公务员期刊网 精选范文 常见网络安全漏洞范文

常见网络安全漏洞精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的常见网络安全漏洞主题范文,仅供参考,欢迎阅读并收藏。

常见网络安全漏洞

第1篇:常见网络安全漏洞范文

【关键词】计算机网络;信息安全;攻击方式;应对策略

一、当前网络信息面临的安全威胁

1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在安全漏洞,如Windows、Unix、XP等操作系统都或多或少的漏洞,即使不断打补丁和修补漏洞,又会不断涌现出新的漏洞,使软件本身带有脆弱性。2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息安全的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络安全存在先天性的不足。3、人员因素。由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致安全漏洞的出现,使信息安全得不到很好的保障。4、计算机病毒。当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进行自我复制、繁殖,相互传染,迅速蔓延,导致程序无法正常运行下去,从而使信息安全受到威胁,如“熊猫烧香病毒”

二、常见网络攻击方式

1、网络链路层。MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。ARP欺骗:篡改IPH和MAC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。2、网络层。IP地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP攻击和RIP路由欺骗。3、传输层。TCP初始化序号预测:通过预测初始号来伪造TCP数据包。以及TCP端口扫描、land攻击、TCP会话劫持、RST和FIN攻击。4、应用层。DNS欺骗:域名服务器被攻击者冒充,并将用户查询的IP地址篡改为攻击者的IP地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户的文件,更有甚者去操控用户的机子。6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务器缓冲区满;另一种是利用IP地进行欺骗,逼迫服务器对合法用户的连接进行复位,从而影响用户的正常连接。

三、网络安全采取的主要措施

1、防火墙。是网络安全的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。2、虚拟专用网技术。一个完整的VPN技术方案包括VPN隧道技术、密码技术和服务质量保证技术。先建立一个隧道,在数据传输时再利用加密技术对其进行加密,使数据的私有性和安全性得到保障。3、访问控制技术。是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进行偶然或恶意的访问。4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息,如果不是自己,任何人不能造假。四、总结网络信息安全是一个不断变化、快速更新的领域,导致人们面对的信息安全问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种安全高效的防护措施是至关重要的。为了网络信息的安全,降低黑客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,相互配合,从而建立起稳固牢靠的网络安全体系。

参考文献

[1]王致.访问控制技术与策略[N].网络世界,2001-07-23035.

[2]马备,沈峰.计算机网络的保密管理研究[J].河南公安高等专科学校学报,2001,05:22-29.

[3]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

第2篇:常见网络安全漏洞范文

1.1网络安全协议的安全性检测

目前,信息技术得到快速发展,各类网络安全协议不断应用于计算机通信中,对于信息传递和数据的传输具有重要意义。然而,在网络安全协议过程中,设计者未能全面了解和分析网络安全的需求,导致设计的网络安全协议在安全性分析中存在大量问题,直接导致一些网络安全协议刚推出便由于存在漏洞而无效。对于网络安全协议的安全性检测,通常情况下证明网络安全协议存在安全性漏洞比网络安全协议安全更加简单和方便。目前,对于网络安全协议安全性的检测主要是通过攻击手段测试来实现网络安全协议安全性风险。攻击性测试一般分为攻击网络安全协议加密算法、攻击算法和协议的加密技术以及攻击网络安全协议本身,以便发现网络安全协议存在的安全漏洞,及时对网络安全协议进行改进和优化,提升网络安全协议安全性。

1.2常见网络安全协议设计方式

在网络安全协议设计过程中,较为注重网络安全协议的复杂性设计和交织攻击抵御能力设计,在确保网络安全协议具备较高安全性的同时,保证网络安全协议具备一定的经济性。网络安全协议的复杂性主要目的是保障网络安全协议的安全,而网络安全协议的交织攻击抵抗力则是为了实现网络安全协议应用范围的扩展。在网络安全协议设计过程中,应当注重边界条件的设定,确保网络安全协议集复杂性、安全性、简单性以及经济性于一身。一方面,利用一次性随机数来替换时间戳。同步认证的形式是目前网络安全协议的设计运用较为广泛的方式,该认证形式要求各认证用户之间必须保持严格的同步时钟,在计算机网络环境良好的情况相对容易实现,然而当网络存在一定延迟时,难以实现个用户之间的同步认证。对此,在网络安全协议设计过程中可以合理运用异步认证方式,采用随机生成的验证数字或字母来取代时间戳,在实现有效由于网络条件引发的认证失败问题的同时,确保网络安全协议的安全性。另一方面,采用能够抵御常规攻击的设计方式。网络安全协议必须具备抵御常见明文攻击、混合攻击以及过期信息攻击等网络攻击的能力,防止网络击者从应答信息中获取密钥信息。同时,在设计网络安全协议过程中,也应当注重过期消息的处理机制的合理运用,避免网络攻击者利用过期信息或是对过期信息进行是该来实现攻击,提升网络安全协议的安全性。此外,在设计网络安全协议过程中,还应当确保网络安全协议实用性,保障网络安全协议能够在任何网络结构的任意协议层中使用。在网络通信中,不同网络结构的不同协议层在接受信息长度方面存在一定差异,对此,在设置网络安全协议秘钥消息时,必须确保密钥消息满足最短协议层的要求,将密码消息长度设置为一组报文的长度,在确保网络安全协议适用性的同时,提升网络安全协议的安全性。

2计算机网络安全协议在CTC中的应用

近年来,随着计算机通信技术、网络技术以及我国高速铁路的不断发展,推动了我国调度集中控系统(CentralizedTrafficControl,检测CTC系统)的不断发展,使得CTC系统广泛应用于高铁的指挥调度中。CTC系统是铁路运输指挥信息化自动化的基础和重要组成部分,采用了自动控制技术、计算机技术、网络通信技术等先进技术,同时采用智能化分散自律设计原则,是一种以列车运行调整计划控制为中心,兼顾列车与调车作业的高度自动化的调度指挥系统。同CTC系统的路由器与交换机之间装设了防火墙隔离设备,能够有效确保CTC系统中心局域网的安全。CTC系统的车站系统的局域网主干主要由两台高性能交换机或集线器构成,并在车站调度集中自律机LiRC、值班员工作站以及信号员工作站等设备上配备两个以太网口,以实现与高速网络通信。为实现车站系统与车站基层广域网之间的网络通信和高速数据传输,车站系统配备了两台路由器。车站基层广域网连接调度中心局域网通过双环、迂回的高速专用数字通道实现与各车站局域网的网络通信,其中,该数字通道的带宽超过2Mbps/s,且每个通道环的站数在8个以内,并采用每个环应交叉连接到局域网两台路由器的方式来确保其数据传输的可靠性。CTC系统在网络通信协议方面,采用TCP/IP协议,并在数据传输过程中运用CHAP身份验证技术和IPSEC安全保密技术,在有效实现数据高速传递的同时,确保的网络通信的安全。

3结语

第3篇:常见网络安全漏洞范文

关键词:安全策略;加密;防火墙;安全管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Discussion on Computer Network Security Policy

Zhang Yonghua

(Jixi City Real Estate Board Property Department,Jixi158000,China)

Abstract:As computer networks have linked form of diversity,the uneven distribution of the terminal and network openness,connectivity and other features,resulting in the network vulnerable to hackers,crackers,malware and other attacks against the law,so the security of online information and Confidentiality is a crucial issue,plan computer network security is increasingly becoming the subject of attention.A brief introduction to the computer network threats in the contemporary, as well as the face of this threat to our security policy should be taken.For example:physical security policy,access control policies,network access control and so on.

Keywords:Security policy;Encryption;Firewall;Safety management

一、相关概念

(一)网络安全的定义。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全。国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏,更改和泄露。由此可以将计算网络的安全理解为:通过采用各种技术和管理措施,使网络系统正系统正常运行,从而确保网络数据的可用性、完整性和保密性。显而易见网络安全与其所保护的信息对象有关,它的本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户可以访问。

(二)网络安全防范的意义。一个安全的计算机网络应该具有可靠性、可用性、完全性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机系统都要认真对待的一个重要问题。

二、威胁网络安全的主要因素

(一)安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

(二)应用系统安全漏洞。WEB服务器和浏览器难以保障安全,最初人们引入CGI程序目的是让主页活起来,然而很多人在编CGI程序时对软件包并不十分了解,多数人不是新编程序,而是对程序加以适当的修改,这样一来,很多CGI程序就难免具有相同安全漏洞。

(三)计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

三、网络攻击和入侵的主要途径

主要途径有:

(一)口令入侵,是指使用合法用户的账号和口令登录到目的主机,然后实施攻击的活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行口令的破译。获得用户账号的方法很多,如:利用目标主机的finger功能进行查询,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端上;利用目标主机的X.500目录查询服务,也给攻击者提供了获得信息的一条简易途径;电子邮件地址也常会透露其在上目标主机上的账号。

(二)IP欺骗,是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到获取信任的目的。在TCP的三次握手过程中,入侵者假冒被入侵主机信任的主机与被入侵主机进行连接,并对被入侵主机信任的主机发起淹没攻击,使其处于瘫痪状态。当主机正在进行远程服务时,入侵者最容易获得目标网络的信任关系,由于彼此信任,从而进行IP欺骗。

四、网络安全的防御措施

(一)安装防病毒软件。查找和清除计算机病毒技术的原理就是在杀病毒扫描程序中嵌入病毒特征码引擎,然后根据病毒特征码数据库进行对比式查杀。任何类型的网络免受病毒攻击最保险和最有效的方法是对互联网络中的每一台计算机安装使用经公安机关检测合格的病毒产品并定期下载病毒特征码对杀毒软件升级,确保计算机不会受到已发现的病毒的攻击。

(二)使用防火墙防护。防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,防火墙技术对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可关闭不使用的端口,而且它还能禁止特定端口的流出通信,对锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

(三)使用加密技术。加密技术主要是隐藏信息、防止对信息篡改或防止非法使用信息成转换数据的功能或方法。它是将数据信息转换为一种不易解读的模式来保护信息,除非有解密密钥才能阅读信息。加密技术包括算法和密钥。算法是将普通的文本(或是可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。

五、结束语

计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活和工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的问题,网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能更有效地维护自己的计算机网络及信息的安全,生成一个高效、通用、安全的网络系统。

参考文献:

[1]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002,8

第4篇:常见网络安全漏洞范文

关键词:高校校园网;网络安全;防范策略

一、引言

随着计算机网络技术的飞速发展,其应用已逐渐渗透到经济、军事、科技、教育等各个领域和“校校通”工程的日益推进,很多高校都建设了校园网并通过各种渠道接入了internet,在享受Internet方便快捷的同时,校园网络也是学校重要的基础设施,担当着学校教学教务管理、科研、行政管理和对外交流等许多角色,不仅给高校的教育带来巨大的帮助,也给学生提供了大量的信息。校园网安全状况直接影响着学校的教学活动,随着现代网络应用的不断深入,使得校园网络安全问题也不断暴露出来、日益突出。例如非授权访问、冒充合法用户、恶意软件和网络病毒传播等,干扰系统正常运行造成网速变慢、信息丢失以及网络瘫痪等严重后果。因此,如何构筑相对可靠的校园网安全体系是每一所高校必须解决的问题。

二、校园网安全存在的威胁分析

(一)网络硬件安全问题

网络的硬件安全风险主要有环境事故(如地震、水灾、火灾、雷电等)、电源故障、人为操作失误或错误、设备被盗或被毁、电磁干扰、线路截获等。例如,网络设备遭受雷击,雷雨天气时,即使关闭电脑,也有可能烧坏主版、网卡和所连接的交换机端口,造成电脑和楼宇交换机等设备的损坏等;日常工作中因断电造成设备损坏、数据丢失的现象也时有发生;另外,户外光缆容易遭受其他施工时意外破坏。

(二)防火墙局限性

防火墙实质上就是一种隔离控制技术,将网络分成内部网络和外部网络两部分(见图1),是设置在被保护网络和外部网络之间的一道屏障,检查和检测所有进出内部网络的信息流,以便防止未经授权的通信进出被保护的内部网络。虽然它是目前保护网络安全的有效手段,但也存在一定的局限性:不能防范不经过防火墙的攻击和威胁;防火墙只能对跨越边界的信息进行检测、控制,而对网络内部人员的攻击不具备防范能力;不能完全防止传送已感染病毒的软件或文件;防火墙难于管理和配置,容易造成安全漏洞。

(三)系统安全问题

在校园网络环境中,网络系统的安全性依赖于网络中各节点主机系统的安全性,而主机系统的安全性正是由操作系统的安全性所决定的。没有安全的操作系统的支持,校园网络安全也毫无根基可言。目前校园网中服务器常用的操作系统有Windows 2003Server、Unix、Linux等,这些操作系统存在不同程度的安全漏洞,在某种程度上对网络安全构成了威胁,例如UNIX服务器、NT服务器及Windows桌面PC存在系统漏洞。这些都给予黑客入侵的机会,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者,对校园网安全构成威胁;另一方面网络协议本身缺乏安全性,由于网络系统内运行着多种网络协议(TCP/IP,IPX/SPX,NETBEUA),而这些网络协议并非专门为安全通讯而设计,使得网络存在安全威胁。如TCP/IP协议族软件,本身缺乏安全性。

(四)网络病毒传播问题

计算机病毒问题是一个常见网络安全问题,也是计算机网络世界里的一个永恒问题。网络病毒的传播无需普通的用户介入,它们的传播途径广,传播速度快,造成的危害极大,几乎到了令人防不胜防的地步。网络病毒侵入校园网后,自动收集有用信息,或者是自动探测其他计算机上存在的漏洞,通过局域网传播,在很短的时间内就可以使校园网内部几百台电脑中病毒,导致整个校园网瘫痪,对校园网安全构成威胁。

(五)黑客入侵攻击问题

随着网络在快速发展和普及,越来越多的人使用并掌握一定的网络技术,特别是现在网络上提供了大量的傻瓜化的黑客入侵攻击软件,人们可以很方便的下载并使用这种工具软件对网络实施攻击,黑客还可以从校园网的薄弱环节入手,迅速地完成对校园网络用户身份的窃取和非法地对信息资源进行访问和处理进而完成对整个校园网络的攻击。

(六)校园网络内部威胁

校园网络安全的威胁既可以来自内部网,又可以来自外部网。根据不同的研究结果表明,大约有70-85%的安全事故来自内部网。首先,由于内部用户对网络的结构和应用模式都比较了解,网络上的黑客攻击工具泛滥成灾,很容易利用这些工具进行攻击校园网,影响网络正常使用;其次,网络管理员的无意失误,如安全口令选择不当、用户权限设置过大等等,同样给校园网络带来致命的威胁。

三、校园网络安全防范策略

(一)校园网的规划

VLAN技术的核心是网络分段,可将网络分段为物理分段和逻辑分段两种方式。在实际应用过程中,通常将二者相结合。按学校职能划分不同的VLAN,在一定程度上起到了网络隔离的作用,即使局域网机器中病毒,也只是被限制在某一网段之内,不至于扩散到整个网络;同时在三层交换机上通过访问控制列表对不同网段的访问进行限制。

(二)物理安全策略

物理安全是校园网络安全的最基本保障,是整个校园网络安全系统中不可缺少和忽视的组成部分。在校园网规划设计阶段,就应该充分考虑到网络设备的安全问题。如安装网络防雷系统、防电磁辐射、抗电磁干扰以及电源保护等,通过相应的防护措施,实现对校园网络的有效保护。防止户外光纤或其他网络通信线缆被意外挖断,主要的措施可以采取线缆深埋地下,并且在地面上做好相关的标记说明,同时在学校的建筑规划图纸上也作相应的标注。可以避免此类意外事件的发生。

(三)合理配置防火墙

防火墙位于校园网和Internet之间,只有通过防火墙,校园网和Internet用户才能互相访问。利用防火墙的信息过滤功能,可以过滤掉有害信息,保障网络的安全。其中FTP、WWW、DNSE-mail服务器安置在防火墙的DMZ区(即“非军事区”,DMZ可以阻止内网和外部网络直接通信,以确保内网安全),与内、外部网络间进行隔离,内网接口连接校园网内网交换机,外部网络接口通过路由器和Internet连接。通过Internet进来的外部网络用户只能访问到对外公开的服务(如FTP、WWW、DNSE-mail等),既可以保护内网资源不被外部网络非授权用户的非法访问或破坏,也可阻止内部用户对外部网络相关资源的使用,同时还能够对发生在网络中的安全事件进行跟踪和审计。

在防火墙设置上,按照下面原则来配置以提高网络安全性:

1、根据校园网安全策略和目标,规划设置合理的安全过滤规则,审核IP数据包的内容,包括协议、端口、源地址、目的地址、流向等项目,严格禁止来自外部网络的对校园内网的不必要的、非法的访问。总原则是“不被允许的服务就是被禁止”。

2、在防火墙上作配置,过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击,过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外的攻击。

3、在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。

4、定期查看防火墙访问日志,以便及时发现攻击行为和不良的上网记录。

(四)校园网络安全监测

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统(Intrusion Detection System,IDS)中利用审计日志,能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全,提高信息的完整性。在校园网络中最好采用混合入侵检测,即采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。这些系统或措施在不影响网络性能的情况下能对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。

(五)防范网络病毒传播,限制影响范围

病毒传播速度快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于校园网的全方位防病毒软件。校园网的管理员只要及时在服务器端进行升级,客户端启动后就可自动升级,网管员还可对所有安装客户端的计算机进行病毒监控、进行远程杀毒,及时了解校园网中病毒疫情。另外,定期或不定期对防病毒软件升级,使校园网络免受病毒的侵袭。

(六)盗用合法IP问题的解决

解决IP地址盗用问题的最有效方法是使用交换机进行控制,即在TCP/IP第二层进行控制:使用交换机提供的端口的单地址工作模式,即交换机的每一个端口只允许一台主机通过该端口访问网络,任何其它地址的主机的访问被拒绝;另外一种解决方法就是使用静态ARP表实现路由器隔离,即路由器中IP与MAC地址的映射采用静态设置,而不通过ARP来获得,这样当非法访问的IP地址和MAC地址不一致时,路由器根据正确的静态设置转发的帧就不会到达非法主机。

(七)建立安全管理队伍

俗话说,网络安全是“三分技术,七分管理”,安全管理是贯穿于安全防范体系的始终。安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。学校应该加强对网络使用者安全理论、安全技术以及专业业务的培训,同时必须建立了一套校园网络安全管理模式,制定有详细的安全管理制度,并采取切实有效的措施保证制度的执行。

四、结束语

校园网络安全是一个动态发展过程,是检测、监视、安全响应的循环过程。对网络安全防范体系的建立不是一劳永逸的,随着计算机技术的发展,新技术的不断涌现和使用,新的安全问题也不断涌现,在对网络安全的防范策略要不断改进,保证网络安全防范体系的良性发展,确保校园网络朝着健康、安全、高速的方向发展。

参考文献:

1、伍锦群.防火墙技术的探讨[J].长春理工大学学报,2008(2).

2、阎慧.防火墙原理与技术[M].机械工业出版社,2004.

3、王建平.网络安全与管理[M].西北工业大学出版社,2008.

4、王凤英,程震.网络与信息安全[M].中国铁道出版社,2006.

第5篇:常见网络安全漏洞范文

 

1美国电力行业信息安全的战略框架

 

为响应奥巴马政府关于加强丨Kj家能源坫础设施安全(13636行政令,即ExecutiveOrder13636-ImprovingCriticalInfrastructureCybersecurity)的要求,美国能源部出资,能源行业控制系统工作组(EnergySec*torControlSystemsWorkingGroup,ESCSWG)在《保护能源行业控制系统路线图》(RoadmaptoSecureControlSystemsintheEnergySector)的基础上,于2011年了《实现能源传输系统信息安全路线阁》。2011路线图为电力行业未来丨0年的信息安全制定了战略框架和行动计划,体现了美国加强国家电网持续安全和可靠性的承诺和努力路线图基于风险管理原则,明确了至2020年美国能源传输系统网络安全目标、实施策略及里程碑计划,指导行业、政府、学术界为共丨司愿景投入并协同合作。2011路线图指出:至2020年,要设计、安装、运行、维护坚韧的能源传输系统(resilientenergydeliverysystems)。美国能源彳了业的网络安全目标已从安全防护转向系统坚韧。路线图提出了实现目标的5个策略,为行业、政府、学术界指明了发展方向和工作思路。(1)建立安全文化。定期回顾和完善风险管理实践,确保建立的安全控制有效。网络安全实践成为能源行业所有相关者的习惯,,(2)评估和监测风险。实现对能源输送系统的所有架构层次、信息物理融合领域的连续安全状态监测,持续评估新的网络威胁、漏洞、风险及其应对措施。(3)制定和实施新的保施。新一代能源传输系统结构实现“深度防御”,在网络安全事件中能连续运行。(4)开展事件管理。开展网络事件的监测、补救、恢复,减少对能源传输系统的影响。开展事件后续的分析、取证以及总结,促进能源输送系统环境的改进。(5)持续安全改进。保持强大的资源保障、明确的激励机制及利益相关者密切合作,确保持续积极主动的能源传输系统安全提升。为及时跟踪2011路线图实施情况,能源行业控制系统工作组(ESCSWG)提供了ieRoadmap交互式平台。通过该平台共享各方的努力成果,掌握里程碑进展情况,使能源利益相关者为路线图的实现作一致努力。

 

2美国电力行业信息安全的管理结构

 

承担美国电力行业信息安全相关职责的主要政府机构和组织包括:国土安全部(DHS)、能源部(1)0£)、联邦能源管理委员会(FEUC)、北美电力可靠性公司(NERC)以及各州公共事业委员会(PUC)。2.1国土安全部美国国土安全部是美国联邦政府指定的基础设施信息安全领导部I'j'负责监督保护政府网络安全,为私营企业提供专业援助。2009年DHS建立了国家信息安全和通信集成中心(NationalCyhersecurityandCommunicationsIntegrationCenter,NCCIC),负责与联邦相关部门、各州、各行业以及国际社会共享网络威胁发展趋势,组织协调事件响应w。

 

2.2能源部

 

美国能源部不直接承担电网信息安全的管理职责,而是通过指导技术研发和协助项目开发促进私营企业发展和技术进步能源部的电力传输和能源可靠性办公室(Office(>fElectricityDelivery<&EnergyReliability)承担加强国家能源基础设施的可靠性和坚韧性的职责,提供技术研究和发展的资金,推进风险管理策略和信息安全标准研发,促进威胁信息的及时共享,为电网信息安全战略性综合方案提供支撑。

 

能源部2012年与美国国家标准技术研究院、北美电力可靠性公司合作编制了《电力安全风险管理过程指南》(ElectricitySubsectorCybersecurityRiskManagementProcess)151;2014年与国土安全部等共同协作编制完成了《电力行业信息安全能力成熟度模型》(ElectricitySubsectorcybersecurityCapabilityMaturityModel(ES-C2M2)丨6丨,以支撑电力行业的信息安全能力评估和提升;2014年资助能源行业控制系统工作组(ESCSWG)形成了《能源传输系统网络安全采购用语指南》(CybersecurityProcurementlanguageforEnergyDeliverySystems)171,以加强供应链的信息安全风险管理。

 

在201丨路线图的指导下,能源部启动了能源传输系统的信息安全项目,资助爱达荷国家实验室建立SCADA安全测试平台,发现并解决行业面临的关键安全漏洞和威胁;资助伊利诺伊大学等开展值得信赖的电网网络基础结构研究。

 

2.3联邦能源管理委员会

 

联邦能源管理委员会负责依法制定联邦政府职责范围内的能源监管政策并实施监管,是独立监管机构。2005年能源政策法案(EnergyPolicyActof2005)授权FERC监督包括信息安全标准在内的主干电网强制可靠性标准的实施。2007年能源独立与安全法案(EnergyIndependenceandSecurityActof2007(EISA))赋予FERC和国家标准与技术研究所(National丨nstituteofStandardsan<丨Technology,NIST)相关责任以协调智能电网指导方针和标准的编制和落实。2011年的电网网络安全法案(GridCyberSecurityAct)要求FKRC建立关键电力基础设施的信息安全标准。

 

2007年FERC批准由北美电力可靠性公司制定的《关键基础设施保护》(criticalinfrastructureprotection,CIPW标准为北美电力可靠性标准之中的强制标准,要求各相关企业执行,旨在保护电网,预防信息系统攻击事件的发生。

 

2.4北美电力可靠性公司

 

北美电力可靠性公司是非盈利的国际电力可靠性组织。NERC在FERC的监管下,制定并强制执行包括信息安全标准在内的大电力系统可靠性标准,开展可靠性监测、分析、评估、信息共享,确保大电力系统的可靠性。

 

NERC了一系列的关键基础设施保护(CIP)标准181作为北美电力系统的强制性标准;与美国能源部和NIST编制了《电力行业信息安全风险管理过程指南》,提供了网络安全风险管理的指导方针。

 

归属NERC的电力行业协凋委员会(ESCC)是联邦政府与电力行业的主要联络者,其主要使命是促进和支持行业政策和战略的协调,以提高电力行业的可靠性和坚韧性'NERC通过其电力行业信息共享和分析中心(ES-ISAC)的态势感知、事件管理以及协调和沟通的能力,与电力企业进行及时、可靠和安全的信息共享和沟通。通过电网安全年会(GridSecCon)、简报,提供威胁应对策略、最佳实践的讨论共享和培训机会;组织电网安全演练(GridEx)检查整个行业应对物理和网络事件的响应能力,促2.5州公共事业委员会美国联邦政府对地方电力公司供电系统的可靠性没有直接的监管职责。各州公共事业委员会负责监管地方电力公司的信息安全,大多数州的PUC没有网络安全标准的制定职责。PUC通过监管权力,成为地方电力系统和配电系统网络安全措施的重要决策者。全国公用事业监管委员协会(NationalAssociationofRegulatoryUtilitycommissioners,NARUC)作为PUC的一■个联盟协会,也采取措施促进PUC的电力网络安全工作,呼吁PUC密切监控网络安全威胁,定期审查各自的政策和程序,以确保与适用标准、最佳实践的一致性%

 

3美国电力行业信息安全的硏究资源

 

参与美国电力行业信息安全研究的机构和组织主要有商务部所属的国家标准技术研究院及其领导下的智能电网网络安全委员会、国土安全部所属的能源行业控制系统工作组,重点幵展电力行业信息安全发展路线图、框架以及标准、指南的研究。同时,能源部所属的多个国家实验室提供网络安全测试、网络威胁分析、具体防御措施指导以及新技术研究等。

 

3.1国家标准技术研究院(NIST)

 

根据2007能源独立与安全法令,美_国家标准技术研究院负责包括信息安全协议在内的智能电网协议和标准的自愿框架的研发。NISTf20102014发#了《®能电网互操作标准的框架和路线图》(NISTFrameworkaridRoadmapforSmartGridInteroperabilityStandard)1.0、2.0和3.0版本,明确了智能电网的网络安全原则以及标准等。2011年3月,NIST了信息安全标准和指导方针系列中的旗舰文档《NISTSP800-39,信息安全风险管理》丨叫(NISTSpedalPublication800—39,ManagingInformationSecurityRisk),提供了一系列有意义的信息安全改进建议。2014年2月,根据13636行政令,了《提高关键基础设施网络安全框架》第一版,以帮助组织识别、评估和管理关键基础设施信息安全风险。

 

NIST正在开发工业控制系统(ICS)网络安全实验平台用于检测符合网络安全保护指导方针和标准的_「.业控制系统的性能,以指导工业控制系统安全策略最佳实践的实施。

 

3.2智能电网网络安全委员会

 

智能电网网络安全委员会其前身是智能电网互操作组网络安全工作组(SGIP-CSWG)ra。SGCC一直专注于智能电网安全架构、风险管理流程、安全测试和认证等研究,致力于推进智能电网网络安全的发展和标准化。在NIST的领导下,SGCC编制并进一步修订了《智能电网信息安全指南》(NISTIR7628,GuidelinesforSmartGridCybersecurity),提出了智能电网信息安全分析框架,为组织级研究、设计、研发和实施智能电网技术提供了指导性T.具。

 

3.3国家电力行业信息安全组织(NESC0)

 

能源部组建的国家电力行业信息安全组织(NationalElectricSectorCybersecurityOrganization,NESCO),集结了美国国内外致力于电力行业网络安全的专家、开发商以及用户,致力于网络威胁的数据分析和取证工作⑴。美国电力科学研究院(EPRI)作为NESC0成员之一提供研究和分析资源,开展信息安全要求、标准和结果的评估和分析。NESCO与能源部、联邦政府其他机构等共同合作补充和完善了2011路线图的关键里程碑和目标。

 

3.4能源行业控制系统工作组(ESCSWG)

 

隶属国土安全部的能源行业控制系统工作组由能源领域安全专家组成,在关键基础设施合作咨询委员会框架下运作。在能源部的资助下,ESCSWG编制了《实现能源传输系统信息安全路线图》、《能源传输系统网络安全釆购用语指南》。3.5能源部所属的国家实验室

 

3.5.1爱达荷国家实验室(INL)

 

爱达荷W家实验室成立于1949年,是为美国能源部在能源研究、国家防御等方面提供支撑的应用工程实验室。近十年来,INL与电力行业合作,加强了电网可靠性、控制系统安全研究。

 

在美国能源部的资助下,INL建立了包含美国国内和国际上多种控制系统的SCADA安全测试平台以及无线测试平台等资源,目的对SCADA进行全面、彻底的评估,识別控制系统脆弱点,并提供脆弱点的消减方法113】。通过能源部的能源传输系统信息安全项目,INL提出了采用数据压缩技术检测恶意流量对SCADA实时网络保护的方法hi。为支持美国国土安全部控制系统安全项目,INL开发并实施了培训课程以增强控制系统专家的安全意识和防御能力。1NL的相关研究报告有《SCADA网络安全评估方法》、《控制系统十大漏洞及其补救措施》、《控制系统网络安全:深度防御战略》、《控制系统评估中常见网络安全漏洞》%、《能源传输控制系统漏洞分析>严|等。

 

3.5.2太平洋西北国家实验室(PNNL)

 

太平洋西北国家实验室是美国能源部所属的阔家综合性实验室,研究解决美国在能源、环境和国家安全等方面最紧迫的问题。

 

PNNL提出的安全SCADA通信协议(secureserialcommunicationsprotocol,SSCP)的概念,有助于实现远程访问设备与控制中心之间的安全通信。的相关研究报告有《工业控制和SCADA的安全数据传输指南》等。PNNL目前正在开展仿生技术提高能源领域网络安全的研究项。

 

3.5.3桑迪亚国家实验室(SNL)

 

桑迪亚国家实验室是能源部所属的多学科国家实验室,也是联邦政府资助的研究和发展中心。SNL的研究报告有《关键基础设施保护网络漏洞评估指南》、《控制系统数据分析和保护安全框架》、《过程控制系统的安全指标》I1'《高级计量基础设施安全考虑》、《微电网网络安全参考结构》等。在能源部的资助下,SNL开展了关于供应链威胁的研究项目,形成的威胁模型有助于指导安全解决方案的选择以及新投资的决策hi。

 

4美国电力行业信息安全的运作策略

 

4.1标准只作为网络安全的基线

 

NERC的关键基础设施保护标准(CIP)作为强制性标准,是电力行业整体网络安全策略的重要内容。CIP标准与电网规划准则、系统有功平衡与调频、无功平衡与调压、安全稳定运行等系列标准相并列,成为北美大电网可靠性标准的重要组成部分。目前强制执行的是CIP-002至C⑴-009共8个标准的第3版。文献1丨6]提供了CIP-002至CIP-009主要内容的描述列表。C〖P第5版近期已通过FERC批准即将于2016年实施。第5版新增了CIP-010配置变更管理和漏洞评估、C1P-011信息保护2个强制标准。

 

目前配电系统没有强制标准,但NIST将C1P标准融入了智能电网互操作框架中。智能电网互操作框架虽然是自愿标准,但为配电系统提供了信息安全措施指导为系统性的指导智能电网信息安全工作,NIST组织编制了《美国智能电网信息安全指南》,提出了一个普适性的智能电网信息安全分析框架,为智能电网的各相关方提供了风险评估、风险识别以及安全要求的实施方法。DOE编制的《电力行业信息安全风险管理过程指南》提供了电力行业信息安全风险管理的方法[5】。DOE与DHS合作编制的《信息安全能力成熟度模型》(ES-C2M2)i6i,通过行业实践帮助组织评估、优化和改善网络安全功能,促进网络安全行动和投资的有序开展以及信息安全能力的持续提升。2014年NIST了《提高关键基础设施网络安全框架》也作为电力行业网络安全自愿标准。文献f17]提到只有21%的公用事业采取了NERC推荐的预防震网措施,可见自愿标准的执行率偏低强制执行的CIP标准在大电力系统网络安全方面确实发挥了基础作用,然而网络威胁的快速变化以及每个组织面对的风险的独特性,强制性标准在某种程度上影响企业采取超过但不同于最低标准的合适的防护措施。文献丨3]提出目前将强制性的解决方案扩展到配电网不是有效的方法,联邦政府也在考虑缩小强制性范围。持续提升网络安全水平不能仅仅依赖于标准的符合度,监督管理不能保证安全。电力行业的网络安全需要整体的网络安全战略,包括安全文化建设、共享与协作、风险管理等。无论是强制性的标准还是非强制性的标准都只是信息安全的最低要求'4.2安全文化建设成为信息安全路线图首要策略

 

对能源传输系统安全风险的认知缺失或识别能力的不足,缺少有效的安全策略和技术环境训练的人员,将阻碍能源行业的持续安全。安全文化建设已成为201丨路线图的首要策略,以提升电力行业网络安全运作的主动性。2011路线图提出重点从最佳实践、教育、认证等方面加强信息安全文化建设,以实现能源传输系统的最佳实践被广泛使用、具备能源传输和网络安全技能的行业人员明显增长等中长期目标'最佳实践传递的目标效果是网络安全实践成为能源行业所有相关者的习惯。相关国家实验室围绕各自研究方向总结了评估方法、漏洞补救措施、操作指南等一系列最佳实践。如INL根据其多年SCADA漏洞评估经验,编制了《能源传输系统漏洞分析》、《SCADA网络安全评估方法》等。PNNL编制的《丁业控制和SCADA系统的安全数据传输指南》,为工业控制系统提供了能及时发现并阻止人侵的数据传输结构。NIST将最佳实践融入了安全框架、指南和导则中,如《提高关键基础设施网络安全框架》、《工业控制系统网络安全指南》等。NESCO、NERC等通过电网安全年会等多种方式提供了最佳实践的交流机会。

第6篇:常见网络安全漏洞范文

【关键词】计算机 网络 安全与防护

在第三次科技革命中,计算机与互联网的广泛应用正在改变着我们的生产与生活的方式。二十一世纪以来,计算机技术的发展速度可以说是举世瞩目,在快速发展的信息技术以及巨大的应用市场的带动下,计算机以其独有的优势,正逐渐被广泛应用在我们生产与生活的各个方面。特别是随着网络的普及,信息的全球互联与分享已经让世界逐渐地形成了一个地球村。我们在领略与享受这种由计算机网络所带来的巨大的快捷与便利的同时,也在遭受着由于计算机网络的漏洞以及黑客与病毒的攻击而带来的一系列困扰,甚至还会造成严重的经济损失。据报道,在几年前的我国网上传播的一个“熊猫烧香”的网络病毒,直接导致很多网站无法正常打开与运营,间接经济损失超过亿元,这为我们的计算机网络的安全与防护再次敲响了警钟。加强与提升对计算机网络安全的防护水平已经提上了议事日程。本文从计算机安全的相关概念入手,在分析我国当前的计算机网络安全与防护的现状的基础上,对其今后的网络安全防护提出了一些参考性的建议,希望能有助于我国计算机网络安全与防护理论的进一步发展与完善。

1 计算机网络安全的概念与基本组成

1.1 计算机网络安全的概念

计算机网络安全是计算机安全的重要组成部分,它主要是指信息在计算机网络的传播过程中,能够避免或保证信息的丢失、泄漏与篡改等方面。最为计算机安全的一部分,计算机网络安全是针对计算机安全中的信息安全而界定的。我们平常所熟悉的计算机安全主要涉及计算机的两个层面,一个是我们比较熟悉的硬件层面,也就是关于计算机的相关硬件一设备在操作过程中避免人为的损害。另一种是计算机的软件层面,主要包括对计算机内部主要操作系统与应用软件的有效保护,避免在操作过程中的恶意攻击而造成操作系统的无法正常运行等。在计算机安全领域,我们还会将计算机安全进一步划分为物理层面的安全,这与上文所提到的计算机的硬件安全,内涵基本趋同。另一点就是计算机在逻辑层面的安全,这也就是本文所要研究的重点,计算机的网络安全,主要是涉及计算机的信息安全。

1.2 计算机网络安全的基本组成

计算机网络安全是一个比较复杂的体系,它一方面包含着具体的网络安全所需要的相关数据与设备支持,另一方面,还包括一系列的对计算机网络安全的防护与管理。具体来说,在计算机网络安全体系中,首先是要确保网络硬件的安全,也就是要确保信息传递过程中所经由的基本物理实体要安全保密,保障信息在传输过程中的高效与无误,在确保包括传输线路等一系列的网络实体的安全过程中,还要确保包括文件传输协议在内的相关信息与数据的安全传输,从而避免由于不正当的入侵而造成信息的丢失,复制与篡改。在此基础上,计算机网络安全中,还需要一系列的预警与防护机制来更好地实现对计算机网络安全的有效防护。这其中包括对计算机网络运营安全的监管,以及相关制度与法规的设立。

2 我国计算机网络安全的发展现状

根据国家信息产业部的最新的统计数字表明,在未来的10到20年,我国的与计算机有关的相关技术产品的研发与推广,将会为整个经济技术的发展注入更大的推动力。目前据世界计算机应用机构的粗略统计,到目前为止,每年与计算机网络系统相关的销售将会突破近千亿大关,这是一个非常庞大的数字。我国在计算机网络的发展与建设方面取得了比较可喜的成就,互联网络已经基本覆盖了我国社会发展与生产、生活的各个层面。但是在如此迅速发展的互联网的背后,我们的计算机网络安全的发展现状与欧美等发达国家相比还存在着很大的发展空间,这种安全的问题一方面来自系统的设计本身有可能存在着一定的数据与安全隐患与缺陷,另一方面,是来自包括互联网在内的,各种可能的病毒的攻击,因此安全问题不可以轻视。在快速发展的时代,网络安全是大众普遍的也是必然的需求,只有不断地提升计算机网络的安全性,才会更好的服务与满足越来越多样的大众需求。目前我国计算机网络安全问题主要表现在:

2.1 计算机网络安全技术有待提升

我国已经成了计算机网络大国,但是与计算机网络强国之间还存在着很大的差距,由于在计算机网络的发展过程中,我国比较注重量的覆盖,在质的方面留下了很多的安全隐患。特别是在一些比较尖端的计算机网络安全技术方面的创新性不足,甚至一些领域的应用软件还对国外计算机技术存在着一定的依赖性。这些都严重地制约了我国的计算机网络安全的独立发展。

2.2 计算机网络安全的防护意识有待加强

在计算机网络的主要应用领域,特别是最近比较火爆的电子商务等领域,由于计算机网络安全与防护方面的意识比较淡薄,很多企业缺乏足够的防范意识与预警机制,在日常的网络维护的过程中,缺乏高标准的防火墙体系,这些都为计算机网络安全埋下了隐患。尤其是,随着计算机网络的普及,我国虽然设立了包括实名上网的制度,但是对于计算机病毒的防护等方面还处在一个比较被动的局面。

2.3 计算机网络安全的防护法规的不健全

我国正在经历一个经济、政治发展的转型期,在这个阶段,我们的计算机网络安全的立法与执法方面的体系与制度还需要进一步地完善。这种由于法规监管的缺失,每年因为计算机网络安全而造成的经济损失已经高达上亿元。因此,加强相关法规对计算机网络安全的有效监管与防护是下一步政府相关职能部门工作的主要方向。

3 计算机网络安全与防护的对策分析

从计算机安全,特别是计算机网络安全的基本概念我们可以看出防护计算机的安全应该从物理与逻辑两个层面来入手。具体来说:

3.1 物理层面的计算机网络安全的防护对策

从物理层面上对计算机网络安全的防护,就是在一些涉及国家民生与关键领域的计算机网络中。要从物理层面与公共网络进行一定的隔离或者是保密处理,对与网站机相关数据的访问设定严格的准入制度,最大限度的保持网络的相对独立性。在此基础上,要进一步对计算机的相关操作硬件进行性能的提升,提高其抗病毒机黑客入侵的干扰的与防护的水平与能力。需要指出的是,计算机作为网络运行的主要载体,要不断地对其主要的系统进行不断地升级以满足不断升级的技术要求。争取在计算机物理系统运用之前,测试并诊断,从而保证其呈现出最佳的工作状态。与此同时,在物理系统的具体运用的阶段,要不断的根据生产与生活运用过程中,出现的新问题,来不断的进行系统的调试与更新,不断保持其物理系统的先进性。

3.2 逻辑层面的计算机网络安全的防护对策

逻辑层面的防护主要是指在信息的传递过程中那个的网络安全。目前比较常用的就是防火墙技术。利用防火墙技术可以有效的阻止不明身份的登录以及对网络相关信息的读取,从而在源头上为网络信息的安全构筑一个屏障。具体来说,随着计算机网络安全与防护技术的不断进步与升级,对于信息的加密传输的技术也在不断地应用在计算机网络安全防护领域。通过这种信息的加密处理可以有助于网络传输过程中的相关信息的准确传递。同时,相关的计算机技术部门应该本着高度负责的态度,在计算机网络安全的研发与检测阶段,将系统的缺陷与不足进行最大程度的改良与提升。特别是在测试方面要不断丰富测试的相关数据指标与内容,不断钻研测试的信度与可靠性,为逻辑层面的网络安全防护提供更为有利的技术支持。

3.3 开展全球网络安全防护应对机制

在当今的网络发展的时代,网络已经真正地跨越了国家与地区,成为人类交流信息的共有资源与平台,在全球互联的今天,我们也要看到由于网络的这种传播性,一些具有较强的攻击力的计算机网络病毒极易造成大面积乃至全球范围的影响与破环。因此,在国际上建立网络安全的预警机制与防护平台有助于在第一时间将计算机病毒的全球破坏性降到最低。这一方面,是计算机网络的世界互联为一体的特性决定的,另一方面,也是面对计算机网络安全与防护的严峻形势所必须要采取的举措。

3.4 继续推进计算机网络安全的监管法规的建设

在我国计算机网络的发展过程中,法制的建设应该是先行的,至少应该与其发展保持同步,从而发挥保驾护航的价值与作用。可是由于我国当前正处于经济发展的转型阶段,因此,一些法律与法规还有待进一步地修订与完善。特别是关于计算机网络资源的监管,以及具体的实施方案还需要在实践中发挥更好的法律规范的效力。由于计算机网络带有很大的匿名性,很多的计算机网络黑客会利用一些技术手段来对网络的安全漏洞进行破环。这种威胁计算机网络安全的行为需要借助法律的手段来进行严厉的打击。由于我国在计算机网络安全的监管法规等方面的不完善,目前我国的计算机网络安全的法规与制度还无法适应与满足当前的计算机网络安全的防护需要。因此,我国立法机关,应该在借鉴欧美等发达国家相关法规的基础上,从我国的计算机网络安全的具体实际出发,制定具有中国特色的计算机网络安全的监管法规,从而为计算机网络安全的防护保驾护航。

3.5 加强科技创新,提高计算机网络安全的技术水平

计算机网络安全的防护是一个系统的过程,需要我们从硬件到软件都要进行全方位的考虑。一方面,我们要大力构筑安全的计算机网络安全实体,另一方面要不断加强科技创新,不断地提升我国在计算机领域,特别是在计算机网络与安全领域的技术水平。当然这需要一大批的计算机专业人才的不懈努力,所以,培养具有较高科研水平的计算机网络安全防护人才是未来我国计算机教育培养的重点方向。

3.6 提高计算机网络安全的防护意识

在所有的计算机网络安全与防护的对策中,除了技术手段的更新与升级以外,应该从计算机网络整体发展考虑进一步地提升大家在网络使用时的安全防护意识。从信息的输入到相关文件与程序的打开要主要进行病毒的扫描与清除。只有提高每一位计算机用户的网络安全的使用意识,才会进一步减少网络安全受到破坏而带来的不利影响。与此同时,计算机网络安全使用者应该积极的举报发现的计算机网络病毒,为相关的政府职能部门制定相应的解决策略提供必要的支持,形成一个全民反计算机病毒的氛围,构筑良好的计算机网络安全发展的环境。

4 结语

计算机网络是上个世纪最伟大的发明之一,它的出现让我们的生产与生活发生了翻天覆地的变化。我们在享受计算机网络所带来的发展的便捷的同时,也要最大限度地避免由于计算机网络安全而带来的一系列的问题。本文简要分析了计算机网络安全的基本组成,从计算机网络的防护的主要层面进行了剖析,并从立法与全球合作与技术创新等维度对加强计算机网络安全提出了一些参考性的建议,希望能为计算机网络安全的理论研究与发展贡献绵薄之力。

参考文献

[1]官有保,晋国卿.计算机网络安全问题和防范措施[J].科技广场,2011(09):45-46.

[2]马睿.浅谈计算机网络安全的防控[J].北方经贸,2011(11):125-127.

[3]陈祖新.谈现代计算机网络安全和防范技术[J].信息与电脑(理论版),2011(11):110-111.

[4]黎明.计算机网络安全与防护[J].现代营销(学苑版),2011(11):47-49.

[5]郑怀宇,王建烽.常见网络攻击手段及安全防范探讨[J].科技创新导报,2009(22):60-61.

作者简介

李玉辉(1993-),男,辽宁省锦州市人。大学本科学历。计算机科学与技术师范专业。

相关热门标签