时间:2023-09-21 17:34:19
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇常用的网络安全技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关键词:高校实验室;网络安全;网络安全技术;实验室管理
1引言
随着信息时代的到来,网络信息技术的快速发展,网络在工作和生活中的地位越来越重要,以致无法被取代。因此保证网络的安全,是我们要考虑的问题。高校实验室是教师教学和学生学习的重要场所,使用率高,使用范围广,因此其中的网络安全十分重要。为了保证实验室的网络安全,更好的为高校教学服务,就要求管理人员在管理中,重视网络安全问题,并将其提到一定的高度。因此在高校实验室管理中,应用网络安全技术是十分必要的。
2网络安全技术在高校实验室管理中的应用策略
2.1网络安全的概念
网络安全是指通过一定的技术和方法,使网络系统的硬件、软件以及其中的数据受到保护,不因偶然原因或者恶意攻击而遭受破坏、更改和泄露,并且保证网络服务不随意中断,系统能够正常、连续、可靠的运行。网络安全包括物理安全和逻辑安全。如果网络系统中的各种通信计算机设备和有关设备的物理保护不会丢失和破坏,则称物理安全。如果系统中数据和程序不会被非法增删减,以及信息不会泄露给无权限的人。并且当合法用户正常请求资源时,系统能够正确并且及时的响应,即能够阻止非法用户独占系统资源和数据,则称逻辑安全。网络安全的主要问题有:病毒入侵,身份窃取和假冒,数据窃取和篡改,非权限访问和操作否认等。
在高校的实验室中,如果不能保网络安全,则会带来很严重的后果,直接影响高校的教学活动。因此,将网络安全技术引入到高校实验室管理中,是十分迫切和必要的。网络安全技术很多,其常用技术主要有:2.2.1防火墙技术可以是一种软件,一种硬件,或者是软件和硬件的结合,它是网络中的一种安全部件。它作用于被保护网络和其他网络的交界,起到隔离作用。这样既能阻止被保护网络的重要信息外流,也能防止外部网络威胁的入侵。2.2.2网络安全扫描技术该网络安全扫描技术使管理员能够及时掌握网络中的隐患和漏洞,并且采取相应措施来降低网络安全的风险。2.2.3加密技术通过相应的信息加密方法对系统中的资源和数据设置密钥,加密技术不仅能够有效的保证网络资源的安全,还能保证通信传输的安全性和可靠性。这是保证系统信息安全的关键技术。2.2.4入侵检测技术入侵检测系统即网络实时监控系统,其核心是利用计算机的软件或者硬件实时检测网络传输的数据流,如果发现可疑情况,立即采取有效的处理措施。2.2.5灾难恢复技术该技术分为全盘恢复和个别文件恢复,全盘恢复用于服务器发生意外导致系统奔溃、数据丢失或者系统升级和重组时。个别文件恢复指利用网络备份,恢复个别受损的文件。如果说前四项技术是防患于未然,那么第五项技术就是亡羊补牢,都能尽最大可能的保证网络安全。
2.3高校实验室的应用策略
高校实验室是高校教学的重要场所,保证实验室的网络安全,提高教学效率,是实验室管理员的重要工作,加强实验室网络安全技术的应用策略主要有:2.3.1加密重要数据和信息通过加密技术,将待传输的重要数据变成密文,这样能够保证数据传输的安全,防止数据被修改和窃取。2.3.2防止病毒入侵安装杀毒软件,能够准确、及时的查杀病毒,使实验室处于受保护的状态。2.3.3设置防火墙防火墙能够隔离实验室网络和外网,保证实验室网络数据流连接合法。2.3.4使用入侵检测技术入侵检测技术能够及时报告计算机的异常,使实验室管理员能够及时反应和处理。2.3.5安装系统还原软件安装系统还原软件,通过系统还原阻止病毒的入侵和传播。应用这些网络安全技术到高校实验室管理中,让管理员及时监控实验室的网络状态,最大限度的保证它的网络安全。
3取得的成效和面临的困难
3.1取得的成效
应用网络安全技术到高校实验室管理中,取得了一定的成效。例如外国语学院的实验室,在近四年中,利用这些网络安全技术防患未然,从未发生网络安全故障,保证教学的正常进行。师生能够大量的使用网络平台的资源和信息,开拓知识面,提高教学效率。应用网络安全技术如安装系统还原软件,能够有效防止病毒在移动设备和计算机之间交叉入侵,受到广大师生的一致好评。
3.2面临的困难
尽管在实验室的管理中取得了一定的成效,但是利用这些网络安全技术在实验室中,在保护实验室网络安全的同时,也在一定程度上增加了操作的复杂度。例如在网络传输数据信息时,使用加密技术,就会增加加密和解密的步骤。随着黑客技术的发展,对网络攻击方式的不断改变,在这些网络安全技术中,没有一种技术是完美的,每一种技术都只是从不同方面保护实验室的网络安全,不可能面面俱到。因此需要管理员的不断创新,结合每个实验室的实际情况,采用恰当的网络安全技术,尽最大程度保证实验室的网络安全。
4结束语
目前正处于网络迅速发展的时代,网络已经渗透到日常工作和生活中,应用范围越来越广。然而任何事物都是双刃剑,在享受网络信息的同时,网络安全问题也越来越突出。因此,要利用好网络安全技术,确保网络安全。为了促进高校实验室网络健康、快速的发展,管理员要不断学习新的网络安全技术,努力实践创新,确保实验室的网络安全,保证教学活动正常有序的进行。
参考文献
[1]贾晶,陈元,王丽娜.信息系统的安全与保密[M].北京:清华大学出版社,2015.
[2]侯亚辉.网络安全技术及其在校园网中的应用与研究[D].电子科技大学,2012.
[3]陈秀君.计算机网络安全与防火墙技术研究[J].软件导刊,2011.
[4]刘彦.网络安全技术及其在校园网中的应用探析[J].科技传播,2013.
【关键词】信息安全 网络安全 身份认证 防火墙
一、信息安全的概述
(一)信息安全的发展
信息安全最初起源于计算机网络安全,计算机网络系统使得通信双方可以收发信息,计算机网络系统中各个主机之间没有主从关系,是相互独立的,它们利用网络服务器和网络设备实现通信,因而在网络中容易收到黑客的攻击,盗取信息或散布非法内容等,而由于人们对于新型的计算机网络犯罪不了解,使得近年来网络犯罪层出不穷,造成每年国家损失近千亿元。
(二)信息安全的定义
信息安全并没有准确的定义,它与看待问题的人的角度有关,广义来说,凡是与信息的保密性,安全性,可用性,可控性有关的理论或者实际问题都是信息安全研究的方向,信息安全包含计算机的硬件和软件安全,使与计算机通信相关的各种信息免受恶意的攻击,窃取,破坏等,保护信息的完整性和安全性。
二、计算机网络信息安全面临的攻击
(一)影响计算机网络安全的客观因素
1.网络软件的漏洞。使用各种网络软件常常有可能受到木马,病毒的攻击,任何软件在编写时常常会设计一个“后门”方便软件研发人员进行维护和管理,通常这个漏洞是不为人所知的,但是一旦网络被黑客破解,软件将直接面临瘫痪的危险,而装载该软件的计算机也常常会受到木马的攻击,使得整个计算机硬件系统无法正常运行。
2.网络中各种资源共享造成的信息泄露。互联网是一个开放的平台,不受终端限制,不受地理位置的影响,各种各样的信息在网络中泛滥,缺乏一个有效合理的管理平台来进行管理,例如在查阅信息时常常莫名其妙进入另一个页面,同时又无法关闭此页面,导致信息丢失等。
3.网络环境的不安全性。随着社会重要基础设施网络化,使得国家的信息安全受到一些非法组织蓄意进行信息盗窃,信息泄露,信息监听,虚假信息散布的威胁,给国防安全,社会和谐带来隐患
4.计算机设备的缺陷。就像房子不够坚固,就容易受到地震,雷击等自然灾害的攻击一样,计算机终端系统设计不够完善,就使计算机更易被木马,病毒入侵,使计算机性能下降。
(二)影响计算机网络安全的人为因素
计算机管理员对计算机安全配置不当容易造成安全隐患,使计算机被网络黑客攻击,另外用户设置口令简单,浏览钓鱼网站,将自己的银行卡密码,身份证信息随意泄露给他人,防范意识不强,对电话诈骗,QQ诈骗等案例了解不深,如著名影星汤唯就被电话诈骗28万,这都是人为因素造成的网络安全问题,另一方面,人为蓄意盗取信息,进行非法犯罪,是计算机网络中的重大隐患.此类攻击包含主动攻击和被动攻击两类,其中,主动攻击是指攻击者截获信息后进行更改,或者阻止用户进行访问,这类攻击常常用于对各大网站,运营商中,攻击者对某个链接中的信息进行各种处理。被动攻击是指截获信息的攻击,攻击者只是观察和分析某一信息,并不篡改信息。无论哪种攻击,其造成的危害都是恶劣的,因此我们迫切需要信息安全技术来进行防御,保护人们的信息不受侵犯。
三、信息安全中的防御技术
(一)加密技术
加密就是我们通常意义的密码,类似于一把锁,需要正确的钥匙才可以打开,加密可以使我们的信息隐蔽起来,防止泄露,加密技术分为基于数学的加密技术和基于非数学的加密技术。
1.基于数学的加密算法。随着信息安全技术的发展,各种各样的加密算法层出不穷,截止到目前,已有200余种,它们常常划分为常规算法(私钥加密算法)和非对称加密算法(公钥加密算法)两种。私钥加密算法是指发送方使用的加密密钥与接收方使用的解密密钥相同,私钥加密的特点是保密性好,可靠性高,但是密钥管理非常复杂,而公钥加密算法发送方和接收方使用的密钥不相同,常用的公钥密码有RSA算法,背包密码等,公钥加密的特点是密钥管理较为简单,且很好地满足网络公开性的需要,可以很容易地使用数字签名和认证,但是公钥密码算法复杂,对设备要求较高。
2.基于非数学的加密算法。基于数学的加密算法常常是在密码算法上设置关卡,而基于非数学的加密算法例如量子密码,就是在信息的解密条件上进行封锁,使得攻击者即使截获了信息,仍然不能解密。量子密码采用量子纠缠态来传递密码,使得我们在发送方并不需要发送多么复杂的密钥,而是将信息以量子纠缠态发送出去,如果不了解发送方或者接收方的粒子自旋方向信息就无法破解,大大提高了解密难度。
(二)网络防火墙技术
网络防火墙是信息安全中的常用技术,通常意义上来说,它是设立一层保护屏障,使得我们需要的信息得以进入,而屏蔽掉系统不需要的其他信息。防火墙可以禁止使用某些端口,可以屏蔽不明信息的访问,可以对特定端口的数据流进行检测和修改,从而加强了计算机对网络威胁的防御功能,防火墙就是一道坚固的屏障,保护计算机的内部信息安全。
(三)身份认证技术
身份认证是指对拨号用户的身份进行验证并记录相应的登录信息,用来确认登录者的身份,身份认证包含用户名密码认证,口令认证,指纹认证,,IC卡认证,生物识别等。常用的身份认证技术有Cisco公司提出的TACACS+技术,RADIUS技术等。身份认证是用来确定身份安全,在计算机网络中,保证身份安全是信息安全的前提,因此研究身份认证技术也是信息安全技术的必要课题
信息安全技术的不断发展,给人们使用网络,使用智能手机浏览信息提供了一定的保障,也给公安部门的工作减轻了负担,但是目前的信息安全技术仍然还有待进步,信息泄露,信息盗取,信息隐藏案件还在不断发生,因而想要彻底解决信息安全的问题,不仅依赖于科研工作者的辛勤劳动,还需要广大群众提高警惕,对自己的隐私一定要有所防范,我们有理由相信,未来的计算机网络一定会更安全更可靠。
关键词 事、企业单位;计算机网络;安全隐患;防御对策
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)90-0220-02
随着现代信息技术在各行各业的应用与渗透,事、企业单位的日常办公与管理也越来越多地借助计算机技术及网络。特别是在当前一些大型事、企业单位,对计算机技术及网络应用的依赖性程度原来越高。因此,在这种背景下,一旦发生网络安全问题,如网络瘫痪、信息数据库被非法入侵等,将给使用单位带来严重的后果。基于此,笔者结合工作实践体会,就计算机网络安全隐患的来源,有效的安全技术防御策略,作以下探讨与分析。
1计算机网络安全隐患的来源分析
近年来,以计算机为基础的现代信息技术在各行业有了长足的发展。但是由于偏重于应用,加之一般的使用单位在计算机管理人才这块比较缺乏,因而一些单位计算机网络安全存在隐患的情况比较普遍。从网络安全风险来源来看,主要来自于以下几个方面。
1.1软件风险
作为互联网,就必然有其开放性特征。尽管一些单位可以采取内网方式来防御外来黑客攻击、和非法入侵等诸多问题,但是当前黑客已逐渐“专业化、集团化”,一旦出于某种目的对这些单位网络系统进行入侵,势必给这些单位的计算机系统的数据安全带来严重的威胁。其手段往往首先采取的就是利用软件程序、系统漏洞来获得入侵的机会。比如从最初的放置特洛伊木马程序、制造传播病毒,到当前多见的利用制造逻辑炸弹、系统漏洞、恶意软件等手段。可以说,这些手段的发展,几乎与计算机网络安全技术同步发展。致使使用网络的单位计算机网络系统必须时刻提高对安全隐患的防范。
1.2硬件风险
硬件风险是各种突发的意外情况,比如自然灾害、雷电等对计算机及网络设备进行破坏,从而给计算机网络系统安全带来风险。当然,比较常见的有类似供电系统不稳、后备电源不足或电信部门通讯故障造成的业务中断,同样会给计算机及网络系统带来风险。另外,从计算机网络维护与管理角度来说,计算机机房管理中如果技术手段不过关,如:计算机及网络设计没有可靠接地、接触不良、设备老化等同样给计算机硬件带来损害,以致缩短计算机运行寿命给系统带来风险。
1.3操作风险
一般网络使用单位的安全隐患,除了来自硬件和软件两方面以外,还有来自操作的风险。由于使用网络的工作人员信息技术素质层次不齐,一旦操作不当,必然会在使用计算机网络系统过程中给系统带来风险。比如尽管一些单位计算机使用管理中禁止员工私自安装各种软件和插件,但这种现象仍然存在;又如,通过移动存储设备来复制资料,在不知不觉中使病毒植入本单位计算机系统当中。因此,员工在使用计算机过程中,其操作是否规范,是否遵照单位计算机网络使用管理条列,将直接影响到本单位计算机网络的安全风险。
2 常用计算机网络安全技术及其应用策略
2.1常用网络安全技术
1)防火墙技术。在当前使用计算机网络过程中,使用者一般都会采取防火墙技术。其原理就是访问控制技术,能够有效防护内部网络免受外部网络的攻击。从而实现对非法信息资源进行隔绝,而对信任站点实现访问的控制技术。防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,一般使用单位可根据实际情况进行选择,均能取得良好的安全防御效果;
2)网络实时监控技术。在专业术语上,又被称之为入侵检测技术。其技术原理是实时监控数据流,并将所检测数据流和相关特征数据流进行比对,以此来甄别相关信息,结合用户设置的规则及时反应,断开网络或者对防火墙进行相关设置;
3)网络安全扫描技术。使用网络安全扫描技术,从而发现计算机网络系统中是否存在安全漏洞,以便及时采取有效措施进行安全风险的防御。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。
2.2计算机网络安全防范策略
1)加强对计算机网络硬件设备的安全维护。一般计算机网络硬件设备加强管理与维护,主要从两方面着手开展工作:首先,应加强计算机硬件及网络设备的管理。从技术层面来看,好的设备还需要运用得当才能发挥出最佳运行效果。因此网络建设技术处理是否得当,将直接影响到计算机网络系统运行是否流程、稳定。另一方面,要加强对中央机房的维护与管理工作。计算机机房的日常管理,是保证网络系统稳定运行的关键环节。要使机柜及服务器环境保持清洁,机房温度要保证正常,定期检查安全日志等。做好这些日常管理工作,有助于维护系统的稳定性,延长其使用寿命;
2)提高计算机系统软件的开发与应用水平。应用计算机网络的单位应重视应用软件的开发研制工作。要结合本单位的业务需要,从实际出发,把本单位信息化建设提高到战略高度进行工作部署。在清楚了业务需要之后,就会清楚本单位需要构建什么样的网络,应当进行哪方面的软件开发与研制,从而不断提高编写的软件程序的安全性和可靠性;
3)提升计算机网络使用者的安全意识。职工在使用计算机网络过程中,其操作规范应当在相应的规章制度中得以体现。不能将制定的网络安全管理制度形同虚设,一定要落到实处,防止意外的发生。同时要加大对职工使用计算机网络的安全教育,增强他们的信息安全意识,从而本单位计算机网络系统安全提供重要保障。
3结论
综上所述,在互联网时代,计算机网络为提高工作效率和推动社会发展方面起到了巨大的作用。但同时也存在着安全威胁与风险。因此,使用单位应树立正确的意识,认识到计算机网络安全隐患的防范,是一个整体和全面的技术问题,同时也是一个长期和动态的过程,不可能做到一劳永逸的,需要从技术、管理两个层面来加以防范,这样才能实现提高计算机网络安全性的目的。
参考文献
关键词:计算机网络;加密;网络管理
一、网络安全技术
网络安全是指网络系统的硬件、软件及数据受到保护,不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。其具有以下基本特征:1、机密性;2、完整性;3、可用性。
网络安全技术主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。我们可以用虚拟网技术,防火墙技术等以实现。
虚拟网技术主要基于近年发展的局域网交换技术,交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。拟网技术的好处是显而易见的:信息只到达应该到达的地点,防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。
二、网络安全解决方案
网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息、加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
(一)防火墙技术
防火墙是指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术。它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是指局域网或城域网隔开的屏障。
1.防火墙的技术实现
防火墙的实现从层次上大体上可以分两种:包过滤和应用层网关。
包过滤是在IP层实现的,因此,它可以只用路由器完成。报文过滤根据报文的源IP地址、目的IP地址、协议类型、源端口、目的端口及报文传递方向等报头信息来判断是否允许报文通过。
报文过滤器的应用非常广泛,因为CPU用来处理报文过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。
2.防火墙的特性
网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的软件来内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
(二)数据加密技术
1.数据加密技术的含义
所谓数据加密技术,是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。
2.常用的数据加密技术
目前最常用的加密技术有对称加密技术,非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”,这两个密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。
(三)访问控制
访问控制是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。
访问控制的功能主要有以下:1、防止非法的主体进入受保护的网络资源;2、允许合法用户访问受保护的网络资源;3、 防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:1、入网访问控制;2、网络服务器安全控制3、网络监测和锁定控制;4、网络端口和节点的安全控制;5、防火墙控制
1.访问控制的类型
访问控制的类型:1、自主访问控制;2、强制访问控制两大类。
自主访问控制,是指由用户有权对自身所创建的访问对象进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限
强制访问控制,是指由系统对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。
2.访问控制的方式
可以用一下方式实现访问控制:1、身份验证;2、存取控制;3、入侵检测技术
身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。
存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
入侵检测技术是指对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。除此外,还有其它方式可以实现访问控制。
为了计算机网络的安全还应加强网络安全管理,立法,道德教育,在这里不加以论述。
总之,计算机技术和网络技术已深入到各个领域,人类活动对计算机网络的依赖程度已经越来越大。增强社会安全意识,提高安全技术水平,安全现状,越发重要。
参考文献:
1、胡谷雨.《现代通信网和计算机网管理》. 北京: 出版社
2、张世永.《网络安全原理与应用》. 科学出版社.
关键词:网络工程;安全技术;应用
近年来,伴随着网络信息市场规模的迅猛发展,各种针对网络的违法犯罪活动的可能性也在不断增加,而一段时间以来曝光的各类网络诈骗、信息泄露以及网络攻击事件也在提醒着人们必须告诉重视网络实践中各种潜在的风险,切实利用好各种网络安全技术,最大限度地有效规避信息时代中的各种网络风险。
1网络工程实践中的一般安全技术分析
网络工程实践中的安全技术伴随着网络工程的发展而不断完善,目前总结来看网络工程实践中的安全技术主要分为以下几大类:
1.1攻击
所谓攻击,是指应用各种杀毒软件工具对可能影响计算机网络正常工作的各类病毒进行反攻击和查杀,从而达到保护计算机并保证计算机正常工作的目的。一般来说,由于该技术应用较为普遍且一般仅能满足小众型用户的网络安全需要,因而只是一种最基本的网络安全技术手段。
1.2预防
所谓预防,主要是指利用相应的网络技术手段来防止计算机内部信息的泄露及数据信息破坏。目前来看,计算机内部信息的泄露途径主要有黑客恶意访问、恶意软件等等,因此为有效计算机网络内部信息的泄露及破坏,一般主要采用网络信息密码技术和防火墙技术,其中密码技术是当前网络安全尤其是网络信息安全的重要技术之一,采用加密技术后的加密网络,不仅可以有效阻止非授权用户的搭线窃听及非法访问行为,同时也是有效应对各类恶意软件的可靠途径,目前,通常情况下的加密行为可以在通信的三个层次来实现,即分别是链路加密、节点加密和端到端加密三种;防火墙技术则是专门在公网和专网、外网和内网之间搭设的一个技术性的保护措施,其可以有效拦截来自外部网络的各种网络攻击,包括内网的网络安全,随着防火墙技术的快速发展,目前的防火墙技术已经相当成熟和完善,其中主流的防火墙技术主要有包过滤技术、应用技术和状态监测技术三种。
1.3监测
这里的监测主要是指对网络工程内外部环境进行实时监测,以确保计算机网络能够正常工作,目前网络工程中进行监测使用较多的主要是IDS即计算机网络入侵检测系统,以旁路为主,对计算机网络进行实时监控,一旦发生可疑情况及时报告或者采取有效措施来进行应对,同时还可以对来自网络内部的各种攻击进行积极主动的观测,这是相比较于防火墙技术IDS的独特优势所在。
1.4控制和管理
控制和管理也是网络工程中常用的安全技术,所谓控制是通过运用本地监测软件等对网络工程运行情况进行定期和不定期的扫描,以及时发现并处理各种漏洞及风险,而管理则是通过虚拟网、VPN技术等对计算机网络的运行进行安全管理和维护,防止各类安全问题的出现。
2网络工程实践中安全技术的应用分析
随着网络工程实践的不断延伸,网络工程实践中的安全问题也逐渐受到人们的高度重视,尤其是在当前越来越趋于复杂的网络安全发展态势下,要想真正确保网络工程的安全使用,笔者以为,必须要建立起一个立体化的网络安全防护体系,这一体系应该涵盖计算机网络工程的软件、硬件乃至管理等诸多方面,彼此之间相互配合协调,真正实现网络工程的安全使用。根据当前网络工程风险的来源的不同层次,笔者主要从网络工程的网络层安全、应用层安全及管理层安全三个角度来论述网络工程实践中安全技术的应用。
2.1网络工程的网络层安全防护
网络层安全是网络工程中安全防护的重要区域,例如来自网络上的计算机病毒以及来自局域外的恶意攻击等等,都会对网络工程的安全使用造成巨大威胁,因此对于网络层的安全防护,除了必须采用相应的防火墙技术以外,还应积极主动地安装相应的IDS系统和IPS系统,及时发现并积极处理各种来自网络层的安全风险,确保计算机网络工程网络层方面的安全。
2.2网络工程的应用层安全防护
除了网络层方面的风险以外,应用层安全也是网络工程日常维护中需要重点加强安全防护的区域之一,常见的应用层网络风险主要由于人为应用而产生的一些漏洞,这些漏洞一旦被非法利用则有可能对网络工程的安全带来风险,例如有的计算机编程人员为省时方便而在软件中存留有一定的漏洞,这些漏洞的存在就极有可能被其他人员获取,因而会成为黑客等不法分子的首要攻击目标,因此必须在日常维护中利用交换技术、虚拟网及VPN等技术来对网络工程中的各种软件进行定期和不定期的扫描,一旦发现潜在漏洞及时填补。
2.3网络工程的安全管理防护
网络工程实践中安全技术的使用主要靠工作人员来完成,因此管理者在网络工程的安全防护方面发挥着不可替代的关键作用,在日常工作过程中,工作人员要积极主动地强化对各类网络安全技术的熟悉,能够及时发现网络工程实践中存在的各种现实和潜在的风险,有针对性地进行安全维护,同时还必须不断提高自身的网络安全意识,切实做好网络安全管理工作。
3总结
总之,在当前日趋复杂的网络工程安全领域,仅仅依靠简单的被动式防御已经不能很好地适应今后的网络工程安全防护工作需要,加快构建包括网络工程的网络层、应用层以及安全管理在内的立体式、动态化以及智能化的网络工程防护体系,当是未来网络工程安全防御的大趋势,也是当下网络工程安全防护工作者所应该认真思考、积极实践的现实性问题。
参考文献
[1]杨雅颂.网络工程实践中安全技术的应用[J].电子技术与软件工程,2016(19):235-236.
[2]毕文霞.试析网络工程实践中安全技术的应用[J].黑龙江科学,2016(14):34-35.
[3]杨猛.网络工程实践中安全技术的应用探讨[J].河南科技,2015(22):11-12.
一、引言
信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。
二、实践方案设计
在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。
三、实验项目实现
在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。
四、结束语
相对于其他课程,“信息安全技术”实际上是综合性极强的一门计算机技术,课程内容也极为丰富。此次通过增加实践教学环节,迈出了改革和探索的第一步。设想今后能否增加“信息安全技术”的课程实践环节,要求学生在学习了理论和实践知识后,分组为自己的宿舍或者校园机房设计一套综合安全防御体系,提交的课程设计结果可以有多种方案,只要能利用所学知识,将加密算法、访问控制、入侵检测、病毒防范等技术应用到信息安全的不同层次。这样对于提高学生的创新能力和动手实践能力,提高实践教学效果无疑有着极大的益处。
作者:张成姝 林捷 于万钧 单位:上海应用技术学院
关键词:计算机网络;安全技术;电子商务;运用
近年来,电子商务的发展势头不可小觑,电子商务的优点有:可以有效的降低商品生产成本,提高生产力,扩大贸易渠道,简化贸易流程,优化信息流、商品流、资金流的交易环境及系统。目前,虽然电子商务发展势不可挡,但是整体来看,电子商务实行网上虚拟交易,存在诸多的不安全因素,会严重影响到电子商务是否健康运行,因此,需要强化计算机网络安全控制,实现安全贸易,实现电子商务交易的完整性、保密性、可鉴别性,全面的保障电子商务健康、可持续运行,稳定社会秩序。基于此,本文简单分析了目前电子商务的发展现状,浅析计算机网络安全技术在电子商务中的运用,期望能够为我国的电子商务事业的健康发展提供一定的参考与指导。
1、浅析电子商务的发展现状(电子商务网络存在的安全隐患)
目前,我国的电子商务网络存在普遍的窃取信息现象,不利于电子商务数据信息的安全管理。网络安全入侵者可以利用电子商务网络路由器或者网关截获数据信息,并且他们经过多次反复的窃取信息,便可以有效的找出电子商务贸易的一般规律或者贸易格式,从而造成电子商务网上交易的不安全,甚至造成网络相关数据信息的丢失和泄露,引发一系列的、不可估量的严重后果。当网络安全入侵者截获他们所需要的数据信息,掌握一定的电子商务交易规律时,他们可以通过破译方法或手段,将电子商务网上交易的数据信息进行任意的篡改,将篡改之后的数据信息发送给交易方,这样会影响电子商务交易秩序混乱,甚至导致部分企业破产崩溃,并且被篡改的数据信息,往往是利用冒充合法用户的身份,向广大真实用户发送给假冒信息,扰乱人们的视线,获取非法利益。除此之外,入侵者的主要目的,恶意破坏,潜入企业网络内部,获取企业发展各项信息,破坏企业网络安全,最终达到不合法利益的获取,造成无法预计的不良后果。总的来看,目前,我国电子商务网络安全尚有待提高。计算机网络安全技术在电子商务中的运用文/王兵
2、浅析计算机网络安全技术在电子商务中的运用
为了全面、有效的提升电子商务网络安全,在促进其发展的过程中,要有机的融合多种网络安全技术和网络安全协议,保障电子商务企业的合法权益,维护电子商务市场秩序,根据网络安全技术以及网络安全协议所覆盖的适用范围,为电子商务活动提供相应的网络安全技术保障,可以从以下几个方面做起:
2.1加强防火墙技术应用
众所周知,防火墙属于目前电子商务活动常用的网络安全设备,其安全控制的有效手段主要有:状态检测、服务以及包过滤等,它是一种网络边界与网络服务的假设,但是对于网络内部的非法访问,其有效控制率较低,因此,防火墙技术的应用,主要针对单一性的、网络服务种类相对集中、相对独立但是对外部网络连接有限的点在商务活动,而且防火墙技术的隔离作用,往往决定其在电子商务保障交易安全方面的重要性,这都为保障整个点在商务内部活动安全具有重要额基础性保障价值。目前,我国的电子商务防火墙技术的操作种主要以服务的状态检测为主。如CheckPointFirewall(14.0),——软件,CiscoPIX——硬件,均属于状态检测型防火墙,是基于Unix、WinNT平台研发应用的,它们采用了专门的电子商务网络安全检测操作系统,可以有效的控制、减少黑客利用的操作系统攻击网络安全的可能性,而且由于互联网具有强大的开放性和复杂性,因此,不能忽视可能存在的潜在安全隐患,如受保护的网络,一些用户利用不受限制的向外拨号的渠道,实现一Internet的直接连接,这样,可以有效的绕过防火墙的安全检测,形成潜在的安全攻击,因此,要加强网络内部与网咯外部安全控制,才能真正的发挥防火墙技术的优势,保障网络安全运行。而且,防火墙对于已经感染了的病毒软件或者文件的传输不具备控制能力,因此,需要在每台主机上专门的安置抗病毒感染的实时监控软件,与防火墙技术有机的融合,便能够起到应有的网络安全保障功能。当下,现有的防火墙技术尚不能有有效额控制数据驱动式的安全攻击,往往,我们会看到表面上无害的数据信息,在点击进入网页之后,便会转化为恶意病毒,侵害主机,发生数据驱动攻击,因此,在日常生活中,我们需要对来历不明的数据信息先进性杀毒,或者对其进行程序编码辨认,这样做的目的为:防止这些来历不明的数据信息背后隐藏后门程序,造成驱动攻击。
2.2加强身份认证技术的研发和应用
我们所说的身份认证技术,也就是指用户的网络身份的鉴别或者确认,它可以同时鉴别多个参数的网络身份的真实性和有效性,目的在于确认是否与注册登记的真实身份相符合,从而确保数据信息的真实性,起到防止不法分子篡改、假冒等不良行为。虽然说,人们的生理特征参数具有较高的安全性和可鉴别性,但是,目前,我国的身份认证技术还不够成熟,而且所需要支撑起技术运行的生产成本极高,难以顺利实施。目前,电子商务中的互联网身份认证技术一般采用口令、密匙、随机数、标示符等作为认证条件,而且,公共的密匙往往容易被破解。因此,必须在牢固的安全身份认证的基础上,增加一个可以被验证的数字标识,也就是所谓的“数字证书”。即:电子商务交易平台上,实现网上信息交流过程中的每一步的身份认知,且每一张数字证书是唯一的。对于公共密匙,需要将密匙范围设置的与电子商务交易双方的安全性保护相符合,这都意味着,电子商务的交易双方均要拥有各自的网络安全保护机构,专门负责对实体身份验证,验证通过者,签发数字证书,并且以颁发的数字证书为用户的审验标准,对私用密匙的用户进行管束。总的来看,网络安全入侵者通过各种各样的方式盗取公众密匙或者私用密匙,均通过数字证书的约束,便可以有效的降低其发生率,提升真实用户的身份验证,从而更加全面的、深刻的保障电子商务交易信息的安全。而且身份认证技术的全面实施,其职能主要体现在:控制数字签证的发放率,保障发放质量,有效的维护真实用户的合法权益,使得整个签证、回收、归档以及更新系统全面的审计,从而有效的实现电子商务运行安全。
2.3数据加密技术有待在电子商务中进一步加强
众所周知,防火墙技术是一种电子商务交易背景下被动式的安全防卫技术,在很大程度上,难以真实有效的控制网络运行的不安全因素的侵扰,然而数据加密技术,是通过用户在使用前,自行的设置运行密码,自主的对网络运行安全进行保护,很大程度上,更加有效的防范网络不安全因素的侵扰。且加密的方式有很多,如:专用密匙加密、对称加密、公开密匙加密、非对称加密等,能够更加全面、深刻的形成电子商务交易数据信息的保护系统,在网络资源共享的背景下,依然能够形成独有的加密系统,从而有效的保障电子商务交易运行信息的安全传递,保障交易多方的合法权益。目前,我国电子商务中数据加密技术的运用已经取得了突破性的成就,但是还不够完善,该不能完全抵制各种强制性的病毒或者不安全因素的攻击,尤其人为的恶意的攻击,因此,有待进一步加强。电子商务贸易的双方各自拥有自身的数据加密技术,防止在中间传递的过程中,出现不可估量的损害,在交易达成共识,或者以及传输到对方的接收范围内,交易双方将各自解密方法告诉对方,这样,便可以有效的降低数据信息中间传递过程中的损耗、丢失或者恶意盗取,通过这样的方式,既能有效的维护电子商务贸易双方的合法权益,又能全面的带动数据加密技术的升级优化,有利于电子商务健康发展。
2.4各项技术的综合运用
电子商务的健康运行,依赖于各大网络安全技术的支持,身份认证可以实现用户真实信息的对接,防火墙一定效用的控制病毒侵扰,数据加密技术可以有效的实现电子商务贸易双方的数据信息终端安全对接等。综合用这些技术额,便可以有效的优化我国电子商务健康运行环境,提升整个贸易流程的安全控制,全面有效的实现电子商务事业的靖康、可持续发展,推动信息化社会建设,有利于和谐社会。因此,近年来,各大互联网安全技术在电子商务中的运用势头正旺,已经形成了一定的应用规模,取得了一定的应用效果,在这里不再一一的介绍。
结语
总之,计算机网络安全技术在电子商务中的运用涉及到人们日常生活的方方面面,电子商务环境的优化能够促进人们的交易信心的提升,而且强大的计算机网络安全技术为电子商务的健康运行提供了诸多便利的条件,能够有效的保障人民群众的切身利益,但是,其成熟度还不够,有待进一步强化,在满足社会发展的需求基础上,我国应当加强计算机网络安全技术的自主研发,针对各地域的互联网使用基础条件的等,设立专门的安全控制系统,这样,才能真正意义上保障电子商务事业的健康、可持续发展,促进和谐社会建设。
参考文献:
[1]陶大锦,李丹.电子商务中的计算机网络安全研究[J].商场现代化,2012,(3):32-32.
[2]台飞.电子商务的计算机网络安全技术探讨[J].中国电子商务,2013,(19):39-41.
[3]单继周.电子商务的计算机网络安全问题探讨[J].商,2013,(3):126-127.
[4]坚.电子商务环境下的计算机网络安全[J].中国电子商务,2013,(15):10-12.
[5]XiaoCiaran.OrientedC2Ce-commercemulti-dimensionaltransactionriskmeasurementmodel[D].HuazhongUniversityofscienceandtechnology,2012,5(13)::1067-1069.
[6]齐成才.浅谈计算机安全对计算机发展的重要性[J].中国电子商务,2013,(11):46-47.
[7]刘可.计算机网络安全防护管理探析[J].电脑知识与技术,2013,(6):1323-1324.
[8]Hanjun.Seedlingtechnologyapplicationon[J].technology-theworldscienceandtechnology,computernetworksecurityinformationencryption2011,(5):191-192.
[9]丁振国,刘多峥,刘美玲等.基于离线可信第三方的公平电子合同签署协议[J].计算机技术与发展,2009,19(6):171-174.
[10]韩祯.电子商务中计算机网络安全及对策[J].中国商贸,2012,(35):111-112.
[11]孙建超.网络安全技术在电子商务中的应用[J].东方青年•教师,2013,(21):170-171.
【关键词】计算机;网络安全;网络威胁
【中图分类号】TP393 【文献标识码】A 【文章编号】1672—5158(2012)08—0048-02
一、前言
随着计算机技术的迅速发展,在计算机上完成的工作已由基于单机的文件处理、自动化办公,发展到今天的企业内部网、企业外部网和国际互联网的世界范围内的信息共享和业务处理,也就是我们常说的局域网、城域网和广域网。计算机网络的应用领域已从传统的小型业务系统逐渐向大型业务系统扩展。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。
组织和单位的计算机网络是黑客攻击的主要目标。如果黑客组织能攻破组织及单位的计算机网络防御系统,他就有访问成千上万计算机的可能性。据统计,近年来因网络安全事故造成的损失每年高达上千亿美元。计算机系统的脆弱性已为各国政府与机构所认识。
二、计算机通信网络安全概述
所谓计算机通信网络安全,是指根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。
根据国家计算机网络应急技术处理协调中心的权威统计,通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次,每天捕获最多的次数高达4369次。因此,随着网络一体化和互联互通,我们必须加强计算机通信网络安全防范意思,提高防范手段。
三、影响计算机通信网络安全的因素分析
计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等十数种,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。
3.1 影响计算机通信网络安全的客观因素。
3.1.1 网络资源的共享性。计算机网络最主要的—个功能就是‘资源共享”。无论你是在天涯海角,还是远在天边,只要有网络,就能找到你所需要的信息。所以,资源共享的确为我们提供了很大的便利,但这为系统安全的攻击者利用共享的资源进行破坏也提供了机会。
3.1.2 网络操作系统的漏洞。操作系统漏洞是指计算机操作系统本身所存在的问题或技术缺陷。由于网络协议实现的复杂性,决定了操作系统必然存在各种的缺陷和漏洞。
3.1.3 网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。
3.1.4 网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的信息。
3.1.5 恶意攻击。恶意攻击就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是DOS攻击还是DDOS攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。
3.2 影响计算机网络通信安全的主观因素。主要是计算机系统网络管理人员缺乏安全观念和必备技术,如安全意识、防范意思等。
四、计算机网络的安全策略
4.1 物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
4.2 常用的网络安全技术。
由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。
4.2.1 网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。
4.2.2 防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成可以表示为:防火墙一过滤器+安全策略+网关,它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。
4.2.3 操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。
4.2.5 身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。
4.2.6 网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。
五、结束语
随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上我们简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]陶阳.计算机与网络安全重庆:重庆大学出版社,2005
[2]田园.网络安全教程北京:人民邮电出版社,2009
[3]冯登国.《计算机通信网络安全》,清华大学出版社,2001
[4]陈斌.《计算机网络安全与防御》,信息技术与网络服务,2006(4):35-37
【关键词】计算机;网络安全技术;信息安全问题
【中图分类号】TP393【文献标识码】A【文章编号】1006-4222(2016)09-0113-02
计算机网络应用已经延伸到全世界的各个领域中,计算机网络与交谈、电力一样已经成为人们日常生活中必不可缺少的一个部分[1]。随着网络规模的不断扩大以及人们对网络知识的不断了解,网络中也出现了诸多不安全因素,例如路由器缺陷、伪造ARP包以及物理安全隐患等不安全因素。从技术方面来看,主要包括以下几个方面:①入侵检测;②身份认证;③入侵保护;④病毒防护;⑤虚拟专用。上述网络技术有些是被动保护技术,有的是主动防御技术,有些则是为安全研究提供可供平台和相关支撑。简而言之,计算机网络安全可以通过以下方式来保证正常运行以及确保网络数据的安全性与可靠性:①合理的管理措施;②合适的各种网络技术。
1计算机网络安全技术存在的安全隐患
1.1物理安全隐患
计算机网络在运行过程中会遇到黑客的攻击或者被一些有心人士放入一些病毒,上述种种造成了计算机网络存在隐患。除此之外,物理安全隐患的存在影响到计算机用户,物理安全隐患所带来的损失不可估量且不可抗。因此,人们必须极大重视物理安全隐患问题,使得大量信息流失的情况呈现下降趋势。总而言之,物理性的安全隐患主要包括以下三个方面:①自然灾害;②电磁辐射;③操作上的失误。从自然灾害角度来看,是不可抗力因素,如地震、泥石流以及旱涝等自然灾害;从电测辐射角度来看,主要表现在计算机信息的秘密性遭到了一定程度的破坏,使得用户在使用相关信息过程中遭到了打击;从操作上的失误角度来看,主要包括用户一不小心删除了相关信息或者一不小心按错了相关软件或者出现心情烦闷烦闷时砸鼠标以及摔键盘等行为,上述行为均对计算机造成了一定的伤害,继而使得信息被迫流失。综上所述,物理性的安全隐患能够在一定时间内获得恢复,在操作方面多加小心,并且提高自身的操作素质能够进一步确保计算机的安全。在出现一些不安全的软件病毒时或者在使用计算机过程中弹出一些需要拦截的窗口等,需要用户及时进行杀毒处理。上述行为虽然不能起到根本性的杜绝病毒传播作用,但是只要自身能够保持绝对的清醒和高度的责任感,能够在一定程度上保证计算机的使用更为安全。
1.2计算机本身存在系统漏洞
计算机操作系统是计算机安全运行的载体,计算机操作系统一方面你要负责提供相应的网络服务,另外一方面又要负责网络接口的硬件操作。简而言之,计算机操作系统对于整台计算机的使用来说具有十分重要的作用。每一台计算机所使用的人员在计算机水平方面各有不同,但是总体上来说非计算机专业的使用计算机人员的数量较多,再加上计算机本身是个较为复杂多变的系统,非计算机专业用户在使用过程中由于能力有限,因此在安装计算机系统时会出现一定的疏漏,因此影响到了计算机在使用过程中的安全性。在设计计算机软件进行操作时,会相应出现系统漏洞问题,使得入侵者有了机会侵害主机。部分不法分子利用了用户的盲点植入了计算机病毒,使得用户的计算机系统遭到破坏,此部分人士靠此控制住用户的基本信息,给用户的生命安全以及财产安全带来了巨大威胁[3]。
2计算机网络安全技术
2.1防火墙技术
防火墙技术是一种用来加强网络信息之间相互交流的访问控制技术,能够有效防止非法手段的网络程序进入到用户的计算机网络当中,维护用户的合法权益。简而言之,防火墙系统是一种比较靠谱的网络安全部件,防火墙系统形式可以是硬件,也可以是软件,也可以是硬件与软件的有机结合。根据防火墙所配置的访问策略保护好被接收进来的网络数据,根据访问策略过滤掉一些用户平时不常用的网站或者邮件等,拦截一些无用的信息。
2.2数据加密技术
数据加密技术被称为是信息安全的核心点,能够保证数据在存储以及输出过程中的保密性。尤其以链路加密方式为主,通过密文形式能够显示出路由器内所有的链路数据,为信息安全提供安全链路。
2.3病毒防范技术
计算机病毒具有以下几个方面的特点:①破坏程度大;②隐藏性强;③繁殖能力强。采用病毒防范技术能够减轻计算机病毒所带来的损失,通过病毒防范技术建立的防病毒系统可以确保计算机网络环境安全。
2.4建立网络管理平台
目前来看,网络技术系统发展前景较为广阔,越来越多成熟的网络技术被开发,此时则需要确保网络安全资源能够被充分利用,为此需要提供一个高效可靠的网络管理平台来为网络安全设备提供基础保障。
3结束语
综上所述,通过对计算机网络安全技术的研究与分析,在开发过程中需要全面了解计算机网络安全技术的基本特点,继而采取针对性的解决措施。
参考文献
[1]龚伏廷.计算机网络安全技术探析[J].电脑知识与技术,2010,06(15):3922~3925.
[2]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011,14(2):103~105,1254.
【关键词】 计算机网络 安全技术 维护管理 策略
对于网络用户而言,网络安全维护非常重要,这直接关系到用户信息的隐私性和安全性,稍有不慎便可能引起不必要的损失。由于计算机网络是一个复杂的系统,其间不仅涉及到计算机、通信设备、系统软件等基础设施,同时还存在管理、破坏等方面的人为因素,因此计算机网络在运行中面临多方面安全风险,所以加强网络安全维护便成为网络从业者的一项重要工作。
一、集中管理软件的安装
软件的使用与管理在网络运行中起着至关重要的作用,当网络运行时,我们想要确保信息的安全和传输流畅,首先应确保软件工作正常。但是在软件管理过程中,我们为了更好地展示软件的功能,就不能让一些技术独立存在,必须将相关的技术有效结合起来,才能最终确保整个网络正常运行。相关技术包括许多方面,比如说入侵检测系统,其最主要的作用就是防止黑客的入侵、破坏以及盗取信息等不法行为,该系统能够有效阻挡黑客的攻击,从而保证计算机网络安全运行,所以其使用范围非常广,使用频率也比较高;再比如防火墙检测,这一方法的主要作用是区分信息的安全性,其可以不良信息阻挡在外,从而保证网络的正常运行。
二、权限设置与杀毒检测
权限设置主要是指终端管理人员及网络安全负责人员根据不同的网络使用人进行设置,从而确保权限智能地进行运转,从而有效规避不良行为入侵网络。与此同时,口令和密码的设置也是比较关键的安全机制,并且在网络运行过程中我们还要及时更新口令设置。杀毒与检测也是确保网络安全的重要措施。一旦网络受到病毒侵袭,病毒一定会留在网络媒介上,这时如果共享数据或者运行网络,病毒便会在网络里大肆传播,进而造成网络瘫痪。因此,及时杀毒具有非常重要的意义,即便没有发现病毒感染,也要定时进行病毒查收,以便于有效预防病毒的发生。从病毒鞑サ慕嵌壤纯矗局域网或者单个终端进行病毒查杀并不能发挥太大的作用,必须实施全网查杀,这样才能取得更好的杀毒效果。
三、计算机身份认证安全技术
计算机身份认证技术具体指的是对通信一方的身份加以确认的过程,也就是说系统在接收到用户发出的服务请求时,用户首先要证明自己的身份。在网络安全管理中,为了有效阻止非授权用户进入网络,通常会将生物技术和电子技术结合起来使用,其中最常用的有口令认证法、第三方认证机制以及智能卡片认证技术等等。同时,身份认证最好与授权机制紧密结合起来,只有申请服务的用户通过身份认证之后,系统才会授权提供其相应的服务,并且还会根据用户的权限限定其访问范围。
四、计算机防火墙安全技术
防火墙安全技术可以说计算机网络管理安全技术中最为实用、重要的一项技术,其在保障计算机网络安全方面具有非常重要的意义和作用。通常情况下,我们应当在被保护网络与其它网络的连接处设置防火墙,以有效控制进出被保护网络的数据信息。而将防火墙设置在计算机与网络之间,能够有效防止网络因素对计算机内部的数据信息资源进行干扰或破坏,同时也可以有效防止计算机用户非法向网络传输有利用价值的信息,从而实现对计算机数据信息和网络安全的双重保护。防火墙安全技术还具有隔离的作用,其能够有效在内部网络与外部不安全网络之间设置屏障,并对非法访问、恶意入侵当等行为进行阻挡拦截,以有效保障内部网络安全。
五、加强网络安全教育工作,普及安全技术知识
在优化软硬件设施的同时,我们还应当注重提升用户的网络安全教育,从提升用户网络安全意识及网络安全技术能力两方面着手,全面提升国内计算机网络用户的安全防范能力。具体措施有:首先,以网络为载体,大力宣传网络安全的重要性,同时在网络上建立网络安全管理技术教程,普及安全管理技术知识,比如说漏洞修复、信息加密、身份认证以及病毒查杀等。其次,引导用户养成文明上网、安全上网的习惯,督促他们逐步改掉随意浏览网络资源、不注重安全维护等陋习,以此来提升整个网络的安全管理水平。
结语:综上所述,网络安全维护管理既是专业人士的一项重要工作,同时也是广大网络用户共同参与的全民工程,想要做好这项工作,不仅需要专业人士做好本职工作,加强网络软硬件设施的建设与优化,还需要专业人士做好网络安全教育及引导工作,吸引广大用户积极参与到网络安全维护管理中来,以此来保障网络及终端设备的安全运行。
参 考 文 献
[1] 杨文.试论计算机网络维护与管理的方法和技术[J].计算机光盘软件与应用,2014(23).
【关键词】电子商务;网络安全;安全策略
1.电子商务安全问题
1.1 电子商务安全问题产生的根源
电子商务的实现完全依赖于网络,但是,电子商务却是在网络之后才出现的,是网络发展过程中的产物。网络建立之初,没有考虑电子商务安全的问题,正因如此,网络全球性、共享性和开放性就使得电子商务活动中,信息传输的安全存在先天不足,让黑客们有机可乘。
1.2 网络安全问题
随着互联网技术的发展以及全面的普及,基于INTERNET的电子商务也得到了空前的发展,在当下已然成为了一种全新的商务模式,被许多企业、学者、经济学家认为是新的经济增长点。电子商务作为一种全新的商务模式,有着远大的发展前景,同时,这种新型的商务模式对信息技术又提出了更高的要求,其中网络安全成了新型商务模式发展的研究热点。如何架构一个安全、舒适、便捷的电子商务网络环境,对信息提供足够强大的安全保障措施,是商家和用户共同关注的话题。网络安全问题俨然已经成为电商发展的核心问题。网络安全问题俨然已经成为电商发展的核心问题。何为网络安全?网络安全从其本质上来说,就是网络上信息的安全,凡是涉及到网络上信息的完整性、保密性、真实性、可用性和可控性的相关技术理论都是网络安全的范畴。
1.3 目前电子商务面临的主要安全问题
(1)中央系统安全性被破坏。入侵者冒充合法用户来修改用户数据、删除合法用户原始数据,创建虚假订单信息与他人进行交易,并从中获取非法利益。
(2)客户资料被竞争者窃取。入侵者通过对数据进行非法的监听与截取,从而窃取客户资料等敏感信息(如信用卡、银行卡信息等),让客户蒙受损失。
(3)对信息的恶意篡改。入侵者可以通过对网络上截获的信息进行恶意篡改,如篡改信息的时间、先后顺序、注入伪造信息等,从而使信息丧失其真实性和完整性。
(4)拒绝服务。攻击者向销售商的服务器发送大量的虚假订单信息以达到占用其资源的目的,使合法的用户无法正常登陆到销售商的服务器,已达到拒绝服务的目的。
(5)计算机病毒的传播。随着计算机技术的不断发展,计算机病毒也更新换代层出不穷。INTERNET的出现,使得计算机病毒的传播速度达到了惊人的地步。例如蠕虫病毒,其利用系统自身漏洞进行复制传播,由于传播过程中,会产生巨大的攻击流量,从而,使网络流量急速上升,造成网络拥塞甚至瘫痪,对于依赖网络的电子商务是一个严重的威胁。
2.电子商务中的主要安全技术
2.1 电子商务的安全技术
从上述电子商务所面临的安全问题中我们不难看出,它不仅仅是个别的现象,只要有网络的存在,安全问题就不容忽视。网络安全不仅影响了网络业务的正常运行,扰乱了网络秩序,还会造成很多直接或者间接的经济损失。安全技术是电子商务安全体系中的基本策略,是伴随着安全问题的产生而出现的,安全技术的出现,在一定程度上加强了计算机网络的整体安全性。
2.2 网络安全技术
目前,常用的网络安全技术主要有病毒防范技术、防火墙技术和虚拟专用网VPN技术等。
(1)病毒是一种恶意的计算机指令或者计算机程序代码,一般可分为引导区病毒、可执行病毒、宏病毒和邮件病毒等,不同的病毒的危害性也不尽相同。为了防范病毒,可以采用以下的措施:
①安装防病毒软件,及时更新病毒库,认真执行病毒定期清理制度,严格设置文件控制权限,浏览网页时高度警惕网络陷阱,加强内部网络的整体防病毒措施;
②加强数据备份和恢复措施;
③对敏感的数据和重要的设备要建立必要的物理或逻辑隔离措施等。
(2)这里所说的防火墙并不是指物理意义上的防火墙,而是指隔离本地网络与外界网络之间的一道防御安全系统。它能有效的限制被保护的网络与互联网络之间、或者与其他网络之间进行的信息的通信,能根据企业的安全策略控制出入网络的信息流,并且本身具有较强的抗攻击能力,是电子商务安全防护的基础设施。
(3)虚拟专用网络(简称VPN)指的是在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台上,如异步传输模式、帧中继等逻辑网络,用户数据在逻辑链路中传输,非常适合于电子数据交换(EDI)。
2.3 信息安全技术
(1)数据加密技术是安全技术的重要组成部分之一
通过对敏感信息进行数据加密,以保证电子商务的保密性、完整性、真实性和非否认服务。数据加密的原理是通过一定的加密算法,将明文转换成为无法理解的密文,阻止非法用户理解原始数据,确保数据的保密性。
(2)安全认证技术
1)数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。在数字信封中,信息发送方采用对称密钥来加密信息,然后将此对称密钥用接收方的公开密钥来加密(这部分称为数字信封)之后,将它和信息一起发送给信息的接收方,信息的接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥解开信息。这种技术的安全性相当高。
2)数字签名
数字签名技术以加密技术为基础,其核心是采用加密技术的加密、解密算法体制来实现对报文的数字签名。数字签名能实现以下功能:①接收方能够证实发送方的真实身份; ②发送方事后不能否认所发送过的报文;③接收方或非法者不能伪造、篡改报文。
3)数字摘要
数字摘要就是采用单项Hash函数将文件中需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。因此这个摘要便可以作为验证明文是否真身的指纹了。
3.电子商务安全策略
构建在各种安全技术基础上的企业网络体系可以保障一定程度的防攻击能力;保障数据在传输过程中的保密性;保障平台在系统级别操作的安全性;能够及时发现并制止来自网络或系统的恶意攻击。但真正的电子商务安全不是单纯的技术问题,而是一项复杂的系统工程,安全体系也不是简单的安全产品的叠加,它包含了多方面的要素,安全策略只是其中之一。
4.总结
要保证电子商务的正常运作,就必须关注电子商务的安全技术。电子商务安全不仅涉及信息加密和解密、网络安全协议、防火墙的构建、病毒的防治,也包括相关管理制度的建立,安全技术与管理制度双管齐下,才能更好的保护电子商务的健康发展。
参考文献
【关键词】计算机网络;信息安全;防火墙;防护措施
【中图分类号】TP399 【文献标识码】A 【文章编号】1009-5071(2012)08-0068-01
由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。
1 计算机网络防范的主要措施
1.1 计算机网络安全的防火墙技术:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。
目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。
1.2 访问与控制策略:对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。
(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。
(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。
(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。
1.3 安全基石——防火墙:防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
2 计算机网络攻击的常见手法及防范措施
2.1 利用网络系统漏洞进行攻击:漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施,监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。
2.2 通过电子邮件进行攻击:电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。
2.3 解密攻击:在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。