前言:我们精心挑选了数篇优质网络安全技防措施文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
一、网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客本文由收集整理攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是tcp/ip的服务比较脆弱,由于因特网的基本协议就是tcp/ip 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致tcp/1p 的实际运行效率降低。因此tcp/ip其自身的设计就存在着许多隐患。许多以tcp/ip为基础的应用服务比如电子邮件、ftp等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
(五)虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
三、总结
关键词:网络信息安全;安全技术;应用
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
Network Communications Security Analysis and Security&Defense Measures
Tian Xinmeng
(Yangtze University,Jingzhou434023,China)
Abstract:With the continuous development of IT,network information security issues have also been threatened.In this paper,from the definition of network and information security,influence factors,several aspects of the defensive measures described some degree of hope can enhance the degree of safety of network information.
Keywords:Network security;Security technology;Application
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
一、网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
(五)虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
三、总结
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。
参考文献:
[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010年24期
[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006年85期
关键词 网络信息安全;安全技术;应用
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)72-0220-02
当前,随着社会科技的不断发展,信息技术水平也在不断提高,其发展的速度也在不断加快,我们的通信与网络之间的关系也是日益加深。这样的环境也为网络的发展提供了足够的发展空间,虽然其发展的态势是十分可人的,但其安全问题仍然让人十分担忧,而维护网络通信安全部门的压力也越来越大。网络具有开放性、及时性、广泛性等众多优点,但随着信息在网络上广泛传播的同时也带来了众多的安全漏洞,网络内部的安全环境日益严峻,各种违法行为如窃取信息等活动变得猖獗起来。
1 网络的通信安全分析
网络通信安全方面的定义可以从多方面的角度来看,从国际化的角度来看网络通信安全的定义是可用性、可靠性、完整性以及保密性。从普通角度来看网络通信安全的定义是指根据网络的特性且依据相关的安全技术以及预防计算机的网络硬件系统崩溃而采取的措施服务。
1.1 影响网络通信安全的因素
最主要的是软硬件的设施完善问题。很多软件系统在出场时为了方便而设置了后台控制通道,这也成为了众多黑客和病毒所瞄准的漏洞。虽然有很多软件都会考虑软件安全问题,但是随着时间的进行,信息技术也在不断发展,黑客和病毒的手段也越来越高,软件也不可避免的会出现一些漏洞。问题出现后需要软件商家发出补丁来修补软件,但这个行为也将一些商用软件的源程序暴露出来,使得一些别有用心的人寻找其中的漏洞进行攻击。这也使得网络通信的安全收到一定程度上的威胁。
其次是人为破坏因素。一些技术管理人员对于安全意识以及安全技术的缺失造成了信息泄露损坏等行为。
最后是TCP/IP服务端较为脆弱,TCP/IP协议是因特网的基本协议,虽然这个协议的时效性比较强,但其安全性能很低。想要增加安全因素就不得不加大代码的量,加大代码的量也就导致了TCP/IP的实际运行效率被大大降低。因此从其本质上来看,TCP/IP协议存在着许多不合理的地方。很多以TCP/IP为基础的应用多多少少都会受到不同程度的威胁。
1.2 常用的几种通信安全技术
1.2.1 密码技术
密码技术的基础指导思想是将所要加密的信息进行伪装,密码的组成需要有四个条件,一是明文,二是密文,三是算法,四是密钥。其中密钥是最重要的一项技术,它所涉及的知识面很广,其技术具有很强的综合性,密钥这一项涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码的类型总体上分成三种,第一种是移位密码,它的基本原理是通过改变明码或者代码中的原定代表位置而得到的新的密码;第二种是代替密码,代替密码顾名思义它是利用其他的代码来代替原码而形成的新的密码;第三种是乘积密码,它是一种将各种加密方法进行混合而形成的新的密码。而一般在实际的加密过程中,一般是将上面的3种方法进行多次变换并生成新的密码。
1.2.2 用户识别系统
为了使网络具有能够判定用户是否有一定的用户存取数据权限的能力,以避免一些非法篡夺数据的不安全现象出现,因此,网络需要一个识别技术。最常用的识别方法是口令。一般口令是由计算机随即产生的,虽然可能会造成用户的记忆困难,但随即口令不易被猜测,其安全性能较强,且口令可以随时被更改、时效性较强,使用有效期不固定,这也提高了其安全程度。唯一标识符也是一种常用口令,但其所适用的地方是高度安全网络系统,它的工作原理是在用户建立ID时会生成一个唯一的数字,这个数字在一定周期内不会被别的用户使用,这也使得其使用起来比较方便,但其对安全的要求较高。
1.2.3 入侵检测技术。
入侵检测技术所针对的是网络的入侵行为,它能够及时地将网络的入侵行为做出反应并采取相关的措施将黑客或者病毒扫出网络,它是计算机网络技术中非常有用的一项技术。目前国内的网络所采用的是TCP/IP协议,入侵 TCP/IP协议的模式可以按照一定的规律去找寻,而相比于TCP/IP协议,通信网协议所拥有的通信网络入侵检测技术更具有针对性,因此,我们可以利用这个特点,可以将入侵检测系统建立于节点或者网络上面,这样入侵检测系统就能够通过对网络数据包的分析、解释和判断来检测是否有入侵行为。
关键词:计算机;网络安全技术;影响因素;防范措施
在知识经济的大背景下,人们的日常生活和工作越来越离不开网络技术的支撑,计算机网络技术得到了普及,不断地融入人们的生活中。随着计算机网络技术的高速发展,给人们带来了方便,同时也带来了安全隐患。如果在使用计算机网络技术的过程中没有对安全问题多加关注,将可能导致个人或企业信息泄露、数据丢失等问题,倘若这些信息被一些不法分子利用,将造成非常不利的后果。所以,我们在发展、使用计算机网络技术的过程中要对安全问题起足够的重视,加强计算机网络安全等级,在全国范围内普及网络技术安全意识。
1计算机网络安全技术概述
1.1什么是计算机网络安全技术
计算机网络安全技术的实质是运用计算机技术来对网络进行安全保护,提升计算机网络的整体安全,防止不法分子利用计算机进行破坏。计算机网络安全技术的运用最终目的是为计算机的硬件和软件提供整体的保护。计算机网络安全技术的应用,成为了保障信息数据安全的最有效措施,对于一些机密数据来说,使用者必须合理运用计算机网络安全技术,才能够确保使用过程中有一个安全的环境。
1.2目前计算机网络安全技术的种类
局域网的应用能够满足大部分人的使用需求,且它的铺设相对比较方便,可以在较短的时间内完成,因此铺设费用也不高,在日常生活和工作中已经得到了广泛的使用。目前,异步传输模式能够将局域网和广域网进行对接,使数据在WAN网络和LAN网路环境中交换传输。传感器在计算机网络安全技术的发展过程中是不可或缺的,它能够实现对接入网络的所有设备进行动态监控。在计算机网络安全技术中运用传感器技术,在提高传输数据、采集数据及处理数据速度的同时,还能够增强对数据的安全保护。
2影响计算机网络安全技术的因素
2.1计算机系统的因素
在当今社会中,计算机应用于各行各业当中,不同的使用群体需要不同的操作系统,因此,针对使用者的不同特点,专业的计算机从业人员开发出不同种类的操作系统。但是,通过对使用者的反馈进行统计可知,无论是哪一种操作系统,都面临着安全隐患,不能做到对使用者信息的绝对保护,使用者也清楚的认识到无论是哪种操作系统都不能完全杜绝网络安全。分析国内外的计算机发展情况可以看出,大多数的存储数据缺少安全性。因特网的应用实现了计算机网络技术的使用者将自己的设备连接在同一平台中,并通过因特网进行网页浏览、信息查询和数据存储等操作。现阶段各行各业都在呼吁信息公开化,因特网的运用在实现信息公开化的同时,使各种用户信息、存储数据暴露出来,这就意味着一些不法分子通过一些违法行为可以获得这些个人信息,将其应用不不正当的操作中。
2.2计算机硬件条件因素
一套好的计算机硬件设备是营造安全的计算机网络氛围的前提。计算机使用者在使用过程中想要保证网络的安全性,离不开性能较好的计算机硬件设备。常见的影响计算机安全的外部因素是黑客攻击。网络黑客主要应用的技术手段是借助程序数据来扫描计算机用户,寻找一些具有漏洞的用户,然后采用不正当的手段对计算机用户进行恶意攻击,窃取使用者的重要数据和信息,导致计算机系统进入死机状态。如果让黑客技术任意发展,很可能对整个地区甚至国家造成危害,对人们造成经济损失。
2.3计算机使用者操作不当
计算机使用用户数量庞大,使用者的文化程度相差较大,对计算机网络安全没有得到重视,所以在使用过程中会有不当的操作,导致一些安全隐患的出现。在这里举个例子说明,有些用户对自己存储的信息比较重视,安全意识较高,存储过程中进行了设置密码加密保存,但是密码过于简单,黑客利用很简单的操作就可以将简单的密码进行破译,将计算机用户的信息窃取。除此之外,还有很多用户在浏览网页的过程中经常会遇到一些弹窗广告,使用者安全意识薄弱,在相关网站保存自己的用户密码,这样就会导致自己的用户信息被网站保存,让不法分子有机可趁。
2.4使用环境因素
计算机系统的安全使用离不开电,因此,一些自然因素会对其安全运行造成一定的影响,比如雷电、辐射等。雷电会对传输电路的正常运行造成影响,当计算机在使用过程中遭遇雷电的袭击,将导致计算机进入瘫痪状态,严重时可能会影响局部的计算机网络系统的运行,由此对计算机网络造成一定的损害。
3提升计算机网络安全技术的有效策略
3.1对计算机使用者和管理者进行提高网络安全意识的培训
计算使用者和管理者是对计算机下达命令的人,在使用计算机的过程中时刻保持网络安全意识是必不可少的。人们在使用计算机的时候,要利用正规的电脑杀毒软件对电脑进行实时保护。为了防止不法分子利用新型的电脑病毒对计算机用户进行,使用者应该重视对杀毒软件进行更新,这样可以更新杀毒软件的病毒库,保证计算机不被新型的电脑病毒所感染。使用者应养成定期对计算机进行杀毒扫描,将一些木马病毒及时隔离、清楚。除了计算机使用者,计算机网络管理者应更加注重不断提升自己的网络安全意识,作为计算机方面的专业人员,网络安全管理者要不断提高自己的专业技能和道德素养,建立一套科学合理的管理制度体系,努力营造一个安全的网络体系,推动网络安全体系的决策与设计形成。
3.2构建计算机网络安全防线
在相关计算机安全防护的专家研究之下,分别研发出防火墙防护、访问权限设置技术、数据加密技术和病毒扫描隔离技术,这些技术的积极应用能够为计算机使用者或管理者构建一道计算机网络安全防线,保障计算机的运行环境。防火墙技术能够保障计算机时刻处于监测状态;访问权限技术能够防止非法网络的入侵;数据加密能够提高存储数据的安全性;病毒扫描技术能够对计算机各个部位进行病毒查杀。计算机网络技术在不断地发展,发展机遇来临的同时也带来了各种各样的挑战,计算机网络安全技术的发展面临多种影响因素。因此,构建计算机网络安全防线已经成为了计算机网络安全技术研究的重大课题之一,专家学者正不断努力研究出强有力的安全防线。通过具体的例子来说,计算机网络安全防火墙能够在使用者使用计算机的整个过程中进行全程不间断的实时监控,能够抵挡大部分的计算机病毒进入,保障计算机存储数据和传输数据的安全。当一些不法分子利用计算机病毒入侵电脑时,防火墙系统会及时报警,提醒使用者有病毒的入侵,采用杀毒软件进行杀毒。计算机使用者通过对电脑安全扫描,能够及时将电脑中的病毒隔离、清除。一些非法的网络暗藏着大量的病毒,当使用者访问时会对电脑造成一定的危害,使用者通过访问安全设置,将这些网络排除。
3.3营造安全的计算机网络使用环境
计算机网络使用环境的改善需要国家力量的介入,国家制定服务器机房设计、建设、施工的同意标准,由相关部门对其整个过程进行监督管理。当服务器机房建设完成后,需要各个国家部门对其进行严格的检验验收,当检验验收结果通过后才能投入使用当中。计算机设备的运行离不开电,相关部门应加强对电的使用管理,规范相关使用行为,制定规章制度,督促使用者严格按照使用规则进行使用。除此之外,防火设备、防雷设备、防磁设备等也是必不可少的。在日常使用的过程中,出了规范使用方式外,还要对机器设备进行检修,排除机器在使用过程中引发安全事故。因此,计算机网络安全良好的使用环境需要政府部门和使用者的共同努力。
(滕州市社会保险费征收分局,山东 滕州 277599)
【摘要】随着科学技术的发展,计算机网络已经被广泛地应用于我国社会发展的各个领域,有效地推动了我国社会的进步。在这个信息化的时代里,网络作为一种工具,它具有开放性,而正是因为网络自身的这种特性,使得计算机网络面临着很大的安全问题,计算机网络一旦出现安全漏洞,就会给计算机网络用户造成巨大的损失。本文就计算机网络存在的安全漏洞进行了相关的分析,并针对网络安全漏洞,提出了一些防范措施。
关键词 计算机网络;安全漏洞;防范措施
0 引言
在我国当前社会发展形势下,计算机网络得到了广泛的应用,为我国社会提供了极大的便利,尤其是在这个以效率和效益为主的社会里,计算机网络的应用有着重大作用。然而随着计算机网络的普及,计算机网络安全问题也受到了广大人民群众及事企业单位的重视,人们利用计算机来存储一些重要的数据信息,如果计算机网络缺乏必要的安全防范,那么网络系统就会很容易遭到攻击,致使这些重要的数据信息被窃取、篡改、删除,从而给网络用户造成损失。为了保障用户的网络安全,针对计算机网络安全漏洞进行有效地防范有着重大意义。
1 保障计算机网络安全的重要性
在这个信息化高速发展的时代里,人们每天处理的数据信息日益膨胀,依靠传统的手工处理方式已经很难满足当代社会发展的需求。计算机网络有着高速率、传输快、容量大等特点,深受广大人民群众的青睐。人们利用网络来存储数据,提高了数据信息处理效率。同时,在这个经济快速发展的社会里,人们生活水平不断提高,人们利用计算机网络进行购物的行为也越来越普及,计算机网络涉及到用户各方面的利益。随着计算机网络技术的快速发展,我国在网络化建设方面取得了令人瞩目的成就,电子银行、电子商务和电子政务的广泛应用,使计算机网络已经深入到国家的政治、经济、文化和国防建设的各个领域,遍布现代信息化社会的工作和生活每个层面[1]。然而网络具有开放性,正是网络的开放性特点,给网络造成了很大的安全隐患,近年来,我国网络犯罪行为不断增多,一些网络黑客利用计算机网络技术来攻击用户的网络系统,以便窃取用户重要的信息,一旦用户网络系统被恶意攻击,而用户网络系统又缺乏必要的防范,必然会造成难以计量的财产及利益损失,进而引起社会的恐慌。为此,保障计算机网络安全即是保障广大人民群众的根本利益,也是我国构建社会主义和谐社会的重要工作,只有保障计算机网络安全,才能促进我国社会的健康发展。
2 计算机网络存在的安全漏洞
2.1 病毒入侵
在这个信息化的时代里,随着计算机网络的普及,计算机病毒已成为当代计算机网络中面临的一个重要安全问题。计算机病毒及病毒散发着在计算机程序中插入破坏计算机网络系统的代码,从而达到病毒入侵的目的。计算及机病毒有着传播性、感染性、破坏性以及隐蔽性。人们在利用计算机网络处理重要信息的时候,如果网络系统缺乏安全保障,很容易受到病毒的入侵,从而给计算机网络用户造成重大损失。
2.2 木马程序
在计算机网络安全漏洞中,木马程序作为漏洞之一,它具有很大的破坏性。在当代社会发展形势下,人们使用计算机网络处理各种事情的行为也越来越多,计算机网络已成为人们生活中必不可少的一部分,然后在这个物质社会中,人们的利益心理很容易被网络攻击者给利用。木马程序编辑者利用人们的利益心理,在计算机网络中编辑各种木马程序,人们稍有不慎就会深陷其中,一旦木马程序深入到计算机网络中,木马就会肆意的扰乱用户的网络系统,篡改、窃取用户计算机网络系统中重要的信息,给网络用户造成难以计量的损失。
2.3 非法访问
在当前计算机网络应用过程中,网络非法访问的现象越来越严重,给计算机网络用户造成了巨大的困扰。计算机网络非法访问的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者恶意破坏这个系统,使其毁坏而丧失服务能力,非法窃取用户计算机网络系统中的重要信息。
3 计算机网络安全防范措施
3.1 防火墙技术
计算机网络安全关系到用户的切身利益,只有提高用户计算机网络系统的安全性,才能更好的抵御各种网络攻击。防火墙技术作为网络安全中系统使用最为广泛的安全技术,是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能[2]。对于我国当前计算机网络用户来说,防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高网络的安全性。
3.2 安装杀毒软件
针对计算机病毒的入侵,根本原因在于计算机网络系统中缺乏有效的杀毒软件,如果计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。
3.3 加密技术
加密技术能够有效地保障计算机网络的安全。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。
3.4 数据备份
数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性增长的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。
3.5 加强网络管理
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。在我国当前计算机网络中,网络安全问题的产生一部分原因在于网络管理工作不到位,进而给那些病毒、黑客入侵创造了机会[3]。为了保障计算机网络安全,就必须加强网络安全管理工作,计算机网络用户要加强自身对网络安全知识的了解,科学上网、合法上网,不浏览一些不法的网页。同时,对网络设备要定期的检查,防止设备受外力因素的干扰而造成计算机网络的稳定性,从而保障用户的利益。
4 结语
在这个网络信息化高速发展的时代里,计算机网络作为一种有效的工具,深受人们的喜爱。随着计算机网络的普及,计算网络安全问题也随之出现,给人们的切身利益造成了极大的威胁。在构建社会主义和谐社会过程中,保障人们的利益安全是我国社会发展的根本要求。针对计算机网络安全问题,采取有效的防范措施既是计算机网络技术发展的重要内容,也是我国社会发展的内在要求。
参考文献
[1]苏伟.现代计算机网络安全漏洞及防范措施分析[J]. 科技风,2014,17.
[2]甘蓉.浅谈计算机网络安全漏洞及防范措施[J]. 电子测试,2014,04.
关键词:网络安全;网络漏洞;计算机;安全技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Computer Network Security Issues and Preventive Measures
Fu Huali
(Zhejiang University of Media and Communications,Hangzhou310018,China)
Abstract:With the rapid development of computer and network technology,computer information in China was built and achieved considerable results,computer infiltration of the production life of the people has become an important means of information exchange for industry,agriculture and defense.But with the development of computer network technology,network security has also been an unprecedented threat,so a more detailed study of computer network security issues.The first issue of network security research and development has made a brief introduction,then a detailed description of the common security threats in the network,and finally elaborated for the management of computer network security measures.
Keywords:Network security;Network vulnerabilities;Computer;
Security technology
近年来,计算机网络技术在全球迅猛发展,为人们的生活提供较多的便利,然而网络信息化是柄双刃剑,在给人们带来享受的时候,也使我们信息安全受到严重的威胁,例如:黑客、病毒,系统泄密等。近年来,人们兴起了对网络安全问题的研究,通过使用防护软件,诸如防火墙、服务器、侵袭探测器,对各种威胁进行防护。但是随着防护措施的增强,黑客技术等网络威胁也在逐步加强。因此需要我们对计算机网络安全问题有比较全面的认知,才能做到有效的防护。
一、计算机网络安全问题研究
计算机网络安全问题的内容,随着时间和研究角度等的不同,而具有不同的定义,从希望隐私和机密信息在信息传输过程中受到保护,避免篡改和伪造到避免自然灾害和军事打击对网络硬件和通信连续性的破坏,而本文主要研究的是计算机网络硬件、软件及其在网络传输过程中的安全问题。该类网络安全问题一般分为信息安全和控制安全两个部分,分别负责信息的完整性、可用性、保密性和可靠身份认证、不可否认性、授权和访问控制。计算机网络的安全问题在研发时就存在,因为网络初期被界定为非盈利的信息共享载体,所以没有考虑各种协议的安全机制。而且近年来,网络迅速普及和商业化,在信息传输中,涉及到的私密信息越来越多;人们容易从网络中获取核心重要信息;而且人们普遍的缺乏安全意识;更有网上黑客这类剽窃信息和破坏网络的人的存在。因此人们对网络的安全性需求也越来越大,这样使计算机网络的安全问题更加突出,也逐渐成为人们研究的热点。
二、网络安全威胁
(一)网络软件的威胁
在计算机网络系统中存在众多的安全隐患,其中网络软件中,程序的使用过程中就存在以下常见的威胁有:
1.WEB欺骗
由于WEB本身的开放性和互动性,使得有些人可以躲避设定的相关的安全配置,这样黑客可以获得用户的文件或是攻击用户的电脑;甚至网络由于本身的漏洞,能够允许攻击者通过创造网络世界的影像拷贝影像,而用户则在进入Web影像时,其活动就受到攻击者的监控,这样导致了自身的账户和口令的被窃取,继而攻击者可以获得用户的重要数据资料并通过发错错误信息,攻击用户的服务器。常见的威胁有物理路径泄露, 源代码泄露,执行任意命令, 缓冲区溢出, 拒绝服务等。
2.电邮炸弹
在人们日常的网络通讯中,电子邮件是必不可少的通信工具,这也给攻击者很好的契机。攻击者通过一定的途径向受攻击的用户发送邮件炸弹,通常邮件炸弹是不可运行的,一般是文档或是exe格式。若受攻击者打开这类程序,将会使邮件信息爆炸,甚至对本地硬盘上的文件进行攻击,例如,邮件附件“美丽杀手”
就可以攻击邮件服务器和本地硬盘文件。
3.病毒和木马威胁
计算机病毒,是一组能破坏计算机功能或者数据,可以自我复制的一组计算机
指令或者程序代码。计算机病毒一旦执行,就能对计算机的相关资源进行监视,并且将自身的一段代码插入其他程序或是存储介质中,达到繁殖的目的,所以一台计算机感染病毒,可以导致整个系统全部崩溃。
特洛伊木马是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点。由于木马的隐蔽性,一般的伪装方式有修改图标、捆绑文件、出错显示、定制端口、自我销毁和木马更名等,使得即使获知服务端感染了木马,也不能确定其具置,达不到解决的目的。木马在目标计算机驻留时,可以随计算机的启动,在端口进行窃听,识别和获取接受的数据,并进行相关的操作。
(二)网络硬件的威胁
由于网络硬件是一种产品,在生产过程存在着许多的问题,已知的问题就有100多个,其中有未授权的远程用户可以对路由器进行访问、修改设置、重新启动,甚至可以采用D.O.S炸弹轰炸路由器。黑客等通过这些已知的漏洞,将http通信转到Internet的任何一台服务器上去,然后通过相关方法建立假的公司网站,获取相关机密数据。这类的的网络硬件漏洞还得不到好的解决。
(三)网络信息传输的威胁
1.物理电磁辐射的威胁
计算机网络系统中信息的传输,通过相关的电子附属设备能将将电磁信号或是谐波等辐射出去,产生电磁辐射,而这些电磁辐射物能够破坏网络中传输的数据。主要可以分为网络周围电子设备产生的电磁辐射物和网络终端的打印机等设备产生的电磁辐射泄漏物,以及有预谋的干扰信息传输的电磁辐射。 这类的威胁可以通过相关技术的使用,可将扰的信息还原。
2.网络协议的威胁
在信息传输的过程中,遵循的TCP/IP协议,也存在许多不安全的地方,使得攻击者可以对TCP/IP网络进行攻击。IP协议只是确保能发送完整的信息数据包,但是不能确保信息的接收。即使收不到完整的IP数据包,IP协议会向源地址发送一个ICMP错误信息,但是这个数据有可能丢失。攻击者可以针对这一特点,在源地址和目的地址中放入任意满足要求的IP地址,提高虚假IP地址,进行IP欺骗。
三、网络安全管理措施
(一)网络访问控制
网络访问控制是网络安全防范和保护中常采用的措施,能够用确保网络资源不被非法使用和非常访问。一次分为入网访问控制、网络权限控制、网络服务器安全控制以及属性安全控制。入网控制主要是从时间和地理位置上控制获取网络资源的用户群;网络限制控制是通过设定用户权限或是对被访问的资料、相关网络操作设限来达到防范网络违法操作的目的;网络服务器安全控制是一种通过设置口令来锁定服务台的防护手段,可以防止非法者多网络服务器进行非法操作,例如删除重要信息、破坏数据等;属性安全控制通过对文件的写入、拷贝、删除、隐含等的系统属性的设限来达到保护重要文件的目的。
(二)防火墙的使用
防火墙技术是以现代通信网络技术和信息安全技术为基础的一种隔离控制技术。一般是安装在计算机上面,起到与网络其他部分隔离和内部网络语外部网络隔离的目的,限制了网络间的互访,从而达到了防范网络资源遭非法使用者的侵人的目的。一般分为包过滤型防火墙,即在网络层中对数据包的通过进行选择,根据设定的过滤程序对非法的数据包进行拦截;和应用网关型防火墙,主要是在网络应用层通过运行通信数据安全检查的软件,对网络的主机和数据进行保护,忽略一些较细微的部分。
(三)数据加密
数据加密技术主要是通过加密算法实现的保障信息安全的基本技术最基本。是为了防止在信息传输过程中由于受到窃听和干扰而失去了数据的私密性,利用数据加密技术可以将重要的数据变成乱码进行传输,在信息接收方又通过相应的解密技术对数据进行还原,通常是对指定的用户和网络设备采用数据加密技术,例如企业重要商业文件的传输,在比较开放的网络环境中,花较小的成本实现安全效果好的数据信息保护。
总而言之,由于网络自身的缺陷和外界存在的问题,使得保证网络安全成为比较困难的问题,在全面考虑计算机网络安全因素的基础上,指定合理的、可行性强的目标、采用新的科学技术,制定规范的安全管理措施,指定相关的网络安全处罚条例,加强计算机用户的安全意识和素质的培养,从法律、技术、管理等方面对网络安全问题进行全面、综合的防护。
参考文献:
[1]陈丽君.浅谈计算机网络安全管理[A].2007中国科协年会――通信与信息发展高层论坛论文集[C].2007年
[2]祁立勋.基于计算机网络安全及防范策略[J].电脑知识与技术,2011年23期
一、计算机网络存在的安全问题
(1)固有的安全漏洞。通常新的操作系统或应用软件上市应用,漏洞就会被找出,没有任何一个系统可以排除漏洞的存在。如缓冲区溢出,这是攻击中最容易被利用的系统漏洞;如拒绝服务,拒绝服务攻击的原理是搅乱TCP/IP连接的次序。典型的Dos攻击会耗尽或损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。
(2)滥用合法工具。大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具有时也会被破坏者利用去收集非法信息及加强攻击力度。
(3)系统维护措施不当。有时虽对系统进行了维护,对软件进行了更新或升级,但路由器及防火墙的过滤规则过复杂,系统又可能会出现新的漏洞。因而及时、有效地改变管理可以大大降低系统所承受的风险。
(4)系统设计不合理。建立安全的架构必须从底层着手。服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgi bin是非常脆弱的 黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web 服务器的内容,这些都源自计算机系统设计的不合理。
(5)人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息、数据的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
二、计算机网络的安全防范
计算机网络系统的安全防范工作是一个极为复杂的系统工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门应自觉执行各项安全制度,在此基础上,加强网络安全管理,采用先进的技术和产品,以及得当的日常防护措施,构造全方位的防御机制,促使网络系统的理想运行。
1. 网络的安全管理。
网络的安全除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。
网络安全管理主要基于三个原则:多人负责原则。每一项与安全有关的活动,如访问控制使用证件的发放与回收;信息处理系统使用的媒介发放与回收;处理保密信息;硬件和软件的维护;系统软件的设计、实现和修改;重要程序和数据的删除和销毁等,都必须有两人或多人在场,并签署工作情况记录以证明安全工作得到保障;任期有限原则。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行;职责分离原则。出于对安全的考虑,下面每组内的两项信息处理工作都应当分开:计算机操作与计算机编程;机密资料的接收与传送;安全管理和系统管理;应用程序和系统程序的编制:访问证件的管理与其他工作:计算机操作与信息处理系统使用媒介的保管等。
2. 采用先进的技术和产品。
要保证计算机网络系统的安全性,应采用先进的技术和产品予以保障。通常主要采用如下技术和产品:
(1)数据加密技术。数据加密技术是与防火墙配合使用的安全技术,也是提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。
(2认证技术。认证是指验证一个最终用户或设备的身份过程。认证的主要目的有两个:第一,验证信息的发送者的真伪;第二,验证信息的完整性,保证信息在传送过程中不被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。
(3)安装杀毒软件。安装杀毒软件加强计算机防御病毒入侵。好的防病毒软件具有:较强的查毒、杀毒能力;完善的升级服务;实时的监控能力。
3. 信息安全的防护措施。
(1)隐藏IP地址。IP地址在网络安全上是一个很重要的概念,攻击者可以向某个IP发动各种进攻,如Dos(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,在很大程度上保障了用户的网上安全。
(2)关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口,因此关闭暂时不用的端口,是一种有效的防护措施。
(3)更换管理员帐户密码。Administrator帐户拥有最高的系统权限,黑客入侵的常用手段之一就是试图获得该帐户的密码。因此,我们首先在为Administrator帐户设置一个强大复杂的密码的同时,要定期更换密码,确保系统帐户安全。
【关键词】 网络安全 黑客 防范措施
一、引言
随着时代的进步,科技水平越来越高,世界已经进入了互联网信息化时代,随着计算机的普及化和国家宽带战略的提出,人们的生活质量得到了极大的提升。但是,当计算机网络的广泛痞积和应用,计算机网络安全成为了一个问题。互联网经济高速发展,网络安全成为影响国民经济安全的重要因素,日益复杂的网络结构和设备更易引起互联网安全事件的发生。
本文基于笔者对计算机网络安全防御的经验,详细探讨了网络安全存在的问题并提出针对问题的防御措施,以便对计算机网络安全的应用作出贡献。计算机网络安全是指采取相关安全管理技术保护计算硬件和软件数据。计算机网络安全包括网络安全和信息安全两类,网络安全是指在网络运作基础上所造成的网络系统安全、应用服务安全及操作系统安全等。
网络安全是指信息的保密性、真实性和完整性等。计算机在使用过程中必定会遇到网络安全问题,所以,如何有效进行网络安全防范和如何提高人们的网络安全意识成为了关键性话题。
二、计算机网络安全风险分析
计算机网络安全问题呈现多样化的发展趋势,网络安全已然成为影响人们日常生活的重要因素。计算网络安全是指由于网络系统软硬件资源、传输数据等遭受破坏、更改或泄露而引起互联网无法进行正常运行和工作,其本质是信息系统安全。
随着当今计算机技术的飞速发展,计算机网络安全主要有以下四个特点:①智能化程度高②潜伏周期更长③伴随着互联网经济的快速发展和国家宽带战略的实施,网络安全因素造成的经济损失规模越来越大。④防范越来越困难。
三、计算机网络安全面临的主要问题
3.1由病毒引起的网络安全问题
计算机的应用虽然给人们的生活带来了便利,但同时也让计算机病毒有机可乘。计算机病毒是指在计算机程序中插入破坏计算机功能与数据、能自我复制的程序代码。计算机遭受病毒感染后,会在短时间内进行感染并快速传播扩散至整个计算机系统中,从而引起计算机系统和文件数据遭到损坏,更严重会引起计算机死机,并有可能极大地降低计算机系统的工作效率。当下,最为普遍的计算机网络病毒是木马病毒。木马病毒具有强大的破坏能力,虽然不主动攻击计算机,但是一旦携带上木马病毒,就会使计算机中其它程序遭到该病毒的攻击,引起计算机中其他程序的感染。熊猫烧香病毒就是计算机病毒中的一种,其利用下载文档的方法侵入网络从而传播病毒,给计算机用户带了了巨大的损失。
3.2黑客攻击引起的网络安全问题
由于互联网作为一个开放且无控制机构的开放性网络,使得黑客攻击成为全世界计算机网络安全面临的最大威胁之一。黑客熟练掌握着计算机工具并有着专业的网络知识,其专门研究计算机及网络漏洞来进行密码探测、侵入系统等攻击。黑客攻击的严重性表现在一些境内外黑客对重要信息系统进行非法入侵,通过窃听获取很多重要信息,并且破坏信息系统的正常运行,造成系统瘫痪。
黑客的攻击分为破坏性攻击和非破坏性攻击两种:①破坏性攻击是具有较强目的性的非法攻击行为,而这种攻击是最难以防范的。②非破坏性攻击目的主要是扰乱系统正常运行。
黑客的出现,说明了信息网络本身存在的大量缺陷,黑客善于发现这些漏洞从而利用这些漏洞进行入侵,使信息系统成为攻击实现的途径,造成了信息安全问题。
3.3管理人员技术水平问题
由于网络管理人员的网络管理技术水平有限,在计算机网络管理中,很多网络管理人员的技术水平都达不到满足工作需求的水平。大多数网络管理部门都缺乏安全机制、先进网络安全技术和系统恢复备份技术,与此同时网络管理松懈。绝大数网络安全工作是由公安部门和技术支持承包商来进行的网络管理,这样的结果是系统得不到及时有效的更新,而网管部门自身技术能力的低下导致其技术力量得不到有效提高,现有技术力量难以维护现有网络结构而疲于应对,从而使计算机网管系统很难发现入侵及攻击事件。
3.4操作系统的开放带来隐患
虽然操作系统的开放为计算机发展带来了很大便利,但是由于计算机更新换代越来越频繁,操作系统所承载的应用越来越复杂,操作系统固有的隐藏技术漏洞也越来越多的被发现,而这些漏洞在短期内却得不到有效的修补和升级。这给木马、病毒和黑客了大量的侵入的机会,产生多层次的网络安全问题,导致操作系统频繁崩溃甚至发生不可逆转的损坏。
四、解决计算机安全网络问题的具体措施
4.1设置网络防火墙
防火墙作为网络安全防范最基本的一种形式,主要包括MAC地址过滤、应用网关或子网屏蔽等措施,有效的加强了网络用户的访问控制,可以防止非法用户对内部网络进行资源窃取,使网络内部敏感的、价值较高的数据免遭破坏。同时,对防火墙进行过滤规则设置可以确定内部服务的访问对象范围,使授权合法的数据通过内部网络,从而保护内部网络设备的安全。
4.2提高计算机用户的网络安全意识
很多计算机网络问题的根本原因是由于计算机用户对计算机网络安全问题缺乏认知和了解。计算机用户对计算机操作或使用不当,造成计算机信息丢失、程序受到破坏等。因此,在解决计算机网络问题中,要强调网络管理人员的网络安全知识普及,加强对计算机用户的相关维护措施的讲解说明,保证每一位计算机使用人员都能进行基本的计算机维护。最重要的是,计算机用户需要提高自身网络安全意识,选择正版的杀毒软件,减少计算机网络安全问题产生的威胁。
4.3病毒检测技术的应用
随着计算机病毒的衍生发展,计算机病毒检测技术也渐渐得到广泛的应用。在如今计算机信息安全系统中,产生了很多非法入侵程序的相关检测技术。防火墙相当于计算机系统的入口安检人员,可以对预先进行的设定进行有效的判断及筛选,将合法操作指令进行下发,不合法或有恶意有病毒危害的数据和操作阻挡在外。而入侵检测系统能对整个网络进行监控,对重要的部分进行重点防御。它可以对所有入侵行为进行实时监控,对发现潜在攻击有着显著的效果,特别是在特定情况下可以和防火墙联合起来工作,及时有效的阻止非法侵入,确保计算机的信息安全。一般来说,黑客在对计算机进行试探性攻击时,采取的大多都是我们已知的一些网络攻击方法。
此时入侵检测系统可以识别出这些方式,发现黑客的恶意攻击,而这对整个互联网安全有着重要的意义。当黑客在进行恶意攻击所用的时间大于黑客进行攻击时系统发现并给出反击的时间时,表明该系统是安全的。此时如果系统足够优良,可以在恶劣的网络环境下生存下来并可能将来自黑客等网络内外部的其它攻击行为进行快速定位,对于网络中不正常现象进行监控。所以入侵检测系统的应用对整个互联网信息安全具有重要而积极的作用。
五、结语
【关键词】时代;计算机;网络安全;防范措施
前言
近年来,随着计算机的大规模、深层次应用,在信息时代背景中,计算机网络推动了各个领域的发展,改变了人们的生产方式,丰富了人们的生活内容,但是,伴随计算机网络发展而来的是计算机网络安全问题,严重威胁人们的信息安全,影响人们的工作,鉴于计算机网络安全问题为人们带来的巨大损失,本文围绕计算机网络安全技术进行探究,总结出具有针对性的防范措施,这是具有现实意义的。
1计算机网络安全技术
1.1防病毒技术
病毒,是目前网络安全的最大威胁,具有不可预见性,且传染性强,对计算机的破坏程度大。因此,病毒防范方法一直是计算机领域研究的重点内容。现阶段,防病毒技术众多,常用的包括三种:①病毒检测,其目的是帮助计算机用户判断和超找存在与计算机中的病毒,检测技术有两种,文件自身独有的检测技术,另一个是通过病毒特征检测病毒。②病毒预防,其目的是避免计算机遭到病毒的攻击,目前最为常用也是最为有效的方法是采用加密技术、监控技术等。③病毒消除技术,旨在消除病毒的同时,同步修复计算机的软件系统,进而实现维护网络安全的目标。
1.2防火墙技术
防火墙就像一道安全墙一样,立在计算机与网络两者之间,目前,防火墙是保证计算机网络安全的必备实施之一,防火墙可以在局域专用网和公共网络之间,以及内部网络和外部网络之间建立一道安全屏障,根据一定的规则去组织和限制信息的交互,若是发现网络中带有病毒,则防火墙会提醒用户,并阻止用户对该网络的访问,同时,防火墙自身也具有抗攻击能力[1]。
1.3数据加密技术
数据加密技术,其最核心的内容是加密算法,可以细分为两种:①对称加密技术,对于该技术而言,文件的加密秘钥与解密的秘钥是同一个,目前DES是应用最普遍的加密标准。②非对称加密技术,该技术的秘钥又可以下分为两种:a.公开密钥;b.私有秘钥。
2计算机网络安全的防范措施
2.1创造安全的物理环境
想要切实维护计算机网络安全,其关键是创造一个安全的物理环境,具体而言,可以从以下三方面内容着手:①遵循计算机网络安全的想要规范和要求,并将其作为安全指标,同时,要根据具体的指标和要求进行操作;②要保证机房的良好环境,要求机房环境具有自动排除干扰的能力,保证计算机所处的环境安全,最大程度上,避开噪声源和振动源;③做好计算机机房的保护工作,考虑和控制对机房的物理访问,在进入机房之前,要对用户身份进行验证,除此以外,还要建立计算机系保护系统,保护重要设备,以及避免不法分子对计算机网络进行破坏,进一步维护计算机网络设施所处的环境[2]。
2.2安装防火墙和杀毒软件
众所周知,想要保证计算机网络安全,就需要在计算机系统中安装防火墙,同时,还要安装有效的杀毒软件。对于计算机网络而言,防火墙可以对外部网中的信息进行判断,保护内外信息的交互。计算机中安装防火墙,可以对邮件进行过滤,同时,还可以将网络地址进行转换,并且能够阻止病毒的入侵,让外部网络难以轻易的掌握重要的信息。计算机网络病毒是不可具有再生性和多样性,因此不可将其尽数消灭,因此,计算机用户需要安装杀毒软件,同时,要定期对软件进行升级,更新补丁,更为重要的是,计算机用户要具有安全意识,主动使用杀毒软件进行杀毒。
2.3重视备份和恢复
计算机网络自身应该具有备份系统,要求该系统能够在硬件设备连接计算机时,对硬件设备进行保护,若是计算机软件发生故障,或是计算机用户形成错误操作,则会影响计算机中的数据逻辑,导致数据丢失和破坏,因此,必须痛殴软件和手动操作两者结合的方法,恢复计算机系统。此种操作形式,一方面,可以对计算机系统形成保护,有效预防计算机硬件设备发生物理损坏,另一方面,还可以预防计算机的数据逻辑受到破坏[3]。
3总结
综上所述,计算机网络安全问题不可避免,因此,在使用计算机网络过程中,要具有安全意识,采用最先进的安全技术,对计算机进行保护,以保证计算机的政策工作和运转,提高计算机的利用效率,让计算机网络能够更好的为计算机用户提供服务。相关人员要不断加强研究,研发新技术,进一步保证计算机网络安全。
参考文献
[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].才智,2015,23:356+359.
[2]孙悦,魏艳艳.计算机网络安全面临的威胁及其防范措施[J].电子测试,2017,Z1:121+124.
一、计算机网络安全的现状研究
当前计算机网络的应用已取得了迅猛的发展,随着其用户量的急剧增加,各种的网络安全问题也随之而来。网络安全问题的防范是一项十分困难的工作,由于网络的攻击行为具有隐蔽性和复杂性的特点,而且各种攻击方法之间还可以相互渗透,从而致使网络的安全问题日益显著。另外,随着手机、平板电脑等无线终端功能通用性以及处理能力的不断提高,当前已经能与个人的计算机相媲美,因此对于手机、平板电脑等无线终端的网络攻击问题也已日益凸显。总而言之,当前计算机网络的安全问题已愈演愈烈,且其方式错综复杂、无孔不入,其影响范围也呈的扩大趋势。因此,如果我们不能有效地对计算机网络的攻击问题加以防范,不仅会严重影响到人们社会生活的各个方面,甚者还会阻碍我国信息会水平的发展。
二、计算机网络安全的防范措施
从技术上来说,计算机网络安全主要由防火墙、防病毒以及入侵检测等多个安全组件构成,网络信息的安全性需要多个组件的联合使用才能够确保。当前运用较为广泛和成熟的网络安全防范技术主要有:防火墙技术、入侵检测技术、数据加密技术以及防病毒技术等,下面我们将对以上几项技术进行研究分析。
2.1 防火墙技术
所谓防火墙,即网络安全的屏障,它主要是指位于个人或者网络群体之间,由软件或者和硬件组合设备而成的用来限制外界的用户对内部网络进行访问,同时管理内部网络用户访问外界网络的权限。当一个网络连上互联网之后,系统的安全不但要考虑计算机的病毒和系统的健壮性,而且更重要的是还要防止非法用户的入侵,这主要靠防火墙来完成。防火墙一方面可以大大提高一个内部网络的安全性,而且还可以强化网络的安全策略。另外,在网络的存取和访问的监控审计方面,防火墙能够自动记录经过防火墙的所有访问,并对其做出日志记录,同时也可以提供网络使用情况的统计数据。因此,当出现可疑现象时,防火墙便会自动报警,并会提供网络相关的异常信息,防止内部信息泄露及防止全局网瘫痪等。
2.2 入侵检测技术
入侵检测技术的功能主要包括以下几个方面:监视分析用户和系统的活动,查找非法与合法用户的越权行为;检测系统配置的正确性及安全漏洞,同时提醒管理员修补漏洞;统计分析异常行为模式;重要系统及数据文件的完整性评估;对检测到的入侵行为进行实施的反应;及时的发现新的攻击模式等。入侵检测技术被称为防火墙之后的第二道安全闸门,其主要是指从计算机和网络系统中收集信息,进而通过这些信息来分析入侵特征的网络安全系统,其能够在危害发生之前提前检测到入侵攻击,同时通过报警和防护系统驱逐入侵攻击,并在入侵攻击中减少入侵攻击所造成的损失,在入侵攻击后可以通过收集分析入侵攻击的相关信息,进而完善增强系统的防范能力。入侵检测技术是为了能够确保计算机系统的安全而而设计和配置的一种可以及时发现并且报告系统中异常或未授权现象的技术,同时也能够检测计算机网络中违反安全策略的行为。
2.3 防病毒技术
计算机病毒随着计算机技术的不断发展也变得越来越复杂,从而对计算机系统构成的威胁也越来越大。从功能上来说,在病毒防范中使用的普通软件主要可以分为两大类:网络防病毒软件及单机防病毒软件。网络防病毒软件,顾名思义,其主要注重网络防病毒,它会及时的发现并清除病毒入侵网络或者从网络向其他重要资源传染的现象。单机防病毒软件则是主要采用分析扫描的方式清除本地和本地工作站连接的远程资料的病毒。
【关键词】计算机;网络安全;防范
随着计算机网络时代的来临,社会信息传递的速度不断加快,信息传递渠道逐渐拓展,社会各界的沟通、交流不断加深,对人们的工作和生活造成了极大的影响。但是在计算机网络技术高速发展的过程中,也带来了一系列安全问题,给社会各界传递信息带来了较大的安全隐患。因此,为了解决计算机网络安全威胁,必须采用有效的防范措施,加强应用计算机网络安全技术,提前修补网络安全漏洞,才能促进计算机网络安全技术安全、稳定发展。在当前的社会背景下,必须深入研究计算机网络安全技术和防范措施,避免计算机网络安全信息威胁。
1计算机网络安全的概念阐述
随着科学技术的高速发展,计算机网络安全是当前社会的重要议题,其主要指的是利用计算机网络安全系统来防治病毒威胁,保障计算机系统的内部数据、软件以及外部硬件设备安全。通过采用科学、合理的计算机网络安全技术,能够确保信息数据的完整性和保密性,避免恶意病毒对计算机网络产生安全威胁。按照国际标准组织的准确定义,为了确保信息数据处理系统的安全,必须使用合适的计算机网络安全技术,确保计算机网络正常运作,维持计算机信息数据完整性和保密性。
2计算机网络安全技术
在计算机网络时代下,为了有效保护计算机信息数据不受外在因素侵害,从而产生了许多先进的计算机网络安全技术。
2.1防火墙
防火墙主要指的是在网络内部搭建保护系统,有效控制网络访问,防止外部网络用户采用侵害措施来进入内部计算机网络,对计算机网络的信息数据产生破坏。
2.2数据加密
数据加密也是重要的计算机网络安全技术,其主要利用密码算法来转变计算机内部储存的敏感数据,使其转变成复杂的密文数据,难以被其他人破解识别,从而达到保护信息数据的作用,只能通过相应的密钥来获得数据。
2.3数字签名
数字签名主要指的是利用发送者私钥对信息数据进行加密,然后把信息传输文件传输到目标对象,而目标对象在接受信息数据时,也需要通过公用密钥来破解信息,才能获得重要数据信息。
2.4入侵检测系统
在计算机网络系统中安装入侵检测系统,能够在外部信息进入计算机系统之前,准确手机信息,并且对信息数据进行仔细分析,查找其中的不安全因素,并及时反馈给机主。通过运用入侵检测系统,能够有效检测没有授权以及异常现象,防止潜在病毒对计算机系统产生侵害。
2.5防病毒软件
在计算机网络技术高速发展的推动下,我国的计算机防病毒软件也在不断推陈出新。防病毒软件主要划分为网络防病毒软件以及单机防病毒软件,单机防病毒软件主要安装在单机上,能够及时扫描本地计算机上的信息资源,并清楚计算机信息数据中的病毒。网络防病毒软件指的是安装在计算机网络中的防病毒软件,其能够有效检测网络病毒,并实时开启防病毒软件,一旦发现来源不清楚的病毒,能够及时清除,避免对网络资源造成侵害。
3计算机网络安全防范措施
3.1提升安全防范意识,加强网络安全管理
作为计算机网络用户,必须不断提升自己的安全防范意识,而且要掌握安全防范知识,加强计算机网络安全管理。计算机网络用户要不断研究计算机受攻击的实例,从中了解计算机受到攻击的原因,进而具备正确的防范意识,知道如何进行计算机安全管理。首先,在计算机网络中需要设置访问权限和高难度密码,访问权限主要包括了IP地址以及路由器权限,这样做好安全授权管理,才能提升计算机网络的安全性。
3.2建立完善的网络安全系统
在使用计算机网络技术时,必须在计算机网络系统中构建完善的网络安全系统,通过运用计算机网络以及防火墙全面监控计算机,一旦发现来历不明的数据信息,通过计算机防火墙来拦截信息,对信息数据进行详细检测,验明身份之后才能够进入计算机网络系统。而且在入网访问中要增强控制功能,严格控制访问用户的入网时间以及入网方式,确保入网信息的安全。
3.3加强使用加密技术
为了有效防范潜在安全隐患,必须加强使用密码技术,通过设置密码的方式,来防止信息数据被窃取。在应用密码技术时,通过数字签名以及密钥管理,能够加强对访问信息的控制,防范外来潜在威胁。对于非法攻击进行严格控制,避免信息数据被删除、控制和共享。
4结束语
总而言之,在计算机网络时代下,为了营造安全、稳定的计算机网络环境,必须加强应用计算机网络安全技术和防范措施,才能实现网络信息的安全传输,促进计算机网络技术健康、可持续发展。
参考文献
[1]邓力友.计算机网络安全技术与防范措施探讨[J].科学与财富,2015(9):89.
[2]陈瑜.计算机网络安全技术与防范措施探讨[J].装饰装修天地,2016,19(4):7851~7853.
[3]黄国平.计算机网络安全技术与防范措施探讨[J].中国管理信息化,2016,19(14):139~140.
【关键词】计算机 网络安全 隐患 防范
随着科技的发展,全球信息化进程不断提速,计算机网络把整个世界连成了一个整体,人与人之间、国家和国家之间的关系越来越密切。但我们也要清醒的看到,计算机网络在带给人们便利的同时,也带来了安全问题,人们越依赖计算机网络,这种安全威胁也就愈发严重。因此,人们迫切需要了解当前计算机网络面临的安全隐患,并掌握一些可行性的防范举措,以保护自身信息安全。
一、计算机网络安全的概念
计算机网络安全可以从硬件与软件两方面进行理解。硬件是指计算机网络的构成设备,硬件安全是指计算机本身与相互联系的通信线路不会因为自然或者人为的原因遭到破坏,造成网络连接不畅或者是无法连接,从而确保计算机网络连接的顺畅。此外,网络硬件方面的安全也涵盖电脑及其通信线路的运行和维护等。
软件安全则是指计算机网络在信息传递过程中要确保信息的完整性、保密性和可靠性。其中,完整性是指计算机的网络信息发送、传递、到达的所有阶段要确保其完整和真实,不能发生错误和篡改等现象;保密性是指计算机的网络信息不能被没有经过授权的用户窥视和利用,主要防范措施是对信息进行加密;可靠性是指计算机传递的网络信息是真实有效的,同时确保不会发生有害信息的传输和使用。
二、计算机网络面临的主要安全隐患
(一)软件安全漏洞
随着信息技术的发展,各种应用程序也越来越多,尽管很多的软件功能非常强大,用户使用起来也非常便捷,但任何软件程序都不会是完美无缺的,总会有各种各样的、程度不同的漏洞和隐患,这些都为计算机网络带来了巨大的安全隐患。计算机网络是一个开放式的平台,各种隐患和威胁也是全方位的,因此程序开发者要尽力提高安全防范技术,及时修补软件程序上的漏洞,让各种计算机病毒、黑客攻击等无缝可钻,进而达到保护信息安全的目的。
(二)邮件炸弹
邮件炸弹也就是俗称的“垃圾邮件”,尽管计算机网络技术已经有了很大提高,但这种古老的邮件炸弹方式依旧存在。邮件炸弹利用的是电子邮件地址的公开性,借助一台预先设置好的计算机持续地对外发送大批量垃圾邮件,以此对电脑网络系统产生威胁。一旦邮件系统的安全性被破坏,则电脑的正常运行会受到影响,进而导致整个计算机网络会因垃圾邮件的集中发送而速度变慢甚至全面瘫痪。邮件炸弹的危害性也是很强的,它可以对目标实施不受节制的攻击,进而给用户的信息安全造成了巨大威胁。
(三)木马病毒
木马病毒作为目前最常见、并且流传性最广的网络病毒代表之一,其破坏性无疑是巨大的。木马病毒是通过在正常的软件程序中植入一段额外代码,借此来威胁和破坏网络安全。从表面上看,木马病毒无法自动攻击电脑,但如果用户运行了感染了木马病毒的正常软件程序,木马病毒会自动感染到其它的软件程序上,并通过大量复制繁衍破坏更多的程序,导致计算机受到极大的破坏。此外,由于病毒侵入后,木马程序编写者可以通过它实现对被攻击计算机的掌握,因此会导致更多的潜在损失。
三、计算机网络安全问题的防范措施
(一)建立网络防火墙
防火墙技术是一种最为基础的保护方式,可以有效阻止外界对计算机网络内部的非法访问。它通过对网络之间的访问权限进行设置,根据一定的安全策略来测试链接方式,及时拒绝非法访问,从而达到保护内部资源、监管网络安全运行的目的。所以,在选择防火墙的时候,应当根据特定的标准来挑选,一是防火墙必须配置安全软件,二是要具备一定的扩充性,可以有效过滤掉不安全的访问服务,进而有效确保计算机网络内部信息的安全。
(二)安装杀毒软件
杀毒软件在我们日常工作中运用比较广泛,不同类型的杀毒软件也得到普遍应用。杀毒软件既有单机版的,也有网络版的。对于单机防病毒软件,指的是在两个本地工作之间,通过利用远程技术而产生的资源对其进行分析扫描,检测出其中的病毒并全力清除;而网络版杀毒软件则突出监测网络所带来的病毒,如果监测到病毒侵入,抑或监测到外部传来的网络病毒侵害信号,杀毒软件则会自动启动并执行杀毒功能,及时清除病毒。
(三)对漏洞及时修复
计算机程序长期运行中,一些当初设计上的缺陷和漏洞就会被发现。这些缺陷如果被黑客利用,就会通过系统漏洞进入用户的电脑,修改信息、盗取文件等,给用户造成巨大的侵害。此外,这些设计缺陷也容易招致木马和病毒的入侵,所以会给计算机的正常运行造成安全隐患。因此,程序开发商要提高开发技术,及时漏洞补丁,以便让用户及时堵塞安全漏洞,确保信息安全。
(四)建立信息备份及恢复机制
安全控制的属性可以在权限安全的前提下,把网络服务设备连接起来,提供更进一步的安全保障。网络安全的属性设置能够对一些文件信息的不合理操作进行监控和管理,还能够有针对性地为相关文件资料提供保护,大大降低了因误操作或者被恶意篡改导致的信息丢失几率,进而实现信息资料的有效保护。此外,还可以对系统进行实时的备份处理,防止因存储设备的异常障碍而导致资料丢失。
面对各种网络安全威胁,只有切实提高安全防范意识,通过技术手段来完善计算机网络安全防范体系,才能做到与网络安全威胁“绝缘”,实现保护信息安全的目的。
参考文献:
[1]吴俨俨.计算机网络安全防范措施研究[J].计算机安全技术.2013(02).
[2]胡世铸.浅谈计算机网络安全及防火墙技术[J].电脑知识与技术.2012(08).
[3]李松.浅谈计算机网络安全及防范[J].华章.2012(01).
【关键词】计算机网络安全隐患防护措施
由于计算机技术的发展和完善,在现代生活中、工业中和其他自动化控制中都扮演者非常重要的主导作用,让人们步入到了信息化和智能化的社会中,为了继续提高人们的生活水平,推动人类文明进一步的发展,就一定要加强计算机网络安全的建设,完善其中的系统漏洞等一系列问题,下面就对这方面工作进行分析。
1计算机网络运行中的安全问题
1.1网络漏洞的出现
对这些安全问题如果不采取主动处理的态度,那么其对整个网络的运行会带来非常大的隐患,比如用户资料被盗用,用户信息被窃取,或者更严重的计算机感染病毒等,无论是在经济上,还是精神上都是一种损失,因此就必须对安全隐患加以控制,最常见的安全隐患有网络中出现漏洞。其他网络会针对计算机网络系统中的漏洞进行攻击,从而在很大程度上造成计算机不安全,有病毒,发生故障,死机等情况,造成这些事情发生的罪魁祸首就是网络管理者没有科学合理的进行安全管理,对系统中所存在的问题视而不见,进而致使漏洞越来越大,在长期没有合理修补的情况下,就会遭到恶意的攻击,而这个漏洞又是安全防护最薄弱的环节,因此很快不法分子就侵入到了系统网络中,那么该计算机系统中的所有资料、文件、信息都将会受到威胁。
1.2被黑客份子入侵
黑客实质上就是一群有很好计算机能力的人,他们经常在互联网中活动,由于计算机编写、操作技能等都非常高,进而通过其所掌握的计算机技能,使用非法的手段侵入他人计算机中,从而达到偷取信息数据、盗窃网络密码、传播网络病毒、攻击他人计算机系统软件或程序等,这一类人属于高智商犯罪分子,而如果收到这些黑客的破坏后,他人计算机竟会遭到严重的破换,甚至会导致计算机系统的瘫痪。这些人经过专业的学习培训,能够通过网络控制,远程系统来追寻目标,在找到目标后,前期只是尝试性的攻击,通过其技术得知该系统的反应情况,运行状态分析,寻找到系统的主要漏洞,然后有计划的按照程序对计算机进行攻击,其中会有虚假的攻击,也就是常用的避实就虚的攻击方针,最终完成攻击行动,这些不法分子可以盗取用户的密码、账号、数据资料、个人隐私等一系列重要内容,与此同时,一旦在用户计算机内部安装了计算机病毒,那么用户计算机在恢复使用的时候,有可能出现运行速度变慢、自动下载、瘫痪和死机的问题。
1.3被病毒直接入侵
计算机联网后,如果没有系统的保护,那么很容易导致病毒直接侵袭,不仅是个人资料数据,就连电脑系统都可能被破坏掉,根据研究发现,这些病毒就是计算机所执行程序的代码,入侵人员会把这些病毒代码设置在一些文件上,程序中等,如果用户出于需求而进行下载使用,也就激活了这些代码对电脑实施侵袭,而还有很多高科技病毒,不仅有一定的潜伏期,而且破坏能力严重,直接造成主机瘫痪和死机。
2计算机网络安全的具体防护措施
2.1加强计算机防火墙的作用
由于关于计算机的侵袭是不确定的,因此时时刻刻都要做好计算机的安全保护工作,而计算机中的防火墙就是为了保护计算机而研发的软件。其实质上是在内部网络和外部网络的中间环节,就像是屏风一样把二者之间的联系隔离开来,也就是所有外部网络的信息、资料等数据在进入内部网络中时,都要经过防火墙的过滤,检验其中是否带有其他有危险的代码、程序等,避免不完全因素的进入。除此之外,由于科技在进步,病毒和保护系统也都是出于动态的变化中,因此为了有效保护计算机内网的安全,提高其分辨病毒的能力,必须做好防火墙的升级安装工作,同时对其所提示的各种信息都要重视起来,也许某一步的操作就会造成危机的出现。
2.2安装计算机杀毒软件
由于计算机病毒众多,而且这些病毒还在不断的变化,而且有很多新的病毒也不断被人们研制出来,为了保证计算机的安全性,一定要安装计算机杀毒软件,虽然这些杀毒然间并不能把所有病毒都杀死但是大多数常见的病毒都逃不过它的攻击。与此同时,其还能阻止病毒的扩散和传播,每一户计算机都安装了这种杀毒软件,基本上很快就能发现病毒,而且在大家齐心协力的作用下,其不会迅速的传播,因此不会有大面积计算机中毒的情况发生,针对以上的这些优点,所以所有的用户都要主动安装杀毒软件,通过定期的病毒查杀,确保计算机的安全,避免病毒的潜入。在另一方面而言,研究杀毒软件的人员,也要结合病毒的发展趋势,及时做有针对性的更改,同时研究出有效解决病毒的办法,如果有新病毒产生,那么就及时研究出制止的软件,然后通过设备及时提醒广大的计算机用户,及时更换软件,启动计算机升级系统,把病毒查杀在萌芽中,保护广大计算机用户的系统安全。
2.3做好网络安全的应急方案
由于百密必有一失,再加上病毒、黑客攻击有很多随机性和不确定性,因此目前还没有很好的主动进攻方式来解决这个问题,因此只能做好严密的防护措施。如果病毒通过防护中的漏洞进入了内部网络后,就会发生网络安全事件,为了把损失减低到最小,有关部门必须做好网络安全的应急方案,以最快的速度,最有效的办法来提高网络安全。在制定网络安全应急方案的时候,必须是建立在网络安全管理责任制的基础上,除此之外,还要结合有关的计算机管理案例,针对这一安全问题所发生的原因,结果,以及技术上或者防护上所存在的漏洞进行分析,在此基础上,加强网络安全应急预案的建立,细化应急方案中的具体内容,在长时间的实践中,发现问题及时把漏洞补上,让其发挥最大的作用。
3结语
在长时间的网络安全维护工作中,不难发现出现网络安全问题是不可避免的,但是管理人员就是要在现有的技术基础上,把这些网络安全风险,病毒黑客侵袭成功的概率降到最低,以此来确保人民上网的安全性和流畅性。随着社会经济的不但发展,科学技术的不断技术,在网络安全防护领域,一定会研制出更新的维护网络安全的方法,加强网络安全维护的力量,提高网络安全的效果。
参考文献:
[1]孙海玲.计算机网络安全隐患及有效维护措施分析[J].信息与电脑(理论版),2012,26(09):292~293.
[2]刘德金,刘青.计算机网络安全隐患分析及其防范措施的探讨[J].计算机光盘软件与应用,2013,28(01):86~87.
【关键词】信息安全;概念;计算机网络;互联网
在计算机与互联网络走进每家每户的今天,网络信息已经成为全球不可缺少的沟通手段,在给我们提供了工作、学习和信息交流的同时也给我们带来了很多娱乐休闲的功能。但是,在便利和快乐的同时,不可避免的麻烦也随之而来,就像灯光下的灰暗,不管你能照亮多远,不良现象和传染病毒依然存在,面对美好的生活和社会也要面对那些不良现象。而在世界互联网网络中就是信息中伴随的蠕虫病毒、插件、木马、间谍软件等不良软件或程序。想要有效的制约具体的了解它、有效的控制它是我们在使用计算机时同时需要具备的一个本领。
计算机网络安全的具体含义会随着使用者的变化而变化。使用者不同,对网络安全的认识和要求也就不同。在社会人及学生的手中,它是互通有无的学习工具,而在不良分子手里,它则是影响社会发展的阻碍。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息任刚络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从根本上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
1.计算机及网络安全
(1)物理安全是指在物理介质层次上对存储和传输信息的安全保护对个人用户讲主要是的硬盘数据、雷电及电源的稳定性等方面,这些面出现问题的主要方面有自然灾害、电磁辐射、设备故障、操作失误和意外事件。
(2)操作系统的缺陷。
微软公司曾经宣布过其Windows操作系统的大多数版本中都存在一个重大漏洞。系统漏洞这里是特指您的Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过这个漏洞可以写入你的计算机一个小程序,通过这个小程序控制你的计算机(所说的植入木马、病毒等),得到其中的重要资料和信息,甚至破坏您的系统。
(3)网络协议和软件存在的安全缺陷。
TCP/IP协议簇是因特网的基石,是计算机之间为了互通互联共同遵守的规则,在实现该协议簇始期上力求效率,没有能够全面考虑安全因素,所以说TCP/IP协议本身在设计上就存在是不安全,随着了解它越多,被人破坏的可能性越大。
(4)用户使用时安全意识不强的缺陷。
操作人员安全配置不当造成的安全漏洞,用户口令选择简单,密码易于被破解,轻信网上设下的陷阱,给攻击者留下重要信息,系统备份不重视、不完整,与别人共享等都会对网络安全带来威胁。
2.计算机网络攻击的特性
很多网络攻击者会将攻击的目标锁定在政府、银行、军事等要害部门,虽然大多数攻击出于炫耀技术的等目但这些攻击者如果是敌对方面,就会对国家安全受到的威胁很难想象。遭受攻击的计算机大多属于网络控制中心所以造成损失较大,中心出现问题在其网络内的计算机也处于这安全状态,每个计算机犯罪都会高于其它普通犯罪很多的经济损失。攻击者可以通过任意一网的计算机在很短的时间内完成攻击,因此不会留下太多的痕迹,犯罪隐蔽性极强,方式多样。网络攻击更多使用软件进行,不仅隐蔽性强,因此使用的防范工作难度很大。
3.网络安全防范措施
目前,网络安全技术防御措施仍是最直接、最常用和有效的屏障。概括起来技术保障策略主要如下:
网络安全管理策略,通过制定相关的规章制度来加强网络的安全管理。对于确保网络的安全,可靠地运行。将起到十分有效的作用。其中包括:首先要制定有关人员出人机房管理制度和网络操作使用规程;其次,确定安全管理等级和安全管理范围;再次,是制定网络系统的维护制度和应急措施等。
设置计算机系统安全认证机制。简单地说就是对合法用户进行辨别,可以防止非法用户获得对计算机信息系统的访问。设置计算机系统运行密码机制。密码就是通过一种方式使计算机信息系统变得混乱,使未被授权的人或黑客等陌生人看不懂它,从而无法改变原始资料进入计算机系统。
3.1设置有效的计算机系统防火墙技术
设置有效的计算机安全防火墙技术是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据的进入,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输过程中通过相关的访问站点时对其采取实施一整套访问策略的一个或一组系统。
3.2设置有效的安全防御系统
安全防御系统是当今网络安全科研的一个热项,是一种最简单最直接有效的防御技术,可以对计算机内部入侵、外部入侵和误操作进行实时有效的防御,在计算机网络系统受到危害前进行有效防御。
3.3入侵检测技术
随着网络安全风险系数的不断提高,作为对防火墙及其有益的补充,IDS(人侵检测系统)能够帮助网络系统快速发现攻击的发生。它扩展了系统管理员的安全管理能力C包括安全审计.监视.进攻识别和响应),提高了信息安全基础结构的完整性。人侵检测系统是一种对网络活动进行实时监测的专用系统.该系统处于防火墙之后.可以和防火墙及路由器配合工作。用来检查一个LAN网段上的所有通信。记录和禁止网络活动.可以通过重新配置来禁止从防火墙外部进人的恶意流量。人侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理,检测。
3.4系统容灾技术
一个完整的网络安全体系,只有“防范”和“裣测”措施是不够的。还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失。一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难。也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。
4.结语
网络给给人们创造了开放、平等、自由的网络环境,方便人们的交流、生活和工作,成为人们必不可少的应用工具。因此,其安全、有序、健康的运行是人们最愿意看到的发展状况。我们应充分的重视网络安全的重要性,加大对安全维护技术研发的投入,针对变化复杂的网络攻击实施最有效的科技手段进行防御和检测,使网络空间最大限度的发挥服务、保障作用,成为全球信息化的重要媒介。
【参考文献】
[1]程连生.计算机安全技术探讨[J].科技创新导报,2009,(7).
[2]王政.浅谈计算机网络安全与防范措施[J].价值工程,2010,29(28).
[3]朱淑玲.漫谈计算机网络安全及其防范措施[J].科技信息,2010,(24).
关键词:计算机安全威胁,计算机防范措施,计算机网络攻击特点。
引言
计算机及互联网络当前已经进入我们每个人生活,它给我们提供了工作学习和信息交流的同时也给我们带来了很好娱乐休闲的功能。然而它除了给我们带来工作便利和乐趣的同时也会不可避免的带来一些麻烦,就好象我们必须要面对生活、社会,又不可不面对不良现象和传染病毒。在计算机网络中伴随来的是一些蠕虫病毒、后门程序、木马程序、间谍软件,网络钓鱼等不良软件或程序。具体的了解它、有效的控制它是我们在使用计算机时同时需要具备的一个本领。
计算机网络安全的具体含义[1]会随着使用者的变化而变化。使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息任刚络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战
1.计算机及网络安全
1.1 物理安全概念
物理安全是指在物理介质层次上对存储和传输信息的安全保护。
对个人用户讲主要是的硬盘数据、雷电及电源的稳定性等方面,这些面出现问题的主要方面有自然灾害、电磁辐射、设备故障、操作失误和意外事件。
1.2操作系统的缺陷
微软公司曾经宣布过其Windows操作系统的大多数版本中都存在一个重大漏洞。系统漏洞这里是特指您的Windows操作系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过这个漏洞可以写入你的计算机一个小程序,通过这个小程序控制你的计算机(所说的植入木马、病毒等),得到其中的重要资料和信息,甚至破坏您的系统。
1.3网络协议和软件存在的安全缺陷
TCP/IP协议簇是因特网的基石,是计算机之间为了互通互联共同遵守的规则,在实现该协议簇始期上力求效率,没有能够全面考虑安全因素,所以说TCP/IP协议本身在设计上就存在是不安全,随着了解它越多,被人破坏的可能性越大。
1.4用户使用时安全意识不强的缺陷
操作人员安全配置不当造成的安全漏洞,用户口令选择简单,密码易于被破解,轻信网上设下的陷阱,给攻击者留下重要信息,系统备份不重视、不完整,与别人共享等都会对网络安全带来威胁。
2.计算机网络攻击的特性 [2-3]
很多网络攻击者会将攻击的目标锁定在政府、银行、军事等要害部门,虽然大多数攻击出于炫耀技术的等目但这些攻击者如果是敌对方面,就会对国家安全受到的威胁很难想象。遭受攻击的计算机大多属于网络控制中心所以造成损失较大,中心出现问题在其网络内的计算机也处于这安全状态,每个计算机犯罪都会高于其它普通犯罪很多的经济损失。攻击者可以通过任意一网的计算机在很短的时间内完成攻击,因此不会留下太多的痕迹,犯罪隐蔽性极强,方式多样。网络攻击更多使用软件进行,不仅隐蔽性强,因此使用的防范工作难度很大。
3.网络安全防范措施 [4-5]
目前,网络安全技术防御措施仍是最直接、最常用和有效的屏障。概括起来技术保障策略主要如下:
网络安全管理策略,通过制定相关的规章制度来加强网络的安全管理。对于确保网络的安全,可靠地运行。将起到十分有效的作用。其中包括:首先要制定有关人员出人机房管理制度和网络操作使用规程;其次,确定安全管理等级和安全管理范围;再次,是制定网络系统的维护制度和应急措施等。
设置计算机系统安全认证机制。简单地说就是对合法用户进行辨别,可以防止非法用户获得对计算机信息系统的访问。设置计算机系统运行密码机制。密码就是通过一种方式使计算机信息系统变得混乱,使未被授权的人或黑客等陌生人看不懂它,从而无法改变原始资料进入计算机系统。
设置有效的计算机系统防火墙技术。
设置有效的计算机安全防火墙技术是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据的进入,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输过程中通过相关的访问站点时对其采取实施一整套访问策略的一个或一组系统。
设置有效的安全防御系统。
安全防御系统是当今网络安全科研的一个热项,是一种最简单最直接有效的防御技术,可以对计算机内部入侵、外部入侵和误操作进行实时有效的防御,在计算机网络系统受到危害前进行有效防御。
入侵检测技术
随着网络安全风险系数的不断提高,作为对防火墙及其有益的补充,IDS(人侵检测系统)能够帮助网络系统快速发现攻击的发生。它扩展了系统管理员的安全管理能力C包括安全审计.监视.进攻识别和响应),提高了信息安全基础结构的完整性。人侵检测系统是一种对网络活动进行实时监测的专用系统.该系统处于防火墙之后.可以和防火墙及路由器配合工作。用来检查一个LAN网段上的所有通信。记录和禁止网络活动.可以通过重新配置来禁止从防火墙外部进人的恶意流量。人侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理,检测。
系统容灾技术
一个完整的网络安全体系,只有“防范”和“裣测”措施是不够的。还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失。一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难。也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。
4结语
网络给给人们创造了开放、平等、自由的网络环境,方便人们的交流、生活和工作,成为人们必不可少的应用工具。因此,其安全、有序、健康的运行是人们最愿意看到的发展状况。我们应充分的重视网络安全的重要性,加大对安全维护技术研发的投入,针对变化复杂的网络攻击实施最有效的科技手段进行防御和检测,使网络空间最大限度的发挥服务、保障作用,成为全球信息化的重要媒介。
参考文献:
[1].程连生.计算机安全技术探讨 [J].科技创新导报。2009,(7)
[2].王政.浅谈计算机网络安全与防范措施 [J].价值工程 2010 29(28)
[3].朱淑玲.漫谈计算机网络安全及其防范措施 [J].科技信息 2010, (24)
[4].吴明发 .浅析计算机网络安全与对策 [J].商场现代化2008,(34)
[5].贺贝. 计算机网络安全及其防范措施探讨[J].价值工程 2010 29,(2)
英文摘要
The Security of the Internet and precautionary measure
Abstract: The development of computer and internet provides not only unlimited opportunities for human society, but also brings some challenges. This involves the concept of computer network security, influence factors and the effect on measures to address security issues.