时间:2023-06-01 09:47:41
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇电脑网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
随着信息时代的到来,计算机技术迅猛发展,网络与我们的日常生活已密不可分了,它为我们的生活、工作提供了极大地便利条件,通过网络我们可以进行信息存储与传递。然而,在我们省时省力的同时,信息的安全也受到了极大地威胁。随着网络技术的进步,网络的安全威胁已经越发严重,无论哪个国家、哪个领域、哪个公司层次,都出现了许多偷窃网络数据者、病毒散布者以及更高级的电脑黑客,他们无孔不入,对社会造成了极大的危害。
我们常用的一些软件甚至是网络视频、网页,都有可能给黑客机会“看”我们的电脑信息,网络变得越来越脆弱和不安全,这些潜在的损失让我们感到很不安。计算机网络带来的种种信息安全威胁,应该引起人们的重视,我们应该更加关注于提高网络信息安全性,而不单单是计算机的更新发展。我们应从网络威胁中反省,针对数据信息安全问题展开研究,寻求可行的网络安全防护的具体措施,从根本上解决网络安全问题,在给网络信息提供安全性保障的同时,给人们的心里增加更多的安全感!下面我将针对一些具体问题,提出一些网络安全防护措施。
1、计算机网络信息流失的危害
最近几年,由于人们对网络的过分依赖与信任,导致了许多网络技术发展快的国家和部门频频出现网络安全事件,这些事件严重威胁到了网络信息的安全。下面举一个例子以供参考:事情发生在2005年,万事达信用卡公司有四千万左右的信用卡用户账户遭到入侵,此次入侵是由一名黑客通过电脑病毒完成的,他盗取了可以用来盗用资金的一系列信息数据,如信用卡用户的姓名、密码、银行、账号等基本个人信息。
黑客的这一行为,给四千万用户带来了极大的恐慌,若他们的资金全部被转走甚至是盗用,这将会带来不可估量的经济损失,并且,他们的个人私密信息也都泄露了。由此可见,黑客的出现给网络信息安全带来了巨大的威胁。
1.1黑客出现的缘由及目的
1.1.1用于盗取政治情报。他们非法入侵到其他国家政治部门,盗取别国的一些政治方面的机密信息数据,这些情报很可能对别国造成严重危害,使别国安全受到严重威胁。这是严重影响各国之间和平友好交往的行为。
1.1.2用于取得战争的胜利。所谓兵不厌诈,在战争中使用各种手段都是很正常的,因此一些黑客专门用于入侵敌方的网络系统,为了得到利于战争的军事数据,甚至给对方网络系统植入病毒,造成敌方系统混乱,干扰对方的军事部署及信息传递。
1.1.3用于盗取商业信息。这是一种违法的行为,此种黑客的目的不过是为了金钱利益。一些公司为了在竞争时能够拔得头筹,不择手段,使用不光明的黑客技术,破坏了金融界、商业界公平竞争的原则,影响了经济秩序。
1.1.4用于盗取个人信息。这类黑客,非法入侵个人系统以获取个人的私密信息,以此来进行敲诈勒索等违法行为。
1.2黑客的危害
黑客的出现,使网络信息遇到了极大地安全性威胁,大大引起了网民们的不安。个人私密信息的泄露,使人们受到威胁,随之而来的是经济损失、勒索绑架事件的发生,这些潜在的损失不可估量。黑客入侵不仅会破坏正常规律的经济秩序,对个人利益带来损害,而且还可能阻碍一个国家的政治及军事部署,泄露许多重要的机密信息。
2、计算机网络安全隐患
计算机网络安全隐患,其一来自于上文所说的黑客等居心不良之人的潜在因素,其二在于计算机网络系统本身并不够完善,其三则是因为网民们对网络的不正确使用,致使病毒在计算机内出现,给了黑客侵入的机会。
2.1网络系统本身不够完善
由于网络技术一路飞速发展,各网络公司为眼前利益考虑,对系统开发后期的检测并不够严谨,致使一些并不够完善的系统被投入到市场中,当被大量应用过后,种种安全漏洞就会显露出来。如缓冲区溢出、拒绝服务等,这些系统本身的漏洞,会带来很大的危害,给破坏者可乘之机。
2.2网络的不正确使用
首先,一些人没有养成维护系统的良好习惯,不及时的对计算机系统进行更新升级,不定时清理网络垃圾。对计算机网络系统的维护不重视,会加大系统漏洞,过于脆弱的网络会给黑客入侵者带来可乘之机。
其次,一些人对网络世界充满了好奇,他们很喜欢在电脑中下载各种软件,但是很多软件都不是很安全,这些软件本身的设计可能就有破坏力;一些人会打开一些不知名的网站,这也是很危险的,它们可能携带着病毒或者黑客编入的命令,也许在不知不觉间,我们的电脑已被侵入了。由此可见,计算机的正确使用是很重要的,为了我们网络信息的安全,我们应采取相应的措施。
3、网络信息安全防护措施
网络在我们现代人的生活中扮演着很重要的角色,我们不可能为了担心信息泄露等安全隐患就完全抛弃网络。因此,寻求合理有效地办法,降低安全隐患的风险,这才是我们现在应该首要考虑的事情。
3.1首先从计算机自身系统入手
我们在选择操作系统的时候,应该选择漏洞少、安全性高的系统,这样能更好的保护我们的计算机,并且及时对系统进行维护和更新也是很有必要的。
3.2将IP地址隐藏起来
网络IP地址是我们计算机的重要主机信息,若是我们的IP地址被黑客知道了,那就相当于为他们的入侵提供了一个明确的目标,所以为了保证我们的网络安全,我们应该将IP地址隐藏起来。可是我们应如何隐藏IP地址呢?最好的办法就是使用服务器,这样别人就无法检测到用户的IP地址了,这也就能直接提高计算机网络的安全性。
3.3对管理员账户的设置
现在的Administrator账户系统权限非常高,我们应该好好利用它抵抗黑客,不要反被黑客所利用。重新配置账号并且设置安全的密码,如此做法可以混淆黑客的判断,让他们无法得到正确的管理员权限,以此降低系统被入侵的概率。
3.4提高安全防护意识
使用一些安全性高的合法软件,下载文件要进行安全监测,安装木马查杀和防火墙也很有必要。浏览健康网页,不随意进入弹出窗口,一些不必要不常用的端口应该关闭,并且自觉提高计算机网络安全防范意识。
(一)计算机病毒等程序大肆传播
有些用户利用单位或者自己的私人电脑,通过互联网下载了一些黑客病毒破坏程序,把病毒程序安装到每一个计算机网络的结点,对计算机网络系统进行扫描和攻击,导致此类遭受攻击的电脑系统出现了死机或者速度缓慢等现象,没法正常运行系统,有的还出现了损坏情况。假若从技术和管理的角度来讲,最主要的一个原因就是不力的管理,不过,出现计算机网络系统安全的大多数都是位于那些并未设定防火墙的电脑中。
(二)电脑系统的程序和数据受到破坏
一些黑客根据网络系统中存在的漏洞,对电脑的网络系统进行非法入侵,同时还利用远程来掌控电脑系统,全部删除了BBS系统资料、邮件资料、网站主页资料、网络资料和有的重要配置的文件信息,自然没法正常运转计算机系统,使得电脑网络系统瘫痪,同时根本无法恢复那些被删除的重要文件和资料。
(三)电脑信息管理系统遭到破坏
有些黑客制作或者利用非法程序,对国家机关部门的电脑网络进行非法入侵,同时变更、修改和篡改电脑网络中的相关文件和数据资料。一些黑客把电脑网络的服务器密码进行了修改,控制整个电脑网络,让国家遭受了不可计算的损失。尤其是有些黑客设定属于自己的账号于电脑网络中,同时安装了破解软件的程序,对相关的文件资料进行非法盗用。
(四)电脑信息管理系统遭到入侵
根据已经发生过的危害电脑信息管理系统的安全问题,有的黑客使用非法的电脑程序,非法电脑入侵管理计算机信息的系统,大幅度的攻击了中国有的政府有关机构的电脑信息管理系统,修改了主页和网站,破坏了有些系统,有害信息大面积张贴于一些主页,有些计算机网络系统还处于瘫痪状态,使得出现了不良的社会影响和巨大的经济损失。
(五)突发事件的影响
在使用计算机的过程中,信息管理系统出现电压和电流瞬变,或者瞬间断电的情况就可能会给系统的数据信息带来风险,同时很有可能会破坏数据资料。
(六)不同的个人使用习惯
因为现今计算机和人们的生活与工作息息相关,所以每日都会在网络上浏览信息或传播大批的数据,但是有些人员因为采取了不正确的使用方式而预先留下了网络系统的漏洞,这也可能给计算机信息管理系统带来一定的安全风险。
二、探讨电脑信息管理系统安全的相关对策
(一)在计算机信息管理系统中使用先进的安全科技
使用验证身份这个技术可以更高级的保障整个系统的安全,系统权限只会对相匹配的系统和用户口令开发。现今比较先进的技术是PKI认证技术和生物验证技术,现在已经逐渐普遍使用PKI技术。通过数字证书给计算机用户提供有关证明,同时根据此组建一组互相映射的关系,安全管理水平借助此类强制性认证系统得到深层次的提升。
(二)安装防火墙
防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是不同网络或网络安全域之间信息的唯一出入口。目前,防火墙技术越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络的应用最为广泛。防火墙能根据企业的安全需要(允许、拒绝、监测)、出入网络的信息流,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分析器,一个分离器,也是一个限制器,它能够有效地监控了内网和Internet之间的信息交换,保证了内部网络的信息安全。因此,防火墙是网络安全的一道重要的屏障,一个防火墙(作为控制点,同时又作为阻塞点)极大地提高了一个单位内网的安全,并通过过滤不安全的服务从而大大降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。安装防火墙是能够强化控制和防范计算机安全的最有效的办法。原因在于,防火墙能够主要控制流进和传出电脑信息管理系统,也可以制止网络中非法的计算机用户访问电脑信息管理系统。
(三)逐渐建立和完善电脑信息管理的体制
逐渐建立和完善管理计算机信息系统的安全机制,不断的安全控制和防范电脑信息管理系统,预防电脑信息管理系统被计算机非法用户入侵,保证正常运行电脑信息管理系统,就可以保证电脑网络系统的实体安全。在电脑信息管理系统的网络线路和外部设备的保护上,应该加大力度,还应该不定时的维护、测试和日常检查电脑信息管理系统运行的状态、条件和环境,全面的安全运行电脑的信息管理系统。应该注重提升电磁泄露防范、控制和改善计算机的能力,让电脑信息管理系统位于一个优良的运作环境中。同时,安全预防电脑信息管理系统的一个主要内容是增强保密电脑信息管理系统的工作,这就需要切实抓住、抓好和抓出成绩。应该强化保密电脑信息管理系统的管理,就需要运用加密技术处理电脑信息管理系统的相关资料和数据,预防泄露相关信息资料,很大程度的提升了工作效率,不过还应该强化保密传输、使用、处理和收集加密信息的数据管理。
(四)管理和预防电脑信息系统的安全
电脑信息管理系统的一个主要任务就是加大管理和预防电脑信息系统安全的力度,确保可以正常运行电脑的信息管理系统。因此,要求我们利用设置和完善电脑信息管理系统的技术服务、安全管理、属性特征、权限控制和访问功能等,切实做好控制和防范计算机系统安全,是保证计算机信息管理系统安全最重要的措施之一,也是计算机信息管理系统安全防范与控制的主要措施,同时还是保证计算机信息管理系统资源不被非法用户使用或访问。例如可采用相关的访问控制技术,访问控制指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。
(五)合理科学的设计电脑信息管理系统的结构
为了确保电脑信息管理系统在设计结构上比较合理和科学,就应该加大抓好电脑信息管理系统的力度,与此同时,切实做好电脑信息系统网络的安全和运行质量,找出符合实际需求的最优设计方案,确保合理和科学的进行设计,以便保障电脑信息管理系统的安全。同时,因为互联网具有自身的缺陷,在计算机网络中很容易被盗用和截取数据资料。这主要是由于使用的传输数据的模式是边界是路由器和中心是交换机,立足于中心交换机来进行控制和访问,因此在控制和预防电脑信息管理系统的局域网的安全上,可以采用的方式是逻辑分段和物理分段,以便预防盗用、截取和非法侦听,以便确保电脑信息管理系统的安全畅通。
三、结语
1.1通过TCP/IP直接进行破坏目前来讲,很多种网络互连协议得以广泛应用,TCP/IP协议组便是其中之一。在设计TCP/IP协议的时候,首先假定其所处的网络环境是可信的,并且考虑到两个主要因素,分别是网络的开放性、网络的互联性。然而却没有充分考虑网络的安全性这个重要因素,造成该协议组自身存在一定的安全性问题,这样一来就会使所有基于该协议的网络服务存在安全性问题。
1.2操作系统远程登录入侵因为操作系统本身就存在一定的漏洞,所以一些不法分子可以使用远程登录获取对计算机进行管理的权限,在此基础上,更改或者破坏计算机中存储的数据。举个例子,通过Unix系统中的Telent服务器就可以非法远程登录其他计算机。
1.3对计算机系统内置文件进行更改有些病毒程序或木马程序会攻击计算机系统,更改其中的相关系统文件,非法窃取计算机用户重要的文件或者数据。“特洛伊木马”是目前为止最为著名的一种木马程序,它的存在给计算机网络安全造成非常严重的影响。
1.4通过IP源路径进行破坏用户通过网络向其他用户发送信息时使用的IP路径是不确定的,所以不法分子会通过修改IP路径获取用户信息。
2计算机网络安全防范措施
2.1及时修复系统漏洞补丁系统漏洞是威胁计算机网络安全的重要因素之一。一般来讲,主要包括三个方面,分别是硬件漏洞、软件漏洞、应用程序漏洞。值得注意的是,计算机用户安装计算机系统时,假如操作不当也会使计算机产生系统漏洞。针对此问题,系统开发商为了维护系统安全,避免出现系统漏洞,会及时地更新系统补丁。
2.2安装杀毒软件由于心理作用,部分计算机用户不愿意在计算机上安装杀毒软件,用个如今社会流行的词语来描述这种行为就是让个人电脑“裸奔”。这样一来,电脑的安全系数非常低,这种行为的直接后果就是会给病毒提供更多的途径来入侵电脑,损害计算机系统、文件或数据,从而降低个人电脑的工作效率。
2.3定期对电脑进行体检对于经常使用电脑网络的用户而言,定期清理电脑对于维护计算机网络安全是非常重要的,所以用户要养成定期检查硬盘、定期体检电脑、定期扫描病毒的良好上网习惯。随着我国软件技术的蓬勃发展,市场上出现了许许多多的计算机防护软件,而且都具有着非常强的专业防护功能,比如,360杀毒软件、金山毒霸、诺顿杀毒软件等,就目前而言,360杀毒软件使用的相对广泛些。如果计算机用户能够科学地使用这些软件对电脑进行清理防护,养成良好的上网习惯,就可以在一定程度上保证个人计算机网络的安全,从而使个人信息得到很好的保护。
3结语
【关键词】计算机网络 病毒攻击 网络信息
随着计算机网络的普及,人们对网络信息的安全性越来越重视。对计算机网络信息安全问题进行深入研究,针对科学合理的预防对策,对网络信息安全问题进行处理。
1 计算机网络安全分析
1.1 病毒攻击
计算机病毒恶意的破坏代码和指令。病毒编制人员将病毒植入到计算机程序中,其会对计算机内部所存储的数据库造成破坏,并且会将数据盗走,情况严重时还有可能会对计算机的硬件造成破坏,其主要具有破坏性、潜伏性等特点。计算机病毒在计算机中传输中可以通过多种方式完成,其中主要的两种方式是:
(1)程序运行时的传播。
(2)程序复制。
1.2 系统风险
计算机及计算机网络在问世之后就在不断完善中,但是人们需要正视计算机和计算机网络存在的安全问题,虽然其中许多漏统看似并不严重,普通人也无法利用漏洞,但是对于一些专业人士来说,还是能够找到这些漏洞,并对这些漏洞加以利用,对计算机网络信息的安全性造成破坏,从而使用户蒙受损失。
1.3 信息数据存储风险
计算机网络数据风险主要来自硬件问题和软件问题。
1.3.1 硬件方面
存储数据的文件或存储数据的硬盘发生损坏,从而导致存储的重要数据信息发生丢失,造成损失。
1.3.2 软件方面
也就是网络问题,计算机网络系统自身存在一定的风险和漏洞,因此用户的计算机备网络专业人世利用,对计算机进行入侵和攻击,将会导数据被损坏和丢失,并且造成严重的损失。此外,间谍软件和电子邮件目前也是计算网络信息存在的一项主要问题。部分不法分子利用间谍软件和电子软件,对用户的计算机进行攻击,盗窃信息,传播非法信息,从而达到非法目的,并且会用户的网络生活造成不良影响。
2 提高计算机网络安全的防护措施
2.1 防火墙及计算机病毒防范措施
防火墙是处在计算机与其它网络连接之间的硬件或软件,流入计算机数据和从计算机中流出的网络数据都需要依据特定的规则经过设定的防火墙。防火墙可以是一个专属的硬件设备,也可以使在硬件上建设一套软件。在完成防火墙安装后,防火墙会对计算的网络进行自动扫描,避免黑客和病毒对计算机网络攻击。病毒防范,主要指的是安装计算杀毒软件,在安装杀毒软件后,要及时更新杀毒软件,确保杀毒软件的病毒数据库涵盖最新病毒,避免计算机被新型病毒入侵。
2.2 安装漏统补丁,入侵检测技术
在电脑实际运行过程中,计算机系统将会出现漏洞。例如,软硬件的搭配不合理,程序设计不合理,如果放任这些漏洞置之不理,漏洞将会被不法人员利用,从而对电脑系统进行攻击。例如,病毒和黑客对计算机进行工具,电脑用户将会蒙受巨大的经济损失。因此,电脑用户需要对电脑中存在的漏统进行及时处理,安装漏洞补丁,有效的解决程序中存在的漏洞。入侵检测技术是一种新型的检测技术,近几年得到了快速发展,该技术综合人工智能、规则方法、密码技术等于一身,其主要作用是对计算机网络入侵预警,对电脑网络安全问题进行科学合理控制。
2.3 硬件软件
在硬件方面需要做好以下两项内容:
(1)为了确保计算机网络信息安全性,用户在日常使用过程中,需要加强对计算机硬件应用的管理,对存在问题的硬件应当及时维修或更换,确保计算的稳定运行。
(2)加强对存储信息的管理以及存储数据所使用的硬盘的管理,避免在利用计算机网络过程中并植入病毒,从而引起不必要的麻烦。此外,对于特别重要的资料应当进行备份,避免信息丢失,存储硬件遭受破坏无法恢复。
2.4 设置访问控制,合理应用信息加密技术
访问控制指的是依据用户身份以及归属的某项定义对用户进行限制,对特定信息的访问进行限制,或对一些特定的控制功能进行限制。通常来说,管理用利用控制系统对目录、服务器、文件等资源进行访问。该方法主要是计算机管理与计算机网络维护的一项主要措施,确保网络资源不会受到不合法行为防范,目前是应用最广泛的计算机互联网安全防范技术之一。在计算机应用过程中,对与计算机别重要的信息,计算机用户,可以对信息进行适当加密,确保信息在传递过程中不会被他人盗取和篡改。在对信息进行加密处理时,必须仔细认真,密码必须要牢记,避免忘记密码给自己应用信息造成不必要的麻烦。除此之外,还需要做好对计算机设备的维护,对计算机的网络安全管理要加强,提高对网络系统的监管力度,从而将网络风险危害降到最低,确保计算机的安全运行。
2.5 生物识别与数字签名技术
生物识别技术目前来看是一种先进的网络信息安全技术,该技术主要依靠人识别人的身体特征与确认,更好的解决网络信息安全存在的问题。不同的人的身体特征有都会有所差异,个人身体都是独一无二的,包括指纹、视网膜、声音等特征。所谓生物识别技术主要就是利用每个人身体独一无二的性质实现对电脑网络信息的安全保护。目前,在计算机网络安全中比较常用的技术就是指纹识别技术,通过该技术可以更加稳定、方便等对信息进行保护,因此也得到了更多人的重视。此外,数字签名技术也是一种比较先进的网络信息安全技术,该技术的出现也是电子商务快速发展的必然结果,并且通过对该技术的应用,可以实现对电子商务的保护,促进电子商务的健康发展,保障计算机网络信息的安全。
3 结束语
计算机网络的飞速发展给人们的生活和工作带来了巨大改变,但是在发展的同时,网络信息安全问题也越来越得到人们的重视。计算机系统能够要想得到更好的保护,防范措施要得到进一步完善,并且采取多种保护防护策略,对各种防护策略的长处和优点进行吸取,建立网络信息防护体系,确保计算机的安全运行。
参考文献
[1]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播,2011,05:195-196.
[2]段利文.探索分析计算机网络信息安全及防护措施[J].电脑知识与技术,2014,22:5176-5177.
[3]巴根.计算机网络信息安全及其防护对策分析[J].电子制作,2013,22:100-101.
关键词:校园网络 安全问题 对策
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2012)09-0175-01
随着教育信息化进程的扩大,校园网提供的服务和运行应用越来越多,网络规模越来越庞大和复杂,同时安全问题也越来越突出,为此,本文分析了当前校园网络存在的安全问题,并提出了几点应对措施。
1、校园网所面临的主要安全问题
因为各方面的原因,校园网络存在这样或那样的安全问题,具体分析有以下几个方面:
1.1 校园网普遍存在安全漏洞
在我国各院校中所建立的校园网,普遍存在一定程度的安全漏洞,如:系统应用漏洞、软件安全漏洞等,这些漏洞严重威胁了校园网的安全,一旦被病毒入侵,则有可能导致不堪设想的后果。
1.2 黑客和病毒
网络技术的发展为人们提供了便捷的工作与生活方式,但是网络中存在的黑客与病毒因素,也时刻威胁了网络环境的安全。网络病毒的传播速度非常快,有些学校因为没有及时安装杀毒软件,或没有及时更新病毒库,有可能导致网络病毒的快速蔓延,不仅消耗了大量的网络资源,而且会给每一位网络用户造成极大损失。由于缺乏有效的网络监管,校园网容易受到来自内部与外部的攻击,致使校园网受到越来越多的危害,严重影响校园网的正常使用。
1.3 滥用校园网络资源
在校园网内,很多用户私自设立服务器,非法获取网址,滥用网络资源,利用校园网非法上传和下载,还有的用户占用大量的网络流量,导致校园网内其他用户无法正常使用。
1.4 非法信息的传播
大学生正处于人生观、价值观、世界观形成的关键时期,如果受到校园网中不良信息的传染,可能会造成极大的危害。网络中的信息量多而杂,质量参差不齐,甚至有很多违法乱纪的不良信息,超出了人类道德标准的底线。如果不能对此类信息进行处理和过滤,容易导致学生受到暴力、赌博、等不良行为的影响,因此,我们要采取积极措施来处理违法信息,降低学生遭受不良信息感染的几率。
1.5 大量的垃圾邮件
随着网络信息的快速传播,出现了大量的垃圾邮件,此类垃圾具有很大的破坏性,占用了大量的网络资源,容易导致邮件服务器的拥挤和堵塞,从而降低整个网络的运行速度。同时,垃圾邮件也是传播不良信息和网络病毒的主要途径之一,虽然很多高校已经建立了邮件服务器,但是由于缺乏相应的过滤软件和限制转发邮件的管理制度,致使邮件服务器逐渐成为垃圾邮件的中转站,从而造成了校园网流量的浪费,导致很多用户收发邮件速度极慢,甚至出现邮件服务器的崩溃现象。
1.6 蓄意破坏
由于对校园网的监督力度不够,网络设备和网络系统可能会遭受恶意破坏,甚至有人会对网络硬件设施进行蓄意破坏。
2、针对校园网安全问题提出的相关措施
为了能够保证网络安全,针对存在的网络安全问题,本文提出了以下应对措施:
2.1 增强网络技术,保障网络安全
2.1.1 安装漏洞补丁,及时更新病毒库
软件发行后,商家为了纠正系统漏洞,一般都会及时漏洞补丁,或及时通知用户进行程序的升级或更新,以避免因为软件漏洞而导致的电脑网络安全问题。还可以安装专门的漏洞扫描器对系统漏洞进行扫描,或者利用360安全卫士软件扫描系统漏洞,如果发现更新的补丁系统要及时进行更新处理,从而保证电脑网络运行环境的安全。
2.1.2 建立防火墙,强化入侵防御系统
加强防火墙建设,强化入侵防御系统,或者在两个网络之间加强访问控制,以达到监控网络、保护内部网络不受外部攻击的目的。
2.1.3 做好数据备份工作
重视数据备份的作用,养成良好的数据备份习惯,对配置、通信参数等资源应定期备份,对于较为重要的服务或数据,应采取RAID技术进行实时镜像。
2.1.4 完善网络入侵检测系统
注重完善网络入侵检测系统,以弥补防火墙的不足,为网络环境的安全提供入侵检测,并及时采取有效的防护手段,如:恢复网络连接、断开网络连接、跟踪等。入侵检测系统是对防火墙的有力补充,有效提高了系统应对网络攻击的能力,拓展了系统管理人员的管理能力,促进了信息安全系统结构的完整性。
2.2 加强域用户身份认证,增强网络安全系数
随着校园网信息服务质量的提高,对传播信息的安全需求也越来越强,因此,在校园网为我们提供高层次服务的同时,要注重加强对域用户身份的认证。原有独立服务系统的认证方式难以达到强制实现的目的,这就要求建设一个具有独立性、安全性、可靠性的权限管理系统,实现身份的强制认证,完善整个校园网域用户的身份认证和管理。通过权限管理系统的设立,可以有效保证所有网络用户在连接校园网的电脑上,用自己的合法账户登录校园网,并享受到相应的服务,受到相应的管理。可以针对学院的具体情况,配备“网关认证流控设备”,要求所有内网用户在访问外网资源时,要经过严格的认证,对于非法访问会将其拒之门外。而且它还可以对6个月以内的数据资料进行流量备份,便于用户随时备查。有效提升了整个校园网络的安全性,而且提高了网络带宽的利用率。
2.3 加强安全防范措施,杜绝各类安全事故
加强网络安全系统建设,只能提供优化网络资源的技术手段,但是外在的人为因素也是一个不容忽视的重要方面。因此,要制定相应的《校园网安全管理条例》、《上机人员管理制度》等,规定安全管理的范围,完善校园网操作使用规程,确定校园网信息管理的具体责任,指出出现安全事故和违反安全管理条例的后果。
总之,校园网络的安全问题是一个非常复杂的问题,建设校园网时要从实际出发,以统筹安排、应用为目的,综观全局。同时对建设好的校园网络,应加强安全防御意识,建立相应的安全防御体系和管理维护制度。以确保校园网络正常安全运行和朝着健康有序方向发展,更好的服务于教学和管理。
参考文献
[1]彭盛宏.浅析校园网存在的安全隐患及其对策[J].信息安全与技术,2012,(01).
[2]陈磊.浅谈高校学生宿舍网络安全与防护策略[J].福建电脑,2012,(02).
[3]何小虎.校园网安全隐患及防范对策[J].黑龙江科技信息,2010,(27).
关键词:计算机;网络安全
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-01
Network Security Risks and Prevention Strategies on Home User
Xia Chenchen
(Computer Science of the Qufu Normal University,Rizhao276826,China)
Abstract:With increasingly sophisticated computer system functions and speed of the continuous improvement,Information network has become an important guarantee for social development.In this paper,the user's home network security risks and prevention strategies to make a simple discussion.
Keywords:Computer;Network security
一、计算机网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
近几年来,计算机网络发展迅速,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的。人们足不出户,在家通过计算机网络浏览新闻、网上购物、与好友聊天视频等。但是由于病毒感染、黑客入侵等不安全因素的存在,使得家庭用户的网络安全得不到保障,危害到家庭中个人隐私或商业利益的信息在网络上传输时受到机密性、完整性、和真实性的保护。
二、家庭用户的网络安全隐患
家庭用户的网络安全威胁来源广泛,最普遍的安全隐患有以下几个方面:
(一)黑客的威胁和攻击。黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的人。计算机信息网络上的黑客攻击事件愈演愈烈,他们具有计算机系统和网络脆弱性的知识,通过使用各种计算机工具从而非法入侵重要信息系统,窃听、获取、攻击网络的重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或者系统瘫痪。
(二)计算机病毒、蠕虫、木马和间谍软件入侵。计算机病毒、蠕虫、木马和间谍软件这些是目前计算机网络遇到最频繁的安全问题。病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。蠕虫是利用网络进行复制和传播,传染途径是通过网络和电子邮件。蠕虫病毒是自包含的程序,它通过网络能传播自身功能的拷贝或自身的某些部分到其他的计算机中。木马程序可以捕捉他人的资料和密码等信息,通过延伸把利用计算机程序漏洞侵入后窃取他人文件、财产与隐私的程序称为木马。木马程序的是向施种木马者打开被种者电脑的门户,使对方可以任意毁坏、窃取你的文件,甚至远程操控你的电脑。间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。他能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。
(三)计算机犯罪。计算机犯罪通常是利用窃取口令等手段非法侵入计算机系统,传播有害信息。恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。那么所谓计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害。
三、家庭用户的网络安全防范策略
众所周知,家庭计算机网络安全的防范至关重要,用户可以通过以下几种方法使家庭计算机网络安全得到保障。
(一)防病毒技术。提高系统的安全性是防病毒的一个重要方面。用户可以通过建立良好的安全习惯、关闭或删除系统中不需要的服务、经常升级安全补丁、使用复杂的密码、迅速隔离受到感染的计算机、了解一些病毒知识、安装专业的杀毒软件进行全面监控等方法预防病毒。(二)防火墙技术。在网络中,所谓“防火墙”,是指一种将内部网和公众防蚊网分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它允许你同意的人和数据进入你的网络,同时将你不同意的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。用户可以将防火墙配置成许多不同的保护级别,从而达到更理想的保护网络安全的效果。(三)安全加密技术。用户可通过利用数据加密对信息进行加密处理,是现代比较常用的网络安全保护对策之一。它是利用现代的数据加密技术对网络系统中包括用户数据在内的所有数据流进行保护的一种安全措施。这些加密数据只能被制定的用户或网络设备解译,能够在不对网络环境作特殊要求的前提下从根本上解决网络安全的两大要求。(四)访问控制和身份认证。访问控制通过防止非法的主体进入受保护的网络资源、允许合法用户访问受保护的网络资源和防止合法用户对受保护的网络资源进行非授权访问来完成按用户身份及其所归属的某预定组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。所谓身份认证是指通信方在请求服务时系统对其进行身份认证的过程,期间通信方被要求出示相应的身份证明。目前比较常用的身份认证法包括口令认证、可信任的第三方认证、智能卡认证等等。
四、总结
总之,家庭用户的网络安全是一个持之以恒的话题,既然人们的生活离不开网络,那么家庭用户要做的就是加强对网络安全隐患的防范,这样才能在方便人们的生活、工作的同时,保障其最初的意义。
参考文献:
[1]王斌.浅析计算机网络的安全[J].河南职业技术师范学院学报,2004,2
关键词:计算机网络;安全;防护
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01
Computer Network Security and Protection Thinking
Zhou Li
(Yangtze University College of Arts and Science,Jingzhou 434020,China )
Abstract:Internet has been around us continue to spread the people's way of life will be changed,but more important change is the human mode of production than before and has made a huge change,corporate finance,personnel and other management are increasingly inseparable from the network,the network has brought to mankind,when convenient,but also to human safety and security,this paper this problem,make recommendations to improve the defense capabilities of hackers,enhanced remote data transmission confidentiality of the process,to prevent illegal theft.
Keywords:Computer network;Security;Protection
随着信息时代的到来,计算机网络已经非常普及,从很多方面把人们的生活方式、工作方式改变了,它也是新时代的电脑与通信技术的结合产物。但是,网络在给我们带来方便的同时,也对我们的个人信息和公司信息安全带来威胁,重要的资源容易被黑客所侵犯,所以,对计算机网络安全的维护非常重要,下面从几个方面来谈谈如何提高对病毒的预防能力,优化数据在远程传输时的保密性。
一、影响计算机网络安全的主要因素
(一)电脑病毒。病毒,并不是人们想象的那种对体有害的病原体,而实质上是一种软件,对计算机及网络系统的威胁最大。因此,计算机病毒说到底是一个程序代码,可执行的,它有一个特殊的能力,那就是自己不仅可以自动复制,而且可以改变其它的程序,让它们也成为病毒的部分。由于经济利益的驱动,计算机病毒的技术发展速度在某种程度上超过了计算机网络安全技术的发展速度,有些专家经研究发现,从病毒的编写到买卖整个过程,已经形成一个完整的产业链。
(二)黑客的威胁和攻击。黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。这些“家伙”充分利用程序技术通过对没有安全设防的个人电脑或者金融网络或者其他的企事业单位的计算机网络进行攻击,破坏别人的文件和各种应用程序,盗窃非法的信息,所有这些都会对个人和单位以及整个社会的网络构成严重的安全威胁。
(三)垃圾邮件。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件。这些恶性的垃圾邮件会携带病毒,从而对网络构成威胁。
(四)操作不当。人为因素在网络安全上也表现突出,即使配备再强大的再安全的硬件设施,如果管理者或使用者不安常规要求来管理和使用,同样也会容易让计算机的数据受到威胁,网络的安全性受到影响。人为的因素主要包括管理防范措施不全,安全的观念落后,计算机上的安全漏洞百出等等。
二、计算机网络维护的有效措施
(一)物理安全策略。这种策略主要是针对计算机系统、网络服务器、以及其它的硬件设施,进行有效地维护,不让它受到自然灾害和人为的因素的破坏,还包括用户的身份和权限的设置,适时地进行维护,确保计算机的硬件系统工作环境有着良好的电磁兼容性;另外,机房的管理和电脑的硬件的管理也要很完备的制度,防止各种盗窃现象发生,造成不必要的损失。
(二)网络访问控制策略。网络访问控制在整个网络的安全设置当中还是处于首要的控制方式,它的主渠道是利用技术方式来辨明网络对方用户的身份,设置不同用户的访问权限,这样只有那些有使用权的用户来访问网络,同样也可以阻止非法用户的防问,最大限度地把病毒和恶意代码阻挡在门外,从而减少它们的危害。网络控制方法主要是防火墙、访问控制列表、路由器的设置等等。常用的就是防火墙,它能够把不同网络和网络安全域之间的部件重新组合,防火墙里面的设置通常情况下有对数据流的监测,对数据流的限制等等级方法,最大限度地把内部信息屏蔽好,维护好内部结构的良好运转,从而实现网络的有效安全保护。
(三)漏洞扫描系统。系统漏洞往往会对网络和计算机的安全运转带来很大的威胁,所以要想深层次把网络安全问题解决好,就要分析出网络里面的隐患和脆弱点,但是大型网络都是复杂多变的,仅依靠网络管理员的技术能力是很难解决的,所以解决网络层安全问题,需要风络扫描工具,以它进行漏洞上的扫描,实时监控,进行扫描,发现就补,从而可以及时消除安全隐患。
(四)信息加密与用户授权访问。数据加密换一种说法就是用符号的形式把数据进行移位或者置换,这种置换是利用手中的密钥来控制的。在以往的加密算法中,通常是把加密密钥等同于解密密钥,另外一种就是利用其中一种推算另外一种,往往被称为对“称密钥算法”。当然对于密钥的保管一定要小心,只有授权的用户才能知晓,授权用户可能用它来给信息加密,也可以解密。
综上所述,对于计算机网络安全的维护,除了以上所讲的技术以外,作为网络管理者和使用者一定要加强自己的网络安全意思,强化网络管理,制定严格的管理制度,最大限度地发挥人的智慧来维护网络安全,也最大限度地减少人为因素对网络安全的不利,把网络安全的威胁降低到最小的程度。
参考文献:
[1]高艳.浅谈计算机网络维护[J].科技咨询导报,2007,20
关键词:计算机网络安全;网络技术;网络管理
中图分类号:TN71 文献标识码:A
1 关于网络安全的定义和具体的特点
从根源上说,网络安全是网络中的信息安全,是体系中的软硬件等不扰。不受到不当的更改等,为保证体系的运行顺畅,网路活动一直持续开展。站在使用者的层次上来看,其总是想让那些牵扯到个体以及和商业等的数据在网络中才传递的时候受到精准的维护,防止别的人对其干扰,比如偷听以及改动等等。站在运作者和管控人员的层次上来看,其总是想让所在区域的数据方位以及其他的一些活动受保护,防止存在病毒以及不合法的存取等等的一些现象出现。防止黑客的干扰。
对于网络的安全来讲,结合它的本质的明确,要具备如下的一些具体的特征。第一,机密特征。具体的说是信息不会传递给那些没有受到权限许可的个体。在体系中,所有的层次中多有不一样的机密特征,同时还有具体的应对方法。从物理层来讲,要确保实体不会按照电磁的体系来外泄信息,在运行领域之中,要确保体系结合授权带来服务活动,确保体系在何种时刻都不会被那些没有授权的人运行,不会扰,不会入,同时也不会出现顺序的错乱等等。第二,可用特征,它是说使用者可以访问而且结合规定的次序运行信息,也就是说确保使用者在需求的时候能够访问相关的信息内容。对于物理层次来讲,要确保信息能够在非常差的氛围之中活动。对于运行层次来讲,要确保体系能够为授权者带来活动,确保体系可以有序的运行,此时人不能够否认其信息。而接受人不能够否认获取的信息。
2 关于当前的具体状态
由于电脑和通信科技的高速前进,此时信息的保密性等受到人们的普遍关注。网络本身的开放性和共享性等等的一些特征使得其中的信息稳定性受到干扰,同时因为体系中的一些不利现象的存在等,使得网络容易扰,所以是用的方法要能够综合的处理面对的不利现象,以此来确保信息精准合理。目前的体系和协议并非是完整的。
所谓的网络的安全,具体的说是探索和电脑有关的安全事项。实际的讲,其探索了安全相关的内容。任何电脑都不能够脱离人而存在,网络的安全性不但要借助于技术层次的方法,同时还要靠着法规层次中的一些方法。客户/服务器计算模式下的网络安全研究领域,一是OSI安全结构定义的安全服务:鉴别服务、数据机密、数据完整、访问控制服务等;二是OSI安全结构定义的安全机制:加密、数字签名、访问控制、数据完整性、鉴别交换、通信填充等机制以及事件检测、安全审查跟踪、安全恢复;三是访问控制服务:访问控制服务中的安全技术有静态分组过滤、动态分组过滤、链路层网关、应用层网关;四是通信安全服务:OSI结构通信安全服务包括鉴别、数据机密性和完整性和不可抵赖服务;五是网络存活性:目前对Internet存活性的研究目的是开发一种能保护网络和分布式系统免遭拒绝服务攻击的技术和机制。
3 关于网络安全的应对措施
如今的网络安全是一项非常综合的活动,其是一个整体。它由很多个要素构成,比如应用体系以及防火墙等等,任何独立的组件是不能够保证安全的。(1)防病毒技术。网络中的系统可能会受到多种病毒威胁,对于此可以采用多层的病毒防卫体系。即在每台计算机,每台服务器以及网关上安装相关的防病毒软件。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略;(2)防火墙技术。防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信,提高内部网络的安全。(3)入侵检测技术。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段。实时入侵检测能力之所以重要,是因为它能够同时对付来自内外网络的攻击;(4)安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然;(5)网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4 关于网络的安全管控活动
安全管控是对全部的电脑网络的应用体系里的多项安全工艺和产品等开展综合化的维护,进而提升整体的防御水平。最开始的时候,人对于其安全的认知只是一种单点模式的,比较不集中的。容纳后的体系都使用不一样的安全装置来获取与之对应的安全功效,现在的安全设备不是很集中,所有的安全活动要单独的开展配置工作,各个管控设备间不存在有效连通特征,不过因为各类科技和产品的组成体系非常的繁琐。假如管控工作者要设置综合的安全策略的话,要对不一样的装置开展单独的维护活动,尤其是在总的安全方法要调节的时候,一般无法综合的分析总体的一致特点。
网络管理的趋势是向分布式、智能化和综合化方向发展。(1)基于Web的管理。www以其能简单、有效地获取如文本、图形、声音与视频等不同类型的数据在Internet上广为使用;(2)基于CORBA的管理。公共对象请求体系结构CORBA是由对象管理小组为开发面向对象的应用程序提供的一个通用框架结构;(3)采用Java技术管理。Java用于异购分布式网络环境的应用程序开发,它提供了一个易移植、安全、高性能、简单、多线程和面向对象的环境,实现“一次编译,到处运行”。将Java技术集成至网络管理,可以有助于克服传统的纯SNMP的一些问题,降低网络管理的复杂性。
参考文献
[1]张世永.网络安全原理与应用[M].北京:科学出版社.
在所有已知的黑客中,相当多的人认为凯文•米特尼克是世界上“头号电脑黑客”。这位“著名人物”现年不过三十多岁。他的技术也许并不是黑客中最好的,甚至相当多的黑客们都反感他,认为他是只会用攻击、不懂技术的攻击狂,但是其黑客经历的传奇性足以让全世界为
之震惊,也使得所有网络安全人员丢尽面子。
闯入美军事情报
在米特尼克很小的时候,他的父母就离异了。他跟着母亲生活,从小就形成了孤僻倔强的性格。70年代末期,米特还在上小学的时候就迷上了无线电技术,并且很快成为了这方面的高手。后来他很快对社区“小学生俱乐部”里的一台电脑着了迷,并在此处学到了高超的计算机专业知识和操作技能,直到有一天,老师们发现他用本校的计算机闯入其他学校的网络系统,他因此不得不退学了。美国的一些社区里提供电脑网络服务,米特尼克所在的社区网络中,家庭电脑不仅和企业、大学相连,而且和政府部门相连。当然这些电脑领地之门都会有密码的。这时,一个异乎寻常的大胆的计划在米特脑中形成了。他以远远超出其年龄的耐心和毅力,试图破解美国高级军事密码。不久,年仅15岁的米特尼克闯入了“北美空中防护指挥系统”的计算机主机,同时和另外一些朋友翻遍了美国指向前苏联及其盟国的核弹头的数据资料,然后又悄然无息地溜了出来。这成为黑客历史上一次经典之作。
在成功闯入“北美空中防护指挥系统”之后,米特又把目标转向了其他的系统。不久之后,他又进入了美国著名的“太平洋电话公司”的通信网络系统。他更改了这家公司的电脑用户,包括一些知名人士的号码和通讯地址。结果,太平洋公司不得不做出赔偿。太平洋电话公司开始以为电脑出现了故障,经过相当长时间,发现电脑本身毫无问题,这使他们终于明白了:自己的系统被入侵了。
这时的米特尼克已经对太平洋公司没有什么兴趣了。他开始着手攻击联邦调查局的网络系统,不久就成功进入其中。一次米特发现联邦调查局正在调查一名“黑客”,便翻开看,结果令他大吃一惊――这个“黑客”就是他自已。后来,米特尼克就对他们不屑一顾起来,正因如此,一次意外,米特尼克被捕了。由于当时网络犯罪很新鲜,法律也没有先例,法院只有将米特尼克关进了“少年犯管所”。于是米特尼克成为世界上第一个因网络犯罪而入狱的人。但是没多久,米特尼克就被保释出来了。他当然不可能改掉以前的坏毛病。脆弱的网络系统对他具有巨大的诱惑。他把攻击目标转向了大公司。在很短的时间里,他接连进入了美国5家大公司的网络,不断破坏其网络系统,并造成这些公司的巨额损失。1988年他因非法入侵他人系统而再次入狱。由于重犯,这次他连保释的机会都没有了。米特尼克被处一年徒刑,并且被禁止从事电脑网络的工作。等他出狱后,联邦调查局又收买了米特尼克的一个最要好的朋友,诱使米特尼克再次攻击网站,以便再次把他抓进去。结果――米特尼克竟上钩了,但毕竟身手不凡,在打入了联邦调查局的内部后,发现了他们设下的圈套,然后在追捕令发出前就逃离了。通过手中高超的技术,米特尼克在逃跑的过程中,还控制了当地的电脑系统,以便于知道关于追踪他的一切资料。
魔高一尺道高一丈
后来,联邦调查局请到了被称为“美国最出色的电脑安全专家”的日裔美籍计算机专家下村勉。下村勉开始了其漫长而艰难的缉拿米特行动。他费尽周折,马不停蹄,终于在1995年发现了米特尼克的行踪,并通知联邦调查局将其抓获。1995年2月,米特尼克再次被送上法庭。在法庭上,带着手铐的米特尼克看着第一次见面的下村勉,由衷地说:“你好呀,下村,我很钦佩你的技术。”这一次,米特尼克被处4年有期徒刑。在米特尼克入狱期间,全世界黑客都联合起来,一致要求释放米特尼克,并通过不断攻击各大政府网站的行动来表达他们的要求。这群黑客甚至还专门制作了一个名为“释放凯文”的网站。1999年米特尼克终于获准出狱。出狱后他不断地在世界各地进行网络安全方面的演讲。
曾有“电脑”之称的著名美国黑客凯文-米特尼克出狱后就改邪归正了,目前在向全球各大公司传授反黑客技术。他称,企业应严防黑客买通公司员工套取机密信息。
在成功侵入Sun、摩托罗拉等大企业的系统并盗走相应软件之后,米特尼克一举成为全球最著名的黑客,他本人也因制造了多起系统侵入事件而遭到美国联邦调查局(FBI)长达三年的追捕。米特尼克周三在南非的一次技术安全大会上表示,虽然各大企业可凭借先进技术阻挡病毒入侵,但如果黑客能买通内部员工,则这些技术都于事无补。
一、网络存在的问题
(一)光纤传输中产生谈码的问题
光纤传输误码就是指信号在传输过程中,衰变改变了信号的电压,致使信号在传输中遭到了破坏,严重降低信息传输的质量。根据不同的供应商提供的光网络通讯设备,相应产生的误码问题也不为相同。光纤传输的数据通信系统结构十分复杂且互相联系,一旦其中的一个环节出现问题,很容易引起网络瘫痪。
(二)网卡问题
网卡一般都是PCI网卡或者集成网卡,由于网卡适应带宽大小程度不够或者网卡驱动安装的不匹配,可能会引起上网质量欠佳D由于业务原因,一些机器要求既可以访问公网又可以访问业务专网,这样有的-些机器安装了双网卡,而电脑不会像人一样识别物体,它只识别一张网卡,所以双网卡会产生冲突,导致公网、业务专网都不能访问。
(三)网站的问题
网站服务器不稳定'浏览器不稳定、网站运行保护质量程度较低等等,这些对访问网站时运行流畅度会有一定影响。
(四)电脑硬件、系統、外接设备和网线方面的问题。
1硬件方面:一些頓的硬件老化(显卡、网卡、CUP等跟不上时代不能适应高速的带宽,导致高速的带宽不能嫩艮好的体现出来。
2)系统方面:windows系统补丁不能实时更新,电脑系统的防护措施不够强大,病毒库未能及时更新,致使电脑容易受到ARP的攻击或者病毒的入侵,引起局域网络擁痪’使网络数据不能够正常的传输。
3)外设方面:例如U盘使用的不规范,在U盘的考取和传输数据过程中可能会被病毒感染,这样容易使局域网中的计算机交叉感染病毒,引起网络不稳定,造成网速变慢的隐患。
4)网线方面:网线对网络的传输也有很大的影响,网线的质量和设备与设备之间的网线长度,都会对网络传输的快慢产生影响。如果带宽足、网速好的局域网,那么要求的网线质量就必须过关。如果局域网网速差的,那么对网线就不必过多要求。
(五)电源、电压方面
电源电压的不稳定,会对机器、设备造成硬件损伤。超越额定电压、低于额定电压、变更电源后的系数不及格都会引起路由器和交换机等一些网络设备出麵障。如果市电电压过低时,任何的电子网络设备都不能够正常的运行,设备也会产生静电而引起故障。如果市电过高时,那么也会烧坏电子网络设备。
(六)运营商问题
运营商对用户端没有做好对传输信号质置带宽、误码率、信噪比、传输速度、稳定的传输、输入输出阻抗的检测,没有达到国家规定。
二、对网络传输不稳定的解决方法
(一)误码问题的解决措施
光轩传输过程中存在一定的误码问题,这个问题解决可以从两个方面出发’首先是必须通过研究怎样采取措施减少内部传输导致的误码率;其次是努力降低外部环境以及电磁干扰对传输造成的影响。内部误码可以利用信噪比来进行改善,也可以将适当系统运用进去,进行端消光比的发送,这样能够让系统的接械更加的均衡,抖动会有明显的减少,从而让内部误码比较稳定。对于外部误码可以通过对光纤设备对外部环^检测,看看检测结果是否达标,散热是否正常,利用仪表进行检测电接的对接情况,从而确保设备与光纤、电缆的^没有误码的隐患,保障光纤、电缆符合标准并能够正常工作。
(二)解决网卡问题
市面的一些电脑不是集成网卡就是自主适应独立网卡,而现在有的地方业务用机器参差不齐,一些电脑网卡的功能性不能适应现在的带宽,所以导致网络很慢,对此应该更换能自主适应的网卡如TP-UNKTG-3269C10/100/1000M自适应PCI网卡。除此之外,下载驱动精灵,安装正确的网卡驱动,使网卡稳定运行。对于双网卡冲突问题,分配好各自的IP,添加静态路由如"在运行一〉CMD-〉写入routeaddclP地址>netmask<网关><IP地址>命令,也可以用.bat形式批量麵,让公网、业务专网都能够访问。
(三)解决网站问题
利用360软件查找稳定的DNS,更换服务器,由于一些网站的服务器DNS不够强大,不够稳定,才造成丢包的情况,及时更新网站软件,建立网站保护系统,实施维护。
(四)解决电脑硬件配置、操作系统、网线问题
1)对于电脑硬件配置而言进行计算机硬件配置的检查,这样能够更新可以使用的计算机硬件设备,从而确保计算机网络能够较为流畅的运行。
2)操作系统方面系统本身存在的漏洞和破坏工具会方便黑客的攻击,当出现新的漏洞时,管理人员需要认真分析危险程度,且立即采取补救措施,及时有效地降1氐系统所承受的风险,如果有能力的话,重新安装操作系统,保证系统运行的稳定性。目前县级气象局大部分的机器可能都是XP系统,XP系统兼容性虽好,但是安全性不高。如果计算机配置允许的话,可以升级为win7系统,可以大大降病毒对电脑的入侵。
3)外设和网线方面:建议首先按期查杀电脑病毒,保证电脑是安全的,不会感染外接设备。对外接设备使用时,也要先扫描后使用,这样会保护电脑不会被外接设备携带的病毒感染。网络传输的快慢,对网线也是有要求的,设备之间的网线距离不必过长,越长的线电阻值越大,对通讯信号有一定的削弱,影响网络的传输效果,一般路由器到计算机的网线不宜超过50米。网线要符合国家标准(568A/568B),568A线序为白绿、绿,白橙、蓝,白蓝、橙,白橡、棕,568B线序为白橙、橙,白绿、蓝,白蓝、绿,白棕、棕,线序组合这样的网线本身抗干扰能力比较强,能够给网络传输提供方便。
(五)电源、电压问题
我们平时使用到的互联网交换机、路由器以及猫,其电源往往属于整流电源,其不具备稳压的能力,纹波系数比较大,很容易导致设备出现损害。所以,想要确保电源电压真正的稳定,专业人员需要将万用表运用进去,这样能够了解电源是不是没有发生变化,交换电压有没有在许可范围之内、电压是否超额、变更电源后的系数是否及格、电源温升是否稳定、稳压特征是否符合技术指标、在额定负载下稳]玉特征和系数的满是否麵技术齒示。
(六)解决营运商存在的问题
相关部门要对运营商实施监管,要求运营商要做好相关工作,运营商传输、互换互联网之间的传输的责任,要求运营商必须采取措施保证用户端网络使用的安全,要求信号传输的信噪比、传输速度、读入输出的抗阻、误码率、信号传输的量带宽等方面都满足国家规定需要。
三、网络安全防护的主要应对技术措施
建立VPN线路备份:VPN属于远程访问技术,简单地说就是利用公用网络架设专用网络。气象业务专网属于用来传输气象数据的网络,要求气象数据完整性,真实性,及时性等等,一条线路难以保障其稳定性,所以我们利用VPN来解决此问题。在内网中架设一台VPN服务器’当气象业务专网断开时,会自动地连上互联网,通过互联网连接VPN服务器,然后通过VPN服务器进入气象业务专网,在通过加密处理,这样就确保了气象传输数据的稳定性。
2)合理运用虚拟局域网(VLAN技术):虚拟局域网不会受至ij网络用户物理位置方面的限制,对于连接到第二层的交换机端口网络用户进行運$耸分段DVLAN可以根据网络用户的作用、位置、部门或者根据网络用户所使用的应用程序和协议来进行划分〇VLAN的主要优点体现在能够控制广播风暴、增强网络的安全性和增强网络的管理。VLAN相当于OSI参考模型中的第二层广播域,能够很好的控制广播风暴,将其控制在VLAN的内部,进行VLAN划分之后,广播域有了一定的缩小,网络中广播包消耗的带宽也会有明显降低,网络性能会有明显提高。对于气象信息系统而言,VLAN不同,那么在进行气象数据传输时,是通过网络层进行的,所以,VLAN技术的运用和网络层以及数据链路层的錄设备结合在一可以进可靠气象信息网络的搭建0网络管理员也可以利用控制交换机端口来对气象系统中的网络用户来访问相关的网络资源,并且VLAN和第三层以及第四层的交换结合在一起,能够给气象网络的运用奠定良好的安全基础。
3)防火墙技术_在气象部门内部网络安全系统中,最重要的一道硬件P細系统就是防火墙,防火墙能插兰餅部网络对内部网络的非法行为,可以有效保障计算机系统安全,多个硬件防火墙都被部署在不同的互联网内网以及重要业务区域中,从而来确保各个业务数据的运行安全,_旦出现网络安全问题,那么便可以通过防火墙日志来查询网络的访问历史’从而确保气象部门网络真正链。但是仅仅外部部署防火墙是不保险的,还需要其他类型的产品来辅助,在网络内部可以设置入侵检测系统,它可以实现网络数据的传输,对一些可疑数据进行处理,更加积t胜动的龄防护,能够从容应对自身的攻击。网络防毒系统也是非常重要的,气象部门工作本身便比较复杂,这也直接导致了计算机传送文件和相关信息时,网络中可能存在给计算机安全造成影响的病毒。所以,在平时进行计算机使用时,需要保证自身的习惯良好,能够对计算机病毒进行预防’较为及时的清理存在的病毒。
4)切实做好网络安全管理:想要切实将安全防护体系的作用发挥出来,还必须重视管理措施的加强,这也就是"三分技术,七分管理”的具体实施手段。想要解网络链賴工作,首先应该保证管理体制和规章制度的完整性,与此同时,还应该备份气象数据,对于安全漏洞应该及时的修复。应该落实专人负责制和岗位责任制,对于网络技术人员应该做好安全知识教育,不断增加技术员以及网络管理人员的专业操作能力和职业道德能力。对于计算机安全,人为因素也会造成很大影响,所以,对相关工作人员做好安全教育,也能够让网络更加安全。应该针对当前气象部门的网络安全问题进行一些更新和部署,确保设计以及构建真正的合理,这样能够给气象部门将来的发展提供一定保证。
四、结束语
关键词:无线网络;安全
中图分类号:TP273.5 文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
Security Construction of Home Wireless Network
Bai Yu,Luo Xuan,Sun Ling,Zhong Ming
(Dushanzi Communications Company,Karamay833600,China)
Abstract:Based on the seven-point safety tips,home wireless network security to prevent a solution.1.Username and password for wireless routing equipment modification;2.Wireless signal encryption;3.Amendment of ssid;4.Prohibit ssid broadcast;5.Mac address filtering;6.Disable dhcp,With static ip;7.Hidden wireless devices.
Keywords:Wireless network;Security
随着网络的发展,家庭用户再不是单一的一台机子使用网络,家庭式的小型局域网也越来越流行,而无线网络因其不用室内布线,不影响室容而深受家庭用户的青睐,无线局域网慢慢成为家庭网络的主流形式,然而又有多少人知道在这个趋势的背后隐藏着许许多多的网络安全问题。原则上,无线网络比有线网络更容易受到入侵,因为被攻击端的电脑与攻击端的电脑并不需要网线设备上的连接,他只要在你无线路由器或中继器的有效范围内,就可以进入你的内部网络,访问你的资源,如果你在内部网络传输的数据并未加密的话,更有可能被人家窥探你的数据隐私。此外,无线网络就其发展的历史来讲,远不如有线网络长,其安全理论和解决方案远不够完善。所有的这些都将因无线网络的安全级别不够导致网络受到侵入。在这篇文章里,我们将告诉你如何通过一些安全措施来让你的无线网络变的更安全、更可靠。
一、修改用户名和密码(不使用默认的用户名和密码)
现在一般的家庭无线网络都是通过一个无线路由器来访问外部网络。通常这些路由器设备制造商为了便于用户设置这些设备建立起无线网络,都提供了一个管理页面工具。这个页面工具可以用来设置该设备的网络地址以及帐号等信息。为了保证只有设备拥有者才能使用这个管理页面工具,该设备通常也设有登陆界面,只有输入正确的用户名和密码的用户才能进入管理页面。然而在设备出售时,制造商给每一个型号的设备提供的默认用户名和密码都是一样,不幸的是,很多家庭用户购买这些设备回来之后,都不会去修改设备的默认的用户名和密码。这就使得黑客们有机可乘。他们只要通过简单的扫描工具很容易就能找出这些设备的地址并尝试用默认的用户名和密码去登陆管理页面,如果成功则立即取得该路由器的控制权,引起的后果就是你家网络不在安全。所以,路由器拿到手后首先要更改登录用户名和密码,保证只有自己和自己的家人才能登录进入这台设备。
二、使用加密
所有的无线网络都提供某些形式的加密。只要攻击端电脑在无线路由器的有效范围内的话,那么它很大机会访问到该无线网络,一旦它能访问该内部网络时,该网络中所有的传输数据对他来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启你的无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。目前,无线网络中已经存在好几种加密技术。通常我们选用能力最强的那种加密技术。此外要注意的是,如果你的网络中同时存在多个无线网络设备的话,这些设备的加密技术应该选取同一个。
三、修改默认的服务区标识符(SSID)
通常每个无线网络都有一个服务区标识符(SSID),无线客户端需要加入该网络的时候需要有一个相同的SSID,否则将被“拒之门外”。通常路由器设备制造商都在他们的产品中设了一个默认的相同的SSID。例如tp-link设备的SSID通常是“tp-link”。如果一个网络,不为其指定一个SSID或者只使用默认SSID的话,那么任何无线客户端都可以进入该网络。无疑这为黑客的入侵网络打开了方便之门。
四、禁止SSID广播
在无线网络中,各路由设备有个很重要的功能,那就是服务区标识符广播,即SSID广播。最初,这个功能主要是为那些无线网络客户端流动量特别大的商业无线网络而设计的。开启了SSID广播的无线网络,其路由设备会自动向其有效范围内的无线网络客户端广播自己的SSID号,无线网络客户端接收到这个SSID号后,利用这个SSID号才可以使用这个网络。但是,这个功能却存在极大的安全隐患,就好象它自动地为想进入该网络的黑客打开了门户。在商业网络里,由于为了满足经常变动的无线网络接入端,必定要牺牲安全性来开启这项功能,但是作为家庭无线网络来讲,网络成员相对固定,所以没必要开启这项功能。
五、设置MAC地址过滤
众所周知,基本上每一个网络接点设备都有一个独一无二的标识称之为物理地址或MAC地址,当然无线网络设备也不例外。所有路由器/中继器等路由设备都会跟踪所有经过他们的数据包源MAC地址。通常,许多这类设备都提供对MAC地址的操作,这样我们可以通过建立我们自己的准通过MAC地址列表,来防止非法设备(主机等)接入网络。但是值得一提的是,该方法并不是绝对的有效的,因为我们很容易修改自己电脑网卡的MAC地址,但不管怎么样,做总比不做强。
六、为你的网络设备分配静态IP
由于DHCP服务越来越容易建立,很多家庭无线网络都使用DHCP服务来为网络中的客户端动态分配IP。这导致了另外一个安全隐患,那就是接入网络的攻击端很容易就通过DHCP服务来得到一个合法的IP。然而在成员很固定的家庭网络中,我们可以通过为网络成员设备分配固定的IP地址,然后在路由器上设定允许接入设备IP地址列表,从而可以有效地防止非法入侵,保护你的网络。
七、确定位置,隐藏好你的无线设备
大家都知道,无线网络路由器或中继器等设备,都是通过无线电波的形式传播数据,而且数据传播都有一个有效的范围。当你的设备覆盖范围,远远超出你家的范围之外的话,那么你就需要考虑一下你的网络安全性了,因为这样的话,黑客可能很容易再你家外登陆到你的家庭无线网络。此外,如果你的邻居也使用了无线网络,那么你还需要考虑一下你的路由器或中继器的覆盖范围是否会与邻居的相重叠,如果重叠的话就会引起冲突,影响你的网络传输,一旦发生这种情况,你就需要为你的路由器或中继器设置一个不同于邻居网络的频段(也称Channel)。根据你自己的家庭,选择好合适有效范围的路由器,并选择好其安放的位置,一般来讲,安置再家庭最中间的位置是最合适。
参考文献:
[1]杨哲.无线网络安全攻防实战进阶
发帖3个月赚2000元
“帖客”嘉嘉是广州在校学生,去年8月,在某品牌笔记本电脑华南销售中心实习的师姐让她帮忙找人做笔记本电脑网络宣传。当时,嘉嘉正在找兼职,而该笔记本销售中心承诺会按发帖数量和帖子点击量付薪酬,所以做起“帖客”。
嘉嘉告诉记者,8月、9月、10月是新生准备入学的时候,也是发帖最忙的时候,“这段时间平均一周要发两个帖子,发过后还要不定时用其他ID顶帖,使其始终保持在论坛版面上方位置。”嘉嘉做了3个月帖客,发了30个主帖,3000多条回帖,赚了2000元。“其实,发帖赚钱饱受精神折磨,一些论坛版主删帖,还把我们ID列入黑名单,进入黑名单后就没有权限,所以要不停申请ID!”嘉嘉说,推广产品帖子不仅会因广告被网站删除,而且还会遭网友谩骂。
开学替新生代购电脑
阿伟是广州体院学生,曾因代购电脑配件名噪一时。阿伟“大一”时就做起QQ代购笔记本和电脑配件的业务。每年新生入学是阿伟网络代购的旺季,在QQ上预约他导购笔记本电脑的人络绎不绝。
做网络代购同样需要积累关系网,阿伟在岗顶电脑城上到品牌笔记本电脑销售店的店长下到专卖U盘耳机的小档铺,他都有很熟悉。阿伟说,导购一台笔记本可以赚100~300元,代购一个键盘或鼠标可以赚5元。如果同学有需要,他会在网上与岗顶商家预约产品,然后直接去拿货,如果商家有新产品推出,自己会介绍给同学。
“做电子产品的代购很快乐,我的兴趣就是逛电子产品市场!”不过,阿伟表示没想过在网上开店做职业代购。
当网络推手小组组长
M.K是林乐路一家书店收银台职员,而他同时又是专业网络推手。去年,M.K在一个朋友办的个人网站上做论坛管理员,当时论坛点击量很低。为了提高论坛点击量,M.K开始尝试去其他热门论坛做推广,用的主要是技术,如设置图片链接,收效很大。通过朋友介绍,M.K参与知名地产公司网络推广,自己制定一个网络传播策划案,在网络论坛运用。没想到,他设计的活动推广帖子点击量明显高于其他模板帖子,现在M.K已是该地产公司网络推手小组的组长。M.K笑说:“我们很少见面,都是在QQ群里沟通,薪酬直接打入账户。网络推手一般都很神秘,做的事情很琐碎,拿得酬劳也很琐碎,高的话可以上万,低的话也就几十元。”
“写篮球”年赚10万
其实,网络在网络文学发展初期就兴起,他们专注于在“电子布告栏”上发表文学创作,以及发表文学评论意见。随着博客发展,网络群体日益壮大,他们利用博客赚取广告收入。
在上百万靠博客平台赚广告收入的人群中,来自广东阳江的邝宝强可算是典型。邝宝强2006年开始写博客,博客内容全部与篮球有关。到目前为止,邝宝强博客流量已超3800万,共发表文章1180多篇。邝宝强说,他2006年2月在新浪开博客后一直在博客上发表关于篮球的游戏内容,自2008年1月起他与国内一著名体育用品公司签订协议之后,又陆续与其他篮球网站签订合作协议,提供专栏文章,广告收入与稿费收入加起来,年收入已超10万。
以下为中国B2B研究中心获悉的网络“新36行”
试客
索取商家的使用赠品。试用完后,按要求写下自己试用体会作为回报的一类人。
印客
把网民的文字图片制作成具有永久保存价值的个性化印刷品的人。
红客
也称网络安全顾问,维护国内网络安全,并对外来进攻进行还击的人。
播客
将自己原创视频传到网上,靠点击率来赚钱的人。
调客
专门做网络调查的人,2006年兴起。
威客
通过互联网把自己的智慧、知识、能力、经验转换成实际收益的人。
换客
把自己不用的闲置品,拿出来跟别人交换还有用处的东西的一类人。
帖客
根据广告主悬赏要求,在论坛发帖对其商品进行宣传,获取一定报酬的人。
玉米虫
英语Cornbug的汉译,也就是人们常说的注册域名赚钱的人。
网络掌柜
顾名思义就是网上开店铺的老板。
网络团长
聚集网络消费者和资金,加大与商家谈判能力,以求得最优价格。
网络翻译
通过网络接受翻译任务,并获取一定报酬的人。
网络家教
通过网络平台,打破了地域界限,实现了优质教育资源共享。
网络
网上专注于在“电子布告栏”发表文学创作的。
网络保姆
专职为个人网站提供网络安全咨询指导服务的人。
个人站长
拥有独立域名网站,向网民提供资讯、渠道、中介等网络服务的个人。
网络代购
请人帮忙从别处购买本地买不到的商品,通过快递发货或者直接携带回来。
网络推手
利用网络平台帮助企业和个人推广自己品牌的人。
网络模特
网络模特是为网络店铺拍摄平面照片的人。
网络秘书
一般在家里,使用自有办公设备预约客户,定制商业计划。
短信
主要负责编写创作手机短信,然后通过网络下载、流传赚钱。
网络店小二
只需坐在电脑前帮网络店铺上货、与顾客沟通的人。
彩铃设计师
将自己的创作通过软件浓缩控制在30~60秒之内的流行人才。
网络菜市场
即开在网络上的菜市场,顾客通过网络或电话订菜单。
网店装修师
利用软件处理,让网络店铺更吸引人,更方便顾客浏览商品的人。
网络心理师
通过网络对人进行心理辅导和治疗的心理师。
动画设计师
用设计软件设计出比较符合受众口味的高质量动画产品的一类人。
网络维修工
通过网络替网民维修电脑的人。
土地经纪人
通过网络土地流转信息,向求租方收取一定的中介费从而盈利。
网络包工头
通过网络承包各种业务再转出,从而赚取差价的人。
网络钟点工
以分钟、小时等为单位出售自己的时间,为别人效劳,收取报酬的人。
链接零售商
从事链接出售以增加网站流量赚取佣金的人。
网络游戏代练员
帮网游玩家打游戏升级,从而得到相应酬金的人。