关键词:计算机数据通信网络;安全问题;维护方案;加密;数据传输
计算机数据通信网络安全对当前社会高速发展的作用性不言而喻,它能够保证社会中各个领域信息传播应用共享的准确性、稳定性与安全性,也能满足人们在各个方面的现实需求,加强人际之间的快捷高效率沟通,间接加速社会发展节奏。但在计算机数据通信网络发展建设中,还必须面临诸多不安全因素,它们是当前计算机数据通信网络安全发展的重大阻碍,亟待解决。
1计算机数据通信网络安全所存在问题
计算机数据通信网络系统,拥有较高的技术复杂性,与其技术复杂性相对应,它的安全漏洞问题也相对较多,就比如说软件漏洞、病毒侵袭以及非法用户入侵。
(1)软件漏洞安全问题。
计算机数据通信网络属于应用性网络,它其中涵盖了大量的功能性软件,这些软件虽然功能多样化但却无法达到100%完美,大部分都或多或少地存在一定安全漏洞问题,而这些漏洞便是外界非法入侵的最直接突破口。例如程序员可以利用这些漏洞向系统企业组织方面发起各种程度、各种方向的网络攻击。另外,软件漏洞也会为计算机数据通信过程带来诸多不健康信息、危险邮件等等,这是由于网络系统过滤功能不够健全所造成的,某些程序员入侵也并非是触痛的数据通信网络安全检查所能解决的。
(2)病毒侵袭安全问题。
(3)非法入侵安全问题。
在计算机数据通信网络中存在大量的非法入侵,正如上文所述,非法入侵者会对入侵系统网络并非法享有系统中重要的存储文件信息,为计算机数据通信过程带来巨大阻碍,造成不可估量的数据信息资源损失。考虑到非法入侵具有较大隐蔽性,很难被人们所及时发现,因此它所造成的损失还会呈现蔓延扩张式延续,造成持续损失,对企业发展极为不利[1]。
2计算机数据通信网络安全维护的创新技术方案
计算机数据通信网络安全维护应该建立在对系统的安全管理基础上,通过各种技术来实现安全管理,而人本身也要充分认识到网络安全管理的重要性,不断对系统软硬件进行升级换代控制,并时刻检测技术应用的有效性,做到防范未然。以下主要对计算机数据通信网络安全维护的加密保护技术与数据传输的安全维护技术方案进行分析。
2。1基于网络安全指标提升的计算机数据通信网络加密技术
一般计算机数据通信网络安全在维护过程中会存在大量需密保信息,为了保证数据通信网络安全,针对它们的安全密保维护相当重要。就目前来看,就存在数字技术、编码加密技术以及数字加密技术等等。这些技术能够对文档实施加密,需要用户通过正确指令输入才能解锁并浏览使用,它实现了企业重要数据的密保性。具体来讲,目前比较常见的加密技术就包括了节点加密、首位加密、链接加密等等,它们通过不同秘密的设置来完成加密解密操作,保证信息利用的高效率与安全性,在实际的数据传输过程中,要通过安全保险箱来提高其信息保护可靠性与安全性,并对加密硬件进行妥善保护,避免任何指令泄漏。以下来详细介绍这种计算机数据通信网络安全加密技术。
2。1。1基于加密技术的保密系统模型构建分析
在计算机数据通信网络中,数据加密技术的运用设计诸多复杂技术问题,例如对称加密技术,它就通过密钥分析处理方式来对数据通信内容进行加密与解密,展示密钥方法的多样性。比如在对称性密钥方法整合过程中就存在AES技术与DES技术两种,整体来看两种加密技术相互对称且操作简单,操作效率高,能够满足企业常规化数据信息应用需求。再一点,还有基于数据加密的非对称加密技术,该技术的关键就在于其密钥方式中存在差异性,例如公密钥与私密钥两种技术,这其中私密钥技术为用户自己使用,其中涉及大量的信息处理与整合过程,而公密钥技术则多应用于企业的计算机数据通信网络安全维护体系中。因此基于上述加密技术内容的保密系统模型就可以实现完全构建,同时发挥各种技术内容,为数据通信网络安全本身起到维护作用。围绕这一点,以下提出基于加密技术的几点计算机网络通信安全维护方案。
2。1。2计算机数据通信网络安全维护方案
(1)基于端端相通的加密技术安全维护处理。
(2)基于链路加密的密保技术安全维护处理。
基于链路加密的密保技术可以在计算机数据通信网络体系中形成安全维护方案,实现在线加密技术整合,满足网络通信链路完善与技术有效创新过程。在实际的信息穿梭于整合过程中,要保证链路通信工作的安全整合特性,并在信息传输过程中将链路加密技术应用于网络通信环境中,实现对某些已解密数据信息的及时传出,同时消除链路节点中所存在的差异现象。而在实际的计算机数据通信网络解密信息破解与整合过程中,也会通过提高计算机网络信息安全性来相应提升数据传输的可靠性与稳定性,同时满足某些节点密钥的解码设计技术差异性,迎合计算机数据通信网络安全维护的整合机制要求。再一点,需要通过信息传输效率与传输质量提高来优化网络信息功能内容,做到对将计算机数据通信网络安全维护的全面优化。
(3)基于节点加密技术的安全维护处理。
2。2基于网络数据安全传输的IPSEC技术
IPSEC属于Intenet协议安全性中所展示的一种开放标准框架结构,它其中存在加密安全服务协议与网络密保安全通讯协议,基于它的IPSEC—Internet安全性协议能够实现对计算机数据通信网络的安全维护,提出相应安全问题解决方案。在实际应用中,它能够实现数据交换,对对方计算机身份的辨识以及保证两台计算之间构建安全协作关系,确保网络通信安全,保证网络数据通信安全。如此一来,即使程序员在途中截获重要信息数据内容,也会因为不清楚加密密钥而对数据内容无从下手。在实际的应用过程中,IPSEC技术可以提供两种数据通信网络安全维护方案:第一,通过CA申请证书来进行身份验证,它能够实现针对广域网的通信与通信双方计算机证书颁发,满足计算机数据通信网络技术实施安全要求,是较为高级的身份验证形式。第二,它会采用预共享密钥,这种密钥保证通信双方采用一个事先认定的字符串来实施身份认证,进而达到提高系统与数据通信传输安全性的目的。在实际的广域网通信应用过程中,基于不同区域的通信过程所采用到的预共享密钥也不一样,且它在数据传输过程中还面向外界对区域保密,这基本保证了企业数据通信网络应用的安全稳定性。
2。3其它创新技术方案
除上述两点技术创新方案以外,目前比较流行的还包括了身份验证技术,它能够从根源上保证计算机数据通信网络安全有效维护过程。比如说用户通过指纹、人脸或声音识别等等先进技术就能够进入系统应用。这些网络安全维护方案说明了当前计算机系统安全应用的专属性,即个人身份验证识别的独一性。它不但提高了计算机数据通信网络安全维护的便捷性与有效性,也让其设计更加人性化甚至私人化,提高了安全防护等级,且技术本身无法复制,是目前比较可靠的计算机数据通信网络安全维护技术方案。
3结语
计算机网络技术在数据通信网络安全维护方案建设方面有它一定的独立性与优越性,这已经体现在文中所描述的方方面面。基于多元化技术应用操作的计算机数据通信网络安全维护能够明确企业用户现实需求并作出相应安全技术调整,确保了计算机网络包括企业信息数据体系运营的安全稳定性。
参考文献:
[1]朱诚刚。计算机数据通信网络安全维护要点分析[J]。电脑迷,20xx(11):53。
[2]杨华。数据通信网络维护与网络安全问题的探讨[J]。通讯世界,20xx(3):80—80。
[3]邹健,刘蓝田。计算机网络通信安全中数据加密技术及应用实践微探[J]。网络安全技术与应用,20xx(8):57,63。
一、4G通信技术中存在的网络安全问题
3、由于不断变化的网络攻击手段产生的网络安全问题。随着4G通信系统的逐渐普及,我们将面临更大的安全威胁。相较于以前的网络系统,4G通信系统将具备更大的存储与计算能力,相应的该系统也就更容易感染一些移动终端。正式因为这个原因,导致4G通信网络的安全遭受到很大的'威胁,比如来自手机病毒的威胁。一般来说,手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒。
二、关于4G通信技术的网络安全问题的对策
1、构建科学合理的4G通信系统的安全结构的模型。在该模型中,应该能够基本的体现出网络通信系统的各种安全问题,以及相应的解决方案等。
2、转变现行的密码体制。在4G通信系统中,面对各不相同的服务类别以及特征,最好应转变现行的密码体制,即也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系。
3、将4G通信系统的安全体系做到透明化。在未来的应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密,通信系统内部的工作人员应该能够完全看到该过程的进行。
4、应用新兴的密码技术。随着科技的不断发展,相应的终端处理数据的能力将越来越强,因此应该在4G通信网络系统中运用合适的新兴的密码技术。这些新兴的密码技术能够在很大程度上加强系统抵抗恶意攻击的能力。
5、保证用户可以参与到安全措施的制定中来。用户在通过4G通信系统进行上网的过程中,应该有权自行设定安全密码的级别,相应的那些关于安全的参数应该不仅可以由系统进行默认,而且用户也可以自行进行设定。
6、使4G通信网络与互联网能够相互契合。4G网络系统的安全问题大致可以归分为移动方面的安全问题与固网方面的安全问题。在关于安全的概念上,固网与计算机的网络大致相同,所以那些针对计算机的网络问题以亦基本在固网上得到了相应的体现,相应的在固网上遇到的那些网络安全问题可以依照计算机的方式进行解决。
三、结语
虽然目前我们国家的某家通讯公司已经开展4G通信业务,但是我们应该意识到4G通信技术发展的还不够完善,在很多方面还存在缺陷。在实验研究阶段,我们应该对那些可能会出现的或者已经初露端倪的威胁采取相应的保护措施,同时,我们亦应该加强巩固现有的安全防范措施,以此保证网络系统的正常运行。只有这样,才能促进4G通信技术早日应用到人们的日常生活中,为人们的工作生活带来更大的便利。
一、计算机网络病毒概述
(一)病毒入侵方式
计算机网络因为能够大量存储信息以及下载各种软件,让工作以及学习都对其产生了极大依赖,但在这种大容量以及便捷性的优势下,也使计算机病毒开始泛滥,这些病毒能够毫无察觉的进入到运行的程序中,进而将数据正常编排顺序打乱,破坏到正常使用的功能,还可以对错误代码进行复制,改变正常的程序指令,使网络运行变得不可控。入侵方式主要有以下几种:取代程序代码,随后入侵到程序中。这种病毒最终目标是攻击特定的运行程序,将原有的程序取而代之,占据更大的内存,使计算机运行更加迟缓;嵌入源代码。病毒还有一类入侵对象是高级语言编译的源代码,在程序进行编译前就可以通过嵌入方式进入到程序中,攻击某些文件;外壳式入侵。很多病毒不仅能够直接从正面如入侵到程序内,还可以从程序末端或者前端位置入侵,就如同程序增加了一个外壳,只要用户执行这一程序,病毒就会察觉,然后发动攻击,取代原有代码;修改系统入侵。病毒入侵以后会对原有系统进行修改,并复制病毒,然后将原有程序文件替换掉,使文件的内容发生改变,很多文件会感染病毒,然后使整个计算机运行异常缓慢,甚至出现死机。
(二)病毒特征
二、计算机网络安全问题出现的原因
计算机网络应用领域非常广,并且涉及到很多商业机密、国家安全信息以及知识产权等等,与个人以及单位的切身利益紧密相连。由此,计算机网络安全问题既是个人问题也是社会问题,要想使个人以及集体的利益得到保护,就要明确出现网络安全问题的原因,然后提出有效的防范对策。
(一)不健全的维护机制
不仅在生产中需要有一个严格的、规范的制度进行约束,在计算机网络系统中同样需要有一个维护机制,但是,随着病毒攻击的形式变幻莫测,让人们防不胜防,很多单位不能结合生产现状构建出一个健全网络维护机制,并且从上到下的维护机制很难落实到位,各种、病毒泛滥更加肆意、无孔不入,如果不进行网络系统的有效维护,出台有效的维护机制,将威胁到社会安定,不利于生产的稳定、持续进行。此外,很多不法信息也能够透过计算机网络传播,甚至没有设置访问权限,任由信息进出,对用户隐私造成了极大威胁,降低了信息保密性。各种网络资源的不合理应用,也让病毒有了可乘之机,使资源遭到了极大浪费,威胁集体利益。
(二)病毒防范意识薄弱
很多企事业单位的人员只注重生产,认为计算机只要能够持续、稳定运行就可以,很少对系统进行安全体检与漏洞修复,越来越的软件下载、信息文件等等让网络不堪重负的同时,也使各种网络安全问题暴露出来。由此,只有从观念上认识到网络安全对生产的影响,才能提出更有效的解决对策,使网络安全问题得以解决。
(三)各种法律法规不够健全
我国在计算机网络安全方面出台的法律法规一直很少,各项生产建设项目的增多,也使计算机网络应用无处不在,法律法规的滞后不仅让很多企事业单位未能对计算机网络安全问题提高警惕,也使银行、政府以及国有企业等国家职能部门遭到病毒侵袭,严重影响到了国家的正常运转。基础设施管理不到位,各种非法入侵不受控制,由此,完善各种法律法规是抵御网络病毒的重要前提。
三、病毒防护技术在网络安全中的应用
信息时代下人们的生产已经开始依赖计算机网络,但是病毒一直是威胁网络安全的危险因子。由此,加强计算机网络安全的防护,就必须加强病毒防护技术的应用,减少病毒入侵,彻底将病毒消除,这样才能为网络安全防范提供支持。
(一)将软件的防御能力增强
计算机网络之所有能够带给人们前所未有的便捷体验,为各项生产提供支持,是因为计算机中能够存储各种软件,很多病毒就是出自自软件,先从软件中潜伏,然后攻击整个系统。由此,需要在平时生产生活中加强对各种软件的.病毒查杀,定期对软件进行系统性体检,深度搜寻潜伏的病毒,如果软件容量较大,可以多投入一些资金,依靠更先进的杀毒软件,查杀完以后还要执行软件安全防御功能,可以使用防病毒卡对内外系统进行更为全面安全防护。此外,还要加强防护服务器,病毒从软件中复制过来,会通过服务器这一关卡蔓延到整个网络,由此,一旦发现服务器中有非法入侵的病毒,将使服务器出于瘫痪状态,将服务器卸载下来,然后进行全面病毒扫描,安装防毒卡,使防护效果进一步增强。
(二)对数据信息进行加密处理使病毒得到防范
病毒入侵到了整个网络中以后,会威胁到信息安全,对信息进行篡改或者修改、盗取等等,由此,为防止病毒入侵,可以对计算机访问进行加密,可以在访问界面设置密码,能够隐藏一部分非常重要的用户信息。在完成信息加密以后,文件可以采用密钥管理与密文管理相结合的方式,一旦有用户进入到系统,需要先对身份进行验证。因为病毒有一定伪装性,并且能够潜伏在内网中,可以使用局域网的方式,在局域网平台中安装一些病毒查杀软件,能为内网营造出一个更加安全的运行环境,可以对漏洞进行修补,也可以及时更新。构建防火墙,实施安全隔离。设置防火墙的目的是使病毒有效隔离,阻挡病毒进一步入侵,不管是局域网还是内网都能更好的辨识病毒,使计算机内部信息得到保护。发现可疑数据或者信息可以将其与网络中其他信息隔离开,免受病毒感染,从而使整个网络得到有效防护。总之,虽然病毒的产生不可抑制,但是可以通过防范其入侵来使信息、系统得到保护,加强网络信息的管理,构建更加有效的安全机制,将病毒抵御到系统之外。
(三)加强立法,提高防范意识
近年来,计算机网路已经逐渐成为人们生活的重要组成部分,然而,人们在享受计算机网路带来的便捷的同时,对计算机网路安全却往往重视不够,计算机网路安全隐患带来的事故也时有发生。因此,研究计算机网路安全的影响因素和防范措施是十分必要的。基于此目的,笔者就计算机网路安全和防范进行了深入探讨。
1我国计算机网络安全的现状
2计算机网路安全的影响因素
2。1程序员入侵
2。2垃圾邮件
垃圾邮件是当前我国计算机网路存在安全隐患的一个重要因素,尤其以原始轰炸式邮件对计算机网路造成的安全影响更为明显[3]。相比于计算机病毒,垃圾邮件不具备其蔓延性特点,而相比于程序员入侵,则不具备其潜在性的显著特征。邮件具有公开性的特点,这为垃圾邮件存在的运行提供了极为便利的土壤,垃圾邮件大多是在公开邮件中掺入垃圾邮件并将其发送至目的计算机网络中。通常而言,垃圾邮件具有较大的发送量,且具有可持续发送的特点,使得计算机用户被动接收,而当计算机用户接收并打开这些邮件后,其计算机网路系统则迅速面临着潜在威胁,导致计算机控制和运行受到入侵者的控制,最终导致个人机密数据和信息的泄露,给计算机使用者的个人安全和隐私带来了严重威胁。
2。3病毒入侵
病毒入侵是当前我国最普通一种的计算机网路安全影响因素。其运行原理为:通过以恶意程序为入侵载体,并利用代码表示进行迅速扩散,对整个计算机系统造成恶意破坏,严重时甚至会导致整个计算机系统出现崩溃。病毒入侵虽然表面上的威胁性较小,但是软件安装之后会影响计算机网络的整体程序代码,从而给其他软件的安全性带来潜在威胁。计算机病毒具有非常高的潜伏性,彻底清除极难实现,黑蜘蛛就是我们熟知的计算机网路病毒的典型代表。
3计算机网路安全的有效防范措施
为有效应对我国计算机普遍存在的安全隐患,应及时采取有效措施进行防范,笔者通过查阅国内外的计算机网路安全实例,可知当前网路安全的防范措施主要有以下几种。
3。1安装网络防火墙
防火墙技术工作原理主要是基于计算机网络IP地址而开展的。其通过对计算机软件和硬件系统分别进行有效设置,使得计算机可以对信息进行有效的拦截和过滤,这是计算机网路安全中的基础保护措施。因此,为应对计算机网路安全带来的各种潜在威胁,使用者应在安全的计算机软件配置基础上,安装高级网路防火墙,减少计算机功能出现的漏洞,从而尽可能的提高计算机网路的安全可靠性,此外,为实现网路防火墙对信息的有效过滤,防火墙应对由不安全访问导致的网路异常运行迅速进行拦截,从而确保整个计算机网路的安全性。
3。2使用计算机网络加密技术
当前,计算机网路加密技术给整个计算机网路系统提供了有效的隔离屏障,使得计算机用户的数据和信息能够得到有效保护。网路加密技术的主要工作原理为[4]:利用技术手段把重要的数据变为乱码加密传送,到达目的地后在采用一定的手段进行解密。网络加密技术针对入侵者可以建立有效的预警机制,即计算机网路一旦收到被恶意入侵的信号时,网路加密系统即会迅速对这些恶意攻击者进行驱除,从而确保计算机网路的安全。当前常用的计算机网路安全加密技术主要分为两种:第一,私钥加密,即在原有的密匙基础上增加私人密匙,其不会受到地点等因素的限制,在计算机系统中的硬件和软件系统中均交易实现;第二,公钥加密,主要用于计算机网路使用较为密集的场所,运行速度相对较慢,主要包括加密密匙和解密密匙两种。
3。3安装防病毒软件
计算机网路防病毒技术主要指的是针对计算机病毒的入侵,采用单机防病毒软件或者网络防病毒软件等形式进行计算机网路病毒的有效防护。其中,单机防病毒软件或者网络防病毒软件各有其侧重点,前者主要是分析不处于本地工作的两台计算机网路系统之间的信息传送,对可能存在的病毒进行全面检查,清楚入侵的恶意病毒,而后者主要是针对网络访问中存在的网络自身病毒。当计算机网路处于访问环节时,网络病毒出现后,防毒软件一旦检测到之后,会即刻对其进行清除。实践经验表明,通过安装有效的防毒软件,并和其他防范措施进行结合,可很大程度上提高计算机网路的保护效果。例如,甲和乙进行加密通信方式进行通信,甲采用加密密钥将信息进行加密后发送至B,而为确保信息在网路传输中的安全性,即可采取网路加密技术,对传输的信息进行加密保护,使得传统的数字签名也能在网络传输中得到应用。
3。4使用正版软件
众所周知,正版软件价格较为昂贵,但是相较于盗版软件,其在使用过程中具有较高的软件性能,对病毒的'防御能力也较高。从根本上说,盗版软件是对正版软件的知识产权的损害,是显而易见的违法行为,因此,为提高计算机网路安全,计算机用户应尽可能的使用正版软件。
3。5建立计算机网路法制管理机制
3。6强化计算机网路安全管理
为加强计算机网路安全管理,应积极构建安全有效的计算机网路安全管理。首先,应不断完善管理制度,制度切实可行的责任机制。其次,针对重要信息,务必做好有效的防火措施,并与计算机软件和硬件系统相结合,建立完善的计算机网路信息管理系统,确保计算机网路的安全运行。
4结语
计算机网路在人们日常生活中的应用范围和深度均得到了长足的发展,然而,计算机网路的发展带来的安全问题也极大的困扰着计算机客户。因此,不断研究计算机网路安全影响因素,通过采取安装网络防火墙、使用计算机网络加密技术、安装防病毒软件、使用正版软件、建立计算机网路法制管理机制和强化计算机网路安全管理等有效措施,最大限度上确保计算机网路的安全高效运行。
摘要:伴随着各大企业、政府机构信息化建设的逐渐深入开展,无线网络的部署及使用作为重要的一环已经开始展现出庞大的潜力,为了更好地优化和保证企业信息化平台的安全,人们对增强无线网络安全的需要变得日益迫切。
关键词:无线网络;数据安全;思考
一、无线网络安全问题的表现
1.2漫游攻击者攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving”;走在大街上或通过企业网站执行同样的'任务,这称为“warwalking”。
1.3欺诈性接入点所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
综上所述,不能说本文以上这些保护方法是全面、到位的,因为无线网络的弱点是动态的,还有很多,如对无线路由器的安全配置也是一个很重要的方面。所以无线网络安全并不是一蹴而就的事情。不同的无线网络用户遭受安全隐患威胁的程度不同,就需要的技术支持也就有所区别。因此,必须根据不同用户的不同需求,选择不同的安全解决方案来确保数据的安全。
1大数据环境下的现状近年来,大数据已经成为产业界与学术界讨论的焦点问题,大数据直接影响着信息产业的发展。
2大数据环境下网络安全在大数据背景下,互联网会源源不断的产生大量敏感信息,网络安全对于保障这些数据的安全有着极为重要的作用,大数据背景下网络安全的内涵包括以下几方面内容。
2.2管理安全不管在任何情况下,网络安全中最为重要的部分就是管理问题,如果管理制度不科学或者操作性不足就可能带来管理风险。若未严格根据实际情况制定好完善的管理制度,那么就难以对内部违规操作与网络攻击进行实施监控、检测与预警,一旦发生问题,是难以为管理人员提供追踪和破案线索的,对于网络的可审查性与可控性也严重的不足,这种管理问题会给系统的安全管理工作埋下重大的安全隐患。
2.3物理安全在大数据背景下,网络物理安全是网络安全的前提因素,在构建网络工程时,必须要考虑到网络设计的科学性、网络规划的合理性、机房防尘性能、机房防潮性能、线路距离、电磁干扰、电源故障、硬件配置能力、设备与线路是否会受到不良影响、系统备份设计、报警装置、网络设备是否会受到雷击、火灾等因素的影响。
2.4信息传播安全在网络环境中,数据信息是基于各类通信协议来传递,如HTTP、IPX/SPX、TCP/IP等。这些协议并未过多的考虑数据通信的安全性,缺乏科学、完善的数据保护机制,存在着各种各样的安全漏洞,很多网络攻击、病毒传播与非法入侵都是利用这些协议漏洞。此外,若信息遭受到攻击,就会导致数据传播失控,情况严重时甚至会致使网络系统瘫痪。
3大数据环境下的网络安全措施在大数据环境之中,病毒传播、黑*攻击以及系统漏洞主要源于安全技术攻击,要更好的应对这些工具,必须要使用安全技术来防卫,这可以从以下几个方面进行防范。
3.1访问控制访问控制作为网络安全保护的主要渠道,对于提升网络系统的安全性有着十分积极的效用,开展访问控制能够对用户访问权限进行合理的控制与认证,保障资源不会受到非法的访问与使用。常用的手段有身份认证、口令加密、设置文件权限、控制网络设备权限等。访问控制需要建立在用户身份认证的基础上,只有做好身份认证才能够有效规范与控制用户的行为,达到保护网络资源与提升系统安全的目标。
3.2网络隔离网络隔离是大数据环境下数据储存系统防火墙的重要隔离方式,防火墙能够将网络分成内部网络与外部网络两个部分,内部网络安全性高,值得信赖,而外部网络有大量的威胁,需要进行合理的防范。防火墙系统可以决定访问的内容与访问的权限,可以对内部网络与外部网络的数据进行检测、管理、分析以及控制,避免网络受到入侵。防火墙技术能够实现对网络的限制访问与隔离,只有通过防火墙技术允许的数据才能够进行访问;同时,防火墙技术也能够防止渗透,可以有效提升系统运行的安全性与稳定性。
3.3数据加密数据加密是提升网络数据安全的重要渠道,加密就是使用加密密钥与加密算法将数据转为密文,提升信息数据的隐蔽性,加密数据传输时,即使被截获或者窃取,不法分子也难以从中获取到信息数据,这就可以有效提升信息数据传输以及储存的安全性。
数据不同,可以使用不同的算法,实施相应的加密控制方式,这就能够有效防止信息的窃取与泄露,从这一层面而言,要提升数据的传递安全,必须要进行科学的加密。
摘要:
关键词:
大数据;网络安全保障;网络环境
1、大数据概述
2、大数据时代背景下的网络安全
在大数据环境下,网络上经常会出现大量的敏感信息,具体如图一所示,根据图一发现在社会信息数量增多的背景下网络信息安全的保障工作面临更多的挑战,需要人们加强对大数据环境下网络信息使用安全的分析。
(1)物理安全分析在大数据网络环境下,网络物理层面的安全是整个网络系统安全的重要技术,在网络信息工程建设的过程中需要注重因地制宜地进行网络系统规划设计。同时,考虑到温度、湿度对机房的影响,安放计算机系统的机房还需要做好防潮防尘工作;考虑到各个线路之间的间隔距离,在计算机系统设计的过程中需要做好防电磁干扰的工作;考虑到对各个设备的应用保护,还需要做好线路保护工作;考虑到报警的及时有效,要对报警装置和报警系统实施必要的备份管理。
(3)信息传播安全分析在网络环境下,数据信息传输的基本载体是各个网络通信协议,比如HTTP、XMPP、IP、TCP等,但是这些协议并不是专门针对数据信息安全所设计的,在实际应用中存在一系列的安全漏洞,在缺乏数据信息安全保护机制的保护下会使得一些非法信息入侵到网络系统,最终泄露和破坏用户的信息。
(4)管理安全分析管理是确保信息网络系统稳定运行和安全使用的关键,信息安全管理制度不完善、实践操作性较差等都有可能诱发计算机系统的安全风险,比如在计算机系统应用的过程中如果无法对违规操作网络的人员予以实时性的监督控制,就会在网络信息系统使用的过程中诱发信息安全问题。
3、大数据技术在网络安全分析中的应用意义
4、现代信息网络存在的安全问题
4.1信息被窃取的问题
在现代信息网络技术日益发达的社会,网络信息系统所应用的领域和范围不断增加。不管是企业还是学校以及各个社会场所,对网络信息系统的需求量都呈现出快速增长的状态。比如在现代医院可以借助计算机系统对患者的各项数据进行对比分析,从而更好诊断患者病情;学校可以借助计算机系统来对学生的学籍成绩以及档案信息进行全面记录。在这个过程中,如果有不法分子利用非法手段窃取经济网络信息,则是会对各个领域的发展产生十分不利的影响,加重网络信息安全威胁。
4.2身份被伪造的问题
近几年,伴随互联网在我国社会各个领域的布局发展,身份伪造的案例也日益增多,从发展实际情况来看,伪造身份主要是通过信息漏洞来窃取数据信息,是一种严重的违法行为。从实际操作情况来看,计算机黑客会通过娴熟先进的网络信息技术来攻克计算机网络系统漏洞,从而进入到目标网络信息系统中进行数据资料信息内容的窃取。在此期间,由于一些被伪造的身份在网络流动中很难被定位且伪造身份的行为很难被发现,由此也会加重数据库信息应用的混乱[6]。
4.3信息系统网络安全管理不到位所诱发的问题
5、大数据技术在网络安全分析中的具体应用
5.1借助大数据技术实现对数据信息的采集、存储、检索和分析
(1)数据信息的采集工作依托大数据技术下的Chukwa工具能够对数据信息进行全面收集整理,通过分布采集处理数据信息来更好提升数据信息的利用率,提高数据信息的处理效率,打破传统意义上数据信息的整理应用局限。
(2)数据信息的存储在现代网络信息技术的快速发展下,社会范围内所产生的数据信息也在不断增多,在这样的背景下,借助大数据技术能够对数据信息进行整体化归类管理和存储应用,根据使用者的需要来为其提供能够满足其使用需求的数据信息,提高数据信息的检索速率。在数据信息完成检索之后还能够对这些信息进行分类存储管理,定期维护和保障数据信息的应用安全。对于满足使用标准的数据信息来说,可以通过分布式的方式来对数据信息的架构进行计算,即将需要分析的数据先放置在对应的计算节点上,使用Hive技术来对数据信息脚本实施宏观分析,挖掘安全的数据信息,从而提升数据信息的应用整理成效。对于一些需要实时分析处理的数据信息来说可以使用Strom、Spark的计算方法来将各类数据信息整合到计算机节点中,从而实现在数据信息流经节点的时候实现对数据信息的精准化分析,提高数据信息的检索应用成效,保障数据新的应用安全。
(3)数据信息的检索借助大数据技术来完成对安全数据的查询和检索应用,根据需要找到对应的数据信息样本。考虑到数据信息的多样性以及数据样本中存在不需要的冗余数据,为此,在检索和整理利用数据信息的过程中可以使用MapReduce等工具来打造出更为完善的数据信息检索框架,对数据中的请求主语实施分析,将分析结果放置在分析节点上,最终实现对数据信息的统一化分析处理。
5.2多元数据和多阶段数据的关联分析
5.3打造出基于大数据技术的网络安全平台
在细化大数据系统结构的基础上,按照从上到下的顺序来将数据系统分阶段、分层次的展示出来,从而为数据信息的使用者更为全面地展现出数据信息的波动和变化,在这些层面上还需要对影响数据信息应用的客户层的情报信息进行多元异构处理,从而提升数据信息的处理速率,确保系统中的海量数据信息能够被长期、有效的存储。另外,通过对这些数据信息的结构化、半结构化存储整合处理还能够提升数据信息应用的可视化水平,确保数据信息的应用能够始终处于安全的状态。在打造大数据技术网络安全平台的过程中还需要注重使用Strom、Spark等计算方法来将数据信息融合到计算机网络节点上,按照HNase、GBase的列式来实现对数据信息的高效率检索和整合化应用,提高数据信息的检索应用成效。在此期间,对于非结构化的数据信息还可以使用Hive技术来进行封装处理,提高数据信息的应用成效。
6、结束语
1计算机网络安全因素分析
1.1网络系统本身
我们目前所使用的网络是一个比较开放的系统,很多管理都不完善,限制不了特定的人员和网页,几乎所有人都可以自由上网,不需任何登记,也正因如此,很多个人、企业的信息都会出现在网上,至于发布者的目的,无从得知,从这方面来讲,也就给了很多不法分子犯罪的机会。与此同时,网络系统本身也存在不足之处,很多漏洞都会给网络系统安全造成负面影响。
1.2网络用户问题
很多使用计算机的网络用户自身没有网络安全意识,也不懂得如何防范,对一些恶意网页也不能及时屏蔽,自己的隐私文件不能够实施保护,对网络运行中存在的漏洞不能有效解决,这都是用户自身问题所致,这也都会给不法分子以可乘之机。
1.3外界因素影响
这里主要是指电脑病毒和电脑骇客,这两个因素对网络安全影响是比较大的。尤其现在计算机更新换代较快,计算机技术发展也一日千里,很多网络安全防范措施还没起到实际效果,新型的影响网络安全的因素又会出现,这对计算机网络运行极为不利,严重的会摧毁整个计算机网络系统,造成个人和企业的不必要损失。
2计算机网络安全管理技术研究
2.1增设密码
该技术是充分保障网络系统数据安全的.一个有效措施,尤其针对网络用户,增设密码可以使其信息更加保密,防止泄露。该技术的实现靠的是加密算法,通常涉及到的有端到端加密、节点加密、还有链路加密。在这里尤为需要注意的是,务必管理好密码和密钥,换言之,也就是一套密匙配一个密码,这样很好的解决了信息的安全性。
2.2预防病毒技术
现在对网络发展造成负面影响较为严重的当属网络病毒,其蔓延起来十分迅速,因此,应该对其进行预防和清理。对网络病毒的处理最好的方法就是预防,而预防最有效的手段就是编写相应的防病毒程序,把其存储于计算机系统当中,这样,当病毒入侵的时候,可以保持对网络系统的优先控制,达到监测病毒的目的。在检测病毒时,最主要的是查看文件牲,分析其有没有病毒,如果有,需要通过杀毒软件进行查杀,保障计算机网络运行的安全。
2.3入侵检测技术
该技术最明显的特点就是预测性,具体过程就是对计算机系统和应用程序进行检测,分析其中发生的不法行为,如果有这样的情况出现,立马采取措施,比如切断电源,进行举报等。利用该技术可以很好的保护计算机初始数据,而且能够保障网络运行状态的正常化。最常用的入侵检测技术有两种,一种是异常检测,另一种是误用检测。前者主要检测是否存在不按规范使用网络信息,或者是非法操作,由于其需要客户找寻入侵模型,因此缺点就是耗时过长,优势是效率和速度比较高。后者通過运用模式来检测,最重要的是知识,把网络非法行为当做牲及相应的模式,然后进行累计和总结,进而形成入侵数据库,当有网络行为与数据库保存的入侵信息相一致时,就可以判定这样的网络行为非法。
3计算机网络安全管理解决措施
3.1对计算机用户进行安全教育
计算机网络安全管理措施即使再完善,如果用户没有安全方面管理方面的意识也是徒劳,因此,要不断提高计算机用户的安全教育和意识,使他们养成上网时增设口令来确保计算机安全的良好习惯。另外,要对计算机安装杀毒软件,定期杀毒,并且定期更新软件。不仅如此,还要对计算机的数据进行备份,以防丢失,对数据恢复工作也要做好,充分确保数据完整,以防遗漏。
3.2对外部因素要加强预防
(1)要给计算机网络运行提供安全的环境,尽量使计算机网络免受入侵。在硬件上要配置不同的保证计算机安全的设备,使计算机能够达到避震、防火和防雷的效果,按时维修计算机网络,防范外部威胁。
(2)建立安全防线系统,或者是设置防火墙,对入侵者进行限制,禁止渠道不同的用户访问计算机网络,同时,防火墙有监督和记录入侵者的功能,如果访问行为不合法,就会提示危险。
(3)计算机网络用户也应该通过预防病毒技术来清理病毒,更要对计算机的重要文件进行加密,这样能够很好的避免受到外部因素的影响。
3.3对计算机网络系统的设置要加强
要想使计算机网络系的安全性更上一层楼,就应该限制访问计算机的一些行为,最直接的办法就是增设限制性的功能模块。可以在实践上对入网用户进行限制,通过网络服务器,检测用户的信息,另外,在用户等级网络系统的时候,对用户的账号信息进行检查,在这一系列检测合格后方可访问计算机网络系统。最后,对计算机的操作功能也要检查,保证操作系统的控制功能是完整的,以便发挥其存储和管理的作用。
在现在社会中,计算机网络技术所发挥的作用越来越重要,而且应用普遍,这就对其安全管理工作要求更高。所以,在使用计算机时应当尽可能采取一切手段和措施来预防网络安全问题,使用户的权益得到保障,使计算机发挥出其应有功能。
参考文献
[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,20xx(05):34+36.
[2]张彦忠.论计算机网络安全管理技术[J].计算机光盘软件与应用,20xx(22):171+173.
[3]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,20xx(30):71.
[4]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,20xx(11):61-62.
[5]秦体德.浅析计算机网络安全管理技术的开发及应用[J].湖北科技学院学报,20xx(10):19-20.
作者简介
牛文军(1984-),男,甘肃省甘谷县人。现为惠州市博罗中等专业学校助理讲师。研究方向为网络安全、电子商务。
作者单位
惠州市博罗中等专业学校广东省惠州市516100
随着网络技术的发展和信息化程度的日益提高,人们的社会生活对信息基础设施和信息资源的依赖程度越来越高。信息网络给人类带来方便的同时,其所带来的网络安全隐患问题日益严重。而网络安全人才在解决安全隐患和威胁方面的作用将越来越突出。
网络安全人才是指受过计算机网络技术、信息安全教育或培训,懂得计算机技术或是网络安全方面的知识并且能够解决实际问题的专门人才。网络安全人才在维护网络安全、保障网络运行中起着基础和决定性的作用。但我国网络安全人才培养却严重不足,人才供需矛盾突出。根据教育部统计资料表明,我国目前大学本科以上学历的网络安全人才只有2100人左右,而国内对网络安全专业人才的需要量高达10余万以上,每年全国能够培养的信息安全专业学历人才和各种安全认证人员大约不到5千人,供需缺口特别大。据统计,到20xx年,全球网络安全行业的就业人数将由目前的130万上升到210万。目前,我国网络安全人员从人数和质量上都远不能满足市场的紧迫需求,加快网络安全人才的培养,已经成为影响信息化社会发展的速度和国家安全实现的关键性因素。
一、我国高校培养网络安全人才的现状
1.高校网络安全人才培养处于探索阶段。网络安全人才的培养是随着网络的快速普及而展开的。20xx年,我国高校开始设置信息安全本科专业,标志着我国将网络安全人才的培养正式纳入高等教育体系中。据不完全统计,截止到目前,我国已有近50所高校开设了信息安全本科专业,部分高校已设立了信息安全方面的硕士点和博士点,初步形成了本科——硕士——博士的培养层次。
2.高校网络安全人才的培养尚未形成科学的模式。由于高校培养网络安全人才正处于起步和探索阶段,因此各个高校采取的方式和方法也不尽相同,体现出不同的办学思路。例如有的学校把信息安全专业办在安全工程系,以安全为教学内容的重点;有的学校把信息安全专业办在计算机系,以计算机和网络知识为重点;有的学校把信息安全专业办在数学系,以数学、物理等基础知识为其侧重点;有的学校把信息安全专业办在通信系,以密码学作为教学的重点;还有的学校将信息安全专业设置在管理学系,以电子商务为其教学重点和方向。
不同的办学思路,一方面是各个高校依照其自身的学科优势和办学格局,对信息安全学科初期发展进行的有益探索和尝试,符合高等教育发展和高校自身建设的规律;但另一方面也说明我国整个高等教育体系在信息安全学科方面缺乏统一的规划和指导,还没有形成科学合理的学科教育模式。
二、我国高校网络安全人才培养模式存在的问题
1.学科体系不成熟。我国部分高校已设置了信息安全专业,初步形成了从本科到博士的培养层次。但是信息安全是一门综合性的交叉学科,涉及数学、通信、计算机、微电子、网络工程、密码学、法律等诸多学科,我国高校在网络安全人才的培养过程中,还无法准确把握各学科之间的比重关系,表现在各高校在该专业的课程设置上比较盲目,随意性较大。目前的培养体系中,还存在重数量轻质量、重文凭轻素质的现象,培养的人才普遍是从理论到理论,动手实践能力不强,不能解决现实的网络安全问题。
2.培养目标、培养计划和相应的课程体系还不完善。现有培养模式中,信息安全学科建设的指导思想、人才培养的目标和方向都是各个高校根据其具体情况制定的,缺乏系统的学科指导体系和规划。各高校都处于一种“摸着石头过河”的状况,直接导致了培养的人才水平参差不齐、知识结构不合理,不能胜任企业和其他用人单位的工作需要。
4.网络安全教育的普及率较低,一些公民缺乏网络安全意识。由于网络安全问题一直没有得到应有的重视,这就导致普通公民对此问题持无所谓的态度,即使是经常接触网络的人也没有形成网络安全的观念和常识,安全隐患较多。
5.缺乏网络安全教育所必需的实验设备和条件。开设信息安全专业的部分高校缺乏基本的基础课程实验室,教学实验和模拟设备。许多高校无法开展课程体系中所要求的实验,学生的学习只能是从理论到理论,极大的削弱了教学效果。
6.偏重理论学习,对实践环节重视不够。信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。当前设有信息安全专业的高校,能够为学生提供实践的机会很少。许多高校无法为学生提供实践锻炼的.机会,更不用说提供处理网络安全问题的模拟实践。这样培养出来的人才其解决实际问题的能力可想而知。
三、美国高校网络安全人才培养的模式
美国高校的网络安全人才培养模式主要有两种:“核心课程+课程模块”模式和“知识传授+科学创新+技术能力”模式。“核心课程+课程模块”模式是美国大学网络安全专业教学中采用的一种基本模式,它类似于我国高校中采用的“基础课+专业方向选修课”的模式。也就是说,学生在修完规定的专业基础课后,可以根据其爱好和特长,选择自己感兴趣的某个方向进行研究。“知识传授+科学创新+技术能力”模式承担着基础知识教育、专业技能培养和创新能力培养的重任,对网络安全人才的培养提出了更高的要求。
美国不仅在本科阶段培养网络安全人才形成了自己的特点,在硕士和博士阶段更加注重对某一领域的深入研究。美国的研究生教育通过补充课程论文和考试或者通过课程论文和硕士论文项目使研究生们在信息安全学科的某一个特定领域深入下去。硕士论文通常是开发一种理论到某一个或者一些特定场合的应用;而博士阶段更注重理论分析,对理论进行扩展,改进或者提出新的理论。
美国的网络安全人才培养模式的优势在于注重学生基础知识的获取和创新能力的培养。基础知识和专业理论教育是学生必须掌握的内容,培养出来的学生具有较广的知识面和知识体系,可以满足企业等用人单位的不同需求。通过大学及研究生阶段的学习,学生不但可以很快熟悉并巩固书本知识,并且可以在实践的过程中,不断研究发现新问题并予以解决,培养了学生的创新能力。
笔者认为,创新能力的培养必须以基础知识和专业技能为根基,是建立在扎实的基础知识和熟练的专业技能基础之上的一个更高层次的目标和要求,因此,与“核心课程+课程模块”模式相比,依据“知识传授+科学创新+技术能力”模式培养出来的人才不仅具有较强的专业知识和处理实际问题的能力,而且具有较强的创新能力。
四、完善我国高校安全人才培养模式的具体措施
我国应在借鉴美国高校网络安全人才培养模式优点的同时,探索适合我国国情的网络安全人才模式。笔者认为,可以采取“核心课程+课程模块+教学实践”这种理论和实践相结合的培养模式。在核心课程设置中,让学生掌握计算机、数学、通信、计算机、微电子、网络工程、密码学等基础知识;在课程模块设计中,让学生探讨研究其感兴趣的网络安全领域和内容;在教学实践环节,让学生总结出大量目前存在的网络安全问题,并尝试着让其进行研究解决,以此锻炼学生分析问题、解决问题的能力,使学生能将所学理论知识与实际应用结合起来。
具体来说,高校应从以下几方面入手,培养网络安全人才,使其具备较合理的知识结构:
3.将网络安全理论教育和实践相结合。高校应该将“网络安全设备操作指南”、“网络安全注意事项”等内容列入日常的教学活动中,这是培养网络安全人才,保证各项安全策略、制度、规程和操作在日常工作中得到贯彻落实的重要环节。还可以定期进行网络安全演练,如果条件成熟,甚至可以挑选一些真正的病毒加以分析、研究。这不仅是检查网络安全保障体系运作情况的重要手段,而且可以增强学生应付突发事件的能力。
4.网络安全人才的培养是一种持续教育,因此应加强和政府、公司的交流与合作,充分调动各方面积极因素,共同培养高素质的网络安全人才。美国高校的网络安全教育特别重视合作与交流,例如美国普渡大学(PurdueUniversity),其COAST(ComputerOperationsAuditandSecurityTechnology)项目是该校计算机科学系从事计算机安全研究的多项目、多投资的实验室,它促使政府机构、大公司的研究人员和工程师紧密合作。如今COAST已经是世界上最大的专职的、学术的计算机安全研究群体之一,培养了许多优秀的信息安全专业人才。我国高校应借鉴其有益的经验,加强师资队伍的建设,改善办学条件,对信息安全方面的研究给予经费支持和倾斜,改变教学条件,更新试验设备和仪器。同时,加强国内与国际的交流,搭建学校与企业的互动平台,和一些具有综合实力的大企业、公司合作,让学生进行有机的、双向的实践活动。
《国家信息安全报告》中指出:“从事信息技术的人才匮乏是当今世界的一大紧急警报。就信息安全的人才而言,其匮乏的程度更比一般的IT技术有过之而无不及。”《20xx——20xx年国家信息化发展战略》更是为我国网络安全人才的培养提出了宏伟目标:“建设国家信息安全保障体系,加快信息安全人才培养,增强国民信息安全意识。提高国民信息技术应用能力。提高国民受教育水平和信息能力。培养信息化人才。构建以学校教育为基础,在职培训为重点,基础教育与职业教育相互结合,公益培训与商业培训相互补充的信息化人才培养体系。”我国高校应按照《发展战略》的指引和要求,积极探索和建立网络安全人才培养的模式,为网络安全人才的培养提供更为广阔的空间和平台,构建更加坚固的网络安全保障体系,只有如此,才能营造出和谐、安全的网络空间。
随着计算机技术的快速发展,网络也被广泛应用至各个领域,计算机对人们的生活产生了很大影响。但实际应用工程中也存在着很多安全问题,比如网路入侵者攻击、病毒威胁以及系统自身问题等,而利用安全管理技术可以充分保证计算机软件与硬件系统的安全性,确保计算机用户可以在安全、稳定的环境中进行操作。本文通过分析计算机网络存在的安全问题,指出了相应的防范措施,旨在提升人们的计算机网络安全意识。
1计算机网络存在的安全问题
一是计算机病毒方面,随着计算机技术的快速发展,计算机病毒也在不断变化,甚至部分病毒还超前于安全技术;二是木马与网路入侵者的攻击,网路入侵者攻击主要分为两种,一种是网络攻击,利用各种方法破坏数据的可使用性,甚至会引起系统瘫痪,另一种是网络侦查,在不知情的情况下,网路入侵者拦截盗取重要的机密信息;三是内部威胁,这种情况多数发生于企业中,由于用户缺乏足够认识,以致没有采取相应的安全防范措施,以致频繁发生网络安全事故;四是网络购物,网上购物为网民带来了很大便利,但同时也为不法分子提供了更多的可乘之机,网络诈骗者往往利用伪造网站进行诈骗活动,使受害者在不知觉的情况下便泄露了自己的银行卡号与密码等个人信息;五是系统漏洞,所有的网络系统都存在漏洞,但用户使用盗版软件等因素也会造成网络系统漏洞问题,网络攻击的破坏力十分大,且影响范围较广,严重危害了网络质量。同时,UDP协议的不可靠也造成了很多计算机的程序错误,以致网络出现了很多漏洞,缺乏安全保护措施的网络系统没有基础的抵御能力,为很多不法分子提供了犯罪途径,为此应采取科学有效的安全技术以尽可能的降低风险,并做到防患于未然。
2计算机网络安全防范措施
2.1邮件过滤技术:
部分垃圾邮件中也可能带有病毒信息,造成安全隐患。为了减少这些垃圾邮件,并有效区分正常邮件、垃圾邮件以及可疑邮件,企业可以采用垃圾邮件指纹识别技术以及减少误判的'随机特征码应答技术等,确保工作人员可以在安全的环境下办公。
2.2运用防火墙:
防火墙可以加强网络之间的权限控制,且由硬件与软件系统组成,使用防火墙可以充分限制计算机的内部访问,且可以全面检查链接方式,并有效监管网络运行环境的安全性。在使用防火墙系统时,应该参照如下两个标准:一是防火墙本身应该配置专门的安全软件系统;二是防火墙应该具有一定的扩充性。
2.3检测并加密信息:
检测信息也是一种十分有效的防范方法,首先,利用信息检测可以有效检查出攻击信号,并利用报警系统将其去除。其次,如果网络系统已经遭受攻击,利用信息检测可以及时收集并备案入侵者的详细信息,以便在此后的攻击过程中有效做出反击。最后信息加密可以保护计算机的动态信息,而密码也可以有效确保网络安全。如果用户可以将信息检测与信息加密做到有效结合,还可以有效替身计算机网络系统的安全性能。
2.4安装杀毒软件:
2.5建立安全控制的备份与恢复系统:
安全控制主要是在网络服务设备之间建立权限基础,以便对计算机实行新的安全保障系统,且利用网络安全控制可以有效管控重要文件,避免发生信息泄露现象。同时,用户在应用计算机系统时,还应该建立完善的备份机制,并利用备份信息保护重要的文件资料。除此之外,还应建立文件的恢复机制,以免重要的文件信息发生篡改或误删等问题。当前恢复与备份机制虽然已经实现了一定效果,但由于操作流程过于频繁,虽然已经得到普遍使用,但却依然经常发生文件丢失的问题,或者恢复系统本身的成功率不高。为此,还应进一步完善恢复与备份机制,并实现其可行性,增强其安全性能,从而提升操作的成功几率。作为当前社会使用最广泛的技术,计算机已经在各行各业中发挥着重要作用,而自进入21世纪以来,计算机的出现很大程度上改变了人们的学习与生活,但鉴于很多计算机用户并未学习过专业的技术指导,以致在实际操作过程中会遇到诸多难题,如果处理不当很容易泄露个人信息,甚至为人们带来巨大的经济损失。为了充分保证计算机网络运行安全,就应该保证运行环境的安全与稳定性,并由整体角度分析网络的安全隐患,这样才可以确保计算机安全运行,避免用户遭受不必要的经济损失。
摘要:从21世纪以来,我国计算机技术得到了很大的发展与应用。因此计算机信息管理也成为了现代网络安全保障的重要组成部分。但是在实际生活中,计算机信息管理技术还存在一些不足,使得其安全威胁性提高,难以促进其长期的发展。在当前的社会与经济发展中,计算机信息技术已经拥有了一定的使用范围,但是其中存在的问题,严重制约着其使用的深入。面对这样的状况,必须采取一些措施,降低风险的存在。本文针对计算机信息管理安全的重要性加以论述,并对其现状进行分析,在此技术上提出一些措施,以促进计算机信息管理技术的发展。
关键词:计算机;网络安全;信息管理
随着经济社会的不断发展,计算机信息管理技术的应用也在不断的扩大。在当前的很多领域中,都离不开该项技术的使用。然而,网络本身存在一定的共享性与开放性,这是计算机信息管理的应用中,可能会存在一定的风险。这个风险对于计算机信息技术的应用十分不利。再者,如果在计算机的应用中存在风险,这可能会给人们的日常生活与工作带来一些负面影响。尤其是近两年来,计算机安全事故的发生率不断提高,使得用户的使用质量降低。目前,计算机信息管理中的安全问题,已经成为一个社会性的发展问题,具有一定的研究价值。
一、网络安全与信息管理的内涵
网络安全是指在互联网上所传输的信息本身具有一定的安全性,同时也是指在计算机系统硬件或者软件等都具有安全性。而在计算信息传输的过程中,无论是储存还是共享,都需要将其保持在一个相对安全的环境。信息管理是指对网络上所共享的信息进行一定的管理。这个管理不是单纯的信息内容管理,而是对其互联网信息以及其具体的信息服务等多个方面进行管理。通常来说信息管理可以根据其实际的管理内容分为:服务器传输、服务器信息、基础运行信息、网络信息资源、用户个人信息等多个方面。而这其中,容易导致安全问题的这主要是:用户个人信息与网络信息资源。因此,在管理过程中,需要对这两方面加以控制。
二、网络安全中计算机信息管理的重要性
(一)计算机信息管理覆盖面积广
当前,计算机信息管理已经成为社会发展的重要组成部分,其对于国民经济的发展具有十分重要的作用。在未来,其使用范围将会越加扩大。而在这种背景下,为了使得我国社会与经济得到更好地发展,就需要进一步保证信息技术的网络安全管理。
(二)现实社会的`具体要求
就当前来说,我国网络使用过程中,存在多种安全性问题,如攻击、软件漏洞、病毒等。这些问题,或是人为或是因为信息技术本身存在一定的复杂性,而当前信息技术还没有达到百分之百的完善,使得其中的问题制约着其具体的发展。信息技术要想实现其更好地运用,就必须要解决这类问题。
三、网络安全中计算机信息管理的应用现状
(一)计算机信息管理操作人员素质偏低
随着计算机信息管理的地位不断提高,人们对于网络安全的要求不断提高。然而,网络安全的实现,需要一定的技术人才来进行。就我国当前来说,计算机信息技术的使用范围不断扩大,而教育中,也存在对应的专业。但是,由于传统教育方式的制约,目前培养出来的人才其技术实践能力偏低。这就造成我国计算机信息管理操作人员素质相对偏低。
(二)用户本身知识的缺乏
为了保证网络信息使用的安全性,在很多信息的获取与使用中,都需要建立账户,从而提高使用的安全。但是,在我国当前来说,很多用户虽然已经具备了一定的安全意识,但是,针对一些程序相对麻烦的使用程序,其会不自觉的忽视,或者故意去规避。这就导致其使用的帐号与密码重复率较高,一旦其中一个被识破,其他的帐号也就存在一定的风险。再者,在使用中,很多用户对于网站的潜在风险没有明显的意识,在下载的过程中,也可能会导致病毒的引入。
(三)软件漏洞的存在
信息技术实际上是属于发展的一类事物,而当前阶段的信息技术虽然已经发展到了一定的程度,但是其还是具有发展空间。也就是说,其并不是百分之百完美。而在很多软件的设计上,可能还会存在一些漏洞。而这个漏洞的存在,就会给计算机用户带来较大的风险,使之使用存在不足。
四、网络安全中计算机信息管理的具体措施
(一)提高操作人员的整体素质
随着社会发展对于信息技术的使用不断扩大,很多学校在教学中都设定了对应的学科,然而,其学科的实用性较低。这就导致培养的人才不具备具体的应变能力。笔者认为,要想改变该种状况,需要及时将现实需求与教学结合。加强企业与学校的联系,从根本上提高学生的技术,满足操作的实际素质。
(二)提高用户的安全意识
计算机信息的使用最后也会落实到具体的用户之中。因此,要实现网络安全,就必须要提高用户对于其管理的配合度。在其使用信息的过程中,可以适当的将其程度复杂化,设置一定的帐号与密码。同时,在使用中,要提高自身对于某些网站的辨别能力。在下载中,尽量避免去一些非官方的网站下载。尤其是陌生人在传输某些文件时,要进行必要的风险检测。
(三)尽量加强软件管理
随着人们在生产与生活中对信息技术的需求不断提高。当前的信息市场不断在创造新的软件。然而,由于人们的知识具有一定的局限性。使得其设计出来的软件,或多或少都存在一定的缺失。而随着其使用范围的推广,这个瑕疵就会放大。对此,笔者认为,要想保证网络安全,就必须要加强对于软件市场的控制,不能仍由软件不断的盲目更新,反而需要采取一定的措施来对其进行验证与完善,保证其使用的安全。
五、结语
当前,计算机信息技术已经成为社会发展的一个部分,其发展与社会发展具有十分紧密的联系。然而,由于其本身的限制,导致其使用中存在一定的安全问题。因此,需要在实践中加强信息管理,从而有效改善这些问题,实现计算机信息技术的发展。
摘要:在区域医疗信息化建设过程中,网络安全建设占有重要地位。本文将结合上海市级信息化共享建设项目,对区域医疗信息化建设的网络安全问题进行分析,根据网络安全建设要求,探讨区域医疗信息化建设的网络安全技术部署、防护对策等,为患者隐私信息提高保障.
关键词:区域医疗信息化;网络安全防护;安全规范建设
随着医疗单位的信息化发展,各地积极建设医疗服务信息共享平台。区域医疗信息共享平台具有节点多、应用复杂等特点,平台中包含大量患者隐私信息数据,必须保证网络运行安全,避免出现信息泄露事件。上海市级信息化共享建设项目为了保证医疗共享平台的网络运行安全,积极部署安全防护技术,实施安全防护策略,取得了良好效果,可以为其他地区的医疗信息平台建设提供参考。
1区域医疗信息化建设项目及网络安全建设要求
1.1上海市级信息化共享建设项目
上海市级信息化共享建设项目是国内覆盖范围较大、涵盖大型医疗机构较多的区域医疗信息化建设项目。该项目工程覆盖30多个网络医疗节点,其中包含23家市三级医院和6家市三级医院分院,连接长宁、闵行和卢湾等众多区县级卫生数据中心。如此规模的医疗信息服务平台对网络数据安全有极高要求,任何一个节点出现问题,都会威胁到整个系统的网络数据安全。所有联网医疗机构都需要在信息化共享平台中交换信息数据,其中包括患者个人信息、既往病史、医疗检查报告等,涉及到大量个人隐私数据。各个节点或医疗数据中心在进行数据交互过程中,既要提高信息共享程度,又要保证各医院网络的相对独立性,避免互相产生干扰。
1.2网络安全建设要求
区域医疗信息化建设对系统平台的网络安全有极高要求,网络安全框架的构建涉及到医院行政管理、业务操作、技术部署等各个方面,要从整体上确保网络运行安全,准确识别各种潜在安全风险,建立全方位的安全防护体系,并根据实际需要调整安全管理对策,适应网络安全防护需要。此外,还要建立统一的安全管理规范,在系统内部的各网络节点进行有效落实,加强网络安全控制力度。总体来看,医疗信息共享系统的网络安全建设要符合可靠性、开放性、可扩展性、安全性和易于管理等基本要求。
2区域医疗信息化建设中的网络安全防护措施
2.1安全技术部署
2.2安全防护对策
3结束语
综上所述,网络安全建设是区域医疗信息化建设的首要问题,采取有效的安全防护技术和措施,可以为医疗信息系统安全提供保障,从而最大化的发挥医疗信息共享系统的积极作用。通过综合应用防火墙、入侵检测等安全防护技术,可以建立立体化安全防护框架,为医疗信息系统提供全方位保护。在此基础上,根据系统安全需要,采取有效的安全防护措施,可以进一步提高网络安全管理水平。
[1]龚希若.关于区域医疗信息化建设的思考[J].信息安全与技术,20xx(05):59-61.
[2]王琳华.关于远程医疗如何促进区域医疗信息化建设的思考[J].重庆医学,20xx,40(35):3574-3575.
关键词:计算机;网络安全;数据加密;网络漏洞
1计算机网络安全概述
广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网络服务器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网络系统的信息全面完整性、保密性以及安全性[2]。
2数据加密技术概述
数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网络安全的极为关键的一环。
2.1技术原理
数据加密技术原理在于经由对数据输出端信息数据开展重新编码,作用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据传输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运行中扮演着极为关键的角色。
2.2技术种类
3计算机网络安全面临的主要隐患
对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。
3.1计算机病毒攻击
作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,借助网络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。
3.2计算机系统安全漏洞隐患
计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、保障。伴随计算机与计算机网络联系的进一步紧密,计算机系统安全漏洞隐患势必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络带来负面影响,极大威胁计算机网络安全。
3.3计算机网络hacker入侵
随着计算机网络技术的不断发展,计算机网络hacker已然转变成计算机网络安全问题中的一大隐患。计算机网络hacker利用计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例如,计算机网络hacker制作病毒对网络开展攻击,使得网站稳定性不足,进而造成网站无法正常运行,使得网站遭受无法预估的损失。现阶段,计算机网络hacker相对常用的攻击手段包括:于用户电子计算机中对病毒予以植入,借助病毒对各式各样程序开展执行,破坏计算机系统;经由扫描端口,依托已知系统对计算机主机开展攻击;利用数据溢出手段,强行获取进入计算机主机的渠道;利用软件设计漏洞或程序漏洞,对计算机主机直接开展攻击。
4计算机网络安全防范中数据加密技术的应用
4.1以现代密码体制为前提的数据加密技术应用
4.1.1现代密码体制加密现代密码体制加密指的是对计算机网络中数据开展二进制处理,然后经由密钥调节开展加密的一项数据加密技术,按照密钥密码对称性可将其划分成两方面体制,即对称密码体制、非对称密码体制。其中,前一种体制是计算机网络通信相互同时共享一致的加密密钥,在开展传递过程中要求经由双方一并许可方能开展传输、解密,具备相应的高级加密标准性。后一种体制是通过发送方提供公钥、私钥,公钥无论属于哪位,用户均可访问的数据,私钥数据供指定用户访问的数据,主要表现于公钥加密、椭圆曲线加密。
4.2以并行计算为前提的数据加密技术应用
4.2.1Map-Reduce并行编程模型基于Map-Reduce的Map函数,对输出结果开展排序,然后用以Reduce函数输入,输入、输出结果均存储于文件系统中,再依托Map-Reduce结构实现每一项任务调度、监督的有序进行[5]。
4.2.2并行计算应用在任务并行处理过程中,由于存在海量的数据,系统操作存在一定复杂性,以并行计算为前提的数据加密技术应用则能够把一个庞大、复杂的任务划分成若干个子任务,进一步提高处理速度、强化处理能力[6]。近些年,云服务得到广泛推广,作为一类分布式计算的互联网存储服务,云服务依托一批计算机开展共同服务,促使互联网数据不断向自由流通方向发展,经由云服务分层服务实现网络资源相互的有效连接,进而为计算机网络安全提供可靠保障。
4.3数据加密技术实践应用
4.3.1在计算机软件中的实践应用如今计算机已然遍及每家每户,而计算机系统遭受不法分子攻击的现象屡见不鲜,针对该种情况,开展好计算机软件加密保护工作十分重要。可引入常规密码加密技术,当非计算机用户操作过程中,如果无法输入正确密码,或者进行了多次错误输入,软件便不可有序运行,进一步达到对计算机系统进行保护的作用。如果存在恶意病毒对计算机系统开展侵袭,防御性软件便会立刻提升警觉性,并对病毒开展抵御,且在应用过程中,一经发现病毒痕迹,可迅速予以处理,促进计算机软件有序运行,开展好计算机网络安全防范。
4.3.3在局域网中的实践应用在信息时代下,一大批企业、高校为了加大内部管理力度,往往会设立局域网,以作用于对数据信息开展传输,在局域网使用期间,亦必须需要信息数据开展加密处理,信息数据传输过程中,数据会自动存储于路由器中,传输至其他路由器时,文件会自动解密,信息接收方便可直接获取信息,全面传输过程,有效防止了信息的外泄,为企业、高校的信息数据提供安全提供了有力保障,因此现阶段在企业、高校中得到了广泛应用。
5结语
[参考文献]
[1]董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用,20xx(4):39-40.
[2]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,20xx(23):89-94.
[3]罗建平,李毅.城墙防御:网络安全的智慧原型—兼谈城墙防御理论对我国网络安全管理的启示[J].学术论坛,20xx(6):119-123.
[4]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术(学术交流),20xx(36):8633-8634.
[5]郝晓青.数据加密技术在计算机网络安全中的应用[J].电脑知识与技术(学术交流),20xx(13):2982-2984.
[6]刘兴建,陈晓.数据加密技术在计算机网络安全中的应用探讨[J].中国新通信,20xx(16):103.