公务员期刊网 精选范文 网络安全的认识范文

网络安全的认识精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的认识主题范文,仅供参考,欢迎阅读并收藏。

网络安全的认识

第1篇:网络安全的认识范文

关键词:计算机网络;防火墙;网络安全;防护认识

中图分类号:TP393

随着计算机科学技术的不断发展,信息网络的不断成熟和完善,计算机网络在社会发展和人们生活中越来越发挥着重要的作用,它正深刻的改变着人们信息交流方式,实现了真正地资源共享。计算机网络带来便利的同时其网络安全性问题值得关注,为此,为了保护计算机网络安全,为了确保信息共享通畅,很多网络安全维护技术相继提出,其中防火墙技术是其中最有效、最主要、最容易实施的方法之一,防火墙技术具有很强的网络防御能力和广泛的适用领域。作为计算机网络安全防护技术重要组成,防火墙通过监测和控制内网与外网之间的信息交换活动,从而实现了对计算机网络安全的有效管理。本文首先介绍防火墙技术相关概念,然后对防火墙技术策略及主要功能进行了分析,最后防火墙技术发展做出了展望。

1 防火墙技术概述

一般讲,防火墙是指利用一组设备,将受信任的内网与不受信任的外网以及专用网与公共网进行隔离。防火墙的主要目的是依据计算机网络用户的安全防护策略,对流通于网络之间的数据信息实施安全监控,以防御未知的、具有破坏性的侵入。使用防火墙可以保护个人或企业专用网不容易遭受“坏家伙”入侵,同时也保证了内部网络用户与外部网络用户交流信息安全。

1.1 防火墙分类

按防火墙在计算机网络中的位置划分可以分为分布式防火墙和边界防火墙。其中分布式防火墙又可以划分为网络防火墙、主机防火墙;按防火墙实现手段可以划分为软件防火墙、硬件防火墙及软硬结合防火墙。

1.2 防火墙工作原理

一般来说,防火墙主要用来监控内网与外网之间的数据信息。防火墙技术对确保计算机网络安全起到了很重要的作用,在网络数据交流中,只有得到授权数据才能进行流通。防火墙主要由内网与外网之间的部件组合而成,在安装有防火墙的计算机网络中,内网和外网之间的网络数据信息通信必须经过防火墙监控,并且只有符合安全防护策略的数据信息才能经过防火墙,完成于内部计算机的信息通信。通常,防火墙具有十分顽强的防御能力和抗入侵能力,一般讲一个安全性能良好的防火墙通常具有下列性质:一是内网与外网之间的所有数据信息必须经过防火墙;二是只有符合受保护网络的安全防护策略并得到授权的数据通信才能够可以经过防火墙;三是防火墙对经过防火墙的所有数据信息、行为活动以及网络入侵行为进行监控、记录和报警,进一步的提高了防火墙防御各种恶意攻击的能力。

1.3 防火墙功能

(1)保护内部网络。防火墙能够增强计算机网络安全性,使得内部网络处于风险较小的环境中。对于内网中必要的服务例如NIS或NFS,防火墙通过采用公用的方式进行使用,有效地减轻了内网管理系统负担。(2)监控访问内网系统行为。防火墙具有监控外部网络访问内部网络行为的能力。排除邮件服务或信息服务等少数特殊情况,防火墙通过过滤掉不需要的外部访问,能够有效的阻止外网对内网的访问,起到保护内网安全的作用。(3)防止内网信息外泄。防火墙完成了内部网络的合理划分,实现了内网内部重点网络的隔离,从而限制了内网中不同网络之间的访问,确保了内网重要数据的安全。(4)监控网络数据访问行为。由于内网与外网之间的所有数据访问行为都要经过防火墙,因此防火墙能够记录访问行为日志,提供网络使用情况统计数据。当察觉疑似入侵行为时,防火墙做出报警,从而实现了对网络访问行为的有效监控。(5)网络地址转换。在全部IP地址中,一些特殊的IP地址被指定为“专用地址”,比如IP地址为192.168.0.0,其被指定为局域网专用的网段IP地址,这些IP地址应用于企业网络内部,但是在互联网中毫无意义。由于这些“专用地址”无法通过互联网路由,使得内部设备得到了一定程度的防入侵保护。当这些内部设备需要访问互联网时,网络地址转换(NAT)可以将“专用地址”转换成互联网地址。防火墙技术起到了完成网络地址转换的功能,其隐藏了服务器的真IP地址,有效地防止恶意攻击对服务器或内网的主机的攻击。

2 防火墙技术策略及未来发展趋势

2.1 防火墙技术策略

由于防火墙具有多种类型,因此不同的防火墙采用了不同的防火墙技术,常见的防火墙技术策略主要有以下几种:

(1)屏蔽路由技术。目前最为简单和流行的防火墙技术是屏蔽路由器。屏蔽路由器主要工作在网络层(有的包括传输层),其主要利用包过滤技术或虚电路技术。其中,包过滤技术通过检查IP网络包,获得IP头信息,并根据这些信息,做出禁止或允许动作指令。比照相关的信息过滤规则,包过滤技术限制与内部网络进行通信的数据流,只有得到授权的数据信息才能通过,并且阻止没有获得授权的数据信息通过。采用包过滤技术的防火墙主要工作在网络层和逻辑链路层之间,其通过截取所有IP网络包获取过滤所需的有关信息,并与访问监控规则进行匹配和比较,然后执行有关的动作指令。

(2)基于防火墙技术。基于防火墙技术一般配置为“双宿主网关”,其主要包括两个网络接口卡,并且同时连接内网和外网。网关的特殊安装位置使得其能够与两个网络通信,并且是安装数据交换软件(这种软件被称为“”)的最佳位置。服务规定外网与内网不直接进行通信,而是通过服务器进行数据交换。服务完成用户和服务器之间的所有数据流交换,并且能够审计追踪所有的数据流。目前,多数专家普遍认为基于防火墙更加安全,这是由于软件能够根据内部网络中主机的性能制定相应的监控策略,从而达到防御已知攻击的目的。

(3)动态防火墙技术。动态防火墙技术是相对静态包过滤技术提出的一种全新的防火墙技术。动态防火墙技术能够动态的创建相关规则,且能够很好的适应不断变化的计算机网络业务服务。动态防火墙对所有经过防火墙的数据流进行分析,获取相关的通讯及状态信息,并根据这些信息区分每次连接,并在此基础上创建动态连接表。与此同时,动态防火墙还要完成后续通讯检查工作,并应及时更新这些信息。当一次连接结束后,动态防火墙及时的将相应信息从连接表中进行删除。

2.2 防火墙技术的未来发展趋势

计算机网络安全不是绝对的而是相对的,防火墙技术不断发展和升级的同时,恶意攻击等行为也在不断升级,因此,维护计算机网络安全工作是永无止境的。随着计算机网络的快速发展,网络安全性需求也在不断提高,这也对防火墙技术提出了更高要求。未来防火墙技术发展趋势为:(1)防火墙将重点研发对网络攻击行为的监控和报警。(2)疑似入侵行为活动日志分析工具将发展为防火墙中重要的组成部分。(3)不断提高过滤深度,并开发病毒扫除功能。(4)安全协议开发将是防火墙技术研发的一大热点。

4 结束语

随着计算机网络的快速发展,防火墙技术也在不断升级,随着IP协议经历IPv4到IPv6发展历程,防火墙技术将会发生重大变革。我们有理由相信,未来的防火墙技术会与病毒检查、入侵监控检测等网络安全防护技术相结合,共同创建安全、合理、有效的计算机网络安全防护体系。

参考文献:

[1]韩彬.防火墙技术在网络安全中的实际应用[J].科技资讯,2010,1.

[2]周熠.防火墙及其安全技术的发展[J].安全技术,2010,4.

[3]章楚.网络安全与防火墙技术[M].北京:人民邮电出版社,2007.

第2篇:网络安全的认识范文

 

1网络视频监控系统概述及其安全威胁

 

1.1网络视频监控系统

 

网络视频监控系统是基于IP网的图像远程监控、传输、存储、管理的视频监控系统,将分散、独立的图像采集点进行联网,实现跨区域的统一监控、统一存储、统一管理、资源共享。典型网络视频监控系统主要由前端监控设备(摄像机、视频服务器/编码器)、监控中心(中心服务器)、监控客户端(监控工作站)三部分组成。通过对网络视频监控系统所面临的安全状况的分析,网络视频监控系统的安全性在总体结构上分为四个层次:物理安全、接入安全、传输和网络安全、业务安全和信息安全。

 

1.2视频监控系统面临的安全威胁

 

视频监控网络中通常存在哪些威胁?我们根据对视频监控网络的结构、业务特征进行分析,主要威胁如下:

 

(1)前端设备(网络摄像头)的非法替换接入;

 

(2)视频监控网络的终端、网络设备非法接入;

 

(3)NVR/集中管理系统自身的安全漏洞,如系统漏洞、弱口令等;

 

(4)视频监控系统管理终端的安全问题;

 

(5)使用视频监控网络的人员的安全问题。

 

我们可以看到,事实上从前端设备终端、网络环境、管理系统、管理终端到管理人员,这些任何一个环节出现问题都可能带来严重的安全事件。因此,保护视频监控网络绝不是一个头痛医头、脚痛医脚的问题,需要一种全局的思维,一个全方位多维度的安全解决方案从根本上解决问题。

 

2视频监控信息安全机制的标准

 

针对网络视频监控系统的安全威胁,业界制定了多种安全机制,主要有ONVIF(Open Network Video Interface Forum,开放型网络视频产品接口开发论坛)、CCSA《电信网视频监控系统安全要求》等标准。此外,运营商和厂商各自制定了针对自己系统的安全标准和解决方案,其中ONVIF和《城市监控报警联网系统技术标准安全技术要求》是业界采用比较多的监控标准。ONVIF由安讯士网络通讯公司联合博世集团及索尼公司三方携手共同成立,关注IP视频监控,目标是实现一个网络视频框架协议,使不同厂商所生产的网络视频产品(包括摄录前端、录像设备等)完全互通。ONVIF规范向视频监控引入了Web Services的概念。设备的实际功能均被抽象为Web Services的服务,视频监控系统的控制单元以客户端的身份出现,通过Web请求的形式完成控制操作。

 

由于ONVIF基于Web Services,Web Services主要利用HTTP和SOAP使数据在Web上传输,其在信息安全方面主要有以下要求:

 

(1)获取或设置访问安全策略。

 

(2)服务器端HTTPS(secure hypertext transfer protocol,安全超文本传输协议认证。

 

(3)客户端HTTPS认证。

 

(4)密钥生成和证书下载功能。

 

(5)IEEE 802.1x supplicant认证。

 

(6)IEEE 802.1x CA认证。

 

(7)IEEE 802.1x配置。

 

(8)在信息安全性方面,ONVIF规范支持摘要认证和WSS安全框架。

 

(9)在用户认证方面,最基本验证包括HTTP摘要认证和WSS摘要认证(用户名令牌描述(username token profile)),高级验证包括TLS-based access。

 

(10)在用户认证通过后,通过“获取或设置访问安全策略”实现基于用户的权限控制,以授权其能访问的前端监控设备。

 

在信息的安全通信层面,ONVIF规范定义了两种通信层面的安全架构:传输层安全(transport layer security,TLS)和消息层安全。传输层安全协议用于保护ONVIF提供的所有服务。同时还需要保护媒体流的RTP(real-time transport protocol,实时传输协议)、RTSP/HTTPS。设备应该支持TLS 1.0、TLS 1.1,可以支持TLS 1.2;加密算法支持TLS_RSA_WITH_AES_128_CBC_SHA、TLS_RSA_WITH_SHA。客户端应支持TLS 1.1、TLS 1.0,加密算法。

 

支持TLS_RSA_WITH_AES_128_CBC_SH、TLS_RSA_NULL_SHA。在服务器端认证方面,设备支持X.509(X.509是由国际电信联盟(ITU-T)制定的数字证书标准)服务器认证。RSA key长度至少为l024 bit,客户端支持TLS服务器认证。客户端认证功能可以在设备管理命令中禁止和启用。支持TLS的设备应该在证书请求中支持RSA认证类型。而且应该支持RSA客户端认证和签名验证。

 

3安全机制的应用建议

 

通常,一个监控系统应根据加密等级和系统架构的不同采用相应的安全机制。对于一般的安全监控系统,要求支持对业务数据访问权限进行安全认证和授权,实现业务信令流的加密和传输。访问权限的安全认证可采用口令、数字证书或数字摘要等标准算法,信令流的加密算法根据业界标准可采用DES、3DES、AES(128bit)等算法,信令流的安全传输可根据监控架构协议采用不同的通信安全协议,如HTTPS、IEEE802.1x等。

 

视频监控平台服务器定期随机产生一个AES加密/解密密钥。分别使用各个终端或客户端用户密码对AES加密密钥进行加密,形成传输密钥发往各个设备,各个设备对传输密钥的内容进行解密,即可获取AES加密/解密密钥。在以后的监控过程中,所有设备就可以使用该AES加密/解密密钥对信令和媒体码流进行加密和解密。

 

对于监控系统中静止的数据,如存储的录像文件、音频数据,为保证安全性,需要加密处理,可采用通用的针对录像文件加密的方法,如3DES、AES(128 bit)、SCB2等。为了确保图片和视频数据的安全可靠,监控系统还可采用数字摘要、数字时间戳及数字水印等技术防止信息的完整性被破坏。

第3篇:网络安全的认识范文

关键词:无线传感器网络;密钥预分配;二进制认证树

中图分类号 TP391

1 相关原理

当传感器网络被布置在一个敌对的环境里,安全是一个很关键的问题。密钥建立是一个重要的安全原语,它是很多安全服务的构建块。在传统的网络里,公钥密码学提供了一个完整的解决方案。所有的公钥基础设施都需要一个可信第三方来分发证书。在传感器节点分配上,很多节点不能接到全部信息。为了解决这一问题,有人提出了使用对称加密或基于身份的签名方案。此外,我们还是用了公钥算法[1]。

必须对路由协议进行安全保护[2],足以抵抗来自外部(或)内部节点的攻击。在外部攻击中,一个伪装成可信节点的恶意节点能够产生大量的虚假服务请求,即使它没有参与路由过程,例如阻断服务(DOS)攻击[3]。因此更是难以检测到内部节点。第二协议必须与QoS路由方案结合来支持承载流量的QoS需求[4]。现存的无线传感器网络安全路由协议经常避开最有挑战性的攻击(或)承载流量的QoS需求。

为提供更多安全和性能问题,我们引进了稳健有效的签名方案-二进制认证树(BAT):(1)稳健性:BAT方案适用于带有虚假信息的不利攻击场景。每个路由器能够迅速从所有真实信息中区分出虚假信息。因此,BAT在很大程度上能够有效的容忍信息泛滥的攻击。(2)效率:BAT方案可以有效的消除降低计算量所造成的性能瓶颈。为验证接收到的带有k>=1的虚假信息,耗时配对操作的次数约等于(k+1).log(n/k)+4k-2。在理想情况下(k=0),验证所有信息的计算量能够从2n次耗时配对操作显著降低到2。BAT方案是第一个包括验证复杂性的评估理论界限。其适用于攻击条件下的基于身份签名的批量验证,可以用来对安全与性能进行平衡。

2 提出的算法

我们可以使用二进制认证树(BAT)方案。它包括4个基本条件:(1)设置:我们可以设置MD-5算法。(2)提取:我们可以从很多节点中提取信息。(3)标记:通过使用DSRC协议,我们创建签名并在签名上附加信息,然后连同签名把信息传递到目的地。(4)验证:以接收到信息,我们就可以运用散列函数产生信息摘要及与接收到的信息摘要作比较并作验证。

3 二进制认证算法:

binary_auth()

{if(fast_check()=TRUE

return FS

if(h=1)

return FS=FS U{^< h, v >};//finding fake signature//

returnbinary_auth(^Fs);

returnbinary_auth(^Fs);}

4 仿真结果

图1 网络里有20个恶意节点存在的情况下,传输数据包的总数

为此我们通过使用NS-2模拟器对提出的无线传感器网络SRP协议进行模拟。仿真实验环境为现在通用的PC电脑环境,具体参数为:CPU为Intel酷睿i5 4570;系统为WIN7;硬盘为500G;内存为2G。最终实验数据使用MATLAB进行了分析。通过使用提出的协议,我们可以在具有20个恶意节点(随着认证服务的节点增加)的情况下传输数据包。如图1所示,在网络里存在20个恶意节点的情况下,随着可靠认证服务节点的增加,网络协议实现所传输的数据包的数量也会随之增加,在40个认证服务节点之前,数据包的数量随着认证节点数量近似线性变化,但是在接近50个认证服务节点时,二进制认证树(BAT)方案达到极限,即最多只能依靠50多个认证服务节点来提高协议质量,方案到达峰值效果。也就是说在网络存在20个恶意节点的情况下,二进制认证树(BAT)方案所需要的最佳认证服务节点数量为50。

通过分析可得,在恶意节点数量不是很大的情况下,本文提出的方法能够在不需要大量认证服务节点的情况下,完成大数据量的传输任务。而且在后续工作中,可以将恶意节点数量和对应所需的认证服务节点数量的对应关系进行统计分析,可以预见在恶意节点数量较少的情况下,如0到10多的情况下,所需的认证服务节点在任意为网络环境下都大致分布在1得到10时间,数量比较固定,这是因为恶意节点数量很少,二进制分叉树的选择范围较少,即二进制树的分叉枝叶较少,因此所需要的认证服务节点数量很少。但是在恶意节点增加到10到20阶段时,所需要的认证服务节点开始线性增加,并且需要的认证服务节点数量开始好过恶意节点数量,并且在恶意节点数量是20时,所需要的认证服务节点数量开始超过网络中存在的恶意节点的数量。但是本文提出的二进制认证树(BAT)方案安全路由协议,可以实现让所需要的认证服务节点数量存在极限值,也就是说在达到某一峰值情况下,不会再需要增加认证服务节点,这是本文方法的优势所在。

5 结束语

在本文中,我们解决了最具挑战性问题,即设计出一个由QoS支持的二进制认证树(BAT)方案安全路由协议。这种方案是通过使用对称密钥为无线传感器网络实现认证服务。提出的方案称为无线传感器网络安全路由协议(SRPWSN)。由于路由协议是为了检测的主要的内部攻击,我们提出了在拓扑搜索期间使用路由和消息冗余。对于每一条进入信息,我们可以通过使用二进制认证树来运用认证服务。这种方案对于检测这种网络路由协议的主要攻击起着至关重要的作用;同时,它也为网络流量提供了一定程度的服务质量(QoS)。当在一个需要的时间间隔内验证大量的签名,甚至在带有虚假信息的不利情况下,为了获得认证服务,我们使用二进制认证树(BAT)方案能够有效的消除性能瓶颈。

参考文献:

[1]靳志成.云计算环境下的软件动态部署[D].上海交通大学,2011.

[2]王春波,靳志成,曹健.面向云计算环境的分布式软件部署算法[J].2012(02):42-45.

[3]H.Meyerhenke,B.Monien,S.Schamberger.Graph partitioning and disturbeddiffusion[J].Parallel Computing,2009(35).

[4]T.Verbelen,T.Stevens,P.Simoens,F.De Turck,B.Dhoedt.Dynamic deployment and quality adaptation for mobile augmented reality applications[J].Journal of Systems and Software,2011(84):1871-1882.

第4篇:网络安全的认识范文

网络是进行信息交流的平台,由于其开放性的存在,进而导致了很多潜在的安全隐患的存在成为可能。因此就要对网络安全进行重视。这就需要我们从事网络安全的工作人员,从观念上对网络安全进行重视。很多工作人员由于观念落后,在技术上面不懂得提高,对于网络的工作原理并不清楚,这样就给不法分子提供了作案的机会。同时,要意识到安全软件都是滞后于病毒产生的,所以不要觉得通过杀毒就可以将所有的病毒全部查找出来并且杀掉。

2提高计算机网络安全的对策

2.1安装杀毒软件和防火墙

杀毒软件是由于网络安全问题的出现而产生的一款专门针对网络病毒和非法入侵的软件,主要对木马、病毒以及一些入侵行为进行监控和阻止。防火墙技术是加强对网络防卫进行监管,保证上网环境和浏览环境安全的技术,是对网络中传输的数据进行检查,进而确定数据安全性的网络安全技术。同时,防火墙还具有对网络运行进行监控的功能,对外部的入侵行为进行阻止。目前的防火墙技术非常多,通常可分为包过滤型、监测型、地址转换型等,针对不同类型的网络安全,防火墙技术也不一样。这样通过使用防火墙,就会对网络的安全进行一定的保障。

2.2采用信息加密手段

网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户可以根据自己的使用需求不同而对信息加密的方式进行不同的选择,对所需要保护的信息安全进行保护。用户的账户种类很多,主要包含邮件账号、网页账号以及银行账号等,账号和密码往往是黑客进行网路攻击的主要目标,所以对于网络账户和密码一定要加强保护意识。对于密码的保护,要做到以下几点:第一是对密码的设置进行下划线、数字以及字母的组合运用,这样就可以增加解码器的难度;第二是通过对密码进行手机绑定和认证,增加更大的安全性能。

2.3及时修复系统漏洞

操作系统存在漏洞是非常普遍的,所以漏洞的存在,对于网络安全也是一种隐患。漏洞经常出现在程序、应用软件以及硬件等各个方面。所以,用户在使用的过程中,一定要有自己的安全意识,及时对漏洞进行检查和修复,对于不必要的网站和安全软件显示为具有威胁的网站尽量不要打开。

2.4加大安全技术管理

首先是转变认知观念,要对网络安全进行深刻认识,了解到自身利益与网络安全的关系,对于网络安全存在的问题要提高警惕;其次,在对网络安全进行管理的过程中,加强网络安全的立法,以法律为基础对网络安全破坏者进行打击;最后,提高网络安全保护意识和机能,增加网络安全技术研发和应用投入。

3结束语

第5篇:网络安全的认识范文

但是现阶段我国针对保护信息化网络安全的法制建设还处于初级阶段,虽然行进出台了几个法规,但是相对快速发展的网络技术以及日益严重的网络问题,这些法规远远不能满足地方政府信息化建设的要求。

2加强信息化网络安全的策略

地方政府在认清网络安全存在的问题后,应当积极寻找解决问题的科学策略,从技术水平、法律法规以及安全意识等多方面来提升地方政府的网络安全性能。

2.1提高地方政府网络安全技术水平

首先,地方政府应注重引进和培养专业人才,通过高校教育培训高素质网络管理精英,坚持实行持证上岗制度,从而为地方政府信息化网络建设提供智力支持与人才保证。与此同时,为加强现有工作人员的网络安全知识,地方政府可以委托有关行业或是网络协会来举办短期基础知识培训班,以提高政府网络安全技术的整体水平。其次,地方政府还要加大建设投入,建立一个能够应对不同网络安全等级的立体性安全防护体系,集防火墙、防病毒、检测入侵及扫描于一体,同时政府可以通过适当投资以及政策支持来鼓励当地科研所开发具有自主知识产权的软硬件,为地方政府网络安全提供坚实的技术基础。最后,政府还应努力提高控制与应对网络安全问题的能力。地方政府要致力于指挥调度机制和网络安全通报制度的建立,并加大对自主研制生产网络产品和安全防护产品的支持力度,还要制定并不断完善网络安全应急处置预案,将网络安全问题控制在可以解决的范围,以保障地方政府的网络安全。

2.2完善地方政府网络安全的法律法规

首先,地方政府要健全法律法规体系,充分利用政府颁布的管理办法严格界定法律没有覆盖的网络安全领域。此外,政府要不断完善管理措施,并进一步调整现行的法令规章,通过加大执法力度来净化网络环境,维护网络安全,引导人们合理利用网络,并积极遵循网络使用法律。其次,地方政府还要加强自我管理,与信息中心加强合作,加速建立一个高层次、权威性的网络安全领导机构以有效协调各有关职能部门的工作,确定网络安全管理标准,并依照此标准对网络安全进行定期评估,从而进一步升级改进现有的网络体系,以保证信息网络的安全。最后,地方政府网络管理部门要加强对网络安全的监管,积极干预网络流行的不法行为,并利用相应的服务器对网络上的禁止行为进行警告提示,科学过滤入侵的有害网络信息;注重对网络服务商的教育与管理,加强对地方网络服务点自律宣传,积极引导青少年文明上网,对制造网络病毒、黑客攻击以及窃取技术等不法行为进行进行严厉惩处。

2.3加强网络安全意识

首先,地方政府网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在公务员培训中加入对机关人员的网络安全培训,从而使机关工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,使网民充分认识到权利、义务以及该承担的法律责任,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,地方政府应当利用合理有效的方式普及对网民有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。例如,政府通过开辟专门的“计算机病毒防治”栏目,对计算机病毒、黑客攻击情况提供情况通报、预防措施、清除方法等技术服务,对相应的法律法规、相关案例提供声讯咨询、网络法律服务等等,提高全民的网络安全意识。

3结语

第6篇:网络安全的认识范文

【关键词】国内互联网 网络安全问题 分析

1 引言

通常而言,唯有那些“黑客”运用我们在互联网网络安全技术上的漏洞或者对于资源的不良利用来进行网络病毒的传播等一系列不良的网络安全侵入都属于互联网网络安全的范畴。此外互联网网络安全的范畴除了以上我们提及的病毒之外,还有黑客技术中的拦截、服务攻击等一系列内容。通过我们以上的分析,我们可以发现对于互联网网络安全的理解,存在一定的局限性和片面性。

对于互联网网络安全真是“确切”的版本应该为:互联网网络安全是指是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。这个定义被最大多数的专家所接受和认同。

2 国内互联网网络安全态势

根据以上我们对互联网网络安全的认识我们可以发现,针对我们现在的认识和理解可以讲互联网网络安全分为以下几个部分,分别是传送内容安全、身份认证的安全、网络行为的安全,根据这三个部分对国内互联网网络安全态势进行分析。

2.1 传送内容安全

传送内容安全:对于国内互联网网络安全中的传送内容安全主要是针对节点传送内容安全而言,我们可以发现节点传送安全是指,当我们在指定的节点发出的信息内容,这个节点所发出的信息对于整个网络系统而言,是完全安全的没有任何威胁,在这里我们所提到的传送内容,主要是指那些影响网络运行的控制信息。对于我们现有的互联网网络安全中,危害我们的节点传送内容安全主要是指大多数路由节点上的网络安全设置低,这就使得虚假路由可达性信息很容易通过,这样一来回危害整个网络的安全,甚至导致整个网络安全的瘫痪以至于不能正常的使用。对于传送内容安全而言,我们不仅仅要从人为的方面找原因,节点自身的协议漏洞也是一个方面。

2.2 身份认证的安全

身份认证的安全:对于身份认证的安全而言,其指的是对于一些像交换机、路由器之类的终端的身份的认证。对于国内互联网网络安全而言,身份认证的安全是我们互联网网络安全的根基,对于我们之前所谓的互联网网络安全节点的身份认证而言,一个节点通常(IP地址)具有两种属性,分别为我们所说的身份特性和节点的位置特性,对于我们现阶段的互联网协议而言,开放性是其基本特性,我们从节点的IP特定可以了解到,一个其他方节点很轻松的就能狗得到一个通信方和接收方的基本身份信息和相应的位置地点,然后在进行一定的伪造通过进行适当的伪装,对双方的安全造成威胁,通常造成了一定的经济损失。

2.3 节点网络行为安全

节点网络行为安全:通过以上两个方面的分析,我们仅仅分析了互联网网络传输过程和基本身份信息的安全,并没有对一些网络安全行为进行分析,在此我们对节点网络行为安全进行说明。对于这种节点网络行为安全通常指的是那些危害网络安全的不合法行为,例如恶意下载、恶意上传等在短时间内进行大量的非法操作,比如说在2010年爆发了对某贴吧的恶意破吧就属于节点网络行为安全的一种,这种不良的网络行为严重影响了网络的正常运行,对网络产生影响。对于现阶段的网络安全协议是指在20世纪末形成的网络协议,并没有将这些情况考虑到设计的过程中去,因此而言现阶段的ARP等的网络安全漏洞,导致网络的过度使用。

通过我们对传送内容安全、身份认证的安全、网络行为的安全这三个部分国内互联网网络安全的分析有利我们对整个网络安全的认识和深度理解。下面我们主要针对公共互联网网络安全进行分析。

3 公共互联网网络安全

通过我们对互联网网络安全的三个方面进行分析,我们发现在我们信息时代虽然科技不断发展但是我们仍然面临着许多无形的、潜在的危害。

3.1 DDOS攻击严重影响互联网网络安全

DDOS攻击严重影响互联网网络安全:自从2012年6月以来,DDOS攻击主要有两种主流的攻击方式,这两种攻击方式非别为虚假的源头的IP地址对节点的攻击,以及“嫁接”方式对我们的网络节点进行攻击。我们可以从2012年发生在我国某重要的国际城市政府网站的事件可以发现。2012年下半年,此政府的网站短时间内遭到多次的恶意攻击,经过一段时间的调查发现,是某知名公司的下属网站在遭到黑客攻击之后将其域名更改为该系统的域名,这就是我们所谓的“嫁接”方式网络攻击。对于虚假的源头的IP地址攻击而言,顾名思义我们可以发现这种攻击方式主要针对攻击一方采用伪装IP地址的形式,这种方式在查找的过程中给网络警察带来了很大的不便。

3.2 木马程序和僵尸程序影响互联网网络安全

最传统的两种方式危害互联网网络安全:木马程序和僵尸程序,这两种方式依然是危害互联网网络安全最传统的方式之一。据相关组织不完全统计在2013年下半年,共发现651万多个主机遭到了不同程度的攻击,特别是发生在10月的木马程序和僵尸程序攻击时其他几个月平均攻击的2倍之余。

3.3 漏洞是危害互联网网络安全的一个根本要素

不能忽略的网络安全漏洞是危害互联网网络安全的一个根本要素。对于现阶段存在的较多的网络安全漏洞主要以3种特点存在,分别是存量漏洞多、漏洞影响大危害深、漏洞增速快。

存量漏洞多:据国外的媒体对我国的漏洞进行报道发现,我国的漏洞已发现的已超过5万个(自2003年到2013年底),由于漏洞修复具有一定的时间,而且漏洞的衍变形式较为丰富,因此而言,漏洞的危害相当的大,不断上升的漏洞信息给我们的信息安全造成了重大的危害。

漏洞影响大危害深:由于现阶段我们国内的互联网快速普及,而且玩罗德受众群体相当之大,一旦某大型网站受到危害,其信息将会遭到泄露。

漏洞增速快:根据我们国家信息安全漏洞共享平台公布的信息发现,自从2013年整整一年之内,我国的网络漏洞的增加速度平均每天增长在10个以上,这种高速增长的网络安全漏洞是我们现阶段网络安全问题的一个重要的组成部分。

对于网络安全服务要实现主动性的安全架构,必须具有4个方面,如下图1主动性的安全架构所示。

分别是:防火墙,其包括身份验证、身份加密、相应的防毒网络、防火墙、已经对应的入侵检测盒VPN;其次是相应的阶段,包括对于相应内容的实时更新和安全相应、全球的网络系统支持、以及攻击回复服务;第三,管理阶段主要包括策略的一致性、事件与事故管理、访问控制与相应的授权、身份的管理、配置的管理等;最后是警报阶段,这就包括蜜罐与诱引技术、漏洞的实时评估、威胁管理与预警。

4 结论

通过我们对国内互联网网络安全问题的分析,我们发现对于国内互联网网络安全态势主要分为三个方面分别是传送内容安全、身份认证的安全、网络行为的安全,这三个方面是影响网络态势安全的重要物理诱因;对于影响我们公共互联网网络安全的根本因素同样有3个方面分别是DDOS攻击、木马程序和僵尸程序、漏洞;最后我们对网络安全服务要实现主动性的安全架构进行了浅要的分析和说明,其主要有四个方面组成,通过我们对国内互联网网络安全问题的分析我们发现,现阶段我们对于互联网网络安全已经重视了许多,但是仍然有许多地方需要改进,只有对网络安全常抓不懈,才能最大限度避免网络安全事件所带来的危害。

参考文献

[1]穆祥昆,赵晨飞,霍英东,唐召东.基于云架构的网络安全事件监测系统研究[A].第28次全国计算机安全学术交流会论文集[C].2013.

[2]阎婷.对奥运信息网络安全保障工作的几点体会――学习北京奥运会,写在上海世博会前[J].信息网络安全,2008(12).

[3]公安部部长助理朱恩涛在“中国信息网络安全”网站开通仪式上的讲话[J].信息网络安全,2001(02).

[4]中国国家互联网应急中心:网络安全威胁出现新特点[J].电子产品可靠性与环境试验,2011(04).

[5]曾润喜,徐晓林.国家政治安全视角下的中国互联网虚拟社会安全[J].华中科技大学学报(社会科学版),2012(02).

[6]张凌.浅谈计算机信息网络安全应急处置机制建设[J].中国公共安全(学术版),2009(03).

第7篇:网络安全的认识范文

关键词内部网络;网络安全

1引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

第8篇:网络安全的认识范文

笔者认为,加强网络安全,采取有效的技术措施是关键,这就首先要了解网络安全的主要特性,其次要对网络安全进行分析,再次就是要采取有效网络安全技术措施,加强网络安全的防范和维护。

1 网络安全的特性分析

对网络安全的特性进行分析,是加强网络安全技术防范的基础环节,是研究、探索、加强网络安全技术的前提和保障。要了解网络安全的特性,就要首先知道什么是网络安全,网络安全的标准是什么。简而言之,网络安全就是通过软硬件措施保障网络传送信息的安全性、有效性、真实性,表现为计算机操作系统和网络相关系统和交易平台的软件、硬件、相关的信息和数据能够得到有效的保护和传送,不会因为偶然的或者恶意的原因受到入侵者有无目的性的截获、篡改、毁坏、泄露,计算机系统和网络相关系统和交易平台可以连续、稳定、有效、无故障地运行,网络信息的保密性、完整性、可用性、真实性和可控性是衡量网络是否安全的标准之一。

从网络安全含义和网络安全的标准出发,我们可以总结出网络安全的主要特性。首先是保密性,如在网络商务交易过程中,要保障信息发出方与信息接收方的单一性,信息在发出、传送过程、接收环节不被非授权用户获取;其次是具有完整性,也就是网络信息数据的真实性。关键点是网络信息数据在传送过程中要做到未经合法用户授权不可更改,保证信息数据在系统存储、传送、接收过程中不被网络入侵者截获、篡改、利用,保证信息数据全过程的完整、真实;再就是要具有可用性,即合法用户需要访问网络获取信息数据时可以提供安全运行的网络环境和真实的信息数据,不被网络入侵者破坏;同时还要具有可控性和可审查性。可控性就是要采取有效的网络安全技术措施,对网络信息数据内容的传送过程具有掌控能力。有可审查性,就是对可能出现的不安全现象早期做出防范措施,一量出现安全问题可以立即查找出产生问题的原因,并及时采取措施解决出现的网络安全问题,制止和防御网络黑客的攻击。

2 网络安全的技术分析

网络安全的技术分析,我们可以网络结构安全分析、网络物理安全分析、操作系统的安全分析、网络管理安全风险分析、网络应用系统安全分析5个方面进行了解。

2.1 网络结构安全分析

网络结构会致使网络产生不安全因素,如:外网与内网的结构设计上就需要加以注意。外网与内网之间信息数据的传送是产生网络不安全因素的主要原因,而且可以通过内网的某一系统进行更广泛的传播,影响在同一网络上的许多其他系统。因此,我们在外网与内网的网络结构设计上,要将外网和内部网的相关业务网络与公开服务器通过技术措施进行分离,以防止因网络结构的设备使网络信息数据外泄。最好是只许可正常通信的数据包到达对应的机器,其余的请求服务在到达主机之前就要拒绝服务。

2.2网络物理安全分析

网络的物理安全是整个网络系统安全的有效保障。网络物理安全的风险主要有环境事故、电源故障、设备被盗、电磁干扰、线路截获。因此,在网络工程前期图纸设计和后期施工阶段,我们首先要重点考虑的是如何保护人和硬件设备不会受到雷、电、火的攻击,并安装避雷装置。要充分考虑电路和通信线路的布置和距离,做到安全第一、长远考虑、合理规划、方便使用。

2.3操作系统安全分析

对于网络安全的要求和标准而言,计算机操作系统在初始状态下均存在不同程序的安全漏洞,对网络系统的安全造成一定的隐患。因此,操作用途不同的网络用户要根据安全需求分别对待,要对计算机操作系统和网络系统进行同步安全设置,如:登陆认证、权限设置、复杂的密码等,保证网络操作的安全性。

2.4网络管理安全风险分析

没有规矩不成方圆,网络安全措施的落实最终是要靠人来操作和完成。因此,建立健全严格规范的网络安全管理监督制度是关键。尤其是对人的安全思想意识的培养,防范意识一旦放松就会给黑客攻击提供机会,所以要加强网络的日常监督管理,实时进行检测、监控、报告与预警。对于发生的网络安全事件及时分析查找原因,制定措施,解决不安全隐患。

2.5网络应用系统安全分析

网络应用系统的安全要与用户的操作需求相结合,并进行具体的分析。因为,应用系统的安全是非静态的,特点是不断地进行着变化,根本是保证网络信息的安全可靠性,关键是网络系统的平台建设和日常的安全防范。要通过专业的安全管理软件发现漏洞,修补漏洞,提高网络系统的安全性。同时,在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的,所以要采用多层次的访问控制与权限控制手段,实现对数据的安全保护。

3 加强网络安全的技术措施

加强网络安全的技术措施归纳起来主要有3个方面,即:合理运用网络安全技术手段、加强主机的物理安全、加强安全控制。

3.1合理运用网络安全技术手段

在物理措施上,健全的规章制度是根本,同时要采用防辐射、防火以及安装不间断电源等措施作为保障。在访问控制上,要加强对网络访问权限管理,要有严格的认证和控制机制作为保障。在数据加密措施上,要通过对数据进行加密处理,信息数据不易简单易懂,要全现复杂性和多变性。同时,要及时更新计算机杀毒软件,防止计算机感染病毒,还可以采用隔离卡、网闸等对单机或整个网络进行隔离,采用信息过滤、容错、数据镜像、数据备份和审计等措施综合保障网络安全。

3.2加强主机的物理安全

要保证网络安全,进行网络安全建设,首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。如:服务器运行的物理安全环境,具体包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等,这些因素会影响到服务器的寿命和所有数据的安全。

3.3加强安全控制

在操作系统安全控制上,我们可以设置开机密码,对文件的读写存取进行管控。在网络接口模块的安全控制上,可以通过身份认证,客户权限设置与判别,审计日志等对网络信息数据的通信过程进行控制。在网络互联设备的安全控制,可以通过网络管理软件或路由器设置,实现对整个子网内的主要设备的信息传送和运转形态进行全程监测和管控。

总而言之,为实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的建设步伐,网络安全技术尚需我们在实践操作过程中进行不断的探索。

参考文献

[1]网络安全实用技术[M].清华大学出版社.

第9篇:网络安全的认识范文

一、网络安全对于电子商务的重要性

当前,电子商务已逐步覆盖全球,而网络安全问题也得到了业内广泛关注。电子商务的交易方式有别于传统的面对面交易,在电力商务中,交易双方均通过网络进行信息交流,以网络为媒介无疑加大了交易的风险性,因此安全的网络环境能够给交易双方均带来良好的体验。电子商务的网络安全管理较为复杂,不仅需要高新的技术做支持,如电子签名、电子识别等,还需要用户的配合,通常来说,用户的个人信息越全面,网络交易平台对用户的保护便会越全方位。可见,在电子商务交易平台中,网络安全具有十分重要的作用。

二、电子商务中网络安全的技术要素

1、防火墙技术。防火墙技术主要是通过数据包过滤以及服务的方式来实现病毒的防治和阻挡入侵互联网内部信息[1]。防火墙好比一个可以设定滤网大小的过滤装置,可以根据用户的需求,对信息进行过滤、管理。在服务器中,防火墙的技术便演化为一种连接各个网关的技术,对网关之间的信息联通进行过滤。虽然上述两种过滤管理技术形式略有区别,但本质相同,在电子商务中,可以将两者结合使用,使各自的优势得到充分发挥。实现在防火墙内部设计好一个过滤装置,以便对信息进行过滤与确定是否可以通过。

2、数据加密技术。数据加密是对于指定接收方设定一个解密的密码,由数学的方式,转换成安全性高的加密技术,以确保信息的安全。这里面会涉及到一个认证中心,也就是第三方来进行服务的一个专门机构,必须严格按照认证操作规定进行服务[2]。认证系统的基本原理是利用可靠性高的第三方认证系统CA来确保安全与合法、可靠性的交易行为。主要包括CA和Webpunisher,RA与CA的两者通过报文进行交易,不过也要通过RSA进行加密,必须有解密密钥才可以对称,并通过认证,如果明文与密文的不对称,就不会认证通过,保证了信息的安全[3]。

3、数字认证技术。为了使电子商务交易平台更为安全、可靠,数字认证技术便应运而生,其以第三方信任机制为主要载体,在进行网络交易时,用户需通过这一机制进行身份认证,以避免不法分子盗用他人信息。PKI对用户信息的保护通过密钥来实现,密钥保存了用户的个人信息,在用户下次登陆时,唯有信息对称相符,才能享受到电子商务平台提供的相应服务,在密钥的管理下,数据的信息得到充分保护,电子商务交易的安全性能得到了大幅提升。

三、电子商务中网络安全提升的策略

1、提高对网络安全重要性的认识。随着信息技术的快速发展,网络在人们工作、生活中已无处不在,我们在享受网络带来的便利时,还应了加强对网络安全重要性的了解,树立网络安全防范意识,为加强网络安全奠定思想基础。应加强对网络安全知识的宣传和普及,使公民对网络安全有一个全面的了解;同时,还应使公民掌握一些维护网络安全的技能,以便发生网络安全问题时,能够得到及时控制,避免问题扩大化。

2、加快网络安全专业人才的培养。网络安全的提升离不开素质过硬的专业人才,由于网络技术具有一定的门槛,如果对专业了解不深,技术上不够专攻,专业问题便难以得到有效解决,应着力提升电子商务网络安全技术人员的专业素养,为加强网络安全奠定人力基础。在培养专业人才时,应勤于和国内外的专业人员进行技术交流,加强对网络安全领域前沿技术的了解和掌握,避免在技术更新上落后于人。

3、开展网络安全立法和执法。网络安全的有效提升需要从法律层面进行约束,应着力于完善网络安全立法和执法的相关工作,加快立法工作的步伐,构建科学、合理的网络安全法律体系。自从计算机产生以来,世界各国均设立了维护网络安全的相关法律法规。在新时期,我国应集结安全部、公安部等职能部门的力量,加强对网络安全的管理,力求构建一个安全、健康的网络环境。

四、结论

XML 地图