HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全重要论述

网络安全重要论述

时间:2023-09-12 17:12:06

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全重要论述,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全重要论述

第1篇

关键词:石油企业 计算机网络 安全隐患 对策

随着计算机网络技术的发展,关于其网络安全问题尤为突出。我国石油企业的现代化建设起步晚,企业计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。加之,在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。石油企业在现代化建设中,基于网络安全问题的解决尤为重要

1、石油企业计算机网络中存在的安全隐患

1.1 网络攻环境下的病毒与黑客入侵

石油企业计算机网络的运行平台,基于开放的互联网环境。企业网络中的漏洞,都会成为网络攻击的对象。黑客入侵就是基于网络漏洞,对企业的网络环境造成威胁。同时企业的网络服务端以员工为主,所以网络环境相对复杂,关于网页的浏览或东西的下载,都存在病毒的入侵的隐患。并且,员工的网络安全意识比较淡薄,对于网络环境的潜在安全隐患缺乏重视,造成企业网络安全环境比较复杂,易受外界入侵源的攻击。

1.2 人为因素下的网络安全问题

人为因素下的网络安全问题,主要表现在网络管理端和用户端。员工作为主要的用户端,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在安全管理中,关于数据接入端和服务器的管理力度缺乏,造成网络数据管理上的不足。企业网络的网络平台都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。

1.3 网络连接的不规范,尤其是各系统间的网络连接

石油企业在构建信息化的管理平台中,各管理系统的网络一体化,是平台构建的核心内容。企业在系统的连接中,缺乏网络风险的认识,信息系统与管理系统的连接,造成病毒对于管理网络的入侵,最终造成整个网络平台的瘫痪。同时,网络连接不规范,在构建安全的以太网环境中,存在诸多安全的操作,诸如一台computer构建两个以太网,在病毒的入侵防范上比较欠缺。

1.4 企业缺乏完善的网络安全管理

石油企业的信息平台构建,注重平台的形式,而对平台缺乏完善的后期维护,网络安全管理工作不到位,以至于受到多方面的因素影响。在安全管理中,管理人员对于网络漏洞和软件不能及时修补和升级。同时,对于用户端的下载和网页浏览,管理力度缺乏,用户端可以基于各网络站点,随意的东西下载,造成内部网络的安全隐患。而且,对于登陆的密码和账号,员工随意的共享或转借,造成网络运行中的各类隐患。

2、计算机网络安全隐患的应对措施

在石油企业的现代化进程中,计算机网络安全问题显得尤为突出。企业网络安全问题主要来源于管理、网络操作,以及网络安全体系等方面。因此,在对于安全隐患的防范中,强化网络安全管理,以构建完善的防范体系,营造安全的网络环境,加速企业信息平台的构建于完善。

2.1 强化网络安全管理

石油企业的计算机网络安全隐患,很大程度上源于安全管理不到位,尤其是网络权限的控制,是强化安全管理的重要内容。构建完善的权限控制系统,对用户端进行有效的约束,进而净化网络运行环境。

2.1.1 构建完善的权限控制系统

企业的计算机网络,在登录端采用权限控制的方式,对网络的使用进行保护。因而,企业网络在安全管理的进程中,强化控制系统的构建。系统主要针对密码验证、身份识别等内容,形成完善的控制系统。在网络的使用前,用户端需要进行身份的认证后,才能进行相关网络的使用。而且,对于身份认证失败的用户,可以将其列为黑名单,进行集中的安全管理,以针对性的防范该类用户的登陆。于此,在权限控制系统的构建中,要明确好登陆系统和控制系统,两系统同时进行网络的保护,以净化用户端的网络环境。

2.1.2 构建网络安全体系

企业网络安全环境的营造,在于安全体系的构建。基于网络防火墙的构建,强化外来网络威胁的阻止,以营造安全的网络环境。同时,基于复杂的用户端,企业网络环境相对薄落。于是,在安全体系的构建中,以多级防护体系为主,形成多层保护机制,强化网络安全管理的力度。对于网络的数据,做到封闭式的管理,关键的数据要进行加密处理,以防止信息的泄漏。

2.2 强化网络设备的管理

企业的网络设备是安全隐患预防的重要部分,尤其是对网络主机或服务器,是强化网络安全管理的重点。对于网络的相关设备,进行妥善的管理,网络的电缆线在铺设和管理中,要做到管理的封闭性,以防止外界物理辐射的影响,而造成信息传输的问题。同时,对于相关的网络软件,进行及时的升级或修补,以防止网络系统出现漏洞,这样可以避免各类潜在的安全隐患。

2.3 建立网络安全应急机制

在开放的互联网环境下,企业网路存在诸多的安全隐患。构建网络安全应急机制,对于企业的信息管理系统具有重要的意义。基于完善的安全应急机制,可以及时地对各类安全威胁进行处理,避免外来入侵源对于网络平台的深入攻击。同时,对于重要的数据信息,要进行加密或备份,以应对数据意外丢失的情况。在实际的网络安全管理中,关于网络运行环境的实时监控,是及时发现系统漏洞或外来入侵源的重要工作。

2.4 强化用户端的安全意识

随着互联网络技术的不断发展,企业网络的运行环境越来越复杂。企业用户端在网络的使用中,要强化其网络安全意识,规范相关的上网操作,诸如网页的浏览或数据的下载等活动,要在安全的环境下进行。同时,做好网络安全的宣传工作,强调网络犯罪的严重性,进而约束员工的网络活动。

3、结语

石油企业在现代化建设中,网络信息平台的构建十分关键。而基于开放的互联网环境,企业计算机网络存在诸多的安全隐患,严重制约着企业信息平台的构建。因而,强化企业网络安全管理,尤其是安全网络体系的构建,对于净化网络环境,防范网络威胁,具有重要的作用。

参考文献

[1]刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009(03).

第2篇

论文摘要:在科技日益发达的今天,计算机网络也正逐渐的运用到我们的日常生活中去,由此计算机的网络安全,关系到一个国家的经济、政治以及文化等领域。目前,在计算机网络安全保障上,仍存在着一些安全隐患。在此,我们在针对计算机网络安全存的问题以及对策研究上,做以下论述。

一、计算机网络安全存在的含义

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。

二、计算机网络安全存在的问题

综上所述,通过对计算机网络安全的一些了解,在计算机网络安全的问题这一方面,受日常生活中多方面的影响。同时,系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。在此,我们将从计算机网络系统本身和系统外部以及网络管理等方面,做以下论述:

(一)计算机网络系统本身存在的问题。在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)除系统外,存在于网络外部的问题。除计算机本身系统所存在的问题之外,存在于网络外部的问题主要包括:黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。而在网络系统漏洞上,也会成为网络黑客攻击或利用的途径。其次,在计算机病毒侵害的方面,计算机病毒蔓延的速度非常快,波及范围特别广,因此,它成为计算机系统的最大威胁。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。最后,在间谍软件威胁和隐患上这一方面,间谍软件的功能多,不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。   (三)网络系统管理制度存在的问题。除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

三、计算机网络安全存在问题的解决方案

通过上述了解,我们清楚了所影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后所带给我们的具体问题有哪些。因此,针对计算机网络安全所存在的问题上,我们提出以下解决方案:

(一)加强计算机的网络信息技术。在加强计算机的网络信息技术方面,我们主要从漏洞扫描、防火墙技术、防病毒技术、入侵检测技术等方面入手。要及时的更新检查软硬件设施的安全系能。能做到及时的防范问题、发现问题继而能及时的解决问题。其次在数据加密与用户授权访问控制技术上,要及时的开发、利用新的软件,灵活的运用,才能适合于开放的网络。

(二)加强对网络管理人员以及网络使用人员的教育。在针对网络系统做出应有的安全体系的同时,也要对网络管理人员和网络使用人员加强教育。要制定健全的安全管理体制,一切落实到事实中去。只有通过网络管理人员与使用人员的共同努力,运用一切可以运用的技术和工具,尽一切可能去减少、控制一切非法的行为,把不安全的因素降到最低。与此同时,也要不断加强计算机信息网络的安全规范化管理力度。相信在我们共同的努力之下,才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。

四、总结

在21世纪网络通讯发达的今天,计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断变化中出现不同的问题,因此,网络安全工作也需要不断的发展。在维护这个计算机网络安全的同时,除了要研制出好的产品外,与此同时也就要求我们树立完善的管理制度,加强计算机网络安全的意识。只有这样,才可能防止由计算机网络安全问题所引发的一系列严重后果。

参考文献

[1]张建华,张宋智,胡卫兵,马建伟,温玉强.小陇山林业自然科技资源共享服务平台的研建[J].甘肃科技,2010,19

第3篇

银行“安全生产月”、“安全生产楚天行”活动总结

XX农商行安全保卫部:

根据武穴农商行关于开展2020年“安全生产月”和“安全生产楚天行”活动实施方案,我支行迅速成立以行长为组长,其他员工为成员的安全活动领导小组,结合我支行的实际工作,广泛深入地开展了全方位、多层次、多渠道、多形式的安全生产月活动。

一、营业部XX行长迅速组织员工学总书记关于安全生产重要论述。营业部全体员工在认真聆听X行长行长对XX总书记安全生产重要论述的理解 。

二、开展安全教育,提高员工的安全意识。

三、我支行在门头LED上滚动播出“1,安全是发展的前提,发展是安全的保障。2,依法严厉打击各类犯罪活动,全力维护公共安全。3,网络安全为人民,网络安全靠人民。 ”活动主题。在营业网点设置宣传咨询台,向过往群众和员工宣传安全生产知识。

四、组织员工发现营业网点,自助银行等重点区域安全隐患及时整改,重点环节的人防、物防、技防、消防的重点场所,关键环节安全风险隐患进行了全面的深入的排查整治,确保安全无事故。扎实开展安全生产宣传教育和应急预案的演练工作,增强了营业部全体员工的安全意识和应急处置能力。为安全生产提供了坚实的保障。

最后,我支行将认真总结活动经验,坚持问题导向,拓展思路,砥砺前行。进一步提高安全生产在日常工作、生活中的重要性,使安全生产更加贴近实际,动员全辖员工更加关注安全生产,为全行的经营发展营造安全稳健的环境。

XX农村商业银行营业部

2020年6月15日

第4篇

【关键词】 计算机技术 网络安全 信息传递

前言:科学技术的快速发展改善了人们的生活环境,进入信息时代以来,人们对信息和数据传递更便捷,这提高了人们学习和工作的效率。但是近几年来,层出不穷的网络安全问题带来的恶性事件,使得人们在互联网上进行信息传递时更为谨慎。这样的状况体现出由于网络信息管理方面存在的漏洞,严重的影响了人们的正常生活,同时也使得网络信息通信安全方面的问题得到了高度的重视。

一、计算机网络中存在的安全问题

1.1计算机网络病毒造成的安全隐患

在众多影响计算机网络安全的因素中,网络病毒较为常见,同时其造成的影响较大,传播的速度较快,产生的后果最为严重。病毒的出现主要为计算机系统正常的运行产生阻碍,对计算机系统的稳定性造成致命的攻击。通常情况下,计算机病毒主要通过两种途径对网络安全产生影响:一是计算机系统自身的编制;二是通过插入计算机程序。一旦病毒入侵终端用户的计算机系统,将会对用户计算机系统的功能和存储的信息造成严重的影响,使计算机系统无法进行正常的工作,由于病毒自身具有较强的复制性,能在较短的时间内对计算机中的数据信息进行篡改和盗取,严重的威胁着用户信息的安全。基于计算机系统系统在编写中存在的一些漏洞,如果未能得到及时的修复,将会对计算机用户造成不可估量的损失[1]。

1.2计算机操作系统中存在的安全隐患

计算机自身的操作系统是计算机的核心部分,直接影响着计算机网络的安全性能。随着科学技术不断的更新和完善,在很大的程度上降低了操作系统中存在的漏洞。现阶段,计算机所使用的操作系统以Win8和Win10为主,正版操作系统中存在的漏洞较少,能在一定程度上保障终端用户信息传递和存储的安全性,但是实际上国内众多的网民使用盗版操作系统较多,这样的操作系统在实际应用中,就很难保障用户计算机的安全性。

盗版系统的编写程序和盗版的相比,存在漏洞的数量较多,这样的状况就降低了对病毒和黑客入侵的抵抗能力,使网络安全的运行存在较高的风险[2]。

二、预防计算机网络安全问题的有效措施

2.1应用网络数据加密技术

网络数据加密的技术能为网络安全提高有力的保障,同时还是信息数据安全管理的关键性技术。数据加密技术是通过对信息加密来提高其安全性,实质上是将用户的明文信息利用先进的技术处理,转换成无法进行直接盗取和篡改的文件,这就有效的防范了对计算机原始信息的盗取和篡改,在一定程度上增高了用户信息的安全系数。随着信息技术的不断更新,在信息加密和解密时使用的密钥能够不断的变化,提升了被破译的难度。

该种技术在研发后,在目前的计算机领域中得到很大肯定,并在实际应用中产生了良好的效果。因此,为了有效的防范计算机网络系统安全性,应采用网络数据加密的技术,而业内的技术人员,应注重对该技术的更新,进而不断提升计算机网络系统的安全性。

2.2强化计算机防火墙的保护技术

防火墙技术在防范计算机安全方面的作用较大,在以往实际应用中,众多用户对防火墙的使用率较高。随着和计算机技术的更新,防火墙自身的功能也在逐渐的被完善。防火墙技术主要是通过对病毒和不明身份访问者进行阻挡,进而对恶性攻击起到防御的作用。在对计算机系统安全性构成威胁时,防火墙能将会对其进行强力的阻止,并及时将检测到的安全隐患在最短的时间内反馈给用户,使用户能及时的使用计算机软件进行修复[3]。

三、结论

在信息化时代,开放性的网络环境在为人们生活提供便利的同时,也为恶意攻击分子提供了入侵用户计算机的机会。通过本文的论述得知,现阶段威胁计算机网络系统安全的因素主要是病毒的侵入和操作系统自身存在的漏洞。因此,为了提高计算机网络系统的安全性,应注重对恶性攻击因素的防范。

在本次研究中,笔者提出了应用网络数据加密技术和强化计算机防火墙的保护技术的策略,望本文的论述能为提高计算机网络系统的安全献上一份绵力。

参 考 文 献

[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,09(29):7131-7132.

第5篇

关键词:计算机;网络安全;应用;防火墙

中图分类号:TP393.08

随着科学技术的不断进步和提高,计算机在人们的工作和生活中发挥着越来越重要的作用。随之而来的计算机网络安全问题对于计算机发展的反作用也日益显著。本文将从计算机网络安全的重要性、应具备的功能重要性以及相关解决措施等方面出发,进行简要分析和论述,以达到增强用户的计算机网络安全防范意识、促进计算机科技健康发展的目的。

1 网络安全的重要性

随着信息化社会的不断深入发展,计算机网络得到了广泛得普及,信息流通对计算机网络的依赖性逐渐提高,网络的运用加快了企业、政府部门、机构的业务运作速度,与此同行网上的数据也面临着不同程度被破坏和攻击的危险。破坏者可以窃取用户的数据库信息、口令,窃听在网络上的信息;还可以伪造用户的身份为所欲为,篡改网络数据库的资源。甚至还有一些攻击者编写计算机病毒、破坏网络节点,恶意删改计算机数据库信息等等。这些行为为计算机用于带来了很大的风险和损失,阻碍了计算机的快速发展。因此,无论是对广域网还是对局域网而言,预防各种威胁和脆弱的全方位网络安全措施是必不可少的,只有这样才能保障网络资源的完整性和保密性。

2 网络安全应具备的功能

为了进一步顺应信息技术的快速发展,计算机网络安全应用应满足以下几个方面的功能:(1)控制访问:通过建立针对相关服务、网段的访问控制系统,使得尽可能多的攻击在到达攻击目标之前就被阻止;(2)检查安全漏洞:安装在计算机上的网络安全应用应该对可能出现的网络漏洞进行的周期性检查,一方面预防攻击的出现,一方面使已经到达攻击目标的攻击失去效用;(3)监控攻击:通过建立针对相关服务、网段的攻击监控系统,及时检测出可能威胁计算机网络安全的攻击,并在第一时间里采取阻断行动(如跟踪攻击源、记录攻击痕迹、必要时自动断开网络连接等);(4)加密通讯:通过对计算机网络主动进行加密设置,用加密通讯组织攻击者了解和篡改数据库信息;(5)认证:完善的认证体系可以在很大程度上预防攻击者对合法用户进行假冒;(6)恢复和备份:良好的恢复及备份系统,可以在计算机被攻击后,及时恢复被备份的数据,以达到把损失降到最小的目的;(7)多层防御:当第一道防线被攻击者攻破后,多层的防御系统就可以起到阻断或缓解攻击的作用;(8)设立安全监控中心:通过对信息系统的安全监控,实现对网络信息的保护以及紧急情况的解决。

3 网络系统安全的解决措施

为了对网络系统实行全方位的方位,实现网络应用的安全功能,完善的网络安全体系的制定和使用是不可或缺的。笔者就计算机网络系统的安全问题,提出以下几条防范措施。

3.1 安全。计算机网络安全中的物理安全问题包括两个方面:一是网络给用户带来的伤害;另一方面是用户对网络造成的损失。其中网络给用户带来的伤害主要表现在高频信号发射出来的辐射以及电缆的电击等,为了解决计算机网络这方面的安全问题需要对网络做好严格的屏蔽、接地和绝缘工作。

3.2 控制访问安全。计算机网络的访问应该通过用户验证和识别,将用户的权限限制的规定的活动和资源范围内。控制范文安全具体来说可以从以下几个方面着手:(1)口令。设置网络用户注册和登陆是对网络安全系统最初级的安全防线。网络系统通过对注册用户的口令合法性及登录名的检查,把不合法的用户限制在系统之外;(2)网络资源属主、属性以及访问权限。网络上可以被共享的打印机、文件或者设备等都属于网络资源的范围,这些网络资源都可以被所有网络用户所享用。资源和用户之间不同的从属关系组成了不同的网络资源属主,例如建立者、修改者或者同组成员等网络资源属主。资源属性体现了网络资源自身的存取特征,根据不同的资源存取特性可以分为由谁来读、写、执行或管理等。网络资源的可用程度不同表明了用户的访问权限。计算机网络安全应用正是通过对不同网络资源的属主、属性以及访问权限的设置,来实现对网络系统安全的应用的有效控制。

3.3 数据传输安全。网络安全还包括对通过网络传输的信息的保护,以免引起主动或被动性的侵犯。对数据传输安全的防范措施主要有以下几点:(1)数字签名和加密。数字签名是指接受数据的用户通过与数字发送者签订证实协议或利用加密算法,来确认被传输的信息的一种方式。此外,事实证明任何一个安全系统要想顺利运行必须要有加密的保护;(2)防火墙。防火墙是目前维护网络安全的措施中应用比较广泛得以一种。防火墙对网络安全的保护主要通过设置存在于不同网络安全域中的部件组合来是实现的。它可以通过限制、监测、修改跨防火墙的数据流,从而实现对网络运行状况、结构以及内外信息的检测,达到保护网络安全的效果;(3)运用摘要算法的认证。远程拨号认证协议、开放路由协议以及SNMP Security Protocol等协议都通过共享密钥以及摘要算法来进行认证。因为摘要算法具有不可逆性,在进行认证时,有一些共享的秘钥不能通过摘要算法计算出来。因此,网络上不能传输一些敏感信息。在网络安全的保护中大多采用MD5及SHA-1两种摘要算法。

总而言之,无论是对广域网还是对局域网而言,各种威胁和脆弱的全方位网络安全问题是不容忽视的。为了保障网络资源的完整性和保密性、解决好网络传输中的安全问题,我们应该在以下几个方面不断的付出努力:第一,通过设置访问服务器上的防火墙,来实现对所有上网用户的资源以及系统信息的严格限制和管理;第二,通过运用RADIUS等专用来进行身份验证的服务器,来实现加强上网用户的身份认证。一方面,通过加强对上网用户的账号或注册信息的统一管理;另一方面,为了避免用户的密码被泄露或盗取,在进行身份验证时注意一些加密手段的运用;第三,为了防止不法分子非法窃取数据,在数据传输过程中应加强对加密技术的使用。一种方法是对数据进行加密。另一种方法是运用防火墙所的VPN技术。VPN技术在加密网间数据时,也提供了专门针对单机用户进行的专业加密客户端软件,即使用软件进行加密的技术用来保障数据传输在安全方面的问题。

参考文献:

[1]蔡皖东.计算机网络技术[M].西安:西安电子科技大学出版社,1998.

[2]杨明福.计算机网络[M].北京:电子出版社,1998.

[3]袁保宗.因特网及其应用[M].长春:吉林大学出版社,2000.

[4]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(03).

[5]邓保华.邹议计算机使用安全策略[J].经营管理者,2011(05).

[6]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2009(02).

第6篇

关键词:网络安全;防火墙;PKI技术

一、概述

网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。那么究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部网络的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

二、防火墙的选择

防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。管理和培训也是评价一个防火墙好坏的重要方面。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。用户在选择防火墙产品时,应该尽量选择那些占市场份额较大又通过了权威认证机构认证测试的产品。

三、加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

(一)对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥匙,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。

(二)非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

(三)RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。

利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

四、PKI技术

PKI(Public Key Infrastructure)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

(一)认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明―证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

(二)注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。

(三)策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

(四)密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

五、安全技术的研究现状和动向

第7篇

关键词:网络安全;计算机病毒;防范

当前,人们通过网络获取和交换信息已成为主要的信息沟通方式,并且这个方式正在不断发展、日趋增强。网络上各种新业务层出不穷(如电子商务、电子银行等)和金融网等专用网络的建设对网络的安全性提出了更高的要求,如何保障网络的安全成为了互联网时代的重要课题。

一、网络安全概述

(一)定义

从广义上说,网络安全包括网络硬件资源及信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等。信息资源包括维持网络服务运行的系统软件和应用软件以及在网络中存储和传输的用户信息数据等。网络安全或是保证个人数据或企业的信息在网络中的保密性、完整性、不可否认性,防止信息的泄露和破坏,防止信息资源的非授权访问;或是保证合法用户正常使用网络资源,避免病毒、拒绝服务、远程控制、非授权访问等安全威胁,及时发现漏洞,制止攻击行为等。由此可见,网络安全的内容很广泛,但都有共同性,那就网络的安全性。因此,我们可以认为,网络安全是指保护网络系统中的软件、硬件及信息安全,使之不被破坏、纂改、泄露,从而确保网络的正常运行、网络服务不中断。

(二)网络安全的威胁及形成因素

网络安全威胁是指某个实体(人、事件或者程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。影响信息系统的安全的因素有很多,主要有以下几类。一是环境和灾害。如温度、湿度、天灾、雷电等均有可能造成数据破坏、影响信息系统的工作。二是系统自身因素。由于生产工艺或者制造商的原因造成系统故障而引起系统不稳定、由于程序设计或者软件工程问题造成的逻辑混乱等,或操作系统、防火墙的安全性等原因。三是人为因素。人为因素可分为无意、有意。无意是指因网络管理员或者使用者工作疏忽或失误造成安全漏洞等。有意是指人为的恶意攻击、违法犯罪等,如计算机病毒。计算机病毒是人为编写的恶意代码,具有自我繁殖、相互感染、激活再生等特征,计算机一旦感染病毒,可能会造成影响系统性能、破坏系统资源、死机、系统瘫痪等后果。近些年,计算机病毒种类层出不穷,传播速度快,在全世界范围造成了难以估计的损失。本文就计算机病毒这一主题展开论述。

二、网络安全的一大要害:计算机病毒

根据《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。

(一)病毒的特征

在病毒的发展史上,病毒种类很多,但都具有共同的特征。一是传染性。病毒会通过各种可能的渠道(如软盘、网络等)从已被感染的计算机扩散到未被感染的计算机,使计算机失常甚至瘫痪,是否具有传染性是判别一个程序是否为计算机病毒的最重要的条件。二是破坏性。病毒会占用系统资源,降低计算机系统的工作效率。三是潜伏性。病毒程序进入系统后,可以长时间隐藏在合法文件中,需要专用检测程序方可检查出来,待时机成熟后繁殖、扩散,或者病毒的触发条件得到满足后开始执行破坏系统的操作。四是可执行性。当计算机病毒在计算机内运行时,与合法程序争夺系统的控制权,便具有传染性和破坏性,可造成系统崩溃导致计算机瘫痪。同时,计算机还具有可触发性、隐蔽性等特点,这些特性决定了病毒不易被发现,难以清除,危害大。

(二)病毒的传播途径

病毒的传播途径多样化,主要包括移动存储设备传播、网络传播、无线传播等。移动存储设备传播。主要包括软盘、光盘、优盘、磁带等。其中,软盘曾是使用最广泛、移动最频繁的存储介质,因此也成为计算机病毒寄生的“温床”。网络传播。目前,网络应用(如电子邮件、聊天软件等)已经成为计算机病毒传播的主要方式。据统计,电子邮件已跃升为计算机病毒最主要的传播媒介。无线传播。通过点对点通信系统和无线通道传播。目前,已出现攻击手机本身、攻击WAP网关和攻击WAP服务器的手机病毒。在未来的信息时代,这种途径很可能与网络传播途径成为病毒扩散的两大“时尚”渠道。

(三)病毒对网络安全的危害

据统计,98%的企业都曾有过病毒感染的问题,63%都曾因为病毒感染而失去文件资料,严重影响了网络信息的安全性。其具体危害主要体现在以下方面:一是直接破坏计算机数据信息。大部分病毒在发作时直接破坏计算机的重要信息数据,如格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMOS设置等。二是占用磁盘空间和对信息的破坏。病毒可由病毒本身占据磁盘引导扇区,把原来的引导区转移到其他扇区,导致被覆盖的扇区数据永久性丢失,无法恢复。也可利用一些DOS功能检测出磁盘的未用空间并把病毒的传染部分写到磁盘的未用部位去,非法占用磁盘空间,造成磁盘空间的严重浪费。三是抢占系统资源。除VIENNA、CASPER等极少数病毒外,大多数病毒在活动状态下都是常驻内存的,抢占一部分系统资源,导致内存减少、系统一部分软件不能运行,占用大量的网络资源,使网络通信变得极为缓慢甚至无法使用。四是影响计算机的运行速度。病毒在传染时插入非法的额外操作,不但使计算机运行速度明显变慢,而且软盘正常的读写顺序也被打乱。同时,病毒为了保护自己对磁盘上的静态密码、动态密码进行加密,严重增加CPU的负荷。五是计算机病毒与不可预见的危害。反病毒专家在分析大量病毒后发现绝大多数病毒都存在不同程度的错误,病毒被修改后生成隐藏许多错误的变种病毒,导致不可预见的后果。

三、病毒的发展趋势

随着IT技术的不断发展,病毒在感染性、危害性和潜伏性等方面越来越强。在病毒传播和感染上,木马、蠕虫、黑客和后门程序占据病毒传播的九成以上,并且呈现混合型态势,集木马、蠕虫、黑客的功能于一身。同时,病毒制作者通过各种手段在网络上从事违法犯罪活动,直接盗取他人资金、贩卖用户资料和信息等。病毒的编译方式正在从传统的全部直接由低级汇编语言撰写逐渐转变为兼并使用低级和高级语言混合编写的方式,已经开始采用使用少量的汇编编写的引导部分去加载由高级语言编写的主题功能部分这种混合方式,可促成更多新型、功能更强的病毒诞生,可以说,感染型病毒正向着结构简单但功能多样化的方向发展。可见,病毒的发展紧跟时代技术的潮流,甚至有超前发展的趋势,这给网络安全带来了更加严峻的挑战。四、病毒防范措施病毒越来越多,危害越来越大,如果忽视对病毒的防范,将会带来巨大损失。

(一)充分利用反病毒技术

早期的病毒相对简单,相对简单的反病毒软件即可检测和清除。随着病毒制造技术的不断进步,反病毒技术和软件也变得越来越复杂。目前高级反病毒技术主要有:通用解密。当一个包含加密病毒的文件执行时,病毒必须首先对自身解密后才能执行。通用解密通过监测可执行文件的运行情况可检测到病毒的解密过程。CPU仿真器(也称虚拟机)能够发现代码中用于解密和释放病毒的解密过程,识别新的病毒并清除病毒。数字免疫系统。这一系统以CPU仿真器思想为基础,并对其进行扩展,实现了更为通用的仿真器和病毒检测系统。当新病毒进入某一组织的网络系统时,数字免疫系统能够自动地对病毒进行捕捉、分析、检测、屏蔽和清除操作,并向运行反病毒软件系统传递关于该病毒的信息,从而使病毒在广泛传播之前得到有效遏制。行为阻断软件。病毒制造者对病毒进行模糊化或者重新安排代码的布局,可以使传统的基于病毒特征码或启发式规则的检测技术失去作用,最终病毒代码以合适的形式向操作系统提出操作请求,从而对系统造成危害。行为阻断软件可以截获这些恶意程序的所有请求,从而实现对恶意行为的识别和阻断。

(二)针对服务器的防范措施

一是使用正版软件。盗版软件是病毒传播的重要渠道,市场上多次转手、来历不明的软件有可能因缺少检测而成为各种病毒的绝好载体和传染源。要经常升级软件并启动“实时监控”系统,充分发挥安全产品的功效。二是安装防病毒工具和软件。选择质量可靠、升级服务及时、能够迅速有效响应和跟踪新病毒的防病毒软件。病毒层出不穷、不断更新,防病毒软件要适应病毒的发展,及时升级,识别和杀灭新病毒,为系统提供安全的环境。三是合理设置权限、做好系统配置。系统管理员为其他用户合理设置权限,在可能的情况下,可将用户的权限设置为最低。重要的系统文件和磁盘可以通过赋予只读功能,避免病毒的寄生和入侵,也可通过转移文件位置,修改相应的系统配置。四是取消不必要共享。取消局域网内一切不必要的共享,共享的部分要设置复杂的密码,最大程度的降低被病毒程序破坏的可能性。五是做好重要数据的备份存档。定期或者不定期的对重要数据进行备份,以便在系统崩溃时可以最大限度地恢复系统,减少可能出现的损失。

(三)针对终端用户的防范措施

一是安装杀毒软件和个人防火墙。安装正版的杀毒软件,并注意及时升级病毒库,定期对计算机进行查毒杀毒,每次使用外来磁盘前也应对磁盘进行杀毒。正确设置防火墙规则,预防黑客入侵,防止木马盗取机密信息。二是禁用预览窗口功能。电子邮件客户端程序大都允许用户不打开邮件直接预览。由于预览窗口具有执行脚本的能力,某些病毒就能够发作,因此应该禁用此功能。三是删除可疑的电子邮件。通过电子邮件传播的病毒特征较为鲜明,信件内容为空或者简短的英文,并附有带毒的附件,不要打开可疑电子邮件中的附件,要及时进行删除处理。四是谨慎下载文件。对于不明网站不要随便登陆,下载软件选择正规的网站,下载后立即进行病毒检测和扫描。对于聊天软件(如QQ、微信等)发送的链接和文件,不要随便点击和下载,应先确认其身份是否真实可靠。五是密码设置复杂化、常修改。很多网络病毒通过猜测简单密码的方式攻击系统,因此,设置复杂的密码可大大提高计算机的安全系数。密码要定期修改,如系统密码、邮箱密码、网银密码等应尽可能复杂、多样化,避免设置同样的密码,减少被破译的可能性。

第8篇

关键词:

一、引言

信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。

二、ASP信息安全策略体系

安全策略确定、 安全工作的目标和对象、安全策略涵盖面很多,如总体安全策略、网络安全策略、应用系统安全策略、部门安全策略、设备安全策略等。

(1)实体安全性。信息网络的基本要素主要有网络基础设备、软件系统、用户和数据、保证构建网络的基础设备和软件系统安全可信。没有预留后门或逻辑炸弹,保证接入网络的用户是可信的,防止恶意用户对系统的攻击破坏。

(2)行为可控性.保证用户行为可控,即保证本地计算机的各种软硬件资源 (例如,内存、中断、I/O 端口、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其它系统的安全。

(3)资源可管理性。保证对ASP目录系统、数据库、安全设备、密码设备、密钥参数、用户账号、服务端口等网络资源进行统一管理。

(4)事件可查性.保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查,取证提供依据。

(5)运行可靠性.保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力,保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失 并具有较强的应急响应和灾难恢复能力。

三、技术策略

ASP信息网络安全保护涉及人员、技术和法规3个方面。因此 ASP信息网络安全防护体系可从技术防护体系、组织管理体系和法规标准体系三方面进行建设。 它们以信息网络的总体安全策略为核心,共同保护信息网络安全运行。

保卫安全边界。网络边界是数据进出不同的安全信任领域的入口,对ASP系统安全信任域的划分至关重要。系统运营商必须根据平台的网络系统构架,在系统内部划分不同的安全域,例如管理员工作域、系统维护域、普通网络用户登录域等。并在所有安全信任域的边界建立安全防护体制,包括部署防火墙设备、入侵检测设备等。实现严格的访问控制,从根本上保障信息系统不受外部入侵者的破坏。

对系统的防病毒管理,建立数据存储备份系统也将是保护计算环境中的重要部分。Web网络应用系统具有数据中心的数据容量,提供网络用户的注册、登录、维护、查找、自主信息等功能。大量客户数据的丢失,发生计算机灾难性事故后长时间无法恢复,会导致系统的瘫痪,在数据存储管理方面的安全措施包括:

(1)数据中心。在ASP网络应用系统集中管理的环境下将用户信息数据和网络历史数据集中起来,通过数据备份,不仅保留现存硬盘数据的一份拷贝,还保留众多的历史数据。从而为Web网络应用的长期维护提供了数据基础。

(2)应用系统数据的安全检查.通过保留各个时间点的计算机系统数据,以检查连续运行的数据库系统的数据安全。

防治常见的ASP网络应用系统危害,如下简要列举几点:

(1)SQL注入。它是一种攻击方式,在这种攻击方式中,主要是恶意的用户在我们的程序的数据库中执行精心设计的SQL语句。恶意代码入到字符串中,然后将该字符串传递到SQL Server的实例以进行分析和执行。

(2)XSS(跨站脚本攻击)

XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。Xss也被称作HTML注入,和sql注入原理相似,也是没有特殊字符进行处理。是用户可以提交HTML标签对网站进行重新的构造。

(3)CSRF(跨站点请求伪造)

跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XS—RF,是一种对网站的恶意利用。在Aiax盛行的今天来说,它可以在你不知情的情况用你的通过验证用户进行操作,所以也被称为浏览器劫持。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。

四、管理策略

管理层负责制定切实可行的日常安全保密制度、 审计制度、机房管理、操作规程管理、系统维护管理等。明确定义日常安全审计的例行制度、日程安排与计划、报告的形式及内容、目标等。技术层负责安全保密、安全审计、操作规程、系统维护等流程的实施。明确定义安全审计所涉及的过程及技术要求。

明确确定计算机的各种开机密码,系统管理员密码及业务操作密码,每隔一段时间必须做一次更换,并要求使用者确实执行,不同用户名不得采用相同的密码或简单的密码。ASP平台对以远程登录方式进行系统操作的,应事前签定协议,明确其应遵守的安全规定、标准、程序以及应负担的责任。

第9篇

【关键词】网络通信安全问题防范措施

随着网络信息技术的不断发展,网络通信已成为现代人生产生活的重要内容。在开放的网络环境下,随之而来的网络安全问题也日益突出,特别是黑客与病毒攻击泛滥、安全意识薄弱等问题,对网络通信安全带来极大的安全威胁。所以,在日益复杂的网络环境下,切实强化网络通信安全防范,是确保网络通信安全的重要工作。从防范技术、杀毒软件的使用,以及数据加密处理等,都是强化网络通信安全的重要措施。在今后的网络环境中,强化网络安全防范越发重要。

一、网络通信安全性问题

随着网络通信技术的不断发展,网络通信已成为现代人生产生活的重要部分。在开放的网络环境下,网络通信安全问题也日益突出,尤其是源于病毒的攻击、人为因素等,对网络通信安全带来极大地威胁。

1.1软硬件设施存在安全隐患

在软件设计的设计过程中,本身就存在一定的漏洞,给网络通信安全带来隐患。对于商业软件源代码,在网路通信的过程中,如果未构建必要的防范体系,是极易受到外部的网络安全攻击,发生信息被破坏或盗取的问题。

1.2TCP IP服务存在脆弱点

对于因特网而言,TCP IP协议是其基石。由于协议考虑安全防范的因素,会加剧其运行符合,这就造成TCP IP协议在设计上存在安全隐患。TFTP服务、www服务及Finger服务,均依托于TCP IP协议。这就说,在TCPIP广泛的应用领域中,存在不同程度的安全问题,出现TCP IP被非法利用的现象。

1.3人为因素的破坏

相关人员缺乏安全意识,在操作过程中出现黑客恶意盗取或破坏信息数据的问题,给网络通信带来极大的安全隐患。常见的安全威胁有:一是在网络通信县里上,出现监听或窃取信息的行为;二是网络通信数据被人截取或监听;三是传输信息被篡改。

1.4安全策略缺乏

在开放的网络环境下,诸多网站增加了访问权限,无形中增加了内部管理人员滥用情形的出现。同时,一些网络黑客也可利用这点,获取服务中的相关信息,对网络通信的安全带来威胁,不利于网络通信的安全进行。

二、强化网络通信安全的防范措施

2.1采用用户识别技术

为构建安全的网络通信安全环境,采取用户识别技术,可以形成有效地安全防范。基于用户识别技术,可以使网络具有判别能力,以判断访问者是否具备访问权限,这样避免了因非法登录而出现信息被篡改的问题。常用的用户识别技术有:标记识别、口令和唯一标识符等技术,其中口令使用最为广泛。通常情况下,口令由计算机系统生成,以确保口令的保密性;而标记识别则以随机密码卡的方式进行识别,一个口令的物理实现就是一个卡片,这样可以有效地代替传统系统打入一个口令。

2.2计算机病毒的有效防范

网络通信安全威胁的形成,很大程度上源于计算机病毒的攻击。所以,强化计算机病毒的有效防范,对于强化网络通信安全具有十分重要的意义。计算机病毒具有多元化、隐蔽性强等特点,尤其是各类新病毒的出现,严重威胁到网络通信的安全运行。当然,杀毒软件的选择也非常重要,要针对网络安全的需要,选择功能完善、安全性能好的软件,以确保安全防范的有效性。对此,在首都产品的选择时,应考虑一下几点问题:(1)强调杀毒方式与互联网形成有效地集合,以实现对邮件端、网络层进行实时监控;(2)杀毒软件要进行不断地升级,以应对日益变化的网络病毒及黑客的攻击。

2.3对通信数据加密处理

网络通信技术的发展,正不断地改变人们的生产生活,给人们的生活带来极大的便利。但在开放的网络环境下,网络通信安全问题也日益突出,对网络通信的利用带来极大的损坏。

参考文献

[1]曹社香,桑亚辉.网络通信安全策略研究[J].软件导刊,2012(11)

[2]李成学.计算机网络安全问题及日常防范措施分析[J].赤峰学院学报,2013(02)

第10篇

关键词:计算机技术;网络安全;防范技术;研究分析

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

现代化的计算机技术正在处于一个迅猛的发展阶段之中,而在网络通信技术高度发达的今天,数据信息的安全已经关系到了每一个用户的个人利益,并且网络以及相关的技术手段正在以难以想象的速度对人们的生活和工作产生影响。所以,深入的对计算机网络安全的技术和手段进行分析,逐步的对网络安全技术的基本内容以及网络安全攻击的特征进行掌控,有助于在实践的工作当中进一步提升系统的安全性,避免网络攻击为数据信息和相关资料的安全带来损害,保障系统的安全性,创建一个和谐的、健康的网络环境。

一、计算机网络安全技术概述分析

首先需要明确的是计算机网络安全的基本概念,在计算机系统之中软件、硬件以及系统之中的数据受到了相应技术手段的防护,保证数据资料等不会由于恶意的攻击或者是其他原因导致被更改、破坏或者是泄露,进而确保计算机系统可以时刻处于最稳定的运行状态之中,网络的数据通信服务不会中断。计算机网络安全以及通信网络组成了一个完整的网络系统,而计算机是通过网络之间的通信而相互连接的,通过数据通信和数据交换,为计算机之间的数据转换提供了基础条件。另外,在计算机网络安全之中最基本的内容是网络的信息安全以及网络系统运行的安全,按照其相关的性质可以分为物理安全防盗、防静电、防雷击以及防电磁泄漏等等,而按照逻辑安全来进行分析,则需要通过文件许可、文字口令或者是查账等方式来实现安全防护,诸如在实践的操作之中可以通过限制用户登录的次数,来避免出现相关的安全问题。最后则是计算机网络操作系统的安全性,需要很好的对用户进行区分,防止不同的用户之间出现相互干扰的情况,影响了系统的正常工作。

二、计算机网络安全攻击的特征分析

计算机网络安全的攻击特征有多个方面。首先,其可能会导致非常巨大的损失,由于被攻击的对象是计算机以及计算机内部的数据文件,所以一旦攻击取得了成功,则会进一步导致计算机以及其网络系统处于瘫痪的状态之中,对网络内部的数据文件以及重要的数据资料形成巨大的威胁。另外,计算机网络安全攻击有可能会运用多种多样的手段和方式,并且一般采用的是非常隐藏的方式,对计算机的运行带来巨大的潜在威胁。一般的来讲计算机网络安全攻击的方式可谓是多种多样,网络的安全攻击者可以通过获取他人的密码信息来登录用户的系统,或者是运用一些精心设计的方式破坏网络系统的正常运行。最后,计算机网络安全的攻击一般是以软件攻击为最主要的方式,通过软件攻击来对整个系统的运行形成巨大影响,并且具有较强的隐蔽性,难以被对方所察觉。

三、计算机网络安全防范的措施和途径分析

根据上文针对计算机网络安全攻击的特征以及安全技术的主要手段进行全面的概述,可以对实践的计算机系统运行过程当中安全防护的重要性有着全面的掌控。下文将针对计算机网络安全的安全防护措施以及相关的途径进行研究,旨在更进一步的促进安全技术以及防护手段的提升与改进。

首先,是物理安全的防护措施。针对打印机以及网络服务器、工作站等重要的设备进行用户验证的设定,避免人为的对设备造成损害。另外,还需要保证计算机以及相关设备处于良好的电磁工作地点之中,避免外部环境对设备的工作形成影响。第二,需要采取访问限制等手段,对计算机设备的安全性进行改进,一般安装在系统之中的许多程序需要通过用户的管理权限设置才能够进入到系统当中,通过这样的方式可以保证访问程序的管理权限得到控制,避免系统受到攻击和入侵。最后,还需要通过防火墙以及信息加密等技术手段对网络安全的安全性进行增强。信息的加密目的在于保护内部的数据文件以及登陆口令等不会受到影响,一般采取的是链路加密的方式,对网络节点进行有效的防护和管理。而防火墙则是通过对进出口等两个基本的通信方向进行控制和管理,在网络的外部建立起一个防护的网络,将不良信息进行隔离,确保计算机系统处于安全稳定的运行环境之内。

四、结束语

综上所述,根据对计算机网络安全进行全面的分析,从实际的角度出发分析了网络安全的防护要点,旨在确保计算机运行的安全性。

参考文献:

[1]苏潘.浅议计算机网络系统的安全管理[J].管理科学,2012,8.

第11篇

【关键词】网络安全防护;安全威胁;数据加密

1.计算机网络安全威胁的类型

1.1物理安全威胁

在现实世界中,很多系统的硬件设备极有可能因为身份识别错误而被暴力破坏,而且一些存储有重要资料的硬件设备会被一些不法分子进行非法盗取,使得一些企业遭受严重的经济损失。

1.2系统安全漏洞威胁

一些系统在开发过程中,由于参数配置有误,或者编码不够规范的问题,导致出现了一些程序上的漏洞,这些漏洞将使得系统很容易被网络中的各类病毒所侵入进来,因此需要对系统定期扫描,并利用补丁来修补漏洞。

1.3身份识别的安全威胁

由于用户在登录系统的过程中,很有可能受到钓鱼插件的影响,再输入口令和密码错误的情况下导致口令被非法用户窃取,而且有时候用户在输入了正确的口令以后,因为验证算法本身设计得不合理使得身份识别错误,很多即使没有登录权限的用户也能登录到系统中来,形成了严重的威胁。

1.4木马病毒的安全威胁

随着计算机操作平台上的许多木马程序以及网络病毒的自身和蔓延,以及相当一部分系统都开放了外部网络的接口,这就使得很多计算机病毒得以乘虚而入,从而给依赖于操作平台的软件系统带来严重的威胁,而且由于病毒的潜伏期较长,具有较快的传染速度,一旦进入到系统中来,很可能带来极大的破坏。

2.计算机网络安全防范的相关技术

2.1入侵预防与检测技术

系统在网络层内置的入侵预防技术和检测技术,两者相辅相成,能够为系统提供对内防护,对外拦截的及时响应机制。这两项技术能够在既定周期内检测出各种非法入侵行为,并根据攻击点来分析入侵对象,一旦发现并确认出是由病毒入侵或者用户出现误操作时,其能够迅速调用后台预防和检测代码为系统带来安全可靠的实时保护。

入侵检测技术则主要侧重于通过同系统的网络防火墙实行联动保护,以此来使得系统中运行状态中所有不合理的情况都能被侦测到。但是,两者都会针对SQL强制注入,XSS攻击等恶意入侵脚本进行严密拦截,从而确保系统的服务器和数据库不会受到破坏。

2.2网络防火墙技术

网络防火墙,从其功能和实质上而言,主要是为系统内部网络和外部网络提供了一道虚拟的“墙壁”,以此来隔绝不同网络之间所存在的非法信息传输,存取等操作行为。而且网络防火墙的存在也使得网络连接的入口和出口被严格控制起来,根据系统的总体安全策略来抵抗和拦截外部攻击。从网络防火墙技术的类型来说,大体可以分为以下三类:

第一种,是包过滤防火墙技术。该技术能够按照既定的过滤规范及标准来检测网络传输层的数据包是否能够通过防火墙。

第二种是,技术,该技术所独有的中间检查站,会在保护网络和非保护网络之间运行,然后对位于两种网络的所有请求加以检验,然后经由服务器进一步完成合法性的检查工作,如果经检查确认合法则通过,并将请求发送到后台服务器中去,然后将服务器端响应的结果返回给用户。

第三种则是结合了前两种技术以后的第三代网络防火墙,此类防火墙兼具两种技术的优势,且很好的避开了各自的缺点。

2.3数据加密技术

作为保护系统网络安全的最佳技术,数据加密显然能够保证系统免收恶意软件的侵害和攻击,同时也能够防止非法用户的暴力侵入行为。目前数据加密的传输手段主要有三种形式:

1)链路加密。链路加密重点在于通过加密技术来控制系统物理层,然后完成对于数据链路的保护工作,而且由于使用链路加密并不需要考虑信源的因素,因而通信节点在数据发送方和接收方进行数据传输的过程中会发挥作用,将信息进行加解密操作,从而保证实现安全传输。

2)节点加密。此方法类似于上一种加密机制,通过在各信息节点设定密码加密模块,每一个被加密的明文都会在该模块中实现加解密操作,而未经加密的明文则意味不需要考虑节点机的原因不会遭受来自链路层的攻击。

3)端到端加密。这种加密手段侧重于端与端之间的加解密操作,所有的数据只要经由发送方到达发送端,都会实现加密操作,然后当其到达系统的接收端时,就会被解密。该做法不但减少了密码装置的设定,而且提升了加密性能。

当前比较流行的数据加密算法主要包括对称密钥加密算法、非对称密钥加密算法以及不可逆加密算法。前两种算法的唯一区别就在于是否使用相同的密钥进行加密,最后一种算法区别于前两者的地方就在于其不需要密钥就可以完成对数据的加密操作。

2.4网络安全扫描技术

网络安全扫描技术是网络安全领域的重要技术之一。安全扫描技术是检查系统中重要的数据、文件等,通过以下两种方法来检测发现可被黑客所利用的漏洞:(1)端口扫描法。通过端口扫描得知目标主机开启的端口以及端口上的网络服务,并与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有漏洞存在;(2)模拟黑客的攻击法。通过模拟攻击,测试安全漏洞。漏洞扫描实现的方法大概可分为:漏洞库的特征匹配方法,功能模块(插件)技术。

3.总结

计算机网络的安全问题随着因特网的发展日益重要,由于计算机网路的开放性,网路很容易受到各种攻击和破坏,无论在局域网还是广域网中,都存在自然和人为等诸多因素形成的潜在安全威胁。我们在使用网络的时候应该格外重要网络安全性问题,从自身做起,规范上网行为,不随意访问不明网站,建立网络使用规章制度,从而使整个网络逐步走向安全和稳定的良好环境。

参考文献:

[1] 王新峰. 计算机网络安全防范技术初探[J]. 网络安全技术与应用,2011,04:17-19.

[2] 杨光,李非非,杨洋. 浅析计算机网络安全防范措施[J]. 科技信息,2011,29:70+93.

第12篇

【关键词】网络安全;网络管理;防治

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。

0.引言

计算机网络安全存在的含义:

顾名思义,网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,计算机的网络安全主要是指网络系统的硬件设施、软件设施以及系统中的数据受到保护,不会因为偶然的或者其他意外的原因而受到破坏、更改、泄露,同时要求在系统连续可靠的正常运行中,网络服务不会中断。在保证计算机本身安全的同时,也能使各个计算机用户的利益有所保障。

在计算机网络安全存在的问题中,计算机网络安全主要由:保密、完整、可用、可控、审查等5个方面组成。其中缺一不可,在网络安全所存在的问题上,它不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术、信息论、应用数学、通信技术等方面的教育综合学科。因此,计算机网络安全问题的存在,不仅能威胁到我们的日常生活,也会影响我国教育的发展。 以下笔者从如何加强计算机网络安全的防治进行论述。

1.网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。

1.1网络分段技术的应用将从源头上杜绝网络的安全隐患问题

因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。

1.2以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法

2.强化计算机管理是网络系统安全的保证

2.1加强设施管理,建立健全安全管理制度

防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2.2强化访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

2.2.1访问控制策略

它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

2.2.2网络权限控制策略

它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。

共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.2.3建立网络服务器安全设置

网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。

2.2.4信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。

2.2.5属性安全控制策略

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。

2.2.6建立网络智能型日志系统

日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

3.建立完善的备份及恢复机制

为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。

4.建立安全管理机构