期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 网络安全防护手段

网络安全防护手段精品(七篇)

时间:2023-07-25 16:32:08

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全防护手段范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

网络安全防护手段

篇(1)

关键词:安全域 边界整合 数据业务系统 安全防护

中图分类号:TP309.2 文献标识码:A 文章编号:1007-9416(2013)08-0180-02

0 引言

随着数据业务快速发展,信息化程度不断提高,国民经济对信息系统的依赖不断增强,迫切需要数据业务系统在网络层面建立清晰的组网结构。同时,根据国家安全等级保护的要求,需要不断细化各业务系统的安全防护要求,落实更多的数据业务等级保护问题。针对数据业务系统规模庞大、组网复杂的现状,以及向云计算演进的特点,按照等级保护和集中化的要求,需要对运营商数据业务系统进行安全域的划分和边界整合,明确数据业务系统组网结构。在此基础上,进一步提出了数据业务系统安全防护策略,促进数据业务系统防护水平和安全维护专业化水平的整体提高。

1 数据业务系统网络安全面临的威胁

随着全球信息化和网络技术的迅猛发展,网络安全问题日益严峻,黑客攻击日益猖獗,尤其是以下几个方面的问题引起了人们的广泛关注,给电信信息化安全带来了新的挑战。

(1)黑客攻击是窃取网站集中存储信息的重要手段,通过获取用户口令,寻找出网络缺陷漏洞,从而获取用户权限,达到控制主机系统的目的,导致用户重要信息被窃取。

(2)随着移动互联网智能终端的快速发展,3G和wifi网络的大量普及,恶意程序成为黑客攻击智能终端的一个重要手段,针对智能终端的攻击不断增加,最终将导致重要资源和财产的严重损失。

(3)随着电子商务的普及,人们现已逐步习惯通过支付宝、网上银行或者第三方交易平台进行交易,黑客将对金融机构中的信息实施更加专业化和复杂化的恶意攻击。

(4)自韩国爆发大规模黑客入侵事件以来,APT(Advanced Persistent Threat)攻击更加盛行,主要典型特征包括鱼叉式钓鱼邮件、水坑攻击与自我毁灭等,由于APT攻击具有极强的隐蔽能力和针对性,同时网络风险与日剧增,传统的安全防护系统很难抵御黑客的入侵,这就需要企业和运营商全方位提升防护能力。

(5)随着云计算大规模的应用,作为一种新型的计算模式,对系统中的安全运营体系和管理提出了新的挑战,虚拟化软件存在的安全漏洞需要更加全面地进行安全加固,建立一套完整的安全体制。

2 数据业务系统安全域划分与边界整合

2.1 安全域划分的目的

安全域是指在同一系统内根据业务性质、使用主体、安全目标和策略等元素的不同来划分的网络逻辑区域,同一区域有相同的安全保护需求、安全访问控制和边界控制策略,网络内部有较高的互信关系。

安全域划分的目的是清晰网络层次及边界,对网络进行分区、分等级防护,根据纵深防护原则,构建整体网络的防护体系,抵御网络威胁,保证系统的顺畅运行及业务安全。通过安全域的划分,可以有利于如下四方面:

(1)降低网络风险:根据安全域的划分及边界整合,明确各安全域边界的灾难抑制点,实施纵深防护策略,控制网络的安全风险,保护网络安全。

(2)更易部署新业务:通过安全域划分,明确网络组网层次,对网络的安全规划、设计、入网和验收总做进行指导。需要扩展新的业务时,根据新业务的属性及安全防护要求,部署在相应的安全域内。

(3)IT内控的实效性增强:通过安全域的划分,明确各安全域面临的威胁,确定其防护等级和防护策略。另外,安全域划分可以指导安全策略的制定和实施,由于同一安全域的防护要求相同,更有利于提高安全设备的利用率,避免重复投资。

(4)有利于安全检查和评估:通过安全域划分,在每个安全域部署各自的防护策略,构建整体防护策略体系,方便运维阶段进行全局风险监控,提供检查审核依据。

2.2 安全域划分

根据安全域的定义,分析数据业务系统面临的威胁,确定威胁的类型及不同业务的安全保护等级,通常将数据业务系统划分为四类主要的安全域:核心生产区、内部互联接口区、互联网接口区和核心交换区。

(1)核心生产区:本区域由各业务的应用服务器、数据库及存储设备组成,与数据业务系统核心交换区直接互联,外部网络不能与该区域直接互联,也不能通过互联网直接访问核心生产区的设备。

(2)内部互联接口区:本区域由连接内部系统的互联基础设施构成,主要放置企业内部网络,如IP专网等连接,及相关网络设备,具体包括与支撑系统、其它业务系统或可信任的第三方互联的设备,如网管采集设备。

(3)核心交换区:负责连接核心生产区、互联网接口区和内部互联接口区等安全域。

(4)互联网接口区:和互联网直接连接,具有实现互联网与安全域内部区域数据的转接作用,主要放置互联网直接访问的设备(业务系统门户)。

2.3 边界整合

目前,对于以省为单位,数据业务机房一般是集中建设的,通常建设一个到两个数据业务机房。进行数据业务系统边界整合前,首先要确定边界整合的范围:至少以相同物理位置的数据业务系统为基本单位设置集中防护节点,对节点内系统进行整体安全域划分和边界整合。若物理位置不同,但具备传输条件的情况下,可以进一步整合不同集中防护节点的互联网出口。

对节点内系统边界整合的基本方法是将各系统的相同类型安全域整合形成大的安全域,集中设置和防护互联网出口和内部互联出口,集中部署各系统共享的安全防护手段,并通过纵深防护的部署方式,提高数据业务系统的安全防护水平,实现网络与信息安全工作“同步规划、同步建设、同步运行”。

通常数据业务系统边界整合有两种方式:集中防护节点内部的边界整合和跨节点整合互联网传输接口。

(1)集中防护节点内部的边界整合

根据数据业务系统边界整合的基本原则,物理位置相同的数据业务系统通常设置一个集中防护节点。在集中防护节点内部,根据安全域最大化原则,通过部署核心交换设备连接不同系统的相同类型子安全域,整合形成大的安全域,集中设置内部互联出口和互联网出口。整合后的外部网络、各安全域及其内部的安全子域之间满足域间互联安全要求,整个节点共享入侵检测、防火墙等安全防护手段,实现集中防护。

(2)跨节点整合互联网传输接口

在具备传输条件的前提下,将现有集中防护节点的互联网出口整合至互备的一个或几个接口,多个集中防护节点共享一个互联网传输出口。通过核心路由器连接位置不同的集中防护节点,并将网络中的流量路由到整合后的接口。各节点可以保留自己的互联网接口区,或者进一步将互联网接口区集中到整合后的接口位置。

在安全域划分及边界整合中,根据安全域最大化原则,多个安全子域会被整合在一个大的安全域内。同时,根据域间互联安全要求和最小化策略,这些安全子域之间不能随意互联,必须在边界实施访问控制策略。

3 数据业务系统的安全防护策略

3.1 安全域边界的保护原则

(1)集中防护原则:以安全域划分和边界整合为基础,集中部署防火墙、入侵检测、异常流量检测和过滤等基础安全技术防护手段,多个安全域或子域共享手段提供的防护;

(2)分等级防护原则:根据《信息系统安全保护等级定级指南》和《信息系统等级保护安全设计技术要求》的指导,确定数据业务业务系统边界的安全等级,并部署相对应的安全技术手段。对于各安全域边界的安全防护应按照最高安全等级进行防护;

(3)纵深防护原则:通过安全域划分,在外部网络和核心生产区之间存在多层安全防护边界。由于安全域的不同,其面临的安全风险也不同,为了实现对关键设备或系统更高等级防护,这就需要根据各边界面临的安全风险部署不同的安全技术及策略。

3.2 安全技术防护部署

对于数据网络,一般安全防护手段有防火墙、防病毒系统、入侵检测、异常流量检测和过滤、网络安全管控平台(包含综合维护接入、账号口令管理和日志审计模块)等5类通用的基础安全技术。下面以数据业务系统安全域划分和边界整合为基础,进行安全技术手段的部署。

(1)防火墙部署:防火墙是可以防止网络中病毒蔓延到局域网的一种防护安全机制,但只限制于外部网络,因此防火墙必须部署在互联网接口区和互联网的边界。同时,对于重要系统的核心生产区要构成双重防火墙防护,需要在核心交换区部署防火墙设备。由于安全域内部互联风险较低,可以复用核心交换区的防火墙对内部互联接口区进行防护,减少防火墙数量,提高集中防护程度。

(2)入侵检测设备的部署:入侵检测主要通过入侵检测探头发现网络的入侵行为,能够及时对入侵行为采取相应的措施。入侵检测系统中央服务器集中部署在网管网中,并控制部署在内部互联接口区和互联网接口区之间的入侵检测探头,及时发现入侵事件。同时安全防护要求较高的情况下,将入侵检测探头部署在核心交换区,通过网络数据包的分析和判断,实现各安全子域间的访问控制。

(3)防病毒系统的部署:防病毒系统采用分级部署,对安全域内各运行Windows操作系统的设备必须安装防病毒客户端,在内部互联接口子域的内部安全服务区中部署二级防病毒控制服务器,负责节点内的防病毒客户端。二级服务器由部署在网管网中的防病毒管理中心基于策略实施集中统一管理。

(4)异常流量的检测和过滤:为了防御互联网病毒、网络攻击等引起网络流量异常,将异常流量检测和过滤设备部署在节点互联网接口子域的互联网边界防火墙的外侧,便于安全管理人员排查网络异常、维护网络正常运转、保证网络安全。

(5)网络安全管控平台:网络安全管控平台前置机接受部署在数据业务系统网管网内的安全管控平台核心服务器控制,部署在各集中防护节点的内部互联接口区的安全服务子域中,实现统一运维接入控制,实现集中认证、授权、单点登录及安全审计。

(6)运行管理维护:安全工作向来三分技术、七分管理,除了在安全域边界部署相应的安全技术手段和策略外,日常维护人员还要注重安全管理工作。一方面,对安全域边界提高维护质量,加强边界监控和系统评估;另一方面,要从系统、人员进行管理,加强补丁的管理和人员安全培训工作,提高安全意识,同时对系统及服务器账号严格管理,统一分配。

4 结语

由于通信技术的快速发展, 新业务和新应用系统越来越多,主机设备数量巨大,网络日益复杂,服务质量要求也越来越高。通过安全域的划分,构建一个有效可靠的纵深防护体系,同时优化了数据业务系统,提高网络运维效率,提高IT网络安全防护等级,保证系统的顺畅运行。

参考文献

[1]魏亮.电信网络安全威胁及其需求[J].信息网络安全,2007.1.

篇(2)

【关键词】计算机网络;信心安全;问题与现象;防护对策

1、我国网络的发展与计算机安全防护系统的发展

网络信息安全与计算机安全防护系统的开发与发展。随着我国改革开发程度的不断加深,网络信息技术已经全面融入到人们的生活中了,并且在网络技术进步的同时,计算机各种程序的开发运用随之进步,嵌入式的计算机程序与软件在网络用户中广泛传播,通过编程与计算将网络运营商的计算机软件系统应用于个人计算机中,大大方便了网络用户的使用,减少了在搜索以及缓冲上所浪费的时间,是网络发展的一个里程碑。但是随着时间的流失,这种计算机软件编程中存在的问题暴露出来,严重影响了计算机网络信息安全,需要人们进行反思与思考。

2、分析影响我国计算机网络信息安全的问题与现象

2.1互联网本身存在着威胁,影响计算机安全防护功能。互联网本身作为一个用户交流体验平台,是开放式的交流系统,本身的安全维护系统很薄弱,对现有的互联网威胁很难起到根本性的作用,使得网络危险威胁到了网络用户的计算机。互联网的网络协议在设计时的目的只是为了进行更方便的用户体验,而对互联网本身方面考虑不全。随着网络技术的快速发展,网络协议的漏洞也随之显现出来,互联网的用户急剧增加,导致网络用户信息膨胀,不良信息与病毒流入到用户的计算机中,严重威胁到了计算机网络信息安全。

2.2网络用户不注意对计算机安全防护系统的日常使用与维护,影响了计算机安全防护系统的正常使用。网络与计算机安全防护系统的主体是广大网络用户们,因为用户的不同心理与需求,使得用户在计算机安全防护系统界面中的操作行为也是各种各样的,部分用户的行为就会造成对计算机安全防护系统的严重伤害。而且用户的行为是难以预测的,在计算机安全防护系统系统的使用过程中,总会有难以预测的情况发生,导致计算机安全防护系统的部分功能丧失,直接造成计算机网络信息安全受到威胁。

3、探究应对网络信息安全问题的防护对策

3.1完善计算机安全防护系统的技术手段。个人计算机安全防护系统的技术系统,包括网络用户的访问控制程序,网络用户个人信息的加密程序,防毒防火墙技术程序,以及扫描漏洞的防漏程序。通过这几项技术能够很好的管理与保护用户的计算机网络信息安全。

用户访问控制程序,是计算机安全防护系统进行安全维护的第一项功能,它能够辨别用户是否有资格使用该计算机安全防护系统,通过对网络用户身份的验证,确定是否是正常使用,对保护用户的个人使用功能起到了很好的作用,并且从源头很好的实现了对计算机安全防护系统的管理与控制,从根本上保证了计算机网络信息安全。

计算机安全防护系统的信息加密技术,这是应对网络黑客对个人计算机的网络信息进行盗窃的一种安全手段,通过在计算机安全防护系统中实施加密技术,可以防止计算机中用户的实用信息遗漏,保护了用户体验的私密性,防止不法分子对计算机网络信息安全的破坏,保护了用户的计算机,是非常稳固与常用计算机网络信息安全防护手段。

反毒防火墙技术,这是在网络安全与计算机安全防护系统卫士中最常用的管理手段,是真正将计算机安全防护系统的使用与外部互联网分割的网关,是保护计算机安全防护系统使用正常的重要手段,能够时刻监控越过防火墙的病毒与不良信息,保护计算机安全防护系统免受病毒的侵害,可以说反毒与防火墙技术是保护计算机网络信息安全的重要技术,让计算机安全防护系统做到独立存在。最后是计算机安全防护系统自带的漏洞防护扫描的技术,在计算机安全防护系统运转到一定的程度与时间时,计算机安全防护系统的自身会受到一些损坏,出现管理bug,这时要进行计算机安全防护系统的漏洞扫描,并对出现的bug进行修复,保护计算机安全防护系统的核心完整,提高网络用户的信息安全程度。

3.2加强对计算机安全防护系统的周期性检查与维护管理。计算机安全防护系统在运行过程中进行不断地运算与运行,在经过一段时间后,自身的系统会出现bug与错误,影响计算机安全防护系统的使用,所以要通过对计算机安全防护系统的周期性管理与更新,来达到有效管理计算机安全防护系统的目的。网络用户在使用计算机安全防护系统的过程中要认识到,周期性的维护会完善计算机安全防护系统的使用,满足网络用户的网络需求,所以日常使用计算机安全防护系统的过程中,定时清理垃圾与缓存,是很好的维护手段,是保证计算机安全防护系统正常使用的重要手段,也是保障计算机网络信息安全的重要渠道。

4、结束语

现如今的计算机技术与多媒体信息技术飞速发展,人们对于计算机安全防护系统的了解与认识也得到了大幅度的提高,但是网络管理与维护问题是影响计算机网络信息安全的一大障碍。近年来这类问题愈发严重,我们必须要做好对计算机安全防护系统的各种安全措施与维护手段,保证计算机安全防护系统的正常使用。

【参考文献】

[1]卢振侠,申继年,倪伟.局域网组建、管理与维护职业教程[M].电子工业出版社,2010.

篇(3)

本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。

关键词:

烟草企业;网络安全防护;体系建设

随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。

1威胁烟草企业网络信息体系安全的因素

受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。

1.1人为因素

人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。

1.2软硬件因素

网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。

1.3结构性因素

烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。

2烟草企业网络安全防护体系建设现状

烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。

2.1业务应用集成整合不足

不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。

2.2信息化建设特征不够明显

网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。

2.3安全运维保障能力不足

缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。

3加强烟草企业网络安全防护体系建设的策略

烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。

3.1遵循网络防护基本原则

烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。

3.2合理确定网络安全区域

烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。

3.3大力推行动态防护措施

根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。

3.4构建专业防护人才队伍

人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。

3.5提升员工安全防护意识

技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。

4结语

烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。

参考文献:

[1]杨波.基于安全域的烟草工业公司网络安全防护体系研究[J].计算机与信息技术,2012(5).

[2]赖如勤,郭翔飞,于闽.地市烟草信息安全防护模型的构建与应用[J].中国烟草学报,2016(4).

篇(4)

关键词: 数字图书馆 计算机网络 安全防护技术

引言

目前,国内对电子图书馆的使用还处于较低层次,人们在使用电子图书馆的过程中,过于注重电子图书馆的便利性和实用性,对相关安全防护工作不够重视,导致一些图书馆的信息处于开放状态,相关网络病毒很容易进入,严重时会导致整个管理系统瘫痪。因此,采取合理有效的措施对电子图书馆进行防护是很有必要的。

1.数字图书馆计算机网络的安全防护技术的基本概念

所谓数字图书馆计算机网络的安全防护技术,就是采取相应的预防手段确保数字图书馆内部的组成部分不受病毒等有害物质损坏,从而确保各个程序有效运行,且在相关数据信息传播过程中,数据信息不被盗取或者阻碍等。

数字图书馆计算机网络的安全防护技术具有以下几方面特点:(1)保密性,所有相关信息在储存、传输及浏览过程中,不被外界因素侵害;(2)完整性,确保信息数据在传输过程中不被非法途径损坏;(3)实用性,电子图书馆主要作用就是给人们提供快捷服务,因此,要确保相关数据信息具有很强的实用性。

2.数字图书馆计算机网络存在的安全问题

2.1病毒传播带来的安全问题

网络病毒作为计算机系统最大的危害因素之一,一旦系统被病毒入侵就会导致相关数据损坏或者丢失。此外,网络病毒还可以入侵电子图书馆的硬盘,并且可以盗取或者破坏硬盘内储存的相关数据信息,从而阻碍计算机网络系统正常运作。病毒的入侵还会导致信息数据传输异常,从而影响人们的正常工作。

2.2非法破坏电子图书馆系统

一些不法分子利用不正当的手段对电子图书馆系统进行破坏,对硬盘内储存的信息进行修改和盗取,严重时会对相关系统进行破坏,因此采用相应的预防措施是很有必要的。

3.数字图书馆安全防护措施

3.1采用预防病毒的安全防护技术

现阶段对数字图书馆危害最严重的就是网络病毒,因此,使用一些杀毒软件或者防火墙,是进行电子图书馆网络保护的主要手段。此外,还可以安装反病毒装置,从而提升电子图书馆的安全性能,并且对相关数据信息进行二次储备,避免不安全情况发生。

3.2数字图书馆数据信息安全防护措施

数字图书馆数据信息安全防护措施主要可以从以下几方面进行:

(1)使用安全加密算法,把重要相关数据信息转换为密码文本,这样即使数据信息在传递过程中被拦截,也很难进行破译,确保数据传递的安全性。加密算法又被简单地分为相应密匙加密算法和显示密匙加密算法,相应密匙加密算法较为简单,指加密和解密采用相同的算法,一般使用在对数据信息要求不高的行业;显示密匙加密算法比较复杂,加密和解密使用不同算法,因此,被广泛使用在大型企业中。电子图书馆一般使用相应密匙加密算法。

(2)随着信息计算不断发展,国内已经研究出信息伪装安全防护技术,对不法分子可以进行攻击,还可以避免电子图书馆信息数据被破坏,简单来说就是将相关文本、图片等相关信息进行隐藏,从而达到预防保护的目的。

(3)水印安全防护技术,在信息数据传输过程中,可以将相关信息数据隐藏在水印中,从而起到保护作用。

3.3数字图书馆网络安全防护技术

现阶段最流行的就是网络防火墙,可以对电子图书馆的网页进行监督和管理。网络防火墙具有监督管理电子图书馆信息不受侵害,并且可以在非法手段干扰数据传输时,对传输的信息流量进行控制,尽可能控制在预期传输轨道上。网络安全防火墙能够阻止外来危险源的攻击,不管是在系统内部,还是外部都可以起到监管作用,对电子图书馆的持续稳定运行有很大帮助。

3.4用户安全防护措施

图书馆的主要作用就是为人服务,确保用户准确及时地获得相关网络数据信息。用户的安全防护措施有以下两个方面:

(1)对用户的身份进行注册和鉴别,避免非法手段危害用户的合法权益。

(2)对用户进行安全危害等级划分,简单来说就是根据用户的威胁等级进行划分。现阶段使用的用户安全认证手段较为简单,很容易被非法手段入侵,因此,提升用户认证标准是很重要的。

结语

现阶段影响数字图书馆的安全因素较多。因此,为了确保数字图书馆能够安全有效地为人们服务,对数字图书馆计算机网络采取相应安全防护手段很有必要。

参考文献:

[1]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014(05):135-136.

篇(5)

关键词:边界防护;安全域划分;入侵检测;等级保护

中图分类号: TM247 文献标识码: A 文章编号:

0 引言

随着电网公司SG186工程的实施和信息化建设的逐步推进,重要应用系统已集中部署到省公司,市级电力企业将主要负责数据采集和网络实时传输工作,信息网络的安全稳定性将直接影响信息系统的安全、可靠。电力企业通过网络分区分域、边界防护、规范安全配置及部署网络监测防护等手段,建立信息网络安全防护体系,提高了信息安全运行水平。

1 企业信息网分区分域

1.1 信息网络分区

电力企业信息网络分为信息外网区和信息内网区。结合资金、通道资源等因素考虑,省、地、县信息广域骨干网将做内外网逻辑隔离,全部骨干网节点上投运具备MPLS-VPN功能的高端路由器设备,信息外网以信息内网为承载网,开通MPLS-VPN通道到各地、县本地网接入点,地、县本地局域网以物理隔离方式分别组建信息内网和信息外网实现内外网隔离。

1.2 安全域建设

网络安全的基本策略是进行安全区域划分,根据信息业务安全等级差异可划分不同安全等级的区域,实现对安全风险的有效隔离。市级电力企业主要的营销管理系统、生产管理系统、协同办公系统等已全部集中部署在省公司,因此在市公司中,系统均为二级系统。根据网络安全域与网络功能区相匹配的原则,信息内网安全域可划分为系统服务器域和内网终端域两个,并通过防火墙实现安全风险隔离。信息外网因没有对外业务应用系统,全部为外网终端,因此外网只有外网终端域。信息内网网络示意图如图1所示:

图1 信息内网网络示意图

2 网络边界防护

边界防护是指网络区域间和区域内所有网络流量必须在明确的策略允许下进行传输,数据流进行严格的控制,包括数据流的源和目的地址,控制精度达到端口级,默认拒绝所有不确定的数据流。边界的隔离防护功能可以从物理上实现,也可在网络层和系统层实现。市级电力企业信息内外网实现物理隔离方式,信息内网不存在第三方边界,信息内网的网络边界根据区域网络数据流向划分为纵向边界、横向边界和终端接入边界。划分示意图如图2所示。

图2 边界划分示意图

2.1 纵向边界防护

市级信息网络纵向边界分为上联省公司边界和下联县级公司边界两部分,边界划分和隔离方式基本相同,采用BGP协议划分不同的自治系统域网络边界,以口字形方式双机冗余连接,部署防火墙做网络边界隔离,通过防火墙的访问控制策略实现数据流的纵向访问控制防护。

2.2 横向边界防护

市级信息网络横向边界分为安全域间边界防护和网段间防护。安全域边界防护采用防火墙作边界安全策略配置,实现服务器域和内网终端域间的安全访问控制;网段间防护包括服务器网段VLAN划分和内网终端域网段VLAN划分,通过在网络设备层上配置详细的VLAN访问控制策略实现网段间的边界防护。

2.3 终端接入边界防护

终端接入边界防护主要是计算机终端和接入层交换机的安全接入控制,包括设备接入许可控制和外联阻断。设备接入控制采用网络层的IP-MAC地址绑定功能做接入许可控制,并在网络设备端作端口访问控制策略;外联阻断控制是部署终端管理系统实时对设备外联进行检测,如有连接外网可主动发起阻断操作并告警,通过应用系统层做边界接入防护。

3 规范网络安全配置

网络安全威胁是实际存在的,网络本身的安全性配置是网络系统的安全基础,可最大程度地降低网络层的攻击威胁。如何正确有效地启用各类网络安全配置是网络日常维护深入的重点。网络设备安全配置总体包括网络服务、网络协议和网络访问控制三方面。以cisco网络设备为例,列举以下安全配置:

4 网络安全监测防护

4.1 网络管理系统

网管系统可对网络设备进行远程管理和状态监控,实现对网络内所有网络设备的告警监测和故障定位,使用运行管理功能能提供网络故障预警、故障定位。同时能确定网络设备CPU、内存的负荷、站点的可到达性、网络链路流量、传输速率、带宽利用率、时延、丢包等。并发现系统的物理连接和系统配置的问题,进而优化网络性能、提高网络运行效益。是网络管理员管理网络的重要手段。

4.2 入侵检测系统

人侵检测系统能提供安全审计、监视、攻击识别和防攻击等多项功能;具有事前警告、事中防护和事后取证等特点;可以监视用户和系统的运行状态,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞。通过入侵检测系统,管理员能实时检测到用户网络受攻击行为,并即时采取应急措施。

4.3 漏洞扫描系统

漏洞扫描系统将网络、主机和桌面终端的系统配置信息进行漏洞规则匹配分析,能即时检测到网络上各设备的系统漏洞,发现系统隐患及脆弱点,能通过补丁更新系统更新。

4.4 日志审计系统

日志审计系统能将网络设备、防火墙设备、入侵检测及主机系统的日志数据进行采集、分析和识别,对各类事件归类汇总分析,实时定位网络安全事件的准确性,并进行报警响应。

4.5 防病毒系统

计算机病毒是造成网络大规模瘫痪的重要原因,通过防病毒系统对病毒感染传播的遏制,是网络安全的重要防护手段。终端防病毒软件安装率是电力企业信息安全考核的重要指标。

篇(6)

信息网络的安全是关系到网络中传输的信息是否能够合法、准确地进行传输,并为终端用户提供应用的关键。随着信息网络的快速发展,安全问题也随之产生,如何保证网络安全成为人们在利用信息网络时不得不考虑的问题。本文对信息网络和网络安全面临的主要威胁,提出信息网络安全防护的具体措施。

[关键词]

信息网络安全;安全防护;安全管控

信息网络是信息获取、传递和处理的中枢神经系统,是保证各种信息数据完整可靠传输的基本条件和主要平台。在越来越复杂的网络环境下,信息网络的安全面临着严峻挑战。信息网络面临的安全威胁主要有病毒和黑客入侵,进行窃取、干扰、篡改等。为有效保障信息网络安全稳定运行,应加强信息网络安全管控,及时解除信息网络安全面临的威胁。

1信息网络安全面临的威胁

1.1信息网络系统数据安全方面

一是主动攻击。其目的是破坏系统中数据的完整性,它是攻击人有意发出的行为,并且往往不会留下技术痕迹。主要方式是:在进入系统时,通常采用“合法用户”的身份,删除放在记录中的数据,使有用的数据被无意义的数据代替,非法篡改数据,并将非法指令加入到程序中,从而使计算机在执行原定任务的过程中,执行非法功能。二是被动攻击。窃取系统中的机密数据。主要表现为:窃听、破译、分析在网络上传输的信息;非法偷阅存储在信息网络数据库中的数据;以合法存取数据的方法为手段,将数据传输给非合法用户;以通过合法途径获得的具有紧密联系的统计数据为依据,推断其他数据等。

1.2在信息网络本身的安全方面

信息网络本身的安全威胁,主要是使网络的正常运行受到破坏而非窃取机密信息。这种破坏通常主要分为两个方面:一是软杀伤,通常表现为以计算机病毒为手段来破坏网络系统,攻击系统的关键节点,导致系统的主服务器瘫痪;在设计和开发软件的过程中,故意设置某种缺陷,从而使系统功能不能正常执行。二是硬杀伤,通常表现为以各种人为破坏手段攻击信息网络及周围的设备、网络线路等。

1.3在网络系统人员安全方面

作为一个巨大的人机交互系统,在信息网络系统中人员安全因素有着事关全局的作用。人为因素主要体现在以下几个方面:通过渗透我方情报机构来攻击;攻击和策反我方系统管理人员,通过系统值班员、掌握核心技术秘密的人员来攻击我方系统的安全;存在于系统合法用户中的渎职行为以及不法行为等。

2信息网络安全防护对策

2.1边界安全防护

网络边界安全是网络与信息安全的基础。为了保护系统安全,抵制非法入侵,要应用先进技术手段,采取有效措施,及时查找外界安全隐患,弥补漏洞和不足。主要技术措施包括防火墙、可信传输、网络隔离和安全检查等。

2.1.1安装防火墙

在网络出口处安装防火墙,严格按照规则进行配置,默认规则为禁止,严禁开放TCP/UDP协议的有关端口,利用防火墙的“停火区”对终端进行分类,从而使处理绝密、机密、级信息终端得到更好保护。

2.1.2实施可信传输

一是对于链路层加密设备,利用置换和变换的方法将信息转化为密文,每隔一个月对设备进行维护和测试。二是对整个网络层加密设备进行规划,区分密级网段和非密级网段,对密级网段进行数据加密传输,并禁止密级网段与非密级网段进行数据通信。

2.1.3进行网络隔离

利用网络隔离设备阻断网络层互连,通过安全控制设计只允许具有指定应用传输协议的报文通过,并在密级要求较高、业务流相对固定单位使用。如军队中的机动指挥网、雷达情报探测网、武器平台系统、专用业务处理网等间接用户接入军队专网时,要通过安全隔离网关实施网络隔离和安全控制。

2.2终端安全防护

终端防护是安全防护体系中的末端,也是安全防护的重点。一方面,网络终端是网络操作的起点,通过网络终端用户可以登录并访问网络,透过内网访问外网,访问应用系统和产生数据。另一方面,网络终端也是许多安全事件的源头,如病毒攻击、从网络内部发起恶意攻击和内部保密数据盗用或失窃等。因此,要维护信息网络安全稳定,消除安全威胁,必须加强网络终端防护。

2.2.1检测查杀病毒

一是在主机系统上部署网络版防病毒软件,接受全网统一管理、建立病毒疫情统一实时监控、病毒查杀策略统一管理、病毒特征库统一升级的网络防病毒体系。二是为保障导入数据的安全,配置专门的病毒查杀终端,部署两种以上杀毒软件,对需要导入系统的载体进行离线查杀。

2.2.2安全加固补丁

利用补丁自动分发系统,通过联网方式对网络主机操作系统和基础工具软件分发最新补丁,及时修补已知漏洞。

2.2.3访问控制

一是用户登录控制。将身份认证设备与操作系统登录机制紧密结合,实现基于用户身份认证设备的主机登录控制。二是用户权限限制。限制用户在终端上的操作使用权限,防止用户无意或者故意对终端环境进行破坏性操作。三是外设访问控制,在文件驱动层截获外设访问的系统调用,根据访问规则对外设拷贝行为进行审计与控制,防范从主机拷出文件,或将攻击工具或病毒拷入主机的行为。四是网络访问控制。严格控制主机上各应用程序所使用的网络通信协议、端口号,杜绝网络攻击和越权访问行为发生。五是非法外联监控。对用户通过拨号等方式试图连接到外部网络的行为进行审计与控制,防止由于外联行为而造成的泄密事件发生。

2.2.4移动存储安全保护

主机之间利用具备强制审计功能的专用安全U盘进行数据交换,实现对用户移动存储介质的安全管理和安全审计。安全U盘具备文件操作记录、主机特征记录、U盘授权控制、审计日志管理、违规操作定位等功能,能够保证移动存储介质数据操作的可追踪、可审计。

2.2.5数据库安全防护与安全审计

通过数据库安全防护系统,建立对数据库授权控制、访问审计等安全机制。对于安全性要求更高的数据库应用系统,要采用自主知识产权的安全防护数据库,保障核心数据安全。

2.2.6信息管控

要安装相应软件,对信息的拥有者、使用者进行行之有效的认证,生成日志文件,以防止内部泄露信息。

2.3信息网络安全管控

为预防和监控网络攻击行为,要对用户上网行为、设备运行状态、网络信息资源进行有效监控和管理,把信息网络安全威胁降到最低、保证网络正常运行。信息网络安全管控是网络安全防护工作的第一道关卡,通过这道关卡可及时阻截危险行为,发现攻击、非法信息、病毒侵犯等行为,将安全事件造成的影响降低到最小。

2.3.1信息审计

信息审计系统应紧跟形势,不断完善敏感词库。同时,安全值勤人员必须加大审计力度,做到非法信息及时发现、及时处理。

2.3.2入侵检测

入侵检测系统负责管理监测骨干线路传输的数据,对当前系统资源和状态进行监控,检测可能的入侵行为,利用入侵者留下的痕迹来有效发现来自内部和外部的非法入侵,是一种主动防御,它能在不影响网络性能的情况下对网络进行检测,从而提供对内、外部攻击的实时保护。

2.3.3人员管理

一是要加强用户单位内部管理,建立合理、规范的网络安全管理系统,对用户人员要明确不同岗位的不同权限。二是要结合机房、硬件、软件、数据和网络等各个方面的安全问题,如采用屏蔽措施降低电磁辐射等提高整体网络安全意识。三是要加强人员业务、技术培训,提高操作技能;定期对信息数据进行备份,减少敌方攻击造成的损失。四是教育工作人员严格遵守操作规程和各项保密规定,严防人为事故的发生。

3结语

篇(7)

关键词:计算机;网络安全;防火墙;信息加密

随着网络科技的发展,计算机已经广泛应用于企业。但与此同时,网络安全问题也开始受到使用者的关注。大量的不良信息和病毒侵袭着计算机网络,导致计算机系统安全隐患较大。且病毒的种类不断增多,传播速度越来越快。如何处理网络安全问题已经成为计算机安全管理者的主要任务。当然,合理计算机操作也是确保其安全的关键,很多计算机侵害是由于操作者的不当操作造成的。人为恶意攻击现象以及网络系统自身存在漏洞这些都是导致计算机安全网络安全系数下降的重要因素。

一、计算机网络安全现状分析

随着计算机的普及,计算机用户越来越多,导致计算机网络同时需要处理的数据信息过大。网络上鱼龙混杂的信息较多,网络自身存在漏洞和安全隐患。计算机需要强大的网络垃圾信息屏蔽系统,但要开放某些网页或者游戏,计算机网络就无法避免这些垃圾信息或网页。有些信息将导致计算机网络速度变慢或者数据丢失,给普通用户带来很大麻烦。另外,计算机物力设备自身技术不完善,存在安全隐患,无法实现自我防范,容易受到人为破坏或者病毒侵害。另外,一些用户安全意识差,导致不稳定因素较多,系统受到破坏,用户自我处理病毒能力低下,使计算机病毒传播速度加快,影响计算机运行速度甚至导致网络瘫痪。恶意网络攻击对网络信息完整性存在一定的威胁,目前网络攻击方式主要有恶意干扰和非授权访问两种。前者主要表现为计算机病毒或黑客恶意攻击,黑客通过病毒或恶意网页植入导致网络受损,而后者是黑客恶意入侵导致计算机终端信息权限被非法使用,导致数据丢失。

二、计算机网络安全体系中的关键技术计算机网络安全安全系统的建立无疑是一项复杂且庞大的工程。涉及到工程技术,如何管理以及物理设备性能提升等多种问题,目前计算机网络安全工程主要表现为网络防火墙技术、网络信息加密技术等。

(一)网络防火墙技术。防火墙是计算机安全防护的核心,也是目前最重要的表现形式。同时,防火墙可直接进行SMTP 数据流传输并作为系统安全防护的主要手段。作为一种传统的计算机安全防护技术,防火墙通常应用与两个以上外部网访问时的信息监控,通过防火墙可以实现对不安全信息的过滤。多种不同的防火墙技术可以同时使用,其主要作用在于将内部网与其他网络进行强制性的分离,防火墙尤其是校内或企业计算机防火墙应满足以下标准。防火墙必须建立局域网与公共网络之间的节流点,并控制计算机流量的流经途径。通过节流点的建立,防火墙可以实现对数据的校验和实时监控。防火墙还应具有记录网络行为的功能,且对不规范网络行为能够进行报警,防止外部网络病毒威胁,记录功能是防火墙的主要功能之一,也是其防止病毒入侵的重要手段。防火墙应建立网络周边的防护边界,其目的是防止主机长期暴露,确保内部网的信息安全。身份验证或加密处理是其主要表现形式,即访问控制技术和防病毒技术。前者是指对外部网或者主体访问进行权限限制。客体是指受保护的计算机主机系统,而访问主体则是指其他用户的或网络的访问,防火墙的主要作用就是设置主体的访问权限,拒绝不安全信息进入计算机客体,确保其安全。访问控制技术实际上是对大量网络信息进行必要的屏蔽,使进入计算机客体的信息更加安全。计算机病毒是影响其运行的主要因素,也是对计算机影响最大的因素。操作不当,不良网页的进入都会导致计算机招到病毒侵害,导致信息丢失甚至系统瘫痪。因此防病毒技术是防火墙设置的主要作用。网络技术的发展也为病毒变种提供了条件,近年来,多种不同形式的病毒不断出现,其杀伤范围更大,潜伏期长且很容易感染。如熊猫烧香就盗走了大量的客户信息,严重威胁了计算机网络安全,影响了计算机运行的大环境。防病毒技术目前主要分为防御、检测和清除三种。计算机病毒防御体系是确保计算机安全的前提,当然其也存在局限性。如对于内部网自身的不安全信息无法实现有效的拦截,因此计算机防火墙依然需要发展。经历了30年的发展,防火墙技术已经逐渐成熟,并在计算机防护上起到了积极的作用。下文我们将介绍几种常用防火墙及其主要技术。1.NAT 防火墙。NAT 防火墙即网络地址转换型防火墙,此防火墙的主要作用体现在利用安全网卡对外部网的访问进行实时记录。采用虚拟源地址进行外部链接从而隐藏内部网的真实地址。使外部网只能通过非安全网络进行内部网的访问,对内部网起到了很好的保护作用。NAT防火墙主要是通过非安全网卡将内部网真实身份隐藏而实现内部网与外部网的分离,防止外部混杂的信息对内部网的侵害。2.Packet Filter防火墙。Packet Filter即包过滤型防火墙,其主要功能是对计算机数据包进行来源和目的地的检测。从而屏蔽不安全信息,保护计算机安全。目前,这种计算机防火墙应用广泛,是因为其操作原理简单,价格低且性价比较高。但仅通过一个过滤器进行不安全信息的阻拦,常由于用户疏忽或操作不当而无法真正发挥作用。3. Application Layer Gateways防火墙。Application Layer Gateways防火墙即应用层防火墙,其表现形式为将计算机过滤协议和转发功能建立在计算机的应用层,实现对隐患信息的监控和排除。根据不同网络特点,其使用不同的服务协议,对数据进行过滤和分析并形成记录。其主要作用在于建立计算机内外网之间的联系,为用户提供清晰明确的网络运行状态,从而帮助用户防止病毒等对计算机的侵害。4.监测型防火墙。监测型防火墙是目前较为先进的防火墙。是计算机防火墙技术革新的结果。其具有以往防火墙缺乏的功能即实现了对计算机中的每层数据进行监控记录和分析,并且能够更有效的阻止非法访问和入侵。

(二)计算机网络信息的加密技术。信息加密技术与防火墙技术同为保护计算机安全的重要手段。面对复杂的网络环境,单一的防护手段无法满足客户的需要。其主要原理是利用加密算法,将可见的文字进行加密处理后,要求客户通过密码才能进入,保护计算机原始数据,控制非法访问。从而降低信息泄露导致的客户损失或系统瘫痪。计算机网络信息加密技术表现为对称加密、非对称加密技术以及其他数字加密技术。1.对称加密技术。对称加密技术也就是私钥加密,其主要特点是其密钥可以进行推算,加密密钥和解密密钥之间存在着逻辑关系且是对称的。对称加密技术的优势在于便于查找和操作,对于操作人员来说,数据不容易丢失。但是也易被破解,受到病毒的侵害,但就目前看,对称加密技术依然是计算机网络信息安全防护的重要手段。2.非对称加密技术。非对称加密技术即公钥密码加密技术。非对称加密技术的主要特点是要求密钥必须成对出现,加密密钥和解密密钥是相互分离的,就目前技术下,非对称加密技术并不能在计算机系统中实现。分对称加密技术的过程为:文件发送方将文件利用接收方的公钥密码进行加密;然后文件发送方在利用自身的私钥密码进行加密处理后发回给文件接收方。然后用解密技术从接收文件方开始进行解密获得文件发送方的私钥,实现解密。非对称技术操作复杂,度计算机系统的技术要求较高,因此很难完全实现。但这种加密技术可以很好的防止病毒或非法网页的侵袭,安全系数较高。也未来计算机信息安全防护的主要手段,当然其实现应借助计算机系统以外的其他技术或设备。3.其他加密技术。加密技术确保了计算机网络信息的安全,除了对称和非对称信息加密两种技术外,系统还具有一种数字摘要功能。目前主要表现为数字指纹或者安全Hash 编码法。要实现Hash 编码的解密必须使摘要的每个数字与解密数字一一对应。其中单向的含义为是密码无法被解密。另外,计算机网络信息技术还包括容灾技术。其建立的目的为防止自然灾害等物理因素造成的系统破坏,进一步确保数据存储的安全和完整。

三、计算机网络安全技术展望

首先:云安全技术是将成为重要发展模式。目前,云技术安全网络防护已经初见成效。云技术的提出成为网络安全研究的重点,解决了一定的网络安全隐患,但其应用尚存在一定的难题。今后计算机安全管理发展方向就是探讨如何更有效的发挥云技术的作用,为网络安全保驾护航。云安全技术在于对数据的分析和运算能力高于以往的信息加密技术。将云端作为网络安全防护的核心,避免了用户不不安全操作导致的计算机隐患,从而保证计算机终端信息以及传输和接收信息的安全。其次:关于ids的入侵检测。ids的入侵检测出现的主要目的是弥补单纯防火墙技术无法解决内部网病毒侵害的缺点ids技术主要对计算机易受侵害的关键点进行信息收集,并控制不良信息的非法入侵。此技术缩小了入侵检测范围,具有针对性强、效率高等特点。是对防火墙技术的最好补充,可以与防火墙技术同时使用,既节约了资源,有更好的实现了安全防护。与防火墙或其他防护技术不同,ids入侵检测技术为主动防御,这样对网络病毒或不良侵害具有一定的预防作用,在网络侵袭方面具有进步意义,因此是未来计算机网络安全防护的主要发展方向,发展空间广阔。

四、总结

总之,计算机网络安全问题值得关注,其涉及面广,对技术的要求较高。如何规范我国计算机网络安全也成为用户的集体要求。人为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题。因此,应建立计算机使用规则,加强其使用规范程度,使使用者认识到正确使用计算机操作系统的重要性。另外,不断的进行技术革新也是关键,对于技术人员来说,应不断完善我国计算机网络安全防护技术,使计算机能够为人们的生活和工作提供更多的方便。

参考文献:

[1]亓崇宇.计算机网络安全分析研究[J].计算机光盘软件与应用,2012(17)