当前位置: 首页 精选范文 计算机网络安全系统范文

计算机网络安全系统精选(五篇)

发布时间:2023-09-20 17:51:36

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇计算机网络安全系统,期待它们能激发您的灵感。

计算机网络安全系统

篇1

关键词:计算机;网络系统;安全;结构;病毒防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)09-1886-02

在信息化时代,计算机在社会经济、文教、卫生、军事乃至政治领域的应用,正在深刻改变着人类的生活方式和生存方式,越来愈多的应用领域需要通过计算机进行群集工作。人们受益于计算机的同时,也面临则一个重大难题,黑客、病毒等侵入系统极大影响着计算机网络安全。对此,必须设计一个安全的网络系统,并采取防火墙、入侵检测、安全扫描、防病毒软件等各种网络安全防护措施,全面保证计算机网络安全,为计算机运行创设安全的运营环境,使其正常处理业务、行使职能。

1 何为计算机网络安全

简单地说,网络安全是指计算机网络系统中硬件、软件及其信息资源免受恶意或偶然的破坏篡改和泄露,保证网络系统正常运行、网络服务不中断。从本质上讲,网络安全就是指网络信息资源的安全,包括系统软件、应用软件及网络中存储和传输的用户信息数据等;从广义上讲,网络安全包括网络信息和网络硬件资源的安全性。网络硬件资源一般是指通信设备、通信线路、主机等。

由于网络本质所致,一些意图不轨的黑客得以入侵网络,盗取电脑中机密数据或导致网络瘫痪,加之,网络技术日新月异,黑客入侵手段也推陈出新。同时,计算机作为一种高科技工具,有很多影响网络安全的不安因素,为计算机网络安全造成了严重威胁。对此,有必有进一步探讨计算机网络安全系统设计方案,以维护计算机用户的利益。

2 计算机网络安全系统设计方案及其实现

1)网络安全系统结构设计:构建一个安全的网络运行环境,以实现信息的快速、安全的交换,除了要确保网络信息资源安全之外,还要管理好物理环境。网络安全系统设计是一个极为复杂的问题,进行设计时需掌握关键点。下面以实用性、先进性为基本原则,规划设计了以下层次结构。第一个层次用于保障物理层信息安全,防治损坏物理道路所可能遭受的攻击等;第二个层次是安全设计链路层,用于保护网络传递信息和数据的安全,避免发生窃取;第三个层次是安全设置层,用于操作系统和用户的安全;第四个层次是应用平台层,用于保证用户网络应用的安全性。

2)网络安全系统构建:计算机网络安全系统设计的最终环节是这一系统的实现,具体而言,就是相关人员综合利用各种方式保证网络的安全。下面从防火墙、入侵检测、安全扫描、防病毒、加密技术等方面具体阐述了网络安全系统设计及实现等内容。

防火墙:一般来说,计算机的安全网由多个不同安全信任度的网络部分构成,对网络安全形成了严重隐患。为了保证网络安全,在防火墙上选用了四台网卸防火墙,分别配置在高性能服务器和其它三个重要的局域网入口,实现用户安全访问。另外,还要在核心层和高性能服务器群之间设置防火墙,从而划分不同的网段,形成物理隔离,利于保护网络服务器不受来自内部网络的共计。

入侵检测:所谓的入侵检测(IDS)就是对计算机的入侵行为进行检测。为了及时检测出对电脑的入侵行为,设置了入侵检测系统,实时对网络传输进行监视,在发现可疑时及时给予用户反馈。随着IDS研究越来越深入,其在很大程度上能够取代防火墙。

安全扫描:安全扫描是基于数据库漏洞,通过扫描对计算机系统中的安全脆弱性进行监测,发现可利用漏洞的一种监测方式。就目前来看,防毒软件基本都带有扫描功能,如360、金山等。安全扫描可定期进行自我(计算机)网络环境监测、评估,检查新安装软件、新服务启动后的情况,在维护计算机网络安全上有着巨大的作用,因为其能及时消除计算机系统中那些可能被黑客利用的漏洞。

防病毒:病毒是影响计算机网络安全的主要因素,病毒的侵入,轻者可造成计算机死机、数据丢失等,重者可对整个系统网络瘫痪,不能正常工作。鉴于病毒入侵方式的不同,提出了以下几种防病毒措施。

第一,防邮件病毒。很多时候,意图不轨的黑客将携带病毒的邮件发送到邮箱,只要打开就会严重威胁计算机网络的安全性。对此,可采用最新的防范邮件病毒的软件,如ScanMail for Notes,它可以将Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,防止病毒入侵到LotueNotes的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。这一款防病毒软件可以实时监测数据库和邮件中的病毒,并形成记录报告及时上交用户,帮助用户防护病毒。

第二,防服务器病毒。在笔者看来,服务器携带病毒是病毒入侵的最主要方式,往往让计算机在互联网使用中不知不觉被病毒入侵。对此,可设置防毒模块和管理模块,而且做到内含集中管理,一方面防范病毒,另一方面可以使服务器从单点进行部署,实现实时更新,及管理。

第三,防客户端病毒。现如今,一些网站、数据库为了便于用户使用,都为用户提供了客户端。由于客户端使用的普遍性,难免有不法人士利用其进行病毒入侵活动。对此,需采取有效的客户端病毒防治措施。趋势科技的OfficeScan是一款酷虎段防毒系统,能够通过单点控制计算机上所有的防毒模块,同时可以自动更新机上的所有的客户端防毒板块,使客户端防毒板块的系统时刻处于最新、最优状态。

在计算机集群使用的情况下,除了采取以上几种病毒防治方法,还要加强集中管理。在整个使用范围内,通过配置、监视、维护等布置防毒软件,注重跨网、跨区域的管理,从而无论计算机网络运行于哪一平台,都可以通过集中管理实现统一管理。

3)加密:对计算机进行加密管理是防治计算机内部资源和数据损坏或丢失的关键方式。在计算机集群工作方式中,加密处理可以有效保证信息传递过程中的安全性和私有性,避免遭受不轨之人截取。在这里,建议使用SJW-22网络密码机系统,这一系统由网络密码机、本地管理器、中心管理器三部分组成,不同部分有着不同的用途。网络密码机用于维护通信系统的安全;本地管理器用于维护接口的网络安全;中心管理器装置在Windows系统上,用于维护Windows系统的安全性。另外,还可以对重要的信息和数据进行加密处理,可以最大程度地确保信息或数据不被窃取。

4)动态口令身份认证系统:态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了网络系统的安全性。

3 结束语

现如今,社会生产中的各行各业都离不开网络,互联网影响着社会的生产方式和人类的生活方式。网络安全成了各项事务运行的基础条件,将网络安全管理摆在了一个极为重要的位置。该文基于互联网特性提出了防火墙、入侵检测、安全扫描、防病毒、加密及动态口令身份认真等网络安全维护措施,为用户构建一个安全的网络系统,防止意图不轨的黑客对计算机系统进行入侵,最大程度地保护系统内部资源不被破坏和盗取。在技术条件允许的情况下还可以进行反入侵监测和追踪,找出入侵来源,依法对其进行处理,维护互联网行业的规范性,为生产生活活动提供一个安全的网络环境。

参考文献:

[1] 董伟.计算机病毒分析及防治策略[J].信息与电脑,2009,(07):14-15.

[2] 商娟叶.浅谈计算机网络病毒的防治措施[J].新西部,2008,(10):225.

[3] 刘晓玲,许三忠.浅谈网络病毒及其危害[J].济南职业学院学报,2008(05):123-126.

[4] 穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息,2011(30).

篇2

关键词:网络安全;系统建设策略;应对措施

1 计算机网络安全系统

1.1网络完全系统简介

因为现在越来越多的针对计算机的网络攻击正在互联网上不断蔓延,例如从原来的熊猫烧香病毒的盛行到现在比较普遍的木马以及蠕虫病毒的泛滥,可以看出现在的计算机网络安全的形势是不容乐观的,网络的安全是所有客户的需求,所以建立一个实用的计算机网络安全方案就是势在必行的,也是所有互联网从业者的共同的心声。计算机网络安全系统就是借助互联网的桥梁的作用把相关的硬件和软件的资源合理的配置在一起形成一个具有主动防御网络攻击、病毒传播的安全体系。该体系能够实现对于来自网络的攻击进行自动的拦截、分析并采取相对应的技术手段措施锁定发起攻击的网络内的计算机的物理地址,并联网寻求解决出现的问题的方法。整个计算机网络安全系统建设的方案应该包括对于网络攻击等问题的分析判断、市场对于治理网络攻击的需求心声、网络安全系统建设的目的以及网络安全系统的详细的层级设计等等几部分。以典型企业为案例介绍了网络系统安全规划与设计方案实战过程,使读者对网络系统安全规划与设计思路有一个初步的认识和大概的了解。

1.2 网络安全目标

要保证互联网内的各个计算机都能够不受网络攻击的安全运行就必须建立一个行之有效的网络安全防御体系,能够让处在这个体系之内的所有计算机都能够对来自网络其他地方的攻击采取主动地防御措施,阻止病毒的不断复制与传播、关闭黑客的入侵端口等等。建立计算机网络安全系统的目标其实就是建设一个完善的计算机防御体系,可以把公司内部的局域网和外网隔离开来,断绝来自外网的网络攻击路径,自动的将黑客以及病毒等网络威胁隔离在局域网之外,保护局域网内的计算机能够安全、正常的通信和工作;有关于局域网内的计算机向外网发送服务请求的问题,网络安全体系应该及时的对有关请求服务的数据信息进行相应的跟踪和监测,自动的将外网反馈回来的带有病毒等的危险有害的信息数据进行过滤,使局域网内接收相关请求回复的计算机能够免于被来自外网的黑客劫持DNS等重要信息,以至于造成不必要的经济损失。面对着越来越严峻的网络安全的形势,所以计算机网络安全系统的建设已经刻不容缓的事情,必须要加紧出具相应的有效解决问题的措施。只有不断升级网络安全系统的防护,才能保证互联网内的用户快速、安全的访问互联网,才能切实有效的保障客户的根本利益不被损害。

2 计算机网络安全系统的建设策略

对于如何建设网络安全系统,就必须要遵照一定的建设策略。这里的建设策略主要是围绕计算机系统的各个层面来说的,具体的方法就是以下几个方面。

2.1系统安全策略

对于计算机的网络安全系统的建设来说,首先应当遵循的就是系统的安全策略。系统的安全策略就是从计算机操作系统的层面进行防护的措施。最主要体现的就是计算机操作系统对于来自外网的黑客或是病毒入侵的防范能力,一般情况下,计算机操作系统都会在后台自动加载病毒或是危险因素的防御程序,以弥补在接入互联网的过程当中防范的不足。这些程序都是以后台的形式验证来自外网的数据的真实性,如果操作系统认为外来的信息是威胁因素,就会采取修补系统漏洞的方式予以下载相对应的系统补丁;如果操作系统认定该外来数据信息是真实可靠的,就会对下一个数据进行跟踪监测,直到发现问题,才会启动后台修补漏洞的程序。所以说,选择计算机的操作系统这一步就比较关键,现在市面上已经出现了很多不同的操作系统,对于黑客以及病毒入侵的网络攻击的防范力度以及能力也会有所差异,这中间也有一定的规律可以遵循。一般情况下就是推出时间越近的操作系统对于这些网络攻击的防御能力也是越强的,因为它们就是根据之前的版本出现的问题进行修改升级之后推出的补丁升级版,所以在对抗网络攻击的时候就会更加应付自如。在这里我对于系统安全策略的建议就是尽量去官方网站下载最新的操作系统,并且保持更新的状态,以便于实时的更新病毒库,为后来的防御做好准备。

2.2应用系统安全策略

对于计算机网络安全系统在应用系统安全上的建设策略就是应用程序的安全检测问题。计算机不仅仅需要操作好的系统,还应该配合各种应用程序的使用,才能发挥计算机的基本信息交换以及互相通信的服务功能。但是现在网络上的许多应用程序都被黑客植入了病毒,当普通的客户下载这些带有病毒的应用程序时,就会感染这些病毒,从而整个计算机就会瘫痪,计算机内保存的重要资料也会被盗取,给客户造成很大的经济损失。所以要想在应用系统安全的策略层面上建立网络安全系统就必须要严格检测各种应用程序,检测其是否带有病毒等威胁,做到在源头上断绝病毒等威胁的载体,确保计算机安全、有效、正常的运行。

2.3物理层安全策略

对于计算机网络安全系统在物理层安全上的建设策略就是计算机周边配件的安全检测问题。计算机通过与周边的设备例如路由器、交换机、打印机等等连接来获取数据信息以及执行相应的操作,所以建设网络安全系统还需要从物理层的安全角度来考虑。就以物理层里比较常见的路由器和交换机来说,它们是连接计算机与外部数据信息的桥梁,外部的数据信息都经过路由器和交换机的数据分析和传递,才能和计算机进行信息的交换。外网的黑客可以利用计算机通讯的这个特点,将外部数据的信息包进行技术伪装,让路由器和交换机根本查验不出数据信息的真伪以及是否携带有病毒就进入到计算机当中进行信息的盗取和对于系统的破坏,所以物理层的安全对于整个网络安全系统的建设来说是非常重要的。

3 总结

鉴于目前日趋复杂的网络安全形势,需要建立起全面的、立体防御系统来对抗来自外网的黑客和复制性很强的病毒的网络攻击,这个网络安全防御系统需要从不同的层面考虑网络威胁侵入计算机的路径,从而针对具体的威胁因素制定最好的解决方案。随着计算机技术以及网络的不断发展,虽然会出现越来越多的网络安全问题,但是我相信一定也会有相对应的更好的、更全面的应对措施。■

参考文献

篇3

(河北兴泰发电有限责任公司,河北邢台054000)

摘要:随着网络技术的逐步发展和广泛应用,复杂冗余的网络在各个领域行业中都得到了广泛的应用,因此简单的网络安全设计已经无法满足现有网络需求。现基于网络安全基础设施,构建结合入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统和安全审计系统的网络安全体系,从而达到提升网络安全防范能力的目的。

关键词 :复杂冗余;网络安全;安全审计系统

0引言

随着网络技术的逐步发展和广泛应用,复杂冗余的网络在各个领域行业中都得到了广泛的应用,因此简单的网络安全设计已经无法满足现有网络需求。本文基于网络安全基础设施,构建结合入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统和安全审计系统的网络安全体系,从而达到提升网络安全防范能力的目的。

1合理构建网络安全基础设施

1.1防火墙系统

防火墙是指隔离在本地网络与外部网络之间的一个执行访问控制策略的防御系统。防火墙部署在风险区域(例如Internet)和安全区域(例如内部网络)之间,对流经它的网络通信进行扫描,过滤掉一些攻击,以免其在目标计算机上被执行。防火墙系统作为维护网络安全的第一屏障,其性能好坏直接关乎整个网络安全的强度。具体防火墙系统的设计可以在网络的不同外部接入网和核心网络汇聚层之间采取硬件式防火墙,从而达到对外部接入网的相关网络访问进行全面监测的目的,以保障网络运行环境的安全。

1.2入侵监测系统

防火墙实现的是网络边界安全防范,但由于各种原因总会有部分恶意访问能够突破边界防护,对内部网络构成威胁。入侵监测系统能够对进入受保护网络的恶意流量实现监测、报警,入侵防御系统甚至能够与防火墙等边界安全设备实施联动,及时阻断恶意流量,减轻恶意访问对内部网络所造成的破坏。入侵监测系统设计的目的在于更好地应付网络业务、规模的扩大趋势,提升处理网络攻击事件的能力,从而最大程度上避免因各种操作风险而引发的各项潜在损失。具体的入侵监测系统部署示意图如图1所示。

1.3虚拟专用网(VPN)技术

虚拟专用网(VirtualPrivateNetwork,VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。

1.4安全审计系统

虽然网络安全的各类硬件部署可以很好地解决网络安全相关问题,但由于网络内部人员违规操作或过失行为造成的损失,是无法控制的。因而,需要构建安全审计系统,减少违规操作的潜在损失。安全审计系统的基本搭建方式是通过网络并联的方式,强化关键服务器对网络路径数据包的监控力度,同时借助协议解析、状态监测等先进技术,实行对网络数据包的再过滤,进而制定一个系统性审计制度,消除重要事件带有攻击性的特征。最后,安全审计系统需要对攻击性网络事件及时响应,阻断未授权用户的访问,同时进行日志记录工作,将攻击事件按照严重程度打包并传送到主界面,通过后期的人为操作,进一步强化对攻击性事件的防护能力。

1.5内网安全风险管理系统

内网安全风险管理系统是基于对内网本身的安全性考虑而设计的,体现出内网大数据和分布性部署的特点,会经常疏忽系统的补丁、防病毒软件的升级工作。另外,由于受到权限的影响,内网本身会在一定程度上降低防火墙系统的级别设置,形成宽松的内网环境,从而造成不明软件恶意安装、检测内网系统数据,从而造成大量的内网安全漏洞以及管理真空的风险。在实际操作过程中,主要利用在内网安全风险管理系统的终端上嵌入式安装AGENT的方式,实行对终端网络的监控,对于没有安装AGENT或是没有达到内网安全要求的终端,禁止其对内网系统的访问,以最终实现安全终端准入的要求。

2网络安全管理平台

2.1网络安全事件管理

网络安全事件管理平台主要是将收集到的不同类型的信息,通过一种特定的方式分类、归集,以减少事件风暴发生的概率。其通过对海量事件的整理,挖掘出真正值得关注的网络安全事件,找出不同类别网络攻击对象的关联与共同点,及时找到解决的应对措施,以提升整个网络在甄别网络安全事件上的准确率。在实际操作中可以看到,网络安全事件管理的主要对象是全网性的安全威胁状况,根据网络潜在威胁的程度,系统性地进行预测,从而最大程度上保障网络业务的正常运作。

对于威胁管理,主要是将网络各个系统收集到的事件归结到资产中,根据资产的价值规模以及关键程度,实行事件等级分类。另外,运用关联性的分析引擎,进行关联分析和映射,可以有效判定事件在处理操作上的优先次序,适当评估出目前资产遭受攻击的程度以及可能会发生经济损失的程度。威胁管理可以精确评估出当下事件对目标资产的影响,对于事前的控制具有十分重要的作用。脆弱性管理是确定网络资产安全威胁概率、发生威胁后的脆弱性,同时有效评估损失和后期影响的一个过程。脆弱性管理的对象是核心资产,方式是对网络系统的核心资产、漏洞、威胁进行全面、综合的监控和管理。

2.2网络安全信息管理

网络安全信息管理主要包括网络安全知识管理、资产信息管理两个方面,方法是对于网络安全基础设施提供的信息,提供有针对性的信息管理平台,对较少涉及的网络安全事件做出具体分析。主要包括以下两个核心库:首先是资产信息库,资产信息库的构建目的是实现系统性的关联性分析,作用是推动后期网络安全事件管理定位,解决潜在性威胁;其次是安全知识库,安全知识库涵盖了众多的网络安全知识以及网络安全补丁,可以为网络安全管理人员提供解决实际问题的参考信息。

3结语

本文从网络安全基础设施出发,从入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统、安全审计系统等方面对复杂冗余网络下的网络安全设计进行了深入分析,主要涵盖了网络安全事件管理和网络安全信息管理两个方面。本文设计能极大地提升网络安全事件的监控和防范能力,提高处理效率。另外,通过对网络安全进一步的统一管理及配置,可以更好地降低复杂冗余网络中的各项风险,改善网络运用的安全环境。

参考文献]

[1]朱瑶.财务信息管理系统安全问题[J].黑龙江科技信息,2010(35).

[2]叶军.基于防火墙技术的计算机网络信息安全的探讨[J].硅谷,2010(23).

[3]陈向阳,肖迎元,陈晓明,等.网络工程规划与设计[M].北京:清华大学出版社,2007.

[4]柳扬.计算机信息管理在网络安全中的应用研究[J].电子制作,2013(16).

篇4

关键词:计算机系统 系统安全 计算机网络 网络安全

中图分类号:TP393文献标识码:A文章编号:

引言

随着计算机技术网络的快速发展,网络安全成为人们研究的焦点。世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类信息生活。因此,加强网络的安全显得越来越重要,对计算机病毒的防范工作也越来越受到世界各国的高度重视。下面分析了计算机网络安全的主要隐患及攻击的主要方式,从管理和技术的角度就加强计算机网络安全提出了针对性的建议。

1计算机系统安全 1.1计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。 2实体安全 2.1计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。 2.2计算机的安全防范::黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性:其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强计算机网络的安全,没有采取有效的安全策略和安全机制。另外,缺乏先进的网络安全技术、工具、手段和产品等原因,也导致计算机系统的安全防范能力差。3网络安全 3.1网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

3.2计算机网络安全具有三个特性: 保密性:网络资源只能由授权实体存取。完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

4计算机网络安全的主要隐患

4.1计算机网络软、硬件技术不够完善 由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。如 Internet 作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但 TCP/IP 协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了信息通过网络进行传送时产生了安全漏洞。 4.2计算机网络安全系统不够健全 计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等

5计算机网络安全常用的防治技术 5.1加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的重要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后通过密钥将密文还原成明文。常见的加密机制分为私钥密码机制和公钥密码机制,每种密钥加密机制都有多种不同的算法,密钥的加密机制及算法的选择依用户需求不同而定。

5.2入侵检测系统:入侵行为主要是指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统执行的主要任务包括: (1)监视、分析用户及系统活动;审计系统构造和弱点;(2)识别、反映已知进攻的活动模式,向相关人士报警;(3)统计分析异常行为模式; (4)评估重要系统和数据文件的完整性; (5)审计、跟踪管理操作系统,识别用户违反安全策略的行为。所以,入侵检测系统在计算机网络安全系统中也起着举足轻重的地位

6计算机网络安全解决方案

网络安全是一项动态、整体的系统工程。网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。

6.1多层病毒防御体系。一般情况下,信息网络系统中采取的安全措施主要考虑外部网络安全性,但由于病毒的极大危害及特殊性,网络用户可能会受到来自于多方面的病毒威胁,包括来自Internet网关上、与各级单位连接的网段上,为了免受病毒所造成的损失,在内部网络部署防病毒系统也是必要的,即多层的病毒防卫体系。

6.2防火墙技术。防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信,提高内部网络的安全。

6.3.漏洞扫描。安全漏洞扫描通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护信息系统存在的安全漏洞,从而在信息系统网络安全保卫工作中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。

7结论

在网络信息化时代,计算机技术和网络技术已深入到社会各个领域。网络安全已越来越受重视了。虽然目前用于网络安全防护的产品有很多,但病毒黑客仍然无孔不入,对社会造成了严重的危害。计算机系统安全与计算机网络安全的攻防仍将是一场持久之战,我们期待长治久安的那一天的到来。

参考文献:

[1]程煜:《计算机维护技术》,北京:清华大学出版社,2006

篇5

关键词:计算机网络;信息安全;系统;环境;技术

随着科学技术的不断发展,计算机技术已被推广应用于各行各业,人们和计算机技术之间的关联越来越密切。在计算机网络运行过程中,不可避免的会受到信息安全威胁,可对计算机网络安全运行效益造成不良影响。计算机网络可对人们的日常生活提供很多便利,在计算机网络与信息安全系统的实际应用中,应提高对于各类威胁的重视度,并采取有效的技术防护措施。

1计算机网络与信息安全系统组成环境

1.1物理环境

为保证计算机网络与信息安全系统处于安全运行状态,避免数据、信息泄露,为人们营造安全稳定的网络环境,必须加强机房环境建设。对此,应当对国家相关标准进行分析,对机房中的物理环境因素以及各类设施进行科学合理的规划,确保能够符合国家相关标准。在计算机机房装修施工中,应采用具有良好防水性、防潮性、防火性的材料,提高机房安全性。在计算机网络与信息安全系统规划建设过程中,还应选择适宜的建设场地,对地理环境进行勘查分析,与危险建筑工程之间保持适当距离。另外,在机房建设中,应联合应用监控设备和门禁设备,创建完善的报警系统,如果发现对计算机网络与信息安全系统运行安全性构成危害的危险因素,则应当立即发出报警。除此以外,在机房建设中,还应使用防火降温设备,避免在机房运行中发生火灾,对设备构成严重损坏。

1.2运行环境

在计算机网络与信息安全系统运行过程中,对于其所处运行环境,要求专业技术人员加强防护管理。要求相关技术人员积极学习专业知识,并将其应用于计算机网络与信息安全系统日常维护管理中。另外,还应高度重视网络安全防护,在机房中,可安装警示标语,包括“闲人免进”、“严密操作、严格检查”等等。另外,在信息通讯中,还可结合实际情况适当加入其他数据信息,避免在信息传递过程中被恶意篡改。

1.3软件环境

在计算机运行中,软件是十分重要的组成部分,如果软件出现漏洞,则会严重危害计算机网络与信息安全系统安全性。对此,必须提高对于软件安全防护管理的重视度,对软件中的各类数据进行备份处理,并对用户软件数据加强防护。另外,还可采用“打补丁”的方式对软件进行防护。除此以外,计算机系统还应对软件做好隔离处理,可采用物理隔离技术或者逻辑隔离技术,将计算机系统和软件相分离,如果软件中存在安全隐患,则能够避免对计算机造成不良影响[1]。

2计算机网络与信息安全系统中存在的安全隐患

2.1网络安全技术不足

网络安全技术发展迅速,但是依然存在一定的局限性,一般仅能够针对某种特定病毒进行查杀,或者只能够处理某一特定的网络安全问题。在网络安全技术的实际应用中,对于部分安全问题,很难达到良好的防护效果。比如,病毒防治效果比较差,无法阻挡病毒的恶意入侵,在病毒查杀技术的实际应用中,能够避免病毒入侵网络,但是无法和应用相配合,因此很难保证系统安全性。现如今,在计算机网络与信息安全系统运行中,安全隐患具有多样性特征,包括信息传输速度慢、系统结构不完整、身份认知不全面等等,因此,必须对计算机网络与信息安全系统安全防护技术进行深入探究,有效解决各类安全问题。

2.2病毒攻击严重

网络病毒的危害性较大,不仅会影响计算机网络与信息安全系统运行安全性,同时,如果不法分子利用邮件、芯片以及软件等,对勇于计算机发送病毒,则当病毒入侵计算机后,即可迅速蔓延至整个计算机系统中,另外,病毒在计算机中的潜伏时间比较长,当病毒爆发后,会对系统构成严重破坏。

2.3漏洞与后门问题

在对计算机系统进行更新升级后,可能会出现不同漏洞,部分不法分子通过利用计算机中的漏洞窃取用户信息,并对计算机网络与信息安全系统造成破坏。另外,在部分软件中,为了便于程序管理,可能会在程序中留有后门,但是,如果程序中存在漏洞,则会造成后门被破坏,而非法分子即可据此进入计算机网络与信息安全系统中,进而窃取或者更改计算机中的信息[2]。

2.4政策法规不全面

计算机网络与信息安全系统被推广应用于各行各业,但是通过对我国法律规范进行分析,在计算机网络与信息安全系统安全管理方面依然存在不足,同时很难保证各项法律规范的执行力以及可操作性。另外,部分计算机管理人员专业水平比较差,或者责任意识不足,无法及时发现计算机网络与信息安全系统运行中的安全隐患。

2.5人为破坏计算机网络与信息安全系统

系统安全隐患不仅为计算机漏洞,同时也可能是受到不法分子的恶意破坏。比如,黑客、犯罪分子通过利用计算机网络与信息安全系统中的漏洞,即可入侵至计算机中,并窃取计算机中的信息,对计算机网络与信息安全系统造成严重不良影响。

3计算机网络与信息安全系统技术

3.1网络分段技术

在网络安全防护中,通过利用网络分段技术,将交换器作为中心,同时将路由器作为边界,可对网络运行中的数据传递进行有效控制,保证数据传输过程安全性。在交换机的实际应用中,可对用户访问进行有效控制,通过利用网络分段技术,可发挥物理分类和逻辑分类的作用,有利于解决系统安全隐患。另外,通过利用网络分段技术,还可有效隔离非法用户和危害资源,保证网络使用中用户信息传递通畅性。

3.2访问控制技术

在访问控制系统的实际应用中,通过利用网络认证系统,有利于提升计算机网络和信息系统安全性。访问控制系统的作用比较多,包括网络资源管控、身份认证等等。(1)访问控制系统通过发挥ACL功能,可对网络环境中不同用户所接收的网络资源进行有效控制。(2)访问控制系统可对网络中的用户身份进行认证,同时,对于用户信息资源,也可进行查询和认证,合理规避各类安全隐患。(3)访问控制系统还可对用户的访问过程进行有效控制,具体而言,其能够对用户访问IP、用户所下载的资源进行控制,同时还可为不同客户设置超级口令,管理员对所有口令进行同一管理,同时还应当注意定期修改,保证用户访问网络的安全性。除此以外,访问控制系统还可对远程登录root的用户进行限制和控制[3]。访问控制系统技术简图如图1所示。图1访问控制技术示意图

3.3密码技术

在计算机网络与信息系统安全防护中,密码发挥着十分重要的作用,用户可设置密码,或者对密码进行更改,进而提升网络使用安全性。为充分发挥密码对于网络系统的安全防护能力,可利用机密法,如果用户没有获得授权,则无法登录账户,显著提升用户使用网络和系统的私密性,在网络安全管理中,用户可设置不同的密码,同时还可对密码进行调整,避免不法分子利用用户常用密码登录网络系统中,对网络运行安全性造成不良影响。因此,通过将密码技术应用于计算机网络与信息系统中,可保证数据的私密性。

3.4存储技术

在存储技术的实际应用中,需对用户数据进行备份处理,为了保证计算机网络与信息系统运行安全性,用户可定期对各类数据进行备份,不仅能够避免数据丢失,或者受到人为破坏,同时还可避免硬盘出现故障。因此,在计算机网络与信息系统防护管理中,应当选择适宜的数据存储技术,综合考虑计算机运行性能以及数据存储量选择备份技术,避免数据受到损害。

3.5病毒查杀技术

在计算机网络和系统安全防护中,通过利用病毒查杀软件,能够发挥病毒查杀功能,在此过程中,可应用网络病毒查杀技术以及单机病毒查杀技术。其中,网络病毒查杀技术水平比较高,可对病毒进行准确检测和查杀。网络病毒查杀软件类型比较多,其中防火墙的应用比较常见,其属于一种高效的防御技术,可将本地网络和外界网络进行有效隔离。同时,通过利用防火墙软件,还可对安全区和风险区进行隔离处理,避免受到外界网络入侵。防火墙技术的功能比较多,包括过滤、认证、地址转换等等,比如,在防火墙包过滤技术的实际应用中,防火墙数据包的数据传输具有差异性特征,应用程序在数据传输中可利用TCP,首先将数据传输至协议栈中,然后再作为比特流逐层送入网络中,在经过每一层时,在过滤过程中均需增加首部信息。通过对防火墙的数据包进行分析,TCP与IP在数据获取方面差异比较大,如表1和表2所示。

3.6入侵检测技术

在计算机网络运行和信息安全系统过程中,网络入侵现象比较常见,不法分子入侵计算机系统,可窃取或者破坏用户信息,进而对系统安全性构成严重危害。对此,必须加强入侵检测技术创新研究,并将其推广应用于网络系统安全防护管理中,避免不法分子入侵网络系统,保障用户信息安全性。

4计算机网络和信息安全系统的建立策略

4.1安全系统的建立

(1)网络监听模块。在网络监听技术的实际应用中,能够发挥网络数据传输功能,对安全隐患进行分析,然后充分发挥监控作用,在网络规划中即可为网络管理人员提供参考。在计算机网络系统运行中,通过利用网络监听技术,可对系统缺口以及黑客攻击进行严密监控,如果发现网络安全隐患,则可及时采取有效的防护措施,高效拦截非法入侵行为。另外,通过利用网络监听技术,还可对网络流量实际状态进行监控,网络监听模块是由三部分所组成的,包括拦截数据包、协议分析以及QRP欺骗,比如,在拦截数据包的实际应用中,通过利用相关软件,即可对关键信息进行检测和过滤处理,在此过程中,可将网络活动调整为日志。另外,还可将协议分析作为重要依据,对网络传输数据进行调换处理,简化传输数据,便于对网络性能进行检测分析。除此以外,QRP欺骗指的是对计算机网络传输发挥约束作用,如果计算机没有获得授权,则不能随意访问,有利于避免信息资源泄露问题[4]。(2)移动设备访问控制模块。对于部分重要文件信息资料,可存储在多台电子设备中,重要资料类型包括人事档案、技术资料等等,在数据采集中,可利用USB接口的复制功能,进而有效节约数据采集所需时间。在信息传输中,机密丢失或者被篡改问题比较常见,病毒可能会入侵至USB设备中,而如果不适用USB设备,则会对日常办公效率造成不良影响。对此,在移动存储设备安全防护管理中,可利用代码编写软件,在代码编写软件的实际应用中,要求对计算机光驱以及USB接口运行状态进行检测分析,同时对USB接口设备以及存储设备进行合理划分,并对存储设备进行严格管理。另外,在审核完成后,管理人员通过打开USB接口,即可复制各项资料,在复制完成后关闭这一功能,即可对信息复制过程进行有效控制。(3)屏幕录制模块。如果计算机屏幕处于运行状态,则通过利用屏幕录制模块,即可进行录制,便于管理人员对计算机和系统使用过程中的各项行为进行管控,通过实时监控,即可有效避免信息泄露。在屏幕录制模块的实际应用中,所占内存比较小,因此,与常规计算机屏幕录制软件相比应用优势明显。

4.2技术策略

(1)将各类安全加密技术落实到实处。为了保证计算机网络和信息安全系统运行安全性,避免各项数据资源泄露,提高网络通信安全性,可合理应用各类安全加密技术对数据进行转化处理,阻隔非法分子入侵。(2)定期对计算机网络和信息安全系统进行扫描。在此过程中,可利用防火墙技术,定期对计算机网络和信息安全系统进行扫描,快速清理病毒。

5结语

综上所述,本文主要对计算机网络以及信息安全系统安全防护技术进行了详细探究。随着计算机技术、网络技术的不断发展,对于人们日常工作和生活均产生较大影响,但是在网络信息传输以及网络资源利用中存在很多隐患,如果防护管理不当,则会对计算机网络以及信息安全系统构成严重危害。我国信息化发展迅速,亟需提高对于计算机网络以及信息安全系统安全防护的重视度,加强安全防护管理技术创新,并创建完善的防护系统,保证计算机网络运行安全性。

参考文献:

[1]闫伟.计算机网络与信息安全系统的构建及相关技术[J].信息周刊,2019(20):1.

[2]李浩溥.计算机网络信息安全及防护策略[J].电子技术与软件工程,2018(01):217.

[3]张帅.计算机网络信息安全及其防护[J].电子世界,2019(4):114-115.