前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防范网络安全问题的措施主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机网络;安全;问题;防范措施
1 计算机网络安全存在的问题
随着信息时代的不断进步,网络为我们的日常生活带来了很大的便利,然而同时我们也面临着计算机网络日益复杂的安全威胁,随着技术的发展,这些安全威胁日益严重,如果不认真对待这些安全问题,势必会为网络的发展带来危害。常见的计算机网络安全问题包括以下几个方面:
1.1 黑客攻击
计算机网络具有资源共享性、开放性的特点,而这些特点为黑客攻击提供了便利。黑客攻击主要是黑客利用计算机网络漏洞进行密码探测、系统侵入等攻击,从而对计算机网络安全造成威胁。黑客攻击包括破坏性攻击和非破坏性攻击,破坏性攻击具有很强的目的性,很难进行防范,非破坏性攻击主要是扰乱系统的正常运行。通过黑客攻击,可以获取计算机系统资料,并盗取用户存放在计算机内的信息,同时也可以对相关信息进行篡改,对硬件设备进行破坏。
1.2 计算机病毒
计算机病毒是能够进行自我复制的一组计算机指令或程序代码,它通过编制或插入到计算机程序中来破坏计算机的功能和数据。计算机病毒可以通过对指令或代码的自我复制,以计算机为载体,利用操作系统中的漏洞和应用程序来进行主动性攻击,计算机内的病毒很难作人员发现,并且存在变异性的病毒,该类病毒对计算机的破坏性更大,且其具有很强的生存能力。因此计算机病毒具有明显的传播性、破坏性、隐蔽性的特点。
1.3 操作系统的安全性
操作系统是计算机系统正常运行的基础,是计算机中进行资源管理的基础,然而操作系统也存在安全问题,操作系统的安全等级存在高低之分,另外操作系统中也会存在各种安全漏洞,这些都是计算机网络的安全运行带来隐患。
1.4 技术水平的局限
计算机网络技术的发展迅速,这对网络技术管理人员提出了更高的要求,网络管理水平跟不上网络技术的发展,这就为黑客攻击、病毒传播提供便利。另一方便,网络技术发展的同时,相应的安全机制建立不完善,缺乏有效的网络安全技术、系统恢复备份技术,从而为计算机网络的安全带来威胁。由于安全防护措施不到位,使得攻击事件、病毒传播不能及时发现,导致计算机网络不能安全运行。
2 计算机网络安全防范措施
2.1 技术防范措施
为了计算机网络的安全运行,提高计算机网络的可靠性,可以从以下几个方面入手:(一)防火墙技术。防火墙是位于计算机和网络之间的软件,可以对流经它的网络通信进行扫描,从而将对计算机进行的恶意攻击进行过滤,防止计算机执行具有安全威胁的命令。另外,防火墙可以防止特殊站点的非法访问,为计算机网络的安全运行提供保障。(二)加密技术。加密技术可以防止数据被非法读、写、篡改等,为数据的安全提供技术保障。当前计算机网络加密技术主要包括对数据信息进行加密和对网络信息传输协议进行加密。(三)漏洞扫描技术。由于应用程序的不断更新,系统的不断升级,计算机中会出现大量的漏洞,有些漏洞对计算机的正常运行没有危害,而有些漏洞却可以被黑客利用,从而对计算机网络的安全带来隐患。因此用户要定期对计算机内的漏洞进行扫描、修补,从而提高系统的安全性能。(四)入侵检测技术。入侵检测技术是为了保障计算机的正常运行而采取的一种积极的网络安全防护技术,它主要对内部入侵、外部入侵进行检测,如果检测到潜在的攻击行为,就会采取相应的防护措施,保障网络的安全。当前入侵检测主要包括分布式入侵检测、智能化入侵检测等。
2.2 管理防范措施
除了在技术方面加强计算机网络的安全防范之外,还需要加大对网络安全管理。首先要加强对网络设备的管理,可以对重要的设备进行集中管理,对终端设备的管理细化的人,从而规范管理人员的责任。其次建立安全有效的管理制度,加强对网络管理人员的培训,提高管理人员的素质和安全意识,防止网络设备使用不当造成的计算机网络安全问题的发生。
3 结语
计算机网络安全问题的防范措施可以通过技术手段和管理手段进行防范,在保证技术进步的同时要加大对管理的重视水平,从而更好的为计算机网络的安全提供保障,使计算机网络系统更安全的为人们服务。
[参考文献]
[1]袁剑锋.网络安全问题及其防范措施[J].中国科技信息:信息科技.2006(15):157.
【论文关键词】计算机网络安全 操作系统 计算机病毒 黑客攻击 防范措施
【论文摘 要】随着计算机网络技术的飞速发展和应用,计算机网络系统给用户带来了很多不安全的隐患,计算机网络安全已经越来越受到人们的高度重视,为此,本文从计算网络安全面临的主要问题进行分析,提出了有效的防范措施,目的是为了计算机网络为人们发挥出更大更好的作用。
随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。
一、计算机网络安全
参照国际标准化组织ISO关于计算机安全的定义,计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。
二、计算机网络安全面临的主要问题
1.计算机病毒的危害
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
3.网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏和攻击,其危害性由黑客的动机决定,有些黑客出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,危害不是很大。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
4.垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
5.计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。
三、计算机网络安全的防范措施
1.计算机病毒的防范
计算病毒可以说无孔不入,首先应采用预防计算机病毒为主,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。
2.防黑客技术
随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。
3.杜绝垃圾邮件
垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。
4.提高计算机网络安全意识
计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力、和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。
综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。
参考文献:
[1]鲁立,龚涛.《计算机网络安全》,ISBN:9787111335054,机械工业出版社,2011.4.1.
[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.
关键词:校计算机网络 安全问题 对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2012)05-0183-01
1、前言
随着我国数字校园环境的建设,计算机网络安全问题尤为突出。我国高校的计算机网络环境相对脆弱,网络安全容易受到多方面的因素影响。在开放的互联网平台下,计算机网络的安全问题呈现出多渠道、多层次的特点。因此,净化网络运行环境,尤其是设置有效的登录控制,以及网络防火墙,是实现安全网络环境的基础。高校在数字化建设的进程中,基于网络安全问题的解决尤为重要。
2、高校计算机网络的安全问题
(1)网络攻击,尤其是黑客的入侵。高校计算机网络的运行平台,基于开放的互联网环境。因此,校园网络中的漏洞,都会成为网络攻击的对象。黑客主要基于网络漏洞,造成校园网络的破坏甚至瘫痪。同时,校园网络的服务端以学生为主,所以网络环境相对复杂,在下载东西或浏览网页时,存在诸多的安全问题。因而,诸多依附学习资料的病毒,被学生下载,进而造成网络环境的安全问题。同时,学生的网络安全意识薄落,在网络信息的合理利用上,存在诸多的漏洞。
(2)人为因素的安全问题。人为因素下的网络安全问题,主要体现在用户端和管理层。校园网络的用户端以学生为主,因而网络环境复杂,诸多不当的网络操作,都会带来安全隐患。同时,网络管理员在网络的管理中,对于服务器和数据接入端的管理不当,形成数据管理上的缺陷。校园网络的使用都设有权限,管理员在权限的设计上存在漏洞,在病毒的入侵下,造成局部网络出现信息瘫痪的问题。
(3)计算机硬件问题。高校计算机的硬件问题,是造成网络安全问题的一大因素。计算机的硬件中,对数据电缆线的管理不当,诸如数据信息的泄露等,容易对校园网络的封闭式管理造成影响。同时,数据管理的主机或硬盘受到外来病毒的入侵,造成管理数据的丢失,进而出现数据连接出错,远程网络控制无法连接,甚至出现网络的瘫痪。
(4)技术问题,尤其是防范体系的缺乏。当前的校园网络运行于互联网环境,基于互联网的开放性,其在运行中需要建立完善的防范体系。校园网络的技术问题,主要体现在IP协议上的缺陷,其在设计中缺乏全面的安全考虑,进而在使用中容易受到外来因素的攻击。同时,校园网络的防范体系,在构建中不够全面,病毒或黑客的入侵,不能进行及时有效的处理。而且,校园网络的安全机制缺乏,对于外来网络的攻击,不能进行有效地应对。
(5)网络软件问题。网络软件的问题是无法避免的,只能采取措施将软件漏洞进行及时的修补。校园网络的学生用户端,其在操作系统上具有潜在的安全问题。同时,在校园网络的软升级上,对于软件的漏洞不能进行及时的升级,造成软件漏洞处于暴露状态,极易造成网络安全问题。
3、解决校园计算机网络安全问题的有效措施
在校园数字化建设的进程中,计算机网络安全问题显得尤为突出。校园网络安全问题主要安全管理、网络操作,以及网络安全体系的构建上。因此,在对于安全问题的解决中,主要基于网络安全管理、网络安全体系的构建等方面展开。
(1)有效的网络安全管理。校园网络的安全管理主要体现于网络权限的控制和安全体系的构建上。尤其是网络权限的有效设置,是实现网络安全的基础。1)网络权限的控制。当前的校园网络,都在登录端采用权限控制的方式,对网络的使用进行保护。因此,校园网络在安全管理的进程中,要在登陆控制上,针对身份识别、密码验证等方面,强化管理的有效性。校园网络的正常使用,需要在身份识别和密码验证后被使用。对于多次验证失败的用户,可以将其列入危险名单之中,进而在安全管理中,有针对性的对这些用户端进行控制。所以,在正常使用校园网络前,需要基于身份识别、密码验证的步骤,才能被允许进入校园网络平台。2)网络安全体系的构建。安全网络环境的营造,需要基于安全体系的构建,尤其是安全防火墙体系的构建,对外来的网络攻击进行阻止,进而营造安全的网络环境。校园网络在运行中相对脆弱,因而在安全防范体系的构建中,需要设计多层防范系统,进而实现全面的网络保护。同时,安全防范体系,可以做到漏洞的及时监测与修补,进而确保网络软件的安全。并且,对于网络的硬件要进行封闭式的管理,进而预防数据的泄露。
(2)强化网络设备的管理。网络设备的安全运行是网络安全的基础,因而要对核心设备,诸如网络主机和服务器,加强管理力度。同时,网络电缆线的铺设与管理中,要确保管理的封闭性,避免数据传输中出现丢失的问题。因此,在设备管理中,做到责任到人,确保核心设备的安全运行。
(3)建立安全应急机制。基于当前的网络环境,校园网络存在诸多的潜在威胁。因此,建立完善的安全应急机制,是及时处理网络安全问题的重要举措。同时,对于关键的信息和数据,要进行备份或加密处理,进而防止网络攻击而造成的数据丢失。并且,对于网络的运行环境进行及时的监测,进而对潜在的漏洞或管理上的缺失,进行及时的修补和完善。
(4)增加学生的安全意识。基于互联网络技术的不断发展,网络的运行环境越来越复杂。学生在网络的使用中,要强化其安全意识,规范学生的上网操作,诸如网页的流量、数据的下载等活动,要在安全的环境下进行。同时,宣传网络犯罪的严重性,进而约束学生的网络活动。
4、结语
基于开放的互联网环境,校园网络在运行的过程中存在诸多的问题,诸如网络攻击,造成了网络的不安全性。因此,净化网络环境,尤其是强化网络安全管理,是加速校园数字化建设的基础。
参考文献
[1]朱则庆.高校计算机网络安全问题探析[J].长春教育学院学报,2010(03).
[2]祝贺.论高校计算机网络安全问题研究[J].网络安全技术与应用,2008(02).
[3]汪应,黄华.高校计算机网络安全问题对策研究[J].科教导刊,2010(08).
[4]于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011(18).
[5]周晴.浅析高校计算机网络安全问题及对策[J].电脑知识与技术,2010(15).
1计算机网络安全问题的主要原因
1.1计算机网络
在通过对人们在网上各种行为的分析可以发现,人们开始慢慢的借助网络中所提供出来的便利条件,来进行正常的日常生活和学习以及网上购物等,在这个过程当中,人们有的时候不可避免的会将自己个人信息保存在网络当中,这种现象给一些不法分子良好的机会,一些网络黑客就针对这部分的网上个人信息为中心,通过编写病毒程序的方法,来攻击个人网络系统,对人们的个人隐私和财产安全都造成了非常大威胁,这也是当前网络系统当中存在比较严重的安全问题之一。
1.2网络安全问题
从表面意思来看,网络安全主要指的是人们在使用计算网络的过程中,所表现出来的安全性问题。具体来讲,网络安全问题主要包含了人身安全、信息安全以及个人财产安全这三个主要方面。事实上,网络安全问题产生的原因方面,主要是表现在网络本身,犯罪分子通过运用网络当中计算机本身所具备的功能,通过路由器防火墙当中的硬件设备,对用户网络系统实施了有效的对接,同时通过借助这种对接安装的方式,实现了对网络系统的管控。伴随当前我国社会网络信息建设发展速度不断上升,当前计算机网络不但需要是传统意义上的连接功能,同时还需要是具备为计算机用户提供出必要的网络资源与信息共享功能,从这方面的发展角度上来分析,解决计算机网络安全问题,必须要从整体维护角度上出发,通过科学严谨的方式来解决这方面的问题。
2计算机网络安全问题的硬件防范技术研究
2.1科学设置防火墙
针对当前计算机网络当中的安全问题,首先需要考虑到的是对计算机防火墙的合理配置,网络防火墙可以对网络当中各种不当的行为进行有效控制,通过这种方式保证了网络运行环境的相对安全。在外部用户试图尝试通过这场的方式,来对网络当中内部存在的资源实施正式访问的时候,防火墙可以在此过程当中对这些信息实施保护,同时对用户的各种不当行为进行规范。作为互联网系统的重要构成部分,网络防火墙通过对至少两个以上的网络之间的信息传输,进行严格的监测和保护,对信息传输的安全性进行强力控制和管理。在此基础之上,网络当中的防火墙还可以在网络运行过程中,对网络信息传输的具体运输状况进行监测,这种实时监测的方式可以在很大程度上保证了网络信息传递的高效化。
2.2服务器的防病毒侵入
在有效解决了当前计算机网络安全性问题的过程中,同时还需要重点考虑到服务器的防病毒侵入工作,并且要做好周密的部署工作,这时候需要充分认识到服务器作为网络工作的核心内容,在网络运行过程当中一直都处于一种心脏与大脑的位置上。要是服务器被病毒侵入,对大脑会造成比较严重的破坏,整个网络服务器的处理性能与信息储存等功能都将会丧失,要是这种病毒一直不断的蔓延下去,则会造成整个网络系统的瘫痪问题,或者说不能提供出正常的网络功能,这一方面会给用户网络体验形成比较大的威胁,同时还可能对用户的个人信息以及用户财产安全形成非常严重的影响。
2.3及时修复网络漏洞
不论是设置网络防火墙,还是对服务器实施有效的防毒工作,最终的结果都不能充分保证计算机网络中不会出现安全问题,因此,在进行计算机网络安全防范的攻坚工作当中,需要对其中发现的漏洞进行第一时间的修复,同时还要建立起有效的网络安全问题应急预案。在上文当中提到的是,因为在计算机网络发展过程当中,准确的对程序进行了设定,通常在这个过程中会产生漏洞问题,这些计算机漏洞为一些网络黑客提供出良好的机会,同时也给人们在网络中的安全性带来了诸多风险。事实上,在计算机网络硬件的设计工作当中,没有任何问题和漏洞的产品基本上是不存在的,因此,网络系统的相关维护工作人员,在实施网络维护的过程当中,需要第一时间发现其中各个方面问题,并且对这些问题进行有效的解决,保证计算机系统的安全。
3结束语
通过本文对计算机网络安全问题的成因及硬件防范技术研究分析,从中可以看出计算机网络安全问题,直接关系到了人们日常生活质量和工作效率,同时对人们的个人隐私以及私有财产等方面,都形成了比较明显的影响,因此,在计算机网络安全问题的预防问题上,需要通过各种不同类型的硬件防范措施来加以实现,充分保证计算机网络的安全性,这对我国社会经济的发展起到了一定的保障作用。
参考文献
[1]侯明.大学生网络失范行为及其教育路径研究[D].哈尔滨理工大学,2017.
[2]任英杰.侦查中关键网络设施的取证规则与技术研究[D].中国人民公安大学,2017.
【关键词】计算机;网络安全;攻击;系统;防范措施
1.计算机网络安全概要
随着计算机科学的迅速发展,伴随而来的计算机网络安全问题也愈演愈烈。我们将计算机网络安全问题拆分为计算机安全和网络系统安全两个板块来讨论。而对于什么是计算机安全呢?国际标准化组织给出的定义是:为以数据处理为中心的系统建立一个采取技术和管理双重保护的安全保护。主要是保护计算机的硬件和软件数据不因自然因素,偶然因素或者恶意操作而遭到攻击,损坏,泄露等。对于计算机来说,它的组要组成部分是硬件和软件数据,那我们不难理解,对于计算机安全来说,我们主要研究方向就是两个方面:一是物理安全,二是逻辑安全。物理安全指的是计算机硬件不遭受各种因素的攻击和破坏。
2.计算机网络安全的现状
计算机网络安全问题已经成为国际环境中一个普遍的问题,这主要是因为互联网全球共享化的特征所造成的,不管你身在何处,只要通过互联网,就能进行各种各样的操作。而这也是计算机网络安全问题潜在威胁的最大原因。如果说自然因素和偶发因素是我们不可控制的,只能在加强计算机硬件和软件的性能方面来减少这种因素发生所带来的损失。那么人为因素所造成的安全问题可谓防不胜防。这主要体现在以下几个方面:
2.1计算机病毒。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性等特征。它的病毒的生命周期主要划分为:开发期传染期潜伏期发作期发现期消化期消亡期等七个阶段。我们可以将计算机病毒比喻成生物病毒,它可以自我繁殖、互相传染以及激活再生。这些特征意味着计算机病毒有强悍的繁衍(复制)能力并且扩散速度之快,在你还没有来得及做出相应措施的时候,它就侵入了计算机的核心系统,导致计算机数据流失,系统紊乱,无法操作和响应等一系列病症,甚至直接崩溃。
2.2黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客攻击的工具有很多,攻击方式也层出不穷,性质恶劣。
2.3内部威胁。内部威胁主要发生在各种企业或公司内部,他们并不像计算机病毒和黑客攻击等有意为之,而是内部计算机操作人员由于缺乏网络安全意识,而导致的内部操作方式不当而造成的计算机安全隐患。
2.4网络钓鱼。网络钓鱼其实按性质来说,就是一种诈骗手段。只不过它是通过网络建立虚假的WEB网站或者电子邮件等来盗取使用者的信息。常见的形式有网络购物的促销活动,各种抽奖活动和金钱交易等吸引人去点击,然后骗取他们的身份信息和银行卡号和信用卡密码等私密信息,达到利用人们脆弱的心理防线来达成窃取信息的目的。从以上可以看出,网络攻击的形式多种多样,尽管计算机网络安全维护人员们已经在竭尽全力的去寻找消灭他们的方法,但就拿计算机病毒来说,它就像生物病毒一样,繁衍速度极快,种类也在无限的增长过程中,并且在攻击过程中产生各种各样的“病变”。也就是说,你研发一种对抗另外一种病毒的工具的速度也赶不上制造一种病毒的速度。但是,这并不是说我们就完全坐以待毙,等着网络攻击来侵害计算机网络,我们需要借助科学严密的管理制度,创新精密的科学技术来尽可能的降低网络安全风险。创造更加健全和稳固的计算机网络防范于未然,是我们从现在到未来一种奋斗的目标!
3.对于计算机网络安全问题的防范措施
3.1加大资金投入,培养网络技术人才。我们都知道,一个国家科技发展的速度直接影响这个国家的发展速度,高科技对于一个国家的发展起着至关重要的作用。面对层出不穷的计算机网络安全问题,我们需要培养更过的网络技术人才来创造和维护和谐的网络环境。所以,为什么美国是世界上第一科技大国,这和他们对于科学技术人才的大力培养是有密不可分的关系的。
3.2强化安全意识和内部管理。对于普罗大众来说,计算机网络安全隐患往往来自于自身对于网络安全意识的不重视和对于网络安全知识的匮乏,从而引起的操作不当导致计算机网络安全的隐患,以及内部管理人员窃取机密信息等不法行为。加强内部管理主要从以下几个方面入手:一是设置网络密码,并且时常更换密码。这些密码最好组成比较复杂,因为越复杂的密码就越难攻破。二是设置访问权限,这些访问权限对于管理者来说,主要是用来区分管理阶层的,什么身份的管理人员获得什么样的权限,最高的权限是为最高级别的管理者设置的,这么做是为了对计算机网络数据信息进行更好的保密。设置访问权限对于计算机网络来说,不仅保护了路由器本身,并且保护了拓扑结构和计算机的操作和配置等。设置可信任的地址段从而防止非法IP的登陆。
3.3管理上的安全防护措施。这是指对网络设备进行集中、高效、科学的管理,这些管理主要是对计算机硬件设备的管理,包括主干交换机,各种服务器,通讯线路,终端设备等。对这些设备进行科学的安装和维护管理工作,是对网络安全的一项重要措施。管理上的安全防护措施还来自的管理人员的规范。管理人员对于安全管理意识,安全管理技术和用户安全意识的提升都直接影响网络安全的健全。在工作生产中,如果网络安全遭受到攻击,管理人员良好的专业素质和管理准备办法都能技术抵御攻击或者对攻击过后的损失进行及时的补救。
4结论
关键词:计算机;网络安全;防范措施;含义
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
Research and Discussion on Computer Network Security and Preventation
Xiao Zu
(Zhaotong Teachers' College,Shaotong657000,China)
Abstract:Fundamentally looking for addressing the safe operation of the computer network,you must start from the fundamental computer network.This article first analyzes the meaning of computer network security,described the causes of computer network security issues,and on this basis of computer network security measures and strategies.
Keywords:Computer;Network security;Preventive measures;Meaning
一、计算机网络安全的含义
计算机技术在现代社会的迅猛发展,离不开计算机网络提供的平台和运行环境,而今,计算机操作系统的功能日渐强大,伴随而来的计算机网络环境体系也复杂多变,尤其是计算机网络的负面影响在社会生活中造成的影响不容忽视[1]。若要从根本上寻找解决计算机网络安全运营问题,则必须从计算机网络的根本处入手。
目前被国际普遍接受的计算机安全定义是这样解释的:为计算机的数据信息处理系统采取和建立的技术或管理手段,保护网络中的计算机软件、硬件内存储的数据不会因为自然或人工的原因遭到更改、泄露甚至破坏。这个定义包含的内容有两方面,不仅要保证计算机内存储逻辑数据的安全,更要保护计算机系统的物理安全不受破坏。狭义理解情况下所指的计算机安全仅仅指的是计算机内部的逻辑数据的完整、保密性和可用性,也即是信息安全;广义理解的计算机安全是在信息安全的基础上,再加上对计算机网络终端的计算机操作系统硬件的完整性、保密性以及可用性的保护[2][3]。
二、计算机网络安全问题的产生原因分析
现阶段已知的计算机网络安全问题的产生方向主要有四类:网络本身的缺陷;网络用户操作不当带来的威胁;网络系统安全性评估测试手段的缺失;人为的黑客攻击。下面将具体分析每种威胁计算机网络安全的因素的作用过程。
(一)计算机网络本身的系统缺陷
现阶段市面上流行的多种计算机操作系统都并非完美,都或多或少存在着安全漏洞,这样也就给了网络安全问题产生的土壤,也给采用人工攻击网络的黑客利用这些操作系统的漏洞入侵计算机系统带来了可趁之机[4]。计算机操作系统的开发者虽然可以考虑到多个层面的操作需求,但是也不可能不对计算机操作系统留下一丝一毫的破绽,这样也就给网络安全埋下隐患。这些隐患一方面来自于存储文件的服务器:服务器是计算机网络的“交通枢纽”,它的稳定性和完善的功能会直接影响到网络系统的运行质量,若网络应用的用户需求未得到足够的重视,信息传输的规划没有做好,影响网络正常功能的发挥、信息传输的可靠性以及网络扩充和升级;另外一方面,安全策略缺乏的服务器工作站会明显影响网络的稳定。
(二)局域网终端的用户操作不当引发的安全威胁
局域网内部用户对网络安全带来的威胁要远大于局域网外部的安全攻击造成的威胁。很多局域网用户在使用网络时,并未接受系统的网络安全知识的教育,加之服务器系统的安全通信和访问控制的不作为,使得系统设置的错误就会在局域网内部造成极大的损失。健全的网络管理制度、安全设计完备的管理和维护工作可以大大降低网络内部人为因素产生的安全漏洞。为保证网络安全管理制度的顺利建立,网络的用户以及管理员各自的权限要明确划分,避免由于权限管理混乱造成的网络安全破坏[5]。
(三)网络系统安全性评估测试手段的缺失
网络安全性能评估即是通过对网络信息传输情况的检查,搜寻是否存在可能被网络入侵者利用的漏洞,对网络系统的现状作出安全情况分析、评估,若存在问题,则会对所发现的问题提出行之有效的简易,最终达到提高网络系统安全性能的目的。避免黑客入侵网络的有效手段之一就是建立起完整、准确的网络系统安全评估体系。这一评估可以对网络现存以及未来可能构建的网络安全体系作出准确的、科学的评估分析,对将要进行的安全策略的可行性提供保障。
(四)人为黑客攻击
黑客对网络的攻击,就是前文提到的局域网外部的入侵方式之一。黑客入侵是指以非法目的利用网络系统安全的漏洞入侵网络中的计算机操作系统,并作出破坏网络安全性和完整性等的破坏的行为。因为黑客入侵的目的以及所做的操作的未知性使得黑客入侵网络后所造成的危害较大,且无法预估,所以黑客的入侵对网络安全带来的威胁要远大于病毒对网络造成的危害[6]。然而,安全评估系统的不完整以及安全测试工具的更新速度要远远落后于黑客的入侵速度,所以,安全工具以及安全检测手段的更新速度无法满足网络的安全需要也是造成计算机网络安全问题产生的原因。
三、计算机网络安全防护措施及策略
结合上面对计算机网络安全问题产生的几点原因,我们不难从这些起因入手寻找解决网络安全问题的对策。从相应的法制机制的建立健全到网络用户安全意识的普及,从计算机网络监听的维护到网络防火墙的升级,可以采取的措施可以总结为以下几点:
(一)建立健全相应的网络安全法制机制
现行的《互联网信息服务管理办法》、《中国互联网络域名注册暂行管理办法》、《互联网站从事登载新闻业务管理暂行规定》等法律法规的相继颁布表明国家政府已经开始注重我国网络安全的环境规范问题,接下来对这些法律法规的贯彻落实,和对网络安全教育的培训和普及也要积极就绪。
(二)对网络病毒的预防
网络开放的环境很适宜计算机病毒的传播和扩散,单机的病毒预防产品已经难以彻底清除网络内留存的病毒,必须要结合计算机所在网络选取合适的防毒杀毒软件产品,尤其是军队、学校、政府机关以及企事业单位的网络一定要做好病毒的防治工作,规范上网,保证计算机内数据信息的安全可靠。
(三)计算机及网络的安全设置
在计算机网络中设置有效的防火墙,控制信息在网络中的流向,能够有效地控制不安全因素在计算机网络蔓延的采用Web、BBS等安全检测系统对网络的各类服务器的安全运行进行实施跟踪和监视;截获互联网内传送的数据包,并将这些分解后的数据包还原为原始的网页、电邮等内容。
(四)设置网络漏洞扫描系统
对网络层的安全保障需要首先了解网络中安全隐患以及漏洞可能出现的问题集中在哪些位置、哪些环节。越是大型网络其结构越是复杂,可能产生问题的结点越多,一旦出现网络安全问题,仅仅依靠网络管理员的经验寻找漏洞,或是做风险评估,则会由于主观倾向明显而导致无法确定问题的症结。最佳的解决方案即是寻找一种能够以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并提出漏洞修补建议的工具。优化的系统配置再加上安全工具的补丁弥补最近发现的安全漏洞或者安全隐患,达到防微杜渐的效果[7]。
(五)除了消除网络中的漏洞,解决网络中的身份认证问题―IP盗用问题,也是提高网络安全程度的必要条件
当某IP通过网络路由器访问互联网时,要在路由器设置检测IP广播包的MAC地址是否与路由器内存储的MAC地址相符,以身份检测的方式对网络发出安全隐患的预警。
(六)网络监听是局域网子网安全的重要保证
来自局域网外部的入侵可以使用防火墙解决,若入侵来自局域网内部,则需要局域网自身具备一定的入侵抵抗能力。为局域网子网制定特殊功能的审计信息文件,为局域网网管分析子网安全运行的状况提供依据。专用的子网监听功能,通过对子网的长期监听,掌握子网与互联网以及子网与终端计算机之间的通信情况,也为服务器的审计信息提供备份。
参考文献:
[1]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011,8:48-50
[2]桑磊.计算机网络安全风险与防范策略浅析[J].商场现代化,2011,33:87
[3]张元峰.浅析计算机网络信息的安全防范[J].科学与财富,2011,11:199
[4]胡燕华,胡梅勇.关于计算机网络安全技术的防范策略[J].大科技:科技天地,2011,21:16-17
[5]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11:54-55
关键词:计算机通信网络 网络安全 防范措施 安全技术
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)08-0177-01
近年来,计算机网络技术在我国得到了迅速发展。然而,计算机网络就如同一把双刃剑。在网络带来方便与高效的同时,也带来了诸多威胁,直接危害了人们的切身利益。随着各行各业对网络的依赖程度日益增高,紧随而来的计算机通信网络安全问题便日益突出。因此,计算机通信网络安全问题,更加值得我们加以讨论。
1 概述
所谓计算机通信网络安全,是指根据网络特性,通过采取相应的安全技术和措施,防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到自然或人为破坏,防止非特权用户窃取服务,从而确保网络的正常运行。
2 研究现状
国外对计算机通信网络安全的研究起步较早,研究力度大。上个世纪70年代,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了关于网络系统数据库方面的安全解释,形成了安全信息系统体系结构准则。80年代初,将安全协议作为信息安全的重要内容。近年来,电子商务的安全性正处于研究和发展阶段,各种新型密码算法处于探索之中。
我国计算机通信网络经历了两个阶段:通信保密和数据保护,目前正在进入网络安全研究阶段。研究动向主要从安全体系结构、安全协议、现代密码理论、信息分析和监控及信息安全系统等方面,提出系统、完整、协同的解决计算机通信网络安全的方案。
3 网络安全
3.1 网络安全面临的威胁
计算机网络上的通信面临四种威胁:
(1)截获:攻击者从网络上窃听他人的通信内容。
(2)中断:攻击者有意中断他人在网络上的通信。
(3)篡改:攻击者故意篡改网络上传送的报文。
(4)伪造:攻击者伪造信息在网络上传送。
其中,截获信息的攻击称为“被动攻击”,更改信息和拒绝用户使用资源的攻击称为“主动攻击”。
3.2 网络攻击的特点
计算机通信网络受攻击有以下四个特点:
(1)造成的损失巨大。如系统无法正常运行、重要数据丢失、个人信息资料被盗窃等现象。
(2)威胁社会和国家安全。如国家军事部门、政府部门、财政部门国家重要隐私被盗窃,会对国家安定造成无法想象的威胁。
(3)攻击手段多样,手法隐蔽。攻击者通过隐蔽的手段监视被攻击者,从而获取机密信息。窃取、监听过程时间短暂,不易被察觉或者追踪。
(4)以软件攻击为主。攻击者依据网络存在的漏洞或者存在的安全缺陷,对软件进行攻击,导致系统数据丢失、改动,甚至被破坏。
3.3 网络安全隐患存在原因
计算机通信网络安全隐患的存在有四点原因:
(1)系统自身原因。包括网络的开放性、软件的漏洞以及脆弱的TCP/IP服务。
(2)网络传输信道上的安全隐患。如果传输信道上缺少相应的电磁屏蔽措施,信息在传输过程中向外产生的电磁辐射,将会被专门的设备接收,而留下安全隐患。
(3)人为因素。包括内部人员有意识或无意识的泄密、网络黑客入侵以及计算机病毒的传播。
(4)其他原因。如防范技术、管理制度不健全;不可抗拒自然灾害;意外事故等损害。
4 防范措施
针对影响计算机通信网络安全的因素,我们可以提出相应的防范措施。
(1)提高计算机系统的自身性能。研发设计计算机系统时,全面地考虑通信网络安全。设计网络系统时,要考虑到数据的保密性,完善通信协议,尽可能减少系统漏洞,发现漏洞及时更新系统。
(2)强化网络安全教育。加强对计算机内部管理人员的网络安全教育,定期开展网络安全研究,进行技术交流和学习,多积累实践经验。
(3)制定网络安全策略,严格贯彻实施。完善的网络安全策略,为保护网络安全提供基本的方式方法。
(4)提高保护网络安全的技术。
5 网络安全相关技术
为了实现对计算机通信网络安全的保护,最主要的还是技术上的保证。主要技术有:
(1)密码技术。密码技术的基本思想是伪装信息,对数据进行加密。密码技术是为了提高信息数据的安全性和保密性,防止机密数据被外部破译,而采用的主要技术手段之一。密码技术由明文、密文、算法和密钥构成。密码基本类型有三种:移位密码、代替密码和乘积密码。在实际加密过程中,往往将上述三种密码多次变换迭代使用。
(2)防火墙技术。防火墙是网络安全的第一道门槛,它在互联网与内联网之间建立了一个安全的网关,控制出、入网络的权限,迫使所有连接都经过检查。它具有通过鉴别、限制、更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术包括数据包过滤技术、应用网关和技术三类。
(3)入侵检测技术。防火墙可以保护内部网络不受外部网络的攻击,但是,它无法完善的监控内部网络的非法活动,而入侵检测系统则是防火墙的合理补充,它提供了对内部、外部攻击和误操作的实时保护,能够在网络受到危害前拦截并响应入侵,提高了网络安全性。
(4)用户识别技术。常用的识别方法有口令、唯一标识符、标记识别等。该技术使网络具有判断是否允许用户存取数据的能力,从而避免了非法传送、复制、篡改数据等现象的发生。
(5)虚拟专用网(VPN)技术。通过一个公用网(通常为因特网),建立一个临时、安全的连接。它通过安全的数据通道,将远程用户、公司业务伙伴、公司分支机构等,同公司的内网连接起来,成为一个扩展的公司企业网。
【关键词】计算机 网络安全 防火墙 技术研究
1 引言
随着国内互联网与电子计算机技术的飞速发展,互联通信与电子计算机设备在国内各行各业的应用愈发普遍,并成为了现代企业与社会居民对外沟通、解决问题、数据运算、文件编辑的重要工具。加之现代社会对大数据、高质量信息的依赖程度逐渐增强,从而使现代企业与居民逐渐改变了原有的生活方式,并愈发难以离开互联网与电子计算机所支撑的经营、社交网络。时至今日,面对信息化发展的需要,互联网所联通的网络也不再局限于简单的企业、家庭内网,只是满足日常业务处理及家庭生活需要,而是逐渐开疆拓土进行了规模庞大区域性、跨国界网络平台的搭建,实现对庞大数据库的检索、世界范围内不同地域之间信息的实时共享等,从而给予了当代企业发展与居民生活带来了巨大便利。然而,互联网时代开放式、便捷化的信息传输与储存渠道也面临着诸多问题,其中安全问题的存在造成了用户信息的泄露并产生了大量由此而来的经济、法律等风险。为此,针对互联网与计算机现代技术使用过程中的安全开展研究将成为一个重要的研究课题。
2 计算机网络安全问题出现的因素分析
当前计算机网络安全问题出现的因素主要有三个方面:
2.1 认证连接环节的管控较为薄弱
当前所使用的计算机网络系统的认证方法通常是采用口令的方式来加以实现的,然而当前计算机领域对该种认证方法的简易性提出了质疑,其中存在着大量由认证方法被破解而产生的信息失窃风险。对于这种认证方式的破解,通常可以利用对加密口令进行注册机破解,或者是使用外部信号拦截、盗取通道等方式来实现口令获取,造成了计算机网络安全问题的出现。
2.2 系统漏洞较多容易被外部监控
当前计算机网络用户能够通过Telnet,或者是FTP来实现于互联网络中其他远程主机服务器之间的联通,但是这种远程访问网络账户的方式通常所使用口令并没对其加密。这一因素的存在就致使网络信息盗取者能够在拥有用户名及其口令码后,实现对网络中远程主机服务器拥有的IP进行获取,并对其传递的信息进行拦截。
2.3 服务器信息容易泄露且欺骗信息难以分辨
当前计算机网络还存在有信息容易被冒充顶替从而产生网络信息诈骗等现象。这种问题的产生主要是由于即便处于网络中的用户在进行计算机主机关闭后,依旧能够使用客户计算机所留下的上机记录来实现对整个系统的模仿。例如:针对大多数现存网络计算机用户,其均采用的主机为Unix,并将该主机系统作为了整个计算机网络的局域网服务器加以利用。然而,这种主机系统却极为容易被破解,通常一个计算机高手能够在一个小时内设置好经模仿后的IP地址来进行外包服务主机的信息模仿,从而造成大量虚假信息被仿造出来,严重影响了计算机互联网络安全。
3 应用防火墙技术增强计算机网络安全的对策分析
在上文研究中作者针对计算机网络安全问题出现的因素进行了分析,为了更为全面保障现代计算机网络用户的信息安全与便捷使用。针对问题的存在应当使用防火墙技术加以应对,具体可通过以下两个方面:
3.1 加强防火墙技术层面的计算机网络安全
防火墙技术作为用于防范计算机网络安全威胁及问题发生的重要手段,其能够有效帮助电子计算机网络安全性能的增加。在此过程当中通常应对现有网络系统内的风险关键点进行普查,以便于收集其结构完善的水平及漏洞信息,从而为日常计算机安全使用提供坚实基础。为此,通常可使用以下芍滞揪都右允迪郑
(1)对现有网络的内外部访问进行严格控制,保障计算机网络系统能够在风险关键点实现信息安全性的大幅度提升。利用这种常用的计算机网络系统防火墙技术手段,将能够实现现有网络中的资源与信息免于外部流失,并可拒绝大量非法用户对服务器系统的访问;
(2)加强对现有硬件、软件设备的管理,以便于内外部非法用户利用设备内关机后信息进行口令盗取、服务器IP模仿等。在此过程中不单应当注重计算机本身的安全设施保护,还应当针对计算机的外接设备开展风险安全点普查。例如:针对计算机外接的打印机进行运行环境及状态的检查,以判断该设备现有的温度、湿度、插头、连接线等是否出现异常。与此同时,还应当加强主要设备机房与基站的电磁泄露防范能力,从而使现有计算机能够在硬件防护的状态下稳定高效的运行,为软件防火墙的使用提供基础。
3.2 加强国家政策规范层面的计算机网络安全
除了需要计算机网络用户自身应用过程中的软硬件防范之外。我国政府及主管部门也应当逐步规范化互联网络使用,使互联网络安全防范体系得以建立,并给予现代企业用户、居民用户一个净化的空间。在此过程中一方面应当不断出台有关网络安全防范的指引性措施,从制度层面努力引导计算机网络用户科学使用防火墙来实现自身权益的保护,另一方面也应当投入足够资金采用合理途径实现对国家重点行业及领域的计算机网络安全保护,以带动各行业的信息安全保护水平不断增加。
4 结论
通过上文的研究,可以发现,互联网与计算机技术的广泛使用给当代国内各行业发展及居民生活带来了巨大的影响。然而却也容易由于缺乏安全防范意识与手段,给用户造成严重的经济、法律威胁。在本文中作者在经过对致使计算机网络安全问题出现因素进行研究之后,提出了些许有利于提升计算机网络安全的防火墙技术措施。谨此希望能够利用本文的研究为国内计算机网络安全威胁与风险的解决和防范做出自身贡献。
参考文献
[1]商炳楠.图书馆计算机网络安全及维护[J].科技创新与应用,2016(34).
[2]胡涛.网络安全的基本措施与发展方向[J].电子技术与软件工程,2016(21).
关键词:计算机网络安全 分析 对策
1. 计算机网络安全的定义
计算机网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
2. 计算机网络安全问题分析
2.1? 计算机病毒感染?
计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。当前,计算机病毒是危害计算机网络安全最普遍的一种方法,同时其危害是非常大的,尤其是一些通过网络传播的流行性病毒,甚至可能导致整个网络瘫痪,造成不可估量的损失。根据国际著名病毒研究机构ICSA(国际计算机安全联盟,International Computer Security Association)的统计,目前通过磁盘传播的病毒仅占7%,剩下93%的病毒来自网络,其中包括Email、网页、QQ和MSN等传播渠道。
2.1.1 计算机病毒虽是一个小小程序,但它和别的计算机程序不同。具有以下特点:
①程序性:它是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上;②传染性:是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。③潜伏性:一个编制精巧的计算机病毒程序,进入系统之后可以长时间的隐藏在合法文件中。对其他系统进行传染;④可触发性:病毒因某个事件会诱使病毒实施感染或进行攻击的特性;
2.2 网络攻击
网络攻击是指利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。通过口令入侵、放置特洛伊木马、www欺骗技术、电子邮件攻击、黑客软件攻击等。在最近几年里,网络攻击技术和攻击工具有了新的发展趋势,使借助Internet运行业务的机构面临着前所未有的风险。
2.3? 垃圾邮件和病毒邮件泛滥?
随着信息化的不断发展,电子邮件系统也应用越来越广泛,同时,垃圾邮件和病毒邮件也是应运而生,其占用了大量网络资源,使得正常的业务运作变得缓慢,已成为互联网的一大灾难性问题。另外,垃圾邮件与一些病毒和入侵等关系越来越密切,其已经成为黑客发动攻击的重要平台。
3. 计算机网络安全对策
3.1 防火墙技术。
?防火墙成为近年来新兴的保护计算机网络安全技术性措施,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙的主要功能
①防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击;
②防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息;
③防火墙可以禁止来自特殊站点的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问:
④防火墙可以控制网络内部人员对Internet上特殊站点的访问;
⑤防火墙提供了监视Internet安全和预警的方便端点。
3.2 计算机病毒防治技术
①杀毒软件。大多数企业都在局域网内部署网络版杀毒软件或单击杀毒软件。网络版杀毒软件部署在企业网络内部,进行统一集中管理的一套杀毒软件。它可以对企业内部的病毒进行查杀,能够在一定程度上保证企业网络系统的安全。?
②防毒墙。防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防毒墙是一类高端的杀毒设备,适合于大型网络。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。管理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。
3.3侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。入侵检测作为对防火墙的有益补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。?
3.4 漏洞扫描技术
漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
总之,在一个巨大、开放、动态和复杂的互联网中,单独网络安全防范技术都存在着各种各样的局限性,传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为,必须针对每种安全威胁部署相应的防御手段,这样使网络安全工作的复杂度和风险性都得以下降。
另外,计算机网络安全问题的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。?
[1]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006。
[2]?王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1)。
[3]?胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16)。
[4]高颖,浅议网络安全及防范[J].成都教育学院学报.2006。