前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡技術方案主題范文,僅供參考,歡迎閱讀并收藏。
現代物流是聯系生產營銷的重要紐帶,是提升企業生產核心競爭力的有效途徑,計算機網絡技術不僅是收集物流相關的信息,更主要的是通過計算機信息的分析、判斷進行決策,并且計算機網絡指揮系統控制現實物流。充分運用以計算機網絡技術為代表的現代化科技手段,適應現代社會對物流高速、安全、可靠、低費用的需求,這也是未來物流業的主要發展方向。
一、物流業現狀
改革開放20年以來, 由于信息技術和計算機網絡技術的飛速發展,計算機網絡技術運用于物流管理,中國物流業也同國民經濟其他部門一樣有了較大發展。特別是各級政府部門采取措施積極推動物流配送業的發展,不少省市已經把發展現代物流列入了日程,如上海、天津、深圳都把物流作為支柱產業,還有許多省市開始制定物流規劃;出現了各具特色的不同類型的現代物流企業,一些傳統的流通企業,包括運輸和倉儲業通過改造變成物流企業,如中遠集團、中外運集團和中儲集團等。一些生產企業開始介入物流業,一批專業化的物流企業得到較快發展,物流配送的社會化、專業化發展趨勢日益明顯;連鎖企業內部的配送中心在硬件設施、管理水平、管理信息系統建設等方面的建設,獲得較大發展,有些方面已經達到世界級先進的水平。盡管我國物流配送業近幾年發展很快,但與發達國家相比還處在起步階段,在資源、環境矛盾越來越突出的今天,道路設施的增長將受到限制,這就需要運用計算機網絡技術把生產、道路、車輛等,凡與物流有關的所有一切都歸為一體,依靠計算機網絡技術智能化的選擇最佳物流方案,達到降低物流成本,提高企業經濟效益的目的。
二、存在的問題
總體上看,我國物流業仍處于初級階段,經營主體多、規模小、能力弱、效益低、服務質量差,難以滿足現代社會發展的需求。
1.基礎設施能力不足,技術裝備落后。計算機網絡技術物流管理的基礎尚不完善,物流業相對落后。我國企業在物流方面的信息化、集成化管理與計算機應用技術水平普遍較低。交通運輸能力仍不能滿足運輸需求,主要運輸通道供需矛盾依然突出。
2.物流公司、配載中心數量多,規模小,管理、服務水平低。他們“各自為戰”,各自有各自的小天地。由于線路分割、部門分割,缺乏統一規劃、重復建設加劇,加上市場發育滯后,物流企業大多數處于小、多、散、弱的狀況,沒有形成有效的社會服務計算機網絡。
3.物流企業管理水平低,整體從業人員素質偏低,導致貨物運輸行業效益低,物流行業人才培訓和物流管理亟待加強。物流組織、裝卸、運輸處于一種無序的惡性競爭狀態,從而制約整個生產企業的發展。
以上原因導致:(1)物流時間過長。據有關資料介紹,工業生產中物流所占用時間幾乎為整個生產過程的20%。在貨物運輸中,我國現行運輸管理體制也制約了不同運輸方式之間的高效銜接,一定程度上也減緩了物流速度。(2)物流費用過大。如果從物流業總體費用考慮,有關資料顯示,物流費用占商品總成本的比重,從賬面反映已超過30%。(3)貨物受損,投遞差錯時有發生。
三、運用計算機網絡技術選擇最佳物流方案的前景
1.決策。運用計算機網絡技術提供決策方案。當物流信息反映到計算機網絡平臺上時,計算機可以將監測到的情況、數據,結合實際進行分析預測,提出最佳方案。
2.查詢。運用計算機網絡技術制訂的解決方案可以方便、迅捷地完成智能化物流配送,利用計算機網絡平臺進行物流的相關信息查詢。
3.監控。可以利用計算機網絡技術對相關的物流全過程進行監控,一方面可以隨時掌握貨物的到達方位,也可兼顧物流的安全防范,另一方面也可以進行智能化管理。例如一輛貨車從上海開往北京,行駛路線基本經過南京和濟南。當車輛快到達南京時,計算機網絡平臺將把他同時作為南京到濟南和北京的運輸車輛再進行搭載、配載。快到達濟南時又可將他作為濟南到北京的運輸車輛再一次進行搭載、配載;一批貨物由上海發往北京時,并沒有直接可到達的空車,計算機網絡平臺可以查詢出上海到北京的路線所途徑的所有有空車的站場,看是否有往北京方向的車,進行空車調配,使這批貨物就可以先搭載到南京的車,再搭載到濟南的車最終到達北京。這樣真正解決了道路利用不足、空車損失嚴重、貨場運營效益不高、交通擁擠等問題。
四、結論
中國物流協會指出,居高不下的貨物運輸成本需要引起高度重視,我國的貨物運輸成本是西方發達國家的3倍,物流費用占貨品總成本多達30%。物流方案選擇關系到產品的總成本。運用計算機網絡技術選擇最佳物流方案可以有效地降低產品的總成本。通過現代化的計算機網絡通信技術,能有效整合物流資源,計算機網絡技術進行物流管理能從根本上解決傳統物流存在的成本過高、時間過長、不易掌握物流的具體環節等問題,不斷簡化物流操作流程,努力降低物流成本,切實提高經濟效益和工作效率,為企業的更好發展注入生機與活力。計算機網絡技術為物流網絡化提供了良好的平臺,這是物流業發展的必然趨勢。
參考文獻:
[1]明秀嫻:試論我國物流企業的經營與發展[J].中山大學學報論叢,2006 07
關鍵詞:高職 計算機網絡技術 專業培養方案
1.引言
高職教育的人才培養過程主要是圍繞著人才培養方案展開的,人才培養方案是所有教學活動的基石,要想高職教育辦得好,關鍵就是要制定一個合理的人才培養方案。在制定培養方案時對人才培養目標的定位又顯得至關重要,它將影響得到培養內容與課程設置,而課程設計的是否合理又將反過來反映出人才培養目標的合理性。關于高職人才培養的定位,教高相關文件已經明確指出:培養技能型人才,個人認為在這里要注意兩點:首先,要適應經濟和社會發展需要,即培養社會需要的人才;其次,要找準位置。因此,高職人才培養目標應該是:有一定的理論知識,掌握中小企業相應崗位所需的動手能力,并具備良好的職業道德、團隊合作精神及心理素質。那么,在人才培養方案中,就應該加強實踐能力的培養,增設、強化綜合素質類課程。
2.確定培養目標,明確專業定位
人才培養方案的制定首先要確定人才培養目標,這是整個專業的培養出發點,關系到專業方向的選擇、課程的設定和辦學的特色。同時,確定了培養目標,也就明確了專業定位。根據教育部《關于加強高職高專教育人才培養工作的意見》的重要精神指示,我們在確定人才培養目標時,要認真落實“以服務為宗旨,以就業為導向,走產、學、研相結合的發展道路”的辦學指導思想,緊貼“海峽西岸經濟區建設”歷史背景,以培養第一線工作的實踐應用型人才為目的。在這過程中,我們要從以下3個方面進行考慮:人才培養目標根據實際崗位需求來確定;課程體系應根據實際崗位對工作能力的要求來設置;實踐教學應圍繞著實際崗位的工作環境來開展。
根據實際崗位的各種需求來確定人才培養目標的好處是,專業定位和專業設置的目的更加明確、畢業生特長和辦學特色更加突出。
按照上述思路,我們在確定計算機網絡技術專業培養方案的培養目標時,找來企業的資深工程師組建了專業指導委員會,通過專業指導委員會我們就能了解到企業對人才培養規格的要求,努力使專業人才培養與實際崗位需求相鏈接,把企業對人才素質和職業能力的要求轉化成課堂內容,以滿足實際崗位對實踐應用型人才的需求作為教學改革的出發點,來制定人才培養方案,并適時地進行調整。
3.構建理論教學體系
優化課程內容,構建理論教學體系,是高職計算機網絡技術專業人才培養方案制定的一個核心內容,也是教學改革的重難點。我們堅持理論服務實踐及“知識、能力、素質”三位一體的原則,注重課程體系的職業性和開放性。
3.1課程結構的調整,保證課程內容更具有實用性和針對性,課程的內容、課時及前后設置更加符合人才培養目標。
3.2“雙證書”模式的推行,形成了學歷證書教育與行業資格證書相互滲透、相互促進的互動局面,有利于學生的就業。
3.3選修課設置多元化,擴展學生非本專業的知識、素質和能力。
4.構建實踐教學體系
實踐教學體系是計算機網絡技術專業建設的重點,也是培養應用型專業技術人才的關鍵。我們在制訂人才培養方案時,應該首要考慮培養學生的實踐動手能力,以教會學生相關工作崗位所需的技能為根本目標,構建與理論教學相互結合、相互滲透的實踐教學體系。實踐教學內容,層層遞進,使能力的培養由淺入深、循序漸進,整個體系由實驗課、實訓課、課程設計、生產實踐、畢業實習、畢業設計六個環節來完成,實踐教學的目標和任務都具體落實到各個實踐教學環節中,我們的實踐教學體系的特點如下:
4.1提高實踐教學的課時比例
為能切實提高學生分析問題、解決問題的能力,除課程原有的實驗課外,我們加大了實踐教學在教學計劃中所占的比重,如實踐性較強的專業課則結合實際,增加實踐學時,制定專門的課程集中實踐(專周實訓)。調整后實踐教學時數占總教學的55%,如表1所示。
4.2組成“雙師型”教師隊伍
教師隊伍的組建,以“雙師型”隊伍建設為核心。一是采取培訓的辦法,借助行業、企業及國家職業教育培訓基地等資源,以輪崗的形式安排教師進修培訓,在學習、培訓、實踐中掌握前沿知識和先進技術,參與企業科研、技術項目,提高教師的實踐能力。二是采取“積少成多”的方式,堅持從企業聘請一線的技術骨干,,讓具有豐富實踐經驗的企業骨干實質性地投入到我們的教學與科研活動中,為產、學、研的運作提供強有力的保證,通過多種途徑的培養促進我們青年教師的快速成長。
4.3改革實踐教學方法
在實踐教學中,改變過去傳統的“教師講、學生練”的方式,積極推行任務驅動、項目教學的實踐教學模式,將實際案例或真實的企業項目引入課堂,教師和學生共同參與、共同提高,實施過程以團隊合作的形式開展,由于案例和項目都是來源于企業實際工程項目,其針對性強,學生的學習目標明確,使學生獲得親自參與知識學習和實踐探索實際經驗,同時也培養了學生的團隊合作精神和人際交往能力,深受師生歡迎。
5.結束語
經過這幾年的探索與施行,我們的人才培養方案已基本定型,同時也初見成效,計算機網絡技術專業畢業生受到用人單位的普遍歡迎,企業對畢業生的滿意率也有了顯著提高。同時校內外實踐教學條件的不斷完善,人才培養方案的不斷優化,也推動了教學改革不斷深入,形成了鮮明的辦學特色,取得了良好的社會聲譽。教育事業任重而道遠,我們將孜孜以求,再接再厲,不辜負我們的神圣使命。
參考文獻:
[1] 何同林 陳光海 馮丹.高職計算機網絡專業人才培養方案研究與實踐[J].計算機教育,2008,(22).
[2] 王效杰.探討職業教育課程體系國家標準的構建[J].教育與職業,2006,(15).
[3] 孫涌等.高職院校IT類專業內涵定位研究與實踐[J].中國職業技術教育,2007,(1).
[4] 李慶.工業設計專業教學計劃的修訂[J].機械職業教育,2008,(4).
[5] 廖東進等.高職高專自動化類專業實踐課程體系改革探索[J].職業教育研究,2007,(11).
關鍵詞:計算機網絡技術;安全問題;網絡防御
在社會建設向著現代化轉變的過程中,我國各行業領域對計算機網絡技術的應用極為廣泛,加上社會群眾經濟收入水平的提高,都給計算機網絡技術的普及提供了重要的發展前景。但是在計算機網絡技術于教育、經濟、政治以及軍事領域中發揮作用的過程里,其因為信息數據傳輸等因素,存在一定的安全問題,給我國計算機網絡技術的健康發展帶來極大的阻礙。因此,分析當前我國計算機網絡技術存在的安全問題,并提出科學的網絡防御方案,以此提升我國計算機網絡技術的嚴密性、完整性以及安全性。
1現階段計算機網絡技術存在的安全問題
1.1存在缺陷的計算機軟件
對于計算機網絡來說,各種軟件是支撐其多元化、多層次運行的重要基礎,但是在計算機軟件開發的過程中,因為開發方式、研究水平等因素的影響,容易造成計算機軟件在開發階段就存在漏洞,使得計算機網絡在正常運行的過程中,容易因為這些存在漏洞、缺陷的計算機軟件發生嚴重的故障。事實上,我國在計算機軟件開發的過程中,還未建立較為系統完整的市場監督管理體系,從而讓一些質量不高、水平較低的計算機軟件流入用戶群體中,給計算機網絡帶來極大的安全隱患[1]。
1.2計算機網絡技術自身的影響
計算機網絡技術有著開放性以及共享性的特點,這就使得計算機網絡極為容易在使用的過程中,遭受到來自多種計算機網絡病毒的攻擊,給用戶的正常體驗帶來極大的負面影響。例如在2006年我國出現的一種極為惡性的計算機病毒“熊貓燒香”,就是通過文檔下載,使得感染后的病毒文件對計算機程序以及計算機系統造成極為嚴重的破壞。“熊貓燒香”病毒不單單會通過某網站對用戶的計算機進行病毒感染,還會通過局域網進行傳播,可以在極短的時間內,對上千臺計算機程序進行損壞,造成計算機網絡癱瘓。計算機病毒是通過一些非法的病毒編制人員,將病毒代碼隱藏到一些文件中,并通過網頁、網站以及郵件、文件等感染到計算機的程序中,對計算機的使用功能造成嚴重的破壞[2]。
1.3黑客攻擊
黑客對計算機網絡安全的威脅極為顯著。一些計算機網絡,例如軍事領域、政治領域以及經濟領域的網絡服務器,在沒有提供允許的情況下,被黑客篡改登錄方式以及連接方式,讓黑客在利用木馬程序等多種手段的情況下,盜取該類計算機中的重要信息,給用戶帶來極大的損失。
2計算機網絡技術的安全防御措施
2.1提高計算機網絡黑客安全防御
通常情況下,我國一些集體、個人為了降低黑客的攻擊,會采用隱藏IP地址的方式,并加強企業內部的網絡安全意識,采用實名制身份驗證,降低黑客攻擊帶來的負面影響。同時,也有一部分的企業,會采用黑客誘騙技術,降低非法訪問出現的頻率,并有效的抵御了黑客攻擊,提高了企業網絡管理的水平,完善了計算機網絡技術的安全防御能力[3]。
2.2強化加密技術的作用
首先要強化的是鏈接加密技術的作用。要在加密網絡通信節點的傳送過程中,使每個傳輸的信息節點都可以對應不同的密碼,并要將不同的密碼與加密信息進行互相對應。在此要注意的是,每個節點傳送的信息都必需能夠得到相應的解密。其次是首尾加密技術,這是現代化社會中,計算機網絡技術在信息數據傳送的過程中,常用到的加密方式。把進入網絡的信息數據進行加密,當信息數據技術傳輸之后,再進行解密。
2.3防火墻技術
防火墻技術是計算機網絡安全防御技術的重要組成部分,通常情況下依賴于計算機安裝的某一種專屬的硬件或者是軟件。當計算機網絡在運行的過程中,防火墻技術可以利用自身具備的規則進行集合,對網絡中傳送的數據信息進行合理化過濾,允許安全的數據信息進行傳送,限制可疑數據信息的傳輸。防火墻技術是計算機網絡安全防御技術的重要保障,被廣泛的應用在我國計算機網絡中[4]。
結語:
總而言之,社會現代化的發展,對計算機網絡技術的應用提出了更高的要求,鑒于計算機網絡技術帶來的安全問題,積極的分析現階段計算機網絡技術存在的安全問題,從而提出科學的防御措施,以此保障我國計算機網絡技術安全性。
引用:
[1]吳仁智.關于計算機網絡安全現狀分析與防御技術探討[J].河南科技,,:.
[2]黃煒.計算機網絡技術安全與網絡防御技術分析[J].電子技術與軟件工程,2015,(19):231.
[3]趙亮.關于計算機網絡技術安全與網絡防御的研究[J].電腦知識與技術,2015,(07):88-89.
【關鍵詞】 廣電網絡 光纖到戶 技術方案
前言:隨著社會的不斷發展,科學技術的發展進步,對我國光纖網絡技術的進步起到了積極的作用。在人們的網絡需求不斷提升的情況下,廣電網絡光纖到戶也成為了有關部門所關注的一個重要問題。對廣電網絡下光纖到戶技術方案的可行性的分析,也可以為我國廣電網絡技術的發展創新提供一定的參考。
一、廣電網絡光纖到戶的原因分析
從我國廣電網絡體系的發展現狀來看,數字電視業務已經成為了我國新時期廣電網絡的主要業務。高清電視的普及,也讓人們對寬帶增值業務提出了一些新的需求。在市場競爭性不斷加強的情況下,廣電光纜價格的降低,讓光纖網絡在廣播電視用戶中的普及成為了提升光纖使用量的有效方式[1]。隨著信息技術的不斷發展,有源交換光網絡接入技術和無源光網絡接入技術成為了現階段廣電網絡技術的主要應用形式。這兩種網絡技術形式的出現,也為光纖到戶技術方案的應用提供了一定的便利條件。
二、廣電網絡光纖到戶的方案分析
光線路終端在廣電網絡中心機房中進行設置的方案是一種較為可行的施工方案。從無源光網接入技術的應用情況來看,無源光分配器的應用,可以讓廣電網絡系統更好地解決用戶端的光網絡單元,也可以讓光網絡單元與廣賢路終端之間的距離與用戶端到電氣運營商中心機房的距離保持相等。無源網絡方案的應用,也可以讓中心機房的規模、數量和配線數目得到有效降低。這就讓這一技術的施工成本得到了有效降低。在對居民小區中的光交接箱位置進行設置的過程中,工作人員需要借助饋線光纜,對小區內的機房進行連接。在對1:32的分光也需要在光交接箱的設置過程中得到運用。這樣,施工人員只需對一種分光器進行應用,就可以對某一棟樓的光纜使用需求進行滿足。但是由于無線光源技術在手機應用中存在著一定的不成熟性,因而基于有緣交換光網絡的點對點接入技術也可以在廣電網絡光纖到戶施工方案中得到應用。從基于有限交換光網絡技術的接入技術的應用效果來看,工作人員可以不必在小區中設置專門的機房,這就可以讓光纖到戶施工技術方案的施工成本得到有效降低。在這技術應用以后,相關管理單位可以以用戶的接入數量為依托,對設備的端口進行提升,因而這一技術的應用對寬帶應用效率的提升有著積極的促進作用[2]。
通過對這一技術的施工方案進行探究,我可以發現,饋線光纜的路線設計問題是光纜到戶技術方案在實際應用過程中所表現出來的一個主要問題。第一,由于機房至光分路器之間的距離區相對較長,因而在施工工作的開展過程中,工作人員在對施工質量和焊接工藝進行提升的基礎上,對交接箱的位置需要進行合理選擇。第二,針對交接箱與單元分配箱之間的配線光纜問題,工作人員要通過規范性的盤纖法的應用,對這一線路的線路走向的規范性進行保障。第三,在單元分配箱與用戶之間的皮線光纜技術方案的設計過程中,設計人員要對線纜的重壓問題進行有效處理。第四,三網合一技術是想著呢用戶對光纜進行接入的一種有效措施。IPTV技術、互動點播電視技術、CATV業務與可開展數據業務之間的融合,是對設計方案的時效性進行提升的一種重要措施。為了對廣覆蓋這一設計目標進行實現,施工人員需要將光纖技術的覆蓋半徑設計為20km以內。第五,從城市郊區和老城區的實際情況來看,在光纜線路改造工作工作方案的設計過程中,設計人員可以對兩級分光法進行應用,在對光纜機房進行設置的過程中,設計人員可以對一級分光進行應用,在居民居住的場所中對二級分光進行應用[3]。在市郊農村地區所進行的光纜連接作業中,設計人員可以對同軸電纜入戶方式進行應用。第六,從光纖到戶技術在城鎮地區的應用情況來看,設計人員可以在廣播站中將光纖到戶技術所需的匯聚層進行設置。在光纖到戶方案在鎮內得到推廣以后,山東和及人員也可以讓二級分光在自然屯中得到應用,在這樣的情況下,設計人員需要在幾個村落的交錯點位置進行設置,并讓二級設置在其他農村地區得到設置,以便讓光纖到戶工程更好地滿足農村地區群眾的需求。
結論:光纖到戶施工技術是對人們的生活需求進行充分滿足的一種有效方式。在光纖技術相關產品的產品質量不斷成熟的情況下,對現有的價格水平的降低,可以讓這一技術更好地在用戶群體中得到推廣。在用戶需求進行充分滿足的基礎上對用戶的生活水平進行充分考慮,是促進廣電網絡光纖技術發展的有效措施。
參 考 文 獻
[1]楊帆,李松柏,張智勇.基于廣電網絡的光纖到戶技術方案研究[J].有線電視技術,2016,10:80-82.
關鍵詞:計算機網絡安全;防火墻技術;問題;應用
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9416(2018)01-0191-02
1計算機網絡運行中的安全問題
(1)網絡環境的復雜性。計算機網絡具有開放性和共享性的特點,使得計算機網絡需要面臨各種復雜的環境,對其安全運行帶來一定的問題。第一,部分計算機網絡用戶缺少安全意識,對位置的鏈接隨意點擊,對存有病毒的文件進行隨意的下載和存儲,成為計算機病毒的無形傳播人員。第二,一些計算機愛好者,隨意的編寫病毒和惡意程序,彰顯自己才能,在網絡中散步,給計算機的安全帶來較大的威脅。
(2)外力因素的影響。在計算機網絡運行的過程中,外力的破壞是其安全問題的另一因素。施工單位和相關的部門缺少相應的溝通,造成網絡電纜挖斷,造成部分用戶不能夠正常的上網。同時,存在一些不法分子,制造病毒和惡意攻擊程序,對服務器進行攻擊,造成網絡服務器響應不夠及時,給計算機網絡安全帶來嚴重的威脅。
(3)數據的安全性問題。在計算機網絡運行的過程中,需要對其數據的安全性進行保障。由于網絡環境比較復雜,使得數據信息面臨著較多的安全隱患。第一,在對計算機網絡進行利用的過程中,缺乏責任感和安全意識,造成數據的丟失或者篡改。第二,殺毒軟件或者防火墻訪問設置不合理等,造成計算機網絡難以安全、正常的運行。
2計算機網絡安全中防火墻技術的作用分析
(1)對網絡的訪問信息進行記錄。在計算機網絡安全中,對防火墻技術進行有效的利用,能夠對訪問網絡的信息進行記錄,對訪問信息進行深入的分析,能夠對訪問網絡的行為規律進行總結,對非法訪問和攻擊性訪問的行為進行確定,設置相應的防火墻訪問策略,能夠避免上述情況的再次發生,對內部數據進行有效的保護。
(2)有效控制非法訪問行為。在計算機網絡運行的過程中,應用防火墻技術能夠對非法訪問和非授權行為進行限制。特別是在企業內部,需要加強數據的安全保護,防治內部數據被非法人員竊取。在應用的過程中,需要根據自身特點,設置相應的防火墻訪問策略,對非法行為和未授權行為進行拒絕,保證企業內部信息的安全。
(3)保證信息傳輸的安全。計算機網絡運行的中,有效利用防火墻技術能夠保證信息數據的安全傳輸。針對企業內部重要的資料進行向外傳輸的過程中,可以設置相應的防火墻進行阻止,有效的避免企業內部重要數據的流失。在企業外網用戶對內部人員信息進行輸送時,未經允許的情況下能夠進行組織,保證信息數據傳輸過程中的安全。
3計算機網絡安全中防火墻發技術的有效應用策略
(1)網絡訪問中防火墻的應用。在網絡訪問的過程中,防火墻技術有效的利用,能夠促使其安全性大大地提高。在實際應用的過程中,需要對計算機網絡安全的需求進行分析,并且進行全面的考慮,保證訪問策略的設置更加的科學、合理。首先,網絡訪問需求的深入分析。在對網絡訪問策略進行設置的過程中,需要根據網絡使用的不同情況進行合理的劃分,對不同部門的網絡安全需求進行明確,促使訪問策略設置更加具有針對性,促使網絡中信息能夠安全的傳輸。相關的技術人員針對訪問策略開展定期的檢查工作,對其進行有效的分析,檢查是否存在人為的改動情況,并且在確保其穩定運行的情況下,促使其安全級別的提高,促使防火墻功能能夠有效的發揮,保證計算機網絡的安全。
(2)日志監控過程中防火墻的應用。首先,加強訪問日志的分類。屏蔽掉無用的信息,促使訪問日志分析效率的有效提高。其次,對訪問日志分析的重點進行明確。在訪問日志分析的過程中,需要對警示信息給予足夠的重視,并且對警示的原因進行分析,并且采取有效的應對措施,有必要的話需要對網絡訪問行為進行限制。最后,加強訪問日志的分析總結。在訪問日志分析的過程中,需要對其進行相應的總結,對惡意攻擊行為及時的發現和應對,科學合理的對防火墻技術進行利用,保證計算機網絡能夠安全的運行。
(3)安全配置中防火墻技術的應用。在計算機安全配置中對防火墻技術進行有效的利用,能夠促使計算機網絡安全有效的提高。在實際應用的過程中,需要對計算機的網絡安全情況進行了解,并且對安全級別進行合理的劃分,根據網絡區域的不同對安全的級別進行配置,促使網絡安全性的提高,同時促使防火墻技術的安全性能有效發揮。相關的技術人員在防火墻技術應用的過程中,需要對其相關的步驟進行掌握,對安全配置命令以及作用進行掌握,避免出現配置錯誤,提高防火墻技術安全配置的工作效率。最后,加強網絡訪問測試工作,對安全配置中的問題及時發現和解決,保證防火墻技術的作用能夠有效發揮。
4結語
隨著計算機網絡在人們生活和工作中的普及和應用,促使人們的生活方式和工作方式發生很大的改變,促進社會的發展以及進步,同時計算機網絡安全問題對人們的生活帶來一定的危害和損失,需要給予相應的重視。加強對相關技術的研究,對防火墻技術進行有效的利用,能夠保證計算機網絡的安全,促使計算機網絡能夠為人們提供更高質量的服務。
參考文獻
[1]武傳寶.探討計算機網絡安全中的防火墻技術[J].中國新技術新產品,2017(09):137-138.
關鍵詞:圖書館;計算機;網絡安全;防范對策
0引言
在現階段圖書館管理工作當中,為了提升圖書館管理工作的效率,計算機網絡技術的應用就顯得極為重要。與此同時,隨著計算機網絡技術全面在圖書館中應用,為了避免圖書館中的數字資源因為網絡安全問題而對讀者的使用造成影響,有必要對其中計算機網絡安全方面的防范對策加以制定與完善,對于提升圖書館計算機網絡使用的安全性與可靠性有著極為重要的意義。
1影響圖書館計算機網絡安全的主要因素
為了確保圖書館計算機網絡可以安全、可靠的運行,需要對影響計算機網絡安全的幾項要素進行著重分析。其中,硬件、軟件、人為與環境是影響計算機網絡安全的關鍵因素。
1.1硬件因素
對于計算機來講,硬件設備是保證其可工作的基礎,并且圖書館網絡安全與硬件設備的工作狀態有一定關聯。其中,交換機、服務器等是組成圖書館計算機網絡硬件的關鍵設備。與此同時,一旦硬件設備存在安全缺陷或者故障,將會造成整個圖書館計算機網絡無法有效的使用。
1.2軟件因素
操作系統與數據庫是軟件當中的兩大核心要素。對于操作系統而言,Windows系統是常用的計算機系統,其具有相當規模的普及性。然而,盡管Windows系統經過了不同版本的更新,但是其仍然存在一定的安全漏洞,所以黑客容易借助系統漏洞而發起網絡攻擊,進而使得圖書館計算機網絡出現癱瘓。此外,對于數據庫而言,其負責存儲大量的用戶信息以及相關管理權限的分配,如果數據庫被攻擊,則難免會導致非法用戶獲取數據庫當中的數據,對于圖書館計算機網絡的安全造成威脅。
1.3人為因素
圖書館計算機網絡的安全性與有關維護人員的技術層次有著直接聯系。其中,部分圖書館由于對網絡安全教育工作有所欠缺,導致有關維護人員的技術水平提升受到限制,從而難以對影響計算機網絡安全的相關威脅因素加以關注,進而導致計算機網絡安全事故的出現,影響圖書館計算機網絡的有效運行。
1.4環境因素
為了保證圖書館計算機網絡系統的正常工作,通常對其環境中的溫濕度以及清潔度有著比較嚴格的要求。與此同時,在對部分圖書館調查后發現,其對于硬件設備的投入呈現逐年增加的態勢,但是卻忽略計算機網絡系統所處環境的建設,導致與環境有關的防范措施存在極大的疏漏,進而為圖書館計算機網絡安全問題的出現埋下隱患。
2提升圖書館計算機網絡安全的對策
在有針對性的對影響圖書館計算機網絡安全的因素進行分析后,下面將對具體應對防范對策進行探討。
2.1提升計算機系統防病毒的能力
在圖書館計算機網絡系統工作過程中,難免會受到網絡中各類計算機病毒的侵襲,從而影響其使用效果。為此,在對圖書館計算機網絡系統維護過程中,應將具備病毒查殺與預防的軟件安裝在計算機系統當中,及時對計算機病毒進行查殺與預防,避免其破壞整個計算機網絡系統,以此來保障圖書館計算機運行的安全性與可靠性。
2.2采用防火墻進行保護
為了提升網絡的安全性,有必要在局域網中的計算機安裝防火墻來實現有效的防護,以此來阻止局域網中計算機所存在的攻擊現象。與此同時,防火墻的設置,可以有助于提升整個圖書館計算機網絡系統的安全性,防止相關內部信息被惡意盜取,避免其它有害信息干擾圖書館計算機網絡系統的正常運行。
2.3完善網絡安全制度建設
在圖書館計算機網絡系統運行過程中,為了提升其使用安全性,需要對相關網絡安全制度加以完善,以此來約束圖書館計算機網絡系統的使用。其中,在網絡安裝制度建設過程中,需要將網絡安全的監管職責明確到個人,加大檢查力度,同時制定相關網絡安全的應急預案,有助于及時處理突發網絡安全事故,對于圖書館計算機網絡系統的安全運行有著重要意義。
2.4提高管理人員的安全意識
目前,盡管圖書館的數字化與網絡化建設已經成為其主要的建設方向,但是不應對圖書館計算機網絡安全方面進行忽視。其中,圖書館計算機網絡安全隱患的存在,與部分網絡管理人員欠缺明確的安全意識有所聯系。因此,為了提升圖書館計算機網絡系統的安全性,需要積極對管理人員的網絡安全意識進行提升,從根本上避免圖書館計算機網絡系統出現相關安全事故,提升計算機網絡系統運行的安全性與可靠性。
2.5做好信息加密處理
為了保護圖書館計算機網絡系統中信息的安全,有必要對其中的信息做好科學合理的加密工作。通常來講,所謂信息的加密處理,主要指的是加密傳輸過程、加密存儲信息以及運用密鑰管理等方式,提升信息在圖書館計算網絡中的安全性。與此同時,需要對各類安全管理技術在網絡中予以妥善運用,有效的阻止病毒或者木馬對圖書館計算機網絡系統中信息的安全性造成影響。
2.6制定應急恢復計劃
如果圖書館計算機網絡安全系統造成攻擊,為了及時恢復圖書館計算機網絡系統的工作狀態,需要提前對各類安全事故的出現進行積極的預案編制,將計算機網絡安全事故的影響降至最低,保證可以在第一時間對網絡安全事故的出現進行相應響應,并且可為盡快恢復圖書館計算機網絡系統的運行做好充足的準備,有助于縮短圖書館計算機網絡系統的恢復時間。由此可見,隨著計算機網絡技術在圖書館管理工作中所具有的地位日益提升,為了確保圖書館計算機網絡系統得以可靠、安全的工作,有必要采取有針對性的防范對策來對影響圖書館計算機網絡安全的各類因素加以預防,以此來確保圖書館計算機網絡安全系統的運行狀態,對計算機網絡技術在圖書館中的應用有著極為重要的意義。
參考文獻:
[1]陳思義.圖書館應對網絡系統危機探討[J].圖書館學研究,2016(21).
[2]王祎.網絡環境下圖書館危機管理研究[J].圖書館學刊,2014(05).
網絡科技的迅猛發展,給人們的生產、生活帶來了一定的便捷。但同時隨著網絡技術的不斷成熟,網絡安全問題日益凸顯,部分網絡黑客將計算機系統漏洞作為侵襲條件,對相關計算機用戶的網絡資源進行惡意攻擊,篡改數據,引發了不同程度的網絡安全問題。目前已成為了人們日益關注的話題。基于此,本文以在計算機防護中起到了顯著的作用的防火墻技術作為切入點,首先扼要分析了計算機網絡安全技術的研究進展,然后介紹了防火墻的不同功能及其分類,最后提出了防火墻的構建步驟及其防護措施。
【關鍵詞】計算機 防火墻 網絡安全 入侵 技術
網絡技術的發展,促進了計算機的普及,在一定程度上改變了人們的生產、生活與工作方式,將網絡作為途徑,人們能夠實現足不出戶而知曉天下事的功能,同時通過網絡亦能夠實現資源共享、信息分享及人與人之間的溝通與交流。網絡在給人們帶來便利的同時也凸顯了一些問題。部分黑客將計算機作為主要侵襲對象,竊取商業機密、進行惡意攻擊、盜取相關資源,無一不給網絡安全造成了嚴重的威脅,甚至少部分黑客程序,無需用戶操作,便可自動化地破壞整個系統網絡,嚴重阻礙了網絡環境的正常運作。目前,計算機網絡安全問題已成為了全球范圍內人們所關注的重點話題。以下則主要從計算機網絡安全技術發展的軌跡出發,研究了防火墻網絡安全體系的構建。
1 計算機網絡安全技術的發展概述
計算機網路技術主要是基于網絡數據存儲與傳輸的安全性考慮而衍生的安全防護技術。由于在開發初期,研究人員僅將開發重點放置于推廣與操作的方便性方面,進而導致了安全防護體系相對來說比較脆弱,并不具備較優的防護處理水平。因此,為解決計算機網絡安全防護的問題,國內外諸多相關的研究機構展開了大量的探索與分析,在網絡身份認證、數據資源加密、網絡防火墻及安全管理等方面展開了深入的研究,推動了入侵檢測技術的誕生。入侵技術推廣早期,檢測方法相對來說比較簡單,功能并不完善,同時并不具備較強的適用性。并隨著開發研究的不斷深入與普及,入侵檢測方法也處于不斷完善的過程中,許多新型的攻擊特征已被總結與歸納,入侵反應措施也趨向完善。
在計算機網絡安全技術中占據核心地位的安全防護技術便為密碼技術,研發至今發展已有20余年,部分高強度的網絡密鑰管理技術與密碼算法也在迅速涌現。開發重點同樣也由傳統的保密性轉移至兼顧保密、可控與真實等方面。并配合用戶的身份認證形成了數字化的網絡簽名技術。當前在保障計算機網絡信息傳遞的安全性方面,密碼技術有其重要的影響作用,而加密算法則是密碼技術中的關鍵與核心。不同性質的網絡密鑰同樣有其不同的密鑰體制。其主要決定因素在于網絡協議的安全性。此外,網絡漏洞掃描同樣也是計算機網絡安全技術發展的產物,由于任何計算機均有其不同的安全漏洞,而選取人工測試的方法耗時較長,且效率較低、準確度不高,而網絡漏洞掃描技術則能夠實現漏洞掃描的全自動操作,同時預控安全危險,保護整個計算機系統網絡,是安全防護系統中不可或缺的重要部分。
2 防火墻技術與其系統構建措施分析
2.1 防火墻技術的功能及其分類
防火墻主要是計算機防范措施的總括,它能夠隔離內外部網絡,采取限制網絡互訪的方式達到保護內部網路的目的,是十分高效的網絡安全防護措施。它能夠隔絕計算機安全與風險區域的網絡連接,同時能夠對適時網絡通信量進行監測,有效制止惡意網絡資源的入侵與進攻,能夠自動過濾非法用戶與不安全的網絡信息,隔離入侵者與防御設施,限制訪問點權限,防止資源濫用。防火墻同樣有其不同的類別,按照軟件形式可將其劃分為硬件防火墻與軟件防火墻,而按照技術類型則可將其分為包過濾型防火墻與應用型防火墻。此外,按照結構類型、部署部位、使用性能同樣也將其分為不同類型的防火墻。
2.2 防火墻的構建及其防護措施的制定
網絡防火墻的構建僅需遵守簡單的六個步驟,即規劃與制定安全計劃與協議、建立網絡安全體系、制作網絡規則程序、落實網絡規則集、調整控制準備、完善審計處理。當前較為成熟的防火墻體系架構為X86架構,將PCI與CPU總線作為通用接口,具備較優的可拓展性與靈活性,是大型企業防火墻開發的主要體系架構之一。而對于中小型企業來說,NP型架構的防火墻則為防護網絡侵襲的最優選擇。采取與之相匹配的軟件開發系統,有其強大的網絡編程能力。而對于對網絡防護要求十分高的企業、單位或個人,則可采用ASIC架構的防火墻手段,它不僅具備強大的數據處理能力,同時有其獨具優勢的防火墻性能。
網絡防火墻安全措施則主要是由檢測、防護及響應三個部分構成。在整個防火墻系統中,防御屬于一級防護措施,而檢測則是確立入侵的主要手段,響應則是做出系統反饋的控制要素。當前實現網絡入侵檢測與防火墻系統之間的互動一般有兩種方案。第一,將網絡入侵檢測系統嵌入防火墻中。第二,則是通過開發網絡接口的方式實現兩者之間的互動。同樣按照原始固定網絡協議來進行信息互通,并實現網絡安全事件的傳輸處理。一般第二種方式應用較為廣泛,它具備較強的靈活性,同時不會影響兩者的防護性能。在網絡安全防護體系中,通過將入侵檢測與防火墻技術相結合,能夠有效提高檢測速度,提高系統的適應能力與靈活性,為網絡的有效防護奠定了良好的基礎,大大提升了計算機系統的防御能力,保障了系統的安全性。
3 結束語
綜上所述,在網絡技術迅猛發展的背景下,要保障信息數據的安全性,保障網絡傳輸的穩定性,充分發揮其正面作用,必須以構建網絡防火墻為重點,并配合數據加密、身份認證等安全措施,提高網絡系統的抵御能力,防止惡意入侵,并提升網絡系統的安全性,全面保障信息數據存儲的穩定性。
參考文獻
[1]蘇孝青,盛志華.計算機網絡安全技術發展與防火墻技術探討[J].科技創新導報,2009,25:24.
[2]張鳴,高楊.計算機網絡安全與防火墻技術研究[J].黃河水利職業技術學院學報,2011,02:48-50.
[3]程博.我國目前計算機網絡安全與防火墻技術探討[J].改革與開放,2011,20:192.
關鍵詞:網絡安全 信息安全 防火墻
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1007-9416(2013)03-0197-02
隨著網絡技術發展和Internet 的普及,網絡信息安全的內涵也就發生了根本的變化。從本質上來講,網絡安全就是網絡上的信息安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。
在當今網絡互連的環境中,網絡安全體系結構的考量和選擇顯得尤為重要.采用傳統的防火墻網絡安全體系結構不失為一種簡單有效的選擇方案。
1 防火墻的定義及分類
防火墻是用來對因特網種特定的連接段進行隔離的任何一臺設備或一組設備,他們提供單一的控制點,從而允許或禁止在網絡中的傳輸流。通常有兩種實現方案,即采用應用網關的應用層防火墻和采用過濾路由器的網絡層防火墻。防火墻的結構模型可劃分為策略(policy)和控制(control)兩部分,前者是指是否賦予服務請求著相應的訪問權限,后者對授權訪問著的資源存取進行控制。
1.1 應用層防火墻(application-layer firewall)
應用層防火墻可由下圖簡單示例:
圖1 應用層防火墻
其中C代表客戶;F代表防火墻而居于客戶和提供相應服務的服務器S之間[2]。客戶首先建立與防火墻間的運輸層連接,而不是與服務器建立相應的連接。域名服務器DNS受到客戶對服務器S的域名解析請求后,返回給客戶一個服務重定向紀錄(service redirection record),其中包含有防火墻的IP地址。然后,客戶與防火墻進行會話,從而使防火墻能夠確定客戶的標識,與此同時包含對服務器S的服務請求。接下來防火墻F判斷客戶C是否被授權訪問相應的服務,若結果肯定,防火墻F建立自身同服務器S鍵的運輸層連接,并充當二者間交互的中介。應用層防火墻不同于網絡層防火墻之處在于,其可處理和檢驗任何通過的數據。但必須指出的是,針對不同的應用它并沒有一個統一的解決方案,而必須分別編碼,這嚴重制約了它的可用性和通用性。另外,一旦防火墻崩潰,整個應用也將隨之崩潰;由于其自身的特殊機制,帶來的性能損失要比網絡層防火墻要大。
1.2 網絡層防火墻(IP-layer firewall)
網絡層防火墻的基本模型為一個多端口的IP層路由器,它對每個IP數據報都運用一系列規則進行匹配運算[3],借以判斷該數據報是否被前傳或丟棄,也就是利用數據包頭所提供的信息,IP數據報進行過濾(filter)處理。
防火墻路由器具有一系列規則(rule),每條規則由分組刻面(packet profile)和動作(action)組成。分組刻面用來描述分組頭部某些域的值,主要有源IP地址,目的IP地址,協議號和其他關于源端和目的端的信息。防火墻的高速數據報前傳路徑(high_speed datagram forwarding path)對每個分組應用相應規則進行分組刻面的匹配。若結果匹配,則執行相應動作。典型的動作包括:前傳(forwarding),丟棄(dropping),返回失敗信息(sending a failure response)和異常登記(logging for exception tacking)。一般而言,應包含一個缺省的規則,以便當所有規則均不匹配時,能夠留一個出口,該規則通常對應一個丟棄動作。
1.3 策略控制層 (policy control level)
現在引入策略控制層的概念,正是它在防火墻路由器中設置過濾器,以對客戶的請求進行認證和權限校驗,策略控制層由認證功能和權限校驗功能兩部分組成。前者用來驗證用戶的身份,而后者用來判斷用戶是否具有相應資源的訪問權限。
圖2 策略控制層
如上圖所示,C為客戶,S為服務器,F1、F2為處于其間的兩個防火墻。A1和X1分別為認證服務器和權限驗證服務器。首先由C向S發送一個數據報開始整個會話過程,客戶C使用通常的DNSlookup和網絡層路由機制。當分組到達防火墻F1時,F1將會進行一系列上述的匹配。由于該分組不可能與任何可接受的分組刻面匹配,所以返回一個“Authentication Required”的標錯信息給C,其中包括F1所信任的認證/權限校驗服務器列表。然后客戶C根據所返回的標錯信息,箱認證服務器A1發出認證請求。利用從A1返回的票據,客戶C向全縣校驗服務器Z1發出權限校驗請求,其中包括所需的服務和匹配防火墻所需的刻面。Z1隨之進行相應的校驗操作,若校驗結果正確,權限校驗服務器Z1知會防火墻F1允許該分組通過。在客戶器C的分組通過F1后,在防火墻F2處還會被拒絕,從而各部分重復上述過程,通過下圖可清晰的看到上述過程中各事件的發生和處理。
網絡防火墻技術是一項安全有效的防范技術,主要功能是控制對內部網絡的非法訪問。通過監視等措施,限制或更改進出網絡的數據流,從而對外屏蔽內部網的拓撲結構,對內屏蔽外部危險站點。防火墻將提供給外部使用的服務器,通過一定技術的設備隔離開來,使這些設備形成一個保護區,即防火區。它隔離內部網與外部網,并提供存取機制與保密服務,使內部網有選擇的與外部網進行信息交換;根據需要對內部網絡訪問的INTERNET進行控制,包括設計流量,訪問內容等方面,使內部網絡與INTERNET的網絡得到隔離,內部網絡的IP地址范圍就不會受到INTERNET的IP地址的影響,保證了內部網絡的獨立性和可擴展性(如圖3)。
目前的防火墻產品主要有堡壘主機,包過濾路由器,應用層網關(服務器)以及電路層網關,屏蔽主機防火墻,雙宿主機等類型。雖然防火墻是目前保護網絡免遭黑客襲擊的有效手段,但防火墻并不是萬能的,自身存在缺陷,使它無法避免某些安全風險,而且層出不窮的攻擊技術又令防火墻防不勝防。
2 結語
隨著INTERNET在我國的迅速發展,防火墻技術引起了各方面的廣泛關注,一方面在對國外信息安全和防火墻技術的發展進行跟蹤,另一方面也已經自行開展了一些研究工作。目前使用較多的,是在路由器上采用分組過濾技術提供安全保證,對其他方面的技術尚缺乏深入了解。防火墻技術還處在一個發展階段,仍有許多問題有待解決。因此,密切關注防火墻的最新發展,對推動INTERNET在我國的健康發展有著重要的意義。
參考文獻
[1]雷震甲.《網絡工程師教程》.清華大學出版社,p644 2004.7.
關鍵詞: 網絡 安全 VPN 加密技術 防火墻技術
近年來,計算機網絡技術不斷發展,網絡應用逐漸普及,網絡已成為一個無處不在、無所不用的工具。越來越多的計算機用戶足不出戶則可訪問到全球網絡系統豐富的信息資源,經濟、文化、軍事和社會活動也強烈依賴于網絡,一個網絡化的社會已呈現在我們面前。
然而,隨著網絡應用的不斷增多,網絡安全問題也越來越突出,由于計算機網絡聯接形式的多樣性、終端分布的不均勻性、網絡的開放性和網絡資源的共享性等因素,致使計算機網絡容易遭受病毒、黑客、惡意軟件和其它不軌行為的攻擊。為確保信息的安全與暢通,研究計算機網絡的安全與防范措施已迫在眉捷。本人結合實際經驗,談一談網絡安全與防范技術。
一、目前信息系統技術安全的研究
1.信息安全現狀分析
隨著信息化進程的深入,信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,許多企業、單位花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標;二是應急反應體系沒有經常化、制度化;三是企業、單位信息安全的標準、制度建設滯后。
對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2.企業信息安全防范的任務
信息安全的任務是多方面的,根據當前信息安全的現狀,制定信息安全防范的任務主要是:
從安全技術上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案;正確配置防火墻、網絡防病毒軟件、入侵檢測系統、建立安全認證系統等安全系統。
從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,增強安全防范意識。
信息安全防范要確保以下幾方面的安全。網絡安全:保障各種網絡資源(資源、實體、載體)穩定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內部犯罪。
二、信息系統常見技術安全漏洞與技術安全隱患
每個系統都有漏洞,不論你在系統安全性上投入多少財力,攻擊者仍然可以發現一些可利用的特征和配置缺陷。發現一個已知的漏洞,遠比發現一個未知漏洞要容易的多,這就意味著:多數攻擊者所利用的都是常見的漏洞。這樣的話,采用適當的工具,就能在黑客利用這些常見漏洞之前,查出網絡的薄弱之處。漏洞大體上分為以下幾大類:
(1)權限攻擊。攻擊者無須一個賬號登錄到本地直接獲得遠程系統的管理員權限,通常通過攻擊以root身份執行的有缺陷的系統守護進程來完成。漏洞的絕大部分來源于緩沖區溢出,少部分來自守護進程本身的邏輯缺陷。
(2)讀取受限文件。攻擊者通過利用某些漏洞,讀取系統中他應該沒有權限的文件,這些文件通常是安全相關的。這些漏洞的存在可能是文件設置權限不正確,或者是特權進程對文件的不正確處理和意外dumpcore使受限文件的一部份dump到了core文件中。
(3)拒絕服務。攻擊者利用這類漏洞,無須登錄即可對系統發起拒絕服務攻擊,使系統或相關的應用程序崩潰或失去響應能力。這類漏洞通常是系統本身或其守護進程有缺陷或設置不正確造成的。
(4)口令恢復。因為采用了很弱的口令加密方式,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過某種方法得到密碼后還原出明文來。
(5)服務器信息泄露。利用這類漏洞,攻擊者可以收集到對于進一步攻擊系統有用的信息。這類漏洞的產生主要是因為系統程序有缺陷,一般是對錯誤的不正確處理。
漏洞的存在是個客觀事實,但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處于網絡空間一個特定的位置,因此按攻擊的位置劃分,可能的攻擊方式分為以下四類:物理接觸、主機模式、客戶機模式、中間人方式。
三、信息系統的安全防范措施
1.防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。
防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。
防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。
防火墻技術可根據防范的方式和側重點的不同而分為很多種類型,但總體來講可分為二大類:分組過濾、應用。
2.入侵檢測技術
IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。
根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型。基于主機的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。
對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。
3.認證中心(CA)與數字證書
互聯網的發展和信息技術的普及給人們的工作和生活帶來了前所未有的便利。然而,由于互聯網所具有的廣泛性和開放性,決定了互聯網不可避免地存在著信息安全隱患。為了防范信息安全風險,許多新的安全技術和規范不斷涌現,PKI(PublicKeyInfrastructure,公開密鑰基礎設施)即是其中一員。
PKI是在公開密鑰理論和技術基礎上發展起來的一種綜合安全平臺,能夠為所有網絡應用透明地提供采用加密和數字簽名等密碼服務所必需的密鑰和證書管理,從而達到保證網上傳遞信息的安全、真實、完整和不可抵賴的目的。利用PKI可以方便地建立和維護一個可信的網絡計算環境,從而使得人們在這個無法直接相互面對的環境里,能夠確認彼此的身份和所交換的信息,能夠安全地從事商務活動。目前,PKI技術己趨于成熟,其應用已覆蓋了從安全電子郵件、虛擬專用網絡(VPN),Web交互安全到電子商務、電子政務、電子事務安全的眾多領域,許多企業和個人已經從PKI技術的使用中獲得了巨大的收益。
在PKI體系中,CA(CertificateAuthority,認證中心)和數字證書是密不可分的兩個部分。認證中心又叫CA中心,它是負責產生、分配并管理數字證書的可信賴的第三方權威機構。認證中心是PKI安全體系的核心環節,因此又稱作PKI/CA。認證中心通常采用多層次的分級結構,上級認證中心負責簽發和管理下級認證中心的證書,最下一級的認證中心直接面向最終用戶。
數字證書,又叫“數字身份證”、“數字ID”,是由認證中心發放并經認證中心數字簽名的,包含公開密鑰擁有者以及公開密鑰相關信息的一種電子文件,可以用來證明數字證書持有者的真實身份。
4.身份認證
身份認證是指計算機及網絡系統確認操作者身份的過程。我們熟悉的如防火墻、入侵檢測、VPN、安全網關、安全目錄等,與身份認證系統有什么區別和聯系呢?我們從這些安全產品實現的功能來分析就明白了:防火墻保證了未經授權的用戶無法訪問相應的端口或使用相應的協議;入侵檢測系統能夠發現未經授權用戶攻擊系統的企圖;VPN在公共網絡上建立一個經過加密的虛擬的專用通道供經過授權的用戶使用;安全網關保證了用戶無法進入未經授權的網段,安全目錄保證了授權用戶能夠對存儲在系統中的資源迅速定位和訪問。
從木桶理論來看,這些安全產品就是組成木桶的一塊塊木板,則整個系統的安全性取決于最短的一塊木板。這些模塊在不同的層次上阻止了未經授權的用戶訪問系統,這些授權的對象都是用戶的數字身份。而身份認證模塊就相當于木桶的桶底,由它來保證物理身份和數字身份的統一,如果桶底是漏的,那桶壁上的木板再長也沒有用。因此,身份認證是整個信息安全體系最基礎的環節,身份安全是信息安全的基礎。
目前常見的身份認證方式主要有三種,第一種是使用用戶名加口令的方式,這時是最常見的,但這也是最原始、最不安全的身份確認方式,非常容易由于外部泄漏等原因或通過口令猜測、線路竊聽、重放攻擊等手段導致合法用戶身份被偽造;第二種是生物特征識別技術(包括指紋、聲音、手跡、虹膜等),該技術以人體唯一的生物特征為依據,具有很好的安全性和有效性,但實現的技術復雜,技術不成熟,實施成本昂貴,在應用推廣中不具有現實意義;第三種也是現在電子政務和電子商務領域最流行的身份認證方式――基于USBKey的身份認證。
四、結語
隨著計算機技術和通信技術的發展,信息系統將日益成為企業的重要信息交換手段。因此,認清信息系統的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統的安全性將十分重要。同時,信息系統技術目前正處于蓬勃發展的階段,新技術層出不窮,其中也不可避免的存在一些漏洞,因此,進行信息系統安全防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。
參考文獻 :
[1]賈晶,陳元,王麗娜編著,信息系統的安全與保密,第一版,1999.01,清華大學出版社
[2]EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003, Posts&TelecommunicationsPress,PP.86-94
[3]程勝利,談冉,熊文龍,程煌,計算機病毒及其防治技術,2004.09,清華大學出版社
[4]張小磊,計算機病毒診斷與防治,2003,中國環境科學出版社
[5]東軟集團有限公司,NetEye防火墻使用指南3.0,1-3
[6]段鋼,加密與解密,第二版,2004.01,電子工業出版社
[7]張劍,網絡安全防御系統的設計與實現,電子科技大學碩士學位論文,2001.01
[8]黑客防線2005精華奉獻本上、下冊,人民郵電出版社,2005