当前位置: 首页 精选范文 网络安全的重要意义范文

网络安全的重要意义精选(五篇)

发布时间:2023-09-17 14:46:59

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇网络安全的重要意义,期待它们能激发您的灵感。

网络安全的重要意义

篇1

关键词:硬件维护;网络安全;重要性;病毒

中图分类号:TP307 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02

随着社会的进步,科学技术的发展,计算机网络技术已经成为各行各业必不可少的工具,但是这一工具为人们提供方便的同时,也带来诸多的网络安全隐患,而硬件设备最为保障 正常运行的基础,其地位更加显著。网络安全在网络中有着保障合法用户正常使用真实有效网络资源的重要作用,它可以有效避免远程控制、病毒侵犯等网络安全威胁,给网络用户提供更加安全有效的的网络信息资源。然而由于大型网络系统中由多种网络协议支持,如TCP/IP、IPX/SPX等,而这些网络协议并非网络系统中专门为安全通讯而设计[1]。因此,网络运行中可能存在以下两种网络安全威胁:(1)网络中的设备安全威胁;(2)网络中信息的安全威胁。其硬件性能维护是前提,硬件设备作为保障网络安全的前提基础,唯有加强对其的维护措施,才能从根本上为单位的正常运行提供一个良好的网络环境。因此,反思硬件对网络安全的支持作用显得十分必要,对网络硬件系统的安全维护策略的实施进行讨论意义重大。

1 硬件系统对网络安全的影响分析

计算机网络安全运行中,硬件设备包括路由器、交换机、硬件防火墙等。计算机网络中各硬件设备只有通过相应的安全设置,才能维持网络的安全。要想确保网络硬件设备能够安全有序运行,其所处的工作环境是否优良也很重要,若网络运行环境不稳定也会给网络的安全运行留下隐患。此处所说的环境因素主要有空气的湿度、空气的温度、空气的尘埃、电磁波等,这些环境因素都会给硬件设备带来一定的影响,进而影响到网络的安全。

计算机网络运行过程中,一旦硬件设备所环境温度过高,很容易引起设备技术参数偏离问题出现,甚至造成逻辑出错,内部电源烧坏电气元件等问题。而运行环境温度过低,则会造成水汽凝聚或结露等问题,进而造成腐蚀生锈等问题,使得计算机热敏期间出现损坏,致使网络硬件无法正常工作[2]。除此之外,网络运行中,网络硬件所处的环境中若有过多的尘埃,则会造成绝缘电阻减小等问题,使得机器出现一些错误动作,若此时空气再遇潮湿问题,很容易造成网络元器件间相互放电等障碍,甚至引发火灾事故。另外,静电、电磁波、辐射等都会给网络系统造成一定的干扰,轻者造成网络设备出现一些误操作,重者则会出现一些信息混乱传输的现象,甚至造成整个网络硬件设备瘫痪。网络电缆、光纤等传输介质的安装和选择不当,同样会影响网络的正常运行。因此,合理的选择隔离技术,也是用户安全策略的一块基石。

2 通过维护硬件来保障网络安全运行

2.1 硬件维护

硬件设备主要包括网络连线、网卡、网络连接设备和计算机几部分。做好硬件的维护,就必须从这几点下功夫:

(1)网络防火墙技术的应用。网络防火墙技术是一种通过加强网络之间访问控制,以防止其其他非法人员或者外部人员通过外部网络进入内部网络访问内部网络资源或者破坏内部资源,保护内部网络操作环节的一种网络互连设备。网络防火墙能够对两个或者两个以上的网络之间传输的数据按照一定的安全措施进行检查,以确定网络之间是否被允许访问,并且防火墙技术还能对网络的运行状态进行监视。防火墙技术的在计算机网络中应用在保护网络安全中具有重要的作用和价值。

(2)入侵检测技术是传统防火墙技术的延伸和补充,入侵检测将计算机网络与硬件系统中关键点信息进行分析,进而能够发现计算机网络中具有不安全因素入侵的现象,入侵检测技术将实时监测、记录、报警以及响应等安全技术于一身,入侵检测技术不仅能够对外来入侵人员进行检测,而且还能够对内部未授权的活动进行检测,入侵检测技术可以根据防范技术对象分为计算机网络入侵检测和计算机主机入侵检测技术。计算机网络安全保护是一项系统的工程,对于计算机网络安全的保护如果仅仅靠一个或者两个功能是不能完成的,所以在对计算机网络安全保护时将软件和硬件结合起来进行保护,而入侵技术和防火墙就是最佳的安全防护模式组合方式。

2.2 做好网络安全控制工作

安全控制也即是未经授权的用户无法对网络管理系统和网络用户资源进行访问。要想做好安全控制工作,需要在客户端安装上下功夫,可通过现有安全管理软件,对终端状态、时间、行为进行管理。如可通过路由器来实现内网安全控制,路由器根据IP地址来智能化地路由数据包,比集线器更具安全性。通过恰当的对路由器进行设置,边缘路由器可以将最顽固的坏分子几乎全部挡在网络之外。可通过以下设置来实现路由器的安全保护功能:(1)关闭路由器HTTP设置和SNMP。(2)网络中的薄弱口令予以更新。(3)保持路由器的物理安全。(4)禁止IP定向广播。(5)将CDP服务关闭。通常情况下,系统会默认将路由器发现协议启动,作为一种独立的媒体协议,它可以运行在该路由器制造的所有设备之上。其功能为获取相邻设备协议地质同时发现这些设备平台,但同时也存在一定缺陷,即它可以对所有发出的设备请求进行应答,能发现临近路由设备、软件版本及型号,对路由器安全带来了严重威胁,同时给系统产生了额外的负担,因此应尽量关闭该项服务,等[4]。

2.3 利用硬件加速方法提高网络安全性能

商用、家用或校园中的网络传输中充满了大量重要的数据流,且这些数据流被尽可能的高效的在网络各节点之间进行传输。然而网络中也有一些不可小觑的大量垃圾数据流伴随着重要数据流的传输,消耗着节点机器和网络带宽。除消耗网络带宽,这些垃圾数据还会消耗掉大量宝贵时间去处理这些问题。已成为制约现代网络发展的重要“瓶颈”问题(如接入链路等)。通过利用目标硬件加速方法,则可将其性能等级从每秒数百兆比特提升至每秒数吉比特,另外,它还可以释放通用CPU周期,使之更好的执行其它需要更多灵活性的功能。其中硬件加速技术主要是利用硬件模块进行代替软件算法并充分利用硬件固定的快速特性。这种方法不仅能够处理各种功能,而且只要软件能容易的使用硬件并能使硬件提供功能,则需要少量软件开发成本就能提高计算机的性能,并且这种性能将允许网络系统采用更高的吞吐量进行处理数据包,同时还能保持计算机的性能水平,对维护计算机硬件和软件的安全性也具有重要的作用。

3 总结

传统计算机硬件设备越来越不能满足需要,其计算机网络安全问题也越来越严峻,随着计算机技术快速发展,计算机硬件技术的含量增高,计算机硬件维护工作也越来越重要,所以想要保证计算机网络的安全性,只有不断学习新的网络维护方法,重新加强对计算机硬件系统维护的审视,为计算机网络的安全性提供强有力的后盾,这样才能不断提高计算机网络的安全性,促进企业健康持续的发展。

参考文献:

[1](美)Novell公司著.李昭智等译.Netware 4网络管理[M].北京:电子工业出版社,1997.

[2]曾杨.浅谈计算机安全的维护[J].计算机光盘软件与应用,2011(2):109-110.

[3]戴丽娟,罗文武.局域网硬件维护与网络安全维护策略[J].数字技术与应用,2011(2):145-146.

篇2

一、教育招生考试中网络技术的应用

随着网络技术的发展,在统一安排和指导下,我区网络技术在教育招生考试中的应用呈献出广泛、透明、快捷、高效、准确等重要特点

二、网络安全在教育招生考试中的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

三、网络不安全因素

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

1、人为因素

人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。

2、自然因素

1)网络技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2)操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统在提供强大功能的同时也存在了大量的安全隐患。其一,操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。其二,操作系统可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

3、偶发因素

硬件是基础,在网络中交换机、路由器、服务器、计算机等这设备存在发生自然损坏、障碍的可能性。如,我市教育招生考试中心在2011年夏某一天中午,出现雷电天气,机房路由器、交换机和3个办公室里的计算机都遭到不同程序损坏,还好平时数据都有备份,给招生考试工作没有造成影响。

四、网络信息安全的防范

1、应用防火墙,防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

2、使用认证功能

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

3、数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

1)私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2)公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

4、加强管理

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

5、物理安全层面

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在 一起,才能生成一个高效、通用、安全的网络系统。

参考文献:

篇3

[关键词]电视台;内部网络;安全

中图分类号:TN948;TP393.08 文献标识码:A 文章编号:1009-914X(2017)09-0287-01

1 前言

作为一项实际要求较高的实践性工作,电视台内部网络安全的特殊性不言而喻。该项课题的研究,将会更好地提升对电视台内部网络安全问题的分析与掌控力度,从而通过合理化的措施与途径,进一步优化该项工作的最终整体效果。

2 概述

基于广播电视台的现实需要,计算机网络技术在广播电视台得到了重要应用。但是随着计算机网络技术应用范围的提高和应用程度的深入,网络安全问题正成为广播电视台需要解决的重要问题之一。目前来看,网络安全对于广播电视台而言具有重要意义。首先,网络安全是保证广播电视台数据处理和传输安全的重要措施。其次,网络安全是提高广播电视台数据处理能力的重要方法。再次,网络安全对保护广播电视台数据安全具有重要作用。由此可见,广播电视台必须对网络安全引起足够的重视,应结合日常工作实际,从信息处理环节入手,制定具体的安全管理措施,积极应用网络安全技术,保证网络安全满足实际要求,达到提高网络安全能力,确保网络安全符合实际需求的目的。

3 电视台网络安全的建设应该遵循的原则

3.1 遵循可扩展性的原则

提前规划是网络安全发展的必要性,不但要适应新技术的要求,还要满足市场的要求性,对各个阶段要达成的目标进行明确,各个阶段的前进都需稳中求胜,投资上使网络具备继承性,在网络上需要具备可扩展的能力及业务开放。

3.2 资金方面遵循适度原则

投资电视网络安全的期间,要投资资金进行合理安排,强化成本的核算,实现最大化的经济效益。把投资的重点主要放在基础网络投资及业务投资上,如电缆分配网、光传输设备、管道等都属于基础网络投资的范畴,业务的投资是进行某项业务时所需要的路由器及交换机等设备上的投资,为了强化投资的效益,必须要选对重点投资的内容,把基础电视台的网络中光接收机、放大器、分支分配器的网络安全建设工作做好。

3.3 实行开展多单业务

在对有线电视网络安全建设改造的过程中,宽带是视频业务的关键设备,且数据上的业务也需达到高速。在W络的业务上要进行多单业务的开展,任何网络只要有单一业务的开展,其网络效益及网络价值是难以提升的,同时,也无法把网络市场的价值体现出来。

3.4 具备发展性及超前性

电视台网络建设的改造,就是对传统的电视网络进行重建,在满足了客户所需的基础上,也要适应新时期中网络技术及信息业务对其的需求,电视台网络今后的发展必须是可管、可监、可控的系统。

4 提升电视台内部网络安全的技术措施

为了确保电视台的网络安全的重要性,我们除了日常的维护运行之外,还要结合电视台的实际情况积极的引入先进技术。从目前的情形来看,主要应该从如下几个方面进行入手,对电视台的网络安全性提供有效的措施。

4.1 强化物理层的安全管理

物理层指的是数据交换和处理的基本层面,因为物理层与其他的层面相比相对独立,为了能够确保这一层的数据网络安全性,我们就应当特别重视这一层对安全的管理。在电视台的日常实际工作时,我们应当建立独立的物理层并且对它建立一套隔离防护措施,只有物理层得到安全有效的隔离,网络的安全性才能够得到满足,整体的网络安全性也能得到一定的保障,这对提高电视台信息处理的安全性有着十分重要的作用。

4.2 使用防火墙技术

到目前为止,防火墙技术的使用已经成为计算机网络安全技术的重要手段。防火墙技术主要是将软件和硬件结合在一起,有效的确保数据网络能够不受到不良信息或者黑客的侵入。在构建电视台的网络安全体系时,我们应当积极使用防火墙技术,让防火墙能够成为我们的安全防线,这样网络的安全抵御能力也能够强一点。防火墙技术的应用也是我们保障电视台网络安全的有效措施之一。

4.3 密码技术

在数据通信的技术中密码技术是一种十分常用的防护方法,密码技术指的是:用特殊的算法对数据流进行加密处理,独特的加密和解密的手段为数据通信安全保驾护航,是很多广播电视台以及很多公司常常使用的技术之一。我们对广播电视台的数据进行结合实际的数据处理,然后在对需要处理的数据和信息进行专门算法的加密。密码技术的应用为我们提供了一种保护网络安全的措施,在以后的广播电视台数据的处理时,我们还要对其进行重视和使用。

4.4 虚拟专有网络

虚拟专有网络又称为VPN,是近年来飞速发展起来的技术,有着优越的技术特点。因此我们在对广播电视台中应当对这门技术进行积极的应用,虚拟网络的使用能够确保现实的网络不容易受到不良信息或者黑客的攻击,对于整体的运行方式来说,虚拟网络技术具有更强效的隐私性。因此我们可以说虚拟网络的应用也可以是我们保护广播电视台网络安全的重要措施之一。

4.5 监控检测和安全监测

监控检测和安全监测这两种方法主要是提前检测和监控信息的发送过程,也能保障网络系统的安全性。大范围的数据和大量用户的参与威胁到了广播电视台的网络安全,所以我们应当积极的使用监控检测和安全监测这两种方法来确保广播电视台的网络安全体系能够更好的建立。

4.6 使用防毒软件

相比杀毒软件来说,防毒软件的防御性更强一些,预防网络病毒的效果也更加显著一些。在广播电视台的实际工作中,应当在网络系统中安装防毒软件和杀毒软件,进而确保网络系统的安全性。因此,防毒软件和杀毒软件也成为保障广播电视台网络安全的措施之一。

5 结束语

综上所述,加强对电视台内部网络安全问题的研究分析,对于其良好实践效果的取得有着十分重要的意义,因此在今后的电视台内部网络安全维护过程中,应该加强对其关键环节与重点要素的重视程度,并注重其具体实施措施与方法的科学性。

参考文献

篇4

关键词:防火墙;网络安全技术;发展研究

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01

计算机技术的发展带动了信息技术的不断改革,在短短的数十年内,已经渗透到社会经济发展的各个方面,与人类的生产与发展密切相关。但由此产生的各种问题,如木马攻击、黑客攻击等问题使得网络安全收到严重破坏,影响到社会的稳定发展。面对当前的网络安全问题,防火墙随之产生,作为一种有效的隔离技术,对于加强网络安全防护具有重要意义。

一、网络安全及防火墙概述

网络安全主要是指对网络系统的软硬件系统及相关数据进行有效保护,以免信息受到各种因素的影响,以确保网络系统的正常、稳定运行,为用户提供持续的网络服务。通俗的讲,网络安全也就是保证网络信息的安全。网络安全技术,则是指保证网络数据完整、可靠的技术方法,以保证个人隐私及商业信息安全。随着对网络安全的进一步研究,各种技术措施层出不穷,以期提升网络安全可靠性。

防火墙主要是指软硬结合的系统,处于共用网和专用网之间,以此为内部网创造一个屏障,这样能够对内部网用户加强保护,以免非法用户入侵。对于任何一网的计算机来说,所有数据无论进出都会经过一个特定设备,而这个设备就是防火墙。防火墙对于保证网络安全具有重要意义,能够有效减少网络入侵,提升信息保障。

网络安全已经成为人们日常生活和工作的一大困扰,需要采取有效措施加强网络安全防护,以提升信息可靠性,减少诈骗行为的发生。而防火墙技术是应对网络安全的一种重要技术方法,对此,在网络安全防护过程中要合理应用防火墙技术进行有效处理,以不断提升信息安全防护效果,满足安全信息传输需求。

二、防火墙环境下的网络安全技术

(一)数据包传统技术

在计算机网络通信过程中,信息的传送主要是依靠数据包,数据包中包含各种信息,如IP地质、内部协议、消息端口、数据包收发接口等,在网络传输的过程中,这些数据包虽然经过的路径不一样,但最终会达到目的地,在到达目的地后,数据包仍旧是原来的信息模型,在这个传输过程中,信息数据包通过了防火墙,将数据包中的恶意信息过滤掉,从而保证原信息的完整性。

当前,数据包传送技术在网络信息传输中的应用已经趋向成熟,大多数的防火墙软件也是在此基础上设计的,对于满足网络信息安全起到了巨大的推动作用。通过将数据包安全送达信息用户的另一端,能够也就充分发挥了数据包传送技术的作用。

(二)包过滤技术

在进行数据包传送之后,需要对数据包进行过滤处理,以筛掉恶意信息,避免黑客攻击及木马攻击,包过滤技术的发挥主要是通过路由器对数据包进行监视,对于筛选出的可疑数据包可疑拒绝发送。当前,大多数的网络之间联系都需要应用路由器,而防火墙就是一个具有包过滤功能的路由器,不仅配置合理,而且足够安全,对于可疑的数据包,防火墙也会拒绝传送,确保所有的数据包都与包过滤规则相符合,从而提升网络信息安全。

对于防火墙中包过滤技术的应用,首先必须保证传输的数据包必须是外部地址而不是内部地址,对于离开内部网络向外传输的数据包,其地址必须是目的地地址而不能是内部地址。对于通过防火墙的所有数据,都必须保证采用公开地址,而不能采用私有地址。而对于多播地址则能够通过产生阻塞作用而避免恶意攻击。

(三)地址翻译技术

地址翻译技术主要是指将数据通过的一个IP地址转换成另外一个IP地址的过程,在实际运行过程中,通过地址翻译技术,能够实现私有网络向公共网络的访问,通过将多量私有的IP地址转换成少量的公共IP地址,能够充分发挥IP地址的应用作用,避免地址空间的枯竭。

对于网络地址的转换,首先要确定内部和外部接口,并明确应当在哪个外部接口上进行地址翻译处理,一般来说,与用户内部网络连接的端口也就是地址翻译的内部连接端口,而如果是连接到外部网络的端口,也就必须是地址翻译的外部连接端口。当前,地址翻译技术主要包括动态和静态两种地址转换模式,这对于加强网络信息安全管理具有重要意义。

(四)技术

技术主要是依据服务设备来实现的,当前服务设备的改进已经能够像应用程序一样回应相应的输送数据包,同时对于其他的封包起到封锁作用,由此也就能够像防火墙一样发挥过滤作用,从而保证数据包信息的安全性和可靠性。技术的应用,在很大程度上提高了内部系统的稳定性和安全性,一般的攻击技术很难从外在网络村篡改内部的信息系统,同时,如果一个内部系统出现误用的情况,也不会将安全漏洞暴露在防火墙的外面,由此提升了系统安全性。

技术所发挥的作用与防火墙有一定的相似性,在保证内部系统安全、稳定的前提下还能够减少安全漏洞的出现,即使出现安全漏洞也能够将其隔离在防火墙外面,从而保证数据包的安全传送。

三、结束语

当前,网络安全已经成为困扰人们生活和工作的一大难题,随着越来越多人应用网络技术,对于网络安全防护提出了更高的要求。因此,在未来的发展过程中,应当加强防火墙研究,渗透更为科学、有效的网络安全技术,从而加强网络信息过滤处理,保证网络信息的安全性和可靠性,促进我国社会主义经济的进一步发展,并为我国的社会主义现代化建设作出更大的贡献。

参考文献:

[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011(26).

[2]梁泠霞,张先军,鹿凯宁.基于Iptables的网络地址转换研究[J].电子测量技术,2011(03).

[3]陆云起.基于linux系统的网络防火墙设计与实现[J].常州工学院学报,2010(06).

篇5

关键词:云计算技术;网络安全;评估

1引言

笔者通过分析云计算技术在网络安全评估中的具体应用,确保网络安全评估工作的顺利进行。

2云计算技术基本介绍

所谓云计算技术,指的是借助互联网设备提供相关服务、创新使用及交付模式,以此来实现易拓展虚拟化资源的动态供应。云计算技术参与网络安全评估活动,即预测网络安全态势,根据预测结果调整网络操作行为,便于更好的应对网络攻击。对于网络管理员,能够在短时间内获取网络安全问题,探索网络安全处理对策,这对网络安全环境创设具有重要意义,以此来实现数据挖掘技术的有效应用[1]。

3网络安全评估常见问题

网络信息时代悄然而至,在这一时代背景,云计算技术推广遇到较多阻力,导致网络安全评估工作的效果得不到完善,笔者通过总结网络安全评估常见问题,为相关措施制定提供依据。

3.1数据存储方面的问题

用户借助网络下载数据资料,并将其存储于云端,这样不仅能够节省处理步骤,而且还能提高网络资源利用率,避免数据资料丢失。若云端设备完整性受到破坏,那么数据资料容易丢失,并影响用户决策。

3.2数据传输方面的问题

一般来讲,重要的数据资料存储于互联网数据中心,这类资料包括客户基本信息、未来发展规划及财务报表等内容,但这类数据在传输的过程中存在安全风险。首先,重要数据资料传输存在数据资料被窃取的风险。再者,云计算服务商可能成为数据资料外泄的主体。最后,非法用户通过数据访问进行数据窃取。

3.3数据审计方面的问题

云计算技术在网络安全评估活动中具体应用,不仅要提供相应的数据服务,而且做好风险预防和控制工作,确保数据资料高效利用,以此满足企业管理需要。如果企业所选云计算服务商,忽视客户利益及安全风险,那么合作风险会大大增加,最终影响网络安全评估效果,大大降低网络安全评估准确性。

4云计算技术为基础的网络安全评估措施

当前网络安全评估工作推进的必要性较强,为获取客观、准确的网络安全评估结果,应用云计算技术是极为必要的,下面笔者从三方面分析网络安全评估的有效措施。

4.1提高云计算系统设计合理性

一方面,合理设计认证模型。利用身份认证技术获取相关信息后,用户需要输入正确的账号和密码,来顺利完成身份认证。对于单点登录用户,往往会为网络攻击者留下重要信息,进而会降低网络用户验证的安全性。因此,设计动态身份认证系统,避免为网络攻击者提供可乘之机,大大提高用户认证的安全性,尽最大可能减少设备使用过程中的资金投入量。另一方面,优化云计算服务设计效果。用户在了解云计算服务的过程中,需要自行下载认证程序,并完成认证程序绑定,通过验证码输入的方式成功登录。需要注意的是,如果验证时间过长,导致登录超时,需要用户及时更换新的身份验证代码,这一过程即动态验证码生成的过程[2]。

4.2掌握网络安全态势评估方法

为确保网络安全态势评估工作具体落实,需对原始数据进行预处理,以便为信息系统安全性提供可靠的数据支持,队安全事件处理的过程中,通过数据模型建立的方式获取概率值及参考值。在对网络安全评估工作顺利推进的过程中,针对情境信息进行适当转换,以便为安全态势预测制定合理的处理方法。针对网络安全态势用数值来表示,根据数值大小分析网络操作的稳定性,预测网络风险,数据预处理过后对其有序组合,实现网络安全态势的客观判断,据此分析网络安全值,对比了解网络安全差异。在网络安全受到影响后,根据变化数据掌握网络安全的情况,并进行总结和记录。

4.3有序推进网络安全防御技术

第一,进行数据加密。应用数据加密技术保证网络数据安全性,以免网络数据信息的丢失,这对网络安全维护具有重要意义,数据加密技术的巧妙应用,为数据传输、数据转换提供安全保障,并尽可能降低数据丢失风险。云计算技术具有数据共享的服务优势,它允许数据资源高效共享,但前提是用户合法访问,从另一个角度来讲,非法访问操作的数据分享行为不被支持。在这一过程中,提高数据加密技术利用率,实现数据信息的及时隔离,避免个别数据丢失导致整体网络安全性受到威胁,进而使企业遭受严重的经济损失。第二,安全认证具体推进。安全认证方式多样,用户根据网络使用需要选择适合的验证方式,对于网络安全意识较差的用户,通过认证的方式完成安全认证。云技术服务商进行安全认证时,应结合认证方式,避免重要数据资料丢失。第三,无边界安全防护。以往数据安全防护模式较单一,但现在,新型数据安全防护模式具有多样化特点,应用云服务完成边界防护任务,能够提高数据信息整合效率,按照逻辑程序实现数据资料的隔离。在了解用户需求的基础上,针对数据资料进行合理分类,这不仅对独立安全系统建立有重要意义,而且有利于扩大安全范围,加快安全服务中心建设速度。

4.4运营商在网络安全评估中的表现

当前网络信息技术时展步伐逐渐加快,互联网行业在发展的过程中,掌握云安全问题的处理对策,同时,运营商探索转型的有效途径,为云计算技术应用提供广阔空间,具体措施为:针对网络安全风险客观评估,建立不同类型的云组织模式,同时,设置安全服务等级,使用户能够参照已有服务等级进行风险评估,在一定程度上能够减少评估资金的投入。数据加密技术集成处理,在此期间,建立健全云计算安全防御体系,完善云计算服务设施,同时,创新云计算安全技术手段,来保证用户信息的安全性,这对云计算系统稳定使用有重要意义;通过可信云建立的方式加强安全认证,在这此过程中,可借助新算法构建信任关系,并通过结合方法强化对云端信任度,不仅对用户信息安全性保证有重要意义而且能够避免数据信息泄露[3]。

5结语

综上所述,云计算技术在应用的过程中,网络安全防护方式应不断进行创新,对云计算技术大范围推广有重要意义。由于我国实践云计算技术的时间较短,现有云计算技术应用经验不足,进而网络安全评估工作只能片面推进,最终得到的评估结果缺乏真实性。当前网络信息时代不断发展,人们对网络安全防护工作提出了更高的要求,不仅要对网络安全评估方式不断创新,而且研究学者应探索云计算技术应用的最佳途径,建立健全网络安全评价标准,并提供用户用网满意度。笔者在理论内容的基础上,总结当前网络安全评估常见问题,提高云计算系统设计合理性、掌握网络安全态势评估方法、有序推进网络安全防御技术和了解运营商在网络安全评估中的表现等措施进行问题处理,这样不仅提高网络安全评估准确性和客观性,而且对网络安全系统独立发展具有重要意义。

参考文献

[1]魏斯超,张永萍.基于云计算技术的网络安全评估技术研究及应用[J].数字技术与应用,2016(5):211.