前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的如何保障网络安全主题范文,仅供参考,欢迎阅读并收藏。
众所周知,域名是应用最广泛的互联网地址资源,是互联网正常通信的基础,它的发展将促使整个网络健康成长。对我国互联网来说,国家域名cn是我国互联网的战略性基础资源,是中国在互联网上的标识,也是我国互联网经济及各种应用的网上入口。可以说国家域名系统是中国互联网的中枢神经系统,因此国家域名cn的注册数量和使用比例关系到我国互联网发展的全局。cn域名只有足够强大才能增强我国在互联网基础平台的自,才能更好地支撑整个互联网行业的多元化应用,才能保障我国的网络信息安全和经济安全。
1990年11月28日,中国正式注册登记了中国的顶级域名cn,中国有了自己的网络身份标识。中国互联网络信息中心自成立以来,就承担起“推广国家域名cn”这一艰巨的战略任务,在技术、服务、推广等方面投入了大量的人力、物力,实现了国家域名大幅度的发展。
2002年9月25日,中国互联网络信息中心《域名注册实施细则》、《域名争议解决办法》、《域名注册服务机构认证办法》等文件,规范cn域名的注册管理和争议仲裁,保障cn域名注册者的权益;2002年12月16日,CNNIC 对域名注册服务体系进行重大调整,作为域名注册管理机构CNNIC不再面向用户受理域名注册申请,该服务改由域名注册服务机构承担,为用户注册提供更方便快捷的渠道;2003年3月17日,cn正式开放二级域名,用户可以在顶级域名cn下直接注册,大大促进了网民对cn域名的注册热情;2006年,在信息产业部的统一领导和部署下,在中国科学院领导的支持下,中国互联网络信息中心在全国完成五个cn域名顶级节点的升级部署,为全球网民服务,对全国网络用户的网上应用作出安全、有力、可靠的支撑,提升了我国互联网基础设施性能。经过数年努力,cn域名实现了令人瞩目的发展,cn域名注册量达180多万个,不仅稳居亚洲第一,世界排名也从2005年初的13位上升到第4位。
与此同时,我们还十分欣喜地看到,在政府部门和新闻媒体的鼎力支持下,cn域名应用出现了可喜的局面:政府网站加强域名使用规范,省级政府网站有97%在规范地使用cn域名;国企500强集体启用cn域名;中国20个主流行业,八成企业使用cn域名;北京2008奥运会正式启用为主域名,一改百年奥运史,首次在奥运官方网站上使用主办国的国家域名作为主域名……种种迹象都已经显示,cn域名已经成为了应用主流,成为了中国互联网用户的首选域名。
但我们也清醒地看到,与很多互联网发达国家相比,虽然其网民数远远低于我国,但是其网络经济的总市场却远远大于中国。究其原因,主要是因为我国中小企业的电子商务还没有兴起,而电子商务应用都是建立在域名基础之上。我国cn域名虽然目前居世界第四,达到180万,但是和1.37亿网民规模相比,万人拥有国家域名数只有131个,而互联网发达国家德国、荷兰和英国分别是3353个、2027个和1870个,我国远远低于这些互联网发达国家。研究表明,万人拥有域名数和互联网应用的程度成正比,可以说万人拥有域名数反映一个国家互联网应用的深入程度。我国互联网应用程度不够深入,网络经济规模急待打破瓶颈,而互联网应用的基础是域名,从这个意义上来说,国家域名是实现网络经济发展的第一推动力。可以说,180万cn域名注册量已经走到了一个新的发展临界点,它是一个新起点,而非终点,cn域名未来的发展前景还相当广阔,我们需要更大的推动力来促进,完成一个更高的跨越。我国有超过一亿规模的网民,有千万家的企业,cn域名的注册量应该在数百万乃至千万才和中国互联网的用户规模相匹配,也只有在cn域名注册量增长达到与我国互联网用户规模相匹配的情况下,我国互联网才能取得质的飞跃,坚实地屹立在世界互联网强国之林,进而推动我国网络应用和网络经济实现质的飞跃。
1网络工程专业学生网络系统安全保障能力培养的现状分析
网络工程专业是依托于计算机科学与技术专业发展起来的。网络工程专业的人才应该具备计算机类专业人才的四大基本能力:计算思维、算法设计与分析、程序设计与实现和系统能力。网络工程专业人才的专业能力可以进一步细化为:网络协议分析设计与实现、网络设备研发能力、网络应用系统设计与开发能力、网络工程设计与实施能力、网络系统管理与维护能力、网络系统安全保障能力等。因此,网络系统安全保障能力是网络工程专业有别于其他计算机类专业的一个重要能力。但在目前的现实情况下,大家对网络工程专业和其他相关专业在专业能力构成上的差异认识不够,很多学校不同专业在网络系统安全保障能力培养方面存在同质化现象。
在专业知识体系上,网络系统安全保障知识领域的核心知识单元应有:信息安全基础、安全模型、加密、认证、数字签名、安全协议、防火墙、入侵检测系统、漏洞检测与防护、安全评估与审计等。从知识体系上来看,网络工程专业中的网络系统安全保障知识基本上是信息安全专业中密码学、网络攻防技术及信息系统安全领域基础知识的综合,具有内容多、涉及面广的特点。另外,目前的知识体系主要从防御角度出发,攻击和渗透的知识还很欠缺。如何在确保知识体系覆盖完整的条件下,突出网络工程专业的特色,是一个尚待深入研究的课题。在课程体系结构上,网络系统安全保障能力对应的网络安全课程,对网络工程、信息安全和信息对抗专业来说是主干课程,而对计算机类其他专业来说,往往是扩展课程;信息安全专业和信息对抗专业一般将其细化为至少4门主干课程,如密码学、网络安全、信息系统安全和信息内容安全。网络工程专业需要强化网络安全课程,并开设相应的扩展课程,以完善网络系统安全保障课程体系的完整性。
教学条件上,在网络与信息安全方面比较突出的国内高校主要以密码学领域的科学研究与人才培养见长,缺少网络系统安全保障的师资,特别是缺少既有工程背景和网络攻防实战经验又有高学术水平的师资,导致一些高校网络安全课程的教学质量不高,甚至无法开设,影响了网络系统安全保障能力的培养。网络系统安全保障不仅有理论性,也具有实践性,许多方法和手段需要在实践过程中认识和领会。一些高校的网络工程专业缺少必要的实验条件,有些仅仅进行加密与解密、VPN、入侵检测或防火墙等方面的简单配置性实验,缺少网络对抗等复杂的综合性实验,致使网络系统安全保障实践环节质量不高,影响学生动手能力的培养。
2网络工程专业学生网络系统安全保障能力构成
网络系统安全保障能力的教育需要以网络系统安全保障知识为载体,通过探讨知识发现问题求解过程,培养学生灵活运用所学知识有效地解决网络系统安全防御、检测、评估、响应等实际问题的能力。计算机类专业培养学生的计算思维、算法思维、程序思维、系统思维、过程思维、数据思维、人机系统思维等思维能力,而网络工程专业还要培养学生的对抗思维、逆向思维、拆解思维、全局思维等网络系统安全保障所特有的思维能力。网络系统安全保障体系是一个复杂系统,必须从复杂系统的观点,采用从定性到定量的综合集成的思想方法,追求整体效能。从系统工程方法论的观点出发,网络系统安全保障不能简单地采用还原论的观点处理,必须遵循“木桶原理”的整体思维,注重整体安全。网络系统安全保障的方法论与数学或计算机科学等学科相比,既有联系又有区别,包括观察、实验、猜想、归纳、类比和演绎推理以及理论分析、设计实现、测试分析等,综合形成了逆向验证的独特方法论。
从不同的角度看网络系统安全保障可以得到不同的内涵和外延。从物理域看,是指网络空间的硬件设施设备安全,要求确保硬件设施设备不扰、破坏和摧毁;从信息域看,重点是确保信息的可用性、机密性、完整性和真实性;从认知域看,主要是关于网络传播的信息内容对国家政治及民众思想、道德、心理等方面的影响;从社会域看,要确保不因网络信息传播导致现实社会出现经济安全事件、民族宗教事件、暴力恐怖事件以及群体性聚集事件等。网络系统安全保障涉及网络协议安全及相关技术研究、网络安全需求分析、方案设计与系统部署、网络安全测试、评估与优化、网络安全策略制订与实施等内容。培养网络系统安全保障能力就是培养学生熟悉信息安全基本理论和常见的网络安全产品的工作原理,掌握主流网络安全产品如防火墙、入侵检测、漏洞扫描、病毒防杀、VPN、蜜罐等工具的安装配置和使用,能够制定网络系统安全策略与措施,部署安全系统,同时具有安全事故预防、监测、跟踪、管理、恢复等方面的能力以及网络安全系统的初步设计与开发能力,以满足企事业单位网络安全方面的实际工作需求。
3网络工程专业学生网络系统安全保障能力课程设置
网络工程专业涉及计算机网络的设计、规划、组网、维护、管理、安全、应用等方面的工程科学和实践问题,其网络安全课程使学生了解网络系统中各种潜在的安全威胁与攻击手段以及针对这些威胁可采用的安全机制与技术。掌握常见的网络安全工具和设备,如防火墙、入侵检测、漏洞扫描等工具的工作原理,学生可以了解网络安全的相关政策法规,并具有网络安全策略与措施制定、安全事故监测等能力。为了保质保量地完成网络工程专业学生的网络系统安全保障能力的培养,可设置相应的主干课程:网络安全技术和网络安全技术实践及扩展课程安全测试与评估技术。课程涉及的核心知识点如表1所示。通过开设安全测试与评估技术,教师引导和培养学生用逆向、对抗和整体思维来学习并思考网络系统安全保障问题。
4培养学生网络系统安全保障的实践和创新能力
实践动手能力是网络系统安全保障能力培养中的重要一环。许多网络信息系统安全保障能力知识点比较难掌握,必须通过实践环节来消化、吸收、巩固和升华,才成为学生自己的技能。为此,我们一方面努力争取解决实验条件,与企业联合共建网络安全教学实验室;另一方面,自主开发实现了一系列的教学演示和实践工具,弥补部分环节难以让学生动手实践的不足。通过完善的实践体系(包括课内实验、综合实验、创新实践、实习及学科竞赛等),培养学生网络系统安全保障的实践和创新能力。课内实验包括安全测试与评估技术课程的信息收集、内部攻击、KaliLinux的安装与使用、Metasploit、缓冲溢出攻击、Shellcode、Web攻击、数据库安全、逆向分析等实验。网络安全技术课程对应的实践课程网络安全技术实践设置了加解密编程、PGP、PKI、VPN服务器和客户端、病毒与恶意代码行为分析、Iptables防火墙、Snort入侵检测、以太网网络监听与反监听、端口扫描、WinPcap编程、Windows和Linux安全配置等实验;另外还设置了两个综合实验——综合防御实验(安全配置、防火墙、入侵检测、事件响应)和综合渗透测试实验(信息收集、缓冲溢出渗透、权限提升、后门安装、日志清除)。在课内实验和综合实验环节采用分工合作、以强带弱、小组整体与个人测试评分相结合等措施,确保让每个学生掌握相应的网络系统安全保障实践能力。目前,我们正积极与网络安全相关企业建设实习和实训基地,开展社会实习和实践,探索利用社会力量培养实践能力的模式。专业实践是一门2学分的创新实践和实习课程。通过专业实践和毕业设计,学生可以根据自己的兴趣选择网络系统安全保障方面的创新实践拓展和深化。一方面,积极鼓励并组织优秀学生参加全国性和地方性的网络安全技能竞赛;另一方面,让高年级的同学参与教师的网络系统安全保障科研项目中来,让学生在竞争与对抗中和解决实际问题过程中增强自己的动手能力和创新能力,培养学生的自主学习能力和研究能力,激发他们的网络系统安全保障创新思维。
5结语
关键词 计算机 网络安全 防护
中图分类号:TP393 文献标识码:A
信息网络技术以其方便快捷,资源共享以及工作效率高受到人们的青睐,日益深入人们的生活,为人们的生活带来了的巨大的改变。任何事物的发展有其有利的一面就有其不利的一面,信息化的不断发展使得网络安全问题逐渐进入到人们的视野。网络病毒,网络黑客等随时都会出现在某一台电脑中窃取重要信息或损毁重要文件。
1 计算机网络安全的问题及建设意义
1.1计算机网络安全的问题
一是网络病毒的肆虐,一些组织或个人因为某种目的,而在网络上散播病毒,企图窃取他人重要信息或损毁重要文件,对他人的财产安全造成威胁。网络病毒也在不断的升级中,让人们防不胜防,成为保证网络安全的一大阻力;二是网络黑客的威胁,网络信息的开放性,自由性和国际化为网络黑客的侵入提供了方便,让人们对信息化带来的方便感到高兴时也为其脆弱性感到担忧。网络安全系统存在较多漏洞,对于漏洞的发现与修补不及时便会给黑客以可乘之机;三是信息安全保障工作较为薄弱,在对病毒的安全检测中,由于受到技术水平的限制,对很多病毒无法检测,而使得人们在以为安全的情况下受到病毒的危害。提高应对网络病毒与黑客入侵的技术,建立更强的安全保护屏障显得尤为重要。
1.2计算机网络安全的建设意义
网络安全是保护计算机硬件、软件和数据的保密性,完整性和可用性,避免被恶意损坏造成不必要的损失。但由于计算机网络的多变性、复杂性以及信息资源的脆弱性,使得在保护网络安全时更为困难。网络安全一般由四部分组成,一是运行系统的安全,即保证系统的正常运行,避免因为系统自身问题造成信息输入、存储或传输出现问题;二是系统信息的安全,对信息进行各种安全防护,加密保护,访问权限设置等以确保不被泄露;三是信息传播的安全,对某些携带病毒的信息进行删除过滤,在信息传输时加强对信息安全的保护,避免被恶意软件捆绑,携带病毒;四是信息内容的安全,以保护信息的保密性,真实性和完整性为主,避免被入侵着窃取或损毁。
只有解决网络信息安全问题才能促进信息化的进一步发展,推动人类社会的巨大进步。因此,提高网络安全建设为社会发展进步提供便利。
2 计算机网络安全方案
2.1病毒防护及身份鉴别
随着计算机技术的不断发展进步,病毒技术跟随时代的步伐也在不断发展壮大。必须进行全方位的病毒查杀,提高杀毒软件的辨识能力,阻断病毒侵入电脑的一切可能,阻断病毒进入电脑的途径便可大大降低病毒带来的危害。在科技快速发展的带领下,病毒的更新升级也在快速提高,因此防病毒系统的更新周期也应该较短。提高人们对病毒的防护意识,对一些来路不明的邮件,信息等及时删除,在下载文件时选择有安全保障的网站进行下载,让病毒无法进入电脑,降低病毒对电脑的危害。对于机密性要求较高的信息,从其接收到传输都要有每一个人的身份验证,只有有授权的人才可以接触和看到这些信息,才不会被其他人从中窃取泄露机密。
2.2入侵检测系统及防火墙升级
对于入侵检测系统及防火墙都是人们根据病毒及黑客的入侵方式进行编程设计出来的软件,这些软件只能根据编程设计运行,很容易被黑客找到漏洞入侵,不断加强对入侵检测系统及防火墙的升级,对自身漏洞的修补,在诸多防护软件的配合下,实现多重防护,构建一个安全稳定的网络环境。开发新型防护软件,加强对病毒及黑客的追踪,一旦发现散播病毒之人加以严惩,从根源上减少病毒散播。
2.3提高安全管理制度
计算机网络发展较为迅速,以前的管理体制早已不再适用,只有根据现代实际情况制定新的管理制度,应用新的管理技术,才能保障网络安全。完善相关法律制度,加大对黑客及散播网络病毒的人的惩罚力度。不断加强对追踪软件的开发升级,加大对散播病毒人的追踪,减少散播病毒的人数,也是保障网络安全的重要环节。制定一些个人安全防护措施,在网络中加以宣传,加强人们在日常应用中的防护水平,在遇到不同情况时可以有很好的应对措施,减少不必要的损失。
2.4实体安全防护
在实际生活中,网络危害对电脑的威胁最大,但损坏电脑、网络设施及其他多媒体资料的事故,例如,地震、水灾以及火灾等灾害也会造成数据的丢失和损坏,造成无法挽回的损失。现代人们都在使用电脑,但对于如何正确使用与保护电脑却知之甚少,加强人们对正确使用电脑的意识,宣传正确使用电脑的方法,可提高电脑的使用寿命,同时也可避免因错误使用造成的数据丢失等情况。因此,加强对这些基础设施的保护,增强正确使用电脑的常识,是对网络正常运行的基本保障。
3 总结
在科技迅猛发展的现代,人们对信息安全也越来越重视,国家与企业对信息安全有了更高的要求。如何更好的保护信息与网络的安全,成为人们努力的目标。但计算机网络安全是一段漫长而艰难的路,并不是用用检测及杀毒软件就可以做到的,它需要每个人的共同努力,设计完善一个网络防护措施,全方位的保护网络安全,才能为大家提供一个安全绿色的网络环境。提高人们的个人修养及正确的价值观,从根源上减少散播病毒及黑客人数。
参考文献
[1] 贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,29(2):199-200.
关键词 大数据 网络安全 态势感知
中图分类号:TP393.08 文献标识码:A
0 引言
对于一个大型网络,在网络安全层面,除了访问控制、入侵检测、身份识别等基础技术手段,需要安全运维和管理人员能够及时感知网络中的异常事件与整体安全态势。对于安全运维人员来说,如何从成千上万的安全事件和日志中找到最有价值、最需要处理和解决的安全问题,从而保障网络的安全状态,是他们最关心也是最需要解决的问题。与此同时,对于安全管理者和高层管理者而言,如何描述当前网络安全的整体状况,如何预测和判断风险发展的趋势,如何指导下一步安全建设与规划,则是一道持久的难题。
随着大数据技术的成熟、应用与推广,网络安全态势感知技术有了新的发展方向,大数据技 术特有的海量存储、并行计算、高效查询等特点,为大规模网络安全态势感知的关键技术创造了突破的机遇。本文将对大规模网络环境下的安全态势感知、大数据技术在安全感知方面的促进做一些探讨。
1 基于大数据的网络安全态势感知
随着网络的发展,大规模网络所引发的安全保障的复杂度激增,主要面临的问题包括:安全数据量巨大;安全事件被割裂,从而难以感知;安全的整体状况无法描述。
网络安全感知能力具体可分为资产感知、脆弱性感知、安全事件感知和异常行为感知4个方面。资产感知是指自动化快速发现和收集大规模网络资产的分布情况、更新情况、属性等信息;脆弱性感知则包括3个层面的脆弱性感知能力:不可见、可见、可利用;安全事件感知是指能够确定安全事件发生的时间、地点、人物、起因、经过和结果;异常行为感知是指通过异常行为判定风险,以弥补对不可见脆弱性、未知安全事件发现的不足,主要面向的是感知未知的攻击。
随着Hadoop、NoSQL等技术的兴起,BigData大数据的应用逐渐增多和成熟,而大数据自身拥有Velocity快速处理、Volume大数据量存储、Variety支持多类数据格式三大特性。大数据的这些天生特性,恰巧可以用于大规模网络的安全感知。首先,多类数据格式可以使网络安全感知获取更多类型的日志数据,包括网络与安全设备的日志、网络运行情况信息、业务与应用的日志记录等;其次,大数据量存储与快速处理为高速网络流量的深度安全分析提供了技术支持,可以为高智能模型算法提供计算资源;最后,在异常行为的识别过程中,核心是对正常业务行为与异常攻击行为之间的未识别行为进行离群度分析,大数据使得在分析过程中采用更小的匹配颗粒与更长的匹配时间成为可能。
2目前研究成果
中国移动自2010年起在云计算和大数据方面就开始了积极探索。中国移动的“大云”系统目前已实现了分布式海量数据仓库、分布式计算框架、云存储系统、弹性计算系统、并行数据挖掘工具等关键功能。在“大云”系统的基础上,中国移动的网络安全感知也具备了一定的技术积累,进行了大规模网络安全感知和防御体系的技术研究,在利用云平台进行脆弱性发现方面的智能型任务调度算法、主机和网络异常行为发现模式等关键技术上均有突破,在安全运维中取得了一些显著的效果。
3总结
大数据的出现,扩展了计算和存储资源,提供了基础平台和大数据量处理的技术支撑,为安全态势的分析、预测创造了无限可能。
参考文献
[1] 龚正虎,卓莹.网络态势感知研究[J].软件学报,2010,21(7):1605-1619.
[2] 韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.
【关键词】计算机 网络安全 可靠性
计算机网络安全可靠性指在特定时间及应用环境内计算机网络完成任务项目的能力,网络越稳定,则其能力越高,即可靠性越高。黑客攻击、病毒和其他因素是影响可靠性的主要因素,必须针对隐患来源,制定对策,提升安全可靠性。可靠性主要影响因素及相应措施是以下重点研究的。
1 计算机网络安全可靠性主要影响因素
1.1 硬件问题
硬件又分传输设备、网络设备两方面。
(1)传输设备是网络系统重要设备,在不同的计算机之间,主要依赖传输设备进行信息流转。在其传输过程中,信息数据等易受到犯罪分子或黑客利用,属于较薄弱环节,传输过程中一旦出现弊端、问题,则较难找出明确问题。
(2)网络设备属于基础网络系统设施,信息处理主要依托计算机,而网络仅仅起到连接多台设备作用,故计算机是否安全,直接关系到网络安全可靠性。选择网络终端设备时,如果所选计算机交换信息的能力较好,则安全可靠性越高。网络系统需要承载着较大信息量,需从基础设施下足功夫,选择高质量设备,促进网络安全。
1.2 技术问题
技术方面包括木马入侵、病毒传播和非法访问。
(1)木马性质与病毒类似,属于攻击性程序,可占用大量内存,减慢机器运行速度,引起运行不流畅。木马能被人为操纵,此与病毒有所不同,木马者可对计算机进行控制,获取用户个人信息,通过实施诈骗、倒卖信息及盗取机密等获利,对用户直接造成损失。
(2)病毒为网络较大威胁,一旦电脑受到网络攻击,则其储存数据信息等较难还原。病毒具有一定攻击性及破坏性,可以代码、指令等形式出现,对计算机及信息数据等破坏较大,甚或导致计算机崩溃。当一台机器被病毒感染后,可很快通过特定途径等传播至其他机器。
(3)一般来说,计算机访问都有特定限制,很多用户为提高网络的利用率,达到某些目的,非法访问。无授权的非法访问虽然可为访问者带来利益,但由于非法访问缺乏安全性检测系统,较易受到攻击,引起较大损失。
1.3 网络问题
网络问题主要来自网络管理和网络拓扑结构两方面。
(1)在网络的运行中,需由管理专人负责操作系统,才能保障系统的高效性与秩序性,管理人员还应加强调控网络,促进其安全性。网络管理若是合理,可排除诸多隐患和危险因素,故应当重视网络管理,提升安全性。
(2)网络拓扑结构指将网络抽象看成一条线,而计算机为各个点,线和点连接形成几何图形。拓扑结构若设计不合理,不科学,则无法保证网络安全性。
2 提升网络安全可靠性措施
2.1 防病毒技术
当前,计算机病毒较多,用户为保障计算机安全,在使用时需安装可预防病毒的软件。该类软件种类较多,且各有优势,部分软件优点在于文件信息病毒扫描,成为单机防护软件;很多软件主要针对上网用户病毒防护,可避免计算机下载邮件或浏览网页等感染病毒,当防病毒软件检测到病毒后,可禁止用户操作。
2.2 防火墙配置
在网络安全保护中,防火墙起重要作用。防火墙功能等同计算机过滤器,任何操作或访问都要经防火墙审核。当防火墙在防护过程中发现可疑访问或操作,可弹出提示框予以提醒,或者自动拦截。防火墙有较广防护范围,可监测到网络系统任一端口,保护计算机安全。对于外部网络对内部网络的随机访问,防火墙也可起到限制作用,对内部网络安全有较大保护作用,此为局域网网络安全重要内容。
2.3 NCPI供电系统
电源中断属于网络安全的常见隐患,容易解决。在传统上,网络系统供电多采取UPS模式,而UPS属于有机整体,供电中缺乏UPS构成部件供电,存有隐患,一旦UPS部件发生断电,可致使整个系统无法供电,对网络运行有很大影响。NCPI供电系统能从根本上解决UPS模式弊端,可保障供电部件供电,保证机房热量管理、电缆布线等条件适合机器运行,供电连续性较大。
2.4 容错性设计
在网络的运行过程中,计算机网络无法完全避免差错,故需在一定比例范围内容忍差错出现,可从以下几点改进,降低出现差错的几率,
(1)网络体系建设时,所选材质及设备质量应较好,使服务器具备高质量,基本保障网络安全;
(2)网络设备与网络一样,具有牵连性特点,若某个环节发生故障,则致使整个网络无法运行,故应以互联形式连接网络设备,而不采用串联形式;
(3)网络中心应配置必要的终端及连接服务器,当网络发生故障时,为故障来源检查提供必要的网络备份。
2.5 虚拟专用网
引入虚拟专用网,可使信息经专门的一条传输通道传递,避免发送时混合其他信息,减少或避免公共网络不安全隐患。若单位内部或企业内部局域网无法满足使用需求,而使用公共网络极易发生机密泄露,此时在于公共网络中临时搭建VPN通道,促进信息输送的安全性。搭建VPN通道后,手机用户也能使用此专用网,促进手机性能安全性。
2.6 加密技术
常用网络加密技术有两种,即非对称加密和对称加密。
(1)加密技术仅使用一个加密密码,且解密密码和加密密码均为同一密码;
(2)非对称加密技术解密密码与加密密码不同,仅有用户知道解密密码,使用此技术仅需要作解密运算。
2.7 生物识别
生物识别属于现代新技术,保护原理在于识别主人某项特征,避免陌生人进入系统。与传统文字密码相比,生物识别可识别面孔、指纹等,保密性更强,只有主人面孔、指纹等才能开启系统。现阶段,指纹识别已广泛应用,可行性较高。
3 结束语
提升计算机网络安全可靠性为综合工程,需要技术与管理两方面的支持,故应不断加强先进技术研发,切实提高管理的能力及水平,促进安全可靠性。笔者查阅了有关资料与文件,从计算机网络安全可靠性影响因素及措施两方面作出研讨,供学者参考。
参考文献
[1]覃镇峰.计算机网络可靠性方法研究与探讨[J].数字技术与应用,2014,09:37.
[2]张立锋.如何提高计算机网络运行的可靠性[J].中国管理信息化,2015,08:71.
[3]熊凌英.提高计算机网络的可靠性的方法研究[J].计算机光盘软件与应用,2014,02:299-300.
[4]许青林.计算机网络安全可靠性提升的对策探究[J].信息安全与技术,2014,04:48-49+59.
关键词:计算机 网络信息安全 管理
中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2017)03(c)-0003-02
在当今这个以互联网技术为核心的信息时代,计算机信息技术的发展给我们的工作和学习生活都带来了巨大便利,也正是由于近年来网络的迅速普及,电脑走近千万家,计算机网络信息安全事故也频频发生,时有个人信息泄露,利用网络漏洞行骗,非法钓鱼网站等安全隐患不断增大,病毒和木马程序日益猖狂,计算机网络信息安全面临着巨大的挑战。结合计算机网络信息技术在当今科技中所处地位不难发现,网络信息安全直接影响用户、企业甚至是国家的信息安全,所以关注计算机网络信息安全问题迫在眉睫,保障网络信息安全,完善计算机网络信息防护技术是当前最亟待解决的问题之一。
1 当前我国计算机网络信息安全现状
1.1 计算机网络信息安全防护技术落后
计算机网络是指,多台计算机通过通信线路连接,在网络操作系统、网络管理软件以及网络通信管理的协调下,实现资源共享、数据传输和信息传递。在此共享、传输、传递的过程中,由于所传输的数据和信息量巨大,所以无论是数据传输,信息运行,安全意识等任何一项计算机网络信息安全的决定因素产生问题都会造成计算机网络信息安全漏洞,威胁我们的信息安全。
当前存在的主要信息安全问题有:黑客威胁,黑客指精通计算机网络技术的人,擅长利用计算机病毒和系统漏洞侵入他人网站非法获得他人信息,更有严重者可以进行非法监听,线上追踪,侵入系统,破解机密文件造成商业泄密等对社会财产产生威胁的违法行为。相对而言病毒更为简单常见,病毒是破坏计算机功能或者毁坏数据影响计算机使用的程序代码,它具有传染速度快,破坏性强、可触发性高的特点,能通过特定指令侵入他人文件,直接造成文件丢失或泄露,或用于盗取用户重要个人信息,如身份证号码、银行账户及密码等。此外计算机本身的安全漏洞也是一大问题,操作系统自身并不安全、软件存在固有漏洞加之计算机管理人员操作不当在系统设计之初便留下破绽,为网络安全埋下隐患。从物理层面来讲,计算机所处环境条件对其硬件保护具有很大的影响,潮湿和尘土容易使计算机出现系统故障、设备故障、电源故障等,此类问题出现频率低,但不易解决。
相较于频繁出现的计算机网络信息安全问题,当前的计算机信息安全防护技术单一落后,仍然只靠防火墙等低端技术来解决问题,根本于事无补。新的病毒和木马程序不断更新换代,层出不穷,只有我们的计算机信息安全防护技术提高水准才能规避信息安全隐患。
1.2 计算机网络信息安全管理制度缺失
制定计算机网络安全管理制度的目的是加强日常计算机网络和软件管理,保障网络系统安全,保证软件设计和计算机的安全,保障系统数据库安全运营。常见计算机网络信息安全管理制度包括日常W络维修,系统管理员定时检查维修漏洞,及时发现问题提出解决方案并记录在《网络安全运行日志》中。然而当前使用计算机的个人企业和事业单位众多,却鲜有企业用户制定相应的计算机网络安全管理制度,公司也没有相应部门专门负责计算机系统网络打的定时检查,做数据备份和服务器防毒措施和加密技术,更加没有聘用专业技术人员解决修复计算机本身的系统漏洞,加之平时不注意对计算机的物理保护,软硬件设施都有巨大的安全泄密隐患。
长期以来,由于相关机构没有完整、完善的管理制度和措施,造成了管理人员的懈怠,滋生了计算机工作者的懒惰心理和部分内部人员从内部泄密的违法行为。参照国外成熟的计算机网络信息安全管理模式,我们不难发现一个良好的计算机网络信息安全管理机制所起到的作用不仅仅是保障了我们的信息安全,并且提高了日常办公效率,对更好地发展计算机技术有促进作用。解决计算机网络信息安全迫在眉睫,从管理制度缺失上面入手,实质上是从源头避免计算机网络信息安全问题的产生,具有很深刻的实践意义。
1.3 缺乏计算机网络信息安全意识
对计算机网络信息安全来说,技术保障是基础,管理保障是关键环节,尽管前两者在对计算机网络信息安全保护的过程中起到了巨大的作用。但是仅仅依赖与计算机网络信息技术保障我们会发现计算机病毒不断更新换代,应用的侵入程序技术越来越高级,专业技术人员提高遏制病毒的技术,新型病毒再次产生,如此一来陷入“道高一尺魔高一丈”的恶性循环,仅仅依赖计算机网络信息管理制度,取得成效所需时间长,浪费人力物力多,程序繁杂与提高计算机网络管理效率的初衷相悖。为制止计算机网络信息安全威胁的社会危害性,我国已经制定相关法律通过加强计算机使用者的安全意识和法律强制手段打击计算机网络犯罪。网络信息安全意识的培养和法律法规的强制规定,提高计算机使用者的网络安全防范意识,主动使用加密设置和杀毒程序,法律法规能够打击网络违法犯罪,弥补法律漏洞,使其无法逃脱。
我们还必须意识到,法律保障计算机网络信息安全的措施才刚刚起步,大部分计算机安全防范意识并不成熟。在我国大中小城市中,区域发展不平衡,计算机网络安全防范意识对比明显,信息安全防护技术不成熟,计算机网络信息安全问题依然严峻。
2 根据计算机网络信息安全现状分析相关管理措施
2.1 计算机信息加密技术应用
随着近年来网上购物的火速发展,第三方支付系统出现,支付宝、微信、网上银行等货款交易都是线上进行,对计算机防护系统提出了更高的标准,计算机加密技术成为了最常用的安全技术,即所谓的密码技术,现在已经演变为二维码技术,验证码技术,对账户进行加密,保证账户资金安全。在该技术的应用中,如果出现信息窃取,窃取者只能窃取乱码无法窃取实际信息。
从1986年的首例计算机病毒――小球病毒开始,计算机病毒呈现出了传染性强,破坏性强,触发性高的特点,迅速成为计算机网络信息安全中最为棘手的问题之一。针对病毒威胁,最有效的方法是对机关单位计算机网络应用系统设防,将病毒拦住在计算机应用程序之外。通过扫描技术对计算机进行漏洞扫描,如若出现病毒,即刻杀毒并修复计算机运行中所产生的漏洞和危险。对计算机病毒采取三步消除政策:第一步,病毒预防,预防低级病毒侵入;第二步,病毒检验,包括病毒产生的原因,如数据段异常,针对具体的病毒程序做分析研究登记方便日后杀毒;第三步,病毒清理,利用杀毒软件杀毒,现有的病毒清理技术需要计算机病毒检验后进行研究分析,具体情况具体分析利用不同杀毒软件杀毒,这也正是当前计算机病毒的落后性和局限性所在。我们应当开发新型杀毒软件,研究如何清除不断变化着的计算机病毒,该研究对技术人员的专业性要求高,对程序数据精确性要求高,同时对计算机网络信息安全具有重要意义。
2.2 完善改进计算机网络信息安全管理制度
根据近些年来的计算机网络安全问题事件来看,许多网络安全问题的产生都是由于计算机管理者内部疏于管理,未能及时更新防护技术,检查计算机管理系统,使得病毒、木马程序有了可乘之机,为计算机网络信息安全运行留下了巨大安全隐患。
企业事业单位领导应该高度重视计算机网络信息安全管理制度的建立,有条件的企业事业单位应当成立专门的信息保障中心,具体负责日常计算机系统的维护,漏洞的检查,病毒的清理,保护相关文件不受损害。
建议组织开展信息系统等级测评,同时坚持管理与技术并重的原则,邀请专业技术人员开展关于“计算机网络信心安全防护”的主题讲座,增加员工对计算机网络安全防护技术的了解,对信息安全工作的有效开展起到了很好的指导和规范作用。
2.3 提高信息安全防护意识,制定相关法律
在网络信息时代,信息具有无可比拟的重要性,关系着国家的利益,影响着国家发展的繁荣和稳定,目前我国计算机网络信息安全的防护技术和能力从整体上看还不尽如人意,但在出台《国家信息安全报告》探讨在互联网信息时代应如何建设我国计算机网络信息安全的问题后,我国计算机网络安全现状已经有所改观。根据国家计算机病毒应急处理中心的最新统计数据,2016年的计算机信息网络安全事故较上一年有所下降。事实说明计算机信息安全防护意识在法律规定作用下是有所进步的。
3 结语
计算机网络信息技术在给我们带来了极大便捷的同时,也有它的缺陷,以正确的态度面对和解决这些问题,是该文今天的目的所在。因计算机网络信息安全这个课题涉及范围广,该文只是描述了当前计算机网络信息安全的现状,诸如计算机防护技术落后,管理制度缺失,安全防范意识不高等,并针对该现象给出了科学的建议。希望在提高计算机安全防护技术,完善计算机网络信息安全制度,提高公民计算机安全防范意识的同时,达到最终目的:保障我们的信息安全,为社会稳定繁荣作出贡献。
参考文献
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。 在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。
在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献:
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
关键词:计算机技术;通信网络;安全性;防护策略;安全隐患
计算机技术的不断进步与发展,在很大程度上提升了生产效率,改变了人们的生活方式。虽然计算机技术的不断进步以及计算机在人们生产生活中所扮演的角色,强化了人们对计算机的依赖性,但反过来,计算机在人们生产生活中的不断深化,一旦计算机存在安全风险,对于人们的生产生活的负面影响也是巨大的。在当前,计算机通信网络安全隐患多发,加强计算机网络安全的防护管理具有非常重要的现实意义。
1计算机通信网络安全概述
在计算机中,特别是在通信网络中,造成计算机网络安全隐患的原因是多方面的,既有系统本身的问题、硬件自身的弊端,又与网络信息安全息息相关。那么计算机通信网络安全的主要定义是什么呢?计算机一般包括两个部分:一个是计算机的基础部分,也叫终端部分,是计算机的硬件设备,如显示屏、主机、硬盘等;另一个是计算机的网络部分,如操作系统、计算机网络连接等。前者是后者的基础,后者是前者发挥作用的保障。计算机网络安全隐患是指计算机在应用的过程中,由于操作系统的因素、网络中不良信息的入侵、计算机硬件设备的故障等,使计算机通信网络存在严重的安全风险,影响计算机用户的信息安全和数据安全。特别是在当前计算机通信网络安全问题突发的情况下,人们对于计算机通信网络的安全非常重视,一些针对计算机网络安全的防护措施和技术不断出台,这些技术在具体的运用过程中,主要是防范不良信息的入侵,防范用户数据或密码的遗失或被恶意篡改等。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等方面。
2影响计算机通信网络安全的主要因素
计算机通信网络在运行的过程中,对其存在安全隐患的因素是多方面的,既有设备自身的原因,如计算机防火墙设备的失效,同时还有网络方面的原因,如人为的恶意攻击、恶意篡改等。
2.1系统本身的局限性
无论是最初的计算机系统,还是当今高级的计算机运行系统,都是由技术员来开发设计的。在这些运行系统的设计过程中,为了确保系统不会被修改,往往在系统中设置了一个类似于门的缺口,这一方面是确实为系统修缮、维护提供了方便,但同时也给系统自身的安全带来了严重的隐患。计算机操作系统的安全隐患是多方面的:首先,由于计算机运行系统在运行的过程中具有一定的广域性,这是运行系统本身的属性,只有网络的开放性才能综合性地提升计算机运行系统的性能。但由于在广泛的空间内进行信息或数据的传输与共享,一些不安全的或者恶意的信息或数据同样藏匿其中,这就对计算机系统的安全性产生了严重的威胁。计算机运行系统在高效快速庞大的信息存储与运算的过程中,很难快速而有效地甄别不良信息,很难在第一时间内隔离恶意数据,这给计算机系统带来了很大的安全隐患。其次,网络防火墙技术等网络安全软件技术自身的局限性。在计算机网络运行过程中,很多网络安全技术往往都是在系统遭遇破坏或者病毒肆虐的背景下产生的,也就是说计算机中的很多网络安全技术存在明显的滞后性,同时一些安全软件本身也存在着一定的漏洞和缺陷,这就为网络安全风险的产生创造了条件。最后,系统对网络不安全因素的甄别存在局限性,一些被包装后的病毒很容易入侵系统,给系统带来严重的影响。
2.2信号屏蔽处理不科学
计算机通信网络是需要向外扩散或者对外进行信息传输的,只有这样才能发挥通信网络的真正作用。不同的用户在利用计算机进行作业时,往往利用信道来实现数据或信息的互通传输。但由于现阶段的计算机通信网络中缺乏必要的信号屏蔽技术,使得用户的信息在传输的过程中,很容易造成信息丢失或被恶意修改,影响用户的信息安全。在当今时代下,信息是具有价值的,特别是对于一些涉及到国家、政府、企业生存与发展的关键信息,在传输的过程中,如果不进行科学的防护,很容易遭受难以逆转的损失。但我国现阶段的计算机屏蔽技术相对落后,对于传输中的信息的保护力度不够,很容易被一些不法分子利用某种设备进行信息的窃取。
2.3网络终端的不安全因素
在计算机通信网络中,为了防范外部人士的非法入侵,某个局域网往往设置了严格的登录密码,这在一定程度上能够有效地保障计算机网络的安全,防止不法分子的非法入侵。但最近多发的计算机通信网络安全事件基本都有一个共同的属性,内部人士采用合法的渠道进入网络系统,以达成非法的目的。很多犯罪集团以高回报为诱饵来引导一些内部人士进行网络信息的窃取或破坏,给计算机通信网络的安全带来了严重的安全隐患。当然还有不少网络黑客本着不良目的,非法获取IP地址,入侵用户的邮箱等私密地带,窃取用户的隐私,甚至窃取用户的财产,给计算机用户带来了最直接的威胁。此外,当前我国针对网络安全防范的相关制度并不健全,针对网络犯罪的打击力度并不大,这些都给网络安全带来了最直接的挑战。
3提升计算机网络安全的防护策略
计算机网络安全的重要性是毋庸置疑的,只有保障计算机通信网络的安全,才能有效地发挥其功能,有效保障用户的信息安全。因此,在实践中,应该采取科学有效的措施来提升计算机网络的安全性能。
3.1不断优化计算机系统的相关性能
计算机操作系统是计算机网络的主要载体,如果计算机系统本身存在着严重的安全隐患,那么又如何保障计算机网络的安全呢?因此,为提升计算机网络的整体安全性能,应该采取必要的措施来优化计算机系统的安全性。在计算机系统进行设计的过程中,要兼顾其安全风险,不能像跷跷板一样,一头重一头轻,而应该像挑水的扁担一样,两边保持平衡,只有这样才能从根本上来规避计算机网络安全风险。计算机网络系统在设计的阶段,要兼顾计算机数据的安全等级,根据计算机数据的不同属性采用针对性的安全防范措施,以此来提升计算机的整体安全。不断完善计算机通信协议和通信软件系统,尽可能地规避计算机软件系统漏洞。对于计算机系统本身存在的设计缺陷,要在检验的过程中采取及时的措施进行弥补。此外,在计算机通信网络的具体应用中,还应该随时更新计算机网络防范技术,不断结合新情况和新问题来提升计算机系统的防范级别。
3.2不断提升计算机信号屏蔽技术的水平
在计算机信号传输的过程中,信号的传输安全是非常关键的,特别是对于一些保密级别较高的信号,如果在传输的过程中未采取有效的级别较高的屏蔽技术,很有可能会造成信号的丢失或者被窃取。因此,在计算机通信网络的运行过程中,应该加强信号屏蔽技术的运用,不断根据信号窃取的实际情况来更新屏蔽技术,不断提升屏蔽技术的运用范围,从整体上来提升计算机的运行安全。此外,还应该不断提升计算机网络安全策略,对于需要进入网络系统进行访问的人,要采取科学的措施加强入网的检测,采取严格的访问设置,不断提升准入机制,避免不法分子随意入侵网络,给通信网络带来安全风险。同时针对通信网络中很多可以共享的信息,要采用科学的授权机制,通过科学有效的授权手段来加强信息的筛选与安全,特别是对于一些存在知识产权保护的网络信息,采用这种手段是一种非常直接、非常有效的防范手段。
3.3不断提升计算机网络安全技术的等级
在计算机网络中,由于计算机网络本身的特性,使得计算机中的信息具有共享等特点,为了提升信息在共享当中的安全性能,需要采用科学的加密手段。一些没有权利利用信息或者没有权限浏览信息的用户,是无法顺利地进行信息的预览或复制的。这种方式可以在很大程度上来保障原有信息的安全,同时对于一些存在安全风险的网站或者IP要加强网络监管与追踪,一旦其存在安全隐患,要进行科学的设置,以此来避免它们二次入侵。当然,为有效地保障计算机通信网络的安全,还需要采用科学的安全技术。采用防火墙技术,通过设置科学的防火墙,可以使得某些陌生网络连接在进入网络时,需要科学的连接才能被允许进入,提升网络连接的安全性。信息认证技术是一种基于用户信息的认证准入技术,用户在进入网络时,需要严格的认证检验,从源头上可以保障计算机通信安全。信息对抗技术是基于计算机中不安全行为的一种自动抵御技术,一旦发现某些特性的不安全行为正在发生作用时,这种技术可以及时进行抵御和对抗。
4结语
计算机通信网络的属性决定了其安全隐患的多发,为提升其安全性,保障用户的信息安全,确保计算机的安全运行,需要采取科学有效的措施,不断优化计算机操作系统的安全性能,不断提升信号屏蔽技术的等级,不断提升计算机安全风险防范技术的作用。
参考文献
[1]冯冬.计算机通信网络安全与防护策略探讨[J].信息通信,2015,(9).
[2]王鹏.计算机通信网络安全维护管理分析[J].电脑知识与技术,2015,(18).
[3]李硕.分析影响计算机网络安全的主要因素[J].电子技术与软件工程,2013,(20).
[4]钟君.浅论影响计算机网络安全的因素及策略[J].计算机光盘软件与应用,2012,(1).