网络安全的地位范文

时间:2023-08-27 15:11:05

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全的地位范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全的地位

篇1

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1120075-01

伴随着低档无线网络设备的价格不断走低,操作日益简便,低档无线局域网络在近几年得到了迅速普及。不过,随着低档无线局域网络的普及,也给用户单位的信息安全带来不小的威胁。在这种情形下,我们该如何才能化解低档无线网络的安全威胁,享受组网的快捷、便利呢?

一、低档无线网络的安全缺陷

以无线方式连接到小区宽带网络,并通过宽带网络进行共享访问Internet的组网环境下,我们只需要先通过普通双绞线将低档无线路由器的WAN端口与小区宽带网络的交换端口连接在一起,然后对无线路由器的连接端口参数进行合适的设置,就能上网访问了。然而低档无线路由器的信号覆盖范围最远可达300米左右,如果不采取安全措施进行防范的话,那么处于300米范围之内安装了无线网卡设备的普通计算机都能自动加入本地无线局域网网络中,这样一来本地无线局域网就容易遭受非法攻击。

目前来看,低档无线局域网存在下面一些安全缺陷:

(一)安全机制不够健全

低档无线局域网大都采用了安全防范性能一般的WEP协议,普通用户即使采用了WEP加密协议、进行了WEP密钥设置,非法攻击者仍然能通过一些专业的攻击工具破解加密信号,从而轻易截取客户上网地址、网络标识、无线频道信息、WEP密钥内容等信息,有了这些信息,非法攻击者就能方便地对本地无线局域网络进行非法入侵操作了。

此外,低档无线局域网几乎都不支持系统日志管理、入侵安全检测等功能,安全机制不够健全。

(二)无法进行物理隔离

低档无线局域网从组建成功的那一刻,就直接暴露在外界,无线网络访问也无法进行任何有效的物理隔离,各种有意的、无意的非法攻击随时存在,那么无线局域网中的各种隐私信息也会随时被偷偷窃取、访问。

(三)用户安全意识不够

低档无线局域网往往只支持简单的地址绑定、地址过滤以及加密传输功能,这些基本安全功能在非法攻击者面前几乎没有多大防范作用。再加上用户不熟悉无线网络技术,对网络安全知识了解甚少,在使用无线网络的过程中很少有意识去进行一些安全设置操作。

(四)抗外界干扰能力差

无线局域网在工作的过程中,往往会选用一个特定的工作频段,在相同的工作频段内无线网络过多时,信号覆盖范围会互相重叠,严重影响有效信号的强弱,最终会影响无线局域网的信号传输稳定性;此外,无线上网信号在传输过程中,特别容易受到墙体之类的建筑物的阻挡或干扰,这样也会对无线局域网的稳定性造成一定的影响。对于那些低档的无线局域网来说,它的抗外界干扰能力就更差了,显然这样的无线局域网是无法满足高质量网络访问应用要求的。

二、组网便利下的安全威胁

(一)造成隐私信息外泄

有时上网用户为了方便工作,会在不经意间将单位的重要隐私信息或核心工作信息通过移动设备挂上无线局域网网络中,这样无形之中就容易发生重要隐私信息外泄的危险,严重的时候能够给单位或个人造成巨大的经济损失。

(二)降低内网安全能力

单位无线局域网附近有时还会存在一些家用无线局域网或者其他单位的无线局域网,在这种情形下,单位中任何一台安装了无线网卡设备的笔记本电脑都有可能自动连接到其他单位的无线局域网中,如此一来就容易发生这个单位的无线局域网与其他单位的无线局域网直接互联的现象,甚至可能出现单位无线局域网直接与Internet网络互联的现象,这些现象会降低单位内网安全防范能力,给单位造成严重的安全后果。

(三)危及信息系统安全

一些规模较小的单位很可能出于技术、成本等因素,选用一些价格低廉、质量低劣的无线网络设备进行组网升级、信息点的延伸,由这些网络设备搭建而成的网络将会天然暴露在外界,无线网络访问无法做到有效的物理隔离,那样一来单位的信息系统安全将会随时受到危及。

三、化解无线网络安全威胁

虽然低档无线局域网容易给我们带来各种意想不到的安全威胁,不过对于那些对安全性要求不是很高的小规模单位来说,仍然可以选用低档的无线局域网,前提是通过制定有效的安防措施将低档次无线局域网的安全威胁降到最低限度,让小规模单位用户也能享受组网便利。

(一)做好企业无线网络的安全状态检查

我们应该定期对单位的内网、外网使用情况以及核心网络设备的工作状态进行详细检查,并做好检查记录。同时,还应该加大力度对单位无线局域网附近区域的无线网络工作环境进行动态监测,对单位的网络系统安全进行评估以及审计;此外,对于涉及到处于单位核心信息以及进行重要网络应用的工作场所,应该采取电磁屏蔽等手段,来阻止非法网络入侵或攻击。

(二)重视对使用者安全防范意识的培养

单位负责人必须准备相应的网络安全资料,在单位定期开展无线上网安全知识的宣传、培训,以强化每一位无线上网用户的安全防范意识,同时有针对性地进行网络安全专项整治工作,保证单位所有员工都能在思想上高度重视无线网络安全工作。

(三)制定严格的无线网络管理规章制度

单位负责人要对无线网络设备的使用做出合理的规定,对无线上网用户进行合理管理,统一规范无线网络设备的工作模式以及安全设置,明确上网用户的使用范围和访问权限;例如,禁止保存有重要单位信息的笔记本电脑连接到无线局域网中,禁止随意在无线局域网中进行共享访问等。

相信在认识到低档无线局域网存在的种种安全威胁后,我们只要采取有效的安全措施进行防范,还是能够保障无线网络的安全运行,让低档无线局域网也能很好地为我们提供服务。

篇2

《意见》强调,要健全重要信息系统和基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力;加强地理、人口、法人、统计等基础信息资源的保护和管理,强化企业、机构在网络经济活动中保护用户数据和国家基础数据的责任;完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力;加大信息安全技术研发力度,支持信息安全产业

发展。

英国政府高度重视信息安全,在近三年之内连续两次出台了国家网络安全战略,2011年11月25日的《英国网络安全战略》对英国信息安全建设做出了战略部署和具体安排,英国推进信息安全建设的做法对我国有哪些借鉴意义?

英式样本

《英国网络安全战略》全文共43页,文件正文由“网络空间驱动经济增长和增强社会稳定”、“变化中的威胁”、“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。该战略继承了2009年英国的网络安全战略,并继续在高度重视网络安全基础上进一步提出了切实可行的计划和方案。

《英国网络安全战略》的一个总体愿景是在包括自由、公平、透明和法治等核心价值观基础上,构建一个充满活力和恢复力的安全网络空间,并以此来促成经济大规模增长以及产生社会价值,通过切实行动促进经济繁荣、国家安全以及社会稳定。

在此愿景下,其设立的四个战略目标分别为应对网络犯罪,使英国成为世界上商业环境最安全的网络空间之一;使英国面对网络攻击的恢复力更强,并保护其在网络空间中的利益;帮助塑造一个可供英国大众安全使用的、开放的、稳定的、充满活力的网络空间,并进一步支撑社会开放;构建英国跨层面的知识和技能体系,以便对所有的网络安全目标提供基础支持。

为实现上述目标,英国政府配套出台了三个行动原则。第一是风险驱动的原则:针对网络安全的脆弱性和不确定性,在充分考虑风险的基础上建立响应机制。第二是广泛合作的原则:在国内加强政府与私营部门以及个人的合作,在国际上加强与其他国家和组织的合作。第三是平衡安全与自由私密的原则:在加强网络安全的同时充分考虑公民隐私权、自由权和其它基础自由权利。

与此同时,《英国网络安全战略》还规定了个人、私营机构和政府的规范和责任。它要求个人在网络空间应做到基本的自我保护,懂得基本的安全操作知识,也要为各自在网络空间中的行为承担责任;私营机构在网络空间不仅要做到主动的安全防御,还要与政府机构和执法机关等互相合作来面对挑战,另外还要抓住网络安全产业发展带来的机遇;政府在网络空间要在降低政府系统本身风险的同时,发挥其在网络安全构建方面的主导作用。

在具体实施细则方面,《英国网络安全战略》配套制定了八个行动方案支撑点,分别是:

明确战略资金在各机构的分配方式。该战略明确了未来四年中投入的6.5亿英镑的分配方式,以确保英国以一种更积极的方法来应对网络威胁。在英国国家通信总局的支持下,一半左右的资金将被用于加强英国检测和对抗网络攻击的核心功能。

加强网络安全国际合作。英国将积极与其他国家和国际组织展开合作,以共同开发网络空间行为的国际规范或“交通规则”。

降低政府系统和关键基础设施的风险。英国将结合本国国情,与掌控关键基础设施的私营机构展开合作,开发严格的网络安全标准,推动建设威胁信息共享的“网络交换机”。

建立网络安全专业人才队伍。英国将采取认证培训、学科教育、资金支持以及继续举行网络安全挑战赛等方式建立核心专业人才队伍,并鼓励有“道德感的”黑客参与进来。

构建网络犯罪法律体系。英国将在鼓励举报网络犯罪的同时,针对网络犯罪行为构建强力的法律框架,以支持执法机构应对网络犯罪。英国还将致力于建立应对跨国网络犯罪的合作机制,以杜绝“避风港”的存在。

提高公众网络安全意识。英国将运用媒体宣传来帮助大众了解和应对网络威胁,普及不同层次的网络安全教育,与互联网提供商合作以帮助个人确认是否受到网络侵害,将为所有人提供明确的网络安全建议。

增强商业网络安全功能。英国认为商业领域是网络空间犯罪和经济间谍活动的最大受害者,政府应与消费者和私营结构一起增强商业网络安全功能,包括建立信息共享的网络“交换机”、制定相关标准以及重点确保在线消费安全等。

培育网络安全商业机会。英国将在国家通信总局等部门的技术支持下,化威胁为机遇,在网络空间中树立网络安全竞争优势,以促进经济增长,最终将之转化为英国的竞争力优势之一。

战略背后

无疑,《英国网络安全战略》旨在提升网络安全产业国际竞争力,确保英国拥有一个安全的网络环境。《英国网络安全战略》中不止一次提到要确保英国在网络安全产业处于国际领先地位。

与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的

决心。

当前包括英国在内的欧洲依然处于金融危机导致的困境,例如经济发展低迷、政府赤字居高不下、失业率持续增加等。英国政府敏锐的意识到了网络安全行业带来的经济机遇,不惜斥资6.5亿英镑改善网络安全环境,增加网络安全竞争力,以抢占网络安全行业市场,确保其“先行者优势”。

此外,战略中明确提出了要建立相应的法律体系和执法队伍,利用英国先进的相关技术支持网络安全部门的发展,健全网络安全国家响应机制,提高在线公共服务水平,分享网络安全信息,以及杜绝网络犯罪国际“避风港”等。这些措施的目的是确保英国拥有安全的网络环境,并在网络安全领域处于优势地位。

我们注意到,《英国网络安全战略》细化了战略实施方案,强调多方合作机制。英国推进信息安全建设非常注重战略等文件的可操作性,如其更加强调战略的实施细节,并在附录中详细阐述了针对四个战略目标的具体实施方案。战略实施方案分别从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育以及国际合作等各方面提出了实施细则,具有很强的可操作性。

针对网络空间结构的复杂性,英国政府认识到网络安全需要网络空间构成各方的广泛参与,该战略从多维度提出建设多方合作机制,包括在英国国内增强政府与私营机构、政府与个人、私营机构与个人之间的合作,以确保三方在构建安全网络空间发挥各自的角色;在国际上加强本国政府与他国政府、本国政府与国际组织之间的合作,以确保英国在网络安全领域的国际主导地位。

再造

英国在重视网络安全的基础上,提出将网络安全作为新的经济增长点,以便刺激经济增长、摆脱当前的经济困境。英国针对网络安全的具体做法对我国有着重要的借鉴意义。

一是加快制定我国的网络安全战略。近年来,各个国家愈发重视网络空间安全问题,将网络安全提升到国家战略高度。例如美国了《网络空间国际战略》,印度推出了《国家网络安全策略草案》等。我国虽然对网络安全发展也非常重视,但是尚停留在安全保障、被动防御的阶段,还没有形成推进网络安全的战略体系,还没有出台过国家网络安全战略。因此,国家应立足国家层面,加快制定并出台我国网络安全战略,明确网络空间是我国的新疆域,并将保障网络空间安全作为新时期维护国家利益的重要任务,确定我国网络安全发展战略目标、战略重点和主要主张,全方位指导我国网络安全建设。

二是制定切实可行的战略实施方案。网络安全战略的实施任务多、涉及面广,必须由各部门联合制定切实可行的实施方案,协作推进,确保战略实施。《英国网络安全战略》非常注重战略的可实施性,可操作性。这一点对我国具有非常大的参考价值。我们应进一步加强网络与信息安全领导小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力。同时,在网络与信息安全领导小组统一领导和协调下,各职能部门要相互配合,针对战略目标从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育、以及国际合作等方面制定切实可行的实施方案,确保我国网络安全战略的顺利实施。

篇3

行业进入由零星政策驱动到常态法规强制的拐点,政府投入有章可循。网络安全草案的审议意味着正式方案出台已经不遥远,政府对于信息安全的常态化投入也将有强有力的法律保障。以美国为例,奥巴马2月提交的2016财年联邦政府预算草案中,旨在保护政府及私人的网络安全预算即达到140亿美金,我们认为我国作为全球网民人数最多的国家,未来政府网络安全投入理应不亚于美国。

投资建议:人大常委审议网络安全法草案意味着其正式出台已不遥远,而长期困扰信息安全的成本敏感问题有了强有力的法律保障,行业需求和政府投入均有望全面释放,我们继续强烈推荐“国进洋退”主题:

篇4

1 前言

网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。

2 概述网络安全的风险评估

2.1 网络安全的目标要求

网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。

2.2 风险评估指标的确定

风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。

3 网络安全的风险评估方法

网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险, 使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。

3.1 网络风险分析

网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。

3.2 风险评估工作

风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。

3.3 安全风险决策

信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。

3.4 安全风险监测

为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。

4 结束语

网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。

参考文献

[1] 覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用, 2011(04).

[2] 刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用, 2009(11).

[3] 党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).

[4] 黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).

[5] 赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).

篇5

监测型防火墙在网络安全保护中,表现出主动特性,主动阻断网络攻击。此类防火墙的能力比较高,其在安全防护的过程中体现探测服务,主要探测网络节点。节点处的攻击较为明显,有效探测到网络内部、外部的所有攻击,以免攻击者恶意篡改信息,攻击内网。监测型防火墙在网络安全中的应用效益较为明显,成为防火墙的发展趋势,提升网络安全的技术能力,但是由于监测型防火墙的成本高,促使其在网络安全中的发展受到挑战,还需借助技术能力提升自身地位。

1.2型

型属于包过滤的演变,包过滤应用在网络层,而型则服务于应用层,完成计算机与服务器的过程保护。型防火墙通过提供服务器,保护网络安全,站在计算机的角度出发,型防火墙相当于真实服务器,对于服务器而言,型防火墙则扮演计算机的角色。型防火墙截取中间的传输信息,形成中转站,通过与中转的方式,集中处理恶意攻击,切断攻击者可以利用的通道,由此外部攻击难以进入内网环境。型防火墙安全保护的能力较高,有效防止网络攻击。

2.基于防火墙的网络安全技术应用

结合防火墙的类型与技术表现,分析其在网络安全中的实际应用,体现基于防火墙网络安全技术的优势。防火墙在网络安全中的应用主要以内外和外网为主,做如下分析:

2.1防火墙技术在内网中的应用

防火墙在内网中的位置较为特定,基本安置在Web入口处,保护内网的运行环境。内网系统通过防火墙能够明确所有的权限规划,规范内网用户的访问路径,促使内网用户只能在可控制的状态下,实现运行访问,避免出现路径混淆,造成系统漏洞。防火墙在内网中的应用主要表现在两方面,如:(1)认证应用,内网中的多项行为具有远程特性,此类网络行为必须在认证的约束下,才能实现准确连接,以免出现错接失误,导致内网系统面临瘫痪威胁;(2)防火墙准确记录内网的访问请求,规避来自内网自身的网络攻击,防火墙记录请求后生成安全策略,实现集中管控,由此内网计算机不需要实行单独策略,在公共策略服务下,即可实现安全保护。

2.2防火墙技术在外网中的应用

防火墙在外网中的应用体现在防范方面,防火墙根据外网的运行情况,制定防护策略,外网只有在防火墙授权的状态下,才可进入内网。针对外网布设防火墙时,必须保障全面性,促使外网的所有网络活动均可在防火墙的监视下,如果外网出现非法入侵,防火墙则可主动拒绝为外网提供服务。基于防火墙的作用下,内网对于外网而言,处于完全封闭的状态,外网无法解析到内网的任何信息。防火墙成为外网进入内网的唯一途径,所以防火墙能够详细记录外网活动,汇总成日志,防火墙通过分析日常日志,判断外网行为是否具有攻击特性。近几年,随着网络化的发展,外网与内网连接并不局限于一条路径,所以在所有的连接路径上都需实行防火墙保护,实时监控外网活动。

3.防火墙技术在网络安全的优化措施

防火墙技术面对日益复杂的网络发展,表现出低效状态,出现部分漏洞,影响防火墙安全保护的能力。因此,为保障网络安全技术的运行水平,结合防火墙的运行与发展,提出科学的优化途径,发挥防火墙网络保护的优势。针对网络安全中的防火墙技术,提出以下三点优化措施:

3.1控制拥有成本

防火墙能力可以通过成本衡量,拥有成本成为防火墙安全保护能力的评价标准。控制防火墙的拥有成本,避免其超过网络威胁的损失成本,由此即可体现防火墙的防护效益。如果防火墙的成本低于损失成本,表明该防火墙未能发挥有效的防护能力,制约了网络安全技术的发展。

3.2强化防火墙自身安全

防火墙自身的安全级别非常明显,由于其所处的网络环境不同,促使其在安全保护方面受到影响。为加强防火墙的安全能力,规范配置设计,深入研究防火墙的运行实质,手动更改防护参数,排除防火墙自带的漏洞。防火墙经过全面测试后才可投入网络市场,但是因为防火墙的种类较多,所以其自身仍旧存在风险项目。强化防火墙的自身安全,才可提升网络安全技术的防护性能。

3.3构建防火墙平台

防火墙平台能够体现综合防护技术,确保网络防护的安全、稳定。通过管理手段构建防火墙平台,以此来保障网络安全技术的能力,发挥防火墙预防与控制的作用。防火墙管理在平台构建中占据重要地位,直接影响防火墙平台的效益,有利于强化平台防范水平。由此可见:防火墙平台在网络安全技术中具有一定影响力,保障防火墙的能力,促使防火墙处于优质的状态,安全保护网络运行。

篇6

企业网络面临的安全威胁不但来自病毒和木马,而且还有内部网络数据被盗、操作系统和软件自身存在一些漏洞所造成的危害等,这就需要采取一定的技术措施来防范。

网络互联设备一般可分为网内互联设备和网间互联设备,为了构建安全的企业互联网络,设备的管理和配置非常重要。从网络管理和安全方面来说,交换机和路由器起着非常重要的地位,它们是企业网络中的核心设备,一些攻击例如:利用路由器软件版本的漏洞进行攻击,非法用户伪装企业用户修改路由信息等,以使机密泄露或导致路由器瘫痪而不能正常运行。为了保障企业网络的安全,防止攻击者入侵,导致网络瘫痪,必须对网络设备进行安全管理。

1.概述

传统的网络安全技术侧重于系统入侵检测,反病毒软件或防火墙。在网络安全构造中,交换机和路由器是非常重要的,在七层网络中每一层都必须是安全的。很多交换机和路由器都有丰富的安全功能,要了解有些什么,如何工作,如何部署,一层有问题时不会影响整个网络。交换机和路由器被设计成缺省安全的,出厂时就处于安全设置的状态,特别操作的设置在用户要求时才会被激活,所有其他选项都是关闭的,以减少危险。

1.1密码设置

在初始登录路由器及交换机时会被强制要求更改密码,也有密码的期限选项及登录尝试的次数限制,而且以加密方式存储。交换机及路由器在掉电,热启动、冷启动,升级IOS、硬件或一个模块失败的情况下都必须是安全的,而且在这些事件发生后应该不会危及安全并恢复运作,因为日志的原因,网络设备应该通过网络时间协议保持安全精确的时间。

1.2抵挡DoS攻击

从可用性出发,交换机和路由器需要能抵挡拒绝服务式Dos攻击,并在攻击期间保持可用性。理想状态是他们在受到攻击时应该能够做出反应,屏蔽攻击IP及端口。每件事件都会立即反应并记录在日志中,同时他们也能识别并对蠕虫攻击做出反应。

1.3漏洞管理

交换机及路由器中使用FTP,HTTP,TELNET或SSH都有可以有代码漏洞,在漏洞被发现报告后,应该及时安装升级包或补丁。

1.4权限管理

基于角色的管理给予管理员最低程度的许可来完成任务,允许分派任务,提供检查及平衡,只有受信任的连接才能管理它们。管理权限可赋予设备或其他主机,例如管理权限可授予一定IP地址及特定的TCP/UDP端口。

控制管理权限的最好办法是在授权进入前分权限,可以通过认证和帐户服务器,例如远程接入服务,终端服务,或LDAP服务。

1.5远程连接的加密

在有些情况下,管理员需要远程管理交换机及路由器。为了保证管理传输的安全,需要加密协议,SSH是所有远程命令行设置和文件传输的标准协,基于WEB的则使用SSL或TLS协议,LDAP通常是通讯的协议,而SSL/TLS则用于加密此通讯。

1.6网络管理协议

SNMP用来发现、监控、配置网络设备,SNMP3是足够安全的版本,可以保证授权的通信。

2.常用网络安全方法

(1)网络服务器及交换机和路由器口令设置应该采用没有意义的数字、字母和特殊符号的组合,长度应该大于9位,以减少使用暴力破解或密码字典破解密码口令的可行行。

(2)建立登录控制可以减轻受攻击的可能性,设定尝试登录的次数,在遇到这种扫描时能做出反应。详细的日志在发现尝试破解密码及端口扫描时是非常有效的。

(3)交换机及路由器的配置文件的安全也是不容忽视的,通常配置文件应该保存在安全的位置,有些交换机结合了入侵检测的功能,一些通过端口映射支持,允许管理员选择监控端口。

(4)虚拟网络的角色:通常,只有通过划分子网才可以隔离广播,但是VLAN的出现打破了这个定律。VLAN叫做虚拟局域网,它的作用就是将物理上互连的网络在逻辑上划分为多个互不相干的网络,这些网络之间是无法通讯的,就好像互相之间没有连接一样,因此广播也就隔离开了。

VLAN的实现原理非常简单,通过交换机的控制,某一VLAN成员发出的数据包交换机只发个同一VLAN的其它成员,而不会发给该VLAN成员以外的计算机。

使用VLAN的目的不仅仅是隔离广播,还有安全和管理等方面的应用,例如将重要部门与其它部门通过VLAN隔离,即使同在一个网络也可以保证他们不能互相通讯,确保重要部门的数据安全;也可以按照不同的部门、人员,位置划分VLAN,分别赋给不同的权限来进行管理。

VLAN的划分有很多种,可以按照IP地址来划分,按照端口来划分、按照MAC地址划分或者按照协议来划分,常用的划分方法是将端口和IP地址结合来划分VLAN,某几个端口为一个VLAN,并为该VLAN配置IP地址,那么该VLAN中的计算机就以这个地址为网关,其它VLAN则不能与该VLAN处于同一子网。

不同VLAN中的计算机之间进行通讯,可以通过VLAN Trunk来解决。VLAN Trunk目前有两种标准,ISL和802.1q,前者是Cisco专有技术,后者则是IEEE的国际标准。

(5)安装防火墙。防火墙可以控制网络之间的访问,最广泛应用的是嵌在传统路由器和多层交换机上的。防火墙的不同主要在于他们扫描包的深度,是端到端的直接通讯还是通过,是否有session。

3.结束语

现在的网络要求设计成各层次都是安全的,通过部署交换机和路由器的安全设置,可以使用安全技术创建起强壮、各层都安全的系统。网络安全是一项巨大的系统工程,其涉及的领域很广泛。基于路由器和交换机的安全只是其中一项,但只要合理有效地配置好设备,就可以有效、安全、方便地保护我们的内部网络,加强网络安全。网络安全控制与病毒防范是一项长期而艰巨的任务,需要不断的探索。随着网络的发展计算机病毒形式日趋多样化,网络安全问题日益复杂化,网络安全建设不再像单台计算机安全防护那样简单。计算机网络安全需要建立多层次的,立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。■

【参考文献】

[1]麦奎里,李祥瑞,张明,等.Cisco网络设备互连(第2版)[M].北京:人民邮电出版社出版社,2010.

[2]王群.计算机网络安全管理[M].北京:人民邮电出版社出版社,2010.

[3]宗明耀.企业网络组建维护运营技术与网络安全控制措施及故障诊断排除实用全书[M].北京:中国企业管理出版社,2007.

篇7

1.计算机网络安全的定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2.影响计算机网络安全的因素

目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面:

2.1 网络结构因素

网络基本拓扑结构有3种:星型、总线型和环型。一个单位在建立自己的内部网之前,各部门可能已建造了自己的局域网,所采用的拓扑结构也可能完全不同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。

2.2 网络协议因素

因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。作为因特网灵魂协议的TCP/IP协议,更存在着很大的安全隐患,缺乏强健的安全机制,是导致网络不安全的重要因素之一。

2.3 用户因素

企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加也给网络的安全性带来了威胁,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。

2.4 人为的恶意攻击

人为的恶意攻击也就是黑客攻击,这是计算机网络所面临的最大威胁。此类攻击又可分为以下两种:一种是主动攻击,它以各种方式有选择的破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。

2.5 管理上的因素

实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。网络系统的严格管理是企业、机构及用户免受攻击的重要措施。

3.计算机网络安全的防护对策

计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等。任何网络服务都会导致安全方面的风险,问题是如何将风险降到最低。

3.1 保护网络安全

网络安全是为保护各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。

保护网络安全的主要措施如下:

(1)全面规划网络平台的安全策略,制定网络安全的管理措施。

(2)使用防火墙。防火墙通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问Internet的权限。防火墙可以很方便的记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。防火墙能有效实现网络访问控制、服务、身份认证,实现校园网络系统与外界的安全隔离,保护校内的关键信息资产和网络组件,不影响网络系统的工作效率。通过对特定网段、服务建立的访问控制体系,将大多数攻击阻止在外部。

(3)注意对网络设备的物理保护。为保障网络硬件设备的物理安全,应在产品保障、运行安全、防电磁辐射和保安方面采取有效措施。

(4)检验网络平台系统的脆弱性,建立可靠的识别和鉴别机制。

3.2 保护应用安全

保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。

应用层次的安全包括应用平台、应用程序的安全。应用平台的安全包括操作系统、数据库服务器、web服务器等系统平台的安全,由于应用平台的系统非常复杂,通常采用多种技术来增强应用平台的安全性。应用程序可以使用应用平台提供的安全服务来保证基本安全,如通信内容安全,通信双方的认证、审计等手段。

虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决应用层的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

3.3 保护系统安全

保护系统安全,是指从整体网络系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:

(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。

(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。

(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

4.结束语

计算机网络的安全问题随着因特网的发展日益重要,由于计算机网络的开放性,网络易受攻击和破坏,无论是在哪种网络中,都存在多种因素形成的安全威胁。在使用网络时,我们需要非常重视网络安全问题,从各个方面努力,形成安全稳定的网络环境。

参考文献

[1]张世永.网络安全原理与应用[M].科学出版社.

[2]杜煜.计算机网络基础(第二版)[M].人民邮电出版社.

篇8

随着社会经济的不断发展,网络信息技术也在不断更新完善,这就要求网络安全工作也必须不断做出改革和创新。信息安全及系统安全是构成网络安全管理工作的两大核心内容,其中前者主要指的是对数据在传输和处理过程中的安全保护,尤其是对一些保密性较强的数据进行保护,避免数据被非法盗用,出现修改的状况,并最大限度的维护数据的可用性,使其能够在突发意外的情况下也可以正常应用于各项工作,不影响网络数据信息的使用效果,提高数据信息的安全性;而后者则主要指的是从硬件设施和软件装备来提高系统的可靠程度,涉及各个网络运行元件的安全。就我国当前网络安全管理工作的现状来看,我国已经颁布了一系列的政策措施并投入了一定的资金,在网络安全保障工作方面取得了一定的成效,构建了网络信息管理安全体系,但仍存在一些问题。恶意篡改、非法侵入数据信息库、病毒感染、网络黑客等违法行为,对网络信息系统安全造成了极大的危害,不利于信息可用性和真实性的保护,是当前信息安全保障工作的重中之重。

2增强信息安全保障体系的措施

2.1落实网络信息安全基础保障工作

由于网络环境的虚拟化、信息传输超高速化和区域无界化,网络信息安全保障工作具有一定的特殊性,其本质可以看作是实时性的安全预防、管理和应对。因此,不仅需要对国家现有的网络平台进行巩固,确保基本的信息管理设备和装置的合理应用和正常运行,还需要研制重点网络安全问题的应对机制。同时为了更好地开展信息安全保障工作,应加大网络安全的宣传力度,通过不同的途径和渠道让广大民众认识到信息安全保障工作的重要性和必要性,树立正确的网络安全意识,从而更好的遵守网络行为规范。还要打造一支网络安全意识强、安全管理能力高的专业化团队,为增强网络信息安全管理提供坚实的保障。除此之外,职能部门也应制定相应的安全管理计划方案,通过法律制度和标准,为信息安全管理工作的开展提供更好的政策依据。

2.2政府要加大对信息安全体系的构建力度

根据我国网络安全的重点问题,政府职能部门必须加强对信息安全的管控。可以采取试验试点的方式,对多种安全防治措施和方案进行探索和研究。在研发过程中可以从用户身份识别、信息来源追踪及用户对所接受消息的检测三个角度进行分析。譬如研发一套规范的数字证书验证体系,对网络用户的身份进行实名制认证,实现对用户信息和权限的系统化管理。这样,一旦发现问题,便可以立即采取有效的措施进行解决,从而创建一个安全的网络服务平台。

2.3构建健全的网络信息安全保障体系

在网络信息安全保障体系的构建过程中,除了做好基础保障工作,还应该不断地提高网络管理者的专业技能,完善网络体系的硬件和软件,让体系内的各个组成部分都拥有自身安全管理的机制。同时应明确网络环境中信息保护的根本目的,围绕信息安全的各个方面开展工作,提高和改善网络信息安全系统的监测能力、恢复能力、防御能力、反击能力、预警能力及应急能力。只有具备了以上六项能力才能做到运筹帷幄,对网络安全进行全面监控,对入侵行为进行有效的反击,对突发问题做出快速反应和及时处理,对数据信息进行合理的备份存储,使网络安全管理效率得到最大程度的提升。此外,还应制定一套系统自检测方案,对系统的安全性进行定时检测,对其中存在的漏洞问题进行处理,完成网络设备的自主检测和检测结果分析汇报。

篇9

中图分类号:TP393.08文献标识码:A 文章编号:1673-0992(2010)05A-0051-01

21世纪的重要特征是数字化、网络化和信息化,计算机网络的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。鉴于信息网络的巨大作用和广泛而深刻的影响,网络安全问题受到了社会高度的关注。近年来,由于计算机网络连接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,再加上人类计算机技术的普遍提高,致使计算机网络遭受病毒、黑客、恶意软件和其他不轨行为的攻击越演愈烈。为确保信息的安全与网络畅通,研究计算机网络的安全与防护措施已迫在眉睫。

一、计算机安全的定义

计算机网络安全包涵“网络安全”和“信息安全”两个部分。网络安全和信息安全是确保网络上的硬件资源、软件资源和信息资源不被非法用户破坏和使用。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、影响计算机网络安全的主要因素

1.网络系统本身的问题。目前流行的许多操作系统均存在网络安全漏洞,如UNIX、MSNT和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统的。具体包括以下几个方面:①稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;②网络硬件的配置不协调:一是文件服务器,它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。二是网卡选配不当导致网络不稳定,缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

2.软件漏洞。每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接人网,将成为众矢之的。

3.病毒的威胁。目前数据安全的头号大敌是计算机病毒,它是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。

4.来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,如果系统设置错误,很容易造成损失,并且管理制度不健全,网络维护没有在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

5.缺乏有效的手段监视、硬件设备的正确使用及评估网络系统的安全性。完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术。

三、维护计算机网络安全的对策

1.依据《互联网信息服务管理办法》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训。

2.加强网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,加强上网计算机的安全。

3.配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们的侵袭、破坏。

4.采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。

5.漏洞扫描系统。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。

6.利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,对于网络内部的侵袭,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

网络安全与网络发展息息相关,也与社会生产和生活关联密切、影响重大,加强计算机网络安全监管、维护网络安全,建立一个良好的计算机网络安全系统是对社会发展事业做出的一项重大贡献。只有多管齐下,内外兼治,才能生成一个高效、安全的网络系统。⑤①

参考文献:

篇10

随着信息技术的快速发展,计算机的应用范围日益广泛。在网络技术的支撑下计算机在人们生活中所起的作用越来越大,同时面临的网络安全问题也日益严峻。当前在互联网快速发展的同时,病毒蠕虫、黑客攻击以及拒绝服务等事件严重影响到了计算机的网络安全。网络安全形势日益严峻,加强对网络安全的研究变得十分重要。

计算机网络安全建模是保证计算机网络安全的重要措施。通过分析建模能够实现对计算机网络的有效保护。分析建模的最终目的是要实现对系统最大限度的保护。先找出漏洞,而后再建模并修复,最后经过验证后应用到实际网络中。这是计算机网络安全模型建模的基本步骤。

一、计算机网络安全属性

计算机网络安全属性包含多个内容,了解计算机网络安全属性是进行建模的重要前提。只有充分掌握计算机网络的安全属性才能够研究出合理的模型。通常情况下计算机网络安全属性包含系统设备、网络权限、计算机弱点、安全需求以及主体连接关系建模等。

系统设备,计算机网络本身是通过各种不同功能的主机组合起来形成的。路由器、服务器、防火墙以及个人计算机是其中主要设备。我们对网络安全属性的考察是必须要了解这些主机设备的操作系统、弱点信息以及端口信息等内容。网络系统中可以分为不同类别的访问权限。Root、Suspuser,User、Access是其中主要的几种访问权限。计算机弱点主要指的是计算机软件编码配置过程中出现的错误。有些恶意攻击者就利用这些错误来对网络系统进行访问。主体连接关系建模。主体连接关系建模主要是通过TCP/IP协议构建起来的。靠这种协议构建起来的网络连接能够达到基本目的,但同时也非常容易出现差错。这是我们需要高度重视的一个问题。安全需求是网络系统在安全性、机密性等方面的要求。

二、计算机网络安全建模分析

所谓计算机网络安全建模就是要结合上文中提到的网络安全属性的各项内容,对安全需求、系统设备、主体连接关系、计算机网络弱点以及访问权限等内容来进行建模。

安全需求建模。在对计算机网络安全需求进行建模之前,首先要了解安全策略这一重要概念。所谓安全策略主要指的是某主体对某一客体是否具有访问权限。强制访问控制策略、特定策略、自主访问控制策略是安全策略的主要内容。等级分析是安全需求建模的又一项重要内容。计算机网络安全可以分为多个不同的安全等级。针对网络系统安全等级的划分主要是通过机密性、可用性以及完整性来进行划分的,通常情况下按照机密性就可以把安全等级划分为C1到C8八个等级。这八个安全等级之间是相互独立,同时又相互关联的。它们可以用来单独评价,同时又可以相互补充。

(一)系统漏洞

木马程序以及后门程序是当前影响计算机网络安全性能的重要问题。针对这些问题,工作人员可以通过安全需求类型分析和等级分析来对其进行有针对性的分析。

(二)访问权限建模

正如上文所述,网络系统中的访问权限可以分为多个等级。等级不同,所包含的权限也就不同。最高的权限是一切资源,一个普通系统用户一般能拥有自己特定的资源;还有一种是低于管理者权限,但同时又比普通用户权限更多的;最后一种就是匿名访问计算机系统的来宾。对访问权限进行科学设计并建模是提升网络安全水平的重要措施。

(三)系统设备建模

在计算机网络系统中,网络主机通常是只有一个地址。针对不同实体可以通过MAC地址、IP地址以及主机名等来进行标记。设计过程中可以把网络设备看做是一个集合,集合中的每个元素代表其中一个实体设备。主机在网络中则可以用(hosti、d,os,svcs,vuls)表示。这几个指标分别指的是网络主机的标示符、操作系统类型、版本号、服务列表以及弱点列表。

(四)网络弱点建模

针对网络弱点的建模,工作人员可以把已经找到的弱点设为一个集合。在集合中的每个元素则可以代表单个弱点。再进行弱点数据库分析之后,就可以通过(BID,NAME、OS、DATE,Ppre,Pcon,AC)多元组来描述。这些指标分别代表着不同含义。针对弱点复杂性主要是通过近似变量来进行秒速的。在以上这些指标中Ppre和Pcon,这两个是需要我们予以高度重视的。

(五)主体链接关系建模

针对主体链接关系的建模主要是通过TCP/IP协议来实现的。针对网络系统中的各种主机设备可以通过TCP(UDP)-端口号-服务类型-应用程序名称,这种序列来进行表示。针对主机间的连接噶U型你则通常通过(Hsrc,Hdst,protocols)三元组来进行表示。这三者主要指的是源主机、目标主机以及两者之间的连接关系。

三、网络安全模型存在的问题

当前在已有网络安全模型中存在着不少问题,不能反映网络设备在网络中的地位,在对计算机弱点进行描述过程中只是通过弱点编号来实现,在描述应用层和传输层的连接关系的时候存在重复,对网络设备的描述也只是考虑到了主机,而没有全面考虑到其他设备。这些问题的出现使得计算机网络安全形势堪忧。

在今后工作过程中,工作人员要在已有的网络安全模型的基础上来对其进行逐步改进。要适当引入网络设备的安全性、攻击者利用弱点进行攻击成功的复杂性。攻击者权限等级细化等要素来最终使得网络安全模型能够在计算机网络安全评估量化分析、网络攻击概率分析以及网络攻击图生成过程中实现有效地复杂度控制。通过这样的措施就可以有效提升网络系统的安全性能。

在计算机技术和网络技术快速发展的今天,计算机网络安全形势也日益严峻。利用计算机弱点来攻击网络已经成为影响网络安全的重要因素。在今后应该不断加强对计算机网络安全技术的研究,要掌握网络系统的安全属性并结合这些属性来进行建模。最后是要逐步改进模型,使得模型能够实现有效地复杂度控制。

参考文献

[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).

篇11

目前,中国的电子商务发展正进入一个密集创新和迅速扩张的新阶段,已经成为拉动我国消费需求、升级传统产业、发展现代服务业的重要引擎。电子交易是一种用户直接操作计算机进行商务交易的方式,所以“交易是否安全”与电子商务未来的发展息息相关,而计算机网络安全保障了电子交易,所以网络安全不容忽视。电子商务的安全一般分为网络安全和交易安全。网络安全主要指的是网络设备安全、网络系统安全等。商务安全主要指的是人为窃取信息、篡改信息、假冒、 恶意破坏等行为。本文介绍了几种利用计算机网络安全技术来实现保障电子交易安全的方法。

一、防火墙技术

目前最主要的网络安全设备还是防火墙。防火墙是一种保护计算机网络安全的技术性措施,设置在网络边界上,防止发生不可预测的、潜在破坏性的入侵,从而保障了计算机网络的安全。防火墙本身具有较强的抗攻击能力,是提供信息安全服务、实现网络和信息安全的基础设施。防火墙的隔离技术对电子商务安全交易起到很重要的作用。目前有3种类型的防火墙产品:包过滤防火墙、防火墙、状态检测防火墙。防火墙优点:保护脆弱的服务,控制对系统的访问,集中地安全管理,增强保密性,记录和统计网络利用数据以及非法使用数据情况。但因为互联网的开放性和复杂性,防火墙也存在其缺点:不能防御已经授权的访问,不能防御不经过防火墙的攻击和威胁,不能防御感染了病毒的软件或文件的传输,不能防御社交攻击等非预期的威胁等。

二、数据加密技术

虽然防火墙技术能解决网络安全的一些问题,但它存在着种种缺陷,还不能彻底解决电子商务活动中出现的各种不安全的因素,因此电子商务要实现健康、安全的发展,还要运用数据加密技术加以保障电子商务的交易安全。所谓的数据加密指的是将明文通过加密钥匙及加密函数转变成密文,而接收方则利用密钥和加密函数还原成明文,按照加密算法分类专用密钥和公开密钥。专用密钥又称为对称密钥,指的是使用同一个密钥进行加密和解密。它的优点是加密算法简单易用,安全效果显著,所以如今依然很受人们欢迎。公开密钥指的是使用不同密钥进行加密、解密。它的优点是安全程度大大的提升,但因要两个密钥,所以算法复杂,难以鉴别发送者。通过实施数据加密技术对电子商务交易的各种信息进行加密,从而保障电子商务交易的安全进行。

三、身份认证技术

电子商务要开展,就必须准确识别交易双方的身份。身份认证技术应运而生。身份认证技术是指一种应用于计算机及网络系统确认操作者身份的过程的技术手段,是网络安全的基础。一般如果采用人的生理特征参数即生物识别技术(如指纹、掌型、视网膜、虹膜、人体气味、脸型、手膜和DNA等),身份认证更准确,网络的安全性更高,但因其成本高,技术复杂,所以并不为大多数人所用。人们常用的身份认证技术有:PKI技术、动态口令技术、USB Key、智能卡(IC卡)技术、指纹识别技术等。通过身份认证技术就可以防止非法人员进入系统进行违法操作,从而获取不正当利益、访问受控信息、恶意破坏系统数据的完整性。所以身份认证技术牢牢守住了第一道关口,也过滤了大多数非法人员。

四、数字签名技术

篇12

中图分类号:TP393.08 文献标识码:A

1计算机网络的重要性

在全球的信息网络环境中,计算机网络是最为重要的组成部分之一,以计算机为基础形成了一个庞大的网络社会。但在这其中,网络的安全问题需要被关注,并加以防范。很多外界的因素将直接影响计算机网络安全问题,如病毒与不良数 据等等,将会在很大程度上使计算机网络的完整性破坏,针对这些问题,应有合理的防范整治手段,以此保证计算机网络安全的平衡。

2计算机网络安全的含义

计算机网络安全属于综合性的计算机技术,其中所包含的内容较多。在实际的工作使用当中,计算机网络安全不单单包含计算机本身的各种安全问题,同时也是指网络系统中的数据安全。但从广义的角度来看,实际上计算机网络安全是为了确保网络信息的完整与真实,并且要做到安全可靠。为了确保网络信息的安全,就需要使网络信息具备一定的完整性,并且需要真实、安全和可靠。通过此方面的建设,可在最大程度上保证计算机网络安全。

3当前计算机网络安全隐患

目前的计算机网络安全存在的安全隐患较多,如网络系统内存隐患与网络自身安全威胁、漏洞等。目前很多的常用操作系统存在较大的安全漏洞,黑客可从系统漏洞入手,对使用者的计算机网络进行攻击,从而造成用户的个人数据丢 失,这将会粮成不可估量的损失。同样的网络自身安全威胁也较大。互联网的介入方式以物理链接的方式为主,在这样的情况下黑客很轻易就可以接触到通信电缆,并将其与用户的个人计算机相连接,对用户的数据包进行偷取,造成用户的数据丢失。但在所有的安全威胁中,最大的威胁来自于计算机病毒。计算机病毒是在网 络环境内进行恶性传播的一种指令代码,通过病毒的介入,将对计算机系统的数据或功能进行大规模破坏。并且计算机病毒可利用操作系统与应用的安全漏洞,对服务器进行主 动攻击,自身也具备一定的复制能力,是计算机网络安全的 最大威胁。

4按照计算机病毒攻击的系统分类

(1)攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的99%。

(2)攻击Windows系统的病毒。由于Windows的图形用户界面(GUI)和多任务操作系统深受用户的欢迎,Windows正逐渐取代DOS,从而成为病毒攻击的主要对象。目前发现的首例破坏计算机硬件的CIH病毒就是一个Windows 95/98病毒。

(3)攻击UNIX系统的病毒。当前,UNIX系统应用非常广泛,并且许多大型的操作系统均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息处理也是一个严重的威胁。

(4)攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单,但也是一个不祥之兆。这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。通过防火墙的建立,能够及时发现网络中的安全问题,采取一系列的扑救措施。

5加强计算机网络安全的防范措施

5.1网络防火墙

通常来说,网络防火墙的建立是比较有效的防范措施,也比较常用。网络防火墙也在随着计算机网络技术的发展而飞速进步。网络防火墙的种类也比较丰富,可以从多个角度与方向上对计算机网络安全进行有效的防护。其中网络防火墙可将网络的安全系数得到有效的提升,对存在的安全隐患进行系统的过滤。通过防火墙可设置安全的防范方案,可将所有的安全软件内置于防火墙之中,并且可实现口令与加密指令等身份验证工作。并且防火墙技术能够多重点网段进行隔离,避免计算机网络安全受到这一方面的影响。在监控方面防火墙也可以对申请访问进行有效的过滤,并可以及时进行记录。

5.2病毒处理技术

近年来,我国的计算机网络安全问题受到恶性病毒攻击 的实践时有发生,并且情节严重。因此,我国的计算机防毒软 件也有了很大的市场。总的来讲,目前的安全防护软件还比较有效,能够对一些常见的网络病毒进行防护,但很难对 更加复杂、破坏力更强的病毒进行抵御。此方面的软件还需 要在技术上M行革新。目前防毒类安全软件受到了比较广泛的推广与应用,并且功能上也有一定的具体划分。对于计算机网络安全来说,网络病毒防御更加重要,可对网络中的病毒进行检测与清理。网络病毒的防御是当网络系统或其他资源受到病毒感染时,防毒软件将会自动进行检测,并及时对病毒进行清除。

6结语

综上所述,加强计算机网络安全是我国相关技术部门的首要任务。计算机网络安全的意义重大,可使计算机用户的 利益不受到侵犯。在信息时代不断发展的今天,加强计算机网络安全水平将在很大程度上推动我国整体计算机技术。

参考文献

[1] 杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011.

友情链接