防范网络安全的措施范文

时间:2023-09-12 17:19:04

导语:如何才能写好一篇防范网络安全的措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

防范网络安全的措施

篇1

如今,随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,给人们的工作、学习等提供了诸多的便利。但是,计算机网络的安全也存在着许多的隐患,这成为了人们关注的重点。文章通过对一些常见的网络危害的分析,旨在为提高计算机网络安全提供一些可行性的意见和建议。

[关键词]

计算机网络安全;操作系统;计算机病毒;黑客攻击;防范措施

计算机网络技术在当今得到了广泛的发展,因而计算机的网络安全也越来越受到广大用户的关注,研究解决如何解决网络安全危害成为了当前的必然趋势。作为一项非常复杂的系统工程,计算机网络安全涉及到诸如管理、设备和技术等多方面因素,这需要有针对性的进行分析和解决,文章通过对一些常见的网络危害的分析,旨在为提高计算机网络安全提供一些可行性的意见和建议。

1计算机网络安全

所谓的计算机网络安全,如果按照国际标准化组织ISO对其定义来说,主要是指采取一些相应的管理、技术等措施对计算机系统中的硬件、软件以及其他数据资源等进行保护,保证其不被恶意创改、泄露以及破坏,确保计算机系统的正常有序的运行,更好的发挥网络的作用。我们常见的计算机网络安全问题主要是来自于内网、外网和网络管理等方面。

2计算机网络安全存在的主要问题

2.1计算机病毒的危害《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒是这样规定的:指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒是隐蔽性、潜伏性的,而且一旦出现,其传播速度快,传染范围广,破坏性极大。计算机病毒是如今计算机网络安全最为首要的危害源,而利用网络传播病毒的种类也很多,形式也各不一样。譬如我们常见的网络蠕虫、木马、震网、火焰等病毒就是危害较大的一些网络病毒,给网络用户造成了极大的麻烦和破坏。

2.2IP地址被盗用IP地址被盗用主要发生在局域网当中,主要表现为用户的IP地址被占用,致使计算机用户不能正常上网。对于一些被盗用的IP地址,基本上权限都比较高,一旦被盗用,盗用者就会经常通过隐蔽性的身份对于计算机用户实施骚扰以及各种网络破坏,致使用户造成一些重大的损失和破坏,盗用IP地址是对于网络用户合法权益的严重侵害,也会对网络安全造成非常大的威胁。

2.3网络黑客攻击所谓的网络黑客就是一些不法分子利用Internet网络非法的访问、破坏以及攻击网络用户。这种黑客攻击的危害性主要视黑客的动机而定,如果只是出于好奇,窥探网络用户计算机中的隐私和秘密,这对于用户的计算机系统并不会造成多大的损失。如果是出于极大的恶意,对计算机的系统及其数据进行恶意创改,这样对于计算机系统和网络用户的一些涉身利益将会带来重大的损害。有些间谍分子和国外黑客甚至可以通过网络攻击,获取一个国家的军事、政治、经济等等重大的机密,这就会为国家个个人带来巨大的危害。

2.4垃圾邮件泛滥有时候,未经用户同意,会有一些垃圾邮件发送大用户邮箱,造成垃圾邮件的泛滥。这些垃圾邮件会占用计算机用户的个人邮箱空间,占用网络宽带和资源,而且一些不健康的垃圾邮件还会到处泛滥,严重影响了网络环境的良好氛围。

3计算机网络安全的防范策略

3.1正确防范计算机病毒计算机病毒是没有预测性的,它能够以强大的破坏力无孔不入,所以首先必须养成预防计算机病毒的意识。这就需要在计算机上安装一些知名的、全方位的、多层次的、性能高的计算机杀毒软件,我们常见的计算机杀毒软件主要有360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸……此外,对于安装的杀毒软件还要定期后者不定期的进行更新升级,使其性能更加优越,病毒库得到升级,这样的杀毒功能就会极大的增强。

3.2加强防黑客技术黑客攻击的危害性让大家逐渐意识到计算机网络身份认证的重要性,所以对于计算机用户来说,应该定期的对自己的账户或者账户密码进行修改,可以结合相关的权限管理,运用智能卡、智能密码钥匙、生物特征识别认证技术等对自己的网络账户信息进行保护,这样能够在最大范围内防止黑客的攻击。此外,防火墙技术也是防止黑客攻击的较为有效的也是最为直接的方法,它能够通过网络隔离以及限制访问等等方式对网络访问的权限进行必要地控制,譬如360安全卫士、瑞星防火墙软件,超级巡警等都具有很好的防火墙技术。

3.3杜绝垃圾邮件当前的垃圾邮件在网络的肆虐已经成为了计算机网络危害的又一大表现,所以,我们要谨防垃圾邮件影响我们的网络安全,首先就是要有针对性的保护好自己的网络邮箱,尽量不要在网路上随便登记和注册邮箱,最大限度防止垃圾邮件的袭扰。此外,还可以经常使用邮件清理功能,对自己邮箱内的垃圾邮件进行清理。最后,网路中存在一些具有危害性的垃圾邮件,对于这些来历不明的垃圾邮件最好不要打开,一般有些邮件会携带病毒,一旦打开,就会造成不必要的损失和麻烦。

3.4强化计算机安全防范意识要想实现对于计算机网络安全的管理。建议一系列的安全管理机制是极其必要的,这需要相关部门制定相应的岗位职责,实施一些网络安全认证标准,大力提升计算机网络安全的管理机制和管理能力。此外,需要加强计算机网络安全意识的宣传,大力宣传计算机网络安全的重要性,向广大群众分析解读各类网络危害的种类和形式,提醒群众做好防范。

总而言之,计算机的网络安全是一个非常复杂以及综合性十分强的系统,计算机危害的形式和种类也及其繁多,上述列举的只是其中最为重要的几点。而关于如何做好计算机网络安全防范,也还需要广大用户及其相关人员共同努力才能取得良好的效果的。这需要大家不断学习计算机知识和网络安全知识,加强防范意识,积极学习各类解决计算机网路安全的措施和策略,尽最大能力保护自己的计算机网络安全,给计算机网络营造一个良好的氛围。

[参考文献]

[1]鲁立,龚涛.计算机网络安全.ISBN:9787111335054.机械工业出版社,2011.

[2]张炜,许研.计算机网络技术.(高职高专"十二五"规划教材)ISBN:9787505893054.经济科学出版社,2010.

[3]满昌勇.计算机网络基础.ISBN:9787302216834.清华大学出版社,2010.

[4]蔡立军.网络安全技术.ISBN:9787810828758.北方交通大学出版社,2006.

[5]张海旭.关于家庭计算机安全问题的原因与对策分析[J].价值工程,2010.

篇2

【关键词】计算机网络,安全,防范技术

正文:现在,计算机网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。

一、网络安全的含义及特征

(一)含义

国际标准化组织将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。该定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

(二)网络安全应具有以下五个方面的特征

1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4、可控性:对信息的传播及内容具有控制能力。

5、可审查性:出现的安全问题时提供依据与手段。

二、网络安全现状分析和网络安全面临的威胁

(一)网络安全现状分析。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。

(二)网络安全面临的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。

三、计算机网络安全的防范措施

(一)明确网络安全目标

要解决网络安全,首先要明确实现目标:

1、身份真实性:对通信实体身份的真实性进行识别。

2、信息机密性:保证机密信息不会泄露给非授权的人或实体。

3、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

4、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。

5、不可否认性:建立有效的责任机智,防止实体否认其行为。

6、系统可控性:能够控制使用资源的人或实体的使用方式。

7、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。

8、可审查性:对出现问题的网络安全问题提供调查的依据和手段。

(二)采用相应网络安全技术加强安全防范

1、利用虚拟网络技术,防止基于网络监听的入侵手段。

2、利用防火墙技术保护网络免遭黑客袭击。

3、利用病毒防护技术可以防毒、查毒和杀毒。

4、利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

5、安全扫描技术为发现网络安全漏洞提供了强大的支持。

6、采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

7、采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。

(三)制定网络安全政策法规,普及计算机网络安全教育?

作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。

四、结束语

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008.

[2]张世永.网络安全原理与应用[M].北京:科学出版社,2010.

篇3

关键词:无线网络;入侵;安全;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 01-0000-01

随着无线网络技术的飞速发展和商业化普及,无线网络正在成为单位局域网络的重要组成部分。由于无线网络的微波信号在空气中进行数据信息传输的时候,受自然天气情况、建筑物障碍,以及与其他微波信号的相互干扰等原因都可以导致无线网络信号的中断、衰减,从而影响无线信号的稳定性,同时也影响者无线网络的安全性,所以建立安全、稳定的无线网络是各单位网络部门必须考虑的问题,而无线网络的安全性又是首要考虑的问题。

一、威胁无线网络安全的途径

(一)进行搜索攻击。NetStumbler软件是第一个被广泛用来发现无线网络的软件。很多无线网络是不使用加密功能的,或即使加密功能是处于活动状态,如果没有关闭(wirelessAccessPoint,无线基站)广播信息功能,AP广播信息中仍然包括许多可以用来推断出WEP密钥的明文信息,如网络名称、SSID(SecureSetIdentifier,安全集标识符)等可给黑客提供入侵的条件。

(二)网络接管与篡改。同样因为TCP/IP设计的原因,某些欺骗技术可供攻击者接管为无线网上其他资源建立的网络连接。如果攻击者接管了某个AP,那么所有来自无线网的通信量都会传到攻击者的机器上,包括其他用户试图访问合法网络主机时需要使用的密码和其他信息。

(三)窃取网络资源。有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。

(四)泄露威胁包括窃听、截取和监听。即使网络不对外广播网络信息,只要能够发现任何明文信息,攻击者仍然可以使用一些网络工具,如AiroPeek和TCPDump来监听和分析通信量,从而识别出可以破解的信容。另外,还有其它一些威胁,如客户端对客户端的攻击、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。

二、安全防护对策

(一)使用各种最新的身份认证措施来防止未经授权用户的访问。无线信号都是在空气中传播的,那么也就难免会传播到其它一些不希望到达的地方,只要是在信号覆盖范围内,那非法用户无需任何物理连接就可以获取无线网络的数据,因此,必须从多方面防止非法终端接入以及数据的泄漏问题。

(二)利用网卡MAC地址来防止非法AP的接入访问。每块无线网卡都拥有唯一的一个MAC地址,如果我们为AP设置一个基于MAC地址的Access Control(访问控制表),就可确保只有经过注册的设备才能进入网络。预防非法AP的接入访问,可以利用对AP的合法性验证以及定期的站点审查来防止。

(三)无线网络设备典型情况下都包括WEP或WPA加密。这两种加密形式都有助于保护网络,但WPA要比WEP更加健壮和安全。为了实施WPA或WEP,用户需要在无线网络的所有无线设备上都输入一个加密密钥,一般情况下,产品的用户手册都会包括一个如何配置加密密钥的详细指南。简言之,基本的安全要求用户至少考虑以下几个方面:互联网和本地网络之间有一个NAT防火墙;启用MAC地址过滤;启用了无线客户端的WPA或WEP加密吗。

(四)建议禁用DHCP和SNMP设置。从禁用DHCP对无线网络而言,这很有意义。如果采取这项措施,黑客不得不破译你的IP地址、子网掩码及其它所需的TCP/IP参数。无论黑客怎样利用你的访问点,他仍需要弄清楚IP地址。而关于SNMP设置,要么禁用,要么改变公开及专用的共用字符串。如果不采取这项措施,黑客就能利用SNMP获得有关你方网络的重要信息。

(五)反病毒软件。反病毒软件的基本功能是相同的,但用户至少需要考虑以下几个方面:这种软件支持自动更新从而便于检测新病毒的时间;扫描病毒的速度如何;它可以扫描并清理即时通信程序的附件;它附带一个软件防火墙;病毒的清除要求用户的参与。

(六)软件防火墙。防火墙管理着通过这些端口的通信,它可以阻止,或放行,有时它会问用户是否希望准许一个将要打开的连接?多数防火墙包括一个通用的规则集,它准许用户设置准许什么、禁止什么类型的通信。

(七)硬件防火墙。许多路由器都内置了硬件防火墙。硬件防火墙利用其自己的处理器进行端口过滤和加密任务,这意味着几乎不太可能耗尽计算机中的资源,这也就给用户们更佳的总体性能。还有一些防火墙准许用户建立从互联网到LAN的VPN连接,这就使得用户即使在路途中也可以访问自己的计算机。

三、网路的服务与管理。

(一)无线疏于防范。在网络中,对于无线网络的管理更应该加强。虽然目前在无线安全保障机制方面包括有WEP加密、VLAN、VPN、802.1x,以及最新颁布实施的802.11i无线网络安全标准等多种方式,但稍有一丝疏忽,整个网络就会受到致命的破坏。

(二)无线网络的管理被很多单位建设者认为可有可无。众所周知,在目前所出现的网络安全问题中,虽然病毒、DoS攻击日益猖獗,但80%以上的不安全因素来自于网络内部。在对有线网络的管理上,由于其自身的成熟技术和意识已日趋完善,而对于无线网络,存在着不经常使用,或只是使用很少的错误意识而忽视对其管理,这样就容易造成与有线网络脱节,从而引起管理中的失误,形成整个网络的不安全漏洞。因此,管理需要系统考虑。

总之,虽然无线网络自身技术中所存在的缺陷容易造成对其管理上的缺陷,但要想真正管理好无线网络其实并不难,除了加强有线网络自身的管理之外,从整个网络系统全面考虑网络的管理就足以使无线局域网更加稳定可靠地运行。采用类似于对有线网络的管理方式,通过监控整个无线局域网的运行状况,发现网络瓶颈和设备故障,方便配置WLAN设备,以及对网络资源进行合理分配即可实现对无线网络的全面管理。

参考文献:

篇4

【关键词】时代;计算机;网络安全;防范措施

前言

近年来,随着计算机的大规模、深层次应用,在信息时代背景中,计算机网络推动了各个领域的发展,改变了人们的生产方式,丰富了人们的生活内容,但是,伴随计算机网络发展而来的是计算机网络安全问题,严重威胁人们的信息安全,影响人们的工作,鉴于计算机网络安全问题为人们带来的巨大损失,本文围绕计算机网络安全技术进行探究,总结出具有针对性的防范措施,这是具有现实意义的。

1计算机网络安全技术

1.1防病毒技术

病毒,是目前网络安全的最大威胁,具有不可预见性,且传染性强,对计算机的破坏程度大。因此,病毒防范方法一直是计算机领域研究的重点内容。现阶段,防病毒技术众多,常用的包括三种:①病毒检测,其目的是帮助计算机用户判断和超找存在与计算机中的病毒,检测技术有两种,文件自身独有的检测技术,另一个是通过病毒特征检测病毒。②病毒预防,其目的是避免计算机遭到病毒的攻击,目前最为常用也是最为有效的方法是采用加密技术、监控技术等。③病毒消除技术,旨在消除病毒的同时,同步修复计算机的软件系统,进而实现维护网络安全的目标。

1.2防火墙技术

防火墙就像一道安全墙一样,立在计算机与网络两者之间,目前,防火墙是保证计算机网络安全的必备实施之一,防火墙可以在局域专用网和公共网络之间,以及内部网络和外部网络之间建立一道安全屏障,根据一定的规则去组织和限制信息的交互,若是发现网络中带有病毒,则防火墙会提醒用户,并阻止用户对该网络的访问,同时,防火墙自身也具有抗攻击能力[1]。

1.3数据加密技术

数据加密技术,其最核心的内容是加密算法,可以细分为两种:①对称加密技术,对于该技术而言,文件的加密秘钥与解密的秘钥是同一个,目前DES是应用最普遍的加密标准。②非对称加密技术,该技术的秘钥又可以下分为两种:a.公开密钥;b.私有秘钥。

2计算机网络安全的防范措施

2.1创造安全的物理环境

想要切实维护计算机网络安全,其关键是创造一个安全的物理环境,具体而言,可以从以下三方面内容着手:①遵循计算机网络安全的想要规范和要求,并将其作为安全指标,同时,要根据具体的指标和要求进行操作;②要保证机房的良好环境,要求机房环境具有自动排除干扰的能力,保证计算机所处的环境安全,最大程度上,避开噪声源和振动源;③做好计算机机房的保护工作,考虑和控制对机房的物理访问,在进入机房之前,要对用户身份进行验证,除此以外,还要建立计算机系保护系统,保护重要设备,以及避免不法分子对计算机网络进行破坏,进一步维护计算机网络设施所处的环境[2]。

2.2安装防火墙和杀毒软件

众所周知,想要保证计算机网络安全,就需要在计算机系统中安装防火墙,同时,还要安装有效的杀毒软件。对于计算机网络而言,防火墙可以对外部网中的信息进行判断,保护内外信息的交互。计算机中安装防火墙,可以对邮件进行过滤,同时,还可以将网络地址进行转换,并且能够阻止病毒的入侵,让外部网络难以轻易的掌握重要的信息。计算机网络病毒是不可具有再生性和多样性,因此不可将其尽数消灭,因此,计算机用户需要安装杀毒软件,同时,要定期对软件进行升级,更新补丁,更为重要的是,计算机用户要具有安全意识,主动使用杀毒软件进行杀毒。

2.3重视备份和恢复

计算机网络自身应该具有备份系统,要求该系统能够在硬件设备连接计算机时,对硬件设备进行保护,若是计算机软件发生故障,或是计算机用户形成错误操作,则会影响计算机中的数据逻辑,导致数据丢失和破坏,因此,必须痛殴软件和手动操作两者结合的方法,恢复计算机系统。此种操作形式,一方面,可以对计算机系统形成保护,有效预防计算机硬件设备发生物理损坏,另一方面,还可以预防计算机的数据逻辑受到破坏[3]。

3总结

综上所述,计算机网络安全问题不可避免,因此,在使用计算机网络过程中,要具有安全意识,采用最先进的安全技术,对计算机进行保护,以保证计算机的政策工作和运转,提高计算机的利用效率,让计算机网络能够更好的为计算机用户提供服务。相关人员要不断加强研究,研发新技术,进一步保证计算机网络安全。

参考文献

[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].才智,2015,23:356+359.

[2]孙悦,魏艳艳.计算机网络安全面临的威胁及其防范措施[J].电子测试,2017,Z1:121+124.

篇5

关键词:数据通信;网络安全;提高

中图分类号:TN919文献标识码: A

一、数据通信网络与网络安全界说

1、数据通信网络

数据通信网络为客户提供信息必须以电话、电缆或者光纤作为传输媒介,以计算机作为信息接收、输出和交流工具,客户不仅可以处理接收的信息,还可以通过网络实现信息共享。数据网络根据覆盖面的大小分为局域网、广域网和国际网。局域网主要适用于机关单位内部,由于其适用面较小,因此网速快而且稳定,单位使用局域网不仅方便管理,而且能满足部分单位比如政府机关,对信息安全的高要求。广域网以城市为覆盖面,主要是为同一城市的市民提供网络服务。至于国际网,是覆盖全球的网络,其信息具有多样性和广泛性的特点,人们可以利用国际网进行娱乐、工作等,国际网是人们运用最普遍的网络。数据通信网络存在于我们生活的方方面面。

2、网络安全

网络信息是通过服务器和客户终端传递的,因此服务器、计算机或者网络都是决定数据安全的因素,现在网络安全已成为人们热议的话题之一。网络安全主要是保证客户信息的隐私,确保信息不被泄露、篡改或者删除。数据信息对单位的重要性可想而知,如果商家企业的数据遭到攻击,就可能造成商业秘密外泄,给企业造成的损失是无可估量的,因此必须提高信息的安全性。

二、目前的通信网络安全

分散性,交互性以及开放性是互联网的显著特点,人们利用这些特点达到共享信息开放交流的目的,却也忽视了这会引起很多网络安全问题,同时现今网络竞争越来越激烈,网络战争随时可能爆发,随时目前为了应对随时可能爆发的网络战争,网络战争武器的研发和网络战争部队的组建已经在很多国家悄然进行着,还做着时刻实战的准备。网络空间对我国国家展有着的重要作用,这已被很多人意识到,只是我国没有详尽清晰的国家战略,网络信息安全也不尽如人意。这样就不能知道了解国家对待网络安全的态度,不明确怎样规划网络安全的措施来获得什么样的核心利益。由中国互联网络信息中心的数据表明,我国的网民规模事实上已达到了一定的高度,并且有着上升趋势,还有就是手机网名的规模发展也相当理想,这却也无法避免被攻击很多次的威胁,这也就致使人们的个人利益还有社会利益的损失。这也就表明通信网络会越来越发达,通信网络安全问题也会越来越明显。

三、网络数据通信存在的安全隐患

1、人为操作失误造成的威胁

计算机的终端操作要依靠技术人员进行操作,因此人为因素是降低信息安全的原因之一,比如忘记密码,对网络资源进行不合理限制,阻止对信息或其他资源的合法访问,操作失误使得网络信息被非法使用等等。

2、计算机病毒导致的威胁

计算机病毒通过破坏计算机功能或者毁坏数据,影响计算机使用,给网络安全带来极大的威胁。计算机病毒不易被发现,在程序运行过程中可自行复制,而且可以通过传染控制其他未被侵害的计算机,危害性极大。通过病毒打乱计算机系统,以至于系统内的数据受到破坏,对财产造成损失,甚至威胁社会稳定。以往的计算机病毒只是对信息进行攻击,不具有目的性,而现在黑客利用病毒攻击往往带有目的性,或出于商业目的,或出于政治目的,不仅造成财产损失,还威胁社会稳定。

3、非法访问导致的威胁

网络系统内的访问有合法与非法之分,未经允许进入网络系统,并对系统内部的信息和数据进行更改、复制或者删除,这类访问就是非法访问。非法访问一般是由黑客实施,黑客的目的性强,且计算机技术较为熟练,可以轻易地套取信息,并破坏信息。目前计算机网络犯罪已成为打击犯罪的重要对象,因为黑客不仅是企业的威胁,也是社会的威胁,必须严厉打击,不过相关网络犯罪的相关侦查手段还有待加强。

四、网络数据通信中的安全防范措施

1、进行入侵检测

入侵检测主要适用于机关或者企业的内部网络,当系统检测到入侵行为时,就自动阻止入侵行为进入系统,并发出报警显示,以提醒工作人员。网络通讯协议是计算机网络的基础,由网络层的IP协议和传输层的TCP协议组成。入侵检测不仅可以在简单的、规律性的信息系统内拦截入侵行为,还可以从复杂的信息系统中分辨出入侵行为,并迅速对入侵行为作出拦截,管理信息系统。入侵检测根据对象划分,分为基于主机的检测,基于网络的检测以及混合型检测。入侵检测的主要作用是监视、分析用户及系统活动,对系统构造和弱点进行审计,识别反映已知进攻的活动模式以及用户违反安全策略的行为,能有效提高内网的信息安全管理。

2、实施加密传输

加密是比较常用的一种安全措施。为确保信息在传输过程中的安全性,通常采取加密传输形式,在传输之前把信息编译成代码,接收之后再通过解密把信息还原。如果把信息以文字形式传输,会给黑客留下信息保护的空白地段,不利于网络安全体系的构建,加密技术就显得很有必要。加密传输通常会采用两种加密方法以确保信息的安全,第一种是链路加密技术,运用链路加密可以保护通信链路上节点之间的数据不被非法窃取,黑客无法对传输过程进行破坏,可以有效保证信息的完整性和保密性。第二种是端到端加密技术,这种技术允许数据从源头到终点都以加密形式存在,运用端到端加密技术即便运输节点遭到黑客攻击也不会损坏传输信息。实际中,还有用户同时采取两种技术,通过叠加式的加密保护信息。

3、分析网络安全存在的威胁与风险

网络安全涉及的面很广,不仅仅是数据信息可能遭到攻击,计算机上的软件以及信息网络其他硬件设备都可能受到破坏,比如,黑客可以通过IP地址获取与该地址相关的信息和数据,甚至利用IP进入网络系统进行犯罪,其危险性很大。因此除了网络安全评估以外,还要深入分析网络领域可能存在的各种风险,找出风险发生的原因,采取技术措施,比如限制进入网络系统,限制外部用户访问,阻拦不能识别的信息,修补漏洞等,通过技术补救提高系统的安全性。

4、制定解除网络威胁与风险的策略

根据以往的数据分析,网络出现漏洞是网络遭遇袭击的最主要原因,许多黑客都是以漏洞为突破口寻找系统的缺陷,进而对系统造成损害的。因此必须着重研究网络漏洞的存在原因和相关对策,其中最直接、最方便的方法是编制程序修补漏洞。浏览器是上网的主要软件,最容易出现漏洞,因此必须着重对浏览器做好预防工作,不仅要对浏览器的漏洞进行修复,还要采取病毒拦截措施,比如对浏览器加密,启用防火墙和病毒保护模式,反防止浏览器被攻击。另外,不仅是浏览器,还要对计算机的其他硬件和软件进行保护,比如,安装软件时不能只图节省电能空间,必须考虑软件的安全性;为防止数据遗失,不要把电脑的主机和服务器分开;安装杀毒软件;对数据库进行安全备份等。

5、对网络的安全性进行评估

网络通信对企业和机关单位的意义在于,能让企业内部人员通过网络传达信息,实现信息共享,提高企业的管理效率。确保网络不被攻击和信息安全是构建网络通信系统的基础,因此要对网络的安全性进行评估。网络评估要以网络安全的各项标准要求为评判标准,以网络信息、网络行为和网络用户为评估对象,进行科学、全面、准确地评估,以确定网络系统的安全指数。评估过后还要把评估结果给专业人员再审查,确保评估结果的可靠性和准确性。当然,网络环境随时在改变,攻击网络的技术也在更新,因此必须定期对网络系统进行一次评估,保证评估结果的准确度,以便及时采取网络安全措施。

结束语

综上所述,随着我国通信技术的不断发展,数据通信已在我国通信发展中的占据主流地位,并且还实现了更多信息和资源的共享。但在发展过程中,人们也越来越关注通信的稳定性和安全性。因此,提高网络安全的管理力度,不断加强维护手段,可以使数据通信的稳定性和安全性不断加强。

参考文献

篇6

关键字:数据库;安全;威胁;防范技术

中图分类号:F241.4文献标识码:A文章编号:1007-9599 (2010) 13-0000-01

The Security and Preventive Measures of Database

Cui Zhuoxiong

(Qianjiang College,Hangzhou Normal University,Hangzhou310012,China)

Abstract:The rapid development of modern information systems based on computers and the rapid development of computer network system for the signs.Information society trying to chase out control function of information puters,high-speed network of progressive civil,commercial technology,home technology,because of information in human social activities,economic activities play an increasingly important role in increasing the security of information on key elements of success in relationship,the more people increasingly raised and more profound attention.This article from the database basic concept of security in their security system,based on the possible threats against the current to start the discussion for database security.

Keywords:Database;Security;Threat;Prevention technology

随着计算机网络的发展,数据库的安全性也面临着越来越多的考验。作为现在的数据库技术,既要保证数据资源被网络用户共享,又要保证数据不被泄密,防止数据被不合法地更改或者破坏。因此,加快数据库安全技术的研究成为必然。

一、数据库安全及威胁

一般意义上,数据库的安全定义就是保证数据库信息的保密性、完整性、一致性和可用性。数据库安全控制是指为数据库系统建立的安全保护措施,以保护数据库系统软件和其中的数据不因偶然或恶意的原因而遭到破坏、更改和泄露。要保证数据库的安全通常依靠以下几种技术:即身份鉴别、标记与访问控制、数据完整性、数据库安全审计、客体重用、可信恢复、隐蔽信道分析、可信路径和推理控制等。

数据库作为信息的重要集中地,一般说来,面临的安全威胁主要有:

1.软件和硬件环境出现意外,如磁盘损坏,系统崩溃等。

2.计算机病毒可能造成系统崩溃,进而破坏数据。

3.对数据库的不正确访问,引起数据库中数据的错误。

4.未经授权非法访问数据库信息,窃取其中的数据。

5.未经授权非法修改数据库中的数据,使其数据失去真实性。

6.通过网络访问对数据库的攻击等。

二、各层安全机制详述

(一)网络系统安全机制

网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

(二)服务器操作系统安全机制

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

(三)数据库管理系统安全机制

由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用OS工具来非法伪造、篡改数据库文件内容。这种隐患一般数据库用户难以察觉,分析和堵塞这种漏洞被认为是B2级的安全技术措施。数据库管理系统层次安全技术主要是用来解决这一问题,即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全,这就要求数据库管理系统必须有一套强有力的安全机制。

(四)客户端应用程序安全机制

客户端应用程序是网络数据库安全性的重要方面。它的特点是独立性强,而且实现较为方便,尤其易于根据需求变化而作出相应更改。客户端应用程序可以控制用户的合法登陆、身份验证等,还可以直接设置数据。从应用程序上加强控制,能更好的保证应用系统的安全性。另外客户应用程序的编写具有很大的灵活性,同时也有很多技巧,可实现用户端灵活安全有效的管理。基于COM+组件应用程序实现的用户身份鉴定技术可大大提高客户端的安全控制管理。

三、使用DBMS安全机制防范网络攻击

许多大型的DBMS(数据库管理系统)都提供了完善的数据库安全防范技术,综合利用这些技术,可以明显提高数据库系统的安全性。

(一)备份与恢复

通过数据库备份,当系统发生故障时,管理员就能迅速把数据库恢复到原来的状态,以保持数据的完整性和一致性。一般来说,数据库备份常用的方法有:静态备份、动态备份和逻辑备份等;而数据库恢复则可以通过磁盘镜像、数据库备份文件和数据库在线日志等方式来完成。

(二)审计是指监视和记录用户对数据库所施加的各种操作的机制

通过审计,可以把用户对数据库的所有操作自动记录下来放入审计日志中,这样数据库系统可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等,以便于追查有关责任同时审计也有助于发现系统安全方面的弱点和漏洞。

四、结语

安全性问题不是数据库系统所独有的,所有的计算机系统都存在数据安全问题。只是作为数据的仓库――数据库,既要保证其共享性,又要保证其安全性,这个问题显得就尤为突出。数据库的安全性,离不开系统安全、网络安全。许多的系统安全和网络安全技术也常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全技术逐步发展成了数据库技术一个重要的方面。对数据库系统安全性的研究和探讨,也具有很现实的意义。

参考文献:

篇7

关键词:计算机网络 网络安全 防御措施

计算机网络是以共享资源(硬件、软件和数据等)为目的而连接起来的,在网络协议控制下,由一台或多台计算机、若干台终端设备、数据传输设备、以及便于终端和计算机之间或者若干台计算机之间数据流动的通信控制处理机等组成的系统的集合。计算机网络的最主要功能是向用户提供资源的共享,而用户本身不必考虑自己以及所用资源在网络中的位置。资源共享包括硬件共享、软件共享和数据共享等。

随着网络技术在全球迅猛发展,网络信息化给人们带来种种便利。计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻但是我们也正受到日益严重的来自网络的安全威胁。本文通过对网络安全存在的威胁进行分析,简单总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施,供大家参考使用。

一、计算机网络安全面临的威胁

1.自然原因。如地震、火灾、洪水、飓风等等一些不可抗拒的自然灾害造成的损害,以及计算机硬件和网络连接设备造成的损害。

2.误操作。由于计算机使用者的失误,造成文件的损害、或丢失,或网络管理人员对网络安全的大意,造成安全漏洞,或用户安全意识差,计算机中未使用防火墙或杀毒软件等,造成的账号丢失、密码被窃取等。

3.黑客或病毒的攻击。此类攻击分为两种,一是人为网络攻击或窃取,在用户不知情的情况下潜入用户电脑,窃取用户文件或信息。二是网络病毒的攻击。部分网络用户防御意识淡薄,反病毒软件或未使用或已过期,病毒本身会不断变异或更新,于是一不小心文件被感染,从而能造成信息的窃取或文件的丢失等。

4.常见的表现形式:窃听:攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。行为否认:通讯实体否认已经发生的行为。电子欺骗:通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。

二、网络安全防御措施

1.物理措施。为保证信息网络系统的物理安全,还要防止系统在空间的扩散。通常是在物理上采取一定的防御措施,来减少或干扰扩散出去的信号。保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源等措施。定期检查网络设备的运行情况,及时排除隐患等等,通过一些措施保证硬件设备的安全。

2.防火墙。防火墙是在一个被认为是安全和可信的内部网和一个被认为不那么安全和可信的外部网(如Internet)之间提供的一个由软件和硬件设备共同组成的安全防御工具。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙有很多种形式,有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。配置不同防范效果自然也是不一样的,当然入侵也是要有漏洞才能入侵,最主要的还是减少电脑上的漏洞,关闭不常用的端口,黑客没有可趁之机自然无法入侵成功。

3.访问鉴别:对用户访问网络资源的权限进行严格的鉴别。鉴别的目的是验明用户或信息的正身。

4.访问控制策略。访问控制是网络安全防范和保护的重要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。

5.防病毒。及时更新防病毒软件,及时修复系统漏洞,定期查杀系统。

篇8

摘要:近年来随着计算机网络的不断发展,在全球信息化、时代化发展的趋势下,其网络应用安全也面临着一些随之而来的问题,本文以计算机网络安全为中心话题,分析了计算机网络安全的定义及存在问题,提出了有效的安全措施,以保证计算机的应用安全。

关键词:计算机 网络安全 防范措施

引言

在信息化的广泛普及下,由于计算机网络开放性和共享性等特征,致使在高强度防护下,还会存在着自然和人为等诸多因素的脆弱性和潜在威胁及各种各样的漏洞存在,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪。因此,如何更有效地保护重要信息数据,提高计算机网络安全已经成为所有计算机网络应用必须考虑和解决的一个重要问题。

一、计算机网络安全的概念

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。国际标准化组织将认为计算机安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充、缺一不可。

二、计算机网络安全面临的威胁

由于计算机网络是基于软件协议运行的,可联网共享,现行的计算机信息系统并不安全,其不安全因素有计算机信息系统自身的、自然的,也有人为的。归结起来,主要有以下几种:

2.1硬件即除软件以外的所有硬设备,这些电子设备最容易被破坏或盗窃,其安全存取控制功能还比较弱。而信息或数据要通过通信线路在主机间或主机与终端及网络之间传送,在传送过程中也可能被截取。

2.2自然威胁,由于计算机信息系统本身是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。这些无法预测的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换,使信息的安全性、完整性和可用性受到威胁。

2.3软件系统一般包括系统软件、应用软件和数据库部分,软件系统一旦软件被修改或破坏,就会损害系统功能,以至整个系统瘫痪。

2.4网络软件的漏洞和“后门”,后门软件攻击是互联网上比较多的一种攻击手法,因为网络软件不可能是百分之百的无缺陷和无漏洞的,正是这些漏洞和缺陷恰恰成为了黑客进行攻击的首选目标,非法地取得用户电脑用户的权利,对其进行完全的控制,取得密码等操作,并且后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

2.5黑客的威胁和攻击,这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.6计算机病毒,随着计算机以及网络技术的迅猛发展,计算机病毒日益猖撅,成为危害计算机和网络安全的最主要因素。它以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,由于计算机病毒具有隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性,而破坏性是它的主要特征。病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

三、 计算机网络安全防范措施

计算机网络安全从技术上来说,目前广泛运用和比较成熟的网络安全技术主要有主要由防火墙、防病毒、入侵检测等多种安全组件。

3.1防火墙是一种用来加强网络之间访问控制的技术,通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,防止外部网络用户以非法手段,通过外部网络进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

3.2数据加密技术通过一种方式对信息进行重新编码,使信息变得混乱,改变其信息的数码结构,从而隐藏信息内容,让未被授权的人看不懂它,从而确保信息在整个通信的过程中不被截取或窃听,保证信息传输的安全。主要存在两种主要的加密类型即私匙加密和公匙加密。

(1)私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

(2)公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,两者相结合起来,就会成为一个更复杂的安全系统。

3.3防御病毒技术,随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。由于大部分病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等。

3.4采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,检测计算机网络中违反安全策略行为,从而达到限制这些活动,以保护系统的安全。

四、 总结

随着计算机网路技术的发进一步发展逐渐深入,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,针对网络的脆弱性和潜在威胁作出有效的预防,采取强有力的安全措施增加计算机信息安全的防护能力,有效的控制系统信息的保密性、加强网络系统安全和服务器的正常使用。

参考文献:

篇9

关键词:网络安全技术;因素;措施

1.前言

随着网络时代的到来,社会信息传递的方式和速度也发生了非常大的变化,社会沟通逐步增强。当前互联网规模不断的扩大,网络给人们带来了非常大的财富,但是也存在着诸多的安全隐患,计算机网络安全成为了我们急需解决的问题。

2.计算机网络安全概述

2.1计算机网络安全的定义

计算机网络安全:为数据处理系统建立和采取进行技术上的安全保护,有效保护计算机硬件、软件和因恶意原因遭受到更改、破坏、泄密等问题。由此而衍生出来的计算机网络安全含义,即计算机网络安全的硬件、软件、数据的保密性、完整性得到保护,使其不受外界因素的破坏。从一般用户的立场考虑,他们经常提到的计算机网络安全就是保证自己的个人隐私或者机密信息在网络传输的过程中能够得到保护,从而防止受到他人的篡改;就网络提供商来说,他们要保证用户信息的安全和本地信息能够正常的传输,同时还需要考虑如何更好的应对战争、自然灾害等事件给网络运行造成的破坏。

2.2计算机网络安全的特点

2.2.1隐蔽性和潜伏性

计算机网络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。计算机攻击产生效果是需要一段时间的,攻击一般需要潜伏在计算机程序当中,直至满足了攻击效果产生的条件,被攻击对象才会发现问题。

2.2.2危害性和破坏性

一般来讲,网络攻击会对计算机系统造成非常严重的破坏,使得计算机处于一种瘫痪的状态。假如攻击成功,将会给计算机用户带来非常惨重的经济损失,甚至会威胁社会及其国家的安全。

2.2.3扩散性和突发性

计算机网络破坏一般在之前是没有预兆的,并且它的影响扩散非常迅速。不管计算机网络攻击的对象是个体还是群体,都会因网络的互联性形成扩散的连环破坏,其影响规模假如不受到干扰,那么将会是无限的。

3.计算机网络安全的影响因素分析

3.1网络系统本身存在的问题

首先,因特网处于无组织、无政府、无主管的状态,因此也就没有安全可言,任意一个用户都可以通过Web来浏览,方便的可访问性使得企业、单位及其个人的敏感性信息非常容易受到侵害,同时也为保密造成了极大的困难。其次,当前较为流行的操作系统全部都存在着漏洞。漏洞是在攻击过程中被利用的弱点,它可以是硬件、软件、功能设计、程序缺点或者配置不当等因素造成的。黑客会研究这些漏洞,从而获得破坏的机会。最后,TCP/IP在安全上存在着隐患。一方面,此协议的数据流采用的是明码传输,并且在传输的过程中无法控制,这就为他人窃听信息提供了很大的可能;另一方面,此协议在设计的过程中一般采用的是簇的基本结构,IP地址作为网络节点的唯一标识,不需要身份认真,所以攻击者就有很大的机会,他们可以通过修改他人的IP地址进行信息的窃取或者篡改。

3.2后门和木马程序

从最初计算机被入侵开始,黑客们就已经发现了"后门"这个技术,利用这一技术,他们能够再次的进入系统。后门的主要功能有:使管理员不能阻止种植者再次进行系统;使种植者进入系统花费时间较少;使种植者在系统中不容易被发现。木马是一类非常特殊的后门程序,它是一种远程控制的黑客工具,具有非授权性和隐蔽性等特点。在木马里有两个程序,一是控制器程序,一是服务器程序,这样,黑客就能够使用控制器程序进入到电脑,通过相应的命令来对电脑信息进行窃取。

3.3计算机病毒

一般来讲,计算机病毒主要是指编制或者在计算机程序当中插入破坏性的数据,对计算机使用造成影响,并且能够自我复制的一组计算机指令或者代码。比如蠕虫病毒,是以计算机为主要载体,利用应用程序的漏洞进行攻击,这是一种恶性病毒。它具备了一些病毒的共性,比如隐蔽性、传播性、破坏性和潜伏性等等,同时也具备了自己的一些特征,如对网络造成拒绝服务、及其与黑客技术相结合等。

4.计算机网络安全防范措施研究

4.1身份认证技术

用户的信息认证是开放安全网络的关键技术,同时也是判断网络实体是否是所称的身份的处理过程。在计算机网络安全当中经常用到的身份认证技术主要有基于"可信任的第三方"的认证机制、口令认证法和智能卡技术等。

   "可信任第三方"主要是负责为用户注册证书和颁发证书,并且保证其颁发的数字证书的有效性,及其当证书过期时宣布不再有效;口令认证法是通信双方事先预定的认证凭据,依据双方提供的凭据是否正确来判断是否为其身份;智能卡技术其实是一种密钥技术,是由授权用户赋予它一个密码或口令,此密码与网络服务器上注册的密码是一致的。

4.2加密及数字签名技术

加密技术使得全球电子商务更快的发展,同时使基于因特网的电子交易系统成为了可能,所以完备的对称加密技术和非对称加密技术依然是当今社会的主流技术。对称加密一般是以口令作为基础技术,加密与解密运算是使用同样的密钥。当前来讲,最广泛的对称加密方式就是数据加密标准。在电脑系统当中应用数字签名技术是未来最为普遍的个人安全防范技术,其中公开密钥算法的数字签名会极大的受到网络建设者的青睐。这类数字签名的实现是非常简单的:发送者使用密钥对邮件加密,使之成为一个"数字签名",之后通过一种公开的通信途径将签名和邮件同步发送到接收者,这样,接收者在接收到邮件之后就能够使用发送者的密钥对签名进行解密,假如计算的结果相同,那么就可以通过验证。

4.3防火墙技术

实现防火墙技术最主要的技术是网络级防火墙和应用级网关。网络级防火墙。主要是基于源地址和目的地址、协议或应用及其每个包的端口来作出判断。路由器便是一个网络级防火墙,路由器基本上能够通过检查这些信息来判断是否将收到的信息转发。但是不能够判断IP包来自哪里。先进的防火墙能够提供内部信息以说明通过的联系状态和一些数据流的内容,在规则表当中定义各种规则来表明是否让包通过;应用级网关。应用 级网络能够很好的检查出进出的数据包,利用网关来复制数据,有效避免在受信任服务器和客户机与不受信任主机之间建立联系。应用级网关可以很好的理解应用层上的协议,可以做一些较为复杂的访问控制,并做精细的注册。

5.小结

当前,国内市场已经相继出现了安全路由器、防火墙、安全网关、系统脆弱性扫描软件、黑客入侵监测等网络安全产品。但是我国计算网络安全技术还处于一个起步的阶段,仍然需要我们去不断的开发与探索。走中国特色产学研联合发展的道路,争取赶上甚至超过发达国家,从而更好的保证我国信息网络的安全,推动国民经济的快速、健康的发展。

参考文献:

[1]张巧苓.基于计算机网络安全技术的分析与探究[J].管理学家,2011(5).

[2]岳建.浅析计算机网络安全技术[J].计算机光盘软件与应用,2011(13).

[3]倪超凡.计算机网络安全技术初探[J].赤峰学院学报(自然科学版),2009(12).

篇10

【 关键词 】 电力;信息网络安全;防范措施

Electric Power Information Network Safety Problems and Prevention Measures

Li Wei

( Limited Company of Liaoning Province Power Information and Communication Company Information and

Communication Engineering Center Liaoning Shenyang 110006 )

【 Abstract 】 this paper relies on the author's experience and knowledge, to electric power information network security problems and preventive measures put forward to discuss sexual analysis and suggestions.

【 Keywords 】 power; network information security; prevention measures

1 引言

随着社会的进步,各项科学技术不断飞速发展,尤其是计算机和网络的出现,给我们现代人类的生活、工作带了巨大的变革。在这样的社会背景之下,为适应时展所带来的变革,提高企业的市场分析和反应能力以及生产运作效率,增强企业核心竞争力,许多企业都开始了信息化。他们依靠计算机和网络技术为基础,根据企业自身的运营特征,打造符合企业发展条件的服务运营平台与信息交流系统。对于电力企业而言,网络信息也成为了其越来越重要的运营支持和技术支持基础系统。

由于计算机与网络自身所具有的共享、开放以及互联等种种特性,给我们提供了快速、便捷的信息交流平台、生产控制平台和海量的资源共享。可以说,它给我们生活和工作带来的改变是革命性的,这种便捷的工作操作方式以及工作效率、作用前所未有。但是,无论什么事物的存在总会具有两面性,计算机网络在带给了我们无比巨大便利的同时,也带来了许多信息安全方面的隐患。就电力企业而言,信息网络的安全性直接关系着其自身的效益与发展,最重要的是它还关系到电力生产系统的安全性与稳定性,对于如今生活、生产都依赖于电力保障的社会来说至关重要,如果稍有闪失,各行各业乃至人们的生活状况都会受到非常严重的影响。所以,在社会科学技术不断飞速发展、更新的今天,电力信息网络安全已经成为了电力安全工作的重中之重。

2 信息网络安全概述

狭义上来说,信息网络安全主要是:在网络中,信息的应用和传输必须要保证完整性与私密性。后来许多专业人士与学者依据信息安全的发展和运用状态,将信息安全总结为四个技术要点。

(1)机密性。所谓的机密性就是指的信息在传输和使用的过程当中,不被没有经过合法授权的人浏览与使用。

(2)真实性。真实性指的是信息与信息系统自身不被恶意、不合法的伪造与篡改。

(3)可用性。可用性是指信息的存在具有实际的使用价值,且能够被合法的授权者所浏览、使用。

(4)可控性。而可控性说的是信息与信息系统自身能够被使用者操作、监控,不出现任何异常拒绝指令的现象。

如前言中所提到的那样,随着企业信息化建设的快速发展,信息安全问题日益突出。电力企业的信息安全不仅影响着其自身的网络信息的化建设进程,也关系着电力生产系统的安全、稳定、经济、优质运行。所以,强化信息网络安全管理,确保电力信息网络的安全性,保证业务操作平台能够稳定、可靠的运行,是电力安全工作中的又一核心任务。

3 电力信息网络安全所面临的问题

3.1 员工的信息网络安全意识不健全

在如今的电力企业当中,许多员工多信息网络的安全意识还不健全。比如用户安全意识不强,系统登录口令过于简单,或是将账户及密码借给他人使用,盲目地进行资源信息共享,这些带全安全威胁性的操作都可能会对企业的信息网络安全带来隐患。还有的员工长时间占用网络,大量消耗了网络资源,增加了企业的网络通信负担,导致企业内部的通信与生产效率较低。更有甚者由于浏览网页或是使用U盘,导致了一些木马、病毒被下载到了计算机系统当中,造成各式各样的网络通信故障。

3.2 网络硬件系统不牢固

当然,网络硬件系统不牢固是一个普遍性的问题。尽管互联网的硬件系统已经具有了较高的稳定性和安全性,但其仍然存在的脆弱性也不可忽视,比如雷电所引发的硬件故障,各种传输过程当中受其他因素影响所出现的信息失真等。

3.3 黑客的恶意攻击

如今,计算机和互联网已经被大范围地投入到了我们的生活当中,社会当中的部分人也拥有了较强的计算机网络操作、控制能力。他们有的出于兴趣爱好、有的出于金钱指使,而对其他网络系统发起恶意的攻击、破坏,以满足自身的各种成就感。在这些攻击行为当中,一部分是主动的进行系统破坏或是更改、删除重要的信息,另一部分是被动的进行监听,窃取企业内部网络交流信息,导致信息外泄。