HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络的安全体系

计算机网络的安全体系

时间:2023-10-11 10:12:46

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络的安全体系,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络的安全体系

第1篇

关键词:计算机;网路;信息安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)19-4407-02

进入21世纪以来,信息互联网技术已经遍布我们的生活与工作中,给人们的生活和工作带来一定的便利。然而矛盾经常是对立存在的,计算网络信息的安全问题也会经常发生,给使用人员尤其是一些大型企业公司带来巨大的影响。因此,构建计算机网络的信息安全体系就显得非常必要。

1 安全威胁存在于信息安全中

1.1 共享性存在于通信网络中

构建计算机网络体系的主要目的是实现资源共享,因此给攻击系统安全的黑客提供了一定的机会,他们利用共享资源,给计算机网络体系带来一定的破坏。

1.2 开放性存在于通信网络当中

用户在计算机网络中非常简单的就能够查阅到个人、单位、企业的隐私信息。一定程度上受害人和企业公司无法觉察到自己的信息已经泄漏,对自身或者企业的发展带来巨大的损失与伤害。

1.3 复杂性存在于操作系统中

复杂性存在于计算机的系统当中,会造成复杂性同样存在于通信网络的安全管理工作当中。

1.4 不确定的边界

计算机网络边界的不确定性往往就是因为计算机网络的可扩展性造成的。资源共享的形式存在于计算机网络当中,通信网路的安全边界在访问的时候会受到损害,严重的威胁计算机网络的安全。

1.5 操作路径的不确定性

多条路径会存在计算机用户的宿主机到其他的宿主机当中。因此,在对公司的有关机密资料进行传发的时,从启发点到终结点当中会流经多个路径,或者说会被多个渠道所接收,因此中间节点的可靠性很难得到保证。

1.6 网络信息中的高度集中性

一旦出现网络信息分离的小块时,就会有较小的价值存在于信息当中,只有集中起大规模的有关信息,才能将有效的价值显示出来。

2 具体的结构形式

信息技术在现阶段的一些企业公司中得到了广泛的应用,大大的拓宽了信息安全的内涵要义。网络信息的可用性、可靠性、完整性逐渐取代了最初阶段信息的保密性,因此其中就会存在一定的不可否认性。同时又向着控制、管理、评估、检测、防范、攻击等方面的理论基础和实践形式上演变。之前的信息安全技术通常都在计算系统的防护环节和加固环节上集中存在,一旦应用于安全等级非常高的数据库和操作系统,将相应的防火墙设置在计算机网络的出口处,将加密的技术应用到传输和存储数据信息的过程中,针对单机系统环境来进行设置是传统形式系统安全模式的主要特征,没有办法很好的描述计算机网络环境的安全情况,并且会缺乏有效的措施存在于系统的脆弱性和动态形式的安全威胁当中。因此,静态的安全模式是传形式安全模式的一大特征。

当今社会,计算机网络不断发展,动态变化的互联网问题通过静态安全模型已经很难予以解决。这样一种全新信息安全系统的出现,能够很好的解决上文中所提及的问题。信息安全系统是一种基于时间变化的动态理论提升计算机信息系统和计算机网络的抗攻击性,为了有效提升计算机信息系统和计算机网络的抗攻击性,提升数据信息的不可确认性、可控性、完整性和可用性,就要为信息安全体系结构提出一个新的思路:结合每种不同的安全保护因素。例如,安全漏洞检测工具、防病毒软件、防火墙等将一个防护更加有效相对单一的复合式保护模式建立起来,安全互动、多层的安全防护体系模式对黑客攻击的难度与成本上会提升好几倍。因此,对计算机网络系统的攻击就会大大的缩减。

WPDRRC是这个信息安全体系的主要模型,主要通过下面的形式呈现出来:

图1 WPDRRC安全模式

2.1 W预警

全部信息安全提醒是通过预警予以实现的,可以给网络安全的防护提供正确、科学的分析评估。

2.2 P保护

它的功能是提升网络的安全性,主动的防御一些攻击,对创建的新机制上予以应用,不断的检查安全的情况,评估网络威胁的弱点,确保各个方面是互相合作的,当把政策不一样的情况检测出来时,确保安全的政策存在于整体的环境中,会带来一定的帮助,为了将网络抵御攻击的能力提升上来应用了PKI和防火墙技术。

2.3 D检测

为了将入侵的行为尽快的检测出来,这是应用入侵检测的目的,为将关键的环节尽快的制定出来,对主机的IDS和网络进行应用,将技术性的隐蔽应用到检测系统当中,对攻击者进行抵制,防止它进一步发展破坏临测工作。对入侵的行为及时的予以检测,将更多的时间提供非响应,对和防火墙互防互动的形式上予以应用,将综合性的策略应用到网路安全管理。因此,就应该将一个安全监视的中心构造起来,对整个网络的安全工作情况进行整体性的了解,在对攻击进行防止的时候,检测是其关键的一环。

2.4 R响应

当有攻击的行为出现在计算机中时,为了能够尽快防止攻击,对正确及时的响应上就要立刻的予以实现,对取证、必要的反击系统、响应阻止、入侵源跟踪等就要实时的予以响应,避免再次发生相似的情况。并且还有可能将入侵者提供出来,对入侵者的攻击行为上也能够有效的进行抵御。

2.5 R恢复

防范体系的关键环节就是利用它呈现出来的,不论防范工作做得怎样紧密、怎么完善,也没有办法避免不露出一点的马脚。在对信息的内容利用完善的备份机制进行保障的时候,会有一定的恢复功能存在于其中。对破坏的信息进行控制和修补的时候,可以应用快速恢复、自动的系统来进行,降低个性的损失。

2.6 C反击

应用先进的技术,将入侵的依据、线索提供出来,将合理的法律手段应用在入侵者身上,对其进行法律打击时有法律作为保障。由于证据在在数字形式的影响下很难获得,因此,一定要对证据保全、取证等技术进行发展与应用,在破译、追踪、恢复、修复的方式上进行使用。

信息安全体系的核心是由人员构成的,在信息安全体系建设中,它的主要保障就是管理的体系,以信息安全技术作为支撑。需要根据自身的情况在实际中应用,适当的调配这几个方面,就能很好的完成信息安全体系的建设。在信息安全体系的构成中绝对不能忽视人为这个重要的因素。其现实意义可以借助以下的结构图形表示:

3 结束语

综上所述,多元化的网络发展已经逐渐的应用到企业公司当中,在公司对各种信息进行交流的时候,几乎全是利用网络信息予以实现的,为公司的发展带来了巨大的效益和便利。但是现阶段一些企业公司在使用网络信息的过程中逐渐暴露出一些问题,重要信息失真的情况也会经常的发生,给公司的发展蒙上了一层黑雾。因此,我们要进一步优化计算机安全体系的结构,构建有效的防治措施,在确保公司机密不被窃取的情况下合理的应用计算机网络信息,促进企业在健康的网络环境下,又好又快的向前发展。

参考文献:

[1] 蒋春芳,岳超源,陈太一.信息系统安全体系结构的有关问题研究[J].计算机工程与应用,2009(10) .

第2篇

关键词:计算机 网络防御策略 模型 信息安全

前言

当今是计算机网络信息引领发展的时代,高度信息化和便捷的网络化给人们带来很多方便。然而,网络信息安全也日益引起了人们的注意,这也就促进了计算机网络防御策略的发展不断的与时俱进。计算机网络防御策略是计算机进行攻防演绎的关键组成,并作为计算机信息对抗的不可或缺的组成。可见,计算机网络防御策略模型在运用中的重要作用,这也是进行研究的意义所在。

1计算机网络防御策略简述

为了达到某个系统或者特定网络的安全保护目的,则需要进行制定计算机网络防御策略。制定计算机网络防御策略,需要根据计算机信息系统及计算机的网络环境进行防御措施的规划。对于网络攻击,计算机网络防御需要及时进行补救。计算机系统随着所处的网络环境的复杂性加大,计算机网络防御策略也就愈加繁杂起来。因为人工进行防御措施的设置比较麻烦,而且效率也会很低,所以需要借助计算机做出有效的防御策略设置。

当前,进行网络防御的关键与核心,是计算机的防御策略。计算机网络防御策略是进行信息的保护以及网络安全的维护。而且如今处于信息高速发展的时期,网络安全事件频频发生。这是由于还没构成具体的措施的实行体制,所以,迫切需要对计算机网络防御策略进行探讨。通过进行计算机网络防御策略的模型的分析,是有效保障网络系统的安全性和可靠性的重要举措。

2计算机网络安全现状及面临的威胁

当前计算机的安全性还是需要改进的,其主要面临的威胁有计算机病毒、计算机系统漏洞、未授权访问、恶意攻击、以及管理因素带来的问题。计算机网络技术是一把双刃剑,能给人们生活带来便利的同时频发的网络事件对人们的工作和生活也造成了一定的负面影响。计算机的病毒是对其他服务器和用户进行感染,通过电子邮件、文件共享、通信工具等方式实现的。计算机病毒不但影响网络的正常运行,甚至可导致网络瘫痪,其手段是对感染用户大量发送垃圾信息等干扰正常使用。

未授权访问是局域网各个信息用户在一般情况下是可以进入的,但是不运用保密措施,则会导致一些机密信息泄密。未授权访问出现问题,则会对信息产生不可估量的损失。做未授权访问局域网的安全措施,可以从五个方面入手,即对重要数据进行加密;对用户的行为进行跟踪和审计;对口令的复杂度进行升级,使身份验证强化;对访问权限控制进行强化;网络的软硬件设备要调配好。

3计算机网络防御策略模型

计算机网络安全的防御策略模型的基础,是建立在三维模型之上的。由该三维模型可以知道,计算机工程网络安全防御策略模型是来自系统的思想、技术、方法以及网络技术领域知识的支持。网络安全知识防御策略模型的方法论是从其技术与思想方法的整合中来的。网络安全防御策略的工程应用,则主要由防御策略模型、和网络安全知识、技术这三者的融合而来。计算机网络安全防御策略模型是用于对安全的机制及安全的对象进行分析,安全对象涉及的内容有计算机的系统安全、信息安全、网络设备安全、数据库安全、计算机病毒防治等一系列的安全问题。

3.1计算机网络安全体系设计

计算机网络安全体系的设计,是有效进行保护网络安全的重要开端。因此,进行计算机网络安全体系设计时,需要遵循的原则是整体性、灵活性、一致性,并进行成本平衡和方便使用的分析。整体性是指在进行网络安全问题的思考时,需要结合系统的观点和方法做规划设计。最有效的保护措施,是结合更多的技术和各种方法进行信息的保护。灵活性则是要求制定安全措施的时候,也要把以后的网络变化升级考虑进来,而且还要考虑到管理人员与计算机网络安全管理的相协调,并方便做出改进。

一致性是指要同步考虑网络的生命周期及安全问题,特别是要详细分析前期的网络建设,这样有利于减少后期不必要的花费。而规划设计中成本的平衡原则是分析保护信息所具有的价值,其这个价值用多少成本合适,维护费用不能超过所保护信息的价值。方便使用的规划设计原则要求安全措施的运行不能太繁杂,这样使得工作者难以完成计划的措施,这样会影响到系统的安全性。

3.2计算机网络安全防御策略

计算机网络安全防御策略,包括管理策略以及技术策略。安全管理措施需要人与计算机协调进行,保证计算机的安全级别,可以通过进行安全组织和管理制度的建设来实现。这也就是进行安全管理所涉及到法律措施、先进技术、高效管理这三个方面的内容。法律措施是指在已有的法律基础上进行网络安全管理的规范和准则,这是给犯罪分子的警示。网络先进技术是指根据安全环境做相应的分析,对存在的风险,则可以利用先进技术对用户信息安全做出保护。高效管理是指强化局域网内部的管理工作,对审计和跟踪体系进行完善。

计算机网络防御技术主要包括的内容是物理层及数据链路层;网络层和计算机系统;认证、授权用户,扫描并控制网络这三个方面的内容。计算机网络防御设计应遵循的原则是系统性、动态性、简便性,而制定安全策略技术的措施是运用于计算机的网络、操作系统、数据库、访问授权等方面。具体而言就是对重要数据进行加密处理,提升服务器的安全级别,检测并清除病毒的传播。交换机、操作系统、路由器处于网络层中,衍生许多复杂的问题。针对可能出现的人员泄密和来自外界攻击等问题,采取的应对措施是进行跟踪和监测,一旦网络有异常数据,则进行快速的操作系统补丁等应对措施。

参考文献:

[1]熊群毓.计算机网络防御策略模型探讨[J]信息通信,2012(4).75-76.

[2]董鹏.计算机网络防御策略模型[J]电脑编程技巧与维护,2012(10).114-115.

第3篇

关键词:计算机;网络安全;防御系统;关键技术

在当今的社会发展过程中,计算机开始迅速普及,为人们的工作与生活提供了较大的便利,同时计算机网络的使用也可提高管理效率以及管理质量,因此目前计算机网络在多个领域以及行业中得到了迅速的普及与推广。在计算机网络迅速普及的背景下,它频繁地出现在人们的生活和工作中,人们的生活越来越离不开计算机网络技术。政府也推行了一系列促进措施来推动计算机网络技术的发展。当前计算机网络技术迅速发展,传统的防火墙安全设备已不能满足人们对网络安全的需求,计算机网络安全是计算机网络应用中的一个关键问题。为了维护计算机系统安全,研究如何建立完善的网络防御体系就显得非常必要了。

1计算机网络信息安全隐患

1.1计算机病毒对计算机网络信息安全造成了极大的破坏

自计算机网络诞生以来,病毒便无时无刻地威胁着计算机网络安全,病毒可以通过发送电子邮件、下载软件、浏览网站等方式传播,用户会无意识地将病毒引入计算机,对用户的信息安全构成潜在威胁。病毒具有很高的隐蔽性,当用户的计算机被病毒入侵时,用户很难及时地清除病毒,在未被发现时,它可能会对计算机的系统产生不可估量的破坏,当人们发现病毒之后,病毒可能已经给用户的计算机数据造成了严重的破坏。

1.2自然环境条件影响着计算机网络安全

运行环境也将对计算机信息安全构成重大威胁,但许多用户对此并不重视。自然环境对计算机操作环境造成的破坏不容小觑。计算机对工作环境的温度和湿度要求很高。一旦超出了计算机能够承受的范围,便会对计算机电路造成不同程度的损坏,即所谓的硬件损坏。硬件损坏会导致存储在计算机中的数据丢失,对用户的信息安全构成重大威胁。

1.3计算机信息数据保护系统存在缺陷

计算机的所有信息都存储在硬盘上,一旦硬盘出现故障,就会给犯罪分子可乘之机,犯罪分子通过攻击硬盘,窃取用户大量存储在硬盘上的重要信息,最终导致用户的信息泄露。这主要是因为计算机的保护体系还不完善,很难抵御不同类型的网络威胁,因此推动信息数据储存和保护是非常重要的。

1.4用户的安全操作意识较低

许多用户在应用计算机网络的过程中缺乏相应的安全意识,没有严格按照计算机操作要求操作计算机。许多用户防范计算机网络安全风险意识较低,大多数用户忽视了对计算机网络病毒的查杀,电脑系统的漏洞没有得到及时修复,用户也没有在信息保护上面花太多的精力,这些问题直接导致了犯罪分子有机可乘,最终导致用户信息泄露。

1.5病毒通过邮件的缺陷进行大肆传播

电子邮件在人们的生活和工作中起着非常重要的作用。每个人都或多或少地会收到电子邮件。犯罪分子充分地利用了电子邮件来传播病毒,当用户打开附有病毒的邮件之后,病毒便会入侵计算机系统,这对用户的信息安全是非常不利的。电子邮件的设计存在一定的弊端,这导致用户无法拒收电子邮件,最终导致用户的计算机受到网络攻击。网络犯罪是指以窃取密码为主要手段的犯罪活动。犯罪分子窃取到用户的密码后,就可能进行商业欺诈,这对用户的财产安全构成了严重的威胁。

1.6防火墙技术水平较低

充分的利用防火墙技术可以有效地将病毒阻止在计算机内部网络环境之外,但由于防火墙技术的发展时间较短,许多防火墙技术还存在很多缺陷,这导致了部分先进的病毒代码可以突破防火墙,破坏计算机内部信息,从而威胁计算机的安全。

2计算机网络防御对策与关键技术分析

2.1防御策略模型

通过运用三维模型来支持计算机网络防御模型的构建,对于推动计算机网络知识的运用具有重要作用。三维模型的建立有效地推动了计算机网络的良性发展,而且进一步提高了计算机网络防御领域发展的速度。高层防御策略能在安全模式下进行科学的防御,从根本上提升计算机网络在运行过程中抵御计算机病毒入侵的能力,高层防御策略是当前最新的网络防御技术,因此我们要尽快推动计算机网络防御策略模型构建,从根本上推动计算机网络防御能力的提升。

2.2计算机网络模型安全体系

计算机网络模型安全体系的创建可以帮助人们有效地维护计算机网络的安全。因此我们要根据计算机网络的具体特征,推动建设良好的计算机网络模型安全体系,切实地维护计算机网络的安全,有效降低经济成本,节约人力物力,提高资源利用效率。

2.2.1求精技术模式计算机网络防御策略的求精技术是根据网络拓展信息和精细化规则,推动计算机网络防御策略向操作层防御策略转化的技术。防御策略是为计算机的管理者专门设置,为了切实地推动计算机的网络安全防御策略通过保护和恢复的方式保证计算机的安全。保护策略主要是加强对用户的访问控制,推动用户的身份保护,实现数据安全的防御功能。检测策略主要是对外来的风险进行检测以防止外来入侵。恢复策略则可以实现对高层次重构独立安全功能的修补。

2.2.2求精技术规则高级计算机网络防御策略与操作层之间的细化存在几个规则:一是角色与用户之间规则的细化,表示角色到用户的映射过程;二是用户与源节点之间规则的细化,源域表示从源区域中的用户到源节点的映射过程。另一个是用户和源节点之间的规则和源节点的细化。细化规则表示源区域中从用户到源节点的映射过程,细化规则设置了从目标到资源的映射过程。它也包含了事件发生的时间和攻击之间的规则,以及活动和行动之间的规则。

3计算机网络安全防御系统的实现

3.1提升计算机的病毒防御能力

病毒对计算机的入侵通常是由人为的原因造成的,计算机系统的关键技术是人防手段,人员通过鼠标、键盘等设备操作计算机,必然会在计算机上留下痕迹。因此,需要计算机系统来提取和分析人们工作的痕迹。如果发现恶意程序破坏了计算机程序,则有必要取消授权用户的下一次访问操作。另外,计算机程序员可以在编程过程中添加代码来追踪代码,通过使用相关功能,可以建立跟踪代码和未经授权的访问之间的联系,当用户进行不当操作时,计算机可以及时地追踪和发现该用户并阻止其进行进一步操作,通过运用追踪代码的技术可以从根本上提高计算机的安全能力。

3.2发展防火墙技术

为了切实地提升计算机网络安全,相关人员需要进一步研究防火墙技术,防火墙技术的发展可以有效地抵御病毒的入侵,对计算机程序的保护也起到了重要作用。防火墙系统可以同时保护计算机的内外环境,如果一旦发现危险,防火墙可以中断内外部环境的连接,有效维护内外部网络环境的信息安全。3.3提升计算机的保密功能计算机网络运行中存在许多安全隐患,其中最严峻的安全隐患便是计算机信息的泄露,计算机信息的泄露会引起一系列的社会问题,因此,维护计算机网络用户的信息安全成为当前的重点问题。这便需要相关的技术人员加强对计算机保密功能的改善以增强计算机的安全性,尤其要注意小细节。只有妥善设置安全系统才能降低信息泄漏的可能性。

3.4完善相关的计算机网络安全预警系统

计算机系统通常在计算机发现问题后才开始处理问题。安全系统的监控与周围环境的光线紧密相连。如果计算机中安装了安全系统,则其监视区域将变得清晰。通过对图像中光线变化的监测和报警,人们可以发觉到系统识别的异常现象。如果用户察觉到这种情况,就可以及时解决问题,有效保护网络环境的安全,减少用户的损失。

3.5按照一定的时间节点进行数据备份

利用现有技术定期对数据进行安全保护和存储,不仅是网络管理员日常管理的需要,也是优秀网络管理员必须运用好的一种工作方法。在备份数据期间,相关技术人员要尽量保证数据的安全,最好在备份期间同步数据,以确保不会造成数据泄露。

3.6及时对漏洞进行修复

随着软件的运行,它会逐渐发现自己的弱点,而隐藏的弱点与软件的大小成正比。漏洞很快会被发现,相应的补丁会以服务包的形式出现,用户必须定期检查最新补丁,下载并安装。除了及时地对漏洞进行修复之外,还应当在第一时间更新杀毒软件,从而达到预防新病毒的目的。

第4篇

关键词:计算机网络管理;安全技术;分析

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)02-0211-01

1 计算机网络管理现状

从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。

1.1 管理体系不完善

目前,计算机网络管理体系建立并不合理和完善,现阶段的计算机网络管理模式简单、低效。在计算机系统中存在着多种各类型的数据信息,在管理体系不健全的基础上,计算机网络不能有效的对网络信息进行统计与管理。最K出现了非集中式的计算机网络管理模式,使得计算机管理工作模式比较低级。在当前计算机管理体系比较复杂的背景下,使得计算机网络管理的负担加大。

1.2 管理设备落后

实现计算机网络管理系统先进的管理设备,要求软件设备和硬件设备配备齐全。但是就目前的计算机网络管理现状来看,大部分的计算机网络管理设备都比较落后,为网络安全运行埋下隐患。

2 计算机网络安全技术

2.1 网络安全风险评估

为确保计算机网络的安全性,我们需要对计算机网络进行科学有效的安全评估。首先建立计算机网络安全风险评估模型,将神经网络应用在计算机网络安全评价中,主要分为三个层别:

第一,基于神经网络的计算机网络系统指标层。在该指标层中能够显示出网络攻击种类,借助神经网络正向学习功能对网络攻击的数据进行分析,当发现数据信息可疑之后进行神经网络的方向学习,对网络病毒进行查杀。第二,网络主机的风险计算;第三,网络层风险计算,网络层的风险计算是指对整个网络进行风险评估与风险计算,涉及到了整个网络的风险值。

2.2 引入云计算的网络安全管理

云计算是通信网络运行中的重要方向,那么对于云计算的运行管理,能够有效的提升网络运行安全。云计算的使用在网络空间中能够带来巨大好处,同时也带来了巨大的损害。

计算机网络管理体系中要有规避黑客利用木马或病毒攻击计算机宿主的技术,因为一旦计算机网络被攻击,其健壮性受到影响时,计算机网络中的企业或个人将受到难以估量的经济损失。因此,计算机网络管理中要对此类黑客问题进行实时监测并有效进行防护,将计算机网络受到的影响降到最低。其中由腾讯公司研发的云安全-服务器安全狗系统,以其高级的安全服务为用户带来多项安全保障。安全狗具有防病毒、防入侵、防攻击、防窜改的功能:(1)以多引擎、精准查杀网页木马以及各类型病毒,即使用自己独有的安全狗云查杀引擎,网马引擎与二进制病毒引擎交叉使用,对查杀各种木马和计算机病毒有极高的准确度,可以较为稳定地确保服务器的安全性;(2)应用具有实时性的三层网络防护方式,此种技术通过检测IP和端口登录时的记录,确定是否为合法通信,有效避免病毒的恶意操作和传播,及时拦截ARP攻击、WEB攻击、和DDOS攻击以及暴力破解;(3)全面的文件保护杜绝非法篡改。计算机网络管理体系要全面支持开放保护规则,将计算机网络中的重要文件保护起来,并建立访问修改日志,及时监控计算机网络中的恶意篡改。支持系统默认规则与用户自定义规则,管理上更加的灵活并且实现网络的全面保护;(4)使用底层驱动防护技术,将非法入侵提权操作隔离到计算机网络的最外层。驱动级的保护拦截更加的快速有效,并且能够有效的防治非法用户登录服务器;(5)服务器安全加固技术的应用,避免配置风险。全面的服务器体验,能够暴露出安全隐患,同时为系统运行提供贴心的优化措施。

2.3 信息加密技术

计算机网络日渐开放,同时,计算机网络所面对的信息安全问题也越来越突出。采取信息加密技术能够有效的保障的计算机网络的安全。为了避免在计算机网络中的信息泄露,完善计算机管理的安全体系,可使用加密技术对信息的传输过程进行保护。即在计算机网络传输信息时,可以通过密码算术对信息数据进行转化,转化后的信息可在计算机网络中安全传播,因为没有正确的密钥,即使被恶意捕获信息,也不能被正常读懂报文信息。而要想读懂报文需要将报文转换为明文,借助数学方式转换双重密码。公钥密码在公开化的网络环境中比较实用,并且其实际的密钥管理问题比较简单,能比较方便的进行数字签名和信息验证。私钥加密在应用方面有一定的局限性,由于私钥算法不支持数字签名,不适宜于远距离传输。现阶段,DES、3DES、AES 等私钥加密算法在国际上使用较多。

3 结语

综上所述,从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。为了提升计算机网络管理安全性能,需要引进先进网络安全管理技术,对计算机网络运行进行安全防护。在本文中提出了以下安全技术:网络安全风险评估技术、引入云计算的网络安全管理、信息加密技术。

第5篇

1计算机网络安全问题

所谓大数据即是指需要新处理模式才能具有更强决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产,其核心价值在于巨量资料中对有意义数据的专业化处理,代表着一个新时代最明显的特征。基于大数据的计算机网络安全环境触涉到的内容极其复杂,客户端、服务端等多元化系统集成,在为用户提供便捷的同时,亦带来了更加严峻的计算机网络安全问题。具体而言,基于大数据的计算机网络安全建设是一项复杂的系统工程,除了必要的日常维护管理之外,还需紧密关注计算机网络安全环境的动态变化,继而针对性地采取有效预防措施。但事实上,多数计算机网络管理员的安全意识匮乏,相关工作细化不足,导致数据信息泄露甚至被破坏,带来了不可估量的损失。同时,信息技术的高速发展亦加大了黑客攻击、病毒传播等风险,其高度的隐蔽性不易识别。另外,在计算机网络的使用过程中,账号密码及权限设置的缺失,造成了较为严重的安全风险,损害了用户权益。

2基于大数据的计算机网络安全构建策略

2.1强化主动意识

思想意识是行为实践的基础,对计算机网络安全体系建构至关重要,决定了此项工程实效。对此,应针对对象主体的差异化采取有效举措,主要包括管理员和用户。在具体的践行过程中,应依托互联网传播的便捷性、广泛性,加大对用户安全意识的宣传,提示网络安全风险,规范上网行为,禁止不良信息流通,尤其是对部分高技术用户而言,普及国家相关法律法规,严禁做违法犯罪的事情,净化网络环境,提高用户安全体验。同时,进一步强化网络管理员的主动安全意识,制定完善的工作制度流程,严格控制不同权限账号的知悉范围,要求紧密关注行业发展动态,及时更新计算机安全防护软件和杀毒软件等,针对计算机操作系统中存在的安全漏洞予以修复,不断提高防火墙的防火等级,确保安全的网络应用环境。对此,相关单位应加强内部培训教育工作,及时更新管理员学识构成,深度解析大数据环境下计算机网络安全因素,协同商定科学的防护方案,分享有效实践经验,提高他们的综合服务水平。

2.2完善管理机制

时至今日,计算机网络应用越发普范,改变了人们的生产生活方式,并为之带来了前所未有的服务体验,成为了当下社会创新发展的基础着力点,但基于大数据影响,其运行环境越发复杂多变,用户面临着越发严峻的安全问题。对此,英、美等发达国家已将个人数据保护纳入到宪法规制范畴,事实上对维护计算机网络安全发挥了重要作用。相比之下,我国的相关法制建设尚不健全,是基于大数据的计算机网络安全建设重点。建议国家立法部门结合实际情况,出台系列保护个人信息安全的法规制度,明确各种以数据信息为目标的违法性行为,严厉打击破坏、盗取他人计算机网络信息数据的行为,予以恰当的处罚,发挥强有力的威慑作用。在高成本的违法犯罪面前,人们的自我约束性将得到明显提升。同时,以政府为引导,加强企业、高校以及专家团队的进一步合作,给予必要的政策支持,并建立一个健全的管理体系,明确其彼此间的合作关系,保护好各方合法利益,从而产生强大的聚合力,最大限度地降低网络攻击危害。

2.3导入先进科技

知识经济时代,科技创新是社会发展的恒动力,更是解决计算机网络安全问题的利剑。近年来,基于大数据的计算机网络安全研究有了很多新的进展,并取得了显著成果,如云库、人工智能等,不仅有效降低了计算机网络安全威胁,还减少了相应的人力、物力等成本消耗。例如,基于大数据分析技术应用的计算机网络安全保障得到了大幅提升。在计算机网络的具体应用实践中,系统会伴有大量日志产生,针对此类数据的分析可依托大数据分析技术进行,实现统计、挖掘等使用需求,旨在全面搜索计算机网络浏览中的病毒攻击痕迹,继而做出有效防御方案。事实上,中国移动基于大数据技术现已成功建立了诈骗电话拦截系统-天盾,有效维护了用户信息安全。因此,应加大对计算机网络安全与大数据创新技术的导入,组织相关人员认真学习,激发更多创新思维。值得客观指出的是,在面对越发复杂的计算机网络应用环境下,单一的防护及管理技术已难满足需求,应在充分发挥各种技术优势的上促进融合。

3结语

总而言之,基于大数据的计算机网络安全建设十分重要和必要,其面临着越来越多的挑战,同时其作为一项系统化工程,需要从技术、管理等多个方面入手,结合实际情况,不断完善管理机制,及时导入先进技术。作者希望学术界大家持续关注此课题研究,结合实际情况,针对性地提出更多基于大数据的计算机网络安全发展建议,为用户带来更加便捷、安全的服务体验。

参考文献

[1]应振宇.基于大数据的计算机网络安全及对策[J].电子技术与软件工程,2019(03):172.

第6篇

关键词:计算机网络;网络安全;网络安全技术

计算机网络,是指利用通信线路把具有独立功能的若干计算机和外部设备连接起来,通过网络操作系统,网络管理软件和网络通信协议的管理协调,达到资源共享和信息传递的计算机系统。

网络安全是指保护网络系统的硬件、软件和系统中的数据,不因外因而使系统连续可靠正常地运行遭到破坏、泄露、更改,不中断网络服务。本质上说,网络安全就是网络上的信息安全。网络安全研究领域包括网络信息的保密性、可用性、完整性、真实性及可控性的相关技术、理论。网络安全涉及到计算机科学、网络技术、密码技术、通信技术、信息安全技术、数论、应用数学、信息论等多学科。

网络安全技术的三大内容是防火墙技术、入侵检测技术以及防病毒技术。

一、网络安全及网络安全技术发展现状

计算机网络是基于网络可识别的网络协议基础上的各种网络应用的完整组合,协议本身及应用都可能发生问题,网络安全问题包括网络所使用的协议的设计问题,也包括实现协议及应用软件,还包含人为因素和系统管理失误等网络安全问题。

针对网络安全问题,网络安全商试图通过发展各种安全技术来防范,如:访问控制技术、密码技术、防火墙系统、计算机病毒防护、数据库系统安全等,陆续推出防火墙、入侵检测(IDS)、防毒软件等各类安全软件,这些措施使得网络安全问题某些问题得以解决。

发展过程中,网络安全技术已经从系统和网络基础层面的防护问题上升到应用层面的安全防护问题,安全防护已从底层或简单数据层面上升到应用层面,应用防护问题已渗透至业务行为的相关性及信息内容的语义,更多的安全技术已跟应用相结合。

近年,我国网络安全技术的发展得益于政府的广泛重视和网络安全问题日益严重,网络安全企业逐步研发最新安全技术,满足用户要求、具时代特色的安全产品逐步推出,网络安全技术的发展得以促进。

二、现有网络安全技术面临的问题

现有的网络安全技术只可解决一个或几个方面的网络安全问题,不能防范解决其他问题,更不能有效的保护整个网络系统。如身份认证及访问控制技术只能确认网络用户身份,而不能防止用户间传递信息的安全性;病毒防范技术只防病毒对网络系统的危害,网络用户的身份却无法识别和辨认。

现有的网络安全技术,防火墙可解决网络安全,但防火墙产品也有局限。现代网络环境下,防火墙就是在可信网络和不可信网络间的缓冲;也是防范由其它网络发起攻击的屏障。防火墙放行的数据安全防火墙自身是无法保证的,这是它最大的局限性。此外,内部攻击防火墙无法防御;绕过防火墙的攻击行为无法防御;完全新的威胁无法防御;数据驱动的攻击防火墙无法防御。从用户角度看,虽然系统安装了防火墙,但蠕虫泛滥、病毒传播、垃圾邮件和拒绝服务的侵扰仍无法避免。

漏报及误报严重是入侵检测技术最大的局限性,它只是个参考工具,作为安全工具则不可信赖。单个产品未经入侵检测,在提前预警方面存在先天不足,在精确定位及全局管理方面还存在很大空间。

大多用户在单机、终端上都安装了防毒软件,但内网的安全并不只是防病毒,安全策略执行、外来非法侵入、补丁管理和合规管理等方面也都是跟内网安全相关的问题。

针对单个系统、数据、软硬件和程序自身安全的保障形成的网络安全技术,就网络安全整体技术框架讲仍存在着相当的问题。应用层面的安全必须要把信息语义范畴的内容及网络虚拟世界的行为作为侧重点。

更有效的安全防范产品出现前,大多用户保护网络安全仍会选取并依靠于防火墙。但是,随着新的OS漏洞及网络层攻击不断出现,攻破防火墙、攻击网络的事件日益明显。所以,各网络安全商及用户的共都希望开发出一个更完善的网络安全防范系统,有效保护网络系统。

三、网络安全不安全主要成因

应用了网络安全技术保护的网络本该是安全的,但却存在着诸多不安全因素,究其成因,主要有几下几方面:

(一)网络建设单位、管理人员及技术人员安全防范意识匮乏,未主动的实施安全措施防范网络安全,行为上完全处于被动。

(二)组织及部门的有关人员未明确网络安全现状,对网络安全隐患认识不清,防御攻击先机人为错失。

(三)组织及部门完整的、系统化的体系结构的网络安全防范尚未形成,暴露的缺陷使攻击者有机可乘。

(四)组织及部门的计算机网络完善的管理体系尚未建立,未能充分有效地发挥安全体系及安全控制措施的效能。业务活动中的安全疏漏泄露了不必要的信息,给攻击者提供了收集敏感信息的良机。

(五)网络安全管理人员及技术人员必要的专业安全知识匮乏,不具备安全地配置管理网络的能力,已存在的或随时可能发生的安全问题未能及时被发现,未能积极、有效的反应突发安全事件。

四、网络安全技术的解决办法

实现网络安全的过程势必是复杂的。只有实施严格的管理才能使整个过程是有效的,安全控制措施有效地发挥效能才可保证,预期安全目标才可最终确保实现。所以,组织建立安全管理体系是网络安全的核心。从系统工程的角度搭建网络安全结构体系,利用管理的手段把组织及部门的所有安全措施融为一个整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

(一)需求分析知已知彼。明白自身安全需求才可构建出适用的安全体系结构,有效保障网络系统安全。

(二)安全风险管理。用组织及部门可接受的投资实现最大的安全,对安全需求分析结果中出现的安全威胁及业务安全需求实施风险评估就是安全风险管理。风险评估为制定组织及部门的安全策略、构架安全体系结构提供了直接的依据。

(三)制定安全策略。按组织及部门安全需求、风险评估结论制定出组织及部门的计算机网络安全策略。

(四)定期安全审核。安全审核的首要任务是是否正确有效地执行了审核组织的安全策略。网络安全是动态的,组织及部门的计算机网络配置变化频繁,所以组织及部门对安全需求也随之波动,组织的安全策略要实施相应调整。为在变化发生时,安全策略及控制措施能适时反映该变化,定期安全审核势在必行。

(五)外部支持。计算机网络安全必须依靠必要的外部支持。依靠专业安全服务机构的支持,可完善网络安全体系,还可获得更新的安全资讯,给网络安全提供安全预警。

(六)网络安全管理。网络安全的重要环节是实施安全管理,它是网络安全体系结构的基础组成。获得网络安全的重要条件是依靠适当的管理活动,规范各项业务,使网络实施有序。

四、结语

计算机网络安全和网络的发展密不可分。网络安全是个系统工程,不能只倚重杀毒软件、防火墙等来防护,计算机网络系统是个人机系统,是对计算机实施安全保护。人是安全保护的主体,除了注重计算机网络安全硬件产品研发,构建一个优秀的计算机网络安全系统外,还要重视人的计算机安全意识。只有规范了各种网络安全制度,强化了网络安全教育及培训,才能防微杜渐,将能把损失降到最低,最终建成一个高效、安全、通用的计算机网络系统。

参考文献:

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技 .2009.

[2]张旭斌. 计算机网络安全现状及防范策略[J].数字技术与应用.2009.

[3]周刚伟.苏凯.对网络安全技术的浅析[J].数字技术与应用 .2009.

[4]李忍.戴书文.浅谈网络安全问题及防御[J]. 知识经济.2009.

第7篇

论文摘要:随着通讯技术、光纤技术的不断发展,计算机网络技术也同时不断进步,计算机网络的安全也成为计算机网络设计师与客户重视的焦点。本文主要对计算机网络安全面临的威胁和安全体系的建立与计算机网络管理进行了探讨。

一.引言

近年来,在计算机网络技术应用的深入发展中,网络安全问题已经逐渐成为网络建设中的核心问题。网络系统是一个由众多计算机和网络设备,以及网络系统软件构成的一个复杂的集成系统。在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。因此,计算机网络的安全与管理越来越受到人们的关注,成为一个研究的新课题。

二.计算机网络安全威胁分析

(1)计算机网络面临的安全性威胁

①非法授权访问。威胁源成功地破坏访问控制服务, 如修改访问控制文件的内容, 实现了越权访问。②非法连接。威胁源以非法手段形成合法的身份, 在网络实体与网络源之间建立非法连接。③拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。④信息泄露。未经授权的实体获取到传输中或存放着的信息, 造成泄密。⑤无效的信息流。对正确的通信信息序列进行非法修改、删除或重复, 使之变成无效信息。⑥伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。

(2)计算机网络面临的安全攻击

安全攻击的形式: 计算机网络的主要功能之一是通信,信息在网络中的流动过程有可能受到中断、截取、修改或捏造形式的安全攻击。

①中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信, 如切断通信线路、禁用文件管理系统等。②截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。③修改。修改是指未授权者非法截获通信双方的通信内容后, 进行恶意篡改。如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。④捏造。捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。

三. 计算机网络安全体系的建立

建立开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。

(1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。

(2)访问控制。访问控制的目的是控制不同用户对信息资源的访问权限,是针对越权使用资源的防御措施。访问控制可分为自主访问控制和强制访问控制两类。实现机制可以是基于访问控制的属性的访问控制表(或访问控制矩阵), 也可以是基于安全标签、用户分类及资源分档的多级控制。

(3)数据保密。数据保密是针对信息泄露的防御措施。数据加密是常用的保证通信安全的手段,但由于计算机技术的发展,使得传统的加密算法不断地被破译,不得不研究更高强度的加密算法,如目前的DES算法,公开密钥算法等。

(4)数据完整性。数据完整性是针对非法篡改信息、文件及业务流而设置的防范措施。也就是说网上所传输的数据防止被修改、删除、插入、替换或重发,从而保护合法用户接收和使用该数据的真实性。

(5)加密机机制。加密技术的出现为全球电子商务提供了保证,从而使基于因特上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

(6)路由控制机制。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。

(7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。

(8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。

四.计算机网络管理

(1)计算机网络管理概述

计算机网络管理分为两类。第一类是计算机网络应用程序、用户帐号(例如文件的使用)和存取权限(许可)的管理,属于与软件有关的计算机网络管理问题。第二类是对构成计算机网络的硬件管理, 包括对工作站、服务器、网卡、路由器、网桥和集线器等的管理。通常情况下这些设备都分散在网络中,当设备有问题发生时网络管理员希望可以自动地被告通知,为了解决这个问题,在一些设备中已经具有网络功能,可以远程地询问它们的状态,使它们在有某种特定类型的事件发生时能够发出警告。这种设备通常被称为“智能”设备。网络管理应遵循以下的原则: 由于管理信息而带来的通信量不应明显的增加网络的通信量。被管理设

备上的协议不应明显的增加系统处理的额外开销,以致于削弱该设备的主要功能。

(2)计算机网络管理的功能

国际标准化组织ISO定义了网络管理的五个功能域,分别是: 故障管理、配置管理、计费管理、性能管理和安全管理。

①故障管理。故障管理是对网络中的问题或故障进行检测、隔离和纠正。使用故障管理技术,网络管理者可以尽快地定位问题或故障点,排除问题故障。故障管理的过程包括3个步骤。a.发现问题;b.分离问题,找出故障的原因;c.如果可能, 尽量排除故障。

②配置管理。配置管理是发现和设置网络设备的过程。配置管理提供的主要功能是通过对设备的配置数据提供快速的访问,增强网络管理人员对网络的控制;可以将正在使用的配置数据与存储在系统中的数据进行比较,而发现问题;可以根据需要方便地修改配置。配置管理主要是包括下面三个方面的内容:a.获得关于当前网络配置的信息;b.提供远程修改设备配置的手段;C.存储数据、维护最新的设备清单并根据数据产生报告。

③安全管理。安全管理是控制对计算机网络中的信息的访问的过程。提供的主要功能是正确操作网络管理和保护管理对象等安全方面的功能。具体包括:

a.支持身份鉴别, 规定身份鉴别过程;b.控制和维护授权设施;c.控制和维护访问权限;d.支持密钥管理;f.维护和检查安全日志。

计算机网络的规模越来越大、复杂程度越来越高,为了保证计算机网络良好的性能,确保向用户提供满意的服务,必须使用计算机网络管理系统对计算机网络进行自动化的管理。计算机网络管理系统的功能是管理、监视和控制计算机网络, 即对计算机网络进行了配置, 获取信息、监视网络性能、管理故障以及进行安全控制。计算机网络管理系统对计算机网络的正常运行起着极其重要的作用。

五.结束语

计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习。只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,确保计算机网络的安全、可靠地运行。

参考文献:

第8篇

【关键词】:防火墙 网络安全 技术

计算机网络在使用过程中,受到来自外界和内部的攻击,造成信息丢失,或者计算机自身破坏等后果。因此我们应关注计算机网络安全,网络具有复杂性,从这一点上使用者应正确分析来自网络的不同信息,确保操作的合理性。另一方面,要增强防火墙这一重要软件的功能,实现对不良信息的隔离功能。

一、计算机网络技术的体现

(一)网络信息安全

网络安全包括很多要求,其中信息安全是其主要体现形式之一。要彻底的实现对网络的防护,需要建立网络安全体系。其中包括物理层面、用户使用上以及数据安全评价等方面的构建。但互联网的管理上存在漏洞,发展过于迅速也使得其疏于管理、难于管理,使得互联网受到病毒的侵袭严重,通过互联网的犯罪行为居高不下。安全隐患主要来自于无阅读和使用权限的人通过不同的方式获得客户信息。病毒的发展随着网络技术的发达而逐渐增多,这给企业的安全带来威胁。恶意的攻击源于不安全操作以及设计不合理等因素,一旦进入病毒程序,将造成巨大的经济损失。这使得网络使用具有双向性,也提醒使用者正确使用,提醒设计者不断的更新技术,增强计算机的防护能力。这使得防火墙技术和基于防火墙技术而更新的计算机安全防护技术成为必然。

(二)计算机安全体系结构

计算机系统安全运行模式要以信息处理功能和传输能力正常为前提。重点关注计算机由于某种原因而造成系统崩溃,确保信息存储安全。计算机安全体系机构也是防止商业信息泄露的重要途径之一。网络上系统信息的安全通常以客户的口令鉴别来设定权限,另外其体系结构还包括安全审计、方式控制以及安全隐患追踪。信息传播是否安全是其传播后果的体现,信息过滤应是安全体系中必备功能之一。它主要用于非法信息的控制,对网络搜索引擎的信息失控进行必要的掌控。网络上的信息内容的安全则包含了其应具有真实性、保密性以及明确性等特点。但目前的网络发展中,信息安全隐患大量存在,需要进一步的规范。

二、防火墙技术在计算机网络安全中的应用

防火墙具有多年的发展历史,其在网络安全防护中的作用十分明显。且具有安装方便,使用方便等特点。防火墙是对不良信息等不符合规定的网络输入进行提醒。从而帮助使用者以正确的操作方式避免病毒等侵袭,并迫使所有的连接都使用相同的检查方式,及时防止来自于网络的攻击。从逻辑上分析,防火墙事实上是一个限制器和分离器。是通过对网络上一些不安全因素的分离和处理来确保网络的安全。也就是说,“包过滤”技术是防火墙的核心技术。包过滤应遵循一定的安全策略,管理员通过在计算机中设置过滤和控制清单来实现其功能。其标准主要为:在防火墙产品中,包过滤的标准一般是靠网络管理包的源地址和目的地址、输入和输出请求以及TCP/IP等数据包协议。随着技术发展,防火墙技术不在局限于硬件技术,基于软件的服务器也可以实现防火墙功能。早期的防火墙主要以主机屏蔽为主要功能,但新时期其信息加密能力更强。这一技术进一步确保了网络信息安全,从技术层面完成了质的飞跃,这一技术的革新依然在研究之中,将成为未来计算机安全控制的核心。对于防火墙功能,主要包括以下几个方面。其一:对不合理的信息进行过滤,这一过程同样包括对硬件的监测和对软件的监测,可有效阻止病毒的入侵。其二:防止不安全的链接访问,设置安全权限,防止不具备权限的网络侵袭。这样可以合理的过滤到不安全因素。其三:网络连接的日志记录及使用统计,防火墙能够形成不同的日志记录,数据统计结果具有合理性,通过报警功能来确保网络资源的合理分配和使用。最后:防火墙可以更好的保护内部信息,对外网隐藏的信息进行加密保护,防止远程程序盗窃信息。

三、网络安全体系的构建

网络安全体系的构建是本文研究的重点。尤其是随着网络安全隐患越来越多,防护墙技术有待于进一步发展。首先,在技术上我们应不断的进行更新,研究病毒的侵袭模式、新病毒的生成及其原理,并且设计功能强大的软件,以确保系统安全。其次,要加强网络安全监测,对其实施全面的防病毒处理,合并其他软件来协助防火墙完成信息监测。上文我们讨论了防火墙的强大的功能,在网络安全体系的构建中,还应及时发现问题,将防火墙技术与最新的技术相结合,从而生成强大的、高效的解决网络安全的软件。当然,在这一过程中,操作者的合理操作无疑是影响其安全系数的关键,基于此应树立使用者的安全使用意识,降低网络病毒对网络的威胁,确保计算机安全。

综上所述你,计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等

参考文献

[1] 张鸣 高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011(02).

第9篇

关键词:计算机;通信;网络安全;防护策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0026-02

由于当前社会不断发展,计算机网络技术也有了长足的进步。计算机网络主要包含2个方面,即计算机以及通信网络。通信网络可以有效传送以及变更数据,发送至信号源以及计算机,实现计算机网络的资源分享[1]。因为目前计算机通信网络实现了较为广泛的应用,计算机的利用率越来越高,不过大多数民众对于计算机网络安全保护的认识度不高,计算机通信网络经常会出现各种不足以及缺点,例如:病毒,以及信息泄露等,对计算机网络安全产生了不利影响。所以,在计算机通信网络的安全保护措施方面,不但要强化民众该方面的认知度,还必须提升计算机通信网络技术,从而保护公众的私有信息安全,推进计算机网络的有序发展与进步[2]。

1 计算机通信网络安全的主要作用和含义

1.1计算机通信网络安全的主要作用

因为计算机通信网络的迅速进步,计算机通信网络安全和公众的基本生活与工作具有非常紧密的关联性。所以,是否能够确保计算机通信网络的安全,对我国的实际利益和公众的基本生活而言显得尤为重要,并且在不同企业的有序运作中也占据主要地位。目前,加强对于计算机通信网络安全监管力度,成为了确保我国利益、推进我国社会经济的迅速稳定进步的重要助推力,也是在我国的计算机通信技术行业中,当前以及未来的主要任务。

1.2计算机通信网络安全的含义

计算机通信网络体系不仅仅单一指展开联结的计算机设施和展开联结监管的对应计算机掌控软件,这类只是说明计算机通信网络体系在技术方面的支撑。在计算机通信网络体系中,最主要的是整个互联网体系中储备的大部分信息,这类信息不只包含互联网使用者所传送的不同的资源,以及互联网使用者的个人隐秘信息,甚至包含不同互联网运作商家给互联网使用者给出的不同形式的服务性能。在未来,要想更深层次的建立健全完整的计算机通信网络安全监管体系,必须要充分的熟悉计算机通信网络在不同方面的具体知识,然后依据所了解的信息的真实特征设计出专门性的安全监管方式。

2 计算机通信网络中存在的安全弊端

2.1没有系统的网络安全监管体系

目前我国在计算机网络安全上没有制定出完善的网络安全体系,并且有关监管部门也急需相关的专业技术人才,技术能力也有待提升。部分公司及政府也缺少有关监管体系,人员的分配以及专业素质也达不到网络监管的条件。当前,很多公司建立了独有的通信网络以及体系,可是并没有设置有关监管准则,很难实现统一监管,并且会流失专业技术人才,缺少专业的网络安全技能,没有安装网络安全保护设施和安全监管设施,会引发安全问题的出现。

2.2网络安全预防方法的缺少

当前的网络通信防范主要作用于防范网络病毒、蓄意攻击与违法侵入等,可是在具体实践中,很多的企业与个体网络安全防护方法的匮乏,导致无法进行良好的预防与抵抗网络系统内部、外部出现的安全问题。比如实时的升新病毒防范软件,使得问题很难得到及时的处理,从而使系统被非法侵入与蓄意攻击,阻塞城域网。差异化的安全区域与内部、外部的隔离无法取得准确的掌控,服务器开设了服务端也存在漏洞,也使得黑客有机可乘,对服务器进行蓄意攻击与非法入侵,对服务器造成严重的危害。安全审批体制的丧失也会导致障碍的及时排除造成影响,致使安全事件复原工作无法进行开展。

2.3管理人员网络安全意识低下

当前很多的企业网络系统依然存在较多的安全纰漏,并且企业内部的网络管理者的网络安全意识较为低下,网络通信安全也埋下了较多的祸患。因为管理人员的操控技术不娴熟以及网络安全意识的单薄,在进行操控时,极易违犯网络安全的有关准则,比如发生密码界线不清晰,长时间反复运用一个密码,另外假如密码被破解的话,下发口令也无法实现实时的回收,密码在过期以后,仍然可以采用密码登陆服务器,网络系统就会出现纰漏。管理者在网络管理与运行的时候,其只是单一的思虑到网络效果与利益与管理的便利,在网络安全保密过程中缺少充分的思索。

3 计算机通信网络安全与防护措施

3.1聚集监管软件的安置

在计算机通信网络安全保护中主要的过程之一的聚集监管软件的安置,因为软件的聚集监管与安置,不但同计算机通信网络保护的效果具有一定的关联性,还对其总体的安全具有一定的影响。因此想要最大程度的提升计算机通信网络的安全,不但需要构建计算机软件安全体系,也必须同检验体系技术进行紧密利用。目前的网络安全检验软件通常拥有独有的检验方式,确保计算机通信网络传送数据的共同检验,保证传送信息安全,最终对计算机通信网络展开监管。

3.2提升安全意识,增强网络安全管制

在当前网络管理制度当中,通信网络管理人员在进行网络管理的时候,要将网络安全置于首要的位置,并且要提升管理者的网络安全防范意识与增强网络安全的培训。现代化的网络安全理念已逐步关联到数据方向、通道操控数据解析与网络管制等各个角度,从而保障网络信息、网络系统与数据通路的整体性、隐秘性。在强化网络安全管理过程中,有关部门就需要积极展开网络安全方面的培训,提高网络安全技术方面的探究沟通,实时的掌握新型的网络安全技术,并且要提高对网络安全管理者的管制力度,每个部门间要多互帮互助,互相交流网络技术,由此丰富管理者的认知与经验,吸收引进更多的优质网络管理人员。而且网络在创立与运用之前得通过严谨的审批程序,由此有关部门务必要严谨细致审批创立的网络终端设施与通信网,设立好密码加密的技术,由此更好的保证网络安全。

3.3运用不同的安全保护方式

目前网络通信体系具有繁复性的特点,并且所需资金量较大,因此相关的保护存在艰难性,简单的安全保护方式已经无法满足当前的需求,不能有效阻止病毒的进入。所以在对计算机网络病毒的进入进行监管以及追踪过程中,必须全面应用不同的相应的安全保护方式。终端使用者在进行访问过程中,能够利用网络监管的方式,派发同意访问的命令等,最终阻止没有经过允许的使用者侵入到通信网络,同时可以应用加密的形式限制使用者的访问权。

3.4计算机通信网络体系本身的功能得到提升

在计算机通信网络安全展开保护的过程中,不但需要充分考虑计算机通信网络的实际效果,同时需要顾及计算机通信网络体系自身的安全性。所以在进行保护之前,首当其冲就是计算机通信网络的相关方面,例如:数据的隐秘性、通信协议等。特别是必须设定安全等级的划分以及安全保护方法,最终降低计算机通信网络体系的不足,阻止不利因素的进入。

3.5增强计算机通信网络安全指导以及监管

计算机通信网络安全以及保护性必须要增强计算机通信网络安全指导以及监管,从而提升计算机通信网络的整体安全。具体来看,第一必须利用教学的方式,提升计算机通信网络相关工作者的安全保护思想,并且增强有关技术部分的教学教育,从而培养技术能力较高的计算机通信网络技术的专业人才。

3.6提升网络安全有关技术

通常情况下,要想最大限度地保证通信网络的安全,务必要提升网络安全技术,因此在增强通信网络抵抗干预的过程中,要联合行政手段,应用多种安全防范技术全面保障通信网络的安全,这样能够使通信网络的牢靠与严密性得到充分的保证,普遍使用的安全防护技术有防火墙技术、密码技术、访问操控技术与识别技术等。访问操控技术适用在抵抗非法用户侵入网络系统,确立访问的权限,其作为安全体制的重要部分。防火墙技术能够区别、制约修改逾越防火墙的数据流,是网络与外界的安全保护层,能够较好的保障网络的安全。

4 结语

综上所述,目前计算机通信网络技术在公众的日常生活中必不可少,计算机通信网络的有序安全运作在实际生活中占据了主要地位,因此必须着重于计算机通信网络安全的保护力度。另外确保计算机通信网络安全是一个较为艰难的目标,需要网络使用者以及有关网络监管工作者进行协同合作共同保护[3]。在对网络安全进行监管的过程中,监管工作者必须了解与熟知计算机通信网络安全技术,增加对网络使用者的安全理论的介绍以及传播,并且运用相关的方法不断的提升有关工作者的通信网络安全技术能力,整体利用不同的网络安全保护措施,确保计算机通信网络有序以及稳固的运作。随着未来计算机通信网络技术的快速进步,将会不断出现不同的网络安全问题,所以必须建立全新的网络安全和保护方法,研究计算机通信网络安全和保护措施,对未来的网络进步具有非常关键的作用[4]。

参考文献:

[1] 刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10(10):207-208.

[2] 陈方东.计算机通信网络安全与防护策略[J].信息通信,2014 ,2(2) :173.

第10篇

【关键词】 计算机网络工程 信息管理 信息安全 存在问题 综合应用方案

1 关于计算机网络工程信息管理模块的分析

1.1 计算机网络信息安全性的含义

计算机网络工程模块的开展,离不开良好的安全管理方案的应用,这就需要进行计算机网络安全性的控制,这涉及到计算机网络软件模块、硬件模块等的协调,实现这两者的积极维护,实现网络数据资源整体安全性的控制。受到内外威胁因素的影响,计算机数据信息面临着被窃取的风险。在现实工作中,由于用户位置的不同,其计算机网络安全性的操作方式也是不同的。对于个人计算机来说,网络信息的安全管理更加倾向于数据传输的安全性,避免被别人所窃听或者威胁。对于企业来说,网络工程信息管理涉及到企业敏感数据信息的安全控制,比如机密信息文件的保护。通过对当下网络背景软硬防护程序的协调,有利于提升网络工程的管理效益。

1.2 计算机网络工程信息安全因素

在互联网操作模块中,影响其网络工程信息管理的因素是非常多的,比如主流协议TCP/IP的应用,这种协议模块有利于提升数据使用的效益,但是不能良好的保证数据信息的安全性,其内部存在巨大的安全漏洞情况,为了提升计算机网络管理的安全性,进行网络协议体系的健全是必要的,从而进一步的解决网络安全隐患,进行网络结构的优化。在网络数据信息应用过程中,信息的传递需要进行不同机器的转化,由于计算机网络的安全性,有些不法分子就可能进行计算机数据信息流的截取,影响了网络工程信息的安全性。

在网络工程管理模块中,如果操作系统不能保证一个良好的运作状态,比如存在安全漏洞,也会影响系统的稳定运行的,这与其系统的逻辑设计程序存在密切联系,如果不能进行逻辑设计结构的优化,就容易导致系统操作过程中的麻烦,不利于系统漏洞的排除,这就给了攻击者信息窃取的机会,比如出现系统漏洞病毒的嵌入,更不利于数据信息的保护。

在计算机网络工程管理过程中,使用者的自身安全素质是非常必要的,如果使用者缺乏必要的安全意识,其必然导致计算机网络数据的不安全性。通过对当下网络环境开发性特点的分析,得知网络环境是存在威胁的,比如有些病毒网站的存在,如果使用者不具备良好的安全防范意识,就容易导致网页的感染,比如有些网站会进行使用者PC注册表的篡改,也就影响了计算机网络数据安全性,又如特洛伊程序的存在,这种程序经常会进行伪装,从而入侵用户的电脑程序,不利于使用者网络信息的有效传输,对使用者的互联网连接造成极大的困扰。

在现阶段网络工程管理程序中,网络安全维护性方案扮演着一个重要的环节,其过载攻击现象普遍存在,这是由于攻击者对于互联网服务器的数据信息的不断输送,导致服务器系统的应接不暇,这就导致用户要求的被等待,从而实现了非法分子的信息窃取目的,这些模块的开展都不利于计算网络信息数据的有效传输,不利于其整体应用模块的有效开展。

2 计算机网络工程安全管理程序与信息传输程序的优化

在现阶段计算机网络工作管理工作,进行计算机网络威胁的分析是必要的,因此进行用户账户安全体系的健全,保证其内部构建模块的优化。这需要用户进行自身安全操作模块的优化,比如针对账号的安全性展开控制。又如用户进行管理人员账号、密码管理模块的优化,实现账号密码整体安全性的控制,避免其账号与密码设置过程中的问题,保证密码及其账号的及时更换。

在计算机安全维护模块中,进行计算机入侵检测技术的应用是必要的,这对于计算机系统安全性的提升具备非常重要的意义。为了提升网络工程信息管理的效益,展开网络安全防护技术体系的健全是必要的,这样不仅有利于防范计算机外部攻击,更有利于进行互联网内部攻击的预防。这需要进行防火墙技术的应用,可以进一步的提升网络安全防护效益,进行网络内外部连接安全性程序的协调。这都与用户的自身安全防护素质切身相关,比如进行防火墙的积极设置,避免用户对内部网络攻击的接收,这也需要进行网关应用技术、服务技术模块等的协调。

在计算机网络工程管理工作中,进行信息数据安全性方案及其保密性方案的优化是必要的。特别是数据加密模块的开展,对于计算机网络数据安全性的提升具备非常重要的意义,其可以进行多种算法的结合,保证信息的重新编码,在该模块中,可以进行原始数据信息的隐藏,避免未授权用户的进入。在数据管理过程中,用户可以针对算法程序的具体操作,保证计算机网络数据信息的解密,保证计算机网络数据安全性的提升,保证系统安全漏洞的避免。这离不开使用者的计算机网络工程管理素质的提升。无论是网络运作模块还是计算机安全模块都能运作完美,进行软硬件模块的开展,实现功能配置的优化,避免其出现计算机软件的漏洞,避免出现黑客及其病毒攻击。

又如在文档维护模块中,使用者要针对计算机系统信息展开记录,进行计算机网络信息数据传输效率的提升,这也需要进行硬件设备的维护。要定期对各设备进行检查、保养和查杀病毒工作,同时要设立设备故障登记表和设备检修登记表,以方便设备维护工作。通过定期检查,及时解决潜在故障隐患,从而保证各设备的性能都处于最佳状态。

3 结语

通过对计算机系统应用程序的积极维护,有利于保证计算机网络工程的管理效益,这需要进行系统维护程序的协调,保证其应用程序体系的优化,保证数据维护模块及其代码维护模块的协调,这需要引起相关人员的重视,在数据维护过程中,需要专业人员进行优化应用,主要负责数据库安全性、完整性以及并发控制。

参考文献:

[1]章照止主编.现代密码学基础[M].北京邮电大学出版社,2004.

第11篇

关键词:计算机网络;对策;安全问题;防火墙

中图分类号:TN711 文献标识码:A 文章编号:

如今,互联网已经遍及千家万户。我国互联网用户数量逐年递增,而随之带来的就是网络安全问题频发。出现网络安全问题有多种原因,每一种原因都有可能导致系统的瘫痪。对用户而言,互联网是重要的信息库,获取信息和存储信息都要借助于信息网络。杜绝网络中的故障点,要定期的排除和处理。只有解决掉存在的网络隐患,排除未来可能发生的网络故障,才能让网络运行畅通无阻,用户使用更为方便。

1.维护信息计算机网络安全的意义

网络安全可分为广域网安全和局域网安全。广域网的范围广,涉及的网络系统比较大,因此将整个网络信息都传递进入了信息化的网络中。广域网因为范围广和作用大,多用于大型企业内部,所以维护的要求比较高。对于广域网的入口,访问权限来说,要进行合理的设置,因为广域网的信息和隐私都需要加以保护。局域网的覆盖范围和作用都相对比较小,倘若要对局域网加以维护,就要封存一些长时间都没有使用过的用户账号,除非用户再继续使用,不然就会对局域网内的网络质量和运行速度造成负担。

网络维护最主要的目的就是要保护网络的畅通运行。它不仅可以保障网络的正常运行,而且也能保证网络的安全。在信息化时代,政府的经济、政治、国防、军事信息处理和存储都需要计算机技术。部分部门组织也将机密信息存储在计算机内。如果不能保证计算机网络安全,就会危及到信息的安全性。而计算机网络功能的不断提高,逻辑连接点有所增加,任何隐含安全隐患均会影响到社会和个人。在对计算机网络需求不可逆的情况下,高复杂性的作业环境中,任何小小的安全隐患都会影响到整个工程的作业。

常见的信息计算机网络安全问题

2.1计算机网络故障

计算机网络故障是指计算机不能够联网或者不能全部联网。这也是常见的网络维护故障。影响计算机无法联网的原因有多种,多数是因为物理故障。比如网线老化、电脑内部网络连接损坏等。物理故障比较容易处理,也很容易识别出来。而另一种逻辑故障就需要更深层次的网络知识和实践能力。维护人员要有专业的技术和敏锐的头脑,才能处理好计算机网络故障中的逻辑故障。

2.2网络物理故障

常见的网络物理故障是实物故障,比如电缆、网线故障。而线路故障又具体可以分为短路、接地、断线三种。短路和断线问题可以用万用表测量和判断,而既不是直接短路,也不是接地故障的时候,要选择兆欧表来测试芯线中间的绝缘电阻,以及芯线对地绝缘电阻,这样就能判断故障的类型。从总体而言,物理故障点多因为自然原因而出现网络故障,比较容易发现和排除。而工作人员的操作不当和自然天气因素是造成信息网络物理障碍的主要原因。

2.3网络逻辑故障

逻辑故障是在网络中,特别是虚拟环境内出现的不能够用感官去发现的故障。最常见的就是电脑中毒。病毒是网络故障中危害性最大的因素,而我国国内黑客人数众多,一些不法分子便利用病毒软件侵入他人或企业网络,盗取信息。电脑一旦中毒,网络速度便会受到影响,无法常态的打开网页,甚至出现网络瘫痪,无法正常使用。中毒的电脑就如同一个废机一样。除此之外,部分非法组织和黑客还会进行数据窃听和拦截,将网络中的数据包拦截下来,分析和获取需要的信息。企业或用户的信息出现泄漏,科研数据被泄密。遇到这样的情况,最好讲述数据进行加密,变为授权者接收的编码。另外,我国杀毒软件也有很多种类,虽然在一定程度上遏制了病毒侵入电脑,但并不能从根本上杜绝网络出现逻辑故障。

信息计算机网络安全问题的解决对策

3.1排除故障点

排除网络中的故障点,就要先诊断物理故障。诊断物理故障,要先检查网络内的机械设备,比如主机、电脑内网卡、连接的线头等。将物理故障都发现和解决掉,就可以避免之后的网络排查工作出现干扰因素。等物理故障检测完毕之后,就开始排除逻辑故障。排除逻辑故障要先查看网络的运行状态和具体参数。特别是系统的网络协议TCP/IP是否正常。如果这些都处于正常的状态,那么久检查网络最近是否有新的软件侵入内部,特别是病毒。

3.2使用防火墙技术

防火墙技术是当前使用最广泛、最流行的网络安全技术。该技术的核心思想是在不稳定的网络环境内建立一个安全子网。防火墙可以控制两个网络间的访问,限制被保护网络和其他网络的信息传递和信息存取。防火墙有三大体系结构,分别是双重宿主主机体系、屏蔽主机体系和屏蔽子网体系。双重宿主主机体系是双重宿主主机构成的,是常见的最普通式防火墙结构;屏蔽主机体系为主机过滤型结构,以单独路由器提供服务。该体系结构内的安全机制,是过滤系统提供的。针对双重宿主主机,该结构允许数据通过因特网进入内部网络。要求高配置的路由器;屏蔽子网体系在屏蔽主机体系上增加多余的安全层,利用周边网络隔开因特网和内部网络。

3.3利用系统容灾策略

完整性的网络安全体系,要有检测、防范措施,也要确保突发性灾难后数据不会丢失。这样才能保证信息系统安全性。现如今有很多种容灾技术,有较为复杂的分类。但基本可分成在线式容灾和离线式容灾。在线式容灾借助于两主机储存介质复制数据,一部分在异地主机,一部分在本地主机。本地和异地主机依靠IP地址相连。本地储存介质提供备份数据,异地储存介质复制本地的存储介质。在线式容灾能实时恢复数据;离线式容灾以数据备份实现,属于数据保护最终防范。但是储存介质有着较差的安全性,恢复速度也很慢,实时恢复性较差。 因此,常用在线式容灾。

结束语:

信息计算机网络安全属于复杂化的系统工程,涉及设备、技术、制度、管理多方面因素,要从整体上制定好安全解决方案。安全解决方案综合所有计算机网络安全技术,将防火墙技术、入侵检测技术、病毒防护技术、安全操作技术综合起来,形成协调一致、完整的网络安全防护机制。信息计算机安全技术要与安全措施相结合,对计算机信息进行备份和恢复,制定科学化的安全标准。

参考文献:

[1]仝世君.浅谈计算机网络安全问题与对策[J].中国科技信息,2006,(10).

第12篇

关键词:企业;计算机网络;安全防御体系;构建

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 16-0054-01

计算机网络的高效、便捷、快速等各项特征,使得企业在当前时期开展各项工作时获得了极大的助益,但是,与此同时,网络应用所固有的一些安全隐患也引发了企业的重视,不管是外部环境还是内部系统问题,都会将网络置于危险的境地,从而对企业造成程度不等的损失。因此,为计算机网络在工作中的应用构筑完善的防御体系,成为当前时期企业管理活动的又一重要内容。近年来,企业纷纷针对此项工作采取了充分的措施,并为安全防御体系这一工作积累了诸多的经验。

一、企业为计算机网络构筑安全防御体系的问题

计算机网络在企业中的应用面临着人员故意破坏、操作失误、设备运行故障、系统遭遇病毒木马等恶意入侵、网络线路损伤、外部环境磁干扰及雷击等诸多的安全威胁,每一项问题都会使企业正常的工作受到不良影响,因此,企业必须为网络构筑有效的安防体系。其构筑工作应当注意以两个大的问题:

首先,企业构筑安全防御体系应当将内部网络与外部网络进行分离的应用,做好对于网络流量的保护与控制,并且,为网络信息系统划分安全等级,以各个安全域作为载体实施安全管理。同时,企业还要利用防火墙、病毒网关、访问控制(网络授权、身份认证、网络密钥等)、故障的实时动态监测与隔离技术等对网络各个环节进行全面的安全保护,还要利用日志系统做好对于网络安全防御工作的日志记录与管理。

其次,企业对于网络安全体系的架构,要转变原有的单一平面结构,致力于构筑多样的层次化的结构体系,对企业所有工作进行属性划分,以办公网、日常应用网、生产网、外部服务网等几层机构构筑全面的独立的不同级别的安全管理。同时,要尽可能地利用高效屏蔽技术将内部网络与外部网络隔离开来,避免二者在运行过程中相互渗透和影响,并且为各层次结构的边界区域增加控制措施点的布设,切实地将各网络之间的信息流通置于可控状态。

二、企业为计算机网络进行安全防御体系构建的内容

安全防御体系一般包括路由器、交换机、安全防护这三个层面的内容,其中最后一项又包括了致力于实现网络安全的监测技术、隔离技术、授权与认证技术、防火墙技术、病毒防护体系与操作系统维护措施等几个方面。本文下面就具体地对这些方面加以分析:

(一)路由器与交换机

计算机网络安防体系一般都是由路由器与交换机两种关键因素共同布设的,其中前者为安防体系的第一道防护屏障,后者则为核心屏障,二者共同发挥作用为计算机网络尤其是局域网进行安全防御。

1.路由器。路由器作为安防体系第一层的结构设备,同时也是体系架构的边界防护,入侵者要想对网络进行非法入侵,首先就要对路由器进行攻击,突破其防线。因此,企业要为路由器设置全面完善的过滤规则,并根据网络问题的发生不断地对此规则加以补充,以切实地达到对于非法服务请求和IP地址的屏蔽。

2.交换机。交换机是安防体系架构的核心,它主要是用来对各种访问请求进行控制,并实施安全的信息交换功能。其中访问请求控制的实现主要是以ACL控制列表来实施,用户数据包展现的源地址端口、目的地址及端口、协议等各项因素,都要经过列表的筛选以及过滤。

(二)安全防护各项技术

1.监测技术。目前应用于网络行为监测工作的技术主要是入侵监测系统,企业通过为计算机网络关键部位设置此系统,能够在用户设置的监测规则指引下,扫描并监测各种端口,进而对各种异常访问行为实施动态的监控、捕捉以及报警,最终达到对于网络的安全防御。但是,它在当前的应用容易出现对于某些正常行为的监测与抵制,影响到正常应用的效果,一般要和其他的技术进行配合使用。

2.隔离技术。企业一般利用网闸(即物理隔离、信息交换)来开展,它会在企业应用外部网络服务系统时,对内部网络实施保护,通过将内部网络与其他的不可信网络实施物理的隔离,同时及时破除某些攻击性的行为,避免外部网络影响到内部网络的安全。

3.授权与认证技术。此种技术大致包括数据加密、数字签名认证以及漏洞控制这样几类,前者是企业通过对某些重要的数据资料进行强化的加密处理,以避免安全事故的发生,而数字签名则是要利用数字证书对各项文件资料进行签名与认证,使文件资料得以完整存储,并避免源发送者故意不承认所发送的信息。

4.防火墙技术。防火墙是当前应用于网络安全保护最普遍的技术,它通过以固定的访问控制尺度作为标准,对网络进行设置,进而将可以访问和不可以访问的数据与IP地址加以区分,从而将可以访问的数据及地址纳入本身的防御系统中,将其与其他的用户隔离开来,避免非法访问的用户入侵网络,使网络信息免于遭受恶意修改或其他破坏行为的威胁。

5.病毒防护与操作系统维护。企业可以利用网络上本身有的杀毒软件,与自身所选择的系统病毒诊断工具加以连接应用,以构筑有效的防止病毒的体系,进而有针对性地实现对于病毒的监测与抵御。而且,企业要为网络加设漏洞管理的服务器,并在日常应用中及时关闭那些不常使用或不使用的端口以及服务器,及时地清理磁盘,进而保证操作系统的安全。

三、结语

企业在当前时期针对计算机网络的使用构筑安全防御体系,已经成为其自身健康发展所必须落实的一项工作,因此,管理人员要加强对于此问题的重视,并着力完善体系的构建。

参考文献:

[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,18.