网络安全防范方法范文
时间:2024-02-27 17:52:22
导语:如何才能写好一篇网络安全防范方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

篇1
关键词:计算机网络安全威胁防范措施
1.网络安全性概述
随着计算机网络在全社会的普及,特别是Internet的飞速发展,网络技术在政府、军事、教育以及国民经济中的作用越来越重要。而由此带来的网络安全性问题也就成为一个全社会非常关注的问题。
计算机网络系统从技术上看它是一个开放系统互连环境,从应用上看它是一个资源交流和信息流通的开放环境。大量的事实让人们感受到,对于大到因特网,小到内部网和校园网,都存在着来自内部或外部的网络安全性威胁。要使计算机网络系统能够安全、可靠地运行,除了要加强对网络使用方法、使用道德的教育外,还要必须采取完善的网络安全性方面的各种技术措施。
2.计算机网络安全面临的威胁
通常时计算机网络安全构成威胁的主要因素有以下三个方面:
2.1自然因素。主要指由于地震、雷击、洪水等其他不可抗拒的自然灾害造成的损害,以及因计算机硬件和网络设备的自然磨损或老化造成的损失。
2.2操作失误。由于管理人员或操作员的操作失误,导致文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不够严谨造成的安全漏洞,用户的安全意识不够等,都会给计算机网络的安全带来威胁。
2.3外部攻击。一般可分为两种,一种是对网络进行攻击:利用操作系统或应用软件的漏洞进行攻击以破坏对方信息的有效性或完整性,另一种是网络侦察:在不影响网络正常工作的情况下,进行截获、破译、窃取以获得重要的机密信息。
3.网络攻击的方式及发展趋势
3.1拒绝服务攻击。拒绝服务攻击的主要目的是使计算机及网络无法提供正常的服务,它会破坏计算机网络的各种配置,消耗计算机及网络中各种有限资源等。这是最常见的一种网络攻击,也是最难对付的入侵攻击之一。
3.2欺骗式攻击。欺骗式攻击不是利用软件的漏洞进行攻击,而是重点诱骗终端用户进行攻击。TCP/IP协议存在着很多缺陷和漏洞,攻击者利用这些漏洞进行攻击,或者进行DNS欺骗和Web欺骗。
3.3通过协同工具进行攻击。各种协同工具的使用,可能导致泄漏机密商业数据。
3.4对手机等移动设备的攻击。近年来,手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其使用和传播的一些特点还没有导致大规模爆发。但随着WAP网和无线上网的发展,此类攻击也会越来越普遍。
3.5电子邮件攻击。随着电子邮件在工作和生活中的普遍使用,和用电子邮件进行的攻击也越来越多。这些攻击常常针对政府部门、军事机构及其他大型组织。
4.网络信息安全的技术保障策略
4.1加密与解密技术。信息加密是网络与信息安全保密的重要基础。它是将原文用某种特定方式或规则进行重新编排,使其变为一般人无法阅读理解的密文。当前比较成熟的加密方法有:替换加密、移位加密、序列密码、一次性密码本加密等。加密可以有效地对抗信息泄露,黑客非法访问等威胁。
4.2身份鉴别。对实体声称的身份进行惟一性识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法入侵访问、冒充、重演等威胁。鉴别的方式很多;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问等,当今最佳的身份鉴别方法是数字签名。
4.3网络访问控制策略。访问控制策略是网络安全防范和保护的主要措施,是保证网络安全最重要的核心策略之一。其主要任务是保证网络资源不被非法使用和非法访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的主要方法主要有:MAC地址过滤,VLAN隔离、IEEE802.10身份验证、基于IP地址访问控制列表和防火墙控制等。
4.4物理安全策略。保护路由器、交换机、工作站、网络服务器等硬件实体和通信链路免受非人为及人为因素的破坏和攻击。
5.网络安全防范措施
5.1 加密及数字签名技术。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
5.2 网络安全漏洞及入侵检测。扫描安全漏洞就是扫描网络中系统、程序、软件的漏洞。采用漏洞扫描系统对网络及各种系统进行定期或不定期的扫描监测,并向安全管理员提供系统最新的漏洞报告,使管理员能够随时了解网络系统当前存在的漏洞并及时采取相应的措施进行修补。入侵检测是通过计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。与其它安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。
5.3 数据备份和恢复。网络系统由于各种原因出现灾难事件时最为重要的是恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。
5.4 安装配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
6.结束语
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。因此需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献:
篇2
关键词:大数据;计算机;网络安全;物联网
近年来,随着中国信息技术的不断发展,大数据技术在各个行业领域得到广泛应用,尤其在计算机行业体现出较高的价值,能够促进计算机技术的不断发展。然而,在大数据时代的发展背景下,计算机网络安全存在诸多问题,比如网络病毒的传播、黑客攻击、钓鱼网站等,这些都影响到计算机网络系统的运行安全,需要采取有效措施进行防范,使计算机网络安全得到有效保障。通过对计算机网络安全防范措施进行探究,有利于提出一些可靠的参考依据,促进计算机网络安全工作的有效进行。由此可见,围绕“大数据背景下计算机网络安全防范措施”进行分析研究具备一定的价值。
1大数据概述
大数据,属于IT行业的术语,指的是无法基于一定时间范围当中,采取常规软件工具进行捕捉、管理、处理的数据集合,需通过新的处理模式才能够获取更强决策力、洞察发现力,流程优化能力的海量、高增长率以及多样化的信息资产。大数据的优势特点突出,包括真实性、价值高、多样性、速度快、量大等。值得注意的是,大数据的分析、处理、整理及利用,少不了计算机的支持。近年来,随着工业4.0的到来,云计算行业、物联网及“互联网+”行业快速发展,大数据的应用价值得到有效体现,同时也带来了明显的计算机网络安全问题。比如,在相关计算机管理人员及个人缺乏计算机网络安全意识及技术知识的情况下,易出现网络病毒传播、不法分子入侵窃取重要信息数据等风险问题,严重影响了企业或个人的信息财产安全。由此可见,在认清大数据带来的影响的基础上,做好计算机网络安全防范工作显得尤为重要。
2大数据背景下计算机网络安全问题分析
在高等教育中,“计算机科学与技术”是非常重要的专业课程之一,为了提升学生的学习效果。需结合新形势下大数据的影响,了解目前计算机网络存在的安全隐患问题。总结起来,具体的计算机网络安全问题如下。
2.1网络病毒的传播
就目前计算机网络技术的发展情况来看,网络病毒依旧是影响计算机网络安全的重要因素,如果是网络病毒入侵到计算机网络系统中,势必会影响到计算机网络系统的正常运行,给用户带来较大的损失。同时,网络病毒体现出传播速度快、传播范围大、危害程度高等特点,很难及时清除,给计算机网络安全管理工作带来较大挑战[1]。
2.2黑客攻击,用户缺乏安全意识
随着中国进入大数据时代,计算机网络面临着更加隐秘的网络攻击,很难对黑客攻击事件进行有效侦查。同时,多样化的信息技术能够为黑客攻击提供更多方法,使得计算机网络安全面临的风险逐渐增多。造成计算机网络安全问题的原因较为复杂,需要充分考虑到用户自身缺乏网络安全意识产生的影响。如果计算机用户的操作行为不当,很容易给黑客攻击提供机会,导致计算机网络安全受到威胁。
2.3钓鱼网站不断增多
虽然大数据平台能够为中国人民的日常生活带来诸多便利,但是在数据广泛应用、网络频繁开发的情况下,大量的钓鱼网站出现在计算机用户的网络使用环境中,如果计算机用户无法准确辨认这些网站的安全性,势必会出现用户信息被泄露等情况,导致计算机用户的财产安全受到威胁。比如钓鱼网站利用邮箱获取用户的银行账号、密码及身份证信息等,导致计算机用户面临着较大的财产损失风险[2]。
3大数据背景下计算机网络安全防范措施分析
综上所述,人们对大数据背景下计算机网络安全问题有了一定程度了解,而从提升计算机网络安全角度考虑,有必要重视防范措施的实施。总结起来,具体安全防范措施如下。
3.1强化网络防火墙技术
在进行计算机网络安全管理工作时,需要重视对网络防火墙技术的运用,利用这一技术来保护网络终端设备及系统整体的运行安全。为适应大数据时代的发展,需要利用云计算技术对网络防火墙技术进行升级优化,将云计算与智能识别技术结合起来,不断提高网络防火墙技术的安全防护效果。同时,需要重视对加密技术的运用,借助这一技术来提高网络安全防范的性能,通过金山卫士、金山杀毒软件、云安全技术等对各种流氓软件的恶意干扰进行防治,从而保证计算机网络系统的正常运行。总之,充分发挥云计算技术在软件开发中的优势,为计算机网络安全提供更加可靠的病毒防御软件和网络安全检测技术,能够减弱计算机网络的风险,实现良好的网络安全防范效果[3]。
3.2加强反病毒技术开发
随着现代信息技术的不断发展,一旦计算机网络安全受到病毒的入侵,将直接影响到计算机用户的信息安全及财产安全,这就需要利用反病毒技术来解决这一问题,确保计算机网络安全能不受影响。首先,可以将反病毒技术使用到客户端中,借助反病毒技术对病毒入侵进行实时监控,并及时对病毒入侵的信息进行警报,使计算机网络安全防范的及时性和有效性得到保障。例如在计算机网络系统的运行过程中,可以利用反病毒技术对僵尸病毒、木马病毒等进行防范。目前云计算对各种反病毒技术的应用和发展起到了积极作用,能够提高计算机系统的病毒防御能力,有效提升计算机网络安全。
3.3增强网络安全防范意识
计算机用户的操作行为对计算机网络安全有着较大的影响,所以要加强对计算机用户网络安全防范意识的培养,使其能够熟悉掌握计算机应用技能,对计算机系统进行正确操作。在进行计算机系统的操作过程中,用户必须要充分认识到病毒感染、恶意攻击软件等网络不法行为造成的损失,以及需要承担的法律责任。通过社区、网络等各种渠道进行网络安全法律宣传,使群众能够正确使用计算机网络技术,为保护网络安全提供更多的支持。作为计算机网络安全管理的主体,需要从关键技术和基础设备方面进行网络安全防范,构建合理的网络安全管理制度,对网络系统的安全运行进行有效管理。同时,需要充分发挥相关部门对网络安全的监管作用,对网络安全违法人员进行从重处罚,从而发挥法律法规的警示作用,使人们努力维护网络环境,促进计算机网络的安全运行[4]。
3.4完善网络安全法律制度
以往中国对计算机网络安全的重视度不足,导致网络安全法律制度的建设较为滞后,难以适应大数据时代的发展要求,这就需要对网络安全法律制度进行完善,充分发挥法律制度的约束及引导作用。首先,相关部门需要提高对计算机网络安全防范的重视程度,充分了解计算机网络安全问题的重点内容,将其作为网络安全防范的关键部分,对网络用户的安全意识进行强化,从根本上减少网络安全问题的发生。其次,需要加强网络警察队伍的建设,将网络警察的监督作用充分发挥出来,及时对计算机网络安全的影响因素及相关行为进行排查,将各项监督管理工作落到实处,不断提高网络安全防范工作的水平。最后,需要充分了解计算机网络安全防范工作的情况,以便能够对其进行针对性的优化,制订出科学合理的防范措施,使计算机网络安全防范的合理性、有效性得以提升。
3.5加强网络安全管理
一方面,在企业中,对于计算机管理工作人员来说,需做好计算机软硬件设备的维护及管理,使计算机网络的安全性能得到有效提升;另一方面,对于个人用户来说,在应用计算机过程中需充分重视网络安全,了解大数据对计算机网络带来的影响,做好网络数据加密,规范计算机操作,使由于不规范操作导致信息泄露的问题得到有效避免[5]。此外,在网络安全管理工作开展过程中,为了使不法分子入侵盗窃信息数据的现象得到有效预防控制,有必要合理地使用上述安全检查技术,加强对计算机网络的保护,进一步提升计算机网络的安全性。
篇3
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)04-0000-00
所谓计算机网络,就是通过通信线路将某些具有独立功能的计算机与和外部设备进行连接,再计算机网络操作系统、计算机网络管理软件以及计算机网络通信协议的共同协调作用下,实现信息传递与资源共享功能的计算机系统。所谓计算机网络安全,就是对计算机网络系统内的软硬件以及系统数据进行有效保护,使其能够不受外界因素影响而持续地进行正常工作,避免其因遭受破坏而泄露信息、更改系统或者发生网络服务中断等问题。从本质上来讲,计算机网络安全的根本是指计算机网络信息的安全,因此计算机网络安全的研究领域囊括了网络信息的保密性、真实性、完整性、可用以及可控性等相关技术理论等内容。计算机网络安全是一项涉及计算机、网络、通信、密码、信息安全、应用数学等多种学科的应用技术。防火墙、入侵检测、病毒防治是计算机网络安全技术的三项基本内容。
1、计算机网络安全与计算机网络安全技术的发展现状
我们所说的计算机网络需要以网络可识别的网络协议为前提,在此基础上再将各种网络应用进行完整的组合,因此无论协议本身还是网络应用,均存在发生问题的可能性。计算机网络安全问题,既有计算机网络协议的使用和设计问题,也有网络协议的应用以及相关软件的应用问题,此外还有一些人为因素导致的系统管理失误等等。
面对计算机网络安全这一研究课题,计算机网络安全专家曾经进行了深入的探索研究,设计开发了一系列安全技术试图防患于未然,例如:防火墙系统、访问控制技术、密码安全技术、病毒防护技术、数据库安全技术等等,还先后推出了防火墙软件、入侵检测(IDS)软件以及各类防毒杀毒软件等,从某种程度上使得计算机网络安全问题得以有效解决和处理。
随着计算机技术的不断发展,计算机网络安全技术也逐渐由系统和网络等基础层面的防护演变提高至应用层面的安全防护上来,由基层或者基本数据层面提高至应用层面上来,安全技术更主要的已与应用紧密结合起来,因此应用防护已经与各类业务行为紧密相联。
尤其是近年来,我国政府对于计算机网络安全问题尤为关注,进一步推动了我国计算机网络安全技术的发展和繁荣,很多网络安全企业与时俱进,采用最新的安全技术手段和方法,研制开发和推出了一批能够有效满足计算机用户需求且符合时展需要的安全产品,也使得我国计算机网络安全技术得以逐步提高。
2、计算机网络安全技术面临的主要问题及影响因素
2.1 计算机网络安全技术面临的主要问题
计算机网络安全技术面临着许多难题,其中最主要的现在的网络安全技术仅能够解决某个以及某方面的网络安全问题,而对其他方面问题无法有效防范和处理,更无法实现对计算机网络系统的全面防范保护。例如访问控制以及身份认证等技术的主要功能就是对网络用户身份进行确认,却无法保证网络用户彼此之间传递信息是否安全的问题;再如病毒防范技术也仅能够防止病毒威胁网络系统安全,却无法辨认识别网络用户身份等等。
通过现有的防火墙技术,能够解决一部分网络安全问题,然而一些防火墙产品也都存在局限性。如今的网络环境,防火墙主要是作为可信网络与不可信网络之间的缓冲作用,同时作为其它网络可能发起攻击屏障防范工具。现代防火墙技术也无法保证其放行的数据全部安全,因此应用同样存在局限。再有,如果是从内部网络攻击防火墙、或者绕过防火墙进行攻击、采用最新的攻击手段、发生数据驱动攻击等等其都无法进行有效防御。因此,即使用户在计算机系统中安装有防火墙,然而面对泛滥的蠕虫、各种新式病毒、某些垃圾邮件等等问题仍然无法有效解决。
入侵检测技术中也有一定的局限,其中最主要的是漏报及误报问题。入侵检测技术通常仅能视为参考工具使用,而作为安全工具其是无法值得信赖的。单个产品没有经入侵检测,可能存在提前预警方面的问题,目前应该从精确定位和全局管理等方面着手研究,尚存一定发展空间。
大部分用户都会在单机和终端安装某些防毒软件工具,然而内网安全问题不仅是简单的防病毒问题,还包括执行安全策略、防范外来非法侵入以及补丁管理、日常管理等各种相关内容。
网络安全技术在面对某个具体系统、软硬件、数据、以及程序本身的安全时,从网络安全的整体技术框架方面来看,其问题相当严峻。对于应用层面的安全问题,其侧重点在于信息语义范畴的内容和网络虚拟世界的行为。
在理想的安全防范产品没有面世时,绝大部分用户只能通过防火墙技术来保护网络安全。然而,面对新的OS漏洞以及大量的网络层攻击,出现了许多攻破防火墙和攻击网络的事件。因此,计算机网络安全商和广大计算机用户都期望能够拥有一套理想的计算机网络安全防范系统,从而确保网络系统的安全。
2.2计算机网络安全技术面临的影响因素
理想情况下,计算机网络安全技术能够保证计算机网络的安全,然而,现实情况却并非如此,存在着很多不安全因素,综合分析其主要影响因素包括以下几方面内容:
(1)计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。
(2)单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。
(3)单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。
(4)单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。
(5)网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。
3、计算机网络安全技术的主要解决策略
计算机网络安全的实现是一项长期系统的工程。因此,必须做好需求分析,加强安全风险管理,制定安全防范策略,开展定期安全审核,注重外部支持,以及加强网络安全管理,从而实现预期的网络安全目标。
(1)做好需求分析。只要明确安全需求,才能建立起有效的安全防范体系结构,从而保证网络系统的安全。
(2)加强安全风险管理。单位要充分利用现有资料,尽已所能做好安全防范工作,针对安全需求分析发现的可能存在的安全威胁以及业务安全需求进行风险评估,加强安全风险管理。
(3)制定安全防范策略。单位要根据安全需要、风险评估的结果,有计划地制定出有效的计算机网络安全防范策略。
(4)开展定期安全审核。开展安全审核的目的就是查看单位是否采取了有效的安全防范策略。面对单位计算机网络配置的频繁变化,单位对网络安全的需求也会发生改变,因此网络安全策略也要随之进行调整。为了确保在安全策略和控制措施能够反映出这种变化的情况,必须进行定期安全审核。
(5)注重外部支持。计算机网络安全还需要注重依靠外部支持。通过专业的安全服务机构能够有效改善现有的网络安全体系,以及提供网络安全预警和获取最新的安全资讯内容等。
(6)加强网络安全管理。网络安全管理是网络安全的重中之重,要想真正做好网络安全工作,必须加强网络安全的管理。
4、结语
综上所述,计算机网络安全与计算机网络的发展是紧密相联的。计算机网络安全是一项长期系统的工程,单纯地依靠防火墙技术、杀毒软件等进行防护远远不够。要知道计算机网络系统属于人机交互系统,人才是进行计算机安全保护的主体。因此,我们在进行计算机网络安全硬件产品研发和打造强大的计算机网络安全系统的同时,还必须注重人们对计算机网络安全防范意识的树立,网络安全制度的建立,网络安全教育的开展,网络安全管理的落实,建立起从技术层面到管理层面都十分强大的计算机网络安全系统。
参考文献
[1] 杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009.
[2] 张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009.
[3] 周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009.
[4] 李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009.
篇4
【关键词】计算机;网络安全;防范技术;对策分析
计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。
一、计算机网络应用中存在的安全隐患
(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。
(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。
(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。
二、加强计算机网络安全防范对策
(一)漏洞扫描和漏洞修复技术
计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。
(二)防火墙技术
防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。
(三)网络访问控制技术
由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。
(四)网络信息的加密技术
由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。
(五)计算机病毒的安全防范技术
计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。
计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。
参考文献:
[1]王松.浅析高校计算机网络的安全管理[J].计算机时代.2011(10).
篇5
关键词:计算机;网络安全;防范对策
在信息化时展背景下,计算机已经成为我国人民生活生产中的一种必备工具,给我国人民带来诸多便利的同时,也出现了各种各样的网络安全隐患,比如计算机系统漏洞、计算机病毒、计算机软件问题、计算机硬件问题等等,这些都很容易威胁到我国人民的隐私安全及财产安全,不利于计算机的正常使用。通过深入分析计算机应用中存在的网络安全问题,有利于提出更好的网络安全防范对策,使计算机应用中网络安全问题的发生率得到有效降低,使其能够更好的服务于我国人民的生活生产。
一、计算机应用中存在的网络安全隐患
(一)计算机病毒
在计算机技术的快速发展背景下,有些技术人员以不正当的手段对计算机网络进行攻击,以此获取个人利益或达到其他目的,而这类人一般都被称为“黑客”。近几年,全球范围内发生多起计算机病毒事件,比如勒索病毒、比特币病毒等等,这些计算机病毒对计算机网络安全造成较大破坏,严重威胁到用户的信息安全及财产安全。同时,计算机病毒具有较强的传染性、潜伏性及繁殖性,很容易对计算机网络安全造成大范围破坏,给计算机用户带来诸多难以控制的网络安全隐患。
(二)计算机系统漏洞
由于计算机系统都是以人工方式利用无数代码所构成的,整个过程很容易留下诸多漏洞,且产生漏洞的概率较大。在这种情况下,计算机系统中存在的漏洞很容易被黑客利用并进行网络攻击,进而出现信息泄漏等不良情况,给用户带来较大的损失。由于计算机系统的设计不够完善,用户在利用计算机下载各类文件的时候,很容易从外界带来各种病毒,这些病毒的种类较多,且传染性较强,严重威胁着计算机网络安全[1]。一旦病毒侵入到计算机系统中,不仅会造成信息泄露等问题,还会引起系统崩溃等状况,导致计算机系统无法正常运作。
(三)计算机软件问题
在用户使用计算机的时候,普遍都会根据自身的需求从各大网站或平台下载软件应用,有些软件应用存在一定的安全隐患,很容易影响到用户的计算机使用安全。比如一些软件在下载安装过程存在捆绑软件等问题,这些捆绑软件存在含有病毒的风险,在触发一定条件的时候,就会对计算机网络系统造成破坏,进而出现信息泄露、数据丢失等状况,给用户带来较大的损失。
(四)计算机硬件问题
计算机本身就是由各个硬件所组成的,比如主机、主板、光盘驱动器、路由器、服务器等等,这些硬件是保证计算机能够进行信息交流的基础条件。一旦计算机硬件出现问题,将直接影响到计算机的正常运行,导致计算机信息显示不够完整,且计算机运行速度过慢,难以顺利执行用户所发出的操作命令[2]。为解决这一问题,用户在使用计算机过程,要做好计算机硬件设备的管理及维护工作。
(五)人为因素
由于用户缺乏良好的网络安全意识,无法辨认网络中存在的安全隐患,以致在使用计算机过程,很容易出现不当操作,将一些存在安全隐患的软件应用下载到计算机系统,对计算机网络安全造成较大影响。比如在浏览某个非正规网站的时候,该网络提出要填入身份证、手机号、银行卡等信息,若是用户缺乏良好的网络安全意识,无法确认该网站的安全性,进而将隐私信息填入到其中,最终就会带来较大的经济损失和信息泄露风险。
二、计算机应用中网络安全防范对策
(一)及时更新病毒库
更新病毒库对计算机系统的网络安全防护能力有着较大的影响作用,确保病毒库的即时更新,能够最大程度降低计算机病毒问题的发生率,使计算机网络能够处于一个安全、稳定的运行环境[3]。但是就实际情况来看,有些用户认为病毒库的更新比较麻烦,常常选择在经过一个较长时间后进行更新,以此减少病毒库更新的繁琐性。由于病毒库的样本无法得到及时更新,很难拨正计算机安全防范体系的性能,给计算机网络带来较多隐患。为解决这种问题,可以下载一些能够即时更新病毒库的软件,由软件对病毒库进行智能化的更新,使病毒库的样本得到及时完善,进而有效提高计算机系统的网络安全防护能力。
(二)构建数据加密系统
在使用计算机过程,常常会面临升级后的病毒,这些病毒在入侵到计算机系统后,会直接窃取信息资料,对用户的隐私安全和财产安全造成较大威胁。为避免这些病毒入侵到计算机系统中,需要构建数据加密系统,想要访问计算机中的信息资料就必须要填写一些信息,且这些信息都是随机产生的,能够有效防止黑客窃取信息,使计算机网络安全性能得到提高[4]。同时,加密信息只有用户能看到,且加密算法的种类也较多,能够杜绝黑客对加密系统进行破解,使加密系统的作用得到充分发挥,进而有效提高计算机网络系统的整体安全性。
(三)采用漏洞扫描技术
在使用计算机过程,由于用户的不当操作,很容易将恶意攻击程序下载安装到计算机系统中,这些恶意攻击程序会针对计算机程序进行篡改,导致计算机网络系统面临着较大的漏洞风险。同时,在使用软件过程,由于软件本身存在缺陷,容易产生一系列漏洞,给计算机网络带来更多的安全隐患。为减少计算机系统中的漏洞问题,需要利用漏洞扫描技术对恶意攻击程序进行清除,以此保证计算机系统的安全性。比如金山毒霸、360杀毒软件等等,利用这些软件中自带的漏洞扫描功能对计算机系统漏洞进行扫描并修补,使计算机的安全性能得到提升。同时,这些软件能够对计算机系统中存在安全隐患的文件进行查杀,能够进一步降低计算机网络安全问题的发生率,使计算机网络处于更加安全、稳定的运行环境。
(四)加强计算机硬件维护工作
为保证计算机的正常运行,使计算机硬件安全问题得到解决,应严格做好计算机硬件维护工作,避免出现线路破损、部件损坏、结构故障等问题[5]。首先,需要对计算机硬件进行定期检查,尤其要重视主机、主板、路由器等硬件的运行是否稳定,一旦发现存在不良情况要及时进行技术处理或硬件更换,以此保证计算机系统的稳定运行。其次,要做好环境管理工作,营造温度适当、湿度适当的系统运行环境,并做好防静电、防潮、防火等防护工作,使计算机硬件能够处于一个安全的运行环境,有效降低计算机硬件问题的发生率。
(五)提高用户网络安全意识
在计算机使用过程,很多网络安全问题都是因为用户操作不当所造成的,比如浏览了不正规的网站、下载一些厂商不明的软件,这些都会给计算机网络带来较多的安全隐患。虽然计算机网络给我国人民的信息交流带来诸多便利,但是网络环境比较复杂,若用户自身缺乏网络安全意识,无法辨别网络中存在的安全隐患,势必会造成各种各样的计算机网络安全问题。因此,为保证计算机网络的使用安全,用户要积极提高自身的网络安全意识,学习并掌握一些基础的网络信息辨别方法,便于将存在安全隐患的网络信息筛选出去,选择更加正规的网络进行信息浏览,有效降低网络安全问题的发生。同时,用户要树立正确的道德观念,强化自身的自制力,做一个合格守法的网民,共同抵制网络攻击等不当手段,营造一个安全、文明和健康的网络环境,有效提高计算机网络的安全性。
三、结语
综上所述,在信息化时展背景下,计算机对我国人民的生活生产来说是不可或缺的,但是在计算机应用过程存在诸多网络安全隐患,这就需要对其进行深入了解,采取具有针对性的措施进行网络安全防范工作。为提高计算机网络的安全性,需要做到及时更新病毒库、构建数据加密系统、采用漏洞扫描技术、加强计算机硬件维护工作、提高用户网络安全意识,通过各种方法减少网络安全问题的发生,使计算机网络能够处于更加稳定、安全的运行环境。
【参考文献】
[1]闵黎黎.计算机应用中网络安全防范对策[J].才智,2018(33):245.
[2]许丽波.计算机网络安全及其防范对策[J].计算机产品与流通,2018(11):29.
[3]张宁,矫利国.计算机网络安全影响因素分析及有效防范对策探析[J].山东工业技术,2018(17):143.
篇6
关键词:计算机;通信网络;网络安全;策略
1.对计算机通信网络安全造成影响的因素
当前,计算机已经进入了我们万户千家,并且网联网具有很强的开放性,所以在运用计算机网络时往往很难保障用户的数据信息安全。经过归纳可以将计算机因素分为以下几种:
1.1软件因素
当前,大部分计算机软件都是由不同开发商提供的,部分软件在设计上存在缺陷,部分软件的代码来源存在漏洞,部分软件设计人员可以通过设计后门程序来操控软件等这都会给黑客或不法分子提供机会,导致计算机信息发生泄漏,严重威胁到整个计算机系统的安全。
1.2硬件因素
当前,计算机硬件中也存在不少漏洞,对于部分保密性的资料与数据在利用通信传输过程中都可能会出现数据泄露、窃取的风险。
1.3计算机病毒
对计算机网络安全而言,计算机病毒无疑是一个严重的威胁。计算机病毒通常都是由黑客或不法分子设计的,具有很强的自我复制能力,可对计算机数据产生严重的破坏。而当前发展迅速的计算机通信网络技术也在一定程度上给计算机病毒的传播提供了便利,加速计算机病毒入侵和木马的传播。
1.4人为因素
人为因素主要包括了以下几方面:第一,在应用计算机通信网络技术过程中,工作人员缺乏安全防范意识,导致口令密码被他人轻易获取;或是出现操作失误,导致口令密码设置被破译,从而导致安全隐患的出现。第二,遭到不法分子或黑客的非法入侵,导致计算机信息泄露或被窃取,使得重要机密数据丢失等。第三,部分用户缺乏安全防护意识,部分用户访问一些没有安全性的网址,从而导致计算机被病毒感染,从而导致网络安全风险发生。
2.计算机通信网络安全防护方法
2.1对计算机通信网络系统进行改进与优化
只有不断改进与优化计算机通信网络系统,才能有效确保计算机网络系统的安全。所以在对网络系统进行设计时,相关工作人员必须要将计算机数据的安全维护内容考虑在内,并且可以结合具体属性计算机数据来开展相应的方法措施,从整体上提高计算机网络的安全性能。同时,还应当对计算机通信软件系统以及通信网络协议进行优化,并做好计算机软件漏洞的维护工作。此外,还应当积极完善计算机自身设计的缺陷,以提高其整体安全性。
2.2采取多种防护措施
当前,计算机通信网络系统越来越复杂化,并且成本费用也越来越高,相应的维护时间也越来越多,具有一定的难度。因此,传统的防护措施以难以满足当前计算机通信网络发展的需求。这就需要采取多种防护措施来起到计算机通信网络完全防护的作用。在防御非法入侵时,能够实时监测与追踪非法入侵对象;并且在用户访问计算机过程中,可以发放网络许可证,且将指令发送,让用户将密码口令输入,以避免没有相关权限的人员访问计算机系统,以确保网络通信的安全。
3.提高计算机通信网络安全技术
3.1加密技术
加密技术原理在于通过密码的设置来防止计算机受到不法用户的入侵,所导致数据泄漏、丢失的情况出现。通常较为常用的加密技术主要有对称加密与部队称加密技术两种,而加密技术最主要的技术类别就是乘积、代替、移位这三种。
3.2防火墙技术
防火墙技术主要是利用计算机软件与硬件来共同建立起一个安全网关,并做到一道保护屏障设置在外界与计算机通信网络间,以起到防止非法用户入侵,保护计算机网络系统的作用。利用该项技术能够有效鉴别、限制以及更改跨越防火墙的数据流来确保网络系统安全。不仅如此,对于进入计算机网络的通信数据该项技术都能够进行实时监控,对于核准的、安全的信息则能够让其进入系统,对于存在安全风险或是威胁的数据一律进行隔离。
3.3网络加密技术
运用网络加密技术能够确保计算机网络在传输数据时,数据的完整与安全。一般情况下,该项技术可分为数据存储、传输以及完整性鉴别等多个阶段。就目前看来,该项技术的计算机网络安全最为有效的方法技术,能够有效抵御非法用户的入侵,并防止恶意软件对系统数据进行篡改。
3.4加强控制网络权限
在访问计算机网络时,通常需要通过3个步骤:识别与验证用户名、识别与验证用户口令、检查用户账号的缺省限制。而访问计算机网络的关键在于用户的口令,因此为了确保口令安全,则避免在屏幕上显示用户口令,且口令不能过于简单,以数字、字母结合使用为最佳。不仅如此,还必须要求用户口令进行加密,经过验证用户名与口令一致后,还需对其账号的缺省限制进行检查,如若用户口令多少次输入错误,则可将其视为非法用户入侵,并发出报警信息。
3.5提高网络管理安全防范意识
对计算机通信网络安全来说,提高相应的安全防范意识十分必要。根据相关研究表明,现阶段不少计算机通信网络管理人员在工作上安全管理意识并不高,这主要表现在他们往往只是被动地遵循与执行相关安全管理规章制度,自己并没有积极主动地去防范网络安全事件,这样一来就为计算机通信网络被不法分子侵入或破坏留下可乘之机,因而这就要求我们必须提高网络管理安全防范意识。首先,我们应定期组织计算机通信网络管理人员进行当前一些新的网络安全事件学习与剖析,并提出一些应对之法,让他们及时掌握到相应的知识,以此避免相应安全事件再次发生。其次,积极鼓励计算机通信网络安全管理人员进行自学或召开技术交流大会,这样一来不但使得他们能够学习最新的网络安全技术,同时也可以在同行间交流当中提升自己安全防范意识与技术水平。
4.结束语
总而言之,计算机通信网络对人们的日常生活与工作起到了非常重要的作用,相关人员应当要对其网络系统的安全予以充分重视,并采取有效的方法措施来确保计算机通信网络的安全。
参考文献
[1]何牡.计算机通信网络安全维护措施分析[J].通讯世界,2015(15):15-16.
篇7
关键词 计算机;网络安全管理;探讨
中图分类号 TP393 文献标识码 A 文章编号 1673-9671-(2012)081-0229-01
网络安全是互联网发展过程中面临的一个巨大的潜在的问题,提高计算机网络安全技术水平,改善计算机网络的安全现状,成为计算机网络安全工作的当务之急。因此,对于做好计算机网络安全管理工作的探讨有其必要性。
1 计算机网络安全管理的因素
1.1 计算机系统
在计算机操作系统中,其本身就存在着一定的安全问题,进而给计算机网络安全埋下的隐患。一方面,是由于在系统开发设计,其考虑因素不周全所造成的,另一方面,是由于操作系统软件本身的原因所造成的。第三个方面,就是由于系统操作体系的不完善所导致的,比如在系统在通过网络安装程序、加载程序、传送文件时,由于其中的漏洞问题,这些都会造成网络安全隐患。
1.2 计算机网络
计算机网络本身的脆弱性。在实际应用中,互联网本身具有国际性、共享性和开放性,这些特点的存在为网络安全管理带来了困难。一般而言,其不安全性主要表现为以下几点:首先,网络的国际性,网络在受到攻击时,既有本地用户,同时,还要一些来自于其他国家的黑客,进而对网络安全造成一定的冲击。其次,网络的共享性,这也可以被称之为是自由性,用户在使用网络时,在一定程度上并不会受到技术上的约束,方便于用户获取信息,可以这无形中却也增添了不安全因素。第三,网络的开放性,这种全开放形式的网络技术,既有来源于物理的的攻击,同时,也有来源于网络其他方面的攻击,又或者是计算机软件以及通信协议的攻击。
1.3 其他因素
计算机系统硬件和通讯设施遭受到自然环境的影响和一些偶发性因素也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
2 加强计算机网络安全管理工作的有效措施
2.1 生物识别技术
在计算机网络安全管理工作中,生物识别技术是一种比较普遍的技术。简单来讲,就是一种有效的身份验证技术,其主要是以人体的特征为标准而进行的安全防范。因为,从生物学生的角度来分析,人体本身存在着很大的不可复制性,与传统意义的身份验证技术相比,其安全系统有了一定的提高,与此同时,其对应的验证机制也有了一定的完善。一般而言,生物识别技术主要应用的人体特征有声音、指纹、面孔、骨架以及掌纹等,其中,指纹是最受关注的一种安全防范策略。因为,指纹凭借具有其他人体特征所无可比拟的唯一性、稳定性、再生性,所以,使其受倍关注。
2.2 防毒技术
网络反病毒技术, 其主要是通过安装病毒防火墙,进行实时过滤。 在网络服务器中,通过防毒技术,将网络中的文件进行频繁扫描和监测,与此同时,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置,进而将非法文件限制在服务器以外。
2.3 防火墙技术
防火墙技术,简单来讲,就是一种建立于网络之间,用来加强网络之间访问控制,防止非法用户的侵扰的有效技术。在网络系统中,一些非法用户和黑客,经常会利用非法手段,强行进行用户的内部网络,给内部资源的不安全性和不稳定性造成极大的危害。而防火墙技术的应用,则可以有效地制止这些行为的发生,加强对内部网络以及内部资源的保护,确保内部网络环境的稳定性和安全性。在多个网络之间,防火墙技术主要通过数据包的形式,将其链接方式,进行安全策略检查,并且通过网络中的监视系统,加强网络之间通信的安全性。但是,防火墙技术在保护用户网络安全的同时,仍旧存在着一定的不足。比如黑客在进行网络安全防范的同时,虽然采取防火墙技术将其隔离,但是如果黑客采用其他手段,那么防火墙技术则不能达到防范作用,这样,就会给用户带来安全威胁,另外,对于网络中已经传送的中毒文件和软件,防火墙技术也不能起到防范作用。因此,需要加强分析和研究,提高防火墙技术的安全防范水平,在实际应用当中,可以结合其他安全技术一起使用。
2.4 加密技术
从性质上讲,加密技术可以分为两大类:一种是对称加密,一种是非对称加密。从目前的发展情况来分析,加密技术的出现,为全球电子商务提供了重要的安全性保证。比如:当下电子交易系统。因此,在当前的安全技术中,完善的加密技术已经成为现阶段的主流技术。首先,对于对称加密而言,其主要是建立在口令基础上的一种技术,在运行过程中,采用加密运算和解密运算相结合的方式,来对网络系统进行保护。其次,对于不对称加密而言,其主要是应用于加密密钥基础上,但是又不同于解密密钥的一种加密技术。在这里我们所要注意的是解密密钥只有解密人自己知识,而加密密钥,其是公之于众的,也就是说,任何人都可以用。
3 加强计算机网络安全管理工作
3.1 完善安全管理制度
要想切实保证计算机网络安全管理工作的有效进行,就要建立安全管理制度,加强安全管理工作的规范化和制度化,另外,要加强对相关人员的培训,增强其安全防范意识,提高技术人员的道德修养和技术素质水平,尤其是对于重要部门,一定要做好信息管理,并且进行开机查毒,建立数据备份,防止数据丢失。
3.2 做好数据库的备份与管理
在计算机网络安全管理工作中,做好数据库的备份和恢复工作,可以有效地防止数据意外情况的发生,同时,也是一种极为有效的保证方法。因此,在安全管理工作中,要做好数据库的备份与恢复工作,防止意外事故所带来的不和要损失。
3.3 加强对传播途径的控制
在网络不进行传输时,要切断传播途径,一方面,可以避免来历不明的U盘和程序的传输,将网络可疑信息控制在用户本系统以外;另一方面,是为了有效防止硬盘被感染,保证计算机杀毒处理的彻底。
4 总结
总而言之,随着网络信息时代的迅速发展, 网络在人们的生产、 生活中扮演着越来越重要的角色, 但随之存在的网络安全问题也给人们带来了一定的困扰,因此,要增强安全防范意识,加强安全管理,切实保证网络安全。
参考文献
[1]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术,2012,15.
篇8
【关键词】计算机;网络安全;防范措施
近年来,经济水平与科学技术水平的提升,使计算机技术的运用范围更加广泛,计算机网络已经成为了人们工作、生活中不可或缺的重要部分,而计算机网络的安全问题,也开始受到人们的广泛关注。目前,针对这一问题,人们已经采取了众多的技术措施予以应对,但是各种安全问题依然频繁出现,还需要相关人员加强对计算机网络安全问题防范措施的研究,保证计算机网络的使用安全。
1计算机网络安全相关概述
计算机网络安全主要包括计算机系统软件、硬件和信息三个方面。对计算机网络安全的保护就是为防止用户计算机数据受到破坏、篡改,而采取系统、全面的措施,为其安全运行提供的有效保障。目前,我国计算机网络用户众多,难以进行集中的管理的和监督,计算机网络安全问题出现十分频繁,且一些政府机关、金融机构等发生黑客攻击事件的频次也在不断提升,不仅造成了极大的经济损失,同时也对社会和谐发展产生了消极的影响,因此,我国必须要加强对计算机网络安全防范措施的研究,提升安全防范水平,营造安全健康的网络环境,以保证我国经济、社会持续、健康发展。
2计算机网络现存安全隐患分析
2.1物理安全隐患分析
物理安全是指物理介质层次上对储存和传输的信息的安全保护。其是计算机网络安全中最基本的保障,需要得到相关人员的重视。自然灾害、人为操作失误、电磁辐射等都会对计算机网络安全产生一定的威胁。
2.2计算机网络系统安全隐患分析
无论是哪一种计算机系统或是网络软件,都会存在或多或少的漏洞,尤其是一些用户为了节省费用,在网站上下载的盗版操作系统,安全漏洞众多,导致用户使用的计算机网络系统本身存在着较大的安全隐患,不仅一些不法分子能够轻而易举的利用这些漏洞侵入用户计算机,并且在计算机网络运用过程中,也极有可能因系统自身问题导致计算机整体瘫痪,给用户造成了极大的损失。
2.3计算机病毒安全隐患分析
计算机病毒是计算机网络安全隐患中较为常见的问题,其能够借助硬盘、移动设备、网络等多种载体进行传播,一旦进入计算机,便会自行复制,不断破坏计算机中的重要数据,降低计算机运行速度,甚至导致计算机瘫痪,对用户的危害性极大。
2.4黑客入侵安全隐患分析
黑客入侵主要是通过不法分子人为操作,利用计算机系统中的漏洞,对用户计算机进行入侵,以达到某种目的的一种行为。这种行为的目的性十分强烈,通常是为了获取更多经济利益而对用户实施机密信息进行窃取、破坏重要数据、篡改数据等操作。一旦用户计算机受到黑客入侵,轻则数据丢失、破坏,重则系统瘫痪。
2.5用户操作安全隐患分析
计算机网络系统主要是由用户进行操作运用,在实际运用中,很多用户对计算机网络安全问题重视程度较低,未设立防火墙,也未能安装计算机网络安全保护软件,导致系统中漏洞较多,为黑客入侵提供了机会。同时,用户密码设置过于简单、系统备份不完整、对软件进行错误操作等行为也为计算机网络系统埋下了巨大的安全隐患。
3防范计算机网络安全问题有效措施
3.1完善计算机网络安全管理机制
计算机网络安全不仅涉及到网络技术层面,与管理层面也密切相关。相关部门应加强对计算机网络安全管理机制的完善,建立相应的法律法规,提升对网络安全的监督力度和网络管理人员的专业技能水平和职业素养,同时,向广大计算机网络用户宣传安全防范方法,提升其安全防范意识以及计算机保养意识,并对其计算机操作行为给予正确指导,尽量避免因物理因素和人为操作失误造成的计算机网络安全问题,从多个方面对计算网络安全进行维护。
3.2运用防火墙防范安全问题
网络系统自身安全性的提升是计算机网络安全防范中的重要部分,而防火墙技术是目前运用最为广泛也十分有效的一项技术,通过在互联网和计算机系统内部网络之间设立保护屏障,使系统自身的防攻击性能提升,以实现对计算机网络系统的安全维护。同时,防火墙也能够根据用户自身网络运行环境等,对到达计算机前的信息进行过滤,避免危险数据进入用户计算机,以实现对安全问题的有效预防。
3.3安装杀毒软件隔离病毒
随着计算机病毒的不断增多,各种杀毒软件开始出现。这些杀毒软件往往具有较高的病毒查杀和隔离能力,能够通过对各种计算机病毒相关数据的收集,形成病毒数据库,在用户利用杀毒软件进行计算机数据文件扫描时,软件能够将用户数据与病毒库数据进行对比,一旦发现有相似特征,便会自动隔离或删除,以保证用户计算机网络系统安全。
3.4采用加密技术维护系统安全
在计算机网络系统的运用中,用户可以通过文件加密或是数字签名技术防止数据被侦听、窃取,同时,提升用户账号密码安全强度,尽量设置较为复杂的密码,并定期更换,提升自身安全意识,对重要数据进行及时备份,以保证在数据遭到破坏或是系统瘫痪后,也能够维护数据完整。
4结论
计算机网络安全问题是人们面临的一项长期问题,不仅需要相关部门加强管理,还需要用户能够提升自身安全意识,主动运用防火墙、杀毒软件、加密技术等进行计算机网络系统安全维护,以保证用户信息安全,是计算机网络系统的便捷功能得到切实发挥。
参考文献
[1]刘启明.有关计算机网络安全问题及其防范措施探讨[J].科技视界,2015,7(21):199-200.
[2]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013,8(8):157-161.
篇9
【关键词】网络安全防护;安全威胁;数据加密
1.计算机网络安全威胁的类型
1.1物理安全威胁
在现实世界中,很多系统的硬件设备极有可能因为身份识别错误而被暴力破坏,而且一些存储有重要资料的硬件设备会被一些不法分子进行非法盗取,使得一些企业遭受严重的经济损失。
1.2系统安全漏洞威胁
一些系统在开发过程中,由于参数配置有误,或者编码不够规范的问题,导致出现了一些程序上的漏洞,这些漏洞将使得系统很容易被网络中的各类病毒所侵入进来,因此需要对系统定期扫描,并利用补丁来修补漏洞。
1.3身份识别的安全威胁
由于用户在登录系统的过程中,很有可能受到钓鱼插件的影响,再输入口令和密码错误的情况下导致口令被非法用户窃取,而且有时候用户在输入了正确的口令以后,因为验证算法本身设计得不合理使得身份识别错误,很多即使没有登录权限的用户也能登录到系统中来,形成了严重的威胁。
1.4木马病毒的安全威胁
随着计算机操作平台上的许多木马程序以及网络病毒的自身和蔓延,以及相当一部分系统都开放了外部网络的接口,这就使得很多计算机病毒得以乘虚而入,从而给依赖于操作平台的软件系统带来严重的威胁,而且由于病毒的潜伏期较长,具有较快的传染速度,一旦进入到系统中来,很可能带来极大的破坏。
2.计算机网络安全防范的相关技术
2.1入侵预防与检测技术
系统在网络层内置的入侵预防技术和检测技术,两者相辅相成,能够为系统提供对内防护,对外拦截的及时响应机制。这两项技术能够在既定周期内检测出各种非法入侵行为,并根据攻击点来分析入侵对象,一旦发现并确认出是由病毒入侵或者用户出现误操作时,其能够迅速调用后台预防和检测代码为系统带来安全可靠的实时保护。
入侵检测技术则主要侧重于通过同系统的网络防火墙实行联动保护,以此来使得系统中运行状态中所有不合理的情况都能被侦测到。但是,两者都会针对SQL强制注入,XSS攻击等恶意入侵脚本进行严密拦截,从而确保系统的服务器和数据库不会受到破坏。
2.2网络防火墙技术
网络防火墙,从其功能和实质上而言,主要是为系统内部网络和外部网络提供了一道虚拟的“墙壁”,以此来隔绝不同网络之间所存在的非法信息传输,存取等操作行为。而且网络防火墙的存在也使得网络连接的入口和出口被严格控制起来,根据系统的总体安全策略来抵抗和拦截外部攻击。从网络防火墙技术的类型来说,大体可以分为以下三类:
第一种,是包过滤防火墙技术。该技术能够按照既定的过滤规范及标准来检测网络传输层的数据包是否能够通过防火墙。
第二种是,技术,该技术所独有的中间检查站,会在保护网络和非保护网络之间运行,然后对位于两种网络的所有请求加以检验,然后经由服务器进一步完成合法性的检查工作,如果经检查确认合法则通过,并将请求发送到后台服务器中去,然后将服务器端响应的结果返回给用户。
第三种则是结合了前两种技术以后的第三代网络防火墙,此类防火墙兼具两种技术的优势,且很好的避开了各自的缺点。
2.3数据加密技术
作为保护系统网络安全的最佳技术,数据加密显然能够保证系统免收恶意软件的侵害和攻击,同时也能够防止非法用户的暴力侵入行为。目前数据加密的传输手段主要有三种形式:
1)链路加密。链路加密重点在于通过加密技术来控制系统物理层,然后完成对于数据链路的保护工作,而且由于使用链路加密并不需要考虑信源的因素,因而通信节点在数据发送方和接收方进行数据传输的过程中会发挥作用,将信息进行加解密操作,从而保证实现安全传输。
2)节点加密。此方法类似于上一种加密机制,通过在各信息节点设定密码加密模块,每一个被加密的明文都会在该模块中实现加解密操作,而未经加密的明文则意味不需要考虑节点机的原因不会遭受来自链路层的攻击。
3)端到端加密。这种加密手段侧重于端与端之间的加解密操作,所有的数据只要经由发送方到达发送端,都会实现加密操作,然后当其到达系统的接收端时,就会被解密。该做法不但减少了密码装置的设定,而且提升了加密性能。
当前比较流行的数据加密算法主要包括对称密钥加密算法、非对称密钥加密算法以及不可逆加密算法。前两种算法的唯一区别就在于是否使用相同的密钥进行加密,最后一种算法区别于前两者的地方就在于其不需要密钥就可以完成对数据的加密操作。
2.4网络安全扫描技术
网络安全扫描技术是网络安全领域的重要技术之一。安全扫描技术是检查系统中重要的数据、文件等,通过以下两种方法来检测发现可被黑客所利用的漏洞:(1)端口扫描法。通过端口扫描得知目标主机开启的端口以及端口上的网络服务,并与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有漏洞存在;(2)模拟黑客的攻击法。通过模拟攻击,测试安全漏洞。漏洞扫描实现的方法大概可分为:漏洞库的特征匹配方法,功能模块(插件)技术。
3.总结
计算机网络的安全问题随着因特网的发展日益重要,由于计算机网路的开放性,网路很容易受到各种攻击和破坏,无论在局域网还是广域网中,都存在自然和人为等诸多因素形成的潜在安全威胁。我们在使用网络的时候应该格外重要网络安全性问题,从自身做起,规范上网行为,不随意访问不明网站,建立网络使用规章制度,从而使整个网络逐步走向安全和稳定的良好环境。
参考文献:
[1] 王新峰. 计算机网络安全防范技术初探[J]. 网络安全技术与应用,2011,04:17-19.
[2] 杨光,李非非,杨洋. 浅析计算机网络安全防范措施[J]. 科技信息,2011,29:70+93.
篇10
[关键词]计算机 网络安全 防范技术
一、计算机网络安全的含义
国际标准化组织(ISO)对计算机系统安全的定义是:为系统数据处理建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
二、计算机网络安全的特征
网络安全应该具有以下四个方面的特征:
1.保密性:信息不泄露给非授权用户、实体、过程或供其利用的特性;
2.完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;
3.可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息;
4.可控性:对信息的传播及内容具有控制能力。
三、影响计算机网络安全的因素
1.无意的威胁――人为操作错误(如使用不当、安全意识差等)、设备故障、自然灾害(意外事故)等不以人的意志为转移的事件。
2.有意的威胁――黑客行为(由于黑客入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法链接等)、垃圾邮件和间谍软件、信息战的严重威胁、计算机犯罪等人为的破坏。
四、网络安全防护措施
目前广泛运用和比较成熟的网络安全技术主要有:漏洞扫描技术、防火墙技术、信息加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
1.漏洞扫描技术
漏洞扫描技术也就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。漏洞扫描是保证系统和网络安全必不可少的手段。
2.防火墙技术
防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术,用来防止非法用户和数据进出的一种安全防范措施,是在被保护网络和其他网络之间限制访问的一种设备。它的核心技术就是包过滤,大部分路由器都有这个功能,它可针对各种应用单独设置,使用灵活,适用于互联网。但是它存在着安全性较低;适用范围窄;过滤规则是静态的,过滤规则的维护、测试相当复杂;无法进行强电子数字签名和强身份鉴别等缺点。
3.信息加密技术
信息加密技术是保障信息安全的最基本、最核心的技术措施和理论基础。数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。它的基本思想是伪装明文以隐藏真实内容。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
4.入侵检测技术
入侵检测技术又称为IDS(Intrusion Detection svstem),是近几年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。它是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术两种。
5.防病毒技术
网络防病毒技术是网络应用系统设计中必须解决的问题之一。病毒在网上的传播极其迅速,且危害极大。并且在多任务、多用户、多线程的网络系统工作环境下,病毒的传播具有相当的随机性,从而大大增加了网络防杀病毒的难度。目前最为有效的防治办法是购买商业化的病毒防御解决方案及其服务,采用技术上和管理上的措施。要求做到对整个网络集中进行病毒防范、统一管理,防病毒产品的升级要做到无需人工干预,在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。
6.加强网络安全的人为管理
在强调技术解决信息网络安全的同时,还必须花大力气加强对使用网络的人员的管理。要注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题。所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识。例如:
(1)对一些重要设备(如主机、服务器等)要独立存放,并严格控制出入其中的人员,还要尽可能的给这些设备增加备份,以防不测发生。
(2)加强计算机操作人员的安全防范意识,不随意下载、安装不明软件。
(3)定时对杀毒软件、防火墙软件升级,谨慎使用他人的存储介质。
(4)限定网络用户的权限。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,有权访问某些目录、子目录、文件和其他资源,可以对这些文件、目录、设备执行指定操作。根据访问权限可将用户分为以下几类:
特殊用户:即系统管理员;
―般用户:系统管理员根据他们的实际需要为他们分配操作权限;
审计用户:负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
7.数据备份