時間:2023-12-05 09:55:42
導語:在網絡安全的解決措施的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優秀范文,愿這些內容能夠啟發您的創作靈感,引領您探索更多的創作可能。

筆者認為,加強網絡安全,采取有效的技術措施是關鍵,這就首先要了解網絡安全的主要特性,其次要對網絡安全進行分析,再次就是要采取有效網絡安全技術措施,加強網絡安全的防范和維護。
1 網絡安全的特性分析
對網絡安全的特性進行分析,是加強網絡安全技術防范的基礎環節,是研究、探索、加強網絡安全技術的前提和保障。要了解網絡安全的特性,就要首先知道什么是網絡安全,網絡安全的標準是什么。簡而言之,網絡安全就是通過軟硬件措施保障網絡傳送信息的安全性、有效性、真實性,表現為計算機操作系統和網絡相關系統和交易平臺的軟件、硬件、相關的信息和數據能夠得到有效的保護和傳送,不會因為偶然的或者惡意的原因受到入侵者有無目的性的截獲、篡改、毀壞、泄露,計算機系統和網絡相關系統和交易平臺可以連續、穩定、有效、無故障地運行,網絡信息的保密性、完整性、可用性、真實性和可控性是衡量網絡是否安全的標準之一。
從網絡安全含義和網絡安全的標準出發,我們可以總結出網絡安全的主要特性。首先是保密性,如在網絡商務交易過程中,要保障信息發出方與信息接收方的單一性,信息在發出、傳送過程、接收環節不被非授權用戶獲取;其次是具有完整性,也就是網絡信息數據的真實性。關鍵點是網絡信息數據在傳送過程中要做到未經合法用戶授權不可更改,保證信息數據在系統存儲、傳送、接收過程中不被網絡入侵者截獲、篡改、利用,保證信息數據全過程的完整、真實;再就是要具有可用性,即合法用戶需要訪問網絡獲取信息數據時可以提供安全運行的網絡環境和真實的信息數據,不被網絡入侵者破壞;同時還要具有可控性和可審查性。可控性就是要采取有效的網絡安全技術措施,對網絡信息數據內容的傳送過程具有掌控能力。有可審查性,就是對可能出現的不安全現象早期做出防范措施,一量出現安全問題可以立即查找出產生問題的原因,并及時采取措施解決出現的網絡安全問題,制止和防御網絡黑客的攻擊。
2 網絡安全的技術分析
網絡安全的技術分析,我們可以網絡結構安全分析、網絡物理安全分析、操作系統的安全分析、網絡管理安全風險分析、網絡應用系統安全分析5個方面進行了解。
2.1 網絡結構安全分析
網絡結構會致使網絡產生不安全因素,如:外網與內網的結構設計上就需要加以注意。外網與內網之間信息數據的傳送是產生網絡不安全因素的主要原因,而且可以通過內網的某一系統進行更廣泛的傳播,影響在同一網絡上的許多其他系統。因此,我們在外網與內網的網絡結構設計上,要將外網和內部網的相關業務網絡與公開服務器通過技術措施進行分離,以防止因網絡結構的設備使網絡信息數據外泄。最好是只許可正常通信的數據包到達對應的機器,其余的請求服務在到達主機之前就要拒絕服務。
2.2網絡物理安全分析
網絡的物理安全是整個網絡系統安全的有效保障。網絡物理安全的風險主要有環境事故、電源故障、設備被盜、電磁干擾、線路截獲。因此,在網絡工程前期圖紙設計和后期施工階段,我們首先要重點考慮的是如何保護人和硬件設備不會受到雷、電、火的攻擊,并安裝避雷裝置。要充分考慮電路和通信線路的布置和距離,做到安全第一、長遠考慮、合理規劃、方便使用。
2.3操作系統安全分析
對于網絡安全的要求和標準而言,計算機操作系統在初始狀態下均存在不同程序的安全漏洞,對網絡系統的安全造成一定的隱患。因此,操作用途不同的網絡用戶要根據安全需求分別對待,要對計算機操作系統和網絡系統進行同步安全設置,如:登陸認證、權限設置、復雜的密碼等,保證網絡操作的安全性。
2.4網絡管理安全風險分析
沒有規矩不成方圓,網絡安全措施的落實最終是要靠人來操作和完成。因此,建立健全嚴格規范的網絡安全管理監督制度是關鍵。尤其是對人的安全思想意識的培養,防范意識一旦放松就會給黑客攻擊提供機會,所以要加強網絡的日常監督管理,實時進行檢測、監控、報告與預警。對于發生的網絡安全事件及時分析查找原因,制定措施,解決不安全隱患。
2.5網絡應用系統安全分析
網絡應用系統的安全要與用戶的操作需求相結合,并進行具體的分析。因為,應用系統的安全是非靜態的,特點是不斷地進行著變化,根本是保證網絡信息的安全可靠性,關鍵是網絡系統的平臺建設和日常的安全防范。要通過專業的安全管理軟件發現漏洞,修補漏洞,提高網絡系統的安全性。同時,在某些網絡系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的,所以要采用多層次的訪問控制與權限控制手段,實現對數據的安全保護。
3 加強網絡安全的技術措施
加強網絡安全的技術措施歸納起來主要有3個方面,即:合理運用網絡安全技術手段、加強主機的物理安全、加強安全控制。
3.1合理運用網絡安全技術手段
在物理措施上,健全的規章制度是根本,同時要采用防輻射、防火以及安裝不間斷電源等措施作為保障。在訪問控制上,要加強對網絡訪問權限管理,要有嚴格的認證和控制機制作為保障。在數據加密措施上,要通過對數據進行加密處理,信息數據不易簡單易懂,要全現復雜性和多變性。同時,要及時更新計算機殺毒軟件,防止計算機感染病毒,還可以采用隔離卡、網閘等對單機或整個網絡進行隔離,采用信息過濾、容錯、數據鏡像、數據備份和審計等措施綜合保障網絡安全。
3.2加強主機的物理安全
要保證網絡安全,進行網絡安全建設,首先要全面了解系統,評估系統安全性,認識到自己的風險所在,從而迅速、準確得解決內網安全問題。如:服務器運行的物理安全環境,具體包括通風系統、電源系統、防雷防火系統以及機房的溫度、濕度條件等,這些因素會影響到服務器的壽命和所有數據的安全。
3.3加強安全控制
在操作系統安全控制上,我們可以設置開機密碼,對文件的讀寫存取進行管控。在網絡接口模塊的安全控制上,可以通過身份認證,客戶權限設置與判別,審計日志等對網絡信息數據的通信過程進行控制。在網絡互聯設備的安全控制,可以通過網絡管理軟件或路由器設置,實現對整個子網內的主要設備的信息傳送和運轉形態進行全程監測和管控。
總而言之,為實現更加主動的安全防護,實現高效、便捷地網絡管理目標,全面推動網絡整體安全體系建設的建設步伐,網絡安全技術尚需我們在實踐操作過程中進行不斷的探索。
參考文獻
[1]網絡安全實用技術[M].清華大學出版社.
關鍵詞: 中小學 網絡 安全
在自然資源相對短缺,設備、技術力量相對薄弱的情況下,信息的滯后也是影響中小學發展的一個主要因素。所以,中小學對計算機網絡的需求已迫在眉睫。雖然存在著經濟等各方面條件的制約,但是信息網絡的建立能夠促進中小學的發展,為中小學新產品的開發提供大量信息,提高中小學教職員工的知識水平和技術能力,豐富職工生活。
辦公自動化的應用,可以極大地提高工作效率,減少重復勞動的工作量,節約一定的資金;產品和技術開發的現代化應用,可以極大地提高技術研發的速度和競爭能力;網絡資源的共享,可以為中小學的生產、技術、繼續教育學習提供豐富的資源。中小學的發展離不開這些業務的需求。網絡建設目的是為了創造更多的效益和利潤,相反,網絡的不安全因素可能造成中小學機密的泄漏,網絡系統受到破壞,數據文件遭到破壞等都會給中小學造成不同程度的損失。所以,必須把網絡建設的需求和網絡安全的需求擺在相同的位置。
1.解決中小學網絡安全的整體措施
為了確保網絡安全,應建立中小學網絡安全管理規章制度,組織現有中小學的安全管理技術人員和網絡安全管理人員,成立“安全管理監督機構”,負責審核“網絡安全管理制度”、“網絡安全檢查制度”、“網絡安全審計制度”和“安全日志登記制度”。在制度的保障下,實施以下安全措施。
(1)制定“分級安全策略”,即分層次制定安全實施策略,劃分安全項目,細分安全存在的隱患,制定相應的解決對策,確定安全等級,建立安全檢查表或安全檢查數據庫。基本表結構如表1.1所示。有條件的情況下成立安全小組,采用分工負責制。
(2)策略審核。對“分級安全策略”進一步采取實驗進行驗證,在初次系統安裝和網絡集成過程中,以審核的安全策略為標準,檢測系統的安全性。在網絡運行過程中,對發現的新的安全問題及時作出響應。了解網絡技術動態和Internet上關于網絡安全的最新報道,依據所獲得的有關新的安全報道和安全實施策略,進一步鑒別并作出響應措施。針對每一個安全響應,及時更新和完善安全策略,為后續網絡檢測提供新的措施和方法。
(3)安全監控。利用現有和最新安全檢測技術,如網絡掃描、流量監控等,通過掃描報告或流量記錄分析判斷網絡是否正常,及時發現網絡存在的入侵或安全漏洞。安全掃描是網絡安全防御中的一項重要技術,其原理是采用仿真黑客入侵的手法測試系統上有沒有安全上的漏洞,對目標可能存在的已知安全漏洞進行逐項檢查。目標可以是工作站、服務器、交換機、數據庫等各種對象。然后根據掃描結果向系統管理員提供周密可靠的安全性分析報告。
掃描器基本上包含以下三種類型:
端口掃描工具,如端口掃描器NMAP等,它不僅能檢測操作系統類型,也支持隱藏性掃描。但不能檢測漏洞。漏洞掃描工具,如web脆弱性掃描器Whisker 2.0版。該工具檢測己知的基于web技術的安全漏洞,如CGI、ASP等。新版本包括內置的SSL支持,易用性更強。
中小學級的分布式安全檢測評估系統,如CCNNS Scanner,能從瀏覽器直接提交申請,實現多掃描用戶權限管理。最終得出的安全報告能協助系統管理員了解系統上的安全漏洞和如何去修補這些漏洞,并能提供本地下載的升級程序補丁。
(4)安全響應。針對發現的問題,分析和檢查原因,找出解決的辦法,及時作出安全響應。設計一系列安全響應的常規措施、辦法和緊急處理辦法,處理一般問題應保證網絡的正常運行,對于造成較大或重大損失的安全問題,可采取切斷與Internet連接的特殊手段。安全響應的速度要快,辦法必須有利,措施必須得當。
(5)安全日志登記。安全日志登記是網絡安全管理基本手段,定期(不超過一天)登記安全檢查記錄,對出現的不安全因素應及時登記,為后續的安全工作提供方便。
(6)跟蹤最新網絡安全技術。充分利用Internet網絡技術資源,及時了解網絡技術發展動態,特別是國家和權威網站提供的網絡安全資料和技術解決方案,補充和完善網絡自己的安全策略。為中小學用戶提供安全通告和技術支持。如下列網站可提供相關的網絡資料。
國家計算機病毒應急處理中心:省略.cn/
國家計算機網絡入侵防范中心:省略.省略
瑞星反病毒咨詢網:省略
(7)動態完善安全策略。完善安全策略是網絡安全檢測的一部分工作。根據新的安全問題和Internet最新安全信息,及時更新和完善網絡安全策略,利用新的安全策略實施新的網絡安全檢測,采用更新完善策略―網絡檢測―再更新完善―再檢測的動態安全檢測機制。
2.安全防范方案設計
根據網絡安全防范體系的基本原則,綜合層出不窮的安全問題,我們設計了中小學網絡安全動態實施流程,如圖2所示。
本方案的核心是網絡安全技術人員,即堅持以人為本的策略。對于網絡安全設備性能相對弱的網絡系統,實施這種多層次、多方位、動態的網絡安全實施策略,能夠使網絡安全達到最優化。
在當前網絡安全技術人員短缺的情況下,要保證中小學網絡安全健康發展,必須注重安全意識。安全的核心在于人,中小學必須培養自己的安全技術人員,把安全的投資作為中小學網絡建設投資的一部分是中小學網絡安全的基礎。
網絡發展建設迫在眉睫,網絡建設隨后帶來的安全性問題就成為一個艱巨而又長期的問題。而在目前網絡管理安全技術人員短缺、安全意識相對淡薄的情況下,中小學要能夠在網絡建設初期或正在建設過程中盡早使教員工建立起網絡安全意識,了解網絡安全存在的威脅,就必須選拔和培養自己的技術人才。新的技術人員能夠了解和掌握基本安全防范措施,制定適合本單位網絡安全的安全實施計劃,最大限度地避免和減少網絡威脅給本單位帶來的不必要的損失。本課題研究的目的和意義就是:在以上這些方面,為中小學網絡建設及網絡安全管理提供參考指導和幫助,同時,在一些安全技術上,給出分析和經過具體實踐的解決方案。
隨著計算機技術和網絡技術的不斷發展,網絡安全的技術會不斷提高,但是,網絡的應用范圍會更加廣闊,網絡入侵的途徑也會增多,網絡安全也會不斷出現新的問題,作為在網絡安全上負有一定責任的人,需要站在技術的制高點來面對一切入侵和挑戰,才可能永不言敗。
參考文獻:
[1]朱新生,張楊.網上考試系統的研究和開發[J].遼寧大學學報:自然科學版,2007,34,(3):229-232.
[2]劉必雄.多校區高校學生管理系統設汁方案研究[J].福建電腦,2006,(8):68-159.
[3]段建詳,蔡騰躍.IP網絡安全若干技術研究及其應用.現代電信科技,2003.8.
[4]高正憲,李中學.Web環境下基于角色的訪問控制策略及實現.計算機工程,2004.4.
[5]陳鐘.信息與網絡安全.北京大學信息學院.電子教材,2004.
論文摘要:隨著網絡在社會生活中不斷普及,網絡安全問題越來越顯得重要。當因特網以變革的方式提供信息檢索與能力的同時,也以變革的方式帶來信息污染與破壞的危險。對計算機網絡安全保護模式與安全保護策略進行探討。
計算機網絡最重要的資源是它所提供的服務及所擁有的信息,計算機網絡的安全性可以定義為保障網絡服務的可用性和網絡信息的完整性。為了有效保護網絡安全,應選擇合適的保護模式。
1 安全保護模式
為盡量減少和避免各種外來侵襲的安全模式有以下幾種類型:
1.1 無安全保護。最簡單的安全保護模式是完全不實施任何安全機制,按銷售商所提供的最小限度安全運行。這是最消極的一種安全保護模式。
1.2 模糊安全保護。另一種安全保護模式通常稱之為“模糊安全保護”,采用這種模式的系統總認為沒有人會知道它的存在、目錄、安全措施等,因而它的站點是安全的。但是實際上對這樣的一個站點,可以有很多方法查找到它的存在。站點的防衛信息是很容易被人知道的。在主機登錄信息中了解到系統的硬件和軟件以及使用的操作系統等信息后,一個入侵者就能由此試一試安全漏洞的重要線索。入侵者一般有足夠多的時間和方法來收集各種信息,因此這種模式也是不可取的。
1.3 主機安全保護。主機安全模式可能是最普通的種安全模式而被普遍采用,主機安全的目的是加強對每一臺主機的安全保護,在最大程度上避免或者減少已經存在的可能影響特定主機安全的問題。
在現代的計算機環境中,主機安全的主要障礙就是環境復雜多變性。不同品牌的計算機有不同的商,同一版本操作系統的機器,也會有不同的配置、不同的服務以及不同的子系統。這就得要作大量的前期工作和后期保障上作,以維護所有機器的安全保護,而且機器越多安全問題也就越復雜。即使所有工作都正確地執行了,主機保護還會由于軟件缺陷或缺乏合適功能和安全的軟件而受到影響。
1.4 網絡安全保護。由于環境變得大而復雜,主機安全模式的實施也變得愈來愈困難。有更多的站點開始采用網絡安全保護模式。用這種安全保護模式解決如何控制主機的網絡通道和它們所提供的服務比對逐個主機進行保護更有效。現在一般采用的網絡安全手段包括:構建防火墻保護內部系統與網絡,運用可靠的認證方法(如一次性口令),使用加密來保護敏感數據在網絡上運行等。
在用防火墻解決網絡安全保護的同時,也決不應忽視主機自身的安全保護。應該采用盡可能強的主機安全措施保護大部分重要的機器,尤其是互聯網直接連接的機器,防止不是來自因特網侵襲的安全問題在內部機器上發生。上面討論了各種安全保護模式,但沒有一種模式可以解決所有的問題,也不存在一種安全模式可以解決好網絡的管理問題。安全保護不能防止每一個單個事故的出現,它卻可以減少或避免事故的嚴重損失,甚至工作的停頓或終止。
2 安全保護策略
所謂網絡安全保護策略是指一個網絡中關于安全問題采取的原則、對安全使用的要求以及如何保護網絡的安全運行。以下是加強因特網安全保護措施所采取的幾種基本策略。
2.1 最小特權。這是最基本的安全原則。最小特權原則意味著系統的任一對象(無論是用戶、管理員還是程序、系統等),應該僅具有它需要履行某些特定任務的那些特權。最小特權原則是盡量限制系統對侵入者的暴露并減少因受特定攻擊所造成的破壞。 在因特網環境下,最小特權原則被大量運用。在保護站點而采取的一些解決方法中也使用了最小將權原理,如數據包過濾被設計成只允許需要的服務進入。在試圖執行最小特權時要注意兩個問題:一是要確認已經成功地裝備了最小特權,二是不能因為最小特權影響了用戶的正常工作。
2.2 縱深防御。縱深防御是指應該建立多種機制而不要只依靠一種安全機制進行有效保護,這也是一種基本的安全原則。防火墻是維護網絡系統安全的有效機制,但防火墻并不是因特網安全問題的完全解決辦法。任何安全的防火墻,都存在會遇到攻擊破壞的風險。但可以采用多種機制互相支持,提供有效冗余的辦法,這包括安全防御(建立防火墻)、主機安全(采用堡壘主機)以及加強安全教育和系統安全管理等。防火墻也可以采用多層結構。如使用有多個數據包過濾器的結構,各層的數據包過濾系統可以做不同的事情,過濾不同的數據包等。在開銷不大的情況下,要盡可能采用多種防御手段。
2.3 阻塞點。所謂阻塞點就是可以對攻擊者進行監視和控制的一個窄小通道。在網絡中,個站點與因特網之間的防火墻(假定它是站點與因特網之間的唯一連接)就是一個這樣的阻塞點。任何想從因特網上攻擊這個站點的侵襲者必須經過這個通道。用戶就可以在阻塞點上仔細觀察各種侵襲并及時做出反應。但是如果攻擊者采用其他合法的方法通過阻塞點,這時阻塞點則失去了作用。在網絡上,防火墻并不能阻止攻擊者通過很多線路的攻擊。
2.4 防御多樣化。在使用相同安全保護系統的網絡中,知道如何侵入一個系統也就知道了如何侵入整個系統。防御多樣化是指使用大量不同類型的安全系統,可以減少因一個普通小錯誤或配置錯誤而危及整個系統的可能,從而得到額外的安全保護。但這也會由于不同系統的復雜性不同而花費額外的時間與精力。
3 防火墻
防火墻原是建筑物大廈設計中用來防止火勢從建筑物的一部分蔓延到另一部分的設施。與之類似,作為一種有效的網絡安全機制,網絡防火墻的作用是防止互聯網的危險波及到內部網絡,它是在內部網與外部網之間實施安全防范,控制外部網絡與內部網絡之間服務訪問的系統。但必須指出的是防火墻并不能防止站點內部發生的問題。防火墻的作用是:限制人們從一個嚴格控制的點進入;防止進攻者接近其他的防御設備;限制人們從一個嚴格控制的點離開。防火墻的優點:1)強化安全策略:在眾多的因特網服務中,防火墻可以根據其安全策略僅僅容許“認可的”和符合規則的服務通過,并可以控制用戶及其權力。2)記錄網絡活動:作為訪問的唯一站點,防火墻能收集記錄在被保護網絡和外部網絡之間傳輸的關于系統和網絡使用或誤用的信息。3)限制用戶暴露:防火墻能夠用來隔開網絡中的一個網段與另一個網段,防止影響局部網絡安全的問題可能會對全局網絡造成影響。4)集中安全策略:作為信息進出網絡的檢查點,防火墻將網絡安全防范策略集中于一身,為網絡安全起了把關作用。
參考文獻
[1]靳攀,互聯網的網絡安全管理與防護策略分析[J].北京工業職業技術學院學報,2008,(03).
[2]趙薇娜,網絡安全技術與管理措施的探討[J].才智,2008,(10).
【關鍵詞】計算機;網絡安全;網絡黑客;管理制度;計算機系統
1.計算機網絡安全的含義
隨著數字信息時代的到來,計算機網絡安全成為我們普遍關注的問題。從廣義上來講,計算機網絡安全是指對計算機用戶在網絡上的信息以及相關利益進行保護;從狹義上來講,計算機網絡安全是指對計算機的軟、硬件設施和計算機系統中的數據進行保護,不讓這些設備和信息遭到任何形式的破壞、更改或泄露,同時還要保障計算機系統在正常運行中不會出現網絡服務中斷。只有保證計算機網絡本身安全,計算機用戶的相關利益才能有所保障。
從計算機網絡安全存在的問題來看,計算機網絡安全主要包括三個方面的內容。其一,保密性。為計算機用戶提供安全可靠的保密通訊是計算機網絡安全的關鍵。雖然保密性并不是計算機網絡安全的唯一內容,但為用戶提供安全可靠的保密通信卻是計算機網絡安全的前提。其二,安全協議。在安全協議的設計上,關鍵是要設計出安全的通信協議。設計安全的通信協議是一件非常困難的事情,目前主要采用采用形式化方法、經驗分析協議法和找漏洞的分析法來保證通信的安全。其三,接入控制。主要是控制和設定計算機網絡的接入權限。由于計算機網絡系統非常的龐大復雜,目前在接入控制系統的設計中,主要用到的是加密技術。
2.計算機網絡安全存在的主要問題
通過以上對計算機網絡安全基本含義和內容的概括,可知計算機網絡安全的威脅來自于我們日常生活的各個方面,同時計算機系統自身的漏洞以及人為使用方法的不當,也是造成計算機網絡安全問題不斷加劇的主要原因。概括來講,目前計算機網絡安全方面主要存在以下幾個方面的問題:
首先,計算機網絡系統自身的問題。由于科學技術水平的限制,目前沒有一種計算機網絡系統是完美無缺的,計算機網絡系統中總是存在著一些難以察覺和彌補的系統漏洞。正是由于這些系統漏洞使計算機的網絡安全面臨著巨大的威脅,造成計算機網絡用戶大量的網絡信息的泄露。另外,計算機系統程序在處理文件和同步方面也存在著一些問題,尤其是在信息處理過程中,攻擊者可以通過一個機會窗口在外部進行入侵,使程序無法正常運行。
其次,計算機網絡系統外部的問題。除計算機系統自身存在的問題外,系統外部的問題也是破壞計算機網絡安全的主要原因。這些外部問題主要來源于三個方面:其一是來自網絡黑客的威脅和攻擊。網絡黑客對于網絡知識都極為熟悉,而且他們往往會借助于各種先進的和軟件工具來入侵計算機用戶的網絡。網絡黑客往往也會找到網絡系統中的漏斗來竊取計算機用戶的網絡信息。其二是來自在計算機病毒的侵害。計算機病毒是令我們非常頭疼的問題,計算機病毒的傳播速度和波及范圍有時超乎我們的想象,目前它以成為影響計算機網絡安全的最大的威脅。有些計算機病毒入侵到客戶端后,往往會使用戶的網絡系統崩潰,系統和用戶文件會大量丟失,有些計算機病毒有時甚至會損害計算機的硬件設備。其三是來自間諜軟件的威脅。現在網絡黑客設計的間諜軟件日益繁多,有些間諜軟件擁有較強的攻擊性,能竊取計算機信息網絡系統存儲的各種數據信息。還有些間諜軟件能直接監視到計算機用戶的網絡行為,能對其計算機系統進行設置,這不僅給計算機用戶的隱私造成巨大的威脅,而且還嚴重影響到計算機系統的工作性能。
再次,網絡系統管理制度方面的問題。除上述兩種問題之外,在計算機網絡系統管理上也存在著一些問題,對計算機網絡安全造成威脅。一方面,管理人員的工作失誤和疏漏往往會使網絡系統安全受到威脅。由于網絡管理人員技術水平的限制,他們難免會對計算機的工作性能不能完全掌握,而且他們對于有些規則制度不是太熟悉,這往往會使計算機網絡呈現出現錯誤,讓用戶信息無意間泄露。另一方面,由于管理的疏忽,有些工作人員會故意泄露網絡信息。在經濟社會中,有些網絡信息管理人員為了謀取私利,而主動出賣計算機用戶的個人信息,他們往往會泄露出計算機的信息系統數據庫內的重要秘密,將計算機保密系統的文件和資料提高給別有用心的人,這顯然會嚴重威脅到計算機的網絡安全。
3.計算機網絡安全防范原則
其一,適度安全原則。網絡黑客泄露或濫用計算機用戶的信息,對計算機用戶的網絡進行入侵和修改是計算機網絡安全面對的最迫切解決的問題,我們將與這些安全問題相關的內容稱為適度安全問題。如前所述,現在并不存在絕對安全的網絡系統,我所做的一些維護計算機網絡安全的措施都職能解決某一方面的具體問題。因此,實現計算機網絡的相對安全,我們在做好安全防范措施時要因地制宜和實事求是地進行,對具體的網絡威脅進行具體的分析。也就是說,我們要要具體分析計算機網絡信息因為缺乏安全性而產生的后果的損害程度然后再具體選擇防范措施。
其二,高密級防護原則。很多計算機網絡中安全信息系統在處理多密級信息之時,要嚴格遵循最高密級的防護原則,對不同密級的信息使用不同的安全防護措施。
其三,授權最小化原則。授權最小化原則是針對兩種情況來講的。一方面,針對計算機網絡中安全信息系統在建設規模上遵循最小化,即在一些單位和企業中,如果不是工作必須,則不可不可建設政務內網和內網的終端。另一方面,在信息訪問權限的設計上也必須遵循最小化原則,即對于某些工作,非必須悉知的專人,不擁有信息相關的訪問權限。
其四,同步建設原則和嚴格把關原則。同步建設的原則是指在計算機網絡安全的建設上同步規劃安全信息系統和安全保密設施。嚴格把關的原則是指在計算機網絡安全的建設過程中要落實進行安全保密的審查、審批和把關。
4.計算機網絡安全存在問題的解決方案
綜上所述,我們清楚了所影響計算機網絡安全的重要因素,也明白了計算機網絡安全出現問題后所帶來的嚴重危害。我們需要不斷的發展網絡安全工作,破除計算機網絡安全所面臨的威脅,應在兩個方面下功夫。
首先,不斷提高計算機的網絡信息技術。解決技術漏洞的關鍵是提高技術,對于計算機的網絡信息技術來講,我們主要不斷提高漏洞掃描技術、防火墻技術、防病毒技術、入侵檢測技術。對于計算機軟硬件設施要進行及時的檢查和更新,以便提高其安全防范性能,對于發展的技術性問題,要想方設法進行解決。在數據加密與用戶授權訪問控制技術上,要及時的開發利用新軟件,只有靈活運用新軟件,才能讓用戶適合于開放的網絡。
其次,加強對網絡管理人員和使用人員的管理教育。技術防范不是萬能的,再安全的計算機網絡系統,也要有嚴格的管理制度做保障。只有通過網絡管理人員與使用人員的共同努力,運用一切可以運用的技術和工具,盡一切可能去減少、控制一切非法的行為,才可能把不安全的因素降到最低。因此保護計算機網絡安全絕不能疏于對網絡管理人員和使用人員的管理教育。我們需要建立健全安全管理制度,并將制度落實到事實中去。與此同時,也要不斷加強計算機信息網絡的安全規范化管理力度。 [科]
【參考文獻】
[1]劉永波,譚凱諾.計算機系統安全綜述[J].中國高新技術企業,2010,(01).
由上述可知,我國4G通信技術在網絡安全方面由于通信基礎設施、技術的不斷完善等多個方面的原因都會導致4G通信技術的網絡安全問題。如果這一問題不能夠得到很好的解決,那么對于用于的信息安全、財產安全,乃至4G通信技術的發展。所以,對于這一問題不容忽視。筆者在此對4G通信技術網絡安全問題的對策進行了一定的探索,希望能夠為提高4G通信技術的網絡安全而做出一些貢獻。
1.1構建科學合理的4G通信系統的安全結構的模型
要想加強4G通信技術的網絡安全水平,首先就應該建立科學的、合理的4G通信系統安全結構模型。其本質就是能夠及時的、準確的將手機的各種安全問題體現出來,與此同時,給出相應的解決措施和方法。
1.2轉變現行的密碼體制
在4G通信系統中,面對各不相同的服務類別以及特征,最好應轉變現行的密碼體制,即也就是私鑰性質的密碼體制改變成為混合性質的密碼體制,然后創建相應的認證安全的體系。
1.3將4G通信系統的安全體系做到透明化
在未來的應用中,4G通信系統的安全核心應該具備相對獨立的設備,能夠較為獨立的完成對終端與網絡端的識別與加密,通信系統內部的工作人員應該能夠完全看到該過程的進行。
1.4應用新興的密碼技術
隨著4G通信技術的推廣以及普及,通信技術領域也應該不斷的更新密碼技術,并且使得這種技術不僅能夠提高手機的安全度,同時更要能夠抵抗外來的惡意攻擊。
1.5保證用戶可以參與到安全措施的制定中來
4G通信技術的網絡安全問題不僅僅是通信技術領域人員應該積極研究的事情,該問題涉及到每一個4G通信手機的用戶。所以,在制定一些安全措施的過程中,也應該充分的發揮用戶的作用,使得用戶能夠參與到安全措施的制定當中。
1.6使4G通信網絡與互聯網能夠相互契合
4G網絡系統的安全問題大致可以歸分為移動方面的安全問題與固網方面的安全問題。在關于安全的概念上,固網與計算機的網絡大致相同,所以那些針對計算機的網絡問題以亦基本在固網上得到了相應的體現,相應的在固網上遇到的那些網絡安全問題可以依照計算機的方式進行解決。由于引起4G通信技術網絡安全問題的原因是多個方面的,所以,對于4G通信技術網絡安全的對策就可以從多個方面進行考慮。而以上僅僅只是對4G通信技術網絡安全對策的幾個方面的研究,而這些研究對于提高4G通信技術的網絡安全還是有一定欠缺的。所以,對于4G通信技術網絡安全問題的對策研究還需要通信領域的專業人士進一步研究。
2結束語
關鍵詞 網絡威脅;網絡防御;網絡安全;防火墻
中圖分類號TP393 文獻標識碼A 文章編號 1674-6708(2010)31-0211-01
1 企業內部網絡安全面臨的主要威脅
一般來說,計算機網絡系統的安全威脅主要來自以下幾個方面:
1)計算機病毒的侵襲。計算機病毒侵入網絡,對網絡資源進行破壞,使網絡不能正常工作,甚至造成整個網絡的癱瘓;
2)黑客侵襲。黑客非法進入網絡使用網絡資源。例如通過隱蔽通道進行非法活動;采用匿名用戶訪問進行攻擊;通過網絡監聽獲取網上用戶賬號和密碼;非法獲取網上傳輸的數據等;
3)拒絕服務攻擊。例如“郵件炸彈”,使用戶在很短的時間內收到大量無用的電子郵件,從而影響正常業務的運行。嚴重時會使系統關機,網絡癱瘓;
4)通用網關接口(CGI)漏洞。搜索引擎是通過CGI腳本執行的方式實現的,黑客可以修改這些CGI腳本以執行他們的非法任務;
5)惡意代碼。惡意代碼不限于病毒,還包括蠕蟲、特洛伊木馬、邏輯炸彈等。
2 企業網絡安全目標
1)建立一套完整可行的網絡安全與管理策略,將內部網絡、公開服務器網絡和外網進行有效隔離;2)建立網站各主機和服務器的安全保護措施,保證系統安全;3)對網上服務請求內容進行控制,使非法訪問在到達主機前被拒絕;4)加強合法用戶的訪問認證,同時將用戶的訪問權限控制在最低限度,全面監視對公開服務器的訪問,及時發現和拒絕不安全的操作和黑客攻擊行為;5)加強對各種訪問的審計工作,詳細記錄對網絡、公開服務器的訪問行為,形成完整的系統日志備份與災難恢復;6)提高系統全體人員的網絡安全意識和防范技術。
3 安全方案設計原則
對企業局域網網絡安全方案設計、規劃時,應遵循以下原則:
1)綜合性、整體性原則:應用系統工程的觀點、方法,分析網絡的安全措施。即計算機網絡安全應遵循整體安全性原則,根據規定的安全策略制定出合理的網絡安全體系結構。
2)需求、風險、代價平衡的原則:對任一網絡,絕對安全難以達到,也不一定必要。對網絡面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然后制定規范和措施,確定本系統的安全策略,是比較經濟的方法。
3)一致性原則:網絡安全問題貫穿整個網絡的生命周期,因此制定的安全體系結構必須與網絡的安全需求相一致。在網絡建設開始就考慮網絡安全對策,比在網絡建設好后再考慮安全措施,要有效得多。
4)易操作性原則:安全措施需要人為去完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性。
5)分步實施原則:由于網絡規模的擴展及應用的增加。一勞永逸地解決網絡安全問題是不現實的,費用支出也較大。因此可以分步實施,即可滿足網絡系統及信息安全的基本需求,亦可節省費用開支。
6)多重保護原則:任何安全措施都不是絕對安全的,都可能被攻破。因此需要建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它保護仍可保護信息安全。
4 主要防范措施
1)依據《互聯網信息服務管理辦法》、《互聯網站從事登載新聞業務管理暫行規定》和《中國互聯網絡域名注冊暫行管理辦法》建立健全各種安全機制和安全制度,加強網絡安全教育和培訓。
2)網絡病毒的防范。作為企業應用網絡,同時需要基于服務器操作系統平臺、桌面操作系統、網關和郵件服務器平臺的防病毒軟件。所以最好使用全方位的防病毒產品,通過全方位、多層次的防病毒系統的配置,使網絡免受病毒的侵襲。
3)配置防火墻。防火墻是一種行之有效且應用廣泛的網絡安全機制。利用防火墻執行一種訪問控制尺度,將不允許的用戶與數據拒之門外,最大限度地阻止網絡中的黑客來訪問自己的網絡,同時防止Internet上的不安全因素蔓延到局域網內部。
4)采用入侵檢測系統。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,用于檢測計算機網絡中違反安全策略行為。利用審計記錄,入侵檢測系統能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統的安全。最好采用混合入侵檢測,同時采用基于網絡和基于主機的入侵檢測系統,構架成一套完整立體的主動防御體系。
5)漏洞掃描系統。解決網絡安全問題,要清楚網絡中存在哪些安全隱患、脆弱點。僅依靠網絡管理員的技術和經驗尋找安全漏洞、做出風險評估顯然是不現實的。能查找網絡安全漏洞、評估并提出修改建議的網絡安全掃描工具是較好的解決方案,利用優化系統配置和打補丁等各種方式最大可能地彌補最新的安全漏洞和消除安全隱患。
6)IP盜用問題的解決。在路由器上捆綁IP和MAC地址。當某個IP通過路由器訪問Internet時,路由器要檢查發出這個IP廣播包的工作站的MAC是否與路由器上的MAC地址表相符,否則不允許通過路由器,同時給發出這個IP廣播包的工作站返回一個警告信息。
7)利用網絡監聽維護子網系統安全。對于網絡外部的入侵可以通過安裝防火墻來解決,但是對于網絡內部的侵襲則無能為力。在這種情況下,可以采用對各個子網做一個具有一定功能的審計文件,為管理人員分析自己的網絡運作狀態提供依據。設計一個子網專用的監聽程序,長期監聽子網絡內計算機間相互聯系的情況,為系統中各個服務器的審計文件提供備份。
Abstract: This article discusses the risk facing computer network and analyzes safety strategy according to the risk.
關鍵詞: 計算機;網絡安全;安全策略
Key words: computer;network safety;safety strategy
中圖分類號:TP393 文獻標識碼:A 文章編號:1006-4311(2013)29-0169-02
0 引言
隨著現代社會的發展,計算機已經成為人們生活必不可少的工具,計算機的網絡信息也得到廣泛應用,并且應用于我們生活的各個領域。計算機網絡的誕生和網絡信息的發展導致出現的一些安全問題,已經成為社會各界關注的熱點問題。出現的難點問題,近些年已經引起人們的重視,但是我國的網絡安全問題一直面臨著巨大挑戰,如客戶信用卡密碼和信息、淘寶客戶信息等集體泄露,大型網站遭網絡黑手攻擊等,都體現出網絡不安全的問題。怎樣解決目前網絡信息以及網絡安全問題,本文通過提出一些可能性的計算機網絡信息和網絡安全防護措施為大家提供解決思路。
1 計算機網絡面臨的風險
由于計算機由多種設備、設施構成等許多原因,所以存在的威脅是多方面的。主要威脅在于:
①計算機內部軟硬件的缺陷。具體來說就是微軟的操作系統不健全,導致一些病毒、木馬利用其存在的問題進行攻擊,造成的損失很難估量。
②人為的惡意性攻擊。這也是現在計算機網絡面臨的最大的威脅,很多計算機犯罪和黑客的攻擊就屬于惡意攻擊。
③使用不當引起的安全危險。一般表現在管理員系統上的配置不當和用戶自身安全意識不強等等。
④雷電、火災和水災等各種自然災害存在的隱患問題。
2 計算機網絡信息和網絡安全的防護措施
目前,針對網絡安全層出不窮的問題,計算機網絡信息的網絡安全問題已經極大的威脅了社會的進步和發展,本文提出以下防護措施,僅供參考。
2.1 長期以來,計算機網絡信息和網絡安全一直是補充網絡程序設計和系統維護等方面應用,但是這存在著嚴重的缺陷,為了提高計算機網絡信息和安全的重視程度,就需要維護網絡信息和網絡安全。為了防止應用層面以及安全功利化等問題,就要從單位防護的視野中脫離出來,實現綜合防護。
2.2 為了建立可持續發展的包涵數據、視頻以及語音方面安全的體系,需要我們維護網絡信息和網絡安全,要融合多種技術,承載多元化任務,大力發展安全體系。
2.3 加強對技術方面的研究,需要維護網絡信息和網絡安全,主要研究包括操作系統補丁升級、入侵檢測體系的開發、網絡防火墻、殺毒軟件、動態口令認證、身份證技術以及操作系統安全內核等多方面。
2.4 為了防止黑客進行電腦入侵的安全缺陷和入侵點,就要維護網絡信息和網絡安全,還要做好防止黑客入侵的措施。就要從以下幾個方面著手,刪掉多余的協議,防止空鏈接的建立,將文件、打印共享以及不需要的服務等關閉起來,做到在源頭里扼殺。
2.5 為了維護網絡信息和網絡安全,要改革和創新管理。主要包括修訂管理的制度,提高相應監督人員的安全和管理意識,備份信息,開發相應的監督管理的應用系統,加大有關部門監督以及控制的力度等。首先是修訂管理的制度。只有加大對管理制度修訂的重視,修訂出合格適用的管理制度,才能更好的指導人們的行動。其次是提高相應監督人員的安全和管理意識,通過對相關人員做出安全培訓,提升他們應對困難的能力以及信心。接著是備份信息,根據網絡實際情況,定時對一些數據和材料做出網絡的備份,防止出現故障的時候相應的數據和材料無預兆消失。然后是開發相應的監督管理的應用系統,只有好的監督管理的應用系統才能實現有效的網絡信息和網絡安全的防護,因此要加大相關方面技術的開發和研究。最后是加大有關部門監督以及控制的力度,實行責任制,落實好各方任務和責任,使得管理方式更加先進、科學。
2.6 提升服務器優良程度,加強計算機系統的可靠性,就要加強計算機服務器的熱插拔技術,還有只能輸入輸出技術和容錯能力方面的建設,因為服務器熱插拔技術是網絡核心及關鍵點,也決定了整個網絡運行的好壞程度,因此要加強服務器熱插拔技術。
2.7 隨著網絡的廣泛應用,網絡安全存在的隱患,就要求人們越來越重視加密技術,以此來保護網絡信息的安全。
3 小結
為了給網絡提供強大的安全服務,就要完善系統的開發過程、嚴密網絡安全風險分析、嚴謹的系統測試、綜合的防御技術實施、嚴格的保密政策和明晰的安全策略。因為網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,這就需要各方面綜合應用高素質管理人才進行有邏輯的技術措施,來保證信息的完整性和正確性,為網絡安全領域提供保障。
參考文獻:
[1]田園.網絡安全教程[M].北京:人民郵電出版社,2009.
關鍵詞:計算機;網絡安全;影響因素;防范措施
一、概述
21世紀全世界的計算機都將通過Internet聯到一起,計算機網絡安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防范,而且還從一種專門的領域變成了無處不在。計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。以下重點分析了影響計算機網絡安全的主要因素,并提出了確保計算機網絡安全的防范措施。
二、影響計算機網絡安全的主要因素
1、網絡系統在穩定性和可擴充性方面存在。由于設計的系統不規范、不合理以及缺乏安全性考慮,因而使其受到影響。
2、網絡硬件的配置不協調。一是文件服務器。它是網絡的中樞,其運行穩定性、功能完善性直接影響網絡系統的質量。網絡的需求沒有引起足夠的重視,設計和選型考慮欠周密,從而使網絡功能發揮受阻,影響網絡的可靠性、擴充性和升級換代。二是網卡用工作站選配不當導致網絡不穩定。
3、缺乏安全策略。許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被其他人員濫用。
4、訪問控制配置的復雜性,容易導致配置錯誤,從而給他人以可乘之機。
5、管理制度不健全,網絡管理、維護不力。
三、確保計算機網絡安全的防范措施
1、網絡系統結構設計合理與否是網絡安全運行的關鍵
全面分析網絡系統設計的每個環節是建立安全可靠的計算機網絡工程的首要任務。應在認真的基礎上下大氣力抓好網絡運行質量的設計方案。在總體設計時要注意以下幾個問題:由于局域網采用的是以廣播為技術基礎的以太網,任何兩個節點之間的通信數據包,不僅被兩個節點的網卡所接收,同時也被處在同一以太網上的任何一個節點的網卡所截取。因此,只要接入以太網上的任一節點進行偵聽,就可以捕獲發生在這個以太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息。
2、強化計算機管理是網絡系統安全的保證
(1)加強設施管理,確保計算機網絡系統實體安全。建立健全安全管理制度,防止非法用戶進入計算機控制室和各種非法行為的發生;注重在保護計算機系統、網絡服務器、打印機等外部設備和能信鏈路上狠下功夫,并不定期的對運行環境條件(溫度、濕度、清潔度、三防措施、供電接頭、志線及設備)進行檢查、測試和維護;著力改善抑制和防止電磁泄漏的能力,確保計算機系統有一個良好的電磁兼容的工作環境。
(2)強化訪問控制,力促計算機網絡系統運行正常。訪問控制是網絡安全防范和保護的主要措施,它的任務是保證網絡資源不被非法用戶使用和非常訪問,是網絡安全最重要的核心策略之一。
第一,建立入網訪問功能模塊。入網訪問控制為網絡提供了第一層訪問控制。它允許哪些用戶可以登錄到網絡服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。
用戶的入網訪問控制可分為3個過程:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬號的檢查。在3個過程中如果其中一個不能成立,系統就視為非法用戶,則不能訪問。網絡用戶的用戶名與口令進行驗證是防止非法訪問的第一道防線。網絡用戶注冊時首先輸入用戶名與口令,遠程服務器將驗證所輸入的用戶名是否合法,如果驗證合法,才能進一步驗證口令,否則,用戶將被拒之門外。 網絡管理員將對普通用戶的賬號使用、訪問網絡時間、方式進行管理,還能控制用戶登錄入網的站點以及限制用戶入網的工作站數量。
第二,建立網絡的權限控制模塊。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。可以根據訪問權限將用戶分為3種類型:特殊用戶(系統管理員);一般用戶,系統管理員根據他們的實際需要為他們分配操作權限;審計用戶,負責網絡的安全控制與資源使用情況的審計。
第三,建立屬性安全服務模塊。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。屬性安全在權限安全的基礎上提供更進一步的安全性。網絡屬性可以控制以下幾個方面的權限:向某個文件寫數據、拷貝一個文件、刪除目錄或文件的查看、執行、隱含、共享及系統屬性等,還可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執行修改、顯示等。
第四,建立完善的備份及恢復機制。為了防止存儲設備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進行系統的實時熱備份。同時,建立強大的數據庫觸發器和恢復重要數據的操作以及更新任務,確保在任何情況下使重要數據均能最大限度地得到恢復。第八建立安全管理機構。安全管理機構的健全與否,直接關系到一個計算機系統的安全。其管理機構由安全、審計、系統、軟硬件、通信、保安等有關人員組成。
四、結束語
計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。
參考文獻:
關鍵詞:計算機;網絡;安全;防范;策略
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2012) 03-0000-02
Computer Network Security and Prevention Strategies
Tian Gang1, Chen Xiaohua2
(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)
Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.
Keywords:Computer; Network; Security; Prevention; Strategy
由于計算機網絡信息化飛速的發展,計算機網絡已經延伸到日常工作和生活的每個領域中了,比如,學校、政府機關、社區、醫院以及千家萬戶等。因此,計算機網絡安全已經一起社會的廣泛關注,迫切需要足夠強大的安全防范措施,否則計算機網絡將失去自己的效益和作用,最終將威脅國家網絡安全和人民的生命財產安全。
一、計算機網絡安全面臨的威脅
計算機網絡安全面臨的威脅可分為大概兩種情況:一是針對網絡信息的威脅;二是針對網絡設備構成的威脅。對計算機網絡安全造成影響的因素有很多,可能是無意的、非人為的,也可能是人為的、故意的;可能黑客入侵或對網絡系統資源的某些非法使有,但是總結可以發現,針對計算機網絡安全主要的的威脅有:
(一)人為無意的威脅:計算機操作人員在安全配置時操作不當導致安全漏洞,用戶的安全意識淡薄,或者沒有謹慎選擇用戶口令,或者隨意轉借自己的帳號或者與他人共享……這些都將給網絡安全造成損害。
(二)人為惡意的威脅:這是計算機網絡安全最大的威脅,如黑客等的攻擊以及計算機網絡犯罪。這類攻擊:一種屬于主動攻擊,通過各種不同的方式進行有選擇地破壞網絡信息,是網絡信息喪失有效性以及完整性;另一類屬于被動的攻擊,它在不影響計算機網絡的正常工作情況下,通過進行截獲或者破譯進行竊取或者獲得某些重要機密的信息。這些攻擊對我國的計算機網絡安全威脅極大,并將引起機密數據的外漏。
(三)軟件漏洞和軟件后門:沒有百分之百沒有缺陷和漏洞的網絡軟件,因此,這些漏洞以及缺陷就正好成為黑客們首選攻擊的目標。這類案件難以徹底根除,曾出現黑客侵入計算機網絡內部的事件,這類事件大部分都是由于安全措施不到位或存在漏洞導致的后果。另外軟件后門屬于軟件公司設計編程的工作人員為了自便設置的,通常不為外人所獲知,但是一旦“后門”泄露出去,將造成不堪設想的后果。
二、計算機網絡安全防范原則
計算機網絡安全防范和管理應該遵循以下的基本原則:
(一)適度性原則。所謂適度性是指適度安全。由于信息的邪路或者濫用,以及非法訪問和修改,這些都將造成計算機網絡安全的損害,與這些安全問題相關的內容叫做適度安全問題。計算機網絡安全不存在絕對安全一說,所以任何安全措施都有一定的限度。要想實現對計算機網絡的安全防范應對措施,就需要考慮因地制宜和實事求是的相關內容,把握具體問題具體分析的“度”。也就是說,需要根據計算機網絡信息因為缺乏安全性二產生的后果的損害程度進而決定采取何種措施。我國有相關的保密技術規定專門針對各級信息系統的采取相應的安全措施,可以按照各項規定的要求提出具體的措施。
(二)遵循最高密級的防護原則。很多計算機網絡中安全信息系統在處理多密級信息之時,都應該嚴格遵循最高密級的防護原則,使用相應的防護措施進行安全防范。
(三)遵循最小化的授權原則。首先是計算機網絡中安全信息系統在建設規模上要遵循最小化原則,不是工作所需的企業或者單位,不可以建設政務內風以及設有內網的終端;其次是計算機網絡安全信息系統之中關于信息訪問權限必須遵循最小化原則,不是工作需要悉知的專人,不可以擁有信息相關的訪問權限。
(四)同步建設原則和嚴格把關原則。建設計算機網絡安全信息系統必須要遵循同步建設的原則,使安全信息系統和安全保密設施同步規劃、實施以及發展。在建設安全信息系統的整個過程中要落實進行安全保密的審查、審批和把關。
(五)堅持強化管理原則。建設計算機網絡安全信息系統的安全防范只有一小部分是依靠技術實現,很大一部分是要靠強化管理來實現的。強化管理能夠彌補安全防范技術上的各種不足;如果沒有管理那么再好的防范技術也不會安全。只有通過引進以及培養計算機網絡安全技術人才,讓他們成為既能掌握“電子”又可以掌握政務,更加了解“保密”的一類復合型人才,充分的利用行政以及技術手段方面的綜合性優勢,實現對安全信息在計算機網絡環境下的優化監管。
三、計算機網絡安全的防范策略
(一)技術防范策略。從技術角度考慮,計算機網絡安全的技術主要有:防火墻、實時掃描的技術、實時監測的技術、完整性檢驗的保護技術、病毒情況的分析報告技術以及系統的安全管理技術。具體如下:
1.認證的防范技術。計算機網絡的合法用戶可以通過認證來防范非法用戶獲得系統訪問權限,使用認證的機制有利于防止非合法用戶自由訪問他們并無權限查看內容和信息。比如身份認證技術、報文認證技術、訪問授權技術
2.數據加密技術。數據加密就是指利用技術手段使信息混亂,這樣那些未被授權的人就無法讀懂它。數據加密主要有兩種加密類型:公鑰加密和私鑰加密。
3.防火墻技術。防火墻屬于網絡訪問的控制設備,可以拒絕除明確允許通過的數據之外一切通信的數據,這和只會確定網絡信息的傳輸方向那種簡單的路由器有很大不同,防火墻是在網絡傳輸時通過了相關訪問站點即刻對其進行整套訪問審核策略的一個或者說一組系統。大部分防火墻都在使用多種功能結合來保護自己不受惡意傳輸攻擊的形式,安全級別可以依次升高,但是具體實踐時需要考慮體系性價比,還要考慮是否能安全兼顧網絡連接的能力。
4.入侵檢測系統。入侵檢測技術簡稱IDS,屬于一種主動積極的網絡安全防范技術,為計算機提供實時保護,針對內部入侵和外部入侵,以及誤操作等,一旦威脅情況發生就將實行攔截。它的主要功能是檢測,這項技術隨著時代的發展,自身有三個發展趨勢:分布式的入侵檢測、智能化的入侵檢測、全面防御的安全方案。
5.防病毒技術。由于計算機網絡技術的飛速發展,計算機病毒也呈現出更高級更復雜化的變化,對計算機病毒的防范不能僅僅是一個產品、策略或制度,它屬于匯集了硬件和軟件、網絡及它們相互關系與接口的一種綜合系統。
6.防電磁泄漏技術。安全信息系統中安全防范設備在安裝使用時,需要滿足我國安全保密標準BMB2條款的具體要求。對于不符合BMB2具體要求的技術內容,必須使用電磁泄漏等一系列的防護應對措施。電磁泄漏的防護應對技術一共有3種,如下:電磁屏蔽室,低泄射的設備以及電磁干擾器。
(二)管理防范策略。計算機網絡安全的管理,既要重視計算機網絡使用的安全防范技術,還要重視其采用的管理措施以及執行計算機網絡安全的法律法規保護的力度。通過將兩者緊密的結合,最后才能有效的維護計算機網絡安全。
計算機網絡安全的管理包括:建立計算機網絡安全機構和制度;宣傳教育計算機用戶,提高他們的安全意識;完善計算機網絡安全的立法,加強執法力度;完善以及加強計算機網絡安全的管理功能等方面。
諸如加強計算機網絡安全的管理、強化用戶的法律意識和道德觀念,培養計算機用戶的網絡安全意識,這些措施對于防止計算機的犯罪、抵制黑客的攻擊以及防范計算機病毒的干擾意義重大。這要求對計算機網絡用戶加強宣傳法制教育的力度,其內容涉及到計算機犯罪法、數據保護法、保密法、計算機安全法等,使計算機用戶以及系統管理相關人員明確自己應該履行的義務和權利,自覺自愿的遵守各項網絡使用的原則,抵制一切違法犯罪行為,為維護計算機網絡安全盡一份力。
四、總結
計算機網絡安全屬于復雜系統的工作,涉及面廣,涵蓋技術和設備層面、管理和制度因素等很多方面,需要從整體宏觀把握提出安全解決方案。必須做到技術和管理并重,將安全技術與安全管理措施相結合,加強計算機的立法與執法力度,建立健全備份以及恢復的機制,制定完善有效的安全標準。另外,因為計算機網絡傳播廣的特性,病毒或者計算機犯罪是存在國界問題的,因此,要想徹底全面的解決網絡安全問題需要充分進行國際合作。
參考文獻:
[1]周海剛,肖軍模.網絡主動防御體系結構[J].電信科學,2007(01)
[2]張震.認識網絡攻擊與安全防護技巧[J].科技情報開發與經濟,2007(10)
[3]楊英杰,馬范援.一種基于過程的網絡攻擊行為分析方法[J].通信技術,2008(02)