论文部分内容阅读
摘 要:随着现代化、智能化和信息化发展理念在人们生产、生活中的不断深入,信息化进程和网络技术得到空前发展,人们生活、学习和工作方式也发生了翻天覆地的变化,工作效率大大提升,信息得到最快、最大程度的共享与利用。同时,在这一阶段我们必须要高度重视信息安全问题,由于计算机网络本身有着广泛性、全局性和传播性的特征,由此引发了许多安全隐患,如信息泄露、信息污染等。本文就这些问题提出了简单的解决方案与应对策略,旨在为同行工作提供参考和借鉴。
关键词:计算机网络;计算机系统;信息化;安全
新世纪以来,以因特网、互联网为代表的网络技术得到全面普及,相关网络技术得到大力应用,也让网络安全受到人们的重视。目前,网络安全已成为影响网络效能、信息真实性和准确性的关键。在信息时代,人们的生活和生存无法离开信息资源的支持,网上购物、商业贸易、网络会议以及金融财务等经济状况的盛行表明了网络运行状态的空前繁荣,但也引发了一系列安全隐患,给社会生产和发展造成严重威胁。因此,我们有必要对计算机系统安全和计算机网络安全给与高度重视,确保信息传递的真实性与准确性。
一、计算机系统安全与网络安全概述
近年来,随着计算机技术发展进程的不断加快,全球信息化、一体化已成为人类社会发展的主流,是未来经济发展中不可逆转的趋势。由于计算机本身存在着多样化、连通性的特点,加上多数用户缺乏相关安全防范意识和安全管理机制,因此对计算机系统和网络安全防范措施不够强烈,对网络信息安全的认可不够关键,这就给计算机系统安全与网络安全造成影响。为此,在目前工作中国我们必须要重视计算机系统安全与网络安全平台的构建,从不同方面重视和关注计算机安全问题。
通常情况下,网络安全都是由信息安全和控制安全两个部分共同组成的,其中信息安全主要指的是影响信息使用、信息保密性、信息真实性的计算机安全问题。而控制安全则指的是用户身份认证、不可否认性、授权等。
二、计算机病毒
随着互联网技术的迅速发展,世界各国都在不同程度上遭受到计算机病毒感染与黑客攻击,这些问题屡屡发生,严重干扰了正常人类的日常生活和社会生产。时至今日,各种网络信息传输方法不断出现,给人类日常生活和生产带来方便,但也给病毒、木马的传输提供了便利,如冰河木马、DDOS攻击等,这些病毒的出现给计算机系统运行和网络利用造成严重的威胁,因此做好计算机病毒防范工作至关重要,是世界各国高度重视的新问题。
1、计算机病毒定义
计算机病毒是人为编制的计算机嵌入性破坏性程序,这类程序的存在主要以破坏计算机使用功能、破坏计算机内部数据、影响计算机正常使用为目的的,并且这类程序有着自我扩散性、自我复制的特征。
2、计算机病毒的特点
计算机病毒有着突出的传染性、隐蔽性、破坏性和潜伏性。传染性主要指的是计算机病毒在计算机内部快速的进行自我复制、迅速的传染;隐蔽性主要指的是计算机病毒在进入计算机系统之后迅速的自我隐藏、让用户无法查看到任何计算机病毒,也无法及时的感受到计算机病毒文件。潜伏性主要是计算机病毒在进入计算机到发作这一段时间内,病毒没有表现出任何的症状,只有在特定的条件下直接发作,对计算机病毒造成严重的破坏。
三、计算机系统安全
计算机系统安全也被称之为计算机信息系统安全,是以保护计算机信息安全、计算机物理安全和计算机功能安全为主的工作模式。就计算机系统安全的物理成份进行分析,计算机系统安全的工作重点在于保障计算机以及相关配套设备、设施的完好,确保计算机网络运行环境的安全,从整体上保证计算机信息资源不受相关问题的影响,为计算机信息的处理和传输提供一个安全、可靠的运行环境。
计算机信息安全主要是保护计算机运行信息的完整性、可用性和真实性,防止计算机信息的被窃和盗取,并做好计算机信息破坏、遗失、损坏等保护工作。功能安全保护主要保障计算机信息系统的控制能力、恢复能力.如防止非法存取信息.防止系统故障影响信息处理的正常工作等。
四、几种常用的网络安全技术
1防火墙(Fire Wall)技术
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。
2系统容灾技术
一个完整的网络安全体系,还必须具有灾难容忍和系统恢复能力。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
3网络入侵检测技术
它是一种通过硬件或软件对网络上的数据流进进行实时检测,并与系统中的入侵特征数据库进行验证,能有效将入侵地数据包进行过滤与抵挡的网络实时监控技术。入侵检测并对入侵行为进行发觉警报处理是其最明显的技术特点。一般情况下还需要通过和防火墙系统进行结合,以达到最佳的实时防护效果。
4网络安全扫描技术
此技术的主要防护功能是通过对网络的全面系统扫描,网络管理员能在有效了解网络安全配置与运行的应用服务的情况下,及时发现安全漏洞,及时进行风险等级评估,并采取相应的防护措施进行处理以降低系统的安全风险。安全扫描技术与防火墙、入侵检测系统的互相配合,能有效提高网络安全的技术防范机制与安全性。
五、结语
目前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,Internet的安全问题更进一步引起人们的密切关注,已成为决定Internet命运的重要因素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运行。
参考文献
[1] 韦卫,王德杰,张英,王行刚. 基于SSL的安全WWW系统的研究与实现[J]. 计算机研究与发展. 1999(05)
[2] 薛强,杨寿保,赵振西. 基于可信赖服务器的会议密钥分发协议[J]. 小型微型计算机系统. 1999(03)
[3] 韦卫,王德杰,王行刚. Internet网络层安全协议理论研究与实现[J]. 计算机学报. 1999(02)
[4] 孙晓蓉,徐春光,王育民. 网络和分布式系统中的认证[J]. 计算机研究与发展. 1998(10)
[5] 毛功萍. 策略网管中利用NetFlow进行DoS/DDoS攻击防范的研究与实现[D]. 同济大学 2006
关键词:计算机网络;计算机系统;信息化;安全
新世纪以来,以因特网、互联网为代表的网络技术得到全面普及,相关网络技术得到大力应用,也让网络安全受到人们的重视。目前,网络安全已成为影响网络效能、信息真实性和准确性的关键。在信息时代,人们的生活和生存无法离开信息资源的支持,网上购物、商业贸易、网络会议以及金融财务等经济状况的盛行表明了网络运行状态的空前繁荣,但也引发了一系列安全隐患,给社会生产和发展造成严重威胁。因此,我们有必要对计算机系统安全和计算机网络安全给与高度重视,确保信息传递的真实性与准确性。
一、计算机系统安全与网络安全概述
近年来,随着计算机技术发展进程的不断加快,全球信息化、一体化已成为人类社会发展的主流,是未来经济发展中不可逆转的趋势。由于计算机本身存在着多样化、连通性的特点,加上多数用户缺乏相关安全防范意识和安全管理机制,因此对计算机系统和网络安全防范措施不够强烈,对网络信息安全的认可不够关键,这就给计算机系统安全与网络安全造成影响。为此,在目前工作中国我们必须要重视计算机系统安全与网络安全平台的构建,从不同方面重视和关注计算机安全问题。
通常情况下,网络安全都是由信息安全和控制安全两个部分共同组成的,其中信息安全主要指的是影响信息使用、信息保密性、信息真实性的计算机安全问题。而控制安全则指的是用户身份认证、不可否认性、授权等。
二、计算机病毒
随着互联网技术的迅速发展,世界各国都在不同程度上遭受到计算机病毒感染与黑客攻击,这些问题屡屡发生,严重干扰了正常人类的日常生活和社会生产。时至今日,各种网络信息传输方法不断出现,给人类日常生活和生产带来方便,但也给病毒、木马的传输提供了便利,如冰河木马、DDOS攻击等,这些病毒的出现给计算机系统运行和网络利用造成严重的威胁,因此做好计算机病毒防范工作至关重要,是世界各国高度重视的新问题。
1、计算机病毒定义
计算机病毒是人为编制的计算机嵌入性破坏性程序,这类程序的存在主要以破坏计算机使用功能、破坏计算机内部数据、影响计算机正常使用为目的的,并且这类程序有着自我扩散性、自我复制的特征。
2、计算机病毒的特点
计算机病毒有着突出的传染性、隐蔽性、破坏性和潜伏性。传染性主要指的是计算机病毒在计算机内部快速的进行自我复制、迅速的传染;隐蔽性主要指的是计算机病毒在进入计算机系统之后迅速的自我隐藏、让用户无法查看到任何计算机病毒,也无法及时的感受到计算机病毒文件。潜伏性主要是计算机病毒在进入计算机到发作这一段时间内,病毒没有表现出任何的症状,只有在特定的条件下直接发作,对计算机病毒造成严重的破坏。
三、计算机系统安全
计算机系统安全也被称之为计算机信息系统安全,是以保护计算机信息安全、计算机物理安全和计算机功能安全为主的工作模式。就计算机系统安全的物理成份进行分析,计算机系统安全的工作重点在于保障计算机以及相关配套设备、设施的完好,确保计算机网络运行环境的安全,从整体上保证计算机信息资源不受相关问题的影响,为计算机信息的处理和传输提供一个安全、可靠的运行环境。
计算机信息安全主要是保护计算机运行信息的完整性、可用性和真实性,防止计算机信息的被窃和盗取,并做好计算机信息破坏、遗失、损坏等保护工作。功能安全保护主要保障计算机信息系统的控制能力、恢复能力.如防止非法存取信息.防止系统故障影响信息处理的正常工作等。
四、几种常用的网络安全技术
1防火墙(Fire Wall)技术
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。
2系统容灾技术
一个完整的网络安全体系,还必须具有灾难容忍和系统恢复能力。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
3网络入侵检测技术
它是一种通过硬件或软件对网络上的数据流进进行实时检测,并与系统中的入侵特征数据库进行验证,能有效将入侵地数据包进行过滤与抵挡的网络实时监控技术。入侵检测并对入侵行为进行发觉警报处理是其最明显的技术特点。一般情况下还需要通过和防火墙系统进行结合,以达到最佳的实时防护效果。
4网络安全扫描技术
此技术的主要防护功能是通过对网络的全面系统扫描,网络管理员能在有效了解网络安全配置与运行的应用服务的情况下,及时发现安全漏洞,及时进行风险等级评估,并采取相应的防护措施进行处理以降低系统的安全风险。安全扫描技术与防火墙、入侵检测系统的互相配合,能有效提高网络安全的技术防范机制与安全性。
五、结语
目前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,Internet的安全问题更进一步引起人们的密切关注,已成为决定Internet命运的重要因素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运行。
参考文献
[1] 韦卫,王德杰,张英,王行刚. 基于SSL的安全WWW系统的研究与实现[J]. 计算机研究与发展. 1999(05)
[2] 薛强,杨寿保,赵振西. 基于可信赖服务器的会议密钥分发协议[J]. 小型微型计算机系统. 1999(03)
[3] 韦卫,王德杰,王行刚. Internet网络层安全协议理论研究与实现[J]. 计算机学报. 1999(02)
[4] 孙晓蓉,徐春光,王育民. 网络和分布式系统中的认证[J]. 计算机研究与发展. 1998(10)
[5] 毛功萍. 策略网管中利用NetFlow进行DoS/DDoS攻击防范的研究与实现[D]. 同济大学 2006