发布时间:2023-02-09 14:38:56
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的信息安全议论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
1网络安全
在网络规划初期就要考虑到网络安全。我院网络采用星型拓扑结构,整个网络划分为外网与内网两部分,内、外网完全隔离,并配有防火墙。网络采用三层智能交换,根据部门、功能不同划分若干网段,既便于网络管理,又减少网络冲突,确保各VLAN数据的安全。网络综合布线时,每条线路都多冗余一至二条传输介质【1】。为每个汇聚点的交换机都安装UPS。关键部门有备用线路。
2服务器安全
服务器在信息系统安全运行中起着主导作用。为保证数据库不发生故障,我院信息系统服务器采用双机热备份磁盘阵列的模式。两个相对独立的应用在两台机器同时运行,当主服务器发生故障时,另一台服务器能在短时间内将故障服务器的应用接管过来,从而保证应用的持续性。
服务器由专人管理,定期更换操作口令,严禁任何人泄露操作口令。定期检查系统日志文件以及关键配置文件,建立安全事故的报告与响应制度并严格实施。同时建立完整的设备故障及处理记录。【2】
3容灾备份
无论信息系统设计、维护得多科学合理,故障的发生都是不可避免的,因此要考虑备份容灾方案。我院建有异地容灾机房,备有应急服务器及存储,通过远程镜像,将机房的数据以完全同步的方式复制到异地数据备份中心,对数据库实时地进行异地备份,保证数据与中心服务器的同步。当主机房双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,提高系统的安全性。
4客户端管理
客户端包含着用户能够直接接触到的信息、资源,也是访问信息系统的一个入口,对它的管理和使用不当也会造成信息的丢失或损坏【3】。对内网内所有客户端都不装软驱、光驱。在各客户端都安装桌面管理系统,不仅可对网络行为、各种操作进行实时监控,而且可以防止移动设备非法接入内部网络。通过虚拟桌面、进程的黑白名单,可以限制非法操作对系统的影响。桌面管理还提供设备资源登记及硬件设备(硬盘、CPU、内存等)变化报警、进行内部网络连接阻断等功能。
5病毒防护
随着网络技术和信息技术的发展,随之产生的病毒、木马等危害因素也是如新月异,对信息系统的造成很大的威胁,对此,信息系统必须做到以下防范措施:首先需要提高医院医护人员的计算机病毒防范意识。其次是安装高可靠性的正版杀毒软件以及防火墙,定期升级病毒库、定期扫描查杀。第三是加强网络客户端管理,采取内外网完全隔离、客户端卸除光驱、禁用移动设备等物理手段切断病毒传播途径,进行病毒防范。
6信息安全机制
目前,在我国医疗信息化过程中,医院内部信息安全、病人隐私保护,以及一系列与安全相关的问题,都没有引起有关部门的足够重视。我国医疗信息化建设还存在信息安全保障建设的严重滞后,缺少必要的信息安全保障手段。对于复杂的医疗信息化而言,安全问题其实不是一个简单的问题,尽快制定信息安全相关机制,确定信息安全的边界,才有利于开展医疗信息化建设。笔者将从医疗信息系统的安全现状出发,探究如何建立适应未来发展趋势的信息安全可用性体系。
二、医疗信息的安全威胁
美国联邦调查局曾于2006年对2066家公司和组织进行了计算机安全犯罪及事故调查,统计结果表明发生概率排在前四位的分别是:①病毒;②信息的未授权访问;③内部网络资源滥用;④计算机或移动设备失窃。可见,随着互联网技术的改变,各种混合型威胁相继出现,这种混合型威胁直接导致了信息安全建设的复杂性和艰巨性。因此,医疗网络的安全威胁已不仅仅是来自于蠕虫病毒、木马等攻击带来的风险。医疗信息系统在日常运行中面临的各种风险大致可归纳为内网和外网两类攻击。来自外网的安全挑战主要是由网络病毒、黑客入侵等方式直接导致的系统效率下降甚至瘫痪。其主要原因是操作系统补丁没有及时更新、安全软件不能及时升级或垃圾邮件的肆意泛滥等造成的。目前绝大多数的医院已经部署了网络防火墙,客户端防病毒等产品,但医院网络依然会不断遭受蠕虫、特洛伊木马、间谍软件、广告软件等威胁的攻击。针对此类问题,应当研究如何保证内部终端用户的补丁和病毒库始终处于最新状态,有效隔离安全隐患机器的接入。内网威胁主要是指内部工作人员无意或有意导致的资源丢失、信息泄露等问题。医院的重要信息经常以电子邮件,文件传输甚至移动设备等形式轻而易举地流出,大部分内容涉及病人的隐私、药品采购、财务信息等。此类问题属于面向医疗信息本身的安全性问题,需要对其产生、使用、传输、存储等各个环节予以控制。因此医院应设立相应的技术措施和管理制度,避免核心机密的违规泄露和拷贝。
三、面向外网的安全治理
医疗信息系统的软硬件系统本身面临的威胁越来越多样化和频繁化,各种新型威胁层出不穷。针对当前各类相互融合的网络攻击手段,应从如下多个层次上实施外网的安全控制策略。
(1)端点防控
提升终端自身的安全防护力度,在内部各网关及重要网段配置防火墙和入侵检测软件。强制保证操作系统补丁定时更新,反病毒软件实时运行以及病毒库的及时更新。对于不符合安全标准的终端,在网络设备的接入点将对其进行隔离,限制或拒绝其对内网进行访问。
(2)权限设置
部署网络内部强制访问控制策略和权限等级设置,根据口令信息为数据流提供明确的允许或拒绝访问指令。准入控制的成功实施取决于控制粒度的大小,而控制流程的自动化决定了使用者的接受度和控制机制的适应性。
(3)行为监测
在一些信息系统安全级别相对较高的网段部署安全监控措施,对非授权设备的私自接入或网络发送行为进行检查,并予以有效阻断,发生严重泄漏事件时应提供报警。
(4)数据备份与恢复
信息系统的核心内容是数据,因为操作系统、软件等被破坏后都可以重新安装,但数据丢失是无法挽回的。软件级别的单点恢复技术对于火灾,地震等灾难性事故是无法应对的。因此除了客户端的定期软件备份以外,还有必要提供异地数据备份功能,利用通信网络将关键数据定时批量地传送至远程的容灾中心保存。
四、面向内网的安全治理
在复杂的医疗信息运行环境中,针对外网不安全因素的监视和拦截可视为第一道防线,但仅仅依靠这类单一手段必然无法达到理想的安全治理水平。只有面向信息本身的安全,实现从被动防御到主动防御的转变,才能进一步加强安全体系的防御深度,排除不可预测的潜在风险。面向信息本身的安全性即面向数据的安全性,主要涉及数据的私密性、真实性、完整性和不可否认性。这些性质应用于不同的医疗活动中。
(1)私密性
私密性要求敏感信息不能泄露给未经授权的人,授予了病人控制医疗信息泄露的权利。这对于完善居民电子健康档案、电子病历等涉及居民隐私的网络信任体系是十分重要的。通过加密、数字信封和匿名化等技术能有效解决这一问题,保证信息安全无误的送达已授权的第三方或安全存储于服务器的数据库中。在利用非对称密钥机制解决这类问题时,只需对解密密钥保密,因此从加密密钥破解出解密密钥的过程必须设计得足够复杂,以致难以实施。
(2)真实性、完整性
医疗诊断信息在医院使用和流动过程中可能遭受恶意篡改或删除,从而影响最终的治疗效果。尤其是在经过复杂网络传输的远程医疗中,信息的来源真实性和可用性更为重要。采用公开密钥加密体制PKI和数字签名相结合的技术,把病人的隐私信息加密后作为水印载荷的一部分嵌入文件中来传递,用于验证文档完整性和来源可靠性,能有效杜绝外来入侵导致的敏感信息的恶意篡改,同时确认信息来源的真实性。
(3)不可否认性
不可否认性是现有医疗体系中很容易被忽略的一个问题,也是最容易引起医患纠纷的一个问题。利用数字签名技术,不论医生或是患者都可以基于自身的私钥对认定的文件进行签名,从而确认文件已签署这一事实,事后对有关事件或行为均具有不可抵赖性。此外,基于双重加密原理的数字签名还可以保证信息自签发后未曾作过修改,结合数字时间戳可进一步对签发文件的时间提供佐证。这些关键性内容对于医疗事故的责任认定都是很有价值的。
五、安全管理体系建设
医疗信息系统的安全运行除了系统本身的安全之外,相关的医疗信息管理体系的构建也起着至关重要的作用。管理体系的建设目标是实现法律层面和道德层面的双重约束。一个完善的医疗信息系统通常需要足够的人力来进行安全维护,因此真正起到管理执行命令的主体还是医疗信息管理人员。面对医疗机构对于复合型人才的缺乏现状,需要加大对于医疗复合型人才的投入,提高技术管理人员对职业道德、安全意识、法律法规的认识。同时,设立专门的信息安全管理机构,通过安全管理制度明确相关人员的责任。在政策调控方面,宏观上,应制定一系列与医疗信息安全有关的法律法规和标准,以保证健康保险流通性,降低医疗欺诈行为,并强制医疗信息标准,以保护电子健康信息安全及隐私。微观上,应制定符合医疗行业规范的信息安全管理制度和执行流程,主要包括医疗信息系统应急预案、网络系统管理员岗位职责、网络服务器故障的应急处理流程等制度,确保信息系统的安全、稳定、高效运行,以及与医疗有关的个人身份信息、医疗记录等信息在传输、交换、存贮、使用过程中的安全管理。
六、结论
一、合作单位基本情况及合作背景
武汉汇通时代信息技术有限公司(以下简称汇通时代)成立于2000年,具备了为客户提供从方案咨询设计、工程实施、技术支持、维保服务、人员培训等全方位支持能力,本地化的快捷服务与强有力的技术团队的结合得到了客户广泛认可,多年来公司凭借专业的技术和良好的服务在政府、金融、大中型企业、院校、医疗、电力、电信、石油、石化等行业客户中赢得了良好的声誉。
公司拥有大量的网络、服务器、存储等高、中、低端备机,可为高端客户随时提供“灾备”、紧急救援、备件更换及维修等服务。同时公司还向客户提供IT系统评估和优化等高端现场咨询服务。在更高层面的IT管理系统上,公司可以提供自己研发的国际上技术领先的ROCS及CTS产品,可根据客户的需要提供全面的系统管理产品,帮助客户在应用和管理上更上一层楼。
在技术培训方面,公司的培训部能够提供全面的与网络建设和网络管理相关的全套培训,使得客户的业务水平与网络建设、网络使用、网络管理达到最好的匹配。
二、合作单位关键需求
1. 开拓网络安全产品市场的需求
目前,汇通时代要以提供一揽子的网络设备解决方案为其主要业务,同时辅以提供业务管理系统的业务。近年来,网络安全事故频发。其中不乏有一些大型的网站安全事故,如2011年的美国花旗银行被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露。WEB技术的广泛应用更将网络安全的问题推到风口浪尖。近年来,互联网渗透率持续提高,互联网商务化趋势明显,而信息安全形势的不断恶化使得企业对于信息安全的投入意愿加强,纷纷将网络和计算机安全提上日程,也使得行业发展面临前所未有的机遇。为此,汇通时代计划拓展已有的产品线,为客户提供与原有硬件设备可以无缝对接的协同安全系统产品线。
2.对新兴网络安全技术的跟踪需求
当前,正是由于企业正面临着比过去更复杂的安全威胁,除传统的黑客攻击、病毒传播之外,利用系统漏洞、兼具黑客和病毒特征的蠕虫,也越来越难以防范。传统的安全技术及产品通常只能防御单一威胁。因此,在单一的硬件平台下,集成多种安全防护手段的产品,逐渐受到广泛的重视。正是基于以上原因,在开展产品拓展计划之前,汇通时代希望能系统搜集国内国外已处于应用中的各类网络安全技术及其研究报告。同时,互联网的发展永远有着不可预知性。没有人能够预料互联网十年的发展。如云技术、统一通信技术、无边界网络的蓬勃发展, 都决定了本产品拓展计划必须保持对新兴技术的高度关注与持续跟踪。
三、解决方案及实施计划
1. 文献检索范围:
国内数据库及部分网上资源:
数据库名称 文档号 年限
中国学术会议论文数据库 CACP 1986-2013
中国重大科技成果数据库 ZDCG 1981-2013
中国学位论文数据库 CDDB 1989-2013
中国公司企业产品数据库 CECDB 2013年版
国家级新产品数据库 XCP 2013年版
中文科技期刊数据库 1989-2013
中国期刊全文数据库 CNKI 1979-2013
中国科技经济新闻数据库 1992-2013
中国专利数据库 1985-2013
国家科技成果网
科学引文索引 SCI 1999-2013
美国计算机学会(ACM)电子期刊及会议录
国研网专题数据库
中国企业产品库 INSPEC 1898-2013
2. 检索策略
(1)主题=(网络安全 OR 网络安全产品) AND 技术
(2)主题= 防火墙 OR 安全路由器 OR 虚拟专用网(VPN) OR 安全服务器 OR CA OR PKI OR 用户认证 OR 入侵检测(IDS) OR 安全操作系统 OR 安全数据库 OR 安全管理中心
四、项目预期成果
1.特色与创新之处
(1) 首次利用图书馆信息检索的专业优势,尝试为企业生产运营中的问题提供专业的解决思路与参考咨询;
(2) 综合利用各类数据库,涵盖国内著名数据库与国外知名相关数据库,提供综合性的检索结果,制定合理的检索式,确保检全率与检准率;
(3) 拓展了图书馆的工作范围与工作思路,引领图书馆工作开始走出去。
2.成果形式
咨询报告:《网络安全产品技术跟踪报告》
3.实施范围、受益对象
实施范围为国内外检索查新,受益对象为武汉汇通时代信息技术有限公司,助其解决拓展新产品线中的技术开发问题。
关键词: 云计算; 云安全; 信息安全; 等级保护测评; 局限性
中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2016)11-35-03
Discussion on the testing and evaluating of cloud computing security level protection
Liu Xiaoli, Shen Xiaohui
(Zhejiang Provincial Testing Institute of Electronic & Information Products, Hangzhou, Zhejiang 310007, China)
Abstract: Cloud computing has recently attracted extensive attention since Internet has accessed Web 2.0 with more freedom and flexibility. However, the cloud security has become the biggest challenge for cloud promotion. Combined with the problems of the actual testing and evaluation in cloud computing security, the limitations of the application of the current information security level protection evaluation standard to the cloud environment are analyzed, and the contents that cloud security should focus on are proposed.
Key words: cloud computing; cloud security; information security; testing and evaluation of security level protection; limitations
0 引言
近年来,随着网络进入更加自由和灵活的Web2.0时代,云计算的概念风起云涌。美国国家标准与技术研究院(NIST)定义云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。云计算因其节约成本、维护方便、配置灵活已经成为各国政府优先推进发展的一项服务。美、英、澳大利亚等国家纷纷出台了相关发展政策,有计划地促进政府部门信息系统向云计算平台迁移。但是也应该看到,政府部门采用云计算服务也给其敏感数据和重要业务的安全带来了挑战。美国作为云计算服务应用的倡导者,一方面推出“云优先战略”,要求大量联邦政府信息系统迁移到“云端”,另一方面为确保安全,要求为联邦政府提供的云计算服务必须通过安全审查[1]。我国也先后出台了一系列云计算服务安全的国家标准,如GB/T 31167-2014《信息安全技术云计算服务安全指南》、GB/T 31168-2014 《信息安全技术 云计算服务安全能力要求》等。本文关注的是云计算安全,包括云计算应用系统安全、云计算应用服务安全、云计算用户信息安全等[2]。
当前,等级保护测评的依据主要有GB/T 22239-
2008《信息安全技术 信息系统安全等级保护基本要求》、GB/T 28448-2012《信息安全技术 信息系统安全等级保护测评要求》和GB/T 28449-2012《信息安全技术 信息系统安全等级保护测评过程指南》等。然而,这些标准应用于传统计算模式下的信息系统安全测评具有普适性,对于采用云计算服务模式下的信息系统却有一定的局限性。
本文结合实际云计算服务安全测评中的问题,首先讨论现行信息安全等级保护测评标准应用到云环境的一些局限性,其次对于云计算安全特别需要关注的测评项进行分析。
1 云计算安全
正如一件新鲜事物在带给我们好处的同时,也会带来问题一样,云计算的推广也遇到了诸多困难,其中安全问题已成为阻碍云计算推广的最大障碍。
云计算安全面临着七大风险,主要包括客户对数据和业务系统的控制能力减弱、客户与云服务商之间的责任难以界定、可能产生司法管辖权问题、数据所有权保障面临风险、数据保护更加困难、数据残留和容易产生对云服务商的过度依赖等。文献[3]提出了云计算安全测评框架,与传统信息系统安全测评相比,云计算安全测评应重点关注虚拟化安全、数据安全和应用安全等层面。
虚拟化作为云计算最重要的技术,其安全性直接关系到云环境的安全。虚拟化安全涉及虚拟化软件安全和虚拟化服务器安全,其中虚拟化服务器安全包括虚拟化服务器隔离、虚拟化服务器监控、虚拟化服务器迁移等。云计算的虚拟化安全问题主要集中在VM Hopping(一台虚拟机可能监控另一台虚拟机甚至会接入到宿主机)、VM Escape(VM Escape攻击获得Hypervisor的访问权限,从而对其他虚拟机进行攻击)/远程管理缺陷(Hypervisor通常由管理平台来为管理员管理虚拟机,而这些控制台可能会引起一些新的缺陷)、迁移攻击(可以将虚拟机从一台主机移动到另一台,也可以通过网络或USB复制虚拟机)等[4]。
数据实际存储位置往往不受客户控制,且数据存放在云平台上,数据的所有权难以界定,多租户共享计算资源,可能导致客户数据被授权访问、篡改等。另外当客户退出云服务时,客户数据是否被完全删除等是云计算模式下数据安全面临的主要问题。
在云计算中对于应用安全,特别需要注意的是Web应用的安全。云计算应用安全主要包括云用户身份管理、云访问控制、云安全审计、云安全加密、抗抵赖、软件代码安全等[3]。
2 云计算下等级保护测评的局限性
信息系统安全等级保护是国家信息安全保障工作的基本制度、基本策略、基本方法。开展信息系统安全等级保护工作不仅是加强国家信息安全保障工作的重要内容,也是一项事关国家安全、社会稳定的政治任务。信息系统安全等级保护测评工作是指测评机构依据国家信息安全等级保护制度规定,按照有关管理规范和技术标准,对未涉及国家秘密的信息系统安全等级保护状况进行检测评估的活动。与之对应的是涉及国家秘密的信息系统安全测评,就是通常所说的分级保护测评。
信息系统安全等级保护的基本要求包括技术要求和管理要求两大类。其中技术要求包括物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等五个层面;管理要求包括安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理等五个层面。
传统的安全已不足以保护现代云计算工作负载。换言之,将现行的等级保护相关标准生搬硬套到云计算模式存在局限性,具体体现在以下方面。
⑴ 物理安全
传统模式的信息系统数据中心或者在本单位,或者托管在第三方机构,用户可以掌握自身数据和副本存储在设备和数据中心的具置。然而,由于云服务商的数据中心可能分布在不同的地区,甚至不同的国家,GB/T 31167-2014明确了存储、处理客户数据的数据中心和云计算基础设施不得设在境外。
⑵ 网络安全
网络安全主要包括结构安全、边界防护、访问控制、入侵防范、恶意代码防范、安全审计、网络设备防护等测评项。网络边界是网络信息安全的第一道防线,因此在网络边界采取安全防护措施就显得尤为重要。但在云计算模式下,多个系统同时运行在同一个物理机上,突破了传统的网络边界。由此可见,网络边界的界定、安全域的划分成为了云计算模式下网络边界安全面临的新挑战[5]。
⑶ 主机安全
主机安全主要包括身份鉴别、访问控制、安全审计等测评项。但在云计算模式下,虚拟化技术能够实现在一台物理机上运行多台虚拟机。尽管虚拟机之间具有良好的隔离性,但在云计算平台,尤其是私有云和社区云中,虚拟机之间通常需要进行交互和通信,正是这种交互为攻击和恶意软件的传播提供了可能。因此,虚拟机之间的安全隔离、用户权限划分、数据残留、跨虚拟机的非授权访问是云计算环境下虚拟机安全需要重点关注的内容。
⑷ 应用安全
应用系统作为承载数据的主要载体,其安全性直接关系到信息系统的整体安全,因此对整个系统的安全保密性至关重要。然而,当前绝大多数单位的应用系统在设计开发过程中,仅仅考虑到应用需求、系统的性能及技术路线的选择等问题,缺少了应用系统自身的安全性。客户的应用托管在云计算平台,面临着安全与隐私双重风险,主要包括多租户环境下来自云计算服务商和其他用户的未授权访问、隐私保护、内容安全管理、用户认证和身份管理问题[6]。
⑸ 数据安全及备份恢复
在云计算模式下,客户的数据和业务迁移至云服务商的云平台中,数据的处理、存储均在“云端”完成,用户一端只具有较少的计算处理能力,数据的安全性依赖于云平台的安全。如何确保数据远程传输安全、数据集中存储安全以及多租户之间的数据隔离是云计算环境下迫切需要解决的问题。
3 云安全之等级保护测评
参照等级保护测评的要求,结合上述分析,云安全之等级保护测评应重点关注以下方面。
⑴ 数据中心物理与环境安全:用于业务运行和数据处理及存储的物理设备是否位于中国境内,从而避免产生司法管辖权的问题。
⑵ 虚拟网络安全边界访问控制:是否在虚拟网络边界部署访问控制设备,设置有效的访问控制规则,从而控制虚机间的互访。
⑶ 远程访问监控:是否能实时监视云服务远程连接,并在发现未授权访问时,及时采取恰当的防护措施。
⑷ 网络边界安全:是否采取了网络边界安全防护措施,如在整个云计算网络的边界部署安全防护设备等。
⑸ 虚拟机安全:虚拟机之间的是否安全隔离,当租户退出云服务时是否有数据残留,是否存在跨虚拟机的非授权访问等。
⑹ 接口安全:是否采取有效措施确保云计算服务对外接口的安全性。
⑺ 数据安全:多租户间的数据是否安全隔离,远程传输时是否有措施确保数据的完整性和保密性,租户业务或数据进行迁移时是否具有可移植性和互操作性。
4 结束语
云计算因其高效化、集约化和节约化的特点,受到越来越多党政机关、企事业单位的青睐,与此同时云计算带来的风险也是不容忽视的。本文结合云计算的特点分析了云计算模式下现行等级保护测评标准的一些局限性,并提出了云计算下等级保护测评需要特别关注的测评项,对云服务商、租户和测评机构提供借鉴。值得注意的是,租户在进行云迁移之前,首先应确定自身迁移业务的等级,其次是租用的云计算平台等级不能低于业务系统的等级。
参考文献(References):
[1] 尹丽波.美国云计算服务安全审查值得借鉴.中国日报网.
[2] 陈军,薄明霞,王渭清.云安全研究进展及技术解决方案发展
趋势[J].技术广角,2011:50-54
[3] 潘小明,张向阳,沈锡镛,严丹.云计算信息安全测评框架研究[J].
计算机时代,2013.10:22-25
[4] 房晶,吴昊,白松林.云计算的虚拟化安全问题[J].电信科学,
2012.28(4):135-140
[5] 陈文捷,蔡立志.云环境中网络边界安全的等级保护研究[C].
第二届全国信息安全等级保护技术大会会议论文集,2013.
【关键词】 动态加解密 磁盘 数据防护
1 引言
随着信息技术的普及,数据信息资源的交换、共享、使用也变得越发容易,同时也加剧了数据存储保护的安全性问题。目前各类信息数据的存储载体已由纸质介质为主发展到了声、光、电、磁等多种形式共存,且由于信息化建设的快速发展,各种盗窃信息的手段防不胜防,这使得各资料和重要数据被窃取并通过各类途径传播的风险大幅提升。在当下信息泄露事件多发,网络安全形势复杂的情况下,进一步做好数据存储的安全保护工作,刻不容缓,势在必行。
2 现状分析
当今,由于计算机的普遍使用,磁盘自然作为存储各信息数据的首选载体。作为数据的直接载体,磁盘所面临的安全威胁更加严峻。于是,各企事业单位为了保护自身存储的数据安全,也引进了各种安全措施以防止数据泄露,如防火墙、入侵检测系统等安全产品,但采用这些安全措施只能保证不受非授权访问的侵扰,若有心者绕过启动认证流程或将该计算机上的磁盘挂到其它计算机上,即可轻易拷贝其中的数据,由此造成的后果不堪设想。
3 磁盘数据防护思路
因此有必要研究更为有效的磁盘数据防护方法,用以弥补一般计算机系统保密措施的缺陷(只是限制其他用户使用计算机,却无法从根本上防止存储在该计算机上的数据泄密的问题)。基于用户的行为习惯和磁盘数据的存取方式,本文提出一种本地磁盘数据防护方案,以便从数据源头上做好信息安全防护工作。
本方案采用先进的动态加解密技术,基于全盘物理扇区级和文件级的加密方法,结合拦截、获取、加解密、数据存取等机制。基本工作原理是:当用户向对磁盘数据发起读写请求时,启动认证机制,对请求操作进行拦截控制,基于用户名和密码双因子确认用户身份,并基于用户提交的验证物对磁盘数据进行实时加密和解密操作。本方案可保护磁盘中所有数据的存储和使用安全,避免因便携终端或移动设备丢失、存储设备报废和维修所带来的数据泄密风险。
4 与传统防护方法的区别
这种加密方式,表面看来跟传统的访问控制和静态加密手段相似,但其实不然。传统的访问控制只是通过身份授权方式,控制用户通过正规的启动方式进入系统,一旦用户通过其他方式引导系统启动或将磁盘挂靠到其它计算机上,便可轻易读取磁盘上的数据,对于数据的深层防护远远不足。
静态加密技术是指在加密期间,待加密的电子文件处于已存在但未使用状态,操作者通过输入密码、密钥证书或数字签名等方式,对电子文件进行加密。加密文件使用时,需要操作者通过输入密码或密钥证书或数字签名等解密信息,在得到明文后才能使用。该方法无法存在不能实时处理、在面对海量数据需加密时效率不高等缺点。而本文提及的动态加解密技术是在系统内核层自动实现,无需用户的干预,可以拦截到所有的数据读写请求操作,并基于用户提交的验证物,对磁盘进行全盘加解密。加密后的数据对于非法用户都是密文形式,其读取完全依赖于用户设置的密码,为了防止破解,系统不会在磁盘上存储用户的密码,它存储的只是算法运算后的散列值,根据现代密码学的理论可知,通过散列值无法逆推出用户密码。即使其他用户通过修改计算机启动流程,实现了不需输入密码即可继续执行的目的,但由于没有正确的密码,系统会用不正确的密码去解密磁盘数据,在这种情况下,“解密”后的数据只会更混乱(因为用不正确的密码去解密相当于用这个不正确的密码去加密)。
5 实例分析
接下来通过选取磁盘级加密方法,并以向磁盘写数据为例,描述此磁盘数据防护方案的具体工作方式。
计算机在安装该防护系统后,启动时,会加载操作系统程序,即向本地磁盘发出读请求,指向操作系统文件。此时拦截功能模块会拦截该读请求,并提示用户输入密码。输入密码后,获取功能模块将获取用户输入的密码作为验证物并提交给加解密功能模块。
然后,数据存取功能模块从本地磁盘读取未解密的操作系统文件,并交由加密解密模块功能解密。加密解密功能模块对获取模块提交的验证物作单向散列运算,得到散列值,并用该散列值以预设的加密解密策略对未解密的操作系统文件进行解密。若用户输入的密码与最初加密操作系统文件所用密码一致(即散列值一致),则可完整还原操作系统文件,进而成功加载操作系统,实现计算机正常开机;否则,由于密码不一致,还原的操作系统文件为乱码(或不可用),导致无法正常开机。
在计算机正常启动后,用户向磁盘发起写数据请求,同样,拦截功能模块会拦截该写请求,同时获取功能模块以正常启动计算机时用户提供的密码作为验证物提交给加解密模块,而加密解密模块必须对该验证物作单向散列运算,得到散列值,并用该散列值以预设的加密解密策略对需要写入磁盘的未加密文件进行加密。最后,数据存取功能模块向本地磁盘的指定位置写入经由加密解密功能模块加密后的文件,以备后续调用。而该加密数据只有当用户输入的密码正确的情况才能被解密成明文,否则,用户得到的只是被错误密码再次加密后的乱码。
综上,该磁盘级物理扇区加密方法确实更能保护全磁盘数据的读写安全。如果密钥长度达到16个字符以上时,在现有计算机运算速度的条件下,从理论上分析,要想解密被加密后的数据,所需的时间也是以百万年为计数单位。且通过拦截、获取验证码、加密解密、数据存取四个功能模块的系统安全设计,能从数据根源上保证数据安全,切断泄密风险。
6 结语
数据存储方式多样,泄密方式也千变万化。本文浅析了一种磁盘数据防护系统,提出了本地磁盘读写请求的拦截机制、全盘扇区加解密机制,在内核层实时动态对磁盘数据的读取进行加解密,能从数据源头上都提供更为有效的防护措施,使磁盘数据免受侵扰、破坏和外泄。但各单位还需加强身份鉴别、移动介质管理、安全审计、应用控制、检查监管、实时监控等安全防护措施,才能更进一步保证敏感信息和重要数据安全。
参考文献
[1]郑平泰.磁盘数据安全技术与编程实例[M].中国水利水电出版社,2007.
近几年来,电子商务的发展十分迅速,电子商务可以降低成本,增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流、信息流的环境与系统。虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题,网上的交易是一种非面对面交易,因此“交易安全”在电子商务的发展中十分重要。可以说,没有安全就没有电子商务。本文简述了计算机信息网络在企业电子商务中的应用,并对电子商务的内部环境和外部环境进行了深入分析和探讨。
【关键词】
计算机;信息网络;电子商务;作用;机遇;应用;分析
1 计算机网络的安全技术
计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。
1.1 安全内核技术
人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。
1.2 Kerberos系统的鉴别技术。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。
1.3 防火墙技术
防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。
防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。
2 计算机信息安全技术在电子商务中的应用
随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。
2.1 电子商务含义
电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。
整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。
2.2 电子商务安全隐患
2.2.1 截获传输信息
攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。
2.2.2 伪造电子邮件
虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。
2.2.3 否认已有交易
者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。
2.3 电子商务交易中的一些计算机安全安全技术
针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。
2.3.1 身份识别技术
通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。
2.3.2 数据加密技术
加密技术是电子商务中采取的主要安全措施。目前。加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。
2.3.3 智能化防火墙技术
智能防火墙从技术特征上是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法消除了匹配检查所需要的海置计算,高效发现网络行为的特征值,直接进行访问控制。新型智能防火墙自身的安全性较传统的防火墙有很大的提高。在特权最小化、系统最小化、内核安全、系统加固、系统优化和网络性能最大化方面,与传统防火墙相比较有质的飞跃。
2.3.4 信息安全技术的应用
由于现有计算机系统之间的网络通信大多采用TCP/IP 协议, 服务器也多为Unix 或Windows 操作系统, 又由于TCP/IP 和Unix 都是以开放性著称的,这就给网络使用带来极大的安全隐患。目前普遍使用的身份认证方式是证书认证方式。具体操作过程是, 首先由第三方建立起由相关部门授权的认证体系, 负责对申请证书的网上用户发放有效的证书, 在网上的其他机构或个人需要对该用户进行身份确认时, 该用户出示其手中的证书给需要对其进行认证的一方认证, 认证方也可以到签发该证书的认证中心对该证书进行认证。每一个证书与一个密钥相对应。
3 中间件技术
电子商务将由Internet/Intranet 技术、传统IT 技术以及具体的业务处理所构成。为了更好的满足需要, 需要以Web 的底层技术为基础, 规划出一个整体的应用框架,并提供一个支持平台, 用于Internet 应用的开发、部署和管理, 并能籍此解决上述各种问题, 这就是中间件技术。电子商务应用服务器、通用业务网关、支付网关、通信平台和安全平台, 统一纳入电子商务中间件构架的范畴。
4 结束语
综上所述,计算机信息技术和互联网使得电子商务成为一种全新的商务模式, 它是由计算机信息技术来支撑。虽然有些技术已经发展到了成熟阶段,但仍然有许多刚发展起来的新技术, 甚至还有许多新技术不断涌现出来。随着技术的成熟和观念的转变,电子商务在未来必将成为主要的商务模式,为众多企业带来新的机遇。
【参考文献】
[1]张贤.电子商务安全问题[J].中国科技信息,2006年03期
[2]李玉海,桂学勤.电子商务安全问题及其解决方案[J].电子商务,2006年12期
[3]张全伙,李蓉蓉.计算机法律、职业道德与安全技术问题的若干思考[J].计算机工程与应用,1996年05期
[4]傅剑波,黄尚勇,丛庆.中小企业电子商务信用问题的解决途径[J].成都大学学报(社会科学版),2006年02期
[5]张昌利,鲍立威,姚志邦.电子商务系统移动POS机的开发与应用[A].过程系统工程2001年会论文集[C],2001年
[6]王天梅,孙宝文.企业电子商务系统的战略规划[A].2001年中国管理科学学术会议论文集[C],2001年
[7]王咸伟,李克东.计算机多媒体与网络技术教育应用
随着科技的不断发展,社会逐渐向信息化方向发展,信息技术也在越来越多的领域中得到应用,农业也不例外。目前,我国农业信息化主要体现在农业科技信息网络系统的设计和构建,这项举措对我国新农村农业的发展起到了很大的促进作用,并能够在很大程度上带动农村经济的发展,提高农民的生活水平。在此,本文将围绕农业科技信息网络系统设计与构建进行简单的探讨。
【关键词】农业信息化 发展现状 设计 构建
我国是一个农业大国,农业的发展对我国的经济的发展有着很大的影响。目前,随着科学技术水平的提高,信息技术已经被应用于农业领域。农业科技信息化,是改造传统农业重要途径,是发展现代农业推动力。但是农业信息化建设的过程中,却仍然存在一系列问题。由于农民的文化素质偏低,对于电脑操作以及网络技术方面的知识缺乏,使得很多科技信息得不到高效利用。此外,互联网本身存在的一些弊端,也在影响着农业信息化的发展,如何解决这些问题,更好进行农业科技信息网络系统设计与构建,是当下急需解决的一个问题。
1 农业科技信息网络系统设计与构建的意义和现状
1.1 设计与构建的意义
我国是一个农业大国,解决“三农”问题一直以来是我国面临的重大挑战。近来来,随着社会信息化和新农村建设,农业也在一定程度上得到了发展,特别是农业的信息化将会对农村农业的发展产生很大的影响。农业信息化,是指通过设计与构建农业科技信息网络系统,促进农业方面的信息交流,为农业发展提供先进的科技知识等。这样一来,可以有效加强农业科研和生产活动的信息沟通,使得农民们对科技支农产生更多的认识。同时,随着农业信息化的发展,农民们以后在家中便可以通过网络与技术人员进行交流,学习各种农业知识。总之,农业科技信息网络系统的设计与构建,对我国新农村农业发展以及全面建设小康社会具有重要意义。
1.2 设计与构建的现状
据相关数据表明,截至2005年,全国97%的地市级和80%以上的县级农业部门建立了农业信息服务机构,发展农村信息员22万人,建成涉农网站17000多个。近年来,这种趋势有增无减,各农业部门相继建立局域网等,为广大农民提供农业科技信息,农业信息化已经发展到如火如荼的地步。此外,随着我国电子办公系统的应用,农业电子政务、商务已在某些地区的农业部门进行试点。
2.构建的主要内容
农业科技信息网络系统设计与构建的主要内容包括局域网与广域网建设、数据库建设、电子管理系统建设、农业信息资源数字化和农业远程培训系统等几个方面。一是局域网和广域网的建设,首先各地的农业部门应该建立该地区的局域网,然后通过网络加强各地区的联系。二是数据库的建设,农业信息化需要有一定的数据资料作为基础,例如近年来的农业成果数据、农业的相关影像资料等。三是电子管理系统的建设,要保证农业信息系统的正常运行,需要有相关的管理部门进行网络管理、信息等工作。四是农业资源数字化,指对我国图书馆农业资资料、农业市场、农业相关法律以及农业生产等技术等方面的资源进行数字化处理。五是农业远程培训系统的建设,通过该系统农民可以与农业技术员、农科院校等部门进行远程联系,可以更加快捷的交流,并获得先进的农业科技知识。
3 农业科技信息网络系统设计与构建
3.1 网络系统结构的设计和构建
网络系统结构的设计和构建是一个很复杂的工程,涉及到设备的选择以及软件的应用等。首先,主干采用高交换量的快速以太网组网模式,网络中心交换机为三层交换机,由交换机、网桥、集线器、服务器、客户机组成星型拓扑结构。其次,系统应用Browser、Intranet、Client等技术,以满足快速处理信息的要求,并且系统应支持Internet直接连接,并满足WWW、Office等服务软件的运行。此外,通讯出口线路可使用宽带专线通过中国公用计算机换联网接入。
3.2 网站和网页的设计
农业科技信息网络系统的设计与构建,必然离不开网站和网页的设计。对用户来说,获取资源的直接途径便是进入网页进行浏览,所以在网站和网页的设计方面相关工作者应该结合用户的需求来进行。首先,网站需要有导航栏,顾名思义,导航栏的作用便是为用户指明方向,方面用户找到自己所需要的信息。例如导航栏可以分为法律法规、专家论坛、名优特产、农业在线等,每个方面可以再设立相应分支。其次,为了便于网站信息资源的管理和维护,对整个网站采用功能模块和数据库结构及数据库技术进行管理,授权用户通过计算机进行网络后台理,实现远程信息的实时添加、更新、删除、修改。此外,可以在网页的下方为用户提供一些和农业有关的网上链接,如联合国粮农组织的世界农业统计资料、中国农业科技信息网、国家统计局及国家专利局信息等,方便用户查阅。
3.3 网络信息资源的建设
网络信息资源需要相关农业部门与图书馆以及一些资源库等单位进行联系,建立丰富的资源库。例如中国农业文献数据库、中国科技论文与引文分析数据库、中国学术会议论文库、中国科技成果库、全国科技成果交易数据库、中国社科报刊篇名库等,用户可以通过网络,在这些数据库中找到自己需要的数据资源。此外,相关单位还应该开展数字图书馆基础建设,馆藏特色资源的网络化、数字化改造,建设馆藏图书和期刊目录数据库等,使农业科技信息资源的结构更趋合理,更好满足不同用户的需求。
3.4 相关安全措施
目前,我国已经逐渐步入信息化社会,但随之而来的一个问题便是信息安全问题。我国网络安全问题是一个严峻的问题,农业科技信息网络系统的安全也很可能受到威胁,因此必须采取相关安全措施进行保护。首先,这需要网站的构建者对系统进行深入研究,尽量减少系统的漏洞;其次,相关部门成立专门的小组进行网站的日常维护和审查工作;此外,还可以对用户进行权限设置,使用户只有在进行相关认证之后才可以获取信息资源。
4 结束语
农业科技信息网络系统的设计与构建,需要各地农业部门结合各地实际的情况进行。目前,我国很多地区在该方面已经取得了很大的发展,在一定程度上推动了我国农业现代化的发展,但是在发展的过程中仍然存在一些问题,这需要我们不断去改进。
参考文献
[1]杜青林.农业信息化是构建现代农业的绿色通道[J].人民论坛,2005(10).
[2]黄振文.农业信息系统的构建[J].农业图书情报学刊,2008(10).
[3]刘善文.基于网络的作物资源共享管理平台研究[J].福建农业学报,2009(4).
关键词:计算机网络安全;防火墙技术
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)28-0063-02
计算机技术使人们的生活变得更为便利,在一定程度上也改变了人们工作上的方式和结构,在日常生活以及工作之中都对人们产生了极大的影响。如何保障计算机网络的安全性能也是使计算机技术更好地应用于社会中的关键部分,通过本文对计算机网络安全性能以及应对计算机网络不安全成分的防火墙技术地进一步说明和研究,从而为解决计算机技术中存在的问题创造了条件。
1计算机网络安全
所谓计算机网络安全,是指计算机处在开放的网络环境下,需要对计算机的各个部分进行保护,以保证其自身内容不会因某种原因遭到破坏、更改或者泄露,从而使计算机网络系统可以连续、正常、可靠地运行下去。计算机网络安全的内容涵盖了计算机网络所涉及额全部内容,其中包括计算机网络系统中的硬件、软件以及数据信息等等方面,它所要保护的是与计算机技术有关的一切安全问题。
计算机网络安全具有以下几点特征:
1) 保密性:计算机中的信息不可泄露给非授权的用户、实体或过程;
2) 完整性:数据未经过授权不可改变其存在的特性。即信息的储存和使用的过程中不可被人任意修改、破坏或缺失;
3) 可用性:被授权的实体可以享受使用的权利。即用户可在有需要时提取信息数据;
4) 可控性:信息的传播和内容具有一定的控制性;
5) 可审查性:可对出现的安全问题提供一定的依据和手段。
计算机网络安全问题的发生源于网络的开放性、国际性和自由性的特征。互联网是一个开放性的网络环境,网络技术是全开放的,那么网络可能面临的问题也会存在于各个方面,既包括来自网络通信协议的攻击,也有可能来自计算机软件、漏洞的出现。网络具有跨越时间和空间的特性,网络上的用户可以来自于全国各地,甚至世界的每一个角落,所以计算机也有可能会受到互联网上其他国家黑客的干扰和侵害,计算机网络面临着国际上的挑战。互联网是一个高度自由的平台,用户在网络上没有过多的限制和约束,可以自由上网,或接受必要的信息数据,用户具有随意性,有时的信息会带有攻击性的特点,情节严重的话容易造成社会局势的不稳定,对计算机技术带来不好的影响。
影响计算机网络安全的因素来自多个方面,具体包括网络自身、外界因素以及安全评估技术三个方面:
1) 网络自身:网络打破了对人们时间和地域上的局限,方便了人们的交流和沟通,不过,网络自身却存在开放性和虚拟性的特点。开放性会导致用户的信息出现优劣不等的局面,使人真假难以辨认。另外,虚拟性的网络环境难以被人们所控制,容易受到一些不法分子的侵入,最终导致计算机网络受到损害,许多网络操作系统存在漏洞,没有得到及时地处理和解决,更新速度较慢,无法适应网络地飞速发展。
2) 外界因素:网络上经常会出现不同类型的病毒,不易引起人们的察觉,一旦病毒侵入计算机就会对系统内部造成不同程度地损害,轻者会系统出现速度较慢的情况,严重的话计算机会出现死机的现象,无法正常运转。另外,网路黑客会利用自身高超的计算机技术侵入他人电脑,获取对方私密信息,损害计算机系统设备,网络上的一些软件也会带入黑客的病毒,一旦安装到电脑山就会被黑客损害,影响计算机的安全性能。
3) 安全评估技术:进一步加大计算机网络安全的保护力度就必须实施一套完善的安全评估技术。安全评估技术可对计算机进行实时的保护,一旦发现病毒入侵就会及时制止,避免对计算机的损害,从而大大降低了计算机可能被攻击的情况。但现今我国的安全评估技术还不够完善,处在一个相对落后的局势之下,没有为计算机制造一个良好的网络环境。
2防火墙技术
2.1防火墙的功能
防火墙是一种隔离技术,主要依靠软件和硬件在内部网络环境和外部网络环境之间形成相对的保护屏障,为计算机网络阻断可能产生的不安全因素。防火墙在用户同意的情况下可进入到计算机之中,反之则会将其阻挡在外。
防火墙技术具备强大的警报功能,当外部用户需要进入计算机之中,防火墙会发出警报,提醒用户,并寻求用户进行自我判断是否允许外部用户的进入。只要存在于网络环境之中的用户,防火墙可进行一定的查询,并将查到的信息向用户显示出来。用户可根据自身的需要对防火墙进行设置,阻断不允许用户关于计算机的一切行动。
防火墙可以对数据流量进行查看,以及阅读数据信息上传下载的速度如何,从而使用户可对自身的使用情况有一定掌握。计算机内部情况可通过防火墙技术进行必要的查看,也可以进行启动和关闭的程序。系统内部的日志功能就是指防火墙技术对计算机内部系统的安全情况以及每日流量使用情况的总结。
2.2防火墙技术在计算机网络安全中的应用
防火墙技术是对计算机网络进行有效防护的措施之一,同时也是计算机网络得以安全正常运行的关键所在,通过防火墙技术的使用人们可以在一个相对安全的网络环境下使用计算机技术,从而为人们自身的信息数据提供了保障。
2.2.1服务器的应用
服务器可通过开放性的系统互联网会话层对网络系统扮演着者的角色,从而实现信息资源得以共享的功能。服务器在网络系统中具有中转的作用,进一步增强了对网络系统地有效控制,提升了用户自身密码、账号的安全程度,具有一定的防护作用。不过,服务器相对来说对网络运行的质量具有较高的要求,且编程复杂,需要处在一个比较稳定的环境之下才能发挥其真正的价值。
2.2.2过滤技术的使用
防火墙技术可以对信息进行选择,根据数据信息是否具备原先存在的安全注册表,从此来判断所传输的信息是否安全,防火墙技术具有过滤的功能和特点。这种过滤技术既可以使用在计算机的主机上面,同时也可以应用在路由器上,既可以是开放性的,也可以是封闭性的,用户可以根据计算机网络存在的实际情况予以选择,并提供一定的服务设备。不过,这种过滤技术容易受到端口的限制而无法实现对全网的保护,兼容能力较低。
2.2.3复合技术的应用
复合技术是指服务器功能和过滤技术二者的结合,是一种更为稳定、安全的计算机网络安全防护设备。复合技术为二者的有机结合,可以对计算机网络出现的漏洞进行有效地解决,当计算机受到侵害的时候,可以采取多方面的保护方式,提高计算机自身的安全预测和监督能力。
复合技术的防护措施主要包括以下几点:
1) 进行安全认证,提高计算机网络的安全程度;
2) 增强用户的感知能力,出现问题时进行及时报警,保障用户信息安全;
3) 提高计算机网络的交互功能,增强计算机网络的保护能力,进一步提升防护价值。
3 结束语
综上所述,计算机网络在如今社会的使用量十分庞大,且还在处于不断扩大的局势,解决计算机网络安全已经刻不容缓。为提高计算机网络的安全性能,必须加大创新能力,开发出更为先进的防护设备,不断更新防火墙技术的内部系统,从而促进我国计算机网络地进一步发展,提高我国科学技术的水平和质量,增强我国的综合国力。
参考文献:
[1] 张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012(24).