前言:中文期刊网精心挑选了网络安全新形势范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全新形势范文1
1.1给计算机网络设备以及系统造成威胁的因素
这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户本身的安全意识。新形式下的网络管理安全技术分析文/刘瑛随着科技和计算机技术的不断发展,在我们的生活和工作中,网络已经成为了非常重要的组成部分,但是计算机的安全问题也与之俱来。在我们进行计算机管理的时候,各种安全隐患也层出不穷。本文主要对计算机网络管理中存在的安全问题进行分析,并根据问题的症结找到了一些措施,希望能够提高计算机网络管理的安全性。摘要
1.2第三方网络攻击
此处的第三方网络攻击,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。
2计算机网络管理以及安全技术
在人们应用计算机网络的时候,安全问题是不得不考虑的一个重要问题,只有做好网络安全管理,才能够保证人们在使用计算机网络的时候,信息是相对安全的,而做好计算机网络安全管理,也是计算机专业人才的一个重要责任。
2.1对网络安全保障措施进行完善,确保其是完整的
计算机网络本身并不是独立存在的,其是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,采取措施确保网络安全保障本身是完整的,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。
2.2网络管理以及通信安全方面的技术
一般情况下,网络管理指的便是全面监控计算机内部网络的实际使用情况,比如说对计算机上网的流量进行监控、进行故障检测报警、管理计算机网关。在进行工作的时候,网络管理系统会职能自动化的检测计算机的实际网络情况,这样能够更好的提高计算机网络本身的可信度和可靠性。
2.3计算机加密方面的技术
计算机加密技术主要是对计算机的一些内部信息进行一定的维护,从而确保计算机以及网络信息本身是安全的。就目前而言,现在的加密技术已经有了一定的进步,结构不再像以往加密技术一样的单一,并形成了计算机加密系统,新的系统已经将保密性、完整性、真实性以及可控性结合在了一起,这对计算机信息安全起到了重要的保护作用。
2.4计算机防火墙方面的技术
防火墙技术能够更好的防止计算机网络访问非法的情况,其类型也比较多,比如说过滤型防火墙、网络地址转换型防火墙、型防火墙、监测型防火墙。虽然这些防火墙本身的类型有一定的区别,但是都可以对网络访问控制进行加强,在一定程度上避免外部网络用户非法侵入的出现,维护了用户的网络使用安全。
2.5计算机网络防病毒的相关技术
一般情况下,网络防病毒技术指的便是利用一些专门的技术或者手段来对计算机病毒造成的系统破坏进行一定的预防。目前的计算机防病毒技术一般包含了病毒的预防以及病毒的清理两个重要方面,计算机病毒预防是和病毒检测技术的实际发展情况有着直接联系的,系统应该根据最新发现的病毒及时的进行病毒库的更新。在计算机病毒检测结束之后,就必须根据实际的情况进行计算机病毒的清理,由此我们也能够发现计算机病毒清理的被动性比较的明显。
3结语
网络安全新形势范文2
所谓的非破坏性形式就是进行系统运作的扰乱,并不进行系统内部资料的盗窃,该环节比较常见的攻击形式是信息炸弹。所谓的破坏性的攻击形式,就是进行他人电脑系统的入侵,不断盗窃对方系统的内部信息,影响目标系统数据的正常保护。在日常黑客攻击模式中,电子邮件攻击、获取口令等模式都是常见的攻击手段。在计算机安全维护环节中,计算机病毒也是总要的影响因素,受到计算机病毒的自身性质影响,其蔓延范围具备不确定的因素,在此应用前提下,可能出现较大的损失情况。这些病毒程序进入计算机网络系统中,会进行大量的扩散,从而影响计算机设备的正常运行,计算机被“感染”后,其运算效率会大大的下降,可能还会出现系统死机或者破坏的情况,影响导致计算机内部信息文件的丢失,更严重的是导致计算机内部主设备硬件的损坏。在计算机防护历史中,计算机病毒扮演者一个重要的角色,除了计算机病毒程序外,还有一切其他因素影响着计算机网络的安全,比如计算机连接网络后,用户应用网络模式中出现的问题,干扰了用户的正常使用,这也是不可以疏忽的重要问题。在计算机网络安全影响因素中,我们也需要看到网络应用媒介的影响,比如网络软件应用因素的影响。比如网络软件的漏洞,网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
2计算机网络信息安全的防护方案的优化
为了实现计算机网络信息的安全性提升,进行身份鉴别系统体系的优化是必要的。所谓的身份鉴别模式,就是使用者必须要经过授权才能使用。比如使用者在操作计算机环节中,需要系统对自身的应用权限进行鉴别,以确保用户使用计算机的合法性,该模式的应用,一定程度避免了不合法用户的进入,实现计算机网络安全性的提升。在计算机网络防护体系应用过程中,口令识别模式也是比较常见的模式,就是将口令字母数字将智能卡相结合,从而提升计算机网络防护的安全性。随着网络安全防范体系的健全,一系列的新型认证模式得到应用,比如应用人的生物特征的防护认证体系,比如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。为了满足现实工作的开展,进行防火墙技术软件体系的开发是非常必要的,所谓的防火墙就是将计算机的软硬件相结合,最主要的是防火墙软件自身要具备良好的防护性,实现计算机内部网络与外部网络的有效连接,提升其连接的安全性,保证好私有网络资源的有效应用,避免其他未授权网络者的应用。在计算机网络安全防护体系应用过程中,防火墙的设置是非常必要的环节,是提升网络安全性的重要应用基础,需要我们做好日常的防火墙设计更新工作。一个防火墙,作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。为了满足现实工作的开展,进行防毒、防木马软件的应用是非常必要的,在防病毒软件的控制过程中,我们要进行防病毒服务器的更新极健全,通过对网络的应用,进行软件的病毒库的更新应用,确保局域网内部整体病毒防护体系的优化。在计算机网络防护环节中,数据加密技术也是重要的防护模块,其实现了数据传输过程中,数据的有效加密,最大程度提升了信息的安全性,目前来说,主要的信息数据传输加密模式为端对端加密及其线路加密模式。线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。计算机网络安全体系的健全需要一个循序渐进的过程中,在此应用环节中,要进行信息安全管理体系的健全,以有效针对日常信息安全管理过程中的问题,展开制度环节、设备环节、技术应用环节等的更新,实现网络安全技术效益的提升,积极做好相关的防护工作。在计算机网络安全技术应用过程中,也要就网络管理人员进行培训模的应用,确保其安全意识的提升,以满足当下计算机网络防护体系的应用需要,保证工作人员操作模式中失误情况的减少。虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。
3结束语
网络安全新形势范文3
安全模型化的评估技术
计算机安全评估技术的重要性显然是不言而喻的,随着我国科技工作者对安全评估技术研究的深入,已经从原先的基于数据探测的安全评估技术已经开始逐步发展到多元化的评估形式,比如目前基于安全评估的安全模型就是一种非常有效的计算机网络安全评估技术。安全模型的核心就在于准确描述系统的可能以及当前的状态。而模型分析工具就是针对模型来制定测试案例,从而实现对计算机系统整体的安全评估。这种技术的优势在于能够包含尽可能多的安全状态,能够让检测的结果更加接近事实,同时模型建立相对简单,从而有助于提升对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。
数据融合技术
所谓数据融合技术实际上早在上个世纪80年代就已经产生,最早适用于军事领域,主要的作用是对目标的检测识别以及对双方军事状态的评估,从军事的角度上将数据融合定义成一个过程,这个过程是将很多来自传感设备或者其他信息员的数据和信息进行联合,并且经过相关和组合的方式来获取精准的位置评估和身份评估,因而能够对战场和危险获取准确的评价。
其实现在网络安全和网络攻击就完全等同于敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到用于计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等。数据融合技术主要依托分布式计算机网络系统中多元化数据源,并基于这个数据源建立一套具有智能化的决策系统,图1是数据融合网络安全态势评估结果产生过程,需要从下面几个步骤实现。第一步:数据采集,根据安全问题分析来通过分布式计算机网络数据库采集多元化的数据,提取关键信息并进行格式的转化。
第二步要对采集的信息进行分析,对一些可能重复的数据和不真实的数据消除掉,确定数据的可信度。
第三步要进行针对性数据处理,这一步的关键就在于对多元数据信息进行相关性处理,同时还要进行定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。
第四步就是融合处理,这一步的关键在于从数据类别中进行信息的筛选,然后参照相关数据源对数据项进行修改。同时还要对不同的信息员进行验证、补充综合以及协调等,然后形成综合数据。
第五步建立数据信息库,这些数据库就能够为不同领域的专家进行模型化的分析。
而针对数据融合的网络安全评估技术就是通过利用系统漏洞扫描软件来扫描系统漏洞,然后对这些漏洞信息进行过滤筛选,进而提取这些漏洞数据的基本特征,建立漏洞数据库。最后对这些漏洞数据库之间的关系进行分析,形成关联漏洞库。这时候就能够通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的安全态势进行评估。
基于数据融合的网络安全评估技术
在数据融合技术中,数学工具的作用是最为基础且多重,这些数据工具对所有输入的数据在一个公共的空间里进行有效性描述,并对这些数据进行综合分析,并以适当的形式输出和表现这些数据。构造数学评定函数公式:θ=f(r1,r2,…,rn),ri∈r(1≤i≤n);其中θ为态势因素,r为态势因素结合,形成的一对多的映射关系。在众多的数学工具中,模糊推理是最为重要的。模糊推理在数据融合技术中主要体现在五个方面,其一是输入变量的模糊化,也就是把一些确定输入转变成一个能够通过隶属度描述的模糊集中;其二就是在模糊规则使用模算子,主要包括或、与、非三个。其三根据模糊蕴含运算来推断相对准确的结论;其四就是针对模块的分结论进行综合得出总结论;最后就是反模糊化的运算,这个过程和模糊化过程正好相反,是将模糊化的数据集转化成可以确定的输出。
在探讨了模糊推理的五个方面之后,再来分析一下模糊推理的主要步骤。在现有的网络安全评估方法中,通常会使用一个简单的数字标准作为分界线,这个数据的两边分成两个截然不同的级别,因为在模糊推理中,风险要素的赋值是离散的,不属于连续性数据,所以对于风险要素的评定就会存在很大的主观性,从而产生不精确性的特征。
在模糊集理论中,可以通过隶属度来描述大量的模糊界限。
隶属度能够使用函数定义,比如当PI值为49时,那表示这个风险向相对低的,但是当PI值为51时,那么风险就变成中等,这时候如果运用模糊概念,隶属度要比分界线的描述相对就会准确的多,比如当PI值为45时,那么隶属度的风险程度为低,而且低于标准隶属度为70%。
网络安全新形势范文4
1.1电子商务中的信息
既然电子商务涵盖了商品和服务相关人员活动和行为的各个方面,那么必然电子商务的活动中会涉及许多方面的信息。因为电子商务涉及的领域非常广泛,包括了商品和服务的交易的所有环节,如商品购买、广告、推销、信息咨询、银行服务、网络支付等等,它把商家、顾客、银行、中介、信用卡公司,甚至包括政府都通过网络的方式连接起来。如此,在整个的过程中,她涵盖了广泛、复杂的信息量,既包括商家的商品信息、竞争信息、商业秘密等,也包括个人的隐私信息、财产信息等等。这些信息数量广泛、内容繁杂、真实性很强,一旦被蓄意泄露或利用,将会产生非常不利的影响。
1.2电子商务中信息安全的重要性
电子商务的受体是公众,那么电子商务能够正常运行的前提就是保障公众的信息安全。信息安全是指信息的完整性、可用性、可靠性和保密性。目前电子商务是在完全开放的网络环境中进行的,能否保障各个相关主体的信息安全,是非常重要的事情,现在不断增加的网络入侵、黑客攻击和网络的脆弱的防御能力不得不引起人们的担忧。
2.电子商务中存在的信息安全问题
从上面的信息安全的基本需求中,我们可以看出,电子商务交易对信息的安全保护至关重要,也是一件棘手的事情。目前,电子商务中的信息安全主要存在以下几个方面的问题:
2.1信息存储中的安全问题
信息存储安全是指电子商务信息在静态存放时的安全。企业在网络开放的运行环境中,电子商务的信息安全就存在以下问题:内部不安全要素。主要是企业内部之间、企业的顾客随意非授权的调用或随意增改删电子商务信息。外部不安全要素。主要是外部人员私自侵入计算机网络,故意或过失的非授权调用或随意增改删电子商务信息。这个隐患的主要来源有:黑客入侵,竞争对手的恶意破坏,还有信息间谍的非法闯入。
2.2信息传输中的安全问题
信息传输安全是指点在商务信息在动态的传输过程中的安全。表现形式有:信息在网络的传输过程中被篡改;伪造电子邮件;传输的信息被截获;否认已经做过的交易;网络硬件和软件的问题而导致信息传递的丢失与谬误。
2.3交易双方存在的信息安全问题
电子商务交易改变了传统的交易方式,打破了双方面对面的交流。这样,买卖双方只能通过网络交流各自的信息来完成交易,这样双方会对电子商务的交易安全和信息安全存在疑虑。
2.3.1买方存在的信息安全威胁。
电子商务交易中的买方,既可以是个人,也可以是公司、银行等。买方存在的信息安全威胁主要有:(1)身份被假冒。用户身份信息被拦截、假冒以致被要求付账或返还商品;(2)发送的交易信息不完整或被截获篡改,用户无法正常收到商品;(3)域名被扩散和监听,无奈接收许多垃圾信息甚至个人隐私被窃用;(4)遭黑客攻击,计算机设备发生故障导致信息丢失等;(5)受虚假广告信息误导购买假冒伪劣商品或被诈骗钱财等。
2.3.2卖方存在的信息安全威胁。
卖方存在的信息安全威胁主要有:(1)恶意竞争者假冒用户名恶意侵入网络内部以获取营销信息和客户信息;(2)冒名改变交易内容,致使电子商务活动中断,造成商家名誉和用户利益等方面的受损;(3)信息间谍通过高技术手段窃取并泄露商业秘密;(4)一些恶意程序的破坏而导致电子商务信息遭到破坏,比如特洛伊木马程序;(5)黑客攻击服务器,产生大量虚假订单挤占系统资源,令其无法正常操作。
3.保障电子商务中信息安全的措施
现在,电子商务作为一种新兴且快速发展的商务交易模式,已经被广泛使用,例如网上银行支付,淘宝购物等等,发展前景也十分光明。但是,如何保护电子商务中的信息安全,建立一个安全、便捷、高效的电子商务环境,也是一个越来越值得探讨的问题。这就需要发展有效的信息安全技术,同时辅助于必要的措施。本人认为,保护电子商务中的信息安全应该做到以下几点:
3.1研究保障信息安全的各种信息安全技术
为保证电子商务的正常发展,对电子商务中的网络安全技术进行研究,发展自主的网络安全技术是至关重要的。现在应该重点研究的信息安全技术有:
3.1.1数据加密技术
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。加密是利用基于数学算法的程序和保密的密钥对信息主要是普通的文本(明文)进行编码,生成难以理解的字符串(密文),以便只有接收者和发送者才能理解。加密技术一般采用对称加密技术、非对称加密技术以及二者的结合等方法。目前常用的常规密钥密码体系的算法有:数据加密标准DES、三重DES、国际数据加密算法IDEA等3.1.2身份识别技术身份识别技术是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。(1)数字标识,用电子手段验证用户身份及对网络资源的访问权限,参与各方必须利用认证中心签发的数字证书证明身份。(2)电子商务认证中心,CA是承担网上安全交易认证服务、签发数字证书并确认用户身份的企业机构,受理数字证书的申请、签发及对数字证书管理。
3.1.3防病毒技术
(1)预防病毒技术,通过自身常驻系统内存,优先获取系统控制权,监视系统中是否有病毒,阻止计算机病毒进入计算机系统和对系统破坏。(2)检测病毒技术,通过对计算机病毒特征进行判断的侦测技术。(3)消除病毒技术,通过对计算机病毒分析,开发出具有杀除病毒程序并恢复原文件的软件。
3.2加强网络安全基础设施建设
一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言,这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
网络安全新形势范文5
国网河南西平县供电公司18个乡供电所的生产办公、营销自动化等业务是租用运营商提供的通道,其缺点是实际使用带宽低,网速慢,不稳定,故障率高。其安全性、时效性,经济性较差。利用变电站光通信剩余资源,对站所合一乡供电所开通光通信通道,用来传输供电所生产办公、营销自动化等业务。
一、现状调查
国网河南西平县供电公司共有18个乡供电所,均未建立自有的专用通信通道,营业网点的生产办公、营销自动化等业务是租用运营商提供的数据、语音通道,其缺点是电路实际使用带宽低,网速慢,不稳定,故障率高。其安全性、时效性,经济性较差。安全性要求,供电所营业网点生产办公自动化、营销自动化通信通道要尽可能采用自有专用通道,否则,网络容易被攻击;时效性要求,要求网络稳定,且带宽、速率要高;经济性要求,供电所通信网络通道改造要求,在保证现有变电站数据通信业务的基础上,利用剩余通信资源解决乡所生产办公营销自动化业务,这样可为企业节约资金。目前县公司所有供电所网络传输通道是租用的2M业务。电路速率低,网速慢,下载速率平均只有120bit/s左右,而且电路不稳定,故障率高。另外还需付不少数目的租金。
二、租用光通信情况调查
以查阅资料、实地调查的方式,查找近年供电所租用光纤通信缺陷问题。现将我公司租用光通信设备,在2011年-2013年期间故障原因及中断时间作出如下统计。
租用光纤外力破坏引起的网络中断时间,分别是2110分钟、2060分钟、2070分钟;租用设备故障引起的网络中断时间,分别是1002分钟、1200分钟、1480分钟。经现场测试租用通信设备传输速率平均为120kbit/s,影响供电所数据业务的正常传输。
三、改变供电所通信方式可行性分析
通过现场调查分析,有8个是变电站和供电所二合一,这8个站所合一单位中,有6个变电站拥有电力系统自有光通信系统。可充分利用变电站光通信系统剩余资源,开通这六个变电站相对应的供电所到局端专用通信通道。这样可提升网速,降低设备故障率,节约资金。通信方式改变后,经测算试验,网络传输速率不低于200kbit/s。
四、租用光纤通信缺陷分析
1、光纤中断故障,抢修不及时。光纤为租用光纤,无管辖权,有故障时,抢修及时得不到保障;2、设备故障,设备在租方基站内,抢修时,首先抢修自己设备故障,完成后,忘记恢复租用设备;3、租用2M设备档案不清晰。抢修完设备后,经常错接或忘记接2M线;4、租用2M实际带宽远达不到标准,由于租用2M与社会容量共用,在上网高峰时,容量带宽被稀释,远达不到2M应有的带宽和网速;5、存在出入公网瓶颈现象。由于是租用公用网,传输数据时,内网要先入公网,再出公网入内网,存在2个出入公网瓶颈,导致网速过慢;6、由于内外要两次出入外网,信息安全得不到保证;7、存在要交租金问题,经济上要受损失。
五、提出解决问题方案并确定最佳方案
针对以上原因分析,以信息网络安全、时效、经济运行为前提,使用租用设备,不能根本解决网络传输速率低的原因,因此从网络通道的可靠性、便捷性、经济性等方面决定采用变电站剩余光纤资源对乡所合一单位通信方式进行改进。改进后,停用租用设备。对通信方式改进候选方案进行比较分析,具体如下:
对提出的四种方案分别从经济性、优缺点和预期效果方面进行分析与评估,得出第四种方案利用变电站SDH,E1+协议转换器方式为最佳方案。
六、解决问题
结合变电站和供电所的实际情况,并联系咨询相关设备厂家,制定出具体的施工方案和材料计划方案。
1、材料价格的咨询和购买情况如
(1)以这6个供电所年租金的2倍即约4万元左右为基础投资购买材料,完成改进项目。(2)购买材料,通过网上查询价格和联系厂家共购买了6套(12台)E1-10/100M协议转换器,700米8芯高频电缆,共花费4万元。
2、项目的施工安装调试与开通。
(1)从变电站到供电所进行敷设电缆。(2)连接并调试开通局端光端机到E1-10/100M协议转换器2M业务。(3)连接调试开通变电站光端机到E1-10/100M协议转换器2M业务。(4)调试开通局端到供电所通信网络业务。(5)停用供电所租用设备,并与移动公司解除租用合同。
七、解决问题的成效
1、安全性:通信方式改进后,由于内部网络彻底与外网物理隔离起来,信息的安全性得到了极大的保证,通过了电力系统信息安全性评价。
2、时效性:经过现场测试,网络稳定,传输数据速率平均提高到240kbit/s,为原来的2倍。
3、经济性:我们保守估算,依此次设备使用周期为10年来计算,投运10年内6个供电所可节约租金为21.6万元,可节约电话费为21.6万元;而本次实施一次性消耗的物资共计4万元,为企业节省成本39.2万元,具有明显的经济效益。
八、结束语
网络安全新形势范文6
一、教育招生考试中网络技术的应用
随着网络技术的发展,在统一安排和指导下,我区网络技术在教育招生考试中的应用呈献出广泛、透明、快捷、高效、准确等重要特点
二、网络安全在教育招生考试中的重要性
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
三、网络不安全因素
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。
1、人为因素
人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
2、自然因素
1)网络技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
2)操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统在提供强大功能的同时也存在了大量的安全隐患。其一,操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。其二,操作系统可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
3、偶发因素
硬件是基础,在网络中交换机、路由器、服务器、计算机等这设备存在发生自然损坏、障碍的可能性。如,我市教育招生考试中心在2011年夏某一天中午,出现雷电天气,机房路由器、交换机和3个办公室里的计算机都遭到不同程序损坏,还好平时数据都有备份,给招生考试工作没有造成影响。
四、网络信息安全的防范
1、应用防火墙,防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
2、使用认证功能
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。
3、数据加密
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
1)私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2)公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
4、加强管理
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。
5、物理安全层面
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在 一起,才能生成一个高效、通用、安全的网络系统。
参考文献: