前言:中文期刊网精心挑选了网络安全涉及的主要内容范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全涉及的主要内容范文1
(1)拒绝服务攻击
服务器是整个专用网络的核心支撑之一,不仅运行着多种保障专用通信网络正常运行的网络管理服务与系统,还存储了大量的网络共享信息资源。这就使得拒绝服务攻击成为针对服务器的网络威胁之一。使用必要的安全防范技术,降低或消除网络中拒绝服务攻击出现的概率对于确保网络的安全稳定运行具有重要意义。
(2)病毒
病毒具有传播速度快、爆发迅猛、数据或系统破坏力大等特点,一旦专用通信网络中出现病毒,不仅会影响到整个网络内用户的网络使用,还有可能造成网络内信息资源的严重破坏。使用多种病毒检测与防治技术来增强网络用户和网络节点的安全性同样具有重要意义。
二、专用通信网络资源信息管理体系建设
通信网络的畅通与稳定,需要从技术和管理两方面着手,建立可控的信息安全体系结构和完善的网络管理体系。
(1)技术体系建设
专用通信网络可以分为物理层、系统层、网络层以及应用层等几个层面,每一层均具有其结构和功能特点,针对这些特点可以采用适当的安全防护技术来保障网络内信息的安全。物理层涉及的主要内容为保障各硬件设备的可靠性、安全性以及防灾防干扰能力,可以从两方面着手:建立线路或设备备份机制,确保出现设备故障时可以及时切换服务设备,如为核心设备提供不间断电源保障等;提升和进一步完善网络设备的运营环境,如及时查看和调整网络机房内的温湿度等。
系统层涉及的主要内容为保护操作系统的安全性,具体而言,一方面要做好访问控制管理,及时修复系统漏洞;另一方面要做好系统的安全配置。网络层涉及的主要内容为网络信息的安全,如网络资源的访问控制、数据传输的完整性与保密性控制、网络层用户身份认证等。应用层涉及的主要内容为网络用户信息资源使用安全防护。如用户终端系统的安全防护、基于网络数据的应用控制以及用户数据传输安全性和可靠性控制等。
(2)管理体系建设
提升专用网络资源信息管理效果除了建立技术防护体系外,关键在于增强网络信息安全队伍建设,建立健全网络信息管理制度等方面。
1.确保信息资源的安全与完整,这需要通过安全管理规章制度来规范网络用户的行为,规范各项信息业务的操作与使用。制度是一切管理的基础。如建立网络保障制度、病毒防治制度、网络使用规范、数据信息安全保密制度等。
2.强化网络管理与组织体系,明确安全队伍中各人员的工作职能,做好通信网络管理知识培训,确保网络信息资源安全相关工作的稳健开展。
3.规范网络使用规程,将安全、保密以及规范落实到具体的工作环节。如电子设备入网管理、存储功能设备的网络资源读取管理、外来数据传输操作规程、UPS电源的操作规范等。
4.完善应急预案。设置场景模拟突发状况并针对该状况进行应急演练可以有效评估与总结现有网络资源信息管理体系的完善程度,调整和完善信息安全和网络安全应急措施,确保事故发生时能够及时组织人员恢复通信网络的正常运行,降低或避免损失。
网络安全涉及的主要内容范文2
【关键词】计算机通信 网络安全 防护方法
当今阶段,计算机通信网络的安全已经是对网络进行管理的过程当中的主要内容,也得到了全社会非常广泛的关注,计算机通信网络安全的管理水平对社会的发展有非常重大的影响。所以,一定要加强关注对计算机通信网络安全问题的深入研究,这有着非常重大的意义。随着人们的生活水平不断的提高,相应的计算机通信安全的问题对人们的日常生产生活的影响也越来越大,而且已经成了当今阶段人们非常重视的一个话题。
1 计算机通信网络安全管理中的安全隐患
1.1 网络安全管理体制不健全
网络安全管理体制的不健全,是严重影响我们国家计算机通信网络安全的重要一项因素。因为网络安全管理体制的不健全,致使网络安全管理的部门也非常缺乏专业的技术人才,整体的技术水平较低,这就大大的影响到了网络安全管理的质量。也有些人认为,现阶段,很多企业在计算机网络安全管理上已经建设了属于自己的通信网络系统,但是,大多数是照搬一些成功企业的经验,没有完善的管理规范,从而致使网络安全管理工作没有大的发展,网络安全管理工作也无法达到预期效果。
1.2 缺乏必要的网络安全防范措施
F阶段的网络通信防护主要的作用就是杜绝病毒的浸入、病毒恶意的进行攻击以及病毒非法的入侵等等。但是,实际在进行应用的过程当中,大部分的人或者是单位非常缺乏网络安全防范的有效措施,所以,还无法有效的防范网络系统内外部带来的安全风险。与此同时,不同安全域之间以及内外网的隔离也没有进行合理的控制,服务器在进行运行的过程当中开放很多没用的端口,而这些无用的端口就会给黑客的远程攻击带来了机会。上述的这些问题就会对计算机通信网络的安全管理水平造成非常不好的影响。
2 计算机通信网络安全的防护策略
2.1 提高安全意识,强化网络安全管理
现阶段,对计算机的通信网络进行安全管理的过程当中,相关的网络管理人员在进行工作的时候一定要把网络安全的问题放在第一位,对计算机网络安全的通信问题深入的进行研究,对管理人员的网络安全意识不断的进行强化,对网络安全管理的水平不断的进行加强。比如,因为现阶段的“网络安全”的理念已经涉及到了网络管理、数据对象以及通道控制等很多个内容,为了有效的确保网络信息系统的安全以及保密的问题,相关的网络管理单位常常就会开展对计算机通信网络的安全教育。所以,对网络安全管理的人员来说,一定要紧紧的抓住开展的教育时机,不断的提升自身的技术水平,为提升网络安全的管理工作打下坚实的基础。
与此同时,一定要加强重视的是,计算机本身也是致使发生计算机通信网络安全非常重要的一个因素。有很多人认为,现阶段的计算机通信网络软件系统自身还存在很多的问题,本身有很多的漏洞,还有就是互联网当中的TCP/IP协议也有很多的安全问题。在这个越来越开放的网络环境当中,如果没有非常高的防护措施,那么就会致使计算机通信的网络有很大的可能受到黑客的攻击。这一情况就表明,计算机通信网络的相关安全管理人员在对自身的网络安全管理水平进行提高的过程当中,一定要全面的认识到信息计算机自身因素带来的影响,根据计算机自身实际的情况采取有效的措施,来有效的提升自身网络安全的管理水平。
2.2 科学利用各种安全保护措施
总的来说,因为网络通信的系统自身非常的复杂而且建设的成本也比较高,所以,对计算机网络的整体维护难度非常的大,而且在进行安全管理的过程当中使用较为单一的安全防护措施的时候,就很难达到有效的管理效果。这就需要线管的安全管理人员在进行工作的过程当中,一定要对计算机网络的非法入侵实时的、严格的进行监测。
2.2.1 隐藏IP地址
对现阶段比较常见的一些计算机通信网络的安全问题进行研究之后能够得知,有一部分不法侵袭计算机网络的方式就是利用网络探测的技术来对计算机的信息进行非法的探查,在得到计算机的地址之后再进行入侵。服务是能够有效的隐藏IP地址的方法,利用一些的服务器,就可以使得一些不法的分子只可以查看的服务IP地址,无法得到用户计算机实际的地址,从而有效的保护了系统安全。
2.2.2 制订完整的网络安全策略
比较普通的网络安全策略主要有以下几个方面:第一方面,对用户的访问权限进行设置。比如:用户在进行访问的过程当中,就能够利用用户的密码以及口令等方式来进行判断访问者的信息。当访问者的信息正确的话,那么所设置的访问权限一定要控制好访问者需要访问的内容。第二方面,授权机制。利用网络管理的方式,向计算机的终端用户设置访问的许可证或者是能够进行访问的相应指令,从而就能够有效的控制非授权用户使用网络资源。第三方面,加密机制。加密机制是在用户访问网络资源的过程当中,对网络信息有效处理的一个过程。当用户想要识别处理信息的时候,就应当取得高一层次的授权。这能够更好的确保网络数据的安全性。
3 结束语
总而言之,本篇文章就是对计算机的通信网络安全以及主要的防护措施进行了详细的论述。相关的工作人员一定要对安全风险的问题有效的进行处理,一定要确保计算机通信的安全。
参考文献
[1]崔利军.计算机通信网络安全与防护策略的几点思考[J].中国新技术新产品,2013(20).
[2]陈睿.关于计算机通信网络安全与防护策略的分析[J].电子技术与软件工程,2015(11).
[3]王鹏.计算机通信网络安全维护管理分析[J].电脑知识与技术,2015(18).
作者简介
赵洁琳(1991-),女,河北省唐山市人。河北工业职业技术学院计算机技术专业。在职硕士研究生。
网络安全涉及的主要内容范文3
关键词:金保工程 信息网络 安全保障 体系设计与实现
中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2016)05-0000-00
伴随着网络信息技术的不断发展和计算机办公系统的日益完善,金保工程作为一项基础性的安全规划建设工程越来越受到人们的广泛关注,逐渐成为各地区信息化建设的重点工程。依托于网络平台建立一个高起点的计算机管理信息系统,可以有效实现民生服务业务管理的现代化和规范化,真正做到“以人为本、记录一生、管理一生。服务一生”。为此,下面本文将首先来分析金保工程的内涵及工程目标。
1 金保工程的内涵及金保工程的工程目标
1.1 金保工程的内涵
所谓金保工程,是指关系民生、影响社会稳定的一项系统信息工程,它是各地区电子政务整体规划中的一个重要子系统,也是政府信息化建设的重点工程之一,是对现有的社会保障信息系统的一个优化和完善。从本质上说,金保工程是一个依托于网络平台的计算机管理信息系统,它是利用先进的信息技术来提供劳动和社会保障业务服务,并为公共服务的宏观决策提供基础信息的计算机管理系统建设工程。它的目标是建立覆盖中央、省、市三级网络的全国统一的网络系统。是将劳动和社会保障工作,融于电子政务工程的一项重要举措。2008年提出了金保工程建设工作要点,规定了金保工程建设所涉及的主要内容。要求金保工程要着力建设统一的数据库来实现全国社会保障数据的集中管理。
1.2 金保工程的项目目标
近几年来,针对金保工程的具体开展,国家已经出台了许多相关的规范标准文件,这些文件结合社保业务信息系统的实际情况来编制总体的设计目标,为社保机关的安全建设和整改工作提供了可行性的参照。它的目的是通过建立一个高起点的计算机管理信息系统来完善当前的社会保障系统,制定一个统一的标准和规范,优化当前的管理模式,构建开放性的体系结构。而且能够使所建立的计算机管理系统为政府部门的决策提供宏观的信息服务。金保工程的总体目标是要设计出符合社保实际业务情况、与当前网络信息系统运行模式相符合的社会保障建设的整改方案。
2 金保工程信息网络安全保障体系的设计
2.1 安全管理体系设计
安全管理体系的设计是指在宏观上构建安全组织、安全策略。安全管理体系的设计包括安全组织体系的建设和安全策略体系的建设。安全组织是指负责整个网络信息安全的管理和实施者,负责安全岗位的设置和管理、安全策略、制度、规划的制定和实施,是开展网络安全工作的直接责任人。安全策略体系是指为了达到网络安全目标而出台的一系列的安全管理指导策略、具体的安全指导方针。它的目的是为了有效保护网络信息资源,向上可以上升为指导方针,向下可以具体划分为安全实施细则。
2.2 安全技术体系设计
安全技术体系设计了包括监控体系设计和支撑性的基础设施设备设计两个方面的内容。首先安全监控体系是指安全监控平台,它包括网络管理平台和安全管理平台。网络管理平台的主要职责是通过对网络交换机、路由器和服务器的管理,实现安全技术体系的功能。安全管理平台主要是指对指具体的安全系统的管理。例如对防火墙、终端安全、病毒防护系统、漏洞扫描系统的管理等等。安全监控平台所包含的这两个管理系统的关系是安全管理平台可以收集网络管理平台的信息实现统一化管理。支撑性的基础设施涉及的安全技术主要包括身份鉴别、访问控制、授权管理、内容过滤、数据加密、入侵分析等内容。发展比较成熟的、在金保工程中运用较多的信息系统是防病毒系统、可信终端系统、数据库审计系统、主页防篡改系统、网络行为监控系统、防火墙系统、入侵防御系统等。防控系统是通过统一化的安全管理中心来进行调配和控制的,可以提升整个系统的总体安全性。
2.3 服务支持体系规划
服务支持体系是有效提升金保工程的信息安全保障水平、实现信息安全组织安全发展的重要途径。构建金保工程信息网络安全保障体系的目的是保障为了市级、县级、国家级安全组织的网络安全,能够通过改善信息服务业务系统的安全性能来保障自己的网络信息安全,提升安全技术能力。因此,很多不同类别的服务中心需要引进第三方的专业安全厂商服务支持体系,用所引进的服务支持体系来与公司、企业或单位事业单位内的相关技术人员的专业技术实践相对接,可以保障在正常开展业务服务的同时提升现有的安全技术水平,保障网络系统的安全,实现信息系统的持续可靠运行。
3 结语
在计算机办公系统的日益完善的背景之下,借助于金保工程来完善我国当前的安全规划建设系统可以有效实现民生服务业务管理的现代化和规范化,真正实现以人为本的社会服务理念。通过上述本文的分析,笔者主要论述了金保工程的内涵和工程目标、金保工程信息网络安全保障体系的设计两大方面的内容,以期能够提升现有的安全技术水平,实现信息系统的持续可靠运行。
参考文献
[1] 杨智慧.中华人民共和国计算机信息系统安全法规汇编[M],群众出版社,1998.
网络安全涉及的主要内容范文4
关键词:军队计算机网络;安全防护
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)22-5312-02
随着信息军事时代的来临,“网络中心战”、“网络中心行动”成为当前军事领域战争行动的基本方式。军队计算机网络是实施网络中心战、网络中心行动的关键基础设施,是敌重点攻击的对象,其安全防护情况直接关系其效能作用的发挥,关系到战争的胜负,因此必须认真研究分析其安全形势,剖析存在问题,采取有力措施,提高安全防护能力。
1军队计算机网络安全形势分析
1.1形势的严峻性
信息军事时代,信息安全成为军队安全的重中之重。军队计算机网络是承载信息的重要平台,围绕网络展开的信息窃密与反窃密斗争正愈演愈烈。一些国家和地区利用网络大肆窃取我军秘密信息,并综合盗用黑客、木马、病毒攻击及窃取等多种信息作战手段对我网络进行破坏,严重威胁着国家和军队安全。
1.2威胁的多元性
军队计算机网络虽然在物理上与其他网络隔离,但是由于系统建设规模大、涉及领域广、组织结构复杂、缺乏严密的法规标准,使得军队计算机网络安全防护异常困难,从某种意义上讲,计算机网络上任何一个环节和关节点的被突破,都可能使全网和全系统瘫痪,后果不堪设想。
1.3事件的突发性
计算机网络安全威胁往往具有潜伏性和不可预测性,对被攻击方而言安全事件呈现出极强的突发性,被攻击方往往会丧失宝贵的防御时间,为信息安全事件处置带来极大的挑战,计算机网络安全威胁中的很多事件还没有被察觉,就已经造成不可预料的损失。目前,计算机芯片、骨干路由器和微机主板等核心技术多数仍由国外进口,一旦敌对势力在特定的时间激活恶意程序,就可以在我们毫无察觉的情况下瞬间发起攻击,造成整个系统的瘫痪。
1.4处置的艰巨性
信息化条件下,信息争夺空间巨大、流动性强,领域不断拓展,安全隐患不断增多。而当前部队部分人员信息安全观念淡薄;安全防护技术手段落后,针对性应急处置手段缺乏;法规制度不完备,组织安全防护力度差,对部分安全事件防护处置策略缺少相应的规范和力量。军事网络失泄密一旦发生,将导致整个网络震荡,失密影响范围广泛,泄密后果十分严重。
2军队计算络安全存在的主要问题
计算机网络安全保密工作十分重要,目前,我军计算机网络安全方面还存在以下问题:
2.1网络安全防护意识比较淡薄
目前,部队计算机网络建设普遍受到高度重视,但是有些单位仅仅看到网络建设带来的显著效益和便利,而对计算机网络系统安全防护建设同步规划、同步建设的认识较为短浅。从计算机网络安全防护系统建设投入看,国外计算机网络安全防护投入占整体投入的10-20%,我国仅占到2-5%,不足国外的四分之一,军队在此方面的投入也明显不足。同时,受长期和平环境影响,“有密难保、无密可保”的思想意识普遍存在,对网络安全问题关注不够,思想意识比较淡薄,影响到计算机网络整体安全防护建设的发展。
2.2网络安全防护建设相对滞后
我军围绕作战应用需求,重点加强了光纤传输链路建设,网络基础已经比较配套,但安全防护建设却明显滞后。部分单位未对网络进行防火墙、保密机配套建设;相当数量的终端没有安装防病毒系统;入侵检测没有完全发挥起作用;安防系统系统建设各自为战,无法形成整体安全防护体系等,这些都制约了计算机网络安全防护整体水平的发展。。
2.3网络安全防护标准尚未健全
当前,我军陆续颁布了一系列与网络信息安全相关的法律法规,但在安全保密等级划分、网络安全体系规范、网络安全策略制定、网络防护手段使用规范等方面仍存在不足。例如,对军队网络安全体系建设标准中部分设备、系统未进行明确;安全防护等级虽已明确,但配套手段还没有统一进行明确,无法达到最佳防护。同时,制度标准的落实情况也令人堪忧,有令不行、有禁不止的现象随处可见,这些都对军用计算机网络系统带来了巨大的安全隐患。
2.4网络核心技术受制于人
虽然近年来我国的信息技术得以飞速发展,但仍没有摆脱技术落后的局面,特别是计算机芯片、操作系统、路由协调等核心技术仍然没有摆脱国外的束缚。目前,我军大多数信息网络采用的都是微软的windows系列操作系统和TCP/IP、IPX/SPX等网络协议,这些系统的共同特点是在设计之初主要考虑了易用性而忽视了系统安全性,使军事信息网络自身从建设之初就存在安全隐患。
3加强军队计算机网络安全防护的对策措施
计算机网络应用与安全防护问题相生相伴,是“矛”和“盾”的关系,信息安全问题将长期存在,不可能彻底避免和消除。为此,必须着眼防患于未然,积极建设计算机网络安全防护体系,有效提升网络安全防护能力,确保“非法用户进不来,秘密信息取不走,网络平台摧不垮”。
3.1强化人员安全防护意识
强化军队人员的信息安全意识,一是通过大众传播媒介,增强信息安全意识,普及信息安全知识,依托信息服务网站开设信息网络安全知识普及专栏,提高安全防护能力,增强部队官兵信息安全防范意识。二是积极组织各种专题讨论和培训班,培养信息安全人才,使部队有计算机网络安全防护方面的“明白人”。三是要积极开展安全策略研究,明确安全责任,增强人员的责任心,全面提高部队信息安全防护能力。
3.2建立健全安全管理机制
针对我军军事信息网络安全防护现状,制定和完善军队计算机网络建设、管理与安全防护机制,确立网络安全防护工作科学、合理的运行机制。一是配套法规标准。建立健全制度规定,明确各级责任、措施、手段;制定标准规范,明确建设技术体制;规划安全策略,明确设备系统防护标准,以完善网络安全法律体系,使信息安全管理走上法制化轨道,确保信息网络安全有法可依、有章可循。二是建立协调机制。信息安全防护工作涉及多个业务职能部门,加强部门之间的相互协调、相互补充、统一规划、统一管理,提升整体防护能力。三是组建安全队伍。建立计算机网络安全防护中心,明确安全防护机制,建立安全防护组织领导管理机构,明确领导及工作人员,制定管理岗位责任制及有关措施,严格内部安全管理机制,并对破坏网络信息安全的事件进行调查和处理,确保网络信息的安全。
3.3构建安全技术防护体系
重点加强四个体系建设:一是安全监察体系。建立健全网络安全监察机制;配套建设计算机网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力;配备安全管理系统,实现对全网安全策略的统一管理和控制;加强安全服务保障体系建设,提供病毒库升级、补丁分发、安全预警等安全服务,通过各系统的综合应用,提高网络的综合安全分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,防止非法用户侵入或合法用户不慎操作所造成的破坏;加强实体鉴别,保证用户在获取信息过程中不受干扰、不被假冒,确保用户终端实体的可信;加强身份认证,为设备、用户、应用等颁发数字证书,并提供数字签名、身份验证、访问控制等服务,防止非授权接入和访问;加强终端保护,进行终端操作系统的安全加固,防止非法登录网络,保证终端资源的可控;提供病毒防护功能,适时查杀病毒、检查漏洞;提供主机入侵检测功能,防止对终端的攻击行为,从而全面建立终端防护体系,为终端用户构造一个安全环境。三是安全评估体系。按照军队有关防护标准,综合运用漏洞扫描、取证分析、渗透测试、入侵检测等系统和手段对网络进行扫描分析,客观分析网络与信息系统所面临的威胁及其存在的脆弱性,对安全事件可能造成的危害程度进行科学的定性定量分析,并提出有针对性的防护对策和整改措施,全面防范、化解和减少信息安全风险。四是应急响应体系。加强信息安全应急支援队伍建设,明确应急响应处置方法及原则;充分考虑抗毁性与灾难恢复,制定和完善应急处置预案根据安全级别的要求来制定响应策略;建立容灾备份设施系统,规范备份制度与流程,对域名系统、网管系统、邮件系统及重要业务系统等重要信息、数据适时进行备份,确保系统崩溃以后能够在最短时间内快速恢复运行,提高信息网络的安全性和抗毁性。
3.4发展自主信息安全产业
自主信息产业或信息产品国产化能够为信息安全提供更高保证。要加强计算机网络安全保密设备和系统的“军产化”,“独立化”建设。为此,应抓好以下几个方面的工作:一是组织核心技术攻关,如研发自主操作系统、密码专用芯片和安全处理器等,狠抓技术及系统的综合集成,以确保军用计算机信息系统安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等,有效提高军用计算机网络的安全防护能力。三是寻求监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我军特色、行之有效的计算机网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全受制于人的被动局面。
军队计算机网络安全防护涉及要素众多,是一个系统的整体的过程。在进行防护时,要充分认清计算机网络安全面临的严峻形势,认真查找存在的问题,系统整体的采取有针对性的防范措施,从而提高网络安全防护能力。
参考文献:
[1]曹旭.计算机网络安全策略探讨[J].计算机安全,2011(21).
[2]刘萍.计算机网络安全及防范技术探讨[J].科技信息,2010(15).
[3]吴世忠,江常青.信息安全保障基础[M].北京:航空工业出版社,2010.
网络安全涉及的主要内容范文5
关键词 计算机;网络安全;基本概念;现状;防御技术
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)01-0038-02
在计算机网络信息技术飞速发展的今天,计算机网络给我们的生产生活带来的便利无可替代。但是,任何事物都存在双面性,计算机网络的使用在给人们的生产生活带来便利的同时,也存在诸多不可忽视的安全隐患。这些网络安全隐患不仅严重阻碍了其进一步的发展和应用,还给用户的财产安全带来巨大威胁。因此,对计算机网络安全现状进行深度分析,并通过一系列的防御技术来保障网络信息安全和网络各项服务能正常运行已经是我们急需解决的一项重要课题。
1 计算机网络安全的基本概念
计算机网络安全是指通过网络管理控制和采取相关技术措施,保证网络环境中的用户数据的完整性、保密性以及可使用性。一般可以将计算机网络安全的定义为物理安全和逻辑安全两方面的内容,其中物理安全是指系统设备和相关设施受到保护,避免出现设备的损坏和丢失等;逻辑安全则可以通俗的理解为信息安全,是指对信息的保密性、可用性和完整性的保护。计算机网络安全可以大致的分为软件安全、网络实体安全、网络安全管理、数据安全4个方面,所以为了保障网络信息的安全,要从这四个方面采取一系列的控制手段和管理方式。
2 计算机网络安全的现状
由于我国计算机网络设备、操作系统、安全软件等方面存在缺陷,使得我国计算机网络安全面临的现状不容乐观。一方面,互联网没有地域和时空的限制,每当有一种新的计算机病毒出现,就能在短时间内传遍世界,使许多用户和企事业单位蒙受损失。另一方面,近些年来,网络黑客的活动日益猖獗,网络犯罪呈上升趋势。在此种形势下,我们可以从网络硬件设备、软件安全和操作系统安全内核技术三方面对我国计算机网络安全的现状进行分析。
2.1 计算机网络硬件存在缺陷
计算机网络硬件是网络运行的基础,在计算机网络安全中占据重要地位,如果计算机网络硬件存在安全隐患,很容易造成网络信息的失窃,其中,电子辐射泄漏是最主要的安全隐患之一,简单来讲就是计算机网络所包含的电磁信息泄漏,造成信息失窃,一直是困扰广大计算机网络工作者的一大难题。此外,信息资源通信部分的脆弱也存在安全隐患,由于计算机需要通过电话线、微波、光缆和专线这四种路线不断进行数据传输和交互,给了不法分子从不同路线下手窃取信息的机会。
2.2 操作系统安全内核技术的不健全
本地计算机的安全与操作系统与网络系统有着十分密切的联系,操作系统在构建用户连接、计算机硬件设备以及上层软件中扮演着重要角色。尤其是较为落后的安全内核技术,在错综复杂的网络环境中投入运行指挥,很容易在网络安全方面出现各种漏洞。因此,要对计算机操作系统的后门以及系统漏洞这些较为薄弱的地方进行重点防护。
2.3 计算机软件把控不严格
从很多计算机网络安全实例中可以看出,因软件自身存在缺陷而产生的计算机网络安全问题在计算机网络安全问题中占据很大的比重。很多软件开发的工作者对软件把控不严格,导致软件市场龙蛇混杂,很多存在缺陷的计算机软件进入市场并被用户安装运行。而这些存在缺陷的软件给计算机网络安全带来了巨大的安全隐患。因此,软件开发工作者们必须做好把关工作,无论软件大小都要仔细检查到每一个环节,避免给财产和社会安定造成威胁。
3 计算机网络安全的防御技术
3.1 防火墙技术
防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。通过防火墙的设置,能够对网络之间的信息传递、存取工作实现有效的限制和保护,还能记录所有通过它的访问,并提供统计数据,达到预警的效果。实现内部网络与外部网络之间的网络安全,也是目前网络安全防御技术中应用最广泛的一项技术。
3.2 加密技术
为了实现对信息安全的有效保护,可以对信息进行重新编码,隐藏信息的真实内容,从而达到保护用户重要数据的任务,这种方法被称为网络信息加密技术。数据的加密传输一般有三种方式:一是链接加密,即在网络节点间对信息加密,加密的信息在节点间传输时,不同的节点有不同的密码与之对应,信息进入节点后再进行解密;二是节点加密,节点加密类似于链接加密,但其数据在节点间传输时,不是通过明码格式进行传送,需要构建安全保险箱之类的加密硬件进行解密和重加密,此类加密硬件应妥善保管;三是首尾加密,首尾加密广泛应用于日常加密。当数据进入网络之后会被加密,再等数据传输出去再进行解密。具体还有很多加密技术未予介绍,实际应用中应将几种加密技术综合使用,提高计算机网络的安全性。
3.3 网络防病毒技术
由于计算机网络信息传播速度极快,使得计算机病毒带来的威胁和破坏被无放大,一旦有新型的病毒进入网络,会迅速在各个网络用户当中传播,带来无可估量的破坏。因此,做好网络防病毒技术是保障网络安全的一项重要环节。计算机网络防病毒技术主要内容是坚持对网络服务器中的文件进行监测和扫描,同时对网络目录以及文件设置访问权限,不给计算机病毒提供任何的入侵机会。
3.4 身份验证技术
基于密码的身份验证是当前保证信息完整性的最主要方法之一。身份验证技术就是系统对用户身份核实的一个过程,首先其会针对发出请求的计算机用户进行身份验证,判断用户是否合法,审核该用户是否有权利访问主机或权利涉及到的内容。
3.5 网络安全的审计和跟踪技术
审计跟踪主要是通过对主业务进行监控、记录、检查等来完成这一安全功能。典型技术有:漏洞扫描系统、安全审计系统、入侵检测系统等等。例如入侵检测系统能够帮助系统对付网络攻击,补充防火墙,以扩大系统管理员的安全管理范围,完善信息安全基础结构。
4 总结
计算机网络系统已经是我们日常生活中不可分割的一个重要部分,做好计算机网络安全工作不仅对我们财产的安全有着重要意义,甚至关系到社会的稳定性。虽然目前我国的计算机网络安全方面还存在一些漏洞,但相信随着各种网络安全技术的不断应用和进步,计算机网络信息的安全性将会得到越来越可靠的保证。
参考文献
[1]王菊霞.计算机网络病毒防治技术与黑客攻击防范策略[J].内江科技,2011(09).
[2]侯振涛.浅析计算机网络安全的现状和防范[J].科技信息,2011(21).
[3]曹天人,张颖.浅谈计算机网络信息安全现状及防护[J].科学咨询(科技·管理),2011(09).
[4]王丽华.计算机网络防御技术初探[J].电子技术与软件工程,2012(8).
网络安全涉及的主要内容范文6
1.1网络及安全技术网络安全技术涉及到的层面较多,本节主要分析系统自身安全。基于角色的访问控制,作为现阶段最具有发展前景的访问模式,已经充分的引起民众的广泛关注。和以往的权限直接下放到用户自身的手里相对比,在RBAC程序当中,权限和用户之间存在一定的联系,每一个“角色”则是一个用户或者一批用户的操控整合。注册用户在通过管理员同意之后赋予特定的访问权限以及操作权限后,能够大幅度的降低授权管理的工作任务量。在某个特定的组织结构当中,角色是为了满足特定的任务组建而成。角色可以按照实际需要以及系统自身的整合系统而被授予特定的权限,而对于这些权限功能也随着工作任务的完成被整体进行回收。在一个程序当中授权给注册用户的访问权限,一般情况下通过注册用户在某个特定程序当中的角色来承担。1.2工作流技术工作流的前提条件是计算机工作,软件的全部功能的实现,以及部分功能的自主化,甚至半自主化管理都是以此前提实现的。整个流程有电脑软件控制运行的现象称为工作流。整个管理系统存在一个的核心部分,这一部分是工作流引擎。在完成相应的定义之后,根据其运行的需要,注释被提出,数据模拟等也被一并提出。工作流的概念与计算机关系密切,它的界定需要借助计算机技术,同时工作流的运行,管理,以及信息传递等都需要得到计算机技术的支持。工作流的调配和功能完成是通过工作流引擎完成的。工作流引擎是工作流的主要内容,它不仅可以建立执行过程、执行管理系统,而且还能监管功能等。过程模型和基本业务流程两者关系甚密。一个流程亦或是其子流程,是由诸多活动组合出的,而完整业务流程,则是一个亦或是多个子流程的集合,且在活动阶段内也各有不同的执行联系。
2网络安全预警结构设计
系统设计的根本目的是通过大量收集并归类分析用户网络行为,进一步通过数据挖掘和特征分析算法分析出其内在的规律并以此规律作为网络安全预警的主要依据,通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。网络安全预警结构包括用户网络行为采集模块、服务器安全中心模块、系统管理员模块等,针对使用行为展开建模,通过研究得到能够表示、测量使用行为的特征值,从定量的角度对使用行为进行描述。这种模型不但能够将网络使用行为的实际情况呈现出来,而且能够进行自我学习,对行为变化顺序进行总结,并掌握其规律,将规律应用到使用行为中去。
3系统设计与实现
3.1ADO.NET结构设计数据访问层的位置处于这一系统的最底层,且其只拥有一个基础的单元数据库,也就是Database,然而数据访问层的作用却十分重要,原因在于数据库内容纳有该系统全部的数据信息,故而数据访问层的安全和整体系统的安全都是密切联系、息息相关的。论文主要借助ADO.NET针对网络行为管理以及数据库进行交接。对于ADO.NET是借助数据源通过一定的转换完成和数据库的对接。微软将其明名为ADO.NET。由于此数据库在NET编码的背景下完成的数据现结。同时其最大的优点在于能够和不同种类的数据进行相互匹配和衔接,很大程度上简化了研发者的工作量。3.2系统网络架构设计在此次研发的系统当中,还需要在服务器创建对应的储存列阵以及服务器汇集的网络程序,在此次研究过程当中重点用区域网路来存储数据,在存储数据的时候,分不同的区域来存储,最后通过集群技术来调取,保证各区域数据能够相互作用。主要运用了数据库、web等几种类型。同时借助多机冗余方式来保障系统自身的安全可靠运行。在交换机外部明确防火墙和相关入侵系统的检测体制,更好的抵御危险。在系统与数据库相互访问时,为了更好地让数据在其中流动,可以根据时间段、关键字等更便捷地获取数据,保证定位以及相关的请求能够准确地发送和传递。另外,通过多重的相互确认可以更快地访问。为了确保系统安全,系统通过部署信息强隔离装置、防火墙及入侵检测设备等相关障碍,可有效阻止外界的入侵,即时发现和消除网络安全威胁,系统限制同一用户在同一时间内的登录次数,若连续多次登录失败,系统自动断开连接,并在一定时间内用户无法继续登录。实现设备特权用户的权限分离,系统不支持时应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。3.3系统实现本文主要利用的是WindowsServer2008操作系统平台,采用的硬件设备CPU为英特尔酷睿i5,主频3.0GHz。系统运行内存为16GB,存储空间8TB,网络带宽20M独享。系统数据存储软件是MSSQLServer2015。
4结论
针对网络迅速发展过程中的存在的安全问题,提出了一种基于网络行为分析的网络安全预警系统,该系统通过对大量用户的网络行为聚类和预测,及时发现并切断不安全网络行为,从根源上切断网络不安全因素。系统采用数据挖掘算法挖掘恶意网络行为内在规律,系统采用ASP.NET框架以及SQLServer2012数据库,选用工作流技术为主要技术。系统设计完成后经过实际测试表明,系统运行稳定,在网络安全预警实时性和精确度方面满足要求。
参考文献
[1]蒋励,张家录.基于网络安全事件的预警系统设计[J].湖南理工学院学报(自然科学版),2016,29(02):30-37.