前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络安全问题主题范文,仅供参考,欢迎阅读并收藏。
摘要: 随着网络的迅速发展,计算机网络迅速进入千家万户并丰富和方便着人们的日常生活。但网络的开放性、互连性使网络安全受到威胁。本文作者在对目前网络安全问题做具体研究基础上提出相关合理化建议,以求在解决这些问题时起到抛砖引玉的作用。
关键词:网络安全;物理安全保护;技术维护
近年来,通信技术和计算机技术融合推进的网络技术取得前所未有的发展。互联网开始由提供、保证网络连通性为目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。计算机网络正在深深的改变着我们所生活的世界和人类自身。任何事物都有两面性,计算机网络在带给人们便利、增强人际沟通的同时也带来了严重后果的网络安全隐患。计算机网络安全是指网络中的用户可以根据使用权限共享信息,并同时保证各种软硬件等各种资源的安全,并通过各种措施阻止恶意攻击,防止各种资源不受有意和无意的破坏,从而确保信息的保密性、完整性、可用性、可控性。
1 影响计算机网络安全的因素
1.1 网络安全意识较差。
当前,有相当一部分人总是存在侥幸心理,网络安全使用管理意识单薄,对计算机网络安全问题造成的损失后果估计不足,对网络安全问题的习惯性忽视导致在计算机网络建设投入的人力、物力等硬件设施的效能降低,埋下极大的网络安全隐患。如用户网络安全防范意识不强,随意转借他人或与别人共享、选择密码,或密码的设置过于简单等都可能危机网络安全。可以说,网络安全意识较差是网络安全受到威胁的最重要原因。
1.2 人为操作失误。
计算机操作人员操作不当就极易造成网络安全出现漏洞,从而为别人实施网络攻击提供漏洞。计算机操作人员操作失误可以分为主动破坏及误操作。主动破坏包括超出操作授权进行非授权访问、数据篡改等操作;误操作是因为缺乏网络相关知识而造成的网络安全漏洞问题和错误操作,如人工关闭防火墙和误删资料、安全等级及权限配置不恰当。
1.3 网络本身的特点及管理欠缺。
由于当前我国使用的操作系统以美国微软的视窗为主,特别大多为盗版。再加上美国对网络技术的封锁,网络软件的漏洞及“后门”等现象普遍存在。这些漏洞和“后门”都存在严重的安全隐患。由于Intemet建立的基础与首要目就是保持线路互通与信息共享,因此TCP/IP在设定之处就没有考虑相关安全问题。这造成计算机网络系统性的脆弱和易受破坏。如破坏网络既可以是通过连接电缆而窃取数据包等硬件形式也可以是通过计算机病毒和攻击相关软件漏洞进而种植木马程序获取相关信息或使网络瘫痪。同时,网络管理员虽然在加强对操作系统、应用软件和网络设备的权限授权配置做了程序性限定,但在具体实施时网络用户的权限设置并没有得到很好的遵守。
1.4 网络中存在的恶意攻击。
作为计算机网络所面临的最大威胁,恶意攻击对计算机网络造成极大的危害,并导致机密数据的泄漏。恶意攻击分为两种:一种是主动攻击,网络使用者以外的人通过盗取个人用户管理PDU进入数据库,有选择地更改、删除、延迟数据包,甚至将合成或伪造的数据存入数据库中,从而破坏信息的有效性和完整性:另一类是被击,通过网络或种植木马程序从而实现在不影响网络正常工作的情况下进行对数据库信息的截获、窃取、破译。
2 维护计算机网络安全的有效措施
2.1 做好物理安全保护措施。
网络物理安全性是网络安全领域最容易被忽视的领域。物理安全保护是指在物理层面对网络设备及存储、传输网络信息进行安全保护,是网络信息安全的物质保障。物理安全保护应从两个方面考虑:一是自然灾害、设备设计所限和设备可能出现的故障;二是操作失误、意外疏忽等。
2.2 加强网络安全管理和提高用户安全防范意识。
网络安全不仅是技术问题,更是一个管理问题。加强网络的安全管理是应对计算机网络安全隐患的重要步骤。具体包括:加大网络安全规范化管理力度和加强安全技术建设,明确网络用户使用权限,通过风险分析、选择控制目标、制定业务持续计划来实施和完善安全管理体系。网络安全问题不仅是网络安全人员、维护技术人员和管理人员的问题,更是每个用户的问题。每个网络用户应当提高网络安全意识和树立强烈的责任意识,注意养成良好上网习惯,养成到官方站点和可信站点下载程序、不轻易安装不知用途软件和不轻易执行陌生文件的习惯。
2.3 进行综合的系统的网络安全技术建设。
综合的系统的网络安全技术建设是我们做好网络安全的根本。细节决定成败。网络安全作为系统工程要求我们做好方方面面的工作。
2.3.1 加强入网访问安全控制。通过用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查三个环节加强用户使用权限和网络身份确认工作,筑起防止非法访问的第一道防线。
2.3.2 充分发挥防火墙安全控制作用。防火墙是网络安全最有效屏障。防火墙通过计算机硬件和软件等设备组合,将个人用户使用的计算机与外界网络有效隔离,以实现限制外界用户对内部网络进行访问和设定内部用户访问外界网络权限。
2.3.3 通过数据加密技术实现信息的动态保护,通过计算机漏洞扫描进行主动式的网络安全维护来优化系统配置、升级软件补丁及不断弥补可能出现的安全漏洞。
3 小结
随着网络信息技术的迅速发展,计算机网络极大丰富和方便着人们的日常生活。但网络的开放性、互连性等特征使网络安全受到威胁。因此,采取有效措施加强计算机网络安全成为互联网用户的必然选择。
参考文献
[1] 姚渝春,李杰,王成红 .网络型病毒与计算机网络安全 [J].重庆大学学报(自然科学版),2003,(9).
[2]楼文高,姜丽,孟祥辉.计算机网络安全综合评价的神经网络模型 [J].计算机工程与应用,2007,(32).
随着计算机网络技术的发展,开放的信息系统必然存在众多潜在的安全隐患,网络安全的重要性显得尤为重要。安全技术作为一个独特的领域越来越受到全球网络建设者的关注。网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来人侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息,还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,_攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。
一、影响计算机网络安金的主要因素
(1)网络系统在稳定性和可扩充性方面存在问题。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
(2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
(3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
(4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
(5)管理制度不健全,网络管理、维护任其自然。
二、网络系统安全综台解决措施
安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。
(一)认证
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下:
1.身份认证
当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。
2.报文认证
主要是通信双方对通信的内容进行验证,以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。
3.访问授权
主要是确认用户对某资源的访问权限。
4.数字签名
数字签名是一种使用加密认证电子信息的方法,其安全性和有用性主要取决于用户私匙的保护和安垒的哈希函数。数字签名技术是基于加密技术的,可用对称加密算法、非对称加密算法或混合加密算法来实现。
5.数据加密
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。
(二)防火墙
防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安垒、用户的安垒、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能‘适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。
(三)生物识别技术
人类在追寻文档,交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(Password)以及使用银行自动提款机所需的身份识别码(PIN-Personal IdentificationNumber)、身份证(ID Cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着2l世纪的来临。一种更加便捷,先进的信息安全技术将垒球带进了电子商务时代,它就是集光学、传感技术,超声波扫描和计算机技术于一身的第三代身份验证技术――生物识别技术。
生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注,
1影响计算机网络安全的问题
1.1自然环境影响
计算机是由人类开发的。它们只是智能机器和设备。他们还受外部环境因素。外部不可抗拒的因素,如地震,雷击,洪涝造成计算机网络安全的威胁。在另一方面,计算机有很长的使用寿命。计算机老化和自然破坏,会影响网络的安全性。
1.2人为因素影响
即人为因素影响计算机网络安全问题是由人为因素引起的。电脑操作者的疏忽也可能导致计算机网络安全威胁,如不当造成的运营安全配置网络安全漏洞。计算机用户缺乏安全意识,密码选择不正确或借贷和帐户密码的共享也可能导致巨大的计算机网络安全风险。从黑客攻击和入侵开始,黑客通常不会为入侵创造机会,但他们更擅长在网络系统中发现漏洞而不是其他漏洞。利用这些系统的不完整性和缺陷,恶意攻击和入侵会对网络安全构成威胁。
1.3病毒威胁的因素
病毒威胁因子计算机网络病毒是一个程序,通过网络传播,破坏计算机的正常运行,导致数据丢失或损坏系统或硬盘。而且,病毒还具有一定的复制能力,传播速度快,隐蔽性好,不易杀死。这些病毒是在不同类型的文件中混合的,载体形式通常是恶意程序,用代码来表达,一旦文件被传输或复制,病毒就会逐渐传播,而计算机病毒不是单一的存在,本身具有很好的隐蔽性,在程序编写过程中,会产生隐患。计算机病毒,不仅具有很强的断裂,而且由于其传染性和传染性,很难彻底消除。如果影响不严重,则会降低计算机的运行速度。如果影响严重,计算机系统将崩溃并无法正常工作,给用户带来不必要的麻烦和损失。
1.4网络系统自身的漏洞
网络系统自身的漏洞无论计算机网络软件的安全性如何,在一定程度上都有其自身的不足和好处。网络系统本身也存在许多不足,对计算机网络安全造成了极大的威胁。例如,有些人恶意使用电子邮件的开放性发送一些非法邮件,迫使其他人强行发送邮件。间谍软件不像计算机病毒一样传播和传播,但其重要目的是破坏计算机系统并恶意获取用户信息和数据。计算机网络系统具有自身的巨大优势,但也存在一定的弱点,尤其是计算机的开放性,不仅使计算机的通信更加方便,而且使计算机本身也获得了许多弱点
2无线网络安全的防范策略
2.1安装防火墙和杀毒软件
安装防火墙和杀毒软件要使计算机网络更加安全,必须安装防火墙和防病毒软件,不仅可以减少计算机系统安全的隐患,而且可以有效地保护计算机网络安全。就计算机网络系统本身而言,保护网络系统最重要的步骤是安装防火和防病毒软件。防火墙是计算机内部操作系统中的一种独特的因特网设备。其技术基于计算机网络的IP地址。通过构建软件和硬件系统,可以过滤和拦截信息。它是计算机网络安全保护的基本保障之一,因此完善防火墙系统是十分必要的。它是网络安全和杀毒软件之间最常用的技术之一。它能及时检测和杀灭病毒,有效地保护计算机网络安全。
2.2合理安装无线设备
合理安装无线设备由于无线网的传播介质主要依赖于空气,所有无线终端设备可以在WPAN的覆盖范围内连接到无线网络。因此,在安装无线网络设备的过程中,用户需要考虑用户的实际需求并选择合适的安装位置,以确保局域网可以覆盖使用范围,外部用户的访问受到限制。
2.3应用网络加密技术,建立用户认证连接模式
应用网络加密技术建立用户认证连接模式随着网络加密技术的应用,整个计算机网络系统都存在隔离威胁,保护计算机用户信息,数据和密码的障碍。网络加密技术可以为入侵者建立预警机制。一旦收到恶意攻击信号,加密系统将及时驱动恶意攻击者,这是计算机网络安全的重要保障。在安装无线网络期间,用户需要修改原始用户密码并需要不时更改密码以防止恶意无线终端连接到无线局域网并窃取个人隐私数据。目前,一般的无线网络安全措施主要是采用DSSS技术加密。WPA加密方式在国内广泛应用于无线网络中。这种加密方式算法严密,可变性强,使得未经授权的终端设备难以接入无线网络,从而保证了计算机网络的安全。
3结论
结论在计算机水平不断提高和网络技术普及的背景下,计算机网络安全已成为人们不容忽视的重要问题。信息系统本身的隐患是信息安全的主要内容。此外,提高人们的安全意识也对信息安全没有影响。可忽略的影响。总之,计算机自身的问题和人为的影响是造成计算机网络安全管理问题的根源。为了有效地保证计算机和网络的安全,实现其良好运行,必须增强用户对计算机和网络安全的保护意识,加强对计算机网络安全的保护。保护您的信息安全,更好地享受互联网带来的便利。
参考文献
[1]严文启.浅析计算机网络安全问题及其防范措施[J].通讯世界,2017(11):102-103.
【关键词】计算机网络;安全问题;应对策略
计算机网络技术在生产实践中的广泛应用,有效提升了生产效率,促进了社会经济的快速发展。但是伴随着计算机网络的快速发展而来的网络安全问题,造成了用户信息的泄露和遭到非法入侵,为了解决这些问题,就要加强对计算机网络安全的研究和应对策略,给广大的用户营造安全优质的计算机网络服务。
1我国计算机网络存在的的安全问题
1.1计算机网络中的物理层安全问题
采用的是拓扑型结构的计算机网络,包括服务器、路由器或交换机等设备、以及计算机硬件及网络传输线路,这些都是计算机网络物理层的安全范畴,不同的计算机网络设备具有不同的服务节点。计算机网络中的物理层安全问题则主要有物理通路的破坏、干扰及窃听,用户身份识别不正确、间谍和盗取。
1.2计算机网络层的安全性问题
常用的UNIX/Linux、XP、Vista或Window7系统,都存在一定的安全漏洞,这些漏洞很容易被黑客发现,一旦被黑客控制,计算机系统就会瘫痪。如果计算机的操作人员没有对计算机进行安全设置甚至安全设置不当,又或者是计算机网络用户本身就缺乏安全意识,就容易造成安全漏洞,黑客通过木马服务器对用户的计算机进行攻击,用户的相关信息将会遭到泄露,用户的财产将会面临严重损失。
1.3机网络的数据安全问题
数据安全是局域网中最突出的安全问题,计算机局域网在数据传输的过程中,若是没有设置数据控制硬件进行有效控制,或者没有对传输数据进行加密,就会给不法分子创造窃取信息的机会,甚至在有些局域网中,内部人员与不法分子相互勾结,对局域网用户的个人数据进行窃取,造成局域网用户的信息泄露,给计算机网络安全造成重大的安全隐患。
1.4计算机网络管理制度不完善
计算机网络安全中,对计算机网络的管理也是很重要的,但是,我国的计算机网络安全管理体制还不完善。主要是计算机网络内部管理人员没有设置一些比较难的用户口令,给了计算机网络中的不法分子以可乘之机,很轻松就破解了密码。对于计算机网络的权限管理较混乱,用户的登陆口令和密码有很多都相同,出现问题后,无法判断责任人是谁,造成了许多计算机网络安全问题。没有一个权责分明、健全的和可操作性较强的计算机网络安全管理制度。
2计算机网络安全问题的应对策略
针对计算机网络中中出现的这些安全问题,我们提出了以下的对应策略:
2.1计算机网络物理层安全问题对应策略
计算机网络中出现的物理层安全隐患,最主要的就是单位计算机网络的安全最重要。只有保护了机房的安全,才能有效保护单位计算机网络安全,计算机机房的安全保护工作主要包括让机房远离阳光的照射以保护计算机设备不受损害,要保持机房内的温度和湿度,避免温度和湿度过高,要确保机房内装有防火设备,要对进入机房的人员进行安全教育,让他们树立机房安全意识,做好进出机房人员的登记工作,对于机房内的一些重要的设备采用双机热备份措施。
2.2计算机网络层的安全问题应对策略
对于计算机网络层的安全问题,我们可以收集并分析计算机操作系统和系统应用程序的信息,将可能存在的系统入侵行为进行提早检测和预防。一旦发现有相关的系统入侵行为,要及时切断入侵线路并报警。我们可以采用异常检测和误用检测对计算机网络资源进行检测。同时,还要加强计算机网络用户的安全预防意识,给用户讲解一些生活中出现的实例,从实例中找出计算机受攻击的原因并对其进行分析,提醒用户提高计算机防范意识,还可以安排专门的人员给用户讲解安全的重要性,建立和完善用户安全意识。除了对计算机操作系统和应用程序进行检测,我们还可以通过利用防火墙的过滤功能,建立并提高病毒防御体系。
2.3计算机网络的数据安全问题对应策略
要做好计算机网络的安全保护,就要做好计算机网路中数据的备份和恢复工作,这是为了应对计算机网络运行过程中数据遭到破坏,维护数据完整性的重要环节。做好对数据的备份和保护工作,就可以在数据遭到破坏后,及时有效的将遭到破坏的数据进行恢复,保护计算机网络的安全运行。
2.4完善计算机网络安全管理制度
要做好计算机网络安全的管理,就要对计算机网络的管理机制和技术保证进行研究,对于违反了计算机网络安全法律法规的行为进行举报。对广大的计算机网络的用户进行法制知识培训,让他们了解计算机安全法和计算机犯罪法,承担起保护网络安全的责任。对于计算机网络管理者,则要建立有效的监督和管理机制,不断提升管理者的计算机网络安全管理技能,保证计算机网络的安全、有序、健康运行。计算机网络内部管理人员还要在设置用户口令时注意设置一些不容易被破译的密码,并设置一些访问权限,对用户的登录口令和密码进行管理,避免重复的口令和密码的出现。
3总结
总之,计算机网络安全的保护工作,是维护计算机网络安全运行和保证我国信息安全产业快速稳定发展的前提,我们一定要高度重视。
参考文献
[1]杨宇.计算机网络安全存在的问题和解决对策分析[J].电脑知识与技术,2010,33:9213-9214.
[2]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,02:95-96+94.
[3]彭毅.浅谈计算机网络安全问题及其对策[J].网络安全技术与应用,2015,10:14-15.
[4]李祝勇.计算机网络安全问题及其预防对策[J].网络安全技术与应用,2014,04:129+131.
关键词:计算机 网络安全 防范方式
中图分类号:TP393.08 文献标识码:A 文章编号:1674-098X(2014)01(a)-0043-01
计算机是现代科技的产物,其对社会生活的方方面面都产生着巨大的影响。计算机网络在给人们的生活带来便利的同时,也为人们的生活带来了一定的负面影响。目前计算机网络安全问题是全世界各方面普遍关注的焦点,各大计算机网络公司都在积极的进行计算机网络安全问题的研究,力求提高计算机网络的安全系数,保障使用者的正当权益。
1 计算机网络安全存在哪些问题
1.1 计算机病毒的传播,电脑黑客的袭击
计算机网络安全最突出的问题就是病毒,木马和黑客,其对计算机网络安全造成严重的危险。是计算机网络安全的头号大敌,具体来说包含以下几个方面:(1)计算机病毒的传播。计算机病毒与计算机网络关系密切,其与计算机网络技术发展变化的速度成正比,具有更新快,打击面广的特性。计算机病毒的传播途径有很多种,可以从计算机网络,计算机设备等方面进行传播,一旦计算机网络受到计算机病毒的攻击,很快就会对计算机的工作产生影响,甚至进入瘫痪状态,影响计算机网络的正常运行。(2)电脑黑客的袭击。计算机黑客是科技飞速发展的产物,其往往具有优秀的专业技术,对计算机网络有着深入的研究。这部分人对计算机网络进行袭击,妨碍计算机网络的正常运行,多半是出于三个目的。第一种目的是寻求个人满足感。这些人拥有着高超的计算机网络技术,在现实生活中无法充分的将自己的技能发挥出来,因此其通过对电脑的袭击获取个人成就感,得到心理上的满足。第二种目的则是个人的恶趣味。这种人一般对社会有着强烈的不满,怀有一定报复社会的心理,想通过对计算机网络的袭击,实现自己的恶趣味。第三种目的则是怀有一定的商业目的。这是现在黑客进行网络袭击的主要目的。一些计算机黑客为了一定的商业目的对计算机网络系统进行袭击,获取个人信息,窃取商业机密等,这已经构成了违法行为,是对计算机网络用户个人利益的严重损害。
1.2 钓鱼网站
钓鱼网站是近年来来网络上新出现的一种计算机网络安全问题,其对计算机网络使用者的经济利益产生着严重的威胁。具体来说钓鱼网站就是通过网络手段对计算机网络用户进行诈骗,是一种严重的违法犯罪行为。具体来说其存在以下几种形式:(1)通过伪造网站的形式进行诈骗。钓鱼网站一般会对知名大牌网站进行伪造,利用人们对大牌网站的信任,通过进行交易的方式骗取计算机网络使用者的金钱。(2)通过EMAIL的方式进行诈骗。钓鱼网站的惯用手段就是大面积的向计算机网络用户发送电子邮件,这些邮件多以电子银行,购物网站等名义进行发送,并在邮件中附以错误的网站地址,计算机网络用户通过邮件提供的连接直接进入钓鱼网站,在伪造的网站内进行交易活动,造成经济上的损失。
1.3 系统不健全
虽然现在网络系统正在进行着不断的发展与变化,系统的更新速度日渐加快。但是计算机网络系统自身仍是存在着一定的缺点和漏洞,这些缺点与漏洞直接威胁着计算机网络的安全。具体来说包含以下两个方面:(1)系统自身造成网络安全问题。由于计算机网络系统存在着缺点与不足,因此其对计算机网络的使用产生了局限作用。对计算机的操作,信息的编辑等方面都产生了一定的影响,造成了计算机网络安全问题。(2)系统漏洞给黑客造成可乘之机。计算机系统的漏洞,是计算机网络黑客的攻击热点,其通过计算机网络系统的漏洞进入计算机系统篡改计算机数据,进行病毒,木马等的传播,影响计算机网络的正常运行。
2 针对计算机网络安全安全问题的防范方式
2.1 注重计算机病毒的防治,建立入侵检测系统
计算机网络病毒与计算机黑客的防治,是计算机网络安全的头等大事,具体来说可以从以下几个方面入手:(1)建立起有效的计算机病毒防范机制。针对计算机病毒,主要从预防和治理两方面入手,而这两方面都要利用到计算机防火墙和杀毒软件。在计算机病毒的防治过程中应积极的对防火墙进行完善,对防护墙存在的漏洞及时打补丁,避免病毒通过漏洞对计算机网络进行袭击。同时还应对计算机内部杀毒软件的数据库及时的进行更新,保证杀毒软件的先进性,对病毒进行提前预警,及时查杀。(2)形成有效的入侵检测机制。想要有效的防止黑客的入侵,既要做好防护措施,又要建立起良好的预警机制,在黑客入侵时给予及时的提醒与制止。因此今后应建立起良好的入侵检测系统,对黑客的入侵给予实时预警,避免黑客对就算机网络系统的袭击。
2.2 对数据进行有效管理提前备份
计算机网络使用者在对计算机网络使用过程中,常常会因为计算机网络安全问题造成计算机内部数据的丢失,尤其是在一些学校或企业中,重要数据的丢失或篡改将直接影响工作的进行。因此计算机网络使用者应未雨绸缪,在计算机网络的使用过程中,对重要的数据给予提前备份。传统的备份方式是将重要的数据转入其他电脑,或是进行抄录保留原始记载,但是随着科技的发展,现在计算机数据的备份可以通过转入移动硬盘,发送到网盘等多种方式,方便快捷的进行数据的备份,保证了数据的安全。
2.3 网络系统管理人员应加强对网络系统的监管
计算机网络系统的管理人员是计算机网络的管理者,其应肩负起保护计算机网络的安全责任,对计算机网络进行维护,保护计算机网络的安全。具体可以从以下几个方面入手:(1)引入安全扫描技术。网络系统管理人员想要对计算机网络的整体进行有效的把握,就应有效的对计算机网络进行全面的扫描,找出计算机网络中可能存在的隐患对其进行及时有效的治理。因此网络系统管理人员应将最新的安全扫描技术运用到网络系统的管理中,借助高新技术对计算机网络进行有效的控制。(2)兼顾全面,突出重点。在计算机网络安全问题中有些环节是计算机网络问题的高发区,例如公共的网络平台等,因此计算机网络管理人员在对计算机网络进行安全维护时既要对计算机网络整体进行监管,又要对于重点环节加大防护力度,切实保证计算机网络的安全。
3 结语
在对计算机网络安全问题进行研究的过程中,我们发现大部分使用者都经常会遇见信息外泄,病毒袭击等现象,甚至有些使用者还受到了网络诈骗,严重损害了使用的权益。因此广大计算机网络工作者应在今后的工作中积极的对计算机网络安全问题进行研究,推动我国计算机网络安全技术的进步,保障广大人民的利用。
参考文献
关键词:计算机;网络安全;防范
1、计算机网络安全内涵
计算机网络安全内涵伴随应用人的不同,而呈现出不同的意义。普通应用人需要确保个人私密信息在网络系统中传输应用的可靠畅通,预防非法窃取、篡改以及造假行为。而网络供应商在注重网络信息安全可靠的同时,还应考量自然危害、黑客攻击、军事影响等因素,需要时时刻刻确保网络通信的安全、优质与持续。由本质层面来看,网络安全包括组成网络系统的相关软、硬件安全以及网络应用信息的真实安全。不仅涉及到技术安全,还包括管理安全以及应用安全。
2、计算机网络攻击特征
针对计算机网络系统的攻击影响,体现了显著的特征。即将引发较大的经济损失,且对国家安全及社会发展造成了_定影响。同时,攻击方式手段呈现出多样化趋势,攻击对象则以软件为主。—旦针对网络攻击行为成功,便会令网络系统中的较多计算机无法正常运行,令用户蒙受较大损失。针对计算机网络重要性,一些黑客将政府核心部门、军事要地之中的计算机视为攻击影响对象,进而会对国防安全造成不良影响。随着信息技术的飞速发展,各类计算机网络攻击行为呈现出丰富性、隐蔽化的发展趋势。攻击人可借助监视手段截取机密信息、盗用他人帐号以及登陆密码,并无所避思的登陆计算机。
3、计算机网络安全问题成因
导致计算机网络存在安全问题的成因较多。首要问题在于,TCP/IP协议包含一定的脆弱性,其面向大众公布。倘若对其较为熟悉,便可快速的通过存在的安全缺陷进行网络影响攻击。同时,网络体系结构包含一定的不安全性,由于因特网采用网间网模式,由较多局域网组建形成较大的网络系统,在人们应用主机同其他局域网系统计算机实现联络通信阶段中,数据信息流的传输则需通过不用机器的层层转递。倘若攻击人掌控其中某个主机,便可实现数据包的截获并达到攻击影响目标。因特网之中较多数据流不经过加密。因此,人们可通过免费网络工具实现对电子邮件、登陆密码以及网络传输信息数据的窃取。
4、网络攻击影响途径
计算机网络攻击与入侵影响主体通过破译密码、欺骗伪装等方式,实现非授权的登陆、应用以及影响。具体影响攻击途径包括:口令破译、DNS以及IP欺骗等。口令攻击可通过主机保存的登陆信息资料、没有关闭的查询服务等实现破译与盗用。还可由邮件地址信息中搜集帐号信息,探查习惯性帐号,查明导致信息数据的泄露问题。IP欺骗通过伪造地址进行假冒,利用网络协议漏洞进行淹没攻击。一旦主机提供远程服务,入侵者便可通过获取信任关系实现欺骗攻击。DNS协议不进行信息更新身份认证,因而会引发欺骗问题。
5、网络攻击常见行为与有效防范策略
(1)特洛伊木马攻击与防范。特洛伊木马为常见黑客攻击方式,通过隐藏运行程序,实现对计算机系统的操控。可通过数字签名手段,辨析网络信息文件有否存在修改问题,即有否感染特洛伊木马。倘若确定存在攻击影响,则应杜绝下载以及执行相关程序。还可应用网络扫描工具软件进行TCP服务的全面监督管控。
(2)邮件炸弹攻击与防范。邮件炸弹为常见的匿名攻击影响手段,通过持续的发送邮件,令影响目标网络带宽被逐步耗尽,存储空间减少,系统则无法正常应用。为有效预防邮件炸弹影响,可利用路由器安全配置,进而选择性的进行邮件接收。通过地址筛选,可将由相同主机发送的大量重复信息进行删除,或令自身SMTP连接仅能传输至指定目标,预防外界邮件的不良影响侵袭。
(3)过载攻击与防范。过载攻击通过大量的请求发送,令被攻击对象服务器始终繁忙,进而无法感应用户请求。该类攻击令系统CPU任务量显著激增。系统管理员可通过应用网络监视手段查获攻击影响,并利用主机列表以及网络地址信息进行成因分析。还可通过路由器以及防火墙明确攻击影响的具置,利用自检核查过载影响,进而实现有效的防范控制目标。
(4)淹没攻击与防范。通常来讲,TCP创建连接需要通过三次握手。首先发出请求信号,当目标主机接受后便会继续传送信息至客户机,最终由客户机传送RST信号至主机。该类三次握手便会为计算机网络的攻击影响提供机遇。影响攻击人可借助没有占用或虚假IP地址,进行SYN请求的发送。被攻击对象响应信号后,便会发送消息。后续过程则在IP地址的影响下无法继续进行,进而令主机始终停留在等待的状况,最终将导致超时问题。倘若攻击方持续发送请求,便会导致被攻击对象始终超时,无法正常工作。为应对该类淹没攻击影响,可利用高效监控管理系统,令其保持SYN接收连接数水平。一旦连接量高于设定标准,便快速的断开连接,达到良好的预防攻击目标。
【关键词】计算机网络安全;防御策略
一、计算机网络安全界定
计算机网络安全是相关部门利用一定的管理技术和促使,确保计算机系统在一个完整、安全的环境中运行,并且确保计算机内部信息和数据的安全性和完整性不受侵害。完整的说,计算机网络安全技术应当包括信息安全和系统安全两个主要的模块,而其中的网络安全则是基础和前提,也是计算机网络管理的最终目标。计算机网络安全一般可以从技术方面和管理方面共同实施,才能获得理想的效果。
二、计算机网络安全现状
第一,网络黑客的攻击的手段在不断增加,甚至比计算机病毒的数量和种类还要多,其中有些攻击手段会给计算机网络带来严重的影响,严重的会造成整个计算机网络系统瘫痪;第二,随着现代技术的不断发展和进步,使得网络攻击的手段越来越智能化,而且网络攻击的目标也越来越明确,攻击的范围也在不断扩大,这样给网络的安全防御来说,是很大的挑战。
三、影响计算机网络安全的因素
(1)网络系统本身的脆弱性。脆弱性是指一个系统被非预期利用,例如系统中存在的各种漏洞,可能的威胁就是该漏洞给系统造成损失。计算机网络涵盖了全世界成千上万的计算机和数以百万计的用户,成为一个交错复杂的全球网络。从安全上来看,这种大开放成了易受攻击的弱点。加上网络依赖于
TCP/IP协议本身是不安全的,黑客可以利用该协议进行欺骗性的攻击、拒绝服务、数据采集和数据篡改。(2)人为的恶意攻击。由于计算机技术的开放性与可操作性,越来越多的人对计算机技术产生了浓厚的兴趣,通过自学等多种方式都可以熟练的掌握各种计算机知识。擅自删除、篡改他人计算机上的有用信息或者破坏他人计算机系统,致使他人计算机无法顺利运行,给他人带来严重后果。(3)病毒与恶意软件。计算机病毒其实是一种恶意程序。人为制造的,隐藏在计算机文件中的可执行部分,并且能够自我复制,传播。一旦获取则自动通过计算机网络向病毒的制作者发送,从而造成他人信息泄露以及经济上的重大损失。(4)计算机内部攻击以及破坏活动。这个因素主要是通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。
四、加强计算机网络安全的措施
(1)加强相关配套法律的建设,不断的网络法制管理体系。通过相关法律法规的完善,形成一个具有行政监管、行业自律、公众监督等功能相互结合的互联网管理体系,不断的加强对互联网通信和信息安全的管理,通过对上网行为和信息传播行为的规范,减少和避免不符合相关规定的信息传播方式,有力的打击网络范围。(2)加强防火墙和加密技术建设。防火墙对于网络安全有着重要的意义,利用防火墙技术,制定严格的网络安全策略,是一种达到网络安全的有效手段。同时,加密技术是对原有的数据进行加密存储和加密传播的一项技术,它是以网络用户确认和信息加密为基础,切实保证数据安全运行的技术,通过对数据进行加密来保护网络系统中的数据源,这一技术不仅不会影响网络的安全运行,还能积极有效解决问题。(3)提高计算机管理人员的水平。人为因素是影响计算机网络安全的一个主要因素,有很大一部分网络安全事件都是由于人为操作失误或者是不懂计算机网络安全的知识的而造成的,因此,要将人为因素进行排除,就必须要加强对计算机使用者的安全培训工作。(4)增强网络用户的防范意识。人们要加强计算机网络的安全意识,尽量不去访问不良网站或者不熟悉的网站,防止受到不良信息的诱惑或者毒害,并且保持清醒的头脑,对涉及到有关钱财的事物要保持高度的警惕,防止网络诈骗的发生。(5)完善计算机的安全管理制度。科学地管理好计算机是确保计算机网络安全运行的基础,要做好这项工作,首先,要建立计算机风险防范领导组织体系,让各级领导充分认识到计算机网络安全运行的重要性,树立安全意识,将计算机网络的安全运行工作纳入日常管理事物不可或缺的一部分,组成计算机安全领导小组,确定负责人,并把具体的任务分配给具体的组员,确保权责明晰,各组员之间要加强监督,建立一套科学合理的计算机网络安全管理制度。
参 考 文 献
[1]张秀娟.浅析网络信息安全问题与防范措施[J].计算机光盘软件与应用.2012(3)
【 关键词 】 网络安全;安全隐患;防范策略;网络可靠性
Computer Network Security and Countermeasures
Duan De-gong Ding Ying-liang
( School of Electrical and Information Engineering Anyang Institute of Technology Henan Anyang 455000 )
【 Abstract 】 this paper briefly discusses the current computer network faces a major security threat, and on this basis proposes a hierarchical control scheme, set up different levels of network security and preventive measures, hoping to improve network security.
【 Keywords 】 network security; security risk; prevention strategy; network reliability
0 引言
在信息化高速发展的今天,全球化的网络打破了传统地域的结构形式,世界各地信息资源通过计算机网络技术实现资源信息的共享。但是,计算机网络由于具有连接形式多样化、终端分布不固定化以及网络互联性、开放性等特点,使得计算机网络极易受到恶意软件、黑客以及其他不轨的攻击,因此计算机网络安全及保密问题非常重要,它直接关乎到国家经济安全、国家社会安全,以及企业生存、个人利益、社会稳定、金融风险防范等方面。
1 计算机网络安全的基本定义
计算机网路安全包括机密性、可用性、完整性、可控性以及可审查性这五个基本要素。(1)机密性,也即是确保网络资源信息不暴露给未经授权的进程或实体;(2)可用性,确保得到授权的实体在需要时可访问数据;(3)完整性,也即是只有得到允许的人才能有权限进行数据的修改,别且能够判断别出数据是否已经被篡改;(4)可控性,也即是可以控制授权范围内信息的行为方式及流向;(5)可审查性:也即是对出现的网络安全问题提供调查的手段及信息依据。
2 计算机网络面临的主要安全威胁
由于计算机网络采用了TCP/IP协议,可有效解决不同网络间、不同计算机硬件间相互通信的问题。为各类型计算机提供了一个共享的资源平台。但由于网络所特有的开放性特点,也使得网络与信息面临着一定的安全问题。随着计算机网络的深入应用及日益普及,计算机网络存在几方面较为常见的安全威胁。
2.1 使用操作系统不直接登陆侵入
操作系统自身存在的漏洞,很容易通过一些不正当的手段获取计算机的管理权限,并通过远程登录的方式,实现对计算机数据的破坏和更改,如通过Unix系统中Telent服务器很容易实现对其他计算机的远程非法访问。
2.2 利用TCP/IP协议实现破坏
TCP/IP协议组(又称为网络通讯协议),是当前计算机网络互联协议中最重要的协议之一。设计的目的是为了使网络环境设置为相对可信安全的环境之下。该网络协议首要考虑的因素也即是网络的开放性和互联性,但其安全性却很少考虑在内。给TCP/IP协议组本身造成很大的不安全性,导致一系列基于此协议的计算机网络服务的不安全性。
基于此,一些非法分子就会通过TCP连接时所提供的服务器序列号,侵入到网络中同时非法获取传输的IP数据包,然后通过将信息破坏或篡改后重新发送,以此来影响网络数据传输的正确性和安全性。
2.3 利用IP源路径实现破坏
由于IP源路径的不确定,使得计算机网路中的用户在向其他用户发送信息时,一些非法分子通过修改IP路径,将发送信息发送至非法分子指定的IP目标中,以此来非法获取一些用户信息。
2.4 更改计算机系统内置文件
计算机网络中潜存的病毒程序或木马程序等,可以有企图地对计算机相关系统文件实现破坏和更改,同时非法地获取计算机用户的一些价值文件和数据,如当前影响较大的“特洛伊木马”等。
2.5 通过非法软件实现对网络中的计算机用户监听或扫描
通过安装一些监控装置或窃听装置到计算机用户上,来实现对网络中的计算机的非法监听或扫描,以此来获取网络用户的信息资源。
3 安全防范措施
网络安全不是说装几个系统补丁,安装一个杀毒软件就被认定是一个安全的网络。要想免受网络中木马或病毒攻击,笔者以为可通过采用分层控制方案,来实现对计算机网络的分层控制,如内部选用了访问控制层、内外网访问控制层等,结合不同层次的计算机,采取相应的防范措施。
3.1 内外网间的访问控制层
局域网和互联网之间,用户可通过以下防范实现安全管理。
关键词:计算机信息 网络安全问题 网络威胁 对策
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0181-01
计算机网络安全是指,保护计算机网络的硬件、软件及其系统中的数据,不因任何原因而遭到破坏、更改、泄露,保证系统连续可靠地运行,信息服务不中断。计算机网络信息安全主要包括以下五方面的内容:即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。
1、计算机网络安全的重要性
(1)与国家和社会组织的安全息息相关。信息化时代,国家和政府的大量关于国家安全的政治、经济、军事、国防的情况信息的存贮和处理均依赖于计算机。一些部门、机构、组织的机密信息或是个人的敏感信息、隐私信息也同样存放在计算机中,因此如果计算机网络安全的不到保证,这些重要信息的安全性就岌岌可危,极容易被敌对势力、不法分子获取和利用。(2)影响高密度软件环境的系统安全。随着现代计算机网络功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的一丁点的安全隐患都会对社会以及个人造成巨大的损失。(3)关系特殊环境作业的安全系数。人们对计算机网络的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机网络使用的场所正在向工业、农业、野外、太空、海洋、宇宙空间,核辐射环境等转移扩张,这些作业环境极其恶劣,任何的安全失误或者隐患都将为整个工程和作业带来极大的安全隐患。
2、影响计算机网络信息网络安全的因素
(1)资源共享的本质为破坏者提供机会。网络互联时代因特网最主要的一个特征就是“资源共享”。无论在世界的任何一个角落,只要有因特网,就能找到自己所需要的信息。在这个层面上,资源共享的确为我们提供了非常大的便利,但同时,它也作为一柄双刃剑,为一些利用共享的资源企图攻击系统安全的不法人员提供了机会。(2)网络操作系统本身的缺陷漏洞。操作系统漏洞是指计算机操作系统本身在设计之初即所存在的问题或技术缺陷。网络协议实现的复杂性,大量的程式和复杂的设计决定了操作系统必然存在一些漏洞和缺陷。(3)信息网络本身的开放性。因特网允许任何一个用户都能很方便的访问互联网上的任何信息资源。互联网本身的开放性就会使其很容易的获取到一个企业、单位以及个人的信息。这样的开放新虽然方便了大多数的互联网使用者,但同时也会为一些不法人员提供了机会和便利。(4)网络黑客的恶意攻击。黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人,泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。黑客的恶意攻击是目前最难防范的网络安全威胁。其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。(5)管理操作人员安全意识淡薄。主要是计算机系统网络管理人员缺乏应有的安全观念和必备的防护技术,如安全意识、防范意识、防范技能等。
3、信息网络安全对策
(1)日常使用过程中加强计算机物理安全。保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然或者人为的破坏;防止用户越权操作,验证用户的身份;确保计算机系统的电磁兼容工作环境良好;防止各种非法进入计算机控制室和各种偷窃、破坏活动的发生。同时还要加强网络的安全管理,确保网络运行环境的安全、可靠。一般来说,常用的日常网络安全管理方法有以下几种:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
(2)常用的网络安全技术。由于目前网络存在诸多不安全因素,网络使用者必须采取一定的网络安全技术来修补网络安全漏洞并提供安全的通信环境。网络安全的基本技术主要包括有网络加密技术、防火墙技术、操作系统安全内核技术、身份验证技术、网络防病毒技术等。
(3)网络加密技术。网络加密技术是目前保证网络安全的最有效的技术手段之一。一个加密的网络,不但可以防止非授权用户的进入和窃取信息,而且也可以有效的对付恶意软件的侵入。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,同时保护网上传输的数据信息。在多数情况下,信息加密是保证信息机密性的唯一方法。
据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。但是常用的网络加密方法主要有链路加密,端点加密和节点加密三种:链路加密是保护网络节点之间的链路信息安全的加密方法;端点加密的是对源端用户到目的端用户的数据提供加密保护的方法;而节点加密则是对源节点到目的节点之间的传输链路提供加密保护。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。
(4)防火墙技术。防火墙技术可以保护内部网络免受非法用户的入侵,是设置在被保护网络和外界之间的一道屏障,在因特网中,通过防火墙可以隔离风险区域与安全区域的连接,同时又不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制会构成威胁的数据进入。
4、结语
总的来说,在目前网络互联时代,保证计算机网络信息安全必须综合考虑各种安全因素,制定合理的防护目标、技术方案和相关配套法规等。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]田园.网络安全教程.北京:人民邮电出版社,2009.
[2]冯登国.《计算机通信网络安全》.清华大学出版社,2001.
[3]陈斌.《计算机网络安全与防御》.信息技术与网络服务,2006(4):35-37.