首页 > 文章中心 > 正文

计算机网络安全及建设(共2篇)

前言:本站为你精心整理了计算机网络安全及建设(共2篇)范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

计算机网络安全及建设(共2篇)

第一篇 1计算机网络安全现状分析

1.1计算机网络基础设施面临严峻的安全形势

中国网络安全系统在预防和反应以及恢复方面仍有很多不足。就当前这种情况来看,中国属于计算机网络安全防护等级最低的国家之一,所以,我国的计算机网络安全形势是相当严峻的。

1.2整体安全意识淡薄

从我国社会整体的角度来看,我国的计算机网络安全意识淡薄,人们在计算机网络安全问题上仍有很多误区,尽管近年来有很多关于计算机网络安全事件的发生和报道,人们也越来越重视计算机网络安全的问题。动态性和综合性等是计算机网络的特点,正是由于这些特点才导致在给网络带来便利性的同时,也从很大程度上导致了网络的不安全性。与计算机网络安全相比较而言,人们关注更多的是使用计算机网络来进行学习和工作以及娱乐,很多用户往往因急于进行各种操作而未等安全就绪,使计算机系统遭遇风险。他们认为只要安装上防火墙和杀毒软件以及自动升级软件就能够很好地维护计算机网络安全了,但这种想法是不全面的,存在着侥幸心理,并且这种侥幸心理对我国还未形成主动防范网络安全问题的意识起到了直接性的作用。从整体上看我国的计算机网络安全意识淡薄,且处于被动局面。

2应对计算机网络安全问题的有效对策

2.1完善网络安全机制

要切实做到计算机网络安全的保障,那么则必须要做好计算机的安全保密措施。而安全保密工作必须要靠适当的加密技术才能实现。完善网络安全机制主要包括身份认证机制、访问控制和数字签名以及审计追踪还有密钥管理。

(1)身份认证机制。身份认证机制包括访问控制,是各种安全机制的基础。为了维护和完善网络安全,在计算机网络中必须要将主机身份认证和节点身份认证以及用户身份认证进行综合性的考虑,用户在登录系统和访问不同等级的信息资源时,必须要对其用户身份的合法性和真实性进行验证。

(2)访问控制机制。访问控制机制主要分为强制访问控制和自主访问控制。强制访问控制需要事先将不同的安全级别分配给所有主客体,然后再根据其主客体的安全级别的比较来对其是否允许访问来进行决定;而自主访问控制则是指主体限制客体的访问,即资源拥有者可以通过资源设定来限制和开放其它主体对于资源的访问。

(3)数字签名。可以对消息的不可否认性和完整性进行证明。

(4)审计追踪。即为了能够在出现安全问题时能够对其问题的源头进行及时的追查,从而用日志的形式来对计算机网络情况予以管理和记录。(5)密钥管理。为了达到实现数据信息的保密性和安全性的目的,则一定要对其密钥进行定期的更换,并且对于密钥产生和分配以及传递的安全也要予以加强。与此同时,为了能够适应不同计算机的网络环境,还要对加密技术进行不断地改进和完善。

2.2加强系统访问控制措施。

(1)入网访问控制:为网络提供第一层访问控制,其目的是通过访问控制,对于登录网络服务器的用户和入网的时间以及地点进行控制,从而来确保登入网路服务器用户的合法性和安全性。

(2)网络服务器的安全控制:对所有软件的安装进行设定,使其必须在系统目录上才能得到安装,除了系统目录,其他位置都不允许安装,并且对访问系统目录的人员进行限定,即只有网络的管理人员才能够访问系统目录。并且,与此同时,针对关键的服务器电子邮件等传输信息的安全,不仅仅要安装和配置必要的网络防病毒软件而且还要保持其与最新病毒库的一致性。

(3)强化防火墙功能:为达到使防火墙功能得到强化的目的,则必须要建立双层的防火墙机制,从而既可以使包过滤等安全功能得以实现又可以阻隔内部网络,使内部网络得到安全保障。

(4)目录安全控制机制:对每个目录或文件进行有效地设定和控制,这样一来可使用户的工作效率得到有效的提高,并且还能够对非法用户的活动,进行有效地控制,从而维护了计算机网络的安全。

(5)入侵检测:加强计算机网络的入侵检测,完善其通知系统,从而能够及时地发现并阻止和修复计算机网络中所存在或出现的各种可疑的行为或者行动结果,并且,对其进行详细的记录,以便于对其再次出现的相同问题进行准确无误的处理。

2.3加强法制教育

我国应当要加强对国民的教育,提高国民自身的修养和综合素质以及道德修养。并且,还要加强对国民的法制教育,增强其法律意识。

3结束语

计算机的应用范围在随着当今社会发展和人民生活水平的提高也不断地扩大,网络技术也在不断地创新。然而,一些漏洞和病毒在网络世界中也越来越猖狂,计算机网络入侵的问题也逐渐呈现出多样性和高科技性,其危害性非常大,这更使得人们越来越重视计算机网络的安全性,所以,一定要对其采取既科学又合理的防范手段及措施,从而以此来对网络进行维护,除此之外,还要严格地打击和惩治违法犯罪行为。作为一个综合性课题的计算机网络安全涉及到技术和管理以及使用等诸多方面,其不仅仅包括信息系统本身的安全问题,而且还要有物理的和逻辑的技术措施,并且这不仅仅只是技术方面的问题,比如说一种技术并不是万能的,其也就只能解决某一方面的问题,所以,网络安全的防护技术也会随着新技术发展而不断发展。但是与利用技术来解决问题相比较,更为重要的是在于人们的责任意识问题。为了使计算机网络技术的安全得到保障,那么在具体的计算机网络安全防控实践中则应当要结合其网络用户具体的特点,对其采取针对性的安全防控措施,与此同时,加强对人的教育和对网络犯罪的立法和惩罚力度,提高人自身的综合素质,增强自身的法律意识,并且作为计算机网络安全的负责人的网络管理员也应该提高其自身的综合素质,从而为大众创建一个既和谐又安全的网络环境。

作者:孙玉婷单位:吉林省航道管理局

第二篇 一、计算机网络安全建设面临的威胁

1、来自于人的威胁

在网上有一种用户叫做黑客,他们具有相当高水平的程序员,正因如此,他们通过用不正当的手段来盗取计算机用户的密码和口令,已达到破坏计算机网络的目的,在计算机网络中进行各种破坏行为。但可能也会有这几种情况:一是忽视了系统维护引起的隐患;二是因为网络配置不符导致引起的非法授权访问;三是随意的离开工作岗位或对系统没有做定期的检查。

2、设备老化和系统漏洞

黑客会以通过远程监控硬件设备的方式来攻击电脑,由于设备的老化产生了缺陷,这些缺陷的形成为黑客制造了可乘之机。不管任何一个计算机的操作系统或网络软件是毫无瑕疵的,更都不是完善的、都存有漏洞,而计算机病毒和木马一旦有机会便会利用这些有安全漏洞、连接入网的计算机。

二、网络安全的主要技术建设

1、防火墙技术的建设

防火墙技术的建设实际上就是通过相关的软件和硬件的组合形成,使得内部网与外部网之间建立一个隔离网,这个安全网关的成立可以起到提高保护计算机网络安全的作用,它不仅会阻止一些非法用户的侵入,还会阻止外界对内部网络资源的非法访问,更能控制内部对外部特殊站点的访问。例如有些黑客如果想要接触用户的计算机,必须先把用户建立的防火墙攻破,其实防火墙技术的建设也就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。从物理角度来讲,防火墙具有以下几点特性:首先,不论是从内到外还是从外到内的一些计算机网络数据都要经过防火墙;其次,有些数据如果想要通过防火墙,必须是具有安全策略允许的数据包才能通过防火墙;最后,防火墙有预防侵入的功能,它主要是用来保护计算机网络不会受到来自不安全的侵入。在进行使用防火墙的时候,防火墙的隔断不仅加强了计算机网络内部的安全,同时也使计算机内部网络与外部网络的信息系统交流受到阻碍,所以,我们要在防火墙上加上各种信息服务的软件来内部网络与外部的信息交流,但是,这样就会使网络开销加大,信息传递的速率会变慢。正因如此,我们对防火墙的内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,会极大地提升防火墙的性能。但是,对于所有的计算机网络用户并不一定都要安装防火墙。它只对于一些个体网络安全有特别要求,同时要与Internet联网的企业网、公司网会建议用防火墙。

2、数据加密技术

数据加密技术指的是重新的用数字方法来组织数据,对于恢复原先的消息只有合法受者外,其他的人是很难做到的。数据加密技术包括线路加密以及端对端加密,这两种加密技术。其目的主要就是对传输中的数据流加密。线路加密就是指对保密信息在经过各线路的时候,通过使用各种不同的加密密钥为安全提供保护。端对端加密就是指信息由发送的一端在经过专用的加密软件的过程中,采用加密技术把要发送的文件进行加密,也就是说将原文进行加密,加密后的文件内容是一些看不懂的代码,在进入TCP/IP数据包封装经过互联网,在这些文件到达收件人那里之后,再由收件人采用对应的密钥进行解密,之后文件就恢复成了可读数据明文。当今,在数据加密技术中,最常用到的加密技术包括对称加密技术以及非对称加密技术。前者是指用同一个密钥对其进行加密和解密。而非对称加密技术是指在进行加密和解密的时候,所用到的密钥不一样,它有一对密钥必须同时使用,也就是说用公钥加密的文件必须用相应人的私钥才能解密,反之亦然。

3、访问控制

访问控制包括身份验证和存取控制。一致性验证包括身份验证,是一种证明一致性的手段。身份验证主要由验证依据、验证系统和安全要求组成。它是一种最安全的技术,至今得到了广泛的应用。存取控制是网络安全的重要方向,其包括人员限制、数据标识、权限控制、类型控制和风险分析,存取控制是最早采用安全技术的一种。一般情况下,存取控制和身份验证技术同时使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。总之,随着计算机技术的成熟和发展,计算机网络的安全将是一个长期的课题,网络上任何一个细小的漏洞都将直接影响到计算机网络安全。因此,为了保护好计算机网络安全,我们要及时的建立正确的网络安全建设对策。以达到网络空间清洁、安全的目的。

作者:孟雪梅单位:吉林工商学院