时间:2023-09-12 17:10:16
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全的概念,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
计算机网络得发展为现代生活带来了极大的便利,但同时也隐藏着巨大的安全风险,近年来网络犯罪率是不断上升,其中一个重要的原因就是计算机网络安全防护不到位。本文结合当前计算机网络安全现状对计算机网络安全防护技术进行探讨,在具体的分析中首先从计算机网络安全的概念入手,其次对计算机网络安全现状进行分析,最后对计算机网络安全常用的防护技术进行了总结。
关键词:
计算机网络安全;防护技术;分析
计算机的快速发展和普及,给人们的生活、工作均带来了极大的便利,网络信息技术的快速发展使得网络安全越来越受到人们的重视。计算机网络安全是一门专业性较强的计算机应用技术,其中信息安全技术、网络技术以及通信技术均是其重要组成,本文主要就计算机网络安全防护技术进行论述如下:
1计算机网络安全概念
计算机安全在国际上有统一的概念,具体的就是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全指的就是在网络连接条件下,计算机系统可能遭受到重要信息的破坏、泄露等,计算机网络安全可能涉及到个人隐私的泄露,同时也可能造成商业机密的泄露,因此计算机网络安全与我们每个人的生活都是息息相关,重视计算机网络安全是维持计算机整体安全性的保障。
2计算机网络安全现状分析
计算机网络安全由于在其中有了网络的连接诶作用,因此相对于单一的计算机安全,计算机网络安全风险更大。不过在当前计算机网络安全并没有引起足够重视,通常在一些大的企业、国家机关以及商业机构中对于计算机网络安全显得较为重视,但是在个人使用的计算机网络安全方面重视程度不够,有时邮箱里会有不明邮件,这时,好奇心的驱使让有些人去打开了链接,造成计算机的中毒,这种系统安全包括网络世界里各种各样的网站的安全性。此外,当前网络管理员在管理上表现得不尽人意,由于没用专业的知识,可能一部分是学习管理的,还有一部分是学习安全的,还有学习电子信息的,总之综合性的人才很少,这使得他们在管理过程中不能及时发现问题,有的发现了问题,却又不知道如何去解决它,这种似懂非懂的管理,在影响了信息化发展的同时也造成了人才的浪费;网络安全事故大多数是由于在管理方面出现的问题引起的,包括管理制度的具体实施,管理方式的正确运用和在管理中管理人员所起的作用,这些缺陷使得管理人员在实际的管理中比较混乱,缺乏整体性和系统性。
3计算机网络安全防护技术分析
3.1防火墙技术防火墙对于大多数使用计算机的人都不是很陌生,但是对于防火墙技术了解的人并不多,防火墙指的是在计算机网络或者网络安全区域内一系列部件的组合,防火强是计算机网络安全最基本的保护技术,防火墙的设置可以由使用计算机的人员自行控制,可以关闭防火墙,同时也可以打开防火墙,防火墙是计算机网络信息进入计算机的唯一通道,同时防火墙还能保证计算机内部使用者访问网络的唯一权限。防火墙具有较高的抗攻击能力,一般电脑病毒、木马等无法通过防火墙对计算机造成影响,但是如果在使用计算机过程中关闭了防火墙则很容易造成计算机信息安全的泄露,因此防火墙技术是计算机信息安全保护的基础技术。
3.2访问控制技术计算机网络不仅可以促进信息的交流,实现资源共享,同时也为病毒、木马以及黑客等提供了访问计算机的通道,所以通常需要对访问进行控制,从而保护好计算机网络安全,降低由此造成的信息泄露等。在访问技术方面一方面可通过路由器实现访问限制,另一方面可以对计算机中的系统文件设置访问权限,这样在局域网范围内提高了信息安全,重要系统文件的访问也受到了保护,这样计算机网络信息安全得到了保障。
3.3加密技术计算机网络加密技术一方面可以避免计算机信息的泄露,另一方面可以保障网络的系统安全,在具体的计算机网络安全加密技术应用过程中可以通过增加密钥提高系统的安全性,这种对计算机系统进行加密避免了重要信息的外泄,使得计算机系统安全性更高,可靠性更强,特别是对于计算机用户而言,对于计算中中一些关键的节点信息都可以通过加密技术保证信息安全,这样数据在传输过程中安全性同样的会增加。
3.4病毒防范技术计算机网络安全中一个主要的威胁就是计算机病毒,对于计算机病毒一般可以通过计算机使用者安装网络软件实现病毒的拦截、查杀,通过定期的病毒扫描可保证计算机网络安全,在这种计算机技术中可以通过加密执行程序实现对计算机的读写保护、系统监控,从而有效防止病毒对计算机的入侵。
3.5备份和镜像技术备份是做好个人重要资料保护的一种有效方法,同时也是提高计算机网络安全的技术方法,经常的备份可避免在计算机系统出现瘫痪或者重装系统后重要数据的丢失。这对于一些企业、政府机关而言显得尤为重要;除了备份外,镜像技术也是一种重要的技术,通过镜像可保证在计算机出现问题时系统的正常使用。
3.6漏洞扫描和修复技术计算机在使用过程中定期的会出现系统漏洞,而系统漏洞具有一定的安全风险存在,因此在使用计算机过程中,对于出现的系统漏洞需要及时的进行修复,而且这种修复必须是全面的、全方位的。同时在系统漏洞修复完成后还需要进一步检测系统安全,确保系统漏洞成功修复,现阶段使用的一些系统类软件中都带有系统漏洞的检测,因此使用者在使用过程中对于出现的漏洞需要及时解决。
4结束语
21世纪的今天是一个高度信息化的时代,大量的信息资源都需要通过计算机网络实现资源共享,但是计算器网络中潜在的一些安全风险则成为了信息泄露、企业财产损失的主要原因,因此加强计算机网络安全技术管理是保证网络安全的重要工作,在实际的应用中可将多种计算机网络安全防护技术联合使用,从而进一步提高计算机网路安全性。
参考文献
[1]徐超汉.计算机网络安全与数据完整性技术[J].北京:电子工业出版社,2010,(3).
关键词:计算机;网络安全;防范
中图分类号:G623.58 文献标识码: A
引言
计算机网络技术的蓬勃发展给社会带来了很大的经济效益,与此同时,其自身也有一些安全隐患存在,而怎样才能够将这些安全隐患彻底清除对于计算机网络的安全十分重要。计算机网络安全防范技术是一门综合性的学科,其主要是对外部非法用户的攻击进行防范来确保网络的安全的。
一、计算机网络安全的概念与现状
(一)计算机网络安全的基本概念。
计算机网络安全指的是“为数据处理系统建立和采取的技术和管理的安全保护,对计算机硬件、软件数据进行保护,避免偶然和恶意的破坏、更改和泄漏”。计算机安全的概念包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为信息安全,指的是对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
(二)计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
二、计算机网络安全存在的问题
(一)外部自然环境引起的安全性问题
计算机网络存在于自然环境中,无线电波及有线电路是计算机网络连接载体。自然环境中的温度、降雨、闪电等各种因素将会对计算机网络安全产生重要影响。地震、塌陷会对有线电路造成巨大损害;雷击和闪电等自然现象会干扰无线数据传输甚至会穿过有线电缆,从而破坏计算机网络中的终端设备,有可能造成整个计算机网络的大面积网络瘫痪。
(二)用户操作失误带来的安全问题
一些用户在使用互联网技术的时候,安全意识不够强烈,会经常发生一些操作失误或账号泄露的事件。同时,现在很多的计算机工作者,也没有在网络安全方面给予很大的重视,他们在使用计算机时并没有采用相应的网络安全防范措施,使计算机信息系统缺少安全的管理,计算机系统安全得不到相应的技术规范,计算机网络的维护和监测上缺少必要的措施,导致计算机网络存在的风险也越来越大。
(三)软件漏洞和后门带来的安全问题
网络软件或多或少会存在一些缺陷和漏洞,这为黑客创造了机会,使他们正好利用这些漏洞和权限对用户进行攻击。其次,很多编程的人员为了自己的使用方便,在设计软件的时候留有后门,但如果泄露,黑客将会利用后门对计算机进行攻击,为用户带来安全问题。
(四)网络管理不当引起的安全性问题
计算机网络系统的安全、正常运行与系统管理人员对计算机网络系统的科学管理密切相关。网络管理人员的业务水平、职业道德以及工作态度等对计算机网络安全有着重要影响。统计发现,很大一部分计算机网络安全问题都是因为网络管理人员的业务水平低、保密观念淡薄、工作不认真等原因造成。对于内部管理人员泄密事件可以分为有意和无意两种情况:其中无意泄密是指管理人员缺乏网络安全意识,并且对用户重要数据、隐私等没有采取科学合理的管理措施;有意泄密是指网络管理人员利用其工作便利条件,非法获取个人或企业重要数据秘密,或者对个人或者企业重要数据进行破坏。
三、计算机网络安全的防范技术
面对各种病毒和黑客的攻击,我们应该采取相应的网络安全技术来抵御,以维护计算机网络的安全。接下来我们主要探讨了相关的计算机网络安全技术在维护网络安全过程中所发挥的作用
(一)建立防火墙和防毒墙技术
防火墙属于隔离技术的一种,以定义好的安全策略为基准,对内外网络的通问进行强行控制,主要包括过滤技术、状态检测技术、应用网关技术。其中,包过滤技术是在数据通过网络层时对其进行筛选,这个过程遵循事先设定的过滤
逻辑,通过检测数据流的每个数据包的源地址、目标地址和其适用的端口来确定是否通过;状态检测技术是防火墙通过一个网关执行网络安全策略的检测引擎而获得非常好的安全检测,这个过程一旦在某个连接的阶段发生意外,则会立即终止操作的进行;应用网络信息技术是通过通信数据安全检查软件的工作站把被保护的网站连接起来,通过隐蔽被保护网络达到保证其安全的作用。防毒墙技术是在网络的入口处对网络传输过程中的病毒进行过滤,常用于企业的局域网或是互联网的交接地,通过对网关的数据包进行扫描来清除病毒。防毒墙在理论上能够阻止病毒,可以做到对网络进行实时监测,是一种高端的杀菌设备,但是却在一定程度上影响着网络的速度。
(二)科学合理的使用先进的网络专业技术
1、身份验证技术。计算机信息技术领域中,身份验证可以分为身份识别与认证两部分。其中,身份识别是指用户向计算机表明其身份的过程;身份认证是指计算机验证用户身份的过程,这样做的目的是避免相应的访问权限被假冒用户获取。
2、访问监控技术。在计算机信息技术领域中,访问监控主要分为审计和监控。审计是指通过记录和分析网络日志情况,对网络访问行为进行判断;监控是指根据一些操作痕迹对非法入侵做出及时响应动作。访问监控技术主要利用检测和监控发挥主动防御的作用。
3、数据加密技术。计算机网络中,网络服务需要通过一定的传输数据形式来完成,而数据加密技术是确保计算机网络数据安全的有效的防范技术之一。数据加密是指对数据形式进行算法处理,使得数据原始形式发生变化,用户只有获相应的解密规则才能得到正确的数据信息。因此,在数据传输过程中,即使发生了数据窃取现象,由于数据加密技术,黑客一般无法获取数据的原始内容,确保了传输数据的安全。
4、数据备份与还原技术。数据备份是指为了避免相关人员因错误操作或系统自身故障等造成的数据丢失,将重要数据利用一定的方法复制到其他存储介质中。通过数据备份,即使计算机发生数据使用故障,可以利用数据备份技术进行备份还原,确保系统正常运行。数据还原是指从备份数据中回复初始数据的过程,在计算机网络中,对于重要的数据信息,一般定期进行自动备份。
5、网络防火墙技术。防火墙建立的目的是为了确保数据资源的安全。一般防火墙可以分为两类:硬件防火墙和软件防火墙。其中硬件防火墙又可以称为网络防火墙,他是对内部网与外部网之间的交流进行访问控制的安全系统,其能够阻止外界对内部数据资源进行非法访问。硬件防火墙造价相对高,通常一般放置于内网的出口上;软件防火墙价格相对便宜,其主要通过软件方式完成安全监控功能。需要说明的是,虽然防火墙能够起到保护内部网络安全的作用,但是它也存在一定的缺陷,例如防火墙自身限制,访问规则设置不合理等都会为计算机网络安全问题埋下隐患。
(三)提高网络工作人员的素质,强化网络安全责任。
为提升网络安全责任,就得提升网络工作人员的整体素质。要结合数据、软件、硬件等网络系统对工作人员进行安全教育和相关培训,提高工作人员的操作技能,要重视网络系统的安全管理,防止出现事故。在我国网络研究因为起步较晚,所以网络安全技术还有待提高和发展。此外,为了确保网络可以安全运行,应制定完善的管理措施,建立管理制度,完善法规、法律,加强人们对网络安全的认识,加大对计算机犯罪的法律制裁。
结语
当前,计算机网络系统的安全已经成可关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。所以,我们必须搞清楚网络的脆弱性和潜在威胁,采取强有力的安全防范,保障网络的安全性。
参考文献:
关键词: 计算机 网络技术 安全策略 防范技术
计算机技术和网络技术的高速发展,对整个社会的科学技术、经济与文化带来巨大的推动和冲击,尤其近十几年来,计算机网络在社会生活各方面应用广泛,已经成为人们生活中不可或缺的部分,但同时也给我们带来许多挑战。随着我们对网络信息资源的开放与共享的需求日益增强,随之而来的信息安全问题也越来越突出,并且随着网络规模的不断扩大,网络安全事故的数量,以及其造成的损失也在成倍地增长,病毒、黑客、网络犯罪等给我们的信息安全带来很大威胁。因此计算机网络安全是一个综合的系统工程,需要我们做长期的探索和规划。
一、计算机网络安全的概念与现状
1.计算机网络安全的基本概念。
计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
2.计算机网络安全的基本组成。
(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
3.计算机网络安全现状。
计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
二、当前可提高计算机网络安全的技术
1.网络安全的审计和跟踪技术。
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统,等等。我们以IDS为例,IDS是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
2.运用防火墙技术。
防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性。不仅如此,防火墙作为网络安全的监视点,它还可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(1)双重宿主主机体系结构。它是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登录账号,增加了联网的复杂性。(2)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(3)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。
3.数据加密技术。
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整性鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
4.网络病毒的防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。
5.提高网络工作人员的素质,强化网络安全责任。
为了强化网络安全的责任,还有一项重要任务――提高网络工作人员的管理素质。要结合数据、软件、硬件等网络系统各方面对工作人员进行安全教育,提高责任心,并通过相关业务技术培训,提高工作人员的操作技能,网络系统的安全管理要加以重视,避免人为事故的发生。由于网络研究在我国起步较晚,因此网络安全技术还有待提高和发展。此外,为了保障网络能够安全运行,我们还应该制定完善的管理措施,建立严格的管理制度,完善法规、法律,提高人们对网络安全的认识,加大对计算机犯罪的法律制裁。
随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这使我们对计算机网络系统信息的安全保护提出了更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。
参考文献:
[1]严有日.论计算机网络安全问题及防范措施.赤峰学院学报(自然科学版),2010.3.
[2]王华.浅谈计算机网络安全技术应用.科技经济市场,2010.9.
关键词:计算机网络安全;威胁;病毒;防火墙技术
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 12-0000-01
Computer Network Security Related Issues Analysis
Tian Lingyan
(Chongqing Technology and Business University,Pass College of Chongqing,Chongqing401520,China)
Abstract:Computer network security is a comprehensive and complex nature of the question.In this paper,the actual current computer network security,highlighting some of the impact on network security,unrest,and put forward a series of effective measures to ensure network security.
Keywords:Computer network security;Threats;Virus;Firewall technology
一、计算机网络安全的概念介绍
计算机网络安全是一项利用网络来管理、控制的技术措施,保证网络数据的完整性、保密性以及可使用性都会受到保护。计算机网络安全包括了物理安全和逻辑安全这两个方面。物理安全是指让网络系统的设备以及相关的网络设施受到物理性质的保护,免于被破坏或者丢失等。而逻辑安全则包括了网络信息的保密性、完整性以及可用性。
二、计算机网络安全所面临的威胁
目前计算机网络安全所面临的主要威胁是两种:一个就是对网络所含信息的巨大威胁;二则是对网络设备的巨大威胁。本文主要介绍了第一种重要威胁。相应的影响计算机网络安全的因素是很多的,大体可以分为人为的因素以及非人为的因素。总体归纳过来,网络安全的主要威胁有:
(一)软件漏洞。每一个网络操作系统或者网络软件的开发应用都不可能是完美无缺的,总会有点漏洞。这就使得我们的计算机一直处于一种危险的境地,一旦连接计算机入网,将会成为箭靶被袭击。
(二)配置不当。安全配置不当可能会造成了网络安全的漏洞,比如,如果防火墙软件的配置不当,那么这一软件根本就不起作用。对于特定的应用程序,当它被启动时,就会打开一系列的安全漏洞,许多与此软件绑在一起的一系列应用软件都会被同时启用。除非计算机用户禁止这个程序或者对它进行正确的配置,要不然,这个软件的安全隐患将始终存在。
(三)安全意识不强。如果计算机用户的口令选择不谨慎,或者将自己的账号密码随意借给他人使用或者与别人共享等,这些不正确的缺乏安全意识的行为都将会对计算机网络安全带来一定的威胁。
(四)病毒。目前计算机内部数据安全的最大敌人就是计算机体内的病毒,它是在计算机程序中入的能够破坏计算机的功能和数据,影响到计算机软件和硬件正常运行的并且能够复制的一系列计算机内部指令或者程序代码。计算机网络病毒具有寄生性、传染性、隐蔽性、破坏性、触发性等几大特点。因此,现在提高对病毒的防范措施是刻不容缓的。
(五)黑客。对计算机网络内部的数据安全具有威胁的是电脑黑客,黑客利用系统中的某一安全漏洞非法的进入他人的计算机网络系统,作为黑客,它的攻击程序危害性是非常强大的。从某个意义上讲,黑客对网络信息安全的破坏比一般的电脑病毒还要严重。现在防黑客产品的研究开发和应用已经成为了一种上升趋势。
三、保证网络系统安全的措施
影响计算机网络安全的因素是有几方面,那么如何对计算机网络安全进行一定控制管理,是现在一项很紧迫的大任务。计算机安全是一道系统工程,涉及了政策、教育、管理、法律、技术和制度等方面的一些内容。所以我们需要采取不相同的对策,来防止不同方面的安全威胁。
(一)防火墙技术。防火墙技术是指互联网之间通过某个预定义的网络安全策略,对网络之间的通信强行实施控制的网络安全的应用措施。它对两个及两个以上的网络传输的数据按照一定的网络安全措施来实施检查,用以决定连接网络之间的通信信息是否能够被允许接受,并且监视网络之间的运行状态。因为它简单实用并且透明度比较高,可以在不修复原来计算机网络系统的情况下,达及一定的网络安全要求,所以这个技术被广泛的使用。
(二)数据加密保护。采用加密技术对网络信息进行加密,是目前最常用的一种安全保护策略。这个技术的特点就是利用先进的对数据加密的技术来保护计算机网络系统中所有的数据流。按照规定只有特别指定的用户或者网络设备才可以解译这个被加密的数据,从而在一般的或者共享的网络环境中从根本上来解决计算机网络安全的两个要求:网络的实用性以及信息的全面性。这种技术一般是不用特殊的网络拓扑结构来支持的,因而实施这个技术的代价主要是体现在计算机软件的开发和系统应用、维护等方面上。
(三)身份认证的技术保护。身份认证技术是对通信双方进行身份的确认过程的一种先进技术,用户在向系统要求服务的同时要出示本人的身份证明。一般常用的身份认证的方法有口令认证法和智能卡认证技术等。口令认证法就是指通信双方在网络上事先所约定好的一个认证依据,根据往来对方所提供的依据是否正确无误来判断对方的身份是否正确,这是现在最常用的一个认证方式。
四、结语
总之,随着计算机网络涉及面积的不断扩大,计算机网络安全的重要性也愈加受到各网络者的关注。一般实施的安全措施是采用防火墙技术来作为网络安全的第一道设置的防线。因为计算机网络安全孕育着无穷无尽的机遇以及挑战,所以计算机网络的安全防护措施肯定得从维护国家高密信息安全和保护自身网络秘密的角度出发,要重视对计算机信息网络安全技术的合理应用,要防止病毒、黑客的猛烈攻击,这样才能确保信息的安全与可靠,增加计算机信息网络在受到各种威胁情况下所发挥出来的抗攻击性能。
参考文献:
[1]郝践.计算机网络安全性问题浅析[J].科技信息(科学教研),2007,18
[2]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36
[3]周明全,吕林涛.网络信息安全技术[M].西安:西安电子科技大学出版社,2003,11
关键词:网络安全;安全维护;安全技术;研究;计算机技术
计算机网络在人们的生活与工作中占据着重要地位,可以改善人们的生活品质、提高人们的工作效率。但如果计算机网络出现安全问题将会造成严重后果,因此需要加大对计算机网络安全技术的研究力度,增强计算机网络的安全性。
1网络安全概述
网络安全指的是通过各种管理手段与技术手段保障网络系统的运行,增强网络数据的保密性及完整性[1]。网络安全具有完整性、可用性、可控性和可审查性等特点。从实际情况来看,网络安全会受到多种因素的影响,如人为攻击、火灾、水灾及地震等。因此,需要通过多种手段保障网络安全。
2计算机网络安全技术的特点
2.1安全性
相比于纸质文件的传输,计算机网络文件的传输对虚拟网络的依赖性较强,所以所传输的文件越多,计算机网络安全受到的威胁就越大。应用计算机网络安全技术时不仅需要保障计算机物理设备的安全,也需要保障网络文件与数据的安全,避免用户隐私被泄露。
2.2完整性
计算机网络当中的文件是由虚拟代码构成的,而这些代码在形成与组合的过程中会受到大量的攻击与威胁,如果文件不完整就会导致文件无法修复。利用计算机网络安全技术可以保障网络文件与网络数据的完整性,确保文件与数据是完好无损的。
2.3保密性
保密性不仅是计算机网络安全技术的特点,也是应用计算机网络安全技术需要坚持的原则。在计算机技术不断发展及网络覆盖面越来越大的过程中,计算机网络已充斥在人们的生活当中。例如,之前人们会利用纸质文档的方式存储文字信息或图片信息,而现在人们会利用电子文件的方式进行信息的存储。计算机网络安全技术当中有大量的加密手段,人们可以利用加密手段进行电子文件的加密处理,从而保护个人隐私,避免个人隐私被泄露[2]。
3影响计算机网络安全的因素
3.1计算机因素
计算机网络环境具有较强的开放性,所以在运行过程中可能会受到诸多因素的影响。其次,计算机网络系统当中可能存在一些安全漏洞,会降低防御体系的安全性,给不法分子的入侵行为提供便利。此外,计算机网络中部分软件可能携带病毒,会影响网络安全。同时,计算机网络系统的开发速度相对较慢,无法精准识别各种类型的病毒,无法有效抵御病毒入侵。
3.2用户因素
用户自身因素也会对计算机网络安全造成一定的影响,如果用户的专业素养较差,可能会降低计算机网络安全性。例如,部分用户没有意识到维护网络安全的重要性,没有通过设置权限等方式增强系统访问的安全性,就会导致不法分子通过技术手段访问其网络文件并盗取数据,而这会加大用户的损失。
3.3黑客攻击
在运行过程中,计算机网络会受到黑客的入侵和攻击。黑客会利用一些技术手段分析计算机网络中的缺陷与漏洞,并对系统或软件进行针对性攻击,从而盗取相关信息,这不仅会影响计算机网络安全,也会危害用户利益[3]。
3.4病毒入侵
计算机网络当中也会出现一些病毒,即不法分子为了获取利益而设计的病毒。病毒会通过计算机网络漏洞入侵系统,并潜伏在系统当中,在获取相应指令后破坏用户的计算机。相比于其他影响因素,病毒具有传染性、潜伏性及破坏性等特点,会对网络安全造成较大影响。常见的病毒有木马病毒、蠕虫病毒及脚本病毒等,不仅会盗取网络系统内部的数据,也会导致系统瘫痪。
4网络安全维护基础上的计算机网络安全技术应用策略
4.1网络入侵检测技术的应用策略
第一,网络入侵检测技术的概念。网络入侵检测技术又被称之为网络实时健康技术,可以借助软硬件设施的力量对网络系统进行实时监控,如果检测出侵略性数据就会采取有效措施,避免不良数据与信息的入侵。简单来说,网络入侵检测技术可以有效拦截恶意入侵行为,保障计算机网络的安全。网络入侵检测技术的功能较为完善,可以监视并分析用户的各种活动、对系统构造与弱点进行全面审计、准确识别计算机网络中出现的进攻活动,以及对计算机网络系统的异常行为进行统计和分析等。第二,网络入侵检测系统的类型。网络入侵检测系统主要包括两种类型,即系统自带检测系统与独立的网络入侵检测系统。其一,系统自带的检测系统。计算机网络系统会利用检测技术全面检测系统数据,从而增强信息安全性。系统自带的检测系统具有较高的准确性,但是可能会出现漏检等情况。其二,独立的网络入侵检测系统。独立的网络入侵检测系统会进行数据采集与分析,准确判断进入系统行为的安全性,如果发现数据存在问题就会向登陆者发出警告,让其无法进入系统。第三,网络入侵检测技术的应用。合理应用网络入侵检测技术有利于保障计算机网络安全。从整体情况来看,网络入侵检测技术在计算机网络安全中的应用主要体现在以下四个方面。其一,网络入侵检测技术可以实时监测用户及系统的各类活动,科学评估用户的操作行为。其二,网络入侵检测技术可以对威胁行为进行全方位监测,并详细记录威胁行为的具体过程。其三,网络入侵检测技术可以综合统计计算机网络中的异常行为。其四,网络入侵检测技术可以跟踪操作系统的审计情况,判断用户是否存在影响网络安全的行为,并通过分布式入侵检测、智能化入侵检测及安全入侵检测等方式进行拦截,从而保障用户的个人利益[4]。
4.2防火墙技术的应用策略
第一,防火墙技术的概念。防火墙技术即利用各种安全管理与筛选软硬件设施在计算机网络内外网之间构建相对隔绝的保护屏障,从而增强用户资料与信息的安全性。防火墙包括网络层防火墙与应用层防火墙两种类型,其中网络层防火墙属于IP封包过滤器,只允许符合规则的封包通过屏障,应用层防火墙可以拦截进入应用程序的所有封包,即不允许所有的外部数据进入计算机网络系统中。在计算机网络中应用防火墙后,无论是内部网络还是外部网络的数据都需要经过防火墙,且只有符合相关要求的数据流才能够通过防火墙。因此,相比于其他技术,防火墙技术能够优化计算机网络安全策略、记录系统当中的各种活动,以及对计算机网络安全策略进行全面检查。第二,防火墙技术在计算机网络安全中的应用。防火墙技术在计算机网络安全中的应用体现在多个方面,例如网络安全配置、访问策略等。其一,网络安全配置。网络安全配置是防火墙技术中的关键内容,能够有效划分计算机网络系统,对重点模块进行有效分隔,从而增强模块安全性。同时,可以利用防火墙技术将隔离模块与外界网络隔绝开来,使其形成一个能够根据实际情况应对外网的局域网。在隔离过程中,隔离模块不会受到外网的影响,可有效增强系统运行的可靠性。其二,访问策略。访问策略是防火墙技术的核心内容,可为网络防护活动的开展提供有效支持。防火墙技术可以对计算机网络进行优化配置,并调整网络信息统计过程,构建完善的安全防护系统。同时,防火墙技术也可以根据计算机网络的运行情况规划访问策略、改善网络运行环境,提高系统运行效率。其三,日志监控。防火墙技术具有较强的日志监控功能,可以详细记录网络系统中的各种网络行为,从而为用户提供大量信息。因此,可以利用防火墙技术进行日志的监控与保护。例如,用户可以在系统安全中心内打开防火墙日志,进行数据信息的采集,从而进行日志监控。
4.3加密技术的应用策略
第一,加密技术的定义与类型。数据加密技术指的是利用密钥及加密函数等手段将一个信息转变为无意义的密文,增强信息传输的安全性[5]。在接收信息之后,接收方可以通过解密钥匙进行密文的转变。数据加密技术主要包括专用密钥、对称密钥和公开密钥等多种类型,不同类型秘密钥的特点不同。第二,常用的数据加密技术。节点数据加密技术、链路加密技术及端到端加密技术都是常用的加密技术,在计算机网络安全中发挥着重要作用。节点加密技术就是在节点处设置密码装置,并利用密码装置对信息进行加密、解密处理。链路加密技术主要是对数据传输中的数据链路层进行加密处理,具有二次加密等作用,但是会影响到数据传输效率。端到端加密技术会在数据发送端进行数据加密处理,并在数据接收端进行数据解密处理。第三,数据加密技术在计算机网络安全中的作用。首先,可以利用数据加密技术评估计算机网络的安全性。数据加密技术可自动评估计算机网络的安全性,通过有效手段增强计算机网络安全架构的稳定性。所以,技术人员可以利用不同的数据加密手段评估计算机网络的安全性,明确网络当中的安全隐患并进行安全隐患的排除。其次,可以利用数据加密技术提升计算机网络传输的防御能力。技术人员可以利用数据加密技术在计算机网络中构建安全传输屏障,减少病毒入侵与黑客攻击对数据传输的影响,增强数据传输的安全性。此外,可以利用数据加密技术提升计算机网络安全防护等级。在科学技术水平不断提升的过程中,数据加密算法越来越多,技术人员可以利用合适的数据加密算法进行数据信息的加密处理,减少外界因素对数据信息传输的影响。例如,在电子商务交易过程中可以利用多层加密等算法进行资金等数据的加密处理,避免交易过程受到破坏。第四,数据加密技术在计算机网络安全中的具体应用。数据加密技术在计算机网络安全中的应用范围十分广泛,技术人员可以将其应用在计算机软件、局域网等各个方面中。其一,加密技术在计算机软件中的应用。首先,可以利用加密技术进行用户身份识别,没有正确密码的黑客等非法用户无法进入软件系统。其次,可以利用加密技术提升计算机软件的病毒防御能力,使软件能够准确识别病毒、清除病毒。此外,利用数据加密技术也可以进行病毒的检查和清除。其二,加密技术在局域网中的应用。部分企业对计算机网络安全性的要求比较高,所以会设置内部局域网,通过局域网进行内部信息的传输。而将数据加密技术应用在局域网当中可以进一步增强信息传输的安全性。所以,企业可以利用数据加密技术进行信息的加密传输与自动保存,降低出现信息泄露、丢失等情况的概率。
4.4杀毒软件的应用策略
第一,杀毒软件的概念。杀毒软件又被称之为防毒软件、反病毒软件,具有消除病毒与恶意软件的作用。杀毒软件应用了诸多先进技术,例如自我保护技术、脱壳技术、修复技术、实时升级技术、主动防御技术及智能化技术等。所以,相比于传统的计算机网络安全技术,杀毒软件具有多重功能,不仅可以进行监控识别、病毒清除,也可以主动防御。且部分杀毒软件具备防止黑客攻击、恢复原始数据和控制网络流量等先进功能,可增强计算机网络的防御能力。第二,杀毒软件的应用。病毒入侵会对计算机网络安全造成严重影响,而杀毒软件具有识别病毒、清除病毒等作用,因此可以利用杀毒软件维护计算机网络安全。无论是企业还是个人用户若想保障网络系统运行的安全性就需要综合利用杀毒软件,清除网络当中的各种病毒。例如,可以利用360安全卫士、金山毒霸和QQ电脑管家等杀毒软件进行网络系统的清理。同时,为了充分发挥杀毒软件的作用也需要及时进行软件升级,确保软件的功能符合计算机网络运行的需求。第三,杀毒软件的改进与发展。虽然杀毒软件具备多重功能,但杀毒软件中还有很多不足之处,需要加以改进,从而促进杀毒软件的发展。首先,需要进一步提升杀毒软件的智能化程度,使杀毒软件更好地查明计算机网络当中的未知病毒。其次,需要提高杀毒软件的病毒处理能力,使杀毒软件在发现病毒后立即消除病毒。再次,需要增强杀毒软件的自我保护能力,避免病毒屏蔽杀毒软件。此外,需缩小杀毒软件在系统中占用的空间,减少杀毒软件对资源的占用,加快系统运行速度。
4.5扫描技术的应用策略
第一,扫描技术的概念。扫描系统即漏洞扫描系统,主要是通过扫描等手段对本地计算机网络系统或远程计算机网络系统进行安全性检测与脆弱性检测,从而发现计算机网络系统中的漏洞,在计算机网络安全的维护具有多重优势。漏洞扫描主要包括主机漏洞扫描、网络漏洞扫描及数据库漏洞扫描等类型,具有检测和评估计算机网络安全性、检查新安装软件的安全性、分析网络建设与网络改造的安全性,以及分析网络安全事故等功能。第二,扫描技术的应用。当前大多数杀毒软件都具有扫描漏洞的功能,并且可以进行漏洞补丁的安装与安全漏洞的修复,从而增强计算机网络的安全性。从维护功能来看,个人用户利用杀毒软件中的漏洞扫描系统即可保障网络安全。但是部分对信息安全性要求较高的企业需要聘请专业的网络安全工程师安装独立的漏洞扫描系统,增强系统安全。
5增强计算机网络安全性的管理策略
若想全面维护计算机网络安全不仅需要灵活应用计算机网络安全技术,也需要做好相应的管理工作,完善管理制度,为计算机网络安全技术的合理应用奠定基础。首先,管理人员需要根据实际情况制定计算机网络安全管理章程,明确计算机网络的操作方法与操作流程,减小人为失误造成的影响。其次,管理人员需要做好计算机网络的更新、升级与维护工作。计算机网络系统及相关软件是不断更新和完善的,所以管理人员应及时进行系统的更新,并定期用杀毒软件等工具进行系统的检查。此外,管理人员应加大对计算机网络的监控力度。虽然计算机网络具有较强的便捷性,但是也具备一定的开放性及虚拟性,所以计算机网络是瞬息万变的。只有做好计算机网络的监控工作才能够充分发挥计算机网络安全技术的作用。因此管理人员需要通过有效手段进行计算机网络系统的安全隐患排查,降低安全隐患对网络安全的危害,保障网络系统的安全运行[6]。
6结束语
在计算机技术快速发展的过程中,计算机网络安全问题也备受关注。为了减小黑客攻击、病毒入侵等因素对计算机网络安全的影响,应该科学应用网络入侵检测技术、防火墙技术、加密技术、杀毒软件及扫描技术,保障用户信息的安全。
参考文献:
[1]胡博.计算机网络安全技术的影响因素与防范策略[J].网络安全技术与应用,2022(1):158-160.
[2]章菊广.局域网环境背景下的计算机网络安全技术应用策略[J].网络安全技术与应用,2022(1):2-3.
[3]翟哲.网络型病毒分析与计算机网络安全技术研究[J].电子技术与软件工程,2021(23):256-257.
[4]蔡斌.计算机网络安全技术在网络安全维护中的应用研究[J].网络安全技术与应用,2021(11):163-165.
[5]陶彩栋.大数据时代计算机网络信息安全分析———评《计算机网络安全技术》[J].热带作物学报,2021,42(10):3095.
【关键词】 网络运行 安全 入侵检测技术
随着计算机网络运行安全问题的日益凸显,入侵检测技术作为一个新型的主动防御网络攻击安全技术成为保护网络运行安全的重要措施之一。入侵检测技术虽然利用传统手段访问者进行检查,但是可以进一步扩展系统管理员的安全管理能力,提高网络系统安全基础结构的完整性,同时与防火墙合用还可弥补防火墙的缺陷,可共同抵御外网攻击,保护网络系统能够正常运行。
一、入侵检测技术基本概念
入侵检测技术主要针对非法或者未授权情况下的入侵行为进行检测,并对计算机网络或者网络系统中若干关键点的信息进行全面采集、分析,并对计算机系统、网络系统中的违法安全策略行为或者被攻击迹象进行全面检查[1]。如果在一个计算机系统或者网络系统中安装了入侵检测系统(IDS),便可对系统中某些特定范围实现实时监控,当系统受到外网攻击时可迅速检测并作出响应。具体的入侵检测/响应流程如图1。
二、计算机网络运行安全中入侵检测技术应用策略
2.1 采集入侵信息策略
数据是入侵检测技术发挥作用的重要因素之一,常规情况下检测数据源主要涵盖:系统、网络日志、文件以及目录中保密事项、执行程序中的限制操作行为、入侵物理形式信息等等。
在计算机网络应用进程中,入侵检测技术若需要采集所有相关信息,则需要在每个网段中部署一个以上的IDS,并根据对应的网络结构特征运用多样连接形式的数据采集方式;同时,可在交换机内部或者防火墙的数据流入口或者出口处设置入侵检测系统,这样便可以有效采集相应的关键核心数据。
若需要采集网络系统中不同类别的关键信息,一方面需要根据检测对象合理扩大检测的范围、设置截取网络数据包;另一方面则需要对网络系统中的薄弱环节进行重点分析。而对于整个计算机网络系统而言,产生入侵行为相对较少,只需要建一个数据群进行集中处理即可,重点应加强对入侵行为的针对性分析能力。
2.2 分析、检测入侵信息策略
在计算机网络运行安全保护中,入侵检测系统可对各类系统漏洞、网络协议等进行全面分析,且在安全策略、原则基础上利用自身的异常检测、滥用检测模型进行分析过程模拟,科学辨识异常或者明显的攻击行为,最终构建一个分析结果形成报警信息发送至管理控制中心。对于TCP/IP 协议网络则运用探测引擎技术,利用旁路侦听方式对流经网络的所有数据包实现动态监测,并根据用户设置的相关安全策略进行分析检测,可有效辨识各类网络安全事件,并将相关定位、报警信息发送至管理控制中心。
2.3 响应入侵信息策略
对于入侵报警信息,入侵检测系统将采取积极的响应措施,主要操作包含:告警网络引擎、告知管理控制平台、给安全管理人员发生邮件、向控制中心通报实时对话情况,详细记录现场事件日志,并根据安全策略设置合理调整网络配置,并终止不良入侵行为,对于部分特定用户的相关程序仍然给予执行[2]。同时,在防御外网攻击中还可以结合防火墙的优势,构建一个协调模型以及网络完全防御体系。当计算机网络正常运行时,防火墙的过滤机制可对流经的数据包进行对比,对非授信数据包采取过滤处理,而对于绕过防火墙的数据包则可以利用入侵检测技术及时对网络攻击行为进行检测并迅速作出响应,从而实现有效防御各类网络攻击行为。
三、结语
计算机网络运行安全防范属于是一个整体的系统行为,其涉及多个层次的多项防御策略、技术,虽然入侵检测技术作为现代计算机网络安全的防御体系中一个重要的组成部分,但是其主要功能在于发现计算机网络运行中的安全问题。因此,在计算机网络运行安全保护中,入侵检测技术仍然需要联合其他安全技术,相互配合、协作,以此来增强自身的安全事件动态监测与响应能力,从而为企业提供一个更为安全的网络运行环境。
参考文献
关键词:计算机;网络安全;防护技术
中图分类号:TP393
文献标识码:A
文章编号:1009-3044(2016)29-0050.02
计算机网络具有非常明显的特征,即广泛性与开放性。这些特征使得信息能够在网络上快速传递,但与此同时也对网络环境的安全性造成了一定的威胁。随着人们对计算机网络安全性的愈加重视,大量安全用网工具被发明并使用,这类安全用网工具大多属于具有综合技术的应用程序,这些程序的实质内容是通过编码对计算机相应网络系统的数据信息进行保护与隔离,并借助密码技术以及保护技术形成隔离圈为计算机提供一个相对独立封闭的环境,从而完成对计算机网络安全性的保护。
1计算机网络安全界说
1.1计算机网络安全的含义
国际统一概念中,计算机安全指的是对计算机软硬件的保护,既要建立安全保护措施确保数据处理系统及计算机管理系统不受破坏与泄露,也要保证计算机硬件数据不被更改。而计算机网络安全则是指在计算机与网络连接的情况下,计算机软硬件同样不会受到来自网络的恶意破坏或发生数据资料泄露的事情,这不仅是针对计算机安全性,也对计算机网络的可靠性有较高的要求。对计算机实现网络安全保护的最终要求就是对网络平台实现约束与规范,使大众接触到的网络更加安全、平等、合理。保障计算机网络平台的安全不仅是为了维护网络世界的秩序,更是为了规范现实社会中大众的行为,创造一个良好的信息交流环境。
1.2计算机网络安全的现状
通过计算机网络,人们可以与世界接轨,随时获取各国各地的新鲜资讯与一手信息,然而在群众浏览网站阅读新闻的同时,一些不良信息也会随着点开的网址而入侵电脑,轻者出现网络页面垃圾,重者产生病毒入侵电脑,使得电脑信息泄露甚至电脑遭到恶意破坏。对于计算机网络安全这一问题,国家及企业向来较为看重,通常会花费较大精力与财力去维护计算机网路安全,注重对计算机信息的保护,但就个人而言,由于缺少重视且精力有限,因此往往不够重视计算机网络安全的问题。计算机网络的安全管理者水平良莠不齐,因此在进行计算机网络安全管理时也难以得心应手地完成工作,甚至难以及时发现已出现的网络问题。
2威胁计算机网络安全的因素
2.1计算机病毒的威胁
计算机网络安全的“头号公敌”就是计算机病毒。计算机病毒的本质是一段难以控制的编码,它依靠网络进行传播,不仅传播速度快且具有极大的毁灭性。当用户浏览带有病毒的网页或者使用带有病毒的u盘时,病毒就会迅速感染计算机,破坏计算机的系统,最终造成计算机硬盘受损或信息泄露。随着查杀毒软件的广泛应用,大量病毒都会在未感染计算机时就被直接扼杀,但仍不排除有一些病毒软件具有极为顽固的“生命力”,杀毒软件难以将其清除干净。
2.2算机黑客的威胁
网络黑客作为计算机操作者,在计算机网络安全的“战争”中可以算是“终极BOSS"。黑客通过网络操作主动攻击他人计算机,将病毒植入他人计算机内,肆意破坏他人计算机,侵犯他人信息,最终造成他人计算机系统崩溃或信息泄露。黑客常见的入侵方式主要为向他人发送带有病毒的电子邮件,当用户打开电子邮件时,瞬间就会被感染,造成病毒入侵。通常来说,黑客的攻击主要分为两方面,一方面是对大型网站或国家网站的攻击,此举主要是为了破坏网站,造成网络混乱;另一方面则是对个人的攻击,此举主要是为了获取个人信息,进行电信诈骗或取得个人机密信息。
2.3计算机系统的漏洞
计算机网络安全的另一个问题出现在其自身,即计算机系统本身存在着一定漏洞。正是因为这一漏洞才使得黑客或病毒可以随意入侵电脑,威胁用户的计算机网络安全。因此只有对计算机系统进行升级,加强计算机的防御能力,对计算机漏洞进行填补,才能够有效地阻止黑客及病毒的入侵,维护计算机安全。
3计算机网络安全防护关键技术
3.1防火墙技术
“防火墙”是计算使用时最常见的名词之一,对于防火墙,人们的印象大多停留在保护电脑这一概念之上,但细说防火墙技术,则所知者寥寥无几。计算机网络安全区域内有一系列的部件,将这些部件组合起来就是所谓的防火墙,防火墙是最基本的计算机网络安全保护技术,通过防火墙的设置,用户可以将绝大部分病毒隔绝在外。除此之外,防火墙还可以有效保护计算机系统,随时掌控计算机运行状态,当用户非法下载软件或安装没有授权的软件时,防火墙会自动弹出提醒用户安全问题,避免用户因使用非法软件而造成病毒感染
3.2加密技术
对计算机进行加密既可以有效提高计算机在网络环境下的安全性也可以对计算机内信息进行二次保护。计算机加密可以从两个方面人手,第一是对网络进行加密,这类解密他人无法随意解开,能够有效保护计算机,防止计算机数据泄露;另一方面则可以对计算机内部文件加密,这类加密能够保证文件在传输时不会出现信息泄露等情况,进一步保护了计算机的数据信息。
3.3漏洞扫描及修复技术
计算机安全问题迟迟无法全面妥善解决的重要原因是计算机及网络本身所带有的漏洞,这种漏洞给病毒造成了可乘之机,加大了计算机网络安全管理的难度。因此为了规避风险,计算机用户以及网络安全管理员应当定期对计算机及网络进行检查扫描,及时发现漏洞并进行修复与升级。
3.4镜像备份技术
为了避免因网络安全问题而造成更大的损失,计算机用户可对计算机中的信息进行备份或镜像技术,从而确保即便计算机遭受病毒入侵导致系统崩溃,计算机内的重要信息依旧可以完整保存。面对计算机系统出现问题时,用户可首先通过镜像技术快速恢复系统,使计算机能够正常使用,然后利用备份技术将计算机内重要文件及资料重新复原。
4加强计算机网络安全的建议
4.1通过信息技术确保网络安全
提高信息科技技术是完善计算机网络安全管理的第一支持动力。只有不断优化信息网络技术,提高对信息网络的操作技术,健全信息网络管理制度,才能够计算机网络环境更加规范。影响网络安全的因素有许多,然而从根本而言只有完善信息技术才能够确保网络环境的安全性。而提高网络信息技术的主要办法就是提高网络信息技术人员的专业水平及综合素质。目前我国从事网络信息技术的专业人员整体水平仍有所欠缺,因此需要加强对其专业能力的培养,提高其业务水平,并加强对其综合素质的培养,使其能够在面对突发事件时有足够冷静的心情与稳重的处事能力。只有提高信息技术行业专业人员的整体水平,才能够促进整个行业的不断提升,从而满足人们对网络安全管理的需求。
4.2优化网络信息安全管理体系
计算机网络安全问题讲求的是防患于未然,在病毒入侵之前就做好一切防范准备才能够在面对病毒入侵时从容不迫,有条不紊的进行防范与杀毒,因此优化网络信息安全管理体系,提高计算机网络安全防范功能是保护计算机最直接有效的办法。网络安全管理需要对多个方面实现共同管理,既要实现对信息及人员的管理,也要注重对制度及机构等方面的管理,只有这儿样才能够对计算机网络实现有效防范。每一个机构中的每一个工作人员的工作表现都会直接对网络安全管理造成影响,因此不论任何人员,在工作中都必须时刻保持警惕,并随时与其他工作人员保持联系,确保出现问题时,所有部门能够共同发力,高效解决问题。
4.3从需求方面加强管理
在对计算机网络进行安全保护及防范时,可以逆向思考,从需求出发,找出管理漏洞,完善管理内容。在明确业务需求的前提下,通过一个安全的系统进行操作,并对操作步骤逐一排查,最终找出该系统运行下存在的不安全因素,对其进行消除或完善,从而提高系统的安全系数。在对计算机网络进行物理安全性能排查时,同样从需求出发,对信息访问以及物理设施和防火安全等问题做好详细记录,做好保密工作,规避可能出现的计算机网络物理安全风险。除此之外,还需对管理人员进行分析,确保管理人员在进行内部操作r均合法且在操作权限范围内,同时要求责任到人,合理分配网络管理区域,确保网络顺畅,网络管理人员责任清晰。加强对网络的安全管理,是提高网络安全性的重要途径,只有不断完善网络管理的制度,提高网络管理水平,才能够使网络更加安全可靠。
4.4操作系统的安全管理
日常使用计算机的过程中,操作系统是无法回避的端口,作为用户与网络之间的借口,操作系统直接决定着用户所接的网络,因此对操作系统进行安全防控管理是整个计算机的安全防控管理的最基本也是最终的方向。对操作系统进行安全防护管理具有极大的难度,是一项艰难的挑战。不同的操作系统对应不同的版本有不同的表现形式,以微软为例,其目前所有的视窗系统是目前市面上最基础最常见的操作系统,该系统每更新一次,其原有操作系统就会出现一次漏洞,相应的就需要进行一次扫描与补丁。用户在更新系统时需要对原有系统的漏洞进行扫描,常见的扫描方法有两种,前者是主动法,主要通过管理员进行扫描攻击,让管理者以黑客的方式攻击系统,通过这种方法可以直截了当地测出系统的安全性,但同时也会对操作系统造成一定伤害;后者是被动法,主要通过监测器对系统数据传输进行监测,并对所得数据进行分析与对比,通过这种方法可以迅速监测数据且不会对系统造成伤害,但缺点是结果准确性有待提高。这两种方法均有利有弊,但不论哪一种办法都可以对网络端口及其对应的网络进行扫描与检测,发现其中可能存在的漏洞。
关键词:计算机网络;网络安全;漏洞;病毒;黑客;防范
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0051-03
1 引言
随着信息时代的到来,计算机网络应用无处不在。人们利用网络交友、购物、学习等传递大量的数据和信息,从而实现资源共享,生活质量得到了很大的提升,极大程度上方便了人们的生活,提高了各行各业的工作效率,有力地推动了社会信息化的发展。同时,计算机网络安全问题也越来越多,网络被大量的不法分子所利用,非法获取到他们想到的资源,各种计算机犯罪和网络安全问题给人们也带来了极大的损害。所以,计算机网络安全问题成了信息时代必须要解决的问题,受到越来越多人的重视。
2 计算机网络安全的概念
国际标准化组织ISO将“计算机安全”定义为“为数据处理系统建立和采取的技术和来之不易的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。通俗来讲,计算机网络安全就是要保证网络的信息资源的安全性。
在当今社会,计算机网络技术不断发展的同时,破坏网络的相关技术也在不断的进步,各式各样的网络攻击不断给网络的安全带来威胁。计算机网络主要分为物理网络和虚拟网络。其中,物理网络指的是计算机的网络硬件连接设备,物理网络所存在的安全性可以通过人工来预防、检测;而虚拟网络指的是各种信息,通过转换成数字信号在网络上传输,使其传输速度更加快速,同时保障信息资源的完整性和完全性。
3 计算机网络安全的现状
在实际生活中,计算机与网络设备要实现互联,就必须使用一定的组织结构进行连接,这种组织结构就叫做“拓扑结构”。网络拓扑结构形象地描述了网络的安排和配置方式,以及各节点之间的相互关系,通俗地说,“拓扑结构”就是指这些计算机与通讯设备是如何连接在一起的。如下图1所示。
3.1网络硬件设备
计算机的网络硬件部件是保证网络运行的基础部件。硬件自身也具有一定的安全风险。其中,电子辐射泄漏是最应受到重视的,也是安全隐患的主要因素之一。简单地讲,就是计算机与网络自身所含有的电磁信息泄漏,导致信息安全泄密的可能性会更高。此外,信息资源通信部分还比较脆弱,安全隐患也会体现在这一方面,计算机通常不断通过网络硬件设备进行数据交互与传输。比如电话线、专线、光缆和微波这四种路线,特别是电话线、专线及微波更会被不法分子窃取。另外,也涉及计算机本身的硬件设备与操作系统组成方面。这些方面都存在着脆弱性,系统必然也会因此留下许多安全隐患。
3.2软件
计算机要实现许多功能,势必就要安装许多相关的应用软件,然而这些应用软件自身也就会有一定程度的软件缺陷。同时这些软件缺陷包含的东西也会很多,不是仅仅局限在一个小程序当中,而是会牵扯到相应的软件的每个局部中去,这些缺陷的存在必将会对财产安全和社会安定部分带来较大的威胁。分析这些计算机网络安全的实际案例,我们可以发现,软件自身所存在的缺陷是造成大部分安全问题的很大因素。所以,软件自身带来的安全隐患必须要让我们重视起来。
4 影响计算机网络安全的几个因素
4.1计算机病毒严重影响网络安全
计算机病毒指的是在编程时,因为对部分数据检查不到,或者是不当的操作,让计算机程序中寄存部分具有破坏功能的数据,从而导致在计算机运行时,严重干扰计算机的自我修复功能。由于病毒具有很强的隐蔽性,因此所带来的破坏性也相当大。计算机病毒通过网络来传播,对计算机的各个硬件及软件系统造成破坏,影响计算机的正常使用,严重时会导致网络的瘫痪,使网络系统不能正常运行,极大程度上困扰网络用户。
4.2黑客侵入严重影响网络安全
黑客指研究智取计算机安全系统的人员。他们利用网络,在未经允许的情况下通过特殊途径强行登录到别人的电脑或者是网络服务器上,对他人的电脑进行非法操作。如利用特洛伊木马病毒、隐藏指令、非法获取网站的控制权以及种植病毒等手段对他人的电脑进行控制,偷窃他人的相关资料,极大地损害网络用户的权益。因此,黑客攻击是威胁计算机网络安全的另一重要因素。
4.3计算机系统漏洞严重影响网络安全
系统漏洞指的是各种软件在设计时存在的缺陷或编写错误。现在大家常用的计算机操作系统也存在一定的漏洞,为病毒的侵入提供良好的环境,大大降低了网络安全系数;同时文件在网络上传输时,文件夹所携带的病毒也会影响网络环境的安全系数。它们选择计算机网络当作自己的传播载体,不及时采取有效的预防措施,势必会让病毒愈来愈猖狂。
5 计算机网络安全应对措施
5.1不断更新计算机安全技术
为了促进计算机安全技术的不断发展,就要不断更新计算机安全技术,主要指计算机防火墙技术。防火墙指设置在不同网络或网络安全域之间的一系列部件的组合,通过有效拦截陌生或有问题的信息,对进出的信息采取控制,同时其自身具备抗攻击能力,对暴露的用户点进行保护,监控网络存取访问行为。防火墙通常安装在内部受保护的网络连接到外部INTERNET的结点上,用于对内网和外网实现逻辑隔离。
防火墙能够对网络安全实现保障,主要是具备了以下的功能:①它通过扫描经过自己的网络通信信号,过滤一些具有攻击的数据;②其通过对不使用的端口进行关闭,禁止一些来自风险站点的访问行为,来有效防止一些非法入侵者的任何非法行为;③实现统计和记录相应网络被滥用的情况,做好日志。
但是防火墙只是对外部的非法入侵起到防范作用,对内部的网络攻击不能起到防范作用,同时也不能防范计算机病毒,同时一些非法的入侵者仍然可以经过伪装通过防火墙实现在内网上横行霸道。防火墙部署方案如下图所示:
5.2有效防治计算机病毒
在计算机使用过程中,要对计算机病毒进行有效的防治。尽量使用合法软件,传输数据时尽量能够先对数据进行扫描,安装杀毒软件,同时定期更新软件及病毒码,对计算机进行扫描,查杀各类病毒,不随便点击来路不明的邮件和链接,以免中了病毒造成损失。同时最好定期备份重要的文件及数据,尽量保证计算机的安全。
5.3漏洞扫描及修复技术
计算机的系统漏洞是计算机网络安全中存在的隐患,因此,要定期对计算机系统进行全方位的漏洞扫描,来确认目前的计算机系统是否存在系统漏洞。一旦发现计算机内存在系统漏洞,就要对其及时修复,避免其被黑客等不法分子所用。修复漏洞有两种方式,一部分漏洞可以通过系统自身进行修复,另外的漏洞需要用户自己进行手动修复。漏洞扫描系统如下图所示:
5.4访问权限的控制
控制访问权限是有效实现网络安全防范和保护机制的重要方法之一。它是利用对来访的用户进行身份认证的前提下,防止一些非法用户企图进入系统,同时也是防止部分合法用户对系统资源进行非法使用的手段。直观地说,访问控制的目的就是要防止那些未得授权的部分用户利用非法手段访问受保护的资源,从而实现保障合法用户对信息资源进行正常访问。
控制访问的内容包括:①有效识别和认证用户身份;②有效控制对系统的访问;③审计跟踪
5.5加强网络环境安全管理
由于网络的开放性,其发展不受国门限制,在网络应用过程中,特别是在信息传输时,经常会出现一些网络安全问题。此时,网络技术得以快速发展,但是网络管理和网络技术的发展不在同一个水平线上,所以,为了保证网络环境的安全发展,必须对计算机采取科学的管理模式。同时,对计算机的使用者定期进行网络安全知识辅导,利用一些共享平台为计算机用户提供网络安全知识,对用户进行宣传,以保证计算机网络环境的安全性。
6 结束语
计算机网络由于其自身资源共享的优势被广大用户所使用,但是非法使用或病毒侵入所带来的安全隐患会给用户造成极大困扰,为了排除计算机网络安全问题给用户带来的不便,确保网络安全可靠,应不断探讨更优化的计算机安全防范技术,对计算机网络进行全面防治,减少网络安全隐患。真正实现信息安全交流,资源真正共享,让计算机网络更好地为人们提供服务。
参考文献:
[1] 王松.浅析高校计算机网络的安全管理[J].计算机时代,2007(10).
关键词:计算机网络安全维护
伴随着计算机技术和通讯技术的迅猛发展,计算机网络在社会各个领域得到了广泛的应用。但是我们在享受信息技术快速发展给我们带来便利的同时,计算机网络安全也面临着一系列的风险。只有进一步明确影响计算机网络安全的因素,找出相应的维护方案,才能够促进计算机网络系统的安全。
一、计算机网络系统安全的总体概述
国际标准化组织对计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然地或者故意地泄露、更改和破坏。”计算机网络系统安全的内容主要有三个方面组成:安全性、机密性、完整性和可靠性。
1、安全性
计算机网络系统的安全性包括计算机内部安全和外部安全。内部安全一般是在计算机系统的软件、硬件和相邻的一些设施中实现的。外部安全主要指的是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种严格的审核过程。
2、机密性
计算机网络系统的加密是对传输过程中的计算机数据进行保护的重要方法之一,也是对各种各样媒体数据加以保护的一种有效的手段。计算机网络系统的机密性主要是确保信息只能被授权用户访问,这样可以防止非授权用户通过非法手段获得该用户的信息,保护计算机网络的通信机密。
3、完整性
计算机网络的完整性主要是用来保护计算机网络系统内软件与数据不被未授权用户非法删改,从而确保计算机网路数据和软件的完整性。
4、可靠性
计算机网络系统的可靠性主要是指在通信过程中双方都不可否认或者不可抵赖曾经发生过的通信和通信的内容。
二、计算机网络系统安全面临的问题。
1、软件漏洞
在计算机网络系统中,任何的软件系统都会有这样那样的缺陷和漏洞的,而这些漏洞也为那些非注册用户盗取用户的信息和重要资料提供了条件。计算机网络系统中的软件漏洞一般以下几个方面首先是协议漏洞。比如说IMAP和POP3协议一定要在Unix根目录下才能运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而就能够获得超级用户的特权。其次是口令攻击。口令攻击是指攻击者攻击网络目标时常常把破译用户的口令作为攻击的第一步。只要攻击者能够猜测或者确定用户的口令,他就能获得机器或者计算机网络的访问权,并能访问到用户能访问到的任何资源。比如,unix系统软件通常把加密的口令保存在一个文件中,但是这个文件可以通过拷贝或者口令破译方法受到入侵。因此,如果不及时更新系统,计算机网络就会受到攻击。
2、病毒侵袭
计算机病毒是指在计算机程序中插入的能够破坏计算机功能和数据的计算机指令或者代码,它具有严重的破坏性、复制性和传染性。病毒入侵后的后果是非常严重的,首先它会感染大量的机器,造成了机器的“罢工”,其次它会大量占用计算机网络的容量,阻碍计算机的正常流量,逐步形成了一种服务攻击。再次,病毒会加快网络入侵、复制和更改计算机信息安全隐患的发展,入侵者可以在计算机用户没有觉察的情况下侵入其信息系统,从而损害正常使用者的切身利益。总之,病毒侵袭计算机网络往往会造成计算机系统的功能失灵,甚至导致了计算机系统的全部瘫痪,给人们的日常工作带来了很大的不便。
3、黑客入侵
“黑客”这一概念来源于麻省理工学院,主要是指对计算机系统的非法入侵者,由于计算机的操作系统往往会存在这样那样的漏洞,这些非法入侵者就会利用系统存在的漏洞,进行网络攻击,对计算机中的系统数据进行非法访问和破坏。“黑客”利用电脑终端进行远程登录,非法窃取合法用户的标识符,在计算机系统中肆意进行修改、伪造。黑客对计算机网络系统的威胁重要体现在两个方面:一是对计算机网络信息的威胁。二是对网络设备的威胁。黑客对计算机网络入侵的方式主要有口令入侵、特洛伊木马、蠕虫、活板门等,黑客的存在对计算机网络安全的发展造成了巨大的影响。
三、计算机网络安全的维护策略
1、应用防火墙技术确保计算机网络安全
网络防火墙技术是一种用来加强计算机网络间访问控制,防止计算机外部的网络用户通过非法的手段进入其他人的网络,访问计算机内部网络的资源、监视计算机网络运行状态,从而进一步保护计算机内部网络操作环境的一种特殊网络互连设备。防火墙是确保计算机网络安全的重要屏障,可以更好的强化网络安全策略,对网络存取和访问进行监控和审查,防止计算机内部信息外漏,极大的提高了计算机内部网络的可靠性和安全性,并通过过滤计算机内部的不安全服务而降低网络风险。计算机网络防火墙的运用,一般根据计算机防范方式和侧重点的区别分为应用和分组过滤两种不同类型。其中,应用防火墙功能强大,它是计算机内部网络和外部网络的隔离点,对计算机网络有着监视和隔离的重要作用。
2、采取对策,防御计算机网络病毒
计算机病毒对计算机网络系统的安全性有着巨大的威胁。要更好的防御计算机病毒,首先应该加强计算机内部网络管理人员的安全意识和自觉意识,培养计算机管理人员和使用人员的综合素质,养成良好的上网习惯。其次,要进一步加强计算机管理技术水平。在计算机网络中,软件的安装和管理方式在计算机网络系统的安全运行方面有着不可替代的作用。它不仅能够提高网络管理的工作效率,而且能够有效地防止计算机病毒的入侵。它会更好的与计算机的操作系统密切结合起来,成为计算机网络安全的一个重要组成部分。再次,要及时对计算机病毒进行查杀,定期升级杀毒软件。我们要增强对病毒反映的快速时效性,为了引起整个计算机网络的注意,当计算机网络中任何一台计算机出现病毒时,就是立即报警通知网络系统的管理人员,并及时清理病毒。只有这样才能够将病毒扼杀在萌芽之中,确保计算机网络系统的安全。
3、加强对黑客攻击的防御
黑客攻击对计算机网络系统安全的维护和发展有着巨大的威胁。我们应该从整个计算机网络出发,分层次、分级别的对计算机系统进行检测和一定的功能修复。首先,加强路由安全,防范黑客攻击。在计算机网络各主要人口和关键节点安装能够防范Flooding攻击的防火墙,这样可以在黑客进行攻击时,将攻击造成的影响封闭在相对较小的区域内,而不会波及全网,并能够在一定程度上确定攻击来源。在骨干关节点安装计算机网络检测设备,当发现这样类似的攻击时可以通过临时在各路由节点封锁对攻击目标的数据包,从而保护网络带宽和被攻击的服务器。其次,过滤主机网关。一般情况而言,过滤主机网关是由双宿网关和一个过滤路由器结合的。通过过滤主机网关,可以有效地预防黑客的攻击,进而维护计算机网络系统的安全。
关键词:计算机 网络安全
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)11-0183-01
随着计算机科学技术的发展,计算机网络已成为一个全球信息化的服务平台,充分应用到了政治、经济、文化、军事等各个领域,也为人们生活的方方面面提供及其便捷的服务。但是,随之而来的网络安全问题也日益突出,甚至严重影响到了国家信息安全。因此,加强对于计算机安全的现状分析,制定相关的解决办法是极为重要的。
1 计算机网络安全概述
(1)计算机网络安全的定义。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。而网络安全的任务就是利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠的运行。
(2)网络安全的基本要素。网络安全的基本要素主要包括:1)保密性:保证信息为授权者享用而不泄露给未经授权者。2)完整性:包括数据完整性和系统完整性。数据完整性是指数据未被非授权篡改或损坏。系统完整性是指系统按既定的功能运行,未被非授权操作。3)可用性:保证信息和信息系统随时为授权者提供服务,而不要出现被非授权者滥用却对授权者拒绝服务的情况。4)可鉴别性:指对实体身份的鉴别,适用于用户、进程、系统、信息等。5)不可否认性:无论发送方还是接收方都不能抵赖所进行的传输。
2 计算机网络安全面临的威胁
信息的泄露和篡改是信息在网络传输的过程中出现的安全问题。计算机网络通信常面临以下四种威胁:(1)截获:攻击者从网络上窃听他人的通信内容。(2)中断:攻击者有意中断他人在网络上的通信。(3)篡改:攻击者故意篡改网络上传送的报文。(4)伪造:攻击者伪造信息在网络上传送。
网络面临的威胁除了网络信息的威胁之外,还包括网络设施,归结起来有如下几点,一是人为的疏忽大意,操作员因配置不当造成的安全漏洞;二是人为恶意攻击,攻击者通过修改、删除、延迟、复制、插入一些数据流,有目的地破坏;三是网络软件在设计和编程时遗留的漏洞。
3 网络安全的主要措施
(1)加密技术。加密技术是保证网络与信息安全的核心技术之一。加密的基本思想是伪装文明文以隐藏其真实内容。加密体制主要分为:对称密码体制和非对称密码体制。对称加密技术使用相同的密钥对信息进行加密和解密。由于通信双方加密与解密使用同一个密钥,因此如果第三方获取该密钥就会造成失密。密钥在加密和解密双方之间的传递必须通过安全通道进行,确保密钥在交换阶段未泄露。非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥可以是公开的,用来解密的密钥是需要保密的。其优势在于不需要共享通用密钥,用于解密的密钥不需要发往任何地方,公钥在传递和过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者也没有多大意义。
(2)防火墙技术。防火墙是由软件和硬件组成的在内部网络和外部网络之间,通过执行控制策略来保护网络的系统。防火墙能够检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包,执行安全策略,限制所有不符合安全策略要求的数据包通过。并且具有防攻击能力,保证自身的安全性。
(3)防病毒技术。计算机防病毒技术主要有预防病毒技术、检测病毒技术和消灭病毒技术。其中预防病毒技术是初级阶段,通过相关控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损坏计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是防病毒技术的高级阶段。
(4)入侵检测技术。入侵检测是对计算机和网络资源的恶意使用行为进行识别,目的在于监测和发现可能存在的攻击行为(包括来自系统外部的入侵行为和来自内部用户的非授权行为),并采取相应的防护手段。入侵检测技术,可以分为异常检测、误用监测及两种方式的结合。异常监测是指已知网络的正常活动状态,如果当前网络状态不符合正常状态,则认为有攻击发生。异常检测中建立了一个对应正常网络活动的特征原型。所有与特征原型中差别很大的行为均被视为异常。其关键在于选择一个区分异常事件的阈值。误用检测是根据入侵者在入侵时的某些行为过程的特征,建立一种入侵行为模型。如果用户的行为或者行为过程与入侵方案模型一致,则判断入侵发生。在实际使用的入侵检测系统多数同时使用了以上两种办法。
(5)其他网络安全技术。目前,除了以上介绍的传统典型的安全技术之外,还有智能网卡技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等一系列技术用于维护计算机网络安全。
4 结语
计算机网络的维护,并不是简单的在技术层面进行的保护。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素。只有明确网络安全目标;采用相应网络安全技术加强安全防范;制定网络安全政策规范,普及计算机网络安全教育等多管齐下,才能全方位做到计算机网络安全。
参考文献
[1]曾京力炜,付爱英,盛鸿宇.防火墙技术标准教材[M].北京:北京理工大学出版社,2007.
[2]何新权.全国计算机等级考试四级教程――网络工程师(2011年版)[M].北京:高等教育出版社,2010.
[3]谢希仁.计算机网络(第5版)[M].北京:电子工业出版社,2008.
【关键词】计算机网络 安全性 防火墙
随着信息技术的飞速发展,网络及网络信息安全技术已经影响到社会的政治、经济、文化和军事等各个领域。以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。
一、网络安全概述
1.网络安全的定义
网络安全从本质上来讲,就是网络上的信息安全,就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.影响网络安全的因素
影响网络安全的主要因素:一是信息泄密。主要表现为网络上的信息被窃听。二是信息被篡改,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用。三是传输非法信息流。用户可能允许自己同其他用户进行某类型的通信,但禁止其它类型的通信。四是网络资源的错误使用。如果不合理地资源访问控制,一些资源有可能被偶然或故意破坏。五是非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。六是环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。七是软件漏洞。包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。八是人为安全因素。如果管理人员不按规定正确的使用,甚至人为泄露系统的关键信息,则其造成的安全后果是难以估量的。
二、计算机网络安全研究的内容
既然存在诸多危害计算机网络安全的因素,自然就为人们提出了一些有待研究的课题。现将主要研究内容介绍如下:
1.主机和终端数据安全性
众所周知,构成一个计算机网络,必须是由若干台主机与终端机相应的电缆连接,在网络软件管理下,才能实现。而一个正在运行的网络,其大量的数据、信息均存放在主机或终端机内、外存中,如何防止非法用户的访问是至关重要的的。在这方面,研究的方法有四种:设置难以被人推断的口令、设置磁卡或密钥识别、设置指纹或声音识别、设置用户特征识别系统。
2.通信途中数据安全性
计算机通信的范围在不断扩大,已远远超出局域网络的管辖区。因此,在传输途中的数据易受到攻击,传统的对策有:一是将通信数据加密使合法收信人以外的人看不懂;二是在通信网上采用分组交换,通过调换分组顺序及变更传送路由防止数据被盗;三是将通信线路与设备放置在外人难以接近的地方,并采用不易被截取的传输方法。
3.整个网络的数据保护
在整个数据通信网络上,必须采取的数据保护措施包括确认通信本身的合法性和保证通信数据的合法性两个方面。依据不同需求有三种保护方法。一是网络管理中心集中管理;二是各主计算机分散管理;三是网络内的交换机分散管理。
但是,用加密钥方式进行通信的数据通信网中,加密用的密钥由各主机进行分散管理是很难的,往往采用在网络内集中管理密钥的方法。此外,在利用加密签名等手段来验证信息时,还需要有各部门来证明该信息是否是发信人发的。因此,要采用集中管理方式,在管理中心将各用户的签名(实际是加密用的密钥)登记。
三、计算机网络安全保护技术
计算机网络安全从技术上讲,目前广泛运用比较成熟的网络安全技术主要是:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
1.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并并监视网络运行状态。
2.数据加密技术
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失。数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密。数据完整性鉴别目的是对介入信息的传送,存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对向输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密钥的应用,密钥管理技术包括密钥的产生,分配保存,更换于销毁等个环节上的保密措施。
3.入侵检测技术
入侵检测技术是为保证计算机系统的安全设计与配置的一种及时发现并报告系统中被受权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
4.防病毒技术
病毒方法中不便使用的是防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。单机防病毒软件一般安装在单机上,对本地和工作站连接的远程资源采用分析扫描的方式检测,消除病毒,网络防病毒软件则是主要注重网络防病毒,一旦病毒入侵网络或者从网
络向其他的资源传播,网络病毒软件会立即检测到并加以删除。
四、结语
计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。
参考文献
[1]朱明.计算机网络安全[J].中国科技信息,2005,(20).
关键词:云计算 计算机网络 网络安全
中图分类号:TP391.7 文献标识码:A 文章编号:1672-3791(2015)06(b)-0009-02
21世纪作为信息时代,其科技发展日新月异。随着计算机的不断普及,网络及信息技术的广泛应用,提供了大量的互联网服务以及信息资源,从而也使更多的数据计算、存储以及应用等基本功能被人们应用在各项工作中,极大程度上方便了人们的生活。不过,因为“云计算”是以因特网为前提的新兴计算机技术,虽然可以在一定程度上为人们提供便捷服务,确保相关数据的安全性、可靠性,但还是存在较多的计算机网络安全问题。在此种情况下,有必要针对云计算下的计算机网络安全现状及相关问题进行分析,以便提高其网络环境的安全性。
1 云计算的概念与特征
云计算,是在internet的基础之上的一种新型的计算方式,通过这种计算方式,可以按照需要提供给计算机或者其他设备以软硬件资源和信息等,以达成资源共享,它的分布式处理、云储存和虚拟化技术很大程度地降低了成本以及便利化了网络生活。云计算一般具备以下特点:第一,安全可靠性高的数据储存中心;第二,方便快捷,消费者用户可随时获取资源,按需要使用,无论何时都可以以量化方式去购买资源;第三,数据共享,云计算为不同设备之间的数据与应用提供了共享的平台;第四,无限扩展性能,云计算为不同地域不同数量的用户去使用网络提供了无限可能。在云计算提供的环境下,避免了意外以及人为因素造成的计算机软件硬件数据被窃取、篡改甚至恶意破坏,保证了计算机网络数据信息的完整和安全。尽管如此,面向全球开放的互联网仍会使得计算机网络的安全性有所降低,因此,通过有效的防范措施来提高计算机网络的安全是有必要的。
2 云计算下加强网络安全建设的重要性
在当今社会云计算遍布了各个角落,所以在人们使用的时候,安全性也就成了用户和管理者最大的担心。下面我们就来详细的了解下云计算环境中的计算机网络安全的意义和特征。
(1)加强云计算背景下网络安全技术的建设有利于保障网络用户的数据安全,避免数据被盗或丢失等问题的发生。通过计算机的广域网与局域网结合而成的网络数据库可以同时在不同的区域网络之中进行备份,这样就可以大大的提高用户数据的安全性能,确保用户的数据安全,避免了由于计算机崩溃或是硬盘被盗而产生的数据丢失或是被盗问题的发生,有效的避免了计算机网络用户数据外泄问题的发生。
(2)加强云计算背景下网络安全技术的建设有利于提高信息共享的程度和数据机密的强度。网络安全技术是计算机正常运行的重要前提,通过提高网络安全技术可以有效的降低用户计算机的性能标准,提高计算机网络用户之间信息共享的程度,为广大的用户带来极大的便利;同时信息共享可以使操作用户在操作的过程中进行更为复杂的加密与组合技术,从而大大的提高信息的安全性,确保网络数据的安全。
(3)加强云计算背景下网络安全技术的建设有利于加强对客户端软件的监控与追踪。云计算能够同时对很多的数据进行追踪分析,因此在此基础下的就可以对客户端的软件运行情况进行详细的跟踪与监控,这样就可以更加有效的查找出网络中存在的木马与病毒等威胁程序,从而对这些威胁及时的进行处理,以提高网络运行的安全性,确保用户的数据安全。
3 云计算环境下计算机网络安全问题
3.1 网络环境比较复杂,网络运行有待提高
云计算的广泛应用使计算机网络在大众中的应用得到了广泛的普及,网络的用户数量也在急剧的增加。但是目前的网络环境还是存在着很多的问题的,与传统的网络环境存在很多的不同之处,现在云计算系统中的网络用户的信息资源一般是来自于云平台,而不是固定的实体网络,这样就提高了信息的复杂度,增加人们对信息的辨别难度;现在一些用户利用临时租来的网络,虽然能够在一定的程度上解决计算机运力不足、硬件存储不够等方面的问题,但是由于云计算是一个整合的虚拟网络系统,数据库中缺乏对临界数据的保护,这样就会大大的增加检测的难度,且不能够有效的保证数据的安全。
3.2 未实现完全保密
云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。
3.3 云计算内部的安全隐患
由于互联网的全球式开放,从而给不法之徒带来了可趁之机。虽然云计算服务的企业或机构提供了商业上的信用保障,但是谁也无法保证在数据信息传输的过程中有无被劫取的情况发生。虽说用户的私人信息对于其他用户而言是具有保密性的,但是对其企业或机构的内部人员该保密性能是无效的。因此一旦内部发生状况,极易导致用户的个人数据信息泄露,从而使得该企业或机构产生信用危机。
3.4 系统中的身份认证有缺陷
身份认证是现代网络系统加强自我防范的一项重要措施技术,但是由于技术水平问题,现在的网络中的身份认证系统很容易受到攻击与入侵,导致用户信息流失、数据不安全问题时有发生。一般黑客都会通过攻击云平台的管理器来窃取用户的资料和信息,进行非法的登录,窃取相关的数据,造成用户资源的流失,给用户带来巨大的损失。
4 加强“云计算”环境中的计算机网络安全的措施
(1)提高安全防范意识。
加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线。并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给予高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控。
(2)提高数据的安全性和保密性。
提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面。
①采用数据加密技术。
提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。
②采用过滤器技术。
通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。
(3)采用数据认证技术。
在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。
①身份验证。
在云计算的环境中诸多用户共享,要实现用户的身份管理与访问的控制,来确保不同的用户之间的数据的隔离与访问的安全便成为云计算的关键技术之一。
②数字签名技术。
如今在互联网的环境之下以及电子商务的新兴崛起,包括在网上银行、网上理财证券、网上购物等各项业务也进入人们生活之中,数字签名技术成为了互联网上设计数据、资金、身份等交易过程重要的安全技术,并且提供了强有力的安全支持和法律保障。
静态动态密码。一种是根据用户所知道的信息来证明用户的身份,比如静态的密码。另一种是根据用户所拥有的东西来证明用户的身份,比如动态口令、USBkey等;还有一种就是根据用户独特的特征来证明用户的身份,比如指纹、语音等。
(4)健全访问控制机制。
由于访问权限控制不当造成的网络安全威胁是不容忽视的,云计算环境内包含着大量的资源用户,不同的用户会设置区别于其他用户的使用权限,即使是同一个用户处在不同环境下也会设置多种用户权限。所以,通过建立针对不同用户的访问控制机制确保授权系统的正常运行,来防范访问控制方面造成的威胁。
(5)实现技术控制。
为了使云计算环境下网络安全不受到威胁,应建立一个系统安全框架;相关人员可以对网络安全的相关知识进一步研究,从而更好的应用;可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性。
(6)国家保护网络安全的方法。
我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。
(7)加强反病毒技术设计,提高云计算网络病毒预防能力。
随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。
(8)可信云计算。
可信云技术就是在云计算的环境下,以可信赖的方式来提供云服务。可信云计算的技术提供了可信的软硬件及可以证明自身行为是否可信的机制,来解决外包数据的机密性和完整性的问题,来确保不泄露任何信息,并在此前提下对外包的已加密数据进行各种功能的操作执行。
5 结语
总而言之,在网络技术快速发展的背景下,云计算作为一种新兴的数据共享架构的技术,具有广阔的发展前景,同时也面临着巨大的安全技术的挑战。因此。在今后的发展中需要加强研究,不断的增强云端下网络安全技术的实现路径,有效的解决网络安全问题,确保用户数据的安全性和完整性。
参考文献
[1] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(10):40-40.
[2] 宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,2014(8):178-179.
[3] 张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,2010(10):76-77.
[4] 樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导,2012(26):85.
[5] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.
[6] 黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,2013(2):114+116.
[7] 周枫,谢文群.云计算环境下数字档案馆信息安全分析及管理策略研究[J].北京档案,2012(8):55-57.