前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全基本概念主题范文,仅供参考,欢迎阅读并收藏。
面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。
在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术
。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。
二、基于项目角色划分的实施方案
为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。
网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。
三、网络工程专业与物联网工程专业的协同设计
作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。
其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础。更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”。
关键词:信息网络安全;课程;教学方法
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2012)35-8466-03
1 概述
随着人类进入信息网络社会,信息网络系统在人类的日常生活、工作中发挥着越来越重要的作用。由于操作不当和网络黑客的猖獗,大家对计算机中存储的信息安全越来越担心了。怎样才能使计算机与网络中的信息更安全,必须了解计算机信息安全的概念,了解经常遇到的各种信息安全问题和应对策略。
以为企事业单位第一线输送实用型人才[1]为办学宗旨的高等职业技术院校,要适应社会发展、经济建设需求,培养有一定的理论基础、扎实的实践动手能力和比较强的创新能力的实用型技术人才。针对工作在各行各业最前沿的高职计算机及相关专业的学生而言,培养日常安全意识,掌握信息安全相关技术已迫在眉睫。
为使学生能够具有良好的职业道德,了解并认识各类计算机病毒、网络黑客攻击的危害性,熟悉并初步掌握计算机网络侦查与信息安全管理等基本理论知识及相关实际操作及处理技能,具有较强的信息安全应用处理能力,能胜任各级企事业单位计算机信息管理及基本的安全维护,具备规划企业安全方案的初步能力,该文从明确课程教学目标、合理设计教学内容及如何提高教学质量三方面进行了一些改革探索。
2 明确课程教学目标
以培养学生实际动手、操作技能为核心目标,理论知识的掌握应服务于实际工作能力的建构。所谓实际工作能力,应当是一种对职业世界的理解和认同,对职业任务的认识和把握,对职业活动的控制与操作能力[2]。高职计算机及相关专业开设信息安全课程,其目的是培养在实际生活和工作中能够解决第一线的具体信息安全问题的实用性人才,而不是培养信息安全方面的全才,也不是培养战略人才。即培养满足企事业单位社会需求,具备一定的安全道德意识,了解并熟练掌握信息网络安全维护及安全防范技能,基本能够胜任信息安全系统环境构建的技能型的人才。
因此,本门课程的教学目标是培养学生良好的职业道德素质;帮助学生了解并掌握信息网络安全的基本知识、原理和技术,学会如何在开放的网络环境中保护自己的信息和数据,防止黑客和病毒的侵害;重点学习目前在信息网络安全领域应用较多的技术,主要是防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)等信息安全技术,使学生在完成本课程学习后,能够独立进行网络信息安全方面的研究和工作;在学习并掌握信息网络安全知识的同时,培养学生的创新精神、实践技能和创业能力,并注重培养学生的认真负责的工作态度和一丝不苟的工作作风。
3 精心组织、设计教学内容
信息网络安全是一门综合性学科,同时又是一门普及性意义的实践性很强的课程,因高职学生的网络基础知识及所授教学课程学时所限,全面介绍信息网络安全各方面的理论知识及相关技能是不可能的,也毫无必要,应有选择、有针对性地学习相关的信息安全知识。故信息网络安全课程的基本任务是让学生掌握密码学与信息安全基本的思想与方法,为今后工作、生活及进一步学习与研究奠定坚实的基础。
根据高职计算机及相关专业学生,在掌握信息网络安全基础理论知识及相关技能的前提下,应尽可能多地了解当前的信息网络安全技术,以增强实际分析与解决信息安全实际问题的能力。高职信息安全课程的教学内容至少应包括:
1)网络安全概述:理解网络安全的基本概念和术语,了解目前主要的网络安全问题和安全威胁,理解基本的网络安全模型及功能,了解信息网络安全的重要性及各种信息安全法律法规;
2)网络操作系统命令及协议分析:需要掌握常用网络协议及协议分析工具,各种网络服务及常用网络命令,系统漏洞及后门等内容,尤其是系统的安全配置,这是信息网络安全的根基所在;
3)防火墙技术与VPN技术:防火墙技术是一种隔离内部网和公众访问网的安全技术,对两个通信网络执行访问控制,而VPN则是一种跨越Internet进行安全的、点对点通信的安全虚拟通道技术;
4)密码技术及应用:密码技术是保护信息安全的重要手段之一,也是防止伪造、篡改信息的认证技术基础;课程中介绍密码学的基本概念,要求准确理解并反复强化,以形成对密码学整体的初步印象;而对密码学中的数学概念要求有一定的了解,可以不必深入掌握,留待以后加强;
5)病毒及其防范:了解各种计算机病毒的原理、传播方式及其危害,从而更好地杀毒、防毒;
6)网络攻防和入侵检测:了解黑客与网络攻击、入侵检测的基本知识,掌握口令攻击、端口扫描、网络监听、IP欺骗、拒绝服务、特洛伊木马等攻击方式的原理、方法及危害,能够识别和防范各类攻击并利用入侵检测工具检测入侵行为;
7)网络安全管理:理解网络管理的概念、目标、功能及标准,熟悉一些管理软件的功能和应用。
在选择具体授课内容时,应根据社会企事业及各方面需求及相关专业的学生作适当调整,尤其不能流于表面而局限于一些泛泛的、缺乏全面的安全知识,同时也不要过于追求一些深奥的、研究方面的理论知识。要根据所设定的适合高职学生的教学目标,围绕着在实际生活、工作中可能遇到的一些信息安全问题,精心设计相应的授课内容,布置学习任务,以便让学生能够将课堂所学知识同现实安全问题相联系,能够根据出现的安全现象解决实际问题,真正的将信息安全知识固化到自身,最终达到开设本信息安全课程的目的。
4 提高教学质量的探索
明确教学目标,规划好教学内容后,还应配有良好的教学方法和手段,如是才能真正产生好的教学效果。我们一方面按照现代教育思想[3]组织教学,一方面积极探索,大胆改革,具体从以下几个方面进行探索:
4.1完善信息安全理念,认识维护信息网络安全的重要性
高职学生一般都有很强的好奇心,对新知识充满浓厚的兴趣,尤其一部分学生更是对黑客技术有着耳闻,想进一步深入了解和掌握一些黑客攻击技术的迫切感。其实,在Internent网上有很多的黑客攻击工具,只要下载下来简单安装配置后就可能产生严重的攻击行为。例如,漏洞扫描、网络监听等工具就是一把双刃剑。网络管理人员使用这些工具可以了解网络运行情况及现有网络存在的一些安全漏洞,从而作出相应的安全防范措施;而一些怀有好奇心的人及黑客则可以利用这些工具扫描、监听甚至攻击相关网络,从而造成有意或无意的网络攻击。因此,我们在讲授信息安全课程的时候首先要让学生认识到网络攻击的危害性和维护信息网络安全的重要性。如何引导学生做一个信息安全卫士而不是一个安全文盲及黑客,是本课程教学的一个重要任务。
在信息网络安全的第一节课,首先给出一些CERT(Computer Emergency Response Team, 计算机紧急应变小组)统计出的一些信息安全事件数据,让学生初步认识到信息安全攻击事件的防不胜防和信息安全事件所带来的惨重损失;然后通过讲述一些国内外网络犯罪的事例,使学生了解哪些网络行为是违法的,进一步认识到维护信息安全和遵守信息安全法律法规的重要性;最后让学生明确信息网络安全存在着木桶效应:只有保证每个环节的安全,信息网络安全才能有保障,从而让学生一开始就养成严谨的信息安全理念。
4.2启发式教学,发挥学生的主观能动性
兴趣是最好的老师,我们应该充分利用科学的教学方法来提高学生的学习兴趣,培养学生的钻研精神,增强学生学习的主观能动性。教学课堂上可以充分利用多媒体教学,将图片、动画、录像等元素都集成到教学活动中,以直观、生动的教学形式提高学生的学习兴趣。这样避免了单纯的理论说教,让学生能够从抽象难懂的信息网络安全知识上升到形象上的认识。
教学过程中,老师可以寻求学生的反馈,打断讲课来提问,一次中断十秒钟,注视学生;有时老师可以和学生开些善意的玩笑,允许他们提问,发表评论,并在对话中保持主动。这种教学无异于邀请学生围着饭桌相互交流[4]。
针对信息网络上出现的一些安全事件,老师可以提出相应的问题(例如网络支付中的身份识别和信息保密问题),鼓励学生独立分析问题和解决问题,引导学生表达、倾听并能够主动回答问题、解决问题的能力,从而养成学生积极思考、主动解决问题的习惯。另外,应培养学生善于提出问题、积极主动地分析比较的习惯,让他们每时每刻都带着问题去学,并及时总结已学过的知识,逐渐培养学生学习的主观能动性。
4.3理论联系实际,尽快掌握所学知识
密码技术及应用理论性强,是本课程的重点、难点,为使学生能够掌握密码学的基础理论,教学过程中可以采用理论联系实际的教学方法。首先讲述密码学的基本概念和术语、对称和非对称密码的区别、古典密码学的基本方法及DES算法、RSA算法的基本原理,使学生掌握密码学的基础知识,简单了解加密算法的原理、设计思路及使用场所,对加密算法产生初步印象;然后介绍密码学应用方面的知识,包括密钥管理、消息认证、数字证书、以及Windows系统中的证书服务等方面的基本原理、方法和应用,从而加深对密码学概念及各种应用的理解。
PGP,全称Pretty Good Privacy,一种在信息安全传输领域首选的加密软件,其技术特性是采用了非对称的“公钥”和“私钥”加密体系。学习完非对称密钥理论知识后,试着让学生各自动手安装PGP软件,生成一对的“公钥”和“私钥”,并让学生把自己的“公钥”给同班的同学,让学生之间相互发送加密和签名的文件,从而实现安全文件传输,如此,学生在实际操作过程中快速了解并掌握了非对称密钥体制的理论知识和实际使用方法。
4.4遵循实践动手能力培养第一的原则,培养学生较强的实践应变能力
信息安全是一个复杂的、隐蔽性很强的问题,一般人很难发现[5]。开设信息网络安全课程的目的就是让学生能够从复杂的网络环境之后发现信息安全问题,针对信息安全问题进行分析,找到问题根源所在,并能够及时解决所出现信息安全,以便进一步培养学生具有敏锐的眼光、清晰的思路及解决信息安全问题的能力。从发现信息安全问题,分析解决问题,直至消除安全隐患,时间越短越好,以减少信息安全问题所带来的影响和损失。同时针对信息安全问题,要透过现象看本质,主动出击、防范,不能等到问题爆发了,造成严重损失了再解决。
“魔高一尺 道高一丈”,信息网络飞速发展,病毒与黑客攻击技术日新月异,高职学生应用“与时俱进”的思想面对信息安全问题,在平时的工作学习中时刻了解信息安全动向,关注各种新病毒:网络挂马、网络钓鱼、超级病毒工厂等,不断学习,接收最新信息安全技术及各种安全防范方法。
信息网络安全课是一门实际应用性很强的课程,要以“必需、够用”为度,淡化理论的片面推导过程,应加强培养学生理论成果的实际应用能力,注重课堂教学内容的精选和更新。在努力丰富课堂教学内容的同时,必须加强学生善于总结、应对各种最新安全问题的能力。可以鼓励学生课余时间自己上网查找最新安全技术资料,了解并掌握一些最新信息安全技术,以小论文方式提交并进行适当考核,这样提高了学生的自学能力、主动应变能力和文字表达能力,为今后的工作学习打下坚实信息安全权基础。
4.5 良好团队合作精神,善于与他人交流合作
高职计算机相关专业的学生一般工作在计算机应用的最前沿,网上办公、网上事务处理、电子商务、电子政务等,这改变了企事业单位的工作模式,大大提高了工作效率,在给工作带来极大便利的同时,也带来了严重的信息安全挑战。信息网络安全问题面比较广,参与讨论的人越多,解决问题的速度就越快、越完美,相应的安全漏洞也会越少,共同探讨、争辩过程中,甚至还会激发更多人的奇思妙想,产生意想不到的效果。因此,高职信息网络安全课程应积极培养学生之间交流沟通的能力,平时鼓励学生多读、读懂信息安全方面的文章,能把自己的想法写出来并在同学间实现共享;另外,信息网络安全方面的问题往往不是某个学生单独能够解决的,需要同学们共同参与解决,这就需要学生具有良好的团队精神,善于与他人交流合作,集众人智慧,共同探讨所遇到的信息安全问题。
当然,高职计算机相关专业的学生在学习探讨各种信息安全问题的同时,可以充分利用各种网络资源来学习充实自己,例如可以经常上一些杀毒软件网站了解最新病毒信息,从一些病毒案例分析解决中学习一些实际操作经验;同时可以注册清华大学(水木清华)、东南大学等高等院校的BBS论坛,学习探讨一些信息安全问题。
5 结束语
高职信息网络安全课程是一门内容更新很快的课程,更是一门具有较高挑战性的课程,这势必给我们的信息安全教学工作带来一定的难度。该文在明确信息网络安全课程教学目标、精心安排设计教学内容以及如何提高教学质量方面进行了一些有益的尝试,合理设计、组织好信息网络安全课程教学,完善学生信息安全理念,需要在以后的教学实践中进行不断的总结和提高。
参考文献:
[1] 贾少华. 面向市场 面向学生、面向实践——试论高职人才培养的基本原则[J]. 西北工业大学学报(社会科学版),2005(1).
[2] 江铁. 高职信息安全专业人才培养模式的研究[J].计算机教育,2009(2).
[3] 姬兴华.《现代教育思想》课程“导学”思路问题探析[M]. 淮北职业技术学院学报,2010(2).
电子档案信息安全的目标是实现档案的真实性、完整性、机密性和可用性。围绕电子档案的安全目标,对电子档案有一个规范的、统一的、客观的安全评价标准。真实性是指:确保来源于真实可靠的电子档案在经过传输、迁移等过程后依然和初始档案文件一致,没有被破坏、擅自改动或伪造。完整性是指:确保电子档案所包括的内容、数据、相关的软硬件说明、事件活动的相关信息等资料没有缺损,保持原态的完整。机密性是指:确保电子档案信息只允许合法的具有访问权限的用户访问,非授权用户无法访问,保护档案的机密性。可用性是指:确保电子档案信息应该满足随时调取、查阅、使用,档案的保存不会因为管理、技术、时间等因素而导致不能访问。要使电子档案满足真实性、完整性、机密性及长期可用性目标,就必须在构建电子档案信息安全体系时,从这些目标中找到一个合适的平衡点。
1.实体安全保护(物理安全),是指存储档案信息的库房、计算机设备等电子档案信息载体的安全,系统服务及时、系统设备硬件和相关设施运行正常,对于各种灾害、故障要采用充分的预防措施,保证系统的实体硬件不受自然和人为的破坏。实体安全主要包括:环境安全、设备安全、载体安全。具体为存储档案信息的库房、计算机机房等档案储载体的安全保管、防盗、防毁、防霉;防震、防火灾、防水灾、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源掩护等。
2.网络安全保护,是针对计算机网络及其节点面临的威胁和网络的脆弱性,而采取的防护措施。由于电子档案利用网络传输越来越多,越来越普及,电子档案信息的优越性就表现在它能实时通过网络畅通地提供给在线异地用户使用,而网络作为一种信息流通渠道,它的防卫能力和抗攻击能力较弱。因此,网络的安全成为保障用户真实有效地利用电子档案信息的关键所在,网络安全保护也因此而产生。网络安全评价涉及实体安全、软件安全、操作系统安全、网络数据安全等方面内容;对计算机病毒戒备、防黑客入侵,防止针对网络的攻击与犯法行动进行检测等方面设施;对把持访问网络信息系统的用户,防止非法链接或被诱骗等访问把持措施;具有有审计与监控功能,实行身份确认,对应用网络监控设备或实时入侵检测设备时,确保只有合法身份的用户才允许建立链接。网络安全是综合了多方面因素的复合型需求。网络安全是所有安全需求中最为复杂和最难控制的环节,网络安全保护也是电子档案信息安全保护的重要内容。
3.软件安全保护,是指电子档案信息能在相应的软件中安全运行流转,禁止非法用户的访问,保证合法用户的使用。保障电子档案信息免遭破坏、更改或非法拷贝等保护措施。软件安全保护包括:软件自身安全,及与电子档案信息相关的软件及其说明的完整性。软件存储安全,电子档案信息不被截取、修正或盗用。运行安全,合法用户使用软件时保证软件的正常运行。通信安全,软件的安全传输、加密传输、网络安全完整下载。使用安全,是指避免合法用户不能正常登录、访问、使用软件。
4.信息安全保护,是指保证在系统中传输、存贮的电子档案信息不被截取、修正或盗用,保护档案信息的安全在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、修正或盗用。档案的属性是原始记载记录,计算机和网络的不稳固使得电子档案信息的这一特征难以保证,而且电子档案信息有密级限制,不能公开在网络上传输,所以必须通过加密,来保证电子档案信息在网络传输时其安全。网络上的传输使得电子档案信息的完整性无法保证,所以保持完整性应采用有效的措施来进行,这对于电子档案信息来说至关重要。一个单位或组织最核心的信息通常以数据库的形式应用和保存,确保信息数据库的安全对于电子档案信息来说其作用十分重要。电子档案信息的特点和安全要求,告诉我们建立一个完整系统的安全保障体系,必须对电子档案信息从产生到永久保存的整个生命周期进行系统的保护。建立一个涵盖电子档案信息全部保存利用的目标体系、技术体系、程序体系至关重要。电子档案信息的安全成败在于最薄弱的环节。电子档案信息安全保障目标的实现,必须使构成电子档案信息安全防范体系严密,没有防患于未然那么整个安全就失败了。电子档案信息的安全保障是一个全面的体系,涉及电子档案信息的流程,保存的管理和灾难的恢复。
电子档案灾难恢复策略
灾难恢复研究的不是灾难本身,而是预防灾难和应对灾难的方法。灾难恢复依赖于训练有素的人和软件工程的开发,更依赖于完善合理的恢复规划。进行电子档案数据信息的灾难恢复,首先要理搞清有关灾难恢复的基本概念,正确理解这些概念有助于更好地开展灾难恢复工作。关于灾难恢复的基本概念有灾难、灾难恢复、灾难备份。灾难:《重要信息系统灾难恢复规划指南》中对“由于人为或自然的原因,造成信息系统运行严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件,通常导致信息系统需要切换到备用场地运行”定义为灾难。
灾难恢复:《重要信息系统灾难恢复规划指南》中对“将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程”定义为灾难恢复。灾难恢复策略在整个备份制度中占有相当重要的地位。因为它关系到系统在经历灾难后能否迅速恢复。数据恢复通常分为:(1)系统恢复(全盘恢复),多为应用在网络服务器发生意外的灾难导致数据全部丢失、系统崩溃、计划的系统升级、系统重组等状况。(2)文件恢复,个别文件的恢复比全盘系统恢复常见得多。利用网络备份系统的恢复功能,很容易恢复受损文件,浏览备份数据库或目录,找到该文件,就可将其恢复。(3)重定向恢复,重定向恢复是将备份的文件恢复到另外一个系统上或不同的位置,而不是进行备份操作时所在的位置。重定向恢复可以是个别文件恢复,也可以是整个系统恢复。
关键词:防火墙技术;网络安全技术;网络技术
1防火墙的基本概念
说起防火墙,我们不得不提这个名词的来源。“防火墙”起源于古代建筑学。那时候人们为了保护房屋,防止发生火灾时火势蔓延,在建造房子时在房子的用石块筑起一道墙,并把它命名为防火墙。如今,随着计算机网络的发展,网络攻击手段的相继出现,防火墙一词被引用到计算机网络安全领域,代表一种保护计算机或者网络免受攻击的技术。
防火墙技术是建立在现代网络通信技术和网络安全技术基础上的应用性安全技术,越来越多的应用于专用网络和公用网络的互联环境中。
2防火墙的分类
为了对不同的网络攻击手段进行防御,防火墙也相应的划分出不同的类别。根据物理特性不同,防火墙可以分为软件防火墙和硬件防火墙。其中软件防火墙是一种运行在PC上的软件,价格相对便宜,比较适合个人用户或者对安全要求较低的小型机构;硬件防火墙可以是一个芯片,也可以是一立的硬件设备。价格昂贵,适合对安全要求高的企业或者机构组织。
根据技术的不同,防火墙可分为包过滤防火墙、应用防火墙和状态检测防火墙。其中,包过滤防火墙采用数据包过滤技术,应用于OSI的网络层和传输层,根据系统内置的过滤规则对数据包进行选择。尽管其缺点显著,比如,一旦过滤规则不能正确实施,包过滤防火墙就不能正常工作,但是由于其价格便宜,容易实现,所以它一直工作在各个领域。应用防火墙采用应用协议分析技术,应用于OSI的应用层。它不但能够根据内置的过滤规则对信息来源进行过滤,还能够根据信息内容进行过滤,进一步增强了信息的安全性。它以牺牲速度换取比包过滤防火墙更高的安全性,不过在网络吞吐量不大的时候用户察觉不到它的存在,但是它支撑不住高强度的数据流量,一旦数据交换频繁,整个网络就有瘫痪的可能。相比较包过滤防火墙,它很难有立足之地。状态监视防火墙采用状态监视技术,工作在OSI的网络层、传输层和应用层。该技术是CheckPoint公司基于包过滤防火墙的动态过滤技术发展而来的。该防火墙在不影响网络正常工作的前提下,通过“状态监视”模块,采用抽取相关数据的方法对网络通信的各个层次实行检测,并根据预置的安全规则做出决策。它是包过滤技术和应用协议分析技术的综合。但是由于实现技术复杂,很难部署和实现,所以目前还没有普及。
3防火墙模型
常见的防火墙系统模型有四种,它们分别是筛选路由器模型,单宿主堡垒主机模型,双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。其中筛选路由器模型是网络的第一道防线。其功能是实施对网络数据包的过滤,其通过执行由工作人员创建的相应的过滤策略实现其过滤功能。与此同时,对工作人员的TCP/IP的知识有相当高的要求,因为如果筛选路由器被黑客攻破那么内部网络将变的十分的危险。该防火墙不能够隐藏内部网络的信息,同事也不具备监视和日志记录功能。单宿主堡垒主机又叫屏蔽主机防火墙,由包过滤路由器和堡垒主机组成。其提供的安全等级比筛选路由器模型的防火墙系统要高,因为它实现了内部网络的网络层安全(包过滤)和应用层安全(服务)。所以入侵者必须首先渗透两种不同的安全系统,才能破坏内部网络的安全性。双宿主堡垒主机模型又叫屏蔽防火墙系统,可以构造更加安全的防火墙系统。双宿主堡垒主机有两种网络接口,但是主机不能够在两个端口之间直接转发信息。在物理结构上,所有去往内部网络的网络信息包都必须经过堡垒主机。屏蔽子网模型,其由两个包过滤路由器和一个堡垒主机构成。它是最安全的防火墙系统之一,因为在定义了“中立区”(DMZ,Demilitarized Zone)网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机、信息服务器、Modem组、以及其它公用服务器放在DMZ网络中。如果黑客想突破该防火墙那么必须攻破以上三个单独的设备。
4防火墙功能
防火墙最基本的功能就是控制数据流在计算机网络不同信任域间的传送。除此以外,他还有其他重要功能。包括策略制定和执行:防火墙通过执行其内置的规则实现对内部计算机或者网络的保护;强化网络安全策略:将口令、加密、身份认证、审计等所有安全软件配置在防火墙上,与分散的安全策略相比,方便管理且更经济;防止内部信息外泄:防火墙把内部网络与外部网络隔离开,把内部网络的重要的、敏感的信息隐藏起来。防止外部网络用户对内网隐私信息的窃取,以增强保密性,同时隐藏内部IP地址及网络结构的细节;记录和统计网络数据流量:对经过防火墙的数据进行记录和分析,从而探测和判断可能的攻击;提供VPN功能:通过防火墙可以实现虚拟专用网络的功能。
5防火墙的发展趋势
与其他安全设备或者安全模块进行互动是新一代防火墙的发展趋势。下一代防火墙将朝着高速、多功能化和更安全的方向发展。多功能化与高速是现有防火墙中的一对矛盾体,采用何种技术使其平衡是有待解决的问题。
人们普遍认为,实现高速防火墙的关键是算法。多功能化的目的是为了满足不同用户组网需求,降低组网的成本。更安全的趋势是与网络信息安全大趋势相一致的。
参考文献
【关键词】局域网 计算机网络 安全技术 应用管理
【中图分类号】TP393 【文献标识码】A 【文章编号】2095-3089(2013)02-0142-01
(一)前言
如今计算机是每家每户的必备的电子产品,也是因为计算机的进入市场,促进现在文化、技术多元化的原因所在。但是因为计算机网络的大量广泛的应用,相应的在网络安全问题上也存在越来越多的问题,因为网络具有开放性、共享性、边界不确定性和路径的不确定性加上系统的复杂等等原因导致网络安全得不到保障,问题也越来越多,网络很容易受到外界的攻击,对很多重要的数据信息的保密性得不到保障。
(二)计算机网络安全的基本概念
对于计算机网络安全国际标准化组织(ISO)作了这样的定义,计算机网络安全是为了保护数据处理系统而采取的技术和管理的安全措施,保护计算机的硬件、软件以及数据不会因为偶然或者是故意的原因而遭到破坏,被更改或者是泄露。计算机网络主要是由终端的计算机和通信网络两个部分组成,有了作为终端的计算机为前提下,通信网络是网络里面各个计算机之间传输数据和提供交换的必要的手段和方式。计算机网络最重要的资源就是它向用户提供各种服务和提供各类的信息。所谓计算机的安全主要是指各种技术的还有管理上的安全措施,保证网络服务、网络信息的可用性以及完整性。从两个方面上看,一方面要保证网络系统的安全,另一方面还要保证网络的信息上的安全。一个完善的安全的计算机网络应该具有可靠、可用、保密、完整这四个重要的特点。
(三)计算机网络安全技术简介
计算机网络安全技术有三种PKI技术、数据加密技术、防火墙技术,其中PKI技术主要是作用在网络进行的电子事务、电子政务和电子商务等这方面的活动中,然而PKI技术实际上就是指的是公钥技术在理论的构建下提供的安全服务的基础性设施,所以在电子方面的活动中极其需要用PKI技术对信任关系进行验证,PKI技术队电子商务中的存取控制,数据的完整、机密、真实性都有一定的保障,对客户资料的安全提供必要的保护。其次就是数据的加密技术,它和其他的技术相比要更加的灵活。在开放的网络环境中更加的适用,因为它在动态的信息保护方面应用比较广泛,在动态信息数据的攻击方面一般是分为两种,即被动和主动性攻击,在被动攻击中很难进行有效的检测,只能加强技术进行避免,这个技术的实现就是对数据进行加密。这种加密的方式也是分为两种,一种是对称性的加密另一种是非对称的加密方式,第一种对称性的加密方式是根据口令为基础进行的常规性技术,加密和解密的密码都是一样的,只需要知道其中一个,另一个也就知道了。第二种的非对称的加密方式能够帮助互通信息的双方在没有进行密钥的交换下通过对安全通信来建立起的,它主要是用于数字签名和身份认证上等这一系列的信息交换领域当中。最后是防火墙的技术,防火墙是网络安全中最不可缺少的屏障,防火墙的配置是网络安全最基本、最有效和最经济的一个安全防护措施,当网络连接上互联网的时候,系统的安全除了系统本身的健壮性以及计算机的一系列病毒进行防护之外,还应该对一些非法入侵的用户进行严格的防护,对一切安全问题作好提前准备。这类型的防范主要就是要借助于防火墙的技术进行完善。
(四)局域网的安全对策
在局域网中存在有五种安全威胁,即物理安全、逻辑安全、局域网内部的安全、系统安全、应用程序上的安全。这五种安全威胁对数据的保密性、完整性、可靠性都有一定程度上的破坏。针对这五种安全威胁作出的局域网的安全对策:
在物理安全中无疑是保护计算机的网络设备、设施和相关的一些媒体不被自然环境事故或者是人为操作不当,计算机犯罪等行为破坏,物理安全即是要保护环境的安全和设备的安全,在系统所处的环境要进行区域和灾难性的保护,在设备安全上要进行防盗、防电磁信息辐射、线路截获、电磁干扰等保护措施。
在逻辑安全中需要注意对操作系统的安全控制以及防范。尽量使用一些安全性能比较高的网络操作系统并且配置一些必要的安全设备,关闭不经常使用但是却存在一定安全隐患的应用程序,对能够保存用户信息和口令的关键性文件对访问上采取使用权限上的严格控制,对口令字的充分加强,增加其口令的复杂性,给操作系统及时进行补丁安装,对系统的内部调用不可对外公开。对系统的安全进行及时扫描,对里面的安全漏洞及时升级和重新配置。
建立严格的管理制度,进行有效的隔离和访问上的控制,对管理权限和口令保密上采取分级的管理。对内部的自动化的网络依据不同用户的安全级别进行不同的虚拟子网的划分,没有专门的配置的状况下,不同的子网之间不能进行交叉式访问,对虚拟子网的有效划分可以实现初步的在访问上的控制。
配备合适的防火墙,防火墙技术是局域网和外部网络之间的安全屏障,是通过在局域网和外部网络的接口,局域网中、网管中心和各分支上单位进行防火墙的安装,保证其不受外部网络的入侵。对防火墙的选择上要注意防火墙的安全性、可扩充性。
保证其通信保密,网络的利用无非就是信息的传输,因为在传输的过程中没有具体固定的路径,在节点上很难进行查证,很容易发现拦截、读取、破坏以及篡改的现象,对于传输上的安全我们可以采取两种加密方式:通信链路层的加密和网络层加密。
在局域网中网络安全对策中除了之前所介绍,还包括有入侵的检测,漏洞扫描,病毒防护和安全管理等,都是对局域网网络安全有一定保护作用的措施。
(五)结束语
计算机网络的安全不仅仅是指技术上的问题,还有管理上的问题,网络的安全技术主要是实现网络系统安全的一个工具,没有绝对性的保障,所以要解决网络系统的安全问题就必须制定出一套综合性的解决方案,最好是将各个措施充分结合起来,加强技术手段进行防御。
参考文献:
[1]精英科技.企业级网络建设实物.中国电力出版社.2010.
关键词:计算机 网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)11-0183-01
随着计算机科学技术的发展,计算机网络已成为一个全球信息化的服务平台,充分应用到了政治、经济、文化、军事等各个领域,也为人们生活的方方面面提供及其便捷的服务。但是,随之而来的网络安全问题也日益突出,甚至严重影响到了国家信息安全。因此,加强对于计算机安全的现状分析,制定相关的解决办法是极为重要的。
1 计算机网络安全概述
(1)计算机网络安全的定义。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。而网络安全的任务就是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠的运行。
(2)网络安全的基本要素。网络安全的基本要素主要包括:1)保密性:保证信息为授权者享用而不泄露给未经授权者。2)完整性:包括数据完整性和系统完整性。数据完整性是指数据未被非授权篡改或损坏。系统完整性是指系统按既定的功能运行,未被非授权操作。3)可用性:保证信息和信息系统随时为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。4)可鉴别性:指对实体身份的鉴别,适用于用户、进程、系统、信息等。5)不可否认性:无论发送方还是接收方都不能抵赖所进行的传输。
2 计算机网络安全面临的威胁
信息的泄露和篡改是信息在网络传输的过程中出现的安全问题。计算机网络通信常面临以下四种威胁:(1)截获:攻击者从网络上窃听他人的通信内容。(2)中断:攻击者有意中断他人在网络上的通信。(3)篡改:攻击者故意篡改网络上传送的报文。(4)伪造:攻击者伪造信息在网络上传送。
网络面临的威胁除了网络信息的威胁之外,还包括网络设施,归结起来有如下几点,一是人为的疏忽大意,操作员因配置不当造成的安全漏洞;二是人为恶意攻击,攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的地破坏;三是网络软件在设计和编程时遗留的漏洞。
3 网络安全的主要措施
(1)加密技术。加密技术是保证网络与信息安全的核心技术之一。加密的基本思想是伪装文明文以隐藏其真实内容。加密体制主要分为:对称密码体制和非对称密码体制。对称加密技术使用相同的密钥对信息进行加密和解密。由于通信双方加密与解密使用同一个密钥,因此如果第三方获取该密钥就会造成失密。密钥在加密和解密双方之间的传递必须通过安全通道进行,确保密钥在交换阶段未泄露。非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥可以是公开的,用来解密的密钥是需要保密的。其优势在于不需要共享通用密钥,用于解密的密钥不需要发往任何地方,公钥在传递和过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也没有多大意义。
(2)防火墙技术。防火墙是由软件和硬件组成的在内部网络和外部网络之间,通过执行控制策略来保护网络的系统。防火墙能够检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包,执行安全策略,限制所有不符合安全策略要求的数据包通过。并且具有防攻击能力,保证自身的安全性。
(3)防病毒技术。计算机防病毒技术主要有预防病毒技术、检测病毒技术和消灭病毒技术。其中预防病毒技术是初级阶段,通过相关控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损坏计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是防病毒技术的高级阶段。
(4)入侵检测技术。入侵检测是对计算机和网络资源的恶意使用行为进行识别,目的在于监测和发现可能存在的攻击行为(包括来自系统外部的入侵行为和来自内部用户的非授权行为),并采取相应的防护手段。入侵检测技术,可以分为异常检测、误用监测及两种方式的结合。异常监测是指已知网络的正常活动状态,如果当前网络状态不符合正常状态,则认为有攻击发生。异常检测中建立了一个对应正常网络活动的特征原型。所有与特征原型中差别很大的行为均被视为异常。其关键在于选择一个区分异常事件的阈值。误用检测是根据入侵者在入侵时的某些行为过程的特征,建立一种入侵行为模型。如果用户的行为或者行为过程与入侵方案模型一致,则判断入侵发生。在实际使用的入侵检测系统多数同时使用了以上两种办法。
(5)其他网络安全技术。目前,除了以上介绍的传统典型的安全技术之外,还有智能网卡技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等一系列技术用于维护计算机网络安全。
4 结语
计算机网络的维护,并不是简单的在技术层面进行的保护。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素。只有明确网络安全目标;采用相应网络安全技术加强安全防范;制定网络安全政策规范,普及计算机网络安全教育等多管齐下,才能全方位做到计算机网络安全。
参考文献
[1]曾京力炜,付爱英,盛鸿宇.防火墙技术标准教材[M].北京:北京理工大学出版社,2007.
[2]何新权.全国计算机等级考试四级教程――网络工程师(2011年版)[M].北京:高等教育出版社,2010.
[3]谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.
论文摘 要: 随着现代计算机网络信息技术的发展,计算机网络逐渐成为人们生活和工作中不可或缺的组成部分,它改变了人们传统的工作习惯和生活节奏。在人们越来越依赖网络的今天,伴随着计算机网络技术的逐步发展和完善,计算机网络的信息安全防护已经变得越来越重要。文章在计算机网络安全的概念基础上,分析了当前计算机网络安全的现状,最后提出几种常见的计算机网络安全防范策略。
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
一、计算机网络安全的概念与现状
1.计算机网络安全的基本概念。
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
2.计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
3.计算机网络安全现状。
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
二、当前可提高计算机网络安全的技术
1.网络安全的审计和跟踪技术。
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
2.运用防火墙技术。
防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
3.数据加密技术。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
4.网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
5.提高网络工作人员的素质,强化网络安全责任。
为了强化网络安全的责任,还有一项重要任务——提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。
参考文献
[1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.
[2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.
【关键词】网络数据库;网络安全;威胁
1基本概念
近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发了巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生严重的信息泄密、权益受损,甚至于引发国家安全问题。网络数据库是指对网络中信息的存储和管理的数据库,一般包含三类:①在网络中运行的数据库;②指数据库中包含了网络中其他用户的地址;③指数据库中的信息可以通过多种方式相互关联。网络数据库的数据结构设计不严格,任何一条数据记录都可以指向一条或多条其他的数据记录,同时也允许两个节点之间搭建多条相互关联的路径[1]。
2网络数据库存在的安全威胁
网络数据库由于直接在网络环境中提供数据存储和处理服务,因此其面对的数据篡改、恶意攻击、非法入侵、数据丢失等网络安全问题更加严重。另外,由于网络数据库一般用于大文件存储和多用户的访问,用户需要多次频繁的登入数据库,网络数据库中存储的重要敏感信息面临着巨大的安全威胁。在这样的应用背景下,保护网络数据库数据安全非常重要。网络数据库的安全威胁一般都是用户经由网络入侵而带来的,因此网络的安全性直接应用了网络数据库的安全性。网络数据库的安全隐患主要包括:用户操作不当而在网络数据库中遗留大量错误、冗余数据;用户访问不具备访问权限的数据;非法用户恶意攻击正常运行的网络数据库;非法用户恶意篡改和窃取网络数据库中的信息。其中前两类是正常用户的错误操作引起的,而后两类是非法用户恶意攻击所造成的。
3网络数据库安全技术措施分析
为了提高网络数据的安全性和可用性,加强对网络数据库安全技术的分析和应用至关重要。我们要不断提升网络数据库的安全性,保证数据的完整性、正确性。本节我们对具体的技术措施进行分析。
(1)用户身份认证技术
与传统的数据库不同,网络数据库面向网络中的用户提供服务,因此就存在非法用户恶意登入的危险。用户身份认证技术主要是对允许访问网络数据库的用户进行统一的身份认证,简单方法就是验证用户输入的登陆账号和密码是否正确。在此基础上,如果要直接访问和控制数据库,还需要对不同的用户分配不同的权限,从而保证数据库内部信息的准确性。根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆[2]。
(2)加密技术
密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解通信设计与应用103密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。网络数据库加密技术是指应用加密技术对数据库中的原有信息进行加密,从而保证合法的网络用户能够正常获取并利用信息,而非法用户即使窃取到了数据库中的数据信息,也不能够成功解密,从而不能够使用。一般的数据库解密技术都包含了加密和解密两个流程。一般来说,一条完整的密码主要由四个部分组成,分别是:密文(C)、明文(M)、密钥(K)、算法(包括加密算法和解密算法)。一个完整的密码系统要包括一个加密过程和一个解密过程。加密过程执行的是将普通信息转化为密文而不可读的过程,解密过程则指的是将信息由不可读的密文转化为可读信息的过程。根据密码系统中用于加密的密钥种类,可将密码系统分为对称密码和非对称密码两类。
(3)科学设置防火墙
防火墙是网络信息安全中的重要安全防护设备,在网络数据库的安全应用中也具有重要作用。通过科学设置防火墙,能够有效阻挡非法用户的访问,同时允许一些临时用户有权限的访问数据库,保证合法用户合理的操作数据库,从而保证系统的安全、稳定运行。另外,防火墙应当能够自动侦测到恶意用户的非法入侵行为,从而减少网络数据库的运行风险,保证数据库稳定运行[3]。
(4)数据备份与恢复
数据备份和恢复是针对网络数据库的一种有效的安全保障措施,能够保证数据库中的数据完整、一致、正确。一般的数据库备份机制包括逻辑备份、静态备份和动态备份等三种,恢复机制主要有在线日志、磁盘镜像和备份文件等方式。
(5)搭建有效的安全评估机制
完善的安全评估机制包括事前评估、事中评估和事后评估,针对网络数据库通过利搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。
(6)提高安全管理意识
通过搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。
参考文献
[1]章立,万欢.网络数据库中的安全性问题与优化措施分析,通讯世界,2015(24):35.
[2]杨小琴.计算机网络数据库存在的安全威胁及措施,信息与电脑:理论版,2015(22):141~142.
【关键词】计算机网络安全 技术 信息化社会
随计算机网络技术的深化发展,网络系统的复杂性实现了资源的开放性、共享性,从而提高了网络风险,因此,网络技术应用安全成为当代计算机技术可持续性、健康发展的主要问题。计算机网络安全确切的理解,可因用户不同而有所不同,从而自身对网络安全的认知度有所差异,因此,推广合理应用计算机网络安全技术尤为重要,实现信息化社会稳定发展是各国的夙愿。
一、网络基本概念
计算机网络将各地域处于孤岛状态的计算机系统借助无线或有线信息化通讯设备实现有机连接,借助网络软件达到用户资源共享的目的,实现资源整体共享。详细分析,一旦某台计算机接入网络后,局域或广域内各台计算机均可共享该台计算机上所有资源,与此同时,各台计算机间可实现同步通讯,各用户间可进行交流。目前,计算机网络资源大体上包括以下几方面,诸如程序、软硬件、文件、打印机、网络通道及存储器等,所有资源均需通过计算机网络实行操作后方可得到管理与分配,按照设定程序的要求进行网络控制。
二、网络安全常见技术及应用
无论是计算机早期发展或是当今21世纪,网络安全一直属于重点问题。回顾性分析,计算机早期发展以划分网络边界、实行信息检查为主作为网络信息安全的管理措施,通常只有被检查信息达到规定要求才予以流经网络边界,实现共享,从而避免不符合规定的信息入侵网络,对网络安全造成威胁。目前,计算机网络安全的常见技术可包括以下几种,即网络加密、身份验证、防火墙及防病毒。
(一)网络加密技术的原理与应用
通常为满足用户安全管理计算机网络中的口令、传输数据及文件,计算机网络实行加密技术,确保用户重要信息的安全。目前,计算机网络加密主要以节点加密、链路加密及端点加密等形式实现信息安全,用户可根据网络具体情况选择符合自己计算机的加密形式。节点加密:为网络源节点与目的节点相互间的数据传输提供保障。链路加密:确保网络各节点相互间的信息安全。端点加密:为源断用户与目的端用户数据传输实现安全提供保证。
数字签名加密技术在公开密钥中占有重要地位,发送方通过数字签名加密形式确保报文信息安全传输给接收方,一旦接收方接收成功则利用发送方的数字签名自行解密获取报文信息。该数字签名加密形式已广泛应用于电子商务与银行,用以处理冒充、伪造、篡改及抵赖等常见问题,据有关文献报道,该数字签名加密应用中获取令人满意的成效。
(二)网络身份验证的原理与应用
为提高网络安全,用户于使用网络前实行身份验证是有利保障网络安全的控制手段。该技术主要以两大步骤为主,即出示身份证明与核实身份证明,简而言之便是用户首先出示能证明自己入网身份的“证据”,后经网络系统的审核,确认信息无误后,方可使用网络,概括为“身份验证”。
具体分析,网络身份验证以对称加密为基础,实现加密。其安全机制主要以三步为主:用户向网络系统出示身份证明,即发出入网请求。网络系统接收请求后,辨别该用户信息是否无误。经信息核对无误,审查该用户是否有权利访问主机。
(三)网络防火墙的原理与应用
网络防火墙概括而言主要由软硬件设备结合构建而成,实行网络内外界有机结合与管理。防火墙主要处于网络或企事业单位群体的计算机与网络外界通道连接处,制约外界违法信息对网络内部的侵袭,同时实现网络内部用户访问外界的权限管理[4]。
防火墙的应用旨在计算机用户提供信息保护边界,尤其对用户计算机内部系统重要信息进行保密,避免网络不法分子窃取信息,对网络造成威胁。在实际应用中,远端节点仅能检测计算机用户的网络与查看该用户是否已安装防火墙,未能获取用户计算机内部系统存储的重要信息,可见防火墙属于网络信息安全管理行之有效的措施,其通过自身认证功能验证用户身份是否合法,同时为信息管理提供保密,从而制约用户网络信息的外漏,阻隔外界有害攻击与不良信息的侵入。
(四)网络防病毒的原理与应用
网络防病毒属于各节点相互整合同步运行的技术,其包括病毒预防、检测及清除。病毒预防。预防旨在避免计算机病毒入侵系统造成网络病毒传染及网络中断,需采用切实可行的技术为网络安全提供保障。病毒检测。利用技术判断计算机病毒类型,检测技术可分为针对具体病毒程序或不针对两种。病毒清除。应用解病毒软件具有针对性的清除计算机病毒,为信息安全提供保障。
实际应用中,网络防病毒需先预防,后检测与清除“层层递进”才能充分体现防毒技术的应用价值。目前,在计算机网络中,防毒技术的应用价值主要体现为以下几大方面:确保网络目录、文件安全,提高信息安全性。工作站防毒芯片有效阻隔病毒入侵,确保用户用网安全。计算机服务器防毒技术通过实时扫描病毒,为服务器免受病毒感染奠定保障。因服务器属于网络核心,其能否正常运行能干预网络工作,因此,服务器防毒管理成为防毒技术的研制与开发的重点内容。据技术研发人员阐述,服务器防毒达到不受病毒感染,基本可杜绝病毒在网络上拓展感染,从而为计算机网络安全提供健康的资源共享、交流平台。
三、结语
以上论述,从当代计算机网络技术可持续发展角度出发,网络技术安全不但属于技术性问题,且是信息化社会管理问题,网络技术安全能推动各国信息化社会健康发展。目前,虽难以保障网络技术百分之百安全,但运用法律加强管理信息安全技术的研制与开发是有效提高信息化社会健康发展的有力手段,因此,欲解决网络技术安全问题,应首要寻找综合性解决方案,网络安全技术及合理应用应以实现技术科学性研发、合理性运用为前提。
参考文献:
[1]刘云.计算机网络技术安全实用教程[J].清华大学出版社,2010,(10).
[2]余波.管理—网络安全的主音符[J].中国电力出版社,2010,(14).