计算机网络安全定义十篇

发布时间:2024-04-29 20:09:46

计算机网络安全定义篇1

关键词:计算机网络安全及防范技术

一、计算机网络安全定义

随着计算机的普及,网络安全已经越来越为人们所关注。所谓计算机网络安全,指的是计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全从其本质上来讲就是系统上的信息安全。然而,从更为广泛的意义上来讲,我们对于计算机网络安全则可以给出如下的定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性、真实性、可控性和保密性。当然,计算机网络安全的具体含义也并不是一成不变的,它会随着计算机使用者“角度”的变化而变化。比如,从用户(个人、企业、办公人员等)的角度来说,他们希望涉及个人隐私、商业利益以及部门内部情况的信息在网络上传输时能够受到有效的保护,而不是因为一些网络安全的漏洞而遭受一些不必要的损失。由此可见,计算机网络安全并不存在一个固定的定义来对其各个方面加以界定,而是从不同角度出发就会有不同的定义。但是,无论从哪个角度讲,计算机网络安全都是旨在维护计算机以及用户的运行和使用方面的可用性、完整性、可控性、保密性和真实性。

二、影响计算机网络安全的主要因素

影响网络安全的因素是多方面的,既有网络本身的缺陷或者漏洞问题,也与网络使用者的技术水平有关。除去上面这两方面,在计算机网络安全的监管方面也存在一些漏洞,还有就是计算机网络黑客的攻击手段不断地更新也是影响计算机网络安全的主要因素。以下就从上述几点来详细地介绍影响计算机网络安全的主要因素。

(一)计算机网络系统本身所存在的问题

就当前流行的计算机网络系统而言,无论是win-dows,还是Unix等,都不同程度地存在着网络安全的漏洞问题。这些漏洞的存在往往就为黑客攻击网络系统提供了可乘之机,相当多的黑客就是通过计算机操作系统所存在的不同形式的安全漏洞来侵入计算机网络系统,从而给用户的使用和计算机自身带来极大的不便。造成计算机网络系统方面出现问题的原因主要有以下几点。一是计算机系统的稳定性和可扩充性存在一定的局限,在计算机网络系统的设计中由于对整个系统在规范性和合理性方面欠缺考虑,从而造成系统的稳定性和可扩充性不足的问题,进而影响到计算机网络系统的安全。二是计算机网络文件服务器的设计存在问题。文件服务器是整个计算机网络系统的中枢,它在运行中的稳定性和功能完善性直接影响到整个计算机网络系统的运行状况。但是在文件服务器的设计中,没有能够充分地考虑到网络应用的需求,因而在网络系统的设计和选型上就存在一些不合理、不完善的地方,这一状况的存在直接导致计算机网络功能的发挥受到限制,从而影响到整个计算机网络系统运行的可靠性、可扩充性以及系统各部分的升级换代。三是计算机网络系统的使用上还存在一些其他的漏洞,比如许多计算机站点在防火墙的配置上没有充分考虑到访问权限的问题,使之应起的作用不能得到有效的发挥,从而为其他人员滥用计算机系统打开了方便之门;还有就是由于网络访问控制配置的复杂性,极易导致网络系统配置的错误,这也为计算机网络安全留有很大的隐患。

(二)计算机网络内部用户使用所存在的问题

相较于计算机外部用户对计算机安全所造成的危险,内部用户的危险性指数更大。在计算机网络内部用户的使用中,使用者普遍缺乏足够的安全意识,并且很少考虑计算机应用服务系统在访问控制和安全通信等方面对于计算机网络系统安全的影响。在此情况之下,如果计算机网络设置出现错误,就很容易造成计算机相关数据、资料等的损失。另外,计算机网络内部用户的管理制度也存在着一些问题,突出的表现在制度的不科学、不健全以及不完善上,这一情况的存在也就使得计算机网络的管理和维护随意性比较强,从而为计算机网络系统安全留下很大的隐患。在计算机网络内部用户使用上网络管理员或者是网络用户利用相应的权限来对计算机网络系统安全制造威胁这类的事件也是存在的,具体的如在计算机网络使用的过程中发生操作口令泄露或者是计算机临时文件没有及时删除被其他人窃取等等诸如此类的问题,都会为计算机黑客侵入网络系统创造机会,从而也就使得计算机网络系统安全面临极大的威胁。

四、确保计算机网络安全的防范措施

(一)技术层面

技术对于确保计算机网络安全具有极其重要的作用,它是计算机网络安全的重要保障。从技术层面入手来确保计算机网络安全,首先就要努力完善计算机的各项安全技术。完善的技术是确保计算机网络安全的一个基本条件,在这方面就要努力完善计算机的实时监测技术、实时扫描技术、防火墙技术、完整性检验保护技术、病毒情况分析报告技术以及系统安全管理技术等等,凭借这些技术作支撑构筑起确保计算机网络安全的“技术大网”,使得各种病毒和黑客的入侵进不来、待不住、活不长。当然,确保计算机网络安全首先就是要努力做到使各种威胁进不来,这是确保网络安全最为关键的一步,即使这些威胁能够进入计算机也可以凭借各种相应的防御性的技术来消除这些威胁和隐患,使之待不住、活不长,不会对计算机构成致命性的安全威胁。

(二)管理层面

上面已经提到计算机网络安全不仅仅是一个技术问题,更是一个管理问题。好的管理措施同样可以确保计算机网络的安全。在这方面主要是建立和健全完善的计算机网络安全管理制度。在管理层面确保计算机网络安全可以从以下几个方面入手:

一是依据相应的计算机网络安全管理制度来进行网络安全管理,依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训;二是加强计算机的安全管理,建立相应的计算机安全管理机构,增强计算机用户的网络安全意识,对其进行网络安全教育,加强其在计算机安全方面的法律、法规以及道德观念方面意识。

参考文献

[1]朱理森,张守连,计算机网络应用技术[m].北京:专利文献出版社,2010.

计算机网络安全定义篇2

关键词:计算机网络安全新技术

中图分类号:tp393.08文献标识码:a文章编号:1007-9416(2014)05-0191-01

1引言

计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。

2计算机网络安全概述

计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。

3信息加密技术的新发展及其在计算机网络安全中的应用

计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。

3.1数字加密技术

3.1.1数字签名技术

数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSa加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。

3.1.2信息隐藏技术

信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。

3.1.3用户加密技术

在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。

3.2防火墙技术

防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。

3.2.1软件防火墙技术

软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。

3.2.2硬件防火墙

硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种pC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种pC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。

3.2.3芯片级防火墙

芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。

4结语

随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。

参考文献

[1]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2011,(04).

[2]谢药.网络时代计算机网络安全管理技术与应用[J].科技情报开发与经济,2013,(14).

[3]倪亚会.谈计算机网络安全管理的一些技术与方法[J].计算机光盘软件与应用,2012,(01).

计算机网络安全定义篇3

关键词:计算机;网络安全;防范措施;含义

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2012)03-0000-02

ResearchandDiscussiononComputernetworkSecurityandpreventation

XiaoZu

(Zhaotongteachers'College,Shaotong657000,China)

abstract:Fundamentallylookingforaddressingthesafeoperationofthecomputernetwork,youmuststartfromthefundamentalcomputernetwork.thisarticlefirstanalyzesthemeaningofcomputernetworksecurity,describedthecausesofcomputernetworksecurityissues,andonthisbasisofcomputernetworksecuritymeasuresandstrategies.

Keywords:Computer;networksecurity;preventivemeasures;meaning

一、计算机网络安全的含义

计算机技术在现代社会的迅猛发展,离不开计算机网络提供的平台和运行环境,而今,计算机操作系统的功能日渐强大,伴随而来的计算机网络环境体系也复杂多变,尤其是计算机网络的负面影响在社会生活中造成的影响不容忽视[1]。若要从根本上寻找解决计算机网络安全运营问题,则必须从计算机网络的根本处入手。

目前被国际普遍接受的计算机安全定义是这样解释的:为计算机的数据信息处理系统采取和建立的技术或管理手段,保护网络中的计算机软件、硬件内存储的数据不会因为自然或人工的原因遭到更改、泄露甚至破坏。这个定义包含的内容有两方面,不仅要保证计算机内存储逻辑数据的安全,更要保护计算机系统的物理安全不受破坏。狭义理解情况下所指的计算机安全仅仅指的是计算机内部的逻辑数据的完整、保密性和可用性,也即是信息安全;广义理解的计算机安全是在信息安全的基础上,再加上对计算机网络终端的计算机操作系统硬件的完整性、保密性以及可用性的保护[2][3]。

二、计算机网络安全问题的产生原因分析

现阶段已知的计算机网络安全问题的产生方向主要有四类:网络本身的缺陷;网络用户操作不当带来的威胁;网络系统安全性评估测试手段的缺失;人为的黑客攻击。下面将具体分析每种威胁计算机网络安全的因素的作用过程。

(一)计算机网络本身的系统缺陷

现阶段市面上流行的多种计算机操作系统都并非完美,都或多或少存在着安全漏洞,这样也就给了网络安全问题产生的土壤,也给采用人工攻击网络的黑客利用这些操作系统的漏洞入侵计算机系统带来了可趁之机[4]。计算机操作系统的开发者虽然可以考虑到多个层面的操作需求,但是也不可能不对计算机操作系统留下一丝一毫的破绽,这样也就给网络安全埋下隐患。这些隐患一方面来自于存储文件的服务器:服务器是计算机网络的“交通枢纽”,它的稳定性和完善的功能会直接影响到网络系统的运行质量,若网络应用的用户需求未得到足够的重视,信息传输的规划没有做好,影响网络正常功能的发挥、信息传输的可靠性以及网络扩充和升级;另外一方面,安全策略缺乏的服务器工作站会明显影响网络的稳定。

(二)局域网终端的用户操作不当引发的安全威胁

局域网内部用户对网络安全带来的威胁要远大于局域网外部的安全攻击造成的威胁。很多局域网用户在使用网络时,并未接受系统的网络安全知识的教育,加之服务器系统的安全通信和访问控制的不作为,使得系统设置的错误就会在局域网内部造成极大的损失。健全的网络管理制度、安全设计完备的管理和维护工作可以大大降低网络内部人为因素产生的安全漏洞。为保证网络安全管理制度的顺利建立,网络的用户以及管理员各自的权限要明确划分,避免由于权限管理混乱造成的网络安全破坏[5]。

(三)网络系统安全性评估测试手段的缺失

网络安全性能评估即是通过对网络信息传输情况的检查,搜寻是否存在可能被网络入侵者利用的漏洞,对网络系统的现状作出安全情况分析、评估,若存在问题,则会对所发现的问题提出行之有效的简易,最终达到提高网络系统安全性能的目的。避免黑客入侵网络的有效手段之一就是建立起完整、准确的网络系统安全评估体系。这一评估可以对网络现存以及未来可能构建的网络安全体系作出准确的、科学的评估分析,对将要进行的安全策略的可行性提供保障。

(四)人为黑客攻击

黑客对网络的攻击,就是前文提到的局域网外部的入侵方式之一。黑客入侵是指以非法目的利用网络系统安全的漏洞入侵网络中的计算机操作系统,并作出破坏网络安全性和完整性等的破坏的行为。因为黑客入侵的目的以及所做的操作的未知性使得黑客入侵网络后所造成的危害较大,且无法预估,所以黑客的入侵对网络安全带来的威胁要远大于病毒对网络造成的危害[6]。然而,安全评估系统的不完整以及安全测试工具的更新速度要远远落后于黑客的入侵速度,所以,安全工具以及安全检测手段的更新速度无法满足网络的安全需要也是造成计算机网络安全问题产生的原因。

三、计算机网络安全防护措施及策略

结合上面对计算机网络安全问题产生的几点原因,我们不难从这些起因入手寻找解决网络安全问题的对策。从相应的法制机制的建立健全到网络用户安全意识的普及,从计算机网络监听的维护到网络防火墙的升级,可以采取的措施可以总结为以下几点:

(一)建立健全相应的网络安全法制机制

现行的《互联网信息服务管理办法》、《中国互联网络域名注册暂行管理办法》、《互联网站从事登载新闻业务管理暂行规定》等法律法规的相继颁布表明国家政府已经开始注重我国网络安全的环境规范问题,接下来对这些法律法规的贯彻落实,和对网络安全教育的培训和普及也要积极就绪。

(二)对网络病毒的预防

网络开放的环境很适宜计算机病毒的传播和扩散,单机的病毒预防产品已经难以彻底清除网络内留存的病毒,必须要结合计算机所在网络选取合适的防毒杀毒软件产品,尤其是军队、学校、政府机关以及企事业单位的网络一定要做好病毒的防治工作,规范上网,保证计算机内数据信息的安全可靠。

(三)计算机及网络的安全设置

在计算机网络中设置有效的防火墙,控制信息在网络中的流向,能够有效地控制不安全因素在计算机网络蔓延的采用web、BBS等安全检测系统对网络的各类服务器的安全运行进行实施跟踪和监视;截获互联网内传送的数据包,并将这些分解后的数据包还原为原始的网页、电邮等内容。

(四)设置网络漏洞扫描系统

对网络层的安全保障需要首先了解网络中安全隐患以及漏洞可能出现的问题集中在哪些位置、哪些环节。越是大型网络其结构越是复杂,可能产生问题的结点越多,一旦出现网络安全问题,仅仅依靠网络管理员的经验寻找漏洞,或是做风险评估,则会由于主观倾向明显而导致无法确定问题的症结。最佳的解决方案即是寻找一种能够以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并提出漏洞修补建议的工具。优化的系统配置再加上安全工具的补丁弥补最近发现的安全漏洞或者安全隐患,达到防微杜渐的效果[7]。

(五)除了消除网络中的漏洞,解决网络中的身份认证问题―ip盗用问题,也是提高网络安全程度的必要条件

当某ip通过网络路由器访问互联网时,要在路由器设置检测ip广播包的maC地址是否与路由器内存储的maC地址相符,以身份检测的方式对网络发出安全隐患的预警。

(六)网络监听是局域网子网安全的重要保证

来自局域网外部的入侵可以使用防火墙解决,若入侵来自局域网内部,则需要局域网自身具备一定的入侵抵抗能力。为局域网子网制定特殊功能的审计信息文件,为局域网网管分析子网安全运行的状况提供依据。专用的子网监听功能,通过对子网的长期监听,掌握子网与互联网以及子网与终端计算机之间的通信情况,也为服务器的审计信息提供备份。

参考文献:

[1]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011,8:48-50

[2]桑磊.计算机网络安全风险与防范策略浅析[J].商场现代化,2011,33:87

[3]张元峰.浅析计算机网络信息的安全防范[J].科学与财富,2011,11:199

[4]胡燕华,胡梅勇.关于计算机网络安全技术的防范策略[J].大科技:科技天地,2011,21:16-17

[5]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11:54-55

计算机网络安全定义篇4

 

计算机网络工程对于不同的使用者,其安全的含义也会发生相应的变化,是一种广义的概念。例如,对于使用计算机上网的普通人员来说,更多关注的是本人使用的计算机的安全及网络的安全,会不会导致自己个人资料的丢失和隐私的泄露,但是,对于网络供应商来说,关注的则是网络信息、通信及硬件的安全,会不会影响计算机网络的使用。在实际生活中,随着安全问题的不断出现,计算机网络工程技术也在不断的更新加以防范,两者相互促进相互影响。

 

1计算机网络安全的网络攻击特点

 

(1)一般都是黑客对接入网络的计算机进行攻击,破坏大量计算机的运行,引起网络的瘫痪,造成大量的损失;(2)威胁到社会稳定和国家安全,更有甚者会泄露国家机密,造成严重后果;(3)攻击的方式手段多样还具有掩蔽性,采用各种技术性方式来套取用户的保密信息,造成用户损失;(4)攻击破坏的主体对象是计算机软件,造成的多是无形资产的损失。

 

2计算机网络工程安全问题

 

2.1计算机网络工程广义上的安全问题

 

2.1.1计算机网络工程的脆弱性

 

计算机网络在现在社会是普及和开放性的,任何人基本都能够进行网络的连接、使用及共享,这就给计算机网络带来了相当大的挑战,时常会因此受到恶意的攻击和遭到安全破坏的行为。因此,计算机网路工程的脆弱性体现在:自由性、国际性和开放性这三个方面。

 

2.1.2计算机操作系统的安全问题

 

计算机操作系统由软件组成,通过和计算机的硬件结合,可以对计算机网络进行支持和管理。如果计算机的操作系统出现了问题,就会影响到计算机网络的正常运行,同样的,计算机的硬件部分如果受到了外界自然环境的影响,也会影响到计算机的网络安全。

 

2.1.3计算机网络数据库的安全问题

 

在使用计算机网络的过程中,浏览过的网页,登录过的用户名,账号密码等,都会在计算机的网络数据库中有所记录和储存,当计算机网络受到攻击和破坏时,网络数据库中有关的个人信息和隐私就会泄露,最自己造成损失和伤害。

 

2.2计算机工程狭义上的安全问题

 

2.2.1计算机网络协议的问题

 

计算机网络协议是互联网的基础,分别由ip协议和tCp协议这两个部分组成,但是计算机的网络协议却没有足够的安全性,主要是因为协议的数据流在传输的过程中基本没有进行过加密,有意攻击破坏的人容易找到其中漏洞盗取信息,从而对网络带来安全问题。

 

2.2.2计算机病毒的问题

 

计算机病毒是一组通过计算机网络中的漏洞恶意侵入的非法程序,对计算机的软件和硬件都能够造成影响,具有破坏性;同时,它还能有自我的复制、隐蔽、潜伏和传播,并且在此过程中对计算机及网络进行攻击,会造成用户信息丢失、泄露等多种问题,严重的影响着计算机网络安全。

 

2.2.3计算机漏洞的问题

 

计算机网络的漏洞的存在由于其本身的技术性原因是无法避免的,而黑客就是通过研究,利用计算机网络的漏洞对其进行攻击和破坏。这些漏洞有的是来自于计算机网络的软件部分,有的则是硬件部分,还有的是计算机程序本身设计的问题。

 

3计算机网络工程的安全对策

 

3.1提高技术防范意识

 

在现有的管理制度上,进一步对计算机网络安全管理进行科学合理的规范,明确相关人员的责任,对其进行培训和提高。同时对网络的访问权限、访问人员做好记录和控制,强化权限的使用及管理。最后还要对网络的防病毒手段进行技术性提高,及时检测和处理,在多方面提高技术防范意识。

 

3.2加强管理的能力

 

计算机网络工程的安全如今显得尤为重要,仅从技术层面来进行保护还远远不够,还得强化计算机网络工程安全的管理工作。可以从法律条例、用户行为规范、安全意识培养等多方面进行管理,提高相关人员对计算机网络工程安全维护的习惯。

 

3.3安全的保障

 

不仅在网络领域,而且在计算机的实际环境中也应该重视其安全性。计算机所处的机房在尽量避免自然环境影响的同时,还应该防止人为的进入和破坏。需要对相关的操作人员进行权限控制,进行身份识别。

 

3.4计算机网络工程安全的防范

 

(1)对计算机网络的管理者及广大用户进一步加强安全教育,培养安全意识。(2)在网络系统上,根据用户相关的认证信息进行使用权利的分级,在用户认证信息的过程中,可以采用不同的加密方式,确保用户口令和密码与本人的实际操作身份相对应。(3)提高网络上的安全防范技术如防火墙等,将这类技术与网络监测系统相结合,共同运作,保障计算机网络工程的安全。

 

4结束语

 

在计算机网络被人们普遍认可和使用的现在,其安全问题显得极为重要,直接关系到个人的财产隐私、社会的稳定、国家的安全等。因此,做好计算机网网络工程的安全防护工作,保障计算机网络的顺利运行,与每个人的切身利益相关,具有重大意义。

计算机网络安全定义篇5

【关键词】计算机网络;安全问题;防范措施

信息化的快速发展,使计算机网络进入寻常百姓家,成为人们工作、生活、娱乐的重要载体,目前广泛应用于各行业和各领域。计算机网络给人们工作、生活和娱乐带来便捷的同时,计算机网络安全问题也随之而来并且呈现愈演愈烈之势,在计算机网络遭受攻击的情况下,就会造成部分计算机网络甚至是整个计算机网络瘫痪,同时还会对用户的造成重大损失。因而必须高度重视计算机网络安全问题,深刻认识当前计算机网络安全的来源和制约因素,有的放矢的健全和完善防范措施。

一、计算机网络安全的内涵

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两个方面,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护,完整性即保证非授权操作不能修改数据,有效性即保证非授权操作不能破坏信息或计算机数据资源。

二、计算机网络安全问题的来源

计算机网络具有开放性的特点,因而就必须会对其安全性造成影响,开放性和安全性是一对矛盾体,因而计算机网络安全问题始终会存在。深入分析计算机网络安全问题,主要有以下几方面来源。一是计算机病毒,在计算机迅猛发展的今天,计算机病毒作为一种程序也随着快速发展,很多情况下计算机病毒技术已经超越了。二是计算机黑客,通过网络攻击、网络侦查等手段,对计算机网络用户的信息进行破译、窃取和截获等。三是内部威胁,主要是一些机关、事业和企业等单位对网络安全防范意识不强,导致内部网络出现安全隐患和事故。四是网络钓鱼,主要是一些不法分子通过伪造的网站、电子邮件设定“网络骗局”,对计算机网络用户进行诈骗,骗取计算机网络用户的身份证、信用卡、银行卡等信息,给用户造成重大损失。五是系统漏洞,主要是系统的各种配置、服务如UniX、windows、tCp/ip协议等不够安全所造成的威胁。

三、计算机网络安全的制约因素

尽管随着我国计算机互联网的快速发展以及计算机互联网用户的不断扩大,我国加大了对计算机网络安全的重视,并取得了一定成效,但仍然存在很多制约因素。一是用户缺乏安全防范意识,无论是一个企事业单位还是个人用户对计算机网络安全缺少防范,上传和下载还具有随意性,不注意对电子银行的保护。二是计算机网络犯罪呈现高发态势,特别是在计算机网络技术不断发展的情况下,一些不法分子利用计算机网络进行犯罪活动,对计算机网络安全造成威胁。三是黑客技术越来越强,病毒技术等也同步发展,一些不法分子为了能够通过计算机网络获取巨大的不当利益,特别是一些木马、病毒的隐藏性越来越强,使计算机网络面临很大威胁。

四、计算机网络安全的防范措施

(一)强化计算机网络安全意识。加强计算机网络安全防范,首先必须进一步强化计算机网络安全意识,牢固树立安全理念,切实提高安全防范意识。强化计算机网络安全的最有效措施就是防范,因此国家应当进一步强化计算机网络安全防范意识的宣传和引导,通过各类媒体加强对安全知识、安全隐患以及安全案件的宣传,着力提升人们的安全防范意识。政府、企事业单位以及个人用户要加强对计算机网络安全的管理,做好重要数据加密、备份处理,避免出现泄漏问题,同时还必须定期对计算机网络运行情况进行维护,努力做到防患于未然。

(二)营造计算机网络安全环境。计算机网络始终置于开放的环境之中,因而网络风险无时无处不在。加强计算机网络安全网络,还必须大力营造计算机网络安全环境,这就需要国家大力加强网络安全的硬件和软件服务,在硬件上加大投入力度,在软件上研究和开发具有极强防护和查杀能力的安全防护软件。各级政府还应大力倡导和营造安全上网环境,引导广大用户清洁上网,最大限度的净化网络环境。国家还应加大对计算机网络诈骗、犯罪、黑客的打击力度,通过严厉惩罚来减少网络犯罪。

(三)加强计算机网络病毒防范。计算机病毒无孔不入,其危害性、传播性、扩散性很强,特别是随着我国科技信息化的快速发展,加强计算机网络安全防范必须加强对计算机网络病毒的防范。计算机网络用户必须切实提高计算机网络病毒防范意识,做到不链接和下载来历不明的程序、数据和影音,未知邮件不要轻易打开,确实需要下载网络资源也要“先杀后用”。政府、企业、事业单位用户还必须加强中心机房服务品的病毒防范,定期进行全方位、多层次、立体化杀毒,确保不被病毒入侵,同时还必须加强对各类移动存储介质的管理,确保不出现病毒交叉传染。

(四)加强计算机网络技术防范。加强计算机网络安全防范“三分管理、七分技术”,充分说明技术防范的重要性。目前计算机网络安全防范技术主要有数字证书技术、数字签名技术、数据加密技术、网络防火墙技术等,必须综合运作这些技术对计算机网络安全进行防范,着力提升计算机网络的安全性。比如网络防火墙技术能够对网络内外部之间进行有效监控、对流出和进入网络的各类数据以及访问者进行有效监督,对于防止恶意入侵具有重要作用。

五、结束语

随着全球互联网技术的快速发展,计算机网络安全已经成为重要问题。在我国大力实施工业化与信息化融合发展的历史条件下,必须对计算机网络安全问题有更加清醒的认识,积极采取有效措施提高计算机网络安全防范意识、防范技术和防范能力,努力使计算机网络更加稳定。

参考文献:

[1]杨光.浅析计算机网络安全防范措施[J].科技信息,2011(29)

[2]吴俨俨.计算机网络安全防范措施研究[J].电脑编程技巧与维护,2013(02)

[3]赵悦红等.计算机网络安全防范技术浅析[J].煤炭技术,2013(01)

[4]姚敏.计算机网络安全防范分析[J].信息安全与技术,2013(08)

计算机网络安全定义篇6

【关键词】计算机网络现状信息安全

一、计算机网络的概述

(一)计算机网络的含义

计算机网络的含义是指部分相互连接的,以共享资源为目的的,具有一定自治功能的计算机的集合。

(二)计算机网络定义的层次划分

首先,从逻辑功能上看,计算机网络是以传输信息为目标,使用通信线路将两个或两个以上的计算机连接起来的计算机系统的集合,一个计算机网络组成包括传输介质和通信设备两部分。

其次,从用户角度看,计算机网络为自动管理的网络操作系统。通过这个操作系统来实现用户所调用的资源,整个网络类似一个大的计算机系统,对用户是透明的。计算机网络通用的定义是利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来的,是以功能完善的网络软件及协议实现资源共享和信息传递所构成的系统。

总体来说,计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模较大、功能较强的系统,从而使多数的计算机可以便捷地互相传递信息,共享硬件、软件、数据信息等资源。

二、计算机网络的发展现状

(一)计算机网络当前所面临的的问题

随着互联网在社会各个领域的不断渗透,互联网进入了蓬勃发展的阶段,但是由于传统的网络体系结构的缺点及不足,网络体系结构也受到一定程度上的限制。

传统的计算机网络体系结构缺乏有效的资源控制能力,没有在网络资源的控制和管理方面实施相应的措施,也没有建立高效共享资源的可行性方案、措施和技术。传统的计算机网络提供的服务质量、效率相当有限,体系结构也相对简单,无法满足人们多样化的需求。譬如,若使多媒体应用能够快速发展,则需要计算机网络提供多媒体应用系统的多方面技术保障,对于传统的计算机网络很难满足广大网民的需求。

其次,传统的计算机网络主要是围绕互连、互通、互操作等要求的通信基础设施进行的研究,大多把重心放在研究网络系统的连接、传输等方面。但是,这种薄弱的服务定制能力和固定的服务模式已经无法满足用户的需求,越来越多的人追求个性化的需求,对计算机网络速度、性能、效率、形态等方面的要求不断提升,随着计算机网络普及度的不断提高,用户规模的不断,互联网的安全性也在面临巨大的考验。

(二)计算机网络的发展趋势

20世纪90年代到现如今为止,随着不同种类的网络应用和服务的发展,传统的计算机网络已经满足不了用户的需求,其缺陷也引起广大科学家们的关注与探索,近年来,围绕计算机网络的缺陷问题而展开的研究工作也越来越多。通过研究表明,由于网络应用的多样化,通过改造核心网络来满足网络应用的行为,被证明已不可实行。

近年来计算机领域的研究逐渐深入和相关技术的支持以及相关技术的日趋成熟,研究人员将研究视野和研究方法进行了扩充,从而加强在网络端系统方面的互联网方面的能力。根据以上的研究工作表明,现代计算机网络的发展已经从通信向服务的方向转变,为研究下一代的计算机网络做足充分的准备,带来新的发展契机。

三、网络信息安全性的研究

(一)网络信息所面临的安全威胁

首先,由于计算机信息系作为智能的机器,现如今很少用户使用的计算机空间有防震、防火、防水、避雷、防电磁泄漏或干扰等功能,因此抵御自然灾害的能力基本为零。

其次,由于网络系统本身的开放性,导致容易受到攻击,并且网络所依赖的tcp/ip协议的自身安全性就很低,导致网络系统容易受到恶意的破坏。同时,对于用户来说,自身的安全意识本来就不高,随意泄露自身的信息,对网络的安全也会带来威胁。

人为恶意的攻击对计算机网络的威胁相对来说最大,现如今使用的大多数网络软件还处在完善的阶段,都有自身的缺陷和漏洞,网络黑客通过采用非法的手段破坏网络的正常运行及信息的安全,导致系统瘫痪,对个人亦或是国家,损失都非常巨大。

另外,计算机病毒的破坏性很大,近年来恶意进行信息传播的大多是利用此手段。还有一些人利用间

软件和垃圾邮件对系统造成破坏,窃取网络用户的信息,无论对于自身的隐私还是计算机网络的安全,都会产生很大的影响。随着计算机网络的快速发展,计算机犯罪的比例也在逐年上升,通过非法侵入计算机信息系统的方式,恶意的进行破坏,造成许多的犯罪行为。

(二)网络信息安全防护体系

网络安全体系的建设对于构建网络安全体系和营造安全的网络环境起到至关重要的作用。通过加强对网络运行的防护、网络安全的评估及使用安全防护的服务体系等方面的建设,提供安全的网络环境和网络信息的保密措施,如下图所示。

四、结语

本文首先对计算机网络进行简要的概述并介绍计算机网络的发展现状以及在发展过程中所面临的问题和今后发展的趋势,其次,对网络信息安全的研究进行概述,提出网络信息所面临的的威胁,通过分析设立网络安全防护体系,对近年来以互联网为代表的计算机网络的演进与发展趋势进行了概括。随着计算机网络技术的发展不断深入,为广大的用户带来了很大的便利。网络信息安全属于持续更新换代的领域,通过综合运用各种防护措施,集思广益,相互合作及配合建立网络信息安全的防护体系。然而,对于网络用户来说,需谨慎对待网络信息的安全防护,共同承担起保护网络信息安全的责任。

参考文献:

[1]杨鹏,刘业.互联网体系结构剖析.计算机科学,2006,33(6):15~20

[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[j].硅谷,2009(11):86

[3]李勇.浅析计算机网络安全与防范[j].蚌埠党校学报,2009(1):30~31

[4]蔺婧娜.浅谈计算机网络安全与防御[j].经营管理者,2009(11):335

[5]汪渊.网络安全量化评估方法研究[d].中国科技大学博士论文,2003.

计算机网络安全定义篇7

【关键词】网络安全;防范策略

【中图分类号】tp399

【文献标识码】a

【文章编号】1672―5158(2012)10-0093-01

计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。

从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、技术、密码技术、信息安全技术、应用、数论、信息论等多种学科的综合性学科。

不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。

1 影响计算机网络安全的常见威胁

由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中。同时,计算机网络还有着自然中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。

2 网络安全的技术和措施

起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。

常见的几种计算机网络防护措施有:

2.1 利用防火墙

防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

2.2 利用虚拟专用网络

另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作Vpn,这种技术主要是通过的核心网络把分布在不同地点的网络连接在一起。连接而成的上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。Vpn技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。

2.3 利用防毒墙

防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(worm)和僵尸网络(Bot)的扩散。

2.4 利用摘要算法的认证

Radius(远程拨号认证协议)、oSpF(开放路由协议)、SnmpSecurity protocol等均使用共享的Security Key(密钥),加上摘要算法(mD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。上主要采用的摘要算法主要有mD5和SHa-1。

3 网络检测技术浅析

由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:

3.1 入侵检测

入侵检测系统(intrusion Detection System,iDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。

3.2 入侵防御

入侵防御系统是一种主动的、积极的入侵防范、阻止系统。ipS是基于iDS的、建立在iDS发展的基础上的新生网络安全技术,ipS的检测功能类似于iDS,防御功能类似于防火墙。iDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而ipS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。

3.3 利用漏洞扫描

漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有方面和方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。

4 结论

本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。

参考文献

计算机网络安全定义篇8

在全球经济一体化进程不断加剧与城市化建设规模持续扩大的推动作用下,计算机网络以其高质量的数据传输性能、强大的数据储存能力以及高效率的数据处理能力得到了较为广泛的研究与应用。我们需要清醒的认识到一点:新时期的网络信息管理与传统意义上单独的网络管理或是信息管理均存在着比较明显的差异,它将管理工作的重点定义在了网络信息及信息服务之上,在整个计算机网络当中开辟了一个崭新的研究阶段。在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。

1计算机网络信息管理内容的分类

何谓信息管理呢?一般来说,信息管理是指以信息技术为载体,以网络信息及信息服务为基本对象,以计算机网络信息的分布、构成、储存、利用以及服务为载体,以确保计算机网络信息服务及应用正常运行的管理活动。新时期的计算机网络信息管理由信息资源的组织、平台协调、终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。具体而言,计算机网络信息管理工作可以划分为四大基本类型。

1.1基础运行信息

基础运行信息是整个计算机网络信息的基础,也是计算机网络信息管理工作的基本管理对象,各类型计算机网络信息的多元化发展都需要以基础运行信息为必要前提。一般来说,基础运行信息包括了计算机网络ip地址、域名以及aS(自制系统号)这三大类。

1.2服务器信息

从理论上来说,服务器信息就是指在计算机进行网络信息服务供给的过程中与服务器正常运行密切相关的信息的统称,是相关工作人员判定整个计算机服务器运行质量与运行效率的最关键指标。一般来说,计算机网络信息中的服务器信息包括了计算机服务器的基本配置参数、负载均衡指标、访问指标以及信息服务的完整性指标等。

1.3用户信息

简单来说,计算机网络信息中的用户信息包括了用户的姓名、部门、职位以及权责等相关资料数据,是用户身份的证明。

1.4网络信息资源

顾名思义,网络信息资源即为计算机在面向终端操作用户提供网络信息服务的过程中所生成的各类型信息资源。对于树状网络拓扑形式的计算机网络结构而言,网络信息资源在服务器上会呈现出分散式、非线性式的分布特性,网络信息资源的传输及异步进行,存在各种不安全信息介入以及网络信息泄露的诸多安全隐患,需要引起相关工作人员的特别关注。

2计算机网络信息管理工作中的安全问题分析

计算机网络的开放性、共享性特性在为终端操作用户提供便捷的信息服务的同时,也不可避免的使得整个计算机网络呈现出了一定的安全性问题。相关工作人员在开展计算机网络信息管理工作的过程中,需要将网络信息正常的访问与作为管理工作的重点,在合理控制计算机用户登录权限的基础之上确保计算机网络系统免受非法攻击与干扰。那么,我们在进行计算机网络信息安全管理工作的过程中需要特别注意哪几个方面内容?当前的计算机网络信息管理工作又应当侧重于哪几个方面的问题呢?笔者现结合这两大问题做详细分析与说明。

2.1计算机网络信息管理工作安全指标分析

首先是保密性。计算机网络系统能够在加密技术的支持之下,允许经过授权的终端操作用户对计算机网络信息数据进行访问与利用,筛选掉未经过授权用户的访问请求。

其次是完整性。计算机网络系统能够通过加密或是散列函数有效防治各种非法信息的进入、并在此基础之上确保计算机网络系统中所储存数据的完整性。

再次是可用性。计算机网络信息安全管理中信息资源的可用性主要体现在信息系统的设计环节,确保计算机网络系统当中的各类信息资源在遭受攻击时能够及时恢复正常运行状态。

再次是授权性。授权将直接关系到用户在计算机网络系统当中的权限,关系到用户能够进入计算机网络信息系统,对信息进行访问与操作,通常我们可以采取访问控制列表或是策略标签的形式来确保计算机网络系统授权的合理性与正确性。

再次是认证性。一般来说,在当前技术条件支持下,使用较为普遍的计算机网络信息系统认证方式可以分为实体性认证与数据源认证这两种方式,确保权限提供与权限所有者为同一用户。

最后是抗抵赖性。简单来说计算机网络信息系统中的抗抵赖性是指任何计算机网络信息通信方在整个网络信息通信过程结束之后无法否认自身参与整个通信过程的真实性,进而为计算机网络信息管理提供后续保障。

2.2计算机网络信息管理中的安全性问题

大量的实践研究结果使我们认识到一点:在当前技术条件支持之下,整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型:第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。

2.2.1信息访问控制问题

信息访问控制一直都是整个计算机网络信息管理工作的基础与核心。在整个计算机网络信息通信过程当中,资源拥有方与使用方对于网络信息管理中的访问控制工作都有所要求。换句话来说,信息访问控制需要将个人信息的储存与资源信息的过程作为整个安全管理工作的基本对象。

2.2.2信息安全监测

信息安全监测工作的执行能够最大限度的消除计算机网络信息资源开放性与网络系统脆弱性之间的矛盾,使相关工作人员及时发现整个计算机信息系统当中遭受攻击的对象,并及时作出预警处理,在此基础之上为计算机网络系统当中关键数据的恢复提供保障。

3计算机网络信息安全防护策略分析

笔者现以a部门计算机网络信息安全防护策略的制定实例为研究对象,针对上文所提出的计算机网络信息管理工作中值得注意的信息访问控制问题以及信息安全监测问题,提出包括基于角色的访问控制安全防护策略以及基于证书的访问控制安全防护策略在内的两大安全防护方式。现对其做进一步阐述与分析。

3.1基于角色的访问控制安全防护策略分析

在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。对于a部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。

3.2基于证书的访问控制安全防护策略就a部门现有的计算机网络系统结构来说,各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用pKi机制环境下所颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。用户在提交X.509证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息,对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。简单来说,在这一过程当中,访问控制系统能够基于X.509证书判定何种角色能够具备访问该资源的权限。假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。

计算机网络安全定义篇9

关键词:计算机网络访问控制网络安全

1引言

近些年以来,伴随着全球范围之内计算网络化趋势的迅猛提升,计算机网络技术不断扩充进入到社会各行各业的具体环节,而且能够深刻地对整个世界进行改造[1]。同时计算机网络的安全性问题也不断地爆发出来,已经成为计算机网络技术发展提升的瓶颈问题。特别是在经济商业、财政金融与国防安全等领域的计算机网络实际应用中,相应的网络安全性问题显得格外的关键而重要。

2访问控制的理论概述

在计算机网络访问控制技术中通常包含了三个主要要素:

⑴访问控制主体。其主要作为发送出计算机网络访问操作处理的主动方,一般为计算机用户或者用户进行的某个进程。

⑵访问控制客体。其作为接受访问的对象,主要包含了计算机网络中的一部分活跃要素、信息数据、各种类型的网络操作服务与相应的网络执行设备。

⑶访问控制授权策略。这作为一套完整的定义规则,主要是用来确认某一个具体的主体能否对某一个具体的客体执行相应的访问能力[2]。

3访问控制技术的分析

3.1自主式的访问控制

自主式的访问控制的主要特点体现出了访问控制主体能够自主地将自身相应的客体访问控制权限授予给其它控制主体的权限,其相应的访问控制粒度为单个简单用户。自主式的访问控制在进行对主体身份以及相应的所属组的确认基础上,DaC是在确认主体身份及所属的组的基础上,对计算机网络访问实现限制的一种控制策略,在实际的计算机网络访问控制策略保存于同一个的矩阵中,以行作为访问控制主体,以行作为访问控制客体。为了可以提升访问控制效率,相应的系统不会保存与整个矩阵中,其具体实现是基于矩阵形式的行或者列来对计算机网络访问控制的实现目的[3]。但是自主式的访问控制存在着各种程度的问题,直接可以将使用用户和访问权限关联起来从而变得复杂化与扩大化。特别是在自主式的访问控制实际应用中,对于网络应用规模较大与需求量较多的企业内部网络在具体环境中需要具备许多表项的设置。如果相应的用户职位与责任发生一定程度的改变时,为了可以具体深入地反映出这些改变状况,计算机网络管理员需要对相应的用户所访问的授权资源进行修改管理。

3.2强制式的访问控制

强制式的访问控制是表示计算机网络系统对主体服从预先设定访问控制的强制策略。位于强制式的访问控制相应安全系统之中,各种数据信息都存在着一个相应的密码,比如是绝密、机密、秘密以及无密等四种等级模式,对于每一个访问用户都配有一个相应的安全签证。比如需要决定对某一个具体用户读取文件的允许性程度,应当对用户的相应安全签证与文件的密码等级进行对比而判断出其符合程度。访问控制安全策略的具体目的是通过合法途径获得某一项具体的数据信息,相应的用户安全访问等级应当不小于此数据信息本身的安全等级,而且此数据信息属于访问用户的数据信息访问类型[4]。由此可知强制性的访问控制可以通过梯度形式的安全访问标签实现单方向的信息流通模式。强制式的访问控制安全体系中通过相应授权实现计算机网络的访问控制,能够直接对数据库中的相应信息管理与网络操作实现应用,主要使用于多层次分布的安全等级实际应用系统。

3.3角色式的访问控制

角色式的访问控制可以十分方便地对安全策略进行相应的描述。计算机网络的安全范围领域变现为复杂而且广泛,其实质上证明网络系统在实现通常操作处理时规定了相关允许条件。安全控制策略一般不作为具体性设定,如果能够提出相应的重要性原则则只能够不准确地说明怎么获得所期望的结果。安全策略的建立作为安全技术的最高层次规范,因为角色式的访问控制是基于更高层次的抽象等级上实现的,计算机网络系统管理员能够进行对角色定义、角色分布以及角色限制等方面来实现本身需要制定的安全体系,从而对用户进行相应的规范管理。

3.4任务式的访问控制

任务式的访问控制作为一种新颖的计算机网络访问控制与授权模式管理,其十分适用于具有多点访问控制的分布式计算与信息处理的决策系统。其采用的是面向任务的形式,与传统的面向控制主体对象的计算机网络访问控制方法有一定的区别。若能够实现任务是的访问控制思路形式,相应的访问控制权限体系的形成会显得及时到位,并且这部分操作权限是执行时所应当具备的,这方面包括了事务与工作的实际应用环境。任务式的访问控制方法能够将自我管理形式的访问控制模型强化到更高级的层次,以达到减少总体成本费用的目的。

4结束语

计算机网络访问控制在狭义的层面上解释为对系统进行主体身份确认之后,能够依据相应的网络访问策略控制主体对于客体的实际访问控制过程。由此可知控制主体的身份验证是作为实行狭义层面访问控制的首要条件,并且在实际应用环节中,身份确认和狭义层面的访问控制一般都起着相互作用并且联系相当密切,因此访问控制还包括了广泛层面的含义,即身份认证与授权控制两个环节,授权控制是指在广义层面和狭义层面的计算机网络访问控制基本达成一致。

参考文献:

[1]信息处理系统.开放系统互连基本参考模型(第2部分).安全体系结构iSo,1989.

[2]Subrahmanyamallamaraju,CedricBuest,JohnDavies.professionalJavaServerprogrammingJ2ee1.3edition.

计算机网络安全定义篇10

Keywords:computer;networksecurity;protection

中图分类号:tp393文献标识码:a文章编号:1006-4311(2014)29-0211-03

0引言

高校计算机网络是为了满足高校的教学活动、科研而建立的计算机网路,高校通过计算机网络可以实现高校资源的共享和丰富教学模式。近年来随着我国对信息化网络建设投入力量不断增大,高校的计算机网络的建设呈现快速发展的趋势,网络的开放性,为高校的知识传播、信息交流以及教育资源共享带来了巨大的便利,但是随着计算机网路的广泛应用,计算机网络的安全问题也日益凸显出来,如何合理应用计算机网络,加强计算机网络安全成为高校计算机网络安全管理的重点内容。

1计算机网络安全的概述

1.1计算机网络安全的含义计算机网路安全就是说通过各方面的保护使得网络系统受到保护,网络系统的相关数据不被外界的各种因素所破坏,保证网络服务不被中断,系统能够安全持续的运行。

1.2研究的背景和意义网络在现代社会发展中具有重要的作用,网络已经成为人们的生活学习的一部分,高校作为现代化建设的场所,高校计算机网络的普遍应用使得高校计算机网络安全管理工作极为重要,如果高校的计算机网络出现安全问题,就会给高校的教学活动、科研以及学生管理工作带来巨大的影响,因此研究高校计算机网络安全具有非常重要的现实意义:首先有利于高校的教学活动的正常运行,目前高校广泛的利用计算机网络进行教学,借助网络丰富的资源进行教学,而一旦网络出现安全问题,那么就会影响高校正常的教学秩序;其次有利于高校的信息化建设,高校信息化建设必须要具备安全的网络环境,只有具备安全的网络环境才能为信息化建设提供优质的硬件支持;最后有利于净化校园的文化环境,良好的校园文化对于培养高尚的、心理健康的大学生具有积极地促进作用,校园文化的形成在很大程度受到校园网络的影响,如果校园网络出现不健康的内容,就会影响大学生的心理健康发展,导致他们的思想出现错误,而通过有效的措施防范计算机网络安全,避免不健康的内容出现在校园网络中是形成良好校园文化的有效手段。

2高校计算机网络安全管理存在问题

我国高校计算机网络的发展时间相对比较晚,因此对于高校计算机网络安全的防范工作同国外先进国家相比还存在不少的问题,高校计算机网络安全问题在我国高校中普遍存在,既有计算机本身系统的安全问题,也有人为因素的问题:

2.1计算机系统本身的问题计算机本身会携带某些病毒,计算机在开发设计的时候,就会在程序内部插入具有破坏性的代码,而这些代码对破坏程序内的一些功能和数据,以此影响计算机的安全使用,同时计算机系统本身携带的破坏性代码具有很强的复制性,一旦具备了其功能发挥的环境,其就会迅速蔓延,进而影响计算机的正常使用。

2.2容易受到网络黑客的攻击高校计算机网络运行是建立在互联网的基础上,因此高校计算机网络容易受到网络黑客的攻击,一般来说高校承担着国家某些重大课题的研究工作,其具有较高的学术价值和经济价值,因此高校网络经常成为网络黑客的攻击对象。首先高校的计算机网络应用需要的环节比较多,比如需要网络电缆、计算机主机、电源等,而这些复杂的环节都可能会成为影响网络安全的因素;其次高校计算机系统会存在某些漏洞,尤其是计算机的软件升级会带来系统的某些漏洞存在,而黑客就是利用这些漏洞对高校计算机网络进行攻击,轻则导致高校资源的相关数据丢失或者泄密,重则影响高校计算机网络的瘫痪;最后高校计算机网络的适用对象是学生,而学生由于安全意识比较差,他们在使用计算机网络的时候,他们随意的浏览网页或者下载东西,这样就会将一些夹杂在网页以及下载数据中的病毒下载到高校计算机网络系统中,而一旦病毒成功入侵高校计算机网路系统后,就有可能导致校园网络的整体瘫痪,就目前高校网络安全的运行情况看:因为学生的不合理使用而导致校园网络瘫痪的次数呈上升趋势。

2.3相关法律法规还不健全、管理存在一定问题目前我国已经出台了关于强化计算机网络安全的相关法律法规,但是这些法规在高校网络安全管理的应用还不彻底,许多高校对这些法律法规的认识还不全面,并且高校也没有根据自身的计算机网络发展现状制定符合自己发展的规则制度。使得高校的计算机网络操作人员在使用过程中没有具体的操作规范,比如计算机网络管理人员对于管理明码的保密措施不到位,使得高校计算机网路登录密码被他人掌握,导致高校计算机网络被破坏。

3高校计算机网络安全防护措施

3.1完善安全管理制度,提高安全意识高校计算机网络安全单靠技术层面是远远不够的,还需要建立一套完整的安全管理制度,首先高校要规范计算机网路操作人员的职权,明确用户的使用规则制度,并且对各个环节进行安全评估;其次要提高用户的安全教育,提高用户的安全意识是抵抗外部不利信息入侵的主要手段,比如要教育网络使用者不要轻易开启来路不明的电子邮件,尤其是包含可执行文档的电子邮件要直接删除,避免黑客的入侵,要对自己的网络账号进行保密,不要将自己的账号密码告诉他人,如果已经告诉他人要及时重新设置新的密码;最后要加强对学生的网络监控,对学生的上网行为要进行实地监控,并且做好上网记录的保存,对于学生上网密集要从源头上采取安全控制措施。

3.2加强高校计算机网络安全建设,提高安全技术高校计算机网络安全需要高校要不断的提高安全防护技术,计算机网络安全涉及网络通信系统的安全、计算机操作系统的安全以及相关软件系统的安全,因此高校计算机网络安全的技术措施也主要是从这三个方面入手,构建完善的高校计算机网络安全技术:

3.2.1做好计算机网络防火墙技术,防火墙是实现计算机外部网络与内部网络隔开的技术手段,通过防火墙可以有效地阻止不明外部网络的入侵,是拦截黑客入侵的第一道大门,因此高校计算机网络的安全一定要完善防火墙技术,高校网络建设要采取优秀的防火墙软件,当然防火墙在选购时一定要符合当前高校具体的网络建设情况,并且要选择具有杀毒、跟踪、地址转换以及ip地址自学习等功能的防火墙体系。

3.2.2加强计算机网络的加密技术。首先,要加强传输过程中的数据加密技术,传输过程中的数据加密主要有有线加密和端端加密,有线加密是对线路的加密,是对保密信息在通过线路时通过不同的加密保证线路的安全;端端加密,就是信息在信息的发送端就进行自动加密,其经过加密处理后,以不可阅读或者不可识别的形式经过线路传输,在到达传输终端的时候也不能直接阅读,而必须要经过解密处理后才能形成可读数据;其次,数据储存的加密。数据储存加密主要包括:密文储存和存取控制,密文储存是通过加密算法转换、附加密码等形式实现,存取控制就是对用户的信息进行审查与控制,防止不合法用户存取数据和合法用户不能存取数据;再次,鉴别数据的完整性。鉴别数据的完整性主要是对信息的传送、存取以及相关数据进行验证,验证的内容主要包括:口令、秘钥、身份等,通过验证可以分析验证对象是否符合预定的参数,进而有效的保护数据的安全。最后,密钥管理,数据加密是应用更多地表现为密钥的使用,做好密钥技术管理对于计算机网络的安全具有非常重要的意义,因此高校要在密钥的产生、保存、更换以及销毁等环节加强保密。

3.2.3加强网络监控。采用相关软件,对网络进行实时监控,密切监视封包在传送期间,是否照着既定的路径进行,是否出现不正常现象,从而确定是否遭到有心人士拦截,及时加以防范措施进行保护。

3.3安装防杀病毒软件高校计算机网络安全的有效防护措施就是在计算机系统中按照杀毒软件,通过杀毒软件可以及时的将计算机网络中的病毒清理掉,避免病毒的侵犯,因为市场中的杀毒软件一般都具有分析、扫面、杀毒、优化等功能,如果在网络运行过程中,出现了病毒,杀毒软件都会做出相应的警告,并且删除相应的病毒。因此高校要在其校园网络的中心主机中安装适合高校网络运行的杀毒软件,通过主机的杀毒软件对高校计算机网络进行统一的管理,杀毒软件在安装以后,要采取定期与不定期的方式对计算机网络进行杀毒处理,避免因为病毒侵犯导致网络被破坏。

3.4大力开展学生网络道德教育高校是人才的聚集地,高校存在很多的计算机网络高手,这些网络高手能够为高校的计算机网络的发展提供积极地促进作用,同时也会给高校的计算机网络带来消极的破坏影响,针对高校计算机网络安全大部分是由于学生的行为而导致的,就在一定程度上说明了高校的网络教育工作与高校计算机网络发展速度相脱节,因此高校应该积极开展网络教育,首先要将网络教育纳入到日常的教学活动中;其次高校要净化校园文化环境,通过构建良好的校园文化引导大学生的行为和思想,培养他们健康的人格;最后高校要灵活运用“两课”教育、广播、校报、讲座等方式,教育、规范大学生的网上行为,培养他们高尚的情操,将聪明才智应用到为社会服务的正确轨道上。