时间:2023-07-06 17:15:25
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全防范策略,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:计算机网络;网络安全隐患;网络安全防护
1引言
随着互联网行业的不断普及与发展,社会的信息化程度也越来越高,网络为人们提供的极大的便利使得人们在日常的生活、生产和学习上开始依赖于网络。与此同时,一些网络犯罪事件也向人们敲响了警钟,解决计算机网络信息安全问题已然成为了目前计算机网络中一个大问题。必须通过研究对计算机网络进行研究,找出计算机网络信息安全出现的问题与原因,并提出针对性的措施,以保护计算机网络的信息安全,防止不法分子通过计算机网络进行犯罪活动,保证人们在网络使用过程中个人信息及隐私的保密性,研究计算机网络信息安全及其防护措施势在必行,对于防范网络安全问题有着很高的实际应用价值。
2计算机网络安全原理及其概述
通过对网络中的硬件设备(计算机、路由器、防火墙等)进行简单对接,而且可以通过相应的控制软件实现计算机网络的管控。随着现代社会网络信息建设的来临,计算机网络不仅要具备传统计算机的网络功能,还必须为用户提供网络资源以及信息共享等服务。因此,要解决目前计算机网络中存在的安全问题,需要从整体上来看待计算机网络信息安全问题,真正实现保障人们在计算机网络中的信息安全。要确保信息是因为不小心或故意破坏遭到了更改或者窥视。保证提供的计算机网络服务安全、可靠,使用户在使用计算机网络过程中享受到安全、优质、放心的网络服务。对计算机网络安全定义主要包括两点:物理安全和逻辑安全。物理安全的主要内容是保护所有相关的计算机硬件设施的安全,避免这些设施遭到恶意损坏。逻辑安全的主要内容是对计算机网络环境中存储的用户信息和共享的资源进行维护,以保证网络中信息的保密性和完整性。国际标准化组织(ISO)对于计算机网络安全的定义是:实现计算机网络信息安全,需要计算机网络防护的包括计算机所有网络中计算机的软件、硬件以及所有用户的信息和共享的数据[1]。
3导致计算机网络存在安全隐患的因素
操作系统为保证程序正常运行提供一个软件环境,而且操作系统在计算机网络中属于最基本的软件,操作系统是用户与计算机等硬件设备之间的媒介而且也担任着管理软硬件的功能。操作系统对于计算机网络如此主要,一旦操作系统受到攻击,那么在很大程度上会导致网络安全问题。操作系统在运行时并不能对自身的安全性能保障,操作系统一旦开始运行,无论如何都会存在影响计算机网络安全的隐患,影响计算机网络安全的另外一个因素就是操作系统本身结构体系在设计时就具有先天性的缺陷。操作系统在运行中的对于一些细节上的管理功能还存在着缺陷,如果一个很小的程序出现故障都很可能严重影响到整个系统的运行。比如,在计算机的内存管理中,可能会由于外部网络在连接的过程中触发相应的模块缺陷,导致整个网络系统在运行的过程中出现瘫痪。一些不法分子正是在对操作系统进行破坏利用这些漏洞,对计算机网络安全系统的信息安全性构成了很大的威胁。
4计算机网络安全防范措施
1)合理配置防火墙。网络防火墙能够对网络行为进行控制,从而保护内部网络操作环境的安全。当网络的外部用户通过正常的渠道对网络内部资源进行访问时,可以对该用户的行为进行有效控制。网络防火墙是属于互联网络设备的一种,通过防火墙可以对两个甚至两个以上的网络之间的数据传输进行检查和保护,当对允许信息传递时才进行信息传递。此外,网络防火墙可以实现在计算机网络系统运行的过程中对网络运行状态的进行实时监控。一般来说,按照技术类型可以将网络防火墙分为监测型、型、地址转换型以及包过滤型。地址转换防火墙,指的是通过防火墙将内部网络的IP转换为外部网络的地址,从而对内部IP地址进行临时的保护。因此,只能在外部IP地址经过处理后根据端口号访问内部网络;包过滤型防火墙支持网络分包传输,通过对数据包中的地址信息进行分析,依据数据包可靠性对一些不信任的站点进行排除。一般情况下,在路由器连接内部局域网和外部网之间设置包过滤防火墙。基本上所有的路由器生产公司的路由设备只能够支持一个网络管理员访问的网络通信建立,而且不允许普通用户访问路由器的端口号表。有些设备甚至允许路由器为每个用户或子网提供端口过滤功能,因此计算机网络的管理员能够对访问进行精细化地控制。所以,防火墙的使用使得网络管理员不需要通过在网络组织内访问每个用户的计算机来保障该网络系统的安全。换句话说,防火墙为普通用户在网络内能够自由地对他们的计算机网络进行随意配置提供了条件。在防火墙内部网络向防火墙外部网络发起连接时,必须进行严格限制。在对这种连接情况处理时必须弄清楚产生网络威胁的原因是什么,以排除威胁网络安全的潜在因素。
2)服务器的防毒工作。众所周知,网络的核心就是服务器,在网络运行过程中服务器一旦被病毒感染,那么该病毒会对网络服务器进行攻击和破坏,导致网络服务器处理性能和存储性能下降,严重者可能甚至导致网络服务器及其所属的计算机网络出现严重瘫痪情况,不能提供正常、高效的网络服务给用户,这会给社会经济及其正常运转带来一些负面影响。目前,随着计算机网络技术的发展,对网络服务器的防病毒技术已经取得了巨大的发展和丰硕的成果。通过将预防病毒技术与杀毒软件(网络版)应用于服务器安全之上,能够实现网络病毒的防护及清除,对病毒的蔓延进行有效控制,保证为用户提供安全、稳定的网络。
3)及时修复网络漏洞。由于计算机网络中软硬件以及程序的设计不够完善,或者功能不全以及配置不当,在网络系统中往往存在了一些网络漏洞。这些漏洞极易被黑客利用,实现对网络的攻击。有关调查表明,几乎市面上所有的网络软件和网络设备都存在漏洞或者缺陷,而这同时恰恰也成为了大多数黑客或者病毒攻击的对象。一般情况下,网络信息安全问题的产生很大原因是系统程序存在漏洞。因此,网络系统维护人员在维护网络时,要能够及时关注软件的开发商是否修复漏洞的补丁程序,在补丁时及时完成补丁程序的安装,保证网络运行环境的安全。
4)增强用户账户安全。在网络中用户在使用一些网络服务时需要注册相应网站的账户,用户在注册帐户时经常会因为嫌起名麻烦以及密码不好记忆从而出现复用(一号多用)的现象。即用户的网上银行帐户,电子邮件帐户,购物网站账户等其他个人账户的用户名和密码都是相关的。因此,一些非法黑客对计算机网络系统攻击在窃取用户一个合法帐户号码和密码后,会尝试以此账户密码登陆用户的网银等账户,使用户信息泄露或者财产损失。因此,为了保证计算机网络中用户账户安全,用户需要设置复杂的账户密码,同时也要避免重复注册相同或类似的账号和密码设置,在设置密码时在密码中增加特殊的符号、字母和数字的组合设置。而且在账户使用过程中可以定期更换用户密码,保证用户账户安全。
5)网关技术应用。在早期的互联网中网关指的是路由器,可以认为它是通向Internet的大门。随着时间的推移,路由功能可以通过主机和交换集线器完成网关的功能。在网络的使用过程中通常配备有防火墙,我们依靠防火墙来阻止指定的应用程序网关。比如说,我们要将发送电子邮件到特定的主机,中间通过网关来实现邮件的发送功能,所以我们可以将网关当中所有电子邮件的一个传输站。
6)虚拟专用网络(VPN)。一些组织为自己员工提供网络服务,在这种情况下可以建立组织自己的虚拟专用网。VPN的主流方式是按协议进行分类,通过在公用网络上建立组织或者个人的专用网络,然后对网络通信过程进行加密。这一技术目前在企业网络中已经得到了广泛应用。因此,要实现用户的远程访问,必须通过VPN网关对数据包的加密和数据包目标地址进行转换,从而使用户通过VPN实现在外网对内网的访问。VPN的实现方式有多种,如服务器、PC机等硬件以及其配套的软件等。在建立虚拟专用网络时,网络管理员需将防火墙设置为只允许特定的机器或授权的机器开发访问,从而实现网络通问。
作者:王晓光 单位:唐山市科学技术情报研究所
参考文献:
[1]胡双喜,兰汉平,金家才,等.军队计算机网络信息安全与防护[J].计算机安全,2005(08).
关键词:计算机网络;安全防范;技术;应用
计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。
1探究计算机网络安全防范技术的重要性
计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。
2常见网络安全威胁因子
计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:
(1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。
(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。
(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。
3计算机网络安全防范技术的应用情况
针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:
3.1防火墙技术
防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。
3.2计算机网络访问控制技术
网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。
3.3系统加密技术
计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。
3.4防病毒技术
防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。
3.5漏洞修复技术
漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。
3.6备份工具和镜像技术
备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。
4结语
综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。
参考文献:
[1]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011(29)
[2]刘可.基于计算机防火墙安全屏障的网络防范技术[J].网络通讯及安全,2013(6)
关键词:计算机网络安全 影响因素 控制对策
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)02(a)-0047-01
随着信息技术水平不断提高,信息技术应用领域越来越广泛,人们生活和工作越来越离不开信息技术的发展。但是,由于计算机网络具有联结性,并且形式多种多样,这种分布特征使得网络安全控制与管理工作存在很多隐患,如病毒扩散、黑客入侵以及网络犯罪等。影响计算机网络安全的因素有很多,分析影响网络安全的因素,并且针对安全漏洞采用强有力的安全防范措施,对于保障计算机网络安全有着重要的作用和意义。
1 影响计算机网络安全的影响因素及存在问题
1.1 计算机系统本身存在的问题
计算机系统一般是硬件和软件两部分共同组成,操作系统是整个计算机运行的支撑软件,主要是管理系统中的软件资源和硬件资源。由于互联网是一个大家庭的共享网络,其开放性、共享性以及自由性等特点构成网络安全的脆弱性,给计算机网络安全管理带来很大的挑战。一旦发生安全问题,如果计算机自身操作系统的抵抗能力非常差,就会造成严重的损失。
1.2 外界非法入侵的威胁
外界非法入侵的威胁主要指随着互联网技术视屏的不断提高,很多电脑黑客、病毒等方面的技术和软件水平也在不断提高,甚至出现很多以入侵企业或者个人网络为目的的非法活动。外界的入侵直接盗取用户信息和重要的数据信息,会给单位和个人带来严重的危害,尤其是单位内部重要的客户信息资源,被称为“商业机密”,一旦被外界盗取,就会给内部造成严重的损失。
1.3 数据库存储内容方面存在的问题
计算机网络最大的功能和优势就是具有庞大的数据采集、处理以及管理等方面的功能,但是,正是由于这种数据库储存的内容十分丰富和多样,使用数据库资源的用户形形,无法实现一个统一有效的规范化管理,导致计算机网络在一个大的环境下,其个体或者单位用户的数据库信息资源的储存和使用也会受到一定的影响和威胁。
2 计算机网络安全防范措施
由此可见,影响计算机网络安全的因素有很多,从影响因素来看,可以将其归结为两个方面,一方面,技术层面,这个方面主要是指计算机自身操作系统、网络安全防范水平等方面;另一方面,网络安全管控方面。因此,要确保单位内部网络安全问题,必须要针对影响因素,采取强有力的计算机网络安全防范措施,提高单位内部计算机操作系统的防范能力。
2.1 提高整体计算机网络安全技术水平
计算机网络安全技术方面包括很多方面,首先,从目前普遍使用的技术方面来看,应该要使用网络隔离技术和“安全域”技术,网络隔离技术能把两个或以上可路由的网络通过不可路由的协议进行数据交换以达到隔离的效果,能将单位内部网络与互联网隔离,构建单位内部的局域网。这种环境下,单位可以在不连通网络的情况下,将所要储存的数据输入数据库中保存。这种网络安全技术存在一定的缺陷,不能实现网络之间运行交互式协议,从而才能将有害攻击隔离起来。其次,电脑操作系统的防范能力,需要安装防火墙、正版的杀毒软件以及网络防火墙技术,防火墙以及杀毒技术都是十分重要的网络安全技术,其中网络防火墙可以用来加强网络之间访问控制,防止外界网络中不明身份用户通过非法手段入侵内部计算机网络,起到一种保护内部网络操作环境不被非授权用户访问的作用。防火墙技术是目前使用比较广泛的一种防止外界非法不被授权用户访问的网络安全保护技术,控制网络用户对计算机系统的访问。随着防火墙技术研究的不断深入,目前技术较为先进且安全级别非常高的防火墙是隐蔽智能网关技术和多充识别技术等,它将网关隐蔽在公共系统的漏洞补丁中,关闭不使用的服务进程、做好各种安全设置,同时,安装瑞星防病毒性软件,多重防毒和杀毒并存使用,控制网络安全。再者,网络访问控制技术,这是确保计算机网络安全的主要策略。其主要工作内容是保护网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。最后,数据加密技和身份认证技术,计算机中数据存储都具是一定的程序编码所构成,为了确保系统中数据传输的安全,单位工作人员可以在数据输入时添加密码,即使数据信息被盗取也不会轻易的流失,避免了单位的严重损失。加密和身份认证的最终目的是保护网内的数据文件口令在运输过程中的安全,能防止非法授权用户的入侵和破坏。
2.2 加强计算机网络安全管控能力
计算机网络安全管控的防范措施就是从安全规则、监控以及安全设置等各个方面确保计算机网络的安全运行。首先,制定严格的网络安全规则,对进出系统内部的信息进行严格的限定,尤其是要避免电脑黑客的入侵。单位技术人员可以设置和调整网络的TCP超时,将其缩短到一定的时间范围内,进而能减少黑客入侵时间,避免一次性攻破。同时,还可以扩大连接表,增加外界非法入侵的难度。其次,要时刻监测系统的登录数据和网络信息流向,对于同一个IP地址多次访问的用户身份要引起重视,发现异常行为一定要及时制定防范措施,经常对整个网络进行扫描,随时掌控整个系统运行情况,发现网络中存在的安全隐患。最后,要尽可能减少暴露在互联网上的系统和服务数量,为自己营造一种比较安全的网络环境。网络安全管理与控制工作是一项十分复杂的系统工程,网络安全防范策略是将操作系统技术、防火墙技术以及病毒防护技术等综合起来的网络安全防护体系,技术人员要加强各项技术研究,全面控制整个网络系统的安全。
3 结语
综上所述,影响计算机网络安全的因素有很多,尤其是在网络环境越来越复杂的情况下,互联网使用领域越来越广泛,正是由于这种共享性、开放性以及自由行等特点,导致网络安全存在很多隐患。因此,从影响因素方面分析,一定要加强计算机系统自身的防入侵能力,从安全技术方面提高系统的防范能力。如采用现代化的网络隔离技术和“安全域”技术,安装防火墙和杀毒软件、控制网络访问等,净化网络环境,为用户和单位提供安全、可靠的计算机网络使用环境,确保数据存储的安全性。
参考文献
[1] 倪超凡.计算机网络安全技术初探[J].赤峰学院学报:自然科学版,2009(12).
[2] 黄汇.家庭计算机的网络安全问题研究[J].硅谷,2010(10).
关键词:计算机网络 安全管理 现有问题
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0179-01
以计算机为基础的网络技术目前已经渗透到我们生活中的各个角落,从银行、证券、石油、通信方面的应用,到家庭各类电子产品的应用,都有计算机网络技术的存在。互联网已经成为影响我们生活质量的重要因素之一。然而,人们在力求通过借助计算机网络来简化工作方式,提高工作效率的同时,也催生了计算机网络安全方面的安全隐患。因此,正确认识计算机网络安全隐患隐患的来源,进而采取全面的防范策略具有十分重要的现实意义。
1、计算机网络技术概述
从计算机网络技术的特征来看,它是指以计算机为基础的结合了现代互联网技术的统称。其构成主要是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2、计算机网络技术安全隐患的来源分析
从当前各种网络安全威胁的来源来看,计算机网络安全隐患主要来自于以下几个方面:网络的开放性、网络资源的共享性、网络系统设计的缺陷、网络操作系统的漏洞、黑客的恶意攻击等因素。
2.1 网络的开放性
由于Internet是具有开放性的特征,因此这个也给计算机系统安全带来了隐患。特别是对于网络用户的个人隐私,以及企业单位的重要数据,这些资源在通过互联网连接中,很可能被窃取。即使在使用了现有的安全工具和机制的情况下,这种安全隐患依然由于网络的开放性而存在。
2.2 网络资源的共享性
计算机网络的重要用途之一,就是实现资源的共享。因此,这种共享性也给资源的安全性带来了威胁。所以当前一些企业单位,试图通过局域网的限制来抵御安全威胁,不过这仍然存在内部各种因素导致的资源破坏的危险。
2.3 操作系统的漏洞
互联网各种技术是不断向前发展的,计算机的操作系统也是不断更新与优化。但这种更新往往具有滞后性,因此,系统的后门是传统安全工具难于考虑到的地方。这就为用户的使用过程中带来了安全威胁。尽管当前防火墙技术更新速度很快,但现实情况是,病毒和各种攻击手段层出不穷。系统漏洞带来的网络安全威胁是时刻存在的。
2.4 恶意攻击
由于通过互联网可以盗取其他用户的资源,比如网银账号和密码,从而给盗取用户的资金。在各种利益的驱动下,导致了网络黑客的恶意攻击及网络病毒繁衍的猖獗。并且由于当前互联网已经普及程度相当高,这就为各类攻击和入侵行为提供了广阔的空间。总有一些用户不善于缺乏安全防范意识或者防范策略,为网络恶意攻击提供了存在的可能。
2.5 网络系统设计的缺陷
由于当前各种互联网技术层次不齐,有的甚至标准不一。因此,一些网络系统设计存在的缺陷就成为了安全威胁瞄准的目标。系统存在的BUG经常被黑客利用,令人难以防范。
3、常用网络安全技术
3.1 防火墙技术
防火墙技术是最常见的访问控制技术,能够有效防护内部网络免受外部网络的攻击,轻松实现隔绝非法信息资源的访问,实现对特殊站点的访问控制,实现对易受攻击对象的保护,实现对网络访问的审计。一般说来,防火墙技术主要有包过滤技术和技术两种,这两种技术各有优劣,灵活使用,防护效果很好。
3.2 网络安全扫描技术
使用网络安全扫描技术,系统管理员能够准确掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。网络安全扫描技术处理拒绝服务攻击、缓冲区溢出攻击以及窃听程序十分有效,还能够在检测防火墙的配置是否正确。
3.3 入侵检测技术
入侵检测技术又被称为网络实时监控技术,该技术对数据流进行实时监控,并将所检测数据流和相关特征数据流进行比对,甄别数据流类型,结合计算机用户的设定,判定数据流属性,及时反应,断开网络或者对防火墙进行相关设置。
4、计算机网络安全防范的建议
4.1 及时安装系统漏洞补丁程序
为了解决计算机系统的漏洞问题,系统开发商会及时更新系统补丁,保护系统的安全。同时,由于更新系统补丁对普通用户来说,有点难度,所很多软件开发商,如:微软公司、诺顿公司都开发了相应的集成漏洞补丁程序,方便众多的普通计算机用户进行漏洞修补。
4.2 安装杀毒软件
有很多用户出于心理因素,不安装杀毒软件,将自己的个人电脑处于“裸奔”状态,电脑安全系数很低,导致病毒很容易通过多种途径入侵电脑。
4.3 养成良好的上网习惯
对于个人用户而言,无论是在日常生活中使用电脑,还是办公中使用计算机及网络,良好的上网习惯是进行安全防范的重要手段。比如不随意访问一些垃圾网站,不随意安装一些未知来源的控件。对于一些资源的下载进行必要的杀毒和检查程序,以及定期对电脑进行清理等。通过个人安全防范意识的增强,从而为确保个人电脑安全,以及使用过程中对资源进行有效防护。
5、结语
综上所述,鉴于目前我们的社会经济建设以及人们的日常生活中,受到计算机网络技术极大的影响形式下,我们必须加强对网络安全防范的意识。要对各种网络安全的影响因素加以正确认识,从而制定合理的技术方案和管理措施,从而最大限度地防治各种网络安全事故的出现,使其在社会、经济生活中的应用更加安全、放心。
参考文献
[1]陈琛.关于网络安全问题的研究[J].科技情报开发与经济,2006(05).
1电力系统计算机网络的组建
电力作为我国社会经济发展中一种至关重要的能源资源,与社会生产以及人们的日常生活关系密切,在一定程度上影响着社会的稳定和国家的安全。因此,在电力系统计算机网络组建过程中,需要满足一些基本要求。
1.1可靠性
所谓可靠性,是指当计算机网络或者相应的设备出现异常或者故障时,系统能够实现对于故障的自动处理和修复,从而保证服务的连续性。在电力系统计算机网络中,可靠性主要是依靠相关设备的质量以及数据的备份等实现的,涉及多方面的内容。一是总线部分,可以结合双总线的设计方案,对系统进行备份;二是路由交换单位,同样可以采用双路由的形式,由第三方对路由交换板进行仲裁,实现其连续工作;三是接口单元,可以采用前后插板设计,能够在提升可靠性的同时,降低设备的运行维护成本。不仅如此,还可以采用备份中心技术,在路由器上提供相应的备份接口,确保任一接口都能够作为相关逻辑链路的备份接口,这样,即使主接口出现异常或者故障,备份接口也可以直接介入,保证了计算机网络的可靠性[1]。
1.2先进性
科学技术的飞速发展,带动了信息技术的快速变革,计算机网络技术的发展速度也在不断加快。因此,在组建电力系统计算机网络时,应该立足企业自身的具体情况,在资金、人员等条件允许的情况下,采用最为先进的科学技术,对电力系统进行全面细致的设计,充分保证系统的先进性,减少和避免黑客对于电力系统的破坏。
1.3安全性
从目前来看,黑客在对电力系统计算机网络进行攻击时,一般都是通过以下三种途径。
1)局域网直接攻击:这种攻击方式是指利用局域网以及电力应用系统中存在的漏洞,对电力系统和计算机网络进行攻击,造成电力系统异常以及电力企业的损失。例如,如果黑客在进入MIS系统后,利用系统中的漏洞获取管理员口令,就可以进入到SCADA系统中,对信息进行窃取或者修改,影响电力生产与电力传输的稳定性。
2)网络间互联网攻击:主要是利用电力系统之间的安全漏洞,对其进行攻击,在电力系统中,存在着大量的内部实时系统,这些系统之间可以实现相互访问,也存在着一些安全漏洞,当其中一个子系统遭到攻击后,会产生连锁反应,影响其他子系统的运行安全。
3)Internet直接攻击:主要是利用子系统局域网与外部网连接中存在的安全漏洞,对电力系统进行攻击,这也是黑客在对电力系统计算机网络进行攻击时最为常用的一种形式。不仅如此,在网络中存在的木马、病毒等也在很大程度上威胁着电力系统计算机网络的运行安全。因此,在对计算机网络进行组建时,应该对所有可能影响其安全的因素进行充分考虑,采取切实有效的措施,保证电力系统计算机网络的安全性[2]。
2电力系统计算机网络的维护
在电力系统计算机网络维护中,最为关键的问题就是网络安全问题,如果对于网络安全问题不够重视,缺乏必要的安全防范措施,不仅系统的功能难以有效发挥,还可能影响电力系统运行的稳定性和可靠性,给电力企业带了巨大的损失。因此,做好电力系统计算机网络维护,保证网络系统的安全,是非常必要的。
2.1增强安全防范意识
在电力系统计算机网络中,之所以会出现各种各样的安全隐患,并非是由于黑客的攻击或者病毒的侵蚀,而在于人们缺乏相应的安全防范意识,对于安全问题不够重视。因此,为了保证计算机网络安全,相关技术人员和操作人员应该强化自身的安全防范意识,在日常工作中切实做好安全管理工作,确保各种先进信息管理技术和安全防范措施的有效应用。同时,电力企业应该重视计算机网络的维护和安全管理,通过讲座、报告以及培训等多样化的方式,不断提高工作人员的安全防范意识。
2.2做好网络设备维护
应该组织专业技术人员,定期对网络设备进行维护和检修,确保设备的正常运行。计算机网络设备在运行过程中,受各种因素的影响,可能会出现各种各样的问题,这些问题如果不能得到及时有效的处理,就可能会发展成为相应的安全事故。例如,网络设备机房对于环境有着较高的要求,如果湿度过大或者存在大量的灰尘,则可能会导致设备故障,进而影响整个计算机网络的运行安全。因此,应该安排专人定期对设备进行维护,确保其始终处于一个良好的运行状态。
2.3运用技术安全策略
技术安全策略,是指运用切实有效的技术手段,对计算机网络进行防护,减少安全隐患。当前,比较常用的技术安全策略包括三种,一是隔离策略,在电力系统中,可以采用双主机隔离技术,通过线路的隔离,实现计算机网络的隔离,以此来保证计算机网络的安全。二是拦截策略,这也是计算机网路安全防护中应用最为广泛的安全策略,其中的典型代表就是网络防火墙。状态监测防火墙是当前最为常见的一种防火墙技术,与传统的应用防火墙以及包过滤防火墙相比,具有反应速度快、安全性高的优点。而在电力吸引中,还存在一种内嵌式防火墙,对防火墙软件与计算机操作系统的优势进行了整合,克服了各自的弊端,性价比较高。三是认证策略,一般的认证策略多是通过账号、密码的形式,与计算机数据库中的相关信息进行对比,从而获得相应的系统操作权限。而在电力系统计算机网络安全防护中,采用的认证策略是指纹认证,可以通过指纹来对计算机管理员的身份进行识别,安全性更高,可靠性更好。指纹认证的工作原理,是将用户密钥与指纹共同储存到密钥分配中心,若需要使用密钥,可以通过指纹认证,对身份进行确定,然后直接从密钥分配中心获得,能够有效减少黑客攻击对于计算机网络安全的影响[3]。
3结论
关键词 计算机;网络安全;防范措施;趋势
中图分类号TP39 文献标识码A 文章编号 1674-6708(2011)56-0189-02
1 计算机网络安全的涵义及特点
计算机网络安全的含义随网络使用者的变化而变化。从本质上来讲,网络安全主要包括网络系统的软、硬件以及网络传输信息安全性等方面。计算机网络安全不仅技术方面的问题,还有管理方面的问题,两方面是相辅相成的关系,缺一不可。当前,受人为攻击等因素的影响,计算机网络安全面临着新的挑战。网络安全的特征主要体现在系统保密性、可用性、完整性以及可控性等方面。
1)保密性。信息的保密性是指网络信息只供授权访问的用户使用,而不会泄露给未经授权的用户、实体利用。通常情况下,网络信息的保密性需通过加密技术来实现;
2)可用性。为计算机网络用户提供服务作为网络系统最基本的功能,网络信息只能被授予访问权限的用户使用,即需要网络信息服务时,允许授权用户使用的特性。网络信息的可用性多通过系统正常使用与全部工作时间之比进行衡量;
3)完整性。网络信息未经授权不得改变自身特性。即信息在存储及传输的过程中应保持完整与真实性,不应发生改变及丢失的情况。网络信息的完整性是要求网络信息实现正确生成、正确存储与正确传输;
4)可控性。计算机网络传播的信息内容具有可控制能力的特性。这能够避免不良信息经公共网络的传输,确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复和控制。
2 影响计算机网络安全的因素
计算机网络安全包括通信、数据运行以及管理人员的安全意识三部分。这其中任何一方面出现问题都将会对整个网络的正常运行产生影响。
2.1 计算机网络自身的技术缺陷
在计算机网络的软、硬件设计过程中,受网络设计技术缺陷的影响,计算机网络信息安全存在着诸多隐患,作为当前使用范围最广泛的Internet信息网,对于网络安全性的宽泛要求虽大大方便了各种计算机入网运行,提高了网络共享资源的利用效率。由于对通信协议最基本的安全机制缺乏足够认识,在制定TCP/IP协议时,往往会忽略身份认证、加密等影响通信路径安全性的因素;网络在发送信息的过程中所包含的源、目标地址以及端口信息会造成计算机网络的远程用户非执行根与执行根文件的传送安全漏洞的产生。
2.2 计算机病毒的影响
计算机病毒以计算机网络为传播载体,造成的安全危害越来越引起人们的重视。网络安全威胁多来自于邮件以及文件下载,邮件病毒具有种类繁多、传播速度快以及影响范围广等特点,具有极大的危害性。通过通讯簿散发病毒、泄密信息的特性使得邮件病毒已成为当前网络病毒防治的重中之重。
2.3 计算机网络系统内部安全威胁
网络系统内部安全影响因素主要包括网络系统软硬件设计、使用不当,系统自身的脆弱性以及因人为因素所造成的网络配置信息的泄露、网络信息窃取等方面。计算机网络系统内部安全威胁会对计算机网络安全产生严重影响。
2.4 电磁辐射引起的信息泄漏
计算机网络能够经过地线、电源线以及信号线将电磁信号以及谐波转化为电磁辐射,电磁辐射物会对计算机网络传输的数据产生破坏作用。电磁辐射主要包括网络电子设备电磁辐射、对数据传输具有破坏作用的干扰辐射源以及计算机网络的终端工作时的电磁辐射泄漏等方面。这类电磁信号经接收和提取处理都能够恢复原始信息,产生信息泄漏。
2.5 网络安全管理制度不够完善
计算机网络安全要以完备的安全制度为基础,网络安全管理的失败是造成安全体系失败的重要原因。计算机网络配置不当、管理员在网络升级过程中不及时、用户口令安全度不高、在防火墙内部不通过账号认证进行拨号服务器的架设,网络用户网络安全意识不强都会对计算机网络安全产生影响。
3 计算机网络安全防范措施
3.1 加密技术
要保证计算机网络的安全性,就必须有合适的加密技术来实现计算机的安全性能,数据加密技术就是一种比较常见的方法。数据加密技术是指将原有的数据通过某种算法,转换成一种不可读的密文,并通过转换后的密文进行信息存储与传输。信息的接收者只有通过相应密匙才能获取原先的信息内容,从而实现信息的保密性。信息加密技术的关键就在于信息加密算法以及密匙的管理。通过这种技术来实现计算机的网络安全。信息加密算法主要分为对称与非对称加密算法两类。对称加密算法由于加密和解密所使用密匙的密钥相同,加密与解密速度较快,加、解密算法公开;非对称加、解密所使用的密匙不同,只有通过使用相应的密钥才能打开加密数据。相比较而言,非对称加密算法密钥不易破译,加密数据安全较高。
3.2防火墙技术
防火墙技术是当前保护计算机网络内网资源,防止外部人员侵入,进行网络访问控制最广泛使用的一种网络安全技术。防火墙能够通过对数据包中包含的目标地址、源地址、源端口以及目标端口等信息与预先设定好的访问控制规则进行匹配,只有当信息匹配成功时,数据才会被允许通过。当前最常用的防火墙为深度包过滤的状态检测防火墙。防火墙技术对于计算机网络安全具有积极的防范作用,但其对于网络内部用户威胁以及已感染程序和文件的传送的防范作用不够明显。
3.3网络入侵检测技术
网络入侵检测技术是保证网络安全的一种措施,主要是通过对收集到的操作系统网络数据包以及应用程序等相关信息分析,对所发现的入侵行为通过报警、切断入侵线路等手段进行安全防护的行为。网络入侵检测只是对网络数据信息进行监听,并不过滤数据,不会对正常的网络性能产生影响。网络入侵检测主要有异常检测与误用检测两种。异常检测不受系统限制,能够对系统及用户非正常的操作行为和计算机资源的非正常情况进行检测,具有很强的通用性。由于缺乏全面的网络扫描,异常检测虽然会对以前未出现过的网络攻击方式进行有效检测,但其误警率比较高。误用检测是基于对已知入侵行为进行检测的过程。误用检测具有响应速度快,误警率低的优点,但事先需要投入大量时间根据网络安全入侵行为建立各种入侵模型。
入侵检测分为基于网络和基于主机的两种检测系统。基于网络的入侵检测系统通过一定的检测规则对从网络中获取的信息进行安全检测,进而作出安全判断。基于网络的安全检测系统具有节约资源、实时监测响应等优点,同时信息受数据加密技术的影响,网络数据异常情况检测受到一定的限制;基于主机的入侵检测技术通过对主机系统的历史审计数据与系统日志的监督检测,发现信息入侵事件,具有入侵检测准确的优点,同时其容易漏检的问题不容忽视。
3.4防病毒技术
网络病毒技术包括病毒预防、病毒检测与病毒消除技术。病毒预防技术通过对常驻系统内存的系统控制,对病毒是否存在进行监视、判断,以防止病毒的扩散与破坏;检测技术通过对计算机病毒和文件特征两种方式进行检测,对系统是否感染病毒作出判断;消除技术是感染程序的逆过程,通过对网络病毒预防、检测,通过杀毒软件等方式,杀灭病毒。伴随网络的日益普及,计算机网络安全也越来越受到人们的关注。当前,我国的计算机网络安全已历经通信保密与数据保护两个阶段,但网络安全防范措施尚不完善,计算机网络安全主要通过防火墙技术、入侵检测技术等方法进行防范。计算机网络安全同时是一个社会问题,网络安全防范应该加强计算机网络络安全教育,提高安全防范意识,实现网络安全由被动接受向主动防范的转变。
4 计算机网络安全的发展趋势
为降低大量网络数据在计算机终端的传输风险,计算机网络安全防范业界提出了云安全技术。伴随计算机网络云计算时代的到来,网络安全受到越来越大的挑战。云计算作为一种分布式计算技术,能够通过网络计算,将计算处理程序分拆成多个较小的子程序,再经过由多部服务器所组成的系统的搜寻与计算分析后,将结果回传用户。云安全技术作为网络信息安全的最新体现,融合了信息处理和网络安全技术等多种新兴技术的防护措施。通过网状的客户端对网络软件异常行为进行监测,获取各类木马、恶意程序信息,将获取信息传送到网络服务端,将木马和病毒防治方案间隙广泛发送,从而对影响网络安全的各类信息进行科学有效的分析与处理,保障计算机网络安全。
5结论
随着科学技术的发展,计算机网络安全面临着日益严峻的形势,系统漏洞,人为的恶意侵犯以及用户自身的安全意识不强等现象的存在对网络安全产生了严重影响。对计算机网络安全进行有效防范应该从系统漏洞的及时更新,防火墙以及杀毒软件的安装,良好上网习惯的养成等方面着手,保护计算机网络用户信息,保障网络系统的正常运行。计算机网络安全问题受信息化社会发展的影响在不久的将来将面临着更加严峻的挑战。计算机网络安全防范问题,仍有大量工作需要我们去研究、开发与探索。
参考文献
[1]鹿璐.网络安全中信息加密的应用研究[J].民营科技,2009(7).
[2]徐安平.计算机网络安全管理技术的开发和应用[J].中国新技术新产品,2009(19).
[3]任占娟.大学生网络安全面临的问题及对策探析[J].四川教育学院学报,2009(7).
[4]邓学浩.会计电算化实务中存在的问题及对策[J].恩施职业技术学院学报,2010(1).
[5]龙芸菲.加强计算机网络信息安全的措施探讨[J].电脑知识与技术,2010(35).
关键词:计算机;网络;安全;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02
一、计算机网络安全概述
国际标准委员会对计算机安全定义是:“为数据处理系统建立和采取的技术和管理工作的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是计算机网络安全的研究领域。
二、计算机网络安全隐患
(一)操作系统安全。计算机的操作系统都是存在缺陷与漏洞的。网络之间的串联让黑客可能对我们的计算机系统造成致命的“系统瘫痪”。
(二)计算机病毒。它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。计算机病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,这几年入侵用户计算机的CIH病毒、熊猫烧香等一系列的病毒,都是具有一定代表性的冲击波、振荡波,并且该种类的病毒以及传播形式正在进行着不断的发展、变化,计算机病毒已经成为了我国计算机行业所要面临的一项主要的安全问题。
(三)计算机黑客。对于计算机网络安全造成威胁的另一个因素是黑客(backer)。他们是人为因素,他们利用利用网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法取伙重要信息、篡改系统数据、破坏硬件设备、编制计算机病毒。计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序。
(四)计算机网络安全环境内部攻击与破坏。通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。尤其是对于个别的企业来说的话,企业的内部如果存在网络攻击以及网络破坏,那么这个企业的网络甚至会有可能成为该企业进步的最大威胁。除此之外,有些员工的网络安全意识相对缺乏,十分不注意有效的保护自己在单位电脑上的账号以及密码,这些漏统都十分有可能会引起整个网络安全的隐患。
三、计算机网络安全防范措施
(一)合理配置防火墙。通过防火墙,对网络通讯时执行访问尺度加以控制,明确访问人与数据才可进入到内部网络当中,对不允许的用户及数据则拦截下来,最大程度上阻止网络中黑客的访问,从而防止黑客对重要网络信息的任意移动、更改和删除。防火墙作为一种有效的网络安全机制,它的广泛的应用与网络系统当中,极大地防止了不安全因素在网络中的蔓延。
(二)防范计算机病毒。在计算机网络环境当中,病毒的传播速度极快,单机防毒形式很难将网络病毒清除,在计算机网络内部,信息的交换是需要通过电子邮件,因此在局域网中配备全方位的防毒产品就很重要,它可以针对网络病毒攻击点来进行对应防病毒软件的设置,通过邮件平台为对隐藏于电子邮件及其附件中的病毒加以识别。通过多层次、全方位的防病毒系统,并定期或不定期地加以升级处理,从而使得计算机网络避免受到病毒的侵害。
(三)进行入侵检测。入侵检测技术的目的是为了及时地发现系统报告中异常或未授权现象,是计算机网络中对于是否存在违反安全策略的行为进行检测的技术。在入侵检测系统当中, 充分利用起审计记录,就可识别出不应该存在的活动,进而对这些活动加以限制,达到保护系统安全的目的。在企事业单位网络中实施入侵检测,混合入侵检测形式为最佳选择,同时采用基于主机及其网络的入侵检测系统,即可构成一套立体的、完整的网络防御体系。
(四)实施系统漏洞扫描。计算机网络安全问题的防范与解决,首要需明确网络中具体存在哪些脆弱点和安全隐患。企事业单位网络是不断变化的,仅依靠管理员的经验和技术来确定网络漏洞不现实。因此采用一种能够对网络安全漏洞进行检测、评估并提出改进建议的安全扫描方式,利用打补丁、优化系统配置等方式来对新出现的安全漏洞加以修复,进而确保网络安全。此外,用户利用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。
(五)防止IP盗用。通过路由器捆绑MAC及IP地址,而使得当某一IP通过路由器对Internet实施访问时,路由器就要对发出IP广播包工作站的MAC是否同路由器上MAc地址表相统一进行检测,统一则通过,反之则拒之门外。同时,再将这一IP广播包的警告信息返回至工作站,以此,来防止IP盗用现象。
四、结束语
计算机网络在世界范围内得到了飞速发展,计算机网络安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。网络安全和数据保护这些防范措施都有一定的限度,我们不仅要进行系统整体应用.还要强化使用人员和管理人员的安全防范意识,最大限度地提高计算机网络安全防护技术.减少计算机网络使用的安全风险.实现安全的信息平台交流,这样才能为计算机网络提供强大的安全服务。
参考文献:
[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009
关键词:计算机 网络安全 防范策略 研究
中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)06(b)-0035-01
1 影响计算机网络安全的因素
1.1 计算机病毒泛滥成灾
蠕虫是一段特殊编制的代码,在网络上进行传播并具有复制性;木马是一种隐藏在其他的正常程序当中的代码,它可以隐蔽地提供接口和向外发送信息;病毒则是人为编制的一种具有破坏性质的程序。可以说,计算机蠕虫、木马与病毒是不同的,但是它们都具有传染性、隐蔽性、潜伏性、衍生性。
1.2 网络系统设计
在设计网络系统的时候,没有充分考虑到系统设计的安全性、合理性、规范性,在使用过程当中安全漏洞比较多,受到的影响比较大。由于目前局域网采用的是以广播技术为基础的以太网,任何节点之间的数据包,除了被相关的两个节点接收之外,同时处于同一以太网的其他的任何一个节点也可以接收这个数据包。因此只要是对任何一个节点进行侦听,就可以接收这个以太网上的所有的通信数据包,并对数据包进行解包分析,进而窃取信息。
1.3 传输线路因素
信息在传输过程当中由于意外事件、操作失误、电磁辐射、设备故障、自然灾害等各种因素而对数据信息造成危害。
1.4 防火墙权限
许多的站点在配置防火墙上扩大了访问权限,没有意识到这些权限有能被其他的人员滥用。
2 计算机网络安全防范策略
2.1 传输线路
传输线路要有露天保护措施,或者直接掩埋于地下,而且要远离辐射源,以减少由电磁干扰而引起的信息传输错误。调制调解器和集中器要放在监视视线良好的地方,防止发生外连。电缆铺设要采用金属导管,这样可以减少辐射对发送线路的干扰和电磁泄露。
2.2 网络系统
要对网络系统每个环节的设计进行全面地分析,这是建立可靠、安全的网络系统的主要任务,设计人员要在仔细研究的基础之上努力抓好提高网络运行质量的方案设计。首先,可以采取分段技术。由于局域网采用的是以路由器作为边界、以交换机作为中心地网络传输的格局,加上基于中心交换机访问控制功能与三层交换的功能,因此采取逻辑分段和物理分段可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况,将数据信息与非法用户相互隔离,降低非法侦听的效果,从而实现对局域网的有效控制,确保网络资源的通畅安全。其次,也可以采取将共享式集线器转变为交换式集线器的方法,这也可以避免同时处于同一以太网的其他的任何一个节点也可以接收这个数据包这种情况。
2.3 安全访问控制
访问控制的主要任务就是保障信息资源不被一些非法用户访问和使用,是网络安全与防范的一个重要措施,也是计算机网络安全的核心策略之一。(1)入网访问功能。实施入网访问控制是网络安全防范的第一层控制,它可以做到允许哪些用户可以进度到服务器获取信息资源,控制用户的入网时间以及允许他们从哪一台工作站进入服务器。入网访问控制分为三个环节,第一,识别和验证用户名;第二,验证和识别用户口令;第三,检查用户账号。在这三个环节当中无论哪一个环节出现问题,系统就会自动地将其视为非法用户,不允许他们进入服务器。(2)权限控制。用户以及用户组有一定的访问权限,权限控制就是主要针对网络的非法操作提出的一个防范保护措施。可以根据权限大小将用户分为三个层次,即审计用户、一般用户和特殊用户。审计用户主要负责网络安全控制和信息资源的使用情况;一般用户,管理员根据他们的实际需要来分配操作权限;特殊用户就是系统管理员。(3)属性控制。属性控制在权限控制的基础上实现了又进一步的安全防范,属性控制可以将设定的属性与信息资源中的目录、文件与网络设备有机结合起来。属性控制可以保护比较重要的文件和目录,防止显示、执行修改以及用户的误删除;向文件写数据,删除文件或者目录的共享、隐含、执行、查看以及系统属性等。
2.4 防火墙安全技术
目前来讲,防火墙技术是控制网络之间的访问,确保内网的信息资源,防止非法进入内部网络的一种使用最广泛的技术。防火墙主要部署在不同的网络安全级别之间,它通过检测信息数据包当中的目标端口、源端口、目标地址、源地址等信息来搭配预先设定好的访问规则,在匹配成功的时候,数据包则被允许通过,反之就会被自动丢弃。防火墙技术大体可以分为三种,即应用防火墙、状态检测防火墙及包过滤防火墙三种。应用防火墙:客户端的所有访问都要先通过SOCKS封装然后再发送至服务器,由服务器进行解包匹配,依据匹配的结果来判断是否可以代替客户端来向服务器发出请示,是丢弃客户端的数据包,还是转发服务器返回数据包;状态检测防火墙:是在包过滤防火墙的基础之上发展起来的,要比包过滤防火墙多出了状态检测表检测;包过滤防火墙:根据数据包的目标端口源地址、目标地址、源端口进行匹配。
3 计算机网络安全前景
3.1 针对防火墙技术存在的一些安全隐患,防火墙技术要转向智能化的方向,要具有安全防御功能
同时,随着网络架构不断升级,这也要求防火墙的处理能力也要不断地提高。目前,安全性更高的集成IPS防火墙将会逐步地取代集成IDS防火墙。通过采取集成多种功能的设计,像包括IPSec、PKI、AAA、VPN等多种附加功能,提高防火墙可控能力以及可管理力,不断提高防火墙抗DoS的攻击能力,同时利用决策、概率、记忆、统计等的智能化方法对信息数据进行识别,以达到控制访问的目的。一些具备集中网络管理的平台,可以支持多出口路由、负载均衡、双机热备份和IPv6等将是以后防火墙发展的一个重点方向。
3.2 网络隔离技术正处于第5代的网络隔离设备研发阶段,目前正在向应用融合化、易用性等方向发展,更好的集成入侵防御、数字证书和加密通道等技术将会成为新一代的网络隔离产品的发展趋势
为了更好地适应我国提出的公网、外网、内网的网络结构,从易管理、成本、安全性等立场出发,三网甚至多网的网络隔离产品也是网络隔离技术一个前进方向。
4 结语
计算机网络在带给人们极大方便的同时,也要加强计算机网络安全的防范研究。计算机网络安全防范是一项复杂的系统工程,涉及到的因素比较多,除了以上的策略外,使用者还要提高安全意识,自觉遵守安全制度,将各种防范技术结合起来,形成一套协调一致、完善健全的防护体系。
参考文献
[1] 李辉.计算机网络安全与对策[J].潍坊学院学报,2009(2).
关键词:计算机;网络安全技术;网络安全防范
伴随着社会的发展和进步,网络为人们的生活、学习带来了更多的便利,因此网络技术在未来一定会向着全球信息化方向发展。而在计算机网络为人们带来便利的同时也存在着很多的安全隐患,比如计算机中的个人信息,重要文件容易受到计算机黑客的攻击和窃取,有时一些黑客还会攻击计算机系统,进而使一个地区陷入网络恐慌之中,给社会的稳定和正常运行都带来不利影响。所以对计算机网络安全技术进行分析并找出防范策略更显必要。
一、计算机网络安全问题的风险
(一)潜在风险
人们在平时的工作和学习中,通常会将一些资料存储在计算机磁盘中,而且文件的数量也会日渐增多,计算机使用者很难做到将每一份资料都进行云备份。这样以来,如果计算机发生注入瘫痪、无法正常运行等问题就可能会导致文件的丢失,进而给人的工作带来影响。另外随着社会的不断发展,计算机的技术也在不断地更新,旧一代的计算机都会面临着自然淘汰等问题,而一些不法分子就会对计算机进行回收,通过一些途径找出计算机上残存的资料,也可能导致个人资料的泄露。
(二)计算机系统缺陷
在平时的工作中,计算机系统可以进行资料的共享和传输,在这个过程中,病毒就会有很大的可乘之机,进而对相关的资料进行窃取。另外一些操作系统本身是不完整的有一些漏洞,这些漏洞的存在为病毒的侵入提供了通道,进而侵害个人代劳完成资料的窃取,这些问题通常较为隐蔽,个人用户一般注意不到。
(三)网络攻击
当前网络技术十分发达,一些不法分子可能会将病毒放在网络之中,个人用户在浏览网页的过程中,网络会对用户的个人信息、账号密码等进行攻击拦截和窃取,导致个人信息的丢失,QQ被盗是最常见的一种现象。另外就是个人用户可能在浏览网页时自己不小心泄露的信息,这种带来的危害较小。
二、计算机网络安全防范的策略
(一)使用防火墙技术
当计算机在运行的时候,网络安全隐患无时无刻不在计算机身边游荡,同时计算机本身在运行的过程中也会存在一定的风险,这就会给木马病毒、黑客创造可乘之机。所以在计算机网络安全的防范中可以合理的使用防火墙技术。而防火墙顾名思义就是一道保护计算机安全的保护墙,它可以将病毒等挡在墙外,对外部访问进行管理。同时其抵抗攻击的能力也较强,能够有效的防止黑客的攻击,可以更好的保护用户的信息安全。
(二)使用加密技术
加密技术是当前网络安全防范中最常见的一种防范方法,而且也是网络传播中必须要应用的一种技术。如果在网络传输资料的过程中不对资料进行加密处理,可能会遭到不法分子的半路拦截,造成不必要的损失。所以对相关文件、信息进行加密处理可以更好的保证文件的安全,保障信息能够平安的到达接收人手中。而加密技术通常有节点加密、线路加密以及端口加密三种方式,还可以对加密的密码的复杂程度进行处理,以更好的保证信息资源。
(三)扫描与修复
在计算机的使用过程中,网络运行甚至一些程序的运行中,通常会出现一些漏洞,如果不对这些漏洞进行及时的处理和修复就很容易出现信息资源的丢失现象,可能会造成严重的经济损失。所以,在计算机中一定要安装漏洞扫描和修复的软件,对计算机实行实时监控,定期扫描修复,以保证计算机时刻处在正常的运行状态,从而有效的提升计算机网络安全。
(四)及时使用杀毒软件
人毕竟不是机器,他很难长期的按照程序运行,在计算机的使用中,他们可能会忘记对计算机的漏洞进行监测和处理。这就有可能会导致计算机被病毒侵害、被黑客攻击,所以为计算机安装杀毒软件也是非常有必要的。当计算机使用者想起来的时候就可以对计算机进行病毒检查,一旦发现病毒就可以使用杀毒软件将病毒清理掉,保证计算机的安全。
(五)加强网络监管力度
众所周知,当今的网络中,存在着网络警察等,而网络中时时刻刻都会有一些病毒等的存在,这些病毒在网络中的长期存在就可能会给更多的用户带去安全问题。所以在这个过程中就可以加大网络监管的力度,对网络中存在的不法分子,以及病毒等进行监测和清理,保证用户的使用安全性。
(六)安装系统补丁
另外,计算机的一些系统在开发的过程中,或多或少会存在着漏洞,或者是软件不成熟的现象存在。所以计算机用户应该在家算计上安装系统补丁软件,以完成对不成熟系统的及时完善和修复,保证计算机系统时刻处于正常的运行状态,保证其自身的安全稳定性,从而有效的保证计算机的网络安全。
(七)加强用户网络安全知识的培训
计算机网络技术是一个很前沿的领域,而在日常的生活和学习中,很多用户智能实现对计算机网络的使用,他们对计算机网络安全以及网络安全的隐患认识不清,甚至一些常见的问题都处理不了。所以就可以及时的对相关的计算机用户进行培训,让用户的网络安全防范意识和能力得到提升,让他们可以在更加文明安全的使用网络。
关键词:计算机网络;安全漏洞;网络黑客;防范措施
中图分类号:TP393.08
当前计算机网络技术的高速发展对人们的日常动作生活产生了极大冲击,随着计算机网络技术应用范围的不断扩大,网络的重要性不容忽视。然而,网络技术的发展也随之产生的一些问题,网络黑客和网络病毒的肆意泛滥给我们的网络安全带来了巨大威胁,与此同时网络信息资源的开放性也使得信息安全问题很难从根本上得到保障,由于网络安全事故导致的各项损失正成倍增长,针对计算机网络安全漏洞的防范迫在眉睫。作为一项系统化工程,计算机网络的安全防护问题是长期性的,需要我们在实践中积累经验,切实做好网络安全的规划与落实。
1 计算机网络安全漏洞
所谓的网络安全侧重指网络信息方面的安全性,这就涉及到网络系统的数据流动与存储问题。网络系统遭遇外界环境攻击时,数据信息的破坏不可避免。当前网络技术高速发展背景下,网络攻击的方式和主体也逐渐趋于多元化,各种供给行为的结合更加强化了外部供给的组织性。除此之外,网络病毒和木马的肆意泛滥也导致网络安全防护工作的开展难上加难。现阶段掌上电脑和手机等无线终端的出现更加偏向于个人计算机,这些无线终端领域的网络攻击问题也正在扩大,网络安全的复杂化成为必然趋势。当前计算机网络安全漏洞集中表现在以下几方面:
(1)网络系统的脆弱性。由于计算机网络的开放性特征,错综复杂的网络体系中存在成千上万的计算机网络用户,而这一开放性特征也使得网络系统本身更加脆弱,在防范病毒及黑客入侵方面表现出明显的不足,这也导致计算机网络的安全隐患就此形成。TCP/IP协议本身就存在着数据篡改和欺骗性攻击等问题,加之网络配置的不合理自然导致网络漏洞问题频频发生。
(2)用户网络安全意识的缺乏。安全意识缺乏是当前计算机网络用户普遍存在的问题,失误性操作使得用户账号泄露问题常常发生。由于安全意识不够,不少计算机网络工作着并没有认识到网络安全防范的必要性,信息系统管理方面缺少对应的安全技术规范,无论是信息监测还是网络维护都显得不够到位。
(3)人为恶意攻击。人为恶意攻击是当前造成计算机网络安全漏洞的主要原因之一,通常网络系统中的人为恶意攻击被分为主动攻击和被动攻击两个方面。所谓的主动攻击主要是指对计算机信号的完整性进行破坏,而被动攻击则是对网络系统中重要机密信息的窃取。人为恶意攻击会导致数据信息的损坏或是泄露,其危害是极为巨大的。通过远程控制的方式极易导致黑客的恶意攻击,网络攻击的主要目标则在于计算机数据信息的窃取。此外,病毒泛滥也会对计算机硬件系统产生影响,这也是当前计算机安全防范的对象之一。
(4)网络软件漏洞。网络软件中存在的漏洞和缺陷为网络黑客的入侵提供了条件,甚至软件编程过程中编程人员会出于各种原因改变软件的设计模式,导致计算机系统遭遇恶意攻击。
2 计算机网络安全的防范对策
2.1 防火墙与防毒墙的应用
防火墙安全控制点的建立主要表现在网络系统的内外部及任意两个网络节点之间,借助重新定向的方式来对流经防火墙的数据流进行甄别,并对应作出允许和拒绝的操作,防火墙能够有效实施对网络服务及访问过程的监控,进而实现对内部网络系统的有效保护。防毒墙的建立主要位于网络入口位置,其主要功能在于过滤网络传输过程中局域网及互联网交接地存在的病毒。防毒墙通过对网关数据信息的全面扫描来清除其中的病毒。值得注意的是,防毒墙的应用有效实现了对内部网络的保护,然而与此同时网络连接速度也会或多或少受到影响。防火墙的运用更像是一扇门,表现为关闭与开启两种模式,然而却很难做到网络系统的即时检测,防毒墙则有效改善了这一存在的问题,现阶段不少杀毒软件研究也将重点置于防毒墙的研究开发方面,防毒墙正成为全新的计算机网络防毒装备。
2.2 网络漏洞特征信息库的构建
对于计算机网络安全检测工作而言,安全防护的高效性还体现在网络漏洞特征信息库的建设方面,借助网络漏洞信息库来提升安全漏洞验证的准确性。因此,每一个网络漏洞都应对应特征码,通过对网络数据包的实践检测来保证数据包测试的效率。网络漏洞本身千差万别,漏洞种类极其繁多,这就更加突出特征码提取的重要性,准确的特征码是对安全漏洞进行分析的必要前提。从漏洞扫描方式分析,科学扫描代码分离技术在漏洞特征信息库中的应用能够更好地实现对网络信息系统的安全维护。
2.3 有效的访问控制措施
计算机网络访问控制措施主要表现为两个方面,即认证系统与访问控制网关。控制网关或是防火墙通常设置在网络资源的边界位置,通过在资源网络内部构建认证服务系统的方式来达到网络信息的安全防范目的。针对内部网络系统的访问控制措施能够及时过滤存在的安全隐含,更好地实现授权控制,通过对访问者的身份验证来合理鉴别个人信息的真实性。除此之外,有效的访问控制措施还表现出卓越的时段连接ACL功能,对网络资源的使用区间进行合理规划。
2.4 数据加密与备份
计算机网络数据保密的最常见方法表现为数据加密,其中加密算法是加密技术的核心要点,它主要包括不可逆加密算法、对称加密算法以及不对称加密算法三种形式。数据加密能够有效保障计算机网络的数据信息安全。然而一些潜在的因素,比如人为破坏、系统故障或是自然灾害等也会对网络系统造成威胁,因此数据存储备份技术的应用也不可忽视。通常数据备份包括存储备份策略、存储硬件备份以及存储软件备份等方面,产品选择过程应当考虑其自动化存储性能,降低人工参与度。
综上所述,全球化信息时代的到来使得计算机网络技术逐渐得到普及,人们对于网络安全的关注度也不断提高。随着网络安全事故的频繁发生,网络系统破坏、网络黑客入侵、网络病毒蔓延等问题对于计算机网络安全造成了重大威胁。由于计算机网络覆盖率全球几乎所有的生活与工作领域,因此网络安全威胁所造成的后果自然是不可想象的,网络安全是当前计算机网络技术研究的核心与根源问题。除了必要的安全策略与防护措施之外,关于高素质网络管理人才的培养也不容忽视,只有切实贯彻落实计算机网络安全防范制度,才能从根本上保障计算机网络系统的安全与稳定,这对于网络信息安全而言至关重要。
参考文献:
[1]杜林,李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009(21).
[2]乌小茜,王千龙,马星.浅析计算机网络安全[J].网络与信息,2009(05).
[3]赵丽.计算机网络安全与防火墙技术[J].新疆农业职业技术学院学报,2007(01).
[4]朱咆玲.计算机安全漏洞研究[J].通信市场,2009(07).
在信息时代之风笼罩整个世界的同时,计算机网络技术已经通过各种途径将整个世界都联系起来了。随着计算机网络覆盖的领域越来越广,信息交流越来越频繁,一系列的计算机网络不安全因素逐渐涌现。计算机自身系统崩溃、计算机的硬件与软件配合失衡、黑客入侵攻击等不安全因素严重危害计算机网络安全。因此,尽快构建一个系统全面的计算机网络安全预防体系,及时采取相关措施去应对计算机网络安全隐患,是目前信息技术安全最为关键的环节。
2计算机网络不安全因素
2.1网络软件漏洞繁多
许多计算机网络软件开发公司为节约开发成本,在计算机网络中取得优势,往往未能对软件的安全性给予充分考虑。换言之,许多计算机网络软件都存在着或多或少的安全隐患。然而,这些软件漏洞正给网络不法分子攻击的机会,一旦网络黑客借助这些软件漏洞入侵到计算机内部,重要数据将会泄露、计算机网络系统也必将被破坏,一系列的安全后果将不堪设想。
2.2计算机用户网络安全意识不高
计算机用户安全意识淡薄,随意更改防火墙设置,放宽了其他用户的访问权限,很容易会造成计算机身份被他人盗用的严重后果。有的用户还经常将自身的计算机入网账号与他人公用,使得用户口令经常被修改,由于安全设置不当经常造成潜在的安全隐患。
2.3缺乏计算机安全评估系统
众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。
2.4计算机外界威胁因素
计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。
3计算机网络安全防范措施
3.1建立安全可靠的计算机安全防线
安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。
3.2提高计算机用户与计算机网络管理人员的安全意识
于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。
3.3完善计算机网络安全制度
健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。
3.4其他管理措施
计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。
4结束语
【 关键词 】 计算机网络;信息安全;影响因素;防范
1 前言
随着全球信息化时代的到来,作为其重要基础的计算机网络信息技术得到了高速发展和极大进步,广泛应用于社会的各个领域,深入到人们的日常生活、工作和学习之中,成为当代社会文明的一个重要方面。但与此同时,由于网络的开放性特点,计算机网络信息面临的安全威胁也日益突出,影响到整个社会的发展前进,因此如何提高计算机网络信息的安全系数,防范可能发生的安全问题,成为当前网络技术研究的一个课题。
计算机网络是指由具有独立功能而又通过通信媒介连接起来的计算机或信息系统组成,以实现相互间的信息交换、资源共享或分工协作等,按网络覆盖范围一般分为局域网(LAN)、城域网(MAN)和广域网(WAN)。本文所讨论的计算机网络信息安全主要是指网络上存储或传输中的人为的信息数据安全。一般来说,信息安全有四个基本目标:(1)保密性,即确保信息不泄漏或由非授权的人所知;(2)完整性,即确保数据的一致性,防止非授权地操作数据;(3)可用性,即确保合法用户在授权范围内可访问信息或资源;(4)合法使用,即确保信息不被非授权的人或以非授权的方式使用。
2 计算机网络信息安全影响因素
网络信息安全一直是全球性的重要问题,既面临计算机病毒、木马、黑客攻击等等外部因素造成的数据破坏、假冒、窃取,又面临网络漏洞、软件缺陷等内部因素造成的信息泄露和丢失。
2.1 网络攻击
网络攻击是指利用计算机网络系统存在的漏洞或者安全缺陷对信息、数据进行窃听、获取、修改、破环等,从而影响网络的正常使用。目前网络攻击的对象不仅有个人计算机、企业网络、金融机构、政府网站等,有的还涉及军事网络系统。口令窃取、欺骗技术、后门攻击、指数攻击、端口扫描、DDOS(分布式拒绝服务)攻击是网络攻击的常见形式。近两年随着网络安全防范技术的提高,网络攻击的技术手段也有了新的变化,如APT(高级持续性威胁)攻击,是对特定目标进行长期持续性的网络攻击形式。2010年的Google 极光攻击中,攻击者持续数月监听并成功渗入Google内部邮件服务器,获得了特定Gmail账户的邮件内容信息及系统数据。
2.2 病毒入侵
计算机病毒是指对系统软硬件具有破环性的程序代码。由于网络开放性特点使其成为目前最常见的网络安全威胁因素,具有寄生性、潜在性、可激发性、破环性和自我复制等特点。病毒常利用电子邮件、附件和非法网站等方式实现入侵。近几年,随着防病毒软件和云查杀技术的推广使用,像冲击波、熊猫烧香、机器狗等动辄感染量过百万的超级病毒已几乎绝迹。据国家计算机病毒应急处理中心统计,木马病毒成为目前流行度最高的恶意程序,其利用游戏外挂、恶意网站、盗版软件和视频等诱惑性网络资源伪装欺骗用户来实现入侵,造成严重威胁。如BMW 木马,全球首例可刷写主板BIOS芯片,能感染硬盘主引导区,控制系统文件加载恶意代码,使重装系统、格式化硬盘,甚至更换硬盘都无法将其彻底清除。如替身盗号木马,它能替换常用软件中的正常文件,在这些软件运行的同时激活木马,从而对一些网络游戏实施盗号。
2.3 系统安全漏洞
系统安全漏洞是指计算机网络自身存在可威胁网络安全的软、硬件设计缺陷或错误。包括网络协议不完善、安全防护设计缺陷、编程人员故意留有的“后门”等。这些漏洞的存在如不及时进行更新或补丁处理,将成为不安全的潜在隐患,会被非法利用。如2011 年11 月大量MSN 用户反映遭遇盗号,12 月CSDN(中国软件开发联盟) 的600 多万个账号密码在网上公开,都是网络系统漏洞被黑客利用,入侵数据服务器后“拖库”造成的。
2.4 信息传输安全问题
信息传输安全问题是指传送网络数据的有线或无线通信信道所存在的安全隐患。如传输信道上设备老化导致抗干扰能力下降,电磁屏蔽措施不完善导致信息传输过程中向外产生电磁辐射等。常见的安全威胁有窃听、通信阻断、数据注入或篡改、客户端伪装等。2012年曾发生侵入银行的通信传输网络,假冒银行终端的金融犯罪事件。
2.5 钓鱼网站欺骗
钓鱼网站是指仿冒真实网站链接地址及页面内容,或者在真实网站程序中插入危险代码,以此非法获取用户信息数据。由于钓鱼网站只是仿冒、套用正常网站模板,一般不携带恶意代码,难以被传统杀毒引擎识别、清除。钓鱼网站的传播主要通过聊天工具、广告投放、微博、论坛、仿冒邮件、恶意网站下载等,目前虚假购物、虚假中奖、仿冒银行网站、仿冒电子商务网站是其常见表现形式,危害用户的银行账号、密码、个人身份等私密信息。据有关部门统计,近两年钓鱼网站成为仅次于木马的第二大网络安全威胁。
3 计算机网络信息的安全防范
计算机网络信息安全是一个综合性多元化问题,安全防范策略要以“积极防御”和“预防为主”为原则,技术上要针对网络特点从物理层、数据链路层、网络层、传输层和应用层等多方面加强安全保护。
3.1 防火墙技术
防火墙技术是结合计算机硬件和软件对两个网络之间的数据流加以控制的系统防护技术。防火墙配置示意如图1所示,它具有几项基本特性:(1)所有进出被保护网络的数据流必须都经过防火墙;(2)只有授权的数据流才允许通过防火墙;(3)防火墙自身对攻击、渗透是免疫的。
所有防火墙技术均依赖于对OSI模型中各层协议所产生的数据流进行检查。检查的数据包越靠近OSI模型上层,该防火墙所提供的安全防护等级越高。按照进行过滤的层次不同,可分为网络层的包过滤、会话层的电路级网关、应用层的应用层网关等三类防火墙。虽然防火墙能提供网络的安全性,但其自身存在一定的技术缺陷,如对于防御内部的攻击、防范绕过防火墙的连接带来的威胁、阻止被病毒感染文件的传输、抵御数据驱动式攻击等方面还存在不足。目前针对这些问题的研究有了相应的进展,如能大幅提高处理性能的自适应防火墙,可控制内部网络攻击的分布式防火墙等。
3.2 防病毒软件
防病毒技术是通过在系统中驻留程序实时监控内存、磁盘等关键点,通过病毒预防技术、检测技术和清除技术来实施系统安全保护。常用的病毒检测方法有特征代码法、校验和法、行为检测法、软件模拟法等。从功能上可以分为单机版和网络版两类防病毒软件。目前随着防病毒软件的广泛应用,大部分病毒都可以被隔离或清除,但是病毒防范还面临着严峻的形势,如对新型病毒的防范始终滞后于病毒出现、木马病毒的传播多样化等。今后随着一些新技术融入到防病毒软件中将大大提高病毒防范水平。如采用云技术的云查杀,可以利用功能强大的分散服务器组成的云系统迅速更新病毒样本库,查杀病毒快而准;利用动态仿真系统的主动防御技术可以自动监视、自动分析、自动判定病毒,并在其危害行为发生之前就对其进行拦截,达到主动防御的目的。
3.3 VPN技术
VPN即虚拟专用网,是利用公网网络构建成的虚拟专用子网,使得数据在安全的“管道”内通过公网传输。从目前应用来看VPN主要有远程访问/移动用户的VPN连接和网关—网关的VPN连接两种类型。VPN的安全关键技术包括隧道协议、访问控制、加解密技术、用户与设备身份认证及密钥管理技术等。VPN典型网络拓扑如图2所示。VPN技术实现了在隧道中传输加密的数据信息,因此安全性得到保证。
3.4 数字签名技术
数字签名是通过一个单向函数对要传输的信息进行处理得到的用以认证信息来源且核,信息是否发生变化的一个字母数字串。其有两种方式:对整体消息的签名和对压缩消息的签名。目前常用的签名体制有RSA、DSS、Hash、 GOST、离散对数以及不可否认、盲签名和群签名等。一个签名体制一般包含有签名算法和验证算法两个部分,当信息发出时数字签名也会同时发出,这样只要发生信息变化,就可在验证用户的数字签名时检测出来,从而确保了网络的安全性。数字签名技术是当前电子商务发展的重要保障。
3.5 数据加密技术
数据加密是指采用数学算法变换数据的方法(密钥)对需要传输的信息进行加密,在接收端采用相应的解密算法(解密密钥)还原原来信息的技术。加密策略有在网络链路层和物理层实现的链路加密、在传输层进行的结点加密、在应用层实施的端到端加密等。密钥是数据加密的关键,常用的算法有DES、AES、RSA、IDEA、SAFERK64等,一般归为对称数据加密和非对称数据加密两种。对称数据加密技术是指通信双方的加密密钥和解密密钥采用相同的密码体制,其算法简单且传输效率高,常应用在金融领域。非对称数据加密技术是采取不同的密钥(公钥和私钥)对信息进行加密和解密,公钥用于加密,而私钥用于解密,这种算法较为复杂且传输效率低,一般应用于数字签名、身份认证和信息交换等领域。
3.6 入侵检测技术
入侵检测技术是通过对网络系统的关键点进行信息收集、分析,从中发现是否有违反安全策略的行为或攻击,以及时作出安全响应。按照功能可以分为基于主机的入侵检测、基于网络的入侵检测和分布式入侵检测。入侵检测是一种主动的安全防范,目前采用的关键技术有IP碎片重组、TCP状态检测、协议分析、HTTP解码、蜜罐和蜜网、文件和注册表保护、IIS保护、文件完整性分析等等。如蜜罐技术,是故意设置诱人攻击的目标或故意留下一些安全后门吸引攻击者,以对其各种攻击行为进行收集、分析来找到有效的安全防护方法。
3.7 安全漏洞扫描
漏洞扫描是对网络或系统的安全脆弱性进行检测,以发现可利用漏洞的安全检测技术。其通过漏洞扫描能提前获得可被攻击的薄弱环节,以便能有针对性的对漏洞进行补丁修复,实现计算机网络信息的安全。按照扫描执行方式主要分为基于网络的扫描和基于主机的扫描。其测试方法一般是扫描和模拟攻击。扫描是通过与目标主机端口建立连接并请求如TELNET、 FTP等服务,记录主机应答而收集安全漏洞信息。模拟攻击是通过使用欺骗、DDOS等模拟方法对目标系统可能存在的已知安全漏洞进行检测以发现问题所在。
4 结束语
计算机网络信息安全防范是一个综合性的系统工程,不仅仅是几项防护技术的综合运用,还涉及使用、安全管理等很多方面,因此需要根据实际网络情况建设相应的网络信息安全防范策略,提高网络的安全防护能力,打造一个安全的网络环境。
参考文献
[1] 梁燕.计算机信息技术安全影响因素及优化[J].电子制作, 2013, (02).
[2] 杜常青. 计算机网络信息技术安全及防范对策研究[J].信息安全与技术, 2011, (11).
[3] 谭昕. 计算机病毒与网络安全[J]. 计算机光盘软件与应用, 2013, (01).
[4] 刘建伟,王育民.网络安全技术与实践[M].北京:清华大学出版社, 2005.
[3] 吴小毛.基于点对点即时信息交换安全通信协议模型研究[J].信息网络安全,2012,(04):72-74.
[4] 刘德祥.数码代密模块的软件设计与实现[J].信息网络安全,2012,(05):15-16.