HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 关于网络安全的总结

关于网络安全的总结

时间:2023-09-13 17:14:31

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇关于网络安全的总结,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关于网络安全的总结

第1篇

为贯彻落实中央关于网络安全和信息化的战略部署,响应教育部、自治区教育厅的号召,同时也为了树立我旗学生网络安全的自我保护意识,提高网络安全防范技能。根据巴教通字【2016】x号《关于印发xx市2016年国家网络安全宣传周实施方案的通知》的文件要求,我局结合实际情况及时转发文件,积极部署相关工作,要求全旗各学校、幼儿园认真开展网络安全知识宣传周系列活动,并做好活动的影像资料留存工作。现将活动情况总结如下:

一、多渠道宣传,提升学生网络安全意识。

为了做好"网络安全宣传周"活动,在全旗各学校内宣传网络安全知识,我局要求各学校结合实际情况制定本学校活动方案,并于9月19日-25日期间,悬挂"网络安全为人民,网络安全靠人民"的宣传横幅,部分有条件的学校在校园电子屏上不间断显示"国家网络安全宣传周、网络安全为人民,网络安全靠人民"等与网络安全相关的内容,同时全旗各学校采取开展线上线下多渠道的宣传形式,全方位多角度的对网络安全意识的提升加以宣传。通过校园广播电台让全校学生在课余时间对相关知识有深入的了解;通过发动各个班在微信公众平台上学习和观看网络安全知识。在各学校的统一安排下,学生以班级为单位相继开展了以"共建网络安全、共享网络文明"为主题的网络安全班会。通过以上的宣传活动,使学生从最初对网络安全概念淡漠,逐步上升到树立网络安全自我保护意识,同时同学们也纷纷宣传并转载了关于"网络道德和网络素养"的文章,将其运用到生活中,以便更好的创造和谐的网络环境。

二、积极参与网络安全知识竞赛,了解网络安全教育。

认真计划并组织学生参与网络安全知识竞赛,深刻了解网络安全教育活动的必要性。各学校在网络安全宣传周活动期间,组织学生进行了多种形式的网络安全知识的学习,并积极开展了网络安全知识竞赛。竞赛的题目就是生活中常见的网络安全问题,通过竞赛这种方式使学生更加深入的了解网络安全,从而更好的将安全的网络技术运用到学习和生活中。

三、组织开展网络安全主题班会和教育课

针对目前存在的一些网络安全的问题与隐患,各学校组织学生召开班队会,在班队会上做网络安全教育课,以此增长学生的网络安全知识,提高了学生网络安全防范意识。开展此次网络安全教育课活动也是积极响应国家的号召。黑客和计算机病毒都是普遍的威胁,而为大家所熟知的日常网络安全也同样存在各种问题。针对这些问题,班主任老师向学生们介绍了在日常生活中,使用网络时存在的安全隐患,并讲解应该从哪些方面来保护自己。为大家提供了很多有价值的宝贵建议,例如:安装个人防火墙与更新病毒码至最新的防毒软件等等,达到了预期目的的同时也丰富了同学们的网络知识。

网络应用已逐步深入到了同学们的生活中,是学习和生活的必要组成部分,通过此次网络安全宣传周的系列活动,使全旗学生对网络安全知识已经有了更进一步的了解,能够自觉遵守《全国青少年网络文明公约》,将良好的网络素养和高尚的网络道德进行到底,同整个社会共同建立一个和谐的网络环境,让更多的人在安全的网络中受益。

第2篇

当前,我国民航空管中计算机网络安全仍存在一些问题,具体表现在网络安全和操作系统安全两个方面。第一,网络安全问题。民航空管中部分网络空管系统需借助网络通信系统,其中部分信息的维护和管理也需通过远程进行,网络信息的失窃和篡改现象时有发生。随着时代的变迁,网络化数据传输功能使用日益频繁,致使网络信息安全问题日益严。另外,在空管系统的构建过程中,往往存在着以空管空能为主,而轻视网络信息安全的现象,加之空管技术人员专业技能的限制,致使空管系统内部出现网络信息安全问题。第二,操作系统安全问题。目前,我国部分民航空管的计算机操作系统结构存在缺陷,给了黑客的攻击以可乘之机。在程序加载或是文件传输的过程中,所安装程序的可执行文件或是所传输的文件可能存在漏洞,导致通信的环节被黑客控制,致使相关数据的丢失,甚至导致泄密。部分黑客甚至利用计算机操作系统的漏洞,躲开安全检查,给民航空管中计算机网络安全带来重大安全隐患。

二、提高民航空管中计算机网络安全的对策

笔者总结多年工作经验,认为提高民航空管中计算机网络安全的对策大致可以分为技术和管理两个层面,管理层面强调的是完善管理制度,加强安全监控和构建高素质人才队伍等。技术层面强调的则是数据加密、病毒预付和检测、防入侵技术等,运用现代科技的力量,提高民航空管中计算机网络安全。

(一)管理层面提高民航空管中计算机网络安全的措施

首先,建立健全管理章程,从制度层面为计算机网络安全提供保障。

制定民航空管计算机网络安全管理规章制度,对相关操作、安全措施等进行规范化管理。就计算机信息系统的建设、维护和日常管理提出相应的要求,明确空管工作流程和操作规范、法律责任等,制定责任到人制度,同时针对相应的违法和违规行为制定处理办法,并在日常管理中严格执行。

其次,强化计算机网络信息安全监管。

计算机网络的开放性和变化性,决定了网络安全的多变性,面对这种多边形,民航空管部门就必须要与时俱进,不断更新自身空管的技术和方法,加强对计算机网络信息安全的监管。在具体的管理工作中,可采用资产信息收集系统、检查列表等技术手段,实现对计算机信息系统风险的把握,以提高监管的效率。另外,相比于西方发达国家而言,我国的计算机网络安全技术仍存在不足,这就要求我们能够加大科研的力度,实现技术的不断创新,切实自身数据分析和异常情况排查能力。

再次,构建计算机网络安全责任制。

事实上,许多网络信息安全事故中,都可以找到人为因素的影子。要避免人为因素在计算机网络安全中的影响,就必须要落实责任到人制度,提高分管领导的责任意识,进而更好督促操作人员的工作。

最后,构建专业化人才队伍。

为提高计算机网络安全专业人才的专业性和技术性,空管部门有必要在吸收大量优质人才的基础上,定期开展技术培训。另外,还应当不断加强技术人员的思想道德建设,提高其法律观念、责任意识和职业道德,确保民航空管中计算机网络信息安全能够从根源上得到保障。

(二)技术层面提高民航空管中计算机网络安全的措施

计算机网络安全强调的是对信息的保护,以确保其完整性、安全性和可用性为目的。笔者通过对多年工作经验的总结,分析出以下几种类型的计算机网络安全技术:

第一,用户信息认证技术。

通过对用户的合法性进行认证,确保合法用户正常使用的同时,防止非法用户的入侵,同时还能够对不同级别用户所能够查看的信息进行划分。具体包括了数字签名、身份认证等手段。

第二,防不法入侵检测技术。

防入侵检测属于主动的安全防护技术,它能够对内部和外部不法入侵进行实时检测和报告,并采取相应的拦截或是警报措施,还能对操作失误进行保护。例如,防火墙等。

第三,安全扫描技术。

安全扫描技术与防不法入侵检测技术一样也属于主动出击式的计算机网络安全技术。目前,安全扫描技术主要分为两种,一种是针对计算机网络的检测,主动设计脚本文件,并对网络系统进行攻击,以便于发现其漏洞。另一种是主机对系统的检测,其检测的对象主要是系统中不合适的口令和设置,以及同网络安全规章不符的内容。

第四,防病毒技术。

在计算网络安全系统中,防病毒技术包含了病毒的预防、检测和消除三个方面的技术。病毒预防技术指的是在系统监测、磁盘保护、读写控制以及加密技术等所执行的程序,意在预防病毒的入侵。病毒检测技术则是以病毒的关键字、特征、传播方式等为依据,对病毒进行检测和分类。病毒消除技术则是在病毒检测技术基础上的,通过杀毒技术消除计算机病毒,通常情况下,它据有一定的滞后性,如果面对新的病毒,病毒消除技术可能无法应对。

三、结语

第3篇

一、严格执行网络安全制度,压实网络安全责任

****制定了《国家统计局**调查**网络信息安全管理办法》《国家统计局**调查**网络安全应急预案》,明确**长为第一责任人,信息管理员为管理责任人,计算机使用人为直接责任人,严格执行网络安全责任制,压实网络安全责任。

****对网络安全工作提出明确要求,要求全体干部职工在使用计算机及其设备时严格贯彻《应急预案》要求,及时截图、拍照、断网并通知信息管理员,在发生网络安全事件(故)时****信息管理员第一时间上报总**,便于后续检查处理。

二、高度重视网络安全工作,加强检查组织领导

****高度重视2019年网络安全检查工作,在接到通知后及时召开**委会扩大会议研究网络信息安全工作,会上全文学习了总**《关于开展全省调查**系统2019年网络安全检查工作的通知》,成立了以**长为组长,办公室负责人、保密人员及信息网络管理员为组员的网络安全检查工作领导小组,压实网络安全检查责任,为网络安全自查工作提供了组织保障。

三、全面开展网络安全自查,开展“三大安全”排查

****根据《通知》要求严格开展自查工作,严格落实工作责任,加强日常监督检查,重点抓好“三大安全”排查。

(一)网络安全排查。

****对全**个人IP地址重新梳理、登记,检查全**人员开机密码是否符合网络信息安全工作要求,并提醒要定期修改开机密码以保障信息安全;检查是否安装并使用电脑安全客户端、北信源、Office等正版软件,是否及时更新系统补丁和防病毒软件病毒库,是否使用专杀软件进行全盘扫描、查杀病毒,是否及时删除死链、坏链,是否关停不再使用的各类主机和应用,是否关闭不必要的服务和端口。目前****全体工作人员个人办公计算机均满足上述要求,不存在因漏洞导致被入侵利用、传播病毒和木马的问题。

****内网网站及微信公众号设定专人专职管理,对的信息进行严格审核,层层把关,定期维护单位内网并更新网站内容,确保信息更新及时,无安全隐患。

****VPN遵循专人管理、专人使用原则,根据总**要求填写并及时寄送《VPN账号申请表》,建立了VPN使用台账,坚持先申请后使用,确保VPN使用安全可靠。

(二)硬件安全排查。

经过排查,****在用计算机共19台,每台计算机均按要求做到了系统补丁到位,杀毒软件、安全终端软件安装到位,远程控制端口关闭到位,安全密码设置到位确保网络安全防线扎实牢靠。

经过排查,****坚持规范化管理办公相关硬件设备,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品。

在设备维护方面,****和一家专业可靠的设备维护公司签订了设备维护协议,公司来人对设备进行维护时,信息网络专员全程陪同,进一步规范了设备的维护和管理。

(三)应用安全排查。

****对计算机及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面强化信息安全教育、提高员工计算机技能,通过在**内开展网络安全知识宣传,使全体人员意识到网络信息安全的重要性,要求全体职工自觉做到一是来历不明的邮件不点击,可疑的网站不访问,非正规软件不安装,使用U盘光盘传输文件时务必先杀毒;二是严禁在内外网之间、家用与办公用之间进行复制和交换与工作无关的文件、程序和游戏;三是下班离开单位前务必关闭终端计算机;四是各专业数据上报平台由各专业人员修改初始密码并自行保管;五是禁止将工作文件放到互联网网盘、云盘,上传到QQ、微信等群中,并杜绝上传涉及业务、数据等敏感信息,切实做到“涉密不上网,上网不涉密”。

四、针对自查及时整改,持续推进网络安全工作

****在自查过程中发现管理方面存在一些薄弱环节,下一步将从以下两个方面进行整改。

(一)针对机房环境不够整洁问题,****要求专职人员限期整改,将机房内无关物品挪出,并做好防鼠、防火、防水等安全工作,确保机房环境干净整洁、安全有序。

第4篇

关键词:计算机;网络;安全;防范;策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Computer Network Security and Prevention Strategies

Tian Gang1, Chen Xiaohua2

(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)

Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.

Keywords:Computer; Network; Security; Prevention; Strategy

由于计算机网络信息化飞速的发展,计算机网络已经延伸到日常工作和生活的每个领域中了,比如,学校、政府机关、社区、医院以及千家万户等。因此,计算机网络安全已经一起社会的广泛关注,迫切需要足够强大的安全防范措施,否则计算机网络将失去自己的效益和作用,最终将威胁国家网络安全和人民的生命财产安全。

一、计算机网络安全面临的威胁

计算机网络安全面临的威胁可分为大概两种情况:一是针对网络信息的威胁;二是针对网络设备构成的威胁。对计算机网络安全造成影响的因素有很多,可能是无意的、非人为的,也可能是人为的、故意的;可能黑客入侵或对网络系统资源的某些非法使有,但是总结可以发现,针对计算机网络安全主要的的威胁有:

(一)人为无意的威胁:计算机操作人员在安全配置时操作不当导致安全漏洞,用户的安全意识淡薄,或者没有谨慎选择用户口令,或者随意转借自己的帐号或者与他人共享……这些都将给网络安全造成损害。

(二)人为恶意的威胁:这是计算机网络安全最大的威胁,如黑客等的攻击以及计算机网络犯罪。这类攻击:一种属于主动攻击,通过各种不同的方式进行有选择地破坏网络信息,是网络信息丧失有效性以及完整性;另一类属于被动的攻击,它在不影响计算机网络的正常工作情况下,通过进行截获或者破译进行窃取或者获得某些重要机密的信息。这些攻击对我国的计算机网络安全威胁极大,并将引起机密数据的外漏。

(三)软件漏洞和软件后门:没有百分之百没有缺陷和漏洞的网络软件,因此,这些漏洞以及缺陷就正好成为黑客们首选攻击的目标。这类案件难以彻底根除,曾出现黑客侵入计算机网络内部的事件,这类事件大部分都是由于安全措施不到位或存在漏洞导致的后果。另外软件后门属于软件公司设计编程的工作人员为了自便设置的,通常不为外人所获知,但是一旦“后门”泄露出去,将造成不堪设想的后果。

二、计算机网络安全防范原则

计算机网络安全防范和管理应该遵循以下的基本原则:

(一)适度性原则。所谓适度性是指适度安全。由于信息的邪路或者滥用,以及非法访问和修改,这些都将造成计算机网络安全的损害,与这些安全问题相关的内容叫做适度安全问题。计算机网络安全不存在绝对安全一说,所以任何安全措施都有一定的限度。要想实现对计算机网络的安全防范应对措施,就需要考虑因地制宜和实事求是的相关内容,把握具体问题具体分析的“度”。也就是说,需要根据计算机网络信息因为缺乏安全性二产生的后果的损害程度进而决定采取何种措施。我国有相关的保密技术规定专门针对各级信息系统的采取相应的安全措施,可以按照各项规定的要求提出具体的措施。

(二)遵循最高密级的防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,都应该严格遵循最高密级的防护原则,使用相应的防护措施进行安全防范。

(三)遵循最小化的授权原则。首先是计算机网络中安全信息系统在建设规模上要遵循最小化原则,不是工作所需的企业或者单位,不可以建设政务内风以及设有内网的终端;其次是计算机网络安全信息系统之中关于信息访问权限必须遵循最小化原则,不是工作需要悉知的专人,不可以拥有信息相关的访问权限。

(四)同步建设原则和严格把关原则。建设计算机网络安全信息系统必须要遵循同步建设的原则,使安全信息系统和安全保密设施同步规划、实施以及发展。在建设安全信息系统的整个过程中要落实进行安全保密的审查、审批和把关。

(五)坚持强化管理原则。建设计算机网络安全信息系统的安全防范只有一小部分是依靠技术实现,很大一部分是要靠强化管理来实现的。强化管理能够弥补安全防范技术上的各种不足;如果没有管理那么再好的防范技术也不会安全。只有通过引进以及培养计算机网络安全技术人才,让他们成为既能掌握“电子”又可以掌握政务,更加了解“保密”的一类复合型人才,充分的利用行政以及技术手段方面的综合性优势,实现对安全信息在计算机网络环境下的优化监管。

三、计算机网络安全的防范策略

(一)技术防范策略。从技术角度考虑,计算机网络安全的技术主要有:防火墙、实时扫描的技术、实时监测的技术、完整性检验的保护技术、病毒情况的分析报告技术以及系统的安全管理技术。具体如下:

1.认证的防范技术。计算机网络的合法用户可以通过认证来防范非法用户获得系统访问权限,使用认证的机制有利于防止非合法用户自由访问他们并无权限查看内容和信息。比如身份认证技术、报文认证技术、访问授权技术

2.数据加密技术。数据加密就是指利用技术手段使信息混乱,这样那些未被授权的人就无法读懂它。数据加密主要有两种加密类型:公钥加密和私钥加密。

3.防火墙技术。防火墙属于网络访问的控制设备,可以拒绝除明确允许通过的数据之外一切通信的数据,这和只会确定网络信息的传输方向那种简单的路由器有很大不同,防火墙是在网络传输时通过了相关访问站点即刻对其进行整套访问审核策略的一个或者说一组系统。大部分防火墙都在使用多种功能结合来保护自己不受恶意传输攻击的形式,安全级别可以依次升高,但是具体实践时需要考虑体系性价比,还要考虑是否能安全兼顾网络连接的能力。

4.入侵检测系统。入侵检测技术简称IDS,属于一种主动积极的网络安全防范技术,为计算机提供实时保护,针对内部入侵和外部入侵,以及误操作等,一旦威胁情况发生就将实行拦截。它的主要功能是检测,这项技术随着时代的发展,自身有三个发展趋势:分布式的入侵检测、智能化的入侵检测、全面防御的安全方案。

5.防病毒技术。由于计算机网络技术的飞速发展,计算机病毒也呈现出更高级更复杂化的变化,对计算机病毒的防范不能仅仅是一个产品、策略或制度,它属于汇集了硬件和软件、网络及它们相互关系与接口的一种综合系统。

6.防电磁泄漏技术。安全信息系统中安全防范设备在安装使用时,需要满足我国安全保密标准BMB2条款的具体要求。对于不符合BMB2具体要求的技术内容,必须使用电磁泄漏等一系列的防护应对措施。电磁泄漏的防护应对技术一共有3种,如下:电磁屏蔽室,低泄射的设备以及电磁干扰器。

(二)管理防范策略。计算机网络安全的管理,既要重视计算机网络使用的安全防范技术,还要重视其采用的管理措施以及执行计算机网络安全的法律法规保护的力度。通过将两者紧密的结合,最后才能有效的维护计算机网络安全。

计算机网络安全的管理包括:建立计算机网络安全机构和制度;宣传教育计算机用户,提高他们的安全意识;完善计算机网络安全的立法,加强执法力度;完善以及加强计算机网络安全的管理功能等方面。

诸如加强计算机网络安全的管理、强化用户的法律意识和道德观念,培养计算机用户的网络安全意识,这些措施对于防止计算机的犯罪、抵制黑客的攻击以及防范计算机病毒的干扰意义重大。这要求对计算机网络用户加强宣传法制教育的力度,其内容涉及到计算机犯罪法、数据保护法、保密法、计算机安全法等,使计算机用户以及系统管理相关人员明确自己应该履行的义务和权利,自觉自愿的遵守各项网络使用的原则,抵制一切违法犯罪行为,为维护计算机网络安全尽一份力。

四、总结

计算机网络安全属于复杂系统的工作,涉及面广,涵盖技术和设备层面、管理和制度因素等很多方面,需要从整体宏观把握提出安全解决方案。必须做到技术和管理并重,将安全技术与安全管理措施相结合,加强计算机的立法与执法力度,建立健全备份以及恢复的机制,制定完善有效的安全标准。另外,因为计算机网络传播广的特性,病毒或者计算机犯罪是存在国界问题的,因此,要想彻底全面的解决网络安全问题需要充分进行国际合作。

参考文献:

[1]周海刚,肖军模.网络主动防御体系结构[J].电信科学,2007(01)

[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2007(10)

[3]杨英杰,马范援.一种基于过程的网络攻击行为分析方法[J].通信技术,2008(02)

第5篇

论文摘要:随着计算机网络技术在社会生活中的各个领域的广泛应用,计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工作效率,但是计算机网络安全问题也日益严重,该文通过对计算机网络安全的分析,探讨安全防范策略。

计算机技术的不断发展,推动了社会的信息化进程,但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。

1 计算机网络安全

计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。

2 计算机网络安全风险分析

1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。

2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。

3)造成计算机网络安全风险的因素

(1)计算机网络系统本身的安全隐患

网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。

(2)计算机病毒安全风险

目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载档案传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了金融、税务、能源等企业和政府机构,给国家造成的经济损失,可见病毒的危害性巨大。

4)计算机网络安全风险中的人为因素

(1)计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。

(2)人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。

5)计算机系统安全漏洞

计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。

6)计算机网络完全技术有待提升

计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。

3 计算机网络安全防范对策

针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络管理的措施,制定法律、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。

1)增强计算机网络安全管理

(1)提高安全意识,建立专业的管理队伍

对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业道德和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。

(2)落实网络安全管理的各项工作

网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络环境,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。

2)计算机网络安全技术防范措施

(1)防火墙技术

防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。

(2)计算机病毒防范技术

由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。

(3)信息加密技术

当信息数据技术通过网络传输时,由于计算机网络的复杂性和自身缺陷,容易造成信息数据泄露,所以要应用信息加密技术,保障信息数据传输的安全。计算机网络数据加密主要有三个层次,链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的,有效地保障了数据传输的安全。

(4)漏洞扫描和修复技术

由于计算机系统自身存在漏洞,为了不给黑客和不法分子带来可乘之机,就要定期的对计算机网络系统进行漏洞扫描,下载安全补丁,及时修复系统漏洞。

(5)系统备份和还原技术

数据的备份工作也是计算机网络安全的内容之一,常用的Ghost工具,可以进行数据的备份和还原,但系统出现故障时,利用ghost,减少信息数据的损失。保障计算机系统的恢复使用。

4 总结

21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、社会稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。

参考文献

[1] 金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009(11).

[2] 赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007(9).

[3] 王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济,2005(15).

[4] 何莉,许林英,姚鹏海.计算机网络概论[M].北京:高等教育出版社,2006(1).

第6篇

1高职院校计算机网络安全的内容及特点

1.1课程预备知识要求较高计算机网络安全课程是专业必修课,课程通常安排在大三的第一个学期,因为计算机网络安全是一门交叉学科,在学习之前需要掌握计算机的计算机系统结构、操作系统、计算机网络基本原理、程序设计和高等数学等相关课程。

1.2课程践性强计算机网络安全是一门是实践性很强的课程,很多安全知识必须要通过实践教学,学生亲自操作理解才能真正的理解和运用。比如密码学,防火墙等等。假如不实践练习,就像纸上谈兵,学生会失去学习的兴趣,完全摸不着头脑,很难达到教学目标。

1.3实践课程的技巧性计算机网络安全课程的实践课程安排需要一定技巧,特殊性,课程的实践训练需要通过一些黑客软件的使用来模拟黑客攻击的过程,提高对网络安全的认识。而黑客软件一般都是具有攻击性的软性,假如学生在课堂外肆意使用有可能对其它网络用户的权利造成侵犯。所以网络实验室需要指定特殊的实验室规定。对于网络安全实验室实行专课专用,建立相应网络安全实验室制度,不允许把黑客软件带出实验室之外,对于上机实训的同学实行严格的上机登记制度,这样可以通过登记来追踪仿真黑客软件的使用者,防止学生把黑客软件带出实验室造成不良后果。

2高职院校计算机网络安全课程目标定位

对于高职院校的学生,学习网络安全课程后要求能通过计算机控制木马和病毒的传播,了解黑客入侵的管用手段以及密码对网络应用的重要性,深入理解和掌握网络安全的理论知识以及安全通信协议与网络安全策略的设计。比一般用户的要求要高。

3《网络安全技术》教学中存在的问题

《网络安全技术》是一个实验性很强的专业课,如果没有实训练习,会让学生觉得索然无味,摸不到边际,因此,必须要进行相关的实验。以及网络技术发展的日新月异,在实际的网络安全教学中存在以下问题。(1)网络技术的发展与教材内容陈旧的不协调,导致了课堂教学内容与实际企业局域网存在安全隐患相脱节,教材内容以理论为主,而实践内容偏少,教学实践的体系不完整。导致教学方法同样沿用传统的教学模式,课堂教学为主,实践教学为辅,与现代教育手段不相适应。(2)在实验环节中,第1,攻防实验教师演示时需要2台可以相互通信的独立的操作系统,而因为某些原因不能通信。第2,网络安全技术的实验对系统具有破坏性,在实验教学中会破坏系统的正常运行。第3,大部分院校的实训中心都采用硬盘还原技术,虽然可以有效地防止学生由于误操作或者计算机病毒破坏操作系统,但是某些安全技术的软件必须在重启后才可以正常使用,造成某些实验教学无法完成。

4高职网络安全课程改革与创新

4.1教学内容的改革首先明确高职教育的目标是培养应用型的人才,教学内容的改革要求在一定的学时内掌握网络安全最重要、最基本的理论知识和最实用的实践能力作为主线。其次,在主线教学内容的基础上开创新的模式,结合现阶段主流网络安全设备和配置,主要的攻击方式和防御方法包括黑客攻击、恶意软件和病毒、防火墙、入侵检测、文件的加密与数字签名、数据备份与修复等内容的案例教学内容,增加学生对网络安全知识的兴趣,提高学习的积极性,由被动受教转变为主动探索。并引导学生在掌握课堂知识的基础上查阅参考资料,阅读参考教材,培养学生自学的能力以及思考问题和解决问题的能力。最后,课程设计时注重培养学生从事网络安全设计的能力,尽可能要求学生在课程设计的环节参与查样本、选元件以及如何施工、调试等全套方案的制定与实施,培养网络安全设计的能力,有助于学生走向工作岗位。

4.2改革实践教学在实训课中,增加实践教学内容技能性、设计性和综合性一直教学改革的方向。但是,现阶段计算机网络教学和实验环境无法达到教学的要求,特别是对于网络安全方面的实训教学这个缺陷就更为突出,如上文所提到的两方面。在网络安全实训教学中,考虑引入虚拟机技术。虚拟机系统是一个应用软件,可以安装到操作系统中,那么它只是操作系统中的一个文件,只要备份该文件,即使对虚拟机系统进行恶意操作使操作系统系统崩溃,也可以利用备份文件恢复虚拟机系统而不会影响原操作系统和其他虚拟机系统。只要在一台计算机上安装多次虚拟软件,并选择不同的操作系统,其运行效果和多台计算机连接形成局域网是一样的。其实只是在一台物理机上运行了多个虚拟系统,也就是同时运行了多个操作系统。在实验室中所使用的虚拟机一般采用VMWare软件。通过VMWare软件来搭建网络安全实训室。根据教学需求,可以在每台物理机上安装实验所需的多个操作系统来搭建网络安全实训室。每个物理机上每个虚拟机都有单独的操作系统,这些操作系统拥有独立的CMOS、硬盘和操作系统,可以独立运行而互不干扰。搭建网络安全的实验室,网络攻防的仿真平台的建立是必不可少的。上面提到利用虚拟机软件可以在一个操作系统中并行多个操作系统,那么原物理计算机上的操作系统称为是宿主操作系统,而利用虚拟机运行产生的操作系统成为客户机操作系统。这些操作系统通过物理计算机的硬件平台相互连接成为一个虚拟局域网。作为网络安全的攻击对象模拟网络安全的实训。其搭建结构如图1所示。那么学生可以在一台单机的计算机上同时扮演攻击者和防守者两个角色来完成网络攻防的实训练习。同样的教师可以通过投影仪同时模拟网络攻击和网络防守的过程,学生通过大屏幕学习攻击和防守的过程,并自己进行实训,这样可以事半功倍,帮助学生理解网络环境中多台计算机之间的关系和概念,完成网络的管理和安全攻防各方面的实训任务。利用虚拟机可以让用一台机器实现一个局域网的功能,大大地节省空间,节约资金,维护和管理方便,安全性高并且为学生课内外实践练习提供了可能。

4.3采用多种教学方法在教学过程中针对不同类型的教学内容,采用不同的教学方法,包括案例教学、实验模拟、小组讨论等。在计算机网络安全的教学中引入案例教学可以将抽象的枯燥的网络安全的理论知识和技术融入到具体的案例中,打破传统的照本宣科,调动了学生的积极性。比如在具体案例中选择学生熟悉的校园网作为案例可以让学生系统学习网络安全体系结构、安全策略制定、安全工具的部署等,使学生对网络有比较系统和全面的理解。比如在学习网络防火墙时,在预先让学生查询资料,了解当前主流的3种以上防火墙的性能指标和参考价格等,并采用多媒体的教学方法以合理的教学过程把抽象地知识点直观的和动态的教学,在讲授完防火墙相关知识后并在课堂上进行小组讨论,加深学生对课堂内容的理解。另外,还坚持实训教学方法,如黑客入侵与检测等可进行模拟实训,也可以在小型局域网中安装网络监视器来嗅探FTP会话,解释获取的数据。通过实训教学,使学生体会到网络安全的重要性。

5总结

第7篇

关键词:计算机网络安全;计算机病毒;系统漏洞;黑客攻击

中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)07-

20世纪微软公司出版的视窗操作系统,为计算机的推广和普及作出了巨大贡献。现在计算机网络已经进入了许多领域,推动了文明的进步和文化的传播,但是关于其安全问题的报道逐渐增多,为了使计算机网络能够安全地为人类服务,所以对出现网络安全的因素进行总结,并研究如何进行防范就显得非常有必要。

1 网络安全的意义

计算机网络的应用使机关和企业的工作效率加快,丰富了个人的生活,但是当网络安全出现问题时,会很大程度影响程序的正常运转,使数据造成一定的破坏,财产受到损失。所以应用计算机网络的前提是要保证其安全可靠性,网络安全具有重要的意义。

2 网络安全的影响因素

能够对计算机网络安全构成威胁的因素来自于方方面面,有来自网络黑客的威胁,也有软件和个人的因素,下面对种种因素逐一详细分析。

2.1 计算机病毒

计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播和侵染,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受到病毒的影响。计算机病毒是危险网络安全的首要因素,下面对几种常见病毒进行分析:

2.1.1 木马病毒。木马病毒是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染木马病毒,从而使计算机处于他人的监视和掌控中。

2.1.2 蠕虫病毒。这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制。蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒是有一定难度的。

2.1.3 脚本病毒。这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒侵染。这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的硬盘数据受到损失。

2.1.4 间谍病毒。间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁。

2.2 网络黑客攻击

网络黑客会通过种种方法,对选中的电脑进行侵入,下面对常见的方式进行简要分析:

2.2.1 拒绝服务式攻击。这种攻击方式是通过占用用户大量的硬盘、内存和带宽等资源,使计算机和网络变得异常缓慢,直至停止正常服务。

2.2.2 利用型攻击。网络黑客利用病毒程序对目标电脑进行攻击,以此达到掌握用户电脑数据的效果,最终目的是窃取用户的资料。

2.2.3 信息型攻击。这种攻击方式是通过对目标电脑进行扫描,发现其漏洞并加以利用,从而达到窃取数据和存入所需数据的结果。

2.2.4 电子邮件攻击。这种攻击方式是通过电子邮件进行的,在邮件中写入一定的病毒程序,进行大范围的发送,使目标电脑接收之后并打开后,即会发生中毒。

2.3 操作系统的安全问题

计算机的操作系统本身的特性使得它出现安全问题是不可避免的。现在用户最多的是微软的视窗操作系统,其安全漏洞屡屡出现,很容易成为黑客攻击的对象,而且现在大多数用户都在使用盗版系统,计算机无法受到保护。

2.4 网络协议的安全问题

目前网络上使用最广泛的是TCP/IP协议,但是这项协议在设计时没有充分考虑网络威胁,导致了许多漏洞的出现,使黑客可以利用漏洞进行入侵,从而窃取信息。

2.5 安全防范技术的滞后性

计算机的网络技术一直在飞速发展,各种软件和产品陆续在市场上得到推广,软件专业也一度成为了高校的热门专业。但是在网络技术飞速发展的同时,其安全防范技术的发展速度并不协调,电脑病毒和黑客攻击无时不在,病毒变种的速度非常快,而用户普遍使用的杀毒软件和安全系统,却只能定时对病毒库进行更新,在这段空白时间内,计算机的安全保护处于真空状态。

2.6 用户安全意识不强

排除以上这些因素,还有一项最关键的因素,就是人为的因素。用户对互联网安全的重视不够,没有提前预想到发生网络安全事件的严重后果。许多用户没有安装防火墙和杀毒软件、密码设置简单或长期未进行更换、在公共场合上网未清除自己的用户名和密码等,这些个人网络生活习惯和对计算机网络安全意识的缺乏,导致出现安全风险事件的概率大大升高。

3 安全防范技术对策

经过以上分析,发现目前计算机的网络安全面临的问题是多方面的,不过在国内外已经有了很多相应的对策,下面对这些方法技术和对策进行逐一分析:

3.1 防火墙技术

防火墙技术已经得到了广泛使用,是利用防止外界用户侵入互联网,来确保互联网内部信息和硬件设施。防火墙主要有两种形式:一种是过滤式防火墙,现在数据一般都是先经过路由器再进入计算机,通过对经过路由器的数据进行分析,如果发现存在问题则会将数据阻挡在外,不会进入到计算机;另一种是应用级防火墙,通过提前准备好的服务器发挥作用,在外界黑客侵入内部网络前,首先要受到服务器的检查,发现有问题的直接会被拦截在网络外部。

3.2 数据加密技术

将数据进行加密处理,能够有效地防止数据被非法窃取,是维护电脑稳定运行目前最重要的方法之一。

数据传送的步骤不同,采取的加密方式也不一样。在数据传送过程中,要对数据流进行加密。当人们对其进行存取时,也要对存取方法做好加密,核对人的身份信息是否正确,当它需要存储时,可以将它转化为密文来存储。

3.3 容灾技术

由于计算机的网络安全涉及到的方面很多,所以就算其安全体系再完善,也不能保证100%不会发生安全问题,所以计算机容灾技术的应用就显得尤为重要。计算机容灾技术是指当计算机出现问题,数据大量丢失时,可以在很短时间内得到恢复,并使计算机能够正常运行,使损失减少到最小。通常这种技术是使用两个不同区域的存储器,通过网络进行连接,彼此进行数据传输,在一台计算机存储器信息丢失的时候,可以利用另一台存储器进行快速传输,使受损的计算机系统短期内能够趋于正常。

3.4 限制访问技术

这是一项通过对访问进行限制,来确保数据安全性的一种有效方法。可以分为两种方法:设置访问区域和限制访问客户。前者是利用对访问区域进行划分,规定了可访问的空间。后者是通过对计算机设置安全等级的高低,只有符合条件的用户才可以访问。

3.5 动态隔离技术

通常所见的动态隔离技术是在电子商务方面,用于保护用户的财产安全。最常见的是银行发给网银客户的安全设备,这种利用动态隔离的技术,来对客户进行认证,能够使客户的财产得到安全保障。

3.6 修补漏洞

电脑的操作系统、各应用软件和互联网方面漏洞要及时进行修补。一般方法为通过利用相应的修复软件,定时将计算机进行全盘扫描和修复。这样做,可以有效降低网络安全风险。

3.7 及时查杀病毒

病毒对电脑系统能够造成严重侵害,目前对付病毒的方法通常利用软件进行,通过购买正版软件,获得及时更新的服务,对病毒起到主动防御的功能,其应用效果非常显著。

3.8 数字签名和鉴别手段

目前计算机技术越来越先进,人们可以利用计算机制造和伪造任何信息,数字签名是解决网络通信中这些特有的安全问题的方法。目前数字签名采用较多的是公钥加密技术,通过这项技术,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。

鉴别手段是证明一个对象身份的过程,一般分为两种。在登录过程中,计算式通过口令、一次性口令、智能卡和生物卡对用户进行鉴别。在操作过程中,计算机与计算机之间鉴别,通常计算机的配置是不同的,所以通过鉴别是否符合原先的配置,可以判断用户的身份。

3.9 基于IDS

入侵检测技术(IDS)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警。对异常行为模式,IDS要以报表的形式进行统计分析。产品提供的功能还可以评估重要系统和数据文件的完整性。

3.10 VPN虚拟专用网络

VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。VPN服务器有两块网卡,一块连接内网,一块连接公网,可以实现远程访问。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。所以VPN技术是非常安全实用的,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源。

3.11 提高安全意识

计算机网络安全防范的技术再先进,最终也是要靠人去设置和执行。所以,无论是互联网安全管理员还是普通的个人,都要对目前复杂的网络环境保持警惕,及时应用各项措施来避免安全隐患的出现,同时养成良好的上网习惯,避免因为个人的疏忽导致计算机系统和数据受到损失。

4 结语

目前计算机的发展是飞速的,技术革新异常迅速,所以本文中分析的仅仅是近期的安全防范技术,随着科技的不断发展,计算机网络安全的防范技术会进一步完善。

参考文献

[1] 张淼.浅谈网络安全面临的威胁因素[J].科技向导,2010,(34):21.

[2] 刘采利.浅析计算机网络安全隐患[J].科技天地,2010,(8):44.

[3] 韩斌.防火墙技术在网络安全中的实际应用[J].科技咨询,2010,(1):38-39.

[4] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,(1):92-94.

[5] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,(9):108.

第8篇

[关键词] 电子商务 网络/信息安全 信息安全技术 数字认证 安全协议 信息安全对策

随着网络的发展,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,愈来愈受到国际社会的高度关注。

一、电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,包括密码、鉴别、访问控制、信息流控制、数据保护、软件保护、病毒检测及清除、内容分类识别和过滤、网络隐患扫描、系统安全监测报警与审计等技术。

1.防火墙技术。防火墙(Firewall)主要是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络。

2.加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,当需要时可使用不同的密钥将密文数据还原成明文数据。

3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。

4.数字时间戳技术。时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括需加时间戳的文件的摘要(Digest)、DTS收到文件的日期与时间和DIS数字签名,用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

二、数字认证及数字认证授权机构

1.数字证书。它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

三、电子商务信息安全协议

1.安全套接层协议。用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

2.安全电子交易公告。安全电子交易公告(SET:Secure Electronic Transactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。

6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

三、电子商务中的信息安全对策

1.提高对网络信息安全重要性的认识。我们在思想上要把信息资源共享与信息安全防护有机统一起来,以有效方式、途径在全社会普及网络安全知识,学会维护网络安全的基本技能。

2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,有效统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

3.加快网络安全专业人才的培养。要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

4. 抓紧网络安全基础设施建设。一个网络信息系统,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

5.把好网络建设立项关。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。

6.建立网络风险防范机制。为网络安全而产生的防止方法有多种,但总的来讲不外乎危险产生前的预防、发生中的抑制和发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

7.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,构筑具有中国特色的信息安全体系。

8.注重网络建设的规范化。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

9.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。

10.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。

参考文献:

[1]屈云波:电子商务[M].北京:企业管理出版社,1999

[2]赵战生:我国信息安全及其技术研究[J].中国信息导报,1999,(8):5~7

第9篇

网络空间不是虚拟空间,而是实实在在的社会空间,要本着对社会负责、对人民负责的态度,加强网络生态治理。――夏宝龙

“网络空间不是虚拟空间,而是实实在在的社会空间,要本着对社会负责、对人民负责的态度,加强网络生态治理。”6月1日下午,浙江省委、省政府召开网络安全和信息化工作座谈会,省委书记、省委网络安全和信息化领导小组组长夏宝龙出席会议时如此表示。

在会上,夏宝龙表示,在中央网络安全和信息化工作座谈会上的重要讲话,提出了关于网络安全和信息化工作的一系列重大论断,是中国特色社会主义网信事业的实践总结和理论升华,是新的历史条件下基本原理与我国互联网实践相结合的最新成果,为网信事业发展指明了方向、提供了遵循。

夏宝龙在会上提出,浙江全省上下要认真贯彻落实在中央网络安全和信息化工作座谈会上的重要讲话精神,进一步加强网络生态治理,增强网络安全防御,大力发展信息经济,强化互联网人才队伍建设,努力推动浙江网信事业更好发展。

夏宝龙认为,网络空间不是虚拟空间,而是实实在在的社会空间,要本着对社会负责、对人民负责的态度,加强网络生态治理。要用法治方式治理网络生态,以社会主义核心价值观引领网络文化,发挥好网络引导舆论、反映民意的作用,走好网上群众路线。网络安全是网信事业的基石,要全力建设网络安全防御体系,加强对关键信息基础设施的安全防护,形成全社会共同维护网络安全的良好氛围,推动浙江省网信事业健康发展。信息经济在新常态下具有至关重要的作用,要尽快在核心技术上取得突破,做好信息化和工业化深度融合这篇大文章,坚定不移地推进转型升级,努力抢占未来发展制高点。网络空间的竞争,归根结底是人才竞争,要加强互联网人才队伍建设,聚天下英才而用之,不断提高网信管理队伍政治素质和业务能力,为浙江省网信事业发展提供有力人才支撑。

此前,4月28日下午,浙江省委网络安全和信息化领导小组召开会议, 夏宝龙在会上要求,要认真学习领会关于网络安全和信息化工作重要讲话精神,不断深化认识,切实增强责任感使命感。他还分析说,党的十特别是十八届三中全会以来,就网络安全和信息化工作发表了一系列重要讲话,对统筹推进网络安全和信息化工作进行了全面擘画,明确了网信工作的方向目标、重点任务和基本遵循。要认真学习领会,特别是要从落实“四个全面”战略布局的高度,不断深化对网络安全和信息化工作的认识,切实增强做好网络安全和信息化工作的政治责任感和历史使命感。

浙江省省长李强6月1日在会上也指出,网信工作事关改革发展稳定大局,必须深化认识、摆到重要位置,浙江省网信事业有特点有优势,要突出重点、科学推进。要落实好浙江网络安全和信息化“十三五”规划,加快网络强省建设,建设风清气正的网络空间,让互联网更好造福老百姓;大力推动以互联网为核心的信息经济加快发展,推动互联网和实体经济深度融合发展,拉动经济转型升级;切实发挥好互联网作为“双创”新工具的作用,打造更有活力的创业创新生态系统,使浙江成为全球互联网创业创新高地。他还要求,各地各部门要创新思路举措、完善工作机制,各方要形成合力,共同促进浙江网信事业持续健康发展。

会议由李强主持,王辉忠、葛慧君、王新海、陈金彪等出席;浙江省委网络安全和信息化领导小组成员,省直有关单位主要负责人,11市党委宣传部部长、分管副市长、网信办主任,部分网络媒体和互联网企业负责人等参加座谈会。会上,浙江在线、温州市网信办、诸暨市、遂昌县、浙江大学和相关企业负责人先后作了发言。

第10篇

关键词:网络安全;计算机安全;病毒防范;黑客攻击;安全管理

中图分类号:TP393.08

目前我国计算机网络安全的形式不容乐观。随着计算机的普及,我国个人电脑遭受病毒感染和破坏的情况十分严重。而且我国对电脑知识的普及不够,对网络的安全的防范意识薄弱,很难有效的阻止黑客和病毒的入侵。另外我国的网络安全系统存在很多薄弱环节,在预测,反应,防范和恢复能力方面都没有强有力保障措施与能力,也就是这些原因使得黑客活动猖獗,黑客利用网络系统所存在的缺点,脆弱性,开放性以及易受攻击性,对电脑系统进行攻击或侵入。所以网络安全问题最重要的威胁就是黑客利用网络系统的漏洞植入网络病毒进行一系列破坏活动。

1 计算机病毒的主要传播途径

网络病毒之所以叫做病毒,就是因为网络病毒对计算机的破坏就如同医学上病毒对人体的伤害一样,有着十分强大的破坏力,同时还具有很强的传染性,所以就出现了计算机病毒这个称呼。病毒利用自我复制和快速感染传播的特性,对计算机进行强力破坏,所以我们在进行数据交换时,要小心病毒的感染。(1)目前U盘是日常生活中最常用的储存介质,它方便了我们的生活,但是它也是计算机病毒这个寄生虫的温床。(2)随着网络的发展,QQ,MSN,微信等聊天即时通讯软件都是病毒传播的方式,这也加快了病毒的传播速度和传播范围。(3)在最近几年,系统和应用软件层出不穷,不断推出的系统和应用软件都存在一定的漏洞,所以利用系统的漏洞进行攻击已经成为病毒传播的主要途径。(4)无线网络的传播一般没有很强的保护,所以信息很容易就被窃取和修改,这种传播途径也十分广泛。

2 网络病毒对网络安全的危害

说起网络病毒,每个接触互联网的人都不陌生,网络病毒无处不在,而且随着网络技术的不断革新,病毒的攻击破坏力度不断加强,例如,当文件中有病毒,打开后会使得网络服务器无法启动,网络的瘫痪便是一瞬间,直接造成不可估量的损失。另一方面,之所以叫病毒,就是由于网络病毒的传播性类似感冒病毒一样,传播快且具有潜伏性和可激发性。例如著名的黑色星期五病毒,就是在时间的控制下,在那天激活,并且快速的传播开来,直接导致无数的电脑陷入瘫痪,造成无法估量的经济损失。而且网络病毒的攻击时有针对性的,并不是所有的电脑都会受到攻击,只有符合特定的条件,病毒才能感染。

病毒对服务器的破坏很大,只要网络的服务器受到病毒的感染,不但会受到成片的网络瘫痪,损失不计其数,而且对服务器的解毒过程所需时间长,难度大,是对普通单机解毒的几十倍以上。由此可见,在计算机网络安全方面,尤其是在病毒防范方面的防治方法和技术是多么的重要,对于企业和国家有着重要的意义。

在目前,黑客利用病毒攻击网络是网络安全威胁中最严重的一种,有些黑客通过拦截和窃取等方式对系统实施攻击,对信息,数据机密进行破坏和窃取;有些黑客利用各种各样的病毒去攻击计算机,甚至智能手机,掌上电脑等无线终端来实施犯罪。安全的网络环境应该是可靠的,可控制的,同时,网络安全的管理人员必须是优秀的网络科技人员,具有丰富的相关理论与实践,可以迅速应对黑客的攻击。总而言之,网络安全问题不仅是个人的问题,而是整个企业乃至整个国家所要关注的问题,所以对黑客的防范和对病毒的防范意识必须要加强,只有做到这样,我们的国家和社会才能稳定和谐,我们的网络安全才能得以保障。

3 网络病毒的防范

病毒具有很强的隐蔽性和破坏力,所以我们要小心的防止病毒的入侵和入侵后的防治,对于一些来历不明的软件和系统,尽量不要安装,或是在安装前进行有效的病毒扫描。还有就是对电脑内的磁盘要定期进行清理和优化,使得在出现莫名程序是能够及时删去。对电脑的数据进行及时备份,以免在电脑遭到病毒入侵后资料丢失。我们可以从计算机的启动速度上判断,例如原来开机只要30秒,而现在要60秒,除去开机程序的影响,极有可能是有病毒入侵。还有就是图标,网页主页,桌面出现变化的现象都是感染病毒的预兆。

计算机病毒也随着网络的发展而进步,只有我们很好的熟悉了,了解了病毒,才能更好的应对病毒的入侵,才能使我国网络安全得到保障。计算机网络安全的应对措施中,防火墙是最基本也是最实用的网络安全屏障,防火墙是专业的网络人才对各类安全隐患所做的防护措施,防火墙可以极大的提高网络的安全性,是现在最常用的网络安全防护措施。在网络系统中对于数据的保护,数据加密是较为有效的一种方法。数据加密可以防止数据的篡改,破坏和泄露。数据加密中链路加密方式可以防止搭线窃听;端端加密方法可靠,易于设计和实现;节点加密对链路起到保护作用;混合加密方式可以得到更高的安全保障。而面对日趋复杂和高级病毒的入侵,两大类普遍使用的防病毒软件,网络防毒软件和单机防毒软件。单机的防病毒软件注重对电脑资料内的病毒进行检测和清除;而网络防毒软件注重网络防病毒,禁止病毒向其他的资源传染,防止成片的网络瘫痪,随后便立即删除,没有了病毒的破坏与窃取,我们的社会将更加公平和透明。这样,统一的整体网络病毒防范体系就这样建立,这是对网络安全最有效的解决方法。没有了病毒的破坏与窃取,我们的社会将更加公平和透明。

4 总结

随着社会的进步和互联网的普及,越来越多的人对计算机网络安全十分看重,面对网络环境的复杂和多变,面对病毒的变化多端,都决定了防火墙不是唯一的安全措施,我们还要通过更多的符合自己网络特性的安全措施来保护我们的网络安全。我国网络的建设以及软件设备都是来自外国的技术,国内只注重建立网站,却没有对网络安全进行有效的改善,使得国内网站就像是没有锁的家,怎么能不被黑客小偷窃取。这些因素都使得我国的网络处于多种安全威胁中,使得国内的网络安全处于悬崖的边缘。经过多年在网络世界的经历,我们渐渐发现,众多的网络的安全问题不只是我国技术落后的原因,另一原因是我国在安全管理制度和管理力度上有所欠缺,所以我们在未来的目标是随着网络应用的不断发展和科技的进步,我们要建立一套完整健全的网络安全管理系统,由专业的人才进行管理和维护,将安全技术手段和管理手段结合,这样才能满足国内对网络安全的要求,才能生成一个高效,安全的计算机系统。

参考文献:

[1]陈立新.计算机病毒防治百事[M].北京清华学出版社,2002,5.

[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008,9.

[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2009,2.

[4]张尧学.计算机网络与Internet教程[M].北京:清华大学出版社,2002,1.

[5]温晓军.Internet组网、管理与应用[M].北京:人民邮电出版社,1999,1.

[6](美)Kelley J.P.网络管理手册[M].北京:电子工业出版社,2002.

第11篇

【关键词】计算机通信;网络安全;网络安全技术;防护策略

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到口益日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制。但是,无论在发达国家。还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不人入,对社会造成了严重的危害。与此同时,更让人不安的是。互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安伞安全威胁,怎样才能确保网络信息的安伞安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

1.计算机网络安全的主要问题

目前,影响计算机网络安令的问题,可以分为人为因素和自然因素,其中人为因素造成危害比例大、危害强。人为因素对网络安全造成的危害主要有:软件自身漏洞与后门程序,计算机病毒木马侵袭、网络安全意识薄弱等。

1.1 软件自身漏洞、后门程序

软件设计时,由于开发人员的考虑不周全或者设计缺陷而存在的漏洞,给计算机网络安全留下了隐患。现在各种类型的操作系统和软件自身存在漏洞,很容易被他人利用漏洞来进行攻击。同时,软件的一些后门程序是软件程序员为了自己的方便而进行特定的设置,一般外人无法了解,然而一旦被人破解,产生的破坏效果更加严重。

1.2 计算机病毒、木马

计算机病毒是由编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后,连制造者自己也无法控制。它已经不是一个简单的技术问题,而是一个严重的社会问题。曾经破坏甚大的计算机病毒Cltt,以及后来的“熊猫烧香”等病毒都给社会和人民造成极大的破坏和不良影响。随着网络的发展壮大,病毒木马也是跟着无处不在,无所不为。计算机网络速度的提高也让病毒有机可乘,网络速度的提高也为病毒的快速传播和侵染提供了方便。我们已经进入3G时代,病毒的运行也将更加广泛和猛烈,3G智能手机,3G运行平台都有可能成为计算机病毒的栖息场所。同时在设计软件时,必然会产生一些漏洞,这也成为病毒侵袭的重要场所和机会。

1.3 网络安全意识薄弱

现在的网络构架比较复杂并且在不断变化,一方面,要求有相应的网络管理人员来维护整个网络的安全性。网络管理人员的素质对于整个网络的安全起着至关重要的作用。虽然各种各样的软硬件网络管理工具可以很方便地束辅助网络管理人员,但在实际过程中,网络管理人员的安全意识太过于薄弱,存在很多人为的失误,如操作使用不当,对于安全配置不规范,口令密码太过于简单,甚至于把密码口令告诉他人等等,都会对网络安全构成威胁。另一方面,网络中的用户往往只关心享受网络服务,而很少去注意自己的一些行为会对网络安全造成影响,比如:网络用户为了获取一些信息资源,会到各种渊站地址上去搜寻,或者访问不安全的地址等,缺少密码保护意识以及防止破坏系统等相关技术。

2.计算机通信网络安全造成影响的因素

计算机通信网络的安全涉及到了多个学科,比如,网络技术、通信技术、信息安全技术、计算机科学等等,它的主要功能是为了将网络系统中的硬件与软件以及其系统中的数据进行良好的保护,以此确保其不受任何不良因素造成的破坏,从而让网络系统能够持续不断且顺利的运行,网络服务畅通无阻。

2.1 对计算机通信网络安全造成影响的客观原因

一方面,由于计算通信网络具有广泛的联结特征,因此,在很大程度上给网络攻击提供了一定的条件,不法人员会利用网络存在的漏洞及安全缺陷对网络系统的硬件与软件和其系统中的数据进行严重的攻击,即使有的信息设置了安全防护措施,但是还是很容易泄漏。其次,由于计算机系统与通信网络自身容易受到损坏,所以,其不同程度受到攻击是在所难免的;虽然,当前为了防止大型软件系统,如微软操作系统在使用过程中出现安全问题,而制定了解决问题的各种程序,但是编写的程序不可能十全十美,其仍然存在着安全隐患。另外,由于计算机病毒的传播,从而使得网络系统在不同程度上受到了严重的攻击,数据要么被改动,要么被毁掉,最终造成整体系统破坏;再有,当前,通信网络系统通常使用的是电子商务软件,可是电子商务软件的源代码程序是公开性的,这样就无法避免其软件存在的安全问题被众人普遍知晓。

2.2 对计算机通信网络安全造成影响的主观原因

主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。

3.计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

3.1 隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DOS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后.其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现r隐藏用户IP地址的目的,保障了用户上网安全。

3.2 制定网络安全策略

首先,应对用户权限访问进行有效的控制,比如对用户的密码、身份进行判断。另外,还可以与网络授权结合起来,通过网络管理的方式向使用者发放访问许可证书以及有效的口令,以此禁止未通过授权的用户肆意的使用网络与网络资源。需要注意的是,在访问过程中,还需要进行加密,这是至关重要的,因为其可以让未通过授权的用户对于网络上出现的信息内容“盲然”,从而有效的保证了数据不会在传输的过程中而被不法人员盗取,信息内容得到了良好的保护。同时,为了防止未经过授权的用户对数据进行修改与删除,通信网络还应该构建一套完善的鉴别数据的制度。

3.3 提高网络安全技术

首先,密码技术,其主要作用是将信息伪装,它包括对称加密及不对称加密。其密码类型主要分为移位密码、乘积密码,以及代替密码这三种;代替密码指的是明文中每一个字符被替换成密文中的另一个字符;乘积密码主要指的是以某种方式持续的行使两个或者多个密码,以此确保最终结果或者乘积从密码编码的角度比任何一个任意组成的密码都要强;其次,防火墙;防火墙是确保网络安全的前提条件,它通常包括了三种,即应用网关技术、技术、数据包过滤技术。其主要是对网络的出入权限进行有效的控制,从而使得操作时的全部连接都要接受其的检查,所以,他能够对外来数据流进行鉴别与限制,以确保通信内网的安全性。另外,鉴别技术;为了确保信息在传输过程中是合法、真实、可靠的,就必须利用鉴别技术对其进行全面的检查,其通常包括了报文鉴别、数字签名、身份鉴别。

4.结论

综上所述可知,要想确保计算机通信网络的安全性,需要广大的网民共同努力方可完成,他们不仅要对计算机通信网络安全技术全面的掌握,而且还要熟知各个方面的知识,不仅要有较强的法律意识,而且还要具备优良的道德素质以及良好的技术水平,只有这样网络存在的安全隐患才会降低,其才会正常顺利的运行。

参考文献

[1]许可.计算机通信安全与防护[J].黑龙江科技信息, 2010,18.

[2]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008,22.

第12篇

关键词:局域网;网络安全;策略;方法技术

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)21-5048-02

随着科学技术的大力发展,计算机网络已经渗入到人们工作、学习生活的方方面面,因此计算机网络的安全问题成为人们日益重视的问题,若计算机网络安全得不到保证,那么我们的个人隐私、公司机密信息等都会受到严重威胁,给自身和企业造成严重损失。计算机网络安全一般包括两个方面的安全,一种是硬件安全,一种是软件安全。

1我国企业计算机网络安全现状及其影响因素

近年来,我国的计算机网络安全现状难以让人乐观。在计算机网络环境、硬件、操作系统、反病毒等方面都存在着严重的漏洞,极易受到外界的攻击和破坏。

1.1计算机网络运行环境

计算机网络运行环境一般指的是计算机网络机房安全运行需要一个适宜的环境,例如机房的温度、湿度、空气纯净度、不能有虫害、鼠害、无电磁干扰,保证持续供电,采用良好的UPS供电设备,防止因为断电,给企业网络设备造成损坏,使网络设备工作在一个良好的环境之中,其上一项不能够保证,就可能导致整个网络出现问题。机房的安全保卫机制对于计算机网络机房的运行安全起着重要的作用,实践表明,机房出现的很多问题与没有严格执行机房管理规定有关,比如一些人不小心碰触了一些硬件设备导致设备的连通性出现问题;或者更改了网络设置,导致网络的安全性降低;再或者是在机房内吃喝,将一些液态物质溅在设备上;这些行为都可能有意无意的给计算机网络的安全运行带来严重影响。另外,犯罪分子盗窃网络设备和网络电缆等事情也时有发生,为了保证计算机运行的安全,这些硬件运行环境的维持必不可少。

1.2计算机网络设备

局域网的硬件设备一般包括路由器、交换机、集线器、网卡、终端计算机、通信电缆、以及服务器中的硬盘阵列等等。要保证整个网络的安全运行,必须保证以上各部件的正常运行。首先,计算机网络要有一个良好的计算机网络结构,通过优化计算机网络的结构可以提高计算机网络的健壮性,要对计算机中的路由器、交换机等设备进行合理设置,以保证计算机网络安全,注意观察这些设备的指示灯,当设备上的黄灯长亮时,一般是局域网内有IP地址冲突,一般要对连接设备的IP地址重新设置。其次,局域网中的网络电缆一般采用的是双绞线,双绞线上的水晶头的制作质量对计算机的网络正常运行起到重要作用。第三,网卡是计算机连接网络的基础硬件设备,要确保计算机对网卡的支持,和驱动程序的正确安装以及配置的正确设置,并可通过ping等网络命令来了解当前的局域网络状况。第四,电磁干扰对计算机的网络安全运行具有重要的影响,因此,在进行网络布线时要尽量与强电线路保持一定的距离。第五,服务器上的磁盘是局域网中最重要的硬件之一,它的安全性直接决定着局域网的安全稳定,除了要保证外部环境的干湿度、无静电,设备的接地良好程度对设备的正常运行也有重要影响。

1.3计算机软件存在的安全问题

当前的计算机软件主要包括计算机操作系统和应用软件两个部分。操作系统对网络安全起到关键作用,它把用户界面,计算机硬件,计算机软件三者结合在一起。目前常用的计算机网络操作系统有windows,linux和unix三种,不过这些操作系统都或多或少的存在着一些网络安全漏洞,当前网络中的绝大多数的非法入侵、木马、病毒等都是通过操作系统的漏洞来突破计算机网络安全的防线的,在没有采取相应的网络安全对策和防范措施的情况下,计算机网络很容易遭到攻击,甚至给计算机网络一毁灭性打击。目前常见的漏洞有溢出漏洞、windows的PRC漏洞等,这些漏洞很容易被攻击者利用,导致操作系统故障。自然操作系统存在的问题不仅限于各种漏洞之上,还表现在操作系统的体系结构的缺陷上,当操作系统内部存在着各种各样的模块,而当其中一个模块出现问题之后,比如内存模块,同时又有一个外在连接正在试图连接到内存模块时,很可能导致整个系统的崩溃。另外一个重要原因,操作系统能够进行远程创建进程并激活。黑客和一些不法分子会利用这一特点,将非法进程打在一些合法用户的程序上,用户的整个系统被它们监视,而用户却很难发现它的存在。另外,操作系统中的守护进程与病毒监控软件相似,若这些病毒监控软件是良性病毒还好,若是恶性病毒,那么损失会很大,比如一些病毒会在指定日期格式化用户硬盘,给用户带来了不可挽回的损失。另 外除了操作系统方面的漏洞之外,应用软件、数据库方面也存在着漏洞,并且这些漏洞有逐渐走强的趋势,现在很多的网络攻击都是对数据库采取注入式攻击的方法,因此对于一些应用软件和数据库也应予以重视。

1.4计算机网络病毒

计算机网络病毒是指在计算机程序中编制或插入的破坏计算机功能和数据,能够影响计算机的使用并拥有自我复制功能的一组计算机指令或者程序代码。他具有传染性、复制性和破坏性。它潜伏在计算机的存储设备里,等达到一定的外部条件时就会激活,复制自身到其他程序中,感染其他文件,破坏计算机资源。现在的主流病毒按照传播途径可以分为漏洞型病毒、邮件型病毒两大类。邮件类病毒通过网络电子邮件进行传播,比漏洞型病毒传播能力更强,该类病毒会先隐藏于附件里,伪装成用户容易点击的虚假信息,当用户点击打开含有病毒的附件时,病毒进行扩散传播。有的邮件病毒借助用户浏览器的软件漏洞进行传播,当用户查看自己的邮件时,由于浏览器漏洞也造成了邮件病毒的传播。漏洞型病毒传播方法主要通过微软windows操作系统。由于windows操作系统漏洞很多或者用户没有及时的进行windows系统的自身更新,造成了漏洞型病毒趁虚而入,攻占用户的计算机。冲击波和震荡波病毒就是属于利用微软RPC漏洞的漏洞型病毒,曾经引起全世界范围内的网络计算机瘫痪,造成了巨大的经济损失。计算机技术在更新换代,病毒技术也在发展变化,现在的网络病毒不像以前的计算机病毒,现在的病毒有的可以通过多种途径共同传播,比如集木马型病毒、漏洞型病毒和邮件型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。

2计算机网络安全策略和技术

计算机网络安全的保证,需要从管理和技术两个方面入手,主要通过管理来保证网络的硬件安全,通过技术手段来保证计算机网络的软环境的安全,防止非法用户对网络数据的盗窃和破坏。

2.1计算机网络安全中硬件安全管理

计算机网络硬件安全管理主要是为了保证计算机网络中的路由器,交换机、防火墙、网线,UPS电源,服务器等计算机网络设备,对其进行定期检修维护,以便整个计算机网络的安全运行。计算机网络硬件的保护还包括在进行网络设置时,也可以通过设置科学合理的网络结构,来提高计算机网络的安全性。计算机网络设备的科学合理设置也对计算机网络的安全运行起到了重要作用。因此,机房管理对机房设备以及网路上的设备和电缆不遭到恶意或者无意的伤害,保证局域网络的硬件安全具有重要作用。计算机机房的选址要考虑的安全因素有:所处位置的地质稳定性,是否易发地震和泥石流等地质自然灾害,场地周围的电磁干扰程度,周边是否容易引发火灾,周围是否有易漏水的位置等。

2.2有关组织和人员的策略

要建立一套局域网络的维护检查机制,根据osi网络模型结构,对网络中的故障进行排查、维护。这个过程既可以是从底层开始,也可以是从顶层开始。由于计算机网络的安全和局域网内部的计算机操作人员和管理人员有着密切的联系,因此计算机网络管理人员应加大对操作人员的培训,强化使用人员的安全意识,让他们掌握一定的安全上网知识,减少因为使用人员因网络安全知识缺乏造成的网络安全隐患。如禁止使用U盘、移动硬盘等拷贝文件;隐藏自身的IP地址;关闭电脑中不必要的端口;对自己的账号密码进行定期、不定期的更改;及时更新计算机操作系统和应用软件;不与别人共享自己的账号;安装知名的保护网络安全软件,对保护网络安全的软件进行及时更新等等。

2.3采用防火墙防御技术

防火墙设计的理念是防止局域网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护局域网络安全。它对网络间传输的数据包进行安全检查,监视计算机网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。通过将用户电脑的使用账户密码设置的高级些,禁用或者删除无用的账号,不定期进行账号密码的修改都可以很好的防止病毒侵入。由于网络入侵者的实时性、动态性,所以在局域网络中防火墙软件要做到实时监控的要求。防火墙的实时监控技术通过过滤在调用前的所以程序,发现含有破坏网络安全的程序文件,并发出警报,对可疑程序进行查杀,将网络入侵者阻拦,使计算机免受其害。

2.4病毒查杀及其他

当今世界计算机网络病毒层出不穷,横行网络,因此,如何对计算机网络中病毒进行查杀,成为当前计算机网络面对的重要问题,由于当前计算机网络病毒及其变种出现的速度已经大大超过了辨识和查杀的速度,因此,计算机网络病毒的查杀逐步向云查杀的趋势靠近,当前市场上的主要杀毒软件厂商都有相关的云查杀产品,计算机管理员可以根据自身需要进行选取。对于一些远程访问一般可以采用vpn技术和基于IPsec协议的远程方位控制技术来保证计算机网络的安全。

3总结

随着计算机技术发展迅速,影响计算机网络安全的因素也与日俱增,不过只要计算机网络管理人员在计算机网络安全的维护上,从管理和技术两个方面抓,紧跟计算机网络管理和技术的发展趋势,相信计算机网络会变得更加安全。

参考文献:

[1]陈国强,巨秉中.浅谈注册表与系统安全[J].青海气象,2009(S1).

[2]王鑫.关于网络环境下计算机安全的防范技术[J].计算机与数字工程,2009(2).

[3]杨国文.网络病毒防治技术在计算机管理中的应用[J].网络安全技术与应用,2011(9).