HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 防范网络安全的措施

防范网络安全的措施

时间:2023-09-12 17:10:46

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇防范网络安全的措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

防范网络安全的措施

第1篇

关键词:计算机;网络安全;防火墙

中图分类号:X9

文献标识码:A

文章编号:1672-3198(2012)04-0249-01

目前广泛运用和比较成熟的网络安全防范技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术、入侵检测技术、数字签名和鉴别手段等。以下就此几项技术分别进行分析。

1防火墙技术

防火墙是为保护安全性而设计的,安全应是其主要考虑。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。防火墙可以控制不安全的服务,从而大大草原提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。

一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

2数据加密技术

数据加密技术包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。目前主要存在两种加密类型:私匙加密和公匙加密。

公匙加密和私匙加密系统的优点是保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且,它不可能由公用部分方便地计算出来。

3访问控制技术

访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。

4防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范过程中普遍使用的防病毒软件,从功能上可以分为单机防病毒软件和网络防病毒软件。

很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,还要及时更新Windows操作系统的安装补丁。

5入侵检测技术

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。从技术上看入侵检测系统产品基本上分三类:基于网络的入侵检测(NIDS)、基于主机的入侵检测(HIDS)、分布式入侵检测系统(DIDS)。

6身份认证技术

身份识别是指用户向系统出示自己身份证明的过程。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防范的第一道关口,身份认证有着举足轻重的作用。

目前采用的身分认证技术主要是数字签名和鉴别。

7结束语

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]葛秀慧.计算机网络安全治理[M].北京:清华大学出版社,2008.

第2篇

关键词:计算机网络;网络安全;影响因素;防范措施

1计算机网络安全概述

我们对计算机网络的理解往往仅是指一方面:虚拟网络中的电子信号,而它还包括另一方面就是物理网络,也就是我们使用的网络设备。计算机网络安全也包括两个方面:一是硬件维护;二是软件维护,要注重用户信息的安全维护。硬件设施正常运转才能保障信号通畅,用户安全维护要确保对用户的个人信息进行保护,确保用户的利益不会受到侵害。

2计算机网络安全的特征

根据计算机网络的概念可以发现计算机网络安全的特征,其特征主要有三个方面:第一,保密性。意思就是,用户在使用网络时会输入一定的个人信息以及财产信息,网络安全要保障用户的这些信息被严格的保密。未经用户授权信息和未经授权的权限都不会被擅自使用,都可以被严格保密。第二,完整性。就是指在信息传输过程中,要对数据进行完整的传输。在没有许可的情况下,不能丢失数据,要确保数据的完整性,这样才能确保数据具有价值。第三,可用性。可用性用我们政治的语言表述就是:具有使用价值,可以被人们所用,发挥其作用。

3影响计算机网络安全的因素

3.1病毒方面的因素。计算机病毒就是指,计算机中产生的一种具有破坏性的程序,一旦在计算机中打开或使用就会造成数据丢失或计算机功能丢失,计算机难以再使用。计算机病毒具有隐蔽性和很强的破坏性,一般计算机病毒很难识别,在其他形式的包裹下存在,而且可以不断进行再生和复制,查杀很困难。病毒极易传染,一旦在一台存在病毒的电脑上使用U盘,在另外电脑上使用,就会传染病毒,不断扩大病毒范围,造成大范围的计算机损坏,破坏性极强。一般而言,我们常见的几种病毒是:木马病毒、熊猫烧香等病毒。每种病毒的破坏性都是极强的,传播能力也极强,其自我复制和更新速度很快,能够很快造成大面积的计算机停止工作,因此,病毒是影响计算机网络安全的重要因素之一。3.2黑客侵入的因素。黑客一般是人为的、有目的的破坏,一般都有明确目标,专门攻击计算机的漏洞,获取自己想要的信息或数据,这种带来的后果往往是致命的打击。甚至有些黑客会恶意攻击国家的安全监控网络,造成安全漏洞,进而作出危害国家安全的行为。通过对先进的黑客进行研究发现,黑客一般分为两种类型,分别是破坏性和不具有破坏性的。破坏性的黑客,正如我们上面所提到的,会造成较为严重的破坏,甚至危害社会安全。随着信息技术的不断发展,黑客技术也越来越先进,因此,黑客技术对计算机网络安全的造成很大影响。3.3计算机系统的因素。从计算机操作系统的属性来看,计算机系统本身隐藏很多不安全因素,自身会存在运行漏洞,一旦出现漏洞,计算机本身的安全就存在隐患。一般而言,操作系统的结构上会存在一定的不足,系统BUG,需要在不断的使用之中进行修正。比如,计算机的内存管理与外部进行数据传输过程中,如果传输出现问题,就会造成数据外泄,导致计算机受到攻击,很多黑客都会对计算机本身存在的漏洞进行攻击,影响计算机的使用安全。计算机网络安全的系统影响因素,一般包括两个部分:一是,移动的存储设备,在使用U盘、手机或移动硬盘进行数据转移时,会将自身携带的病毒带给计算机,在安全防护软件不严密的情况下,就容易造成病毒传染。二是,系统漏洞。系统漏洞就等于计算机存在的弱点,一旦被发现很容易受到攻击。现在的正版计算机软件价钱都会比较昂贵,所以大多数人都选择使用盗版软件,盗版软件的普遍使用,大大影响了计算机的网络安全。3.4计算机软件的因素。计算机正常运行离不开软件,是其中不能缺少的一部分。在计算机软件的研发过程中,软件开发人员存在考虑不周或能力不足的情况,导致计算机软件在实际使用中会存在一定的漏洞,威胁计算机网络安全,给计算机带来一定的危险,对计算机造成严重的问题。计算机在实际应该中,我们最常见的攻击就是缓冲区溢出,在计算机的缓冲区是没有设置安全防护措施的,这就会使得存储区的数据会遭到破坏,而这些数据很可能是计算机启动需要的数据,这就造成计算机崩溃,不能正常使用。

4计算机网络安全问题的应对措施

4.1防火墙(FireWall)技术。防火墙技术是一种维护网络安全的措施,对内外和外网之间设置一层安全防护措施,以防外网的不良因素影响内部网络的正常运行。它对网络之间传输的数据按照一定的程序设定来检查其安全性,检查之后来确定是否可以允许数据在两个网络之间进行传输,并对网络之间的互动进行实时监控。这种监控和防护措施在计算机自身应用系统之外安装,不影响系统的现有运行,可以较为便利的普及和使用。根据调查显示,防火墙在未来几年的需求量将会暴增。防火墙技术并不是万能的,也会在一定程度上遭遇黑客的侵害和威胁,这种概率甚至占据了30%,也就是说为了保障网络安全,还需要其他措施来配合使用。例如,可以对传输的内容进行加密,加强对传输数据的安全保护。防火墙主要应用于内外和外网之间,对于内网的安全却没有没有办法,因此,企业内部网站运行的安全,还需要其他措施来保障。4.2系统容灾技术。现阶段主要有基于数据备份和基于系统容错的系统容灾技术,数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。4.3加强物理安全为了保障计算机网络安全,我们还会采取一些物理措施,来减少火灾防范信号之间的干扰。一般而言,我们采取的物理防范措施如下:(1)产品保障方面:主要指产品采购、运输、安装等方面的安全措施。(2)运行安全方面:网络中会用到的设备,必须要从有资质,售后服务有保障的商家购买,能及时获得售后服务,还具有还原和备份功能。(3)防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。(4)保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

5结语

当今社会,计算机成为人们生活必不可少的一方面,工作、生活、学习都需要计算机进行辅助,但计算机网络本身的开放性为其带来了很多的安全隐患。这就需要我们对这些妨碍安全的因素进行研究,提前预防,扼杀潜在风险,才能保障计算机正常使用,保护用户信息安全。

作者:孙海勇 李青潍 单位:潍坊市公安局

参考文献

第3篇

关键词:计算机;网络安全;影响因素;防范措施

一、概述

21世纪全世界的计算机都将通过Internet联到一起,计算机网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。以下重点分析了影响计算机网络安全的主要因素,并提出了确保计算机网络安全的防范措施。

二、影响计算机网络安全的主要因素

1、网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

2、网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3、缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。

4、访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。

5、管理制度不健全,网络管理、维护不力。

三、确保计算机网络安全的防范措施

1、网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。

2、强化计算机管理是网络系统安全的保证

(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。 网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。

第二,建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。

第四,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。

四、结束语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。

参考文献:

第4篇

摘 要:数据库技术得到了广泛应用因互联网技术的发展,黑客攻击电脑的重要途径是数据库技术的漏洞,带给计算机系统非常大的安

>> 计算机网络数据库存在的安全威胁与应对措施 计算机网络数据库存在的安全威胁及措施 计算机网络数据库存在的安全威胁与应对措施分析 计算机网络数据库存在的安全威胁与应对措施探讨 计算机网络安全存在的威胁与防范措施 浅析计算机网络安全的威胁因素与防范措施 浅谈计算机网络安全中存在的威胁及防范措施 浅析计算机网络存在的威胁及防范措施 浅谈计算机网络的安全威胁及其防范措施 计算机网络安全威胁及防范的技术措施 浅议计算机网络安全的威胁及防范措施 计算机网络安全的威胁及维护措施 解析计算机网络的安全威胁及防范措施 针对计算机网络面临威胁的安全防范措施 计算机网络信息安全面临的威胁及防护措施 计算机网络数据库的安全管理技术分析 计算机网络数据库安全技术的优化 浅谈现代计算机网络数据库的安全问题 计算机网络数据库安全技术方案的探究 计算机网络数据库安全的维护策略研究 常见问题解答 当前所在位置:。在IIS每个网站都设置对应的权限,把放在网站后台管理中心上传文件的目录执行权限改为“无”效果更好,避免ASP木马,服务器管理员重视工作。

4 结论

在计算机网络系统的安全管理中,数据库的安全是重要的一部分,应该采取多种保护措施,对计算机网络数据库的安全进行保护,有效的防止非法入侵与袭击,为网路用户提供一个安全、稳定的网络环境。

参考文献

[1] 李林艳.网络环境下的计算机数据库安全[J].电子世界,2012(14).

[2] 方鹏.浅谈计算机网络数据库的安全机制问题[J].计算机光盘软件与应用,2011(22).

[3] 韩竞锋.计算机网络数据库安全策略探讨[J].信息安全与技术,2011(8).

[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007(7).

第5篇

关键词:网络安全 防范 措施

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2017)01-0002-01

一、前言

当今世界,互联网已经成为我们生活的一个重要组成部分,网络被应用在各种各样的领域中。而网络的安全问题日益突出,逐渐成为棘手的问题,网络黑客、网络病毒、网络诈骗、不良信息等等问题都在威胁着我们的安全。所以本文结合我对网络的认识,对如何进行网络安全防范的措施进行论述,希望这些措施能给我们营造一个绿色健康的网络环境。

二、网络环境现状

1.概述

对于人们来说,什么样才叫网络安全?这是值得我们去思考的问题,所谓的网络安全就是能够保证使用的用户信息不被泄露、不会造成使用者的钱财丢失以及不会破坏到使用者的电脑。所以根据普遍认识来说,网络安全主要包括了:

保密性,在网络环境中不会将信息泄露给一些非法用户。

完整性,网络用户中的各种数据在传输的过程中不能够进行改变。

可用性,保证用户在使用网络的时候不会出现拒绝服务、破坏网络以及其他一些影响系统正常运行的攻击。

2.网络不安全现象

网络中存在着许多不安全的现象,以下几种是最普遍也是最主要的安全威胁:

2.1木马病毒:木马病毒是一种隐藏在使用者电脑中的病毒程序,从表面上来看我们看不出电脑是否中了木马,因为木马病毒并不会直接对电脑产生伤害,而是在后台进行控制从计算机中寻找漏洞进行侵入并盗取文件。最为直观的就是我们进行出现软件盗号现象。

2.2拒绝服务攻击:拒绝服务是黑客最常用的手段,它能够使得目标电脑暂停服务。这种现象我们经常遇到,例如:我们的网速突然不正常卡顿,电脑突然黑屏或死机现象都是这种攻击造成的。它会干扰到我们电脑的正常使用以及信息交流。

2.3恶意攻击:恶意攻击分为主动攻击和被动攻击,主动攻击是攻击者对目标用户的信息进行破坏和窃取,被动攻击则是在目标用户不知情的情况下进行信息窃取与破译。这两种攻击都是计算机网络安全最大的潜在危害。

2.4软件漏洞:软件漏洞是一个非常严重的bug,普通软件出现漏洞的话伤害可能不大,但是如果是操作系漏洞没有及时的被修护,被不法分子利用就很有可能对用户计算机信息造成严重的破坏。很多时候出现的大量信息泄露都是因为漏洞被利用,就像之前淘宝网大量用户信息被泄露一样。

2.5恶意插件:恶意插件是我们在网上进行下载时,跟随着一起被下载并强制安装在电脑之中,通常不加注意很难被发现的这些插件。插件会在电脑后台中自动运行,破坏CPU并盗取一些账号信息。

2.6钓鱼网站:现在诈骗的手段都非常高明,钓鱼网站频频出现。例如仿造某银行做一个一模一样的网站,如不甄别网址,误以为是官方网站,就很可能被骗,造成经济损失。

2.7操作失误:操作失误主要是操作电脑的用户自身题,但安全意识不够也促使了各种不安全现象的出现,比如因为自己不良的操作造成信息泄露钱财损失等影响。

三、网络安全防范措施

对于上述不安全现象,我们必须进行有效的防范。并且对网络安全防范措施进行分点论述:

1.安装杀毒软件:杀毒软件是现在比较流行的防止病毒扩散的软件,它主要通过防病毒服务器进行病毒杀除,并将新病毒存入病毒库中。现在比较主流的杀毒软件有很多,大都能够准确针对病毒的破坏形式进行统一的网络病毒防范,保护我们的个人电脑安全。

2.升级操作系统补丁:操作系统是我们电脑的核心,没有它电脑就不能够运行,所以保证操作系统的安全是非常重要的。为了预防黑客利用操作系统漏洞对电脑进行攻击,我们要经常对操作系统进行漏洞检测以及打补丁。除此之外,不仅是操作系统,电脑中各种网络设备也是需要技术进行系统补丁的。

3.安装入侵检测:入侵检测系统是一种能够对计算机网络传输状态进行实时监控的系统。当它发现网络传输异常的时候会发出警报并及时采取相应的防范措施,系统的后台还可以追踪到异常入侵的路径,从而能够更好的保护计算机的网络安全。

4.重要信息加密:加密技术就是对电脑中重要的信息进行加密保护,以此防止数据被破坏和篡改。在进行网络传输的过程中必须对信息进行一定的加密才更能保证信息的安全,现代计算机密码学在不断的发展,被运用在网络安全的各个领域中。

5.防火墙技术:防火墙技术是一种将计算机软件与硬件相结合的加护技术,防火墙软件的安装能够使计算机内部网络与外部网络之间构建一个保护的屏障。同时它也能够在网络与网络之间建立其一个安全网关,从而保护内部网络不受非法用户的入侵与攻击。

6.提高自身安全意识:提高网络安全意识是防范网络安全最重要的措施。我们应该加大宣传网络安全问题的力度,告诉人们什么样的网站属于安全的,什么样的是钓鱼网站,提高人们对网络安全的警惕性,同时对以上提及的网络安全防范措施进行宣传教育,让人们更加清楚这些措施的重要性。

四、结束语

综上所述,当前网络安全贯穿我们生活中的每个部分,对于本文中所描述的网络不安全现象以及安全防范措施,都是当代人们必须掌握的一些常识。在计算机网络技术不断发展的今天,我们必须认真学习网络信息安全方面的相关知识,才能更好的做到防范于未然,更好的让计算机网络能够安全、可靠。

参考文献

[1]郑平.浅谈计算机网络安全漏洞及防范措施[J]. 计算机光盘软件与应用, 2012(3):31-32.

[2]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011(8):110-111.

[3]成启明.浅谈影响计算机网络安全的因素与防范措施[J]. 河北民族师范学院学报, 2009, 29(2):17-19.

[4]吴亚林.浅谈计算机网络安全漏洞及防范措施[J]. 电子制作, 2012(9).

第6篇

关键词:计算机通信网络 网络安全 防范措施 安全技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)08-0177-01

近年来,计算机网络技术在我国得到了迅速发展。然而,计算机网络就如同一把双刃剑。在网络带来方便与高效的同时,也带来了诸多威胁,直接危害了人们的切身利益。随着各行各业对网络的依赖程度日益增高,紧随而来的计算机通信网络安全问题便日益突出。因此,计算机通信网络安全问题,更加值得我们加以讨论。

1 概述

所谓计算机通信网络安全,是指根据网络特性,通过采取相应的安全技术和措施,防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到自然或人为破坏,防止非特权用户窃取服务,从而确保网络的正常运行。

2 研究现状

国外对计算机通信网络安全的研究起步较早,研究力度大。上个世纪70年代,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了关于网络系统数据库方面的安全解释,形成了安全信息系统体系结构准则。80年代初,将安全协议作为信息安全的重要内容。近年来,电子商务的安全性正处于研究和发展阶段,各种新型密码算法处于探索之中。

我国计算机通信网络经历了两个阶段:通信保密和数据保护,目前正在进入网络安全研究阶段。研究动向主要从安全体系结构、安全协议、现代密码理论、信息分析和监控及信息安全系统等方面,提出系统、完整、协同的解决计算机通信网络安全的方案。

3 网络安全

3.1 网络安全面临的威胁

计算机网络上的通信面临四种威胁:

(1)截获:攻击者从网络上窃听他人的通信内容。

(2)中断:攻击者有意中断他人在网络上的通信。

(3)篡改:攻击者故意篡改网络上传送的报文。

(4)伪造:攻击者伪造信息在网络上传送。

其中,截获信息的攻击称为“被动攻击”,更改信息和拒绝用户使用资源的攻击称为“主动攻击”。

3.2 网络攻击的特点

计算机通信网络受攻击有以下四个特点:

(1)造成的损失巨大。如系统无法正常运行、重要数据丢失、个人信息资料被盗窃等现象。

(2)威胁社会和国家安全。如国家军事部门、政府部门、财政部门国家重要隐私被盗窃,会对国家安定造成无法想象的威胁。

(3)攻击手段多样,手法隐蔽。攻击者通过隐蔽的手段监视被攻击者,从而获取机密信息。窃取、监听过程时间短暂,不易被察觉或者追踪。

(4)以软件攻击为主。攻击者依据网络存在的漏洞或者存在的安全缺陷,对软件进行攻击,导致系统数据丢失、改动,甚至被破坏。

3.3 网络安全隐患存在原因

计算机通信网络安全隐患的存在有四点原因:

(1)系统自身原因。包括网络的开放性、软件的漏洞以及脆弱的TCP/IP服务。

(2)网络传输信道上的安全隐患。如果传输信道上缺少相应的电磁屏蔽措施,信息在传输过程中向外产生的电磁辐射,将会被专门的设备接收,而留下安全隐患。

(3)人为因素。包括内部人员有意识或无意识的泄密、网络黑客入侵以及计算机病毒的传播。

(4)其他原因。如防范技术、管理制度不健全;不可抗拒自然灾害;意外事故等损害。

4 防范措施

针对影响计算机通信网络安全的因素,我们可以提出相应的防范措施。

(1)提高计算机系统的自身性能。研发设计计算机系统时,全面地考虑通信网络安全。设计网络系统时,要考虑到数据的保密性,完善通信协议,尽可能减少系统漏洞,发现漏洞及时更新系统。

(2)强化网络安全教育。加强对计算机内部管理人员的网络安全教育,定期开展网络安全研究,进行技术交流和学习,多积累实践经验。

(3)制定网络安全策略,严格贯彻实施。完善的网络安全策略,为保护网络安全提供基本的方式方法。

(4)提高保护网络安全的技术。

5 网络安全相关技术

为了实现对计算机通信网络安全的保护,最主要的还是技术上的保证。主要技术有:

(1)密码技术。密码技术的基本思想是伪装信息,对数据进行加密。密码技术是为了提高信息数据的安全性和保密性,防止机密数据被外部破译,而采用的主要技术手段之一。密码技术由明文、密文、算法和密钥构成。密码基本类型有三种:移位密码、代替密码和乘积密码。在实际加密过程中,往往将上述三种密码多次变换迭代使用。

(2)防火墙技术。防火墙是网络安全的第一道门槛,它在互联网与内联网之间建立了一个安全的网关,控制出、入网络的权限,迫使所有连接都经过检查。它具有通过鉴别、限制、更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术包括数据包过滤技术、应用网关和技术三类。

(3)入侵检测技术。防火墙可以保护内部网络不受外部网络的攻击,但是,它无法完善的监控内部网络的非法活动,而入侵检测系统则是防火墙的合理补充,它提供了对内部、外部攻击和误操作的实时保护,能够在网络受到危害前拦截并响应入侵,提高了网络安全性。

(4)用户识别技术。常用的识别方法有口令、唯一标识符、标记识别等。该技术使网络具有判断是否允许用户存取数据的能力,从而避免了非法传送、复制、篡改数据等现象的发生。

(5)虚拟专用网(VPN)技术。通过一个公用网(通常为因特网),建立一个临时、安全的连接。它通过安全的数据通道,将远程用户、公司业务伙伴、公司分支机构等,同公司的内网连接起来,成为一个扩展的公司企业网。

第7篇

[关键词] 计算机 网络安全 概述 现状 防范

引言

近些年,随着社会经济以及信息网络技术的不断发展,计算机网络安全问题引起了人们越来越广泛地关注。信息技术是一把双刃剑,既会给人们的生产与生活带来诸多便利,也会给人们的生产与生活带来诸多困难与挑战。在信息时代,计算机网络安全问题绝不是一种偶然现象,而是各种因素综合作用的结果。在现实中,计算机网络安全有很多表现形式,如网络系统的硬件与软件安全、网络传输信息安全等等。同时,计算机网络安全问题的产生,既有管理因素,又有技术因素。由此可见,如何加强计算机网络安全,是人们不得不面对的一项重点课题与难点课题。基于以上的论述,本文从计算机网络安全的概述、现状、防范措施三个角度,对该问题进行了深入地分析与研究,希望以此能为该项事业的发展贡献自身的力量。

一、计算机网络安全的概述

计算机网络安全是一个非常宽泛的概念。仁者见仁、智者见智,不同的人对于计算机网络安全有着不同的界定。对于普通的计算机网络使用者而言,他们将计算机网络安全仅仅局限在个人隐私或相关信息在网络传输过程中要受到保护;而对于计算机网络开发商而言,他们不仅要关注各项信息传输的安全,而且要关注各种网络硬件的安全以及网络通信的连续性。ISO计算机安全定义为:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”本文综合各种观点,对计算机网络安全下了这样一个定义:“计算机网络安全是指通过网络管理与各项技术措施,确保在一种网络环境里,数据的完整性、保密性与可使用性受到严格地保护。”现如今,计算机网络安全主要包括物理安全与逻辑安全两方面的内容。物理安全是指系统设备以及相关设施受到免于破坏或丢失等物理保护;而逻辑安全就是通常意义上的信息安全,是指信息的完整性、保密性与可使用性受到的保护。

在现实中,计算机网络具有共享性、开放性与国际性的特点,这给计算机网络安全带来了严峻的挑战。概况起来讲,计算机网络的不安全性主要表现在:首先,网络的开放性。因为网络具有开放性的特点,所以它极易受到各种网络攻击。这些攻击方式是多种多样的,既有物理传输线路方面的攻击,又有网络通信协议方面的攻击,还有计算机软件或硬件漏洞方面的攻击。其次,网络的国际性。因为网络具有国际性的特点,所以它不仅会受到本地网络黑客的入侵,而且会受到其它国家国家或地区网络黑客的攻击。最后,网络的自由性。因为大多数用户使用网络时不会受到技术约束,这无形中增大了网络威胁的概率。

二、计算机网络安全的现状分析

近些年来,随着互联网的普及以及网络应用的进一步深入,计算机网络安全现状令人堪忧,还存在着诸多亟需改革的问题。目前,网络攻击行为复杂和多变,各种攻击方法相互交融,极大地增加了网络安全防御的难度。具体而言,一方面,网络黑客的攻击手段越来越多,甚至已经超过了计算机病毒的种类与数量,而且许多攻击手段都是致命的,极有可能导致整个计算机网络系统的瘫痪。例如,后门、蠕虫、网路监听等都是目前比较流行的网络攻击手段,在实践中,这些攻击手段已经充分显示了它们的威力,给人们带来了诸多不便。另一方面,与以前相比,现在的网络攻击手段更加智能化,网络攻击目标更加明确化,网络攻击范围更加扩大化,给网络用户的信息安全防范带来了极大的挑战。例如,现如今,网络攻击的目标已经由单纯的追求“荣耀感”转变为获取实际利益。网络攻击范围已经由Web程序扩展到内核级Rootlets。总之,现如今,计算机网络安全问题变得错综复杂,影响力也越来越大,很难在短时间内进行根治。如果我们不对其加以防范,将会严重影响到网络应用的广度和深度。因此,我们要将计算机网络安全问题放在重要的战略高度,采取各种有效的手段,改善目前的计算机网络安全现状。

三、计算机网络安全的防范措施分析

从哲学的角度讲,任何事物都是一分为二的。虽然目前计算机网络安全现状令人担忧,但是我们也不能盲目地悲观。在实践中,我们可以积极地采取各项防范措施,切实地增强计算机网络的安全性。进一步讲,分析问题并解决问题是一种良好的行为习惯。针对目前我国计算机网络安全防范中存在的问题,本文提出了以下几项应对策略:

第一、要增强网络使用人员与管理人员的安全意识。

在现实生活中,为了防止病毒的入侵,我们通常采用口令的办法来控制外来人员对计算机系统的访问。实践证明,这确实是一种非常有效和实用的办法。因此,在实际操作过程中,网络管理人员或者终端操作人员要严格履行职责,合法操作各类应用程序数据,以有效地防止外来人员越权访问或使用网络资源。除此之外,对于计算机网络安全而言,软件的安装与管理也是至关重要的,不仅关系到网络管理与维护的效率高低,而且关系到网络安全性能的高低。在实践中,网络使用人员与管理人员要增强安全意识。他们除了要进行安全地操作外,还要选用高效能的杀毒软件。因为,好的杀毒软件会成为网络安全管理的重要组成部分,为计算机网络提供最佳的病毒防御措施。当计算机病毒攻击网络时,它会将病毒扼杀在产生实质的危害之前。

第二、要加大网络防火墙技术与安全加密技术的应用力度。

网络防火墙技术与安全加密技术是计算机网络安全防范的两项非常有效的技术手段。其中,网络防火墙技术是一种加强网络间的访问控制,保护内部网络操作环境的设备。具体而言,它通过各种有效的安全策略,检查网络传输数据包的安全状况,并最终决定该次通信是否被允许。目前,网络防火墙技术发挥的作用是不可忽视的。但是,它也有些明显的不足。例如,它既不能防范其它途径的网络攻击,又不能防范病毒文件或软件的传送,还不能防范数据驱动型的网络攻击。对于安全加密技术而言,它是全球电子商务的发展的重要保障。目前,我们比较常用的安全加密技术是对称加密和非对称加密技术。这两项技术各有自身的优点,我们要根据实际的需要而综合运用。

第三、要综合采用技术、管理和物理安全层面的措施。

针对目前的各项计算机网络安全问题,我们必须综合采用技术、管理和物理安全层面的措施。在技术层面,我们既要建立安全管理制度,又要有效地控制网络访问,还要切断病毒传播的途径和提高网络反病毒技术能力;在管理层面,我们既要顾及采用的安全技术与防范措施,又要顾及采用的管理措施与执行法律法规的力度,并实现两者的有机结合;在物理安全层面,我们既要优化计算机系统的环境条件,又要科学地选择机房场地,还要加强机房的安全防护。

第8篇

关键词:互联网;网络安全;创新

1 我国互联网的发展状况

目前,我国约有84.3万个网站,我国网民人数已达1.37亿。我国互联网的特点如下:第一,新闻网站繁荣,网民言论自由,广大老百姓热衷通过互联网表达观点。第二,网站已经不是唯一的或最重要的网上信息传播的通道或载体,新的信息载体点越来越多,朝着个人传播能力增强的方向发展。第三,网络在重合,在无限扩展到其他传播方式,当前与电话、电视网络叠加到一起,技术上与其他传播方式的融合已经实现了。第四,人们在网上提供信息和获取信息的方式在发生改变。以往主要通过门户网站,现在趋势为门户网站搜索化,搜索网站门户化,搜索信息个性化。

2 网络安全面临的新威胁

2.1 流氓软件

“流氓软件”没有明确的定义。通常认为,是一种非正规软件,它具有间谍、行为记录、浏览器劫持、搜索引擎劫持、自动广告、自动拨号、盗窃密码等软件功能。[1]它的主要表现形式如下:强行或秘密进入用户电脑,自动安装,不进行安装提示,无法删除和卸载,开机自启动,占用系统资源;强行弹出广告,以获取商业利益,干扰用户工作;监视用户上网行为,记录用户上网习惯,或窃取用户账号密码等隐私信息;强行劫持用户浏览器或搜索引擎,妨害用户浏览正常的网页。

2.2 个人电子信息资料泄露

据统计,每年都有大量的个人信息被盗窃或滥用,个人信息失窃以及由此引发的相关欺诈活动,给消费者造成大量的经济损失,使商业和金融机构的损失也非常惨重。[2]其中,政府、金融、医疗、教育、保险、证券、通信、航空、旅游等关键基础设施和重要信息系统部门是信息泄露的多发区。笔记本电脑、移动硬盘、U盘等移动设备丢失或被盗,黑客入侵存有个人信息的公共服务系统或商务系统数据库成为个人信息泄露的主要途径。

2.3 网络犯罪

网络犯罪日益猖獗,其中诈骗(网上购物、QQ好友、虚假信息),盗窃(虚假银行、证券交易),赌博(、)等犯罪行为已经成为主要网络犯罪形式。网络犯罪的特征:第一,违法犯罪行为人所在地、发生地、结果地相分离(跨地域性);第二,高技术性;第三,违法犯罪成本低;第四,证据易灭失、难提取,侦破难度大。

3 我国网络安全工作现状

近年来,随着信息技术发展和我国信息化程度的不断提高,我国在网络安全工作方面进行了全面部署,取得了一系列的重要进展,但与发达国家相比,现阶段在国家网络安全保障等方面存在较大差距,亟待探索新的网络安全管控模式。[3]目前,我国网络安全中主要存在的问题:第一,我国网络安全防护工作起步晚、基础差。我国的网络安全防护工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。第二,我国网络用户的安全防范意识非常淡薄。第三,我国网络安全监管工作有待进一步深化。国家相关部门虽然制定了很多信息安全产业规划和措施,但是在网络安全的具体实施上还没有完全落到实处,监管措施不到位,监管体系尚待完善,网络安全保障制度不健全、责任不落实、管理不到位。因此,还需要有关部门加强网络安全工作的监督。第四,我国网络安全关键技术的研发能力不足。第五,我国网络安全的立法存在缺位。

4 加强网络安全的创新措施

4.1 不断创新网络安全防范技术

未来网络安全技术的发展方向将会朝着多个方面预防的方向发展,这就要求我国不断开展网络安全的技术研发和创新,全面构建安全保障技术体系,为网络安全监管提供必要的技术能力和手段,努力用技术业务创新提高网络安全防范能力。[4]

4.2 尽快建立和完善与网络信息安全相关的规章制度

目前,我国网络安全的法律法规还处在严重不足和起步阶段,难以适应网络发展的需要,现有的政策法规太笼统、缺乏操作性。针对网络安全的薄弱环节,政府监管部门应不断完善安全审计、风险评估等有关规章制度。

4.3 互联网数据中心和联网单位要做出积极的防护举措

互联网数据中心和联网单位应该做出以下防护举措:记录并留存用户注册信息;在公共信息服务中发现、停止传输违法信息,并保留相关记录;联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

[参考文献]

[1]谢玉娇.网络安全防范体系及设计原则[J].黑龙江科技信息,2010(32).

[2]周媛.浅谈网络安全防范[J].才智.2010(10).

第9篇

关键词:计算机网络;网络安全;黑客

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

一、什么是计算机安全

国际标准化组织(ISO)对“计算机安全”进行了如下定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。主要包括两个方面,一是物理安全,物理安全是指系统设备及相关设施受到物理保护,免于破坏、丢失等;二是逻辑安全,包括信息的完整性、保密性和可用性。

二、影响计算机网络安全的主要因素

(一)网络系统本身的问题

可以导致计算机信息系统不安全的因素包括软件系统、硬件系统、环境因素和人为因素等几方面。其中最主要的因素就是操作系统。

操作系统是许多程序在计算机上运行的平台,它给用户带来了很大的便利,却也埋下了很大的隐患。目前流行的操作系统均存在网络安全方面的漏洞。黑客就是利用这些操作系统自身所存在的安全漏洞侵入系统。由于计算机安全技术的发展速度滞后于计算机技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,这样就造成对网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。

(二)自然灾害

计算机信息系统仅仅是一个智能机器,容易受到自然灾害及环境的影响。目前,不少计算机房并没有防震、防火、避雷等措施,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏或数据丢失的情况时有发生。以上情况都会使信息的安全性受到很大威胁。

(三)黑客入侵

黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。他们具有计算机系统和网络脆弱性的知识,可以使用各种计算机工具。他们通常非法侵入重要信息系统,窃听、攻击重要信息,修改和破坏网络的正常使用状态,从而造成数据丢失或系统瘫痪。

(四)有效评估和监控手段的缺乏

防止黑客入侵,就要进行全面准确的安全评估。安全评估可以对将要构建的整个网络的安全防护性做出科学、准确的分析评估,并保障所实施的安全策略在经济上、技术上的可行性。但在实际操作中,用户对计算机网络安全的维护更多注重的是事前预防与事后弥补,在过程评估和监控方面有所欠缺,从而直接造成网络安全的不稳定。

三、确保计算机网络安全的防范措施

怎样才能确保我们的网络百分之百的安全呢?最简单的回答是:不可能。还没有一种技术可以完全消除网络安全漏洞。因此必须提高网络安全的防范意识,加强对网络安全技术的研究,提高应对网络威胁的手段和能力。我们可以从以下几个方面入手,尽可能的保证计算机网络系统的安全。

(一)访问控制策略

访问控制是防范和保护网络安全的主要措施,对维护网络系统的安全非常重要,它的任务是保证网络资源不被非法使用和访问,从而保证网络安全。根据网络安全的等级和网络空间的环境不同,可灵活地设置访问控制的种类和数量。

(二)信息加密策略

加密就是通过一种方式使信息变得“混乱”,从而使未被授权用户无法识别。网络加密常用的方法包括链路加密、端点加密和节点加密三种。链路加密目的是保护网络节点之间的信息安全;端点加密目的是对源端用户到目的端用户的提供的数据进行保护;节点加密目的是对源节点到目的节点之间的传输链路进行保护。

(三)防火墙技术

防火墙是一种保护计算机网络的技术性措施,它是一个用来阻止黑客访问某个机构网络的屏障。通过配置防火墙,对网络通讯执行一种访问控制尺度,允许防火墙允许的人或数据进入网络,将不允许的拒之门外,从而有效防止黑客进入来破坏网络。

(四)加强计算机用户及管理人员的安全意识培养

加强网络安全意识的培养,对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源。同时,注意对病毒的设防,更新杀毒软件。提高网络工作人员的管理素质。结合硬件、软件、数据等网络系统对工作人员进行安全教育,加强业务技术培训,提高操作技能,重视网络系统的安全管理。为了确保网络的安全运行,建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制裁。

网络安全一直都是研究的热点问题。网络安全是一个系统工程,不能够仅仅依靠杀毒软件、防火墙等硬件设备的防护,还要意识到网络系统是一个人机系统,安全保护的主体是人,而安全保护的对象则是计算机,应重视对硬件产品的开发及软件的研制,不断加强安全意识,完善安全技术,制定安全策略,从而提高计算机网络的安全性,形成一个高效、安全的网络系统。

参考文献:

[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011(26).

[2]李文英.计算机网络安全技术及其防护研究[J].科技广场,2010(09).

第10篇

关键词:计算机;网络安全;措施探讨

一、计算机网络安全面临的相关问题

1.计算机病毒的危害问题。

计算机病毒,是指病毒编制者在计算机应用程序里面植入破坏计算机数据或者破坏计算机的安全运行功能的程序代码,这组代码在计算机的使用过程中不断的自我复制,具有隐蔽性、潜伏性和破坏性的特点。计算机病毒是当前网络安全的危害最为普遍、种类最为繁多的网络危害问题。如:网络木马、网络蠕虫等病毒对计算机网络的破坏性更强,且传播速度快、传播方式复杂多样,是当前网络用户最难解决的网络安全问题之一。

2.IP地址盗用的安全问题。

IP地址被盗用经常发生在局域网络当中,IP在被盗用的的情况下,用户的计算机界面上会有相关的提示对话框出现,导致用户不能够正常有效的使用网络。一般来说,被盗用的IP地址权限较高,盗用者会通过各种网络隐藏的身份对用户进行干扰和破坏,给计算机用户带来了很大的损失,很大程度上侵害了计算机用户的合法权益,使得网络安全受到了很大的威胁[1-2]。

3.垃圾邮件破坏网络环境的问题。

垃圾邮件一般是指没有经过用户许可强行的发送到用户的使用邮箱里面,影响了邮箱使用者的使用环境。垃圾邮件的泛滥很大程度上加剧了网络的使用负荷量,网络垃圾邮件的的肆意传播不但侵犯了收件人的隐私权和个人信箱使用空间,同时也占用了网络宽带,使得服务器反应迟钝,造成了网络计算机传输能力的下降,阻碍了网络的有效传播。

二、计算机网络安全的的防范措施

1.计算机病毒的防范。

基于计算机病毒的复杂性和传播方式的多样性,在防范计算机病毒的首要步骤是计算机上安置多方位、对层次的的病毒防护软件。通过不定期的对防护软件进行升级和防病毒入侵数据的管理,来避免计算机受网络病毒的侵袭。常用的安全杀毒软件如:360安全卫士、金山毒霸、瑞星杀毒等软件,通过安装和对计算机使用的有效管理,能够很大程度上提升计算机的使用安全性。

2.杜绝肆意传播的垃圾邮件。

垃圾邮件已经是成为令使用者头疼的一大传播公害,为了有效的防止垃圾邮件的传播,用户在使用的邮箱的的同时要学会保护自己的邮件地址,做到不要随意在网上登入和使用邮件地址,这样能够在一定程度上防止垃圾邮件的骚扰。另外就是使用相关的邮件管理措施和功能,对邮件进行过滤设置,实现对邮件的有效甄别,将垃圾邮件的接收进行有效的阻止。基于许多邮件具有自动恢复的功能,如果这一功能使用不当对垃圾邮件有很大的可乘之机。

3.强化计算机网络安全管理。

计算机网络安全的有效管理,需要建立有效的安全管理措施。一方面是网络使用者要自觉杜绝网络不良信息的,尤其是进行病毒的传播,做到文明上网,积极举报不良信息的传播,强化用户的的健康上网意识,从源头上打击侵害网络病毒传播的不法行为。另一方面是要制定相关的网络规章管理制度,定期对网络安全进行维护和管理,做好对重要数据进行加密和备份,对肆意破坏网络安全的不法行为进行严厉的打击,从制度上保障网络安全的稳定性[3]。

三、结束语

对计算机网络安全的管理,远远不止以上所叙述的几个方面,计算机网络安全是一项长期而又复杂的综合性系统工程。尤其是计算机技术的不断更新和发展,给网络安全的管理问题带来了更大的挑战。所以,人们在进行计算机网络使用的同时,要不断强化计算网络安全意识,提高网络安全的的操作技能,避免计算机网络系统受到不法危害。同时,也要有效地利用各种安全有效的杀毒软件,确保计算机网络系统高效稳步的进行,真正的让计算机在人们的生活中发挥出更大的作用。

参考文献

[1]杨光,李非非,杨洋,等.浅析计算机网络安全防范措施[J].科技信息,2011(29):74,97.

第11篇

 

网络技术的快速发展加剧了网络环境的复杂性,也给计算机网络安全带来了一定的威胁和挑战。因此,计算机网络安全技术要不断地进行更新,加强防火墙技术,从而保证网络安全。

 

1 提高计算机网络安全的措施

 

1.1 用户个人的防范措施

 

对于个人用户要提升自身的安全防范意识,要不断加强自身的保密措施,要学习计算机相关的安全知识,同时也要掌握一些基本的计算机安全技术。在平时使用计算机的过程中可以采用隐藏IP地址的方式来防止黑客使用IP对计算机进行攻击,可以有效地预防黑客利用其专业技术对用户的计算机进行探测后进行攻击。在使用计算机的过程中对于一些不常用的软件和端口要及时关闭,这样可以减少黑客进入个人计算机的路径,降低计算机的安全威胁。

 

1.2 严格的管理和来宾账户保密

 

(1)计算机管理员要做好自己相应的管理工作,同时也要做好管理的保密度,做好预防工作。对于管理员的账户要做好保密工作,对于管理员的账户密码首先要设置一些相对比较难破解的密码,其次是要设置多重密码,从密码本身以及密码破解的渠道来增加黑客破解密码的难度,这样就会加强管理员账户的安全性。

 

(2)对于一些暂时的来宾账户,在使用完毕后及时进行删除,如果是因为一些特殊的原因不能删除的话也要设置一个难度非常高的密码,这样可以加强账户的安全性,同时也可以设置一定的访问权限,防止黑客趁其之便,在Guest账户中实现账户入侵,做好其他防御工作,避免一系列不必要的麻烦。

 

1.3 加强病毒防范措施和检测

 

伴随着互联网技术的发展以及使用范围的扩大,计算机病毒也在不断升级,破坏性也在不断增强。所以,计算机病毒成为计算机网络安全中面临的最大威胁,对计算机网络的安全使用以及整个计算机网络环境都造成非常大的影响和破坏。这就需要加强对计算机病毒的防范和监测,降低其计算机网络安全的破坏度。对计算机病毒的防范首先可以人为地进行病毒信息的收集整理,然后对已知的病毒信息进行防御,对一些带有不安全因素的进入信息要及时地进行拦截,做好相应的安全保护措施。在防范过程中,可以考虑其他非技术性因素,例如身份鉴别技术,加强计算机防范的人为安全意识,使计算机防范的技术措施和非技术测试有效地结合起来,更加有利于保障计算机的网络安全。

 

2 防火墙技术的分析

 

2.1 防火墙技术的功能

 

防火墙主要是作用和保护内部网络的,其主要的功能主要表现在以下几个方面:(1)对于能够使用内部网的人非法使用网络资源的行为进行限制;(2)能够帮助网络管理员有效地进行网络安全的监视和防控,从而降低网络安全的威胁;(3)限制别人进行内部网络,对于有一些危险因素的用户进行过滤;(4)有效地防止入侵用户接近网络防御设施,从而提高内部网络的安全性;(5)对于一些高机密的站点进行有效的防护,只有经过管理员的允许才能进入,这样可以有效地进行监控,同时也加强了相关站点的机密性。

 

2.2 防火墙技术的种类

 

对防火墙分类的划分标准不同,最终的分类也是不同的。通常情况下有以下两种分类:首先,根据软件、硬件的形式可以将防火墙技术分为软件防火墙与硬件防火墙两种。其次,根据技术的差异可以将防火墙技术分为包过滤型防火墙和应用型防火墙两种。

 

2.3 应用防火墙技术的原则

 

没有规矩不成方圆,对于防火墙技术也是一样的,在建立防火墙的时候要按照一定的步骤和原则来开展。按照一定的步骤和原则来创建防火墙能够提升防火墙的完整性,同时也能更好地对网络进行安全防护。建立防火墙一般遵循两个原则,即未说明许可的是拒绝和说明拒绝的则是许可。在进行防火墙创建过程中一定要以防火墙最终的使用目的为向导进行建立。

 

2.4 防火墙的防护措施

 

成熟完善的防火墙技术是保证防火墙更加有效地发挥其保护内部网络安全性的作用,对防火墙进行安全防护的措施是非常多的。首先,入侵检测系统是一种新兴的内部网络防火墙技术,这种技术能够对网络信息的关键点进行监测,能够对这些关键点进行安全与不安全的区分,从而对不安全的关键点进行监测并采取相应的防护措施,这样来保证内部网络信息的安全性。其次,建立一套由防护、监测、相应3个部分组成的完整的安全防护系统,通过防火墙技术对进入内部网络的信息进行安全监测,然后根据监测结果进行相应的阻拦和通过的处理,这样能够使整个信息的防护更加完整。对整个内部网络来说,降低了不安全因素的访问也防止了一些有不安全因子甚至是非法的访问,提升整个内部网络的安全性。

 

3 结束语

 

计算机网络的使用在我们的日常生活和工作中已经非常普遍了,对我们的生活和工作有着非常重要的影响,在便捷生活和提升工作效率的同时也带来了一定的困扰。网络安全问题的存在也在一定程度上给人们带来不便甚至是损失,提升计算机网络安全技术是非常必要的。要积极地采取网络安全策略,提高防火墙技术,以更好地维护计算机网络安全。我们相信,通过我国相关部门的不断努力,一定可以使网络安全技术获得更大的提升空间。

第12篇

关键词:网络安全;防火墙技术;策略

中图分类号:TP3文献标识码:A

文章编号:1009-0118(2012)04-0221-02

计算机网络的普及,不仅使我们的工作、生活和学习更加方便快捷、丰富多彩,同时也在国防、电信、经济等方面得到了广泛的应用。然而,我们在充分享受网络优越性的同时,也应看到,计算机网络虽然性能很强大,但也存在其容易受到攻击的方面。计算机网络安全问题已经十分严重,应当引起我们的重视,并积极采取相关措施,维护网络的安全运行。

一、网络安全的概念及特征

(一)网络安全的概念

网络安全是指通过采用各种方法和手段,使计算机网络系统的硬件、软件及其系统中的数据受到保护,系统连续运行,网络正常服务,从而确保网络数据的可用性、完整性和保密性。

(二)网络安全的特征

网络安全具有以下五个方面的特征:

保密性:信息不随便泄露给授权用户之外的他人或被他人利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:当需要时能否存取所需网络安全解决措施的信息。

控制性:对信息的传播及内容具有控制能力。

可审性:出现安全问题时提供依据与手段。

虽然网络已经成为生活中不可或缺的一部分,然而其安全却被我们忽视。网络安全性差就会给我们带来许多不必要的麻烦,所以我们应该关于网络安全进行能更多的探讨和研究。

二、网络安全问题现状分析

(一)网络安全的严峻形势

计算机网络所建立的信息通道,使全世界对信息的交流、共享更加方便、快捷,从而大大助推了经济的发展,但是随之而来的问题是网络信息安全也面临着威胁,网络安全逐渐成为影响社会与经济正常发展的关键要素。

美国联邦调查局公布的数字显示,美国每年因网络安全所造成的经济损失就高达75亿美元,而全世界平均每20秒钟就发生一起Internet计算机侵入事件。在我国,由于黑客入侵、计算机病毒的原因造成的经济损失也是巨大的,正如CEAC主任高骐在接受采访时说:“目前,我国的网络系统还比较脆弱,需要构筑我们自己的数字‘长城’来保卫网络的安全。”[1]

(二)威胁网络安全的方式

随着计算机技术的快速发展,威胁计算机网络安全的方式和手段也呈现出多样化的特征。目前网络中存在的安全威胁主要有以下几种:

1、计算机病毒

计算机病毒是编制者在计算机程序中插入的,影响计算机正常使用并且能进行扩展的计算机指令或代码。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,硬盘、光盘和网络等都是传播计算机病毒的途径。

2、木马程序

木马程序的全称叫特洛伊木马,是指潜伏在电脑中,受外部用户控制以窃取本机信息或者控制权的程序,英文叫做“Trojan horse”。木马程序的危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),将本机作为工具来攻击其他设备等。

3、拒绝服务攻击

拒绝服务攻击就是攻击者采取办法使合法用户不能进行正常的网络服务,阻止合法用户对网络资源的访问,以实现其不可告人的目的。攻击者进行拒绝服务攻击,实际上是要实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。

4、黑客攻击

黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类:非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。网络黑客技术的发展已经严重威胁网络的安全。[2]

5、软件漏洞

软件开发者开发软件时的疏忽,或者是编程语言的局限性,使其自身的设计和结构始终会出现问题,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。缓冲区溢出就是一种常见的软件漏洞。

(三)影响网络安全的因素

造成计算机网络安全问题严重的因素是多方面的,既有计算机系统自身的缺陷,也有我们在使用和维护过程中存在的不足和疏忽。总结起来,主要有如下因素:

1、网络系统安全性差

计算机网络系统的安全性差是由计算机网络自身的特殊性所决定的,也是其无法摆脱的缺点,这也决定了在网络技术的发展中,网络安全性未能得到相应的提高和改善。怎样在让计算机网络技术更好更快发展的同时使其更加安全,是一个长期困惑我们的难题,也是未来需要我们继续探索的重要难题。

2、计算机网络系统自身的问题

网络系统在稳定性和可扩充性方面存在问题:

(1)由于设计的系统不规范、不合理以及缺乏安全性考虑,计算机网络的稳定性较差。正如网络安全专家、CEAC首席讲师周谷所说,“中国的网络安全最大的隐患是因为计算机系统有3个先天缺陷:使用外国的CPU芯片,使用外国的操作系统、数据库和使用外国网管软件。这就造成了我国的网络很大程度上收到外国网络的影响。

(2)网络硬件存在缺陷。比如服务器和网卡,其设计欠缺周密,这些导致网络的安全性能差。

3、网络安全意识淡薄,安全措施缺乏

据调查,信息网络用户缺乏安全防范意识和防范知识,管理人员缺乏培训,缺少安全预警信息是信息网络安全存在的主要问题。尽管大多数用户都使用了防火墙和防病毒产品,但其他类型安全产品的使用率几乎都低于20%。许多站点在防火墙配置上无意中扩大访问权限,却忽视了这些权限可能会被某些人员滥用。管理制度不健全,网络的管理和维护也不到位,也造成了网络安全问题的严重化。

三、提高网络安全的策略

(一)提高安全防范意识

多数网络安全事件的发生都和缺乏安全防范意识有直接关系,所以较强的网络安全意识是保证网络安全的重要前提。当前网络技术发展迅速,网络安全事故频繁发生给我们的经济以及社会各方面造成巨大损失,引起人们对网络安全的极大关注。因而,从思想上提高对计算机网络安全重要性的认识,增强内部网络治理人员以及使用人员的安全意识,是网络安全工作的第一任务。

(二)严格网络管理

并不是每一个网站都是安全的,但是需要提出的是,现在相当一部分用户在积极享用网络服务的时候,只注重使用方便,却忽视了安全问题,这种做法将会带来严重的后果。目前我们搞好网络安全的重点,首先是要严格落实平时的网络管理,将日常网络管理落实到每一个细节当中;其次,还要加强对计算机网络操作岗位的人员管理,对他们进行深入的网络安全教育和相关法律学习,并经常进行检查和组织学习;此外,还要尽快建立反击网络病毒和反击黑客的应急部门,培养一批掌握相关知识和技术的人才。

(三)积极采取防范措施

1、网络防火墙技术

网络防火墙技术是一种网络安全保护手段,是网络通信时执行的一种访问控制尺度,通过控制入、出一个网络的权限,并迫使所有的连接都经过检查,从而防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部资源,以达到保护内部网络操作环境和设备之目的。虽然防火墙也有一些不足之处,但它是当前保护网络免受袭击的有效手段,对保障网络安全起到很大的作用。[3]

2、安全加密技术

安全加密技术是利用技术手段将重要的数据进行加密传送,在到达终点后再对其进行解密,这是最常用的安全保密手段,也是电子商务采取的主要安全保密措施。加密技术的出现使基于Internet上的电子交易系统成为了可能,为全球电子商务提供了保证,无论是对称加密还是非对称加密技术都对维护电子交易的安全发挥了很大作用,因而仍是当前电子交易安全措施的主流。[4]未来,我们也应对此进行改进,使其更加完善,发挥更强的功效。

四、结语

随着社会和经济的发展,网络安全会显得更加重要,必将引起我们更多的关注。然而,网络安全是一个涉及科技、法律等诸方面的多学科话题。因此,要达到充分维护网络安全的目的,必须对其进行长期而深入的研究,从多处着手,建立一个完善而又科学的网络安全维护体系,采取积极有效的措施,并严格执行各项安全策略,建立安全稳定的网络环境,为社会和经济的长足进步提供支持。

参考文献:

\[1\]余志松.浅谈网络安全的技术控制\[J\].科技资讯,2007,(6):6-7.

\[2\]王淑琴,海丽军.对计算机网络安全技术的探讨\[J\].内蒙古科技与经济,2007,(10):3-5.