時間:2022-05-02 04:12:48
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇網絡安全新技術論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
2保障網絡通信信息安全的途徑
2.1充分保障用戶IP地址
由于黑客對用戶網絡通信的侵入與攻擊大都是以獲取用戶IP地址為目的的,因此,充分保障用戶的IP地址安全是保護用戶網絡通信安全的重要途徑。用戶在使用互聯網時也要特別注意對自身IP地址的保護,通過對網絡交換機的嚴格控制,切斷用戶IP地址通過交換機信息樹狀網絡結構傳遞被透露的路徑;通過對路由器進行有效的隔離控制,經常關注路由器中的訪問地址,對非法訪問進行有效切斷。
2.2完善信息傳遞與儲存的秘密性
信息傳遞與信息儲存的兩個過程是當前給網絡通信信息安全造成隱患的兩個主要途徑,在網絡信息的存儲與傳遞過程中,黑客可能會對信息進行監聽、盜用、惡意篡改、攔截等活動以達到其不可告人目的的需求。這就要求用戶在使用網絡通信技術時要對網絡信息的傳遞與儲存環節盡量進行加密處理,保證密碼的多元化與復雜性能夠有效甚至從根本上解決信息在傳遞與儲存環節被黑客攻擊利用的威脅。當前在網絡通信過程中用戶可以選擇自身合適的加密方式對自身的信息進行加密處理,而網絡維護工作者也要根據實際情況加強對信息的加密設置。
2.3完善用戶身份驗證
對用戶的身份進行有效的驗證是保障網絡通信信息安全的另一條重要途徑。在進行網絡通信之前對用戶身份進行嚴格驗證,確保是本人操作從而對用戶的私人信息進行充分有效的保護。當前,用戶的身份驗證主要是通過用戶名與密碼的“一對一”配對實現的,只有二者配對成功才能獲得通信權限,這種傳統的驗證方法能夠滿意一般的通信安全需求,但是在網絡通信技術發展速度不斷加快的背景下,傳統的身份驗證方法需要新的變化,諸如借助安全令牌、指紋檢測、視網膜檢測等具有較高安全性的方法進一步提升網絡通信信息安全水平。此外,在保障網絡通信信息安全的過程中還可以通過完善防火墻設置,增強對數據源及訪問地址惡意更改的監測與控制,從源頭上屏蔽來自外部網絡對用戶個人信息的竊取以及對計算機的攻擊。加強對殺毒軟件的學習與使用,定期對電腦進行安全監測,從而確保用戶自身的信息安全。
1.2計算機信息的泄密情況計算機的信息保密問題從計算機互聯網興起的時候就一直環繞在人們的身邊。盡管計算機的技術一直不斷發展,計算機的各項功能也呈現指數形式的上升,但是計算機信息保密的問題卻一直都是一個重大的問題。計算機的技術進步是和計算機的信息加密破解技術齊頭并進的。道高一尺魔高一丈,雙方在計算機領域的攻防戰從未停止。同時,隨著計算機設備的不斷提高,人們目前對相應計算機安全技術的知識儲備卻呈現出越來越不夠用的狀態。計算機的硬件和功能不斷提升,但是人們對于泄密方面的知識卻還停留在原地,這就直接導致了計算機用戶的自我保護意識越來越淡薄。同時計算機的硬件和軟件不斷更新也使得計算機所對應的安全信息保密系統越來越復雜,漏洞越多,因此其媒體信息保護功能也出現了十分不完善的情況。
2信息管理環節上我們提高安全策略的思路探討
2.1非網絡構架下的解決問題思路構建首先就是我們應該從系統的基礎看起,對整個系統的安全性和保密性進行評估,并針對性的進行防護。其次,我們盡量不要針對原有的內部網絡進行大規模的修補,要對原有網絡自身固有特點進行保持。只有這樣才可以盡量減少由于再修復所產生的二次漏洞。第三,系統應該便于操作和維護,同時自動化管理的思路也要保持住。這樣可以大量降低人工操作消耗的精力成本。另外多余的附加動作也要盡可能的減少,避免“做多錯多”的情況發生,降低誤操作幾率。第四,在使用系統的時候要選用安全性能比較高的系統實施操作,避免由于基礎選擇失誤導致的漏洞入侵。
2.2網絡安全自身的安全策略構建首先是對計算機的網絡管理要進行進一步的加深。如果想要保護計算機的信息不受外部力量進行盜竊和損毀,就要從網絡管理的最開頭進行行動,對計算機上的訪問者身份進行核實,對計算機的管理者身份進行確定,同時對計算機相關的網絡制度進行明確的完善。在上網之前進行身份的確認,在上網結束之后,對使用信息進行檢查和核實,對可能存在網絡危害的信息也要進行刪除。對于那些已經確定對網絡安全造成損害的信息就要進行及時的上報,管理人員則要進行及時的處理。其次是對計算機操作人員的操作進行規范和完善,對計算機信息自身的防衛意識進行增強。首先要對相應的文件保密等級進行確定,計算機的使用人員不能把機密文件傳送到互聯網上進行傳遞或者轉存,在自身保護好信息安全的前提之下要養成良好的信息保護思路。在進行機密信息使用的情況下要首先檢查當前網絡的安全情況,確保當前沒有木馬和漏洞的情況下進行機密文件的使用。在對這些信息的操作過程當中,要對操作的環境進行保護和凈化,對和操作無關的網絡窗口或者軟件進行關閉處理,并啟用安全可靠的殺毒軟件進行處理。在信息傳送處理完畢之后,要針對病毒進行一次徹底的查殺。在確定環境沒有任何問題的情況下就可以對信息進行加密儲存處理了。第三點,要對信息安全管理制度進行不斷的修正和完善。
各類殺毒輔助措施什么的都是屬于治標不治本的措施,真正的源頭還是要在于制度的嚴密。要想對計算機信息的安全進行更加有效的保護,就要保證管理制度的建立嚴密化和體制化,對計算機的安全防范系統進行完善和規范處理,防止非許可用戶對系統的非法操作和進入,同時要保證計算機系統的正常安全運行。在這其中尤其要注意的問題是,計算機的外部輸入設備以及計算機網線輸出輸入的部分要進行保護,對計算機的整體運行環境狀態和計算機運行的條件進行定期的整理和檢查,對于發現的問題要進行及時的處理和進行有效的解決,確保計算機的數據庫安全問題及時處理。計算機的電磁泄露的問題是一定要解決的,在此基礎上還要進行內部信息的安全防護問題,對網絡信息進行高等級的加密技術實踐,對資料也要進行高端的保密處理思路構建。只有這樣才能在保證計算機信息高效運行的同時對網絡安全管理進行提升。第四點,要對計算機運行系統進行合理和安全的設計。計算機的高效安全性的具象化表現就是一個安全的系統。如果對計算機的運行系統進行合理的優化和改善,確保計算機自身的科學性和保密性,通過非單一分段的處理方式進行信息的高效處理,同時通過物理分段和邏輯分段的方式進行局域網的控制和安全防范。對計算機的防火墻建設進行增強,權限控制的方面也要進行優化,只有這樣才能保證計算機整體的安全。
計算機網絡系統主要是由硬件系統和軟件系統構成,無論是硬件還是軟件系統在運行過程中均有可能受到外界因素影響。同時,網絡入侵者很容易利用校園網絡系統的瑕疵進行攻擊,獲取用戶系統的重要信息,甚至取得用戶系統的超級權限來為所欲為。無論是哪種因素,一旦發生都有可能對校園網絡系統安全造成嚴重沖擊。在當前計算機技術水平下,網絡系統的脆弱性還體現在網絡協議方面,即使經過不斷完善,網絡協議依然會存有漏洞,而這些漏洞往往又會被不法分子所利用,從而謀取不正當權益。因而,云計算環境下影響大學校園網絡信息安全的首要因素即在于網絡系統的脆弱性。
(二)網絡環境復雜。
在云計算的環境下,校園網絡用戶不斷增加,很多因素威脅著網絡信息的安全。其表現主要有以下兩方面:①非法訪問。訪問者在未經授權條件下,利用網絡設備或者系統漏洞侵入到受訪者電腦中以獲取相關信息。②網絡系統、數據信息的肆意更改。由于互聯網的開放性特征,存在著網絡系統、數據信息肆意更改現象,甚至將計算機病毒植入其中,病毒入侵到受訪者系統中,造成受訪者用戶信息丟失。
二、云計算環境下大學校園網絡信息安全技術發展研究
(一)邊界安全技術。
邊界安全技術主要是指為了滿足網絡用戶安全需求,降低網絡邊界模糊帶來的安全因素,所采用的防護設備或技術,如:防火墻、惡意訪問預警系統、入侵檢測系統等。一旦邊界安全技術得到普及應用并形成一個較為完整的系統,在云計算環境下可以將訪問者的相關信息進行共享,從而在很大程度上提高了網絡系統抵御風險的能力,為保障系統運行安全提供了有效幫助。隨著互聯網技術應用越來越廣泛,在面對網絡信息安全問題時,邊界安全技術所取得的效果比較令人滿意,唯一的不足則在于該技術在使用過程中對操作者要求較高,使用者必須具備一定的計算機知識方能夠有效運用,在一定程度上限制了該技術推廣使用。
(二)數據加密技術。
數據加密技術是當前世界范圍內保護網絡信息安全最常用的技術手段,尤其是在云計算環境下數據加密技術可以在較短的時間內實現數據加密、解密,方便用戶安全管理的同時,也為整個網絡系統運行提供了有力保障。隨著計算機網絡技術不斷普及應用,數據加密技術也已經得到長足發展,現今該項技術主要包括非對稱性加密技術和對稱性加密技術。前者主要是將數據加密過程中所生成的加密密鑰與解密密鑰相分離,如此一來即使加密或者解密密鑰丟失,也不會對整個數據信息造成威脅;后者則是用加密的密鑰就可以順利的推算出解密密鑰,從而獲取相關信息。但是在推算過程中必須要充分了解用戶使用習慣以及加密信息排列,否則破解難度將會顯著提高。
使4G通信技術在人們的生產和生活中更好地發揮作用,實現4G通信技術的功能,就應該對原有的基礎通信設備進行更新和改造,摒棄落后的通信設施。當前3G通信的基礎設備覆蓋面較廣,與4G通信技術不完全匹配,因此要改造通信基礎設備需要耗費大量的人、財、物力,這種物質上的支撐相對薄弱,給網絡安全問題造成一定隱患。
2、技術不規范
現有的4G通信技術不規范,突出體現在技術上存在不足,而且容量受到限制。從理論上說,4G通信比3G通信速度快10倍,因此可以促進通信質量的改善,然而實際操作中會受到很多阻礙,難以實現理想的效果。此外,4G通信系統的網絡架構非常復雜,解決技術性問題需要很長時間。因此,我國目前的4G通信技術還很不規范,因此不能實現理論上要求的狀態,會影響網絡安全系數。
3、網絡攻擊
因為網絡攻擊手段變化多端,因此會產生許多新興的網絡安全隱患及現象。當4G通信系統日漸興起和運用,將給人們帶來更大的安全威脅。與傳統的網絡系統相比,4G通信系統的存儲和計算能力更加強大,因此與之配套的通信系統被移動終端感染的幾率增加。正是因為如此,4G網絡的安全問題被提上日程,必須加以重視,解除安全威脅。例如,來自手機病毒的威脅,并且隨著科學技術的不斷改革,手機的功能更多,相應的手機病毒的種類也在變多,現階段手機病毒可以分為短信類病毒、炸彈類病毒、蠕蟲累病毒以及木馬類病毒等,病毒種類層出不窮,使得病毒防不勝防。
4、4G通信技術的相關配套措施不完善
我國的4G通信技術的有關配套措施不健全,影響了相關的網絡安全性能。體現在以下兩方面:現象一:缺乏規范的服務區域。我國4G通信技術的當前服務區域尚未規范,通信用戶對終端的無線網絡抱有很大期望值,卻受阻于多方原因不能順暢的使用上網功能,因為終端的天線尺寸存在問題或者自身功率不足。現象二:4G通信的收費較高。我國4G通信的收費如果沿用3G收費標準,主要根據用戶實際使用的流量和時間長短作為計費標準,則上網費用將非常高昂,這種收費顯然超出了用戶的可承受范圍,因此將會阻礙4G通信事業的順利發展。
二、關于4G通信技術的網絡安全問題的對策
我國現階段的4G通信技術還不是十分完善,針對我國的4G通信技術中存在的網絡安全問題進行分析,本文提出了一些意見和建議,希望能夠解決一些現存的網絡安全問題。
1、構建4G通信安全模型
打造健全的4G通信系統的安全結構模型,在該安全結構模型中,可以體現出網絡通信系統的安全狀況,并且能提出相應的解決措施。從而能夠形象的放映通信系統的網絡安全問題,當出現相關問題,能及時提出相應的解決策略。
2、更新密碼體制
能及時更新和改進現存的密碼體制,使其對網絡通信更合理地適應。在4G通信系統里,服務類別和特征各存差異,盡量將現行密碼體制進行轉換,將私鑰性質的密碼體制轉變為混合性質,再對認證安全體系進行更新,從而更好的對網絡安全實行保護。
3、全體系透明化
要促進4G通信系統的安全體系清晰與透明,才能使通信系統更安全。網絡通信運用的發展趨勢表明,4G通信系統的安全核心設備最好能夠相對獨立,能較對終端和網絡端進行獨立識別和加密處理,讓通信系統工作者能對全過程進行監控,對網絡通信工程中存在的問題與不足及時掌控,從而實現通信網絡的安全保護。
4、使用先進的密碼技術
在網絡安全系統中運用新興的密碼技術,能提高網絡安全系統質量。科技的更新給終端處理數據帶來很大的促進作用,在4G通信網絡安全系統中使用了先進的密碼技術,能提高對惡意攻擊行為的抵抗能力。
5、網絡安全設施讓用戶參與
4G通信系統的使用者在上網使用過程中,應該能夠對安全密碼的級別進行自主設定,從而有針對性地加強網絡安全,使安全參數能夠兼具系統默認和用戶自主設置,將用戶納入安全措施體系中,提升用戶對安全系統的認知程度,促進網絡安全系數。
6、加強4G通信網絡與互聯網的統一
要讓4G通信網絡和互聯網進行統一,提高網絡安全系統的安全度。影響4G網絡系統安全的主要因素有兩方面:移動和固網的安全問題。固網和計算機網絡關于安全的定義基本類似,因此關于計算機網絡可能出現的問題在固網上也會出現,我們技術人員可以根據計算機網絡安全解決方式進行處理,對固網安全系統進行建設。
網絡互聯有被暴露的可能。就網絡的開放性而言,因為網絡技術是全開放的,導致其所面臨的網絡攻擊來源幾步確定:可能來源于物理層對傳輸線路的攻擊,也可能來源于來網絡層對通信協議的攻擊,還可能來源于應用層對計算機軟件與硬件的漏洞進行的攻擊;就網絡的國際性而言,反映出網絡的攻擊者可能是本地區的網絡用戶,還可以是來自互聯網上其他國家與地區的黑客,因此網絡的安全性同時還面臨著國際化的挑戰;就網絡的自由性而言,大部分的網絡對用戶的使用來說,通常并沒有技術上的限制,這些用戶能夠自由的上網,去與獲取不同信息[4]。
網絡安全的關鍵技術及其功能解析
1入侵檢測。所謂入侵檢測技術是指為確保計算機系統的安全而設計和配置的一種可以及時識別并且報告系統中未經授權或者異常現象的一種計算機安全技術。它基于在不妨礙網絡性能的前提下,對網絡行為、安全日志、以及審計數據或者網絡數據包實施的安全檢測,能夠實現對計算機信息網絡的時時監聽,能夠發現任何不希望發生的網絡行為,能夠發現對計算機系統的闖入或者對計算機系統的各種威脅,可以檢測計算機網絡中違背安全策略的活動,能夠提供對內部攻擊、外部攻擊以及誤操作的實時監控,確保計算機信息系統的資源不被攻擊,通常被認為是防火墻技術之后的第二道安全技術[5]。入侵檢測通常分為基于網絡的入侵檢測、基于主機的入侵檢測以及混合入侵檢測的三種類型,在實際中廣泛運用的是基于網絡的入侵檢測技術。
2可視化。所謂網絡安全可視化技術是指對防火墻技術、漏洞掃描技術以及入侵檢測技術的優化補充。該技術通過利用人類視覺對模型與結構的獲取功能,把海量高維抽象網絡與系統數據通過圖形圖像形式反映出來,實時反映網絡通信的特殊信息,展現當前整個網絡的運行狀態,然后通過一種人性化的方式把網絡上潛藏的安全風險明確地告知用戶。能偶幫助網絡安全分析人員直觀及時地觀察到網絡中的存在安全威脅,運用繁雜高維數據信息快速地對網絡狀況展開,進而發現網絡異常入侵,然后預測網絡安全事件發展未來趨勢,從而使得計算機網絡安全防護變得更智能、更及時、更便捷[6]。
3防火墻。所謂防火墻技術就是指網絡之間通過預定義的安全舉措,對內外網的通信強制實施訪問檢查的安全防范措施。它的主要作用是用來隱蔽內部網絡結構,提升網絡之間訪問控制,通過限制外部用戶對內部網絡訪問以及規范內部用戶訪問外部網絡的權限,從而防范外界網絡用戶運用非法途徑通過外部網絡潛入內部網絡,進而訪問內部網絡資源,通過防火墻能夠起到保護內部網絡操作環境的作用。防火墻技術能夠對兩個或者多個網絡之間傳輸的數據包,例如鏈接方式,通過一定的安全舉措進行檢查,從而判斷網絡之間的通信能不能被允許,實時監控網絡運行狀態。一旦發生可疑動作時,防火墻可以適時適當的報警,同時能偶提供網絡是否受到監測與攻擊的重要信息。通過防火墻技術對內部網絡的進行劃分,能夠實現對內部網重點網段進行隔離,阻止內部信息對外泄露,在一定程度上降低了局部重點或敏感網絡安全問題對全局網絡產生的影響。
4漏洞掃描。所謂漏洞掃描是指自動檢測遠端或者本地主機安全的技術。漏洞掃描程序利用已經掌握的網絡攻擊信息,同時將它們集成到整個掃描過程當中,然后通過查詢TCP/IP各類服務的端口,監控本地主機系統與遠端系統的信息,對網絡實施模擬攻擊,通過記錄目標主機的反映,然后收集相關特定項目的有用信息與數據,能夠在較短的時間內發現計算機網絡系統中的安全漏洞,并且按照統計的格式輸出,這樣便于日后的參考與分析[7]。這種技術能夠幫助網絡安全管理員準確的掌握網絡的安全現狀,從而使得部分復雜的安全審計與風險評估工作變得容易,在了解計算機信息網絡脆弱點所在的前提下,制定有針對性地利用優化系統配置與打補丁等諸多安全防范措施,能夠最大程度地彌補最新的安全漏洞,最終達到消除安全隱患的目的。
5數據加密。所謂數據加密技術是指對信息進行重新編碼,把明文數據通過變序或者替轉換為密文數據,實際應用時再把密文數據轉變為明文數據輸出,達到隱藏信息內容的目的,最終使非法用戶很難獲得信息的真實內容的一種重要的計算機安全技術。數據加密技術通常用于對動態數據與信息的保護,而一個加密系統是由明文集合、密文集合、密鑰集合以及算法構成的,其中,密鑰與算法是數據加密系統的最基本單元,算法就是由一些公式、法則以及程序組成的,它明確規定了明文和密文之間的轉換的方法,而密鑰則能夠看作算法中的參數。通過數據加密技術可以提高計算機信息網絡系統及其數據的安全性與保密性,能夠有效地防范內部秘密數據被外部人員破解、竊取以及篡改。
加強網絡信息資源安全管理的途徑
1加強對人員的管理和技術培訓。人為攻擊計算機是網絡安全所面臨的最大安全威脅。黑客的攻擊和計算機犯罪就是典型的認為攻擊。這類攻擊通常分為以下兩種:其一是主動攻擊,它通過各種方式有選擇地破壞信息的有效性與完備性,通過截取網上的數據包,并對它實施更改導致它失效,也可能故意添加一些對自身有利的信息,起到信息誤導的效果,或者直接登陸進入系統使用并占用很多的網絡資源,從而使得系統資源的大量消耗,最終損害合法用戶的權益。其二是被動攻擊,它是在不妨礙網絡正常工作的情況下進行截取、竊取、破解從而獲得更重要的機密的攻擊方式。以上兩種攻擊都會對計算機網絡造成極大的破壞,并會使得導致用戶數據的泄露。
2對計算機硬件設備加強安全管理。加強計算機設備安全管理,一方面要為計算機設備創造一個良好的運行環境,除了要控制溫度、濕度以外,葉要做好防塵、防電磁泄漏以及防干擾、防火、防有害物質和防水防盜等很多防范措施,從而降低安全隱患。另一方面,為消除安全威脅,一定要制定安全規范與嚴格管理制度,即在沒有經網絡管理員許可的情況下,任何人不可以任何理由打開機箱,計算機及其網絡設備的搬遷或更改相關硬件設備,一定要由網絡管理員負責,任何人不得私自做主;當計算機及網絡設備出現硬件故障時,要及時向網絡管理員報告,由網絡管理員處理。
網絡欺騙就是使網絡入侵者相信檔案信息系統存在有價值的、可利用的安全弱點,并具有一些值得攻擊竊取的資源,并將入侵者引向這些錯誤的實際上是偽造的或不重要的資源。它能夠顯著地增加網絡入侵者的工作量、人侵難度以及不確定性,從而使網絡入侵者不知道其進攻是否奏效或成功。它允許防護者跟蹤網絡入侵者的行為,在網絡入侵者之前修補系統可能存在的安全漏洞。理論上講,每個有價值的網絡系統都存在安全弱點,而且這些弱點都可能被網絡人侵者所利用。網絡欺騙的主要作用是:影響網絡入侵者使之遵照用戶的意志、迅速檢測到網絡入侵者的進攻并獲知進攻技術和意圖、消耗網絡入侵者的資源。下面將分析網絡欺騙的主要技術。
一、蜜罐技術和蜜網技術
1.蜜罐技術。網絡欺騙一般通過隱藏和安插錯誤信息等技術手段實現,前者包括隱藏服務、多路徑和維護安全狀態信息機密件,后者包括重定向路由、偽造假信息和設置圈套等。綜合這些技術方法,最早采用的網絡欺騙是蜜罐技術,它將少量的有吸引力的目標放置在網絡入侵者很容易發現的地方,以誘使入侵者上當。這種技術目的是尋找一種有效的方法來影響網絡入侵者,使得網絡入侵者將攻擊力集中到蜜罐技術而不是其他真正有價值的正常系統和資源中。蜜罐技術還可以做到一旦入侵企圖被檢測到時,迅速地將其重定向。
盡管蜜罐技術可以迅速重定向,但對高級的網絡入侵行為,該技術就力不從心了。因此,分布式蜜罐技術便應運而生,它將欺騙散布在網絡的正常系統和資源中,利用閑置的服務端口來充當欺騙通道,從而增大了網絡入侵者遭遇欺騙的可能性。分布式蜜罐技術有兩個直接的效果,首先是將欺騙分布到更廣范圍的lP地址和端口空間中,其次是增大了欺騙在整個網絡中的比例,使得欺騙比安全弱點被網絡入侵者發現的可能性增大。
分布式蜜罐技術也不是十全十美的,它的局限性體現在三個方面:一是它對整個空間搜索的網絡掃描無效;二是只提供了質量較低的欺騙;三是只相對使整個搜索空間的安全弱點減少。而且,這種技術的一個更為嚴重的缺陷是它只對遠程掃描有效。如果入侵已經部分進入到檔案信息網絡系統中,真正的網絡服務對網絡入侵者已經透明,那么這種欺騙將失去作用。
蜜罐技術收集的資料可能是少量的,但往往都具有很高的價值,它免除了在大量的無關信息中尋找有價值信息的繁雜度,這在研究網絡安全時是一大優勢。現在互聯網應用的發展速度很快,用戶每時每刻所面對的都是海量的垃圾信息。如何在大量的信息和資料中找到所需要的部分,越來越成為人們關注的問題。蜜罐技術的一個最大優點,就是能使用戶簡單快速地收集到最關鍵的信息,并對問題進行最直接的分析和理解。
許多安全工具在應用時往往會受到網絡帶寬和存儲容量的限制。丑志服務器也很難收集所有的系統日志,而會流失一些有用的日志記錄。蜜罐技術則沒有這個問題,因為它僅僅去截取與陷阱網絡和系統有密切關系的行為,并且可以自由設置檢測和記錄對象,所以更為靈活和易用。
但是蜜罐技術的一個缺點是消息收集點不能太多。如果蜜罐技術設置了一個很大的系統漏洞,但如果沒有黑客進行攻擊,蜜罐技術一點價值都沒有了。另外,蜜罐技術也無法得知任何未授權的行為。再有,蜜罐技術也可能為用戶招致風險,可能被高明的黑客作為另外——次攻擊的平臺。所以在檔案系統網絡管理工作中合理設定和利用蜜罐技術也是至關重要的。
2.蜜網技術。蜜網技術是一個故意設計的存在缺陷的系統,可以用來對檔案信息網絡入侵者的行為進行誘騙,以保護檔案信息的安全。傳統的蜜罐技術用來模擬系統一些常見漏洞,而蜜網技術則有所不同,它是一個學習的工具,是一個網絡系統,并非是一臺單一主機,這一網絡系統隱藏在防火墻的后面,所有進出的資料都受到監控、捕獲及控制。這些被捕獲的資料用于研究分析檔案網絡入侵者所使用的工具、方法及動機。在蜜網技術中,一般都安裝使用了各種不同的操作系統,如Linux和windowsNT等。這樣的網絡環境看上去更加真實可怕,不同的系統平臺運行著不同的服務,如Linux運行DNS服務,WindowsNT上運行WebServer,而Solaris運行FTPServer,用戶可以學習不同的工具以及不同的安全策略。在蜜網技術中所有的系統都是標準的配置,上面運行的都是完整的操作系統及應用程序.并不去刻意地模仿某種環境或故意使系統不安全。蜜網技術是一個用來研究如何入侵系統的工具,是一個設計合理的實驗網絡系統。蜜網技術第一個組成部分是防火墻,它記錄了所有與本地主機的聯接并且提供NAT服務和DOS保護、入侵偵測系統(IDS)。IDS和防火墻有時會放置在同一個位置,用來記錄網絡上的流量且尋找攻擊和入侵的線索。第二個組成部分是遠程日志主機,所有的入侵指令能夠被監控并且傳送到通常設定成遠程的系統日志。這兩個部分為檔案系統安全的防護和治理都起著不可忽視的作用。蜜網技術是一個很有價值的研究、學習和教育工具,借著這個工具,使人們能更好地理解入侵者的攻擊方式,以便準確及時地檢測到入侵行為。分析從蜜網技術收集的信息,可以監視并預測攻擊發生和發展的趨勢,從而可以早做預防,避免更大的損失。
二、空間欺騙技術
空問欺騙技術是通過增加搜索空間來顯著增加檔案系統網絡入侵者的工作量,從而達到安全防護的目的。該技術運用的前提是計算機系統可以在一塊網卡上實現具有眾多IP地址,每個lP地址都具有自己的MAC地址。這項技術可用于建立填充一大段地址空間的欺騙,且花費極低。這樣許許多多不同的欺騙,就可以在一臺計算機上實現。當網絡入侵者的掃描器訪問到網絡系統的外部路由器并探測到這一欺騙服務時,還可將掃描器所有的網絡流量重定向到欺騙上,使得接下來的遠程訪問變成這個欺騙的繼續。當然,采用這種欺騙時,網絡流量和服務的切換必須嚴格保密,因為一旦暴露就將招致入侵,從而導致入侵者很容易將任一個已知有效的服務和這種用于測試網絡入侵者的掃描探測及其響應的欺騙區分開來。
三、信息迷惑技術
1.網絡信息迷惑技術:網絡動態配置和網絡流量仿真。產生仿真流量的目的是使流量分析不能檢測到欺騙的存在。在欺騙系統中產生仿真流量有兩種方法。一種方法是采用實時方式或重現方式復制真正的網絡流量,這使得欺騙系統與真實系統十分相似,因為所有的訪問鏈接都被復制。第二種方法是從遠程產生偽造流量,使網絡入侵者可以發現和利用。面對網絡入侵技術的不斷提高,一種網絡欺騙技術肯定不能做到總是成功,必須不斷地提高欺騙質量,才能使網絡入侵者難以將合法服務和欺騙服務進行區分。
經過20多年的發展,我國高校的數字校園建設經歷了從系統應用到系統集成的發展過程,而隨著新技術的不斷發展,尤其是物聯網技術、無線移動網絡技術的不斷演進,更加重視用戶的應用體現,表現在用戶對數字校園使用的便捷性,對各種事務操作的便利性上來。這種轉變,對新一代數字校園中網絡基礎設施也即校園網絡的硬件條件提出了更高的要求,這些要求體現在:
一是運行更加高速、快捷。校園網絡的發展從最早的百兆以太網、ATM網已全面發展為以萬兆主干的以太網絡為主體的校園網絡體系,校園網絡的運行效率、運行穩定性有了質的飛躍。二是無線網絡的全覆蓋成為校園網絡發展的趨勢。為了適應掌上電腦、移動終端、手機用戶應用群不斷擴大的趨勢,建立覆蓋整個校園,穩定、可靠的無線網絡成為校園網絡建設與發展的重點與方向。三是對校園網絡的安全性提出了更高的提供論文寫作和寫作服務lunwen. 1KEJI AN. C OM,歡迎您的光臨要求。由于數字校園的建設,將整個院校內部各種人、財、物的數據聯網,這一方面為學校的決策管理提供了最直接的數據支撐,另一方面也對信息安全提出了更高的要求。如何在保證信息安全的基礎上提高應用效益成為校園網絡建設與管理者不得不考慮的問題。
基于新一代數字校園對校園網絡提出的更高要求,在進行網絡基礎設施建設時,必須要進行充分考慮。
第一,在網絡架構上,要充分認識到有線網絡與無線網絡的關系,將兩者作為互相補充的有機整體,綜合考慮建設、運維的成本,安全性與穩定性等各種要素,綜合衡量網絡建設的類型與使用范圍。第二,在網絡鏈路中需要設計一定的冗余。通過雙鏈路或多鏈路架構的方式在一定程度上解決網絡運行的穩定性問題。第三,考慮到校園內各種用戶應用層次的不同,對校園網資源的使用權限也要有所不同;在進行校園網建設時,需要同時考慮到安全體系的建設,不僅僅是加裝必要的安全防護設備,同時還需要在網絡設備的選擇上做好必要的準備。第四,云計算技術的持續發展,為高校的信息化建設與發展提供了機遇,校園網絡也必須要考慮到未來的發展,尤其是虛擬桌面、云終端等網絡應用對校園網的要求更高,需要充分論證與規劃,以適應新技術的發展與應用。
2 基于云計算技術,建設集中化、虛擬化的數字校園數據中心
云計算以其超強的計算能力以及高可靠性、安全性等優勢在各個領域都掀起了應用。高校的數字校園,由于其功能的日益完善,所涉及領域的應用更加深入,對數據中心的存儲以及計算能力提出了更高的要求,傳統的數據中心在一定程度上已經無法滿足日益增長的計算、存儲需求。因此,為其引入新型的、更具可控性、可擴容以及超強計算能力的云計算技術,成為新一代數字校園在進行數據中心建設時需要考慮的問題。
2.1 通過服務器虛擬化滿足各種新功能的需求
在傳統的數字校園數據中心建設中,采用服務器集群的方式,由于數字校園各種功能部署的需要,需要采用幾十臺甚至上百臺單片服務器才能滿足。而通過服務器虛擬化技術,可以有效、充分地利用服務器資源,通過將單臺服務器虛擬出多臺的方式,有效解決服務器的硬件投入過大、單臺利用效率低下和管理維護以及運行成本過高等問題。通常服務器CPU占用率一般不超過15%,而虛擬化后物理主機的CPU使用率將提高到60~80%。
2.2 通過數據的集中存儲,適應數字校園大數據、智能化發展的需求
云計算在進行服務器虛擬化的同時,要求數據中心提供強大的集中存儲功能。而數字校園也需要將各個部門的數據統一集中到一個平臺中來,不但要便于數據的統一采集與調度,更需便于數據的管理與維護。因此,通過建設必要的數據存儲體系,包括容災備份體系建設等方面。
2.3 堅持在原有基礎上的“揚棄”,以滿足需求為目標建設數據中心
在進行數據中心建設時應充分考慮院校內已經建成或者正在運行的各種系統、各種物理資源的價值,而不是完全拋棄,應當將其納入到云計算數據中心建設中來統一考慮,充分利用現有資源,進行必要的整合與集成,做好資產的保護。
與此同時,還應當注意到云計算數據中心所帶來的一些負面影響。一是由虛擬服務器應用帶來的資源過度利提供論文寫作和寫作服務lunwen. 1KEJI AN. C OM,歡迎您的光臨用,要以保障穩定運行為前提,提前作好充分的論證。二是要防止虛擬主機的隨意蔓延。由于增加一臺服務器的配置不再像以往那樣,需要通過采購、安裝、部署等一系列過程,只需要數據中心通過技術虛擬出一個主機即可,這也可能導致各種主機的不斷擴張,因此,還需要加強對服務器需要的管理與審批。
3 以智能感知、自動交換、主動推送為目標,加強數字校園平臺建設
數字校園建設為院校教學科研與日常管理等活動提供強有力的支撐,本質上是利用現代化的手段對信息進行獲取、加工和處理,為以教學科研為中心的院校各項活動提供保障。因此,對校園內信息的獲取、處理與利用,在進行新一代數字校園設計與建設時應作為重中之重來進行考量。
3.1 充分利用物聯網技術,建設“智能感知”的數字校園數據采集體系
隨著物聯網技術的不斷成熟,射頻識別、紅外感應、全球定位、激光掃描等信息傳感技術的應用越來越廣,為數字校園中的對人、財、物的自動感知與信息采集提供了廣闊的應用前景。在高校重點可以從幾個方面來展開。
一是智能教室、實驗室的管理。伴隨高校數字化建設水平的提升,對大量不同的教室、實驗室設備進行有效管理是急需解決的課題。二是智能文檔管理。圖書文獻,包括由于各種原因無法通過電子文檔進行流轉的公文、各種檔案資料的管理等,通過加貼FRID標簽等方式,可以準確掌握這些重要文檔資料的流向,讓無聲的東西變成 “有聲”的,便于查找利用。 三是智能校園安保系統。將物聯網技術與安保系統進行結合,在原有校園視頻監控系統的基礎上,讓固定的財物能夠隨時發送位置、狀態信息,便于及時了解其去向,也為各種物資的有效利用提供方便。四是遠程水電管理系統。通過物聯網技術,可以及時發現水電的開關狀態,了解實時的使用情況,通過校園網可以有效管理路燈、室內照明以及公共水房等資源,從源頭上做到環保節能。
3.2 以應用集成為主線,建立自動交換的數據共享體系
傳統的數字校園一般采用系統集成的方式,將高校內部各種應用系統通過數據、身份、門戶集成等方式統一到一個平臺上。從表面上看,各種系統已經統一在數字校園內,但在其內核應用層面,還沒有做到真正的統一,尤其是底層數據的交換,有些復雜的觸發機制需要人工干預。而在新一代數字校園的建設中,應當摒棄傳統觀念,真正從“做事”的角度出發,以應用為主線,劃分出清晰的數據流、事務流,根據數據的流向、事務的處理流程來規劃數字校園的各項功能,從底層數據庫的設計開始,做好數據的統一規劃,確保高校內部各個層面的應用都能做到真正的數據共享。
3.3 通過訂閱、推送平臺,建立主動推送的信息應用體系
傳統的數字校園的信息門戶,雖然會根據用戶身份的不同,有一些差異化的設計,但是實際上這些差異是有限的提供論文寫作和寫作服務lunwen. 1KEJI AN. C OM,歡迎您的光臨、不全面的。新一代的數字校園,這些差異化應當與數據訂閱機制、身份認證平臺實施聯動,將共享數據庫中與用戶相關的信息及時推送到用戶的門戶中去。推送的方式,可以根據信息的重要程度、用戶的身份特征等進行區別。通過數據訂閱與信息推送體系的建設,在最大程度上解決無法找到合適信息以及“垃圾”信息泛濫等問題。
4 強化管理,統一建設,建設安全、可靠的數字校園運行平臺
自從互聯網進入實際運用以來,網絡安全始終是各方關注的重點,尤其是前期“棱鏡”監控事件進入公眾視野,國家采取了加強對互聯信息的管控等一系列措施,對網絡安全提出了更高的要求。 因此,在進行新一代數字校園建設時,信息安全也應當作為重要的一個環節。
4.1 適應網絡安全新形勢,將安全體系建設真正統一納入到數字校園工程建設中來
從網絡初期建設開始,有關部門就對信息安全提出了一系列的要求,但由于網絡安全一定程度上并不能產生直接的效益,許多院校在進行數字校園乃至網絡基礎設計建設時雖然將網絡安全納入了方案,但實際操作中則是能省就省,存在著重應用輕安全的觀念。
在進行新一代數字校園建設時,由于各種上網的信息涉及面廣,這些信息對某些有心人而言都是具有一定的應用價值。尤其是一些重點高校,加強網絡安全體系建設不能僅僅是停在口頭上、寫在書面上,而應當真正做到實際工作中,將之統一納入到數字校園建設中來,在網絡基礎設施、數字中心建設,以及數字校園各種應用系統的開發與應用等環節,充分考慮到信息的安全,通過統一的設計、統一的建設,有效地從源頭上管控信息安全。
4.2 強化制度保障,統一數據采集與應用標準,有效管制各種信息的采集與應用
新一代的數字校園,從設計與建設理念上來說,許多信息的采集都需要自動安全,智能采集。而在管理與應用層面,更加強調的是身份認證體系與應用權限,采用主動推送的方式進行。這對數字校園的建設者與管理者來說,必須從開始階段就做好信息的甄別工作,通過嚴格的規則制度,確定哪些信息通過何種方式采集與提供使用,同時也應當根據不同人員的身份特征,強化信息的應用范圍控制,確保把好數字校園內各種信息的入口與出口關,始終繃緊信息安全之弦。
4.3 堅持內外有別、上下有別,強化數據應用與下載的管控,確保信息安全
數字校園的身份認證體系是決定每個用戶提供、使用信息的依據,在加強數字校園的信息安全體系建設時,必須堅持做到內外有別、上下有別,即區分校內、校外用戶,領導、教職員工與學生有自己的不同的信息提供與獲取權限。要做到這些,應當從幾個方面來著手。
一是加強身份認證系統的建設與管理。不僅對身份認證系統的選擇要更加科學,注重其安全性;而且要加強對用戶身份變更等信息的更新維護,確保每個用戶都能獲取與其身份相對應的信息。二是區別一般信息與提供論文寫作和寫作服務lunwen. 1KEJI AN. C OM,歡迎您的光臨保密信息的管理與使用。這是通常的信息安全管理措施,對信息的涉密程度進行區分,通過邏輯子網等方式加以管控,有些甚至需要與公共的校園網絡進行安全隔離,確保安全。三是區別不同用戶對象的使用方式。對重要的用戶,即信息使用級別較高的校園網用戶,應當控制其使用方式。
隨著計算機信息化建設的飛速發展,計算機已普遍應用到日常工作、生活的每一個領域,比如政府機關、學校、醫院、社區及家庭等。但隨之而來的是,計算機網絡安全也受到前所未有的威脅,計算機病毒無處不在,黑客的猖獗,都防不勝防。本文將對計算機信息網絡安全存在的問題進行深入剖析,并提出相應的安全防范措施。如何培養出創新人才是當今社會的新要求,也是教學研究的重要課題。
一、計算機網絡是培養學生創新能力的關鍵
學生學習,要有正確的學習動力和濃厚的學習興趣,這樣學習有主動性和積極性,只有產生了興趣,才會有動機,才能結出豐碩的成果,因此計算機網絡課程具有靈活性、實踐性、綜合設計性較強的課程,在教學中進行教學設計,注重激發學生創新思維,以培養學生的創新能力。
二、計算機網絡應注意哪些不安全因素
對計算機信息構成不安全的因素很多,其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網絡存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬件設備、編制計算機病毒。人為因素是對計算機信息網絡安全威脅最大的因素。計算機網絡不安全因素主要表現在以下幾個方面:
1.計算機網絡的脆弱性
互聯網是對全世界都開放的網絡,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網絡安全提出了挑戰。在使用互聯網時應注意以下幾項不可靠的安全性。
(1))網絡的開放性,網絡的技術是全開放的,使得網絡所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網絡通信協議的攻擊,以及對計算機軟件、硬件的漏洞實施攻擊。
(2)網絡的國際性,意味著對網絡的攻擊不僅是來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客,所以,網絡的安全面臨著國際化的挑戰。
(3)網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。
2.操作系統存在的安全問題
操作系統是一個支撐軟件,是計算機程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不可靠安全性,是計算機系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。
(2)操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那么用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、加載的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟件。
(3)操作系統有守護進程的防護功能,它是系統的一些進程,總是在等待某些事件的出現。所謂的守護進程,就是監控病毒的監控軟件,當有病毒出現就會被捕捉到。但是有些進程是一些病毒,碰到特定的情況它就會把用戶的硬盤格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件下發生后,它才發生作用。如果操作系統守護進程被人為地破壞掉就會出現這種不良的安全隱患。
(5))在課堂上,學生與教師相互交流時,操作系統提供遠程調用功能,所謂遠程調用就是一臺計算機可以調用遠程一個大型服務器里面的一些程序,可以提交程序給遠程的服務器執行,遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全問題。盡管操作系統的漏洞可以通過版本的不斷升級來克服,但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網絡癱瘓掉。
計算機教學本來就是一個寓教于樂,上機實踐的活動過程,所以培養學生的興趣只是一個起點,如何保持學生的興趣,是個漫長過程。計算機教師如何影響學生,幫助學生分析其優勢和存在的問題,幫助他們循序漸進,逐步走向成功,并讓這種成功的感覺一直激勵他們,期間有著許多環節。因此教師應該充分發揮自身的作用,在處理課堂教學時,針對教材的特點,精心設計自己的教學過程,充分考慮每個教學環節,把知識性和趣味性融為一體,從而有效地調動學生學習的積極性。在組織每一課堂教學時,可設計來調節課堂氣氛,這種設置的時機沒有一定的模式,教師可視具體情況靈活確定。
參考文獻:
隨著計算機科學技術和網絡技術的飛速發展,網絡體系日漸強大,對社會發展起到了重要的作用。由于計算機網絡具有互通性、獨立性和廣泛性的特點,無論是在局域網還是在廣域網中,都存在著自然和人為等諸多因素的潛在威脅,黑客攻擊、病毒擴散、網絡犯罪的數量迅速增長,網絡的安全問題日趨嚴峻。因此,如何提高網絡安全,確保網絡安全有效運行,已成為目前迫切需要解決的問題。
1計算機網絡安全的重要性分析
網絡安全是一門涉及計算機科學、網絡技術、通訊技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。在信息化飛速發展的今天,計算機網絡得到了廣泛應用,但計算機用戶上網的數據也遭到了不同程度的攻擊和破壞。在我國,每年針對銀行、證券等金融領域的計算機系統的安全題目所造成的經濟損失金額已高達數億元,針對其他行業的網絡安全威脅也時有發生。可見,無論是有意的攻擊,還是無意的誤操縱,其產生的安全問題都將會給計算機用戶帶來不可估量的損失。所以計算機網絡必須有足夠強的安全措施,以確保網絡信息的保密性,完整性和可用性。
2 網絡安全現狀及面臨的威脅
2.1網絡安全現狀
網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學等多種學科的綜合性學科。它主要是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不中斷。我國網絡安全現狀不容樂觀,主要有:信息和網絡的安全防護能力差;網絡安全人才短缺;全社會的信息安全意識淡薄。
2.2計算機網絡安全面臨的威脅
網絡安全威脅既有信息威脅又有設備威脅,包括以下:一是人不經意的失誤。二是惡意的人為攻擊。三是網絡軟件的漏洞和“后門”。基本上每款軟件多少都會存在漏洞,大多網絡入侵事件都是由于沒有完善的安全防范措施,系統漏洞修補不及時等給黑客以攻擊目標。
黑客入侵通常扮演者以下角色: 一是政治工具;二是戰爭的應用;三是入侵金融、商業系統,盜取商業信息;四是侵入他人的系統,獲取他人個人隱私,便于進行敲詐、勒索或損害他人的名譽. 通過上述事件可以看出,網絡安全影響著國家的政治、軍事、經濟及文化的發展,同時也影響國際局勢的變化和發展。
3計算機網絡受攻擊的主要形式
計算機網絡被攻擊,主要有六種形式: 一是企業內部員工有意無意的竊密和網絡系統的破壞; 二是截收重要信息;三是非法訪問; 四是利用TCP/IP協議上的某些不安全因素; 五是病毒破壞; 六是其它類型的網絡攻擊方式。
4加強計算機網絡安全的防范對策
4.1加強內部監管力度
加強內部針對計算機網絡的監管力度,主要分為兩個方面: 一是硬件設備監管加強硬件設施的監管力度,做好硬件設備的備案、治理,包括主機、光纜、交換機、路由器,甚至光盤、軟盤等硬件設施,可以有效預防因硬件設施的破壞對計算機和網絡造成的損害; 二是局域網的監控網絡監視的執行者通稱為“網管”,主要是對整個網絡的運行進行動態地監視并及時處理各種事件。通過網絡監視可以簡單明了地找出并解決網絡上的安全題目,如定位網絡故障點,捉住IP盜用者,控制網絡訪問范圍等。
4.2配置防火墻
網絡防火墻技術的作為內部網絡與外部網絡之間的第一道安全屏障,是最先受人們重視的網絡安全技術。防火墻產品最難評估的是防火墻的安全性能,即防火墻是否能夠有效地阻擋外部進侵。這一點同防火墻自身的安全性一樣,普通用戶通常無法判定,即使安裝好了防火墻,假如沒有實際的外部進侵,也無從得知產品性能的優劣。但在實際應用中檢測安全產品的性能是極為危險的,所以用戶在選擇防火墻產品時,應該盡量選擇占市場份額較大同時又通過了權威認證機構認證測試的產品。
4.3網絡病毒的防范
在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,因此,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,定期或不定期地自動升級,最大程度上使網絡免受病毒的侵襲。對于已感染病毒的計算機采取更換病毒防護軟件,斷網等技術措施,及時安裝針對性的殺毒軟件清理病毒,以保證系統的正常運行。
4.4系統漏洞修補
Windows操縱系統自以后,基本每月微軟都會安全更新和重要更新的補丁,已經的補丁修補了很多高風險的漏洞,一臺未及時更新補丁的計算機在一定程度上可以說是基本不設防的,因此建立補丁治理系統并分發補丁是非常重要的安全措施,可以對系統軟件進行修補從而最大限度減少漏洞,降低了病毒利用漏洞的可能,減少安全隱患。
4.5使用進侵檢測系統
進侵檢測技術是網絡安全研究的一個熱門,是一種積極主動的安全防護技術,提供了對內部進侵、外部進侵和誤操縱的實時保護。進侵檢測系統(Instusion Detection System,簡稱IDS)是進行進侵檢測的軟件與硬件的組合,其主要功能是檢測,除此之外還有檢測部分阻止不了的進侵;檢測進侵的前兆,從而加以處理,如阻止、封閉等;進侵事件的回檔,從而提供法律依據;網絡遭受威脅程度的評估和進侵事件的恢復等功能。采用進侵檢測系統,能夠在網絡系統受到危害之前攔截相應進侵,對主機和網絡進行監測和預警,進一步進步網絡防御外來攻擊的能力。
4.6加強網絡安全教育和管理
結合機房對員工進行、硬件、軟件和網絡數據等安全問題教育,加強對員工進行業務和技能方面的培訓,提高他的安全意識;避免發生人為事故,傳輸線路的過程中,要保證傳輸線路安全,要設置露天保護措施或埋于地下,和輻射源保持一定的距離,盡量減少各種輻射導致的數據錯誤;應當盡可能使用光纖鋪設線纜,減少輻射引起的干擾,定期檢查連接情況,檢查是否非法外連或破壞行為。 總之,網絡安全是一個系統化的工程,不能單獨的依靠防火墻等單個系統,而需要仔細且全面的考慮系統的安全需求,并將各種安全技術結合在一起,才能天生一個高效、通用、安全的網絡系統。
結語
計算機技術和網絡技術的飛速發展和廣泛應用,開創了計算機應用的新局面,對社會發展起到了重要的作用。與此同時,其互通性和廣泛性的特點也導致了網絡環境下的計算機系統存在諸多安全問題,并且愈演愈烈。為了解決這些安全問題,我們必須加強計算機的安全防護,提高網絡安全,以保障網絡安全有效運行,更好的為社會和人民服務。
參考文獻
[1]楚狂等.網絡安全與防火墻技術[M].北京:人民郵電出版社,2000.
[2]張千里,陳光英.網絡安全新技術[M].北京:人民郵電出版社,2003.
計算機網絡安全是指利用網絡管理控制和技術措施,保證在一個網絡環境里,數據的保密性、完整性及可使用性受到保護。從技術上來說, 計算機網絡安全主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、pki技術等。
一、計算機網絡安全技術
(一)防火墻技術。防火墻是指一個由軟件或硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
(二)數據加密技術。與防火墻相比,數據加密技術比較靈活,更加適用于開放的網絡。數據加密主要用于對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術。對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數據加密標準des,des的成功應用是在銀行業中的電子資金轉賬(eft)領域中。2.非對稱加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。
(三)pki技術。pki技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。pki技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而pki技術作為一種相對安全的技術,恰恰成為了電子商務、電子政務、電子事務的密碼技術的首要選擇,在實際的操作過程中他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題,而進一步保護客戶的資料安全。
二、計算機網絡安全存在的問題
(一)互聯網絡的不安全性。1.1網絡的開放性,由于現代網絡技術是全開放的,所以在一定程度上導致了網絡面臨著來自多方面的攻擊。這其中可能存在來自物理傳輸線路的攻擊,也有肯那個來自對網絡通信協議的攻擊,也包括來自于本地網絡的用戶,還可以是互聯網上其他國家的黑客等等。1.2網絡的自由性,大多數的網絡對用戶的使用沒有技術上的約束,用戶可以自由的上網,和獲取各類信息。 這也為了影響網絡安全的一個主要因素。
(二)操作系統存在的安全問題。操作系統作為一個支撐軟件,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟件資源和硬件資源。操作系統軟件自身的不安全性,系統開發設計的不周而留下的破綻,都給網絡安全留下隱患。
1.操作系統結構體系的缺陷。操作系統本身有內存管理、cpu管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序里面存在問題,比如內存管理的問題,外部網絡的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是服務器系統立刻癱瘓。2.操作系統支持在網絡上傳送文件、加載或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網絡很重要的一個功能就是文件傳輸功能,比如ftp,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那么系統可能就會造成崩潰。3.操作系統不安全的一個原因在于它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端服務器上安裝“間諜”軟件的條件。若將間諜軟件以打補丁的方式“打”在一個合法用戶上,特別是“打”在一個特權用戶上,黑客或間諜軟件就可以使系統進程與作業的監視程序監測不到它的存在。
(三)防火墻的局限性。防火墻指的是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障.它是一種計算機硬件和軟件的結合,使內部網與外部網之間建立起一個安全網關(security gateway),從而保護內部網免受非法用戶的侵入。
三、結束語
計算機網絡安全是一項復雜的系統工程,涉及技術、設備、管理和制度等多方面的因素,安全解決方案的制定需要從整體上進行把握。網絡安全解決方案是綜合各種計算機網絡信息系統安全技術,將安全操作系統技術、防火墻技術、病毒防護技術、入侵檢測技術、安全掃描技術等綜合起來,形成一套完整的、協調一致的網絡安全防護體系。我們必須做到管理和技術并重,安全技術必須結合安全措施,并加強計算機立法和執法的力度,建立備份和恢復機制,制定相應的安全標準。此外,由于計算機病毒、計算機犯罪等技術是不分國界的,因此必須進行充分的國際合作,來共同對付日益猖獗的計算機犯罪和計算機病毒等問題。