前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的地位主题范文,仅供参考,欢迎阅读并收藏。
关键词:中美两国 网络安全性 战略分析研究
自从中美两国建交之后,网络安全就已经成为两国发展关系中亟待解决的问题,在信息全球化的发展背景之下,网络安全已经融入到了社会发展各个领域,不仅改变着人们的生活方式,还对于国家的建设管理产生了影响。在“斯诺登”事件之后,网络安全更是成了各个国家竞相完善的重点。在经济市场上面,网络安全对于经济发展的作用以及超出了资本以及劳动力所产生的影响,可以说是一个国家发展的基础。而中美两国作为发展中以及发达国家的两个重要代表,在两国中均有着重要的战略性意义,虽然目前两国对于网络安全技术的掌握是不对称的,但是在大数据的时代之下,两国的合作变得越来越重要。中国在世界格局上的正在不断崛起,那么就必须在网络安全上做出相应的策略安排。
1. 网络安全的意义
自从20世纪五十年代之后,网络安全才有了其基本的定义。美国以国家安全的发展作为基础,开始将计算机技术与通信技术进行连接,这样的行为正式拉开了世界格局中对于网络安全的应用和竞争。80年代之后,网络安全迈入了飞速发展的阶段,计算机的互联以及智能化,将网络深入到了生活、生产之后,各个国家对于网络安全的重视程度出现了重大的转变。更多国家开始意识到网络技术不仅能够改变自身所处的世界位置,还对于当前的世界发展格局产生了巨大影响,掌握网络的先机就是掌握了国家发展的未来。
正是因为网络以及信息的发展,网络安全的重要作用才突显出来,国家标准化组织对于其定义是:微数据处理系统采取技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。该定义正式将网络安全的意义展示出来,无论是政治稳定还是经济发展,无论是军事建设还是文化沟通,都少不了将网络安全放入到国家的战略性技术之中。在这样错综复杂的发展之中,中美两国的发展以及合作都受到了影响。一旦两国的网络安全受到破坏,那么无论是信息泄露还是资源破坏,都有可能对于国家产生极大的损失,网络安全中的人为威胁更是可能导致国家的机密性文件遭受盗取、损坏。对于中美两国来说,如果不对自身的网络安全问题进行解决,那么很有可能会导致两国在未来的发展中利益受到侵害。
2. 中美两国网络安全现状
中美两国在目前的合作之中,已经把网络安全作为非常重要的影响因素。因为网络安全存在着多种的威胁,所以有效地保护可以保证数据资源能够不被泄露。
目前,中美两国网络安全都受到三大方面的威胁,分别是:不法分子对于通信网络的攻击,来获取信息来谋取财产,这样的非法盈利组织,有着严密的分工;网络技术在银行、电力等领域的全方位应用,对于系统数据以及资源的保护可以直接关系着两国经济的发展;在互联网、大数据的发展之中,经济的新型增长地成了需要重要保护的对象,对于网络安全的环境要求也就更为严格。
2.1 中国网络安全现状
对于中国的网络安全现状进行探索,就需要分析中国网络用户的数量以及网络在各个领域所发挥的作用。根据数据显示,中国目前是网络用户数量最高的国家,但是我国对于网络安全的防护却仍然处于初级阶段,成了网络攻击中的重点受害国家。在2014年,曾经针对网络安全以及信息化召开了相关会议,主要审议了网络信息安全工作的文件,对于我国目前的网络安全工作寄予厚望。此后网络安全信息化小组的成立,标志着我国对于网络信息安全的发展又迈进了新的一步。对于中国来说,网络安全不仅能够保证我国的经济、政治都能够井然有序地进行发展,还能够影响着国家的信息化未来发展的方向。虽然我国网络安全仍在处于发展阶段,但是国家对于该方面的重视程度已经提升到了国家安全战略之上。
即使我国目前对于网络安全处于大力发展状态之中,但是相比较美国来说,其中存在的差距依然非常明显。无论是操作还是创新研发,核心科技都掌握在美国手里,而中国的工业化、现代化的水平与其相比仍然存在一定差距。从目前对于网络安全的管理方面来说,因为体制以及法律不完善,所以管理仍然受到多方面的制约,相关制度的建立仍处于起步阶段。
2.2 美国网络安全现状
有关于网络安全方面,美国是在全球将其上升为国家战略时间最早且战略机制最为完善的国家,其对于相关法律以及制度的建设,从80年代就已经开始。在克林顿担任美国总统期间,美国的信息安全战略的发展就走入正轨,其保密性以及完整性令其他国家到现在仍旧难以望其项背。在美国出台的相关发展战略之中,主要对于预防网络攻击、减少攻击中遭受的破坏以及减少破坏后的恢复时间三个方面进行了战略制定。在优先发展战略之中,对于国家的网络安全意识进行了大范围的提高,对于国家网络安全合作项目进行了合理的规定。奥巴马上任之后,立刻将网络安全作为维护国家安全的重要任务,对于目前美国的网络安全状况进行了全面评估,对于评估过程中存在的漏洞及时地组织相关部门进行修补。这样的网络安全形势,将美国在网络技术中的地位不断提升,通过网络安全协调办公室来进行军事以及民事协调,保证了网络安全在多个方面发挥着重要作用。
但是,美国目前的网络安全仍在存在问题,其极大的维护预算,对于国家的发展有着重要的负担,而条块分割导致的效率低下,令其必须通过白宫来全面的统筹和管理。美国为了维持其在世界范围内的网络霸主地位,对于网络安全的维护远远超出其他国家,在商业贸易中,网络安全的重要性越来越高,几乎已经到了网络依赖的地步。
3. 网络安全对于中美两国的重要作用
网络作为一种新型的发展技术要素,对于国家经济以及战略的发展自然有着重大的意义。在这样的背景之下,网络安全成了关系经济、制度以及安全的重要性因素,无论是发达国家还是发展中国家,都需要对于现有的网络安全制度进行修复,对于其未来的发展进行策略研究。下面,我们以中美两国的网络安全现状分析为基础,分析网络安全对于两国发展的重要作用。
3.1 社会制度
对于国家来说,社会制度直接影响着其自身的经济的建设以及发展,而网络安全却直接激励着社会制度的创新。一般来说,社会制度决定着在社会生活中对于生产、交换以及分配的规定,其法律效力保证了国民的生活能够在拥有社会保护的环境下进行。如今,网络因为与社会息息相关,所以其安全问题设计了生活中对于知识产权、专利以及商业秘密和版权的管理制度。在网络安全促进下进行的多方面的社会制度完善,激发了人们对于该方面领域的了解,保证了原创者能够得到合法的收益。
从中美两国来说,网络安全体系防止了个人以及组织通过不法手段进行商业机密的获取,将两国之间的在网络方面的经济损失减少到了最低。作为网络安全最为直接的作用,其也说明了在这样的网络环境之下,通过网络安全的立法手段,保证了制度环境能够维护企业以及个人的相关利益。只有在这样的网络安全以及其影响的社会制度之下,国民的生活才能够得到应有的保证,经济才能够健康发展下去。
3.2 技术创新
对于国家乃至世界来说,技术创新都是其发展的动力源泉,只有保持在经济建设的情况下同时进行创新技术的发展,才能够为国家的发展创造更多的机会。在信息技术高速发展的今天,其信息方面的创新已经成为促进经济发展的重要因素。在互联网大数据时代,如何快速的发展互联网技术,是各个国家需要解决的重要问题。对于中国来说,其正处于发展中的重要阶段,技术创新可以帮助国家发展突破自身的局限。而以美国为例来看,我们可以发现其想要保持目前的互联网霸主地位,就需要在互联网技术上面加快创新发展。
由此可见,网络安全的重要性,对于国家的创新技术发展有着重要的促进作用,并且国家想要维持正常的发展,保持良好的国际关系,就需要以网络安全作为建交的基础,在原有的互联网技术上不断进行创新发展,保证技术创新能够成为国家在互联网领域建设的强劲动力。
3.3 经济安全
在经济全球化的大背景之下,经济安全是经济发展的重要基础,而信息技术作为联系各个行业的基础,网络安全是经济安全的重要保证。对于经济安全来说,其主要依靠经济制度进行人为监督,网络作为最为基础的监督工具,如果一旦发生安全问题,就可能导致监督作用大打折扣,不能够技术反馈经济发展中存在的问题。这样的状况,将会导致世界经济发展出现波动。因此,网络安全在经济发展中扮演着重要的作用,金融行业的发展全面依靠互联网通信,经济的脆弱性,以互联网方面最为薄弱。
参考文献:
[1] 金灿荣,戴维来.为中美发展新型大国关系注入正能量――解析中美战略与经济对话[J]. 国际安全研究,2013(02).
[2] 张佰韬,张娱嘉.浅析美国网络安全战略的演变及对国内的启示[J]. 北京电子科技学院学报,2012(03).
Abstract:Is day by day huge along with the enterprise interior network and with exterior network contacting gradual increase, a security credible enterprise network safety system appears very important. The local area network enterprise information security system is to guard against one kind of management system management system which in the enterprise the computer data message divulges a secret establishes, is for the purpose of providing one kind to local area network's information security practical, the reliable management plan.
关键词:网络安全 防病毒 防火墙 入侵检测
key word: Network security Anti-virus Firewall The invasion examines
作者简介:张敏(1981- ),女,满族,辽宁锦州北镇人,本科学历,辽宁财贸学院经贸系教师。
一、网络安全的含义
网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全,通常定义为网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
二、中小企业网络安全方案的基本设计原则
(一)综合性、整体性原则。应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。
(二)需求、风险、代价平衡的原则。对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。
(三)分步实施原则。由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需要,亦可节省费用开支。
三、中小企业网络安全方案的具体设计
网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。
该方案主要包括以下几个方面:
(一)防病毒方面:应用防病毒技术,建立全面的网络防病毒体系。随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。
(二)应用防火墙技术,控制访问权限,实现网络安全集中管理。防火墙技术是今年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。
防火墙可以完成以下具体任务:通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;防火墙可以只保留有用的服务,将其他不需要的服务关闭,这样可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘。
随着网络的广泛应用和普及,网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。防火墙作为网络边界的第一道防线,由最初的路由器设备配置访问策略进行安全防护,到形成专业独立的产品,已经充斥了整个网络世界。在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然。
参考文献:
[关键词]信息安全;网络空间;网络空间安全管理
随着互联网技术在全世界范围内的普及,互联网已经成为国家安全的“无形疆域”,互联网安全威胁问题也日益成为世界性难题。美国等西方发达国家由于网络技术起步早、普及广,且垄断和控制着网络的核心技术,从而在信息化进程中占据主导地位。我国在内的大多数发展中国家,迄今仍处于“信息贫困”之中,被“数字鸿沟”分隔在另一边。由于技术、管理以及安全意识上的原因,中国面临的信息安全问题更为严重。主要表现在基础信息技术严重依赖国外、网络技术的廉价与跨国性使安全问题泛化、人员对保密认识模糊、保密观念薄弱、人员流动无序、保密法律约束力不强、缺少确保信息安全的核心技术等问题。其中,软件隐患、芯片“陷阱”、计算机病毒和“黑客”入侵是信息系统面临的普遍性的问题。如果我们不重视互联网安全问题,那么我们国家的政治、经济、文化、军事等各个领域都将存在巨大的风险,所以我们应当重视互联网安全技术的发展,采取有效的手段来抑制互联网安全威胁,保证我们在互联网世界中占据主动。
1强化网络空间安全教育管理
信息技术是未来世界强国竞争的主题,谁掌握了信息制高点,谁就在未来世界竞争中处于优势,谁落后就要被淘汰。以军事为例,除了传统意义上的“陆、海、空、天”战场,电磁和信息领域的战斗更是不见硝烟的战场,信息战、电磁战等领域无不凸显信息安全的重要性,摧毁了敌方的信息安全防线,就能在未来战争中占有极大的优势。事实上,国内外的许多失泄密事件早已证明,就信息安全与保密而言,“内防”和“防内”才是真正的工作重点。以美国为例,与计算机有关的犯罪活动,80%都是内部人员所为。换言之,信息安全问题不能只限于保密规定和开会,应当落实在人的思想上,因为只有人的思想决定他的行为,是他对网络安全保密问题的认识。认识不到位,具体到工作上自然就“卡壳”,这也是一些单位安全保密意识淡薄,规章制度不落实,技术防范措施流于形式的主要原因。因此,对于信息安全的防控,除了要从硬件上进行把控,比如建立健全安全保密制度、应急处理机制,还应从人的管理上下功夫,要认识到不是把保密制度挂在墙壁上,或者开开保密会就可以把安全保密工作做好,网络是开放的,思想是开放的,但不是没有界限的,要对从事网络安全的人员进行深度的宣贯和思想教育,严把思想观,铸牢网络安全的防线,保证在任何时候都紧绷网络安全这根弦,发挥人在网络安全管理方面的主观能动性,在构建的安全管理机制中凸显人的基石作用,加强考核和监督监管机制建设,实行网络安全问题一查到底模式,追根溯源,全方位保证网络安全不出问题。
2注重网络空间安全人才梯队建设和技术创新
随着网络信息安全对国家安全影响的日益加剧,作为全球互联网用户最多的国家,应该做好筹建网络信息专门组织的准备,其主要任务,一是机密资料的防窃取;二是进行舆论战;三是直接的网络对抗。要实现这一目标,人才梯队建设至关重要。人才是信息化产生和发展之本,也是信息战和信息安全之本。除了要培养信息网络安全专家外,还要培养信息安全的法律和管理专家。要在高层次上开展网络攻击技术研究,以确保我国在未来信息战中处于主动地位。网络安全技术平台在网络安全问题上发挥基础作用,可以试想一个有着致命网络安全漏洞的系统再怎么补救也无济于事,会造成无可挽回的损失。因此,应该大力加强网络安全平台的设计研发工作,充分发挥网络信息安全技术人才的主观能动性,投入资金和力量,完善和健全网络安全平台,以技术为保障,人才为核心,安全为牵引,把握信息安全的主动权,在信息安全核心问题上下功夫,加大自主知识产权技术的研发,形成我们自主品牌的技术和产品,摆脱发达国家信息技术制约的瓶颈,力争在信息加密、信息安全测评等领域的理论和技术突破,实现安全路由器、防火墙、加密系统的国产化进程,确保硬件过关。
3制定网络空间安全战略目标,搞好规划及预测
信息安全战略目标是指一个国家在某一个时期内,在信息安全领域所需达到的目的、标准和水平。信息安全的战略目标既不能过高,又不能过低,应该是积极可靠的,通过努力可以达到的。只有网络信息安全作为国家安全战略的一部分,把网络基础设施列为战略资产,实施保护才能真正地将信息安全战略建设落到实处。应该增强对国家信息基础设施和重点信息资源的安全保障能力建设,开发可以保护国家主要机关设施的网络信息安全体系,逐渐在制度上和技术上完善网络信息安全战略,有效应对网络信息安全带来的威胁和挑战。对于网络安全问题,顶层规划是重点,如果顶层设计有缺陷漏洞,那么接下来无论投入再多,技术再先进也是徒劳。所以我们应做到:一是确保网络的用户密码都具有极强的健壮性,要对进入网络的管理员进行分级分类;二是要构建应急事故反应和处理机制,确保一旦有安全事故发生能将损失降至最低;三是确保网络安全平台的硬件和软件均处于受控状态,注重稳健性设计;四是保证信息传输的安全,预防机密信息的泄密。随着美国“斯诺登事件”的持续发酵,网络安全泄密问题已经成为每个国家的新的威胁,传统的安全防护技术已经无法满足新型信息泄密,我们必须有一体联防的思想,摒弃传统事后修补的做法,要系统分析网络安全的漏洞和可能存在的威胁,不但要深入研究防护技术,更要深入研究攻击技术及破解方法,只有这样,才能有效根治网络安全问题,变被动补牢为主动作为。
4构建全面网络空间安全监测系统
全面的网络空间安全检测系统可以包含恶意病毒侵袭、检测和监控及处理功能,这些功能分别实现如下意图:恶意病毒侵袭。现代病毒的攻击性、传播速度和途径都是传统病毒无法比拟的,它可以通过用户任何无意识操作或习惯进行传播,比如浏览文件等,一旦中毒,往往很难消除,这就需要网络具有实时监控、拦截骚扰、主动防御等方面的功能。入侵检测。入侵检测能力是衡量一个防御体系是否完整有效的重要因素。作为一种动态防御工具,其可以很好地作为防火墙等静态被动防御工具的补充,共同维护网络系统安全。现在比较常用的360、瑞星等国产杀毒软件都具有入侵检测功能,可以主动消除病毒带来的袭扰。网络漏洞检测。俗话说,“明枪易躲,暗箭难防”。除了网络自身存在的天然缺陷,比如网络自身方面的因素包括:通信线路遭到窃听;通信协议、操作系统平台本身存在的漏洞;“黑客”借助软件“后门”入侵电脑。还包括人物方面存在的非技术方面的因素,如系统安全配置不当、用户操作失误、执行保密规定不严格等。只有通过严格网络管理规范和安全制度,杜绝人为差错的存在,通过网络安全技术来使这种“不可避免”的网络安全漏洞变为真正的安全钥匙。
5形成“一揽子”网络空间安全决策方案
要发挥网络加密技术在网络安全领域的主体主导地位,其中包括防火墙技术、数据加密技术,以及网络协议、口令、身份认证和授权等。传统的设置防火墙技术已经很难适应大规模“黑客”频繁攻击的需要,被认为是一种被动技术,要大力寻求主动防御的技术,诸如加密技术,这种技术在现今被证明为一种无可替代的主动防御技术,它是一种可以将信息通过隐藏的方式和技术发送给客户的技术,其加密途径可以是隐藏,也可以是加上水印,比如我军现行的各级部门电脑中都加有水印系统,这种技术有效防止了机密文件被窃取的风险,还可以对所有处理的公文进行监控,一旦出现问题可以通过查询该系统立刻追根溯源,找到问题的根源。我们还需要通过电子屏蔽的手段来保护我们的机密信息,在重要场合进行电子屏蔽,防止电子辐射窃密。
参考文献:
[1][美]SingerP.W.,[美]FriedmanA..网络安全:输不起的互联网战争[M].北京:电子工业出版社,2015.
[2]郭宏生.网络空间安全战略[M].北京:航空工业出版社,2016.
关键词:安全策略 VLAN技术 计算机病毒 网络资源 共享
中图分类号:G4 文献标识码:A 文章编号:1007-0745(2013)06-0514-01
教育信息网络是教育信息系统运行的载体,是各级教育管理部门之间进行信息交换、实现信息共享的基础平台。教育信息网络安全状况直接影响着正常工作的运转。在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。
一、教育信息网络面临的安全威胁
教育信息网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,总结起来,大致有下面几种:
1、物理因素。从物理上讲,教育信息网络的安全是脆弱的,整个网络涉及设备分布极为广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括光缆、电缆、局域网、远程网等都有可能遭到破坏,从而引起网络的瘫痪,影响正常工作的进行。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。
2、技术脆弱性因素。目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。
3、操作人员的失误因素。教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。
4、管理因素。严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。
5、其他因素。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。
二、实现教育信息网络安全的对策
网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。
网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。
教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下一些策略:
1、安全技术策略。目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。
2、物理安全及其保障。物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。网络规划设计阶段就应该充分考虑到设备的安全问题。
3、网络安全管理。即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。网络安全管理除了建立起一套严格的安全管理制度外,还必须培养一支具有安全管理意识的网络队伍。
4、网络安全的培训教育。除了对用户进行有关网络安全的法律和规章制度进行宣传教育外,还必须让网络用户知道和了解一些安全策略:包括口令的选取、保存、更改周期、定期检查、保密。
5、应急处理和灾难恢复。为保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。
备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面需要定期地检验备份磁带的有效性。可以通过定期的恢复演习对备份数据有效性进行鉴定,同时对网管人员数据恢复技术操作的演练做到遇问题不慌,从容应付,保障网络服务的提供。
教育信息网络的安全问题是一个较为复杂的系统工程。从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合教育信息网络的安全体系。
关键词:计算机网络安全防护
近几年来,通过计算机进行的网络盗窃、诈骗、非法侵入后台等现象呈逐年递增的趋势,特别是在经济金融行业,一旦发生计算机安全事故,损失往往是比较惨重的。计算机的网络通信安全问题已经到了必须尽快解决的地步,只有完善解决计算机的网络安全问题,才能让计算机用户更加安心地享受计算机给生活与工作带来的实惠与便利。
1我国计算机网络安全现状
当下,已经有很多软件开发人员开始关注到计算机通信网络中的个人财产安全问题,计算机的科研人员都开发了例如“卡巴斯基”“、防火墙”等专业的计算机网络安全保护软件。但是,通过计算机而发生的网络安全事件仍然比比皆是,归纳其中原因,大致可以分为两大因素,分别是人为原因和计算机的自身问题。
1.1人为原因
当下,各大计算机软件后台都配置有相关的网络管理人员,以保证后台可以顺利运行。但是这些网络管理人员往往自身的安全管理意识极为淡薄,甚至在工作时间之外,会把软件后台控制软件操作的密码向无关人员透露,操作过程不符合规范的现象也时有发生,致使网络安全事故产生。同时,一些网络黑客善于隐蔽自己的真实身份,潜入商业对手的网络系统后台窃取相关商业机密,导致商业信息泄漏和丢失。
1.2计算机自身缘故
中国目前已经有了较高的计算机普及率,在人们的日常生活与工作中,很多企业和个人已经离不开计算机的帮助。虽然人们可以利用计算机开放性特点获取很多有用的信息,但同时也会因为这一点,让自己的计算机成为诱发网络通信安全事故的温床。再有就是,当下的计算机虽然速度越来越快,但是无论是什么计算机,其操作系统都存在着一定的漏洞,系统设计的漏洞往往会给不法分子可乘之机,让一些掌握入侵计算机后台技术的黑客可以随意侵入他人电脑,获取他人信息,对用户的个人信息安全产生了极大威胁。
1.3软件环境问题
电脑病毒是计算机的网络安全的最大威胁之一,病毒就是黑客通过自行设计,用来窃取或者破坏用户计算机信息的一种程序。近些年,我国的发现的计算机病毒数量成几何倍数增长。计算机的硬件也有可能会出现漏洞,针对企业的重大科学成果和机密,若只是存储于电脑当中,不采用某些手段加以防护,就很有可能导致这些信息数据被窃取。同时,目前依旧没有高安全性的计算机操作系统诞生,主流的计算机操作系统(windows、苹果等)依旧存在较多的安全漏洞。即使这些系统的运营商每隔一段时间都会新的补丁,也不能很好地解决计算机系统出现的漏洞问题。计算机受到外部的非法闯入、进行犯罪活动,造成客户损失的现象仍时有发生。此外,由于所经常使用的电脑软件绝大多数都是由各大软件开发商和运营商提供的。在这些软件中,代码来源必定会存在漏洞,涵盖一些已知或未知的安全隐患,经过软件漏洞发生的安全事故往往极为隐蔽,给用户的电脑带来了极大危害。
2计算机网络安全的防御措施
面对计算机安全问题,一定要做到防患于未然,在最大程度上做到计算机防护的工作,减少因病毒、黑客非法入侵等现象产生的计算机网络通信安全事故的产生。
2.1使用多种计算机网络通信安全的防御手段
随着计算机技术的飞速进步,计算机的网络通信也越来越呈现出复杂化的趋势。而且计算机的网络通信在维护中也需要耗费大量的人力、物力、财力,所以对于计算机网络通讯的安全问题仍有较大的难度,单一的防御手段在当下的黑客技术面前早已是螳臂当车。面对黑客的非法入侵,不应该再是单纯的兵来将挡,而是应该做到主动进行防御。例如,监控进入计算机的非法入侵者,并进行反追踪,通信网络后台要建立合理的防御机制。在客户端中,客户若发出访问请求,可以让客户通过发送定向密码指令进入程序之中,阻止未经授权的黑客非法闯入,最大程度做好网络通信的安全工作。
2.2提高互联网用户的安全防范意识
当下的互联网管理制度中,许多网站软件的后台管理者均没有将网络通信的安全放在第一位,对于网络通信安全的重要性认识不足。因此,对于这些网站软件后台的管理者,企业应及时开展安全教育,提升管理人员的安全观念,意识到自己的工作中,网络信息安全的重要地位。例如,让这些网络管理人员查看现代网络通信安全事故展示,让管理者理解自己工作的责任重大。企业需鼓励员工学习最新的网络安全防护技术,让网络管理员增强自身的技术能力,并着手研发安全系数更高的网站或软件登录系统,随时监控网站中出现的不安全动向,才能让网络通信安全真正得以保障。
2.3用户需增强网络通信安全的意识和技术
技术手段提升网络安全作为保障网络信息安全的一大重要手段,把一些行政手法相加以配合,双管齐下,能够有效提升互联网通信中的安全性与可靠性。例如,常见的互联网通信防御措施包括电脑中的防火墙,设定相关文件的密码登陆和让用户掌握简单的访问控制手段。其中防火墙是电脑中自带的一种计算机安全防御软件,主要是过滤外界网络中的不良信息。密码登陆就是用户设定使用一套只有自己知道的明文密码保护信息安全,访问控制手段简单地说就是限制特定用户登陆计算机的相关权限,也是计算机网络信息安全的内核,可以用在防御非法黑客入侵之中。
3结语
面对当下计算机网络通信安全事故,有一部分人是属于自己贪心所致,而有一部分人是因为被非法入侵,而使得个人信息被盗窃。面对着这诸多问题,首先需要从硬件环境和软件环境两个方面,加强计算机网络通信安全的防护,然后还需要提高用户的安全意识,规范安全操作,避免出现不必要的安全问题。
参考文献
[1]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2010,22:117-118.
[2]姜健.计算机通信网络安全与防护策略[J].科技资讯,2010,04:113-114.
关键词:网络维护;安全;措施;技术
一、信息网络安全的重要意义
随着计算机网络的普及应用,需要我们加强计算机网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。现实生活中有的人出现明密界限不清,密件明发,长期重复使用一种密钥,这就会导致密码被破译,如果下发的口令或密码没有进行及时的收回,要大力加强管理人员的安全保密意识,网络安全方面除了要求使用人员加强警惕性之外,还要注意软硬件设施存在的安全隐患,也要认识到传输信道上的安全隐患问题。
二、信息网络安全的主要问题
网络通信防护内容主要是防病毒、防攻击、防入侵,但防护措施落实不够,未能防范和抵御网络系统的内外部安全风险,DDOS攻击堵塞城域网和IDC的事件时有发生;未能及时升级软件,漏洞管理不及时,被保护主机或系统会因为漏洞遭到黑客的攻击;如果没做好不同安全域之间和内外网隔离及其访问控制工作,就可能导致不同系统间的非授权访问;服务器或者系统开放不必要的服务和端口就会给黑客有机可乘。
1、网络病毒。网络病毒是危害计算机网络安全的重要杀手,网络病毒具有感染性、触发性、潜伏性、自我复制性和破坏性这五大特点,这些特点也就决定了网络病毒危害十分巨大,危害持续时间长,随着技术的发展,网络病毒的种类也在不断增加,危害手段更加隐蔽,这就给网络安全维护工作带来了巨大的难题。
2、黑客攻击。随着计算机技术的发展,计算机知识也得到了广泛的普及,但有些人在熟知计算机知识的前提下,没有将所学知识用到正确的位置,推动计算机技术的发展,而是缺乏自我约束,缺失职业道德,有针对性地攻击他人电脑,窃取他人信息,借此为自己谋取利益或者达到某种目的。近些年,网络黑客活动日渐猖獗,这给网络安全造成了很大的危害。
3、系统安全漏洞。技术在不断发展,计算机技术也不例外,在不断的更新换代下,计算机网络的应用系统难免会出现安全漏洞。有些软件的编写者出于方便开发人员工作的考虑,在软件编写过程中留有“后门”,而这些“后门”在一些时候就恰恰为网络黑客的攻击提供了便利。
三、信息网络安全维护的措施
1、防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
2、入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
3、网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
4、身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。
5、虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。
6、漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
7、实时杀毒,报警隔离。为了保护计算机网络安全,及时发现网络病毒或者恶意程序,用户需要定期对计算机进行杀毒,实时杀毒可以大大降低计算机中病毒的风险。因此就要在网关上设防,在网络前端进行杀毒,基于网络的病毒特点,网络管理员应该着眼于网络整体来设计防范手段。面对严峻的网络安全形势,用户一定要增强信息防护意识,对个人信息进行加密,设置访问口令等访问权限。
结束语:
关键词内部网络;网络安全
1引言
目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!
防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!
2内部网络更易受到攻击
为什么内部网络更容易受到攻击呢?主要原因如下:
(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。
(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。
(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。
(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。
(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。
(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。
(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。
(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。
(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。
3内部网络的安全现状
目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。
在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。
4保护内部网络的安全
内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。
4.1内部网络的安全体系
笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。
4.2安全产品
安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。
4.3网络安全技术和策略
内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。
积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。
在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。
4.4安全管理
安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。
企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。
4.5网络安全制度
网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。
目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。
5结论
要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。
参考文献
[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003
信息化技术的发展,为经济繁荣作出了贡献。同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。重点要开发计算机网络安全管理平台,在技术措施上做到防范,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。
关键词:
计算机网络;安全管理;网络安全管理平台
1计算机网络安全管理的重要性
随着计算机技术的发展,网络技术得到了广泛应用,它在社会中扮演着举足轻重的角色。这也使得人民的生活有了诸多的便利,同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。网络技术的普及,使人们对网络的依赖程度加大。同时网络破坏造成的损失比以往任何时候都大。这就需要对网络技术的安全性提出更高的要求,也使得网络安全的地位越来越重要。然而安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将安全危害降到最低程度。
2开发计算机网络安全管理系统
国外对计算机网络安全管理系统的研发起步较早,取得了一些成果。但国内的网络管理水平还比较低,目前也没有开发出通用的网管平台。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力研发与应用推广网络管理系统非常迫切。为此,在应用方面要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不是上策,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我国的网络技术发展与管理也不利。在研究方面,应尽可能跟踪国外的先进技术并进行创新研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,以提高网络在我国的应用效率和作用。
3优化计算机网络安全管理措施
(1)建立健全科学合理的管理体系。
计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施。如建立安全管理系统与机构,就可以有效防止由于系统漏洞所带来的不良后果,使黑客没有下手的可能。
(2)及时安装并更新优良的安全管理软件。
安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止不法分子恶意对重要信息的窃取和访问,或者因此而带来的电脑瘫痪等恶劣现象。
(3)养成网络系统的备份和恢复的良好习惯。
网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速恢复相关资料。这是使用计算机应该养成的一个良好的习惯。
(4)制定网络管理制度并严格执行监管法律。
“无规矩不成方圆”,在复杂的计算机网络领域中,如果没有健全的管理制度和法律条文的规范,计算机网络技术是无法平稳续发展。因此,除技术上做到防范外,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。
(5)提高网络使用者的职业道德教育。
不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者的道德教育与职业培训,增强安全意识,才能保障网络安全。
作者:董轩辰 单位:齐齐哈尔工程学院
参考文献
[1]赵国福.浅议计算机网络安全[J].中国新技术新产品,2009,4(7).
[2]吴诗豪.计算机网络安全性研究[J].管理观察,2009,5(10).
[3]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2008,10(30).
[4]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009,(1).
关键词:计算机网络安全;影响因素;策略管理
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 01-0000-02
Impact of Factors and Strategies for Computer Network Security
Zhong Jun
(Hubei University of Technology,Wuhan430068,China)
Abstract:IT industrial development and computer networks in all walks of life the popularity of applications of computer network security is particularly important highlights in the context of the globalization of information,the author discussed in the text,the concept of the computer network system security and affect the computer the main factors of network security,and how to strengthen the management of computer network security management strategy.
Keywords:Computer network security;Influencing factors;Policy Management
一、计算机网络安全概述
(一)计算机网络安全的理解
从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。而国际标准化组织将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
综上所述,计算机安全的定义应该包含物理安全和逻辑安全两方面的内容,逻辑安全的内容即我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
(二)网络安全的特征
系统的可靠性:指保证网络系统不因各种因素的影响而中断正常工作。
数据的完整性:指数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
数据的可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;保证软件(程序)和数据能被合法用户访问和正常利用。
数据的保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。
二、影响计算机网络安全的因素分析
(一)网络系统的脆弱性(主要指漏洞)
操作系统的脆弱性,NOS为维护方便而预留的无口令入口是黑客的通道。
1.计算机操作系统自身的脆弱性
数据的可访问性:数据可容易地被拷贝而不留任何痕迹,网络用户在一定的条件下,可以访问系统中的所有数据,并可将其拷贝、删除或破坏掉。
2.电磁泄漏
计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。
3.通信系统与通信协议的脆弱性
通信系统的弱点:网络系统的通信线路面对各种威胁就显得非常脆弱,例如TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,FTP的匿名服务浪费系统资源,E-mail中潜伏着电子炸弹、病毒等威胁互联网安全,WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙。
4.数据库系统的脆弱性
数据库系统的安全需求与其他系统大致相同,要求其完整性、可靠性、有效性、保密性、可审计性及可存取控制与用户身份鉴别等。而对数据库安全的威胁主要有以下3种:数据篡改、数据损坏和数据窃取。在内部管理和数据传输过程中,都有可能导致数据库的泄密,而黑客通过探访工具也可强行登录和越权使用数据库数据;
(二)网络系统的威胁(无意威胁、故意威胁)
网络系统的威胁主要表现有:非法授权访问,假冒合法用户,病毒破坏,线路窃听,干扰系统正常运行,修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。
1.无意威胁
无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避免的人为错误、误操作,电源故障和自然灾害等。
2.有意威胁
有意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报的搜集工作的间谍、黑客,他们对网络系统的安全构成了主要威胁。
3.物理威胁
物理威胁就是影响物理安全的各种因素,如误操作损坏硬件设备(属无意威胁);盗窃、破坏网络硬件或环境,搜寻废弃存储介质信息等(属有意威胁)。
4.网络威胁
网络威胁是指网络应用中给网络资源带来的新的安全威胁。如网络上存在电子窃听、借助于Modem入侵、冒名顶替(非法用户)入网等(属有意威胁)。
(三)网络结构的安全隐患
1.共享式设备带来的安全隐患
以目前流行的HUB组网为例,所有数据在整个网上广播,入侵者可利用某台计算机对网络进行监听,以获取网上相应的数据包,再对其进行解包分析。而使用交换机组网,网上信息只能在通信双方间传输,因此可避免监听事件。
2.网络系统自身的安全漏洞
网络系统由于某种环境因素影响和技术条件限制,总是存在各种不足和安全漏洞,有些甚至可造成严重事故。这些漏洞由于时间的推移,往往被用户忽视,成为潜在的入侵渠道,对系统安全构成威胁。
三、计算机网络防范策略及其建议
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
1.入网访问控制
它为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
2.网络的权限控制
它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。
3.网络服务器安全控制
包括可以设置口令锁定服务器控制台,以防止非法用户修改。删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时问间隔。
(三)信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
(四)网络安全管理策略
所谓网络安全管理策略是指一个网络中关于安全问题采取的原则,对安全使用的要求,以及如何保护网络的安全运行。计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
四、结束语
我们应该认识到:在得益于计算机网络便利的同时,计算机网络上的信息和数据也受到了诸多的威胁,内部的安全管理、系统安全控制和外部的风险都对计算机网络安全造成了巨大的危险,所以计算机网络安全问题变得越来越重要。随着计算机网络安全的地位越来越重要,对计算机信息安全的管理和控制是未来计算机系统发展的必然趋势之一。
参考文献:
[1]宇.计算机网络安全防范技术浅析[J].民营科技,2010,5
[2]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,20O3:25
[3]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008
[4]禹安胜,管刚.计算机网络安全防护策略研究[J].电脑学习,20lO,10