《网络安全管理工作问题研究(论文)》9000字_第1页
《网络安全管理工作问题研究(论文)》9000字_第2页
《网络安全管理工作问题研究(论文)》9000字_第3页
已阅读5页,还剩8页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录TOC\o"1-3"\h\u6194绪论 绪论计算机网络技术的快速发展,信息数据的总量日渐丰富,其中甚至包括很多中重要的信息数据以及一些隐私数据信息等,这些数据一旦些漏,就会产生严重的影响,但我国计算机网络安全技术的发展较为滞后,安全问题层出不穷。我国国务院在《计算机信息系统安全保护条例》当中对于信息安全的等级保护制度进行了规定,将网络安全等级划分为安全管理、技术层面以及数据安全三个层面。安全管理主要是针对网络运营者的内部责任划分和安全制度的确立等方面提出了要求,数据安全方面则规定了运用者需要对数据进行备份和加密[1],以达到保护数据安全的目的。基于以上分析我们不难发现技术安全措施是保证数据安全的必要前提,因此如何发展技术并加强安全管理,以保护网络安全是一个十分重要的研究领域。笔者基于理论研究,结合具体的情况,主要分析了关于计算机网络信息的安全问题,并提出运用来数据加密技术解决计算机网络信息安全问题。将对计算机信息数据安全漏洞进行分析,并指出安全漏洞出现的成因,并提出几点效的加密技术和管理措施,包括现代信息的数据存储及加密技术、信息数据传输加密技术、密钥管理加密技术等,以便为计算机网络安全隐患的防范提供一定的指导对策。第一章相关理论1.1计算机网络安全风险现代计算机网络系统发生了跨越式发展,开始出现了一些不良甚至是恶意的程序攻击计算机的事件,并且随着时间的推移,攻击的强度和造成的后果也越发严重起来,受到影响,计算机网络的安全问题,成为了一个新性的词汇,并逐渐吸引了非常多业界人士甚至普通民众的关注。根据不同网络用户的需求,网络安全技术相对发展的保护技术也越来越多,人们通过网络管理自己独特的安全需求。目前,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术[2]。1.1.1自然灾害威胁计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。同样的,现代社会的电子计算机也无比脆弱,所以计算机若是遭遇到地震、火灾、漏电等灾害,它的硬件非常容易受到不可挽回的伤害,储存在硬件中的数据也可能在损坏中一同丢失。1.1.2软件漏洞攻击软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实是非常容易受到黑客的利用和攻击的。而当黑客成功的入侵到你的计算机之后,其实可以非常容易的对你留在计算机中的个人数据进行盗取。其实,所有的软件都是有着漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时间后,就被人找到存在的漏洞而加以利用。1.1.3黑客攻击风险现代的黑客攻击主要有两种方式:一种是网络数据攻击,顾名思义就是以各种方式去破坏对方计算机的数据,造成数据丢失与系统瘫痪,已达成自己的目的;另一种是网络侦查,就是以隐匿的手段,在目标不知不觉中,窃取了个人的私密信息。由上文可知软件漏洞很容易受到黑客的利用和攻击,而现代黑客的攻击手段多种多样,不再是简单的利用软件漏洞或者管理员后门入侵,而是会利用木马,病毒,甚至直接诱惑计算机主人自己打开网络防护[3],主动“邀请”黑客进入,从而造成经济损失。1.1.4网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一,而网购的不断发展进步给群众带来生活便利的同时,一些不法分子则在社会还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。1.2计算机网络风险防范的必要性培养专业人才并开发网络先进技术。加强人才培养和加大技术的开发投资,在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导,使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资,毕竟技术力量的强大才是保障和谐网络的基础[4]。强化互联网安全意识并加强管理。俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安全问题的重要性,我们可以从以下几个方面入手,首先,在新手刚刚接触网络的时候,就要对其的安全意识进行强化培训,同时对一些私密的资料和密码加强管理,并且最好定期更换密码,以保证个人的计算机网络安全。对个人PC采用多层次的防护。这个顾名思义就是给自己的电脑多层保护,从而保证使用网络的安全性,比如先划分VLAN并在路由器上划分网段以此来隔离系统和用户;同时配置防火墙消除DOS的攻击;电脑上安装杀毒软件定期清除病毒和木马。了解攻击途径。《孙子兵法》说过,“知己知彼,百战不殆”,所以,只有我们真正的了解了互联网的攻击路径甚至是攻击手段,才能某种程度上从根本解决问题,而这些,就需要我们在日常生活中不断的学习,汲取经验。1.3计算机信息数据及数据加密计算机信息和数据安全是指对计算机网络系统硬件和软件以及系统中相关数据的保护,但是,由于有害或突发性因素,数据可能会发生更改,损坏,泄漏等,从而从一定程度上破坏系统的稳健运行以及中断网络服务最后造成利益损害。计算机网络工程技术在不断发展,但由于计算机面临计算机病毒,黑客等的攻击,存在信息泄露的风险,一旦泄露,将给用户带来一定的危害。但是,在没有数据加密技术的情况下,将阻碍计算机技术的创新,也无法保证计算机信息的安全性,但是,加密技术的出现可以帮助计算机提高信息和数据安全性,并使计算机网络安全运行。运营效率得到提高,各种用户数据均受到安全保护。数字加密技术是使用加密和相关技术来替换或传输,使用加密密钥将有用的文本信息替换为无意义且难以理解的编码文本,这可以在传输此信息时得到保证。不解密或泄漏信息的技术。数据加密和传统私钥加密方法是数据加密技术的两种重要方法之一,原理是对加密和解密方使用相同的密钥,并且在加密和解密的过程中,密钥是相同的[5]。当使用传统的数据加密方法时,有四个算法选项,即:替换计划算法,改进的替换计划算法,周期性和运行算法XOR和四种周期性重复验证算法,偏移量表数据的每个切片对应于偏移量,每个偏移量值是生成的编码文件,并且在解码过程中,有必要在参考该信息的基础上读取表以替换信息。这种加密方法非常简单,但是一旦用户看到加密文件,它就会丢失秘密文件。优化的替换时间表算法包括用于替换时间表的两种或更多种随机替换方法,这是一次多次加密方法,与传统的秘密替换时间表算法相比,这可能使得解码编码文本更加困难。XOR循环移位算法是一种切换数据位置的算法,XOR处理用于更改循环移位中数据流的方向,以快速编码编码的文本。第二章网络安全管理工作中的问题与对策2.1网络安全管理工作中的问题2.1.1恶意攻击在整个计算机网络系统中,如果没有进行定期的检查,或者是安全扫描,系统内部就会出现病毒。而且有的黑客执着于攻击不同地方的计算机,所以,病毒或者是计算机内部出现问题,就会被反社会人员进行攻击,然后导致计算机整个系统瘫痪,最后就会导致整个企业的内部系统,无法使用。2.1.2硬件问题把计算机融入到企业中,也是需要大规模的资金的。有的企业不知出于什么原因在计算机引入这个方面投入的资金比较少,所以硬件必然是不完善的。而且计算机网络,需要不定时的进行系统更新,但是个别企业也会不更新计算机系统,这样长此以往,硬件问题,就是主要问题。因为长时间都不更新,而且还需要计算机日复一日的工作,所以就会出现卡顿的现象。这样一来,计算机的信号就会越来越差,为人员和公司人员提供服务,这方面就带来了很大的不便利。2.1.3缺乏意识很多公司人员由于只专注于本职工作,在计算机网络安全这一方面的意识就不是特别的高,经常忽略计算机网络的安全。而且企业内部的公司人员大多数的专业都是其他专业,所以对于计算机的使用方法可能一概不知,这就造成了在计算机出现问题之后,这些公司人员都是手忙脚乱的。无论如何,公司人员在这一方面都是缺乏意识的。2.1.4信息管理系统的发展不完善从本质上来说,计算机本身是不存在安全威胁的,但其一旦链接了互联网,网内部存储的网络信息就会遭受网上其他不安全因素的影响,比如云端、虚拟程序等,为了抵御这些安全危险,一般的计算机会设置防火墙、启动拦截程序等,来保障对这些恶意攻击行为的基本抵御。但是这种抵御能力有待提升,如果计算机连接了不安全的U盘,或者点开了某个不安全的网站,该计算机都会快速被恶意程序侵入。病毒进入时间非常短,基本上不超过十五秒,如果病毒处于潜伏期,那么该计算机的网络信息就会时常受到威胁。与此同时,与该计算机相连的其他设备的信息数据也都处于安全受威胁的状态。2.1.5用户安全意识不强计算机信息数据的安全很容易在通信节点、信息存储节点这两个关键节点中受到威胁,当一个用户利用计算机连接网络资源共享时,该用户的计算机同属于通信节点和信息存储节点。但是计算机内可能潜伏着木马、恶意程序等,在链接互联网的过程中,用户的信息数据可能会受到侵入和影响,并在更多节点(计算机终端)蔓延,从而引发信息数据安全问题,总之,网络资源共享池的一个节点或者多个几点遭受恶意程序、病毒等的入侵,其他节点的网络信息都将遭受安全威胁。除了技术上的原因外,用户安全意识淡薄也是导致计算机网络遭受安全威胁的一大原因。虽然我国的互联网用户规模在不断扩大,但这些用户真正了解计算机网络的人少之又少,更别说进行安全防范了,疏于安装各种杀毒软件以及防火墙,有的甚至会懒于设置密码等,即使设置了密码,但长期不更换,从而给病毒和黑客提供了可乘之机。此外,部分用户还会利用公共场所的网络,但是使用后忘了清除自己的用户名和密码等,这些不良的网络行为习惯直接导致计算机网络安全受到了威胁。就是因为用户对安全的不够重视,使得各种计算机安全事件频繁发生。2.2网络安全管理工作维护策略2.2.1增强硬件设置企业计算机网络如果要确保它是安全的,那么首先就应该把外部条件全部建设好。因为硬件齐全了完善了,才可以确保计算机的安全。还可以让计算机,网络在正常,平稳安全的环境下进行。由此可见,这个外部原因是非常重要的。所以企业一定要把目光放到计算机硬件设备上,然后再做长远的考虑,保证计算机网络安全。增强硬件设备的同时,也要保证计算机所处的环境。最好是把计算机放置在阴凉干燥处,便于计算机散热。2.2.2对公司人员进行培训公司人员在企业中根本的意识完成自身业绩。所以在计算机网络安全,管理和维护中的意识还不是特别的高。所以企业一定要对公司人员进行培训,提高公司人员的意识。而且尽可能的教会公司人员最基础的计算机维修知识。同时也要教会公司人员非常基础的计算机使用。因为在很多企业中,他们的运行资金还没有空余。所以相关的技术人员可能聘用不起,所以就要教会公司人员最基础的常规操作。确保计算机在发生安全故障时,公司人员可以首先对故障进行排查,然后尽可能的让计算机里的信息得到保存,然后再请专业的技术人员,进行维修。这样才可以保证计算机内部信息的最大安全。所以,企业应该请技术人员对公司人员进行专业的指导,让企业内部的所有公司人员,对计算机系统的日常操作,都可以进行维修或者是使用。这样在保障计算机安全运行的基础下,公司人员也顺应了时代的发展,学会了计算机基础的技术。2.2.3完善系统管理机制企业中的计算机网络安全是非常重要的,一方面可以保障企业内部的系统,另一方面也可以保障人员的安全。所以在企业的计算机使用中,一定要小心谨慎,确保计算机是在安全的情况下运行的。所以,为了计算机网络安全,在企业中的使用,一定要完善相应的安全管理机制,确保计算机正常运行。企业应该请一些相关的技术人员对整个企业的计算机系统进行保护,同时还要建立防护墙,保证企业内部的系统可以平稳的运行。因为计算机网络安全完整的安全管理机制还不是非常的健全,所以现在就需要企业的技术人员对整个系统进行完善的管理和维护。如果企业在条件允许下,可以请专业的技术人员定期的对企业计算机系统进行定期的检查,确保计算机运营的安全。而且现在时代发展的非常快,所以计算机系统更新也非常快,企业一定不要对计算机系统更新不在乎,因为计算机整个系统的安全才是完善安全管理机制重要的保障。第三章计算机网络技术层面的问题与对策3.1网络技术层面的问题3.1.1计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等问题,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。计算机病毒都是那些具有很强的程序编译人员编写的,他们通常在编译程序的时候,都会赋予病毒很强的隐蔽性,在通过一些手段侵入到用户的计算机之后,也会在前期潜伏下来,在用户不打开相关程序是不会被激活的,而这些相关的程序一般都是十分私密性的个人数据,一旦被激活,就意味着你的个人隐私可能被窃取甚至被篡改和破坏。计算机病毒通常在激活后会通过自己的强复制性大量繁殖,然后强制咋韩勇计算机的系统资源,同时会挤压侵占其他的系统文件和数据,甚至是对这些文件和数据进行恶意删除。而计算机病毒通常只是一些不完整的数据,在用户进行病毒查杀时,会进行变异,从而变得更加危险,如果不迅速解决。3.1.2计算机系统的漏洞网络风险一般是企业的网络长期没有有效的防范体制,因此很难防止外部网络的侵入和恶意攻击产生的安全风险。由计算机本身安装的系统非常重要。一旦系统出现问题或漏洞,它将使黑客或病毒有机会利用它,并使不怀好意的人获得对他们有利的信息。例如计算机的CPU出现了故障,黑客可能会远程损坏计算机系统,从而导致计算机主机瘫痪甚至数据丢失。3.3.3计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,而且还为计算机用户提供了良好的人机交互界面,使用户更易于使用,这就是计算机系统在整个信息网络中起着连接作用的原因。并为计算机上运行各种程序创造了一个健康、稳定的环境,但与此同时,计算机系统的重要性使其成为信息安全工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统来自如果病毒受到攻击,这些病毒可以通过接收用户密码来直接控制整个操作系统,从而可以快速获取保留在系统程序中的所有用户信息。这些病毒可以通过间谍程序轻松监控用户的活动,甚至可以直接控制操作系统的内存,并利用系统中的漏洞破坏整个服务器使其瘫痪。此外,操作系统和守护程序的远程调用功能也是该病毒的弱连接,它们很容易渗透并威胁计算机的网络安全。使用计算机时,我们必须格外小心。3.3.4数据库管理系统安全性较低数据库管理系统是一种基于层次化管理概念的信息系统,由于建筑技术中许多数据库管理系统不够先进,缺乏一定的安全措施,因此各种类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击,导致信息泄漏并严重损害数据安全。3.2技术层面的解决对策3.2.1身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。3.2.2访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。3.2.3入侵检测技术此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,已知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。3.2.4防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。通常情况下,对防火墙进行正确的安装并科学合理的对其进行系统配置,可以达到下面的一些效果:(1)限制访问特定网站。(2)防止不安全因素进入系统,拦截不安全和非法数据。(3)防止非法进入者进入网络。(4)网络系统的安全状态可以随时控制。3.3加密层面的解决对策3.3.1链路加密链路加密是计算机网络信息安全中最常用和最常用的方法之一,但具有强大的应用优势。根据用户的应用需求,用户可以在生成信息数据后对其进行加密。在此基础上,可以发送信息数据。主要前提条件是在后续传输处理之前设置加密。考虑到信息数据的不同节点,为信息数据传输选择的加密处理模式将有所不同。通常,链接加密的应用是设置信息数据的二次加密,以使某些非法点无法获得信息数据的真实数据,无论是简单的输入路径还是基本的输出路径都无法获取。3.3.2节点加密从信息数据加密的工作原理和连接加密的相互分析的角度来看,节点加密是一个全面的分析。节点加密之间存在可互操作的关系,一些基本的工作原理和处理方法仍然相似,从运营商的角度来看,连接是信息数据二次加密的主要载体,实际应用中节点加密的主要目的是安全模块,因此,加密方法节点的安全性较低。对于重要信息数据的传输,建议不要使用容易被他人破坏,泄露商业秘密并给企业的经济发展造成严重损失的节点加密方法。3.3.3端到端加密当前,端到端加密已在许多大型计算机网络通信系统中使用,扩展了其应用范围,并在大型计算机网络通信系统中发挥了重要作用,端到端加密的使用可以防止犯罪分子侵入计算机网络通信系统。在提供信息和数据的过程中也加强了保护,为保护信息数据,即使安全模块出现问题,也不会影响信息数据,从而确保其他工作的正常开展。这种加密方式更适合动态加密需要,线路加密主要是在数据信息传输过程中保证信息安全,在两个用户端之间进行数据加密处理、端一端之间的加密处理方式无法在用户端直接读取,需要对加密数据进行特定的解密处理,方可获取信息。信息传输过程中,主要是采用信息数据包方式进行传输,接收端可以对接收信息自动解码处理,将信息数据转化为可以读取状态,提升数据信息的安全性。3.3.4密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论