论文部分内容阅读
摘 要:本文就计算机网络系统安全内涵、科学重要性展开研究,并就实践工作中如何营造可靠安全的网络系统环境提出了科学的应对方案。对提升网络系统可靠性,激发其核心价值功能,创设明显的经济效益与社会效益,有重要的实践意义。
关键词:网络系统;安全;应对方案
中图分类号:TP393.08
现代信息技术的广泛应用给大众生活、日常工作方式带来了更多的便捷性。然而,计算机技术、网络信息手段同他类科学技术相类似,就好比一把双刃剑,发挥优势功能价值的同时也存在一定的缺陷与不足。在更多的人群应用信息技术手段提升实践工作效率,为现代社会创造丰富财富的过程中,还有一些人通过信息技术手段达到了非法谋取财富、窃取机密信息、恶意篡改,对计算机网络系统形成破坏的目的,进而对社会形成了无法估量的损失影响。同时开放的网络系统环境令海量信息充斥人们生活,在一些错误的信息面前,人们则较难快速的辨认并合理的应用,进而导致了网络系统环境的不安全、动荡因素。
1 计算机网络系统安全重要性与科学内涵
计算机网络系统安全由本质层面来看,也就是网络系统之中数据信息的安全性。可保护网络系统的软硬件工具与信息,不会由于偶发因素或遭到恶意的破坏,令其发生改变,或遭到泄露,影响系统应用连续性、安全性。
计算机网络系统安全中应用密码学可通过秘密手段进行信息编码,令其只会允许特定接收方访问应用进行编码的信息数据。计算机网络系统安全机制通常与密码学应用密切相关。例如网络用户应用登陆协议等。然而,安全机制并非必须全面依靠于密码学。例如Unix系统之中对于数据文件的访问管控等。同样的,密码学也需要借助系统的可靠安全性发挥功能。密码算法常常通过软件以及硬件工具实现,其可否正常运转重要在于是否具备安全可靠的工作系统。例如,倘若系统欠缺访问管理控制的可靠安全性,黑客便可通过篡改密码系统中的软件算法最终达到非法登录控制目标。由此不难看出,欠缺安全性将成为影响密码学手段应用的最根本因素。
计算机网络系统存在的危险以及攻击一般包含三类,即秘密性攻击、可得性以及完备性攻击。该类攻击影响互相之间紧密相关。即某一个攻击手段技术以及后果通常可变成另一个攻击影响的辅助方式。例如一个攻击人利用秘密攻击窃取口令,进而可获得权利访问登陆该系统,而后对系统资源进行篡改,进而最终实现拒绝服务影响攻击。一旦受到攻击影响,系统便会报错,较多系统会基于欠缺安全机制仍旧判定为安全的。相同的,该类攻击影响防护机制互相之间也为紧密相连的。通常,防护包含一类或多重目标,可预防攻击、检验有否遭到攻击影响、或令系统恢复。因此可以说,单纯的一类防护机制并非万能的。
基于网络系统存在较多潜在性的薄弱点以及复杂无止尽的影响攻击,同时每一类攻击又有可能涵盖多重攻击影响技术。因而要想保证整体系统的可靠安全性尤为困难。基于系统可靠安全性为其最薄弱点影响决定的,为此安全范畴应为整体系统性的。在创建更具价值的外围防护工作层面,防火墙系统具备重要作用。当然,防火墙仍旧包含一些不足问题,首先其无法滤除并防护整体网络系统的灾难。就好比HTTP协议一样的信息可通过某种方式通过防火墙。
安全模型为针对访问数据进行保护管控的抽象方式,与防火墙类似,安全模型有多重形式以及尺寸,针对各个应用程序以及系统环境,安全模型的整体要求存在较多不同。当前,安全模型应用范畴广泛,例如驱动以及研究计算机网络系统安排设计,或是构成系统操作的核心基础。然而其在应用过程中会形成较多有趣现象,该类问题在当前已经进行了一定程度的分析与研究。
2 计算机网络系统安全应对方案
2.1 入侵检测技术方案
通过防火墙系统技术,在系统的配置下,通常可在内外网系统中提供可靠安全的环境保障,令网络系统安全风险有效降低。然而,单纯的应用防火墙技术方案还远远不够,入侵方可探寻防火墙系统之后有可能存在并开启的后门,或者黑客入侵者本身便位于防火墙系统之中。基于性能影响,防火墙一般无法发挥实时检测控制功能。因此应选择有效的入侵检测技术方案,通过实时监控,采用合理防护策略,例如登记证据进行跟踪并实现系统恢复,令网络连接中断等。该类实时入侵检测功能的重要性在于,可应对内网攻击影响,同时可有效的缩短黑客入侵导致危害影响的具体时间。
入侵检测应用系统方案可分成两类,即基于网络或是基于主机进行保护。前者用于保护网络路径,进行实时监督管控运行服务状态,后者监控关键性服务器系统,实时检测存在可疑性的应用连接、系统日志,探究非法访问入侵行为等。另外,还可对典型应用进行监控管理,例如Web服务器等。两类方案均可设置成分布模式,在所需监控管理的服务器系统或是网络路径之中,装设监视控制模块,而后面向管理服务器上报并传输有关证据,进而提供了一种跨平台系统的实时入侵管理监视工作方案。
2.2 安全扫描技术方案
网络系统安全技术方案之中,安全扫描尤为重要,其同防火墙系统以及安全监控管理系统的有效配合可形成高可靠性的网络环境。安全扫描应用工具来源于黑客侵入网络系统过程中应用的工具,其逐步向着商品化的方向发展,进而为网络系统漏洞的察觉提供了有效的支持。应用安全扫描技术方案也包含服务器以及网络扫描处理。针对服务器系统的安全扫描主要处理系统漏洞,例如密码文件、目录以及相关权限、敏感服务共享应用系统等问题,同时制定有效的应对处理方案。一般来讲同有关服务器的应用操作系统密切相连。针对网络系统应用安全扫描处理技术,主要探究网络系统之中的应用服务器系统、路由器、各类交换机设备、防火墙系统存在的漏洞,并设置模拟攻击,进而探测系统综合防御水平。
2.3 伪装技术方案
伪装技术为近期发展形成的新型方案手段,通过伪装处理,网络系统管理员可花费不高的成本便可创建形成虚拟性的网络以及相关服务,并会故意预留漏洞,通过实时观察分析、细化登记入侵方的信息、来源、有关操作方式等信息。该技术方案可辅助管理人员明确入侵者,找到源头,并留存入侵信息与证据。另外还可通过明确入侵人员的技术方式,进一步优化系统保障应用方式。
2.4 网络安全扫描处理方案
网络系统之中应用安全扫描装置,可对内部设备自动化的检测安全漏洞,进行系统分析,并可在执行阶段中支持安全风险管理的工作流程。再者,可运行预设的或是驱动性的网络系统探测。例如,针对通信服务、操作应用系统、邮件、路由器、服务器系统以及应用程序的管理检测,进而判断出可被入侵人员应用的非法登录网络系统漏洞。通过安全扫描可获取漏洞信息,涵盖位置信息、具体的描述信息以及建议优化处理的有关方案。该类策略许可管理人员进行侦测检验,获取安全风险有关数据信息,并伴随开放性的网络系统应用以及不断扩充的规模作出适应性变更。
3 结束语
总之,信息时代,网络系统会面临更多的安全威胁影响。为此只有制定科学有效的应对方案,优化实践工作策略,方能营造可靠安全的网络系统环境,提升实践工作效率,达到事半功倍的效果,实现可持续的全面发展。
参考文献:
[1]王伟昊.信息技术语境下的医院网络系统安全问题分析[J].硅谷,2013(20).
[2]王新栋,许皓月,蔡海燕,吕军海,高倩.网络系统安全架构现状与分析——以河北省农林科学院为例[J].河北农业科学,2011(04).
[3]罗书练,邵兴,郑萍,达磊.加强网络系统安全 搞好网络系统维护[J].医学信息,2004(04).
[4]刘明杨.计算机网络安全及防护策略的探讨[J].黑龙江科技信息,2011(33).
作者简介:初宗荣(1968.06-),男,山东诸城人,中级职称,学士,研究方向:数据库安全管理与系统优化。
作者单位:大庆油田有限责任公司 第八采油厂,黑龙江大庆 163514
关键词:网络系统;安全;应对方案
中图分类号:TP393.08
现代信息技术的广泛应用给大众生活、日常工作方式带来了更多的便捷性。然而,计算机技术、网络信息手段同他类科学技术相类似,就好比一把双刃剑,发挥优势功能价值的同时也存在一定的缺陷与不足。在更多的人群应用信息技术手段提升实践工作效率,为现代社会创造丰富财富的过程中,还有一些人通过信息技术手段达到了非法谋取财富、窃取机密信息、恶意篡改,对计算机网络系统形成破坏的目的,进而对社会形成了无法估量的损失影响。同时开放的网络系统环境令海量信息充斥人们生活,在一些错误的信息面前,人们则较难快速的辨认并合理的应用,进而导致了网络系统环境的不安全、动荡因素。
1 计算机网络系统安全重要性与科学内涵
计算机网络系统安全由本质层面来看,也就是网络系统之中数据信息的安全性。可保护网络系统的软硬件工具与信息,不会由于偶发因素或遭到恶意的破坏,令其发生改变,或遭到泄露,影响系统应用连续性、安全性。
计算机网络系统安全中应用密码学可通过秘密手段进行信息编码,令其只会允许特定接收方访问应用进行编码的信息数据。计算机网络系统安全机制通常与密码学应用密切相关。例如网络用户应用登陆协议等。然而,安全机制并非必须全面依靠于密码学。例如Unix系统之中对于数据文件的访问管控等。同样的,密码学也需要借助系统的可靠安全性发挥功能。密码算法常常通过软件以及硬件工具实现,其可否正常运转重要在于是否具备安全可靠的工作系统。例如,倘若系统欠缺访问管理控制的可靠安全性,黑客便可通过篡改密码系统中的软件算法最终达到非法登录控制目标。由此不难看出,欠缺安全性将成为影响密码学手段应用的最根本因素。
计算机网络系统存在的危险以及攻击一般包含三类,即秘密性攻击、可得性以及完备性攻击。该类攻击影响互相之间紧密相关。即某一个攻击手段技术以及后果通常可变成另一个攻击影响的辅助方式。例如一个攻击人利用秘密攻击窃取口令,进而可获得权利访问登陆该系统,而后对系统资源进行篡改,进而最终实现拒绝服务影响攻击。一旦受到攻击影响,系统便会报错,较多系统会基于欠缺安全机制仍旧判定为安全的。相同的,该类攻击影响防护机制互相之间也为紧密相连的。通常,防护包含一类或多重目标,可预防攻击、检验有否遭到攻击影响、或令系统恢复。因此可以说,单纯的一类防护机制并非万能的。
基于网络系统存在较多潜在性的薄弱点以及复杂无止尽的影响攻击,同时每一类攻击又有可能涵盖多重攻击影响技术。因而要想保证整体系统的可靠安全性尤为困难。基于系统可靠安全性为其最薄弱点影响决定的,为此安全范畴应为整体系统性的。在创建更具价值的外围防护工作层面,防火墙系统具备重要作用。当然,防火墙仍旧包含一些不足问题,首先其无法滤除并防护整体网络系统的灾难。就好比HTTP协议一样的信息可通过某种方式通过防火墙。
安全模型为针对访问数据进行保护管控的抽象方式,与防火墙类似,安全模型有多重形式以及尺寸,针对各个应用程序以及系统环境,安全模型的整体要求存在较多不同。当前,安全模型应用范畴广泛,例如驱动以及研究计算机网络系统安排设计,或是构成系统操作的核心基础。然而其在应用过程中会形成较多有趣现象,该类问题在当前已经进行了一定程度的分析与研究。
2 计算机网络系统安全应对方案
2.1 入侵检测技术方案
通过防火墙系统技术,在系统的配置下,通常可在内外网系统中提供可靠安全的环境保障,令网络系统安全风险有效降低。然而,单纯的应用防火墙技术方案还远远不够,入侵方可探寻防火墙系统之后有可能存在并开启的后门,或者黑客入侵者本身便位于防火墙系统之中。基于性能影响,防火墙一般无法发挥实时检测控制功能。因此应选择有效的入侵检测技术方案,通过实时监控,采用合理防护策略,例如登记证据进行跟踪并实现系统恢复,令网络连接中断等。该类实时入侵检测功能的重要性在于,可应对内网攻击影响,同时可有效的缩短黑客入侵导致危害影响的具体时间。
入侵检测应用系统方案可分成两类,即基于网络或是基于主机进行保护。前者用于保护网络路径,进行实时监督管控运行服务状态,后者监控关键性服务器系统,实时检测存在可疑性的应用连接、系统日志,探究非法访问入侵行为等。另外,还可对典型应用进行监控管理,例如Web服务器等。两类方案均可设置成分布模式,在所需监控管理的服务器系统或是网络路径之中,装设监视控制模块,而后面向管理服务器上报并传输有关证据,进而提供了一种跨平台系统的实时入侵管理监视工作方案。
2.2 安全扫描技术方案
网络系统安全技术方案之中,安全扫描尤为重要,其同防火墙系统以及安全监控管理系统的有效配合可形成高可靠性的网络环境。安全扫描应用工具来源于黑客侵入网络系统过程中应用的工具,其逐步向着商品化的方向发展,进而为网络系统漏洞的察觉提供了有效的支持。应用安全扫描技术方案也包含服务器以及网络扫描处理。针对服务器系统的安全扫描主要处理系统漏洞,例如密码文件、目录以及相关权限、敏感服务共享应用系统等问题,同时制定有效的应对处理方案。一般来讲同有关服务器的应用操作系统密切相连。针对网络系统应用安全扫描处理技术,主要探究网络系统之中的应用服务器系统、路由器、各类交换机设备、防火墙系统存在的漏洞,并设置模拟攻击,进而探测系统综合防御水平。
2.3 伪装技术方案
伪装技术为近期发展形成的新型方案手段,通过伪装处理,网络系统管理员可花费不高的成本便可创建形成虚拟性的网络以及相关服务,并会故意预留漏洞,通过实时观察分析、细化登记入侵方的信息、来源、有关操作方式等信息。该技术方案可辅助管理人员明确入侵者,找到源头,并留存入侵信息与证据。另外还可通过明确入侵人员的技术方式,进一步优化系统保障应用方式。
2.4 网络安全扫描处理方案
网络系统之中应用安全扫描装置,可对内部设备自动化的检测安全漏洞,进行系统分析,并可在执行阶段中支持安全风险管理的工作流程。再者,可运行预设的或是驱动性的网络系统探测。例如,针对通信服务、操作应用系统、邮件、路由器、服务器系统以及应用程序的管理检测,进而判断出可被入侵人员应用的非法登录网络系统漏洞。通过安全扫描可获取漏洞信息,涵盖位置信息、具体的描述信息以及建议优化处理的有关方案。该类策略许可管理人员进行侦测检验,获取安全风险有关数据信息,并伴随开放性的网络系统应用以及不断扩充的规模作出适应性变更。
3 结束语
总之,信息时代,网络系统会面临更多的安全威胁影响。为此只有制定科学有效的应对方案,优化实践工作策略,方能营造可靠安全的网络系统环境,提升实践工作效率,达到事半功倍的效果,实现可持续的全面发展。
参考文献:
[1]王伟昊.信息技术语境下的医院网络系统安全问题分析[J].硅谷,2013(20).
[2]王新栋,许皓月,蔡海燕,吕军海,高倩.网络系统安全架构现状与分析——以河北省农林科学院为例[J].河北农业科学,2011(04).
[3]罗书练,邵兴,郑萍,达磊.加强网络系统安全 搞好网络系统维护[J].医学信息,2004(04).
[4]刘明杨.计算机网络安全及防护策略的探讨[J].黑龙江科技信息,2011(33).
作者简介:初宗荣(1968.06-),男,山东诸城人,中级职称,学士,研究方向:数据库安全管理与系统优化。
作者单位:大庆油田有限责任公司 第八采油厂,黑龙江大庆 163514