公务员期刊网 论文中心 正文

网络工程中的安全技术3篇

网络工程中的安全技术3篇

(一)

一、采用物理安全防范技术

物理安全才是最安全的防范,也就是说关键部门必须与互联网、与外界百分百隔绝,也就是说在物理上不连接,拔掉插在电脑上的那条网线,这样就可以做到物理安全。只要物理上不连接,那么病毒再厉害,也不可能侵袭到电脑中来。物理安全的实施过程中可能遇到的问题是,突发的自灾害、计算机系统硬件故障、计算机系统的物理上的损坏的预防等;此外还要对人为因素进行安全防范,防止某些别有用心的人有意或无意的将重要信息、重要情报泄漏到互联网上。在计算机的安全发展过程中,最安全的物理安全手段却反而恰恰被绝大多数人们所忽视,这里,做为一位负责任的网络工程安全工作者,我要告诉大家的是,物理安全才是真正的安全,物理安全才是最靠谱的安全手段。

二、采用防火墙和入侵检测技术

防火墙是次于物理安全的防范手段,防火墙解决了物理安全不能与外界沟通、不能上网的弊病,防火墙的理想状态是人们既可以随心所欲地上网又可以拥有绝对的安全,不怕黑客一病毒对计算机系统、对重要信息数据的侵袭。但是,事实上,不幸的是,以目前的技术而言没有任何一种防火墙能够达到“理想状态”。所有防火墙所能达到的都仅仅是一种准理想状态而已。因此在使用防火墙的过程中人们一定要对重要、敏感数据多一种手段防护、多一种保护措施。防火墙即指在介于通往互联网的企事业单位外网路由器与企事业单位的所有计算机之间的一组硬件或软件的过滤、拦截、封堵程序。这些程序可以根据某种特征识别从外部网络进来的封包,并对每个封包进行分析,如果证明这些封包是有害的就会对这些封包进行记录、报警,并对这些封包做“丢弃”处理,必要的情况下还可以“Ban(禁止)”某些有害的IP地址,使系统免受有害信息的伤害。入侵检测作为防火墙技术的补充手段,是对成功绕过防火墙限制而入侵内部网络系统的行为进行技术攻防的策略。其实质是在不损耗网络性能的前提下进行监听分析用户系统活动和违反安全策略的行为,对已威胁网络安全的入侵行为识别并发出警报,同时生成异常行为分析,评估入侵行为带来的损害程度。目前,利用防火墙和入侵检测相结合的方式,是防护网络、拒绝外部网络攻击的最有效手段之一。

三、采用密码技术及数据库的备份

应用密码技术是信息安全心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整的最主要方法之一。核数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法;恢复是在意外发生后利用备份来恢复数据的操作。5采用杀毒软件及安全监控扫描漏洞扫描。客观地说,任何一个系统都会存在安全漏洞,这包含己知的和未知的在应用软件和操作系统两方面上的安全漏洞。在进行漏洞扫描时,可以及时系统和网络存在的安全漏洞,并打上漏洞补丁,进行未雨绸缪的主动防御。在使用时,通常将漏洞扫描与防火墙技术、入侵检测技术三者相结合,形成网络安全防范和防御的“黄金三角”。计算机网络病毒普遍具有传染方式多、激发形式多样、破坏性强、传播范围广、传播速度快、潜在性强、清除困难等特点,其对计算机网络安全的影响是不容忽视的。为了有效切除各类病毒的传播途径,必须加强专业杀毒软件技术的研发和应用。目前,在国内计算机市场中销售的杀毒软件种类繁多,但是各种杀毒软件的病毒查杀与清除能力存在一定的差异,应结合自身的实际用途及软件性能、价格等因素。

四、基于云计算的网络安全技术防范措施

在过去的2年时间内,云计算取得了快速的市场拓展,越来越多的云计算用户将关心软件即服务安全和自己的数据安全,而基于云计算的网络安全技术是一块至关重要的基石。a.网络数据访问权限控制。用户在对云计算的数据进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。b.网络信息存储的保密性措施。用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。c.数据网络传输的保密性措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性。

作者:李新鹏 单位:北安市政府信息中心

(二)

一、网络工程中安全技术常见类别

通过研究我们把保护现今网络工程的安全技术归纳为以下几种:

(1)攻:这主要可以表现在杀毒软件技术;作为网络工程操作主体计算机来说,杀毒软件可谓装机必备软件之一,它的主要功能就是从网络工程内部进行安全的“攻”,也就是主动对潜在的网络工程病毒进行查杀,从而保证网络工程的安全。然而由于此方法仅仅适用于满足小型网络工程用户需求,所以仅仅作为基础安全技术保障。

(2)防:对于此点,我们可以分为以下两点进行简述:①信息数据加密:这种技术主要通过对网络工程中计算机存储的信息数据进行一定需求加密来保护网络工程的安全,此项技术不仅可以避免计算机内重要信息的外泄,还可以用于网络信息数据以及签名等真伪准确性鉴别,从而避免欺骗。为了提高网络数据信息安全和保密,还可以结合其他安全技术比如防火墙等,充分避免信息数据的窃取、侦听或破坏等问题。②防火墙:根据进行防备作业的部位不同,我们可以分成软件与硬件两种防火墙。此项技术主要是对网络工程进行系统预定的安全访问控制,来避免内部网络信息数据被网络外部非法查看使用的问题,但是由于防火墙安全技术成本较高,普及度不高等原因,被置于网络工程安全体系安全技术的最下层。

(3)测:主要是指对网络工程进行内外部病毒有无的安全监测。具体划分可分为以下两种:①入侵检测:主要利用一些软件对网络工程中计算机内部数据信息进行常规收集与分析,从而勘察网络系统内部是否存在不安全活动以及出现被攻击等问题。不仅可以实现在不触犯网络性能的前提下,对网络工程的计算机数据信息实行监听、防范内外部攻击以及失误操作等问题,并从根本上提高网络性能的安全。②安全监测:即借助网络工程所使用的计算机安全程序以及相关软件,进行定期的安全监测,从而保证网络工程计算机的正常使用。

(4)控:这主要表现在安全扫描技术方面,即通过远程以及本地的网络系统监测实现网络数据信息的扫描,从而让网络管理者及时获知网络安全情况,对可能出现的漏洞等问题及时进行风险评估,并可以对潜在安全威胁进行警告,有效地从预防调控方面提高了网络工程安全性能。

(5)管:顾名思义,这项技术主要体现在维护网络工程安全方面,可以通过虚拟网技术、交换技术、认证和数字签名技术,VPN技术等进行网络工程的安全管理。针对近年来频繁出现的外部远距离攻击以及IPsweep等系统漏洞问题研发出一种虚拟网技术,以及与之相伴随产生的交换技术,这两种技术主要针对网络工程的连接安全问题。而对于认证和数字签名技术则主要用于处理网络工程数据信息交流交换通信处理,可以通过路由器与交换机、网络系统、网络管理设备之间、VPN设备。服务器与客户间访问以及电子邮件等进行网络数据与身份安全的认证。对于上述提到的VPN技术主要应用于网络工程各大企业的通信数据安全管理,由于要对分布较为分散的企业进行公共信息数据的集中管理,网络明显具有一定简便性,但是因为要在一个大的网络环境下进行具有一定隐私的数据管理,这就需要企业做好信息在通讯管理过程中不出现窃听、假冒以及非法入侵等安全问题。

二、网络工程安全技术实践应用中需要注意的问题

(1)为了确保网络工程安全需要对网络操作人员进行网络技术安全技能培训。我们要明确网络工程安全不仅需要技术方面的支持,还需要在技术选择与安装过程中注意操作人员的专业技能,因为只有具备一定知识素养才能在维护网络工程安全作业中避免人为操作带来的安全隐患。

(2)依据加密对象,选择合适的技术。由于网络工程不仅要对数据信息进行加密,还需要将加密工作分为主动防护加密以及常规防护加密,其区别主要表现在:前者是操作人员依据需求进行满足自我限定信息数据的安全特殊防护,后者只是根据数据信息性质施行程序化基本数据的保护。

(3)根据网络数据类型进行相应安全技术选择。虽然研发出的现有网络安全技术有很多种类型,但是由于需要保护数据信息具有一定特点,我们为了更好地对网络工程进行安全保护工作,需要根据网络要保护的数据类型进行一定技术类别选择,这样才能让网络工程安全保护更科学更有效。

(4)根据相应选择的网络工程安全技术配置与之相符合的计算机性能。由于网络主要通过计算机等进行数据录入整合等工作,所以为了确保整个网络工程安全性能,需要我们根据选择的技术进行符合技术标准的计算机性能配置,这样才能更好地实现安全保护工作。

三、结语

网络技术作为网络工程安全保障的主要内容,受到来自国内外计算机网络工作人员的热切关注,因为网络安全技术的发展不仅可以进一步推动网络工程的发展与普及,还能为人们对网络的使用带来更大的经济效益。

作者:周伟 李欣 贡树基 张彦景 单位:白求恩医务士官学校信息管理中心 白求恩医务士官学校学报编辑部

(三)

一、网络安全问题的探讨

如今,由于电脑病毒、网络黑客、垃圾信息等问题频发,网络安全防护技术的研究迫在眉睫,其中问题比较突出的有:

1.l网络黑客入侵个人、企业计算机

网络黑客攻击一直以来是网络环境安全的一大突出问题。黑客,定义为通过利用存在于计算机中网络安全漏洞并对互联网进行攻击破坏或窃取个人信息资料的一类人。根据目前的网络攻击案例分析可得,黑客攻击互联网方式共有两大种,即非破坏性攻击和破坏性攻击。非破坏性攻击是指通过干预正常的网络环境通道,使用病毒信息对个人计算机进行攻击,以达到阻碍网络正常运行的目的,但并不损害个人计算机。而破坏性攻击是指通过入侵个人计算机系统,并在窃取用户个人隐私信息后损害计算机系统的一种攻击方式。

1.2传播电脑病毒

电脑病毒通过扩散型传播方式在个人计算机中相互传播,严重影响着网络环境的正常运行。电脑病毒会损害个人计算机,并自行在宿主机内复制,以及可以通过互联网途径进行传播等。电脑病毒是个人编写者通过网络通道将电子数据命令、程序代码置于个人计算机中,干扰电脑正常运行工作并破坏电脑系统,严重威胁网络的安全性。

1.3盗用IP地址

针对个人计算机的网络连接漏洞,窃取IP地址的相关信息并通过占用用户的使用权限,致使个人计算机不能正常连接互联网,严重影响个人工作,并且用户的使用权利被严重侵犯,也严重扰乱了网络环境的稳定秩序。

1.4垃圾信息泛滥

垃圾信息即非自愿性接受的数据信息,影响着个人计算机的运行效率,并增加网络运营负担,致使网络通道的流畅性受到严重制约,并危害到网络安全环境的正常维持。

1.5系统分工问题

在我国网络工程建设部门中,管理机制存在不合理、不完善的问题,体系中各部分成员分工问题没有得到优化,管理层人员对相关机密与信息没有加以保护与防卫,造成个人计算机受到来自网络的各种攻击以及网络稳定环境的波动,如果不加以高度重视,最终会导致网络工程体系崩溃。

二、网络安全防护措施的思考

通过分析上述存在于网络环境中的各种问题与缺陷,针对不同方面的网络威胁,提出了以下几种不同形式的解决办法:

2.1防火墙保护法

针对黑客入侵问题,关键点在于如何阻止黑客入侵个人计算机,所以分析可得,通过设置防火墙,隔离网络中的有害信息,可以防止黑客通过个人计算机的网络漏洞进入到个人电脑中窃取用户的个人信息与隐私。设置防火墙是网络安全环境的有效保障,通过防火墙的有效过滤,可以隔离众多黑客攻击的行为,保护用户的信息安全性与保密性。

2.2隔离计算机病毒

通过安装专用的杀毒软件,识别隐藏于网络环境中的有害信息,并防止计算机病毒的传播,同时用户个人加强自我保护意识,不要轻易下载或浏览非安全网络内容,再结合相关的安全防护技术与管理体系,才能有效切断病毒的传播途径,确保网络环境的安全。

2.3加强网络安全监测技术

针对网络工程而言,网络安全监测技术能有效甄用户个人网络资源的可靠性以及潜藏于网络信息中的恶意病毒或攻击行为,保证个人网络通道的安全畅。通过设置网络环境内、外两层面的安全保护措施,对入侵行为加以多方位,多视角的监控与限制,有效维护了网络环境的安全性。

2.4垃圾信息处理办法

由于垃圾信息会以集群式或广泛式的特点在网络环境中加以传播,所以当用户的个人邮箱以及手机等信息被泄露后,会受到垃圾信息的严重侵害,故通过加强个人保护意识,保证个人的邮箱地址与手机号码等个人信息不被窃取或泄露,即可防止来及信息的传播与扩散。

2.5网络数据加密

在网络工程建设还不完善的现阶段,互联网中存在或多或少的信息安全风险,针对网络中出现的各种信息安全风险与安全问题,通过数据加密技术,即用户通过对网络中的个人信息数据设加密码,提高个人访问权限与控制权限,这样可以有效降低网络信息安全风险,这也是个人计算机实现安全上网的可靠保障。

三、总结

互联网为人类的社会发展带来了第三次工业革命,数字化的信息交流方式,使得信息的有效传播得以实现,网络资源共享已经逐步融入人民的生活空间中,但是网络工程中的安全防护问题必须引起高度重视,所以在享受信息时代为我们创造的技术成果的同时,也要加强网络安全防护的力度,并为我国的快速发展提供有效的网络平台。

作者:彭海琴 单位:江苏联合职业技术学院徐州财经分院