前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机网络与安全主题范文,仅供参考,欢迎阅读并收藏。
影响计算机网络系统安全的因素计算机网络的安全性,是一个系统的概念,是由数据运行的安全性、通信的安全性和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。
计算机网络软、硬件技术的不完善由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患,如Internet作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源。但TCP/IP协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能;在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。
计算机病毒的影响计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒己成为目前病毒防治的重中之重。
计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。
物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:①网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。②网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
缺少严格的网络安全管理制度载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒己成为目前病毒防治的重中之重。
13计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。
物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:①网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。②网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
缺少严格的网络安全管理制度网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。
加强计算机网络系统安全管理的对策建议面对网络安全的脆弱性,应切实加强计算机网络的安全管理,网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和,涉及政策、法律、管理、教育和技术等方面的内容。网络安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。
计算机网络系统的物理安全管理计算机网络系统物理安全管理的目的是保护路由器、交换机工作站、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线窃听攻击,确保网络设备有一个良好的电磁兼容工作环境。抑制和防止电磁泄漏是物理安全的一个主要问题。
对传导发射的防护主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线值的交叉藕合。
对辐射的防护这类防护措施分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对网络机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
计算机网络系统的访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
入网访问控制它为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
网络的权限控制它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。
网络服务器安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改。删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
属性安全控制它能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵人,执行安全管制措施,记录所有可疑事件。利用防火墙技术经过仔细的配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。目前使用的防火墙产品可分为两种类型:包过滤型和应用网关型。
数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。
鉴别技术主要是在信息交流过程中防止信息被非法伪造、篡改和假冒的一种技术。如果黑客进人了计算机系统,虚假信息或更改真实的信息,通过鉴别技术即可做出判断。
报文鉴别是指在两个通信者之间建立包括自动化立体仓库软件包、生产线监测系统软件包、同步控制算法软件模块、张力控制算法软件模块、船闸控制系统软件包、船闸船只最优调度算法软件等等。
基于现场总线的先进控制系统市场前景分析
市场需求目前,国内各行业竞争激烈。企业逐步认识到只有不断引人新技术才能使企业得到持续稳定地发展。企业有追求新技术、改造现有系统的需求。现场总线技术是未来自动化技术发展的主流,基于现场总线的先进控制系统以其明显的技术优势和价格优势,在分布式控制系统市场中将逐步替代PLC产品。
企业效益对现场设备制造商参与基于现场总线的先进控制系统开发的现场设备制造商将本企业传统产品提高了一个技术水平。由于现场总线技术的开放性,企业开发的现场总线产品可以集成到任何现场总线控制系统中。
关键词:计算机 网络安全 计算机病毒 防范
中图分类号:TP311 文献标识码:A 文章编号:1674-098X(2016)12(a)-0089-02
民众日常的生产、生活对于计算机网络的依赖性越来越强,但是部分病毒制造者因为探寻其他用户隐私、机密以谋取暴利,不断制造了越来越高明,且传播速度快的新型病毒或者变种病毒等。这些病毒严重威胁到用户正常使用计算机,所以计算机工程技术人员及网络安全管理人员必须加强对相关病毒的防御,采用多种方法为用户普及计算机网络安全知识,以此保证计算机日常运行的稳定性和安全性。
1 计算机网络安全与计算机病毒防范措施
计算机网络安全与计算机病毒的防范措施需要从技术层面和管理层面入手,同时从两个方面入手才能有效提高防御方式甚至彻底消除计算机病毒。该文主要从以下几个技术层面对病毒加以解决。
1.1 设置防火墙
首先是设置防火墙,防火墙是计算机网络安全和病毒防范的第一道“墙”,同时也是防止计算机病毒入侵和保证网络有效安全运行的重要技术手段。防火墙是通过将计算机相关软件和硬件有效结合在一起,从计算机网络的内部和内部连接中间的不同应用部门中构建一个相对安全的网络关卡,进而有效阻止非法用户的入侵。当然在为计算机设置防火墙时可以将计算机内部网络和公共网络之间区分开来,并将内部和外部网络之间构建成一道防御线,用户在使用前必须经过相关的授权才能进入网络内部,这样才能将非法访问的用户有效地隔离在外,实时对计算机进行高效保护,保证计算机能够在一定范围内安全运行。
1.2 提高加密技术
除了要对计算机网络设置防火墙外,还要提升算机各个软件和工具的加密性,让用户养成对各类重要数据进行加密处理的意识和习惯,将原来有明确文字或者数据说明的文件和程序进行加密转换。此外,还要在数据和信息的传输和存储过程当中进行加密处理,让用户在规定的权限内对数据和信息进行解密后才可查看或者使用。当然在通常情况下,计算机的加密技术主要有对称加密和非对称加密两种方式,这两种方式的加密技术主要是根据解密钥匙的不同而定的。从目前国内常见的加密技术可以发现,国内普遍采用的是非对称的加密技术,这种技术能够保障用户在计算机的使用过程中的稳定性和储存、传输当中数据的私密性。
1.3 为计算机安装杀毒软件
加密软件和防火墙是计算机技术工程人员设定的,其复杂性和难度都较高,不适合用户自己设定。但是为计算机安装新型的杀毒软件则是很容易做到的。目前国内的市场上常见的杀毒软件有360、金山毒霸、鲁大师等,以360杀毒软件为例,这款软件可以查杀计算机内部大部分的病毒,对计算机进行有效防护。在通常状态下,大部分的计算机杀毒软件的运行步骤都如以下操作:首先是对整个计算机系统及下载软件进行全面扫描,先清除垃圾文件资料,让计算机系统运转更快;其次是根据扫描的结果查看是否有无法识别或者可疑文件和程序,并将扫描出的可疑文件进行病毒识别和隔离;最后通过提示的方式征询用户对此类文件的查杀意见,是否将隔离区域内的病毒程序或者文件进行彻底的清除。如果用户同意,某些无法正常清除的病毒文件或者程序,则可以进行强制清除,并适时为计算机系统进行升级。
1.4 备份重要资料
在安装杀毒软件和系统的升级当中,还需要注意将重要的文件进行备份保存处理,不然很容易在系统清理杀毒和升级当中丢失。当然备份重要资料主要的原因还在于部分计算机的病毒具有很强的隐蔽性和潜伏性,有时候杀毒软件很难识别。比如很出名的“熊猫病毒”,这类病毒只有在对计算机发动破坏攻势并对其造成危害后才被技术人员发现。所以用户在使用计算机时需要养成时常备份计算机内部重要资料的习惯,切实保证自己的隐私安全和信息安全。
1.5 防范黑客的措施
除了计算机病毒外,还有愈加猖狂的黑客入侵造成的计算机网络安全事故,这严重威胁计算机网络安全正常使用的稳定性。所以对于计算机系统管理和设计人员与用户而言,需要双方加强对计算机系统的安全防范意识,重视计算机网络使用时的身份认证和登录信息等的双重保险作用。时常修改重要账户的用户名和密码,降低黑客侵入的几率。同时开通密保功能,使用智能卡或者智能密码,这样才能大大降低黑客盗用用户身份和密码进行不正当盗窃用户银行资金的可能性。通过以上操作可以发现,要想尽可能地避免计算机病毒和黑客的入侵,用户首先就要在使用的过程中提高警惕性,尽量不要让不法分子有机可乘。
1.6 充分利用反病毒技术和管理技术防范
国内大部分的计算机(包括笔记本和台式电脑)使用的系统多为Windows系列,这类系统对病毒的防御系数普遍较高,无法查杀的病毒较为复杂,所以在采取措施对病毒进行防范的过程需要按照以下操作进行:首先不管任何系统采用的都是NET网络,所以服务器需要用NTFS进行格式的区分,由于DOS系统中的缺陷很难弥补,所以需要强制防止因为计算机病毒感染导致的系统无法正常运行的情况发生。然后是需要技术人员正确有效地辨别和使用外来光盘,这些光盘很可能导致系统受到病毒入侵,同时还要对用户设置权限和文件读写的控制程序。最后是为计算机选择性能较好的杀毒软件,还要定期对计算机进行清理,杀毒软件和系统也要定期升级,从根本上避免出现病毒感染入侵,比如针对Windows10系统可以安装32位实时扫描和杀毒并存的杀毒软件,但是不能直接让此类软件运行在Office等应用程序上,避免出现病毒感染时删除重要文件。
1.7 利用计算机“还原卡”防范病毒
“原卡”是一种计算机硬件设备,当计算机遭受病毒入侵和感染后,技术人员要更改计算机系统,为检验是否彻底清除病毒,需要对计算机进行重启,“还原卡”就是在计算机重启过程中使用的,其作用是可以恢复计算机在清除病毒前的状态或者恢复到出厂设置,这样能够减少计算机因为病毒入侵带来的损失。当然“还原卡”是2003年前出现的硬件装置,随着科技的进步,现在已无此类硬件的使用空间,但“还原卡”以网络卡和保护卡结合的状态存在,功能更为齐全,可以达到良好的防护效果。
2 管理方面的措施
2.1 建立健全的计算机网络安全管理机制
计算机安全性方面并非仅靠技术和软件防护就行,还需要国家对计算机网络的安全管理制定健全的机制。还有与之相对应的处罚法律和法规,比如在2012年四川省出台的《关于计算机安全法》、《计算机犯罪处罚条例》等,让计算机对病毒的管理和控制有据可依,让用户的计算机网络的使用有保障。
2.2 用户提升计算机安全意识
国内对于计算机相关知识的培训是从高中开始的,但是在高中阶段的计算机网络信息技术的学习当中,多数以计算机使用的理论知识为主,对于病毒的防御措施及安全运行相关的知识涉及较少。所以笔者认为,在计算机知识的培训当中需要加强用户对病毒、安全防御等相关意识的提升。尤其是在企业员工的使用当中,因为员工在日常办公中计算机所占比重较大,所以需要加强员工对常见病毒的处理和防御意识。除此之外,还要让计算机网络的管理人员及程序设计人员明确安全对于企业资料保管的重要性,了解自身应尽的责任和义务。其次是必须对用户加强入侵病毒的宣传普及,让每位用户充分了解病毒带来的危害,提升对邮箱地址和密码安全性的防护。对收到的不明文件不得任意打开,及时删除问题邮件,减小病毒通过邮件传播的可能性。除此之外,还要提升计算机技术人员的业务能力,加强管理。
2.3 保证计算机系统物理环境的安全性
除了技术性的管理外,还要对计算机网络机房的环境进行有效保护。首先需要时时对计算机网络机房的运行温度、空气湿度、虫鼠灾害及电力磁场引起的干扰和冲击等问题进行严格控制。其次是需要合理选择计算机网络机房的场地。比如在电信企业当中,由于客服中心的计算机较多,所以对于机房内部的结构较为复杂,根据以上条件,需要将机房设置到远离计算机群的办公区域,且机房内温度不能过高,也不能因为空调等装置引起计算机网络机房受到电力磁场的干扰。当然机房也不能设置到噪声严重和高层建筑物下层或者涌水设备下层,这样做的原因是方便对机房入口进行管理,防止出现不法分子的恶意破坏。除此之外,还要对机房的控制系统设置多层的安全防护圈,让机房具备抵御一定非法暴力入侵的能力,同时还要加强对计算机网络进行严格的监管控制,制定完善的管理制度,并严格执行,这样才能防止出现物理和人为的破坏。
3 结语
由此可知,在对计算机实行网络安全防护和抵御病毒入侵的过程当中,需要将各项防御技术和管理措施同时结合使用,这样才能更好地保障计算机网络的安全性。
参考文献
[1] 于新峰,李岚.互联网时代的网络安全与计算机病毒防范[J].江苏理工学院学报,2014(6):42-45,50.
[2] 姚渝春,李杰.网络型病毒与计算机网络安全[J].重庆大学学报:自然科学版,2003(9):141-144.
[3] 王成红.2010年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告[J].信息网络安全,2011(11):94-96.
关键词:计算机;网络安全;策略
中图分类号:TP393.08
计算机网络安全问题随着计算机网络技术的不断发展与广泛应用而越来越突出。不论是对于个人,还是社会与国家的信息安全来说,网络安全都已经成为了非常重要的问题。人们对计算机网络安全的保障措施越来越关注。本文主要阐述了对计算机网络安全造成影响的因素及技术,提出了相应的防范策略。
1 计算机网络安全概念
计算机网络安全就是指阻止偶然或恶意原因造成的软件与数据资源的泄露、破坏与更改,保证网络系统运行的连续与可靠、网络服务的正常与有序[1]。
2 计算机网络安全的影响因素
在人为、自然、偶发等众多影响计算机网络安全的因素中,人为因素的威胁最大。主要影响计算机网络安全的因素包括以下几个方面。
2.1 计算机网络自身问题。互联网的开放性使任何的单位或者个人都能够在网上传输或者获取各类信息,这种开放性与共享性也导致了网络自身的脆弱性,对计算机的网络安全造成影响。
2.2 操作系统的安全问题。作为支撑软件,操作系统能够对系统的软件与硬件系统提供管理功能。操作系统中的结构体系、远程调用、进程创建等不安全性,以及系统由于设计不完善而遗留的漏洞,这些都会对计算机网络安全造成影响[2]。尽管版本的升级能够克服一些操作系统的漏洞,但是一旦其中一个漏洞出现问题,其他的安全控制就会全部失效。
2.3 数据库中存储内容的安全问题。数据库中存储着管理系统中的大量信息,平时上网过程中看到的所有信息都包含在内。数据库能够方便信息的存储、利用以及管理,但却在安全方面考虑的并不周全。数据库安全就是保证数据安全与完整。数据库的安全主要是指杜绝破坏数据库或非法存取数据库中的信息,数据库的完整就是指杜绝不符合语义的数据的存在。
2.4 防火墙的局限性。防火墙是指一种计算机软件与硬件结合的保护屏障。位置在内部网与外部网或专用网与公共网之间的界面上,是两个Intranet之间的安全网关的建立,防止非法用户侵入内部网或专用网。防火墙虽然能够保护网络安全,但这种安全并不是绝对的安全,对于网络内部攻击与病毒侵犯并不能够防范,防火墙自身并不能够给予计算机完全的安全。防火墙只针对某一类的攻击有防范效果,对于从LAN内部的攻击不能够进行防御,如果内部与外部联合,防火墙完全束手无策。有些防火墙能够检测到的攻击,它都不能够有效的防范[3]。
2.5 计算机用户主观问题。计算机用户操作失误、有意破坏、无知等情况都会对计算机网络安全造成影响。操作失误是指用户在新设、改动账户或日常维护过程中,管理员将管理权限授予了不合适的用户,无意中会对网络带来一些破坏;有意破坏是指一些用户由于自身素质或其他原因对计算机网络带来的破坏;无知指由于用户没有相关的知识引起的安全漏洞给网络带来的破坏。
2.6 其他因素。自然环境对计算机系统的硬件和通讯设施有着非常大的影响,因此自然灾害也能够影响计算机网络安全。停电、设备开发中遗留的漏洞等偶发性的因素也对计算机构成威胁。
3 计算机网络安全技术
3.1 防病毒技术。病毒传播的主要途径就是网络,病毒的监测能够保障计算机的安全。构建相应的网络防病毒系统,应用杀毒产品,实施安全防范技术等都能够保证计算机网络安全。
3.2 网络访问控制技术。访问的控制能够对进出局域网数据的流量与流向实现有效控制,是数据检测、加密与解密、拒绝访问与允许访问等功能实现的基础,能够保障计算机网络系统的安全。
3.3 针对入侵者的检测技术。网络对各种访问者进行分类与检测,参照入侵案例与经验对其中的入侵者进行判断,然后进行拒绝或者备案,进而防止对计算机网络的各种各样的攻击。
3.4 服务器技术。在接受外部网络节点提出的服务请求之后,服务器应该对用户进行身份验证,合法用户则转发请求给内部网络主机,对合法用户的操作进行全程监控,发现非法操作行为则立即干涉并记录;不合法用户,则直接进行拒绝,提高计算机网络的安全性[4]。
3.5 安全扫描技术。将安全扫描技术、防火墙技术、入侵检测技术等结合起来,能够及时的发现安全漏洞,对网络风险的等级进行客观地评估。安全扫描技术相对于防火墙技术和网络监控技术而言,是一种主动的防范技术。
4 计算机网络安全防范策略
4.1 技术方面的防范措施:(1)采用网络隔离技术与“安全域”技术。这两种技术的应用能够使不连通的网络之间实现数据的传输,但这些网络之间不能够进行交互式协议,将有害的攻击进行隔离,形成“安全域”。(2)安装防火墙与杀毒软件。防火墙能够使网络之间的访问控制加强,防止外来的用户通过非法的手段进入内部网络、访问内部资源等,对内部网络操作环境进行保护。安装防火墙之后,非授权的用户将不能够访问计算机网络,对网络用户的访问进行控制。软件方面,系统的各种补丁要及时升级,不使用的服务进程要及时关闭,要安装高效的杀毒软件等[5]。(3)控制网络访问。网络安全的防范与保护的主要策略就是访问控制,对各种非法的使用或者访问网络资源的行为进行制止,是保证计算机网络安全的核心策略。(4)合理的系统安全设置。系统管理员应该明确需要的服务种类,并根据服务的种类进行选择安装,最少的服务与最小的权限结合起来才能够确保最大的安全。(5)备份与恢复数据库。为了维护数据的安全与完整,数据库的管理员需要对数据库进行备份与恢复。数据备份能够防止意外,数据恢复是意外之后利用数据备份来进行恢复的操作。只备份数据库、备份数据库与事务日记、增量备份是三种较为主要的备份策略。(6)数据进行加密。网络安全较为有效的技术之一就是数据加密技术,能够对网内的数据文件口令和网络传输进行保护,防止非授权用户的搭线窃听与入网,能够有效地对付恶意软件。
4.2 管理方面的防范措施。网络安全的规则要进行严格的制定,严格限定进出网络的信息,挫败何况的初探行动;缩短网络的TCP超时,减少黑客入侵的机会;对系统的登录数据与网络信息的流向进行实时的监测,及时发现异常与安全隐患;将暴露在互联网的系统与服务的数量最小化。
5 结束语
计算机网络安全这个系统工程较为复杂,将操作系统、防火墙、病毒防护、入侵检测等技术结合起来的网络安全防护体系就是计算机网络安全防范策略。将各种因素结合起来才能够更加有效地进行计算机网络安全防护。
参考文献:
[1]陈媛媛.计算机网络安全与防范策略探析[J].山西煤炭管理干部学院学报,2010(29):14-16.
[2]程线.论校园网络系统建设安全性及相应策略[J].湖南广播电视大学学报,2010(11):14-15.
[3]洪健明.试谈计算机网络面临的安全问题与防范建议[J].电脑编程技巧与维护,2011(34):109-126.
[4]孟小冬.浅谈教育信息网络安全与防范[J].吉林广播电视大学学报,2012(19):59-64.
[5]杨明胜.探析计算机网络安全漏洞及解决措施[J].电脑知识与技术,2013(11):33-35.
关键词:计算机;网络安全技术;网络安全防范
伴随着社会的发展和进步,网络为人们的生活、学习带来了更多的便利,因此网络技术在未来一定会向着全球信息化方向发展。而在计算机网络为人们带来便利的同时也存在着很多的安全隐患,比如计算机中的个人信息,重要文件容易受到计算机黑客的攻击和窃取,有时一些黑客还会攻击计算机系统,进而使一个地区陷入网络恐慌之中,给社会的稳定和正常运行都带来不利影响。所以对计算机网络安全技术进行分析并找出防范策略更显必要。
一、计算机网络安全问题的风险
(一)潜在风险
人们在平时的工作和学习中,通常会将一些资料存储在计算机磁盘中,而且文件的数量也会日渐增多,计算机使用者很难做到将每一份资料都进行云备份。这样以来,如果计算机发生注入瘫痪、无法正常运行等问题就可能会导致文件的丢失,进而给人的工作带来影响。另外随着社会的不断发展,计算机的技术也在不断地更新,旧一代的计算机都会面临着自然淘汰等问题,而一些不法分子就会对计算机进行回收,通过一些途径找出计算机上残存的资料,也可能导致个人资料的泄露。
(二)计算机系统缺陷
在平时的工作中,计算机系统可以进行资料的共享和传输,在这个过程中,病毒就会有很大的可乘之机,进而对相关的资料进行窃取。另外一些操作系统本身是不完整的有一些漏洞,这些漏洞的存在为病毒的侵入提供了通道,进而侵害个人代劳完成资料的窃取,这些问题通常较为隐蔽,个人用户一般注意不到。
(三)网络攻击
当前网络技术十分发达,一些不法分子可能会将病毒放在网络之中,个人用户在浏览网页的过程中,网络会对用户的个人信息、账号密码等进行攻击拦截和窃取,导致个人信息的丢失,QQ被盗是最常见的一种现象。另外就是个人用户可能在浏览网页时自己不小心泄露的信息,这种带来的危害较小。
二、计算机网络安全防范的策略
(一)使用防火墙技术
当计算机在运行的时候,网络安全隐患无时无刻不在计算机身边游荡,同时计算机本身在运行的过程中也会存在一定的风险,这就会给木马病毒、黑客创造可乘之机。所以在计算机网络安全的防范中可以合理的使用防火墙技术。而防火墙顾名思义就是一道保护计算机安全的保护墙,它可以将病毒等挡在墙外,对外部访问进行管理。同时其抵抗攻击的能力也较强,能够有效的防止黑客的攻击,可以更好的保护用户的信息安全。
(二)使用加密技术
加密技术是当前网络安全防范中最常见的一种防范方法,而且也是网络传播中必须要应用的一种技术。如果在网络传输资料的过程中不对资料进行加密处理,可能会遭到不法分子的半路拦截,造成不必要的损失。所以对相关文件、信息进行加密处理可以更好的保证文件的安全,保障信息能够平安的到达接收人手中。而加密技术通常有节点加密、线路加密以及端口加密三种方式,还可以对加密的密码的复杂程度进行处理,以更好的保证信息资源。
(三)扫描与修复
在计算机的使用过程中,网络运行甚至一些程序的运行中,通常会出现一些漏洞,如果不对这些漏洞进行及时的处理和修复就很容易出现信息资源的丢失现象,可能会造成严重的经济损失。所以,在计算机中一定要安装漏洞扫描和修复的软件,对计算机实行实时监控,定期扫描修复,以保证计算机时刻处在正常的运行状态,从而有效的提升计算机网络安全。
(四)及时使用杀毒软件
人毕竟不是机器,他很难长期的按照程序运行,在计算机的使用中,他们可能会忘记对计算机的漏洞进行监测和处理。这就有可能会导致计算机被病毒侵害、被黑客攻击,所以为计算机安装杀毒软件也是非常有必要的。当计算机使用者想起来的时候就可以对计算机进行病毒检查,一旦发现病毒就可以使用杀毒软件将病毒清理掉,保证计算机的安全。
(五)加强网络监管力度
众所周知,当今的网络中,存在着网络警察等,而网络中时时刻刻都会有一些病毒等的存在,这些病毒在网络中的长期存在就可能会给更多的用户带去安全问题。所以在这个过程中就可以加大网络监管的力度,对网络中存在的不法分子,以及病毒等进行监测和清理,保证用户的使用安全性。
(六)安装系统补丁
另外,计算机的一些系统在开发的过程中,或多或少会存在着漏洞,或者是软件不成熟的现象存在。所以计算机用户应该在家算计上安装系统补丁软件,以完成对不成熟系统的及时完善和修复,保证计算机系统时刻处于正常的运行状态,保证其自身的安全稳定性,从而有效的保证计算机的网络安全。
(七)加强用户网络安全知识的培训
计算机网络技术是一个很前沿的领域,而在日常的生活和学习中,很多用户智能实现对计算机网络的使用,他们对计算机网络安全以及网络安全的隐患认识不清,甚至一些常见的问题都处理不了。所以就可以及时的对相关的计算机用户进行培训,让用户的网络安全防范意识和能力得到提升,让他们可以在更加文明安全的使用网络。
【关键词】计算机网络;安全;防护
一、计算网络面临的安全问题
网络信息可能被窃取取和网络设备可能被攻击这两方面是当前网络安全方面的最主要问题。导致网络技术出现安全问题的原因是多方面的,有故意的,也有不是故意的;有人为的因素,也有网络设备自身的情况;还可能是黑客的蓄意攻击,总而言之,对网络安全造成侵扰和破坏的情况有:
1.人为的非有意而造成的网络安全问题,像网络设备配置不得当而酿成了网络安全问题,另外计算机用户在日常使用过程中,网络安全意识淡薄,忽略了用户口令的重要性,对账号的保密意识不强等,都会导致计算机网络被攻击。
2.属于人为的故意侵扰和破坏,这种情况是目前计算机网络安全的“头号公敌”。其中较常见的黑客攻击和网络犯罪都属于人为的故意的网络攻击。对其进行细分又可分为:第一种是采用各种方式进行有目标性、有选择性地主动攻击,其主要是破坏网络信息的完备性;第二种是通过盗取、拦截等方式谋取至关重要的网络信息,这种方式一般情况下不容易被察觉,称之为被动攻击。无论是主动攻击还是被动攻击对计算机网络安全都是极其致命的攻击,会致使很多重要信息被窃取和泄密。
3.网络软件设置的纰漏和“后门”。一般意义上,网络软件的设计都或多或少存在一些“瑕疵”,但正是这些“瑕疵”和漏洞使恶意攻击者有机可乘,不乏很多黑客入侵的案例都是源于网络软件的设计不合理和不安全而造成的。此外,软件公司在进行软件设计时为了方便而建立软件的“后门”,它是保密的,除了编程人员之外,几乎无人可知,但如果安全防范不够,这个“后门”被打开的话,其所带来的危险是可想而知的。
二、计算机网络的安全预防
1.物理安全预防
所谓的物理安全预防是指在物理介质层次上对存储以及传输的网络信息进行安全保护。其主要预防措施有以下几方面:一是对计算机用户的身份信息及其使用权限信息进行严格的验证,从而避免用户实施超越自身所拥有权限的操作行为;二是构建完善的安全管理机制,从而有效的避免失窃、人为故意破坏以及采用不正当手段进入主控室等现象的发生。
2.访问控制预防
(1)入网访问控制
入网访问控制为网络系统安全防护起到了重要的作用,它为用户访问网络设置了首层访问控制。对于哪部分用户能够进入网络并获得其所需要的资源、用户进网时间的长短以及用户通过哪个工作站进入网络等方面都实施了有效的控制。它通过三个步骤对用户的进网行为实施有效的控制:第一是对入网用户的用户名进行甄别和确认;第二是对入网用户的用户口令进行甄别和确认;第三是对入网用户的用户账号进行缺省限制的检查。对于这三方面的验证和检查,只要入网用户有其中一项未获准通过,那么入网用户就无法登录该网络。对入网用户的身份以及口令进行甄别并确认是预防非法访问的第一道防线。用户账号的建立必须具有唯一性,只有系统的管理权才拥有此权限,如果把用户账号看做是一个人的名字的话,那么用户口令就是这个人的“身份证”,用户要想进入网络必须出示自己的“身份证”,只有人证合一才能进入,虽然用户能够自己对口令进行修改,不过系统管理员可以对口令实施以下几方面的控制手段:一是控制最小口令长度;二是强制对修改口令的时间间隔;三是对口令具有的唯一性实施控制;四是对于用户口令已超出有效使用期后进入网络的次数的限制。在对用户名以及口令验证通过之后,在进行对用户账户的缺省检查控制。网络应该具备控制以下几点行为的能力,用户进入网络所使用的站点、用户进入网络的时间以及用户进入网络所使用的工作站的多少。同时,对于必须支付一定的费用才能够进入网络获取资源的交费网络来说,如果用户的资费达不到其要求,那么对于这类用户的账号,网络应该由权限对其实施限制。一旦入网用户在输入口令的过程中出现多次不正确的现象,就应视为用户不具有合法进入的权限,应立即向管理员进行报警。
(2)网络的权限控制
所谓的网络权限控制是通过对用户以不正当手段对计算机网络实施操作行为进行控制而达到保护网络安全目的所采用的措施。对于用户以及用户组能够对网络的哪些资源进行访问以及对于这些资源可以实施哪些操作,网络的权限控制都有明确的规定。网络的权限控制主要通过两种方式来实现其目的:一是受托者指派的方式;二是IRM。
(3)目录级安全控制
所谓的目录级安全控制就是指网络能够允许其所控制的用户对目录以及文件等方面的访问行为。用户一共有包括读、写权限在内的八种权限对目录以及文件进行访问。对于用户所拥有的八种权限实施合理有效的整合即能够使用户更好的做完自己的工作,又能够对用户访问网络资源的行为加以有效控制,进一步提高网络的安全防护性能。
(4)属性安全控制
在用户对文件以及目录等进行访问时,系统管理员应该对于网络的文件以及目录等设置一定的访问属性。属性安全控制是在网络权限控制基础之上对于网络安全性的进一步加强。管理员应该对于用户的访问权限指定一张控制表进行相对应,以此来明确用户所拥有的权限能力的大小。在通常情况下,属性安全控制可以对用户的执行文件权限、查看目录以及文件的权限等方面进行有效控制。
(5)网络服务器安全控制
所谓的网络服务器安全控制指的是用户可以通过控制台来完成装卸以及卸载模块、安装以及删除软件等操作行为。对于服务器进行口令设置从而达到锁定的目的以及对用户登录服务器的时间的长短进行限制等手段都属于网络服务器安全控制的实现方式。
(6)网络监测和锁定控制
系统管理员应该对网络安全加强监控力度,对于用户采用不正当手段进入网络时,服务器应该发出警报提醒管理员。同时对于非法进入网络的次数服务器应有详细记录,一旦超过管理员对于非法进入次数的设定值,就要对该账户进行锁定控制。
3.信息加密防护
信息加密也是预防网络安全的重要举措,其主要是防止计算机内的数据资料、用户口令和网络信息传播被拦截和窃取。网络加密通常有三种加密方法:链路加密方法、端点加密方法、节点加密方法。第一种加密方法,即链路加密方法,它主要是防止各个节点间的链路不被破坏;第二种加密方法,即端点加密方法,它主要是对数据传输起到“保驾护航”的作用;第三种加密方法,即节点加密法,它主要是对初始节点与终极节点间的传播链路进行“安全护送”。网络用户可因时因事选取加密方法。
4.网络安全管理防护
对于计算机网络安全的防护措施来说,除了上面所提到的方式以外,还要强化网络安全的管理力度,制定切实有效的管理制度,网络安全管理防护在不同程度上保护网络信息安全不被窃取和攻击,其防护措施主要有:一是明确安全管理等级;二是规定安全管理范畴;三是规范网络安全操作规程;四是制订机房管理制度;五是规定网络信息系统的保护措施;六是制定预防安全隐患的防范措施等。
三、结束语
网络信息安全是一项庞大的、纷繁复杂的系统工程,一个健全完善的网络安令体系能有效预防和控制网络黑客的蓄意攻击,保护网络信息的有效性和完整性。但计算机网络就像一把“双刃剑”,既有方便快捷的信息传播一面,又有网络信息安全隐患的一面,安全纰漏层出不穷,攻击技术逐渐提高,所以软件公司要不断更新换代,逐步提高网络的安令策略,设计出高端的防护产品;另一方面,对于安全操作员和网络用户来说,要提高安全防护意识,提高操作技术水平,保护计算机网络安全。
参考文献
[1]张晓杰,姜同敏,王晓峰.提高计算机网络可靠性的方法研究[J].计算机工程与设计,2010(5).
[2]李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011(9).
关键词:计算机网络 信息安全 安全攻击
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)10(b)-0012-01
1 计算机网络安全概述
一般来讲,我们所说的计算机安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件和软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。计算机安全是保护信息完整性、保密性、可用性,同理,计算机网络安全是保护计算机网络信息的保密性和完整性不受外界干扰或损害。计算机网络安全一般可以分为物理性的破坏(比如偶然因素导致的计算机网络硬件损坏等)和人为性的破坏(比如最典型的黑客和病毒攻击等)。目前针对网络物理性损坏的保护已经取得了很大的成果,但是随着计算机信息技术的发展和普及,人为性黑客或者病毒攻击越来越难以防范。由于Internet网络的广域性,导致黑客在很短的时间内即可使一种病毒攻击蔓延到全球以内,给社会、经济、文化等带来巨大的损失。
2 常见的计算机网络攻击与威胁
目前在计算机网络领域,网络所受的攻击和威胁种类繁多,并且随着人们对计算机信息技术的熟悉掌握,更多新的攻击手段和病毒不断出现,给网络安全带来了巨大的隐患,下文将主要介绍几种常见的攻击手段和病毒。
2.1 特洛伊木马攻击
木马病毒攻击是计算机网络中最常见也是流传最广的网络病毒之一,它是夹带在正常程序中的一段额外代码,通过正常的计算机程序传播和攻击网络或者计算机。它具有很大的隐蔽性,一般它不主动表现出攻击性,需要将携带木马病毒的正常程序安装在电脑后,它会自动复制并繁衍到其他程序。木马病毒具有很大的破坏性,它可以通过一个程序自动感染更多的程序,通过木马病毒,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击者的计算机的控制权。木马病毒攻击可以分为很多种,比如我们最常见的Back orifice2000、冰河、ICMP、PassCopy和暗黑蜘蛛侠等。
2.2 邮件炸弹攻击
邮件炸弹是最古老的一种匿名攻击方式,在长达几十年的计算机网络发展过程中一直伴随左右。它的原理是通过一台设置好的机器不断的、大量的向同一地址发送电子邮件,以达到耗尽被攻击者空间、宽带等,使被攻击者无法正常收发邮件的目的,进而影响计算机的正常工作,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,所以邮件炸弹具有很大危害。这种攻击主要出现在黑客通过计算机网络对一目标进行报复性的活动中。常见的邮件炸弹工具有:EmailKiller、MailBomb、红客信使、硬盘炸弹、江民炸弹等。
2.3 网络安全技术的缺陷及威胁
除了主动攻击外,计算机网络的安全还会因为技术上的缺陷等原因存在安全威胁。目前计算机网络已经发展到了一个非常普及的地步,各行各业都离不开计算机网络,计算机信息系统已经成为信息社里的另一种形式的“银行”、“金库”、“保密室”等,因为成为一些人窥视的目标。常见的网络安全技术缺陷有以下几种:(1)自然灾害。计算机网络系统说到底是一个机器系统,需要电力来提供能量运行,一旦一些自然灾害、环境或者人为操作失误等原因影响,很容易增加网络的破坏几率,对网络信息的完整性造成损害。(2)网络软件的漏洞和“后门”。任何网络软件都是人编程的,所以不可能存在完美无缺的软件,另外鉴于不同软件的性质,总有一些漏洞可寻。“后门”是指程序员在编程是为了自便而设置的,一般不为外人知道,但是这些一旦被黑客利用,就会造成很大损失。(3)各种计算机病毒、垃圾邮件、间谍软件、计算机犯罪等威胁同样是构成计算机网络安全的隐患因素。计算机网络是一个开放的平台,大量的信息在网上流动,这就为一些人提供了可乘之机。
3 计算机网络安全技术与防范策略
3.1 防火墙是最基础的一种方式
网络防火墙技术是一种用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。选择防火墙的种类只要标准有:第一,防火墙本身必须是安全的,没有漏洞的;第二,防火墙要具有可扩充性。
3.2 信息加密
信息加密通常有链路加密、端点加密和节点加密三种方法,加密的目的是为了保护网络数据的安全、可靠的传输。网络用户可以根据条件选择上述三种加密方法。要实现信息加密的过程,就要了解信息加密算法,一般来说,信息加密算法分为常规秘法算法和公钥密码算法。信息安全技术发展到今天,更多的用户选择常规密码和公钥密码结合使用的方法,这样可以有效的加强网络安全的防护程度。比如利用DES或者IDEA来加密信息,而采用RSA来传递回话密钥。这种网络安全技术是目前用户保护网络安全最有效的方式之一,可以有效防止非授权用户越权入网。
3.3 访问控制
访问控制是保护网络资源不受非授权用户非常规访问的有效手段之一,可以说是保护网络安全最重要的核心策略之一。访问控制根据用户访问的性质和途径可以分为很多种,比如入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制、防火墙控制等。
3.4 物理安全以及管理安全控制
除了技术手段进行计算机网络安全防护之外,一些常规性的物理损害也必须重视,比如计算机工作的物理环境、各种计算机系统及设备的运行环境、人员的安全控制等。另外,对计算机网络用户的安全意识以及法律法规的遵守意识也必须加强,建立健全计算机网络安全法律法规,从根本上制止危害网络安全行为的出现才是真正的“治标治本”。
4 结语
进入21世纪,计算机网络技术迅速发展,网络已经普及到各行各业,互联网成为人们日常生活中不可缺少的工具,各种信息都开始以电子数据的形式替代纸质记录方式存放在网络计算机中,也带来了层出不穷的网络攻击破坏。通过各种技术手段去完善网络安全只是一时之计,只有提高人们的防范意识和法律意识才可能从根本上制止网络破坏行为。
参考文献
关键词:计算机网络;信息安全;网络入侵
中图分类号:F49文献标识码:A
近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。
一、网络存在的安全威胁分析
1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。
2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。
3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。
4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。
5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
二、计算机网络系统安全策略
1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
2、网络访问控制策略。访问控制策略的主要任务是保证网络资源不被非法使用和非常规访问,主要包括入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点安全控制、网络防火墙控制等方式。
3、网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。
4、网络安全管理策略。在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。
三、计算机网络系统安全发展方向
1、网络规范化方面。由于互联网没有国家界限,这使得各国政府如果不在网络上截断Internet与本国的联系就不可能控制人们的所见所闻。这将使针对网络通讯量或交易量收税的工作产生不可预期的效应。国家数据政策的不确定性将反映在不断改变、混乱且无意义的条例中,就像近期未付诸实施的通信传播合法化运动一样。
2、网络系统管理和安全管理方面。随着计算机网络系统在规模和重要性方面的不断增长,系统和网络管理技术的发展将继续深入。由于现行的很多网络管理工具缺乏最基本的安全性,使整个网络系统将可能被网络黑客攻击和完全破坏,达到其法定所有者甚至无法再重新控制它们的程度。
3、计算机网络系统法律、法规方面。在目前社会中,利用计算机网络信息系统的犯罪活动相当猖獗,其主要原因之一就是各国的计算机网络信息系统安全立法尚不健全。计算机网络系统的法律、法规是规范人们一般社会行为的准则,它阻止任何违反规定要求的法令或禁令,明确计算机网络系统工作人员和最终用户的权利和义务。
4、计算机网络软件系统方面。随着计算机网络信息系统法律法规越来越健全,计算机软件和网络安全现权法的时代也将到来。计算机软件生产厂商也应对生产出由于安全方面存在漏洞而使其使用者蒙受财产损失的软件产品负责。
5、计算机网络系统密码技术方面。在计算机网络系统中,使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和确认性,防止信息被篡改、伪造或假冒。随着越来越多的计算机网络系统利用密码技术,智能卡和数字认证将会变得越来越盛行,最终用户需要将密码和验证码存放在不至于丢失的地方。
计算机网络信息安全是涉及计算机技术、信息安全、网络通信、密码技术等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全大体上可以分为信息安全(诸如主机、网络服务器)、网络边界的安全、网络通信安全
2计算机网络信息安全问题分析
随着计算机技术的发展,诸如密码破译技术、信息安全防护技术等各个方面的研究也逐步深入,这些安全技术使计算机网络安全性能得到了极大的提高,但仍有一定破坏性因素影响着计算机的正常运作。
2.1自然灾害
网络是一个虚拟的世界,计算机也只是一个智能的设备,所以容易受到自然灾害和环境因素(如一些湿度、物理波振动、天气温度等)的影响。这些自然的原因虽然造成信息网络受损的可能性极小,但是一旦这种情况发生就会对计算机网络系统造成无可弥补的损失。我们现在的大多数计算机设备缺少抵抗意外因素破坏和自然危害的能力。
2.2信息网络其本身的脆弱
计算机网络的两大显著特点是一个是提供网络通信,二是实现网络信息共享。互联网是开放性的网络体系,由于这种广泛性使得信息安全成为被别人攻击的主要方面。在计算机系统中,信息网络的访问路径上存在着数据半路截取、数据被修改、拒绝提供相关的服务等恶意的攻击。
2.3用户执行失误
使用者的自身安全意识薄弱,在网络中把口令和密码都设置的极其简单,甚至会出现系统提示密码简单的现象;还有一些用户会随意的把自己的账号密码告诉身边的其他人,造成信息泄露。以上行都会导致信息网络的安全性较低。
2.4黑客攻击
人为的恶意攻击是计算机系统要战胜的最大威胁之一。这种行为是人为的借助网络对系统或信息进行攻击及破坏。恶意攻击也分为有目标的攻击和在网络正常工作前提下盗取一部分重要信息。恶意攻擊会造成服务器瘫痪,影响服务器的正常运作;还有一种是恶意的入侵电脑,这种行为会导致重要信息泄露,并且侵入计算机系统的人可以为所欲为的破坏服务器。现在的各种网络应用的软件都会有一些破绽和漏洞,黑客们借着这些缺陷侵入用户们的网络,进而盗取一些极其重要的个人信息;还可以对数据进行损坏和修改,破坏其正常的运行。这种黑客的入侵行为会使个人甚至国家造成严重的经济损失。
2.5计算机病毒
计算机病毒不是天然就存在的,是人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或者程序代码。一般它潜伏在计算机的存储介质里,当有条件满足时即被激活,通过修改其他程序的方式将自己的精确拷贝放入其他程序中,从而使其他程序受到破坏。计算机病毒对信息的破坏程度轻则降低计算机系统的执行速率,重则损坏文件的信息甚至彻底将文件粉碎,造成系统数据的丢失。最近几年中出现越来越多的病毒,它们都是在网络中利用程序进行传播,对计算机资源进行破坏,这种计算机病毒对网络的危害性极大。
2.6垃圾邮件
有一些人会利用邮件的方式来盗取用户信息,垃圾邮件的数量逐步增多,发送者会直接把要发送的内容通过邮件的形式放入用户们的邮箱中,使得用户们不得不读取邮件,进而获取他们的个人数据。一般来说垃圾邮件不会对网络造成巨大的损失,他们只是想为自己的产品进行广告的宣传,但长久以往用户的信息泄露问题将会更严重。
3计算机网络信息安全的防护措施
计算机网络安全防护是维护计算机网络安全运行的必然要素,比较成熟并广泛应用的网络安全防控方式主要有提升物理安全性、提高用户账号安全性等方式。
3.1提升物理安全性
在信息网络安全中,物理设备的安全是保证整个体系安全的前提,物理安全技术包括设备安全、机房环境要求和传输介质三个方面。对于物理安全方面来说,首先我们要加强计算机在硬件上的性能指标,保证整个机房的温度、湿度等要求;其次对于设备安放的位置,要与一般的设备进行隔离,尽量保证不收自然因素的影响;最后我们要注意保护传送数据的介质不会受到中断。
3.2提高用户账号的安全性
在计算机层面上,非常多的软件需要设置账号,其中账号又分为登陆界面的账号、网上平台的账号和用户基本账号等。人为的攻击最先选择的就是盗取用户们的密码和账号信息。我们这些普通的用户,第一项要做好的就是给自己的账号设置较难的密码,最好采用阿拉伯数字和英文字母组合的方式来设置密码;第二项就是要注意自己的各个账户禁止用相同的密码,并且要过两个月更换一次密码。
3.3有效的隐藏IP地址
黑客们主要是通过获取用户的IP地址来进行恶意的网络攻击,用户只要隐藏好真实的IP就可以防止黑客入侵。在计算机网络中,IP地址是很重要的一部分,现在的技术可以用服务器来加快访问网站的速度和及时隐藏自己的真实地址信息。使用服务器在隐藏IP地址的同时,更有效的保护了内部主机。
3.4及时安装杀毒软件和防火墙
防火墙是可以时刻检查出入的数据包,然后决定数据包是拦截还是放行。防火墙可以是一种硬件、固件或者软件。防火墙可以有效的记录互联网上的活动;也可以用来隔离网络中的网段与另一个网段,防止影响一个网段的问题通过整个网络来传播;还可以作为网络的安全检查站,所有进出信息都必须通过防火墙,防火墙将可疑的访问拒绝于门外。
4结语
由于计算机网络的开放性和通信协议等的安全缺陷,网上传输的数据信息容易导致泄露和破坏,因此建立有效的网络安全防范体系就更为迫切,保障网络安全需要充分认识当前网络软硬件安全环境,明确网络安全的框架体系,研究科学高效的防备策略,以此保障计算机网络的安全。
参考文献
[1]郝家楠.计算机网络信息安全及防护策略[J].电脑编程技巧与维护,2016(22):91-93.
[2]曹艳琴.计算机网络信息安全的防护技术探究[J].电子技术与软件工程,2016(05):217-218.
[3]吴思.关于计算机网络信息安全及防护策略探究[J].信息与电脑(理论版),2015(19):184-185.
[4]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011(03):44-47.
作者单位
四川护理职业学院四川省成都市610100
关键词 计算机网络;安全状况;防护措施
中图分类号TP3 文献标识码 A 文章编号 1674-6708(2015)138-0084-02
在科技快速发展的过程中,Internet技术在世界发展飞速,它在给人们创造便利的时刻,也带来了威胁。虽然我们使用软件技术系统,但是互联网无论在哪个国家应用,其计算机网络的安全性都成为网络时展的关键性问题。科技的进展使得计算机成为工具,虚拟网络形成,网络犯罪就原生于此。由于其犯罪的隐蔽性等特点,表现出多样的犯罪。
1 网络安全威胁大致分析
1)病毒侵袭。主要指的是在计算机网络正常使用的过程中,病毒会对计算机系统造成破坏,从而影响到计算机系统的正常工作,甚至会造成系统瘫痪的现象。另外,由于病毒具有较强的传播性,因此,在计算机网络正常使用的过程中,可能通过网络数据的传输,对其他计算机系统造成一定的破坏。
2)有两类黑客攻击:即破坏性、非破坏性。
3)内外部泄密。主要指的是一些非法人员,在找到某个服务器网段内IP地址之后,并根据其地址运用ARP的欺骗手段,来对计算机系统进行网络攻击,致使计算机系统出现问题,甚至造成系统瘫痪无法运行。
4)计算机系统漏洞的威胁。在日常计算机使用的过程中,经常会发现计算机系统会提示使用者计算机此时已存在漏洞,急需修补的现象,这标志着计算机系统需要及时更新来填补系统漏洞。而很多计算机使用者经常会忽略这个操作,并不重视对计算机漏洞的修补,而这些漏洞也将成为网络黑客攻击的有利条件,致使存在系统漏洞的计算机在使用的过程中,有极大的可能会被黑客所攻击,从而对计算机网络的正常使用构成一定的影响,也给计算机系统内的信息带来安全威胁。
2 计算机网络系统安全威胁的防范措施
1)合理运用防火墙技术。防火墙对于熟悉计算机的人员都不陌生,防火墙作为计算机网络安全的重要保护层,对网络数据有着过滤的功能,将一些存在异样的数据信息包过滤,确保计算机系统接收数据包的安全性,从而有效避免网络病毒的传播。
2)实施物理网络安全措施。众所周知,计算机网络在使用的过程中,需要有着物理通信线路以及相应的实体设备作为支持的,而实施的物理网络安全措施,主要是为了避免这些物理通信链路以及实体设备等受到人为的破坏、自然灾害的破坏,为计算机网络的运行营造一个安全可靠的外部工作环境。另外,由于计算机网络运行是一项较为复杂的工程,其中涉及到的因素比较多,因此,解决安全的方案的制定需要从整体和宏观上进行控制把握。网络安全解决方案是整合网络信息系统安全,将各种系统技术措施等整合起来,构筑网络安全防护系统体系。只要我们做到技术和管理,安全技术和措施相结合,同时增强立、执法的执行力度,建立备份和恢复机制,制定标准措施,才能绕开网络威胁和避免被攻击。此外,由于病毒、犯罪等技术是分布在世界各处,因此必须进行全球协作。
3)在网络系统安全策略中,不仅需要采取网络技术措施保护网络,还须加强网络的行政管理,制定规章制度。对于确保网络系统的安全、运行,将会起到良好的功能性效应。 网络的安全管理,不仅要看所采用的技术和防范手段,而且要看它所采取的管理手段和执行保护法律、法规的力度强弱。网络的管理手段,包括对用户的职业教育、建立相应的管理机构、不停完善和加强管理功能培训、加强计算机及网络的立、执法力度等。加强安全管理、加大用户的法律、法规和道德观念,提升使用者的安全防范意识,对防止犯罪、抵制黑客攻击和防止病毒干扰,是重要的手段。
4)信息加密措施主要是安全保护网络资源。
5)病毒防范措施。(1)将病毒风险防控工作纳入信息科技考核要点;(2)能够以技术手段查找根源,定位病毒感染主机、追击感染源,做好预防工作;(3)加大力度惠及,提高觉悟。
3 网络系统安全将来发展方向
1)网络系统管理和安全管理方面。随着科技的不断发展,网络化技术的发展也极为迅速,而且,网络所遍布的范围也越来越广,而要确保计算机网络发展有着更好的延续性,就必须向着网络系统管理以及安全管理方向发展,全面提升计算机网络安全管理意识,进而有效的避免或降低被黑客的攻击以及病毒的破坏。网络越先进,安全越重要。在日常工作中,我们始终把系统安全稳定运行作为信息科技的要务,并结合实际情况,采取措施保证安全生产。一是强化员工安全意识。二是加大信息系统安全检查力度。三是细化应急预案。四是创新安全防范技术。我们还应探讨和发现隐性问题,把问题消灭在源头。
2)标准化网络方面。由于互联网没有设定区域,这使得各国如果不在网络上截断Internet与本国的联系就控制不了人们的见闻。这将使针对网络通讯量或交易量纳税的工作产生不可见的效果。国家数据政策的不确定性将反映在混乱的条款中。标准化网络一是提升了个人信息安全的识别,提示了风险的隐蔽、可见性,提高整改防控意识。二是使安全生产有了明确的量化标的。三是建立了激励与约束。四是采取现场检查方式进行监管检查,风险提示明确,问题处理表述清楚。五是规范工作流程。六是采取各点详查、随机抽查、现场提问使网点安全生产落实到实处。七是监管评价与重点工作考核结合。
3)网络软件系统方面。随着网络信息系统法律法规健全,计算机软件和网络安全物权法需要制定。
4)计算机网络系统法律、法规方面。在目前社会中,利用网络信息系统的犯罪猖獗。法律、法规是规范人们通常社会行为的准则,明确网络系统工作人员和最终用户的权利和义务。
5)网络系统密码技术方面。在系统中,使用密码技术可以确保信息的隐密,完全、确定性。伴随系统利用密码技术,智能卡和数字认证将会变得领先,用户需要将密码和验证码存放在稳妥的地方。所以,一定采取网络安全手段,研究网络安全发展趋势,坚决贯彻执行网络信息系统法律法规。(1)利用虚拟网络技术,防止基于监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客攻击。(3)安全扫描技术为发现网络漏洞提供了保障。(4)利用病毒防护技术可以防、查和杀毒。(5)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段(6)采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份,数字签名技术用于通信过程中的不可抵赖要求的实现。(7)要对移动存储设备安全管理系统上线工作给予高度重视,按照要求在规定时限内完成工作;要增强信息系统安全的责任意识,以风险管控为前提,做好系统的日常维护和定期
演练。
6)加强网络技术和新型网络产品的开发研制、增强系统保护能力。
7)实行网络域名注册实名制。
8)加强网络道德教育、加强安全意识教育。
参考文献
[1]刘远生,辛一.计算机网络安全[M].清华大学出版社,2009:5-8.
[2]网络技术专业分析[N].重庆晚报,2012-08-13.
[3]计算机网络技术需要延伸的素质.