时间:2023-09-13 17:13:25
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇浅析计算机网络安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
【关键词】计算机;网络安全;防范技术;对策分析
计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。
一、计算机网络应用中存在的安全隐患
(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。
(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。
(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。
二、加强计算机网络安全防范对策
(一)漏洞扫描和漏洞修复技术
计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。
(二)防火墙技术
防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。
(三)网络访问控制技术
由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。
(四)网络信息的加密技术
由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。
(五)计算机病毒的安全防范技术
计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。
计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。
参考文献:
[1]王松.浅析高校计算机网络的安全管理[J].计算机时代.2011(10).
关键词:网络安全;防范策略
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6396-02
计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。
1 影响计算机网络安全的常见威胁
由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。
2 网络安全的技术和措施
起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。
常见的几种计算机网络防护措施有:
2.1 利用防火墙
防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
2.2 利用虚拟专用网络
另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作VPN,这种技术主要是通过公共的核心网络把分布在不同地点的网络连接在一起。连接而成的逻辑上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。
2.3 利用防毒墙
防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。
2.4 利用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。
3 网络检测技术浅析
由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:
3.1 入侵检测
入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。
3.2 入侵防御
入侵防御系统是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。
3.3 利用漏洞扫描
漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有管理方面和法律方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。
4 结论
本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。
参考文献:
[1] 黄惠烽.网络安全与管理[J].内江科技,2008(7).
[2] 葛秀慧.计算机网络安全管理[M].2版.北京:清华大学出版社,2008(5).
[3] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006(5).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
[5] 吕铁军.计算机网络安全的几点策略[J].产业与科技论坛,2007(3).
[关键词]网络安全;信息安全;计算机病毒
中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2017)12-0336-01
随着信息技术的广泛运用,网络安全理由也开始影响着整社会发展和人们的生产生活,已经由单纯的技术性理由转变为综合性社会化理由,因此网络安全体系的构建尤为重要。
一、计算机网络技术
网络安全是指相关人员采取一些信息技术安全措施确保网络信息的安全和网络系统的正常运转。网络安全体系的构建即可以保证微观上对个人而言计算机用户个人信息的安全,同时还可以从宏观上通过网络安全确保整个网络系统的安全稳定运转中发挥重要作用。
对于网络安全体系的构建首先从信息的角度分析,网络信息安全是确保体系安全的基础,用户在利用计算机网络数据时,由于网络设计本身存在一定的漏洞,用户中进入到非法的或者携带大量计算机病毒的领域内,造成计算机受到非法程序的攻击带来自身数据损坏,产生一定的损失;其次从计算机安全体系的结构分析,计算机信息能够得到保护,网络系统得以正常运转的前提在于信息传递过程中保护系统的的构建,去建立严密,防止信息泄露和窃取的安全运输系统,确保信息传播的安全性。在安全系统构建是一门复杂的多领域的技术,通过用户对数据的加密,存取权限的设置,防病毒传递等几个方面加强。在信息的传播中主要从确保信息真实,完整性出发防止非法用户利用信息技术漏洞盗取客户个人信息的违法行为。
二、计算机网络安全出现的理由
1.认证环节不严谨
当前认证技术主要通过用户对信息加密,使用口令认证方式,但是资深信息安全专家都认识到口令认证的不安全性,网上的用户的各种密码口令计算机高手可以通过多种策略破译,例如加密的口令解密和通过信道窃取口令。
2.网络系统的易被监视性
用户访问外部网络使用Telnet或FTP连接其他远程主机或服务器的账户,上传至外部网络中时是公开透明未加密的,用户长期的在非安全模式下的操作,导致黑客或者病毒可以监视、窃取携带个人信息,然后利用这些信息通过正常渠道登录网站。可见网络动态性和开放性是造成网络信息安全的重要理由。
3.不易区分信息的真实性
很多单位或者企业Unix主机作为局域网服务器使用,办公室职员可以把个人电脑利用TCP/IP网络软件来访问局域网的其他电脑。一般使用只检测ip地址的NFS来对服务器的目录和文件进行访问,非法信息的攻击者很快速的就可以设置好与其他个人电脑同样名城和ip的计算机,然后通过unix逐级模仿合法用户对外发送信息,例如发送电子邮件时,攻击者可以越过ASCII的协议,手工输入发送命令,而主机无法辨别发送主机发送信息是否来自合法用户直接对外发送,那么大量的欺骗类和伪造的电子邮件就产生了。
三、目前我国计算机网络安全的目前状况
1.病毒异常活跃,网络系统感染严重
根据我国计算机病毒应急处理中心日常监测结果来看,近年来约有三分之二以上的个人计算机被病毒感染或者收到过非法攻击,其中一部分因为受到病毒的损害较大,数据几乎完全被破坏。随着信息技术的发展和推广,用户计算机网络安全意识薄弱和计算机系统设计存在的漏洞都导致病毒大量大范围的出现,给计算机个人乃至整个国家的网络安全带来较大的隐患。
2.黑客数量的逐渐增加
黑客都拥有高超的计算机编程水平,由于网络开放性和网络信息自身安全性较低,容易被窃取的特性,我国95%与外部网络连接的管理中心都收到过境内外黑客的攻击和入侵,特别是一些重点单位,银行和证券等金融机构是黑客集中攻击的领域,对整个国家的安全造成较大的威胁。
3.信息基础设施面对网络安全的挑战
面对信息安全的严峻形势,我国网络核心技术还比较薄弱,高级网络人才较少,很多先进技术都是来源于其它国家,导致我国网络信息处于被动的地位。根据简氏战略报告对各国信息网络防护评估,我国是世界上网络安全防护水平最低的国家之一,网络基础设施自身技术缺陷和滞后性导致我国的网络安全防护薄弱,国内有关窃取网络信息和黑客攻击大型网站的违法案件不断递增。
四、计算机网络安全的主要防范措施
1.防火墙技术
防火墙技术的作用通过对外部网络带来的信息进行过滤,对一些非法网站限制用户的登录和操作行为;外来客户通过网络进入到用户的个人网络时采取审查制约的安全行为,只有通过审查才能访问内部网络,可以防止黑客对于个人电脑的非法访问;防火墙技术可以实时记录计算机运转的相关数据并产生操作日志,当发现不安全行为产生非正常数据时可以采取报警给计算机用户,计算机用户进行科学安全有用的网络资源;防火墙确保在用户在对外传输数据时,设置了传输屏障,只有通过防火墙顾虑检查在确保网络安全的情况下完成信息的传输。总之可以通过强化防火墙技术通过内外访问制约审核,确保网络系统安全的核心技术之一。
2.数据加密技术
和防火墙被动式的采取防范措施不同,数据加密措施是要求企业或者计算机个人用户通过主动增加信息的安全性来避开信息被非法盗取。数据加密技术就是利用数学策略,对机密信息进行重新组织编码加密,通过TCP/IP传输后,只有获取了合法密匙的收件人才能够恢复数据获取信息的一种主动防御策略,即使在传输过程中被非法客户获取,没有密匙信息也无法对数据进行解密恢复,进而确保信息传输通道的的安全性。
3.网络安全扫描和入侵检测技术
传统网络安全防范意识下,用户只停留在查杀病毒的被动措施无法从根本上杜绝安全隐患。信息技术的发展,病毒也不断的复杂化,这就要求用户提高病毒防范意识,对于计算机系统和软件的漏洞及时扫描修补提高防范病毒攻击的防御能力;再次计算机用户为了确保个人信息的安全也要提高对非法行为的鉴别意识,不主动去浏览非安全性的网站,对于非法入侵行为及时采取切断攻击或者利用防火墙技术净高度娥方式确保个人网络信息的安全性。
结束语
随着计算机网络技术的逐渐普及,网络安全的问题日益明显,网络技术的公开性使得计算机网络的安全存在不少隐患。在日常生活中,网络安全受到威胁的小到QQ等账号被盗、中毒,大到网络系统受到黑客的攻击,所以,人们在工作或生活中应用计算机技术时要时刻注意网络的安全使用,最好从规范自己的上网习惯开始,对于不明网站不要随意访问,如果是在工作中,还要建立网络使用的规章制度,最大程度的保证网络安全使用。
参考文献
[1] 吴雷.浅析计算机网络安全隐患与应对措施[J].网络通讯及安全,2012.
[2] 温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.
论文关键词:计算机 网络 安全 对策
论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献
[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.
1 计算机安全问题的出现
随着现代信息技术的高速发展,计算机网络已经全方位地渗入到现代人的生活中,给其经济与文化生活等方面带来前所未有的巨大冲击,进一步推动了社会的信息化进程。自二十世纪计算机问世以来,计算机网络逐渐形成了体系结构开放性、信道共用性、资源共享性以及分布广域性的特点,其实用性能为人类的生活与工作带来更多的便利。与此同时,计算机网络也不可避免地存在潜在的隐患,不时暴露出网络安全问题。首先,广域网内机型众多,即使一个很小的节点遭到破坏,都会危及到整个信息网络的安全;其次,互联网中信息体系结构的开放性越来越透明,使信息联系更加方面,同时也为故意破坏网络信息安全者提供了更多的作案机会;最后,网络信息的共享性非常容易被非法用户所利用,为其有意侵害网络安全提供平台。因此,随着计算机技术的飞速发展,维护信息网络的安全问题也逐渐成为现代生活中的重要一部分。另外,计算机网络安全中的破坏与反破坏以及窃密与反窃密活动不仅涉及到每个个体的生活与工作,更是关系到整个国家的利益与安全。越来越多的国家逐渐重视起网络安全问题,并把网络信息系统安全确立为各国信息战的战略目标。
2 计算机安全问题的分类
根据计算机安全保护的对象以及目标差异,可以将计算机网络安全问题分为以下两大类:
2.1 网络系统自身的安全
这类网络安全保护的目的主要在于通过防止网络不法分子盗用用户信息,从而保障网络系统本身以及其提供网络服务的可用性。要对网络系统自身的安全进行保护,就需要不断加强信息网络中相应系统的安全效能以及各个软件对用户信息的保护能力。首先,在广域网内构建坚实的网络结构,尽力提高每一个节点的安全;其次,在系统设计环节应尽量减少系统运行漏洞,编制严密的系统运行程序。最后,做好用户身份认证,防止黑客入侵。
2.2 信息自身的安全
信息自身安全保护目标主要在于保护计算机用户的各项个人信息不会受到外界的侵犯,保证通过公网传输的私有数据的安全性与可靠性,其中主要包括网络用户数据的私有性、完整性以及可靠性。若网络信息自身安全受到威胁,则主要表现为网络传输信息泄露于发送方与接收方之外、相关数据在网络传递的过程中被他人或程序随意篡改以及网络信息的伪装和信息否认。
3 应对计算机安全问题的对策
3.1 安装防火墙,降低病毒入侵风险
合理设置网络防火墙,可以有效地增强网络之间的访问控制,阻止特定网络范围之外的用户利用非法的手段入侵网络内部、访问内部的网络资源,是一种用来对内部网络操作环境进行保护的特殊网络互联设备。通常防火墙技术可以分为地址转换型、检测型、包过滤型以及型四种。同时,计算机用户也可以通过杀毒软件经常对电脑垃圾进行清理、并对不安全的网络程序和病毒进行查杀。
3.2 加强用户账号的安全
用户账号通常包括系统登录账号、各种网络信息交流账号以及理财账号等等,网络黑客通常采用非法手段盗取用户的各种账号和密码,从而进一步侵犯用户的合法权益。因此,计算机用户需要根据自身实际,尽可能提高各种账号及密码的复杂程度,并经常更换新的账号、密码,尽可能降低用户账号被盗的潜在风险。
3.3 对重要信息进行加密控制
在使用互联网工具传递个人信息的过程中,计算机用户要注意对重要的信息进行加密控制等措施。通常通过MD5等技术对相关账号和密码进行保护、通过SSH协议保护重要信息等措施都能够有效地阻挡网络黑客通过不正当手段盗取用户的重要信息。同时,当用户因操作失误而泄露个人的重要信息时,加密技术也能够通过启动相应的程序对外泄的信息进行安全保护。
3.4 充分使用入侵检测与网络监控技术
除了上述提到的防火墙技术以及信息加密技术外,计算机用户还可以使用新兴的入侵检测技术以及网络监控技术等手段来保护信息安全。入侵检测技术创新性地融合了统计技术、网络通信技术、规则方法、密码学、推理以及人工智能等方式手段,在计算机网络刚出现被入侵征兆时,就能够察觉并采取相应的措施加以防范,这一技术主要包括签名分析法与统计分析法。
4 结语
综上所述,为维护计算机网络的安全使用,需要综合采取各种防护措施,构建起科学合理的网络信息安全防护体系,从而尽可能地阻挡网络不法分子入侵用户的信息。
【关键词】 医疗机构;网络安全;安全防范
现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全的问题。下面就医疗机构计算机网络存在的安全隐患及相关策略进行探讨分析。
1 计算机网络安全的定义
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度讲即个人信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
2 影响计算机网络安全的主要因素
2.1 信息泄密 主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。
2.2 信息被篡改 积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。
2.3 传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。
2.4 网络资源的错误使用 如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。
2.5 非法使用网络资源 非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。
2.6 环境影响 自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。
2.7 软件漏洞 包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。
2.8 人为安全因素 管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。
4 计算机网络安全的现状
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20 s就发生一起Internet计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。
对计算机网络安全构成的威胁可分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等。
5 医疗机构计算机网络安全策略分析
5.1 加强医疗机构内部网络管理人员以及使用人员的安全意识。医疗机构网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
5.2 优秀的杀毒软件安装、设置和管理,方便快捷,与医疗机构操作系统及其他安全措施紧密地结合在一起,成为医疗机构网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。
5.3 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足:无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。
5.4 入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理(如图1所示)。
5.5 数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程[1]。完善的对称加密和非对称加密技术仍是21世纪的主流。
图1
6 结束语
总之,医疗机构网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括医疗机构信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的[2,3]。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以通过医疗机构网络安全问题的浅析,可以说,安全产业将来也是一个随着新技术发展而不断发展的产业。
参 考 文 献
[1] 严明.多媒体技术应用基础.华中科技大学出版社,2004.
关键词:病毒威胁与攻击;计算机系统安全;网络安全加密技术;防火墙
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 18-0000-01
我们可以看到计算机网络数据库安全技术变得越来越重要,也成为了信息技术的一个极为关键的问题。这篇文章就是依据这些很显著的问题,充分分析现在的情形之下,信息技术方面所面临的问题,也就是一些安全方面的问题,并且把这个作为出发点,和广大的专家学者探讨计算机网络数据库安全技术的问题,希望对大家的研究有所裨益,或者提供一些实例或者证据。希望大家多多指教。计算机网络数据库安全技术是一种基于现代信息技术的数据可安全技术,致力于保护计算机信息安全,避免不必要的学校泄露所造成的损失。现在的国际形势之下,计算机网络数据库的安全显得越来越重要。各个国家之间的竞争也在朝着这一方向发展,尤其是信息技术方面的竞争更是如此。
一、计算机病毒
计算机病毒是一种特殊的程序,它是一定的程序员或者计算机黑客编程的结果,为了破坏其他计算机的使用安全。一旦中了病毒,这些计算机可能会出现一些中毒的症状,例如开机时间变长,电脑反应变慢。这样一来,对电脑的正常使用造成了严重的干扰。这种病毒可能会从一个电脑传染给另一台电脑,这种病毒的复制和传播是非常快的。可以在很短的时间内感染很多台电脑,顺便窃取其商业机密或者其他有用的数据或者资料。有些病毒纯粹是破坏性的,它可以破坏电脑中的正常程序。目前来看,检测电脑病毒一般有以下的几种方法。其中很多公司或者企业使用的是专业的病毒查杀软件进行病毒查杀,这样可以有效地保障相关的数据安全,降低因为病毒入侵而带来的数据破坏或者信息泄露。
二、计算机系统安全
计算机信息系统的安全保护包括很多方面。其中最基础的是计算机的物理组成部分,即其主机,屏幕,等等。以及信息和计算机功能的保护问题。
(一)实体安全
计算机的主机设备以及它外面的电磁干扰辐射是要经过很严格的检测的,它们必须符合一定的国家标准。有的要求严格的甚至需要符合一定的军队标准。这些电脑的系统软件应该具备很多的安全措施,首先他是可以有很好的存入和取出的控制功能的,这样一来,可以有效防止其他的用户进行信息存取。并且,它可以存很多的东西,并且保护这些存入的东西。可以防止其他的人进行读取信息。还有一点,它可以很准确地读取信息,利于文件的存储和读取。
(二)网络安全
计算机网络安全是和很多人的利益息息相关的,因此我们应该提高警惕。既要保障计算机的安全性,也要保证计算机的通信的方便性。这些都是对于用户或者企业都是极为重要的。针对于不同的用户,我们所采取的保护级别也是不尽相同的,这是需要实施前期的调研,为了更加合理地制定保护的计划,更加因地制宜,合理地和保护算机系统安全与计算机网络安全。具有前瞻性以及随时的修缮的特点。
1.计算机网络安全缺陷
(1)操作系统的漏洞
以前我国使用的操作系统大多数依赖于进口,由于发达国家在核心产品及技术出口上的限制,B1级以上系统不对我国出口,所以国内普遍使用的商用服务器操作系统为C2级,低于我国等级保护国标规定的系统审计保护级(第二级)和安全标记保护级(第三级),主要表现在两方面:首先自主访问控制机制存在缺陷,其次没有强制访问控制机制,操作系统在访问控制方面是不完善的。管理系统可使用三级系统管理制,访问控制是信息安全防范和保护的主要策略,用于保证信息资源不被非法使用和访问。访问控制大致分为自主访问控制和强制访问控制两大类:在自主访问控制下,用户可以对其创建的文件、数据表等进行访问,并可自主地将访问权授予其他用户;在强制访问控制下,系统对需要保护的信息资源进行统一的强制性控制,按照预先设定的规则控制用户、进程等主体对信息资源的访问行为。通过自主访问控制与强制访问控制的协同运作,安全操作系统的访问控制机制可以同时保障系统及系统上应用的安全性与易用性。
一旦中了病毒,这些计算机可能会出现一些中毒的症状,例如开机时间变长,电脑反应变慢。这样一来,对电脑的正常使用造成了严重的干扰。这种病毒可能会从一个电脑传染给另一台电脑,这种病毒的复制和传播是非常快的。可以在很短的时间内感染很多台电脑,顺便窃取其商业机密或者其他有用的数据或者资料。有些病毒纯粹是破坏性的,它可以破坏电脑中的正常程序。
目前来看,检测电脑病毒一般有以下的几种方法。其中很多公司或者企业使用的是专业的病毒查杀软件进行病毒查杀,这样可以有效地保障相关的数据安全,降低因为病毒入侵而带来的数据破坏或者信息泄露。
参考文献:
[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.
关键词:计算机;网络安全;防范措施
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)21-5085-02
在信息高速发展的21世纪,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务的处理,从国家安全机密信息管理到金融电子商务办理,计算机都在发挥着极其重要的作用。因此,计算机网络的安全已经成为我们必须要面对的问题。
1 什么是计算机网络安全
国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露[1]。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。
2 影响计算机网络安全的隐患
2.1 计算机安全漏洞
漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏系统,从而导致危害计算机系统的安全[2]。
计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。我们经常使用的windows操作系统主要有以下安全漏洞:允许攻击者执行任意指令的UPNP服务漏洞、可以删除用户系统的文件的帮助和支持中心漏洞、可以锁定用户账号的帐号快速切换漏洞等等。
2.2 TCP/IP的脆弱性
TCP/IP协议是因特网的基础。但该协议更多的考虑使用的方便性,而忽视了对网络安全性和考虑。从TCP协议和IP协议来分析,IP数据包是不加密,没有重传机制,没有校验功能,IP数据包在传输过程中很容易被恶意者抓包分析,查看网络中的安全隐患。TCP是有校验和重传机制的,但是它连建立要经过三次握手,这也是协议的缺陷,服务器端必须等客户端给第三次确认才能建立一个完整的TCP连接,不然该连接一直会在缓存中,占用TCP的连接缓存,造成其他客户不能访问服务器。
TCP/IP模型没有清楚地区分哪些是规范、哪些是实现,它的主机―网络层定义了网络层与数据链路层的接口,并不是常规意义上的一层,接口和层的区别是非常重要的,没有将它们区分开来。这就给一些非法者提供了可乘之机,就可以利用它的安全缺陷来实施网络攻击。
2.3 计算机网络通信的不安全性
在计算机网络中,网络攻击者通过非法的手段获得用户权限,并通过使用这些非法的权限对主机进行非授权的操作,我们知道因特网是由无数个局域网所连成的一个巨大网络,当处于不同局域网的两台主机进行通信时,它们之间互相传送的数据流要经过许多机器的重重转发,如果网络攻击者利用数据流传输路径上的一台主机,他就可以劫持用户的数据包,从而造成一些重要数据的泄露。
2.4 用户安全意识不强
在计算机网络中,我们设置了许多安全的保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。许多应用服务系统在访问控制及安全通信方面考虑较少,系统设置错误,很容易造成重要数据的丢失,管理制度不健全,网络管理、维护不彻底,造成操作口令的泄漏,机密文件被人利用,临时文件未及时删除而被窃取,这些,都给网络攻击者提供了便利。例如人们为了避开服务器的额外认证,直接进行点对点协议的连接,从而避开了防火墙的保护。
3 计算机网络安全的防范措施
为了减少网络安全问题造成的损失,保证广大网络用户的利益,我们必须采取网络安全对策来应对网络安全问题。但网络安全对策不是万能的,它总是相对的,为了把危害降到最低,我们必须采用多种安全措施来对网络进行全面保护。
1)漏洞补丁更新技术。一旦发现新的系统漏洞,一些系统官方网站会及时新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),也可以通过第三方软件如:系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。
2)病毒防护技术。随着计算机技术的高速发展,计算机病毒的种类也越来越多,病毒的侵入必将影响计算机系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而给用户造成极大的损失。电脑病毒的防治包括两个方面,一是预防,以病毒的原理为基础,防范已知病毒和利用相同原理设计的变种病毒,从病毒的寄生对象、内存驻留方式及传染途径等病毒行为入手进行动态监测和防范,防止外界病毒向本机传染,同时抑制本机病毒向外扩散。二是治毒,发现病毒后,对其进行剖析,选取特征串,从而设计出该病毒的杀毒软件,对病毒进行处理。目前最常用的杀毒软件有瑞星、金山、卡巴斯基、NOD32等。
3)防火墙技术。防火墙是一种计算机硬件和软件的结合,是在内部网络和外部网络之间、专用网与公共网之间的界面上构造的保护屏障,用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,从而保护内部网免受非法用户的侵入,它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,同时监视网络运行状态,提供网络使用情况的统计数据,并写入日志记录,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
4)数据加密技术。数据加密技术是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,从而达到保密的要求[3]。将一个信息或数据包经过加密钥匙及加密函数转换,对信息进行重新编码,从而隐藏信息的真实内容,变成无意义的密文,使非法用户无法获取信息,即使被非法用户获取,也因为不知到解密钥匙而无法将期破译,而接收方则通过解密函数、解密钥匙将此密文还原。加密技术是计算机网络安全技术的基石,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
除了加强计算机软硬件的技术外,还应加强结物理网络安全的保护措施,如:为主机和网络设备配备备用电源和电源保护,主服务器要加屏幕密码保护及键盘锁,对重要资料进行及时备份且保存到主机房外的安全地方,网络管理人员有专业人员专人担任等。
4 结束语
我们可以看到,影响计算机网络安全的因素也是非常多的,但迄今为止还没有一种技术能够完全消除网络安全漏洞。网络的安全实际上是理想中的安全策略和实际执行之间的一种平衡。我们不仅需要在技术上对计算机软硬件系统进行升级更新,而且要综合考虑安全因素,制定合理的目标、方案和相关的配套法规,才能生成一个高效、安全的计算机网络系统。
参考文献:
[1] 庞丙秀.网络信息安全与防范[J].大众科技,2008,11.
关键词 计算机网络 故障排除 安全管理
中图分类号:TP393.08 文献标识码:A
1 计算机网络发展存在的安全威胁
1.1网络外部的威胁
(1)网络安全威胁。由于计算机网络系统的安全威胁来自多方面,可以把安全威胁分为主动攻击和被动攻击。主动攻击是破坏数据的完整性,通过中断、篡改、伪造数据进行欺骗,甚至干扰整个网络的正常运行。被动攻击是指截获信息内容,如窃听、监视、非法查询、非法调用信息等。(2)网络防攻击。要保证运行网络环境中信息系统的安全,最重要的是保证网络自身能够正常工作。(3)网络安全漏洞。网络安全漏洞主要分为网络漏洞、服务器漏洞、操作系统漏洞、物理安全隐患、软件安全漏洞、搭配的安全漏洞等。
1.2网络的内部威胁
除了外部可能对网络安全构成威胁的因素外,还有一些威胁可能来自网络内部。如抵赖问题,“防抵赖”是网络对信息传输安全保障的重要内容之一,因此网络安全技术还需要通过数字的答名、身份确认第三方确认等方法,来确保网络信息传输的合法性问题,防止出现“抵赖”等现象产生。
2 计算机网络入侵检测技术的应用
入侵检测技术的核心包括如何充分并可靠地提取描述行为的特征数据和如何根据特征数据高效并准确地判断行为的性质两部分。它通过计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统分为4类,分别是基于主机、基于网络、基于内核和基于应用。对于主动攻击,可以采取适当的措施加以检测,而被动攻击通常是检测不出来的。入侵检测技术主要有异常检测和误用检测。
异常检测,也称为基于行为的检测,首先建立起用户的正常使用模式,即知识库,标识出不符合正常模式的行为活动。
误用检测,也称为基于特征的检测,建立起已知攻击的知识库,判别当前行为活动是否符合已知的攻击模式。
3 计算机网络安全机制分析
首先安全机制可以分为两种,一类与安全服务有关,用来实现安全服务;另一类与管理功能有关,用于加强对安全系统的管理。网络安全的基本目标是实现网络信息的机密性、完整性、可用性和合法性。
3.1 加密机制
可用来加密存放着的数据或流通中的信息,它既可以单独使用,也可以同其他机制结合使用。加密算法一般分为单密匙系统和公开密匙系统两种。
3.2 数字签名机制
对信息进行签字的过程,对已签字的信息进行证实的过程,是解决主动攻击威胁的重要防御措施之一。
3.3 访问控制机制
根据实体的身份及有关信息,决定该实体的访问权限。是为了达到控制不同的用户对信息资源的访问权限的目的,实质上是针对越权使用资源的一种防御措施。
3.4 数据完整性机制
判断在通信过程中信息本体是否被篡改过。在通信中,发送方根据要发送的信息产生一条额外的信息,将后者加密以后随信息本体一同发出;接收方收到信息本体以后,产生相应的额外信息,并与接收到的额外信息进行比较,以判断在通信过程中信息本体是否被篡改过。
3.5 防业务流分析机制
通过填充免余的业务流来防止攻击者进行业务流量分析,填充过的信息要加密保护才能有效。
3.6 路由控制机制
为了安全的子网、中继站和链路,既可以先安排网络中的路由,也可对其动态地进行选择。
4 计算机网络故障排查与安全管理
4.1 故障排查
网络故障排查,关键在于找到故障在哪,使用故障排查的结构化方法,最好从第一层开始,经验表明80%的故障出在物理层上。OSI模型的物理层主要检查电源、电缆、连接端口、连接的设备的硬件故障,观察开关、指示灯、接口状态等。如果未发现问题则检查网络的第二层、第三层。通过软件配置命令,检查端口的IP设置、封装协议、带宽设置、路由协议设置、路由表的建立等。
4.2 计算机网络的基本安全管理
随着计算机和人们的生活日益紧密,安全管理已成为人们更好利用计算机的有效手段。
(1)密码安全:运用正确的密码方式有助于增强计算机安全性,防止非法访问。
(2)硬件安全:记录计算机的序列号、在计算机上粘贴追踪标签或安装追踪软件加强计算机安全;使用防电涌电源转换器保护计算机电路板和其他电子部件。
(3)安全软件:安全软件是用来保护计算机不受恶意软件和非法入侵的危害的。可分为杀毒软件、反间谍软件、反垃圾软件以及防火墙软件。
(4)备份安全:能够在原数据意外丢失的情况下,恢复数据。
(5)加密下的安全:运用加密防止外部入侵、保护信息安全、提供隐私安全。
(6)因特网安全:在计算机连接到网络时,用户可能遭受入侵风险,运用路由器、NAT技术和VPN等技术降低网络入侵风险,保护用户安全。
(7)Web和电子邮件安全:Web和电子邮件中充斥着垃圾邮件和骗局,它们不仅会监视人们的在线行为还会收集机密信息。
参考文献
[1] [美]June Jamrich Parsons Dan Oja .计算机文化导论. 吕云翔,傅尔也,译.机械工业出版社.
[2] 卓越科技.电脑故障排除技巧1088招. 电子工业出版社.
关键词:网络安全;病毒攻击;防护措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 16-0000-02
计算机网络安全指的是,网络系统能够维持正常运行,不会因为偶然的自然因素或者人为的因素发生硬件、软件损坏,相关数据泄露或破坏的问题,网络系统不中断服务。计算机网络安全具有数据完整性、保密性、可控性、可用性、可审查性的特点,通过一定的技术手段能够让信息仅对具有授权的用户、过程、实体具有可利用性或者可见性,不会因为干扰而造成信息的泄露,保证数据的完整性;没有经过授权的数据不能够随意进行更改,而被授权实体对数据具有访问权力并能够将数据按照其需求进行使用;计算机网络安全系统能够对信息的传播以及传播的具体内容进行控制;并且,一旦出现安全问题时,计算机网络安全的审查机制能够为该问题提供依据和解决的手段。
1 网络安全现状
计算机网络设备受到的威胁主要来自三点:其一是人为的无意失误,操作员的安全配置不当,留下了安全漏洞,若用户的安全意识不高,上网习惯不好,那么就很容易造成网络安全问题发生;其二是恶意攻击,恶意攻击是到目前为止,计算机网络面临的最大的威胁;其三是计算机网络软件存在一些漏洞,这些漏洞缺陷往往就是黑客进行攻击的首选目标。在所有的危害网络安全的因素中,最为人所知的是病毒和木马,它们往往依附于各种恶意软件,在人们没有意识到的情况下计算机进行攻击。
用户的网络安全意识淡薄,上网习惯不好,计算机网络安全也受到了威胁。人们设置的口令过于简单,因此,非法用户破解密码的难度降低,很容易就能够获得口令,并对计算机进行信息盗窃。在日常的工作当中,用户不经意间就将自己的账号信息泄露了出去,损害自己或企业的利益,也对网络数据安全造成影响。管理松懈,一些管理人员对计算机自身的系统具有很强的依赖性,认为计算机网络系统的智能管理能力能够代替人的工作,因此在实际管理工作中,有很多特意制定的有效管理方法不再引起重视。然而,计算机自身的管理系统并不是完美的,恶意软件的设计者和病毒的制造者会利用系统本身的漏洞对计算机网络进行攻击和破坏。
多融合的网络攻击方法使得网络攻击行为更加复杂,安全防范更加困难。并且网络犯罪正在向集团化、产业化的趋势发展,例如木马从制作到最后的盗取用户信息资料,逐渐形成了一条产业链。现在无线网络成为了新的攻击对象,随着无线网络的大力推广,使用人数也会越来越多,那么一旦网络受到攻击,首先遭到损失的便是数目逐渐增大的用户群体。洞攻击爆发的时间越来越短,系统漏洞、软件漏洞、网络漏洞都是网络攻击者的通道。大多数的攻击者采用了跳板攻击法以及分布式的攻击法,甚至两种方法融合的方法,多种方法结合更加难以防治。
2 网络安全防护措施
2.1 计算机网络安全防护的技术措施
从技术层面上来说,计算机网络安全防护主要包括物理安全技术、病毒防范技术、防火墙技术、数据加密与用户访问授权控制技术等。
(1)物理安全技术。物理安全技术的目的是保护如路由器、工作站、服务器等硬件资源不受自然因素的影响、人为的破坏和窃听攻击,通信链路能够正常工作。物理安全技术体现为:建立合理的机房内部环境,配置防火、防潮、防雷等设备;对内部网和公共网进行隔离,为用户内部网络划分非常明确的边界,增强网络的可控性,提高网络管理的便利性,确保内部网络信息资源不会受到来自Internet的黑客攻击。
(2)病毒防范技术。计算机病毒具有破坏性、复制性和传染性,其本身就是一种可执行程序,并且还隐藏地依附于一些应用软件被用户下载,病毒能够格式化硬盘,破坏应用程序,甚至造成整个计算机的瘫痪。依托于计算机网络化的技术,计算机病毒的扩散速度非常快,常常影响大片面积的用户,造成的损失也往往难以估计。计算机病毒是计算机网络安全最大的威胁,因此计算机一定要有病毒防范系统。在病毒的防范措施中,现在人们普遍使用的是杀毒软件。功能上,杀毒软件有单机防毒软件和网络防毒软件,它们应用的领域不同,单机防毒软件主要在PC机上进行扫描检测和病毒清除,当病毒一旦向网络扩散时,网络防毒软件就对病毒起到检测和清除的作用。
(3)防火墙技术。防火墙是根据网络上的数据包来进行相关的检测和监控的,它实质上是一种控制隔离的技术,负责对进出入的数据进行身份的核实,采用包过滤技术、状态检测、网关,在一定的安全策略下,对内外网通信的访问进行强制控制,当有不明信息或程序要进入系统时,防火墙会在第一时间将其拦截。包过滤技术是一种检查网络数据包,根据已经设定好的过滤原则,让数据信息有选择性通过网络层的技术,包过滤技术对数据流中的每一个数据包都会进行检查,根据它们的源地址信息、目标地址信息以及数据包所使用的端口信息确定是否允许这种数据通过;与包过滤防火墙技术相比,状态检测技术则具有更好的安全性能和灵活性能,状态检测技术不会像包过滤技术那样对每一个单个的数据包进行检测,而是将属于同一连接的所有的数据包都作为一个整体来对待,并且根据连接的不同构成连接状态表,配合过滤规则表和连接状态表可以对计算机网络中数据的各个连接状态进行识别。
(4)加密和用户授权访问控制技术。在开放式的网络中,由于数据加密和用户授权访问控制技术比防火墙更加灵活,因此在这种条件下安全防护比防火墙技术更加有效,用户授权访问的控制技术主要出于对静态信息进行保护,一般在操作系统中实现。数据加密则主要是对于在网络中进行传送的数据进行保护的技术。
2.2 计算机网络管理措施
强化计算机网络安全意识,不断完善系统的安全管理制度,是决定安全防护是否能够到位的重要措施。根据计算机网络的特点,制定一些实用的有效的管理制度,通过对计算机网络工作人员进行培训,提高计算机网络系统管理人员、程序员等人员的职业素质和道德水平,提高其安全意识,重视计算机网络安全问题,对于不依照制度进行工作的工作人员要采取一定的惩罚措施。针对重要的工作部门,要制定严格的工作操作流程,不能够擅自采取操作,对重要的数据信息要及时备份,只有具有权限的人员才能够对数据进行恢复,从而防止不正确的操作对网络系统造成损失。此外,为了保证网络的正常运行,网络内部IP地址资源应当进行统一的管理和分配,防止抢夺IP现象的出现,而对于盗用IP地址的用户必须及时查找并进行严肃的教育。
及时对计算机的漏洞进行修补,防止恶意软件或者病毒利用这些系统缺陷对计算机网络进行攻击。做好计算机系统的维护工作是用户个人管理计算机安全的一种重要的措施,也是防止病毒入侵的重要的手段,只有养成良好的上网习惯,强化网络安全意识,做好安全防范措施,计算机网络安全才能够从根本上得到保证。
3 小结
随着网络的发展,计算机网络已经成为了我们生活中的重要一部分,是我们工作和生活中的好帮手。一方面由于网络攻击的方式各种各样,防不胜防,对网络的威胁不断加大;另一个方面,网络的应用范围在不断地扩,人们对于计算机网络的以来程度也在不断提高,安全意识淡薄,对网络安全造成的破坏和损失无法估量,因此计算机网络安全防护工作面临着更大的挑战。
参考文献
[1]马丹.浅谈计算机网络信息安全及其防护策略[J].科技创新导报,2012
[2]李涛.网络安全概论[M].北京:电子工业出版社,2006
关键词:计算机网络网络安全安全策略
中图分类号:TN915.07
前言
随着计算机网络的发展与普及,在生活、经济及其他诸多领域之中都有着网络的脚印,我们现阶段获取信息和交流的主要手段也是网络。然而网络自身是有缺陷的,因此, 计算机网络的安全问题需要引起社会各个领域的高度重视。所有的安全问题并不能通过安全体系设计方案得以完全解决。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
1 计算机网络系统存在的主要安全问题
1.1 网络硬件设施缺陷 互联网中必不可少的部分是网络硬件设施,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。
1.2 操作系统缺陷 对网络系统与本地计算机的安全起关键的决定性作用的部分是操作系统,这是因为构建用户连接、上层软件、计算机硬件三者间联系的就是计算机的操作系统。操作系统要在复杂的网络环境下能够更好的工作,无疑会出现安全方面的漏洞,后门与系统漏洞是操作系统最主要的安全隐患,其包含诸多的问题,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。所以,很容易可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质,另外,由于操作系统存在安全隐患,数据库程序及电子邮件等都有可能会存在危险。根据漏洞被利用的不同方式,有大约237条的攻击属于远程攻击,而本地攻击仅有25条,由此得出漏洞被利用的主要方式是远程攻击,远程攻击对于网络安全带来了巨大的隐患。
1.3 软件方面的安全问题 近年来,Oracle、微软、Sun都公布了安全更新公告,提醒用户尽快下载、安装官方网站上的相应程序,这些安全策略内容主要涉及Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。应用软件的与生俱来的特征之一就是软件缺陷。这些缺陷不仅存在于小程序,也贯穿于大软件之中,生命与财产因此面临很大的威胁。不少网络安全问题是由应用软件所存在的缺陷引起的,应用软件的这些安全隐含必须受到足够的重视。总之,从目前的情况来看,我国自2000年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。然而从总的情况看,我们国家的信息与网络安全依然存在着巨大的问题。随着网络的普及,移动,互联网,电信业务的不断整合,需要把网络建设成真正可靠、安全的网络已经成为每个网络安全研究人员必须解决的主要问题之一。
2 计算机网络安全的具体策略
虽然在网络服务安全等几项基础环节对网络采取了相应的安全措施,然而由于使用者普遍缺乏网络安全方面的专业知识,在信息化建设中对安全重要性的忽视,网络信息系统等保护制度与法律法规和技术标准配套等方面的企业安全管理的相应制度的可操作性极差,以至于在规划、建立与使用网络及其应用设施时不能确保其可靠性、稳定性与安全性。具体的计算机网络安全策略可以实施如下:
2.1防火墙技术。
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击,它们的安全级别依次升高,但具体实践中则既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。
2.2入侵检测系统。
入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;网络遭受威胁程度的评估和入侵事件的恢复等功能。
2.3虚拟专用网(VPN)技术。
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。
2.4防病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,计算机病毒防范不仅仅是一个产品、一个策略或一个制度,它是一个汇集了硬件、软件、网络以及它们之间相互关系和接口的综合系统。
3.结语
【关键词】软件系统;网络信息;黑客病毒
引言
随着互联网在我国的发展,黑客和病毒也越来越多,计算机信息网络安全问题已被重视,因为一般的计算机系统自身会存在一定的安全问题,除了本身系统的问题或是维护问题,都会导致黑客和病毒的出现。这就要求我们必须采取有效措施,来保证网络信息与网络数据的安全。
1.计算机网络安全问题的存在因素
1.1计算机自身的安全问题
虽然目前计算机软件技术正处在上升与完善的过程中,但是任何一个用户使用软件的时候不能完全确保是安全的,对大多数人来说这些漏洞可能不容易找到,不过对黑客而言,通过软件存在的弱点,并结合一些专业的技术分析还是可以被发现的,黑客和病毒利用这些弱点对计算机系统进行攻击的。
1.2不科学的使用软件工具
为了最大限度地惠及用户,公司会在自己研究的众多软件系统产品中配备加强系统的管理与服务的软件工具,该软件为用户在使用系统产品与后期的维护都是至关重要的,不过黑客却可以把它运用成一个重要的网络安全攻击工具。事实上,黑客可以很容易使用的软件公司配备的软件工具来收集一系列对其有利的信息,以此作为对系统实施攻击的基础。例如,拿经常使用的系统工具Packetsniffer来说,这个工具一般是用于监视控制与分发网包,在这种情况下,黑客最常用的是信息爆炸的办法,顾名思义就是让大量信息在很短的时间集中在系统工具Packetsniffer,瞬间就可以造成瘫痪系统的发生。
1.3不合理的维护措施
在系统保养的过程中,如果保养手段使用不当,也会给计算机的系统与网络带来不少的隐患。一般来说,运用打补丁的方法,可以暂时缓解系统中的漏洞。但如果进一步的使用还将出现新的问题,虽然经过软件升级和系统的保养,可以很好的保护系统的安全,但由于防火墙过滤规则,大模式的路由器不变,升级软件与补丁还不足以解决这些问题的。
2.网络安全架构的实现
网络安全的实现是一个非常繁琐的过程。这种繁琐的过程,需要严谨并且实用的管理为保证来确保这个过程是有效的,安全和有效的控制措施,最大限度地发挥其效能,以保证实现预期的安全目标。分析安全形势的需要,构建信息安全目标,建立网络安全体系结构,以实现计算机网络安全防御。
核心交换机与接入交换机(会聚交换机)双线路链接,启用STP(SpanningTreeProtocol)协议,或MSTP、RSTP等相关协议,实现交换机连接线路冗余或均衡负载,确保接入网络安全,网络及安全架构拓扑如图1。
结合配备安全的操作系统,安装补丁和系统加固,以防止各种漏洞被恶意使用,保护系统的安全。有条件的也可用于移动媒体的控制,有效地防止不安全信息的自由存取网络。
3.计算机网络安全的防范措施
3.1网络安全的物理防范
3.1.1人为因素的防范措施。在对计算机信息网络安全采取的物理防范措施事实上就是对保护计算机设备不受到认为的破坏,这是因为在某些计算的运行过程中,遭到认为破坏因素的影响比较严重。为了达到有效的防范,可以制定针对性的计算机房使用规定,特别是加强机房管理,所有机房设备需要采用必要的保护措施,严格禁止非机房工作人员进入。
3.1.2软件自身配置的防范措施。事实上,一些软件系统为了保护系统与设备的安全,通常是配置一些安全设置,不过这些安全设置往往在运行的过程中被普通用户忽略,因此未来的研究过程中,必须将计算机的安全软件或设备制定相应的安全设置,设备和软件主要是指交换机与服务器等,一般配有运行的密码与权限。通过设置,可实现对黑客入侵这些软件的阻止,有效防止病毒和黑客通过这些软件进入计算机系统。
3.2有效保护软件系统安全的方法
3.2.1保护电脑的IP地址。黑客与病毒对系统进行攻击,获取IP地址是不可或缺的过程,要对网络与信息进行攻击需要获得有效的IP地址才能实现,黑客获得用户地址的方式一般是利用网络检测技术来对主机信息进行查看,一些传统的黑客和病毒攻击,前提都是要获得该电脑的IP地址。为此,用户在使用计算机系统时要隐藏你的地址,一般这种情况下,使用服务器是一个有效的隐藏地址的方法,服务器的使用让黑客在检测中只能看到服务器的地址,并不能获得真正的用户地址,不能找到真正的地址将无法攻击,从而达到保护计算机信息与网络安全的目的。
3.2.2更换账号与密码保护。账号和密码保护是保证计算机信息与网络安全的关键要素,目前,许多病毒都可以通过拦截与破译用户的密码为起点的,一旦被病毒掌控了账号和密码保护,软件系统的各类保护就完全不起作用了,在计算机系统的账户中,Administrator帐户的账号与密码至关重要,要加强对其保护,用户需要在使用的过程中频繁更换账号与密码来保证安全,并且尽量不采用一些简单的密码,在某些情况下,为了达到迷惑黑客的目的,还可以创建一个没有权限的密码,这样一来,获取密码对黑客来说更是难上加难,有效的保护了计算机网络的安全。
4.结语
综上所述,做好计算机信息网络安全保护,人为的安全措施必要不可少,也需要在计算机的运行过程中掌握一系列的防范保护方法,除了这些以外,更新和搜索系统后门,选用更为安全的浏览器,安装杀毒软件等等都是防范黑客与病毒的实用方法,用户也可以针对自己的需求来采用必要的手段进行网络安全保护,已达到计算机安全保护的目的。
参考文献