網絡安全范文

時間:2023-04-08 19:55:51

導語:如何才能寫好一篇網絡安全,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

篇1

隨著計算機網絡在人類生活領域中的廣泛應用,網絡的攻擊事件也隨之增加。網絡環境的出現極大地方便了人們之間的信息交流,推動了人類社會的進步。但同時,它也是一把雙刃劍,它在為我們提供了便利的同時,也帶來其中網絡安全問題。其中網絡安全問題已成為日漸棘手、迫切需要解決的一項任務。以前,人們注重從技術上去著手解決這個問題,而往往忽略了其它防護,雖然收到了一定的效果,卻不能從根本上解決網絡安全問題。事實上,信息管理的成功,關鍵在于人的因素。加強人的因素管理,是保障網絡安全的重要途徑。本文就“網絡安全文化”相關概念、與其它文化的聯系及其意義進行了分析與研究。

二、產生網絡文化的背景和網絡文化的構成

計算機網絡安全包括組成網絡系統的硬件、軟件及其在網絡上傳輸信息的安全性,使其不致因偶然或惡意的攻擊遭到破壞,網絡安全既有技術方面的問題,也有治理方面的問題,兩方面相互補充,缺一不可?;ヂ摼W出現以后,人們的網絡活動日見頻繁,并隨之產生網絡文化,網絡活動總會有意識或無意識地包含著安全活動。在此基礎上,本文提出網絡安全文化的概念,它是安全文化和網絡文化相互滲透的結果。它繼承了安全文化與網絡文化的共性,同時又具自己的特性。因此,我們認為網絡安全文化是安全文化和網絡文化的一個子類,它指人們對網絡安全的理解和態度,以及對網絡事故的評判和處理原則,是每個人對網絡安全的價值觀和行為準則的總和。

三、網絡安全文化的作用過程

網絡是計算機技術與通信技術的結合,它從一開始就是為人們通信服務,它的根本任務始終是信息共享與交流,它的主體是人,客體是信息。網絡安全文化則產生于人的網絡信息活動并影響人的網絡信息活動,它的影響過程是全過程的,即從信息的收集、加工、存儲,到傳輸的整個過程。網絡安全文化存在于人的心里,是引導和規范人的網絡行為的“心鏡”。人們通過將自己的行為與之相比較,來判斷自己的行為是否應該發生。 它和行為主體的動機、情緒、態度等要素一起作用于主體,在很大程度上影響著主體的行為,并使得網絡更加安全和諧,因此培育優秀、先進的網絡安全文化具有重大的現實意義和作用。

四、計算機網絡安全現狀

計算機網絡安全是指網絡系統的硬、軟件及系統中的數據受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,系統連續、可靠、正常地運行,網絡服務不中斷。計算機和網絡技術具有的復雜性和多樣性,使得計算機和網絡安全成為一個需要持續更新和提高的領域。目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。黑客的攻擊手法不斷升級翻新,向用戶的信息安全防范能力不斷發起挑戰。

五、計算機網絡安全的防范措施

加強內部網絡治理人員以及使用人員的安全意識很多計算機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最容易和最經濟的方法之一。

篇2

病毒和黑客攻擊是糖廠局域網面臨的兩大威脅,現實中糖廠局域網經常遭到黑客或病毒的攻擊,黑客入侵網絡系統對信息進行刪除、修改、竊取,計算機病毒也對網絡造成干擾和破壞。這些安全問題存在的主要原因,一是糖廠局域網的網絡防護體系不嚴密,用戶的網絡安全意識不強。二是網絡系統本身的脆弱性以及網絡安全技術的缺陷。三是網絡安全管理制度不健全。

局域網使用的TCP/IP協議在設計之初并沒有考慮安全問題,存在許多的安全缺陷,主要表現在IP欺騙、路由選擇欺騙、TCP序列號欺騙、TCP序列號轟炸攻擊這幾方面。黑客入侵糖廠局域網的方式可以分為被動式和主動式兩類,被動式進攻是入侵者僅僅竊聽信息,并不修改網絡的信息。主動式進攻是入侵者與目標系統交互,一般會修改網絡中的數據,具體的攻擊技術主要有:Sniffer探測、端口掃描、特洛伊木馬、拒絕服務攻擊等。

糖廠網絡安全的威脅還可能來自內部,主要表現在兩方面,一是企業員工人為的失誤,包括密碼不設口令或者口令過于簡單、沒有及時對系統進行升級或打補丁、保留缺省賬號等。二是企業員工的蓄意破壞,比如在計算機中植入木馬以獲得非法訪問權。這些都會給糖廠的正常生產和經營帶來嚴重的破壞。

2糖廠局域網絡的結構模型

糖廠屬于流程型企業,甘蔗是主要的原材料,生產具有季節性,制糖企業的興旺與當地種植業有著密切的聯系,使其管理上與其他類型企業有明顯不同。制糖企業制造成本只占到制糖全部成本的30,而原料、運輸、銷售等方面的成本占了比較大的比重,糖廠必須從甘蔗原料的種植、運輸、生產到成品糖銷售等環節全面地進行成本管理,在信息管理系統中要集成各種農務軟件。另外,糖廠廣泛應用著多種信息化技術,主要有智能優化控制技術、傳感檢測技術、數控技術、DCS技術、PLC技術、嵌入式控制器等,這些技術都需要計算機網絡來進行集成,糖廠的局域網絡必須適應上述的特點。

糖廠局域網一般有Web、FTP、電子郵件、DNS等服務器以及十幾至幾百臺的工作站,比較先進的制糖企業還把嵌入式控制系統集成在網絡中。下圖是糖廠目前采用比較普遍的一種局域網結構模型。

3解決糖廠網絡安全問題的對策

網絡安全不僅是一個技術問題,還是一個社會問題和管理問題,這里只是從技術的層面上探討解決糖廠網絡安全問題的一些對策。

3.1實行嚴格的網絡訪問控制

網絡訪問控制是保證網絡安全的核心策略,它主要是保證網絡資源不被非法訪問。訪問控制涉及的技術比較廣,包括入網訪問控制、網絡權限控制、目錄級控制以及屬性控制等,各種安全策略必須相互配合才能真正起到保護作用。

對于糖廠的網絡系統而言,其訪問控制可分為對內訪問控制和對外訪問控制。對外訪問控制指外部用戶必須經過防火墻才能訪問內部網絡資源,防火墻一般由過濾路由器、服務器或堡壘主機組成,過濾路由器根據TCP/IP報頭來過濾信息,然后把信息轉發到堡壘主機,堡壘主機再根據不同的應用協議轉發信息流。這種體系結構下的防火墻提供了多層安全保護,因此是比較安全的。因為很多安全問題都來自內部,因此必須對網絡內部用戶的訪問采取適當的控制措施,下圖是網絡內部用戶對網絡資源的訪問控制模型。

3.2把較新的網絡安全技術應用在網絡系統中

在糖廠局域網的建設與管理中,要逐步融入一些網絡安全新技術,使網絡系統更加安全可靠。目前常用的網絡安全技術主要有數據加密、身份驗證,存取控制、虛擬網絡、防火墻技術等,此外還有入侵檢測技術、蜜罐技術、取證技術、物理隔離技術等幾種新的網絡安全技術。入侵檢測系統(IDS)是主動保護系統免受攻擊的一種網絡安全技術,當前已經出現了不少實用的入侵檢測系統。蜜罐(HoneyPot)是誘騙攻擊者的一種有效方法,它可以查找并發現新型的攻擊工具,解決了IDS無法對新型攻擊快速作出反應的缺點。蜜網(Honeynet)作為一種研究型蜜罐,是目前獲取攻擊者信息的主要來源之一。同時,基于IDS和蜜罐的計算機取證技術也得到了發展,開發了很多計算機取證的工具,如Encase、SafeBack等。物理隔離技術是近幾年出現的一個

全新的安全防御手段,正逐步成為網絡安全體系中不可缺少的環節,新一代的物理隔離產品能實現動態的隔斷,并能對信息進行篩選。

3.3一種實用的網絡安全解決方案

網絡安全解決方案主要包括兩方面,一是風險評估,二是安全策略。安全策略是網絡安全體系的核心,它包括需求分析、安全管理制度、技術防護、緊急響應等幾個方面。從技術的角度看,目前網絡安全技術及其產品的種類很多,從底層到應用都有相應的網絡安全產品可以選用,比如瑞星公司、Nod32公司的系列安全產品都能提供比較好的安全保障。

保證網絡設備的正常運行,特別是保證關鍵業務系統的安全,是糖廠網絡系統安全需求的核心,主要包括:訪問控制,確保網絡系統不被非法訪問;數據安全,保證數據庫系統的安全性和可靠性;入侵檢測,對于破壞網絡系統的惡意行為能夠及時發現、記錄和跟蹤;完善的防病毒措施等。

下面介紹一個對于糖廠比較完善和實用的網絡安全解決方案,這個方案能比較徹底地解決糖廠局域網的安全問題,其安全網絡拓撲結構如圖3所示。以下具體介紹這個方案的基本策略。

3.3.1設置防火墻在Internet與糖廠局域網之間部署一臺防火墻,其中WWW、E-mail、FTP、DNS服務器連接在防火墻的DMZ區,使內、外網相互隔離。局域網通過路由器與Internet連接,外網的用戶只能訪問到對外公開的一些服務(如WWW、E-mail、FTP、DNS),這樣既保護內網資源不被非法訪問或破壞,也阻止了內部用戶對外部不良資源的使用,并能夠對發生的安全事件進行跟蹤和審計。防火墻技術有多種,這里最好選用狀態檢測型防火墻,它能在不同層中對數據進行檢測,從而提高了效率,簡化了規則。

3.3.2設置入侵檢測系統將入侵檢測引擎接入核心交換機,對網絡系統進行實時檢測。入侵檢測是防火墻之后的第二道安全閘門,在發現入侵行為后,會及時作出響應,包括切斷網絡連接、記錄事件和報警等,擴展了系統管理員的安全管理能力。

3.3.3安裝殺毒軟件殺毒軟件不僅要部署在應用服務器上,網絡內部各個環節也要安裝殺毒軟件,并且要及時更新病毒代碼庫。在選擇殺毒軟件時要考慮病毒查殺能力、病毒代碼更新能力、實時監控能力、占用系統資源情況等因素,國內的產品如瑞星、江民等都是不錯的選擇。

3.3.4設置漏洞掃描器在局域網內設置一個漏洞掃描器,它能幫助管理員發現網絡中存在的安全隱患和漏洞,并生成報告和安全建議。掃描器的放置位置一般分為兩種:網絡內部或網絡外部,本方案將掃描器軟件放置在網絡內部,這樣可以檢測網絡中存在的所有安全隱患。

3.3.5設置專用的備份服務器在局域網中設置一個專用的備份服務器,連接大容量的存儲設備(磁帶庫、光盤庫等),利用第三方存儲備份軟件系統,可以實現自動備份、數據分級存儲以及災難恢復,是保障數據安全的有效措施。

4小結

糖廠網絡系統的安全隱患隱藏在各個角落,網絡安全是一項動態的、整體的系統工程,從技術上來說,網絡安全由安全的操作系統、防病毒、防火墻、入侵檢測、網絡監控、信息審計、通信加密、災難恢復、安全掃描等多個安全組件組成,把這些安全組件進行適當地配置,就能有效地保障糖廠網絡系統的安全。

參考文獻

[1]王亞原.企業網絡安全問題及對策.太原師范學院學報(自然科學版),2005,4(1).

[2]田茂熙.構建企業網絡安全體系.貴州化工,2005,30(1).

篇3

關鍵詞:數據加密 黑客 后門 信息加密 防火墻

一、計算機網絡安全的現狀

據美國聯邦調查局統計,美國每年因網絡安全造成的損失高達75億美元。據美國金融時報報道,世界上平均每20分鐘就發生一次人侵國際互聯網絡的計算機安全事件,1/3的防火墻被突破。美國聯邦調查局計算機犯罪組負責人吉姆?塞特爾稱:給我精選10名“黑客”,組成小組,90天內,我將使美國趴下。一位計算機專家毫不夸張地說:“如果給我一臺普通計算機、一條電話線和一個調制解調器,就可以令某個地區的網絡運行失常。”

據了解,從1997年底至今,我國的政府部門、證券公司、銀行等機構的計算機網絡相繼遭到多次攻擊。公安機關受理各類信息網絡違法犯罪案件逐年劇增,尤其以電子郵件、特洛伊木馬、文件共享等為傳播途徑的混合型病毒愈演愈烈。由于我國大量的網絡基礎設施和網絡應用依賴于外國的產品和技術,在電子政務、電子商務和各行業的計算機網絡應用尚處于發展階段,以上這些領域的大型計算機網絡工程都由國內一些較大的系統集成商負責。有些集成商仍缺乏足夠專業的安全支撐技術力量,同時一些負責網絡安全的工程技術人員對許多潛在風險認識不足。缺乏必要的技術設施和相關處理經驗,面對形勢日益嚴峻的現狀,很多時候都顯得有些力不從心。也正是由于受技術條件的限制,很多人對網絡安全的意識僅停留在如何防范病毒階段,對網絡安全缺乏整體意識。當今網絡在安全攻擊面前顯得如此脆弱源于以下幾個方面的原因:

(1)Internet所用底層TCP/IP網絡協議本身易受到攻擊,該協議本身的安全問題極大地影響到上層應用的安全。(2)Internet上廣為傳插的易用黑客和解密工具使很多網絡用戶輕易地獲得了攻擊網絡的方法和手段。(3)快速的軟件升級周期,會造成問題軟件的出現,經常會出現操作系統和應用程序存在新的攻擊漏洞。(4)現行法規政策和管理方面存在不足。目前我國針對計算機及網絡信息保護的條款不細致,網上保密的法規制度可操作性不強,執行不力。同時,不少單位沒有從管理制度、人員和技術上建立相應的安全防范機制。缺乏行之有效的安全檢查保護措施,甚至有一些網絡管理員利用職務之便從事網上違法行為。

二、計算機網絡面臨的威脅

信息安全是一個非常關鍵而又復雜的問題。計算機信息系統安全指計算機信息系統資產(包括網絡)的安全,即計算機信息系統資源(硬件、軟件和信息)不受自然和人為有害因素的威脅和危害。

計算機信息系統之所以存在著脆弱性,主要是由于技術本身存在著安全弱點、系統的安全性差、缺乏安全性實踐等;計算機信息系統受到的威脅和攻擊除自然災害外,主要來自計算機犯罪、計算機病毒、黑客攻擊、信息戰爭和計算機系統故障等。

由于計算機信息系統已經成為信息社會另一種形式的“金庫”和“保密室”,因而,成為一些人窺視的目標。再者,由于計算機信息系統自身所固有的脆弱性,使計算機信息系統面臨威脅和攻擊的考驗。計算機信息系統的安全威脅主要來自于以下幾個方面:

(1)自然災害。計算機信息系統僅僅是一個智能的機器,易受自然災害及環境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少計算機房并沒有防震、防火、防水、避雷、防電磁泄漏或干擾等措施,接地系統也疏于周到考慮,抵御自然災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數據丟失的現象時有發生。由于噪音和電磁輻射,導致網絡信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。

(2)網絡軟件的漏洞和“后門”。網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設想。

(3)黑客的威脅和攻擊。計算機信息網絡上的黑客攻擊事件越演越烈,已經成為具有一定經濟條件和技術專長的形形攻擊者活動的舞臺。他們具有計算機系統和網絡脆弱性的知識,能使用各種計算機工具。境內外黑客攻擊破壞網絡的問題十分嚴重,他們通常采用非法侵人重要信息系統,竊聽、獲取、攻擊侵人網的有關敏感性重要信息,修改和破壞信息網絡的正常使用狀態,造成數據丟失或系統癱瘓,給國家造成重大政治影響和經濟損失。黑客問題的出現,并非黑客能夠制造入侵的機會,從沒有路的地方走出一條路,只是他們善于發現漏洞。即信息網絡本身的不完善性和缺陷,成為被攻擊的目標或利用為攻擊的途徑,其信息網絡脆弱性引發了信息社會脆弱性和安全問題,并構成了自然或人為破壞的威脅。

(4)計算機病毒。90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進人到系統中進行擴散。計算機感染上病毒后,輕則使系統上作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。

(5)垃圾郵件和間諜軟件。一些人利用電子郵件地址的“公開性”和系統的“可廣播性”進行商業、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統造成破壞,而是竊取系統或是用戶信息。事實上,間諜軟件日前還是一個具有爭議的概念,一種被普遍接受的觀點認為間諜軟件是指那些在用戶小知情的情況下進行非法安裝發裝后很難找到其蹤影,并悄悄把截獲的一些機密信息提供給第下者的軟件。間諜軟件的功能繁多,它可以監視用戶行為,或是廣告,修改系統設置,威脅用戶隱私和計算機安全,并可能小同程度的影響系統性。

(6)信息戰的嚴重威脅。信息戰,即為了國家的軍事戰略而采取行動,取得信息優勢,干擾敵方的信息和信息系統,同時保衛自己的信息和信息系統。這種對抗形式的目標,不是集中打擊敵方的人員或戰斗技術裝備,而是集中打擊敵方的計算機信息系統,使其神經中樞的指揮系統癱瘓。信息技術從根本上改變了進行戰爭的方法,其攻擊的首要目標主要是連接國家政治、軍事、經濟和整個社會的計算機網絡系統,信息武器已經成為了繼原子武器、生物武器、化學武器之后的第四類戰略武器。可以說,未來國與國之間的對抗首先將是信息技術的較量。網絡信息安全應該成為國家安全的前提。

(7)計算機犯罪。計算機犯罪,通常是利用竊取口令等手段非法侵人計算機信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙和金融犯罪等活動。

在一個開放的網絡環境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據。不受時間、地點、條件限制的網絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統的犯罪活動日益增多。

三、計算機網絡安全防范策略

(一)物理安全策略

物理安全策略的目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。

抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為采用各種電磁屏蔽和干擾的防護措施。

(二)訪問控制策略

訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。它也是維護網絡系統安全、保護網絡資源的重要手段,可以說是保證網絡安全最重要的核心策略之一。下面我們分述各種訪問控制策略。

1、入網訪問控制。入網訪問控制為網絡訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許他們在哪臺工作站入網。用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網絡。

2、網絡的權限控制。網絡的權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源??梢灾付ㄓ脩魧@些文件、目錄、設備能夠執行哪些操作。受托者指派和繼承權限屏蔽(IRM)可作為其兩種實現方式。

3、目錄級安全控制。網絡應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的權限對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的權限。用戶對文件或目標的有效權限取決于以下二個因素:用戶的受托者指派、用戶所在組的受托者指派、繼承權限屏蔽取消的用戶權限。一個網絡系統管理員應當為用戶指定適當的訪問權限,這些訪問權限控制著用戶對服務器的訪問。

4、屬性安全控制。當用文件、目錄和網絡設備時,網絡系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網絡服務器的文件、目錄和網絡設備聯系起來。屬性安全在權限安全的基礎上提供更進一步的安全性。網絡上的資源都應預先標出一組安全屬性。用戶對網絡資源的訪問權限對應一張訪問控制表,用以表明用戶對網絡資源的訪問能力。

5、網絡服務器安全控制。網絡允許在服務器控制臺上執行一系列操作。用戶使用控制臺可以裝載和卸載模塊,可以安裝和刪除軟件等操作。網絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定服務器登錄時間限制、非法訪問者檢測和關閉的時間間隔。

6、網絡監測和鎖定控制。網絡管理員應對網絡實施監控,服務器應記錄用戶對網絡資源的訪問,對非法的網絡訪問,服務器應以圖形或文字或聲音等形式報警,以引起網絡管理員的注意。如果不法之徒試圖進入網絡,網絡服務器應會自動記錄企圖嘗試進入網絡的次數,如果非法訪問的次數達到設定數值,那么該賬戶將被自動鎖定。

7、網絡端口和節點的安全控制。網絡中服務器的端口往往使用自動回呼設備、靜默調制解調器加以保護,并以加密的形式來識別節點的身份。自動回呼設備用于防止假冒合法用戶,靜默調制解調器用以防范黑客的自動撥號程序對計算機進行攻擊。網絡還常對服務器端和用戶端采取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之后,才允許用戶進入用戶端。然后,用戶端和服務器端再進行相互驗證。

8、防火墻控制。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是指一個由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。防火墻可以強化網絡安全策略。通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證)配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。

(三)信息加密策略

信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。

信息加密過程是由形形的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。

1、常規密碼。收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。其優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。

2、公鑰密碼。收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。其優點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼算法將是一種很有前途的網絡安全加密體制。當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,以確保信息安全。

(四)網絡安全管理策略

安全管理隊伍的建設。在計算機網絡系統中,絕對的安全是不存在的,制定健全的安全管理體制是計算機網絡安全的重要保證,只有通過網絡管理人員與使用人員的共同努力,運用一切可以使用的工具和技術,盡一切可能去控制、減小一切非法的行為,盡可能地把不安全的因素降到最低。同時,要不斷地加強計算機信息網絡的安全規范化管理力度,大力加強安全技術建設,強化使用人員和管理人員的安全防范意識。網絡內使用的IP地址作為一種資源以前一直為某些管理人員所忽略,為了更好地進行安全管理工作,應該對本網內的IP地址資源統一管理、統一分配。對于盜用IP資源的用戶必須依據管理制度嚴肅處理。只有共同努力,才能使計算機網絡的安全可靠得到保障,從而使廣大網絡用戶的利益得到保障。在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。

四、結語

計算機網絡的安全問題越來越受到人們的重視,本文簡要的分析了計算機網絡存在的幾種安全隱患,并探討了計算機網絡的幾種安全防范措施。總的來說,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。 參考文獻:

1、朱雁輝.防火墻與網絡封包截獲技術[M].電子工業出版社,2002

2、信息管理系列編委會.網絡安全管理.中國人民大學出版社,2003

篇4

【關鍵詞】計算機;網絡安全;技術維護

隨著經濟社會的不斷進步和發展,電子科技也得以更新,促進了計算機網絡安全技術的應用和發展。在信息化發展時代,計算機得以普遍利用,所以,維護計算機網絡安全,對現代社會的積極發展具有十分重要的作用,促進其工作的有效執行。

1計算機網絡安全技術

計算機網絡安全技術是對計算機自身存在的不安全因素進行分析,并利用計算機網絡對其控制與管理,維護計算機網絡使用的安全性。計算機網絡安全技術的使用不僅能保證計算機內存在的信息不被更改,也能維護計算機網絡使用的安全性。一般情況下,計算機網絡安全技術的使用具備一些特點,如:具備的可用性、完整性以及保密性等。計算機數據在不斷傳輸與共享中,當工作流程中產生一些安全隱患,計算機網絡安全技術也能為其提出合理的解決措施,促進工作的有效完成。計算機中存在的安全還體現在邏輯安全與物理安全方面,其中,邏輯安全是數據信息實現的完整性、保密性等。物理安全是對計算機中的網絡系統、相關設備進行物理安全維護工作,防止設備損壞丟失大量信息數據。

2主要的影響因素

2.1系統的自身漏洞

計算機是軟件與硬件結合完成的,其中,硬件主要是顯示器、硬盤等;軟件是內部的應用軟件以及操作系統等。當系統自身產生漏洞后,將導致計算機操作系統產生一定的不安全因素。雖然對系統進行了不斷更新與完善,但是,計算機由于自身限制,其他系統也會一些漏洞。所以,對系統存在的漏洞進行填補是十分必要的。但計算機系統產生漏洞后,計算機容易受黑客、病毒的入侵,無法維護計算機的網絡安全性。比如:Windows操作系統,該系統的使用情況更多,但也無法對系統漏洞進行避免。對于Windows2007,產生異常ani鼠標漏洞,黑客的嚴重攻擊竊取用戶大量信息。

2.2網絡病毒的產生

病毒在計算機中的產生是一種人為制作形成的,能夠實現自我復制與自我修復工作,它在計算機中具備一定潛伏特征,能夠傳染,具備較大的破壞力。同時,網絡病毒的產生還會危害到計算機使用用戶,從而帶來較為明顯的影響。目前,存在的計算機病毒為木馬病毒、蠕蟲病毒等,沒有病毒存在的攻擊形式也是不同的,都會影響到不同的用戶使用情況。例如:蠕蟲病毒,侵入計算機后,會將系統內文件刪除、感染,并破壞用戶數據,從而影響計算機的正常運行。

3計算機網絡安全技術在網絡安全維護中的應用

3.1加密技術的應用

加密技術的應用主要是將原有的數據、明文進行轉換,使之成為帶有密碼的數據。在該情況下,為了將密文轉換為原來的數據、明文形式,需要使用密鑰。該技術的使用不僅能維護數據的安全性,還能促進數據儲存的完整性。加密技術的形成一般分為兩種形式,分別為對稱加密和非對稱加密,這兩種形式在使用上存在明顯差異。對于對稱加密,實現加密與解密工作;對于非對稱加密,在加密與解密工作中,使用的密鑰是不同的。

3.2殺毒軟件的應用

現如今,存在的殺毒軟件多種多樣,一般情況下,都是利用電腦來判斷病毒、刪除病毒的工作。具體來說,殺毒軟件都能在較短時間內對電腦中的病毒識別、刪除。但是,隨著病毒的不斷更新,使用的殺毒軟件也需要對其更新,這樣才能在最大程度上維護系統的安全運行。

3.3防火墻的應用

在大多數的計算機中,防火墻為其中的主要網絡安全技術。該技術的應用能夠度對信息的使用情況進行掃描,當發現其中存有病毒或者木馬的時候,可以中斷服務器,抑制信息之間的有效傳輸,這樣不僅減少病毒的傳播,也維護了網絡的安全運行。目前,主要的防火墻為兩種形式,一種為包過濾防火墻,一種為應用級防火墻。對于包過濾防火墻來說,在計算機內是利用路由器對數據進行過濾的。對于應用級防火墻,是基于安全的服務器,對服務器中產生的各個數據進行掃描,保證能夠辨認出存在的不正確信息和惡意信息。

3.4入侵檢測技術的應用

將入侵檢測技術應用到計算機系統中,實現網絡數據與應用程序信息的收集工作,并分析計算機中產生的入侵行為。還能在其中發出警報,抑制其入侵。所以說,入侵檢測技術為一種安全防護技術,能夠對系統中存在的數據進行監視,維護網絡的正常運行。入侵檢測系統主要為主機系統、歷史審計數據等,其利用期間具備的準確性高,能夠對其存在的漏洞進行檢測。一般情況下,存在的入侵檢測技術為兩種,一種為誤用檢測,一種為異常檢測。對于誤用檢測,是將入侵模式作為檢查,該方式檢測速度低快,存在的誤判斷性也較低。但是,檢測工作需要的時間較長,會浪費較大工作量。對于異常檢測,是對計算機中存在的資源用戶、系統非正常行為、非正常情況進行檢測,在使用期間,需要對計算機整個系統進行掃描,在工作執行期間將會消耗大量時間。

4總結

基于以上的分析和闡述,計算機網絡安全技術在社會中得以普遍利用,能夠促進工作效率和人們生活質量的提升,實現信息的有效傳輸和交流。因此,為了維護網絡的安全性,需要對其中的影響因素進行預防,促進計算機網絡安全技術的充分運用,這樣才能將計算機網絡價值充分發揮出來。

參考文獻

[1]馮鵬.基于網絡安全維護的計算機網絡安全技術應用研究[J].數字技術與應用,2016(11):213.

[2]陳文兵.計算機信息管理技術在維護網絡安全中的應用策略探究[J].電腦知識與技術,2015(36):35-36.

[3]劉煜.基于網絡安全維護的計算機網絡安全技術應用研究[J].科技創新導報,2014(33):34-34.

[4]牟瑤.網絡安全維護中計算機信息管理技術的應用初探[J].現代企業文化,2014(35):79-79.

篇5

關鍵詞:操作系統安全;網絡安全;病毒安全

中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2011) 03-0000-01

Preliminary Study on Network Security

Li Jianmin

(Henan Xinmi Social Insurance Business Administration,Xinmi452370,China)

Abstract:This paper from the operating system security,computer viruses,security,email security,web application security,firewalls,

security,and other five in-depth analysis of computer network security problems,and this made the appropriate improving methods and preventive measures and.

Keywords:Operating system security;Network security;Virus security

Internet是世界上最大的計算機網絡,也是全球最大的信息超級市場,它所具有的開放性、交互性和分散性特征極大滿足了人類所憧憬的信息共享、開放服務、靈活和快速等需求。隨著網絡技術的迅速發展,網絡環境日益改善,為信息共享、信息交流、信息服務等服務的實現奠定了良好基礎,推動了經濟社會的發展。然而,互聯網的上述特性,在日常使用中也帶來了許多安全問題,制約了網絡的進一步前行發展。因此,探究計算機網絡安全問題以及防范措施己迫在眉睫。本文對計算機網絡安全管理及其技術措施進行了初步探討。

一、操作系統的安全

操作系統是作為一個系統支撐軟件,各種應用程序都在系統軟件上運行。操作系統軟件自身存在的不安全因素使網絡安全隱患顯露出來。面對如此龐大紛繁的操作系統,保護好其安全勢在必行。

(一)操作系統存在的缺陷。操作系統包含內存管理、CPU管理等方面,各個管理都會預裝一些模塊或程序,如果這些模塊或程序存在漏洞或問題,在某些相對簡單的嵌入式平臺上甚至會妨礙操作系統的運轉。比如,外部網絡過來一個連接,剛好連接到內存管理這個模塊,而這個內存管理出問題了,就可能出現計算機系統崩潰。

(二)操作系統支持在網絡上傳送文件、安裝程序,這些應用程序的操作也會給操作系統帶來隱患。有些應用程序在安裝過程中經常會安裝一些可執行的文件,這些可執行文件如果某個地方出現了漏洞,那么系統可能就會因為漏洞造成系統崩潰。

(三)操作系統存在不安全在于它可以創建進程(Process),啟動操作系統時,通常會創建若干個進程。其中有些是前臺進程,有些是后臺進程。黑客就可以使系統進程與作業的監視程序無法監測到其是否存在。

(四)守護進程。守護進程(daemon),就是在系統引導的時候會開啟的服務,是脫離于終端并且在后臺運行的進程。比如作業規劃進程crond、打印進程lqd等。

(五)操作系統會提供一些遠程調用(RPC)功能,所謂遠程調用就是客戶機執行自己的任務,但靠服務器提供后端文件服務。如telnet。遠程調用需要進行系統間通信時,通訊環節有的可能會被人監控。

(六)后門和漏洞。后門是指程序員在開發源代碼中植入的“后門”。一旦后門被黑客利用,假如在操作系統當中留了后門,只要連接到互聯網上,他們以系統的脆弱性作為唯一的后門,就可以進行暗地操縱。

二、計算機病毒安全

隨著Internet的風靡,給病毒的傳播又增加了新的途徑,并將成為第一傳播途徑。Internet開拓性的發展使病毒可能成為災難。計算機病毒具有隱蔽性、傳染性、潛伏性、表現性或破壞性、可觸發性。而破壞性是它的主要特征。病毒程序一旦侵入系統都會對操作系統的運行造成不同程度的影響。即使不直接產生破壞作用的病毒程序也要占用系統資源。絕大多數病毒程序通過顯示一些字符,大大影響系統的正常運行,還有一些病毒程序會刪除應用文件,磁盤中的數據,甚至摧毀整個操作系統、篡改系統數據,使之無法恢復,造成無可挽回的損失。因此,病毒程序輕者會明顯降低計算機系統運行效率,重者則可能導致系統癱瘓、數據丟失。

三、電子郵件安全

電子郵件(E-mail)通信方式以其在快捷性、經濟性方面的顯著優勢,得到飛速發展。但同時,電子郵件系統也面臨著機密泄漏、信息欺騙、病毒侵擾、垃圾郵件等諸多安全問題的困擾,造成的不可逆破壞性后果日益引起使用者的重視,人們對電子郵件系統的安全性要求日漸提高。如果沒有相應的行之有效的安全措施,人們得到的信息就極有可能被別人篡改破壞過,可信度大為降低,從而使電子商務往來不能正常工作。另外,為保護使用者的郵箱地址的安全性,千萬不要隨意使用自己郵件進行網絡上的各種注冊,千萬不要打開任何來路不明的可疑郵件,千萬不要打開任何未經查毒、殺毒的各種附件。

四、網絡應用安全

網絡應用是指用戶利用網絡以及信息系統等服務平臺獲得所需服務。從其定義中可知,網絡應用服務使用者眾多,使用者可按照所需通過網絡應用服務在網站上瀏覽、購物、下載文件等,網絡應用服務的安全直接關系到廣大網絡用戶的利益。可以說網絡應用服務促進了網絡的飛速發展,因此網絡應用服務的安全是當前網絡與信息安全中的重要組成部分。在應用網絡服務時,不要使用不明來源的網絡工具,要使用正版的網絡工具,盡量不要使用聊天軟件,不要接收不明身份者傳送的文件。

五、防火墻安全

防火墻(firewall)其本質是一種隔離控制技術,通過預定義的安全策略,來強制性控制內外網通問。例如:狀態檢測技術、包過濾技術(Packet Filter)、應用網關技術。以包過濾技術舉個例子,包過濾技術是指當數據包通過網絡層中時,對其進行有選擇的通過,按照系統預定的過濾邏輯,逐項檢查數據流中的每個數據包,并根據數據包的源地址、目標地址、使用的端口等信息最終確定是否允許該類數據包通過網絡層。但要指出的是,防火墻雖然能夠對網絡數據流連接的合法性進行檢查分析,但它對從允許連接的電腦上發送過來的病毒數據流卻是無法進行安全性保護,因為它無法鑒別合法數據包中是否攜帶病毒??傊W絡安全和數據保護的防范措施都有一定的限度,并不是越安全就越可靠。因而,看一個內部網是否安全時不僅要考慮其手段,而更重要的是對該網絡所采取的各種預防措施,其中不單單是物理上防范,而且更主要的還有人員素質等其他“軟”因素,進行綜合評估,從而得出網絡是否安全的結論。

參考文獻:

篇6

信息柵格安全需求

信息柵格是以互聯網作為通信支撐平臺的,而互聯網是一個開放性、異構性極大的公共網絡,這就使得在互聯網上運行的信息柵格服務面臨著各種各樣的安全威脅,如數據被截取、信息的內容被篡改或刪除、假冒合法用戶和服務器等等。信息柵格不僅需要解決普遍存在于互聯網上的安全問題,還需要解決信息柵格所特有的安全問題。信息柵格服務環境必須滿足用戶安全、高效地使用其提供的各種資源的要求,同時提供簡易方便的服務給用戶使用。為此,信息柵格服務環境必須具有抵抗各種非法攻擊和入侵的能力,并且在受到攻擊和入侵時采取某些措施以維持系統的正常高效運行,并保證系統中各種信息資源的安全。采取充分的措施來應對蠕蟲和病毒的影響在信息柵格服務中也至關重要,因為蠕蟲和病毒的影響在信息柵格環境中會得到放大。信息柵格安全技術的目的是授權給合法用戶訪問數據和執行相關操作的權限;防止用戶非法操作或錯誤操作造成的數據泄密;防止數據被非法訪問和修改;防止合法用戶偽造數據進行欺騙;防止合法用戶被冒充;以及完成對用戶的審計等其他服務。信息柵格安全的主要目標是:支持在柵格服務環境中主體之間的安全通信,防止主體假冒和數據泄密;支持跨虛擬組織的安全;支持信息柵格服務環境中用戶的單點登錄,包括跨越多個資源的地點的信任委托和信任轉移;支持入侵檢測(防護)技術;支持持續監控技術;支持告警與響應,支持恢復與重建等。

信息柵格安全模型

在深刻理解信息柵格基本概念、相關理論和實踐工作基礎上,深入分析信息柵格安全需求,依據信息安全相關標準規范,結合信息柵格功能模型和體系結構,利用數據融合和層次化分析的思想,給出5層信息柵格安全模型,從下到上依次為:節點和互聯安全層,柵格安全適配層,基本安全技術層、柵格安全會話層和柵格安全應用層。節點和互聯安全層:是提供資源共享給柵格的本地節點所采用的安全機制,其安全主要是硬件的物理安全,保護著本地的資源。柵格安全適配層:主要實現信息柵格實體向本地安全實體的映射。柵格安全適配層屏蔽了各種各樣的本地安全機制,為上層提供了一個統一的安全平臺。基本安全技術層:包含了各種具體的安全技術和加密算法。如通信數據加密,數字簽名,入侵檢測,持續監控等。這些安全算法和技術構成了高級柵格安全服務的基礎。柵格安全會話層:安全會話是指實體按照一定的協議和規則進行的一次交互過程。一次安全會話形成一個安全上下文環境。這些安全會話包括認證、授權、證書管理等。柵格安全應用層:包含了各種高級的柵格安全服務。如,單點登錄,組安全通信,交叉認證等。它根據柵格應用的具體特點,提供了各種適合柵格應用環境的安全功能。

篇7

關鍵詞:辦公網絡;網絡安全;探析

一、前言

目前單位的辦公自動化程度比較高,離開計算機和網絡幾乎無法工作,計算機的網絡安全就顯得越來越重要,一旦安全問題得不到很好地解決,就可能出現單位秘密泄漏、設備損壞、數據丟失、系統癱瘓等嚴重后果,給正常的企業經營活動造成極大的負面影響。因此各單位需要一個更安全的辦公自動化網絡系統。計算機網絡安全即通過采用各種技術和管理措施,使網絡系統正常運行,從而確保網絡數據的可用性、完整性和保密性。所以,建立網絡安全保護措施的目的是確保經過網絡傳輸和交換的數據,不會發生增加、修改、丟失和泄露等。

二、辦公網絡中的網絡安全的主要威脅

今天,IP網絡幾乎成為現代計算機網絡的代名詞。IP網絡存在的設計缺陷和安全隱患也逐漸暴露出來。隨著計算機網絡應用范圍的不斷擴展,大量基于IP網絡的應用層出不窮,這更加劇了網絡的負擔,安全問題越加突出?,F在廣泛使用的基于IPv4通信協議的網絡,在設計之初就存在著大量缺陷和安全隱患。雖然下一個版本IPv6在一定程度上解決1Pv4中存在的安全問題,但是IPv6走向全面應用還需要較長的時間。從IPv4網絡的應用歷史來看,許多安全問題也是隨著應用的出現而暴露出來的,所以不能肯定地講IPv6網絡的應用就一定能夠解決IPv4中存在的所有安全問題。如果對比分析PSTN、ATM和FR等網絡技術,就會發現IP網絡在設計上存在的不足或缺陷。事物總是辨證的。一方面,網絡提供了資源的共享性、用戶使用的方便性,通過分布式處理提高了系統效率和可靠性,并且還具有了擴充性。另一方面,正是這些特點增加了網絡受攻擊的可能性。計算機網絡所面臨的威脅包括對網絡中信息的威脅和對網絡中設備的威脅。影響計算機網絡的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;還可能是外來黑客對網絡系統資源的非法使用等。

事物總是辨證的。一方面,網絡提供了資源的共享性、用戶使用的方便性,通過分布式處理提高了系統效率和可靠性,并且還具有了擴充性。另一方面,正是這些特點增加了網絡受攻擊的可能性。

總的說來,網絡安全的主要威脅來自以下幾個方面:自然災害、意外事故;計算機犯罪;內部泄密;外部泄密;信息丟失;電子諜報;信息戰等。

三、如何加強辦公網絡中的網絡安全

(一)數據加密 

加密指改變數據的表現形式。加密的目的是只讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。

加密旨在對第三者保密,如果信息由源點直達目的地,在傳遞過程中不會被任何人接觸到,則無需加密。Internet是一個開放的系統,穿梭于其中的數據可能被任何人隨意攔截,因此,將數據加密后再傳送是進行秘密通信的最有效的方法。

(二)建立網絡管理平臺

現在的網絡系統日益龐大,網絡安全應用中也有很多成熟的技術,如防火墻、入侵檢測、防病毒軟件等;但這些系統往往都是獨立工作,處于“各自為政”的狀態,要保證網絡安全以及網絡資源能夠充分被利用,需要為其提供一個經濟安全、可靠高效、方便易用、性能優良、功能完善、易于擴展、易于升級維護的網絡管理平臺來管理這些網絡安全設備。

(三)設置防火墻

防火墻是網絡安全的屏障,一個防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險?;ヂ摼W上病毒、木馬、惡意試探等等造成的攻擊行為絡繹不絕,設置得當的防火墻能夠阻擋他們。

參考文獻:

[1]林志臣.計算機網絡安全及防范技術[J].科技咨詢導報,2007,(11):158-160

篇8

關鍵詞:網絡安全;虛擬網絡技術;實踐探析

計算機網絡安全問題肆虐,各種計算機病毒以及木馬程序的橫行,以及黑客肆無忌憚的威脅,為計算機網絡安全造成了嚴重的威脅和不良影響。任由計算機網絡安全問題發展,將會給社會生活造成巨大的損失。因此,必須采取有效措施解決計算機網絡安全問題。虛擬網絡技術具有先進的技術構成,對計算機網絡問題具有強大的解決能力,能有效保障計算機網絡完全。

1計算機網絡安全面臨的主要問題

1.1計算機病毒。計算機病毒的本質是一種代碼,病毒制造者將該代碼插入到計算機程序中,能對計算機的數據和功能等造成破壞,該種代碼通??梢赃M行自我復制,以程序代碼較為常見。計算機病毒相對隱蔽,具有極強的破壞性,且潛伏能力較強,極易感染健康的計算機[1]。計算機病毒的傳播,通常是借助于計算機網絡。計算機病毒通常隱蔽在計算機文件以及計算機網站之中,當計算機用戶訪問這些包含病毒的文件和網站時,就會導致病毒對計算機的感染。計算機病毒會對計算機系統以及計算機數據造成巨大的破壞,甚至會導致計算機網絡的整體癱瘓。因此,計算機病毒對計算機網絡安全造成了極大的危害。1.2黑客威脅。通常,將蓄意破壞計算機系統以及計算機網絡的犯罪分子稱之為“黑客”。黑客大多具有非常高的計算機技術水平。黑客通過對計算機技術以及相關工具的利用,在計算機網絡上,尋找存在漏洞的計算機系統,并對該類系統進行入侵,實施對系統中數據的破壞,或者是將系統中的信息盜取,以實現對非法利益的牟取[2]。黑客經常會攻擊各大網站,導致網站對計算機用戶訪問的拒絕,還會利用DDOS攻擊,造成計算機網絡的大面積癱瘓。黑客能利用高超的計算機技術,實現對各類網站訪問權限的獲取,對各類企業網站、政府網站以及后臺等進行隨意訪問,并在獲取各種數據的同時對系統進行破壞。當前,黑客形成了規模較大的群體,在世界各地頻繁攻擊各類網站,對計算機網絡安全造成了嚴重的威脅。1.3木馬以及后門程序。計算機系統,以及計算機軟件系統的開發人員,通常會對開發的系統預留一定的特權通道,以后門程序實現對該系統的隨意訪問,以達到對系統漏洞的有效修復。此類特權通道,稱之為“后門”。黑客經常利用系統的“后門”程序,實現對計算機系統和軟件系統的入侵,對各類網站的重要系統,諸如數據庫等進行隨意訪問,并將系統中有價值的信息進行盜取或者破壞[3]。有的黑客,會通過“后門”程序,將木馬病毒植入到計算機系統之中。木馬病毒的隱蔽性極強,會在計算機系統后臺中巧妙地隱藏,黑客借助于計算機網絡,實現對木馬的遠程操控,對各類信息進行非法獲取。

2虛擬網絡技術

2.1虛擬網絡技術概述。虛擬網絡技術,是專用網絡技術的一種,可以實現在同一個物理網絡的基礎設施上對多個虛擬網絡的同時運行,而各虛擬網絡之間彼此互不干擾。各虛擬網絡的拓撲結構和路由算法各自獨立,其體系結構可以實現完全獨立。各種網絡技術都可以實現在虛擬網絡中的建立,而不用對物理網絡特性進行考慮。當前的互聯網,主要采用IP技術。所有設備在互聯網上的唯一標識,都是各自的IP地址。雖然各虛擬網絡的運行,都依托在同一物理網絡上,但是彼此之間互不干擾,具有極強的獨立性。每一個虛擬網絡都可以實現對網絡資源的調整,而無需對其他虛擬網絡進行考慮。各虛擬網絡無法實現彼此間的直接通訊,其轉發借助于路由器。因此,虛擬網絡的控制性非常高,有利于實現網絡完全的有效增強。2.2虛擬網絡技術構成。虛擬網絡技術較為復雜,其技術構成主要有以下幾方面:(1)隧道技術。隧道技術能封裝局域網中的數據包,并將路由信息添加到數據包中,借助互聯網將之傳輸出去。在互聯網中,數據包的傳輸路徑,即是隧道。其網絡連接并不穩定,信息的傳輸主要借助于數據包。(2)密鑰管理技術。密鑰管理技術通常與解密技術于緊密相連,嚴格管理密鑰,能實現對加密解密的有效保障。(3)加密解密技術。加密解密技術,能實現對虛擬網絡中數據的安全保障。通常將數據包加密,保障其中數據在傳輸過程中的安全性,并防止惡意攔截導致的數據泄露。加密解密技術,能實現對計算機網絡安全的有效保障。(4)身份認證技術。身份認證技術,使得用戶對虛擬網絡的訪問,必須經過授權。該技術有利于防止黑客對虛擬網絡的隨意訪問。身份認證技術的實現方式,主要是用戶名以及密碼。隨著技術的發展,各種新技術,諸如指紋識別、視網膜識別等得到了日漸廣泛的應用。

3虛擬網絡技術的實踐探析

當前,虛擬專用網絡是應用最為廣泛的虛擬網絡技術。虛擬專用網絡對通訊的加密,是通過虛擬專用網絡在公用網絡上的建立實現的。虛擬專用網絡技術在企業中得到了日益廣泛的應用。該技術具有較低的成本和簡單的操作。3.1在企業員工訪問中的應用。虛擬專用網絡可以對企業網絡的訪問權限進行有效的控制。虛擬專用網絡在企業網絡中建立網關和防火墻實現對公用網絡的有效隔離。網關,是虛擬專用網絡的服務器,能實現虛擬專用網絡在公用網絡上的良好架設。企業員工通過用戶名及密碼獲得對虛擬專用網絡的訪問權限。該技術在企業員工訪問中的應用,有利于實現遠程辦公、視頻會議等,對于提高企業員工的辦公效率具有極大幫助。該技術能有效增強企業網絡安全,有效保護企業數據資料,防止病毒攻擊和黑客威脅。3.2在機構之間的應用。虛擬網絡技術在機構之間的應用,可以實現機構之間的信息共享。虛擬網絡將各機構包含在同一的虛擬網絡之中,并進行拓撲結構的良好設計,實現各機構之間的信息共享。另外,虛擬網絡通常在公用網絡上建立,能實現對網絡建立成本的大幅度降低。虛擬網絡技術能實現對各機構的遠程覆蓋,將各機構納入統一的邏輯結構中。同時,實現與公用網絡在邏輯上的有效隔絕。這樣,既能實現機構之間的信息共享,又能有效保障數據安全。

4結語

綜上所述,計算機網絡安全面臨著諸多問題,主要有計算機病毒、黑客威脅以及木馬和后門程序,這些問題嚴重威脅了計算機網絡安全。因此,亟須虛擬網絡技術為計算機網絡提供安全保障。虛擬網絡技術主要由隧道技術、身份認證技術、解密技術等構成。虛擬網絡技術在企業員工訪問以及機構之間得到了廣泛的應用,取得了良好的實踐應用效果。在計算機網絡中,有必要加強虛擬網絡技術的應用,以確保計算機網絡的安全。

作者:應光暉 單位:民航溫州空中交通管理站

參考文獻

[1]鄭振謙,王偉.簡析計算機網絡安全中虛擬網絡技術的作用效果[J].價值工程,2014(35):196-197.

篇9

(訊)政府和企業對信息化的要求不斷深化,使得網絡和應用融合的趨勢更加明確。單純的網絡安全、服務器性能優化都不足以面對新的安全挑戰和服務效能要求。

談到網絡安全,很多人會直接想到反病毒軟件、防火墻等產品,網絡優化產品與之相比似乎成了一劑“偏方”,然而事實卻并非如此。

網絡優化市場的快速興起,正是“得益”于目前網絡安全、管理系統未能有效應對各種新的網路安全管理威脅,也沒有圍繞關鍵應用與性能保障進行技術整合。

政府和企業對信息化的要求不斷深化,使得網絡和應用融合的趨勢更加明確。單純的網絡安全、服務器性能優化都不足以面對新的安全挑戰和服務效能要求。以業務效能和應用連續性為目標,整體性的網絡和應用安全與優化成為IT系統改造和價值提升的重要途徑。其間所涉及的技術與架構的更新,包括全網流量監測、應用流量管理、安全威脅管理等成為2006年IT技術發展的重要看點。(來源:飛象網 編選:)

篇10

還記得《搜索》里的葉藍秋嗎?她身患絕癥,難免情緒不佳,不想在生命的最后時刻卻成了眾矢之的,而觸發她命運轉折的僅僅是因為一段不讓座的視頻。當人肉搜索將一個需要照顧的病人無端傷害,旁人的瘋狂讓所有的觀影者不寒而栗,沒有人敢保證有一天自己不會成為人肉搜索的犧牲品。

但這種明明白白的傷害不是最危險的,隱形的網絡泄密才更加可怕。

警惕網絡盜竊者

這個時代什么最貴?信息最貴!當各種信息交易公司出現,我們知道隱私將難成隱私。

網絡帶來各種八卦、各種奇聞軼事,我們對此樂此不疲。但當有一天不斷有陌生電話接入,甚至自己的頭像出現在搜索頁面,我們知道自己已經被盜竊了,我們丟失的不是身份的證明,不是財物,而是自己的信息。你懊惱,他們是怎樣拿到信息的;旋即你又悔恨,當初真不該把個人信息放在網上。你被盜了,而盜竊者可能是一個人、一個組織甚至是一款軟件。

當南京富士康一位軟件公司的員工用360瀏覽器報名研究生時,一刷新卻變成了別人的賬號,并且可以修改報名信息。幸好,這名員工無意成為盜竊者,那個“別人的賬號”才安全無虞。

網絡社會滿足著我們的窺私欲,便利著我們的生活,卻也考驗著自我保護的能力。這個時代,一個人很難做到棄網絡而不用,不管為了工作還是學習,你不得不注冊各種用戶、登陸各種網站。但你不知道什么時候自己的信息已經被盜取了。經歷過即時通訊工具被盜號的風險、聽說過注冊用戶名被盜用的消息,看到過網上銀行密碼被盜取的故事,更令人可氣的是那些一個個被接入的陌生電話,你不得不一遍一遍地刪除垃圾短信,但刪除一個號碼,還會有更多陌生的號碼出現。

即時通訊工具、社交網站、招聘網站、網上銀行……如今,當你登陸帶有密碼性質的賬戶會被提醒,是否保存密碼。你要相信,如果網絡是在無序狀態下,你的任何信息都會不幸被搜到。人類發明了網絡,同樣可以破解網絡,于是一群不斷涌現的IT精英們就充當著這個世界的秩序維護者。他們研究著網絡盜竊者的招數,破解著各種盜竊軟件。但“道高一尺,魔高一丈”,百密總有一疏,即使你沒有注冊過任何網站、沒有過任何信息,只要你曾經瀏覽過網頁,你很可能已經被盯上了。你在網絡上的痕跡正成為成千上萬網絡爬蟲尋找的新機會。

網絡成了你生活軌跡的一部分。所以就連你要想在人間“蒸發”,第一步也是斷絕網絡,減少登錄網絡通訊工具,不要更新日志,少刷微博。一個月之后,你基本上就已經從人們的網絡視野中消失了。而現在我們不想消失,我們就想正常地、無人打擾地安靜生活。但作為生活的一部分,網絡已經危險了。

那些為安全所付出的代價

還記得2010年朱利安·阿桑奇的維基解密讓美國軍界人心惶惶,如今網頁刷新能刷出別人信息同樣讓人擔心。于是方舟子向360發難,拋出一連串質疑,稱360產品存在侵犯隱私、未經許可搜索用戶數據,還在微博喊話好友司馬南,勸其卸載“不安全”的360安全瀏覽器,新一輪“方周大戰”引發的是人們對網絡安全的又一次關注。

當方舟子指出360出現上傳用戶隱私、串號等問題,為了保衛自己的安全,普通網友開始用自己的智慧支持方舟子的行動。網友通過自身的經歷證明360安全瀏覽器通過其插件“郵件通”以明碼的方式保存用戶密碼,是導致“串號”現象頻發的關鍵原因;擁有數學和計算機軟件領域專業知識的網友還詳細解析了360產品存在的“預設平臺”、“誤導用戶”、“超越信息收集范圍,信息保護不力”這三大核心問題。甚至網友公開發表《公開舉報奇虎360公司——致工信部、公安部公開信》,站在與360戰斗的最前沿。如此大規模的網絡行動,讓工信部也不能再坐視不管。

工信部已經介入了方舟子指控360的調查,但沒有權威解釋的爭論總會渾水一灘。當瑞星、金山等例數360軟件的種種不正當競爭行為,我們知道這不僅是一次網民與網絡運營商之間的戰爭,更是網絡運營商間的較量。

網絡危險了,我們不得不小心個人的信息安全。于是我們開始雇傭“保鏢”——網絡安全衛士。當IT精英們將研究成果安裝在每一個電腦上,我們以為自己的網絡已經安上了“防盜網”,但哪怕“防盜網”再加上隱私官,網絡隱私的泄露依然讓我們防不勝防。股票類網站詐騙、購物網站詐騙、QQ中獎詐騙,我們不是IT達人,身邊也不一定有反“黑客”高手,我們該如何保衛自己的隱私權。

當360針對騰訊QQ的隱私保護軟件,最終引發3Q大戰。當在迎接2012年的最后幾天里,中國的互聯網世界里更上演了一出史上規模最大的泄密事件。國內最大的程序員社區CSDN上600萬用戶資料被公開,同時黑客公布的文件中包含有用戶的郵箱賬號和密碼,信息安全黑洞巨大,那次的網絡泄密事件涉及到人人網、開心網等多個社交網站。人人自危,生怕自己的密碼已經泄露。網絡中的漏洞成了盜取、詐騙信息的最佳渠道。

當著名互聯網公司美國在線承認,公司泄露了超過65萬多名用戶在網上的近2000萬條搜索記錄,并向用戶表示道歉。搜索引擎也成了信息泄露的秘密途徑。沒有搜索引擎,我們絕不會如此便利地享受網絡世界的豐富多彩。但不幸的是,搜索引擎同樣會泄露個人的秘密,通過分析你的搜索關鍵詞,你的一切都將暴露無遺。