【关键词】计算机 网络信息技术 技术安全 防范对策
计算机网络信息技术的广泛应用是社会发展的需求,在现代信息交流以及沟通中占有重要地位,在社会的各个领域中均有体现,与人们的生活息息相关。人们在网络信息技术的应用中获益匪浅,然而网络信息技术所创造的这个环境也存在很多风险,其出现的安全问题如信息泄露、病毒入侵等,给人们的生活造成了很大困扰,基于此,本文将对计算机网络信息技术的安全问题进行深入探讨。
1 计算机网络信息技术安全的涵义
计算机网络信息技术安全通常指在网络管理时运用一系列技术手段,使网络环境中的信息和数据资料的完整性和安全性得到保证。确保计算机信息技术的安全和计算机的正常运行,促进数据资料的妥善保存,达到确保计算机软件和硬件安全的目的。可实用性、保密性、完整性、可控制性这些基本要素构成了计算机网络信息安全这一大概念,唯有使计算机网络信息技术的安全性得到保障,才能更好的维护人民群众的切身利益,使国家的不被侵犯,促进社会稳定。
2 计算机网络信息安全的特征分析
计算机网络信息技术安全的特征包括:一是可实用性,指网民在通过正规途径,获得相关合法授权的情况下进行网络访问,从而获得自己所需要的资料,为己所用;二是保密性,指坚决不对没有得到合法授权的相关部门或者个人泄露信息,不对其授予使用权;三是完整性,相关人员或企业在没获得国家相关部门合法授权的情况下,不能改变网络数据信息,使存储信息或者传递的信息的完整性得以保证,更不能删改信息或使其丢失。
3 威胁计算机网络信息技术安全的因素
3.1 网络自身因素
网络的最大特征就是开放共享性,网络的基础协议是TCP/IP协议,它具有很大的开放性,开放性为黑客们的攻击以及各种病毒的入侵提供了机会,这是网络这一信息技术的一大缺陷。
3.1.1 病毒入侵
计算机网络病毒的入侵使网络的开放性、共享性与无国界性带来的弊端显露无疑。计算机网络病毒入侵的途径是借助电子邮件、附件,和某一个程序相捆绑,用户一旦下载相关程序就会使病毒进入到计算机系统之中,产生病毒,严重威胁计算机信息技术的安全。计算机病毒以其强大的破坏性和繁殖能力令人望而生畏,他能将计算机用户硬盘上的文件删除,还能发送硬盘上的文件到指定的电子信箱。计算机病毒一旦侵入一台计算机,与这台计算机相连的计算机也会受到感染,传播速度惊人,对个人及国家利益都会产生极大损害。
3.1.2 网络入侵
网络入侵又称黑客入侵,和间谍活动同质。网络黑客的网络信息技术知识水平极高,在强大的技术力量的支持下他们会开展一系列破坏活动,通过口令入侵、特洛伊木马术、监听法以及隐藏技术等非法访问各种组织机构的内部信息。网络入侵的手段也在不断的发生变化和升级,频繁的黑客攻击网络信息的活动体现在攻击政府网站、盗取金融机构的商业机密完成非法交易、盗取个人信息等,严重威胁了国家的安全及经济利益,损失了人民群众的经济利益。网络黑客的存在是威胁计算机网络信息技术的一个重要因素。
3.2 外界环境因素
(1)环境因素如温度、湿度、震动等对计算机网络的安全运行都有影响,当下的大环境对计算机的运行环境并不是特别重视,没有构建一个温度、湿度、环境等都适宜计算机系统运行的环境。使得计算机网络的安全顺畅运行得不到保障。
(2)对计算机网络信息技术安全可能产生影响的还有计算机硬件设备的老化或意外破坏,在日常的计算机运行管理活动中,一些不当的操作,检查不及时等都会意外损坏硬件设施,中断计算机系统的运行。
4 计算机网络信息技术安全的防范对策
4.1 继续运用防火墙技术进行防范
防火墙技术即为了防止用户的信息被黑客拷贝与删减,结合计算机的软件与硬件,将安全网关架设在内部局域网与公众网之间的技术。服务访问政策、验证工具、应用网关以及包过滤是防火墙的四个组成部分,防火墙技术对网络内部攻击的防范还不是特别有效,但仍然要继续实施,一定程度上防范外界入侵。
4.2 安装杀毒软件,加强网络维护
杀毒软件即防毒软件、反病毒软件,能够将计算机中的病毒、特洛伊木马以及恶意软件等清除。作为计算机防御系统的重要组成部分,杀毒软件还能监控识别、自动升级、扫描病毒、加强计算机中的数据备份以及隔离敏感的数据与设备等,对于来历不明的软件具有很强的防范功能。
4.3 推行安全协议,增强保密力度
安全协议即消息交换协议,是在密码学的基础上建立的。安全协议可以帮助我们认证两个实体或者多个实体,还能在安全实体之间进行密钥分配以及非否认证其它秘密的确认、发送、接收消息等。现在已开发的安全协议有五种,包括密钥管理协议、安全审计协议、加密协议、防护协议和数据验证协议。我们要科学合理的推行安全协议,以促进计算机网络信息技术的安全建设工作的发展。
4.4 加强网民教育,增强安全意识
人为因素对网络安全影响极大,因此,对于广大网民,首要任务就是加强网络安全意识,针对网民的不道德的网络行为进行法律上的约束,制定相关制度规范网民行为,控制不良网络信息的进入。对于网络技术维护人员,更要加强其网络安全意识的教育,在提高个人技能的同时重视网络安全问题。
4.5 安装防控设备,构建安全环境
良好的外界环境为计算机的稳定安全运行提供支持,在计算机系统运行的空间里,安装防控设备,对计算机所处环境的温度、湿度、震动强度等进行监督和控制,构建科学适宜的运行环境,是维护计算机网络信息技术安全的基础。
5 结语
计算机网络信息技术的安全建设涉及到技术、使用与管理等,是一项系统工程。同时,计算机网络信息技术安全关乎人民群众和国家的利益,因此,加大计算机网络信息技术的安全建设力度是极为必要的,国家应加大人力、物力、财力的投入,广大网民应自觉维护网络安全,只有这样,才能构建一个健康、和谐、安全的网络环境。
参考文献
[1]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(02).
关键词:计算机网络管理;安全技术;分析
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2017)02-0211-01
1 计算机网络管理现状
从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。
1.1 管理体系不完善
目前,计算机网络管理体系建立并不合理和完善,现阶段的计算机网络管理模式简单、低效。在计算机系统中存在着多种各类型的数据信息,在管理体系不健全的基础上,计算机网络不能有效的对网络信息进行统计与管理。最K出现了非集中式的计算机网络管理模式,使得计算机管理工作模式比较低级。在当前计算机管理体系比较复杂的背景下,使得计算机网络管理的负担加大。
1.2 管理设备落后
实现计算机网络管理系统先进的管理设备,要求软件设备和硬件设备配备齐全。但是就目前的计算机网络管理现状来看,大部分的计算机网络管理设备都比较落后,为网络安全运行埋下隐患。
2 计算机网络安全技术
2.1 网络安全风险评估
为确保计算机网络的安全性,我们需要对计算机网络进行科学有效的安全评估。首先建立计算机网络安全风险评估模型,将神经网络应用在计算机网络安全评价中,主要分为三个层别:
第一,基于神经网络的计算机网络系统指标层。在该指标层中能够显示出网络攻击种类,借助神经网络正向学习功能对网络攻击的数据进行分析,当发现数据信息可疑之后进行神经网络的方向学习,对网络病毒进行查杀。第二,网络主机的风险计算;第三,网络层风险计算,网络层的风险计算是指对整个网络进行风险评估与风险计算,涉及到了整个网络的风险值。
2.2 引入云计算的网络安全管理
云计算是通信网络运行中的重要方向,那么对于云计算的运行管理,能够有效的提升网络运行安全。云计算的使用在网络空间中能够带来巨大好处,同时也带来了巨大的损害。
计算机网络管理体系中要有规避黑客利用木马或病毒攻击计算机宿主的技术,因为一旦计算机网络被攻击,其健壮性受到影响时,计算机网络中的企业或个人将受到难以估量的经济损失。因此,计算机网络管理中要对此类黑客问题进行实时监测并有效进行防护,将计算机网络受到的影响降到最低。其中由腾讯公司研发的云安全-服务器安全狗系统,以其高级的安全服务为用户带来多项安全保障。安全狗具有防病毒、防入侵、防攻击、防窜改的功能:(1)以多引擎、精准查杀网页木马以及各类型病毒,即使用自己独有的安全狗云查杀引擎,网马引擎与二进制病毒引擎交叉使用,对查杀各种木马和计算机病毒有极高的准确度,可以较为稳定地确保服务器的安全性;(2)应用具有实时性的三层网络防护方式,此种技术通过检测IP和端口登录时的记录,确定是否为合法通信,有效避免病毒的恶意操作和传播,及时拦截ARP攻击、WEB攻击、和DDOS攻击以及暴力破解;(3)全面的文件保护杜绝非法篡改。计算机网络管理体系要全面支持开放保护规则,将计算机网络中的重要文件保护起来,并建立访问修改日志,及时监控计算机网络中的恶意篡改。支持系统默认规则与用户自定义规则,管理上更加的灵活并且实现网络的全面保护;(4)使用底层驱动防护技术,将非法入侵提权操作隔离到计算机网络的最外层。驱动级的保护拦截更加的快速有效,并且能够有效的防治非法用户登录服务器;(5)服务器安全加固技术的应用,避免配置风险。全面的服务器体验,能够暴露出安全隐患,同时为系统运行提供贴心的优化措施。
2.3 信息加密技术
计算机网络日渐开放,同时,计算机网络所面对的信息安全问题也越来越突出。采取信息加密技术能够有效的保障的计算机网络的安全。为了避免在计算机网络中的信息泄露,完善计算机管理的安全体系,可使用加密技术对信息的传输过程进行保护。即在计算机网络传输信息时,可以通过密码算术对信息数据进行转化,转化后的信息可在计算机网络中安全传播,因为没有正确的密钥,即使被恶意捕获信息,也不能被正常读懂报文信息。而要想读懂报文需要将报文转换为明文,借助数学方式转换双重密码。公钥密码在公开化的网络环境中比较实用,并且其实际的密钥管理问题比较简单,能比较方便的进行数字签名和信息验证。私钥加密在应用方面有一定的局限性,由于私钥算法不支持数字签名,不适宜于远距离传输。现阶段,DES、3DES、AES 等私钥加密算法在国际上使用较多。
3 结语
综上所述,从现阶段的计算机网络管理现状可以看出,计算机网络管理体系并不合理和完善,同时,相应的安全管理设备相对滞后。为了提升计算机网络管理安全性能,需要引进先进网络安全管理技术,对计算机网络运行进行安全防护。在本文中提出了以下安全技术:网络安全风险评估技术、引入云计算的网络安全管理、信息加密技术。
关键词:计算机;网络管理;安全技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4828-02
Discuss Computer Network Management and Security Technology
QU Jun
(Jiangsu Province Haimen Secondary Professional School, Haimen 226100, China)
Abstract: The research topic of network management and network security technology, with the expansion of computer networks, has been a constant depth and refinement. Starting from the actual content of the network management, describes the three levels of the main factors affecting network security and network security, and focus on the current computer network security technologies are analyzed and discussed.
Key words: computer; network management; security technology
当前,互联网已遍及世界上180多个国家,随着信息化技术的高速发展,计算机网络在金融、交通、政治、文教、军事、电信等各个相关领域的作用也日益扩大。网络正在逐步改变人们的生活方式和工作方式,已成为了当今社会发展的一个重要主题。随着当前计算机网络的互联性、开放性和共享性程度的不断扩大,也相应对网络的安全性提出了更高的要求。
1计算机网络管理概述
随着当前网络在国民经济各个领域中的广泛应用,尤其在政府机关、商务、金融、军事等方面的应用,支持各种信息系统的网络的地位也变得越来越重要。伴随着用户对网络应用的需求度的不断提高,网络结构的日益复杂,企业的管理者和日常用户对网络的运行状况、性能和安全性也越来越重视。因此,网络管理已成为了现代网络技术的最重要的课题之一,一个实用而且有效的网络时时刻刻都离不开良好的网络管理。
网络管理具有广义和狭义的分别,广义的网络管理是指对网络应用系统的管理,而狭义的网络管理则仅仅是网络通信量等网络参考性能的管理。通常我们探讨的网络管理都是广义上的网络管理,具体涉及到三个方面的内容:
1)网络维护(network maintenance):包括了网络性能的监控、故障诊断、故障报警、故障隔离和恢复等方面内容。
2)网络服务的提供(network service provisioning):是指向用户提供新的服务类型、提高当前网络性能、增加网络设备等方面内容。
3)网络处理(network administration):主要包括了数据的收集和分析,网络线路故障处理,设备利用率处理,控制网络利用率等方面的内容。
2影响网络安全的主要因素和计算机网络安全
2.1影响网络安全的主要因素
1)物理威胁:物理威胁主要包括了偷窃和间谍行为。偷窃包括了偷窃信息、偷窃设备和偷窃服务等内容;间谍行为则是指为了获取有价值的信息而进行的不道德行为,通常用于商业目的,并已成为了当前网络安全的最大威胁之一。
2)系统漏洞所造成的威胁:主要是由于不安全服务、服务器自身漏洞、安全系统没有被正确初始化等方面原因所引起的。
3)身份鉴别威胁:主要是由口令圈套、口令被破解、口令算法考虑不周全、口令编辑存在漏洞等方面所造成的网络安全威胁。4)有害程序威胁:有害程序威胁包括了病毒、木马、代码炸弹、非法更新和下载等方面的威胁。
2.2计算机网络安全
计算机网络安全总共包含了三个层次,即安全立法,安全管理和安全技术。
1)网络安全立法:是通过相关网络活动的法令或禁令,明确网络系统人员和用户应履行的义务和权力,主要包括了宪法、数据保护法、保密法、计算机安全保护条例、计算机犯罪法等等。
2)网络安全管理:网络安全管理是网络管理的重要组成部分,是指以管理对象的安全为目标和任务所进行的各种管理活动。网络安全管理主要包括了硬件资源的安全管理、信息资源的安全管理以及其它如鉴别管理、密钥管理和访问控制管理等方面的管理内容。
3)网络安全技术:网络安全技术是计算机网络安全的重要保证,是设备、方法、工具以及环境、需求的综合,也是整个系统安全的物质技术基础。它通过一定的安全技术措施和管理手段,以确保网络资源的可用性、保密性、完整性、可控制性和抗抵赖性,不会因为网络设备、网络服务、网络管理手段自然或者人为因素的危害,而导致网络中断、信息破坏或泄露。
3计算机网络安全技术的实现
3.1防火墙技术
从计算机网络安全技术的角度来看,防火墙是指强加于两个网络之间边界处,以保护内部网络免遭遇来自外部网络的威胁的系统或者系统组合。防火墙技术作为保护计算机网络安全的最常用技术之一,当前全球约有三分之一的计算机是处于防火墙的保护之下。防火墙在不危及到内部网络数据和其它资源的前提下,允许本地用户使用外部网络资源,并将外部未被授权的用户屏蔽在内部网络之外,从而解决了因连接外部网络所带来的安全问题。防火墙技术主要包括了包过滤型防火墙、多宿主机防火墙等结构型式。
1)包过滤型防火墙
一般用于网络层,因此也被成为IP过滤器或网络层防火墙,它往往通过一台过滤路由器来实现对每个接收数据包的拒绝或允许的决定。包过滤型防火墙的优点是:处理数据包的速度较快、实现包过滤几乎不需要任何附加费用、对用户的应用方面是透明公开的等等;而它的缺点则是:包过滤防火墙的维护较为困难、往往只能阻止一种类型的IP欺骗、随着过滤器数目的增加路由器的吞吐量会随之下降。
2)多宿主机防火墙
使用了多个网络接口的计算机系统,可以连接多个网络,实现了多个网络之间的访问。多宿主机防火墙的优点是:可以将被保护的网络内部结构屏蔽,从而增强了网络的安全性,可用于实施较强的数据流监控、记录、报告和过滤等;它的缺点是:会导致访问的速度减慢,而且提供服务相对滞后,有些服务甚至无法提供。
3.2数据加密技术
随着当前通信技术的快速发展,用户对信息的安全处理、安全存储、安全传输的需要也越来越迫切,并受到了广泛关注。信息在网络传输的安全威胁是由于TCP/IP协议所固有的,因此数据加密技术成为了实现计算机网络安全技术的必然选择。网络信息数据加密的方式主要包括了链路加密、节点加密和端到端加密这三个方面。
1)链路加密:在链路加密的方式中,所有网络信息在被传输之前就进行加密,包括了控制信息和数据正文等都加密,在每个节点接收到报文后,需先进行解密以获得校验和与路由信息,然后再通过差错检测、路由选择,并加密后传输到下一节点。链路加密在每一个网络的节点中,网络信息都是以明文形式存在。
2)节点加密:信息只需在节点处进行解密和加密,链路仍以明文形式传输。在节点处的加密和解密是在节点中的一个安全模块上进行,均是以密文形式呈现。节点加密的方式要求路由和报头的信息都是以明文形式传输,因此不能够有效的房子攻击者分析通信类业务。
3)端到端加密:这种方式允许数据从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不能进行解密。这种方式通常不允许对目的IP地址进行加密,以便于确定节点如何传输信息,因此也具有一定的脆弱性。
按照加密密码的不同将现代密码技术分为两类,即对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。随着当前计算机网络的发展,数据加密技术成为了实现网络安全所采用了最常用也是最重要的手段之一。通过数据加密技术,在很大程度上提供了网络信息传输的安全性,并保证了信息的机密性和完整性,还同时提供了用户的身份验证。
3.3杀毒软件
病毒是一种人为编制的具有破坏性的计算机有害程序,能通过自我复制和迅速传播,来破坏计算机相关软件的指令,从而改变、扰乱或者销毁用户存储的信息,造成无法挽回的损失。当前世界各国遭受计算机病毒攻击和感染的事件屡屡发生,给网络安全带来的巨大的潜在威胁和破坏。
杀毒软件是一种可以对当前已知的病毒、木马等对计算机有危害的程序代码进行清除的有效程序工具,对当前网络安全的实现起到了重要的作用。我国目前常用的杀毒软件有360杀毒、瑞星杀毒、金山毒霸和卡巴斯基等等。杀毒软件的主要功能与作用包括了查毒、杀毒、防毒和数据信息的恢复。然而杀毒软件的病毒防治程序往往是在病毒出现以后才进行研制开发的,具有一定的滞后性和被动性。因此为了实现网络安全和计算机病毒的防治,还必须加强网络安全管理和结合其它相应安全技术。
3.4入侵检测技术
入侵检测技术也被称为网络实时监控技术,它通过对计算机网络中的若干关键点收集信息,并对其进行分析,从中发现网络中是否存在着违反安全策略的行为和被攻击的迹象。入侵检测技术是网络防护墙的有力补充,并扩展了网络安全管理的能力,提供了安全监控、攻击识别、审计和相应等方面的作用。入侵检测技术主要功能有:监控和分析网络系统和用户的活动、评估关键数据文件和系统的完整性、统计分析异常活动模式和识别违反网络安全策略的用户活动等等。
3.5网络安全扫描技术
网络安全扫描技术是为了方便系统管理员通过目标探测和网络扫描,能及时了解到系统中所存在的安全漏洞,并采取相应的安全防范措施,以降低系统安全风险而发展起来的安全技术。安全扫描技术能够对主机操作系统、局域网、防火墙系统、系统服务等方面的安全漏洞进行扫描,也是当前被广泛应用的一种计算机网络安全技术。
4总结
计算机网络的发展和广泛应用,对人们的生活方式和工作方式都起到了很大的改变,并推动了整体人类社会文明的进步。随着当前信息化在各个相关领域的普及和发展,计算机网络安全已成为了全社会所共同关注的问题,也是制约网络发展的重要因素。为此,加强计算机网络管理,并加速相关网络安全技术的研究与发展,以此保障计算机网络的安全,已成为了当前必须而且紧要的工作。
参考文献:
[1]王利青,武仁杰,兰安怡.Web安全测试及对策研究[J].通信技术,2008,(6).
[2]李方伟,何成勇.一种适用于Ad Hoc网络的密钥管理方案[J].通信技术,2008,(2).
[3]谢玉峰,梁铁柱,郑连清.网络安全综合管理平台的设计与实现[J].通信技术,2008,(6).
1计算机网络安全
计算机网络技术的应用主要以各种程序信息为平台和载体,而在程序和系统运行的过程中也会衍生诸多数据信息,从某种层面而言计算机网络技术的应用便是数据信息的应用,网络数据安全也成为保障计算机网络技术应用价值的关键,保证计算机网络技术的应用安全便需要保证网络数据信息的安全。用户在应用计算机的过程中会从不同途径遭受数据丢失、泄露或者破坏等风险,造成网络数据安全威胁的节点较多,病毒以及黑客攻击多以节点攻击为主要方式造成计算机操作系统的损坏,用户不良的计算机网络应用习惯,可能是造成病毒植入或者感染的重要原因。由于当前计算机网络领域应用范围的不断拓展,计算机网络应用行为所产生的网络信息也体现更高价值,不法分子对于网络数据信息的恶意侵犯行为也愈发频繁,用户需要实现常态化的网络安全防护,才能够保证自身应用网络系统的安全。
2防火墙技术
用户进行计算机网络系统的应用,对于防火墙技术的应用程度也相对较高,防火墙是计算机系统安全保护的有效屏障,通过其技术形式进行划分可以分为软件型、硬件型和嵌入型三种类型,从其技术层面进行划分也可以分为状态检测型、包过滤型以及应用型等三种类型,不同类型的防火墙都有自身特点以及应用利弊,用户可以根据自身的应用需求以及网络系统配置进行合理的防火墙选择。
2.1状态检测型防火墙
状态监测性防火墙主要是对网络系统的运行数据进行检测和分析,通过自身的数据检测功能对网络运行状态中存在的不安全因素进行辨别,进而为保证系统的运行安全,对不安全状态进行必要处理,应用防火墙实现对于网络系统的安全防护作用。相较于其他类型的防火墙而言,状态监测型防火墙的安全防护系数相对较高,能够根据应用需求进行拓展和伸缩,值得注意的是,进行拓展和伸缩需要一定的应急反应和处理时间,因而会出现防护保护延迟的情况发生,网络连接状态也会出现延缓或者滞留的情况。
2.2包过滤型防火墙
包过滤型防火墙的重点在于包过滤技术的应用,包过滤技术对于计算机网络协议具有严格要求,系统运行的各项操作都需要在保障协议安全的基础和范畴内进行。防火墙的工作机制相对透明,用户进行网络系统的应用过程中,防火墙会对存在安全威胁的网站访问行为和被访问行为进行过滤,运行和防护工作效率相对较快,但是对于携带新型病毒的恶意访问或者黑客攻击不具有防护功能,对于原有的数据信息具有较强的依赖性,不能够进行自动更新以及程序包的升级。
2.3应用型防火墙
应用型防火墙主要通过IP转换的方式,对网络系统的入侵者进行防护,应用伪装新IP或者端口作为诱导,达到对真正网络系统的防护作用,以伪装方式迷惑不法入侵行为,实现网络系统通讯流的阻隔作用,同时也能够对网络运行状况进行实时监控,体现较高的安全性能。此种防火墙技术的应用会使网络系统的运行环境更加复杂,同时对于网络信息安全管理也提出更高要求。
3防火墙技术在计算机网络安全领域的应用
3.1身份验证
身份验证是防火墙技术的主要应用方式,通过用户的身份验证授权其各应用平台和系统的使用行为,保证其计算机网络系统操作的合法性。防火墙能够在信息的发送和接收环节中都能够发挥身份验证作用,在数据传输的过程中形成天然屏障,形成对于不法访问和传输行为的阻碍作用,保证信息的传输安全。
3.2防病毒技术
防病毒是防火墙的主要功能,同时也是其技术应用的主要方式,防病毒的功能体现也是用户进行防火墙技术应用的主要目的。防火墙在网络系统中对外界第三方访问的数据信息进行检查,非法路径访问行为会被制止,防病毒技术的应用效果比身份验证更为明显,对于处理技术的应用要求也相对较高。
3.3日志监控
防火墙在对网络系统进行应用的过程中会自动生成日志,对各类访问信息进行记载,便于在日后的应用过程中对数据信息进行分析和防护,日志监控在防火墙的应用中发挥至关重要的影响作用,用户在进行程序应用的过程中,不需要进行全面操控,仅需要针对关键信息进行操作。由于用户应用计算机网络系统会产生大量的数据信息,因而日志信息的生成量也非常大,如果用户进行全面操作需要耗费大量的时间和精力,对网络防护的即时性产生影响,用户可以对网络数据信息进行分类,并针对不同类型进行重点操作,有助于系统防护工作效率的提高。
4结束语
计算机网络安全是用户进行计算机程序和系统应用关注的重点问题,防火墙技术的应用有助于实现对于网络系统的安全防护,身份验证、防病毒技术、日志监控是防火墙技术应用的主要方式。用户进行计算机网络系统的应用,需要养成良好的网络访问习惯,积极应用防火墙技术保护系统的有序运行,以促进计算机技术应用价值的提升。
参考文献
[1]赵建青.浅议计算机网络的安全问题与防范研究[J].网络安全技术与应用,2018(02):3,26.
随着“中国号列车”的换挡调速,我国的经济发展稳中求进,同时计算机网络技术的发展也是令世界人民特别震撼的。它的应用已渗透到人民生活的每一个角落,但在其空前发展的前提下,计算机网络技术如同一把双刃剑,每个人都陶醉在他为我们带来的方便时,发现它同时也给人们带来了困扰。目前存在的网路安全技术有网络病毒的传播、网络的违法诈骗和盗窃犯罪活动、以及黑客的恶意攻击等各种网络技术安全问题以威胁到每一位网络用户的个人信息及财产安全。本文就计算机网络安全技术及其应用策略研究做出了详细的论述和研究。
1计算机网络安全面临的威胁
通常,广大使用者把网络中的信息威胁以及设备的威胁统称为目前计算机网络所面临的威胁。粗略的归纳起来分以下几点;第一、由于使用者操作不当,保护个人隐私的安全意识不高,从而导致重要信息与他人共享。第二、这一点估计是每一位使用者最关心的问题了,它就是目前人们所指的计算机犯罪事件。第三、计算机网络软件的功能漏洞同样给使用者带来了诸多的不便,任何一款软件都会有自身的漏洞,就像世界上不会有一个十全十美的人一样,而这些所谓的漏洞和缺陷恰恰是黑客进行攻击的首选目标,因为网络安全措施不完善,同时没有相关人员的及时发现并补上漏洞,才会有一系列的网络入侵事件屡屡发生。
2计算机网络安全技术
2.1防火墙技术是计算机网络技术的重要组成部分
说到防火墙,很多人会说,以前听周围的人说过有防火墙这个东西,但是它到底是个什么东西呢?它是由计算机硬件或软件系统所构成的。它最直接且重要的作用就是用来保护敏感的个人信息被不法分子所窃取或篡改。它同时也是不同网络安全区域之间信息交流的唯一出入口。由于其自身有识别和认知各企业的各种安全政策和较强的攻击能力,导致防火墙成为了提供信息安全服务,实现网络和信息安全的基础设施。
2.2杀毒软件技术在计算机网路安全技术中扮演着重要的角色
当我们打开电脑,开始用网络处理问题的时候,第一件要做的事想必就是为电脑清理病毒。杀毒软件被广大网络使用者称为最普通且实用的安全技术方案。它在使用过程中最受使用者喜欢的一大特点就是操作起来特别简单。360安全卫士是最普遍使用的一款杀毒软件,杀毒软件所具备的功能特点主要有以下几点:
(1)有效的防止各种计算机病毒的入侵。
(2)通常会在第一时间提醒用户您的计算机的安全状况。
(3)一旦病毒入侵了使用者的计算机,可以对计算机内所有的文件进行查杀,从而有效的保护计算机内数据的安全性。但是,杀毒软件最主要的功能就是清理计算机存在的病毒,有限的功能只能满足个体用户的需求,对于部分企业有电子商务方面的需求,就显得无能为力了。让网络使用者可喜的是随着杀毒软件技术的不断发展,KV300,金山防火墙,Norton防火墙等一系列杀毒软件登上了高效杀毒软件舞台。对于这些主流的杀毒软件不但对普通病毒有防御作用,同时对预防木马及其它的一些黑客程序的入侵展现了非凡的杀毒能力。更令使用者开心的是还有的杀毒软件同时提供了软件防火墙,在一定程度上能起到硬件防火墙的功效。
2.3文件加密和数字签名技术
为了更高效率的发挥网络安全技术的功能,文件加密与数字签名技术,与防火墙配合使用所贡献的力量是广大用户朋友不可估量的。文件加密的主要作用是为提高信息系统及数据的安全性和保密性,有效的防止个人秘密数据被不法分子窃取、侦听或破坏。由于网络上出现的各种损害百姓利益的诈骗事件,网络安全与信息保密日益引起人们的关注。目前有五大种文件加密功能,它们分别是闪电加密、隐藏加密、金钻加密、全面加密、移动加密。那么,网络数据签名又是什么呢?简单的说,数据签名就是只有发送者可以产生的一段数据串,这段特殊的数据串可以对信息的发送者是否发送了消息形成一个有效的证明。
2.4安全扫描技术在计算机网络技术成分中也是不可忽略
为什么会说安全扫描技术在计算机网络技术成分中不可忽略呢。因为计算计安全扫描技术与安全监控系统相互配合所提供的网络安全性是特别高的。网络扫描技术的科学定义是一种检测本地主机安全性脆弱点的技术。它的工作方式是通过网络分配、开放的服务及软件呈现在Internet上的安全漏洞。网络扫描技术利用了一系列的脚本模拟对存在问题的系统进行攻击的行为,同时对获取的结果进行分析,这种技术通常被用来进行对网络病毒的模拟攻击实验和安全审计。
3计算机网络安全技术的应用
3.1防火墙技术
在当今这个网络时代,人们在使用计算机网络的过程中,绝大部分的使用者都会使用防火墙技术。前面已经很详细地介绍了防火墙的科学定义,接下来我们就防火墙在使用网络过程中的重要作用展开论述。一般情况下,防火墙是指运行特别编写的计算机,换句话说就是一个或一组网络设备装置。其最重要的目的就是保护内部网的访问安全。也有人说,防火墙就是网络安全策略组成的一小部分。防火墙在使用过程中所体现的特点大致可归纳为以下几点:
(1)当运行是遇到病毒阻拦时可通过声音提示或图标闪烁的方式给使用者报警提醒。
(2)其自身具有日志,可以随时且准确的记录各种网络访问动作的详细信息,从而便于使用者查看。
(3)其自身具备识别应用程序访问规则,因此可以对应用程序联网动作进行准确的过滤。但在现实使用过程,其仅依赖这些技术功能是满足不了使用者的需求的。各种防火墙体系结构同样可以分为以下一个部分:
(1)双重宿主主体体系结构。
(2)被屏蔽主体体系结构。
(3)被屏蔽子网体系结构。以上便是网络使用过程中的防火墙技术。
3.2网络实时监控技术
网络实时监控技术的科学定义是入侵检测技术,根据它的名字,其在网络使用过程中的作用估计大家已有了一定的理解。实时监控数据流是其根本的技术原理,它可以将所检测到的数据流与相关特征数据流进行一定的对比,同时它也与使用者个人设定的规则相结合,并迅速做出相应的反应。如果发现不明病毒入侵时,便可立即断开网络,也可以对防火墙进行相关的设置。
3.3网络安全扫描技术
有时候,我们使用计算机的时候,为了发现计算机网络系统中存在的隐形漏洞,也是针对计算机会随时出现的病毒问题进行有效的防御。还有一个作用也许部分使用者没有注意,网络安全扫描技术还能够准确的检测到防火墙的配置是否正确。
4计算机网络安全防范策略
4.1加强计算机网络硬件设备的安全维护
计算机网络安全防范策略最主要的途径之一是加强计算机网络硬件设备的安全维护。对于这项重要的工作,一般是从以下两方面展开工作的。第一,从科学合理的利用设备的角度认为,质量再好的设备也要在最适合其工作的环境下进行工作,才能使其最大化地发挥出设备的运行效果。第二,我认为保证网络系统稳定运行的关键环节便是计算机机房的日常事务管理。服务器工作的环境是否合格,机器的运行温度是否超过了规定的最高温度等一系列问题都是工作人员不可忽视的。做好这些日常维护工作,可以高效的延长机器的工作寿命。
4.2重点培养网络使用者的安全意识
重点培养网络使用者的安全意识,使其时刻提高警惕,注意个人身份信息以及个人财产。在使用计算机的过程中,应该按相应的规章制度使用计算机。对于如何安全的使用计算机有以下几点:
(1)正确的安装正版的杀毒软件,并及时的升级新版本。
(2)坚决不浏览陌生的网站,同时不要下载页面弹出的任何插件。
(3)不去接受QQ等信息交流软件传来的任何安全系数不高的文件。
(4)最好可以做到定期去浏览各大杀毒软件官网,以便第一时间了解到有关新病毒的情况,从而制定出有效的防御措施。如果每一位计算机网络的使用者能够做到以上几点,那么,我相信受计算机网络病毒困扰的概率就小的很多了。4.3对必要的数据进行备份经过调查发现,处理计算机突然出现病毒入侵事件的方法有数据备份和加密技术。通常,计算机使用者会对自己的重要数据进行备份,当计算机运行系统遇到非法入侵,重要数据丢失。因为有了备份,所以重要数据依然可以从一定的硬盘中加以恢复。
5小结
在当今这个信息化的时代里,计算机网络与通信有了空前的发展,可谓是日新月异。计算机网络犹如一把双刃剑,再给人类带来方便的同时,也存在一定的弊端。显然,计算机网络的病毒问题是发展科技网络事业道路上最大的绊脚石。本文就计算机网络安全技术及其应用策略展开了详细的论述。
参考文献
[1]沈娜,刘冬梅.企业计算机网络中存在的安全隐患和对策[J].新疆石油科技,2009.
[2]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷,2008.
关键词:计算机网络信息 安全技术 防护对策
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)05-0000-00
1计算机网络安全隐患分析
网络环境下的计算机系统存在很多安全问题,综合技术和管理等多方面因素,我们可以将这些问题归纳为四个方面:互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。为了解决这些问题,各种安全机制、策略和工具被研究和应用。但网络的安全仍然存在很大隐患,首先就以下三方面进行分析:
1.1恶意入侵和攻击
恶意入侵和攻击分为主动和被动两种,指具有熟练编写和调试计算机程序的技巧并使用这些技巧来侵入到他方内部网的行为。主动入侵攻击是以破坏对方的网络和信息为主要目的,实现成功之后就能够造成对方网络系统的运行受到影响,严重状况下还可能让系统出现瘫痪的问题,在被动攻击的作用下获得对方的相关信息,并在对方不了解的状况下获得相关机密信息或者数据,但是不破坏系统的正常运行。
1.2系统漏洞
所谓的系统漏洞主要有两种不同的状况,包括蓄意制造,这主要是指设计工作人员为了能够达到日后信息窃取或者系统控制的目的而故意进行设计的行为;无意制造则是系统设计工作人员因为技术原因或者疏忽大意产生的。系统漏洞是传统安全工具难于考虑到的地方,一般状况下,这种侵入行为能够光明正当的穿过系统的防火墙而不被察觉。
1.3计算机病毒
计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其目前是数据安全的头号大敌,这种程序可以通过磁盘、光盘、计算机网络等各种途径进行复制传播。从上世纪80年代计算机病毒的首次被发现,至今全世界已经发现数以万计的计算机病毒,并且还在高速的增加,其隐蔽性、传染性、破坏性都在进一步的发展。
2 信息安全的防护对策
2.1防火墙技术
所谓的防火墙只是一种较为形象的说法,是由计算机软件以及硬件构成,让内部网和互联网之前形成实际的安全网关,属于强化网络访问控制权限的表现,从根本上避免外部网络用户凭借各种非正当手段突破外部网络而进入到内部网络领域中,并对内部网络资源加以访问,从根本上实现内部网络环境以及特殊网络设备受到保护的目的。这种技术对于多个网络或者两个网络之间的传输数据包结合实际的安全策略来加以检查,从而明确网络之间的通信行为能否可以发生,并对网络运行的状况加以监测。防火墙系统则是有两个基本部件包括应用层网关以及过滤路由器构成,防火墙则处于5层网络安全系统中的最低一个层次,属于外部公共网络和内部网络之间的一个主要屏障,防火墙是起初受到人们重视的一个主要网络安全产品,在网络应用以及网络安全技术不断发展的影响下,现阶段的防火墙技术开始走向其他不同层次的安全网络中服务,还有其他不同的防火墙产品开始朝着避免黑客或者病毒入侵以及用户认证和数据安全方向发展。
2.2数据加密技术
数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它使用数字方法来重新组织数据,通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,使得除了合法受者外,任何其他人想要恢复原先的“消息”是非常困难的。即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。所谓数据加密技术就是这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码),然后进入TCP/IP数据包封装穿过互联网,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。
2.3访问与控制
访问与控制指授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。是对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。
2.4网络安全管理措施
网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度,制定网络系统的维护制度和应急措施,以及提高网络工作人员的素质,强化网络安全责任感等。 随着企业信息化水平的不断加深,管理层网络安全意识应逐步得到增强,并逐步会主动去思考如何更好地构筑信息平台的安全保障体系。
提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生,同时提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。
关键词:计算机网络;信息技术;安全;对策
1 计算机网络的概述
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机网络系统。最庞大的计算机网络系统就是因特网,它由非常多的计算机网络通过许多路由器互联而成,因此因特网也称为“国际互联网”。
2 计算机网络信息安全的概述
计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据信息的保密性、完整性及可使用性受到保护。计算机网络信息安全包括两个方面,即物理层安全和逻辑层安全。物理层安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑层的安全包括信息的完整性、保密性和可用性。
计算机网络信息安全就是网络上的信息数据安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、可控性和可审计性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。从安全属性来看,网络安全包括五个基本要素:a.保密性。指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。b.完整性。指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。c.可用性。是指可被授权实体访问,并按需求使用的特性,即当需要时应能存取所需的信息。d.可控性。指对信息的传播及内容具有控制能力,保障系统依据授权提供服务,使系统任何时候不被非授权人使用,对黑客人侵、令攻击、用户权限非法提升、资源非法使用等采取防范措施。e.可审计性,对出现的网络安全问题提供调查的依据和手段。
3 影响计算机网络信息安全的主要因素
⑴缺乏自主的计算机网络和软件核心技术。我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、相关软件大多依赖进口。我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络信息的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络信息处于干扰、监视和欺诈等多种信息安全威胁中,网络信息安全处于极脆弱的状态。
⑵缺乏完整的安全评估系统。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络信息的安全防范能做出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络信息安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络信息系统安全性能的过程。
⑶缺乏制度化的防范机制。不少企事业单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。不完善的制度滋长了网络管理者和内部人士自身的违法行为。许多网络犯罪行为都是因为内部联网电脑和系统管理制度疏于管理而得逞的。
⑷缺乏安全意识。日常人们利用网络主要用于学习、工作和娱乐,对网络信息的安全的认识不够。虽然网络中设置了许多安全保护屏障,但是这些保护措施在很大程度上形同虚设。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。
4 计算机网络信息安全的防范对策
⑴加强对计算机网络信息安全的管理。计算机安全管理包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
⑵安装和配置防火墙。安装和配置防火墙是当前一种有效地保护计算机或网络的好办法。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
⑶经常更新软件。为了保护计算机免受来自Internet的侵袭。对计算机中的杀毒软件要经常进行更新。另外,更新Windows操作系统本身也是很有必要,让计算机软件处于最新版本对于计算机安全大有裨益。
⑷增强网络信息安全意识。要增强网络信息安全意识,培养良好的使用习惯,不要轻易下载、使用不了解和存在安全隐患的软件;或浏览一些缺乏可信度的网站(网页),以免个人计算机受到木马病毒的侵入而带来安全隐患。
(1)故障管理分析。对每个计算机网络的用户来说,在使用计算机时容许出现问题,但是一定要保证能够尽快地排除故障,及时作出修复和解决。计算机网络故障管理分为三方面,分别是检测故障、隔离故障和纠正故障。在使用计算机网络时,一般的非严重故障会记录在错误日志中,但是记录之后不需要作特别的处理。遇到严重故障时会向管理员发送通知,由管理员安排之后的解决方案。一些比较复杂的网络故障会先通过测试诊断出原因后再解决;(2)计费管理分析。计费管理是对用户使用的网络操作进行记录,控制并检测网络资源的使用情况进行费用的估算。同时,网络管理员会规定用户能够使用的最大费用限额,对网络资源进行控制,通过这种方法促进网络效率;(3)配置管理分析。计算机网络管理中的配置管理主要负责对网络的基本配置和网络初始化,可以完成一个网络的基本功能,配置管理的目的主要是实现并优化网络功能;(4)性能管理分析。计算机网络对系统的运行效率有很高的要求,性能管理主要就是对系统的相关性能进行统计,从而对网络性能进行维护和优化;(5)安全管理分析。网络安全管理一直以来就是计算机网络最困难的环节。尤其是现在用户越来越重视网络安全,对系统的要求越来越高,所以对网络安全管理的重视度也变得很高。安全管理主要途径就是运用相关网络安全技术,为安全问题提供保障。
2影响计算机网络安全的因素
影响计算机网络安全的因素主要有五个方面:第一,未经授权就访问使用信息或网络设备,造成信息泄露;第二,伪装成合法用户。有些用户没有合法的使用权,便通过欺骗或者假冒身份的手段获得使用权;第三,破坏性地毁坏用户数据,造成信息损失;第四,拒绝用户请求,访问有权限的页面或紧急操作时出现延迟,并且不能完成完整请求响应;第五,病毒威胁。在访问网络时感染病毒,对系统造成破坏,随意修改用户数据,给用户带来损失。以上五种因素中,病毒威胁近几年比较严重,相对而言对用户造成的危害也比较大。
3计算机网络管理安全技术
针对计算机网络的安全问题,网络技术人员研发了以下几种技术对安全问题进行了一定的治理和改善。
3.1身份认证技术
身份认证主要是针对网络用户,对用户的身份进行确认,在发出访问请求之前证明自己的身份,保证计算机内部资料的安全。例如社交网站的账户和密码设置,就是一种身份认证的一种,不过相对而言比较简单。一般来说,身份认证技术结合了生物技术和电子技术,未经授权的用户会被阻止,常用的身份认证技术包括智能卡技术和口令认证技术等。
3.2防火墙技术
防火墙的技术特点是综合性,所有链接必须要进行检查才能访问。通过使用防火墙技术,能够有效地防止系统受到外网的破坏。防火墙就是网络系统的一道屏障,将具有破坏性的、不合法的网络隔离在外面,阻止非法访问。防火墙技术可以用于企业的安全通信,保障企业网络内部信息不被窃取或泄露,并且选择性地接受互联网的访问请求。
3.3数据加密技术
网络上的电子文件容易传播扩散,保管不当便会造成信息泄露。所以,为了保障信息安全,需要应用数据加密技术,对已经存储的或者正在传输的信息进行保密,这样防止不合法的窃取信息行为。数据加密技术是计算机内部信息安全的核心,能够有效地保障计算机内部的安全。现在主要运用的数据加密技术是双密钥码,双密钥包括公开密钥和解密密钥,用户同时掌握这两种密钥,只要自己不泄露解密密钥,很难有人会破解密码,所以,及时信息在传输时被截获,也无法窥探信息内容。
3.4入侵检测技术
入侵检测是对未经授权的访问网络或系统的行为作出识别和响应,明确网络系统的安全状况。入侵检测技术能够对访问系统的行为和用户进行监视,评估数据的完整性,识别攻击系统的行为,自动收集系统补丁,跟踪违规的行为和黑客攻击行为等,从而有效地监视系统,对相关问题即时做出响应。
3.5病毒防范技术
免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。