网络安全技防措施范文
时间:2023-11-10 18:16:29
导语:如何才能写好一篇网络安全技防措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
一、网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客本文由收集整理攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是tcp/ip的服务比较脆弱,由于因特网的基本协议就是tcp/ip 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致tcp/1p 的实际运行效率降低。因此tcp/ip其自身的设计就存在着许多隐患。许多以tcp/ip为基础的应用服务比如电子邮件、ftp等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
(五)虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
三、总结
篇2
关键词:计算机;网络安全技术;影响因素;防范措施
在知识经济的大背景下,人们的日常生活和工作越来越离不开网络技术的支撑,计算机网络技术得到了普及,不断地融入人们的生活中。随着计算机网络技术的高速发展,给人们带来了方便,同时也带来了安全隐患。如果在使用计算机网络技术的过程中没有对安全问题多加关注,将可能导致个人或企业信息泄露、数据丢失等问题,倘若这些信息被一些不法分子利用,将造成非常不利的后果。所以,我们在发展、使用计算机网络技术的过程中要对安全问题起足够的重视,加强计算机网络安全等级,在全国范围内普及网络技术安全意识。
1计算机网络安全技术概述
1.1什么是计算机网络安全技术
计算机网络安全技术的实质是运用计算机技术来对网络进行安全保护,提升计算机网络的整体安全,防止不法分子利用计算机进行破坏。计算机网络安全技术的运用最终目的是为计算机的硬件和软件提供整体的保护。计算机网络安全技术的应用,成为了保障信息数据安全的最有效措施,对于一些机密数据来说,使用者必须合理运用计算机网络安全技术,才能够确保使用过程中有一个安全的环境。
1.2目前计算机网络安全技术的种类
局域网的应用能够满足大部分人的使用需求,且它的铺设相对比较方便,可以在较短的时间内完成,因此铺设费用也不高,在日常生活和工作中已经得到了广泛的使用。目前,异步传输模式能够将局域网和广域网进行对接,使数据在WAN网络和LAN网路环境中交换传输。传感器在计算机网络安全技术的发展过程中是不可或缺的,它能够实现对接入网络的所有设备进行动态监控。在计算机网络安全技术中运用传感器技术,在提高传输数据、采集数据及处理数据速度的同时,还能够增强对数据的安全保护。
2影响计算机网络安全技术的因素
2.1计算机系统的因素
在当今社会中,计算机应用于各行各业当中,不同的使用群体需要不同的操作系统,因此,针对使用者的不同特点,专业的计算机从业人员开发出不同种类的操作系统。但是,通过对使用者的反馈进行统计可知,无论是哪一种操作系统,都面临着安全隐患,不能做到对使用者信息的绝对保护,使用者也清楚的认识到无论是哪种操作系统都不能完全杜绝网络安全。分析国内外的计算机发展情况可以看出,大多数的存储数据缺少安全性。因特网的应用实现了计算机网络技术的使用者将自己的设备连接在同一平台中,并通过因特网进行网页浏览、信息查询和数据存储等操作。现阶段各行各业都在呼吁信息公开化,因特网的运用在实现信息公开化的同时,使各种用户信息、存储数据暴露出来,这就意味着一些不法分子通过一些违法行为可以获得这些个人信息,将其应用不不正当的操作中。
2.2计算机硬件条件因素
一套好的计算机硬件设备是营造安全的计算机网络氛围的前提。计算机使用者在使用过程中想要保证网络的安全性,离不开性能较好的计算机硬件设备。常见的影响计算机安全的外部因素是黑客攻击。网络黑客主要应用的技术手段是借助程序数据来扫描计算机用户,寻找一些具有漏洞的用户,然后采用不正当的手段对计算机用户进行恶意攻击,窃取使用者的重要数据和信息,导致计算机系统进入死机状态。如果让黑客技术任意发展,很可能对整个地区甚至国家造成危害,对人们造成经济损失。
2.3计算机使用者操作不当
计算机使用用户数量庞大,使用者的文化程度相差较大,对计算机网络安全没有得到重视,所以在使用过程中会有不当的操作,导致一些安全隐患的出现。在这里举个例子说明,有些用户对自己存储的信息比较重视,安全意识较高,存储过程中进行了设置密码加密保存,但是密码过于简单,黑客利用很简单的操作就可以将简单的密码进行破译,将计算机用户的信息窃取。除此之外,还有很多用户在浏览网页的过程中经常会遇到一些弹窗广告,使用者安全意识薄弱,在相关网站保存自己的用户密码,这样就会导致自己的用户信息被网站保存,让不法分子有机可趁。
2.4使用环境因素
计算机系统的安全使用离不开电,因此,一些自然因素会对其安全运行造成一定的影响,比如雷电、辐射等。雷电会对传输电路的正常运行造成影响,当计算机在使用过程中遭遇雷电的袭击,将导致计算机进入瘫痪状态,严重时可能会影响局部的计算机网络系统的运行,由此对计算机网络造成一定的损害。
3提升计算机网络安全技术的有效策略
3.1对计算机使用者和管理者进行提高网络安全意识的培训
计算使用者和管理者是对计算机下达命令的人,在使用计算机的过程中时刻保持网络安全意识是必不可少的。人们在使用计算机的时候,要利用正规的电脑杀毒软件对电脑进行实时保护。为了防止不法分子利用新型的电脑病毒对计算机用户进行,使用者应该重视对杀毒软件进行更新,这样可以更新杀毒软件的病毒库,保证计算机不被新型的电脑病毒所感染。使用者应养成定期对计算机进行杀毒扫描,将一些木马病毒及时隔离、清楚。除了计算机使用者,计算机网络管理者应更加注重不断提升自己的网络安全意识,作为计算机方面的专业人员,网络安全管理者要不断提高自己的专业技能和道德素养,建立一套科学合理的管理制度体系,努力营造一个安全的网络体系,推动网络安全体系的决策与设计形成。
3.2构建计算机网络安全防线
在相关计算机安全防护的专家研究之下,分别研发出防火墙防护、访问权限设置技术、数据加密技术和病毒扫描隔离技术,这些技术的积极应用能够为计算机使用者或管理者构建一道计算机网络安全防线,保障计算机的运行环境。防火墙技术能够保障计算机时刻处于监测状态;访问权限技术能够防止非法网络的入侵;数据加密能够提高存储数据的安全性;病毒扫描技术能够对计算机各个部位进行病毒查杀。计算机网络技术在不断地发展,发展机遇来临的同时也带来了各种各样的挑战,计算机网络安全技术的发展面临多种影响因素。因此,构建计算机网络安全防线已经成为了计算机网络安全技术研究的重大课题之一,专家学者正不断努力研究出强有力的安全防线。通过具体的例子来说,计算机网络安全防火墙能够在使用者使用计算机的整个过程中进行全程不间断的实时监控,能够抵挡大部分的计算机病毒进入,保障计算机存储数据和传输数据的安全。当一些不法分子利用计算机病毒入侵电脑时,防火墙系统会及时报警,提醒使用者有病毒的入侵,采用杀毒软件进行杀毒。计算机使用者通过对电脑安全扫描,能够及时将电脑中的病毒隔离、清除。一些非法的网络暗藏着大量的病毒,当使用者访问时会对电脑造成一定的危害,使用者通过访问安全设置,将这些网络排除。
3.3营造安全的计算机网络使用环境
计算机网络使用环境的改善需要国家力量的介入,国家制定服务器机房设计、建设、施工的同意标准,由相关部门对其整个过程进行监督管理。当服务器机房建设完成后,需要各个国家部门对其进行严格的检验验收,当检验验收结果通过后才能投入使用当中。计算机设备的运行离不开电,相关部门应加强对电的使用管理,规范相关使用行为,制定规章制度,督促使用者严格按照使用规则进行使用。除此之外,防火设备、防雷设备、防磁设备等也是必不可少的。在日常使用的过程中,出了规范使用方式外,还要对机器设备进行检修,排除机器在使用过程中引发安全事故。因此,计算机网络安全良好的使用环境需要政府部门和使用者的共同努力。
篇3
关键词:计算机 网络安全 问题 防护措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)05-0205-02
21世纪,网络的普及给人们的生活和工作提供了便利条件,随着网络技术的快速发展,人们对网络的依赖性逐渐的加强,网络成为人们生活不能或缺的内容。网络是一把双刃剑,计算机网络在给人们带来便捷的同时,也出现了网络安全问题,如网络信息的虚假、网络诈骗、网络犯罪、网络黑客入侵等,网络一旦出现问题,单位或个人的信息将会被泄露,严重者造成国家信息的失窃,个人的财产受到损失。网络安全问题已经贴近人们的日常生活,是每个网民每天在网络交易中必须面临的一个问题。本文就计算机网路安全问题进行阐述,对出现的问题进行梳理,并对问题提出一些有力的解决措施。
1 网络安全的主要问题分析
网络安全是指在网络管理和计算机技术的操作下,保持计算机网络运行环境的稳定性和完整性,计算机信息在网络运行的环境下处于使用和保密状态,不会因为在外部恶意的攻击下或者偶然的因素导致计算机数据的丢失或者信息的泄露,以确保计算机网络运行的安全性和稳定性。网络安全运行中信息安全是最为重要的,需要对计算机相关数据进行保护,保证信息的严密性和完整性。在信息时代,计算机网络技术的不断创新和发展,使我们的生活和工作对计算机的依赖度越强,计算机网络实现了信息的快速传递,节约了成本。计算机网络具有自由和开放的特点,为网络的安全度提出了更高的要求。要求网络在运行中对个人进行加密,防止个人计算机信息失窃。当前,计算机网络运行的安全受到严重的挑战,主要表现在以下几点。
1.1 病毒和木马程序的威胁
计算机病毒是指编制的或者计算机程序中插入影响和破坏计算机正常运行的,能够随着计算机程序运行而发生变化的一组计算机指令或者程序代码。计算机病毒具有传染性、重复性和破坏性的特点,病毒可以改变计算机正常运行的程序,是计算机运行的效率很低,计算机数据被篡改或者被丢失,最终导致计算机系统整体瘫痪。计算机病毒的传送的突进主要是发送邮件、计算运行过程中传播和数据传输,在日常的计算机操作中,U盘、网络、移动硬盘和光盘是主要的病毒传送方式,大大小小,各种代码的病毒经常在计算机中出出现。在上世纪80年代就出现了病毒,它的繁殖速度非常快,病毒的种类有成千上万中,病毒对电脑的损害程度是非常大的,可以导致整个系统崩溃。例如,前几年出现的“熊猫烧香”病毒就是一个非常强的攻击性病毒,给整个通过市场进行传送和交易的各种数据和信息造成了巨大的破坏,造成了巨大的经济损失。木马程序是计算机非常常见的病毒,其粘附在应用软件和其他下载的文件上,通过下载的方式进入到计算机中,木马程序通过网络运行系统可以在不知不觉中将用户的信息盗取。
1.2 黑客攻击
黑客利用系统软件的漏洞进入到用户的计算机系统中,对用户的计算机进行操作、篡改、损坏和泄重要信息,或者通过用户的计算机系统进行非法操作,获取第三者计算机的信息数据,造成多个用户的信息泄露和损害。黑客对计算机的攻击分为网络攻击和网络侦查,网络攻击将破坏破坏计算机的信息,网络侦查是在不影响计算机正常运行的情况下,对用户机密的信息进行窃取和破坏。 黑客一般利用系统软件的漏洞和后门进行网络攻击。软件的“后门”是软件设计者为了方便进一步修正编程而设置的,一旦“后门”被黑客发现,打开之后,必将给用户造成信息的安全性造成严重的后果。黑客在对用户计算机的攻击中使用sniffer等具有嗅探功能的程序对网络和计算机的系统进行扫描,在从中发现存在的安全漏洞,黑客利用用户的身份对各项业务数据进行伪造和篡改。从某种意义上来说,黑客对网络和计算机的攻击比一般的电脑病毒更为厉害。
1.3 网络本身的脆弱性
TCP/IP是网络系统中的脆弱点。TCP/ IP协议族是Internet中比较重要的协议,也是目前使用最为广泛的协议族,其协议的优势主要体现在对网络运行系统具有协调功能,但是TCP/IP协议族并没有深入的对相应协议内容的安全性问题进行分析,使得IP网存在着严重的安全隐患,使黑客得到了可乘之机,用户计算机中的大量信息将会被盗窃。目前,比较出现的问题是IP地址经常被盗用,源路由攻击及截取连接攻击等。
由于网络的安全防止系统还不成熟,缺少网络环境下系统产品的安全评价准则和工具。此外,我们的网络安全管理人员的专业素质不高,对安全意识认识不足,当网络系统出现安全隐患时,缺乏相应的管理方法、管理程序和对策措施,如网络安全事故的通报、网络风险的评估以及相应的不就措施等。
2 防护策略分析
2.1 设立防火墙
防火墙是计算机连接网络数据包来监控计算机,其主要目标是在安全性较低的网络环境尽可能的构建安全性相对较高的子网环境。防火墙技术是当前比较常用,也比较实惠的维护网络安全方法。防火墙是网络安全的第一道防线,能够有效的阻止黑客和病毒的入侵。防火墙安装的最佳位置在内部网络的出口处,使防火墙处在内部网和外部网之间,可以对外网的数据进行隔离和控制。防火墙具有网络地址转换功能,必须控制外网进入的信息数据经过保护层的检测。防火墙还可以对外网活动和状态进行监听,对于入侵的可疑信息进行分析和拦截,只有被管理员授权入进得数据才能通过此检测层,这样达到了保护内网信息免遭非法入侵。比较常见的防火墙类型有应用型、网络地址转换的NAT和监测型和包过滤型。随着科学技术的发展,一些反检测和隐蔽数据信息可以躲过防火墙的检测进入计算机中,对计算机进行危害,为此防火墙的设置技术要不断的改进和升级,提高防火墙的信息识别能力和提高检测功能。
2.2 设置信息加密
加密手段也是维护计算机网络安全的一条途径。现存的网络通常是利用通过密码技术对数据信息进行加密的,其主要目的是保护数据信息的安全,保护网络数据输送过程中的安全,特别是一些远距离传输的信息,只要通过安全技术加密信息才能确保其输送的安全性。网络信息加密的主要方法包括端点加密、链路加密和和节点加密三种。端点加密的目的是对信息传输端用户到目的用户的信息进行保护,链路加密的目的是保护网络连接点数据传输的安全,节点加密的目的是对起始点与最结点之间的链路提供保护。与防火墙相比,数据加密加密技术技术比较灵活,使用与开放性的网络。
2.3 数据备份和恢复
为了计算机网络的安全,建立合理的数据备份和数据恢复机制显得十分重要。数据备份就是通过存储技术将计算机或网络的重要信息存储在另外一个储存器中的过程。数据备份的目的是当计算机系统中的数据丢失或者系统奔溃后,能够启用已经备份的数据来恢复系统。系统管理人员在平常就要做好数据库的备份与维护工作,一旦数据或者系统出现问题,可以在短时间内恢复,挽回损失。
2.4 入侵检测技术
入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术,它提供了对网络内部攻击和外部攻击的实时保护,在网络系统受到危害之前拦截,入侵检测技术能准确地实时地检测到用户的网络使用痕迹,它是一种主动防御的安全措施,能够有效的减少系统被入侵的可能性。入侵检测技术按照攻击方式主要分为行为入侵检测与知识入侵检测,其中行为入侵检测指网络的入侵与否是根据用户的使用行为或者网络资源的使用情况而定;而知识入侵检测运用模拟的攻击手段来分析跟踪到的入侵轨迹,进而判断是否有网络入侵事件的发生。
3 结语
计算机网络安全防范策略不应仅仅提供对于某种安全隐患的防范能力,而应该涵盖对于各种可能造成计算机网络安全问题隐患的整体防范能力,能够随着计算机安全需求的增加而不断改进和完善。
参考文献
[1]王吉,柳继.计算机网络安全现状及防护策略探析[J].数字技术与应用,2013(10).
[2]张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(2).
篇4
一、计算机网络安全的现状研究
当前计算机网络的应用已取得了迅猛的发展,随着其用户量的急剧增加,各种的网络安全问题也随之而来。网络安全问题的防范是一项十分困难的工作,由于网络的攻击行为具有隐蔽性和复杂性的特点,而且各种攻击方法之间还可以相互渗透,从而致使网络的安全问题日益显著。另外,随着手机、平板电脑等无线终端功能通用性以及处理能力的不断提高,当前已经能与个人的计算机相媲美,因此对于手机、平板电脑等无线终端的网络攻击问题也已日益凸显。总而言之,当前计算机网络的安全问题已愈演愈烈,且其方式错综复杂、无孔不入,其影响范围也呈的扩大趋势。因此,如果我们不能有效地对计算机网络的攻击问题加以防范,不仅会严重影响到人们社会生活的各个方面,甚者还会阻碍我国信息会水平的发展。
二、计算机网络安全的防范措施
从技术上来说,计算机网络安全主要由防火墙、防病毒以及入侵检测等多个安全组件构成,网络信息的安全性需要多个组件的联合使用才能够确保。当前运用较为广泛和成熟的网络安全防范技术主要有:防火墙技术、入侵检测技术、数据加密技术以及防病毒技术等,下面我们将对以上几项技术进行研究分析。
2.1 防火墙技术
所谓防火墙,即网络安全的屏障,它主要是指位于个人或者网络群体之间,由软件或者和硬件组合设备而成的用来限制外界的用户对内部网络进行访问,同时管理内部网络用户访问外界网络的权限。当一个网络连上互联网之后,系统的安全不但要考虑计算机的病毒和系统的健壮性,而且更重要的是还要防止非法用户的入侵,这主要靠防火墙来完成。防火墙一方面可以大大提高一个内部网络的安全性,而且还可以强化网络的安全策略。另外,在网络的存取和访问的监控审计方面,防火墙能够自动记录经过防火墙的所有访问,并对其做出日志记录,同时也可以提供网络使用情况的统计数据。因此,当出现可疑现象时,防火墙便会自动报警,并会提供网络相关的异常信息,防止内部信息泄露及防止全局网瘫痪等。
2.2 入侵检测技术
入侵检测技术的功能主要包括以下几个方面:监视分析用户和系统的活动,查找非法与合法用户的越权行为;检测系统配置的正确性及安全漏洞,同时提醒管理员修补漏洞;统计分析异常行为模式;重要系统及数据文件的完整性评估;对检测到的入侵行为进行实施的反应;及时的发现新的攻击模式等。入侵检测技术被称为防火墙之后的第二道安全闸门,其主要是指从计算机和网络系统中收集信息,进而通过这些信息来分析入侵特征的网络安全系统,其能够在危害发生之前提前检测到入侵攻击,同时通过报警和防护系统驱逐入侵攻击,并在入侵攻击中减少入侵攻击所造成的损失,在入侵攻击后可以通过收集分析入侵攻击的相关信息,进而完善增强系统的防范能力。入侵检测技术是为了能够确保计算机系统的安全而而设计和配置的一种可以及时发现并且报告系统中异常或未授权现象的技术,同时也能够检测计算机网络中违反安全策略的行为。
2.3 防病毒技术
计算机病毒随着计算机技术的不断发展也变得越来越复杂,从而对计算机系统构成的威胁也越来越大。从功能上来说,在病毒防范中使用的普通软件主要可以分为两大类:网络防病毒软件及单机防病毒软件。网络防病毒软件,顾名思义,其主要注重网络防病毒,它会及时的发现并清除病毒入侵网络或者从网络向其他重要资源传染的现象。单机防病毒软件则是主要采用分析扫描的方式清除本地和本地工作站连接的远程资料的病毒。
篇5
【关键词】计算机网络安全隐患防护措施
由于计算机技术的发展和完善,在现代生活中、工业中和其他自动化控制中都扮演者非常重要的主导作用,让人们步入到了信息化和智能化的社会中,为了继续提高人们的生活水平,推动人类文明进一步的发展,就一定要加强计算机网络安全的建设,完善其中的系统漏洞等一系列问题,下面就对这方面工作进行分析。
1计算机网络运行中的安全问题
1.1网络漏洞的出现
对这些安全问题如果不采取主动处理的态度,那么其对整个网络的运行会带来非常大的隐患,比如用户资料被盗用,用户信息被窃取,或者更严重的计算机感染病毒等,无论是在经济上,还是精神上都是一种损失,因此就必须对安全隐患加以控制,最常见的安全隐患有网络中出现漏洞。其他网络会针对计算机网络系统中的漏洞进行攻击,从而在很大程度上造成计算机不安全,有病毒,发生故障,死机等情况,造成这些事情发生的罪魁祸首就是网络管理者没有科学合理的进行安全管理,对系统中所存在的问题视而不见,进而致使漏洞越来越大,在长期没有合理修补的情况下,就会遭到恶意的攻击,而这个漏洞又是安全防护最薄弱的环节,因此很快不法分子就侵入到了系统网络中,那么该计算机系统中的所有资料、文件、信息都将会受到威胁。
1.2被黑客份子入侵
黑客实质上就是一群有很好计算机能力的人,他们经常在互联网中活动,由于计算机编写、操作技能等都非常高,进而通过其所掌握的计算机技能,使用非法的手段侵入他人计算机中,从而达到偷取信息数据、盗窃网络密码、传播网络病毒、攻击他人计算机系统软件或程序等,这一类人属于高智商犯罪分子,而如果收到这些黑客的破坏后,他人计算机竟会遭到严重的破换,甚至会导致计算机系统的瘫痪。这些人经过专业的学习培训,能够通过网络控制,远程系统来追寻目标,在找到目标后,前期只是尝试性的攻击,通过其技术得知该系统的反应情况,运行状态分析,寻找到系统的主要漏洞,然后有计划的按照程序对计算机进行攻击,其中会有虚假的攻击,也就是常用的避实就虚的攻击方针,最终完成攻击行动,这些不法分子可以盗取用户的密码、账号、数据资料、个人隐私等一系列重要内容,与此同时,一旦在用户计算机内部安装了计算机病毒,那么用户计算机在恢复使用的时候,有可能出现运行速度变慢、自动下载、瘫痪和死机的问题。
1.3被病毒直接入侵
计算机联网后,如果没有系统的保护,那么很容易导致病毒直接侵袭,不仅是个人资料数据,就连电脑系统都可能被破坏掉,根据研究发现,这些病毒就是计算机所执行程序的代码,入侵人员会把这些病毒代码设置在一些文件上,程序中等,如果用户出于需求而进行下载使用,也就激活了这些代码对电脑实施侵袭,而还有很多高科技病毒,不仅有一定的潜伏期,而且破坏能力严重,直接造成主机瘫痪和死机。
2计算机网络安全的具体防护措施
2.1加强计算机防火墙的作用
由于关于计算机的侵袭是不确定的,因此时时刻刻都要做好计算机的安全保护工作,而计算机中的防火墙就是为了保护计算机而研发的软件。其实质上是在内部网络和外部网络的中间环节,就像是屏风一样把二者之间的联系隔离开来,也就是所有外部网络的信息、资料等数据在进入内部网络中时,都要经过防火墙的过滤,检验其中是否带有其他有危险的代码、程序等,避免不完全因素的进入。除此之外,由于科技在进步,病毒和保护系统也都是出于动态的变化中,因此为了有效保护计算机内网的安全,提高其分辨病毒的能力,必须做好防火墙的升级安装工作,同时对其所提示的各种信息都要重视起来,也许某一步的操作就会造成危机的出现。
2.2安装计算机杀毒软件
由于计算机病毒众多,而且这些病毒还在不断的变化,而且有很多新的病毒也不断被人们研制出来,为了保证计算机的安全性,一定要安装计算机杀毒软件,虽然这些杀毒然间并不能把所有病毒都杀死但是大多数常见的病毒都逃不过它的攻击。与此同时,其还能阻止病毒的扩散和传播,每一户计算机都安装了这种杀毒软件,基本上很快就能发现病毒,而且在大家齐心协力的作用下,其不会迅速的传播,因此不会有大面积计算机中毒的情况发生,针对以上的这些优点,所以所有的用户都要主动安装杀毒软件,通过定期的病毒查杀,确保计算机的安全,避免病毒的潜入。在另一方面而言,研究杀毒软件的人员,也要结合病毒的发展趋势,及时做有针对性的更改,同时研究出有效解决病毒的办法,如果有新病毒产生,那么就及时研究出制止的软件,然后通过设备及时提醒广大的计算机用户,及时更换软件,启动计算机升级系统,把病毒查杀在萌芽中,保护广大计算机用户的系统安全。
2.3做好网络安全的应急方案
由于百密必有一失,再加上病毒、黑客攻击有很多随机性和不确定性,因此目前还没有很好的主动进攻方式来解决这个问题,因此只能做好严密的防护措施。如果病毒通过防护中的漏洞进入了内部网络后,就会发生网络安全事件,为了把损失减低到最小,有关部门必须做好网络安全的应急方案,以最快的速度,最有效的办法来提高网络安全。在制定网络安全应急方案的时候,必须是建立在网络安全管理责任制的基础上,除此之外,还要结合有关的计算机管理案例,针对这一安全问题所发生的原因,结果,以及技术上或者防护上所存在的漏洞进行分析,在此基础上,加强网络安全应急预案的建立,细化应急方案中的具体内容,在长时间的实践中,发现问题及时把漏洞补上,让其发挥最大的作用。
3结语
在长时间的网络安全维护工作中,不难发现出现网络安全问题是不可避免的,但是管理人员就是要在现有的技术基础上,把这些网络安全风险,病毒黑客侵袭成功的概率降到最低,以此来确保人民上网的安全性和流畅性。随着社会经济的不但发展,科学技术的不断技术,在网络安全防护领域,一定会研制出更新的维护网络安全的方法,加强网络安全维护的力量,提高网络安全的效果。
参考文献:
[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,26(09):292~293.
[2]刘德金,刘青.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013,28(01):86~87.
篇6
【关键词】计算机网络 安全漏洞 防护措施
随着通信技术、计算机技术在网络中的使用,促进网络技术的快速发,但是,网络安全面临的问题也出现了多样化的现象,网络病毒入侵、黑客盗号等网络安全漏洞问题影响着人们对网络的运用,也对人们的信息安全造成了严重的威胁,影响着人们之间的信息交流。在网络经常发现用户大量的信息被窃取,有时网络安全问题严重时,还会导致用户的信息丢失,计算机受到损害等。因此,加强计算机网络的安全防护,针对当前计算机网络系统的安全问题,采用有效的防御手段是保证网络安全使用重要途径。
1 计算机网络安全漏洞的类型分析
网络安全漏洞的成因是多种多样的,安全漏洞是计算机网络技术发展过程中常见的问题之一,但是黑客与病毒制造者正是利用这种漏洞,对计算机网络进行攻击。因为计算机网络的安全漏洞是多种多样的,产生的网络病毒也是多种多样的,例如蠕虫、木马病毒程序对用户的攻击目标就不相同。由于计算机网络安全漏洞的表现形式不同,分类的方法也不相同,一般地的可以将计算机网络的安全漏洞分为两种类型。
1.1 系统漏洞
系统漏洞是计算机网络安全的常见问题,由于计算机网络系统本身具有资源共享和交互特性,为了有效的提高用户之间交流与互动,就需要不断地拓展计算机系统功能,最大程度地满足用户对各类计算机功能的需求,在新功能开发、使用的过程中,不可避免的会出现一些漏洞,使得计算机网络系统处在不安全的状态下。基于计算机网络多项功能的系统环境,黑客网络就会对新开发的功能漏洞进行攻击,以在更大范围内获取用户信息,同时由于计算机网络运行的周期越长,漏洞就越容易被发展,黑客对网络攻击的可能性就越大。计算机网络的链路是网络系统工作的基础支持,也是网络交互的重要保证,用户在进行一些特殊的功能通信与文件交互时,需要开放网络中的某些特殊端口,这时网络病毒就会对这些端口进行攻击,这种网络安全漏洞也是当前计算机网络安全的重要问题之一。
1.2 协议漏洞
协议漏洞主要是计算机网络通信系统的通信协议进行划分的,计算机网络主要以TCP/IP协议为基础进行通信,由于TCP/IP缺陷形成的漏洞,导致计算机网络安全性能存在缺陷,被划分为协议漏洞。协议漏洞在网络安全中没有严格的区分标准,但是病毒利用协议漏洞对网络进行攻击产生的影响具有一定的相似性,就需要从TCP/IP协议层对整个计算机进行防护,才能有效的保证网络的安全。TCP/IP协议是计算机网络的信息通道,是保证网络通信重要因素。但是,由于TCP/IP的技术本身还不完善,使得它不能有效的νㄐ判议漏洞进行控制,在网络通信的过程中,协议也不能正确判断IP的实际来源,这样在通信的过程中,TCP/IP受到的攻击也就比较多,也会影响着网络的正常通信。例:满足TCP/IP协议通信类、共享类等特殊需求时,在通信的过程中,就需打开相应的通信端口,在端口的信息交互是很快的,在这种情况下,TCP/IP协议就会出现漏洞,黑客利用打开的端口,就会对通信协议展开攻击,以解析的方式通过打开的端口侵入到计算机系统中,对网络系统能够的通信协议进行恶意的篡改,使得网络通信出现安全问题。
2 计算机网络安全漏洞的原因分析
安全漏洞最根本的原因是计算机不完善的原因造成的,而造成安全漏洞的原因是多方面的,但是主要因素一般集中在DoS和网络入侵两个方面,在网络安全管理中,DOS是拒绝类服务,主要是对系统中的安全权限进行限制,在DOS拒绝服务的同时,网络管理系统的安全漏洞权限就会被限制,网络的安全性能就会提高,但是如果用户需要利用某一个端口,就需要打开通信端口,修改端口的权限,就必须要个端口分配权限资源,导致网络系统的资源程序被分割,通信端口就存在安全的问题,同时由于通信端口并不能保障所有资源都可以被DOS有效利用,DOS安全管理就不能有效的对端口通信的所有资源进行管理,分割后的资源部分会转化成无效文件,这样就会被黑客与病毒利用,进而引发网络安全漏洞。网络入侵是一种网络攻击形式,它属于恶意攻击,往往会对用户的信息安全造成损害,它主要以网络安全漏洞为入侵目的,通过病毒的入侵,盗取系统的信息,对计算机网络造成更大范围内的安全问题,例如,病毒以写入的方式,对系统的通信文件进行修改,使得用户的权限信息被修改,导致计算机网络系统安全防护能力降低或者瘫痪,从而使得一些非法用户盗取系统的信息,甚至会造成部分信息混淆,往往会造成更大的网络安全漏洞,进而会造成大面积的数据泄露。由于计算机的DOS系统与网络入侵造成的网络安全漏洞,如果不采取有效的安全防御措施,就会使得用户的信息处于无保护状态,影响着网络信息的安全。
3 计算机网络安全漏洞的防范策略研究
由于计算机网络中安全问题是多种多样的,在对计算机网络安全漏洞进行防护时,需要根据安全漏洞的种类,来分析计算机网络安全漏洞形成的原因,结合具体的情况,选择合适的安全防范策略。
3.1 防火墙技术
防火墙技术的主要功能是对网络中的病毒数据进行隔离,进而起到保护网络安全,提高网络系统的安全性。根据防火墙技术的工作方式,可以将其分为如下三种网络安全防护方式:第一种是过滤防护,这是防火墙的基本功能,主要是采用路由器技术对网络的安全漏洞进行扫描分析,通过漏油器来筛选网络数据的访问行为,对非法的数据进行隔离,但是采用防火墙不能对隐蔽的地址进行过滤,对一些隐蔽性的攻击不能做到有效的防护;第二种是技术,它是对访问计算机系统的程序数据进行分析,如果发现病毒直接阻断程序的访问,采用技术可以对访问系统的数据进行记录,并生成加密信息列表,以便与后期扫描的数据进行比对,如果发现异常就阻断网络访问,进而能够实现对计算机网络进行防护,保证网络的安全;第三是方位控制技术,实时控制网络的非法访问,对非法访问的用户进行控制,访控技术的实现也可以通过安装防火墙,采用防火墙的安全功能对访问的用户身份进行验证,通过设计用户访问的全新,采用口令与密码结合的方式对用户的访问进行控制,限制非法的用户访问系统的数据,保护计算机网络中的文件、数据的安全,进而达到网络安全防护的目的。
3.2 病毒防范措施
采用杀毒软件对计算机网络安全进行防护是网络安全常用的方法与手段之一,病毒对计算机网络安全漏洞的攻击力非常强,常常能够绕过防火墙对计算机进行攻击,而且计算机病毒具有依附性、多变性的特点,这样使用杀毒软件能够有效的对病毒进行防护。一旦计算机网络中出现病毒,病毒就可以借助网络的安全漏洞,进入到用户计算机中,对用户计算机系统进行干扰与破坏。因此,在网络系统中,可以按照防病毒软件来提高计算机的安全防护措施,提高网络系统的安全。目前,我国主要利用多层防卫系统作为病毒防范的措施,采取主动防御的办法,在用户的计算机上安装计算机杀毒软件,例如卡巴斯基、360、小红伞等病毒查杀软件,防止病毒入侵,它们一般都具有主动防御的功能,利用杀毒软件定期对计算机系统进行检测,分析计算机网络系统的安全问题,分析系统中是否存在安全漏洞,及时的修复计算机的漏洞,使得计算机能够在良好的网络环境中进行工作。由于计算机病毒是一个不断变化的过程,而且病毒的变异能力也十分强大,这就需要做好计算机病毒库的升级工作,防止病毒侵入到计算机中,通过安装杀毒软件,并定期更新病毒库,可以有效的切断计算机病毒的入侵途径,优化计算机网络的运行环境。
3.3 漏洞扫描技术
漏洞扫描技术的作用是对计算机系统中存在的安全漏洞进行扫描,及时发现系统存在的漏洞问题,它的工作原理如下:模拟实际的漏洞攻击,对网络系统中存在的安全问题进行分析,利用各种探测方式,分析计算机网络系统中是否存在安全的漏洞或者不合理的行为,然后以错误的注册方式,分析系统的漏洞,例如在通讯的主机端口,进行路径扫描,然后根据主机反馈的信息,分析计算机网络系统中是够存在安全漏洞,在采用模拟漏洞攻击的方式,对计算机网络安全漏洞机进行检查与分析,并逐步的进行分析,以便于及时的发现网络系统中是否存在安全的问题,并根据计算机系统反馈的信息,分析安全漏洞的实质,这样以达到能够有效的防护计算机网络系统的安全漏洞。目前,漏洞扫描的主要技术为DOS扫描,来达到扫描缓冲的目的,以便于对计算机系统的安全漏洞进行分析。计算机网络的安全漏洞扫描具有全面性的特点,它不仅能够对本地计算机网络系统的安全漏洞进行检查分析,也可以通过远程控制,对计算机系统进行远程扫描。漏洞扫描技术需要定期对计算机网络系统的安全漏洞进行扫描,并定期的对安全系统进行维护,通过对计算机网络系统的服务器、通信端口、运行软件等作为漏洞扫描的防o对象,加强对计算机安全进行防护,由于这类维护对象经常需要网络环境进行接触,也是用户需要经常运行的部分,容易出现网络安全漏洞,成为病毒、木马、黑客攻击的主要对象,同时还会这类维护对象还能够成为病毒的依附对象,引发大规模的病毒工具,造成用户文件的丢失或者被盗。因此,将此类维护对象对计算机网络系统的漏洞扫描关键位置,能够有效的提高网络安全防护能力。
3.4 端口解析技术
端口主要是指计算机网络通信的USB接口,一般是计算机系统的对外信息接口,在计算机系统中,USB接口的安全性也做了防护,但是在工作的过程中,也有可能存在安全漏洞。因此,在接入USB接口时,需要做好计算机安全防护,在USB端口接入设备时,系统就会对其通信端口进行解析,并及时的向用户反馈信息,一旦出现病毒就会及时的发出报警,这样就能够有效的对病毒、木马等行为进行检测,避免计算机病毒通过USB通信端口植入到计算机系统中,提高网络的安全性。因此,在计算机中使用USB设备时,需要做好计算机安全漏洞防护措施,以提高网络的安全性。
3.5 数据备份
数据备份是计算机系统自我防护的一个重要功能,一个完整的安全系统,在工作时必须具备数据的备份与还原的能力,能够有效的对计算机的数据威胁进行防范。如果计算机出现威胁导致用户数据破坏时,系统能自动的进行还原,为用户提供备份的数据。虽然,数据备份对网络系统安全管理是一项比较乏味的工作,在实际工作中可能对用户不会起到帮助的作用,但是,一旦用户的电脑出现安全问题时,数据备份能够起到防患未然的作用,在一定的程度内降低了用户的损失,提高了数据的安全性能。
3.6 入侵检测
虽然网络安全防患措施都在使用,但大多数的网络安全防患措施都具有被动防患的弱点,主动防御的性能较差,有的属于工作人员的工作疏忽,往往会导致严重的后果,通过采用入侵检测是非常有效的措施,能够在病毒对计算机的数据进行攻击之前进行检测,然后利用报警与防护系统对工作人员进行提醒,在入侵检测的过程中,能够有效的减少因为入侵攻击造成的财产损失,增强系统的安全防护的性能,有利于增强网络的稳定性。
4 结束语
随着计算机网络安全的问题越来越得到重视,人们也加强对网络安全技术的研究,为了有效的对计算机网络安全进行控制,就需要深入的对计算机网络安全问题进行分析,探究网络安全漏洞形成的原因,才能有效的提出安全防护措施。在具体的防护过程中,需要综合的利用防火墙技术、漏洞扫描技术、入侵检测技术以及杀毒软件控制技术等网络进行安全的防护,科学合理的制定网络安全防护措施,才能有效的提高计算机网络系统的安全。
参考文献
[1]张达聪.邹议计算机网络安全漏洞及防范措施[J].硅谷,2016(06).
[2]魏英韬.浅析计算机网络安全防范措施[J].中国新技术新产品,2015(03).
[3]罗耀.浅谈计算机网络安全管理的措施[J].信息与电脑(理论版),2014(04).
[4]王茹.计算机信息网络安全存在的问题及其应对策略[J].信息与电脑(理论版),2015(05).
作者简介
仝乃礼(1969-),大学本科学历。高级会计师。主要研究方向为计算机应用及信息管理。
篇7
1 计算机网络安全概况
在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。
从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。
复杂性和多样性是计算机网络技术的两个显着特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。
2 计算机网络安全隐患分析
2.1 计算机病毒
迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。
篇8
【关键词】 计算机网络 安全漏洞 防范措施
计算机网络安全漏洞作为影响计算机安全运行的一个重要因素,一旦计算机网络出现漏洞,就会影响到计算机网络系统安全,使计算机网络用户的利益遭受损失。面对日益猖獗的计算机网络漏洞,就必须采取有效的方法措施,确保计算机网络安全,进而维护用户的利益,实现我国现代社会的稳定发展。
一、计算机网络安全漏洞
1、操作系统漏洞。在计算机网络系统中,操作系统是一个平台,随着计算机技术的发展,计算机网络操作系统很容易遭受非法访问,由于计算机操作系统的安全性欠佳,许多不法分子会利用计算机网络技术编写一些带有病毒的代码并植入到用户的计算机网络系统中,一旦病毒入侵成功,就会对整个操作系统进行肆意的破坏,不仅影响到操作系统的正常运行,同时还会使得整个系统瘫痪,甚至使得计算机网络系统中重要的信息被窃取,严重影响到用户的利益。
2、网络软件安全漏洞。随着现代社会的进步与发展,人们使用计算机网络的行为越来越普遍,人们利用网络来发送邮件、进行网络舆论、存储数据等,极大体方便了人们的工作、生活需要。当人们在执行上述行为时,由于网络的开放性,很容易遭受到电脑黑客的攻击,电脑黑客在计算机网络中编辑各种木马程序和代码,人们稍有不慎就会深陷其中,一旦木马程序深入到计算机网络中,木马就会肆意的扰乱用户的网络系统,篡改、窃取用户计算机网络系统中重要的信息,给用户造成损失。
二、计算机网络安全的防范措施
1、安装杀毒软件.病毒作为威胁计算机网络安全的一个重要因素,病毒的入侵不仅会影响到计算机网络系统的正常运行,严重的还会造成用户利益的损失。当前计算机网络遭受病毒入侵很大一方面及的原因就是用户计算机系统没有必要的杀毒软件,进而给病毒投放者以可乘之机。为了确保计算机网络安全,就必须在计算机网络系统中安装杀毒软件。杀毒软件是针对计算机病毒而设计的一款有效安全软件[1],当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。
2、设置防火墙。防火墙作为一种计算机网络安全技术,它是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能[2]。在计算机网络系统中,利用防火墙技术,根据用户的需求,阻断一切干扰计算机系统的外来信息,确保用户计算机网络安全。防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高计算机网络的安全性。
3、提高计算机网络的认识,加强内部管理。在我国当前计算机网络中,网络安全问题的发生与人们对计算机网络安全认识水平有着直接的关联,许多用户由于缺乏安全知识,喜欢点击网络上一些广告信息,而这些信息大多数都是黑客植入的代码,一旦用户点击,就会使得计算机系统受到威胁。为了保障计算机网络安全,用户就必须提高对计算机网络安全的认识,加强自身对网络安全知识的学习,科学上网、合法上网,不浏览一些不法的网页。同时,对网络设备要定期的检查,防止设备受外力因素的干扰而造成计算机网络的稳定性,从而保障用户的利益,另外,我国政府及相关部门要加大计算机网络安全的宣传,将当前常见、易见的一些网络安全问题告知广大人民群众,进而提高计算机网络用户在使用网络时的警惕性。作为企业,则更要加强计算机网络安全的教育,提高企业员工对计算机网络安全的认识,进而防止计算机网络被恶意攻击。
4、安全加密技术。在这个信息化飞速发展的时代,网络已成为当代社会发展不可或缺的一部分,人们利用网络来进行信息的交流、数据的存储等,然而网络具有开放性,当人们在利用网络进行交易活动时,很容易遭受到网络恶意攻击,进而损害自己的利益。而加密技术能够有效地保障计算机网络的安全[3]。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。
三、结语
计算机网络安全问题不仅关系到计算机网络用户的利益,同时也关系到我国现代社会的健康发展,为此,普及计算机网络的同时,必须重视安全防范工作,采取有效地措施,提高人们对计算机网络安全的认识,进而确保用户在使用计算机网络过程中安全,保证用户的利益不被损害。
参 考 文 献
篇9
[关键词]网络安全系统入侵防范措施
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01
一、引言
在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。
二、网络安全的概念
计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。
三、网络攻击的一般过程及常用手段
(一)网络攻击的一般过程
1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。
通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。
2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。
3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。
4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。
(二)常见的网络攻击手段
1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。
2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。
有两种类型的拒绝服务攻击:
第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。
第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。
4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。
四、网络安全防护的措施和手段
(一)提高思想认识,强化内部的安全管理
“三分技术、七分管理”这句话是对网络安全客观生动的描述。任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位。
(二)应对黑客攻击的主要防范策略
1.设置访问权限。很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问。这是防止黑客入侵最容易和最有效的方法之一。
2.采用防火墙技术。防火墙由软件和硬件设备组合而成。在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流。尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护。防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术。
3.部署入侵检测系统。部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击;防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降。
(三)操作系统安全策略
篇10
【关键词】网络安全;防范措施;安全管理;开放性
【中图分类号】TP393.08
【文献标识码】A
【文章编号】1672—5158(2012)10-0094-01
一、网络安全的概述
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。在网络发展初期,人们比较看重的是网络的方便性和可用性,却忽略了网络的安全性。当时的网络使用范围较小,其安全并没有受到重视。随着科技发展,以及人类需求的更新,网络已经遍布了全世界。由于网络的关联性导致此时在传送敏感性信息时,信息安全就受到了极大威胁。
网络最根本的特征就是开放性,整个因特网就是建立在自由开放的基础上的。当今网络的资源日益广泛应用,同时也为黑客的侵入提供了可乘之机。资源共享与网络安全之间的矛盾也日益尖锐化。此外,网络的控制管理性较差,随着网络遍布世界,私有网络也因需求不可避免地与外部公众网直接或者间接地联系起来。由于网络的关联性,导致只需攻击网络链条中最薄弱的环节就可以使整个安全体系崩溃。
二、网络安全面临的威胁
当前网络所面临的威胁总结起来可分为四点:第一,人为的疏忽大意,如操作员因配置不当造成安全漏洞,用户安全意识不强,口令选择不慎,或者不及时更新防护系统,都会造成网络安全的威胁。第二,人为恶意攻击,可分为主动攻击与被动攻击,主动攻击是指攻击者通过修改、删除、插入一些数据流,有目的的破坏信息。被动攻击则是对信息进行截获,偷听或者监视。第三,网络软件的漏洞和“后门”,软件在设计和编程时,难免都会有漏洞,这就成了黑客下手攻击的对象。第四,管理不当,造成网络设施无意或恶意的损坏。
三、网络安全的传统防御措施
(一)防火墙
防火强是一种专属的硬件,也可以是架设在一般硬件上的一套软件。防火墙的运用可最大限度的提高内外网络的正常运行,但局限性是不能防止从LAN内部的攻击。常用的防火墙有天网、瑞星,还有360防火墙等。
(二)网络防病毒技术
病毒可以是程序,也可以是可执行码,能破坏计算机的正常运行,甚至使整个操作系统或硬盘损坏,可以大量自我复制并传播,造成大面积的网络安全问题。防病毒技术可分为病毒防御技术、病毒检测技术、病毒清除技术等。
(三)数据加密技术
数据加密技术是指在数据传输时,对信息进行一些形形的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性,是网络安全核心技术之一。
(四)访问控制技术
访问控制技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。
(五)容灾技术
一切影响计算机正常工作的事件都称为灾难,容灾就是在灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生产系统的业务不间断运行。数据容灾就是建立一个异地的数据系统,该系统是本地关键应用数据的一个实时恢复;应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统。在灾难发生后,将应用迅速切换到备用系统,使生产系统的业务正常运行。
四、网络安全的性新防御技术
(一)虚拟专用网技术
虚拟专用网(VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两节点问的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等。目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性。
(二)云安全
云计算是一个新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中。云计算是一个虚拟的计算资源池,它通过互联网为用户提供资源池内的计算资源。对用户而言,云计算具有随时获取、按需使用、随时扩展、按使用付费等优点。云安全是网络时代信息安全的最新体现,随着云计算成为了网络发展的热门话题,相继提出了“云安全”的概念。云安全通过网络的大量客服端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客服端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时即时采集、分析以及处理。
(三)入侵检测系统技术
入侵检测技术在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效发现入侵行为、合法用户滥用特权的行为,是一种集检测、记录、报警、响应于一体的技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分。但是,入侵检测系统也存在着一些问题,比如误报。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CI-DF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。
五、加强网络安全管理
“三分技术七分管理”,一直都是安全界的名言,网络安全管理也不例外,即使有了再好的技术,没有妥善的管理措施和立法保护措施,网络安全同样也会受到不小的威胁。只有当安全技术和计算机安全管理措施紧密结合时,才能使计算机网络安全达到最好成效。加强网络安全管理,首先要加强对设备的管理,按标准建立机房并定期检查维护。其次,开展网络安全教育和网络道德教育,增强网络安全防范意识。第三,严格制定并遵守网络安全规章制度。第四,加强法律监管,结合我国实际情况,制定出一套适用于我国的网络安全法律。