网络安全与防护十篇

时间:2023-06-08 17:38:31

网络安全与防护

网络安全与防护篇1

关键词:计算机网络 安全防护 加密技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2014)05-0193-01

1 引言

随着计算机互联网技术的飞速发展,计算机网络已成为人们获取和交流信息的最重要的手段。人们的工作、学习和生活方式也因此发生着巨大的变化,越来越依赖计算机网络,与此同时计算机网络的安全问题也日益凸显,逐渐成为一个突出的社会热点问题,所以对计算机网络安全与防护的研究迫在眉睫。

2 计算机网络安全与防护的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

在我国,针对银行、证券等金融领域的计算机网络安全问题所造成的经济损失已高达数亿元,而且其他行业的网络安全威胁也同样严峻。由此可见,不管是偶然的泄露,还是恶意的破坏,都将会造成不可估量的损失。因此,计算机网络安全与防护的重要性可见一斑。不管是在局域网还是在广域网中,必须要采取有效的网络安全措施来全方位应对各种不同的网络安全威胁,这样才能确保网络信息的保密性、完整性和可用性。

3 影响计算机网络安全的因素

3.1 网络系统自身的漏洞

众所周知,无论哪一款操作系统,都存在或多或少的安全漏洞,而这些不可消除的漏洞正好给黑客创造了条件,黑客们可以肆无忌惮的侵入到系统里面,给计算机网络带来极大地隐患,造成不可估量的损失。同时,网络中信息传播的方式是一种开放式的,这也直接决定了网上传播信息很容易被截获或篡改。

3.2 来自内部网用户的疏忽

人的因素是计算机网络安全中的最大隐患,而来自内部用户的隐患远远大于外部用户的隐患,也就是说,由于管理员或者用户防护意识的缺乏将会是网络安全的最大威胁。比如操作者不小心打开了恶意网站,没有及时删除文件等等,都会使得信息被窃取,造成巨大的损失。

3.3 缺乏有效的监控手段

黑客们之所以能肆无忌惮,网络上之所以有各式各样的病毒,都是因为缺乏有效的监控手段,未能形成有效的监控机制,于是导致了各种网络犯罪,例如,2005年的“飞客”病毒、2012年的“鬼影”病毒,2013年的“磁碟机电脑病毒”,都是由于监控手段的缺乏,导致了严重的计算机网络安全问题,引发了极其恶劣的影响。

4 计算机网络防护

计算机网络防护是通过特定的技术达到软、硬及传输信息安全的行为。计算机网络防护手段能够很大程度的保证计算机网络的安全。主要从以下几个方面阐述计算机的防护。

4.1 加强防护意识,健全防护机制

人为因素是重要因素,所以通过加强使用者的安全防护意识、健全安全防护机制能从根源解决问题,能够有效规范计算机用户和管理员的行为,并能提高用户和计算机系统管理员的专业素质和职业水准,让计算机操作人员形成较好的习惯,最大限度地保证计算机网络安全。比如,及时关闭或删除系统中不需要的服务。在通常情况下,许多操作系统会安装辅助服务,如FTP客户端和Web服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。

4.2 采取合理的防火墙技术

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种隔离技术,它允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外。防火墙技术是一种比较有效的防护手段,因为黑客要想访问内网就必须通过连接外网来实现,而访问内网的目的是窃取重要的机密与信息,采用防火墙技术可以有效地防止此类现象发生。防火墙的最佳位置是安装在内部网络的出口,这样可以控制外网与内网之间的访问,使外网连接都要经过保护层,并对外网的状态和活动进行监听,对一些非法入侵的活动进行及时的控制和分析。达到只有被授权的活动才可以通过防火墙保护层的目的,这样可以起到很大的防护作用,从而减少内网重要机密信息遭受入侵的可能性。

4.3 加强数据加密技术

数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文的一项技术。简单的讲,就是通过使用密码或代码将某些重要的信息或数据从可以理解的明文变成一种错乱而不能理解的密文,完成对在存储体内或传送过程中信息的保护,防止以明文方式被窃取,确保信息安全。数据的加密技术包括数据传送、数据存储、密钥和数据的完整性四部分,各个部分都能对数据信息进行全方位的安全性保护,有增加密码、身份验证审核、转换加密、加密密钥、端加密、还有身份、密钥、口令的鉴别,包括最后的自动解密。这样可以有效保证重要信息在传输过程中的安全和保密。

4.4 病毒防护技术

计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,主要包括木马病毒和蠕虫病毒。病毒主要的传播方式有隐藏在邮件附件当中借助邮件以及利用系统的漏洞传播。因此,首先我们必须注意邮件的来源,打开邮件之前进行扫面,尤其是文件名带有“exe”的邮件,主观上杜绝病毒的侵害。其次,要做到注意共享权限,从正规的网站下载软件,从病毒的载体上减少危害。我们最后我们应该做到定期下载最新的安全补丁,更新杀毒软件,防止“漏网之鱼”进一步危害我们的计算机网络。从而确保我们最大限度的防止病毒的侵入,减少计算机病毒所带来的危害。

5 结语

计算机网络极大地方便了我们的生活,但是计算机网络又时刻面临着安全威胁。尽管现在用于网络安全的产品有很多,比如防火墙、杀毒软件、入侵检测系统,但是我们周围仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客有机可乘。虽然如此,安全防护仍然是必须的,而且应该慎之又慎,最大限度的减少黑客的入侵,从而保护我们的计算机网络安全。总之,计算机网络安全防护技术有很多,但是仅靠其中的某一项或几项难达到好的效果。这需要我们在加强安全意识的同时还要做出细致而全面的多级安全防护措施,才能够尽可能的确保计算机网络的安全可靠性,才能更好的将计算机网络运用于我们的日常生活中。

参考文献

[1]闫宏生.计算机网络安全与防护.电子工业出版社,2007.

网络安全与防护篇2

【关键词】计算机 网络 安全与防护

在第三次科技革命中,计算机与互联网的广泛应用正在改变着我们的生产与生活的方式。二十一世纪以来,计算机技术的发展速度可以说是举世瞩目,在快速发展的信息技术以及巨大的应用市场的带动下,计算机以其独有的优势,正逐渐被广泛应用在我们生产与生活的各个方面。特别是随着网络的普及,信息的全球互联与分享已经让世界逐渐地形成了一个地球村。我们在领略与享受这种由计算机网络所带来的巨大的快捷与便利的同时,也在遭受着由于计算机网络的漏洞以及黑客与病毒的攻击而带来的一系列困扰,甚至还会造成严重的经济损失。据报道,在几年前的我国网上传播的一个“熊猫烧香”的网络病毒,直接导致很多网站无法正常打开与运营,间接经济损失超过亿元,这为我们的计算机网络的安全与防护再次敲响了警钟。加强与提升对计算机网络安全的防护水平已经提上了议事日程。本文从计算机安全的相关概念入手,在分析我国当前的计算机网络安全与防护的现状的基础上,对其今后的网络安全防护提出了一些参考性的建议,希望能有助于我国计算机网络安全与防护理论的进一步发展与完善。

1 计算机网络安全的概念与基本组成

1.1 计算机网络安全的概念

计算机网络安全是计算机安全的重要组成部分,它主要是指信息在计算机网络的传播过程中,能够避免或保证信息的丢失、泄漏与篡改等方面。最为计算机安全的一部分,计算机网络安全是针对计算机安全中的信息安全而界定的。我们平常所熟悉的计算机安全主要涉及计算机的两个层面,一个是我们比较熟悉的硬件层面,也就是关于计算机的相关硬件一设备在操作过程中避免人为的损害。另一种是计算机的软件层面,主要包括对计算机内部主要操作系统与应用软件的有效保护,避免在操作过程中的恶意攻击而造成操作系统的无法正常运行等。在计算机安全领域,我们还会将计算机安全进一步划分为物理层面的安全,这与上文所提到的计算机的硬件安全,内涵基本趋同。另一点就是计算机在逻辑层面的安全,这也就是本文所要研究的重点,计算机的网络安全,主要是涉及计算机的信息安全。

1.2 计算机网络安全的基本组成

计算机网络安全是一个比较复杂的体系,它一方面包含着具体的网络安全所需要的相关数据与设备支持,另一方面,还包括一系列的对计算机网络安全的防护与管理。具体来说,在计算机网络安全体系中,首先是要确保网络硬件的安全,也就是要确保信息传递过程中所经由的基本物理实体要安全保密,保障信息在传输过程中的高效与无误,在确保包括传输线路等一系列的网络实体的安全过程中,还要确保包括文件传输协议在内的相关信息与数据的安全传输,从而避免由于不正当的入侵而造成信息的丢失,复制与篡改。在此基础上,计算机网络安全中,还需要一系列的预警与防护机制来更好地实现对计算机网络安全的有效防护。这其中包括对计算机网络运营安全的监管,以及相关制度与法规的设立。

2 我国计算机网络安全的发展现状

根据国家信息产业部的最新的统计数字表明,在未来的10到20年,我国的与计算机有关的相关技术产品的研发与推广,将会为整个经济技术的发展注入更大的推动力。目前据世界计算机应用机构的粗略统计,到目前为止,每年与计算机网络系统相关的销售将会突破近千亿大关,这是一个非常庞大的数字。我国在计算机网络的发展与建设方面取得了比较可喜的成就,互联网络已经基本覆盖了我国社会发展与生产、生活的各个层面。但是在如此迅速发展的互联网的背后,我们的计算机网络安全的发展现状与欧美等发达国家相比还存在着很大的发展空间,这种安全的问题一方面来自系统的设计本身有可能存在着一定的数据与安全隐患与缺陷,另一方面,是来自包括互联网在内的,各种可能的病毒的攻击,因此安全问题不可以轻视。在快速发展的时代,网络安全是大众普遍的也是必然的需求,只有不断地提升计算机网络的安全性,才会更好的服务与满足越来越多样的大众需求。目前我国计算机网络安全问题主要表现在:

2.1 计算机网络安全技术有待提升

我国已经成了计算机网络大国,但是与计算机网络强国之间还存在着很大的差距,由于在计算机网络的发展过程中,我国比较注重量的覆盖,在质的方面留下了很多的安全隐患。特别是在一些比较尖端的计算机网络安全技术方面的创新性不足,甚至一些领域的应用软件还对国外计算机技术存在着一定的依赖性。这些都严重地制约了我国的计算机网络安全的独立发展。

2.2 计算机网络安全的防护意识有待加强

在计算机网络的主要应用领域,特别是最近比较火爆的电子商务等领域,由于计算机网络安全与防护方面的意识比较淡薄,很多企业缺乏足够的防范意识与预警机制,在日常的网络维护的过程中,缺乏高标准的防火墙体系,这些都为计算机网络安全埋下了隐患。尤其是,随着计算机网络的普及,我国虽然设立了包括实名上网的制度,但是对于计算机病毒的防护等方面还处在一个比较被动的局面。

2.3 计算机网络安全的防护法规的不健全

我国正在经历一个经济、政治发展的转型期,在这个阶段,我们的计算机网络安全的立法与执法方面的体系与制度还需要进一步地完善。这种由于法规监管的缺失,每年因为计算机网络安全而造成的经济损失已经高达上亿元。因此,加强相关法规对计算机网络安全的有效监管与防护是下一步政府相关职能部门工作的主要方向。

3 计算机网络安全与防护的对策分析

从计算机安全,特别是计算机网络安全的基本概念我们可以看出防护计算机的安全应该从物理与逻辑两个层面来入手。具体来说:

3.1 物理层面的计算机网络安全的防护对策

从物理层面上对计算机网络安全的防护,就是在一些涉及国家民生与关键领域的计算机网络中。要从物理层面与公共网络进行一定的隔离或者是保密处理,对与网站机相关数据的访问设定严格的准入制度,最大限度的保持网络的相对独立性。在此基础上,要进一步对计算机的相关操作硬件进行性能的提升,提高其抗病毒机黑客入侵的干扰的与防护的水平与能力。需要指出的是,计算机作为网络运行的主要载体,要不断地对其主要的系统进行不断地升级以满足不断升级的技术要求。争取在计算机物理系统运用之前,测试并诊断,从而保证其呈现出最佳的工作状态。与此同时,在物理系统的具体运用的阶段,要不断的根据生产与生活运用过程中,出现的新问题,来不断的进行系统的调试与更新,不断保持其物理系统的先进性。

3.2 逻辑层面的计算机网络安全的防护对策

逻辑层面的防护主要是指在信息的传递过程中那个的网络安全。目前比较常用的就是防火墙技术。利用防火墙技术可以有效的阻止不明身份的登录以及对网络相关信息的读取,从而在源头上为网络信息的安全构筑一个屏障。具体来说,随着计算机网络安全与防护技术的不断进步与升级,对于信息的加密传输的技术也在不断地应用在计算机网络安全防护领域。通过这种信息的加密处理可以有助于网络传输过程中的相关信息的准确传递。同时,相关的计算机技术部门应该本着高度负责的态度,在计算机网络安全的研发与检测阶段,将系统的缺陷与不足进行最大程度的改良与提升。特别是在测试方面要不断丰富测试的相关数据指标与内容,不断钻研测试的信度与可靠性,为逻辑层面的网络安全防护提供更为有利的技术支持。

3.3 开展全球网络安全防护应对机制

在当今的网络发展的时代,网络已经真正地跨越了国家与地区,成为人类交流信息的共有资源与平台,在全球互联的今天,我们也要看到由于网络的这种传播性,一些具有较强的攻击力的计算机网络病毒极易造成大面积乃至全球范围的影响与破环。因此,在国际上建立网络安全的预警机制与防护平台有助于在第一时间将计算机病毒的全球破坏性降到最低。这一方面,是计算机网络的世界互联为一体的特性决定的,另一方面,也是面对计算机网络安全与防护的严峻形势所必须要采取的举措。

3.4 继续推进计算机网络安全的监管法规的建设

在我国计算机网络的发展过程中,法制的建设应该是先行的,至少应该与其发展保持同步,从而发挥保驾护航的价值与作用。可是由于我国当前正处于经济发展的转型阶段,因此,一些法律与法规还有待进一步地修订与完善。特别是关于计算机网络资源的监管,以及具体的实施方案还需要在实践中发挥更好的法律规范的效力。由于计算机网络带有很大的匿名性,很多的计算机网络黑客会利用一些技术手段来对网络的安全漏洞进行破环。这种威胁计算机网络安全的行为需要借助法律的手段来进行严厉的打击。由于我国在计算机网络安全的监管法规等方面的不完善,目前我国的计算机网络安全的法规与制度还无法适应与满足当前的计算机网络安全的防护需要。因此,我国立法机关,应该在借鉴欧美等发达国家相关法规的基础上,从我国的计算机网络安全的具体实际出发,制定具有中国特色的计算机网络安全的监管法规,从而为计算机网络安全的防护保驾护航。

3.5 加强科技创新,提高计算机网络安全的技术水平

计算机网络安全的防护是一个系统的过程,需要我们从硬件到软件都要进行全方位的考虑。一方面,我们要大力构筑安全的计算机网络安全实体,另一方面要不断加强科技创新,不断地提升我国在计算机领域,特别是在计算机网络与安全领域的技术水平。当然这需要一大批的计算机专业人才的不懈努力,所以,培养具有较高科研水平的计算机网络安全防护人才是未来我国计算机教育培养的重点方向。

3.6 提高计算机网络安全的防护意识

在所有的计算机网络安全与防护的对策中,除了技术手段的更新与升级以外,应该从计算机网络整体发展考虑进一步地提升大家在网络使用时的安全防护意识。从信息的输入到相关文件与程序的打开要主要进行病毒的扫描与清除。只有提高每一位计算机用户的网络安全的使用意识,才会进一步减少网络安全受到破坏而带来的不利影响。与此同时,计算机网络安全使用者应该积极的举报发现的计算机网络病毒,为相关的政府职能部门制定相应的解决策略提供必要的支持,形成一个全民反计算机病毒的氛围,构筑良好的计算机网络安全发展的环境。

4 结语

计算机网络是上个世纪最伟大的发明之一,它的出现让我们的生产与生活发生了翻天覆地的变化。我们在享受计算机网络所带来的发展的便捷的同时,也要最大限度地避免由于计算机网络安全而带来的一系列的问题。本文简要分析了计算机网络安全的基本组成,从计算机网络的防护的主要层面进行了剖析,并从立法与全球合作与技术创新等维度对加强计算机网络安全提出了一些参考性的建议,希望能为计算机网络安全的理论研究与发展贡献绵薄之力。

参考文献

[1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09):45-46.

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸,2011(11):125-127.

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11):110-111.

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版),2011(11):47-49.

[5]郑怀宇,王建烽.常见网络攻击手段及安全防范探讨[J].科技创新导报,2009(22):60-61.

作者简介

李玉辉(1993-),男,辽宁省锦州市人。大学本科学历。计算机科学与技术师范专业。

网络安全与防护篇3

【关键词】计算机通信 网络安全 防护策略

近年来,计算机技术与通信网络技术得到了飞速发展,这不仅为人们生活工作带来了极大的便利,同时也使得计算机通信网络在使用中面临着较多的安全问题。据此,笔者针对计算机网络通信安全所做出的防护方法分析,也便具有了十分重要的现实意义。

1 计算机通信网络安全的发展现状

关于计算机网络通信指的是在将计算机视为网络通行的信源或者终端,然后通过网络实现数据之间的传输与交换,并确保资源信息共享等一系列任务能够得到实现。计算机网络通信通过短时间的快速发展,现已深入到人们的日常生活中,但是随之而来的通信安全的防护要求也给人们带来不少难题。通信网络能够向计算机提供关于信息的收集获取、传输、利用、处理,通过网络环境的共享,计算机用户间能够实现快速的信息传递与共享,这种效率的提升也使得信息之间的传送更为高效、便捷。但是网络环境中关于数据存储、传输与处理等各个不同环节中对于信息安全的把握难度也逐渐升级。

而计算机网络通信的安全防护主要是需要根据计算机网络的特性,并透过一些防护性安全措施与技术的利用,从而达到对网络中的操作系统、数据内容、硬件设备、应用软件进行保护的内容。其主要防范的几个方面包含了防止数据遭受到泄漏、遗失、破坏、篡改,避免网络运行遭到阻止,防范非权限用户进行服务窃取以及保障用户识别、数据传输、设备运行安全等不同任务。有关计算机网络通信的研究在国外起步较早,所以研究的理论基础较为全面,积累面也较广。在当前背景下,国外的研究主要涉及了运行速度的提升、其他理论的论证以及研究新的密码体制等,例如DNA密码、量子密码、混沌理论等内容。在我国当下的研究现状中,在网络信息的安全研究上主要实现由通信保密与数据保密阶段转向安全探索的新阶段。目前,我国已经成功的研发了相关的安全路由器、防火墙设置以及其他扫描病毒情况与安全网关等多项成果。

2 计算机网络通信安全的具体防护策略

计算机在运行过程中也容易由于以下几方面的特点而造成风险漏洞。

2.1 网络的广泛连接

这种巨大的开放性使得网络系统的覆盖面也十分广,密布的网络布线不仅使得数据信息在传输过程中面临着高风险,同时要实现对于整个网络的保密也是较为困难的。

2.2 网络病毒也成为破坏计算机系统的一大“杀手”

计算机一旦遭受到病毒,这些病毒随即能够通过自我复制迅速扩大影响。不仅能够使得计算机的功能遭受到破坏,对于性质恶劣的病毒还能进行程序代码或程序指令的传输,从而扩大损失,计算机网络的覆盖面愈发全面这种病毒的传播往往也更加能够“大行其道”。

2.3 计算机系统的漏洞问题

而要做好计算机网络通信的安全防护,简要概括起来应当从以下方面予以把握。

2.1 提高计算机系统自身的性能水平

计算机网络通信中一些安全问题,通常是由于计算机自身的性能不足所导致的。计算机的漏洞主要有两个方面的内容:

(1)包含了其设计之初由于未能考虑的尽善尽美,从而导致计算机在运行过程中或由于通信协议或因下载软件的应用,从而诱发黑客利用漏洞进行攻击。

(2)指在计算机在长期使用的过程中由于使用者缺乏定时的清理、更新,从而造成一些程序漏洞,黑客便利用这一破绽,从而对后门程序展开设置进而完成破解。

要做到性能的提升,也需要从两个方面着手:

(1)研发人员在设计之初便需要考虑到实际需要与安全要求的相互统一,最大限度提升安全等级。

(2)计算机用户在操作时也要提高安全防范的意识,时常做好必要安全防护措施利用杀毒软件进行查找清理,从而防止黑客的肆意侵入。

2.2 制定出详细可行的网络信息安全防护制度

安全防护不仅需要用户意识的提高,同时也需要制度化的规范作为保障。这里的网络安全维护主要应当囊括法律政策、发展与安全管理三个方面进行掌控。要制定出的策略也应当涵盖以下几个方面:

2.2.1 在计算机用户的使用过程中能够完成对于控制机制的身份识别任务

要让用户能够通过密码或是口令来顺利进入到权限等级之中,从而顺利完成对于网络地址的安全访问。这一层身份鉴别的效用主要在于能够过滤无权限用户的使用或网络黑客的恶意攻击。当出现不符合身份特征的人员操作计算机时,此时计算机便会出现连接终止或者是所访问的地址被有效屏蔽,从而不仅实现了让网络系统更加具有可用性,同时也达到提升安全效果的目的。

2.2.2 通过授权与加密机制的使用,为网络安全树立起双重“屏障”

授权机制主要是指通过访问证书的发放与内容审核机制的结合才能让用户顺利搜寻到网络资源,加密机制则是通过增加信息的隐私性从而保障数据信息不能被任意窃取。

3 结束语

要使得广泛普及的计算机在网络通信使用的过程中能够规避各种风险,从而完成安全、稳定的网络通信,加强其安全防护策略研究则有着极大的必要性。因而,只有通过不断加强对于网络通信安全的注意,做好相关技术研究,并将探索得出的有效方法积极投入到防范实践中,才能使得我国的网络通信以及计算机使用能够获得更好的发展。并且通过对计算机安全事故的预防,保障良好的上网环境,进而也能够促使我国的现代网络通信能够不断进步。

参考文献

[1]张培军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014(01):155+159.

[2]靳建华.计算机通信网络安全与防护策略探讨[J].电子技术与软件工程,2014(18):231.

[3]刘君涛.计算机通信网络安全与防护策略的相关思考[J].通讯世界,2016(19):104-105.

[4]熊英乔,肖钒.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2016(11):195.

作者简介

田文利(1980-),女,陕西省宝鸡市人。硕士学位。现为陕西财经职业技术学院讲师。主要研究方向为计算机网络技术及应用。

网络安全与防护篇4

关键词:网络;计算机安全;防护;措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02

计算机网络又称 Internet,是计算机交互网络的简称。它是利用通信设备和线路将整个世界上不同地理位置的、功能相对独立的、数以千万计的计算机系统互连起来,以功能完善的网络软件 (网络通信协议、网络操作系统等)实现网络资源共享和信息交换的数据通信网。从中科院高能物理研究所将中国的第一根网线接入互联网到现在已有近 20 年的历史,在这 20 年里,中国的互联网有了突飞猛进的发展,在不断完善的同时也随同国际网络一起产生重大的安全性问题。

1 计算机网络及计算机网络安全

计算机网络是计算机科学发展到一定阶段的产物,它是由计算机系统及终端设备,通过线路连接起来的系统。计算机网络使用户实现了远程通信和资源共享,计算机网络化是信息社会的主要标志之一。计算机网络的主要用途是资源共享,系统可靠性高,具有可扩展性。

网络环境下计算机安全,就是指计算机系统中的各种数据、计算机的软件和硬件,在与网络连接的条件下,可以受到保护,免受来自外界的恶意或者偶然的信息泄露、数据破坏或者更改,从而免遭到经济损失、系统崩溃或者中断与外界的联系等恶果。计算机安全从本质上来讲,就是信息安全。它所包含的范嗣很大,意义很广泛,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等都在计算机安全的范畴内。计算机安全所涉及到的内容,既有技术理论方面的问题,又有人为管理方面的问题,其中,技术方面主要负责防范外部的恶意攻击破坏.人为管理方而则侧重内部人员因素的管理.只有两者相辅相成,才能更有效地实现保护计算机免受威胁的目标。提高计算机的安全性也因此成为当前计算机业内亟待解决的一个重要问题。

2 网络计算机安全的主要隐患

2.1 黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。维护网络安全,主要指维护网络的信息安全。保证数据的机密、完整是最基本的目标。一个安全的网络环境,数据未经授权应该是不能被任意修改的,任何想获取该数据信息的访问者都应是经过授权的合法用户。

2.2 网络自身的安全缺陷

网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。

2.3 网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1)消耗系统资源。(2)非法向用户硬盘写入文件。(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账号和密码。(4)利用邮件非法安装木马。

2.4 不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。有时候,虽然专业人员已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

3 网络计算机安全的防护措施

3.1 防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Inter net之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

3.2 数据加密技术

数据加密是网络系统中一种比较有效的数据保护方式,目的是为了防止网络数据的篡改、泄露和破坏。通常数据加密采用链路加密、端端加密、节点加密和混合加密方式。链路加密是对网络中两个相邻节点之间传输的数据进行加密保护,能够防止搭线窃听。端端加密是对源节点用户到目标节点用户的数据进行保护,方式更加可靠,且易于设计和实现。节点加密是对源节点到目标节点的链路提供保护。混合加密是采用链路加密和端端加密相结合的混合加密方式,可以获得更高的安全。

3.3 网页恶意代码的防范措施

(1)运行IE时,点击“工具Internet选项安全 Internet区域的安全级别”,把安全级别由“中”改为“高”。网页恶意代码主要是含有恶意代码的ActiveX或Applet、 JavaScript的网页文件 ,所以在IE设置中将ActiveX插件和控件、Java脚本等全部 禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” “Internet选项” ,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java相关 全部选项选择“禁用”(如图1)。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

计算机网络的安全性越来越受到重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。需要仔细考虑系统的安全需求,建立相应的管理制度,并将各种安全技术与管理手段结合在一起,才能生成一个高效、通用、安全的计算机网络系统。

参考文献:

[1]张宝剑.计算机安全与防护技术[M].北京:机械工业出版社,2005.

网络安全与防护篇5

【关键词】计算机网络安全 网络威胁 安全 防护

现代生活网络已经成为一种必需品,无论是生活还是工作都需要网络的协助。因此,计算机网络的信息量也逐步的增加,管理这些信息成为一大难题。网络上的数据不断的受到破坏,这给我们的生活和学习带来很大的损失。本文通过对计算机网络威胁做了简单的叙述,来给出了集中加强网络信息安全的防护方法。

一、计算机网络安全面临的威胁

我国现阶段的网络还存在很大的隐患,很多方面的安全隐患极大。加强安全防护和确保信息安全以及数据的完整和可用性,成为计算机网络的防护重点。对于这些安全问题,主要可以分为两种:对信息的破坏和对设备的破坏。从攻击的方法上可以分为三种:操作失误、人为的破坏、软件漏洞和“后门”。

(一)操作失误

由于操作的失误所造成的安全问题成为现在计算机网络一个不可忽视的问题。这些往往是由于用户的安全意识不够强,对于操作的不熟悉,或者不小心把自己的信息给别人分享导致的。但是这些问题一般只存在于使用初期,随着使用者的安全意识的加强和操作的越来越熟悉,此类问题会逐步的消除,其不会成为网络安全的主要安全隐患。

(二)人为的攻击

这是计算机网络的主要的安全隐患和威胁,涉及到网络犯罪和敌手的攻击。这种人为的攻击主要可以分为两种:一种是主动攻击,另一种是被动攻击。主动攻击的目的是破坏信息的完整和有效。被动攻击是在正常工作运转的情况下进行信息的窃取或破坏等等。随着计算机技术的不断发展,网络中的黑客和病毒对网络形成巨大的威胁,这也成为网络安全防护的重点。

(三)软件漏洞和“后门”

这里的软件主要是只网络软件。一款软件不可能是完美的,往往都存在着一定的漏洞,这些漏洞是黑客进行网络攻击的入门,进一步侵入网络的内部,这都是因为软件的漏洞所导致的。软件除了漏洞外,还有“后门”。这些只有软件的设计者才知道,是为了设计者对软件进行维护所设置的,但是这些后门也称为了很大的隐患。不但是设计的自便之门,更是攻击者的攻击之门,对于这些,软件要不断的通过补丁对这些后门进行修补,防止外来的攻击和侵害。

二、计算机网络的防护

(一)防火墙

防火墙的设置是现代计算机网络的必要设置,所有的网络都有自己的防火墙设置。防火墙对于网络数据进行过滤,这对于一些病毒的阻断具有重要的作用,同时防火墙对于整个网络的信息交换和所有用户的行为进行一定的记录,相关的记录日志进行记录,同时,一旦有威胁产生,就会发出一定的警告。

(二)入侵检测系统

防火墙的设置只是针对黑客的攻击来说的,是为了防止其对一些安全漏洞进行攻击,但是针对一些防火墙上的一些正常服务来说也是可以进行攻击的。由于这些攻击是绕过防火墙的,所以防火墙也起不到作用了。另外,对于网络内部的攻击也是存在的,这也是防火墙所不能起到作用的。因此这对这些威胁,可以通过入侵检测系统来进行防护,这个系统的主要任务有:对网络内的设配进行检测和查找安全漏洞、监视用户的行为和辨别非法的操作、提出漏洞修补的策略、分析一些非法的用户行为、检测数据的完整性以及能够及时的对网络攻击进行相应的响应。

(三)网络漏洞扫描

计算机网络是一个复杂的系统,对于网络的拓扑结构式不断的发生变化的,这个过程是动态的。由于网络内部的软件的不断更新与变化,因此需要网络漏洞的扫描进行必要的检测和分析总结,主要是对网络中的服务器进行的扫描,包括万维网服务器、邮件服务器、域名服务器、数据库的服务器、交换机和路由器以及所有的应用服务器,除了扫描和分析漏洞,还要对一些攻击进行演练,例如模仿黑客的攻击,以此来发现网络中存在的漏洞和安全隐患,进而使网络的管理者能够不断的对网络进行安全的维护,以此来减少网络中的安全隐患。

(四)防病毒系统

对于计算机网络上的病毒抑制以来都是网络的重大威胁,病毒的产生和传播对计算机网络的破坏可以说是非常巨大的,也给一些企业和个人带来了很大的财产损失。如何有效的遏制病毒的传播成为计算机网络安全的重要研究问题,只要有效的防止病毒在网络上的产生和传播和破坏,才能消除其带来的巨大破坏。对于病毒安全隐患的防止措施,主要要从以下的几个地方来切断其来源,主要是服务器和终端,所谓的终端就是指客户端,服务器主要包括因特网服务器、邮件服务器和文件服务器等等主要的服务器。只有从源头上进行防护才能有效的遏制其进一步的传播。

病毒的传播都有其载体,对于病毒的消除要从病毒的载体入手。例如,这对一些垃圾信息,要全面的阻止和检测,然后进行清除,可以说利用网络来进行查和杀是进行病毒防护的有效措施。另外,对于病毒库要不断的进行更新,只有这样才能及时有效的查杀。

三、结论

计算机网络的安全是整个网络正常运行的重要的保障,对于计算机网络中的安全问题不仅是计算机行业所需要迫切解决的问题,还是企业需要迫切解决的问题。要不断的利用先进的技术对计算机网络进行不断的维护和保护。同时还要建立一套完整的机制措施,让技术与措施进行双重的保障。

参考文献:

[1]姚渝春,李杰,王成红等.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9):141-144.DOI:10.3969.

网络安全与防护篇6

随着互联网络的发展和师生对各种数据需要和交流的不断增长,各高职院都已经建立了自己的网络。伴随着网络用户和数据信息量的迅速增长以及网络环境和管理复杂等原因,校园网不但要防止来自外部的黑客入侵,还需要防止来自内部的恶意破坏。即要保证信息的开放与安全性,又要保证教学财务等信息的完整和保密性。所以,校园网络的安全是至关重要的。

2网络安全防护措施

(1)internet的不安全性。①网络互联技术是全开放的,使得网络面临的破坏和攻击来自各方面。②网络的国际性意味着网络的攻击不仅来自本地网络的用户,而且可以来自互联网上的任何一台机器。③网络的自由性意味着最初网络对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络和信息。(2)操作系统的不安全性。操作系统安全是整个校园网络安全的基础。首先,操作系统的体系结构使得其程序链接是动态的,很容易遭到黑客的攻击和利用,人们在上传和下载文件时也容易产生计算机病毒。其次,操作系统可以创建进程并支持进程的远程创建与激活,这使得一些黑客或间谍软件能够很轻易地进入用户的计算机。(3)数据库的不安全性。资源共享和数据通信是计算机网络的主要功能,如今数据库系统需要面对更多的安全威胁。数据库的安全就是为了确保数据的安全可靠和信息完整。阻止用户对数据的故意破坏和非法存取。数据的不安全性主要有以下两个方面:①非授权用户对数据库的访问。②授权用户对数据库的非法访问。文件服务器是运行网络操作系统的核心设备,它的基本功能就是向服务器提供文件和数据存储。简化了网络数据的管理、改善了系统的性能、提高了数据的可用性、降低了运营成本。此外文件服务器还具有分时系统管理的全部功能,能够对全网统一管理,提供网络用户访问文件、目录的并必控制和安全保密措施。因此文件服务器的损坏会造成整个网络的瘫痪。所以对文件服务器的管理至关重要。文件服务器的管理存在两个大问题,一是不能正确精确授权,导致文件管理混乱;二是不能有效对文件实施审核,缺乏了一套对文件管理的审核方案。防火墙指的是一个软件和硬件设备组合而成、在各种网络之间的界面上构造的保护屏障。它是一种网络安全部件,可以是硬件,也可以是软件,也可能是硬件和软件的结合,这种安全部件处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或做出其它操作。是隔离内部网络与外界网络的第一道安全防御系统,最大限度地阻止了网络中黑客的来访。是网络安全最主要和最基本的基础设施。如果没有防火墙,整个网络的安全将被网络中最脆弱的部分所制约。在设计和选用防火墙方面,不管采用原始设计还是使用现成的防火墙,对于管理员来说,首先得根据安全级别确定防火墙的安全标准。其次,设计或选用防火墙必须与网络接口匹配,要尽量防止所能想到的威胁。防火墙可以是软件或硬件模块,并能集成于网桥、网关、路由器等设备之中。为了安全起见,建议在防火墙网络中,对内部DNS服务器和外部DNS服务器进行分开放置。网络操作系统在安装时要先拔下网线。这样可以阻止黑客和病毒利用网络接口攻击操作系统。安装杀毒软件。为操作系统用户设置密码并禁止使用Guest用户。为操作系统安装用来修正操作系统漏洞的补丁。预防优盘病毒指用户向系统提供自己的身份证明,最常的方法是提供用户名和密码。身份鉴别强调一致性验证,因此必须保证标识的唯一性。鉴别是用于检验用户身份的合法性的检验。(4)数据库加密。常用的数据加密技术有对称加密技术和非对称加密技术两种。此外为了制止非授权用户对数据库的访问,也为了约束授权用户对数据库访问的范围和方式,DBMS必须具备用户帐号口令和用户身份识别的保护机制。DBMS依靠帐号和口令的一致来识别用户身份的合法性。全体用户的帐号口令储存在某个系统文件中,DBMS采用安全技术保护该文件,以免遭到破坏。DBA根据用户的实际需要授予适当的数据库使用权。给驱动器加密让服务器远离网络安装防病毒软件并定期杀毒删除不必要的软件、停止不必要的服务,不给黑客留下攻击的机会。使用最少的特权执行管理任务。给服务器更新最新最全的补丁。

3结语

网络安全与防护篇7

关键词:计算机技术;网络安全;防火墙技术;防护方法

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

一、网络安全的含义

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、目前网络中存在的主要安全威胁种类

(一)计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

(二)特洛伊木马

利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

(三)逻辑炸弹

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。

(四)软件漏洞

操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。

三、计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。

四、网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。

五、网络信息与网络安全的防护对策

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

(一)技术层面上的安全防护对策

1.升级操作系统补丁

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。

2.安装杀毒软件

按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。

3.安装网络防火墙和硬件防火墙

安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。

4.数据保密与安装动态口令认证系统

信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。

(二)管理体制上的安全防护策略

一是要修订管理计算机网络管理制度并进行安全技术培训,以适应信息时代的发展;二是要加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素;三是要进行信息备份,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份;四是要开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。

六、总结

本文分析了计算机网络面临的主要危害,并针对危害提出了相应的安全解决措施。文中分析认为,网络安全重点在防病毒和防攻击。为此,文中针对病毒的特点和网络攻击的特性,提出了相应措施。采用上述措施,基本能够降低网络中面临威胁风险,从而建构一个安全、高效的网络。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[2]商务部.中国电子商务报告(2008-2009).

网络安全与防护篇8

 

 

随着信息技术的高速发展与互联网的普及,网络技术不但改变着人们的生活方式而且对他们的工作产生了重要的影响。几乎成了人们生活与工作必不可少的组成部分。然而大量的网络信息不可避免的存在安全隐患,因为探究网络信息安全技术措施具有重要作用。

 

1 加强网络信息安全管理的重要性

 

加强网络信息安全管理是互联网迅速发展的基础。特别是移动互联网持续发展,移动网民达到5亿以上。只有不断强化对网络信息安全的管理,才能推动网络与各行业的应用连接。

 

随着云计算的流行,加强对信息安全管理变得更为重要。云计算是通过互联网为用户提供可扩展,弹性的资源。人们可以在云这种便捷的平台上获取与传递各类信息。对信息进行了安全管理才能保障云计算平台实用性。

 

电子商务的运作也依赖于网络信息安全性,因为它的全球性开放性特征也存在一定的安全隐患。只有保障网络安全才能使电子商务更加安全。特别像淘宝,以及各种软件上的支付平台都需要网络安全的保障。

 

随着国家信息化的不断推动,众多企业,金融,政府等行业都依赖于网络信息。所以信息的安全性变得尤为重要,加强对信息安全的管理是最佳的举措。

 

2 影响网络信息安全的因素

 

网络信息安全渗透在网络层次的各个层次里,从万维网到局域网,从外部网到内部网,以及从中间链接的路由器交换机到信息客户端,都涉及到网络安全的问题,以下从整体上分析影响网络信息安全的不同因素。

 

(1)系统原因电脑程序员在设计系统的过程中会出现一些系统漏非法入侵者就会利用这些漏洞对系统进行攻击。而且网络系统也会存在许多的漏洞,黑客就会对此进行攻击。从而窃取,修改,删除重要信息数据,造成网络信息出现安全问题;

 

(2)网络共享网络信息技术的一个重要功能就是资源共享。不管我们在哪里,只要能够联网就能够获取想要的信息。虽然网络共享为我们的生活带来了许多方便,但也存在缺陷。黑客就会利用网络共享来对网络信息进行恶意攻击;

 

(3)IP地址盗用。盗窃者通过盗用IP地址而导致网络系统无法正常运行,用户会收到IP地址被禁用的通知。这不仅威胁了用户的权益,而且给用户带来很大的麻烦。造成网络无法安全运行;

 

(4)计算机病毒是指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有繁殖性,传染性,潜伏性,隐蔽性,破坏性等特征。通过网页捆绑,电子邮件等方式在网络中传播,窃取重要的网络信息资源并且攻击计算机系统。

 

3 网络信息安全措施

 

网络安全其最终的目的是提供一种好的网络运行环境,保证信息的安全。它有总体策略上的目标,也有具体实现的各项技术。

 

3.1 防火墙技术

 

它是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作为互联网的安全性保护软件,防火墙已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在企业网和互联网中装有防火墙软件。防火墙在内外网之间设置了一道屏障从而保护内部网免受非法用户的侵入,防止内部信息的外泄。

 

3.2 入侵检测技术

 

入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够对网络接收的信息进行检测,并提醒或拦截使用者有破坏信息的侵入行为,从而提供对此的实时防护以免信息受到攻击。入侵检测技术被称之为第二种防火墙技术。

 

3.3 加密技术

 

加密技术是指通过加密算法和加密密钥将明文转变为密文。通过密码体制对信息进行加密,实现了对信息的隐藏,对信息的安全起到了保护的作用。加密技术包括两个元素:算法和密钥。算法是将普通的信息与一串密钥的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的参数。密钥加密技术分为对称密钥体制和非对称密钥体制。对称加密采用了对称密码编码技术,文件加密和解密使用相同的密钥。非对称密钥体制的加密和解密使用的是两个不同的密钥。这两种方法各有所长,可以结合使用,互补长短。对称加密密钥加密速度快,算法易实现安全性好,缺点是密钥长度短密码空间小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法复杂,花费时间长。通过对密钥的保护,防止非法用户对信息的破坏,保障了网络信息的安全。加密技术是计算机系统对信息进行保护的一种最可靠的办法。

 

3.4 防病毒技术

 

防病毒技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。

 

如今病毒以各种各样的方式存在网络中,不仅要使用防病毒技术还要加强使用网络的安全意识。一般而言,使用的杀毒软件有金山霸毒,瑞星杀毒软件, 360杀毒等。要经常进行检测或杀毒,做到防患于未然。还要注意对重要的数据进行备份,以防病毒对重要信息产生破坏而损毁。

 

4 结语

 

网络信息的安全对人们的工作与生活有重要的影响。要使人们的办公和沟通顺利方便的进行,必须要有网络信息的安全作为保障。所以我们要不断得完善信息安全管理体系,寻求研发网络安全技术与措施,同时我们自身也要不断提高网络使用的安全意识来不断推动网络安全高速发展。

网络安全与防护篇9

关键词:计算机;网络信息;安全;防护

中图分类号:TP393.08

伴随网络信息技术的快速发展,网络逐步变成人们日常生活离不开的重要工具,实现了广泛的应用。同时人们对网络系统、信息技术的应用需求以及依赖性逐步增长。另一方面,针对网络系统的安全威胁也越发严重。为科学应对安全问题,各类安全管理机制、应用对策、安全工具逐步研究开发出来并发挥了实践应用价值。

网络安全为一类包括计算机技术、网络系统、通信手段、密码处理、信息安全以及应用数学理论多类别知识的综合学科,主要针对系统之中的软硬件与信息数据进行安全保护,确保他们不会受到恶意的人为破坏或偶发因素影响,不会被篡改以及泄露,确保计算机体系安全持久的运行,以及优质的网络服务。

1 计算机网络信息安全威胁

网络系统之中,包含较多类别的安全威胁,通常分为自然危害、系统自身脆弱缺陷、人为误操作影响,恶意攻击、网络病毒、垃圾邮件以及犯罪行为、间谍软件等。由于计算机系统为智能机器,因此较易受到来自自然环境变化与灾害事故的影响。当前,较多应用计算机的场所空间并没有设置防震、火灾防范、避雷系统、防水设施、预防电磁干扰以及泄露的设备,同时接地系统缺乏周密考量,因此令其应对自然灾害影响以及突发事故的水平有限。

网络系统核心优势为开放性,而过于广泛的开放,从安全层面来讲,则成为攻击影响的对象。加之网络依靠TCP/IP相关协议自身安全性有限,令系统较易受到欺骗攻击、截取、篡改信息以及拒绝服务等影响。用户主观上由于安全意识有限,口令密码设置的过于简短、自己没能做好账号保护,均会对网络系统安全形成影响威胁。

恶意攻击为计算机网络系统需要应对的最大威胁,通常包含主动以及被动攻击影响两类。前者通过各类途径有选择对系统信息进行影响,破坏其有效性以及整体性。被动攻击则为在不中断正常运行状况下,对各类机要信息实施截获、破译以及非法获取。上述两类攻击行为均会对网络系统形成明显的伤害,导致重要数据信息的不良泄露。当前应用的较多网络软件均包含一定不足,黑客则可利用非法侵入进行信息获取、篡改以及破坏,导致信息不良丢失以及系统的运行中断,会引发明显的政治影响,导致严重的经济损失。

计算机病毒呈现出可储存、执行以及隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输复制以及程序运行实现传播。实践工作中各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率显著下降,同时还会破坏文件,删除重要资料,导致数据不完整,硬件功能受到影响。近期,较多恶性病毒通过网络系统快速传播,并呈现出大面积的破坏影响。

电子邮件公开性以及可传播性特征导致,一些不法分子进行不良目的的宗教宣扬传播,将自身邮件通过强行方式发送。同病毒不同之处在于,间谍软件主体目标并非是对计算机系统形成破坏影响,而是通过系统以及信息的窃取对用户个人隐私形成侵犯,并影响系统安全以及应用性能。

利用口令窃取等方式,黑客可入侵计算机系统,并进行大量不良信息的传播,从事非法欺骗、信息窃取以及金融犯罪行为。

2 计算机网络信息安全防护

应用有效措施,可降低针对计算机网络信息的安全威胁,提升防范水平,创建安全应用环境。

2.1 强化用户账号信息安全,安装杀毒工具以及防火墙

用户账号波及面广泛,涵盖登陆账号、邮件账号以及银行账号等。通过合法账号信息以及登陆密码的获取,黑客可实现对网络系统的攻击影响。为有效防范该类攻击影响,可从信息设置入手,尽可能的令密码组合较为复杂,同时不应过多的设定相近或者一样的账号。应通过数字及字母、各类特殊符号的有效组合,增加破解难度。再者应定期对密码进行更换,预防不良窃取行为。

防火墙技术为一类可强化网络系统访问控制的有效手段,可有效预防外网用户通过非法方式侵入内网系统,应用各类重要网络资源。对内网环境进行有效监督保护的互联设施,通过对不同网络中传输应用的数据包基于相应的安全策略进行检定核查,明确网络通信可行性。对网络系统运行水平、状况进行监控。依据防火墙应用技术类别,可将其划分成地址转换、监测技术、技术、包过滤技术等。其中包过滤防火墙技术利用分包传输手段,获得数据包地址信息并分析该类包有否出自可信、可靠的安全站点。倘若发掘数据包出自于危险站点,则防火墙对其作出拒绝处理。地址转换防火墙技术通过IP地址处理令其形成为外部临时性注册IP。在内网访问阶段中,则将真正地址进行隐藏。一旦外网访问内网,其并不了解具体链接状况,而是利用开放地址以及端口发出访问请求。

防火墙也可叫做服务器,其在客户端以及服务器两者间,发挥阻隔作用,对数据交流进行防护。一旦客户端想要应用服务器系统中的信息,则将相关请求发送至服务器,后者依据具体的请求进行信息索取,而后传输至客户端。基于外部以及内部系统并不具备直接的信息通道,因此来自外界影响侵害行为较难对内网系统形成不良伤害。

监测防火墙技术创新型手段,其突破了传统意义上的防火墙系统,可对系统各层级信息数据实施主动高效的管理监视,利用分析研究,精准的辨别出各层存在的非法入侵。监测防火墙同时还包含分布探测器,其装设于应用服务器以及他类网络系统节点,不但可辨别测试出外网系统攻击影响,还可对内网有针对性破坏形成有效防范。用户计算机安装的防火墙为软件工具,一般应同杀毒工具一同安装。后者为我们常用的安全手段,主要针对病毒、木马以及黑客程序进行查杀与防范。实践应用过程中应定时进行软件工具升级,令其更新至最新版本,进而有效发挥防毒功能。

2.2 做好漏洞补丁安装

系统漏洞往往为攻击影响阶段中主要利用的薄弱环节,包括软硬件以及各程序缺陷、功能设计不足以及配置不合理等问题。软件设计阶段中势必存在漏洞不足,当前较多病毒以及黑客应用软件工具的漏洞对网络系统用户进行攻击。例如攻击波便是通过微软漏洞实现传播影响。震荡波病毒借助系统中包含的缓冲溢出实现影响攻击。一旦系统程序存在漏洞,便会引发显著的安全隐患。为有效纠正该类漏洞,各个厂商会定时有关补丁程序。为此,在实践应用阶段中,用户应快速的安装相应的漏洞补丁,进而应对漏洞环节引发的安全问题。为快速的发掘漏洞,应安装专用扫描工具进行定期扫描,例如安装360系统工具、tiger软件以及瑞星卡卡等,进行漏洞扫描以及补丁下载。

2.3 科学应用入侵检测与网络监控手段

入侵检测为近期逐步开创的防范技术,其囊括统计分析、规则手段、通信技术、人工智能、判断推理等内容,核心作用在于对计算机网络系统进行监督控制,判定其有否存在入侵以及滥用的苗头。依据分析技术的不同可将其分成签名以及统计方法。前者对攻击影响计算机系统弱点的行为进行检测控制,可通过攻击模式进行分析,判别具体的签名,并编入Ds系统,该技术实则为一类模版匹配手段。统计分析基于相关统计学原理,在系统应用常态状况下,分析观察获取的动作模式,明确各个动作有否与正常轨迹相背离。

2.4 文件加密以及数字签名处理

文件加密以及数字签名处理为提升系统全面可靠性与数据信息整体安全性的重要手段,可阻隔密码信息为外界盗用,中断窃听以及不良破坏。依据相关作用机制,可将其分为传输、储存、整体性判别技术。传输加密用于对应用传输数据流进行加密处理,包括线路以及端对端的处理加密方式。前者更注重信息传输路线,并不关注信源以及信宿,为对保密数据传输的线路应用各类加密秘钥实现安全防护。端对端处理加密借助专业软件,进行传输信息的加密处理,将明文通过加密形成密文。在信息传输至目标地址后,则收件人通过秘钥实施解密处理,恢复密文为可读信息。应用存储加密手段可有效预防储存环节中令数据暴漏出来,包含密文、储存以及存取管控两类。前者利用加密转换、附加处理、模块操作方法对本地资料实现加密处理以及数字签名。存取管控则针对用户的身份、权限进行审核与限定管理,预防非法入侵分子进行信息存取,或是不具备权限的用户非法存取重要信息。针对信息完整性进行鉴别的手段主要针对信息传输储存、应用处理人的资格身份以及数据内容实施验证,符合保密标准。通常涵盖口令信息、密钥、权限身份等的判定。系统借助对比验证分析录入特征值有否满足预先规定参数,进而做好数据信息的安全保护。数字签名技术可应对网络系统更新过程中的特殊问题,完成电子文档的判别验证,在确保数据整体、私密性,不可否定性层面发挥了积极作用。其算法类别多样,常见的应用包括DSS、RSA等。实现形式包括一般意义上的签名,采用非对称以及单向散列计算函数签名、对称加密、时间戳签名等。该技术为确保计算机网络信息安全的可靠手段,较多领域在发展建设中逐步提出了对该项技术的新型应用要求。当前,在各类特殊场合应用的数字签名技术呈现出稳步增长的趋势。例如预防失败、盲签名、群签名技术等。

另外伴随攻击影响行为方式的持续变更,单一的借助传统防火墙手段、加密处理技术以及身份认证方式则不能符合综合应用需求,现代网络系统中,监测以及响应所处的位置越发重要,渐渐变成创建安全网络应用系统过程中的重要环节。不但可对网络系统运行进行安全防护,还可实现安全管理评估,创建良好的服务系统。

3 结束语

总之,计算机网络信息安全为持续变更、高速发展的领域。因此我们不能一味的应用单一防护措施进行管理。应引入综合防范策略,通过集成融合、合理配合,取长补短,创建安全有效的计算机网络信息管理防护系统,做到谨慎认真,有效预防黑客入侵,进而确保网络信息的可靠性、安全性,发挥综合应用价值。

参考文献:

[1]杨继超.浅析计算机网络信息安全与防范[J].计算机光盘软件与应用,2010(11).

[2]甘群文,李好文.网络信息安全的威胁与防范技术研究[J].计算机安全,2009(5).

网络安全与防护篇10

【关键词】计算机网络;信息安全;安全防护;安全策略

随着计算机技术、网络技术的进步与应用,网络安全问题日益突出,引起了相关领域广大研究学者的关注与重视,为确保计算机网络信息安全,更好地保护计算机网络系统,必须加强对计算机信息网络安全以及防护安全策略的研究。

一、计算机信息网络安全与防护

当今信息时代背景下,计算机网络得到了普及应用,并成为人们日常工作、生活中不可或缺的重要组成部分。但随着人们对计算机网络信息依赖性、需求量的不断加大,网络信息安全问题也日益突出。基于这样的原因,加强对计算机网络信息安全的重视,并采取科学、有效的安全防护策略,十分有必要。对于计算机网络信息安全,我国计算机信息系统专用产品分类涉及到的是信息安全、运行安全以及实体安全3个方面,而信息安全保密内容为管理安全、数据安全、运行安全以及实体安全4个方面[1]。

二、威胁计算机信息网络安全的主要因素

1、恶意攻击。恶意攻击可以分为被动攻击、主动攻击2种形式,被动攻击指的是,在计算机网络系统能够正常运行的前提下,对信息进行拦截、盗窃以及解密,从而窃取机密信息、重要信息的方式;主动攻击指的是,采取各种各样的方法,有选择性地对网络信息进行破坏,从而损害信息有效性、合理性的方式。被动攻击、主动攻击均可以对网络系统造成严重的伤害,造成重要信息、重要数据的泄漏。网络软件存在漏洞,也为黑客提供了入侵渠道,从而导致黑客修改后的信息网络无法继续使用,这就造成了严重的经济损失。2、木马程序。木马程序指的是一种利用计算机程序中的漏洞,对计算机系统进行入侵,从而侵取文件的方法,木马程序具有明显的自发性、隐藏性特征,且可以被恶意使用,此外,木马程序虽然不一定会直接危害电脑,但却可以在一定程度上控制电脑[2]。3、计算机病毒。计算机病毒能够在可执行程序、可执行文档、可执行数据中进行存储、隐藏,且不易被发现,遇到合适机会之后,就可以得到控制程序。计算机病毒通过编制,或对数据程序进行破坏,再或者插入在计算机程序中破坏计算机的正常功能,从而会对计算机的正常使用产生严重的影响。在对计算机进行使用的过程中,网络、CD、硬盘、U盘以及移动硬盘等,均是计算机病毒可以复制、传播的媒介。

三、防护安全策略

1、应用防火墙。防火墙是一款基础软件,可以对潜在威胁、风险进行阻止,从而能够大大提升计算机的风险抵抗能力,使计算机实现安全运行。根据采用技术的不同,可以将防火墙分为监测型防火墙、地址转换型防火墙以及包过滤型防火墙3种类型。监测型防火墙通过对网络信息进行监测,从而能够阻止潜在威胁、风险;地址转换类型防火墙通过对内部IP地址进行转换,将其变成外部注册的临时的IP地址,使内部网络在对互联网进行访问时,能够将真正的IP地址隐藏起来,而当外部网络通过网卡对内部网络进行访问的时候,也不会知道其连接情况;包过滤防火墙通过利用分包传输技术,从而能够对数据包的地址信息进行阅读,并以此为根据判断其来源网站是否是可信安全的,如果发现数据包来源于危险网站,那么防火墙便会阻止这些数据进入计算机。2、对木马程序进行有效预防。木马程序植入计算机后,就会窃听计算机中的有用信息,基于这样的原因,必须防止木马程序的植入。可采取如下措施:首先,提前预防,即在下载文件后,将其放到新建文件夹,使用杀毒软件检测其是否安全,确认其安全后再进行安装;其次,将不明运行项目删除,操作步骤如下:选择“开始”菜单中的“程序”选项,再选择“程序”中的“启动”选项,再选择“启动”中的“程序”选项,最终选择“程序”中的“Startup”选项,查看该选项列表之中是否有不明运行项目,如果存在不明运行项目,删除即可[3]。3、提高账号的安全指数。就现阶段来说,诸多不同类型的计算机软件涉及到了用户帐号,如在线银行账户、电子账号、系统登录名、支付账号等,而获取合法的、安全的帐户、密码是计算机网络系统的一种常用方法。基于这样的原因,为提高账户安全、减少黑客造成的威胁,可以把符号、数字、字母的特殊组合符号当作账号、密码,尽可能地避免设置相同的账号,尽可能地使设置的登录帐户变得复杂、不易破解,并要定期更换密码,以提高账号、密码的安全指数。

结语

综上所述,随着市场经济的迅速发展,计算机网络技术得到了普及应用,为促进社会进步作出了突出的贡献。加强对计算机网络信息安全的重视,并采取科学、有效的安全防护策略,对确保计算机网络信息安全,有着十分重要的意义。

参考文献