前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全申请范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:信息安全 网络 安全对策
中图分类号:TP393.0 文献标识码:A 文章编号:1007-9416(2012)10-0187-01
在当今社会,信息、能源、物质一起构成三大支柱资源,而其中的信息资源,对人们来说已十分熟悉。随着科技的进步,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着极为重要的作用。同样,对信息的保护也是一件非常重要的工作。因此,在我们尽享互联网带给的方便与快捷的同时,如何保障计算机信息安全也成了不可忽视的问题。
1、什么是计算机网络信息安全
计算机网络信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
2、网络信息安全的目标
网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性和拒绝否认性。
可靠性(reliability)是所有信息系统正常运行的基本前提,通常指信息系统能够在规定的条件与时间内完成规定功能的特性。可控性(controllability)是指信息系统对信息内容和传输具有控制能力的特性。拒绝否认性(no-repudiation)也称为不可抵赖性或不可否认性,是指通信双方不能抵赖或否认已完成的操作和承诺。利用数字签名能够防止通信双方否认曾经发送和接受信息的事实。
3、网络信息安全面临的漏洞与威胁
3.1 软件漏洞
软件漏洞(flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,也称为软件脆弱性(vulnerability)或软件隐错(bug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此,软件漏洞是任何软件都不可避免的客观事实。
3.2 网络协议漏洞
网络协议漏洞是指网络通信协议不完善而导致的安全隐患。目前,Internet上广泛使用的TCP/IP协议族中几乎所有协议都存着安全隐患,比如数据链路层的地址解析协议ARP(address resolution protocol)、逆向地址解析协议RARP(reverse address resolution protocol)、应用层的域名系统DNS(domain name systems)等。
3.3 安全管理漏洞
软件漏洞和网络协议漏洞都是天生具有的,但是由于安全管理疏漏而产生的安全漏洞则的人为造成的。
由于计算机网络包含各种网设设施、服务器、工作站和网络终端等设备,每个设备又可能安装了不同操作系统和应用软件,各自都具有不同的安全隐患。因此计算机网络安全隐患由大量子系统安全隐患聚集而成,导致网络安全隐患数量庞大并且非常复杂,由此提升了网络安全技术管理的难度和成本。
3.4 网络威胁来源
网络安全威胁是指事件对信息资源的可靠性、完整性、保密性、可控性、有效性和拒绝否认性可能产生的危害,根据威胁产生的因素,网络安全威胁可以分为自然和人为两大类。
由自然因素产生的网络安全威胁主要包括硬件故障、软件故障、电磁干扰、电源故障、电磁辐射和各种不可抗拒的自然灾害等。
由人为因素导致的网络安全威胁又可以分成意外损坏和蓄意攻击两类。意外损坏主要包括偶然删除文件、格式化磁盘带电插拔和系统断电等各种误操作,这类危害主要影响了信息的完整性和有效性,对保密性影响不大。蓄意攻击是指有意利用软件漏洞、协议漏洞和管理漏洞试图绕过网络安全策略破坏、窃听、篡改、假冒、泄露和非法访问信息资源的各种恶意行为,包括网络攻击、木马攻击、病毒攻击、网络窃听等。
4、加强计算机网络安全的对策
随着计算机网络的发展,影响计算机网络信息安全的威胁日益增多,如何制定更严谨的网络安全策略是我们目前要解决的首要问题:
4.1 强化网络安全意识
个人要增强网络安全保密意识,增加网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和黑客技术,确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的程序,比如“特洛伊”类黑客程序就需要骗你运行;尽量避免从Internet下载不知名的软件、游戏程序。
4.2 安装防病毒软件和防火墙
在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行个而实时监控,发现异常情况及时处理。防火墙是硬件和软件的组合.它在内部网和外部网间建立起个安个网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向。提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。
4.3 设置服务器.隐藏自已的IP地址
保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时.服务器接受申请.然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
综上所述,随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络的信息能安全可靠地为广大用户服务。
参考文献
[1]彭新光.计算机网络安全技术与应用.科学出版社.
[2]高永强,郭世泽.网络平安技术和应用大典.人民邮电出版社.
一、严格执行网络安全制度,压实网络安全责任
****制定了《国家统计局**调查**网络信息安全管理办法》《国家统计局**调查**网络安全应急预案》,明确**长为第一责任人,信息管理员为管理责任人,计算机使用人为直接责任人,严格执行网络安全责任制,压实网络安全责任。
****对网络安全工作提出明确要求,要求全体干部职工在使用计算机及其设备时严格贯彻《应急预案》要求,及时截图、拍照、断网并通知信息管理员,在发生网络安全事件(故)时****信息管理员第一时间上报总**,便于后续检查处理。
二、高度重视网络安全工作,加强检查组织领导
****高度重视2019年网络安全检查工作,在接到通知后及时召开**委会扩大会议研究网络信息安全工作,会上全文学习了总**《关于开展全省调查**系统2019年网络安全检查工作的通知》,成立了以**长为组长,办公室负责人、保密人员及信息网络管理员为组员的网络安全检查工作领导小组,压实网络安全检查责任,为网络安全自查工作提供了组织保障。
三、全面开展网络安全自查,开展“三大安全”排查
****根据《通知》要求严格开展自查工作,严格落实工作责任,加强日常监督检查,重点抓好“三大安全”排查。
(一)网络安全排查。
****对全**个人IP地址重新梳理、登记,检查全**人员开机密码是否符合网络信息安全工作要求,并提醒要定期修改开机密码以保障信息安全;检查是否安装并使用电脑安全客户端、北信源、Office等正版软件,是否及时更新系统补丁和防病毒软件病毒库,是否使用专杀软件进行全盘扫描、查杀病毒,是否及时删除死链、坏链,是否关停不再使用的各类主机和应用,是否关闭不必要的服务和端口。目前****全体工作人员个人办公计算机均满足上述要求,不存在因漏洞导致被入侵利用、传播病毒和木马的问题。
****内网网站及微信公众号设定专人专职管理,对的信息进行严格审核,层层把关,定期维护单位内网并更新网站内容,确保信息更新及时,无安全隐患。
****VPN遵循专人管理、专人使用原则,根据总**要求填写并及时寄送《VPN账号申请表》,建立了VPN使用台账,坚持先申请后使用,确保VPN使用安全可靠。
(二)硬件安全排查。
经过排查,****在用计算机共19台,每台计算机均按要求做到了系统补丁到位,杀毒软件、安全终端软件安装到位,远程控制端口关闭到位,安全密码设置到位确保网络安全防线扎实牢靠。
经过排查,****坚持规范化管理办公相关硬件设备,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品。
在设备维护方面,****和一家专业可靠的设备维护公司签订了设备维护协议,公司来人对设备进行维护时,信息网络专员全程陪同,进一步规范了设备的维护和管理。
(三)应用安全排查。
****对计算机及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面强化信息安全教育、提高员工计算机技能,通过在**内开展网络安全知识宣传,使全体人员意识到网络信息安全的重要性,要求全体职工自觉做到一是来历不明的邮件不点击,可疑的网站不访问,非正规软件不安装,使用U盘光盘传输文件时务必先杀毒;二是严禁在内外网之间、家用与办公用之间进行复制和交换与工作无关的文件、程序和游戏;三是下班离开单位前务必关闭终端计算机;四是各专业数据上报平台由各专业人员修改初始密码并自行保管;五是禁止将工作文件放到互联网网盘、云盘,上传到QQ、微信等群中,并杜绝上传涉及业务、数据等敏感信息,切实做到“涉密不上网,上网不涉密”。
四、针对自查及时整改,持续推进网络安全工作
****在自查过程中发现管理方面存在一些薄弱环节,下一步将从以下两个方面进行整改。
(一)针对机房环境不够整洁问题,****要求专职人员限期整改,将机房内无关物品挪出,并做好防鼠、防火、防水等安全工作,确保机房环境干净整洁、安全有序。
随着科学技术的不断进步,社会经济的不断发展,人们生活水平的逐渐提高,互联网已深入融入进人们的日常生活中,电子信息技术也是维持人们正常生活运作的重要技术支持,当下已进入一个网络信息化的大数据时代。互联网带给人们生活便利的同时也伴随着一定的信息泄露等安全风险,当下人们的隐私被侵犯的现象越来越多,为了捍卫人们基本权利,营造一个安全稳定的网络环境。本文就基于TCP/IP协议的几个网络安全问题进行探讨与分析。
【关键词】TCP/IP协议 网络安全 分析
1 TCP/IP协议概述
TCP/IP协议是指一个允许不同软硬件结构计算机进行通信的协议族,是能将各个不同结构计算机连接起来的主要技术平台,也是实现计算机资源共享的技术支持。其中我们常说的Internet互联网就是建立在协议之上的计算机信息技术,TCP/IP协议主要有包括四个层次,第一层是应用层,是实现使用者去访问、去具体使用的平台,比如说常用的后缀网址等,第二层是传输层,是将用户使用平台与计算机信息网内部数据结合的通道,实现数据的传输与共享,有TCP、FTP等,第三层就是网络层,是负责网络中的数据包传送,并提供链接导向以及相关的数据报服务等。最后一层是网络访问层,是网络的接口层,也称数据链路层,能处理不同通信媒介的相关信息细节问题,比如说常见的以太网、ARP等。在基于TCP/IP协议上互联网的信息传输范围变得更广泛,且传输的内容来源更多,对传输对象以及输送对象的信息安全要求降低,且多个端口使得数据信息被处理的步骤较多,不能对其保密性起到保障作用,TCP是使用一种介乎集中与动态分配之间的端口分配,端口也被分为保密与自由端口,这在一定程度上又大大增加了网络信息安全风险。下面就几个网络安全的主要问题进行分析。
2 基于TCP/IP协议的网络安全问题分析
2.1 在TCP/IP协议的应用层中
首先在TCP/IP协议的应用层中,可能会产生的网络安全问题有在PTP网络上接口中接收到原本不属于主机的数据,通常应用层设计都是在采用的是共享端口,由于具体的一个类型端口设计所要耗费的资金成本较高,因此在这种接收数据共享的平台上很容易收到并不属于平台应用的相关收据,由此引进一些木马病毒,导致里面的数据泄露,引发网络安全问题。针对此,我们可以在应用平台上设立专门的加密文件,对于特殊信息内容可以设置一定的口令才能允许接受与传输,以防对所有信息的全接受,降低恶意信息攻击的风险。另外,还能对网络进行分段处理,在应用平台上多设置几个消息查找的信息渠道,一层一层筛选掉不符合安全性能的信息,以及不具备可靠来源的信息,从而减少网络信息安全问题产生。
2.2 在TCP/IP协议中的传输层上
其次在TCP/IP协议中的传输层上也有存在网络安全问题的风险,比如说在ICMP传输通道上,ICMP是IP层的一个部分,是在软件与机器间传输与控制信息的无连接协议。在计算机IP软件中任何一个端口给ICMP发送一个PING文件,用以申请是否能够允许文件传输,ICMP都会做出一个相应的回答给源主机,此命令可以检测消息是否达到目的主机上。基本上传输层对所有申请传输的数据都会给予同意,原因主要PING软件编程不能智能识别出恶意信息,也都普遍存在于ICP/IP网络以及以太网中,一般防火墙和网络安全防护体系都自动默认PING的存在,而忽视了其可能会存在的安全风险性。
2.3 在ICP/IP协议中的网络层上
然后在ICP/IP协议中的网络层上也有产生网络安全问题的风险,主要表现是IP欺骗,由于ICP/IP协议的信任机制十分简单且方便,因此很多IP欺骗都利用了这一特点,用虚假信息来冒充重要数据信息。很多身份确认都只是通过机主的IP地址来进行,这里只要篡改一下IP地址就可攻击主机侵入数据管理中心内。针对此我们可在IP地址识别中多设立几道关卡,在十分确定IP正确性后方可给予通行,另外还要加强网络防火墙的防护功能,保障网络信息安全。
2.4 在TCP/IP协议上的网络层ARP欺骗
最后,在TCP/IP协议上的网络安全问题还有在网络层中的ARP欺骗。在IP数据包发送至主机过程中会有一个或多个子网的主机利用网关卡来作为第一个驿站,而ARP作为源主机的第一个查询工具,在查找不到IP地址对应的物理地址时就会向主机发送一个包含了主机与IP地址的相关物理地址信息,同时源主机还会向目的主机发送包含自身IP地址与ARP检测的回答。若在ARP识别环节中出错,那么可疑的信息申请会直接进入到目标主机中,像一类携带有病毒的恶意攻击若采用ARP欺骗则会造成网络信息安全泄露。针对此,在ARP识别环节中要加强其防护功能,多设立几道识别关卡,不能只依照IP名来作为识别的主要依据,还要参考IP的相关性质等。
3 总结
综上所述,在基于TCP/IP协议的几个网络安全问题分析与讨论中,我们了解到了分别在应用层、传输层、网络层、网络传输层等几个方面可能会存在的网络安全风险。造成风险的主要原因有因协议的信任机制设计较简单,在对信息来源的检验与审查做的不够到位,使得很多恶意信息内容钻了空子,造成很多软件欺骗。因此,在针对这些问题中我们需要在网络信息传输渠道以及信息识别单位还有信息数据存储等环节内加大安全防护,提高对欺诈信息的警惕性,设立多出防护环节,避免信息之间传输的无障碍性,今后,我们还将继续深入探究网络安全信息防护的相关结构功能,用以提出更加科学有效的解决措施,增强我国网络信息安全性以及推进我国网络信息行业发展做努力。
参考文献
[1]杨春,周明天.SOCKS协议在防火墙中的应用研究[J].电子科技大学学报,1999(02).
[2]董张卓,唐明,周鸿.基于ARP报文的调度主站系统链路状态探测[J].电力系统自动化;2006(15).
[3]宋志.基于PVLAN技术的防ARP欺骗技术探讨[J];电脑知识与技术(学术交流),2007(14).
[4]捂鳎文静华.校园网内ARP欺骗攻击及防范[J].福建电脑,2007(05).
[5]蓝玉龙.TCP/IP协议及其工作原理[J].广西民族学院学报(自然科学版),2000(02).
作者简介
李江晖(1984-),男,广东省廉江市人。硕士学历。现为75240部队助理工程师。
【关键字】 无线传感器网络 节点 资源 能耗 带宽 路由 路径
一、无线传感器网络中基于无线节点资源的通信路由研究的技术分支详述
笔者发现现有专利申请是基于传统类型的协议进行的多个分支的改进,经过专利统计归纳,无线传感器网络中基于节点资源的通信路由研究主要分为以下四个技术分支,均衡网络能耗的路由、分簇及簇首选择的路由、降低时延的路由、安全可信的路由。
1.1.均衡网络能耗的路由分支
由于我国关于无线传感器网络的研究起步在2009年左右,所以无线传感网路由方面的研究也是如此,利尔达科技有限公司在2010年提出了一种基于连接的无线传感器网络扩散路由算法,申请号为CN201010204302。
随后高等院校也开始这方面的申请,比如有东南大学申请号为CN201210052390、南京大学申请号为CN201210398925的专利申请,并且南京大学的该申请是在分簇网络的基础之上考虑了能量均衡,有效地延长了网络生存时间。
在大量的高等院校和公司的申请同时,也有踊跃的个人申请,比如贺静个人在2012年提出了一种面向无线传感网的能量高效洪泛方法,申请号为CN201210510337,具体涉及一种在无线传感器网络中利用局部范围节点能量次序信息,实现广播树构造方法,使得均衡使用节点能量。
1.2分簇及簇首选择的路由分支
对于该分支,本领域技术人员关注如何在无线传感器网络中更合理的分簇以及利用选择的簇首进行高效的路由。在2012年,中国联合网络通信集团有限公司就如何利用簇首节点进行路由的建立,提出专利申请号为CN201210116856的申请。
随后,国内的科研院校陆续申请了关于更多兼顾网络多种性能的簇首选择路由算法,比如,中国科学院信息工程研究所,考虑了在进行高效路由时如何更好的选择簇首节点并兼顾均衡网络能耗,提出了申请号为CN201210333412的申请。
对于后续的申请量,公司申请也在陆续增加,比如中国联合网络通信集团有限公司又继续针对兼顾网络节点的状态进行基于簇首的路由算法进行了研究并申请了专利,申请号为CN201310633716。
在2012年至2014年,出现了大量的分簇及簇首选择的路由分支的专利申请,国内主要申请人为高等院校与少数公司,比如北京邮电大学、南京邮电大学、上海交通大学以及华为技术有限公司、中国联合网络通信集团有限公司,国外主要申请人为富士通株式会社、北电网络有限公司、英特尔公司。
1.3 降低时延的路由分支
无线传感器网络的某些应用通常对网络的实时性都有较高的要求,因此,在降低时延的路由分支在2010年以来陆续出现了许多专利申请,但是较于分簇及簇首选择的路由分支,该分支的申请量还是处于弱势。
并且该分支的专利申请量较为集中在高等院校,比如宁波城市职业技术学院提出了申请号为CN 201010543262,发明名称为“一种用于无线传感器网络的实时通信路由方法”的专利申请,并已经授权。
分析该分支专利申请量较少的原因为,在其他分支的专利申请多少都涵盖了时延的考虑,因此,通过去重之后的统计分析该技术分支的申请量表现较少,实际上,涉及到时延的路由专利申请量比较多,几乎占据整个无线传感器网络路由的一半以上。
1.4 安全可信的路由分支
无线传感器网络建立安全可信的路由是本领域技术人员关注的重要分支,从2011年开始,逐渐有比较成熟的专利申请,并且大多数申请人涉及高等院校,比如在2012年,申请人重庆邮电大学,提出了基于动态探测的无线传感器网络安全路由的方法,该发明采用逐点验证的方式,显著提高路由安全性,同时显著减少能耗。
2013年山东大学提出一种基于拓扑结构的无线传感网络的新型信任管理系统的信任路由算法,申请号为CN201310148141,它考虑节点安全性对路由选择的影响,依据节点的可信度是否满足约束条件来形成有效路径,更好地保证无线数据通信的安全。
在2013年至2014年涌现了大量的院校申请人,比如中国人民理工大学、西北工业大学等对该分支的路由申请了相关专利。
二、无线传感器网络中基于无线节点资源的通信路由研究的技术分支发展态势
国内无线传感器网络中基于无线节点资源的通信路由研究中上述4种技术分支的专利申请趋势如图1所示。
从图1可以看到,对于均衡网络能耗的路由分支在2008年开始至2014年,连续有较多的申请量,数量最多的集中在2010年至2014年,可见在随着无线传感器网络研究的起步,该技术分支不断得到技术人员的研究与申请。
分簇及簇首选择的路由分支在整个无线传感器网络路由专利申请量中占有重要的比例,表明适合于无线传感器网络的分簇结构,是该技术领域较为常用的网络结构,因此基于该网络结构的路由研发分支一直是本领域申请人较为关注和投入精力较多的技术分支。
降低时延的路由分支在2005年至2014年,每年都持续有申请量,表明该技术分支一直是本领域技术人员关注的领域,尽管每年的申请量不多,但是集中在2011年至2013年,申请人加大了该分支的研究与申请,表明该技术分支渐渐成为申请人的重点关注。
安全可信的路由分支在整体的申请量上还不是很多,技术还不够成熟,但是申请量渐渐集中在2012至2013年,引起了申请人的注意,可能成为今后几年的申请重点分支,可以作为后续专利申请分析的关注方向。
关键词:网络信息;安全与防范;内涵;缺陷;对策
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)03-0550-02
当今计算机网络在人们的生活领域中被广泛应用,通过网络信息技术不仅可以实现网络内部局域性互联,而且可以使计算机网络信息与国际互联网络连接,以实现资源的共同享用和方便对外交流的目的。但是与此同时,网络信息的安全性也成为人们所要关注的问题,近些年来,针对网络攻击事件的增加,使得网络信息资源和基础设施的安全受到极大威胁,这对国家的经济和社会生活产生严重影响,其损失也是难以估计的。因此,我们要充分的了解当今计算机网络存在的问题和现状,并针对其提出有效的方案和解决措施,以确保网络信息的安全畅通,这已成我国所关注的重点问题。
1网络与信息安全的内涵
计算机网络,一般指的是对于不同地理位置的多立的计算机与自己的外部设备,通过线路连接在一起,在互联网络操作系统与网络通信协议的协调管理下,实现了信息资源的共享与传递的计算机系统。相对简单地说,计算机网络是通过多条电缆、电话线或者无线通讯设备将两台以上的计算机相互连接起来的硬件系统。整个网络系统能够由两台计算机组合起来,也可以是在一个大厦中成千上万台计算机组合起来。我们在日常工作与生活中最常接触的Intemet网络是由多数的LAN和WAN网络共同组成的。Intemet能够保障了它们之间的联系,但是没有专门的人们能够进行专业的管理(除了日常的维护连接与制定使用标准外)。也就是说Internet是日常工作中最没有管理与限制的地方了。在Internet中没有范围与国界之分,只要能够连接,这与地球另一边的计算机是没有任何差别的。虽然国际上将网络标准能够划分地多元化,但是从地域来划分就可以分为我们所说的局域网、城域网、广域网与互联网等四种。一般局域网只能在一个较小的区域里,而城域网是不同地区中网络的连接,然而我们对于网络并没有严格意义上的地理范围内的划分,一般只是定性的概念。
所谓计算机网络安全,就是指在互联网的信息交流过程中的安全,即指网络系统的数据不受到恶意的破坏和更改,网络服务系统可以在持续时间内可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。在当前时代中,网络是一种不可缺少的信传递工具,然而网络有了开放性、互联性与连接方式的多样性等特点,加上人们容易对其安全防范的疏忽,容易导致计算机网络受到病毒的入侵与黑客的肆意侵害,加上当前网络技术发展的不稳定,让网络信息容易遭受到种种威胁,因此需要我们去考虑计算机网络的安全问题。一般我们对于计算机网络的安全分成网络安全和信息安全两种类型,网络安全一般包含系统安全,也就是保障硬件平台、操作系统等方面,而信息安全主要指的是电脑数据的安全,里面包括信息数据加密、备份、软件程序等方面等。
2当今计算机网络存在的安全问题
第一,计算机网络协议和软件的安全缺陷问题。由于在网络中的基础是TCP/IP协议簇,而这种协议簇却只是注重对于效率的提升,却根本没有考虑自身的安全因素,因为这样会增大代码量,进而降低了TCP/IP在运行过程中的效率,因此我们可以说对于TCP/IP的设计上本身就是缺乏安全洗漱的,这就很容易被人们窃听和欺骗:在我们使用网络过程中,许多网上的流量并没有进行加密,一些口令与文件十分容易被人们监听。这样来说,许多在TCP/IP的基础上进行的应用服务都会有着不同程度的安全问题,这就容易让掌握TCP/IP的人们进行控制。许多网站的防火墙为了防范而扩大了访问权限,但是却忽略了这种情况下很有可能内部人员进行,一些黑客能够在服务中获得有用的数据,但是网站的维护人员却不知道怎么去禁止这种服务。
第二,黑客的手段复杂性。到了2006年之后,我国的网络范围一般都会采用翻新分散式阻断服务(DDOS)攻击方式,这样是依靠网络黄页的系统服务器进行攻击,能够扰乱在线的电子商务。在网络条件下,一般能够拒绝服务攻击的方式有两种,首先是网络范围分子故意对这种服务和网络系统设备的DDOS攻击方式;其次就是用一些新的病毒进行攻击,例如蠕虫病毒等方式,这样能够让用 户的网络使用流量急剧增长,导致网络开始崩溃或者连接不上网。通过美国的一项调查,从1998年3月到2005年2月之间,有85%以上的黑客能够凭借用户的资料与数据,在原有的用户身份认证的基础上,仅仅凭借相关的用户身份就能够肆意进入到网络,即使最严密的网络防护系统都难以抵抗。
第三,计算机病毒的侵入。人们研究的计算机病毒能够专门破坏硬件的工作,有着很高的科技程序,它不能够单独存在,而是依附在其他的程序中。它有着隐蔽性、潜伏性、传染性与破坏性等特点。随着网络的飞速发展,世界上的病毒的种类急剧增加,据有关资料调查,全世界有超过20万种病毒的存在,不仅通过软件、硬盘等途径传播,还可以通过网络程序与下载软件等方式传播。从2001年开始,我国约有75%以上的用户感染了计算机病毒,这容易造成了用户的系统崩溃与瘫痪,危害十分巨大。
3计算机网络安全的防护措施和有效对策
第一,加强对我国计算机网络信息安全的重视。首先要从认识上进行加强与防范,我国有关部门已经建立与设置了相关的机构,制定了有关的法规,以便于加强对我国计算机网络安全的管理。在2000年1月,我国保密局出台了《计算机信息系统国际联网保密管理规定》,并且开始实施。在同年的3月,我国的国家信息安全测评认证机构正式成立。在4月份,我国的公安部颁布了《计算机病毒防治管理办法》。在7月,中国信息产业部开始对网络信息安全成立了应急小组,并且在工作办公室举办了“计算机网络应急工作企业级研讨会”,所有的工作都能够反映出我国已经开始重视起计算机网络信息安全防范,进而推动我国的计算机网络产业发展。
第二,实现安全通信协议和有关标准。我们在日常的网络安全技术领域中,设置了相应的安全通信协议的标准。针对这些标准,各个企业能够很快地建立起相应的安全应用系统。在当前主要有的安全通信协议准则有SSL(TLS)、IPsec和S/MIME SSL等可以对客户的安全标准模式进行保障,SSL(TLS)能够在传输层与应用层之中加入一个子层,为的能够实现在两个程序之中进行安全通讯机制,对网络连接进行保护;IP安全协议(IPsec)主要是能够在网关与网关之间实现安全通信标准,而IPsec能够保护整个网络;对于;S/MIME来说,可以对网络的应用层对网络信息进行安全的防护,一般用于对信息的存储与转发。虽然这些安全通信协议都会有着相类似的安全服务,但是对于具体的范围还是不同的,因此我们需要在具体防范中去选择。
第三,建立计算机网络安全长效机制的重要手段。我们需要不断完善法律法规,规范相关的网络秩序,能够对网络空间的需求与原则进行规范,制定以网络基础为秩序的法律框架。我们还需要在道德层面上让每个网络适用者明确自己的义务,必须要承担起法律准则,并且以相关法律为基础来对多种网络犯罪进程严惩。
第四,设置服务器,在上网过程中隐藏自己的IP地址。在网络浏览过程中,需要保护好自己的IP地址。一般在计算机上即使安装了木马程序或者流氓软件,但是没有自己的地址,依然难以对计算机实施破坏的,而我们能够保护自己的地址最好的途径就是能够设置服务器。它能够对外部网络申请访问内部网络的过程中起到中间转接作用,就像一个巨大的数据转发器,对于不同客户能够申请访问哪种服务类型的时候,服务器能够接受申请,然后对不同类型的服务对象或者申请时间来决定机器是否可以接受这项服务,如果可以接受,就会通过内部网络转发这项请求。
4结束语
网络信息安全代表着国家稳定与社会安宁的重要问题,我们需要认识到网络安全的重要性。网络信息安全涉及到计算机科学、通讯技术、信息传达等多方面的科学,网络数据一旦遭到破坏,就会泄露了重要信息。随着网络技术的日益提升,而网络安全的威胁也越来越大,我们需要对网络安全防范意识提升,通过多种安全产品来保障信息安全,从根本上保证我们正常的工作与生活。
参考文献:
[1]董越,孙宏斌,吴文传,等.EMS中公共信息模型导入/导出技术[J].电力系统自动化,2002(3).
[2]李文武,王先培,孟波,贺鹏.电力行业信息安全体系结构初探[J].中国电力, 2002(5).
[3]胡志奇.高校文件传阅自动化系统研究[J].计算机系统应用,2003(4).
[4]崔保胜.三层结构的证券公司计算机局域网络设计与实现[J].广西科学院学报,2006(4).
[5]白斌.网络漏洞探测技术分析[J].电脑知识与技术:学术交流,2007(17).
[6]王先培,李文武,陈春艳,高西.电力系统生产控制网络信息安全研究[J].科技进步与对策,2001(11).
[7]马东平.信息与网络系统整体安全解决方案[J].信息安全与通信保密,2002(1).
[8]张大兴.网络数据包分析系统的设计[J].计算机工程,2001(10).