前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全分类范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:数据挖掘类软件 安全 计算机 网络 密码
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0188-01
1 关于数据挖掘类软件的分析
数据挖掘一般和计算机科学相关,且经统计、模式识别、在线分析处理、专家系统、情报检索以及机器学习等方法完成有用数据信息的搜索。目前在市场上比较常见的数据挖掘类软件有开源数据挖掘软件、自动化数据挖掘类软件、专门化数据挖掘类软件及BI产品内置数据挖掘类软件等,较为著名的有SPSS Clementine、IBM Intelligent 以及SAS Enterprise Miner等,这些均可提供常规挖掘模式及挖掘过程。
数据挖掘类软件最为显著的作用就是于大量数据中挖掘相关信息,为使用方做出准确判断及决策提供参考,该软件所针对的是各种不同类型的数据,且这些数据存在形式比较多样。基于适用范围进行划分的话,可把数据挖掘类软件划分为两种,即通用数据挖掘软件与专用数据挖掘软件,前者一般采用通用性挖掘算法,后者则是根据某特定问题提出相应的解决方案,基于数据自身需求的特性设计计算法,且进一步进行优化。算法作为数据挖掘技术的核心,就宏观而言,于数据挖掘软件技术应用算法主要包含有值预测、分类分析、相关分析、聚类分析以及统计分析等,各算法重要性主要取决于其在软件中的使用频率。
2 网络与密码安全在计算机数据挖掘类软件中的要求分析
随着信息技术水平的提高,计算机网络发展速度的加快,关于网络及密码安全方面的问题也备受关注。从目前网络黑客攻击情况来看,已并非仅仅只是经某单个弱点实施,更多的是经个弱点组合攻击,对此,在网络安全上除了要考虑单个弱点外,还需综合考虑多个弱点,基于各弱点之间的关系分析网络安全,便于系统所存问题的解决。目前比较常用的安全防护模型主要有Pertri模型、树模型以及攻击图等,其中攻击图是指基于攻击者角度考虑攻击序列,然而这种情况多和现实不符合,现实情况下所关心的更多是有效且及时地发现系统所存安全漏洞,并予以修补,使系统安全性以及稳定性得到保证。下面笔者就网络与密码安全在计算机数据挖掘类软件中的要求进行详细地阐述。
2.1 物理安全和防火墙
物理安全就是指保证计算机网络设备和其他设施、媒体避免受到自然灾害或人为操作引起的破坏。本文所研究的物理安全是指机房、通信线路及物理设备的安全。其中通信线路安全性与可靠性包含有两个方面,即线路备份与传输介质,而设备安全则主要体现于设备拆卸、增加、备份及替换等。在运行安全上,对网络设备尤其是安全类产品于生产使用期间,除了要获得供货商或者常见的技术支持以外,还需对有关系统以及设备予以备份。
在网络安全部件中防火墙属于软件和硬件的结合体,其所处位置一般为内网和外网间,主要作用为控制网络权限,检查全部连接,以免网络受到外界因素的破坏以及干扰等。就逻辑上而言,防火墙作为分析器、分离器以及限制器,可有效监视内外网络之间的活动,以确保内网可靠性及安全性。利用防火墙集中检查内网和外网之间所交流的各种信息,实时记录网上活动,防止网络之间不安全问题扩散。要注意的是使用期间防火墙拥有成本须比受保护网络系统可能引起的最大损失成本小。
2.2 身份认证和入侵检测
身份认证:所谓身份认证就是指计算机网络系统对操作者身份予以确认的过程,随着网络的开放,单个计算机需和多系统连接,而此时利用身份认证就能有效保护服务器中相关信息以及资源。
入侵检测:所谓入侵检测就是指计算机系统中经设计以及配置的对计算机异常授权、操作实施检测的一种行为技术。滥用及入侵均属于违反安全策略行为,利用入侵检测可积极且主动地在网络受危害、影响前拦截各种危险,该项措施其实属于防火墙的补充,可有效扩展管理人员安全管理能力,使安全基础结构完整性得到保护,经收集以及分析信息,对网络中可能存在的危险和风险进行检查,以有效规避内外部攻击和异常操作。
2.3 虚拟网络技术和安全服务
虚拟网络技术就是指所建立的一种安全性且临时性连接,属于企业内网拓展,利用虚拟网络技术能够和各机构内网构建安全连接,确保数据传输的可靠性以及安全性,实现资源与组件间的连接,该技术安全系数和专用网络安全类似,当前虚拟网络技术所用安全技术主要包含有加密解密技术、密匙管理技术和隧道技术等。由于计算机网络系统属于一个动态性系统,在网络发生变化的同时计算机自身的安全也会相应的受到影响,此时就需要进行合理地调整,在数据挖掘类软件中目前常用的网络安全服务有访问控制、业务流分析保护、数据保密、数据完整性保护以及通信伙伴认证等。
3 结语
综上所述,随着网络技术和信息技术发展速度的加快,在计算机数据挖掘类软件中网络和密码的安全也变得尤为重要,本文就针对这方面的内容予以了简单地阐述,望通过本文内容的介绍可为今后数据挖掘类软件使用和发展提供相应的参考资料。
参考文献
[1]陈思,郭躬德,陈黎飞,等.基于聚类融合的不平衡数据分类方法[J].模式识别与人工智能,2010(6):772-780.
[2]李南,郭躬德.面向高速数据流的集成分类器算法[J].计算机应用,2012(3):629-633.
关键词:网络;信息安全;建模
人们的生活和工作离不开网络信息的应用,黑客入侵、蠕虫病毒等网络攻击威胁着网络信息安全,我们应采取有效措施防范各种攻击。
1计算机网络安全发展现状
1.1网络安全定义
“网络安全”是指网络信息的安全,运行系统及所包含的数据和信息的安全,确保在网络中保护动态、静态的数据不受恶意攻击,使数据和信息保持完整,防止出现利用数据、篡改数据、非法传播等问题。
1.2网络安全分析
目前,网络信息被广泛应用,它增强了人与人之间的交流,给人们的工作和生活带来了便利,同时很大程度上提高了人们的生活水平和工作效率。确保互联网络的安全性是当前的主要任务,国内外针对网络防护、恢复、检测、响应等做了大量的研究和分析,建立了包含网络安全与信息技术分析、度量、评估为一体的网络安全模型,定期对系统进行检查,第一时间发现问题,及时采取有效的措施进行补救,以保证网络安全。网络安全涉及很多方面,包括软件设计、使用阶段、测试等都要采取安全措施。研究者进行了大量的实验研究,为有效查找系统攻击路径,在网络系统评估中分析建模,努力在实践应用中发现漏洞和不足。
1.3网络安全现状
与传统生活、工作模式相比,计算机网络提供了高智能模式,通过网络信息的广泛应用,增加了个体间的交流频率,提高了工作效率。网络信息的安全性问题备受社会关注,在计算机安全领域,国内外学者进行了较为细致的研究,建立了PPDRR网络安全模型,实现了对计算机网络安全性的评估,可以检测信息系统的状态。网络安全模型是主动防御性的模型,能够主动寻找影响系统安全的漏洞,采取处理措施。研究人员通过大量研究,提出了网络安全树安全分析方法,全面分析网络受到攻击的变化,但是该方法存在不足,网络安全模型有待进一步完善。
2网络安全的属性及影响网络安全的因素
2.1网络安全的属性
计算机网络与社会组织系统一样,具备其自身的安全属性,它包括五个方面,分别是网络系统设备、网络安全需要、计算机弱点、主体连接关系建模、严格网络权限设置。第一,网络系统设备。将网络看成是一个集合体,由不同功能主机相连接组合,按照主机功能可以分为服务器、防火墙、路由器。在应用运行过程中,将赋予主机不同的标识来表明各自身份,标识可以是计算机的IP地址或MAC地址等。主机属性包括:主机操作系统版本、主机开放服务于对应窗口信息、主机弱点信息等。第二,网络安全需求。一般情况下,应用威胁、系统威胁、通信威胁是影响系统安全需求的主要因素。其中在网络系统运行的应用服务软件系统受到的威胁叫作应用威胁。如果系统出现漏洞,来自网络操作系统软件的问题叫作系统威胁。如果是被监听,在数据交流过程中网络设备出现的问题叫作通信威胁。第三,计算机弱点。在软件系统设计、组件、配置、编码、应用过程中出现错误,会导致计算机网络设备出现系统缺陷,利用计算机弱点恶意攻击,甚至滥用系统资源,从而导致网络安全问题。第四,主体连接关系建模。TCP/IP协议族涵盖了大量的协议内容,网络设备在协议约束下,选择不同层次来连接,在这样的情况下,网络连接很容易发生错误。因此,建立模型测试以采取有效措施保护非常重要。第五,严格网络权限设置。在应用中有访问权限的问题存在,按照访问者的权限,对其进行分类。比如Guest、匿名登录、具备普通用户部分权限;Access,网络服务远程访问者可与网络服务交换数据;Supuser,具备特殊权限,不具备系统管理所有权限;Root为系统管理员,可对一切网络资源进行管理,是最高的权限。
2.2影响网络安全的因素
第一,网络本身存在漏洞,这是影响网络安全的重要因素,可能导致用户的信息无法交流与传输。计算机的构成部分即计算机硬件与软件系统设计、网络协议的实现与安全设计中存在漏洞,用户可能会暴露在没有防护的恶意攻击中,导致用户资源信息外泄,影响网络安全。第二,黑客恶意攻击。当前,随着现代互联网技术的发展,黑客恶意攻击逐渐成为影响网络安全的主要因素。在对互联网进行搜索、扫描,黑客能够找到网络中存在的缺陷,然后进行恶意攻击。其常用的手段有病毒及恶意程序、植入木马等,对计算机账号等数据信息进行捕获,利用漏洞来窃取用户信息。第三,网络信息容易出现泄露、篡改、非法传输的问题。以上各种影响网络安全的因素,都将带来不可估量的损失。
3网络信息安全性分析模型
第一,网络信息安全建模要结合网络安全属性的各项内容。在网络系统中,一般网络主机只有一个地址。设计过程中可以把网络设备看作是一个集合,主机在网络中可以用hosti、d、svcs、os、vuls表示。在对网络安全需求建模前,要了解、掌握“安全策略”,即某主体对某一客体是否具有访问权限这一概念。网络安全可以分为多个不同的安全等级,等级分析是安全需求建模的重要内容之一。通过可用性、机密性、完整性对网络系统进行划分,各个等级之间既相互独立又相互联系。针对网络弱点的建模,可以把已经找到的弱点设为一个集合。对弱点数据库进行分析后,可以用多元组来描述,通过近似变量进行描述。根据主体链接关系建模是通过TCP/IP协议来实现的,通过TCP(UDP)端口号、服务类型、应用程序进行表示。根据访问权限建模可以分为多个等级,包含不同的权限,对访问权限进行科学设计并建模。第二,网络拓扑结构模型。通过计算机与信息传输媒介之间建立模型,需要分析与改造网络设备与网络连接的关系,网络设备主要包括主机、防火墙、检测设备、交换机、路由器等。使用IP地址对设备标识。在网络拓扑结构模型中,通过设备与传输媒介连接方式加强网络安全性。网络攻击模型,系统管理员对信息及资源进行严格管理与控制,加强访问权限中各个层次的管理控制,加强防范黑客攻击的防护措施,防止主机受到攻击,及时找出系统中存在的漏洞,优化计算机网络,确保网络信息的安全。
4结语
加强计算机网络管理非常有必要,这样才能提高网络安全性,才能保证通信网络的良好发展。我们要不断加强对网络安全技术的研究,要明确网络系统的安全属性,在应用中结合相关属性从多种角度对安全性分析建模,积极采取防护措施改进模型,为未来建立新型安全性模型提供借鉴。完整的、高效的模型不但能保护计算机网络,还能减少网络安全分析员的工作。我们应不断研究,使模型实现有效的复杂度控制,提高计算机网络安全性,促进网络通信在各个领域充分发挥作用。
参考文献:
[1]吴昊.计算机网络安全性分析建模研究探析[J].电脑迷,2014,(11):90-91.
[2]洪亚玲.探究计算机网络安全性分析建模研究[J].计算机光盘软件与应用,2013,(02):87-88.
[3]殷晓伟,黄臻.计算机网络安全性分析建模研究[J].黑龙江科技信息,2014,(31):40-41.
[4]鲁智勇,冯超,余辉.网络安全性定量评估模型研究[J].计算机工程与科学,2009,31(10):102-103.
关键词:计算机技术;网络安全;对策措施
中图分类号:TP393.18 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01
The Status and Prevention Ideas of Network Security
Zhang Xiaoqi
(Liaoning Institute of Information Technology,Liaoyang111000,China)
Abstract:With the development of electronic technology and the popularity of computer networks,network security has increasingly become the subject of attention.In this paper,the use of current computer network security risks were analyzed,the combination of management and technology from the idea put forward countermeasures.
Keywords:Computer technology;Network security;Countermeasures
一、网络安全概念
计算机网络安全是指通过采取网络管理控制和技术措施,达到网络使用环境下数据的保密性、完整性及可使用性受到保护。
(一)网络安全分类:网络安全包括物理安全和逻辑安全两个方面。前者指系统设备及相关设施受到物理保护,免于破坏、丢失等;后者包括信息的完整性、保密性和可用性。(二)网络安全特点与要求:计算机网络安全具有三个特性,即保密性、完整性、可用性。保密性是网络资源只能由授权实体存取。完整性是指信息在存储或传输时不被修改、信息包完整,不能被未授权的第二方修改。可用性包括对静态信息的可操作性及对动态信息内容的可见性。(三)网络安全问题后果:一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,不仅影响到使用者个人的日常生活,甚至是给一个企业和整个社会带来重大负面影响。
二、当前网络安全面临的威胁
(一)人为失误:使用者安全意识不强或操作不当,在聊天、游戏、上网通信和工作等操作中泄露信息,给破坏者提供机会。这是网络使用中比较严重的安全隐患。(二)蓄意破坏:一是计算机黑客,黑客一般都具有精湛的电脑技艺,擅长使用各种电子技术与工具,他们热衷通过非法手段窃取用户计算机信息,修改和破坏网络通过,结果是造成了数据的丢失或系统瘫痪,给个人、企业和社会造成经济损失。另一个是病毒破坏。计算机病毒有着独特的复制能力,可以通过网络迅速传播,且常常难以根除。计算机病毒还有着变异快的特点,甚至有些病毒已经具有了可自行变异的能力。这两项是当前威胁网络安全的主要问题。(三)物理缺陷:主要是指计算机使用环境不当或硬件设备缺陷等,引发电路故障导致计算机设备损坏、数据丢失或其他损害。(四)垃圾邮件:主要是指垃圾邮件和间谍软件问题。网络提供便捷的通信功能,但同志电子邮件地址的公开性也为社会上各种别有用心的群体,提供了商业、宗教、政治等活动的机会,他们强行发送给别人电子邮件,这就是垃圾邮件。垃圾邮件还经常伴有间谍软件,一旦用户不慎点击,这些间谍软件就会侵入计算机系统内部,窃取系统或客户信息,给用户利益带来损害。
三、防范思路
分析前述使用网络中所面临的安全威胁,其原因是多方面的,有使用者的安全意识不够的问题,有管理制度以及法制建设不到位的问题,也有网络技术本身的缺陷问题。从防范上来说,应从“人”和“技术”两方面来结合考虑。
(一)管理手段。1.从全社会来说,须进一步健全管理制度,不断加强计算机知识的培训,提高网络使用群体的安全意识。2.对用户个人来说,要养成良好的上网习惯,学会正确使用病毒查、杀工具。在日常使用中,做到不登陆不文明网站,不随意点击来历不明的电子邮件和任意下载东西,对下载的数据要先查杀后打开,对移动存储设备在接入系统后也应先查毒后使用。3.对群体用户来说,要建立健全计算机信息与网络安全管理制度,提高系统管理员和用户在内的技术素质和职业修养。4.涉及重要部门和保密信息,必须严格做好开机查毒、及时备份数据等管理制度,必要的部门应独立使用计算机,限制入网。5.由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机网络犯罪和计算机黑客与病毒泛滥等问题。
(二)技术手段。1.使用数字签名。数字签名技术也被称作电子签章,可用来鉴别数字信息。数据签名常常采用不对称加密技术,发送方通过对整个明文进行加密变换,然后得到一个数值,将其作为签名。接收者通过使用发送者的公开密钥对签名进行解密运算,如国运算结果为明文,表明签名有效,进而证明对方的身份是真实的。2.使用数据加密。数据加密技术可以有效提高信息系统及计算机内部数据的安全性和保密性,防止重要数据被外部不法分子所破析病窃取。数据加密较常采用的方式是密匙管理技术,通过对网络数据进行加密可以有效地起到防止机密信息泄露的风险,该技术也被广泛应用信息鉴别等技术中,在防止电子欺骗,保护金融安全等方面发挥着重要作用。3.使用访问控制。它的目的在于抵制自身网络资源不被他人非法使用和随意访问。目前进行网络访问控制的方法主要有:MAC地址过滤法、VLAN虚拟局域网技术、ACL访问控制列表法等。4.采用防火墙、杀病毒等预防措施。网络防火墙技术是最早被人们重视的网络安全技术之一,它能够充分保护好内部网络的安全操作环境,阻断来自于外网用户的非法访问。它通过特定的安全策略来对两个或多个网络间传输的数据包进行检查,判断通讯协议是否被允许,同时具有监视网络运行状态的作用。这是企业和个人网络用户可以普遍采用的一种安全防范技术。防病毒技术是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,起到对已知病毒和未知病毒进行预防的目的。防火墙和防病毒技术,可以过滤掉不安全的网络服务、非法用户,阻止病毒入侵,限制他人进入内部网络,防止入侵者接近你的防御设施,最大程度的减少系统受攻击的可能性。在使用杀毒软件的时候,要注意及时对杀毒软件进行升级。另一个注意事项,是使用防毒软件及时进行入侵检测和漏洞检测,及时打好操作系统和应用程序上的补丁。
四、结语
网络安全不仅仅是技术问题,同时也是安全管理和使用者的认识问题。解决网络安全的思路,也须综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。实践中必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。而随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
关键词:企业;计算机网络安全;现状;控制
中图分类号:TP393.08
1 计算机网络的概念
计算机是大家众所周知的,在上世纪90年代逐渐走入人们的视野,到了科技发达的今天,越来越多的都拥有个人电脑,给人们的学习和生活带去了巨大便利,不仅帮助人们办公,存储重要数据,还让人们的多了很多娱乐方式。计算机网络可以分为两个方面,一是计算机,而是网络,计算机可让人们方便的存储数字化资料,网络帮助人们实现资源共享,也就是通过物理介质让计算机之间相互连接,实现数据传输和共享。
对于计算机网络的划分可以根据其范围、交换方式、拓扑结构以及传输介质的不同进行划分,从计算机网络的范围来看,主要通过三个范围划分,一个是局域网,一个是广域网,还有城域网。对于交换方式的分类方式将计算机网络分为电路交换、分组交换和报文交换,根据拓扑结构来划分则可以分为总线型、树形、环形等,按照传输介质的划分方法则是划分为了光纤网络和无线网络,如果按照用途划分,还可以将计算机网络划分为企业网、校园网等等。计算机网络诞生以来为人们生产和生活提供了巨大方便,不管人们身在何地,都可以随时随地的实现数据共享,可以方便的获得自己所需要的信息资料,计算机网络大大推动了社会的发展。
2 计算机网络安全的研究
2.1 企业计算机网络的安全现状。企业计算机网络安全问题上目前我国还缺乏相应的法律支持,对于计算机网络安全管理方面还缺乏严谨的规定,特别是当前很多安全管理人员职业道德缺失,对待工作不认真,甚至做出一些损害企业利益的事情。另外企业的产业链还需要提升和完善,相关计算机网络技术掌握不到位,导致企业计算机的安全管理上存在着漏洞,存在这种问题的责任不仅在于企业,还由于发达国家的垄断导致我们难以完善。最后,也是最重要的一点,企业的信息安全管理人员安全意识不强,企业领导包括管理人员不够重视信息安全管理,也没有相应的制度维护。
2.2 计算机网络安全的分类。在日常生活中,企业面临着各种各样的安全风险,安全风险分为外部安全风险和内部安全风险,外部安全风险是指一些自然灾害或者人为破坏等,或者有人非法窃取企业信息系统的密码和数据,私自进行拷贝分析等,危害企业的利益,还有一种就是黑客,通过一定的技术手段潜入企业网络系统,通过侦查或者破坏信息的方式达到自身利益的满足,这种行为最难以察觉,同时也是破坏力最强的网络风险。内部安全风险指的是企业系统内部在运行过程中存在的安全问题,一般内部安全问题是与公司管理人员有着巨大关联的,比如企业不重视计算机网络安全的管理,将系统密码设置的很简单很容易猜到,或者是密码共享,这就形成了巨大的网络信息安全漏洞,让一些怀有不法想法的人进行网络攻击。因此对于这些安全分析按企业要采取相应的安全对策,笔者总结了以下几个方面:(1)时常检查企业网络系统安全,进行漏洞扫描,网络系统中服务器是很有可能存在安全漏洞的,一旦存在漏洞极易引来黑客攻击,威胁到整个企业的系统安全和稳定。进行安全漏洞扫描是运用一定的技术对端口进行扫描检查,然后收集信息,进行分析,最后统一处理。漏洞扫描是一个全盘扫描,完整、速度快,且精度高,可以让系统在最短的时间内完成扫描处理问题,实际操作效率高,而且扫描后还会自动将资源分类,提升系统安全性。(2)加强企业的内部管理,主要是加强企业管理人员与内部员工的安全意识,通过给员工讲解网络安全管理的知识及危害,提升大家安全防范性,企业可以聘请网络专家到企业讲解计算机网络管理的原理和重要知识,让大家从意识上提升信息维护,由此企业可以开展一些具有奖惩措施的活动,对于维护企业信息得当的员工给予奖励,对于泄漏企业私密信息的人员要进行严厉惩处,让每一个员工都能有高度的警戒心和责任心,提升网络安全意识。(3)及时检测系统,修复漏洞。企业可以采用一些先进的技术监测一些对企业系统非法访问的行为,对于非法访问产生的痕迹,要及时进行漏洞的修复,加强系统的私密性。
3 计算机网络控制的研究
计算机网络控制按大类分有拥塞控制、差错控制、流量控制等。那么下面就来介绍一下几大控制的概念:(1)网络资源是稀有的,为了能够充分地利用他们,要对这些资源进行相应的调整和分配,防止资源浪费,这就是拥塞控制。(2)在网络系统中各个主机的接受速率是不一样的,同时网络的资源也不尽相同,所以要采取相应的方法来确定向各个主机传输数据的速率,这就是流量控制。(3)网络在传输数据时很有可能出现差错,这时候就需要一个很好的检测机制,在网络中的节点就能起到这个作用,有效解决问题,这就是差错控制。
相比于以上控制技术,对于企业计算机网络来说,计算机网络的访问控制是相当重要的,因为企业信息系统每天都要接受大量的访问,如果不控制好的话,企业的信息系统很有可能出问题,甚至崩溃。下面对企业计算机网络访问控制技术进行研究。
访问控制技术最主要的特点是对非法访问进行控制,通过搜集内部人员的信息,采用相应技术使其获得访问权限,实现信息资源的内部最大共享。相应的访问控制技术主要包括:基于任务和角色的控制访问技术以及强制和自主访问控制技术。其中目前最常采用的是基于角色的控制访问技术,如图1所示。简单地说,每个人都有身份信息,在系统之中输入并保存你的身份信息,你就可以通过你的身份信息来访问信息系统了。当然在进行身份确认时一定要严格,以免有不轨分子获得登陆权限。这种访问的根本是用户的身份就是用户的通行证,并且可以通过身份来对权限的大小进行设定,用这种方式来管理系统登录者简便易行,当用户失去登陆资格后,只要在系统中删除其身份信息就可以限制其再次登陆信息系统。
图1 系统数据库树结构
计算机网络技术应用前景良好,随着人们对于网络要求的提升,只有掌握好这门技术才能实现企业信息资源的维护。计算机网络由于受到多种因素的影响,要想实现计算机控制技术,就必须对网络内的各个节点进行协调,但是这样又会产生更多的不确定因素,让控制变得更加难以实现,于是就出现了上文中所述网络控制结构。
4 结束语
总之,随着社会科技的不断发展,计算机网络技术在不断更新,对于企业来说,要想在激烈的市场竞争中赢得一席地位,除了要在生产与服务上加强把关,还要在计算机网络安全工作上多加强,因为计算机网络关系到企业信息储存、交换和资源共享多方面,因此企业必须积极地掌握这门技术,提升网络控制技术的能力,以免由于企业重要信息泄漏、丢失等给企业造成难以挽回的损失。
参考文献:
[1]肖琪.企业计算机网络系统安全浅析[J].电脑知识与技术,2010(35):9989-9990+9993.
[2]钟豪.略谈企业计算机网络安全与防护体系的构建[J].计算机光盘软件与应用,2012(21):93+99.
关键词:网络安全;防火墙;访问控制;数据加密;入侵检测
中图分类号:G434 文献标识码:A 文章编号:1009-010X(2015)03-0079-02
一、网络安全面临的问题及威胁
网络安全是指信息安全和控制安全。其中信息安全包括信息的完整性、可用性、保密性和可靠性;控制安全包括身份认证、不可否认性、授权和访问控制。信息安全和控制安全在网络安全建设中都很重要,缺一不可。没有信息安全,就会产生决策失误;没有控制安全,网络系统就可能崩溃。综合上述两方面,计算机网络安全主要存在以下几个问题:
(一)人为失误
网络操作人员对操作系统、硬件设备和相关软件的配置和使用不当,造成安全上的漏洞。如用户安全意识不强、用户口令过于简单,用户将自己的账号转借他人或与他人共享等,都会为网络安全带来隐患。
(二)软件漏洞
我们使用的软件主要有三类:第一类,操作系统;第二类,商用软件;第三类,自主开发的应用软件。这些软件都不可能毫无缺陷和漏洞。尤其是第三类软件,是我们根据本单位需求而自行研发的,在设计上存在一定的缺陷,这些正是网络黑客进行攻击的目标。
(三)恶意攻击
恶意的攻击分为主动攻击和被动攻击。主动攻击是以各种方式有目的地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下进行截获、窃取、破译从而获得重要机密信息。
(四)受制于人
目前我国信息化建设中的核心技术缺乏技术支撑,依赖国外进口,比如CPU芯片、操作系统、数据库、网络设备等,这样就存在许多安全隐患,容易留下嵌入式病毒、隐性通道和可恢复的密码等漏洞。
二、网络安全防范措施
解决网络安全问题的关键在于建立和完善计算机网络信息安全防护体系。一般常用的网络安全技术主要有防火墙技术、入侵检测技术、访问控制技术和数据加密技术。
(一)安装防火墙
防火墙是软件和硬件的组合,它在内网和外网之间建立起一个安全的网关,从而保护内部网络免受非法用户的侵入,作为一个分离器、控制器和分析器,用于执行两个网络之间的访问控制策略,有效地监控了内部网络和外部网络之间的活动。防火墙是目前使用最广泛的网络安全技术,对于非法访问具有预防作用。
(二)设置访问控制
访问控制的主要任务是保证网络资源不被非法使用和访问,它是针对网络非法操作而采取的一种安全保护措施。实施中需要对用户赋予一定的权限,不同权限的用户享有不同的权力。用户要实现对网络的访问一般经过三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的限制与检查。这三个步骤中任何一关没有通过,用户都无法进入网络。因此,通过设置访问控制可有效地保证网络的安全运行。
(三)采用数据加密
数据加密技术是为防止秘密数据被外部破解,以提高网络传输中信息的安全性、完整性所采用的技术手段,其关键技术在于密钥的管理、存储、分发等环节。一般采用密码管理系统、密码防护设备、终端加密设备、数据库加密设备、网间密码加密设备、拨号上网加密设备、远程拨号终端加密设备等技术。加密常用的办法有链路加密、端点加密和节点加密。
(四)加强入侵检测
入侵检测技术是为保证计算机系统的安全而配置的一种能及时发现并报告系统中未授权或异常现象的技术,是检测网络中违反安全策略行为的技术。系统日志就是操作系统自身附带的一种安全监测系统。我们可以定期生成报表,通过对报表进行分析,了解整个网络的运行情况,及时发现异常现象。
(五)阻断传播途径
由于网络是建立在公开、共享的基础上,因此各类的计算机网络系统不得直接或间接与互联网或其它公共信息网络相连接,必须实现物理隔离。对于级别很高的计算机,应该建立单独机房,指定专人操作,这样可以最大程度减少泄密的可能性。另一方面,对相关网络中的传输线路、终端设备也要进行安全处理。对于计算机要使用专用的工具软件把不需要的文件彻底删除,对于废弃的已格式化的硬盘,有时仍会留下可读信息的痕迹,一定要对硬盘进行物理销毁,这样才能把硬盘上的秘密完全清除。因此,对计算机的存储设备必须谨慎、规范处理,杜绝一切安全隐患。
(六)提高人员素质
在网络安全环节中,人员是工作的主体,网络安全所涉及的一切问题,决定因素是人,因此人员素质的高低直接决定着信息网络安全工作的好坏。注重人员培训、提高能力素质是构建网络安全体系的重要环节。良好的系统管理机制是增强系统安全性的保证,我们要加强对维护人员的安全教育、开展各种有关网络安全检测、安全分析、网上纠察等内容的专业技术培训,保证网络的维护者都能够成为掌握网络安全技能、熟练应用网络安全技术、严格执行网络安全守则和掌握最新安全防范动态与技术的全能型人才,以适应信息化建设的需要。
网络时代,网络安全威胁会在信息建设中时刻相伴。一方面,我们必须增强安全意识,建立主动防范、积极应对的观念。另一方面,网络安全的风险也是可以控制和规避的,只要我们能够从技术上建立完整的解决方案,从人员培养与管理上注重实效、严格制度,一定能为计算机网络构建起坚实的屏障,保证网络安全、顺畅地在科技和经济迅猛发展中发挥其无法替代的作用。
参考文献:
[1]陈建伟.计算机网络与信息安全[M].北京:科学出版社,2006.