时间:2023-10-10 10:22:29
引言:寻求写作上的突破?我们特意为您精选了4篇计算机网络安全重要性范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
一般认为,网络安全是指利用网络管理控制和技术措施,保证在网络环境里信息数据的机密性、完整性以及使用性受到保护。安全网络主要是做到或者确保经过网络传递的信息,在到达目的地时没有任何增加、改变、丢失或被非法读取。
美国FBI(美国联邦调查局)的调查显示,仅仅是网络安全的问题在美国每年造成的经济损失就高达甚至超过170亿美元;75%的公司报告财政损失是由于计算机系统的安全问题造成的,并且超过50%的安全威胁来自内部,但是可以定量估算的损失仅有59%。在我国,根据2001年的调查显示,全国约有将近75%的电脑网络用户曾经感染过病毒,然而,到2003年感染过病毒的用户已上升至85%左右。其中超过一半的用户感染病毒3次以上。另外针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失额已高达数亿元,同时针对其它行业的网络安全威胁也时有发生。因此,计算机网络必须要有足够强的安全措施和防御体系,才能保证人类在使用网络时对网络的可信度。
由此可见,计算机黑客对网络安全性的威胁日趋明显。对计算机网络的安全性来说,网络的开放性、脆弱性无疑是致命的威胁。就国内的形势看,我国的网络管理中心中有超过9成都受到过来自境内外黑客的攻击和破坏。其中,经济部门、金融机构遭受的攻击是最严重的。
防御能力薄弱的原因
电脑网络和内置系统技术不健全 在我国,网络信息化建设缺少自主技术的支持。电脑网络安全存在着3个比较大的漏洞:操作系统、数据库、CPU芯片与软件大部分依赖进口。
大部分人群缺少安全意识 由于网络属于新生事物,许多人初次接触对其充满好奇。所以,在安全的问题上普遍存在认知盲区的因素。大部分人一开始接触就迫不及待地用于娱乐、工作或者是学习,无暇顾及网络的安全性,对不安全的网络信息认识不够。而且,大部分用户普遍看重的是网络的效应问题,在安全防御领域的投入和管理与安全的要求相差甚远。整体上看,我国网络的安全性现在还是处于被动防御阶段,大部分人群普遍存在着侥幸心理,没有形成主动防御、积极应对的全民防范意识,这样就更做不到从最基本上提高网络检测、防护、恢复和抗击打的能力。
运行管理上的缺憾和不足 其一,管理网络安全的专精人才明显不足。因为现在网络通信的费用较低,各种服务器和各种配置也在不断更新和发展,技术应用扩展相应的技术管理也应该一同扩展。但事实却是:这些管理人员中大部分对安全管理所需的技能、资源和利益的导向掌握远远不够,造成管理人才不能适应网络信息安全形势的需求。其二,对安全问题的解决方法不到位。计算机网络的综合性和及时性的特点日趋明显,是造成网络不安全的主要原因。但是,绝大部分的用户对网络安全缺少认知和了解,没有进行必要的安全检查,在网络还处于不安全的情况下就急于操作,最后就造成敏感数据外泄、计算机系统遭受风险的结果。同时,如果是因为用户操作超时或电脑系统的配置不恰当,计算机本身的网络和程序都存在被入侵和被利用的缺陷,若不能采取及时有效的安全保护措施,那么,检查和阻截安全漏洞就不可能及时发现和解决。
网络信息安全建议
1绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。
2方案目标
本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。
3安全需求
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏
险分析
网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
5解决方案
5.1设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统的安全性和保密性;
2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分步实施原则:分级管理分步实施。
5.2安全策略
针对上述分析,我们采取以下安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。超级秘书网
2.采用各种安全技术,构筑防御系统,主要有:
(1)防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2)NAT技术:隐藏内部网络信息。
(3)VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5)认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6)多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
5.3防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。
参考文献:
1 概述
网络安全伴随着计算机网络的出现已经成为了一个伴随每个网络用户永恒的问题。黑客们长期以来不断的分析系统和应用系统,以更多的发现系统存在的漏洞,并通过编写相应的脚本对其加以利用。安全厂商面对这些不断发展安全威胁,也不断的推出了新的安全防范技术和产品,如:防火墙、入侵检测防御系统、杀毒软件、反间谍软件以及过滤内容和垃圾邮件等产品。此后,各个网络用户跟随着安全厂商的步伐不断的将这些安全产品叠加到自身的网络结构、服务器和工作站上。但与此同时需要网络用户解决的还有很多问题,如:为了充分发挥他们的作用,如何建立一个有效的安全防范策略以及如何妥善管理这些设备并且如何计算安全防范的投资回报率等。
我们必须承认,中小企业在网络安全方面的认识、投入和实施的案值相对以前的防范措施都有了很大的进步。但是相比以前,是否目前的中小企业网络就更加安全呢?但是针对这个问题,由于网络威胁随着计算机的网络发展而不断的出现,并且相对以前的攻击手段更具有危险性,因此,不可能有一个非常肯定的答案。并且从经济利益角度出发是目前黑客攻击的一个重大目标,从而使得中小企业成为黑客们攻击的目标之一。即相对以前而言,目前中小企业面临的安全风险更高。由于中小企业的网络正朝着WEB应用和SOA架构的应用方向发展,从而使得网络相对以前更加复杂。因此,目前的计算机网络仅有C/S和B/S结构。网络结构的复杂性也增加了安全防范的复杂性和难度。因此,目前最需要解决的问题就是如何构建信息安全管理方案帮助中小企业更好的解决安全检测、识别和安全防范等。
2 影响企业网络安全的主要因素
企业网络由局域网和广域网组成,人和自然因素是影响网络安全的主要因素。雷击、水灾以及火灾和地震等因素属于自然因素,而人为因素包括误操作删除数据的无意和故意破坏之分。人为故意破坏分为计算机病毒、黑客入侵、网络窃听以及制造大量垃圾邮件等。
斯诺登泄密风暴揭发香港网络保安不堪一击,风暴过后复归平静,香港中小企业计算机保安水平低问题依旧。专家指出,黑客近年喜以“僵尸”手法入侵盗取资料,有公司员工误开恶性电邮附件,计算机变成“僵尸”控亦懵然不知,最终令全公司计算机受感染。
香港警方坦言黑客难捉,科技罪案破案率不足20%。有中小企代表称,公司计算机保安水平十年来毫无寸进,原因在于不觉数据被偷是致命伤,有闲钱不会优先投放改进计算机系统。学者指出,问题根本在人身上,“并非门锁不够先进,而是你不懂把门好好关上!”
中小企业大多不重视网络安全,而“僵尸网络”是近年渐趋普遍的入侵方式,黑客在电邮附件中暗藏恶性软件,公司内部有人不慎开启,即令计算机受感染成为“僵尸计算机”,“中招”计算机自动将IP地址传回黑客的控制中心,令其用作监测用户的网上银行活动。黑客趁用户登入时,伺机改写网页样式,骗取用户输入敏感数据,或改变交易的细节,例如改变交易金额,或将金额过数予第三者。
计算机之所以让黑客有机可乘,往往由于同事疏于防范胡乱下载附件,令“僵尸”程序或病毒有机可乘,甚至连累全公司被感染而不自知。今年6月,香港计算机保安事故协调中心曾参与全球捉“僵尸”行动,与警方连手捣破两个在港境内控制中心,根据经验,香港受感染的“僵尸”计算机介乎200至700部之间。前六个月处理的622宗保安事故中,超过一半来自僵尸网络及黑客入侵,数字较去年同期增加94%。有专家建议,除防毒软件及联网防火墙外,公司应该为员工各自安装个人防火墙,避免同事计算机在公司Local LAN(局部区域网络)内互相攻击。
3 中小企业应当建设一个整体网络安全管理方案
只要给企业一个构建安全管理方案的通用处理步骤和流程,每个企业都能为自己建立一个安全管理方案,因此,企业设计一个网络安全管理方案并不困难。但是需要注意的是,建立的安全管理方案除了适合目前和以后的发展外,还应当适合企业最关心的投资回报率问题。
目前很多中小企业针对安全投资回报率的问题,不知道如何确定防火墙、UTM、IDS/IPS和内容过滤以及监控系统等开支具体有多大。由于大部分的企业对于购买的设备适应什么样的网络结构、具体功能是否满足现在和以后的需求、目前企业存在哪些问题以及企业需要什么功能的产品等都不了解,只是简单将最新产品以及功能最多的产品链接到自己的网络,认为这样就可以起到安全防护的效果了,网络安全问题便可以高枕无忧,因此在安全方面的投资,很多中小企业虽然常亮红灯,但是却得不到相应的安全防范效果。实际上,使用恰当的技术以持续不断的应用到某个具体的对象上是安全防范的关键因素,安全防范作为一个具体的过程,而不是某种技术就能解决的。
安全管理涉及的方面很多,如配置管理、变更控制、业务连续性和灾难恢复计划、网络安全、人力资源以及合理使用等。有些中小企业也许自己不能构建一个全面的安全管理方案,但是为了达到与安全管理方案相同的效果,我们可以使用一种叫做信息安全和事件管理的现成产品。
但是SIEM产品目前只能解决中小企业安全防范过程中许多问题的一小部分,甚至通过它中小企业根本取得不了任何安全防范效果。目前大部分的SIEM产品都是建立在关系型数据库上,由于关系型数据库不具有每天记录上百万条甚至是上十亿条安全事件的能力,因此,很大程度上严重影响了他们在当今企业环境中应用时的可扩展性。由于购买现成的SIEM产品需要额外花费企业很多费用,这对于处于危机时期的中小企业而言无疑成为一个不小的负担。但是中小企业在完成网络安全防范任务的时候,无论是使用自己制定的安全管理方案,还是使用现成的STEM产品,都能让企业在安全防范过程中不再感到迷惑,并且更加容易实现安全管理的目标。
4 企业信息安全新形势
网络信息安全工作始终是通信行业最为关键的工作之一,具有长期性、复杂性和艰巨性的特点。2010年3G及宽带网络蓬勃发展,三网融合开始实施操作,云计算和物联网产业方兴未艾,需求的个性化、数字的海量化、业务的复杂化给通信行业网络信息安全带来了新的更大的挑战,行业中企业要进一步提高对网络信息安全重要性的认识,发展与管理并重,加强部门协调配合,加强网络基础管理工作,加强网络信息安全保障能力建设,特别是要加快网络信息安全关键基础产业的研发应用和产业化,通过核心技术掌握自主知识产权,加快发展自主可控的信息安全产业,建设新时期通信行业网络安全、信息安全长城。
从国际国内出现的安全现象出发,应对多种复杂的安全新问题,应该借助于RFID等物联网新技术,并通过极主动地建立网络与信息安全的保障体系,技术和管理并重,加强立法建设、政策制订、技术研究、标准制订、队伍建设、人才培养、市场服务、宣传教育等多方面的工作,通过产业链各方的紧密合作共同构造一个全方位多层次的网络与信息安全环境,来共同改善全球的网络与信息安全问题。
5 结束语
计算机网络安全作为企业的一项十分重要的工作,应当引起高度的重视。在进行网络计算机操作之前,必须随时做好网络安全方面的防范工作。我们应当看到,动态的企业网络安全随着病毒、安全技术以及黑客站点的每日剧增,网络安全动态的不断更新,对网络管理人员来讲是一个巨大的挑战。相信做一个好的信息安全解决方案是企业办公网络应用的完美选择。
参考文献:
[1]宋钰,何小利,何先波,王伟黎.基于SNMP协议的入侵检测系统[J].河北理工大学学报(自然科学版),2010(01).
[2]王步飞,颜景润,任玉灿.现代信息技术与温室环境因子控制[J].考试(教研版),2010(01).
[3]郭锡泉,罗伟其,姚国祥.多级反馈的网络安全态势感知系统[J].信息安全与通信保密,2010(01).
【中图分类号】TP393 【文献标识码】A 【文章编号】1672-5158(2013)04-0175-01
随着计算机
网络技术的迅猛发展,信息安全问题日益突出。所谓信息安全,逐渐成为一个综合性的多层面的问题,所谓信息安全,是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制。计算机网络信息安全主要面临两类威胁,一类是计算机信息泄漏,另一类是数据破坏。由于计算机系统脆弱的安全性,只要用计算机来处理、存储和传输数据就会存在安全隐患。近年来,随着计算机网络信息泄漏和信息破坏事件不断上长的趋势,计算机信息安全问题已经从单一的技术问题,演变成突出的社会问题。
一、计算机网络信息安全现状
计算机网络信息安全现状计算机网络信息安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Intemet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门、R0nt kits、DOS和Snier是大家熟悉的几种黑客攻击手段。这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从web程序的控制程序到内核级R00tlets。
二、计算机网络信息技术安全所面临的问题
1、病毒入侵。实际上病毒是一种破坏计算机的一种程序。在开放的网络中,计算机网络病毒就会很容易入侵。计算机病毒入侵有很多方式,例如通过电子邮件、附件的形式。有的时候用户没有注意到这些电子邮件,无意间下载了邮件,病毒就会进入到计算机系统之中。当一台计算机中了病毒后,网内的计算机会都会被感染,因此说病毒有着非常惊人的传播速度,这无疑会带来很大的经济损失。著名的计算机网络病毒有巴基斯坦病毒、CIH病毒、“梅莉莎”病毒、熊猫烧香病毒、Q Q尾巴病毒。
2、网络入侵。网络入侵是指计算机网络被黑客或者其他对计算机网络信息系统进行非授权访问的人员,采用各种非法手段侵入的行为。他们往往会对计算机信息系统进行攻击,并对系统中的信息进行窃取、篡改、删除,甚至使系统部分或者全部崩溃。在网络不稳定时,黑客开始利用高水平的计算机和技术进行这种间谍活动。通常情况下,他们来对各种组织机构(包括政府、银行、公司的等)的内部信息进行非法盗取,进而获利。网络入侵方式有口令入侵、特洛伊木马术、监听法以及隐藏技术等。很多年以来,黑客的活动都很频繁,主要是攻击信息网络,对政府网站进行攻击,对银行等金融机构进行攻击,这就造成了国家安全利益收到威胁,给人民群众的财产带来了损失。网络信息安全由于黑客的存在,遭到了严重的威胁。
3、后门。后门是指在计算机网络信息系统中人为的设定一些“陷阱”,从而绕过信息安全监管而获取对程序或系统访问权限,以达到干扰和破坏计算机信息系统的正常运行的目的。后门一般可分为硬件后门和软件后门两种。硬件后门主要指蓄意更改集成电路芯片的内部设计和使用规程的“芯片捣鬼”,以达到破坏计算机网络信息系统的目的。软件后门主要是指程序员按特定的条件设计的,并蓄意留在软件内部的特定源代码。
4、人为失误。为了保护好网络,互联网本身就设置了很多安全保护,但这些防护由于人们淡薄的安全意识没有起到有效的作用,安全漏洞时有出现,这就容易造成网络攻击。计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。
三、计算机网络信息技术安全的防范手段
1、杀毒软件。杀毒软件也叫防毒软件、反病毒软件,目前国内市场上有360、金山毒霸、瑞星等很多杀毒软件。杀毒软件兼具监控识别、自动升级以及病毒扫描等功能,它是计算机防御系统的重要组成部分,并且应用非常广泛。它主要是用于清除计算机中的病毒、特洛伊木马以及恶意软件等。它能够加强计算机中的数据备份,对于敏感的数据与设备实行隔离措施,同时不会轻易打开来历不明的文件。
2、防火墙技术。防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。