1、选题来源及意义
1.1选题来源
随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]
1.2选题意义
校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]
2、国内外研究状况
2.1国外网络安全现状
由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:
(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立部级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。
(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。
综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]
2.2国内网络安全现状
由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]
3、本选题的研究目标及内容创新点:
3.1研究目标:
本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。
3.2内容创新点:
(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。
(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。
参考文献
[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03
[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5
[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3
[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4
[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12
[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12
[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4
[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156
[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38
[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6
一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)
1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:
(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。
(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。
2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。
论文的框架结构(宋体、小四号)
第一章:绪论
第二章:影响中学校园网络安全的因素
第三章:常用的校园网络安全技术
第四章:校园网络安全建设
-----以昌吉市一中校园网络安全体系需求分析及设计
第五章:总结和展望。
论文写作的阶段计划(宋体、小四号)
第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;
第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;
第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;
第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;
第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;
第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;
第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;
第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;
近年来,随着互联网技术的不断发展,由此产生了一系列的计算机网络安全问题,对人们的日常工作和生活带来不同程度的困扰。以下将着重对网络安全问题加以分析,并找到相应的防范措施。
1简析计算机网络安全问题
1.1计算机病毒对于系统和程序的破坏性
计算机病毒对于系统和程序产生的破坏性日益严重,时刻威胁着计算机网络的安全。对于传播病毒的途径而言,主要是通过日常使用的软盘、光盘、硬盘等存储设备进行快速传播,因其具有强大的复制性和传染性特点,所以对计算机资源的破坏性较大,尤其是对于专门从事计算机资源或数据等相关工作的用户来说,由于计算机病毒在被运行后,轻则拖慢系统的工作效率,重则对文件造成损坏或删除,进而造成数据丢失,直接危及系统硬件的安全,后果是难以预料的,因此其危害性更大。
1.2黑客攻击和木马程序威胁网络安全
无论是木马程序还是黑客攻击,都在一定程度上对计算机网络安全产生威胁。对于计算机黑客而言,在主观原因上由于其能够熟练应用各种计算机工具并且具备十分专业的计算机知识,客观上因为信息网络自身的漏洞和缺陷性,他们能够轻易的入侵他人计算机系统或相关重要系统,以此来对重要信息进行窃听、篡改或攻击,破坏正常的网络运行状态,更有甚者,导致所有数据资料和信息丢失或系统陷入整体瘫痪状态。因此在这种情况下的网络信息安全令人堪忧。
1.3计算机用户的误操作
对于计算机用户来说,其对于计算机的误操作也会将其置于诸多的安全隐患之中。在通常情况下,计算机用户缺乏对网络安全的正确认识,在对计算机网络进行操作过程中,未进行必要的安全防护措施,极易引发网络安全事故,加之用户安全意识淡薄,进行口令设置时的相对简单以及随意泄露帐号信息等情况,都会在一定程度上对网络安全造成威胁。
1.4网络系统自身存在的漏洞
鉴于网络软件自身处于不断开发和完善过程中,因此对于网络系统而言,其自身或多或少存在一定的缺陷或漏洞,进而对计算机网络安全带来威胁。另外,计算机网络自身的开放化有其双向性:一方面有利于计算机用户形成无障碍化的网络沟通;另一方面,开放化状态也为网络威胁因素带来了契机,此弱点也是计算机网络易被攻击的主要原因之一。所以,解决计算机网络安全问题必须从自身漏洞为切入点进行安全防范。
1.5间谍软件和垃圾邮件
在威胁计算机网络安全的众多因素中,间谍软件和垃圾邮件,也是较为重要的因素。在对计算机网络进行应用的过程中,一些人利用“公开性”的电子邮件地址展开相关利益的宗教、政治或商业性等活动,借此将带有自身目的性的电子邮件“推入”他人电子邮箱中,进而促使他人被迫接收其垃圾邮件。间谍软件区别于计算机病毒,主要依靠非法手段对计算机用户口令进行窃取,进而入侵用户计算机信息系统,通过盗取用户重要信息来进行贪污、诈骗以及性质恶劣的金融犯罪活动,严重侵犯了用户隐私。
2加强对计算机网络安全的防范措施
2.1安装必要的防火墙及相关的杀毒软件
应用防火墙及相关的杀毒软件,可以有效的对计算机网络安全漏洞加以防范,是保障计算机网络安全的基础性屏障。对计算机网络来说,防火墙可以起到对网络间互访进行控制,进而对网络操作环境进行保护的作用。对于杀毒软件这一安全技术而言,由于其对病毒针对性的有效查杀,因此是我们使用次数最多的,但需要注意的是,必须保证杀毒软件的及时更新,只有这样才能起到真正的防毒和杀毒效果。
2.2对重要文件进行加密以及数字签名技术
为了保障并提升信息系统及其相关数据的保密与安全性,避免机密数据遭到外部不明因素的侦听、窃取甚至破坏而运用的重要技术之一。依据不同的用途可以分为三类,分别为:数据传输与存储以及对数据完整程度的鉴别,而在对电子文档的辨别与检验方面,数字签名较之于文件加密在数据完整性、私有性保持方面更具优势,具有不可抵赖性。
2.3对用户账号进行强化保护
在计算机用户对网络进行与账户相关的应用类操作时,例如账号登录信息、电子邮件等相关账号的登录信息以及交易类网上相关账户信息等,强化对用户账号的安全性管理,首先要保证账号登录密码的复杂化;其次是降低相同或类似的账号几率,设置形式以组合为主,例如数字与字母,或数字与特殊符号等,并且保证密码设置符合安全规范,尽量较长并注意定期进行更换。
2.4对实时更新的漏洞补丁程序必须要及时下载
由于在对计算机进行相关网络应用过程中,无时无刻需要关注网络安全化程度,所以,为了防患于未然,对于更新的程序漏洞补丁必须及时进行下载。这样一来可以保证计算机随时处于安全防护状态,对威胁网络安全的因素也能做到实时的有效抵御。另外,在进行漏洞扫描时,可以应用专业的漏洞扫描器,例如COPS、tripwire等相关软件,也可利用瑞星卡卡或360安全卫士等相关的软件进行防护类扫描并及时对程序的漏洞补丁进行更新。
2.5对入侵进行检测以及对网络实时监控
为了避免计算机系统和网络出现被侵入或滥用的情况,必须对其采取一定的监控技术。对于所应用的监控技术而言,从目前来看,入侵检测技术很好的对统计、推理以及网络通信技术进行了综合,通过应用此全方位的统计和签名分析方法可以更好的对网络展开监控,对于签名分析法来说,其是基于对系统弱点正确且全面认识的条件下有针对性的展开网络监测。统计分析法基于统计学的理论上通过以系统正常运行情况为参照,进而对非正常动态状况加以辨别的技术。
3结束语
总而言之,计算机网络安全问题涵盖了计算机相关理论与实践的所有范畴,由于其涉及了错综复杂的诸多问题,因此对于网络安全的防护工作任重而道远。无论是对于基础性的防火墙以及杀毒软件应用,还是对于深层次的文件加密以及相关的数字签名技术的借助,经过不断发展和演进,在未来对计算机安全进行防护的方式中,势必更具针对性与全面性,我们相信,只要对计算机网络安全进行积极防范就一定能确保其系统和程序安全运行。
作者:张昊 单位:湖北第二师范学院
参考文献:
数字化校园是在校园网的基础之上,以计算机网络和信息数字化技术为依托,利用先进的信息手段和工具,来支撑学校的教学和管理信息流,实现了教育、教学、科研、管理、技术服务等校园信息的收集、处理、整合、存储、传输、应用等方面的全部数字化,使教学资源得到充分优化利用的一种虚拟教育环境。
一、高校数字化校园网的安全隐患分析
高校校园网的应用以及服务主要是面向学生,学生经常玩游戏、下电影、浏览未知以及可能存在安全隐患的网站、接收陌生人的电子邮件、用聊天软件时随意接受陌生人传送的文件,这些安全隐患都有可能导致校园网病毒泛滥;观看网上直播,严重影响网络速度,甚至阻塞网络运行;同时高校的学生人数较多,学生对网络安全的认识也参差不齐:很多学生认为网络中的安全威胁就是计算机病毒。所以,整个校园网中的大部分用户,对网络中存在的安全威胁还是没有一个清晰、系统的认识。
经过调查、分析、研究,高校校园网存在以下安全隐患:
1.校园网直接与因特网相连,所以会遭受黑客以及网络安全缺陷方面的攻击;
2.校园网内部安全隐患;
3.用户接入点数量大,使用率高,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果;
4.缺乏统一管理;
5.网络中心负荷量大:绝大部分网络管理功能都是由网络中心来完成的,包括校园网络的建设维护、网络使用的政策制定以及相关费用的收取;
总之,实施一个科学、合理的安全机制数字化校园网,对校园网的正常运行起着至关重要的作用。
二、数字化校园网安全机制的实施
为了有效地解决校园网将会遇到的种种网络安全问题,需要在网络中的各个环节都采取必要的安全防范措施,通过多种安全防范技术和措施的综合运用,从而来保证校园网能够高性能、高安全性的正常运行。
1、防火墙的实施
防火墙技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。
防火墙是一种保护内部网络操作环境的特殊网络互联设备;同时防火墙也是设置在不同网络或网络安全域之间的一系列部件的组合。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。论文格式,安全实施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。
可根据具体的校园网实际环境,在防火墙上设置如下安全策略:
1)解决内外网络边界安全,防止外部攻击,保护内部网络(禁止外部网络访问内部网络);2)根据IP地址、协议类型、端口等进行数据包过滤;3)内外网络采用两套IP地址,实现双向地址转换功能;4)支持安全服务器网络(DMZ区),允许内外网络访问DMZ区,但禁止DMZ区访问内部网络;5)通过IP与MAC地址绑定防止IP盗用,避免乱用网络资源;6)防止IP欺骗;7)防DDoS攻击;8)开启黑白名单功能,实现URL过滤,过滤不健康网站;9)提供应用服务,隔离内外网络;10)具有自身保护能力,可防范对防火墙的常见攻击;11)启动入侵检测及告警功能;12)学生访问不良信息网站后的日志记录,做到有据可查;13)多种应用协议的支持,等等。
2、网闸的实施
安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。论文格式,安全实施。
可根据具体的校园网实际环境,在网闸上设置如下安全策略:
1)阻断内外网络的物理连接,防止外部攻击,保护内部网络;2)剥离内外网络传输的TCP/IP以及应用层协议,避免因为TCP/IP以及应用层协议造成的漏洞; 3)内外网络采用一套IP地址,实现指定协议通讯功能; 4)允许内网访问外网特定服务、应用(HTTP,FTP,FILE,DB等);5)允许外网指定机器访问内网特定应用(FILE,DB等);6)防止IP欺骗; 7)防DDoS攻击;8)具有自身保护能力,可防范常见DoS、DDoS攻击; 9)多种应用协议的支持,等等。
3、 防病毒的实施
计算机病毒对计算机网络的影响是灾难性的。计算机病毒的传播方式已经由在单机之间传播转向到各个网络系统之间的传播,一旦病毒侵入到某一局域网并发作,那么造成的危害是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。只有将病毒拒绝于内部网之外,或者及时查杀内部网的病毒,以此防范病毒在网络内泛滥传播,才能保证数据的真正安全。论文格式,安全实施。
我们结合计算机网络、计算机病毒的特征,给出以下防范防治策略:
1)阻止外网的病毒入侵(这是病毒入侵最常见的方式,因此在两个或多个网络边界之间,在网关处进行病毒拦截是效率最高,耗费资源最少的措施,但只能阻挡来自外部病毒的入侵);2)阻止网络邮件/群件系统传播病毒(在邮件系统上部署防病毒体系);3)设置文件服务器防病毒保护;4)最终用户:病毒绝大部分是潜伏在计算机网络的客户端机器上,因此在网络内对所有的客户机也要进行防毒控制;5)内容保护:为了能够在第一时间主动的阻止新型病毒的入侵,在防病毒系统中对附加内容进行过滤和保护是非常必要的;6)集中管理:通过一个监控中心对整个系统内的防毒服务和情况进行管理和维护,这样可以大大降低维护人员的数量和维护成本,并且缩短了升级、维护系统的响应时间。
4、学生宿舍区域802.1x认证
考虑到认证效率、接入安全、管理特性等多方面的因素,对于学生宿舍区域的用户接入建议采用已经标准化的802.1x认证方式:
1)网络环境复杂,接入用户数量巨大:建议采用分布式的用户认证方式,把认证分散到楼栋汇聚交换机上去完成,如果发生故障,不至于会影响到整个网络的所有用户;2)网络流量大,认证用户数量大:所采用的认证方式要具有很高的效率,以保证用户能及时通过认证,在网络流量大,认证用户数多时不会对设备的性能产生影响,以保证整个网络高效、稳定的运行;3)某些用户技术层次高,存在对网络安全造成影响的可能:难免存在某些用户因好奇使用一些黑客软件或病毒软件而造成对网络的影响,因此所采用的认证方式要能够有比较高的安全性,能防止如DHCP的恶意攻击等安全功能。
5、数据存储方案的实施
数字化校园是计算机技术的一个新兴应用领域,涉及的内容非常广泛,包括资料数字化、海量存储及数据管理、全方位查询检索、多渠道等技术,提供包括电子图书、视频、音频及其他多种形式的媒体资料等等。在数字化校园环境下,各种数字信息的增长非常迅猛,同时,数字信息存储的容量需求越来越大。
因此,设计一种高容量、可扩充的存储技术方案也是校园网络安全的重点。可以容纳、甚至可以无限制地容纳更多信息的“海量”存储技术:如NAS存储、SAN存储等应用支撑平台解决方案,在系统结构上满足用户未来的应用需求,同时合理使用用户投资,建立满足用户现有需求的系统,并且易于扩展的系统,来帮助用户解决在数据存储和应用需求方面所面临的挑战。
三、总结
随着Internet技术突飞猛进的发展,网络的应用范围和领域迅速扩大,新的网络技术、安全技术不断推陈出新,黑客技术也逐渐多元化,导致安全问题日益突出。在计算机网络里,安全防范体系的建立不是一劳永逸的,没有绝对的安全,我们只能不断的采用新的网络技术,以及新的安全设备与技术,这样才有可能将网络中威胁降到最低限度。论文格式,安全实施。
防火墙、网闸、病毒防范是信息安全领域的主流技术,这些网络安全技术为整个网络安全的建设起到至关重要的作用,任何一个网络或者用户都不能够忽视。论文格式,安全实施。到目前为止,尽管相关研究人员已经在理论和实践方面都作了大量的工作,而影响校园网的安全因素在不断地变化,黑客与病毒的攻击方式在不断地更新。论文格式,安全实施。要确保网络的安全就只有根据实际情况,在安全技术上采用最新的技术成果,及时调整安全策略,有效整合现有安全资源,并且不断引入新的安全机制,才能保证网络安全防范体系的良性发展,确保数字化校园网的有效性和先进性。
参考文献:
[1]焦中明.高校数字化校园建设的几个问题.赣南师范学院学报
[2]徐立.我国高校校园网建设的研究.中南大学硕士论文
[3]沈培华.数字校园的五个层次.计算机世界
[4]赵思辉.数字化校园基础平台体系架构.福建电脑
[5]宋金玲.数字校园的相关技术及方法研究.中国矿业大学
[6]曾力炜,徐鹰.关于数字化校园建设的研究.计算机与现代化
[7]占素环.校园网网络安全技术及解决方案.农机化研究
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0197-01
1 引言
网络安全对于国家民族以及社会稳定的作用影响较为深远,进行计算机网络安全的分析研究,主要也是进行计算机网络信息安全技术的研究分析。在计算机安全问题研究中,造成计算机网络安全问题以及隐患发生的主要因素包括,计算机网络病毒以及计算机网络犯罪、计算机网络黑客等,并且随着计算机网络信息技术在商业领域中的应用范围不断扩大,上述因素造成的计算机网络安全问题影响与经济损失也在不断增加,该文将结合计算机网络安全指标与等级标准,从防火墙安全屏障的概念含义分析出发,对于常用的计算机防火墙网络安全防范技术进行分析介绍。
2 计算机防火墙的概念和功能
2.1 概念
防火墙是一种具象化的表述,又被称为防护墙,于1993年被运用到互联网中,防火墙的实质是一种介于网络内部和外部之间,为了对信息起到保护作用的安全系统,简单来说就是一种对于网络访问的筛选和控制技术。防火墙的工作原理是通过计算机中的硬件和软件进行结合,形成一个作用于不同网络的安全管卡,从而使得其具备对于各种信息的验证和过滤功能。谈到网络防范技术,就必须要提到防火墙技术,这是在信息安全防护中运用的最为广泛,也是最为基础的技术。它通过对网络进行限制和分析,实现对于网络活动的监控,如果探测到问题的发生,就会自动进行屏蔽。这种技术主要是在网络中运用的,能够很好的过滤不良信息,自动的抵抗安全威胁,使得信息在网络上的传播和交流能够拥有安全可靠的环境。
2.2 功能
防火墙,顾名思义,其功能的核心在于对非法或者是不良的访问进行限制,起到安全防范的作用。而且随着技术的进步,更新一代的防火墙开始具备传统防火墙所没有的功能,比如微软的windows7系统中自带的防火墙,可以对数据包进行自动的过滤和分析,更具职能性。总之,防火墙能够强化计算机与网络的信息安全,能够对互联网的访问进行分析和控制,能够对不良和非法信息进行检测和过滤,功能可靠且强大。
3 常用防火墙技术分析
3.1 包过滤型
这类产品在防火墙中属于最为初级和基本的,其工作原理是互联网中的最为核心的概念,即分包传输。我们都知道,在网络上,信息和数据在传输过程中要以“包”为单位,在传输之前,信息会被进行既定的分割,这些被处理过的信息就被称为“数据包”。每个数据包中所涵盖的信息是不同的,而防火墙在接收到这些数据包后,会通过分析其地址来源和危险系数,从而判断出其中的信息是否会对网络安全造成危害,一旦有妨害危险,这些“数据包”就会被系统自动过滤,当然,为了实际考虑,防火墙的判断规则是可以被修改的,这取决于用户的安全需求。
3.2 型
这种类型的防火墙又叫做服务器,它是比包过滤型防火墙较为高端,功能较多的一种技术类型。它不仅拥有包过滤型的功能价值,而且随着技术的不断发展,这一类型的产品在慢慢向应用层面转变。型具有高可靠性的特点,但是由于要在使用前进行设定,所以在方便性上明显不足。
3.3 监测型
作为防火墙技术的最新成就,监测型已经不再局限于单纯的防火墙传统价值。它最大的特点就是实时性和主动性,可以对于不同节点和层面的信息进行全方位的监测,并通过自带的强大分析和处理系统,对非法侵入进行防范。不过监测型最为突出的特点是其对于网络内部威胁的防范性,因为其自带的分布式探测器可以对于任何节点进行监测,所以不仅对于网外,网内也可以起到安全防范的作用。
4 结语
综上所述,我们知道防火墙技术在计算机和互联网中的运用意义十分重大,虽然随着科技的进步,越来越多的网络防范信息安全技术被创造出来,但是其基本地位是无法被取代的。在在信息资源的传播和交流过程中,由于网络的一些特性和社会中不良分子的影响,使得安全保密问题成为计算机信息系统的重点和难点,所以一定要不断的创新,提高技术含量,使得防火墙发挥出更强大的功能。
参考文献
[1]张安妮,李明东.拒绝服务(DoS)攻击的分析与防御对策[A].办公自动化学会.OA’2005第九届办公自动化国际学术研讨会论文集[C].办公自动化学会,2005:4.
随着网络技术发展高歌猛进,网络技术给人们的生活带来了便利,提升了人们群众的获得感,但是网络技术在提供便利的同时也暴露了很多安全漏洞,隐藏了很多安全隐患。一些别有用心的人利用计算机网络中暴露的漏洞开展攻击和入侵,截获用户敏感信息、核心机密,传播计算机病毒、破环计算机系统,这些恶意行为一旦成功,将产生严重后果,小的而言将付出经济代价,大的而言将付出安全代价。因此,加强计算机网络安全管理与防范,提升计算机网络安全能力是目前信息技术领域的重要课题迫切要求。
1计算机网络安全现状
随着互联网技术的不断发展,信息数据资源被广泛应用,在很多企业中大数据已经带来了客观的经济价值,但是我们也可以看到安全威胁一直存在,并给用户带来了很大的损失,帐号窃取,核心资料泄露等安全威胁一直存在。网络安全问题一直是企业需要应对和解决的头等大事,在开放共享的互联网环境下,用户安全意识参差不齐,很多用户安全意识薄弱,很容易受到网络安全的攻击和威胁,机密信息如帐号、密码信息泄露,机密信息被篡改、系统被攻击瘫痪,2013年是我国遭受网络攻击最平方很受损失最惨重一年,发生了多起重大的网络安全事故,例如棱镜门事件、路由器后门事件、APT攻击、DDOS攻击、全球范围内的大规模信息泄露等等,这些安全事件的发生给我国经济带来了严重损失高达高达5000亿美元,同时安群威胁还造成了严重的舆论影响,不利于社会稳定[1]。
2计算机网络管理的主要内容
2.1计算机组网管理:计算机组网管理是这个网络管理的基础性工作,当计算机需要进行组网时,需要设计组网方式、网络的承载能力、网络功能的设计以及网络地址的划分等基础性工作,当网络建设方案敲定后,开始进行网络的组网,计算机网络组网首选是要核对网络的组网用途、承载能力等,然后进行实施[2]。2.2网络维护与安全管理:一旦网络组网完成,下一步就是对网络进行维护、监控和安全防范,其中安全防范是这个网络生命周期中非常重要并且需要持续推进的工作。安全管理的内容非常广泛,大到网络安全的防火墙、病毒防范等,小到用户账号、密码的申请与用户行为日志的监控。总的来说,网络安全主要问题表现在如下几点:2.2.1企业内容人员不按规定操作,非法操作。随着计算机技术的普及,一线人员对计算机知识有了一定程度的掌握,计算机操作也变得娴熟。很多员工不遵守安全管理规定,存在侥幸心理,思想麻痹大意,同时企业对员工的安全教育不到位,考核问责不严厉,员工违规操作,导致了严重后果,付出了沉重代价。2.2.2外部人员的非法入侵。由于很多企业自身的计算机网络的维护水平不够,需要寻找网络运营商等第三方厂家进行进行网络维护,第三方厂家的维护人员由于自身安全意识薄弱,对网络进行误操作,导致网络瘫痪,也存在第三方厂家的维护人员动机不存,窃取核心机密进行出卖,获取非法收益。2.2.3电脑病毒、木马的破环。在互联互通的网络世界里面,任何一台计算机都存在被攻击和破坏的可能,邪恶与正义一直在较量,出现了很多病毒,对计算机网络系统进行了攻击,带来了很多威胁,产生了很大影响。2.2.4自然因素的损坏。存在一些不可抗拒的力量导致了计算机网络系统的损坏,例如因火灾、水灾、地震等因素导致的计算机网络设备的损坏,这些因素将导致计算机网络设备的损坏、数据丢失等严重后果。
3计算机网络安全防范措施
通过上述的归纳,网络安全无时不在,严重威胁着人们的生产生活,网络安全防范是企业健康运营的重要内容,一旦网络受到威胁,将威胁计算机网络的安全运行,严重的情况将导致整个网络瘫痪,重要数据被窃取,导致无法估量的经济损失,给企业的生产经营带来严重后果。因此应该加强网络安全防范,笔者认为应该在如下几个方面开展网络安全防范,提升网络安全防范能力,确保计算机网络持续健康运行[3]。3.1加强网络内控管理体系,提升人员安全意识。很多网络安全出现问题,都是由内部员工进行了非法操作进行的,很多企业的安全管理内控你健全,员工的安全生产意识薄弱,因此应该加强企业内部安全管理体系建设,形成网络安全考核问责机制,对员工进行定期的安全培训,增强企业员工的安全意识,形成问责、考核、奖惩并举的安全机制,营造分清气正的网络安全运营环境。3.2加强外部企业如供应商的安全管理。对外部的访问者进行流程化的网络安全管理,对申请的帐号进行严格把关,形成安全管理考核机制,对操作进行日志管理,执行严格追责。3.3提升网络硬件安全等级,当前的网络安全威胁,需要加强安全防范,提高网络安全防范登记,比如建立防火墙,防火墙是目前网络安全防范体系中比较重要的安全设备,提升防火墙硬件的数据安全等级,从而提升网络安全的登记,防火墙通过利用硬件和软件技术结合来防范网络安全攻击。通过对不可信的安全行为进行鉴别和拦截,建立防火墙安全日志,同时对网络进行内外隔离,通过建立级联组网方式将内网和外网进行隔离,提升网络的安全防范登记。通过防火墙技术实现数据包的过滤,同时可以对特定的网络端口进行禁止访问,防止非法的登入、连接与访问。建立详细的安全审计日志,对网络安装软件进行监控,对不安全的软件进行访问拦截。3.4信息加密和对网络进行限制访问。通过采用链路加密、节点加密和端对端加密对网络进行加密。通过链路加密技术对网络网络传输的数据进行加密,加密传输的数据报文,同时收到后进行解密,这样就防止了数据被窃取,链路加密是目前非常常用的加密技术,但需要消耗一定的网络性能,为了保障网络安全,消耗一定的性能也是可以的。当传输的的信息需要经过多个节点时,通过节点加密技术对信息在每个节点传输时进行加密,保障信息数据中节点上以密文形势呈现,提升了数据安全级别。对网络进行限制访问,能后有效的进行安全防范,在计算机网络访问中,有的是要访问文件、有的是操作数据,按照文件、数据重要性和区域性对网络用户进行限制,分门别类的进行访问控制,按照安全规则进行,提升网络安全级别。3.5加强网络病毒的防范。病毒是计算机网络安全威胁中比较广泛和严重的网络威胁,一些简单的网络病毒可以通过杀毒软件可以进行识别,但是很多比较复杂的病毒不容易被杀毒软件识别,此时需要及时、频繁的对网络病毒库进行更新,不断扩大病毒库,这样就可以及时的识别新型病毒。网络病毒的防范还需要用户具有良好的操作习惯和很强的安全意识,通过良好的操作防范病毒攻击是非常重要的也是可行的。3.6加强网络安全人才队伍建设。网络安全需要人力支持,人才是关键,形成一直网络技术过硬的人才队伍是保障网络安全的重要前提。国家需要在职业技术院校开展软件安全专业,并进行扶持,网络安全专业的人才目前来说非常欠缺,需要学校与社会培养相结合,将理论技术与实践经验相结合,培养过硬的网络安全人才服务网络安全防范阵地。3.7加强网络设施备份,形成容灾机制。少部分的网络安全威胁来之于自然因素,例如火灾、地震、磁盘损坏等,虽然这种网络安全威胁发生的概率低,但一旦发生损失缺很严重,基本失去了恢复的可能,通过建立容灾备份机制,特别是磁盘的备份如热备、冷备等,对重要数据的物理设施进行备份,一旦发生了网络安全威胁,如地震,断电等情况发生,启用备用机制,保障网络在最低时间恢复,保障网络正常、健康运行。
4结束语
网络安全防范是一个永恒的话题,安全防范的内容复制、覆盖面广,需要我们携手合作,不断提升网络安全防范的技术能力,突破技术瓶颈,研发更高级别的网络安全设备,不仅仅如此还需要我们加强网络安全教育,提升网络安全防范意识,要从软和硬两个方面来进行网络安全的防范,同时国家还要出台网络安全防范的制度标准,法律规范,将预防与惩戒落到实处,还有,需要我们加强合作与交流,不断学习先进国家的安全管理理念与方式,,充实安全管理内容,加强安全管理人才队伍建设,为安全防范提供有力的人力资源保障。
引用:
[1]吴巍.计算机网络安全问题及有效防范措施研究[J].计算机光盘软件与应用,2015:164-165.
1概述
随着计算机技术的发展和应用范围的扩大,电力信息化的不断深人,计算机在电力系统中已从简单数据计算为主发展到数据库处理、实时控制和信息管理等应用领域,并在OA系统、电能电量计费系统、电力营销系统、电力ISP业务、经营财务系统、人力资源系统中得到广泛的应用。在电力系统内,它已经成为各项工作必不可少的基础条件,发挥着不可替代的作用。同时,由于各单位、各部门之间的现存的计算机网络硬件设备与操作系统千差万别,应用水平也参差不齐,因此,在计算机网络覆盖全球,计算机技术迅猛发展的今天,讨论和研究电力系统计算机的应用及安全性则显得尤为重要。
2电力系统的计算机网络应用和管理
电力系统的计算机网络应用是十分广泛的,并且将随着技术的发展而不断发展。这里从Interanet方面讨论电力系统的应用。首先各个单位应该申请工 nternet国际域名和注册地址,建立省电力系统WWW服务。将各个部门的公用信息和数据进行WWW,使所有的具有不同计算机水平的员工都可以用浏览器对文档方便地进行调用、查询、浏览和维护,并且建立面对Inter-net的WWW主页服务,不仅宣传企业形象,而且可以将各种电力信息与产品进行工nternet,为了安全可以设立独立的服务器。建立电力系统的E-mail服务,使所有部门和员工拥有自己的电子信箱,不受时间和地域的限制接收电子信件。建立电力系统的FTP服务,使计算机文件方便地在Intranet和Internet上传递。建立电力系统的BBS服务,使所有分布在全省各个地区的员工在开设的不同交谈站进行实时交流。建立电力系统的服务,对系统内的新闻进行播放,同时开辟NEWS讨论主题,给所有员工发表自己见解的机会与场所,群策群力讨论企业的发展与建议。
电力系统的计算机网络管理应对各方面管理进行集成,来管理带宽、安全、通讯量、存储和内容。同时进行数据信息标准化和数据资源共享,保证系统的完整性和灵活性,适应不断变化的要求,满足系统多层次的不同应用,使系统的开放性符合国家标准和规范,保证应用软件和数据资源有较长的生命期,并具有良好的可靠性、安全性和可扩充性,体现集中与分布式的管理原则。
(1) 集中就是由省局统一规划全省的计
算机网络结构,统一对全省的计算机网络应用进行协调;对已有的局域网进行论证分析,使其从结构上与总网相适应,对建立的新网进行指导与监督;对网络的通讯建设统一规划管理。建立一个范围广泛的工ntranet,应使用广域网网管,提供与工nternet的出口并进行防火墙技术安全管理,对于在系统内有广泛共性的工作要进行统一的开发与推广。
(2)分布式管理就是体现基层部门的内部管理,各个不同部门在其内部进行网络应用管理,基层部门与省局联系时进行统一的协议管理,保持全省通讯与应用协调一致,又根据单位性质的不同,开发不同特点的Intranete。
3电力系统计算机应用的现状及问题
计算机安全是指计算机信息系统的安全。计算机危害主要指计算机信息系统的软硬件资源遭到破坏、更改或泄露,系统不能正常运行。要保障计算机系统安全就必须治理(即清除、控制或预防)计算机危害。计算机系统的安全与不安全是从多方面反映的,从目前使用和发现的情况看,系统运行不稳定、内部资料外泄、网络利用率低等是主要常见的现象。
通过计算机网络使得电力系统的工作效率提高了,管理范围扩大了,工作人员的办事能力增强了,但计算机系统网络安全问题也随之变得更加严重了。例如:通过电子邮件感染病毒,电力系统管理网络互联接口的防火墙只配置了包过滤规则,提供的安全保证很低,容易受到基于IP欺骗的攻击,泄露企业机密,有些局域网没有进行虚拟网络VLAN划分和管理,造成网络阻塞,使工作效率减低。绝大多数操作系统是非正版软件,或网上下载免费软件,不能够做到及时补丁(PATCH)系统,造成系统漏洞,给攻击者留下木马后门;绝大多数工作站没有关闭不必要的通讯端口,使得计算机易受远程攻击病毒可以长驱直人,等等。
4解决问题的措施和方法
安全性是电力系统计算机网络最重要的部分。安全性既包括网络设施本身的安全,也包括信息的安全;既要防止外界有害信息的侵入和散布,又要保证自身信息的保密性、完整性和可用性。笔者觉得可以从以下几方面人手,提高网络的安全性:
(I) 提高网络操作系统的可靠性。操作系统是计算机网络的核心,应选用运行稳定、具有完善的访问控制和系统设计的操作系统,若有多个版本供选择,应选用用户少的版本。在目前条件许可的情况下,可选用UN工X或LINUX。不论选用何种操作系,均应及时安装最新的补丁程序,提高操作系的安全性。
(2)防病毒。防病毒分为单机和网络两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须采用单机和网络防毒结合的防毒体系。单机防毒程序安装在工作站上,保护工作站免受病毒侵扰。主机防护程序安装在主机上,主机的操作系统可以是WINDOWS, UN工X,LINUX等。群件防毒程序安装在Exchange,Lotus等群件服务器中。防病毒墙安装在网关处,及时查杀企图进人内网的网络病毒。防毒控管中心安装在某台网络的机器上,监控整个网络的病毒情况,防毒控管中心可以主动升级,并把升级包通过网络分发给各个机器,完成整个网络的升级。
(3)合理地使用防火墙。防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客人侵。一般情况下,防火墙设置会导致信息传输的明显延时,因此,在需要考虑实时性要求的系统,建议采用实时系统专用的防火墙组件,以降低通用防火墙软件延时带来的影响。
一、关于黑客
黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。
随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。
二、黑客入侵方式及防范措施
要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。
1、由IP地址入侵
这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。
2、E-Mail入侵
这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。
3、借助下载文件入侵
在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。
4、借助网页趁机入侵
通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。
三、黑客群体的引导与利用
对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。
1.网络安全公司需要黑客
从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。
2.国家信息安全和互联网信息战需要黑客
Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。
网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。
四、结束语
黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!
参考文献
[1]高永平.“黑客”的来历.读写天地,2007,06.
[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.
几场高技术局部战争实践充分表明,在正式交火之前,网络空间里的激烈较量已经开始。拥有信息优势一方,通过对敌方各类指挥控制系统实施的网络战、信息战,有效瘫痪了对方的经济、军事、政治等核心控制系统。由此,确保了掌握主动权。从某种程度上说,战争决策者们必须把作战的重心与关注点逐渐由有形空间转到无形空间来。
高东广认为,我们必须清醒地认识到,21世纪敌对势力将会随时、随地、随处运用网络空间对我们实施“信息战”、“网络战”,以此,来阻止、遏制我们的建设发展步伐。网络空间安全问题如果解决不好,将全方位地危及我国政治、军事、经济、外交、文化等方面的安全,务必引起我们的高度重视。
树立网络环境下
新的国家意识
“网络社会的全球性与民族国家的地域性正在产生着日益深刻的冲突和张力。互联网的运行机制与文化建构必然需要国家发挥其规范和引导作用。”高东广分析认为,国家的规范和引导应是在这种前提下寻求与网络社会的良性互动,这意味着国家还必须适时地调整和更新自身的一些机制,最大限度地降低互联网未来发展的制度成本,从而使互联网与国家之间的张力成为国家变革自身历史时代的动力。据英国《卫报》近日透露,美军中央总部已经同加利福尼亚的恩特雷皮德公司签署价值276万美元的合同,准备研发能够秘密操纵社交网站言论的软件,利用虚假的网络身份来引导互联网上的舆论方向,进行有利于美国的舆论宣传。这款名为“网络身份管理工具”的软件,可以为一名美军人员提供10个来自全球不同IP地址的网络虚拟身份,允许他们进入任何的博客群、聊天室进行网上对话,以进行亲美宣传。可见,我们必须运用多种手段,进行适时而科学的宣传教育,使我们的广大网民,在网络空间里时刻筑牢国家意识,防范外来不良文化的侵蚀,具有使互联网为人类展示的美好愿景最终能够真正变为现实。
组建维护网络安全的组织领导机构
高东广指出,目前,人类社会对信息网络系统的依赖越来越突显,由于计算机网络极易受到攻击,这种高度依赖性使国家经济和国防安全变得十分“脆弱”。一旦计算机网络受到攻击,就难以正常运行,甚至被人为瘫痪,以至整个社会陷入危机之中。为此,国家必须健全网络安全组织机构,首先,成立组织领导机构。如美国相继成立了国家基础设施保障委员会、国家安全局等信息安全管理组织,其职责是制定国家信息安全防护政策。其次,组建防护管理机构。在信息安全领域处于世界领先水平的军队都十分重视防护机构建设,认为在信息战中用于信息系统防护的力量应大于90%。再次,开展防护理论创新研究。研究国际社会信息安全发展的尖端技术,借鉴发达国家的有益做法,制定适合本国信息安全的发展战略,是目前世界各国政府和军队的普遍做法。美海军从20世纪90年代就实施了“深度防御”战略,旨在减少由于任何单位安全方法的漏洞而造成安全缺口的可能性。
构建维护网络安全的体系结构
国家信息网络领域体系建设,一直是高东广关注的重点课题。他认为,在未来的一定历史阶段,国家无疑仍是国际社会的基本主体,承担着社会发展的领导责任,它有义务对互联网的发展进行一定的规范,以调整网络空间的社会关系和社会秩序,减少不必要的摩擦与冲撞,防止和惩治互联网上的犯罪活动,保证其稳步、协调、持续、健康地发展。其一,确立网络防护策略。网络安全威胁是客现存在的,但其风险是可以控制乃至规避的。美军将网络与系统安全列为21世纪的主要安全战。俄军将信息战摆在仅次子核战争的重要位置,把信息领域的安全作为维护国家利益的重要保证。其二,颁发网络防护法规。保证网络运行安全,制定法规制度是关键。迄今美国己确立了包括《计算机安全法》在内的多项信息安全法律。2000年6月俄罗斯正式颁布实施了《国家信息安全学说》。欧洲委员会制定了《打击计算机犯罪公约》。再次,建立网络防护机制。建立风险评估机制,对网络的保密性、完整性和可用性进行科学评价,找出缺陷和漏洞设法躲避风险;建立防护演练机制,有效的演练可以验证信息安全策略的合理性和网络系统的安全性,不断发现和寻找信息安全的薄弱环节,达到固强补弱的目的;加强互联网立法工作,网络立法应当兼顾维持秩序、制止犯罪和保护言论自由、鼓励传播、繁荣创作、保护并促进网络健康发展的双重目的。
狠抓网络安全的手段建设
前言:科学技术的快速发展改善了人们的生活环境,进入信息时代以来,人们对信息和数据传递更便捷,这提高了人们学习和工作的效率。但是近几年来,层出不穷的网络安全问题带来的恶性事件,使得人们在互联网上进行信息传递时更为谨慎。这样的状况体现出由于网络信息管理方面存在的漏洞,严重的影响了人们的正常生活,同时也使得网络信息通信安全方面的问题得到了高度的重视。
一、计算机网络中存在的安全问题
1.1计算机网络病毒造成的安全隐患
在众多影响计算机网络安全的因素中,网络病毒较为常见,同时其造成的影响较大,传播的速度较快,产生的后果最为严重。病毒的出现主要为计算机系统正常的运行产生阻碍,对计算机系统的稳定性造成致命的攻击。通常情况下,计算机病毒主要通过两种途径对网络安全产生影响:一是计算机系统自身的编制;二是通过插入计算机程序。一旦病毒入侵终端用户的计算机系统,将会对用户计算机系统的功能和存储的信息造成严重的影响,使计算机系统无法进行正常的工作,由于病毒自身具有较强的复制性,能在较短的时间内对计算机中的数据信息进行篡改和盗取,严重的威胁着用户信息的安全。基于计算机系统系统在编写中存在的一些漏洞,如果未能得到及时的修复,将会对计算机用户造成不可估量的损失[1]。
1.2计算机操作系统中存在的安全隐患
计算机自身的操作系统是计算机的核心部分,直接影响着计算机网络的安全性能。随着科学技术不断的更新和完善,在很大的程度上降低了操作系统中存在的漏洞。现阶段,计算机所使用的操作系统以Win8和Win10为主,正版操作系统中存在的漏洞较少,能在一定程度上保障终端用户信息传递和存储的安全性,但是实际上国内众多的网民使用盗版操作系统较多,这样的操作系统在实际应用中,就很难保障用户计算机的安全性。
盗版系统的编写程序和盗版的相比,存在漏洞的数量较多,这样的状况就降低了对病毒和黑客入侵的抵抗能力,使网络安全的运行存在较高的风险[2]。
二、预防计算机网络安全问题的有效措施
2.1应用网络数据加密技术
网络数据加密的技术能为网络安全提高有力的保障,同时还是信息数据安全管理的关键性技术。数据加密技术是通过对信息加密来提高其安全性,实质上是将用户的明文信息利用先进的技术处理,转换成无法进行直接盗取和篡改的文件,这就有效的防范了对计算机原始信息的盗取和篡改,在一定程度上增高了用户信息的安全系数。随着信息技术的不断更新,在信息加密和解密时使用的密钥能够不断的变化,提升了被破译的难度。
该种技术在研发后,在目前的计算机领域中得到很大肯定,并在实际应用中产生了良好的效果。因此,为了有效的防范计算机网络系统安全性,应采用网络数据加密的技术,而业内的技术人员,应注重对该技术的更新,进而不断提升计算机网络系统的安全性。
2.2强化计算机防火墙的保护技术
防火墙技术在防范计算机安全方面的作用较大,在以往实际应用中,众多用户对防火墙的使用率较高。随着和计算机技术的更新,防火墙自身的功能也在逐渐的被完善。防火墙技术主要是通过对病毒和不明身份访问者进行阻挡,进而对恶性攻击起到防御的作用。在对计算机系统安全性构成威胁时,防火墙能将会对其进行强力的阻止,并及时将检测到的安全隐患在最短的时间内反馈给用户,使用户能及时的使用计算机软件进行修复[3]。
三、结论
在信息化时代,开放性的网络环境在为人们生活提供便利的同时,也为恶意攻击分子提供了入侵用户计算机的机会。通过本文的论述得知,现阶段威胁计算机网络系统安全的因素主要是病毒的侵入和操作系统自身存在的漏洞。因此,为了提高计算机网络系统的安全性,应注重对恶性攻击因素的防范。
在本次研究中,笔者提出了应用网络数据加密技术和强化计算机防火墙的保护技术的策略,望本文的论述能为提高计算机网络系统的安全献上一份绵力。
参 考 文 献
1 引言
随着高职院校数字校园建设的推进和信息系统的广泛应用,也产生了网络信息安全的问题。信息时代,信息可以企业或个人受益,一些不法分子也会盗取破坏信息来谋利。因此,当今计算机网络安全已经上升为焦点问题。
计算机网络安全包括组成网络系统的硬件、软件及在网络传输过程中信息的安全性,使其不遭受破坏。网络安全既有技术方面的问题,也有管理方面的问题。本文建立一个高效、通用、安全的高职数字化校园网络安全防控体系,进而提高工作效率,降低风险,减少不必要的损失。
2 高职数字化校园网络安全防控体系
高职数字化校园网络安全防控体系需要具有前瞻性,从而加强计算机的网络安全性的防控。
2.1物理实体安全防控策略
物理实体安全策略目的是保护网络服务器、计算机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等。
(1)硬件环境。服务器机房的建设要严格按照国家统一标准进行建设。并将配电室、空调间、计算机机房等连接计算机系统的重要部门进行严格管理,同时配备防火、防水、防雷、防震、防盗、防磁等设备。
(2)设备维护。建立维护日志管理系统。对计算机及网络设备定期检修、维护,并作好检修、维护日志记录。对突发安全事故处理有应急预案,对主要服务器及网络设备,需要指派专人负责,发生故障确保及时修复,力求所有设备处于最佳运行状态。
(3)安全管理制度。制定健全的安全管理体制,不断地加强计算机信息网络的安全规范化管理力度,强化使用人员和管理人员的安全防范意识,尽可能地把不安全的因素降到最低,从而使广大用户的利益得到保障。
2.2网络安全隔离防控策略
网络安全隔离防控策略具体如下:
(1)路由器。网络架构的第一层设备就是路由器,它也是黑客攻击的首要目标。所以,路由器必须设置一定的过滤规则,用以滤掉被屏蔽的1p地址及服务。
(2)防火墙。防火墙是用于限制被保护校园网内部网络与外部网络之间进行信息存取、传递操作,是防止“黑客”进入网络的防御体系。它所处的位置在内部网络与外部网络之间。它是根据连接网络的数据包来进行监控的,掌管系统的各端口,对其进行身份核实,限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。如分布式防火墙。
(3)ids(入侵监测系统)。它是安装在计算机网络的关键部位,负责监测网络上所有的包,用来实时监测网络和信息系统访问的异常行为。其目的就是捕捉危险或有恶意的动作.并及时发出警告信息。与防火墙的区别之处是按用户指定的规则对端口进行实时监测、扫描,及时发现入侵者,能识别防火墙通常不能识别的攻击,如来自企业内部的攻击。
(4)网闸。它是物理隔离与信息交换系统,运用物理隔离网络安全技术设计的安全隔离系统。当企业网内部的生产系统因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性时,物理隔离与信息交换系统能够对内部网络与不可信网络进行物理隔断,可以及时阻止各种已知和未知的网络层和操作系统层攻击,提供比防火墙、入侵检测等技术更好的安全性能。
(5)访问控制。它是网络安全防控的核心策略之一,其目的是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。传统的访问控制策略包括自主访问和强制访问,为考虑网络安全和传输流,目前采用的是基于对象和任务的访问控制。
2.3网络主机安全防控策略
网络主机的安全防控策略对保护数字化校园的网络安全至关重要,具体包括如下几个方面:
(1)操作系统的安全。网络主机操作系统的安全极为重要,首先要确保是正版的操作系统,并实时更新。然后要保证以下几个内容:操作系统的裁剪,不安装或删除不必要使用的系统组件;操作系统服务裁剪,关闭所有不使用的服务和端口,并清除不使用的磁盘文件;操作系统漏洞控制,在内网中建立操作系统漏洞管理服务器。
(2)数据库的备份与恢复。数据库的备份与恢复可以确保数据安全性和完整性,备份策略包括只备份数据库、备份数据库和事务日志、增量备份。做好数据的备份是解决数据安全问题的最直接与最有效措施之一,如双机热备份、异地备份。
(3)密码技术。它是信息安全核心技术,为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。
(4)病毒防护。安装病毒防火墙、杀病毒软件,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
(5)数字签名与认证。应用系统须利用ca提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。
(6)虚拟机技术及其虚拟网络环境。虚拟机是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更加有效的底层硬件使用。虚拟机能在同一台电脑使用好几个os,不但方便,而且可安全隔离。
3 结论
总之,高职院校数字化校园的发展及应用,方便了信息的共享、交流与获取的同时,网络安全的重要性也越显突出。本文构建了一套网络安全防控体系,全方位,多角度地实时防控,确保数字化校园的网络安全。安全管理制度是安全的基石,技术是安全的保障,执行是安全的防线,从而提高网络安全性,并不断增强全意识,完善安全技术,补充安全策略,加强安全教育和安全管理,从而提高防范风险的能力。
参考文献:
[1]熊晨潞.计算机网络安全与防范措施的认识[j].华章,2008(18).
[2]吴建军. 2010年计算机网络安全前瞻[j].科技传媒,2010(9).