HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全涉及的主要内容

网络安全涉及的主要内容

时间:2023-09-14 17:44:19

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全涉及的主要内容,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全涉及的主要内容

第1篇

关键词:计算机网络安全;教学手段;交互式教学

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2014)04-0200-02

随着国际一体化的快速推进,信息技术在社会和经济发展中的地位越来越重要,信息安全成为关系到信息技术能否成功得到应用的一个关键因素。培养掌握高级信息安全高级人才已成为我国信息化建设的关键。

一、国内外现状

关于信息安全的教材,国内外有很多,比如由机械工业出版社出版的《网络与信息安全教程》,清华大学出版社出版的《信息系统的安全与保密》及William Stallings著的由电子工业出版社出版的《密码学与网络安全》。这些教材一般都是基于密码学基础,介绍基础的相关网络安全知识和基本原理,比如计算机网络安全的基本概念和技术、数据加密和认证原理技术、入侵与病毒、防火墙原理和技术等内容,比较适合本科生使用。但是随着信息技术及网络技术的快速发展,网络安全涉及的内容也越来越多,技术难度也越来越大,比如可信计算、无线网络安全、信息隐藏和数字水印技术及组播安全等理论和模型,而目前国内外还没有合适的教材涉及以上内容,适合研究生层次的教学。以上这些理论和技术目前只能在相关科研论文或其他文献中查到,这对我校计算机学院所开设的研究生学位课《高级计算机网络安全》的教学极不方便,也影响了同学们的学习。

二、课程内容的探索

本文作者从2006年开始,已经连续8年承担计算机学院《高级计算机网络安全》课程的教学,具有丰富的教课经验,并已积累了大量的教学素材。很多专家和学者也对信息安全和研究生教学进行了探讨和思考。考虑到当前信息安全的多个热点领域和发展方向,该课程内容从可信计算TCG和可信网络TNG开始,深入分析当前信息安全领域的现状和存在的问题,引出现代信息技术所涉及的信息安全的各种理论和相关技术,包括无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型及云计算安全等。同时,为了加强学生的理论理解,在课程教学中融合一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力;同时对涉及领域的研究动向进行全面的综述,培养学生的研究能力和创新能力。

三、教学手段的探索

本课程教学最初几年,主要采用教师课堂讲授的方式。但由于课程涉及内容广,难度大,大部分学生有畏难情绪,教学效果并不好。通过和研究生多次交流,并不断总结经验,作者认识到:为了激发学生的学习兴趣、提高学生的学习热情,调动学生的积极性、增强学生的参与度是该课程教学效果的重要手段。近五年来,通过对该课程教学手段的不断改进和完善,慢慢总结出以下有效的教学手段,这些教学手段取得了非常好的教学效果,也得到了学生的好评。

1.基础知识介绍。我校计算机学院本科阶段,开设了《信息安全数学基础》、《密码学与安全协议》、《网络攻防》等课程,为我校毕业的研究生了解、掌握信息安全的基础知识。但我校其他研究生来自全国各高校,有的同学没有修读信息安全相关课程。为了使同学对信息安全基础知识有一个基本了解,在课程开始会利用4个课时对信息安全基础理论和技术做介绍,为后面的专题打好基础。

2.专题介绍及小组选题。信息安全技术发展日新月异,课程教师会总结当前计算机网络安全前沿较新的、较系统的、具有代表性的十多个研究方向和研究进展,并做简单介绍。教师会根据每个学生的研究方向及兴趣爱好将同学分为十多个小组,每个小组4~8名学生,包括一名组长。每个小组选取一个专题。

3.小组学习和讨论。在一定时间内,由组长负责组织小组成员对所选专题进行调研、学习和讨论,要求每个成员了解掌握专题主要内容,包括涉及的关键问题、模型、算法及系统实现等四个主要方面。对调研、学习过程中遇到的难题,如经过小组讨论还无法理解,可和教师沟通,得到教师的指导。最后,小组要按规范制作PPT,并发给教师审核。教师给出修改意见,小组再完善修改,直至定稿。这个过程锻炼了研究生的调研、学习和合作沟通能力。通过这个阶段,小组成员对所负责专题有了较深刻的理解,并对小组成员进入导师实验室,对他们开展进一步研究大有裨益。

4.课堂报告。每个小组将根据教师安排,在课堂汇报所负责专题的内容。为了保证每个小组成员积极参与小组学习和讨论,教师在上课时临时指定上台报告的学生,报告学生表现会作为其个人及其小组成员平时成绩的重要依据。在报告过程中,教师和其他小组同学可以随时就相关问题提问,有时对某一个复杂问题进行深入探讨。因为是学生上台报告,并且同学们可以随时参与讨论,课堂气氛非常活跃,大大增强了该课程的教学效果。

5.课程考核。虽然每个小组在他们负责的专题上投入了很多时间和精力,但该课程的主要目标是每个学生需要了解各个小组报告的专题内容。课程讲解、讨论结束后,所有同学还要参加最后的闭卷考试,考试内容来源于每个小组报告的内容。这样,在每个小组课题报告时,其他小组成员还要认真听讲并积极参与讨论。每个同学在课题上的表现和积极性也将作为该学生平时成绩的一部分。

四、小结

本论文讨论的《高级计算机网络安全》的教学模式和教学方法具有一定新意,主要体现在以下几方面。

1.国内外关于高级计算机网络安全专题的教材还没有,本课程对当前计算机网络安全前沿研究方向进行系统化总结。本课程主要内容既可作为研究生学习当前计算机网络安全领域较新和较成熟的科研成果,也可作为课题研究的参考。

2.本课程涉及的内容较全面,包括可信计算TCG和可信网络TNG、无线网络安全、信息隐藏和数字水印技术、网络流量分析、盲签名/群签名、病毒传播模型以及云计算安全等理论和模型。

3.为了加强学生对相关理论的理解,本课程包含一定的实例和案例分析,力求做到理论和实际相结合,提高学生的动手能力。

4.教学相长,通过小组合作和课堂讨论,引导学生深入研究某一专题,培养学生的团队合作能力和研究能力,增强同学学习的主动性和积极性。此外,还通过网上交流及讲座论坛等形式开展交互式教学。

参考文献:

[1]马建峰,李风华.信息安全学科建设与人才培养现状、问题与对策[J].计算机教育,2005,(1).

[2]王海晖,谭云松,伍庆华,黄文芝.高等院校信息安全专业人才培养模式的研究[J].现代教育科学:高教研究,2006,(5).

[3]景静姝,王玉琨,刘鉴汶.高等院校研究生课程教学改革问题探讨[J].理论导刊,2007,(5):97-99.

第2篇

【摘要】随着计算机网络的飞速发展,安全问题日益突出,网络安全技术的研究也变的越老越重要。目前大部分高校虽然都开设有《网络安全》这门课程,本人经过调研发现这门课程的教学工作有很多地方存在着不足需要思考改进,比如教学内容陈旧、枯燥,教学方法老套,教师的网络安全技术水平需要提高。网络安全是网络上的信息安全,涉及内容较广,其主要内容包括计算机病毒、加密技术、防火墙、网络入侵分析与防范等相关内容。该课程不能只是停留在理论上,也不能一味的上机实战而忽视理论的作用,理论以实践为基础,反过来又服务与实践。为了能够更好进行网络安全教育,培养网络安全人才,帮助学生适应社会发展需求,本文就网络安全课程教学内容,教学方法上进行讨论,提出了一些在教学过程中应该注意和改进的理论和管理方法。

【关键词】网络安全 教学 改革

【中图分类号】G623.58

【文献标识码】A

【文章编号】1672-5158(2012)12-0070-01

1、教学方法的改进

网络安全技术确切的说应该是一门理论与实践相结合的课程。本人认为其目标不应该仅仅是培养高级的网络技术全才,而是把重点放在使大部分学生了解网络安全技术,能够在生活和工作中解决遇到的安全性问题,培养社会需要的基本性网络安全^才。网络安全对于很学生来说是一门新课程,采用何种教学方式让学生能够更好的学习好网络安全,掌握基本的网络操作是值得深思的问题。现在很多高校办公条件较以前有了很大的提高,不再使用传统的课堂授课而是采用多媒体教学。多媒体教学与传统的教学相比,具有直观性、趣味性,能够充分调动师生的配合性、创新性,也能够更容易地使学生完成对教学难点重点的掌握,以达到教学目的的完成。这确实是一个不错的教学方法,但是虽然多媒体教学比传统的教学有很多的特点和优点,但是现在—些高校对多媒体教学走人了误区,比如多媒体教学唯一化、课件教案化、实验板书也课件化。多媒体教学再具有优势也不应该抛弃原有的黑板教学,更不应该将实验课搬到多媒体教室里。黑板是课堂教学中使用最多的教学工具,利用黑板教学能够应对问题产生的临时性、具有灵活方便的特点。比如我们在讲授黑客利用反弹攻击非法侵入他人计算机时,我们利用多媒体教学里的图形动画演示给学生,如果有学生提问,为什么被动模式不会产生反弹攻击。我们这时就可以利用黑板生成一个新的图形来给学生讲解。我们知道学生掌握知识的来源除了教师的讲授外,另—个重要途径就是学生亲自动手实践,所以实验课在网络教学中必不可少。比如我们讲利用空链接跳板进行远程控制攻击时,学生明白了大体的操作流程但不等于学生掌握了具体的操作。在实际操作时还要涉及到防火墙问题,IPC$是否可用,远程控制的3389端口是否打开等实际存在的问题。当然实验教学也不能完全替代多媒体及板书的理论教学。这三种教学方式应该相互结合使用,具体使用那种应该根据不同的教学内容需求采用不同的教学模式,才能帮助教师更好的完成教学任务。

2、适当更改教学内容。提高教师教学水平

首先现在一些高校的课程内容陈旧,教材单一,教师教学水平有待提高。教材的好坏是影响学生学习网络安全知识的关键因素。本人认为教材中不应是大篇幅的理论知识和几张截图就可以了事,应该采取教材双向化:一本为理论知识,一本为实验实践发散教材,学生学习网络安全理论固然重要但也必须也应该进行网络实例学习。比如学生至少掌握灰鸽子、冰河木马的使用,掌握一些留后门的操作,防火墙的使用以及如何突破常规防火墙的技术。对于这些课程很多教师可能会有顾虑,担心学生因此而做一些违背网络安全的攻击事件。我们说网络安全知识本身就是一把双刃剑,我们不能因为担心学生会进行网络犯罪而忽略学生能力的提高,我们想要培养社会需要的人才就应该让学生亲自动手去了解问题产生的过程,只有这样做到知已知彼才能解决网络安全问题。为了防止学生网络犯罪,教师在教学过程当中要加强网络规范性,网络道德性以及网络法律法规的教育。另外计算机发展速度非常陕,几乎每个月都有新的技术诞生,网络犯罪的手段几乎每天都有更新,近几年继CSDN、天涯社区用户数据泄露后,互联网行业一片人心惶惶,而在用户数据最为重要的电商领域,也不断传出存在漏洞、用户泄露的消息。新的黑客技术在不断的更新,而很多大学的教材几乎连续几年不变,一些教师为了完成教学任务而教学,而忽略了教师对社会对教师神圣职责所应承担的责任。所以有必要提高教师自身的理论知识与实践能力,真正做到与时俱进。教师具备坚实的理论基础,学习新的理论知识应该不成问题,关键还是在实践与创新。比如现阶段比较流行的堡垒技术、防火墙技术、web2.0技术漏洞、认证技术等。

3、结束语

网络安全教学是一门很重要的学科,对社会网络良好的发展起着至关重要的重要。本文对目前高校网络安全教学中存在的一些问题提出一些方法的改进,对课堂教学内容提出一些看法,希望能对高校网络安全教育改革有所启示。做为高校教师要从实际出发从自我做起,不断学习提高教室本身的网络安全水平,为国家培养出符合社会发展需要的网络安全人才。

第3篇

论文关键词:高师计算机专业;信息安全;法律法规课程

人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.

网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.

1现有的计算机专业课程特点

根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.

1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.

1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.

1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.

2高师计算机专业学生开设信息安全法律法规的必要性和可行性

2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.

仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民

商法(电子合同、电子支付等)、知识产权法(着作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.

高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.

2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.

根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.

3信息安全技术课程特点

信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:

(1)每学期都对知识内容进行更新.

(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.

(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.

(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.

4涉及到信息安全法律法规内容的特点

信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.

4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.

4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.

4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.

4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.

5高师信息安全技术课程中的法律法规内容教学目标

对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.

而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.

6高师信息安全技术法律法规课程设置探讨

根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.

(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.

(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.

(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取 证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.

第4篇

1.移动网络信息安全管理的特征体现以及主要内容

1.1 移动网络信息安全管理的特征体现分析

移动网络信息的安全管理过程中,有着鲜明特征体现,其中在网络信息安全管理的动态化特征山比较突出。在信息网络的不断发展过程中,对信息安全管理的动态化实施就比较重要。由于网络的更新换代比较快,这就必须在信息安全管理上形成动态化的管理。

移动网络信息安全管理的相对化特征上也比较突出,对移动网络的信息安全管理没有绝对可靠的安全管理措施。通过相应的方法手段应用,能有助于对移动网络的信息安全管理的效率提高,在保障性方面能加强,但是不能完善保障信息的安全性。所以在信息安全管理的相对性特征上比较突出。

另外,移动网络信息的安全管理天然化以及周期性的特征上也比较突出。移动网络的系统应用中并不是完美的,在受到多方面因素的影响下,就会存在着自然灾害以及错误操作的因素影响,这就对信息安全的管理有着很大威胁。需要对移动网络系统做好更新管理的准备,保障管理工作能够顺利进行。在对系统建设的工作实施上有着周期化特征。

1.2 移动网络信息安全管理的主要内容分析

加强对移动网络信息的安全管理,就要能充分重视其内容的良好保证,在信息的安全保障上主要涉及到管理方法以及技术应用和法律规范这三个内容。在对移动网络信息的安全管理中,需要员工在信息安全的意识上能加强,在信息安全管理的水平上要能有效提高,在对风险抵御的能力上不断加强。将移动网络信息安全管理的基础性工作能得以有效加强,在服务水平上能有效提高。然后在对移动网络信息安全的管理体系方面进行有效优化,在信息安全管理能力上进行有效提高,对风险评估的工作能妥善实施,这些都是网络信息安全管理的重要内容。

2.移动网络信息安全管理问题和应对策略

2.1 移动网络信息安全管理问题分析

移动网络信息安全管理工作中,会遇到各种各样的问题,网络的自主核心技术的缺乏,就会带来黑客的攻击问题。我国在移动网络的建设过程中,由于在自主核心技术方面比较缺乏,在网络应用的软硬件等都是进口的,所以在系统中就会存在着一些漏洞。黑客会利用这些系统漏洞对网络发起攻击,在信息安全方面受到很大的威胁。

再者,移动网络的开放性特征,也使得在具体的网络应用过程中,在网系的渗透攻击问题比较突出。在网络技术标准以及平台的应用下,由于网络渗透因素的影响,就比较容易出现黑客攻击以及恶意软件的攻击等问题,这就对移动网络信息的安全性带来很大威胁。具体的移动网络物理管理和环境的安全管理工作上没有明确职责,在运营管理方面没有加强,对网络访问控制方面没有加强。以及在网络系统的开发维护方面还存在着诸多安全风险。

2.2 移动网络信息安全管理优化策略

加强移动网络信息安全管理,就要能充分重视从技术层面进行加强和完善。移动网络企业要走自力更生和研发的道路,在移动网络的核心技术以及系统的研发进程上要能加强。对移动网络信息的安全隐患方面要能及时性的消除,将移动网络安全防护的能力有效提高。还要能充分重视对移动网络安全风险的评估妥善实施,构建有效完善的信息系统安全风险评估制度,对潜在的安全威胁加强防御。

再者,对移动网络安全监测预警机制要完善建立。保障移动网络信息的安全性,就要能注重对移动网络信息流量以及用户操作和软硬件设备的实时监测。在出现异常的情况下能够及时性的警报。在具体的措施实施上来看,就要能充分重视漏洞扫描技术的应用,对移动网络系统中的软硬件漏洞及时性查找,结合实际的问题来探究针对性的解决方案。对病毒的监测技术加以应用,这就需要对杀毒软件以及防毒软件进行安装,对网络病毒及时性的查杀。

将入侵检测技术应用在移动网络信息安全管理中去。加强对入侵检测技术的应用,对可能存在安全隐患的文件进行扫描,及时性的防治安全文件和病毒的侵害。在内容检查工作上也要能有效实施,这就需要在网络信息流的内容上能及时性查杀,对发生泄密以及窃密等问题及时性的报警等。这样对移动网络信息的安全性保障也有着积极作用。

另外,为能保障移动网络信息的安全性,就要充分注重移动网络应急机制的完善建立,对网络灾难恢复方案完善制定。在网络遭到了攻击后,能够及时性的分析原因,采取针对性的方法加以应对。这就需要能够部署IPS入侵防护系统进行应用,以及对运用蜜罐技术对移动网络信息安全进行保障。

3.结语

第5篇

1计算机网络安全在大数据系统中应用的必要性

1.1大数据系统中网络问题层出不穷

大数据背景下,人们的工作、生活及学习模式发生了很大改变,但人们的网络安全意识有待提高。在人们迫切追求在网络环境中的便捷性体验时,只要忽视了网络安全隐患,就必然会导致大数据系统安全问题层出不穷。在计算机系统配置中,网络软件安全性整体偏低,导致人们的重要信息很容易受到攻击而导致泄露。黑客与病毒的入侵,也恶化了大数据系统中的网络环境。当软件和程序存有漏洞,就很容易遭到病毒入侵。一旦大数据系统网络监管力度不够,网络环境的安全性就更难以保障,导致大数据系统中网络问题接二连三地出现。

1.2计算机网络安全为大数据系统安全提供了无限可能

计算机网络安全,可有效保证大数据系统的稳定安全运行。大数据主要是信息技术下的一种产物,通过储存和处理信息,在大数据系统中俺找人的需求呈现信息,进而为个人与企业发展提供数据依据。在大数据系统中,信息数据是其运行的根本因素,同时信息安全也是计算机网络安全的主要内容,可以说,计算机网络安全是大数据系统安全运行的根基。对计算机用户来说,大数据通过收集个人信息并分析,依据人的喜好来推送相关的数据。一旦这些涉及用户隐私的数据被不法分子非法使用,必然会威胁到计算机用户的根本利益。对企业来说,通过收集企业各项数据并为企业发展提供数据支持,这些数据不免涉及企业的核心机密与市场竞争力,一旦这些数据泄密,必然会对企业造成致命性打击。所以,计算机网络安全,在很大程度上保证了大数据系统安全,对企业与计算机用户信息安全都有着全面保障作用。

2计算机网络安全在大数据系统中的具体应用及改进策略

2.1计算机网络安全在大数据系统中的具体应用

一般来说,计算机网络安全在大数据系统中的应用,应充分认识到大数据系统运行中面临的各种网络安全问题。从预防与解决网络安全问题的角度实现大数据系统的安全运行。确切来说,计算机网络安全在大数据系统中的具体应用,可从数据管理、数据分析、防火墙应用及区块链防篡改技术等说起。计算机网络安全在数据管理中的应用:计算机网络安全在数据管理中的应用,主要是确保数据的完整性与安全性,避免出现数据被黑客与病毒入侵而面临着各种威胁。如在大数据系统中对用户身份进行认证,其数据信息管理时,以设定好的网络ID为主,只要登录时进行网络ID认定,就能避免网络ID被不法分子登录,也杜绝了不法分子毁坏数据及盗取数据的行为。大数据系统中身份认证过程中,以密码和特殊口令的方式来认证,就大大地提高了数据管理的安全性。身份认证技术应用时,能对需要处理的信息加密,当信息一旦被盗用,也无法正确认证身份而使用信息。计算机网络安全在数据管理中的应用,只要面临着黑客攻击,就能全面分析黑客攻击的手段,并充分运用数据信息抵御黑客攻击,全面保护大数据系统中网络环境的安全。计算机网络安全在数据分析中的应用:计算机网络安全可用在数据分析中,用来保护大数据系统的安全性。数据分析通过运用统计手段整合和处理数据,进而提取到有效的数据,在分析和整理后得到相关的结论。大数据系统中,数据分析用以保证数据的安全和完整,并确保数据的可靠性。计算机网络安全技术在数据分析中的应用,在很大程度上提升了数据分析的效率与质量,额保证了数据的准确性。数据分析中应用计算机网络安全技术,应加强大数据系统中的网络安全监管,积极地运用数据挖掘安全技术,全面分析用户日常行为,及时地跟踪和警告可能产生安全风险的操作,并告知用户。防火墙技术、区块链防篡改技术在大数据系统中的应用:计算机网络安全技术在大数据系统中的应用,通过运用防火墙技术和区块链防篡改技术,提高大数据系统网络安全的强度。计算机网络安全的基本保障来源于防火墙技术,几乎每一台计算机都配备了防火墙。计算机网络安全在大数据系统中的应用,通过为计算机网络提供安全保护,把计算机和计算机外网分离开来,分别分析计算机外网传达到计算机本身的相关信息,只要鉴别并确认后,对其进行拦截或者是放行。防火墙技术用于大数据系统中,可起到对病毒隔绝作用。区块链防篡改技术的应用,通过在每个新区块上设置数据指纹,并让每一个区块之间形成一种链条结构,只要区块中的数据被篡改,就会导致下一区块的数据指纹变动,这就无法完成用户身份认证,进而确保数据信息的完整性与保密性。

2.2计算机网络安全在大数据系统中应用的改进策略

计算机网络安全在大数据系统中的应用,应全力解决大数据系统中面临的各种网络安全问题,实现大数据系统中的安全防控。具体来说,计算机网络安全在大数据系统中的应用,可从几点做起:提升网络安全防范意识:大数据环境下,人们使用计算机网络时,只要网络安全意识薄弱,就很容易处于不安全的网络环境中。尤其是青少年和中老年群体,计算机网络防范意识相对薄弱,很容易在网络环境中遇到信息泄密与信息被盗等问题。那么,要想确保大数据环境的安全有效,每个人都应增强自身网络安全意识。社会也要积极地宣传计算机网络安全知识的宣传,以宣传的方式帮助人们提升安全意识,并做好计算机网络防范工作。提倡青少年和中老年群体,在使用计算机网络时,尽可能地把密码设置得更复杂点,起到对计算机网络用户账号的保护作用。加强计算机网络安全人才培养工作,充分发挥出网络安全人才优势,做好网络安全建设,降低计算机网络安全风险率。加强病毒检测防御:在大数据环境下,对计算机安装先进的软件,实时监测计算机网络运行的安全性。如在计算机上安装防火墙和杀毒软件,定期监测和防范病毒,提升计算机网络的安全性,全面保障人们信息的安全。对重要信息进行密钥处理,即便信息被盗也会在没有密钥情况下无法打开。增强计算机网络监管力度:在网络环境中建立网络监管制度,用于提升网络环境的安全度,并尽可能地消除网络环境面临的安全隐患。以法律法规为依据,做好网络安全控制,定期优化和完善网络安全,确保大数据系统的安全运行。因此,计算机网络安全对大数据系统来说至关重要。在大数据系统中应用计算机网络安全技术,应格外重视计算机用户网络安全防范意识的培养,并做好病毒检测防御工作,加强计算机网络监管力度。

第6篇

摘要:伴随着世界范围内科学技术的快速发展和创新,我国的计算机技术在很大程度上也有了提升。伴随着互联网越来越多地影响到我们的日常生活。计算机已经成为日常生活中必不可少的设备之一。计算机的广泛应用已经在很大程度上提升我国生活,工作以及学习的习惯。伴随着我国越来越多的计算机应用,计算机不仅仅能够带来更大的便利,但是在很大程度上也存在一定的问题。计算机网络的安全问题就是目前较为棘手的问题之一。因此本文主要针对计算机网络技术的安全问题进行详细地论述以及分析希望通过本文的阐述以及分析能够有效地提升我国计算机网络技术的安全性能,同时也能够进一步提升我国计算机技术的发展以及创新。

关键词:计算机网络安全技术;问题;发展现状;影响因素

计算机网络技术通俗意义上来讲就是采用相应的通信线路让计算机的独立功能能够在外部计算机连接下,实现计算机网络的具体操控,达到网络管理的计算机软件管理,同时让计算机网络通信实现协调连接。最终的目的是实现计算机资源的传递以及共享。计算机网络安全主要指的是针对计算机的软件以及计算机硬件来对计算机的相应程序进行保护,让计算机的软件以及硬件不能受到外界环境影响,让计算机保持正常的运行。最大限度的让计算机免受信息泄露造成计算机运行出现问题,让计算机的安全运行得不到保障。现阶段很多的外界因素能够对计算机进行破坏,在这样的环境下计算机很容易出现系统更改或者是计算机的网络服务受到中断等等问题,严重地影响了计算机的正常运行。从根本上来讲,计算机的网络安全技术主要针对的是计算机的网络信息安全。因此计算机的网络安全技术主要的研究对象有以下几种,首先是针对计算机的保密性进行安全技术防护;其次是针对计算机信息的真实性进行安全技术防护;再次是针对计算机信息的完整性进行安全技术防护;第四是针对计算机技术的可用性进行安全技术防护;最后是针对计算机信息的可控性进行安全技术防护。计算机网络安全技术在应用的过程中涉及到很多的方面。例如计算机技术,网络技术,通信技术,密码技术以及网络信息安全技术,网络应用技术等等。计算机网络安全技术的主要内容有3项,首先是计算机防火墙技术;其次是计算机入侵检测技术;最后是计算机病毒防治技术。下面针对计算机网络安全技术的详细内容进行详细地分析和阐述。

1.我国计算机网路安全技术的主要发展现状

计算机的网络主要的执行前提是在网络可以是别的前提下极品性的网络协议。在这个协议的基础上进行的各种各样的网络应用组合。因此从计算机网络技术的角度上来分析,不论是网络协议或者是计算机网络应用,在运行的过程中都会发生相应的问题,并不是百分之百的安全。因此目前的计算机网络技术存在安全风险。这种计算机网络技术安全风险导致的原因有4种。首先是计算机网络协议在应用的过程中产生的安全问题;其次是计算机网络协议在设计的过程中产生的安全问题;第三是在计算机网络相关软件的应用过程中产生的安全问题;最后是计算机在应用过程中人为操作导致的一系列管理问题导致的安全问题。在研究计算机网络安全技术的问题过程中,我国的相关计算机专家都针对性地进行了相应的分析,并且研发出了一系列的安全防护措施来保障计算机网络技术在应用的过程中的安全。例如目前计算机网络系统中的防火墙安全技术;对网络访问有目的性的限制安全技术;计算机网络密码安全技术;计算机网络应用过程中的防病毒安全技术以及计算机网络数据库安全技术等都是我国针对计算机网络安全技术出台的相应措施。上述的安全防护措施在很大程度上保障了计算机网络技术在应用过程中的安全。但是伴随着计算机技术的不断发展和更新,很多的计算机网络技术安全威胁在升级状态中,因此目前的计算机网络安全防护技术还是不能够百分之百地保障计算机网络技术应用过程中的安全,也就是说计算机网络安全技术在应用的过程中还是存在一定的安全隐患。针对这一问题现状,我国有相继发明了多种安全措施相结合的安全防护措施来保障计算机网络技术运行过程中的安全性以及稳定性。目前我国计算机网络技术的安全防护技术已经由原有的系统安全防护以及设计安全防护转移到应用安全防护中。有原有的网络基层安全问题提升到了网络应用安全问题上。因此目前较为有效地保障计算机安全应用的手段或者措施主要是将计算机网络技术在应用的过程中进行安全方面的防护,经过实践来分析,这种方法取得了较为显著的效果,基本达到了网络计算机安全的应用。

2.我国计算机网络安全技术目前面临的主要问题以及相应的影响因素

2.1简述计算机网络安全技术当下出现的主要问题

目前我国网络计算机技术的应用出现的最主要的问题就是计算机应用安全措施只能够针对性地针对一种或者几种计算机网络安全问题给予处理,并不能够在各种计算机网络安全应用中给予安全防护。也就是说我国目前的计算机网络应用安全技术防护都是在某一个类型的安全问题上有效,目前应用较为广泛的计算机网络防火墙虽然有效,但是也存在着局限性。防火墙在应用的过程中对于计算机网络数据的保护存在一定的缓冲期,这样就让防火墙在数据安全防护的问题上有一定的安全隐患和安全局限性。目前的垃圾文件以及新式的病毒还是没有进行根治。

2.2计算机网络安全技术在应用过程中面对的主要影响因素

首先计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。其次单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。再次单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。第四单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。最后网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。

3.我国计算机网络安全技术在应用过程中相关问题的主要处理方法

针对这一问题,本文给出4种处理方法。首先,在处理计算机安全网络技术问题的过程中要对相关的需求进行详细地分析。其次,在处理计算机网络安全技术问题的过程中要进一步地强化相关的安全风险管理。再次,在处理计算机网络安全技术问题的过程中要详细地制定并且完善相应的安全防范办法。最后,在处理计算机网路安全技术问题的过程中要对网络运行的外部环境进行强有力的支持。

参考文献

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009(2):102-103.

[2]张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009(7):25-26.

[3]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009(10):78-79.

[4]李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009(5):12-13.

第7篇

关键词:校园网络;安全运维;网络安全

随着高校信息化建设的全面深入和快速推进,基础网络设施和信息应用系统日趋完备,形成了规模大、结构复杂、系统多、应用全面的网络与信息系统架构。信息化建设项目多、任务重,在高效率、高质量完成建设任务的同时,需要保证网络运维和信息安全运维的效果和效率,为师生提供良好的用户体验,这就对网络运维提出了更高的要求和标准。网络业务日益繁多、复杂多变,各种网络问题层出不穷,如黑客攻击、计算机病毒泛滥,高校园网络运维体系面临新的问题,能否适应新变化就显得非常重要。建立校园网运维体系、解决校园网面临的问题对保证高校正常的教学、科研、管理等工作有着重要意义。

1校园网络安全运维体系架构

随着信息化在高校的发展,硬件平台、应用软件、操作系统越来越复杂,难以集中管理,加之师生对网络的高度依赖性,使得保障网络的可靠性和安全性成为重中之重。具备故障管理、配置管理、变更管理、性能管理、安全管理等功能的网络管理技术为当前网络安全技术中的关键技术。高校校园网络中网络安全设备、业务系统数量众多、结构复杂,且管理控制平台多样,网络管理员需要掌握不同平台的管理及使用方法,去管理网络中的各种设备和系统,复杂度高;网络管理员对应用系统的使用权限不同,难以在不同的业务应用系统中保持控制策略和用户权限的全局一致性,管理网络安全事件日趋复杂化。只有对所有安全设备、业务系统发生的安全事件及其运行状态信息进行关联分析,才能有效发现新的、更深层次的安全隐患。安全管理技术主要包括安全事件采集、安全事件管理、安全设备监控三大模块。安全事件釆集,用于采集网络中所有安全设备及业务应用系统等的安全日志及运行状态,这些信息将为后续的关联分析提供数据源,是安全管理的基础。安全事件管理将采集得到的数据源进行关联分析、风险评估等处理,通过分析可能的安全威胁,提交安全对象的安全报告。安全设备监控,是通过监控各关键网络设备的运行状态信息,及时发现安全问题并第一时间进行处理。

2校园网络安全运维平台的组成

校园网络安全运维平台由监控中心、安全分析中心、运维中心组成,为保证高校校园网络的安全提供了科学合理的方法,有效保障了校园网络的安全和稳定。监控中心,通过事件采集器收集监控对象日志信息及安全事件,经过标准化、信息过滤和关联分析后,标记安全事件级别同时存入数据库。安全分析中心,通过资产识别、威胁识别、脆弱性识别、评价风险、风险计算等过程,评估校园网络综合资产的重要性、脆弱性以及面临的威胁,为管理员进行决策提供依据;采用事件关联分析算法,寻找海量事件相互关联事件,提取出真正有价值的少量安全事件威胁,包括业务连续性威胁、数据安全威胁、攻击威胁。运维中心,通过安全预警管理接收业务系统防护平台产生的自动安全预警信息或人工预警信息,再进行分级处理,并按规定的通知模板将预警信息传达给相关人员,并运用系统安全策略进行准确的预警,其中系统安全策略由告警的触发条件、分析规则、风险策略、设施管策略、存储策略等组成。

3安全运维的内容

3.1安全巡检

定期对校园网络安全设备的日志进行深入分析和审计,包括对防火墙、IDS、防病毒系统、动态口令认证、日志分析系统等的运行状态、运行事件、日志和关键配置文件进行收集、分析,并形成相应的安全建议。安全巡检内容如下:(1)制订安全设备巡检计划和巡检规范;(2)定期对网络安全设备进行巡检;(3)分析和解决在巡检中发现的问题;(4)提交巡检报告。

3.2漏洞扫描

通过漏洞扫描可以全面、准确发现校园网络中各系统存在的安全隐患及可能被攻击的方式,掌握信息系统的安全现状,为进一步保证建设校园网络的安全提供了数据参考和实际的依据,具有指导校园网络安全建设的作用。对信息系统进行标准的安全探测是漏洞扫描采用的主要技术手段,通过安全探测可以发现网络和系统潜在的安全隐患和薄弱环节。通过漏洞扫描设备、安全评估工具以扫描的方式对整个校园网中的信息系统、网络设备和安全设备进行安全扫描,从校园内网和校园外网络两个不同的网络环境来探测校园网络结构、网络设备部署、服务器主机配置、数据库管理员账号/口令等校园网络对象目标存在的漏洞、安全风险和潜在的威胁。漏洞扫描有利于发现系统层、网络层、应用层的安全问题。(1)系统层安全。各网络设备、安全设备、服务器的操作系统,主要存在操作系统自身的漏洞、风险和威胁,主要包括用户名、密码管理、访问权限分配和控制、系统漏洞等,以及操作系统的安全配置不够完善,存在被攻击的可能。(2)网络层安全。网络信息是网络层的主要安全问题,包括身份认证,控制不同身份对网络资源的访问、传输过程中的信息数据保密性与完整性、校外网络远程接入、入侵检测的发现及处理手段等。(3)应用层安全。应用软件和数据的安全性是应用层安全考虑的主要方面,主要有:学工系统、门户网站、教务系统、数据库系统、Web应用服务、电子邮件系统、防火墙及WAF系统及其他网络应用服务系统等。扫描流程如图1所示:

3.3安全加固

针对巡检、漏洞扫描、安全评估过程中发现的各种安全隐患、系统漏洞,通过补丁升级、漏洞修复、进行更加严格的安全配置、校园网络系统架构优化与调整、安全策略升级与完善等方式及时对系统进行安全加固,范围可覆盖资产梳理、终端检查、物理检查、管理体系优化、人工检查、漏洞扫描结果加固、渗透测试结果加固(涉及数据库加固),提高校园网络的安全性、抗攻击和防病毒入侵能力,降低网络安全事件发生的可能性。采用基本安全配置定期检测和优化,提高各系统、设备的密码复杂度及修改密码,系统漏洞检测、修复处理,访问控制策略完善配置,安全的远程接入方式,开启文件系统的审计策略,开启系统日志记录并定期进行分析,定期升级操作系统及更新安装补丁等手段对校园网络进行安全加固。加固完成后,定期对校园网络的安全性进行评估,确保校园网络中各业务系统、网络设备、安全设备具有较高的安全性和抗攻击能力。加固流程如图2所示:

4结语

科学合理成体系的校园网络安全运维能有效缓解校园网络面临的风险问题,将网络安全事件从传统的事后处理逐渐转变为事前防范,能极大提高网络运维和安全管理水平,增强校园网络的安全性,提供更好的用户体验,从而实现安全、稳定、抗风险能力强的校园网络环境。

参考文献

[1]庄天天.安全运维平台关键技术的研究与实现[D].北京:北京邮电大学,2013.

[2]吴京伟.大学校园网络运维体系研究[D].合肥:合肥工业大学,2009.

[3]张先哲.信息系统安全运维管理平台建设研究[J].软件工程师,2015(5):38-39.

第8篇

近年来,以计算机为主的经营管理模式已经兴起,互联网时代也已经到来,企业经营、学校管理、数据统计等工作都与计算机应用息息相关,计算机在一定程度上改变了我们的生活方式,减少了工作量,并使我们的生活更加便捷。然而,由于信息资讯传递都是通过网络开展,使得许多黑客开始涌现,对计算机安全造成了威胁,一些企业还面临着数据信息丢失的危险,不利于网络安全的保证。据调查,目前我国很多门户网站都遭受过违法侵袭,很多机密数据丢失,严重时还会造成电脑瘫痪,无法保证计算机正常运转。针对这样的现象,我国各大企业和相关单位一定要做好计算机网络安全分析工作,明白网络安全的内涵和特点,并做好分析与预防,找到有效的对策防范风险,保证计算机网络的安全性。

1计算机网络安全的相关概述

所谓的计算机网络安全就是指它的信息能否保证不被泄漏,它与很多内容相关,涉及到的事物较多,既包括计算机硬件、软件的维护,也关乎着一些技术手段,其防范外来侵袭的能力也是保证计算机网络安全的关键。一般情况下,计算机网络的安全与技术管理与制度结合的较为紧密,安全防护是确保信息不丢失的有效对策。现如今,我国已经进入了信息时代,计算机网络技术飞速发展,变化速度快。计算机网络安全也具有自身的特点。其一,多元化。互联网资讯开放,能够实现信息的共享,也对网民工作与生活提供了便利。而基于网络安全隐患的多元化特点,与之相对应的网络安全技术也在向着多系统多技术模式发展,进而体现出多元化特征;其二,体系化。计算机的开放性也是其具有体系化的特征,只有保证信息安全,严防危险进入,才能保证开放的网络适应计算机使用的背景与环境。而快速发展的网络安全技术,也要求其体系必须要完善建立;其三,复杂化。网络技术的发展,也带动了计算机技术的更新,客户端的特点呈现出来多元化趋势,安全问题时有发生。针对此种情况,相关单位必须要增强网络安全系数,提高它应对危险的能力,使其更加适应网络环境。

2计算机应用中存在的网络不安全因素

现如今,我国网络运行安全问题堪忧,各种各样的问题都会制约计算机应用,造成网络危害,引起数据信息的丢失。具体来说,计算机网络在使用过程中存在的不安全因素如下。第一,网络环境安全。由于网络运行环境引发的计算机网络问题是引起计算机危害的主要内容,它会对着整个网络造成危险,影响系统的运转。对于网络体系来说,机房是网络中的重要设备运行区域。如果对于机房设备运行环境不能实现完善的管理,就会造成其内部供电问题、温度问题、湿度问题等,然后在出现连锁反应,引发恶意操作不良的情况,阻碍计算机的协调运行。第二,计算机硬件安全。计算机硬件是组成设备的关键,它包括路由器、服务器、交换机等各类设施,是保证信息流入、流出的传输途径。硬件的运转不良或者彼此之间无法实现协调运转,就会影响整个计算机的运行速度,不利于其协调发展,甚至会引发一系列安全故障,造成不必要的损失。第三,计算机软件安全。软件安全是应对与硬件安全而言的计算机系统,它在运行中承担着重要的职责,很多计算机运行故障都是由于软件问题引发的。与硬件不同,软件具有不可控性,每一种软件都存在潜在的风险问题,随着计算机技术的发展以及设备的升级换代,软件系统故障更是会暴露出自身的漏洞。一旦不能及时找到问题,弥补软件系统不足,就会使一系列木马程序或病毒进入计算机,阻碍信息安全获取。与此同时,由于应用软件的个性特征,以及在调配资源中的方式不同,也使得信息资源在管理中具有差异,恶意攻击一旦出现就会导致数据的丢失或篡改,给企业、单位造成巨大的损失。即便在日常生活中,木马病毒也随处可见,严重影响计算机网络的安全性能,一些恶意攻击者会进入计算机系统,随意破坏设备的功能,对用户的邮件、通信情况进行监测,引发安全隐患。

3计算机应用中的网络安全防范对策

通过以上内容的论述与描写,我们已经能够直观的看到计算机在应用过程中存在的各种影响安全的因素,计算机软件、硬件存在的故障都会使计算机出现崩溃现象。结合设备的使用,我们一定要找到有效的对策防范和预防好它的安全,从而保证系统的有序运行。

3.1健全计算机网络安全管理制度

“没有规矩不能成方圆”,管理制度是工作的基础,是设备运行的关键,严格规范制度规章是计算机网络安全能够保证的前提。因此,我国网络使用和运行单位一定要从管理方面入手,做好安全防范工作。作为计算机网络的运行管理者,承担着保证系统稳定运行的任务,提高自身对计算机的认识能够确保网络更加安全。所以说,安全管理必须实施规范化建设,通过制度体系的搭建约束引导操作行为,促进事故发生率的逐步降低。在此基础上,还要结合计算机的使用操作,确定一系列安全应急预案,保证能够在第一时间做好处理工作,减小损失,尽快恢复设备运转。

3.2利用多种方法做好网络安全防范

首先,及时更新病毒库。病毒传播,木马程序进入是危害计算机网络安全的主要方式,一旦有恶意程序进入网络,就会导致电脑瘫痪。因此,计算机用户必须及时更新数据病毒库,通过软件查杀病毒。其次,建立严密的防火墙。防火墙是阻碍病毒入侵的基础,它侧重于保护计算机网络关口,预防网关被攻击。例如,计算机用户可选择由防火墙自动防护网关,如果发现有可疑的IP进入,防火墙将拒绝用户,然后发出自动警报,计算机使用者可以根据警报响声做好防范工作,严防进入关卡。再次,搭建扫描系统。计算机在长时间的使用后,内部安全也会出现漏洞,网页的打开关闭、接收的文件都可能存在潜在风险。针对这样的情况,计算机网络必须定期做出扫描杀毒,配合防火墙技术由内至外的保护好计算机安全。最后,运用入侵检测系统。此种计算机网络安全保护重点在于防范入侵,一旦发现网络内部或外部有可疑入侵者,就能够提出报警信息,给使用者警示暗号。目前市场上较为流行的“沙盘运行”就具备这一功能,它对无法确定是否有病毒的文件进行加密保护,既能够预防有需要的资料被删除,又可以保护好网络的安全。

3.3提高人们的安全防护意识

随着技术科学的发展,计算机升级换代速度频繁,网络安全的形势不容乐观,病毒传播的几率很大,一系列保护措施都是基于安全意识的防护。针对复杂的安全形势,用户自身要保证具有良好的网络安全防护意识,不随意进入一些没有经过安全验证的网站,下载程序的时候要做好安全处理工作,实施信息备份,提升自身的防护风险能力。

3.4加强硬件与软件的管理

硬件、软件是计算机设备的两大系统,对于硬件设施,计算机网络用户要定期做好维护,完善防尘、防火、防水等的安全保护,并设定硬件管理目标,优化管理方式。对于计算机软件,则要设施全方位的控制,对非法访问的行为进行过滤和屏蔽,设置安全密码,提高其复杂性,并结合有效地访问权限控制策略,配合多样化的验证方式,保证网络信息处于全面的受控状态。计算机使用管理者还要养成好的习惯,对软件系统实施定期升级,降低软件漏洞存在的不安全隐患。

4结束语

综上所述,我国的计算机应用网络得到了全面扩展,它的应用范围逐步深入,给网络安全带来了巨大的隐患。为了保证网络的正常运转,计算机防护工作必须到位,做好安全预防工作,结合原有的网络运行故障,有针对性的加强管理。从硬件、软件方面进行安全维护,设置防火墙与密码保护,并逐步提升人们的安全意识,尽量不去访问没有安全保障的网站,定期进行网络杀毒,提高安全管理力度,更好的确保网络安全。

作者:洪刚 单位:公安消防高等专科学校

引用:

[1]杨贵如.计算机网络安全现状分析与防范对策研究[J].九江学院学报(自然科学版),2013.

[2]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2013.

[3]周炫.加强计算机网络安全的防范对策探析[J].计算机光盘软件与应用,2013.

第9篇

【关键词】计算机;网络安全;防范措施;加密技术

1 网络安全技术概述

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,网络信息安全问题也随着全球信息化步伐的加快而变得尤为重要。由于计算机网络具有连接形式多样性,终端分配不均匀性以及网络的开放性,互联性等特征,致使网络易受黑客,怪客,恶意软件及其它不轨行为的攻击,网上信息的安全和保密是一个至关重要的问题。

网络安全技术指网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

2 网络安全技术影响因素

2.1 安全策略

站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限, 或者是作为进一步进入其他系统的跳板, 或者恶意破坏这个系统,使其毁坏而丧失服务能力。

2.2 应用系统安全漏洞

WEB 服务器和浏览器难以保障安全,最初人们引入CGI 程序目的是让主页活起来,然而很多人在编CGI 程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI 程序就难免具有相同安全漏洞。

2.3 后门和木马程序

后门主要使管理员无法阻止种植者再次进入系统,使种植者在系统中不易被发现。木马是一类特殊的后门程序,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序,它通过命令服务器程序达到控制电脑的目的。

2.4 计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。现在,随着计算机网络的发展,计算机病毒和计算机网络技术相结合述,蔓延的速度更加迅速。

2.5 硬件的配置不协调

一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3 网络安全的防护措施

3.1 物理安全管理

物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作及各种计算机犯罪行为导致的破坏过程。物理安全包括通信线路的安全、物理设备的安全、机房的安全等。主要体现在通信线路的可靠性,设备安全性,设备的备份,防灾害能力、抗干扰能力,设备的运行环境等。为保证网络的正常运行,在物理安全方面应采取如下措施:

(1)产品保障:主要指产品采购、运输、安装等方面的安全措施。

(2)运行安全:网络中的设备,特别是安全类产品在使用过程中,必须能够从生产厂家或供货单位得到强有力的技术支持服务。对一些关键设备和系统,应设置备份系统。

(3)防电磁辐射面:所有重要的设备都需安装防电磁辐射产品。

(4)保安面:主要是防盗、防火等, 还包括网络系统所有计算机、网络设备、安全设备的安全防护。

3.2 各种计算机网络安全技术

3.2.1 防火墙技术

所谓防火墙指的一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障. 用于对网络进行防护和通信控制。

防火墙技术有包过滤技术、应用网关技术、状态检测防火墙、电路级网关及服务器技术。

3.2.2 VPN 技术

虚拟专用网(Virtual private Network ,VPN) 是通过一个公用网络建立起一个临时的、安全的连接。通常,VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。可实现不同网络的组件和资源间的相互连接,利用Internet或其他公共互联网的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。

目前VPN主要采用隧道技术、加密解密技术、密钥管理技术、使用者与设身份认证技术这四项技术来保证它的安全。

3.2.3 网络加密技术

网络加密技术是对公网中传输的IP 包进行加密和封装,实现数据传输的保密性、完整性。它可以解决网络在公网的数据传输安全性问题,也可以解决远程用户访问内网的安全问题。

数据链路层的安全需要保证网络链路传送的数据不被且听和修改,在链路层通常采用数据加密技术,使攻击者不能了解、修改传输的信息,从而保证通信的安全。 链路层加密模式如图1所示。

网络层安全保密的目的是将源端发出的分组数据经各种途径安全地送到目的端。网络层保密模式是将处理位于网络层和传输层之间,加密设备配置于网络的两端,必须根据低三层的协议理解数据,并且只加密传输层的数据单元。这些加密的数据单元与未加密的路由信息重新结合后送到下一层传输。网络层加密模式如图2,网络层加密减少了网络节点内部的明文信息泄露带来的威胁。

3.2.4 身份认证技术

身份认证是指计算机网络系统确认操作者身伤的过程。在一个更为开放的环境中,支持通过网络与其他系统相连,就需要采用“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。

3.2.5 多层次多级别的企业级防病毒系统

防病毒系统对计算机病毒有实时防范功能,它可以在每个入口点抵御病毒和恶意程序的入侵,保护网络中的PC 机、服务器和Internet 网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,保护企业免受病毒的攻击和侵害。

3.2.6 网络的实时入侵检测

入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭受袭击的迹象,保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中授权或异常现象。它作为一种积极主动的安全防护技术,可以在网络系统受到危害之前拦截和响应入侵。

入侵检测的步骤有:收集系统、网络、数据及用户活动的状态和行为的信息。根据收集到的信息进行分析常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

3.3 建立分层管理和各级安全管理中心

系统管理是由系统管理员完成的一项复杂工作,包括启动系统、停止系统运行、安装新软件、增加新用户、删除老用户、端口服务管理、打印服务管理、文件系统维护、数据备份与恢复、网络系统管理、系统性能维护以及完成、保持系统发展和运行的日常事务工作。主要内容有防止未授权存取,防止泄密,防止用户拒绝系统的管理,防止丢失系统的完整性。

4 结语

网络安全技术涉及计算机网络各个层次,网络安全不仅是技术问题,也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案和相关的法规等。防范措施在一定程度上能够加强网络安全,伴随着IT技术不断迅猛发展,需适时改进防范策略,以便营造一个安全高效的网络环境。

【参考文献】

[1]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

[2]李焕洲.网络安全和入侵检测技术[J].四川师范大学学报:自然科学版,2001(04).

[3]谢.计算机网络入侵检测技术探讨[J].科学技术与工程,2008(01).

[4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

第10篇

关键词:网络安全 计算机 教学

1 《网络安全》课程重要性

近些年来,随着互联网的发展,电子商务与电子政务得到飞速发展,人们的生活也发生了彻底的变化,但是带来便利的同时,全世界网络安全事件也频发,不仅包括个人资料泄露、公司网络被攻击,更有国家部门被攻击。每年由网络安全事件造成的损失巨大,目前互联网面临的主要威胁是黑客攻击、计算机病毒、系统漏洞以及Web的安全等。

由于互联网是完全开放的,很难定位黑客,造成黑客猖獗,各国将网络安全问题提上重要发展位置,比如美国就成立了网络军队,规模就达到了5000多人,其中一部分作为国家基础设施网络防御,一部分作为攻击部队。而棱镜门事件就是代表。因而作为国家,如何建立一个可以攻守兼备的网络体系;作为企业,如何建立安全的内部网防御体系,阻止黑客入侵;作为个人,如何为自己的电脑安全提供保障,防止信息泄露。

互联网安全问题的日益严重,国家和企业急缺网络安全人才,另外只有人人都有网络安全意识,我们的安全问题才会更有保障,因此在计算机专业教学中将网络安全作为一门核心课程进行教学,建立健全理论与实践知识体系,总结合理的教学方法,培养出高质量的人才,为企业提供安全维护人才。

2 网络安全教育情况分析

我国网络安全起步较晚,人们的网络安全意识不高,各类学校对网络安全的教学不够重视,形成不管是本科类学校还是高职高专,网络安全教学都还处于初步阶段,部分学校没有专门的网络安全实训室,教学过程也只是纸上谈兵。

近年来,由于网络安全事件频发,网络安全被提上前所未有的高度,企业紧缺安全人才,本科及高职高专学校才逐渐重视,逐步建立模拟实训室,但是还未形成完整的教学体系。

3 网络安全教学体系建立

理论教学体系应在硬件安全、计算机网络技术、信息安全、服务器安全、数据库安全以及WEB安全等几个大的方面建立知识框架,在框架下对各个分支的知识进行合理的分布而实践是建立在理论的基础之上,高职类学校往往过分强调实践,没有理论支撑谈何实践,实践还应以社会应用为主,衔接社会,因此建立完善的实践教学体系十分必要。另外还应树立学生安全是相对的观念,并加强学生的安全法律法规学习。

理论与实践教学的主要内容有以下几个部分:

第一,对于物理安全,我们要做好环境安全、电源安全,保持不间断的供电,做好电磁防护并制定规则制度。

第二,对于黑客的攻击原理熟悉与理解,比如欺骗攻击、木马攻击、拒绝服务攻击、缓冲区溢出攻击以及口令破解等原理,并针对这些攻击做出防御措施,实践环节可以包括信息刺探、口令破解、木马攻击与防御、拒绝服务与分布式拒绝服务攻击、服务器溢出攻击。

第三,数据加密技术,理解对称加密与非对称加密技术的原理,清楚RSA加密算法计算过程,对称加密与非对称加密在数字签名、报文摘要与鉴别中的运用,另外关于PKI系统的原理,PGP加密原理等。实践环节包括DES加密算法学习、RSA加密与解密计算过程、PKI证书申请、证书管理、加密传输、数字签名、PGP加密软件的应用。

第四,防火墙与入侵检测技术,各种防火墙原理的理解,对防火墙过滤规则的设定。实践环节包括过滤防火墙规则的设置、应用防火墙的设置、状态检测防火墙的设置、综合型防火墙配置、入侵完整性检测以及统计分析实验。

第五,计算机病毒,各种计算机病毒的症状与解决原理。实践环节包括CIH病毒、宏病毒以及熊猫烧香病毒的分析、清理与防御。

第六,服务器与数据库安全,对服务器系统的安全设置,包括账户管理、注册表设置,数据库数据的备份,容灾技术的原理。

第七,web的安全,首先是WEB服务器与浏览器的安全,其次是脚本语言的安全,实践环节包括Web服务器漏洞安全、CGI程序的常见漏洞以及ASP/SOL注入等,另外还有虚拟专用网的建立实验。

4 网络安全教学过程

网络安全技术课程涉及知识面较广,有数学、计算机、网络技术、心理学等学科,理论知识较深,学起来也比较枯燥,而实践需要理论知识的支撑且操作步骤繁多,因此教学过程要激发学生的学习兴趣,理论与实践结合,在互动中进行。

在教学过程中,我主要分以下几个部分:

4.1 导入

寻找到学生的学习兴趣的切入点作为导入,让学生带着兴趣和问题进行接下来的学习。比如《计算机网络安全技术》中的抓包知识,我将黑客获得互联网数据来破解客户邮箱密码过程作为学习兴趣的切入点,从而抛出问题:如何获取互联网传输数据――抓包。

4.2 理论学习

理论知识相对枯燥无味,学生不爱听,因此在学习理论知识时用具体的案例穿插讲解,这样学生不会认为理论太空洞,可以看到能够有事实来支撑,比如当老师讲到蠕虫病毒的特征与原理时,穿插展示对照熊猫烧香病毒的分析课件,让学生将理论与具体的病毒对照学习,这样印象就比较深刻了,效果也就不一样了。我们还可以这样来进行教学,比如在《计算机网络安全技术》中的ARP欺骗攻击时重点是理解攻击原理和实践攻击,上课时先画出实验拓扑图,动画演示攻击过程,让学生说攻击原理,教师再总结原理,最后条件允许下进行实战操作,至于其他的知识教师一带而过,让学生自主学习。

认真设计好课堂每一个教学环节,每一个知识点的过渡。讲解时不能所有知识点都讲解,时间上也不允许都讲,因而要有重难点,要有目的性,如果一节课的重难点你能把握,那么这节课你就成功了一半了,不管采用什么办法,激发学生的兴趣很重要,如果教师按照书本知识长篇累赘地讲下来,虽然我们面面俱到,十分辛苦,但估计学生学习的效率会非常低。

4.3 实践活动

安排实践非常重要,不能马虎,要让理论变成现实,让学生切实感受到安全技术的可操作性与实用性,因而在每个知识点都安排了实训,比如上到加密技术中,可设置两位学生为一组做实验,相互申请密钥对进行加密传输数据和解密数据以及数字签名,并生成实验报告,分析实验结果,查找不正确的原因,找出解决办法。

总之,在教学过程中建立适合高职高专学生的教学体系和教学方法,以实验报告作为主要的评价标准,计算机教师一定要结合社会实际的应用情况来教学,向学生传授知识与技能,培养适合企业安全维护人才,提高抵御网络攻击防御的能力。

参考文献:

[1]石淑华池瑞楠.计算机网络安全技术[M].人民邮电出版社2012-8.

[2]周苏.信息安全技术[M].中国铁道出版社,2011-8.

[3]杨文虎.网络安全技术与实训[M].人民邮电出版社,2011-7.

[4]陈铁源.中国安全专家为美国黑客号脉[N].中国青年报,2001-

第11篇

关键词:密码学;计算机;系统安全;运用

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-01

密码学作为集编制、破译为一体的技术,在计算机系统安全中有重要作用。其不仅具有信息鉴别、信息保护优势,还具有数字签名和保证数据完整性、抵赖性等优势。然而,在实际应用过程中总会有不完善的地方,为了使密码学在计算机中更好的应用,有必要对密码学的概况、作用等相关内容进行相应研究。如何将密码学更好的应用在计算机系统安全中,已经成为相关部门值得思索的事情。

一、密码学概况

密码学就是对编制密码和破译密码技术进行研究。对密码变化客观规律进行研究并将其应用在编制密码上,使其通信密码得以保护,可以将其称为编制密码学。将其应用在破译密码上并用来获取通信情报,可以将其称为破译密码学。将编码学和破译密码学结合一切,可以称其为密码学。编制密码学是由密码体制设计而成的,破译密码学是由密码体制复制而成的,二者作为密码学重要内容,其在技术上是相互支持、不可分割的整体。密码体制一般可以分为对称密钥密码体制和非对称密钥密码体制。其中对称密钥密码体制要求加密双方必须有同样的密钥。非对称密钥密码体制则不需要加密双方有同样的密钥,这种密码体制在不知道双方相关信息的条件下,加密密钥和解密密钥是不能相互计算的。就目前来看,密码学除了在编制密码和破译密码中使用外,在安全管理和安全协议设计中也有所应用。

二、密码学功能及种类

(一)密码学功能

密码学在网络安全中,主要是用来辅助完成敏感信息传递并保证其安全的。具体来说,在计算机网络中,可以通过数据加密来变换信息,并以信息的形式伪装来保护敏感信息,使未经授权者无法知晓被保护信息内容。密码学主要功能有机密性、鉴别性、报文完整性和不可否认性。机密性就是只有发送方和指定接收方能理解的传输报文内容,即便窃听者能从中截获报文,也会因为报文加密而无法还原原有信息或是无法还原到报文原有的内容;鉴别就是发送方和接收方都可以对通信过程涉及到的一方进行证实,证明通信另一方具有其之前声称的身份,也就是第三者无法冒充通信对方,一方可以以所掌握的信息对对方的身份进行鉴别;报文完整性就是发送方和接收方可以互相鉴别,但是在证实之前必须保证通信内容在传输过程中没有被改变;不可否认性就是当人们收到通信方报文之后,还需要对报文发送方发送的报文进行证实,看其是否在发送报文后否认自己发送过报文,以确保信息安全。

(二)密码学种类

密码学在实际应用过程中,除了需要算法本身以数学的方式证明其是安全的,也需要算法在实际应用中证明其是安全的。随着攻击手段及密码分析技术的不断进步,迫切需要新的密码算法。目前来看,已经对密码学提出了信息的算法。其主要包括在线/离线密码学、密码学、密钥托管问题及身份密码学等。在线/离线密码学是针对非对称密码执行效率无法满足实际速度而提出的。其主要内容就是将密码体制分为在线执行阶段和离线执行阶段。其中离线执行阶段以耗时较多计算为主,实际执行中可以提前执行。而在线阶段主要是执行一些计算量较地的工作;密码学一般包括签名和密码系统,二者都可以提供功能,其功能主要是签名和解密;密钥托管就是在密钥管理中以法律轻质的形式对域进行访问,其一般是指被通信加密和存储的额外信息块,主要作用是对合法政府实体和被授权第三方的明文信息进行保护。为了使典型的密钥构造更合理,可以将密钥分成不同密钥碎片,并用不同的密钥托管公钥来对密钥碎片进行加密,再以门限化形式对密钥碎片进行加密,以此来解决监控问题;身份密码学就是将用户的姓名或电子邮件地址作为公钥,而私钥则可以通过用户私钥生成器对可信任第三方进行计算得到。目前来看,这种方法可以对身份进行鉴别、加密、签名、门限体制、密码体制等。

三、密码学在计算机安全系统中的应用

计算机安全问题主要来源于人为的破坏,一旦出现人为的破坏,计算机的系统安全就无法保证,用户信息安全也无法保证。通过对密码学概况、功能、种类叙述可以知道密码对计算机安全有重要作用。其不仅能计算机系统提供相应服务,同时也能解决一些衍生问题。将密码学应用在计算机安全系统中,能用来编制密码和解密,发信方和收信方信息往来时通过对称密钥和非对称密钥才能知晓报文信息,在一定程度上能保证发信方和收信方安全,使信息不被第三方截获,同时也能计算机安全进行更好管理,以保证系统和用户安全。密码学在计算机中应用,也能对计算机病毒进行检测,以避免计算机受病毒侵袭而使其计算机不能正常运行。虽然现在的密码学取得了一定成就,但是其还不够完善,随着科学技术不断的发展,新密码学不断的研究和应用,计密码学将会被逐步完善,密码技术将会更加成熟,在计算机系统中应用能更好满足其需求。

四、结束语

就目前来看,许多密码学已经被广泛应用在不同领域安全系统中,尤其是在计算机中的应用,在一定程度上保证了其系统安全,也保证了你们使用安全。然而,随着科学技术不断的发展,计算机网络中会出现更多安全问题,为了更好保证计算机安全,还应该加大密码学研究力度,发展密码学理论和创新密码算法,以便更好解决计算机发展中的网络安全问题。

参考文献:

[1]陈峰.信息安全的研究现状及发展[J].中国人民公安大学学报,2009,15,2

[2]罗婉平.现代计算机密码学及其发展前景[J].江西广播电视大学学报,2009,3

[3]王新成,孙宏,蔡吉人,杨义先.基于TPM芯片的计算机安全启动系统设计[J].电子技术应用,2008,32,13

第12篇

检察机关局域网信息系统是检察系统内部工作的应用和管理平台,信息系统的建设遵循“统一建设、统一管理、资源共享、安全保密”的设计原则,为检察干警提供一个既集中又分散的信息交互平台,接收来自各个层面的信息,实现系统内上下级之间、部门之间的数据共享和互连互通。

随着检察业务各个条线应用软件系统的推广应用,检察数据量日积月累,这些数据为各检察业务工作提供分析决策的同时,也对保密性提出了更为严格的要求。

建设原则

物理隔离。所谓物理隔离技术是指内部信息网络不和Internet等外部信息网络相连,从物理上断开的技术。这种方法基本杜绝了因为网络互通互连所造成的外部攻击或内部泄密的可能。物理隔离技术是近年来出现的安全保密手段,它解决了重要单位及要害部门对信息安全保密的突出需求。日趋完善的物理隔离技术和产品已成为网络安全保密体系中不可缺少的重要环节。检察业务网络属于对信息安全保密要求较高的信息系统,物理隔离技术是检察业务网络最佳的防护方式。

防护级别。在一个信息系统网络中会有各种各样的文件存在,有非密的也有属于秘密的,甚至更高级别的文件。对不同文件的防护要求也是不同的,密级越高保护的要求就越严格。在进行信息系统安全建设时,首先应该以信息系统中可能出现的最高密级为标准来进行安全设计。作为一个整网安全建设,对信息系统中的信息进行存储、共享、输入输出时,也应按照信息系统中处理最高级别密级的相应管理规定进行管理。

防护范围。从技术角度讲,网络安全是由安全的操作系统、应用软件、防火墙、网络监控、信息审计、信息加密、灾难恢复、安全扫描等来保证的。任何一个单独的安全防护都无法完成整个网络的安全管理工作,防护范围是信息系统中涉及到的所有设备和措施,因此在规划网络安全建设时,应详细梳理信息系统中存在的各类应用系统、软件资源,明确各自保护级别和范围,根据实际需要制定网络安全防护措施和制度。

动态管理。信息系统的单元结构是不断变化的,用户、信息、网络规模等都会不断变化:随着信息技术的不断发展,网络安全问题也具有动态性,黑客对网络的不断攻击,病毒的新变种演变等,这就使得网络安全防范策略也必须随着网络情况的变化而变化,必须形成动态化管理机制,才能适应不断变化的结构。

防范措施

依据网络安全建设原则,检察信息系统采用的是与其他网络物理隔离的方式,在网络的边界通过托管系统、中转设备等实现与其他系统进行信息交互。边界区域的安全应满足网络安全中的结构安全、访问控制、安全审计、边界完整性检查、人侵防范、恶意代码防范等的要求。作为边界信息接入点和输出点,通过部署接入设备和抗攻击、网络防火墙、防毒网关、流量控制、入侵检测和网络安全审计系统等设备,保障信息系统的网络安全,实时监控网络安全状况。

通过网络防火墙对网络边界进行检查,确定应用数据包是否符合策略配置,能否进出该区域边界,实现与其他检察网络、不同安全区域的逻辑隔离和边界包过滤。网络内部署防病毒系统,对木马、病毒和恶意代码等实时进行监控扫描。流量控制对内部用户的网络行为和网络流量进行严格管理,并按照业务服务重要次序指定带宽分配优先级别和安全策略,确保网络为主要业务系统提供足够的网络带宽。部署入侵检测和抗攻击系统,实时检测和防范拒绝服务攻击和网络入侵行为。网络安全审计系统对内部人员的网络访问、信息输入输出等,以及维护操作人员对业务数据库、系统的操作行为进行实时记录,并提供审计记录的查询和统计功能。

此外,作为网络核心部位的网络设备和安全设备,应采用冗余配置和冗余部署,彻底排除单点故障隐患,确保信息系统的连续性和高可用性,才能保障对信息系统网络安全的实时监控和管理。

权限管理

使用者作为网络应用的主体,是接触信息系统最频繁的人员,不同的岗位、级别等都有不同的权限。作为网络安全建设的一部分,使用者和信息系统权限的管理和分配是网络信息安全非常重要的一个环节。

使用者一般分为操作员、维护员、管理员、审计员等,根据各自业务系统的不同,可能会划分出更多的人员类别。操作员一般为具体的软件使用者,负责使用各类应用软件,填写各种数据、制作各类报表、信息等,细化每个软件的权限类别,才能使得网络信息更安全。检察业务网络中存储的数据信息,可能一个案件就要分好几个权限,如果仅简单地进行权限分类,可能会造成本不该了解这个案情的人员有权了解案情,从而造成严重后果。因此,必须详细梳理清楚每个人员的具体权限,严格控制信息的安全访问。

网络设备、服务器设备、安全设备等都需要进行详细的人员权限梳理,如哪些人可以进入机房、可以审计信息、可以操作服务器、可以操作数据库等。维护员、管理员、审计员都要根据实际需要进行权限分配,划分清楚权限范围,严禁越界访问信息资源。

制度规范

信息系统的正常运行不仅需要硬件保障,而且需要制定一系列新的管理制度,来保障设备、数据等的安全运行。

首先是机房安全运行管理制度。计算机机房不仅可以为计算机和网络设备创造一个良好的运行环境,而且可以防止各种非法人员进入机房,保护机房内的设备、机器内的程序和数据的安全。机房管理的主要内容包括:有权进入机房人员的资格审查。经过批准允许进入机房的人员可以单独进入,其他人员不能单独进入机房,如需要进入必须有授权人员陪同方可,人员进出机房需登记记录;机房中禁止的活动或行为,如严禁吸烟、喝水等:机房的各种环境要求,包括温湿度要求、卫生要求、防水、防雷要求等;机房内的各种环境设备的管理要求,如空调的维护保养、温湿度的日常监控等:设备和材料进出机房的管理要求等等。

其次是信息系统的其他管理制度。信息系统的运行制度,还表现为软件、数据、信息等其他要素必须处于监控之中。其他管理制度主要包括:系统软件、应用软件管理制度;数据管理制度;权限管理制度,做到密码专管专用,定期更改并在失控后立即报告;网络通信安全管理制度;病毒的防治管理制度,及时检查、清除计算机病毒,并备有检测、清除的记录;人员的审核制度;系统的维护、管理:终端接入设备的使用管理:信息资源的输入输出制度等。这一系列制度构成保障信息系统正常运行的基础。