欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

网络安全的根源大全11篇

时间:2023-12-11 09:57:47

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇网络安全的根源范文,希望它们能为您的写作提供参考和启发。

网络安全的根源

篇(1)

中图分类号:TN915.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Analysis of NGN Network Security Solutions

Xu Wentian

(China Tietong,Guangxi Branch,Nanning 530003,China)

Abstract:NGN network with the Internet,as inevitably will be hackers or virus attacks or interference,how to solve network security problems can ensure reliable operation of NGN network key.In this paper,a simple common network security through the implementation of technology,the NGN network to solve security problems.

Keywords:NGN;Network;Security

一、引言

正如Internet一样,NGN网络所依托的数据网的开放性和公用性,不可避免地会受到黑客或病毒程序的攻击或干扰,因此NGN也面临着安全问题,如用户仿冒、盗打、破坏服务、抢占资源等。为此NGN网络必须从接入层保证用户的隔离、可管理等基本措施,防范常见的攻击手段,如地址仿冒、抢占资源。

二、NGN网络安全方案概述

NGN网络是一个可运营、可管理的网络,必然需要解决网络安全问题才可以保证网络的可靠运营。要解决网络的安全问题,最好先考察一下目前存在网络安全问题的根源,从消除这些完全问题的根源入手来达到彻底解决安全问题的目的。从目前的Internet网络安全的分析,我们知道Internet是一个不安全的网络,Internet的自由开放是造成Internet安全问题的重要因素。因此要保证所构建的NGN是安全的,就必须改变这种自由、开放的管理模式加强对用户接入的管理。通过对现有网络安全的研究,我们也可以发现在网络接入方面的自由开放是造成网络安全隐患的重要根源,同样是分组技术,Internet网络就存在重大的安全隐患,而X.25等网络就能够提供比较高的安全性,因此有必要在NGN接入层对用户接入和业务使用进行严格的控制,用户必须经过严格的鉴权和认证才可以接入NGN网络,用户的业务使用也必须经过严格的鉴权和认证,网络可以根据用户的业务权限控制用户的接入带宽。当NGN网络的接入用户受控之后,在用户侧就可以基本消除安全的隐患,这时NGN网络可能存在的安全隐患主要来自NGN网络内部,一方面在运营商内部发生网络安全问题的可能性比较小,另一方面这时可以通过实施通用网络安全技术,如在网络设备前置防火墙、攻击检测等防护设备,对网络设备访问权限进行控制和做好操作安全日志等手段解决可能发生的安全隐患。

(一)对NGN用户接入和业务接入的控制

因为NGN网络用户是NGN网络安全隐患的重要源头,在NGN接入网络侧对NGN用户接入和业务接入实施严格的控制是保证NGN网络安全的重要一环。在NGN接入网主要采用用户身份验证、业务鉴权和访问控制等手段来实现对用户接入和业务接入的控制。

对用户接入和业务接入的控制主要涉及到NGN网络系统中的三类网络实体:宽带接入服务器和宽带接入路由器作为用户访问NGN的PoP点,负责对用户进行接入认证、访问控制、接入带宽控制和业务报文的过滤,是NGN实施对用户接入控制的关口点;软交换和应用服务器和网关等是NGN网络业务提供设备,他们负责向用户进行业务权限鉴权和提供各种业务;策略服务器负责用户的安全、QoS与业务方面的策略控制,它还是业务层面与承载层面的桥梁,把来自业务层面的控制策略下发到承载层接入PoP点,如宽带接入服务器来实施策略控制。

1.用户身份验证。对用户身份进行认证的目的,一方面是避免非法用户访问NGN网络,另一方面是确认用户的身份,对用户的访问进行日志记录,即使出现网络安全问题也可以进行事后的审计和追踪,使网络破坏者无处可逃。

2.业务鉴权。用户接入NGN网络之后在使用业务之前必须经过业务认证,这样可以保证NGN上提供的业务不会被非法使用,运营商也可以根据用户使用的具体业务分别进行计费和为用户设定不同的访问权限和带宽需求。

3.访问控制。宽带接入服务器和宽带路由器是NGN接入的POP点,这个点是实施QoS与安全策略控制的关口,在这个关口上完成对用户的带宽限定、ACL访问权限设置、业务流量的报文过滤等功能。访问控制的实现采用动态QoS与安全策略控制技术,动态地根据用户当前的业务权限进行相应的QoS与安全控制,避免了用户对NGN网络的非法访问。

(二)构建与其它网络隔离的虚拟NGN业务网

1.城域网。对于建立IP城域网的运营商,可以通过FTTB+LAN、ADSL、专线(DDN)、HFC来接入用户的多种业务(语音、视频、数据),可以采用物理或逻辑接口(VLAN/PVC/DLCI)来隔离NGN业务和原有的数据业务,由城域网骨干/汇聚层将接入层不同的业务通过PE映射到骨干层中的MPLS VPN中或者通过策略路由器将不同的业务分流到对应业务网的路由器。

2.NGN用户接入网。NGN用户可以通过多种不同的接入方式接入到NGN网络,如通过AMG利用双绞线接入NGN,智能终端和IAD可以通过以太网、ADSL、HFC、专线等方式接入NGN。在NGN用户接入网络侧可以根据实际的网络接入方式和网络的实际情况采用某种接入网隔离技术把NGN业务与其它业务在接入网侧进行隔离。

(三)NGN网络内部的安全措施

通过对NGN虚拟业务网的隔离以及接入层对用户接入和业务使用的控制,可以基本消除来自其它网络和NGN用户方面的安全隐患,这时的安全隐患主要在NGN网络内部,虽然NGN网络内部属于运营商内部网络相对来说发生安全问题的可能性比较小,但还是有必要采取安全手段来保证NGN内部网络的安全。

篇(2)

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)17-4633-02

Technical Issues of Network Security Hospital

ZOU Hui, ZHANG Jiao-bai,MO Wei

(Hunan Normal University Attribute Xiangdong Hospital, Liling 412200, China)

Abstract: Hospital information network running a hospital critical financial and business data, the importance of network security, since you do not have to say. At present, the hospital network is no longer a hospital a Department of a local network, medical insurance network access, Internet access is significantly increased network security risk.

Key words: network security; firewall; countermeasures

1 网络安全及面临的威胁

网络安全,国际标准化组织定义为:计算机系统要保护其硬件、数据不被偶然或故意地泄漏、更改和破坏。影响医院网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;归结起来,针对网络信息安全的主要威胁有三:即计算机病毒、黑客和软件漏洞。使用计算机难免不“懈逅”计算机病毒,医院局域网与互联网的联系为黑客入侵提供了基础,而软件漏洞则是一切信息安全问题的根源。

1.1 计算机病毒的侵袭

几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能通过网络、移动存储介质等多种途径进行传播。轻者占用内存空间,影响系统工作效率,重者毁掉重要数据,甚至删除所有数据,导致整个医院信息系统瘫痪。在网络病毒不断发展的今天,病毒疫情更加呈现出突发性强、涉及范围广、攻击方式多和破坏力高的特点,其中最主要的攻击方式就是利用各种软件的漏洞来破坏整个网络的安全性。以蠕虫病毒为例:蠕虫病毒是一段独立的可执行程序,它可以把自身的复制品通过网络传给其他计算机,蠕虫可以修改、删除别的程序,可以通过疯狂的复制来占尽网络资源,从而使网络瘫痪。

1.2 黑客入侵

一般来说,黑客常用的入侵动机和形式可分为两种,一种是拒绝服务(DOS,DENIAL OF SERVICE)攻击,这类攻击可使整个医院网络瘫痪,黑客使用这种攻击的意图很明显,就是利用局域网的安全漏洞访问内部网络或数据资源,从事删除、复制甚至破坏数据的活动,属于主动攻击,它以各种方式有选择性地破坏信息的有效性和完整性;另一种是被动攻击,它在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,导致机密数据的泄露。

黑客攻击的方法:

1) 猎取访问路线,探索系统漏洞;

2) 猎取口令、强力闯入、偷取格外特权;

3) 使用一个结点作为中继攻击其他节点;

4) 引入“特洛伊木马”软件掩盖其真实企图;

5) 引入命令过程或程序“蠕虫”,希望把自己寄生在特权用户上;

6) 通过隐藏信道进行非法活动;

7) 突破网络防火墙、清理磁盘等。

1.3 软件漏洞

从计算机基础中就可以知道,任何计算机系统都是由硬件和软件组成的,其中软件系统由于软件程序的复杂性和编程方法的多样性,因此很容易留下一些不易被发现的安全漏洞,这就是软件漏洞。软件漏洞是一切信息安全的根源。正是软件系统中的各种漏洞给了病毒与黑客以可乘之机。例如今年1月25日,全球互联网系统遭到了一种新型蠕虫病毒的疯狂攻击,而该蠕虫就是利用微软SQLSERVER2000的一个软件漏洞攻击,导致网络瘫痪,最终给计算机和网络造成极大的危害和巨大的经济损失。软件漏洞有四种:

1) 调试后门:为方便调试而设置的机关,系统调试完成后未能及时消除。

2) 维护后门:为方便远程维护而设置的后门,被黑客恶意利用。

3) 恶意后门:由设计者故意设计的机关,用以监视用户的秘密乃至破坏用户的系统。

4) 隐蔽通道:是一种允许违背合法的安全策略的方式进入操作系统进程间通信(IPC)的通道。隐蔽通道又分为隐蔽存储通道和隐蔽时间通道。

2 防火墙

网络防火墙技术是一种用来加强网络之间访问控制的硬件产品,防止外部网络用户以非法的手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络设备。对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络的运行状态。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。防火墙是目前保护网络免遭黑客袭击的有效手段。防火墙处于五层网络安全体系的最底层,属于网络层安全技术范畴。作为内部网络与外部公共网络的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换―NAT、型和监测型。

2.1 包过滤型

包过滤型产品是指网络上的数据都是以包为单位进行传输的,数据被分割成一定大小的数据包,防火墙通过读取数据包中的地址信息来判断这些包是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙就会将这些数据拒之门外,系统管理员也可以根据实际情况灵活制定判断规则。

2.2 网络地址转化―NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP地址,在内部网络通过网卡访问外部网络时,将产生一个映射记录。系统将外部的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和断口通过非安全网卡与外部网络连接,这样一来对外就隐藏了真实的内部网络地址。

2.3 型

型防火墙也可以被称之为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了两者之间的数据交流。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到网络系统,它在实际应用中属主流产品。

2.4 监测型

监测型防火墙安全性上已超越了包过滤型和服务器防火墙,但由于监测型防火墙技术的实现成本较高且不易管理,所以目前很少使用。

3 医院网络安全防范对策

虽然网络上的不安全因素很多,但只要平时注意到防范就可以确保医院网络的安全运行。

1) 数据备份经常备份数据,尽量异地备份,保证系统数据的安全。

2) 查杀病毒安装杀毒软件及时更新病毒库,尽量使用网络杀毒软件。

3) 加装硬件防火墙对有恶意攻击的可能的接入点都应加装硬件防火墙。如医保接入点,Internet接入点。

4) 保持口令安全不要将口令写下来;不要将口令存于电脑文件中;不要选取显而易见的信息作为口令;不要让别人知道口令;不要在不同系统使用同一口令;为防止眼明手快的人窃取口令,在输入口令时应确认无人在身傍;定期改变口令,至少6个月要改变一次。

参考文献:

篇(3)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)06-0078-02

计算机网络企业的发展为人与人之间的交流提供了方便快捷的平台,同时,计算机网络的安全问题也成为所面对的一个重要问题。其中网络安全技术能够有效的对计算机的软件与硬件起到一定的保护作用,从而使其免受破坏。如何能够有效地提升计算机网络的相对安全性,成为了计算机用户有待解决的问题。

1计算C网络的发展及其安全问题

1.1 计算机网络发展过程中带来的问题

由于网络的开放性,为计算机网络带来了很多的隐患,具体体现在以下几个方面:

其一,安全机制在特定的环境下并不能够保证万无一失,例如最为常见的防火墙,尽管防火墙是一种非常有效的安全工具,能够对内部的网络结构起到隐藏的作用,从而限制外部网络对内部网络的访问,但对于内部的网络之间的访问,防火墙则很难发现与防范网络之间的入侵行为。

其二,安全工具的使用往往会受到人为因素的影响。例如系统管理者或者普通用户对安全工具的不正当设置,往往就会产生一些不安全的因素。例如Windows NT在进行合理的设置之后能够达到C2级别的安全性,但却很少有人能够对其本身所具有的安全策略进行合理化的设置。

其三,系统的后门是难于考虑到的地方,防火墙对于这类的入侵行为则很难对其察觉。例如对于ASP源码的问题,是IIS服务的设计者专门所留下的一个后门,可以使得任何人使用浏览器从网络上调出ASP程序的源码,其访问的过程与WEB访问极其的相似,只是在链接过程中多了一个后缀,对于这样的入侵行为,防火墙是很难发现的。

其四,BUG很难进行防范。由于安全工具本身也可能存在着漏洞,因此,当有新的BUG出来时,修改的BUG又会产生新的,而BUG往往会被黑客所利用,但却没有相关的证据可查询,因此导致了安全工具对于BUG也很难防范。

其五,黑客对于网络的攻击技术也在不断的升级。除此之外,网络安全的防护能力比较脆弱,也同样将会导致网络产生危机。例如雅虎网站在面临一次黑客的大规模攻击中,网络停止了三个小时,从而导致了雅虎网站损失高达几百万元的美金。[1]

1.2计算机网络安全的含义

计算机网络的安全分别指的是四个方面的安全性,其一是运行系统的安全,即能够有效的保证计算机信息的处理与传输,包括了计算机的硬件系统、操作系统以及数据库存等信息的安全;二是网络上系统信息的安全,例如用户的口令、权限控制、安全审计、病毒防治等,三是网络上信息传输的安全,即在信息传播后的安全;四是网络信息内容的安全,能够有效地保护用户的权益与隐私,对其信息的完整性、真实性以及机密性能够有效地保护。

1.3计算机网络安全的主要影响因素

计算机网络的安全性主要受到以下几个因素的影响:

一是软件漏洞,几乎每一个操作的系统软件或者网络软件都会有不同的漏洞,在计算机连接入网时使其安全性将会受到威胁。

二是不当的配置也很容易导致计算机的安全漏洞,如果防火墙的软件配置不正确,那么与防火墙绑定在一起的软件,会随着防火墙的启动而产生安全隐患,除非是对防火墙进行了正确的配置,或者禁止了程序的启动。

三是安全意识不强,如果用户的口令选择不慎时,或者把账号与他人共享,同样也会为计算机网络的安全带来一定的威胁。

四是病毒,病毒是计算机网络安全的头号大敌,往往具有传染性、寄生性、隐蔽性等特点,因而提高计算机网络对病毒的防范非常重要。

五是黑客,黑客往往会通过系统中的漏洞而以非法的形式进入到他人的计算机系统,从而对其产生一定的危害。[2]

2 提升计算机网络安全性的有效策略

2.1不断加强计算机网络的加密技术

随着信息技术的快速发展,对于计算机网络数据的保护技术也应当不断的加强,其中对计算机网络的加密技术是最为常见的一种保护。计算机网络的加密技术是采用了一定的数学手段,对网络信息传输与存储过程中进行的一种保护,从而使得网中信息不被外界所利用。目前常见的计算机网络加密技术主要分为了私钥加密算法与公钥私密算法两种,与此同时需要对计算机网络中的各个节点进行加密,有助于每个节点的信息都能够得到保护,从而有效地保障了信息传输与存储过程中的安全性。

2.2有效的运用计算机入侵检测技术

通过对计算机信息交流过程中的检测,有助于对不良的信息进行控制,从而保证计算机网络的安全性。这就是常用的计算机入侵检测技术,目前常见的有两种计算机入侵检测技术。

一是检测模式,即对计算机内部所产生的所有行为进行的一种检测,把系统内部的良好数据可以定义为可接受的数据,当数据在进入到计算机时,系统对就会对其进行检测与分析,并对其中不可接受的数据进行清理,从而有效的保证计算机内部数据的安全性。但异常检测模式具有很高的暴露率,因而有着非常严重的误差,目前异常检测模式非常的不适合应于计算机网络的安全防护工作中。[3]

二是检测模式,这种检测模式与异常检测模式相类似,是建立在异常加测模式的基础之上形成的,误用检测模式主要是对数据的匹配程度进行检测,当计算机网络中的数据与不可接受的行业匹配时,误用检测系统将会对其进行拦截,并进行自动对齐的整理。如果相类似的数据再入进入到计算机网络时,误用检测系统将会对其进行拦截,从而有效的提高计算机网络的安全性。误用检测模式在对计算机中的数据进行检测时,由于暴露率比较低,而且所存在的误差也比较小,因而成为了目前计算机检测技术中所经常使用的检测手段。

2.3 对计算机网络实施访问控制技术

无论是在我们的日常生活中,还是工作生产当中,经常性的会使用计算机进行数据之间的传输与交流,计算机网络为我们的生活与工作带来了一定的方便快捷性。但是在进行相关数据的传输交流过程中,一些不法人员往往会对其传输交流的信息进行拦截,从而造成对所要传输交流的数据信息的窃取,从而达到自己的目的。针对这种情况,需要对计算机网络采用访问控制技术,在对计算机网络进行控制时,需要从根源上开始,同时还要加强对路由器的管理,从而有效的打造一个良好而又安全的互联网环境。除此之外,当计算机网络在进行数据的传输与交流时,可以对信息进行一定的加密O置,从而使得相关的信息只对知道密码的用户开放,有效的加强了对计算机网络数据信息的管理,从而使得计算机网络更加具有安全性。

2.4不断更新计算机网络病毒防范技术

病毒入侵是计算机网络安全性面临最大的一个问题,因此,对于计算机病毒的防范技术,是计算机网络安全技术中最为重要的一项技术。在对计算机网络进行病毒的防范时,需要做到从根源上有效的降低病毒对计算机网络的入侵。从计算机的安装操作系统开始防范,然后对计算机的操作系统进行密码设置,在进行密码设置时,密码不能够过于简单和随意,而是要具有一定的复杂性,并且对所设置的密码要进行定期的更改,从而有效的保证计算机操作系统的安全稳定性。除此之外,还要对计算机中的防毒软件进行定期的清理,从而促进防毒软件发挥出其最大的防范作用。

3 加强计算机网络的防火墙技术

有效的利用防火墙技术,加强对计算机网络的安全性,具体可以从以下四个方面来进行。

3.1 网络防火墙

网络防火墙是根据计算机系统内部的每一个端口对数据信息进行流通来进行判断的。例如我们日常生活中的路由器,就是一个比较低级的网络防火墙,路由器能够对数据进行检查,并根据其检查的结查对其数据进行处理,但是路由器对其数据的来源无法进行确定,也不能够对数据的流向进行确定,因此,路由器在计算机网络安全的检测过程中具有一定的局限性。

3.2 应用网关

当计算机网络中的数据进入到网关,就会对数据进行检查与复制,从而使得数据不能够直接的进入到计算机当中。通过把其中不受信任的数据进行隔离,从而有效地确保计算机网络的安全性。

3.3 电路级网关

电路级网关在进行计算机网络的防护工作时,会对受信任的服务器与不受信任的服务器之间的数据进行监控,并对这些数据进行分析,当传输的数据满足于准入的条件时,数据信息就会进入到计算机。除此之外,电路级网关这种防护措施能够对高速度的数据实现监控、管理以及记录与报告,电路级网关可以说是一种比较高级的防火墙措施,是提升计算机网络安全性非常有效的一种技术手段。

3.4 规则检查防火墙

计算机的病毒与黑客技术也随着科学技术的发展而不断创新,从而使得防火墙防护手段也无法提升计算机网络的安全性。规则检查防火墙则很好的融合了以上三种防火墙的特点,并运用数学的算法达到对数据的识别,从而实现对计算机网络数据的监管,目前规则检查防火墙是应用最为广泛的一种防火墙技术。[4]

4 结束语

随着社会的快速发展,计算机网络的安全问题渐渐地得到了人们的重视,在使用计算机网络的过程中,可以多种方法有效的提高计算机网络的安全性,例如杀毒软件的安装、清理数据等软件。同时,还要从根源上对计算机网络安全的防范,从而有效的保障计算机网络的安全性。

参考文献:

[1] 周庆,杨雪峰.基于计算机网络信息安全及防护的研究[J].农村经济与科技, 2016(2).

篇(4)

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络中存在的威胁

外部威胁:网络病毒、网络黑客、各种网络业务活动都成为了对计算机网络安全的外部威胁。人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。

内部威胁:内部工作人员的泄密、系统自身漏洞、软硬件出现各种问题这些都可以看做内部的威胁。

对于上面的叙述大部分人都会认为外部的威胁对于网络安全影响巨大,比如人们熟知的熊猫烧香、冲击波病毒、蠕虫病毒、灰鸽子等等这些都给人们带了巨大的损失,当人们把黑客攻击和网络病毒所带来的安全问题作为网络安全的重点进行防范的时候,却不知道网络内部的威胁才是引发安全问题的根源,正所谓"祸起萧墙"。通过国内外多家安全权威机构对各大企事业单位进行的统计调查表明,又百分之八十以上的安全事件完全或部分地由内部引发。在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务。

3 计算机网络安全的防范

计算机网络安全的防范措施可以从技术和管理上两个方面来考虑解决。

3.1 从技术上解决网络安全问题

(1)物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的来年两个独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议‘摆渡’,且对固态存储介质只有‘读’和‘写’两个命令。所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使‘黑客’无法入侵,无法攻击,无法破坏,实现了真正的安全。

(2)防火墙技术。防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士,控制并检查站点的访问者。

典型的防火墙建立在一个服务器/主机机器上,亦称“堡垒”,是一个多边协议路由器,这个堡垒有两个网络联接:一边与内部网相联,另一边与Internet相联。它的主要作用除了防止未经授权的来自或对Internet的访问外,还包括为安全管理提供详细的系统活动的记录。在有的配置中,这个堡垒主机经常作为一个公共Web服务器或一个FTP或E-mail服务器使用。通过在防火墙上运行的专问HTTP服务器,可使用“”服务器,以访问防火墙的另一边的Web服务器。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

(3)加密技术。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。

3.2 从管理上解决网络安全问题

(1)在强调技术解决信息网络安全的同时,还必须花大力气加强对使用的网络人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入,使用等方面,而中又是计算机网络安全必须考虑的基本问题。

(2)网络安全管理体系的建立。实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。

总之,对于解决安全的措施有很多,以上提到的可能仅仅是一小部分。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措施,提高网络的可靠性、安全性,使网络能够更好的为大家服务才是最终目标。

参考文献:

篇(5)

1 概述计算机网络安全漏洞

当前,计算机网络安全的现状不容乐观,计算机网络安全漏洞的存在使得计算机网络安全存在着诸多亟待解决的问题。计算机网络安全漏洞主要表现在三个方面:一是网络硬件设施方面的漏洞;二是操作系统方面的漏洞;三是计算机软件漏洞。

1.1 网络硬件设施方面的漏洞

网络硬件设施方面的漏洞是计算机网络安全的漏洞之一。计算机网络安全漏洞,在网络硬件设施中电子辐射泄漏就是一大安全隐患。电子辐射泄漏主要指的是计算机与网络所包含的电磁信息有可以出现泄露,这给一些不法分了提供了窃密机会,给信息所有人造成失密与泄密的危险。此外,移动存储介质如U盘的使用,在存贮过需要保密的信息的U盘借出以后,可能会泄密。

1.2 操作系统方面的漏洞

操作系统方面的漏洞也在一定程度上制约着计算机网络安全。操作系统是计算机网络的重要组成部分,通过操作系统进行远程攻击是网络中最大的安全隐患,计算机网络操作系统需要一个安全的运行环境。但是,就目前而言,大多数的操作系统有这样那样安全方面的漏洞,这些漏洞往往在日常运行中才能发现。其中安全隐患主要是发生在后门及系统漏洞之间的。

1.3 计算机软件漏洞

影响计算机网络安全的因素还包括计算机软件漏洞。计算机软件漏洞是指可以发展成为被人恶意利用的软件缺陷。当安全漏洞出现过上百个事例时,其软件高危漏洞占多数,也越发威胁着计算机网络的安全,如果不及时修复漏洞,很有可能被黑客利用并攻击。软件漏洞是发生安全事件的根源,尤其是当黑客得到了某些私人信息以后,还会产生非常严重的欺诈行为。

2 防范计算机网络安全漏洞的策略

近年来,计算机软件已日趋庞大和复杂。为进一步提高计算机网络安全水平,在了解计算机网络安全漏洞的基础上,防范计算机网络安全漏洞的策略,可以从几个方面入手。

2.1 安装系统补丁

安装系统补丁是防范计算机网络安全漏洞的有效途径之一。在计算机网络安全漏洞的防范中,应及时安装系统补丁程序,一旦发现新的系统漏洞,可以通过第三方软件安装系统补丁,防范计算机网络安全漏洞的产生。如系统优化大师(Windows优化大师)、360安全卫士、金山杀毒软件等。

2.2 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户对文件或目标的有效权限,一般取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。

2.3 属性安全控制

当使用文件、目录和网络设备时, 管理员应给文件、目录指定访问属性。属性安全在权限安全的基础上提供更进一步的安全属性。

2.4 配置防火墙

配置防火墙对于防范计算机网络安全漏洞至关重要。配置防火墙,它对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。是很有必要的漏洞防范措施。

2.5 分类设置密码

分类设置密码也有利于防范计算机网络安全漏洞。在防范计算机网络安全漏洞的过程中,采取分类设置密码的方式,可以保障计算机网络的安全。在设置密码的时候,应使密码设置尽可能复杂,在不同的场合使用不同的密码。与此同时,定期地修改自己的上网密码,也可以确保即使原密码泄露。

2.6 定期备份重要数据

定期备份重要数据对于防范计算机网络安全漏洞的作用也不容忽视。在计算机网络安全漏洞的防范中,如果遭到致命的漏洞攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据。

3 结束语

总之,计算机网络安全漏洞问题是一项综合的系统工程,具有长期性和复杂性。在了解影响计算机网络安全漏洞因素的基础上,为防范计算机网络安全,应在计算机网络应用中安装系统补丁、更新升级病毒库、配置防火墙、分类设置密码、定期备份重要数据,不断探索防范计算机网络安漏洞的策略,只有这样,才能不断提高计算机网络安全水平,确保计算机网络的安全。

参考文献

[1] 朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[J].中国科教创新导刊,2011(20).

[2] 耿仲华.浅谈计算机网络安全漏洞及对策[J].电脑知识与技术,2010(36).

[3] 李永华,窦春轶.谈计算机安全漏洞动态检测的原理方法与实践[J].数字技术与应用,2010(07).

篇(6)

整个信息安全领域正在产生巨大的变化,信息安全的主题从终端安全、网络安全向应用安全转变。以前人们可以通过参数决定网络的安全性,而现在网络安全的评估标准是数据的安全,应用漏洞才是风险的根源。软件的安全性变得越来越重要,它正快速延伸到个人应用。以前黑客还仅仅是攻击Windows系统,而现在像Flash这样的应用才是攻击者的最爱。

赫伯特•H•汤普森表示:“信息安全领域中出现了很多非常有意思的问题,有的问题是逻辑性很强的,有的是完全没有逻辑的。对于现在的黑客来说,他们总是在不断进行改进。由于软件设计越来越复杂,我们不能再按照以前的态度去对待黑客,反而要重视一些极端的例子。而且,我们要不断地向自己提问,比如我所研究的应用和系统将会出现什么样的问题。我们要怀有这样的热情,打破以往固有的范式,像黑客一样思维。当前,在美国的大学里,我们已经开始向学生们灌输‘黑客式’的思维方式。”

当前许多关于应用安全的标准定义都仅限于应用的保密性、一致性等问题,但赫伯特•H•汤普森认为,信息安全的脆弱性更多源于应用与安全的不匹配关系。比如,软件设计者如何能够合理地使用户得到相应的信息,如何让软件起到合理的作用。

就某些方面而言,软件开发者的“坏习惯”是让应用不够安全的根源之一,绝大多数开发者在编写代码的过程中都没有考虑安全性。赫伯特•H•汤普森表示,已经有许多大型企业、机构开始对开发人员进行安全培训,培训自己的开发者正确编写安全的代码,增强开发者的安全意识。此外,现在还有对源代码进行安全漏洞扫描的工具,开发者可以利用这些工具,发现其所开发应用的安全隐患。

云计算的双面刃

篇(7)

1.1自然环境影响

计算机是由人类开发的。它们只是智能机器和设备。他们还受外部环境因素。外部不可抗拒的因素,如地震,雷击,洪涝造成计算机网络安全的威胁。在另一方面,计算机有很长的使用寿命。计算机老化和自然破坏,会影响网络的安全性。

1.2人为因素影响

即人为因素影响计算机网络安全问题是由人为因素引起的。电脑操作者的疏忽也可能导致计算机网络安全威胁,如不当造成的运营安全配置网络安全漏洞。计算机用户缺乏安全意识,密码选择不正确或借贷和帐户密码的共享也可能导致巨大的计算机网络安全风险。从黑客攻击和入侵开始,黑客通常不会为入侵创造机会,但他们更擅长在网络系统中发现漏洞而不是其他漏洞。利用这些系统的不完整性和缺陷,恶意攻击和入侵会对网络安全构成威胁。

1.3病毒威胁的因素

病毒威胁因子计算机网络病毒是一个程序,通过网络传播,破坏计算机的正常运行,导致数据丢失或损坏系统或硬盘。而且,病毒还具有一定的复制能力,传播速度快,隐蔽性好,不易杀死。这些病毒是在不同类型的文件中混合的,载体形式通常是恶意程序,用代码来表达,一旦文件被传输或复制,病毒就会逐渐传播,而计算机病毒不是单一的存在,本身具有很好的隐蔽性,在程序编写过程中,会产生隐患。计算机病毒,不仅具有很强的断裂,而且由于其传染性和传染性,很难彻底消除。如果影响不严重,则会降低计算机的运行速度。如果影响严重,计算机系统将崩溃并无法正常工作,给用户带来不必要的麻烦和损失。

1.4网络系统自身的漏洞

网络系统自身的漏洞无论计算机网络软件的安全性如何,在一定程度上都有其自身的不足和好处。网络系统本身也存在许多不足,对计算机网络安全造成了极大的威胁。例如,有些人恶意使用电子邮件的开放性发送一些非法邮件,迫使其他人强行发送邮件。间谍软件不像计算机病毒一样传播和传播,但其重要目的是破坏计算机系统并恶意获取用户信息和数据。计算机网络系统具有自身的巨大优势,但也存在一定的弱点,尤其是计算机的开放性,不仅使计算机的通信更加方便,而且使计算机本身也获得了许多弱点

2无线网络安全的防范策略

2.1安装防火墙和杀毒软件

安装防火墙和杀毒软件要使计算机网络更加安全,必须安装防火墙和防病毒软件,不仅可以减少计算机系统安全的隐患,而且可以有效地保护计算机网络安全。就计算机网络系统本身而言,保护网络系统最重要的步骤是安装防火和防病毒软件。防火墙是计算机内部操作系统中的一种独特的因特网设备。其技术基于计算机网络的IP地址。通过构建软件和硬件系统,可以过滤和拦截信息。它是计算机网络安全保护的基本保障之一,因此完善防火墙系统是十分必要的。它是网络安全和杀毒软件之间最常用的技术之一。它能及时检测和杀灭病毒,有效地保护计算机网络安全。

2.2合理安装无线设备

合理安装无线设备由于无线网的传播介质主要依赖于空气,所有无线终端设备可以在WPAN的覆盖范围内连接到无线网络。因此,在安装无线网络设备的过程中,用户需要考虑用户的实际需求并选择合适的安装位置,以确保局域网可以覆盖使用范围,外部用户的访问受到限制。

2.3应用网络加密技术,建立用户认证连接模式

应用网络加密技术建立用户认证连接模式随着网络加密技术的应用,整个计算机网络系统都存在隔离威胁,保护计算机用户信息,数据和密码的障碍。网络加密技术可以为入侵者建立预警机制。一旦收到恶意攻击信号,加密系统将及时驱动恶意攻击者,这是计算机网络安全的重要保障。在安装无线网络期间,用户需要修改原始用户密码并需要不时更改密码以防止恶意无线终端连接到无线局域网并窃取个人隐私数据。目前,一般的无线网络安全措施主要是采用DSSS技术加密。WPA加密方式在国内广泛应用于无线网络中。这种加密方式算法严密,可变性强,使得未经授权的终端设备难以接入无线网络,从而保证了计算机网络的安全。

3结论

结论在计算机水平不断提高和网络技术普及的背景下,计算机网络安全已成为人们不容忽视的重要问题。信息系统本身的隐患是信息安全的主要内容。此外,提高人们的安全意识也对信息安全没有影响。可忽略的影响。总之,计算机自身的问题和人为的影响是造成计算机网络安全管理问题的根源。为了有效地保证计算机和网络的安全,实现其良好运行,必须增强用户对计算机和网络安全的保护意识,加强对计算机网络安全的保护。保护您的信息安全,更好地享受互联网带来的便利。

参考文献

篇(8)

二、提高民航空管中计算机网络安全的对策

笔者总结多年工作经验,认为提高民航空管中计算机网络安全的对策大致可以分为技术和管理两个层面,管理层面强调的是完善管理制度,加强安全监控和构建高素质人才队伍等。技术层面强调的则是数据加密、病毒预付和检测、防入侵技术等,运用现代科技的力量,提高民航空管中计算机网络安全。

(一)管理层面提高民航空管中计算机网络安全的措施

首先,建立健全管理章程,从制度层面为计算机网络安全提供保障。

制定民航空管计算机网络安全管理规章制度,对相关操作、安全措施等进行规范化管理。就计算机信息系统的建设、维护和日常管理提出相应的要求,明确空管工作流程和操作规范、法律责任等,制定责任到人制度,同时针对相应的违法和违规行为制定处理办法,并在日常管理中严格执行。

其次,强化计算机网络信息安全监管。

计算机网络的开放性和变化性,决定了网络安全的多变性,面对这种多边形,民航空管部门就必须要与时俱进,不断更新自身空管的技术和方法,加强对计算机网络信息安全的监管。在具体的管理工作中,可采用资产信息收集系统、检查列表等技术手段,实现对计算机信息系统风险的把握,以提高监管的效率。另外,相比于西方发达国家而言,我国的计算机网络安全技术仍存在不足,这就要求我们能够加大科研的力度,实现技术的不断创新,切实自身数据分析和异常情况排查能力。

再次,构建计算机网络安全责任制。

事实上,许多网络信息安全事故中,都可以找到人为因素的影子。要避免人为因素在计算机网络安全中的影响,就必须要落实责任到人制度,提高分管领导的责任意识,进而更好督促操作人员的工作。

最后,构建专业化人才队伍。

为提高计算机网络安全专业人才的专业性和技术性,空管部门有必要在吸收大量优质人才的基础上,定期开展技术培训。另外,还应当不断加强技术人员的思想道德建设,提高其法律观念、责任意识和职业道德,确保民航空管中计算机网络信息安全能够从根源上得到保障。

(二)技术层面提高民航空管中计算机网络安全的措施

计算机网络安全强调的是对信息的保护,以确保其完整性、安全性和可用性为目的。笔者通过对多年工作经验的总结,分析出以下几种类型的计算机网络安全技术:

第一,用户信息认证技术。

通过对用户的合法性进行认证,确保合法用户正常使用的同时,防止非法用户的入侵,同时还能够对不同级别用户所能够查看的信息进行划分。具体包括了数字签名、身份认证等手段。

第二,防不法入侵检测技术。

防入侵检测属于主动的安全防护技术,它能够对内部和外部不法入侵进行实时检测和报告,并采取相应的拦截或是警报措施,还能对操作失误进行保护。例如,防火墙等。

第三,安全扫描技术。

安全扫描技术与防不法入侵检测技术一样也属于主动出击式的计算机网络安全技术。目前,安全扫描技术主要分为两种,一种是针对计算机网络的检测,主动设计脚本文件,并对网络系统进行攻击,以便于发现其漏洞。另一种是主机对系统的检测,其检测的对象主要是系统中不合适的口令和设置,以及同网络安全规章不符的内容。

第四,防病毒技术。

在计算网络安全系统中,防病毒技术包含了病毒的预防、检测和消除三个方面的技术。病毒预防技术指的是在系统监测、磁盘保护、读写控制以及加密技术等所执行的程序,意在预防病毒的入侵。病毒检测技术则是以病毒的关键字、特征、传播方式等为依据,对病毒进行检测和分类。病毒消除技术则是在病毒检测技术基础上的,通过杀毒技术消除计算机病毒,通常情况下,它据有一定的滞后性,如果面对新的病毒,病毒消除技术可能无法应对。

篇(9)

当今社会,计算机网络在人们日常生活及工作等各个方面逐渐成为不可替代的角色。但是,人们在享受计算机网络所带来的快速和便捷时,往往会忽视它的安全隐患问题。我们所处的时代是信息化的时代。计算机的高速发展和普及是一把双刃剑。一方面,他便捷了人们的生活,提高了生活的节奏和工作的效率。但是,另一方面,其安全隐患问题也应当引起人们的高度重视。就我国来说,虽然计算机网络技术相较于发达国家较为落后,但是,计算机网络安全问题却呈现出逐年递增的态势,其危害性是不言而喻的。不但个人隐私被泄露,个人安全遭到威胁,而且会威胁国家信息安全。

一、计算机网络存在的安全问题

当前,计算机网络安全还存在着诸多亟待解决的问题,这些问题如果得不到及时的重视的话,将会带来不可估量的损失,使个人和集体承担不必要的风险。在此,将计算机网络安全问题总结为以下五大类:

1、病毒的威胁。计算机病毒技术的发展在某种程度上甚至超过了计算机技术发展的速度。病毒威胁的主要途径是日常使用中的软盘、硬盘、光盘和网络,具有破坏性强、复制性高、传播速度快等特点。可以说,病毒对计算机网络的破坏性和危害性非常大,不仅仅降低了系统的工作效率,而且会损坏、删除文件,造成难以预料、无法弥补的危害。如果不及时发现,病毒会逐渐蔓延开来,不易彻底清楚。

2、黑客的攻击。黑客的攻击对计算机的威胁同样不容忽视。黑客入侵的特点是:目的性、潜伏性较强,并且能在不损害计算机系统的前提下,得到想要的数据。黑客攻击有两种方式。第一种是,计算机本身存在漏洞,给了黑客以可趁之机以篡取信息和数据。一旦黑客发现计算机网络的漏洞,极易入侵到计算网络系统,对数据资料进行篡改和非法窃取;第二种是,破译计算机的网络数据,窃取数据。更加严重的,会使计算机无法正常运行。

3、内部威胁。计算机网络安全的内部威胁大部分情况发生在企业用户中。近几年,内部网络安全的事故频发,呈现出逐年上升的趋势。发生内部威胁的原因在于,由于很多用户缺乏对计算机网络安全问题的认识和具体了解,自我保护意识不强,也没有采用相关的安全防护措施,很容易导致计算机安全事故的发生,从而对网络安全带来威胁。

4、网络钓鱼。近几年,网络购物的潮流逐渐兴起,这给广大网民带来了极大地便捷。但是,同样也给非法分子以可趁之机。这种欺骗消费者的行为被称为网络钓鱼。网络钓鱼诈骗者通常会利用网络购物的平台,通过各种手段,例如,将自己伪装成网络银行、某著名品牌网站等进行诈骗活动,使受骗者在不知情的情况下泄露了自己的私人信息,上当受骗。

5、垃圾邮件威胁。轰炸式的垃圾邮件的对计算机网络的安全更是构成了较大威胁。虽然相比于病毒威胁,垃圾邮件不具有蔓延性。同时,垃圾邮件的潜伏性无法与黑客相提并论。但是,垃圾邮件的自身危害也是很大的。它的发送数量大,持续性强,迫使计算机不得不接受。此外,垃圾邮件可以利用邮件具有公开性的特点。如果发送到计算机,这些邮件一旦被打开,就会对计算机网络造成威胁。

二、计算机网络安全问题的防范措施

虽然计算机网络的安全问题日趋严峻,但是,如果采取相关措施,还是可以很有效得保障计算机网络的。具体来说,应该从管理上和技术上两大方面对计算机网络安全进行有效的防范措施。

1、管理上的防范措施。网络管理在网络安全方面起到了决定性的作用。应从加大网络安全的投入,大力培养网络人才。在了解网络安全的一般途径的同时,强化安全管理的意识和手段。加大网络安全的投入,是网络安全问题的有效保障,也是治理网络安全问题的坚实后盾。同时,培养网络技术人才是非常有必要的。网络安全隐患从另一个层面上来说也是人才的缺失问题。人才缺失极易导致技术力量的薄弱。所以,人才是核心力量,是决定因素.可以通过加强对网络管理人员进行系统培训等方式提高网络安全管理人员的职业素养和专业水平。再者,要具体全面专业得了解网络攻击得一般途径,才能从根源上消除不安全因素。

2、技术上的防范措施。具体而言,可以采用网络加密技术、防火墙技术和防病毒技术

1、网络加密技术。网络加密技术相当于给整个计算机网络系统加了一层隔离危险的保护屏障。具体操作流程是:针对入侵者建立预警机制,若接受到网络被恶意攻击的信号,该机制会对攻击者采取驱除。目前,网络加密技术主要有公钥和私钥两种加密形式。

2、防火墙技术。防火墙体系的完善十分必要。该技术可以快速得实现信息的过滤、拦截。使用防火墙技术的前提是安全的计算机软件配置。在此基础上,减少功能漏洞,实现计算机网络的安全可靠。

3、防病毒技术。防病毒技术可以对计算机的病毒入侵进行有效的预防和抵制。网络防病毒软件和单机防病毒软件是防病毒软件的两种形式。网络防病毒软件侧重于网络自身病毒,一旦检测到,便会自动对其进行删除;相较于网络防病毒软件对于网络自身的预防,单机防病毒软件则是对不处于本地工作的两个系统之间的信息传送进行分析,对存在的病毒检测,进而清除恶意病毒。

三、结语

我国计算机网络安全依然存在诸多问题与威胁。对计算机网络安全问题的治理也并非一朝一夕的事。计算机网络安全问题的防护措施应从管理和技术两个方面着手,进行管理上的完善和技术上的突破,制定切实可行的方案,才能更好地保障计算机网络安全。相信随着我国计算机技术的不断发展,网络安全问题也会得到进一步改善和发展。

参考文献:

[1]梁树杰.浅析计算机网络安全问题及其防范措施[J].信息

安全与技术,2014(03).

[2]丰丹.计算机网络安全问题及对策分析[J].才智,2016

篇(10)

科学技术的发展,使人们进入了信息时代,计算机网络给人们生活带来了巨大变化。同时网络安全也成为影响网络发展的重要因素。提高网络安全意识及时的发展各种网络问题,是社会发展必须要重视的一面,所以提高网络安全意识,及时发现各种网络安全问题,对网络进行安全管理,实现更好的发展。

1 网络安全现状

在我国,很多单位都的工作都需要采用计算机,科技不断的发展,很多计算机面临着被恶意攻击的危险,这种事情经常发生。按照公安部的相关统计资料,这种网络攻击案件经常发生,尤其是那些恶意性的植入木马,黑客侵入等现象,屡建不止,给计算机用户带来了很大的威胁。此外我国的很多网络基础设施都来自国外,并没有自主知识产权,电子商务和一些办公软件都缺少一定的管理意识。安全保护技术缺失,造成我国网络的安全没有完整的保障。

2 网络安全危机

2.1人为因素

计算机的网络安全中,很重要的一个因素是人为因素,很多设备虽然配备了一些很高性能的安全软件设施,由于人员自己操作不当,造成计算机中的文件与数据等被攻击,在网络安全这方面也同样受到影响。其中网络安全的人为因素包含了:认为安全意识不强,相关人员的管理意识不到位以及人员操作失误,网络安全受到影响。

2.2计算机病毒的研究

在网络中常见的计算机病毒,是能够在计算机中自动执行的,在计算机系统中,一旦执行,会恶意攻击计算机的系统程序,造成系统瘫痪,网络故障等,如果这种程序可以通过互联网传播,那么破坏程度将会更加广泛,影响程度就会更加深,给网络带来非常大的危害。

2.3黑客攻击

所谓的黑客是指相关的计算机水平很高的电脑专家或者计算机程序人员,自己编织一些程序攻击某个系统,随着网络技术的不断发展,网络危机也在不断加重。黑客利用计算机程序对单位的网络或者秘密资料进行攻击,非法盗用信息,使网络安全不断的受到威胁。

3 网络安全危机防范对策

3.1 加强物理安全防范

网络正常运行时需要进行保证的,安全运行需要一个安全的物理运行环境,这样才能够为用户提供一种安全保障,具体的内容包括:应用环境、机房场地、机房安全等三个因素。对于计算机的应用环境,主要包括计算机在运行的时候周围的温度、湿度、空气的清洁度等,都要达到标准;对于机房场地,要选用合适的场地,能够很好的增强网络的安全性,在场地中,要加强环境安全,减少干扰因素的产生,运行的环境尽量避免出现噪声,强震动的环境都不是很适合这样计算机的运行,对于机房安全,要针对计算机的物理应用,确保具有较高的网络安全意识。

3.2 防火墙技术

对于网络安全这个问题, 加强防火墙的建设,是保证网络环境安全的重要因素,这是应用防护措施之一,在实际应用中,需要在内部和外部都要进行网络的分离,建立一条网络安全的屏障,此外,避免非法用户没有授权就进行访问。防火墙主要包括了网络屏障应用关,对于网络用户的访问,要进行有效的限制,在局域网络连接的时候,除了要防止病毒产生,要利用防火墙强加强配置,保证系统内部的网络环境更加安全,另外通过防火墙技术,可以进行实时监控,提供自动检索报警功能,自动隔离网络数据信息。

3.3 相关的数据加密技术

日常应用的数据加密技术是在网络传输的过程中,进行数据的加密处理,以便保证数据的安全,按照这种方式来说,需要把数据的安全等级再提高一些,具有更高的安全等级。具体的方式是需要按照一种平行的变换规则。在数据的加密技术中,主要分为对称密钥算法与非对称密钥算法两种类型。在对称加密算法的应用中,把密钥数据做为重要的形式,如果加密信息丢失,这种防护功能也会丢失,网络安全出现一定的危机。DES加密算法是一种典型的算法,本身的密钥安全是一种非常值得关注的问题,在进行密钥加密的时候是非常复杂的,运算也很简单,应用速度等方面也是非常值得关注的问题。在非对称加密算法应用中,是采取公开的密钥形式,把这些加密形式的公文传输给密钥的拥有者,进行保密。其中RSA技术室非对称加密技术的重要形式,可以将RSA进行转换,接收的形式,要进行解决,密钥的签名形式是多种多样的额,目前的形式是多种多样的,在这方面应用的非常广泛。

3.4 病毒防范技术

在计算机的网络安全中,病毒的传播速度在不断加快,对于传统网络环境下,病毒的传播的速度非常快,以往的软件已经很难应付,所以在局域网中,需要病毒的防范软件,要更高级,还要与电脑本身自带的系统配合使用,如果连接到互联网应用,需要一定的网关,提高网络安全的防范手段。在网络的内部,能够及时发现邮件携带的病毒,避免不安全因素的扩大,做好计算机的客户补丁处理工作,保证计算机网络避免受到危害。

3.5 日志系统与备份技术

网络日志是一种全新的技术,在计算机的应用中要对计算机系统进行操作,按照时间的顺序和步骤进行集合的设置安排。在日志这个系统中,要按照数据的记录和分类检索功能进行记录。在服务器的的控制中,要保证整个网络能够在一定的范围内,一般情况下,日志文件是一种重要的信息源,能够把网络的运行控制在一定的范围内,一般情况下,日志文件包括了时间系统的信息内容,能够保证网络系统在查询和监控等方面都能够达到很好的要求。此外,在网络系统中建立系统的数据备份是非常必要的,在建立之前需要研究安全的保护手段,增强数据的自我保护能力,建立数据的安全备份可以满足计算机的数据要求,保证计算机能够最大限度的恢复数据,减少数据丢失情况的出现。

4 结束语

网络安全需要社会各界要加强重视,面对网络安全问题,要应用高科技的技术手段实现网络安全保护,从产生不安全因素的根源出发,实现网络技术的飞速发展。

参考文献

[1] 黄寰.网络安全危机与管理对策[J].科技进步与对策,2001,18(11):130-131.

篇(11)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)20-4680-02

Analysis of Enhancing Communication Network Security Technology

LIU Wei-hong ,YANG Hai-ying

(Communications Companies in Henan Nanyang Oilfield , Nanyang 473132,China)

Abstract: Since the beginning of the new century, network technology has been developed and applied rapidly, it gives people's production and life brought great convenience, but also implied some potential security threats. In this paper, the relevant content of the communication network security are analyzed, this paper puts forward some improving communication network security measures, so as to provide reference for promoting the healthy development of network security.

Key words: network security; analysis

随着网络通信和人们的日常生活联系的越来越紧密,网络运营商保障通信网络的安全直接关系到用户的切身利益。在生活中通信无处不在,它已经全面地渗入到社会、政治、经济以及日常生活的各个角落,并发挥着不可替代的重要作用,这些都要求通信网络具有良好的安全稳定性,只有以安全稳定性为前提,通信网络才能更好地发挥作用,促进社会的发展进步。

1 通信网络安全的相关内容

当前而言,在通信领域对通信网络安全的理解上存在一定的差异,而总体上看,它是通过相应的技术措施、组织机构与制度、人员以及外界环境的共同作用,最大限度地保证通信网络可以稳定运行,完成其所承担的任务,在这一过程中要能够保证网络通信不会被非法利用、受到监控以及恶意攻击等。所有围绕这些工作而开展的活动共同构成了通信网络安全工作。

在对通信网络进行分类时,按照性质来划分,可将通信网络安全问题划分为传统安全问题与非传统安全问题。传统通信网络安全是因通信网络结构、路由网络组织、信息业务关系、线路与端口配置以及抵御破坏等所面临的问题。它主要包括通信网络的拓扑结构、单节点单路由所出现的问题。这些问题在传统通信网络中具有普遍性,主要是通过在设计、搭建以及运行过程中进行优化来将问题予以解决。非传统通信网络安全是因外部环境中存在的,利用不正当的手段对通信网络存在的缺陷、漏洞等进行非法利用、探测以及恶意攻击等不正当行为。这类的通信网络安全问题是由于网络外界环境发起的主观破坏,对通信网络实施的趋利性恶意攻击,而这样的通信网络安全同样不容忽视,主要包括非法利用、探测以及恶意破坏等。如对宽带进行非法私自接入、移动通信盗号以及呼叫号码的隐藏修改等,利用木马程序对互联网发起攻击以及对无线电通信等实施的劫持干扰等恶意破坏,这些行为都会给用户造成巨大的影响,通信网络运营商必须要积极主动应对,切实保护好用户的通信隐私与通信安全。当前在面临日益突出的通信网络安全问题时,通信网络运营商面对的是机遇与挑战并存的格局。一方面,人们高度关注通信网络存在的安全问题,将使市场对网络安全产品的需求量持续增长,而通信运营商具有得天独厚的网络基础资源。另一方面,用户在选择通信网络服务时,也会对运营商的通信网络安全建设进行观察,优选安全稳定的运营商为自己服务。因此,加强通信网络安全建设是为用户提供优质服务的前提条件和基础。通信网络运营商要真正意识和领悟到强化网络安全的重要意义,全面提升通信服务水平。

2 通信网络安全防护原则

在进行通信网络安全建设方面,要切实按照国家的相关要求严格执行,在网络安全工作中要采取积极防御的措施,进行全方位的防护,分级进行保护等。运营商要具有主动防护意识、对关键系统进行重点保护,出现网络安全问题后要快速响应、积极处置,最大限度地保障通信网络安全稳定。

具体而言,当有通信网络安全问题出现时,通信网络运营商要积极应对避免给自己带来被动的形势,这也需要通信网络运营商在平时的工作中就应当对通信网络安全保障系统进行检验维护,并积极开展定期和不定期的网络安全测试评估,将测试评估中发现的问题进行分类汇总,研究具体的处置办法为日后类似故障的处理提供良好的借鉴,将安全隐患消灭在萌芽状态。由于通信网络运营商承担着巨量的通信网络单元管理,如果对全部的通信网络单元都采取最高级别的安全防御,这将会造成巨大的资源消耗,在实践中也没有这个必要。通信网络运营商要将安全工作的重点集中在主干网络节点以及肩负重要作用的核心网络单元上,必须确保这些重要位置的安全稳定,因为它们是保证全网安全稳定畅通的核心。在实践中,出现通信网络安全问题在所难免,当问题出现后通信网络运营商要快速响应及时处理,将事件的影响降到最低程度。要做好这项工作需要在问题没有发生前就应当对各类可能出现的问题进行事前分析,编制与之相应的处置方案,这样当问题出现后不会手足无措。同时,还要定期开展演练活动,平时考虑的充分一些遇到紧急情况就从容一些。预案在编制完成后也要因时因地及时进行调整不断更新,使预案始终保持良好的可执行性。提升通信网络安全性尽可能避免安全事件的出现是企业努力的方向,但绝对不出现安全问题是不实际的,关键是在出现问题时,通信网络运营商要能够在最短的时间里解决问题,给用户提供优质的通信服务。

3 提升通信网络安全性的措施

要真正保证通信网络的安全,需要认真做好以下几个方面的工作。

首先,要注重从技术手段上对通信网络从设计、搭建到运营后的维护工作进行全程的保障,采用成熟稳定的技术。也要对通信网络安全保护设备的配备进行落实,加强各项网络安全检测,做好病毒防护的各项措施。在通信网络投入到运营后,要注重相应资源的投入力度,要构建起完备有效的安全保证体系,使通信网络运营商能够管控好网络运营安全。在针对互联网网络时,对出现的异常流量要进行实时监测,提早做好网络病毒入侵和攻击的准备,同时要对网络存在的漏洞进行及时检测修复,以保证自身网络系统的安全稳定性。

其次,要对相关的制度流程进行规范。需要制定出通信网络安全指导文件,明确相关的各项安全策略,通信网络运营商要严格依据指导文件对各项指标进行检查,让实际工作的开展做到有据可依,有据可查,一旦出现问题可以及时查找到导致问题的根源,便于问题的及时解决。对于在通信网络安全检查中发现的问题,要依据指导文件对相关责任人进行追究,严格执行相应的处罚。同样对于在通信网络安全工作中有突出贡献的个人和集体也应当进行相应的激励。在这些管理活动中要充分利用好信息化工具,提高管理效率,要实现日常管理工作的便捷、适用、高效。

第三,通信网络安全需要有完整的组织机构来保障。就通信网络运营商而言,网络安全问题与内部、外部都有很大关系。内部涉及网络的建设规划、设备的采购、建造与运维等各个职能部门;外部则与行业管理部门、合作方等有着紧密的联系。通过在公司建立起专门的通信网络安全组织机构来协调网络安全管理,这样才能保证网络安全各项工作有条不紊地开展。

第四,要强化通信网络安全人才的培养。构建起专业化的网络安全保障队伍,通过在企业设置相应的管理工作岗位,对各个层级的部门进行网络安全管控,在执行过程中要严格落实安全目标责任制。同时,要广泛地开展通信网络安全教育,使公司的全体成员从思想上建立起网络安全意识,公司的每一个成员对网络安全都肩负着各自的责任,在工作中要时刻注意自己的行为是否会给网络安全带来隐患,这就需要公司要定期地组织员工进行安全培训和演练等活动,不断提升公司员工的网络安全意识以及基本的安全防护措施等。

最后,要确保通信网络的安全,需要创建起优良的外界环境条件。这就需要构建良好的社会氛围,提升全民素质,对那些破坏通信网络安全的行为要予以坚决打击,让非法行为无处藏身。同时,与通信网络有关的各个组织和部门在网络安全方面要进一步加强协调和沟通,采取积极防御的策略,不给违法行为以可乘之机,有效制止危险源。也要在全社会大力宣传通信网络安全的防范措施,让全体民众强化安全意识,使自己的通信隐私和安全不受侵犯。

4 结束语

由于技术的不断革新,通信网络的绝对安全是不可能的,只有切实做好安全防御进行重点防护,出现问题时快速响应积极处理才能使通信网络处于良好的运行状态。未来的通信网络安全不仅需要网络运营商的技术投入,同时也需要用户给予更多的关注和监督,这样也一定程度的促进整个通信网络安全的进步。

参考文献:

[1] 安桢,张锐.通信网络安全探析及应对策略分析[J].中国新通信,2013(17).