前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的根源主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机;安全;建设;技术
随着社会经济、社会科学的高速发展,互联网已经逐渐的渗透到了人们的生活以及工作当中,而人们对于计算机网络的依赖性也是日益加强。但是,在计算机网络的安全方面,仍存在着各种各样的问题,进而直接的、间接的影响到人们的生活娱乐、工作运转等等。正是因为这样,必须充分的认识到计算机网络安全问题的根源,才能够做好计算机网络安全建设工作,才能够从本质上去提高人们的生活质量、工作质量,进而全面的促进国家的发展。
1.计算机网络安全问题的根源
1.1网络的开放性
计算机网络的不安全性有一个非常重要、非常关键的原因,那就是网络的开放性。因为网络的开放性,加快了全球经济一体化、经济网络化的进程;促进了人与人之间的交流、共同;淡化了国界以及区域;推动了电子商务的发展。但是也同样是因为计算机网络的放开性,在保证为广大用户实现信息资源开放以及共享的同时,也给黑客的入侵提供了良好的可乘之机,并成为了影响计算机网络安全的重要根源。
1.2网络的复杂性
虽然如今绝大多数人都会使用计算机网络,但却不是每一个人都能够充分的了解,这是因为计算机网络具有自身的系统性以及复杂性,而这个特性也影响到了计算机网络的安全。比如说网络产品,几乎所有的网络产品都是在基础网络的协议上而获得发展的,所以或多或少的都存在着安全方面的隐患。另外,因为网络的关联性造成只要攻击网络链条中最为薄弱的一个环节,就能够轻易的使整个安全体系立刻崩溃。除此之外,网络规模不断的扩大、不断的膨胀,既给计算机网络安全带来了巨大的压力,又为计算机网络埋下了更多的安全隐患。
1.3网络的最初的设计思路
计算机网络,其最初的设计思想要求的是计算机网络的可靠性,而对于计算机网络的安全性并没有太多的考虑。出现这种设计思路的原因是指挥系统当中某些部分在遭到摧毁以后,其余的剩余部分仍然能够正常的继续工作,并且能够继续确保信息的输送,而在这种思想指导下,因特网早期是作为研究人员使用的信息共享载体,几乎所有的协议都是没有充分考虑到计算机网络安全防范的。
2计算机网络安全建设技术
2.1管理防范
计算机网络的安全,会直接的影响到人们的工作、生活,更会严重的抑制社会的进步,正是因为这样,对于计算机网络安全领域中所存在的各种问题,必须及时的、合理的采取相关的技术手段、措施进行预防。而在实施这些技术手段的过程中,做好管理防范也是非常重要、非常有必要的。比如说积极的去规划计算机网络的安全策略、选择与确定好计算机网络安全的目标以及对象、控制与约束计算机网络用户的访问权限、制定出相关的书面与口头规定以及落实好相关计算机网络管理工作人员的责任等等内容,都能够有效的、良好的保证计算机网络的安全。
2.2安全漏洞扫描
一般来说,计算机网络安全漏洞扫描软件有主机漏洞扫描、网络漏洞扫描以及专门针对数据库作安全漏洞检查的扫描器,而这些各种各样的计算机网络安全漏洞扫描器都必须注意安全资料库的更新,因为操作系统的漏洞随时都有可能,只有及时的得到更新,才能够完全的、全面的扫描出系统的漏洞,进而阻止黑客的侵入。由此可以看出,实施计算机网络安全漏洞扫描技术,能够有效的、自动的检测远程或者是本地主机安全性上的所有弱点,进而帮助计算机网络管理工作人员能够在入侵者发现这些安全漏洞之前,找到并且修补这些安全漏洞。
2.3防火墙
防火墙,指的是控制两个网络之间进行相互访问的一个保护系统,防火墙是通过相关的软件以及硬件组合而成的,能够在内部网络与外部网络之间构造出一个有效的、综合的保护层,而计算机网络内、外所有的通信,都必须通过防火墙这个保护层来检查相关的连接,只有那些得到授权允许的通信,才能够获得允许,进而通过保护层得到输送。防火墙不仅仅能够阻止外界对内部网络资源的非法访问,还能够有效的控制内部对外部特殊站点的访问,提供监视Internet安全以及预警的方便端点。当然,不得不说的是防火墙也并不是完美的、万能的,即使是经过精心配置的防火墙也很难能够抵挡隐藏在看似正常数据下的通道程序,所以应该根据具体的需要,来合理的对防火墙进行配置,在不必要的情况下要尽可能的少开端口,采用过滤形式的、严格的WEB程序以及加密的HTTP协议,管理好计算机内部网络,并且经常进行更新、升级,这样才能够更好的利用防火墙,进而更好的保护计算机网络的安全。
2.4安全隔离
面对不断出现的新型网络攻击手段以及高安全计算机网络的特殊要求,全新的安全防护理念——安全隔离技术,也因此而产生了。安全隔离的目标是在确保将所有有害的攻击隔离在可信网络之外,并且还要在保证可信网络内部的信息不外泄的基础前提下,实施好、完成好网络之间的信息安全交换,而隔离的概念,其实就是能够为了更好的保护计算机网络安全,使计算机能够处于高安全度的网络环境下。
3.总结
总而言之,网络安全是一个非常系统的、全面的管理、建设问题,任何计算机网络上的一个小漏洞,都会严重的影响到全网的安全。正是因为这样,必须用系统工程的观点以及方法来分析、解决好计算机网络的安全问题。一个较好的安全措施往往是多种方法适当综合而得来的应用结果。一个计算机网络,包括个人、设备、软件以及数据等等,这些环节在网络中的地位以及影响作用,也只有从系统综合整体的角度去看待、去分析,才能够取得更加有效、更加可行的措施,也就是说计算机网络安全必须遵循整体安全性这个原则,根据相关的规定安全策略来制定出合理的、适合的网络安全体系结构,这样才能够真正的做好整个系统的安全措施。
参考文献:
Abstract:This article discussed the influence of culture for the military network information behavior. It introduced the background and composition of military network security culture. We also studied the significance and effect of the construction for military network security culture.
关键词:文化 网络安全文化 军队网络安全文化
Key words:culture network security culture military network security culture
随着信息技术的迅猛发展,网络环境的迅速出现,军事力量建设也正处于从机械化向信息化的历史转变中。网络系统在军事系统里的应用,不仅使军队的指挥、通信、装备、后勤的信息交流以及传递速度等发生了革命性的变化,而且正在深刻影响着乃至改变着整个军事力量的战斗力、布局以及指挥官的思维、指挥方式。它对信息的获取、传输、处理、保障安全能力,不仅是一支军队在新的历史条件下保卫国家与战斗力的综合反映,还是一个国家在激烈的国际竞争中能否占据主动、赢得生机的关键所在。但同时,它也是一把双刃剑。从总体情况来看,军队网络安全工作明显滞后于军队网络建设。军队安全技术落后,军队网络使用人员安全意识淡薄,并且对如何加强新形势下,军事信息的安全缺乏足够的思想认识以及强有力的技术手段。从全军近几年发生的网络安全泄密事件来看,有技术方面的原因,也有管理上的缺陷。以前,人们往往注重从技术上解决这个问题,而多数情况下忽略了其它方面的防护,虽然取得了一定效果,但是事实上不能从根本上解决网络安全问题。实际上,军队信息管理的成功,关键因素在在于人。加强人的因素的管理,是保障军队网络安全的重要途径。而人是处于军队当中,他生活在一定的军队文化背景之中, 军队文化能够对人的信息安全行为产生巨大的影响。因此,笔者从军队文化、军队网络文化、军队安全文化三者的内在联系入手,试图探讨另外一种新的文化―“ 军队网络安全文化”。
一、网络安全文化的产生背景和构成
传统观念上的网络安全一般是指计算机系统或网络的安全,随着网络、计算机和通信技术的飞速发展,三网融合进程的加快,网络暴露出的潜在安全问题,越来越受到人们的关注。当然,军队之中的网络安全问题,也不例外。随着我军三期网的日益完善,网络在日常的办公、保障方面发挥的作用越来越大。在管理和使用网络信息的过程中会涉及到诸多安全问题。间谍们利用各种手段不断地威胁着我军的网络安全。 尤其是在伴随着军队信息化进程的加快,以计算机为基础的网络信息系统在军队中大量兴建和广泛应用,让军事信息面临的安全威胁越来越严峻,但现今停留在技术层面的安全措施己经难以抵御因系统脆弱性引起的安全风险。因而,我们必须深入研究和探讨军队网络安全文化,通过从文化层面上引导和制约着官兵们的网络信息安全行为,进而力求从根源去解决军队的网络安全问题。
基于此,本文提出军队网络安全文化的概念,它是军队安全文化的子类,是军队安全文化和军队网络文化相互渗透的结果。它继承了军队安全文化与军队网络文化的共性,同时又具备了自己的特性。它通过影响网络操控者的行为进而来影响军队网络安全,它对军队网络安全的影响贯穿军人网络活动的始终。因此,我们认为军队网络安全文化是军队安全文化和军队网络文化的一个子类,它系指人们对军队网络安全的理解和态度,以及人们对军队网络事故的评判和处理原则,是每位军人对军队网络安全的价值观和行为准则的总和。按照传统文化结构的划分方法, 我们将军队网络安全文化分为三层, 即军队网络安全物质文化、军队网络安全制度文化和军队网络安全精神文化。军队网络安全物质文化是军队网络安全文化的外显部分,同时也是最基本、最常见的构成部分,它主要是指包括像防火墙之类的各种网络安全硬件设备和软件产品;军队网络安全制度文化是更深层次的文化,包括各种维护网络安全的规章制度和法律法规;军队网络安全精神文化是军队网络安全文化的核心, 包括人们对军队网络安全的理论、意识、心理等。
二、军队网络安全文化建设的意义和作用
军队网络安全文化存在于人们的心里,是引导和规范军人们的网络行为的“心镜”。军人通过将自己的行为与之相比较,进而来判断自己的行为是否应该发生。它与行为主体的态度、动机、情绪等要素一起作用于主体,并且在很大程度上影响着主体的行为,使得网络更加安全和谐, 因此培育优秀、先进的军队网络安全文化具有重大的现实作用和意义。
(1)它能够减少军队网络安全事故的发生,提高军队网络的安全系数,减少由网络安全事故带来的各方面损失。
(2)它能够增强军队网络的安全性和提高军队网络的运行效率, 军队网络安全文化通过影响军人的行为来保证网络的安全高效运行。
(3)它能够促进军队计算机网络技术的发展,先进的军队网络安全文化总是能够促使人们去自觉发掘军队网络中的不安全因素并解决它们,从而不断地改进军队网络性能,使军队网络更加安全, 促进军队计算机网络技术的不断完善和发展。
关键词:网络工程安全防护;网络技术;策略探讨
一、前言
信息技术为如今时代注入了很多活力,也全面带动了社会的发展,信息化已经成为各国经济社会发展的强大动力,推动了人类社会以前所未有的速度走向新的历史高度,在网络工程安全方面是一种全新的发展趋势。科学技术是推动现代生产力发展中的重要因素和重要力量,在新形势下,作为现代企业,必须从网络安全管理着手,转变观念,与时俱进,加强对网络风险的防范,尽快实现对网络管理模式的创新,为促进网络工程安全的良性发展奠定基础。
二、网络工程安全防护的概念
网络工程安全防护,包括两部分,第一部分是安全防护,第二部分是网络,二者结合是建立在互联网上的网络工程安全具有实施简便、信息交流便利的优势,但同时又面临着严重的安全威胁。选择安全的操作系统和构建网络工程安全的防火墙是保护网络工程安全的有效手段,同时还应当具有多层安全设备,以确保网络工程安全在具有较高使用效率的同时还具备较高的安全性。
三、网络工程安全防护的重要性
由于大数据、云计算、移动互联网等新一代信息技术相互融合步伐加快,人工智能迅猛发展,软硬件技术日趋成熟,成本不断降低,性能不断提升,网络工程安全的应用也已经成为现实,况且当今计算机信息技术本事就是一把双刃剑,在方便我们平时日常生活的同时,计算机网络领域也随之为我们带来困扰,我们在享受方便的同时也要正视当中问题。本身对于计算机网络中我们不能够预测,在网络工程安全的安全保障系统中重要数据非常关键,所以要想保护网民的隐私,我们需要大力构建安全的信息系统。(1)不断扩大范围,具有影响力。在时代变迁的同时,经济与科技的增长与进步,网络工程安全的应用越来越多,就好比人们的工作更加复杂,进而相关的办公程序也越来越复杂,这就为相关企业和办公人员带来了难题,传统的办公系统无法应对这些复杂的办公程序,此时,就需要高需求的办公大程序。新形势下网络工程安全管理的应用是一个具有革命性的理念,它能够打破传统的网络安全的局面。网络工程安全,它是一张网络性的扩展,展现出比传统的分布式架构更大的优势。(2)处理海量数据,提高相关网络管理工作效率。在当今时代中,网络管理需要处理相当大的信息数据,因为网络信息与数据的管理的工作压力很大,所以,网络工程安全的应用就显得很重要了,这就满足了规模的信息处理,同时,节约了工作资源,这就为人员处理别的工作提供了一定程度的空间,降低了工作人员的工作压力,使得信息处理分析和处理变得轻松和容易。(3)网络工程安全的应用成为新的竞争力。在这种科技的巨大冲撞下,网络工程安全的应用带来了新的竞争力。这是业内企业该顾虑的问题,传统的手动纳入信息必然会升级成新的网络自动信息系统,解决这个问题就要了解企业财务管理信息系统,这回为企业财务管理信息系统的兼容性带来机遇。
四、网络工程安全防护关键技术的策略
(一)网络工程安全防护保障技术建设
(1)网络安全管理的应用。网络安全管理信息系统的应用在网络安全管理方面与维护主要包括对无线网络系统的排查、计算机的网络控制及监测,但凡涉及个人隐私或商业利益的信息在网络上传输时要受到机密性、完整性和真实性的保护,对于网络安全保障管理,最重要的就是内部信息上的安全加密以及保护。(2)优化无线网络系统。即在保证充分利用现有网络资源的基础上,要对网络安全管理的信息进行采集,要了解及工作人员对管理信息系统网络的意见以及当前网络存在的缺陷,并对网络进行测试,收集网络运行的数据;然后对收集的数据进行分析及处理,找出问题发生的根源,根据数据分析处理的结果制定网络优化方案,并对网络进行系统调整。调整后再对系统进行信息收集,确定新的优化目标,周而复始直到问题解决,使网络进一步完善。(3)建立智能防火墙。针对那些恶意的攻击和病毒做到更好的防护,同时要建立为数据处理系统建立和采用的技术和管理的安全屏障,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。防火墙的出现,有效地限制了数据在网络内外的自由流动,是保护网络安全的一种有效手段。防火墙是保护指挥自动化网免受外部攻击的极有效方式,因而应当是整体网络安全计划中的重要组成部分。
(二)网络管理与系统评价系统
网络管理就是通过某种方式对网络进行管理,使网络能正常高效地运行,进而提高对网络工作的一个安全防护,它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等。系统评价系统其实是以建立一个文库的形式来进行解惑,通过对信息的整合和融合,通过线上的形式来推动和用户的互动。用户在系统上发言本就具有不可预测性,没有规律可言,管理者需要时刻关注着用户评价来不断完善自身的评价系统,通过用户的评价留言,得知问题存在的源头,通过最快速度找到突破点。要把经典问题和个别问题区别开来,设置专家入口,为用户提供更加简便、先进化的经验,这样就可以运用这些专家经验自主纳入系统来解决一些用户们的评价问题。
【关键词】计算机安全 安全 对策
1 计算机网络安全概述
计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:
(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之 ,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。
(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:
1.网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。
2.网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。
3.网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。
4.网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。
2 计算机网络安全的影响因素
(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:
1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。
2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。
3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。
(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:
1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。
2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。
3 计算机网络安全问题的应对策略
维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:
3.1 充分、有效的利用防火墙技术
防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。
3.2 应当建立一支具有较强专业计算机网络安全技能的管理队伍
加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。
3.3 提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力
计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。
3.4 加强对计算机数据的保护
实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。
(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。
(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。
4 结语
计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。
参考文献
[1]吴淦.计算机网络安全及防范[J].科技信息,2011(21).
[2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011(07).
[3]杨静.计算机网络安全探讨与防控策略研究[J].现代计算机(专业版),2011(14).
关键词 图书馆 计算机网络系统安全 问题 对策
中图分类号:TP393.08 文献标识码:A
随着网络、计算机等技术的快速发展,社会正向信息化发展。而图书馆则通过计算机网络给读者提供了很多信息服务,但图书馆计算机网络系统的安全也存在着种种问题。图书馆网络系统一旦遭到破坏,后果不堪设想,并很有可能带来严重的损失。因此,我们一定严格关注图书馆计算机网络的安全问题,保证计算机网络系统可以安全可靠地得到使用。
1 图书馆计算机网络系统安全问题分析
1.1 自身存在的安全隐患
第一,目前我国图书馆的图书管理系统很大部分是由我国自主开发的,因为我国的软件行业起步晚,许多技术还达不到要求,而目前开发的网络软件还存在着很多的不足之处,尤其是在可靠性和安全性方面还需要加强。第二,由于个人计算机当初设计的目标只是处理个人事物,在安全方面,考虑不足,随着时展,安全问题逐渐显露。第三,当初管理软件的设计者对网络的安全性考虑不全面,软件本身的缺陷和漏洞处处可见。
1.2 内部管理不当
在图书馆里,计算机网管有着较高的系统查看权限,可以直接操作其中的设备。由于技术人员的水平或他们的工作态造成的失误,很多时候也是十分致命的,或许造成系统的运行不畅。而图书馆其他的工作人员对电脑应用软件的不当使用,也可以使得计算机系统遭到破坏或者丢失关键数据。
1.3 外部因素
第一,损坏数据的完整性。也就是说通过非正常手段获取数据的使用权,并且恶意修改、删除、添加等等。第二,非法入侵。很多用户尤其是大学生用户,使用图书馆和公共计算机的局域网登陆校园网,可以越权访问图书管理系统,这些人想要看到一些不应该知道的内容。第三,人的天性。由于青少年突出的表现欲和好奇心,通常他们想通过攻击网站来彰显自己的水平。第四,信息丢失和泄露。指的是用户帐号、口令等重要数据与关键信息丢失或者被泄露出去。
1.4 自然因素
诸如水灾、火灾、电源问题、地震、灰尘、电磁辐射、污染等造成的图书馆计算机网络实体受损,也就使得因为硬件问题导致的设备机能失灵、由存储介质的丢失和损坏造成的数据破坏。
2 图书馆计算机网络系统安全保障对策
2.1 树立图书馆人和用户的安全意识
用户和全体图书馆人的安全意识很大程度上决定了图书馆计算机的网络系统的安全系数,在网络信息时代,图书馆在安全观念上的革新便是强调图书馆的计算机网络系统安全,增强用户和全体图书馆人的安全观念是信息时代当下最紧迫的事情。很多人只认识到网络所具有的利益,但是不清楚其中的威胁;因此,开展安全教育,增强用户和全体图书馆人的安全观念是十分有必要的,通过高效的途径增强培训和宣传,提升全体安全意识,自觉维护图书馆计算机网络系统的安全。
2.2 构筑图书馆计算机网络系统安全体系
图书馆计算机网络系统安全体系的建立可以从以下几个方面入手。第一,灾难备份恢复系统。灾难备份恢复系统是图书馆计算机网络系统的重要组成部分,从本馆的实际出发,定期对重要数据进行备份存放。第二,管理口令密令。计算机口令是进入计算机网络系统的身份鉴别凭证,尽量使用较长的种类复杂的口令并定期更换。第三,用户身份认证。身份认证技术也是计算机的安全屏障,只有经过授权后才能进入使用。第四,用户权利分级管理。进行权利分级管理,明确各类操作权限,并规定用户的权利关系范畴。第五,构筑防火墙。图书馆计算机网络系统应该配置适当的防火墙,阻止非法用户进(下转第33页)(上接第31页)入,确保网络信息系统的安全。第六,安装杀毒软件。优先选择质量较好杀毒强效快速便捷的杀毒产品,并及时升级。
2.3 加强内部管理
首先要加强安全制度管理。根据本馆的实际情况,依法制定合适的图书馆计算机网络信息系统的安全规章制度,实行专人监管和定期检查。其次要加强人事安全管理。由于信息系统安全的重要性,必须要对人事安全进行管理。人事安全一般指的是相关人员的可靠性,包括维护人员、操作人员、管理人员等。尤其针对系统管理人员,考察其人品和个人历史记录。
加强内部管理,从根源上确保网络信息系统的安全。
2.4 加强网络系统安全技术队伍的建设
第一,安全技术力量要专业化。指要抽调专人专门从事图书馆网络安全建设和管理。第二, 充实高校图书馆网络安全技术队伍。图书馆界要与教育界合作,在有条件的大学内开设有关计算机网络安全、保密的课程,培训一批具有较高水平的信息系统安全的人才,充实到图书馆安全技术队伍中去,以提高高校图书馆计算机网络信息系统安全技术的开发、研究管理能力。第三,定期培训在职安全技术人员。提高网络安全技术人员的安全技术知识是维护网络安全的法宝。应对现有安全技术人员定期进行安全教育和岗位技能培训,把计算机网络信息系统的安全提高到与其他知识教育同样高的地位,目的是使工作人员始终绷紧安全的弦,在思想上重视安全问题,并掌握最新安全技术,根据攻防的发展对系统及时加固和安全升级。
3 结语
随着图书馆计算机网络系统技术的发展,网络安全级别提高,但也不是绝对的。究其对策,关键在于内部管理,重点在于先进的安全技术。图书馆计算机网络安全管理是一个系统工程,需要图书馆各部门的协调配合,促进制度建设和技术进步,加强管理人员的信息安全意识和保护意识,不断创新和完善安全管理措施,把安全风险降低到最小程度。
参考文献
[1] 康春鹏,李维加.基于云安全技术的图书馆网络防病毒策略[J]. 情报探索,2010(7).
[2] 李文静,王福生.防火墙在图书馆网络中的安全策略[J]. 现代情报,2008(6).
[3] 刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J]. 技术应用,2011(8).
关键词:医院 计算机网络 隐患 对策
随着社会经济的不断发展和信息化技术的不断进步,网络为人们信息的获取提供了便利,为世界不同区域的网民提供了足够的信息资源、大量的空间和通畅的交流渠道。医院在网络安全建设中,由于技术力量薄弱、设备管理不完善等问题的存在,对医院的网络安全造成了很大的隐患。加强网络安全管理已经成为各个医院都面临的问题,也是必须要解决的重要问题。本文对医院网络安全管理中存在的问题进行了分析,并且结合存在的问题开展调查研究,针对存在的问题提出了相应的解决措施,为医院网络安全管理提供了参考。
一、医院计算机网络存在的一些安全隐患
(一)需要进一步加强计算机安全防范机制
医院的一些内部工作人员,在内网随便使用可移动的存储设备如硬盘光驱、软驱、数码相机等,这样容易间接地与外网进行数据交换,容易导致机密数据、敏感信息的传播与泄漏以及病毒的传入。管理员在使用域策略时,为了方便,在相同域中的使用者之间可以进入对方的计算机,即使是机密文件也能够访问。一些计算机操作者有时会因一些事情急于去处理,匆忙中忘记锁定自己的计算机,导致没有关闭的保密文档极易泄漏。
(二)计算机操作人员的操作不当
一些用户缺乏安全意识,操作员也不按规程操作,这样就很容易由于安全配置问题出现安全漏洞,用户口令较简单,用户将自己的账号公开都会对网络安全造成一定的威胁。内部人员如果使用宽带接入外网,外部的黑客能够绕过防护屏障,非法外联的计算机比较容易得到侵入,一些敏感信息就很容易被盗,造成泄密事件的发生,甚至内网的重要服务器也会得到攻击,严重时还会引起整个内网的瘫痪。
(三)外部病毒的攻击
医院的网络不可避免地要与外界网络有连接,因为医院和医保中心有业务来往,所以也较易受到一些病毒攻击。一部分病毒攻击性较小,系统正常运行不会造成影响,但是有些高危险病毒,就会引起系统崩溃,高危险病毒可以再短时间内感染大量的机器,致使大量计算机不能正常工作,形成拒绝服务攻击。终端上完全不受病毒干扰是很难做到的,但是可以尽量减少病毒攻击。
二、加强计算机网络安全的对策
(一)创建网络安全管理机制
医院领导班子对于网络安全管理要引起足够的重视,硬件设施要加强完备,加大资金投入力度,做到及时软硬件进行更新。要加强网络安全管理技术队伍建设,认真选拔网络应用技术熟练人员,不断完善医院网络安全管理机制,坚持管理技术创新,进一步完善网络安全管理规章制度,尽可能地减少网络安全隐患。
(二)增强医院员工的网络安全教育
要对医院内部员工进行网络安全培训,讲解计算机病毒查杀、密码设置注意事项、网络攻击造成的危害等,让员工知道不要随便打开来历不明的电子邮件或者移动存储设备也要先进行查杀病毒才能打开。进行密码设置时要注意密码强度,一旦密码遭到破解就很容易受到损失。禁止使用U盘及其它移动存储设备,一定要从根源上杜绝病毒的来源;禁止在网络上共享文件,对违反规定的人员或科室,根据情况扣除奖金;对科室计算机的使用情况要进行不定期的检查,以便及时发现问题并解决问题。医护人员要积极学习网络安全知识,一定要明白网络安全教育是网络操作人员责无旁贷的事情。
(三)增强医院计算机病毒防范
随着医院网络系统的日益壮大,计算机数量迅速增加,网络的入侵问题也随之突出。一旦计算机被黑客侵入,破坏性极强,损失严重。因此,认真做好对计算机病毒的防范。首先,要堵住病毒的源头。网络实现内外网物理分离外网病毒将很难进入内网,病毒进入内网是从接入内网的工作站为入口,然后病毒再侵入其它的工作站。其次,对于病毒的防范,仍应以杀毒软件为基础。对防治病毒采取以下方案:
1、分析出现的病毒,已知的并且可以控制的就可以杀毒,对于未知的病毒,我们可以上网查询等方式查找解决办法。
2、对于危害较大,又暂时无法消灭的病毒,将其进行格式化重装。
3、引进一套内网安全防范软件,以便对各客户端进行及时监控,帮助解决网络中存在的安全隐患。
(四)应用安全防范
要确保计算机网络应用的安全,一要配备防病毒系统;二要做好数据备份工作,对重要数据信息进行安全备份是最保险的方法,一旦系统受到破坏,就可以采取数据恢复方式加以挽救;三是数据可以以加密的方式进行传输,从而实现数据在传输的过程中不会被窃取,以保证数据的安全,避免不必要的损失;四是加强对信息鉴别工作,采用信息鉴别技术,保障数据的完整性,VPN设备就提供了这种功能,对数据源身份进行认证确保信息的来源的真实性,是信息鉴别的一种有效手段,为了保障数据传输安全可以采取传输加密技术结合VPN设备,实现数据传输的可靠性、完整性、机密性。
三、结语
在医院的信息化管理中,我们必须积极的采取各种手段,加强计算机网络安全管理,建立高效、健全的防御体系,确保医院计算机网络安全。
参考文献:
[1]郭姝娟.医院安全网络分析与控制[J].中国科技博览,2010(15).
关键词:数据通信;网络维护;网络安全
随着全球化的发展,通信网络被应用到生活的方方面面之中,为用户提供了便利的信息交流和资源共享。但是人们在享受便利的同时,网络安全问题也变得越来越不容忽视,本文将从网络维护和网络安全两方面来分析,对数据通信网络问题进行初步探索。
一、数据网络与网络安全
数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。它又简单的可以分为四种类型,局域网,广域网,城域网和互联网。局域网是最常见且应用范围最小的网络,一般用于学校和小区之内。应用范围最大的是互联网,它不仅能连接城市与城市,国家与国家,还能在全球范围之内进行网络连接。网络安全是指网络系统受到保护,不受偶然和恶意原因而遭到破坏、泄露。网络系统可以连续且可靠正常地运行,网络服务不会突然中断。网络安全从其本质上来说就是网络上的信息安全。凡是涉及到网络上信息的保密性、完整性、真实性的相关技术和理论都是网络安全的研究范围。网络安全,从大的方面来看,保持稳定且持续的网络安全,不仅能维护国家安全和国家利益,而且一个安全稳定的网络环境,也能给企业带来非常可观的经济效益。从小的方面来看,现代人的生活衣食住行皆离不开网络,因此个人的信息的安全问题也是尤为重要的。网络安全能在各个方面为人们的生活提供必要保障。所以数据通信网络的维护和网络安全问题不容忽视。
二、数据通信网络存在的安全问题
目前,随着人们对网络依赖程度的逐渐加深,所出现的网络安全问题也日益增加,而且对网络进行攻击的行为也逐渐复杂,例如;网络上的一些木马病毒毒性增强,和一些间谍程序和恶意网站增多。随着无线终端的出现,无线终端处理能力和功能的增加,针对无线终端的网络攻击类型也变得越来越多。这些都一起给网络安全造成了多种多样的问题。这些问题主要是在硬件、软件、病毒威胁和系统自身问题上。但是也和使用者自身的安全意识不高,防范意识不足有关。
(一)计算机硬件破坏
计算机硬件系统由(运算器、控制器、存储器、输入设备、输出设备)五大部件组成。在计算机当中硬件是核心,如果硬件遭到了破坏。那么会使整个计算机系统陷入瘫痪。然而在目前计算机网络运行中硬件存在着普遍的缺陷。硬盘受到较大震动。静电可能会蚀化主板上BIOS芯片和数据,损坏各种基于mos晶体管的接口门电路。内存极易超频,最重要是超频一旦使内存达不到所需频率,极易出现黑屏,甚至发热损坏等等。比如一些硬件儿,由于自身的质量问题而导致的信息丢失等。由于硬件的自身缺陷,而使得信息在传输过程中可能会丢失,泄露或者遭人修改。
(二)病毒入侵的危险
病毒入侵是当前计算机网络安全中最常见的问题之一,计算机病毒的入侵会给网络系统带来很大的破坏,随着科技的发展,计算机病毒也在不断的更新换代,其传播速度也变得非常的快,并且的破坏性也极大增强,不仅会使一台计算机受到感染,而会使多台计算机一起受到病毒的威胁。会使网络通信安全遭到极大的破坏。更严重的会使整个网络系统瘫痪,给工作和国家安全带来极大的不利影响。
(三)计算机软件漏洞
在计算机的运行中,不仅硬件会出现问题,软件也很容易出现问题,由软件的漏洞问题引起的安全事故也存在很多。现在的软件越来越多且功能更是多种多样的。因为国家对软件大环境的一个开放政策,使各种软件市场变得复杂而无法有效控制。这些形形的软件,可能进入市场,被一些个人或着企业所采购使用。由于其软件本身所存在的问题,而会出现一些漏洞。一些犯罪分子会通过这些漏洞对计算机系统进行破坏,使计算机系统遭到攻击,使个人的财产和国家安全受到严重威胁。
(四)操作系统不健全
在使用计算机的过程中,用户需要用操作系统来进行网络连接,也就是说,计算机网络的安全运行和操作系统有着很大的关系。操作系统一旦出现问题,就会使整个网络系统的运行也会出现相应的问题。例如;整个网络系统变得不太稳定,势必会影响计算机的安全运行。目前阶段,我国在操作系统上的内核部技术相对比较落后。因此,在复杂网络环境下,可能会出现操作失误,使计算机网络的安全受到威胁。
(五)个人使用者的不良习惯
随着信息技术的发展,我们对网络的依赖程度不断的加深,小到个人所使用的电脑、电视、手机。大到学校、医院、政府机构所使用的网络系统,各种都与网络息息相关。例如;一些个人使用者在使用个人电脑时往往不进行定期的病毒查杀,有的会随意连接外部不安全的WiFi,或者手机、电脑和个人的网络系统未进行密码设置,非正规的渠道去下载一些APP软件和一些网络系统。这些都会为一些病毒软件留下漏洞,然后使计算机系统面临瘫痪的危险。因此个人使用者的良好的习惯,也能很好的避免网络安全问题的发生。
三、数据通信网络安全的措施
在信息化时代,做好网络安全的防护问题尤为重要。因为一旦产生网络安全问题会给个人、企业和国家均造成巨大损失。个人会产生个人信息泄露,企业会产生经济损失,国家严重之可能涉及国家安全秘密泄露。因此要对网络安全问题采取适当的技术维护,保证数据通信网络的安全性,给所有的用户提供一个良好的网络环境,为保护公民财产和国家安全做出积极贡献。
(一)做好对硬件和软件的维护
在所产生的网络安全问题中,有一部分是因为硬件和软件质量的问题所产生的,所以首先我们要做好硬件和软件的维护工作。不仅在购买时对硬件和软件的。质量先进行检测,而且在日常使用中要每天进行维护。对一些易产生的系统漏洞及时进行修复。在硬件维护上例如不要经常带电拔电源,不要用力的摇晃和震动设备,要保持电压的稳定,及时对CPU的散热进行检查维护,多对设备进行防静电和防灰尘处理。在软件问题上,国家从根源去解决软件质量问题,从严治理软件质量,用法律来制约软件问题。使软件的质量和安全性能大大提升。
(二)强化病毒防御技术
随着病毒种类和数量的不断增多,传输速度和破坏力也在逐渐增强,如何去应对和防御也变得越来越重要。因此,我们需要强化病毒的防御技术,提高对网络病毒的防控。首先,我们需要科学的认识和分析各种病毒,了解各种病毒对计算机网络系统的破坏。然后我们需要定期的利用病毒的防御技术对病毒进行检测监控。最后,我们需要用科学的手段强化病毒防御技术,提高病毒防御能力,从而更好地保障计算机的网络安全,杜绝网络信息的泄露等问题。
(三)做好网络安全性能评估
一个好的网络环境离不开网络的安全性能评估,为降低风险网络安全评估尤为重要网络。安全性能评估不仅能够提高网络的安全,还能加强对数据通讯的维护。定期的网络安全评估能很好的预防风险,还能更全面更细致的对整个网络系统进行掌握,真正实现网络安全。
(四)推动加密技术升级提升身份验证技术
出现网络安全问题,一般是在信息的传输过程中发现发生泄漏,使犯罪分子有可乘之机,根据这些漏洞来编造信息,使发生损失。为了保证信息传输的安全性,能从两方面加以解决,一方面是提高加密技术,另一方面是开启身份验证。加密技术可以使信息在传输过程中更加安全。开启身份验证,在信息传输中只有特定身份的人能进行信息的浏览与获取,而从而杜绝不法分子利用漏洞获得信息从而非法获利的行为。
(五)个人使用者防范意识的提高
首先,做到上网安全,使用电脑上网,最起码安装上杀毒软件和防火墙软件,定时进行网络病毒的查杀,营造一个好的上网环境;软件提示的不安全网站千万不要点入;然后不要在网吧等公共网络区域登录个人的银行账号和各种有用的保密性强的账号,登录完成后要记得随时退出。对自己所使用的网络设备进行密码加密保护,去正规渠道去购买网络系统和网络设备。保障好个人和社会的网络信息安全。总之,数据通信网络为人们的生活提供了巨大的便利,但在运行的同时,也存在着一些不容忽视的安全问题。在网络维护上个人要提高安全意识,对网络系统及时进行杀毒和日常维护,企业和国家要做好安全性评估,对整个网络系统进行监测,杜绝网络安全问题的发生。这样才能更好地保障网络信息安全,推动国家经济与科技的快速发展。
参考文献
[1]白艳英.论数据通信网络维护及网络安全[J].数字化用户,2018,24(49):5.
[2]张国平.关于数据通信网络维护与网络安全问题研究[J].数字化用户,2018,24(40):18+119.
关键词:网络安全;法律意识;法制教育
一、互联网时代存在着大量的网络安全问题
互联网的高速发展为人们带来了诸多便利,越来越多的人开始依赖互联网的方便和快捷。但是,人们在享受互联网带来方便的同时也不得不接受互联网带来的诸多风险。例如:2017年3月底,国外媒体报道,自称为“土耳其犯罪家庭”的网络犯罪团伙通过电子邮件告知苹果公司他们掌握了超过3亿苹果帐户,并能远程清除所有装置的内容。2017年2月中旬,雅虎公司用户的账号被黑客入侵,并初步怀疑黑客是通过篡改cookies而入侵用户账号。2017年2月初,一份关于世界名人贝克汉姆的秘密文件被欧洲调查合作组获取,随着秘密被公诸于世,贝克汉姆的高大形象轰然倒塌。随着互联网的发达,网络犯罪正成为互联网的“达摩克利斯之剑”。根据《2018年数据泄露水平指数》调查报告显示,43%的企业在过去的12个月里沦为了数据泄露事件的受害者。在美国加利福利亚州,仅通过网络犯罪造成的损失成本已经超过2.14亿美元。这些事件的发生都是由于互联网的不断发展但并不完善而产生的恶性事件,互联网安全问题已经成为了世界性的难题。由于互联网世界的虚拟性,作案人员被抓获的概率非常低。因此,针对这种现状从源头上防范网络安全事故的产生就远比案发后侦查更有效果。要从源头上防范就必须从培养专业人员的法制意识开始。
二、法制意识对于网络安全的重要性
网络安全问题已经逐渐危及到人们的日常生活,要防范网络安全问题需要从培养专业人员的法制意识开始,让网络专业人员能够通过自己内在的法律意识去约束自己,起到防范犯罪的作用。网络安全犯罪究其根源在于犯罪分子缺乏法律意识,不清楚网络犯罪的严重后果。正如古语所说“不知者无畏”,正是因为这种对法律的无知才会导致犯罪。因此,将法制意识的培养列入教学范围非常重要。法制意识对网络安全的重要性体现在以下几个方面:首先,法具有预测性,可以让人们知道什么样的行为可为什么样的行为不可为以及行为的后果如何。培养学生的法制意识可以让学生了解国家的法律法规,知道自己的行为可能会产生什么样的法律后果。让学生了解在何种范围的专业行为是合法的,从而在法律允许的范围内从事自己的专业工作。其次,培养专业人员的法律意识可以让其在自身权益受到侵害时使用正当的手段保护自己而非“以暴制暴”。有利于维护网络安全的正常秩序。例如当对方使用非正当手段进行攻击时不能“以其人之道还治其人之身”而是应当诉诸法律,使用正当的手段予以还击。最后,培养专业人员的法律意识是响应我国法治国家建设的重要体现,法治国家建设需要各行各业的专业人才掌握国家的基本法律制度。
关键词:计算机;网络拓扑结构;脆弱性;评估
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)06-0041-02
计算机网络技术的发展和普及,为社会生产和人们的日常生活提供了很大的便利,利用计算机网络,人们可以实现数据信息的即时传输和远程交流,但是,在当前的信息化时代,各种各样的网络风险威胁着计算机信息安全,如何保障网络安全,是需要相关技术人员重点研究的问题。从根本上讲,影响计算机网络安全的主要原因,是由于计算机网络拓扑结构的脆弱性,无法有效抵抗网络攻击,因此,找到计算机网络拓扑结构的脆弱性和安全隐患,对其安全状态进行评估,是解决网络安全问题的重要措施和前提条件。
1 计算机网络与网络拓扑结构
计算机网络是伴随着计算机技术、网络技术、电力电子技术以及现代通信技术等先进技术的发展而发展起来的,属于一个虚拟的信息通道,能够实现对数据信息的发送、接收和处理。计算机网络的飞速发展,带动了信息传播速度的加快和传播效率的提高,也使得社会逐渐步入了信息化、网络化的时代。而网络拓扑结构是一种将点、线、面中所蕴含的数据信息连接在一起,实现数据信息的共享与加工,是一种网络结构模型。
可以将计算机网络拓扑结构看做是一个存在多个节点以及相互作用关系的网络系统,与物理概念上的场、场势等类似,在其每一个网络节点的周边,都存在着一个作用场,处于场中的所有节点都会受到其它节点的共同作用。由实际网络中存在的抱团特性以及模块化特性,可以判断在网络节点之间存在着局域特性,每一个节点对于其它节点的作用能力会随着距离的增大而逐渐衰减。针对这种情况,可以利用相应的数学理论,对网络拓扑结构中网络节点之间相互作用关系进行研究,即所谓的拓扑场势[1]。
2 计算机网络拓扑结构的脆弱性
2.1 脆弱性定义
所谓脆弱性,是指网络攻击者或者攻击程序利用计算机网络中存在的某种固有特性,利用经过授权的方式和方法,对超出自身权限的网络资源进行访问,或者对系统造成损害。计算机网络的脆弱性可以说无处不在,是网络攻击发生的前提和根源。而从狭义方面讲,网络的脆弱性实际上就是网络中存在的缺陷和漏洞。
2.2 脆弱性分类
计算机网络的脆弱性可以分为瞬时生效和延时生效两大类,其中,瞬时生效包括了逻辑错误和社会工程影响,延时生效则包括了系统弱点以及管理策略失误,这里对其进行分别分析。
1)逻辑错误:逻辑错误也被认为是网络脆弱性的直接诱因,对于计算机网络安全有着非常直观的影响。通常来讲,逻辑错误主要是指存在于硬件或者软件程序中的“bug”,多是由于不规范的编码或者低质量的代码所引起的。逻辑错误可以细分为环境错误、编程错误和配置错误。
2)社会工程影响:主要是利用一些非技术手段,对计算机系统进行攻击。社会工程的影响是多方面的,包括了内部间谍、信息猎取、偷盗等,可能是由于系统内部工作人员恶意破坏,利用权限骗取进入计算机系统的途径,也可能是从系统的一些废弃文件中,寻找有用的信息。
3)系统弱点:系统弱点主要是指在现有技术条件下,计算机网络系统难以克服的缺陷或者错误。一般情况下,在系统的设计、编码以及调试过程中,一些隐含的安全隐患是很难被察觉的,而且这类隐患往往都是在经过较长的时间后才会逐渐显现,而且当原本的弱点得到解决后,又会出现新的弱点。从这个角度分析,系统的安全只能是暂时的,相对的。
4)管理策略失误:管理策略失误主要是指缺乏对于计算机系统的日常管理和维护,或者在遭遇突发性事故时,缺乏有效的应对能力,如没有定期对系统数据进行备份,没有设置相应的安全防护措施和警报装置等。管理策略的失误并不一定会导致网络入侵事件,而一些“天灾人祸”,包括硬件故障、气象灾害等,都可能会引发此类脆弱性。通常来讲,可以将管理策略失误细分为数据安全策略、物理安全策略以及人员安全策略等。
2.3脆弱性评估方法
从目前来看,对于计算机网络拓扑结构脆弱性的评估,主要方法包括定性评估、定量评估以及定性定量综合评估三种。其中,定性评估主要是参考相关研究人员的经验教训,结合相应的理论知识和特殊变例等非量化资料,对计算机网络的脆弱性进行分析和判断。在实际操作中,通过与调查对象的深入探讨,做出相应的个案记录,并以此为基础,结合相关理论,推导出切实有效的分析框架,对资料进行编码处理,然后得到相关结论;定量评估则是利用相关数量指标,实现对网络脆弱性的评估,与定性分析相比,能够以直观的数据,对网络的脆弱性进行描述,研究更加严谨,更加深刻,评估的结果客观存在,非常清晰明了。
3 基于攻击图的网络拓扑结构脆弱性评估
通过对计算机网络拓扑结构的脆弱性评估,能够了解网络脆弱性的原因和类型,从而为有效解决网络安全问题提供了良好的参考依据,帮助网络管理人员与相关技术人员了解网络的安全状态,制定出切实有效的网络安全策略,保障计算机网络安全。本文提出了一种改进的,基于攻击图模型的网络拓扑结构脆弱性评估方法,具有良好的实用价值。
3.1 构建网络攻击图模型
网络攻击图模型的主要作用,是当攻击者对计算机网络做出相应的入侵和攻击时,结合相应的数据资料,对可能存在的入侵路径集合或者可能导致网络系统出现状态点前的渗透途径集合进行描述。通过构建网络攻击图模型,可以对计算机网络与网络主机的相互关系进行反映和表达,对计算机网络拓扑结构的安全状态进行描述。在模型中,包括了网络结构、系统漏洞、攻击行为、攻击目标等因素,可以以此为依据,建立起相应的计算机网络拓扑结构脆弱性评估系统。
攻击图模型的构建,需要从以下几个方面着手:
1)网络主机HOST:网络主机是计算机网络拓扑结构中一个非常重要的组成部分,能够为用户提供相应的网络服务,对其网络请求进行处理和回应,而计算机网络主机相互集合在一起,就构成了计算机网络拓扑结构。网络主机HOST描述结构表可以表示为HOST(HOSTid,OSys,Svses,Vuls),其中,HOSTid指存在于网络中的主机的唯一标记代码,一般是指主机的名称或者网路IP地址;OSys表示网络主机所使用的操作系统;Svses代表网络服务的集合;Vuls则表示网络主机的弱点清单。
2)网络弱点信息:网络弱点可以分为几个方面的内容,包括系统弱点、应用性弱点、网络服务弱点等。通过这些弱点,入侵者可以提升自身对于计算机系统的访问权限,从而入侵并控制网络主机。
3)网络连接关系:现有计算机网络中采用的网络协议多为TCP/IP协议,这里以此对网络拓扑结构中存在的网络连接关系进行描述。一般情况下,上述网络协议是分层的,每一层都有其独特的功能,在网络拓扑结构中,网络连接关系的数据结构可以描述为Conn(SRCid、DSTid、Prot),其中,SRCid代表网络源主机,DSTid表示目的地主机,Prot则表示网络协议。
3.2 脆弱性评估模型
通过构建相应的脆弱性评估模型,可以对计算机网络拓扑结构的脆弱程度进行分析和判断,为网络安全防护策略的制定提供必要的参考依据。
对于计算机网络而言,引发拓扑结构脆弱性的原因是多方面的,如网络对象、网络环境、外部行为等。在基于攻击图模型的网络拓扑结构脆弱性评估方法中,需要关注的问题包括:
1)功能需求:在利用上述评估方法时,首先,应该采取切实可行的措施,对网络主机的相关信息以及存在的系统漏洞信息进行采集和整理,然后构建起相应的网络弱点信息数据库,对信息进行分析、整理和深入研究,结合研究成果,建立起攻击图模型,依照脆弱性评估的结果,系统能够自动生成直观的数据视图,从而为安全防护策略的制定以及网络弱点的修复提供必要的参考依据。
2)功能设计:在脆弱性评估模型中,采用的是模块化的结构,主要的功能模块包括:数据采集模块,主要是结合专业的安全分析软件,对网络主机的信息以及系统漏洞信息进行采集;数据分析模块,可以对采集模块采集到的各种数据信息进行存储、整理分析和深入研究,从而得出初步的结论;攻击图生成模块,其主要功能是基于攻击原型以及攻击路径推理的逻辑模块,对攻击图进行生成,支持相应的攻击路径分析功能[2]。
3)分析模块:该模块可以实现对于网络拓扑结构脆弱性的分析,一方面,可以利用Prolog编程技术,对攻击路径进行查询,依照网络节点重要性评价方法,生成相应的攻击路径矩阵,对任意两个节点之间的最短路径信息进行记录;另一方面,结合弱点分析模型,可以认为只要入侵者取得了网络主机的访问权限,对权限进行了更改,就可以认为其对网路造成了危害,在这种情况下,根据入侵途径的不同以及入侵者所取得的权限,可以分析其对网络的危害程度。
4 结束语
综上所述,计算机网路拓扑结构的脆弱性是客观存在的,通过对脆弱性的评估和分析,能够对可能影响计算机网络安全的因素进行明确,在完善计算机网络,提升网络安全性等方面有着重要的意义和作用。
参考文献: