公务员期刊网 精选范文 网络安全定义范文

网络安全定义精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全定义主题范文,仅供参考,欢迎阅读并收藏。

网络安全定义

第1篇:网络安全定义范文

Abstract: With the rapid development of information industry,the computer network also rapidly popularizes,the infection seeps to everywhere around our lives. However,due to the connatural frailty of the computer network,as well as the start of China’s network and information technology was late, which causes the network security many potential threats. This article analyses the principal element combined with practical work,which affected the security of computer network system,puts forward the relevant countermeasure to discuss.

关键词: 计算机网络;信息技术;危险因素;安全对策;安全威胁

Key words: computer network;information technology;hazard factor;security countermeasure;security threat

中图分类号:TP393文献标识码:A文章编号:1006-4311(2010)19-0139-01

0引言

随着信息时代的全面降临,计算机网络技术已经通过微机、服务器、光纤电缆和高速信息流将世界各个角落联系在一起。此时,网络安全问题便提上了技术人员与使用者的关注日程。信息交流时数据平台的对外开放、计算机系统自身缺陷、软硬件配合的失调、以及愈演愈烈的黑客攻击等,都给网络安全带来了诸多不稳定因素。尽快完善计算机网络安全维护系统,制定措施对抗潜在隐患,是当前信息安全工作中亟待解决的当务之急。

1计算机网络的不安定因素

1.1 系统缺陷

1.1.1 网络系统是以计算机语言编码和支持软件共同组成的,其设计中的逻辑失误、偏差和缺陷都无法彻底避免。而很多木马病毒也正是钻了这个空子,在系统中寻找漏洞并针对其薄弱点进行攻击,从而非法窃取数据和资料。系统的每个环节包括运行软件、路由器甚至防火墙中均存在此类问题,给网络安全造成风险。

1.1.2 企业或社区组建的小型内部局域网络,一般通过共享的单独网关对互联网进行连接。内部网中往往存在网络管理混乱和维护手段不当的问题,如移动设备的通用、盗版软件滥用、电脑资源的广泛共享、不符合安全操作的网络运营等,都会使单机风险蔓延到整个局域网,导致整个网络安全受到威胁。

1.1.3 作为网络枢纽,服务器选配时要考虑网络环境及应用软件的配合,达到向网络客户提供不间断服务的能力,优化硬件配置,保证性能稳定。否则硬件与系统的搭配不当,会造成传输速度和资源质量的不稳定,限制数据信息进行扩充升级,成为网络功能发挥的阻碍。

1.1.4 软件威胁可以说是目前网络不安全因素最显著的方面,其中尤以计算机病毒最为普遍。遭到病毒入侵时,电脑操作系统会运行减缓,性能不稳,严重时甚至整个硬件系统崩溃,这是当前世界性的网络安全难题。其他的木马软件、缺少安全措施的联网软件等问题,也可能会导致个人数据遭到大范围的暴露和流失。

1.1.5 目前我国网络安全还缺乏相应的规范章程,以及有效的安全维护手段、监督机制和评估系统,对黑客、网络运营商、用户等也缺乏管理机制,网络的使用普及但杂乱无章,缺乏有序性条理,这样给网络维护造成了基础薄弱的限制。

1.2 人为原因给网络安全带来威胁的人为原因有三个方面,一是纵横网络的黑客,以编写计算机病毒、制造网络攻击、侵入局域网系统或网站后台为业,其技术水平往往与网络科技更新同步,甚至超前,是当今世界网络威胁的最大制造者;二是网络维护人员业务能力的不足,管理混乱,甚至有些操作人员利用职权之便窃取用户信息,盗用网络资源;最后,计算机或网络用户缺乏网络安全防范意识,保密观念不强,对网络安全风险疏于防范,导致系统遭受攻击,数据被盗。

2计算机网络的相关安全对策

针对上面所说到的几点影响因素,我们可以考虑采取以下措施:

2.1 要完善系统自身防御能力,加强抵抗功能,设置防火墙作为屏蔽外界攻击的保护罩,并从主机、操作、服务、应用软件和文件等系统多个环节逐级加以保护。系统漏洞是网络维护的要害,务必时时加以提防。网络管理员应当提高警惕,关注系统薄弱点安全动态,随时发现系统漏洞,及时更新补丁安装,保护管理员账户,确保网络安全。

2.2 要求网络单机用户养成健康的网络使用习惯,安装可靠的杀毒软件和防火墙,并保证杀毒软件定期更新;对陌生网站、来历不明的邮件敬而远之;安装软件时要考虑其安全性;下载资源时注意是否捆绑可疑文件;使用移动设备注意其清洁性,保持杀毒频率;对计算机和系统设置不易被破解的密码或口令,定期更新,防止其他用户对网络系统进行非法操作。

2.3 坚持对硬件、软件保持周期性的备份作业,每次修改系统配置后及时保存,根绝自身情况制定日常备份制度并进行恢复演练。这样即使计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料,尽量减少网络事故引发的损失。

2.4 各单位应根据自身情况完善相应的网络管理规范,从制度上针对可能遭遇的危险因素做出相应对策,建立行之有效的制度框架,共同保证信息系统的稳定。对网络管理、维护、使用人员进行安全教育和培训,要求全员增强安全意识,尽量规避网络风险。

网络安全工作是一项任重而道远的任务,在信息技术日新月异发展的今天,网络应用水平和黑客攻击技术在攻防两个方面此消彼长。安全维护人员务必时刻防范,预防安全风险,减少网络事故,制定合理的维护手段,随着环境和技术水平的变化,不断调整安全策略。

参考文献:

[1]王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010,(7).

[2]梁亚声,汪永益.计算机网络安全基础教程[M].北京:机械工业出版社,2005.

[3]蒋频,胡华平,王奕.计算机信息系统安全体系设计[J].计算机工程与科学,2006,(1).

第2篇:网络安全定义范文

【关键词】维护;数据通信网络;网络安全问题

随着数据库、计算机网络及通信技术的高速发展,人们从计算机网络系统中获取通信数据已成为获取数据的主要方式。由于互联网和计算机网络技术的高速发展,越来越多的人们选择用网络传输信息,但由此引发的网络安全问题也成为人们日渐关注的话题。不少企业在建立通信网络系统时,多数是通过局域网获取各通讯数据。数据通信网络在给人们日常生活带来极大便利的同时,也不排除存在各种各样的网络安全问题和网络维护问题。

一、数据通信网络与网络安全的定义

1、数据通信网络的定义。数据通信是计算机通过光纤或电话等传输途径与客户之间进行数据传递,借助网络实现数据共享,同时客户还可将接收到的信息进行更改与处理等操作。按地理位置分,数据通信网络包括国际网、广域网及局域网[1]。如,学校、企业及单位建立的网络是局域网,虽覆盖面积小,但网络较稳定,在方便单位或企业管理的同时,也利用做好数据信息加密处理。

2、网络安全的定义。网络是由多个服务器终端与节点构成,每一段的信息和数据传递都理应收到保护,网络传输数据时,多数信息与数据都是极为私密的,不可对外共享。网络安全是确保传递数据与信息不受泄露基础上,网络系统仍可稳定运行。如,企业的局域网络遭受不良攻击,企业易受到商业泄密等问题困扰。

二、数据通信维护网络安全的重要性

1、通信网络的稳定性。缺乏稳定性的数据通信网络,在数据传输过程中,极易导致数据丢失或延误等情况,这样的丢失和延误易导致企业出现决策上的延误,让企业面临重大损失的风险。

2、通信网络的安全性。不少企业数据通信网络存在漏洞情况,不法分子利通过漏洞,可对企业局域网展开恶意攻击,这给企业大量重大经济损失风险。为保证自身用户信息和财产安全,需确保整个网络的安全。因此,需切实制定有效可行的数据通信维护措施,及时修补漏洞,在减少漏洞出现的同时,提升通信网络的可靠性与安全性。

三、数据通信网络维护网络安全的途径

1、安全性进行妥善评估。为实现数据通信与信息资源共享,很多企业、单位构建自己的平台,为确保其安全性,需对其网络安全性进行妥善评估。网络完全性评估主要包括检查局域性的数据通信网络、评估网络系统内部是否存在安全系数和安全威胁及制定相关维修工作。由专业评估维修人员对数据网络中的硬、软件数据信息进行合理分析,并作出详细且全面的评价。

2、并分析数据通信网络中的漏洞与威胁因素。在评估某一局域网安全性时,如发现该网络安全系数较低,需对该网络的硬、软件设备和数据通信信息进行详细的研究与分析,查找出网络可能存在的威胁与漏洞。

3、核实重要数据通信信息。评估人员需对重要数据进行有效检查,查看其是否存在被入侵情况,如有入侵情况,需提升网络安全等级,可通过增设访问权限、限制访问IP等方式解决。

4、对网络内的硬、软见进行详细检查。主要检查网络内各硬软件是否存在干扰信息与隐藏病毒,同时对设备的性能也进行有效评估。对网络内部系统进行整体评估,准确找到安全漏洞与网络威胁,并进行能合理维护,可有效提升数据通信信息的安全性。

5、修复漏洞、消除威胁因素。查找到相关网络威胁与安全漏洞后,制定具有针对性的修复和消除措施。如利用服务器对数据的分析作用,将具有漏洞查找出来,并进行及时修补;为预防或消除病毒攻击,可利用专业或有效的杀毒软件;为增加病毒的可靠性防御,可设立防火墙。

6、加密与身份认证技术。确保数据通信网络安全的一个重要手段就是数据加密技术,受互联网自身性质决定,数据或文件需进行口令加密和通信数据加密[2]。身份认证技术也称身份识别,是网络对用户身份确认操作的过程,是为了确保用户的真实身份与数字认证身份的一致的技术,它有利于提高用户的安全和用户身份的准确性。

第3篇:网络安全定义范文

关键词:网闸;防火墙;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)34-7702-02

某医院网络从功能上可划分为:内网、外网。内网运行多个医疗业务,病患信息处理等。外网运行于因特网,需要提供预约挂号和患者检验结果查询等功能。内外网数据交换需要防止重要信息的泄露、黑客的侵扰、网络资源的非法使用和计算机病毒等。为了实现内外网络的数据交换安全,某医院采取了隔离网闸和防火墙联合应用的措施。

1 网闸

安全隔离网闸是一组具有多种控制功能的软硬件组成的网络安全设备,它在电路上切断了网络之间的链路层连接,并能够在网络间进行安全的应用数据交换。某医院网闸部署在内外网核心交换机之间,以实现内外网摆渡。普通访问需要网闸内外网任务号对应,透明访问只需要配置网闸的一端(客户端),不存在任务号对应问题。如图1。

2 防火墙

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,防火墙的作用是对网络访问实施访问控制策略,它提供信息安全服务,具有较强的抗攻击能力。某医院防火墙部署于互联网出口与外网核心交换机之间,防火墙运行模式是路由NAT模式,在防火墙上做端口映射配置。

2.1 资源定义

在资源定义中添加地址资源和服务器地址。

2.2 端口映射

在上述端口和服务器地址都定义好后,再在端口映射规则中添加即可。在防火墙-〉安全规则-〉端口映射下添加端口映射:

选好对外的公开地址,内部服务和对外服务,如果内部地址、对外服务、对内服务没有相关地址和端口,则在资源定义中添加。

2.3 包过滤规则

端口映射策略配置完成后,还需在包过滤规则中添加任意到服务器的访问设置为允许。

3 结束语

通过在某医院部署网闸和防火墙以实现内外网络之间的访问,能够实现更高级别的访问控制和内容过滤,阻止已知的以及未知的入侵和内部信息的泄漏。

参考文献:

第4篇:网络安全定义范文

【关键词】可扩展;网络安全;态势;优化设计

现在,网络安全态势感知还是缺乏一个标准进行规范,由于各研究领域对态势感知的理解不同,使得态势感知实现方式呈现出多元化的现象。本文主要对业内成熟的Endsley态势模型在网络安全领域的作用,加以改进使之成为态势感知领域内实用的网络安全方案。

1、基本概念

本文主要用三个概念对态势提取的过程进行规范:定义1:时空知识库:将态势提取过程中的时间和空间专家知识的表示,存储形式是哈希表。定义2:严重度知识库:是态势提取过程中的入侵或攻击的专家描述,存储形式为哈希表。定义3:权重分配函数:是对定义1及定义2的专家的知识函数表现。利用攻击严重度指标、Timelndex和Spacelndex为参数,从而获得权重系数。

2、态势模型分析及框架设计

2.1态势模型与过程框架

网络安全领域中的底层事件和ESM处理的事件是不同的,但是ESM数据处理的过程可以借鉴到网络安全态势分析中。ESM对环境对象定义为威胁单元,多个威胁单元构成一个组,该组包括感兴趣的参数。许多威胁单元共同用作态势提取的模块,与历史态势进行比对,从而获取态势信息。按照ESM的运行过程,提出网络安全态势提取框架,如图1.

对态势分析的过程中,根据攻击的严重度可以讲网络攻击分为高危、中危、低危及位置威胁,用Phigh(t)、Pmedium(t)、Plow(t)和Punknown(t)4类威胁单元来划分表示,四类威胁单元共同构成网络安全的总体态势,则有:

S(t)={ Phigh(t), Pmedium(t), Plow(t), Punknown(t)} (1)

式中 PX(t)={Count,TimeIndex,SpaceIndex} (2)

在以上两式中,t表示评估时序;Count表示评估时间内的统计值;Timelndex与Spacelndex则表示攻击的时间与空间要素。则有某威胁单元特定时段内的态势:

PX(t)xS/T-KB={Count,TimeIndex,SpaceIndex}xS/T-KB

Count x WT(TimeIndex) x WS(SpaceIndex) (3)

式中WT(Timelndex)与Ws(Spacelndcx)是时间与空间权重系数分配函数结果。根据以上计算过程,得出态势的提取过程:

S(t)xS-KB={Phigh(t), Pmedium(t), Plow(t), Punknown(t)}x S-KB

[Phigh(t) Pmedium(t) Plow(t) Punknown(t)]x[10Whigh 10Wmedium 10Wlow 0]T=Phigh(t) x 10Whigh+ Pmedium(t) x 10Wmedium+ Plow(t) x 10Wlow (4)

式中S-KB是[WhighWmediumWlow0]T。受网络攻击程度的影响,一次高危攻击的危害要比三次低级别攻击的危害大。那么态势提取的过程是符合实际情况的,即(4)可以变化为:[10Whigh 10Wmedium 10Wlow 0]T。

2.2安全域划分及指标分配

根据信任等级的不同,常常对网络系统划分不同的安全域或建立信任级别。在不同安全域受到攻击的视乎,对网络造成的危害是不一样的。一般用威胁单元中的Spacelndex表示不同的安全域,也用这一参数来作为WCAF的输入,然后获取不同安全域的重要性指标。根据以上内容,可以划分不同的安全域,其规则如表1:

2.3告警融合模块

网络中存在一些系统固件在以往运行中会产生大量的冗余低危报警。如果不将这些冗余信息处理掉,在大量的低危告警的存在下,系统对高危攻击的态势分析就会失去准确的辨别能力。本文主要介绍滑动时间窗的方式来过滤掉冗余的低危告警信息,这种方式是根据不同长度时间窗的比较来去除冗余的效果,这样就可以保证在对冗余信息进行消除的同时而保留有用的信息。

3、实验仿真及评估

3.1数据采集及预处理

根据以上设计进行仿真实验,如图2所示,局域网可以和互联网直接相连,并且有OA、Web及Proxy等服务内容。根据主机资源及部署的服务的重要性,就可以对该网段进行安全域的划分,可以划分其为两个安全域,标记为安全域1和安全域2,分别表示为SZ-1和SZ-2。

根据实验目的,对数据首先进行采集,以五天为一个采集单元,共获取305000条数据信息。对五天的数据随机挑选三天的数据进行分析,分别表示为Day1#、Day2#和Day3#,然后对原始数据进行冗余处理,再对数据进行预处理。表2为预处理前的数据分布。如果选择20s与30s当作时间窗长度,那么数据约减的效果不是很明显。所以选择20s作为时间窗的长度。

在态势分析中,TimeIndex与Spaeelndex按照安全域划分与评估间隔来定,此次实验将评估周期定为1天,按照小时来划分Timelndex分配,即1至24,然后将评估间隔的重要度按照网络流量的等级划分为3个等级。

表3为评估间隔重要性等级,WC表示归一化的量化权重系数,安全域的划分参照表1。

3.2仿真结果

Day1#中严重度系数分配的前后如图3a和图3b显示。因为Day1#中出现的高危攻击要比相应间隔的中低危告警要少的多,也就是说,图3a中的低危态势表现要严重与高危和中危态势。这就说明,在对统计值进行建立时,对网络攻击中的严重度无法准确的进行评估。图3b反应了网络安全态势的严重度系数分配突出高危攻击的影响。

与图3表述相一致,图4中a和b也表示严重度系数,不同的是安全域是SZ-2,与图3a面临的问题相似,图4a也反应了低危攻击比高危和中危攻击严重,例如在Day1#数据中,第10、15与19小时都发生了高危攻击,但是,这些高危攻击在图4a中,完全淹没在低危告警中,图4b中则完全显示出高危态势的变化。

在将SpaceIndex引入SZ-1和SZ-2前后,总体安全态势如图5a和图5b的变化。在周期评估时,比较接近的是SZ-1中的攻击分布和攻击数量和SZ-2比较接近。所以在引入SpaceIndex之前,二者的态势曲线是最为接近的,但是不同的是SZ-1中的主机和服务要比SZ-2中的主机和服务重要,因此,如果对两个安全域同时进行攻击时,两个安全域所在的网络系统受到的影响是完全不同的,只有在引入Spacelndex后,才能体现出态势的变化,如图5b。

图6a中,主要是对Day2#总体态势变化和不同安全域的态势变化进行比较,从图中可以看出,总体态势的变化主要是有SZ-2所决定的。在特定时段内,SZ-2的变化并未引起SZ-1的态势变化而被忽视。该思想在图6b中Day3#数据中也被验证。

4、结论

根据以上实验,结果符合初衷,可是效果也有利于用户发现风险。在大量中低危告警中,高危告警还是能决定态势变化,所以,高级别态势变化对整体态势变化还是有着决定性的作用。

第5篇:网络安全定义范文

论文关键词:IPv6,网络安全

 

1.基于IPv6的网络建设

在全球互联网高度发展的今天,由于网络与通信的日益融合,基于IPv4地址编码方式已于2011年1月枯竭。那么,IPv6成为解决IPv4地址耗尽问题的最好解决方法网络安全络安全论文,按照正常方式从IPv4向IPv6转换成功的话,全球所有的终端均可拥有一个IP地址,从而可实现全球网络的概念。

IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将耗尽,而地址空间的不足必将妨碍互联网的进一步发展。为了扩大地址空间,通过IPv6以重新定义地址空间。IPv6采用128位地址长度,几乎可以不受限制地提供IP地址网络安全络安全论文,从而确保了端到端连接的可能性。

除了地址分配问题外,IPv6虽然有整体吞吐量、高服务质量等优势,但在安全接入方面并不比IPv4更为显著。IPv6并不意味着网络就自然安全了,虽然不使用地址翻译,但仍然会使用防火墙,.net本身并不会带来安全的因素。IPv6与IPv4面临同样的安全问题。

2. IPSec安全协议

2.1 IPSec安全协议的体系结构

在IPv6中,IPSec安全协议是一个协议套件,主要包括:认证头(Authentication Header,AH)、封装安全载荷(Encapsulating Security Payload,ESP)、Internet密钥交换(Internet Key Exchange,IKE)等相关组件论文开题报告范文论文下载。它提供的安全服务有:数据源身份验证,无连接数据完整性检查,数据内容的机密性保证,抗重播保护以及有限数据流机密性保证。IPSec协议的体系结构如图1所示。

2.2IPSec认证头AH协议

认证头AH用于为IP提供数据完成性、数据原始身份验证和一些可选的、有限的抗重播服务。AH定义了对数据所实施的安全保护的方法、头的位置、身份验证的覆盖范围,以及输入和输出处理规则,但不对所用的身份验证算法进行具体定义[。AH的格式如图2所示。认证头AH有2种工作模式,即传输模式和隧道模式。传输模式只对传输层数据和IP头中的固定字段提供认证保护,主要适合于主机实现[3]。隧道模式则对整个IP数据提供认证保护。

2.3 IPSec封装安全载荷ESP协议

封装安全载荷ESP为IP提供机密性、数据源验证、抗重播以及数据完整性等安全服务。ESP的格式不是固定的,依据采用不同的加密算法而不同,但起始处必须是安全参数索引(SPI),用以定义加密算法及密钥的生存周期等。ESP格式如图3所示。封装安全载荷ESP有2种不同的加密工作模式,即传输模式和隧道模式。传输模式ESP只对传输层数据单元加密,IPv6和各种扩展头以及ESP中的SPI段用明文传输,该方式适用于主机到主机的加密。隧道模式ESP对整个IP分组进行加密,该模式以新的包含有足够路由信息的IP头封装,从而便于中间结点的识别,该方式适用于设置有防火墙或其他类型安全网关的结构体系。

2.4 IPSec密钥交换IKE协议

第6篇:网络安全定义范文

关键词:网络 信息安全 计算机安全技术

中图分类号: TN711 文献标识码: A 文章编号:

随着计算机信息技术的发展,使网络成为全球信息传递和交互的主要途径,改变着人们的生产和生活方式。网络信息已经成为社会发展的重要组成部分,对政治、经济、军事、文化、教育等诸多领域产生了巨大的影响。事实上,网络安全已经成为关系国家和国家安全、经济繁荣和社会稳定、文化传承和教育进步的重大问题,因此,我们在利用网络信息资源的同时,必须加强网络信息安全技术的研究和开发。

1网络安全的概念 运用网络的目的是为了利用网络的物理或逻辑的环境,实现各类信息的共享,计算机网络需要保护传输中的敏感信息,需要区分信息的合法用户和非法用户。在使用网络的同时,有的人可能无意地非法访问并修改了某些敏感信息,致使网络服务中断,有的人出于各种目的有意地窃取机密信息,破坏网络的正常运作。所有这些都是对网络的威胁。因此,网络安全从其本质上来讲就是网络的信息安全,主要研究计算机网络的安全技术和安全机制,以确保网络免受各种威胁和攻击,做到正常而有序地工作。

2网络安全的分析 确保网络安全应从以下四个方面着手: ①运行系统的安全。硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,侧重于保证系统正常地运行,其本质是保护系统的合法操作和正常运行。②网络上系统信息的安全。即确保用户口令鉴别、用户存取权限控制,数据存取权限、数据加密、计算机病毒防治等方面的安全。③网络上信息传播的安全。信息传播后的安全,包括信息过滤等。其侧重于防止和控制非法、有害的信息传播产生的后果,避免网络上传输的信息失控。④网络上信息内容的安全。即保护信息的保密性、真实性和完整性。保护用户的利益和隐私。

3网络安全的攻略 网络的任何一部分都存在安全隐患,针对每一个安全隐患需要采取具体的措施加以防范。目前常用的安全技术有包过滤技术、加密技术、防火墙技术、入侵检测技术等。下面分别介绍:

①包过滤技术。它可以阻止某些主机随意访问另外一些主机。包过滤功能通常在路由器中实现,具有包过滤功能的路由器叫包过滤路由器。网络管理员可以配置包过滤路由器,来控制哪些包可以通过,哪些包不可以通过。

②加密技术。凡是用特种符号按照通信双方约定的方法把数据的原形隐藏起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传播出去,是信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。

第7篇:网络安全定义范文

 

1 前言

 

随着现代信息技术的发展和网络技术的普遍应用,信息服务行业在服务内容、服务方式与服务对象等方面发生了革命性变化,运作效率也有了显著提升。在网络环境下,信息服务行业在国家经济生活中的地位日益重要。但是,网络同时也是攻击事件和病毒蠕虫等滋生之地。信息安全事件已经不单单是影响个别民众、企业的小事,而是影响到国家的安全。

 

随着信息安全事件发生的日益频繁,发达国家和地区对信息安全问题都予以了高度重视。我国长期以来信息安全意识不强,即使是重视,也仅限于政治和军事领域。近几年来,面对国际信息环境的变化与挑战,我国也采取了一系列对策。在法律法规建设方面,《计算机软件保护条例》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等相继出台。

 

2 信息安全基本概念

 

国内外对“信息安全”没有统一的定义。《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。英国信息安全管理标准的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,最大限度地获取投资和商务的回报,涉及信息的机密性、完整性、可用性”。美国人则认为:“信息安全包括信息的机密性、完整性、可用性、真实性和不可抵赖性”。其实,当前信息安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。信息保障依赖于人、操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施,即面向数据安全概念是信息保密性、完整性和可用性;面向使用者的安全概念则是鉴别、授权、访问、控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的保护,这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依赖于密码、数字签名、身份验证技术、防火墙、灾难恢复、防毒墙和防黑客入侵等安全机制加以解决,其中密码技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。因此,信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。

 

3 信息安全的基本属性

 

信息安全有以下几点基本属性:

 

3.1 完整性

 

信息存储和传输的过程保持被修改不被破坏的,不入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。

 

3.2 可用性

 

信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。例如破坏网络和有关系统的正常运行就属于这种类型攻击。

 

3.3 保密性

 

信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。

 

3.4 可控性

 

授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管’、“密钥恢复”等措施就是实现信息安全可控性的例子。

 

3.5 可靠性

 

信息用户认可的质量连续服务于用户的特征,但也有人认为可靠性是人们对信息系统而不是信息本身的要求。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。

 

4 网络安全的威胁

 

4.1 人为的无意失误

 

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他

 

人或与别人共享等都会对网络安全带来威胁。

 

4.2 人为的恶意攻击

 

此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

 

4.3 网络软件的漏洞和“后门”

 

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。计算机网络设备安全和网络信息安全实际上是密不可分的,两者相辅相成,缺一不可。计算机网络设备安全特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全。网络信息安全则紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行。没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。

 

5 信息安全策略

 

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

 

5.1 先进的信息安全技术是网络安全的根本保证

 

用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;

 

5.2 严格的安全管理

 

各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;

 

5.3 制订严格的法律、法规

 

计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

 

作者:张秀梅 来源:科教导刊 2009年5期

第8篇:网络安全定义范文

关键词:计算机信息;信息管理;网络安全

现阶段互联网与居民实际生活的联系越加紧密,计算机技术在为居民带来便利的同时也存在着很多隐蔽的危险。无论对于相关企事业单位还是个人而言,来自于网络的威胁都会造成一定的经济与精神损失。因此,解决网络安全问题已经刻不容缓,想要解决网络安全问题就需要在网络当中充分利用计算机信息管理技术。本文将从计算机信息管理的定义、现阶段计算机信息在网络安全应用当中存在的问题以及计算机信息管理在网络安全中具体应用策略三方面进行综合论述。

一、计算机信息管理以及网络安全的定义

网络安全指的是在互联网中相互传输的信息安全程度,有时也指计算机系统硬件部分具备的安全性。在网络之中,有关信息在传输的过程当中,需要保证在安全、密闭的环境之下进行,保证私人信息不被盗窃、利用。计算机信息管理指的是对于网络之中传递的信息进行管理的技术。在实际应用当中,计算机信息管理技术有及其重大的意义,对于有关网络威胁的防护以及消除都能够起到十分重要的作用,是保障居民网络安全重要的手段之一[1]。通常对于网络信息管理工作可以划分为服务器信息传递、自身用户信息、网络下载信息等几个大模块。

二、现阶段计算机信息管理在网络安全应用当中存在的问题

(一)工作人员自身网络安全意识较低

目前的计算机信息管理在网络安全应用之中,工作人员自身网络安全意识偏低是较为显著的问题之一[2]。计算机信息管理技术是否能在网络安全防护工作当中起到应有的作用,与工作人员的实际执行情况密不可分,由于计算机信息管理技术具有较强的专业性,其他部门很难对于计算机信息管理部门的工作人员起到良好的辅助作用,可以说在实际工作当中该部门的独立性较强,这对于相关人员自身网络安全意识、专业技能等方面都提出了更高的要求。随着科技的进步来自于网络当中的威胁呈现隐蔽化、多样化。如果工作人员自身网络安全意识较低,无法及时察觉网络当中存在的威胁,势必会对用户造成严重的损失。因此,解决工作人员自身安全意识偏低的问题是现阶段主要的问题之一。

(二)计算机信息管理技术存在漏洞

计算机信息管理技术重视对于用户在网络当中信息访问的控制,对其信息来源进行一定程度之上的监控,在此过程当中不仅会涉及到互联网用户自身还牵连着信息提供者、中转者等多方面的信息,因此计算机信息管理技术具备很强的专业性,想要保障计算机管理技术在网络安全之中的得到有效的应用需要较为完善的技术指导以及环境。由于我国有关计算机信息管理在网络安全应用方面起步较晚,计算机信息管理技术还属于初级阶段,存在很多漏洞,面对着不法分子时刻革新的技术,现在计算机信息管理有些难以招架。因此,加强计算机信息管理技术,修复当前技术当中存在的漏洞是将计算机信息管理技术在网络安全中有效应用的正确手段[3]。

三、计算机信息管理在网络安全中具体应用策略

(一)工作人员加强安全意识

工作人员加强自身有关网络安全防范意识是保障用户网络安全的前提,目前网络威胁的伪装技术愈发先进,普通用户难以察觉,这就需要有关工作人员加强警惕。对于在职很长时间理论知识落后的员工进行加强安全意识的专项培训,提升工作人员对于网络安全的认知,大力引进相关的高端人才,通过对于尖端人才的学习促进整体工作人员安全意识进行提升。将工作人员的工资与实际业绩进行捆绑,激发工作人员的工作激情,杜绝鱼目混珠的人员拉低整个队伍的素质,加强对于网络环境的监管,保障用户在网络当中的信息安全。

(二)加强计算机信息管理技术

现阶段的计算机应用技术对于全方位保护用户的信息安全做的还不够到位,面临着网络威胁技术的飞速提升,有关计算机信息管理技术也亟待加强。有关部门对于此事应当加大重视程度,领导阶层打开视野,加强对于国际当中先进计算机信息管理技术的引进,提升有关工作人员自身的工作素养,加快国内计算机信息管理技术制度的建设,完善在计算机信息管理技术当中存在的漏洞,做到“魔高一尺,道高一丈”,将不法分子制造的网络威胁拒之门外,为居民打造和谐、绿色的上网环境。

(三)完善网络信息安全体系

想要保证居民网络安全首先要加强网络信息安全管理体系,健全的网络信息安全管理体系是一切计算机信息管理技术应用的基础。近几年来,随着科技的飞速发展,我国网络信息安全体系正在不断的健全完善当中,在网络时代的今天,有关计算机信息管理技术的革新日新月异,网络威胁也在时刻进行变化,建立健全网络信息安全体系就显得尤为重要,在新时代的背景之下,有关部门一定要加速网络信息安全的建设,构架全面的网络信息安全体系,才能有效维护网络安全。

随着社会经济技术的不断发展,中国进入了全面信息化时代,随之而来的网络安全问题层出不穷,时刻威胁着居民在网络时代的信息安全。为保障居民的网络信息安全,在新时代下做好网络安全中的计算机信息管理手段就显得十分必要,相关单位必须要重视当前在计算机信息管理技术当中存在的问题,及时加以改正,提高自身技术水平,才能更加全面的保护用户的网络安全。

作者:汪志伟 单位:中国石油大港油田第三矿区管理服务公司

参考文献:

[1]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,(36):35-36.

第9篇:网络安全定义范文

关键词:网络防火墙;配置;管理

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)25-0026-02

1 网络防火墙的部署问题综述

为保证内网所有数据流量均通过防火墙过滤,从而保护内网用户的安全,一般情况下防火墙均部署在网络出口位置,上接路由器或链路负载均衡设备,下接三层核心交换机。防火墙的接口一般分为三类:内网口、外网口和DMZ口,校园网中网络防火墙的部署如下图所示:

内网口用于连接内网交换机,通常是核心交换,负责转发内网数据;外网口用于连接外网,或是路由设备的接口;DMZ口用于连接内网服务器,这个区域的设备或服务对外网公开,但通过配置可以隐藏内部地址。

防火墙的管理方式有两种:命令行和WebGUI。通常情况下命令行管理模式的权限是最高的,防火墙厂商不对用户公开;防火墙用户采取分级管理,一般包含超级管理员、系统管理员和日志管理员。

2 网络防火墙常用的配置

2.1策略配置

防火墙策略是网络安全管理中最常用的方式。策略配置通常分为三个步骤:

(1) 定义对象

对象即需要控制的源地址和目的地址,通常代表用户或访问者,也可以代表某个城市或是主机,表示需要控制的范围。

(2) 定义服务

服务通常是需要控制的时间段、或是某些特殊的端口,用于精确控制对象的某个方面,如在某个时间段不允许访问某个固定地址等。

(3) 定义规则

规则即对象与策略的集合,将对象和服务结合在一起,定义允许和禁止某对象的特定服务,多个规则结合在一起构成策略。

规则的执行按照自上而下的顺序,如两条规则的所涉及的范围有重复,则跳过下一条规则中所规定的,因此在日常防火墙的管理中,新定义的规则一般放在最上面,保证被优先执行,而制定新规则之后若原有服务出现异常,则应该检查是否是新规则在制定时是否对原有策略产生了影响。例如定义内网中的网段10.0.1.1/24不能访问某网站http://需要两条规则(不考虑其他规则的条件下),定义规则如下:

策略生效后,如10.0.0.0网段用户访问的是http://,则匹配第一条规则,禁止访问;而访问其他的地址的网站或其他服务,则匹配第二条规则,允许通过。两条规则相结合生成了这一策略。

2.2网络地址转换配置

网络地址转换配置在防火墙中主要有两个作用:首先是隐藏内部地址,主要作用于内网服务器对外公开,通过网络地址转换将内网地址隐藏起来,起到一定的保护作用;其次网络地址转换用于解决共有IP地址不足的问题,将内网私有地址转换成互联网中通用的IPV4地址,也就是源地址转换和目的地址。

源地址转换一般用于内网用户访问外网时,防火墙统一将私有IP地址转换成指定的公网IP,例如学校的外网IP是218.95.46.65,则内网所有用户的访问Internet时都统一转换成该IP地址。目的地址转换则是当外网用户访问DMZ区中的某个服务器时,防火墙根据访问的服务请求,将数据包送至对应提供服务的主机。

2.3 其他功能配置

高校购买的防火墙通常都会有很多高级功能,如反垃圾邮件、内容过滤、入侵防御等,多数高校都只是应用了防火墙最基本的功能,而对这部分功能缺乏开发和应用的经验。实际上如果高校能够很好地配置使用这些功能,对整个校园网的安全提升会起到非常重要的作用。如利用反垃圾邮件系统过滤垃圾邮件、使用内容过滤屏蔽非法网站的关键字,进行入侵防御等都能大大提高校园网络安全。

3 网络防火墙后期的管理与维护问题

3.1 管理策略

3.1.1 不断完善安全策略

很多高校网络防火墙的安全策略都是产品购买时厂家工程师依据客户要求设置了,经过多年的使用,原有的策略已经不能满足安全的需要,对于最新发现的木马、蠕虫病毒也没有进一步的策略防护,因此需要管理员根据实际情况不断调整安全策略,及时封堵最新具有安全威胁的地址和端口。

3.1.2 建立日志系统

日志系统是安全防护的最后一道关卡,它在安全管理中占据十分重要的地位。但是很多高校并没有十分重视日志系统的建立,导致入侵发生后无据可查。实际上由于防火墙是整个网络的唯一出口,利用防火墙建立一个日志系统将会在管理工作中起到事半功倍的作用。具体的做法是指定一台专用的服务器,通过第三方软件在防火墙上采集相应的数据,通过局域网传送到日志服务器上。

3.2 维护策略

3.2.1 账号维护

账号维护是防火墙维护中的一项重要任务,主要包括权限维护和密码维护两个方面的内容。权限维护是指管理员账户应该分级管理,出现不同分工时应该及时调整账号权限;而密码维护则是要求各管理员至少每三个月就应更换一次密码,密码应包含字母、数字和字符串并且保证8位以上。

3.2.2 备份管理

防火墙的备份管理也是维护工作中的重要一环,当发生系统故障时可以及时通过备份迅速恢复配置,保证网络的顺畅运行。备份的频率是至少保证每月1次,配置发生变动时应及时备份,并且应该将备份文件放置在异地服务器上,避免防火墙硬件发生损坏时能及时从服务器中找回原有配置。

4 网络防火墙常见的故障及解决方案

4.1OS故障

网络防火墙的OS一般都比较稳定,出现故障的概率较小,但是系统升级时比较容易出现OS故障。笔者工作时使用的防火墙在系统升级时就曾经发生过系统故障,升级完成后不能正常工作,恢复原有系统后通讯正常,原因一般都是OS来源不当或是在传输过程中部分文件丢失,因此在升级时应该通过厂家进行并在升级前做好备份工作。

4.2配置故障

配置故障发生的主要原因是因为很多高校管理员将防火墙同路由器等同配置,虽然防火墙在某些功能上可以替代路由器,但其在转发效率上是远低于路由器的,并且很多配置也不尽相同,管理员只有充分掌握防火墙的原理和配置方法后才能在实际工作中尽量少失误。因此我们配置防火墙时如发生配置故障应迅速恢复原有配置保证网络通畅,再查找配置上的错误。

5 小结

本文从网络防火墙的部署、常用配置、管理与维护和常见故障与解决方案四个方面讨论了高校网络防火墙的配置与管理工作,网络管理员应充分掌握本校网络防火墙的管理方法,不断调整安全策略,尽量避免故障的发生,才能最大限度地保障校园网络安全的运行。

参考文献:

[1] 姚爽.计算机安全与防火墙技术[J].电子技术与软件工程,2016,(9)223.