时间:2024-04-10 17:54:54
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇常见网络安全问题范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
近年来,计算机技术在各行各业得到广泛应用,计算机网络安全越来越为人们所关注。计算机网络安全的威胁因素有多种方面,具有严重的社会危害性,因此发展和完善网络安全技术与机制已成为当前信息化社会发展一个迫在眉睫的问题。
一、网络安全的内涵与特征
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。网络安全具有以下几个特征:(1)完整性。完整性是网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地添加、删除、修改、伪造、乱序、重放等破坏和丢失的特性。(2)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。(3)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
二、网络安全面临的问题
1、自然威胁。计算机网络的构建需要以一定的硬件和软件为基础,而硬件的正常运行需要一定适宜的自然条件作为支撑,所以计算机网络安全对自然环境条件有一定的依赖性。自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。
2、计算机病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。其可以通过计算机使用的人员下载一些非专业网站的视频以及资料而进入下载资料者的电脑,使得下载者的电脑出现漏洞以及破坏计算机软件与硬件安全。
3、黑客攻击。随着黑客技术逐渐被越来越多的人掌握,黑客利用计算机系统及网络协议的漏洞非法入侵他人计算机,已成为计算机网络安全的主要威胁者。黑客攻击总体来说有两种方式:一种方式是网络攻击,它以各种手段破坏对方数据的可用性和完整性,造成对方数据丢失和系统瘫痪。另一种方式是网络侦查,就是在对方毫不知情的情况下,进行截获、窃取、破译对方重要的机密信息。
4、软件及其后门程序。开发人员在软件设计过程中,由于设计偏差或者考虑不到位,致使开发出来的软件存在诸多问题,影响计算机网络的正常运行,给整个网络带来诸多不安全的因素。
5、人员的因素。目前很多单位缺少安全管理员,缺少定期的安全测试与检查和网络安全管理的技术规范,网络管理员需要充分认识到这些潜在的威胁,并及时采取补救措施。
三、加强网络安全的对策
1、物理安全策略。物理安全策略作为网络安全的基础和前提,其维护工作对网络安全的支持作用显得十分重要。而且在安全领域中,最容易被忽视的方面就是网络的物理安全性。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境,防止系统信息在空间的扩散等,这作为保障网络安全的前提基础,唯有加强对其的维护措施,才能从根本上为网络的正常运行提供一个良好的环境。
2、加强防火墙技术的应用。防火墙技术是计算机网络安全的重要防范设备之一,对计算机配置防火墙是最基本、最有效的安全措施之一。防火墙可以分开计算机的内、外部网络,提供重要且安全的信息网络服务,同时它能有效的防止非法用户的入侵,监控网络存取和访问,对访问做出日志记录,当网络发生可疑监测或攻击时能及时报警。对于被保护的内部网络,通过防火墙技术,其可以与外部网络实现信息存取或者传递等一些重要的操作。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。
3、入侵检测技术。入侵检测系统的工作原理是根据计算机网络安全的特定安全策略,对网络及整个系统的运行状态进行实时的监控,以此来在各种威胁计算机网络安全的因素对其发起入侵攻击之前就能察觉和发现,通过这种入侵检测来有效保障计算机网络系统资源的整体性和保密性。入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则,以此来判断哪些行为是可以通过的,哪些行为是带有威胁性的,并且一旦发现有可疑的入侵行为,入侵预防技术会积极主动地进行拦截或清除此系统行为。作为一种积极主动的安全防护技术,入侵检测技术提供了对内外攻击和误操作的实时保护,极大地方便了网络管理,尽管目前在技术上仍有许多为克服的问题,但随着科学技术的发展,入侵检测技术也会不断成熟更新。
引言
随着信息技术的快速发展,网络安全已经成为社会稳定发展的基本保证。信息网络涉及到国家的各个领域,是国家宏观调控决策、商业经济运作、银行证券数据和科研数据传输等重要保证。特别是有些数据的敏感性,使得许多黑客组织和个人发起各类攻击,获取他们感兴趣的信息。随着近些年通过网络犯罪的案件的不断增加,使各地计算机特别是网络安全系统面临很大的威胁,成为一个突出的社会问题。
1、信息的安全性分析
由于近年来,通过网络犯罪的案件不断提升,网络系统的安全已引起国家和个人的的高度重视。对于上网的所涉及的信息,如果得不到安全的保证,网络攻击者就会通过一定的技术手段窃取和获得相应的权限,然后进行操作,产生一定的不可估量的严重后果。所以,在网络环境的虚拟世界里,安全问题尤为重要。
随着网络信息化的不断普及,信息系统的安全已成为影响政府及个人的的重要因素。所以,我们可以从网络安全、信息安全和文化安全三方面,分析和解决相关的网络信息安全问题。
网络安全主要包括线路连接的安全、网络操作系统安全、权限系统安全、应用服务安全、人员安全管理等几个方面。并着重从如何通过安装能保证安全的相关软件、硬件及相关权限管理手段方面来提高网络系统和信息系统的安全性,降低各类风险,及时掌握网络信息系统中存在的信息安全问题,发现安全问题和攻击行为,并有针对性地做出相对应的处理措施。
信息安全包括国家军事政治机密、商业企业机密,个人私有信息机密等。网络环境下的安全体系是保证网络信息安全的关键,包括操作系统、安全协议、数字签名、信息认证、数据加密等,任何一个漏洞都可能威胁到全局的安全。信息安全的实质就是保护信息系统和信息资源不受各种威胁和破坏,从而保证信息的安全性。
文化安全主要指各种不利于我国的国家发展、制度实施及传统文化的威胁,主要表现在宣传舆论方面。
2、常见的网络攻击方法
作者在网络信息安全系统的使用过程中发现,网络攻击大部分是通过计算机网络,利用软硬件漏洞、操作系统BUG以及对网络安全认识不到位导致的人为因素产生的。
2.1帐号入侵。就是通过一定的技术手段获取一些合法用户的帐号和口令登录到入侵主机,然后实施攻击。
2.2木马程序。木马程序是把一些有害的程序伪装成用户常用的程序或游戏等,哄骗用户通过邮件和下载的方式打开带有木马程序的文件,如果用户执行了这些程序之后,攻击者就可以利用留在用户电脑中的后台程序,很方便的入侵成功,并登陆到用户的电脑中,任意地修改相关的的参数、窃取文件、查看硬盘中的相关内容等,从而达到控制你的电脑的目的。
2.3www的欺骗技术。通过修改和仿照原始网站的办法,使用户在不知情的情况下点击相关虚假页面,后台同时下载有毒插件,从而达到被黑客操纵的目的,特别是一些银行系统常有这样的现象发生。
2.4邮件攻击。电子邮件是互联网上使用最频繁的一种通讯方式。黑客可以通过一些邮件炸弹软件向目标邮箱发送大量重复、无用、广告性质的垃圾邮件,使目标邮箱被撑爆而不能接发邮件。特别是发送流量非常大时,还有可能造成邮件系统正常运行迟缓,甚至瘫痪。由于这种攻击容易隐藏攻击方,所以这种攻击方法相对简单,并且见效快。
2.5漏洞攻击。一般的各种操作系统都有很多的的安全漏洞。有些则是系统或软件本身就有的,因此攻击者就会在系统未经允许的情况下,访问和破坏操作系统。但随着时间的推移,旧的漏洞会通过不断修补而消失,新的漏洞仍会不断出现,所以漏洞问题也会长期存在。
3、网络信息安全的技术与产品
3.1防火墙技术。防火墙是一种通过电脑硬件设备和软件的组合使用,使互联网与局域网之间建立起一个安全网关,从而保护局域网用户免受非法用户的侵入,它其实就是一个把广域网与局域网隔开的屏障。
从本质上讲,就是所有从内部向外部或从外部向内部的数据都要经过防火墙,只有经过防火墙软件允许的数据才能通过,从而达到侵入预防的功能。同样如果局域网内部的侵入,只有通过制订内网的合理有效的办法来控制管理。
3.2数据加密。所谓数据加密技术就是通过加密算法和加密密钥将明文转变为密文,使得除了合法使用者外,其他人想要恢复和使用数据都变的非常困难。数据加密技术包括两个要点:算法与密钥。算法是将文本与数字的结合,产生不可思仪的密文的过程,密钥是用来对数据进行编码和解码的参数。
3.3访问控制。访问控制是网络信息安全防护和保护的主要办法,它的主要目的是保证网络数据不被非法使用,是保证网络安全最核心的策略。访问控制主要有:入网控制、权限控制、目录级控制、属性控制等多种方式。
3.4信息安全产品。随着用户安全防范意识的不断加强,主动防御性安全产品越来越受到关注,并逐渐成为未来安全应用领域的主流。
目前常用的安全产品有:路由器、VPN系统、服务器、电子签证、安全管理中心、入侵检测系统、入侵防御系统、安全数据库、安全操作系统、DG图文档加密等产品。
4、应对网络威胁采取的主要策略
4.1首先,要加强对信息安全的重视程度。网络信息安全是一个综合性的系统工程,涉及各种应用技术、网络管理、网络使用等诸多方面,既包含信息系统自身的安全,也包含物理的、逻辑的技术要求,更有用户对网络安全的足够认识。
4.2其次,要不断加强信息网络的安全建设,建立一套长期有效的安全机制。保证网络安全的技术手段主要有:数据的备份、病毒的防护、补丁的更新、提高物理环境安全、安装防火墙系统、安装网络安全审计系统、定期查看"系统日志"(对可疑日志进行认真分析)、数据加密。
5、结语
总之,网络信息系统的的安全需要得到各类网络用户的重视。对于集团用户来说,需要及时建立相关的网络管理制度和安全规则;对于个人用户而言,应养成良好的网络使用习惯。这些都需要集团用户和个人用户树立网络安全和信息保护的风险意识,避免一些人为因素带来的麻烦。同时建立健全一套应对风险的管理机制与措施,才能让我们更好地享受到信息网络给我们带来的方便和快捷,减少网络安全问题带来的信息损失。
参考文献
[1]安秋顺.信息安全技术观潮[J].互联网周刊,2001.(32)
[2]刘若珍.网络信息系统常见安全问题及其对策[J].中小企业管理与科技,2010(06)
1 网络信息系统中常见的安全问题分析
网络信息安全所针对的是信息系统的硬件、软件和数据的安全,保护其不会因偶然或恶意等原因而受到破坏、泄露、更改等,保证系统的稳定可靠运行。然而,从我国网络信息系统的安全现状来看,其中还存在着以下几方面的常见问题:
1.1 网络信息系统自身存在的问题
网络信息系统自身所存在的问题主要包括了系统漏洞和移动存储介质两方面的问题。对于系统漏洞而言,由于系统自身的风险因素,使得程序处理文件等在时序和同步等方面出现了漏洞,直接导致非法人员获得了访问权限。例如将携带病毒的U盘插入到计算机当中,而网络系统中缺少对这些介质的认证和审计等程序,使得信息的安全无法得到保证。
1.2 外部对网络信息系统的攻击
计算机病毒侵害是网络信息系统中最为常见的一种外部攻击方式,且病毒具有蔓延速度快和影响范围广等特点,例如特洛伊木马程序能够直接侵入电脑并对其进行破坏,通常被伪装成工具程序或游戏等,诱使用户打开携带的邮件附件或从网上进行下载,当用户执行相关操作的同时,这些程序之后就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在计算机当中。
1.3 网络信息系统管理方面的问题
网络信息系统管理中存在的问题主要表现在违反规章制度和故意泄密这两方面。由于一些人员对相关的规章制度不熟悉,在工作中出现疏忽等问题,都会造成文件的信息被泄露。故意泄密指的是维护计算机网络信息系统的工作人员为了谋取利益等故意对系统进行破坏,将文件信息和资料数据向外部提供的行为。
2 网络信息系统常见安全问题的应对策略
2.1 完善对计算机网络的物理保护
完善对计算机网络的物理保护是提高网络信息系统安全性的首要措施,需要技术维护人员对网络应用的外部环境净化,主要包括了以下三方面的内容:
(1)要保证计算机网络环境的安全性,尽量选择地质稳定、弱噪音源等环境;
(2)要对网络应用环境中的空气湿度和温度进行必要的调节,控制空气腐蚀度;
(3)在网络应用中心的外部要设置防护圈,为其配备必要的防电磁干扰和防雷击等设备,以此来保证计算机系统的安全稳定运行。
2.2 强化对网络信息系统的技术保护
2.2.1 防火墙技术
防火墙技术的实质就是实现计算机硬件和软件的组合运用,在互联网和内部网之间建立一个安全网关,防止非法用户的侵入。需要注意的是,并不是全部的网络用户都适合安装防护墙,通常情况下,对于个体网络安全存在特别要求,以及需要与Internet进行联网的企业和公司会采取防火墙技术。
2.2.2 数据加密技术
数据加密技术是利用数字方法对数据进行重新组织,对传输过程中的数据流进行加密,保护信息数据不会受到合法受者之外人员的查看。当下,最为常见的数据加密技术包括了对称加密技术和非对称加密技术,二者的区别在于是否运用同一个密匙进行加密和解密。
2.2.3 入侵检测技术
入侵检测技术能够及时发现计算机网络信息系统中存在的未授权和异常现象,并对其进行及时报告的技术,主要用于检测计算机网络信息系统中是否存在违反安全策略的行为。入侵检测技术能够对用户和系统的活动进行监视和分析,找到合法用户和非法用户的越权操作行为;对系统配置的正确性和存在的安全漏洞进行必要的检测,向管理人员予以提示和报警等。
2.3 增强网络信息安全产品的合理应用
电子签证机构是通信系统中的第三方,其中的 CA和PKI产品能够为不同的服务提供可信任的认证服务。例如,CA能够向用户发行电子签证的证书,为用户提供成员身份验证和密钥管理的实际功能;而PKI产品则可以提供更多的功能和服务,在今后将会成为计算基础结构的核心部件。另外,信息安全产品还包括了虚拟专用网(VPN)、安全路由器和安全管理中心等。
3 结束语
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2014)25-0067-02
随着IT业的飞速发展及信息技术的日渐普及,有利地推动了全球经济的快速发展,同时为信息的保存和实时交换创造了高效的方法。它已经扩展到了很宽的领域,它的运用已经扩展到平民百姓家中。一方面,网络给人们的生活带来了很多方便,另一方面,信息的安全问题也变得越来越普遍。网络的发展既有优点也有缺点,因此,网络信息安全技术在解决计算机网络常见的信息安全问题中起到了重要作用,同时要高度重视网络信息安全技术的研究。
1 计算机网络安全的概念
1.1 计算机网络安全的定义
计算机网络安全在狭义上是指根据网络特性,利用相应的安全措施来保护网络上的系统、信息资源以及相关软件的数据,从而可以摆脱自然因素和人为因素带来的干扰和危害。
计算机网络安全在广义上是指所有和计算机网络相关的技术和理论问题。计算机网络安全在广义上主要包括三方面的内容,第一方面是指信息的保密性和信息的完整性;第二方面是指信息的真实与可控性;第三方面是指信息的可用性与实用性。
1.2 计算机网络安全的特点
1.2.1 计算机网络安全的可靠性。计算机网络安全的可靠性是指对网络系统的实时可靠情况进行及时分析,计算机网络安全的可靠性要求不论在什么情况下,要确保网络系统的正常工作不会受到内在和外在因素而带来的负面影响。
1.2.2 计算机网络安全的完整性。计算机网络安全的完整性是指数据信息的完整性,计算机网络安全的完整性要以数据是否授权为基础,数据的改动要建立在数据被授权的基础上,反之,则不能改动。因此,信息完整性不但可以保障数据信息使用的过程中不会被修改和破坏,而且还可以避免在此过程中相关信息的丢失。
1.2.3 计算机网络安全的可用性。计算机网络安全的可用性是指数据信息可以满足使用者的需求和具体要求。即当我们需要使用某些数据时,可以对所需信息进行数据存取操作。
1.2.4 计算机网络安全的保密性。计算机网络安全的保密性中常用的技术是密码算法技术,密码算法技术可以通过对数据信息进行算法加密来实现数据相关信息不经允许不泄露给未授权方的目的。
2 制约计算机网络安全的因素
2.1 客观因素
2.1.1 计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
2.1.2 计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
2.1.3 计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
2.1.4 计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
2.1.5 计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
2.2 主观因素
2.2.1 计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
2.2.2 计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
2.2.3 管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
2.2.4 电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
3 计算机网络信息安全的防护措施
3.1 物理安全防护措施
物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
3.2 加强安全意识
物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
3.3 加密保护措施
加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
3.4 防火墙措施
防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
3.5 网络安全措施
我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。
4 结语
本文的研究说明了计算机网络常见的信息安全问题及防护措施,通过本文的研究得出了关于计算机网络常见的信息安全问题及防护措施等一些规律性的东西,解决了计算机网络常见的信息安全问题及防护措施中遇到的理论和实际问题。同时也希望以本文的研究为契机,推动我国计算机网络安全高速的发展,保障国家计算机网络的安全运行。
参考文献
[1] 宇.计算机网络安全防范技术浅析[J].民营科技,2010,(5).
技巧的提高,世界的进步,创造一个通信行业在最近几年,已经开发出了显着的增加,随着电脑的出现,为通信业是一个巨大的变化,电脑应用将通信事业的提高,从以前的工业转型当今信息时代的时代,这样的变化,大大提高了通信行业的效率。再次, 50年后,通信事业和通信技巧,电脑支持的永远是分不开的,为了能够更好地之间的沟通,以提高其产业,信息产业的提高,人们越来越多地电脑技巧的要求更高和更高。尽管该国的电信行业,其前景是好,但也伴随着一些常见的性问题,不仅严重影响电脑系统的普通操作,它的存在也干扰了人们的日常工作和生活中。
一、网络通信的安全现状及重要性
电脑信息是电脑技巧和通信技巧相结合的结果,电脑信息,人们运用电脑可以让信息通过网络分散到社会的每一个角落。人们在上网时可以将看到的信息和别人交流,有一些娱乐性的新闻可以成为茶余饭后的谈资。这样就给运用网络的人们提供了良好的服务。并以开放性,交互性和分散性等特点,信息技巧的飞速提高人类社会的强大动力。然而,电脑信息和通信信息的安全性上传播的恶意病毒,在今天的社会信息入侵构成了巨大的威胁,如何有效预防和避免信息风险,不仅国家利益,同时也对个人的作用。
普及和提高改变人们的沟通方式信息,从一般意义上的信息安全,信息通信,信息被分为两部分,安全和控制安全,信息安全被定义为“信息的完整性,可用性,保密性和可靠性。 ”控制安全是上网申请邮箱或账号时要进行身份认证,在进行网络操作后会在网络系统中记录下来,这样就不能否认。在访问他人空间时会得到允许,如不被允许则进不去。空间所有者可以通过设置安全问题等手段,将不喜欢的访客拒之于外。在促进信息技巧的过程中,通信信息安全事件发生时,它会带来对社会的不可预见的损失,因此,信息安全已经成为一个国际通信技巧和行业范围的重要热议。
二、计算机通信网络安全问题
(一)计算机网络的硬件安全问题
电脑硬件的安全性主要是指电脑硬件系统设置安全和物理安全设备。系统设置安全性是指保证路由器、猫等网络设施与电脑相连接是安全的,物理安全是指一个特定的电脑的物理安全设备,像路由器,交换机,信息服务器。
(二)计算机网络的软件安全问题
软件电脑信息安全是最重要的电脑安全问题。它主要表现在以下几个问题:1.系统的安全漏洞。提高的电脑信息技巧,电脑信息作战,也有一些安全漏洞,一方面提供了方便编程人员的管理,它也提供了一个机会,黑客攻击,导致信息安全漏洞损害,存在严重的安全问题。2.电脑信息病毒。电脑信息病毒是有传染性的,潜在的,并引发毁灭性的电脑信息安全造成了严重影响,并与信息病毒的类型和技巧的提高,它的传播日益广泛和微妙的,确实是信息安全软件最大的问题。 3.信息黑客的攻击。信息黑客攻击,不仅有针对性的攻击,以及广泛的攻击,这些攻击变得越来越猖獗,信息安全带来了很大的威胁。 4.内部信息的权限组合。信息用户帐户已仅限于个人使用,但在现实中,往往是一个帐户的用户名和密码告知他人,有一个混合的情况下,使信息系统漏洞,黑客攻击和病毒带来的机会。
三、分析提高计算机通信网络安全的对策与技术
(一)对网络接口端进行故障排除
这类情况通常是由于松动或接触不良引起的口线,流经线路信号检测器检测信号通过信号情况发生的范围和原因的状态在很大程度上决定调查,然后重新做连接点设备就行了。
(二)对网络路由器或集线器进行故障排查
用于集线器或路由器情况,排除信息情况检测中具有重要的意义,我们可以替换的方法来排除情况,集线器或路由器情况通常有信号灯的原因,一般情况下,相应端口的指示灯绿色,请更换端口可以得出,以确定原因。
(三)主机相关的故障原因
信息数量传输离不开信息接口设备终端,信息功能是信息连接必要的设备终端,信号转换和传输。此类情况主要是物理网卡情况或集群情况灯亮的情况下,调查再次重新插拔替换法可以搞定。
(四)网络防火墙技术
信息防火墙技巧是在信息层的访问控制,加强保护信息,通过对信息数据流识别,最大限度地防止未经授权访问信息,信息防火墙是一个行之有效的和广泛使用的信息,信息的安全机制安全占据重要的地位。
(五)漏洞扫描技术
信息安全扫描工具,以尽最大可能的安全漏洞,消除安全隐患,应对复杂的信息,我们可以模拟出各种黑客工具的攻击,并采取主动,以提高信息的脆弱性和不安全感。
四、计算机网络通信技术在未来的发展
如今,电脑信息通信领域已经被越来越多的人的重视,我们认定,因为时间继续移动,在电脑信息通信技巧将上升到一个新的水平,和的技巧内容和包含的技巧概念将改变,在未来提高必然会有更深的改进和创新,面对这样的前景,我们被丢弃的概念,它应该是刚性的,但固有的原始思维的提高,通过多种方式,先后选择和过滤,这将进一步加强电脑信息信息技巧在人们生活中得到更多的应用和推广,使人类生活在真正意义上的信息时代,使世界历史向前。
总之,电脑通信和信息技巧的变化调整,人们的生活逐渐成为信息技巧,各种电脑通信和信息技巧广泛应用于人们的生活,多媒体技巧,宽带信息技巧,移动通信技巧,信息和信息安全技巧来使人们的生活更丰富多彩,但在同一时间,使用电脑通信和信息技巧的健康和安全是也非常重要的在一个文明的社会需要进步,未来的电脑通信和信息技巧的提高将是不可估量的。
参考文献:
(1)计算机系统存在漏洞
目前,我国中小学校园网络中被普遍使用的操作系统是WIN7。而由于技术发展水平的限制,目前WINDOWS操作系统在服务器、防火墙、TCP/IP协议等方面都存在大量安全漏洞,而且当下应用范围比较广泛的360杀毒软件、腾讯电脑管家等杀毒修复软件功能也十分有限,对于互联网这种无限开放的空间环境而言,这些漏洞被越来越多的人发现,并加以利用。这些都为校园网络的稳定运行带来了严重的影响和威胁。
(2)计算机病毒的破坏
威胁计算机功能运行的最普遍则来自于计算机病毒。可以说对于校园网络而言,计算机病毒是破坏计算机系统正常运行、破坏系统软件、损害文件资料、导致网络效率下降,甚至造成计算机及网络系统瘫痪的最直接因素。具体来说,计算机病毒主要具有传播速度快、隐蔽性强、传染途径广、潜伏期长、破坏力大等特点。比如前几年影响比较恶劣的熊猫烧香病毒,网络执行官、网络特工、ARPKILLER、灰鸽子等木马病毒,使得网络集体掉线、网络系统中的游戏账号、QQ账号、网上银行账号密码等被泄漏等等,严重威胁着中小学校园网络的正常使用。
(3)互联网对校园网的非法入侵及破坏威胁
为了最大程度的享有信息资源,提高校园管理、教学水平,基本上所有中小学校园网络都是与互联网相连的。这样就导致了在享有互联网无限资源的同时,也时刻面临着来自互联网中的非法入侵风险。比如最为常见的黑客利用网络攻击校园网络服务器,窃取、篡改或破坏学校重要信息等,给学校日常的教学管理造成巨大危害。
二、完善校园网络信息安全的对策措施
维护校园网络安全是一个复杂的系统工程。其往往涉及到网络用户、管理以及技术维护等方面的工作内容。因此,本质上讲,网络安全工作是一个循序渐进、不断完善的过程。根据前人的研究成果,为了切实提高校园网络的安全性,笔者认为应该从以下几个方面进行完善:
(1)采用身份认证技术
由于校园网属于开放性网络,因此,校园网对用户的限制很少。这样就给一些非法入侵者提供了条件。因此,加强校园网络的安全性,首先我们可以采用身份认证的技术,从用户限制上提高网络的安全性。具体来说,身份认知是指通信方设置身份确认来限制非授权用户的进入。这项技术在高等院校及图书馆等机构中已经得到了普遍盈盈。而常见的身份认证的方法有口令认证法。其是指给系统管理员帐户设置足够复杂的强密码,同时系统管理员的口令不定期的予以更换。
(2)防范系统安全漏洞
在日常的网络系统维护中,及时的对当前的电脑操作系统进行更新升级,及时安装各种系统补丁程序以及第三方系统管理软件,比如常见的360安全卫士、腾讯电脑管家等等,定期的进行系统扫描机漏洞扫描,及时发现安全隐患。这样才能防止各种计算机病毒入侵网络,损坏计算机及系统软件,提高网络使用的安全性。
(3)加强校园网络监控
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-02
Security Maintenance of Computer Network Information
Zhang Feng
(Dalian Tiantu Cable Television Network Co.,Ltd.,Dalian 116011,China)
Abstract:Information technology makes the computer network becomes an important feature of the information age,computer and communication technology product-networks,the information superhighway in society today.However,in the early design of network protocols on security issues of neglect,frequently associated with security incidents occur,the line computer network system security threats facing can not be ignored,and thus become a serious social problems.In this paper,a computer network system to enhance the security of the line,described the security of computer network systems maintenance strategy.
Keywords:Computer network;Network and information security;Security maintenance strategy
一、计算机网络系统概述
(一)计算机网络系统定义
计算机网络系统就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。通过计算机的互联,实现计算机之间的通信,从而实现计算机系统之间的信息、软件和设备资源的共享以及协同工作等功能,其本质特征在于提供计算机之间的各类资源的高度共享,实现便捷地交流信息和交换思想。计算机网络的发展经历了具有通信功能的批处理系统、具有通信功能的多机系统和计算机网络系统三个阶段。
(二)计算机网络系统的组成
在计算机网络系统中,每台计算机是独立的,任何一台计算机都不能干预其它计算机的工作,任何两台计算机之间没有主从关系。计算机网络系统由网络硬件和网络软件两部分组成。在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体,而网络软件则是支持网络运行、提高效益和开发网络资源的工具。
(三)计算机网络的用途
1.共享资源:计算机网络系统可将分散在各地的计算机中的数据信息收集起来,进行综合分析处理。并把分析结果反馈给相关的各个计算机中,使数据信息得到充分的共享。更重要的是,利用计算机网络共享软件、数据等信息资源,以最大限度地降低成本,提高效率。
2.数据通信。利用计算机网络可以实现计算机用户相互间的通信。通过网络上的文件服务器交换信息和报文、收发电子邮件、相互协同工作等。这些对办公室自动化、提高生产率起着十分重要的作用。
二、计算机网络安全概述
(一)网络安全的定义
网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户的攻击,管理方面则侧重于内部人为因素的管理。
(二)网络信息安全的脆弱性
1.网络信息安全问题的产生。网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为"信息的完整性、可用性、保密性和可靠性";控制安全则指身份认证、不可否认性、授权和访问控制。
2.互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。同时也产生了许多安全问题:(1)互联网是一个开放的网络,TCP/IP是通用的协议,各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,各种安全威胁可以不受地理限制、不受平台约束,迅速通过互联网影响到世界的每一个角落。(2)互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段,由于没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。由于网络和相关软件越来越复杂,安全漏洞也越来越多。由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。(3)互联网威胁的普遍性是安全问题的主要原因之一。(4)管理方面的困难性也是互联网安全问题的重要原因。
三、常见网络攻击方法及对策
(一)网络攻击的常见方法
1.口令入侵。所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4.电子邮件攻击。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。
5.网络监听和安全漏洞攻击。网络监听是系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。如果信息没有加密,就可截取包括口令和账号在内的信息资料。
许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的,如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
(二)网络攻击应对策略
在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。有的放矢,在网络中层层设防,发挥网络的每层作用,做到未雨绸缪,预防为主,将重要的数据备份并时刻注意系统运行状况。
1.提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序。
2.使用防毒、防黑等防火墙软件。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3.设置服务器,隐藏自己的IP地址。保护IP地址的最好方法就是设置服务器。服务器能起到外部网络申请访问内部网络的中间转接作用,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
4.将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。
5.提高警惕和备份资料,对于重要的个人资料做好严密的保护,并养成资料备份的习惯。加强对网络信息安全的重视,强化信息网络安全保障体系建设。
(三)逐步消除网络安全隐患
1.建立网络安全长效机制的重要手段。建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2.引发网络安全事件的原因。据调查,因“利用未打补丁或未受保护的软件漏洞”,占50.3%;对员工不充分的安全操作和流程的培训及教育占36.3%;紧随其后的是缺乏全面的网络安全意识教育,占28.7%。因此,要用直观、易懂、演示性的方式来加强员工的网络安全意识水平,降低企业面临的各种风险,提高竞争力。
3.保障信息安全任重道远。专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。截至目前,信息产业部启动的“阳光绿色网络工程”系列活动,已经取得显著成果,并正在长期系统地净化着网络环境。
四、结束语
网络经济发展对网络安全产品有了新的需求,因此具有巨大的市场前景的防火墙、杀毒软件、安全认证等产品将占据市场的主要份额,网络主动检测和防御的技术也将有所发展。国内网络安全产品线已相对齐全,国内外厂商的产品已能够提供保障网络安全的防病毒、防火墙、入侵检测和安全评估、信息加密、安全认证以及网络安全整体解决方案等全系列产品。全国信息安全产品的产业化已经有了一个良好的开端。
参考文献:
[1]网络安全技术介绍.
一、概述
随着网络应用的发展,网络已成为高校资源共享、信息交流的重要平台,在科研、教学、后勤管理以及对外交流与合作中扮演了重要角色。高校校园网络安全问题越来越被人们所关注,计算机面临的安全威胁是多方面的,主要可以分为恶劣环境的影响、偶然故障和错误、人为的攻击破坏以及计算机病毒感染等。对于局域网,由于其自然环境相对安全和稳定,所以对其安全性的研究主要集中在防止恶意用户、病毒等破坏系统中的信息或干扰系统的正常工作。
二、安全隐患
(一)常见网络攻击手段
1、利用网络系统缺陷和后门攻击
事实上没有完美无缺的代码,许多网络系统都存在漏洞,由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全缺陷和后门,而这些缺陷和后门一但被黑客发现,就会利用这些漏洞进行密码探测、系统入侵等攻击。
2、通过电子邮件进行攻击
电子邮件由于它的可实现性和应用性比较广泛,所以也使得网络面临着巨大的危害,黑客可以使用邮件炸弹或邮件Spaming向目的邮箱发送大量的垃圾邮件,从而充满邮箱,大量占用系统资源。
3、解密攻击
在Internet上,使用密码进行身份验证是最常见、最重要的安全保护方法,只要使用密码登录,系统就会认为你是经过授权的正常用户,因此,窃取密码也是黑客进行攻击的重要手段。
4、后门软件攻击
我们知道,一台计算机上有65535个端口,可以把它们看做是计算机为了与外界连接所开的65535门。后门软件攻击一般称为木马攻击,通过木马打开这些后门,会使用客户端程序登录已安装好服务器端程序的计算机,而这些程序都不大,一般都会依附于一些软件上。
5、拒绝服务攻击
拒绝服务攻击是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
(二)高校网络安全隐患
由于我国计算机网络起步比较晚,高校计算机网络兴起于上世纪90年代中后期,网络安全防护能力水平不高。目前,我国高校计算机网络安全管理普遍存在安全隐患。表现如下:
1、学校网站主页链接被更改。
2、局域网内IP 地址被盗用。
3、服务器和客户端感染病毒,轻则各别客户端黑屏、重启或速度变慢;重则被黑客利用漏洞入侵主机,盗用信息,严重地则造成整个校园网瘫痪。
4、垃圾邮件冲击邮件服务器,使邮件服务被彻底瘫痪。
究其原因,有以下几方面:
5、网络防御投入不足
网络防御是一项大工程,包括硬件和软件的投入,缺乏必要的投入,网络用户的身份无法识别,网络出口没有统一管理,缺少对黑客、病毒的有效防御,校园网的安全性就受到严重的威胁,是导致网络安全问题的主要原因。
6、安全防范意识不强
由于人们对于计算机知识的掌握良莠不齐,甚至有些人对计算机技术一无所知,这样会构成高校网络安全的隐患。有些网络用户对防病毒不是很关心,没有认识到杀毒软件的重要性,或者装上杀毒软件后基本不升级,出现问题后悔莫及;现在E-mail用处很大,很多人对于邮件都是随意开启,收件者在无防范的情况下执行了黑客程序,不仅会泄密文件,甚至整个硬盘资料都可能破坏掉。可以看出安全防范意识不强使高校的办公、教学、科研受到了前所未有的打击。
7、网络管理人员水平不高
现在很多的网管人员平时更多地钻研计算机应用、网络方面的专业知识,对安全问题没能投入更多的精力,在工作中,对于网络安全管理的技术和经验掌握不足,不能应付复杂多变的网络环境,对于突发事件缺乏网络安全事故的处理能力,这也会导致安全隐患。
三、改进措施
(一)加大投入力度
学校应重视对网络安全设备的投入,要有硬件防火墙、网络监控软件和杀毒软件构成的防护体系,行之有效的保护校园内外网络。
(二)加强网络安全教育
定期对校园网络用户进行网络安全教育;强制安装杀毒软件,并要经常更新病毒库;谨慎打开电子邮件;对于网页上的链接,不该点击的不要点击;设置密码时不要过于简单等。
(三)提高网络管理人员业务水平
加强网管人员网络安全技术培训,通过开办网络安全培训班,系统讲解网络安全相关知识,并且结合硬件、软件、数据和网络等各方面安全问题,进行安全教育,提高网管人员的理论知识和操作技能。
四、结论
高校网络安全是一个复杂的系统工程,需要使用各种硬件设备、软件工具来综合防护,更需要网络管理人员和在校师生的共同努力。
参考文献:
计算机网络安全问题无论在生活中还是在工作中,都逐渐成为人们的焦点话题,尤其随着时代的发展,电脑科技水平也在不断进步,同时计算机网络的形式和内容也加大了自身的开放性,形成了网络信息内容丰富、形式多样、分布广泛的特征,同时网络信息也是面向所有大众的,这也就使黑客和木马等恶意软件有了可乘之机,因此,加强对计算机网络安全防范措施有着重要的时代意义和现实意义。
1 计算机网络常见的安全威胁
现如今在计算机使用过程中,有很多方面的因素都会导致安全系统受到威胁,例如网络自身结构的不合理、对计算机网络的操作不当、安全意识不强、管理不完善等,这些都有可能给信息的外泄带来一定程度上的危害,而这些危险也表现在很多方面,随着网络开放性的不断增强,网络应用系统涉及的领域也更广泛,因此,计算机网络常见的安全威胁也表现得多种多样,具体可以分为以下几个方面。
1.1 计算机网络硬件方面的威胁
网络硬件作为一种生产出来的产品,难免会出现大大小小的问题,据调查显示,目前在计算机网络硬件中存有的问题就有九十多种,其中通过路由器产生的问题最多,因为很多远程用户没有经过授权,非法通过路由器对使用者的网络进行修改、访问和重启,更有甚者,使用一些炸弹软件对路由器进行轰炸,这些都给计算机网络的使用带来威胁,很多黑客利用路由器的使用漏洞,把网络信息转移到互联网上其它的服务器中,接着用一些非法手段成立不真实的虚假网站,用它来窃取一些机密的资料和文件,这都是利用计算机硬件的漏洞,钻了硬件设施保密措施不完善的空子。而现阶段的计算机安全防范中,对类似这样来自硬件方面的威胁来说,还没有更好的处理方法,需要引起有关部门的重视。
1.2 计算机网络软件方面的威胁
1.2.1 来自黑客和恶意软件方面的威胁。黑客往往利用不法手段对网络用户信息进行窃取和使用,黑客使用的工具往往也是多种多样的,最常见的就是特洛伊木马,木马是黑客进行远程操控的工具,有很强的隐蔽性,一般不易于发现,也不易于准确地确定木马在计算机中的位置,这些都不利于对木马的消除和防范,由于木马本还具有很强的非授权性,它可以通过很多方式进行伪装,减少被用户识别出来的概率,这些方法包括把更换图标、显示出错、端口定制、自动销毁、更换木马名、与文件进行捆绑等,能过这些方法,都导致很多木马不易被查出,即使用户发现了木马的存在,也不容易对其存在的位置进行准确的定位,而追查和找出这些木马就更无从入手了,另外,随着时代的进步,木马盗取信息的手段也越来越先进,它可以跟随计算机的运用而运用,然后盗取信息,其中包括辨别窃取来的信息和获得接受到的信息,然后给予相应的盗取手段,可见,特洛伊木马等恶意软件对计算机来说无疑是一个定时炸弹,用户不易发现也不易察觉的特点使木马的侵入更加猖狂和肆意。
对于黑客来说,把计算机中投入病毒是好的手段,病毒对计算机中的数据和文件都可以造破坏,同时它可以通过自身的功能在计算机中重新设入另一程序,这就导致一些计算机在遇到病毒之后,用户对计算机的使用情况在不知不觉中受到了监视,而其中的网络资源和信息也就很轻易地会被冒用和取代,而通过病毒植入进来的新程序,往往会迅速繁殖,使整个计算机网络都充满病毒,最后使网络不能正常运转。由此可见,计算机病毒给软件网络带来了巨大的威胁。
1.2.2 垃圾邮件。现如今邮件是人们生活和工作必不可少的使用工具,同时也是人们日常通讯的重要手段,而这些电子邮件的大量使用和终端的开放性都给一些恶意分子可乘之机,使用户受到不同适度的损失,另外,还有一些黑客能过邮件盗取用户资料和信息,使用户的财产安全受到损失,尤其在日常生活中,很多人会收到一些垃圾邮件,往往这些邮件是带有病毒的,一旦这些病毒邮件被打开,后果往往不堪设想,因为这些垃圾邮件中藏有的病毒会随着用户的打开,而迅速蔓延到整个电脑程序,甚至产生信息爆炸的危险,使电脑中的宝贵资料受到攻击。因此,这些垃圾邮件对整个电脑服务器和电脑文件的损害是非常大的,在计算机的日常使用过程中值得每个用户的关注和重视。
1.3 网络信息输送方面的威胁
1.3.1 数据丢失问题。随着计算机信息技术的不断应用,人们对数据和文件的传送都要依靠网络来完成,那么在数据传送的过程中,就有可能出现误传或者文件丢失的情况,一方面来看,很多数据由于电脑在操作中受到辐射物的干扰而出现暂的中断和损坏,这就不利于数据的录入和传送,同时,被中断和干扰的数据很难得到恢复,这就使很多进行在中途的数据传送工作中断,而之前的工作都前功尽弃了,给用户的操作带来麻烦,尤其在企业单位的工作中,更有可能给企业带来不同程度的损失。
1.3.2 用户权限设置问题。一般情况下,对计算机系统的管理是非常严格的,尤其在安全性能方面,更是要做到层层把关,不给恶意破坏分子留有余地,在计算机网络中,管理员拥有最高的权限,而实际操作中,往往会出现一些漏洞,这些漏洞就使一些恶意分子有了可乘之机,趁机潜入到用户系统中,窃取用户的账号和密码,并能过这些信息获取用户的其它资料,或者对其它服务器进行威胁,其中常见的威胁有拒绝服务、物理途径的泄露和任意执行的错误等。
2 对计算机网络安全威胁的防范措施
由于计算机网络使用者的广泛性和开放性,难免会出现很多漏洞,使恶意破坏分子趁虚而入,盗取用户资料,并利用病毒、木马、垃圾邮件等多种方式对用户数据资料进行破坏,面对这些形式多样的网络安全问题,个人和企业的信息资料的安全性都受到了威胁,因此,如何采取正确的防范措施保护网络的安全日益成为人们关注的焦点。
2.1 使用正确的杀毒软件
杀毒软件对电脑病毒来说无疑是致命的克星,尤其对于现阶段的杀毒软件来说,它具有很强的智能化特征,可以在无需人工操作的情况下,自行对一些恶意软件和病毒进行拦截,或者自动弹出提示栏提醒用户该软件的不良性,因此,给很多非专业型的计算机使用者一个很好的提醒,方便普通大众人们的使用,减少了很多病毒的侵害,但是也有很多电脑使用者不重视对杀毒软件的安装,认为没有必要,这就减少了电脑对病毒的抵御能力,降低了计算机的安全系数,在没有安全保障的情况下运行电脑,无疑使病毒从各个方面都可以对电脑产生威胁,增加了病毒入侵的可能性,因此,安装杀毒软件是防范网络安全威胁最普遍也是最简单的方式,无论在工作还是在生活中,它都是防止病毒入侵的有利手段。
2.2 文明上网,加强电脑清理工作
电脑在长期的使用过程中,往往会出现很多问题,如果不对其进行及时的处理,可能使问题恶化,最后造成难以处理的后果,因此,无论是个人还是企业单位都要加强电脑的清理工作,定期对电脑进行体检,使用科学的杀毒软件对整个电脑的系统进行全盘扫描的盘查,及时发现其中存在的网络威胁,并给予整治,例如360杀毒软件、金山杀毒软件以及现阶段出现的各种新型的杀毒系统都可以对一些恶意病毒进行有效盘查和清理,另外,用户在使用网络信息时要注意正确、文明上网,对于恶意、不法信息要拒绝接收和察看,尤其对于很多恶意邮件来说,往往在打开程序的时候,这些病毒便自动植入进用户的电脑中然后迅速繁殖,盗取用户信息,给用户的安全造成很大威胁,因此,用户在使用电脑时要注意科学、文明上网,并且定期使用专业性较强、质量有保证的杀毒系统对电脑进行体检和清理,这样才能达到保护电脑和用户信息安全的目的。
2.3 对重点计算机系统要加强维护
现如今,对计算机系统的防护不只依赖于简单的杀毒软件,更有如防火墙等高级的保护措施,对于重点单位如政府、国有企业、国家安全部门等重要的机构组织来说,对网络信息安全的保护工作就显得更为重要,一旦这些单位的信息泄露或者被攻击,那么给企业带来的危害是不可估量的,因此,一定要加强对这些单位的重点保护,例如加强防火墙的数量,使用多个防火墙进行多重保护,另外,为了从根源上避免给恶意分子趁虚而入的机会,可以使单位的网络只使用局域网,而不使用互联网,另外,对网络的安全管理也要有专业人员负责,同时也要设置特定的工作员进行安全系统的维护,使网络安全时时有人监督,定期进行排查,这样就使病毒威胁一旦出现就可以在第一时间被发现和处理,保证了计算机网络的安全。
3 结束语
长期以来,网络安全问题都是人们关注的焦点话题,它与人们的生活和工作都息息相关,现如今,面对五花八门的网络威胁因素,人们更应该增强对网络安全威胁的防范意识,积极采取措施,加强对网络安全的保护工作,从使用计算机的方方面面进行保护和管理,从而对网络安全威胁进行正确、有效的防范。
参考文献:
[1]汪胜利,魏敬宏电力企业计算机网络安全保密管理探析[J].电力信息化,2006,4(9).
[2]邱祥阳,谈网络安全的几个问题[J].科技信息(学术版),2008(27).
[3]高全忠,档案信息与网络服务展望[J].浙江档案,2003(11).
[4]赵志国,加强信息网络安全保障做好网络安全应急管理[J].信息网络安全,2008(5).
[5]聂多均,高校校园网网络安全问题分析与对策[J].人力资源管理(学术版),2010(4).
引言
当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。网络安全和信息化对一个国家很多领域都是牵一发而动全身,被视为继陆、海、空、天之后的“第五空间”。如何应对网络安全威胁,虽然国内外在网络安全管理领域不断地探索,但网络安全问题想要彻底的规避还需要更加完善的技术与管理。
1.网络安全管理的现状
网络安全管理是保障网络正常运行的基础,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,防止网络系统因为突发事件或恶意的攻击而遭到破坏、更改、泄露,系统连续、可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。技术手段是网络安全管理的必要手段,包括网络安全硬件、网络安全软件和网络安全服务。其中,网络硬件包括防火墙和VPN、独立的VPN、入侵检测系统、认证令牌环卡、生物识别系统、加密机和芯片。网络安全软件包括安全内容管理、防火墙和VPN、入侵检测系统、安全3A、加密等。其中安全内容管理还包括防病毒、网络控制和邮件扫描,安全3A包括授权、认证和管理等,这些技术手段的运用在一定程度上促进了网络安全管理的有效性。
但是由于网络的复杂性,在当前网络管理中具有很大的不稳定性,所以网络安全管理具有很大的挑战性。我国整体的网络安全意识相对缺乏,自主创新方面还相对落后,网络安全系统的防护能力较差,参与信息安全管理的机构权威性不够,并且大部分的网络设施还依靠进口,这就导致我国网络安全管理的效果不明显。不过,据调查显示,如今我国对网络安全管理的重视程度越来越高,80%以上的单位已经配备了专门的安全管理人员,并有超过10%的单位建立了自己的网络安全组织。但也仍然存在安全管理人员没有经过严格的培训、安全经费投入比例较少等问题。如图1所示:
图1
图1所示是对我国当前网络安全管理现状的调查,可见网络安全管理问题已经得到人们的重视,但能够达到网络安全管理程度很高的单位所占比例还比较少。
而在国外,西方发达国家从上世纪八十年代就开始重视网络安全问题,在网络安全基础设施的建设上也比较完备,并且很多网络安全技术、防护技术至今还是未向外公开的。但是即便如此,国外的网络安全问题并没有被遏制,计算机犯罪及网络侵权问题仍然严重威胁着网络使用的安全,并且带来了严重的经济损失。因此,不论是国内还是国外,网络安全管理的现状都不容乐观,必须加大管理力度及投入,制定合理的网络安全管理措施。
2.网络安全常见问题
2.1 病毒问题
病毒是威胁网络安全的常见问题之一。根据《2013年中国网络安全报告》现实我国中毒机器环比大幅增长。网络病毒主要指的是一种特殊的程序,这类程序能够窃取网络、终端设备上的隐私,并且对网络的正常运行会造成一定的影响。如果感染上病毒,则系统的运行效率会急剧下降,甚是会使得系统死机或造成毁坏,导致文件及数据的丢失,或者导致重要部件的损坏。病毒在网络的作用下传播的速度非常快,对网络安全的威胁性非常大。
2.2 黑客攻击问题
黑客攻击问题也是计算机网络安全问题之一。2013年,电脑管家网址安全云中心监控到被黑客攻破利用的网络20.3万个。黑客本来是指掌握较高计算机技术的人群,但在这类人群中有部分人利用自己的技术对计算机网络进行攻击或破坏。一般而言,黑客攻击可以分为两类,即破坏性攻击和非破坏性攻击。非破坏性攻击在实施以后往往会扰乱计算机网络系统的正常运行,但对系统内的资料并不进行窃取,攻击的方式一般为拒绝服务攻击或信息炸弹。而破坏性攻击则会侵入计算机网络系统,窃取保密资料,或者对目标文件进行破坏,因此这类攻击对计算机安全的威胁性非常大。
2.3 垃圾邮件问题
垃圾邮件也是计算机网络安全面临的重要问题。其主要是利用公开的电子邮件地址,进行垃圾信息的传递,将商业信息、宗教信息及政治活动的信息强行的通过电子邮件的形式进行传递,强迫别人接受垃圾邮件。这类邮件中的不安全内容及信息会传递到用户的邮箱当中,能够助力不法活动的组织及传播,对整个社会都有一定的安全威胁。
2.4 间谍软件问题
间谍软件对网络安全的威胁性非常大,间谍软件对网络安全的影响不在于对计算机网络系统进行破坏,而是通过这类软件的植入可以窃取用户的信息,并且可以监视用户的行为,进行广告的,甚至对计算机系统的设置进行更改,不仅用户的隐私被暴露,影响计算机网络的安全,而且还会影响计算机系统的性能。特别是随着智能手机、平板电脑的快速普及,移动互联网安全形势不容乐观,带来的数据信息泄露问题也更为突出。
2.5 网络犯罪问题
网络犯罪是一种通过窃取口令的方式非法的侵入到用户的系统之后,进行有害信息的传递,并恶意对系统进行破坏的犯罪行为。网络犯罪通过网络的途径进行诈骗、盗窃等活动,对网络安全的威胁非常之大,并且对整个社会的安全及稳定性也会造成极大的影响,必须予以严厉的惩治。
2.6 突发事件导致的安全问题
突发事件所导致的网络安全问题不容忽视,这类事件主要可以分为三种情况:
第一,由于突发的自然灾害,如地震、火灾、台风等而导致的网络信息系统的损坏;
第二,由于突发的事故,如电力的终端、软件及硬件设备的故障等原因,而导致的网络信息系统的损坏;
第三,由于人为原因而导致的网络信息系统的损坏,这里的人为原因主要是指人为的破坏网络的线路及相关的网络设备。
这三类事件的发生往往是对网络软件或硬件设备的损坏,从而导致信息的丢失及不良信息的流入,给网络安全带来一定的影响。
3.网络安全管理建议
3.1 提高网络安全防范意识
网络安全是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,网络安全问题仅通过技术手段来解决是不够的,提高网络安全防范意识是促进网络安全管理有效性的保障。首先,人员因素是提高安全管理环节的重要一环,加强对网络管理人员的网络安全教育,全面提高人员技术水平、政治觉悟和安全意识是网络安全的重要保障。要加强安全防范意识,以有效的排除网络安全影响因素。其次,加强网络安全宣传,明确网络安全问题所带来的严重后果,在所有的网民之中树立起维护网络安全的意识,从而自觉抵制影响网络安全的行为。
3.2 加强自主知识产权技术开发
目前中国网络信息核心技术和关键设备严重依赖他国。相关数据显示,全球网络根域名服务器为美国掌控;中国90%以上的高端芯片依赖美国几家企业提供;智能操作系统的90%以上由美国企业提供。中国政府、金融、能源、电信、交通等领域的信息化系统主机装备中近一半采用外国产品。基础网络中七成以上的设备来自美国思科公司,几乎所有的超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科公司掌握。虽然华为、中国移动等公司研发应用了一批拥有自主知识产权的技术产品,但要建设具有自主知识产权的信息产业核心技术,实现我国信息产业自主创新与跨越发展,需要进一步加强顶层设计,集中攻克事关国家战略利益的信息产业关键技术,研制一批具有自主知识产权的重要设备和关键产品。
3.3 完善网络技术管理
技术与管理一直是信息安全工作的焦点问题,从BISS公布的数据看,超过70%的信息安全事故如果事先加强管理都是可以避免的,也就是三分技术、七分管理,二者并重。在网络安全防护方面,国家虽然推行了安全等级和分级保护的众多规定,但部门和重点企业单位更多用设备购置来满足安全分级要求,安全后期服务没有常态化。这导致安全防御设备使用成效低下,无法及时监测内部安全态势,完成系统升级等服务。因此,必须要建立健全网络安全管理机制,做好物理环境的安全管理、网络系统管理、以及网络安全使用规范。此外,完善网络安全管理相关技术是促进网络安全管理的重要保障。首先,要更好的完善传统的网络安全管理技术;其次,要积极开展双边、多边的互联网国际交流合作,不断应用拓展及开发新技术。
3.4 强化法律手段对网络安全管理的干预
法律是信息网络安全的制度保障,强化法律手段对网络安全管理的干预是促进网络安全问题得以解决的重要手段。
首先,要借鉴国外的相关成功案例,结合我国的实际情况,对我国的网络安全法律法规进行完善;
其次,建立高素质的网络安全执法队伍,促使网络安全问题能够及时的被发现,从而提高执法的效率;
第三,建立规范的网络运行秩序,严厉打击网络犯罪行为,并定期进行网络秩序的整顿,以预防网络安全问题的出现。
3.5 加大网络安全专业人才队伍建设
据了解,2012年,中国网络安全领域的人才需求量已达50多万人,当时我国网络信息安全专业人才仅约4万人,而每年我国网络信息安全专业毕业生却不足万人,人才缺口凸显。世界范围内,网络安全人才也是稀缺资源。未来网络安全领域的竞争一定是人才竞争,对比国内外在网络信息安全领域的投入力度和方式发现,中国的投入仍相对集中于“硬件”上,而怎样培养出更适应中国网络安全实践需要的人才、怎样将优秀人才留在中国国内以及网络安全保障体系内,是我们需要不断思考的问题。
4.结束语
随着云计算、物联网、移动互联网、大数据、智能化等网络信息化新兴应用持续拓展,未来中国网络安全威胁将持续扩大。在2014年召开的中央网络安全和信息化领导小组第一次会议上,网络安全已经提升为国家重大战略问题。如何建设成为网络强国,关键还得建立自己的核心竞争力,升级网络发展思路,把经济增长优势、信息基础优势、优秀文化优势转化为话语权,确保国家网络安全。
参考文献
[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(8).
[2]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑,2011(3).
[3]王弘扬.浅谈计算机网络安全问题及防范措施[J].黑龙江科技信息,2012(2).
[4]熊英.计算机网络安全管理研究[J].科技风,2010(21).
[5]余平.计算机网络安全管理研究[J].科技信息,2012(17).
1.计算机网络安中出现的问题
1.1计算机网络系统内部出现的安全问题
1.1.1网络系统自身的漏洞,即系统漏洞
系统漏洞是计算机网络系统内部安全问题的主要方面,他是计算机系统中不可避免的一种缺陷,它的存在,有可能给予网络攻击者以可乘之机,使攻击者有可能通过系统漏洞,肆意侵害用户的权限,毁坏用户的程序,给用户造成不可估计的后果,也有可能使木马病毒等乘虚而入,扰乱计算机的正常程序,给用户造成不可估量的损失和影响。
1.1.2用户对移动存储设备过分的信任,而减少了对他的安全问题的警惕,从而使网络信息面临威胁
我们通常所用的U盘、光碟、还有手机上的内存卡都可以称为移动储存设备,它们的轻巧益携的特点,使其成为人们最爱的信息存储工具,什么重要信息好像都必须经过它来传输,然而,如此便利的存储设备,却存在着非常大的安全隐患,里面的信息很容易丢失掉,甚至有些人还不知道,表面上删除的信息是可以再被恢复的,因此,哪怕你删除了信息,你的信息也很可能泄露,给你带来很大的威胁。
1.2计算机系统外部出现的问题
1.2.1电脑黑客的入侵
电脑黑客实际上就是一个网络高手,以前还是荣誉的象征,黑客很善于发现用户计算机上的漏洞,他们会通过这些缺陷进入计算机的系统而躲避防火墙的拦击,从而对计算机网络安全造成威胁,给用户带来麻烦甚至损失。
1.2.2各种计算机病毒的攻击
计算机病毒有很多的类型,他们大多都是破坏计算机的数据和程序,从而影响计算机的正常运行,给用户带来不便,使整个计算机系统瘫痪,同时计算机病毒还具有传来性,病毒很可能从一台计算机蔓延到很多台,这种病毒的蔓延,以及它的破坏性会造成很严重的后果。
1.2.3间谍软件的恶意进攻
在我们的网络生活中总会有那么多恶意软件在秘密的关注着我们的计算机网络信息,一有机会就会窃取窃取我们网络系统中的机密和各种信息,这种恶意软件我们就称他为间谍软件。他窃取人们的隐私和机密,给人们带来严重的损失。
1.3网络管理中制度方面出现的问题
网络制度制定的不够严格,网络管理者的管理能力太差,从而出现人为泄密和故意泄密的现象如计算机操作人员安全意识不强,设置的口令过于简单,或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。
2.怎样解决计算机网络安全面临的问题
(1)及时的利用各种网络设备对网络系统的安全问题进行扫描和检测,漏洞扫描技术就是一项值得我们采用的技术,他可以快速的扫描和查找出对系统安全造成威胁的各种漏洞,及时提醒我们对扫描出的漏洞进行修复,为检测出的漏洞打上补丁,以此来保证网络系统的安全。
(2)我们可以为计算机安装上防火墙,防火墙技术作为最基本的安全措施之一,发挥着不可替代的作用,它的存在,使计算机仿佛处于一层防护罩的保护之下,可以阻挡部分的恶意程序的访问和木马、病毒及黑客的进攻,它似乎是对网络信息进行了过滤,未经证实安全的信息是不允许访问的,防火墙技术的使用,大大增加了网络系统的安全系数。
(3)安装防病毒软件和杀毒软件,及时的对计算机的安全进行检测,定期的进行计算机电脑病毒查杀。
(4)我们可以对自己的计算机网络系统加密,实行网络安全加密技术。这种现代化的数据加密技术可以用来保护网络系统中的所有资料和信息,是自己真正享受安全和谐的网络环境。
(5)我们还可以设置入网访问控制,使其对合法用户进行初步的控制,他严格控制了用户的入网时间,当然,也控制了入网的人群和入网的工作站,被允许访问的用户可以在准许的时间和准许的工作站入网访问,不仅这样,同时他还严格控制了访问的内容,访问者所能反问的内容和信息,甚至他的每一步的操作,都必须按着它的规定来做,不可以自作主张的随意访问。若有非法访问的人群,那么入网控制的服务器就会给网络管理人员做出警报,使管理员们提高警惕。
(6)要保护好计算机网络的IP地址,我们必须知道,黑客之所以能攻击我们的计算机系统,原因是他们掌握了计算机的IP地址。他们利用对IP地址的掌握,肆意的对计算机系统进行各种各样攻击和破坏,使被侵害的计算机遭受严重的威胁。正是因为这样,我们要做好IP地址的保护工作,加强它的保密性,从而加强整个计算机网络系统的安全。
(7)对于计算机的软件,用户在对计算机的软件进行选择时,不要为了节省钱,买不正规的软件,对于软件的选择,一定要到正规的店去买正版的软件,因为有些盗版软件可能携带着病毒,不要为了贪图小便宜而害了自己的系统,给自己造成严重损失。至于移动存储设备,我们也要加强保护,例如U盘就是一个很方便常用的移动存储设备,但是,由于我们会把U盘插入不同的计算机,这样就有可能会使他成为病毒的携带者和传播者,将别人或公用计算机上的病毒传播到自己的计算机里,因此,我们的移动设备最好不要到处乱插,也最好不要外借,更不要把重要的资料存放在U盘里。
除了上述这些方法,还有很多的解决措施,但这些都离不看大家的共同努力。
3.总结
网络安全在我们当今社会日益成为关注的焦点,我们不仅要利用当今先进的科技和计算机病毒等安全威胁因子进行斗争,而且用户自身也要增强安全意识管理好自己的网络系统,让我们社会全体共同努力,营造一个文明健康安全绿色的网络环境。