1.1自然灾害
现时代下智能机器设备是极易受到自然灾害和环境影响的。再加上大部分人群的网络安全意识薄弱,所以平时使用的计算机房绝大部分没有采取任何的安全措施。如果我们适当的采取一些安全措施,就可以在很大程度上避免一些危害生命和网络安全的因素。由于我国目前在这方面的设备还不够完善,不少的接地系统都缺乏全面的考虑,所以其抵御自然灾害和意外事故的能力也就不是很理想。电源和设备的损坏,会导致我们数据的丢失;噪音和电磁等的辐射,也会导致网络误码率增加。这些因素都会不同程度的致使我们的信息安全和完整受到威胁。
1.2黑客的入侵和攻击
网络安全出现危险绝大部分都是来源于黑客的攻击入侵。所以防范黑客攻击入侵,是保障网络安全的首要任务。黑客的攻击从对电脑系统的影响可分为:非破坏性攻击和破坏性攻击两种。非破坏性攻击是指仅仅破坏系统的运作而不盗取里面的数据信息;而破坏性攻击则是指非法入侵他人电脑系统,且盗取他人隐私机密信息。黑客的攻击一般都是通过电子邮件、系统漏洞和间谍软件等来实现的。
(1)计算机病毒。计算机病毒严重的危害到计算机的正常使用。在上个世纪,电脑病毒一度引起了全球的恐慌,电脑在中病毒之后,病毒会随着程序的运行随之蔓延和不停的扩散。计算机在中毒后其运行速度就会减慢,从而致使工作效率变得十分的低下,最终还会导致我们文件信息的丢失和电脑系统及配置的严重损坏。
(2)垃圾邮件和间谍软件。由于邮件地址是公开的,所以也就很容易受到黑客们的攻击。黑客通过攻击可以强迫性的把自己的电子邮件强加到别人的邮箱当中去。
(3)间谍软件。间谍软件和一般的电脑中毒不一样,它不会直接对系统进行不必要的破坏。主要就是通过软件悄悄窃取他人的信息然后向操控着发送被入侵者的信息数据。未经别人允许恶意盗取他人密码然后采用各种非法手段盗取他人计算机信息,进行各种有害传播,通过破坏计算机系统,进行各种贪污和盗窃,以及诈骗等一系列的恶劣行为被统称为计算机犯罪。网络上大量的信息处于一个开放式的网络环境下,在互联网上被到处分享,这也就为一些不法分子提供了攻击对象。黑客采用各种攻击手段针对目标进行攻击和破坏,通过获得访问或是修改网络流量等敏感信息到用户或者是政府的电脑系统,就可以修改,盗窃里面的重要信息和数据。由于计算机犯罪不受任何时间,地点和条件的限制就可以从事各种互联网的盗窃和诈骗。其“低成本,高效益”的特点,更是吸引了许多的不法分子参与了进来。最终导致了计算机犯罪人数的与日俱增。
2计算机网络安全问题的防范策略
2.1防火墙设置
网络防火墙是用来加强网络之间进行相互访问一种控制技术。在Internet上,防火墙就可以隔离外部网络与内部网络的连接。网络防火墙还可以监控进出计算机网络的各种数据信息,并且可以过滤掉一些不符合要求规范的数据,和阻止一些非法的数据进入到计算里。防火墙通过对网络间互相访问的信息进行技术侦察,借助自身的识别能力,就可以在很大程度上确保计算机网络的安全,所以,防火墙对外界的入侵抵抗是有着非常明显的作用的。
2.2对登陆和数据访问的加密限制
用户在对计算机网络资源进行访问时,是需要设置用户密码的,通过用户密码的设定可以控制用户登录和进入服务器。可以在计算机网络中设置用户可以访问的站点和访问的时间,以及入网的位置等。如果访问者在多次输入密码错误后,计算机就会默认其为非法用户,不再提供其访问机会,并同时发出报警信息。数据加密技术是计算机网络中最基本的安全技术,同样也是信息安全的一个核心问题,数据加密的初衷在于保护在存储以及传输过程中的信息。数据加密是通过置换和变换等各种转换手段将信息设置成为密文,接着再将保密信息选择全部审核,这就就可以将详细的信息记录到系统的日志中去,这样所有的账户在登录时即使出了问题,我们也可以查明其中的原因,然后进行相应的补救。同时我们还可以制定出完整的备份信息,然后在需要的时候进行恢复。
2.3网络安全体系的建立和人为管理的加强
计算机的网络安全会伴随着时间的推移和网络环境的改变而产生改变。根据当前技术的不断发展,对自己的安全策略进行不断的重新调整和部署。及时的组建网络安全紧急响应体系,然后指派专人负责,也可以在一定程度上缓解计算机安全突发事件带来的负面影响。在计算机网络的使用过程中,还应当制定完善的规章制度,以督促计算机的使用人员严格按照规范执行。同时,我们还要逐步提高工作人员自身的素质,规范其行为。只要我们能针对网络中出现的各种安全问题制定出一套应急防范措施,我们就可以以此保证计算机网络的安全运行。
2云计算环境下计算机网络安全的现状
2.1云计算技术隐患
虽然服务商提供的云计算网络技术给用户们带来了方便,但仍然直接牵制着用户的网络生活,一旦有服务器故障、中断、无响应等情况发生,只能使用户处于被动的不利状态。在现有的科学技术领域内,internet以TCP/IP协议为核心取得了可观的发展,但安全性问题仍然不可小视,虚假地址和虚假标签即为其中最显著的问题之一。
2.2云计算网络环境下急需解决的问题
首先是病毒软件。在当前网络环境下,用户PC上的病毒软件是一个难以攻克的问题。其次是违法黑客。现如今,业余黑客过渡为违法黑客的比例逐渐升高,并且云计算庞大的数据信息储存对于违法黑客而言是极大的诱惑,他们利用强大的计算机电脑技术进入用户的系统,对其信息数据进行窃取甚至破坏,导致“云用户”对其的信任度有所降低。这些方面对云计算的网络安全造成了极大的威胁,再加上当前缺乏完善的计算机网络安全的政策法律的保护,很多时候用户们只能束手无策,因此完善及强化云计算安全系统迫在眉睫。
2.3云计算内部的安全隐患
由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。
3改善及加强计算机网络安全的具体措施
3.1强化网络安全系统
保证用户的网络数据信息安全是首要的,先是要避免用户的资料被窃取或篡改,强化网络身份识别系统,对于用户在网络上身份的确认和识别系统要定期更新强化,可降低被其他用户或违法黑客侵入的可能性。信息传输的过程中极易发生信息被劫取的情况,因此要加强信息传输的监控系统,禁止非本用户对其信息的修改,可避免信息的错乱和对用户造成的损失和影响。
3.2强化网络安全技术
3.2.1防火墙技术
计算机网络防护安全,抵御木马以及病毒的攻击,防火墙无疑是有力的武器。从概念上来说,防火墙技术是通过网络拓扑结构和服务类型上的隔离来加强网络安全的手段。对于一个企业的网络防御系统来说,防火墙是必不可少的基础设施。防火墙具有延展性和虚拟性,因此加强防火墙的技术结构以提高网络的安全性是很有必要的。
3.2.2认证和数字签名技术
认证和数字签名即使用户的身份得以实现认证的重要工具,它采用了加密技术保证了数据信息文件等的机密性及完整性,防止第三方的冒充,强化了网络环境的安全。
3.2.3应用程序和服务器技术
服务器,对于有效避免不法黑客的攻击,网站浏览的加速缓冲等起了很大的作用。在网络生活中,必要程序的应用来防止外界因素如病毒、信息等的干扰是很有必要的,比如防毒程序,它有效地防止了病毒的入侵,提高了系统的安全性。
3.2.4加密技术
加密技术是保证用户信息安全的基础技术,用户在选择程序的时候优先选择具有加密功能的网络程序,可加强其信息数据的安全保障,有效防止信息的泄露。
3.3云计算环境下用户自身确保信息安全的方法
首先,用户本身要具有一定的网络安全知识,树立牢固的网络环境安全意识,杜绝“网盲”现象。其次,云计算环境下面临的网路安全问题是一个多领域、多方面的问题,仅仅靠服务商或是用户自己本身就解决这个问题是不可能的,需要两者间的合作互助,定期更新系统,加强网络的安全防护,抵抗恶意因素的入侵干扰,降低甚至消除网络环境的安全问题。
【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672—5158(2012)08—0103-01
1 前言
计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。
2 影响计算机网络安全的因素分析
影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。
2.1 人为操作失误导致的安全隐患
计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。
2.2 人为的恶意攻击
人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。
2.3 软件本身的漏洞
随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。免费论文下载中心维护计算机网络安全的几点对策。
3.1 物理安全维护对策
计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。
3.2 防火墙过滤措施
防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。
3.3 入侵检测技术
入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。
3.4 计算机漏洞扫描措施
应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。
4、结语
构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。
目前,有部分公安人员缺乏一定的保护意识,上班时间用智能手机、笔记本等具有无线上网功能的电子产品连接公安网,还有部分公安部门报废的计算机未进行硬盘格式化处理等问题时有发生。由此可见,“一机多用”问题对公安计算机信息安全有着很大的威胁,甚至会导致其它网络病毒攻击公安网,进而泄漏重要的警务信息,引发其他的安全事故。
1.2电脑经常遭受病毒入侵
公安计算机时常遭受病毒的原因主要是由于以下三点,第一,部分公安人员随意在计算机上下载未知软件、插拔U盘和移动硬盘等;第二,使用公安网的部分电脑没有装备杀毒软件,就算是有此类软件但是也不能及时升级维护,进而使一些新病毒无法识别不能清除;第三,有的公安部门在电脑发生故障或添置新电脑时,不按规定程序申报,反而请外界的专业维修人员来做系统,进而导致很多病毒趁机入侵计算机信息网络。
1.3存在计算机违规保密现象
经过相关报告和检查发现许多公安计算机在保密措施方面做的不完善,比如相关人员将绝密信息存储到电脑上面,将文件违规存储到非专用的计算机上,甚至部分公安部门并未配备专用的计算机等,这类现象无疑是带来安全隐患的重要诱发因素。
1.4其他违规行为
有少数公安人员在网上存在违规行为,在公安计算机上安装违规的电脑游戏或软件,有的公安人员随便在网上发表言论或者是进行其他测试,还有的在公安计算机上使用“黑客”等软件,非法登陆未授权的系统、数据库和网站等。
2.有效应对公安计算机信息安全主要风险的策略
根据以上公安计算机存在的主要风险可见,加强管理公安网已经刻不容缓。为了改变目前的现状,笔者提出了以下几点策略。
2.1提高整体人员的网络安全防范意识,增加安全宣传教育
公安计算机信息安全是一个全方位的体系,无论是哪一个细小环节出现问题,都会使整个公安网面临重大的安全隐患,与此同时,公安计算机信息安全还是一个完整的、长期的问题,网络上的任意漏洞都会致使全网崩溃。为此,必须加强全员计算机信息安全方面的教育和监督工作,让每个人都时刻保持警惕意识和高度的责任感,强烈遏制运用公安网进行的一切违规行为。
2.2增强组织领导
第一,将公安计算机信息网络安全责任分配给各个领导,将这项工作重要对待,如果遇到任何安全问题,第一责任人都应该及时协调解决;第二,将公安计算机信息安全落实到个别主管部门责任,各个主管部门要做好信息安全的培训、教育和宣传工作,提高整体人员的安全防患意识;第三,将使用单位责任落实到实处,各个部门既是保障计算机信息安全的重要参与者又是使用者,所以必须加强全员的信息安全教育,并从实践中找到漏洞和存在的重大问题,继而有针对性的解决发生重大问题的某一部门,不断完善工作中的各项信息安全管理体制,坚决遏制此类情况的发生。
2.3注重队伍建设
第一,在全员中选拔工作责任心强、计算机应用网络水平比较突出的员工,作为对应的各个基层单位、支队以及部门的网络安全管理员,配合所属领导做好计算机信息安全的重要工作;第二,对网络安全管理员进行定期培训,为他们创造更多出国深造的机会,进而完善自身的知识水平,提高自我素质,为我国公安计算机信息安全做更多的贡献;第三,明确网络安全管理员的具体职责,使其切实肩负起各项检查监督的责任,对于发生违规行为的具体单位、部门进行通报制度,进而警惕同类事件的发生。
2.4加强技术建设
目前大多数违规现象的发生虽然都进行了处置,但是还不能有效避免重大信息安全事故的发生,所以主动管理与防御已经是迫在眉睫,应该将其放在目前以及以后的一项重要工作内容来进行。首先,要合理的限制访问权限,设立安全保障系统,避免其他计算机、手机等具有无线连接功能的电子产品随意应用公安网,杜绝“一机多用”情况的发生;其次,有效进行漏洞扫描,对安全评估系统不断的开发和应用,及时对整个网络的各个计算机进行定期的漏洞扫描,发现问题以后立刻采取加固措施,并不断完善各项安全管理工作;最后,设立网络防御系统,对于入侵的病毒、黑客、间谍软件等及时防护,并完善各类病毒的体系,提高公安计算机信息安全主动防御的能力。
2网络安全管理存在的问题
2.1计算机用户使用不当
计算机的网络安全管理上最主要的因素就是由于计算机网络用户使用不当造成的计算机网络安全上发生问题。首先,计算机用户的使用环境,对于计算机信息的保密工作有着至关重要的作用,计算机用户在使用过程中,如果不能够很好的把握使用环境,就会使信息造成泄露,对网络安全管理造成一定的困难。其次,计算机用户在使用过程中对于安全问题的意识不够,这就导致他们在使用过程中不会使用杀毒软件和防火墙等一系列安全保护措施,这样也很容易造成计算机信息的泄露,对计算机的信息安全管理带来一定的麻烦。最后,计算机使用计算机时,会使用一些外接的存储设施,例如U盘,移动硬盘等设备,大部分用户在使用这些外接的存储设备过程中,不会进行有效的安全防护,如果外接存储设备中存在着病毒,就会直接对用户的计算机进行入侵,造成信息的泄露,为信息安全管理带来一定的隐患。
2.2计算机系统存在漏洞
计算机系统是在不断变化的,由最初的Window97到WindowXp再到Window7等等,无疑不代表着计算机技术的迅速发展,在技术发展的过程中使用系统所暴漏出的问题就越多,也就是通常大家所说的系统漏洞越多,如果对于这些系统漏洞不进行适当的处理,会导致计算机内部信息容易受到黑客通过系统漏洞进行获取,或者对计算机信息进行损坏,可以说良好的计算机系统是保证网络安全的首要保障。当然计算机系统的漏洞我们是不可避免的,这就需要我们定期的对系统进行更新和补丁下载。
2.3计算机病毒的侵入
计算机信息泄露的主要原因除了以上几点原因之外,最重要一点还是计算机病毒的入侵导致计算机信息的泄露,计算机病毒是一种传播性极强、感染性极强、潜伏能力极强的一种数据代码,一般都是病毒编者用以破坏或者获取计算机内部的信息和系统的。计算机在被病毒侵入后,如果不能够及时的处理,会因病毒占据大量的CPU造成计算机运行效率低下,不能够正常的进行工作。同时会对信息进行复制或者删除,给用户带来一定的麻烦。常见的病毒就是木马病毒,木马病毒就是通用一定的程序来进行对另一台电脑的控制。
2.4执法力度不够
计算机信息被黑客侵入用户电脑进行窃取和破坏的事情屡见不鲜,造成这种情况的原因是多样,但是执法力度不够是其中的重要原因。目前我国计算机网络的管理的相关法律还不是很完善,存在着一定的缺陷,这就造成了许多不法分子利用法律的漏洞来进行网络信息犯罪,我国的相关部门应该有效的加大执法力度,从法律层面上打击网络信息犯罪。
3网络安全管理完善的方法
3.1加强用户的使用水平,提高安全防护意识
计算机用户自身使用不当造成的信息泄露主要有几点情况:一个就是上文有提到的在不安全的网络环境中使用计算机,另一个就是计算机使用不当,进入一些钓鱼网站,进行了相应的信息验证,这样就会给计算机网络安全管理带来一定的影响,这种影响是十分严重的,严重威胁了使用者个人信息的安全性和人生财产的安全性。所以计算机网络管理员要对计算机使用者进行一定的安全防护培训,这里主要方法就是指政府的相应机构对因访问钓鱼网站造成信息和财产损失的事件进行披露,这样计算机使用者才会加强一定的防护意识。此外还可以对计算机安全管理理念进行宣传,主要手段就是在网络上进行短片的教育,让使用者认识到网络安全的重要性,从根本上提高计算机的网络安全管理。
3.2定期进行计算机系统更新,加强对网络访问权的控制
定期进行计算机系统更新,能够很好的减少计算机系统漏洞,当然对计算机的系统更新并不仅仅有这么一个作用,还可以在一定程度上控制网络访问权。保证网络用户的身份权限能够很好的保障网络信息安全,非法访问相对于权限访问而言,很容易给计算机带来网络安全问题,一般的黑客都是使用非法访问手段对计算机用户进行信息的窃取和破坏的。在访问权限的管理上,可以采用身份验证系统,这样可以有效的管理使用者身份,一般这种身份验证都是通过账号和密码的形式实现的,这就要求我们要对上网时的账号和密码进行保密。定期进行计算机系统更新,加强网络访问权控制有利于构建一个良好的网络环境,更加利于网络安全管理。
3.3使用防火墙等防范措施,减少病毒的侵入
防火墙杀毒软件等防范措施能够很好的减少病毒入侵带来的危害。首先防火墙等防护措施可以过滤掉外部存在全权隐患的服务,对这种服务进行访问阻止,可以根据用户的防范等级进行调整,这样可以降低计算机的上网风险,提高计算机的网络安全,其次防火墙等一系列的安全防范措施可以对计算机进行集中的管理,减少计算机单独受到病毒的攻击,最后使用防火墙安全措施可以对网络攻击进行一定的拦截,保护网络信息安全。
3.4加大执法力度,加强对违法行为的惩罚
上文提到过我国在网络安全管理上存在的一大问题就是网络安全制度的不完善,所以我们要完善相应的安全管理制度,加大对网络违法进行信息获取行为的惩罚,加大这方面的管理力度主要可以从两个方面来解决,首先从国家的角度上,国家要加强网络犯罪的法律法规的立法建设,完善相应的法律法规,让网络安全管理能够有法可以。接着可以从网络用户方面进行加强,设立专门的管理监督机构,接受广大使用者的检举和揭发网络违法行为。
计算机网络的信息安全体系结构的主要作用就是为信息保障、数据传递奠定坚实的基础。随着计算机网络所面临的风险与压力的不断增大,为了能够更好地确保信息安全,必须注重计算机网信息安全体系结构完整性、实用性的提高。在科技的不断发展与进步的基础之上,提出了计算机网络信息安全体系结构——WPDRRC结构,不同的字母代表不同的环节,主要包括warnin(g预警)、protect(保护)、detectio(n检测)、respons(e响应)、restor(e恢复)、counterattac(k反击)六个方面,各个环节之间由于时间关系而具有动态反馈的关系。在计算机网络的信息安全体系结构中,预警模块、保护模块与检测模块都是以预防性为主的,通过保护与检测行为对黑客入侵计算机进行较为有效的制止。当前,虽然计算机网络信息安全技术已经比较先进,但是由于计算机网络所具有的开放性,其安全性依旧是面临一定威胁的。因此,在计算机网络的信息安全体系结构中,响应模块、恢复模块与反击模块主要的作用是解决实质性的工作,对已经出现的各种安全问题进行有效地解决,确保计算机网络信息安全。
1.1warnin(g预警)整个计算机网络的信息安全体系结构中,预警模块是最为根本的所在,主要的作用是对计算机网络的信息安全进行诊断,该诊断具有预防性。同时,预警结构通过研究计算机网络的性能,提出具有科学性与合理性的评估报告。
1.2protect(保护)保护结构主要的作用是对计算机的信息安全系统提供保护,确保计算机网络在使用过程中的安全性,有效地封锁、控制外界对计算机网络的入侵及攻击行为。保护结构能够对计算机网络进行安全设置,实现对计算机网络的检查与保护,其检查与保护工作的重点内容就是网络总存在的各种可能被攻击的点或者是存在的漏洞,通过这些方式为信息数据在计算机网络中的安全、通畅应用提供条件。
1.3detectio(n检测)计算机网络的信息安全体系结构中的检查结构主要的作用是对计算机受到的各种攻击行为进行及时、准确的发觉。在整个信息安全体系结构中,检测结构具有隐蔽性,主要的目的是防止黑客发现并恶意修改信息安全体系结构中的检测模块,确保检测模块能够持续为计算机网络提供保护,同时还能够促进检测模块自身保护能力的提高。检测模块一般情况下需要与保护模块进行配合应用,从而促进计算机网络保护能力与检测能力的提高。
1.4respons(e响应)当计算机网络信息安全体系结构中出现入侵行为之后,需要及时通过冻结措施对计算机网络进行冻结,从而防止黑客的入侵行为进一个侵入到计算机网络中。同时,要通过相应的响应模块对入侵进行响应。例如,计算机网络信息安全体系结构中可以通过阻断响应系统技术实现对入侵及时、准确的响应,杜绝黑客对计算机网络更加深入的入侵行为。
1.5restor(e恢复)计算机网络信息安全体系结构中的恢复模块主要的作用是在计算机网络遭受到黑客的攻击与入侵之后,对已经损坏的信息数据等进行及时的恢复。在对其进行恢复的过程中,主要的原理为事先对计算机网络中的信息文件与数据资源进行备份工作,当其受到攻击与入侵之后通过自动恢复功能对其进行修复。
1.6counterattac(k反击)计算机网络信息安全体系结构中的反击模块具有较高的性能,主要的作用为通过标记跟踪功能对黑客的入侵与攻击进行跟踪与标记,之后对其进行反击。反击模块首先针对黑客的入侵行为进行跟踪与标记,在此基础上利用侦查系统对黑客入侵的方式、途径及黑客的地址等进行解析,保留黑客对计算机网络进行入侵的证据。与此同时,反击模块会采用一定的反击措施,对黑客的再次攻击进行有效的防范。
2计算机网络信息安全体系结构的防护分析
当前,在对计算机网络信息安全体系结构进行防护的过程中,较为常用的就是WPDRRC结构,其主要的流程包括攻击前防护、攻击中防护与攻击后防护三个方面。
2.1信息安全体系结构被攻击前防护工作在整个的计算机网络中,不同的文件有着不同的使用频率,而那些使用频率越高的文件就越容易受到黑客的攻击。因此,信息安全体系结构的被攻击前防护工作的主要内容就是对这些比较容易受到黑客攻击的文件进行保护,主要的保护方式包括防火墙、网络访问控制等。通过WPDRRC结构对其中存在的威胁因素进行明确,有针对性地进行解决措施的完善。
2.2信息安全体系结构被攻击中防护工作当计算机网络受到攻击之后,信息安全体系结构的主要防护工作为阻止正在进行中的攻击行为。WPDRRC结构能够通过对计算机网络系统文件的综合分析对正在进行中的攻击行为进行风险,同时能够对计算机网络中各个细节存在的变动进行感知,最终对黑客的攻击行为进行有效的制止。
2.3信息安全体系结构被攻击后防护工作当计算机网络受到攻击之后,信息安全体系结构主要的防护工作内容为对计算机网络中出现的破坏进行修复,为计算机网络的政策运行提供基础。同时,恢复到对计算机网络信息安全的保护中。
3计算机网络信息安全体系结构中加入人为因素
IT领域中都是以技术人员为主体来对产业雏形进行构建的,因此在IT领域中往往存在着及其重视技术的现象,主要的表现为以功能单纯而追求纵向性能的产品为代表,产品的覆盖范围限制在技术体系部分,缺乏对组织体系、管理体系等其他重要组成部分的重视。因此,只有在计算机网络信息安全体系结构中加入人为因素才具有现实意义。在计算机网络信息安全体系结构的构建过程中,应该注重以组织体系为本,以技术体系为支撑,以管理系统为保证,实现三者之间的均衡,从而真正发挥计算机网络信息安全体系结构的重要作用。
大部分高等教育院校对大学生的信息安全知识宣讲力度不够。大多数院校只是在醒目的位置和选传栏位置,粘贴信息安全防护信息和张贴宣传布标。高校仅这一点的工作付出是不够的,只有通过专业人员多次对学生们有组织的教学和普及网络安全案例的科学知识,才能够让这些年轻人学习到信息安全的理论知识,克制恐惧、消除误解、和解决困惑。高校只有通过合理、科学的组织活动,才能让大学生通过高等学府的教育,才能以正确的态度处理信息安全问题。
1.2高等教育学校缺乏对信息安全的防范队伍建设
高校在计算机教育过程中的信息安全问题,在高等教育学校信息化教育初期,未有得到有关部门的重视。各院校通过正式训练的学校信息安全保障队伍少之又少,大多数高校只是任命几位计算机教室和相关工作人员负责校园计算机及其网络的日常维护,没有形成一个系统的校园信息安全队伍,有组织、有规律、有计划的进行计算机教育过程中的全方位的安全信息保障。
1.3计算机的信息安全问题在学生的科普方法少、技术落后
在很多高校的课程里,很多教师都会给学生们讲解计算机的信息安全问题和防范的方法,但是使用的教材都已经出版很多年了,并且教师对大学生的传道,还是沿用过去的传统模式。这样的局面需要改变,高校的信息安全教育必须与时俱进,才会让更多的学生受益。现在众多的高校在此方面已发生了巨变,都纷纷提高本校学生学习计算机的信息安全方面的实践课,让学生在学习中不断积累经验和丰富自己的信息安全的知识,为从根本上解决计算机教育过程中的信息安全问题奠定了坚实的基础。
2计算机本身的隐患和人为的错误影响着信息安全问题
首先,计算机本身有很多硬件和软件的隐患问题。这些不足之处都很容易被一些不法分子所利用。计算机网络系统中的网络线路、计算机存储设备、包括计算机网络设备等等,都会被一些居心叵测的人通过技术手段窃取信息,加之很多高校的计算机自身维护和系统的信息安全预案不到位,给予黑客更多的可乘之机。高等教育院校的软件有更多的问题,没有任何一个软件是没有缺陷的,十分完美的!黑客通过技术手段就能通过软件的漏洞来打通电脑的保护和防范,所以在软件防护中,要及时的更新和观察。其次,计算机在使用中,很多人为习惯也造成计算机的损伤。比如:一些教师对电脑强制关机,甚至有人习惯性直接关掉教室电源;校内教学机经常被用来链接外网等等。也有很多大学生习惯性的一个U盘插到底,在那台机器上都用一个U盘,平时忙于上课,都不注意查杀病毒,很多时候木马病毒都是通过这种方式,偷偷溜进校园教学机中,为计算机教学过程中的信息安全造成很大的威胁。众所周知,黑客对安全信息造成的威胁,除了技术的原因外,很多计算机自身系统的更新、杀毒软件的升级及其配套设备等都是与计算机信息安全息息相关的。有很多时候计算机管理人员一时的疏忽,可能就会造成非常严重的后果,这样的例子在银行、学校、政府部门等行业都屡见不鲜。
引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。
1.计算机网络应用的常见安全问题
计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
2.计算机网络安全问题的常用策略
2.1对孟要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
2.2采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。
2.3运用入俊检测技术
人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。
根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。
1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。
2信息管理环节上我们提高安全策略的思路探讨
2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。
2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。
2公共部门网络安全管理中的问题
(1)重建设、轻管理,安全管理制度落实不到位
目前公共部门在信息化建设中存在一些不良弊端,往往重视计算机网络系统设备的选购和建设的过程,然而当网络系统完成建设后却不能及时的按照上级相关网络管理制度,来对设备进行管理维护,缺乏一套有效的、适合本单位的网络管理制度。
(2)网络安全管理人才不足
当前计算机技术飞速发展,对操作和使用计算机设备的人的要求也是越来越高。然而,在计算机网络体系的建设过程中,相关的专业人才较少,相关的内部业务培训也无法满足当前信息发展的要求,在各单位普遍存在网络管理人员专业能力不强、素质不高、安全意识薄弱等问题。目前,加强网络安全管理人才的培养已成为当前计算机网络体系建设中急需解决的问题之一。
(3)公共部门人员网络知识水平参差不齐
网络安全意识淡薄。当下,随着计算机网络的普及,越来越多的单位都将本单位的计算机连入了网络。但是大部分用户对计算机网络安全知识不熟悉,对网络及各种系统大多停留在如何使用的基础上,对网络安全防护意识不强。例如,在无保护措施的情况下,随意共享、传递重要文件,甚至少数人在无意识的情况下将带有保密信息的计算机、存储介质连入Internet。
3相关对策
(1)加强思想教育
从思想上构筑网络安全的防火墙。提高网络安全防护能力,首先要加强用户的网络安全意识,通过在公共部门中宣讲学习上级关于网络安全防护的有关指示精神、政策法规和一些网络安全防护知识的教材,引导用户充分认识到网络安全防护工作的重要性,学习如何加强网络安全防护能力的基础知识,要让每名工作人员知道在网络防护工作中自己应该做什么和怎么做。以近些年发生的网络安全事件为案例,讲述发生网络失泄密对部门和个人造成的危害性,进一步增强全体工作人员的遵纪守法、安全保密意识,坚决杜绝危害计算机网络系统的思想行为。
(2)采取多种技术手段
为信息安全防护提供强有力的技术保障。在网络安全建设中,要在网络物理隔离的基础上,运用防火墙技术、入侵检测技术、身份认证技术、数据加密技术、漏洞扫描技术和防病毒技术及其相应的专业设备,从技术层面上提升网络防护能力。对已建设好的各类网络系统,要积极研究和开发适合的网络安全管理系统,对网络运行状态进行实时监控,能够及时发现和修复系统存在的漏洞,主动抵御黑客和病毒的侵袭,监测网络中发生的各种异常情况并进行告警。还要严格控制各类接触网络人员的访问权限,备份重要数据,以便一旦出事,可以迅速恢复。通过对各种网络防护技术的运用,科学的构建计算机网络安全防护体系。
(3)注重高科技人才的培养
建立一支具有强大战斗力的网络安全防护队伍。在未来可能遭遇的网络攻击中,要避免被侵害,先进的技术和设备是一个因素,但是最终决定结果的因素是人在其中所发挥的作用。新时期新阶段,信息化人才队伍的建设有了更高的要求,高素质人才是信息建设现代化的关键。
(4)加强网络安全制度建设
使网络安全防护工作有法可依、有章可循。严格按照规章制度办事是提升网络安全防护能力的基础,在计算机网络系统建设和使用过程中,把各项规章制度落实到位,还要具体问题具体分析,结合自己单位实际建立可行的网络安全管理办法。尤其是在制度实施过程中,一定要严格遵守,一套再科学有效的制度如果无法执行,那么就无法对网络安全建设产生作用。要建立合理的分层管理和责任管理的制度,将具体责任层层明确到具体人身上,对违反了规定的人要给予严厉的处罚,提高违法成本,对心存侥幸的人在心理上起到震慑,杜绝违规违法操作。同时,随着信息技术的快速发展,在制度制定时,要不断科学的创新、完善和更新现有制度,真正在制度上保障计算机网络系统的安全。