前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全分类主题范文,仅供参考,欢迎阅读并收藏。
目前,国内外的计算机网络技术工程师和专家们都对这些问题进行了充分而深入的研究,在计算机网络的安全性的检测、防护、恢复和对应策略都进行的分析,经过大量的计算与反复的实验,现在已经建立了实用性强的PPDRR计算机网络安全性分析模型。这个安全模型通过对计算机的信息技术和网络安全的问题进行分析,根据网络的不同阶段分析来探测其信息系统工程和软件系统的安全状态,这是一种主动性的防御模型,它会定期地对计算机网络系统进行检测、查找问题并解决问题。
由于计算机网络安全设计的内容比较多,范围较广,基本上跟计算机工程和计算机网络科学的方方面面都有一定的联系。例如,在一种软件的设计阶段、实验阶段以及使用阶段都必须要有相应的保证网络安全的系统和措施。现在,大多数计算机专家和学者们都在研究能够查找系统攻击时的攻击路径和导致系统信息发生变化的方法。通过大家的努力,越来越多的网络安全分析方法相继被开发出来。例如:Moore提出了一种“攻击树”的网路安全分析方法,它主要用数学方法表达了攻击时信息的变化过程,但是他在攻击树有关的叶节点的分析上显得比较繁杂冗长而且不够全面。另外还有一种是法国Ortalo提出的“特权图”的网络分析方法;除此之外,有一个是由中国科技大学的Phillips和Swiler发现并提出的一种有关网络弱点的分析方法,之后经过同校的Ramakrishna和Sekar对其进一步研究与分析,最后生成了“基于图”的网络安全分析方法的模型,这种模型被广泛地运用在计算机主机的弱点分析中。直到现在还有各种不同的分析方法和模型在不断的被研究开发出来,但是在实际的运用中还是会出现一些问题和漏洞,因此我们对网络技术安全分析模型的研究还是要继续下去。
二、计算机网络安全的主要问题及属性
(一)计算机网络安全问题
现在已有的计算机网络安全性分析模型对于安全级别的划分有问题,主要是划分的依据不是很合理,对于计算机网络硬件的设备没有考虑进去,其次是没有考虑路由器和交换机等设备,划分的太过单一和简单。另外对于计算机的应用和传输的任务区分也有重复之嫌。最后现有的模型对于安全网络分析的弱点的研究比较单薄,应当更进一步地加大对弱点的分析与利用。
(二)计算机网络安全属性
计算机网络安全系统的评估就是对其使用时的安全系统进行研究分析,并通过检测相关软件,预防或防止相关系统发生渗透变迁。另外,计算机网络安全评估模型必须具备以下两个因素。首先是要具备通用性,也就是指评估模型必须全面地考虑各个相关因素,来对不同的系统分别进行评估;而另外一个要具备的是可行性,可行性的评估就是在经济允许的情况下,评估模型能够达到相应的技术要求。计算机网络的安全属性包括安全需求、系统设备、访问权限、主体连接模型以及计算机的弱点等五个方面。安全需求是指计算机用户对自己的信息的完整程度、保密程度等方面提出的基本的要求;系统设备是指不同的计算机的网络设备都不相同,设备的安全性直接关系到用户计算机网络系统的安全程度,例如路由器、交换机等服务器都是系统设备;访问权限,顾名思义就是系统出于保密或者安全角度的考虑会设置不同程度的访问权限,评估系统则会对这个访问权限的系统进行合理的评估、分类和保护;主体连接关系模型是计算机的网络联机的关节处,由于传输信息的系统很容易出现问题,所以必须要进行模型测试,做好保护措施;计算机弱点则指的是计算机软件在设计或者编程等使用过程中出现的错误。以上这些就是计算机网络安全的基本属性了。
三、结束语
关键词:计算机网络;安全;信息
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2464-02
在如今计算机全面发展的新时代,计算机网络安全已经成为标志计算机是否能够正常工作的重要指标。与以往的计算机安全相比,计算机网络安全技术所涉及到的内容将会更新、更多、更复杂,如硬件、软件、传输方式、体系结构以及安全管理方法、法律保护等等。
随着互联网的深入千家万户,涉及到每个人工作和生活的各个角落,也涉及到企业和国家的信息安全,这些来自计算机网络的风险日渐突出,因此,计算机网络安全技术已经成为计算机网络应用中极具有现实意义的问题。
1计算机网络安全概述
1.1计算机网络安全含义
通常意义下,计算机网络安全是指计算机在网络系统中保护软、硬件以及信息资源,确保其不遭受突发的或恶意的改动,网络系统运行正常,网络服务不受影响。并且具有实用性,保密性,完整性,可靠性和可回溯性。依据国际标准化组织给出的定义,计算机网络安全是指网络系统的软件、硬件及其系统中所有的数据资源受到保护,不因偶然或恶意的原因遭受到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序,不出现中断现象。
1.2计算机网络安全现状
随着计算机技术的全面发展,网络安全涉及到的领域也越来越多,有关于国家安全的政治、经济、军事等一系列机构、组织的机密信息,也有关于个人的身份证、银行卡、经济状况、家庭情况等私人敏感信息,因此,计算机网络安全问题也日益凸显。近些年,我国计算机网络安全所面临的是网络的超速发展,存取控制与连接数量不断激增,软件需求也急速膨胀,任何的漏洞都可能造成巨大损失。计算机系统的普遍应用,各种应用人员队伍迅速壮大,教育与培训力度不够,跟不上计算机发展的需要,这就容易造成各种失误,从而导致计算机系统安全功能不完善。人们对计算机网络安全问题认知度较低,相关的法律意识淡薄,对许多隐蔽的安全隐患无法识别。不断扩大涉及领域的计算机网络安全问题,既包含自然科学、社会科学,又包含计算机应用中的种种技术,所以这是一个异常复杂的综合性问题,其应对的技术和方案也是要随着环境不同而不断变化的。
1.3计算机网络安全的威胁
计算机网络安全的威胁主要是来自某一特殊实体对网络的基本特性可能会造成的危害。影响计算机网络安全的因素有许多种,可能是人为因素,也可能是自然因素,可能是故意为之,也可能是无心之失。
概括起来计算机网络安全所面临的威胁主要有以下几个方面:一是来自信息方面。在网络上可以表现为对信息的截获、中断、篡改和伪造。这是目前网络中较为普遍的现象,信息的买卖、滥用等给受害者带来各种各样的麻烦。二是主动攻击。这在网络中主要表现为一些恶意程序攻击,现阶段恶意程序种类繁多,而且网络传播速度很快。常见的有冲击波病毒,各种蠕虫病毒,特洛伊木马等等。三是其他因素。环境灾害,地震、火灾、雷暴天气造成通信异常;人为因素,操作失误、防范意识薄弱等;网络系统因素,系统“后门”、升级、设备调整等。
2计算机网络安全技术
2.1计算机网络安全服务
要全面的考虑计算机网络安全问题,首先要涉及到的就是网络安全服务与策略。计算机网络安全服务应该包括以下几个方面的功能。第一,保密性。是对网络传输中信息的保护。用户可以根据信息的安全要求来确定保密级别,在一段时间内可以进行保密信息交流。第二,认证。是网络信息传送的用户用来确认身份的真实性的。在用户进行正常的通信之前,首先确定对方是否真实用户,保障网络信息安全。第三,数据完整性。是为了保证用户的信息始终与原文一致,没有遭受破坏。安全系统可以通过软件或主动干预来对受损信息进行恢复。第四,防抵赖。是保证用户双方对接收或发送的信息不能予以否认,并详细记录通信行为。第五,访问控制。是控制用户对主机某些信息项的访问权限。控制对网络信息资源的访问,只有通过身份和权限确认才可获取信息资源。
2.2计算机网络安全策略
计算机网络安全策略是要给用户制定一套完整安全规划,需要保护哪些项目,由谁来保护,怎么保护等等。网络安全策略首先是要在总体架构策略上提出,然后制定具体操作规程。总体架构策略是要清晰的说明整个安全政策的总体思路,具体操作规程是用于说明如何进行认证、责任和授权的管理。
计算机网络安全技术更多的是体现在制定一个组织内部的有效、可行的安全管理体系和策略,要有着重于某一具体系统的保护措施,针对安全系统所面临的各种各样的威胁,制定控制策略并为系统的安全配置、管理和应用提供基本的架构。网络安全策略要明确用户的权力和责任,以及明确系统管理员的权力和责任。包括账户、密码管理,用户访问权限设定,信息备份和监控管理等。
2.3加密技术
密码学是研究编制密码和破译密码的技术科学。如今已经被广泛的应用在各个领域中,金融管理系统、计算机系统、通信系统以及各种管理系统。密码技术主要分为两个对象和两个过程以及一把密钥。需要隐藏的信息是明文,明文转换为隐藏的形式就是密文。这种转换的过程就是加密,相反的,要把密文恢复转换为明文的过程就是解密。加密和解密的过程都在密钥的控制下进行。
2.3.1对称加密技术
对称加密技术也叫常规加密或单密钥加密,是最常使用的加密技术之一。它的计算量比较小,加密的效率较高。对称加密模型一般由五个部分组成,明文、加密算法、共享密钥、密文和解密算法。对称加密需要加密算法的复杂程度很高,即便对手掌握了算法也不能破译密文或得到密钥。对称加密技术中更重要的是密钥的保密性,而不是算法。所以这种算法主要是在密钥的管理上成本较高。
2.3.2不对称加密技术
不对称加密技术又叫公钥加密技术,也是经常使用的加密技术。它的特点是有两个密钥,即一个公共密钥和一个私用密钥。公钥加密技术有两个模型,一种是加密模型,一种是认证模型。公钥是公开使用的,而私钥只有用户自己才知道,用户可以随时生成新的公钥来替换旧公钥,只要用户保管好私钥,这样就可以安全的接收信息。公钥加密技术有另一种用法叫数字签名,发送方使用私钥对信息进行加密,而接收方则使用相对应的公钥解密数字签名,并进行信息完整性的校验。
2.3.3不可逆加密技术
不可逆加密技术它的主要特征是加密过程中不需要使用密钥,明文经过系统直接加密为密文,并且这种信息是无法被破解的,只有同样的输入信息经过同样的不可逆加密算法,得到相同的密文并被系统识别后,才是真正的解密。这种技术不需要密钥的保存和,但是加密的计算量非常大。
2.4防火墙技术
防火墙技术是为了防止外网对内网的攻击,用于实现在两个网络之间控制策略的软、硬件所构成的系统。它是运行在一台或多台计算机上的一组特殊的软件或者是一台专属的硬件设备,用于对网络通信进行防护和控制。
2.4.1防火墙的功能
防火墙首先提供对系统的访问控制,通过禁止或允许某些特定用户访问特定资源,保护网络内部资源和数据。并对内容进行控制,控制网络进出的信息流向和信息包。第二,详细日志功能,记录全面的网络访问情况,包括内外网出入情况、访问操作情况、网络基本状况等。第三,集中安全管理功能,防火墙对网络的不同安全需要制定不同的安全策略,这种安全策略可以运用在整个内部网络系统,易于实现集中的管理。第四,附加功能,防火墙还可以对流量进行控制,可以对网络地址进行转换从而节省IP地址资源,也可以提供虚拟专用网降低外网的使用费用。
2.4.2防火墙的局限性
防火墙也不是万能的,它也有很多防范不到位的地方。首先,防火墙无法阻止绕过防火墙的攻击。比如内部网提供给驻外办公的人员的服务,就可能会造成潜在的后门攻击渠道。第二,防火墙无法防止感染病毒的程序或文件的传输。因为防火墙所面对的不同操作系统和不同应用软件,不可能指望防火墙对每一个出入网络的文件进行扫描,所以只有在每台主机安装杀毒软件。第三,防火墙无法防止来自内部人员的攻击。再坚固的堡垒也容易从内部攻破,内网人员对网络结构熟悉,如果从内部攻击,根本就不会通过防火墙,所以防火墙也无能为力。
2.4.3防火墙的分类
从具体形态上分类,可以把防火墙分为软件防火墙和硬件防火墙。软件防火墙提供防火墙应用软件,此类软件需要安装在各类操作系统上。硬件防火墙则是将防火墙软件安装在专属的硬件平台和特殊的操作系统上。
从应用技术上分类,可以分为数据包过滤技术,应用网关技术和服务技术。数据包过滤技术是在网络层对数据包进行筛选,通过检查数据包的源地址、目的地址、源端口号、目的端口号以及数据包中的各类标志位。应用网关技术是在应用层建立协议过滤,它针对特定的网络应用服务协议使用指定的过滤逻辑,并能够对数据包进行必要的分析和统计以便形成相关报告。服务技术是在应用层起到内网向外网申请服务中转作用,外网链路只能达到服务器,从而起到隔离作用。
3结束语
在计算机网络信息化时代到来的同时,网络信息安全也已经逐步引起全社会的关注,尽管网络安全防护的措施不断升级,但是网络攻击的水平也不断提高。所以这是一场必将持续下去的攻守双方的博弈,只有我们综合运用各种网络安全技术规范网络管理,才能为网络信息安全服务。
参考文献:
[1]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008.
[2]宋欣,马骏涛.网络安全分析及防御技术[J].科技情报开发与经济,2010(4).
[3]谢浩浩.计算机网络安全综述[J].科技广场,2009(11).
关键词:云计算;计算机网络安全;防范策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0116-01
一、云计算
(一)云计算的概念
云计算(CloudComputing)是近年来发展的一种新的计算形态。它是网格计算(GridComputing)、分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等传统计算机和网络技术发展融合的产物。云计算的核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。
(二)云计算的工作原理
云计算的思想就是把力量联合起来,然后给其中的每一个成员使用。云计算的基本原理就是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这也意味着计算能力就像我们现在使用水和电一样,取用方便,费用低廉。
二、云计算背景下计算机网络安全存在的问题
在技术方面,云计算存储了大量的数据,一旦在云计算中心放生故障,将导致不可估量的损失。云计算在网络的建设中拥有巨大的优势,但是存在的问题也很多。其中最突出的就是网络的虚假地址和虚假标识问题。
其次,在计算机的网络里,我们的防范措施很单一,网络上的黑客和病毒随时都有可能攻击我们的云计算中心。在云计算中心里存储的大数据信息对这些攻击具有强大的吸引力。因此,云计算有许多重要的安全问题,例如在没有真正明确保密性、完整性和可用性责任的情况下把服务委托给第三方等。
此外,互联网技术在中国发展太快、变化太多,以致于让我们对网络安全的认识跟不上,缺少防范意识,虽然近几年有了一定的提高,但是还不能满足网络安全的需求。我国对网络安全的立法还并不全面,存在着漏洞,而且监管的严密性也不够。目前我国的立法不全,缺乏对网络安全的制裁手段和惩罚。
三、云计算背景下计算机网络安全的防范策略
(一)提高防范意识,明确网络安全发展目标
一方面,加强对网络系统认证身份的确认和识别,明确授权主体,从而提高对网络安全在身份上的确认保障,避免因第三方侵入网络安全系统;另一方面,保证网络信息的完整性和机密性、一致性,加强对信息传播的监控操作,防止机密信息流失造成不必要的影响,禁止非授权用户对信息数据的整改,严格把关信息安全的操控。
(二)提高网络安全壁垒,强化应对网络威胁的能力
1.系统安全分析
系统安全分析是把系统中复杂事物分成相对简单的组成部分,并找出各组成部分之间的内部联系,查明危害的过程。系统安全分析的目的是为了在整个系统生命周期内,彻底除去或是控制危害。
2.采用加密技术
要提高网络安全,加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。
3.采用认证和数字签名技术
身份认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。认证的主要目的确定信息的真实性、完整性和不可否认性。所谓认证系统是为了使接收者或第三者能够识别和确认消息的完整性的密码系统。
4.运用服务器
服务器只允许因特网的主机访问其本身,并有选择地将某些允许的访问传输给内部网,这是利用服务器软件的功能实现的。采用防火墙技术,易于实现内部网的管理,限制访问地址。可以保护局域网的安全,起到防火墙的作用:对于使用服务器的局域网来说,在外部看来只有服务器是可见的,其他局域网的用户对外是不可见的,服务器为局域网的安全起到了屏障的作用。
5.使用过滤器
Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,身份证号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。
参考文献
[1]刘颖,刘景.计算机网络安全问题及措施[J].科技资讯,2008,6.
[2]姚远耀,张予民.云计算在网络安全领域的应用[J].科技广场,2009,7.
[3]王洪镇,谢立华.关于云计算及其安全问题的综述[J].现代计算机(专业版),2013,6.
[4]梁杰文,佟得天.云计算下的信息安全综述[J].信息与电脑(理论版),2012,12.
关键词:计算机;网络安全性;安全模型
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
计算机网络通信随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台。但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信。随着科学技术的发展在我国已经极为普遍,在实际的生活和工作中都会应用到计算机的网络通信,计算机网络通信已经成为人们生活、学习、生活以及交流的一个重要平台。但是在实际的计算机网络通信当中存在一些常见的问题,使得人们无法正常、安全的使用计算机网络通信安全性研究的根本目的在于建立一个面向安全性分析的模型,以保证计算机网络系统的安全性。事实上,这个模型已经存在,然而,随着互联网技术的飞速发展,已有模型的作用大大降低,使得计算机的安全性难以得到有效的保障,近年来,计算机安全事件屡屡发生,建立一个新的安全模型成为当务之急。笔者在文中简单介绍了建模现状和计算机网络安全的属性,希望能对相关人士有所帮助。
1 计算机网络安全的现状
1.1 计算机网络安全的定义
计算机网络安全,即网络信息的安全,各个网络系统及其所含信息的安全。保护静态、动态数据免受恶意攻击,使其不被非法窃取、篡改,保证其完整性,即保证计算机网络的安全。总而言之,所有与网络信息安全相关的理论与技术都是网络安全的研究领域。
1.2 计算机网络安全的研究现状
在当今社会,计算机网络通信被广泛的应用,通过网络通信使得人们的生活水平得到良好的提高,提高了人们的工作效率,增强了人与人之间的交流。当前,众多国内外学者已经在该领域进行了深入研究,对计算机网络防护、策略、响应、恢复和检测进行了大量的分析,并建立了PPDRR网络安全模型,该模型包含对网络安全与信息技术的评估、分析和度量,能够对不同的阶段进行有针对性的分析,评估软件系统、信息系统的安全状态,并定期对系统进行检查,寻找安全漏洞,及时采取补救措施。该模型主要是主动防御。
计算机安全所设计的方面较多,几乎和所有的计算机工程都有联系,如软件设计、测试、使用阶段都要有安全措施。当前,研究者们大多致力于寻找有效查找系统攻击路径,或改变系统状态的方法。在投入大量研究后,人们终于提出了一种称之为“攻击树”的分析方法。Moore较为全面的对供给变化做出了分析,并用数学方法将其表达出来,然而,其解释在叶节点环节存在一定的局限性。除此之外,Ortalo也提出了名为“特权图”的分析法,中国科技大学的学者也提出了基于图论的分析法,Swiler和Phillips也提出了基于图的网络弱点的分析法,Selar与Ramakrishnan则最先将生成的攻击图使用在分析主机弱点上。此后,Ammnn和Ritchey将该模型用于网络系统评估中。至此,分析方法与建模都已较为成熟,现在,虽然各种各样的分析方法仍层出不穷,各种模型也不断被建立,但在实际运用中,大多存在或多或少的漏洞,模型的研究仍然在继续。
2 计算机网络安全的属性和问题
2.1 计算机网络安全属性
计算机网络安全属性包括安全需求、系统设备、网络权限、主体连接关系建模和计算机弱点。
安全需求是指用户在系统信息的可用性、安全性和机密性等方面的要求,主要应用一系列的安全策略保证,而安全策略则是来判断某个主体是否对客体有访问权力,系统用户、进行等主体动作是否符合安全行为要求。
系统设备。计算机网络是由功能不同的主机构成的集合,依据功能的不同,这些主机又被称为交换机、路由器、服务器、防火墙、个人计算机等,在计算机网络中,这些主机都有唯一的标识以证明其身份,而该表示即主机名、IP地址和MAC地址等。网络中,一个主机含有很多属性,但在网络安全分析时并不需要获得其所有属性,其中和网络安全有关的主机属性有:主机操作系统、主机开放的服务及其端口信息、主机弱点信息等。
访问权限。在实际应用环境中,可依据不同的访问权限对访问者进行分类,通常所有的访问权限身份包括以下几种:Root,负责管理系统设备、文件、进程及所有资源;Suspuser,该用户具有普通用户所不具有的权限,但也不具备系统管理员的权限;User,系统普通用户,由系统初始化产生或管理员创建,有独立私有的资源;Guest,匿名登录系统的方可,具有普通用户的部分权限;Access,能够访问网络服务的远程访问者,能和网络服务器交换数据,还可扫描系统信息。
主体连接关系建模。Internet是基于TCI/IP协议构建的,当前的计算机网络系统也大多基于该协议,TCP/IP协议组具有很多中协议,分为许多层次,在这种规范的约定下,网络设备可连接在不同的层次上。计算网络连接十分重要,但也是容易出差错的地方,因此,要在各种传输渠道和形式上采取保护措施,并建立模型进行测试。
计算机弱点。主要指计算机软件在编码、设计和配置等过程中发生的错误,恶意攻击者利用这些缺陷对未经授权的系统资源进行访问甚至滥用。
2.2 已有模型的问题
已有模型虽已对安全等级进行了分级,但其级别划分却还存在一定的问题,尤其是对网络设备的重要性未能给予充分的重视。对路由器、交换机等设备的划分也过于简单,对应用层、传输层的任务划分也存在一定的重复,对计算机弱点的分析也略显简单。
3 总结
随着科学技术的发展,计算机网络通信在各个领域得到了广泛的应用,通过在各个领域的广泛应用使得计算机网络通信在各个领域发挥着重要作用,为了保证计算机通信网络能够良好的发展和具有可靠的性能,所以要加强计算机网络管理,而计算机的网络管理中的网络流量检测对于计算机网络管理具有重要的作用。计算机网络系统的安全评估研究是随着计算机、网络技术的不断发展而深入的,与早期单纯靠人工进行管理的方式相比,当前更加快捷的自动信息发现技术与工具对计算机网络系统的安全评估带来了更大的便利,评估对象也由单个主机发展为整个信息系统,评估方法也从弱点检测发展为关注弱点关联利用影响。尽管当前已有很多模型,但这些模型大多存在或多或少的缺点,对计算机网络系统的安全性研究,还需要更多的努力。
参考文献:
[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).
[2]程.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007(04).
[3]王永杰,鲜明,刘进,等.基于攻击图模型的网络安全评估研究[J].通信学报,2007(03).
[4]田志宏,张伟哲,张永铮,等.基于权能转换模型的攻击场景推理、假设与预测[J].通信学报,2007(12).
关键词:计算机网络;信息安全;安全管理
中图法分类号:TP393.08文献标识码:A文章编号:1009-3044(2010)21-5969-02
Discussion of How to Reinforce the Safety of Information Network
GU Yin-cong
(Tongchuan Power Supply, Tongchuan 727031, China)
Abstract: This paper summarized the kinds of threatens faced by computer information network, and then aimed at the concrete conditions of our administration to bring forward corresponding measure from aspect such as Physical safety, system safety, network safety , applying safety, management safety. atc.
Key words: computer network; information safety; safetymanagement
随着计算机信息网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,它作为进行信息交流、开展各种社会活动的工具,已经深入到人们生活的各个领域。同时,基于网络连接的安全问题也日益突出,网络安全问题已经成为人们普遍关注的问题。
1 网络安全分析
网络安全面临的威胁主要有以下几种:
1)物理安全威胁
物理安全是指在物理介质层次上对存储和传输信息的安全保护。这方面的威胁主要有:自然灾害、设备故障、电磁辐射、操作失误和意外事件。常用的有两种网络隔离技术:①单主板安全隔离计算机;②隔离卡技术。目前我局采用的就是后一种隔离技术实现了物理上的隔离。
2)系统的安全缺陷
系统的安全指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其他厂商开发的应用系统,其开发厂商必然有其Back―Door,而且系统本身必定存在安全漏洞,这些“后门”或安全漏洞都将存在重大安全隐患。
3)网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议,该协议在实现上力求高效,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。①很容易被窃听和欺骗;②缺乏安全策略;③配置的复杂性。TCP/IP协议是被公布于世的,了解它的人越多,被人破坏的可能性越大。
4)用户安全使用的缺陷
操作员安全配置不当造成的安全漏洞,用户安全意识不强,口令选择不慎,密码易于被破解,软件使用的错误,系统备份不完整,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
5)黑客入侵安全威胁
黑客利用计算机某些程序的设计缺陷,可以利用多种方法实现对网络的攻击,如:网络端口扫描、网络监听、IP电子欺骗等。
2 信息网络安全策略
通过以上几方面的网络安全分析,下面针对我局的具体情况,从物理安全、系统安全、网络安全、应用安全、管理安全等方面提出相应的措施。
2.1 物理安全
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。主要包括以下几个方面:
1)环境安全
对系统所在环境的安全保护、如区域保护和灾难保护、我局严格按照各类国家规范及标准进行了设计施工,信息机房安装了了机房监控系统,具有监视摄像系统、温、湿度监测、烟感监测等功能。机房内的场地区域严格按照“三级系统独立成域,二级系统统一成域”的要求进行了严格划分,机房运行环境和测试环境、场地物品摆放、步线管理等都严格按照国家相关要求进行了配置。
2)设备安全
设备安全主要包括设备的档案管理、设备标识管理、设备检修、设备缺陷、设备参数等;我们主要通过管理及提高员工的整体安全意识来实现,具备各类规章制度、技术图纸、记录簿、设备台帐等,装有计算机网络管理系统,对计算机网络、计算机系统、服务及应用等运行状况进行实时监测和管理。
2.2 系统安全
1)网络结构安全
我局信息网络已经覆盖新老区办公区(新区办公大楼、营业楼、生产楼、银河酒店、老区办公楼)、4个县电力局、35KV及以上变电站26个(其中330KV 3个,110KV 19个,35KV 5个)和供电所37个。目前担负着ERP系统、协同办公系统、远光财务系统、输变电可靠性系统、无功电压、线损系统、PMS系统、营销系统、营销辅助决策系统、95598呼叫系统、视频会议系统、农电SG186系统、变电站视频监控系统等重要系统的运行维护工作,同时进行了双网建设,双网隔离率100%,外网主要覆盖局财务网上银行业务、日常资料查询业务等。经过四级网建设和网络完善后,我局网络拓扑结构设计合理,满足线路有冗余、路由冗余等,网络安全大大提高。信息网络系统在我局生产、经营、管理中发挥着越来越重要得作用。
2)操作系统安全
操作系统安全主要采取安全配置、权限限制、补丁、安全扫描等策略进行安全防范。针对这一情况,我局信通中心对所有服务器所安装的Windows系统、UNIX系统的帐号进行了权限设置、系统帐号口令长度和复杂度满足安全要求,并关闭了系统中不安全的服务,设置了系统中重要文件的访问权限,限制了访问应用系统的用户,定期安装系统安全补丁程序,配置防病毒软件的防病毒策略,强化了系统相关安全配置等一系列安全措施。
3)应用系统安全
我们主要对应用系统上线前进行安全性测评,并由相关记录备案,对发现的问题提出整改意见并督促进行整改,保障系统上线的安全性。对应用服务器我们主要尽量避免开放一些不常用的协议及协议端口号并应加强登录身份认证、确保用户使用的合法性。
2.3 网络安全
网络安全是整个安全解决方案的关键,我局信息网络覆盖全局生产、经营和管理各个方面,网络上运行着各种信息管理系统,保存着大量的重要数据,为了保证网络的安全,针对计算机网络本身可能存在的安全问题,在网络安全管理上我们采取了以下技术措施:
1)进行系统分域管理
根据信息系统安全保护等级定级要求,对信息系统进行安全域划分,其中营销系统和95598系统按二级系统集成二级域,其他应用系统:PMS、OA、可靠性、输变电等系统均为一级系统,统一作为一级域。
关键词:计算机网技术;消防信息化建设;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)27-6599-02
当前,随着计算机网络不断普及,其几乎被应用于各行各业当中,消防信息化工作同样也离不开计算机网络技术的支持。然而,由于计算机网络经常会遭受病毒、黑客等恶意攻击,致使网络安全受到影响,为了使消防信息化工作能够顺利开展,必须解决网络安全问题。本文就计算机网络技术在消防信息化工作中的应用及存在问题和对策展开探讨,仅供参考。
1 计算机网络技术概述
1.1 计算机网络的功能及分类
计算机网络是通过通信设备及线路将处在不同地理位置的、具有独立功能的计算机连接起来,并以完善的网络软件为基础,实现网络资源共享的一种技术,该技术是计算机与通信技术相结合的产物。计算机网络经历了由简到繁、由低向高的发展过程,其主要功能如下:1)资源共享。其中包括数据库共享及应用程序共享等;2)数据通信。主要指的是计算机与计算机之间、用户与用户之间的相互通信;3)协同工作。
计算机网络的种类很多,根据使用用范围可将其分为专用网和公用网;按覆盖形式可分为局域网、广域网、城域网及互联网;按拓扑结构可分为集中式、分布式和分散式。
1.2 计算机网络的特点
计算机网络具有以下特点:1)节省经费。通常类型不同的计算机在性能及价格往往相差较大,而网络设计者组建了一种为用户服务的服务器模型,它可以充分利用计算机的廉价性,共享服务器中的数据信息和软件等资源,使整个系统的成本大幅度降低;2)可扩充性。当工作负荷过大时,只需相应地增加处理器的数量,即可改善网络的性能。
2 消防信息化建设的基本内容
2.1 消防信息化的内涵
消防信息化主要是通过对计算机网络技术、通信技术、呼叫求助、卫星技术等现代化手段的综合利用,并以互联网作为主要载体,进行消防信息的采集、分析、优化处理及存储,从而实现消防基础设施和信息资源高效益、高程度、高效率的共用与共享。
2.2 消防信息化的作用
首先,消防信息化不仅可以有效提高消防部门在日常工作中的自动化水平,并且还能够使以往的手工劳动强度得以简化,从而将消防救援工作提升至一个新的高度,实现了及时、快速辩解,增强了防火、灭火效率;其次,消防信息化实现了消防工作的全透明化,使消防部队全体官兵的整体素质得以提高,改善了消防工作者的工作作风和服务心态,拉近了基层与群众之间关系,使消防部队在群众中树立了良好的形象;再次,消防信息化在实现资源和信息共享的同时,加快了信息传递的速度、扩大了信息获取的范围,使信息的准确性、利用度、一致性均有所提高,进一步规范了消防业务工作。
2.3 消防信息化建设的主要内容
1)通信网络基础设施。当前,我国的消防通信网络按照逻辑关系主要分为以下三级:①一级网。具体覆盖的范围是公安部消防局、各省、市、区消防总队及相关的消防科研机构和各大消防院校;②二级网。主要覆盖的范围是地、市、州的消防支队;③三级网。覆盖的范围是各基层消防大队和中队。
2)安全保障体系。该体系主要是实现消防机构高效运行、快速反应以及消防信息共享的有效保障。安全保障体系应以确保消防信息网络的安全、可靠运行为目的,并以此作为基础给应用系统提供可扩展的空间。安全保障体系在建设时应符合以下要求:①应以保证网络的安全、可靠、稳定运行为前提,并能有效防止外来的恶意攻击和网络内部的人为破坏;②应采取必要的措施确保消防信息的机密性和完整性,如加密措施、访问限制等;③能够提供一定的风险保障,如容错、容灾等;④在确保网络安全的基础上,尽可能地位网络应用提供方便;⑤建立并完善网络安全管理制度。
3 计算机网络及消防信息网络中存在的安全问题
3.1 计算机网络中存在的安全问题
1)计算机网络系统自身的问题。目前,许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。计算机网络系统自身的问题可大致归纳为以下几个方面:其一,由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;其二,硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;其三,防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。
2)计算机病毒。是当前威胁网络信息安全最主要的因素之一。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,为了确保计算机网络的安全性,必须重视对病毒的防范。
3)黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比计算机病毒有过之而无不及。通常黑客攻击手段的更新速度较之安全工具的更新速度要快很多,这样就造成安全工具无法及时对黑客的攻击进行预防,从而使计算机网络时常受到黑客的入侵。
3.2 消防信息网络中存在的安全问题
计算机网络中存在的安全问题,属于较为普遍的现象,下面重点分析一下消防信息网络中的安全问题。
1)缺乏行之有效地信息安全监控手段及网络安全设备。大部分消防计算机网络在兴建之初,由于欠缺网络安全方面的考虑或是资金有限,致使网络在建成后,缺少网络安全管理设备和必要地监控手段,主要体现在以下几个方面:①缺乏对网内主机的全面监控。如光驱、软驱、并口和串口等外部设备的监控,至于主机方面则缺乏对运行进程的控制、安装与卸载软件等行为的监控等,一旦其中任何一个方面出现失控,都会给消防网络的安全带来较为严重的威胁;②对移动存储设备缺乏有效管理。由于消防信息网与因特网之间采用的是物理隔离,而大部分消防官兵经常使用移动硬盘或U盘从网上下载、上传数据,这一过程不仅有可能造成移动设备中信息通过因特网外泄,而且还会使因特网中的木马及病毒很容易借助这类设备侵入至消防信息网络,并不断传播,严重时会导致整个网络瘫痪;③缺乏控制违规外联的手段。由于消防信息网络内部的主机较多,分布情况也不集中,从而使每台主机都有可能成为外联的接入点,同时整个网络也因该点打开了接口,各种计算机病毒、木马程序则会借此进入到消防信息网络当中,轻则会导致消防机密信息外泄,重则会使消防网络瘫痪,严重影响了消防部门的正常工作。
2)网络安全管理制度落实不到位。虽然大部分消防单位都制定了网络安全管理制度,但是却因为缺少专门的组织机构及人员的监督管理,致使该制度形同虚设,难以起到监督、防范网络安全的作用。另外,各别消防单位在网络运行中,由于缺乏较为有效的应对保护制度以及安全检查制度,在网络遇到时安全威胁时,就采取消极的方法解决,如禁止使用、关闭网络等。
3)Web服务被非法利用。现在大部分消防单位基本上都在因特网上建立了网站,并以此来提供各种重要的信息资源,如消防法规、消防技术标准、产品质量信息和危险品数据等等,有的消防部门还针对辖区内一些重点单位在网上开辟了受理业务服务的项目,这样虽然使工作效率大幅度提高,但却存在一定的安全隐患,具体体现在以下几个方面:①Web页面欺诈。攻击者一般都是通过攻击站点的外部,使进出该页面的所有流量都要经过他,在这一过程,攻击者以人的身份在通信双方之间传递信息,并将所有信息记录下来,然后从中挑选有价值的信息,对用户造成威胁;②CGI欺骗。大部分Web页面基本上都允许用户输入信息,借此进行交互,而这一过程一般是通过CGI来完成的。如果CGI存在漏洞或是配置不当,则会被攻击者有机可乘,利用并执行一些系统命令,如创建具有管理权限的用户,并通过管理权限开启系统服务、信息共享、修改主页内容或是上传木马程序等,从而给站点的安全性、真实性造成威胁。
4 消防信息化工作中解决网络安全问题的主要对策
4.1 技术方面的对策
1)防火墙技术。是一种隔离控制技术,好比内部网与外部网之间的“门户”,是保护计算机网络安全最有效的技术措施之一。其主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间安全畅通的信息交互。防火墙采用网络地址转化、信息过滤、邮件过滤以及网关等技术,使外部网无法获悉内部网的具体情况,并对用户使用网络有详细的记录和严格控制。
2)杀毒软件。主要作用是杀毒和防止病毒入侵。但有一点需特别注意,杀毒软件必须定期进行升级,使之达到最新的版本,因为计算机病毒始终都在不断更新,只有杀毒软件也随之不断更新,才能更有效地做到防毒、杀毒。
3)加密技术。对数据信息进行加密是一种较为主动的安全防卫措施,加密实际上就是对信息重新编码,使信息的具体内容得以隐藏,资源信息经过加密处理后,其安全性和保密性能够得到有效保障。
4)入侵检测主要是用于检测计算机网络中违反安全策略行为的一种技术,是为了确保计算机系统安全而设计的,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。
5)访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。
4.2 管理方面的对策
1)规范管理流程。网络的安全工作是消防信息化工作中较为重要的一个方面,信息化与规范化的根本目的都是为了提高工作效率,如果说技术是确保网络安全的前提,那么管理则是网络安全最有利的保障。因此,在消防信息化工作中,必须加强管理工作,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。
2)构建管理支持层。信息化本身属于异响系统性较强的工程,在具体实施的过程中,需要单位领导的高度重视并从不同方面给予大力支持,如软件普及和人员培训的支持、工作流程再造的支持、协调有关部门统一开展工作的支持等等。在实际工作,可以通过建立消防信息化领导小组,并由各部门领导担任主要成员,下设具体办事部门负责网络的建设及安全工作,在这一过程中,不仅需要领导的重视,同时具体负责人还应具备协调和沟通各部门开展工作的能力,从而确保工作能够顺利开展。
3)制定网络安全管理制度。应重点加强网络安全管理的法规建设,建立并完善各项管理制度,以此来确保计算机网络安全,如制定人员管理制度,加强人员审查,避免单独作业。
5 结论
综上所述,计算机网络技术在消防信息化工作的应用,虽然使消防部门的工作效率得以提高,但网络安全问题造成的威胁也是不容忽视的,因此,在今后的消防信息化工作中,必须对计算机网络的安全加以高度重视。只有不断加强技术和管理方面的工作,才能确保消防信息化工作的顺利开展。
参考文献:
[1] 唐镇,谢书华.浅论消防信息网络数据存储的几种解决方案[A].消防科技与工程学术会议论文集[C].2007(7).
[2] 李登峰.浅谈消防装备管理软件的开发与应用[A].2010中国西部十二省消防学术交流会论文集[C].2010(5).
[3] 许军仓.探讨怎样借助网络化技术推动消防工作[J].现代化科技传播,2010(2).
[4] 姚新,王立志,黄泽明.论计算机网络安全技术及其发展[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C].2008(6).
[5] 傅永财,虑放,宁江.关于公安消防部队信息化建设整体规划的思考[J].武警学院学报,2007,23((10).
[6] 林琳,张斌,李海燕,等.军队计算机网络安全评估方法[A].中国电子学会电子系统工程分会第十五届信息化理论学术研讨会论文集[C].2008(9).
关键词:网络技术;原则;应用;发展
中图分类号:TP393.0 文献标识码:A 文章编号:1674-7712 (2014) 12-0000-01
一、计算机网络技术概述
(一)计算机网络技术的定义
计算机网络技术是把处在不同位置且独立一台或者多台计算机以及计算机的外部设备,通过对应的通信线路相互连接起来,从而能够在计算机网络系统中,借助于网络通信协议和网络管理软件的相互协调与管理来实现信息传递和资源共享的计算机系统的一种技术[2]。换句话说计算机网络技术就是将通信技术与计算机技术有效的结合起来,以更充分的发挥出计算机的效能,凭借计算机的网络系统实现网络互联和资源共享,这样也可以大大的提高计算机的处理能力与利用率。
(二)计算机网络技术发展史
具体来看,可以将计算机网络技术的发展历史划分为以下几个主要的阶段。
第一阶段,计算机网络技术远程终端联机阶段。计算机网络技术发展最开始的时候是远程终端联机阶段,计算机远程终端可以通过利用大型主机和通信线路以及它们之间的相互连接,进而组成了计算机联机系统,从而实现了计算机远程处理工作。
第二阶段,计算机网络技术的网络阶段。查阅相关资料发现在20世纪60年代后期,人类就已经进入了计算机网络发展阶段。计算机网络阶段最先开始的是美国,它将处在不同区域的计算机的主机通过它们之间的通信线路相互连接在一起,使得不同的计算机之间能够相互交换信息和传递数据[4]。与此同时,这些计算机又能各自的形成独立的个体。
第三阶段,计算机网络技术的网络互联阶段。在实际应用中为了能够更好的全面实现资源的共享,要把更多的计算机网络通过一定的手段连接起来,这样就将单个的计算机变成具有一定规模的计算机机群。计算机发展到这个阶段,就已经进入了计算机的网络互联阶段,计算机网络技术的应用更为广泛了。
第四阶段,计算机网络技术信息高速公路阶段。美国于1993年的时候提出了“信息基础建设”的计划,从而掀起了建设信息高速公路的热潮,这一举动极大的推进了计算机网络技术的发展,计算机网络技术也逐步向高速化以及综合化的发展方向发展。
二、计算机网络技术的现状
计算机网络作为覆盖全球最广且运行效果较好的现实网络,其具有范围广、影响深及用户多等特点。所以本文所涉及的网络发展的现状是针对互联网的,当然一些有代表性的网络体系结构也考虑在其中,计算机网络之所以能够从产生、发展和成功这三个阶段中成长起来,主要归因于它的一系列准确的重大决策外,还取决于其网络体系结构的支撑。但是,随着互联网进入蓬勃发展,在计算机网络巨大的成就和辉煌的前景面前,也凸显出其自身的不足和缺陷。
(一)计算机网络缺乏有效地网络控制能力
现有的互联网体系结构是在七八十年代早已建立的,其主要采用统计复用和分组交换技术,而网络本身只提供数据传输服务,如今的计算机网络可以实现信息的全方位共享,但是计算机网络体系结构并没有对网络资源的控制和管理方面引起足够的重视,也没有在全网范围内建立有效的资源控制的技术和方案,因此,它的服务质量是十分简单,也是相当有限的。随着多媒体应用的深入推进,用户对互联网的需求也随着不断增长,如:在线点播、视频会议的崛起,这意味着互联网不能为这些多媒体的应用提供全方面的功能,尽管有很多专家先后提出了一系列的模型方案和机制来促进网络服务质量,然而这些方案和机制都只是在理论上操作,在互联网实际运行过程中却与理论相差甚远。同时,因为缺乏有效地网络控制,带来了严重的信息泄密以及用户管理问题,网络安全难以保证。尽管防火墙、IDS等网络安全检测技术及SSL/TSL等网络安全协议技术日益成熟,但是并不能完全解决随处可见的网络病毒、垃圾信件以及不良信息等网络安全问题。
(二)计算机网络所提供的服务不能满足用户的需求
传统的计算机网络与人们日益增长的服务需求相较极为有限,大部分的网络服务侧重于互联互通和互操作的通信设施和网络连接和传输等功能,然而,人们日益增长的服务需求具有多样化和个性化等特点,因此,如果网络只是能够继续提供这种为数不多且固定不变的服务,就不能满足用户多样化服务需求,人们迫切希望越来越快速、灵活、高效和动态的网络服务。近年来,虽然研究人员已经开展了主动网、可编程网等相关研究工作,但互联网仍然存在着很多尚待解决的问题。
(三)计算机网络难以实现用户的有效管理
互联网的早期用户大多为高级知识分子,他们大多是高校或科研机构中受到过良好教育的人,涉及到计算机网络的信任及安全等问题也较容易解决。因此,在最初的网络设计中,很少有涉及到网络安全及用户管理等问题,当然更没有相关的和制度和网络的安全保障方案。由于对互联网的控制能力不足,许多复杂的实时多媒体功能难以完好地展现出来,而且随着互联网的发展及扩大,网络的信任及安全等问题慢慢浮现出来了,例如:网络病毒、、垃圾邮件和不良信息等问题,这些问题严重地阻碍了计算机联网的正常运行。所以缺乏完整的网络安全体系的互联网难以实现有效的用户管理,也难以建立完备的用户管理体系。
三、结束语
随着我国社会和经济的快速发展,我国的网络科技水平也取得了非常大的成就,当前的计算机网络现状存在很多问题,随着我国通信技术的不断进步,互联网的需求逐渐激增,互联网软件水平也逐步提高。未来需要从加强网络控制能力、提升用户体验水平和加强网络管理方面进行努力,以此对计算机网络的应用及其发展带来积极的影响,不断完善现有的计算机网络技术。
参考文献:
[1]杨慧.网络安全技术的发展现状和未来发展趋势[J].电脑知识与技术,2010(35).
[2]田丹.计算机网络常见问题之路由器故障[J].信息与电脑(理论版),2011(08).
[3]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J].网络与信息,2009(06).
关键词:网络信息;安全与防范;内涵;缺陷;对策
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)03-0550-02
当今计算机网络在人们的生活领域中被广泛应用,通过网络信息技术不仅可以实现网络内部局域性互联,而且可以使计算机网络信息与国际互联网络连接,以实现资源的共同享用和方便对外交流的目的。但是与此同时,网络信息的安全性也成为人们所要关注的问题,近些年来,针对网络攻击事件的增加,使得网络信息资源和基础设施的安全受到极大威胁,这对国家的经济和社会生活产生严重影响,其损失也是难以估计的。因此,我们要充分的了解当今计算机网络存在的问题和现状,并针对其提出有效的方案和解决措施,以确保网络信息的安全畅通,这已成我国所关注的重点问题。
1网络与信息安全的内涵
计算机网络,一般指的是对于不同地理位置的多立的计算机与自己的外部设备,通过线路连接在一起,在互联网络操作系统与网络通信协议的协调管理下,实现了信息资源的共享与传递的计算机系统。相对简单地说,计算机网络是通过多条电缆、电话线或者无线通讯设备将两台以上的计算机相互连接起来的硬件系统。整个网络系统能够由两台计算机组合起来,也可以是在一个大厦中成千上万台计算机组合起来。我们在日常工作与生活中最常接触的Intemet网络是由多数的LAN和WAN网络共同组成的。Intemet能够保障了它们之间的联系,但是没有专门的人们能够进行专业的管理(除了日常的维护连接与制定使用标准外)。也就是说Internet是日常工作中最没有管理与限制的地方了。在Internet中没有范围与国界之分,只要能够连接,这与地球另一边的计算机是没有任何差别的。虽然国际上将网络标准能够划分地多元化,但是从地域来划分就可以分为我们所说的局域网、城域网、广域网与互联网等四种。一般局域网只能在一个较小的区域里,而城域网是不同地区中网络的连接,然而我们对于网络并没有严格意义上的地理范围内的划分,一般只是定性的概念。
所谓计算机网络安全,就是指在互联网的信息交流过程中的安全,即指网络系统的数据不受到恶意的破坏和更改,网络服务系统可以在持续时间内可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。在当前时代中,网络是一种不可缺少的信传递工具,然而网络有了开放性、互联性与连接方式的多样性等特点,加上人们容易对其安全防范的疏忽,容易导致计算机网络受到病毒的入侵与黑客的肆意侵害,加上当前网络技术发展的不稳定,让网络信息容易遭受到种种威胁,因此需要我们去考虑计算机网络的安全问题。一般我们对于计算机网络的安全分成网络安全和信息安全两种类型,网络安全一般包含系统安全,也就是保障硬件平台、操作系统等方面,而信息安全主要指的是电脑数据的安全,里面包括信息数据加密、备份、软件程序等方面等。
2当今计算机网络存在的安全问题
第一,计算机网络协议和软件的安全缺陷问题。由于在网络中的基础是TCP/IP协议簇,而这种协议簇却只是注重对于效率的提升,却根本没有考虑自身的安全因素,因为这样会增大代码量,进而降低了TCP/IP在运行过程中的效率,因此我们可以说对于TCP/IP的设计上本身就是缺乏安全洗漱的,这就很容易被人们窃听和欺骗:在我们使用网络过程中,许多网上的流量并没有进行加密,一些口令与文件十分容易被人们监听。这样来说,许多在TCP/IP的基础上进行的应用服务都会有着不同程度的安全问题,这就容易让掌握TCP/IP的人们进行控制。许多网站的防火墙为了防范而扩大了访问权限,但是却忽略了这种情况下很有可能内部人员进行,一些黑客能够在服务中获得有用的数据,但是网站的维护人员却不知道怎么去禁止这种服务。
第二,黑客的手段复杂性。到了2006年之后,我国的网络范围一般都会采用翻新分散式阻断服务(DDOS)攻击方式,这样是依靠网络黄页的系统服务器进行攻击,能够扰乱在线的电子商务。在网络条件下,一般能够拒绝服务攻击的方式有两种,首先是网络范围分子故意对这种服务和网络系统设备的DDOS攻击方式;其次就是用一些新的病毒进行攻击,例如蠕虫病毒等方式,这样能够让用 户的网络使用流量急剧增长,导致网络开始崩溃或者连接不上网。通过美国的一项调查,从1998年3月到2005年2月之间,有85%以上的黑客能够凭借用户的资料与数据,在原有的用户身份认证的基础上,仅仅凭借相关的用户身份就能够肆意进入到网络,即使最严密的网络防护系统都难以抵抗。
第三,计算机病毒的侵入。人们研究的计算机病毒能够专门破坏硬件的工作,有着很高的科技程序,它不能够单独存在,而是依附在其他的程序中。它有着隐蔽性、潜伏性、传染性与破坏性等特点。随着网络的飞速发展,世界上的病毒的种类急剧增加,据有关资料调查,全世界有超过20万种病毒的存在,不仅通过软件、硬盘等途径传播,还可以通过网络程序与下载软件等方式传播。从2001年开始,我国约有75%以上的用户感染了计算机病毒,这容易造成了用户的系统崩溃与瘫痪,危害十分巨大。
3计算机网络安全的防护措施和有效对策
第一,加强对我国计算机网络信息安全的重视。首先要从认识上进行加强与防范,我国有关部门已经建立与设置了相关的机构,制定了有关的法规,以便于加强对我国计算机网络安全的管理。在2000年1月,我国保密局出台了《计算机信息系统国际联网保密管理规定》,并且开始实施。在同年的3月,我国的国家信息安全测评认证机构正式成立。在4月份,我国的公安部颁布了《计算机病毒防治管理办法》。在7月,中国信息产业部开始对网络信息安全成立了应急小组,并且在工作办公室举办了“计算机网络应急工作企业级研讨会”,所有的工作都能够反映出我国已经开始重视起计算机网络信息安全防范,进而推动我国的计算机网络产业发展。
第二,实现安全通信协议和有关标准。我们在日常的网络安全技术领域中,设置了相应的安全通信协议的标准。针对这些标准,各个企业能够很快地建立起相应的安全应用系统。在当前主要有的安全通信协议准则有SSL(TLS)、IPsec和S/MIME SSL等可以对客户的安全标准模式进行保障,SSL(TLS)能够在传输层与应用层之中加入一个子层,为的能够实现在两个程序之中进行安全通讯机制,对网络连接进行保护;IP安全协议(IPsec)主要是能够在网关与网关之间实现安全通信标准,而IPsec能够保护整个网络;对于;S/MIME来说,可以对网络的应用层对网络信息进行安全的防护,一般用于对信息的存储与转发。虽然这些安全通信协议都会有着相类似的安全服务,但是对于具体的范围还是不同的,因此我们需要在具体防范中去选择。
第三,建立计算机网络安全长效机制的重要手段。我们需要不断完善法律法规,规范相关的网络秩序,能够对网络空间的需求与原则进行规范,制定以网络基础为秩序的法律框架。我们还需要在道德层面上让每个网络适用者明确自己的义务,必须要承担起法律准则,并且以相关法律为基础来对多种网络犯罪进程严惩。
第四,设置服务器,在上网过程中隐藏自己的IP地址。在网络浏览过程中,需要保护好自己的IP地址。一般在计算机上即使安装了木马程序或者流氓软件,但是没有自己的地址,依然难以对计算机实施破坏的,而我们能够保护自己的地址最好的途径就是能够设置服务器。它能够对外部网络申请访问内部网络的过程中起到中间转接作用,就像一个巨大的数据转发器,对于不同客户能够申请访问哪种服务类型的时候,服务器能够接受申请,然后对不同类型的服务对象或者申请时间来决定机器是否可以接受这项服务,如果可以接受,就会通过内部网络转发这项请求。
4结束语
网络信息安全代表着国家稳定与社会安宁的重要问题,我们需要认识到网络安全的重要性。网络信息安全涉及到计算机科学、通讯技术、信息传达等多方面的科学,网络数据一旦遭到破坏,就会泄露了重要信息。随着网络技术的日益提升,而网络安全的威胁也越来越大,我们需要对网络安全防范意识提升,通过多种安全产品来保障信息安全,从根本上保证我们正常的工作与生活。
参考文献:
[1]董越,孙宏斌,吴文传,等.EMS中公共信息模型导入/导出技术[J].电力系统自动化,2002(3).
[2]李文武,王先培,孟波,贺鹏.电力行业信息安全体系结构初探[J].中国电力, 2002(5).
[3]胡志奇.高校文件传阅自动化系统研究[J].计算机系统应用,2003(4).
[4]崔保胜.三层结构的证券公司计算机局域网络设计与实现[J].广西科学院学报,2006(4).
[5]白斌.网络漏洞探测技术分析[J].电脑知识与技术:学术交流,2007(17).
[6]王先培,李文武,陈春艳,高西.电力系统生产控制网络信息安全研究[J].科技进步与对策,2001(11).
[7]马东平.信息与网络系统整体安全解决方案[J].信息安全与通信保密,2002(1).
[8]张大兴.网络数据包分析系统的设计[J].计算机工程,2001(10).
关键词:计算机信息管理;网络安全;技术应用
中图分类号:TP393.08
随着中国市场经济和科学技术的不断进步,特别是国内以及国际化发展的信息技术与现代化逐渐加深,社会各界对通信和信息交流的要求也愈来愈高,依托网络来实现互联互通信息交流变成最重要以及最常用的方式。做好网络安全工作、与时俱进,预测的同时预防所有可能威胁网络安全的行为,进而保护网络的安全性,具有非常重要的实际意义。
1 网络信息安全的本质
网络安全包括网络硬件、软件在内所有系统数据的安全。要求信息在安全状态下进行传输,存储,处理和利用。网络安全分为信息传输及处理过程中不被未他人篡改、窃取、破坏(即:动态安全),与信息在未传输、处理的情况下确保信息内容,完整、真实、保密(即:静态安全)。
网络信息安全管理的安全性主要是指局域网的安全,主要包括对局域网内部用户名、口令的维护和控制来实现资源共享。因为互联网是一个开放的网络,因此网络的安全问题往往更复杂。在诸多的网络安全问题中信息的访问控制与信息安全测试这两个问题显得尤为重要。
2 计算机信息管理在网络安全应用中存在的问题
由于没有足够重视安全方面等因素,造成计算机信息管理在网络安全中应用仍处于为成熟的状态,对计算机信息构成不安全的因素很多。这其中不仅包括人为因素,还包括自然因素以及偶发因素。计算机网络的脆弱性给整个网络系统带来不小的威胁。此外,计算机操作系统的缺陷以及系统开发设计的不周全,都将会给网络信息安全留下隐患。对于一台电脑,操作系统是最重要的一个组成部分,如果操作系统本身是有缺陷的,它会被黑客利用,从而产生威胁。该操作系统是由许多通用模块,每个模块都是为了保证计算机正常功能。哪怕仅有一个模块出现了问题,黑客可以发动针对这个问题模块的袭击,造成电脑系统瘫痪。其次,共享的计算机网络自身的缺陷性。通过计算机共享局域网与互联网都能够传输文件,程序等,如果这些传输文件含病毒,在计算机上运行时,将会损害的计算机的操作系统。当我们打开电脑的任务管理器时,黑客可以利用一个很难被发现的过程,利用“补丁”的方式,在计算机操作系统上运行,从而为网络带来潜在的威胁。此外,当我们使用QQ等IM软件“远程协助”功能的时候。如果电脑黑客种植了病毒,黑客可以利用这个特性来控制用户计算机中的任意信息,文件等。虽然我们使用的时候有在后台设有防火墙安全防护系统,但是这些防火墙并不能时刻保证我们电脑中信息的安全。一旦防火墙被黑客攻破,崩溃后防火墙将会变得毫无用处,计算机系统中的信息也将成为黑客囊中之物。
3 计算机信息技术应用于网络安全的策略
3.1 强化有关人员的安全风险防范意识
强化有关人员的安全风险防范意识,对计算机信息管理在网络安全中得到有效应用有重要的意义。相关人员要从根本上树立对风险因素的防范意识,加大对计算机信息管理技术在网络安全上的重要性认识。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
3.2 严格控制计算信息管理技术
实施信息管理技术控制是计算机信息管理技术在网络安全方面应用的一个重要方面。对于技术方面,计算机网络安全技术主要有实时扫描监测技术、防火墙、完整性检验保护、病毒情况分析报告以及系统安全管理技术。对于计算机信息管理技术控制的实施需要把诸多种因素考虑周全,并对计算机信息管理建立合理、健全的安全体系。在健全的安全管理制度的前提下,对网络的访问严格控制,建立相关数据库将重要文件进行备份与恢复,研发并完善高安全的操作系统,争取做到不给病毒留下滋生的温床才能更安全。值得注意的是,要保证计算机信息管理体系的可实施性。不要一味地加强网络安全计算机网络信息化管理的技术研发力量,当遇到意外的风险,可以有效应对,及时切断病毒的可能传播途径,提高网络反病毒技术能力。此外,计算机信息管理部门在网络安全做好责任划分,清楚地了解自己所承担的责任,以确保网络系统的安全,高效运行。
面对许多重要网络信息被黑客破坏的现象,完善计算信息管理技术迫在眉睫,加强网络安全管理,有利于计算机信息管理技术的有效应用;将管理理论扩展到网络安全预防体系之中,是管理理论内涵的延伸。计算机信息管理技术自身包括的多方面信息化因素,在不同组成部分与各个环节中都有体现(例如应用的软件和硬件等),互联网用户在应用程序中需对这些组件有足够的了解与把握。将预防不利因素的侵袭和破坏作为加强计算机信息管理技术的管理的重点,从而实现计算机信息管理技术的完善。
3.3 计算机信息管理技术安全模型的构建
建立计算机信息管理技术的安全模型来管理计算机信息管理技术和风险防范是十分必要的。建立安全模型系统为基础的网络环境做具体的规划,保证计划安全并且全面。做出详细和具体的计算机网络、IT网络安全计划,并建立有效的经营管理模型的前提是做大量的研讨、实验和引进工作。目前,我国的计算机信息管理技术在安全管理方面小有成绩,许多安全模型已经成功建立,不仅受到了专业厂商以及各级政府的充分肯定,而且得到了广泛的推广应用。
3.4 加密传输的实现
信息安全核心技术是对密码技术的应用。通过加密传输的应用,大大减少了信息在网络传输中被拦截、窃取或者破坏的几率。犹如跨在两台电脑之间的安全网络桥梁。使用链路加密技术,即对网络链路之上的两个节点间的中继群路信号进行加密,不仅提高了两节点之间的各类控制协议和管理信息的保密性,同时也有效地防止攻击和利用两节点之间的各类控制协议和管理信息,使入侵者不能进行流量分析,实现有效的保护内部信息网络。链路加密和端与端加密技术的运用,使密码破解难度得以大幅度地提高。
4 结束语
网络安全是一个长期持续的建设性工作,除了包括信息系统本身的安全问题,还与物理的和逻辑的技术息息相关。由负面因素产生的影响也是多样性的,针对安全威胁的防护手段也需要逐步更新并应用到网络信息安全建设工作中,运用动态的过程保护信息安全,使网络处于良好环境,除了需要加强计算机信息技术,还需要从信息化管理水平对网络安全实际的应用过程进行优化。除此之外,不断的完善计算机信息管理的研究,使互联网向着更安全、稳定的方向发展。
参考文献:
[1]伊娜,仲崇鑫.信息管理在网络安全中的应用[J].科技博览,2009(191).
[2]刘博.计算机信息管理在网络安全中的应用研究[J].计算机光盘软件与应用,2013(15).
[3]丁健.浅谈网络安全技术与管理[J].计算机安全,2013(12).
[4]姚新,王立志,黄泽明.论计算机网络安全技术及其发展[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C],2008(06).
[5]金洲.计算机网络安全的管理与技术[J].现代营销,2010(15):51-53.