常见网络安全问题范文

时间:2023-09-12 17:19:51

导语:如何才能写好一篇常见网络安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

常见网络安全问题

篇1

关键词 网络安全 计算机病毒 防火墙 应对策略

一、网络安全的定义

网络的安全就是指通过采用各种技术和管理办法,使网络系统正常运行,从而确保网络系统的硬件、软件及其系统中的各种数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,计算机系统连续可靠正常地运行,网络服务不中断。网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。同时我们必须清楚的认识到网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。

二、常见网络安全问题

影响计算机网络安全的因素很多,其中包括人为因素、自然因素和意外因素。其中人为因素主要是一些不法之徒利用计算机网络自身存在的漏洞,非法入侵获取重要数据、篡改系统数据、植入病毒等;同时也包含相关人员整体安全意思淡薄、相关安全防护措施不到位。应该说人为因素是对网络安全影响最大的一个方面。下面列举在日常生活和工作中遇到的网络安全问题:

1、计算机病毒无孔不入

计算机病毒是指影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有攻击隐蔽性强、自我繁殖能力强、传染途径广、潜伏期长、破坏力大等特点。

目前,计算机病毒是危害计算机网络安全最常见的一种方式。随着互联网的不断普及,计算机病毒通过网络进行传播,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,因此,要想彻底清除这些病毒是非常困难的。

2、垃圾邮件泛滥

随着信息化技术的快速发展,个人和企业电子邮件系统的功能和技术已经非常成熟,但也仍然无法避免垃圾邮件或病毒邮件的传送。垃圾邮件和病毒邮件是全球问题,垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件严重影响了客户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件对人们的影响不仅表现在时间上,而且也影响了安全。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢。

3、网络仿冒

网络仿冒也称网络欺诈或者钓鱼攻击等,是黑客使用欺诈邮件和虚假网页信息设计来诱骗用户提供信用卡账号、银行卡账号、支付宝账号、用户名、密码等,随后利用骗得的账号和密码窃取受骗者财务。近年来,随着电子商务、网上结算、网上银行等业务在日常生活中的普及,网络仿冒事件在我国层出不穷。网络仿冒已经成为影响互联网应用,特别是电子商务应用的主要威胁之一。

网络仿冒者为了逃避相关组织和管理机构的打击,充分利用互联网的开放性,往往会将仿冒网站建立在其他国家,而又利用第三国的邮件服务器来发送欺诈邮件,这样既便是仿冒网站被人举报,但是关闭仿冒网站就比较麻烦,对网络欺诈者的追查就更困难了,这是现在网络仿冒犯罪的主要趋势之一。

4、IP地址盗用

目前IP地址盗用现象非常普遍,不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。IP地址盗用就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为的目的得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且还导致网络安全和网络正常工作受到负面影响。

5、拒绝服务攻击

拒绝服务攻击是指在互联网上控制多台或大量的计算机针对某一个特定的计算机同时不间断进行大规模的访问,使得被访问的计算机穷于应付来势凶猛的访问而无法提供正常的服务,相关系统瘫痪。拒绝服务攻击是黑客常用的一种行之有效的方法。如果所调动的攻击计算机足够多,则更难进行处置。尤其是被蠕虫侵袭过的计算机,很容易被利用而成为攻击源,并且这类攻击通常是跨网进行的,加大了打击犯罪的难度。

6、个人非法操作或设置不当

个人无意的失误,比如因为用户安全配置不当而导致系统出现安全漏洞,比如网络用户缺乏正确的网络安全意识,口令设置及网络帐号的随意转借都会带来网络安全的威胁。

三、确保计算机网络安全的具体应对策略

1、计算机病毒防治技术

在目前的网络环境下,防范计算机病毒仅采用单一的方法来进行病毒查杀已经没有太大意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。但是,没有哪种杀毒软件是万能的,所以当本机的杀毒软件无法找到病毒时,用户可以到网上下载一些专杀工具,如木马专杀工具、蠕虫专杀工具或宏病毒专杀工具等。值得注意的是,安装了杀毒软件后,我们还必须每周至少更新一次杀毒软件病毒库,因为防病毒软件只有最新才是最有效的。每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。当受到网络攻击时,我们的第一反应就是拔掉网络连接端口以断开网络。

2、防火墙和防毒墙技术

防火墙成为近年来新兴的保护计算机网络安全技术性措施,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。但是防火墙无法对合法数据包中存在的病毒进行识别和阻断,其病毒防护作用须依赖额外的硬件模块。

防毒墙的功能则解决了防火墙在病毒防护方面的缺陷,它主要部署于网络的入口处,对网络传输过程中携带的病毒进行初步过滤,从而有效阻止了僵尸网络和蠕虫网络病毒的扩散。

3、警惕“网络钓鱼”

"网络钓鱼"(phishing)是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的一种攻击方式。黑客就是利用这种欺骗性的电子邮件和伪造的web站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。黑客通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。对此,用户应该提高警惕,不登录不熟悉的网站,键入网站地址时要认真校对,以防输入错误误入圈套。

4、漏洞扫描技术

每一个操作系统或网络软件都不可能是无缺陷和漏洞的,因此有必要进行漏洞扫描和修复。漏洞扫描技术是一项重要的主动防范安全技术,可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。它主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在等。

同时可以采用网络安全检测工具,它的主要功能就是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议采用补救措施和安全策略,从而达到增强网络安全性的目的。它属于网络安全性评估分析软件,其具备网络监控、分析功能和自动响应功能,能及时找出经常发生问题的根源所在;及时控制各种网络安全危险;进行漏洞分析和响应;进行配置分析和响应;进行认证和趋势分析。

5、养成良好的上网习惯

(1)不要打开来历不明的邮件附件,因为附件中可能包含计算机病毒。(2)使用QQ、MSN等软件工具聊天时,不要接收陌生人发来的任何文件,因为文件中可能包含病毒;也不要轻易单击对方从聊天窗口发过来的网页链接信息,因为这些网页可能包含病毒代码。(3)不要访问一些低级粗俗的网站,这些网站的网页中大多都包含恶意代码,访问它时,病毒会通过网页种植在用户的电脑中。(4)不要下载一些来历不明的软件并安装。许多不正规的下载网站提供的软件可能包含病毒。(5)不要下载来历不明的文件,因为文件中可能包含病毒。

四、结语

计算机网络安全是一项复杂的系统工程,涵盖技术、网络设备、管理手段及制度等多方面的因素, 制定安全解决方案需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将防火墙和防毒墙技术、防火墙技术、入侵检测技术、漏洞扫描技术等综合起来形成一套完整的、协调一致的网络安全防护体系。

(作者单位:武汉城市职业学院)

参考文献:

[1]赵什,贾美娟.计算机网络安全现状及对策[J].电脑学习,2010(4):37-38.

[2]夏静.浅析计算机网络安全现状及对策[J].无线互联科技,2011(7):7-13.

篇2

关键词:计算机网络;安全问题;管理策略

中图分类号:TP393.08 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

随着社会经济的不断发展和计算机技术的快速更新,计算机网络已经走入了千家万户,融入进了社会各行各业当中。当前,计算机网络已逐渐成为社会工作生活当中的主要交流沟通的渠道和工具,对人们的生活和社会的发展产生了巨大的改变和推动作用。与此同时,各种各样的网络安全问题也随之而来。由于计算机网络自身的开放性、自由性和隐蔽性等特点,造成了很大的安全漏洞,为网络安全的管理和防范带来了难题和挑战。尤其是近年来,网络病毒通过邮件传送、文件共享、特洛依木马等多种方式在计算机网络系统中大量传播,网络黑客的肆意入侵和攻击,使得计算机网络安全的问题日益严重,极大的危害到人们的正常生活和社会工作的顺利开展。网络安全问题正逐渐的成为社会各行业、各阶层的人们长期的普遍困扰和急需解决的问题。本文就计算机网络安全中的常见问题进行分析和讨论,并对其提出相应的解决管理策略,以便提高计算机网络的安全性和可靠性,净化网络环境,努力打造一个安全、稳定、可靠的计算机网络平台,促进和推动计算机网络的健康良性发展。

一、计算机网络的安全问题

计算机网络的安全一般分为计算机网络的硬件系统安全和软件系统安全两个部分。

(一)计算机网络的硬件安全问题

硬件安全主要包括硬件系统的设置安全和计算机设备的物理安全。设置安全主要是指的户外的一些像网络路由器等设置连接设备的安全。物理安全则主要指的人为破坏和意外事件造成的具体的计算机物理设备的损坏,包括网络服务器、路由器、交换机、网线和机柜等等。

(二)计算机网络的软件安全问题

计算机网络的软件安全主要包括以下几个方面的问题。

1.系统安全漏洞

由于计算机技术的不断更新发展,计算机网络操作系统中必然会存在一些安全漏洞,如有些软件为了便于编程人员进行管理专门设置的“后门”。而这些恰恰都为网络黑客提供的攻击目标,一旦这些漏洞被攻陷,将造成严重的安全后果。

2.计算机网络病毒

网络病毒是最为常见的计算机网络安全问题之一,其特点是感染性、触发性、潜伏性、自我复制性和破坏性。随着计算机网络技术的发展,网络病毒的种类也越来越多,传播的途径和手段更为隐蔽和复杂,给网络安全控制带来了极大的难题。

3.网络黑客攻击

黑客攻击也是网络安全问题中的一个重点,它一般分为针对性攻击和广泛性攻击两种。由于网络的虚拟性,使得网监人员不能及时、准确的搜索、定位黑客身份,尤其是近些年,黑客的活动更加的猖獗,为网络安全带来了极大的威胁。

4.网络内部权限的混用

一般的网络用户账号只能限于用户本人使用,如果用户将其账号借于他人使用,就有可能出现安全配置的不当,造成网络系统上的漏洞,给黑客和病毒以可乘之机。

二、计算机网络的管理策略

加强计算机网络安全的管理,提高计算机网络系统的安全性和稳定性,可以采取以下几个方面的措施。

(一)加强网络安全意识

用户要加强自身的网络安全意识,学习相关的网络安全知识,将网络信息安全意识融进日常的网络操作中去,时刻注意自己计算机网络的安全情况,通过相关软件的提示及时的做好系统的漏洞修补和升级工作,定期为计算机杀毒。

(二)加强防火墙的设置

防火墙是有效防御黑客攻击的最佳措施和手段。它在内部网与外部互联网之间形成一层保护屏障,能够监控到所有企图进入到内部网络的数据流量,有效的保护好整个内部网络免于受外界入侵的影响。目前的防火墙技术主要是状态包检测防火墙,即第三代防火墙技术。它主要是通过截获来自某个接口的数据包,并检查其中所有的信息来判定请求的允许或拒绝。第三代防火墙因其检测速度快、安全性能高、配置和维护简便而被广泛的推广和应用,是目前最为先进的网络层防火墙技术。

(三)加强网络的实时监控

防火墙是一种被动的防御系统,它无法对文件进行逐个的扫描查毒,对数据驱动式的病毒攻击防御不强,安全上仍然存在隐患。因此,应在计算机网络系统中设置实时入侵检测的系统,以加强计算机网络安全的实施监测和控制。这种监控技术是基于人工神经网络与专家系统相结合的一种网络入侵检测手段,能够把干预处理和识别统一结合起来,为动态安全技术的充分发挥提供了前提和保障,对网络内外的安全危险行为做出主动监测和控制,对网络活动进行连续的实时记录,并对入侵的相关罪证情况进行捕捉和报警。

(四)定期对网络数据进行备份

要定期的对网络系统中的数据尤其是重要的信息进行备份处理,使计算机网络在受到安全破坏时能够及时的准确的进行原系统的恢复,从而降低和避免因网络入侵造成的数据丢失和损坏。在选择备份软件时最好选用备份速度快、优化性能高的专业备份软件。

(五)加强网络管理

制定网络安全管理的规章制度,建立严格的计算机网络安全管理体系。同时,还有注意加强网管队伍的建设,加强网络管理人员的安全意识和安全监控技术,维护整个网络用户数据库的完整性,并严格管理网络系统日志,定时对网络安全状况进行审核和评估,对网络安全实行实时的动态监控,以及时的调整相应安全设置,防止网络入侵防范。

(六)完善网络安全的相关法律法规

国家还应建立和完善相关的网络安全法律法规,加大对网络犯罪的严格打击和控制力度,建立统一、权威的网上监督机制,集中管理网络域名,以减轻网络犯罪现象。

三、结语

随着计算机技术的迅速发展革新,网络安全越来越被人们关注和重视。加强网络安全意识,提高安全技术水平,建立完善网络安全管理体系,才能净化网络环境,保障网络安全,促进和推动计算机网络的健康良性发展。

参考文献:

[1]郝风英.网络信息资源管理问题探讨[J].四川图书馆学报,2010(05)

篇3

关键词:网络信息安全;网络攻击;网络安全技术

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

Computer Network Information Security Issues and Solutions

Liu Yubing

(Jiangsu Province Dongtai People's Hospital,Dongtai 224200,China)

Abstract:In this paper,the vulnerability of network information security,network security,the main technical,common network attack methods and countermeasures,network security,construction,analysis of the current network information security of the main problems,and common network attacks from the technical aspects of proposed solution that would gradually eliminate the construction of the network security network information security risks.

Keywords:Network information security;Network attacks;Network security technology

一、引言

计算机技术发展迅速,使得当今社会的发展己经离不开信息网络。由于计算机网络传递的信息中涉及到金融、科学教育、军事等各个领域[1],其中包含巨大的经济或国家利益,所以少不了来自各方各面的网络攻击,网络攻击的表现形式也是多种多样,譬如病毒感染、窃取数据、信息的篡改删添等等。计算机犯罪的频发,也与其犯罪的便利性,不必犯罪者亲临现场以及犯罪证据难以留下有大大相关。当今各国对于计算机网络安全的防护己成为遏制计算机犯罪的严重社会问题[2]。网络信息安全关系着国家的安全,民族的发展,随着全球信息化越来越广,它扮演的角色越来越重要。我们提倡网络安全建设,大力保障网络信息安全就是要保护网络系统的硬件、软件,主要是保护系统中的数据,使之不被破坏、更改、泄露,最终使得整个网络系统能够正常的运行并提供服务[3]。

二、常见网络攻击方法

由于系统开发者的疏忽或自留后门导致漏洞无处不在。补丁的速度远远跟不上漏洞的出现速度,黑客们正是攻击安全漏洞和系统缺陷来达到目的。

(一)拒绝服务攻击。DoS是Denial of Service的简称,即拒绝服务[4],造成Dos的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

(二)利用型攻击。利用型攻击是一类试图直接对你的机器进行控制的攻击,下面介绍常见的三种攻击的防御手段:(l)口令猜测:设置难以猜测的口令,比如多种符号组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。(2)特洛伊木马:不下载、不执行可疑程序,安装木马防火墙。(3)缓冲区溢出:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统[5]。

(三)信息收集型攻击。尽管分类讨论问题的解法无定规可循,但就中学数学而言,从基本概念的内涵、定理、公式和法则的限制条件出发,分析常见的诱因,就能获得解决这类问题的基本策略和思维的基本模式。信息收集型攻击是一个为进一步入侵收集信息的攻击。主要包括:扫描技术、体系结构刺探、利用信息服务。使用具有己知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所做出的响应进行检查。通过将不同系统回应的响应与数据库中的已知响应进行对比,就可以确定出目标主机所运行的操作系统。防御方法是去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

(四)假消息攻击。用于攻击目标配置不正确的消息,有以下两种手段:(1)DNS高速缓存污染:DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得攻击者可以将不正确的信息掺进来并把用户引向他自己的主机。防御方法是在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。(2)伪造电子邮件:由于SMTP并不对邮件的发送者的身份进行鉴定,因此攻击者可以对你的内部客户伪造电子邮件,声称是某个客户认识并相信的人,当然附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。我们可以使用PGP等安全工具并安装电子邮件证书进行防御。

三、网络攻击应对策略

(一)防范网络病毒。加强工作站的管理。工作站是网络的入口,在工作站上安装固化了杀毒软件的硬件或芯片,这样就可以对必经路径加强检查和过滤,达到提前拦截病毒的效果。服务器是整个网络的核心,一旦服务器被感染而崩溃,整个网络会立即瘫痪,那么所谓的网络服务也不将存在。我们应该以服务器的防毒为重心,为它提供实时扫描病毒的软件,并加大服务器权限的管理力度,杜绝病毒在网络上的蔓延[6]。

(二)备份与恢复。组合使用正常备份和增量备份来备份数据,需要最少的存储空间,并且是最快的备份方法。与备份完全相逆的就是恢复了,在文件缺失或是系统遭受攻击而瘫痪的情况下,我们就可以利用前面的备份数据进行数据恢复,来达到保持信息安全的目的。

(三)提高个人信息安全意识。系统是以用户为中心的,合法用户可以在系统上进行一系列合法的操作圈。如何限制用户的不合法操作,这就需要系统管理员对用户权限加以控制,以避免故意或无意的破坏。但是更多的安全措施必须由用户自己来完成,譬如:(1)密码控制(2)文件管理(3)运行安全的程序。(4)安装杀毒软件和防火墙并随时更新病毒库。

参考文献:

[1]李海强.网络安全及网络安全评估的脆弱性分析[J].硅谷

[2]王宇,卢星.信息网络安全脆弱性分析[J].计算机研究与发展,2006,2

[3]网络安全-业务保障[J].中国计算机用户,2001,7

[4]许宝如.对计算机网络安全问题的思考[J].江西科技师范学院学报,2004,2

篇4

关键词:网络工程;安全防护技术;互联网;网络环境

目前,我们生活的方方面面都已离不开网络,网络工程在社会发展过程中具有重要的意义,因此,网络产业领域的竞争也十分激烈。在网络技术产品不断更新换代的过程中,因互联网科技产品自身所具有的开放性、数字化、信息化等特点,大大降低了人际交往过程中个人信息的隐秘性和安全性,使网络客户在使用网络的过程中极容易受到黑客、病毒、垃圾邮件等的攻击,造成信息的外泄,对网络安全的正常运行造成不良影响。在这种网络环境背景下,各网络的安全防护技术开发人员应不断增强网络安全意识,加强网络安全技术应用的开发,将优质的技术成果应用于实际的网络中。以下将对网络中各种安全隐患问题进行不同角度的阐述。

1常见网络工程安全问题分析

目前,网络工程安全还存在许多问题,这些问题为我们的生活埋下了很大的安全隐患,下面将具体介绍几种常见的网络安全问题,以便相关人员解决这些潜伏在我们身边的网络威胁,提高互联网的可信度。

1.1由黑客攻击所产生的安全问题

黑客的有意攻击对网络安全的威胁性极大,它主要通过网络系统的漏洞而主动发起攻击,并通过破解密码等手段对正常网络进行破获或窃取他人资料。黑客的这种行为一方面会造成网络信息的不稳定,也会发生很多私人信息资料和商业信息资料的外泄问题。纵观以往黑客的网络行为,其主要活动大致可以分为2种:①非破坏性攻击,即为了破坏网络工程和系统的正常运行,将干扰系统的正常运行作为主要目标,使其处于瘫痪状态。②破坏性攻击,即为了窃取机密性的信息资料,入侵电脑的系统并进行破坏,然后通过非正规的渠道进行售卖而获取盈利。黑客的这种破坏性攻击比非破坏性攻击所采取的手段更加具有威胁性,且破坏性极强,被入侵的程序一般表现出不可逆性,会导致整个网络工程系统的报废。

1.2由病毒入侵引发的安全问题

网络病毒的入侵会对网络工程的安全产生一定程度的影响,表现出破坏性、复制性和传染性等特点,导致系统程序无法正常运行。计算机病毒是人工产生的,由具有熟练计算机技术的编制人员通过将指令、程序代码等植入到计算机系统之中,阻碍网络用户的正常使用。同时,网络病毒具有传播速度快的特点,一旦用户终端遭到了网络病毒的破坏,需要立即通过网络安全病毒查杀软件对受到感染的系统进行病毒查杀和修复。

1.3由垃圾邮件引发的安全问题

垃圾邮件的大量出现对网络工程安全带来了极大的困扰。一般而言,垃圾邮件通常是指一些没有经过用户同意而擅自发送给网络用户的邮件,且垃圾邮件的发送通常是大量发送的,用户在这种情况下却无法阻止收取邮件。自垃圾邮件出现至今,其大大侵害了邮件用户群的利益,如果商户通过多种渠道发送大量的垃圾邮件,则会导致其在网络空间的严重泛滥,不仅威胁网络信息的安全,还会引起邮件使用者的反感,减少邮件用户群的数量,且会消耗掉大量的信息占有空间。这不仅会降低网络工程的正常运行效率,还会降低网络安全的信任度,对网络安全造成了不利影响。

1.4由IP地址被盗引发的安全问题

IP地址被盗用也是比较常见的网络安全隐患问题中的一种,是指被盗用的IP地址不能正常使用,当用户在使用IP时无法正常进行网络连接。相比而言,IP地址被盗经常出现在区域网络之中。此时,IP拥有者会收到通知,即被告知其IP地址已被占用,致使该用户无法顺利登录自己的IP地址。当IP地址被盗用之后,盗用者会使用被盗的IP地址进行诈骗、非法售卖或其他等行为谋取利益,这不仅扰乱了网络,且滋生了大量的违法犯罪活动,埋下了社会安全隐患。

2增强网络工程中的安全防护技术

面对花样百出的网络安全问题,加强网络工程安全防护措施在网络时代具有重要的战略性意义。以下将列举几种重要的安全防护措施。2.1防火墙过滤信息技术防火墙过滤信息技术在网络运行过程中是最直接、最有效的阻止黑客攻击的方法,其对网络工程的健康发展有重要的作用。受众在通过对防火墙进行信息过滤设置之后,能大大提高互联网的安全运行效率。特别是在网络工程中,外部网络与局域网之间更应应用防火墙技术,使二者的地址分离开,从而使计算机流入、流出的所有信息资料都需要经过防火墙。通过防火墙的过滤和筛选,可以有效地阻止一些黑客的恶意攻击,增强了网络工程安全运行的可行性。防火墙信息过滤技术的应用不仅能过滤信息,还可以改善网络工程安全技术的发展。当关闭掉少许的有可能会受到黑客威胁的端口、禁止特殊来源的网点访问时,可以阻止未注明信息来源的入侵者的通信,增强网络工程运行的安全性。

2.2加强病毒防护措施

在网络工程中对病毒的侵扰加强防护是提高安全防护技术水平的有效措施之一。在计算机网络系统中,相关的病毒防护是维护日常安全和管理的主要手段。由于计算机技术水平在不断提高,产生的病毒也越来越复杂,系统在防护的过程中越来越难以辨别真伪。因此,计算机系统在防御病毒时不能再仅仅运用技术手段,要想有效、彻底地阻止其扩散和传染,则需要将相关的技术手段与计算机管理机制相结合,提升人们对网络病毒的认识。只有这样,才能进一步提高网络工程安全运营的水平。对于计算机工程人员而言,需要对杀毒软件的运行进行深入掌握。此外,相关人员需要每隔一段时间检测计算机系统是否存在病毒,当检测出危险时,应及时汇报,并将重要的文件重新保存一份后再处理,避免因病毒破坏或查杀病毒时使信息数据丢失。

2.3植入入侵检测技术

在网络工程的运行过程中,入侵检测技术的植入对网络安全的防护具有极其重要的意义。潜藏在计算机网络信息或数据资源中的带有安全风险的恶意行为,可被入侵检测技术准确识别出来,这在一定程度上可将网络危险在发挥作用之前将其消灭。利用该技术可实时、有效地使计算机网络系统避免受到工程内、外部的恶意攻击或意外操作的破坏。此外,植入的入侵检测技术能够从多角度、多层面出发,为网络工程的安全提供服务,达到大幅度削弱网络各方面破坏的目的。

2.4拒绝收取垃圾邮件

面对垃圾邮件泛滥的现象,其治理大致可以从2个方面着手:①个人在使用网络的过程中,要特别注重保护个人信息资料和网络信息资料,保护自己的邮件地址,以防被他人盗取利用,从而在本源上拒绝垃圾邮件的接受和保护自己的信息安全。②相关网络公司应加大研发阻拦垃圾邮件的安全软件的力度。目前,一些相关软件已被试验和使用,取得了良好的效果。在处理垃圾邮件的过程中,安全软件的应用原理是根据其特点或人们的举报识别垃圾邮件,由此被默认为垃圾邮件,进而被安全软件阻拦,达到拒绝接收垃圾邮件的目的。

2.5加强对网络风险的防范

对网络风险的防范是网络安全工程的重要组成部分。加密技术是网络工程对风险进行防范的主要有效方式之一。其中,最常见的为数字加密技术。该技术在对网络信息进行风险防范时,可产生不可代替的作用,是安全保密最有效的手段之一。在本质上而言,数字加密是对网络上数据传输访问权进行限制的技术。总体来看,该技术可通过引导等方式使用户对数据传输中较重要的信息数据进行密码设置。在网络工程中,主要分为2种对数据进行加密的形式,其中一个为线路加密,在加密时可通过加密密钥对需要保护的信息进行保护储存;另一个为端与端加密,主要面向于网络信息的来源处,通过数据包对数据进行回封操作,提升被保护数据的安全性。

3结束语

总而言之,网络工程中涉及的安全防护工作需要长时间的综合性进行,具有一定的复杂度。在网络工程中,应正确面对当前状况下所存在的问题,并科学、合理地运用安全防护技术,不断加强运用网络工程安全防护技术的管理策略,进一步达到确保计算机网络工程安全的目的。

参考文献

[1]张全.有关网络工程中的安全防护技术的探讨[J].电子技术与软件工程,2016(05).

篇5

关键词:计算机;网络安全;防范方式

随着科学技术的进步,“网络时代”已经成为21世纪的新标签。人们的生活、工作、学习、娱乐等方面越来越离不开网络,在享受着网络带来的众多快乐、便捷的同时,也面临着越来越严重和复杂的网络安全问题。因此,如何保护计算机网络安全,已经成为相关部门研究的关键性课题。

1 计算机网络安全概念和防范重要性

1.1 计算机网络安全概念。参照ISO为“计算机安全”的定义:“保护计算机网络系统中的硬件、软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统联系可靠性地正常运行,确保网络服务正常有序。”计算机网络安全不仅包括组网的硬件、软件,也包含共享的资源和服务,所以定义计算机网络安全应考虑涉及计算机网络的全部内容。

1.2 计算机网络防范的重要性。在信息化飞速发展的今天,计算机网络技术已经在各行各业得到广泛应用。企业、家庭、个人可以通过互联网获取到丰富全面的资源,但同时自身保密的信息资源也存在着被盗用或者披露的威胁。比如目前网络支付平台的大规模发展,人们可以更方便、快捷的实现购买目的,但也致使一些非法分子利用某些手段窃取用户账号、密码,给用户和商家带来一定的经济损失。因此,必须采取相应措施,价钱网络安全防范。

2 计算机网络安全中潜在威胁

2.1 操作系统的安全问题。目前,我国用户使用的最普遍操作系统是Window系列,并且多数是非正版软件。非正版操作系统本身存在安全漏洞,特别是有时用户会疑问为什么明明已经安装杀毒软件,但计算机依旧不明不白中毒了。这是因为使用的非正版操作系统不规范、和计算机硬件相冲突、无法及时更新病毒数据库,致使系统安全大幅度降低,黑客就可以轻易利用漏洞侵入计算机,操控用户的计算机。

2.2 资源共享的安全威胁。网络时代的带来,使人们可以简单的实现网络共享,比如同一局域网环境下用户只需右键点击文件包,轻触“共享和安全”5个字即可实现共享;又如在互联网中,用户上传本地文档到网络硬盘或者通过渠道向好友传送文档,均可实现资源数据共享。但用户只看到大量数据信息的共享,却没有注意到病毒也会趁虚而入。用户在共享的时候,没有设置相应的要求,导致黑客、病毒、木马等入侵者进入系统对数据进行破坏、篡改、删除,更为严重可以窃取用户重要个人信息,实施非法犯罪行为。

2.3 网络协议的安全问题。目前使用最为广泛的协议是TCP/IP协议,也是Internet最基本的协议。但是该协议在开发之初并没有对协议内容的安全性进行设定,导致现在存在严重的安全隐患。入侵者可以利用IP地址追踪盗用、源路由攻击等手段侵入计算机删除、盗取用户大量机密数据,特别是一些黑客利用截取连接等攻击手段入侵银行、企业等机构,窃取商业机密。这一问题已经成为当下网络安全中的最重要问题。

2.4 病毒问题。和医学上的“病毒”不同,计算机病毒不是天然存在的,往往是某些人编制的一组指令集或者程序代码。因为计算机网络的快速发展、网络化的普及,计算机病毒通过某种途径潜伏在计算机的存储介质里或者程序软件中,当用户对存储介质或者软件进行操作时激活病毒,其以一定速度和数量繁殖传播,从而感染其他软件,致使整个计算机网络瘫痪崩溃。

3 计算机网络安全问题防范方式

3.1 建立健全安全机制。依据相关法律、管理办法建立健全各种安全机制,特别是对公共场所的计算机网络设置安全制度,加强网络安全教育和培训。

3.2 提高病毒防范意识。计算机安全问题的一大问题就是病毒防范,在当下网络化的时代病毒的频频出现已经成为重要安全隐患。在个人计算机中,用户不仅要重视查杀病毒,还要注意病毒的预防。例如,使用正版系统软件,及时升级更新病毒数据库,保证网络安全;定时、定期地对计算机进行扫描,一旦发现病毒立即消除。在公共场所,比如学校、企业、网吧等需要建立局域网的地方,要使用基于服务器操作平台的杀毒软件和针对各客户端操作系统的防病毒软件。

3.3 打开防火墙。防火墙就是一个计算机和它所连接网络之间的软件,具备很好的网络安全保护作用。入侵者如果想要接触目标计算机,必须要穿越防火墙的安全防线。计算机网络安全不止是单纯的防治病毒,而且还要抵制外来非法入侵。防火墙可以最大限度的阻止网络黑客的“拜访”,防止他们随意更改目标计算机的重要信息。可以说,防火墙就是一种简单、有效、可以广泛应用的网络安全机制,可以防止网络上的不安全因素进入局域网。计算机用户可以根据自身需求,设置防火墙的配置,更加合理有效发挥防火墙的作用。

3.4 设置数据加密功能。对于当前网络化社会,资源的共享避免不了,所以在这种情况下用户有必要对计算机关键文档信息设置加密处理。最常使用的数据加密方法有对称加密、不对称加密和不可逆加密三种。对称加密即单钥密码加密,用户以明文和加密钥匙的方法对信息进行加密处理,目前是使用最早也是水平最高的加密技术。入侵者想要获取相应文件,必须要通过加密钥匙将其转化为明文;不对称加密算法就是用两种不同又能相匹配的公钥和私钥进行加密,如果入侵者想要解读文件信息,就必要要具备两个钥匙;不可逆加密算法不存在密钥保管和分发问题,直接输入明文,就能用加密方法将其转换为密文,再经过相应数据处理,很难被破解。目前这项技术非常适合在分布式网络系统使用,入侵者想要解读数据,就必须输入明文才可通过相应加密步骤。

3.5 提高网络安全管理人员技术水平。对于个人计算机用户就是网络管理人员,在日常使用中,用户要不断提高自我防范意识,加强网络安全操作水平;对于企业、学校、机关单位等设立局域网的场所,必须要常备专业网络管理人员,积极处理计算机网络中遇到的各种突发事件,采取有效措施避免黑客和病毒、木马的侵入,保证整个网络的安全运行。

4 结束语

随着计算机软硬件的发展、互联网技术的广泛应用,计算机网络技术已经深入到人们的生活中,发挥着越来越巨大的作用。然而,在人们对计算机网络日益依赖的同时,某些不法分子利用病毒、木马肆意破坏着用户的计算机,严重影响到人们的正常工作和生活。因此,计算机网络安全已经成为计算机用户日益关心的话题,人们要提升个人防护意识,注意日常操作习惯,将网络安全问题防范看作一件长期工作,不断积累经验,确保计算机网络的安全性。

参考文献

[1]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013(10).

[2]王威,刘百华,孟凡清.计算机网络安全问题与防范方式[J].电子科技,2012(4).

[3]徐向阳.常见网络攻击方法与安全策略研究[J].赤峰学院学报:自然科学版,2008,24(5).

篇6

[关键词]计算机;网络;安全技术;问题对策

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)41-0213-01

前言

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里数据的保密性、完整性及可使用性受到保护。从技术上来说,计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。因此,我们要在认清网络脆弱性和潜在威胁的同时采取强有力的安全策略来确保网路的安全。

一、物理隔离方式及逻辑隔离方式原理与方法

物理隔离即实现保密系统与互联网的物理隔断,既:使用两个独立硬盘对应于两种网络环境,一个硬盘对应于公共网(外网),另一个硬盘则对应于内部网(内网),这两个独立硬盘采用隔离卡将其分离。同时这两个硬盘拥有独立的操作系统,并能通过各自的专用接口与网络连接,通过这种方式保证了两块硬盘的绝对隔离,任何时候均使两块硬盘不存在共享数据,也使得黑客不能侵入到内网系统中。这种方式的优点在于:其应用广泛,它不依赖于操作系统,可以应用于所有使用DIE-ATA硬盘的CP系统。可以适用于局域网、宽带等不同的网络环境;通过继电器来控制内网和外网间的硬盘转换和网络连接,这使得用户可以自由在内网和外网之间进行转换;网络技术、协议完全透明,且安装方便,操作简单,不需要用户进行专门的维护。但是这种体系在信息化的环境下局限性较为明显,首先用户在内外网转换时需要进行转换操作,给用户带来一定的不便性,其次,信息系统往往要求内外网本身是相通的,如果通过隔离卡将内外网硬盘完全隔开,往往造成信息内部流转不便。在防火墙技术出现后,物理隔离手段一般只在特殊环境下使用。逻辑隔离则是指将整个系统在网络层上进行分段,实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。

二、网络入侵检测技术

入侵检测是指监控安全日志及审计数据等计算机网络系统中的关键点信息,并对信息进行归纳分析,进而检测到对系统的闯入或闯入的企图。顾名思义,入侵检测的目的就是对入侵行为的识别,是一项重要的安全监控技术,能够有效地监督系统及用户的行为、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全策略的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。

三、常见的网络攻击现象及其应对策略

虽然近几年来黑客活动越来越频繁,各种计算机网络安全事件频频发生,但是如果采取了完善的保护措施,还是能够有效的预防计算机网络安全方面的问题,保护计算机软件中的重要信息。

1、日常应用安全防护软件

计算机安全防护中一定要装的软件包括杀毒软件、防黑软件以及防火墙等等,这是最普遍的避免计算机安全问题的措施,通过杀毒软件能够将计算机病毒以及木马程序拦截在计算机之外,减少计算机口令被泄漏的机会,避免计算机中重要信息的泄漏。防火墙软件的存在能够有效的避免监听系统的非法活动,抵抗黑客的攻击。但是并不是装了这些安全防护软件就是完全安全的,在日常的计算机应用当中也应该要注意管理,不要让这些安全软件形同虚设。

2、隐藏计算机真实IP地址避免攻击

在大多数的网络安全问题发生当中,黑客都会对计算机用户的主机信息进行探测从而获得用户的计算机IP地址等相关信息。因为TCP/IP协议中所存在的缺陷,IP地址的泄漏成为网络安全问题发生的主要来源之一,IP地址安全已经成为了网络安全问题的关键之所在。一旦黑客知道了用户的计算机IP地址,就等于是明确知道了用户所处的位置,从而可以利用这个精确的IP地址对用户进行各种准确的攻击。要预防计算机黑客获得用户IP地址最好的办法就是使用服务器来隐藏自己的真实IP地址,在使用服务器之后,黑客只能够获得服务器的IP地址,无法获得用户的真实IP地址,大大降低了用户计算机被精确攻击的可能性。

3、关闭计算机网络系统中的安全后门

因为计算机网络系统存在一定的缺陷,大量安全后门威胁着计算机网络信息安全,让黑客有了可趁之机,关闭计算机网络系统中的安全后门成为了避免被黑客攻击的重要手段之一。计算机网络系统中的安全后门包括了共享漏洞、协议漏洞以及服务漏洞等等。因为TCP/IP协议的设计使得计算机IP地址在安全方面存在很大的隐患,但就目前而言,TCP/IP协议仍然是计算机网络用户所必须使用的网络协议,而且相比较其他的网络协议而言,TCP/IP网络协议的安全度还是比较高的,所以这一网络协议成为了保留项目。其他的一些不必要的网络协议就可以进行删除操作,尤其是NetBIOS协议,几乎是所有计算机网络安全漏洞的源泉之所在,利用NetBIOS协议中的漏洞进行攻击所产生的安全问题占据了所有计算机网络安全问题的一半以上,所以这个协议必须关闭。

4、提高计算机网络的IE安全系数

JavaApplets以及ActiveX空间的存在为计算机网页技术的应用提供了强大的专业技术支持,不过也同时被网络黑客给利用,从而针对性的编写出了一系列的包含了恶意代码的软件融入到了计算机网页当中,如果计算机网络的用户打开了这些包含恶意代码的网页,这些恶意代码就会被激发自助运行对计算机网络用户的计算机进行各种非法的操作,破坏用户的计算机网络操作系统。为了能够最大限度的避免这种计算机网络网页中恶意代码所造成的供给,除了应该有效的运用计算机网络防病毒软件以及高新的网络防火墙软件之外,还应该对这些恶意代码所能够产生的操作进行有效的控制,最好的控制办法就是尽可能的提高计算机网络IE方面的安全系数,具体的做法就是在Internet选项当中的安全设置这一个栏目中进行相关的设置,限制JavaApplets代码以及ActiveX空间的运行,并且对计算机网络中已经确定能够信任的网点和已经确定需要受到限制的网点进行有效的控制,最大限度的保证互联网用户在使用计算机浏览网页时候的安全。

5、计算机网络安全方面的防御技术

包括技术层面的防御技术以及物理层面的防御技术。在技术层面对计算机网络安全进行防御的时候,需要制定安全的管理制度,最大限度的提高计算机用户的职业道德素质以及技术水平。对于一些重要部门的计算机,应该定期做好严格的杀毒操作,备份好重要的数据,这是保证计算机网络安全的一个重要手段;还需要对计算机网络访问进行有效的控制,保证网络上的资源不会被非法的访问和使用;对计算机数据库中的数据进行备份,保证计算机网络中数据的安全,对计算机网络中的数据进行备份是保证计算机网络信息最有效的手段,一旦出现事故,还可以通过信息恢复来保证信息的完整性;对计算机网络中的重要数据进行加密处理,这种防御技术适合在开放性的网络中使用,能够有效保证动态信息的安全;使用PKI技术,也就是利用公钥技术和相关的理论来保护信息交流过程中信息的安全;切断计算机病毒的传播途径,对于计算机网络中一些可能已经被感染的文件,要抱着宁杀错不放过的原则对其进行删除操作,尽可能的切断计算机网络病毒的传播。

结语

总而言之,面对侵袭网络安全的种种威胁,所有防止系统非法入侵的手段只是起着防御功能,不能完全阻止入侵者通过蛮力攻击或利用计算机软硬件系统的缺陷闯入未授权的计算机或滥用计算机及网络资源。因此,我们必须不断学习,不断积累经验,提高自身素质,制定出严密的安全防范措施,尽可能提高网络系统的安全可靠性。

参考文献

[1] 郭军.网络管理[M].北京:北京邮电大学出版社,2001.

篇7

随着网络的普及率的提高,使得电力企业不断提高其办公的信息化,同时也提升了企业对信息化网络依赖程度,网络内部存在不安全因素对信息安全存在着一定的威胁。本文主要介绍了网络准入控制系统控制原理、控制技术方式及在电网公司中的应用情况,及相关问题,需要不断完善。仅供参考。

【关键词】

网络准入系统供电局终端安全应用管理

1前言

随着网络应用的推广,电网企业的管理依赖于信息网络,企业相关的所有设备都需要接入企业内部网络实现企业资源的共享局面,同时也增加了电网企业内网安全管理的工作难度。根据有关统计[1],绝大多数信息泄露事件都是由于企业内部人员所泄露的,因此加强企业内部网络安全管理是一件刻不容缓的事情。

2网络准入系统控制原理

网络准入系统控制的目的即减少降低相关病毒、黑客木马等破坏性程序对企业信息安全造成的威胁。该系统的应用能够阻扰未经授权许可的终端设备接入公司集团网络,只有经过相关安全授权的终端设备才能顺利与企业网络相连接。有效的提高了企业网络的安全性。网络准入系统的全新构架模式,基本分为以下三个重要组成部分:企业内部网络的外界安全防护,对于来自网络外部的安全威胁实时防护;内部网络自身的安全威胁防护,对来自网络内部的安全威胁进行防护;外网移动用户安全接入防护,用于保证内部移动用户在不同网络环境中的自身安全及企业网络安全[2]。

3常见网络准入控制技术

实现网络准入控制技术的几种方式:802.1x协议的网络准入控制技术其技术要求网络设备能够支持802.1x,不需要调整网络结构,不会降低网络的可靠性及其他性能,适用于所有规模的网络用户,也是众多企业所广泛应用的一种网络系统准入控制。其具有国际标准是主流技术;思科EoU方式的网络准入控制,其与802.1X的网络准入控制技术类似;网关型网络准入控制,其技术特点是非授权终端不能访问受网关保护的网络资源,并且终端之间可以互相访问。其技术要求需要调整网络结构,要有专门适用的网关,其会给网络带来一些有关可靠性、性能的问题。其不适合大规模的组网;DHCP方式的网络准入控制,其技术特点是终端可以通过自行IP等手段,绕开DHCP准入控制,无需调整网络结构,但是需要在每一个网段部署专用DHCP服务器。不会降低网络的可靠性,其适应于中小规模的网络;ARP方式的网络准入控制,其技术特点是终端能够通过自行设置本纪的路由器、ARP映射等绕开ARP准入控制,无需调整网络结构,需要在每一个网段设置ARP干扰器。其过多的ARP广播会给网络带来诸多性能等故障问题。其适应于小规模的网络。

4网络准入控制系统在供电局的应用概况

电网企业的信息化管理正处于高速发展的状态,许多电网企业都采用了网络准入系统对于企业信息安全的控制管理,能够提高企业信息的安全性,保障电网企业的正常运行。SymantecSNAC网络准入系统是许多电网企业普遍使用的网络准入系统之一[4]。为了提高企业终端的网络准入系统,广西电网公司在全省各地市供电局统一采用的网络准入系统是华赛TSM网络准入控制,该系统主要有六种主要功能,如对终端补丁进行管理的功能,对终端用户行为、资产以及软件等进行管理的功能。通过控制网络终端访问、准入系统,及对网络终端实行安全检查和安全修复工作,能够控制许多人员对于企业网络的访问,如企业内部人员、外部访客及合作伙伴等。与此同时,系统能够自动查询发现安全威胁并及时隔离该安全威胁,提升了关系电网网络防御保护的能力。规范了终端的接入程序,缓解了对其的维护压力,提升了网络安全性能,同时依旧存在迫切需要改进的问题[5]。(1)存在多主机模式。网络准入系统中的多主机模式是指在TSM网络准入系统中,当企业需要进行某些远程会议时,开通无线网络,企业信息中心会架设一个普通的无线AP或者是一个充当HUB作用的交换机,当其中有一台终端设备通过了了认真授权后,其后面的任何终端都可以无数次不限量的访问企业网络。这种现象会影响网络准入系统的控制能力,影响企业网络访问的安全性,因此在使用时应控制对无线AP的使用。(2)无线网络准入控制。无线网络的工作原理是通过电磁波来传输相关信息数据的,同时也存在着不可轻视的信息安全问题,其根源性的问题基于无线信号具有空间扩散这一特性。要解决这一问题,能够在网络准入系统中增加无线入侵防护系统作为补充,将成功通过MAC地址认证的无线AP接入企业网络,其他的无线AP则无法进入企业网络进行通信,这一补充措施能够从根本上保障无线网络的安全接入,保障企业网络信息安全。(3)对虚拟化技术应用的支持。在现有的技术层面,普遍存在的是服务器与桌面的虚拟化技术,而如果要在终端网络准入系统中采用虚拟化技术,必要将技术上升到更高的层次才能解决相关安全问题。假如网络准入控制系统没有办法从网卡中区分出是否真实,仅仅是通过一刀切的方式来禁止网卡的使用网络的情况,会影响正常用户的正常网络接入,给网络准入系统带来一定的困扰工作。

5结语

综上所述,应重视信息泄露的严重后果,及早组建企业终端网络安全准入系统,做到对于企业信息安全的防护作用,能够有效阻止终端电脑信息的非法外泄,保障企业信息安全,促进企业正常运转,提高经济效益。

作者:李永英 单位:平顶山工业职业技术学院

参考文献:

[1]吕维新.网络准入系统在供电局终端安全管理中的应用[J].电力信息化,2011(06):94~97.

[2]宋经伟.网络准入控制技术在终端安全管理系统中的应用[J].软件导刊,2014(02):136~138.

[3]常荣.网络准入控制系统在电网企业的应用研究[J].电力信息与通信技术,2013(11):38~44.

[4]梁彪.基于网络准入控制的内网安全防护方案探讨[J].广西电力,2014(06):59~62.

篇8

【关键词】网络信息安全 防火墙 数据加密 内部网

一、网络信息安全的脆弱性

在因特网上,除了电子邮件、新闻论坛等文本信息的交流与传播之外,网络电话、网络传真、静态及视频等通信技术都在不断地发展与完善。在信息化社会中,网络信息系统将在政治、军事、经济、交通、文教等方面发挥越来越大的作用。网络信息系统都依靠计算机网络接收和处理信息,实现相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。网络正在逐步改变人们的工作和生活方式。面对这种现实,政府有关部门和企业不得不重视网络安全的问题。

二、网络安全的主要技术

(一)防火墙技术

1.防火墙的技术实现

通常是基于“包过滤”技术,而进行包过滤的标准通常就是根据安全策略制定的。包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向、数据包协议以及服务请求的类型等。

防火墙还可以利用服务器软件实现。一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。

2.防火墙的特性

(1)所有从内到外和从外到内的数据包都要经过防火墙;

(2)只有安全策略允许的数据包才能通过防火墙;

(3)防火墙本身应具有预防侵入的功能,防火墙主要用来保护安全网络免受来自不安全的侵入。

(二)数据加密技术

1.常用的数据加密技术

目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密技术就是加密和解密所用的密钥不一样,它有一对密钥,分别称为“公钥”和“私钥”。

2.数据加密技术的发展现状

在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。加密算法有多种。现在金融系统和商界普遍使用的算法是美国的数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。

(三)访问控制

1.身份验证

身份验证主要包括验证依据、验证系统和安全要求。

2.存取控制

存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。

三、常见网络攻击方法

网络中的安全漏洞无处不在。即便旧的安全漏洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷对系统和资源进行攻击。

网络攻击的常见方法:

1.口令入侵

2.放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就可以在windows启动时悄悄执行的程序。

3.WWW的欺骗技术

在网上用户可以利用IE等浏览器进行WEB站点的访问,但一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!

4.电子邮件攻击

电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。

5.网络监听

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。但监听者往往能够获得其所在网段的所有用户帐号及口令。

6.安全漏洞攻击

许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

四、网络攻击应对策略

1.提高安全意识

不要随意打开来历不明的电子邮件及文件,不要随便运行别人给你的程序;尽量避免从Internet下载不知名的软件;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序;

2.使用防毒、防黑等防火墙软件

3.设置服务器,隐藏自己的IP地址

4.将防毒、防黑当成日常例性工作

5.提高警惕

篇9

1、计算机病毒威胁带来的不利影响

从当前计算机应用实践来看,计算机网络已经涉及到了我国的各行各业当中,大到国家军工国防,小到便利店的经营,都有计算机网络的应用。计算机网络就如一把双刃剑,它在促进经济繁荣,给人们带来便利的同时,也带来了威胁,这就是一旦网络遇到严重的安全问题,那么就会影响到人们的生活乃至整个社会的正常发展。对高校实验室计算机而言,病毒威胁带来的不利影响,具体表现有以下几个方面:

(1)数据丢失。计算机技术的应用其最大特点就是存储了大量的数据信息,网络数据库同样如此。特别在当前高校是实验室机房中,很多单位及教师个人使用网络来存贮重要的实验数据。如果收到威胁与入侵,如此一来,倘若致使信息数据丢失,其损失无可估量。

(2)系统瘫痪。从近年来网络病毒的繁衍以及入侵的典型案例来看,非法入侵者在攻击的目的往往不是信息被盗、数据丢失这么简单的目的了,比如曾引起恐慌的“熊猫烧香”其带来的严重后果是系统瘫痪,甚至用户的操作指令受控于入侵者了。

(3)机密被盗。对于高校实验室机房来说,由于其功能作用的特殊性,使用单位都离不开网络的使用。因此实验室的信息数据机密不仅影响了本单位的信息安全,也是促使其科研综合实力不断提高的重要保证。而这些科研项目的数据一旦被盗或数据丢失,将给本校,甚至是国家的安全必带来巨大的冲击。足见网络安全的重要性。

2、高校实验室计算机病毒防范管理的应对措施

2.1要维护好软硬件

高校实验室计算机病毒的防范,首先涉及到计算机的硬件维护,这也是实验室科学管理的前提。由于高校实验室计算机往往承载的工作任务繁重,因此体现出使用时间长,机械零件磨损和硬件性能降低速度快的特点。从笔者的亲身经历来看,机房的键盘、鼠标和软驱等易耗品损坏速度往往都非常快。可见,对实验室计算机的设备维护与科学保养,最大限度地延长设备的稳定使用寿命,并减少配件的更换,降低机房维护费用。是实验室计算机管理工作的主要目标。为此,这需要我们计算机机房管理者要对每个机房电脑的具置、使用情况、因何原因更换何设备进行详细记录。同时,在日常管理工作中强化对机房电源的检查,对交换机、服务器运行情况的检查,确保设备运行良好。并根据教师与学生在机房教学使用的实际情况进行了解,及时发现问题,排除问题。在做好硬件维护的同时,我们还需要做好实验室计算机的软件维护。由于实验室计算机承载的教学任务涉及到不同的专业,所以教学过程中所需软件业会存在差异。那么这些教学软件的大量安全,可能产生一些软件冲突,一旦进行删除与格式化,又影响了其他人的使用,甚至影响了计算机的正常运行。所以,做好系统备份,对软件进行及时的更新维护就显得至关重要。

2.2加强系统的安全防范策略

对病毒的入侵与防范永远是计算机使用的永恒课题。病毒技术与计算机技术同步发展,所以导致当前各类病毒横行,各种计算机安全事故频出不穷。由于高校实验室计算机的使用人员复杂,所以无论是有意还是无意中携带病毒进入计算机,都是十分常见的事。比如有的学生在机房中打开了一些带病毒木马的网站或程序,那么机器容易发生文件被破坏,加之机房计算机都是联网,很可能这种病毒随互联网进行传播,导致整个机房瘫痪。因此,要安装防病毒软件,保持软件的不断更新,以提高防病毒软件的防毒杀毒能力。

2.3充分利用当前的各种病毒防范技术

从当前计算机病毒防范的技术手段来看,有一些技术已经较为成熟,我们应当充分对这些技术加以应用。比如:(1)基于访问控制技术。访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。(2)基于加密技术。加密技术是有效解决网络文件窃取、篡改等攻击的有效手段。对于网络应用大多数层次都有相应的加密方法。SSLITLS是因特网中访问Web服务器最重要的安全协议。IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能。应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等。(3)基于网络隔离技术。网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。(4)基于安全审计技术。安全审计是指将系统的各种安全机制和措施与预定的安全目标和策略进行一致性比较,确定各项控制机制是否存在和得到执行,对漏洞的防范是否有效,评价系统安全机制的可依赖程度。

篇10

【关键词】计算机;网络安全:管理;

【中图分类号】TP338 【文献标识码】A 【文章编号】1672-5158(2013)04-0137-01

随着信息时代的到来,信息化的重要性不断升级,对计算机网络管理者来说,充分利用网络资源并将它的价值不断扩大是一项严峻的任务,对于计算机网络的使用者来说,网络性能以及安全是其最为关心的话题,因此网络管理者应该不断的从软件设备管理和业务管理两个方面来满足使用者的要求。对于一些影响使用者,关系网络正常运转的问题,网络管理人员应该深入仔细的研究,寻找问题的根源,对症下药解决问题。

一、计算机网络管理技术的发展趋势

(一)网络管理平台的实现。

计算机网络的不断发展,系统的管理设备的不断更新换代,促进了网络管理平台的实现。计算机网络平台的建立主要依据数据库的完善。数据模型的形成以来,提高了网络的综合管理能力,使网络管理平台有了广泛的管理功能。与此同时,也为企业联系信息的来源提供了更便捷的服务。通过网络可以了解到更多的知识,不但给企业的工作带来更多的方便,而且也为人们的生活提供了更多的帮助,由此可见,网络管理平台的实现,会给人们生活的方方面面都带来了不可或缺的影响。

(二)实现以WEB为基础的管理

主要是指在将来的网络管理中,将会实现通过WEB浏览器对网络的各个环节来实现全过程的监控,web管理方式因为其具有统一和比较友好的界面,在地理位置上能够移动,并且在系统中是独立的等优点,所以计算机网络要实现以WEB为基础的管理。

(三)智能化、综合化的管理

通过智能化的监控可以对网络上的资源进行监控,并且在出现网络故障时可以对其进行及时的维护及诊断,进而解决问题,可见网络的智能化管理成为了网络管理的必然趋势。计算机网络的发展将会逐渐朝着综合化的方向发展,因为综合化的发展可以实现对几个网络的同时控制,并且能够实现对网络故障的及时定位,这样才能及时的解决问题,进而实现网络的高效运行,因此网络管理向着综合化的发展是必然的趋势。

(四)分布式的网络管理

分布式网络管理是把一个大规模的网络管理划分为若干个对等的子管理域,一个域由一个管理者负责,管理者之间相互通信,当需要另一个域的信息时,管理者与它的对等系统进行通信。分布式网络管理减轻了中央管理的负担,并且将会提高网络运行的效率。

二、网络管理技术中存在的问题

第一,网络管理体系的不完善。计算机网络管理体系的结构分布,一直都是影响网络管理的性能的主要原因。对于集中形式的网路体系构成,主要是单一的管理模式,不利于管理信息和数据的统计工作。然而,非集中的网络管理体系,分散的性能较强,不利于执行更高级的管理工作,无法正常的有效的进行管理工作。网络管理体系的不完善性,确实是网络管理的面临的首要解决的问题。为了提高管理平台收集信息的快捷,就要不断的完善网络管理的体系,保证网络管理技术可以执行更高级的功能。

第二,网络管理技术的配置陈旧。在现代的网络管理中,应该不断的更新技术的设备。针对于那些落后的配置设施,要进行淘汰。网络的配置管理,是满足网络管理的核心部分,要实现网络配置,就要必须更换管理技术的设备,保证设备的先进性,从而更好的提高配置的管理,为企业建立完备的信息库资源,可以使网络资源的功能的到最大的发挥。网络管理技术的配置的陈旧,使很多管理业务不能正常的运作,资源的使用保持也一直处在低迷的状态。我们可以看到网络管理技术的配置的陈旧,影响着计算机网路的管理工作。

第三,网络管理排除障碍的技术滞后。目前,在计算机网络迅猛发展的浪潮中,网路给人们带了很多更多的好处,但是在网络管理技术应用企业的经济管理中,网络故障一直是让企业头疼的关键问题。网络管理在深入工作领域中,无法避免的会产生这样或那样的问题,排除障碍,是应及时处理的措施。网络管理的排除障碍的技术软件的滞后,无法使工作遇到其情况,不会更及时有效的解决,这就影响着网络的工作进程,制约着企业的经济发展的步伐。为了更好的发生的障碍扼杀在摇篮里,就要提高网络管理的技术水平。

三、保护计算机网络管理安全的创新思路

当前网络、科技等等都取得了飞速的发展,人们的生活已经紧密的与网络技术联系在一起。伴随着科技的进步,网络安全问题不仅仅关系到国家和企业的利益,而且与个人自身的利益紧密相连,涉及到技术和管理两个方面的问题。计算机网络安全涉及的方面多种多样,而且可能带来的影响和破坏更为严重,因此更有必要采取相应的技术和方法,来提升计算机网络管理系统对各种破坏因素的防范能力,从而使网络信息在传递过程中确保安全可靠。下面对几种常见的网络管理安全方法进行说明。

(一)数据加密技术

简单来讲,数据加密技术就是对网络中的数据进行加密处理,即,把数据进行必要的转换和位移,从而在算法上进行变换,从而达到对数据的保护目的,变换时需要特定的密钥,而这一密钥需要用户提供相应的密码才能够使用。

(二)防火墙技术

防火墙是一种利用隔离控制原则的技术,在计算机网络管理系统中防火墙技术有着广泛的应用,它主要由状态检测技术、应用网关技术、包过滤技术三者组成。状态检测技术能够把相同链接的所有包看做为统一的数据流程,并对这一链接的安全性进行区分和辨别;应用网关技术可以通过特定的软件对网络或网络系统进行有效的防护,特别是对主机和数据进行安全的保护;包过滤技术主要是针对网络中的数据包,对其进行选择性的使用,并能够对目标地址和端口进行检测,安全或可信任的信息能够通过。

(三)计算机桌面安全系统

现在许多的计算机网络使用者都习惯把一些重要的信息储存在计算机的硬盘中,这样做使得使用者在使用过程中变得更加简单和快捷,但同时也会产生一些其他方面的问题。重要信息在电脑硬盘中的储存,使得这些信息很容易被别人所获取,其安全性较低。针对这样的情况,一些计算机网络管理系统的使用就显得尤为重要,比如说清华紫光计算机信息安全保护系统就是一个很好的系统,它能够有效的防止破坏性数据的侵入以及原始文件的篡改,保护重要文件的安全。

(四)计算机网络安全管理队伍的建设

计算机网络安全对于信息的安全传递和网络的正常运行有着重要的意义,一套合理、科学的网络安全体系的建立就显得尤为重要。通常来讲,计算机网络中不可能存在绝对的安全,因此,为了更好的保障网络的安全,处理国家的特定法律保护外,还要求相关的网络安全人员加强网络安全管理,不断提升自身的专业技能以及保护网络安全的意识,为网络安全贡献自己的力量。