前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的强化网络安全措施主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机;网络信息安全;防护措施
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2014)25-0067-02
随着IT业的飞速发展及信息技术的日渐普及,有利地推动了全球经济的快速发展,同时为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,它的运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。
1 计算机网络安全的概念
1.1 计算机网络安全的定义
计算机网络安全在狭义上是指根据网络特性,利用相应的安全措施来保护网络上的系统、信息资源以及相关软件的数据,从而可以摆脱自然因素和人为因素带来的干扰和危害。
计算机网络安全在广义上是指所有和计算机网络相关的技术和理论问题。计算机网络安全在广义上主要包括三方面的内容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真实与可控性;第三方面是指信息的可用性与实用性。
1.2 计算机网络安全的特点
1.2.1 计算机网络安全的可靠性。计算机网络安全的可靠性是指对网络系统的实时可靠情况进行及时分析,计算机网络安全的可靠性要求不论在什么情况下,要确保网络系统的正常工作不会受到内在和外在因素而带来的负面影响。
1.2.2 计算机网络安全的完整性。计算机网络安全的完整性是指数据信息的完整性,计算机网络安全的完整性要以数据是否授权为基础,数据的改动要建立在数据被授权的基础上,反之,则不能改动。因此,信息完整性不但可以保障数据信息使用的过程中不会被修改和破坏,而且还可以避免在此过程中相关信息的丢失。
1.2.3 计算机网络安全的可用性。计算机网络安全的可用性是指数据信息可以满足使用者的需求和具体要求。即当我们需要使用某些数据时,可以对所需信息进行数据存取操作。
1.2.4 计算机网络安全的保密性。计算机网络安全的保密性中常用的技术是密码算法技术,密码算法技术可以通过对数据信息进行算法加密来实现数据相关信息不经允许不泄露给未授权方的目的。
2 制约计算机网络安全的因素
2.1 客观因素
2.1.1 计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
2.1.2 计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
2.1.3 计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
2.1.4 计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
2.1.5 计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
2.2 主观因素
2.2.1 计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
2.2.2 计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
2.2.3 管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
2.2.4 电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
3 计算机网络信息安全的防护措施
3.1 物理安全防护措施
物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
3.2 加强安全意识
物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
3.3 加密保护措施
加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
3.4 防火墙措施
防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
3.5 网络安全措施
我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。
4 结语
本文的研究说明了计算机网络常见的信息安全问题及防护措施,通过本文的研究得出了关于计算机网络常见的信息安全问题及防护措施等一些规律性的东西,解决了计算机网络常见的信息安全问题及防护措施中遇到的理论和实际问题。同时也希望以本文的研究为契机,推动我国计算机网络安全高速的发展,保障国家计算机网络的安全运行。
参考文献
[1] 宇.计算机网络安全防范技术浅析[J].民营科技,2010,(5).
[2] 禹安胜,管刚.计算机网络安全防护措施研究[J].电脑学习,2010,(10).
关键词:计算机网络;安全隐患;应对措施
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1035-02
近年来,网络几乎覆盖了世界的每个角落,为人类提供了各类网络信息服务。把人们带入了一个全新的时代,尤其是计算机网络的社会化发展,已成为信息时代的中坚力量。计算机网络的不断发展和完善实现网络资源共享,但由于计算机网络的开放性和互联性,使得网络产生了私有信息和数据被破坏的可能性,网络信息的安全性变得日益重要起来。
1我国网络安全现状
1.1网络安全系统薄弱
面对国内外计算机网络安全面临严重威胁这一形势,我国的网络安全系统有些环节还是很薄弱,比如在预测、恢复、反应、防范这些方面都存在一定的缺陷。一些网络组织对各国的网络防护能力做了一个评估,我国位列防护能力最低的国家。
1.2缺乏核心软件技术
我国的计算机网络被称为是“玻璃网”,因为它具有易窃听、易打击的特点。在计算机网络使用的设备和软件中,大部分都是从国外引进来的,这就在很大程度降低了我国计算机网络的安全性能。自主技术的缺乏使得我国的网络安全极其脆弱,已经处于扰、被欺诈、被监视等各种网络安全威胁中。
1.3安全意识淡薄
目前,我国的网络经营者和网络用户并没有形成主动防范、积极应对网络安全隐患的意识。网络能带给人们很多乐趣,很多人在用电脑娱乐,工作时,却偏偏无暇顾及网络的安全,没有认识到网络潜在的安全隐患,安全意识十分淡薄。而网络经营者注重的是网络带来的短期效益,在网络安全管理领域的投入无法满足安全防范的要求。被动的封堵漏洞无法从根本上提高网络的防护和抗击能力。近年来,国家和职能部门针对网络安全采取了很多措施,也取得了一定的效果,但是从目前网络安全存在的各种威胁来看,这些措施并不能从根本上提高全民的主动防范意识。网络安全系统在预警、反应、防范等方面还缺乏应对的能力。
1.4安全措施不到位
互联网的综合性和动态性是造成网络安全隐患的重要因素,网民并没有意识到这一点,不是在安全模式下进行操作,这就会导致重要数据暴露,给操作系统带来风险。操作系统过时或是电脑配置不合格都能让计算机遭遇风险。如果不采取周密有效的安全措施,就不能及时的发现安全漏洞并查堵。
2计算机网络存在的安全隐患
计算机网络的开放性和自由性导致越来越多的信息和重要数据被侵袭或是破坏,计算机网络的安全隐患表现在以下几个方面:
第一,操作系统脆弱。操作系统具有集成和扩散的特点,系统服务需要不断的更新远程节点,定期的升级和打补丁。但是操作系统的管理员为了方便维护系统,常常会留下隐蔽的通道,这样就会让黑客趁机而入,侵入系统核心层,将操作系统摧毁,最后造成系统瘫痪。
第二,计算机病毒。计算机病毒是可以自动复制的可执行程序,它可以破坏计算机数据。计算机病毒具有传播速度快、蔓延范围广、造成损失大的特点。计算机病毒是由一个程序扩散到整个系统的,其破坏性非常大。一旦感染上病毒,系统的上作效率就会降低,文件或数据会丢失,电脑会死机或毁坏,有的甚至会造成计算机零件的损坏。
第三,黑客攻击。在计算机网络面临的所有威胁中,黑客攻击是最为严重的一个。它具有隐蔽性、传染性、破坏性的特点。网络的不完善是黑客用来攻击网络用户的利用点。网络攻击会以各种形式破译用户的机密信息,有选择性的破坏用户信息的完整 性,给国家信息系统和个人计算机带来了不可忽视的伤害。
第四,网络软件的漏洞。黑客往往把网络软件的漏洞作为攻击的首要选择。服务器缺少补丁和在软件中设置的后门都很容易遭到黑客的攻击,一旦遭到攻击,会有很严重的后果。
第五,垃圾邮件。一些人利用电子邮件地址的公开性,把自己的电子邮件强行的“推入“别人的电子邮箱,强迫他人接受垃圾邮件。有的人还会利用间谍软件窃取用户或系统信息,修改系统设置,不仅威胁到了用户的隐私,还影响了系统的性能。
第六,缺乏网络监管。很多站点无意识的扩大了防火墙的的访问权限,权限的扩大会被有的人滥用,降低了计算机网络的安全性。
3计算机网络安全隐患产生的原因
造成计算机安全产生隐患的原因有很多,归结起来,主要有以下几个方面。
3.1网络结构不安全
因特网是由无数个局域网组成的巨大网络。用一台主机和另一局域网的主机通信时,两个主机之间的数据传送是要经过很多局域网和很多机器的转发才能实现的。如果攻击成功一台处于用户数据流传输路径上的主机,那攻击者就很容易获取用户的数据包。
3.2 TCP/IP协议不全面
因特网的基础是TCP/IP协议,但是这个协议是任何组织和个人都可以去任意查阅的,这样就造成了协议成了完全透明的,也就是说计算机之间的任何“谈话”都是透明的,这样就很容易让不良居心的人利用它的安全漏洞去实施网络攻击。
3.3网络安全性能低
因特网上很多的数据流都没有加密,这样人们就可以利用网上工具探测到网站用户的电子邮件、口令和传输的文件等。
3.4网络系统缺乏稳定性
不规范、不合理、欠缺安全性考虑的系统设计,使计算机网络受到一定的影响。
4计算机网络安全应对措施
计算机网络安全并不是由单个的组件来确保的,从技术上来说,计算机网络是由安全组件组成,目前运用广泛的网络安全技术有以下几种:
4.1防火强技术
防火墙技术对于实现网络安全具有重大意义。对于实现网络安全来说,设置防火墙既有效又经济。也是最基本的安全措施之一。防火墙主要由软件组成,也有软件设备和硬件设备组合而成,一般处于外界通道和网络群体计算机或者企业之间。对外部用户访问内部网络进行了限制,同时对内部用户访问外界网络进行了管理。当用户与互联网连接后,最首要的任务是防止非法用户的入侵,其次是考虑系统的健壮性和计算机病毒。防火墙可以过滤不安全的服务,极大的提高内部网络的安全性,有效的降低了网络安全风险。可以在防火墙上配置所有的安全软件,强化网络安全策略。
4.2防止IP欺骗
IP欺骗就是冒用者将自己的IP地址伪装成别人的,在操作中使用别人的地址。网卡中还有一种物理性质不可变的地址是MAC地址,而IP地址是虚拟可变的,只要在路由器中捆绑IP地址和MAC地址,当有人用IP地址进行访问时,路由器会自动的进行核对,但它的地址是否对应,如果对应就可以访问,不对应就限制访问。
4.3建立网络智能型日志系统
志系统能够记录综合性数据和自动分类检索。还能将用户从登录到退出系统的执行的所有操作都记录下来,包括使用数据库和登录失败的记录
4.4数据加密与用户授权访问控制技术
数据加密技术是一种主动安全防御策略,用很小的代价就能为信息提供相当大的安全保护。数据加密主要用于对动态信息的保护,它的实质用密钥控制的以符号为基础来对数据进行移位的变换,信息经过加密后,既可以防止非授权用户查看机密的数据文件,防止机密数据被泄露或篡改,也是有效对付恶意软件的方法。
用户访问控制技术也称为规则集,是用来约束主体和客体之间的访问过程的。规则集涉及到入网访问控制、遵循原则、授权方式以及安全级别等。不管是主体还是客体,都要遵守这些规则。
4.5防病毒技术
防病毒技术有这几个措施:安全一套功能强大的杀毒软件,经常更新病毒库,对于别人发过来的邮件附件要进行扫描,特别是对于一些后缀名为“exe“的文件更要进行预扫描,确定无病毒后再打开;不要浏览不良网页,不随意下载文件或是登录垃圾网站,对于来历不明的光盘或是移动工具要先检测一下再打开;目前出现的很多病毒都是利用操作系统的漏洞对电脑进行攻击的,经常关注系统软件的漏洞消息,及时为新的漏洞打上补丁,给出漏洞报告,及时采用软件升级或是补丁升级是对付这类电脑病毒攻击最有效的方法。这类病毒的典型病毒有冲击波和震荡波病毒。
4.6安装漏洞补丁技术
微软是这样定义漏洞的:漏洞是可以在攻击过程中利用的弱点。这个弱点包括软件、硬件、功能设计、配置不当或是程序缺点。一份研究报告指出,在软件中普遍存在漏洞和缺陷。网络用户在使用网络的过程中经常会因为网络漏洞受到攻击,系统程序重点的漏洞是病毒和黑客的入侵点,所以要及时的下载和升级补丁程序,以防止居心不良者利用漏洞来威胁我们的网络信息安全。
4.7安全管理队伍的建设
在计算机网络系统中没有绝对的安全加强信息网络的安全技术建设和安全规范化管理,制定健全的安全管理体制,是实现网络信息安全的重要保障。网络管理人员和网络用户应该共同努力,采取一切有效的方法去维护网络安全,严厉打击破坏网络安全的行为,尽可能减少计算机网络威胁,另外,要强化计算机信息安全的规范管理,提高安全管理技术,增强网络管理人员和网民的安全防范意识,由于IP地址经常被管理人员忽略,为了维护网络安全,应该统一管理IP地址资源,对盗用IP资源的因为要予以惩戒。为了避免越权访问数据的现象发生,网络管理员可以设置操作口令和应用程序数据。
5总结
综上所述,网络安全是一项系统工程,要把计算机安全作为一个整体来看待,从网络技术和管理两个方面来分析。我们应该认真的分析网络系统潜在的安全隐患,仔细探究安全隐患产生的原因,并采取相应的措施来确保网络信息的安全。
参考文献:
[1]陈世华,朱佳齐.计算机网络安全隐患与应对措施[J].福建电脑,2009 (9).
【关键词】局域网 病毒 防治
近年来,黑客的攻击技术随着互联网技术不断的发展也在不断的增加与翻新,病毒的不断涌现,使得防毒杀毒愈加重要。如今,计算机网络在人们的工作与生活占据着非常重要的地位,它已经成为企业单位工作运转的基础设备,而电脑病毒也在攻击着各企业单位的局域网中,尤其是在政府机关单位中,电脑病毒对重要机密、文件进行监听和盗取,甚至清空重要的数据,使其网络瘫痪,阻碍工作的进展,造成极大的损失。根据2012年诺顿网络的安全报告得知,在我国应用电脑病毒进行网络犯罪的经济损失达到2893亿,由此可知,我国局域网的病毒侵害已越来越严重,防治病毒已经迫在眉睫。
1 我国局域网目前的安全状况
局域网指的是在某一区域将多台计算机与服务器组合而成的计算机工作组。因为互联网是要通过服务器与交换机链接局域网内每台计算机使其信息传输速率高,但因为局域网的应用技术相对简单,防护措施少,所以病毒的攻击就相对简单,病毒的传播速率高、范围广。近年来,政府机关、企业单位受到电脑病毒的影响,造成了各方面的损失,使其对局域网的安全管理越来越重视。但是,目前仍有很大一部分的政府机关、企业单位对安全管理局域网的知识还不全面,很多企业单位、政府机关主要是利用防火墙、杀毒软件、入侵检测系统对局域网病毒进行防治,但事实上,防火墙并不能完全抵制病毒攻击、杀毒软件并不能完全阻止病毒破坏,入侵检测系统也不能完全保障系统的安全不受任意病毒的侵害。电脑病毒随着计算机网络技术的不断发展,其传播的速度也越来越迅速,病毒的种类也越来越多,大量的木马病毒、染性病毒、蠕虫病毒、后门病毒、黑客程序、恶意广告程序、病毒释放器等各种电脑病毒使人们的生活、企业单位、政府机关的工作造成极大的影响,风险性更高。
2 计算机病毒常见的种类
2.1 木马病毒
木马病毒指的是通过木马程序对另一台计算机进行控制。一般情况下,木马有两个执行程序,一个是控制端即客户端,另一个则是被控制端即服务端。木马病毒的侵袭就是黑客利用客户端盗取服务端的信息与隐私。随着网络软件的不断产生与发展,木马病毒也分为下载类木马、网络游戏木马、网页点击木马、网银木马、通讯木马等等。
2.2 蠕虫病毒
蠕虫病毒是一种恶性病毒,它通常隐蔽在一台或者多台计算机中,通过系统漏洞进行蠕虫感染,致使计算机瘫痪。蠕虫病毒的传播速度极快,传播范围极广,其危害性也极高。1988年莫里斯(美国CORNELL大学研究生)编写出蠕虫病毒,其蔓延使数千台计算机停机。从此蠕虫病毒便现身网络,对网络安全造成了极大的影响。
2.3 操作系统型病毒
将自身的程序加入操作的系统或替代部分操作系统进行运转就是操作系统型病毒。操作系统型病毒在感染操作系统后,将自身的程序取代操作系统的程序进行运转破坏,其具有非常强大的破坏性,可以致使整个网络系统瘫痪。
2.4 脚本病毒
脚本病毒一般是由JavaScript代码编写而成的恶意代码,其通常具有广告性质,会修改IE首页、修改注册表等相关信息,使用户不方便使用计算机。因为病毒生产机的产生,使得脚本病毒的发展也非常迅速。其特性是利用脚本语言对网页传播病毒。
2.5 宏病毒
宏病毒作为一种计算机病毒,它一般寄存在模板的宏中或文档里,若文档被打开,寄存在里面的宏就会被执行,宏病毒就被激活,从此所有自动保存的文档就会都染上宏病毒,而且病毒也会随着文档的转移被传播至另一台计算机上。宏病毒的隐蔽性很强、感染性强,危害严重,一旦激活,难以防治。
3 防治病毒的安全措施
3.1 强化网络安全知识
网络安全主要包括网络安全管理、网络安全技术、网络安全应用三个部分, 要保证网络健康正常的运行,就必须强化这三个部分的安全。控制整个网络内部系统,保证网络安全运行的包括网络安全的管理者、网络安全技术员及各位网络使用者。要保证网络的安全运行,首先是要对管理者、技术员、使用者进行网络安全的培训与学习,要树立并增强每位管理者、技术员、使用者的安全意识,提升每位管理者、技术员、使用者的综合素质。同时,相关部门要加强网络的法制建设,完善网络安全法严厉打击不法分子。
3.2 增强局域网的安全控制
首先可以利用桌面的管理系统对用户进行控制入网,使用密码策略对用户进行正确选择才能登录计算机操作系统获取资源,其次要利用防火墙技术将内部网络对外部网路进行隔离,限制外部网络访问,禁止非法使用者的入侵,保护计算机信息的安全性和完整性,最后在连接移动设备或其他储存设备前要对病毒进行扫描与查杀。
3.3 加强安全管理
对于企业单位、政府机关或重要的办公环境,要加强对计算机的保护,首先要加强机房的保安工作,要禁止不相关人员随意进出机房并且使用计算机,要对计算机数据、计算机机房划分密级,采用不同等级的保安措施,对秘密信息不公开,并且要录用合格的保安人员,加强每日的保安工作,对日常发生的安全问题能及时处理,保证网络安全的健康运行。要加强每位管理者、技术员、使用者的法律监督,保证每项工作都在《计算机信息系统安全保护条例》、《保密法》等相关法律下进行,防止各种网络犯罪行为的发生。
4 结束语
计算机病毒随着计算机网络的不断发展在增多增强,其传播的途径越来越多,传播的范围也越来越广,给社会造成的危害也越来越大。本文通过分析我国局域网目前的安全现状,列出几个常见的计算机病毒,提出了要对每位计算机管理者、技术员、使用者强化网络安全知识、增强局域网的安全控制、加强计算机安全管理的措施,保证计算机局域网的安全、健康运行。
参考文献
[1]范燕.探析前局域网的应用安全及病毒防治方法[J].计算机光盘软件与应用,2014,05(02):178-180.
[2]王宇波.浅谈局域网信息安全威胁与病毒防治[J].中国新技术新产品,2012,06(05):25.
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。
在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献:
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
【关键词】 计算机通讯 网络安全 措施 相关技术
现在,计算机通讯网络需要加强维通信护网络,以此来确保有效安全的运行计算机通讯网络。不断提升防护手段与安全性,使计算机通信网络得以很好的工作。然而,现在对于网络安全问题与防护方法的必要性大部分人还没有意识到,正常运行通讯网络也因此受到干扰。总之,关于网络安全与维护措施,必须提升关于网络通信的认知与相关技术。
一、计算机安全通信技术概述
综合性、涉及面广等等,都是计算机通讯网络的特点。对于应崩数学、信息论等大多数综合性非常强的知识面都有涉猎。有非常多的问题存在于计算机通信网络之中,例如:因受到攻击网络服务不正常,信息遭到破坏、系统硬化等等。因1988年的“蠕虫”事件,通信系统的维护措施和安全性才得以重视并列入研究行列。风险性评估是维护计算机通信网络必做之事、同样重要的还有网络的等级性安全、备份资料的丢失或被盗等等一系列问题。现在,以我们的科技手段,计算机网络安全维护只能通过评估网络安全性必须打好提前量,通过各种安全防护技术,防止通信网络中的病毒攻击信息资源,使得计算机通信网络中的操作系统、数据资源、软件、硬件等等受到保护。跟外国相比较而言,因为比较晚开始这项研究,我国的计算机网络安全性还存在很大的不足之处。在上世纪70年代,国外领先做出了“可信计算机系统安全评估准则”,并且计算机网络安全维护的安全协议,近年来得到了不断的完善。我国也采取了一系列的措施,以保证我国计算机通信网络安全的维护与进步。2009年,为了进一步的推动我国计算机网络通信的大战与进步,对计算机通信网络的灾难文件备份使用了相关措施,对计算机通信网络的安全性维护起到了至关重要的推动作用。
二、计算机通信网络安全措施与防护技术
1、软件集中安装与管理。软件的集中化安装与管理是安全防护措施中不可或缺的。使计算机通信网络防护的质量得到提升的办法是软件的集中化管理和安装,还能使得安全性整体得到二忙常好的提高。为了使通信网络的安全性能得到最大程度的提升,应该把软件安全机制的安装和检测系统技术进行相结合,一同使用,发挥更为显著的效果。并且,就目前而言,网络安全监测软件都拥有它们特别的检查方法,能够对多个通信网络传输数据进行的检测,通过这样的方式使计算机通信网络互相传输的安全性得以保障的同时,对进算计网络进行严格的监事与控制。
2、安全维护技术。第一,加密技术,就是利用技术将信息进行一种伪装,通过估计的密码保护,防止不怀好意的人员对计算机通信系统进行破坏。现在,对称加密是最为普遍的加密方式,另一种就是不对称加密。而代替密码、乘积密码和移位密码这三种属于现代的密码类型。第二点就是防火墙,现代计算机初道防护措施就是防火墙,目前的防火墙技术有应用网关、技术和数据过滤技术等等。使用防火墙技术,使得往来的数据信息必须经过限制和识别才能进入进算计通信网络,从而达到对计算机通信网络的保护作用。第三,鉴别技术。为了更好的加强计算机通信网络信息交换合理换,有效换、真实换,得以保证计算机通信网络的安全性,这些问题都可以通过鉴别技术得以保障。第四,通信网络的内部协议。协议的安全功能必须通过对信息数据的验证,才能证明计算机通信网络内部协议的安全性。但是,我们可以在升级协议的同时,在协议中添加加密技术,从而在最大程度上对计算机通信网络进行安全防护。第五,入侵检测技术。计算机通信网络在受到病毒攻击之时,检测出入侵的病毒同时,警报系统会提醒工作人员计算机通信网络施以解决入侵病毒攻击问题。
3、强化计算机网络内部管理与职业培训。加强计算机通信网络的内部管理以及强化对相关工作人员进行职业培训是为了更好的让计算机通信网络安全得到防护,这样计算机通信网络的安全性才会得以提高。所以教育工作人员安全防护意识和安全技术,才能培养出高级技术人才。
【 关键词 】 互联网;安全;防御;威胁
Key Measures of the "Internet +" Under the New Normal, Safe Operation of the Internet
Xiong Wei
(CPC Hunan Provincial Committee Party School HunanXiangtan 410006 )
【 Abstract 】 With cloud computing, distributed computing, rapid development of mobile computing technology and improve the development of a new generation of computer technology gave birth to the "Internet +" era, to achieve widespread popularity of the Internet in industrial production, commerce, and virtual reality in and achieved remarkable results. "Internet +" era of many types of network applications, applications scale complex and require strict network security management system and preventive measures, in order to be able to improve network security defense capabilities to ensure the normal application of network security.
【 Keywords 】 internet; security; defense; threats
1 引言
目前,随着新一代信息技术地发展和改进,其催生了物联网、社会计算、云计算、大数据、移动计算等技术,进而实现了网络创新2.0,推动了创新2.0的改革和演变,形成了体验实验区、个人创造实验室、应用创新园区、维基模式等应用系统的诞生,实现了传统行业与互联网融合发展,形成了“互联网+”时代的新业态和新形态。“互联网+”时代促进了各类基于网络的应用系统诞生和普及,以云计算、物联网、车联网、大数据为代表的新一代信息技术与工业制造、生产服务、金融经济融合创新,打造了新的产业增长点,为大众创业、万众创新提供了新的环境,支撑产业智能化、经济发展创新化发展。随着人类信息化社会进入“互联网+”时代,互联网应用规模迅速上升,复杂程度也大幅度增加,互联网新常态下面临了更多的安全威胁,具体表现在几个方面。
(1)“互联网+”时代安全威胁更加智能。“互联网+”时代的到来,促进了网络木马、病毒和黑客攻击技术的提升,导致网络安全威胁日趋智能化,能够发现互联网应用系统存在的、更加隐蔽的风险和漏洞进行攻击。
(2)“互联网+”时代安全威胁传播范围广、速度快。“互联网+”时代,云计算技术、分布式计算技术、移动计算技术使更多的网络节点通过光纤网络连接在一起,如果一个网络节点存在漏洞被安全威胁攻击,则将在更短的时间内感染其他节点,产生更大的损失。
因此,为了能够提高“互联网+”时代网络安全管理成效,需要创新网络安全管理体系和模式,全方位实现网络安全漏洞扫描和风险评估,对“互联网+”安全管理涉及的节点资源进行审计,采用主动防御技术实现网络安全管理,具有重要的作用和意义。
2 互联网安全管理体系创新及其模式
2.1 网络安全风险评估
网络安全风险评估可以有效评估网络软硬件资源受到的威胁,以便能够将安全威胁控制在可接受的范围内。网络安全风险评估是确定计算机网络中是否存在潜在威胁和攻击事件的重要工具。网络安全风险评估包括五种基本要素,分别是资产、威胁、脆弱性、信息安全风险和安全措施。资产是指计算机网络节点使用的、有价值的固定设备、软件系统等有形或无形的资产。威胁是指可能对资产造成损害的一些潜在的攻击事件或非法事件,威胁可以使用主体、动机、资源和途径等多个属性进行联合刻画。脆弱性是指可能被威胁利用的薄弱环节或漏洞,其可以对资产造成损失。信息安全风险包括自热因素造成的风险或人为因素造成的风险,能够利用计算机软硬件存在的漏洞攻击计算机网络,破坏网络的安全性。安全措施是指为了能够防御计算机信息系统遭到破坏,以便能够采用入侵检测、防火墙等具体的措施,保护资产安全,防御安全攻击事件发生,并且能够用来打击犯罪,其包括各类规范、防御技术等。
2.2 网络安全审计
网络安全审计可以通过数据采集、数据分析、安全审计响应等过程,能够获取网络操作系统的使用状况和设备状态信息,并且可以将采集到的数据进行统一变换,实施预处理,接着使用数据分析技术,按照既定的安全审计规则,鉴别数据中存在的异常行为、非法行为。安全审计分析完成之后,可以根据安全审计的结果做出相关的响应操作,安全审计响应主要包括主动响应和被动响应。安全审计系统检测到网络中存在的异常行为之后,安全审计系统不主动做出响应;安全审计系统通过发出异常检测报警,可以通过告警弹窗、发送短消息、邮件等到管理员处,由其他人员或者安全设备采取预防或改进措施。
2.3 网络主动防御系统
传统的网络安全通常采用访问控制列表、防火墙、包过滤、入侵检测等技术,虽然能够阻止网络木马、病毒和黑客的攻击。但是随着“互联网+”时代的到来,网络安全威胁技术日趋智能,传播速度越来越快,感染范围也越来越广泛,传统网络安全防御已经无法满足“互联网+”时代网络安全管理需求,因此在网络安全管理过程中,可以采用网络安全主动防御技术提高网络安全管理能力。网络安全主动防御技术主要包括预警、防护、检测、响应、恢复和反击六种,将这六种技术有机集成在一起,分布于网络安全防御的不同层次,构建深度防御体系,能够及时地发现大数据时代网络中非法入侵信息和不正常数据,以便能够及时地对攻击行为进行阻断、反击,恢复网络至正常的运行状态。
3 互联网安全运营的关键措施
3.1 管理措施
“互联网+”时代,网络应用系统使用制度具有较为重要的作用,许多计算机网络安全专家提出,网络安全七分防御、三分管理,因此可以甚至网络安全管理制度在安全管理过程中,具有不可替代的作用。网络安全应用用户越来越多,网络安全操作用户大部分非计算机专业人才,因此需要建立健全管理制度,以便能够规范网络用户操作,强化用户网络安全防御技术培训,定期对网络系统进行安全漏洞扫描和评估,并且制定网络安全防御策略,使得网络安全管理制度融入到工作、生活和学习过程中,通过学习、培训,提高用户的安全意识,增强用户的警觉性。
3.2 技术措施
网络安全主动防御技术主要包括安全预警、安全保护、安全监测、安全响应、网络恢复和网络反攻击等六种。网络安全预警可以有效地对网络中可能发生的攻击进行警告,包括漏洞预警、行为预警、攻击趋势预警等措施,预知网络未来可能发生的网络攻击。网络安全保护可以采用多种手段,保护网络安全系统的机密性、可用性、完整性、不可否认性和可控性,网络安全保护措施主要包括防病毒软件、防火墙服务器、虚拟专用网等技术。网络安全监测的主要目的是能够及时地发现网络中存在的攻击信息,以便能够检测网络中是否存在非法信息流,检测网络服务系统是否存在安全漏洞等,以便能够实时地应对网络安全攻击,网络安全监测技术包括入侵检测技术、网络安全扫描技术和网络实时监控技术。
网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。网络恢复技术可以为了保证网络受到攻击之后,能够及时地恢复系统,需要在平时做好备份工作,常用的备份技术包括现场外备份、现场内备份和冷热备份等。网络安全反击技术是主动防御系统最为重要的特征之一,其可以对网络攻击源进行有效的反击,网络安全反击综合采用各类网络攻击手段,确保网络高效服务用户。
4 结束语
随着“互联网+”时代的到来,网络安全攻击技术更加智能、传播速度更快、影响范围更加广泛,构建和实现新的网络安全管理系统,可以全方位实现网络安全防御。
参考文献
[1] 郭威,曾涛,刘伟霞.计算机网络技术与安全管理维护的研究[J]. 信息通信, 2014, 32(10):164-164.
[2] 田红广.如何加强计算机网络的安全管理和安全防范[J].软件, 2014, 26(1):92-93.
[3] 蔡艳.探讨数据挖掘技术在网络信息安全管理中的应用[J]. 网络安全技术与应用, 2013, 21(10):58-58.
关键词:数字图书馆 网络 安全 保护 措施
中图分类号:G250.76 文献标识码:A 文章编号:1007-9416(2012)11-0196-01
现代计算机通信技术和多媒体技术的飞速发展,促进了图书馆信息资源的数字化和网络化,实现了网络资源的共享和利用。同时数字图书馆的安全问题日益突出,一旦图书馆网络系统被破坏,会造成巨大损失。保护数字图书馆网络信息成为亟待解决的问题。因此,图书馆应高度重视,积极采取防范措施,确保数字图书馆网络信息安全。
1、数字图书馆网络安全
网络信息安全是利用现代信息技术为网络系统建立安全的保护措施,避免因偶然和恶意的行为造成计算机的硬件、软件和用户数据被破坏、更改及泄漏,使系统可以正常运行,其最终目的是要达到数字图书馆网络信息处理和传输过程中保持可靠的保密性、完整性、可用性、可控性和可审计性以及对信息处理传递行为的抵抗性。数字图书馆网络安全的内容包括实体安全、软件安全、运行安全、工作环境安全和管理安全等[1]。
2、威胁数字图书馆网络安全的因素
2.1 网络自身的不安全因素
开放式互联网系统,是通过网络通信协议和网络安全设备隔离一些网络不安全因素,起到方便的进行信息交流的效果,其安全方面较差,表现在缺乏对用户身份的鉴别、网络信息的无序性等。
2.2 读者的违规操作
读者是数字图书馆中最活跃最具个性化的使用者,读者的操作行为具有很大的随意性和不可预见性,读者的违规操作、对外部设备的使用不当及对计算机系统软件的胡乱删改都会影响网络系统安全。
2.3 病毒传播
计算机病毒是一种具有破坏性的程序,能将自己复制到别的程序中,最终影响计算机的正常运行。首先病毒会破坏计算机磁盘上的文件,致使无法访问或丢失网络上的数据;其次,病毒会影响计算机常驻程序正常运行;第三,病毒会影响计算机硬件正常运行,甚至造成系统瘫痪。
2.4 黑客攻击
黑客一般主要利用安全漏洞、软件设计上的漏洞、网络设置上的疏忽和操作失误等进行攻击,目的是窃取机密数据或是破坏系统运行。
3、数字图书馆网络安全的防护措施
数字图书馆网络所存储的书目数据、读者信息和流通数据等信息是现代图书馆工作正常开展的必要条件,为了防止网络上各种不安全因素侵扰造成数据丢失、篡改甚至系统瘫痪的后果,图书馆应坚持理论与实践相结合,坚持整体规划与具体应用相结合,探索构建图书馆网络安全保护体系。
3.1 强化网络安全意识
数字图书馆提供了丰富的信息资源和方便的信息通道,缺乏安全意识易导致系统的破坏甚至瘫痪,安全意识淡薄往往是网络安全的最大敌人。而网络信息安全事件大多数是由人为因素所引发的,因此人的安全观念和意识应放在网络安全的突出位置,加强网络安全思想、观念和意识的宣传教育很有必要,使工作人员提高安全意识,处处考虑安全因素;使用户能够更好的熟悉图书馆系统的操作和数据库的使用方法。
3.2 制定和完善网络安全措施
为了保证图书馆信息网络安全,实现网络绝对的物理隔绝。采取专人维护;定期升级,图书馆局域网终端统一安装杀毒软件网络版及防火墙;定期检查,建立安全检查登记制度,平时机房由维护人员检查。
3.3 加强图书馆队伍建设
具备强业务能力的专业人才是加强图书馆网络安全的有力保证,能够在很大程度上降低图书馆网络安全隐患。同时对馆员采用集训、轮训、参观等多种方式,创造学习氛围,提高网络安全意识、个人管理能力和技术能力,培养出一批骨干人才。
3.4 访问控制技术
访问控制技术主要是用来限制对关键资源的访问,防止非法用户对中心资源非法使用,分为用户名的识别和验证、用户口令的识别和验证、用户账号的缺省限制检查。目前主流的访问控制技术有:强制访问控制、自主访问控制和基于角色的访问控制。其中基于角色的访问控制,是通过给用户分配适当的角色以授予用户相应权限,实现用户和访问权限的逻辑分离,会自动恢复到原始设置,能最大限度地保证系统及管理软件的正常运行。
3.5 建立防病毒软件体系
3.5.1 安装防火墙软件系统
防火墙是位于两个信任程度不同的网络之间的软件或硬件的结合,防止对重要信息资源的非法存取和访问,以保护内部网络的安全。 防火墙拥有强大的检测、分析及防护功能,便于操作使用。在电子阅览室安装一款简单易用的防火墙隔离电子阅览室和校园之间的网络,使电子阅览室成为一个单独的局域网,保证电子阅览室内部网络的安全。
3.5.2 建立病毒防御体系
计算机病毒的防范是电子阅览室网络安全建设中的重要环节。为使对病毒起到良好的防范作用,应建立由服务器防病毒系统、网关级防病毒系统和客户端防病毒系统三层次的网络防病毒体系,网络防病毒软件控制中心对这三个系统进行统一管理,从而实现电子阅览室整个网络全方位的防毒功能。同时,服务器应定期升级,下载并安装补丁、修补程序;对网页、电子邮件进行电子监控,以防病毒入侵。
3.6 制订应急处理计划
备份工作是图书馆网络安全的主要措施,包括数据备份、配置备份等。备份工作应对意外断电、服务器硬件故障和突发事件等紧急情况,能尽量地减少损失,在最短时间内恢复正常的通信和服务[2]。
4、结语
网络信息安全是数字图书馆各项管理工作的基础,它既给工作和生活带来了便利也提出了挑战。图书馆应在强化网络信息安全保障体系的同时,运用多项信息技术,建立网络信息安全体系,切实做好网上数字图书馆的各项安全管理工作,推动数字图书馆健康发展。
参考文献
由于现在全社会对铁路运输的要求越来越高,铁路的现代化管理也越来越依赖计算机通信网络,现在的铁路信息系统的运行基本上都离不开计算机通信网络的支撑。但在现实中,铁路计算机通信网络管理的实际操作是有着一定的偏差的,操作时发生网络系统故障导致信息损失、泄露和干扰等不安全事件也并非罕见,所以网络安全问题也为人们所思考和研究。随着美国“棱镜门”的发酵,各国对网络的安全也提到了国家安全的角度,对网络安全的研究也更加的深入。网络安全主要有以下几大安全隐患。①网络系统自身安全隐患。网络的开放性和广泛联结性为网络攻击提供了有利条件,也使得数据的保密难度加大,如今,铁路运输、管理的信息都是依靠通信网络来传递与交流,虽然具备一定的保密手段和措施,但还是容易被破解窃取。同时该性能也为计算机病毒提供了方便,计算机一旦被病毒攻击,可能会导致系统部分或全部崩溃,信息数据遭到破坏、销毁、泄露或篡改等,带来巨大损失。②网络硬件通信设备安全隐患。由于网络主干网设备采用不同的国家及厂家,网络设备是否安全最隐蔽也最难检测。③TCP/IP协议的安全隐患。TCP/IP协议是因特网的基石,但这块基石却很脆弱,为了提高TCP/IP协议的运行速率,所以该协议的代码量就大大减少了,而相应的该协议的安全性也大大的降低了,而一些网络黑客就可以利用TCP/IP协议允许的网络端口进入网络系统,再通过通道进入用户的终端或服务器的其它设备,盗取信息,导致TCP/IP协议设计的本身就存在着安全隐患,也导致了一些基于TCP/IP协议应用的服务都存在着安全隐患。④所使用软件存在着漏洞。在铁路的改革大潮中,随着大量的应用面向社会,名目繁多的电子商务软件涌现于世,网络通信安全问题面临着日益严重的潜在威胁,现在所使用的通信软件都是源代码程序完全或部分公开的软件,而且在使用通信网络过程中,没有一定的安全保护措施,给各种不安全因素的入侵留下隐患。同时,由于软件的公用性,涉及网上信息的安全、软件的坚固性也面临巨大的考验。⑤通过网络传输信息也不安全。因为在网络上传输数据信息时是会有电磁辐射产生的,所以如果网络信息传输信道没有设置传输信息时所需的屏蔽措施的话,所传输的数据或信息是可以截取的,所以网络的传输信道也是存在着安全隐患的。⑥人为因素。计算机通信网络管理人员素质低,没有责任心及职业道德,经常有意识的或无意识的情况下泄露相关的秘密信息,有为自身利益为目的,利用自身的权限盗取或篡改网络内部的信息,以及有些工作人员在使用计算机通信网络时安全意识不强,操作不熟练,明密界限不清楚,不注重密码的有效期,长期重复使用同一种密钥,导致密码被破解,下发口令和密码没有及时回收,导致口令和密码到期后仍能通过它进入系统,致使系统管理混乱,重要信息泄露或丢失。
2铁路计算机通信网络管理安全问题的解决对策
计算机通信网络的安全具体是指采用安全技术和防范措施来保护计算机通信网络系统的硬件、软件以及系统中的数据及信息,不受到那些人为的或非人为的攻击造成数据的损失、破坏、更改等,防止非授权人员窃取信息,确保网络服务正常运行。为保证计算机通信网络的安全,就必须采取相关的安全措施。
①加强内部管理。
内部管理的基石就是系统本身和人员,系统的高低级也代表了系统在使用过程中的安全性,高质量、高性能系统更能保证在使用过程中不会因为一些小差错或故障,导致数据及信息的破坏或销毁,还有在操作网络通信时出现安全问题的话,也可以采取相应的安全措施,逐步将潜在的安全隐患进行整改,强化系统的安全性,确保网络上或计算机上数据或信息安全性、保密性和完整性。同样的高素质、高技术人员也是安全的保障,人员不可靠,就算其它条件再好也没用,所以加强网络人员的管理和培养,是网络安全保障的一大对策,而且经过培养的人员更具备网络安全意识,网络技术更加精湛,如果以后网络安全问题再发生,能够更快速、更高效、更彻底的解决。
②利用密码技术为数据进行加密。
因为通过计算机通信网络传输数据和信息的过程中或储存时,亦可被窃取,导致信息泄露,所以为了防止这类事情的发生,可以在数据传输过程中以及储存时进行加密处理。密码技术的基本思想就是伪装信息,该技术是由明文、密文、算法以及密钥构成的,其中密钥尤为重要,无论是把明码状态转换成密码状态的加密过程,还是将密码状态转换成明码状态的解密过程,都是基于密钥进行的。基本上密码有三种即移位密码、代替密码和乘积密码,但如果加密时只使用其中一种密码,那样是很容易被破解的,所以在使用密码时不要一味的只使用单独一种密码,而是要将这三种密码结合在一起,经过多次变换在迭代生成一个新的密码,密码技术也是对数据进行安全防护的一种十分常见的措施。
③用户识别技术。
为保证网络系统内重要数据与信息不会被不允许或不被授权用户查看、复制、篡改及销毁等,网络需要采用识别技术。一般的用户识别技术有:口令、唯一标识符和标记识别等。在一般情况下,最常用的用户识别技术方法就是口令,而口令是由计算机系统随机产生的,由于它的随机性,所以产生的口令保密性强,口令字符也不容易猜测,但需要用户去记忆它。同样的,为了进一步增强数据安全性,可以对口令进行不定时的更改,修改口令的有效期限。对于一些安全性要求较高网络通信系统,一般会采用唯一标识符这类用户识别技术,用户的唯一标识符是在该网络通信系统建立用户时由该网络通信系统生成的,而且该用户的唯一标识符在一定的系统周期内是不会被其他用户再度使用的。标记识别是一种需要一个随机精确码卡片(如磁卡等)来实现的识别技术,该随机码卡片就是一个标记集合体,而一个标记就是一个口令,用户用这随机码卡片来代替系统打入一个口令。而且这种随机码卡片是每个用户必须具备的。④防火墙技术。防火墙就是相当在被保护计算机通信网络与外界不同网络之间设置一道防护墙,它可以通过鉴别、限制、检测、监测以及更改等技术跨越防火墙的数据流,来达到维护计算机通信网络的安全。可以说防火墙技术就是拦截计算机通信网络有害信息的防御技术。防火墙技术也有很多种,例如:网络级防火墙、应用层网关防火墙、规则检查防护墙等,合理的利用防火墙技术能够更好的防范计算机通信网络安全隐患。
⑤入侵检测技术。
入侵检测技术可以通过对入侵网络的行为进行检查和识别,判断其危害性,并能够快速的做出报警和记录以及及时采取相应安全措施将入侵行为防御住而且进行有限度的反击。该类技术在计算机通信网络安全防御中拥有非常强的效果,因为目前的计算机网络大都是基于单一的TCP/IP协议的,而TCP/IP协议非常脆弱,所以大部分的入侵行为都是围绕在这个TCP/IP协议下进行的,这样就形成了有一定规律的网络入侵模式,亦可根据这个特点设计一个专门的入侵检测系统。同样的,在目前常用的入侵检测技术也有很多种,如基于审计信息的入侵检测技术、基于神经网络的入侵检测技术等。⑥网络硬件设备采购。尽量采用国产设备或国家已安全认定的设备,确保网络的安全。
3结语
计算机设备和通信网络共同组成了计算机网络,计算机设备主要是指计算机的硬件设备,在通信中是信源和终端,而通信网络是指计算机数据传输和交换的手段和方式。计算机通信的各项功能是在设备和通信网络的配合下实现的,计算机网络安全问题主要有计算机硬件安全问题和计算机软件安全问题两大类。(1)计算机网络的硬件安全问题计算机网络的硬件安全问题分为两种,一种是计算机硬件设备设置安全,如路由器等关于网络服务设置安全。另一种是计算机网络的硬件设备的物理安全问题,主要是指计算机的各个物理设备安全,没有故障,没有出现物理设备的损坏等。计算机硬件的安全是保证计算机网络安全的基础。(2)计算机网络的软件安全问题在计算机网络安全问题中最常见和最基本的还是软件安全问题,软件安全问题主要有四类:(1)计算机网络病毒。(2)系统安全漏洞。(3)网络黑客攻击。(4)网络内部权限混用。以下对这四类常见的计算机网络软件安全问题做详细阐述。
1.1计算机网络病毒
计算机网络病毒具有以下几个特点:破坏性、感染性、潜伏性和触发性,对网络安全有着巨大的破坏作用。随着科学技术计算机网络的安全问题及对策分析夏风湖北职业技术学院信息学院432000的发展,计算机病毒技术也日渐“高明”,其传播途径越来越隐蔽,传播方式也越来越广阔。自从第一个计算机网络病毒爆发以来,已经过去了20年左右的时间。而就在这20年的时间里,病毒破坏力也越来越强,如1998年爆发的“CIH病毒”在全球迅速蔓延,并造成了巨大损失。据估计,此病毒给全球造成的损失高达5亿美元。
1.2系统安全漏洞
操作系统的作用是一个支撑软件,是其它软件运行的环境。同时,操作系统还具有很多的管理功能,对系统的软件和硬件进行管理。操作系统在开发的过程中由于编程人员考虑不周会留下漏洞和破绽,由此给计算机网络留下安全隐患。虽然计算机网络技术发展迅速,在计算机网络操作中存在的一些安全漏洞却不可避免,这些安全漏洞一方面为编程人员管理提供了方便,另一方面也给网络黑客提供了攻击机会,从而造成网络漏洞被攻陷,出现严重的安全问题。
1.3网络黑客攻击
现在网络上的黑客活动越来越猖獗,他们肆意篡改、窃取用户的资料和数据,给各个国家的公司和个人带来了巨大的损失。同时,网络中的黑客攻击不仅有针对性攻击,还有广泛性攻击,为网络安全带来了非常大的威胁。近些年来,中国境内的网站遭受到境外黑客攻击越来越频繁,同时黑客的水平也越来越高。2009年,我国某集团网站遭受来自境外的DDos攻击,造成了相当的损失。
1.4网络内部权限混用
由于用户的疏忽将账号和密码泄露给他人,多人共用混用一个账号密码,。尤其在使用公共计算机时,邮箱、网银等账号密码容易在计算机上留下记录,为其他人知道。这种共用和混用的现象给病毒传播和黑客攻击提供了机会,造成用户的损失。
2提高计算机网络安全的对策
2.1物理安全策略
物理安全主要是保证计算在物理硬件上安全运行。首先是保护计算机系统、服务器、显示器等硬件实体和通信线路不受到自然损坏、人为破坏和搭线攻击;其次是对用户的使用权限和用户身份进行查验,以防非法用户进行操作和访问;同时确保计算机系统在一个比较良好的电磁环境下工作;在管理上也要建立起完备的制度,确保不让非法人员进入计算机的机房,以防非法人员的破坏和窃取。
2.2访问控制策略
访问控制的主要任务是使网络资源免于非常访问和非法使用,这种策略是保障网络安全的主要策略。访问控制策略也是保护网络资源、保证网络系统安全的重要手段。若想起到真正的保护作用,多种策略要相互配合。不够总体来说,访问控制是保护计算机网络安全核心策略之一。
2.3强化网络管理
强化网络管理是保证网络安全的基础,主要从内部和外部同时强化网络管理,让安全问题处于萌芽状态时被消除。强化网络管理可以采取以下几点措施。第一点,对计算机人员的管理要加强。对网络技术人员进行培养和管理,提高他们的专业技能,丰富网络技术人员的技术知识,提升他们的实践经验。通过对技术人员专业素养和管理技能的提升来保障计算机网络安全。第二点,对各个部门的合作和互动要加强,通过网络安全各个部门的合作来弥补网络管理中的漏洞,使网络管理更加完整。第三点,对网络建立和使用的审批必须严格,加强网络安全的监管。使网络安全管理部门切实起到安全监管作用,加强网络安全防护功能。
2.4防火墙控制
防火墙可以说是计算机网络安全的屏障,所以受配置防火墙是实现网络安全最基本和最经济的安全措施之一。一般网路安全方案的配置是以防火墙为中心的配置方案,安全软件与防火墙配合使用。防火墙还可以监视对网络的存取和访问,如果这些访问是经过防火墙访问的,那么防火墙就对其进行记录,并对访问使用网络的数据进行统计。当监测到非法访问和使用时,防火墙会发出警报。同时,防火墙对内部网络进行区域划分,使重点网络区域隔离于其它区域,从而实现重点防护区域的重点防护,最大限度的降低网络安全问题的发生。
2.5信息加密技术
信息加密可以对网内的数据、文件、口令和控制信息进行保护,保障上传输的数据的安全性。网络加密有以下三种常用方法:链路加密、端点加密和节点加密。链路加密可以保护网络节点之间的链路信息安全;端-端加密可以为源端用户到目的端用户的数据提供保护;而节点加密可以对源节点到目的节点之间的传输链路提供保护。用户可根据自己的具体网络情况来对几种加密方式进行一种或多种配合选择。
3结束语