时间:2023-09-19 16:26:54
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇阐述网络安全的概念,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关键词:网络文化;网络安全;网络安全文化
中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2008)36-2585-02
Network Security and Network Security Culture
HU Guang-rui
(Yunnan Tobacco Company, Qujing 655400, China)
Abstract: This article discusses the culture of human behavior Information Network, introduced the culture of cybersecurity and composition of background. Network security and culture and the role of mechanisms.
Key words: network culture; network security; network security culture
1 引言
网络环境的出现极大地方便了人们之间的信息交流,推动了人类社会的进步。但同时,它也是一把双刃剑,它在为我们提供了便利的同时,也带来了许多问题。其中网络安全问题已成为日渐棘手、迫切需要解决的一项任务。以往,人们注重从技术上去着手解决这个问题,而往往忽略了其它防护,虽然收到了一定的效果,却不能从根本上解决网络安全问题。事实上,信息管理的成功,关键在于人的因素。加强人的因素管理,是保障网络安全的重要途径。而人是社会的人,他生活在一定的文化背景之中,文化对人的信息安全行为产生巨大影响。因此,笔者从文化、网络文化、安全文化三者的内在联系入手,试图探讨一种新的文化―“网络安全文化”。本文就“网络安全文化”相关概念、与其它文化的联系及其意义进行了分析与探讨。有关“网络安全文化”的结构体系与实施途径等内容,将在另外的论文中予以研究,在此不作赘述。
2 网络安全文化的产生背景和构成
互联网出现以后,人们的网络活动日见频繁,并随之产生网络文化,网络活动总会有意识或无意识地包含着安全活动。因此,安全文化便自然地融入其中,引导和制约着人们的网络信息安全行为,起到约束和管理人的网络信息行为的作用,形成了一种全新的、而被人们忽视了的“网络安全文化”。基于此,本文提出网络安全文化的概念,它是安全文化的子类,是安全文化和网络文化相互渗透的结果。它继承了安全文化与网络文化的共性,同时又具有自己的特性。它通过影响网络操控者人的行为来影响网络安全,它对网络安全的影响贯穿人们网络活动的始终。因此,我们认为网络安全文化是安全文化和网络文化的一个子类,它指人们对网络安全的理解和态度,以及对网络事故的评判和处理原则, 是每个人对网络安全的价值观和行为准则的总和。如前所述,网络安全文化是网络文化与安全文化的交集,既是安全文化发展到网络时代的产物,属于安全文化的一部分,也是网络文化的安全影响因素,属于网络文化的一部分。
参照传统的文化结构划分方法,我们将网络安全文化分为三层,即网络安全物质文化、网络安全制度文化和网络安全精神文化。网络安全物质文化是网络安全文化的外显部分,也是最基本、最常见构成部分,它主要指包括像防火墙之类的各种网络安全硬件设备和软件产品,网络安全制度文化是更深一层次的文化,包括各种维护网络安全的法律法规和规章制度,网络安全精神文化是网络安全文化的核心,包括人们对网络安全的意识、心理、理论等。在这三层中,网络安全物质文化是物质体现,同时也是决定因素,它决定网络安全制度文化与网络安全精神文化,网络安全制度文化是中间层,既由网络安全物质文化决定,也受网络安全精神文化的影响,同时也反作用于网络安全物质文化和网络安全精神文化,网络安全精神文化是核心,是网络安全文化的本质,由网络安全物质文化和网络安全制度文化决定,同时内在于前二者,反作用于前二者,三者相互影响,相互促进。
3 网络安全文化的作用机制
3.1 网络安全文化的作用方式
1) 网络安全文化影响人们的网络安全观念,安全观念即人们对网络安全的认识与评判准则,这个认识可以用几个问题来描述:网络应不应该安全;什么是网络安全;怎么评价网络安全;如何保证网络安全。这些问题都会影响到网络的安全,作为一种价值观,它可以直接影响到人的行为及其它方面。2) 网络安全文化影响网络安全相关法律法规的制定,法律法规是统治阶级意志的表现,而这种意志毫无疑问是受价值观影响的,安全法律法规一旦颁行后就成为强制性的手段规范人们的网络安全行为。3) 网络安全文化影响网络伦理的形成,网络伦理包括道德意识、道德关系、道德活动三个层次,与法律法规不同,网络伦理道德是人们在网络活动中慢慢形成的共同的价值观与行为准则,它虽然不像法律那样有强制性,但它能在不知不觉中制约人们的网络行为,起到一种软制约的作用,这种作用有时甚至比法律更有力。4) 网络安全文化影响技术的发展,技术总是为生产力发展服务,而生产力又受到生产关系的制约,当人们越来越注意到网络安全的时候,那些更能满足安全需要的技术总能得到较快的发展,像各种安全理论和防火墙之类的安全设备正变得越来越科学与可靠,从而使网络更安全。5) 网络安全文影响组织结构与权力分配,在网络发展初期,人们更看重的是速度与共享,人们自愿地接入网络而较少考虑安全方面的问题,那时的发展行成了今天网络的雏形,随着网络的发展及安全事故的增加,安全问题越来越受到人们的重视,安全考虑也越来越融入到网络建设中去,从而各种各样的网络安全管理组织应运而生,虽然在互联网中每个人都是平等的,但也总存在着一些特权组织与用户,他们拥有一般用户所没有的超级权限以便能够对网络安全进行管理与监控。
3.2 网络安全文化的作用过程
网络是计算机技术与通信技术的结合,它从一开始就是为人们通信服务,它的根本任务始终是信息共享与交流,它的主体是人,客体是信息。网络安全文化则产生于人的网络信息活动并影响人的网络信息活动,它的影响过程是全过程的,即从信息的收集、加工、存储,到传输的整个过程。
1) 网络安全文化对信息选取、收集的影响。网络安全文化通过前述各种方式对网络主体的信息收集行为的影响可以从以下几个问题来阐述:应该从哪些地方收集信息,原创还是下载;应该怎样收集信息,用合法手段还是非法手段;应该收集什么样的信息,有益信息还是有害信息,或者非法信息;为什么要收集信息,合法目的还是非法目的。网络安全文化就是通过回答这些问题而在行为主体心中形成一定的价值取向从而制约他们的安全行为。2) 网络安全文化对信息加工、存储的影响。网络安全文化对信息加工与存储的影响可以通过以下几个问题阐述:为什么要加工信息,合法目的还是非法目的;加工什么样的信息,有益的还是有害的,或者是非法的;怎样加工、存储信息,安全可靠,还是不安全可靠。3) 网络安全文化对信息、传输的影响。网络安全文化对信息、传输的影响可以从以下几下问题来阐述:应该什么样的信息,有益的信息还是无用信息,抑或非法信息,应该怎样信息,通过安全合理的渠道还是相反;如何保证信息传输的安全性,用技术手段还是管理手段抑或二者兼有。
4 网络安全文化建设的意义和作用
网络安全文化存在于人的心里,是引导和规范人的网络行为的“心镜”。人们通过将自己的行为与之相比较,来判断自己的行为是否应该发生。它和行为主体的动机、情绪、态度等要素一起作用于主体,在很大程度上影响着主体的行为,并使得网络更加安全和谐,因此培育优秀、先进的网络安全文化具有重大的现实意义和作用。
1) 能减少网络安全事故的发生,提高网络的安全系数并减少由网络安全事故带来的经济损失。
2) 它能增强网络的安全性和提高网络的运行效率,网络安全文化通过影响人的行为来保证网络的安全高效运行。
3) 它能营造和谐的网络环境,在网络中,没有种族、地域、财富的限制,人人平等,人们可以自由地交流,可以充分地展示自己。
4) 能促进计算机网络技术的发展,先进的网络安全文化总是促使人们去自觉发掘网络中的不安全因素并解决它们,不断地改进网络性能,使网络更加安全,促进计算机网络技术的发展。
5) 它促进了人类文化的发展,丰富了文化的内涵,推动了人类社会的进步,它能促使人类文化的交融,使优秀的文化得以发扬,使落后的文化得以摒弃。
5 结束语
综上所述,网络安全文化是安全文化在网络时代的发展,是网络文化的一个重要组成部分,它产生于人们的网络安全活动,又反过来影响和制约人们的网络安全活动,它对解决目前日益紧迫的网络安全问题有着重大的意义,培养积极、健康的网络安全文化是我们目前面临的一个重要且紧迫的任务。
参考文献:
[1] 罗益群.信息社会学[M].长沙:湖南人民出版社,2001.
关键词:计算机 维护 网络安全
中图分类号:TP307 文献标识码:A 文章编号:1007-9416(2012)09-0180-01
1、前言
随着知识经济的到来和社会经济的快速发展,计算机在人们的生活中应用越来越广泛,人们对于计算机的需求也是越来越大。计算机的快速发展也带来了互联网的蓬勃发展,人们越来越离不开互联网。但是网络带来的威胁也是较大的,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。所以在计算机维护中加强网络安全管理是极为重要的。
2、计算机网络安全的概念
一般可以从服务安全、控制安全和物理安全三个层次来阐述计算机网络安全。
(1)服务安全主要是指在满足用户安全需求的基础上,从应用程序层次上来鉴别和保护网络信息的真实性、完整性和保密性,有效地抵御和防止各类攻击网络安全的方式,有效地体现出系统的可控性、不可抵赖性、可靠性、完整性、保密性、可用性等。服务安全主要包括四个方面,分别是安全策略、协议安全、连接安全、机制安全。
(2)控制安全主要是指管理和控制住网络中正在进行信息传输和信息存贮的进程和操作,侧重于通过路由器配置、网管软件、现有的操作系统来对网络信息进行初步的安全保护。
(3)物理安全是整个系统安全中较为重要的部分,也是对于网络安全的最基本保障,主要是指使得计算机网络设备避免遭受计算机犯罪破坏、人为操作失误以及自然灾害破坏等,如火灾、水灾、地震等,有效地保护网络信息传输和存贮的物理安全。
3、加强计算机网络入侵检测
3.1 沙箱安全检测技术
这种检测技术主要应用于系统调用,能够有效地将进程所访问的网络资源限制住,自动抵御某些黑客和病毒的攻击行为,且不会带来兼容性问题。操作者只需将资源访问策略设定在应用程序上,无需改变任何的应用程序和操作系统内核,就能够实现沙箱技术的全面安全检测。
3.2 加强操作系统的安全防护
对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞。一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。
3.3 程序解释安全检测技术
这种技术能够监视程序运行情况,与此同时还可以通过程序监视器来强制进行安全检查,虽然对于操作系统的性能和兼容性或多或少会造成危害,但是不需要改变任何的应用程序代码和操作系统内核,重点针对绕过安全检测、无限制控制转移、非原始代码执行等三类攻击,自动生成动态的代码来对其进行行之有效的安全检测。
3.4 类型推断安全检测技术
这种技术高效准确,能够增加安全约束,通过使用一种新型修饰来安全检测应用较大的程序,但美中不足,就是存在着一些兼容问题。
4、加强计算机网络信息安全意识
一是加强信息网络日常安全管理。所有服务器、计算机安装防病毒软件并做到及时升级更新;所有计算机要设置开机密码、屏保密码且密码长度要达到要求。二是加强信息网络安全培训工作。通过举办安全教育培训、安全知识讲座等多种形式,不断深化学习,培养操作人员良好的计算机使用习惯, 提高防范能力,努力提高全体干部职工的安全防范技能,不断学习、不断进步,不但从思想上高度重视,还要从技术上严格要求。定期进行全体人员的安全技能培训,使大家能掌握最新的网络安全现状,应付最新的网络安全威胁。三是加强信息网络管理规范化工作。无论是网络系统、业务软件系统建设,还是对服务器及网络设备、业务软件系统进行配置、修改等,都及时记录和登记,建立健全相关档案,实现建设资料文档化、工作过程文档化。四是加强制度建设。按要求建立健全岗位责任制度、AB岗制度、权限管理制度、责任追究制度等,进一步完善信息化工作制度体系。通过制度建设和抓好制度落实,以制度管人,靠制度管事,为计算机网络安全提供有力的依据和有效的保障。
5、设置网络访问受控
主要是针对那些非法的不良资源和不良信息,设置网络访问受控来确保网络的安全,以使得计算机网络系统不被非法使用和非法访问。
第一,加强网络使用权限的控制,实质上也就是对入网用户进行一定的权限设定,对他们的操作进行一定程度的限制,他们只能访问他们权限范围内的资源目录和网络内容,这样做的目的在于大幅度降低计算机网络潜在的破坏风险,也可以有效地保护住计算机网络的核心内容。第二,加强网络链接访问的控制,主要是通过严格把关登录服务器的用户来拦截和识别非法用户,这也是网络共享的第一环节。第三,加强网络防火墙的控制,可以通过防火墙对外界站点的访问设置一定的访问权限以阻隔不良信息。在有访问时,网络防火墙可以自动识别病毒和不良网站,进行访问权限的审核工作,如果不符合访问权限,那么网络防火墙就会拒绝外界站点的访问,这样一来,在最大程度上保护系统安全,限制黑客的侵入行为。第四,加强计算机信息加密技术。主要是通过节点加密、网络链路加密、端点加密三种方式对计算机内部的关键口令、信息、文件等重要内容进行加密处理。通过加密技术,可以使得在网络共享的过程中计算机机密信息可以受到双重保护,以避免出现不必要的损失,同时还可以有效地保护个人隐私。节点加密、网络链路加密、端点加密三种方式各有各的优缺点,可以针对不同的情况来进行使用。
参考文献
[1]李晓红.医院计算机网络管理系统的建立与应用[J].中国妇幼保健,2010.(25):156-158.
[2]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(01):120-125.
关键词:企业网络安全;网络防御体系;动态安全模型;系统检测
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 07-0000-01
Related Issues of Enterprise Network in Defense Depth System
Lian Qiang
(Henan Sanmenxia Yellow River Pearl Group Co., Ltd.,Information Center,Sanmenxia472000,China)
Abstract:The enterprise information and enable the rapid development of e-commerce enterprise network security is increasingly evident.Based on the analysis of network security situation and the characteristics of corporate networks,network security in compliance with the basic principles and based on recognized standards,proposed a model based on dynamic enterprises and network security defense in depth system.
Keywords:Enterprise network security;Network defense systems;Dynamic security model;System testing
一、引言
网络安全体系结构是从系统的、整体的角度来考虑网络安全问题。参照权威的信息安全标准,围绕企业网络特点,以先进的网络安全理论为指导的,是解决企业网络安全体系问题的必不可少的手段[1,2]。本文正是基于这个思路,力争站在一个统揽全局的层次上,摒弃企业网络的实现细节,抽象网络安全需求,建立一个完善的企业网络安全模型与体系。
二、企业网络动态安全模型
针对一个具体的网络系统,网络活动、网络的系统管理甚至网络体系结构都可能是一个动态的、不断变化的过程,所以,在考虑网络的安全性时,应从被监控网络或系统安全运行的角度,根据实际情况对网络(或系统)实施系统的安全配置。也就是说,网络安全应是一个从网络运行的角度考虑其安全性的动态过程。
这里提出的可自适应网络安全模型P2DR就是这样一个动态的安全模型。其中,安全策略用以描述系统的安全需求以及如何组织各种安全机制来实现系统的安全需求。从基于时间的角度及普遍意义上讲,P2DR模型概括了信息网络安全的各个方面。我们需要根据模型做出自己的定义和阐述,使其符合企业网络安全防御体系的需要。
(1)
公式中Pt表示系统为了保护安全目标而设置各种保护后的防护时间,也可认为是黑客攻击系统所花的时间。Dt表示从攻击开始,系统能够检测到攻击行为指导所花的时间。Rt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,
则认为系统是安全的,因为它在攻击造成危害前就对攻击做出了响应并做出了处理。
(2) ,if
公式中Et表示系统的暴露时间,假定系统的防护时间Pt为0,即系统突然遭到破坏,则希望系统能快速检测到并迅速调整到正常状态,系统的检测时间Dt和响应时间置之和就是系统的暴露时间Et。该时间越小,系统安全性越好。由此,我们可以得出动态网络安全的新概念:及时的检测和响应就是安全。
三、基P2DR模型的企业安全防御体系
根据前面叙述的P2DR动态网络安全模型,针对企业的网络系统,我们可以在对网络系统进行安全评估的基础上制定具体的系统安全策略,借助现有各种网络安全技术和工具,设立多道的安全防线来集成各种可靠的安全机制从而建立完善的多层安全防御体系,以求能够有效地抵御来自系统内外的入侵攻击,达到企业网络系统安全的目的。
(一)以安全策略为中心
企业规程应该简明扼要。规程不应包含技术实施的详细内容,因为这些内容经常更改。设计安全策略时应认真制订计划,以确保所有与安全有关的问题都得到充分重视。
(二)系统预警
预警是防患于未然,因此有效的预警措施对企业网络安全十分重要。对安全漏洞的扫描是系统预警的重要方面。所谓漏洞扫描是指利用扫描程序(scanner)自动检测远端或本地主机安全脆弱点。在网络管理员的手里,扫描程序可以使一些烦琐的安全审计工作得以简化。我们可以将常用的攻击方法集成到漏洞扫描程序中,输出统一格式的结果,这样就可以对系统的抗攻击能力有较为清楚的了解。
(三)系统防护
系绕防护包括系统论证、访问控制、加密传输、数据完整性检查等。防火墙作为一种传统的网络安全产品,其主要功能就是实施访问控制策略。访问控制策略规定了网络不同部分允许的数据流向,还会制定哪些类型的传输是允许的,其它的传输都将被阻塞。加密传输也很重要。由于Internet上数据的时文传输,维修Internet造成了很大的顾虑。随着全球经济一体化趋势的发展,加密是网络防御体系中日益重要的一块,在Internet上构筑虚拟专用网(VPN)是解决加密传输的一种普遍实用的方法。
(四)系统检测
检测包括入侵检测、网络审计和病毒检测,入侵检测和网络审计的功能有很大的重复性,它们可以互为补究。其数据源也可以一次采集,重复利用。入侵检测作为一种动态的监控、预防或抵御系统入侵行为的安全机制,是对传统计算机机制的一种扩充,它的开发应用增大了网络与系统安全的保护纵深,这是因为:现有的各种安全机制都有自己的局限性。
四、结语
本文描述了企业网络的组成与特点,指出了我国企业安全存在的问题。针对这些问题,说明了P2DR动态安全模型,并详细阐述了基于P2DR模型的企业网络安全防御体系,解释了体系各部分的组成和功能。
参考文献:
关键词:信息安全专业;网络与网络安全课程群;工程训练;自主学习
1研究背景
随着网络及信息技术的发展,网络和信息安全风险日益增长。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出。据有关国家信息安全机构统计,我国每年被黑客攻击的网页达10万数量级,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,分布式拒绝服务的受害者数量非常庞大。如何保证网络的安全性,已经成为全社会关注的问题。如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。提升网络普及水平、信息资源开发利用水平和信息安全保障水平,是国家近年来的信息化发展战略之一。
社会对网络安全人才的需求量在不断扩大,急需大量具有扎实理论基础并受过良好工程实践训练的网络安全人才。培养网络与网络安全人才,对推动国家的网络与信息安全工作有重要意义[1-4]。如何使高校的本科生教育与社会需求接轨,为社会培养有用的网络安全技术人才,是我们在网络与网络安全课程体系建设中需要考虑的重要问题。
本文主要围绕北京工业大学信息安全专业建设情况,对网络与网络安全课程群的设置与建设情况进行详细介绍,探讨网络与网络安全课程群的教学方法和实践教学改革思路。
2网络与网络安全课程群设置
北京工业大学信息安全专业于2003年在计算机学院成立,到2005年,建成了具有初步规模的信息安全专业教学与实验环境。近几年来,在国家和北京市的支持下,专业建设取得突飞猛进的进步。2007年,本专业被教育部批准为第二类特色专业建设点,2008年被北京市教委批准为特色专业,2010年被评为北京市重点学科。网络安全是北京工业大学信息安全交叉学科的一个重要研究方向。
在沈昌祥院士的带领下,信息安全专业以“立足北京、服务北京”为基本办学定位,加强课程体系和教材建设,强化实践教学,紧密结合国家和北京市的经济社会发展需求,推进专业建设与人才培养。该专业逐步形成了满足培养国家和北京市经济和行业发展急需的信息安全专业创新型应用人才需求的教学体系。网络与网络安全课程群是我校信息安全专业建设的一个重要内容,该课程群主要培养信息安全系本科生在网络与网络安全方面的理论基础和实践能力[5-7],要求学生掌握网络和网络安全基本理论知识,学会规划网络和配置网络,并具备使用防火墙、VPN、病毒防治等工具维护网络安全的能力。在课程群的课程教学内容安排上,充分体现由易到难、由浅入深的教学规律,并注重理论与实践相结合的原则,图1展示了信息安全专业课程的拓扑图,其中网络与网络安全课程群设置用灰色阴影文本框表示。
现行的信息安全专业的本科教学计划包括计算机网络基础、计算机网络基础实验、路由与交换技术、网络设计、网络安全防护、信息安全体系结构、信息安全标准、安全协议、安全协议课设、计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等系列课程,建立了一定规模的实验环境。为了更好地安排上述课程群的教学内容,我们结合信息安全专业不同年级学生的特点,进一步制定每一年的教学目标,使整个课程群的教学内容成为一个有机整体。
针对一年级学生,主要是培养学生的学习兴趣和奠定专业基础。计算机网络基础是为信息安全专业新生开设的第一门专业课程,在信息安全整个课程体系以及网络与网络安全系列课程群中起着举足轻重的作用。这门学科的内容博大精深,涉及到众多的概念、原理、协议和技术,它们以错综复杂的方式彼此交织在一起。为应对计算机网络在内容上的广阔度和复杂度,使学生能够在学习整个体系结构中某部分的具体概念与协议的同时,也能够掌握每一层协议在整个网络系统中所处的地位和作用,我们采用自底向上和自顶向下相结合的方法。该方法能够使学生在对计算机网络的概念、原理和体系结构有深入了解的基础上,又能对协议和技术及其内在联系有一个全局的掌握,形成比较系统的知识体系。在该课的基础上,第二学期开设的计算机网络基础实验课程加深学生对计算机网络各层协议功能和基本工作过程的理解与掌握,以验证性和演示性实验为主,培养学生的学习兴趣,使学生在一年级就能轻松接触到网络相关知识。
针对二年级学生,我们开设了路由与交换技术、网络设计、网络安全与防护,培养学生在组网和网络配置方面的能力,同时使其了解网络面临的安全威胁,并具有简单的安全防护知识。通过路由与交换技术课程的学习,学生将了解路由与交换的基本知识,掌握各种路由与交换技术的特点及其基本原理,培养学生的局域网组网与管理能力,使学生能够根据具体环境和应用目的设计合理的拓扑结构,组建网络,并具备解决网络中常见问题的基本技能。网络安全与防护使学生了解企事业网络中存在的威胁,掌握安全评测的基本理论与方法,掌握网络安全策略的设计与实现、安全事故处理的基本方法。通过该课程学习,学生将学会网络安全防护的方法,为学生从事企业安全网络设计与网络管理等工作打下一定的基础。
针对三年级学生,为了加深他们对网络安全知识的理解,我们开设了信息安全体系结构、安全协议、信息安全标准课程。信息安全体系结构课程围绕如何构建一个安全的信息系统,并对构建安全体系结构的关键三要素(技术、管理和人员)之间的关系进行了详细阐述。使学生掌握信息安全体系结构中的基本概念、基本理论、基本方法,在整体上认识构建一个安全的信息系统需要解决的主要问题,通过结合具体的应用案例分析,提高学生的综合设计、分析和解决问题的能力。安全协议课程使学生能够对网络安全协议有一个系统全面的了解,掌握各层安全协议的概念、原理和知识体系,在实践中学会应用网络协议知识分析解决各种网络安全问题。课程包括了许多网络安全的案例分析,让学生将课堂理论与应用实践紧密结合起来,学会解决实际应用中的工程技术问题,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。通过信息安全标准的学习,学生对国际和国内信息安全领域制定的相关标准方面有一个基本的了解,并重点学习几个信息安全领域中的核心标准。
针对四年级学生,注重对其网络与网络安全工程实践能力和创新能力的培养,通过一些能反映网络与网络安全最新发展情况的计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等专业选修课程,开阔学生的视野,为学生实习和就业打下基础。计算机病毒防护课程既注重对病毒基本概念、作用机制和防治技术的阐述,又力求反映病毒防治技术的新发展,既兼顾课程的深度,又有一定的广度。通过学习该课程,学生将掌握防治计算机病毒的基本理论和基本技术,为进一步深入学习网络安全课程奠定了良好的基础。无线网络安全课程则使学生对无线通信系统及其安全有比较全面的了解,初步掌握无线通信的分类和各种类别的基本原理,以及无线网络环境中的安全措施,为今后适应层出不穷的无线网络应用打下基础。防火墙技术课程使学生理解防火墙的基本知识,掌握防火墙的体系结构、关键技术以及构建、配置防火墙的基本方法,并对防火墙技术的未来发展方向有一定的了解。应用服务器安全课程主要讲解计算机应用系统面临的安全风险、应用安全涉及的相关技术和手段(包括数据存储技术及其安全)、应用系统安全解决方案以及方案的典型实现。通过该课程的学习和实践,学生能够基本掌握设计计算机应用系统的安全方案应考虑的若干方面,能够从系统的角度看待安全问题,并能综合利用几年来所学的安全知识解决系统的安全问题。
3网络与网络安全课程群教学方法改革
在网络与网络安全课程群的教学中,我们强调理论与实践相结合的教学方法,在抓好理论教学的同时,强化实践教学,形成了工程训练、自主学习、创新培养并举的特色教育理念。鉴于在实践教学和创新能力培养方面的有力措施和突出成绩,我们在2010年获得了北京工业大学优秀教育成果一等奖。
3.1强化实践教学,提高学生的工程实践能力
2007年,信息安全专业对实践教学计划进行了全面修订,包括增加实践教学环节的学分比例、提高综合性与设计性实验比例、设置自选设计环节、强化综合设计和毕业设计环节、加强对实践教学体系各个环节的规范化管理。
针对某些比较重要的理论课程,如计算机网络基础,我们设置了专门的实验课程――计算机网络基础实验。针对技术性比较强的课程,我们设置了课内实验,做到理论与实践相结合。例如对路由与交换技术、网络安全与防护、安全协议、防火墙技术、计算机病毒与防护、应用服务器安全等选修课程,我们设置了课内实验(包括设计性实验和综合性实验),使学生掌握高级网络技术和具备维护网络安全的技能。
课程设计是锻炼学生系统设计能力的好机会,我们设置了安全协议课设课程。学生以小组形式进行课设,每个小组选出组长,负责一些协调工作,提高团结协作能力,使同学间互相帮助、取长补短、共同进步。
信息安全专业实习、信息安全综合设计和毕业设计是信息安全专业比较重要的实践环节,是促进学生综合运用所学知识解决实际问题的关键。我校信息安全专业与太极、瑞星等单位建立了校内外实习基地,为学生提供了实习条件。信息安全综合设计和毕业设计使学生能够有机会参加一些工程项目的研发。综合设计题目与内容选取有一定的工程实际背景,体现应用性、先进性、综合性。毕业设计的题目主要来自企业或学校的科研项目。一些学生在公司完成实习和毕业设计,为顺利就业创造了条件。一些学生在学校的科研环境中进行实习和毕业设计,为考研和进一步深造奠定了基础。
3.2提倡自主学习,提高学生的学习积极性
自学课程的开设对教师提出了新的要求,要求教师改变传统教学模式,探索有利于创新型人才培养的教学模式。我们开设自学课程的教学理念是:以学生自主学习为主,教师引导和启发学生为辅。这不仅要求教师有丰富的教学经验和较好的教学效果,还要有较强的责任心。该课程培养学生独立学习网络与网络安全新知识,发现问题、分析问题、解决问题的自主学习能力,使学生能够适应社会和网络技术发展的要求。在网络设计自学课程中,我们采用国外经典教材《Cisco Network Design》,引导学生自己学习教材和阅读相关文献资料,通过小组分工协作完成一个真实的园区局域网络规划方案设计,达到学以致用的目的。通过采用自评、互评、演讲等多种形式来激发学生的参与力度,使学生能充分发挥学习的主动性和自觉性,把学生的兴趣、爱好、学习、创新融为一体。
3.3通过创新活动,激发学生创新能力
结合网络安全课程群的建设,我们为学生开设网络与网络安全的创新活动和创新实践课程,利用第二课堂活动开展专业调查、社会实践和竞赛活动。具体采取了如下措施。
1) 以校企联合的形式为学生举办多次安全知识的讲座。邀请院士、总工程师、总裁等作相关报告,使学生更好地了解信息安全产业的发展状况,对他们后续的工程实践、实习就业有非常重要的作用。
2) 各种科技活动和兴趣小组培养学生研究性学习和创新性实验能力。例如,我们成立了网络兴趣小组,促进学生参加网络技能训练;鼓励学生申请“北京工业大学星火基金”,培养学生的创新能力。
3) 通过组织各种竞赛,引领学生在创新中成长。我们多次指导本科生参加思科网院杯全国大学生网络技术大赛、全国大学生信息安全竞赛。获得一等奖2次,二等奖3次、三等奖2次。
4) 安排高年级本科生进入专业实验室,鼓励学生参与到教师的教学科研项目,逐步引导学生独立从事科学研究工作。在指导老师的帮助下,一些学生已经独立发表学术论文或与老师合作发表学术论文。
4结语
培养网络与网络安全的人才,对推动国家的网络与信息安全工作有重要意义。我校强化实践教学,提高学生的工程实践能力;提倡自主学习,提高学生的学习积极性;通过创新活动激发学生创新能力,形成工程训练、自主学习、创新培养并举的特色教育理念,取得较好的教学效果。
参考文献:
[1] 张焕国,黄传河,刘玉珍,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004(2):16-20.
[2] 王清贤,朱俊虎,陈岩. 信息安全专业主干课程设置初探[J]. 计算机教育,2007(19):12-14.
[3] 王伟平,杨路明. 信息安全人才需求与专业知识体系、课程体系的研究[J]. 北京电子科技学院学报,2006(1):47-49.
[4] 马建峰,李凤华. 信息安全学科建设与人才培养现状、问题与对策[J]. 计算机教育,2005(1):11-14.
[5] 李毅超,曹跃,郭文生,等. 信息安全专业计算机网络课程群建设初探[J]. 实验科学与技术,2008(3):90-93.
[6] 俞研,兰少华. 计算机网络安全课程教学的探索与研究[J]. 计算机教育,2008(18):127-128.
[7] 谌黔燕,郝玉洁,王建新,等.网络安全课程中的实践教学研究与探索[J]. 计算机教育,2007(1):38-40.
Network and Network Security Curriculum Group Construction for Information Security Major
DUAN Lijuan, LAI Yingxu, YANG Zhen, HOU Yarong, LI Jian
(College of Computer Science, Beijing University of Technology, Beijing 100124, China)
关键词:计算机网络安全 安全维护 意义 措施
中图分类号:TP393.09 文献标识码:C DOI:10.3969/j.issn.1672-8181.2013.16.052
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。 由于各种原因的存在,网络安全会受到不同方面的影响,如系统硬件、网络技术缺陷、设备和技术落后、黑客攻击、防护系统漏洞、网络安全意识缺乏、基础知识教育落后等等,所以我们要认清时时刻刻面临的问题,认清安全维护的必要性,从硬件、软件上加强网络系统安全的维护,确保大家能有一个公开、安全的网络环境。
1 简述网络系统安全
一般来说,网络安全由四个部分组成:
一是运行系统的安全,更侧重于硬件设施的安全,即保证操作系统、存储系统、传输线路等的安全,避免因硬件设施的老化、不稳定、漏洞等原因而导致网络系统的不安全,从最基础避免网络安全隐患的存在。
二是系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
三是信息传播的安全,控制信息通过网络传播的途径和影响,例如信息过滤等,防止和控制不良有害信息的传播,保障正常信息顺畅流通。
四是信息内容的安全,注重信息的保密性、真实性和完整性,避免其他人利用系统的安全漏洞做出对合法用户的不利行为。
2 计算机网络系统安全的主要威胁
所谓网络系统安全,最重要的就是要保证通过网络渠道传播信息时,信息完好无误,不会被修改和破坏,并且确保其三大特征――完整性、可靠性和保密性。然而,随着网络时代的飞速发展,人们在享受网络带来的便利的同时,也深受各类病毒和技术的困扰,各种各样的问题已经在极大程度上威胁了计算机网络系统的安全。
由于种种原因,目前我国网络系统的安全维护方面还有很多问题,主要体现在:
2.1 网络安全意识淡薄
目前在我国,人们的网络安全意识普遍比较淡薄,对计算机网络没有常识性的认识,缺少必备的安全维护知识。许多网络用户或工作人员只看到上网后给工作和学习带来的种种好处,过于注重运用的体验,缺少安全维护的意识和措施,如此便造成了种种不良信息和病毒的入侵,容易导致安全问题的发生。
2.2 网络信息技术自身的不足
虽然信息技术高速发展,但仍有其不足和需要不断完善的地方,而这些不足往往就会成为信息传播时的不安全因素。例如现在网络系统中使用率最高的协议是TCP/IP协议,几乎90%的用户都会选择,但是TCP/IP协议组是默认建立在安全可信赖的环境中,对于现在网络的复杂性、不安全性并未做应有的考虑。诸如此类无法避免的问题,就会给用户在使用网络系统时造成一定的安全隐患,甚至造成不必要的安全事故。
2.3 网络硬件投入不足
网络技术高速发展的同时,各种信息技术和设备的更新换代也是越来越快,跟不上高速发展的步伐就会被远远甩在身后。而我们目前很多用户的技术和设备已经陈旧,无法满足使用的需要,更无法提供安全的硬件支持。为维护网络的安全运行,还需要完善技术和设备,尤其对于网络安全技术更应该投入专项资金。必须要避免因设备等原因而产生的问题。现在社会有很多的企业和事业单位,固定资产中关于计算机和网络维护方面极具缩水,甚至严重匮乏,所用设备甚至连基本的办公功能都无法满足,安全级别更是几近于零。所以,在此也倡导相关单位能重视起计算机和计算机网络安全的投入与维护,将安全落到实处。
3 如何加强网络系统安全的维护
现在社会飞速发展,工作和生活也越来越多地需要网络的支持,如果网络存在安全隐患,时时刻刻都要面对信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,任何一个问题的产生,都会带来无法弥补的损失。无数的案例摆在我们眼前,通过最简单的聊天工具就可以窃取对方电脑和网络中的机密文档。其原因:一是用户相关知识的不足,二是网络系统存在很多的漏洞,而这些损失往往是可以避免的。面对沉痛的教训,我们更应该防患于未然,做到预防为主,防治结合。
首先,我们应该用科学完善的管理机制来支撑网络安全维护这一系统工程,包括组织建设、制度建设和全员安全教育,小到个人用户,大到公司、政府和国家,都需要从点滴做起,建立好组织架构和相应机构,设立相关的规章制度,并且必须重视工作人员的安全教育,加强安全意识。
其次,还需要运用技术手段来确保网络系统的安全,针对不同的安全时期,制定不同的技术策略,如系统安全策略、安全管理策略和纵深防御策略等等,对操作系统、数据库、服务器等进行安全加固,避免因硬件设施带来的安全问题,加强安全系统如防火墙的建立和运用,将不良的入侵和攻击挡在系统之外。
4 小结
网络时代高速发展,体现出了现代技术的日益发展,然而,高速发展的同时也会产生诸多的问题等待人们去解决,而对于网络技术来讲,安全更是重中之重。本文就网络系统安全的维护这一命题,从基本概念、主要威胁和维护措施等方面,阐述了安全维护的必要性。相信随着网络的不断发展,技术的不断完善,人们安全意识和素养的不断提升,网络系统的安全会越来越有保障。
参考文献:
[1]周学广.信息安全学[M].北京机械工业出版社,2003.
[2]曹天杰等.计算机系统安全[M].北京高等教育出版社,2003.
[3]熊华,郭世泽.网络安全――取证与蜜罐[M].人民邮电出版社,2003.
[4]黄毅华.信息管理在网络安全中的应用[J].2010.
关键词:计算机;防火墙;概念与分类;防火墙;安全评估
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)28-0049-02
随着计算机网络在人们生活中的不断运用,计算机网络对人们生活的影响也越来越深远,大到民族、国家、科技、国防,小到普通百姓的日常工作生活。但是计算机网络个人隐私的泄漏、计算机网络病毒的侵入、计算机网络黑客的不法利用以及计算机网络犯罪等等,这些计算机网络危害使得计算机的使用安全受到严重威胁。本文将结合计算机防火墙的概念、分类来分析计算机防火墙安全屏障的网络防范技术应用。
1 计算机防火墙的概念定义和功能使用
1.1计算机安全防火墙的概念定义
防火墙是指一种控制访问的技术,它主要用于控制两台或者两台以上的计算机之间的访问,起到一个边界防卫的作用。计算机网络安全防火墙可以用于保护一台计算机,也可以用于保护两台或者两台以上的计算机网络群,起到一个控制计算机网络访问的作用,使得计算机或者计算机群免受外界的不良干扰。计算机安全防火墙的设置主要位于Internet的高层网络,但是也有的计算机防火墙是位于计算机网络边界。
1.2 计算机安全防火墙的功能使用
防火墙指的是用来提供计算机网络访问限制和保护功能的主计算机、路由器和多计算机系统。防火墙是指通过利用建立一个网络安全协议,以及通过网络配置、主计算机系统、路由器和身份证的手段来限制计算机的不良访问,通过用户的允许或者用户的设置来起到一个计算机网络的边界防护作用。计算机安全防火墙的功用具体的就像在公用计算机网络和主保护计算机网络之间建立一个隔离墙,这种被动防卫型技术,有明确的界限和服务特点,通过计算机用户的个人设置来完成控制计算机网络访问的功能,达到保障计算机网络安全的作用。
2 防火墙的类型
防火墙技术自创立以来就有不同的类型,并且防火墙技术在日益广泛利用的今天也在不断更新中,但综合目前的各种防火墙技术开放应用来看,计算机网络安全保护防火墙技术主要分为以下几个类型。
2.1 型防火墙
通过服务器的应用,也就是在客户计算机和服务器之间设立服务器,通过的作用,在客户机内部设立防火墙隔离技术,彻底隔离网络内外的直接通讯,建立内外网之间的信息交流屏障,来实现对于计算机网络技术的保护。型服务的特点是可以针对应用层进行扫描,对于基层安全的防护功能也有很强的作用,其作用原理是通过服务器的形式,使得客户机与服务器没有直接的交流,也就是服务器的数据不能直接发给客户,而是通过请求服务器再通过服务器将服务器的数据发给客户机(过程如图1所示)。服务器相对于客户来说是一台真正的服务器,但相对于非服务器来说又是一台客户机,所以服务器本质来说通过具有两重身份的方式来实现客户机与外界网络的交流控制,从而实现客户机的安全防护功能。此类型防火墙的不足之处在于管理起来非常麻烦。
2.2 包过滤防火墙
包过滤型防火墙是一种通过网络客户机内部系统的事先设置逻辑来实现客户机的防护功能,即通过应用相关安全设备对于进出网络的信息数据进行控制和监管,其应用形式主要有两种:一,通过路由器设备进行网络计算机安全防护,将计算机的相关软件应用到客户机的网络工作站,通过对客户机的网络工作站的信息交流筛选和过滤来实现计算机网络的安全防护;二,通过包过滤防火墙对客户机路由器设备的屏蔽来实现客户机网络安全环境的创立。包过滤防火墙通过对网络上的数据包进行分解,解读,对于交流的数据分割成大小不同的数据包,每个数据包都具有不同的内容,主要包目标地址、源地址、源端口和目标端口等等。过滤型防火墙通过读取不同的数据包中的内容来判断这些数据信息的安全性,从而过滤掉不安全的数据信息,来实现对计算机网络安全的保护。
2.3监测型防火墙
检测型防火墙是一种颠覆了旧防火墙技术定义的新产品,是对各层的主动地的即时性分析,通过对各层数据的分析从而判断信息数据的安全与否,从而实现对计算机网络的防护。除此之外,检测型防火墙还在各个网络节点上设置探测器,对不安全的信息数据因素采取隔断处理的措施,来达到计算机网络防护的目的。
3 计算机网络防火墙安全屏障的网络防范技术的应用分析
随着社会人们对于计算机网络安全的要求越来越高,计算机网络防火墙安全屏障的技术压力也越来越大,这个过程中产生的费用成本也是防火墙安全屏障技术现实中应承受的压力之一。一般情况下,商业使用防火墙的要求较高,为了提高使用效率,这个时候可以采用两根ISP的网线路技术,但是这样一来这样的操作就会带来很大的人力和物力投入,也会增加商业使用者的支付成本。所以一般这项技术处于各方面的考虑,以硬件防火墙为主软件防火墙为辅,相辅相成的双管齐下的方式,以达到保护计算机网络安全的目标前提下,同时能节约成本的目标。下面来分别阐述两者的应用分析:
3.1 硬件防火墙
硬件防火墙采用硬件设备内置软件来实现计算机网路技术的防护。硬件防火墙以实物的形式应用现实生活中,虽然其成本较高是人们普遍认为的一个缺点,但是从功能上来看,硬件防火墙可装可卸,硬软件固定搭配的操作系统,管理较为方便,且防火安全效率较高。现在国内的CISCO对于一般的木马、病毒和黑客有着很好的防护作用的同时,还能很好的对客户机网络的邮件传送、上网冲浪和聊天软件进行运行建议和实时防护,是国内商业企业的重要购置对象。而且对于大中型企业也有专门的技术来进行服务,使得商业用途的计算机网络系统有更针对性的保护。
3.2 软件防火墙
软件防火墙指的是只使用软件来对计算机网络进行防护的网路防范技术,一般只是简单地将防火墙软件安装在客户计算机上,其安全性不如硬件防火墙高,而且还具有占据系统资源并影响客户计算机性能的缺点。软件防火墙主要用于个人计算机网络的防护,几乎不用于大范围的计算机网络中。但是这项技术的成本极低以及使用极其简便和一般安全防护能力较强也使得软件防火墙也很受现在客户的欢迎,最经典的例子就是现今被人们普遍使用的360软件防火墙系统,软件防火墙的优点和使用情况在360上得到很好的体现(具体情况如图2所示)。
4 结束语
现如今,计算机网络技术得到了越来越广泛的运用,计算机网络技术也已经成为了人们生活中不可或缺的一部分,人们对计算机网络技术的安全性的要求越来越高,如此一来,防火墙安全屏障的网路防范技术应用的重要性就越来越重要,相信防火墙安全防护技术高速发展的今天,必将给人们的计算机网络的使用带来越来越高的安全感。
参考文献:
[1] 刘坤灿.防火墙深度包检测技术的研究与实现[D].北京邮电大学,2013.
[2] 刘丹婷.基于联动机制的蜜网主机入侵检测系统的研究[D].北京邮电大学,2013.
[3] 郭睿.分布式拒绝服务攻击防御技术研究[D].东北大学,2008.
关键词内部网络;网络安全
1引言
目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!
防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!
2内部网络更易受到攻击
为什么内部网络更容易受到攻击呢?主要原因如下:
(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。
(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。
(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。
(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。
(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。
(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。
(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。
(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。
(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。
3内部网络的安全现状
目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。
在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。
4保护内部网络的安全
内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。
4.1内部网络的安全体系
笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。
4.2安全产品
安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。
4.3网络安全技术和策略
内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。
积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。
在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。
4.4安全管理
安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。
企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。
4.5网络安全制度
网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。
目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。
5结论
要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。
参考文献
[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003
【关键词】网络安全;校园网;防火墙技术
一、防火墙技术在校园网建设中的重要性
现代社会是电子信息的社会,网络已经成为遍及社会和家庭的必要工具。随着计算机网络技术的不断进步,相应的网络安全问题也逐步成为人们的关注焦点。
一些怀有恶意的网络攻击,对网络客户端的使用者进行信息盗取,修改网络数据,通过远程控制电脑非法占用电脑使用者资料信息。网络作为一个公开的信息交换工具就具有潜在的危险性。网络安全是一个特殊的领域,收到全球的高度重视。因此网络安全技术十分重要。
高校虽然和具有商业机密的企业网有着一定的差距,但是校园网依旧有自己的安全保护需要和保护内容。首先安全安静的网络环境是学校保护学生身心健康的重要手段。现在我国的大部分高校依旧采用的是大面积的覆盖,很多栋建筑还有教学课堂都在逐步走向网络化的进程中。越来越多的学生都在运用网络进行学习和娱乐,并且使用网络的时间在不断加长,这些都是的网络的安全管理工作越来越重要,也越来越有管理难度。
在平时的教学当中,关于教学的网络资源的调配工作越来越成为学校关注的问题,网络宽带的使用和分配,如何满足现代教育多媒体教学技术应用的需求。多媒体教学中包括远程技术的使用,校园网的用户认证,防止恶意的网络攻击和校园网上不良信息的传播等。很多校园网络没有设置相应的安全防护系统,学生们在课堂上能够任意链接IE浏览各种信息,其中包括一些网上的不良信息。这些不仅影响教师的教学进度,而且影响学生的身心健康和正常发展。
网络安全是当前所有网络用户最为关注的问题,目前的防火墙技术已经成为保护校园网络安全,正确解决校园安全隐患的有效工具。防火墙并不是单单包括防火墙软件的应用,还包括防火墙硬件的配置。这样的防火墙技术能够确保电脑更加安全,但是费用也相对来说比较高。防火墙技术必须随着网络技术的不断发展而进步变化,只有如此才能真正确保电脑校园网络的安全和稳定。
二、防火墙技术在高校校园网中的选用原则
(一)防火墙技术概念
防火墙技术对于加强网络管理和网络控制起到很大的作用。通过对网络的访问之间加强控制,防止用户受到非法访问的骚扰。防火墙是一种保护网络整体环境安全的设备。它对多个网络用户之间的资源传送和连接方式都有相应的安全策略。网络之间的通信只有通过防火墙技术的检查才能够确保整个网络的安全运行,是整个网络处于防火墙技术的监控下。
(二)高校校园网中使用防火墙的选用原则
选择防火墙的标准有很多,但最重要的是以下几条:
1.总体拥有成本
防火墙产品作为网络系统的安全屏障,其TCO(Total Cost of Ownership,总体拥有成本)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。
2.防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。
3.管理与培训
管理和培训是评价一个防火墙好坏的重要方面。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。
4.可扩充性
网络系统在建设的初始阶段往往由内部信息的系统规模比较小,遭受的损失可能就比较小,太昂贵的防火墙产品就显得没有必要。随着现代社会中的网络不断发展,网络信息安全成本不断上升,遭受网络损失的可能性和危害性都增强了,因此越来越多的用户面对可能付出的昂贵的损失,选择了更加安全可靠的防火墙产品。好的防火墙技术能够在保障网络安全的同时给予用户高度是自我空间,有较好的的产品弹性。
三、高校校园网中常用的防火墙技术
防火墙是一种在内外部网络建立保护层,保护内外部网络资源不被破坏。使用防火墙能够有效的使内部网络的访问受到保护,使其拥有一个保护层,避免内部网络受到外部网络的干扰,而不影响内部网络成员对外网络资源的访问。同时校园网络的为了维护网络的稳定和安全一定不会选用单一的防火墙技术。其中常用的保护校园网络的技术主要包括以下几方面。这些技术能够综合全面的解决高校校园网络的各项安全问题。
(一)包过滤技术
包过滤技术是在网络中适当的位置上对数据包实施有选择的过滤。包过滤防火墙一般含有一个包检查模块,它可以安装在网关或路由器上,处于系统的TCP(Transfer Controln Protocol,传输控制协议)层和IP(Internet Protocol,网际协议)层之间,以便抢在操作系统或路由器的TCP层之前对IP包进行处理。通过检查模块的处理,防火墙可以对进出站的数据进行检查,验证数据包是否符合过滤规则。
(二)技术
技术是针对每一个特定应用服务的控制,它作用于应用层,具有状态性的特点,能提供部分与传输有关的状态,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其他节点的直接请求。提供服务的可以是一台双宿网关,也可以是一台堡垒主机。
(三)状态检查技术
在网络层实现网络防火墙技术包括很多方面技术的支持。其中状态检查就是其中一项技术。状态检查技术采用的是在网关上安装和运行安全引擎,对网络进行模块检测。模块检测是在不影响网络正常运行的前提下进行的。它能够对网络通信进行信息抽取,实行动态检测,更容易实现网络系统的全面安全管理。
(四)内容检查技术
内容检查技术提供对高层服务协议数据的监控,以确保数据流的安全。它是一个利用智能方式来分析数据,使系统免受信息内容安全威胁的软件组。
以上内容是在解决高校网络安全中防火墙措施所起到的作用和相应的设置。防火墙不仅完美的过滤掉了高校局域网中的不良信息,保留了健康有用的信息,而且维护了课堂的正常秩序,同时防火墙的安装能够保障校园网络的平稳运行。通过以上的阐述,我们能够正确认识到防火墙技术在网络安全尤其是校园网络安全方面的重要性和必要性。近年来计算机网络的发展已经成为了不可阻挡的潮流,人们对于计算机网络的要求也在不断的增加。网络安全问题也成为人们所关注的焦点问题,针对计算机网络世界的安全问题,更加先进的防火墙技术和合理的软硬件搭配组合就会随之出现,计算机网络的安全在不断的增强。经过事实证明,好的合理的防火墙技术选择是保护计算机安全的重要条件。对于拥有商业机密的企业电子网络或者是高校的局域网络,只有通过合理的防火墙技术才能够保证网络安全。维护了网络安全就是维护了我们的教育成果,保证了我们的教学方法能够顺利实施。相信在不久的将来,我国的防火墙技术也会随着我国的网络技术不断发展,超越现有的能力和水平,更加强大的网络防火墙技术会不断呈现在我们的面前。
参考文献:
随着计算机互联网技术的不断发展,Internet的广泛应用,互联网伴随着每一个人的工作和生活,人们利用互联网获取信息,在给人们带来极大便利的同时,诸如个人信息的窃取、知识产权和个人隐私的侵犯、网络信息的破坏和篡改等正成为网络发展的隐患。互联网信息的安全也越来越受到人们的关注。网络信息安全问题日益凸显,保证网络信息的安全性、完整性成了互联网发展的关键。因此,计算机数据加密技术逐渐成为网络安全的保障。文章通过对计算机加密技术的发展历程出发,分析互联网目前面临的主要问题,并不断完善对计算机数据加密技术的运用实践。
【关键词】数据加密 互联网安全 运用实践
二十一世纪,随着科技发展的日新月异,人们通过互联网进行学习、工作,网络成了人们生活中不可或缺的一部分。我们的时代是信息的时代,网络是信息的载体,是知识经济的载体。人们通过网络分享生活、查阅资料等,传播的数据资料与日俱增,随之面临的问题是信息和数据安全的隐患。因此,计算机数据的加密技术受到了越来越多人的重视。计算机硬件数据的安全和通信数据的安全是计算机加密技术主要的研究方向。文章从探讨当前计算机数据加密技术的发展历程着手,分析当前计算机数据加密技术存在的问题等,对当前计算机数据常见的加密方法、加密技术的运用和实践加以阐述。
1 计算机加密技术发展历程
随着社会的不断进步,人们通过互联网对信息的搜集、整理、储存的需求越来越多,因此计算机数据的安全性显得尤为重要,人们保障信息安全的意识也越来越高。从整体来看,计算机数据加密技术的发展分为三个阶段。追溯到1946年2月在美国诞生的世界上第一台计算机,这是计算机发展的重要的里程碑,到1975年,计算机技术飞速发展,特别是对数据的处理能力。这个时期的加密算法处于基础阶段,由于计算机的高运算能力,利用替代和置换思想的加密算法这种看似简单的运用在安全性上得到了提高。1976年,美国密码专家狄匪和赫尔曼研究出了一种公开密钥密码体制。这种体制基于一种陷门单向函数,将辅助信息作为秘密密钥。
随着人们对信息安全的要求越来越高,对数据加密技术的要求也随之提高。1990年前后提出了混沌理论,它的特点是随机性,不可预测性,这对信息安全的提供了更大的保障。1998年最为著名的加密技术是多步加密算法。而当前,我们的主要研究方向是如何避免因丢失数码产品而造成数据丢失而带来的经济损失。
2 计算机数据加密技术概念和算法
对计算机数据的加密是指利用密码学的相关技术对信息进行加密,不易被轻易读取,从而保障传输数据的完整性、保密性,提高网络安全的水平。传统的数据加密算法有:置换表算法、循环位移和XOR操作算法、循环冗余校验算法。
2.1 置换表算法
置换表算法是最简单的算法。每个数据段对应置换标的偏移量,根据偏移量数值合成加密文件。这种算法简单、快速,却容易被人识破。而后,人们开发了一种改进的置换表算法,是应用两组或两组以上的置换表的伪随机进行多次加密,增加破译难度。
2.2 循环位移和XOR操作算法
循环位移和XOR操作算法从本质上讲是变换数据位置的算法,它是指把一个字节或字变方向在一个数据流内循环位移,利用XOR快速加密成密文。
2.3 循环冗余校验算法
循环冗余校验(CRC)是指一种由电脑档案或网络数据产生的16位或21位校验和的三列函数校验算法。任何一个数位出现错误,就会导师校验和出错。这种算法应用于文件加密传输。
3 计算机数据常用的加密方法
数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法,加密技术通常分为两大类:“对称式”和“非对称式”。
3.1 对称加密技术
对称加密技术又称共享密钥加密。是指信息的发送方和接收方共同使用一个秘钥进行加密和解密,要求在传送数据之前,通信双方要共同协商出一个公共的秘钥。保证在双方都不泄密的情况下,传输的数据才会有安全性和完整性。其主要算法有DES、AES和IDEA。
3.2 非对称加密技术
非对称加密又称公钥加密,是指信息发送方和接收方使用不同的秘钥进行加密和解密。通信双方无需公开自己的秘钥就可以在保证数据的安全的情况向进行通信,秘钥的安全隐患降低,数据传输的安全性提高。非对称加密技术的主要算法有RSA、Diffie-Hellman、EIGamal、椭圆曲线等等。
4 计算机加密技术运用实践
4.1 应用于网络数据库方面的加密
计算机的储存系统极为脆弱,数据传输公共安全也没有保障,PC机等类似的设备会用一定的手段窃取或者篡改各类密码。对于系统内外部的安全管理,数据加密非常必要。
4.2 应用于软件的加密
计算机有了杀毒软件的保护,数据可能会更安全。但是,当杀毒件在加密的过程中感染了病毒,便无法检查出计算机软件程序和数据中是否有数字签名。所以。检查加密解密文件是否感染病毒在执行加密程序是非常必要的一个步骤。
4.3 应用于电子商务的加密
随着互联网的发展,社会不断进步的同时,也改变了人们的生活方式人们开始利用网络进行商品的买卖-------这就出现了电子商务,如淘宝、京东、聚美优品的兴起。因此,网络交易的安全性既稳定了电子商务的发展,又保障了网络消费的安全。电子商务的安全性表现在网络购物平台的稳定和交易平台的安全。在交易过程中,会应用ssl、set安全协议和下载数字证书来保障资金的安全和保障信息的安全。
4.4 应用于虚拟专用网络(VPN)
虚拟专用网络是的是当前事业单位构建的局域网们这是一个专用的线路,目的是链接各个局域网来组建广域网。数据离开发行者是会自动在路由器进行硬件加密是指数据加密技术的主要应用。
5 结束语
计算机数据加密技术是在互联网不断发展的同时所兴起的满足广泛互联网用户需要的一门技术。通过置换表算法、循环位移和XOR操作算法、循环冗余校验算法对数据进行加密,保证数据的安全性、完整性。同时采用对称加密技术和非对称加密技术,让数据加密的种类更多样,更能保障数据的安全。在计算机数据加密的诸多应用中,还有更多的内容值得我们探索。
参考文献
[1]王蕾,孙红江,赵静.数据加密技术在计算机网络安全领域中的应用[J].通信电源技术,2013(02):54-55+84.
[2]于光许.计算机网络安全中数据加密技术的运用研究[J].电脑知识与技术,2013(06):1338-1339+1348.
[3]李红丽.计算机网络安全隐患分析和数据加密技术的应用[J].九江学院学报(自然科学版),2012(04):47-48.
[4]吐尔逊艾力・巴孜力江.计算机网络安全中数据加密技术的应用[J].网络安全技术与应用,2016(06):64+66.
1.电力调度自动化的概念
所谓的电力调度自动化就是利用以电子计算机为核心的控制系统和远动技术实现电力系统调度的自动化。进入新时期我国的电力事业蓬勃发展,初步实现了电力调度自动化,极大地扩大了我国电力事业的规模,提高了我国电力事业的水平和效益。但是电力调度自动化发展过程中,尚存在诸多的问题,网络安全问题就是其中一种。一旦出现网络安全问题,不但会使电力企业面临严重损失,还会影响电力事业的长远发展。为了电力事业的稳定、可持续发展,就需要加强对电力调度自动化网络安全问题的研究。
2.电力调度自动化网络安全问题分析
2.1网络系统管理不到位
管理不到位原因有二:其一,电力调度自动化具有较强的复杂性,调度人员在进行管理的时候,很难判断网络系统故障的原因,对其进行科学、针对性的管理;其二,随着互联网的发展,大量的网络入侵技术手段出现,诸如恶意软件、木马等,这些增加了网络安全管理的难度,使电力调度自动化网络系统存在较大的安全隐患。在实际的电力调度自动化过程中,网络系统安全若是无法保证,将很难保证电力调度自动化系统的正常运行。
2.2网络系统升级不及时
网络信息技术是不断发展的,如果不对网络系统进行及时升级,其性能将难以保证,系统的运转效率将受到很大的影响。一旦出现网络系统漏洞,就会被黑客、恶意软件入侵,给电力系统造成巨大破坏。众所周知,只要是基于互联网之下的系统,都要按时对其进行系统的升级。在电力调度自动化网络系统管理中,电力调度人员对系统的升级不及时,导致系统出现漏洞,使电力调度信息被修改、窃取,给电力企业带来了很大的经济损失。
2.3电力调度人员素质低
电力调度人员的素质直接关系到管理的水平,当前电力企业电力调度网络安全管理人员的素质偏低,影响了电力调度自动化网络安全管理的效果,具体体现在如下两个方面:其一,责任意识不强。网络安全管理人员责任意识不强,职责完成情况不尽如人意,致使电力调度自动化网络系统管理存在诸多的漏洞。其二,应对能力不强。一旦出现网络安全问题,网络安全管理人员难以有效地排查、解决问题,影响了电力调度自动化的运行。
3.电力调度自动化网络安全问题的对策
3.1建立科学的网络结构
网络结构的建立是电力调度自动化系统运行的基础,网络人员应该根据网络安全的具体要求,建立一个系统的、统一的网络结构,确保电力调度自动化的顺利进行,提高网络安全水平。
3.2定期维护网络系统
为了预防网络安全风险,减少网络系统出现问题的几率,电力企业应该组织人员定期维护网络。在维护的过程中,需要对网络系统进行全面、细致地检查和维护,诸如网络安全人员可以定期清理系统垃圾、检查网络系统的安全性、升级安全软件等。只有定期维护网络系统,才能确保网络系统的安全性、可靠性,避免出现人为因素引起的网络安全问题。
3.3采取电力二次安全防护
为了提高网络安全管理水平,电力企业需要根据业务的重要程度对其进行分区,将生产系统、控制系统作为控制的焦点。此外,电力企业还需要将系统放置在安全区域,实施隔离管理,提高系统防护效力。针对一些专用的电力调度数据,电力企业还需要采取有效的网络安全保护措施,将其和分支网络隔离,避免系统之间交互影响,为这些重要的数据资料带来安全隐患。对电力系统专用网络,电力企业要采取多层防护,并应用数据加密、认证技术,提高网络系统的安全性。
3.4加强网络安全管理
为了更好地进行网络安全管理,电力企业应该制定完善的安全管理制度。具体来说,包括如下几个方面:其一,加强电力人员、设备管理。结合网络安全管理的需要,对电力人员、设备管理制度的内容进行调整。其二,建立网络安全管理机制。为了确保网络系统的安全运行,电力企业应该借鉴、吸取先进的网络安全管理经验,提高安全管理水平,降低事故发生率。其三,加强对网络的检测。要确保网络系统的安全,就需要加强对电力调度自动化网络的检测,贯彻落实每一个电力人员的职责,提高网络安全管理的有效性。
3.5提高网络安全人员素质
电力企业网络安全人员的素质与网络安全和稳定有着密切的联系,为了确保电力调动自动化安全管理水平,电力企业需要采取如下对策:其一,派遣专门技术人员管理网络系统。网络安全管理具有较强的技术性,为了确保网络安全管理的效果,电力企业应该派遣专门的技术人员对网络系统进行管理。如此一来不但可以提前发现系统存在的隐患,及时解决、改善,还能更为全面地分析网络系统存在的问题,提出相应的解决对策。其二,加强对技术人员的培训。网络技术不断进步,为了确保电力调度自动化网络的安全性,电力企业应该定期安排网络技术人员进行培训,提高其业务能力和综合素质。其三,提高技术人员的职业道德水平。电力调度工作关系到生产、生活的稳定性,是一项重要的基础性管理工作。网络安全人员的工作看似轻松,一旦出现问题,将严重影响到电力系统的稳定。为此,电力企业应该着力加强对网络安全技术人员的职业道德教育,提高其网络安全意识和职业道德水平,提高防控网络安全隐患的能力。
4.总结
伴随社会经济的发展,我国电力事业不断发展,电力调动自动化水平不断提高。但是在一派大好形势下,我们却不得不看到我国电力调度自动化的网络安全问题,如果不解决这个问题,我国电力事业的发展将受到很大的影响。本文阐述了电力调度自动化的概念,分析了电力调度自动化的网络安全问题,在此基础上提出了相应的对策,以期更好地促进电力事业的发展。
参考文献
关键词:计算机网络;网络安全;计算机病毒;恶性攻击
随着计算机的广泛应用,给人们的的生活带来极大的便捷,这使得现今的社会进入了电子和信息的时代,促进了社会文明的发展基于计算机网络的开放性特点,薪资给人们的工作、学习和生活带来便利时,也带来了安全的隐患。这就使得计算机网络安全问题受到了极大的关注,笔者根据这一现状,对计算机网络安全进行了一下几个方面的阐述。
1计算机网络安全概述
计算机网络在宏观的角度来划分,主要分为两种,其一是物理网络,即现今人们使用的网络连接的设备。其二是虚拟网络,主要指的是以网络中流转的电子信号。计算机网络安全就是对网络的软件和硬件设备,用户信息等方面的安全,在保障计算机网络正常运转的情况下,保障计算机的在数据信息等方面的顺利传输。进而保障数据信息属于资源的保密性、完整性、真实性这些都属于计算机网络安全[1]。
2计算机网络安全的特征
基于计算机网络的概念,可以得知计算机网络安全的特征。其特征主要有三个方面,其一是保密性,即在计算机的网络中,能保障用户的信息属于与数据库的信息不被他人或不良的组织的所盗用。保密性的特征主要体现在,对用户的信息在用户自身没有授予相应的访问权限的时,不能未授权的用户终端,利用各种途径进行获取和使用。其二是完整性,主要指的是信息数据的具有完整的特点。这主要体现在,在信息属于等资源在没有许可的情况下,能保障对数据信息的正常传送,在信息传送的过程中,能保障数据的存储的完整性,以此来保障用户的正常使用。其三是可用性,可用性只要指的是保障信息与数据库的信息能为授权者提供使用的功能。其主要体现在可用性中可控制性的特点,能够保障对信息传播到已制定用户的电子终端时,能够得到有效的控制,进而来为用户提供信息数据的传送与否[2]。
3影响计算机网络安全的因素
1)病毒方面的因素计算机病毒指指的是,在计算机的编程的过程中,将一些具有破坏程序的数据和功能,加入到计算机的程序当中,进而影响了计算机自我修复的功能。计算机的病毒应具有一些特点,例如具有较强的隐蔽性,具有一定的破坏性,具有重复的复制性,这些特点都是的病毒这种破坏性的因素,能在计算机感染病毒之后,能通过网络的传播,进行迅速的人繁衍,并进行大范围的传播,能在较短的时间内,使计算机的网络瘫痪。具有极强的破坏性[3]。计算机病毒的传播特点是对数的传播模式,能在短时间内,对计算机的网络,造成不可估计的损失,计算机在感染病毒之后,情况较轻的影响正常的工作效率,情节较为严重的,会使计算机造成死机。在计算机的病毒中,较为常见病毒类型主要有以下几种,文件型的病毒、蠕虫类的病毒、引导取的病毒。在不同的病毒中,都具有较大的破坏能力,而且病毒的更新速度极快。病毒方面的因素,是影响计算机网络安全较为重要的一因素。因此要对计算机的病毒,进行有效的防范。2)黑客侵入的因素在上文中讲到,互联网具有开放性和无国界性,这几使得的网络经常的受到恶性的供攻击。于计算机病毒相比,黑客对计算机的网络安全的危害程度较大,目前黑客是国际范围内,对计算机网络安全威胁最大的因素之一。这是由于黑客是人为的一种因素,这些人群主专门研究计算机网络,存在漏洞的一些计算机的爱好者,并根据计算机网络中的这些漏洞,来对其进行恶意的攻击[4]。在现今的社会中,对黑客的定义主要指的是,利用较为先进的计算机的技术,进行对一些计算机的网络,进行非法的侵入,进而达到某种目的。通过对现今的黑客的研究的中,可以发现,黑客主要可以划分为两种类型,一种是破坏性的,一种是非破坏性的。而具有破坏性的黑客,所给计算机的用户带来的损失较大。主要是对一些计算机的系统进行窃听,并将一些具有重要意义的信息进行盗取的行为,并对社会中一些重要的组织的信息数,进行恶意的篡改,对社会的一些行业的工作,形成了阻碍。随着计算机技术的不断发展,黑客的技术也在不断地更新与创新。所以,应对黑客的攻击应进行有效地阻止[5]。3)计算机系统的因素计算机的操作系统,是一种支撑的软件,能够是计算机的程序以及其他的软件的系统能够进行正常的运转的基础。以此可以看出,计算机软件系统的重要性。在计算机的操作系统中,自身存在着不安全的因素,在存有漏洞的人情况下,就为计算机的安全带来了隐患。这些有系统带来的不安全性的因素,是由与操作系统在结构上存在着一定的不足,例如在中央处理器中,计算机内存管理衱外设的管理中,任何一个环节出现问题,就可能使整个计算机进入瘫痪的状态。基于这一原因,很多的黑客,对计算机存在的缺陷进行恶性的攻击[6]。影响计算机安全的系统因素,主要分为两个方面,其一是系统漏洞,这一漏洞的出现,将会计算机的安全系统受到较为严重的影响。现在的计算机的系统软件的使用,很多的系统是盗版的,因为盗版的系统软件,价格比较便宜,这就使得这种盗版的软件使用的较为广泛,进而也大大地降低了计算机网络的安全性。使其二是移动的存储设备,在利用移动硬盘或是U盘,对文件进行传输时,会将一些计算机的病毒带入到别的计算机中,在系统软件不完善的情况下,就会为一些黑客,创造了机会[7]。4)计算机软件的因素计算机的软件是计算机运行必不可少的一部分。在对软件进行开发的过程中,基于软件的开发和研发的人员的大意,或是在计算机的软件技术中解决不了的难题,就使得计算机的软件自身存在一等的安全隐患,这会为在计算机实际的使用过程中,带来一定的风险。计算机的软件,在计算机网络的安全问题方面的影响较为严重。在现今的计算机使用的过程中,较为常见的就是缓冲区溢出遭受到的攻击这种攻击的特点恶性的,产生这一现象的原因是在缓冲的区域内,没有基于相应的风险防范的措施,这就使得计算机的程序的堆栈遭到破坏,堆栈具有对数据具有启动的计算机程序的作用,堆栈遭到破坏,就是计算机的系统产生一定程度上的崩溃现象[8]。
4计算机网络安全问题的应对措施
1)不断更新计算机安全技术为了给计算机的用户提供较为安全的计算机的使用环境,就不断地提高计算机安全的技术。在计算机的安全技术中,较为常见的技术主要有安全防火墙的技术、用户终端的入侵检测技术,以及相对复杂的密码技术等。在计算机安全技术中,数据信息的加密技术是计算机网络安全的关键技术,数据信息加密主要是对其进行编码重新编排,使用较为专业的数据信息加密的技术,以此来提高数据的安全性,这种技术能对外来的非法用户以及黑客,进行获取信息具有有效地阻止作用。在外部进行侵入时,利用安全防火墙的安全技术,能为电子设备起到保护的作用,这样能有效的阻碍用户信息被恶意盗走的现象发生。因此,防火墙技术的应用,能在一定的程度上,保障用户的信息资源的安全。防火墙是两个网络之间设置一个特定的安全系统,对不可信任的网络,在进行相应的访问过程中,能够拦截,并对用户进行通知。在计算机的信息输入和输出,都会通过这一屏障来进行检验。在一定的程度上,能对用户的信息资源起到保护的作用2)有效的防治病毒随着计算机技术的不断发展和更新,现今的计算机的病毒的更新速度也不断的加快,这就使得病毒对计算机网络的安全构成了较大的威胁。在实际的计算机的应用当中,计算机的病毒,随时都会对计算机的网络产生影响。病毒的实时查杀能是用户及时的发现病毒的存在,进而能保障计算机网络的安全。在现今的计算机的发展领域中,病毒的出现和存活的形式,较为多样化,在其进行传播的过程中,传播的途径也在不断的更新和扩大。为了有效地防治病毒对计算机网络的侵害,应在对病毒进行查杀的过程中,应不断地对杀毒的软件进行更新,才能有效地保障对计算机病毒的防治。3)加强网络安全管理基于互联网的特点是开放性的,在对信息数据进行管理和传输的过程中,势必会出现安全的问题。基于这种原因,应在计算机网络的安全管理的角度进行予以有效的管理。基于计算机网络进行安全管理,是一项综合性的工作,,不是单纯的技术上的更新与研发就能解决的问题。对计算机网络安全,应做到“三分技术,七分管理”。因此,在实际的工作当中,不仅要对计算机网络安全加强防范的工作,同时还要对计算机网络安全采取科学的管理模式。笔者根据对计算机网络安全的研究,认为在实际的安全管理的过程可以利用一下几种具体的管理措施,其一是,培养广大用户的计算机网络的安全意识。在用户在使用计算机时,应对使用正版的系统软件,并计算机进行实时的关注,在有提示系统更新时,应予以更新,进而提高自身计算机的安全性能。其二是完善相关的法律法规,进而健全计算机网络安全管理体制,在网络管理工作人员,对恶意侵害网络的黑客,进行严厉的惩处。
5结论
在信息化时代,计算机的被社会中的各界人士,广泛的使用,人们的工作、学习和人生活,已经离不开计算机。基于互联网具有开放性和无国界性的特点,为人们的生活带来便捷的同时,也使得在实际的应用中,存在一些安全隐患。影响计算机网络安全的因素主要有病毒因素,黑客因素,计算机系统因素和计算机软件因素。基于这些因素的产生,都在不同程度上影响了计算机网络的安全。因此,笔者提出了相应的解决策略,来提高计算机网络的安全,为广大的计算机用户,创设一个良好的网络环境。
作者:张莹 单位:辽宁公安司法管理干部学院
参考文献:
[1]王卓.计算机网络安全的常见风险及应对措施[J].网络安全技术与应用,2015,4(11):117.
[2]顾勤丰.计算机网络信息安全及其防护应对措施[J].网络安全技术与应用,2015,9(21):19-20.
[3]杨晓伟.计算机网络安全的主要隐患及应对措施[J].数字技术与应用,2015,3(12):215.
[4]颜丹.计算机网络安全问题与应对措施分析[J].网络安全技术与应用,2016,2(33)4-5.
[5]钟君.浅论影响计算机网络安全的因素及策略[J].计算机光盘软件与应用,2012,1(31):54-55.
[6]张寅.为影响计算机网络安全的主要因素和应对措施[J].科技致富向导,2013,3(18):51.
冯立文 吉林省白山市市政设施维护管理处 吉林白山 13430
【文章摘要】
计算机的不安全因素会导致个人隐私的泄露,而防火墙技术不失为一种保障计算机安全的有效手段。因此,对防火墙技术加以改进和研究, 能够对建设安全的计算机网络环境起到重要的作用。本文首先分析了计算机安全的影响因素,然后分析了计算机安全中防火墙技术的主要类型, 最后详细阐述了防火墙安全技术对于计算机安全的具体应用。
【关键词】
计算机安全;防火墙;配置访问;信息
1 计算机网络安全
1.1 网络安全的概念
计算机网络安全指的就是计算机的网络信息安全,计算机网络安全要保证网络中流动和储存的数据不会受到恶意的攻击和破坏。广义上讲,计算机网络安全就是指与网络上信息的保密性、完整性、可用性、真实性和可控性有关的技术和理论都是网络安全涵盖的范畴。
1.2 网络安全的影响因素
如果计算机网络受到非法的入侵,那么计算机网络上储存的某些重要的信息就有被盗窃和破坏的可能,这些安全隐患的发生大多是由于网络自身的不安全性和计算机管理系统的漏洞所致。影响网络安全的因素大致有以下几个:
1) 信息泄密
信息泄密是网络安全中常见的问题, 其最常见的泄密形式就是窃听信息。而这种方式只是属于消极侵犯者的范畴,即只是窃听信息,而不会对信息构成危害或阻碍信息传输。
2) 信息被墓改
与信息泄密相比,信息篡改便属于积极侵犯者的范畴,即不光窃听信息,还对现有信息进行截获,继而实施破坏和篡改,使这些信息失效或者变成对自己有利的信息。可以说,这种形式对网络安全的信息破坏是十分巨大的。
3) 传输非法信息流
这种形式的网络破坏是通过对用户之间的通信类型进行限制,来达到禁止其他通信类型进行的目的。比如,只允许文件传输而对电子邮件实行禁止发送,以达到破坏网络安全的目的。
4) 非法使用网络资源
非法使用网络资源在网络安全事件中也是较为常见的,即一些不合法的用户进入登录系统,对合法用户的网络信息资源进行乱用和消耗,在一定程度上危害了合法用户的相关权益。
5) 软件漏洞
计算机软件若存在安全漏洞,那么就极容易受到病毒的危害和侵袭,大大威胁到网络信息数据的安全。一般情况下,计算机漏洞主要有这几种: 网络软件和服务安全漏洞、操作系统安全漏洞、通信协议安全漏洞、密码设置安全漏洞等。
2 计算机安全中防火墙技术的主要类型
计算机防火墙是专门为保证计算机网络的安全而设置的一系列的部件组合, 防火墙防止的都是外网可能对内网发生的威胁,从而保护我们自己网络的安全。当前,计算机安全中防火墙技术主要有以下类型:
2.1 包过滤型防火墙
包过滤型防火墙属于早期的产品,网络分包传输是其关键技术。我们都知道, 在网络中互相传输的数据都是以“包”作为单位的,各类数据被分割成为了不同的数据包,这些数据大小不同,并且每个数据包中都含有一些特定的信息,如数据的源地址、目标地址、目标端口等。而防火墙就是通过将数据包中的相应地址信息进行读取,然后判断其来源的站点是否值得信任,如果是可信任的站点,那么其数据会通过防火墙继续传输,若是数据来源的站点不可信任,那么防火墙就会拒绝数据的继续传输。
2.2 型防火墙
型防火墙就是通常所说的服务器,这类防火墙是要比包过滤型的防火墙安全性能高,而且该类防火墙已经在计算机网络的应用层中得到了快速发展。服务器相当于数据信息的中转站,在用户与服务器之间进行数据信息的阻挡。从用户的角度出发,服务器就是真正的服务器,而如果是站在服务器的角度上看,服务器则是一套用户机。因为服务器要对所有信息进行中转,这样外部的信息便很难进入到用户及计算机系统中,而那些属于恶意攻击的程序也会被服务器过滤掉,从而使得用户的计算机得到了有效的安全保护。
2.3 监测型防火墙
上述防火墙的基本功能都是防范恶意侵入,而监测型防火墙的功能则更加完善,因为改类防火墙能够实现对数据信息的自动和实时监测,在提高计算机安全性方面具有独特的功效。但是该类防火墙的成本较高,因此当前并未得到广泛的应用。今后发展的重点是要从经济性和安全性两方面进行综合考虑,可以通过一些监测型软件的应用来提高计算机网络的安全性,并且成本也会有所降低。
3 防火墙安全技术对于计算机安全的具体应用
3.1 配置访问的策略
配置访问的策略是一般防火墙核心的安全策略,因此一定要采用详细的信息说明或者是系统的统计才能够被进行设置, 而且在设置的过程中,我们还应该了解这个单位对外界或者对内部的应用,以及这个单位所对应的目的地址、源地址、UDP 或者TCP 的端口,并且根据这个应用对策略进行排序,应用的准则和原则是执行的频繁程度,而进行排序的原则和准则则是根据规则表中位置,然后再进行实施和配置这种配置访问策略的原因是因为防火墙对规则进行查找时,是按照顺序进行执行的,如果按照我们一般的规则直接放在首位的话就能够大大提高防火墙的应用,还能够增强防火墙应用时的工作效率。
3.2 安全服务的配置
(1) 安全服务隔离区
安全服务隔离区就是在计算机系统中专门划定出一定的区域进行安全隔离, 一般是将系统的管理机群和服务器机群划分出来进行单独保护。安全服务隔离区既是一个独立的局域网络也是内网的组成部分。而将这些机群进行单独划分的目的就是保障这些机群上信息数据的安全性,从而保障计算机网络的安全运行。
1) 我们建议通过对网络地址的转换这一防火墙技术实现内部网络的保护,将全部的主机地址设置成有效的网络护地址,而且将这些网络地址设置成公用的, 这样就能够对外界的护地址进行屏蔽或者是对外部屏蔽内部的网络结构,这样就能够有效地保护内部的网络IP 地址,能够保护计算机内部网络安全进行,能够节省防火墙方面投资的成本,还能够节省公网地址的使用,能够全面、系统地保护网络的安全。
2) 网络地址转换
防火墙技术中很重要的一个技术就是网络地址的转换,该项技术能够实现对内网安全的有利保护。首先要将全部的主机地址设置成有效的网络IP 地址,而且将这些网络地址设置成公用的,这样就能够对外界的IP 地址进行屏蔽或者是对外部屏蔽内部的网络结构,这样就能够有效地保护内部的网络IP 地址,能够保护计算机内部网络安全进行。
3.3 日志的监控
日志的监控手段是行之有效的管理手段,是为了保障网络的安全使用,管理员普遍都认为不必利用日志采集信息,比如说: 所有的策略匹配流量或者是所有警告等等,这样是否对日志信息实施了保护,但是防火墙的信息数据进入数量非常多,而且很复杂,采集关键的日志才能够作为有效的日志,普遍来讲,系统警告信息是非常重要的,要进行记录,对进入防火墙的信息进行针对性地选择,就能够将对网络安全构成威胁的信息做好记录并且做好日志。
【参考文献】