关键词:计算机;网络安全;现状;隐患;措施
中图分类号:TN91文献标识码:A
1、网络安全的现状
现今互联网环境正在发生着一系列的变化,安全问题也出现了相应的变化。主要反映在以下几个方面:
1.1.网络犯罪成为集团化、产业化的趋势。从灰鸽子病毒案例可以看出,木马从制作到最终盗取用户信息甚至财物,渐渐成为了一条产业链。
1.2.无线网络、移动手机成为新的攻击区域,新的攻击重点。随着无线网络的大力推广,3G网络使用人群的增多,使用的用户群体也在不断的增加。
1.3.垃圾邮件依然比较严重。虽然经过这么多年的垃圾邮件整治,垃圾邮件现象得到明显的改善,例如在美国有相应的立法来处理垃圾邮件。但是在利益的驱动下,垃圾邮件仍然影响着每个人邮箱的使用。1.4.漏洞攻击的爆发时间变短。从这几年的攻击来看,不难发现漏洞攻击的时间越来越短,系统漏洞、网络漏洞、软件漏洞被攻击者发现并利用的时间间隔在不断的缩短。很多攻击者都通过这些漏洞来攻击网络。
1.5.攻击方的技术水平要求越来越低。
1.6.DOS攻击更加频繁。对于DoS攻击更加隐蔽,难以追踪到攻击者。大多数攻击者采用分布式的攻击方式,以及跳板攻击方法。这种攻击更具有威胁性,攻击更加难以防治。
1.7.针对浏览器插件的攻击。插件的性能不是由浏览器来决定的,浏览器的漏洞升级并不能解决插件可能存在的漏洞。
1.8.网站攻击,特别是网页被挂马。大多数用户在打开一个熟悉的网站,比如自己信任的网站,但是这个网站已被挂马,这在不经意之间木马将会安装在自己的电脑内。这是现在网站攻击的主要模式。
1.9.内部用户的攻击。现今企事业单位的内部网与外部网联系的越来越紧密,来自内部用户的威胁也不断地表现出来。来自内部攻击的比例在不断上升,变成内部网络的一个防灾重点。
2、计算机网络存在的安全隐患
随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。使得针对计算机信息系统的犯罪活动日益增多。
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
3、计算机网络安全技术措施
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:
3.1.物理安全技术
物理安全是指通过物理隔离实现网络安全,是指内部网络间接地连接在Internet网络。物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为用户内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。
3.2.病毒防范技术
在现代化的办公环境中,几乎所有的计算机用户都不同程度地受到过计算机病毒危害。计算机病毒其实也是一种可执行程序,除了自我复制的特征外,很多病毒还被设计为具有毁坏应用程序、删除文件甚至重新格式化硬盘的能力。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因此,计算机网络病毒的防范是网络安全性建设中重要的一环。在网络中,计算机病毒的爆发对用户的安全构成了极大的威胁。因此,网络配置病毒防护系统必不可少。常见的网络反病毒技术包括预防病毒、检测病毒和消毒三种技术。
3.3.防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
3.4.数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或(称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
3.5入侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的,一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术,它提供了对网络内部攻击和外部攻击的实时保护,在网络系统受到危害之前拦截和入侵。
3.6漏洞扫描技术
漏洞扫描是指对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害,甚至被黑客借助于电脑的漏洞进行远程控制。所以,漏洞扫描技术对于保护电脑和网络安全必不可少,而且需要定时进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。
3.7安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
小结
计算机网络安全与我们的利益息息相关,而计算机网络安全的问题,仍有大量的工作需要我们去研究和探索。因此,完善计算机网络安全防范措施就显得十分重要。
参考文献
[1]李涛.网络安全概论[M].北京:电子工业出版社,2006
[2]何莉,许林英,姚鹏海.计算机网络概论[M].北京:高等教育出版社,2006
关键词:新时期;网络安全;现状;技术措施
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2011)22-0000-01
NetworkSecurityStatusandSecurityTechnologyMeasuresundertheNewEra
LiuMing1,DaiFeng2
(1.JiangxiBureauofGeologyandMineralResourcesInformationCenter,Nanchang330000,China;2.JiangxiLocalTaxationBureauInformationCenter,Nanchang330002,China)
Abstract:Inthispaper,practicalworkexperienceintheanalysisofnetworksecurityundertheneweraonthebasisofthestatusquo,butalsodiscussesnetworksecuritytechnologymeasures.
Keywords:Newera;Networksecurity;Status;Technicalmeasures
一、新时期下网络安全现状分析
(一)网络安全措施是依然不到位的。对于互联网,其综合性的特点以及动态性的特点是日益突出的,与此同时,还导致互联网不安全因素的出现。但是对于这方面,网络用户的认识是缺乏的,在没有转入安全就绪情况下,便迅速的操作起来,如此的结果使敏感数据暴露出来,同时系统还会受到风险。过期的或者没有恰当配置的操作系统以及内部网络均会有被入侵者运用的缺陷漏洞,合理周密的安全措施要是缺乏,则没有办法发现,还不能迅速查堵。当厂商运用、升级软件让安全问题进行解决的时候,其中很多用户的系统没有实施同步升级,这点的原因就是:管理者不能完全认识网络不安全的风险所在,更没有引起高度的重视。
(二)没有足够深厚的用户安全应急意识。在经常状况下,计算机网络是较为庞大的,有时用户由于自己不当的操作,则让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。
(三)内部的网络威胁不但存在,而且对管理人员的有效管理依然缺乏。网络内部的用户会对网络安全威胁造成影响。就内部用户而言,他们具有的网络技术水平是极其有限的,于是杀毒软件等即使被安装了,把其当作防止病毒的措施,然而很难给其网络安全水平带来一些帮助。
对于管理人员,当他们使用学习网络供应的业务,还有上网进行信息的时候,没有大力遵守《中华人民共和国信息网络国际联网管理暂行规定》,还没有严厉遵循国家的有关法律法规、行政规章制度,进行管理机制使用的时候,更不遵守国际惯例,有些时候,会给他人发放具有恶意、挑衅性质的一些文件,还有些时候,不经过客户同意,竟然发送垃圾信息,这些均会使计算机网络具有安全隐患。
二、新时期下网络安全技术措施探讨
(一)物理安全策略及信息加密策略。以避免计算机硬件设备,主要有通信链路、网络服务器或者打印机,经受到攻击破坏或者自然灾害,这就是物理安全策略。另外,其能让用户的身份以及使用权限得到明确,如此以来,非法用户的一些越权操作就会防止。与此同时,网络安全策略使计算机网络具有恰当电磁兼容的一个工作环境,还要进行完善的安全管理制度的制定,保证非法侵入计算机系统的破坏活动与偷盗活动不会产生。在目前,对于物理安全策略,其应得到解决的问题是电磁泄漏的抑制及防止。基于这个,对传导发射的防护,还有对辐射的防护就是主要的防护对策。
信息加密就是确保计算机内部的控制信息、数据、口令以及文件,让网上传输与有关的交易数据得到保护。对于网络加密,主要包括端点加密、节点加密以及链路加密这些方法。用户能按照自身的实况,进行加密方法的选取,利用数据加密技术,使用密钥进行解密以后,才让信息的明文得到。数据加密技术能确保在传输过程里即使发生消息泄漏,在不具有密钥信息的情况下,依然是安全的。
(二)访问控制策略。为了保证网络资源未被非法访问或者使用,网络安全防范及保护采用的策略主要是访问控制策略。也就是说,确保网络安全最为重要的策略就是访问控制策略。对于访问控制策略,其包括下面的主要几种:就属性安全控制而言,其能联系网络设备和计算机网络服务器的文件目录与制定的属性。其让用户安全得到更深层次的保证;对于防火墙控制,其是保证计算机网络安全,逐步发展出来的一个主要措施,还能把它称作控制进出口2个方向通信的门槛,它的任务就是让网络黑客进行访问计算机网络得到阻止,确保网络安全。双穴主机、过滤以及防火墙是现今的主要防火墙;就入网访问控制而言,其就是计算机网络访问的第一层访问控制。其对登录至服务器,同时获得对应网络资源的用户进行控制,还对入网时间及允许由哪个工作站入网进行控制。一道主要的防线就是抑制非法访问。
(三)漏洞扫描技术以及入侵检测技术。当特定信息网络有漏洞存在的时候,在这个时候,可以选用漏洞扫描技术。处于信息网络里的网络设备以及主机均偶尔会具有安全隐患,另外这些漏洞还是极其容易被进行攻击的,给信息网络的安全带来危及。对于漏洞扫描,其可就本地主机、远端安全实施自动检测,它还会就TCP/IP各种服务的端口实施查询,就目标主机的响应实施记录,还会就有些特别项目的合理信息实施收集。安全扫描程序就是它的具体体现,处于相当短的时间里,扫描程序可让存在的安全脆弱点查出来。在最终,扫描程序开发者使用可得到的攻击方法,保证它们可集成至整个扫描里,完成扫描以后,其会按照统计的格式,进行输出,这对分析参考是便利的。
为了主动保护自身免受黑客攻击,在这个时候,可选用新型网络安全技术――入侵检测技术。其可就出于网络的一些攻击实施检测,就超过授权的非法访问实施检测。网络入侵检测系统可于系统处理的数据里面,让威胁系统安全的因素查出来,还会相应处理那些威胁。可这样认为,入侵检测是防火墙之后的第二道安全闸门。
三、总结
面对新时期,应该把握分析网络安全现状,逐渐提高网络安全防范水平,积极探讨网络安全技术措施,还要对其进行不断完善,以保证新时期的网络安全防范得以顺利实现。
参考文献:
第二条本规定所称互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。
第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。
第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、行政法规另有规定的除外。
互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。
第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。
第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。
第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:
(一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;
(二)重要数据库和系统主要设备的冗灾备份措施;
(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;
(四)法律、法规和规章规定应当落实的其他安全保护技术措施。
第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:
(一)记录并留存用户注册信息;
(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;
(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。
第九条提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:
(一)在公共信息服务中发现、停止传输违法信息,并保留相关记录;
(二)提供新闻、出版以及电子公告等服务的,能够记录并留存的信息内容及时间;
(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;
(四)开办电子公告服务的,具有用户注册信息和信息审计功能;
(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。
第十条提供互联网数据中心服务的单位和联网使用单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:
(一)记录并留存用户注册信息;
(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;
(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。
第十一条提供互联网上网服务的单位,除落实本规定第七条规定的互联网安全保护技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。
第十二条互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。
第十三条互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。
第十四条互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:
(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;
(二)故意破坏安全保护技术设施;
(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;
(四)擅自改变安全保护技术措施的用途和范围;
(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。
第十五条违反本规定第七条至第十四条规定的,由公安机关依照《计算机信息网络国际联网安全保护管理办法》第二十一条的规定予以处罚。
第十六条公安机关应当依法对辖区内互联网服务提供者和联网使用单位安全保护技术措施的落实情况进行指导、监督和检查。
公安机关在依法监督检查时,互联网服务提供者、联网使用单位应当派人参加。公安机关对监督检查发现的问题,应当提出改进意见,通知互联网服务提供者、联网使用单位及时整改。
公安机关在监督检查时,监督检查人员不得少于二人,并应当出示执法身份证件。
第十七条公安机关及其工作人员违反本规定,有,行为的,对直接负责的主管人员和其他直接责任人员依法给予行政处分;构成犯罪的,依法追究刑事责任。
第十八条本规定所称互联网服务提供者,是指向用户提供互联网接入服务、互联网数据中心服务、互联网信息服务和互联网上网服务的单位。
本规定所称联网使用单位,是指为本单位应用需要连接并使用互联网的单位。
关键词:计算机;网络安全;防火墙
中图分类号:X9
文献标识码:A
文章编号:1672-3198(2012)04-0249-01
目前广泛运用和比较成熟的网络安全防范技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术、入侵检测技术、数字签名和鉴别手段等。以下就此几项技术分别进行分析。
1防火墙技术
防火墙是为保护安全性而设计的,安全应是其主要考虑。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。防火墙可以控制不安全的服务,从而大大草原提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2数据加密技术
数据加密技术包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。目前主要存在两种加密类型:私匙加密和公匙加密。
公匙加密和私匙加密系统的优点是保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且,它不可能由公用部分方便地计算出来。
3访问控制技术
访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范过程中普遍使用的防病毒软件,从功能上可以分为单机防病毒软件和网络防病毒软件。
很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,还要及时更新Windows操作系统的安装补丁。
5入侵检测技术
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。从技术上看入侵检测系统产品基本上分三类:基于网络的入侵检测(NIDS)、基于主机的入侵检测(HIDS)、分布式入侵检测系统(DIDS)。
6身份认证技术
身份识别是指用户向系统出示自己身份证明的过程。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防范的第一道关口,身份认证有着举足轻重的作用。
目前采用的身分认证技术主要是数字签名和鉴别。
7结束语
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]葛秀慧.计算机网络安全治理[M].北京:清华大学出版社,2008.
关键词计算机网络技术安全管理维护措施
中图分类号:TP393文献标识码:A
随着信息化技术的发展,计算机网络技术与安全管理的应用范围也在不断的扩大,因此用户对计算机网络技术与安全管理的要求也越来越高。目前,计算机网络安全因素来源于很多方面,所以构建安全的网络环境,实现科学有效的管理是提高网络稳定的重要举措。
1计算机网络安全隐患及技术
1.1计算机网络安全隐患分析
计算机网络技术具有开放性和互动性,网络的这种性质导致了计算机网络安全中存在着很多的问题,主要包括以下几个方面:(1)由于病毒或者黑客的攻击,导致计算机信息和文件的损坏或者计算机硬件受损导致计算机的网络安全受到威胁。(2)网络系统存在问题,第一是系统存在的漏洞,由于操作系统经常需要更新,这就造成了操作系统出现漏洞,进而增加了网络安全隐患。第二是网络协议存在漏洞,由于通信协议、Internet传输协议和网络协议的漏洞,因而也会增加网络安全隐患。第三是由于缺乏对网络平台的保护,导致计算机网络的数据传输受到影响。
1.2计算机网络安全技术分析
网络安全技术是计算机网络能够安全运行的保障,对于整个网络安全运行与安全管理起到了必不可少的作用。目前,我国的计算机网络安全技术主要有数字加密技术和防火墙技术,以下对两种安全技术进行阐述。
1.3数字加密技术
在计算机网络安全技术中,数字加密技术是最常见的技术,它对网络的安全运行起着重要的作用。数字加密技术是指将受保护的数据源通过密文转换,将信息以密文的形似进行储存或者传输,通过这样的转换,可以有效的保护传输信息不会遭到外界的攻击或者窃取,这样就可以对该信息进行有效的保。数字加密技术可以分级别对信息进行保护,主要是根据密码的长度来对信息进行不同等级的保护。目前,我国的密码技术主要包括对称密码和非对称密码。对称密码算法是数据包的加密、解密的密匙是相同的,安全系数的高低和密匙安全有直接的联系。而非对称密码是数据包的加密、解密的密匙是不同的,所以信息的安全系数会比较高。
1.4防火墙技术
防火墙技术是指当前网络安全技术应用最为普遍的安全技术,可以对计算机硬件和软件进行有效的防护。防火墙位于网络连接的边界,可以对网络的信息安全进行有效的保护。防火墙能够对网络外部的攻击行为进行有效控制,还能采用拦截方式来保证信息安全传输。目前防火墙可以分为过滤防火墙和应用级网关,过滤防火墙主要适用于数据包的过滤,可以对网络数据包进行分析和选择,保证数据包的感觉。应用级网关主要适用于特殊网络中,在数据包的分析中形成完整的安全报告。
2计算机网络管理技术
计算机网络管理技术对于计算机网络安全具有重要的作用,主要网络性能管理、包括网络配置管理、网络故障管理和网络安全管理几方面。
2.1网络性能管理
网络性能管理是指对计算机网络的各种各样资源配置以及通信的效率进行分析和评估。主要包括分析和监视计算机网络系统及服务性能,性能分析结果对整个网络运行情况有很大的影响,主要是通过网络重新配置和触及某处的诊断测试点来维护计算机网络系统的性能。
2.2网络配置管理
计算机网络运行状况取决于网络配置,因此应加强网络配置,通过初始化网络并配置相应的网络系统来提供服务。网络配置管理是通过网络通信对象为计算机网络提供各种必需的功能以此来优化网络性能。
2.3网络故障管理
计算机网络管理中的一项重要的内容是网络故障管理,网络用户对计算机网络的可靠性要求是非常高的,当计算机网络组件出现故障时网络故障管理能够迅速的找出故障部位并进行排除。一般而言,网络故障出现的原因比较复杂,因此网络故障管理可以首先对网络进行修复,通过网络故障产生的原因再采取相应的措施来排除故障,而且还能防止同类故障再次发生。
2.4网络安全管理
计算机网络的开放性造成了计算机网络系统存在很大的漏洞,所以也比较容易造成对计算机网络正常运行造成干扰。为了有效的防护计算机网络安全,应做好对各种非法访问进行控制,也就是需要对计算机网络进行管理,保证计算机网络信息的完整性和机密性。
3结束语
随着计算机网络技术的发展,它在人们的生活中起到了广泛的作用。因为网络系统的开放性和共享性,因此维护计算机网络的安全和实施有效的安全管理措施对于方便人们的生活同样具有重要的作用。在日益发展的网络时代,网络安全就显得特别重要。目前,我国的计算机网络安全技术还存在着较大的漏洞,因此需要形成综合性、系统性的网络管理体制,同时也应该创建一个多层次的网络管理体系,来解决网络安全中存在的问题。
参考文献
[1]胡大洋.基于SMP的校园网拓扑结构自动发现[J].安徽建筑工业学院学报,2012,14(08):95-96.
[2]李源.计算机网络故障管理智能化的研究[J].才智,2014,15(06):83-84.
关键词:网络安全;安全防护;网络技术
中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2011)23-0000-01
SecurityTechnologyinNetworkEngineering
LiuDeda
(HainanUniversity,Haikou571101,China)
Abstract:InthecontextoftheInternetera,networktechnologyinallsectorsofsociety,theincreasinglywidespreadapplicationinthefield,andgraduallybecomeadailyexchangeofinformationaccessandthemainway.Intheapplication,securityisoneofthemostconcerninthispaper,networkengineeringsecurityissuesandsomespecificmeasuresforabriefanalysis.
Keywords:Networksecurity;Security;Networktechnology
网络安全是一个关系国家安全和、社会稳定、民族文化的继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快而变得越来越重要,安全问题刻不容缓。安全技术在网络工程中的有效应用是至关重要的。本文据此谈谈网络工程中常见的安全防护措施。
一、重视管理
管理上要对计算机网络重视安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
二、采用物理安全防范技术
在计算机网络的安全防护中,物理安全技术主要是指在其物理介质层面进行各类网络信息的安全防护,是保障计算机网络安全的重要技术措施之一。在计算机网络物理安全体系的构建时,应重点考虑以下问题:(1)对于各类自然灾害、设备故障、物理损坏的有效防护;(2)尽量降低因意外疏漏、人为操作失误等造成的安全隐患。在计算机网络的安全领域中,物理安全技术的研发长期处于被忽视的地位,这个问题是必须给予解决的,以确保在计算机网络的使用中避免各种恶意远程入侵和移动代码的感染。
三、采用防火墙和入侵检测技术
防火墙是设置在不同类型网络间的一系列硬件和软件的集合,旨在控制不同网络间的访问、拒绝外部网络对内部网络或网络资源的非法访问,保证通过防火墙的数据包符合预设的安全策略,从而确保了网络信息的服务安全。入侵检测作为防火墙技术的补充手段,是对成功绕过防火墙限制而入侵内部网络系统的行为进行技术攻防的策略。其实质是在不损耗网络性能的前提下进行监听分析用户系统活动和违反安全策略的行为,对已威胁网络安全的入侵行为识别并发出警报,同时生成异常行为分析,评估入侵行为带来的损害程度。目前,利用防火墙和入侵检测相结合的方式,是防护网络、拒绝外部网络攻击的最有效手段之一
四、采用密码技术及数据库的备份
应用密码技术是信息安全心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整的最主要方法之一。核数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法;恢复是在意外发生后利用备份来恢复数据的操作。
五、采用杀毒软件及安全监控扫描
漏洞扫描。客观地说,任何一个系统都会存在安全漏洞,这包含己知的和未知的在应用软件和操作系统两方面上的安全漏洞。在进行漏洞扫描时,可以及时系统和网络存在的安全漏洞,并打上漏洞补丁,进行未雨绸缪的主动防御。在使用时,通常将漏洞扫描与防火墙技术、入侵检测技术三者相结合,形成网络安全防范和防御的“黄金三角”。计算机网络病毒普遍具有传染方式多、激发形式多样、破坏性强、传播范围广、传播速度快、潜在性强、清除困难等特点,其对计算机网络安全的影响是不容忽视的。为了有效切除各类病毒的传播途径,必须加强专业杀毒软件技术的研发和应用。目前,在国内计算机市场中销售的杀毒软件种类繁多,但是各种杀毒软件的病毒查杀与清除能力存在一定的差异,所以用户在进行选择时,应结合自身的实际用途及软件性能、价格等因素。
六、基于云计算的网络安全技术防范措施
在过去的2年时间内,云计算取得了快速的市场拓展,越来越多的云计算用户将关心软件即服务安全和自己的数据安全,而基于云计算的网络安全技术是一块至关重要的基石。(1)网络数据访问权限控制。用户在对云计算的数据进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。(2)网络信息存储的保密性措施。用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。(3)数据网络传输的保密性措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性,包括在计算中心的内部网络和开放互联网络上。所以,应该对所传输的数据信息在传输层进行加密(HTTPS、VPN和SSL等),对服务提供商进行网络加密。(4)数据可用性和恢复措施。由于基于云计算的网络的数据重要性,为了防止各种数据毁灭性灾难和突发性事件,进行按期定时的数据备份,使用数据库镜像策略和分布式存储策略等,是确保网络信息安全的一系列防范措施。