欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 计算机网络安全防范策略

计算机网络安全防范策略样例十一篇

时间:2023-10-23 10:42:46

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机网络安全防范策略范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机网络安全防范策略

篇1

1引言

随着互联网行业的不断普及与发展,社会的信息化程度也越来越高,网络为人们提供的极大的便利使得人们在日常的生活、生产和学习上开始依赖于网络。与此同时,一些网络犯罪事件也向人们敲响了警钟,解决计算机网络信息安全问题已然成为了目前计算机网络中一个大问题。必须通过研究对计算机网络进行研究,找出计算机网络信息安全出现的问题与原因,并提出针对性的措施,以保护计算机网络的信息安全,防止不法分子通过计算机网络进行犯罪活动,保证人们在网络使用过程中个人信息及隐私的保密性,研究计算机网络信息安全及其防护措施势在必行,对于防范网络安全问题有着很高的实际应用价值。

2计算机网络安全原理及其概述

通过对网络中的硬件设备(计算机、路由器、防火墙等)进行简单对接,而且可以通过相应的控制软件实现计算机网络的管控。随着现代社会网络信息建设的来临,计算机网络不仅要具备传统计算机的网络功能,还必须为用户提供网络资源以及信息共享等服务。因此,要解决目前计算机网络中存在的安全问题,需要从整体上来看待计算机网络信息安全问题,真正实现保障人们在计算机网络中的信息安全。要确保信息是因为不小心或故意破坏遭到了更改或者窥视。保证提供的计算机网络服务安全、可靠,使用户在使用计算机网络过程中享受到安全、优质、放心的网络服务。对计算机网络安全定义主要包括两点:物理安全和逻辑安全。物理安全的主要内容是保护所有相关的计算机硬件设施的安全,避免这些设施遭到恶意损坏。逻辑安全的主要内容是对计算机网络环境中存储的用户信息和共享的资源进行维护,以保证网络中信息的保密性和完整性。国际标准化组织(ISO)对于计算机网络安全的定义是:实现计算机网络信息安全,需要计算机网络防护的包括计算机所有网络中计算机的软件、硬件以及所有用户的信息和共享的数据[1]。

3导致计算机网络存在安全隐患的因素

操作系统为保证程序正常运行提供一个软件环境,而且操作系统在计算机网络中属于最基本的软件,操作系统是用户与计算机等硬件设备之间的媒介而且也担任着管理软硬件的功能。操作系统对于计算机网络如此主要,一旦操作系统受到攻击,那么在很大程度上会导致网络安全问题。操作系统在运行时并不能对自身的安全性能保障,操作系统一旦开始运行,无论如何都会存在影响计算机网络安全的隐患,影响计算机网络安全的另外一个因素就是操作系统本身结构体系在设计时就具有先天性的缺陷。操作系统在运行中的对于一些细节上的管理功能还存在着缺陷,如果一个很小的程序出现故障都很可能严重影响到整个系统的运行。比如,在计算机的内存管理中,可能会由于外部网络在连接的过程中触发相应的模块缺陷,导致整个网络系统在运行的过程中出现瘫痪。一些不法分子正是在对操作系统进行破坏利用这些漏洞,对计算机网络安全系统的信息安全性构成了很大的威胁。

4计算机网络安全防范措施

1)合理配置防火墙。网络防火墙能够对网络行为进行控制,从而保护内部网络操作环境的安全。当网络的外部用户通过正常的渠道对网络内部资源进行访问时,可以对该用户的行为进行有效控制。网络防火墙是属于互联网络设备的一种,通过防火墙可以对两个甚至两个以上的网络之间的数据传输进行检查和保护,当对允许信息传递时才进行信息传递。此外,网络防火墙可以实现在计算机网络系统运行的过程中对网络运行状态的进行实时监控。一般来说,按照技术类型可以将网络防火墙分为监测型、型、地址转换型以及包过滤型。地址转换防火墙,指的是通过防火墙将内部网络的IP转换为外部网络的地址,从而对内部IP地址进行临时的保护。因此,只能在外部IP地址经过处理后根据端口号访问内部网络;包过滤型防火墙支持网络分包传输,通过对数据包中的地址信息进行分析,依据数据包可靠性对一些不信任的站点进行排除。一般情况下,在路由器连接内部局域网和外部网之间设置包过滤防火墙。基本上所有的路由器生产公司的路由设备只能够支持一个网络管理员访问的网络通信建立,而且不允许普通用户访问路由器的端口号表。有些设备甚至允许路由器为每个用户或子网提供端口过滤功能,因此计算机网络的管理员能够对访问进行精细化地控制。所以,防火墙的使用使得网络管理员不需要通过在网络组织内访问每个用户的计算机来保障该网络系统的安全。换句话说,防火墙为普通用户在网络内能够自由地对他们的计算机网络进行随意配置提供了条件。在防火墙内部网络向防火墙外部网络发起连接时,必须进行严格限制。在对这种连接情况处理时必须弄清楚产生网络威胁的原因是什么,以排除威胁网络安全的潜在因素。

2)服务器的防毒工作。众所周知,网络的核心就是服务器,在网络运行过程中服务器一旦被病毒感染,那么该病毒会对网络服务器进行攻击和破坏,导致网络服务器处理性能和存储性能下降,严重者可能甚至导致网络服务器及其所属的计算机网络出现严重瘫痪情况,不能提供正常、高效的网络服务给用户,这会给社会经济及其正常运转带来一些负面影响。目前,随着计算机网络技术的发展,对网络服务器的防病毒技术已经取得了巨大的发展和丰硕的成果。通过将预防病毒技术与杀毒软件(网络版)应用于服务器安全之上,能够实现网络病毒的防护及清除,对病毒的蔓延进行有效控制,保证为用户提供安全、稳定的网络。

3)及时修复网络漏洞。由于计算机网络中软硬件以及程序的设计不够完善,或者功能不全以及配置不当,在网络系统中往往存在了一些网络漏洞。这些漏洞极易被黑客利用,实现对网络的攻击。有关调查表明,几乎市面上所有的网络软件和网络设备都存在漏洞或者缺陷,而这同时恰恰也成为了大多数黑客或者病毒攻击的对象。一般情况下,网络信息安全问题的产生很大原因是系统程序存在漏洞。因此,网络系统维护人员在维护网络时,要能够及时关注软件的开发商是否修复漏洞的补丁程序,在补丁时及时完成补丁程序的安装,保证网络运行环境的安全。

4)增强用户账户安全。在网络中用户在使用一些网络服务时需要注册相应网站的账户,用户在注册帐户时经常会因为嫌起名麻烦以及密码不好记忆从而出现复用(一号多用)的现象。即用户的网上银行帐户,电子邮件帐户,购物网站账户等其他个人账户的用户名和密码都是相关的。因此,一些非法黑客对计算机网络系统攻击在窃取用户一个合法帐户号码和密码后,会尝试以此账户密码登陆用户的网银等账户,使用户信息泄露或者财产损失。因此,为了保证计算机网络中用户账户安全,用户需要设置复杂的账户密码,同时也要避免重复注册相同或类似的账号和密码设置,在设置密码时在密码中增加特殊的符号、字母和数字的组合设置。而且在账户使用过程中可以定期更换用户密码,保证用户账户安全。

5)网关技术应用。在早期的互联网中网关指的是路由器,可以认为它是通向Internet的大门。随着时间的推移,路由功能可以通过主机和交换集线器完成网关的功能。在网络的使用过程中通常配备有防火墙,我们依靠防火墙来阻止指定的应用程序网关。比如说,我们要将发送电子邮件到特定的主机,中间通过网关来实现邮件的发送功能,所以我们可以将网关当中所有电子邮件的一个传输站。

6)虚拟专用网络(VPN)。一些组织为自己员工提供网络服务,在这种情况下可以建立组织自己的虚拟专用网。VPN的主流方式是按协议进行分类,通过在公用网络上建立组织或者个人的专用网络,然后对网络通信过程进行加密。这一技术目前在企业网络中已经得到了广泛应用。因此,要实现用户的远程访问,必须通过VPN网关对数据包的加密和数据包目标地址进行转换,从而使用户通过VPN实现在外网对内网的访问。VPN的实现方式有多种,如服务器、PC机等硬件以及其配套的软件等。在建立虚拟专用网络时,网络管理员需将防火墙设置为只允许特定的机器或授权的机器开发访问,从而实现网络通问。

作者:王晓光 单位:唐山市科学技术情报研究所

参考文献:

篇2

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

一、引言

计算机网络的建设与应用,极大地丰富和完善了各种各样的资源,实现了资源的最大限度的贡献,拓宽了相关人员得到信息的渠道,大大提升了办公效率,大幅度提高了各个机构的现代化管理水平。但是,由于计算机网络中的数据都是非常重要的,一旦被破坏,将会遭受不可估量的损失,所以,计算机网络的安全问题非常重要。在这样的大背景下,如何采取更加科学有效的计算机网络安全防范策略,进一步搞好计算机网络的建设,充分发挥出计算机网络的作用,是非常值得我们进行研究的重要课题。

二、合理安装配置防火墙,合理设置访问控制列表

防火墙是保证计算机网络安全的重要一环。为了保证计算机网络安全,应该在安装防火墙的同时,合理设置访问控制列表,从而有效地限制外来访问和对外访问,能够禁止无关的对外访问,避免不必要的对外访问,达到节约计算机网络带宽、防范于未然的目的。具体地讲,对于某一企业单位,必须保证该单位内部的计算机网络的可靠性和安全性,可以采取三层分级防火墙的方式来保证网络安全。对于第一层防护,可以在服务器端安装防火墙软件或者通过硬件来实现安全过滤;对于第二层防护,可以通过千兆交换机来提供更加强大的防火墙功能,并且设置防火墙的访问控制列表来更好地确保计算机网络的安全;对于第三层防护,可以在汇聚层核心交换机中安装配置防火墙,并且合理设置访问列表。

三、运用入侵检测技术

入侵检测技术是为了确保计算机网络内部的计算机系统的安全而设计和安装的一种可以将计算机网络存在的安全隐患科学有效地检测出来的一种技术。通过入侵检测技术的应用,可以及时有效地识别出计算机网络内部的异常现象,并且对于这些异常现象进行限制。通常情况下,同时运用基于网络的和基于主机的入侵检测技术的效果最佳,能够构架成一套完整立体的主动防御体系,真正确保计算机网络的安全。

四、计算机网络管理人员应该做好计算机操作系统权限管理以及密码管理并定期监测系统日志

计算机网络管理人员应该定期打开“计算机管理”,对于用户和组里是否存在非法用户进行认真地排查,特别要注意对于具备管理人员权限的非法用户进行排查。计算机网络管理人员应该将计算机默认提供的Guest用户禁止掉,从而避免黑客通过Guest用户来控制计算机。与此同时,计算机网络管理人员应该将Administrator账户通过改名以及设置非常复杂的密码的方式来避免非法用户的入侵。另外,如果计算机网络内部的计算机安装了MS-SQL SERVER,就一定要及时将危险的存储过程删除,避免黑客利用软件漏洞发起攻击。

除此之外,计算机网络管理人员应该定期查看系统日志记录,从而能够及时有效地发现问题并且解决问题。对于系统日志,要求所有人都不能够随便动手删除,并且对于重要的日志记录以及计算机网络安全解决策略一定要进行记录并且备案,以备下次出现同样的问题的时候能够借鉴以前的经验。

五、合理部署杀毒软件

在计算机网络的安全防范策略中,合理部署杀毒软件是至关重要的,必须想方设法保证在整个计算机网络内部防止出现病毒的感染、传播和发作等一系列的问题。要达到这样的目标,必须在整个计算机网络内可能感染和传播病毒的地方采取相应的防病毒手段。另外,为了保证整个计算机网络的防病毒体系得到有效、快捷的实施和管理,必须保证杀毒软件可以实现远程报警、集中管理、远程安装、智能升级、分布查杀等各种各样的先进功能。具体地讲,对于一个企业单位来说,应该首先在该单位的计算机网络中心配置一台高效的Windows2000服务器,并且安装一个杀毒软件的系统中心,负责对于该单位的所有计算机进行管理;第二,必须在所有的办公室分别安装杀毒软件的客户端;第三,在进行杀毒软件的安装之后,在管理人员控制台上对计算机网络中的全部客户端来做好智能升级、定时查杀毒、远程报警相关的设置,从而确保全部的客户端计算机都能够实现定期的查杀毒;最后,计算机网络中心相关负责人一定要做好该单位内部的整个计算机网络的升级工作,最大限度地保证整个计算机网络的安全。

六、加强对于伪装访问点所导致的安全问题的侦查检测

所谓伪装访问点,就是指在计算机网络中安装一个接入设备,这样的接入设备能够对于MAC地址以及和服务集标识符(Service Set Identifier)进行改动,从而可以伪装成为合法访问点的MAC地址以及和服务集标识符,来实现对于计算机网络的正常访问,最终达到攻击计算机网络和窃取计算机网络中的重要数据的目的。

篇3

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Computer Network Security and Prevention Strategies

Tian Gang1, Chen Xiaohua2

(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)

Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.

Keywords:Computer; Network; Security; Prevention; Strategy

由于计算机网络信息化飞速的发展,计算机网络已经延伸到日常工作和生活的每个领域中了,比如,学校、政府机关、社区、医院以及千家万户等。因此,计算机网络安全已经一起社会的广泛关注,迫切需要足够强大的安全防范措施,否则计算机网络将失去自己的效益和作用,最终将威胁国家网络安全和人民的生命财产安全。

一、计算机网络安全面临的威胁

计算机网络安全面临的威胁可分为大概两种情况:一是针对网络信息的威胁;二是针对网络设备构成的威胁。对计算机网络安全造成影响的因素有很多,可能是无意的、非人为的,也可能是人为的、故意的;可能黑客入侵或对网络系统资源的某些非法使有,但是总结可以发现,针对计算机网络安全主要的的威胁有:

(一)人为无意的威胁:计算机操作人员在安全配置时操作不当导致安全漏洞,用户的安全意识淡薄,或者没有谨慎选择用户口令,或者随意转借自己的帐号或者与他人共享……这些都将给网络安全造成损害。

(二)人为恶意的威胁:这是计算机网络安全最大的威胁,如黑客等的攻击以及计算机网络犯罪。这类攻击:一种属于主动攻击,通过各种不同的方式进行有选择地破坏网络信息,是网络信息丧失有效性以及完整性;另一类属于被动的攻击,它在不影响计算机网络的正常工作情况下,通过进行截获或者破译进行窃取或者获得某些重要机密的信息。这些攻击对我国的计算机网络安全威胁极大,并将引起机密数据的外漏。

(三)软件漏洞和软件后门:没有百分之百没有缺陷和漏洞的网络软件,因此,这些漏洞以及缺陷就正好成为黑客们首选攻击的目标。这类案件难以彻底根除,曾出现黑客侵入计算机网络内部的事件,这类事件大部分都是由于安全措施不到位或存在漏洞导致的后果。另外软件后门属于软件公司设计编程的工作人员为了自便设置的,通常不为外人所获知,但是一旦“后门”泄露出去,将造成不堪设想的后果。

二、计算机网络安全防范原则

计算机网络安全防范和管理应该遵循以下的基本原则:

(一)适度性原则。所谓适度性是指适度安全。由于信息的邪路或者滥用,以及非法访问和修改,这些都将造成计算机网络安全的损害,与这些安全问题相关的内容叫做适度安全问题。计算机网络安全不存在绝对安全一说,所以任何安全措施都有一定的限度。要想实现对计算机网络的安全防范应对措施,就需要考虑因地制宜和实事求是的相关内容,把握具体问题具体分析的“度”。也就是说,需要根据计算机网络信息因为缺乏安全性二产生的后果的损害程度进而决定采取何种措施。我国有相关的保密技术规定专门针对各级信息系统的采取相应的安全措施,可以按照各项规定的要求提出具体的措施。

(二)遵循最高密级的防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,都应该严格遵循最高密级的防护原则,使用相应的防护措施进行安全防范。

(三)遵循最小化的授权原则。首先是计算机网络中安全信息系统在建设规模上要遵循最小化原则,不是工作所需的企业或者单位,不可以建设政务内风以及设有内网的终端;其次是计算机网络安全信息系统之中关于信息访问权限必须遵循最小化原则,不是工作需要悉知的专人,不可以拥有信息相关的访问权限。

(四)同步建设原则和严格把关原则。建设计算机网络安全信息系统必须要遵循同步建设的原则,使安全信息系统和安全保密设施同步规划、实施以及发展。在建设安全信息系统的整个过程中要落实进行安全保密的审查、审批和把关。

(五)坚持强化管理原则。建设计算机网络安全信息系统的安全防范只有一小部分是依靠技术实现,很大一部分是要靠强化管理来实现的。强化管理能够弥补安全防范技术上的各种不足;如果没有管理那么再好的防范技术也不会安全。只有通过引进以及培养计算机网络安全技术人才,让他们成为既能掌握“电子”又可以掌握政务,更加了解“保密”的一类复合型人才,充分的利用行政以及技术手段方面的综合性优势,实现对安全信息在计算机网络环境下的优化监管。

三、计算机网络安全的防范策略

(一)技术防范策略。从技术角度考虑,计算机网络安全的技术主要有:防火墙、实时扫描的技术、实时监测的技术、完整性检验的保护技术、病毒情况的分析报告技术以及系统的安全管理技术。具体如下:

1.认证的防范技术。计算机网络的合法用户可以通过认证来防范非法用户获得系统访问权限,使用认证的机制有利于防止非合法用户自由访问他们并无权限查看内容和信息。比如身份认证技术、报文认证技术、访问授权技术

2.数据加密技术。数据加密就是指利用技术手段使信息混乱,这样那些未被授权的人就无法读懂它。数据加密主要有两种加密类型:公钥加密和私钥加密。

3.防火墙技术。防火墙属于网络访问的控制设备,可以拒绝除明确允许通过的数据之外一切通信的数据,这和只会确定网络信息的传输方向那种简单的路由器有很大不同,防火墙是在网络传输时通过了相关访问站点即刻对其进行整套访问审核策略的一个或者说一组系统。大部分防火墙都在使用多种功能结合来保护自己不受恶意传输攻击的形式,安全级别可以依次升高,但是具体实践时需要考虑体系性价比,还要考虑是否能安全兼顾网络连接的能力。

4.入侵检测系统。入侵检测技术简称IDS,属于一种主动积极的网络安全防范技术,为计算机提供实时保护,针对内部入侵和外部入侵,以及误操作等,一旦威胁情况发生就将实行拦截。它的主要功能是检测,这项技术随着时代的发展,自身有三个发展趋势:分布式的入侵检测、智能化的入侵检测、全面防御的安全方案。

5.防病毒技术。由于计算机网络技术的飞速发展,计算机病毒也呈现出更高级更复杂化的变化,对计算机病毒的防范不能仅仅是一个产品、策略或制度,它属于汇集了硬件和软件、网络及它们相互关系与接口的一种综合系统。

6.防电磁泄漏技术。安全信息系统中安全防范设备在安装使用时,需要满足我国安全保密标准BMB2条款的具体要求。对于不符合BMB2具体要求的技术内容,必须使用电磁泄漏等一系列的防护应对措施。电磁泄漏的防护应对技术一共有3种,如下:电磁屏蔽室,低泄射的设备以及电磁干扰器。

(二)管理防范策略。计算机网络安全的管理,既要重视计算机网络使用的安全防范技术,还要重视其采用的管理措施以及执行计算机网络安全的法律法规保护的力度。通过将两者紧密的结合,最后才能有效的维护计算机网络安全。

计算机网络安全的管理包括:建立计算机网络安全机构和制度;宣传教育计算机用户,提高他们的安全意识;完善计算机网络安全的立法,加强执法力度;完善以及加强计算机网络安全的管理功能等方面。

诸如加强计算机网络安全的管理、强化用户的法律意识和道德观念,培养计算机用户的网络安全意识,这些措施对于防止计算机的犯罪、抵制黑客的攻击以及防范计算机病毒的干扰意义重大。这要求对计算机网络用户加强宣传法制教育的力度,其内容涉及到计算机犯罪法、数据保护法、保密法、计算机安全法等,使计算机用户以及系统管理相关人员明确自己应该履行的义务和权利,自觉自愿的遵守各项网络使用的原则,抵制一切违法犯罪行为,为维护计算机网络安全尽一份力。

四、总结

计算机网络安全属于复杂系统的工作,涉及面广,涵盖技术和设备层面、管理和制度因素等很多方面,需要从整体宏观把握提出安全解决方案。必须做到技术和管理并重,将安全技术与安全管理措施相结合,加强计算机的立法与执法力度,建立健全备份以及恢复的机制,制定完善有效的安全标准。另外,因为计算机网络传播广的特性,病毒或者计算机犯罪是存在国界问题的,因此,要想彻底全面的解决网络安全问题需要充分进行国际合作。

参考文献:

[1]周海刚,肖军模.网络主动防御体系结构[J].电信科学,2007(01)

[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2007(10)

篇4

关键词:计算机;网络安全;防范策略

1.计算机网络安全存在的问题

1.1 计算机病毒较多

计算机病毒是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是很困难的,因此,网络安全存在着巨大的隐患。

1.2 盗用IP地址

盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

1.3 攻击者对网络进行非法访问和破坏

网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。

1.4 垃圾邮件和病毒邮件泛滥

电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,2011年初,俄罗斯在全球垃圾邮件市场上的份额增长了4%-5%。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。

2.计算机网络安全的防范策略

2.1 计算机病毒的安全与防范技术

在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。如果对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,这是远远不够的,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据随时进行备份。

2.2 身份认证技术

系统对用户身份证明的核查的过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中,并且完成验证与识别个人身份是需要利用可靠的匹配算法来进行的。

篇5

随着信息产业的高速发展,众多企业利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是随着信息化进程的深入,信息安全己不容忽视。计算机系统随时可能遭受病毒的感染、黑客的入侵,这都会给我们造成巨大的损失。笔者在此主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

1.计算机网络安全的含义

计算机网络安全的具体含义是随着使用者的变化而变化的,使用者不同,对网络安全的认识和要求也不同。例如从普通使用者的角度来说,他们可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃取;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的情况对网络硬件的破坏,以及在网络出现异常时如何恢复,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏。因此,网络安全既有技术方面的问题,又有管理方面的问题,两方面相互补充,缺一不可。

2.计算机网络攻击的特点

2.1损失巨大。

由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均每起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

2.2威胁社会和国家安全。

一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。

2.3手段多样,手法隐蔽。

计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。

2.4以软件攻击为主。

几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

3.计算机网络安全防范策略

3.1改善周边环境。

计算机网络安全首先是工作环境的安全,计算机网络系统应放置在厂区的办公室内,并尽可能远离工厂粉尘最多的位置,安排专人管理,配备UPS不间断电源,保证计算机网络能够适应工厂的工作环境。制定健全的安全管理体制是计算机网络安全的又一外部重要保证。网络管理人员与使用人员应共同努力,运用一切可以使用的工具和技术,尽最大可能减少非法行为的发生,把不安全的因素降到最低。企业还要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。只有共同努力,计算机网络的安全才能得到保障,从而使广大网络用户的利益得到保障。

3.2防病毒技术。

随着计算机技术的不断发展,计算机病毒变得越来越复杂,对计算机信息系统构成极大的威胁。为防范病毒,人们普遍使用防病毒软件,其从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒;网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

3.3防火墙技术。

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,可以有效解决垃圾邮件和间谍软件带来的问题。首先,防火墙可以强化网络安全策略,通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,防火墙对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。最后,防火墙可以防止内部信息的外泄,利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

3.4入侵检测技术。

入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过这些信息分析入侵特征的网络安全系统。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

网络安全在21世纪将成为信息社会发展的一个关键,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全的有力保障,才能形成社会发展的推动力。我国信息网络安全问题方面的技术研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献:

篇6

网络时代逐渐发展促使社会信息传递速度以及传递方式都呈现出飞速进步,这就使得社会沟通能力逐渐加强。互联网规模逐渐扩大使得信息资源逐渐丰富,同时也造成了一定的安全隐患,计算机网络安全技术问题具有越来越重要的作用。网络技术逐渐发展促使安全维护工作中出现大量不可预知性漏洞,这对人们信息安全造成了巨大的威胁。

1 计算机网络安全特点

1.1 潜伏性

考虑到计算机网络攻击隐蔽性,网络攻击过程所消耗时间非常短,往往使得使用者不仅疏于防范,还是防不胜防。在计算机攻击之后,产生效果也需要非常场地的时间,这就使得网络攻击往往潜伏计算机程序,一旦满足攻击效果就会攻击计算机程序,这就使得计算机运行受到非常大的影响。

1.2 扩散性

往往破坏计算机网络系统都是毫无征兆,但是网络破坏结果却是能够迅速扩散。无论是个体,还是群体,计算机网络攻击对象由于互联网扩散性而造成连环破坏,同时对网络规模的干扰也非常大。

1.3 危害性

网络公共会对计算机系统造成非常严重破坏,严重的会使得计算机处于瘫痪的状态,一旦攻击能够成功,会对计算机用户带来巨大经济损失,严重的,对国家安全以及社会安全具有非常大的影响。

2 计算机网络安全因素分析

2.1 系统漏洞因素

从计算机网络角度分析,作为保障网络运行以及软件程序运行的基础平台,操作系统对网络安全具有非常重要的影响。科技信息技术不断发展使得任何系统都可能存在着漏洞,利用系统更新能够有效处理和填补漏洞。由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。

2.2 黑客因素

所谓黑客,实际上就是利用计算机网络漏洞以及计算机技术方面漏洞,一些不法分子对计算机网络、计算机终端破坏。在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或者是破坏用户信息;黑客在利用拒绝服务攻击过程中,往往利用网络向用户传送大量数据包或者是一些自我复制能力较强病毒,不仅占用了网络流量,还可能使网络陷入瘫痪;黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统;黑客从页面角度着手,利用网页中脚本漏洞劫持用户网络,或者是弹出垃圾窗口,这就算计算机系统正常工作受到非常大的影响,严重的容易造成计算机崩溃。

2.3 网络病毒

作为人为编制特殊程序,网络病毒具有非常强自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性,对计算机网络具有非常大的影响。从目前发展来看,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒四中,网络并不结合设备特点以及程序特点进行攻击,对系统安全具有非常重要的影响。诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。

3 计算机网络安全技术存在的问题

3.1 外界因素威胁

外界威胁包含了自然威胁、黑客攻击、病毒入侵以及非法访问四方面内容。自然环境对计算机网络安全具有非常大的影响,但是由于不可抗拒性灾害以及毫油獠炕肪车鹊榷酝络安全造成直接或者是间接威胁。计算机发展速度逐渐加快促使黑客利用计算机技术、计算机安全技术之间空白,及时发现系统漏洞,做好网络系统安全预防工作,有效减轻人为恶意攻击对计算机网络安全威胁。由于计算机网络病毒的潜伏性、隐蔽性以及破坏性等等,计算机网络安全受到非常大的影响。随着计算机病毒摧毁力度逐渐加大促使计算机病毒抗压性以及隐蔽性逐渐增强,这就在一定程度上影响到计算机网络安全。在未经过同意下就越过权限,利用计算机程序来突破计算机网络访问权限,利用非法访问侵入他人电脑并且进行违规操作。

3.2 缺乏有效评估手段以及监控手段

为了能够有效防范黑客对计算机系统攻击,需要重视安全评估工作,为网路安全提供保障。由于公司各个工作部门缺乏较为有效评估制度以及监控制度,这就为黑客入侵提供了机会。在进行计算机网络维护工作过程中,维护工作人员往往更加关注事前预防以及事后补救,但是却并没有重视安全评估工作以及安全监控工作。安全评估工作的全面性、准确性能够有效预防黑客入侵,进而结合网络安全防护工作来提升评估科学性以及准确性,进而为网络安全提供技术以及经济方面的保障。从现实角度分析,由于缺乏事中评估以及事中监控工作,这就使得计算机网络安全稳定性受到影响。

3.3 网络系统自身问题

作为计算机运行重要支撑,操作系统安全性在其中具有决定性作用。只有计算机系统安全才能够为系统程序正常运行提供保障。计算机操作系统自身存在问题使得计算机自身存在着安全隐患,网络系统安全漏洞是不可避免的问题,一旦发现了系统漏洞,需要做好漏洞修复工作。一旦攻击者掌握计算机系统存在的漏洞,那么就可以利用漏洞来控制计算机,攻击计算机系统,窃取计算机系统内用户信息。网络处于无组织、无政府管理状态下,安全性存在着非常大的隐患。任何一个用户都能够利用浏览器上网浏览信息,可以访问企业信息、单位信息以及个人敏感信息等等,这就使得保密工作受到了非常大的影响。目前计算机操作系统存在着非常大的漏洞,黑客在网络攻击中往往利用攻击弱点着手,这是由于系统软件、系统硬件、系统程序或者是系统功能设计等方面问题造成的,一旦黑客入侵,那么就会利用漏洞来破坏系统。在网络安全中,TCP/IP在计算机运行中具有非常重要的作用,这就可以利用数据流来实现明码传输,由于无法控制传输过程,这就为窃听信息以及截取信息提欧共了机会,在设计协议过程中,主要采用蔟结构,这就使得IP地址成为了唯一的网络节点标识,IP地址不固定并且也并不需要身份认知,这就为黑客提供了机会,黑客往往利用修改他人IP或者是冒充他人IP的方式来拦截信息、窃取信息和篡改信息。

4 计算机网络安全防范对策分析

4.1 重视安全意识管理工作

为计算机网络安全性提供保障,需要更加注重提升计算机网络用户安全防范工作意识,重视计算机安全管理工作。为了能够不断提升用户安全意识,可以利用安全实例来引导用户,派遣宣传工作人员专门讲解网络安全重要性,在实例分析过程中总结攻击计算机原因,提升计算机用户防范意识,构建更加完善的用户安全意识。为了能够强化安全管理,需要从访问权限、设置密码着手来有效管理计算机系统以及计算机文件,利用密码来设置访问,尽量选择较为复杂并且较长秘法。在设置访问权限过程中,往往是路由器权限管理和IP地址权限管理,只有可以信任的IP地址才能够获得访问权限,如果陌生IP或者是非法IP则是需要拒绝访问,这样才能够避免计算机被入侵。在设置路由器过程中,计算机用户可以结合自身意愿来设置权限,管理员则是可以对固定计算机进行授权,为计算机网络技术安全提供保障。为了能够有效控制安全属性,需要将给定属性、网络服务器有效关联,从权限安全角度着手,为网络安全提供保障。网络属性不仅能够控制数据、删除信息等等,还需要保护目录和文件,这样能够有效避免恶意删除、恶意执行、恶意修改目录文件等等,利用备份系统来避免存储设备出现损坏,这就需要做好数据库恢复工作,有效恢复数据。

4.2 培养计算机管理工作人员安全素养

计算机用户需要重视提升自身网络安全意识,结合自身职责权限来选择不同口令,结合应用程序数据进行合法操作,这样能够有效避免用户出现访问数据、网络资源使用等越权,在计算机使用过程中需要重视病毒预防工作,重视更新杀毒软件,特别是网络前端杀毒工作。网络管理工作人员需要注重提升自身安全意识、责任心以及职业道德等等,构建更加完善安全管理工作体制,加强计算机信息网络安全的规范化管理工作力度,重视安全建设工作,为计算机网络安全可靠性提供保障。在计算机信息安全中,密码技术在其中具有核心地位,利用设置密码能够为信息安全提供保障。从目前发展来看,为了能够有效保证信息完整性,其中最为有效的方式就是构建数字签名技术以及身份认证技术,有效整合古典密码体制、数字签名体制、单钥密码体制以及密钥管理等等,从访问控制左手做好网络安全防范工作以及保护工作,避免出现非法使用或者是非法访问网络资源。先进软件防御工作对维护网络安全具有非常重要的作用,这就需要利用网络评估工作人员以及监控工作人员,有效预防黑客攻击,有效监视网络运行过程,有效避免不法攻击,提升评估有效性,为网络运行机制有效性提供保障。

4.3 构建更加完善网络安全系统

在网络安全工作中,防火墙在其中具有非常重要的作用。利用网络,防火墙能够有效监控计算机,对各个管理工作系统提供保障,在进入系统之后,需要做好防火墙检查工作,只有得到许可之后才能够进入到系统中。用户在使用计算机过程中,对于不明身份,需要有效利用防火墙做好拦截工作,有效验证其身份,在得到许可之后,防火墙才能够允许数据包进入到系统中,如果并未得到防火墙许可,那么就会发出警报。对于并不是非常了解程序,需要利用搜索引擎、防火墙等进行软件性质检查工作,有效避免不安全因素扩张,计算机用户需要有效利用防火墙来维护网络安全信息。在进行计算机网络安全维护过程中,需要做好网络系统设计全面分析,认真研究计算机网络系统弱点,不断完善网络系统的设计工作。入网访问的控制功能在其中具有非常重要的作用。在网络安全维护过程中,入网访问控制在其中具有非常重要的作用,其能够规定网络服务器登录条件并且能够有效获取网络资源用户条件,有效控制用户入网时间以及入网工作站。用户在进行入网访问控制过程中,需要挠没识别验证、用户口令识别认知、用户账号三个角度进行检查,如果经过检查仍然属于非法用户,那么网络访问权利受到限制。在进行操作系统实际操作过程中,需要重视检测以及更新及时性,为操作系统安全性、完整性提供保障。系统软件需要构建更加完善的存取控制功能、存储保护功能、管理能力等等,有效防止出现越权存储以及存储区域外读写工作,这样能够有效记录系统运行情况,为数据文件存取提供监测保障。

5 结语

计算机网络技术飞速发展促使计算机成为人们日常生活中不可或缺的便捷工作。在日常生活、日常学习以及日常工作中,网络具有非常重要的作用,网络安全重要性至关重要。网络安全维护工作不仅是技术问题,更是安全管理方面的问题,这就需要从技术和管理两个角度着手,为用户安全性提供保障,构建更加安全、更加健康计算机网络环境,提升网络安全的防范意识,为网络传输安全性、可靠性、完整性提供保障。作为复杂系统,计算机网络安全不仅涉及到杀毒软件、漏洞等硬件防护工作,还需要重视防护系统工作,构建更加完善的计算机网络安全系统,培养人的计算机应用安全意识,实现沟通参与,从事前、事中、事后等着手,提高安全意识以及安全技术,制定更加完善安全对策,为计算机网络安全提供保障。

参考文献

[1]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护, 2011(02):103-105.

[2]赵旨忠.计算机网络安全技术与防范策略探析[J].中国电子商务,2012(13):17-17.

[3]尤骏杰.刍议计算机网络安全技术与防范策略[J].数字技术与应用, 2016(04):214-214.

[4]徐军.浅析计算机网络安全技术与防范策略[J]. 科技促进发展, 2010(S1):100+107.

[5]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用, 2013(17):122-123.

篇7

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)31-7459-03

随着网络信息技术的快速发展,为了便于人们或者政府与企业之间的相互沟通和交流,非信任网络已经逐渐进入人们的生活和工作中。对非信任网络依赖度的增强,已经成为人们使用网络的重要特征。网络安全问题也成为了我们必须关注的重点。在我国,网络信息安全形式十分严峻。特别是在信息产业和经济金融领域,电脑硬件和软件都面临着各种问题,如市场垄断或价格歧视;此外从国外进口的电脑硬件、软件中均存在着不同程度的恶意功能,而我国网络信息安全技术落后和人们的安全理念薄弱是造成网络安全不设防,导致网络信息具有较大的危险性,导致黑客攻击事件和病毒不断攻击网络,造成数据泄露和丢失。此外,网络安全在面对不断出现的新的威胁时,其应对能力有待进一步提高。

1 网络安全技术发展特点

1.1保护的网络层面不断增多

过去的网络安全如电报时代的通讯网络安全更侧重于数据传输过程中的安全,其固定的通信线路和通信用户决定了防护网络安全的手段也较为简单,主要采用在通信线路两端设置解密机的手段来维护网络安全[1]。该方法具有成本高和扩展性低的特点,随着一条物理线路可以同时承载多个信道,该方法不能适应日益变化的通信用户的要求。因此,此时的网络安全技术也开始向链接层保护方向发展。然而当网络的使用规模逐渐扩大,网络安全技术则更侧重于网络安全保护和对话层安全保护发展。如TLS协议的出现。由于网络复杂的技术和管理缺失引起的威胁日益增多,保护的网络层面不断增多已经成为网络安全技术必须解决的重要内容。

1.2内涵不断扩大

随着网络技术的快速发展,网络使用范围的不断扩大,网络安全技术的内涵也不断扩大。如最早的网络安全技术主要为加密、认证技术,后来扩展到网络访问控制、监听监控、入侵检测、漏洞扫描、查杀病毒、内容过滤、应急通信等领域。

1.3组成系统不断扩大

最早的网络安全技术为通信加/解密算法,主要运用与通信线路和用户固定的网络安全。然而随着网络商业化进程的加快,网络安全的组成系统已从过去简单的数据传输安全发展为以认证和授权为主要内容的阶段,并通过安全协议来实现。目前的网络安全问题主要是由于IP网络开放引起的。网络安全技术针对这一问题产生的安全漏洞,采用防火墙和入侵检测系统等进行防御。网络安全技术的组成系统不断扩大,并朝着防御的方向发展。

1.4从被动防御发展到主动防御

最早的网络安全防御技术主要是被动防御,即对已发展的网络安全攻击方式,寻找能够阻挡网络攻击的安全技术。随着网络承载的信息资产的价值越来越大,网络攻击的技术不断发展和更新,被动防御已经逐渐被淘汰,目前的网络安全技术主要是主动防御,即首先对正常的网络行为建立模型,通过采用一定的网络安全技术将所有网络数据和正常模式进行匹配,防止受到可能的未知攻击。

2 计算机安全隐患

2.1网络攻击

计算机系统是个庞大的复杂的系统,系统开发者很难做到十分完美,因此,计算机系统大多存在着较为严重的安全隐患,十分容易收到安全侵袭。其中网络攻击方式主要有以下几种[2]:

1)利用型攻击。这种攻击方法主要利用口令猜测,木马程序或者缓存区溢出等方式发控制电脑系统。这种攻击方式的解决相对比较容易,主要通过设置密码的方式来及时更新浏览器,避免木马病毒攻击。

2)拒绝服务式攻击。这种网络攻击主要是通过破坏计算机系统使计算机和网络停止提供拂去,又称为DOS(Daniel of Service)。其中危害最严重的拒绝式服务攻击是分布式拒绝服务攻击,它将多台计算机联合为一个攻击目标,针对其发动拒绝服务式攻击,其威力十分巨大。一般情况下,的DOS攻击主要有互联网带宽攻击及其连通性的攻击。带宽攻击通过发送流量巨大的数据包,耗尽网络流量,造成网络数据无法传输。而连通性攻击主要是通过阻止用户连接宽带而达到拒绝服务的攻击。

3)信息收集型攻击。这种攻击方法主要以截取信息或植入非法信息为目的,在网络攻击中十分常见,且十分难以发现。主要有系统扫描,系统结构探测以及信息服务利用三种信息收集攻击方式。系统扫描和系统结构探测攻击的基本原理较为相似,前者主要采用一些远程软件对要攻击系统进行检测并查处系统漏洞从而攻击。后者则是对攻击对象的特点进行判断确定适合的攻击手段。利用信息服务主要是控制攻击对象操作系统中信息服务功能保存的主信息,对主机进行攻击。

4)虚假信息攻击。虚假信息攻击具有十分强的隐蔽性,最常见的主要有DNS攻击和电子邮件攻击。在DNS进行信息交换时不进行信息来源验证,将虚假信息植入到要攻击的计算机系统中,使自己的主机控制要攻击的主机,这种虚假信息植入方式为DNS攻击。而电子邮件攻击则是由于部分用户对邮件发送者的身份不进行验证,打开攻击者植入木马程序的邮件,使电脑主机受到攻击。

5)脚本与Activex跨站攻击。这实质上是网页攻击,主要是利用网页操作系统的漏洞,将JavaApplet、Javascript以及Activex等具有自动执行的程序代码强行植入到网页中,并修改用户操作系统中的注册表,来达到攻击计算机网络的目的。网页攻击的危害十分强大,可以对数据产生较大的破坏[3]。网页攻击一方面通过IE浏览器将程序代码植入,修改受攻击的IE浏览器的主页,强行访问该网页。另一方面,将程序代码植入浏览器后不断的对系统进行攻击,当用户点击该网页时,便会不断的弹出同一个窗口,直至系统奔溃。

2.2计算机病毒攻击

1)蠕虫病毒。计算机蠕虫病毒因能够对用户终端实施单独攻击而被重视,该病毒程序主要以扫描系统漏洞为途径,一旦发现存在漏洞,就会自动编译攻击程序,被不断复制和转移,从而达到控制电脑主程序的目的,进而实施攻击。我国爆发的蠕虫病毒最著名的当属“熊猫烧香病毒”,该病毒甚至一度引起整个国家网络用户的恐慌。由于蠕虫病毒的潜伏性极强,任何程序都可能成为其传播的工具,而这个程序一旦为其他用户所使用也会被感染。此外,蠕虫病毒能够根据不同的系统漏洞进行针对性变异,这使得市场上的一般杀毒软件难以识别和扫杀,因此造成的危害也就更大。

2)脚本病毒。从专业的角度来讲,脚本病毒也称为VBS病毒。较之其他类型的计算机病毒,该病毒主要对互联网用户实施攻击。用户在浏览网页时,可能会无意识激活依附在网页中的病毒脚本,而这类脚本一旦被激动就会脱离IE的控制,从而使主机感染病毒。由于互联网用户的猛增,这类病毒的危害程度也不断加深,而用户一旦感染该类病毒,主机的内从空间就会被大量占用,进而导致系统运行不畅,甚至造成操作系统的瘫痪,更为严重的情况是格式化硬盘导致数据资料丢失。

3)木马病毒。该病毒是目前计算机用户普遍面临的病毒程序,又名特洛伊木马。该病毒的主要特点就是诱骗性极强,主要诱导用户下载病毒程序,一旦进入主机就会寻找系统漏洞并迅速隐藏,进而窃取用户关键信息。由于木马病毒的隐蔽性极强,用户一般很难及时发现,这为病毒攻击主程序提供了足够的时间,而用户一旦不能控制主机程序,计算机信息就会被病毒窃取。

4)间谍病毒。该病毒是近年出现的一种攻击性不太明确的病毒变种,主要影响计算机的正常网络访问,如主页劫持等。在日常网页访问过程中,我们会发现一些非法窗口会随着主网页程序弹出,通过这种方式来增加其访问量。由于该病毒对用户的实际应用影响不大,尚未引起足够的重视,相应的针对性防范策略也比较缺失。

3 计算机安全防范技术

3.1防火墙技术

防火墙技术是目前应用最为广泛的计算机安全防范技术,主要包括包过滤防火墙和应用级防火墙两类。1)包过滤防火墙。数据传输的路线先由路由器再到主机,包过滤防火墙就是对经过路由器传输至主机的数据包进行过滤分析,如果数据安全则将其传递至主机,如果发现存在安全隐患则进行拦截,并自动告知用户。2)应用级防火墙。该类防火墙是安装在服务器源头的安全防范技术,主要是对外部进入服务器的数据包进行扫描,一旦发现存在恶意攻击行为,那么内网服务器与服务器之间的信号传输被中断,从而起到保护用户的作用。

3.2加密技术

该类技术是一类广泛应用的计算机安全防范技术,通常包括对称性加密技术和非对称加密技术,其防范原理截然不同。前者又被称为私钥加密,其原理就是从已经破解的密匙中编译设密密码,如目前广泛应用的DES加密标准;后者又被称为公钥加密,其原理就是将加密密钥与解密密钥相分离,如RAS算法、PKI技术以及DES与RAS混合技术等。两类加密技术都可以较好地实现用户网络安全的防护。

3.3访问控制技术

该技术主要是对用户访问网络资源的权限进行设置,从杜绝非法用户的恶意访问。该技术主要包括自主访问控制和强制访问控制两类。前者主要是要求用户按照制定好的访问序列浏览网络资源,尽管用户的操作行为被限定,但可以根据需要及时调整访问控制策略;后者主要独立于系统外运行,用户既不能改变随便改变被保护的对象的级别,也不能实施越级保护。显然,该类技术存在的最大局限在于,对拥有访问权限的用户行为没有约束力。

3.4虚拟专用网技术

虚拟专用网技术是目前使用范围较为广泛的一种防御安全技术,一般也可将其称为VPN技术。这种技术的特点是将加密数据通道从公共网络中分离出来,使数据信息能够得到有效的保护,主要有路由器包过滤技术和隧道技术[4]。路由器包过滤技术将网络上流入流出的IP包采用路由器进行监视和防御,将可疑的数据隔离出来拒绝发送。

3.5 GAP隔离技术

GAP隔离技术是一种网络安全隔离技术,是以将各种可能进入用户计算机网络中的信息先进行隔离,通过验证后才允许其进入为目的的一种网络安全防护技术。具有安全性能高的特点,即即使网络或计算机主机受到攻击,也可以很快将网络切断,将风险降到最低,使计算机网络不会受到持续性的攻击。GAP隔离技术是与防火墙技术完全不同的安全隔离技术,它不像防火墙禁止数据交换,而是采用网闸允许最低限度的数据交换。这种技术的核心是GPA,具有强大的隔离功能,即当大量数据到达计算机主机时,GPA将所有数据进行检测和控制,并对这些数据进行验证,只有符合要求通过验证的数据才能进入计算机系统中,没有通过验证的数据则存储在隔离硬盘中等待用户判断。GAP隔离技术因其动态循环的防御方式适用范围受到了一定的限制。

4 结束语

从网络安全的技术发展特点以及存在的安全隐患和采用的防范技术来看,计算机网络安全隐患及其防范应当是一个系统工程,任何一个环节的纰漏都可能为非法程序提供可乘之机。因此,网络安全防范应当从系统的角度出发,针对性地采用各种行政手段、法律手段以及技术手段。只有这样综合多种技术手段,并从系统的角度去看待、分析,才能从根本上阻止外界网络入侵,真正做到整个网络系统的安全与稳定。

参考文献:

[1] 姬玉.浅谈计算机网络系统安全及防御[J].商业经济,2010(10):115-116.

篇8

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)02-0192-01

1 引言

计算机网络的出现,使计算机的作用扩大若干倍,人们利用一台计算机就能够与世界“沟通”,生活各个方面都更加方便快捷。但是随着计算机网络诸多益处一起到来的还有计算机网络的安全问题。所谓“网络安全”,就是网络系统中的硬件、软件及系统中的信息资源受到保护,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。长期以来,病毒、黑客等对于连接网络终端系统的攻击从没有停止过,一旦被攻击成功,可能会造成计算机瘫痪、资料泄露等不良后果,所以如何加强网络安全的课题研究也在一直进行,以尽力保证计算机网络安全。

2 影响计算机网络安全的因素

2.1 网络本身问题

互联网是一个开放的网络,人们可以在其中方便地共享、传输、、获取各种信息,网络上的信息繁多,鱼龙混杂,难免有试图侵入计算机的信息。比如某人上传一个文件供人下载,而文件中嵌有病毒,一旦由用户下载并打开文件,病毒就会进入计算机,开始方便地为了自己的目的活动并向目的主机发送信息。网络本身的开放性和共享性是把双刃剑,一旦用户不加注意或者即使注意也防范不了,就要白白蒙受损失。

2.2 操作系统的问题

操作系统是硬件之上的第一层软件,是支撑更上层软件的软件,能够方便用户管理系统的软件和硬件资源。世上没有百分百完美、无漏洞的软件,操作系统也一样。在操作系统的设计、编写过程中,对于一些细节,例如进程创建和管理,远程调用等方面难免会有瑕疵,这些设计上的漏洞可能很小,被程序员、软件测试师等把关的人全部忽略了,但是一旦有黑客发现了这个漏洞,就可以做出病毒出去或者直接对系统进行攻击。百密一疏,即使只有一个小小漏洞也可能导致系统完全被入侵,这就是我们的操作系统时不时打补丁的原因。就像Windows XP,系统程序员不再寻找其漏洞并为其打补丁就代表它已退出历史舞台。

2.3 数据库问题

我们在网上的很多信息都储存在数据库中,可见数据库承担的责任很大。但是目前许多大型数据库在设计上考虑更多的是方便存取和管理,在安全方面考虑的较少,一些中小型数据库就存在更多的隐患。数据库最常用的安全措施是给不同用户不同的权限,进行用户分权限管理,但是如果有人破解了用户权限,就能够无限制地访问甚至修改数据库内容了,给用户数据造成了巨大威胁。

3 计算机网络安全技术

3.1 防病毒技术

病毒是某些人在计算机程序中嵌入的一组指令或者代码,通常进行破坏计算机程序或者盗取计算机资料等非法活动。如果有人下载了带有病毒的软件并安装,病毒就会被释放,躲过防火墙后就能直接入侵计算机。病毒流传性强,隐蔽性高,是网络上最普遍,对普通用户威胁最大的“危险分子”,所以防病毒技术是计算机网络安全技术中的基础技术。根据病毒的以上特点与工作方式,在构建防病毒系统时,应该层层设防,以病毒检测、防御为主,防杀结合。

3.2 网络访问控制技术

数据在网络上的流通不是无人看管的,网络在某个区域会分出相应的局域网,配有网关,对进出网络的数据和流量进行监督和一定的干预,这种分布方式在政府、企业中更加常见。只有对进出局域网的数据进行一定控制,才能做好数据监测、数据加解密、数据拒绝访问工作。

3.3 服务器

服务器是内网与外网的“守门人”,外部节点如果想要进入内网,要先向其提出请求,在服务器验证请求人身份为合法用户后会将请求转交给内网具体的主机。而在用户操作中,服务器也会实行监察工作,如果发现非法操作会做出反应,例如拒绝操作。

4 计算机网络安全防范策略

4.1 技术上做好防范措施

(1)当采用网络隔离技术和“安全域”技术后,能够通过不可路由的协议进行数据交换,即虽然两个网络可路由,但是不能通过交互式协议联系,只能在确保安全的范围内交互,有效防止了有害攻击。

(2)要安装好防火墙和杀毒软件,防火墙应软硬件配套使用。防火墙能够严格控制网络间的访问,防止外网用户通过非法手段访问内部网络,能够阻断绝大多数病毒和黑客攻击。目前安全性很好的防火墙采用了隐蔽智能网关技术和多重防护识别,它能将网关隐蔽在公共系统之后使其免遭直接攻击。同时在主机上安装相应的杀毒软件也必不可少,并及时安装安全更新补丁。

(3)数据加密和身份认证技术。数据加密的目的是保护内网数据和网络传输工作不被外网窃听,这样可以有效避免黑客攻击和恶意软件的侵害。

身份认证技术是在外网请求连入内网时对其进行认证和授权。只有通过外网安全平台身份认证服务器的认证与授权才能够进入内网。认证服务器通常采用基于数字证书的认证方式。

(4)数据库的备份和恢复,网络上绝大部分数据保存在数据库中,政府或者企业内部的数据保存在单独设立的数据库中,这些数据异常重要。数据库管理员的重要责任之一就是做好数据库的备份工作,这样能够在发生意外时尽快恢复数据库内容。三种主要的备份策略是:只备份数据库、备份数据库和事务日志、增量备份,备份内容依次增多,具体选用哪种策略依具体情况而定。

4.2 管理上做好防范措施

(1)对于进出网络的信息严格限定,制定好严格的网络安全规则,这样在黑客进行试探式的请求时便不会得逞。

(2)针对网络连接协议的设定做好最大的安全性。例如将TCP超时缩短到一定时间。

(3)经常对网络进行彻底安全扫描,如果发现异常及时处理。

(4)对于内部人员进行经常性的网络安全培训,增强安全意识,即使临时被授予高权限,也不能随意操作,无意中破坏内部网络安全。

5 结语

计算机网络安全一直是人们关心的问题,尤其是一些企业和政府单位,更要尽力保证好自身网络安全。计算机网络安全是一项复杂的工程,其中用到多种网络安全防范策略与技术,只有将软硬件结合,技术与管理结合,才能尽可能做好计算机网络安全工作。

参考文献

篇9

(天津市第三中心医院信息处天津300170)【摘要】随着计算机应用范围的扩大和互联网技术的迅速发展,给各行各业提供便利的同时也带来了众多安全隐患。本文着重介绍了网络安全的定义和特征,分析了影响网络安全的主要因素,并提出了针对医院有效的网络安全防范策略。【关键词】医院; 网络安全; 安全防范【中图分类号】R471.1 【文献标识码】A【文章编号】1004-5511(2012)04-0648-01 当前社会已经进入了21 世纪,而21 世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet 的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全问题。下面就医院计算机网络存在的安全隐患及相关策略进行探讨分析。1 计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。2 影响计算机网络安全的主要因素2. 1 信息泄密主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。2. 2 信息被篡改积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。2. 3 传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。2. 4 网络资源的错误使用如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。2. 5 非法使用网络资源非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。2. 6 环境影响自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。3

计算机网络安全现状近年来随着Internet 的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据有关部门统计,全球每年网络安全问题所造成的经济损失高达数百亿美元,而全球平均每20 s 就发生一起Internet 计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。对计算机网络安全构成的威胁可分为以下若干类型: 黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。4

医院业务与信息安全

随着医疗信息化的进一步发展,目前国内医院的各种核心业务越来越依赖于信息化。如HIS系统在医院中起着越来越重要的作用,一旦在门诊运营时段出现网络故障,医院门诊、挂号、收费等全部改为单机操作甚至是手工操作,往往给医院的正常运营带来巨大的影响,不仅给医院的声誉造成影响,更严重的是给病人耽误了宝贵的就医时间。信息系统中的财务数据、电子病历、患者隐私等信息一直是医院最为关键的数据信息。病毒、木马、攻击等行为会造成医院业务的中断、病人数据泄露、被篡改,从而引发医患纠纷,类似事件屡屡发生。为了保障核心业务的安全、稳定运行,很多医院采用内外网物理隔离,部署了地址绑定、防火墙、桌管、ACL等安全策略,但安全问题仍然得不到有效解决。5 医院计算机网络安全策略分析技术层对策5. 1 加强医院内部网络管理人员以及使用人员的安全意识。医院网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。5. 2 安装优秀的杀毒软件,与医院操作系统及其它安全措施紧密地结合在一起,成为医院网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。5. 3 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足: 无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。5. 4 入侵检测系统( IDS) 是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统( IDS) 联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理。物理层对策5. 5 数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。完善的对称加密和非对称加密技术仍是21 世纪的主流。5.6 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 5.7 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 6 结束语总之,医院网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括医院信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以通过医院网络安全问题的浅析,可以说,安全产业将来也是一个随着新技术发展而不断发展的产业。参考文献[1]严明. 多媒体技术应用基础. 华中科技大学出版社,2007.[2]朱理森,张守连. 计算机网络应用技术. 专利文献出版社,2008.[3]谢希仁. 计算机网络( 第4 版) . 电子工业出版社,2003.

篇10

当代,计算机网络犹如一把“双刃剑”般,在改变人类社会的同时,也带来了很多不安全因素。基于此,网络安全成为一大焦点问题,只有确保网络系统软、硬件和数据受到保护,保证系统运行正常,方可真正实现用户信息安全。

1计算机网络及其安全问题概述

1.1计算机网络概述

计算机网络主要是指在空间上相互独立的计算机,利用外设备和网络进行相互之间的连接,以达到网络信息交流、共享的目的。近些年,计算机网络技术在全球的发展都极为迅速,根据相关调查可以发现,我国于2010年计算机网络设备生产厂家的数量就超过了170家,与上一年相比增加了约15%;而2011年我国计算机网络设备销售额与上一年相比增加了约20%,且不增出现颓势。根据2014年的上半年数据显示,我国的网民数量已达6.3亿,互联网的普及率大于46%,尤其是农村人口所占的比例已经大于28%,人数也有将近2亿,可见计算机网络发展之迅猛、普及范围之广[1]。

1.2计算机网络安全概述

计算机网络安全可谓是计算机发展中必然要面对的问题,其自身系统中存在的漏洞以及网络的脆弱,导致计算机网络安全受到威胁。例如,部分网络攻击者处于好奇、报复或是牟取不法利益的目的,采取多种方式对计算机系统及其网络展开攻击,包括:制造系统病毒、发送垃圾邮件、黑客攻击等,窃取一些重要信息或是篡改数据。当前,网络安全问题日益严重,各种破坏方式层出不穷,涉及范围也越来越广。根据相关调查显示,目前全球每20s就会出现一起黑客攻击,美国每一年在此方面的损失都高达百亿美元,而我国的网络安全问题也不容小觑,如2012年1-5月间,就有超过五万多个网络遭受黑客攻击。基于此,计算机网络安全受到广泛的重视,其主要是通过网络管理及控制措施,以保证网络环境内数据的完整性与机密性。计算机的网络安全主要可以分为两个部分:一是物理方面的安全,其主要是确保计算机系统设备的安全,避免遭受主、客观的损失;二是逻辑方面的安全,其主要是确保网络信息的完整、机密。

2计算机网络安全隐患

随着计算机网络技术的快速发展,信息时代已经到来,信息的保存、交流方式与效率都有了极大地改变与提高。但是,计算机网络技术在给人们带来极大便利的同时,也引发了严重的网络安全问题,给人们的生活与工作带来大量损失。如下所示即为计算机网络安全隐患的主要表现:

2.1计算机网络自身漏洞

对于计算机网络安全而言,其所面对的一个最大隐患即为自身漏洞,根据相关调查数据显示,目前基本超过七成的电脑都存在漏洞。一方面,目前市场上主要使用的系统为win-dows系列,但是由于很多并不是正版系统,也没有配置相应的安全装置,造成系统在运行的过程中产生各种安全问题。通常计算机在使用之前都需进行安全级别的鉴定,很多计算机都处于D级,也就意味着其操作系统基本不具备安全防范能力,安全风险十分大。另一方面,远程调控与后门程序也是计算机网络的一大重要漏洞,其中远程调控所涉及到的环节十分多,若是某一环节遭受攻击,则必然会导致整个调控出现安全事故;后门程序则是管理员为了方面系统维护而布置的,若是防范不力,则必然会因为病毒的入侵或是黑客的攻击,致使计算机网络安全性大大受损[2]。

2.2人为攻击

人为攻击是计算机网络安全中的另一个重大隐患。当前,信息网络在各个领域中的应用十分广泛,部分组织或是个人出于经济上、政治上或是其余方面的因素,会对个人、企业或是国家的计算机系统展开攻击,以获得相应的利益。此种安全隐患的危害十分严重,例如:部分人员通过攻击企业网络,获得一些商业机密,其一旦得手,必然会导致被入侵者的利益受损,甚至是引发市场竞争的紊乱。

2.3病毒入侵

计算机作为一种能够不断自动复制的可执行程序,曾经一度引发全球恐慌,具有蔓延范围广、传播速度快等特点。由于计算机染上病毒后,其运行效率会大幅降低,大量数据丢失,甚至是系统损坏,给个人或是相应的组织带来巨大的损失,影响十分恶劣。病毒的来源主要可以分为两种:一是偶然导致的,如部分研究人员因为疏忽,导致病毒的出现;二是人为主动编写的,一些程序员为了凸显自身能力或是出于不正当的目的,进行一些违反了互联网规定的应用程序编写,导致病毒的产生。病毒的传播主要可以分为两个途径:一是用户在公共计算机上下载了携带病毒的程序;二是因为U盘的交换使用,导致病毒的感染。

2.4非法访问

非法访问主要指的是在未经由计算机用户同意的情况下,直接使用非法工具或是程序,进行超出权限的访问,该种行为直接侵害了用户隐私,甚至可以对用户的银行账号、密码等信息进行盗用,影响到人们的财产安全,不利于社会安稳。

3计算机网络安全隐患原因分析

3.1网络安全系统薄弱

当前,面对计算机网络安全隐患频发的现象,我国网络安全系统的部分环节表现得十分薄弱,例如:在预测、恢复、反应、防范等环节的工作均存在不到位的问题。根据部分网络组织对世界各国网络防护能力的评估结果可看到,我国属于防护能力最低的国家之一。

3.2缺乏核心软件技术

我国计算机网络一直有一个称呼———“玻璃网”,其凸显了计算机网络的易窃听、打击等特性。根据相关的调查可以发现,我国很多计算机设备与软件均是由国外引入,缺乏自主的核心软件技术,导致整个网络十分脆弱,极易受到各种网络安全隐患的威胁[3]。

3.3安全意识淡薄

当前,我国大多数的网络用户,甚至是一些网络经营者都未能够树立主动防范、积极应对的网络安全意识。一方面,很多网络用户使用计算机主要是为了娱乐、工作,也就往往无暇顾及到安全问题;另一方面,网络经营者最为重视的是短期利益,这就导致其在网络安全防范领域的投入不达要求,往往只是被动的封堵漏洞,在预警、反应、防范等方面缺乏主动。

3.4安全措施不到位

计算机网络安全隐患出现的一大重要原因即为网络的综合性、动态性。但是,很多网络使用者并未意识到这一问题,往往在非安全模式下操作,造成一些数据被暴露,影响到操作系统的安全。此外,很多用户往往不能够及时发现网络安全漏洞,进行相应的查堵,导致计算机安全风险大大增加。

4计算机网络安全隐患防范策略

4.1访问控制

在计算机网络安全的维护中,访问控制是一个重要的措施,其主要是通过在网络资源边界设置认证系统,确保去不会被非法访问。认证系统的主要作用如下所示:

(1)用户在进行网络资源的使用时,必须要通过身份认证,确定用户信息,一旦出现问题能够立即追查;

(2)具有基于连接时段的ACL功能,能够对不同用户网络资源使用情况进行调控;

(3)能够对各个网络地址流量进行规划,根据实际情况进行过滤;

(4)对用户的访问进行限制,主要可以分成两步:a.利用IP地址进行限制;b.利用超级用户口令进行限制,该口令只有系统管理员知道,且定期更换。此外,将一些不必要的服务端口关闭,以实现网络威胁的有效杜绝。

4.2采用防火墙技术

防火墙的应用目的主要是为了防止本地系统受到外界的攻击,其由软件与硬件共同组成,位于网络安全最底层,各个方向的数据都需要通过防火墙设置的关卡方可进入本地计算机,极大地增强了内部网络的安全,降低风险。根据防火墙所应用的技术可将其分成三种:一是封包过滤型;二是封包检验型;三是应用层闸通道型。其中,封包过滤型主要是通过检查进入防火墙的所有封包标头内容,例如:IP地址、使用协定、TCP/UDP的Port等信息,达到控制网络安全的目的;封包检验型则是利用检验模组检验封包中的各层次,简单地说封包检验型是封包过滤型加强版,但是因为封包检验的主要是个别封包,所以会存在一定的不安全。

4.3安装防病毒、杀毒软件

在计算机网络安全控制中,防范病毒的侵袭是一个十分重要的内容,可通过安装防病毒软件的方式降低安全风险。防病毒软件可以分成两种:一是单机防病毒软件,其主要是通过分析扫描的手段对本地与本地工作站相互连接的远程资源进行检测,以达到清除病毒的目的;二是网络防病毒软件,其更加重视的是网络病毒的防范,一旦发现有病毒侵入网络,或是从网络向其他的计算机上传播,则会立即将其删除。一个好的杀毒软件,可以为用户提供最佳网络病毒防御措施,只需要几分钟的时间就可以安装至组织中的任何一个NT服务器中,和操作系统以及其他的安全管理措施相结合,加强网络安全管管理力度。

4.4数据加密

数据加密是保证数据安全的重要措施,其核心技术为加密算法,主要可以分为三种形式:一是对称加密,该种方法的应用较早,其主要是由数据的发信方利用加密算法对明文与加密密钥进行处理,使其更为复杂,若是入侵者想要对原文进行解读,则需具有加密用的密钥方可;二是不对称加密,其主要是利用两把不同却可以匹配的公、私钥对文件进行加密,只有同时拥有两把密钥方可实现解密;三是不可逆加密,其主要优势为不需要使用密钥,只要将明文输入,就可以由系统实施加密算法形成密文,此密文是无法进行解密的,只有将明文重新输入,方可利用相同不可逆加密算法获取原文件。

4.5建立属性安全控制、备份及恢复机制

属性安全控制主要是通过给定的属性与网络服务器中的网络设备相联系,从而确保权限安全的前提下,提供安全保证。网络属性能够向某些文件进行写数据、执行、拷贝、删除等操作,并可保护重要文件,以免被误删。同时,通过热插拔SCSI硬盘构成磁盘容错阵列,采用RAID5方式对系统进行实时的备份,避免储存设备出现异常的损坏。利用数据库触发器与恢复重要数据的措施,能够最大限度地保证数据安全。

4.6加强信息网络安全管理

在计算机网络安全防范中,强化管理人员的安全意识是必不可缺的。很多计算机网络安全隐患的出现,究其根本是由于管理人员忽视了对网络内各种IP地址资源的管理,对此网络管理人员必须树立高度的安全意识,根据自身职责权限设立操作口令,操作应用程序数据,避免出现安全隐患,保证网络安全。综上所述,计算机网络安全及其防范是一个系统性的工作,具有长期性、复杂性。当前,计算机网络的绝对安全是不可能实现的,但是可以通过网络管理人员、用户的共同努力,设置访问控制、防火墙,安装防病毒、杀毒软件,进行数据加密,建立属性安全控制、备份及恢复机制,加强信息网络安全管理,真正将不安全因素降至最低。

参考文献

[1]邢娜,马文惠,冯红婵.浅析计算机网络安全隐患及防范技术[J].科学大众:科学教育,2009,11:155.

篇11

前言

计算机网络通讯已经被广泛的应用与人们的工作、学习与生活中,同时也在一定程度上改善了人们的生活与工作方式,增加社会的发展进程。但是在计算机网络通讯技术带来便捷的同时,相关的安全问题也逐渐的显现出来。所以,如果在日常的工作与生活中需要运用计算机网络通信时,应当提前做好相应的安全防护措施。

1计算机网络通信安全问题

1.1人为因素

随着对计算机网络通信安全问题的深入研究,如果计算机网络通讯技术出现了安全问题,很有可能是人为因素导致的,所以说,计算机网络通讯技术的安全意识与人为因素使息息相关的[1]。例如,现代社会中,很多计算机的使用者对于安全问题的防范意识较为薄弱,因此并没有针对网络通信技术制定完善的防范措施。另外,有些在网络技术管理部门工作的员工,会因为操作不当等行为,导致相关资料或数据被破坏。

1.2计算机网络通信系统自身问题

由于计算机技术与网络通信没有固定的发展模式,所以导致网络通信技术的种类繁多,具有自由性与开放性等特点。因此一些网络黑客或是不法分子会利用网络通信技术的这一特点,大开计算机技术的后门,造成了严重的使用风险。同时,计算机网络为满足用户对于信息的需求,实现了信息与资源的共享,有的用户甚至可以对信息及资源进行远程管理,所以这种自由、开放性的情况非常容易导致计算机网络通信出现安全问题[2]。例如,一些实际应用的计算机网络通信设备中,如果没有被设置安全监测系统,就会非常容易遭受到不法分子或是黑客的入侵,从而导致相关资料及数据出现破坏或丢失等情况。

1.3传输信息数据的通道出现了问题

通常计算机网络通信出现了安全问题,最主要的原因是传输信息数据出现了问题[3]。因为如果传输通道设计的不够合理,不能对相关数据进行管理,就会使得数据失去完整性,从而引发计算机网络通信安全问题。

2防范计算机网络通信问题出现的有效策略

2.1增强系统稳定性的防护力度

尽管人们对于计算机的依赖性越来越强,但是这种新型的通信技术并非完美的,还是存在真多的使用风险与安全威胁的。因此,想要避免出现安全问题,就应当对可能存在疏漏或者是已经存在疏漏的地方进行严格的检查,综合分析计算机网络系统,从而杜绝网络黑客或不法分子的攻击[4]。

2.2引进先进的安全防护技术

目前,我国的计算机网络通信防护技术中,安全防护技术较多,主要体现在防火墙安全技术、密码防护技术等。尽管如此,在现实的生活与工作中,还是有很多计算机的使用者对于密码防护技术的认知程度不够,缺乏安全防护的意识。例如,使用简单的数字或是计算机使用者自身的生日作为密码。因为这些密码过于简单,所以很容易导致网络黑客或不法分子能够轻松的获取使用者的信息。因此,想要杜绝这一现象的出现,就应当重视计算机的安全防护,充分发挥出密码防护的重要作用。另外,在计算机中安装防火墙,可以增加网络通信的安全系数[5]。例如常见的360电脑管家以及金山杀毒防火墙系统等电脑软件。当使用者浏览的信息或进行的操作中含有电脑病毒,或是要即将安装到计算机上的软件中含有木马,都会被防火墙识别出来,然后提示使用者继续操作的后果,并且禁止继续浏览该信息或阻止使用者继续安装该软件。

2.3贯彻落实安全管理工作

因为计算机网络通信具有一定的自由性与开放性,所以贯彻落实计算机网络通信的安全管理工作,能够提升网络通信的安全防护系数[6]。在进行计算机网络通信安全的管理时,应当增强使用者的安全防护意识,创建完善的安全管理机制,从而增强计算机网络通信安全的管理力度。

3结论

综上所述,计算机网络通讯技术已经与人们的工作生活有着密切的联系,所以相关的安全问题也会随之而来,因此相关的科学研究部门应当针对这些问题,制定出完善的安全防护措施,引进专业的技术人员,总结相关经验,实现计算机网络通信的安全。

参考文献

[1]刘敬刚.计算机网络通信的安全防范措施探讨[J].通讯世界,2015,20:44.

[2]盛洪.分析计算机网络通信安全问题与防范策略探究[J].电子测试,2015,07:65~67.

[3]李丽.计算机网络通信安全问题与防范策略探究[J].中国校外教育,2014,29:166.