欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

计算机网络的安全体系优选九篇

时间:2023-09-27 09:28:35

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机网络的安全体系范例。如需获取更多原创内容,可随时联系我们的客服老师。

计算机网络的安全体系

第1篇

关键词:计算机网络安全体系;框架结构;安全管理;应用

1计算机网络安全体系的相关内容

1.1在组成部分方面

第一,防火墙技术。在网页与网页之间的关卡上,通过安装防火墙,分组过滤,对网络内外部的通信进行监视。第二,口令管理。各个用户需要设置口令,这个口令的性质与密码差不多,用户可以设置密码,但是密码尽量以数字加字母为主。第四,病毒防护。通过防火墙技术或杀毒软件的安装,可以对服务器和终端的状态进行实时查询和分析。第五,系统管理,要定期打系统补丁和服务器安全检测工作,如果发现问题,要做到修补漏洞工作,必要时也可以讲不相关的账户进行删除处理。

1.2在结构方面

首先,安全服务。在数据的传输和处理中,要提供安全的方法手段。在网络运行过程中,要对各个部分提供安全性保障。首先,要确保系统自身的安全性,给予系统过程中各个部分的安全一定的保障。其次,确保系统技术的安全。总之,作为重要的安全服务措施之一,促进数据传输和处理工作的顺利进行。其次,安全机制。对于安全机制来说,是实现安全服务目标的重要举措之一。对于安全机制来说,属于一些程序的设定,可以给予程序的安全运行一定的保障。安全性机制,是操作系统和软硬件功能部件整合的成果,与管理程序和软硬件功能部件的整合之间也有着一定的联系性,在信息系统中,任意部件检测,都可以确保系统中程序的安全运行。

2计算机网络安全体系的三维框架结构分析

在分析计算机网络安全体系的一种框架结构中,主要围绕三维框架结构体系进行,进而发挥出三维框架结构体系的作用,给予计算机网络安全体系一定的保障。借助三维框架结构体系,在分析计算机网络安全问题时,要深入分析网络结构设计,确保高度的可靠性,结合X、Y、Z等层次,从而为分析网络安全体系提供一定的便利性。第一,X安全服务方面。在安全服务层面的设计过程中,所涵盖的内容主要包括可用性、访问控制以及认证等。在安全服务层面设计过程中,对于可用性来说,主要是指网络数据信息是否可用,并且是否会影响到系统的安全性,旨在确保系统的安全运作;而对于数据保密性来说,主要是指数据传输方面的内容,这对于计算机网络的应用至关重要;而对于认证来说,主要是指Internet相关信息的认证,通过有效认证,为数据访问的安全性创造一定的条件。第二,Y协议层面。在协议层面的应用,与应用层、网络层以及物理层之间有着可紧密的联系,这是网络安全体系构建的重要的内容。协议层面的建设与系统通信模型的构建,这两者之间的关系是紧密联系、密不可分的,主要围绕TCP/IP协议进行,从而给予系统安全性强有力的保障。第三,Z实体单元层面。在实体单元层面中,与计算机网络安全、应用系统安全等关系,是息息相关的,在三维框架结构中,实体单元层面是重要的构成内容,在应用过程中,针对计算机网络的各个层面,要进行深入分析,确保计算机网络的安全运行。通过实体单元层面的应用,对于有效管理网络安全具有极大的帮助,进而与计算机网络系统的安全需求相适应[1]。对于计算机网络安全三维框架结构,在利用三维框架结构过程中,以物理层、计算机网络安全为例,可以看出,在计算机系统应用过程中,通过物理层,可以有效认证计算机网络安全,确保系统的高效化运作。主机网络安全在访问认证过程中,要选择相应的协议,有效控制访问,进而与安全性需求相符合。在三维框架结构体系应用过程中,可以保证相关操作的安全性和可靠性。

3计算机网络安全体系的框架结构的具体应用

在计算机网络安全体系建设中,三维框架结构体系发挥的作用不容忽视,在网络安全建设过程中,可以有效管理网络管理。计算机网络安全框架结构的应用,必须要对计算机网络发展的特点进行深入分析,不断增强应用的可针对性。比如可以对计算机网络安全进行细分,进而给予网络安全一定的保障。

3.1端系统安全管理分析

在三维框架结构体系应用过程中,端系统安全管理的应用至关重要,端系统安全管理,对自身端系统的管理,给予了高度重视,制定相应的安全防范措施。比如:用户可以结合Windows操作系统[2],加强防火墙和杀毒软件的应用,避免安全隐患的出现。用户在端系统安全管理过程中,必须要严格管理通信端口,全方位、多角度领域地监督和控制信息传输端,确保信息传输的畅通无阻,将安全隐患保持在萌芽状态内。

3.2通信安全管理

在应用三维框架结构体系中,必须要高度重视通信安全管理。计算机网络自身具有一定的开放性和匿名性,极容易导致网络安全隐患的出现。数据信息在通信的带动下,实现了传输,大大提高了计算机网络的安全性,所以要想更好地处理和解决网络安全隐患,必须要高度重视通信这一层面。3.2.1加强网络安全性的评估网络安全性的评估,必须要集中在网络设备、用户操作等方面,给予通信安全性一定的保障。网络安全性的评估,可以对用户通信安全状况进行检测,并深入分析其中存在的安全隐患,维护好通信的安全性和稳定性。现阶段,在评估网络安全过程中,要加强态势感知技术的应用[3],对相应的网络安全防护设备进行部署,并有效判断信息传输情况,做到防患于未然。3.2.2加强网络入侵检查对于网络安全问题的出现,网络入侵是重要的影响因素之一。在网络入侵检查过程中,必须要有效检测网络安全问题。基于网络通信视角进行分析,网络通信主要运用了TCP/IP协议。在网络入侵检查过程中,必须要正确判断访问的合理性,如果出现非法问题,要及时进行阻止,并进行一定的提示,从而更好地处理网络安全问题。

3.3应用系统安全管理

对于应用系统来说,是计算机用户处理事物的重要系统之一,在应用系统进行安全管理过程中,必须要及时修复好漏洞问题。要求要加强安全管理系统的构建,针对系统中存在的安全漏洞,加大管理力度。其中,要积极构建应用层或网关,不断提高计算机通信管理服务职能。应用层或网关,在通信安全管理中,主要结合统一的认证服务,进而使授权的用户可以访问使用信息。

结束语

总之,现阶段,计算机网络技术,已经得到了广泛的应用和推广,在计算机网络安全体系中,必须要高度重视三维框架结构体系的应用,不断提高数据信息传输的安全性和稳定性,并避免网络安全隐患的出现。

b[1]康志辉.计算机网络安全体系的一种框架结构及其应用[J].福建师大福清分校学报,2016(5):22-26.

第2篇

1.1网络信息安全隐患

由于互联网具有开放性特征,受不规范的资源共享行为、网络自身漏洞等因素影响,其客观存在一定的安全风险,常见问题包括网络信息遭受非正常授权使用、资源共享无法精准控制共享范围、无法有效管理U盘、移动硬盘等存储设备以及网络安全技术防护措施缺失等问题。

1.2网络信息使用人员安全意识不足

虽然近几年计算机技术得到了较为广泛的应用,但部分操作人员仍不具备相应的网络信息安全使用意识,从而导致各种类型的网络安全问题,具体包括:忽略安全口令作用,对于必要的安全防护漠不关心;计算机未安装软件防火墙和相关杀毒软件;系统补丁更新不及时等。

1.3网络安全管理缺失

就目前企业网络信息管理而言,普遍缺乏对于信息安全的规范化管理,多数企业不具备相应系统、完整、有效的安全管理制度及管理流程。并且,企业缺乏有效的实时网络信息安全监控手段,对于网络信息安全隐患,不能满足及时发现和消除的管理要求。

1.4网络恶意攻击行为

现代社会逐渐趋向于向信息化方向发展,就企业网络信息而言,普遍蕴含着巨大的商业价值和经济价值。在经济利益的诱导下,网络上存在部分非法分子,使用恶意攻击性软件,窃取、损坏或篡改目标计算机信息,以获取不正当的利益,这种恶意攻击行为严重威胁着网络信息的安全。并且随着信息技术的发展,网络攻擊逐渐从单一性向多样性发展,相应增加了网络信息安全保护的难度。

2、企业计算机网络信息安全体系的构建

2.1划分不同安全级别的安全域

划分不同安全级别的安全域,建立安全边界防护,设置不同的安全访问控制策略,防止恶意攻击和非法访问。整个网络的纵向通过防火墙来实现服务器安全域与终端设备安全域的划分;在服务器与终端设备的安全域边界部署防火墙、入侵检测和防病毒墙等安全产品;通过防火墙,访问用户终端、被访问的服务器及应用端口的控制、入侵检测设备对访问行为的检测及网络安全设备(如,防火墙、网络设备)的联动、防毒墙对传输中病毒过滤来加强服务器的保护,减少通过终端设备域给服务器域带来的攻击、病毒传递扩散等安全影响;整个网络的横向通过网络设备的VLAN来实现服务器间和终端设备间不同安全级别的划分,并通过网络设备的ACL控制技术来实现不同级别的服务器安全域和不同级别终端设备安全域间的控制,降低不同安全域间的相互影响,保证各自安全域的安全。

2.2以企业计算机网络中关键业务应用系统及重要数据保护为核心

加强用户访问服务器的合法性,统一合法用户和规范授权访问,确保重要信息不被非授权访问,保证关键业务应用系统及重要数据的信息安全。应用系统及数据的运行安全,可将应用服务与数据库分开部署,数据采取统一集中存储,统一备份的方式;重要数据采取在线(通过应用系统自身的备份机制,定期进行数据备份)、近线(通过备份软件工具定期对应用系统的数据库进行备份)、离线(将备份出来的数据定期写入磁带库中磁带后进行磁带取出存档备份)的三级备份要求。关键业务应用系统需要建立应用系统的自身备份系统,定期开展备份数据恢复测试工作。同时,通过安全NAS等安全产品的部署应用,对关键及重要数据进行加密保存。

2.3建立信息安全管理制度,健全信息管理人员配置

2.3.1计算机设备管理制度。(1)计算机出现重大故障时,应及时向信息管理技术部门报告,不允许私自处理或找非本单位技术人员进行维修及操作;(2)业务部门的计算机开启审核功能,由信息终端维护人员定期导出系统审核日志。

2.3.2信息系统管理制度。(1)信息系统管理及使用权限方案应根据岗位职责明确到人;(2)信息系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护;(3)涉及数据整理、故障恢复等操作,须有系统管理上级及相关业务部门授权;(4)系统管理员及一般操作人员调离岗位,应及时注销其代码并生成新的操作员代码;(5)一般操作员不得使用他人帐户进行业务操作。

2.3.3密码与权限管理制度。(1)密码设置应具有安全性、保密性,不能使用简单的代码和标记。密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。密码分设为用户密码和操作密码,用户密码是登陆系统时所设的密码,操作密码是进入各应用系统的操作员密码。系统应有检验密码安全强度的设置;(2)密码应设定定期修改设置,间隔时间不得超过一个月,如发现或怀疑密码遗失或泄漏应立即联系管理人员进行修改,并记录用户名、修改时间、修改人等内容;(3)服务器、路由器等重要设备的超级用户密码由运行机构负责人指定专人(不参与系统开发和维护的人员)设置和管理。

2.4严格控制传播途径

如果是在不使用网络传输的情况下,一定要将传播的途径切断,进而有效地避兔不明U盘或者是程序传输,能够使网络可疑的信息被严格控制在用户系统之外。另外,这种方法也能够避兔硬盘受到感染,确保计算机杀毒处理工作的有效性。

总之,从目前企业网络信息安全中存在的问题入手,构建信息安全体系,具有十分重要的现实意义,需要引起我们的重视。

参考文献:

[1]张文婷.浅谈计算机网络的信息安全体系结构[J].东方企业文化,2012,20:207.

[2]刘智能.浅谈构建计算机网络安全的管理体系[J].电脑知识与技术,2013,29:6517-6518.

[3]尉韬.计算机网络信息安全和防护体系构建[J].数码世界,2015,09:35-36.

第3篇

【关键词】网络安全;计算机;网络通信

1.引言

计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet/Internet在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化己经迅速展开;全社会广泛应用信息技术,计算机网络广泛应用为人们所关注。

面对当前严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建立之初都忽略了安全问题,即使考虑了安全,也仅把安全机制建立在物理安全机制上。本文分析了计算机网络安全体系的含义以及其安全机制,并对于当前网络安全应涉及的一些内容做了介绍。

2.计算机网络安全机制分析

安全性机制是操作系统、软硬件功能部件、管理程序以及它们的任意组合,为一个信息系统的任意部件检测和防止被动与主动威胁的方法。各种安全机制中,加密有着最广泛的应用,并且可以提供最大程度的安全性。加密机制的主要应用是防止对机密性、完整性和鉴别的破坏。

数字签名是一种用于鉴别的重要技术。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证(鉴别)消息的。

对于网络终端用户来说,最通常的安全性经历是通过使用口令来实现访问控制。口令是一个字符串,用来对身份进行鉴别。在获得对数据的访问权之前,通常要求用户提交一个口令,以满足安全性要求。还有各种用于身份鉴别的产品,它们采用了比上述方法更好的技术。例如:一些比较声音、手写签名、指纹的系统等。

3.网络安全标准体系结构

(1)用户安全层

用户安全层不属于OSI环境,由于OSI标准不考虑对非法用户的直接防范,但是非法用户进入网络系统后,对网络的安全威胁是严重的,而在此时,用户安全层可以对非法用户起到校验的作用。因此用户安全层是一项最基本的安全服务,也是一项重要的安全措施。

(2)应用安全层

包括OSI环境的应用层、表示层和会话层,应用安全层对域名服务、文件传输、电子邮件、远程终端等特定的网络应用已经制定了一系列的标准,为上层用户提供数据或信息语法的表示转换。负责系统内部的数据表示与抽象数据表示之间的转换工作,还可以进行数据的加/解密和压缩/解压缩等转换功能。

(3)端-端安全层

包括OSI环境的传输层,端-端安全层为上层用户提供不依赖于具体网络的高效、经济、透明的端-端数据传输服务。还可以通过上层用户提出的传输连接请求,或为其建立一条独立的网络连接;或为其建立多条网络连接来分流大量的数据,减少传输时间;或将多条传输连接复用对上层用户都是透明的。

(4)子网安全层

包括OSI环境的网络层,子网安全层的作用是将数据分成一定长度的分组,将分组穿过通信子网从信源传送到信宿。子网安全层可采用众多的安全技术:加密、访问控制、数字签名、路由选择控制、业务量填充和数据完整性,也正是它最能体现网络的特点。网间互连、网络控制、网络管理等功能主要在该层实现,因此子网安全层上实施安全技术的主要层次之一。

4.安全体系的实现

4.1 防火墙技术

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。防火墙是在内部网与外部网之间实施安全防范的系统,可被认为是一种访问控制机制,它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

4.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,对于主动攻击,虽无法避免,但却可以有效的检测;而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。

4.3 识别和鉴别

网络中的用户和系统必须能够可靠地识别自身以确保关键数据和资源的完整性,并且有控制手段使用户或系统只能访问他们有权使用的资源。系统所具有的这种能力必须是不容易被破坏。最简单和容易实现的识别和鉴别的方法就是使用口令字。

其他通用的识别和鉴别控制机制包括限制网络中最大用户数和会话数,限制每个用户的访问日期和时间以及提供预先正式排定的时间表激活与停用账户,限制允许用户登录失败的重试次数等。

5.安全技术的研究现状和动向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。

安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

6.结语

网络安全的重要性已经有目共睹,特别是随着全球信息、基础设施和各个国家的信息基础逐渐形成,信息电子化己经成为现代社会的一个重要特征。信息本身就是时间、就是财富、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现增强其军事、文化、经济等战略目的。随着计算机技术的高速发展,网络攻击技术不断更新,单一的安全防护策略则是不安全的,网络安全将是一个系统的概念。未来的计算机网络安全防护策略方向应该是安全措施的高度综合集成。

参考文献:

[1]赵立志,林伟.浅析网络安全技术[J].民营科技,2012, (3):193.

第4篇

关键词:计算机;网络;安全;结构;技术;完善

0 引言

网络安全技术指致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究意义重大,对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好地为广大用户服务。

1 计算机网络安全体系结构

计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序调用。

2 计算机网络安全技术研究

2.1 安装防病毒软件和防火墙 在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。

2.2 安装入侵检测系统和网络诱骗系统 计算机安全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。

2.3 使用数据加密技术提高系统安全性 传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接收者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。

2.4 做好重要信息的备份工作 计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。

2.5 使用安全路由器 安全路由器的使用可将内部网络及外部网络进行安全隔离,互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。

2.6 重视网络信息安全人才的培养 加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。

3 云计算安全技术的应用

云计算通过集中所需要计算的个体资源,通过需求而获得企业所需要的资源,并且通过自动化管理与运行,从而将计算的需求传达给网络,使网络能够处理企业所需要的计算服务。云计算开创了一种资源共享的新模式,能够改变当前用户使用计算机的习惯,通过网络计算,能够大大节省企业所需要的空间以及实践,从而节约企业运行成本,提升企业的工作效率。因此在云计算的过程中,必须考虑到信息安全的问题,避免商业机密泄露,给企业带来重大的损失。

3.1 云计算的应用安全技术性分析 云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。

3.2 数据安全技术性分析 云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。

首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性。其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。

4 结语

综上所述,加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系提高对网络风险的控制和预防,全面保障计算机网络安全。

参考文献:

第5篇

【关键词】 计算机网络安全 问题 措施

前言:科技的发展是社会进步的一大体现,尤其是计算机以及通信技术的出现,推动了信息化时代的进程,改变了人们的工作以及生活方式。网络是人们生活与工作所必备的条件之一,应用互联网获取到海量信息,同时对相关工作进行高效处理。但是,人们在利用计算机网络便利的同时,往往忽视了网络安全问题,直至各类网络信息盗窃以及资金丢失事件的频繁出现,人们才开始意识到网络风险的存在。网络安全管理一直是一大难题,互联网中的千变万化以及用户虚拟信息制度导致很难对一系列非法事件给予及时处理,为此开展计算机网络安全相关研究对提升计算机网络安全具有重要意义。

一、网络安全形势及特征

计算机网络安全的主要形式为计算机系统的安全稳定运行,尤其是网络中各类信息的安全运行使计算机安全的主要表现。网络安全的特点主要表现在以下几个方面:第一,多元化特点,其具体所指向的是网络安全隐患的表现以及内容存在着多元化。第二,体系化特点,其具体所指向的是网络安全制度的系统化以及安全技术的系统化,应对繁杂的网络安全环境,健全网络安全体系建立完善的网络安全系统,由此确保计算机网络的运行安全[1]。

二、计算机网络安全问题表现

2.1网络内部各类病毒威胁

病毒是造成网络安全问题出现的主要因素,主要是由于计算机网络编程技术千变万化,呈现出数百种程序设计语言,且由于多种数据结构以及程序设计算法的完善下,计算机网络病毒或木马程序也逐渐向智能化方向发展,致使病毒潜伏时间更长,波及范围更为广泛,且损伤程度也更高。计算机网络病毒具有一定的传播性,常规情况下,当一台主机遭受到病毒攻击后,会在短时间内蔓延至整个主机相关系统中,导致整个系统受到病毒的控制,最终导致整体网络的瘫痪。之所以病毒以及木马程序是一种较大的威胁主要是由于其智能化程度较高,基础完全系统不易于察觉,且传播速度较快,范围较广,不易于控制[2]。

2.2网络安全管理制度问题

计算机网络的发展速度极快,导致在相关网络安全管理制度的发展并不能够与计算机网络的发展速度匹配。计算机网络安全并不同于现实社会的安全,主要是由于计算机网络存在中一定的虚拟性,用户可经由虚拟账号以及虚拟昵称在互联网中进行各类信息的浏览或其他操作,使得部分不法份子在网络中进行病毒传播或实施各种非法行为,不能够及时的查询到其真实身份,导致安全管理制度难以实施。另外,网络安全受到多个方面的影响,包括计算机操作人员因素、系统安全因素、黑客恶意攻击因素等,导致计算机安全难以完全得到控制[3]。

三、计算机网络安全防范措施

3.1构建网络安全防御系统

第一,网络安全预警,主要对网络中潜在的恶意攻击风险予以警告,其中涵盖漏洞预警、行为预警等。第二,网络安全保护,应用多种渠道维护网络安全系统的机密性、可用性以及完整性。其中涵盖防病毒软件、防火墙、虚拟专用网等技术。第三,网络安全监测,其主要价值在于及时识别网络中潜藏的攻击信息,对此加以预防并将其控制在安全范围内。第四,网络安全相应,其主要价值是对网络中存在的病毒或木马程序等安全威胁及时给出反映,能够在有效时间内控制网络攻击事件,直接阻隔安全威胁或将其转移。

3.2健全W络安全管理制度

健全网络安全管理首先需要强化网络安全主管机构以及网络安全企业等之间的协作,制定可行性网络安全管理制度,对用户的网络行为加以限制,提升用户网络应用的合法性。其次,强化对用户的网络安全教育,尽量提升用户的网络应用技术以及风险防范意识,使其能够对网络潜在风险具备基础识别能力。最后,建立一个多层次的完善的网络安全责任体制,确保相关网络安全防御技术能够落实。

结论:综合上文所述,计算机网络安全是当前社会公众比较关注的问题,其安全问题可能直接导致用户个人信息的泄漏或资金丢失等,需要及时加以控制。针对当前所存在各类网络安全问题,主要可经由两个方向予以控制,一个方面为提升用户网络安全意识,同时提升用户的合法应用意识,另一个方面是构建一个完善的网络安全管理机制,将以上两个方面予以落实,不断优化计算机网络环境。

参 考 文 献

[1]马道京.浅析计算机网络安全存在问题及其防范措施[J].无线互联科技,2016,02(08):43-44.

第6篇

关键词:当前网络;安全评估;防护体系构建

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

网络技术发展犹如一把双刃剑,在为人类社会经济发展带来便捷的同时,也造成了一定的妨碍,尤其是网络具有开放共享、联接形式多样、终端分布不均以及易受侵袭的特性,使得网络安全始终存在一定的隐患。步入信息时代,企业对网络的依赖程度逐渐加深,日常办公活动甚至是经济运营都需要通过网络才能实现。而随着网络技术的不断进步,妨碍网络安全的因素也在不断增多,对企业所造成的危害也越来越大。应对当前企业计算机网络安全问题进行深入分析,构建并完善有效的网络安全体系,为维护企业利益、促进企业发展做出积极的努力。

1 网络安全的内涵及其特征

网络安全是指网络系统的软件、硬件以及系统中的数据受到充分保护,不因任何原因而遭受到破坏、更改和泄露,计算机系统得以维持连续、可靠、有效地运行,网络服务不中断。在安全状态下,计算机网络系统具有可靠、可用、可控、保密等特征。从狭义来说,网络安全就是维护存储在网络上的信息安全;从广义来说,凡是与网络信息的完整性、保密性、真实性和可控性的相关理论和技术都是网络安全问题。因此,网络安全是一门涉及到网络技术、通信技术、计算机技术、密码技术、信息安全技术等多种学科的综合性科学。历史实践证明,科学技术的进步将会为人类社会生活中的各个领域都带来重大影响。现代计算机及网络技术的快速发展,尤其是Internet的出现,使得信息的最广泛交换和共享成为现实。但伴随着信息共享所带来的巨大益处,信息在网络上存储、传输的同时,也可能受到窃取、篡改和毁坏,甚至可能会导致无法估量的损失。

2 企业计算机网络所面临的威胁

当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。

2.1 网络管理制度不完善

网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。

2.2 网络建设规划不合理

网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。

2.3 网络设施设备的落后

网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。

2.4 网络操作系统自身存在漏洞

操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。

3 网络安全防护体系的构建策略

如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。

3.1 完善企业计算机网络制度

制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。

3.2 配置有效的防火墙

防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。

3.2 采用有效的病毒检测技术

计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。

3.3 其他网络安全技术

其他的网络安全技术包括密码更改、网络加密技术和IP 隐藏技术等。密码更改是网络用户应具备的一项安全意识,要定期或不定期对自己的账户密码进行修改,设置密码保护问题,以预防密码泄露;机密技术是指通过将存储在计算机网络上的重要信息改变为密文来防止被窃取和泄露;IP隐藏技术是隐藏用户计算机的IP地址,避免网络黑客采取特殊的网络探测手段获取用户IP来确定攻击目标,以上都是确保网络安全的重要手段。

计算机及网络技术的进步推动了信息时代的发展进程,在人类社会的各个领域都引起了一系列影响深刻的革命。但伴随着网络规模的逐步扩大和更加开放,网络所面临的安全威胁和风险也变得更加严重和复杂,企业计算机网络受到威胁行为日益增多。为了保障企业计算机网络安全,必须强化信息应用安全意识,及时了解网络中出现的安全问题,规范计算机网络使用行为,加强网络基础设施建设,提高设备设施应用水平,构建起有效的网络安全防护体系,维护企业的网络安全和合法权益。

参考文献:

[1](美)Michael·Erbschloe著,常晓波等译.信息战一如何战胜计算机攻击[M].北京:清华大学出版社,2002.

[2]姚顾波,刘焕金等著.黑客终结——网络安全完全解决方案[M].北京:电子工业出版社,2003.

第7篇

关键词:企业;网络安全防护;网络管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-02

The Construction of Enterprise Computer Network Security Protection System

Zhang Xu

(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)

Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.

Keywords:Enterprise;Network security protection;Network management

一、企业网络安全的重要性

在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。

二、企业网络安全风险分析

网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性应用,企业网络安全也不例外。企业网络安全的本质是保证在安全期内,网络上流动或者静态存放的信息不被非法用户访问,而合法授权用户可以正常访问。企业网络安全的目标是保障信息资产的机密性、完整性和可用性。通过对企业网络现状分析,并与资产的机密性、完整性和可用性的要求比较,我们总结出企业主要面临的安全威胁和问题主要体现在以下几个方面。

(一)网络物理安全风险分析

地震、水灾、火灾等环境事故会造成整个系统毁灭;电源故障会导致设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅。

(二)网络边界安全风险分析

网络的边界是指两个不同安全级别的网络的接入处。对于骨干网来说,网络边界主要存在于Internet和出口外部网络的连接处,内部网络中办公系统和业务系统之间以及内部网络之间也存在不同安全级别子网的安全边界。如果没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。

(三)应用服务系统安全风险分析

目前使用的操作系统主要包括Windows、UNIX操作系统,应用系统主要通过外购、自行开发的系统,这些系统可能存在着“Back-Door”或安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。

(四)网络内部安全风险分析

网络安全攻击事件70%是来自内部网络;通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径使病毒程序潜入内部网络;而网络是病毒传播的最好、最快的途径之一;内网客户端一旦感染病毒就很容易对整个网络造成危害;所以内网客户端的病毒防护和补丁管理等是网络安全管理的重点。

(五)网络管理的安全风险分析

在网络安全中,安全策略和管理扮演着极其重要的角色,如果没有制定有效的安全策略,没有进行严格的安全管理制度来控制整个网络的运行,那么这个网络就很可能处在一种混乱的状态。再者就是安全管理意识不强。企业管理层重视程度不够,认为花钱就能解决问题,盲目追求先进,甚至打算一步到位。

三、企业计算机网络安全体系的建构

企业中计算机网络安全防护体系的构建应该依据以下步骤:应用分析划分适当的安全域风险分析以《计算机信息系统安全等级划分准则》为依据,确定相应的安全等级以安全保护(PDRR)模型为指导,以保护信息的安全为目标,以计算机安全技术、加密技术和安全管理等为方法进行分层保护构建整体的安全保护保障体系。

(一)应用分析

应用分析,应该包括二个方面,一是用途分析;二是对信息网络上的信息资产进行分析。不同的应用,信息资产也是不同的,存在的安全问题也肯定是不同的。试想一个单纯的接人互联网的信息网络(如网吧)与政府的办公网络的安全问题会一样吗?实际上,在同一个信息网络上,流动的信息也是不一样的,它们安全性的要求当然也是不同的。

(二)风险分析

在进行了应用分析的基础上,应该对某一用途,或某一级别或类别的信息,或某一安全域进行风险分析。这种分析可用一个二维的表格来实现。首先确定某一信息类别,或一个安全域,以可能发生的风险为X轴,对应于每一个风险,应该有3个参数填入到表格中,一个是该风险发生的概率,另一个是该类信息对该风险的容忍程度,再一个是该风险可能发生的频率。事件发生的概率,目前可能很难给出量化值,可以给出一个等级标准,如不易发生,易发生和极易发生,而容忍度也只能给出等级,如无所谓、可以容忍,不能容忍和绝对不能容忍等。实际上我们在风险分析时,可以将风险列得更细些,更全面些。对一个与互联网没有物理联结的内部网络来说,通过互联网发生的人侵,发生的病毒灾害应该是不易发生的是小概率事件,而对于一个网站来说,这二者且是极易发生的事件。

(三)确定安全等级

在对信息分级和分类基础上,应该依据《计算机信息系统安全等级划分准则》(国标17859)确定相应的安全保护等级。《准则》给出了五个等级标准,每个标准等级都相应的要求。笔者认为不一定完全的套用某一个级别,可以根据风险分析的结果,与准则中的要求进行一定的对应,确定准则中的某一个级别,或以一个级别为基础,在某些方面可做加强,而在另一些方面可以相对减弱。再次强调,保护应该是信息分级为基础,对于不同级别的信息保护强度是不一样,不同等级信息,最好在不同的安全域中加以保护。这样不需要保护的信息就可以不加保护,而需要加强保护的信息,就可以采取相对强度较高的保护措施。但这种保护,必须兼顾到应用,不能因为保护而造成系统的应用障碍不过为了安全牺牲掉一些应用的方便性也是必要的。

(四)分层保护问题

确定了安全级别之后,在风险分析的基础上,应该以计算机安全保护(PDRR)模型为指导,以《计算机信息系统安全等级划分准则》的依据,以计算机技术、计算机安全保护技术、保密技术和安全管理等为保护手段,以信息的机密性、完整性、可控性、可审计性、可用性和不可否认性等为安全为保护目标,分层分析和制定保护措施。所谓分层保护,就是要把所列出的那些较为容易发生,且又不能容忍的风险,分解到各个层面上,然后利用计算机技术、计算机安全保护技术、加密技术和安全管理手段尽量的按一定的强度加以保护,以规避相应的风险。如信息抵赖的风险,应该发生在用户层面,可以用对用户的身份认证技术来解决这样的风险。火灾、水灾都应该在物理层面上加以保护。许多风险可能是对应于多个层面,那就应该在多个层面上加以保护,如信息泄露,在所有的层面上都会发生,那就应该在所有的层面加以保护。

(五)构建完整的保障体系

对信息网络进行了分层次的安全保护,好像我们的任务就已经完成了,实际上则不然。信息网络是一个整体,对它的保护也应该是一个整体。首先,在进行分层保护的策略制定以后,首先应该在整体上进行评估,特别是结合部安全是还存在着问题。如,通过数据库可以获得系统的超级用户权限。其次,我们是以不同的信息资产或不同的安全域来进行分层保护的,而不是整个网络。此时我们应该对不同的信息资产或不同的安全域的分层保护方案进行比较和综合并进行适当的调整,考虑信息网络整体的保护方案。第三是应该选择适当的安全产品或安全技术。在安全产品的选择上即要考虑产品本身的先进性,还应该考虑安全产品本身的成熟性,对一些非常重要的信息网络,不要第一个去吃螃蟹。最后还应该考虑对网络中的安全产品实现统一的动态管理和联动,使之能成为一个动态的防范体系,成为一个有机的整体。动态管理应该考虑,安全策略发生错误和失效的修改,以及对安全产品失效的对策,应该有预案。联动,就是使所有使用的安全产品,在发生安全事件时,能够成为一个防范的整体。整体的安全体系的建立,还应该对安全的措施成本进行核算,国外的信息网络在安全方面的投人可达到系统建设费用的15%-30%,这个费用标准我们可以用来参考。核算措施成本后,还应该对成本效益进行评估,对于保护费用与效益在同一数量级上的花费,则应该考虑是否有必要进行这样的保护。

四、结束语

技术与管理相结合,是构建计算机网络信息系统安全保密体系应该把握的核心原则。为了增强计算机网络信息系统和计算机网络信息系统网络的综合安全保密能力,重点应该在健全组织体系、管理体系、服务体系和制度(技术标准及规范)体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认证、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、计算机网络信息系统内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。

参考文献:

第8篇

关键词:云计算;移动互联网;安全

中图分类号:TP309

移动互联网,顾名思义,就是移动通信技术与互联网的结合,是一种技术融合的产物,也可以将其称为移动网络。而云计算技术则脱胎于互联网的一门方兴未艾的技术,被各个国际知名的IT企业所推崇。简单来说,云计算就是将本来由本地计算机所计算完成的任务,通过网络交由网络虚拟平台和计算机进行是实现,感觉上好像将计算过程从用户终端推到了“云端”,所以称为云计算。作为一种应用服务,利用互联网将计算过程交由多台网络计算机来实现,这样,多台网络计算机就构成了“云”的概念。

经过对比后可以发现,云计算模式更加适用于移动通信网络,主要是由于云计算可以将各种应用的计算过程从网络终端转移到服务器端,使得移动终端设备所应该具有的处理更能得到弱化;同时,云计算还有效降低了对移动网络的需求。

不过,云计算在广泛应用与移动网络的过程中,其安全性一直成为人们担心的问题。特别是云计算技术的虚拟化、多租户和动态性等特征,有可能会引发人们对移动网络安全性的广泛关注。对于移动网络中的云计算安全,主要涉及数据安全、隐私防护、内容安全、运行环境风险以及安全监管等多个方面。

1 移动网络环境中的云计算安全问题

基于云计算环境的移动网络,其中存在的安全风险主要出现于云服务端。由于采用了全新的计算模式,给传统网络应用环境带来了技术和业务的创新,但是,在新型计算模式下,数据管理、应用程序的开发、服务模式的更新等等,都给应用带来了潜在的风险。所以说,基于云计算技术的安全防范问题,应该着重从网路数据维护、内容安全、环境安全、风险评估以及安全监管等多个角度和层面入手,为云计算环境下的移动网络安全构建完善的体系和框架。

2 云计算模式下的安全问题分析

基于云计算技术的移动网络环境,不仅需要对传统的网络风险问题和移动通信技术中的风险威胁进行防范,同时,还应该针对云计算中的风险进行防范。由于在云计算环境中,不可避免的要采用各种虚拟化、多租户和动态性等技术,所以就会给移动网络带来各种安全隐患,已经成为云计算发展中的一大障碍。

2.1 所采用的数据管理方式存在的隐患

在云计算环境中,各种应用过程所涉及的数据资产的所有权和管理权处于分离的状态,网络用户需要通过移动网络实现对数据的访问和调用,这样,用户就不可避免的会对数据的安全性产生担心。如果用户将自己的数据提供给云计算服务上使用,或者应用其他的应用服务,就会给数据的使用风险带来隐患。

不仅如此,移动网络终端一般都是用户贴身携带的设备,会给用户的隐私信息的泄露造成隐患。移动网络终端一个重要的特性就是一直在线,会给网络窃听和监视带来方便,还会给各种行业特别是金融行业的恶意攻击带来便利;对于计算机网络用户,人们已经认识到互联网所存在的安全风险,也意识到了病毒给计算机网络所造成的危害,但是移动网络用户对相关的安全风险还没有全面的认识,往往对针对移动终端的攻击没有充分的认识。

2.2 基于虚拟化技术的安全隐患

作为云计算环境中的一门基本技术,虚拟化技术能够将数据存储过程中的内部功能从程序、服务器和网络资源中进行抽象,实现跟应用程序和网络相独立的数据管理。虽然在云计算环境中可以通过各种技术来防止多种非法访问过程的出现,但是,由于众多应用程序中所存在的漏洞,非法访问还是经常出现。在移动网络中的云计算过程,有些残留的数据还有可能造成各种敏感信息的泄露,所以,众多的云服务提供商,应该面向用户来保证数据存储空间的完全释放,后者在再次使用之前进行完全清楚。

2.3 从服务模式引发的安全隐患

云计算是IT行业发展的一个重要方向,各个云服务提供不仅需要为用户提供服务,还会采用其他云服务商所提供的专业化服务。所以,用户在享用云服务的过程中,会涉及到多个服务提供商。但是,这种多层的服务提供模式在增加网络复杂度的同时,还会给用户的服务安全造成隐患。所以,这就给云服务提供商提出了全新的要求,应该针对不同的企业和应用进行差异化的服务,根据移动旺火的应用架构,为用户提供更加安全的动态差异化云计算环境和服务,确保用户得到不同级别的安全防护。

2.4 网络安全监管所面临的挑战

云计算虽然能够为网络用户提供便利,但是也存在潜在的破坏性危险。所以,应该针对云计算的发展阶段,完成对云计算监控体系的发展,通过多种技术手段的组合,防止安全时间的出现。跟互联网中所采用的监控和管理体系相比,要实现对云计算环境的管理,就应该从如下几个问题来着手:

(1)针对存在于移动网络中的安全攻击进行识别和防护。如果云计算服务器的主机收到攻击,使其成为发从DDOS攻击的工具,这样,还根据云计算对资源进行收费的话,就会造成受控客户在不知不觉中为网络攻击行为承担高额费用。

(2)对云计算的具体内容进行监控。云计算由于具有高度的动态性,给移动网络的监管造成不小的难度。首先,由于具有高度的动态性,使得网站所提供的服务的关闭更加容易,成本也更低,所以,一些涉黄涉暴的非法网站就会通过这种模式在网络上迁移,增加了针对这些网站的监管难度;其次,云计算所提供的服务一般都超出了国界,各种网络上的数据存储平台也超越国界,所以,将各种数据存储于云端,就有可能超出政府的正常监管范围。

(3)对基于云计算的各种移动网络密码类犯罪行为进行识别和预防。采用云计算技术,可以对密码破译进行组织和实施,特别是在云计算环境下,普通用户都可以实现密码的破译工作,威胁到各种密码类产品的安全。因此,云计算网络环境中,如何防止个人或者组织通过足够规模的计算能力来破解各种安全算法,也就成为当前安全监管中需要着力解决的问题。

3 结束语

在对现有网络安全技术进行结合应用的基础上,构建出真正安全的基于云计算模式的移动网络安全保护体系,针对其中的关键性安全问题进行了分析,重点研究了多层次构架下的云计算移动网络的安全保障问题,指出了威胁移动网络安全需要重点解决的一些问题和层面,为基于云计算的移动网络安全提供理论和技术参考。

参考文献:

[1]房秉毅,张云勇,徐雷,蓝天.云计算应用模式下移动互联网安全分析[J].电信技术,2011(10).

[2]房秉毅,张云勇,徐雷.移动互联网环境下云计算安全浅析[J].移动通信,2011(09).

[3]何永江.基于云计算的移动互联网服务提供模式[J].邮电设计技术,2011(10).

[4]杨斌,刘海涛.云计算对移动互联网发展的助推作用[J].电信工程技术与标准化,2010(12).

[5]陈鹏宇.云计算与移动互联网[J].科技资讯,2011(29).

[6]高晓辉.移动互联网概述[J].信息与电脑(理论版),2011(06).

[7]骆祖莹.云计算安全性研究[J].信息网络安全,2011(06).

[8]姚雪玲.部署服务器虚拟化的安全风险[J].信息安全与技术,2011(06).

[9]柳青.云计算服务安全问题研究[J].信息网络安全,2011(06).

[10]杜华.云计算环境下的数据安全性研究[J].信息与电脑(理论版),2011(08).

第9篇

关键词:计算机;网络;安全技术;信息安全

中图分类号:TN711 文献标识码:A

1概述

在人们徜徉在信息时代开放的信息交互平台上,获取自己有用信息的同时,计算机网络安全隐患也同样潜伏在我们的网络系统中,随着信息交互程度的增加,而不断扩大影响范围,对我们构建的整个计算机网络产生着一定的威胁,计算机网络的安全问题也日益突出。从计算机网络安全的内涵入手,全面提高计算机网络信息安全的风险意识,提高防范网络安全问题的能力,是信息时代每个人所应当具备的基本信息素养。因此,该文从阐述计算机信息网络攻击和入侵的特点,逐渐引申到安全防范手段,希望能够对提高读者的信息安全意识起到一定的作用。

2计算机网络安全的含义

计算机网络安全具有一个较为宽泛的定义范围,其中的具体含义也随着使用者的认识和要求的不同而具有不同的针对性。对大多普通的计算机网络使用者而言,在接入计算机网络的过程中,如何能够保护个人隐私不被盗取和伪造,就是网络安全的定义。而作为网络供应商而言,除了要保护好网络用户终端的个人信息与机密信息不被窃取、窃听、篡改以外,还要考虑到在应对自然灾害时,如何能够保护计算机网络中的重要信息不受到损坏、丢失,甚至还要考虑到一些政治因素所带来的军事打击等等。网路安全包括建立网络所依托的硬件设备、软件、传输协议等,既有技术层面的问题,同时也有管理方面的因素,因此,计算机网络安全是一项综合的安全问题,近年来,网络安全技术不断提升的同时,人为的网络攻击与入侵行为也相应的同步提升,成为了与安全技术伴随而生的问题。

3计算机网络攻击的特点

3.1损失巨大,代价惨重

网络是一个非常形象的名词,计算机网络将成千上万台的计算机终端连接在一起,形成一个网状的结构,每一个终端计算机都是一个节点同时也连接着其他的终端。所以,一旦网络攻击或入侵形成,受到影响的绝不会是仅仅的一台计算机,而是呈连锁反应形态,使网络中的成千上万台计算机受到波及,甚至处于瘫痪状态,并随着计算机网络节点式扩散不断蔓延和扩大,最终给广大的计算机用户造成巨大的经济损失,甚至毁坏整个终端客户机的数据系统。近年来,计算机犯罪的经济损失已经超过一般性犯罪几十倍甚至几百倍,成为威胁经济发展、信息安全的第一号杀手。

3.2犯罪手段多样化

计算机网络安全技术与计算机犯罪手段是一直以来伴随而生的,随着计算机网络安全技术的提升,计算机犯罪手段也越来越隐蔽,越来越呈现出多样化的形式。网络攻击者既可以通过监视网络中的数据传输来获取他人信息,也可以通过直接截取他人的账户信息来进行登录,对他人信息进行更为直接的使用和篡改,尽管防火墙技术已经可以拦截掉很多外来攻击,但仍然有攻击者可以绕过防火墙侵入计算机内部对系统进行破坏。这些犯罪过程可以很轻易的在任何一台接入网络的计算机终端上实现,甚至可以在极短的时间内完成,更有甚者可以进行犯罪而毫不留痕迹。最近几年来的计算机犯罪都是以及其隐蔽的手段来完成的,难以察觉和进行追查。

3.3软件攻击占据主导

在众多的网络攻击中,大部分以软件攻击为主,几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。软件攻击与计算机网络所受到的物理摧毁不同,它既具备较强的隐蔽性,又存在于整个网络中。因此,人们要提高对各种应用软件的保护,避免入侵者利用软件漏洞对使用这一软件的计算机进行批量化的攻击。

4常见的几种网络攻击方式与防范技术

4.1木马攻击

木马攻击的命名来源于古希腊的神话,就是伪装攻击的意思,其中以特洛伊木马程序最有代表性。特洛伊木马程序是黑客所钟爱的攻击手段,并经历过数以千计的变种,它通过在计算机终端机中隐藏一个伪装程序,使用户在启动运行该程序时同时启动攻击程序,从而达到在网络上控制客户终端电脑的目的。

对特洛伊木马进行防范时,主要要对每一个生成文件进行数字签名,再次运行文件之前一定要对该文件的数字签名进行验证,从而判断出该文件有没有被篡改过,一旦有篡改迹象就说明很可能已经被木马程序改写,对被改写过的文件进行拒绝执行。很多特洛伊木马程序时通过网络下载而来的,因此,在进行网络信息数据下载时,要对下载文件进行安全监察,一旦发现可疑文件要坚决拒绝执行,同时运用网络扫描软件,对主机上的TCP服务进行监听。

4.2邮件攻击

电子邮件攻击是通过发送电子邮件的方式,将病毒藏匿其中,进行匿名攻击。另一种是以邮件炸弹的方式,从一台终端机上向同一个电子邮箱地址不停地发送邮件,以大量的邮件来耗尽接入网络终端机的网络带宽,同时瞬间填满该邮箱地址所对应的邮件空间,阻止和妨碍用户正常的电子邮件接收。采用这种攻击方式的,通常是带有报复性的网络攻击。

防止这类攻击的主要方法是通过路由器的配置来对电子邮件地址进行选择性接收,自动对同一地址重复发来的信息进行删除。目前的电子邮件系统大多设置了邮件过滤功能,能够较好的处理可疑地址发来的邮件,并进行隔离处理,从而免受外界邮件的骚扰。

4.3过载攻击

过载攻击也同样是最为常见的网络攻击种类之一,攻击者可以通过一系列指令来使服务器无节制的重复发出大量的无用请求,从而占用大量的服务器空间资源,是服务器处于忙碌状态而无法进行其他的指令处理。

防止过载攻击的主要方法,是通过限制单个用户的拥有最大进程数来实现,或者进行关闭某些耗时的进程。但这两种方法都存在一定的不可避免的缺陷,无论是通过限制单个用户的最大进程数还是关闭耗时程序,都可能会导致一些正常的用户请求得不到相应,因此,这两种方法只是治标的简易方法,却无法治本。

4.4淹没攻击

TCP建立连接时要进行3次信息交互,首先是由客户机向主机提交SYN请求,主机接收到SYN请求信号后会反馈给客户一个SYN/ACK消息,客户收到该消息后向主机再次发送RST信号,并断开连接。这3次的信息交互,给很多网络攻击者以可乘之机。网络攻击者可以利用主机对客户机响应这一环节,通过进行伪装一个不存在的IP地址来向主机发送SYN请求,当主机向该不存在IP发送SYN/ACK信息后,由于该地址不存在,也就无法再次向主机发送RST信息,从而导致主机一直处于等待状态,而无法响应其他用户机的请求,直至等待超时。如果网络攻击不断向主机发送SYN请求而又一直不再次发送RST信息的话,主机将会一直处于等待的状态。

应对淹没攻击最好的办法就是进行实时监控,监控系统SYN—RECEIVED状态,当连接数超过一个限定值范围时,自动关闭这些连接。

5结束语

计算机网络安全问题貌似老生常谈,实际上网络安全问题是一个时刻发展的问题,并不会随着网络安全技术的提高而消除,只会使网络攻击与安全互相此消彼长,伴生存在。因此,计算机网络安全技术是一项没有终点的探索,只要网络存在,攻击就一定会存在。随着近年来隐蔽性攻击的不断增多,我们更多时候都是在被动的提升安全技术,因此,总是在危机出现后才会找寻解决办法,从而使网络安全技术的发展相对滞后于网络攻击的演变。对计算机网络安全技术的不断探讨,希望可以借此来提高人们的信息安全意识,全面进行攻击的防范,构建较为安全的信息网络平台。

参考文献:

[1]胡道远.计算机局域网[M].北京:清华大学出版社,2010,10-11.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010,101-102.

相关文章
相关期刊