时间:2023-03-08 15:31:01
序论:在您撰写计算机网络信息时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
1计算机网络的分类
计算机网络的分类方法很多,其中一种是我们熟悉的,就是按其覆盖的地理范围大小的不同,计算机网络可以分为:局域计算机网络(LAN)、广域计算机网络局域计算机网络(LAN)通过通信线路、专用收发器进行联接,其传输距离一般1公里以内,传输速度可达1000兆/s广域计算机网络是通过串行通信线路和调制解调器(Modem)联接的.其传输距离一般在1公里以上,传输速率相对较慢。随着计算机通信网络技术的发展和应用,其传输速率上升较快,己可达百兆以上。
2计算机网络的基本组成部分
计算机网络是由通信子网和资源子网构成的。通信子网的功能是完成数据传输、交换以及通信控制。而资源子网的功能是提供硬件、软件及数据资源,并利用它们进行数据处理。具体的说,计算机网络应包括以下的基本组成部分:
2.1主机
即主计算机系统,在计算机网络中主要负责数据处理。数据是计算机网络中的主要资源,因而在硬件方面要求有较大的存储容量、较高的处理速度和齐全的外部设备以支持网络的操作系统。
2.2通信控制处理机
它是为了减轻主机的负抵在主机和网络之间设置的一台计算机,专门负责网络通信处理工作。例如差错控制及处理、路径的选择、信息的流向与流量的控制等等。在微机局域网中,通信控制处理机的功能都固化在一块电路板中,称为网络板,而不是专门设置一台功能齐全的计算机。在将微机联入网络时,将网络板插在微机的扩展槽中即可。
2.集中器
它的功能是把若干终端经本地线路(一般为低速线路)集中起来连接到
2.4终端
它是用户在计算机网络中所使用的设备。
2.5通信线路
通信线路的好坏直接影响通信质量。目前采用的通信线路有双绞线、同轴电缆、光导纤维、微波和卫星通信等。建立全球性的计算机通信网是计算机网络的最终目标,也是人类社会向更高阶段发展的必然结果。举世瞩目的信息高速公路,其基础正是计算机网络系统。
3网络计算机的应用模式
信息技术的高速发展推动了应用模式不断更新从单机时代的主抑终端模式、文件服务器时代的共享数据模式、客户机/服务器时代的Clieni/Server应用模式,到电子商务时代的B/S网络应用模式,计算模式己经发生了巨大变化.
3.1主机应用模式
20世纪60年代一些大型企业使用大型机,它是一种“集中式”系统结构代表。它是由两个主要硬件组成:主机和客户终端。在集中式结构中,客户终端和主机间传递数据的方式很简单,由用户从客户终端键盘键入信息到主机,再由主机返回到终端的字符。这时的计算机所有资源(数据)都存放在主机上,所有计算等处理(程序)也在主机上进行。这种结构的优点:可实现集中管理,安全性好。这种计算机的价格非常高,并且应用程序和数据库都存放在主机中,没有办法真正划分出应用程序。
3.2文件服务器应用模式
20世纪80年代,个人电脑进入了商业舞台,计算机应用的范围也日渐广泛。这时局域网和文件服务器技术问世了。在文件服务器系统结构中,文件服务器只提供了资源的集中管理和访问途径,应用程序在客户工作站上运行。这种结构的特点是将共享数据资源集中管理,而将应用程序分散在各个客户的工作站上。文件服务器机构的优点:费用较低,配置灵活,在一个局域网中可以方便地增减客户端工作站.由于文件服务器只提供文件服务,所有的应用处理都要在客户端进行,这就要求客户端的计算机有执行程序的能力,同时需要客户端计算机不断升级,来提高应用程序的性能。
3.3传统局域网应用的Client/Server应用式
文件服务器结构的费用虽然很低,但与“集中式”的大型机相比,它的计算和处理能力都差。为了解决这对矛盾,Clien/Server结构应运而生填补了空白。这种结构允许应用程序分别在客户工作站和服务器上执行,充分发挥客户工作站和服务器的性能。20世纪90年代,计算技术从集中走向分布,其中,Client/Seiver计算技术成为分布式计算的主流,并在企业中得到广泛应用。但传统的Clien/Server结构存在的一些主要问题是:它的网络优势局限于企业内部,企业与企业之间的信息交流受到制约。这种Clienl/Server计算模式下的网络设备需要不断升级,企业的客户端设备为了能够运行更新的软件,也不得不随之进行升级,所有这些均导致了aien^/Selver计算模式的可管理性差,工作效率低。很显然,Client/Server计算模式己不能适应今天更高速度、更大地域范围的数据运算和处理。
3.4面向电子商务应用的Browse/Server应用计算模式
基于Internet的BKrwse/Server应用体系结构具有更加简单、低成本、可提供更多信息等诸多优点。使用中,前端用户只需通过桌面浏览器,就可根据权限访问企业关键应用,完成业务的全过程。今后的网络现状计算模式很可能是B/S、C/S的混合计算模式,它将逐渐推动商用电脑向两极化和专业化方向发展。处于C/S模式下的商用电脑根据应用层次的不同,体现出高和低端的发展趋势;处于B/S模式下的商用电脑,因只作为网络浏览器,己经不再是一个单纯的PC而变成了一个专业化的计算工具.
4网络的功能迅速收集数据信息进行综合处理它可将分散在各地的计算机的数据迅速集中起来,经整理、加工形成各种报表,为决策者提供参考。
4.做到资源共享
用户只要通过终端就可以分享拥有大型机用户的好处,共享硬件、软件和数据库资源,避免重复的劳动和投资。
4.提高了系统的处理能力
单个的计算机系统能力有限,联网以后各计算机系统可以协同操作,可以提供更大的处理能力。
4.4增强了系统的可靠性
当网络中某台计算机发生故障时,还可以利用网络中别的机器进行工作,提高了整个系统的可靠性。
5因特网的应用更为普及
因特网可提供6大类信息服务:(1)电子邮政服务;(2)文件传输服务;()远程登录服务;(4)信息查询服务;(5)信息研讨和公布服务;(6)娱乐和会话,其发展趋势是进一步商业化、全民化和全球化。
电子邮政,就是利用计算机网络交换电子媒体信件。利用电子邮政服务来进行各种信息交流和信息传播,也可以传递多媒体信息。
文件传输是利用文件传输协议进行的在不同计算机之间传输各种文件服务。可进行远端文件存取,即在不同的电脑间取出文件使用,同时人们还可以在网络上获取远程主机的各类文件信息等。
远程登录指的是可以用自己的计算机,进入到远方的计算机中。用远程登录服务,用户可以不局限于固定地点的固定计算机的工作,通过网络随时可以使用任何地方的任何计算机。
信息查询指在网络上迅速有效地找到自己需要的信息。利用网络信息检索工具:名称地址录工具、索引式工具、交互式工具,可提供友好的交互操作界面,并有交互浏览信息的功能。Gopher和WWW交互式信息检索的工具。
信息研讨和服务实际上是一种交互式的网上信息交流。公告板系统BBS(BulletionBoardSystem)是一■个与“公告栏”相似的工具,由BBS站提供BBS服务——为用户开辟一块展示“公告”信息的公用存贮空间。用户可以在此展示讨论;把自己的观点“张贴”在公告板上,或者读别人张贴的信息。因特网上的用户可以访问任何BBS站。网络新闻组网USENET,它由许多网络新闻组(news-group)组成,每个newsgroup专用于某一特定的学科范围,并且还有许多与之相关的新闻组,交流和信息。
6网络技术的新进展
计算机网络是当展最快的技术之一。与局域网的不同之处是完全采用Internet(因特网)的框架和协议标准,以万维网技术为基础,这样使得它既可以与因特网连接,成为因特网的一个组成部分,成为一个内部网。目前其主要用途在于加强企业内部的信息交流,同时也可通过因特网与外界联系,起到互联网的作用。而内部和外部,由“防火墙”(FireWall)软件隔开,即把内部保护起来,Intranet内部的人员可以自由地接到Internet上,但未经授权的外部用户不可进入IntranetIntranet的安装使用很容易,因而得到快速发展。
6.1视频电视电话系统
指利用电视技术及设备通过传输网络在两个或多个地点进行通信的方式,进行实时声像、图文传输,也可以在通话时看到对方的形象和有关信息。这种系统可用于普通的电话通话,特别是用于实时视频会议,可在多个会场进行多方电视会议。这一系统与卫星通信技术的结合,可以把视频会议开到国际上去。
6.2网络电话
就是IP电话,IP即因特网依据的TCP/IP协议中的IP,即网络上的能使计算机用户通过因特网进行实时电话通信的软件,用来在任何具有因特网联接及具有声卡和麦克风的地方之间进行的(长短途)电话通话。网络电话费用低廉,用它挂长途只收取市话费和网络服务费,费用便宜。
6.3网上寻呼
将电话、E-mail无线寻呼系统联合起来形成的一种网络寻呼系统。其现有无线寻呼系统和计算机网络通信技术,将全球网络信息通信处理技术与国内无线寻呼业务处理相结合的全球性双向网络寻呼系统,是跨接E—mail与无线寻呼系统的一种集成技术,把许多计算机网络通信技术用于无线寻呼系统,有效地促进了信息的传输工作。
6.4网络电视(WebTV)
这是一种普通电视机能浏览因特网上的信息的电视机技术,由于其价格便宜,操作方便(与电视一样),有可能满足广大用户的需要。这一技术来自于一个对计算机和电视机用户的比较。可以说,无论国内国外,电视机用户都远远多于计算机(PC)用户。网络电视使用户:可通过电视机上网,由被动看电视变为主动选择电视节目看(包括远程的)同时还可以浏览因特网上的大量信息。
6.5电子商务
本质上是一种因特网电子数据交换技术,指商界根据事先达成的协议,对经济信息按照一定的标准进行规范化处理,并把相关数据通过因特网互联交换处理。因为它有快捷、低成本、减少误差、减少库存等优点。当然还有一些问题需要解决。
7我国的计算机网络
我国的计算机网络事业起步较晚,但发展甚快,在我国政府的高度重视和大力支持,以及科技工作者的艰苦努力下,我国的计算机网络事业正在迎头赶上,以超常的速度快速发展。网络技术的发展体现在宽带网、无线接入和P2P技术等3方面。在未来,主干网上单对光纤实际传输可达Tbps级别;路由器的吞吐量己突破60Gb~80Gb未来也将达到Tbps级别;全国将实现电信网、有线电视网、计算机网等三网合一。其中在接入网方面,己经能够实现高带宽、大容量、用户覆盖面广的光纤同轴混合网(HFC)接入中的CableModem技术,以电话线路为媒介、成本低、安装方便、稳定可靠的XDSL技术,还有无线接入技术、电力网接入技术、局域网接入技术等。在不久的将来,光纤接入网将从网络核心走向用户,最终实现光纤用户。目前可以实现的无线接入可分为蓝牙技术、IEEE80211技术、家庭网络的HomeRF技术。
1.1计算机网络技术在信息传递中的应用
现在,人们处于信息时代,每天都有及大量的信息产生,同时这些信息也被现代的人们所需要,这时,就显示出了电子信息工程中的高效传递大量信息功能的重要性,这种功能的实现依靠的就是电子计算机网络技术。电子计算机网络技术不仅仅在信息的传递和处理上产生重要的作用,而且在电子信息技术的网络安全上也发挥着不可替代的作用。在电子信息工程中,对信息之间的传递和以及网络安全是电子计算机最重要的作用。如今电子计算机网络技术和信息工程技术在不断创新,同时也在推动着社会的不断发展,人们的现实生活正在受益于计算机网络与电子信息工程的建立和发展,了解并掌握计算机网络技术是必然的。但是,随着电子信息技术应用到社会的各个方面,电子信息工程中存在的网络安全问题也随之出现,这个问题一直以来受到人们的关注。同时也影响着计算机网络的安全,在不同方面存在着各种安全问题,这将对社会各领域的健康发展产生了极重大的不良影响。这种来之网络的不安因素是多种多样的,有的是来自于网络传输线路的,也有的是来自于信息系统漏洞的。层出不穷的黑客利用各种手段对某些电子信息工程中的漏洞进行攻击。这种攻击的危害性是极大的,它不仅仅对一个用户产生危害,还可能通过电子计算机的信息传递对真个信息工程网络造成不可挽回的损失。而当我们真正地掌握了电子计算机网络技术,就可以将不同方式的危害阻挡在工程系统之外,就算在整个网络中有部分用户的网络安全遭到了威胁,也可以通过电子计算机网络技术将危害降低,并且可以利用防火墙来防止威海的传播与扩散。防火墙能够在内部网和外部网之间、在专用网和公共网之间的界面上构造一个保护屏,达到计算机的硬件与软件的结合,使内网与外网之间建立一个安全的网络关口,从而保护计算机网络。计算机网络技术在电子信息工程中的具体应用为WAN技术。广域网是在很大的距离范围内,连接处在不同城市的企业网之间的通信网络。随着广域网用户数目的不断增大,对它的带宽技术也在增大。构成广域网的通信介质包括同轴电缆和光缆,不同频段的微波中继线地面传播的微波中继线和由卫星转发的微波信道。从发展的趋势来看,由于光纤介质的高带宽,传输质量高,低噪声,抗干扰,以及传输距离远等优点,广域网的干线应以光缆为主体。另一方面,卫星通信有它独具的优点,例如,卫星地面收发站的安装、拆卸容易,适用于在山区或边远地区光缆尚未铺设到的场合,以便延伸广域通信。或者为了应付地震、水灾等自然灾害的情况,当光缆受到破坏时,作为应急的通信手段。
1.2计算机网络技术在电子电子设备开发中的应用
开发新的电子设备以及各设备之间的资源共享都离不开网络技术。电子信息的社会化、网络化、全球经济的一体化,都受到计算机网络技术的巨大影响。掌握电子信息知识能更好地掌握各种数字信号的模拟和信息的各种运行机制,对当今社会的经济发展趋势有极大的帮助。其具体应用在于以下几点:通信干线。除广域网的通信干线外,向用户企业网的接入线和接口也是很重要的组成部分。无论是干线或接入线都有专用线和公用线的区别。目前在一些主机或服务器上应用较普遍的操作系统平台,是UNIX及其派生的系统。由于没有统一的网络体系结构和通信协议标准,使各种计算机网络相互间的通信变得复杂而难于实现。可以发送电子邮件,查询各种共享的信息资源,新闻资料,开辟技术课题论坛等,在作为信息传播媒体方面,它的作用日益增大。目前,包括政府机关、科研单位、高等院校、企事业单位,以及个人用户,在全世界范围内,拥有近八千万家用户。它的使用价值和知名度与日俱增,从某种意义上讲,它就是目前国际信息高速公路的象征。Web浏览器。它是在Internet网上的环球网的客户机应用程序。用于阅读超文本文件,通过HTTP超文本传输协议,供企业内部网上各个工作站用户查询在环球网上的信息资源。
2信息工程中极端及网络应用的意义
随着社会的发展,科技的进步,计算机技术、网络技术都得到了较快发展,并且已经开始逐步融入到人们的日常学习、生产与生活中,它的融入极大方便了人们的生活,同时使人们的生活也变得越来越丰富多彩。由于计算机网络具有公用性与公开性,这就使公民的一些个人隐私信息或者单位的一些重要信息,经常受到不法分子的盗用。这种现象已经严重扰乱了人们的正常生活,计算机网络信息的安全性也成为人们关注的焦点。
虽然近年来随着计算机技术与网络技术的迅速发展,各种杀毒软件与网络安全防护系统也在不断发展,但这些网络安全防护技术也只是能防护一些简单的网络安全问题,而网络信息的安全性也根本无法从根本上得到保障,还是有很多重要的网络信息时常被不法分子窃取,因此我们很有必要分析计算机网络中存在的主要风险和安全防护中存在的问题,并有针对性的采取相应的对策。
1 当前计算机网络安全防护中存在的主要风险
1.1 网络安全风险
随着信息时代的到来,计算机网络技术也在迅速发展,为了更好的方便人们利用计算机网络,很多计算机网络都是公开的,没有任何的屏蔽措施,很多计算机网络若想登陆只需简单的认证即可,也没有很好的安全防护措施。这种发展现状,虽然方便了人们使用计算机网络,但同时也方便了网络攻击者的恶意攻击。
1.2 计算机系统风险
随着计算机与计算机网络的不断发展,计算机系统也在不断的改进和完善,但仍然有很多安全隐患存在计算机系统中。虽然这些安全漏洞普通人员发现不了,但对于一些网络攻击者来说他们很容易发现这些漏洞,并利用这些漏洞来破坏计算机网络,造成很多网络用户个人信息出现泄露现象。
1.3 信息数据存在风险
计算机网络数据风险的来源大致可以分为来自硬件方面与来自软件方面。其中硬件方面的风险主要是由于储存数据的硬盘出现问题或者是文件发生损坏,而引起重要数据信息丢失的现象。软件方面的风险主要指网络系统问题,由于漏洞或病毒本身在计算机网络系统中就存在,因此一旦用户找到这些缺陷后就会直接攻击用户计算机,窃取或损坏用户重要信息。给用户造成严重损失。此外当前一些带病毒的电子邮件和一些间谍软件也会攻击用户计算机、传播非法信息或窃取用户个人信息也会严重影响到用户计算机网络数据的安全,影响到计算机网络用户的网络生活。
2 当前计算机网络信息安全防护中存在的主要问题
2.1 硬件问题
在对计算机网络信息进行安全防护时,要想确保防护网络信息安全的高效性,必须得有良好的硬件设备做基础。系统服务器以及硬件存储设备等都是计算机系统的主要硬件设备。就目前的计算机使用现状而言,很多网络用户都不重视及时的维护与更新计算机系统硬件设备,这样就很容易导致一些安全隐患隐藏在计算机硬件设备中,致使这些硬件设备无法给计算机网络信息安全防护提供一个良好的防护环境。
2.2 软件问题
软件问题大致可分为软件自身问题与用户使用问题。软件自身问题主要指由于软件更新的不及时或者是软件本身就存在漏洞导致不能满足计算机网络信息安全防护的需求,用户使用问题主要指用户没有按照软件的使用原则使用软件,如用户对安全软件的限制功能随意开放,致使一些恶性病毒或间谍植入到计算机中,影响到计算机网络信息的安全,同时也给不法分子提供了可乘之机。
3 强化计算机网络信息安全防护的对策
3.1 重视管理与维护计算机网络环境
计算机的网络环境主要指用户使用计算机上网时的防护环境,要想使计算机网络信息得到安全防护,用户必须重视计算机网络环境的安全管理。用户在使用网络时首先应该判断自身所处网络环境的安全性,若使用的网络没有足够高的安全性,使用时必须慎重,以免受到外部不法分子的攻击。其次用户应定期检查计算机的安全防护系统,要及时给计算机杀毒,并且对于计算机安装的安全防护软件要及时更新,要强化计算机内重要信息的保护力度,最大限度地防止信息出现丢失现象或被破坏。
3.2 加强硬软件的安全管理
为了确保计算机网络信息更安全,在硬件管理方面,首先用户对计算机硬件的管理应该足够重视,为了确保计算机能够长期、稳定运行,要及时更换哪些存在安全问题的硬件设备。其次要管理好存储数据信息的硬盘,以免病毒植入存储数据信息的硬盘,影响到计算机网络信息的安全。
在软件管理方面,首先用户要及时更新对计算机网络信息进行安全防护的系统软件,计算机安全防护系统软件要有足够能力来保护计算机网络信息的安全。其次用户要充分了解计算机网络信息安全防护软件,以便能够正确使用计算机网络信息安全防护软件,对于安全防护软件的限制与保护功能严禁随意开放,此外还要定期给计算机杀毒,定期修复计算机软件存在的漏洞,以免安全漏洞存在于计算机网络中,影响到计算机网络信息的安全性。
3.3 加强计算机网络安全管理
要想确保计算机网络信息安全性就必须强化计算机网络的安全管理,所以在防护计算机网络信息安全的过程中,一定要加强管理计算机网络。虽然计算机系统和网络系统本身就不是很完善,但在管理计算机网络安全时,也应该强化计算机系统安全的管理,要在计算机网络的监管上加大力度,一旦发现其存在安全隐患应及时进行处理,以免影响到计算机网络的安全性,其次在管理计算机网络安全的过程中,要避免病毒植入计算机系统,应利用高规格的防火墙防御病毒,同时为了防止网络系统内部进入病毒或恶意代码,影响到网络安全,应定期检查所使用的网络的安全性,争取把一切网络安全问题消灭在萌芽当中。
4 结束语
虽然当前在防护计算机网络安全方面,还有很多安全问题存在,使计算机网络信息的危险性增大,并且在一定程度上影响到了人们的日常生活,但是我相信经过大家长期不断的努力,计算机网络信息的安全防护能力总有一天会得到大幅度的提升,更好、更有效的防护计算机网络信息的安全,计算机网络的相关工作者也终究会给人们构建一个安全、健康、美好的网络生活环境。
1.1安装防火墙和杀毒软件。作为一种能够防止外部网络用户通过非法的手段进入到内部网络并且访问内部网络资源的先进技术,防火墙技术能够有效的保护网络内部的操作环境,还能充分的提升网络之间相互访问的安全性,通常情况下,我们可以将防火墙技术分为型、包过滤型、监测型以及地址转换型四大类,其中,包过滤型防火墙技术是借助于网络中的分包传输技术,在读取数据包中地址信息的过程中,能够有效的判断这些“包”的安全性,如果确定这些数据包是不安全的,那么就应将其拒之门外;地址转换型防火墙技术是指将网络内部的IP地址转换成外部的或是临时的IP地址,在访问网络的过程中以起到隐藏真实IP地址的作用,从而起到保护计算机网络信息安全的作用。
1.2应用网络监控和入侵检测技术。近几年来,作为一类计算机网络信息安全的防护技术,入侵检测技术得到了快速的发展和广泛的应用,其综合的采用了人工智能、统计学、密码学、规则方法以及推理学等学科的方法和内容,在防止计算机系统被入侵或是被滥用等工作中发挥了重要的作用。由于所采用的分析技术是不同的,我们便可以将其分类两大类,即统计分析法和签名分析法,前者是指在系统正常运行的过程中,借助于统计学中的相关理论对系统中的各类动作模式进行准确的观察和判断,从而保证所有动作都是没有偏离正常的轨道的;而后者则是一种监测系统存在着的弱点是否受到了攻击的行为,在各类攻击计算网络系统的模式中,人们进行归纳总结并在Ds系统的代码里写入各类攻击模式的签名,可见这种分析的方法就是一种模板匹配的操作。
1.3及时安装漏洞的补丁程序。在计算机系统的运行过程中,我们所安装的各类软硬件都不是完美的,都是存在着一定的漏洞的,这些漏洞既可以是计算机硬件、软件和安装程序中存在的缺点,也可以是计算机系统在配置和功能存在的缺陷,在发现了这些漏洞后,计算机软硬件的开发商就会及时的漏洞的补丁程序,从而及时的弥补漏洞中存在的问题。因此,作为计算机的使用者,我们就应及时的安装这些漏洞的补丁程序,从而保证计算机网络系统运行的安全性。在扫描计算机系统是否存在着漏洞时,我们可以采用瑞星、360安全卫士等防护软件,在发现漏洞后还可以及时的下载并安装补丁程序。
1.4数字签名和文件加密技术。这两种技术的实质都是要提高信息系统和数据的安全保密性,从而有效的避免重要的数据信息被窃听、截取以及破坏的问题出现。由于其自身作用的差异性,我们又将数字签名和文件加密技术分为三大类,即数据存储、数据传输以及数据完整性的鉴别,而数据传输加密技术又分为端对端加密技术和线路加密技术两种,其目的都是对传输过程中的数据流进行加密的操作,端对端加密技术是指发送者在采用了专业的加密软件后才开始传输信息,这样明文就成了秘密的文件,当接收者接收到这些文件或信息后,需要输入相应的密码才能打开;而线路加密技术则是指在所传输信息所通过的各个线路中采取加密的操作,从而起到安全保护的作用,其不考虑信宿和信源,关注点只在传输的线路上。
1.5加强用户账号和安全。用户的账号包括系统的登录账号、网上银行的账号以及电子邮件的账号等众多的应用账号,而黑客攻击用户网络系统的常用方法就是获得用户的账号和密码,因此,要想避免此类问题的出现,我们在设置账号密码时,就应尽量设置复杂的密码,同时不同类型的应用账号尽量不要设置相同的密码,所设置的账号和密码应采取字母、数字和特殊符号相互组合的方式,另外,还应定期的更换账号的密码。
2、结束语
关键词 计算机;网络;信息管理
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0211-02
计算机网络是将不同地域且功能独立的多个计算机系统通过通信设备和通信线路联接起来,并按照特定的通信规则进行信息交流,进而实现资源共享的系统。众所周知,计算机网络最主要的目的是实现资源共享和信息交流,信息是网络中最基本的资源,计算机网络管理中最基本的活动是对信息进行有效的管理,因此通过计算机网络对各类信息进行有效利用与合理的信息管理有密不可分的关系。
1 计算机网络
1.1网络的定义
计算机网络就是按照约定的通信协议,通过使用通讯设备和通信线路将不同地域的功能独立的多台计算机系统,连接成一个具有一定规模、功能性强的网络系统,同时利用功能各异的计算机软件(即操作系统、通信协议和信息交换方式等)来完成资源共享、通信交互、信息交换、信息服务平台以及协同在线处理等功能的。
1.2计算机网络的功能
1)信息交换。人们使用计算机网络最基础的功能就是信息的交换,比如用户可以在网络上使用聊天软件、发送电子邮件、新闻、上传/下载信息、进行远程教育以及网上购物等即时通信功能;
2)资源共享。资源共享是计算机网络一个较为突出的功能,包括各类软件、硬件、和数据的共享。计算机的通信处理能力的增强是通过资源共享实现的,此外软件和硬件的利用率也是通过资源共享这个功能提高的;
3)协同处理。没有网络的单个计算机的功能是有限的,可靠性也比较的低。借助网络若干台计算机可以完成更复杂的工作,也能提高系统过的可靠性;
4)分布计算。一个复杂的任务可以通过适当的算法,分散到网络中的各个计算机来完成有关部分,从而加速了任务的完成,使整个系统的性能大为增强。
2 信息高速公路
信息高速公路,简单的说就是以多媒体为车,以光纤为路,以交互方式快速传递数据、声音和图像的高信息流量的信息网络。
信息高速公路这一概念起源于美国前副总统戈尔1993年提出“国家信息基础设施”规划(national information infrastructure)。国家信息基础设施即美国统称的信息高速公路。它主要由计算机服务器、网络和计算机终端组成。自美国启动国家信息基础设施计划后,在全球范围内掀起了一股“信息高速公路”的热潮。
信息高速公路计划一提出,就立刻得到了世界各国的高度重视,引起了强烈的反向,各国都在深入研究信息高速公路计划,并制定本国的对策。信息高速公路是高新技术和社会经济信息化的产物,也是现代社会最重要的基础设施。它不仅对信息资源的开发利用、促进国家经济发展具有重要的作用,还将对社会生活方式产生深刻的影响。
3信息管理
目前,对于计算机信息管理的含义没有统一的说法,有一种说法是把信息管理局限于对原始信息本身的管理,这种意见认为经过收集、整理、存储、传播信息并利用的过程就是信息管理,也就是说把分散的信息有序的集中起来,经过加工、存储、传播进而利用的过程,这种说法是狭义的。另一种广义的说法认为信息管理是对整个信息活动中的各个方面进行管理,而不仅仅是针对信息本身的,它包括除信息资源本身外,对操作人员、应用技术、网络机构等进行管理,从而达到合理配置各种资源,满足信息服务社会需要的过程。
信息作为人类活动中的基本资源,人类一切的活动中无处不渗透着信息,因此信息管理是人类管理活动的一个重要组成部分,也是人类管理活动的一个基础组成部分。近几十年来,人们越来越认识到信息对社会发展的重要作用,认为信息也是一种有价值的资源,但是由于目前网络上的各类信息越来越多、越来越复杂,加上信息对各行各业的渗透性,人们已经意识到对信息进行有效管理的重要性,各类社会团体也采取措施对网络信息进行管理,信息管理作为人类管理活动的一个新领域,有许多问题值得大家关注、探讨。
4 网络信息管理面临的问题
4.1信息污染
信息污染主要表现在以下几个方面:
信息超载,大量无价值的信息堆积在人们面前,有些失去控制和无组织的信息,在社会里不再构成资源,相反构成污染和信息工作者的敌人。
虚假信息,指一些根本不存在的信息,它是信息生产者或传播者为了达到某种利益而故意捏造出来的。由于没有新闻审查与核实系统,传播主体在网络上可以不受限制的信息,从而使信息网络可能成为散播谣言的最佳场所。
4.2计算机病毒
计算机病毒是能够通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被触发的,对计算机数据具有破坏性的一组程序或指令的集合,它是一种能执行自身复制并且借助一定载体存在的具有潜伏性、传播性和破坏性的程序。计算机病毒以其危害程度可分为良性和恶性两大类,良性病毒影响程序的运行速度或抢占存储空间,而恶性病毒则直接破坏用户的数据,甚至造成整个网络的瘫痪。
4.3侵犯知识产权
侵犯电子版权,一类是将非数字化智力产品转化为数字格式的电子作品之后的版权,即数字化作品权。另一类是软件产权,即对计算机程序及相关电子文档的专有权。
侵犯工业产权,包括侵犯商标权和商誉,侵犯企业秘密等。
4.4侵犯隐私权
隐私权是规定一个私人范围,不受群体的约束,隐私权受到法律保护,随着信息化社会的来临,信息日益被视作财产的一部分,保护私人数据也可以看做对公民财产的保护,因而对隐私的尊重已经越来越引起人们的重视。
5加强计算机网络信息管理的重要性
尽管计算机网络有种种缺陷,甚至带来严重的社会后果,但是它的正面价值是不能否定的。人们要高效的利用计算机网络,就必须加强计算机信息管理。加强网络信息监管,健全网络信息管理体制,用法律、政策制约与引导网络信息市场;完善网络信息市场的运行机制;增强全民网络信息安全意识,培养新型的网络信息人员;加强网络信息伦理道德建设,开展有关网络信息安全的道德教育,制定有关网络信息道德规范,完善网络信息监督与举报体系,从而保证网络信息资源的有效开发和充分利用。
参考文献
[1]刘衍珩,康辉魏,达苏伟,梅芳.计算机网络[J].科学出版社,2004,6.
[2]王崇国.计算机信息技术应用基础实用教程[M].北京:清华大学出版社,2005,8.
1.1系统性漏洞
要想让网络顺畅运作,首先要做的就是保证硬件装备良好。在众多的问题中,当前最显著的是电子辐射泄漏。一旦出现了这种问题,就会导致网络中的电磁信息外泄,进而使得相关的数据丢失。除此之外,当前常见的问题还表现在资源通行层面之中。由于网络是不停的进行数据传递的,这种活动通常是经由硬件装置来完成的。它的硬件本身就有一些不是很完善的地方,因此就导致系统面对很多不安全的要素。从一定的层面上来看,所有的软件都有漏洞,黑客的攻击行为就是经由漏洞来实现的。目前,各类病毒均是经由漏洞进入到电脑之中的,因此我们必须认真的分析漏洞问题,将漏洞合理的解决。
1.2黑客入侵
具体来说,所谓的入侵指的是不良居心之人借助网络进入到电脑之中的一种活动,具体体现为盗取使用人的账户和密码等等。常见的方式是病毒以及邮件等。他们通过相应的软件以及电脑的漏洞,使用不正当的措施攻击网络。因为电脑的安全主要是依靠密码来实现的,因此如果黑客得知了使用人的密码,就会获取其中的信息,最终给使用人带来极大的负面影响。
1.3计算机病毒
一旦电脑受到病毒干扰,就会产生很多的负面问题,比如它的速度变得很慢,而且处理问题的水平大大的弱化了。导致网络不稳定,而且还会影响到信息安全。有的病毒偶尔还会使得软件等受到极大的威胁,引发难以想象的后果。
1.4网络系统的脆弱
由于网络本身是高度开放的,因此它在一定程度上就导致了很多的先天性的问题,因为依赖TCP/IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP/IP协议的安全性较低,电脑运行下的系统容易受到威胁。
2计算机网络信息安全的防护策略
2.1健全计算机网络信息安全防护系统
计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等。
2.2防范木马程序
木马软件能够获取被入侵电脑的相关数据内容,所以我们必须通过合理的措施防止木马。当前常见的应对措施有如下的一些。第一,前期预控,在下载资料的时候,将其放到新建的资料夹里面,然后使用杀毒设备对其测试。第二是将那些不是很清楚的运行内容卸载,具体的程序是先开始,然后程序、启动、“Startup”,查看其中是不是有模糊的运作内容,假如有就要即刻删除。第三是将不明确的程序删掉,将注册表开启,删除以“Run”为前缀的可疑程序即可。
2.3加强用户账号的安全
当前,软件的类型非常多,其牵扯的用户也很多。使用人的账户牵扯的内容更是繁多,比如登录名以及账户等等,而获得合法的帐户和破解密码是网络系统中最常用的方法。所以,为了避免黑客,保证账户高度安全,我们第一要做的就是将账户复杂化,确保它不会在短时间内被破解。第二是最好不要使用相近的账户,尽量使用组合字符设置密码,而且要经常性的更换。
2.4安装防火墙和杀毒软件
根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的IP地址转换成临时的外部注册的IP地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的IP地址和端口。
2.5数据加密技术
所谓的加密,具体的说借助特定的算法把之前的明文转变为密文,加以储存。此时接收人必须使用对应的密钥才可以获取文件,这样就能够起到加密的意义了。该措施是一种非常传统也是很基础的措施。主要有两个类型,对称性加密技术和非对称性加密技术。后者的出现较晚,意义更显著。对数据加密处理以后,此时重要的数据不会被轻易的获取了,就算是黑客入侵,也得不到明文内容,此时我们的信息就相对安全多了。
2.6入侵检测技术
它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。它不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。
3结束语
关键词:网络安全;加密技术;防火墙
中图分类号:TP
文献标识码:A
文章编号:1672-3198(2010)08-0279-01
1 网络信息安全的涵义
网络信息安全一般是指网络信息的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)及真实性(Authenticity)。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。信息的完整性是信息安全的基本要求,破坏信息的完整性是影响信息安全的常用手段。网络信息的可用性包括对静态信息的可得到和可操作性及对动态信息内容的可见性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。
2 潜在威胁
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
2.3 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
3 网络安全应具备的功能
为了能更好地适应信息技术的发展,计算机网络应用系统必须具备以下功能:
3.1 身份识别
身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段,用户向其系统请求服务时,要出示自己的身份证明。而系统应具备查验用户的身份证明的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。
3.2 存取权限控制
其基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放系统中,网上资源的使用应制订一些规定:一是定义哪些用户可以访问哪些资源,二是定义可以访问的用户各自具备的读、写、操作等权限。
3.3 数字签名
即通过一定的机制如RSA公钥加密算法等,使信息接收方能够做出“该信息是来自某一数据源且只可能来自该数据源”的判断。
3.4 审计追踪
既通过记录日志、对一些有关信息统计等手段,使系统在出现安全问题时能够追查原因。
3.5 密钥管理
信息加密是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密钥管理机制,对增加网络的安全性和抗攻击性也是非常重要的。
4 相关对策
4.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。
(5)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
4.2 管理层面对策
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
4.3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
参考文献
[1]OTHMAR KAYS.网络安全技术[M].北京:中国水利水电出版社,1998.
[2]霍宝锋.常见网络攻击方法及其对策研究[J].计算机工程,2002,(8):9-11.