疫算法、优化理论、Agent技术和数据挖掘等许多技术应用到入侵检测领域,这无疑对入侵检测技术的研究起到了一个推动作用。基于短序列匹配算法的系统来检测异常的技术就是由新墨西哥大学Stephanie Forrest研究组研制成功的。另外,哥伦比亚大学的Wenke Lee研究小组在入侵检测技术中应用了数据挖掘的分类算法、关联数据挖掘、序列挖掘等算法,他们是在入侵检测系统中最早应用数据挖掘的研究工作小组。此外,本大学的Lenoid Portnoy数据挖掘实验室也在异常检测工作方面做出了研究,他们利用的是聚类算法进行的。

参考文献:

第2篇

1计算机网络安全的基本特征

1.1计算机网络安全的真实性

在计算机网络系统运用中,其网络安全的真实性主要是针对用户群体,也就是在计算机网络安全分析中,实现真实信息的合理授权。通过真实性网络环境的营造,可以避免网络环境中出现虚造信息的现象,所以,在现阶段网络信息安全资源整合及分析中,需要将真实性的信息鉴别作为基础,满足用户的基本需求。通过真实性、可靠性网络系统条件的构建,满足网络系统运行的基本需求,从而实现计算机网络运行的安全性防御。

1.2计算机网络安全的保密性及完整性

在计算机网络安全系统分析中,其中的保密性以及完整性作为计算机网络信息保障中的基础,是营造安全网络环境的基础条件。第一,保密性主要是在计算机网络系统运行的背景下,将计算机信息作为基础,保证机密信息不泄露,而且,在网络信息安全性资源分析中,也需要通过对信息资源的及时接受,保证信息使用的合理性及科学性。第二,计算机网络安全的完整性,主要是在计算机网络资源的运行过程中,通过对信息资源的保存,保证网络信息储存、资源传输以及信息处理的完善性,提升网络信息技术的运行管理机制。同时,在完整性信息资源结构优化的同时,需要保证计算机网络信息储存以及改变的完整性。通过完整性信息资源的优化构成,需要对网络信息进行科学整合,充分保证网络信息不被泄露现象的出现,所以,需要将计算机网络安全中的保密性以及完整性作为核心,通过对网络信息资源结构的优化,满足计算机网络信息安全的保密性以及完整性[1]。

1.3计算机网络安全的可控性及占有性

对于计算机网络安全环境而言,其主要作为一种可控性的网络信息传播机制,可以实现对网络信息传播、运行控制能力的综合性分析,而且,在计算机网络安全环境营造中,需要将网络安全作为基础,其中可控性要求不能保证通信技术的稳定性及信息传播的及时性。同时,在网络信息安全环境营造以及授权用户分析中,存在着网络信息的服务信息管理体系,从而为完善网络信息的资源共享提供稳定支持。对于计算机网络安全的占有性内容而言,作为计算机网络信息中的特殊性职能,其网络安全体现在以下几个方面:第一,完善计算机网络系统的核心功能;第二,通过网络用户确定中,需要满足多样性、随机性的网络信息安全处理方式,充分满足计算机网络环境的安全需求。

2计算机网络安全现状分析

2.1用户的网络安全意识匮乏

在现阶段计算机网络系统优化的过程中,用户安全意识匮乏是计算机网络安全发展中较为突出的问题,通常状况下,其基本的表现方式体现在以下几个方面:第一,在计算机操作中存在缺乏专业技术指导的问题,这种现象的发生在某种程度上影响了计算机网络系统的运营安全,更为严重的会引发与之相对应的安全问题。第二,用户安全意识相对薄弱。在计算机网络系统运用的过程中,病毒的侵袭会对用户文件造成一定的损伤。因此,在计算机技术操作的过程中,需要设计登录密码,通过这种安全防护方式,降低病毒侵袭中所出现的影响因素。第三,防火墙设置不合理,对于该种问题而言,主要是由于计算机网络安全性逐渐降低,对网络系统的正常运行及维护造成了制约。

2.2软件操作手段不规范

通过数据统计分析可以发现,在当前计算机网络发展的背景下,就发生了软件操作程序不合理的问题。因此,一些软件开发设计人员在实践中较为重视监督环节软件的设计,导致其只剩熊的设计存在一定的缺陷,需要在现代计算机软件安全管理系统设计中,通过对软件信息核查问题的开发,认识到软件系统中存在的限制因素,并通过对软件开发过程的信息核查,避免发生安全隐患。所以,在信息安全管理中,为了避免出现信息安全管理的限制性问题,需要将信息核查作为基础,通过对软件开发程度的认识,提升工作效率,从而为软件系统的安全运行提供支持[2]。

2.3硬件缺陷中的安全问题

伴随计算机管理系统结构的优化,计算机网络发展逐渐呈现出硬件应用的问题,该种问题会发生在网络硬件的操作之中,当计算机硬件系统在运用中出现了信息资源泄露的现象,也就为信息失窃问题的出现埋下隐患。同时,在信息资源通信的过程中,由于其通信部分的网络硬件设计存在着突出问题,所以,在该类问题分析中,需要通过对信息盗窃途径的分析,明确硬件缺陷管理机制,使网络系统充分发挥出最优化的网络硬件功能,从而使数据的传输达到网络信息传输的良好状态。

3计算机网络安全防御技术

3.1加密技术的运用

对于计算机加密技术而言,主要是通过对计算机信息的及时性更新,通过对编码重组实现真实信息的加密处理,从而实现对用户信息的有效保护。通常状况下,在对计算机网络加密信息处理中,其基本的信息加密方式主要有链接加密、首尾加密以及节点加密三种。第一,在链接加密处理中,需要通过对计算机各个网络节点信息状况的分析,进行加密技术的运用,实现加密信息节点的有效传输,在每个节点设计中需要有不同的密码与之相对应,从而保证加密技术运用的科学性,当信息进入到系统资源中,也就完善对信息内容的解密处理。第二,首尾加密,作为最为常见的加密方式,主要是在信息或是数据收集过程中,通过对网络加密处理,实现对网络信息内容的有效保护。第三,节点加密。该种加密方式与链接加密存在着一定的差异,因此,在数据阐述中,需要对节点加密技术进行妥善的处理以及科学保存,并在信息资源保管中,实现对硬件系统的妥善保管[3]。

3.2安全防御的身份验证

在计算机网络验证技术构建中,其作为计算机网络安全以及信息完整整合的手段,需要通过对使用人员进行身份验证,也就是计算机网络系统通过对用户身份的核查,保证信息资源传输及运用的安全性。通过身份验证信息体系的构建,计算机系统可以判断用户的身份是否合法,同时计算机系统也会对相关的信息进行进一步的核查,通过这种层次性身份验证方式的确立,可以实现对计算机互联网加密技术的有效运用,提升网络系统运用的安全性。

3.3构建GAP信息安全防护技术

对于GAP信息安全管理技术而言,其作为一种计算机风险防范机制,被广泛地运用到了硬件资源管理之中。在该种背景下,实现了我国计算机网络在无联通状况下的资源共享。通过GAP信息安全防护技术的构建,在某种功能程度上提升了人们对信息安全工作的认知,缓解了系统运用中出现的安全隐患,同时也实现安全计算机网络资源维护的目的。因此,在现阶段计算机网络体系运行的背景下,在硬件开发中,需要重点强调GAP信息安全技术处理方式,实现最优化风险的有效控制[4]。

4结束语

总而言之,在现阶段计算机网络综合性问题分析的过程中,由于其设计的范围相对广泛,因此,为了在计算机系统结构优化的过程中实现对计算机用户的合理保护,就需要通过对计算机安全保护工作的设计,进行计算机加密技术的构建,提升人们对计算机系统安全运行的重要认知,为网络环境的运行营造良好条件。

作者:武韬 单位:中国药学会科技开发中心

参考文献:

[1]任卫红.计算机网络安全的现状及网络安全技术新策略的分析[J].通讯世界,2015.

[2]孙玉杰.计算机网络安全现状分析及防御技术探究[J].信息与电脑(理论版),2016.

第3篇

关键词:网络信息安全;现状;对策;隐患

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

The Current Situation and Countermeasures of China's Network and Information Security

Zhao Zhongxin

(Hubei University of Technology,Wuhan430068,China)

Abstract:This paper analyzes the status quo of China's network and information security,and a number of aspects of network and information security countermeasures.

Keywords:Network information security;Status quo;Countermeasures;

Hidden

随着网络技术在我国的快速发展,从本世纪初开始,人们已经广泛关注网络信息的安全。计算机技术近几年在我国发展迅猛,再加上计算机成本的降低,使得很多人都拥有电脑;另一方面,网络技术教育的不断加大,使得很多人懂得网络技术以及其漏洞。这两方面就使得网络信息的安全存在诸多隐患。本文将对我国目前网络信息安全的状况进行阐述,最后给出相关的应对措施。

一、我国网络信息安全的现状

我国网络信息技术发展较国外而言,起步晚、技术落后、人才缺乏,这就导致我国网络信息的安全处于相对脆弱的阶段。就近几年的网络信息安全性调查来看,网络信息安全问题依旧突出,其所带来的危害和损失不容忽视。下面介绍近几年来我国网络信息安全的一些新特点。

(一)在近几年中,有些网络技术的人都应该知道,网络威胁呈现出多元化,且进行网络攻击的最大诱惑力是经济利益。网络攻击的组织严密化、目标具体化以及行为趋利化已经成为目前网络攻击的一大趋势。网络欺骗手段不断升级,骇客不仅仅利用网站和电子邮件进行欺骗甚至诈骗,具有“钓鱼”特性的病毒也已经出现。在目前网络欺骗中到处充斥着勒索软件、网游盗号及网银盗号木马等,充分说明某些不法分子进行网络攻击是经济利益的驱使。另外,现在有些黑客联合起来形成一个团体或者组织,在进行网络攻击时,其内部人员有明确的分工,制作恶意代码甚至破坏性病毒,散播该代码从而获取所需信息达到攻击的目的。网络攻击已从最初的对网路技术的爱好向非法牟取经济利益的方向转变。

(二)传播病毒形式的多样性。现在病毒的功能是越来越强大,隐蔽和自我保护能力也是越来越先进,以致其能够不断通过网络系统及可移动设备进行传播。传统的依靠电子邮件来散播病毒的手段已不常被采用,骇客们通常利用网络安全漏洞在网站上挂上病毒,然后使得用户遭受攻击或者进行病毒传播。

(三)目前网络安全漏洞居高不下。往往是旧的漏洞被管理人员或者网络技术人员修补之后,新的、危害更严重的安全漏洞随之出现。更有甚者,有些黑客组织或者网络技术人员发现新的安全漏洞之后,并不马上公布出来,而是自己进行利用,等到时机一到,才出来。另一方面,则是管理人员没有时刻对网络系统进行升级和维护,使得网络系统谋侧门户大开,造成安全漏洞。

(四)僵尸网络有不断扩大的趋势。僵尸网络是近几年出现的新名词,主要是指黑客在网络上控制了大量的计算机(即肉鸡),并利用这些肉鸡形成大规模的网络对要攻击的目标进行网络攻击。僵尸网络危害极大,一方面网络警察很难查到僵尸网络的幕后者;另一方面,利用僵尸网络进行攻击,速度快、效果显著,能够在几分钟甚至几秒钟的时间里就让对方网络瘫痪。目前我国拥有的“僵尸网络”电脑数量占全球数量的1/5左右,可见网络安全问题在我国不容乐观。

(五)现在流氓软件是越来越多,扰乱着网络秩序。流氓软件是指那些提供正常功能的软件,但是在进行安装或者下载的时候没有经过用户的同意就开始安装或者上传某些文件。这种软件会在用户不知不觉中做些不为他人所知道的事情,给用户造成实质性的危害。比较典型的有迅雷(偷偷上传文件),QQ实时聊天工具及某些播放器。

(六)全社会的网络信息安全意识淡薄。目前,虽然我国社会在强调信息安全意识需要提高,但却没有将其具体运用到实际问题上来。我们知道,在发生的网络攻击实际上还是网络管理不到位或者疏忽引起的,许多企业和公司的计算机系统甚至不设防御网络。有的即便拥有专业的安全服务系统,但在用了一段时间后,发觉没有以前那么方面、自由,就私自改变安全策略,导致管理不善引发网络安全威胁。这些均是没有较强的网络安全意识所引发的,而这种状况在目前社会中仍普遍存在。

二、我国网络信息安全的对策

(一)网络信息安全的管理。网络信息安全问题说白了,先是一个管理方面的问题。尤其是在我国网络信息安全行业刚刚起步的现在,对于网络信息安全的管理工作显得十分重要。

1.按照管理流程进行管理操作。内网所出现的不安全性主要表现在违规使用网络,例如越权查看和使用某些业务,修改机密文件或数据库的设置,甚至对内网中计算机及网络进行恶意破坏。

2.对系统进行连续性管理。系统或者网络管理人员要对系统设置成系统备份和恢复策略,一方面是为了连续性管理要求,另一方面是为了防止因为自然灾害、事故、设备损坏以及恶意破坏使得系统不能够正常提供服务。

3.管理人员要进行安全与日常操作管理。对系统进行管理的核心在于管理人员,这就要求管理人员不仅需有过硬的技术能力,还应有良好的网络信息安全意识。因而企业或者公司在选取管理人员时,要综合考虑这两方面的因素。另外,要对工作人员进行安全教育和相关培训,使得工作人员明白信息安全的地位和作用,以及个人在保证网络信息安全中的责任。网络管理人员要熟悉对网络信息的操作管理,能够正确的执行安全的网络策略,尽可能减少因人为因素导致的网络信息安全漏洞。

(二)网络信息安全的保护措施。为了尽量减少计算机系统、网络系统受到的网络威胁,这几年来针对不同的网络信息安全威胁研发了诸多技术性产品。其具体如下:

1.防火墙。网络威胁大多来自互联网,利用防火墙对出入的网络信息进行判断与甄别,能够有效地保护内网或者计算机系统免受木马和病毒的侵害。因此,保护网络信息安全要选择一个技术性强、功能强大的防火墙。(可能造成网络速度慢,但以降低网络速度来增强网络安全性在现在还是值得的)

2.VPN设备。VPN设备是一个服务器,计算机在传递网络信息时,先把信息传给VPN服务器,然后再由VPN传给目的主机,从而避免计算机直接与物联网相连接,这样可以使得黑客无法捕捉到真正的IP地址而免受网络攻击。

3.安全检测预警系统。该系统可以实时地监测在网络上传输的数据,能够有效地寻找出具有网络攻击特性以及违法本网络安全策略的数据,并提示管理者进行拦截、消除。同时能够对每次拦截做相关记录。

4.系统日志审查工具。计算机系统具有时刻记录日志的功能,其记录能够显示出该系统是否遭受黑客攻击过,是否有人改过系统中的安全配置。管理员时刻查看系统日志可以在一定程度发现系统是否存在漏洞,以及安全策略是否变动。

5.授权和身份认证系统。该系统可以识别来访用户的身份,能够控制来访者的访问权限。同时对于不能验证身份的用户,不允许其对网络系统进行访问和相关操作。并且能够对传出的信息进行加密,对传入的信息进行解密。

(三)以上为网络系统该怎样做的才能在做大程度上确保网络信息的安全性,下面介绍相关组织或者国家相关部门应该如何去做。

1.国家相关部门要加强网络安全立法。鉴于目前我国网络诈骗与犯罪的普遍存在,应当制定相关法律,对危害网络秩序的行为进行处罚。这样才能保证网络的安全与和谐。

2.建立更好的网络安全标准。好的安全标准可以尽可能地减少网络安全威胁以及网络攻击,好的网络安全标准需要行业精英进行讨论决定。

三、结束语

我国目前的网络信息安全形势不容乐观,很多计算机网络出现这样那样的安全威胁,每天都有很多已知和未知的网络入侵。对此,管理人员要时刻保持良好安全意识和先进技术,国家相关部分需建立相关法律与标准。

参考文献:

[1]陆讷.浅谈网络信息安全问题及防范措施[J].硅谷,2010,(22):195

[2]唐.浅论计算机网络信息安全现状及防范措施[J].计算机光盘软件与应用,2010,(12):35

第4篇

关键词 计算机;网络安全;基本概念;现状;防御技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)01-0038-02

在计算机网络信息技术飞速发展的今天,计算机网络给我们的生产生活带来的便利无可替代。但是,任何事物都存在双面性,计算机网络的使用在给人们的生产生活带来便利的同时,也存在诸多不可忽视的安全隐患。这些网络安全隐患不仅严重阻碍了其进一步的发展和应用,还给用户的财产安全带来巨大威胁。因此,对计算机网络安全现状进行深度分析,并通过一系列的防御技术来保障网络信息安全和网络各项服务能正常运行已经是我们急需解决的一项重要课题。

1 计算机网络安全的基本概念

计算机网络安全是指通过网络管理控制和采取相关技术措施,保证网络环境中的用户数据的完整性、保密性以及可使用性。一般可以将计算机网络安全的定义为物理安全和逻辑安全两方面的内容,其中物理安全是指系统设备和相关设施受到保护,避免出现设备的损坏和丢失等;逻辑安全则可以通俗的理解为信息安全,是指对信息的保密性、可用性和完整性的保护。计算机网络安全可以大致的分为软件安全、网络实体安全、网络安全管理、数据安全4个方面,所以为了保障网络信息的安全,要从这四个方面采取一系列的控制手段和管理方式。

2 计算机网络安全的现状

由于我国计算机网络设备、操作系统、安全软件等方面存在缺陷,使得我国计算机网络安全面临的现状不容乐观。一方面,互联网没有地域和时空的限制,每当有一种新的计算机病毒出现,就能在短时间内传遍世界,使许多用户和企事业单位蒙受损失。另一方面,近些年来,网络黑客的活动日益猖獗,网络犯罪呈上升趋势。在此种形势下,我们可以从网络硬件设备、软件安全和操作系统安全内核技术三方面对我国计算机网络安全的现状进行分析。

2.1 计算机网络硬件存在缺陷

计算机网络硬件是网络运行的基础,在计算机网络安全中占据重要地位,如果计算机网络硬件存在安全隐患,很容易造成网络信息的失窃,其中,电子辐射泄漏是最主要的安全隐患之一,简单来讲就是计算机网络所包含的电磁信息泄漏,造成信息失窃,一直是困扰广大计算机网络工作者的一大难题。此外,信息资源通信部分的脆弱也存在安全隐患,由于计算机需要通过电话线、微波、光缆和专线这四种路线不断进行数据传输和交互,给了不法分子从不同路线下手窃取信息的机会。

2.2 操作系统安全内核技术的不健全

本地计算机的安全与操作系统与网络系统有着十分密切的联系,操作系统在构建用户连接、计算机硬件设备以及上层软件中扮演着重要角色。尤其是较为落后的安全内核技术,在错综复杂的网络环境中投入运行指挥,很容易在网络安全方面出现各种漏洞。因此,要对计算机操作系统的后门以及系统漏洞这些较为薄弱的地方进行重点防护。

2.3 计算机软件把控不严格

从很多计算机网络安全实例中可以看出,因软件自身存在缺陷而产生的计算机网络安全问题在计算机网络安全问题中占据很大的比重。很多软件开发的工作者对软件把控不严格,导致软件市场龙蛇混杂,很多存在缺陷的计算机软件进入市场并被用户安装运行。而这些存在缺陷的软件给计算机网络安全带来了巨大的安全隐患。因此,软件开发工作者们必须做好把关工作,无论软件大小都要仔细检查到每一个环节,避免给财产和社会安定造成威胁。

3 计算机网络安全的防御技术

3.1 防火墙技术

防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。通过防火墙的设置,能够对网络之间的信息传递、存取工作实现有效的限制和保护,还能记录所有通过它的访问,并提供统计数据,达到预警的效果。实现内部网络与外部网络之间的网络安全,也是目前网络安全防御技术中应用最广泛的一项技术。

3.2 加密技术

为了实现对信息安全的有效保护,可以对信息进行重新编码,隐藏信息的真实内容,从而达到保护用户重要数据的任务,这种方法被称为网络信息加密技术。数据的加密传输一般有三种方式:一是链接加密,即在网络节点间对信息加密,加密的信息在节点间传输时,不同的节点有不同的密码与之对应,信息进入节点后再进行解密;二是节点加密,节点加密类似于链接加密,但其数据在节点间传输时,不是通过明码格式进行传送,需要构建安全保险箱之类的加密硬件进行解密和重加密,此类加密硬件应妥善保管;三是首尾加密,首尾加密广泛应用于日常加密。当数据进入网络之后会被加密,再等数据传输出去再进行解密。具体还有很多加密技术未予介绍,实际应用中应将几种加密技术综合使用,提高计算机网络的安全性。

3.3 网络防病毒技术

由于计算机网络信息传播速度极快,使得计算机病毒带来的威胁和破坏被无放大,一旦有新型的病毒进入网络,会迅速在各个网络用户当中传播,带来无可估量的破坏。因此,做好网络防病毒技术是保障网络安全的一项重要环节。计算机网络防病毒技术主要内容是坚持对网络服务器中的文件进行监测和扫描,同时对网络目录以及文件设置访问权限,不给计算机病毒提供任何的入侵机会。

3.4 身份验证技术

基于密码的身份验证是当前保证信息完整性的最主要方法之一。身份验证技术就是系统对用户身份核实的一个过程,首先其会针对发出请求的计算机用户进行身份验证,判断用户是否合法,审核该用户是否有权利访问主机或权利涉及到的内容。

3.5 网络安全的审计和跟踪技术

审计跟踪主要是通过对主业务进行监控、记录、检查等来完成这一安全功能。典型技术有:漏洞扫描系统、安全审计系统、入侵检测系统等等。例如入侵检测系统能够帮助系统对付网络攻击,补充防火墙,以扩大系统管理员的安全管理范围,完善信息安全基础结构。

4 总结

计算机网络系统已经是我们日常生活中不可分割的一个重要部分,做好计算机网络安全工作不仅对我们财产的安全有着重要意义,甚至关系到社会的稳定性。虽然目前我国的计算机网络安全方面还存在一些漏洞,但相信随着各种网络安全技术的不断应用和进步,计算机网络信息的安全性将会得到越来越可靠的保证。

参考文献

[1]王菊霞.计算机网络病毒防治技术与黑客攻击防范策略[J].内江科技,2011(09).

[2]侯振涛.浅析计算机网络安全的现状和防范[J].科技信息,2011(21).

[3]曹天人,张颖.浅谈计算机网络信息安全现状及防护[J].科学咨询(科技·管理),2011(09).

[4]王丽华.计算机网络防御技术初探[J].电子技术与软件工程,2012(8).

第5篇

关键词:计算机网络;安全;技术 

  

    现在,计算机通信网络以及internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。 

    一、网络安全的含义及特征 

    (一) 含义。 

    网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 

    (二)网络安全应具有以下五个方面的特征。 

    保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 

    完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。  

    可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 

    可控性:对信息的传播及内容具有控制能力。 

    可审查性:出现的安全问题时提供依据与手段 

    二、网络安全现状分析和网络安全面临的威胁 

    (一)网络安全现状分析。 

    互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。 

    (二)网络安全面临的威胁。 

    计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。 

    三、计算机网络安全的对策措施 

    (一)明确网络安全目标。 

    要解决网络安全,首先要明确实现目标: 

    (1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范。 

    (1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用vpn技术。我们将利用公共网络实现的私用网络称为虚拟私用网vpn。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。 

    (三)制定网络安全政策法规,普及计算机网络安全教育。 

    作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。 

    四、结语 

    总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。 

参考文献: 

【1】杨义先.网络安全理论与技术[m].北京:人民邮电出版社,2003. 

第6篇

关键词:计算机网络;安全;技术

现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

一、网络安全的含义及特征

(一)含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。

互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。

(二)网络安全面临的威胁。

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”洞开,别人就能随意进入系统,后果不堪设想。

三、计算机网络安全的对策措施

(一)明确网络安全目标。

要解决网络安全,首先要明确实现目标:

(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范。

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。(8)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。

(三)制定网络安全政策法规,普及计算机网络安全教育。

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

【1】杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

第7篇

    关键词:信息系统,网络安全,现状分析,限制因素,相关建议

    引言

    随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。

    1、网络安全问题的产生

    可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

    互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:

    a)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。

    b)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。

    C)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。

    d)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。

    2、网络安全成为信息时代人类共同面临的挑战

    美国前总统克林顿在签发《保护信息系统国家计划》的总统咨文中陈述道:“在不到一代人的时间里,信息革命以及电脑进入了社会的每一领域,这一现象改变了国家的经济运行和安全运作乃至人们的日常生活方式,然而,这种美好的新的代也带有它自身的风险。所有电脑驱动的系统都很容易受到侵犯和破坏。对重要的经济部门或政府机构的计算机进行任何有计划的攻击都可能产生灾难性的后果,这种危险是客观存在的。过去敌对力量和恐怖主义分子毫无例外地使用炸弹和子弹,现在他们可以把手提电脑变成有效武器,造成非常巨大的危害。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,使它们免受攻击。”

    在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已名列榜首。2003年,CSI/FBI调查所接触的524个组织中,有56%遇到电脑安全事件,其中38%遇到1~5起、16%以上遇到11起以上。因与互联网连接而成为频繁攻击点的组织连续3年不断增加;遭受拒绝服务攻击(DoS)则从2000年的27%上升到2003年的42%。调查显示,521个接受调查的组织中96%有网站,其中30%提供电子商务服务,这些网站在2003年1年中有20%发现未经许可入侵或误用网站现象。更令人不安的是,有33%的组织说他们不知道自己的网站是否受到损害。据统计,全球平均每20s就发生1次网上入侵事件,黑客一旦找到系统的薄弱环节,所有用户均会遭殃。

    3、我国网络安全问题日益突出

    目前,我国网络安全问题日益突出的主要标志是:

    a)计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。

    b)电脑黑客活动已形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

    c)信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。据某市信息安全管理部门统计,2003年第1季度内,该市共遭受近37万次黑客攻击、2.1万次以上病毒入侵和57次信息系统瘫痪。该市某公司的镜像网站在10月份1个月内,就遭到从外部100多个IP地址发起的恶意攻击。

    d)网络政治颠覆活动频繁。近年来,国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。例如,据媒体报道,“法轮功”非法组织就是在美国设网站,利用无国界的信息空间进行反政府活动。

    4、制约提高我国网络安全防范能力的因素

    当前,制约我国提高网络安全防御能力的主要因素有以下几方面。

    4.1 缺乏自主的计算机网络和软件核心技术

    我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国信息系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的网络顾问公司建了很多网,市场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

    4.2 安全意识淡薄是网络安全的瓶颈

    目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。近年来,国家和各级职能部门在信息安全方面已做了大量努力,但就范围、影响和效果来讲,迄今所采取的信息安全保护措施和有关计划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。

    4.3 运行管理机制的缺陷和不足制约了安全防范的力度

    运行管理是过程管理,是实现全网安全和动态安全的关键。有关信息安全的政策、计划和管理手段等最终都会在运行管理机制上体现出来。就目前的运行管理机制来看,有以下几方面的缺陷和不足。

a)网络安全管理方面人才匮乏:由于互联网通信成本极低,分布式客户服务器和不同种类配置不断出新和发展。按理,由于技术应用的扩展,技术的管理也应同步扩展,但从事系统管理的人员却往往并不具备安全管理所需的技能、资源和利益导向。信息安全技术管理方面的人才无论是数量还是水平,都无法适应信息安全形势的需要。

b)安全措施不到位:互联网越来越具有综合性和动态性特点,这同时也是互联网不安全因素的原因所在。然而,网络用户对此缺乏认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。配置不当或过时的操作系统、邮件程序和内部网络都存在入侵者可利用的缺陷,如果缺乏周密有效的安全措施,就无法发现和及时查堵安全漏洞。当厂商发布补丁或升级软件来解决安全问题时,许多用户的系统不进行同步升级,原因是管理者未充分意识到网络不安全的风险所在,未引起重视。

c)缺乏综合性的解决方案:面对复杂的不断变化的互联网世界,大多数用户缺乏综合性的安全管理解决方案,稍有安全意识的用户越来越依赖“银弹”方案(如防火墙和加密技术),但这些用户也就此产生了虚假的安全感,渐渐丧失警惕。实际上,一次性使用一种方案并不能保证系统一劳永逸和高枕无忧,网络安全问题远远不是防毒软件和防火墙能够解决的,也不是大量标准安全产品简单碓砌就能解决的。近年来,国外的一些互联网安全产品厂商及时应变,由防病毒软件供应商转变为企业安全解决方案的提供者,他们相继在我国推出多种全面的企业安全解决方案,包括风险评估和漏洞检测、入侵检测、防火墙和虚拟专用网、防病毒和内容过滤解决方案,以及企业管理解决方案等一整套综合性安全管理解决方案。

    4.4 缺乏制度化的防范机制

不少单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为(尤其是非法操作)都是因为内部联网电脑和系统管理制度疏于管理而得逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

    5、对解决我国网络安全问题的几点建议

    就政府层面来说,解决网络安全问题应当尽快采纳以下几点建议:

    a)在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

    b)建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

    c)加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

    d)在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

    e)加强我国信息安全基础设施建设,建立一个功能齐备、全局协调的安全技术平台(包括应急响应、技术防范和公共密钥基础设施(PKI)等系统),与信息安全管理体系相互支撑和配合。

第8篇

关键词:网络安全;移动互联网;社交网络;防御措施

1. 前言

网络使开放、灵活和快速的信息共享成为现实,大大满足了现代社会对信息获取、信息交流、信息服务的需求。当前网络的迅速发展和广泛应用,已为人类社会的进步提供了巨大推动力。然而,由于开放性、交互性和分散性等特点,网络也因此而产生了众多突出的安全问题。网络安全问题包括盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。

4. 网络安全的防御措施

网络安全是一个综合性多元化问题,包括系统安全、数据安全等,全方位解决安全问题 需要良好的习惯、专业技术保障。网络用户应该从以下几个方面提升网络使用的安全性:

(1) 强化网络安全意识

及时为操作系统打好补丁,定时更新升级操作系统、个人防火墙系统、杀毒软件等

养成良好的上网习惯,不要随便点击不安全或者陌生的网页,对于陌生人发来的图片、文件、邮件等,不要轻易打开,不要浏览或登录色情网站等。

加强密码管理的安全性,例如分级管理密码,重要帐号单独设置高强度密码;定期修改密码,可有效避免网站泄密后影响到自身帐号;工作邮箱不用于注册网络帐号,以免密码泄露后危及企业信息安全。

(2) 定期计算机系统进行安全检测

使用专业的杀毒软件或安全防护软件定期对操作系统进行安全检测,及时发现和修复漏洞。并能有效地防止木马程序等恶意软件对系统数据的窃取和破坏。

(3) 实时监控网络安全状况

 目前大部分杀毒软件或安全防护软件都具备监控的功能,可以实时地监测到系统当前的安全状况,并在发现网络异常时第一时间作出拦截并通知用户。实时监控能在木马程序等恶意软件一旦进入系统的时候就能监控到,从而有效防止其被用户受骗执行。

5 总结

本文阐述了网络安全的定义,详细介绍了木马病毒、间谍软件、网站钓鱼和系统漏洞等常见的网络安全问题,还介绍了最新的网络安全态势,主要提到了移动互联网、社交网络、网购等应用所面临的安全问题,最后提出了几点网络安全的防御措施。

第9篇

关键词:数字图书馆;网络信息安全;网络体系

DOIDOI:10.11907/rjdk.151166

中图分类号:TP309

文献标识码:A 文章编号:16727800(2015)006016703

作者简介作者简介:彭欢(1983-),男,湖北武汉人,硕士,中南民族大学图书馆助理实验师,研究方向为数字图书馆与网络安全。

0 引言

20世纪90年代以来,伴随着计算机技术和信息技术的发展,有“信息仓库”之称的图书馆,迈入了数字图书馆高速发展与建设期。目前,数字图书馆建设已经成为我国图书馆工作的重点,各图书馆都投入了大量的人力和财力[1]。同时,现代信息技术带来的网络信息安全问题,几乎无一例外地出现在数字图书馆中,并且在数字图书馆这个特定的领域表现出一些鲜明的特点。研究图书馆领域的网络信息安全问题并制定相关对策,成为数字图书馆建设的当务之急。

1 数字图书馆概述

1988年,美国学者伍尔夫(W.Wulf)首次提出了Digital Library这一概念[2]。在中国,数字图书馆这一概念则是在1996年北京召开的第62届国际图联(IFLA)大会上首次提出,IBM公司和清华大学图书馆联手展示了“IBM数字图书馆方案”。从此,数字图书馆进入到国家扶持和大规模研发阶段。21世纪初,国家重点科技项目“中国试验型数字图书馆”通过专家技术鉴定,预示着中国的数字图书馆研究、建设已经初具规模[3]。

目前,数字图书馆尚无一个业界公认的定义,但通过与传统图书馆的对比可以帮助人们更好地理解数字图书馆这一概念[4]。

从表1可以看出,数字图书馆具有如下基本特征:

(1)馆藏资源数字化。在信息载体上,传统图书馆完全依赖于纸质印刷的书刊、报纸等,数字图书馆则依托于电子书、声音、图像等多媒体数字资源;在存储方式上,传统图书馆需要大容量的物理馆藏空间,而数字图书馆则将数字资源存储在光盘、硬盘或者专业的存储服务器上[5]。

(2)服务推送方式网络化。传统图书馆以馆藏资源为中心,读者需要到图书馆查询和获取馆藏资源,接受图书馆的特定服务;而数字图书馆以读者为中心,根据读者的需求为读者定制个性化服务,读者足不出户就可以获取各种图书馆资源。

(3)管理方式高效化。包括对馆藏资源的管理、对读者享有的借阅权限的管理、对馆内各类馆员的权限管理等。这在传统图书馆时代完全依赖于人工、容易出错且不易控制和监督;而在数字图书馆时代,则可以借助专业的管理软件轻松完成,不易出错且便于监督。

2 数字图书馆网络信息安全现状

2.1 网络信息安全概念及特征

网络信息安全可以分为网络安全和信息安全两个层面,网络安全包含系统安全和应用服务安全;信息安全主要指数据安全,包含数据、加密、程序等。对于数字图书馆而言,网络信息安全尤为重要,它是数字图书馆提供优质、高效、连续服务的前提。网络信息安全根据其本质界定,具有以下几个特征[6]:

(1)完整性。信息在传输、存储、处理过程中保持原样性,这是网络信息安全最基本的安全特征。

(2)保密性。保密性指信息不泄漏给非授权人或实体。

(3)可用性。可用性指信息可以被授权实体正确访问,并按要求能正常访问或在非正常情况下能恢复使用的特征,即在系统正常运行时能正确存取所需信息,当系统遭受攻击或破坏时能迅速恢复并投入使用。

(4)可审查性。通信双方在交互过程中不能抵赖所做出的行为,也不能否认所接受到的对方的信息。

2.2 高校数字图书馆网络信息安全问题

文献[2]以30家各类数字图书馆作为样本,对我国数字图书馆的网络信息安全问题进行了详细调查。从调查结果来看,现阶段,我国数字图书馆无一例外地发生过网络信息安全事件,网络信息安全存在着诸多隐患[7]。

从发生的安全事件来看,我国数字图书馆存在的网络信息安全问题可分为内部安全风险和外部安全风险两个方面。

2.2.1 外部安全风险

外部安全风险主要有:

(1)黑客破坏。对于数字图书馆而言,黑客可以制造的危害主要体现在3个方面:①恶意破坏数字图书馆的信息管理系统。现代数字图书馆高度依赖信息管理系统,如果信息管理系统遭到恶意破坏,最严重的情况将是整个图书馆服务的瘫痪以及无法挽回的经济损失;②窃取数字图书馆所拥有的一些特色电子馆藏资源和花巨资购买的数据库资源。现代数字图书馆已经迈入了有偿商业化管理模式,正因为如此,这些有偿使用的信息资源就存在被黑客窃取的风险;③黑客利用非法手段来使用数字图书馆专享的网络资源。如果黑客控制了数字图书馆的网络系统,就可以不受任何限制的窃用数字图书馆精密的信息资源,严重危害数字图书馆的建设、维护和信息安全[8]。

(2)网络病毒。在数字图书馆时代,图书馆内部局域网与Internet之间的联系越来越紧密,使得图书馆的网络设备和服务器感染网络病毒的风险日益增加[9]。如果有网络设备或者服务器感染病毒,则数字图书馆的服务质量会大受影响;情况严重时,会造成数字图书馆的网络或服务器的瘫痪、网络信息服务无法开展,甚至会破坏图书馆信息管理系统,造成无法挽回的损失。

2.2.2 内部安全风险

内部安全风险主要有:

(1)软件风险。主要指操作系统和应用系统本身存在的安全漏洞,这些安全漏洞给黑客和网络病毒留下了可乘之机[10]。

(2)管理人员技术素质不足。目前仍有相当部分数字图书馆网络管理人员不是计算机网络专门人才。一方面,这些管理人员不能及时发现并排除网络信息安全隐患,另一方面,他们在进行网络配制和权限管理时容易留下安全漏洞。

(3)管理制度欠缺,执行不到位。当前,很多高校图书馆存在网络安全管理制度不健全或执行力度不够等问题,这使得网络安全体系的安全控制措施不能充分、有效地发挥其效能,从而给攻击者提供了可乘之机[11]。

综上可知,内部安全风险和外部安全风险是一种相互抑制、滋生的关系。任何一方面的安全风险如果暴露在网络环境里,都会被无限放大,并有可能导致其它安全风险。

3 解决对策

鉴于以上特点,笔者认为,要从根本上解决数字图书馆的网络信息安全问题,需要从以下3个方面入手:①构建一个安全的网络体系,保障网络自身安全和网络业务安全;②建立完善信息安全管理的应急处理机制;③加强管理人员技术素质,制定并落实管理制度。

3.1 构建安全的数字图书馆网络体系

构建一个安全的网络体系是维护整个数字图书馆网络信息安全的基础,而这恰恰是很多数字图书馆建设中的薄弱环节。

图1展示了一个典型的数字图书馆网络安全拓扑。一套完整的数字图书馆网络安全体系至少应该兼顾以下要素:远程接入安全、边界安全、内网安全、信息中心安全、上网行为安全与统一安全管理[12]。针对这些要素制定网络安全方案,设计合理的网络拓扑是构建数字图书馆网络安全体系的关键。

(1)远程接入安全。目前主要有两大远程接入安全技术:IPSec VPN和SSL VPN。IPSec VPN的优势在于保护点对点之间的通信安全;SSL VPN的优势在于Web,它注重的是应用软件的安全性,更多应用于Web的远程安全接入方面。对于数字图书馆而言,鉴于远程接入的移动性特点,可以考虑SSL VPN的安全产品。但同时也要考虑接入安全保障、安全管理平台以及可靠性方面的因素。

(2)边界安全。数字图书馆的网络体系和其它网络体系一样,需要对网络边界进行有效的管理的控制,以防范黑客、网络病毒和其它方面的网络入侵。数字图书馆在选购边界安全产品时除了要考虑产品的攻击防范能力外,还要考虑网络隔离需求、网络优化需求、用户管理需求等。

(3)内网安全。内网安全是最容易被忽视的一个环节。对于目前的网络管理者而言,更多的工作是预防来自外部的攻击,并进行检测和处理,而授予内部网络更多的信任。但统计数字表明,相当多的安全事件是内网用户有意或无意的操作而造成。对于内网安全,笔者认为,应当利用交换机和其它内网安全设备,强制终端用户在接入网络前通过入网强制技术进行身份认证和安全状态评估,帮助管理员实施安全策略,确保终端病毒库和系统补丁得到及时更新,降低病毒和蠕虫蔓延的风险,阻止来自用户内部的安全威胁。

(4)信息中心安全。信息中心是数字图书馆中数据流动最为频繁的区域,任何软硬件故障或其它安全问题都会导致不可预估的损失。对于信息中心安全,可以设置防火墙来应对面向网络层的攻击,部署入侵检测/防御设备来对抗应用层攻击。还有不可忽视的一点是,信息中心数据一定要做好冗余备份,制定灾难恢复策略。

(5)上网行为安全。通过部署上网行为管理(AC),可为不同部门、不同用户、基于时间段进行权限分配;在安全方面,通过安全网关的功能,保障内网用户的上网安全,在内网和外网之间设立一道安全屏障,使得外网威胁无法渗透到内网。

(6)统一安全管理。统一管理主要立足于对全网设备进行主动监控,提前采取主动的干预动作解决网络中的安全问题。在数字图书馆中部署统一管理平台,将安全体系中各层次的安全产品、网络设备、用户终端、网络服务等纳入一个紧密的统一管理平台中,可以提高整个数字图书馆网络的关联分析和整体防御能力。

3.2 建立应急处理机制

在数字图书馆网络信息安全管理过程中,如何应对网络信息安全管理突发事件尤为重要。通过建立信息安全突发事件应急预案、强化科学处理信息安全突发事件等措施来完善信息安全应急处理机制,将对数字图书馆的信息安全管理工作起到关键性作用[13]。

首先要做好网络信息安全风险评估工作。一旦信息系统遭受攻击,就要对遭受攻击后的负面结果有一个预判,根据预判做好补救措施准备;根据安全事件发生的可能性和因此造成后果的严重程度来识别信息系统的安全风险,从而尽可能采取相应措施,减少弱点,避免攻击,保护信息系统免受损害。

其次要建立信息安全突发事件的应急预案。应急预案应当包括信息安全事件发生前采取的危机预警和检测以及预防等措施,还应包括信息安全事件发生后采取的应急处理和恢复措施。这将是处理信息安全事件成功的关键。

最后要科学处理信息安全突发事件。处理信息安全突发事件时要明确处理流程,落实相关处理人员,根据风险评估以及相对应的应急处理预案对号操作,根据预案制定相应的应急处理方案并加以处理。

3.3 加强管理人员技术素质,制定并落实管理制度

国内的数字图书馆大多缺乏专业的信息安全管理人员,或者说管理人员缺乏全面的信息安全管理知识和技能。因此,数字图书馆应适量引进信息安全管理方面的专门人才并对现有管理人员进行全面、系统、科学的安全管理培训,从管理人员素质入手,提高信息安全管理水平[14]。

此外,数字图书馆网络信息安全管理也离不开管理制度的建设和相应的制度执行力。一方面要制定有效的管理措施,对现阶段的管理现状进行改善,防范于未然;另一方面要提高网络信息安全管理工作中的制度执行力,加强管理人员对管理制度的执行意识,并落实监督机制,从而确保整个网络信息安全管理工作和基本效用和基础功能。

4 结语

网络信息安全是数字图书馆各项管理工作的基础,它将贯穿于数字图书馆建设和发展的全过程[15]。要解决数字图书馆的网络信息安全问题,就必须从数字图书馆的实际出发,分析数字图书馆网络信息安全问题的特点,找到一个系统的解决方法。监于此,本文提出了系统解决数字图书馆网络信息安全问题的一套方法。

目前,网络技术和计算机技术依然处于高速发展时期,在此大环境下,数字图书馆的网络信息安全也将面临一些新的问题和挑战。如何发现和解决新的问题、如何改进数字图书馆的网络信息架构,将是后续研究的重点。

参考文献:

[1] 邱均平,楼雯.我国电子图书数字图书馆建设现状的调查分析[J].图书情报工作,2014,58(5):2228.

[2] 王运景,王林毅.浅析高校数字图书馆建设[J].教育教学论坛,2014(1):89.

[3] 魏晓萍.我国数字图书馆研究回顾与展望(19982011)[J].图书馆,2013(4):7290.

[4] 杨莹.数字化图书馆的概念界定与要素分析[J].现代情报,2007(11):8789.

[5] 刘芝奇.数字图书馆建设与发展[J].信息系统工程,2013(1):115116.

[6] 禹玲.解读数字图书馆的网络安全目标与保障体系[J].漯河职业技术学院学报,2014,13(5):8586.

[7] 郑德俊,任妮,熊健,黄水清.我国数字图书馆信息安全管理现状[J].数字图书馆,2010(7):2732.

[8] 保洪才.数字化图书馆网络安全分析与对策探讨[J].兰台世界,2013(1):7273.

[9] 黄革.浅谈数字图书馆网络信息安全[J].黑龙江档案,2013(1):127127.

[10] 马敏,刘芳兰,宁娇丽.高校数字图书馆网络安全风险分析与策略[J].中国安全科学学报,2010,20(4):130135.

[11] 段春乐.数字图书馆主控机房安全分析[J].内蒙古科技与经济,2013(18):6972.

[12] 於建伟.数字图书馆网络安全体系研究[J].武汉船舶职业技术学院学报,2014(1):4649.

[13] 张明震.浅析如何完善高校网络信息安全管理应急处理机制[J].网络安全技术与应用,2014(3):141144.

第10篇

1影响网络安全运行的诸多因素

1.1病毒侵入由炭疽邮件病毒感染美国银行系统,再到熊猫烧香导致我国多处地区网络处于瘫痪状态事件来分析,病毒侵入始终都是影响网络安全运行的一主要因素。对病毒来说,病毒通过网络传播速度是极快的,如同寄生虫在寄主中大量繁殖一样,通过多种途径被用户下载,而在此情况下,网络信息极有可能被其他非法分子所窃取、破坏等,这对企业带来的损失是非常巨大的。

1.2系统自身漏洞在某些情况下,程序编写人员因工作疏忽,极易被非法分子察觉,从网络安全运行的薄弱环境对网络系统进行攻击,所以,大多数情况下,黑客侵入都是因系统自身存在的漏洞而引起的。

1.3网络外部攻击在日常生活中,一些不法分子有选择性的对系统完整性予以破坏,并且从中窃取一些重要数据信息;另外,有些不法分子伪装进入到网络内部中,同时占用网络内部资源;此外,不法分子由中间站点将一些重要的信息破坏或窃取等。

2当前我国网络安全技术发展现状分析

2.1不具有我国自主研发的软件核心技术我们都知道,网络安全核心主要有3部分,即CPU、操作系统、数据库。当前,尽管大部分企业都已经耗费大量的资金建设与维护网络安全,然而,因大多数网络设备与软件都是进口的,而并不是我国所自护研发的技术,所以,导致国内网络安全技术跟不上时展步伐,这样一来,极易被作为窃听与打击对象。此外,国外几大操作系统、杀毒系统的开发商几乎完全垄断中国软件市场。由此看来,我国必须进一步加快对软件核心技术的研发,结合我国发展情况,开发出确保我国网络安全运行的软件技术。

2.2安全技术的防护能力偏低现如今,国内各个企事业单位都已经建立专属网站,同时电子商务正处在快速发展中。然而,所应用的系统多数都处在未设防的状态中,极有可能会埋下各种安全隐患。此外,在网络假设过程中,大部分企业未及时采用各种技术防范对策来确保网络安全性。

2.3缺少高素质的技术人才因互联网通信成本偏低,所以,配置器和服务器种类越来越多,功能更加完善,性能更强。然而,无论在人才数量还是在专业水平上,其专业技术人才不能更好的适应当前网络安全需求。再加上,网络管理人员缺少对安全管理所需的理由导向意识,例如:当网络系统处在崩溃状态时,怎样快速提出更有效的解决对策,此问题并不是只针对网络编程,而是需要积累足够的实践经验。

3有效防范网络安全技术的对策

3.1防范网络病毒在网络环境中,其病毒传播的速度是十分惊人的,而只借助一些防病毒产品难以将网络中的病毒予以清除,因此,必须找到一种全面、多方位的防病毒产品。当互联网相连时,必须要安装网关防病毒软件,以便确保网络环境的安全。当时用电子邮件完成数据信息的交换时,必须安装邮件防病毒软件,将潜藏在邮件当中的病毒予以识别。因此,为确保网络环境安全,我们必须选用高效、适用的防病毒产品,从而有效减少与避免网络病毒的侵入。

3.2安装漏洞扫描系统为从根本上解决网络安全问题,必须对网络中的各个安全薄弱环节予以了解。由于网络十分复杂,再加上,始终处在不断变化当中,而只是凭借管理者积累的经验找寻安全漏洞,其效果不是非常明显。为准确、快速找出网络安全漏洞,最好要安装安全漏洞系统,及时弥补系统存在的各种安全漏洞,以便将各种安全隐患消除。

3.3入侵检测系统的引入入侵检测技术指的是为进一步提高网络安全性,所设计的可以快速找出并且对系统中所出现的异常情况予以报告的一种新技术。在此系统中,通过审计记录,可以准确、快速识别出或限制所有不希望在网络环境中出现的活动,确保网络环境始终处在安全状态下。

3.4网络监听技术针对网络外部的病入、黑客入侵等,可以在计算机系统中安装防火墙技术,然而,针对网络内部来说,防火墙技术却不能发挥任何功效。针对此问题,需要对每一个子网制定一个审计文件,从而提供给管理者网络运作的主要依据。此外,还需要编写专门的监听程序。

3.5采取相应的安全对策信息安全对策指的是在某个特殊环境下,为网络环境提供一定级别保护必须要遵循的规范要求。一般来说,信息安全策略主要涉及到三方面的内容,即法律、技术与管理。其1,要及时建立和信息往来安全紧密相关的规范要求,另外,还需要对网络安全管理者开展安全教育,提高他们的安全管理意识;其2,先进技术为确保网络安全运行的一个前提,因此,用户需要对系统潜在的风险予以评估,再确定所属的安全服务种类,再制定与之对应的安全机制,进而形成一套完善的安全技术;其3,各个企事业单位都必须强化对网络安全的管理,以便增强他们的安全管理意识。总的来说,网络安全技术是一个相对复杂、系统的工程,而是借助一些独立系统,如:防火墙技术等,并不能确保网络环境的安全性,所以,必须针对系统安全性,将各种安全技术引入到计算机系统中。只有这样,才能营造一个相对完善、高效的网络安全环境。

4未来网络安全技术发展的主要趋势

结合当前国内网络安全发展的主要形势分析,我国必须在信息产业研发上作出巨大努力,缩小和发达国家水平差距,同时,要求网民对网络专业知识有一个全面了解,以便提升网络用户整体素质,使网民对网络安全管理引起足够的重视。

4.1将网络安全产业链转变成生态环境近年来,随着我国计算机技术与行业的发展,从而使得产业价值链也发生巨大改变,其价值链变得更加复杂。与此同时,生态环境变化的速度远远超过预期环境变化速度,这样一来,在今后网络技术发展过程中,各个参与方对市场要有较强适应力。

4.2网络安全技术朝着智能化与自动化方向发展当前,我国在优化网络安全技术方面需要一长期过程,始终贯穿在网络发展中。而且网络优化手段逐渐由人工化朝着智能化方向快速发展。此外,又可以建立网络优化知识库,进而针对网络运行中的一些质量问题,为网络管理者提供更多切实、可行的解决对策。因此,在今后几年内,国内网络安全技术在IMS基础上研制出固定的NGN技术。据预测,此项技术可以为企事业发展提供更多业务支持。

4.3朝着网络大容量化发展近几年,国内互联网业务量逐渐增长,特别是针对IP为主的数据业务来说,对路由器和交换机的处理能力提出较高要求。这主要是由于为更好满足语音、图像等业务需求,所以,要求IP网络必须要有较强包转发与处理能力,因此,今后网络势必会朝着大容量方向发展。因此,国内网络在发展过程中,要打破一下几个问题的束缚:广泛应用硬件交换、分组转发引擎,切实提升网络系统整体性能。

5结束语

第11篇

1.1网络信息的重放

就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。

1.2公话的拦截与地址的欺骗

目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。

1.3部分非法用户的侵入

因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。

1.4网络监听

由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。

1.5无线的加密协议会被破解

当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。

1.6服务被拒绝

服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。

2关于网络信息数据中安全问题的防护与管理策略

2.1可以使用加密的技术

目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。

2.2使用入侵的检测技术

检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。

2.3个人方面

首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。

2.4构建无线网络信息安全防护应对机制

如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。

2.5构建可靠、安全网络信息的管理机制

需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。

2.6给入侵用户设置阻碍

信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。

3结语

第12篇

关键词:网络安全;计算机;信息技术;保障;措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

Discussing onNetwork Security Status and Security Measures

Zhao Xin

(Tianjin Vocational College of Land Resources and Housing,Tianjin300280,China)

Abstract:By describing the status of computer network security,network security analysis of the main factors affect the proposed information network security countermeasures to be applied to computer network security work.

Keywords:Network security;Computer;Information technology;Protection;Measures

现在,中国的网民数已经达到了四亿。人们的工作、生活离不开网络,所以,本文探讨了当前网络安全的一些具体问题,以期能为网络安全的保障提供借鉴。

一、当前网络安全问题的现状

近年来,我国不少政府机关、金融机构、企事业单位等部门甚至个人电脑或网络频繁遭到恶意攻击。公安机关统计出的各类计算机网络违法犯罪案件呈高发态势,特别是通过Email、各类木马、共享文件等为入侵途径的混合型病毒感染事件层出不穷。目前,我国大部分的网络基础设施和网络应用系统均为国外厂家制造,还处在发展阶段的电子办公、企业电子商务和各行业的计算机网络应用相关网络工程都由国内一些较大的系统集成商建设。部分集成商仍缺乏足够专业的安全资质和技术保障人员,部分从事网络安全的工程技术人员认识不到潜在的危险。基于种种不理条件,很多人对网络安全的认识仅停留在如何防控病毒感染发作阶段,对网络安全缺乏系统的认识。

二、我国互联网安全存在以下问题

(一)网络安全系统脆弱,防护能力不强。我国的银行系统、政府部门、企业等全都处在信息化建设过程中,很多人没有关注网络安全问题,没有采取足够的安全保障措施进行防护。

(二)大部分网络设施依赖国外进口产品。目前许多部门的信息化建设在很大程度上是依赖国外技术设备装备起来的。在国际信息技术集团公司进入我国信息化建设市场、大举倾销网络信息设备之时,我们由于技术跟不上,导致花高价买淘汰技术和落后产品,这就造成信息安全上的隐患的存在。

(三)网络病毒传播泛滥。伴随着计算机网络的迅猛发展,网络病毒已经渗透到每一个人的身边,时刻威胁着人们的网络秩序。计算机病毒作为一种软件程序,可以在计算机系统运行的过程中自身精确地拷贝或自身变化后拷贝到其他程序体内,给计算机系统带来不同的故障或使其完全崩溃。随着互联网的发展,计算机病毒的种类越来越多,扩散速度进一步加快,受感染的范围更为广泛,传播途径也空前增多。近年来先后爆发的恶性病毒对网络造成了极大危害。

(四)网络诈骗活动猖獗。据统计表明,我国网民数量已达到四亿,网上贸易、交易活动成为现代生产、生活不可或缺的一部分。许多传统方式的诈骗手法被复制到互联网上,其更具隐蔽性和专业性,危害更为巨大,查办更为困难,给广大互联网用户造成了巨大的积极损失。

二、影响网络安全的主要因素

(一)被病毒感染的风险长期存在。现代病毒通过传输文件、图片夹带、网页代码等多种隐蔽的方式在网络中扩散,不少病毒都能自动或定时启动激活,附加在系统核心与内存中。若某台电脑被传染,病毒就会把被传染的电脑作为基地,盗取数据信息,甚至毁损硬件设备,继而扩散到其他网络,阻塞整个网络的正常数据传递,引发造成整个网络资料传输停顿或系统瘫痪。

(二)操作系统或软件的后门及BUG。操作系统的后门程序是传统安全工具的盲点,很少会考虑到。防火墙往往会忽略此类安全问题,通常情况下,这类入侵行为可以正大光明地绕过防火墙而突破防线。一般的程序,就可能存在BUG。甚至连安全软件自身也可能存在安全的漏洞。经常会有新的BUG被发现和公布出来,软件的BUG经常成为黑客利用的把柄,况且此类攻击一般不会产生日志,难于查杀。另外,黑客的攻击手段千变万化,经常会出现不同的网络安全问题。

(三)内部网络用户造成的隐患。通常内部网络用户对整个网络结构、分布非常熟悉,个别极端用户在好奇心或破坏欲望的趋势下,经常暗中监听或操控整个网络,所以来自于内部网络用户的隐患有时是更难应对的。

(四)管理制度不到位。许多部门在网络安全管理、维护方面消极对待,普遍存在管理制度不到位,疏于防范的情况;有的制度合乎标准,但是落实不到位。

三、针对计算机网络安全问题的保障措施

(一)首先要加强计算机管理和访问控制。(1)强化网络、设备管理力度,保障计算机网络系统实体的安全。建立健全安全管理制度规定,防止非法用户进入网络系统管理区,避免各种安全事故的发生,特别要在保护计算机系统、网络服务器、磁盘阵列、防火墙等硬件设施和通信网络上做好防范,经常检查、测试和维护所运行环境。(2)加强访问控制,确保计算机网络系统的安全。网络安全防范和保护的重要措施是访问控制,它的要点是防止非法用户使用和非常访问网络资源,是网络安全最关键的保障策略之一。强化入网访问管理机制,为网络提供最首要的访问控制。

(二)为了促进信息产业安全方面的良性发展,要改善基础设施。无论网络信息系统有多少保障措施,只要其芯片、中央处理器和其他核心模块或系统软件的设计是由他人制造的,其安全将是不可能的,这是最重要的信息网络安全问题。因此,尽快尽可能在政府层面的网络安全战略计划上,充分考虑、分析和研究信息领域的国家利益和面临的内部和外部的安全威胁,结合国情加强和指导发展网络安全系统。

(三)推进信息化建设的同时,强化网络安保措施的实施。网络项目的建设,不重视安全评估工作,就很容易造成网络安全问题。因此,我们必须在开始规划网络系统建设时,要把安全技术保障措施纳入计划。从网络设计、设备选型、硬件配置、作业系统应用平台的选择,到防火墙到杀毒软件的技术保护措施,同步建设,齐头实施,同步到位,以确保安全。

四、结语

综上所述,计算机网络安全不只是防火墙或相关技术的单个系统,更要全面考虑系统的整体安全和保障机制,再将其运用到计算机网络安全防范工作中去,无论对于建设方还是应用方,这都是值得关注的问题。

参考文献: