❶ 淺說計算機網路安全技術的幾點問題
淺說計算機網路安全技術的幾點問題
【摘要】本文針對網路安全的三種技術方式進行說明,比較各種方式的特色以及可能帶來的安全風險或效能損失,並就信息交換加密技術的分類作以分杌針對PKI技術這一信息安全核心技術,論述了其安全體系的構成。
【關鍵詞】網路安全 防火牆 加密枝術 PKI技術
隨著計算機網路技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,網路的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網路信電的安全性變得日益重要起來,已被各個領域所重視。計算機網路安全從技術上來說,主要由防病毒、防火牆等多個安全組件組成,一個單獨的組件無法確保網路信息的安全性。目前廣泛運用和比較成熟的網路安全技術主要有:防火牆技術、數據加密技術、PKI技術等,以下就此幾項技術分別進行分析。
一、防火牆技術
防火牆是指一個由軟體或和硬體設備組合而成,處於企業或網路群體計算機與外界通道之間,限制外界用戶對內部網路訪問及管理內部用戶訪問外界網路的許可權。防火牆是網路安全的屏障,配置防火牆是實現網路安全最基本、最經濟、最有效的安全措施之一。當一個網路接上Internet之後,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火牆技術完成。防火牆能極大地提高一個內部網路的安全性,並通過過濾不安全的服務而降低風險。通過以防火牆為中心的安全方案配置,能將所有安全軟體配置在防火牆上。其次對網路存取和訪問進行監控審計。如果所有的訪問都經過防火牆,那麼,防火牆就能記錄下這些訪問並做出日誌記錄,同時也能提供網路使用情況的統計數據。
當發生可疑動作時,防火牆能進行適當的報警,並提供網路是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火牆對內部網路的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網路安全問題對全局網路造成的影響。
二、數據加密技術
與防火牆相比,數據加密技術比較靈活,更加適用於開放的網路。數據加密主要用於對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對於主動攻擊,雖無法避免,但卻可以有效地檢測;而對於被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。目前,廣為採用的一種對稱加密方式是數據加密標准DES,DES的成功應用是在銀行業中的電子資金轉賬(EFT)領域中。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信皂交換領域。
三、PKI技術
PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展勝。
1.認證機構
CA(Certification Authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網路用戶電子身份證明一證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的'該用戶。cA也要採取一系列相應的措施來防止電子證書被偽造或篡改。
2.注冊機構
RA(Registration Authorty)是用戶和CA的介面,它所獲得的用戶標識的准確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網路化、安全的且易於操作的RA系統。
3.密鑰備份和恢復
為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關繫到整個PKI系統強健眭、安全性、可用性的重要因素。
4.證書管理與撤消系統
證書是用來綁定證書持有者身份和其相應公鑰的。這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況,這就需要進行證書撤消。證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的發布機制撤消證書或採用在線查詢機制,隨時查詢被撤消的證書。
四、結束語
網路安全是一個涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,只有嚴格的保密政策、明晰的安全策略才能完好、實時地保證信息的完整性和確證性,為網路提供強大的安全服務。
;❷ 計算機網路安全問題論文
當前計算機網路系統面臨的信息安全保密形勢越來越嚴峻。下面是我為大家整理的計算機網路安全問題論文,供大家參考。
計算機網路安全問題論文篇一
計算機安全常見問題及防禦 措施
摘要:計算機的應用對於生產和生活的建設具有重要的作用,在信息化時代,如果沒有計算機就會造成經濟和技術的脫節。但是,計算機在給人們帶來便利的同時,已給人們製造了一些麻煩,信息泄露等計算機安全問題值得我們的注意,無論是對於個人還是對於國家來說,信息資源安全才有利於未來的建設。 文章 對計算機的硬體和軟體的安全問題和防禦措施進行了具體的分析,並強調了解決計算機安全問題的迫切需要。
關鍵詞:計算機;安全問題;預防對策;軟體和硬體
計算機是人類最偉大的發明之一,近年來,隨著技術的不斷革新,計算機在各個行業中都有廣泛的應用,無論是在企業的管理中還是在數字化技術的應用中,計算機軟體都提供了較大的幫助,在人們的生活中,計算機的應用也是無處不在。但是,計算機由於其開放性的特點,在網路安全方面存在隱患,如果得不到及時的處理,就會給人們的生活和國家的安全建設帶來困擾,因此,必須加強計算機的安全性建設問題。
1計算機的硬體安全問題及預防對策
1.1晶元的安全問題
計算機是由晶元、主機、顯卡等硬體組成的。目前,市場上的計算機品牌較多,國外的計算機技術和高科技水平比較先進,在我國的一些高端人才和企業中,使用進口計算機的群體較多。在計算機硬體中,如在晶元的使用中就存在較多的安全隱患。在晶元等硬體設施中,國外一些技術人員植入了較多的病毒和指令,能夠入侵使用者的電腦程序,造成個人資料、企業信息、甚至是國家的建設信息泄漏,甚至由於其攜帶的病毒,導致計算機信息系統的癱瘓,嚴重影響個人安全和國家安全。另外,在一些網卡和顯卡中同樣會攜帶木馬。一些電腦 愛好 者,喜歡自己購買計算機硬體進行組裝,如果沒有到有保障的場所購買,很容易造成計算機硬體的信息安全問題,一些干擾程序通過激活後,會給計算機帶來嚴重的後果,影響企業和個人的安全使用。
1.2計算機電磁波信息泄露問題
計算機在運行中存在一定的輻射,這種電磁波的輻射實質上是一種信息的儲存。隨著經濟技術的不斷發展,一些高尖技術人才對於計算機的開發與利用研究得十分透徹,在市場環境中,相應的預防措施還不能趕超計算機信息剽竊人員的相關技術。通過相關設備的使用,剽竊者通過電磁波的頻率就能夠對計算機的信息進行復原。另外,與計算機連接的設備愈多,其電磁波的輻射能力愈強,愈容易被人接受和剽取。除了無形的電磁波能造成計算機信息的泄漏外,還會通過計算機連接的電源線和網線造成安全問題。這主要是因為計算機在信息的傳遞中,都是通過電磁波來實現的,電線和網線中都有電磁信號的傳播。
1.3具體的解決措施
在解決計算機硬體的安全性問題中,相關工作者要對晶元等硬體部件和電磁波輻射兩個方面進行預防。在硬體的防禦對策中,相關人員可以進行備份貯存。例如可以使用雙硬碟與計算機進行連接,當一個貯存硬碟發生程序故障時,可以及時斷開,另一個硬碟還可以持續工作,在不延誤工作執行的過程中,完成信息資料的保護。在電磁波的輻射問題上,相關技術人員可以進行屏蔽設備的連接,減少電磁波的擴散,並可以進行電磁波干擾技術的實施,干擾剽竊者的接收情況,致使信息資料無法復原。
2計算機軟體上的網路安全問題及防禦對策
2.1計算機軟體的安全問題
計算機軟體上的信息泄露問題比較嚴重,也是造成計算機安全問題的主要體現。由於計算機在使用中接觸到的軟體、視頻、網站和文檔的機會較多,一些惡性病毒和木馬等就會隨著計算機的應用進行入侵,造成信息資料的破壞。例如,計算機沒有進行完善的安全防火牆和病毒查殺軟體的使用時,一些頑固性的病毒和木馬就會對計算機程序進行惡意的篡改,造成信息資料的流失,重要文檔資料的篡改和破壞等。在計算機的安全問題中,還有一部分是由於人為的原因引起的。在一些釣魚網站中,不法人員通過網站注冊、鏈接點擊等,對使用者的計算機進行個人信息的採集,得到相關資料後,還會偽造使用者的相關信息,實施網路詐騙等行為。另外,在一些機密企業中,還存在計算機竊聽和黑客入侵等問題,這主要通過相關設備和高端的技術操作完成,相關單位要做好信息安全的維護。
2.2具體的防禦措施
加密處理是實現計算機信息安全的基本措施,主要有兩方面的內容。其一,對稱加密處理,即私鑰加密,是信息的收發雙方都使用同一個密鑰去加密文件和解密文件。其主要的優勢就是加密和解密的速度快捷,但是這適合小批量的數據處理。其二,就是非對稱加密,又被稱作公鑰加密,基於此種加密措施處理的加密和解密,一方用公鑰來發布,另外一方用私鑰來保存。信息交換的過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密後再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。在一些機密的企業和個人電腦中,進行加密處理,預防計算機軟體的信息泄露還是遠遠不夠的,為了達到進一步的安全性保障,可以通過認證技術進行防禦。所謂認證技術就是對信息發送者與接收者進行雙重的保護措施。保證信息在傳輸過程中不會出現缺失的情況。這種認證技術的類型有數字簽名和數字證書。其中數字簽名也就是電子簽名,即在文本中自動生成一個散列值,再以私鑰的方式對散列值進行加密處理,最後將這個數字簽名發送給接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那麼接收方就能確認該數字簽名是發送方的。
3結語
計算機的應用是以技術為前提的,相應的,在安全問題的預防對策中,也應從技術方面進行探討。相關技術人員要對引起信息安全問題的原因進行具體的分析,對電磁波輻射和軟體網路引起的信息安全進行重點研究,加強電磁屏蔽技術和密鑰加密技術的運用,在生活和生產中宣傳計算機安全建設的重要性,普及相關的技術,依靠人民群眾的力量,促進計算機網路安全的實施。
參考文獻
[1]丁晨皓.計算機安全面臨常見問題及防禦對策探討[J].中國新通信,2015,(6):33.
計算機網路安全問題論文篇二計算機安全中數據加密技術分析
摘要:隨著社會經濟和科學技術的不斷發展,計算機技術不論是在國防、醫療、 教育 、銀行、工業等各行業領域都有了廣泛的應用,但是,有利必有弊,計算機技術也存在許多弊端。其中,網路的便利的確給人們的辦公和日常生活帶來極大的便利,可是在網路數據的安全性還是受到人們的質疑,類似的案件也層出不窮,像銀行卡和個人信息在銀行資料庫被攻克時泄露導致個人財產收到極大的損失,所以,加強計算機安全中數據加密技術的應用勢在必行。本文就計算機安全中數據加密技術的現狀,概念分類及其應用做出簡要的分析。
關鍵詞:計算機安全;數據加密技術;應用
一、計算機安全中數據加密技術的發展現狀
在現今的計算機 操作系統 領域中,基本上是微軟公司一家獨大,這十分不利於計算機數據安全,特別是在國防方面,所以我國也在積極研發屬於自己的麒麟系統,雖然與國外的計算機操作系統還存在著巨大的差異,但是,這是必須要做的工作,一旦比較重要的國防信息被那些圖謀不軌的戰爭分子掌握,會對國家的財產安全造成巨大的損失。微軟公司的wind,S操作系統之所以被廣大人民接受,是因為其操作簡單,功能齊全,但是,這也導致了眾多的黑客不斷地對這單一的系統進行攻克,在這一過程中,黑客不斷地發現系統漏洞並利用這一漏洞進行攻擊,隨後,微軟公司再對這些漏洞進行封殺和打補丁,這就是為什麼微軟的操作系統需要不斷更新的緣由。操作系統的漏斗是永遠無法修補干凈的是眾所周知的,所以,計算機安全中數據加密技術更需要加快發展。因為利益方面的問題,許多黑客甘願冒著巨大的風險偷取數據,甚至,這種行為出現了團隊化和行業化,對計算機的發展造成了巨大的困擾。從里一個方面來看,現在進人了一個互聯網的雲時代,許多信息都是通過網路傳播和泄露,在這些技術的傳播過程中也存在巨大的安全隱患,一些比較重要的信息如果被有心之人截取並解除出來,像個人的銀行卡賬號密碼,身份證號碼,家庭住址等比較隱秘的信息,會對個人財產和生命安全帶來極大的隱患。所以,計算機安全中數據加密技術就得到了眾多人的重視,特別是在數據傳輸協議上的應用,屬於現階段應該加強的方面。
二、計算機安全中數據加密技術分析
大多數的計算機安全中數據加密技術都是利用密碼學的相關技術將一段文字或數據編譯成相對應密碼文,變成不容易別別人了解其真正含義的文字或數據,除非獲得與之相對應的解除 方法 ,否則,即使獲得這段信息也不會得到其真正的信息,成為一段無用之文,從而達到將信息加密的效果,保證計算機信息安全的關鍵和核心。通常,傳統的加密方法包括置換表演算法、改進的置換表演算法、循環位移操作演算法、循環校驗演算法。其中,置換表演算法是這些方法中最簡單的演算法,是將一段數據中的每個字按照相對應的置換表進行等量位移形成加密文件,這一般用於不是而別機密的文件,在對這些加密後的文件進行解讀時只需要按照加密所用的置換表進行位移轉化還原回來即可。而改進的置換表演算法則是為了加強文件的加密程度,利用了兩個或者更多的置換表,將文件的每個字元進行隨機的轉化,當然,這也是有一定規律可言,在進行還原時還是利用相應的置換表還原,理論上講,所利用的置換表越多,文件的加密效果就越好,但是,相對應的成本和技術要求就越高,可以按照文件的重要性進行適度的選擇。循環位移操作加密是一種只能在計算機內操作的加密手段,通常是將文件的字元通過位移計算改變其在文件的方向並通過一個函數循環,快速的完成加密工作,雖然這種加密方法比較復雜,但是其加密效果比較好,在眾多領域都有所應用。循環校驗演算法,簡稱為CRC,是一種基於計算機或者資料庫等傳輸協議等信息高位數函數校驗演算法,大多在文件的傳輸過程中的加密。
三、計算機安全中數據加密技術的應用
計算機安全中數據加密技術的應用非常廣泛,應用比較多的有基於資料庫的網路加密,基於軟體的文件機密,基於電子商務的商務加密,基於虛擬網路的專用網路加密。在其中,每一項計算機安全中數據加密技術的應用都有了十分成熟的方案和技術。由於計算機網路資料庫中存放著大量的數據和文件,是大多數黑客的攻克方向,所以,基於網路資料庫的加密技術就顯得尤為重要。目前的網路資料庫管理系統都是在微軟的wind,Sllt系統, 系統安全 方面存在著一定的隱患,所以,網路資料庫對訪問用戶的身份驗證和許可權要求及其嚴格,特別針對比較敏感的信息和許可權設定了特殊的口令和密碼識別,這一類的加密方法多適用於銀行等數據存量龐大,信息比較重要的領域。基於軟體加密的加密技術在我們的日常活動比較常見。日常所用的殺毒軟體一般都會帶有這種功能,多用於個人比較隱私的文件進行加密,網路上紅極一時的艷照門的事發人冠希哥如果懂得利用軟體對那些照片進行加密的話就不會流傳到網路上了。此外,在進行軟體加密時要檢查加密軟甲的安全性,現在許多電腦病毒專門針對加密軟體人侵,一旦被人侵,不但沒有起到加密作用,更將個人的隱私暴漏給別人,要是被不法之徒利用,將會對個人的日常生活造成極大的困擾。基於電子商務的加密技術在現今的商業戰場上得到了極大地應用。如今的商業競爭極其慘烈,一旦商業機密泄露,會對公司和企業造成極其巨大的損失。現今的電子商務加大的促進了商業的發展格局,許多重要的的商業合同在網上便簽訂,大大提高了企業的辦公效率,但是,隨之而來的網路安全問題也隨之體現,所以,在網路上簽訂合同和協議時都是利用專門的傳輸協議和安全證書,保證合同雙方的信息不被其他公司獲知,基於電子商務的加密技術成為了商業機密的有力保證。
四、結束語
綜上所述,計算機安全中數據加密技術的提高是為了防止計算機中的數據信息被攻克,但這只是一種緩兵之計,沒有任何一種計算機信息加密技術能夠永遠不被攻克,因為,在計算機技術加密技術發展的同時,與其相應的解除技術也在不斷發展。計算機數據的安全性也與我們的日常行為有關,不安裝不健康的軟體,定時殺毒也對保護我們的計算機數據安全有很大的作用。
參考文獻:
[1]朱聞亞數據加密技術在計算機網路安全中的應用價值研究田製造業自動化,2012,06:35一36
[2]劉宇平數據加密技術在計算機安全中的應用分析田信息通信,2012,02:160一161
計算機網路安全問題論文篇三計算機安全與防火牆技術研究
【關鍵詞】隨著 網路技術 的應用,網路安全問題成為當今發展的主要問題。保障計算機運行的安全性,不僅要增加新技術,防止一些有害因素侵入計算機,還要隨著計算機技術的不斷變革與優化,防止計算機內部消息出現泄露現象。本文根據防火牆的主要功能進行分析,研究防火牆技術在計算機安全中的運行方式。
【關鍵詞】計算機;安全;防火牆技術
網路技術促進了人們的生產與生活,給人們帶來較大方便。但網路技術在運用也存在一些危害因素,特別是信息泄露等現象制約了人們的積極發展。防火牆技術在網路中的有效運用不僅能促進網路信息的安全性,能夠對網路內外部信息合理區分,還能執行嚴格的監控行為,保證信息使用的安全效果。
1防火牆的主要功能
1.1能夠保護網路免受攻擊
防火牆的有效利用能夠保護網路免受相關現象的攻擊。在網路攻擊中,路由是主要的攻擊形式。如:ICMP重定向路徑以及IP選項路徑的源路攻擊,利用防火牆技術能減少該攻擊現象,並能夠將信息及時通知給管理員。因此,防火牆能夠對信息進行把關、掃描,不僅能防止身份信息的不明現象,還能防止攻擊信息的有效利用。
1.2能夠說對網路進行訪問與存取
防火牆的主要功能能夠對網路信息進行有效訪問以及信息存取。防火牆在利用過程中,能夠對信息的進入進行詳細的記錄,還能夠將網路的使用情況進行統計。如果出現一些可疑信息以及不法通信行為,防火牆就會對其現象進行判斷,並對其進行報警。根據對這些信息的有效分析,能夠加強對防火牆性能的認識與理解。
1.3能夠防止內部消息泄露現象
防火牆的主要功能能夠防止內部信息發生泄漏現象。將內部網路信息進行有效劃分,能夠對所在的信息進行保護,並在一定程度上促進網路信息的安全效果,以防止信息發生外漏現象。因為內網中含有大量的私密信息,這種信息在利用過程中,能夠引起相關者的興趣以及積極性。因此,應發揮防火牆的正確利用以及科學實施,不僅將遇到的問題有效防範,還能對機主信息進行有效保護,以促進實施的安全效果。
1.4能夠集中進行安全優化管理
防火牆的主要功能能夠實現集中化的安全優化管理。傳統的網路執行的措施主要是主機,防火牆在其中的有效利用能夠保障普通計算機的安全性,並降低成本。因此,在TCP/IP協議中,利用防火牆進行保護與利用,不僅能實現各個埠的共享性發展,還能解決安全問題。如果在這種形式下,沒有利用防火牆進行有效保護,就會出現較大的信息泄露現象。
2防火牆技術在計算機安全中的有效運用
2.1安全服務配置
安全服務隔離區是根據系統管理機群、伺服器機群獨立表現出來的,並產生了一種獨立的、安全的服務隔離區。該部分不僅是內網的重要組成,還是一種比較相對獨立的區域網。這種劃分形式主要能夠提高伺服器上的數據保護以及安全運行。相關專家根據網路地址轉換技術,能夠對內網的主機地址進行映射,保證IP地址使用的有效性。這種發展形式不僅能夠對內網的IP地址以及結構進行隱藏,保證內網結構的安全性,還能減少公網IP地址的佔有,降低投資成本。如果利用邊界路由器,還能加大這些設備的有效利用,特別是防火牆配置的有效利用。雖然原有的路由器具有防火牆功能,但現有的防火牆實現了與內部網路的有效連接。如:安全服務隔離區中的公用伺服器並不是利用防火牆來實現的,它能直接與邊界路由器進行連接。防火牆與邊界路由器的有效結合,形成了雙重 保險 形式,形成了安全保護形式,如果在防火牆以及邊界路由器之間設置安全服務隔離區,能夠加強公用伺服器設施的有效利用。
2.2配置訪問策略
配置訪問策略是防火牆中最重要的安全形式,訪問策略在設置期間,並不是隨意產生的,而是一種復雜而又精確的表現形式。在這種形式發展下,應加強計算機技術對內、對外的實際應用,還要加強對相關知識的認識和理解,並保證其中的有序發展,從而將訪問策略進行科學設置。在這種情況下,主要是由於防火牆的查找形式就是按照一定順序進行的,要在使用之前對其使用的規則進行設置,能夠提高防火牆的運行效率。
2.3日誌監控
日誌監控是計算機安全保障的主要手段,管理人員在傳統的日誌管理中,並沒有對信息進行選擇,其中日誌所體現的內容也不夠整齊,日誌內容不僅復雜,而且數量也比較多,在這種情況下,降低了日誌的利用效率。但在實際發展中,日誌監控具有較大優勢,其中存在一定的應用價值,是當今時代發展的關鍵信息。一般情況下,日誌監控中的系統告警信息具有較大的記錄價值,將這些信息進行優化選擇,然後進行保存、備份,以保證計算機信息的安全性、防止信息的丟失現象。
3 總結
防火牆技術是網路安全保障的一種技術形式,由於網路中存在的有些不安全因素,在根本上並不能完全保障計算機網路安全。因此,在對防火牆技術進行實際利用過程中,要保證科學性、整體性以及全面性分析,從而保證計算機網路運行的安全效果。
參考文獻
[1]侯亮.對計算機網路應用中防火牆技術的研究[J].網友世界.雲教育,2014(15):7-7.
[2]馮思毅.試論計算機防火牆技術及其應用[J].河北工程大學學報(社會科學版),2015(1):113-114.
[3]馬利,梁紅傑.計算機網路安全中的防火牆技術應用研究[J].電腦知識與技術,2014(16):3743-3745.
[4]王麗玲.淺談計算機安全與防火牆技術[J].電腦開發與應用,2012,25(11):67-69.
有關計算機網路安全問題論文推薦:
1. 論計算機網路安全管理中的問題論文
2. 計算機網路安全隱患及防範的論文
3. 計算機網路安全防範的論文
4. 有關計算機網路安全的論文
5. 計算機網路安全與防範論文
6. 計算機網路安全畢業論文範文
❸ 網路安全風險與對策
網路安全風險與對策【1】
摘要:要使網路信息在一個良好的環境中運行,加強網路信息安全至關重要。
必須全方位解析網路的脆弱性和威脅,才能構建網路的安全措施,確保網路安全。
本文在介紹網路安全的脆弱性與威脅的基礎上,簡述了網路安全的技術對策。
關鍵詞:網路安全 脆弱性 威脅 技術對策
一、網路安全的脆弱性
計算機網路尤其是互連網路,由於網路分布的廣域性、網路體系結構的開放性、信息資源的共享性和通信信道的共用性,使計算機網路存在很多嚴重的脆弱性。
1.不設防的網路有許多個漏洞和後門
系統漏洞為病毒留後門,計算機的多個埠、各種軟體,甚至有些安全產品都存在著或多或少的漏洞和後門,安全得不到可靠保證。
2.電磁輻射
電磁輻射在網路中表現出兩方面的脆弱性:一方面,網路周圍電子電氣設備產生的電磁輻射和試圖破壞數據傳輸而預謀的干擾輻射源;另一方面,網路的終端、列印機或其他電子設備在工作時產生的電磁輻射泄露,可以將這些數據(包括在終端屏幕上顯示的數據)接收下來,並且重新恢復。
4.串音干擾
串音的作用是產生傳輸噪音,噪音能對網路上傳輸的信號造成嚴重的破壞。
5.硬體故障
硬體故障可造成軟體系統中斷和通信中斷,帶來重大損害。
6.軟體故障
通信網路軟體包含有大量的管理系統安全的部分,如果這些軟體程序受到損害,則該系統就是一個極不安全的網路系統。
7.人為因素
系統內部人員盜竊機密數據或破壞系統資源,甚至直接破壞網路系統。
8.網路規模
網路規模越大,其安全的脆弱性越大。
9.網路物理環境
這種脆弱性來源於自然災害。
10.通信系統
一般的通信系統,獲得存取權是相對簡單的,並且機會總是存在的。
一旦信息從生成和存儲的設備發送出去,它將成為對方分析研究的內容。
二、網路安全的威脅
網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。
造成這兩種威脅的因有很多:有人為和非人為的、惡意的和非惡意的、內部攻擊和外部攻擊等,歸結起來,主要有三種:
1.人為的無意失誤
如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
2.人為的惡意攻擊
這是計算機網路所面臨的最大威脅,黑客的攻擊和計算機犯罪就屬於這一類。
此類攻擊又分為以下兩種:一種是主動攻擊,它是以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。
這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。
3.網路軟體的漏洞和後門
網路軟體不可能是百分之百的`無缺陷和漏洞的。
然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,黑客攻入網路內部就是因為安全措施不完善所招致的苦果。
另外,軟體的後門都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦後門洞開,其造成的後果將不堪設想。
三、網路安全的技術對策
一個不設防的網路,一旦遭到惡意攻擊,將意味著一場災難。
居安思危、未雨綢繆,克服脆弱、抑制威脅,防患於未然。
網路安全是對付威脅、克服脆弱性、保護網路資源的所有措施的總和。
針對來自不同方面的安全威脅,需要採取不同的安全對策。
從法律、制度、管理和技術上採取綜合措施,以便相互補充,達到較好的安全效果。
技術措施是最直接的屏障,目前常用而有效的網路安全技術對策有如下幾種:
1.加密
加密的主要目的是防止信息的非授權泄露。
網路加密常用的方法有鏈路加密、端點加密和節點加密三種。
鏈路加密的目的是保護網路節點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。
信息加密過程是由形形色色的加密演算法來具體實施的,加密演算法有許多種,如果按照收發雙方密鑰是否相同來分類,可分為常規密碼演算法和公鑰密碼演算法,但在實際應用中人們通常將常規密碼演算法和公鑰密碼演算法結合在一起使用,這樣不僅可以實現加密,還可以實現數字簽名、鑒別等功能,有效地對抗截收、非法訪問、破壞信息的完整性、冒充、抵賴、重演等威脅。
因此,密碼技術是信息網路安全的核心技術。
2.數字簽名
數字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充和篡改等安全問題。
數字簽名採用一種數據交換協議,使得收發數據的雙方能夠滿足兩個條件:接受方能夠鑒別發送方宣稱的身份;發送方以後不能否認他發送過數據這一事實。
數據簽名一般採用不對稱加密技術,發送方對整個明文進行加密變換,得到一個值,將其作為簽名。
接收者使用發送者的公開密鑰簽名進行解密運算,如其結果為明文,則簽名有效,證明對方省份是真實的。
3.鑒別
鑒別的目的是驗明用戶或信息的正身。
對實體聲稱的身份進行唯一地識別,以便驗證其訪問請求、或保證信息來自或到達指定的源目的。
鑒別技術可以驗證消息的完整性,有效地對抗冒充、非法訪問、重演等威脅。
按照鑒別對象的不同,鑒別技術可以分為消息源鑒別和通信雙方相互鑒別。
鑒別的方法很多;利用鑒別碼驗證消息的完整性;利用通行字、密鑰、訪問控制機制等鑒別用戶身份,防治冒充、非法訪問;當今最佳的鑒別方法是數字簽名。
利用單方數字簽名,可實現消息源鑒別,訪問身份鑒別、消息完整性鑒別。
4.訪問控制
訪問控制是網路安全防範和保護的主要對策,它的目的是防止非法訪問,訪問控制是採取各種措施保證系統資源不被非法訪問和使用。
一般採用基於資源的集中式控制、基於源和目的地址的過濾管理、以及網路簽證技術等技術實現。
5.防火牆
防火牆技術是建立在現代通信網路技術和信息安全技術基礎上的應用性安全技術,越來越多地應用於專用網路與公用網路的互連環境中。
在大型網路系統與網際網路互連的第一道屏障就是防火牆。
防火牆通過控制和監測網路之間的信息交換和訪問行為來實現對網路安全的有效管理,其基本功能為:過濾進、出網路的數據;管理進出網路的訪問行為:封堵某些禁止行為;記錄通過防火牆的信息內容和活動;對網路攻擊進行檢測和和告警。
隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。
因此,認清網路的脆弱性和潛在威脅,採取強有力的安全對策,對於保障網路的安全性將變得十分重要。
參考文獻:
[1]張世永.網路安全原理與應用.北京:科學出版社,2003.
[2]崔國平.國防信息安全戰略.北京:金城出版社,2000.
網路安全風險評估的模擬與應用【2】
摘 要 伴隨著互聯網的普及和應用,網路安全問題日益突出,在採用防火牆技術、入侵檢測和防禦技術、代理技術、信息加密技術、物理防範技術等一系列網路安全防範技術的同時,人們開始採用網路安全風險評估的方法輔助解決網路安全問題。
為提高網路安全風險評估准確率,本文提出了一種基於支持向量機的評價模型,通過模擬分析,得出採用該模型進行網路安全風險評估具有一定可行性,值得應用。
關鍵詞 網路安全 安全風險評估 模擬
當今時代是信息化時代,計算機網路應用已經深入到了社會各個領域,給人們的工作和生活帶來了空前便利。
然而與此同時,網路安全問題也日益突出,如何通過一系列切實有效的安全技術和策略保證網路運行安全已成為我們面臨的重要課題。
網路安全風險評估技術很早前就受到了信息安全領域的關注,但發展至今,該技術尚需要依賴人員能力和經驗,缺乏自主性和實效性,評價准確率較低。
本文主要以支持向量機為基礎,構建一個網路安全風險評估模型,將定性分析與定量分析相結合,通過綜合數值化分析方法對網路安全風險進行全面評價,以期為網路安全管理提供依據。
1網路安全風險評估模型的構建
網路安全風險模型質量好壞直接影響評估結果,本文主要基於支持向量機,結合具有良好泛化能力和學習能力的組合核函數,將信息系統樣本各指標特徵映射到一個高維特徵空間,構成最優分類超平面,構造網路信息安全風險二分類評估模型。
組合核函數表示為:
K(x,y)=d1Kpoly(x,y)+d2KRBF(x,y) d1+d2=1
Kpoly為多項式核函數,KRBF為徑向基核函數。
組合核函數能夠突出測試點附近局部信息,也保留了離測試點較遠處的全局信息。
本文主要選用具有良好外推能力的d=2,d=4階多項式。
另外一方面,當%l=1時,核函數局部性不強,當%l=0.5時,核函數則具有較強局部性,所以組合核函數選用支持向量機d=2,%l=0.5的組合進行測試。
2模擬研究
2.1數據集與實驗平台
構建網路安全風險評估模型前,需要在深入了解並歸納網路安全影響因素的基礎上,確定能夠反映評估對象安全屬性、反映網路應對風險水平的評估指標,根據網路安全三要素,確定資產(通信服務、計算服務、信息和數據、設備和設施)、威脅(信息篡改、信息和資源的破壞、信息盜用和轉移、信息泄露、信息丟失、網路服務中斷)和脆弱性(威脅模型、設計規范、實現、操作和配置的脆弱性)為網路安全風險評估指標,從網路層、傳輸層和物理層三方面出發,構建一個完整的網路安全評估指標體系。
將選取的網路安全風險評價指標劃分為可忽略的風險、可接受的風險、邊緣風險、不可接受的分享、災變風險五個等級。
在此之後,建立網路評估等級,將網路安全風險評估等級定為安全、基本安全、不安全、很不安全四個等級。
確定評價指標後,構造樣本數據集,即訓練樣本集和測試樣本集。
為驗證模型可行性和有效性,基於之前研究中所使用的有效的網路實驗環境,構建實驗網路,在實驗網路中設計網路中各節點的訪問控制策略,節點A為外網中的一台PC機,它代表的是目標網路外的訪問用戶;節點B網路信息伺服器,其WWW服務對A開放,Rsh服務可監聽本地WWW服務的數據流;節點C為資料庫,節點B的WWW服務可向該資料庫讀寫信息;節點D為管理機,可通過Rsh服務和Snmp服務管理節點B;節點E為個人計算機,管理員可向節點C的資料庫讀寫信息。
2.2網路安全風險評估模型實現
將數據分為訓練數據和測試數據,如果每一個訓練數據可表示為1?6維的行向量,即:
Rm=[Am,0,Am,1,Am,2,……Am,15]
那麼,整個網路信息系統安全性能指標矩陣為:
Rm=[R0,R1,R2,……Rm-1]
將這M個項目安全性能指標矩陣作為訓練數據集,利用訓練數據集對二分類評估模型進行訓練,作非線性變換使訓練數據成為線性可分,通過訓練學習,尋找支持向量,構造最優分類超平面,得出模型決策函數,然後設定最小誤差精度和最大訓練次數,當訓練精度小於預定目標誤差,或是網路迭代次數達到最大迭代次數,停止訓練,保存網路。
採用主成分析法即「指標數據標准化――計算協方差矩陣――求解特徵值和U值――確定主成分」對指標進行降維處理,消除冗餘信息,提取較少綜合指標盡可能多地將原有指標信息反映出來,提高評價准確率。
實際操作中可取前5個主成分代表16個指標體系。
在訓練好的模型中輸入經過主成分析法處理後的指標值,對待評估的網路進行評估,根據網路輸出等級值來判斷網路安全分等級。
2.3實驗結果與分析
利用訓練後的網路對測試樣本集進行測試後,得到測試結果。
結果表明,基於支持向量機的二分類評估模型能正確地對網路的安全等級進行評價,評估准確率高達100%,結果與實際更貼近,評估結果完全可以接受。
但即便如此,在日常管理中,仍需加強維護,採取適當網路安全技術防範黑客攻擊和病毒侵犯,保證網路正常運行。
3結語
總之,網路安全風險評估技術是解決網路安全風險問題行之有效的措施之一。
本文主要提出了一種基於支持向量機的二分類評估模型,通過模擬分析,得到該模型在網路安全風險的量化評估中具有一定可行性和有效性的結論。
未來,我們還應考慮已有安全措施和安全管理因素等對網路安全的影響,通過利用網路數據,進一步改進評估模型和相關評估方法,以達到完善評估效果的目的。
參考文獻
[1] 步山嶽,張有東.計算機安全技[M].高等教育出版社,2005,10.
[2] 張千里.網路安全新技術[M].人民郵電出版社,2003.
[3] 馮登國.網路安全原理與技術[M].科技出版社,2003,9.
❹ 問一道2014年11月軟考網路工程師中網路安全方面數據驗證公鑰獲取的問題
A要獲取B的公鑰,首先CA之間要進行信任關系,所以首先通過I1《I2》,也就是I1頒發給I2的公鑰傳遞證書鏈,從而得到I2《B》的證書。珠海易雲科技網站有這樣的資料,你去看看吧!
❺ 網路安全都存在哪些問題
1. 人為的無意失誤
如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
2. 人為的惡意攻擊
來自內部的攻擊者往往會對內部網安全造成最大的威脅,造成的損失最大,所以這部分攻擊者應該成為我們要防範的主要目標。
3. 網路軟體的漏洞
和「後門」網路軟體不可能是百分之百的無缺陷和無漏洞的,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標。曾經出現過的黑客攻入網路內部的事件大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,可一旦「後門」洞開,其造成的後果將不堪設想。
4. 互聯網路的不安全因素
國際互聯網路是跨越時空的,所以安全問題也是跨越時空的。雖然我們國家的網路不發達,但是我們遭到的安全危險卻是同國外一樣的,這是一個很嚴重的問題。在不同的行業,所遭受的攻擊因行業和網路服務的不同而不同。在電信或者ICP市場,進攻服務系統比較多;而在銀行業,對數據系統的進攻相對更頻繁;政府方面,對服務的進攻,尤其是其信息發布系統很頻繁。
5. 病毒入侵
目前,網路病毒種類繁多,病毒很容易通過互聯網或其他途徑(如通過各接入點、日常維護操作、磁碟、其他外網)進入網路內部各伺服器,造成網路擁塞、業務中斷、系統崩潰。而現在流行的各種新型網路病毒,將網路蠕蟲、計算機病毒、木馬程序合為一體,發展到融和了多種技術於一體,互相利用和協同,已不僅僅是單一的攻擊和漏洞利用,使系統自身防不勝防。病毒發作對系統數據的破壞性、和系統本身都將會造成很大的影響。
❻ 計算機網路安全問題及防範措施
對計算機信息構成不安全的因素很多, 其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素,垃圾郵件和間諜軟體也都在侵犯著我們的計算機網路。計算機網路不安全因素主要表現在以下幾個方面:
1、 計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
(1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
(2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
(3)網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
2、操作系統存在的安全問題
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。
(2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。
(3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到5月1日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如5月1日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。
3、資料庫存儲的內容存在的安全問題
資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
4 、防火牆的脆弱性
防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與網之間的界面上構造的保護屏障.它是一種硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。並不要指望防火牆靠自身就能夠給予計算機安全。防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。這就是防火牆的局限性。
5、其他方面的因素
計算機系統硬體和通訊設施極易遭受到自然的影響,如:各種自然災害(如地震、泥石流、水災、風暴、物破壞等)對構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。此外不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。
計算機網路安全的對策,可以從一下幾個方面進行防護:
1、 技術層面對策
對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
(3)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網路可疑信息。
(6)提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
(7)研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。
❼ 網路安全存在的問題
網路安全問題主要可以包括這幾點:1,保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性;2、完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性;3、可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;4、可控性:對信息的傳播及內容具有控制能力;5、可審查性:出現安全問題時提供依據與手段。解決方法噠噠話你可以找一家應用交付廠商,部署應用交付解決方案,現在從事這方面工作的廠商也多的,比如F5就不錯的,他能夠幫助企業整合不同的技術,以便更好地控制基礎架構,提高應用交付和數據管理能力,並使用戶能夠通過企業桌面系統和智能設備無縫、安全並更快速地接入應用。
❽ 我國網路安全中存在的問題有哪些
隨著我國社會經濟的發展,計算機網路也迅速普及,滲透到我們生活的方方面面。
然而由於網路自身固有的脆弱和中國的網路信息技術起步比較晚使網路安全存在很多潛在
的威脅。在當今這樣「數字經濟」的時代,網路安全顯得尤為重要,也受到人們越來越多的
關注。
· 非授權訪問:沒有預先經過同意,就使用網路或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網路設備及資源進行非正常使用,或擅自擴大許可權,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網路系統進行違法操作、合法用戶以未授權方式進行操作等。
❾ 網路安全都存在哪些問題
影響網路安全的因素很多,主要是黑客的襲擊和計算機病毒的傳遞。
當前網路主要存在以下三方面安全問題:
網路系統安全
網路系統安全主要是指計算機和網路本身存在的安全問題,也就是保障電子商務平台的可用性和安全性的問題,其內容包括計算機的物理、系統、資料庫、網路設備、網路服務等安全問題。
網路信息安全
信息安全問題是電子商務信息在網路的傳遞過程中面臨的信息被竊取、信息被篡改、信息被假冒和信息被惡意破壞等問題。如電子的交易信息在網路上傳輸過程中,可能被他人非法修改、刪除或重放(指只能使用一次的信息被多次使用),從而使信息失去原有的真實性和完整性;網路硬體和軟體問題導致信息傳遞的丟失、謬誤及一些惡意程序的破壞而導致電子商務信息遭到破壞;交易雙方進行交易的內容被第三方竊取或交易一方提供給另一方使用的文件被第三方非法使用等。因此,電子商務中對信息安全的要求就是要求信息傳輸的安全性、信息的完整性及交易者身份的確定性。
網路交易安全
交易安全問題是指在電子商務虛擬市場交易過程中存在的交易主體真實性、資金的被盜用、合同的法律效應、交易行為被抵賴等問題。如電子商務交易主體必須進行身份識別,若不進行身份識別,第三方就有可能假冒交易一方的身份,破壞交易,損害被假冒一方的聲譽或盜竊被假冒一方的交易成果,甚至進行欺詐。
需要強調的是,在「互聯網+」時代,網路安全至關重要,幾乎關心到每個人的隱私和財產安全,於是催生出一個高薪職業,那就是網路安全工程師,很多企業都會聘請專業的網路安全工程師和網路安全團隊去維護網路安全。我們個人的網路安全則需要自己去守護,最好的方法就是不要瀏覽非法網站,不要在不知名商城購物或交易。