首页 > 文章中心 > 网络安全的起源

网络安全的起源

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全的起源范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全的起源

网络安全的起源范文第1篇

关键词:关键词:计算机网络技术;电力企业;网络安全管理

中图分类号:TP39    文献标识码:A     文章编号:

1. 目前电力企业网络安全管理存在的问题

网络安全管理存在以下三个问题:

(1)麻痹大意,网络安全意识淡薄:如管理意识的欠缺,管理机构的不健全,管理制度的不完善和管理技术的不先进等因素。目前各个员工都配有办公电脑,但是使用者安全防范意识和防范病毒能力比较差。企业的规章制度还不够完善,还不能够有效的规范和约束员工的上网行为。

     (2)人为的恶意攻击:这是计算机网络所面临的最大威胁,黑客攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2. 电力企业网络安全管理的主要技术

在计算机网络中,如何对网络信息载体及信息的处理、传输、存储、访问提供安全保护以及如何防止非法授权的使用或篡改都是当前网络安全领域研究的关键问题。本文作者通过实践经验,从访问控制、防火墙、网络隔离、入侵检测等电力企业现行的几种重要技术,从技术层面出发,对电力企业网络安全管理进行探讨。

2.1 访问控制

访问控制指的是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

访问控制主要实现以下功能:

1. 防止非法的主体进入受保护的网络资源。2. 允许合法用户访问受保护的网络资源。 3. 防止合法的用户对受保护的网络资源进行非授权的访问。

2.2 防火墙

  防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Internet 之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

防火墙作为计算机网络安全的屏障,主要实现以下功能:防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

因此,防火墙的集中安全管理及与安全策略的有机结合能对网络安全性能起到较强作用。

2.3 网络隔离

主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理是采用了不同的协议,因此也被称为协议隔离。网络隔离技术是近些年来出现的计算机网络安全管理技术,它能解决重要单位及要害部门对信息安全性的突出需求。作为网络安全体系中不可缺少的重要环节和防止非法入侵、阻挡网络攻击的一种简单而行之有效的手段,它在电力企业信息安全的连网工作以及信息安全方面起到重要的作用。但由于网络隔离技术比较复杂,目前仍处于发展阶段。

2.4 入侵检测

入侵检测是一种对网络系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性的技术。入侵检测的作用就在于及时地发现各种攻击以及攻击企图并作出反应。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

3. 结束语

总之,计算机网络给人们带来了巨大的便利的同时,也存在着安全隐患,网络的安全形势日趋严峻。加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的保密信息、资料,各个方面的工作都是利用网络来完成的,一旦网络安全方面出现问题,造成信息的丢失、篡改、破坏或窃用,都将带来难以弥补的巨大损失。

因此,利用网络安全管理技术,可以对电力企业现有的一些业务和网络进行优化,提高性能,降低成本。

参考文献:

[1]信息安全学,机械工业出版社周学广著

[2]计算机网络安全基础科学出版社冯元著

[3]网络安全手册清华大学出版社哈顿穆格著

网络安全的起源范文第2篇

关键词:网络安全

中图分类号:R197.324 文献标识码:A 文章编号:1007-9416(2012)11-0197-01

随着医院信息系统的建设普及,我国大多数的医院都建设了自己的网络系统,这大大提升了医院的计算机管理水平。医院的信息系统如果出现问题或者瘫痪,不仅会对医院的日常工作造成的严重影响,而且会对医院形象,甚至医院的服务质量造成巨大损失。因此,保证医院信息系统的安全与稳定这项工作就显得尤为重要,这是每家医院都应该认真考虑和重视的问题。本文着重从加强医院网络安全方面入手,结合本院计算机网络安全管理经验,与大家共同探讨。

1、医院计算机网络安全存在的问题

随着医院计算机网络的全面应用,医院计算机网络安全方面存在的问题日益突出,网络安全威胁既有来自意外事故、自然灾害方面的因素,又有来自计算机病毒、黑客攻击等人为的攻击威胁。

1.1 计算机病毒、恶意程序的威胁日益严重

软件漏洞:任何一个操作系统或者计算机软件都不是无缺陷和没有漏洞的。

病毒:威胁数据安全的最大敌人就是病毒,编制病毒者在程序中插入影响计算机软硬件正常运行、破坏计算机功能或者数据的计算机指令或程序代码,它能够自我复制。所以它具有传染性、隐蔽性、寄生性、破坏性等特点。安全配置不当:易造成安全漏洞。如防火墙配置不当,起不到任何作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。电脑黑客:利用系统中的漏洞非法进入他人系统。从某种意义上讲,黑客对信息安全的危害比一般的电脑病毒显得更为严重。

1.2 没有明确的信息安全策略和健全的安全制度

一些医院没有对医院计算机网络安全防护提出严格的要求,没有科学制定计算机网络安全管理制度。很多医院只对网络安全产品的采购比较重视,而没有系统的制定医院计算机网络安全的中长期规划。对于医院计算机网络出现的一些新的网络安全方面的问题,没有及时进行防护策略调整。

1.3 信息安全意识性不高

从很多安全案例可以看出,有些医院制定了网络安全管理制度但是却很难实施。医院内部员工的计算机网络安全意识缺乏和信息安全知识缺乏是网络安全的一大隐患。

2、针对存在的问题可采取的措施

2.1 安全管理制度建设

(1)医院内部的日常安全管理。要建立安全管理制度,完善现有的安全管理机制,要加强责任意识,对上外网科室加强绿色上网宣传教育和网络畅通与安全保密意识。制定网络安全应急预案,并对医务人员进行安全培训,从而提高他们的安全防范意识和技能。(2)医院内部的机构建设方面。要加强安全机构的建设,设立专门的领导小组,明确各人的工作职责,切实落实到每个人身上,要定期进行故障演练和安全排查。(3)安全预案的制定和应急故障演练。医院设立的安全小组可人为制造出一些“计算机系统故障点”,由网络工程师对故障进行分析,并提出相应的对策。最后,要依据医院行业的信息特点和患者的容忍时间来对每次的故障演练作出评分总结,这样可以提高医院网络安全工作人员的应急处理能力。

2.2 安全漏洞的扫描

漏洞扫描是自动检测远端或本地主机安全的技术,它查询 TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。

2.3 通过访问控制、身份验证策略

访问控制是拒绝非授权用户访问网络资源,同时又要保证授权用户可以安全地访问网络资源。访问控制是医院内部网络安全的重要决策,主要包括风险分析、控制类型、权限控制、数据标识、人员限制。身份验证是访问者向计算机网络发送请求,计算机网络对访问者身份进行确认,也就是向计算机网络表面身份的一种方法。一般有生物学特征点的身份验证、公开密钥的身份验证、共享密钥的身份验证。无论是访问控制还是身份验证都是为了防止非法人员入侵,保证合法用户能够正常访问网络资源,也是保证和维护医院计算机网络安全的重要措施。

2.4 加强防火墙技术管理

防火墙技术是在网络安全中是应用较普遍的,作用也是比较明显的。它是一种对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

防火墙是实现网络安全最有效、最经济、最基本的安全措施之一,可以不对原有医院计算机网络应用系统进行修改的情况下,符合安全要求。

2.5 对数据的备份

应在对数据进行备份之前,应该对每次备份的条件和环境进行系统考虑,制定出数据备份计划,这就需要从多个方面入手:(1)数据备份的频率要有计划性;(2)将数据存储的地址,也要做记录;(3)执行数据备份的人员,也要有所记录,还有出现意外,谁来负责等;(4)服务器多久备份一次也要明确。综上所述,只针对联网的计算机做安全防护是远远不够的,种种举措都要落实到位。我院信息安全工作人员为了防止病毒会定期对杀毒软件进行升级更新。关键的是,要健全医院的网络安全管理制度,对医院员工进行网络安全知识的培训。网络环境中,加强医院计算机信息系统需要在科学的指导原则和指导思想指导下,优化网络系统建设结构,创新网络技术,强化安全管理,从而保障信息系统的可靠性和安全性。

参考文献

[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.7.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.

[3]李刚荣,方明金.数字化医院建设的思路与实践[M].北京:人民卫生出版社,2000.

网络安全的起源范文第3篇

关键词:计算机网络;安全隐患;存在的问题;对策

引 言:计算机网络系统越来越多的被运用到信息资源的共享和开放上,信息安全问题日益突出,互联网的规模不断拓展,各类网络安全事故呈现不断增长的态势,黑客、网络犯罪、病毒等安全隐患正在威胁着信息资源的安全。由此可见,作为一项综合开发的系统工程,计算机网络安全需要我们进行长远的规划和摸索。

一、计算机网络安全的定义

互联网技术起源于20世纪60年代,繁荣于90年代,在人们的日常生活中起着举足轻重的作用。计算机网络安全要求各类数据在任何情况下不被篡改、泄露、损坏,同时要保证计算机系统内部硬件、软件以及数据资料的稳定、安全,除此之外,还要充分保证计算机系统的持久稳定运转,保证网络连接的延续性和及时性。由此可见,计算机网络安全有着其深层的内核,即保证网络信息资源传播的安全、完整、严密、真实、实用等。

二、计算机网络安全问题分析

计算机安全隐患是由多种因素造成的,信息技术不断进步,信息化成为时代潮流,信息处理主要依靠网络手段,信息数据的机密性和重要性等都加剧了信息资源的安全隐患,截至目前,计算机主要存在黑客攻击、恶意篡改资料、病毒、系统漏洞等安全隐患。

1.计算机网络的物理安全问题

计算机网络安全最基本、最核心的是计算机物理安全,水灾、火灾、地震等灾害均会影响到计算机的网络安全。除此之外,防雷电、电磁干扰、防火、防水等设备环境也会影响到计算机网络安全。

2.计算机病毒

《中华人民共和国计算机信息系统安全保护条例》曾如此解读计算机病毒:计算机编程人员在进行程序输入时无意识的行为造成计算机操作功能障碍或者损坏计算机原有的数据资源,所编的计算机程序代码或者指令影响到计算机的正常操作功能和自我修复、自我复制。计算机病毒有其自身显著的特征,如传染性强、破坏性大、复制性强等。计算机病毒以网络媒体作为传播媒介,时刻威胁着计算机系统的网络安全。“极虎病毒”出现于2010年,“极虎病毒”侵入计算机后会占用CPU程序,360安全卫士、瑞星等杀毒软件会出现自动关闭的现象。“极虎病毒”会自行篡改系统文件、损害杀毒软件等,更为甚者会泄露网络或计算机的账户信息,一旦出现账户被盗的现象将会造成严重的经济损失。

3.计算机操作系统、软件安全漏洞

漏洞指协议、软件、硬件等在实施或者在系统安全问题等方面存在问题和缺陷,它会使计算机攻击者在未经授权的情况下肆意访问或者损坏计算机系统。Windows XP、Windows 7等系统不断完善,但仍存在漏洞。计算机用户所使用的应用软件不可避免的存在设计上的不足,极易引起黑客恶意攻击和网络病毒的乘机而入,这些都为计算机网络安全敲响了警钟。

4.人为因素造成的网络安全问题

(1)计算机操作人员安全意识较为薄弱,安全意识薄弱。威胁网络安全的因素是多方面的,如网络管理员、系统设置错误、计算机用户操作口令泄露,新建文件未有效删除被窃取等。

(2)计算机的群体水平良莠不齐,任何不合理的人为原因都会造成网络安全隐患的发生。群体计算机的水平不一,人为操作引起的失误也会破坏网络安全。

(3)对网络信息安全缺乏健全的管理机制,监督力度不够,相关执法人员对网络安全制度的实施和监管力度不够,给网络安全埋下了严重的隐患。

三、解决计算机网络安全问题的对策

计算机网络存在的若干问题需要健全的安全策略进行监管。安全策略作为一项规则,是计算机使用者在特定环境为得到安全保护所必须遵守的。计算机网络安全策略涉及多方面因素:

(1)建立健全完整严密的信息安全体系。国家和政府应该从中国实际情况出发,制定符合规律的法律、法规和相关政策,严厉打击网络犯罪行为,建立健康、稳定、安全的网络环境;

(2)引进和开发先进的网络安全技术,从技术层面保证计算机网络的安全;

(3)加强对网络安全的监督和管理,完善网络使用企业、单位或机构的信息安全管理机制,加大网络安全监督的执法力度,培养网络使用者的安全防护意识。

1.加强网络安全的物理环境建设

相应的物理环境因素会危害计算机的网络安全,保证计算机系统、通信链路或者网络设备安全,必须化解人为破坏、自然灾害和各种物理手段对计算机的损害。同时,要对计算机设备的关键部分进行电磁防护,为计算机网络安全建构安全、稳定的物理环境。

2.信息加密技术

信息加密技术能最有效的保证信息资源的安全。密码技术是多学科综合的交叉学科,集计算机科学、通信、电子、数学等各类学科特点于一身,能对数据资料等进行加密,同时能实现有效身份验证、秘密分存、数字化签名等手段,杜绝信息被恶意篡改和盗取。通常所说的信息加密技术指:保护关键密钥KEK定期变换加密会话密钥的安全密钥、动态会话密钥。

3.防火墙技术

网络防火墙能创设安全的计算机网络环境。防火墙能够有效隔离内部网络和外部网络,通过建立网络通信监督体系实现阻隔外部网络入侵的作用,与此同时,还能实现杜绝网络非法操作现象的发生。防火墙技术能对存在安全隐患的因素进行拦截、过滤和阻挡,还能最大限度的保证网络信息传播途径的安全、可靠。目前市场上广泛使用的防火墙技术包括防火墙和包过滤防火墙两种类型,能为客户提供多样的防护技术和方法。

4.计算机防毒和杀毒

计算机病毒是网络安全的一大隐患,安装杀毒软件能保障网络安全。杀毒软件安装完成后要定期对计算机进行扫描和杀毒,及时消除可能存在的安全隐患,与此同时,及时升级或更新病毒库和杀毒软件。常用的杀毒软件包括瑞星杀毒软件、360安全卫士等。

5.安装补丁程序

目前广泛使用的WindowsXP,Vista,Windows7等操作系统都或多或少的存在系统漏洞。为了防止黑客恶意攻击,要及时在官方网站进行补丁程序的下载和安装,为计算机网络构建和谐、安全的运行环境。

6.提高安全防范意识

网络使用者安全意识薄弱是引发网络安全事件的重要因素。加强网络操作者的安全防护意识、提升网络安全的整体技术水平,实现计算机网络系统的安全操作,同时,加强网络监管的力度,减少人为原因造成的网络安全事故。

四、总结

互联网技术的迅猛发展使网络安全成为不容忽视的问题,计算机网络有着显著的开放性特征,所以网络攻击和破坏现象时有发生。人为因素和自然因素都会不同程度的损坏计算机网络系统,潜在威胁除了影响局域网还会危害广域网。网络安全需要引起我们的极大重视,我们要规范自身行为,文明上网,不访问不健康网站,严格遵守网络安全的各项规章制度,保证良好、健康、安全的网络使用环境。

参考文献:

[1]蒲飞.计算机网络安全问题分析与对策[J].2012(04)

[2]黄丹.关于计算机网络安全问题分析及对策研究[J].2011(10)

网络安全的起源范文第4篇

关键词:计算机网络;安全隐患;控制策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 04-0000-02

计算机网络被越来越广泛的应用到人们的各个领域,无论是生活还是学习工作中,我们经常会看到它的影子,现在流行的网络视频、聊天,加强了人们的交流与沟通,而如流行的淘宝、电子商务、企业QQ等都为工作带来了方便,同时还有不可低估的商机,计算机网络如此受重视,越来越成为人们生工作的必需品,那么对计算机网络的安全也就成为越来越受关注的对象。

一、计算机网络安全隐患问题

(一)计算机网络系统存在着漏洞

计算机网络系统软件或者计算机硬件存在着安全隐患问题,计算机网络系统存在着一些漏洞,一些非法用户不经允许就能进入其他计算机用户当中,我们所说的计算机黑客就是通过计算机的一些漏洞对别人的计算机进行侵入的,这些问题可能是路由器、网络服务软件、系统本身或者防火墙系统存在着安全隐患问题,我们知道在计算机网络系统中存在着很多版本,不同的版本、不同的服务系统或者相同版本不同的系统设置都会造成网络系统安全全隐患问题。

(二)计算机网络TCP/IP协议的安全隐患

计算机网络TCP/IP协议的安全隐患是计算机网络中的重要关注点,计算机网络协议的问题主要表现在两方面:意识计算机网络协议上的漏洞,二是TCP/IP服务上存在的漏洞,TCP/IP协议一般有四个层次结构,主要有网络层、数据链路层、应用层及传输层,在网络层和数据链路层上有两个附带协议,在应用层及传输层也有协议的存在,而那些非法入侵者往往就是通过每个层次上的漏洞进行攻击,从而进入到其他用户中的。

(三)计算机网络病毒所造成的安全隐患问题

在计算机网络使用中,经常会遭受到病毒的威胁,而这些病毒的破坏力一般是无法估量的,给网络使用者及社会带来了灾难性的后果,计算机病毒大多数是将自己附带在某种程序里,当运行这个程序时,就会连带着病毒一起运行了,轻微的情况会造成计算机网络速度变慢,而严重的话将会是整个计算机无法工作运行,甚至会被毁坏。计算机网络病毒的种类比较多,如特洛伊木马、蠕虫等网络病毒,特洛伊木马网络病毒是指那种有预谋的隐藏到计算机某组程序指令中,且伪装成合法的网络程序对别人的计算机进行入侵,通常会造成计算机的死机;而蠕虫病毒则是不经过允许就可以把自己复制到计算机网络点上的程序病毒,还能够通过网络将自身的一部分病毒传染到其他计算机网络中,这种病毒会占用计算机大量的内存,从而使计算机的网速降低,或者造成死机。

(四)人的因素造成计算机网络安全隐患

人是一切活动中的主动因素,在计算机网络中也不例外,这里人的因素主要包括有意识的破坏隐患和无意识的破坏隐患。有意识的破坏隐患主要是指人们为了达到自己的目的而采取的非法行为,像黑客就是典型的有意识破坏,还有那些网络信息偷窃者,这种有意识的行为,会给计算机网络安全带来巨大的隐患,像网络信息的丢失、信息的被篡改,以及网络无法正常工作等。无意识的破坏隐患主要是人们的网络安全意识比较差,计算机的账户、密码泄露,对计算机网络操作不熟悉,致使计算机的设置不合理,给计算机的安全带来了隐患。

(五)有关计算机网络管理的法律法规不健全,网络维护管理不到位

由于我国计算机信息网络安全的法规法律不健全,很多不法分子就钻了法律的空子,在计算机网络上大肆进行非法活动,这不仅对别人的网络安全造成了威胁,还有大量的不到的信息的于宣传,给网络文明的形成带来了很大的影响。计算机网络的安全问题除了计算机软硬件的技术性因素外,还在于计算机的维护管理,计算机网络维护管理的不完善,会使计算机网络系统无序运行从而形成安全漏洞。

二、计算机网络安全的控制策略

(一)计算机网络安全的技术控制策略

计算机网络安全技术控制方面主要有加密技术、数字水印技术、隐通道分析技术、防火墙技术及入侵检测技术等几种。加密技术是计算机网络控制自动化的一种安全技术,能对计算机内的数据、口令、文件及控制信息或数据变为乱码传送,到达目的地后再进行还原。它的安全功能主要有:数据起源认证、访问控制、抗重放攻击、机密性、有限数据流机密及无连接完整性。隐通道分析技术是指计算机网络系统中的信息只能从高安全向低安全级别的主体发送,但隐通道却能从低级安全信息向高安全级流动,它的运用能让计算机用户以逆反系统的安全策略给别的用户传递信息,它不会被计算机网络系统访问控制及检测,能有效地防止计算机信息及数据的泄漏。数字水印技术主要是通过某些算法将需要隐藏的信息嵌入到多媒体中,且不影响原来内容的使用,还能不被人们所察觉,其水印可以是一段文字、序列号、标识等,这种水印与原来的数据紧密结合在一起难以被察觉,还能通过以数据源不被破坏的非法操作,对于防止信息的被盗取具有很好的效果,也是一直被研究的方向。防火墙技术是计算机网络安全中重要的预防及保障技术,它是在不同网络或网络安全区域内的一系列部件进行组合的技术。当信息访问时,会检查每个网络连接,防止网络被外界所干扰破坏。防火墙可以屏蔽掉很多不安全因素,从而提高了计算机的安全网络环境。入侵检测技术主要有软件和硬件组成,能检测或者发现具有攻击性的系统,并定时检测,所检测得范围是计算机网络系统的漏洞或配置的高低以及程序存在的缺陷等。它经常用在被监督的网络系统上进行检测。

(二)提高计算机使用者的网络安全意识及网络安全系统的防范

在计算机网络安全问题上只依靠计算机本身网络安全技术控制的提高是不够的,最主要的还是人的作用,我们晓得,人是活动中的主动因素,在计算机网络安全的控制上也是不例外的,计算机使用者应该提高自身的网络防范意识,这样才能有效地提高计算机的网络的安全功能,即使计算机的网络安全技术控制再高明计算机网络使用者从来不进行网络的维护也不对计算进行杀毒等活动,还把计算机网络密码及账号随便告诉他人,这样是很难取得计算机网络安全防范的。对于计算机网络系统来说,绝对的网络安全是不存在的,因此,在日常使用中就应该对计算机网络进行维护,从而降低计算机网络的安全,保障计算机网络的正常运行。

(三)完善有关计算机网络安全的法律法规

为了预防计算机网络犯罪的发生,国家应该制定一些有关的法律法规来保障网络的运行,只有大环境给予重视了,计算机网络安全控制工作才能更好地开展,如信息安全法的设立,计算机信息网络安全有互联网、核心信息系统如军队,重要的网络信息系统如民航、铁路、银行、证券等部门,计算机网络安全法规法律的完善,能让很多的单位部门及企业的计算机网络工作做到有章可循、有法可依。

四、总结

随着计算机的普及,计算机网络安全隐患越来越严重,也越来越受到人们的关注,通过对计算机网络安全控制技术能有效地解决网络安全隐患问题,但它并不是万能的,还需要人们安全意识的加强,网络维护管理工作的到位,以及政府部门相关政策的支持。

参考文献:

[1]张馨予.当代网络技术与其风险规避[J].黑龙江科技信息,2010,2

网络安全的起源范文第5篇

【关键词】网络安全数字传输加密数字存储加密密码体制

Internet在世界各国都呈现飞速发展的态势,网络正在带动一场信息革命,加快了信息在世界各地的传播,促进了经济的发展和信息的交流。同时,我们应该清醒地认识到信息在网络上存储、处理和传输虽然做了一定的安全措施,但在数字信息安全方面很难达到人们理想的境界。另外,由于网络本身存在的脆弱性(比如,TCP/IP―Transfer Control Protocol/Internet Protocol协议,在制订之初也没有把安全考虑在内,所以没有安全可言)以及可能遭受来自各方面的威胁和攻击,使得信息的安全保密在网络环境下具有特别重要的意义。网络安全已成为世界各国十分关注的热点问题,它是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,特别是随着全球信息基础设施和各个国家的信息基础逐渐形成,信息电子化已经成为现代社会的一个重要特征。信息本身就是财富、就是生命、就是时间、就是生产力。因此,各国开始利用电子空间的无国界性和信息战来实现其以前军事、文化、经济侵略所达不到的战略目的。另外,由于网络的快速、普及、分布式处理、资源共享、开放、远程管理化,电子商务、金融电子化成为网络时代必不可少的产物。因此,这给人们带来了许多新的课题。如何解决网络安全问题?有人估计,未来计算机网络安全问题甚至比核威胁还要严重。大量事实表明:确保网络安全已经是一件刻不容缓的大事,它的安全性主要依赖于加密、网络用户身份鉴别、存取控制策略等技术手段。网络安全课题具有十分重要的理论意义和实际背景。

一、网络安全概述

1.网络安全的含义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行。它与所要保护的信息对象有关,通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播即内容具有控制能力。网络安全是一个系统性概念,不仅包括信息传输过程的安全性,还要考虑计算机上信息存储的安全性。具体说来就是通信链路上的安全和网络结点处的安全共同构成了网络系统的安全。如图1所示:

因此,网络安全的内容涵盖可以表述为:通信安全+主机安全网络安全。

2.网络安全涉及内容

网络安全应该具有以下四个方面的特征:

保密性:信息不泄露给非授权用户、实体或供其利用的特性。

完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息。

可控性:对信息的传播及内容具有控制能力。

网络安全从不同角度可以得到不同的划分。按照保护对象分,网络安全包含信息依存载体的安全问题和信息本身的安全问题。信息依存载体是指信息存储、处理和传输的介质,主要是物理概念,包括计算机系统、传输电缆、光纤及电磁波等。信息载体的安全主要指介质破坏、电磁泄露、联网通信的截断、干扰和窃听等。信息本身的安全问题主要指信息在存储、处理和传输过程中受到破坏、泄露和丢失等,从而导致信息的保密性、完整性和可用性受到侵害。因此网络安全按照受保护的对象可以分为硬体安全和软体安全,硬体安全指信息依存载体的安全,软体安全指信息本身的安全。

网络安全的目标是保密性、完整性、可用性,有的文献中还增加了可靠性、真实性、不可抵赖性、可审查性等。所以,网络安全与保密的核心是:通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息,以实现这一目标。

简言之,网络安全就是借助于一定安全策略,使信息在网络环境中的保密性、完整性及可用性受到保护,其主要目标是确保经网络传输的信息到达目的计算机后没有任何改变或丢失,以及只有授权者可以获取响应信息。需要注意的是安全策略的基础是安全机制,即数学原理决定安全机制,安全机制决定安全技术,安全技术决定安全策略,最终的安全策略是各种安全手段的系统集成,如防火墙、加密等技术如何配合使用策略等。

二、计算机网络面临的威胁

网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于单位外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。下面大致归纳几种主要威胁:

1.因自然力原因而非人为操作造成的数据丢失、设备失效、线路阻断。

2.人为但属于操作人员无意的失误造成的数据丢失。

3.来自外部和内部人员的恶意攻击和入侵。主要表现在:(1)非授权访问:没有预先经过授权,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以超越权限方式进行操作等。(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏或丢失,它通常包括信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

针对计算机网络中数据信息面临的种种安全威胁(如泄漏、丢失、完整性被破坏等),为保障数据信息的安全,人们进行了一系列卓有成效的探索。数字加密技术便是其中之一,其目的

就是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。

三、数字加密与网络安全

作为保障数据安全的一种方式,数字加密起源于公元前2000年。埃及人是最先使用特别的象形文字作为信息编码的人。随着时间的推移,巴比伦和希腊人都开始使用一些方法来保护他们的书面信息。最广为人知的编码机器是German Enigma机,在第二次世界中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,当时人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数字加密方式,如私有密钥算法和公共密钥算法。可以说,是计算机推动了数字加密技术的发展。

加密技术是网络安全技术的基石,随着计算机自身性能的不断提高,使越来越复杂、可靠的数字加密技术得以实施,网络以加密技术的应用也更为广泛、深入。