首页 > 文章中心 > 计算机网络的安全体系

计算机网络的安全体系

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络的安全体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机网络的安全体系

计算机网络的安全体系范文第1篇

关键词:网络安全体系;框架结构;应用

计算机网络的应用的日趋广泛与深入已毋庸赘言,用户间的信息交流也越来越频繁,然而,越来越多的网络安全问题也先后出现,信息流动的泄露、破坏,病毒的传播、木马的入侵等众多问题。网络系统的安全性能对于信息安全、设备保护等无疑是十分必要的。如何构建一种网络安全的体系框架,及其实际的应用成为一个急迫而重要的课题。

一、网络安全体系的概念

网络安全体系从整体角度而言,包括安全服务与安全机制两方面。安全体系的构建不仅要包括决定安全体系的各种因素,更重要的是要定义各种因素之间的联系,从而构建出一个有机的整体。

安全服务简而言之就是一种在数据的传输和处理上提供安全的方法手段。安全体系结构模型中所定义的安全服务如图示1:

图1 安全体系结构定义安全服务图示

安全机制则是具体的安全服务实现的机制。安全机制实际上是一些程序,用于实现安全服务。安全机制常用的方式如图2:

图2 安全机制形式图示

同时值得强调的是,安全政策的制定也至关重要。其内容包括不安全因素的分析、防范技术、运行的责任划分、事故的应急处理、安全管理等方面。安全政策的制定要注重周期性的更新。

二、网络安全体系的功能介绍

网络安全保护应该从两方面入手。首先是修补网络系统漏洞,健全系统各方面的功能。其次是加强系统的管理监测,对于系统的运行状态进行实时监控,对于不正常的进程和活动,要有措施进行干预和记录。针对上述的网络安全威胁以及目前的研究,此处介绍一种网络安全体系的应该具备的功能,如图3所示:

目前而言,一个完备的计算机网络安全系统必须具备以上的各项功能,随着计算机网络的应用与发展必然会出现新的网络安全问题,同时保护功能的增加将成为必然。

图3 网络系统安全保护功能图示

三、网络安全体系的框架结构及其应用

1、网络安全体系的框架结构

计算机网络安全体系的框架结构对于体系的建设以及实行都有着至关重要的意义。然而,框架的构建如果仅仅从一个角度出发,是难以完成的,需要从较为全面的角度来考虑。这里介绍一种框架模型,从协议层次、安全服务、实体单元三个方面,全面的分析考虑体系框架的建立。其三维结构图如图4:

图4 计算机安全网络体系的三维框架结构

从安全服务角度,各种不同的安全服务的应用场合是不同的,相互之间也有着紧密的联系。不同的应用环境如果只是选取一种安全服务往往是无效的,通常需要几种安全服务同时应用。从T CP /I P 协议体系角度,该结构体系只在应用层完成安全服务较多,而在传输层与应用层应用较少,对于链路层和物理层则基本没有应用。因此可以采用两种安全机制增强器安全性,包括数据源发及其完整性的监测,以及传输层采用数据加密手段。从实体单元角度,安全技术的对各个单元的划分可以按照计算机网络安全、计算机系统安全、应用系统安全这几个层次划分。

2.安全威胁的防御策略

网络安全体系的威胁来自与各个方面与环节,一般采用的防御策略如下:加强加密技术的应用,构建密码系统;在不同网络区域间构建防火墙,实时访问控制,身份识别等;构建入侵检测系统,实时监测攻击和违反安全策略的行为,同时还有采用漏洞扫描、身份认证、杀毒软件等手段。

3、安全体系的应用

就目前而言,还没有安全系统能够满足所有的安全需求。在网络安全体系的构建中往往难以从所有角度,将整个系统作为一个整体来对待。在安全方案的设计中,有一个前提是针对性的应用安全技术,掌握技术应用的具体对象,才能有效的构建系统,组织设备和系统。安全体系在个层次的应用情况如下:

端系统安全,其目的在于保护网络环境下系统自身的安全,通过采用安全技术来保证信息的正常传送和完整性,其采用技术包括用户身份鉴别、访问控制、网络监察技术、入侵防范技术等。比如UNIX系统中的安全机制就是这方面的体现。

网络通信安全从两个方面来保证。首先是网络设备的保护,包括网络基础设备可用性的保障、网络服务、网络软件、通信链路、子网和信道等一系列的设施的保护。其次是在网络内部的系统角度,同时从分层安全管理的上层角度入手,比如,在网关处采用IPSEC技术,能够实现对整个网络系统提供服务,包括数据保密、访问控制、认

证等。

在应用系统安全方面,由于传统的应用系统存在着安全服务的缺失漏洞而致安全隐患。在本文介绍的安全体系框架结构下,可以不修改传统系统,而仅仅通过在应用层就可以达到增加安全服务的目的。同时由于应用系统的独立性,造成管理上的困难。本框架下可以在实际的应用中提供统一的服务标准,如基于Kerboros的DCE安全框架、SESAME系统等,提供统一的认证服务、信息保密、数据完整性、授权、访问控制等。除了上述系统提供的安全有效的服务,应用系统的可用性还应该基于良好的管理与监控以及入侵的实时监测。

网络安全体系的框架下,安全管理在整个安全系统中的应用时至关重要的。安全管理机制的应用,对于安全服务和安全机制的实效都有着十分重要的意义。网络安全管理应该从两个方面着手,包括实施监控和设施管理。具体而言可以采用防火墙等一系列设备手段的管理,构建监测系统实施管理,认证服务中Kerberos、TACACS、raidius等的管理。目前,管理机制并不完善,管理的缺失往往是造成漏洞的威胁,统一的安全管理机制也是一个重要的研究课程。

总之,该种安全体系的构建和应用,是以安全需求分析为前提的,通过逻辑关系提出了安全服务模型,能有效的扩大现有的安全体系的应用范围,对于电子商务、重要的电子信件、保密性强的文件等都有着较高的可靠性、保护性。

参考文献

[1] 韩行;陈瀛;计算机网络安全体系结构及其技术[A];机械科学研究总院;机电产品开发与创新;2006年9月

计算机网络的安全体系范文第2篇

关键词:计算机;网络安全;防火墙;信息加密

随着网络科技的发展,计算机已经广泛应用于企业。但与此同时,网络安全问题也开始受到使用者的关注。大量的不良信息和病毒侵袭着计算机网络,导致计算机系统安全隐患较大。且病毒的种类不断增多,传播速度越来越快。如何处理网络安全问题已经成为计算机安全管理者的主要任务。当然,合理计算机操作也是确保其安全的关键,很多计算机侵害是由于操作者的不当操作造成的。人为恶意攻击现象以及网络系统自身存在漏洞这些都是导致计算机安全网络安全系数下降的重要因素。

一、计算机网络安全现状分析

随着计算机的普及,计算机用户越来越多,导致计算机网络同时需要处理的数据信息过大。网络上鱼龙混杂的信息较多,网络自身存在漏洞和安全隐患。计算机需要强大的网络垃圾信息屏蔽系统,但要开放某些网页或者游戏,计算机网络就无法避免这些垃圾信息或网页。有些信息将导致计算机网络速度变慢或者数据丢失,给普通用户带来很大麻烦。另外,计算机物力设备自身技术不完善,存在安全隐患,无法实现自我防范,容易受到人为破坏或者病毒侵害。另外,一些用户安全意识差,导致不稳定因素较多,系统受到破坏,用户自我处理病毒能力低下,使计算机病毒传播速度加快,影响计算机运行速度甚至导致网络瘫痪。恶意网络攻击对网络信息完整性存在一定的威胁,目前网络攻击方式主要有恶意干扰和非授权访问两种。前者主要表现为计算机病毒或黑客恶意攻击,黑客通过病毒或恶意网页植入导致网络受损,而后者是黑客恶意入侵导致计算机终端信息权限被非法使用,导致数据丢失。

二、计算机网络安全体系中的关键技术计算机网络安全安全系统的建立无疑是一项复杂且庞大的工程。涉及到工程技术,如何管理以及物理设备性能提升等多种问题,目前计算机网络安全工程主要表现为网络防火墙技术、网络信息加密技术等。

(一)网络防火墙技术。防火墙是计算机安全防护的核心,也是目前最重要的表现形式。同时,防火墙可直接进行SMTP 数据流传输并作为系统安全防护的主要手段。作为一种传统的计算机安全防护技术,防火墙通常应用与两个以上外部网访问时的信息监控,通过防火墙可以实现对不安全信息的过滤。多种不同的防火墙技术可以同时使用,其主要作用在于将内部网与其他网络进行强制性的分离,防火墙尤其是校内或企业计算机防火墙应满足以下标准。防火墙必须建立局域网与公共网络之间的节流点,并控制计算机流量的流经途径。通过节流点的建立,防火墙可以实现对数据的校验和实时监控。防火墙还应具有记录网络行为的功能,且对不规范网络行为能够进行报警,防止外部网络病毒威胁,记录功能是防火墙的主要功能之一,也是其防止病毒入侵的重要手段。防火墙应建立网络周边的防护边界,其目的是防止主机长期暴露,确保内部网的信息安全。身份验证或加密处理是其主要表现形式,即访问控制技术和防病毒技术。前者是指对外部网或者主体访问进行权限限制。客体是指受保护的计算机主机系统,而访问主体则是指其他用户的或网络的访问,防火墙的主要作用就是设置主体的访问权限,拒绝不安全信息进入计算机客体,确保其安全。访问控制技术实际上是对大量网络信息进行必要的屏蔽,使进入计算机客体的信息更加安全。计算机病毒是影响其运行的主要因素,也是对计算机影响最大的因素。操作不当,不良网页的进入都会导致计算机招到病毒侵害,导致信息丢失甚至系统瘫痪。因此防病毒技术是防火墙设置的主要作用。网络技术的发展也为病毒变种提供了条件,近年来,多种不同形式的病毒不断出现,其杀伤范围更大,潜伏期长且很容易感染。如熊猫烧香就盗走了大量的客户信息,严重威胁了计算机网络安全,影响了计算机运行的大环境。防病毒技术目前主要分为防御、检测和清除三种。计算机病毒防御体系是确保计算机安全的前提,当然其也存在局限性。如对于内部网自身的不安全信息无法实现有效的拦截,因此计算机防火墙依然需要发展。经历了30年的发展,防火墙技术已经逐渐成熟,并在计算机防护上起到了积极的作用。下文我们将介绍几种常用防火墙及其主要技术。1.NAT 防火墙。NAT 防火墙即网络地址转换型防火墙,此防火墙的主要作用体现在利用安全网卡对外部网的访问进行实时记录。采用虚拟源地址进行外部链接从而隐藏内部网的真实地址。使外部网只能通过非安全网络进行内部网的访问,对内部网起到了很好的保护作用。NAT防火墙主要是通过非安全网卡将内部网真实身份隐藏而实现内部网与外部网的分离,防止外部混杂的信息对内部网的侵害。2.Packet Filter防火墙。Packet Filter即包过滤型防火墙,其主要功能是对计算机数据包进行来源和目的地的检测。从而屏蔽不安全信息,保护计算机安全。目前,这种计算机防火墙应用广泛,是因为其操作原理简单,价格低且性价比较高。但仅通过一个过滤器进行不安全信息的阻拦,常由于用户疏忽或操作不当而无法真正发挥作用。3. Application Layer Gateways防火墙。Application Layer Gateways防火墙即应用层防火墙,其表现形式为将计算机过滤协议和转发功能建立在计算机的应用层,实现对隐患信息的监控和排除。根据不同网络特点,其使用不同的服务协议,对数据进行过滤和分析并形成记录。其主要作用在于建立计算机内外网之间的联系,为用户提供清晰明确的网络运行状态,从而帮助用户防止病毒等对计算机的侵害。4.监测型防火墙。监测型防火墙是目前较为先进的防火墙。是计算机防火墙技术革新的结果。其具有以往防火墙缺乏的功能即实现了对计算机中的每层数据进行监控记录和分析,并且能够更有效的阻止非法访问和入侵。

(二)计算机网络信息的加密技术。信息加密技术与防火墙技术同为保护计算机安全的重要手段。面对复杂的网络环境,单一的防护手段无法满足客户的需要。其主要原理是利用加密算法,将可见的文字进行加密处理后,要求客户通过密码才能进入,保护计算机原始数据,控制非法访问。从而降低信息泄露导致的客户损失或系统瘫痪。计算机网络信息加密技术表现为对称加密、非对称加密技术以及其他数字加密技术。1.对称加密技术。对称加密技术也就是私钥加密,其主要特点是其密钥可以进行推算,加密密钥和解密密钥之间存在着逻辑关系且是对称的。对称加密技术的优势在于便于查找和操作,对于操作人员来说,数据不容易丢失。但是也易被破解,受到病毒的侵害,但就目前看,对称加密技术依然是计算机网络信息安全防护的重要手段。2.非对称加密技术。非对称加密技术即公钥密码加密技术。非对称加密技术的主要特点是要求密钥必须成对出现,加密密钥和解密密钥是相互分离的,就目前技术下,非对称加密技术并不能在计算机系统中实现。分对称加密技术的过程为:文件发送方将文件利用接收方的公钥密码进行加密;然后文件发送方在利用自身的私钥密码进行加密处理后发回给文件接收方。然后用解密技术从接收文件方开始进行解密获得文件发送方的私钥,实现解密。非对称技术操作复杂,度计算机系统的技术要求较高,因此很难完全实现。但这种加密技术可以很好的防止病毒或非法网页的侵袭,安全系数较高。也未来计算机信息安全防护的主要手段,当然其实现应借助计算机系统以外的其他技术或设备。3.其他加密技术。加密技术确保了计算机网络信息的安全,除了对称和非对称信息加密两种技术外,系统还具有一种数字摘要功能。目前主要表现为数字指纹或者安全Hash 编码法。要实现Hash 编码的解密必须使摘要的每个数字与解密数字一一对应。其中单向的含义为是密码无法被解密。另外,计算机网络信息技术还包括容灾技术。其建立的目的为防止自然灾害等物理因素造成的系统破坏,进一步确保数据存储的安全和完整。

三、计算机网络安全技术展望

首先:云安全技术是将成为重要发展模式。目前,云技术安全网络防护已经初见成效。云技术的提出成为网络安全研究的重点,解决了一定的网络安全隐患,但其应用尚存在一定的难题。今后计算机安全管理发展方向就是探讨如何更有效的发挥云技术的作用,为网络安全保驾护航。云安全技术在于对数据的分析和运算能力高于以往的信息加密技术。将云端作为网络安全防护的核心,避免了用户不不安全操作导致的计算机隐患,从而保证计算机终端信息以及传输和接收信息的安全。其次:关于ids的入侵检测。ids的入侵检测出现的主要目的是弥补单纯防火墙技术无法解决内部网病毒侵害的缺点ids技术主要对计算机易受侵害的关键点进行信息收集,并控制不良信息的非法入侵。此技术缩小了入侵检测范围,具有针对性强、效率高等特点。是对防火墙技术的最好补充,可以与防火墙技术同时使用,既节约了资源,有更好的实现了安全防护。与防火墙或其他防护技术不同,ids入侵检测技术为主动防御,这样对网络病毒或不良侵害具有一定的预防作用,在网络侵袭方面具有进步意义,因此是未来计算机网络安全防护的主要发展方向,发展空间广阔。

四、总结

总之,计算机网络安全问题值得关注,其涉及面广,对技术的要求较高。如何规范我国计算机网络安全也成为用户的集体要求。人为攻击、计算机自身漏洞以及使用者不规则操作都会造成计算机安全问题。因此,应建立计算机使用规则,加强其使用规范程度,使使用者认识到正确使用计算机操作系统的重要性。另外,不断的进行技术革新也是关键,对于技术人员来说,应不断完善我国计算机网络安全防护技术,使计算机能够为人们的生活和工作提供更多的方便。

参考文献:

[1]亓崇宇.计算机网络安全分析研究[J].计算机光盘软件与应用,2012(17)

计算机网络的安全体系范文第3篇

[关键词]计算机网络 信息安全 主要因素 解决方案

中图分类号:F224-39 文献标识码:A 文章编号:1009-914X(2013)06-0142-01

一、前言

眼下,由于网络信息技术的急速发展导致各领域的信息化进程随之加快,包含政府、国防安全、文教、经济等多个领域都在使用计算机网络,由此可见,计算机网络已经成为时展的总趋势。在发展中势必会出现某些网信息安全问题,这就要求我们以计算机网络信息安全为出发点,进一步提高网络安全技术。

二、影响计算机网络信息安全的主要因素

1、计算机网络自身因素

①计算机操作系统的安全存在漏洞。这个问题一旦被不法份子或电脑黑客利用,可以通过植入病毒、木马等方式控制或攻击整个电脑,从而破坏或盗取电脑中的数据和信息。这一漏洞完全避免是不可能的,它会严重威胁到计算机网络的信息安全。

②网络资源的开放性和共享性。网络资源最大的一个特点就是共享性,网络上任一用户都可以方便的访问和获取信息资源,而作为网络系统安全的攻击者就会利用这些共享的资源信息制造病毒或信息破坏。

③内部网用户在使用网络时安全防范意识不足,如使用盗版软件、混乱使用移动存储介质等,都会对对计算机网络造成严重威胁。

④黑客和病毒的入侵。这一因素是计算机网络安全受威胁的致命点,不管其表现形式如何,最终都会使受害者的计算机主机或网络无法及时接收并回应外界请求。

⑤网络安全评估系统不完善。不能经常检查网络系统出现的漏洞并及时进行修补,极易导致网络数据信息外泄。另外一点是安全工具更新过慢,黑客会利用新的技术对系统漏洞造成一些未知的信息安全隐患。

2、其他因素

计算机网络缺乏科学合理的法律法规,很多不法分子钻了法律的空子,走球;再加上,计算机系统网络管理人员的安全意识和技术不足,导致出现很大一部分信息安全隐患。

三、计算机网络信息安全的策略方案

1、常见的技术防范安全对策

眼下,计算机网络安全技术迅猛发展,从不同方面确保了计算机网络的信息安全,网络安全的基本技术可以分为:网络数据加密技术、高性能防火墙技术、安全认证技术、网络防病毒技术、入侵检测技术、VPN技术等多个方面。

①网络数据加密技术

网络加密技术为了保护网内的数据、口令和控制信息等,并保护网上传输的数据,是网络信息安全最有效的技术之一,有时也是保证信息机密性的惟一方法。加密主要存在私钥加密和公钥加密两种类型。

②采用高性能防火墙技术

防火墙技术是通过计算机硬件和软件的组合来建立起一个安全网关,是设置在被保护网络和外界问的一道屏障,它通过鉴别、限制和监控进出网络的数据流,让安全、核准的信息进入,从而保护计算机内部网络免受非法外来入侵。在实现防火墙的技术方面主要有包过滤技术和应用网关技术两种方法。

③安全认证技术

使用安全认证机制可以拒绝非法用户和无权访问用户查看公司信息,安全认证技术主要包括对身份认证、报文认证、访问授权和数字签名四个方面。身份认证常采用口令和用户名等简易的方法对用户身份进行认证识别;报文认证是通信双方对通信的内容进行验证,以保证报文传送过程中的安全性和传送对象的准确性;访问授权主要是对用户访问信息资源的访问权限进行确认;数字签名技术是一种基于加密技术对电子信息进行认证的方法,其有用性和安全性取决于安全的哈希函数和用户私钥的保护。

④网络防病毒策略

在网络环境下,计算机病毒的威胁性和破坏力是不可估量的,如果不重视计算机网络的病毒防御,很可能对社会上各领域都造成灾难性的后果。网络防病毒技术是一个汇集了软硬件、网络以及它们之间相互关系和接口的综合系统,它包括包括病毒检测、病毒预防和病毒清除。网络防病毒的具体实现方法包括对网络服务器中的文件频繁地进行监测和扫描,对网络目录及文件设置访问权限、在工作站上使用防病毒芯片等。防病毒必须从网络的整体考虑,利用在线警报功能及时发现网络上出现故障和病毒侵入的每一台计算机,然后在网络管理中心处及时予以解决。

⑤入侵检测系统

入侵检测技术对内部入侵、外部入侵和误操作进行实时保护,是一种积极主动的安全防护技术。入侵检测系统的主要功能是检测,除此之外,还对部分阻止不了的入侵进行检测,对网络遭受威胁程度进行评估,对网络入侵事件进行恢复等功能。

⑥VPN技术

VPN技术即虚拟专用网技术。VPN技术就是在公共网络上建立专用网络从而使数据通过安全的“加密管道”在公共网络中传播。目前,VPN主要采用了加解密技术、隧道技术、

身份认证技术和安全密钥管理技术四项技术来保障用户安全使用,路由过滤技术和隧道技术是在公共通信网络上构建VPN的两种主流机制。VPN技术同时是目前能够解决计算机网络信息安全问题的一个最新、最成功的技术课题之一。

2、非技术方面的安全防范策略

①在管理方面的安全防范措施

结合数据和软硬件方面的安全问题对工作人员进行安全教育培训,以提高他们的保密观念和责任心,并制定相关的严格规章制度和规范,加强对工作人员的审查和管理,防止人为因素造成的安全隐患;加强计算机从业者的职业道德教育与培训,增加他们的网络安全知识并增强他们的安全意识,做到较切实的网络安全防患;加强对网络信息的安全管理,对各种信息数据进行等级分类,对保密数据从采集传输、到储存使用的整个过程要中对数据采用安全措施,防止数据外泄;建立一个网络安全管理机构,在技术上做到安全保障的同时,也应建立一个完整的并性质有限的网络安全管理制度,以能够在技术和管理两方面保证网络信息的安全。

②在物理安全方面的防范策略

计算机在物理安全方面是指计算机及通信设备的安全,例如计算机等设备的温度、度、防磁场、防静电、防电子辐射等性能。保护传输线路的安全,应对集中器和调制解调器进行不定期监视和检查,以防止网络外连的企图和威胁,防止搭线窃听、破坏数据的行为;于储存数据的磁盘、光盘等进行定期备份和安全维护,重要数据的硬件应双备份;安装必要的安全软件尤其是杀毒软件,并及时进行更新,保证在病毒入侵和黑客攻击时,能够第一时间提醒甚至是隔离用户,避免重要信息被不法分子访问及窃取。

计算机网络的安全体系范文第4篇

【关键词】 信息网络安全;威胁;对策

1 引言

计算机和互联网的出现给我们的生活和工作带来了革命性的变革,从政治、军事、宗教、商业、金融到个人生活都与其有着紧密的联系。它以其高速、共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享平台。总之,它给我们生活和工作带来的便捷前所未有。但是,无论什么事物的存在总会具有两面性,计算机与互联网在带给我们了无比巨大便利的同时,也带来了许多信息安全方面的隐患。

虽然计算机互联网具有互连、开放等特性,给我们带来了很大的便利,但由于其安全机制尚不健全、人们的网络安全意识不强,也使得这些优点成为了我们信息网络安全的巨大隐患。恶意软件、系统漏洞尤其是黑客攻击都使我们信息网络安全面临着巨大的威胁。所以,必须要有足够安全的防范措施,才能让计算机与互联网可以被我们完全掌控、运用,否则它会带给我们更为严重的利益损害,从个人的基本数据信息、企业的财务资金信息到国家的国防安全信息都可能会被篡改、盗用、破坏,而且目前互联网攻击方式越来越多、越来越复杂,这意味着我们的信息网络安全将面临着更大的威胁。

2 信息网络安全的定义

狭义上来说,信息网络安全主要是在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。1)机密性:所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。2)真实性:真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。3)可用性:可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。4)可控性:可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。

如今,由于社会发展与个人的需要,互联网的覆盖范围仍在继续、并将持续扩大,如果不对信息网络安全问题加大重视,一旦有较大的问题出现,小则会引起个人利益受损,大则会导致社会次序混乱,相信这种结果是谁都不希望发生的。

3 当前信息网络安全所面临的主要威胁

3.1 黑客的恶意攻击

如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,对其他网络系统发起恶意的攻击、破坏,以满足自身的各种“成就感”。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取他人网络交流信息,导致信息外泄。

3.2 各种病毒、木马

如今,各种病毒、木马在互联网上泛滥,同时一些间谍软件、流氓软件也入侵到许多企业或个人计算机内。这些信息网络安全威胁的存在,主要是由于操作人员对计算机和互联网的不良操作,比如未安装杀毒软件、没有及时更新病毒库和系统补丁,还有就是接入一些安全状况不明的的网站,下载、安装一些有“后门”的不良应用软件等。通常这些问题会降低计算机和网络的运行速度,造成计算机及网络的瘫痪。

3.3 系统漏洞

我国绝大多数个人或企业,使用的都是微软所开发的Windows操作系统。由于一个计算机操作系统过于庞大、复杂,所以它不可能一次性地发现并解决所有存在的各种漏洞和安全问题,这需要在我们的使用当中不断被完善。但是,据一些消息称,微软公司对于漏洞信息披露的反应时间为1~2周。但是在这段时间内,这些长久存在或是刚被披露的漏洞很可能被一些居心不良的人所利用,造成对计算机信息网络安全的威胁。另外,对于开源的Linux系统而言,由于其自身的种种特性使得它具有高于一般系统的安全性,但它的漏洞修补也更加困难。

3.4 网络硬件系统不牢固

当然,网络硬件系统不牢固是一个普遍性的问题。当日本被投下原子弹之后,全世界都见证了其杀伤力,美国政府本着建立一种能够抵御核弹攻击的信息交流系统而开发了如今我们所使用的互联网。虽然较之前的信息交流系统相比,互联网的硬件系统已经具有了较高的稳定性和安全性。但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

4 信息网络安全防范对策

4.1 防火墙技术

“防火墙”非常形象地说明了其在网络安全方面的应用。它能在互联网和内部网之间建立安全网关,以此来达到屏蔽非法用户侵入的目的。它的具体作用是对网络间的数据信息传输实施控制与监管,并将通信量、数据来源等所有相关信息进行记录,从而保证信息网络安全。目前,防火墙可以分为三类。

第一,硬件防火墙。目前市面上大多数的硬件防火墙都是基于专用的硬件平台,说得直白一点,它们的组成基本上都基于普通计算机构架,与我们平常所见到的计算机没有多少差异。但与普通计算机不同的是,它运行的都是一些经过简化或裁减处理的常用旧版操作系统,比如FreeBSD与inuxUnix等,所以它自身也还存在着来自操作系统的一些不可避免的安全影响。

第二,软件防火墙。软件防火墙的本质其实就是普通的软件产品,与我们平常所使用到的软件并无二异,需要经过在操作系统中安装完成过后才能起到作用,也就是说它必须获得计算机操作系统的支持。它的作用与硬件防火墙相同,都是为了保证信息网络安全,但前者一般运用于不同的网络之间,后者运用于单独的计算机系统。

第三,芯片级防火墙。ASIC(Application Specific IntegratedCircuit)芯片是一种可以为专门目的设计而成的集成电路,它具有体积小、性能高、保密性强等特点。也就是说,基于ASIC的芯片级防火墙不仅具有较高的运作能力,其自身的安全漏洞也相对较少。

4.2 数据加密技术

这种技术是通过密匙和加密算法,将原本可读的重要敏感信息转换成并无实际意义的密文,而这种密文只有被指定的合法信息使用者才可以恢复原先的真实数据信息。常用的加密方式有线路加密和端对端加密两种。有线路加密的重心作用发挥在线路上,而对于信源与信宿不考虑。端对端加密是指从发送者端发出的信息通过专业加密软件,把明文(原文)加密成密文,随后,进入TCP/IP数据包封装透过互联网。当这些经过加密的信息到达目的终端,由合法收件人使用对应的密匙进行解密,把密文恢复成可读的语言信息。

4.3 网络入侵检测技术

这种信息网络安全防范技术可以通过硬件或是软件对互联网中的数据、信息进行分析,

再与已知的网络入侵特征进行对比,要是发现有疑似违反安全策略的行为或者是有被攻击的迹象,就会瞬间切断网络连接或者是通知防火墙系统调整访问控制策略。它的主要功能包括几方面:第一,识别网络黑客常用的入侵和攻击手段;第二,时时监测网络中存在的异常通信;第三,监察系统中存在的漏洞和后门;第四,完善和提高网络的安全管理质量。

可以看出,入侵检测系统就是防火墙、IDS系统、防病毒和漏洞扫描系统等技术的综合体,它涵盖了所有的优点和阻止功能,并能在计算机网络系统中实现对安全事件的深度检测和共同防御,也能在完全不影响网络性能的前提下对网络进行监控和检测,从而最大化地提高信息网络的安全性。

5 结束语

除了上述几种信息网络安全防范对策之外,目前还有网络安全扫描、访问认证控制技术等,可以帮助我们做好信息网络安全保障工作。另外一方面,操作者自身也还需要提高信息网络安全防范意识与自身的计算机能力水平,这样才能有效防止信息网络安全受到威胁与损害。

参考文献

[1] 王轶军.浅谈计算机信息网络安全问题的分析与对策[J].黑龙江科技信息,2011,(6):77-78.

[2] 马学强.计算机信息网络安全[J].计算机光盘软件与应用,2012,(5):33-34.

[3] 胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,(2):94-96.

计算机网络的安全体系范文第5篇

【 关键词 】 军队;计算机网络;信息安全

The Research on the Army's Computer Network and Information Security

Qi Yong-li

(Navy Submarine Acdemcy QingDao ShandongQingdao 266042)

【 Abstract 】 With the increasingly complex world regional military struggle and peaceful evolution of the situation, the army always faces all types of emergencies; needs to analysis, sort information and data timely. All these factors make the army becoming increasingly dependent on computer network. The army faces greater challenges in data privacy, because of army information needing high degree of confidentiality, involving the wide-ranging, needing to address large amount of data. This paper mainly researches the management of the army of the computer network and information security. Then the paper targets scientific and effective measures which have practical significance to promote the development of military information enhance the level of information security of military computer networks.

【 Keywords 】 military; computer networks ; information security

1 引言

信息化时代,我国军队逐步开展了信息化建设,利用高科技对军队实行信息化管理,并取得了显著的阶段性成果。因为军队信息安全保密工作专业性强、技术性强,信息保密程度要求较高,军队各级部门、每一位人员都承受着较大的数据安全保密压力。军队信息化的迅猛发展,使军队对网络的依赖性越来越强,同时军事信息也面临着越来越严峻的安全威胁。

为了确保国家秘密的安全,国家对军队的信息网络系统建设和使用提出相应要求,保证其信息系统资源的完整性、准确性及有限传播范围。在网络系统安全方面要防止网络系统遭到没有授权的存取或破坏以及非法入侵,防止对手窃取、篡改、伪造信息,破坏自己的信息网路。在数据安全方面要防止敏感、机要数据被修改、被私自传送、窃取或非法复制、使用等。然而由宏观层面来看,我国军队的网络安全管理工作较网络应用建设相对滞后,相关安全技术发展不是很成熟。同时军队应用网络人员安全意识不强,对新形势下如何强化军事信息的可靠安全缺乏充分科学的思想认识,使计算机网络存在安全问题。

2 计算机网络信息安全存在的问题

2.1 安全法律法规有待完善

现阶段,国家和军队在网络安全方面出台许多相关的法律、规章制度和保密制度。如《计算机病毒防治管理办法》、《核心密码管理规定》、《计算机信息系统安全保密规定》等,但是有关军事信息安全的法律法规还是无法涵盖信息安全管理工作的方方面面。军队的信息安全法规很大一部分是早期制定的,缺少对犯罪行为的处罚,法律责任规范不明确。法律法规的变动都有很严格的程序,从提出预案到确立需要经过好几年,不能适应计算机网络信息安全管理出现的新问题和结果。部分的军事法规、规定、条例制定主体混乱、客体交叉,在相关内容上相互的冲突,难以操作。

2.2 信息安全管理机构设置不健全

目前较多军队存在着重使用、轻安全的问题。网络信息的安全与维护,投资力度有限,没有设立专门机构进行统一管理、统一协调,部门设置不配套,存在部门多、统管少的现象。由于没有一个具有权威性、领导性的部门,导致制定的相关的信息安全法律法规得不到有效执行,制度没有真正落实到实处。在具体实施信息安全管理过程中,形成不了合力,很难做到组织协调,造成人力、物力和财力方面的浪费。网络信息系统的运行、维护和开发等岗位不清,职责不分,存在一人身兼数职现象。