前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全核心技术主题范文,仅供参考,欢迎阅读并收藏。
1网络信息安全技术优化措施
1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。
1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。
1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。
1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。
1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。
2网络信息安全防范措施
2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。
2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。
2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。
2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。
关键词:网络安全;计算机软件;安全系统维护
中图分类号:TP393.08
1 硬件设置对网络安全的影响
1.1 网络系统布线
现代医院的主线和各个院部科室之间多采用的是光纤连接,并且在各个连接中都留有备线,线路之间有序连接,避免交叉连接,并且与强电之间保持着安全距离,以减少她们之间的相互干扰,对于后期可能会出现的网点,离交换机的距离要尽可能的近,这样可以减少信号的衰减,平时也要加上备份,以备不时之需。
1.2 服务器
信息系统安全的关键在于数据库的可靠和数据存储的安全,那么服务器就要保证所提供服务可靠和不间断,所以服务器的建设是系统安全建设的重点。首先对服务器必须要保证24不间断工作,这样就要使用不间断电源,避免停电造成数据库数据丢失。目前大部分医院使用的都是双机热备份加上磁盘阵列柜的模式,当一个服务器出现问题的时候,可以立刻启动备份的服务器,启动数据库,这样可以尽快的恢复医院业务处理,同时避免数据的丢失,应急备份服务器在正常情况下对整个系统的工作进行实时备份的,其数据与中心服务器是一样的,这样在应急服务器启动的时候,就确保了用户的使用方法和设置的信息不变,患者的信息与数据连续,这样使得工作人员的工作更加便利,同时也提高了系统的安全性。
2 注重计算机软件的安全性
医院计算机网络安全中最需要注意的重要问题是数据库的数据安全和完整,以及发生问题时,数据库数据的备份是否完善,医院的系统投入使用之后,就24小时不间断运行,如果中间发生故障中断,后果将会很严重,所以在进行系统的软件开发过程中,数据库的选择是重中之重,在发生故障后应能够自动保存数据,系统恢复后要能恢复到断点,这样可以保证数据的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。医院的数据库是在不断的发生变化的,不断的新的数据录入,如果操作人员进行定时备份是不够的,如果系统一旦发生问题,必然会有一部分最新数据保存不上,所以要建立一套实时备份系统,数据会自动保存,不会出现丢失的现象,现在医院采用的磁盘阵列的方式进行数据的实时备份,不过这种方式也存在着不足,成本过高,安全系数达不到理想的状态。所以根据医院网络系统的特殊性,可以设计一个数据保护计划,实现数据库的全脱机备份。比如,我们可以在各个系统分别使用服务器,在增加一台总的服务器,在总服务器中备份其他所有服务器的数据,与此同时也要做好磁带或者光盘的备份,如果有一台服务器出现问题,可以从总的服务器中找到需要的数据,也不影响其他服务器继续运行,这样的运行机制,在医院取得了很好的效果。
3 网络信息安全的维护措施
3.1 内外双网结构的安全设计
网络在组建的过程中要考虑外在和自身两方面的原因,外在的因素比如:病毒入侵,黑客攻击和窃取数据,拒绝服务访问等,自身的原因是网络自身。网络设计要保证合法的用户和正常的访问浏览可以进行,也要阻止黑客的和有不良目的的人攻击,为了达到这样的目的,要区分开内外网的安全设计。在内部网上可以看到核心的数据,主要储存内部的会议视频或者会议记录,医院的安全系统数据,财务记录,和实验室管理系统等核心数据,内网不能与外部的网络系统连接,这样可以避免外来的黑客攻击和重要数据的丢失,核心数据只对拥有访问权的用户开放,同时还要有专业的杀毒软件,这样可以使得网络的安全性更高。外网从字面意思就可以理解,这是与外界进行信息交流的通道,这样的系统有可以称之为综合办公网,外网可以与外界的网络系统连接,比如:邮寄接受、疫情上报、办公自动化系统等。我单位出资构建的本地内网,架构了从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统,并且做到了与外网物理隔离。与外网物理隔离的本地内网的计算机将USB口和光驱全部禁用,在服务器上安装防病毒软件,用来提高安全性和稳定性。直接接入因特网的计算机在飞鱼星行为路由器的管理下安全工作。
3.2 计算机病毒的预防与控制
在计算机网络系统的安全设计中我们需要重点考虑病毒的侵袭,这是因为病毒的传播方式很多,传播的速度也很快,很多时候让人防不胜防,并且被传染之后的破坏性也很大,对于病毒的预防和控制我们主要做到以下几点:
(1)计算机系统里要安装正版的杀毒软件,启动实时防护功能,要及时升级到最新版本,现在我们单位全部安装的是360防护软件,通过这个软件保护整个单位的计算机安全。
(2)网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。
(3)在做好硬件安全防护的同时,也要对计算机专业人员和医院计算机操作人员进行计算机信息系统安全培训,对于经常被攻击的程序要提供特殊的保护,形成人机一体合力形成对抗计算机黑客和病毒的安全体系。尤其是对外来的存储设备要加强管理和谨慎使用,不能轻易的将单位系统和外界的网络进行连接,增强计算机硬盘的安全性。
3.3 建立安全备份机制、灾难应急预案及演练灾难恢复
外界我们在做好系统硬件和软件安全措施的同时,也要做好备份,避免因为不可抗拒的因素造成数据的丢失。在进行数据备份的时候要注意对数据进行分类,根据科室的不同或者工作性质的不同,对不同系统的数据进行分类备份。这样使得备份的数据便于查找和恢复,提高工作的效率,可以把因为网络系统瘫痪造成的损失降到最小,安全备份的策略是根据中心系统的需求来制定的。详细的说就是对于不同的数据,我们对它的需求也是不一样的,数据的重要性不一样,要求恢复的时间和先后顺序也是有差异的,有的系统甚至可以允许部分数据的丢失,但是对于有的系统来说,数据丢失就到导致整个工作无法进行,对于系统和数据库的保护,我们提倡多种形式的备份,可以进行异地同步复制或者数据导出迁移等,根据实际情况的不同需要制定出合理的备份方案。
灾难恢复演练除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好.只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略.来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。
参考文献:
眼下,他的努力已有所收获。谈剑峰率领上海众人网络安全技术有限公司(下称“众人科技”)最新研发的移动互联网创新密码技术SOTP(Super One-time Password),能有效解决快速发展的移动支付中安全与便捷的平衡问题,不仅填补了国内空白,也填补了国际上该领域的空白,这使谈剑峰成为我国在网络安全身份认证领域的第一人。
今年年初,上海市委书记韩正邀请8位上海市民营企业家代表到市委座谈,听取他们对上海科创中心建设和经济社会发展的建议,谈剑峰正是其中之一。在现场,他提出,“互联网+”不能成为沙漠上的海市蜃楼,需要从具有核心技术的产业中寻求融合发展之路,而基石正是安全。 动态密码国产化首家企业
1994年,互联网进入中国伊始,谈剑峰就开始接触网络。
1997年,他和另外两位成员一起创建了“绿色兵团”,这个组织后来被称为“中国黑客界的黄埔军校”,可见其影响力。
随后,他创办过网站,不久便被一家美国公司收购。再后来,他去香港做投行。2006年回到上海,他给自己放了一年假,做起了网游《魔兽世界》的玩家。谈剑峰表示,“最风光时成了世界60-70升级第一人(玩家名:银龙),那一周全球所有的游戏网站头条都是我们团队。”
玩《魔兽世界》需要组织团队,在这个过程中,谈剑峰的不少团队伙伴被盗号,价值上万元的装备瞬间蒸发。做技术出身的他,开始思考网游账号的安全问题:“账号+静态密码”的安全级别太低,随便一个木马就能轻松盗取。放眼当时的中国,绝大多数网民都和网游玩家一样,存在被盗号的风险。
经过一番摸索,谈剑峰最终认定,用动态密码技术相对来说最安全、最方便。而那时这个领域还没有中国产品,谈剑峰开始又一次创业。
由众人科技自主研发的多因素动态密码,是一把运用“时间+挑战因子”的网络钥匙,即通过认证事件的不同,加上实时产生的即时密码结果,来提高网络认证的安全性。
终于,在2009年初,众人科技拿到了国家密码管理局动态口令类产品资质企业的第一张许可证。如今,他们的“iKEY”产品已被国家相关机构认定为“填补国内空白,国际先进水平”。
与国外基于单一时间因子的动态密码口令相比,众人科技的密码技术像一把双重保险,根据国内消费现状和市场环境而做出了优化和改良,能防止用户密码被“钓鱼”,达到了金融系统风控的高要求,也成为首个被国际采用的认证技术和标准。
作为动态密码国产化的第一家企业,谈剑峰率领众人科技还牵头制定了该领域的国家标准和相关行业标准,在完善网络安全标准方面扮演了重要的角色。
谈剑峰告诉记者,公司启动了全员股权激励计划。对于公司而言,每一位员工的创新力、执行力、主动性、使命感是公司取得成功的关键因素。希望大家与公司共同成长、共赴未来、共享收益。他要将公司打造成大家的“众人”科技。而现如今,众人科技已俨然成为行业的标杆企业,其研发的身份认证技术也已被金融、电信、航空、医疗、教育和公安等各行业和系统广泛应用。 SOTP技术有望下半年上线
采访谈剑峰之时,恰巧他正在为赴德国参加全球最大规模的ICT(Information Communications Technology,信息与通信技术)科技展做准备。“这次是我们的技术和产品第一次走出国门,我想借此机会,让国外企业了解中国在信息安全领域的技术水平。同时,我也抱着学习的心态,去了解国际上的最新科技,提高公司未来的价值和竞争力,为公司今后的发展开拓视野。” 谈剑峰告诉记者。
据估计,在通过国家相关单位的最后审批后,众人科技研发的SOTP技术将有望于今年下半年全面上线。
当前移动互联网的安全需求对以往基于PKI(Public Key Infrastructure,公钥基础设施)的密码技术提出了挑战,无卡去介质化必将成为发展趋势。SOTP技术创新地实现了密钥与算法的融合,在无需增加硬件SE的前提下,采用软件方式解决了移动设备中存储密钥的关键性问题。同时基于“一人一密”+“一次一密”的安全特性,保护了移动互联网用户的身份认证安全、个人信息安全以及应用数据安全,并实现了云端统一化认证。 上海众人网络安全技术有限公司创始人谈剑峰
“我相信未来是去介质的时代,不只是移动支付,还会是无卡支付。”谈剑峰表示,“如果哪一天我们不需要银行卡了,网络支付变成了虚拟动态卡号,这样的场景是否比传统的绑定银行卡号更为安全?”
长期以来,我国IT业基本没有核心技术的留存,仍处在“商业模式+人口红利”的互联网经济发展的初级阶段。随着消费互联网向产业互联网的不断演变,必须要从具有核心技术的产业中寻求融合发展。
2013年我国信息安全面临更加严峻的挑战。国际信息安全环境日趋复杂,西方各国加强网络战备,并通过安全壁垒打压我国高技术企业。同时,基础网络、重要信息系统、工业控制系统的安全风险日益突出,网络犯罪和新兴技术的安全威胁持续加大。国内外因素交织,我国信息安全发展形势严峻而复杂。
当前,网络空间已经上升为与海、陆、空、太空并列的第五空间,世界各国都高度重视加强网络战的攻防实力,发展各自的“网络威慑”能力。已经有美国、俄罗斯、韩国等近40个国家成立了网络部队,并逐步扩大网络部队的规模。同时,世界各国不断增加网络武器、网络安全人才等方面的投入。
随着中国经济的快速发展,西方各国频繁使用各种手段为中国企业设置贸易壁垒,如技术壁垒和绿色壁垒等,近来一些国家又启动了安全壁垒这种新的贸易保护主义工具。2012年3月份,澳大利亚政府以担心来自中国的网络攻击为由,禁止华为技术有限公司对数十亿澳元的全国宽带网设备项目进行投标。
我国基础网络、重要信息系统和工业控制系统等关键信息基础设施多使用国外的技术和产品。据统计,我国芯片、操作系统等软硬件产品,以及通用协议和标准90%以上依赖进口,这些技术和产品的漏洞不可控,使得网络和系统更易受到攻击,面临着敏感信息泄露、系统停运等重大安全事件的安全风险。
网络安全损失日趋严重,影响程度将进一步加剧。当前,因网络安全问题产生的经济损失大幅提高,造成的危害也明显增大。2012年诺顿网络安全报告显示,在过去的一年中,网络犯罪致使全球个人用户蒙受的直接损失高达 1100亿美元,每秒就有18位网民遭受网络犯罪的侵害,平均每位受害者蒙受的直接经济损失总额为197美元。
我国信息安全之所以面临严峻挑战,是因为我国信息安全存在诸多问题。
我国信息安全政策法规不够完善。我国信息安全政策扶持力度不够,政府投入不足,且现有投入较为分散,难以形成拳头效应;在信息安全立法上,缺乏统一的立法规划,现有立法层次较低,以部门规章为主,立法之间协调性和相通性不够,缺乏系统性;我国尚未形成完善的信息安全监督管理制度体系,现有的信息系统等级保护制度在一些行业和领域刚刚起步、重视程度不够,对航空航天、石油石化、电力系统等重要领域中应用的核心技术和关键产品,尚未建立有效的信息安全审查制度;我国信息安全行业监管规范还不够完善,而且目前的一些监管方式并不符合WTO规则,容易在国际上引起争议。
我国信息安全体制机制存在缺陷。我国缺少一个国家统一领导下的信息安全最高决策机构。虽然国家设立了网络与信息安全协调小组,但事实上该小组的统筹协调能力较弱。信息安全领域统一协调难度大,集中优势难以发挥,直接影响了我国信息安全工作的开展。我国信息安全领域存在多头管理现象,相关职能部门涉及公安部、保密局、密码办、工业和信息化部等,部门之间职责界定不清晰,管理权限存在交叉。我国信息安全支撑机构管理混乱,难以形成合力,对于重大信息安全问题、核心信息安全技术的研究工作持续性不够,无法完成我国信息安全保障工作的要求。
国家信息安全防御力量建设有待加强。我国国家级投入相对较少,相关企业转型也比较慢,大都没有进入到信息安全领域。大规模网络对抗能力不足。我国目前在网络空间的战略部署还很薄弱,没有建立有建制的网络部队,在信息安全人才招募和网络武器研发方面也远远落后西方国家。
信息安全技术产业支撑能力较弱。我国信息安全相关技术研发能力不足。涉及信息安全核心技术的元器件、中间件、专用芯片、操作系统和大型应用软件等基础产品自主可控能力较低,关键芯片、核心软件和部件严重依赖进口。
针对上述各种问题,国家应该尽快做出相应调整,扭转当前信息安全不利的局面。
加快完善我国信息安全政策法规建设。适应新形势变化,制定新的信息安全法律,规范网络空间主体的权利和义务;建立完善的信息安全监督管理制度体系,进一步加强信息安全等级保护工作,推进信息安全风险评估工作,建立有效的信息安全审查制度,对航空航天、石油石化、电力系统等重要领域中应用的核心技术和产品进行安全检查和风险评估。
加强我国信息安全保障体制机制建设。进一步加强网络与信息安全协调小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力,加强信息安全工作体制机制建设,建立运转顺畅、协调有力、分工合理、责任明确的信息安全管理体制;逐步对各部委信息安全职能单位进行调整,打破现在各部门“分工负责、各司其职”的条块方式;成立国家级的信息安全支撑机构,整合各方信息安全支撑机构,打造集信息安全政策、法规、标准、技术、产业研究为一体的支撑团队,形成对信息安全领域重大问题、关键技术的持续研究能力,提高我国信息安全产业的核心竞争力。
7月17日,由中国网络安全产业联盟指导,信息安全与通信保密杂志社主办的商用密码高性能技术创新发展论坛在北京举行。
信息安全与通信保密杂志社副总编辑唐莉表示,密码因其解决网络安全问题的经济性、便捷性、有效性,以及在处理海量数据机密性保护、复杂网络实体认证等方面具有的独特优势,已成为网络空间的“内在”基因。同时,密码技术将不断与网络安全深度融合,在数据加密、身份鉴别、访问控制、取证溯源等方面发挥着重要作用,并随着网络安全发展的新趋势不断创新和变革。
“近些年,大数据、物联网、云计算、移动互联网的快速发展,对密码技术提出了很多新的要求。”国家密码管理局商用密码管理办公室市场准入处处长谢永泉表示,传统意义上卡的形态、key的形态、单纯的密码设备的形态,已经显得过时,越来越不适应现代社会的发展,对产业的技术突破,以及应用的密切结合、融合发展提出了更高的要求。
“‘十三五’国家信息化规划中明确指出,要打造‘自主先进’的技术体系,实现关键核心技术从跟跑到并跑,再到领跑。”炼石网络CEO白小勇表示,商用密码要实现自主先进必须经过这两个阶段。“首先是从跟跑到并跑,要优先使用自主创新成果,将商用密码算法‘等效替换’国外算法,确保实现平滑过渡;而后在用的过程中继续改进,达到领跑,最终实现密码技术的‘先进替换’。”
白小勇认为,从商用密码产业链上下游情况来看,商用密码应用普及目前仍面临三个挑战:首先是高性能需求与低效算法之间的矛盾;其次是应用软件中集成密码能力的高门槛;再次是已有应用软件升级为商用密码算法后如何确保应用软件可靠稳定。“也就是说要实现商用密码推广普及,‘等效替换’是必由之路,其中‘等效’是前提,要求密码算法实现必须要高效,算法升级后不影响业务处理性能,不给客户增加成本。同时还要简单易用,只有让应用软件开发者轻松用起来,才能真正实现替换。”白小勇说。
关键词:入侵防御技术;证券交易系统;安全
1.入侵防御系统概述及分类
1.1入侵防御系统的概述
入侵防御系统(IPS)有两种基本定义,①具有自主性智能化的网络安全系统在入侵检测的基础上进行主动相应和实时入侵阻隔,是形成网络安全体系的总体。②当前入侵检测系统和防火墙的集合体,将两者集成在一个系统中。IPS可分为两部分、两阶段。两部分为检测部分及防御部分。两阶段为检测阶段和控制阶段。
1.2入侵防御系统的分类
入侵防御系统在运行过程中分为三类:① 基于主机的入侵防御(HIPS),通过安装软件程序来防止网络攻击操作系统及应用程序。② 基于网络的入侵防御(NIPS)。通过检测网络流量来对网络系统进行安全保护,辨识出入侵行为的同时进行复位来保证系统的稳定运行。③ 应用入侵的防护(AIP),基于主机的入侵防护扩展成为应用服务器的网络信息安全设备。
2.入侵防御系统的特点及核心技术
2.1入侵防御技术特点
①实时在线服务,IPS采取了防火墙技术的服务方式,保留了入侵检测技术的实时性,通过系统中的网络端口检测流通中的流量是否包含异常性和可疑性。
②实时响应服务,IPS具有实时响应功能,能够对入侵活动和异常网络流量进行阻断拦截,避免出现不必要的损失。
③检测技术完善,IPS主要进行信息检测及协议分析,信息检测是对流量进行过滤匹配,而协议分析是所有通过IPS的数据包,根据不同应用协议的攻击方式进行筛选、隔离,以此实现提高检测的质量和效率。
④嵌入防御规则。主要是为了阻止代码攻击。
⑤学习适应能力强。IPS需具有自主学习和适应能力,据当前所在的网络环境和被入侵状态,分析和建立新的数据更新库,进行自动总结经验,制定更加完善的安全防范策略。
2.2入侵防御技术的核心技术
根据检测的方式不同,检测技术可分为两种:
①误用检测技术:也称特征检测技术,是检测引擎的核心技术,是按照规定对数据包进行分析检测,若于数据包中的规则相一致便被判定为误用而产生报警。
②异常检测技术:异常检测技术是指在进行网络检测时,对于任何不同于正常建模中的的行为都被认定为入侵行为。
3.新时期证券交易系统的安全风险
① 用户在系统登录的过程中所使用的账号密码及个人资料等机密信息在网络通信传输的过程中存在被攻击者截取的可能性,攻击者在截取之后对用户数据进行篡改,会导致用户信息对外泄露。
②证券交易系统客户端的安全风险主要包括软件程序自身存在的某种缺陷、客户端复杂的运行环境和客户端的登录认证方式。客户端程序自身存在缺陷使攻击者可以对客户端程序进行调试和篡改;客户端运行所在的环境中可能存在病毒、木马等,客户端的登录认证方式的安全风险可能导致用户的信息泄露。
③证券交易系统服务器端由于系统架构缺失安全模块和相应的防范机制,如网络方面只注重防火墙而忽略了入侵检测、防御等进一步的网络安全防范措施。同时,缺少安全监控机制和相关的安全制度,致使网上证券交易系统存在很大的安全风险。
4.入侵防御技术对证券交易系统的安全防范机制
4.1客户端防范机制
网上证券交易系统的客户端目的是为用户提供简易的操作界面和流畅地运行过程。保证用户能够轻松稳定的使用客户端的各项功能。保证客户端本身的安全及客户端运行环境的安全是保证证券网上交易顺利进行的前提和基础。客户端的安全模块包括:入侵防御技术主要防止木马后门进入系统;入侵检测技术是通过对注册表、文件关联等进行监控;进行启发预警,对重要目录实时监控;防止攻击者插入进程。客户端安全模块以服务形式驻留运行,通过监控内容的相关特征触发并启动引擎,避免攻击者对客户机密信息的窃取。客户端的运行环境可以通过客户端自身的安全模块与入侵防御技术中的实时在线服务相结合,以此保障账户信息不被非用户本人所取得来保障客户端运行环境的安全性。
4.2服务器端防范机制
网上证券交易系统的服务器团是整个系统平稳运行的核心所在,每次证券交易系统的运行都需要后台服务器的数据交互,所以为了服务器的安全应充分运用入侵防御技术与入侵检测技术对服务器端的安全进行有效的保障。传统进行网络安全隔离的是防火墙技术,该技术通过网络数据流量的经过对安全数据进行通过,对危险数据进行隔离从而使各主机之间的相互访问给予合理的安全防范。而入侵防御技术是一种对网络深层威胁进行抵御的安全手段,以深层防御为核心,精确阻隔危险数据为手段,以此对网络中深层攻击进行准确的分析和判断,而后判断为攻击行为后立刻进行阻隔,从而实施有效的保护网络安全。入侵防御技术根据其安全库和检测手段对常见的攻击行为进行有效的阻断,同时对内部往来的系统实现免疫防护。由于网上证券交易系统的服务器前端是通过网络提供对外服务,因此流量的成本多样化,在大量流量访问的过程中很有可能夹带危险流量,故需要对访问流量进行实时监控,随时监测分析,采取实时防御。所以对内部网络和网上证券交易系统数据库的访问的实时监控是必不可少的。
结语
入侵防御技术是当前网络安全领域的重要技术手段之一。以管理为手段确保技术措施达到标准,以技术为手段为管理工作提供强而有力的支撑。通过建立安全防线实现系统安全的全面保障,为整个网络带来安全可靠的环境。
参考文献;
[1]邓军.入侵防御技术分析与比较[J].电子技术与软件工程,2014:234-235.
[2]高天毅.网上证券交易中安全性研究与技术应用[J].科技资讯,2010:249-250.
作者简介:
关键词:三网融合;网络安全;信息安全;保护建议
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01
Safety Issues of Tri-networks Integration
Zhao Han
(China University of Mining&Technology,School of Computer Science and Technology,Xuzhou221008,China)
Abstract:Tri-networks integration has close perpole’s life now,but security issues as a constraint to its maximum advantage of one of the bottlenecks.In this paper,the content of network security risks and information security risks are analyzed,made a sound legislation,unified management and increase innovation and other recommendations to address security issues
Keywords:Tri-networks integration;Network security;Information security;
Protection recommendations
三网融合,就是电信网、电视网、互联网这三个网络实现技术上一致,网络上的互联和资源共享,业务上的相对独立的交叉和渗透,打破各自固有的界限逐步实现融合,明确监管上各自的关系和职责,构建新型的信息服务监管体系。三网融合能让虚拟的网络世界在现实世界中与用户随行。但对于我国起步阶段的三网融合技术而言,信息安全问题是制约其发展的巨大瓶颈。
一、安全隐患分析
(一)网络安全隐患
网络IP协议与生俱来的缺陷将带来安全隐患。未来网络将使用IP协议,而IP协议不能提供端到端的服务质量控制和安全机制,在合法用户接入网络的端口或门户的同时,网络黑客等恶意攻击者也可能乘虚而入。这些缺陷在融合的网络中继承了下来,必将带来相应的安全问题。
网络的开放性同样使攻击者有可乘之机。在网络安全方面,三种网络融为一体后,原来相对封闭的电信网、电视网不断开放。这种开放使得外部的攻击者有了机会。原来只在互联网流行的蠕虫、木马等将会出现在电信网和电视网,危害巨大。
终端的安全问题也不容小视,有人指出,80%的安全隐患将来源于终端。三网融合将实现三屏合一,随着三网融合的实现,接入终端的方式将会五花八门,终端设备的发展必将带来相应的安全问题。对于移动终端来说,它们面临的安全问题更加复杂。移动终端的越来越智能化、丰富化、时间延长化使得其一定会面临更多的攻击。因此,三网融合面临的网络安全问题十分复杂。
(二)信息内容安全隐患
三网融合实现之后信息流量会急剧增加,内容安全面临着巨大的挑战。各种各样的垃圾信息和危险信息充斥在网络当中,必将对网络的信息安全带来极大隐患。所以说提高信息的可信性也是实现融合安全的重点之一。
所有与网络传送和业务运营安全不直接相关的、由网络服务引起的国家、社会、文化等其它所有信息安全问题,都可以划归信息内容安全范畴。网络融合之后,内容的安全将受到极大的挑战。互联网无疑是开放性的,电信网络对IP协议的使用,必将显出其自身固有的缺陷。介时,某些终端用户就可能利用IP电话、移动短信等方式传播非法信息。
二、安全保护建议
我国目前已经基本具备了三网融合的技术条件和社会条件,现在关于此项技术的安全问题也应该引起社会的广泛关注。国外的三网融合步伐比我们要快,在借鉴了国外的经验,对三网融合的安全问题提出以下建议。
(一)健全立法保障
三网融合技术作为一项新兴的技术,专门针对它的法律还并不健全,已有的各种部门条例既不具备通用性,又有智能划分模糊的弊端。因此,国家除了要建立引导性政策外还很有必要专门制定一部“信息安全法”来合理划分各个层次的责任与义务,加大对信息犯罪的惩罚力度。
(二)建立统一管理机制
以前的电信网、电视网、互联网分别属于不同的行业,归不同的部门管理。现在在三网融合实现的背景下,在外部市场的压力下,这种分开管理的模式已经无法满足技术的进步和市场的需求。我们需要的是将三种网络归属在一个管理框架下,统一协调管理。而且统一的管理也是三网融合实现的条件。
(三)加大鼓励自主创新
由于我国信息技术的起步比较晚,与世界上一些国家相比起来,我们的差距还是很明显的。加大自主创新的投入力度,让我们拥有自己的技术标准,增加自主产品在中国市场的占有率,这样不仅降低了技术的成本,也从根本上解决了过度依赖国际产品的情况。国家应该引导科研机构对核心技术进行研发和攻关,加大对核心技术研发的投入。对于企业的信息产品研发,国家也应该给予充分的支持和鼓励。
三、结束语
三网融合技术已经基本成熟,在几个试点城市的成功运营也预示着三网融合离人们的日常生活越来越近。在这个推广新技术的关键时期,人们也应该足够的重视这个以往没有出现过的信息安全新问题。只有强化了安全保障力度,才能给三网融合发挥自己的优势提供宽广的平台。
参考文献:
[1]封莎,魏园园.三网融合安全问题分析[J].信息网络安全,2010.02
关键词: 网络; 安全; 战略; 技术
中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2015)11-22-03
Abstract: The establishment of network security strategy involves many factors. Among them, the computer and the network security technology is the most core factor. Due to the limitations and shortages of security technology, it causes the current situation of network security that is not satisfactory. This paper analyzes the strategy of network security development from a technical point of view, tries to deepen the understanding of the core factors of network security, and puts forward some measures to develop the network security from the technical point of view.
Key words: network; security; strategy; technology
0 引言
人们日益重视并致力于解决网络安全问题。许多企业和研究机构开发出更多更新的安全工具, 许多国家政府正在制定一系列法规、政策和措施来应对与网络安全相关的各种情况[1-2]。尽管在过去十余年间人们付出了巨大努力,但是,旧的计算机和网络安全问题依然存在,同时新的安全问题正不断出现。从某种意义上说,网络实质上变得比以往越来越不安全。其原因在于,现今网络与人类社会的相互交织是如此广泛和深入,任何一种单一的解决途经都不足以应对如此复杂多样的网络安全问题。换言之,解决网络安全问题需要综合的措施,包括技术、管理、意识等方方面面因素在内的综合手段。为此,需要制定正确的发展战略来有机整合各种资源,有力地促进整个社会持久努力,以此作为网络安全的解决之道[3-5]。
虽然网络安全的发展与完善基于综合性、系统性的设计与建设,但其核心在于技术的解决。其他方面如管理、政策、法规等手段,都是切合网络技术的过程,以及对网络技术的开发和走向进行引导干涉。
本文着重从技术的角度,理解网络安全发展的问题,从而洞悉网络安全的本质,明确网络安全的战略发展方向,把握有效构建网络安全的措施。
1 从技术角度理解网络安全战略
有效建立面向复杂态势的网络安全发展战略关键在于,如何在不损害网络使用与性能的前提下,保持足够的安全性。鉴于现代网络是如此复杂而其天然上又对攻击十分脆弱,要实现上述理想的网络安全保护状态,是极其困难的。诸多因素需要妥善考虑,而这些因素又彼此深度关联与影响着。因此,必须有一个简要明确的主线作为网络安全发展战略所遵循的基准,否则在网络安全战略制定与发展的过程中,将不可避免地会被各种各样的因素所左右,从而出于这样或那样的折衷与妥协而偏离最初设定的目标。
因此,在建立与发展网络安全战略之前,必须确定一条主线或明确首要考虑的因素。网络是现代计算机与通信技术发展的结果,网络安全问题是在网络技术的发展过程中,由于相关技术要素的缺失或不充分和自相矛盾等原因所造成的。技术是网络安全的本质内因,这可以体现在如下三个方面。
1.1 根本原因:脆弱的底层基础结构
作为现代计算机和网络系统的底层基础结构,在技术上欠缺足够的安全能力,是造成网络安全问题的最本质原因[6-8]。运行于欠缺安全基础之上的现代网络系统,就如构筑于沙地之上的高楼广厦。现代计算机与通信系统的底层基础在安全性方面都十分薄弱,很容易遭受各种攻击行为的破坏。在计算机发展的历史过程中,设计与制造的主要目标在于追求计算的高性能,而很少关注安全性问题。与此同时,几乎所有有效的安全机制,都是与性能相抵触的,因而几乎没有什么专门的安全机制被部署于底层结构上。缺乏安全能力是现代计算机系统乃至于整个信息系统所固有的问题,可以视为最主要因素。
由于缺乏安全基础结构,尤其是底层硬件缺乏安全支撑功能,许多安全相关的功能在计算机系统中难以部署应用。例如,加密是一种很好的安全手段,能够可靠地保护敏感信息的安全。但是,由于大多数加密任务不得不在软件层运行,所导致的低效率与高代价使之难以普遍地采用。结果就是大量的信息,包括大量的敏感信息,都以明文的形态存在于网络世界中,可以很轻易地被攻击者获取与理解。还可以举出更多类似的事例,充分说明了计算机系统底层基础结构在安全能力方面的缺乏,是造成当前计算机网络漏洞频出、安全事故不断发生的根本原因。
1.2 当前态势:非对称发展的攻击与保护技术
同样是由于计算机底层基础结构缺乏安全支撑能力的原因,现有大多数保护措施实质上都是在现有脆弱基础上的某种堆砌与补救。这使得安全相关的程序与功能变得越来越庞杂,貌似更加强大,实际上却由于其庞大与复杂而变得越来越难以验证,从而等效于将更多可能的攻击机会暴露给攻击者。只要有足够的技巧、信心和时间,攻击者总能从中挖掘出安全上的漏洞并加以利用。现状已经清楚地表明,即使人们已经付出了巨大努力,漏洞与缺陷的数量与危害随着修补不是变得减少了,而是变得更严重――涉及面更广、危害更甚。尤其是那些隐藏在“安全的”安全软件中的未知漏洞,更具有危害性,例如近期在SSL功能中发现的漏洞“心血(heart bleed)”。作为最基础的网络安全功能,SSL一直被视为安全、成熟、可信赖的。即使如此,也排除不掉存在致命漏洞的可能,更不要说那些未经广泛、严格验证的安全程序。这些例子说明了构建于脆弱底层基础之上的安全功能,是不可信赖的,从而使得攻击技术胜出于防护技术。
可以说,不改变现有计算机和网络底层基础结构,不从本质上提升底层基础,尤其是硬件基础层的安全能力,存在于攻击与防护之间的技术性差异就不会弥合,只会日益扩大。无论是沿着现有的安全软件与功能的路径继续发展,还是强化管理性措施,都不可能从本质上改变系统的安全性。
1.3 未来趋势:更激烈的安全技术竞争
以计算机为代表的网络信息系统,在促进社会进步的同时,也带来更多更广泛的网络安全问题。许多新的问题不断涌现,而现有安全技术远远不能满足快速发展的信息社会需求。例如,在大数据时代,如何有效保护海量存储数据中的敏感信息,又同时能够有效合法地利用这些敏感信息,对数据保护技术提出了更高要求[9]。再例如,随着移动数据设备和无线接入设备的普遍应用,数据呈现日益分散变化的状态,从而要求数据保护技术能够更好适应这种多变的状态。新的安全需求必将促使新的安全技术不断涌现,从而引发矛与盾之间此消彼长的斗争。
随着网络的高速发展,信息已经深深嵌入社会生活的方方面面,从很大程度上替代许多人类活动,影响到金融、服务、交通、电信等重要领域。这使得人类社会对计算机与网络的依赖性日益增大,也意味着攻击安全漏洞得手后的获益率越来越大,从而吸引着攻击者更加持久深入的投入。更进一步地,当前,世界各国纷纷确立各自的网络战略。现在,几乎所有主要国家都将网络作为国家竞争、甚至是军事竞争的重要领域。这种状态,意味着在计算机网络安全领域中,引入以国家为推动力的发展力量。这一方面意味着信息安全技术将在国家力量的支撑下,获得更好的发展,另一方面也意味着,攻击者将变得比以往更加强大,因为攻击者也能获得来自于国家力量的支持。因为,在可预计的将来,信息安全领域中攻击与防护的斗争,将变得更加激烈。
2 建立网络安全战略的技术观点
既然技术因素是造成网络安全问题的根本原因,那么,技术也应当是解决网络安全问题的首要途经。考虑到网络安全问题的广泛与深度复杂性,技术因素亦是多方面的有机综合[10-11]。为此,建立和发展网络安全战略,从技术角度应当采取如下的举措。
2.1 构建底层安全技术
如前所述,计算机底层对安全支撑能力的缺失是造成当前严峻的网络安全状态的根本原因,因此,要全面提升计算机与网络的安全性,也应首先从增强底层安全入手,改变底层安全基础极度脆弱的状态。底层安全技术涉及身份认证、访问控制、数据加密等广泛的内容,牵涉到处理器、硬件设备、操作系统厂商的广泛协作配合,也需要整个产业环境乃至社会环境的认可,是一项长期、复杂、艰巨的工作。出于各种因素的影响,不一定能够顺利地推进。所以,底层基础的安全增强,必须首先要与技术水平和产业能力、全社会对安全需求的期望与认知等良好配合,在此基础上,进一步具体优化实施,从而才具有实际可行性。
尽管通用计算机和网络设备突破底层基础结构的种种限制是困难的,但在某些特殊定制的情况下,增强底层安全能力从而全面改善系统安全性,则是现实可行的,也是非常必要的。随着计算设备的日益普及、多样,很多工作是运行于各种各样的移动或嵌入式设备上的。改造这些设备的底层结构,不但在技术上完全可行,也由于局限于一定范围内,更可能为相关群体所接受。对于国家、军队等重要领域中所使用的计算与网络设备,更应着手从底层基础结构的改造上增强全系统的安全性,从而有效形成与外部“技术隔离”的屏障,减少受外部攻击的可能性。
2.2 协调发展核心技术与一般性技术
不管是先进的核心性技术,例如高性能多核处理器,还是普通的一般性技术,例如某个移动电话上的小应用,都对于维持整个网络的安全至关重要。木桶原理形象地说明了安全技术中“大”与“小”的作用关系。即使是配置最先进的信息网络系统,也可能由于某个小节点上的某种小缺陷导致整个系统变得不安全。所以,每一种技术都是至关重要的,为了保障安全,没有哪种技术是可以忽视的。
在构建网络安全的过程中,顶层设计者应综合技术、经济、教育、未来趋势等各方面因素,提炼出对于所要构建的网络安全的能力水平具有决定性影响的技术,予以强有力的资金和人员支持,从而达到掌握一批核心关键技术的目标。与此同时,应广泛运用政策、市场等手段,充分调动多方面的力量和积极性,引导和鼓励其他技术领域的优化发展,从而避免在任何技术方面出现可能会威胁网络整体安全的短板。只有这样,种类丰富的计算机、通信、硬件、软件等各种相关技术才能有机结合、良好匹配,从而为构建可靠的网络安全机制奠定全面的技术基础。
2.3 注重技术的实际效果
在网络安全技术发展的过程中,“技术建设”与“效果评估”必须得到同样的重视,并有机结合。网络安全问题是与现实世界紧密联接的问题,而现实世界是不断纷繁变化的。建设的目的在于,使得网络安全技术更加适应变化了的环境;而评估的目的在于,对技术的发展建设形成良性的反馈。换言之,评估有益于不断遴选技术建设的重点、及时调整技术发展的方向。评估应着重在实际应用中体现,综合性地评价某一技术的发展是否确实符合现实需要,是否对提高安全性行之有效,是否符合成本代价等的考量。只有这样,才能良好把握网络安全的真实技术需要,避免在网络安全技术发展中,过度追逐热点、概念而忽视实际需要,减少网络安全技术发展建设的弯路,提高建设成效。
2.4 提高使用者的技术素养
当前的网络时代,计算机已不再是专业人士的专用工具,而演变为日常人人都需要使用的普遍工具。尽管绝大多数使用者并不需要掌握专门的计算机和网络技术就可以在日常使用计算机,但提高使用者的技术素养,会明显提高使用计算机和网络的安全性。诸多示例表明,一些简单的错误会导致入侵的发生。例如使用过于简单的口令,再例如打开不明邮件中包含的附件,等等。假如操作者具备一定的安全意识和安全知识,就能极大地降低入侵可能性。因此,应通过宣传、教育、培训等多种途经,有效提高计算机使用者的技术素养。通过这种努力,在全社会形成“人人重视安全,人人懂得安全”的局面,从而形成维护网络安全的广泛意识和力量。
3 结束语
网络安全对于信息社会具有重要的意义。造成目前网络安全局面的因素中,技术因素是最为本质的原因。由于底层安全支撑技术的缺失,使得网络系统对攻击难以防范。在缺乏技术支撑的前提下,其他各种措施都不能从根本上解决对攻击的防范问题,从而使得网络安全问题在未来将变得更为复杂严峻。为此,网络安全战略的制定与实施,要紧密把握网络安全的决定性因素,以发展网络安全底层与核心技术为网络安全发展战略的主线。依据网络和计算机的现实发展状况,从强化底层、突破重点、全面协调、注重实效、提高人员素养等多方面,综合发展网络安全技术,从而使得网络安全技术产生本质性的改善。通过这些综合性的努力,有效建设安全的网络世界。
参考文献(References):
[1] 李文彬.计算机网络安全与防护技术探究[J].软件导刊,
2015.14(5):155-156
[2] 王世伟.论信息安全、网络安全、网络空间安全[J].中国图书
馆学报,2015.41(2):74-86
[3] 沈逸.美国国家网络安全战略的演进及实践[J].美国研究,
2013.28(3):7-8,32-52
[4] 魏翔,刘悦.全球网络安全战略态势及我国应对思考[J].现代
电信科技,2014.45(10):18-21
[5] 李婧,刘洪梅,刘阳子.国外主要国家网络安全战略综述[J].中
国信息安全,2012.5(7):36-39
[6] William A. Arbaugh. Security: Technical, Social, and Legal
Challenges[J].IEEE Computer, 2002.35(2):109-111
[7] 侯方勇,周进,王志英等.可信计算研究[J].计算机应用研究,
2004.21(12):1-4
[8] Butler W. Lampson. Computer Security in the Real
World[OL].http:///en-us/um/people/blampson/64-SecurityInRealWorld/Acrobat.pdf,2015/5/22.
[9] 孟威.大数据下的国家网络安全战略博弈[J].当代世界,
2014.33(8):68-71
[10] 李千目.网络部队与军方安全战略研究[J].电力信息化,
2013.10(1):18-19
【关键词】 网络安全 数据 安全漏洞 技术
随着信息时代的发展,计算机网络已然成为我们工作以及生活当中不可或缺的一部分,现在我们的工作很多是依靠计算机来完成的,但是计算机的使用在给我带来便利的同时也出现了很多的安全隐患。这些安全隐患主要是因为在使用或者是对计算机进行管理的过程当中存在的不当使得信息泄露,而泄露的信息就有可能会涉及到我们个人的隐私、企业、国家的机密,所以加强计算机网络安全的管理是势在必行的。
一、计算机网络安全的定义
为了让计算机能够在安全的网络环境当中进行运行,确保数据能够处于一个保密、完整、安全的保护状态下,这这一过程的实现需要利用网络管理以及技术进行控制。从狭义上来讲,计算网络安全指的是数据的物理性安全,这种安全是指计算机系统设备处于物理保护当中,做到数据免于破坏、免于丢失的状态。从广义上来讲,计算机网络安全指是逻辑安全,也就是说要保证信息以及数据的保密、可用、完整。
ISO的界定的计算机网络安全的定义为:对计算机网络当中的软件、硬件、数据等资源做到有效的保护,使其不会因为不当的因素造成其被更改、破坏、泄露,保证整个网络能够安全、可靠的运行,使网络保持畅通运行。
二、我国计算机网络安全现状分析
对计算机网络安全构成威胁的因素主要有三个,分为人为因素、自然因素、偶然因素。其中最为重要的是人为因素,这种因素是指人为的利用计算机网络当中所存在的安全漏洞,盗取计算机当中的数据,篡改系统、破坏软硬件设备、编制病毒等。首先网络本身的具有开放性,网络上可以任意的进行信息的传送,这就使得网络将受到各方面的攻击,也有可能受到物理线路的攻击,可以是来自网络通信的、也可以是来自计算机软硬件漏洞的。其次网络还具有国际性,所以计算机网络攻击是来自本地和其他国家的。再次很多计算机的用户都没有进行技术上的保护,所以信息的和获取都是自由的,这样的自由性也存在很大的安全漏洞。
2.1网络及计算机基础设施所造成安全漏洞
计算机的网络安全不仅仅是指组建网络的硬件设备、对网络起到管理作用的软件,同时也包括网络的共享资源、网络的快捷服务,所以进行网络安全的保护需要对涵盖计算机网络所有的内容进行考虑。网络安全系统不仅在防护方面、反应以及数据恢复等方面和发达国家相比有着很大的差距,我国是国际上公认的网络安全防护级别较低的国家。网络安全基础设施方面存在的主要漏洞是操作系统漏洞,目前我国所使用的操作系统是比较多的,这些系统很容易就会被黑客侵入,对计算机内部的信息进行盗取。同时再加上网络系统长期的处于不规范的状态,并且认证不严格,给信息的盗用提供了生存空间,这些都会给计算机网络带来安全漏洞。
2.2计算机软硬件配置所造成的安全漏洞
我国计算机的很多软硬件都不是自主生产的,基本来自于进口,而在进口的软硬件产品当中计算的核心设备以及核心软件占比最大,例如计算机的操作系统、交换机等,从以上内容中可以看出我国现在还没有对这些计算机的核心技术做到自主掌握,核心技术无法实现自主也就必然会导致我国的计算机网络安全处于一个比较容易被攻破的环境当中。
2.3网络安全意识不强
网络安全事件近些年来在我国出现是比较多的,但是从我国的大环境当中来看,我们民众的网络安全意识仍旧不强,并且很多人在网络安全方面还存在着一定的认识不足。大多数人认为自己的计算机当中没有什么可以盗取的信息,所以自己的潜意识当中就觉得网络安全离自己是很遥远的事情,仅在自己的计算机简单的安全装了杀毒软件以及防火墙。这样的侥幸心理普遍的寻在,是我国民众主动防范网络安全意识淡薄的典型。
2.4网络安全防护措施不足所造成的漏洞
计算机网路是处于动态的环境当中,这一特点给网络安全防护带来了很大的困难。在计算机操作的过程当中,很多的用户急于操作计算机而忽略了安全系统就绪,这样的操作机会出现安全防范的缺失,导致数据泄露。另外计算机的操作系统、软硬件等也可能存在着安全缺陷,而很多用户不但长期不对计算机进行升级,而且还没有对计算机进行安全的防护,导致计算机的安全隐患无法及时发现、及时排除。
三、计算机网络安全的应对措施
为了有效的应对计算机网络安全漏洞,需要根据不足之处采取必要的措施,做到的有效的安全保障。
3.1加快计算机及网络基础设施建设
要想将计算机及网络基础设施的建设工作落实好,首先要做的就是确保计算机网络安全物理性的基础设施建设。说的具体点,就是尽量的规避外界环境对计算机硬件以及网络通信线路的不良影响,简单点的说就是保证打印机、服务器等物理性的设备能够做到正常工作,将自然以及人为的破坏降到最低。在网络基础设施建设方面为了能够让网络处于一个安全的运行环境当中,做到物理环境当中电磁干扰最小。
3.2加强计算机软硬件设备的安全
计算机所辐射出去的电磁波在经过一定方式的还原以及处理之后就会被使信息机数据人所获取,所以要想减少这方面的信息泄露问题就要对计算机硬件方面的安全进行加强,使用技术手段将辐射降到最低,将可还原的数据减到最少。
3.3加大计算机网络安全意识的宣传力度
在宣传的方式上可以采用电视、广播、网络等宣传方式,围绕着信息泄露所造成的安全问题、如何有效的防范信息泄露等内容开展,让网络安全意识逐渐的植入人们的内心,提高安全意识,让人们在日常使用计算机的过程当中加强隐私保护的力度。同时还需要针对计算机用户开展法制教育,法制内容包括计算机安全法、信息安全法等,让人们在懂法的同时自觉的与违法行为做斗争,维护计算机网络安全。
3.4加强网络安全防范措施的建设
首先要从最简单的安全防范做起,计算机用户应该对计算机当中的文件加密保护,使用此方法能够使登陆到该计算机当中的一部分人无法对计算机当中的信息做到了解,从安全的角度上来说就是减少了泄露的几率,实现了对计算机当中文件的保护。其次还可以在计算机当中安装防火墙,现在比较安全的是在计算机当中使用双层防火墙,这种方式能够有效的防止信息泄露。计算机病毒在不断的增加和更新,所以要依据病毒的现状以及发展情况采取相符合的应对措施,做到对计算机的有效保护,将病毒有可能造成的安全威胁降到最低。最后,还需要对实时检测入网访问的时候将不法访问有可能造成的数据篡改尽量的做到规避,这种实时检测可以采用报警的方式进行,辅以对计算机进行访问权限的限制,对计算机进行锁定和限制。
四、总结
综上所述,计算机网络安全已经不再只是一个技术性的问题,人为在计算机网络安全防范中的关键因素。笔者经过对我国计算机网络安全的现状进行了分析,对存在的不足之处进行了详细的论述,结合我国计算机网络安全方面的人为因素、技术因素进行问题的探讨。从提高人们对计算机网络的安全意识、加强计算机软硬件设备安全建设、加强网络安全防范措施的建设、加快计算机及网络基础设施建设四个方面着手去有效的改善我国的计算机网络安全。
参 考 文 献
[1] 张远伟.计算机安全技术现状及对策研究.信息安全.2014年3月:228
[2] 倪澎涛.计算机网络安全现状及对策研究.数字技术与应用.2012年6月:194