[关键词]网络;信息安全;技术管理;计算机应用
网络信息技术对促进社会经济发展和进步有很重要的作用,其涉及到的领域非常广泛。但是随着近几年人们对网络信息安全技术的不断使用,各种问题也层出不穷,对网络环境也造成了很大的影响,同时对计算机用户信息的安全性也产生了相应的威胁。网络信息安全技术管理工作一直以来都受到国家的高度关注,这也是推进国内信息技术发展的主要原因之一。但是,网络信息安全技术的管理工作十分复杂,要想保护与维护未来的网络环境,必须将计算机技术有效地应用到网络信息安全技术管理中,进一步提升信息技术的安全性与可靠性。
1当前网络信息技术运作中存在的安全问题
1.1窃取他人信息
计算机在运行时,系统内的很多网络信息都受到相关保护,但是也有一小部分网络信息由于缺乏相应的密码保护,造成人们在使用网络技术来传递信息时,信息没有受到任何局限可以在网络系统中自由传输,不法分子就在这时通过网线及路由器来获取用户的信息。而信息的传输过程也是数据包要经过的途径,在分析完数据经过的途径后,就可以得到和用户有关的信息,使用这些信息能获取到相应的利益,进而破坏了网络信息运行的环境。很多不法分子在侵入到用户的网络后,并不会立即窃取到用户的信息,一旦和用户达成资源对接,就会一直潜伏在网络系统中,从而窃取用户的数据信息。
1.2网络信息被篡改
部分不法分子在窃取计算机用户的数据后,会使用各种手段来篡改信息,将修改后的数据信息直接发送到下一个区域。由于大部分信息的格式可以被任意修改,这就使得很多不法分子在用户毫不知情的情况之下,窃取用户的信息和篡改用户信息。
2网络信息安全技术对计算机系统的作用
2.1有效防范安全隐患
若计算机电路出现中断或者是系统硬件出现故障,会造成数据信息丢失。如硬件出现损坏;雷击、暴雨等灾害导致计算机电路发生短路;各种各样的突发事故发生影响线路中断或者是电压不稳定等,这些因素人们无法控制,一旦发生故障,后果非常严重。因此,为计算机网络系统构建一个优良的工作环境及进行信息备份是解决问题的关键,也是网络信息安全技术对计算机应用的要求。
2.2修复网络协议的漏洞
计算机网络系统的服务必须要制定相关的协议,安全、有效的协议能够提升网络系统的可靠性与安全性。一旦协议出现缺陷就有可能会遭受黑客攻击,很难确保计算机系统的安全。需要注意的是,协议不会一直都处于安全期,只是在某一段时间处于安全。因此,定期修复计算机网络协议出现的漏洞,加强网络系统的安全性,对提升网络信息安全技术有很大的促进作用。
2.3抵御黑客的攻击
黑客主要指非法入侵计算机,窃取网络用户的信息,并破坏计算机系统的人。现阶段,黑客攻击会对网络系统的正常运行造成很大的威胁,不管是人们日常的生活、工作,还是企业、事业单位,只要打开网络,就很可能会遭受黑客攻击。黑客通过中断、伪造、篡改以及窃取等方式来攻击网络系统,严重影响计算机行业的发展。
2.4防止感染计算机病毒
计算机系统一旦感染病毒,会严重地损坏网络信息系统中的数据以及硬件功能,进而影响计算机网络系统的正常、安全运行。计算机病毒直接进入网络系统,损害网络系统的程序与数据信息,复制数据信息并将其传播出去,把用户的私密信息直接反馈给病毒的传播者,例如,比较常见的木马及蠕虫病毒造成计算机系统发生瘫痪。因此,确保网络信息技术系统的安全,防止让病毒侵入计算机网络系统,已经成为当前网络信息安全技术管理的首要任务。
3计算机网络信息安全的现状
3.1计算机软件出现漏洞
在以往的计算机系统中,用户在使用电脑前,会在系统内安装一块特别的芯片,芯片主要用于识别用户身份信息的序列号,一台计算机只有一个序列号,通常情况下这些序列号不会发生改变。将芯片直接安装在电脑上,用户在电脑上的任何操作都会留下痕迹,若对信息保存错误,就很容易被黑客或不法分子篡改。英特尔公司每一年在中国销售的电脑超过350万台,并且在每台电脑的系统上都安装芯片[1]。90年代初期,某位计算机软件专家发现计算机操作系统存在很大的漏洞,并且任何一个操作系统都有一个相应的密码,第一个密码是属于微软公司,第二个密码属于美国安全局,也就是说美国安全局任何时候都可以入侵微软系统内的计算机,并且可以篡改和窃取网络信息。
3.2缺乏专业的计算机人才
随着计算机时代的到来,网络技术人才变得十分可贵。如果一个国家缺乏比较专业的技术人才,就很难在计算机网络信息技术方面实现突破,也就很难解决病毒入侵与黑客攻击的问题[2]。当前,我国的计算机网络信息安全水平与发达国家相比较还存在一定的差距,在网络信息市场竞争中一直都处于劣势的地位。
3.3缺乏健全的信息安全法规制度
网络信息系统在运行的过程中,应该制定相关的规章制度,例如,因特网内的网址、域名注册权、以及网络IP运输协议一直受美国控制,即美国在因特网使用方面有信息霸权,通过限制网络端口的出入境来封锁国内的网络信息。现阶段,国内的计算机网络信息安全系统管理也制定了相关的法律法规,并取得了较大的进步,例如,我国在《合同法》中明确规定了电子合同的法律地位,但是只有相关的制度却缺乏有效的执行措施。
4基于网络信息安全技术管理的计算机应用策略
4.1网络加密技术的运用
近年来,由于网络信息被窃取、篡改的现象频繁发生,严重地影响网络信息系统的正常运行[3]。网络系统信息安全一直是人们比较重视的问题,尤其是网络加密技术。它主要是通过建立一个相对安全的信息管理机制途径,为计算机用户提供安全的网络信息环境,进而实现用户实名认证及网络交易等相关功能,同时也能够确保用户资料的安全性和隐蔽性。通常情况下,网络加密技术所使用的加密方法包括对称加密及公开密钥加密等,通过使用加密方法可以保障用户的信息不会被轻易破译。比较常见的加密技术是pkzip,该技术在压缩数据时就可以对数据进行加密,这对一些比较敏感的信息数据有很大的保护作用。
4.2加强网络信息安全技术的开发与研究
随着信息技术的发展,人们对网络信息技术安全问题更加重视,加强对网络信息技术的开发,可以在很大的程度避免黑客攻击,同时可以有效地预防计算机病毒的入侵。相关部门在计算机信息安全技术的认证、网络检测以及信息加密技术等方面,应该要加大对项目的投资力度,并设立专项资金进行开发。此外,国内的计算机技术研究人员也可以借鉴一些国外比较先进的计算机技术与设备,对国内已有的计算机设备进行开发与研究,从而确立独立的计算机信息知识产权。部分与国家的政策、党政有关的信息应该要严密保护,制定相关的计算机网络预警制度,进而预防不法分子与病毒入侵。此外,也可根据用户对计算机使用的情况,直接在计算机网络系统中安装一些补丁和服务器,从而形成良好的计算机网络信息安全保护体系。
4.3充分认识网络信息安全问题
在信息时展的大背景之下,网络技术和信息知识每天都在更新,将网络技术逐渐融入到社会经济发展过程中,在一定程度上可以推进社会经济的发展与进步。但是计算机信息的不断更新也带来很多问题[4]。例如,反科学与伪科学等一些有害的信息传播,对人们身心健康会产生不良影响;一部分违反事实的信息通过计算机传播出来,会对人们造成严重的误导。出现以上问题最关键的原因是很多人对网络信息安全技术的认识不足,管理人员并没有真正地重视网络信息技术的发展[5]。因此,人们要不断加强对网络信息技术安全问题的认识,增强计算机管理人员的安全观念,真正地意识到黑客与不法分子的入侵对人们产生的危害。同时,国家也应制定相应的政策和措施,增强群众的安全意识与社会责任感,构建计算机网络系统平台,加强对人们的政治教育与文化教育,并通过开展相应的计算机网络信息安全维护的宣传活动,积极引导人们树立全新的价值观和人生观,进一步确保网络信息技术的安全。总而言之,网络信息系统的安全是确保电子正常进行的前提条件,计算机网络管理部门应该采用网络信息安全技术来防范网络安全隐患,及时、有效地解决网络信息系统中出现的问题。为用户创建一个安全的网络信息环境,这不仅与计算机行业的发展需求相符合,同时也符合国内经济发展的需求,只有在网络信息安全技术的有效管理下,才能促进计算机行业健康、快速地发展。
参考文献:
[1]王洪亮.基于网络信息安全技术管理的计算机应用问题[J].中小企业管理与科技(下),2015,24(9):100.
[2]魏萌.浅议计算机信息管理在网络安全中的应用[J].信息与电脑,2015,23(6):41.
[3]段炼.基于网络信息安全技术管理的计算机应用[J].中国科技纵横,2015,10(13):42-43
[4]胡旭东.网络信息安全技术管理下的计算机应用探讨[J].软件,2012,23(8):34.
关键词:计算机网络;信息安全;系统;环境;技术
随着科学技术的不断发展,计算机技术已被推广应用于各行各业,人们和计算机技术之间的关联越来越密切。在计算机网络运行过程中,不可避免的会受到信息安全威胁,可对计算机网络安全运行效益造成不良影响。计算机网络可对人们的日常生活提供很多便利,在计算机网络与信息安全系统的实际应用中,应提高对于各类威胁的重视度,并采取有效的技术防护措施。
1计算机网络与信息安全系统组成环境
1.1物理环境
为保证计算机网络与信息安全系统处于安全运行状态,避免数据、信息泄露,为人们营造安全稳定的网络环境,必须加强机房环境建设。对此,应当对国家相关标准进行分析,对机房中的物理环境因素以及各类设施进行科学合理的规划,确保能够符合国家相关标准。在计算机机房装修施工中,应采用具有良好防水性、防潮性、防火性的材料,提高机房安全性。在计算机网络与信息安全系统规划建设过程中,还应选择适宜的建设场地,对地理环境进行勘查分析,与危险建筑工程之间保持适当距离。另外,在机房建设中,应联合应用监控设备和门禁设备,创建完善的报警系统,如果发现对计算机网络与信息安全系统运行安全性构成危害的危险因素,则应当立即发出报警。除此以外,在机房建设中,还应使用防火降温设备,避免在机房运行中发生火灾,对设备构成严重损坏。
1.2运行环境
在计算机网络与信息安全系统运行过程中,对于其所处运行环境,要求专业技术人员加强防护管理。要求相关技术人员积极学习专业知识,并将其应用于计算机网络与信息安全系统日常维护管理中。另外,还应高度重视网络安全防护,在机房中,可安装警示标语,包括“闲人免进”、“严密操作、严格检查”等等。另外,在信息通讯中,还可结合实际情况适当加入其他数据信息,避免在信息传递过程中被恶意篡改。
1.3软件环境
在计算机运行中,软件是十分重要的组成部分,如果软件出现漏洞,则会严重危害计算机网络与信息安全系统安全性。对此,必须提高对于软件安全防护管理的重视度,对软件中的各类数据进行备份处理,并对用户软件数据加强防护。另外,还可采用“打补丁”的方式对软件进行防护。除此以外,计算机系统还应对软件做好隔离处理,可采用物理隔离技术或者逻辑隔离技术,将计算机系统和软件相分离,如果软件中存在安全隐患,则能够避免对计算机造成不良影响[1]。
2计算机网络与信息安全系统中存在的安全隐患
2.1网络安全技术不足
网络安全技术发展迅速,但是依然存在一定的局限性,一般仅能够针对某种特定病毒进行查杀,或者只能够处理某一特定的网络安全问题。在网络安全技术的实际应用中,对于部分安全问题,很难达到良好的防护效果。比如,病毒防治效果比较差,无法阻挡病毒的恶意入侵,在病毒查杀技术的实际应用中,能够避免病毒入侵网络,但是无法和应用相配合,因此很难保证系统安全性。现如今,在计算机网络与信息安全系统运行中,安全隐患具有多样性特征,包括信息传输速度慢、系统结构不完整、身份认知不全面等等,因此,必须对计算机网络与信息安全系统安全防护技术进行深入探究,有效解决各类安全问题。
2.2病毒攻击严重
网络病毒的危害性较大,不仅会影响计算机网络与信息安全系统运行安全性,同时,如果不法分子利用邮件、芯片以及软件等,对勇于计算机发送病毒,则当病毒入侵计算机后,即可迅速蔓延至整个计算机系统中,另外,病毒在计算机中的潜伏时间比较长,当病毒爆发后,会对系统构成严重破坏。
2.3漏洞与后门问题
在对计算机系统进行更新升级后,可能会出现不同漏洞,部分不法分子通过利用计算机中的漏洞窃取用户信息,并对计算机网络与信息安全系统造成破坏。另外,在部分软件中,为了便于程序管理,可能会在程序中留有后门,但是,如果程序中存在漏洞,则会造成后门被破坏,而非法分子即可据此进入计算机网络与信息安全系统中,进而窃取或者更改计算机中的信息[2]。
2.4政策法规不全面
计算机网络与信息安全系统被推广应用于各行各业,但是通过对我国法律规范进行分析,在计算机网络与信息安全系统安全管理方面依然存在不足,同时很难保证各项法律规范的执行力以及可操作性。另外,部分计算机管理人员专业水平比较差,或者责任意识不足,无法及时发现计算机网络与信息安全系统运行中的安全隐患。
2.5人为破坏计算机网络与信息安全系统
系统安全隐患不仅为计算机漏洞,同时也可能是受到不法分子的恶意破坏。比如,黑客、犯罪分子通过利用计算机网络与信息安全系统中的漏洞,即可入侵至计算机中,并窃取计算机中的信息,对计算机网络与信息安全系统造成严重不良影响。
3计算机网络与信息安全系统技术
3.1网络分段技术
在网络安全防护中,通过利用网络分段技术,将交换器作为中心,同时将路由器作为边界,可对网络运行中的数据传递进行有效控制,保证数据传输过程安全性。在交换机的实际应用中,可对用户访问进行有效控制,通过利用网络分段技术,可发挥物理分类和逻辑分类的作用,有利于解决系统安全隐患。另外,通过利用网络分段技术,还可有效隔离非法用户和危害资源,保证网络使用中用户信息传递通畅性。
3.2访问控制技术
在访问控制系统的实际应用中,通过利用网络认证系统,有利于提升计算机网络和信息系统安全性。访问控制系统的作用比较多,包括网络资源管控、身份认证等等。(1)访问控制系统通过发挥ACL功能,可对网络环境中不同用户所接收的网络资源进行有效控制。(2)访问控制系统可对网络中的用户身份进行认证,同时,对于用户信息资源,也可进行查询和认证,合理规避各类安全隐患。(3)访问控制系统还可对用户的访问过程进行有效控制,具体而言,其能够对用户访问IP、用户所下载的资源进行控制,同时还可为不同客户设置超级口令,管理员对所有口令进行同一管理,同时还应当注意定期修改,保证用户访问网络的安全性。除此以外,访问控制系统还可对远程登录root的用户进行限制和控制[3]。访问控制系统技术简图如图1所示。图1访问控制技术示意图
3.3密码技术
在计算机网络与信息系统安全防护中,密码发挥着十分重要的作用,用户可设置密码,或者对密码进行更改,进而提升网络使用安全性。为充分发挥密码对于网络系统的安全防护能力,可利用机密法,如果用户没有获得授权,则无法登录账户,显著提升用户使用网络和系统的私密性,在网络安全管理中,用户可设置不同的密码,同时还可对密码进行调整,避免不法分子利用用户常用密码登录网络系统中,对网络运行安全性造成不良影响。因此,通过将密码技术应用于计算机网络与信息系统中,可保证数据的私密性。
3.4存储技术
在存储技术的实际应用中,需对用户数据进行备份处理,为了保证计算机网络与信息系统运行安全性,用户可定期对各类数据进行备份,不仅能够避免数据丢失,或者受到人为破坏,同时还可避免硬盘出现故障。因此,在计算机网络与信息系统防护管理中,应当选择适宜的数据存储技术,综合考虑计算机运行性能以及数据存储量选择备份技术,避免数据受到损害。
3.5病毒查杀技术
在计算机网络和系统安全防护中,通过利用病毒查杀软件,能够发挥病毒查杀功能,在此过程中,可应用网络病毒查杀技术以及单机病毒查杀技术。其中,网络病毒查杀技术水平比较高,可对病毒进行准确检测和查杀。网络病毒查杀软件类型比较多,其中防火墙的应用比较常见,其属于一种高效的防御技术,可将本地网络和外界网络进行有效隔离。同时,通过利用防火墙软件,还可对安全区和风险区进行隔离处理,避免受到外界网络入侵。防火墙技术的功能比较多,包括过滤、认证、地址转换等等,比如,在防火墙包过滤技术的实际应用中,防火墙数据包的数据传输具有差异性特征,应用程序在数据传输中可利用TCP,首先将数据传输至协议栈中,然后再作为比特流逐层送入网络中,在经过每一层时,在过滤过程中均需增加首部信息。通过对防火墙的数据包进行分析,TCP与IP在数据获取方面差异比较大,如表1和表2所示。
3.6入侵检测技术
在计算机网络运行和信息安全系统过程中,网络入侵现象比较常见,不法分子入侵计算机系统,可窃取或者破坏用户信息,进而对系统安全性构成严重危害。对此,必须加强入侵检测技术创新研究,并将其推广应用于网络系统安全防护管理中,避免不法分子入侵网络系统,保障用户信息安全性。
4计算机网络和信息安全系统的建立策略
4.1安全系统的建立
(1)网络监听模块。在网络监听技术的实际应用中,能够发挥网络数据传输功能,对安全隐患进行分析,然后充分发挥监控作用,在网络规划中即可为网络管理人员提供参考。在计算机网络系统运行中,通过利用网络监听技术,可对系统缺口以及黑客攻击进行严密监控,如果发现网络安全隐患,则可及时采取有效的防护措施,高效拦截非法入侵行为。另外,通过利用网络监听技术,还可对网络流量实际状态进行监控,网络监听模块是由三部分所组成的,包括拦截数据包、协议分析以及QRP欺骗,比如,在拦截数据包的实际应用中,通过利用相关软件,即可对关键信息进行检测和过滤处理,在此过程中,可将网络活动调整为日志。另外,还可将协议分析作为重要依据,对网络传输数据进行调换处理,简化传输数据,便于对网络性能进行检测分析。除此以外,QRP欺骗指的是对计算机网络传输发挥约束作用,如果计算机没有获得授权,则不能随意访问,有利于避免信息资源泄露问题[4]。(2)移动设备访问控制模块。对于部分重要文件信息资料,可存储在多台电子设备中,重要资料类型包括人事档案、技术资料等等,在数据采集中,可利用USB接口的复制功能,进而有效节约数据采集所需时间。在信息传输中,机密丢失或者被篡改问题比较常见,病毒可能会入侵至USB设备中,而如果不适用USB设备,则会对日常办公效率造成不良影响。对此,在移动存储设备安全防护管理中,可利用代码编写软件,在代码编写软件的实际应用中,要求对计算机光驱以及USB接口运行状态进行检测分析,同时对USB接口设备以及存储设备进行合理划分,并对存储设备进行严格管理。另外,在审核完成后,管理人员通过打开USB接口,即可复制各项资料,在复制完成后关闭这一功能,即可对信息复制过程进行有效控制。(3)屏幕录制模块。如果计算机屏幕处于运行状态,则通过利用屏幕录制模块,即可进行录制,便于管理人员对计算机和系统使用过程中的各项行为进行管控,通过实时监控,即可有效避免信息泄露。在屏幕录制模块的实际应用中,所占内存比较小,因此,与常规计算机屏幕录制软件相比应用优势明显。
4.2技术策略
(1)将各类安全加密技术落实到实处。为了保证计算机网络和信息安全系统运行安全性,避免各项数据资源泄露,提高网络通信安全性,可合理应用各类安全加密技术对数据进行转化处理,阻隔非法分子入侵。(2)定期对计算机网络和信息安全系统进行扫描。在此过程中,可利用防火墙技术,定期对计算机网络和信息安全系统进行扫描,快速清理病毒。
5结语
综上所述,本文主要对计算机网络以及信息安全系统安全防护技术进行了详细探究。随着计算机技术、网络技术的不断发展,对于人们日常工作和生活均产生较大影响,但是在网络信息传输以及网络资源利用中存在很多隐患,如果防护管理不当,则会对计算机网络以及信息安全系统构成严重危害。我国信息化发展迅速,亟需提高对于计算机网络以及信息安全系统安全防护的重视度,加强安全防护管理技术创新,并创建完善的防护系统,保证计算机网络运行安全性。
参考文献:
[1]闫伟.计算机网络与信息安全系统的构建及相关技术[J].信息周刊,2019(20):1.
[2]李浩溥.计算机网络信息安全及防护策略[J].电子技术与软件工程,2018(01):217.
[3]张帅.计算机网络信息安全及其防护[J].电子世界,2019(4):114-115.
此项技术主要是对网络工程进行系统预定的安全访问控制,来避免内部网络信息数据被网络外部非法查看使用的问题,但是由于防火墙安全技术成本较高,普及度不高等原因,被置于网络工程安全体系安全技术的最下层。测:主要是指对网络工程进行内外部病毒有无的安全监测。具体划分可分为以下两种:①入侵检测:主要利用一些软件对网络工程中计算机内部数据信息进行常规收集与分析,从而勘察网络系统内部是否存在不安全活动以及出现被攻击等问题。不仅可以实现在不触犯网络性能的前提下,对网络工程的计算机数据信息实行监听、防范内外部攻击以及失误操作等问题,并从根本上提高网络性能的安全。②安全监测:即借助网络工程所使用的计算机安全程序以及相关软件,进行定期的安全监测,从而保证网络工程计算机的正常使用。控:这主要表现在安全扫描技术方面,即通过远程以及本地的网络系统监测实现网络数据信息的扫描,从而让网络管理者及时获知网络安全情况,对可能出现的漏洞等问题及时进行风险评估,并可以对潜在安全威胁进行警告,有效地从预防调控方面提高了网络工程安全性能。管:顾名思义,这项技术主要体现在维护网络工程安全方面,可以通过虚拟网技术、交换技术、认证和数字签名技术,VPN技术等进行网络工程的安全管理。针对近年来频繁出现的外部远距离攻击以及IPsweep等系统漏洞问题研发出一种虚拟网技术,以及与之相伴随产生的交换技术,这两种技术主要针对网络工程的连接安全问题。而对于认证和数字签名技术则主要用于处理网络工程数据信息交流交换通信处理,可以通过路由器与交换机、网络系统、网络管理设备之间、VPN设备。服务器与客户间访问以及电子邮件等进行网络数据与身份安全的认证。对于上述提到的VPN技术主要应用于网络工程各大企业的通信数据安全管理,由于要对分布较为分散的企业进行公共信息数据的集中管理,网络明显具有一定简便性,但是因为要在一个大的网络环境下进行具有一定隐私的数据管理,这就需要企业做好信息在通讯管理过程中不出现窃听、假冒以及非法入侵等安全问题。
虽然现在对于网络技术的研究已经很深入,然而我们在确保网络工程安全进行技术选择时还需要谨慎,具体需要在技术应用操作中注意以下几点问题:(1)为了确保网络工程安全需要对网络操作人员进行网络技术安全技能培训。我们要明确网络工程安全不仅需要技术方面的支持,还需要在技术选择与安装过程中注意操作人员的专业技能,因为只有具备一定知识素养才能在维护网络工程安全作业中避免人为操作带来的安全隐患。(2)依据加密对象,选择合适的技术。由于网络工程不仅要对数据信息进行加密,还需要将加密工作分为主动防护加密以及常规防护加密,其区别主要表现在:前者是操作人员依据需求进行满足自我限定信息数据的安全特殊防护,后者只是根据数据信息性质施行程序化基本数据的保护。(3)根据网络数据类型进行相应安全技术选择。虽然研发出的现有网络安全技术有很多种类型,但是由于需要保护数据信息具有一定特点,我们为了更好地对网络工程进行安全保护工作,需要根据网络要保护的数据类型进行一定技术类别选择,这样才能让网络工程安全保护更科学更有效。(4)根据相应选择的网络工程安全技术配置与之相符合的计算机性能。由于网络主要通过计算机等进行数据录入整合等工作,所以为了确保整个网络工程安全性能,需要我们根据选择的技术进行符合技术标准的计算机性能配置,这样才能更好地实现安全保护工作。
网络技术作为网络工程安全保障的主要内容,受到来自国内外计算机网络工作人员的热切关注,因为网络安全技术的发展不仅可以进一步推动网络工程的发展与普及,还能为人们对网络的使用带来更大的经济效益。
本文作者:周伟李欣贡树基张彦景工作单位:白求恩医务士官学校信息管理中心
【关键词】计算机网络安全概念;计算机通信网络威胁的成因;计算机通信网络的防护方法
1.计算机网络安全概念
网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性指数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;可控性指对信息的传播及内容具有控制能力;可审查性指出现的安全问题时提供依据与手段。
2.计算机通信网络威胁的成因
在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。
2.1客观原因
首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。
2.2主观原因
主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中收集整理经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。
3.计算机通信网络的防护方法
针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三个方面进行:
3.1硬件策略
硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、电气干扰等标准;建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动源的环境;建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破坏、篡改或盗窃网络设施等对策。
3.2软件策略
软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面:
3.2.1反病毒技术
病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、自动解压缩技术和全平台反病毒技术等。
3.2.2防火墙技术
防火墙是一个或一组实施访问控制策略的系统,在内部局域网与Internet之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之间各有所长,具体使用哪一种,要看网络的具体需要。
3.2.3加密技术
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和VPN上的应用,深受广大用户的喜爱。
3.2.4虚拟专有网络
虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上构建,包括路由过滤技术和隧道技术。
3.2.5入侵检测和主动防卫技术
入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库等四个方面。
3.3管理策略
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
3.4加强网络安全教育及内部管理
在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的,要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。
4.结束语
随着计算机技术和网络业务发展,计算机网络应用进入社会各个方面,影响着经济和社会的稳定。网络通信安全成为重要的研究课题。文章探讨了计算机通信网络中存在的威胁,并构建了基于硬件策略、软件策略和管理策略的网络安全防护体系。[科]
【参考文献】
[1]闫宏生,王雪莉,杨军.计算机网络安全与防护.电子工业出版社,2007-08-01.
关键词:虚拟网络技术;计算机网络安全;具体应用
前言
计算机技术不断地覆盖到社会各个阶层,对其安全性能的要求不言而喻。随着信息时代的高度共享,计算机网络安全逐渐出现多种不安全问题。需要进行计算机网络安全的优化,而虚拟网络技术的应用极大地降低了计算机网络安全隐患问题。虚拟网路技术的使用可以将用户的数据信息进行结合,加强了数据传输的隐蔽性,同时也保障了互联网运行时的稳定程度,对计算机网络安全工作起到了一定的作用。
一、虚拟网络技术分析
(一)虚拟网络技术的发展。现代高速信息化的时代下,计算机网络安全直接关乎到用户的个人利于与企业之间的利益,计算机网路发展至今拥有其相当大的覆盖范围,在互联网世界中可以搜寻到海量需求信息。进行虚拟网络技术的使用,必须依照规定的制度进行,需要严格遵守其使用规则[1]。在互联网中个人信息是基础信息,若被不乏人员进行窃取使用,则会为当事人造成严重的安全隐患,而掌握信息的相关组织也会被质疑其可信度,为企业间合作带来混乱。虚拟网络技术在发展中也存在着部分问题,需要在日后的发展中进行制度的加强管理。保证其安全性与可靠性。
(二)虚拟网络技术的特点。通过对虚拟网络技术的深入了解与分析得出虚拟网络技术的特点主要表现为以下几个方面:1.虚拟网络技术的多样化。虚拟网络技术所涵盖的是具有虚拟性质的互联网技术,不一样的用户有着需求的差别,所选择的虚拟网络技术也具有其差别性,而通过虚拟网络技术的多样化可以进行针对性的选择[2]。2.其简化性能较强。传统发展中网络计算自身存在其复杂性,通过不断的努力在进行精细化,而通过虚拟网络技术的使用极大的将复杂的网络技术进行简化。
二、虚拟网络应用到计算机网络安全
(一)应用在企业与合作方间。引起自身的多变属性,虚拟网络技术被应用在多个领域,其中在计算机网络安全的应用主要体现与对用户与其合作方之间的维护。在进行用户与合作方之间的维护中表现为以下几个方面:1.在企业与合作进行项目合作时会进行大量的信息往来,而这些信息都是企业希望能够告诉被保护的,通过虚拟网络技术的使用,可以做到数据在计算机网络中传输的安全性。2.虚拟网络技术的使用还可以加强防火墙的性能,即便是事故发生时也可以减小企业的损失。3.通过虚拟网络技术的使用同时也可以建立临时客户端,在进行数据访问时更加快捷。
(二)应用在企业部门与分支部门间。在计算机网络中没有绝对的安全,进行虚拟网技术的使用虽然可以提升计算机网络的安全,但是也不能做大完全的避免。在日后发展中可以尝试将虚拟网络技术使用到企业管理部门与分支单位间,这样可以调整计算机网络安全各部分之间的问题,同时也可以做到对网络真个布局进行有效的管理,在遇到网络非法攻击或侵入时可以进行及时的隔离处理。虚拟网络技术中相对常见的是硬件虚拟网络技术,拥有强大的加密性,同时秘钥安全性极高不易被破坏,执行效率更强。
(三)应用在企业网络与远程员工间。在进行虚拟网络的应用中可以将此技术使用到企业网络与远程员工的管理上[3]。现代部分企业中均有员工在外地工作的情况,使其与企业网缺乏联系,难以实现确保计算机网络的安全。而虚拟网络技术的加入则可以极大的环节其中的矛盾。可以将在企业网络内加入网络虚拟功能的防火墙,远程移动网点进行访问时需要通过防火墙的验证,可以极大的提升两者之间的计算机网络安全。
结论
关键词:移动通信技术3G4G安全关键技术
中图分类号:TN929.5文献标识码:A文章编号:1007-9416(2014)02-0187-01
目前我们所广泛使用的3G网络,功能性较强,不仅能够对多媒体形式进行支持,而且还可以提供多种信息服务,但其安全上更有待进一步改进。而4G网络也刚刚开始在市场上应用,其集合了前三代移动通信系统的优点于一点,对其缺点进行了很好的规避,在功能上更为强大,更好的满足了人们对通信不断增长的需求,已成为未来移动通信发展的必然趋势。
13G移动通信系统的安全
1.13G网络的安全问题
其一,目前3G移动通信系统被广泛的应用,由于其功能性非常好,所以在无线网络的支持下可以实现语音和信息通信的功能,而且应用这些功能的过程中,存在着无线网络密码保护简单的问题,这就使通信的安全受到威胁,密码一旦被破确,则会被窃听,从而使信息外泄,威胁信息的安全。
其二,在无线范围内存在着密码共享的问题,所以在这个范围内网络的流量则可以被任何人来进行使用,一旦进行流量分流,则会导致部分设备流量多,而其他设备流量少问题,使流量不均匀。
1.23G网络安全的防范措施
其一,3G网络的安全制度建设。目前在我们的生活的各个方面,3G网络得得以广泛的应用,与其3G移动通信技术发展不相当的相关安全方面的法律却严重滞后,这就导致部分不法分子利用法律上的不完善,进行违法犯罪活动。所以加强3G网络安全制度体系的建设具有迫切性和必然性。这样可以确保3G网络技术的发展有一个更适宜的环境,用法律来约束一些不法分子的行为,从而确保3G通信系统的安全,使人们的通信信息能够得到有效的保护。
其二,3G网络安全技术研究。目前随着科学技术的发展,网络黑客的技术也在不断提高,这就使病毒的更新速度加快,如果没有先进的通信系统安全技术,则无法阻挡住这些新型病毒的侵蚀,3G移动通信系统的安全性也无法保证。所以需要加大各方面的投入力度,加快推进3G移动通信系统的安全技术研究,实现随时对病毒软件进行升级及更新,起到更好的防御作用,从而确保人们使用3G网络的安全。
其三,人们的重视。加强3G网络的安全还需要加强个人对网络安全重要性的认识,加强人们对网络安全知识的了解,这样在使用3G网络过程中,则会习惯性的遵守相关的网络法律法无法,合法的进行使用,不去浏览非法网站、不使用非法软件、不利用3G网络来进行违法行为,这样就可以有效的避免受到病毒的侵袭,避免电脑信息被窃取及系统崩溃的情况发生,确保了使用上的安全。
其四,加强对安全技术的学习和了解。信息技术的快速发展环境下,我们在使用3G网络时更应加强对通信技术的学习和对网络安全技术的了解,这样才能在使用过程中懂得采取必要的防范措施,从而避免网络上各类病毒的入侵,确保网络信息的安全,从而大家共同努力为3G移动通信系统打造一个安全、舒适的发展环境,使其更好的为人们提供优质的服务。
24G移动通信系统
2.14G移动通信系统概述
第四代移动通信技术(4G)可称为光带接入与分布网络,可实现非对称的、高于2Mb/s的数据传输,可以为全速移动的用户提供高质量的、150Mb/s的影像服务,可创造性的实现对三维图像的高质量传输。4G通信系统包括移动广带系统、广带无线固定接入、互操作的广播网络和广带无线局域网。这一技术不仅可以在跨越不同频带的网络、不同的无线及固定平台中实现无线服务的提供,用户可以在任何一个地方用快带接到互联网中,从而提供远程控制、定位定时与数据采集等各种综合功能。
2.24G通信系统的关键技术
其一,正交频分复用技术(OFDM)。OFDM技术属于多载波调制技术中的一种,其机理是对信道进行合理划分,使之形成诸多正交子信道,将高速传播的数据信号转换为低速、并行子数据流,使每个子数据流可在每个子信道上传输。在接收端利用相关技术将正交信号分块,使它们彼此间的干扰显著减小,同时保证子信道上信号带宽不超过信道带宽,保证信道均衡,将符号间产生的干扰予以消除。
其二,智能天线技术。智能天线技术是指自适应阵列天线或波束间无切换的多波束。相较于固定波束的天线,天线阵列不仅可提供较高的天线增益,还能实现相应倍数下的分集增益。智能天线可对数字波束进行自动跟踪与调节,对信号干扰加以抑制,使信噪比大大提高,从而使系统通信质量大幅增高。这一技术可将无线通信的快速发展与频谱资源供应缺乏之间的矛盾有效缓解,使整体造价降低,因此属于4G系统中的一大关键技术。
其三,IPV6技术。在4G通信系统中,所用的数据流传输方式是在IP之上建立起来的全分组方式,因此在下一代网络中,IPV6技术将成为核心协议。在对IPV6协议进行选择时,要对其移动性、服务质量、地址空间要求与自动控制等问题进行充分考虑。
其四,软件无线电技术。软件无线电技术是利用数字信号处理技术,在可以通过编程进行控制的通用软件平台上,用软件对无线电台中如信号基带处理、前端接收等各部分的功能进行定义与实现。
其五,定位技术。定位技术是对移动终端进行位置测量与计算的技术。在第四代移动通信系统中,移动终端可在不同系统中实现移动通信,因此必须对移动终端进行定位与跟踪,从而为移动终端在不同系统中的无缝隙连接及高质量数据传输提供保障。
3结语
随着移动通信技术的快速发展,目前已处于3G网络和4G共存的阶段。3G网络被广泛的应用于我们生活各个方面,给人们的生产带来了更多的便利,使人们能够对信息和技术及时的进行了解,但由于3G网络技术还存在着一些不成熟的地方,所以4G网络得以发展起来,其无论是技术还是性能上都更优于3G网络技术的,为通信服务质量的提升起到了极其重要的作用,使快捷、丰富的无线移动通信的实现成为可能。
参考文献
[1]林志勇.论第四代移动通信(4G)关键技术[J].商品与质量・学术观察,2011,24(7):97-98.
一、4G网络相关理论概概述
4G网络技术是网络通信技术的第四代的简称,4G网络技术经历了1G、2G、3G的发展。4G网络技术是及3G与WLAN于一体的,可以快速的对数据进行传播,可提高高质量的传播声音、图画、视频等内容[1]。目前的4G网络技术能够以100Mbps以上的速度下载,该技术包括TD-LTE以及FDDLTE这两种形式,但是目前发展着的4G网络技术在一定意义上是不能被称作4G网络的,该技术还并未被3GPP认可为国际电信联盟所要求的IMT-Advanced下一代无线通信标准,国际电信联盟认为现在只是3G到4G之间的过渡时期,因为其LTE只达到3.9G。4G网络技术的在真正意义上要达到在20MHz的宽带上使用,这是我们目前运营商所难于达到的水平,因此最后ITU才将TD-LTE、FDDLTE、WIMAX以及HSPA+这四种技术定义规范为现阶段的4G网络范畴。4G网络技术具有系统的网络结构。其主要的网络结构浅谈4G网络安全技术唐建军中国移动通信集团设计院有限公司新疆分公司【摘要】随着我国经济的不断发展,我国逐渐进入信息时代,信息时代的到来极大的为人们提供便捷的生活服务,为了跟随时代的步伐以及通信技术的发展,4G网络应运而生。4G网络作为一种新型网络技术,是3G网络在技术上的革新与升级,4G网络技术的诞生为实现我国网络科技的发展起着重要的作用,随着4G网络时代的到来,人们不断的享受着超快捷的、高科技术的网络体验,但是4G网络随着经济不断的发展过程中其弊端也日益暴露,本文针对4G网络的发展现状作出分析,提出4G网络与其他网络软件的不同以及具有的其优越性能、浅谈4G网络安全怎样在技术上革新来完善4G网络的缺陷。【关键词】4G网络安全技术发展可分为物理网络层、中间网络层、应用网络层。物理网络层可以为4G网络技术提高整接入和路由选择的功能,这些都是由有无线网络构建的。中间环境层的功能有Qos映射、对相对的地理位置进行转换,以及对4G网络技术进行管理的功能。物理网络中间层与中间环境层都具有较为开放性,对于应用环境之间的接口插入设备的开放的。目前我国4G网络技术安全管理机制还未完全的建立,在4G网络技术中仍然存在较多的缺陷,如何能够对4G网络技术完全的掌握,对整个4G网络通信技术的开发和推广和使用至关重要。
二、4G通信网络安全漏洞和问题
2.1在4G网络技术面临安全问题
随着我国通信技术的开发,我国目前也进入到在4G网络技术发展的潮流之中,但是随着在4G网络技术的日益发展,其漏洞也日益的暴露,容易引发一系列的安全问题,其中主要的安全问题包括在4G网络技术规模的扩大、通信技术以及相关业务的不断发展以及来自网络外界的安全威胁。网络规模的扩大顾名思义及时指网络的使用范围的扩展面积较大,网络的管理系统已经跟不上网络拓展的步伐,这样就导致在管理方面存在着较大的问题。来自外界的网络危险,这些威胁包括很多方面,包括网络病毒的传播以及4G网络存在的相关漏洞导致黑客入侵等方面,其中单纯的从手机病毒方面来讲就存在着很多的安全威胁,手机病毒可以分为短息类手机病毒、蠕虫类手机病毒以及最常常发生的木马类手机病毒,这些来自与外界的网络安全危害会对在4G网络技术使用者造成威胁等等,这些问题的存在将严重的制约着在4G网络技术安全的拓展,同时也不利于我国通信技术的发展。
2.2在4G网络技术的存在的安全漏洞问题
2.2.1统一安全标准化问题目前我国的4G网络技术正处于起步阶段,尚未建立有效的统一化管理,同时在4G网络安全技术还难以与其他的移动通信相兼容,难于做到与全球移动通信设备进行安全的、无缝隙的漫游,这样会使得移动用户在使用上产生诸多的不变[1]。
2.2.2在4G网络安全发展的技术水平难以达到相关要求在4G网络技术是3G网络的升级版本,但是以上也介绍了在4G网络技术并未达到相关的技术水平,在4G网络技术的覆盖尚未达到全面的覆盖,两个覆盖的区域不能相互的兼容,同时难以保证4G网络技术的覆盖区域的安全性能。
2.2.3在4G网络技术的安全容量上受到限制通信系统容量的限制严重的制约着手机的下载速度,虽然4G网络技术的下载速度要比3G的速度快很多,但是受4G网络技术系统限制的同时手机用户不断的增加,网络的下载速度将会逐渐的降低,同时下载的文件是否都具备安全的性能这些都不能保证,因此如何解决这一问题将是被列为保证4G网络安全发展研究的重要解决问题之一。
2.2.4在4G网络技术在设备上难以达到更新4G网络技术是3G网络技术的技术上的演进,随着4G网络时代的到来,目前我们的无线基础设施难以满足4G网络技术安全的发展,如果进行全方位的技术革新,那么将会面巨大的市场投入,所有的无线基础设施都要经历着大量的变化和更新,目前落后的无线基础设施已经严重的阻碍着4G网络技术的发展,新的无线基础设施的安全也难以保证,解决这一问题刻不容缓[2]。2.2.5对于4G网络安全技术的各方仍需加强虽然目前我国4G网络技术正在逐步的发展,但是在4G网络安全技术的设计、安装、运营和维护上仍出现较多的问题,对相关技术人员的培训是推进我国4G网络技术安全发展的必要措施,对于安全技术的管理方面也要加强监督,4G网络技术的发展涉及到方方面面,如何避免这些状况的出现对4G网络技术日益发展是至关重要的。
三、为保证4G网络技术安全发展实施的相关措施
目前我国的4G网络技术的最大安全隐患就是在应用安全上存在的隐患,一旦这些问题的出现将带来非常严重的效果,这就需要调节好各个方面,一方面运营商设置严密的防范措施,另一方面相关设备开发商也要加强4G网络技术的安全机制的研发工作,最后4G网络技术用户提高自身的安全防范意识,这样才能4G网络技术安全的发展下去。以下就是针对保证4G网络技术安全发展给予实施的相关措施。
3.1建立移动通信系统的安全机制
想要不断的推进我国4G网络技术的发展,就要做好相关的安全方法措施,不断的分析目前4G网络技术的安全需要,确定网络安全发展的目标,保证移动平台硬件与应用软件以及操作系统的完整性,明确ME使用者的身份权限,保证用户的隐私安全,有效的对USIM以及EM存储书籍进行监控,与此同时保证存储在USIM、EM数据的完整新和隐秘性。
3.2密码体制的改变以及完善安全认证体系
目前的移动通信安全体制通常采用私钥密码的单行体制,这样的体制难以全方位的保证4G网络技术的安全,应该针对不同的安全特征与服务,采用公钥密码体制和私钥密码体制的混合,与此同时加快公钥的无线基础设施建设,建立以CA为认证中的核心安全认证体系[3]。
3.3发展新型的4G网络技术
密码技术想要推进4G网络技术安全的发展就必须发展新型的4G网络技术密码技术,开发量子密码技术、椭圆曲线密码技术、生物识别技术等移动通信系统,提高加密算法和认证算法的自身的抗攻击能力,保证4G网络技术在传输机密信息时的完整性、可控制性、不可否认性以及可用性。
3.4用户加强4G网络技术安全的防范意识
为保证4G网络技术的安全有效的发展,单纯的靠开发商、管理者等各个方面的努力是不够的,使用者能否安全的使用才是在4G网络技术发展中最不能忽视的环节,为了提促进4G网络技术的安全发展,用户自身应该加强安全防范意识,不去访问不安全的网站,不下载具有病毒危害的文献,平时及时的清理手机中的垃圾,做好病毒的查杀这些都可以有效的方法外界安全隐患的入侵。3.5其他的安全策略4G网络技术具有可扩展性、可移动性以及相互兼容性,要想做到4G网络技术的安全发展就必须协商机制,保证无线网络协商和移动终端共同的开发和合作,不断的把可信移动平台作为安全问题的防护理念,通过安全的检测、可信任的启动和相应的保护存储等网络安全方式来加固硬件平台[4]。
四、结论
关键词:信息网络安全;信息网络技术;控制
中图分类号:TP393.08
1信息网络安全的含义
信号传输进行有效保护,维持信息网络在中不受到外界的恶意干扰,有效保证信息网络软件和网络中程序的正常运行。保障信息网络的安全,不仅能够维持网络长期稳定的工作,还能高效保证网络中数据域信号的安全与完整。在信息网络中,特别重视对信息与数据的有效处理,因此,安全保护数据的与信号的完整性和保密性,能够有效防止其受到病毒入侵,以及被恶意篡改或毁坏。在数据安全的基础上,通过对数据的分析处理,使市场的发展以数据形式更为直观的表现出来,以此为基础使管理者做出更为客观的判断。从网络管理者角度分析,信息网络的安全能够有效促进网络的建设与进一步完善,在为广大客户提供有效服务的同时,获取一定收益。而就用户而言,信息安全网络为其提供了广阔的平台,更为高效的满足了用户的数据与信息的需求。信息网络的安全控制,不仅是新时代信息网络发展的要求,更是网络建设进程中的标志性进步。
2信息网络安全控制的必要性
2.1信息网络的构建为资源的共享提供了广阔的平台,大量的网络也为人们的生活和社会建设提供了更多便利,信息网络逐渐深入到社会发展中的各个领域中。伴随着信息网络建设和网络的普及,越来越多的社会企业开始将信息网络到企业的实际运营中,通过建立企业局域网以实现企业数据资料的有效管理,并通过网络有效提高企业的运营效率。而在信息网络技术发展的同时,更多的网络漏洞也逐渐暴漏出来,使得数据容易被盗取甚至破坏。为有效提升网络的安全性和稳定性,建立网络的安全管理机制是十分必要的。
2.2网络建设规模的逐渐扩大和网络水平的不断提高,对网络的安全控制提出了更高要求。由于信息网络系统运行过程中,容易出现网络软件破损等问题,网络性能也需要定期加以控制,因此,在信息网络安全控制中应对网络软件管理和网络性能及时加以检测。网络软件作为网络层次性构建中的重要组成部分,是否具有良好的完整性将直接影响其在网络环境中的。一旦网络软件出现破损,就会造成软件与网络环境的不兼容,网络软件无法运行,会直接对网络的安全产生影响,因此,保证网络软件的完整性能够有效保障网络的安全。从另一个角度讲,网络性能也在一定程度上影响着信息网络的安全控制。在网络的数据传递过程中,一旦网络性能出现问题,就会直接影响数据传输效率,极易导致传输过程中数据的丢失与破坏,因此,有效控制网络性能也是保障网络的必要手段。
3网络安全控制现状
3.1缺乏建立防范措施
在信息网络中,由于网络数据的多样性和数据组成形式的不同,会导致网络中的数据库及其管理出现漏洞,造成网络程序的运行存在缺陷。网络中数据漏洞与程序缺陷的存在,使得信息网络安全面临数据盗取的威胁。分析缺陷出现的原因,能够得出缺乏在网络中建立起防范措施是其中一大重要因素。防范措施的缺少,使得网络中程序设计的漏洞无法得到及时填补,造成在程序运行过程中,漏洞不断恶化,使得网络数据面临威胁,进而影响到网络的安全。
3.2网络操作不当
信息网络的表现形式有很多,包括企业局域网络的建立,商业网络信息管理和网络数据交换等,在网络的不同表现形式中网络操作的要求也不尽相同。而在网络系统的多种形式中,由于网络操作人员的操作技术不成熟而出现操作不当,也会在网络中形成安全漏洞。在安全漏洞上继续开展网络会造成漏洞进一步扩大,对网络安全构成威胁。信息网络的操作不当通常是由于操作人员缺乏必要的安全意识,加之操作技术掌握不牢固,也是形成漏洞的原因之一。
3.3网络病毒入侵
网络在为数据交流搭设平台的同时,也为病毒的入侵提供了机会。由于网络具有公共性,在信息网络中,资源能够得到有效共享,也造成了网络病毒的扩散。从病毒入侵网络的方式角度讲,能够将病毒入侵方式分为很多种。普遍存在的是通过病毒进行密码破解,这种情况通常发生在网络中的企业网络管理和商业性的数据网络交流。密码破解是指通过在指定的网络中植入密码文件病毒,通过网络程序的运行带动病毒密码文件运行,再通过病毒中的密码破译工具进行密码破解,达到数据盗取的目的。其次是通过病毒进行网络的非法入侵。网络黑客通过制造病毒,使其直接对网络漏洞进行访问,通过漏洞进行数据的盗取,破坏。
4信息网络安全控制技术分析
4.1防火墙技术
防火墙技术是目前应用最为广泛的网络安全控制技术。防火墙技术是通过在网络之间建立起更为深入的网络访问控制关系,以防止外部网络用户通过非法途径入侵到内部网络,防止内部网络中的数据受到侵害。防火墙的建立是通过对多个网络传输中的数据进行检测处理,并以此决定数据能够经过协议允许而作进一步的传输,被检测的数据在传输过程中仍继续受到防火墙的监视,以保证传输的数据在对网络数据安全构成威胁时立刻对其进行处理。从网络安全体系中的层次角度分析,防火墙以其最为基础的网络安全防护形式处于防护层的最底层,这也使得防火墙技术具有网络安全防护技术的性质。防火墙作为网络安全控制部件,同时具备网络硬件和软件的共同特征,既能够对网络数据传输过程中的数据传输边界进行界定并开展有效控制,也能在对网络数据资源开展保护,进而实现对了信息网络数据的有效控制。就防火墙设立的不同技术内容分析,防火墙能够划分为网路地址转换型,包过滤型,检测型和型四种类型,由于不同类型的防火墙采用不用的数据处理技术,因此在网络防火墙的实际应用中应根据实际需求进行选择应用。
4.2数据加密技术
数据加密技术是通过数据置换或数据变换等方法对数据内容进行变形,进而达到数据保护的目的。数据在经过变形后,会经过网络中的数据传输途径进行传输或储存。由于传输的信息经过精密的数据加工,并且对应的数据也需要特定的数据码进行翻译,所以利用数据加密技术能够保证网络数据传输过程中的安全性。伴随着当下信息网络技术和数据信息技术的突飞猛进,数据加密技术进一步提升了对数据完整性的保障和数据身份的鉴定。为实现数据的完整性,数据加密技术子添加了数字签名程序,通过签名对数据内容进行标记,并同数据内容一起发送出去。在接收端接收到数据后,首先要将数据签名与对应的数据进行比较,进而判定数据内容是否完整,以此实现数据完整性的有效控制。
4.3安全隔离技术
从信息网络数据传输中的风险角度分析,信息网络安全面临的威胁主要来源于网络中的物理部分,协议部分和实际应用部分。就网络安全威胁中的物理部分分析,网络数据传输线路的破坏以及信息设备中网络数据传输元件的损坏,都是来源于信息网络物理部分的安全威胁。信息网络中协议部分的安全威胁则包括网络中邮件地址的伪装,病毒粉碎后碎片对系统的攻击以及带有病毒的软件装载造成网络数据破坏等,由于网络中的协议能够对病毒会黑客起到有效的防御作用,因此协议部分的安全威胁主要表现为协议漏洞,及时对网络协议进行漏洞修补变能够有效避免网络中病毒的入侵。实际应用部分中的安全风险主要来源于网页中恶意的数据代码,带有病毒程序的恶意邮件等,由于信息网络中实际应用部分中存在的病毒攻击途径较多,因此网络数据在实际应用部分所面临的威胁也最大。为有效提升网络环境中数据传输的安全性,安全隔离技术被广泛应用于信息网络数据传输过程中。安全隔离技术是指通过在网络数据传输途径中建立起安全隔离通道。通过在数据传输过程中使用专用的数据传输通道和特定的数据安全协议,以保证数据在交换过程中与外界网络环境相隔离,以有效避免网络环境中病毒数据和黑客的数据侵略。数据隔离通道还能够在通道的内外实现安全的数据交换,这也使得安全隔离技术能够在更为广阔的领域中加以应用。
4.4入侵检测技术
网络入侵检测技术的实质是利用网络中的硬件和软件对网络系统中传输到数据进行实时监控,通过将数据与病毒数据的特征进行对比,以此判定数据的特性,一旦发现数据存在病毒数据的特性,便立刻对该数据进行处理,以有效保证网络系统中数据的安全性。在对病毒数据处理的过程中,通常采用的处理方式是按照信息用户定义的处理方式对病毒数据进行处理。入侵检测技术最为鲜明的特点是利用数据检测技术对网络系统中的数据进行检测,通过对病毒数据作出及时的处理以有效避免病毒数据带来的网络威胁。在入侵检测技术的应用中,数据检测程序通常布置在信息网络设备的数据接收端口,对网络系统中的数据流直接进行监控,为进一步提升入侵检测系统对病毒数据的检测效率,通常会在病毒检测程序中设立网络数据协议,以协议的形式对网络中病毒和黑客等侵略行为进行有效识别,并通过网络系统进行对应处理。为保证入侵检测系统能够高效识别病毒数据,应及时更新系统中的病毒数据库,保证数据库中的病毒数据信息能够与当下的病毒特征形成对应关系,以此保证网络数据中的病毒识别程序能够对新型的病毒数据加以识别,进而提升入侵检测系统的病毒识别能力,提高对于病毒的及时防控能力,进而保障网络安全。
5结束语
为适应社会对信息安全的需求,建立起有效的网络安全体制十分必要,通过加强完善信息网络安全控制方法,将虚拟网络安全和数据安全管理进行有机结合,从而实现对信息网络安全的有效控制。基于目前我国信息网络技术基础,开展对网络数据安全控制的研究,进而实现对信息网络安全的充分控制,并为我国日后的信息网络安全技术奠定坚实的发展基础,实现我国信息化建设的宏伟目标。
参考文献:
[1]刘天光.信息网络安全技术浅析[J].北京:电子工业出版社,2011.
[2]冯东国.浅析信息网络系统工程建设中存在的问题及解决方案[J].信息系统工程,2012.
[3]张咏梅.信息通信网络数据安全讨论[M].北京:清华大学出版社,2011.
[4]李天顺.浅析信息网络安全技术在当下网络发展中应用的必要性[M].北京电力学院出报社,2008.
[5]张茂辉.伦入侵检测技术在网络安全中的作用[J].四川理工学院学报,2009.
[6]于文林.信息与信息网络安全技术研究[J].信息技术周刊,2011.
[7]陈阳.浅析信息网络安全防范策略[J].信息技术周刊,2012.
论文摘要:在介绍网络安全概念及其产生原因的基础上,介绍了各种信息技术及其在局域网信息安全中的作用和地位。
随着现代网络通信技术的应用和发展,互联网迅速发展起来,国家逐步进入到网络化、共享化,我国已经进入到信息化的新世纪。在整个互联网体系巾,局域网是其巾最重要的部分,公司网、企业网、银行金融机构网、政府、学校、社区网都属于局域网的范畴。局域网实现了信息的传输和共享,为用户方便访问互联网、提升业务效率和效益提供了有效途径。但是由于网络的开放性,黑客攻击、病毒肆虐、木马猖狂都给局域网的信息安全带来了严重威胁。
信息技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论诸多学科的技术。信息技术的应用就是确保信息安全,使网络信息免遭黑客破坏、病毒入侵、数据被盗或更改。网络已经成为现代人生活的一部分,局域网的安全问题也闲此变得更为重要,信息技术的应用必不可少。
1网络安全的概念及产生的原因
1.1网络安全的概念
计算机网络安全是指保护计算机、网络系统硬件、软件以及系统中的数据不因偶然的或恶意的原因而遭到破坏、更改和泄密,确保系统能连续和可靠地运行,使网络服务不巾断。从本质上来讲,网络安全就是网络上的信息安全。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改。从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
网络安全包括安全的操作系统、应用系统以及防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复和完全扫描等。它涉及的领域相当广泛,这是因为目前的各种通信网络中存在着各种各样的安全漏洞和威胁。从广义上讲,凡是涉及网络上信息的保密性、完整性、可性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。网络安全归纳起来就是信息的存储安全和传输安全。
1.2网络安全产生的原因
1.2.1操作系统存在安全漏洞
任何操作系统都不是无法摧毁的“馒垒”。操作系统设计者留下的微小破绽都给网络安全留下了许多隐患,网络攻击者以这些“后门”作为通道对网络实施攻击。局域网中使用的操作系统虽然都经过大量的测试与改进,但仍有漏洞与缺陷存在,入侵者利用各种工具扫描网络及系统巾的安全漏洞,通过一些攻击程序对网络进行恶意攻击,严重时造成网络的瘫痪、系统的拒绝服务、信息的被窃取或篡改等。
1.2.2tcp/lp协议的脆弱性
当前特网部是基于tcp/ip协议,但是陔协议对于网络的安全性考虑得并不多。且,南于tctvip协议在网络上公布于众,如果人们对tcp/ip很熟悉,就可以利川它的安全缺陷来实施网络攻击。
1.2.3网络的开放性和广域性设计
网络的开放性和广域性设计加大了信息的保密难度.这其巾还包括网络身的布线以及通信质量而引起的安全问题。互联网的全开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的同际性给网络攻击者在世界上任何一个角落利州互联网上的任何一个机器对网络发起攻击提供机会,这也使得网络信息保护更加难。
1.2.4计算机病毒的存在
计算机病毒是编制或者存计箅机程序巾插入的一组旨在破坏计箅机功能或数据,严重影响汁算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球地嗣的网络安全带来了巨大灾难。
1.2.5网络结构的不安全性
特网是一个南无数个局域网连成的大网络,它是一种网问网技术。当l主机与另一局域网的主机进行通信时,它们之间互相传送的数据流要经过很多机器重重转发,这样攻击者只要利用l台处于用户的数据流传输路径上的主机就有可能劫持用户的数据包。
2信息技术在互联网中的应用
2.1信息技术的发展现状和研究背景
信息网络安全研究在经历了通信保密、数据保护后进入网络信息安全研究阶段,当前已经…现了一些比较成熟的软件和技术,如:防火墙、安全路由器、安全网关、黑客人侵检测、系统脆弱性扫描软件等。信息网络安全是一个综合、交叉的学科,应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统等方面综合开展研究,使各部分相互协同,共同维护网络安全。
国外的信息安全研究起步较早,早在20世纪70年代美国就在网络安全技术基础理论研究成果“计算机保密模型(beu&lapaduh模型)”的基础上,提出了“可信计箅机系统安全评估准则(tesec)”以及后来的关于网络系统数据库方面的相关解释,彤成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,处于发展提高阶段,仍存在局限性和漏洞。密码学作为信息安全的关键技术,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。自从美国学者于1976年提出了公开密钥密码体制后,成为当前研究的热点,克服了网络信息系统密钥管理的闲舴,同时解决了数字签名问题。另外南于计箅机运算速度的不断提高和网络安全要求的不断提升,各种安全技术不断发展,网络安全技术存21世纪将成为信息安全的关键技术。
2.2信息技术的应用
2.2.1网络防病毒软件
存网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的渚多特性,应该有一个基于服务器操作系统平的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则川到网大防病毒软件来加强上网计算机的安全。如果使用邮件存网络内部进行信息交换.则需要安装基于邮件服务器平的邮件防病毒软件,用于识别出隐藏在电子邮件和附件巾的病毒最好的策略是使川全方位的防病毒产品,针对网络巾所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。
2.2.2防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础;上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境巾,尤其以接入lnlernel网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能檄大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。南于只有经过精心选择的应州协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
防火墙技术是企业内外部网络问非常有效的一种实施访问控制的手段,逻辑上处于内外部网之问,确保内部网络正常安全运行的一组软硬件的有机组合,川来提供存取控制和保密服务。存引人防火墙之后,局域网内网和外部网之问的通信必须经过防火墙进行,某局域网根据网络决策者及网络擘家共同决定的局域网的安全策略来设置防火墙,确定什么类型的信息可以通过防火墙。可见防火墙的职责就是根据规定的安全策略,对通过外部网络与内部网络的信息进行检企,符合安全策略的予以放行,不符合的不予通过。
防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之问的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则得无能为力。
2.2.3漏洞扫描技术
漏洞扫描技术是要弄清楚网络巾存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能金找网络安全漏洞、评估并提…修改建议的网络安全扫描工具,利刖优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。存网络安全程度要水不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出:网络的漏洞,冉通过相关技术进行改善。
2.2.4密码技术
密码技术是信息安全的核心与关键。密码体制按密钥可以分为对称密码、非对称密码、混合密码3种体制。另外采用加密技术的网络系统不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程巾也不会对所经过网络路径的安全程度做出要求,真正实现了网络通信过程端到端的安全保障。非对称密码和混合密码是当前网络信息加密使川的主要技术。
信息加密技术的功能主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密的方法有3种,一是网络链路加密方法:目的是保护网络系统节点之间的链路信息安全;二是网络端点加密方法:目的是保护网络源端川户到口的川户的数据安全;二是网络节点加密方法:目的是对源节点到目的节点之间的传输链路提供保护川户可以根据实际要求采川不同的加密技术。
2.2.5入侵检测技术。
入侵检测系统对计算机和网络资源上的恶意使川行为进行识别和响应。入侵检测技术同时监测来自内部和外部的人侵行为和内部刚户的未授权活动,并且对网络入侵事件及其过程做fij实时响应,是维护网络动态安全的核心技术。入侵检测技术根据不同的分类标准分为基于行为的入侵检测和基于知识的人侵检测两类。根据使用者的行为或资源使状况的正常程度来判断是否发生入侵的称为基于行为的入侵检测,运用已知的攻击方法通过分析入侵迹象来加以判断是否发生入侵行为称为基于知识的入侵检测。通过对迹象的分析能对已发生的入侵行为有帮助,并对即将发生的入侵产生警戒作用
1防火墙概述
防火墙是一种通过相关的网络设备对网络中的一些恶意程序或者恶意信息进行拦截和防控,保证计算机网络安全。从现在的来看,防火墙的工作原理都是对进入或者输出的信息进行相关的检测,获得防火墙体系授权的信息能够通过,未获得授权的信息将无法通过。但是不同类型的防火墙有着不同的防控作用,网络管理者可以通过对防火墙进行相关信息设置来改变防火墙的防控作用。
2防火墙的技术类型
2.1状态检测技术
状态检测类型防火墙是一种通过网络连接状态对相关的恶意程序或者恶意信息进行防控的防火墙,状态检测防火墙是在网络中建立一个状态连接表,然后对相关的数据进行识别检测。该类型防火墙具有较高的安全性和灵活性,是现在应用较为广泛的防火墙类型。但是也存在着在数据检测时出现网络迟滞。
2.2网络地址转换技术
网络地址转换防火墙是在网络运行过程中,网络管理者对网络系统中的所有的计算机服务器进行网络地址注册。在这样的网络体系中,所有的计算机服务器通过系统的安全网卡对外部网络进行访问。这样网络中的真实的网络地址将被隐藏起来,从而避免了相关的恶意程序的攻击,因此能够很好的对网络通信进行安全保护。
2.3应用技术
应用类型的防火主要是在应用层对相关的进出网络的信息进行监控和管理。这种防火墙只需在网络中输入相关的安全保障程序就能够对相关的计算机网络通信进行完全防护,具有较高的安全性,能够对入侵的病毒进行有效的清除。但是这种类型的防火墙防护能力较强,因此在使用过程中十分容易造成网络由于过度防护的网络瘫痪,因此对网络的稳定性有一定的影响,在实际中应用范围较小。
2.4包过滤类型技术
包过滤类型的防火墙是通过对数据包、端口和目的的信息的授权管理来防止恶意程序和恶意信息的进入。这种类型的防火墙最大的特点是只要在网络中安装一个路由器就能够对整个网络进行保护,过滤型路由器具有较高的运行效率,因此能够提升防火墙的防控效率。但是这种类型的防火墙由于主要依靠网络地址,因此对伪装的恶意网络地址不能进行识别,存在一定的安全防控漏洞。
3防火墙选择建议
3.1防火墙类型
为了发挥防火墙在网络通信方面的防控作用,要根据网络类型和网络的运行状况来选择合适的防火墙类型。例如一些局域网来讲要保证网络通信的安全应该选择网络地址转换类型的防火墙。对一些动态网络的网络通信安全保护要求防火墙有较高的灵活性,应此应该选择状态检测型防火墙。因此在网络通信安全防护方面,只有根据网络类型和网络防护对象来选择合适的防火墙才能真正的发挥防火墙的作用,保证网络通信安全。
3.2具有扩充性
防火墙是要对整个网络进行相关的保护,需要根据网络的发展进行全局保护,因此所选择的防火墙应该具有一定的扩充性来适应网络的变化。对一些新建网络而言,由于网络规模较小,信息传输量较小,防火墙的防控压力较小,随着网络的扩大,整个网络的防控压力增大,这是需要对防火墙进行扩充,从而使防火墙对整个网络进行防控。只有选择的防火墙具有一定的扩充性才能适应网络发展的需要,才能真正的保护网络通信。
3.3防火墙安全性
【关键词】虚拟专用网络技术计算机网络信息安全应用
1引言
在科技快速发展的今天,计算机网络信息安全对于人类社会的和平和稳定具有重要的意义,人们对计算机网络信息安全问题也越来越重视。为了保证计算机网络的信息安全,必须不断的完善计算机网络信息安全技术。虚拟专用网络技术在计算机网络信息安全中的应用为保证计算机网络的信息安全提供了保证,有利于数据传输的安全性和可靠性。
2虚拟专用网络技术概述
虚拟专用网络技术是一种保障计算机网络安全运行的技术,运用虚拟专用网络技术不仅可以保证计算机网络运行的安全性,还能提升计算機信息管理的效率。特别是在企业的财务管理系统中,运用虚拟专用网络技术可以有效的保证企业财务信息的安全性,防止商业间谍的窃取,保证企业的平稳发展。虚拟专用网络技术是一种高效便捷的技术,运用在企业的财务管理系统中,还能够有效的提升企业财务管理的效率和质量,大大的减少了工作人员的劳动量,对提升企业资金使用效率具有重要意义。因此,利用虚拟专用网络技术,不断提升线路建设的质量,不但操作简单快捷,还能够解决实际应用中遇到的各种问题,提升计算机网络的信息安全。
3虚拟专用网络技术的种类
3.1隧道技术
我们知道,绝对安全的网络信息传输通道是不可能存在的,隧道技术作为虚拟专用网络技术的核心技术之一,通过将局域网络上的信息数据资源包进行重新包装,形成数据包或者压缩包,使其在计算机网络中顺利的传输,为信息数据的安全提供了多一层的保障,降低了数据在传输过程中丢失的风险,增加了数据信息在进行传输时的安全性和可靠性。因此,在应用隧道技术之后,相关技术人员必须加强对其进行管理,降低信息传输过程中的流失现象,减少计算机网络安全问题的发生。
3.2加密技术
现阶段,全球范围内的计算机网络中存在着较多黑客,黑客通过攻击和侵入用户的网络,运用非法的手段,窃取用户的各种隐私信息,使用户的利益受到了严重的损害。例如,现代网络黑客通过窃取他人的支付密码等信息,窃取他人的财产,进行网络犯罪。因此,不但需要使用隧道技术,还要应用加密技术,加密技术在保证计算机网络信息安全中具有无法取代的作用。通过运用虚拟专用网络技术中的加密技术,对计算机网络上的数据信息的安全进行保护,对保障用户的信息安全具有重要的意义。另外,运用加密技术不仅能够保障用户的信息安全,还为隧道技术的安全提供了保障。
3.3密钥管理技术
密钥管理技术也是虚拟专用网络技术的一种,相关技术人员通过对密钥管理技术的分析和使用,有利于增强信息传输的安全性和可靠性。密钥管理技术分为两种,一种是对称密钥管理,另一种是公开密钥管理即数字证书,通过公开密钥加密技术实现对称密钥的管理,提升了管理的效率和安全性,解决了纯对称密钥模式中的鉴别问题,提升了其可靠性。现阶段,数字证书广泛的应用于电子商务中,数字证书一般由证书管理机构,是对贸易方的标识。
3.4身份认证技术
身份认证技术作为一种虚拟专用网络技术,广泛的运用于人们的日常生活中,例如,在网络上进行火车票的购买需要实名认证、支付宝的实名认证、以及在银行进行业务办理时会用到身份证或者进行银行转账和用银行卡付款时会收到短息提醒等等都属于身份认证技术。这些技术的应用对保证人们的个人信息安全和财产安全都具有重要的作用,增强了计算机网络信息的安全性和可靠性。
4虚拟专用网络技术在计算机网络信息安全中的应用
4.1远程分支与企业部门之间的应用
企业可以利用局域网将企业的各个子公司以及部门进行联系起来,使公司的相关数据资源信息实现共享。例如,一些公司在进行大型会议时,通过互联网的运用召开远程会议,避免由于参加会议造成的人力物力资源的浪费,节省了时间和精力。虚拟专用网络技术在公司中的应用,不但提升了企业办公的效率,还加强了企业各个子公司以及部门之间的联系,使企业的影响力和号召力增强,保证了企业网络信息的安全。
4.2企业与供应商、合作伙伴之间的应用
在企业中运用虚拟专用网络技术,还有利于提升企业与供应商、合作伙伴之间的联系。企业可以通过运用虚拟专用网络技术,与供应商、合作伙伴进行开展相关活动,例如,通过虚拟专用网络技术的应用,与供应商或者合作伙伴进行远程谈判,不仅有利于节省时间和精力,还能提升谈判的安全性和可靠性。
4.3企业局域网与远程员工之间的应用
虚拟专用网络技术还可以应用到企业局域网与远程员工之间的联系上,通过运用虚拟专用网络技术,远程员工访问企业的局域网,有利于加强远程员工和企业之间的联系,实现远程员工与企业之间信息的实时传输,保证信息传输的实时性、可靠性和安全性。
5结束语
综上所述,虚拟专用网络技术在计算机网络信息安全中的应用具有重要的意义,不仅能够促进远程分支与企业部门之间的联系,还能够加强企业与供应商、合作伙伴以及远程员工之间的联系,对节省企业的时间和精力,保证企业的信息安全具有至关重要的意义。因此,相关技术人员应该不断完善隧道技术、加密技术、密钥管理技术以及身份认证技术,充分发挥虚拟专用网络技术在计算机网络信息安全中的作用,保证我国的计算机网络信息传输的安全性和可靠性。
参考文献
[1]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72-72.
[2]廖孟龙.虚拟专用网络技术在计算机网络信息安全中的运用[J].科技展望,2015(23):27-28.
关键词:校园网;信息安全;防火墙;安全隔离
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)12-2824-02
随着计算机技术、通信技术和网络技术的飞速发展,校园网建设取得了突飞猛进的发展,校园网在在学校的教学和管理方面起着举足轻重的作用。它给老师的教学工作、学生的学习工作和生活都带来了极大便利的同时,它的安全性问题日益突出,计算机病毒、黑客攻击和数据篡改等手段对校园网信息安全构成了很大的威胁,因此对校园网信息安全进行研究具有非常重要的理论意义和现实意义。
1校园网面临的安全威胁
校园网面临的安全威胁主要分为操作系统漏洞、恶意攻击、病毒攻击和保密意识淡薄等几个方面,下面对其进行相应的阐述。
1)操作系统存在漏洞。校园网信息安全受到威胁的一个主要原因是操作系统存在漏洞。因为作为目前应用范围最广的WindowsXP系统、Windows7系统和Linux操作系统,它们都在不同程度上存在着一些系统安全漏洞,因此给校园网络信息安全埋下了隐患。特别是应用最为广泛的WindowsXP系统,由于它的普遍性和可操作性等特点,再加上受自身安全漏洞、IIS漏洞和其它因素等影响,从而使它成为最不安全的操作系统,进而给校园网信息安全构成了巨大的安全隐患。
2)恶意攻击。恶意攻击这也是构成校园网安全威胁的一个主要原因。恶意攻击主要分为内部攻击和外部攻击两类。学校作为计算机使用者最为集中的地方,学生中不乏一些计算机高手,据相关数据统计表明,校园网信息网络受到的攻击中,来自于内部用户的攻击的比例达到了70%,这充分说明了和外部攻击相比,校园网信息网络的内部用户具有绝对的优势,这不得不引起我们足够的重视。校园网除了受到来自于校园网内部攻击之外,还经常受到来自于校园网外部的黑客攻击。外部黑客攻击的主要手段是利用黑客程序,针对校园网信息网络系统存在的系统漏洞,通过远程控制,来破坏计算机网络系统的一种行为。
3)病毒侵害。根据《中华人民共和国计算机信息系统安全保护条例》我们可知,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着计算机技术、信息技术和网络通信技术的广泛应用,各种病毒层出不穷,严重影响计算机系统的安全、稳定、有序运行。计算机病毒不仅会破坏计算机系统内部的文件和软件,而且也会破坏网络资源,严重时可能导致整个网络系统的瘫痪,从而给学校网络的安全、稳定运行构成巨大的威胁。
4)保密意识淡薄。据相关数据统计表明,校园网信息网络受到的攻击中,来自于内部用户的攻击的比例达到了70%,这充分说明了和外部攻击相比,校园网信息网络的内部用户具有绝对的优势,这不得不引起我们足够的重视。其中,内部用户的非授权访问又是造成校园网信息安全受到威胁的主要因素。内部用户的非授权访问很容易造成校园网系统资源和重要信息的泄漏或篡改。除此之外,校园网管理员为了简单方便,通常采用默认账户登录,甚至登录时不设置登录密码,这些情况的存在,都给校园网网络信息安全埋下了巨大的隐患,从而给攻击者提供了良好的平台,因此我们应该加强这方面的保密意识,更好的保证校园网信息的安全。
2保障校园网信息安全技术
常用的信息网络安全技术主要有防火墙技术与防火墙系统、防病毒技术、入侵检测技术与入侵检测系统和安全隔离技术等。
1)防火墙技术与防火墙系统。防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,它通过把内部网和公众网进行隔离,按照一定的安全策略进行检查来确定网络之间的通信是否允许,这样可以有效控制内部网络与外部网络之间的数据传输,从而保证了信息网络安全。
2)防病毒技术。防病毒技术可以直观地分为病毒预防技术、病毒检测技术及病毒清除技术这三类。
所谓病毒预防技术是指通过一定的技术手段来防止计算机病毒对系统的传染和破坏,它实质上是一种动态判定技术。工作原理:计算机病毒的预防是首先根据相关规则对病毒进行分类处理,然后根据相关规则在程序运作中出现的便认定为计算机病毒。
病毒检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它分为以下两种方式:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式和文件长度的变化,在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。
病毒清除技术是计算机病毒检测技术发展到一定阶段的必然结果,是计算机病毒传染程序的一种逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。该软件具有滞后性、被动性和局限性等特点。
3)安全隔离技术。校园网信息网络的安全风险和威胁主要来源于TCP/IP协议中的物理层、协议层和应用层。安全隔离技术通过把有害攻击隔离在可信任网络之外和保证可信网络内部信息的安全,进而来完成不同网络之间信息的安全传输和共享。
2校园网信息安全防治策略
2.1防火墙
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。在校园网信息网络中,防火墙是指一种将内部网和外部网(如Internet)分开的一种隔离技术。它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙主要由服务访问规则、包过滤、验证工具和应用网关这几部分组成。防火墙的基本结构如图1所示。
2.2防病毒技术
防病毒技术主要包括预防、检测和杀毒这三种技术。当前学校网络中的计算机,广泛采用的基于单机的杀毒软件,仅能仅本机进行病毒查杀,在网络的广泛使用状况下无法保障安全,应当推广采用基于网络的查杀工具,定时对全网进行病毒查杀。
2.3安全隔离技术
安全隔离技术通过把有害攻击隔离在可信任网络之外和保证可信网络内部信息的安全,进而来完成不同网络之间信息的安全传输和共享。安全隔离技术主要由学校内网中的计算机中心通过接口进行相关控制来完成隔离。
3结束语
校园网信息安全是一项复杂的系统工程,网络信息安全设计技术和管理等多方面的内容,我们不仅要加强技术的投入,而且也要加强相关管理工作,双管齐下,为校园网的安全稳定运行提供支持。
参考文献:
[1]刘庆瑜.校园网网络安全问题浅谈[J].宁波大红鹰职业技术学院学报,2006(1).
[2]纪楠楠.浅析校园网络安全[J].商业经济,2007(9).
[3]袁爱琴.校园网络安全的防范[J].西北职教,2006(4).