前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的保护网络安全的措施主题范文,仅供参考,欢迎阅读并收藏。
【关键词】网络安全;问题;对策
1.计算机网络安全的定义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
2.影响计算机网络安全的因素
目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面:
2.1 网络结构因素
网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。
2.2 网络协议因素
因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。作为因特网灵魂协议的TCP/IP协议,更存在着很大的安全隐患,缺乏强健的安全机制,是导致网络不安全的重要因素之一。
2.3 用户因素
企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加也给网络的安全性带来了威胁,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。
2.4 人为的恶意攻击
人为的恶意攻击也就是黑客攻击,这是计算机网络所面临的最大威胁。此类攻击又可分为以下两种:一种是主动攻击,它以各种方式有选择的破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。
2.5 管理上的因素
实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。网络系统的严格管理是企业、机构及用户免受攻击的重要措施。
3.计算机网络安全的防护对策
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等。任何网络服务都会导致安全方面的风险,问题是如何将风险降到最低。
3.1 保护网络安全
网络安全是为保护各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。
保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略,制定网络安全的管理措施。
(2)使用防火墙。防火墙通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。防火墙可以很方便的记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。防火墙能有效实现网络访问控制、服务、身份认证,实现校园网络系统与外界的安全隔离,保护校内的关键信息资产和网络组件,不影响网络系统的工作效率。通过对特定网段、服务建立的访问控制体系,将大多数攻击阻止在外部。
(3)注意对网络设备的物理保护。为保障网络硬件设备的物理安全,应在产品保障、运行安全、防电磁辐射和保安方面采取有效措施。
(4)检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。
3.2 保护应用安全
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
应用层次的安全包括应用平台、应用程序的安全。应用平台的安全包括操作系统、数据库服务器、web服务器等系统平台的安全,由于应用平台的系统非常复杂,通常采用多种技术来增强应用平台的安全性。应用程序可以使用应用平台提供的安全服务来保证基本安全,如通信内容安全,通信双方的认证、审计等手段。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决应用层的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
3.3 保护系统安全
保护系统安全,是指从整体网络系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
4.结束语
计算机网络的安全问题随着因特网的发展日益重要,由于计算机网络的开放性,网络易受攻击和破坏,无论是在哪种网络中,都存在多种因素形成的安全威胁。在使用网络时,我们需要非常重视网络安全问题,从各个方面努力,形成安全稳定的网络环境。
参考文献
[1]张世永.网络安全原理与应用[M].科学出版社.
[2]杜煜.计算机网络基础(第二版)[M].人民邮电出版社.
[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011(3).
关键词 网络安全;方案设计;方案实现
中图分类号 G271 文献标识码 A 文章编号 1673-9671-(2012)111-0142-01
计算机网络的安全运行,是关系到一个企业发展的重要问题,如何能使得企业网络更为安全,如今已经成为了一个热议的话题。影响网络安全的因素有很多种,保护网络安全的手段、技术也很多。对于网络安全的保护我们一般都是通过防火墙、加密系统、防病毒系统、身份认证等等方面来保护网络的安全。为了保护网络系统的安全,我们必须要结合网络的具体需求,把多种安全措施进行总结,建立一个立体的、全面的、多层次网络安全防御系统。
1 影响网络安全的因素
网络信息的安全问题日益严重,这不仅会使企业遭受到巨大的经济损失,也影响到国家的安全。
如何避免网络安全问题的产生,我们必须要清楚因法网络安全问题的因素有哪些。我们主要把网络安全问题归纳为以下几个方面:
1.1 人为失误
人为失去指的是在在无意识的情况下造成的失误,进而引发网络安全问题。如“非法操作、口令的丢失、资源访问时控制不合理、管理人员疏忽大意等,这些都会对企业网络系统造成很大的破坏,引发网络安全问题。
1.2 病毒感染
病毒一直以来,都是能够对计算机安全够成直接威胁的因素,而网络更能够为病毒提供迅速快捷的传播途径,病毒很容易通过服务器以软件的方式下载、邮件等方式进入网络,然后对计算机网络进行攻击、破坏,进而会造成很大的经济损失。
1.3 来自企业网络外部的攻击
企业网络外部的攻击主要是企业局域网外部的恶意攻击,比如:伪装合法用户进入企业网络,并占用修改资源;有选择的来破坏企业网络信息的完整性和有效性;修改企业网站数据、破译企业机密、窃取企业情报、破坏企业网络软件;利用中间网线来读取或者拦截企业绝密信息等。
1.4 来自网络内部的攻击
在企业局域网内部,一些非法人员冒用合法的口令,登陆企业计算机网络,产看企业机密信息,修改企业信息内容,破坏企业网络系统的正常运行。
1.5 企业网络系统漏洞
企业的网络系统不可能是毫无破绽的,而企业网络中的漏洞,总是设计者预先留下的,为网络黑客和工业间谍提供最薄弱的攻击部位。
2 企业计算机网络安全方案的设计与实现
影响计算机网络完全因素很多,而相应的保护手段也很多。
2.1 动态口令身份认证的设计与实现
动态口令身份认证具有动态性、不可逆性、一次性、随机性等特点,跟传统静态口令相比,增加了计算机网络的安全性。传统的静态口令进行身份验证的时候,很容易导致企业计算机网络数据遭到窃取、攻击、认证信息的截取等诸多问题。而动态口令的使用不仅保留了静态口令的优点,又采用了先进的身份认证以及解密流程,而每一个动态口令只能使用一次,并且对认证的结果进行记录,防止同一个口令多次登录。
2.2 企业日志管理与备份的设计与实现
企业要想保证计算机网络的安全,对于计算机网络进行日志管理和备份是不可缺少的内容,日志管理和备份数据系统是计算机运行的基础。计算机在运行过程中难保不会出现故障,而计算机中的数据和资料的一个企业的血液,如果数据和资料丢失,会给企业今后的发展带来巨大的不便,为了避免数据资料的丢失,我们就应当对计算机网络做好数据备份以及数据归档的保护措施。这些都是维护企业网络安全的最基本的措施与工作。
2.3 病毒防护设计与实现
计算机病毒每年都在呈上涨的趋势,我国每年遭受计算机入侵的网络,占到了相当高的比例。计算机病毒会使计算机运行缓慢,对计算机网络进行有目的的破坏行为。目前Internet在飞速的发展,让病毒在网上出现之后,会很快的通过网络进行传播。对于企业计算机网络,应当时刻进行监控以及判断系统中是否有病毒的存在,要加大对于病毒的检测。处理、免疫及对抗的能力。而企业使用防病毒系统,可以有效的防止病毒入侵带来的损失。为了使企业的网络更加安全,要建立起一个完善的防病毒系统,制定相应的措施和病毒入侵时的紧急应急措施,同时也要加大工作人员的安全意识。
病毒会随着时间的推移变的随时都有可能出现,所以企业中计算机网络安全人员,要随时加强对于防毒系统的升级、更新、漏洞修复,找出多种不同的防毒方法,提高企业计算机网络防病毒的能力。
2.4 防火墙技术设计与实现
Internet使用过程中,要通过内网。外网的连接来实现访问,这些就给网络黑客们提供了良好的空间与环境。目前,企业计算机网络系统,采用防火墙技术,能有效的保证企业的机密不会受到网络黑客以及工业间谍的入侵,这种方法也是维护企业计算机网络最有效、最经济的方法,因为防火墙系统是企业计算机网络安全的最前面屏障,能有效的组织入侵情况的发生。所以企业计算机网络第一个安全措施就是安装以及应用防火墙。防火墙一般是安装在内部网络出口处,在内网与外网之间。
防火墙最大的特点是所有的信息传递都要经过它,这样就能有效的避免企业网络遭到非法入侵,防火本身的具有很高的可靠性,它可以加强对企业网络的监督,防止外部入侵和黑客攻击造成的信息泄露,
2.5 网络安全设计的实现
在企业网络运行中,与用户和各个系统之间,存在着信息交换的过程,这些信息包括信息代码、电子文稿、文档等,所以总会有各种网络安全的问题出现。为了保障网络的安全性和客户使用的合法性,就要去严格的限制登录者的操作权限,增加口令的复杂程度。当工作人员离职要对于网络口令认证做出相应的调整,以避免带来的不便。
3 总结
现今网络在现代生活中发展迅速,然而网络安全的系统也日益突出。作为一个企业如何的保证自己网络的安全性,使自身能够更快更好的发展,面对着网络入侵的行为要进行如何的防御,已经是一个越来越迫切的问题。我们只有从实际出发,去构建一个完整的安全的网络防御系统,才能保证企业网络的安全。
参考文献
[1]唐红亮.防火墙设计浅析[J].中国科技信息,2009,06.
【关键词】网络安全技术;电子商务;问题;对策
伴随着计算机的普及和互联网的运用,各类商务信息利用互联网共享、开放的功能,实现了共享和网上交易,因而产生了电子商务,商户与客户之间不谋面便可以开展各种商务交易和谈判,并通过在线电子支付平成交易。但互联网的共享性和开放性也给电子商务带来了一定的不安全因素,而各种网络漏洞带来的不仅仅是安全隐患,更给商户与客户之间造成了经济和精神上损失。
由此可见,电子商务网络安全的技术问题不容忽视,那么如何加强技术防范呢?笔者认为,首先要清楚网络安全的重要性,这是基础;其次,要明确了解电子商务网络安全的技术问题有哪些,这是根本;再次,就是要对电子商务网络安全的对策进行研究和探索,这是关键。
一、网络安全的重要性
要解决好电子商务网络安全技术问题,首先要从思想上充分认识到网络安全技术对于电子商务的重要性和网络中的不安全因素对于电子商务交易双方的危害,只有在这样的基础上我们才能够对网络安全技术进行深入的钻研和探索。
从计算机信息安全的角度而言,网络安全是核心。我们常说“网络安全是核心,系统安全是目标,计算机安全是基础”,可见,网络安全需要一个大安全的环境来支撑和保护,是保障计算机信息安全的核心环节。具体说,网络安全是确保网络系统的软件和硬件以及网络中的有效数据不被非法用户进行有目的或恶意性的破坏、篡改和泄露,以此来保障网络系统能够稳定、持续、正常地工作和运行。
从维护国家和社会稳定的角度而言,网络的安全可以有效保障国家相关法律法规的落实。近年来,随着网络的迅速普及,网络对社会发展的影响也越来越大,如电子商务、电子政务、网上银行等各类网络新业务的兴起,使机密性质的信息传输渠道进行了改变,随之而来的是计算机犯罪事件的逐年增多,利用计算机网络发起的犯罪事件呈上升态势,对国家和社会的稳定造成了一定的影响。所以,网络安全技术措施的研究和开发就显得非常重要。
从网络安全的防范角度而言,根据不同的应用环境选用合适的网络安全技术手段是关键。网络安全技术的本质是保证网络信息的安全,但是如果不根据应用环境的变化而采用相同的安全防范策略,不结合应用环境的特性忽视安全技术的综合应用,就会给网络入侵提供条件,最终使网络使用者或商务交易双方蒙受不必要的损失。同时,网络安全产品的自身安全防护技术是网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络,而且一旦被入侵,反而会变为入侵者进一步入侵的平台。可见,网络安全技术的应用和选择也是非常重要的。
二、电子商务网络安全的技术问题
电子商务网络安全可以从计算机网络安全和商务交易安全两个部分进行分析。这可以为研究制定电子商务网络安全的技术对策提供帮助和依据。
(一)计算机网络安全的技术问题
计算机网络安全的技术问题从宏观上看,主要体现在四个方面,而且都是非常重要的技术节点。首先应该提到的是,因软件自及或操作过程等原因可能导致网络不安全现象的发生。计算机操作系统在默认安装状态下,都存在网络漏洞,这给网络安全带来了“天生”的隐患,需要我们在进行电子商务交易之前安装相关安全软件进行完善或通过安装系统补丁等技术措施加以完善,才能达到预期的安全程度;其次,非法用户通过技术手段使合法用户不能正常进行网络交易、网络服务以及无法访问网站,也就是拒绝服务攻击,也是网站的安全隐患之一;同时,有些用户因为缺少相关的技术知识,由于使用安全软件不当,不能够起到保护网络安全运行的目的,由此产生了不安全隐患;还有就是由少管理而产生的不安全因素,缺少严格的网络安全管理制度。加强网络安全制度建设的根本,就是使网络安全管理工作有效、有序、规范的开展,就是要从思想上引起网络管理人员的重视,保障网络的安全和技术措施的落实。
(二)电子商务网络交易的安全技术问题
电子商务网络交易的安全技术问题,最主要危害就是电子交易信息被窃取。其主要原因是未采用有效的安全措施,如:加密、安装验证软件等。未采用网络安全措施的网络交易,其交易相关信息和数据在网络上是以明文的方式进行传输,入侵者在数据包经过的网关或路由器上可以截获传送的信息,再对数据进行分析,可以寻求到交易信息的相关规律及形式,从而获取交易信息的详细内容,致使信息泄密,对电子商务网络交易造成隐患;其次是对交易信息进行篡改。当入侵者掌握了交易信息的相关规律及形式后,通过技术手段和方法,将交易信息在传输过程中进行修改,再发向传送目的地,这种方法在路由器或网关上都可能出现;再次就是伪装合法用户进行商务交易。由于入侵者掌握了数据的格式,并可以篡改信息,攻击者可以冒充合法用户发送虚假的信息,而交易双方通常很难分辨和发现。
三、电子商务网络安全对策
在了解了网络安全的重要性和电子商络网络安全的技术问题后,关键就是研究制定对策,主要应该包含计算机网络安全措施和商务交易安全措施两大部分。
(一)计算机网络的安全措施
笔者认为,计算机网络安全措施应该包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等项目。
其中,保护网络安全,就是要做到全面分析、研究、规划好安全策略,加强制度建设、使用有效的防火墙技术、加强对硬件设备的物理保护、检验系统的漏洞、建立可靠的识别和鉴别机制;保护应用安全,就是要利用电子商务支付平台的软件系统建立安全防护措施,但应独立于网络的任何其他安全防护措施;保护系统安全,是指从整体电子商务系统或电子商务支付系统的角度进行安全防护,应与系统的硬件、操作系统等软件相关联。
(二)电子商务交易安全措施
各种电子商务交易安全服务都是通过网络安全技术来实现的,可以采用加密技术、认证技术和电子商务安全协议等加强电子商务交易的安全性。
其中,采用加密技术,就是交易双方可根据需要在信息交换的阶段使用密钥去加密和解密数据,建议最好使用非对称加密技术,交易双方一个使用公钥和另一个由用户自己秘密保存的私钥;采用认证技术,可以防止交易信息被篡改,以证明交易双方身份和信息的准备性,如:数字签名、数字证书等;除上述提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议,可以采用电子商务的安全协议加强电子商务的网络安全。目前,比较成熟的协议有SET、SSL等,都是加强电子商务网络安全的有效措施。
综上所述,电子商务网络安全的技术,需要我们做到与时俱进,要随着技术的进步,不断研究和探索新的技术防范措施,以保证电子商务的网络安全。
参考文献
[1]《网络安全攻防实战》电子工业出版社
计算机网络已经普遍使用到经济、文化、科技、企业运营等方面,伴着世界经济一体化的进程,计算机网络使用到了国际中的各个行业、各个企业、甚至是各个家庭,它让人们的生活变得简捷,人们很难离开计算机网络。无论是国家的利益、国家安全的程度,还是有关社会稳定方面都跟计算机信息安全联系了起来。计算机网络信息安全与保护体系的构建与完善的有关技术愈来愈得到有关专家的重视,计算机网络信息安全与保护的意识也愈来愈高。由此可以看出,计算机网络的安全和保护非常值得人们对其进行系统的研究探讨。人们期盼计算机网络能够持久的进行值得信赖的运行,而不是随时可能都会遭到扰乱的运行。计算机一定要有一个稳定的工作状态,这要求它的网络的安全与保护得到科学合理的保证,笔者通过这个角度对计算机网络的安全和保护进行了分析。
1计算机网络安全的特征
计算机网络能够把各个地区相异的网络中由各种物理设备(如主机、路由器、交换机等)和介质(光缆、电缆、双绞线等)连接起来形成的网络实行相互连系,而成为一系列局域网和广域网的组合,进而能够构建为一种一致协调的、呈现给使用者的通信体系。计算机网络技术一直强调要提升数据资料的通用性和最大化的拓展能力,以此来保障计算机网络体系的稳定程度与运行效果。不过有关新技术的投入使用带来益处的同时亦引起来其它网络方面的问题,比如说,网络稳定本身自有的繁杂性与薄弱性在这个阶段越多的暴露了出来,其潜在的危险与被侵袭的可能性在很大程度上加大了。在如今信息快速传播的世界里,计算机网络能够完成资料信息的瞬时传递与集中运算,还能提升机器的可信性和能用程度,平衡承载的相互协调能力,所以计算机的网络和谐是非常值得人们探讨的。这要求有关工作人员更加努力地研究网络安全措施,进而保护网络中所有的信息安全,处理其面对的各种威胁。
2计算机网络面对的危险
因特网给人们的生活带来了便捷的沟通、交流等方式,在这同时存在着很多潜在的危险。我们一定要对这些危险有深刻的认识,这样才能更好地利用因特网。
2.1网络同享方式引起的危险
因特网中数据资料的同享功能是其出现的最初要求,同享为人们带来了莫大的方便,是人们的思想知识积累越来越多,互通有无。在同享的目的下,也出现了很多网络漏洞,其使网络攻击者找到了入侵供给网络的路径,使用因特网的同享性来侵入和搞坏用户的客户端计算机,这是网络共享方式产生危险的一种突出现象。
2.2网络对外开放性引起的危险
开放性为因特网的凸出特点中的一种,它为用户提供的是数据的可读性和易读性。当因特网使用者打算接受例如以政府职能、公益服务为主要宗旨的一些单位,办理各种活动的团队信息,或者是欲了解某个人的简介等方面时,都会用到这一功能。在这些信息里面,有很多的对外公开资料,也有较多的不愿公示的隐私资料。于是便有些以售卖公司、私人的数据资料为营生来牟取非法的利益,在这个过程中,很多重要敏锐的数据资料就在毫无察觉的情况下暴露了。
2.3计算机网络木马病毒带来的危险
计算机木马病毒指的是有自己的储存功能,善于潜藏到软件与资料文档里的不会让用户察觉,并且在开启后能得到计算机权限从而窃取计算机中资料的一段可在操作系统存储空间中浮动定位的加载执行程序。其特点是可传播、可潜藏、易启动和侵蚀性,它的入侵方式大部分是由拷贝、传递、启动软件等组成的。攻击路径一般是软硬件、光驱和因特网。一旦触发了病毒程序,可能会使电脑操作系统的运行速度变慢,更可能会损害文档,导致文档打不开或者删掉重要的资料,失去资料数据,导致系统崩溃电脑瘫痪。尤其是近些年来的病毒木马的外衣花样越来越多,这不仅是个老生常谈的话题,更将会一直并将持续对电脑网络产生安全威胁。它造成了因特网的各种损害,也使用户的生活受到了极其严重的影响。
2.4大量信息引起的危险
众多网络站点构建的初衷是把资料信息集中起来进行分类展览,供给浏览者查看与其沟通交流,但是在这个提取信息的过程中很可能由于对数据特征的把握不准确导致网络紊乱,这将会导致网络安全的不稳定。
3计算机网络信息安全与保护的措施
3.1开发新型防病毒软件
在保护网络安全不受病毒威胁的主要措施是给电脑安装抗病毒程序,如今电脑网络中的抗病毒程序主要以两个形式起作用,一个是单独计算机或者其它游戏平台就可以独立运行的抗病毒程序,另一个是通过控制中心管理全网的抗病毒程序。前者在因特网客户端中对电脑和跟电脑联接的远端数据进行浏览剖析,及时的找到和消灭病毒;后者则把重点放在因特网中,当遇到病毒侵入因特网的时候可以马上消灭病毒。两种形式的软件都可以对电脑的网络安全起到相当程度上的保护效果,不过其不是网络安全的绝对保证,越来越多的新型病毒使抗病毒产品无法可施,所以用户还需结合多种措施来保护网络安全。
3.2文件设密保与电子签章
对文件和文档等设置密码保护是一种比较常见的网络信息安全的保护措施,文件设密码和电子签章可以使网络安全的通信得到相对安全的环境。给资料采纳对原来为明文的文件或数据按某种算法进行处理的方式来实行因特网通信,避免让没有得到权限的使用者查看,进而达到因特网资料保护的目标。文件设密码和电子签章有三种类型,分别是资料传递、资料储存、资料完全性。其对网络安全起到的作用有使资料隐私安全保密、资料完全验证和资料准确无误校正。这项技术的实施是为了让因特网资料以另外的形式储存,让信息加了一件坚硬的盔甲,就算让攻击者得到也难以看穿里面具体的资料数据,由此对网络信息进行保护。
3.3对访问者的控制
对访问者加以筛选控制,可以减少因特网受到入侵的次数。其控制了网络询问的举动,在很大程度上使因特网免受了伤害。对访问者的控制措施的制订包含进网询问调控部分、网络管理分配部分、终端保护措施。因特网数据体系经过严格的询问调控程序后,拥有权限的装置和访问者被许可连入网络,由此来保护网络的信息安全。
3.4检查侵入者技术
检查攻击者的侵入网络的行为是一门很深奥的技术,在检查网络被攻击前必须要构建一个运行环境作为基础,当因特网里的某一个举动在不符合这个基础,那么就规定这个举动非正常用户所为而是一种入侵因特网的行为。这门检查网络是否被侵犯的技术是随着人们考虑网络安全性的程度加深而逐步产生和发展起来的,它希望能够构建一项即时性的、高效率的并且能够切实为网络安全服务的预防因特网受到破坏的一种氛围。规定原则用以挑选进入此网络范围的资料和文件,这些资料与文件的内容与所规定的原则相一致,那么其就会被放入到检查告示里,网络入侵行径检查告示预警侵入检查需要具备正当的保护措施,不然错误的预警会频繁出现。
4结束语
伴着信息时代的到来,网络信息技术和网络体系已然渗透到了人们的学习工作和生活当中。本文简介了计算机网络信息安全与保护的相关知识,以及各个方面网络信息中已存在的包括潜在的危险,并分析了有关信息安全和保护的措施手段。计算机网络带给人们生活的作用随着科技和经济水平的提高而愈来愈深,关切计算机网络的稳定和谐的环境,构建规整安全的因特网和信息体系显得愈来愈重要。这不仅需要相关网络安全的技术人员在计算机网络安全用品上的积极研发升级,更需要用户自身的网络安全和保护意识的加强。要为用户讲解在网络安全上的各种威胁,并使其具备查找威胁并解决威胁的能力。通过各方面的共同努力,来提升网络安全强度,建立稳定、安全的网络信息氛围。
引用:
[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014.
[2]黄丽民.计算机网络信息系统安全评价方法研究[D].山东大学,2005.
[3]张晓杰,姜同敏,王晓峰.提高计算机网络可靠性的方法研究[J].计算机工程与设计,2010.
[4]杨鹏,顾冠群.计算机网络的发展现状及网络体系结构涵义分析[J].计算机科学,2007.
[5]赵悦红,王栋,邹立坤.计算机网络安全防范技术浅析[J].煤炭技术,2013.
[6]莫笑丽,史清华.一种新型的主动安全管理[J].计算机工程与设计,2005.
摘要:随着计算机飞速发展,计算机已普及到各个领域,但网络安全问题也越来越突出。本文以网络常见安全问题作为切入点,简单的探讨加强网络安全的有效措施。
关键词:网络;安全;有效措施
伴随着计算机的普及,网络的飞速发展,计算机给人类带来全新的生活和工作方式,人类与计算机网络的联系也愈来愈密切,互联网给人们提供了众多可用的共享资源。在带来便利快捷的同时,威胁也伴随而生,“网上银行”频频被盗取,“网络钓鱼”事件屡见不鲜,随之而来的威胁让人防不慎防。因此,保障网络的安全,是一个亟待研究和解决的问题。
1 网络常见安全问题
网络常见安全问题包括了以下几点:第一,利用操作系统的部分开放端口进行攻击。主要是由于软件一些边界条件、函数指针等方面的设计不当或者缺乏限制,造成地址空间错误的一种漏洞。例如,利用软件系统对某些特定类型的报文或请求尚未处理,结果软件遇到这种类型的报文时会出现异常情况,导致软件甚至系统崩溃;第二,以传输协议为途径发起攻击。攻击者利用某些传输协议对制定过程中的部分漏洞进行攻击,通过恶意的请求资源导致服务超载,最终使系统无法正常运行甚至瘫痪;第三,网络结构不安全性。互联网是一种网间网技术,是由若干个局域网连接而成的整体网络。通常情况下,在一台主机与另一局域网的主机进行通信时,它们之间相互传送的数据流须通过很多机器重重转发,假如利用一台位于用户数据流传输路径上的主机进行攻击,就可以盗窃用户的数据包;第四,利用木马病毒进行入侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性,如果被植入到目标主机里,用户的主机就完全被黑客控制,成为黑客的超级用户,会大量盗取系统中重要信息,如口令、帐号、密码,甚至钱财等,对用户的信息安全造成严重的危害;第五,安全意识匮乏。尽管网络中设置了很多安全保护屏障,但大多数用户缺乏安全意识,使得这些保护措施形同虚设。例如某些用户为避开防火墙服务器的额外认证,直接进行PPP连接,从而避开防火墙的保护,带来安全隐患;第六,利用扫描或者Sniffer(嗅探器)作为工具对信息进行窥探。扫描是利用系统漏洞,对系统和网络的遍历搜寻行为,因为漏洞普遍存在,扫描手段经常被恶意或隐蔽使用,用来探测他人主机的重要信息,从而进行恶意攻击。嗅探器(sniffer)是利用计算机网络接口,通过被动地监听网络通信、分析数据非法获得账号、口令等相关信息,由于对网络安全的威胁来自其被动性和非干扰性,造成网络嗅探有较强的隐蔽性,重要信息的泄密就不容易被用户发现。
2 加强网络安全的有效措施
2.1 网络反病毒技术。
反病毒技术涵盖很多方面。重点包括下面几个方面:对未知病毒查杀技术:未知病毒技术是继虚拟执行技术后的又一大技术突破,是将虚拟技术和人工智能技术相结合,从而对未知病毒准确查杀;智能引擎技术:智能引擎技术将特征码扫描法的优点进行发展,改进弊端,使得病毒扫描速度可以不随病毒库的增大而减慢;压缩智能还原技术:它可以将压缩或打包文件在内存中还原,最终将病毒完全暴露出来;病毒免疫技术:病毒免疫技术是反病毒专家热衷与研究的技术,是应用加强自主访问控制及设置磁盘禁写保护区来实现病毒免疫的基本方式;嵌入式杀毒技术:是对容易遭受病毒攻击的应用程序或对象提供重点保护的技术,其主要功能是利用操作系统或应用程序提供的内部接口来实现的。
2.2 网络加密技术。
网络的数据加密是保障网络的安全可靠性,能保护网内的数据、口令以及控制信息,有效地防止机密信息的泄漏,提高信息系统及数据的安全性和保密性,是防止秘密数据被外部破析所采用的一种主要手段。常用的网络加密在通信的三个层次来实现有链路加密、节点加密和端点加密三种:链路加密是在所有消息被传输之前进行加密,保护网络节点之间链路的安全;节点加密能给网络数据提供较高的安全性,对源节点到目的节点之间的传输链路进行保护,这一过程是在节点上的一个安全模块中进行;端-端加密的目的是对源端用户到目的端用户的数据提供保护,用户可以依据自身网络情况酌情选择以上加密技术。信息的加密过程是通过不同的加密算法来具体实施,广泛地被应用于信息鉴别、数字签名等技术中。
2.3 访问控制技术。
访问控制是网络安全防范的主要策略,用来保护网络的用户资源、设备与网络管理系统本身不被非法使用和访问,是网络安全防范和保护的主要策略,是维护网络安全、保障网络资源的核心策略之一。它涉及的技术较为广泛,包含网络权限控制、入网访问控制、属性控制、目录级控制等多种手段。建立网络权限控制模块。用户与用户组被赋予一定的权限,网络控制用户与用户组允许访问的目录、文件以及资源,它是针对网络的非法操作而提出的一种安全保护措施。建立入网访问功能模块。用来控制哪些用户允许登录到服务器,获取一定的网络资源,指定用户对某些目录、文件、设备执行相关的操作,控制用户登录的时间以及在哪台服务器进行登录等操作。
2.4 防火墙技术。
防火墙技术是指网络之间通过预定义的安全策略,其目的是要在不同安全区域,比如:外部与内部、数据中心、隔离区的网络之间建立一个安全控制点,用一个或一组网络设备,在两个或多个网络之间加强访问控制,对传输的数据包按照一定的安全策略来实施检查,保护某个网络不受其他网络攻击的安全技术。在互联网络中,运用它对内外网通信强制实施访问控制的安全应用措施,可以隔离风险区域与安全区域的链接,限制网络互访,保护内部网络资源,实现对进、出内部网络的服务和访问控制,决定网络之间的通信是否被允许,确保让安全、核准的信息进入,免遭非法使用者的侵入,防止对信息构成威胁。
3 总结
总而言之,网络广泛运用到我们生活和工作以及各种领域中,网络的安全性十分重要,所以我们要设法找出网络中出现的各种安全问题,同时要使用各种有效的网络安全技术,相互结合运用来建立一个安全的网络系统。
参考文献
[1] 王涛,张娅,李彪.网络安全及防范技术[J].经营管理者,2008,(13).
[2] 程连生.计算机网络安全技术探讨[J].科技创新导报,2009,(07).
现阶段,随着网络信息技术的飞速发展,互联网技术广泛应用于各个领域,网络安全问题对我们的日常生活影响进一步加深,随着社会需求的不断增强,对于网络安全提出了全新的要求,而安全技术作为保障网络信息安全的有效途径,需要进一步的加强和完善。文章网络安全技术的基本内涵进行阐述,对安全技术在网络工程中的应用进行研究和分析,借此促进安全技术在网络工程中的具体应用,进而推动网络工程的健康发展。
【关键词】安全技术网络工程应用
互联网技术的广泛应用,在社会各领域取得了显著的发展成果,但是,随之而来的是互联网信息安全问题逐渐凸显,近年来,信息泄露、软件病毒等问题层出不穷,影响了网络工程的应用和发展。对此,网络安全技术应运而生,它可以有效保护网络信息安全,进而有效保障网络工程的整体安全。文章就这些安全技术进行了具体的研究与分析,以期能够促进网络工程的健康安全。
1安全技术的基本内涵
网络安全技术的内涵可以分为两个方面。其一是计算机硬件设备的安全保护,为了防止相关设备受到影响和破坏,应该制定相应的设备保护管理制度,确保硬件设备在应用过程中的正常规范使用。同时,对于使用者进行严格的限制和管理,确保网络用户访问的合理性,对一些重要的设备采取密码保护措施,确保网络访问的严谨性;另一方面,从软件方面的角度来说,即是对网络病毒以及信息泄露等进行处理和保护,使得计算机网络不受病毒的影响和入侵。因此,要为计算机设置有效的病毒防护软件以及相关技术,如防火墙等。同时,在使用网络信息时,要对其来源和风险进行严格控制和检查,对一些重要信息进行备份,要保证在病毒入侵时将损害降到最低程度。近年来,针对网络安全问题,相关工作者研究出一些有效的技术手段,如:防火墙技术,密保管理技术以及一些智能应用技术,这些都有效对网络安全进行防护,避免了病毒入侵以及信息泄露等影响网络安全的因素,进而有效促进网络工程的健康发展和进步。
2安全技术在网络工程中的具体应用
2.1用户方面的需求
一般来说,网络工程的终端用户数量比较多,他们在使用网络时对安全技术方面的需求比较高。例如:文件的应用、相关软件的使用、与网络相连的办公设施的使用、访问者帐号的使用及其管理、用户在网络使用时资格方面的管理以及一些其他相关方面的应用和管理。用户在这些方面进行操作时,对于网络安全的重视程度非常高。同時,由于网络终端的用户数量比较多,因此,在技术以及资金方面的投入会注意到这方面的问题。
2.2网络系统安全维护方面的需求
网络系统的安全体现在两个方面,其一是网络硬件系统,其二是网络操作系统,两者的安全都要得到保障。作为目前应用最为广泛的windows系统操作方便,应用平台合理,安全性比较高,但在其系统的使用过程中依旧会存在一些问题,因此为了提高操作系统的安全性,要及时的对保障系统安全的软件进行更新和完善,提高操作系统自身的抗风险能力,在系统出现问题时进行及时处理与解决。在硬件设施上,由于选择的多样性,网络硬件在应用时有较大的选择空间,多样的硬件系统应用选择在一定程度上能偶保障硬件设施的安全性。
2.3将网络进行隔离
网络的隔离,实质上指的是为了应对网络安全问题而使用的防火墙技术,该技术是使用最为广泛的网络安全防护措施,可以有效阻止一些未经过允许或者被禁止的信息侵入到网络工程内部。同时,可以根据网络系统的具体情况来采取相对应的防火墙技术的改进和完善,使其与系统相适应。
在防火墙技术的应用中,不仅可以将网络工程内部的资源与信息提供给相应的用户,而且能够禁止外部用户访问权限,只对内部用户开放。根据具体的情况,制定相应的技术,从而保证网络工程的顺利开展。鉴于此,文中对防火墙技术进行研究与分析。
(1)防火墙技术除了可以保护内部网络工程,还可以利用服务器对其进行保护,这样就是的外部用户也可以对内部工程网络进行应用与访问。
(2)利用交换机系统将一些数据信息传入到服务器中,利用技术手段把一些禁止和未经允许的信息过滤掉,满足内部用户需求。此种防火墙技术是随着网络工程对于安全技术需求而随时发生变动,了可以有效保护网络工程系统安全。
2.4对安全漏洞进行检测
网络安全漏洞检测技术是目前来说,安全性比较高,技术手段比较先进的技术,它是通过对网络安全系统进行分析和扫描来保护网络工程的安全。该技术的监测范围比较广,涉及的要素比较全面,其中包括操作系统,电子路由器,防火墙,以及整个的网络工程系统。将这些进行扫描之后提供更为准确全面的参数,为工作人员提供数据上的支持,有效地帮助工作人员对网络安全的漏洞进行完善和修改。而且,该技术也可以为政工网络工程做出一个安全评估,通过对每个环节的扫描为评估过程提供数据支撑,在扫描过程中可以对安全漏洞进行发现与锁定,对其进行部分的完善和改进,这样有利于再次出现问题时更容易的处理。该技术手手段可以对数据库进行评估改进,有利于最大程度的降低安全风险。
3结语
网络工程安全方面要充分考虑到网络数据泄露以及病毒的问题,在防火墙技术方面深入研究。网络安全技术的目标是为了保护用户的网络使用安全,在信息访问方面,操作及硬件系统的保护方面,防止病毒侵入以及过滤未经允许及禁止信息方面都可以进行有效防护。但是,我们也要意识到,安全技术是整个网络工程中的一部分,它的发展会直接影响到网络工程的进步与发展,因此我们要在安全技术的应用中,充分的发挥其优势的部分,对整个网络工程进行扫描和评估,努力的改进和完善安全技术方面的不足,使其能够更好的为网络工程服务。只有依据实际情况,采用合理有效的安全技术,才能促进安全技术的进步以及网络工程的顺利发展。
参考文献
[1]钱书陈.安全技术在网络工程中的应用研究[J].信息通信,2015(12):191-192.
[2]陶跃,田迎华.多级可拓评价方法在网络安全评价中的应用[J].吉林大学学报(信息科学版),2013(01):95-100.
[3]周伟,李欣,贡树基,张彦景.试析网络工程实践中安全技术的应用[J].信息通信,2013(02):127-128.
关键词: 计算机;网络;安全;防范
1 网络安全的含义及特征
1.1 含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2 特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2 网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3 网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4 网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
【关键词】互联网 安全 管理 局域网病毒 病毒防范措施
计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,不仅影响了网络稳定运行和用户的使用,造成重大损失,更有甚者还可能威胁到国家安全。所以如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的各个方面的重大关键问题。
安全威胁,就是未经授权,对资源进行访问,甚至破坏或者篡改这些数据资源。从安全威胁的对象来看,可以分为网络传送过程、网络服务过程和软件应用过程三类。网络传送过程主要针对数据链路层和网络层协议特征中存在的漏洞进行攻击,如常见的监听、IP地址欺骗、路由协议攻击、ICMP Smurf攻击等;网络服务过程主要是针对TCP/UDP以及局域其上的应用层协议进行,如常见的UDP/TCP欺骗、TCP流量劫持、TCP DOS、FTP反弹、DNS欺骗等等;软件应用过程则针对位于服务器/主机上的操作系统以及其上的应用程序,甚至是基于WEB的软件系统发起攻击。从安全威胁的手法来看,蠕虫、拒绝服务、舰艇、木马、病毒等都是常见的攻击工具。
在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、隐蔽性等计算机病毒的共性外,还具有一些新的特点:病毒传染速度快;对网络破坏程度大;网络病毒不易清除。
而在网络环境中,只要有一台计算机未能完全消除病毒,就可能使整个网络重新被病毒感染,即使刚刚完成清除工作的计算机,也很有可能立即被局域网中的另一台带病毒计算机所感染。
许多网络是从局域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有太多的设置,包括一些高校在内,常常只是在内部网与互联网之间放一个防火墙就了事了,甚至什么也不放,直接面对互联网,这就给病毒、黑客提供了充分施展身手的空间。而病毒泛滥、黑客攻击、信息丢失、服务被拒绝等等,这些安全隐患发生任何一次对整个网络都将是致命性的。因此,网络安全的需求是全方位的。
计算机网络被攻击,主要有六种形式:内部窃密和破坏;截收信息;非法访问;利用TCP/IP 协议上的某些不安全因素;病毒破坏;其它网络攻击方式。
预防和清除计算机病毒,主要应从以下几方面入手:切断病毒传播的途径;安装最新的防病毒软件;绑定MAC地址和IP地址;及时安装系统补丁;做好系统备份。
针对加强计算机网络安全,我在管理和技术两方面就加强计算机网络安全提出一些建议。
(1)加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
(2)运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
(3)加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。
关键词:计算机;安全;防火墙;技术研究
随着网络在人们学习以及生活中的应用越来越广泛,数据信息的安全性开始受到人们的关注。病毒以及黑客攻击带来的数据丢失、程序破坏,给用户带来经济损失的同时,也限制了计算机技术的进一步发展。为此,做好网络安全技术的研究,对社会的发展具有重要的意义。
一、网络安全与防火墙
影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。这些因素可以大体分类为:计算机病毒、人为的无意失误、人为的恶意攻击、网络软件的缺陷和漏洞、物理安全问题。而防火墙是一种保护计算机网络安全的技术性措施,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。
二、防火墙的重要作用
防火墙技术是在近些年以来最新的一种可以保护网络安全的有效措施,它可以阻止网络黑客进行恶意攻击的一个屏障。它主要是通过网络边界上所建立的通信监控系统从而对外部网络进行隔离,进而也就阻档了恶意侵入。在当前形势下,在计算机的网络安全系统当中,防火墙则是最为有效的保护措施,通过应用这种技术可以有效的控制网络间访问,此外,防火墙技术也可以对不法攻击进行记录,以便提醒用户应采取有并行的措施进行抵御防范。
三、保护网络安全
在网络的安全系统当中,其重要的主体就是操作人员,所以,就必须要全面的制定一套安全管理制度,这也是作为网络安全的一个重要前提。在管理当中最简单的一个方法就是对访问权进行权限设置,做好职责权限,对不同程序进行设置口令,避免非法使用以及越权访问等现象。必须要加强提高对人员方面的管理机制,建立一个高效全面的管理队伍,并且在日常的维护管理当中,必须要严格按照规定以及制度做好安全维护工作,此外,如果遇到突况时,应有提前预案,作为维护人员必须要确保具有解决问题的能力和方法,从而确保计算机网络得以安全运行。所以,对于操作人员来说,就必须要培养他们具有专业的技术,相应的政策和有效的措施。
对数据进行备份时必须要确保它的安全性,这是作为网络安全的一个重要措施。必须要对重要数据进行备份,从而可以避免因信息存储发生损坏甚至是非法侵入而造成的破坏和信息丢失。所谓镜像指的就是相同的部件在进行同样的工作时,如果有一个出现了故障,而另一个还可以进行工作,一般这种技术是应用在磁盘的系统当中,这两个系统是相同的,必须都完成相同的任务才算完成。一般的网络会有很多的加密技术,但在应用当中,一般则是根据不同的加密算法进行相结合使用,才可以更为有效的提高网络的安全性。
四、防火墙技术的研究
从防火墙的字面意义上不难看出,防火墙主要是将外在环境与内在环境隔离开来达到网络防护的目的。从应用原理上也可以将它看成一堵渗透性的墙,因为它对数据的处理是有选择性的。防火墙的选择要遵循经济性的原则,经济性的原则是针对数据的价值而言的,如果防火墙的引进成本高于数据丢失造成的最高成本,那无疑会造成资源的浪费;如果防火墙的引进成本低于数据的最大损失,就会为数据埋下安全隐患。
作为信息安全的保护者,其安全性是用户最为关心的方面,如何对防火墙技术的安全性进行判定呢?第一、品牌性原则。如果防火墙的设计厂家在这一方面比较权威,并且售后反馈较好,那么其安全性就有一定的保障。第二、操作技术。通常情况下,防火墙引进之后都需要进行自我的设定,如果在设定时操作不当,就会使防火墙系统出现很多的漏洞。渐适性原则。网络系统在构建之初一般不会遭受重大的安全事故,随着企业的进一步发展,网络系统会渐渐完善,届时,可以对防火墙系统进行完善或者更换,配备专门网络防护系的专业人员对系统进行专业的维护。
目前,市场上的防火墙技术按类型的不同主要分为四种,下面笔者就对四种常见防火墙进行介绍:(1)包过滤性网络防火墙。这类防火墙一般都包括网络和传输两个层面,系统管理员通过对防火墙的地址、端口设置相应的数据参数,然后对来往的数据进行匹配,如果数据能够符合相应的设置参数,那么数据就能够被放行。(2)NAT。这种技术主要通过IP地址的转换实现对网络安全的防护,在进行网络安全防护之前首先需要设置一个外源地址,这个地址必须是已经注册过的。当用户使用内部网络对外部网络进行访问时,NAT能够自动对网络的IP地址进行切换,通过一个伪装的IP地址实现对真实地址的掩藏。当外部的网络环境想要对内部环境进行攻击时,会因找不到有效lP地址而变得困难。(3)型防火墙。型防火墙的是一种较为极端的阻隔技术,他通过对网络通信的阻隔,实现了对数据的检测和控制。它在OSI模型中处于最高的层次,也被称为应用层。(4)状态监测。这类防火墙对数据的检测是根据连接状态实现的,首先对所有的连接进行提取,检测出所有的连接状态,针对整理出来的连接进行分类,找出同一连接数据包作为一个整体,最终通过内部系统的配合,对连接的状态进行诊断。
参考文献:
[1]张建锋;网络安全态势评估若干关键技术研究[D];国防科学技术大学;2013年