首页 > 文章中心 > 网络安全的起源

网络安全的起源

网络安全的起源

网络安全的起源范文第1篇

关键词:计算机网络;安全;管理;技术

1计算机网络安全的主要隐患

1.1计算机网络软、硬件技术不够完善

由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。如Internet作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但TCP/IP协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。

1.2计算机网络安全系统不够健全

计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等。

1.3物理电磁辐射引起的信息泄漏

计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面,一是网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源;二是网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏。这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。

1.4网络安全制度不够健全

网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。

2计算机网络受攻击的主要形式

计算机网络被攻击,主要有六种形式。①内部窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。②截收信息。攻击者可能通过搭线或在电磁辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用的信息。它不破坏传输信息的内容,所以不易察觉。③非法访问。指未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。④TCP/IP协议上的某些不安全因素。目前广泛使用TCP/IP协议存在安全漏洞。如IP层协议就有许多安全缺陷。IP地址可以软件设置,造成地址假冒和地址欺骗两类安全隐患;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。⑤病毒破坏。网络病毒主要是通过一些应用服务器来传播的病毒,拥挤了有限的网络带宽,可能导致网络瘫痪。病毒还可能破坏群组服务器,让这些服务器充斥大量垃圾,导致数据性能降低。⑥其它网络攻击方式。攻击者可能破坏网络系统的可用性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,欺骗系统占用资源,等等。

3加强计算机网络安全的对策措施

3.1加强网络安全教育和管理

对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心;加强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。

3.2运用网络加密技术

网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:①链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。②节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。③首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。

3.3加强计算机网络访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问,也是维护网络系统安全、保护网络资源的重要手段。访问控制技术主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。根据网络安全的等级、网络空间的环境不同,可灵活地设置访问控制的种类和数量。

3.4使用防火墙技术

采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。具备检查、阻止信息流通过和允许信息流通过两种管理机制,并且本身具有较强的抗攻击能力。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效地监控内部网和Internet之间的任何活动,保证内部网络的安全。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。

参考文献

[1]吴钰锋,刘泉,李方敏,网络安全中的密码技术研究及其应用[J].真空电子技术,2004.

网络安全的起源范文第2篇

关键词:网络;安全

计算机网络安全策略是指在某个安全区域内,与安全活动有关的一套规则,由安全区域内的一个权威建立,它使网络建设和管理过程中的工作避免了盲目性,但在目前它并没有得到足够的重视。国际调查显示,目前55%的企业网没有自己的安全策略,仅靠一些简单的安全措施来保障网络安全。

计算机网络安全策略包括对企业各种网络服务的安全层次和权限进行分类,确定管理员的安全职责,如实现安垒故障处理.确定网络拓扑结构、入侵及攻击的防御和检测、备份和灾难恢复等。这里所说的安全策略主要涉及4个大的方面:物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

一、物理安全策略和访问控制策略

1、物理安全策略

制定安全策略的目的是保护路由器、交换机、工作站、各种网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限,防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境;建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。

2、访问控制策略

访问控制策略是网络安垒防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,而访问控制策略可以认为是保证网络安全最重要的核心策略之一。

(1)入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为3个步骤:用户名的识别以验证、用户帐号的缺省限制检查。

(2)网络的权限控制

网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,由系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

(3)目录级安全控制

网络应能够控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有以下8种:系统管理员权限,也叫超级用户权限、主动权限、写权限、创建权限、删除权限、修改权限、文件查找、存取控制。

(4)属性安全控制

当使用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全。网络上的资源都应预先标出一组安全属性,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除,执行修改、显示等。

(5)网络服务器安全控制

计算机网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括:可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息数据;可以设定服务器控登录时间限制、非法访问者检测和关闭的时间间隔。

(6)网络监测和锁定控制

计算机网络管理员对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问进行报警,以引起网络管理员的注意,并自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

(7)网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备和静默调制解调制器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还通常对服务器端采取安全限制,用户必须携带证实身份的验证器。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务端再进行相互验证。

(8)防火墙控制

防火墙是近十多年来发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离外部和内部网络,以阻止来自外部网络的侵入。

二、信息加密策略

信息加密的目的是保护网络的数据、文件、口令和控制信息,保护网络会话的完整性。网络加密可设在链路级、网络级,也可以设在应用级等,它们分别对应干网络体系结构中的不同层次形成加密通信通道。用户可以根据不同的需求,选择适当的加密方式。保护网络信息安全行之有效的技术之一就是数据加密策略。它是对计算机信息进行保护的最实用和最可靠的方法。

三、网络安全管理策略

网络安全管理策略是指在特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不仅要靠先进的技术,而且要靠严格控的管理和威严的法律。三者的关系如同安垒平台的三根支柱,缺一不可。网络安全管理策略包括:(1)确定安全管理等级和安全管理范围;(2)制定有关网络操作使用规程和人员出入机房管理制度;(3)制定网络系统的维护制度和应急措施等;安全管理的落实是实现网络安全的关键。

四、计算机网络物理安全管理

涉及计算机网络的物理安全管理是保护计算机网络设备、设施以及其他媒体免遭地震、水灾等环境事故和人为地操作失误导致的破坏过程。网络物理安全管理主要包括:机房的安全技术管理、通信线路的安全管理、设备安全管理和电源系统的安全管理。

网络安全的起源范文第3篇

关于计算机通信网络安全技术的研究

一、计算机通信简述 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息产生、处理、传输、交换、存储的手段。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算http://机通信网络是计算机技术和通信技术相结合而形成的一种新的通信方式,主要是满足数据传输的需要。它将不同地理位置、具有独立功能的多台计算机终端及附属硬件设备(路由器、交换机)用通信链路连接起来,并配备相应的网络软件,以实现通信过程中资源共享而形成的通信系统。它不仅可以满足局部地区的一个企业、公司、学校和办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供语音、数据和图像的综合性服务,是未来信息技术发展的必由之路。目前,计算机网络和数据通信发展迅速,各国都通过建成的公用数据通信网享用各数据库资源和网络设备资源。为发展高新技术和国民经济服务。计算机通信技术、数据库技术相基于两者基础上的联机检索技术已广泛应用于信息服务领域。从报刊、人工采集、会员单位组织的传统信息服务方式正逐步被以数据库形式组织的信息通信计算机网络供用户联机检索所代替。信息量和随机性增大,信息更新加快,信息价值明显提高,信息处理和利用更加方便。因此,计算机网络通信系统是信息社会的显著标志,在信息处理和传递中占重要位置;计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分:(1)资源共享:资源共享是人们建立计算机网络的主要目的之一。Www.133229.Com计算机资源包括有硬件资源、软件资源和数据资源。硬件资源的共享可以提高设备的利用率,避免设备的重复投资。如利用计算机网络建立网络打印机。软件资源和数据资源的共享可以充分利用已有的信息资源,减少软件开发过程中的劳动,避免大型数据库的重复设置;(2)数据通讯:数据通讯是指利用计算机网络实现不同地理位置的计算机之间的数据传送。如人们通过电子邮件(e-mail)发送和接收信息,使用ip电话进行相互交谈等;(3)均衡负荷与分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。如通过国际互联网中的计算机分析地球以外空间的声音等;(4)综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。 二、计算机通信网络安全技术分析网络安全问题一直是网络通信的漏洞,影响着网络信息的传播。随着信息技术的发展,各种网络安全技术层出不穷,尽管技术的结构不同,但是其本质及目的性较为统一。本文主要就围绕着计算机通信网络安全问题展开探讨,分析了防火墙技术等四种网络安全技术。通过文章的分析,以期对计算机通信网络安全问题的研究提供一定的帮助。 (一)防火墙技术 在计算机网络通信安全方面,防火墙技术的出现具有划时代的意义,它是将汽车系统中的防护安全部件的作用引入到计算机网络安全技术中。防火墙技术是计算机通信安全技术中发展最早得技术,它主要的功能是阻挡外来不安全因素,并且阻挡用户为经

转贴于 http://

授权的访问。防火墙技术主要由服务的访问政策、验证工具、包过滤以及应用网关四个部分组成。防火墙主要位于计算机硬件与所言连接的计算机网络中间,在信息流通过程中,根据防火墙的验证工具而产生访问许可,进而通过验证来保障网络技术的安全。 (二)数据加密技术 数据加密技术是一种新型的网路安全技术,它是在信息交流之间进行了加密,通过密钥之间的解析来进行网络安全防护。数据加密技术最重要的技术特点和技术成分就是密钥,正是通过密钥的作用来保护了内部网络结构的安全。密钥在本质上是一类函数,之所以能够很好的进行安全防护,是由于这种函数的不确定性,它并不是固定的不变的函数,用户可以根据自己的需求选择不同的函数,以此来确保个人信息的安全。数据机密技术的本质的工作特点是,只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的通过密钥进行安全防护的数据加密技术。随着数据加密技术的发展,出现了如专用密钥、对称密钥等数据加密技术,对于计算机通信网络安全提供了全方位的防护。 (三)身份认证技术 从本质上而言,网络安全的身份认证技术与数据加密技术是相同的。尽管身份认证技术起步较晚,但是其实际应用已经较为广泛,例如,在网络银行的使用过程中,用户需要根据随机生成的密码或者自己设定的身份证明进行登录,在一定程度上保护了用户的安全。在具体的使用中,认证方法主要有三种,根据你所知道的信息来证明你的身份、根据你所拥有的东西来证明你的身份以及直接根据独一无二的身体特征来证明你的身份。在一般的网络安全技术中只对某一种进行安全防护,但是,在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。 (四)网络隔离技术 网络隔离技术是计算机通信网络安全技术中起步较早,也是较为重要的一种。特别是随着计算机技术的发展,为了使网络安全达到更高的层次以及网络安全的特殊要求,网http://络隔离技术由于其自身的特点而被重新重点的应用。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离技术的发展大致经过了五个阶段,从最原始的完全的隔离,到后来的硬件卡隔离,一直到最新的安全通道隔离,它们在安全防护的目的上从没有改变,但是其防护的重点和防护的手段却逐渐更新,并且被越来越多的用户所接受。 三、结语 随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清计算机通信网络的脆弱性和潜在威胁,从而采取各种安全对策,灵活运用各种新技术,不仅将会使得计算机通信网络应用更加方便,也对于保障计算机通信安全具有十分重要的意义。转贴于 http://

网络安全的起源范文第4篇

关键词:网络;信息;计算机;安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)09-0059-02

1 网络安全的重要性

网络安全从用户的角度而言,就是保护用户的数据不被窃取和破坏,使得用户数据的完整性和隐私性得到保障。对于网络安全服务提供者而言,就是保障网络服务的持续性不被破坏以及所提供的网络服务稳定可靠。网络安全无论对于国家的安全战略、还是社会稳定发展还是个人都有着非常重要的意义,常见的网络安全问题包括物理安全、网络结构安全、系统安全、应用安全以及管理风险。

2 引起网络安全问题的分析

1)TCP/IP协议本身的安全设计不足

TCP/IP(Transmission Control Protocol/Internet Protocol)协议族从诞生于二十世纪六十年代,至今已经五十多年了,其设计之处更多地强调的是高可开发利用性以及对于用户方便性的考虑,而对于安全性考虑不足,安全方面更多的让应用层的协议去实现,这本身就是非常严重的安全漏洞,另外协议存在的安全漏洞一旦被网络攻击者利用,直接对网络安全造成了严重的威胁。常见的TCP/IP协议族漏洞有,TCP三次握手机制中的漏洞(如虚假的SYN/ACK报文),IP协议漏洞(IP协议是面向无连接的传输协议,数据报根据IP头部的地址进行路由判断,而对于源地址不做任何判断,这就产生了一些依靠源地址作为确认的网络服务,容易被伪造而引起的安全漏洞)等。这都是网络协议自身缺陷引起的网络安全问题,而当前新一代的IPV6协议由于受到政治等因素的影响,被动推广的情况较为明显。总之,由于TCP/IP协议设计不足导致一些安全问题,往往较难防范,例如常见的SYN Flood网络攻击。

2)支撑网络协议以及网络设备的操作系统安全性引起的网络安全问题

操作系统作为网络协议的运行环境以及各种物理硬件资源的管理者,其安全问题也是造成网络安全问题的重要方面。通常操作系统的安全问题主要表现在以下几个方面:首先,系统安全漏洞,类似于网络协议的安全漏洞,操作系统也存在安全漏洞,这些漏洞主要是由于系统设计的逻辑上缺陷而引起的,漏洞一旦被非法人员利用(通过植入木马、蠕虫病毒),来进行对主机实现控制或者破坏行为,使得用户数据或者提供的服务遭到威胁。通常而言,操作系统的漏洞波及范围比较广泛,以当前桌面操作系统的首屈一指的Windows系列而言,一旦出现了操作系统漏洞世界范围的主机都有可能以此遭受攻击。拿Windows XP操作系统而言,最容易被攻击和利用的操作系统漏洞包括UPNP服务漏洞、升级程序漏洞、.帮助和支持中心漏洞、服务拒绝漏洞、RDP漏洞等。因此,从操作系统的角度而言加强系统的维护是解决操作系统安全性引起的网络安全问题。

3)应用软件的选用不合理

如果说操作系统是计算机资源的大管家,那么应用软件则是计算机发挥具体功能的实现者。通常应用软件的漏洞主要由于软件开发者的无意或者是由于编程语言(如C、Java语言)的局限性引起,以C语言为例,缓冲区溢出是较为常见安全漏洞,一旦应用软件没有检查数据存储大小而相近的内存空间就有被覆盖担风险,而一些恶意操作者将地址空间指向可执行的破坏软件就带来了缓冲区安全问题,进而给主机和网络都带来了巨大安全隐患。除此之外,一些用户为了贪图便宜往往在网络中随意下载一些来源不明或者是被破解的应用软件进行安装使用,该类应用软件往往蕴含着后门程序以及安全漏洞,在为用户提供服务的同时悄无声息的就将用户的主机进行了感染。可见,应用程序引起的网路问题,也应当引起人们的关注。

4)计算机应用者缺乏安全意识

计算机应用者缺乏安全意识,进行各种危险性操作而引起的网络安全问题也是值得注意的重要方面。通常表现在几个方面,第一,缺乏或者没有相应的安全操作意识,该类计算机应用者尤其没有基本的安全操作技能,对于计算机的使用仅仅停留在特定的应用程序或者功能上;第二,为了贪图方便将杀毒软件、安全保护软件以及防火墙等功能有意的关闭,该类应用者具备一定的计算机操作技能,而缺乏安全意识,往往认为网络攻击或者破坏行为不易发生在自己身上;第三,没有按照计算机使用管理进行各类应用程序的合理使用,例如随意将一些网络端口暴露在公共网络之上,在各类应用程序中使用一些弱口令,将本地的文件不加限制的进行网络共享等。可见,计算机应用者作为各类主机的直接操作人员其缺乏安全意识或安全操作技能也容易引起网络安全问题。

3 网络安全对策探究

1)加强计算机操作系统的安全性

提升计算机操作系统的安全性是应对网络安全的首要措施。常见的操作系统维护手段有两个方面,其一,定期对操作系统存在的漏洞进行打补丁(知名的操作系统供应商如Microsoft公司会定期一些补丁)操作,如Windows XP操作系统的 sp1补丁包,通过打补丁能够将已发现的安全漏洞进行及时修复从而减少因为该方面的系统漏洞而引起的网络安全问题;其二,应该对一些操作系统供应商不再支持的系统进行更新升级,如应避免Windows 95等早已缺乏支持版本的使用,当然对于新版本的升级和更新常常伴随着安装使用费用的开支,但是相较于用户数据以及网络服务的安全性而言,进行操作系统的更新换代还是非常必要的。再次,还可以将一些网络服务(如web服务、数据库服务)部署到网络安全问题相对较少的Unix和Linux操作系统平台之上。总之,加强操作系统的安全性对于应对网络安全问题是极其关键的。

2)选用正版以及来源渠道正规的应用软件

有了操作系统层次的安全保障,加强应用软件的选择和使用也是应对网络安全问题的重要方面。首先,对于应用软件的选取,应从一些知名的、来源正规的厂商或者软件供应者的网站上进行下载,例如非常有名的apache组织,提供了各式各样开源软件项目,还有我国自主的WPS办公软件,坚决杜绝使用一些被破解的应用软件;其次,还应做好应用软件的维护升级工作,升级工作一方面能够丰富应用软件的功能或者使用便捷性,另一方面应用软件的升级也伴随着对于一些软件漏洞或者逻辑错误的修正过程。当然,对于一些应用软件的使用例如Email的使用,在使用完成以后应当通过安全退出的方式进行相关工作的结束,因为这些应用往往会在本地存储一些包含用户关键数据的Cookie或者缓存数据,通过安全退出能够及时的删除该类敏感数据。总之,对于应用软件的选取和应用方面都应本着“来源正,操作规范”的原则应对以此可能引起的网络安全问题。

3)合理的运用防火墙等技术的运用

防火墙技术的使用能够有效地进行数据的过滤,常见的防火墙类型有网络层防火墙(以IP封包过滤技术为核心,运行于TCP/IP协议栈上),应用层防火墙(主要运行于应用层,如常见的FTP数据流)以及数据库防火墙(基于数据库安全防护的,并以数据库协议分析和安全控制操作技术相结合)。防火墙技术的应用能够有效地过滤掉一些不全的数据连接以此保障内外与外网的通信安全。除了防火墙技术以外,常见的路由器在防范广播数据传输、交换机的VLAN划分等技术的应用都是应对网络安全的重要举措。

当然,对于杀毒软件以及安全保护类软件的应用也是非常必要的,如常见的卡巴斯基、360等安全软件的应用,能够进行恶意软件(木马程序、蠕虫病毒等)清除,随着云技术平台的应用,通过云特征码的识别,该类安全软件对于系统数据安全以及信息的保护工作有了进一步的提升。

4)提升计算机操作人员的安全操作技能

计算机操作人员的安全操作意识以及安全操作技能的加强同样是应对网络安全的关键。对于安全意识的培训,应通过一些实际的安全事件以及由此引发的损失为案例进行安全意识教育,使得操作人员能够具备一定的安全意识;对于安全技能的培训,应从整体和细节进行分层次的培训,例如对于计算机安全操作的基本介绍(定期更换登录口令、在密码设置时应当注意的问题,避免数据库中明文关键数据的保存等),至于细节部分应按照应用者常用的应用软件进行详细的培训,例如,在进行Tomcat Web服务测试工作结束以后应把打开的8080端口及时关闭,定期清理操作系统中保存的缓存数据,对于磁盘进行定期的病毒木马查杀工作。由此可见,计算机应用人员的网络安全应从意识和实践操作两个方面进行加强。

5)网络协议升级展望

正如上文所述,网络安全问题的频发的一个重要方面在于IPV4协议本身的实际漏洞和缺陷,因此对网络协议进行升级换代,改用已经非常成熟的IPV6协议能够从根本上应对网络威胁。希望各个国家能够满怀包容以及合作的态度面对网络安全问题。另外,IPV4的网络数量也是严重不足的,这对于未来物联网技术、大数据以及云计算等新技术的发展都是非常不利的,IPV6很好地解决了安全以及网络数量方面的问题,期待网络协议升级的全球范围内的早日完成。

6)网络安全的其他方面

除了上述技术和人员方面的加强以外,应对网络安全问题还应从法律建设以及道德建设两个方面进行提升。通过法律的形式明确网络行为中“可为和不可为”操作,以法律的权威性威慑侵害他人利益的行为。道德建设作为法律建设的重要补充也发挥着举足轻重的作用,从职业道德、社会公德等诸多道德层次进行加强。总之,网络安全问题不单纯的是计算机行业的问题,还涉及国家和社会层次,加强网络安全体系的构建离不开社会各界以及国家的大力支持。

4 小结

网络安全伴随着信息技术在各个行业的应用变得愈发重要,为了应对网络安全问题,本文简单介绍了引起网络安全问题的主要原因,并以此给出相应的解决措施,从操作系统、应用软件、操作人员以及道德和法律的建设等诸多方面进行探讨,希望能以此为加强网络安全提供一定的参考。

参考文献:

[1] 王培培. 网络会计信息系统安全对策研究[D].山西财经大学,2014.

[2] 孙海玲. 浅析网络信息化建设存在的安全问题及对策[J]. 信息与电脑:理论版,2014(6):66-68.

[3] 廖博艺. 浅析计算机网络安全问题与对策[J]. 网络安全技术与应用,2014(6):236+239.

[4] 杨德保. 浅析党政机关网络安全对策[J]. 无线互联科技,2014(11):15-16.

[5] 朱姝. 浅析企业网络安全与对策[J]. 电脑知识与技术,2014(24):5642-5644.

网络安全的起源范文第5篇

关键词:计算机网络;安全;因特网;建设

一、网络安全问题的现状

因特网是从20世纪60年展起来的计算机网络应用技术,以因特网为代表的网络,现在已发展为全球共享的信息网络,并成为人们生活中的一部分。网络不仅改变了人们的生产、生活和学习方式,也影响了人们的思维方式。但是在近20年里,大范围、高密级的计算机网络不断遭到攻击,网络黑客已成为各国计算机专家的头号劲敌。

二、网络安全问题的根源

以因特网为代表的计算机网络存在安全隐患问题是由来己久,造成这种安全隐患的原因是多方面的,归纳起来主要有以下几个方面的原因。

第一,网络最初的设计思路有缺陷。计算机网络最初的设计思想是要求网络的可靠性高于网络安全性的。在指挥系统中某些部分被摧毁后,其剩余部分仍能正常工作,并能保证信息的传输。在这种思想指导下,因特网早期是作为研究人员使用的信息共享载体,所以几乎所有协议都没有充分考虑安全防范。

第二,网络复杂性加深危机。各类网络产品都是在基础网络协议上发展起来的,或多或少都存在有安全隐患,由于网络的关联性导致只需攻击网络链条中最薄弱的一个环节就可以使整个安全体系崩溃,这使得网络设备、主机、操作系统的多样性和拓扑结构的复杂性,造成网络安全管理工作异常艰难。加上网络规模的不断膨胀,也给网络安全带来了巨大压力。

第三,网络开放性引发更多攻击。网络不安全的另一个原因是网络开放性,因特网实现信息开放与共享,这给黑客的入侵提供了可乘之机。网络用户可以获得相关核心技术资料,包括网络自身技术规范,以及其开放源代码的应用程序。

三、建立网络安全体系结构

为了尽可能地减少入侵行为发生的机会,内部主机实行严格的访问控制,其安全规则结合了网络特性和操作系统特性,设定不同用户在不同时间、地点对资源拥有不同的访问权限。主机利用入侵检测技术及时发现网络攻击和入侵行为并迅速做出响应,如主动切断该户连接。客户机和其他主机在使用资源时,主机要进行身份认证,解决了使用传统的口令认证方式只能进行单向认证的问题。为了保证主机与外界安全地进行数据交换,防止传输的信息被截取或监听,在主机与其他主机、主机与客户机之间利用加密技术建立起安全的数据传输通道,这样就形成了一个完整的内部网络安全体系。

四、网络安全体系的建设

安全体系设计原则。需求、风险、代价平衡分析的原则:对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本、被保护信息的价值必须平衡。综合性、整体性原则:运用系统工程的

观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节,它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。一致性原则:这主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。易操作性原则:安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。适应性、灵活性原则:安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改。多重保护原则:任何安全保护措施都不是绝对安全的,都可能被攻破。

五、网络安全风险分析

网络安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的基础依据。安全保障不能完全基于思想教育或信任。而应基于“最低权限”和“相互监督”的法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。

网络安全策略安全策略分安全管理策略和安全技术实施策略两个方面:首先管理策略安全系统需要人来执行,即使是最好的、最

值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。其次技术策略要针对网络、操作系统、数据库、信息共享授权提出具体的措施。

六、安全管理原则

计算机信息系统的安全管理主要基于三个原则,即多人负责原则、任期有限原则、职责分离原则。制定系统安全策略、安装网络安

全系统只是实施网络系统安全性的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。

七、安全产品选型原则

在进行网络安全方案的产品选型时,要求安全产品至少应包含以下功能:访问控制:通过对特定网段、服务建立的访问控制体系,

将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息:使攻击者不能了解系统内的基本情况。设立安全监控中心:为信息系统提供安全体系管理、监控,保护及紧急情况服务。

参考文献: