前言:中文期刊网精心挑选了网络安全技术体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术体系范文1
关键词:计算机网络;安全;常用技术;解决措施
中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)06-0053-02
1 计算机网络安全
随着计算机技术和Internet技术的扩展和普及,计算机网络在人们的学习、工作和生活诸方面都产生了巨大作用,人们对计算机网络的依赖性越来越凸显。而由于计算机网络在联结形式的多样性和终端分布不均匀性,加上网络自身的开放性、互连性等特征,使得无论是在局域网还是广域网中,都存在诸多的网络安全威胁。数据丢失、系统被破坏、机密被盗等问题日益增多,病毒传输扩散、黑客恶意攻击、网络违法犯罪等事件频频出现,“熊猫烧香”,“金猪拜年”等事件,企业单位计算机系统瘫痪、机密文件被盗,隐私泄露等不时存在,计算机网络安全成为亟待解决的问题。
计算机网络安全技术是指通过各种网络管理控制和技术措施,使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性[1]。计算机网络安全包括四个方面的内容,即操作系统安全、物理安全、逻辑安全和网络传输安全。而从广义看,只要是涉及到计算机网络上保障信息的保密性、完整性、可用性、真实性和可控性等的技术都应属于计算机网络安全技术问题。计算机网络安全技术是由病毒防范、防火墙等安全组件组成,单个的组件无法确保网络信息的安全。计算机网络安全技术主要包括防火墙技术、数据加密、入侵检测、身份认证、病毒防护查杀和虚拟专用网等方面。目前防火墙技术、数据加密技术、PKI技术等已广泛应用到计算机网络安全防护中,发展已较为成熟。
2 常用的计算机网络安全技术
早期仅通过网络边界控制和检查流径信息的方法不足以保证计算机网络安全,需要我们利用各种技术措施和控制管理办法共同保证网络信息安全,今天,快速发展和普遍应用的计算机网络安全技术主要包括:网络入侵检测技术、网络安全扫描技术、网络加密技术、防火墙技术、身份验证技术和网络防病毒技术等。
2.1 网络入侵安全检测
网络入侵安全检测是指在网络边界端监视并在可能的时候,阻止网络另一端试图控制或破坏你的系统以及网络资源的行径。入侵检测有两类:一类是网络入侵检测系统,它置于网络边界,靠近网络程序监测网络流量信息,并判断是否正常和提示是否阻止;另一类主机入侵检测系统,它运行在被监测的程序之上,用以监测和判断计算机中正在运行的系统程序是否合法。网络人侵检测技术也称为网络实时监控技术,一旦检测系统发现正在运行的进程或网络流量上的信息有被攻击的迹象,便马上作出反应,例如弹出提示窗口访问用户、断开网络连接,或通知防火墙系统过滤人侵的数据包和对方位控制策略进行调整等。
2.2 网络安全扫描技术
网络安全扫描技术是通过对网络的扫描与防火墙、入侵检测系统互相配合的重要网络安全技术。网络管理员通过网络安全扫描能够根据扫描的结果及时发现网络安全漏洞和系统错误,防范黑客的进攻。通过应用网络安全扫描技术,无论是对局域网络、Web站点还是在主机操作系统,防火墙系统的安全漏洞都可以进行安全扫描,系统管理员能及时了解和掌握各种不安全的网络信息和服务程序,以及可能导致拒绝服务攻击的恶意攻击和安全漏洞。
2.3 网络防火墙技术
防火墙技术 网络防火墙技术指软件或与硬件设备组合而成的,主要用来加强网络与外部网络之间访问的检查控制,以及限制和防止外界用户以非法手段进入内部网络使用内部网络资源,并能够保护内部网络环境信息安全的网络互联技术。防火墙能过滤不安全的服务,防火墙系统能够隔离内部网络与Internet,以及内部网络不同网段,防火墙可以记录下所有通过它的访问,当这些访问发生不正常动作时,防火墙会做出适当的报警,防止内部网络的信息外泄。网络防火墙对网络之间传输的数据包,如按照定义的安全策略来检查网络链接方式,以判断网络之间的连接通信是否合法和被允许,并实时监视网络运行状态。近年来如入侵检测、安全扫描等各种网络安全技术得到发展应用,但目前,防火墙系统是计算机网络安全技术中最常用、实用的技术。
2.4 网络防病毒技术及应用
计算机在强大互联网络环境下,防范网络病毒问题显得非常重要。网络病毒破坏力很大,而且很难恢复遭病毒破坏过的网络,甚至使计算机瘫痪。防范网络病毒,目前主要有三种方法,其一,基于网络目录和文件安全性方法。根据不同的计算机和目录及文件操作能力,设置访问权限和属性,保护公用目录中的系统和文件的的修改权和管理权,防止病毒感染;其二,采用工作站防病毒芯片。这种方法将有防病毒功能的芯片安装在网络工作站上,以便事实防护工作站及其进出路径;其三,基于服务器的防毒技术。服务器是整个网络的核心,目前的NLM技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,其目的都是为保护服务器,使服务器不被感染。
2.5 身份认证技术
身份认证是用户向系统证明身份同时系统对用户查核身份的过程,属于安全管理机制,身份认证分为基于密码、基于地址的认证,智能卡认证,双因素身份认证,生物特征身份认证等。身份认证协议是基于TCP/IP的Internet的安全认证协议。身份认证过程中,Kerberos通过网络对称密钥加密算法,产生计算机网络中访问和通信双方有效身份认证。Kerberos技术目前得到广泛推广应用于Internet和Intranet服务的安全访问,在网络安全保护技术中具有高度的安全性、透明性、和可靠性等优点。
2.6 数据加密技术
开放的网络环境下,网络数据加密技术比较灵活,主要用于动态信息的保护,分为对称加密和非对称加密。在实际应用中,有常规密码和公钥密码,数字签名(Digital Signature)技术应用公开密钥加密技术,将发送方的私有密钥加密报文,并与原始信息混合成为数字签名,发送后需要接收方解密来确认发送方。通过数字签名能够确保报文发送的完整性和权威性,以及实现对报文的验证,广泛应用于银行、电子商务等;数字证书主要用以证实用户身份证实和网络访问权限,由CA机构发行,人们可以用这个证书来识别网络用户的身份;近年来PKI技术利用数字公钥加密技术,是电子商务、电子中相对安全的技术,能够解决网络信息机密性、真实性、存取控制性、完整性、不可否认性的问题,是电子商务、电子政务、电子事物的密码技术的首选。网络数字加密技术目前网络安全技术中最有效的技术之一,技术水平要求高,一个被加密的网络,可以有效防范病毒和恶意软件的攻击,也可以防止网络非法搭线窃听和非法入网。
2.7 虚拟局域网(ULAN)和虚拟专用网(VPN)
VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技术分别在局域网和公共网络建立一个逻辑上的独立的物理子网。VLAN能够防止基于网络入侵的监听。VPN 技术基于IP协议,在Internet上可以建立PVPNo VPN保证网络中使用虚拟专用网来机密通信。他们都广泛适用于企业网络信息安全管理。
3 计算机网络安全技术存在的问题及解决措施
3.1 计算机网络安全技术存在的问题
操作系统自身管理的模块或程序如果存在问题,而外部网络连接到有缺陷的模块,会导致计算机系统瘫痪;操作系统支持在线传送文件、加载或安装程序,如果这些文件和程序在编写过程中出现漏洞,同样会导致系统崩溃;操作系统不安全的另一个原因是支持某个进程的远程创建和激活,有可能导致在远程服务端被安装“间谍”软件。而目前普遍使用的操作系统包括Unix服务器、NT服务器及Windows桌面PC等也存在有网络安全漏洞。TCP/IP协议具有脆弱性,协议设计之初的网络环境与现在相比没有存在如此多的网络威胁。除此之外,还存在的问题有网络硬件的配置不协调、网络结构的不安全性、管理制度不健全、用户缺乏安全意识等问题。
3.2 解决计算机网络安全的措施
①建立健全计算机网络安全管理政策法规和制度。只有有法可依,有度可循,计算机网络安全才能有根本保障。
②做好实际中计算机网络安全技术的需求分析。只有明确网络安全保证的需求,才能建立发展有效地管理制度和控制技术。
③制定网络安全防范策略,增强用户信息安全保护意识。
④改善现有的网络安全体系,完善和加强网络加密等技术,建立专业的网络安全服务机构,提供可靠的身份证明和网络安全预警。
⑤加强安全管理队伍的建设,实时维护和核查计算机网络安全。无论在什么样的环境下,绝对的网络安全是不存在的,因此,必须对现有网络进行严格的安全管理和网络安全核查。
4 结 语
计算机网络安全技术在各个方面和领域已经有了较成熟的发展和应用,但在目前的计算机网络环境下,网络安全仍然不容乐观,保证计算机网络安全,需要技术、设备、管理和制度等多方面共同努力,形成系统的有效的保证计算机网络安全的制度。从计算机网络安全的技术层面讲,还有艰巨的任务,防火墙的局限性、操作系统的缺陷和不安全、TCP/IP协议的脆弱等,在各项技术突破和发展的同时,只有将入侵检测、安全扫描、病毒防范、防火墙、网络加密等技术综合应用到计算机网络安全防护中,才能使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性。
参考文献:
[1] 刘云志.浅析计算机网络安全技术及其存在的问题[J].系统安全,2012,(20):73-74.
[2] 何勇,谌昌强.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2007,17(3):128-129.
[3] 郭敏.关于计算机网络安全技术的思考[J].网络技术,2012,(5):55-57.
网络安全技术体系范文2
[关键词]大数据;企业网络信息;安全技术体系
中图分类号:TP393.08;TP311.13 文献标识码:A 文章号:1009-914X(2017)16-0125-01
引言
互联网的发展给企业的发展与管理提供了极大的帮助,比如企业的内外工作网络、科研教育网络等,另一方面,网络信息的安全性也受到了严重的威胁,企业内部系统遭到破坏、个人信息资料的泄露等,提醒着我们网络信息安全技术体系存在着漏洞,不断完善网络信息安全技术防护体系的建设,将网络信息带给企业的安全风险降到最低。
1 大数据概述
大数据主要以计算机技术为主对一些大规模的数据信息进行全方面的处理、分析、存储、搜索。现阶段,我国所使用的大数据信息处理模式主要以一个经济、高效、智能的形式对多样化的数据信息进行处理,并在其中寻找有价值的数据信息。大数据具有规模较大、数量较多、结构多样化等特点,可以有效对一些视频、文字等相关数据信息通过计算机进行处理,并创新、完善物联网技术,能保证信息数据的处理方式多样化,并通过计算机存储这些已处理的数据信息,体现出数据信息中的经济价值。
2 大数据背景下企业网络信息安全技术体系现状
2.1 企业网络信息易成为攻击目标
当下社会日益趋于网络化,为各个行业领域实现大数据的资源共享和数据沟通创建了一个共同平台。以云计算为基础的网络化社会为大数据创造了一个更为苑诺幕肪常不同地区的资源快速整合、动态配置,共建共享数据集合。随着网络访问便利化和数据流的形成,资源能够实现快速弹性推动。但也正是由于平台的暴露,更容易出现黑客攻击企业网络信息的现象。在苑磐络中,数据与数据之间的联系更为紧密,大数据自身就是一个可连续攻击的载体,这会引发在大数据内部的恶意软件和病毒代码的长期攻击,对于黑客而言,利用大数据劣势进行攻击,仅用较低的成本就可以破坏大量数据。
2.2 企业网络信息安全技术落后
现阶段我国现有的网络安全技术还存在一定的不足,主要体现在网络安全技术落后、信息安全产品核心技术不能满足社会发展的需求、缺乏自主创新产品,从而大大减弱了网络的安全性。另外,我国现有的网络信息安全监管制度主要以政府集中制度为基准,很难将网络安全的真正意义体现出来。
2.3 企业网络信息安全风险大
文件传输风险,当员工用邮箱、QQ等方式传送公司的重要文件时,很可能使企业的信息资源泄露,如果被竞争公司掌握,危害到企业的生存发展;文件传真风险,当员工把纸质版的重要资料或技术图纸传真给他人,或者是把其他公司传真给公司的技术文件和重要资料带走,会造成企业信息的泄露;存储设备风险,当员工通过光盘或移动硬盘等存储介质将文件资料拷贝出公司,可能会泄露企业机密信息;上网行为风险,当员工利用电脑上对不良网站进行访问,会给企业网络带来不计其数的病毒和顽固性插件,破坏电脑及企业网络,更有甚者,在电脑中运行一些破坏性的程序,导致电脑系统的崩溃;用户权限风险,如果用户的开机密码、业务系统登陆密码被别人掌握,此用户权限内的信息资料和业务数据将会被窃取,如果管理员的密码被窃取,可能会被不法分子破坏应用系统的正常运行,更糟糕的是整个服务器的数据被窃。
3 大数据背景下企业网络信息安全技术体系建设
3.1 做好网络病毒的防范
加强病毒传播环节的控制,进行区域网防毒软件的应用,而不仅仅是单机防毒软件。通过对服务器操作系统平台的安全性升级,保证防毒软件的优化应用,保证防病毒软件整体模块的优化,保证计算机网络安全体系的健全。企业在网络内部使用电子邮件等进行信息交换,还需要一套基于信息交换平台的防病毒软件,识别出隐藏在的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。配置防火墙,提升网络的防护性,进行网络通讯,优化访问控制模块,要对可以进入的用户展开授权,避免非授权用户进入防火墙内部,一定程度上的杜绝网络黑客的攻击,防止他们随意更改、移动甚至删除网络上的重要信息,保护好工作所需要的信息。
3.2 健全入侵检测系统
进行计算机系统安全性设计及其配置的优化,从而避免其系统出现异常情况,保证计算机网络安全策略行为的优化。进行入侵系统审计记录模式的应用,以保护系统的安全。在网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。加大对漏洞扫描系统的应用,进行网络安全隐患问题的分析,进行脆弱点的深入探究,以有效针对大型网络的复杂性展开优化,保证网络管理员的技术模块的优化,实现安全漏洞的找出,保证风险评估的真诚开展。查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
3.3 加强企业员工网络信息安全教育与管理
员工要对个人使用的计算机信息安全负责,暂时离开电脑时需要启动设有密码的平屏幕保护程序,员工需要保证分配的系统账户及密码的安全性,信息管理部门需要为公司的每台电脑提供杀毒软件并及时进行更新,不得擅自下载软件进行安装,系统管理员需要不定期进行检查监督,禁止任何员工在工作时间内通过网络进行任何与工作无关的活动,发现违规行为可进行罚款处罚,公司的机密文件需要保存于带锁的文件柜中,员工不得私自将公司的文件及资料带离公司,若确实工作需要必须向部门领导及公司领导提交申请单,共同签字审批后在信息管理部门的监督下进行。
4 结语
大数据时代,企业网络信息安全面临严峻挑战,结合企业实际情况做好网络病毒的防范、健全入侵检测系统、加强企业员工网络信息安全教育与管理等措施,加强企业网络信息安全技术体系的建设,营造一个企业网络信息安全可用的网络环境,确保日常工作的安全开展,更好服务于社会经济的发展。
参考文献
[1] 黄钰.大数据背景下的网络信息安全控制机制与评价体系[J].信息与电脑(理论版),2016,20:201-202.
网络安全技术体系范文3
1相关概念介绍
大数据主要指处理数据的技术类型之一,大数据时代下,数据种类不仅局限于文字,还包括图片、视频和音频等。随着人们用网频率的增加,产生了海量的数据信息。此时需要计算机具备高效的处理能力,以便及时找出网络信息安全问题。网络安全问题主要指大数据环境下,人们用网过程受到网络漏洞的影响,或者遭遇病毒入侵、黑客攻击等,网络安全问题种类较多,需要合理选择信息安全技术,才能保证信息安全。
2影响计算机网络安全的重要因素
2.1人为操作
用户使用计算机展开相应操作过程,通常会产生大量的数据信息,信息的传输需要正确的操作流程。部分使用者操作过程,存在较强的主观意识。在我国诸多的网络用户当中,部分人员对计算机安全知识掌握程度不高,因此实际操作过程难以使用正确的操作流程,运用信息安全技术等。同时,对于网络的安全问题存在不当认识,产生错误操作,以上因素都可导致信息安全隐患的发生。
2.2系统漏洞
人们使用计算机过程,常在其中安装大量软件,使用网站查找信息。部分软件、网页等在研发过程,由于各种因素,导致其中存在着不同程度的安全漏洞。一旦漏洞被不法分子侵入,就会导致用户信息被泄露。如:黑客利用系统漏洞,获取他人信息,散播虚假信息,实施诈骗行为,不但威胁使用者的信息安全,而且还致使其产生严重的经济损失。同时,系统漏洞也常常被病毒识别,入侵网络系统,对系统造成破坏的同时,威胁网络安全,造成系统瘫痪。
2.3病毒攻击
病毒为导致网络安全问题的因素之一,其具有较强的传播能力,并且破坏力大,能随用户拷贝数据信息、下载文件、安装软件等行为传播,不但传播途径多,而且影响范围广。当病毒入侵系统之后,就会导致原有数据受到损坏,系统无法正确运行,为使用者造成巨大损失。
2.4黑客攻击
大数据环境,网络中存在的数据种类多样化、数量大。网络黑客会借助数据信息的便利,通过主动入侵以及无意识入侵等形式,入侵计算机系统。其中有意识入侵主要是有计划性地入侵企业或者个人计算机系统当中,盗取、篡改、删除价值数据信息;无意识入侵通常不会对计算机使用过程造成影响。但是无论哪种入侵方式,都会对网络信息的安全性产生影响。此外,黑客还可利用网络协议IP、服务器等盗取用户信息,对计算机系统造成攻击,导致网络用户重要数据或者资料信息等被盗取,对网络安全造成严重威胁。
2.5自然因素
计算机系统主要由硬件设备和软件组成,其中硬件设备面临自然环境产生的意外情况应对能力较弱,因此,当计算机使用过程遭遇自然灾害,如:火灾、地震等不可抗力因素时,也会导致内部数据被破坏、丢失等,产生信息安全风险。
3计算机网络安全性提升常用技术
3.1网址转换
在网络安全保护方面,常使用网址转换这一技术形式,主要是将私有地址以及合法地址等加以转化,虽然此技术不具备防火墙以及服务器等功能,但是,可将网络内存中的拓扑结构加以隐藏,进而完成网址转换,可规避服务系信息的泄露问题,防止其受到外网攻击。常规而言,网址转换过程,可借助防火墙、路由器等进行,主要分为静态地址与动态地址的转换。其中在对静态地址转换过程,可将其内部地址重新转换为外部地址,这类方法适合应用在外服务器当中,由于其具备私有地址,在技术应用过程,需要对网络访问进行严格控制,保证系统安全。对动态地址的转换过程,常适合应用在不同的计算机当中,能够将其内部多个地址同时转化为相对的外部动态地址。
3.2设置防火墙
应用防火墙能够在一定程度上提升网络的安全性,同时,其还具备记录功能,能将网络中存在的异常访问问题随时记录,实现对网络安全的随时监控,保证系统稳定运行。使用此技术,通常将防火墙设置于网络边界位置,借助各种类型网络访问规则的设置,实现对内网信息安全的保护。在防火墙类型的选择方面,需要保证其具备网址转换这一功能,保证使用时能够满足各类网址的转换需求。在设置防火墙环节,需要重点对其网络边界加以考虑,防止应用过程受到边界限制。防火墙安装结束之后,需要结合网络安全问题,找出容易受到的网络攻击形式,逐渐更新与完善。合理设置防火墙,提高其网络安全防护功能。此外,在设置防火墙过程,还需秉承“小授权”这一原则,关注设置规则以及顺序,保证安装工作能够顺利进行。
3.3数据加密
大数据下产生的各类数据,在网络安全防护过程,需要使用加密技术,对数据信息进行处理,提升其传输过程的安全性。此技术在运用过程,主要是将数据信息变为加密的文件,以此形式完成传输,待数据顺利到达目的地之后,重新使用此技术将文件信息解密并还原。加密技术应用环节主要使用“公钥”、“私钥”两种类型技术。在使用“私钥”技术进行加密时,主要是利用对称形式的编码技术,又称为加密算法,使用同一个密钥对传输数据加密,此密钥能同时应用在加密以及解密环节,为典型的对称加密,能实现标准算法的数据加密。利用此技术,不但简单便捷,而且还能提升计算机的运算速度,但同时也存在相应弊端,算法自身相对复杂,可能导致使用时存在安全隐患,因此,使用此技术,需要保证密钥自身的安全性。在使用“公钥”技术进行加密时,此类技术兼具“私有”、“公开”两种密钥形式,并且以上两种密钥为一组。传输数据过程若使用“私有”密钥进行加密,那么在解密过程,需要“公开”密钥进行配合,才能顺利将数据解密。同样道理,当传输环节使用“公开”密钥,则解密过程需要使用“私有”密钥。由于使用过程“加密”和“解密”算法不同,也被称作“非对称”性算法。此技术应用过程,由于公开密钥具有良好的保密性功能,可防止用户之间相互交换密钥,但是应用技术过程计算量较大,在加密和解密过程耗时较长,因此,可将其应用在少量数据的传输环节。无论使用哪种加密方式,都能提升网络信息的安全,在实际运用过程,可按照系统对安全性能的要求,合理选择加密技术。此外,为进一步提升数据传输过程的安全,还可将两种技术加以融合,提高数据传输和加密效率。
4大数据视域下提升计算机网络安全的几点方法
4.1完善安全监管制度
网络安全性的提升需要用户、监管部门等多方参与,才可实现。完善监管制度,高效管理网络安全问题为重要手段之一。监管部门需结合用户常见的安全问题,制定出针对性的监管标准,使用网络安全技术,保证网络安全。同时,建立信息安全责任机制,按照网络信息涉及不同领域,科学划分,全方位保护数据安全。提高安全监管力度,为用户提供优质的用网空间。
4.2提高安全防护意识
人们所处大数据时代,可能受到信息安全威胁,导致个人信息被非法使用、盗取或者贩卖等,对用户利益造成严重威胁。然而,用户的网络安全意识缺乏是导致网络安全的重要原因之一,所以要提升网络安全,还需从用户角度出发,提升其安全用网意识,积极学习网络安全常识。如:在网络环境中不轻信他人,不随意泄露自身信息到未知平台,不随意点击链接,下载非法软件等。此外,还应不断学习网络操作常识,掌握安全知识,定期请专业人员对自身计算机系统安全展开评估,一旦发现问题,及时修复,防止使用过程产生安全风险。
4.3健全防护体系
完善的信息安全防护体系可有效提升网络的安全性能。在防护体系中需要重点体现出以下内容:第一,防病毒体系的建立,如:可在计算机内安装杀毒软件,配合防火墙的设置,全面对网络安全加以管理;定期对计算机状态进行检测,找出系统问题,及时解决。第二,防黑客体系的建立,大数据下,产生的数据漏洞种类较多,为黑客攻击用户计算机提供更多途径,因此在防范黑客的过程中,需要掌握黑客常用的攻击方式,合理选择应对策略,保证安全体系的预防具备科学性和针对性。如:开发软件专门记录黑客的攻击行为,将数据信息记录,为安全防护工作提供依据。
网络安全技术体系范文4
关键词:计算机;网络安全;防火墙;入侵检测;防范措施
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1037-02
The Computer Network Security Causes of Problems and Hardware Guard Against Technical Analysis
YANG Di
(Civil Aviation Northwest Air Traffic Administration, Xi’an 710082 ,China)
Abstract: The Internet is an open source of information, the network system often suffer from a computer virus and hacker attacks, there? fore, stored in the computer information in and data may suffer damage, steal at any time, or lead to the computer system can not run nor? mally. Firewall as the preferred network internal and external connection barrier, which can effectively protect the computer network secu? rity. This paper analyzes the causes of the problem of network security and its influencing factors and firewall, intrusion detection system function and safety measures, to the current computer network security hardware protection system was introduced.
Key words: computer; network security; firewall; intrusion detection; preventive measures
计算机网络应用的普及,使人们得以在生活、学习和工作中获取信息共享、沟通与交流的便利。影响计算机网络安全的原因有许多,有人为与非人为的因素,还有黑客入侵等,我们知道,网络中总有一些人心存不良企图,他们利用各种网络和系统漏洞,闯入别人的计算机,非法获得未经授权的访问信息,更糟糕的是,由于网络传播的便捷性,现如今各种网络攻击技巧与工具几乎予取予求,而网络应用的隐蔽性和网络电子商务的大量应用,更进一步加剧了网络破坏和犯罪的诱惑力。
因此,网络安全问题日益受到人们的高度重视。而防火墙作为一种隔离技术,可以阻挡外来用户的非授权入侵,防止信息被复制、篡改或损毁,有效地实现安全保密工作,是目前网络安全保护的基本技术手段之一。
1计算机网络安全问题的由来
网络安全问题的产生,首先是由于不安全的网络结构本身。互联网是一个由无数的局域网连接而成的超大型网络,而在网间通信时,攻击者可选择在传输路径中的任一台主机上对数据包进行劫取。
数据窃听的不可避免。在互联网上传播的绝大部分数据流是未经加密的,明文的电子邮件,通过键盘输入的用户名、口令等,这些信息都很容易遭到窃取。
第三,也是非常重要的一点,就是网络使用者普遍缺乏安全意识。绝大多数网络用户倚重的仅仅是计算机网络功能本身,而并不具备对计算机或网络通信技术的精通,不恰当、不严密的使用习惯加上专业知识的缺乏,可以说是造成网络安全问题泛滥的诱因。
2影响计算机网络安全的技术因素
从技术上讲,首先是由于网络资源的开放性。网络是信息的载体,网络之所以存在,就是因为需要和传播信息,而任何一个网络中的用户都有可能或获取信息。
其次,网络资源的共享性。计算机网络必须要能实现资源共享的目标,因此,外部的服务请求不可能完全被隔离,这样一来,攻击者们便有了通过服务请求截取或破坏数据包的可能性。
不合理的网络系统设计,以及操作系统本身存在的漏洞加剧了这种风险。因为所有的网络通信协议与服务程序都要依靠操作系统去实现,它同时也是网络硬件设备驱动的载体,各种协议的复杂机理,使得网络操作系统充满了漏洞与缺陷,所谓道高一尺、魔高一丈,在现有的技术层面上,被恶意者抓住漏洞进行攻击几乎是无可避免的。
3计算机网络安全的基本防护技术
计算机网络安全防范,是通过各种网络管理的控制手段,以及技术领域的解决办法,以保证网络环境中数据的正确、保密及完 整。计算机网络安全主要有物理安全和逻辑安全两个方面,但是根据使用者的不同,对网络安全概念的理解也就不太一样。例如:一般使用者认为,计算机网络安全就是在网络上传输涉及自身隐私或重要信息时,能够保护信息不被窃听或篡改,而网络供应商们则认为,除了要保证网络中传输信息的安全,还要考虑对网络配置环境甚至硬件的各种破坏,以及出现异常后网络通信的快速恢复。
保护网络安全,最常用的一些技术手段包括:
1)身份验证。即在进行信息交换之前,先验证对方的“身份”,看是否合法授权用户。举一个简单的例子,如登录网银系统时,要求用户输入用户名、密码等信息,就是一个身份验证的过程。
2)加密技术。运用一些技术手段,把需要传输的数据变成“乱”码传送,数据传至目的地后,再用特定的技术手段予以还原。数据在传输过程中即使遭偷窃,也因为“乱码”“不知所云”,或者所需破解时间过长而失去了破解价值,从而达到数据保护的目的。
3)入侵检测技术。
4)防病毒技术。
4防火墙与入侵检测应用
4.1防火墙是什么
防火墙(Firewall)“防火墙”,顾名思义就是一道墙,一道将危险隔离于网络之外的屏障。它其实就是一种隔离技术,你可以把它更形象地理解成一道防盗门,只有拥有授权的用户(拿着钥匙的人)可以进出,或者只有某些数据(出门证上罗列的物品)可以进出。
有了防火墙这种防范系统,除非是经过严格“审批”的用户和信息,网络再也不能任意出入,这样一来,便可保证网络中的输入输出信息是受到安全防护的。
4.2防火墙的基本技术类型
防火墙产品已然众多,但总体来讲,传统技术不外乎“包过滤型”和“应用型”两大类。
防火墙的包过滤型技术。是在OSI模型中的传输层与网络层之间,为了证明数据包是否允许被通过,直接对数据信息进行检验其是否属于合格。在保证了传输数据的安全后,才能将数据包发送到出口端,否则就会在数据流中毁灭和丢弃。这种防火墙技术使用广泛且相对廉价,现今的大多数路由器均可提供这种功能,实现成本不高,事实上,它也确实能够基本满足大多数用户的安全需求。
防火墙的应用型技术。它工作于OSI模型中的最高层――应用层,所谓应用又被称为应用网关,它可阻挡不安全信息的侵入,确保传输过程的安全,监控与控制应用层的通信流,阻止不安全信息的进入。应用型防火墙的优点是安全性更高,缺点则是设置复杂,对系统的整体性能也存在一定影响。
新一代的应用中还包括了应用型监测防火墙技术,它实际已超越了最初设定的防火墙的定义――主动、实时的监测;具有分析判断能力,属于“智能型”系统;检测网络外部攻击的同时,也防范内部破坏。显然,这种运行机理大大提升了它的防护强度,不过,虽然监测型防火墙的安全性更好,但由于其实现成本较高,制约了它的进一步普及。
4.3防火墙与入侵检测联动
入侵检测(Intrusion Detection)是传统防火墙技术的合理补充与延伸。它将计算机网络与系统中的关键点信息进行分析,从而发现不安全的侵入现象。它集记录、检测、报警、响应等各安全技术于一身,除了对外来入侵进行检测,还可监督内在的未经授权活动。
入侵检测是一种积极、主动的安全防护技术。在实际应用中,我们根据所要防范对象的不同,将入侵检测系统分为基于网络的入侵检测和基于主机的入侵检测。
保护网络安全是一项系统工程,它不可能仅靠一两个功能单一的产品来实现,更为合理的状况应该是,整个系统的安全性应由一套工作机理不同、技术手段互相补充、软硬件结合的综合措施来保障。而这其中,入侵检测系统和防火墙的组合就是一种比较好的安全防护模式,防火墙的不足可由入侵检测系统来填补,反之,防火墙的技术特点又成为入侵检测系统的保障。大量的实践证明,此防范措施可以使得网络安全防御能力得到进一步的提高。
综上,计算机网络安全是一个超越于纯技术领域的社会性问题,防火墙或入侵检测这样的单一产品虽然无法解决所有的网络安全难题,但它的确不失为一种可以利用有限的资源,保护大多计算机网络免受威胁的有效的硬件防护手段。
参考文献:
[1]皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009(17).
[2]马莉.基于防火墙病毒防护的计算机网络安全[J].科技资讯,2010(2).
网络安全技术体系范文5
1、值得为服务器虚拟化去冒险吗?
从传统服务器迁移到虚拟机(VM)环境的好处是通过硬件整合和卓越的灵活性来节省费用。但是,这样也许会带来一些不好的结果,包括:安全间隙和虚拟服务器泛滥,这些都会引起审计人员的注意。
BT Group公司新兴技术办公室高级顾问、支付卡行业标准审计员Douglas Drew说:“VM安全性常常在事后才引起人们的注意。用户如何进行访问控制或审计?假设我将一个虚拟机实例从机架A迁移到机架B:一台机架是一台需要物理证章来连接控制台的锁定机架,而另一台则不是吗?
VM系统管理程序允许隔离管理员A和B,使管理员A只能逻辑地接触系统A,管理员B只能接触系统B吗?用户如何根据架构变化修改风险评估?“
Drew表示,同更传统的网络一样,VM环境不管是基于VMware、XenSource还是Microsoft的系统,都需要执行ISO 27002安全系统标准规定的最佳实践。他说:“我们看到了一些案例。在这些案例中,人们由于不理解这点而在采用VM上行动缓慢。”许多人说,不经过定制的VM软件不能满足安全性的需要。
Embotics公司是一家生产VM生命周期管理软件的新兴厂商。该公司营销副总裁David Lynch说:“虚拟机是可移动的,它们被设计为可移动的。
用户克隆了一台物理服务器之后将其拿走。用户失去了这台物理服务器的身份,而用户已有的管理工具是基于你拥有物理服务器的概念的。“
Lynch认为,按照当今的设计,由于身份号可以修改和复位,因此VMware的VirtualCenter管理不能阻止VM泛滥。他补充说,确保使用一个以上的VirtualCenter的企业拥有唯一的VM ID系统是不可能的。
与VirtualCenter配合使用的Embotics软件试图利用密码学散列函数以及元数据打下一个合法的和可信的VM ID标记来弥补不足。其他一些新兴厂商,包括Fortisphere和ManageIQ也在设法解决VM泛滥问题。
一些安全厂商深信,主要VM软件开发商正争先恐后地将推出产品来争夺市场份额,而这导致了Q1 Labs公司产品计划经理Andrew Hay所说的“安全性是事后才想到的问题”。
Hay指出,现在没有NetFlow使能的虚拟交换机来帮助进行活动监测。Hay说:“用户创建一个恰巧运行在一台机器上的独立的网络。但是,没有人尝试做虚拟化世界中的流量分析。”这会阻止IT经理走虚拟化之路吗?据Hay说,结论是:“最好在起步之前,研究你的选择。”
2、阻止数据泄露招来了律师?
数据丢失防护(DLP)――或所谓的数据泄露防护使用户可以监测非授权传输的内容。但是,使用过这项技术的企业会发现DLP照亮了企业网络更黑暗的角落,以致IT和业务经理可能发现自己处于管理和法律风险中。
信用信息服务机构Equifax公司信息安全高级副总裁Tony Spinelli在描述在他的公司中Symantec DLP部署的早期日子时说:“你跳出忽视风险的火坑,又跳进遵从性风险的陷阱。”
这迫使业务和IT管理人员进行改革。更多的安全经理会发现,一旦挑剔的审计人员知道部署了DLP工具,他们就会要求进行安全改革,而忽视这些安全改革的企业将面临法律风险。
那么,这种“看到一切,知道一切”,以及DLP仍很昂贵的事实足以成为吓走潜在购买者的缺点吗?也许,但这将意味着放弃最有发展前景的内容监测方法,而这种办法是帮助企业摆脱管理和法律麻烦所真正需要的。
安全经理在提前了解DLP可能是一种颠覆性技术后,可以制定培训业务经理(他们在大多数企业眼中是合法的数据所有者)以及审计员和法律人员的计划。
最近离开MedStar Health加盟Amtrak担任首席信息系统官的Ron Baklarz是一位有着使用DLP经验的安全专业人士。他说,他在使用MedStar所采用的Reconnex DLP时所采取的方式是让业务人员参与数据监管过程。
Baklarz建议说:“你必须与他们在遵从性上开展合作。”让经过授权的业务人员登录DLP系统,使他们可以积极参与数据丢失防护工作。
3、云中的安全性:梦想还是危险?
据Gartner分析师John Pescatore说,云中的安全服务,无论是电子邮件、拒绝服务(DoS)防护、安全漏洞扫描还是Web过滤,是取代购买软件或设备时采用的DIY方式的选择。
Pescatore建议说,首先,需要考虑企业云中安全服务的两个基本类型。第一个是基于带宽的服务,如Internet服务提供商,或基于运营商的DoS防护和响应。
Pescatore说:“例如,AT&T公司能够比你更好地、更廉价地做这件事,此外他们还利用他们的带宽在更上游的位置过滤掉攻击。另一种选择是从像Arbor Networks这样的公司购买防DoS设备,并靠自己建立保护防线。”
Pescatore表示,第二种云中服务是Gartner喜欢称之为的“安全服务化”,它“完全与带宽服务脱钩”。例如,利用反垃圾邮件服务涉及将MX记录改向提供给服务提供商,但不需要与单一运营商绑在一起的特定的带宽服务。
这种类型的服务包括垃圾邮件与杀病毒过滤、安全漏洞扫描以及Web过滤。一般来说,它不包括的是DLP内容监测与过滤,或身份访问与管理,这些功能与内部业务改变紧密相连。
Pescatore说,使用云中的安全服务化在保护移动便携机或为分布很广的分支办事处提供保护上具有很大的价值。他说:“它对非常大的跨国企业具有很强的吸引力。”
但是,多数公司可能会发现继续通过部署自己的安全设备过滤垃圾邮件、病毒和限制Web访问来保护内部运营是一种更方便和高性价比的方式。
过滤服务存在着潜在风险。你可能不愿意通过这类第三方服务传送敏感的业务交易。并且,永远存在服务可能不再可供使用的可能性。
Pescatore说,所有这些云中服务仍相当新。他只是在过去3年里看到随着MessageLabs、Microsoft、Google的Postini和Websense加入到提供这类服务的厂商的行列中。Gartner估计,云中安全服务在整个安全市场中所占份额不超过20%,但将在今年年底增加到35%,并在2013年时猛增至70%.
据调研公司IDC说,去年,这个市场的电子邮件安全软件细分规模为13.8亿美元,专用设备细分为6.922亿美元。云中服务(IDC称之为托管服务)细分为4.54亿美元。软件和专用设备细分预计将继续稳步增长,托管服务市场细分规模将在今年增加至6.38亿美元,2011年达到13.9亿美元。
云中服务的这种扩展大大鼓舞了Jericho论坛。这是个由60多家企业组成的组织,这些企业一直在积极推动扩展到传统企业边界之外的创新的电子商务安全性。
Jericho论坛董事会成员Paul Simmonds说:“云中的Web过滤只是在过去16个月中才刚刚起飞。今天比几年前有了更多的云中服务。”Simmonds说,企业网络中“正消失的边界”将使云中安全服务成为今天许多企业探索的诱人的选择。
4、Microsoft会正确对待安全性吗?
在Bill Gates最后一次在RSA 2007大会上出现在公众面前时,他与Craig Mundie(Gates将指挥公司产品安全发展方向的指挥棒交给了他)同台亮相。这两个人以自我批评的口吻解释了Microsoft的软件为什么达不到要求的原因。
两个人指出过去Microsoft软件缺少安全性的原因可以追溯到早期年代的一种天真的想法。这种想法认为由于“所有人都是善良的”并且数据中心似乎被谨慎地保护起来,所以不需要多少控制。
Nemertes Research公司高级副总裁、创建合伙人Andreas Antonopoulos认为,几十年积累下来的包袱仍是Microsoft的负担。他说:“甚至在今天,25年前做出的基本设计决策仍困扰着Microsoft.Windows Vista不是一种新操作系统。在Vista外衣下有很多老的操作系统,为了确保应用的向后兼容性,Vista承担了过去20年积累的负担。”
Antonopoulos认为,Microsoft处于一种两难境地。如果这家公司的确决定在软件上重起炉灶,它可能不得不牺牲财务优势。他说:“这种事不可能发生。”
Burton Group分析师Dan Blum表达了类似观点,他说:“从这个意义上讲,他们是受害者。他们在思想上受到向后兼容性的限制。几年前,Microsoft曾在所谓的下一代安全计算基础(NGSCB)项目中寻求与过去决裂,但Microsoft停止了这个项目。”
Microsoft仍沿着“方便性、灵活性和向后兼容性”的道路前进,而这使得Microsoft在市场中具有最大的优势。Blum假设如果他是Gates,他会尝试一种“并行方式”来开发下一代可信任的操作系统,即使与已有应用决裂。
“在另一些方面,Microsoft总体上制定了一种可行的身份战略,但受到其以Windows为中心的方式的束缚。”Blum说,“他们永远不会批准任何不同的平台。例如,Microsoft缺少对SAML标准的支持就是个大错误,不符合软件行业的最大利益。”
Antonopoulos认为,Linux、Unix和Macintosh操作系统在发货时具有比Microsoft产品更好的“安全设计状态”。
不过,Antonopoulos和Blum都认为Microsoft在Vista和XP2上有了改进。
“问题在于Microsoft造成了一种坏的声誉,摆脱这种恶名很难。”Antonopoulos说。Microsoft拥有大量掌握着身份和信任专业知识的天才工程师,但他们在工程会议上表达的想法却很少被采用到Microsoft软件中。他补充说:“我认为这些想法肯定被驳回了。”
对于一些与Microsoft密切合作的第三方安全软件提供商来说,有时也是很难受的。
生产用于Microsoft桌面和服务器产品的口令和管理员管理工具的Lieberman Software公司总裁Phil Lieberman说:“这一直就是个过山车。
Microsoft面临的问题是它不仅仅是一个公司;它是走在不同的道路上相互打架的存在分歧的多个公司。“
Lieberman说,在一些Microsoft部门中,如那些管理CRM或Office产品的部门,不存在为安全性与第三方应用合作的努力,而核心操作系统部则更开放。
但是,与Microsoft合作(这可能是获得正式Microsoft认证所必需的)的更令人生气的部分是这家公司不更新技术文件。
Lieberman说:“很大一部分操作系统没有记录到文件中。他们前进的速度很快,发行那么多的版本和更新,没有人记录他们在做什么。例如,如果Microsoft为周二补丁修改某个东西并且数据链接库被修改了,他们不愿修改文件,而你的应用则不能使用。我们不得不研究这个问题,结果发现他们修改了它。”
尽管承认Microsoft不良的记录,但另一些记录却让人稍感安慰。
Symantec公司安全响应部经理Oliver Friedrichs说:“Microsoft进行改进的努力产生了正面影响。我们必须在改进操作系统安全性上给Microsoft一些表扬。”
过去几年里,没有出现过像Code Red、Blaster和Nimbda这样的利用Microsoft产品存在的漏洞在世界范围造成重大破坏的灾难性的蠕虫攻击。
Friedrichs补充说:“今天的攻击者将注意力放在第三方Web插件上。”
SystemExperts公司总裁Jon Gossels说:“很容易选择Microsoft产品作为攻击目标,因为它们无处不在,而且历史上存在问题。但是他们的产品每年都在改进,有很多专业人员在努力寻找产品存在的隐患。”
5、NAC:你的防火墙足够用了吗?
网络访问控制(NAC)并不是为所有人准备的,但它可以成为控制个人获得网络接入环境的有价值的工具。
NAC可以在对终端进行全面的检查后,再允许终端进入企业网络。这类检查有助于那些要求合法终端必须被正确配置的企业。
大多数NAC平台不仅执行这种功能,而且还记录执行过程,而这是不同管理规定(如PCI标准和医疗保险便携与责任法)所要求的。
如果企业拥有经常使用它们的网络的全职雇员、承包商和客户构成的多样化的用户群体,NAC可以帮助确保他们用来连接的设备符合配置政策。
对于达不到要求的机器,NAC可以修补它们,隔离它们或批准它们访问只有有限资源并且它们只能造成有限破坏的网段。
同样,必须按部门或职能划分网络的企业可以利用NAC中的授权控制将访问权限控制在相当精细的水平上。
Forrester Research公司分析师Rob Whitely说:“如果公司面临多种遵从性要求(Sarbanes-Oxley法、PCI、HIPAA),拥有多样化的劳动大军(雇员、承包商、远程工作人员、合作伙伴、供应商)和全球运营(需要按地区、业务单位以及其他情况划分环境),那么NAC最终将成为分层安全架构中的元素。”
这种分层的安全架构较少依赖于作为主要防线的周边防火墙,而更多的依赖于寻求减少威胁的不同的安全层。他说,NAC并不是必需的,但是它将成为这些新安全架构的至关重要的组成部分。
多数网络没有NAC仍可以存在下去。这项技术防止受到损害的机器获得网络接入以及减少如果它们得逞所造成的破坏。但它并不能保证安全性。
NAC是为应对传统的3层防火墙不能对付的威胁而生的,现在出现了NAC不能对付但可以做出重要贡献的威胁。
Whiteley说:“问问你自己:你的防火墙足够用了吗?如果够用了,很可能就不需要NAC了。NAC提供额外的主机完整性检查,但这除了更细粒度的认证和授权之外(这些实际上只是试图弥补今天防火墙存在的不足),没有提供其他的价值。”
6、IT解决了补丁管理问题了吗?
补丁和安全漏洞管理工具可以承担检测和保护一个基本上静态的、受控的环境中存在漏洞的机器的任务。这一技术领域被认为是IT经理中的重点任务。IT经理很可能用了很多年时间来完善他们的漏洞扫描、补丁测试和软件分发过程。
据Enterprise Management Associates公司的一项调查显示,接受调查的250位IT经理中的76%使用某种补丁管理产品,并说打补丁是个非常重要的过程。VanDyke Software的第五次年度企业安全调查采访了300位网络管理员。调查发现30%的人仍为打补丁去担心,这一数字比过去几年减少了。一些业界观察家推测担心的减少反映了补丁管理产品和IT经理的修补过程中的成熟度。
佛罗里达州Gainesville市Exactech公司网络管理员Craig Bush说:“我们实际上没有任何改变需要被修补的东西的事情,除了远程访问用户之外,这些用户一直给我们保持修补造成困难。目前,我们必须等到客户机连接在我们的VPN后才进行更新,而这永远是不规律的。”
Exactech公司的修补过程很成熟,但厂商可以通过为用户节省在把补丁部署到分散的机器之前恰当地测试补丁的时间,来方便修补过程。他说:“厂商应当确保在补丁之前全面地测试过它们。这种事对于开源技术比对于像Microsoft这样的封闭源代码公司更容易,Microsoft通常需要更长的补丁交货时间。”
但是业界观察家说,今天和未来补丁技术所面临的问题将更多地涉及用户环境而不是厂商的更新。他们警告说,尽管补丁管理技术可以被认为是成熟了,但随着环境演进到包括更多的虚拟化和复杂应用基础设施,补丁技术也必须向前发展。Altiris公司(现在成为Symantec的一部分)、BigFix、CA、St. Bernard Software、PatchLink和Shavlik Technologies等厂商反过来必须将对虚拟化和其它技术的支持加入到他们的工具中来充分地修补客户环境。
Enterprise Management Associates研究主管Andi Mann说:“这是个比较成熟的技术,但这并不意味着它在控制之中。虚拟化等领域中的补丁技术目前仍很不成熟;服务器和桌面虚拟化正在将补丁技术的老规则抛出窗外。”
虚拟化带来复杂性,并且造成在同样的时间里需要修补的机器的数量大大增加。这可能造成IT经理加快补丁测试过程,而这最终将造成生产机器上的配置冲突。Mann说:“测试是补丁技术的关键要素,在存在像零天攻击这样的直接威胁以及虚拟机数量急剧增加的情况下,确保所有的更新一起配合保护环境变得更困难。”
网络安全技术体系范文6
【关键词】 计算机网络 网络信息安全 防护技术 安全防护体系
前言:随着时代的不断进步,互联网时代的流行已经成为必然的趋势,计算机网络俨然已经成为人民群众日常生活中不可或缺的一部分,在人们建立与计算机网络之间的关系的同时,也逐渐认识到了网络信息安全所带来的威胁。企业内部系统遭到破坏、个人信息资料的泄露、国家网络的恶意入侵等现象为我们敲响了警钟,无时无刻不在提醒着我们网络信息安全技术体系存在着漏洞。因此,我国科研人员要加强对于计算机技术的研究,不断完善网络信息安全技术防护体系的建设,将网络信息安全带给人们的风险降到最低。
一、网络信息安全技术体系的基本概述
1.1安全保密管理
通过安全保密管理体系的名称我们就可以知道,它的主要职能就是“保密”。首先,安全保密管理体系要有一套完善的领导组织,将每一个保密阶段的职能都落实到有关部门,各单位要以安全保密管理体系为章程,在面临网络危险的时候能够积极的做出正确的判断,将风险降到最低。对于组织内部的信息有着监督与管理的职责,准确的掌握组织内部的基本情况,经常对计算机内部的信息进行筛选,一旦发现病毒等恶意代码,能够第一时间对其进行处理,保证组织内部信息的安全[1]。
1.2安全防护策略
安全防护策略主要表现在五个方面,首先是它能够制定一套完善的访问系统,对于每一个进行访问的用户都有一个详细的了解,并且能够及时的进行控制,在第一时间发现带有病毒的恶意代码,降低网络信息安全的威胁。其次是对计算机设备的配置与监测,只要计算机设备得到了保证,才能进行后续的维护工作。第三是安全防护策略能够对入侵的病毒进行防范,病毒带给网络信息的安全威胁是最严重的,因此才需要更加严格的监督与管理。第四是面对灾难时的恢复工作,网络信息安全隐患不仅来自于计算机内部,也来源于自然灾害,所以,自然灾害过后对于网络的修复工作也是非常的重要的。第五就是面对意外情况的时候,能够在第一时间做出反应,将损失降到最低[2]。
1.3安全防护体系
安全防护体系与安全防护策略有一定程度的相似之处,安全防护策略主要是制定计划,而安全防护体系是已经形成的一套完善的系统,像是防火墙系统、防病毒系统、网络身份管理系统等,将这些单一的系统拼在一起就形成了安全防护体系,只要对于不同系统的规划合理,就能够将安全防护体系的作用发挥到极致。从而降低网络信息安全所带来的风险。
1.4安全值勤维护
安全值勤维护主要就是指对网络日志、计算机设备、安全系统等方面的维护工作,其目的就是为了在维护过程中发现安全隐患,能够在第一时间对安全隐患进行排除,减少不必要的风险发生。每一天计算机网络都面临着数以万计的病毒入侵、木马传播、恶意操作等,如果没有安全值勤维护这一环节为网络信息安全保驾护航,那么计算机网络很容易就会被入侵,从而导致大面积的网络瘫痪,最终造成无法估计的经济损害[3]。
1.5技术安全服务
技术安全服务主要针对的是病毒与木马,一旦发现有病毒或木马的入侵,技术安全服务体系能够在第一时间进行预警,是技术人员能够及时的发现问题并解决问题,还能够定期更新病毒与木马的类型。众所周知网络世界本来就充满着很多的不确定性,因此经常会冒出一些从未接触过的病毒与木马,为了能够及时采取有效的措施,才需要技术安全服务体系对病毒与木马库进行定期的更新与升级。
1.6终端安全防护
终端安全防护可以说是与网络建立关系的一个通行证,要想连接网络就必须要经过终端安全防护的审批,只有终端安全防护对入网账户进行一系列的了解,像是IP地址、访问权限等信息登记备案之后,才能够与网络建立起联系[4]。这种做法主要就是为了避免入网账户会将病毒、木马等恶意代码植入到网络当中,造成系统漏洞,从而导致网络信息泄露的现象。
二、网络信息安全在实际应用中存在的问题
2.1不法分子的恶意攻击
不法分子的恶意攻击可以说是网络信息安全在实际应用中存在的最大威胁。一般情况下,恶意攻击分为两种情况,首先是主动攻击。主动攻击就是指以主观意识为领导,对计算机网络信息进行有选择性的破坏。其次就是被动攻击,被动攻击就是指不受主观意识的控制,计算机自发的进行破坏信息、窃取资料等工作。但是,不管是以上哪一种攻击形式,对于计算机网络信息安全的威胁都是致命的,都会造成网络信息资料的泄露,对于丢失资料的计算机用户的打击都是毁灭性的。
2.2网络自身的性质
计算机网络自身的性质对于网络信息安全也有着很大的影响,由于网络充满了不确定性,因此我们不能百分之百保证我们存放在计算机内部的信息资料就一定能够得到充分的保障,所以人们才会采取一些其他措施对其进行保护,比如安装防火墙等[5]。另外,大家都知道网络具有非常强的开放性,因此并不能够保证放在计算机内的信息资料只有自己能够看到,经常会有不法分子利用网络的开放性对网络信息进行窃取、破坏。
2.3自然灾害造成的影响
网络信息安全不仅仅受到来自于计算机内部的威胁,还受到自然灾害的影响。像是污染、地震、暴雨、高温、高湿都会对计算机网络的运行造成不同程度的影响,我国为了降低自然灾害对计算机网络的运行造成的影响,做出了很多的改善,比如在防震、防火、防水、防泄漏等方面,但是由于还在初期建设阶段,所以其抵抗自然灾害的效果还不是非常的明显。
2.4计算机用户的使用不当
随着互联网时代的到来,计算机网络已经深入到人民群众的日常生活中,但是并不是所有的计算机用户都能够熟练的掌握计算机的正确使用方法,由于在使用过程中的操作不当,会给计算机带来超常的负荷。并且很多计算机用户对于网络账户的安全意识匮乏,网络账户的密码过于简单,或者轻易将网络账户的密码告知他人[6],才会给不法分子可乘之机,增大了网络信息的安全隐患。
2.6垃圾邮件造成计算机用户的困扰
计算机网络具有极强的开放性,电子邮箱也具有这一性质,许多不法分子抓住这个机会,强制性的向计算机用户的电子邮箱内发送垃圾邮件,给计算机用户造成非常大的困扰。有些不法分子甚至在垃圾邮件内附带病毒,一旦不知情的计算机用户无意间打开,就会造成个人信息资料被窃取,甚至还会影响计算机的综合性能。
三、网络信息安全技术防护体系的建设
3.1计算机用户要提高账号的安全性
要想保护网络信息安全的根本途径就是提高计算机用户自身的安全意识,从根本上提高计算机用户账号的安全性,在设置密码上要选择相对复杂、不易破解的密码[7]。首先,密码的设置不要过于的单一,尽量采取数字与字母相结合的方式,保证密码的长度。其次就是要定期对密码进行更换,不给不法分子可乘之机。
3.2在计算机内安装杀毒软件与防火墙
杀毒软件是现阶段计算机网络中必不可少的一部分,定期对计算机进行病毒的查杀与检测,一旦发现病毒要立即进行清理,不管是在防毒还是杀毒方面的效果都非常的好。安装防火墙主要是为计算机增加了一层保障,当有外界入侵你的计算机,想要窃取你的资料的时候,防火墙就可以在第一时间察觉他的意图,并且对你的计算机进行保护,不给不法分子以可乘之机。
3.3计算机用户要及时安装漏洞补丁程序
计算机网络的漏洞就相当于我们人类的弱点,当有人想要对你的计算机进行恶意入侵却又无从下手的时候,漏洞就会暴露出你的弱点,有心之人就会顺着这个漏洞一步一步的走进你的计算机内部,窃取资料、摧毁系统[8]。因此,计算机用户必须要及时的安装漏洞补丁程序,并且要定期检查计算机内是否存在漏洞,一旦发现漏洞要及时进行完善,降低网络信息的安全隐患。
四、结论
综上分析可知,互联网已经成为了我们日常生活中的一部分,所以维护网络信息安全是我们共同的责任与义务。对于网络信息安全技术防护体系的而建设,不能采用单一的方式进行维护,要采取多种体系相结合的方式进行防护,各个体系之间要相互配合,才能将网络信息安全技术防护体系的作用充分的发挥出来。
参 考 文 献
[1]韩全惜.论网络信息安全技术防护体系建设方法[J].无线互联科技,2015,08:43-45.
[2]解思江,焦阳,李晓辉,张继涛.基于终端安全的省级电力公司信息安全防护体系建设[J].电气应用,2015,S1:255-257+275.
[3]刘太洪.大秦公司信息系统安全等级保护技术规划设计[D].河北工业大学,2014.
[4]朱凌峰.网络信息安全防护体系及其在医院网络系统中的应用[J].信息通信,2016,04:172-173.
[5]苏岳龙,陈强,马天明.基于石化行业的工业控制系统信息安全防护体系设计和建设标准[A].中国标准化协会.标准化改革与发展之机遇――第十二届中国标准化论坛论文集[C].中国标准化协会:,2015:11.
[6]姚德益.基于等级保护的银行核心网络系统安全防护体系的研究与设计[D].东华大学,2014.