公务员期刊网 精选范文 网络安全之常见的漏洞范文

网络安全之常见的漏洞精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全之常见的漏洞主题范文,仅供参考,欢迎阅读并收藏。

第1篇:网络安全之常见的漏洞范文

关键词: 局域网 安全性 防范策略

随着网络技术的发展,网络正成为市场热点,其中局域网正广泛应用于校园、各类展览会、公司内部乃至家用网络等场合。主要用于共享打印机、应用软件、电子邮件或者文件传真。它给办公工作带来了相当大的便利。但是,目前局域网的安全问题也给企业的信息安全带来了一定隐患。因此,消除局域网中的安全隐患便显得十分重要。1.物理安全隐患。物理安全是保证局域网安全最基础的,也最容易被忽视的部分。局域网的物理安全主要包括两个方面:一是环境安全,二是设备安全。环境安全是指局域网的建立应当远离网络干扰,如震动或者强磁场,还应当尽力避免自然灾害对局域网造成的破坏,如雷击、火灾等。设备安全要做好电源和静电两方面的防护工作。电源防护是指要防止局域网在使用的过程中突然停电。突然断电不仅会影响磁盘寿命,而且会造成数据丢失。静电对网络的危害也很大,静电可以在短时间内放出大亮电流。数据表明,如果静电超过2KV,就会造成磁盘故障和数据损失。2.软件漏洞。无论是Windows、Linux等操作系统,还是日常用的应用软件都会存在一些漏洞,这些漏洞往往会成为攻击者利用的对象。攻击者一般会扫描电脑中存在的漏洞,然后根据漏洞的信息下载攻击软件进行攻击。相应的,我们可以通过漏洞修补防止这种情况的发生。修补漏洞的方法主要有:一是安装更新补丁并升级程序;二是安装防火墙;三是用MBSA、sxid等软件修复系统漏洞。

首先是杀木马、杀病毒。从2011年下半年开始,木马病毒的数量呈直线下降趋势,因为百分之九十以上用户的电脑都安装了合格的安全软件,木马确实无处藏身。所以木马产业链通过木马偷窃用户电脑数据的这种行为,成本越来越高,也就是说获利的空间越来越小,从业人员逐渐退出,木马病毒的数量和电脑感染木马病毒的数量都呈直线下降趋势,而且到现在为止,这个下降的曲线还在持续当中,我们相信未来这种好的现象还会持续下去。也就是说互联网安全攻防的重点将逐渐从信息的攻防转向信息内容的攻防,即在技术上的突破,因为有安全公司,安全软件及系统不断加固,网民安全意识的提高,都会给这个黑色产业链在技术上的突破增加难度。

其次是常见的网络安全防御技术。面对严峻的网络安全形势,针对不断出现的网络攻击手段,研究相应的网络安全防御技术显得越来越重要。常见的网络安全防御技术主要包括信息加密、防火墙、入侵检测技术、漏洞扫描和数据备份等。1.信息加密技术。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。目前世界上最流行的加密算法有两大类:一种是常规算法,其特征是收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形;另外一种是公钥加密算法,其特征是收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、Diffe Hellman、EIGamal算法等。2.防火墙。防火墙是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以达到保护内部网络系统安全的目的。3.入侵检测技术。入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。按照数据源所处的位置不同,入侵检测技术(IDS)可以分为两大类:基于主机的IDS和基于网络的IDS。4.漏洞扫描。漏洞扫描是对系统进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则系统很容易受到网络的伤害甚至被黑客借助于系统的漏洞进行远程控制,所以漏洞扫描对于保护系统安全是必不可少的。5.数据备份。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。随着技术的不断发展,数据的海量增加,常用的技术有网络备份,它通过专业的数据存储管理软件结合相应的硬件和存储设备实现。

第2篇:网络安全之常见的漏洞范文

1计算机网络安全问题

计算机网络安全问题主要表现在计算机遭受恶意病毒攻击、IP地址被非法盗用、计算机被非法访问以及操作系统或者应用软件本身的安全漏洞等。

1.1计算机病毒和恶意程序的存在

计算机病毒是本质是一种常见的侵害网络安全的一种代码,这种代码具有语言无关性(C、C++或者其他语言编写的计算机程序)。其主要通过附着在其他程序代码上进行传播,传播速度较快,并且可以进行自我复制和隐藏,危害性较大。随着网络的发展,计算机病毒不可能被杀毒软件彻底的清除,我们只能做好防治工作。就现实来看,导致网络存在安全隐患,主要表现在以下两个方面:

(1)人为因素。病毒来源于人,因为人是计算机病毒的编写者,当然,人也是计算机病毒的防护者,很多计算机病毒的传播都是由于人为的安全意识淡薄所致,等到网络安全受到威胁时才进行技术防护,采取被动式的网络安全防护策略,这种方式不能进行有效的网络安全防护。

(2)技术问题。计算机病毒防护是一门学问,做计算机安全维护问题的工作人员,首先需要了解病毒(要求高的地方,需要能写病毒),只有了解了病毒才能防止,而了解病毒就需要我们去学习计算机技术,计算机原理,甚至是操作系统的计算机专业技术。

1.2非法访问网络

对于一个企业而言,其网络结构一般可分为内网和外网结构。一般外网是企业的门户网站,或者商务交流平台,其到达内网需要通过多层数据访问。而网络受到攻击,可以分为来自企业内部的内网攻击以及来自企业外部的外网攻击。对于企业级的非法访问网络,主要目的就是下载用户商务数据其过程主要为搜集信息作为企业数据目标选择,实施网络访问攻击,下载需要的企业数据[1]。

1.3操作系统安全问题

随着信息技术的发展,操作系统存在安全隐患因素越来越低,但是不可否认,其还是存在一定的安全风险。

第一,操作系统支持的文件中隐含不安全因素。操作系统是传送所有类型文件的一个通道平台,为不安全因素的隐藏提供了有利条件。在绝大多的安装程序中都会包含可执行文件,这些可执行文件容易出现漏洞,这主要是因为这些文件基本上都是人为编程实现的二进制代码,了解了程序逻辑结构后,完全可以在可执行文件中,添加必要的可执行病毒代码段,而这些漏洞会导致整个系统瘫痪。一般而言,系统安全问题很容易在程序安装和加载中产生,因此,为了确保网络安全性,在程序安装和加载时需谨慎。

第二,守护进程的好与坏。一般而言,在系统引导装入时守护进程被启动,在系统关闭时守护进程被终止。守护进程有好有坏,如防病毒软件就说明守护进程是好的,但是进程本身就是一种病毒,其也具有一定的危害性。

第三,远程调用。进行远程调用的程序基本上都存在于大型服务器中,虽然远程调用这项功能,操作系统本身就有,但是在远程调用过程中,非法者也能够进行非法活动,进而给操作系统带了威胁。第四,操作系统的漏洞。漏洞无时无刻存在于操作系统中,一般解决这些漏洞的方式就是对软件进行升级,但是如果此时你的操作系统已经升级到最高级别,还有漏洞存在,那么操作系统就会因为这个漏洞的存在而崩溃。

2计算机网络安全防范策略

2.1计算机病毒安全防范策略

针对目前多种形式的计算机病毒,如果仅仅采取一种方法对其进行防范,那么无法保证网络安全性,因此需要配合一些全方位的防病毒产品来彻底清除计算机病毒[2]。如,在清除内网计算机病毒时,需要的防病毒软件必须具有服务器操作系统平台的功能以及必须具有针对性(主要针对各种桌面操作系统);在清除外网的计算机病毒时,需要防病毒软件的支持以及确保联网所有计算机的安全。另外,提高网络安全意识非常重要,不用盗版软件,病毒在盗版软件的传播速度非常快;下载资料时必须先进行病毒扫描,在无病毒的环境下进行下载等等,这些都是防范计算机病毒的有效管理策略。

2.2身份认证技术

身份认证顾名思义就是对访问网络的合法用户进行鉴别,确保合法用户能够正常使用网络,防止非法用户攻击网络,总之保证网络的安全性。随着用户密码被非法用户截获案件越来越多。合法用户的相关信息被窃的事件也越来越多,合法用户的安全受到越来越多的威胁,用户已经充分认识到身份认证的重要性[3]。

合法用户一般都具有两种身份,一种是物理身份和数字身份,身份认证就是对这两种身份是否一致进行鉴别。身份认证系统最重要的技术指标就是看合法用户被他人冒充的难易度。合法用户身份如果被非法用户所冒充,那么将会直接损害合法用户利益,并且会对整个系统造成威胁。由此可见,身份认证不仅是权限管理的基础,而且它更是网络安全的一种基础策略。

2.3入侵检测技术

入侵检测是检测非法入侵网络的行为,这些非法行为都会威胁到网络安全。入侵检测技术一般属于事前措施,将威胁网络安全的非法行为扼杀在摇篮中,这种网络安全技术属于一种主动策略。一般而言,误用检测技术和异常监测技术是入侵检测所采用的技术。

(1)误用检测技术。这种技术的前提条件是假设所有的入侵行为都能认为是一种特征,分析已知的入侵行为,根据分析结果构建相应特征模型,此时对入侵行为的检测就转换成搜索与之匹配的特征模型,结果匹配,即表示是非法行为。误用检测技术在对已知入侵检测方面准确性较高,但是对于一些未知入侵检测效率不高;

(2)异常检测技术。这种技术的前提条件就是假设所有的入侵行为与正常活动不同,对正常用户活动进行分析,根据分析结果构建相应的模型,统计与正常用户活动不同的数量,如果此行为与统计出来的规律不符,则证明是入侵行为。对于误用检测技术不能检测到未知入侵这一不足之处,通常采用异常检测技术来进行补充。由此可见,误用检测技术与异常检测技术是目前入侵检测的两种主要技术。入侵检测在构建模型时有一种通用入侵检测模型,如图1所示。另外,除了上述两种技术支持外,入侵检测还需要入侵检测系统的支持。入侵检测系统是以一种安全设备的形式来进行入侵检测,它主要通过发出警报等形式来检测网络,它是一种积极主动的安全防护设备。

第3篇:网络安全之常见的漏洞范文

 

随着现代信息技术的发展,计算机网络技术得到了广泛的应用,在很大程度上改变了师生的生活与学习。但由于计算机网络自身具有很大的开放性,其在运行过程中很容易受到网络安全问题的威胁。近年来,计算机网络犯罪事件频发及技术手段不断提升,对于计算机网络使用者的信息安全造成了很大威胁,如黑客攻击、非法入侵、病毒破坏等都可能会导致网络系统无法正常运行。因此,如何对计算机网络安全进行有效防范,是目前各高校共同研究的问题。

 

1 计算机网络安全的概述

 

所谓“计算机网络安全”,主要是通过网络管控的相关技术与措施,确保网络系统中的所有软硬件以及数据信息安全在网络环境中不受到威胁,系统运行过程中的数据信息不会因为恶意攻击或偶发事件而出现丢失、篡改、泄露等情况。从整体上看,计算机网络安全包括以下两个方面:其一,物理安全,主要包括计算机设备与相关运行措施的安全,避免遭到损坏或丢失。其二,逻辑安全,主要指的是保证网络安全的相关特征田。

 

网络安全的特征主要由以下5个部分组成:第一,保密性,指的是网络系统中储存的数据信息。未经允许,不能提供给未经授权的用户。非法用户也无法通过任何一种形式对这些数据信息进行利用。第二,完整性,指的是计算机网络中的相关数据。若未经授权,不能进行随意更改。换句话说,就是在网络系统运行过程中,可以保证数据信息不会丢失、篡改、泄露。第三,可审查性,指的是如果网络中存在安全问题,需要运用行之有效的方法将问题检测出来,并提出有针对性的解决对策。第四,可控性,指的是在传输信息数据的过程中,需要严格控制数据信息,避免不必要的错失出现。第五,可用性,指的是已经授权的用户可以随时对网络中的数据信息进行访问,还可以以自身的实际需求为基础使用数据。

 

2 高校网络中的安全威胁

 

现阶段,高校校园网络在实际运行过程中存在的安全威胁主要有以下几方面。

 

(l)网络黑客。在计算机技术不断发展的条件下,网络黑客这种新的网络犯罪形式也屡见不鲜。网络黑客可以在未经允许的条件下,运用一些非法技术进入到计算机系统中,并对网络系统中的重要数据信息进行修改与破坏,以达到非法目的。另外,网络黑客还可以以程序指令为依托,控制他人的计算机,或将病毒放入到计算机中,从而破坏或控制网络系统。

 

(2)恶意攻击。这种安全威胁普遍是人为的,主要分为主动与被动两种攻击类型。前者主要是对网络系统中的数据进行篡改、伪造或是中断。后者主要是截获运行过程中的网络信息,从而获得通信内容,这种攻击一般情况下不会影响到网络系统的正常运行。但无论哪种攻击方式,都会对计算机网络安全带来威胁,重要或机密的信息泄露,可能会对使用者造成严重损失。

 

(3)病毒破坏。病毒是计算机网络中最主要的一种安全威胁,具有传染、寄生、潜伏、破坏、隐藏等多种特点。病毒编制者通过向计算机程序中植入破坏数据的方式,影响计算机的正常运行,并以网络为基础,向其他计算机中传播,延缓计算机网络的运行速度,严重时可能会导致网络瘫痪以及机密数据信息泄露。在校园网络中,文件的传输变得越来越便捷,用户可以通过下载的方式来获取文件,这就为网络病毒的传播提供了平台。

 

(4)系统漏洞。现阶段,人们使用的任何一种计算机操作系统都或多或少的存在安全漏洞,影响着网络安全。从Windows XP到Windows 7,所有操作系统都无法保证彻底解决安全漏洞问题。而网络黑客、恶意攻击以及病毒破坏,都是在系统存在漏洞的情况下发生的。其影响范围也非常广,包括系统自身、相关软件、使用用户、路由器、服务器等。虽然以当前的技术条件系统漏洞很难彻底避免,但可以运用漏洞修复的方式来提升计算机网络的安全性。

 

(5)管理失当。在当前的校园网中,很多用户都存在密码简单、访问权限较低、不设置共享密码等现象,也经常存在账号转借或远程登陆的问题。很多存有重要文件的共享文件夹都没有设置密码。这就会产生很大的网络安全威胁。造成这种现象的原因主要是由于网络使用者的安全防范意识不强,在使用网络的过程中操作不够规范。我国高校校园网络建设普遍存在“重建设、轻管理”的问题,不仅服务器等硬件设施的管理分散,而且也没有构建起健全的管理制度。网络安全隐患也由此产生。

 

(6)物理连接。现阶段绝大多数计算机网络在连接方式方面都运用的是无连接,但也有一些为了满足实际的通信需求,选择了物理连接,也就是面向连接。这就为网络安全问题提供了一个突破口。非法人员如果想要对网络系统进行破坏,只需要找到电缆,并运用一定的工具将自己的计算机与待侵入网络相连接,便可以获取网络中的所有数据信息。

 

(7)自然灾害。自然灾害主要包括地震、火灾、暴雨、狂风等不可抗力。温度、湿度、污染、振动等环境因素也对计算机网络安全存在影响。据调查显示,我国绝大多数高校中的机房都没有设置预防自然灾害干扰的措施。一旦发生自然灾害,很难实现有效抵御。因此,数据丢失以及设备损坏的现象也经常发生。

 

3 防范网络安全威胁对策

 

针对上述网络安全问题,本文提出以下几种防范对策,以强化高校校园网络的运行安全。

 

(l)数据备份。

 

即便运用多种方式对计算机网络进行保护,也很难做到万无一失。不论计算机网络的自身问题,还是人为攻击,一旦网络系统崩溃,其中储存的信息数据便会受到安全威胁。因此,想要从根本上确保数据信息的安全性,就需要对数据进行备份,如果出现安全问题,相关人员也可以快速通过数据备份,使计算机网络还原到初始状态,从而降低损失。(2)数据加密。

 

想要确保计算机网络在运行过程中相关数据信息不会丢失、篡改、泄露,可以利用加密技术,对重要数据进行加密,将这些数据信息转化成密文之后再进行传输,只有合法用户才能够解密这些数据。这样一来,即便非法攻击者突破了计算机网络的防线,截取了数据,也无法对数据信息进行解密,从而失去了截取数据信息的实际意义,既而可达到对数据信息进行保护的目的。这种方式是当前使用比较普遍的一种数据信息安全保护工具。

 

(3)病毒防护。

 

病毒是当前计算机网络面临的主要安全问题,因此,需要运用有效的病毒预防措施,最大限度的预防病毒入侵。防病毒软件便是当前使用比较广泛的病毒预防方法,不仅可以预防病毒对计算机网络系统的入侵,还可以对网络系统进行定期检测,一旦检测到“漏网之鱼”,还能够自动清除。防病毒软件可以有效对网络中存在的病毒进行预防与清除,从而确保网络系统的运行安全。

 

(4)漏洞修复。

 

对于计算机系统来说,定期进行漏洞扫描是提升系统安全性的主要方法之一。确定系统中是否存在漏洞,一旦发现,需要及时对漏洞进行修复。一般情况下,修复系统漏洞的主要方式是重新对系统配置进行优化,也可以从网络上下载系统漏洞修复补丁,从而降低因系统存在漏洞而产生的安全隐患,最大限度的避免网络黑客、恶意攻击以及病毒破坏。

 

(5)访问控制。

 

ACL是现阶段比较先进的访问控制技术,能够控制用户对网络资源访问的输出与输入,从而确保网络系统的安全性。在实际实施过程中,需要遵循以下两个原则:其一,最小特权,指的是完成任务需要得到了最基本权限。其二,靠近对象,让访问权限对所有网络层都能够进行控制。

 

(6)抓包软件。

 

通过抓包软件,可以时刻有针对性的分析网络信息,从而在第一时间找到病毒源。倘若在短时间内网络性能出现急剧下降,无法提供正常的网络服务,路由器负荷显示己满,而且在重启之后仍无法消除,那么一般情况下是网络系统是受到了红色代码等病毒的攻击。通过抓包软件,可以很容易找到网络系统中的染毒主机,从而快速采取相应措施缩小病毒影响范围。

 

(7)网络防火墙。

 

网络防火墙是当前最有效的网络安全机制之一,其使用范围也非常广泛。防火墙可以严格控制两个网络之间的通信内容与通信状态,决定两者之间的信息是都可以相互交换,从而保证网络系统的运行安全。防火墙主要运用的技术是签名技术,在网关处开展病毒搜索与查找工作,有效控制木马、蠕虫等常见病毒的传播与扩散,为网络安全构建起了良好的预防机制。

 

(8)增强防范意识。

 

增强计算机网络用户的网络安全防范意识,也是确保网络系统安全重要方面,养成校园网络使用者良好的网络使用习惯,尽量不随意下载网络上的未知文件。不浏览危险网站。不下载来源不明的软件。即便不得不进行上述操作,也需要在第一时间进行杀毒处理,并养成经常杀毒的好习惯,从而降低网络安全问题对网络系统的破坏程度。

 

另外,尽可能避免物理连接以及设置预防自然灾害干扰的措施,也是提升计算机网络安全性的主要对策。

 

4 结语

 

综上所述,在当前的技术条件下,网络安全问题是无法彻底消除的。要保证高校校园网络安全与稳定,只有坚决做好预防工作,及时解决已经出现的问题,才能够确保网络系统的运行安全。校园网络安全工程的构建并不是一朝一夕便能够完成的,需要长期系统的构建起智能化、有计划的安全防范体系,运用先进的网络防护防范,增强网络用户的安全意识,只有这样,才能够构建起一个安全、健康的校园网络环境。

第4篇:网络安全之常见的漏洞范文

关键词:网络安全;医院信息系统;分析与防范

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3696-02

网络安全即指以保障计算机系统及其网络在不受破坏与影响的情况下不间断运行为前提,以计算机技术与网络技术为手段,以计算机科学、IT安全技术、网络技术、密码验证技术、数学等为支撑的一门综合了多学科知识与技能的新兴的交叉学科。网络安全不仅涉及了计算机的软硬件技术,而且涉及到了网络高级技术,比如复杂网络、拓扑、网络存取权限与验证、网络议协安全等。还涉及到了数据库技术、防病毒技术、防入侵技术等诸多领域及内容。对于医疗机构而言,网络安全尤为重要,因为网络安全涉及到病患的人身安危问题,哪怕只是数秒钟的网络中断对于医院也是无法想象的。医院信息系统在正常运行以后,通过医院的门诊进入医院中的病患就会源源不断,这些病患在医院中的所有部门中都要进行信息交换,一旦医院信息系统中断则所有的信息交换都会被中断,医院就会陷于“停业”状态。

1 医院信息系统网络安全影响因素分析

1.1 医院内部因素分析

1.1.1 网络设备影响因素分析

网络设备是医院信息系统的信息交换通道,对于整个医院信息系统至关重要,网络设备的带宽、工作效率、质量对于网络安全有着巨大的影响。网络交换设备既包括网络路由设备、交换设备,亦包括网络线路。我国的许多医院都存在着卡机或反应迟钝的现象,这种情况其实与网络设备的关系较大,由于目前智能大厦的理念已经深入人心,医院的基础设施建设在建筑施工阶段即告完成,但是,我国目前的智能大厦中敷设的线路普遍达不到设计标准,降类降等的现象普遍存在,另外,目前网络交换市场良莠不齐,某些耳熟能详的品牌,比如tip-link等生产的网络设备质量较差,这些因素都极大地影响了整个医院信息系统的网络安全。

1.1.2医院信息系统软件影响因素分析

任何信息系统不仅需要硬件设备支撑其运行,还必须为硬件设备赋予“灵魂”——软件才能完美地实现信息交换。由于我国目前尚未形成强制性的软件系统国家级标准,因此,各类软件制作公司甚至小到数人的公司比比皆是,软件的制作水平差别较大。某些软件本身就存在着极为危险的漏洞,比如,某些软件公司为了开发方便,在开发时数据库、网络通通不使用密码,这样,在交付给用户使用时,软件的安全漏洞就给整个信息系统埋下了安全隐患。此外,我国百分之九十以上的医院采用的是微软公司的windows桌面系统,这种桌面系统自其诞生之日起即漏洞百出,安全事故不断,非常容易受到来自网络的病毒、人为因素、甚至其系统本身的损害。

1.1.3操作因素影响分析

虽然软件系统与操作系统的安全性越来越好,但是,操作的安全性问题依然较为严重,并将长期存在下去。误操作主要是由于管理人员或操作人员的安全意识淡漠造成的。通常医院信息系统的用户名与密码都设置的较为简单,许多操作者疏于保护自己的密码,甚至好多人共用一个操作帐号,这就给系统的整体网络安全性带来了严重问题,有时出现数据不一致,数据误删、误改,但是却无法确定具体的责任人。这不但是管理人员管理不到位,而且也是具体的操作者的责任意识、严谨性较差所致。操作引起的网络安全因素在很大程度上是可以避免的,而且也是应该避免的。此外,某些医院信息系统的软件设计的不完善也给由操作因素引发不安全因素带来了方便,比如,机房的系统管理员可以打开任何数据库系统表,当然也就可以打开用户名与密码表,这样就造成了用户名与密码的泄露。

1.2 外部因素

1.2.1 网络设备工作环境影响因素分析

一方面医院的业务要求信息系统必须7X24不间断地运行,一方面网络设备本身却对工作环境有着较为严苛的要求,尤其是对于电源的工作电压要求较高,同时环境的温、湿度以及洁净度都会对网络设备产生影响。此外,自然因素,比如雷电、强磁、频繁的静电、鼠害等也会对网络设备造成严重的影响。因此,在网络建设的过程中必须对这些因素的危害性予以高度的重视。

1.2.2计算机病毒的影响因素分析

与计算机相伴而生的计算机病毒,在初期只是一些技术人员对计算机性能的测试或对某些功能的探索性尝试,但是,发展到后来,计算机病毒就变成了可以使得计算机或整个网络瘫痪的真正意义上的“病毒”。在互联网这样的所有网络之间都可以自由联通的“大局域网”中,任何一种病毒都可以无障碍地到达任何一个没有保护的计算机系统或计算机网络之中,计算机网络受到威胁与感染的机率大增。而且病毒“寄居”的方式也由“传统式”地寄居或bound于可执行程序转变为“披上了”各种形式的伪装,有的伪装成图片文件,有的伪装成文件名特别吸引人的压缩文件,有的甚至“寄居”于word等文本文件中以“宏”的形式存在。这些文件可以在用户打开不安全的网页链接、接收电子邮件、下载程序、复制资料等过程中进行传播,其中危害较大的就是网络的传播方式与U盘的传播方式,U盘的传播方式会在被感染的U盘中生成自启动文件,只要U盘插入任何一台计算机,病毒都会优先启动并对该机算机进行感染,以后任何U盘只要插入该算机即被感染,传播极为迅速,这样的U盘只要插入医院的信息网络,那么医院的整个网络都将被感染。而且最为可怕的是随着网络速度的越来越快,病毒的网络安装与更新也更为方便,一旦被感染也更难以清除,目前的所有杀毒防毒软件公司都没有较好的“主动式”解决方案,只能是发现了一种病毒以后,“被动地”研究解决方案予以“查杀”,且查杀的基础是建立庞大的“已知病毒信息库”。

1.2.3 黑客入侵

相对于病毒的“自动化”入侵系统,黑客的“纯手工式”人工的方法入侵系统的破坏程度就要严重得多,因为黑客知道他们想要什么,他们会在系统中获取可资利用的对他们有用的或可以牟利的信息,当他们获取了足够的信息之后还要对系统进行他们“喜欢的方式”的某些改动,使得系统变得不正常,轻则影响工作,重则整个网络系统完全瘫痪。任何操作系统都存在着漏洞,就好比任何发动机都存在着缺陷一样,尤其是我国许多医院在使用的windows系统漏洞更是数千计,网络系统管理人员的随便一个小小的疏忽对于黑客而言都是“大大的漏洞”。黑客们会抓住计算机系统、网络系统、软件本身的漏洞对系统进行入侵或发起攻击。方法形形,手段不一而足。

2 医院信息系统网络安全防范

2.1网络安全防范首先要关注网络系统的内部管理

网络内部的安全管理工作可以消除百分之九十以上的安全风险,任何一个网络系统都是较为复杂的系统化工程,这个系统中的任何一方面的问题都会给整个系统带来不可预知的安全风险,比如网络的硬件设备必须稳定、可靠、高效,可以远程升级,但是,我国的许多医院都会过于注重投资的额度,而在网络设备上压缩投资使用一些虽然市面上较为常见但是品质却较为低劣的产品。这就给整个网络系统带来了隐患。正确的做法是网络安全防范的管理工作要从网络的基础硬件设施抓起,认真研究、详细设计,必须选择最为稳定、可靠的网络产品,对于业务不容间断的医疗机构而言,这一点尤为重要。核心服务器也必须选择集群式,即一整个集群提供一种服务,其中的任何一台计算机出现问题没有关系,其他的计算机会继续为客户机或终端提供不间断的服务。为避免整个集群的“集体失效”必须为整个服务器集群提供全套的双线输入、双电源提电等安全措施以保服务器的万全。如果使用windows系统则系统管理员必须及时关注最新消息,及时为医院内的所有计算机打好最新补丁以封堵住可能的被入侵的漏洞。内部操作人员必须做到一人一个用户名,一人一个不同的密码,这样才能做到责任分明,还可以防止别有用心的人用别人的用户名与密码对系统造成伤害。

2.2网络安全防范必须禁绝外来入侵、攻击与威胁

在关注内部安全的同时还必须打开视野对外来的入侵与威胁充分考虑全面防治。首先,整个系统如果需要对外开放,则系统的最前端必须设置软件防火墙与硬件防火墙,建立双防火机制,硬件防火墙的好处是可以在攻击未到达系统网络之前drop掉绝大多数的DoS、ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD攻击以及来自互联网的ping与端口探测等。软件防火墙则可以更进一步地根据入侵的重要部位与重要端口加在保护。一个防止外来入侵的基本原则就是不但要进行IP地址过滤而且同时还要进行域名过滤与MAC地过滤,在建立过滤规则时可以先全部过滤,然后一条一条放开规则,这样才能打造出最安全的防火墙。而不是一下子就全部开放,然后发现一个可疑IP再进行封禁。双重的防火墙设计还不足以将全部黑客拒之门外,还要在防火墙的内侧靠近内部网络的位置设立DMZ将黑客的攻击引至这台虚拟的主机之中以保护其后侧的真正的网络与网络主机的安全,同时还可以将黑客的攻击信息予以捕获。目前的软硬件双重防火墙基本可以抵御几乎全部的来自于网络的攻击,但是对于那些掌控了互联网上数以百计服务器与数是千兆带宽的黑客,这样的防火墙不堪一击,因此,最好的防火墙就是仅对熟悉的网络IP、MAC地址、域名开放一步一步有限开放,这样就可以将绝大多数攻击挡在防火墙之外。黑客的入侵都必须通过某一开放的系统端口进行连接,因此,为防范黑客的入侵就必须实行动态端口机制,即平时默认不开放任何不必要的端口,远程端口只在必要时通过系统内部的程序进行开放,在远程管理之后随时关闭。这样就可以杜绝大部分的基于端口的入侵。消除来自外网的威胁的最好的防范措施则是在开放时打开对外的通道,在连接结束以后立即实现物理上的不连,物理不连接才是彻底防范黑客入侵的最后的杀手锏。

3 总结

任何网络系统都不是百分百的安全,因此,做为像医院这样对网络安全要求较高的单位必须选择能够为了万分之一的漏洞尽百分百努力的网络安全员与系统管理员。并且医院的高层必须把网络安全当成一件大事狠抓不懈,只要有百分之一的漏洞都可能造成百分百的网络安全事故。网络安全是一项动态的、艰苦的、长期的、系统的工作,网络系统安全员与网络系统管理员们亦应根据国际网络安全形势的变化及时更新防范思路,建立安全应急机制,快速响应、快速反应、快速处置以保证系统的绝对安全。

参考文献:

[1] 苗元青,刘鲲,辛海燕. 医院信息化网络工作站的安全管理[J] .中国医疗设备, 2008 (23) .

[2] 王珂琦.医院信息网络系统的安全措施[J] .中国科技信息, 2008 (13) .

第5篇:网络安全之常见的漏洞范文

关键词:校园网络;防御体系;安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6379-03

Construction and Analysis of Campus Network Defense System

WU Dong-ni

(College of Computer and Information Science of Kaili University, Kaili 556000, China)

Abstract: With the development of camputer network, the security of network becomes more and more important. Especially for the campus, it is very important that How to defense the influence of unsafty. The paper discusses the the defensive sturcture of campus network that is established on the basis of technology, security technology management and security management, and also discusses its defensive technology.

Key words: campus network; defensive system; security

校园网络的飞速发展,已经成为了校园信息化建设的重要载体,承担了学校教学、科研、办公等日常工作的运行,其安全问题也成为了网络管理者最棘手的首要问题。校园网服务于全校师生,人数多、学生好奇心强、上网时间比较集中等原因,使得校园网络面临着各种各样的威胁。如何保证校园网络的安全,使全校师生拥有健康和谐的网络环境?我们需要构建一个全面的、互动的网络安全防御体系来阻止威胁的侵害。

1 校园网络防御体系的构建

为了保护校园内数据信息资源的安全,一般学校的校园网络在安全方面主要采取了路由器和防火墙进行保护。通过相应的端口设置,可以对内部数据包进行过滤从而达到安全的性能。但是这种防御比较单一,面对千变万化的黑客攻击手段,校园网络更加需要一套全面的、互动的防御管理体系。

1.1 校园网络防御体系的结构

网络信息安全的保护主要有三个基本的要素,即检测,响应和防护[1]。检测是及时发现各种入侵攻击行为。响应是在发现入侵行为之后,及时的切断入侵、抵抗攻击者的进一步破坏活动而做出的反击行为。防护是对网络信息的保护,使之免受黑客的攻击。同样,校园网络信息的安全也少不了这三个要素,可以通过采用IDS入侵检测系统进行信息数据检测,人工控制做出相应的阻断、扫描等响应,通过防火墙进行网络安全的保护。基于此思想,校园网络防御体系结构主要由3个层次组成,即:物理安全层、安全技术层和安全管理层。见图1所示。

物理安全层是网络安全的基础,主要是指防盗、防火、防静电、防雷击和防电磁泄漏等方面[2],目的是保障网络设备的安全。安全技术层是保证网络安全的核心,涉及到的网络管理技术有防火墙、入侵检测系统、漏洞扫描及防病毒技术,通过各种技术的互动、合理的应用来保护校园网的安全。安全管理层针对的是人员的管理,主要是由管理者对网络设备、突发事件及网络运行的管理,使之最有效的保障校园网的安全。

1.2 校园网络防御体系的实现过程

校园网络防御体系结构涉及到防火墙、入侵检测、漏洞扫描、数据备份与恢复等网络安全技术。通过这些技术的相互补充和协调工作,建立一个联动的、动态的多层自防御体系,使网络安全的性能达到最优。各系统之间既能互动、又能保持相互的独立。各种安全管理技术对网络安全的具体实现方案见图2。

第一道安全防线采用防火墙来阻止来自网络外部的攻击和入侵。防火墙是不同网络或网络安全区域之间信息的惟一出入口,它可根据网络的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。防火墙的各个端口可以通过不同的配置来进行改变,可以基于不同的策略定义不同的路由,并且防火墙本身没有操作系统,消除了操作系统本身级别上的安全漏洞问题。防火墙通过相应的设置可以保证基本服务的数据包通过,对于未知的、存在隐患的数据包则可进行禁止。设置为:[3]WWW端口为80,采用TCP或UDP协议,eth1=>允许所有来自Intranet的WWW包,eth0=>仅允许目的为内部网服务器的WWW包;ftp端口为21,ftp-data端口为20,均采用TCP协议,eth1=>允许所有来自Intranet的ftp、ftp-data包,eth0=>仅允许目的为内部ftp服务器的数据包;telnet端口为21,采用TCP协议,eth1=>允许所有来自Intranet的telnet包,eth0=>仅允许目的为bbs服务器的包;Smtp端口为21,采用TCP协议,eth1=>允许所有来自Intranet的Smtp包,eth0=>仅允许目的为email服务器的smtp请求等等的相应设置。因此,防火墙作为网络安全的第一道防线,从一定程度上可以解决网络安全存在的问题,但是防火墙并不是万能的,防火墙是一种被动的访问控制设备,而且提供的是安全区域的周边防护,只能对网络出入口的数据信息进行控制,所以,单一的防火墙是无法保障网络内部的安全。

第二道防线由入侵检测系统组成。入侵检测是一种动态的安全防护技术[4],该系统通过在网络和主机系统中主动寻找入侵行为并告警,从而提供对内部攻击、外部攻击和误操作的实时控制,它可以作为防火墙的合理补充,入侵检测技术能够帮助防火墙对付网络上存在的攻击行为,对系统管理员的安全管理能力进行扩展。入侵检测系统与防火墙进行互动,比如有一个攻击行为nmap扫描,它没有被防火墙阻断,就会扫描内部主机端口,寻找目标主机存在的漏洞,一旦发现漏洞就会进行下一步的攻击行为。与防火墙进行互动的入侵检测就能检测到跳过防火墙的nmap扫描攻击,从而自动修改防火墙的存取规则,来拒绝这个nmap扫描攻击。在互动之前,两者需要先定义设置好端口,互相配置对方的IP地址,防火墙以服务器的模式运行,IDS以客户端的模式运行。这是实现网络动态性安全的关键。

第三道防线由漏洞扫描系统构成。目的是定期扫描系统,检查并补上系统漏洞。从而减少攻击行为成功的可能性。利用漏洞扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员还可以了解网络系统中存在的不安全的网络服务等。

第四道防线是防病毒技术。网络安全的保证,需要建立一个有效的病毒预防和查杀机制。在网络中部署分布式、网络化的防病毒系统,管理人员可以从中心位置对整个网络进行实时的病毒查杀,终端用户也能自己进行查杀。具体措施是:在学校网络的中心机房服务器上全部安装杀毒软件,由管理人员负责管理各个主机网点。并且在学校的各个行政部门及教学部门分别都安装杀毒软件的客户端。要保证所有计算机都安装杀毒软件的客户端,不能漏掉一个,防止出现“木桶效应”。

第五道防线由恢复系统构成。为了确保信息的安全性,预防数据信息丢失造成的损害,建立有效的恢复机制是必须的。对服务器和重要数据进行相应的备份,如果系统或数据一旦遭到破坏,网络将会中断、数据将会丢失,此时,我们就可以启动备份的数据,使网络在最短的时间内进行恢复回到正常。因此,为了避免意外情况的发生,一定要做好备份恢复工作,除了操作系统本身提供的一些备份功能之外,还可以选择专业的备份工具,如Veritas的Backupexce和Legato的Networker等。

各个有效的网络安全管理技术之间并不是孤立的,网络的安全需要彼此之间相互的协调进行保护。但俗话说“三分技术,七分管理”,只有安全的网络管理技术是不够的,还需要人员的管理,使各种网络安全管理技术发挥最优的作用。学校需要建立一个安全的管理制度和安全策略来确保学校网络的安全,从管理体制上保证网络安全策略的切实可行。比如,学校成立网络安全管理小组、应急小组,并应有相应的管理职责等。

2 校园网络防御体系防护的模拟分析

为了测试和分析黑客入侵时,校园网络所建立的安全防范体系在防护方面所起的作用,建立了一个模拟测试环境进行分析。在该试验环境中[5],使用防火墙、路由器作为防护工具,IDS作为侦测工具,产品响应及人工响应作为事件响应方式,备份系统作为恢复机制,通过管理平台管理这些产品,以安全政策为指导,以安全管理制度为落实手段,使学校建立的网络安全防护体系发挥作用。在分析中,分别从校园网络受到的外部攻击和内部攻击进行的。

2.1 外部攻击行为的防护性能分析

黑客攻击行为多种多样,这里采用最常见的恶意代码病毒的攻击为分析对象。以尼姆达病毒为例进行分析。

尼姆达病毒是通过电子邮件等方式传播的蠕虫病毒恶意代码。具有感染速度快、扩散面广、传播形式复杂多样等特点,通过系统漏洞、局域网共享、电子邮件和文件等四种途径传播,能感染装有各类Windows操作系统的服务器和个人电脑。

如图3所示,防范体系对尼姆达病毒攻击的防护过程如下:

Step1:如果黑客或者是被利用的用户通过尼姆达病毒来攻击被保护的校园网络中的节点A。

Step2:若该攻击行为被防病毒系统首先发现,就由防病毒系统直接杀掉,将结果报告给管理人员记录(即#,响应过程结束。若尼姆达病毒的攻击首先是被IDS检测到,则会由IDS向管理平台报告攻击警报。

Step3:管理平台受到报警信息之后,会立刻通知防病毒系统查杀节点A上的病毒。

Step4:防病毒系统会对主机A进行病毒查杀,并将处理结果报送管理平台,由管理平台进行记录存档,再将处理的结果信息反馈给IDS。

2.2内部攻击行为的防护性能分析

内部攻击以内部口令攻击为分析对象,通过内部用户或者黑客使用letmein等口令攻击内部节点A为例,防范体系对内部口令攻击的防护过程如下(如图4所示):

Step1:内部黑客使用口令攻击软件从内部对校园中被保护的节点A进行攻击。

Step2:口令的攻击行为首先被节点A上的IDS检测到,然后由IDS向管理平台报告攻击警报信息。

Step3:管理平台在收到节点A的IDS报警信息后,由管理人员根据具体的情况通过内部管理制度的规定进行处理,或者由主机A上的IDS直接阻断该攻击,过程响应结束。

3 结束语

总之,随着学校的不断发展,校园网络务必将日趋庞大,网络环境也更加复杂,面临的网络攻击也更大,因此安全防御体系的建立尤为重要,文中提到的方案基于安全技术层面、安全技术管理层面、安全管理层面组建的防御体系并不是固定不变的,它需要在实践中不断的整合、不断的完善,为学校的教学、科研、服务、生活等活动的正常开展提供一个安全的网络保障。

参考文献:

[1] 石志国,薛为民,尹浩.计算机网络安全教程[M].北京:清华大学出版社,北京交通大学出版社,2008.

[2] 汪婧.校园网络建设及网络安全的研究[D].南昌大学,2009,12.

[3] 祁宏伟.校园网络信息安全保护研究与实现[D].内蒙古大学,2010,6.

第6篇:网络安全之常见的漏洞范文

关键词:计算机 网络安全 校园网

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2015)03-0189-01

随着高校对外开放力度的逐渐加大以及内部管理体制的深入,学校与学校之间,学校与社会之间的交流日渐频繁。由此,在高校中计算机网络安全的现状也着实令人担忧,校园网的安全应用成了最大隐患,如何防范、制止种种网络安全是现今最重要的问题,分析解剖网络安全的隐患,构建安全防御体系,加强计算机安全技术的管理,设计有效的校园网络安全策略。

1 校园网所存在的安全问题

1.1 校园网之硬件安全

校园网络之硬件安全。一套优质的硬件设施也可以为校园网提供有力的安全条件,这是保证计算机网络安全的前提准备。计算机的CPU、主板、内存是启动计算机的关键;硬盘、显卡可进入系统的运行桌面;声卡、鼠标。键盘、音响电脑可进一步使用文档等操作;打印机、扫描机、传真机可方便校园学习文件等相关使用。当然,计算机硬件的损坏也是常常发生的事件,例如计算机存储器的损坏,防止此类事件发生的办法就是将有用的数据做好备份,储存在外部内存中,一旦机器出现故障,可在修复后再次把有用的数据保存回去;其次就是计算机中使用RAID技术,同时将数据存在多个硬盘上,在安全性高的情况下可使用双主机。关乎计算机校园网络的安全问题,硬件应为首重。

1.2 校园网之软件安全

校园网之软件安全。首先,校园网不是一个应用产品,而是一个网络操作系统,更像一个WINDOWS那样的一个技术平台,在校园网的平台上可以延伸很多web等的应用级产品,随之而来就是很多的不安全因素。面对校园网的访问多样化、以及用户群体的庞大情况,相对应的不良信息的传播、病毒的危害、非法访问网页、恶意破坏和一些入侵口令等严重威胁着我们校园网络的安全。例如校园网的病毒入侵,针对病毒的入侵,学校网络管理方面,一定要加强校园网络范围内的集中统一管理,通过服务器本地安装、远程安装、Wed安装以及脚本安装等多种方式布置病毒监控防护系统。

1.3 校园网之防护安全

校园网之防护安全。伴随着国际网络信息的发展,学校目前多数都是呈现网络教学系统,教育不再受国家、地区等条件的限制,但与此同时,愈演愈烈的黑客攻击事件以及非法信息的、网络病毒的爆发,也给网络蒙上了厚厚的阴影,校园网更是受害至深。防范病毒入侵、监控校园网络流量、保护重要信息资源,对于校园网络而言,这三方面的具体实施是加强安全防范和管理的必需事项。同时,网关是至关重要的一扇门,也是校园网连接到Internet的出入口,更是病毒入侵的必经之地,所以必须要加强网关的防御。

2 校园网安全现状的原因所在

2.1 师生网络安全意识的淡薄

关于网络安全意识问题上的认识,普遍的学生以及部分的教师都不够重视,关于此的法律意识也是极为薄弱。要想保证校园网的安全,首先需要安装校园防火墙,选择需要保护的隐私信息,对一些重要的信息加以保密。其次注意系统软件和其他软件的更新及补丁,基本上都是越早更新,风险便越小,同时防火墙的数据也应及时更新。其次,对于黑客的攻击应加强防范意识,防止应用程序自动连接到黑客网站并向网站信息。同时电脑病毒也是常见的现象,建议校园网尽量减少文件及系统的下载。

2.2 网络安全维护措施不足

网络安全维护的工作量普遍都是很大的,并且有一定的难度,这就需要部分专业人员进行积极恰当的维护,人力是一方面,物力也是较为重要的因素,两者相辅相成相信校园的网络安全会得到一定的保障。但是,大部分学校在校园网络安全维护中,不会重视设备安全维护的人力或是物力的投入,有限的校园资金往往应该会用在网络设备的购置中。优质的设备必不可少,但是对于安全的维护措施更是应该重视。

2.3 校园网管理人员责任心的欠缺

校园网的管理人员必定具备一定的专业知识以及经验,但是为什么关于校园网的安全问题持续不减呢?其原因不只是外部设施或系统的原因,很大的可能源于网络管理人员的责任心不足,其次就是学校领导对计算机安全的不够重视,管理不够强,所以其校网管理人员如此方式对计算机安全的管理,或其个人原因导致对工作的热情不够等原因。

3 建立安全校园网的提议对策

3.1 注意防范系统漏洞

针对校园网的系统安全,应经常注意系统的提示,对于需要更新或补丁的软件应及时的操作,目前有很多的用户需要借助第三方网络产品,许多的新型计算机病毒也是利用系统的操作漏洞便伺机而袭,这是日前较为普遍的传播方式,那么针对此类此类现象又应该如何应对呢?管理和维护人员必须选择一个有效且可信的软件进行全面修补处理,例如此想象可安装360安全卫士或是其他类似软件补好漏洞,做到有效的防护。

3.2 注意防范计算机病毒

针对校园的计算机病毒的防范,首先需建立一个完善的防范体系,只有一个完善的防范系统才可以有效的控制计算机病毒的侵入,选择适合的防毒及杀毒软件,及时的控制计算机病毒,对部分系统进行及时更新。校园网适合的层面而言,网络防毒软件会更加实用,与此同时要提高网络管理人员及师生对计算机网络安全的防范意识。

3.3 制定切实可行的校园网安全管理制度

制定切实可行的校园网络安全管理制度,主要为了保证整个网络可以得到安全有效的运行,所以,很有必要制定和研究出一套针对校园网的安全管理制度。对安全管理员的专业意识进行加大培训,及工作人员责任感的加强,提高网络安全管理人员的工作热情,制定相应的奖惩制度。同时,学校应提高对计算机网络安全的专业教育知识,大范围普及计算机安全教育。

第7篇:网络安全之常见的漏洞范文

关键词:计算机网络;网络安全;可靠性;信息技术

中图分类号:C35 文献标识码: A

引言

随着信息技术的发展和应用,人类生产方式、生活方式乃至思想观念都发生了巨大的变化,这进一步推动了人类社会的发展。随着人类社会的发展和进步,计算机网络安全问题也越来越重要,它是计算机网络全面、健康发展的首要前提。提高对信息安全的防范意识,加速信息安全的研究和发展,已经成为了建设安全信息化系统的当务之急。

一、计算机网络信息安全概述

计算机网络已经成为公众生活的重要组成部分,随着大家对计算机信息系统生产信息的需求和依赖性逐步增强,其中存在的安全隐患也逐渐增大。在此基础上,保证网络信息安全措施显得尤为重要。

1、国内对信息安全的定义 信息安全保密内容为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机信息系统专用产品分类原给出的定义是:“涉及实体安全、运行安全和信息安全三个方面。”

2、国外对信息安全的定义 美国国家安全局对信息安全所下的定义是:“因为这个术语‘信息安全’只说保密的信息,在国防部的‘信息保障’是用来描述信息安全,也称为抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,改变,显露。

二、计算机网络安全现状

由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。

1、系统性漏洞

计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。

2、黑客入侵

黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有 IP 地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。

3、计算机病毒

受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。

4、网络系统的脆弱

互联网的共享和开放容易使得互联网信息安全存在先天不足的隐患,因为依赖 TCP / IP生存的它缺乏相应的安全机制,以及互联网的原始设计考虑是该网络不会因局部障碍而影响信息的传播。安全问题基本上没有得到考虑,各种服务器和浏览器等应用程序软件都被发现是不安全的。此外,计算机网络系统所使用的TCP / IP 协议的安全性较低,电脑运行下的系统容易受到病毒、欺骗攻击等因素的威胁。

三、计算机网络信息安全的防护策略

1、健全计算机网络信息安全防护系统

计算机安防系统包括做好完整的检查和审计的入侵,网络漏洞的扫描、检测病毒、网络监控等各方面的内容。检测和审计入侵可以实时监控内部和外部的攻击,对信息安全面临威胁的时候通过警报、拦截来反应;网络动态扫描的技术层面包括扫描线路泄漏窃听情况、通信协议和操作系统是否有漏洞等;非技术方面包括入侵检测的安装和漏洞扫描系统工作的加强,与此同时,制定标准的网络管理规范来保障信息安全体系;指计算机病检查,主动截杀计算机病毒,并做好未知病毒的查杀功能。

2、防范木马程序

木马程序会窃听所植入电脑中有用的信息,因此我们要防止被黑客植入木马程序的常见方法有以下几种:一是提前预防,在下载文件时先放到自己的新建文件夹里,再用杀毒软件来检测。二是删除不明的运行项目,在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里查看核实是否存在不明的运行项目,如果存在,删除即可。三是删除可疑程序,打开注册表:KEY_LOCAL_MACHINE\SOFTWARE\Microsoft \ Windows\CurrentVersion\Run,删除以“Run”为前缀的可疑程序即可。

3、加强用户账号的安全

目前,有许多不同种类的计算机网络软件涉及到很多的用户帐号。用户帐户涉及面同样很广,包括系统登录名和电子账号,在线银行账户等应用帐户,而获得合法的帐户和破解密码是网络系统中最常用的方法。因此,为了减少黑客的威胁,提高账户的安全,首先是将系统登录帐户设置得复杂,不容易被破解;其次是尽量不要设置相同或相似的账号,尽可能通过数字和字母的组合特殊符号设置帐号和密码,并试图设置密码长度并定期更换。

4、安装防火墙和杀毒软件

根据防火墙采用的技术不同,它可以分为:包过滤型、地址转换型和监测型。包过滤防火墙使用网络的分包传输技术,通过阅读在数据包地址信息,以确定这些包是否来源于从可信安全网站,一旦发现危险网站的包,防火墙便会将这些数据拒之门外。地址转换类型防火墙将内部的 IP 地址转换成临时的外部注册的 IP 地址,内部网络访问互联网的时候,对外隐藏了真正的地址,外部网络访问通过网卡访问内部网络时,并不知道内部网络的连接情况,只有通过一个开放的请求访问的 IP 地址和端口。

5、数据加密技术

数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。

6、入侵检测技术

入侵检测技术是一种新型的安全保护技术。它是通过计算机网络和系统中的重要组成部分收集、分析相关信息,判断网络中是否存在被攻击的痕迹或违反安全要求的行为。入侵检测技术不仅可以在用户使用的过程中实时入侵检测,还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。

结束语

随着计算机网络的飞速发展,网络信息的安全问题也在不断变化发展中,这类热点问题值得各专家学者来探。计算机系统要想得到更好地保护,防范措施是亟待需要完善的,因此要综合采用多种多样的防护策略,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起网络信息安全的防护体系。

参考文献

[1]张千里.网络安全新技术[M].北京:人民邮电出版社,2003.

[2]常建平,靳慧云,娄梅枝.网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002.

[3]许治坤,王伟,郭添森,杨冀龙.网络渗透技术[M].北京:电子工业出版社,2005.

第8篇:网络安全之常见的漏洞范文

关键词:大数据背景下;计算机网络安全;防范措施

大数据信息技术让人们的生活变得更加便利和快捷,而且很大程度上促进了各行业的发展和进步,但是同时大数据信息技术的发展也给计算机的网络安全带来了新的隐患,影响了计算机网络系统的运行安全及可靠性。甚至很多非法人员利用大数据信息技术实施网络犯罪,非法获取他人信息,因而给人们的生活和社会的稳定带来了极大的负面影响。计算机网络安全是将互联网作为基础平台,应用其相关的管理技术使互联网信息进行安全可靠的传播,其具有信息的隐蔽性及准确性。大数据背景下使得互联网的信息传输具有了多样化和多元化发展的特点,对计算机网络安全造成了隐患。因此研究大数据背景下计算机网络安全特点和问题的分析,以及研究相应的防范措施,有着十分重要的现实意义。

1大数据背景下计算机网络安全特点分析

(1)计算能力有了提升大数据信息技术的发展和应用,使得计算机网络技术实现了更多领域的应用、更大规模的发展以及更高的计算能力,更好地满足了不同客户群体的信息需求。将计算机网络所得信息数据通过云存储,利用云计算技术,使其终端使用者之间进行连接,让广大客户群体使用大数据信息服务时,可以和云计算中心进行连接,进而形成丰富的终端系统,可以进行大量的信息数据计算。这一信息技术的最大特点是虚拟化,此设计降低了计算机网络的运行成本,使用户通过购买硬件就可以获取到丰富的信息数据。

(2)安全性能有了提升利用大数据信息技术的云端设备,使得相关的客户可以将信息进行云存储,进而对信息进行操作管理。这样的技术和传统的数据存储系统相比,可以使数据信息得到更好的管理,使信息数据更加集中、隐秘,重要的是,信息的安全性也得到了很大程度上的提升。但是在大数据背景下,信息泄露问题仍然存在,只不过通过相关调研可以看到,其信息的危险性有了较为明显的降低,因而提高了信息数据的网络安全性,使得人们的信息数据在存储、传播过程中更具可靠性,减少了对人们生活所造成的负面影响。

(3)信息数据具有共享特性大数据信息技术中心的云存储技术具有很高的可靠性和实效性,经过权限设定之后,用户群体可以使用任何终端设备与云数据信息中心取得连接,使用相关的信息数据,这很大程度上扩展了大数据时代信息数据的范围,而且还具有更高的安全性。即使原始数据发生了丢失和损坏等列问题,存储在云端的信息数据仍可提供相应服务。而传统形式下的数据存储方式必须要依赖相关的物理设备进行连接,才可进行相关数据信息的传输及共享,且速度慢,信息泄露问题常发,甚至还面临着网络病毒侵犯的威胁。

2大数据背景下计算机网络安全现状问题分析

(1)计算机网络安全意识不高随着大数据信息技术的应用范围不断扩大,数据信息共享的同时也存在着安全隐患,加之网络系统自身的安全性能较好,因而使得很多用户群体缺乏网络安全意识。其实不同的用户群体在进行数据信息使用的操作过程中本身也会存在一定的安全风险,比如使用了带有病毒的硬件传输设备等,都有可能对计算机网络安全产生影响。

(2)计算机网络系统漏洞造成安全威胁网络漏洞是因为技术人员进行代码编写过程中存在错误而造成的,它降低了网络系统的安全系数,使得安全问题频出。同时,因为漏洞问题还可能造成一些重要信息数据的丢失或者错误,从而降低了网络的可靠性。

(3)工作人员造成的人为安全隐患工作人员在进行计算机操作的过程中可能因为其失误性操作引起安全问题,这种失误又存在无意和恶意之分。计算机网络在今天可以说遍布于各个办公场所,但是很多工作人员对其所进行的操作使用并不专业,且缺乏安全意识,给恶意人员有机可乘,造成了信息数据的泄露或信息的非法利用等现象。

(4)病毒和黑客造成网络安全隐患随着计算机网络技术的发展和进步,病毒和黑客的攻击技术也有了发展,使得其对于计算机网络的攻击能力变强,造成了互联网环境的破坏,最终导致用户的信息数据不断遭受破坏,企业或相关单位甚至遭受巨大损失,严重时还可能会造成系统的瘫痪。

(5)权限设定管理混乱造成安全隐患权限设定是为了提升计算机网络自身的安全性和稳定性,比如防火墙的设置可以阻止非法访问,但是因为权限设定在现阶段存在着一定的混乱性。比如大数据背景下的信息共享之特性,使得不法分子有机可乘,不仅窃取重要信息,还可散布虚假消息。

(6)计算机网络维护缺乏有效管理很多客户群体对于技术及网络的维护工作缺乏有效管理,甚至存在部分用户未安装任何的杀毒软件,使得其网络安全受到了严重威胁。如果用户缺乏网络维护意识,就可能存在相关个人、单位等重要性、隐蔽性信息泄露和被盗取的风险。

3大数据背景下计算机网络安全防范措施探析

(1)提高用户群体的网络安全意识网络安全不只是计算机自身的问题和隐患,更与广大用户息息相关。随着计算机用户群体的不断增加,提升网络安全意识及管控迫在眉睫。严格控制数据传输硬件的使用,禁止随意下载无关文件,禁止浏览不正规的网站信息,并设置相关的防护密码,尽可能避免网络漏洞的发生,减少其造成的负面影响。除此之外,还要对已经出现的网络系统漏洞进行及时的处理,以防造成不可弥补的后果。应当注意的是,在进行相关软件的下载过程中,各用户群体不可直接选择高速下载,以避免网络信息数据的泄露。在进行某些软件的安装或者卸载过程中,各用户群体还要特别留意是否存在其他的推广软件,尽可能不选择一键安装,否则可能会无故增加很多木马软件。

(2)加强网络安全相关检测系统的应用计算机的相关安全监测系统均是经过多方专业机构共同研发而成的,是投入了较多的人力、物力和财力的,因此可以给计算机网络的运行提供更加安全的环境。大数据背景下通过使用相关的安全监测系统或者防火墙等进行计算机网络的安全保护有着重要的作用。通过使用防火墙,网络内部系统可以存储用户所需的相关信息,很大程度上可以促进广大用户群体自身信息安全的提升。防火墙不仅可以对内外管理系统进行相应的实时监测,减少网络系统安全隐患,而且还可以防御网络病毒对计算机系统造成的危险。由此可见,防火墙的安装对于预防和解决网络安全隐患具有重要作用。

(3)加强网络数据信息加密技术的应用大数据信息技术依赖于计算机网络相关科技的支持,为了提高网络信息数据的存储安全,使其可以进行更加安全的传播,网络技术人员可以通过设计加密的方法,来对相关信息数据实施加密措施,以更好地促进计算机网络数据自身的安全性。加密技术的应用在一定程度上也可起到防范网络不法分子的侵入作用,通过加密技术减少或杜绝用户信息数据的泄露、丢失或盗取,因而更好地保障计算机网络信息数据安全。

(4)加强网络安全杀毒软件的升级管理计算机网络技术在现阶段处速发展时期,但是网络病毒的存在使得计算机网络系统中的相关信息数据管理存在很大的风险。为了更好地应对现状,相关技术人员应当不断展开研究工作,很多科研企业相继推出了一些提升计算机网络安全的技术,并开发出了相应的安全软件,例如金山卫士等,这些安全软件的开发和应用有效提升了计算机网络的安全性能,同时促进了检测能力的提升。由此可见,广大用户群体可以使用相应的病毒查杀软件,并进行及时更新,以提升计算机的网络安全。

(5)加强网络数据信息访问权限的管理大数据背景下,计算机的网络安全问题不容忽视,实施相应的措施可以提升其安全防范能力,减少或者杜绝不法人员的非法入侵行为,进而有效制止被损害事件的发生。计算机网络的安全控制方法主要有控制入网访问、权限设定及属性设定等。当有人进行入网访问时,需要联系实际确定合理方法,并对计算机自身的网络功能进行精准标识。同时还需要对相关的信息数据进行一定的标识和管理,进而确定相关接口,最后可将计算机所用系统与权限相组合。

(6)提高计算机网络安全管理意识和力度计算机网络管理工作人员以及各用户群体缺乏网络安全管理意识,未进行定期的管理工作,会使计算机在应用一段时间之后,存在较多的系统漏洞,进而为不法分子提供了非法入侵的机会,可能造成相关信息数据的丢失,产生严重的损失和危害。因此无论是计算机管理工作人员还是用户,都要提升自身的网络安全管理意识,做好相应管理工作。用户需要在使用计算机时,依据实际情况和需求进行信息数据的管理工作,并加强相关的安全防范措施,提升网络系统的稳定性和安全性,营造安全的虚拟社会,以更好地促进网络信息数据的利用效果。

第9篇:网络安全之常见的漏洞范文

【关键词】网络安全;防范体系;必要性;问题;策略

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0128-01

进入信息时代,计算机及网络的应用更加广泛与普遍,随之而来的是影响网络安全的因素也在不断增加,诸如病毒传播、非法访问、数据丢失等事件屡见不鲜,网络安全问题已经成为当今社会所面临的共同挑战。为了更好地应对网络安全问题,有必要构建网络安全防护体系,采取有效策略检测、评估和修复安全隐患,为确保网络安全、维护用户利益作出积极的努力。

1 网络安全隐患及构建安全防护体系的必要性

网络,是指将各个孤立的工作站或计算机主机以物理链路连接的,以实现网络资源共享为目的的数据链路。当今时代,人类社会和科学技术迅速发展,以数字信息技术为支撑的网络技术在不断更新壮大,网络已经成为推动当前各个领域发展的重要平台。而随着网络应用的迅速普及,各种信息资源在公共通信网络上存储、传输,来自各方面的威胁也愈来愈多,甚至被非法窃听、截取、篡改或毁坏,从而造成不可估量的经济社会损失。因此,十分有必要构建网络安全防护体系,以适应当前形势的发展。大致来说,影响网络安全的因素主要来自以下几方面:第一,网络操作系统。操作系统是网络的核心,通过操作系统才能真正使用网络并使之发挥作用。但网络本身就是一个始终处于更新的技术,网络操作系统也不可能是完美的,也会不可避免地存在某些安全漏洞。而这些安全漏洞也正是造成网络安全问题的隐患。第二,软件、网络硬盘。硬件、软件系统是计算机及网络的物理形态,二者同样可能存在着一定的缺陷,而在实际的使用过程中,也可能会因操作不当而造成损伤,使数据在存储和共享的过程中受到破坏。第三,网络病毒。网络病毒是一组能够影响计算机使用的,并能够自我复制的计算机指令或程序代码。在网络系统中,计算机跨越时空限制被链接在一起,各种数据信息在这种资源共享和通信中由一处传播至另一处,而计算机病毒同样以通过这一方式进行广泛而迅速的传播。当前网络病毒的种类很多,其中比较常见的有木马、蠕虫等,它们对网络用户的信息安全造成了巨大的威胁。

2 构建网络安全防护体系的具体措施

针对所存在的网络安全威胁因素,十分有必要构建一个网络安全防护体系,以及时检测网络操作系统和计算机软硬件中所存在的隐患和漏洞,发现来自网络中的病毒及黑客攻击,维护网络安全及用户利益。当前,网络安全防护体系主要由防护体系、病毒检测及反应体系所构成。

2.1 防火墙

防火墙是网络安全防护体系的主体构成。它是指由软件和硬件两部分组成的,位于内外网之间、用户端与公共网之间的保护屏障。防火墙主要通过预先设定好的安全标准对网络间传输的各种数据信息进行安全检查,对网内外的资源共享和通信活动实施强制控制,以有效拦截病毒程序的访问,以此来保护计算机网络的安全。为了提高防火墙的各项功能,应尽量安装正规公司所发明的防火墙软件,并及时进行更新。

2.2 病毒检测

计算机病毒作为一种常见的侵害网络安全的数据代码,是对当前网络安全威胁最大的因素。病毒具有破坏性,复制性和传染性的典型特征,主要通过附着在其他程序代码上进行高速传播,对网络安全的危害性极大。因此,病毒检测系统是网络安全防护体系所必须具备的重要构成。网络用户可以通过病毒检测系统对计算机局部或整体进行查杀,当前的网络病毒检测技术主要有特征码技术、虚拟技术、主动防御技术,等等。

2.3 反应体系

反应体系是网络安全防护体系的关键构成。当网络用户借助防火墙和病毒检测系统发现网络安全隐患时,需要通过反应体系采取必要的应对举措。防护反应体系主要包括加密技术、密码更改、IP 隐藏技术以及病毒查杀。其中,加密技术是指经过加密钥匙及加密函数转换将一个信息转变为无法理解的、毫无意义的密文,以避免被非法入侵者获取;密码更改是网络用户所应具备的使用习惯,要定期或不定期对邮箱、网站注册的密码进行修改;IP隐藏技术是指通过动态IP、IP或者NAT等技术隐藏自己的计算机IP地址,避免其为网络黑客所抓取和根据IP地址发动攻击的技术手段。

3 对网络安全防护体系的全面评估

为了最大限度地降低各种因素对网络安全的威胁,应对所构建的网络安全防护体系进行科学全面的评估,并根据防护体系的使用功能、运行状况进行正确评价并及时改进和完善,为提高网络安全防护水平提供重要支持。

3.1 网络安全防护体系的评估方法

网络安全防护评估指标体系是一个由评估对象、评估标准所组成的标准系统。进行网络安全评估时,应尽量多地搜集网络安全的网元信息、流量信息、报警信息、漏洞信息和静态配置信息,并通过指数法、层次分析法对这些信息的数量和频度进行分析,得出有效的结论,以评估网络安全的等级和属性。

3.2 网络安全防护体系的评估内容

网络安全防护体系的评估内容主要包括物理构成、操作系统、网络系统、应用和安全管理等几方面,根据评估标准对网络安全的脆弱性、容灾性、威胁性和稳定性进行科学全面的衡量与评判:其中,脆弱性主要衡量包括操作系统、计算机软硬件、服务配置等网络载体的安全系数;容灾性主要衡量网络系统自身对安全事件的防范和承载的容纳度;威胁性主要衡量网络安全影响因素对网络安全态势的影响;稳定性是是指网络的流量、数据分布等信息的变化,这是决定网络系统配置的重要参考。

3.3 网络安全防护体系的评估反馈

在对网络安全防护体系进行科学、客观并具预见性的评估之后,应当出具专门的网络安全评估报告,使网络安全状况更加全面、深刻地展示出来,为网络安全管理人员寻找解决问题的方法、制定网络安全解决方案提供了有效的参考数据。

计算机网络安全特征主要表现在系统的保密性、真实性、完整性、可靠性、可控性等方面。随着网络信息技术的发展,计算机网络安全隐患日益增多,各种网络犯罪活动也愈加频繁,网络信息安全正面临着巨大的威胁和挑战。面对这一严峻的形势,网络安全管理者应当制定科学规范的网络安全解决方案,构建包括防火墙、病毒检测和反应体系在内的网络安全防护体系,对计算机及网络使用情况进行实时监控,并尽量使计算机软硬件及网络配置达到最优化和协调,最大限度地降低网络安全风险,发挥网络的巨大作用,维护网络用户的合法权益。

参考文献

[1] 张慧敏,钱亦萍,郑庆华,等.集成化网络安全监控平台的研究与实现[J].通信学报,2003,24(7)

[2] 陈秀真,郑庆华,管晓宏,林晨光.网络化系统安全态势评估的研究[J].西安交通大学学报,2004,38(4)