时间:2023-11-28 16:14:19
引言:寻求写作上的突破?我们特意为您精选了12篇关于网络安全的论述范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
[中图分类号]TP311
[文献标识码]A
[文章编号]1006-5024(2008)06-0184-03
一、网络安全问题与计算机信息系统
网络安全技术不但要求防治计算机病毒,而且要提高系统抵抗黑客非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各方面的延伸,进入网络的手段也越来越多,因此,网络安全技术管理是一个十分复杂的系统工程。计算机网络最重要的是向用户提供信息服务及其拥有的信息资源。由于信息系统在应用中需要进行安全保护,因此,对计算机网络的安全性问题的研究总是围绕着信息系统进行。
1.网络的开放性带来的安全问题。Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题,这些安全隐患可以归结为以下几个方面。一是只要有程序,就可能存在漏洞。几乎每天都有新的漏洞被发现和公布,程序设计者在修改已知漏洞的同时又可能使它产生新的漏洞。此外,系统的漏洞经常被黑客攻击,而且这种攻击通常不会产生日志,几乎无据可查。二是黑客的攻击手段在不断更新。安全工具的更新速度太慢,绝大多数情况需要人为参与才能发现以前未知的安全问题,这就使得他们对新出现的安全问题总是反应太慢。因此,黑客总是可以找到漏洞进行攻击。三是传统安全工具难于保护系统的后门。防火墙很难考虑到这类安全问题,大多数情况下,这类入侵行为可以堂而皇之地绕过防火墙而很难被察觉。四是安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户。五是每一种安全机制都有一定的应用范围和环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问,但对于内部网络之间的访问往往是无能为力的。
2.增强网络安全的防护力。首先是网络内部,即个人电脑。我们不能保证电脑用户每一次操作都是正确与安全的。由于如今流行的操作系统或多或少地存在漏洞和缺陷,并且新的漏洞与利用各种漏洞的蠕虫变种层出不穷,一般情况下,可以通过安装防病毒软件来防御病毒的威胁。但是,面对蠕虫、木马程序、后门程序等,防病毒软件并不能起到很显著的作用,因此,一旦个人电脑遭到攻击,就很可能威胁到整个内部网络和核心区域。
其次是网络结构的安全性。通过部署多层交换机,实现多个VLAN和快速收敛的路由,是保证网络结构可靠性的最佳方法。在划分了多个逻辑网络和建立符合应用的ACL的同时,我们更希望能收集和归纳出整个网络的更多安全信息,包括流量的管理、入侵行为和用户访问信息。仅通过网络设备提供的日志、SNMP管理是远远不够的,现今的方法是通过部署IDS/IPS来实现更有效的管理。在核心的节点部署IDS/IPS探点,采集和汇总数据包的完整信息,然后提供给网络管-理人员分析,是一个正确的方法。
3.如何进行网络安全管理。现阶段,为了保证网络的正常运行,可采用以下几种方法。一是防范网络病毒。网络病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网是一个内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。所以,最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件;通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。二是设置防火墙。利用防火墙在网络通信时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,以此最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。三是采用入侵检测系统。入侵检测系统能够识别出任何不希望有的活动,并限制这些活动,以保护系统的安全。内部局域网采用入侵检测技术时,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,构架成一套完整的主动防御体系。四是建立网络安全监测系统。在网络的www服务器、E-mall服务器中使用网络安全监测系统,实时跟踪、监视网络,截获网上传输的内容,并将其还原成完整的www、E-mail、FTP、Teluet应用的内容,同时建立保存相应记录的数据库,一旦发现在网络上传输的非法内容,及时向上级安全网管中心报告。五是解决IP盗用问题。在路由器上捆绑IP和MAC地址,当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,相符,则放行。否则,不允许通过路由器。同时,给发出这个IP广播包的工作站返回一个警告信息。六是利用网络监听并维护子网系统安全。对于网络内部的侵袭,可以采用对各个子网建立一个具有一定功能的过滤文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能是长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的过滤文件提供备份。
总之,网络安全技术是一个系统工程,不能仅仅依靠防火墙等单个系统,而需要全面考虑系统的安全需求,将密码技术等多种安全技术结合在一起,形成一个高效、通用、安全的网络系统。
二、网络犯罪及防范
随着全球信息化的飞速发展,人们的生活方式和思维方式都被互联网深深地打上了时代的烙印。然而,网络在促进人类文明发展和科技进步的同时,网络犯罪问题也如影随形,各种基于计算机网络的犯罪行为滋生蔓延,愈演愈烈,成为一个超越技术范围的社会问题。目前,对网络犯罪的立法工作还远远跟不上网络及其技术发展的速度,特别是一些法律规定对这类罪犯的处罚很轻,有的不过是在一段时间内被禁止离开住宅或处以罚款。这在一定程度上助长了网络犯罪者的气焰。其实在当今社会,要想在电脑网络上从事犯罪行为,并不一定要掌握高深的技术,因为一些黑客(Hacker)专用软件已相当先进。对此一位美国调查官员称:“就算你从来没见过电脑,只需教你按几下鼠标,你便可以侵入到网络中
去。”当然,此话不免有些言过其实。不过先进的黑客软件着实令现今的黑客们如鱼得水,叫人防不胜防。因此,加强对网络犯罪的认识、预防及惩罚力度已迫在眉睫。
青少年的社会经验不足,自我保护能力较差,再加上青少年明辨是非能力差,法律意识淡泊,以及受青春期特有的反叛心理和追求新奇思想的影响,极容易被各类反面思想所误导,从而丧失应有的思想政治观点和立场,在互联网络这个复杂的虚拟世界中,容易被人利用,也容易受到侵害。据有关资料显示,大多数青少年计算机网络犯罪都是由于缺乏法律意识和明辨是非能力差所造成的。因此,要有效预防青少年网络犯罪,本着疏导和教育为主、惩治为辅的原则,多管齐下,多方面开辟途径,从客观社会环境和主观因素等方面来预防青少年网络犯罪。
1.加强网络道德建设。净化网络空间。涉网犯罪和网络侵权,不仅是法制问题的表现,更是道德问题的集中体现。涉网犯罪与网络道德的不健全有很大关系。解决网络问题,离不开加强网络道德建设。加强网络道德建设,首先应明确网络道德的基本标准,并使青少年自觉增强网络道德意识。网上交往的虚拟性,往往淡化人们的道德观念,削弱人们的道德意识,导致人格虚伪。爱国是社会主义道德的基本要求,是调整个人与国家行为的基本道德规范,也是正确认识个人与国家价值关系的人生价值准则。这一准则体现在网络道德上就是指不在网络上有关损害集体、国家和民族的言论;不做任何危害集体、国家和民族的事情;自觉守法,是公民必须履行的义务,也是网络道德最基本的要求。我们要遵守计算机网络管理方面的有关规定,不对网络系统功能或储存、处理、传输的数据和应用程序进行删除、修改等破坏;不利用网络从事危害国家安全、泄露国家秘密等违法犯罪活动;不擅自进入未经许可的计算机系统,篡改他人信息;不制造、传播计算机病毒及从事其他侵犯网络和他人合法权益的活动;能正确运用法律手段保护自己的合法权益不受侵犯。加强网络伦理道德教育,提倡网络文明,培养人们明辨是非的能力,使其形成正确的道德观,是预防网络犯罪的重要手段之一。
2.完善立法,加大打击力度。互联网的立法严重滞后,是造成网络犯罪的重要原因之一。由于互联网发展迅速,并且是一个无国界、无时空的虚拟世界,现行《刑法》以及《计算机信息系统安全保护条例》等法律法规许多方面跟不上这个发展的虚拟世界。就我国而言,目前还没有关于计算机信息网络安全的专门法律。虽然有一些互联网的规范性文件,但绝大多数属于行政法规和部门规章,远未涉及当今计算机网络发展及其在国家政治、经济、社会稳定中的重要作用。网络上的隐私权与网络监察管制冲突问题,司法规则与现实执行问题等等,都需要不断地完善或制定新的法律法规,使之更加适应网络发展的需要。所以,遏制网络犯罪,必须加快这些方面的立法工作。完善网络立法十分必要。
3.加强对网络犯罪的研究,提高维护网络安全水平。加强网络安全管理,提高网络安全防范技术,加强网络系统规范化,完善网络秩序,除了加强对青少年的网络道德教育外,网络安全管理也是防范青少年网络犯罪的重要措施。公安机关必须建立高素质的网络警察队伍,强化网络日常的维护、监督和安全管理。同时,国家、企业应加强网络安全技术的投入与研发,提高网络安全防范技术。由于互联网犯罪的高智力性、隐蔽性和远程性的特点,致使网络犯罪较传统犯罪难对付,不易侦破。因此要加强对网络犯罪的研究,提高侦破能力。同时,要根据网络犯罪的特点,提高对付网络犯罪的技术水平,为网络犯罪设置障碍。
4、加强法制教育和职业素质教育,加强学校和家庭对青少年网络行为的引导作用。教师应多为学生树立榜样,激发他们不断进取的精神,教给学生必要的上网常识,指导和教育青少年正确上网,安全上网,科学上网,高尚上网。在引导青少年学习计算机网络安全技术课程的教学中,要引入网络安全法律意识教育和职业素养课程,提高学生的心理抗压能力、受挫能力及职业素质。培养出较高综合职业素质的复合型网络人才,不仅要求具备较高的技术水平,更要求具备出色的职业素养,如职业道德、沟通能力、交际能力、团队合作能力等。将相关防病毒知识纳入到实践中,提高学生病毒解码能力。父母要引导孩子树立正确的择友观,引导青少年参加社会活动。对于家庭入网者,家长可以在电脑端加过滤软件,提取精华,剔除糟粕。家长还应重视青少年青春期的科学教育,引导他们过健康向上的精神生活。
前言
进入新世纪以来,我国已经逐渐进入信息化通信时代。该时期,数据交流越来越频繁,数据量也越来越大,在这种情况下,原有的有线通信技术已经越来越难以适应当前形势下的要求。和有线通信技术相比,无线网络在灵活性和便利性上有着独特的优势,因此更与当前时代的发展方向更为契合。近年来,无线网络通信终端已经逐渐普及到大众的日常生活中,人们在享受无线网通信带来的便利同时,无线网通信中的安全问题也暴露出来。据相关部门统计,我国有近七成的无线网存在着漏洞,有着极大的安全隐患。鉴于这种局面,要及时采取措施提升无线网络通信的安全。
14G通信技术
随着人们对通信业务需求量的不断增加,今天,拥有一台如同智能手机这样的无线网终端设备已经成为人们日常的“标配”,这种在量上的需求,也使得无线网络通讯成为现代乃至未来通信技术的趋势。我们将要论述的4G通信技术,全称是“第四代移动通信技术”,较过去的2G和3G网络,4G基本上取得了传输速度块、通信质量强、信号稳定等重要节点的突破。就目前来说,4G网络技术已经趋向成熟,其兼容性也较刚出世之时有了较大的改善,现在的4G网络可以较为轻易地实现大数据的快速传输,并且其频谱在扩展和,可以支持多种技术的接入。就人们的日常生活来说,4G让人们得以利用手机终端,流畅且清晰地享受网络上的音频和影像资源、和其他人用视频方式联系等等,可以说,4G网络的出现极大地提升了人们的生活质量。
2关于4G通信技术的无线网络安全研究
2.1关于4G通信技术的无线网络安全威胁
尽管4G通信技术给我们的生活带来了诸多的便利,但其安全形势确实不容乐观的。就当前来看,在网络中存在着许多种攻击形式,如常见的木马病毒,专门盗取用户的个人信息;再者如针对网络协议(InternetProtocol)的攻击,将用户的IP强行更换,让用户在不知觉中浏览不安全的网页;更为严重的还有利用硬件设备自身的缺漏等病毒,破坏用户的文件信息,致使一些公司和企业遭受较大的信息损失等。可见,用户在遭到来自无线网络的攻击后,均会蒙受不同程度上的损失。就4G网络通信来说,其系统的构成主要有四个部分:(1)接收终端;(2)无线网接入网络;(3)核心网络;(4)承担IP的主干网络等,这几个部分都可能受到网络攻击,其安全状况十分严峻,所以亟待采取安全防范的手段。此外,由于无线网络的存在形式不依存于电缆之类的实体,故其信号很容易被不法分子获取和入侵。就以往的案例来看,当不法分子侵入无线网之后,常会进行该网络下的数据删除或删改,下载用户个人信息,在网络中嵌入病毒等恶劣行为。
2.2关于4G通信技术的无线网络安全通信策略
上面我们对目前无线网络存在的安全隐患进行了分析,可知当前的关于4G通信技术的无线网络安全威胁已经大大影响了人们的生活,相关部门需要立即采取措施加以防护。下面我们便对该问题展开论述。有关4G通信技术安全方面的探索处在初步阶段,在未来还需要进一步扩展,这其中进行安全通信考虑时,要注意首先确保通信的安全,其次提升通信的效率和兼容性,让更多的用户流畅地使用网络,提高网络的可扩展性,对此要着力以下几点:①确保用户终端承担的任务量较少,避免网络延迟;②减少处在TCP/IP的信息交互量;③向用户公开网络的安全手段;被访问网络的安全防护措施应对用户透明;④让用户可以自身对网络使用的安全措施有所调整;⑤合法用户可自行提升或修改其中业务的防护措施等。关于4G通信技术的无线网络安全通信策略要立足于其通信特点,以求从实际出发,具体的解决问题。对此,网络安全部门要首先建立起相关的安全通信机制,配合具体的通信要求和环境,制定相应的安全措施。如强化无线网登入时的管理,实行用户实名认证的措施,并且提升身份认证的签名安全度,以此减少用户信息被盗取的可能。此外,网络安全人员还要加强网络优化,通过精简网络传输中安全协议数据的信息量,降低这类安全协议被获取至破解的可能性。加强无线网信道的加密,如使用更为安全的WPA2接入(Wi-FiProtectedAccess,WPA)技术,以减少网络密码被破解的可能。同时,要加强无线网发射设备对终端地址过滤的能力,以避免非法分子进入网络,节约网络资源的使用。还要强化发射设备对数据的过滤能力,在设备运作时,可以减少威胁数据的流入,以避免病毒的攻击。最后,需要强调的是,除了在网络中采取的必要手段外,安全人员还需要强化硬件上的防护,阻止不法分子通过物理手段的攻击,避免设备端口被攻击的情况。
3结语
通过上文来看,随着电子通信技术的发展与普及,以4G通信技术为代表的无线网络通信已经深入人们的日常生活,给工作和娱乐提供了便利。但是4G网络中存在着大量的安全隐患,如果不及时采取安全措施,将会对用户的信息安全造成不小的破坏。对此,网络通信安全人员要重视这一问题,从多方面多角度加强安全防范,确保无线网络的安全。
参考文献:
[1]巫晓月.4G通信技术的网络安全问题及对策探讨[J].建筑工程技术与设计,2016(4).
[2]赵凯丽.4G通信技术的网络安全问题及对策探讨[J].数字技术与应用,2015(5):41-41.
中图分类号:TP393.08
随着科学技术的不断进步和提高,计算机在人们的工作和生活中发挥着越来越重要的作用。随之而来的计算机网络安全问题对于计算机发展的反作用也日益显著。本文将从计算机网络安全的重要性、应具备的功能重要性以及相关解决措施等方面出发,进行简要分析和论述,以达到增强用户的计算机网络安全防范意识、促进计算机科技健康发展的目的。
1 网络安全的重要性
随着信息化社会的不断深入发展,计算机网络得到了广泛得普及,信息流通对计算机网络的依赖性逐渐提高,网络的运用加快了企业、政府部门、机构的业务运作速度,与此同行网上的数据也面临着不同程度被破坏和攻击的危险。破坏者可以窃取用户的数据库信息、口令,窃听在网络上的信息;还可以伪造用户的身份为所欲为,篡改网络数据库的资源。甚至还有一些攻击者编写计算机病毒、破坏网络节点,恶意删改计算机数据库信息等等。这些行为为计算机用于带来了很大的风险和损失,阻碍了计算机的快速发展。因此,无论是对广域网还是对局域网而言,预防各种威胁和脆弱的全方位网络安全措施是必不可少的,只有这样才能保障网络资源的完整性和保密性。
2 网络安全应具备的功能
为了进一步顺应信息技术的快速发展,计算机网络安全应用应满足以下几个方面的功能:(1)控制访问:通过建立针对相关服务、网段的访问控制系统,使得尽可能多的攻击在到达攻击目标之前就被阻止;(2)检查安全漏洞:安装在计算机上的网络安全应用应该对可能出现的网络漏洞进行的周期性检查,一方面预防攻击的出现,一方面使已经到达攻击目标的攻击失去效用;(3)监控攻击:通过建立针对相关服务、网段的攻击监控系统,及时检测出可能威胁计算机网络安全的攻击,并在第一时间里采取阻断行动(如跟踪攻击源、记录攻击痕迹、必要时自动断开网络连接等);(4)加密通讯:通过对计算机网络主动进行加密设置,用加密通讯组织攻击者了解和篡改数据库信息;(5)认证:完善的认证体系可以在很大程度上预防攻击者对合法用户进行假冒;(6)恢复和备份:良好的恢复及备份系统,可以在计算机被攻击后,及时恢复被备份的数据,以达到把损失降到最小的目的;(7)多层防御:当第一道防线被攻击者攻破后,多层的防御系统就可以起到阻断或缓解攻击的作用;(8)设立安全监控中心:通过对信息系统的安全监控,实现对网络信息的保护以及紧急情况的解决。
3 网络系统安全的解决措施
为了对网络系统实行全方位的方位,实现网络应用的安全功能,完善的网络安全体系的制定和使用是不可或缺的。笔者就计算机网络系统的安全问题,提出以下几条防范措施。
3.1 安全。计算机网络安全中的物理安全问题包括两个方面:一是网络给用户带来的伤害;另一方面是用户对网络造成的损失。其中网络给用户带来的伤害主要表现在高频信号发射出来的辐射以及电缆的电击等,为了解决计算机网络这方面的安全问题需要对网络做好严格的屏蔽、接地和绝缘工作。
3.2 控制访问安全。计算机网络的访问应该通过用户验证和识别,将用户的权限限制的规定的活动和资源范围内。控制范文安全具体来说可以从以下几个方面着手:(1)口令。设置网络用户注册和登陆是对网络安全系统最初级的安全防线。网络系统通过对注册用户的口令合法性及登录名的检查,把不合法的用户限制在系统之外;(2)网络资源属主、属性以及访问权限。网络上可以被共享的打印机、文件或者设备等都属于网络资源的范围,这些网络资源都可以被所有网络用户所享用。资源和用户之间不同的从属关系组成了不同的网络资源属主,例如建立者、修改者或者同组成员等网络资源属主。资源属性体现了网络资源自身的存取特征,根据不同的资源存取特性可以分为由谁来读、写、执行或管理等。网络资源的可用程度不同表明了用户的访问权限。计算机网络安全应用正是通过对不同网络资源的属主、属性以及访问权限的设置,来实现对网络系统安全的应用的有效控制。
3.3 数据传输安全。网络安全还包括对通过网络传输的信息的保护,以免引起主动或被动性的侵犯。对数据传输安全的防范措施主要有以下几点:(1)数字签名和加密。数字签名是指接受数据的用户通过与数字发送者签订证实协议或利用加密算法,来确认被传输的信息的一种方式。此外,事实证明任何一个安全系统要想顺利运行必须要有加密的保护;(2)防火墙。防火墙是目前维护网络安全的措施中应用比较广泛得以一种。防火墙对网络安全的保护主要通过设置存在于不同网络安全域中的部件组合来是实现的。它可以通过限制、监测、修改跨防火墙的数据流,从而实现对网络运行状况、结构以及内外信息的检测,达到保护网络安全的效果;(3)运用摘要算法的认证。远程拨号认证协议、开放路由协议以及SNMP Security Protocol等协议都通过共享密钥以及摘要算法来进行认证。因为摘要算法具有不可逆性,在进行认证时,有一些共享的秘钥不能通过摘要算法计算出来。因此,网络上不能传输一些敏感信息。在网络安全的保护中大多采用MD5及SHA-1两种摘要算法。
总而言之,无论是对广域网还是对局域网而言,各种威胁和脆弱的全方位网络安全问题是不容忽视的。为了保障网络资源的完整性和保密性、解决好网络传输中的安全问题,我们应该在以下几个方面不断的付出努力:第一,通过设置访问服务器上的防火墙,来实现对所有上网用户的资源以及系统信息的严格限制和管理;第二,通过运用RADIUS等专用来进行身份验证的服务器,来实现加强上网用户的身份认证。一方面,通过加强对上网用户的账号或注册信息的统一管理;另一方面,为了避免用户的密码被泄露或盗取,在进行身份验证时注意一些加密手段的运用;第三,为了防止不法分子非法窃取数据,在数据传输过程中应加强对加密技术的使用。一种方法是对数据进行加密。另一种方法是运用防火墙所的VPN技术。VPN技术在加密网间数据时,也提供了专门针对单机用户进行的专业加密客户端软件,即使用软件进行加密的技术用来保障数据传输在安全方面的问题。
参考文献:
[1]蔡皖东.计算机网络技术[M].西安:西安电子科技大学出版社,1998.
[2]杨明福.计算机网络[M].北京:电子出版社,1998.
[3]袁保宗.因特网及其应用[M].长春:吉林大学出版社,2000.
[4]刘秋霞.计算机网络应用安全问题探讨[J].民营科技,2011(03).
[5]邓保华.邹议计算机使用安全策略[J].经营管理者,2011(05).
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)10-0210-01
1 计算机网络安全的涵义
我们需要理解的就是,计算机网络安全的定义并不是一成不变的。它随着时代的发展,不同的使用者对于其涵义和认识都是不同的。基本上来说,计算机网络是由其系统的硬件、软件以及传输的数据来组成的,因此,其安全性也包含了这三方面。其中的各个环间都会因为偶然或故意的攻击遭到破坏。
2 计算机网络安全的现状以及所面临的问题
随着互联网的高速发展,我国很多重要的机构对于网络的需求也越来越大。而近些年的黑客以及计算机病毒事件也经常发生,而且其技术手段也愈来愈隐蔽,我国的网络安全形式比较严峻。一旦发生敏感信息的泄漏,后果将极其严重。因此,我国已经在立法和监管方面加大了管理力度,并投入大量的资金和人力进行计算机网络安全维护。计算机网络安全的道路任重道远。
在我们的日常生活中,计算机网络安全也正在面临严重的威胁,具体表现在计算机病毒、计算机操作系统和软件安全漏洞、计算机网络协议、黑客攻击等等多方面。在这里,我们重点论述这其中比较重要的两个问题,就是计算机网络的数据安全和安全管理。
2.1 计算机网络的数据安全问题
在计算机网络中,数据的传输安全问题尤为重要,当我们进行数据的传输时就面临着被窃听的危险,还有很多不法分子勾结内部人员,对一些敏感信息和登录密码进行窃取和篡改,造成了数据泄漏。如果我们对于数据安全问题不重视,那么一些不法分子以及黑客将轻易可以窃取到我们的重要信息,假如该信息涉及到国家安全,那么造成的影响和后果是极其严重的。
2.2 计算机网络的安全管理问题
计算机网络的安全管理是网络安全维护中的重要组成部分,但是在很多情况下,这些安全管理制度并不完善,造成了目前的网络安全风险。有些工作人员为了图方便,将网络的口令和密码设置过于简单,这样黑客和不法人员可以非常容易的对其进行破解。还有很多网络工作人员在进行登录系统时,使用相同的用户名和口令,加上管理混乱,如果出现问题更是责任不清不楚。计算机网络安全本身就是利用各种方法阻止网络的入侵,而这样的安全管理制度以及责任不明确的管理体制是出现计算机网络安全问题的重要原因所在。
3 计算机网络安全防护策略
据上所述,针对计算机网络安全的两大问题,必须要采取有效的安全防护策略,以保护计算机网络健康的运行和发展。
3.1 防火墙技术
顾名思义,防火墙就是在计算机网络之外设置的一道关卡,任何经过这个关卡的信息和数据都要经过防火墙软件的过滤和筛选,这样我们就可以通过防火墙技术识别非法的数据,以及封锁恶意的计算机病毒。另外,它还可以阻止计算机对于特殊网站或站点的访问,防止任何外来信息对计算机网络安全进行破坏,很大程度上保护了计算机网络的安全性。
3.2 数据加密技术
数据加密技术对于数据的保护是显而易见的。例如我们将一个数字的十进制改为二进制后,它的表面特征是发生了巨大的变化的。如果接收信息的人知道这个转变,我们就可以成功地将这个数字安全的传给接收信息的人。这个例子虽然很简单,但是却简洁明了的说明了数据加密技术在计算机网络安全中的重要性。我们可以对网络中的数据或者文件通过一些自定的算法进行改变,使其成为一段不可读的代码,此时我们可以称之为密文。只有在知道相应的算法后,第三人才能知道这其中的秘密。通过这样一个过程,我们就可以保护数据不被黑客等不法分子阅读。
3.3 云安全
“云安全”技术是一种全新的技术,是网络时代信息安全的最新体现。这个概念是随着“云计算”的提出而提出的安全概念。
云计算本身是一种新型的商业计算模型。与普通的计算模式不同,它是一种基于互联网的超级计算模式。它利用计算机网络,需要处理的数据并不是在本地进行,而是利用互联网将这些数据传输到一个集中的超级计算机中心,利用虚拟的资源,为用户提供高速、快捷的服务。
而随着云计算的发展,云安全的概念也随之被提出。顾名思义,云安全就是通过一个集中而庞大的数据库对网络中的行为和数据进行检测,获取的木马或者恶意程序信息又可以被搜集到这个数据库中供另外的客户端使用。因此云安全技术在应用后,病毒和木马的查杀不再仅仅是依靠本地硬盘的病毒库,而是依靠庞大的网络服务,实时对数据进行采集、分析以及处理。
任何一个新概念的提出,都会引发广泛的讨论,甚至有学者认为云安全这个概念只是一个不可信的伪命题。但随着技术的发展,现在有很多杀毒软件公司成功运用“云安全”技术对病毒实现了成功的查杀,云安全技术成为了不争的事实。正是因为云安全是一个全新的技术,所以我们还需要对此进行更深入的探讨和研究,为计算机网络安全做出更巨大的贡献。
3.4 完善计算机网络安全立法,加强法律监管
除了新技术的使用,网络安全的立法工作也不能放松。我国虽然已经出台了一些相关的法律,但是在面对互联网的高速发展,其发展还有些滞后,加上各部门之间缺乏协调,因此加快制订和完善网络安全的相关法律的同时,我们还需要加强网络安全法律的监管力度。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。
另外,我们在工作的过程中也要加强数据的备份和恢复工作,因为即使数据被不发分子破坏,我们也可以利用备份恢复相关的数据。因此数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。
4 结语
随着Internet的发展,计算机网络的安全问题日益重要。我们在平时的日常生活中,也应该从自身做起,规范使用网络,做一个计算机网络安全维护的红客,从而使整个计算机网络逐步走向安全和稳定的良好环境。
参考文献
1.1计算机网络本身的问题
每一个系统天生就存在或多或少的安全漏洞,计算机的系统本身或者所安装的应用软件中的部分都具有一些安全问题。常见的漏洞是TCP/IP协议的缺少经常被用作发起拒绝服务入侵或者攻击,消耗宽带、网络设备的CPU和内存是此入侵的目的。他们的入侵方式为发送许多的数据包给要攻击的服务器,从而消耗和占领一切的宽带网络用来攻击此服务器,然后服务器的正常服务无法进行处理,从而没有办法访问网络,很大程度的降低了网站的回应速度,最终导致服务器瘫痪。就个体的网络访问者来说,该攻击会导致计算机无法正常的运行。
1.2安全威胁来自内部网
相对于外部网的使用者,内部网的使用者所遭遇到安全威胁的程度更大。主要原因是内部网的用户绝大所数都缺乏安全意识。在内部网中,因为网络管理员和网络使用者的具有相似的权限,所以存在的安全隐患就是有人利用这些权限来攻击网络的安全,比如泄露操作的口令、存在磁盘上的机密文件被人利用、一些网络安全技术与应用文/童旭亮本文主要介绍了网络安全的定义,从各个方面叙述了目前的各式各样的基本原理关于网络安全技术与安全协议,还介绍了它的主要特点、发展情况等,并论述网络安全技术的综合应用。通过对我国计算机网络安全技术的剖析,并与实践中的网络应用,来预测我国计算机安全发展的情况。
1.3黑客的攻击手段在持续的更新
差不多在每一天不同的系统都会有安全问题的发生,但是所用的安全工具的更新速度太慢,在很多的时候只有用户自己参加才能发现以往不知道的安全漏洞,而且用户自己发现未知问题经常会很慢,且处理也很差。其次就是黑客的攻击手段在持续的更新,安全工具发现了问题,并且用尽全力的修复问题,黑客的新攻击手段又开始进行攻击,新的安全问题再次出现,形成黑客与安全工具之间的相互的追逐。
2计算机网络安全防范的具体措施
2.1防范网络病毒
在Internet的环境下,由于病毒传播扩散的快,单单是用单机的安全工具来防毒已经不够用来完全的查杀网络病毒,因此就必须要有在各个方面防止病毒的产品适用于局域网。一般较为常见的局域网有:学校、医院、企业、政府单位等,这些内部局域网要想保证安全,就需安装一个防病毒软件在服务器的操作系统平台上,还需要一款专门对内部局域网用户的防毒软件在各自桌面操作系统。在与网络连接时,要有网关防毒软件,以此来保障计算机上网时的安全。在内部局域网的用户要用电子邮件交流信息时,就需要一系列的防毒软件关于邮件服务平台,用该软件可以找出隐藏的病毒在邮件及其附件当中。因此为了保证计算机的网络安全,就需要给计算机安装一款全方位多角度的杀毒软件,设置对应的防毒软件根据计算机网络所有可能出现的病毒攻击点,并且不断更新防毒软件,加强防病毒的安全配置,即使升级计算机补丁,从这些方面来避免计算机遭受攻击。
2.2配置防火墙
在进行网络通讯时,可以应用防火墙来把握访问的尺度,数据进入自己的网络时必须是防火墙允许访问的人,那些没有经过防火墙允许的访问者和数据将不能进入,这样就可以在很大的范围内来防止黑客来攻击自己的网络,同时也可以阻止黑客来任意改写、移动或者删除计算机中重要的信息。在网络安全机制中,防火墙是一种使用范围广、保护计算机效果较好的机制,它可以阻止网络上病毒延伸到局域网中的其他用户。防护墙的服务器以及客户端的各种设置需要根据不同的网络属性以及用户的需求,只有这样才能更好的发挥防火墙在网络安全中的作用。
2.3采用入侵检测系统技术
为了保证系统的安全开发了一种技术,此技术能够快速的发现和通知给系统一些没有经过用户授权和异常的现象,能够检测出违背计算机网络安全行为。它的工作原理是入侵检测系统中利用审计记录,从而找出没有被系统授权的活动,从而建立起计算机网络自主的防御黑客攻击的完备体系。
2.4漏洞扫描系统
明白计算机网络中的安全问题以及容易被黑客攻击的漏洞,是解决计算机网络安全的主要手段。网路安全扫描工具可以帮助用户找出安全漏洞、对计算机的所遭受的风险进行预评、优化系统的配置,来解决系统的漏洞和消解可能出现危险。
3总结
计算机网络安全是一个相对的概念,它是安全策略与实际操作的配合,是系统的工程。要想使计算机网络安全,不是只依赖于杀毒软件、防火墙、入侵检测系统等一些计算机自主的措施,还需要培养人的计算机安全意识。我们需要不断的研发计算机网络安全的软件,为计算机建立一个良好的安全系统。只有这样才能使我们处于安全的计算机环境中,使计算更加为我们所用。
作者:童旭亮 单位:上海互联网应急中心
参考文献
一、网络安全系统中公钥加密安全系统的简介
计算机网络系统安全的重点是确保不被无关人员读取,以及信息不被修改不被传送给其他接收者。安全性的问题是处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。网络安全性可以分为4个部分,这四个部分是相互联系密不可分,分别是:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份,反拒认则主要与签名有关。
公钥加密非常适合于全球安全网络的某些部分,它不需传送私有密钥,需要的设施开销也小,易于管理。但它要过分依赖于最终用户的安全意识,表面上看公钥安全系统不需要可信的密钥管理机构,事实上密钥管理的负担落到了用户身上。用户必须积极地验证他所使用的每一个公钥的有效性(Validation)而且得不珍藏自己的私有密钥,这些任务远非一般用户所能胜任。非对称密钥管理无法由计算机全部自动地完成,一些安全细节如Root-key 的有效性检查、通行字(Passphrase)的选择及用户端的物理安全性等都需要用户的介入。即使系统可以自动完成证书作废表(Certificate Rovacation List)的查询,如果用户或开发商跳过了这些步骤(这很可能发生,因为CRL将始终是个瓶领),系统无法检测出这些疏忽也不可能审计其后果。在广域网中,具有层次结构的服务器提供了一些服务。如证书认证机构(Certificate Authority)用来确定用户的公钥;目录(Directory)用来存放有效证书的公共访问数据库;证书作废表(Certificate Revocation List)用来存放作废证书的公共访问数据库。
二、认证方面的缺陷
(1)认证CA方面的缺陷。到目前为止,每个有关电子商务协议的论述都避而不谈RoogCA的公钥验证。常见的托辞是“超出本论述的范围”。公钥证书的签名都存放在其上一级机构所在的服务器,在使用一个公钥证书前,用户不得不一级一级核对有关的数字签名。由于用户不能检查Root CA的公钥,因而不能确认RootCA是否被冒名顶替。(2)证书作废表(CRL)方面的缺陷。在使用一个公钥前,用户除需要检验CA的签名外,还得核对CRL表,以确保该公钥没有作废。CRL是公钥系统中帐户管理子系统的一部分,即使CRL非常安全且高度可用,也难以满足百万用户的频繁访问,CRL很容易成为瓶颈。另外,这种烦琐的过程促使用户避免查询CRL表而冒险使用一个公钥,给公钥加密系统的安全性造成损害。(3)认证用户方面的缺陷。由于用户每月或每年才拿到一次证书,用户访问CA的频率只是访问KDC(Key DistributeCenter)的百分之一或千分之一。即使考虑到CA需要更大的加解密开销,理论上CA也能服务上百万甚至更多的用户,问题在于CA不仅仅是计算一个数字签名,还要去证书。公钥证书是关于拥有私有密钥的用户身份的保证,正如用户不能依赖于以电子手段传送Roog-key,CA也不能依赖于电子手段来传送用户身份。理想情况下,CA系统管理员应约见新用户并当面验证他的身份材料如身份证,驾照,护照,确认无误后再授权该用户拥有一对公开、私有密钥。与上百万相距遥远的用户进行面对面的确认并不现实,面对面的确认会大大增加证书的成本,吓跑大量潜在用户。如果允许用户通过电子手段提供身份信息,则公钥系统的安全度将大为降低。
三、公钥系统在转嫁管理负担方面的缺陷
与对称密钥系统相比,公钥系统的集中管理负担要小得多。另外公钥系统中CA,证书目录和作废证书表所在服务器不必每次都介入安全通信,这不仅提高了网络性能而且更可靠,易管理。这些优势是以转嫁管理负担给用户为前提:第一个转嫁的负担是要求用户进行大量的的本地计算。用户尽量避免了许多网络上传输的延迟,但在这些时间里用户也不能等着,可以运行大数运算的执行程序;第二个转嫁的负担就是本文所涉及的,用户必须全力负责本地计算机的物理安全,高质量口令的选取和存放,积极检查每个证书的有效性,用户是否严格履行这些职责将决定公钥安全系统是否能有效运转。网络安全的实现是为了使广大用户受益,不应以加重用户的负担为前提,不能是安全上受益,行动上受制。将对称加密系统与公钥的加密系统结合起来,是既保证网络安全又不加重普通用户负担的可行之策,前者应用于用户平台上,后者用于服务器间的安全通信。KDC负责用户的口令的选取质量,短周期密钥、检查服务器公钥的有效性,以及管理作废证书表。基于对称密钥的签名系统为本地对称密钥的用户与远程非对称公钥的用户间的通信提供服务。
现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统都可能受到攻击和安全破坏,要达到其法定所有者甚至无法再重新控制它们的程度,必须认真改进并优化网络安全现存的缺陷。
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
现在,互联网技术越来越发达,规模也在迅速扩大,网络功能也是日新月异,如电子政务、电子商务、移动信息、文件传输等,使得信息交流更加便利,更加高效。可见,网络技术已 经渗透到我国的各行各业中,在政治、经济、文化交流中发挥着越来越重要的作用。在这种情况下,很容易出现网络安全问题,如信息泄露,其造成的后果也是相当严重的。而现在网络也成为国家安全的重要组成部分,特别是在现在的开放环境下,各国对网络安全也越来越关注,纷纷出台政策,以提高防护能力。因此,维护和保障网络安全也越来越重要。
一、网络安全问题分析
现在的互联网用户,很多都不太重视网络安全,而且对网络安全的认识也有很大差别。我们会经常看到这样的现象:用户没有设置系统密码或为了上网方便而实用的密码太简单。这样很容易造成许多网络安全问题,如进入他人空间来盗取数据或重要资料,很多人为了达到这种目的采取了多种手段,现从以下三个方面加以论述。
(一)病毒危害
病毒其实是一种程序,很多人把它植入软件或资料中,当别人下载时,病毒就有机会侵入电脑系统,从而来达到一些个人目的,如盗用他人账号随意发表谣言,诋毁他人声誉;盗取重要资料来达到一些商业目的;侵入学校或企业网络,随意更改数据等,有时甚至可能会威胁到国家安全。我们就需要考虑到各方面的因素,加强计算机的防护措施来制止病毒的危害。
(二)硬件故障或缺陷
计算机本身的硬件有时也会导致数据丢失。硬件使用时间较长后,其电子元件的稳定性就会降低,如果不定时清理机器内部的灰尘,计算机硬件的运行就会遭到破坏,计算机的硬盘或许也会遭到破坏,这是就会导致数据丢失,造成严重的信息安全问题。而硬件的设计有时也会导致网络安全问题,如华为的交换机就出现过此现象,因此加强计算机的硬件系统也是非常有必要的。
(三)人为因素和管理制度欠缺
计算机管理人员工作时也会导致网络安全问题,如未定期制定备份,没有采取有效的安全防护措施,对一些来源不明的软件下载时导入病毒,系统未定时加强等,都有可能导致信息泄露,这些都属于人为因素和管理制度不当引起的。
二、提高信息网络安全措施
科技科为切实加强公安网络信息安全管理,确保支队网络安全、可靠、高效运行,特别针对网络信息安全管理工作中存在的漏洞和薄弱环节,制定“四必须”安全保卫措施,确保公安网络和信息的安全。
(一)必须转变思想认识,加强安全重视程度
网络安全是信息化建设工作的重中之重。从领导到民警,必须始终把网络信息安全作为今后的一项重要工作来抓,为不断强化思想教育,增强民警安全用网的意识和习惯,建设中高要求,抓落实,真正使全体民警从思想上重视自觉维护网络安全。
(二)必须加强网络信息安全教育,养成安全用网的自觉性
科技科专门将网络信息安全教育作为思想政治教育的一项重要内容,全科动员,要求民警每日必须回想一次网络安全要求,对重要条款要求必须熟悉和记忆;同时还要求民警利用空余时间多学习网络安全知识,提高网络安全防范的意识,养成安全用网的自觉性。
(三)必须加强网络信息安全管理,落实责任
必须严格落实网络信息安全责任制,才能保障网络应用安全的长效机制的运行。科技科安排专人负责网络安全相关工作,将责任落实到每名民警。并坚持“谁管理、谁负责”、“谁使用、谁负责”的原则,责任落实到人,并与奖惩挂钩,确保民警安全用网,提高网络运行的安全。
(四)必须加强网络安全检查,提高网络安全
科技科建立监督机制,由科室领导负责,采取不定时抽查、随机抽查、远程监控等方式,对支队的每台计算机及公安网络使用情况进行安全检查,并要求民警认真学习关于网络信息安全管理方面的有关规定,自觉做到不利用计算机从事与工作无关或者超出工作范围的事情。同时,要求民警互相监督,并与奖惩挂钩,杜绝在外网计算机中存储文件、资料,不搞“一机两用”,不利用网络传播不健康信息,不在任何网站贴发与工作无关或有损人民警察形象的信息。
三、结束语
要确保网络信息的安全确实是一项非常巨大的工程,涉及到多方面的因素,如计算机网络及其操作系统的种类,计算机是否存放在安全的环境中,网络安全的管理措施是否得当,网络管理人员的技术是否达标等。对网络安全问题作出具体分析的同时,我们也积极寻找预防措施加以防范,同时要与法律制度结合在一起,对网络犯罪问题要加以严重制裁。还要通过国际组织来共同维护网络安全。
参考文献:
【中图分类号】G64 【文献标识码】A 【文章编号】1672-5158(2013)04-0116-01
一、绪论
1.1 研究的背景和意义
网络对当今社会的越来越重要。随着互联网在校园的普及,网络安全逐渐成为一个潜在的巨大问题,也向网络管理运行提出了更高的要求。随着互联网的迅速发展,计算机网络已成为高校科研、和教学所必不可少的重要设施。计算机网络通过网络技术以及计算机技术,从而实现高校内计算机局域网互连,并通过中国科学院计算机网络、中国和科研计算机网与国际互联网络互连,实现资源共享和对外交流。与此同时,计算机网络也存在安全问题,高校网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。
1.2 计算机网络安全的概念
计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。
二、高校计算机网络存在的安全问题
2.1 关于高校计算机网络安全的硬件方面的问题
高校计算机网络设备分布范围比较广泛,无法进行封闭式管理,尤其是室外设备,如电缆、电源、通信光缆等的管理维护方面。另外,就算是在室内,也常常发生设备损坏、破坏、被盗等情况,例如包含数据的主机、光碟、软盘等被盗,常常使得部分数据被泄露或丢失。事实上不管是哪一种设备出现问题,都导致高校的网络出现瘫痪可能,甚至影响到高校其他各项工作的正常开展。
2.2 关于高校计算机网络安全管理和使用方面的问题
网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。
三、高校计算机网络安全问题的对策及措施
3.1 高校计算机网络安全问题的对策
首先网络安全最大的威胁不是来自外部,而是内部人员对网络安全知识的缺乏,所以必须加强师生安全知识、安全意识及计算机网络安全的法制教育。定期组织师生参加网络安全方面知识的培划。
其次,网络安全管理需要制定一整套严格的安全政策,以管理手段为主,技术手段为辅。针对高校计算机网络的各个管理部门,对数据管理和系统流程的各个环节进行安全评估,确定使用的安全技术,设定安全应用等级,明确人员职责针对使用者,明确网络用户使用的规章制度。通过制定制度严格规范上网场所,集中监控、统一管理。统一验证上网用户身份,随时跟踪监控上网行为,及时保存上网日志,保证记录的法律性和准确性。对学生密集的机房加强源头控制,减少外来感染机会,控制和监视每台机器的下载文件,控制不良信息的传播与网络聊天,加强密码的管理。
3.2 高校计算机网络安全具体的措施
3.2.1 高校计算机网络安全技术上的安全防护措施
目前,网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。主要说来是:(1)监控相关的信息交换,也就是按照一定的对互联网和专网进行监控,阻止某些网络间的通信;保证校内网不受到未经授权的访问者侵入。(2)vLAN技术即虚拟局域网技术,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,实现访问的相互间控制,限制用户的非法访问。(3)选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复。(4)入侵检测技术帮助系统对付网络攻击.扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。
3.2.2 高校计算机网络安全管理上的防护措施
首先是网络设备上的科学合理管理。比如将设备尽量进行集中管理,像主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。
其次是建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。从而确保网络发生故障或瘫痪后数据丢失、不损坏。
最后是完善相关的法规,加强宣传教育,普及安全常识。计算机网络是一种新生事物。它的一些行为都是无章可循、无法可依的,从而导致计算机网络上的犯罪十分猖獗。目前国内外都相继出台了一些关于计算机网络安全的法律法规,各高校也制度了一些管理制度。与此同时还要进行大量的宣传,使计算机网络安全常识普及。
3.3 高校计算机网络安全应构建的相关系统
(1)网络在给大家带来方便的同时,也给病毒的传播提供了方便。集中式的网络病毒防杀系统不仅可以管理很多的联网计算机,对联网计算机进行统一的病毒清除;同时可以及时公告病毒防杀信息,自动更新和升级病毒库,具有科学的病毒预警机制;还可以为域外联网计算机提供在线杀毒功能;并可以提供电子邮件病毒网关或病毒引擎功能,与电子邮件系统集合,对病毒邮件进行过滤。可以说当前集中式病毒防杀系统是有效防杀校园网病毒的最有效措施之一。集中式网络病毒防杀系统,不仅具有病毒防杀范围广,病毒库更新及时、方便,而且具有防杀行动统一、彻底,系统稳定、可靠,用户参与少,整体投资效益高等优点。
中图分类号 TP 文献标识码 A 文章编号 1673-9671-(2012)012-0120-01
随着网络技术的发展,很多行业领域都已经采用了微机技术,不但弥补了传统的技术的落后现状,同样也促进了相关行业的迅速发展。我国的铁路信号系统同样采用了微机系统进行管理。但是随之而来的病毒入侵等网络不安全因素,对铁路信号的微机管理系统所造成的潜在威胁同样非常的大。本文就此问题进一步论述,以此对我国现阶段铁路信号微机系统的安全等问题进一步明确,促进我国铁路信号微机系统的发展。
1 微机监测系统网络安全防护现状
目前的微机监测系统一般都是三层次的网络结构,既由车站、领工区(车间)、电务段三级构成的计算机网络,电务段和领工区的管理人员可以通过微机监测网直接看到所辖各站信号设备和战场运作状况。目前网络遭受病毒侵袭的主要途径有:生产已经网络化,网络上任何一点感染病毒后,如不及时处理,容易全网蔓延;随着移动存储设备越来越广泛的使用,病毒通过移动设备感染的机率大大增加。一机多用,如某台终端机既用于调看生产监控,又兼作办公机;其他遭受恶意攻击等非正常感染病毒。
现阶段微机监测系统采取的网络安全防护措施包括以下几个方面。
1)要求把站机、终端机上的I/0接口,如光驱、欤驱、USB插口等用标签加封,并在主板BIOS里修改相应项屏蔽设备端口,杜绝在站机、终端机上进行与业务无关的作业。
2)微机检测安全服务器,站机、终端机,安装有MCAFEE网络版防毒软件或瑞星单机版杀毒软件,但没有建立专用的防病毒服务器,病毒库的更新不及时,单机版的软件只有维护人员到站上才能更新。
3)清理非法接入局域网的计算机,查清有无一机多用甚至多网的可能,并对非法接人的计算机进行屏蔽。
2 现有系统存在的安全问题及改进的主要参考原则
设计新的网络安全防护系统,应确保运行数据的完整性、可用性、可控性、可审查性。安全系统的改进可参考以下几个原则。
1)体系化设计原则。通过分析网络系统的层次关系.提出科学的安全体系和安全构架,从中分析出存在的各种安全风险,充分利用现有投资,并合理运用当今主流的安全防护技术和手段,最大限度地解决网络中可能存在的安全问题。
2)全局性、均衡性、综合性设计原则。从网络整体建设角度出发,提供一个具有相当高度,可扩展性强的安全防护解决方案,应均衡考虑各种安全措施的效果,提供具有最优性价比的网络安全防护解决方案。
3)可行性、可靠性、可审查性原则。可行性是设计网络安全防护方案的根本,它将直接影响到网络通信平台的畅通,可靠性是安全系统和网络通信平台正常运行的保证,可审查性是对出现的安全问题提供依据与手段。
4)分步实施原则。分级管理,分步实施。
3 系统改进可采取的的主要措施
维护管理方面我们可以做好以下几点改进。
1)微机监测增设防病毒服务器,定期升级服务器病毒库,将病毒入侵机率降至最低。安装防火墙,对连接网络中的计算机进行统一管理,确保网络安全。
2)科学处理补丁和病毒之间的矛盾。安装补丁时,应经过慎重的论证测试,可行在开发系统上进行测试,确保安全的前提下,再进行补丁安装,因为有些补丁可能与现行的操作系统发生冲突,进而影响整个系统的稳定性。
3)在生产网上组建VPN,创建一个安全的私有链接。
同时,为保证系统的安全管理 ,避免人为的安全威胁,应根据运行工作的重要程度划分系统的安全等级,根据确定的安全等级确定该系统的管理范围和安全措施。对机房实行安全分区控制,根据工作人员权限限定其工作区域。机房的出入管理可以采取先进的证件识别或安装自动识别登记系统,采用磁卡,身份证等手段对工作人员进行识别、登记、管理。根据职责分离和多人负责的原则,确定工作系统人员的操作范围和管理,制定严格的操作规程。针对工作调动或离职人员要及时调整相应授权。
4 可采用的网络安全新技术
建立完善的微机监测系统网络安全防护系统,需要现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全机制。由于网络技术的不断飞速发展,传统的防护技术已经不能适应复杂多变的新型网络环境,必须采用安全有效的网络安全新技术才能防患于未然,提高整个微机监测网络的安全性。可采用的新型网络安全技术包括以下几种。
1)链路负载均衡技术。链路负载均衡技术是建立在多链路网络结构上的一种网络流量管理技术。它针对不同链路的网络流量,通信质量以及访问路径的长短等诸多因素,对访问产生的径路流量所使用的链路进行调度和选择。可最大限度的扩展和利用链路的带宽,当某一链路发生故障中断时,可以自动将其访问流量分配给其它尚在工作的链路,避免IPS链路上的单点故障。
2)IPS入侵防御系统。网络入侵防御系统作为一种在线部署的产品,提供主动的,实时的防护,其设计目的旨在准确检测网络异常流量,自动应对各类攻击性的流量,不将攻击流量放进内部网络。
3)上网行为管理系统。上网行为管理系统能够提供全面的互联网控制管理,并能实现基于用户和各种网络协议的带宽控制管理。实时监控整个网络使用情况。
4)网络带宽管理系统。对整个网络状况进行细致管理,提高网络使用效率,实现对关键人员使用网络的保障,对关键应用性能的保护,对非关键应用性能的控制。可根据业务需求和应用自身需求进行带宽分配。
5)防毒墙。传统的计算机病毒防范是在需要保护的计算机内部建立反病毒系统,随着网络病毒的日益严重和各种网络威胁的侵害,需要将病毒在通过服务器后企业内部网关之前予以过滤,防毒墙就满足了这一需求。防毒墙是集成了强大的网络杀毒机制,网络层状态包过滤,敏感信息的加密传输,和详尽灵活的日志审计等多种安全技术于一身的硬件平台。在毁灭性病毒和蠕虫病毒进入网络前进行全面扫描,适用于各种复杂的网络拓扑环境。
5 总结
通过本文的分析,可以看出,我国铁路信号微机监测系统的应用得到了初步的效果,但是随着我国铁路系统的继续发展,网络安全是我们不得不考虑的问题,而且随着网络安全问题的越来越多,对我国铁路信号微机监测系统的安全性要求就越高,因此,在未来的发展过程中,我们需要进一步提升铁路信号微机监测系统的安全等级,只有这样才能促进我国铁路信号系统的安全,提升我国铁路信号系统的继续发展。
参考文献
1 引言
随着工业时代的落幕,信息时代的降临,传统的工业借助信息化的红利也在发生着改变。新的信息技术不断应用于传统工业当中,例如航天航空、自动控制、自动化行业、电力行业等等。
而在这些行业中,部分行业属于国家的基础设施,例如电力和航空等行业。这些行业的稳定和网络安全则显得尤为重要,若此类行业出现信息安全问题,以电力行业为例,轻则造成商业机密的泄露,影响居民的日常生活和工业用户的正常生产等,重则导致国家安全隐患。因此在信息化高度发达的当今,如何在深入信息化应用的同时,保障电网等基础设施行业的网络安全则显得尤为重要。
鉴于此,本文针对电网终端设备的信息安全进行研究,分析电网终端设备在信息安全方面的现状和不足之处,并提出相关的建议。
2 电网设备信息安全的发展历程
现代意义的信息安全,即与电脑网络相关的自动控制最早是在上个世纪的30年代由英国开发和应用在电力行业中的,其目的是用于控制用电负荷的时间。随后经历了多个阶段的发展,分别是20世纪的70年,电网设备开始在自动化设备应用的基础上加入了对应的监视装置,用于保障电网设备的正常运行,和监视其异常运行状态。随后随着自动化和监视的发展,相关的研究学者提出了综合自动化的概念,因此电网企业对于变电站也开始了综合自动化改造,即变电站的综自改造。随即开始越来越多的人开始注意到电网设备的信息安全,这方面的研究也是从西方国家开始的,并且也推出了相关的标准和管理制度,北美电力可靠性委员会即NERC早在上实际90年代初即出台了相关的参考标准即网络安全标准即FCIP标准,其中规定了电网设备的安全边界,信息安全,还包括相应的紧急恢复方案,还包括针对自动化和通信设备的日常检修和定期巡检等等。
3 我国电网信息安全发展现状
随着我国经济的高速发展,电网的规模迅速扩大,对电网设备的信息安全提出了更高的要求,特别是负荷提升超过了电网的发展速度。因此如何依靠先进的信息技术提升电网的安全水平,辅助提高电网的安全稳定运行则显得尤为重要。
我国的电网信息安全技术从上个世纪90年代开始,其代表性的系统则是在国外的基础上自主研发的SCADA系统,即电网监控系统。除此之外我国在主站建设上主要采用了IEC60870-5-101、IEC60870-5-104规约来实现电力一次设备运行数据的采集和遥控指令的下发。采用这两种规约的原因在于IEC60870-5-104规约可以提供更高的信息吞吐量,在信息传输上具有更好的优势,但是其缺点也较为明显,即传递信息的完整性不能得到有效保障,并且由于大范围的采用其加密性也不佳,在上世纪90年代到21实际的10年代以前电网的信息安全并没有受到足够的重视。只到发生了著名的二滩电厂停机事件。这些类似的事件发生才逐渐引起我国电力行业的重视。就目前情况而言,我国电力行业在信息安全方面存在以下几个方面的不足:
(1)在通信协议方面。通信协议的设计存在安全患。目前我国的电网发展仍然属于一种粗狂式的发展模式,因此在通信协议的设计上主要考虑的问题仍然是通信协议可以承载的信息传输量,而在信息的安全方面缺乏设计方面的缺陷。因此,由于底层设计存在缺陷,导致其容易被攻击。
(2)其次则是终端设备的漏洞,由于大量智能化设备的应用,其通信显得尤为重要,而智能化设备在于系统对接时的协议问题会造成系统的安全问题。
(3)目前电网设备的信息访问虽然已经制定了相应的权限,但是仍然存在权限划分不够细致,以及相应的权限审计流程。具体执行操作和信息管理的人员缺少权限方面信息的审核。使得整个网络存在较大的风险,和安全隐患。
4 加强电网终端设备信息安全的建议
为提高电网设备和电网的信息安全,从以上的分析结果来看首先需要注意的是底层建设,即信息通信协议的改进:
(1)对于电网中的终端设备嵌入对应的安全芯片,加入相关的密码服务。根据具体的终端设备实际运行要求加入芯片和密码服务,为上层应用提供对应的底层服务基础。
(2)基于对应的实施操作系统实现安全套接层的安全接入。目前我国电网企业主要采用嵌入式的实时操作系统。这种实时操作系统基本难以负荷安全套接层的安全接入。因此在现有的实时操作系统的基础上如何利用有限资源开发对应可以承载安全套接层的安全接入的实时操作系统,为安全套接层的安全接入提供系统支持。与之对应对安全套接层的安全接入进行改造,减轻实时操作系统的负担也是便于安全套接层的安全接入的另一个改进方向。
(3)实现终端设备的整体提升,包括系统的安全环境和设备的个体安全环境等。进行信息安全的相关工作是一个全方位的工程,除了技术方面的工作以外,还包括管理上的提升。并且管理上的问题并不亚于技术的提升,由于电网的终端设备众多并且分布广泛,单靠技术上的设计和提升是远远不够的。特别是我国现在大部分变电站采用了无人值守的模式,在该种运维模式下,管理显得尤为重要。应当制定对应的运行规程以及快速恢复响应机制,防止安全事故的发生以及在安全事故发生后如何快速恢复和响应。
5 小结
本文以电网终端设备信息安全为研究对象,从信息安全的发展历程为切入点,论述了我国电网终端设备信息安全的发展和现状,并根据分析结果提出了对应的信息安全建设建议。
参考文献
[1]许艳阳.运维一体化方案探讨[J].中国电力教育,2012(33).
[2]王绍亚.浅谈电网设备运检(运维、检修)一体化[J].中国科技信息,2012(22).
[3]马野.浅谈电网设备检修中存在的问题[J].科技与企业,2011(08).
[4]王宏,张怡.供电企业设备运行专业培训过程中的认识和实践[J].中国电力教育,2011(15).
信息技术的发展使网络世界变得复杂多样,为了能够有效的改善这种情况,我们在网络系统中设置多个安全设置,将信息进行融合,改变了单个安全设置防备不完善的性能,保障了系统的安全。
一、当代的我们为何要重视信息安全
1.由于微机本身的安全性能较低
微机产生于上世纪七十年代,当时的集成电路高度发展,最终形成了微机。微机在成熟后被称为个人计算机,针对于个人使用,而不是公用。微机的出现虽然在一定程度上降低了制造成本,但随着储存器隔离机制和程序的安全保护机制等一系列成熟的信息安全机制被去除,程序的执行不再被限制,系统的数据也可以随意被更改,病毒、木马等程序也就趁机猖獗起来。
2.随着信息技术的再度发展,最初的被称为个人计算机的微型计算机再次成为公用,但关于信息安全的系统已经去除,因此,现代计算机面对如此复杂的环境,抵御能力自然下降。
3.网络的迅猛发展,再次将计算机带入到了网络中,甚至已经成为了一个重要的组成部分。网络的连接使信息的传递突破了地域的界限,但缺乏安全体制的管理,网络信息世界已经危机四伏。一些网络协议的复杂性,导致了安全验证的过程十分复杂,其次,当前的网络协议都是一些较为简单的。不能完全保证信息的安全性和网络不被攻击。
二、信息通信的融合发展
最初的信息技术与通信技术是两个毫不相干的独立领域。随着时代的转变,技术的发展,通信技术为了使更多的人获取到信息通信增值服务,在技术层面上将通信技术逐渐从底层延伸到了应用层,总之,通信技术和信息技术两者之间在理论上的界限越来越模糊。但从目前的总体趋势来看,通信技术和信息技术的融合发展,是大势所趋。两种技术的融合可以基于宽带网络提供通信服务,如进行信息的采集和共享工作。
信息技术和通信技术的融合在当代形成了一个全新的技术领域。它为传统的行业在技术上带来了颠覆性的转变。突破了传统的软件产业与硬件产业独立发展的境况,逐渐将软件硬化、硬件软化了,以此来逐步节约成本和提升管理工作的效率。同时也使产品具有更高的稳定性,实现了信息从上层贯穿至底层的资源互动。
此外,我们在当代提出信息通信技术的融合是由于信息通信技术已经成为了推动社会发展的主动力,并迅速的带动了各国的经济增长。而在我国,信息通信融合这一概念最早被接受则是出现在电信运营商。他们将现代的信息技术通过计算机网络与通信融合成一个提供服务的平台,后来,这一平台就被称为融合通信。当前,我国已经正式将信息通信产业设立为推动我国经济繁荣的新兴产业。三个主要的通信服务运营商正在以不同的方式进行着信息通信的融合。信息通信融合发展,不仅对于我国的通信业务产生了影响,也对我们发展国家电力电网事业有了启发。我国在发展智能电网和智能电厂的创设方面多运用了这一融合性的思想,将会对智能电网事业起到支撑性的作用。
三、信息通信融合技术在网络安全中应用的必要性
信息融合技术已经成为国内外的研究热点,经过研究表明,发挥信息融合技术的自身优势,是保证网络安全的关键。
1.随着信息技术的不断发展,传统的设置防火墙已经不能解决来自互联网内部的网络安全问题了。网络安全设备的单一性再次暴露了无法应对多重网络攻击的特点。杀毒软件无法识别最新的病毒程序,检测系统无法及时的传递检测信息。而这时正需要对网络的安全性做出全面的分析。
2.高速运转中的各类信息急切的需要一个管理的平台。随着网络攻击的日益增多,我们在网络的配置中增添了许多的安全设备,但这些安全设备在运行的过程中难免会产生大量的信息,这为网络安全管理员对于安全性的分析设置了障碍。同时,过于复杂的管理过程也影响了网络系统之间的合作。
3.网络攻击手段的多样性催生了许多关于网络安全性的思考。现代的网络攻击手段,通常是分层次,分步骤的逐一进行攻击。因此,我们只有顺应变化,不断的提升网络安全防御能力,才能提升网络安全性,全面的分析和处理网络问题.
四、信息通信融合应用到网络安全中的可行性
网络攻击手段的不断复杂和安全技术的不断发展,促使了信息融合技术的应运而生,信息融合技术在网络安全方面起到了联动、预警、评估分析等作用。并且经过长时间的实践,我们发展融合技术应用到网络安全方面是可行的。
1.单个网络设备在防御方面通常具有不稳定性和一定的局限性。而信息融合技术则能够在一定程度上使网络的性能得到有效的提升,并能将运行中的网络状态准确的描述出来。
2.网络安全设备中融入了信息安全设备,将有利于提升网络安全设备的可信度,同时也提升了判断网络安全问题的正确性。
3.信息融合技术在处理网络安全中的不确定性问题方面做出了贡献,减少了我们对于网络安全问题上认知的模糊问题。
4.由于采用了信息融合技术,从而整体提升了网络对于信息的检测能力,通过网络多个安全设备的处理信息和对安全事件的综合处理结果,提升了对于网络中的有效且安全的信息的发现概率。
随着网络之间攻与守的角色不断转变,信息融合技术在网络安全中的重要意义也逐渐受到了来自国内外的关注。在国外的相关文献中曾指出,信息的融合可实现不同质的数据进行融合。若想要成功的反应一个网络系统的网络形态,就必须要进行数据信息的融合。此外,国外还有根据信息融合技术构建态势感知模型。通过态势感知构架我们得知,信息的融合能够及时的了解网络的安全动态,并对我们在进行有关的决策时提供帮助。
五、信息融合技术在网络安全的应用中仍需改善的地方
虽然信息融合技术在一定程度上为网络安全做出了贡献,也有许多技术应用到了网络安全的创建中,但纵观整体,仍有许多需要改进的地方。
1.信息融合的过程中,可以适当的选择多种方式相结合,避免由单一方式造成的误差以及理论性误差,提升结果的准确率。
2.信息融合技术目前只是针对某一种网络安全问题进行模型创立和解决问题,而没有涉及到整体的网络状况的研究。
3.应注重融合技术与网络安全系统的不断磨合,使其充分适应网络环境,降低由于主观因素带来的不适应性问题,从而全面的反应系统的安全问题。
总结:
信息通信融合技术的发展是一个长时间的复杂的工程,从维持到稳定再到发展也是一个漫长的过程,这其中也包含了对于网络、信息、系统等多方面的管理水平,以及对于操控计算机的专业人员的水平管理。也可以说,这其中的任何一个环节的疏漏都有可能导致融合技术无法发挥其正常的水平。在当前这个信息时代,信息的安全已经关系到国家的安全,因此,我们利用信息融合技术,切实的保障言网络系统和信息的安全能够在一定程度上提升我们的综合国力。但我们深知,信息融合技术的发展还不够完善,起步较晚,而且网络信息安全的保障工作也不在一朝一夕之间,更多的是需要我们根据实际情况,磨合信息融合技术,全面而有效的保障网络信息的安全。
参考文献:
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0200-01
社会上的一切事物在发展中都会表现为二面性,既包括好的一面也有不利的一面,在人们大力应用网络空间的同时,网络也不可避免地出现了二面性,由于不利因素的出现必然导致网络空间的不安全,所以在应对网络安全问题时,要牢牢控制事物发展的关键部位,切实解决安全的核心问题。
1 国家宏观防护网络空间安全的策略
在做好网络空间安全的问题上,可以自宏观与技术二个方面着手,国家宏观防护网络空间安全的主要做法就是制订完善的政策与法律法规;技术方面则主要致力于应用网络空间安全新技术。
1.1 制订完善的网络空间安全法律法规
自1994年以来,我国在互联网建当中随着时代的快速发展而不断推出有关网络空间安全的法律法规,有力保证了我国网络空间的安全,重点做好下面几个方面的工作。
(1)严格管理网络信息的与传播。在过去较长时期内,我国关于网络信息的管理相对较为宽松,不论网络信息的真实与否,还不具备严格治裁相关责任人的制度。今后在网络信息管理过程中,要将国家利益放在第一位,要真正维护国家不受侵犯、要保证个人合法利益不受侵害,建立与此相适应的政策体系。
(2)在制订网络信息安全法律过程中要考虑将来可能出现的各种情况,要有预见性。当前网络技术发展速度一日千里,在不同时间周期内不断涌现新技术,随即会出现新的网络空间安全问题,因此对网络空间安全立法提出了新的要求,必须做到超前性,才能有效预防可能出现的各种新情况、新危害。
1.2 严格网络准入标准
在网络技术快速发展的同时网络也表现为极大的不确定性,主要因素就是网络用户在信息时不会签署真名,因此网络中出现大量不良信息时,短时间内不能确定信息的位置,也就是不能及时找到不良信息的违法人员,不能及时对其惩治。
要求在网络上信息前,必须首先实名注册,也就保证信息的人员对自己在网络上的信息负责,同时也有力震慑了大量盲从人员。再有严格管理网络中的各种舆论,要及时审核出现在网络中的各种信息。
1.3 政府发挥应有的作用
只有拥有一个稳定的政府才能有效保障国家安全与人民利益,因此要高度重视政府在解决各种事件中的作用。首先政府部门在保证网络空间安全时应该具有主导性作用,主要因素就是政府负责制订网络空间安全法律法规及其政策,因此政府部门在执行过程中也应该起到模范带头作用。随着社会与网络技术的快速发展,网络技术已进入社会各个领域当中,不管是国家的国防军事、外交、核心科技的发展还是国家经济都离不开网络体系的大力支持。因此政府部门必须承担起网络空间安全的主导作用,网络空间安全才能得到健康发展。
1.4 学习先进做法加强合作
我国网络技术发展较晚,不能与欧美发达国家相比,要认识到发达国家在网络空间安全法律建设等方面拥有丰富的经验与做法,我国应结合国家实际情况,认真研究发达国家关于网络空间安全的立法,有效借鉴与应用发达国家的成功做法,逐步创建与我国实际情况相一致的网络空间安全法律体系
因为网络的出现,整个世界可以随时实现联系,因此保证网络空间安全不应是某一个国家或地区的责任,要求世界上的所有国家必须都要付诸努力,提倡合作、相互交流、做好沟通,共同应对网络黑客。最近几年,为了保证我国网络空间安全政府积极参与世界峰会及互联网安全国际性会议,得到了美国、意大利、德国等发达国家的大力支持,在严厉打击网络犯罪等方面形成了一致性意见。
2 利用技术手段防护网络空间安全策略
2.1 加密技术
通过研究网络犯罪发现,很多违法人员开展网络犯罪就是为了非法占有相关信息资料,因此做好网络信息的加密具有非常重要的作用。网络技术存在共享性的特点,大量信息进入网络传播过程中可能会被非法分子获得。假如这些信息应用了加密技术,那么虽然违法人员得到了这些信息,但却不能及时破译完整的信息内容,可以有效保证信息的安全。
信息加密技术就是发挥特殊加密算法的作用,将网络中的信息转换为其它形式,使其呈现为一些密码形式,不易于人们的读取,只有提前了解与其相对应的解密算法,对加密数据进行处理以后才能使其恢复原状,成为人们可以阅读的内容。
应用严格的数据加密解密算法可以有效保证信息的安全,当前得到广泛应用的加密算法包括二种:一种是对称加密技术,一种是非对称加密技术。第一种技术的加密与解密所应用的密码是相同的,是美国IBM公司研究提出的,是一种当前应用最为普遍的算法;而非对称加密技术,加密密码与解密密码要求一定要成对掌握才能破译,当前得到普遍应用的主要技术包括RSA算法和PKI技术。
2.2 防火墙技术
要想保证网络空间内的安全,首先要能有效阻止那些外来的、不能准确判断安全与否的信息进入,才能保证内部网络空间的安全。防火墙的设计就是应用的这一原理,组成防火墙的因素有硬件和软件二个部分,可以将内网与外网有效隔离,在外网信息进入内网时对这些信息进行严格审核,不允许不合格信息进入内网。
当前应用的防火墙技术主要有二种:一种是包过滤技术,一种是应用级技术,包过滤型防火墙主要审核信息的IP源地址、目标地址、ICMP消息类型和TCP端口号,这些工作通常都交给路由器;应用级防火墙则依靠机制,利用服务器处理内网与外网的信息交互。
总之,随着网络技术应用于社会各个领域当中,人们对网络空间安全提出了更高的要求,本文主要自国家宏观与技术二个方面论述了如何做好网络空间安全工作,希望对保证我国网络空间安全有所帮助。