HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机网络安全问题

计算机网络安全问题

时间:2023-09-21 17:55:55

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机网络安全问题,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机网络安全问题

第1篇

关键词:计算机网络安全问题;研究

计算机网络具有联接形式的多样性、终端分布的不均匀性、以及网络的开放性等特征。这些特征导致计算机网络一手黑客、病毒、流氓软件和其他一些人为的攻击,所以网络信息安全问题备受人们的关注。只有采取能够有效的解决各种不同的计算机网络安全问题的措施,才能保证计算机网络信息的安全性和保密性。

一、计算机网络安全现状分析

计算机网络的安全问题主要可以总结为如下几类:外部人员蓄意攻击(75%)、黑客入侵(17%)、人为的造成网络瘫痪、操作失误导致非法信息入侵、蓄意的线路干扰等。这些问题的出现,主要是由以下原因造成的:局域网本身的脆缺陷和Internet的脆弱性;网络认证环节薄弱和系统容易被监视;常用网络软件存在缺陷和漏洞;没有制定相应的安全机制;计算机系统恢复等技术还有待提高;相应的安全准则和使用规范还没有确立等。

二、计算机网络攻击原理

(一)拒绝服务攻击:这是一种针对TCP/IP协议漏洞的网络攻击手段,主要原理是利用DoS工具箱目标主机发送数据包,消耗网络宽带以及目标主机的资源,从而导致网络系统负荷过重的停止工作。对于DoS攻击主要的防护措施是防护墙,利用防火墙过滤应答消息,关闭不必要的TCP/IP服务。

(二)缓冲区溢出攻击:通俗的说,缓冲区溢出的原因主要是向悠闲地缓冲区内复制了太多的字符窜导致程序运行失败,出现死机或者系统重启的状况。要防止这种问题的发生,就要从源头解决问题,即在程序设计和调试过程中要反复对缓冲区进行检测。此外,网络管理员要及时发现和修补漏洞。

(三)欺骗类攻击:之类攻击主要会利用TCP/IP协议本身固有的缺陷发动攻击。在计算机网络中,如果有人使用伪装的身份和地址对主机进行攻击时,之际往往会是攻击者有机会进入电脑主机。要想解决这列攻击方法,就要充分了主机的性能和系统状况,之开放部分提供服务的端口。

(四)程序错误的攻击

在计算机网络的主机中存在着许多服务程序的错误。也就是说,并不是所有的网络通信中的问题都能用服务程序和网络协议来解决。有些人利用这个错误故意干扰主机的正常工作,导致主机不能正确的处理这些数据,最后死机。要解决这类问题,最简单的方法就是安装补丁程序。

实际上,网络攻击的方法千变万化,我们虽然可以对这些攻击原理进行分类,但是在具体的操作中又很难将其归到具体的某一类中。因而,要综合分析网络攻击的情况,然后做出相应的具体的判断。

三、计算机网络的安全策略

(一)加强网络安全教育和管理

网络安全问题大部分是有人为造成的,要想解决计算机网络安全问题,最核心的就是要提高相关工作人员的保密观念和责任心,加强工作人员的业务技能以及相关专业知识。此外,要结合计算机、网络等各个方面普遍存在的问题进行安全教育,最大程度的减少人为事故的发生,保护计算机的网络安全。

(二)熟练掌握Windows的操作技术

首先,要进行重命名以及禁止默认账户。Windows操作系统安装好之后,会自动生成Administrator 和Guest两个账户,其中Guest的访问权限是默认的。人这种默认的账户给系统安全增加了不少威胁。其次,要学会有技巧的使用Internet Explorer。即在Internet安全选项卡中进行有针对性的安全设置。另外,要加固电脑的Internet连接。在默认情况下,要建立网络连接,Windows会安装和运行很多的协议及程序。因此,要及时关闭不需要的程序和服务,卸载不不要的程序,从而增强系统的安全。

(三)采用网络加密技术

对计算机进行网络加密的最主要目的是保护网内的数据及相关信息的安全和数据传输的安全。计算机网络加密数据传输主要有如下三种:①链接加密:在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码; ②节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中; ③首尾加密:对进入网络的数据加密,然后待数据从网络传送出后再进行解密。

(四)限制网络访问权限

限制网络访问权限是为了禁止非法操作的提出的安全保护措施。及可以指定访问计算机的哪些文件和资源。这样既可以防止一些人的不良企图,又可以很好的保护计算机网络。

(五)经常使用杀毒软件查杀病毒

网络病毒正在以惊人的速度借助计算机网络进行传播。这些病毒都具有极大的破坏性、高传染性和隐蔽性。因此,定期及时查杀病毒是计算机网络安全的一个重要内容,并且能有效的防范病毒入侵计算机,保证计算机系统的安全。

四、小结

网络安全设计技术、信息、管理和操作等许多方面,是一个很大的综合性的课题。网络安全既包括系统本身,也包括其中的物理结构和逻辑结构,但是技术只能是一种技术解决一种问题。为了能够很好的保证计算机网络系统的安全,应该混合使用多种安全防护措施,开发更多的安全技术,是计算机网络安全及管理水平不断提高。■

参考文献

[1] 龙冬阳.网络安全技术及应用[ M] . 广州: 华南理工大学出版社,2006.

第2篇

关键词 计算机网络 安全性 防火墙

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。而网络技术的飞速发展和应用的广泛深入,网络已经成为信息社会的基础设施,网络上信息的安全和保密是网络得以发展的重要保障。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

一、影响计算机网络系统安全的因素

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

1.操作系统存在安全问题

操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

2.防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

3.计算机病毒的影响

计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大,病毒的危害性强,变形各类繁多、传播速度快、影响范围广。

二、应对策略

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(4)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

(5)提高网络反病毒技术能力。在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。?通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(6)漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。

(7)加强IP地址的保密性 黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数。

三、结束语

总之,网络安全非常重要,由于网络的共享性和开放性,网络经常受到严重的安全攻击,因此重视对计算机网络安全的硬件产品开发及软件研制,建立更加有效的网络安全防范体系就极为重要。同时,也要树立所有参与人员的计算机安全意识,建立健全网络安全管理制度,力争将网络安全问题控制到最小。

参考文献:

第3篇

【关键词】计算机网络 安全问题 应对策略

计算机网络技术在生产实践中的广泛应用,有效提升了生产效率,促进了社会经济的快速发展。但是伴随着计算机网络的快速发展而来的网络安全问题,造成了用户信息的泄露和遭到非法入侵,为了解决这些问题,就要加强对计算机网络安全的研究和应对策略,给广大的用户营造安全优质的计算机网络服务。

1 我国计算机网络存在的的安全问题

1.1 计算机网络中的物理层安全问题

采用的是拓扑型结构的计算机网络,包括服务器、路由器或交换机等设备、以及计算机硬件及网络传输线路,这些都是计算机网络物理层的安全范畴,不同的计算机网络设备具有不同的服务节点。计算机网络中的物理层安全问题则主要有物理通路的破坏、干扰及窃听,用户身份识别不正确、间谍和盗取。

1.2 计算机网络层的安全性问题

常用的UNIX/Linux、XP、Vista或 Window7系统,都存在一定的安全漏洞,这些漏洞很容易被黑客发现,一旦被黑客控制,计算机系统就会瘫痪。如果计算机的操作人员没有对计算机进行安全设置甚至安全设置不当,又或者是计算机网络用户本身就缺乏安全意识,就容易造成安全漏洞,黑客通过木马服务器对用户的计算机进行攻击,用户的相关信息将会遭到泄露,用户的财产将会面临严重损失。

1.3 机网络的数据安全问题

数据安全是局域网中最突出的安全问题,计算机局域网在数据传输的过程中,若是没有设置数据控制硬件进行有效控制,或者没有对传输数据进行加密,就会给不法分子创造窃取信息的机会,甚至在有些局域网中,内部人员与不法分子相互勾结,对局域网用户的个人数据进行窃取,造成局域网用户的信息泄露,给计算机网络安全造成重大的安全隐患。

1.4 计算机网络管理制度不完善

计算机网络安全中,对计算机网络的管理也是很重要的,但是,我国的计算机网络安全管理体制还不完善。主要是计算机网络内部管理人员没有设置一些比较难的用户口令,给了计算机网络中的不法分子以可乘之机,很轻松就破解了密码。对于计算机网络的权限管理较混乱,用户的登陆口令和密码有很多都相同,出现问题后,无法判断责任人是谁,造成了许多计算机网络安全问题。没有一个权责分明、健全的和可操作性较强的计算机网络安全管理制度。

2 计算机网络安全问题的应对策略

针对计算机网络中中出现的这些安全问题,我们提出了以下的对应策略:

2.1 计算机网络物理层安全问题对应策略

计算机网络中出现的物理层安全隐患,最主要的就是单位计算机网络的安全最重要。只有保护了机房的安全,才能有效保护单位计算机网络安全,计算机机房的安全保护工作主要包括让机房远离阳光的照射以保护计算机设备不受损害,要保持机房内的温度和湿度,避免温度和湿度过高,要确保机房内装有防火设备,要对进入机房的人员进行安全教育,让他们树立机房安全意识,做好进出机房人员的登记工作,对于机房内的一些重要的设备采用双机热备份措施。

2.2 计算机网络层的安全问题应对策略

对于计算机网络层的安全问题,我们可以收集并分析计算机操作系统和系统

应用程序的信息,将可能存在的系统入侵行为进行提早检测和预防。一旦发现有相关的系统入侵行为,要及时切断入侵线路并报警。我们可以采用异常检测和误用检测对计算机网络资源进行检测。同时,还要加强计算机网络用户的安全预防意识,给用户讲解一些生活中出现的实例,从实例中找出计算机受攻击的原因并对其进行分析,提醒用户提高计算机防范意识,还可以安排专门的人员给用户讲解安全的重要性,建立和完善用户安全意识。除了对计算机操作系统和应用程序进行检测,我们还可以通过利用防火墙的过滤功能,建立并提高病毒防御体系。

2.3 计算机网络的数据安全问题对应策略

要做好计算机网络的安全保护,就要做好计算机网路中数据的备份和恢复工作,这是为了应对计算机网络运行过程中数据遭到破坏,维护数据完整性的重要环节。做好对数据的备份和保护工作,就可以在数据遭到破坏后,及时有效的将遭到破坏的数据进行恢复,保护计算机网络的安全运行。

2.4 完善计算机网络安全管理制度

要做好计算机网络安全的管理,就要对计算机网络的管理机制和技术保证进行研究,对于违反了计算机网络安全法律法规的行为进行举报。对广大的计算机网络的用户进行法制知识培训,让他们了解计算机安全法和计算机犯罪法,承担起保护网络安全的责任。对于计算机网络管理者,则要建立有效的监督和管理机制,不断提升管理者的计算机网络安全管理技能,保证计算机网络的安全、有序、健康运行。计算机网络内部管理人员还要在设置用户口令时注意设置一些不容易被破译的密码,并设置一些访问权限,对用户的登录口令和密码进行管理,避免重复的口令和密码的出现。

3 总结

总之,计算机网络安全的保护工作,是维护计算机网络安全运行和保证我国信息安全产业快速稳定发展的前提,我们一定要高度重视。

参考文献

[1]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010,33:9213-9214.

[2]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,02:95-96+94.

[3]彭毅.浅谈计算机网络安全问题及其对策[J].网络安全技术与应用,2015,10:14-15.

[4]李祝勇.计算机网络安全问题及其预防对策[J].网络安全技术与应用,2014,04:129+131.

[5]王华.浅析当下计算机网络中存在的安全问题及相应对策[J].电脑知识与技术,2014,24:5647-5648.

第4篇

【关键词】计算机;网络安全;攻击;系统;防范措施

1.计算机网络安全概要

随着计算机科学的迅速发展,伴随而来的计算机网络安全问题也愈演愈烈。我们将计算机网络安全问题拆分为计算机安全和网络系统安全两个板块来讨论。而对于什么是计算机安全呢?国际标准化组织给出的定义是:为以数据处理为中心的系统建立一个采取技术和管理双重保护的安全保护。主要是保护计算机的硬件和软件数据不因自然因素,偶然因素或者恶意操作而遭到攻击,损坏,泄露等。对于计算机来说,它的组要组成部分是硬件和软件数据,那我们不难理解,对于计算机安全来说,我们主要研究方向就是两个方面:一是物理安全,二是逻辑安全。物理安全指的是计算机硬件不遭受各种因素的攻击和破坏。

2.计算机网络安全的现状

计算机网络安全问题已经成为国际环境中一个普遍的问题,这主要是因为互联网全球共享化的特征所造成的,不管你身在何处,只要通过互联网,就能进行各种各样的操作。而这也是计算机网络安全问题潜在威胁的最大原因。如果说自然因素和偶发因素是我们不可控制的,只能在加强计算机硬件和软件的性能方面来减少这种因素发生所带来的损失。那么人为因素所造成的安全问题可谓防不胜防。这主要体现在以下几个方面:

2.1计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等特征。它的病毒的生命周期主要划分为:开发期传染期潜伏期发作期发现期消化期消亡期等七个阶段。我们可以将计算机病毒比喻成生物病毒,它可以自我繁殖、互相传染以及激活再生。这些特征意味着计算机病毒有强悍的繁衍(复制)能力并且扩散速度之快,在你还没有来得及做出相应措施的时候,它就侵入了计算机的核心系统,导致计算机数据流失,系统紊乱,无法操作和响应等一系列病症,甚至直接崩溃。

2.2黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客攻击的工具有很多,攻击方式也层出不穷,性质恶劣。

2.3内部威胁。内部威胁主要发生在各种企业或公司内部,他们并不像计算机病毒和黑客攻击等有意为之,而是内部计算机操作人员由于缺乏网络安全意识,而导致的内部操作方式不当而造成的计算机安全隐患。

2.4网络钓鱼。网络钓鱼其实按性质来说,就是一种诈骗手段。只不过它是通过网络建立虚假的WEB网站或者电子邮件等来盗取使用者的信息。常见的形式有网络购物的促销活动,各种抽奖活动和金钱交易等吸引人去点击,然后骗取他们的身份信息和银行卡号和信用卡密码等私密信息,达到利用人们脆弱的心理防线来达成窃取信息的目的。从以上可以看出,网络攻击的形式多种多样,尽管计算机网络安全维护人员们已经在竭尽全力的去寻找消灭他们的方法,但就拿计算机病毒来说,它就像生物病毒一样,繁衍速度极快,种类也在无限的增长过程中,并且在攻击过程中产生各种各样的“病变”。也就是说,你研发一种对抗另外一种病毒的工具的速度也赶不上制造一种病毒的速度。但是,这并不是说我们就完全坐以待毙,等着网络攻击来侵害计算机网络,我们需要借助科学严密的管理制度,创新精密的科学技术来尽可能的降低网络安全风险。创造更加健全和稳固的计算机网络防范于未然,是我们从现在到未来一种奋斗的目标!

3.对于计算机网络安全问题的防范措施

3.1加大资金投入,培养网络技术人才。我们都知道,一个国家科技发展的速度直接影响这个国家的发展速度,高科技对于一个国家的发展起着至关重要的作用。面对层出不穷的计算机网络安全问题,我们需要培养更过的网络技术人才来创造和维护和谐的网络环境。所以,为什么美国是世界上第一科技大国,这和他们对于科学技术人才的大力培养是有密不可分的关系的。

3.2强化安全意识和内部管理。对于普罗大众来说,计算机网络安全隐患往往来自于自身对于网络安全意识的不重视和对于网络安全知识的匮乏,从而引起的操作不当导致计算机网络安全的隐患,以及内部管理人员窃取机密信息等不法行为。加强内部管理主要从以下几个方面入手:一是设置网络密码,并且时常更换密码。这些密码最好组成比较复杂,因为越复杂的密码就越难攻破。二是设置访问权限,这些访问权限对于管理者来说,主要是用来区分管理阶层的,什么身份的管理人员获得什么样的权限,最高的权限是为最高级别的管理者设置的,这么做是为了对计算机网络数据信息进行更好的保密。设置访问权限对于计算机网络来说,不仅保护了路由器本身,并且保护了拓扑结构和计算机的操作和配置等。设置可信任的地址段从而防止非法IP的登陆。

3.3管理上的安全防护措施。这是指对网络设备进行集中、高效、科学的管理,这些管理主要是对计算机硬件设备的管理,包括主干交换机,各种服务器,通讯线路,终端设备等。对这些设备进行科学的安装和维护管理工作,是对网络安全的一项重要措施。管理上的安全防护措施还来自的管理人员的规范。管理人员对于安全管理意识,安全管理技术和用户安全意识的提升都直接影响网络安全的健全。在工作生产中,如果网络安全遭受到攻击,管理人员良好的专业素质和管理准备办法都能技术抵御攻击或者对攻击过后的损失进行及时的补救。

4结论

第5篇

【关键词】网络安全;问题对策

0.引言

跟随着互联网的快速发展和推广,政府、企业、社会集体、个人以及国际方面进行数据传输和信息交流已经离不开互联网技术的支持,互联网逐渐深入各个领域,由此产生的网络安全问题不容忽视。所谓的网络安全其实指的就是通过互联网进行技术和管理方面的调控,确保系统硬件、软件以及相关信息运行在安全的网络环境之中,防止因种种原因导致软、硬件的损坏和信息的丢失。物理安全与逻辑安全作为计算机网络安全中的两个主要组成者。物理安全就是系统中的硬件设施和有关的设备保护,而逻辑安全则是保障信息和数据的安全性、完整性以及实用性。

1.计算机网络安全问题

1.1计算机病毒

所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。

1.2恶意攻击

所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。

1.3系统漏洞

所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。

1.4网络黑客

网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。

1.5网络通信自身存在的安全威胁

当前很多网络通过无连接的方式进行网络连接,这将有效的摆脱了网络安全的威胁,然而还有一些网络为了实现通信,通过连接的方式去实现的,也就是所谓的物理连接方式。物理连接将给网络非法操作者提供了便利的机会。一切想破坏网络的非法者,都能够利用相关的工具与电缆接触,就可以与网络连接,这样一来,便可以窃取到网络中相关的信息。

2.计算机网络安全防护对策

2.1技术层面

2.1.1网络访问控制

作为计算机网络安全机制中的一项重要举措和策略,网络访问控制是非常常见的一种方式,其作用是十分巨大的。网络访问控制包含了入网管理、目录级和属性安全管理、用户权限管理、防火墙控制管理、网络端口管理、网络节点管理、服务器管理、网络监控管理等。这一系列管理为保障计算机网络安全奠定了坚实的基础,同时也作为必要的手段和最基本的方式。

2.1.2进行入侵检测

所谓的入侵检测,也就是针对计算机网络实行有关侵入行为的检测。重点是对系统中的主要节点和网络行为特点进行相关的检测和分析,以便可以发掘出系统和网络是否受到攻击和窃取的痕迹。作为一种防火墙的补充机制,入侵检测能够协助系统摆脱互联网中的部分攻击和不和谐因素,有效增强了管理人员对网络和系统进行监管的技能。

2.1.3应用密码技术

密码技术的应用,在很大程度上解决了网络中信息的安全问题。作为密码技术的一种典型应用,数字签名类别的信息和数据是比较容易通过验证的,同时,数字签名能够确认信息传输者的身份以及信息的完整性,避免了交易过程中出现无赖和抵赖的情形。

2.1.4提高网络反病毒技术能力

网络反病毒技术有助于网络安全隐患的去除,加速网络反病毒技术能力的提升,对计算机网络安全的意义十分重大。要做到对计算机系统上面的数据、信息和文件进行必要的监控和扫描,病毒库要定期、不定期的进行升级和更新,充分提高系统的抗病毒、抗木马攻击的能力。

2.1.5研发并完善高安全的操作系统和数据库系统

研发具有高安全性的操作系统,不给病毒得以滋生的温床,研发高安全性的数据库系统,从源头上保证数据信息的安全性。

2.2管理层面

面对计算机网络安全的管理层面,我们不仅需要去分析管理机制和技术保障,也需要强化宣传作用,加大法律、法规以及政策的执行力度。只有这样,方可以保证计算机网络不被攻击,提升计算机网络抗攻击能力。此外,一方面需要强化社会方面的教育和宣传作用,针对广大互联网用户,要时刻进行法制化培训,主要包含的法律有计算机安全法和计算机犯罪法,让每一位用户能够掌握相关法律的常识,做到知法、懂法、遵法,自觉担当起网络安全的保护责任。另一方面,要强化对网络管理者的监督和管理机制,不但要为其制定相关的工作制度,而且还需要提升他们的技能和综合修养,在很大程度上去实现计算机网络安全、有序、健康的运行。

2.3计算机网络安全体系结构的建立

针对计算机网络安全的问题,我们采用系统工程方面的有关理论和方式进行研究、分析,提出一系列行之有效的规章制度和解决方案,选择安全性能比较高的网络系统。在此工作之中,最佳的方式就是将网络进行必要的区分。必要的网络区分对于其安全来说尤为重要。依据网络的安全级别,分别利用公用网络和专用网络或者是按照内部网、公用网和保密网进行创建,在结构方面采用单独的运行机制,在物理方面分门别类。因为在物理上面的处理方式为隔离法,所以内部网络和专用网络不容易遭受他人破坏,这将在很大程度上增强了网络安全性能标准比较高的网络的安全性。

第6篇

关键词:高校计算机;网络安全;问题分析;解决方法

就我国高校计算机网络信息管理系统而言,其主要应用在校园的只能管理或者是学习资源的共享上,是当前高校教学管理和学生信息管理的主要手段。随着技术的发展,高校的计算机信息管理系统的发展速度是十分快速的,这样一来极大的促进了我国高校管理工作的全面和快速发展,使高校的教学管理水平上升了一个新台阶。但是,科技就是一把双刃剑,其在加强高校管理工作的同时也会对其完成很大的不利影响。计算机网络系统的安全情况已经成为了目前人们最为关心的问题,如何让高校计算机的网络系统得到有效保障,最大化的促进我国高校信息管理工作的效率是我们当下最值得关注和解决的问题。

一、概述

随着时代的发展,计算机技术和互联网技术收到了人们的极大关注,并且其在各个方面的应用都在很大程度上促进了工作的开展和进行,其管理信息的方式简单快捷,提高了学校的管理水平,想要利用好这一优势,必须解决好网络安全这一问题。TCP/IP协议是计算机网络系统的基础,问题出现在其本身具有很大的开放性,另外用户本身也无法避免的出现操作不当的情况,对高校的管理工作带来很大的麻烦。

二、网络安全存在的安全问题分析

(一)计算机软件的安全问题一些操作性软件和应用软件是引发计算机网络安全问题的主要原因。操作系统是连接多个系统的核心,他不仅是计算机和用户的接口,还是软件和硬件的连接器,如果操作系统受到威胁,将导致所有的应用软件瓦解。操作系统并不是十分的严谨,很多时候会存在着很大的缺陷或者是漏洞,而这些容易被黑客钻了空子,利用这些漏洞黑客可以对计算机进行恶意攻击,能够将用户个人的信息全部搬走泄露,让计算机遭受很大的威胁。另外,计算机安装的一些应用软件也会存在着很大的漏洞,而这些漏洞给了很多非法侵犯者很大的机会,让整个计算机信息系统处于高危状态。

(二)计算机硬件的安全问题计算机的硬件系统也是导致安全问题的原因之一。我们知道硬件产品是多种多样的,除此之外其的功能性而有很大的不同,所以说他们的兼容性也不是很强,这样一来十分容易使得信息系统产生安全性问题,网络硬件设备包括:交换机、路由器、网桥等,这些设备容易发生故障和老化等问题,这些都会严重的影响到计算机网络的安全。

(三)黑客攻击产生的安全问题黑客攻击是当前无法彻底解决的网络安全问题,黑客攻击可以根据破坏结果的不同分为两类,分别是非破坏性攻击和破坏性攻击。非破坏性攻击主要是黑客只是进入到用户的电脑中,使得用户不能够正常的使用电脑,对于用户的个人信息和财产安全没有产生任何的侵害;但是破坏性的黑客攻击是一种十分严重的安全信息管理问题,黑客在对计算机信息系统进行攻击时不仅仅窃取其的私人信息,还会对用户的财产安全完成一定的消极影响。

(四)病毒木马程序产生的安全问题木马威胁是计算机网络安全问题的又一影响因素。病毒木马的有极强的破坏性、传染性和隐蔽性,对计算机本身的影响是相当大的。而且其类似于强力传染病,传染能力和传染速度都是非常快的,可能会导致用户的计算机迅速瘫痪,使整个电脑的各个系统土崩瓦解。木马主要指的是木马程序,同时也可以认为是一种恶意的代码,其主要是可以有效的潜伏在计算机系统中,可以受到外部的控制,可以达到窃取信息的结果。

三、提高计算机安全性的有效解决方法

(一)加强对计算机安全相关法律法规的完善为了让计算机的安全得到有效保障,需要对有关计算机网络安全的法律法规进行充分完善,宣传这些法律,将一些不法用户入侵系统的想法扼杀在摇篮里,有效提高计算机的安全性能。另外,要积极的利用相关的法律法规进行规范,培养良好习惯,要有意识培养明辨是非,吸收正能量的良好习惯。

(二)加强计算机使用人员安全防范意识提高计算机使用人员的安全意识,也是保障计算机系统安全的有效措施,定期对计算机工作人员进行安全培训,提高他们的安全意识,寻找一些有效的防范举措让其学习,不给不法用户任何下手的机会。另外,遇到问题要及时进行解决,尽量将危险降到最小,安全防范意识增强了,安全系数就提高了。

(三)网络病毒的防范网络病毒主要是因为一些操作软件或者是应用软件所携带的,对于这些病毒的有效防范主要是不断的安装和更新计算机病毒软件,因为病毒的传播速度是很快的;另外,除此以外,现在的病毒是多种多样的,所以说单一的清除病毒的方法不是十分有效的,所以要建立完善的病毒清除系统,比如可以下载相关的杀毒软件,有针对性的保护相关系统,要是连接互联网,还需要网关的防病毒软件。另外,作为操作计算机的我们更要积极的去学习防范知识,保护我们的计算机系统。

(四)对计算机进行备份在高校的信息管理系统中,往往会蕴藏着十分重要的信息,这些信息一旦被泄露就会使得使得学校的信息管理工作出错,甚至会完成十分严重的危害。对重要的信息进行备份则可以很好的解决这个问题,即使被破坏的文件丢失,也可以迅速找回。

(五)提高浏览网页的安全性和不轻易打开来历不明的邮件当前,计算机上存在很多垃圾网页和不明来历的邮件,即使我们只是点开查看了一下,也会造成安全问题,所以我们要杜绝这些行为的发生,在进行网页的浏览时需要提高安全意识,对于一些违规的网站进行有效的规避,及时的检查浏览器的版本,及时的更新版本,另外对于浏览器中存在的广告窗口也需要进行有效的规避。除此之外,还需要对于一些电子邮件的要进行严格的控制,不要点击,另外,要对硬盘进行及时的查杀。

(六)硬件与软件防范措施常见的计算机硬件加固有,密封加固、防震加固、防腐加固和温度环境加固等。在有关计算机的软件方面需要进行有效的加密,由于密码具有一定的时效性,所以用户应定期更改密码,以保护计算机软件的安全性。在使用的过程中,我们要及时发现硬件存在的问题,然后马上采取救补措施,给予软件运行有效的安全保证,从而降低安全风险系数。

(七)充分了解防火墙作用与局限性防火墙是每台电脑必备的保护隔墙,是计算机设备中不能够缺少的一个设备,这样一来就相当于在计算机中安装了套硬件或者是软件,能够有效的防止外来黑客的冲击和病毒木马的侵害。但防火墙的功能是有限的,他虽然可以有效隔离外界网络与内部数据,但随着技术愈加先进,防火墙已经可以轻易被不法用户轻破坏,局限性较大。

(八)先进的技术手段从技术手段来说,可以利用最新的网络安全技术对高校的信息管理系统进行监管,可以让其网络稳定并连续的运行。即使出现故障,也可以弥补出现的缺陷,并及时有效地排除。计算机网络系统被各个高校应用于多种工作,失去计算机则无法管理学生庞大繁琐的信息。1.防火墙技术的应用防火墙的制作就是为了保护计算机信息和通信网络,目前已得到广泛的发展和应用,是确保网络信息内部安全的必要程序,在安全保障方面发挥着巨大作用。最常见的防火墙技术为过滤技术和服务器技术。作为主要防火墙内容的是设置安全规则,主要通过设置相关的规则。目的地址和流向,以及严格审核数据包协议实现。只打开必要的服务,如HTTP和FTP,以及其他所需的服务;办公网络用户的使用流量受到控制;并且时间规则更改策略应用于用户。控制访问外部网络的时间;并定期检查防火墙的访问日志。2.密码学的应用密码是每台电脑的必备安全隔墙,复杂繁琐的密码可以有效防止不法用户入侵安全系统,我们不仅可以对个人用户端进行加密,还可以对重要信息进行加密处理,加密技术包括加密数据信息、验证信息完整性以及数字签名等等。可以有效避免信息泄露,将信息加密再进行传递,不仅不影响使用,还保证了信息安全。3.反病毒技术的应用病毒、恶意代码、特洛伊木马等都是经常骚扰大学计算机网络的主要成员,在计算机技术日益先进的同时,病毒入侵的技术也变得更加复杂,想要保证计算机信息不受到破坏,相关部门要采取有效的措施进行防治,首先要借鉴先进的安全措施,其次则是对常用信息以及重要信息进行定期检查,用有效且正规的杀毒软件对信息进行全盘扫描,及时将这些软件更新至最新版本,最后要将高校信息管理中心作为保护核心,督促工作人员查杀病毒。4.入侵检测系统的应用入侵检测系统是当前新型的安全系统,它可以起到保护系统免受攻击的作用,还可以补充防火墙,随时对外来的网络数据以及内部信息进行分析,准确把握信息内容,有效防止不法用户入侵,并可以向用户发出警报,通知其对进行防治处理,相互配合保护计算机网络安全。5.虚拟局域网技术的应用虚拟局域网技术的主要内容是将局域网中的设备逻辑划分为多个网络,其中虚拟局域网络技术的核心为网络分段。在控制互访的基础上通过应用服务网络分段隔离和高级级别实现对非法用户的访问控制。网段的主要分段方法为物理分段和逻辑分段,物理分段是通过物理层和数据链对网络进行分段,但他不能实现网络与网络之间的信息交流,逻辑分段的基础为整个系统的网络层,常用于网络安全防范工作中,物理分割和逻辑分割是结合使用的。

第7篇

关键词:计算机网络;安全;防护;对策

计算机网络安全具有机密性、完整性、可用性、可控性、可审查性的特点,由于计算机自身的脆弱性、开放性和自由性,使计算机网络难免存在安全问题,因此,要分析计算机网络安全问题及其成因,并采取针对性措施,加强内网防护:

1计算机内部网络的常见安全问题及成因

计算机内部网络存在的安全问题主要包括:客户端存在系统漏洞,没有及时更新补丁,缺乏统一的内部网络安全策略;笔记本电脑和移动存储设备随意接入计算机内部网络,导致内部网络信息安全受到威胁;缺乏对计算机内部网络的点对点监控,对于网络客户端的应用软件缺乏统一化的管理,无法快速、准确、有效地进行对计算机网络安全事件的响应。

2计算机网络安全防护对策

计算机网络安全防护最常见的网络安全模型是PDRR模型,也即:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复),如下图所示:防护是预先阻止网络攻击事件的发生,是网络安全的首道屏障;检测是采用入侵检测系统和工具,及早检测出网络入侵问题,是第二道安全屏障;响应是在发生网络攻击(入侵)事件后进行处理,恢复到安全状态,包括系统恢复和信息恢复。

2.1计算机内网终端安全防护管理系统的设计方案和应用

在计算机网络安全防护管理系统之中,主要采用三级结构,即:探测器主要监听网络动态变化情况;管理中心主要进行计算机网络数据处理、存储安全管理;控制台中枢则通过管理界面、事件查看系统和报表查看系统进行操作和管理,负责网络数据的转换、交互和策略分发等工作,并依据报警等级进行安全事件的自动响应、安全检测、监视。

2.1.1安全防护管理系统接入控制计算机网络系统要对接入网络的终端进行扫描、认证和安全检测,判定接入网络终端的合法性,查询其是否安装杀毒软件、防火墙,并绑定IP地址、MAC地址,合格后方可接入内网,并对其进行监测和审计。(1)终端接入控制。基于802.1X协议实施终端访问控制和认证,在认证服务器、核心交换机、用户认证交换机、用户终端的支持下,通过不同的通道开展认证业务。同时,要考虑计算机网络的规模,合理选取不同的认证组网方式,如:集中式组网、分布式组网、本地认证组网等。(2)地址绑定。主要采用TCP/IP协议进行地址绑定,IP协议对应网络层,使网络主机的IP地址与其物理地址相对应,能够采用对应的IP地址访问网络资源。(3)终端监控。由监视服务器实现对计算机网络终端桌面的监视,并生成终端屏幕监控视图,还利用Windows系统消息处理平台进行应用程序的监控,及时获悉和判断计算机网络终端用户的行为。(4)补丁分发。通常由网络管理员进行补丁分发工作,主要是通过内网部署WSUS服务器,再利用WSUS服务器从网站下载系统补丁,由内网WSUS服务器将该补丁信息传送至内网终端用户,实现统一的安全设置,避免内网管理的人为漏洞,提高计算机内部网络终端的更新效率。

2.1.2日志审计平台的应用在日志审计平台之中包括各级模块,即:日志采集模块、日志采集中心模块、日志审计中心模块和日志存储中心模块。具体来说,由日志采集模块采集计算机网络数据,使之具有高可靠性、高准确性和高效性,能够帮助审计系统通过匹配关键词来检测网络攻击或入侵。由日志采集中心模块接收并缓存各类日志数据,体现出高可靠性和安全性。由日志审计中心模块采集日志采集中心转发的系统日志数据,进行关键词匹配检测和响应处理。由日志存储中心进行日志数据的分类检索、数据挖掘、统计分析和存储。

2.1.3安全联动技术的应用采用防火墙和入侵检测系统的安全联动技术,通过开放式接口实现安全联动,可以将入侵检测系统嵌入到防火墙之中,形成嵌入式的安全联动防护,防止伪造地址实施身份替代攻击,并有效防止攻击者化身为入侵检测系统而导致的网络安全问题。

2.1.4入侵检测技术的应用(1)防火墙系统的应用。利用防火墙审查通信的IP源地址、目的地址及端口号,实现对路由器、主机网关、子网的屏蔽,较好地控制网络进出行为。(2)入侵检测系统。通过主动的网络安全防护策略,从系统内部和网络资源中采集各种信息数据,进行计算机网络入侵或攻击行为分析和预测。(3)硬件加密机。采用TCP/IP协议进行硬件加密机和主机之间的通信,能够支持RSA、DES、SDHI、MD5等多种密码算法,包括三层密钥体系,即:本地主密钥、传输主密钥、工作密钥等,为计算机网络提供安全保密的数据通信服务。可以在计算机网络中配置开源、分布式的Snort入侵检测系统,通过调用外部捕包程序库来抓包,捕获发往计算机网络主机的数据包,再由包解码器进行解码,按照数据链路层、网络层、传输层进行逐层解析,再进入预处理程序,由检测引擎对每个包进行入侵检测。

2.2计算机网络安全预警系统的构建

要构建针对网络行为的计算机网络安全预警系统,在对网络使用行为进行分析和预测的前提下,进行及时快速的预警和响应,有效提高计算机网络的可靠性和安全性。如下图2所示。

2.2.1数据采集模块的应用该模块实时采集受监控子网的数据信息,并进行数据流信息的预处理、统计查询和分析预测,最后将其存储于NetFlow数据库之中。

2.2.2网络行为分析模块的应用依据源IP、目的IP、源端口、目的端口、数据包数量等基础特征值数据,进行网络行为特征的提取、统计和分析处理。同时,要构建网络行为分析功能模型,采用聚类分析和关联分析的方法,构建网络使用行为序列和模式,进行网络行为特征分析、检测,以此作为计算机网络安全策略决策的依据和参考。

2.2.3网络行为预测模块的应用在挖掘获悉计算机网络使用行为模式之后,要生成网络使用行为带权有向图,获悉不同网络使用行为之间的关联性,再利用系统模型进行网络使用行为预测,进行网络使用行为权值的实时调整,提高计算机网络安全预警系统的精准性。

2.2.4网络预警及响应模块的应用在网络预警模块的应用之中,该模块主要鉴定和识别网络用户行为,判定其是否属于攻击行为,对攻击行为的类别、企图、对象、范围、可能造成的后果进行分析,并生成计算机网络安全预警报告表。在策略响应模块中,主要在发现或预测攻击行为时采取对应的应急处置和响应,并生成记录日志,快速高效地拟定计算机网络安全防护策略。

2.2.5信息模块的应用该模块提供直接面向用户的交互性界面,向网络管理员直观展示检测到的网络使用行为特征信息,为其提供数据库和状态监控功能,分类存储于不同的数据库,如:用户行为模式数据库、特征值数据库、有向图数据库等。

第8篇

1实施计算机网络安全法律、法规有效实施网络安全的法律、法规是保护

网络信息健康安全的重要防线,如果该行业没有统一的法律和法规保护,一个庞大的宽带网络联盟就不能有效地运行,网络将会成为无序的网络,最终使整个网络瘫痪。目前为止,我国针对的网络信息安全问题,相关部门已经制定了一系列相关法律法规,确保网络运行安全有序。

2采用防火墙技术进行控制病毒入侵

防火墙技术是每个计算机网络安全保护技术措施之一,它是用来防止未经授权的用户访问网络。这是使两个网络之间的系统进行政策控制,对未经允许的外部用户设置访问权限,并且通过建立网络流量的监控系统,隔离外部网络和内部网络之间的联系,对外部网络入侵进设置屏障,防止受到外部未授权用户的恶意攻击。防火墙具有如下作用:一是保护容易受病毒攻击的系统服务,防止一些不法分子对系统的访问控制,提升网络的安全性,预防不法分子攻击有用的信息网络系统,集中的安全管理也是防火墙的作用之一,防火墙的安全效果可以应用到所有内部网络系统中,这样每一台电脑并不都需要设置安全控制策略。二是防火墙还可以记下历史数据,显示非法使用网络利用率数据。一些非法数据进入系统时,防火墙就可以判断到危害性,检测后防止可能受到的攻击。

3提高计算机网络软件设计以及防护人员的技术水平和素质

随着我国经济的快速发展,利用科学与技术的创新,计算机网络技术需要加快创新的步伐。因此,计算机网络的软件工程师需要不断提高设计创新的水平,快速学习新的科学技术和技术方法,使他们的整体素质大大提升需要完善计算机网络软件设计和计算机网络保护措施,工程人员必须加强计算机网络安全专业的培训和继续教育工作,以确保计算机网络安全措施时时更新,跟上黑客的技术发展步伐,使每个计算机拥有完善的安全保护的方案。因此,为了保证网络的安全性,减少黑客和不法分子入侵,我国应成立一个专注于计算机网络安全和可能会出现的问题的项目,并及时进行研究,寻求最先进的解决方案和预防方法,有效防止各种黑客和病毒等对计算机网络安全造成的威胁,减少广大用户的经济财产损失。

4安装并定期更新防病毒、木马、防系统漏洞的安全软件

除了防火墙的运用以及技术人员的不断学习和提高技术的措施,对于计算机本身也应该采取相应的措施,其中最重要、最常见的就是在计算机上安装防病毒、木马、漏洞的安全软件,有了这项软件,计算机就可以及时进行病毒、木马、漏洞的查杀和清理,但是,黑客会不断的寻找计算机的弱点并等地机会,所以安全软件要不断的更新,争取让黑客等不到机会。这样计算机就得到了强大的防护,大大减少计算机受到网络攻击的机会。总之,计算机网络技术是社会科学技术的发展产物,计算机网络给人们的生活和工作带来极大的方便,且自身发展快速被人们接受。但是,计算机网络安全威胁着广大用户的使用,并且也给人们带来严重影响。所以,不断提升计算机网络用户的安全意识,不断发展计算机网络安全技术,提高计算机网络软件的应用水平,从而提高经济发展水平和全民整体效率。计算机网络安全问题的全面解决,需建立计算机网络的全方位安全体系,从而更好的促进社会和谐发展。

作者:汪再秋

第9篇

1.1通信安全性难以保证,计算机病毒猖獗

计算机病毒的破坏性对计算机网络的安全有着巨大的影响,计算机硬件设备都是网络病毒的携带体,比如优盘、光盘和软盘等。计算机病毒具有传染性的特点,是计算机网络系统的“癌细胞”。计算病毒可以窃取系统信息,降低系统工作效率,更有甚者会破坏计算机文件,造成数据混乱,系统被破坏现象。

1.2间谍软件大行其道,黑客攻击日益频繁

间谍软件具有隐蔽性,只要获取计算网络的口令或者代码就能侵入系统内部窃取安全信息,然后进行金融诈骗的活动,严重威胁网络安全。黑客是具有专业计算技术的高水平技术人员,能够利用计算机网络本身的缺陷锁定目标计算机,然后窃取他人的敏感重要信息,或者蓄意修改密码或者的计算机制定,最终造成数据丢失或者系统瘫痪。

2引起计算机网络安全风险的原因

2.1网络外部环境复杂,通信协议有待完善

计算机网络外部环境较为复杂,攻击造成的损失较大。计算机中央敏感器件是采用MOS集成工艺对静电极为敏感,极易受到破坏。TCP/IP通信协议是主要的计算机物联网协议,是一种开放性的互联网通信协议,此协议在设计过程中并没有过多的考虑安全性,还会对原有的数据信息进行拆解组装,极易造成计算机网络通信漏洞。

2.2地址路径安全存在威胁,身份鉴别制度不健全

计算机网络运行过程中,通信起始端和终止端具有明确的IP地址,但是IP地址原路径的不确定造成数据的发送传输过程中,不法人员可以任意修改IP地址。计算机身份鉴别包括:密码鉴别和口令鉴别,但是计算网络身份鉴定制度不健全,没有形成与之相符的密码设计难度,比如数字和字母已经标点符号结合的密码会极大程度的提高计算机网络通信安全性。

2.3用户操作不规范,木马程序层出不穷

用户操作不规范是造成计算机网络安全问题又一大原因,比如强制性开关机和强行数据发送等行为都很大程度影响了安全性。用户本身的安全意识不强,比如密码或者口令设置简单,很容易泄漏计算机信息。此外,木马程序不断涌现造成了重大影响,出现了“道高一尺,魔高一丈”情况——杀毒软件的产生总是比木马程序的出现慢半拍,这个时间差之间造成的损失难以计数。

3提高计算机网络安全可靠性的几条措施

3.1安装杀毒软件和防火墙,并且养成时常查杀升级的习惯

防火墙和杀毒软件是保证计算机网络安全的有效措施,防火墙可以提高系统软件之间的访问控制,有效控制的物联网设备,在计算机和外部环境构建起了一道“墙壁”;杀毒软件是保证计算机网络安全的关键,同时也是计算使用人员经常采用的技术,可以有效控制查杀病毒传播。计算机使用者应该养成查杀病毒,并且及时更新杀毒软件的习惯。

3.2加强用户账号的安全保护,提高文件加密和数字签名技术的可靠性

用户账号的安全性直接决定着信息传送的安全性,设备使用过程中应该加强账户的安全保护,杜绝相同的用户名出现,同时提高密码的复杂度。如果发现账号存在异常情况,用户应该尽快修改密码,避免造成不可挽回的损失。文件加密和数字签名可以实现文档辨认和密码验证,保证数据的完整和私有性。

3.3进行网络监控,提高监控可靠性,及时下载更新系统补丁、

计算机网络监控是保证计算机安全的重要环节,其中网络监控可以采用诸多的网络安全技术:通信技术、推理技术和统计概率技术。网络监控可以有效控制的信息传递的安全性,极大提高监控可靠性。计算机漏洞补丁的下载可以有效消除计算机网络安全弱点,解决通信安全隐患,比如国内的360安全卫士和瑞星等杀毒软件。

3.4改善外部工作环境,建立计算机网络管理制度

计算机的外部工作环境对计算机工作安全影响十分严重的,比如雷击或者断电以及过于潮湿的环境都会影响网络安全,所以计算机外部网络环境应该有良好的静电防护设备,同时也要安装壁垒设备和抗电磁干扰的设备。如今我国的计算机网络通信管理相对混乱,所以政府要做好宏观调控,比如颁布发行《计算机网络安全技术规范》,将网路安全纳入到法律范围之内,对于违法乱纪现象进行严惩,还网络一片“清明”。

4结论

第10篇

论文摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。

计算机的广泛应用把人类带进了一个全新的时代,随着互联网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为工作和生活不可缺少的一部分,网络已经深进社会和生活的各个方面。但随之而来的是,计算机网络安全也受到前所未有的威胁,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷进危机。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。

1、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2、计算机网络不安全因素

对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面:

2.1 计算机网络的脆弱性

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:

(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。

(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。

(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。

2.2 操作系统存在的安全问题

操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。

(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。

(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。

(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。

(7)尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。

2.3 数据库存储的内容存在的安全问题

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

2.4 防火墙的脆弱性

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。

但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

2.5 其他方面的因素

计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。

3、计算机网络安全的对策

3.1 技术层面对策

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。

(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。

3.2 管理层面对策

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。

这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。

3.3 物理安全层面对策

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

4、结语

计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。

参考文献

[1]张千里,陈光英著.《网络安全新技术》.人民邮电出版社,2003.1.

第11篇

关键词:计算机网络;网络安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)05-0000-02

2007年,无论是开始的网络传播“熊猫烧香”病毒,或英国政府有最大的信息泄漏,造成几千万人受到影响,网络安全面临新的问题,如病毒更强,黑客更多的。例如,从间谍软件,特洛伊木马,流氓软件,即时通讯病毒邮件,病毒肆虐,性质极其严重的银行网络钓鱼软件和木马,蠕虫,蠕虫病毒的变种的出现。

一、网络安全威胁的概念

想要应付网络安全威胁,就要先认识到什么是"安全威胁",因为这种危险会对企业造成很大的损失,据有关调查显示,85%的被采访者表示曾经遇到网络安全问题。另外,还有70%的被采访者表示公司网络曾经被黑客访问过,有时候黑客的入侵会对企业造成潜在的威胁,因此企业网络安全性有两个最大威胁,它们是病毒侵袭和黑客入侵。

(一)病毒的侵袭。计算机只要接入网络,就有可能被病毒所侵袭,可以说计算机病毒无处不在,计算机病毒可以通过很多种形式进行传播,通常计算机病毒隐藏在文件或程序代码内,伺机进行自我复制并够通过网络、U盘等诸多媒介进行传播。计算机网络病毒传播速度快、影响面大,我们要在使用计算机时,对其网络安全意识提高,只有这样才能更有效的预防病毒的侵害,当然,杀毒软件也是对付病毒入侵的一种好办法,但杀毒软件存在的许多弊端会被病毒所利用,甚至会被病毒强制关闭,所以我们还是要提高我们的"忧患意识",自我提高我们的安全防卫意识。(二)黑客的入侵。一般来说,黑客入侵是通过DOS攻击和计算机漏洞入侵,dos攻击一般能使计算机瘫痪,使得计算机造成严重的破坏,甚至于可以使局域网遭到严重的破坏,黑客使用这种攻击方式进行攻击,是为了对企业造成一定的破坏,使得企业无法进行正常的商务活动。通过非法入侵的方式进行攻击,对企业造成的危害更大,一些黑客通过系统的某个漏洞,进入企业的整个系统,甚至于可以获取到企业的最高权限,然后对企业内部的数据、资料进行非法的删除、复制甚活动,对企业造成很大的损失。黑客入侵行为的这种行为,会导致公司停工、增加清除成本或数据恢复等问题形成的巨大损失。并且黑客的入侵还会对企业的品牌形象造成一定的损失,比如客户对企业的信赖度、企业市场的占有率,企业的竞争力等,都会受到潜在的影响。保障网络安全一般是通过技术和管理来实现,我们日常工作中往往是通过技术领域来进行的网络安全预防,如IDS入侵检测技术、Firewall防火墙技术、Anti-Virus防病毒技术、加密技术、CA认证技术等,这些技术对计算机网络安全性的提高起到很大的作用,但我们的网络安全除了这些技术之外,还需要每天的日常管理来预防,技术总是存在弊端和软弱的环节的,有时候,只需一个小小的环节存在问题,就可以给黑客机会可乘,我们要在利用这些技术的同时,同时也要进行正常的日常管理,来提高计算机的网络安全性。

二、对网络安全要做好如下保障

(一)规范网络行为。日常的网络行为如果能进行规范的操作,可以有效的避免一些没有目的的病毒感染和黑客攻击,这种规范的操作行为不但是对设备的保护、对数据的维护,还是对企业网络的安全负责,这就是规范企业员工网络行为的重要性之一,如果一个工作人员很随便的浏览不同的网页,下载一些无关紧要的软件或者资料,这会对企业的网络安全造成很大的隐患,网络病毒很有可能通过这些网页或者文件,进入到你的企业网络,然后会企业内部网络内传播,甚至破坏,所以这就要对员工进行严格的规范操作,通过技术设备和规章制度的相结合来指导、促使员工从根本上提高网络安全的意识。安全管理不是靠网络防火墙等技术来完成的,安全管理人才是企业安全管理的核心,一些企业为了增加企业的安全性,花掉大成本来购买最好的防火墙、IPS、病毒威胁发现设备等,想通过这些技术来实现安全性能的提高,而忽视了企业人才的重要性,这就会给黑客有机可乘,如果黑客对企业的这些预防技术了解之后,是可以通过这些技术的弊端轻松进入你的有着安全防御系统的,特别是内部员工如果由于某种原因,更可以轻松的绕过写预防技术而进入到企业网络内部,因为目前为止,没有一套绝对安全的软件存在,更没有绝对安全的防御系统存在,而企业的安全管理人才,是在借助这些技术的同时,对技术的弊端进行弥补的最佳手段,所以人才是网络安全最大的关键。企业管理人员必须为网络安全建立一套监督与使用的管理制度,并且进行实施。(二)提高安全意识。企业员工的安全意识是企业安全防护的最佳保障,面对层不不穷的安全威胁,除了购买各种安全产品以外,企业还应做到提高员工的安全意识,把安全意识提高到重要位置,让员工共同组建一个完善的安全防御系统。安全设备的建立只是企业信息安全的第一步,设备的合理优化与配置可以有效提高安全系数的增加,并且公司指定有效的安全制度,可以更好的发挥安全设备的作用,员工安全意识的提高可以及时发现许多问题,在设备的技术更新上,更要体现员工的安全意识,提高警惕性,严格做好每天的工作,所以企业IT人员应该有安全意识,重视自己企业的安全措施。公司在加强安全意识的培训的同时,还要对专业水平进行及时的培训,随着时间的推移,安全技术也是在变化的,it人员要及时的了解这些技术的最新动态,更要及时的掌握这些技术,才能有效的提高公司的安全系数,可见员工的安全意识是很重要的。

三、提高网络安全的有效措施

现在的网络安全问题直接关系到企业的发展,IT人员是公司安全问题的直接负责人,这是他们的职责,公司的安全问题做的好与坏,IT人员都要负直接的关系,那么,IT人员应该制定什么措施来履行这个职责呢?笔者感觉IT人员必须通过以下三点来提高公司网络的安全性。(一)力争在网络安全投入足够预算。任何一个IT人员也不可能靠自己的力量来担负起一个公司的安全责任的,这除了需要同事之间的相互协作以外,还需要资金的保障,企业要力争并确保足够资金投资于IT系统的安全项目,认真的做好网络安全的资金预算,在不浪费的情况下,做到最大效果的提高公司安全性,工作人员要密切关注公司要为网络安全划拨一定金额的预算,例如防病毒软件、防火墙服务器等成本的正常支出。对于网络安全,员工要把每一道安全技术及时的更新,把对公司有威胁的安全问题尽量的做到提前预防。(二)定期进行网络安全检讨交流会议。网络安全并不是靠技术就可以完成的,严格的日常操作和经验交流是提高网络安全的最有效的方式,所以,我们在明确了网络安全目标之后,IT人员应当就网络安全问题定期地举行检讨与交流。一旦发现现有的业务运作存在网络安全问题,IT人员就需要在一个明确的时间段内设立一个解决网络安全的方案。经常进行安全交流和检讨会议,看起来是繁琐和多余的,特别是公司各安全团队是散布在不同的地区,更会觉得这样做很麻烦,但这样做的好处是可见的,这样做可以确保公司业务能处理日常工作。(三)明确岗位职责,保障网络安全。岗位职责的问题,需要得到明确的肯定,公司网络安全这个岗位关系着公司的各种数据的正常运行,这是保障本公司网络的安全、完整与可用性的一个重要的岗位。这项工作不能外包出去,因此要在岗位职能上要有明确规定,工作人员在遇到与网络安全相关的行为操作时,就要有足够的权利及时的进行收集、分析与调查,正确判断行为的意图,确保安全不受到威胁。例如职责上明确规定负责安全协调,确保影响网络安全的职能是集成在业务流程过程中而不是独立的任务。

四、让网络远离病毒

虽然病毒是无孔不入,但是我们只要有心去做,按规范进行操作,还是可以保证我们的电脑不受病毒的袭击,让我们的业务系统正常运行,让我们的电脑不是三天两天就进行重装系统。让我们的数据安安全全,不会遭到病毒的破坏。

(一)进行木马、恶意插件扫描。大家上网一段时间后,都会从网上下载一些文件保存在电脑的临时文件夹中,这种临时文件,就是病毒也经常潜伏的地方,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候,填写的那个登陆帐户的名字)下面的local setting里面的temp文件夹。所以要经常进行木马扫描,恶意插件扫描,看是否有异常,如果有,进行清除。(二)及时打补丁来增强安全性。现在的微软系统有很有漏洞,所有的网民都知道,各种各样的安全漏洞给网络病毒开了方便之门,平时除了注意及时对系统软件和网络软件进行必要升级外,还要尽快为操作系统打上最新的补丁。其中一个检测漏洞的简易方法就是直接使用系统中自带的系统更新功能,让微软为你的电脑来一次“全身检查”并打上安全补丁。当然也可以使用其他软件对计算机进行安全检测(例如360安全卫士),以便及早发现漏洞,让每台终端有一个安全防护罩。(三)加强帐号管理,增强密码的安全性。数据库管理员在数据库系统进行典型安装之后,一般sys和system以及internal这三个用户具有默认的口令,数据库安装成功后,系统管理员作的第一件工作就是修改这些用户的口令,并加强口令的复杂程度,保证数据库的安全性。然而,还有一个用户,叫做DBSNMP的用户,许多管理员往往忽视了这一个用户的安全问题,在数据库系统采用典型安装后,只修改了前面创建的几个用户,这一个用户就没有去修改,而该用户负责运行系统的智能,非常重要的一个用户,该用户的缺省密码也是“DBSNMP”,如果忘记修改该用户的口令,任何人都可以通过该用户进行读取,修改,删除数据库系统文件。(四)定期进行杀毒。计算机在运行中,会上网,会进行业务系统的工作,在我们的工作中,没有做到双机物理隔离,于是,在上网或进行U盘拷贝数据时,会把病毒带到计算机中,这时就要进行计算机的全盘杀毒,许多计算机人员都没有这一习惯,认为我的电脑安装的杀毒软件就万事大吉了,其实这是一种很肤浅的认识,在计算机管理中,一定要养成定期进行杀毒的习惯,而且还要把杀毒软件更新到最新的版本,病毒库也要更新到最全。

结论

病毒是防不胜防,在你浏览网页中、在你下载中、在你买来的光盘安装软件中、在你采用U盘进行数据中,病毒不知不觉中已经在你的电脑运行了,它会在你的电脑里窃取数据,它会让你的电脑运行缓慢,它会让你的业务系统不能用,它会让你的电脑死机后再也开不起来。但是,只要我们按规范做了,让我们的电脑装了杀毒软件,让我们的系统都打上了补丁,让应用软件也打上补丁,不再留有漏洞,我相信电脑会安全许多。

参考文献:

[1]曾明,李建军等箸.网络工程与网络管理[J]电子工业出版社

第12篇

关键词:云计算;计算机网络安全;防范策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 10-0116-01

一、云计算

(一)云计算的概念

云计算(CloudComputing)是近年来发展的一种新的计算形态。它是网格计算(GridComputing)、分布式计算(DistributedComputing)、并行计算(ParallelComputing)、效用计算(UtilityComputing)、网络存储(NetworkStorageTechnologies)、虚拟化(Virtualization)、负载均衡(LoadBalance)等传统计算机和网络技术发展融合的产物。云计算的核心思想是将大量用网络连接的计算资源统一管理和调度,构成一个计算资源池向用户按需服务。提供资源的网络被称为“云”。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。

(二)云计算的工作原理

云计算的思想就是把力量联合起来,然后给其中的每一个成员使用。云计算的基本原理就是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。这也意味着计算能力就像我们现在使用水和电一样,取用方便,费用低廉。

二、云计算背景下计算机网络安全存在的问题

在技术方面,云计算存储了大量的数据,一旦在云计算中心放生故障,将导致不可估量的损失。云计算在网络的建设中拥有巨大的优势,但是存在的问题也很多。其中最突出的就是网络的虚假地址和虚假标识问题。

其次,在计算机的网络里,我们的防范措施很单一,网络上的黑客和病毒随时都有可能攻击我们的云计算中心。在云计算中心里存储的大数据信息对这些攻击具有强大的吸引力。因此,云计算有许多重要的安全问题,例如在没有真正明确保密性、完整性和可用性责任的情况下把服务委托给第三方等。

此外,互联网技术在中国发展太快、变化太多,以致于让我们对网络安全的认识跟不上,缺少防范意识,虽然近几年有了一定的提高,但是还不能满足网络安全的需求。我国对网络安全的立法还并不全面,存在着漏洞,而且监管的严密性也不够。目前我国的立法不全,缺乏对网络安全的制裁手段和惩罚。

三、云计算背景下计算机网络安全的防范策略

(一)提高防范意识,明确网络安全发展目标

一方面,加强对网络系统认证身份的确认和识别,明确授权主体,从而提高对网络安全在身份上的确认保障,避免因第三方侵入网络安全系统;另一方面,保证网络信息的完整性和机密性、一致性,加强对信息传播的监控操作,防止机密信息流失造成不必要的影响,禁止非授权用户对信息数据的整改,严格把关信息安全的操控。

(二)提高网络安全壁垒,强化应对网络威胁的能力

1.系统安全分析

系统安全分析是把系统中复杂事物分成相对简单的组成部分,并找出各组成部分之间的内部联系,查明危害的过程。系统安全分析的目的是为了在整个系统生命周期内,彻底除去或是控制危害。

2.采用加密技术

要提高网络安全,加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。

3.采用认证和数字签名技术

身份认证是指用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份。数字证书是一个担保个人、计算机系统或者组织的身份和密钥所有权的电子文档。认证的主要目的确定信息的真实性、完整性和不可否认性。所谓认证系统是为了使接收者或第三者能够识别和确认消息的完整性的密码系统。

4.运用服务器

服务器只允许因特网的主机访问其本身,并有选择地将某些允许的访问传输给内部网,这是利用服务器软件的功能实现的。采用防火墙技术,易于实现内部网的管理,限制访问地址。可以保护局域网的安全,起到防火墙的作用:对于使用服务器的局域网来说,在外部看来只有服务器是可见的,其他局域网的用户对外是不可见的,服务器为局域网的安全起到了屏障的作用。

5.使用过滤器

Vontu、Websense和Vericept等公司提供一种系统,目的在于监视哪些数据离开了你的网络,从而自动阻止敏感数据。比方说,身份证号码具有独特的数位排列方式。还可以对这类系统进行配置,以便一家公司里面的不同用户在导出数据方面享有不同程度的自由。

参考文献

[1]刘颖,刘景.计算机网络安全问题及措施[J].科技资讯,2008,6.

[2]姚远耀,张予民.云计算在网络安全领域的应用[J].科技广场,2009,7.

[3]王洪镇,谢立华.关于云计算及其安全问题的综述[J].现代计算机(专业版),2013,6.

[4]梁杰文,佟得天.云计算下的信息安全综述[J].信息与电脑(理论版),2012,12.