公务员期刊网 精选范文 网络安全威胁及防范措施范文

网络安全威胁及防范措施精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全威胁及防范措施主题范文,仅供参考,欢迎阅读并收藏。

网络安全威胁及防范措施

第1篇:网络安全威胁及防范措施范文

关键词:网络安全 分析 措施

中图分类号:TP393 文献标识码:A 文章编号:1003-9082(2017)05-0008-01

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,但归结起来,主要有三点:一是人为的无意性的失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的账号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的有意性的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如计算机犯罪和敌手的攻击都属于这种情况,此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择性地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些漏洞和缺陷恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。此外,软件公司的编程人员为便于维护而设置的软件“后门”也是不容忽视的巨大威胁,一旦“后门”遭到攻击而洞开,别人就能随意进入系统,后果不堪设想。

计算机网络受到攻击主要有如下六种形式:(1)内部人员窃密和破坏。内部人员有意或无意的泄密、更改记录信息或者破坏网络系统。(2)截收信息。攻粽呖赡芡ü搭线或在电磁辐射的范围内安装截收装置的方式,截获机密信息或通过对信息流和流向、通信频度和长度等参数的分析,推断出有用的信息。(3)非法访问。只未经授权使用网络资源或以未授权的方式使用网络资源,主要包括非法用户进入网络或系统进行违法操作和合法用户以未授权的方式进行操作。(4)利用TCP/IP协议上的某些不安全因素。目前广泛使用的TCP/IP协议存在大量安全漏洞,如通过伪造数据包进行,指定源路由(源点可以指定信息包传送到目的节点的中间路由)等方式,进行APR欺骗和IP欺骗攻击。(5)病毒破坏。利用病毒占用带宽,堵塞网络,瘫痪服务器,造成系统崩溃或让服务器充斥大量垃圾信息,导致数据性能降低。(6)其他网络攻击方式。包括破坏网络系统的可能性,使合法用户不能正常访问网络资源,拒绝服务甚至摧毁系统,破坏系统信息的完整性,还可能冒充主机欺骗合法用户,非法占用系统资源等。

在计算机网络安全存在众多隐患的大环境下,如何才能保证网络稳定运行和用户正常使用?有如下建议:

1.做好用户账户安全信息管理。在用户使用计算机网络时,通常使用的账号有很多,包含了系统登录账号以及电子邮件账号和网购平台账号等一系列应用账号,因此很多黑客都通过攻击网络体系的方法,来获得合法账号和密码。首先在账户密码设置上,要尽量安排较为复杂的密码,同时尽量采用数字、字母相结合的密码组合方式。同时尽量各个账号,尤其是涉及金融信息的账户尽量密码不要一样,同时要定期更换密码。

2.完善杀毒软件和防火墙设置。计算机网络防火墙技术是用来加强网络内部访问管控,防止外部用户使用非法措施,侵入内部网络体系,从而有效保护互联网操作环境。要结合使用相应安全策略从而对数据传播进行检查,从而确保网络数据信息有效传输,而外部网络想介入并访问互联网时必需进行有效筛选。结合防火墙使用的不同技术,完善互联网信息监控。此外,还需配套安装完善的杀毒软件体系,结合安全软件的有效应用和普及,从而有效查杀病毒,防止木马和病毒入侵,在杀毒软件应用上,要及时做好版本更新和升级。

3.完善漏洞和补丁等程序的安装。很多黑客在攻击用户计算机网络时,通常利用一系列弱点和不足来实施攻击,而这些漏洞和不足往往表现为软件漏洞、硬件缺失、程序弊端、功能配备及分配设计不合理等一系列因素。结合美国权威对当前主要操作系统和相关应用程序所开展的研究报告,我们可以发现,由于科技的局限性和不足,任何软件都存在必要的漏洞和不足。目前,更多黑客都是利用软件缺陷和漏洞来攻击用户,进而获取利益。针对计算机互联网系统运行过程中存在的不足和问题,为有效避免这些漏洞带来的问题,一方面要及时关注软件厂商所的补丁,同时我们在使用互联网时,也必须及时安装补丁,从而有效避免漏洞程序所带来的威胁,实现计算机应用安全。要及时完善安装漏洞及补丁等程序,实现及时对计算机网络信息的监管。

4.完善对计算机网络入侵的检测和监控。近些年来,随着计算机互联网技术应用面逐渐扩大,安全问题日益严重,入侵检测已经发展成为现阶段一项全新计算机互联网安全防范技术,通过综合使用统计理论和网络通信技术及其他方法,从而有效监控计算机网络系统运转过程中的安全,结合使用统计分析法和签名分析法,从而实现对计算机网络系统的安全防范和问题监控。

5.推广使用文件加密及数字签名。对确保信息系统和互联网安全来说,使用文件加密和数字签名,能够有效确保整个系统的安全性有效防止数据被窃取或者破坏,结合目前计算机互联网安全防范作用的不同,所使用的文件加密技术及数字签名主要有数据传输、存储和确保完整三类方法。通过对所传输数据信息进行加密,确保整个传播过程能够安全、保密地完成数据传输。而数字签名则是解决计算机互联网体系中独有的方法,通过对电子类文档进行有效辨别和检验,进而使得数据完整且精准。数字签名的实现一般有多种形式。通常适合应用于传输要求较高的环境。结合计算机互联网信息安全工程的需要,还要完善三安全防护体系建设,随着应用环境的不断变化,仅依赖传统技术已经无法满足时代要求。

第2篇:网络安全威胁及防范措施范文

关键词:网络安全 网络威胁 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)02-0227-02

随着计算机技术的发展和internet的普及,不仅为我们获取信息提供了便利,而且为提高我们生活质量提供了有利工具。但在生活中,由于各种因素的影响,致使计算机网络安全一直是急需解决的问题。每年网络安全事故层出不穷,严重地威胁了广大网络使用者。因此,如何采取有效的网络安全措施,促使网络安全等级的提高,使其维持安全、稳定的运转,更好的服务于大众,是一项有着重要的现实意义任务。

1、计算机网络攻击的特点

1.1 攻击手段多样并且隐蔽

伴随着计算机网络安全防范技术的发展,安全威胁的攻击技术也是不断发展的。我们在生活中能看到:一些计算机攻击者轻而易举地通过截取别人的口令和账号,就能顺利地进入别人的计算机;有些网络攻击者通过监视网络的数据从而盗取别人的保密信息;尽管当前有各类杀毒软件与防火墙做保护,攻击者却仍然有一些特殊的方法绕过,因此这种攻击具有极大的隐蔽性。

1.2 攻击损失很大

由于网络具有极大的开放性,而攻击入侵的对象是网络上的计算机,如此一来,一旦攻击成功,受到侵害的范围将是广大的计算机用户以及企业,可能导致用户系统的瘫痪、数据的丢失或被窃,给网络使用者带来极大的经济损失。

1.3 威胁社会安全

近年来,一些网络攻击者和黑客,有计划有预谋地组织网络攻击,主要针对一些大型的企业或者政府部门及将军事部门,比如近期传出的网易163用户信息被盗的传闻,这对社会的稳定和安全带来了巨大的威胁。

2、计算机网络威胁带来的不利影响

从当前计算机应用实践来看,计算机网络已经涉及到了我国的各行各业当中,大到国家军工国防,小到便利店的经营,都有计算机网络的应用。计算机网络就如一把双刃剑,它在促进经济繁荣,给人们带来便利的同时,也带来了威胁,这就是一旦网络遇到严重的安全问题,那么就会影响到人们的生活乃至整个社会的正常发展。网络威胁带来的不利影响,具体表现有以下几个方面:

2.1 数据丢失

计算机技术的应用其最大特点就是存储了大量的数据信息,网络数据库同样如此。特别是当前的经济领域当中,很多企业及个人使用网络来存贮重要的商业资料。“网络与经济”这一课题曾被学者们展开研究,70%的企业都在采取网络化交易模式。如此一来,倘若遭遇到网络安全问题致使信息数据丢失,其经济损失无可估量。

2.2 系统瘫痪

从近年来网络病毒的繁衍以及入侵的典型案例来看,非法入侵者在攻击的目的往往不是信息被盗、数据丢失这么简单的目的了,比如曾引起恐慌的“熊猫烧香”其带来的严重后果是系统瘫痪,甚至用户的操作指令受控于入侵者了。

2.3 机密被盗

对于政府机构或一些特殊的单位企业来说,在推行办公自动化的今天,单位都离不开网络的使用。因此单位机密不仅影响了本单位、企业、国家的安全发展,也是促使其综合实力不断提高的重要保证。而这些核心的机密一旦被盗或数据丢失,将给企业或国家的安全必带来巨大的冲击。足见网络安全的重要性。

3、构成计算机网络安全隐患的主要因素

正确认识计算机网络运行中的安全威胁来自于哪些方面十分必要,从而我们从影响因素着手,帮助计算机网络使用者树立网络安全防御意识。根据实践经验及现有研究的情况来看,构成当前网络用户所的安全隐患主要来自于以下几个方面:

3.1 系统因素

用户的操作系统是构成计算机网络安全隐患的首要因素,因为它整个计算机内部极为核心的部件,因此对操作系统的选择十分重要。比如我国早些年横行市场的盗版windowsXP系统,用户为了节省资金而选安装这类盗版系统,由此也为计算机使用连网后遇到的安全问题更多。

3.2 构件因素

计算机的组件搭配是构成完成计算机网络的重要影响因素。由于计算机各组件作用与功能有差别,那么如果:硬件存在组件搭配不合理、质量差等问题,为此为计算机安全埋下隐患;同样地,如果计算机配置的软件存在的问题,对病毒处理能力有限,那么就给用户在操作过程带来了安全隐患,这种网络安全威胁多具有“潜伏性”的特点。

3.3 传输因素

从计算机网络的构成形式来看,具有多样性特点。再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。

3.4 操作因素

计算机作为一种高智能的设备,其运行仍然是有赖于操作人员的指令才能发挥效果。因此,操作的正确与否给安全问题也会带来巨大的影响。如果操作人员缺乏相应的知识和操作技能,就可能引起死机、卡机等问题,从而给入侵者的攻击提供了机会。

4、计算机网络安全防范的技术措施分析

针对前文提到的多种计算机网络安全问题,笔者查阅了相关资料,以及结合实践经验,就如何更从技术层面提出计算机网络安全防范的解决方案,做以下总结与分析:

4.1 基于网络防火墙技术

对于计算机用户来说,防火墙并不陌生,不过对防火墙的工作原理并不一定了解。其实,防火墙是通过设置在两个或多个网络之间的安全阻隔,进而保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。而防火墙技术,比如国内众多的杀毒软件及防火墙,其应用原理是通过允许、拒绝或重新定向经过防火墙的数据流,对于不允许的、未经授权的通信进出被保护的内部网络的服务和访问进行审计和控制。因此,防火墙本身具备较强的抗攻击能力,并且对防火墙进行管理是需要授权的计算机管理员,通过边界控制来强化内部网络的安全。

4.2 基于IPS(入侵防御系统)技术

这是当前普遍应用的网络安全技术之一。入侵防御系统的设计思路是对网络流量中的恶意数据包进行检测,并自动拦截攻击性的流量,从而有效防止安全事故的发生。其工作方式是一旦检测到攻击企图,就会将攻击流量阻止在内部网络之外,自动地将攻击包丢掉或采取措施阻断攻击源。

4.3 基于VPN技术

VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和较好的管理性。

4.4 基于IDS(入侵检测系统)技术

入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。

4.5 基于加密技术

加密技术是有效解决网络文件窃取、篡改等攻击的有效手段。对于网络应用大多数层次都有相应的加密方法。SSLITLS是因特网中访问Web服务器最重要的安全协议。IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能。应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等。

4.6 基于访问控制技术

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。

4.7 基于网络隔离技术

网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。

4.8 基于安全审计技术

安全审计是指将系统的各种安全机制和措施与预定的安全目标和策略进行一致性比较,确定各项控制机制是否存在和得到执行,对漏洞的防范是否有效,评价系统安全机制的可依赖程度。

5、结语

综上所述,互联网时代的带来提升了人们的生活质量,但网络安全问题也日益突出,因此需要我们提高防范意识,不断提升网络安全技术的开发与应用,使用设置适当的安全策略和访问规则,进而建立起有效的管理模式,同时提高网络用户的操作水平,才能最大限度上解决网络威胁与安全问题。

参考文献

[1]何勇.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2008(3).

[2]张小虎.揭开网络木马四大传播渠道两大恶习[J].素质教育,2008(4).

[3]张小磊.计算机病毒诊断与防治[M].北京:中国环境科学出版社,2009,(8).

第3篇:网络安全威胁及防范措施范文

关键词:计算机网络;网络安全;威胁;防范措施

互联网一直不平静,近来闹得沸沸扬扬的“斯诺登事件”和“棱镜门”揭示了黑客行为不单是个人所为,还有政府组织背景。笔者无意探讨其中的是非曲折,仅结合计算机网络中的一些的安全威胁及防范措施进行分析和探讨。据《CNCERT互联网安全威胁报告》,2013年4月份我国境内感染网络病毒的终端数近371万个;被篡改网站数量为9020个,其中被篡改政府网站数量为810个;CNVD收集到系统安全漏洞732个,其中高危漏洞226个,可被利用实施远程攻击的漏洞有624个。这里指出了计算机网络常见的几大安全威胁:病毒、网络攻击、安全漏洞。下面进行讨论。

一、网络安全与主要威胁

1.关于网络安全。网络安全是指计算机网络系统的软硬件以及系统数据处于保护状态,不因自然因素或人为恶意破坏而导致系统破坏、数据被恶意地篡改和泄漏,从而保证计算机系统可以安全、可靠、稳定的运行。从该定义可以看出,“棱镜门”导致全球范围内难以计数的计算机系统受到了安全威胁,因为在人们不知不觉中个人信息可能已经泄漏出去了。

2.计算机网络主要威胁。(1)病毒威胁。按照《中华人民共和国计算机信息系统安全保护条例》给出的定义,病毒(Virus)是编写或插入计算机程序中,具有破坏计算机功能或数据,影响计算机使用并且可以自我复制的一组计算机指令或程序代码。计算机病毒可以像生物病毒那样,通过电脑硬盘、光盘、U盘、网络等途径自我复制而大量传播,也能像生物病毒对待宿主那样造成巨大破坏,例如几年前“熊猫烧香”病毒的破坏力人们记忆尤存。(2)木马威胁。木马(Trojan)源于希腊传说特洛伊木马计的故事。木马也是一种计算机程序,与病毒不同的是它一般不会自我复制,也不会感染其他文件,而常常伪装成游戏或对话框吸引用户下载,一旦进入用户计算机系统就如同施了特洛伊木马计那样,在用户电脑中破坏、盗取数据或者通过远程操控用户电脑。可见,木马的危害不亚于病毒。(3) 黑客攻击。黑客(Hacker)是指那些利用网络攻击技术攻击计算机网络中的计算机系统的人。黑客攻击目标可能是个人电脑,也可能是企业、政府部门的服务器系统,攻击所要达到的目的可以是获取商业机密,进行网络诈骗、网络钓鱼,也可能怀有某种政治目的而进行破坏,如篡改网站,攻击政府、企事业单位的网站而使其瘫痪。(4)安全漏洞。安全漏洞是指计算机系统中存在的可能被黑客利用的缺陷,它包括系统漏洞、应用软件漏洞、网络设备漏洞、安全产品漏洞(如防火墙、入侵检测系统等存在的漏洞)等。漏洞是客观存在的,而且很难完全避免,这是由计算机系统的复杂性所决定的。但有那么一些漏洞是人为设置的,如软件后门。(5)操作与管理漏洞。有些计算机用户操作不当及安全意识较差。例如无意中的操作失误,口令设置过于简单,随意将自己的帐号转借给他人或者与人共享等。部分集团用户缺乏严密的管理措施,使内部网络容易受到攻击,如一些单位的局域网、校园网为了便于资源共享,访问控制或安全通信方面有所欠缺,采用移动设备无线传输数据时不经过必要的安全检查,增加了数据泄密的几率。

3.网络威胁的后果。计算机网络中的威胁已带来许多不良影响,比较典型的后果有:一是数据丢失,对于失去重要的商业资料,其经济损失难以估量;二是系统瘫痪,对于一些经营性网站将无法提供服务;三是机密失窃,对于推行办公自动化的部门、单位而言,核心机密失窃不仅意味着巨大经济损失,而且对其以后发展可能是致命的;四是威胁社会安定,一些政府网站信息资料被篡改及传播谣言,将对社会稳定构成极大威胁。

二、计算机网络安全防范措施

1.构建网络安全防护体系。目前,网络安全的形势已不单局限于国内、某一部门、单位或个人,“棱镜门”事件说明网络安全更需要国际合作。从国内来说网络安全的法律体系尚不完善,针对网络犯罪存在一些明显的不足,例如量刑程度较粗,相比传统犯罪刑罚偏轻,所以健全法律法规体系建设是确保网络安全的基础。网络安全防护体系应由网络安全评估体系、网络安全服务体系和安全防护结构体系组成。评估体系是对网络漏洞、管理进行评估;服务体系包括应急服务体系、数据恢复服务和安全技术培训服务;防护结构体系包括病毒防护体系、网络访问控制技术、网络监控技术和数据保密技术。

2. 网络安全技术防范措施。(1) 重视安全漏洞的修补。安全漏洞意味着系统存在可预知的不足,既然如此就应当设法弥补漏洞。如系统漏洞、应用软件漏洞可借漏洞扫描软件定期扫描找出漏洞,再打足补丁。对于操作系统和应用软件应该开启实时更新功能,及时打上补丁或更新软件。(2)防范病毒。一般可通过安装防病毒软件防范病毒攻击。防病毒软件有单机版和网络版两种类型。单机版可用于个人电脑和局域网内使用,网络版可用于互联网环境。但需要注意的是,在当今网络环境中使用防病毒软件也只能提供有限度的防护,对于黑客入侵并不总有效,仍需要其他安全防护措施。(3)利用好防火墙技术。防火墙技术实质上是隔离内网与外网的屏障,避免非授权访问。使用防火墙的关键是合理配置,不少人却忽略了这一点。正确配置方案包括身份验证、口令验证级别以及过滤原则等。(4)访问控制技术。访问控制就是根据用户身份设置不同的访问权限。通过访问控制技术可阻止病毒或恶意代码入侵,减少非授权用户访问行为。(5)数据加密技术。数据加密可有效防止机密失窃,即使数据传输时被截获,信息也不会完全泄漏。数据加密方法一般可分为对称加密算法和非对称加密算法两种,前者加密与解密的密钥相同,系统安全性与密钥安全性关系较大;后者加密与解密密钥不同,且需要一一对应,安全性更高。(6)其他常用安全技术。如入侵防御技术(IPS)、入侵检测技术(IDS)、虚拟专用网技术(VPN)、网络隔离技术等。日常应加强数据备份管理,确保数据丢失、破坏后可以迅速恢复。

三、结语

计算机网络已经改变了人们的生活方式,也提升了生活质量,但无法忽略的是网络威胁也始终相伴。通过有效的管理机制、技术防范措施,可以减少网络威胁所带来的问题,然而没有绝对安全的技术,唯有不断提高安全意识和更新安全技术,才能最大限度地保障网络安全。

参考文献:

第4篇:网络安全威胁及防范措施范文

【关键词】计算机网络;安全威胁;防范措施

在信息化时代中,计算机网络技术已经彻底地改造和影响了人们的生活与工作,成为了生活中必不可缺的重要组成部分。由于网络的多元化,网络也面临着许多错综复杂的安全隐患。网络安全是指计算机本身及网络系统和信息资源在不因人为因素和自然因素的影响下,一些硬件、软件或数据受到保护、遭到破坏,一些重要信息被更改与泄漏。计算机的网络安全从根本上说就是指系统中相关信息的安全。如果计算机网络安全受到破坏而不能继续正常工作,甚至系统造成瘫痪,那么我们的整个生活和工作乃至社会都会受到影响。怎样更好的保护计算机里面的重要信息数据,增强网络安全性已成为所有计算机使用受益者必须思考与解决的头等问题。

一、现在计算机网络安全面临的主要威胁

随着计算机网络对人们生活和工作的逐步普及,一些非法程序和恶意攻击也花样百出地威胁着网络的安全。一旦计算机网络受到一些黑客与病毒的危害,对我们的工作生活将会造成极大的影响,甚至对社会的一些正常操作也会有所干扰。对于计算机网络安全现在面临的威胁是人们必须思考与解决的迫在眉睫的问题。

(1)对网络安全不利的一些人为因素。这种人为因素可分成两类,第一类是一些操作者对计算机网络的安全性不甚了解,因为自身的无意识操作引起失误,或者是安全意识薄弱的操作者与他人共享账号信息等,从而造成计算机网络安全存在漏洞,让一些人有机可乘。第二类原因是一些计算机用户的刻意破坏,比如利用黑客和一些病毒技术对网络进行恶意破坏。这种破坏可以通过针对网络硬盘、网络信息等有选择性的造成破坏,并不会影响计算机的正常运行。

(2)一些网络软件存在的漏洞对计算机网络安全的影响。现在网络越来越普及,一些网络软件也受到大多数使用者的喜爱,但是,网络软件不可能达到百分百的完美,都会有一些或多或少的漏洞和缺陷,这就给一些虎视眈眈的黑客团队创造了攻击的目标。以前发生过的一些黑客恶意攻击网络内部的事件,绝大多数都是因为一些软件公司的编程人员安全措施不够全面,导致了极大的损失。

(3)黑客的恶意攻击严重威胁到计算机网络的安全。关于黑客的攻击是现在计算机网络面临的最大威胁,有些黑客的攻击手段是没有破坏性的进行攻击,他们的目的只是为达到扰乱网络系统运行的目的,并不会盗取使用者的一些重要资料信息。还有一些黑客的攻击是采用有破坏性的攻击手段,他们攻击网络安全的目的就是为了侵入他人计算机盗取重要资料,使系统受到较大影响进而崩溃。

(4)病毒对网络安全的危害。计算机病毒指的是一些程序编制者通过插件的方式进入电脑系统破坏数据的媒介。这些病毒不仅可以危害到使用者的计算机系统还会自我复制,寄生在网络中,对一些不知情的使用者造成极大程度上的破坏。如果没有及时的发现病毒控制病毒,将会影响到所在网络的正常使用,严重者还会造成网络瘫痪。

(5)某些垃圾邮件与间谍程序对网络安全造成的影响。有一些人专门利用别人公开的电子邮件地址进行一系列的商业宣传、宗教政治等不法活动,通过一些软件把这种垃圾邮件强制性的发到别人的邮箱中,强迫别人不得不接受。这与上述的病毒不同的是,垃圾邮件和间谍软件目的不是对使用者的系统造成伤害,而是乘机盗取系统上或是用户已存的重要信息数据和某些登陆程序密码。

二、计算机网络安全的一些防范对策

(1)用物理措施加强网络安全的防范。物理措施是指一些计算机网络场所的安全性和防电、防盗、防水等,想要加强网络的安全性,除了需要在系统设计中加以考虑外,也要注重物理方面的管理制度,把一些与计算机相关的物品,例如显示器、主机、路由器等等施行分类集中管理,以防由意外造成不必要的损失。

(2)利用杀毒软件、防火墙技术保护互联网安全。防火墙与杀毒软件是计算机网络安全与否的保障,给计算机安装防火墙是最基础、最有效的安全措施。基本上所有的防火墙都可以阻止别人进到网络内部,并且帮助使用者自动过滤掉显示为不安全或是未知的程序。这样既阻止了一些恶意程序对计算机的破坏也可以通过防火墙检查网络的安全性,可谓一举多得。

(3)对重要数据进行加密处理,使别人无机可乘。对重要文件加密具体是指通过添加密钥的方法让未经授权的人看不懂,这就无疑给计算机中的一些重要信息加上了一个重要的保障。

(4)加强网络安全管理。计算机的网络安全问题和管理手段是密不可分的,只有利用一些有效安全的软件对网络实行监控,才可以最小化的避免问题的发生。如果因为某些原因存在着待解决的故障,通过对网络的监视管理能够最快地发现问题,且及时采取解决措施,使破坏程度达到最小。

三、总结

网络已经成为了我们生活工作中必不可少的帮手,如果网络安全受到威胁,带来的后果是难以衡量的,想要有效地维护计算机网络的安全,单单靠技术支持是不够的,还要靠正确的管理措施。世界上不存在完全安全的网络操作系统,只要跟随着网络时代的一步步进步,关于安全防护措施也一定会不断发展达到令人满意的水平。本文就现今造成计算机网络安全的一些威胁与应对措施做出一些研究与分析。

参考文献:

[1]李云峰,李婷.计算机网路技术教程[M].北京电子工业出版社,2010(2)

[2]袁琳.计算机安全影响因素及防范措施探讨[J].信息技术,2011(12)

[3]罗雪.网络信息安全状况及应对措施[J].科技创新导报,2011(15)

第5篇:网络安全威胁及防范措施范文

论文摘要:无线网络作为一种新型的便捷性网络资源,正在日益普及,尤其是在现代校园中的应用更是大势所需,但是无线网络的安全性成为其在普及应用中的一大难题。本文经过深入分析无线网络的安全隐患,提出了相应的防范措施,并结合校园学习生活的特点,提出了在校园中的具体应用策略,望有助于相关人士的参考与借鉴。 

 

1、常见的无线网络安全措施 

无线网络受到安全威胁,主要是因为“接入关”这个环节没有处理好,因此以下从两方面着手来直接保障企业网线网络的安全性。 

1.1 mac地址过滤 

mac地址过滤作为一种常见的有线网络安全防范措施,凭借其操作手法和有线网络操作交换机一致的特性,经过无线控制器将指定的无线网卡mac地址下发至每个ap中,或者在ap交换机端实行设置,或者直接存储于无线控制器中。 

1.2 隐藏ssid 

所谓ssid,即指用来区分不同网络的标识符,其类似于网络中的vlan,计算机仅可和一个ssid网络连接并通信,因此ssid就被定为区别不同网络服务的标识。ssid最多由32个字符构成,当无线终端接入无线网络时须要有效的siid,经匹配ssid后方可接入。通常无线ap会广播ssid,从而接入终端通过扫描即可获知附近存在的无线网络资源。比如windows xp系统自带扫描功能,检索附近的无线网络资源、罗列出ssid信息。然而,为了网络安全最好设置ap不广播ssid,同时将其名字设置成难以猜解的长字符串。通过这种手段便于隐藏ssid,避免接入端利用扫描功能获取到该无线网络名称,即使知道其存在也是难以通过输入其全称来接入此网络的。 

2、无线网络安全措施的选择 

网络的安全性和便捷性永远是相互矛盾的关系,安全性高的网络一定在使用前或使用中较为繁琐,然而,科技的进步就是为了便捷我们的生活,因此,在对无线网络进行设置时,需要兼顾安全性和便捷性这两个主要方面,使其均衡地发展使用。 

接入无线ap时选取wap加密模式的方法,此外,ssid即使被隐藏,也会被攻击者利用相关软件探测到,所以无需进行隐藏ssid,增强接入便捷性,在接入时实行一次性输入密码完成设置任务。 

与此同时,采用强制portal+802.1x的认证方式,两种方法的融合可以有效确保无线网络的安全。来访用户更关注的是使用时的便捷性,对其安全性没有过高要求。强制portal认证方式免除安装额外的客户端软件,用户通过浏览器认证后即可获取网络资源。这种便捷的方法,其不足之处就是安全性较低。倘若花费一定资金用来购置无线网络入侵检测设备展开主动性防御,是可以在一定程度上保障无线网络安全性的。 

其实,网络安全技术是人类发明的,并依靠人的使用而发挥作用,所以网络使用者是安全防线的最后一关,加强网络使用者的安全意识,是保障无线网络安全的根本。 

3、校园无线网络的应用 

(1)在校园网络建设中,无线网络作为一种流程趋势正在普及开来,同时其用户也在日益增多。当前在校园网络不同环境下,主要用户分为以下几类人群,第一类为固定用户群,包括机关办公、机房电脑、教学楼、试验室等众多使用者;第二类是活动用户群,主要包括教师的个人电脑和学生的自用电脑;第三类为临时用户群,特指在学术交流会时所使用电脑上网的群体。经过划分出三类用户群,便于无线网络在接入internet网络时采取相应的安全策略,以保障整个校园无线网络的安全性。 

(2)校园无线网络的安全措施除了进行wep数据加密协议外,更要结合不同用户群特点,制定相应的安全防范措施。对于固定用户群可以实行绑定mac地址,限制非法用户的访问,网络信息中心通过统一分配ip地址来配置mac地址,进行这种过滤策略保障无线网络的安全运行;针对活动用户群实行端口访问控制,即连接工作站sta和访问点ap,再利用802.1x认证ap服务,一旦认证许可,ap便为sta开通了逻辑端口,不然接入被禁止执行。802.1x需要工作站安装802.1x的客户端软件,并在访问点内置802.1x的认证,再作为radius的客户端把用户的认证信息转发至radius服务器。802.1x不仅控制端口的访问,还为用户提供了认证系统及其计费功能。 

ap隔离措施近似于有线网络的vlan,对无线客户端进行全面隔离,仅可访问ap所连接的固定网络,进而增强接入internet网络的安全性;最后一类临时用户群,可以通过设置密码限制访问,无密码者无法接入无线网络,利用此手段保障授权用户安全稳定的使用无线网络,避免他人肆意进入无线网络发生干扰,尤其适合于会议等临时性场所的使用。 

4、结语 

建设校园无线网络,可以为校园学习生活带来极大的便捷性,但与此同时,其中也潜在着安全隐患,无线网络技术需要不断研究、完善,方可保证校园无线网络的安全性、可靠性,实现校园的现代化网络建设。 

无线网络中的威胁无处不在,不法分子利用网络技术手段可以窃取校园中传输的重要数据,截取或篡改教学数据,严重威胁着学校中重要资料的安全性。只有结合上述相应手段,才能有效控制非法用户侵入校园无线网络,维持校园无线网络的纯净度,实现健康资源的共享。其实,无线网络的安全防范措施还有很多,须要在科学技术的发展进步中,不断分析,进行完善,以共同打造美好的校园网络学习生活为目标。 

参考文献 

[1]孔雪莲.浅谈无线局域网中的安全及黑客防范[j].电脑知识与技术(学术交流),2007(13). 

[2]芦艳芳,吴娜.浅谈威胁无线网络安全的途径与防范措施[j].计算机光盘软件与应用,2010(1). 

第6篇:网络安全威胁及防范措施范文

关键词: 计算机;网络;安全;防范

        1  网络安全的含义及特征

        1.1 含义  网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

        它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

        1.2 特征  网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

        2  网络安全现状分析

        网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

        3  网络安全解决方案

        要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

        4  网络安全是一项动态、整体的系统工程。

        网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

第7篇:网络安全威胁及防范措施范文

【关键词】时代;计算机;网络安全;防范措施

前言

近年来,随着计算机的大规模、深层次应用,在信息时代背景中,计算机网络推动了各个领域的发展,改变了人们的生产方式,丰富了人们的生活内容,但是,伴随计算机网络发展而来的是计算机网络安全问题,严重威胁人们的信息安全,影响人们的工作,鉴于计算机网络安全问题为人们带来的巨大损失,本文围绕计算机网络安全技术进行探究,总结出具有针对性的防范措施,这是具有现实意义的。

1计算机网络安全技术

1.1防病毒技术

病毒,是目前网络安全的最大威胁,具有不可预见性,且传染性强,对计算机的破坏程度大。因此,病毒防范方法一直是计算机领域研究的重点内容。现阶段,防病毒技术众多,常用的包括三种:①病毒检测,其目的是帮助计算机用户判断和超找存在与计算机中的病毒,检测技术有两种,文件自身独有的检测技术,另一个是通过病毒特征检测病毒。②病毒预防,其目的是避免计算机遭到病毒的攻击,目前最为常用也是最为有效的方法是采用加密技术、监控技术等。③病毒消除技术,旨在消除病毒的同时,同步修复计算机的软件系统,进而实现维护网络安全的目标。

1.2防火墙技术

防火墙就像一道安全墙一样,立在计算机与网络两者之间,目前,防火墙是保证计算机网络安全的必备实施之一,防火墙可以在局域专用网和公共网络之间,以及内部网络和外部网络之间建立一道安全屏障,根据一定的规则去组织和限制信息的交互,若是发现网络中带有病毒,则防火墙会提醒用户,并阻止用户对该网络的访问,同时,防火墙自身也具有抗攻击能力[1]。

1.3数据加密技术

数据加密技术,其最核心的内容是加密算法,可以细分为两种:①对称加密技术,对于该技术而言,文件的加密秘钥与解密的秘钥是同一个,目前DES是应用最普遍的加密标准。②非对称加密技术,该技术的秘钥又可以下分为两种:a.公开密钥;b.私有秘钥。

2计算机网络安全的防范措施

2.1创造安全的物理环境

想要切实维护计算机网络安全,其关键是创造一个安全的物理环境,具体而言,可以从以下三方面内容着手:①遵循计算机网络安全的想要规范和要求,并将其作为安全指标,同时,要根据具体的指标和要求进行操作;②要保证机房的良好环境,要求机房环境具有自动排除干扰的能力,保证计算机所处的环境安全,最大程度上,避开噪声源和振动源;③做好计算机机房的保护工作,考虑和控制对机房的物理访问,在进入机房之前,要对用户身份进行验证,除此以外,还要建立计算机系保护系统,保护重要设备,以及避免不法分子对计算机网络进行破坏,进一步维护计算机网络设施所处的环境[2]。

2.2安装防火墙和杀毒软件

众所周知,想要保证计算机网络安全,就需要在计算机系统中安装防火墙,同时,还要安装有效的杀毒软件。对于计算机网络而言,防火墙可以对外部网中的信息进行判断,保护内外信息的交互。计算机中安装防火墙,可以对邮件进行过滤,同时,还可以将网络地址进行转换,并且能够阻止病毒的入侵,让外部网络难以轻易的掌握重要的信息。计算机网络病毒是不可具有再生性和多样性,因此不可将其尽数消灭,因此,计算机用户需要安装杀毒软件,同时,要定期对软件进行升级,更新补丁,更为重要的是,计算机用户要具有安全意识,主动使用杀毒软件进行杀毒。

2.3重视备份和恢复

计算机网络自身应该具有备份系统,要求该系统能够在硬件设备连接计算机时,对硬件设备进行保护,若是计算机软件发生故障,或是计算机用户形成错误操作,则会影响计算机中的数据逻辑,导致数据丢失和破坏,因此,必须痛殴软件和手动操作两者结合的方法,恢复计算机系统。此种操作形式,一方面,可以对计算机系统形成保护,有效预防计算机硬件设备发生物理损坏,另一方面,还可以预防计算机的数据逻辑受到破坏[3]。

3总结

综上所述,计算机网络安全问题不可避免,因此,在使用计算机网络过程中,要具有安全意识,采用最先进的安全技术,对计算机进行保护,以保证计算机的政策工作和运转,提高计算机的利用效率,让计算机网络能够更好的为计算机用户提供服务。相关人员要不断加强研究,研发新技术,进一步保证计算机网络安全。

参考文献

[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].才智,2015,23:356+359.

[2]孙悦,魏艳艳.计算机网络安全面临的威胁及其防范措施[J].电子测试,2017,Z1:121+124.

第8篇:网络安全威胁及防范措施范文

【关键词】计算机网络安全网络威胁

AbstractWith the rapid development of computer information technology,computer network has penetrated into every corner of social life, and all trades and professions would be cannot exchange information without it. Since we enjoyed the high speed it brought us, we encountered the network security at the same time.Therefore,clear understanding of network security, network vulnerabilities and its potential threats,taking strong security strategy and precautionary measures are of great importance.

Keywordscomputer;network security;precautionary measure

一、网络安全的定义及内涵

1、定义。网络安全从其本质上来讲就是计算机网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全措施是指为保护网络免受侵害而采取的措施的总和。

2、内涵。网络安全根据其本质的界定,应具有以下三个方面的特征:①保密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的保密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息不外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶性攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容,接受者无法否认所接收的信息内容。

二、网络自身特性及网络安全发展现状

网络信息自身具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性,网络操作系统的漏洞及自身设计缺陷等,网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。现在越来越多的恶性攻击事件的发生说明当前网络安全形势严峻,不法分子的手段越来越先进,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

三、网络安全解决方案及实例分析

要解决网络安全,首先要明确我们的网络需要实现的目标,一般需要达到以下目标:①身份真实性:对通信实体身份的真实性进行识别。②信息保密性:保证密级信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法用户对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机制,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

为了最大程度的保证网络安全,目前的方法有:安全的操作系统及应用系统、防火墙、防病毒、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件往往是无法确保信息网络的安全的。图1是某一网络实例的安防拓扑简图,日常常见的安防技术在里面都得到了运用:

1、防火墙技术。包括硬件防火墙和软件防火墙。图中的是硬件防火墙,一般设置在不同网络或网络安全域之间,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,市场上的防火墙种类繁多,它们大都可通过IE浏览器控制,可视化好,易于操作,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,无法防范数据驱动型的攻击。

2、防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防病毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。一般公司内部大都采用网络版杀毒软件,病毒库联网升级,管理员可通过系统中心制定统一的防病毒策略并应用至下级系统中心及本级系统中心的各台终端,可实施实时监控,主动防御,定时杀毒等功能。但实践证明,仅依靠一款杀毒软件,一种策略,并不能完整的清除所有病毒,有时需要制订不同的安全策略或与另外一款杀毒软件同时使用方可,此时需要具体情况具体分析。

3、入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4、安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。

5、网络主机的操作系统安全和物理安全措施。操作系统种类繁多,而Windows因其诸多优点被普遍采用,但Windows存在诸多漏洞,易于被攻击,因此需要定期进行更新。北信源补丁分发系统通过定时探测各终端的补丁数,自动给各终端打上补丁,较大程度的避免了因系统漏洞导致的信息安全问题。安全系数要求高的网络,有必要对其进行物理隔绝,采用专用软件控制各终端的外设,对各终端操作人员进行身份验证等等。

6、安全加密技术。分为对称加密技术和不对称加密技术。前者是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥;不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。加密方式有硬件加密及软件加密,其中硬件加密又有信道机密和主机终端加密等。

7、网络安全应急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。应该随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全应急响应体系,专人负责,防范安全事件的突然发生。

总之,网络的第一道防线防火墙并不能完全保护内部网络,必须结合其它措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施,按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机制构成的整体安全检查和反应措施。

四、小结

网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,单一的技术是不能解决网络的安全防护问题的。随着信息技术的不断发展,各行各业信息化建设的脚步也越来越快,计算机技术和网络技术已深入应用到人们生产生活的各个领域,各种活动对计算机网络的依赖程度也越来越高。增强人这一主体的安全意识,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,才是最有效的防范措施。

参考文献

[1]胡道元,闵京华.网络安全(2版).北京:清华大学出版社. 2008(10)

[2]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01)

[3]胡道元.计算机局域网[M].北京:清华大学出版社,2001

[4]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001

第9篇:网络安全威胁及防范措施范文

【关键词】计算机网络;安全管理;防范措施

信息技术的迅猛发展,使得计算机网络的结构越来越复杂,规模也在不断扩大。随着网民数量的快速增长,网络安全问题成为重中之重。网络安全管理,是指设计与建立保护安全与技术管理系统以保障计算机的软件系统、硬件系统都不被恶意性地泄露、破环。引发计算机网络安全事故的原因是多方面的,如:网上黑客、破译他人密码盗取信息、非法侵入他人空空间、恶意编制计算机病毒、对系统数据胡乱修改等等,这些都是会影响计算机网络安全运行,对计算机安全构成威胁的问题所在。因此,明确这些问题的重要性,并针对这些问题采取相应的有力解决措施。同时,加强计算机网络管理,确保用户信息的安全性与完整性。

一、影响计算机网络安全的因素

(1)网络用户和管理者自身的问题。一些网络用户因为缺乏网络安全方面的知识,随意浏览各种网站,下载不安全文件,没有形成积极的网络安全维护意识,也没有对一些隐密性文件增设密码,没有定期对计算机进行安全检查及病毒查杀,使计算机染上病毒或遭到黑客攻击,甚至还造成计算机反映慢,桌面图标不显示,运行速度迟缓,及计算机瘫痪等问题。管理者对使用IP地址不采取一定的措施进行有效管理,常常造成网络堵塞,甚至有的管理者在配置防火墙的时候不注重访问权限设置,导致他人滥用权限。这些问题如不进行及时处理,容易被不法分子入侵,产生各种网络安全问题。

(2)来自外界因素的困扰。计算机网络问题的出现,很大一部分来自外界。外界因素主要指恶意性破环因素,如木马病毒的入侵,不合法的访问,黑客的入侵等,这些都是最常见的引发网络安全问题的因素。随着计算机技术的不断更新,安全防范的技术已经远远跟不上网络发展的步伐。很多破环力大且隐蔽性好的病毒在计算机内潜伏起来,随时可能影响,甚至毁灭整个的网络系统。这些隐性的网络问题一旦被摧毁就会导致计算机的瘫痪。

(3)网络系统自身的问题。计算机网络作为一个开放性的大系统,缺乏统一的管理,任何人都可以进入任何网页,这就造成了一个网络弊端,即很多不法分子趁机进入后,恶意公开、侵犯、窃取他人的信息和秘密文件,给登录人造成损失,带来不变。甚至有部分软件故意设有后门,以便编程人员操作。这些都会导致网络安全隐患。

二、计算机网络安全管理与防范措施

(1)强化计算机网络安全防范教育

针对计算机网络安全问题,必须强调防范意识,增强计算机用户及管理操作人员的网络安全防范教育,对不同的用户我们要进行不同程度的安全教育,初级者要掌握起码的杀毒办法,会使用简单的杀毒软件,知道要将重要的资料备份或保存,以防突然断电造成资料和信息的丢失。还要使用户和管理操作人员充分认识到网络安全管理工作的必要性及防范程序的严密性,同时避免出现不明用户出现越权访问给网络安全带来威胁。还要在使用计算机时,安装病毒的查杀软件,确保杀毒软件处于最新的技术状态下进行操作,防止由于杀毒软件的技术缺陷造成病毒的漏杀现象。

(2)构建计算机网络运行的优良环境

要想确保计算机的网络安全,就要使其处于一个十分优雅、合适的环境中,因此计算机的服务机房及配置要按照国家的有关过顶精心标准的施工建设,经国家有关部门检验合格后方可投入使用。计算机系统的重要配置部门要进行严格的检查管理,对各种计算机及网络要进行定期的检查和维护,对于重大的安全事故要制定响应的应急预案,要配备专人负责看管网络设备和服务器,一旦发生事故,及时进行处理,确保网络能有效正常的运行。

(3)加强计算机的系统设置

为了更加安全的保证用户的信息,首先对计算机的安全设置要增加一个限制性的安全系统,这样就可以保证用户在登录时就能记录其用户访问时间,利用用户访问这一线索就可以对其进行检测。其次在系统登录的时候要对帐号进行检查,如输入验证码、接受对帐号的科学检测等。最后要持续对计算机的操作功能进行检查,要对操作系统的配置设有完整的控制功能,发挥存储与管理的功能。这样层层设立关卡,对计算机网络安全问题有一个很好的保护作用。

(4)使用防火墙技术

防火墙是由软件和硬件设备组成,处于内部网络与互联网之间,限制外界用户对内部网络未授权访问,管理内部用户访问外界网络的权限,在互联网与内部之间建立一个安全屏障。防火墙是对维护计算机网络安全的有效配置之一,在计算机系统被不安全因素和病毒木马侵害时,防火墙可对其进行制止警告,并跳出对话框,询问主人是否同意以下操作,同时防火墙技术可以有效的监听网络间的任何活动,保证内部网络的安全,有效阻止外部网络对本地网络的侵害,并及时过滤不安全的服务和非法用户。因此,防范病毒最常用的方法就是采用“防火墙”技术,安装杀毒软件。因为杀毒软件可以减少病毒的侵害,在一定程度上保证计算机系统和数据的安全,必要时可采用多层病毒防卫体系。

三、结束语

由于社会经济的迅速发展,计算机网络通信技术在社会生产的各个领域中都发挥着重要的作用,成为现代生活不可取代的重要组成部分之一,同时伴随而来的还有计算机网络安全问题。网络安全是一项综合化的内容,其牵扯到技术和管控以及运行等很多的要素。因此,要加强计算机网络安全管理,采取安全技术方法与措施,保证网络运行的秘密性、完整性与可控制性,信息不被泄漏,网络不会发生突然中断想象。确保计算机网络安全是一项长久性的工程,我们要时刻重视,使网络安全正常的运行。

参考文献

[1]李龙有.浅析计算机网络安全的隐患及防范措施[J].电脑知识与技术,2011(21).