网络安全主要内容范例6篇

前言:中文期刊网精心挑选了网络安全主要内容范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全主要内容

网络安全主要内容范文1

(一)网络安全协议的特点

所谓网络安全协议,是计算机协议中的一种,指的是把一些密码算法融入到信息的分析和处理步骤当中,网络安全协议是一种信息交换协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。其进行交换的基础是密码系统,并在通信网络或者是分布式的系统中运行,其安全交易的内容包括了密钥的安全分配、身份的相互认证、通信信息的加密、电子交易等。网络安全协议具有两个明确的目的:一是,实现传输消息的主体认证;二是,对通信过程中保密的会话密钥进行分配。这两个目的使得身份认证和密钥保密成为网络安全协议的最基本属性。

(二)网络安全协议的系统模型

由于网络安全协议是在网络环境当中运行的,因此,网络安全协议存在的最大问题就是网络通信环境的不安全性。网络安全协议系统的主要部分有诚实主体、攻击者、规则这三个部分,其中诚实主体主要是传输信息的发送者和接收者,规则主要是指对消息的发送和接收进行管理的一种规则。攻击者具有截取和篡改消息的能力,目前网络安全协议的两个攻击方式是被动攻击和主动攻击,其中主动攻击的内容多种多样,主要是对数据包进行截取和篡改,被动攻击的主要内容是对传输的信息进行监听,或者是截取有效的信息。网络安全协议系统的模型图如图1所示。

二、不同网络安全协议的探究

目前,基于因特网的网络安全协议主要有网络认证协议、安全电子交易协议、电子邮件的安全协议等。这几个不同的网络安全协议都各有优劣,下面对几个较为常见的安全协议进行简要的分析。第一,电子邮件的安全协议,其最大的优势在于能够支持数据、视频、音频等各种文件的传输,而不足之处在于传输过程中文件的大小受到严重的限制。第二,网络认证协议,网络认证协议的优势在于能够在过个防火墙和服务器之间构建个良好的安全协议,保证网络之间在其协议安全的前提下具有相互操作性,不足之处在于网络认证协议的每个过程都是可视的,其安全性不能够绝对保证。第三,安全电子交易协议,与传统的交易协议不同,电子安全交易协议具有很强的独立性,其交易的平台只存在于网络间,且其交易对于网络安全没有影响,不足之处在于这种高安全性的交易需要依靠复杂的加密方式来保证,从而使得电子交易的使用率较低,但是其运行的成本过高。

三、网络安全协议的设计准则

网络安全主要内容范文2

1企业网络安全现状

我国是黑客网络攻击的受害国之一,据统计,我国企业的网络安全也正面临着很大的威胁,形势相当不乐观,主要的表现在:网络安全防护能力比较差;网络安全方面的人才缺乏;企业员工的网络安全意识较淡薄,企业相关领导对网络安全不够重视等几个方面。部分企业认为增加了安全产品后,企业网络的安全就能得到保障了,企业领导更加关注的是能得到直接经济利益回报的投资项目,而对网络安全这个看不到实际回馈的资金投入采取了消极的态度,其中的一个主要因素就是这些企业缺少网络安全方面的专业人才和专业的指导,从而导致了我国企业的网络安全建设普遍处于不容乐观的状况。

2企业计算机网络安全面临的威胁

网络病毒。网络病毒一般指在系统中植入的恶意破坏计算机功能、盗取计算机网络的数据、影响系统的正常使用而且能够进行自我复制的一组程序代码或指令,它具有复制性、隐蔽性、传染性等特点。常见的破坏比较强的病毒常表现为:计算机突然蓝屏、卡机、突然黑屏、数据丢失、无法开启杀毒产品的软件等,并且能够短时间内在网络上进行传播,从而导致大量的系统瘫痪,对企业或个人用户造成重大的经济损失。

木马程序和后门。木马程序和后门是一种可以远程操作别人计算机的应用程序,它具有高隐蔽性、非授权性的特点。当木马程序或后门程序感染企业内部网络中的某台计算机后,该应用程序可能会盗窃用户的信息,包括用户输入的各种账号和密码,并将这些信息发送到指定的地方,也可以窃取计算机中的资料。更为严重的是,操作者可能可以通过这台计算机控制整个企业的网络系统,使整个网络系统都暴露在他人的眼前,从而对企业造成巨大损失。

二、企业计算机网络如何进行安全的防护

1企业内部和外部网络之间加装和配置防火墙

防火墙是在两个网络之间用来实现访问控制的一个或一组软件或硬件系统,它是内部网络与外部网络之间的一道安全屏障。其中,用硬件防火墙的安全性会相对比较高,它的主要功能就是允许和屏蔽指定的数据进行通讯,然而这种功能主要依靠访问和控制策略来进行实现的。访问和控制策略决定了数据在网络中进行通讯的合法性,其配置的主要内容通常由企业的网络安全的管理人员和系统管理的人员共同制定出来的。一般而言,网络防火墙的安全策略主要包含;所有从内部网络到外部网络和从外部网络到内部网络的数据包都必须经过防火墙;只有被安全策略允许的数据包才可以通过防火墙;防火墙本身要包含预防外部入侵的功能;服务器本身不能直接访问互联网;默认禁止所有服务,除非是必须的服务才允许开;如应用系统需要开放某些重要的端口,应由系统管理人员来执行开启。

2企业内部网VLAN的划分

VLAN它是为了更好的解决内部网之间的广播问题和安全性而提出的一种协议,它在以太网帧的基础上增加了VLAN头,限制不同VLAN之间的计算机不能直接互访,简而言之,就是将局域网从逻辑上划分为各个网段,从而实现虚拟工作组。对于企业的各个部门,采用三层交换机,通过VLAN进行划分,可以实现同一部门在同一个VLAN中,既方便了同部门的数据互访,又限制了不同部门之间员工的直接交换数据,这样做的好处是有助于网络流量的控制、简化网络的管理、提高网络的安全性。若不同VLAN之间要进行访问,就要通过应用系统的授权进行实现。为保护重要的数据资源和控制不必要的广播风暴,则可以在三层交换机的网络环境下,将所有企业员工的计算机和服务器系统分别划分到不同的VLAN里。

3计算机网络安全规章制度方面的管理

企业的计算机网络安全的实现不仅需要在技术上下功夫,同时也要注重网络安全管理。通过建立、修订网络安全管理的规章制度、标准,对违规行为进行统计分析,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,行成一套完整的、严格的、规范的网络安全管理的规章制度,对于实现企业计算机网络的安全具有重要的作用。

三、结束语

网络安全主要内容范文3

【关键词】校园网络;网络安全;信息安全;防范体系

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009-8097(2012)09-0053-04

随着信息技术的快速发展和高校网络基础设施的不断完善,资源整合、应用系统和校园信息化平台建设已经成为校园信息化的主要任务。在新的网络信息环境下,信息资源也得到更大程度地共享,3G、IPV6、虚拟化和云计算等新技术开始研究和实施应用;三网融合、云服务及“智慧校园”等服务新理念的不断提出,使得校园网规模不断扩大,复杂性和异构性也不断增加,而这些需求都要求有一个能够承载大容量、高可信、高冗余和快速稳定安全的校园网作为基础条件。与此同时,高校用户在享受信息化成果所带来的工作高效和便利的同时,也面临着来自校园网内部和外部带来的各种安全威胁和挑战。因此,有必要建立一套高效、安全、动态网络安全防范体系,来加强校园网络安全防护和监控,为校园信息化建设奠定更加良好的网络基础。

一 校园网络安全面临的问题

1、网络安全投入少,安全管理不足

在校园网建设过程中,管理单位主要侧重技术和设备投入,对网络安全管理不重视,在网络安全方面投入也较少,一般通过架设出口防火墙来保护校园内部网,缺少对安全漏洞的分析和病毒的主动防范的系统。同时,由于高校机构设置的原因,很多高校在网络管理方面存在人员不足,同一个技术人员同时肩负着建设、管理和安全的工作情况Ⅲ,在校园网安全管理方面,实践经验告诉我们,校园网络安全的保障不仅需要安全设备和安全技术,更需要有健全的安全管理体系。很多高校没有成立信息安全机构,缺乏完善的安全管理制度和管理规范,在网络和信息安全方面没有根据重要程度进行分级管理。有统计表明,70%以上的信息安全问题是由管理不善造成的,而这些安全问题的95%是可以通过科学的信息安全管理制度来避免。

2、系统和应用软件漏洞较多,存在严重威胁

传统的计算机网络是基于TCP/IP协议的网络。在实际运用中,TCP/IP协议在设计的时候是以简单高效为目标,缺少完善的安全机制。因此,基于TCP/IP而开发的各种网络系统都存在安全漏洞,黑客往往把这些漏洞作为攻击的突破口。安全漏洞主要包括交换机IOS漏洞、操作系统漏洞和应用系统漏洞等,操作系统漏洞如WINDOWS、UNIX、LINUX等往往存在着某些组件的安全漏洞,如果管理员没有及时更新系统补丁或升级软件,就会成为众多黑客攻击的目标。应用程序漏洞往往出现在最常用的软件上,如IE、QQ、迅雷、暴风影音等经常存在一些安全漏洞,这些漏洞很容易成为黑客攻击最直接的目标,给校园网带来了严重威胁,使得校园网络安全需要投入更多的精力,需要从各个层次进行防范。

3、网络安全意识淡薄,计算机病毒较多

高校校园网主要的服务群体是教职工和学生,用户计算机网络水平参差不齐,在日常上网行为和使用计算机过程中,很多用户缺少足够的网络安全意识,比如教职工为了教学科研和日常办公方便,经常使用简单的密码来管理计算机和各种业务系统,造成密码容易被非法盗用,从而导致系统和网络安全问题,黑客通过盗取个人信息进行诈骗或者获取用户账号信息来谋求不法利益,甚至有些黑客在用户的计算机安装后门木门,并作为僵尸网络的攻击工具。另外,计算机技术的飞速发展也使得计算机病毒获得了更加快捷多样的传输途径,各种新型病毒不断升级变异,并通过U盘、移动终端、局域网等各种方式进行广泛传播。如何提高用户的网络安全意识,有效解决病毒对校园网络安全的威胁,也是校园网管理人员必须面临的一个问题。

二 构建校园网络安全防范体系

针对校园网络安全的各种安全隐患和威胁,要有效地进行防范,我们必须了解网络安全的体系结构及其包含的主要内容,国际电信联盟电信标准部(ITU-T)在X-800建议中提出了开放系统互连(OSI)安全体系结构,OSI安全体系结构集中在三个方面:安全攻击,安全机制和安全服务。安全攻击是指损害机构所拥有信息的安全的任何行为;安全机制是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如图1所示。

在校园网络管理中,网络安全防范根本任务就是防范安全攻击,提供安全可靠的信息服务。在计算机网络发展过程中,人们在不断实践总结的基础上逐渐形成了动态信息安全理论体系模型,如P2DR模型,主要包括:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。该模型以安全策略为指导,将安全防护、安全检测和及时响应有机地结合起来,形成了一个完整的、动态的安全循环,有效地保障了保证网络信息系统的安全。

网络安全主要内容范文4

通常来说,计算机通信网络的安全维护工作主要内容包含受到通信网络威胁的资料备份、通信网络的风险性评估以及通信网络的等级性安全保护等。现阶段,针对计算机通信网络的安全维护仍然停留在提前预防的环节,即采用对应的措施来评估通信网络的安全性,根据评估实施对应道德安全防护措施来防止、限制以及控制通信网络当中对于计算机通信网络构成威胁的信息资源,从而有效保护计算机通信网络的数据信息、软件、影响以及系统。除此之外,计算机通信网络的安全还包含传输资源的安全维护、电脑的设施安全以及用户个人的信息安全等。

2计算机通信网络安全维护策略探讨

2.1构建防火墙防御技术设计防火墙的目的主要在于预防通信网络的信息泄露,其通过提前制定的网络安全措施,真多通信网络内外进行强制性的访问监控,从而有效保障通信网络的安全。其针对通信网络间传输的各种信息、数据实施安全检查,时刻监管通信网络的运行情况。一个健全的防火墙保护系统能够有效的阻挡威胁到用户及信息的相关程序,阻挡网络黑客采用病毒程序来访问通信网络中的资源,预防网络中的不安全资源进入到通信网络所在的局域网络当中。应当将通信网络当中用户所使用的账户密码设置到最高级别,禁用或者删除一些无用的帐号,定期或者不定期修改账户的密码都能够有效预防病毒的入侵。因为网络黑客、病毒等具有动态性与实时性的特点,因此,通信网络当中的防火墙软件必须要能够达到实时监控的目标,通过实时监控技术来过滤到之前使用过的一些程序,查杀网络当中的可疑资源与程序,从而有效保障通信网络的实时安全。2.2通信网络的身份认证技术所谓计算机通信网络当中的身份认证技术,其主要指的是做出基于身份的认证,将其用在各类身份的认证体系当中。通过采用身份认证技术能够保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。2.3通信网络的检测入侵技术防火墙防御技术能够有效保障通信网络内部信息不会遭受外部网络信息资源的入侵,然而防火墙防御技术在通信网络内部非法活动监控方面还较为欠缺,这就需要运用检测入侵技术来进行弥补,通过与防火墙进行有机结合,主动面对操作失误、内网攻击以及外网攻击所造成的信息损失,其能够在通信网络系统遭受入侵以前实施有效的拦截,从而有效提升通信网络的安全性。2.4通信网络的加密技术通过运用通信网络加密技术能够有效预防公有的、私有的信息遭到窃取、拦截,其属于通信网络安全维护的重要内容。通过通信网络的加密技术,能够有效加密与封装通信网络当中的IP传输包,使得信息传输的保密性与完整性得到保障。通信网络加密技术不仅能够处理公网当中信息的安全问题,同时还能够处理远程用户进入到内网的安全性问题。

3结语

网络安全主要内容范文5

关键词:网络安全;教学方法;实验室建设

中图分类号:G642 文献标识码:A 文章编号:1009-3044(2012)28-6739-03

1 概述

信息安全是一门新兴的学科,2004年成为一门正式的本科专业,目前也成为科研机构和大专院校的一个重要研究领域。网络与信息安全也是一门交叉学科,它涉及到数学、信息、通信和计算机等多门学科,综合性较强。作为一门课程,主要面向计算机科学与技术专业、网络工程专业、信息安全专业等高年级的本科生来开设,在学生掌握了一定的网络基础知识和具有一定的编程能力的基础之上,通过本课程的学习,深入了解在网络和信息安全领域的一些关键技术,例如加密技术,防火墙,VPN等。因此更加要求学生具有较强的实践动手能力。结合作者所在学校的实际情况,本文主要针对在独立学院中,考虑到学校的培养方案和学生的特点,如何让本课程能最大程度上达到原本的教学目的,分析教学和实践内容以及教学方法存在的问题,展开探讨,并尝试进行一些改革。

2 课程现状与存在的问题

2.1 人才需求和相关课程建设

从国内各个公司企业的实际需求来看,信息安全技术人员及其匮乏。专业的反病毒工程师在IT职业架构中还是空白。随着信息安全受到社会各界越来越多的关注,以及网络中日益增多的安全问题的发生,对具备一定安全技能的技术人员的需求越来越突出[1-2]。

为了适应实际需要,我校在2008年成功申报开设了网络工程专业,网络安全作为本专业中一个重要的方向。作为独立学院,立足于所在的广东省的经济发展方向,我们所培养的学生的主要目的是:在掌握了一定的专业基础知识后,要有很强的动手和实践能力,能很好的适应相关企业的实际需求。作为网络工程专业的学生,在完成了前两年的基础课和专业基础课以后,在第5和第6学期,我们开设了一系列网络应用和网络安全方面的课程。第5学期主要包括:计算机网络,网络操作系统,TCP/IP协议,网络安全。第6学期主要包括:局域网互联技术,网络管理,网络规划和设计,网络协议编程,网络攻防技术,无线网技术等一系列专业选修课程。这样本专业的学生,在掌握了计算机的基础知识以后通过这一年的学习,对网络应用及网络安全的知识结构又有了系统的了解。

2.2 教学目的及内容

本课程的主要教学内容有:1)了解网络与信息安全的相关知识、方法,了解计算机系统与网络安全的原理。了解网络与信息安全的相关策略。了解操作系统安全、因特网安全和数据库系统安全。2)掌握几种主要加密方法的算法和原理。掌握加密技术和数字签名、身份鉴别、认证之间的关系。3)重点掌握PKI、身份认证、访问控制、系统审计。重点掌握几种成熟的网络与信息安全软件的使用方法[3]。

理论课时为32学时,实验课时为16学时。理论课以课堂讲解为主,辅助多媒体课件,对主要问题进行课堂讨论,学生课后完成相关主题的课程报告。成绩考核:平时成绩占10%,实验成绩占20%,期末考试成绩占70%。

2.3 教学中存在的问题

1) 需要开展有针对性的教材建设

目前可选用的教材大部分选择了摘抄和罗列标准条款。而这些内容对那些刚刚接触网络安全的学生而言是相当晦涩的。我们认为,对于本课程中这些比较难于理解的内容,教科书应该把重点放在其导读和解析方面。

2) 学习内容过分偏向理论,与实践脱节

由于本课程是一门交叉学科,特别是密码学这部分,涉及到了数论的知识,从学生的角度来看,通常认为这部分内容很难理解,不易学习和掌握。在本课程教学中,过多偏重理论知识的学习和考察,讲授的一些安全技术,与实际联系较少,理论知识的学习过程显得枯燥无趣,目前还主要以单纯的教师讲授为主,学生只是单纯的在接收学习信息,缺少学生的参与和互动,从很大程度上削减了学生的学习积极性,逐渐脱离了应用人才的培养目标。

3) 实验环境相对复杂,实验室建设困难

网络技术发展迅速,设备更新换代快,即使建成高效完整的实验室,也会在较短时间内陈旧过时。目前,高校网络实验室的设备大多只用来进行局域网实验,而对于网络安全方面的常用技术,如网站的入侵检测、SQL注入、VPN 等,则难以开展实验教学。只依靠扩大经费投入、增加设备购置进行网络实验室建设,不能解决上述问题,也无法适应网络安全技术飞速发展的需要。利用模拟实验软件,与现有实验设备相结合,搭建虚实结合的网络实验平台,解决实验项目落后,提高实验教学效果的有效解决方法[4]。

3 教学与实践环节的改进

3.1 多样化的教学方式

本课程以课堂教学作为主要的组织形式并辅以实验教学,并应用多种教学方法。理论部分主要以课堂教学和讲授法为主,以多媒体教学手段为辅,为后面的应用和实践部分打下好的基础。为了在应用和实用技术部分有效地培养学生的各种技能和提高学生的动手能力,采用了多种教学方法,大大加强学生参与的机会。其中基础介绍性的部分采用讲授法以提高效率,具体技术和工具的应用部分应用实验教学并辅以学生自学、讨论法。

1) 强调理论与实践结合

本课程要求学生较系统地掌握网络安全领域中所必需的基础理论知识和基本技能,具有较强的实践动手能力,掌握网络安全相关协议,安全防御与攻击技术,安全检测的方法,构建安全网络技术[5]。

通过本课程的学习,在学生掌握和具备了扎实的计算机网络安全知识基础上,鼓励网络工程专业的同学积极参与国际上认可的思科网络安全认证考试,使学生较早了解实际工作要求和社会需求,检验自己专业知识学习的水平。由于课时数的限制,无法对本门课程中所涉及的各学科知识过多介绍,这会对学生深入理解及融合相关知识带来影响。在课程教学中采用理论与应用相结合的方法,激发学生学习兴趣,通过阅读相关文献,针对身边的应用学习技术,并上升到理论,进一步理解和掌握各种网络安全技术的原理与应用。结合实验课,在实验中培养动手能力,学会查阅文献、分析问题、解决问题的方法。掌握举一反三、学以致用的学习方法。

2) 采用启发式教学方法,鼓励学生主动思考

在课程内容安排上先提出网络中存在的威胁、分析产生威胁的原因,然后介绍安全体系结构,使学生能够对信息安全框架有一个整体的认识,在其他各种安全技术的讲解中,重点内容采用实例分析和动画演示,使学生能够深刻理解学习内容,激发学生的学习兴趣,取得了良好的教学效果。采用启发式教学方法。针对现实中网络上的安全问题,例如网上银行的信息保密,鼓励学生自己去了解问题,分析问题,查找资料去了解目前采用的解决方案,然后以小论文的形式自己总结。

3) 培养学生动手能力,鼓励创新

网络安全是计算机学科的一个新方向,很多技术在现有的教科书中都没有涉及,特别是一些国内外的新产品和研究成果。把这些内容安排到学生的课外作业中,不仅能拓宽学生的知识面,还能增强学生的研究兴趣。

3.2 实验室建设

建设网络安全实验室是为了构建一个完整的配套实验环境,以便开展实验课及实训课,实验环境的建设包括硬件和软件两个方面。

在硬件建设上,学校采购主流网络厂商的网络设备,包括路由器、交换机、防火墙等。因为不同的网络设备商的产品会有所区别,虽然同类型的设备结构基本一致,但不同厂商的产品操作方式是有区别的。为了让学生更好的熟悉不同类型和不同厂商的的产品,我们把网络设备分组,每组中至少包含一台路由器、一台三层交换机。不同组的设备型号和厂商会不同,每次实验不同组的同学可以进行对比和交换实验台进行实验。

在软件实施上,采用中软吉大的“网络与信息安全教学实验平台系统”。对于密码学,系统安全,网站漏洞检测,病毒防御,VPN等主要内容,此实验平台都提供了模拟的实验环境,能够满足对于本课程的实验操作需求,而且有较详细的实验原理解释,提供了大部分的实验工具,为实验准备节省了大量时间,可以让老师和学生把主要精力集中在对应的实验原理理解与操作过程中。此外,因为网络安全实验对实验环境要求较高, 实验操作也具有一定破坏性。我们还利用安装虚拟机的方式消除实验环境所带来的影响。利用虚拟机进行所需网络环境的组建,学生的实践动手能力得到了很大的提高,利用网络上开源的工具软件,也能快速熟悉常见的网络安全技术的实现与使用。这在实验教学上取得了不错的效果。

3.3 实验项目设置

为了更好的让学生将理论与实践融合,深入理解理论课所学知识,我们重新设计了实验内容(表1)。并且采用了分组实验,“任务驱动”的方式进行,极大提高了学生动手实践的主动性。

4 总结

网络安全是网络工程专业本科生较为重要的一门课程,它涉及到知识面广泛,又不断出现新技术,使得教学与实践中不断有问题出现。为使学生能够掌握关键的网络安全技术,具备规划安全网络方案的能力,本文在理论教学方法,实验室建设,实验内容的设置上进行了一些有益的尝试。在独立学院的教学过程中,我们注重培养学生动手实践能力,采用多元化的教学方式,通过理论联系实际,使学生尽快掌握所学知识,取得了良好的教学效果。

参考文献:

[1] 陈志奎,刘旸,丁宁.基于项目管理方式的信息安全实验教学方法探讨[J].计算机教育,2009(15):140-143.

[2] 王昭顺.“信息安全”本科专业人才培养的研究[J].计算机教育,2006(10):73-75.

[3] 王凤英,程震.网络与信息安全[M].北京:中国铁道出版社, 2006.

网络安全主要内容范文6

1影响网络信息安全保密的主要因素

信息网络自身!的脆弱性和信息安全技术发展的滞后性是产生网络信息安全问题的根本原因。现阶段,主要由以下几种因素能够对网络信息安全保密造成影响。

1)黑客攻击:

计算机网络的最大威胁来自于黑客攻击。黑客攻击有两种形式,包括非破坏性攻击和破坏性攻击。信息的完整性和有效性被某种方式选择性的破坏是破坏性攻击的特点,这种攻击的目的完全在于破坏信息。在对网络正常工作造成影响的情况下,通过破译、窃取、截获而获得重要机密信息是非破坏性攻击的特点。计算机网络在受到这两种攻击时会产生极大的危害,进而造成机密信息被泄露。

2)人为因素:

网络安全的威胁还来自于内部人员破坏网络系统、更改网络配置和记录信息、内部非授权人员有意无意偷窃机密信息、用户与别人共享网络资源或将自己的账号转借他人、用户选择口令不慎、资源访问控制设置不合理、操作员安全配置不当等人员因素。

3)计算机病毒:

具有自我复制能力,通过在计算机程序中扰乱功能或者毁坏数据影响计算机使用的计算机指令或程序代码是计算机病毒。可执行性、破坏性、隐蔽性、潜伏性、传染性是计算机病毒的重要特点,能够随着软硬件的发展而不断升级和变化。计算机病毒的变化能力、适应能力、破坏能力、传播能力因信息网络规模的日益扩大和计算机技术不断发展而不断得到强化,人们越来越难以防范计算机病毒,国家信息网络安全因此而受到严重威胁。

4)预置陷阱:

预置一些可对系统运行造成干扰、破坏的程序或者窃取系统信息的“后门”于计算机系统的软硬件中行为就是预置陷阱,硬件制造商或软件公司编程人员为了自便而设置了这些“后门”,人们通常不会发觉。在需要的时候,硬件制造商或者软件编程人员会通过“后门”进入系统而无需进行安全检查,在没有获得授权的情况下对系统进行访问或者实施对事先预置好的程序的激活操作,最终造成对系统运行的破坏。

5)电磁泄漏:

计算机技术的广泛应用促进了信息的计算机系统存储和信息的计算机网络传输的实现。同其他电子系统一样,计算机系统也会发生电磁泄漏问题。电磁辐射不同程度地存在于网络端口、传输线路、打印机、键盘、显示器、计算机主机等,原来的信息能够被这些泄露的电测信息还原。实践证明,如果计算机在没有采取防范措施的情况下工作,其内容可以在一千米之内被普通计算机和截收装置抄收,当前已经有很成熟的技术能够窃取显示其内容。

2网络信息安全保护防范对策

高技术的网络攻击手段需要高技术的防范措施来制衡,网络信息安全才能够得到保障。根据现阶段影响计算机网络信息安全保密的内容,要使网络信息的安全保密得到保证,就应当鸡西几个方面管理使用网络。

1)严格行政管理、加强法律监督

第一,加强人员管理。人的管理和技术时计算机网络信息安全保护的核心问题。因此,要实现计算机网络信息安全的有效治理,就应当先对人的因素进行考虑。内部人员存在问题是国内外大量危害计算机网络信息安全事件的根本原因,所以有必要对相关人员进行定期培训和教育,提升他们的职业道德水平和思想品质。此外还应当对相关规章制度进行建立健全,提升对内部人员性的监督管理水平,从根本上对非法入侵和非法访问进行预防。最后,还应提升计算机网络信息技术人员的守法意识和职业能力,使他们在工作中能够自觉规范自身的行为并且有效保证计算机网络信息安全。第二,对安全管理体制进行健全。制度是机制的载体,机制的完善有赖于规章制度的高效运作。密钥管理、访问控制管理、运行管理、鉴别管理、资源管理是网络信息安全管理机制的主要内容。进行每一项管理的过程中都应当实现制度的严格遵守。实践中应当通过对在职人员安全意识的强化,使管理责任和目标得到明确。在工作中执行职责分工原则,使得各项有关安全制度得到有效贯彻。为有效实施计算机网络信息安全管理,应当使各个层次的安全工作机制得到有效建立,进而为工作活动提供依据。第三,强化信息安全法规建设。为了和信息化发展相适应,责任部门应当从实际应用基础和安全技术标准出发,对相关计算机网络信息安全保密的法规、制度进行不断完善,为计算机网络信息安全管理提供依据。相关计算机网络信息安全保密法规、制度应当具有稳定、严密、科学、宏观的特点,对相关实体、用户、信息主体的职责和权力以及安全保密检查管理部门的职责和权力进行明确。应当设置科学制度对信息的使用、保管、形成过程进行规范,并确保其得到有效落实。对于危害计算机网络信息技术保密安全的违规违法行为,相关法规和制度应当强化行为人的责任,加大处罚力度,提高责任人的违法违规成本。技术性强是计算机信息网络安全保密的重要特点,因此需要制定和完善相关的技术法规。要保证计算机网络信息的保密、及时、准确、完整,就必须对相关法律法规进行望山,严厉追究违法者的责任。

2)加强技术防范

第一,采用访问控制策略。防止网络资源被非法访问和非法使用是访问控制的主要任务。作为保证网络安全重要的核心策略,它包括多项内容,具体有网络终端及阶段安全控制、网络监测和锁定控制策略、网络服务器安全控制策略、属性安全控制策略、目录安全控制策略、操作权限控制策略、入网访问控制策略。它的实现技术包括网络签证、基于目的的地址过滤管理、基于资源的集中式控制等。

第二,采用身份鉴别技术。验明信息或用户的身份是鉴别的目的,该技术是在识别实体身份的基础上,对实体的访问请求进行验证或为信息达到和来自指定目的和源提供保证。信息的完整性能够通过鉴别技术得到验证,重演、非法访问、冒充也可因此而得到避免。通信以鉴别对象双方相互鉴别和消息源鉴别是为依据对鉴别技术做的分类;消息内容鉴别和用户身份鉴别是以鉴别对象为依据对鉴别技术做的分类。实践中有很多鉴别方法:通过鉴别码对消息的完整性进行验证;通过访问控制机制、密钥机制、通行字机制对用户身份进行鉴别;通过单方数字签名鉴别消息源、鉴别访问身份、鉴别消息完整性;通过收发双方数字签名同时鉴别收发双方身份和消息完整性。

第三,传输与存储加密技术。线路加密和脱线加密是传输加密技术的两种形式。从起点到终点数据始终以加密形式存在是脱线加密的特点,在该种形式下数据只有在到达终端后才会被解密,使加密系统的同步问题得到了有效避免。容易维护、容易实现、容易控制成本是脱线加密的特点。不考虑端口的信息安全,只对网络线

路进行加密是线路加密的特点。密文存储和存取控制是存储机密技术的两种分类,防止信息在存储过程中泄密是它的主要目的。为防止客户非法窃取数据信息或越权使用数据信息,而对用户的资质和使用权限进行严格审查是存取控制的主要内容。而加密模块、多层加密、算法转换则是密文存储的主要内容。 第四,密钥管理技术。密钥管理是计算机网络数据信息加密的主要表现方式,黑客窃取信息的主要对象就是密钥,磁盘、磁卡、存储器是密钥的媒介,对蜜月的更换、保存是管理密钥的主要内容。非对称密钥和对称密钥是密钥技术的两种分类。数据解密和加密是一致的,在不泄露双方密钥的情况下,数据安全就不会受到威胁是对称密钥的特点,邮件加密现阶段就是使用的这个技术,AES、DES是应用最多的对称密钥。数据的解密密钥和加密密钥不通用是非对称性密钥的特点,保密密钥和公开密钥是其两种分类,在非对称性密钥中数据的稳定性和可靠性得到了有效提升。

第五,采用数字签名技术。篡改、冒充、伪造等安全问题能够通过数字签名机制提供的鉴别方法得到解决。一种数据交换协议被应用于数字签名中,它要求两个条件能够被收发数据双方满足。两个条件是:发送方所宣称的身份能够被接受方鉴别;自身发送过数据这一事实无法被发送方否认。对称加密技术很少应用于数据签名中,将整个明文被发送方加密变换得到的值作为签名。接收者解密运算发送者的签名时需借助公开密钥,若结果为明文,则签名有效,进而证明对方身份真实。

第六,采用反病毒技术。消除病毒、检测病毒、预防病毒是反病毒技术的三种分类,内存中常驻反病毒程序能够实现对系统的优先监控,进而对系统中是否存在病毒进行判断和监视,实现对计算机系统中进入病毒的有效预防,使计算机系统免遭破坏。我们应当对病毒的严重性形成充分的重视,首先保证严格审查所有软件,使用前必须经过相应的控制程序,其次加强对病毒软件的应用,及时检测系统中的应用软件和工具软件,避免各种病毒入侵到系统中。

第七,采用防火墙技术。将一组或一个系统用于两个网络之间的控制策略的强制实施就形成了防火墙。防火墙对网络安全有效管理的实现有赖于网络之间的信息交换、访问的检测和控制,防火墙的基本功能有:对非法用户和不安全的服务进行过滤,对未授权的用户访问受保护网络的行为进行控制;对特殊站点的访问进行控制,保护受保护网的一部分主机的同时,允许外部网络访问另一部分的主机;对所有通过的访问进行记录,进而提供统计数据和预警审计功能。