首页 > 文章中心 > 阐述网络安全的概念

阐述网络安全的概念

开篇:润墨网以专业的文秘视角,为您筛选了八篇阐述网络安全的概念范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

阐述网络安全的概念范文第1篇

【关键词】云计算;计算机实验室;网络安全技术

前言

当今社会是一个互联网时代,信息技术的应用体现在各行各业。其中,作为高校教育平台的云计算下的计算机实验室,就需要网络硬件以及网络技术的支撑。因为只有获得相关网络安全技术的支撑,计算机实验室网络才能得以平稳运行。

1云计算的概念与特点

1.1云计算的概念

云计算作为一种新型计算方式,它是在网络基础上发展起来的;采用云计算,可按需为计算机与其他的设备,提供相应的软、硬件资源信息,有效实现信息处理与资源共享;与此同时,还能在降低运营成本的基础上,让人们的生活变得更便捷;目前,云计算已广泛应用于各个领域中,其中,包括了计算机实验室的建设,也会需要云计算的助力。

1.2云计算的特点

云计算主要具有以下特点:①云计算的数据存储中心,具备着较高的安全可靠性,在计算机实验室的网络安全方面,能够提供有效的安全保障效果;②云计算的使用十分的方便快捷,用户能够随时获取海量的数据资源;③云计算可以有效实现数据共享,能够为不同的设备提供数据共享平台;④云计算具有可拓展性,可以为不同的用户提供无限的可能,减少或避免对计算机数据产生的影响,有利于网络安全的维护。

2面向云计算的计算机实验室网络安全隐患

2.1黑客攻击

云计算具备巨大的数据信息存储,所以常常会受到黑客的攻击;而黑客一般都掌握高超的电脑技术,以此对用户系统进行入侵,破坏或窃取其数据信息;因此,黑客的恶意攻击,对于云计算的计算机实验室网络安全而言威胁巨大,也是其重要的网络安全隐患。2.2计算机病毒对于云计算下的计算机实验室的网络安全来说,最大的网络安全威胁,便是计算机病毒的扩散;计算机一旦感染了病毒,不仅会影响系统的使用效率,甚至还会造成计算机的损坏;在计算机实验室的网络病毒中,木马病毒最为常见;这种病毒,大多存在于局域网络中,某一台主机的运行程序中;如若计算机运行带有木马病毒的程序,木马病毒不仅不会被局域网内的主机和路由器所察觉,还会对局域网内主机的地址进行修改;让用户使用的计算机,在毫无察觉之下染上木马病毒的,以此导致局域网的堵塞,以及网络断线;除此之外,蠕虫病毒对计算机的网络安全也存在较大的威胁;它会造成局域网的堵塞、计算机运行缓慢以及计算机系统不断重启;总而言之,计算机病毒,是计算机实验室网络安全的一大隐患。2.3杀毒软件上文提到计算机病毒,对于计算机实验室的网络安全具有威胁,其实与之相关的杀毒软件对于其网络安全而言,也带有一定影响;主要为减小或避免计算机风险而产生;但是如若杀毒软件,不能对计算机病毒进行彻底的查杀,那就病毒就会侵入到云平台,造成云安全以及数据安全的严重威胁。

2.4云计算内部

在云计算的内部也存在着安全隐患;云计算服务企业虽然都保证不会泄露任何客户的个人信息,由于互联网的开放性,还是让不法分子有机可乘;尤其是在信息传输过程中,不法分子可以窃取企业的重要信;用户的私人信息最要要的特征就是保密性,但许多企业乃至机构的内部人员,却没能没有严格遵守用户信息的保密性要求,因为疏于职守、利益关系等原因,导致用户个人信息的泄露。

2.5云计算网络技术

对于计算机实验室的网络安全性而言,云计算网络技术本身也会对其造成威胁;主要原因包括以下方面:①因为云计算与用户生活的关系紧密,一旦服务器出现故障,用户就显得十分的被动;②因为目前的科学技术领域中,互联网中的IP协议虽然促进其核心技术研究,但仍然存在着网络安全问题;③因为云计算网络技术所引起的安全隐患,体现在虚假的地址与标签等方面。

3计算机网络安全技术的影响因素与防范措施

在云计算之下,关于计算机实验室的网络安全技术研究,需对信息防护、“云安全”等方面,进行着重关注;云计算的计算机实验室,将教师与学生的信息完全暴露于“云端”;因此,必须对云安全提出高要求,不断提升以下关于计算机实验室的网络安全技术。

3.1病毒防护技术

计算机实验室的网络,如若侵入了计算机病毒,就是一件十分严重的事情。因此,必须采用相应的计算机病毒防护技术,对计算机进行及时的病毒检测,进行计算机病毒的有效拦截。而采用计算机病毒的防护技术,需要进行以下的具体操作:(1)首先是要安装相应的网络防病毒软件。目前的防病毒软件,病毒的清除工作,主要是采用的扫描方式。当计算机实验室网络有病毒入侵,防病毒软件就会立刻进行扫描工作,一旦发现病毒便会立即进行消除。(2)针对木马病毒,可以利用检测网络故障的相应软件,对局城网内的主机进行病毒排查。当网络无法进行正常运行时,就说明计算机网络具有安全隐患,就必须通过相应的杀毒软件,来对病毒进行清除。(3)关于蠕虫病毒的应对,应开展计算机的定期更新与维护,确保计算机的网络安全。而利用病毒防护技术,可以有效减少云平台的病毒入侵,确保云平台的信息储存安全。

3.2漏洞扫描技术

在各类网络安全防范技术中,漏洞扫描是比较常见的技术之一。它的操作原理就是:自动检测本地主机、远端主机,在TCP/CP协议下的服务端口,主要渠道的查询,然后记录下主机的响应情况,并且进行及时的处理,保证信息处理、搜集的良好完成。在计算机实验室的网络安全维护中,采用漏洞扫描技术可以起到良好的效果。在进行漏洞扫描时,主要是进行程序安全的扫描,漏洞扫描技术能够在短时间内,找出对计算机实验室网络安全,造成威胁的漏洞及其弱点,然后将其进行系统格式的输出。

3.3防火墙技术

在计算机实验室的网络安全防护技术中,最常见的便是防火墙技术。而防火墙技术中,被普遍采用的主要是以下这两种:①状态检测技术,使用该技术时,需要选择OSI作为参照标准,在Network.ork和Data层之间,在实际操作中,数据包要在运行系统的内核中,主要对检查数据链路层和网络层时间进行检查;②Web智能技术,该技术在维护网络安全中,防火墙的主要体现为,它能将会话过程自动生成为一种状态表,对于引擎与数据包间的关系,进行一个较为详细的检测,并依据智能化的相关标准,来处理无连接协议的相应内容。这种安全保护,就是在服务器还未对数据,进行具体的接受前,就对网络客户端发出相应的请求,而这时的端口处在开放式环境下,防火墙就能在给予快速的响应,以此确保系统的安全。

3.4网络访问控制技术

在计算机实验室里,设置一定的网络访问控制技术,在一定程度上来说,可以有效解决网络安全中的隐患问题。网络访问控制技术,实际上就是将还未被允许访问的用户,进行用户访问的限制设置,从而有效保障计算机网络的安全。在维护计算机网络安全中,网络访问控制技术比较常用,它可以有效避免因不合理操作而引发的计算机病毒。其控制的网络访问内容,主要包括权限控制、属性控制、互联网访问控制等方面。在云计算环境下,该技术的使用,能够有效维护计算机实验室的网络安全。

3.5加密及授权访问技术

在计算机实验室网络安全维护中,数据加密处理技术与防火墙技术的实际维护效果都不错。而且数据加密技术与防火墙技术有很多的相似之处,它们都是利用数据加密、设置用户权限控制等方式,来确保计算机网络的安全。与此同时,在计算机安全维护中,加密技术的使用还比较灵活,且具有较大的开放性。常见的加密技术主要包括:链路加密、端点加密、节点加密,而常见的加密方法主要有:常规密码以及公钥密码这两种;其中,常规密码一般都是在普通用户使用的计算机中,使用相同密码的加密形式,虽然常规密码的密码钥匙管理较为简单,且拥有较高的保密性,但是密码管理特别容易受到外界的影响,会造成网络安全的威胁。因此,必须要保障其密码传送路径的绝对安全,这样才能不会影响密码的管理,避免其受到网络安全的威胁。而公钥密码,在计算机实验室中的应用,就是给用户设备不同的密码,而且网络具有较强的开放性,其秘钥的管理也相对简单。

阐述网络安全的概念范文第2篇

【关键词】计算机 网络安全 隐患 防范

随着科技的发展,全球信息化进程不断提速,计算机网络把整个世界连成了一个整体,人与人之间、国家和国家之间的关系越来越密切。但我们也要清醒的看到,计算机网络在带给人们便利的同时,也带来了安全问题,人们越依赖计算机网络,这种安全威胁也就愈发严重。因此,人们迫切需要了解当前计算机网络面临的安全隐患,并掌握一些可行性的防范举措,以保护自身信息安全。

一、计算机网络安全的概念

计算机网络安全可以从硬件与软件两方面进行理解。硬件是指计算机网络的构成设备,硬件安全是指计算机本身与相互联系的通信线路不会因为自然或者人为的原因遭到破坏,造成网络连接不畅或者是无法连接,从而确保计算机网络连接的顺畅。此外,网络硬件方面的安全也涵盖电脑及其通信线路的运行和维护等。

软件安全则是指计算机网络在信息传递过程中要确保信息的完整性、保密性和可靠性。其中,完整性是指计算机的网络信息发送、传递、到达的所有阶段要确保其完整和真实,不能发生错误和篡改等现象;保密性是指计算机的网络信息不能被没有经过授权的用户窥视和利用,主要防范措施是对信息进行加密;可靠性是指计算机传递的网络信息是真实有效的,同时确保不会发生有害信息的传输和使用。

二、计算机网络面临的主要安全隐患

(一)软件安全漏洞

随着信息技术的发展,各种应用程序也越来越多,尽管很多的软件功能非常强大,用户使用起来也非常便捷,但任何软件程序都不会是完美无缺的,总会有各种各样的、程度不同的漏洞和隐患,这些都为计算机网络带来了巨大的安全隐患。计算机网络是一个开放式的平台,各种隐患和威胁也是全方位的,因此程序开发者要尽力提高安全防范技术,及时修补软件程序上的漏洞,让各种计算机病毒、黑客攻击等无缝可钻,进而达到保护信息安全的目的。

(二)邮件炸弹

邮件炸弹也就是俗称的“垃圾邮件”,尽管计算机网络技术已经有了很大提高,但这种古老的邮件炸弹方式依旧存在。邮件炸弹利用的是电子邮件地址的公开性,借助一台预先设置好的计算机持续地对外发送大批量垃圾邮件,以此对电脑网络系统产生威胁。一旦邮件系统的安全性被破坏,则电脑的正常运行会受到影响,进而导致整个计算机网络会因垃圾邮件的集中发送而速度变慢甚至全面瘫痪。邮件炸弹的危害性也是很强的,它可以对目标实施不受节制的攻击,进而给用户的信息安全造成了巨大威胁。

(三)木马病毒

木马病毒作为目前最常见、并且流传性最广的网络病毒代表之一,其破坏性无疑是巨大的。木马病毒是通过在正常的软件程序中植入一段额外代码,借此来威胁和破坏网络安全。从表面上看,木马病毒无法自动攻击电脑,但如果用户运行了感染了木马病毒的正常软件程序,木马病毒会自动感染到其它的软件程序上,并通过大量复制繁衍破坏更多的程序,导致计算机受到极大的破坏。此外,由于病毒侵入后,木马程序编写者可以通过它实现对被攻击计算机的掌握,因此会导致更多的潜在损失。

三、计算机网络安全问题的防范措施

(一)建立网络防火墙

防火墙技术是一种最为基础的保护方式,可以有效阻止外界对计算机网络内部的非法访问。它通过对网络之间的访问权限进行设置,根据一定的安全策略来测试链接方式,及时拒绝非法访问,从而达到保护内部资源、监管网络安全运行的目的。所以,在选择防火墙的时候,应当根据特定的标准来挑选,一是防火墙必须配置安全软件,二是要具备一定的扩充性,可以有效过滤掉不安全的访问服务,进而有效确保计算机网络内部信息的安全。

(二)安装杀毒软件

杀毒软件在我们日常工作中运用比较广泛,不同类型的杀毒软件也得到普遍应用。杀毒软件既有单机版的,也有网络版的。对于单机防病毒软件,指的是在两个本地工作之间,通过利用远程技术而产生的资源对其进行分析扫描,检测出其中的病毒并全力清除;而网络版杀毒软件则突出监测网络所带来的病毒,如果监测到病毒侵入,抑或监测到外部传来的网络病毒侵害信号,杀毒软件则会自动启动并执行杀毒功能,及时清除病毒。

(三)对漏洞及时修复

计算机程序长期运行中,一些当初设计上的缺陷和漏洞就会被发现。这些缺陷如果被黑客利用,就会通过系统漏洞进入用户的电脑,修改信息、盗取文件等,给用户造成巨大的侵害。此外,这些设计缺陷也容易招致木马和病毒的入侵,所以会给计算机的正常运行造成安全隐患。因此,程序开发商要提高开发技术,及时漏洞补丁,以便让用户及时堵塞安全漏洞,确保信息安全。

(四)建立信息备份及恢复机制

安全控制的属性可以在权限安全的前提下,把网络服务设备连接起来,提供更进一步的安全保障。网络安全的属性设置能够对一些文件信息的不合理操作进行监控和管理,还能够有针对性地为相关文件资料提供保护,大大降低了因误操作或者被恶意篡改导致的信息丢失几率,进而实现信息资料的有效保护。此外,还可以对系统进行实时的备份处理,防止因存储设备的异常障碍而导致资料丢失。

面对各种网络安全威胁,只有切实提高安全防范意识,通过技术手段来完善计算机网络安全防范体系,才能做到与网络安全威胁“绝缘”,实现保护信息安全的目的。

参考文献:

[1]吴俨俨.计算机网络安全防范措施研究[J].计算机安全技术.2013(02).

[2]胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术.2012(08).

[3]李松.浅谈计算机网络安全及防范[J].华章.2012(01).

阐述网络安全的概念范文第3篇

[关键词]课程思政;信息安全;教学方法

现阶段专业课程融入思想政治教育存在的问题

1.思政教育与专业教育之间存在“两张皮”的现象在国家教育改革的引领下,专业课教师积极促进课程思政入课堂,但由于有的教师刻意地加入相关内容,为了思政而思政,造成了思政教育与专业教育“两张皮”的现象,内容的过度生硬,一定程度上影响了学生对思政内容的接受。因此,高校应研究如何将思政教育与专业教育之间由“两层皮”向“一盘棋”转化,以真正达到育人效果。2.思政教育与专业教育的融合比较随机当前,各科教师在融入思政元素的过程中存在较强的随机性,多是依靠专业课程教师自我发掘与发挥,这就有可能导致思政内容重复,甚至会引起学生的反感。对此,高校应从整体专业规划出发,针对每门课的特点确定课程思政的育人目标,以及思政元素的融入方式,使其形成课程体系的一部分。

专业课程与课程思政协同改革

1.紧扣毕业要求,明确教学目标与育人目标在传统的人才培养方案中,重点在于知识目标和能力目标的定位,为了提升学生的综合素养,高校应结合毕业要求,以课程教学大纲为抓手,明确并落实课程育人目标。以信息安全这门课为例,可通过理论教学与实验环节,使学生具备密码学、计算机系统安全、网络攻击技术与防御基础、病毒分析与防范、防火墙技术与VPN、安全扫描与入侵检测等计算机网络信息安全方面的基本理论知识、技能及综合应用,同时,培养学生独立思考、勇于创新的能力。在确定育人目标时,应让学生通过熟悉信息安全领域的国家方针、政策、法律、法规,追求科学真理,牢固树立热爱祖国、“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,明确合法行为与非法行为的界限,理解诚实、公正、诚信的职业操守和职业规范,并在实际生活、学习与工作中自觉遵守。另外,还要面向国际科学应用前沿、国家重大需求及经济主战场,将前沿科技渗透到课程实践中,教育学生努力学习,破解“卡脖子”难题。2.坚持问题导向,改革教学方法信息安全主要采用理论教学、课堂讨论和上机实验相结合的教学方式,注重启发式教学,以问题为导向,引导学生独立设计信息安全框架,逐步培养他们分析问题、解决问题、勇于创新的能力。在课堂教学中,教师要加强与学生的互动交流,指引学生开展团队协作和课堂讨论,并及时分析、评价学生的讨论结果。另外,要从课程内容、实验环节、互动交流、分组讨论中进行专业课程的思政教学体系设计,促使学生产生学习内动力。

具体案例研究

将课程的教学目标及育人目标,深入渗透到教学大纲的具体内容中,使专业课程内容与思政元素有效融合。以信息安全课程为例,本课程的教学目标是掌握计算机网络信息安全方面的基本知识,了解设计和维护网络信息安全的基本手段和常用方法,能够利用理论知识解决生活中的实际问题。思政育人目标是培养出能够肩负历史使命,勇担强国重任,坚持面向世界科技前沿、面向国家重大需求、面向经济主战场,不断向科学技术广度和深度进军的高端信息安全人才。

思政育人案例

1教学内容:第一章,信息安全概述教学目的与要求:了解信息安全面临的主要威胁、信息安全的基本概念、信息安全的发展方向,掌握信息安全的主要技术及解决方案。思政元素切入点:针对美国政府在拿不出任何真凭实据的情况下,泛化国家安全概念,滥用国家力量,以列入实体清单、技术封锁、投资设障等手段,加大对中国企业的打压力度,让中国在芯片领域面临较为被动的局面。针对这一案例,要明确信息安全的真实含义,牢固树立“信息安全技术的发展与应用不能损害国家和合法个人的利益”的理念,强调中国人的命运一定要掌握在自己手里,绝对不容许被任何势力“卡脖子”。育人目标:面向国家重大需求,培养新一代科技人才,使其能潜心关键领域的基础研究与关键技术的开发;引导青年学生发挥“两弹一星”的艰苦创业精神,为国家培养彻底解决“卡脖子”问题的技术人才;学生要树立正确的家国意识与主人翁意识,将个人的聪明才智和未来发展与国家需求相结合。实施过程:(1)教师授课。讲授信息安全面临的主要威胁、信息安全的基本概念、信息安全的解决方案、信息安全的主要技术、信息安全的发展方向等,从中穿插思政元素。(2)师生研讨。学生针对信息安全的案例分组展开研讨,每组委派一名学生进行总结发言;教师和学生进行点评,在整个研讨过程中形成良好的思政氛围。(3)课后拓展。教师可适当给学生提供与国家战略相关的新闻报道和重大成果视频,增强思政权威性,引发学生思考。思政育人案例2教学内容:第二章,密码技术基础与公钥基础设施教学目的与要求:掌握密码学基本概念、了解传统密码技术,掌握公钥密码技术、公钥基础设施。思政元素切入点:对传统密码技术及公钥密码技术进行阐述,引入量子技术的快速发展对已有密码学方案的冲击。在量子计算模型下,经典数论密码体系受到了极大的冲击,如何在量子时代保障数据安全成为一个亟待解决的问题。Regev提出基于格的密码体系可以抵抗这种量子算法的攻击。格密码作为备受关注的抗量子密码体制,吸引了研究人员的目光。格自身有完整的理论体系,相较于其他密码体制有独特的优势:困难问题存在从一般情况到最坏情况的规约,具有较高的算法效率和并行性等。通过知识拓展,引导学生从基于格困难问题的密码体制设计进行思考、探索,培养学生的工匠精神、钻研精神。育人目标:让学生通过了解传统密码技术及公钥密码技术,知晓量子技术的发展对已有技术的冲击,引导其发挥工匠精神及钻研精神,勇于探索行业难题。实施过程:(1)教师授课。讲授密码学数学基础、密码学基本概念、对称密码技术、公钥基础设施等知识,从中穿插思政元素。(2)师生研讨。针对“我们是否可以在标准模型下构造一个抗量子攻击的基于位置的服务方案?这样的方案是否可以做到避免密钥滥用?”这两个问题进行探讨,引导学生思考,培养学生的工匠精神,提升其思考问题、分析问题的能力。(3)课后拓展。课后对量子算法技术进行更深一步的研究,了解两字算法技术的发展对现有技术的推动,并引入相关思政素材,增强思政权威性,引发学生思考及探索。思政育人案例3教学内容:第四章,网络攻击技术与防御基础教学目的与要求:了解黑客的概念及黑客的攻击模式,掌握网络攻击的技术与原理、网络攻击工具、攻击防范。思政元素切入点:2014年3月22日,国内漏洞研究平台曝光称,携程系统开启了用户支付服务接口的调试功能,使所有向银行验证持卡所有者接口传输的数据包均直接保存在本地服务器,包括信用卡用户的身份证、卡号、CVV码等信息均可能被黑客任意窃取,导致大量用户银行卡信息泄露,该漏洞引发了关于“电商网站存储用户信息,并存在泄露风险”等问题的热议。针对携程漏洞事件,教师引导学生熟知《中华人民共和国网络安全法》(以下简称《网络安全法》)要求网络运营者对网络安全运营负有责任,对产品的漏洞及时补救,怠于履行法律义务,导致个人信息泄露的,将面临最高五十万元的罚款,如果是关键信息基础设施的运营者将面临最高一百万元的罚款。2014年12月25日,第三方漏洞研究平台发现大量12306用户数据在互联网流传,内容包含用户账户、明文密码、身份证号码、手机号码等,这次事件是黑客通过收集其他网站泄露的用户名和密码,通过撞库的方式利用12306网站安全机制的缺失来获取13万多条用户数据。针对12306用户数据泄露事件,引导学生熟知关键信息基础设施的网络运营者不仅有一般网络运营者应该履行的网络安全等级保护义务,还有更高层次的网络安全保护义务,如对重要系统和数据库进行容灾备份,制定网络安全应急预案并定期进行演练等。关键信息基础设施运营者若没有每年进行一次安全检测评估,拒不改正或导致网络安全严重后果的,将面临最高一百万元的罚款,对直接负责的主管人员处一万至十万元以下的罚款。育人目标:通过“教、学、做”一体化的教学模式,一方面向学生介绍网络攻击的相关知识;另一方面结合具体案例自然融入《网络安全法》的知识,引导学生正确运用网络安全和防御技术,严格规范自己的网络行为,维护好个人、企业、组织、国家的信息安全,积极构建网络安全。实施过程:(1)教师授课。讲授关于黑客、网络攻击技术与原理、网络攻击工具、网络攻击防范等知识,从中穿插思政元素。(2)师生研讨。学生针对《网络安全法》的案例分组展开研讨,研讨之后,每组委派一名学生进行总结发言;教师和学生点评,拓展学生的知识面,在整个研讨过程中让学生构建网络安全意识。(3)课后拓展。课后可适当给学生提供《网络安全法》的相关报道视频,增强学生的安全意识,使其规范自己的网络行为。

总结

阐述网络安全的概念范文第4篇

关键词:网络管理;网络安全;网络安全规划;网络病毒;防治技术

中图分类号:TP393.07 文献标识码:A 文章编号:1673-8500(2013)02-0090-01

一、网络管理的概念

网络管理:简单的说就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施的一系列方法和措施。为此,网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。

二、网络安全的定义

1.从本质上来讲,网络安全就是网络上的信息安全。网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。

2.从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。

三、网络安全规划与设计基本原则

1.网络系统安全规划设计的基本原则

网络安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划、设计过程中应遵循下列十大原则。

(1)整体性原则;(2)均衡性原则;(3)有效性与实用性原则;(4)等级性原则;(5)易操作性原则;(6)技术与管理相结合原则;(7)统筹规划,分步实施原则;(8)动态化原则;(9)可评价性原则;(10)多重保护原则。

总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。

2.如何进行网络工程安全规划

网络安全规划与设计是一项非常复杂的系统工程,不单纯是技术性工作,必须统一步骤,精心规划和设计。安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是未来全世界电子化、信息化所共同面临的问题。一般来说,网络的安全规划设计与实施应考虑下面4个方面的问题。一是确定面临的各种攻击和风险并分析安全需求。二是明确网络系统安全策略。三是建立网络安全模型。四选择并实施安全策略。

四、网络病毒的防治技术

1.网络计算机病毒的特点

网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。主要表现如下:

第一,主动通过网络和邮件系统传播。第二,传播速度极快。第三,危害性极大。第四,变种多。第五,难于控制。第六,清除难度大。第七,具有病毒、蠕虫和后门(黑客)程序的功能。

2.网络计算机病毒的破坏行为

网络计算机病毒破坏性极强,常见的破坏性表现如下:

(1)劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)。

(2)修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上。

(3)添加驱动保护,使用户无法删除某些软件。

(4)修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用。

(5)在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,通过对外发动攻击、发送垃圾邮件、点击网络广告等牟利。

(6)采用映像劫持技术,使多种杀毒软件和安全工具无法使用。

(7)记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息。

(8)记录用户的摄像头操作,可以从远程窥探隐私。

(9)使用户的机器运行变慢,大量消耗系统资源。

3.基于工作站的防治策略

工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的入侵。基于工作站防治病毒的方法有三种:

(1)软件防治。即定期或不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需要人为地经常去启动防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。

(2)在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。

(3)在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。

参考文献:

[1]董伟.计算机病毒分析及防治策略[J].信息与电脑: 理论版.2009,(07):14-15.

[2]商娟叶.浅谈计算机网络病毒的防治措施[J].新西部: 下半月.2008,(10):225.

阐述网络安全的概念范文第5篇

云计算是以互联网相关服务的增加以及使用与交付为基础的,利用互联网提供动态易扩展的虚拟化资源分布计算技术。简单来说,云计算就是通过将用户数据的处理任务由原来的用户机转变至网络整合的企业级数据中心予以执行,进而帮助用户节省其网络占用资源的一项技术。由于云计算对数据存储的安全性较高,且对终端设备的要求较低,在节省成本的同时,也达到了资源收集、分析和分布利用的目的,故而被社会多个生产、生活领域所应用。云计算具有以下几方面的特点:(1)超大规模。相较于本地计算机管理系统,云计算的运行规模更为庞大,以Googel为例,其云计算已拥有100余万台服务器,而微软、Yahoo的云计算也已拥有数十万台服务器。(2)虚拟化。虚拟化是云计算的另一特点。云计算对用户在任意时刻、任意位置所选取的不同终端进而获取的应用服务均能够予以支持,而用户所发出的请求资源大都来源于“云”,并非有形实体,而资源的应用也大都在“云”中进行,而对于用户而言,其只需一台终端机便可经由网络实现其特定的资源需求。(3)可靠性与通用性。由于云计算利用计算节点同构以及多数据副本容错等方法降低资源分配的错误率,故具有较高的可靠性,加之其并不针对特定的应用予以资源支持,即能够同时对不同应用的运行予以支撑,故而又具有良好的通用性。在了解云计算的概念和特点的基础上,对云计算环境下的网络安全问题进行下述说明。

2云计算环境下的网络安全问题

2.1计算机网络环境安全

长期以来,自然环境有关的安全问题大都是对网络安全具有最直接影响的因素,其主要包括了网络硬件设备故障、网络管理员操作方面的失误和自然地质灾害等。由于网络是由软硬件共同构成的一类智能系统,故而极易受到振动、撞击和温湿度等环境因素的影响。云计算的应用虽然使得原有网络数据信息存储的安全性得到了大幅提升,但对于传统网络下的自然环境安全问题却并无明显改善。同时,因云计算环境下的数据处理方式已由传统的用户机处理转变为数据中心的集中处理,故而对使用环境的安全性又提出了更为严格的要求,由此可见,计算机网络环境的安全问题已成为云计算环境下网络安全的首要问题。

2.2数据存储与通信安全

数据存储是否安全是影响计算机网络健康、稳定发展的关键因素。对传统的网络环境进行分析可知,用户虽然能够借助广域网实现数据共享,但数据的存储大都是以单机存储的方式进行的,而存储安全大都由单个计算机的系统防护能力和进行数据通信过程中的安全性所决定的。而云计算环境下,数据存储的方式则由原有的单机存储变更为服务商所提供的存储,而在此种情况下,数据存储是否安全,在很大程度上取决于云服务的提供商本身,包括其当前所具备的技术能力以及诚信水平。一旦云服务提供商的信用度下降或其技术水平停滞不前时,其所存储数据的安全性必将受到严重威胁。云计算环境中的数据通信安全问题集中体现在数据传输过程中所受到的安全威胁,例如,DDoS攻击,即通过在短时间内向云计算服务器发送过量请求,从而导致信道拥塞,使得服务器无法对用户的正常请求做出及时回应等。此外,系统入侵以及篡改数据也是云计算环境下威胁数据通信安全的另一原因。例如,黑客通过侵入用户系统,从而篡改、删除合法用户的系统数据,使其终端通信无法完成。

2.3虚拟环境安全

对云计算网络环境进行分析可知,其与传统的网络环境并不相同,云计算通过对当前网络的资源进行全面整合,进而对虚拟的服务环境进行构建。对于用户而言,其所使用的资源大都来自云端,而非固定有形的网络实体,具体说来就是以临时租用的方法获取相关服务,以此来弥补网络硬件的不足和软件运算能力的缺陷,进而从整体上提高网络资源的利用效率。但由于云计算环境的实质是一个具有较高整合度的虚拟网络环境,而其数据中心尚不具备边界安全的保护措施,因此,传统的入侵检测技术并不能对云计算数据中心的安全予以良好的保障。

2.4身份认证安全

对云计算网络环境进行分析可知,服务商所提供的云服务器大都位于网络环境的中心,而用户通过向服务器发送请求进而获取其所需资源的前提是其自身的身份必须合法,并顺利通过身份认证。身份认证是网络信息进行自我保护的关键措施,也正因如此,身份认证环节也最容易受到网络不法分子的攻击。云计算环境下,身份认证安全所受到的威胁主要包括:(1)用户管理服务器受到黑客攻击时,合法用户的用户名以及密码等将会被窃取、盗用,并进行非法登录,通过对数据进行相应操作,从而增加、篡改或删除用户个人的数据信息,为其带来不可挽回的损失;(2)黑客可通过对云计算环境下的网络信道进行监听,或在网络信道中传播计算机病毒,从而使得用户的个人信息被非法窃取或计算机瘫痪,进一步扩大网络安全威胁。

3云计算环境下应对网络安全问题的策略

3.1技术防护策略

高效的技术防护是确保云计算网络环境安全的关键措施。可从以下几方面展开云计算网络环境的技术防护工作:(1)通过选用规模化的云计算软件,通过对其进行及时维护和更新,在修补软件漏洞的基础上,确保计算机网络运行安全;(2)在对网络内现有用户进行了解和信息资源分析的基础上,建立健全的用户数据隔离机制,在避免网络中多个虚拟机进行相互攻击的基础上,保证用户数据存储的相对安全。此外,由于在云计算网络环境中,数据信息只能够实现逻辑划分隔离,而难以被设立基于物理安全边界的隔离,故可靠率通过建设云计算的安全防护中心的方式,把原有的以子系统为基础的网络安全防护扩展至对整个云端环境的防护中来,从而在充分遵循云计算环境下数据信息隔离特点的基础上,全面提升网络的防护能力。

3.2云端数据防护

加强对云端数据的防护是确保云计算环境下网络安全的另一重要措施。虽然云端数据库的引入为用户对网络资源的获取带来了较大的便利,但由于云计算服务提供商的信用水平和技术能力等问题,使得用户难免会对其个人数据的安全性产生担忧。因此,对于云计算服务提供商而言,其有必要也必须加强对云端数据库的维护力度,通过制定相应的规章制度,保障其自身的高信用水平,同时,加大技术创新的力度,尽可能消除用户对其个人数据信息泄露方面的担忧。在用户方面,其也应加强对所存储数据的安全防范,对于存储在云端的数据,用户可通过对其进行定期备份,避免数据流失,亦可使用数据加密的方式,确保所存储数据信息的安全。

3.3通问与环境安全的控制策略

访问控制策略是确保数据通信安全的关键,其主要任务为避免网络资源被非法占用。访问控制策略主要包括了服务器安全、网络权限和网络访问的控制等内容。需要说明的是,在云计算环境当中,可选用多种通问策略相结合的方法,达到对不同用户授权的目的,并满足其对各级访问权限进行设定的需求,确保云计算网络通信的安全。而云计算网络环境的控制大都集中在数据传输方面,为了保证数据信息传输的安全性,可考虑将网络安全协议引入其中,通过对用户的各类数据进行加密,从而使数据在云计算网络信道的传输过程中不被窃取和盗用。

3.4身份认证防护

云计算环境下的身份认证问题可考虑引入多重身份认证机制予以解决。除了可引入视网膜以及指纹等生物识别技术来保护用户身份信息安全外,还可考虑将动态电子口令的认证模式引入到云计算复杂网络环境下的身份认证机制当中,以此来确保用户身份认证信息不被非法窃取和监听。与此同时,云计算服务提供商和用户还需配合政府,进一步加大对非法入侵云计算管理系统的打击力度,以健全的报警机制确保云计算网络环境的安全。

3.5基于服务器端的控制管理

加强对云计算服务器端的控制管理力度是降低网络安全威胁的重要方法。首先,服务商应采取多项计算机网络技术确保服务器运行环境的相对安全,尽可能地避免自然环境和人为因素所产生的网络威胁。其次,引入用电环境保护技术,在确保用户信息安全的基础上,针对云计算管理系统当中的程序漏洞,及时制定出相应的解决方案,降低程序风险,确保网络环境安全。此外,还可通过借助计算机网络防火墙和漏洞查核等措施阻止病毒程序的侵入,将系统风险降至最低。

4结束语

阐述网络安全的概念范文第6篇

关键词:网络管理;安全管理;安全技术;加密;认证

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)22-pppp-0c

在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏,带来损失。随着网络技术地迅猛发展,大量地信息在网络上高速传递,网络的安全技术刻不容缓。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

通过加强内部网络管理人员以及使用人员的安全意识,部署系统安全策略来控制对系统资源的访问,这是防病毒进程中,最容易和经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令、安全证书、id等,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。

在网络上,要保证流畅的安全访问,安全的管理意识和设备的部署(包括硬件和策略)是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。再好的防火墙,如果不加以科学的策略控制,就是虚设。通过路由访问控制策略,工作站的本地安全策略的科学配置加上一套好的杀毒软件也能较好地保证网络的流畅和安全访问。

1 计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2 计算机网络安全技术

网络安全是指和网络相关的安全问题。网络的基本功能是为其他通信实体(主机、其他网络等)提供信息传输服务。从这个角度看,网络安全的核心问题就是如何保障网络安全地实施其基本功能:信息传输。当我们从不同角度观察这个功能的实施,就会产生不同的安全问题。例如:

1) 如果把网络看成一种资源,那么就需要对利用这种资源的实体进行验证、授权和计费;

2) 网络正常运行的前提是协议的正常操作:各种协议实体不能被伪造的或其它非法报文所欺骗,网络必须有能力过滤报文;

3) 作为一种传输基础设施,网络应该对其所传输的数据实施安全保护;

4) 对于具备特定所有权的网络,网络应该有能力提供某种关于其自身的隐私保护的能力。

网络面临的安全问题层出不穷,网络安全技术也处于不断发展当中。

5) AAA的实施技术

AAA(Authentication,Authorization and Accounting :验证、授权和计费):AAA定义了实施验证、授权和计费的系统的一般框架。AAA是网络接入中对于网络用户的验证、授权和计费技术的统称。AAA不特指某种具体的协议或技术,它只是一个技术框架。具体验证、授权和计费工作都是由特定的协议或设备来完成。一个典型的AAA应用如下图所示:

在图所示网络中,用户通过某个接入网络和由网络接入服务器(NAS,Network Access Server)、网关和AAA服务器所组成的一个ISP局域网相连,并期望获得对于由ISP网关所连接的Internet的访问权限。

图中NAS的基本功能是作为接入网和ISP之间的网关,实现用户的接入。对于不同的接入网络,NAS所采用的技术和具体实现有很多不同。比如华为3Com公司的Quidway A8010设备提供拨号用户的接入,S3026则可以提供以太网用户的接入功能。

在实际应用中,并不是所有用户都有权利通过接入服务器访问Internet,使用了接入服务的用户也需要交纳一定的费用等。即ISP必须能够实现用户的授权、论证和计费等功能。图中NAS和AAA服务器之间是客户机和服务器的关系,负责提供上述功能。以AAA功能的验证功能的实现为例:NAS负责收集用户名、用户密码等信息,并向AAA服务器发起“访问请求”,AAA服务器根据预先配置的用户数据库以及策略决定是否允许该用户访问网络资源,并将认证结果通知NAS,进而由NAS接受或拒绝该用户对于网络的访问请求。

1) 网络防火墙技术

防火墙的原意是指大楼建筑中用于将火灾隔离于一定区域的墙体。信息技术借用这个词汇是指用于将网络危险和内部网络隔离开来的软硬件设施。具体来说,防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

2) 安全加密技术

加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。

3) 网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

3 如何保障网络安全

1) 意识安全,认识到信息的安全风险,评估系统的应用风险制定合理的管理安全策略。

2) 概念安全,界定自身的安全区域,保证区域安全。

3) 拓扑安全,划分安全类别,对不同的数据应用进行不同级别的安全保护。

4) 接入安全,把好各网络进出口,设置策略路由或防火墙,实施访问控制。

5) 访问规则安全,定义好访问规则,科学分配访问控制权限。

参考文献:

[1] 柳纯录.信息系统项目管理师教程[M].2版.北京:清华大学出版社,2008.

阐述网络安全的概念范文第7篇

关键词内部网络;网络安全

1引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。

目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

阐述网络安全的概念范文第8篇

关键词:计算机技术;网络安全;防火墙技术;防护方法

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

一、网络安全的含义

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、目前网络中存在的主要安全威胁种类

(一)计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

(二)特洛伊木马

利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

(三)逻辑炸弹

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。

(四)软件漏洞

操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。

三、计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。

四、网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。

五、网络信息与网络安全的防护对策

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

(一)技术层面上的安全防护对策

1.升级操作系统补丁

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。

2.安装杀毒软件

按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。

3.安装网络防火墙和硬件防火墙

安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。

4.数据保密与安装动态口令认证系统

信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。

(二)管理体制上的安全防护策略

一是要修订管理计算机网络管理制度并进行安全技术培训,以适应信息时代的发展;二是要加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素;三是要进行信息备份,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份;四是要开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。

六、总结

本文分析了计算机网络面临的主要危害,并针对危害提出了相应的安全解决措施。文中分析认为,网络安全重点在防病毒和防攻击。为此,文中针对病毒的特点和网络攻击的特性,提出了相应措施。采用上述措施,基本能够降低网络中面临威胁风险,从而建构一个安全、高效的网络。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[2]商务部.中国电子商务报告(2008-2009).