浅析计算机网络安全范文
时间:2023-09-13 17:18:26
导语:如何才能写好一篇浅析计算机网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:防护措施;计算机病毒;计算机网络
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)04-0000-02
一、引言
计算机网络技术的高速发展,给人类社会带来了巨大的便利,很多人每天都要通过网络进行学习、工作、娱乐、交际等日常活动。计算机网络在给人们带来方便的同时,也有很多安全隐患,给人们的日常生活带来各种不利影响,比如,用户的个人隐私和个人财产可能受到网络上的一些人为攻击而遭到侵害。计算机网络安全隐患无处不在,计算机病毒病毒种类繁多防不胜防;个人用户的操作系统和应用程序的安全漏洞容易暴露;网络黑客队伍庞大,伺机通过网络进行破坏牟利。随着网络规模日益庞大,用户数量急剧攀升,造成计算机网络安全问题层出不穷、日益严重,难以应对。计算机网络安全问题已成为社会公众关注的焦点,需要认真研究予以解决。
二、计算机网络安全概述
计算机网络安全主要涉及物理安全和逻辑安全两方面,其中逻辑安全也就是信息安全,指的是维护信息的保密、完整和可用,网络安全某种意义上是网络信息安全。网络上最宝贵的资源就是各种数据资料。很多不法分子就是通过网络途径进行信息窃取、信息泄露、传播有害消息等违法行为。计算机网络信息安全指的是利用网络中的一些控制方法,对网络的本身以及一些网络上的信息在未经授权的情况下被泄露出去,或者被黑客故意破坏,使得原有信息不能再识别;网络硬件实体安全是指对计算机硬件实施的保护措施,防止受到一些意外灾害和人为破坏。计算机网络的安全性是指采取先进的技术手段和管理方法,保证网络服务的正常运行和网络信息的安全。安全可靠的网络具有四个特点:可用性、保密性、可靠性、完整性。
三、计算机网络面临的安全问题
计算机网络面临的安全问题包含网络设备的安全和网络信息的安全两个方面。将影响计算机网络安全的各种因素归纳起来主要有如下几点:
(一)计算机病毒感染。自从计算机病毒出现以来,各种新的病毒形式层出不穷,近年来就有很多病毒给人们带来了巨大麻烦:蠕虫病毒、冲击波震荡波病毒、熊猫烧香病毒等等。这些计算机病毒如通过网络传播进行网络攻击,人们在进行软件下载安装、浏览网页、接受文件、查看邮件等日常操作时,很可能就在个人电脑里引入了病毒,病毒发作将会造成巨大的损失。
(二)人为的操作失误。人们的很多操作失误可能就会造成计算机网络的安全遭受损害,比如密码丢失或设置过于简单、管理员安全配置不合理、对网络资源访问控制不当等都会造成安全问题,导致数据信息的泄露。
(三)内网的攻击。这里指的是非法用户通过局域网内部,盗用合法用户的口令登陆网站,查看数据资料,盗取机密信息,破坏数据信息或者使系统运行瘫痪。
(四)外网的攻击。这是指的是不法分子通过局域网的外部来入侵网站或用户电脑,如盗取或破坏数据库里的信息、破坏系统和程序的安全运行、破坏信息的传递和窃取机密信息等等。
(五)操作系统本身存在的漏洞及“后门”。对于计算机来说,任何操作系统和软件都是有漏洞和缺陷的,与此同时编程人员为了对软件操作方便会留有一些所谓的“后门”,可是这些缺陷和“后门”被一些外人甚至黑客所知,会遭到攻击,甚至造成整个计算机的瘫痪。
(六)信息数据的存储和传输。重要的信息数据都存储在网络系统的数据库中,如果防护措施不当,当系统受到攻击时,这些重要的信息数据就容易被窃取。在数据信息的传输中,需要经过很多网络节点,在这些节点处都可能造成数据信息泄露。重视信息数据的存储及传输是做好计算机网络安全工作的关键点。
四、常见的对网络安全构成威胁的方法
(一)利用TCP/IP直接破坏。TCP/IP协议组作为目前使用最为广泛的网络互连协议之一。其在设计时是将其设置于可信的环境之下的。这一协议只是将网络的互联性和开放性作为首要考虑因素,却没有过多的考虑安全性的问题。从而造成TCP/IP协议组本身的不安全性,进而导致一系列基于此协议的网络服务的不安全性。因次不法分子通过TCP连接时提供的服务器序列号,侵入网络获取传输的IP数据包,经过信息篡改和破坏后重新发送,带来了不良影响。
(二)使用操作系统不直接登陆侵入。由于操作系统存在漏洞,在使用不正当手段获得计算机的管理权限,使用远程登录,对计算机的数据进行更改或破坏,比如说,利用Unix操作系统中的Telent服务器就能够对其他计算机进行非法远程登录。
(三)更改计算机系统的一些内置文件。一些木马程序或者病毒程序会有企图的对计算机中的相关系统文件进行更改,同时非法获得计算机用户的一些有价值的数据或文件,最著名的木马程序就是“特洛伊木马”,它的影响非常广泛。
(四)利用IP源路径进行破坏。计算机用户在使用网络进行向其他用户发送信息时,由于IP源路径不确定,这时候修改IP的路径,将要发送的信息发送到指定的IP目标中去,非法获得用户的信息。
(五)使用非法软件对计算机用户进行扫描或监听。还有一些威胁就是采用一些窃听装置或者监控装置安装在计算机使用用户上,对个人计算机进行不正当的扫描或者进行监听,以获得用户的信息。
五、计算机网络安全防范技术
当前,为了防范用户计算机受到病毒或者木马的攻击,主要采取了分层控制方案,也就是说把整个互联网络进行分层控制,如内外网访问控制层、内部网络访问控制层、操作系统和应用软件层和数据的存储层,对与不同的层次的计算机,采取不同系数的方法进行防范。
(一)内外网间访问控制层
在用户使用的局域网和互联网之间可以采用如下几种方法进行管理:
1.防火墙技术。2.安全扫描。通过对计算机安装杀毒软件或者安全卫士等等,对计算机进行系统检测,修复系统存在的漏洞,并删除一些病毒或者木马。3.入侵检测。在进行互联网互动时,对杀毒软件和安全卫士等等进行系统升级,对流动的数据包进行检测,一旦发现病毒或木马,及时采取必要的防护,禁止登陆该网站。
(二)内部网访问控制层
我们可以采取下面五种方法,来保护内部网访问控制层:
1.用户身份进行认证。用户名的验证,用户口令的验证,用户账号的验证是用户入网访问控制的三部曲。入网的关键是用户口令,这必须进行加密。同时应尽量在一个计算机上使用一个上网账户,避免在多个计算机上使用同一个账户。2.权限的控制。对计算机的用户进行一定级别的用户权限控制,特定的用户只给有一些指定的文件和目录进行查看或修改,只有管理员才具有一些重要目录查看和修改的权限。3.加密技术。4.客户端安全防护。5.安全检测。
(三)操作系统及应用软件层
操作系统是整个计算机系统能够正常工作的基础,也是整个系统安全的基本要求,因而操作系统平台的安全关系到计算机能否正常运行。
1.选择系统时要择优选择安全性高的。2.加密技术。加密技术能够有效的对一些重要的系统文件进行保护,阻止非法读取或修改。3.病毒的防范。计算机上安装的杀毒软件要及时进行更新,为针对新型的病毒和和木马,需要获取最近的杀毒软件包来保护计算机,防止遭到病毒的攻击。4.定时进行安全扫描。计算机用户需要经常对计算机进行相关的全盘扫描和系统扫描,检测计算机各部分的运行可靠性,在出现问题时要及时解决,按时对系统进行升级。5.入侵检测。
(四)数据存储层
对于系统安全性来说,它离不开数据存储的安全性。我们可以采用如下方法,来保护数据存储的安全。
1.择优选择安全系数较高的数据库系统。目前的大多数数据库系统是基于c2安全等级的。基于目前的c2安全等级的数据库系统,应采用对应的C2级安全措施和方法。2.加密技术。如果数据的安全性要求很高,可以采取一些保密软件,对数据进行加密存储,防止木马或病毒的入侵。3.数据库安全扫描。及时的对数据库进行系统升级,定时对数据库进行扫描,出现漏洞,及时修补。4.存储介质的安全。
五、总结
计算机网络工程它设计到系统工程方方面面,为了防备各种其他外来的计算机的攻击,需要采取必要的安全技术,与此同时我们还要要求使用计算机的人按照一些规范和规章制度,防止他们利用不正当的手段去攻击他人的计算机。由上可见,网络安全是一个复杂的技术安全难题,关系到整个互联网的网络安全,我们要采取防范为主,治理为辅的管理模式,正视互联网网络可能存在的威胁,加强网络安全性,与此同时还要健全相关法律法规,让人们知法守法只有这样才能做到真正提高网络的安全防范技术水平,更好的确保互联网网络的安全。
参考文献:
[1]刘明杨.计算机网络安全及防护策略的探讨[J].黑龙江科技信息,2011年11月
[2]郭宁.浅析计算机网络安全与防范[J].计算机光盘软件与应用,2011年第19期
[3]刘振东.浅析计算机网络安全维护措施[J].中国电子商务,2011年12月
[4]李靖.对计算机网络安全问题的思考[J].企业家天地(理论版),2011年2月
篇2
论文关键词 计算机网络 安全 对策
论文摘要 本文分析了目前计算机网络存在安全问题,常见的风险类型,并结合目前技术的发展,提出了以计算机安全的主要因素为突破口,重点探讨了防范各种不利于计算机网络正常运行的措施,从不同角度分析了影响计算机网络安全的情况,认为要确保计算机网络安全应将不利因素解决在萌芽状态。
随着科技的日新月异,全球已经进入了信息时代,作为集空间数据的管理、查询、存储以及空间分析于一身的信息的工具,地理信息系统已经受到了全社会的关注。市场上应运而生了很多的GIS软件,而不同的GIS软件有着各自不同的特点,在具体的应用过程中给用户带来了很多的不方便。造成这种情况的原因很多,一是GIS软件的厂商不够重视数据接口的问题;二是因为没有统一的数据标准,导致GIS软件都有着自己的数据格式,为数据的共享带了很大的阻碍。
对于计算机网络而言,它不仅是我们与外部交流不可或缺的平台,更是资源管理信息的载体。
1 计算机网络存在的安全问题
1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;
2)计算机网络的速度快和规模大。针对的群体也相对较独特,集中、规模庞大是不争的事实,这样的特点必然带有一系列的问题,尤其是网络安全问题,一旦病毒入侵,蔓延扩散极快,对网络会形成严重影响;
3)用户群体比较集中活跃。学校的学生通常是最活跃的网络用户,尤其是计算机等专业的学生,对网络新技术敢于尝试。如果没有安全教育不能意识到后果的严重性;
4)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;
5)盗版资源泛滥。由于缺乏版权意识,盗版软件、影视资源在网络中普遍使用,这些软件的传播一方面占用了大量的网络带宽,有时直接影响了网络的正常运作,盗版软件安装下载的资源存在大量漏洞、插件等,切合了某些病毒的入侵条件,使其得以潜伏并最大限度的传染延及整个体校园网。
2 计算机网络存在的风险问题
以上各种原因导致计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。因此导致当前计算机网络常见的风险如下:
1)DWG数据的转换存在的一些问题。DWG的数据在转换的过程当中存在的问题,就是AutoCAD与MAPGIS之间的数据的转换,主要是由AutoCAD的DXF交换格式的文件来实现的;
2)加强设施管理,确保计算机网络系统实体安全;
3)强化访问控制,力促计算机网络系统运行正常;
4)计算机网络蠕虫、病毒泛滥,影响用户的使用、信息安全、网络运行;
5)垃圾邮件、不良信息的传播,有的利用校园网内无人管理的服务器作为中转,严重影响学校的声誉。
3 计算机网络安全的转换
1)首先重点要把AutoCAD的DWG格式转换为DXF交换格式的文件。有三点内容需要注意:第一,在转换的时候,不要分解处理原图的块文件;第二,要分解处理原图中的多线段的圆弧,以免其在转入MAPGIS后变成折线之类的;第三,为了保证完整的转换出样条的曲线,DXF必须把含有样条曲线数据的文件保存为R12的版本;
2)先找到已经添加了地类编码的符号库的目录,再把已经编辑好的四个参数的对应表文件拷到目录的下面,最后把MAPGIS的系统库目录设置成当前的符号库目录;
3)最后,把MAPGIS的输出子系统的文件转换的模块启动,进行单个或者成批的转换DXF文件的数据的转换。在这个过程当中,能够筛选出需要的数据,并用能挑出不需要转入的图层。
4 计算机网络的安全对策
1)建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网;
2)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限;
3)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性;
4)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等;
5)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用;
6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。密码信息对加密数据进行处理,防止数据非法泄漏;
7)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份;
8)建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。
5 结论
随着科技的不断发展,MAPGIS的版本在不断的被更新,这使计算机网络与其他软件之间的数据的交流也越来越强大,就目前来说,计算机数据转换存在着一些问题,所以数据之间交流的过程还是受到一定的限制,相信在不远的将来,国家的空间数据的格式会变得越来越标准化,数据的共享将会更简单、更流畅。加强计算机网络的安全管理是当前非常迫切、非常艰巨的任务,必须加强完善网络安全管理体例制度。
参考文献
[1]苗晓锋.网络传输安全技术研究[J].安康学院学报,2008(4).
[2]姜春华.网络时代的会计创新[J].边疆经济与文化,2005(10).
[3]王峰,徐快.网络安全防范技术与产品[J].微电脑世界,2000(32).
篇3
【关键词】 计算机 网络病毒 网络安全 防范措施
截止到目前,虽然互联网技术得到了广泛的应用,邮件、文件的传输也越来越便捷,但网络病毒与网络安全也相继得到了发展,网络安全事故频频出现。在这样的情况下,人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒,其能够对大范围的用户带来巨大损害。基于此,为了让计算机技术得到持续健康的发展,探讨计算机网络病毒与网络安全的防范俨然具有重要的意义,而同时也是确保我们安全使用网络的基础与前提。
一、计算机网络病毒
1、计算机网络病毒的特点。从整体上来看,计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的,不仅传播的途径更为广泛,并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力,是计算机病毒最为突出的特征之一,特别是在互联网日益普及的今天,虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享,但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多,所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰,并不会破坏软件,而还有一些病毒则可以毁掉部分程序或数据,导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统,造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点,它们在潜伏期中逼并不会影响计算机系统的正常运行,仅是悄悄的进行繁殖、传播,而一旦触发条件满足之后,病毒即会发作,巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的,通常都寄生于磁盘系统区或某一个文件当中[1]。
2、计算机网络病毒的危害。计算机网络病毒是通过对计算机网络薄弱环节(如系统漏洞)的利用来侵入到计算机主机上,从而造成对计算机上的各种资源带来破坏,使计算机工作效率下降,严重时直接造成系统瘫痪。当然,在侵入到计算机主机之后,网络病毒不仅会对计算机程序进行攻击,并且还会直接对网络上的主机硬分区带来破坏,导致主机无法启动,最终使整个网络瘫痪。与此同时,网络病毒还具有极强的繁殖、再生机制,只要网络病毒深入到了公共的使用软件或工具当中,那么就会在很快的速度下传播扩散到整个网络之中。不难发现,之所以会出现大量网络病毒编写者,其根本的原因是受到了利益驱使。
二、计算机网络安全防范措施
1、相关技术的充分应用。第一,防火墙技术。极强的综合性,是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限,从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时,作为一种控制隔离技术,防火墙技术可以在不安全网络和机构网络之间设置屏障,以此来实现对那些非法访问的组织,从而预防网络重要数据的非法输出。比如针对企业而言,只要在企业网与互联网之间科学设置了相应的防火墙软件,那么即能够有效维护内部信息系统的安全性。第二,入侵检测技术。入侵检测技术,又被称为网络实时监控技术,其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看,入侵检测技术具备了安全监控、审计以及攻击识别等多种功能,其不仅能够对网络的防护墙起到一个补充的作用,同时也能够进一步提升整个网络安全管理的能力。除此之外,入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究,并准确评价系统和关键数据文件的完整情况,最终发现其中那些违反网络安全管理的用户活动[2]。
2、注重计算机网络管理。首先,针对每一个具体的环节(如硬件设备与软件系统的管理、应用、服务、维护等),都应制定具有科学性、针对性的规章制度,不断加强计算机用户和网络系统管理员的职业道德教育和法制教育,以此来规范工作程序及相应的操作流程,针对从事非法攻击网络的集体或个人,必须严惩不贷。其次,应配备专人来负责相关事务,及时发现系统中所存在的网络病毒加以解决。当然,除了将防止病毒技术应用于服务器的主机之外,还应该安装可靠的杀毒软件定期进行病毒查杀。
结语:基于网络病毒对计算机网络安全所带来的巨大危害,我们理应合理分析探究信息处理的优势与劣势,及时发现并分析存在于网络环境下的安全[患,并实施具有针对性的解决办法。只有这样,才能确保计算机使用的安全性。
参 考 文 献
篇4
【关键词】 网络安全 加解密技术 病毒 黑客
1. 计算机网络安全的含义从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。
网络安全是研究与计算机科学相关的安全问题,具体地说,网络安全研究了安全的存储、处理或传输信息资源的技术、体制和服务的发展、实现和应用。
2. 影响计算机网络安全的主要因素.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。
计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
3. 计算机网络安全的主要技术 安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。
防病毒技术。网络中的系统可能会受到多种病毒威胁,对于此可以采用多层的病毒防卫体系。即在每台计算机,每台服务器以及网关上安装相关的防病毒软件。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应用全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略; 防火墙技术。防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
入侵检测技术。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
如果说放火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。
虚拟专用网(VPN)技术。所谓虚拟专用网技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。
用以在公共通信网络上构建VPN有两种主流的机制,这两种机制调整课程设置结构,培养适用型计算机人才为路由过滤技术和隧道技术。目前主要采用了如下四项技术来保障安全:隧道技术(Tunneling)、加解密技术(Encryption &)、密匙管理技术(Key Management)和使用者与设备身份认证技术(Authentication)。其中几种流行的隧道技术分别为PPTP、L2TP 和Ipsec。
隧道机制应能技术不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等。VPN也有几种分类方法,如按接人方式分成专线VPN 和拨号VPN;按隧道协议可分为第二层和第三层的;按发起方式可分成客户发起的和服务器发起的。
网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
4. 计算机网络安全管理网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调,进而从整体上提高整个计算机网络的防御入侵、抵抗攻击的能力体系。最初人们对网络安全的普遍认识是单点式的、分散的安全管理。一个系统中《Java程序设计》课程的教学改革与实践采用各类不同的安全设施实现不同的安全功能,目前大部分单个的网络安全管理工具比较分散,各个安全功能需要分别进行配置,不同的管理工具之间缺乏连通性,但是由各种技术和产品构成的系统日益复杂。管理员如果要实现一个整体安全策略需要对不同的设备分别进行设置,特别是在全局安全策略需要进调整时,很难考虑周全和实现全局的一致性。
网络管理的趋势是向分布式、智能化和综合化方向发展。
篇5
关键词:计算机网络安全;防范;策略
计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
二、计算机网络安全面临的威胁
影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:
(一)、自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
(二)、网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
(三)、黑客的威胁和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。
(四)、计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
(五)、垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
(六)、计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
三、计算机网络安全防范策略
计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。
(一)、防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
(二)、数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密
1、私匙加密
私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2、公匙加密
公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。
(三)、访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
(四)、防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[ 1 ] 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.
篇6
关键词:网络安全;安全防护
中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)16-4498-02
Computer Network Safe Protection
LUO Xiao-hui
(Artillery Academy of P.L.A, Hefei 230031, China)
Abstract: The unceasing thorough of informative construction develops , computer safe problem has also become the problem that people pay attention to increasingly, this paper has analysed some existent safe problems of computer network , and has put forward corresponding counter-measure.
Key words: network safety; safety is protected
随着信息化建设的深入发展,计算机网络不断发展壮大,随之而来的网络安全问题也益发凸显。如何采取有效的手段和对策确保计算机网络安全显得尤为重要。
1计算机网络的安全问题
目前,计算机网络安全存在的主要问题有以下几个方面:
1.1计算机病毒、木马和蠕虫泛滥
计算机病毒是人为编制的具有某种破坏作用的程序,并有隐蔽性、传播性和破坏性等特征。蠕虫是一段特别编制的在网络上传播并复制自身的代码。木马是隐藏在其他正常程序中的代码,隐蔽地向外发送信息或提供接口。严格地说,病毒、木马与蠕虫虽然是不同的,但它们具有一些共同特征,如隐蔽性和传播性。
1.2安全意识薄弱
随着计算机和网络的普及,应用水平有了较大的提高,随之而来的就是计算机操作人员的安全意识差,随意使用外来软件,甚至故意使用黑客软件对网络进行扫描和攻击,这给计算机网络安全造成了安全隐患。
1.3 防范手段单一
目前,计算机网络系统病毒防范大都采用软硬件“防火墙”等一般性技术防范非授权用户进入,缺少对间谍组织和不法分子用口令破解程序等高技术破坏、窃取手段的特殊防范措施。一些部门对计算机、笔记本电脑、闪存盘及软盘等办公设备管理不严格。个别单位对计算机网络安全工作疏于管理,甚至放任自流,检查、监管也多流于形式。
2网络安全对策
消除网络安全隐患,增强系统的稳固性,应从以下几个方面下功夫:
2.1 实施网络信息加密
通过网络信息加密可以保护网内的数据、文件、口令控制信息和网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。信息加密过程由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。多数情况下,信急加密是保证信息机密性的惟一方法。计算机网络时代,信息的加密保护的对象包括传输信息和存储信息,存储信息又包括网络共享信息和用户私有信息。其中,共享信息中包含静态信息和数据库动态信息两种形式的保护。
2.2 强化保密安全管理
从以往网络安全和信息失密事件可知,造成网络出现安全隐患和信息失密的主要原因是疏于管理、警惕性不高。因此,要根据安全保密管理原则和系统数据保密原则,制定相应的管理制度,并采用相应的规范将计算机保密管理纳入基础管理内容。坚持对每台计算机的管理要责任到人,切实形成一级抓一级,一级对一级负责的网络安全制度。加强移动媒体管理,对办公用笔记本电脑、移动硬盘、USB闪存盘、光盘、磁盘等,按照类别、等级进行编号,登记造册,谁使用谁管理、谁负责,切实防止移动媒体失泄密事件发生。加强检查监督,不定期进行网络安全检查,积极倡导安全上网、健康上网的良好风尚,不断增强遵守网络安全纪律的自觉性。
2.3 加大信息保密技术应用
加大网络安全和信息保密的投入,配置网络监测设施,杜绝网络内部联接的随意性,关闭系统中与现行应用无关的程序,避免网络资源被盗用;加大对网络内部、外部非正常活跃主机的监管跟踪。限制受监管网络用户的自由度;增加网络信息保密技术和设施上的保障,避免用明码方式来传输保密信息。
2.4 分别保护密级
只要使用网络来交流信息,就存在安全问题。因此,既要充分了解自己保护什么、在什么地方保护,又要确定保密级别、保密程度、保密日期及对哪些人保密和保密范围等问题。凡涉及秘密级以上的信息,在没有绝对技术保障的情况下,不应联入网络,而对那些密级相对较低、交流广的信息,可充分利用现有的互联网络及相关的网络安全和信息保密技术来实现。
2.5 采用访问控制
访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和非法访问。访问控制包括入网访问控制、网络权限控制、网络监测、锁定控制、网络端口和节点控制以及防火墙控制。入网访问控制是第一层控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户人网的时间和准许他们在哪个工作站人网;网络的权限控制是针对网络非法操作所提出的一种安全保护措施,它控制用户和用户组可以访问哪些目录和文件,可以指定用户对这些目录和文件执行哪些操作;网络监测和锁定控制可使网络管理员对网络实施监控,记录用户对网络资源访间,对非法的网络访问,服务器应以图形或文字或声音形式报普;网络端口和节点控制能对网络服务器的端口自动回呼设备、静默调制解调器(带有自动拨号人网的网络使用)加以保护,并以加密的形式来识别节点的身份;防火墙控制是一个用以阻止网络中黑客访问某个机构网络的屏障,在网络边界上通过建立起来的相应网络通信监控系统,来隔离内部和外部网络,以阻挡外部网络的侵人。
2.6 加强防范黑客力度
防范黑客必须经常查阅网络设备主机的安全性漏洞情况的,并及时进行修补。有些漏洞的公布并不是由设备厂家先发现和的,绝大部分系统如果在大半年内没有更新安全补丁或修改系统安全参数,那么系统就可能被攻击.因而要多留意国内外各大安全站点的最新。同时,要大力发展我国自己的安全产品和网络设备。目前,我国使用的大部分网络产品和安全产品都被国外公司所垄断,而且一些外国公司在设计网络产品时,没有抱着对用户负责的态度,网络产品留有不同程度的“后门密码”,这些“后门密码”不是黑客安装的,而是厂家借各种所谓理由设置的。另外,还要全面综合地设计网络的安全体系,包括网络安全拓扑设计、应用平台的选型、安全防护产品的选型、强有力的入侵检测和漏洞扫描器、应急措施的制定、完善的人员管理制度、最坏情况的预先估计。
综上所述,计算机网络安全不仅仅是技术问题,同时也是一个管理问题。安全技术只是实现网络系统安全的工具,没有任何一种安全技术能够保证网络系统的绝对安全。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前,应依据有关法律法规及规章制度,从强化信息计算机网络安全和信息保密的保障入手,利用不断发展的数据加密技术和物理防范技术,分别在软件和硬件两方面采取措施,逐步实现计算机信息保密工作管理的制度化和科学化,以确保计算机网络的信息安全与保密。
参考文献:
[1] 智勇,黄奇.网络环境下的信息安全[J].中国图书馆学报,2002(2).
篇7
关键词:网络;安全;技术;机制
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01
Analysis of Computer Network Security Technology and Mechanisms
Zhou Wanhong
(Panzhihua Iron and Steel Group,Panzhihua Steel and Vanadium Co.,Ltd.Department of Transportation,Panzhihua617000,China)
Abstract:With the development of computer networks,more in-depth computer applications,computer systems and network security issues become increasingly prominent and complex,this paper describes the current computer network security threats facing some of the key,and the current major network security technology to take some of the and mechanisms.
Keywords:Metwork;Security;Technology;Mechanism
一、网络安全概述
随着计算机网络的发展,尤其是Internet的广泛应用,使得计算机的应用更加广泛深入,同时计算机系统和网络的安全问题日益突出和复杂。一方面,网络系统提供了资源的共享性;另一方面,也正因为这些特点,增加了网络系统的脆弱性和网络安全的复杂性,资源共享增加了网络受威胁和攻击的可能性。随着资源共享的加强,网络安全问题日益突出。
影响网络安全的因素很多,这些因素可宏观地分为人为因素和自然因素,重点是人为因素。主要的网络安全威胁有以下几种:(1)自然灾害、意外事故;(2)计算机犯罪;(3)人为失误,如使用不当,安全意识差等;(4)“黑客”行为,由于黑客的入侵或侵扰,如非法访问、非法连接等;(5)内部与外部泄密;(6)信息丢失等等。
网络安全从其本质上来讲就是网络上的信息安全,是指网络系统中的硬件、软件及其数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄漏,网络系统连续可靠正常地运行,网络服务不中断。网络安全内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、网络安全技术
(一)防火墙技术
“防火墙”是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,把互联网和内部网隔开,有效地控制互联网对内部网的访问,阻挡外部网络的侵入。
防火墙可分为:
1.包过滤防火墙:原理是将收到的包(即分组)与规则表进行匹配,对符合规则的数据包进行处理,不符合规则的就丢弃。这种技术既缺乏效率又容易产生安全漏洞。
2.状态检测防火墙:原理是将属于同一连接的所有包作为一个整体的数据流看待,通过规则表与连接状态的共同配合,大大提高了系统的传输效率和安全性。
(二)入侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测过程分为三部分:信息收集、信息分析、信息处理。
信息收集:由放置在不同网段的传感器或不同主机的来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。
信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,当检测到某种误用模式时,产生一个告警并发送给控制台。
结果处理:控制台按照告警产生预先定义的响应采取相应措施。
(三)漏洞检测技术
漏洞检测技术是对网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采取两种策略,被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。
(四)数据加密技术
数据加密技术是指将一个信息经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。是为了提高信息系统及数据的安全性和保密性,防止数据被外部侦听破析所采用的重要手段之一,是网络安全技术的基石。
三、网络安全机制
(一)加密机制
加密是提供数据保密的最常用方法。用加密的方法与其它技术相结合,可以提供数据的保密性和完整性。分为对称加密机制和非对称加密机制。
1.对称加密机制:使用相同的秘钥对数据进行加密和解密,发送者和接收者使用相同的密钥。
2.非对称加密机制:运用某种数学方法使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密。特点是发送者和接收者使用不同密钥。
(二)数据完整性机制
数据完整性包括两种形式:一是数据单元的完整性,另一种是数据单元序列的完整性。数据单元完整性包括两个过程,一个过程发生在发送实体,另一个过程发生在接收实体。保证数据完整性的一般方法是:发送实体在一个数据单元上加一个标记,这个标记是数据本身的函数,如一个分组校验,或密码校验函数,它本身是经过加密的。接收实体是一个对应的标记,并将所产生的标记与接收的标记相比较,以确定在传输过程中数据是否被修改过。
数据单元序列的完整性要求数据标号的连续性和时间标记的正确性,以防止假冒、丢失、重发、插入或修改数据。
(三)业务流量填充机制
这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般由保密装置在无信息传输时,连续发出伪随机序列,使得非法者不知道哪些是有用信息,哪些是无用信息。
(四)路由控制机制
在一个大型网络中,从源点到目的节点可能有多条线路,有些线路可能是安全的,而另一些线路是不安全的。路由控制机制可使发信者选择特殊的路由,以保证数据安全。
参考文献:
[1]飞思科技产品研发中心.纵横四海――局域网组建与管理[M].北京:电子工业出版社,2002
篇8
关键词:网络 安全需求 技术手段 防范策略
中图分类号:TP3 文献标识码:A 文章编号:1672-3791(2012)04(c)-0040-01
1 计算机网络安全存在的威胁
由于计算机网络分布广泛和开放性的特征,很容易受到各种攻击。常见的计算机网络安全威胁主要有:窃听,伪造,篡改,拒绝服务攻击,电子欺诈,拒绝未经授权的访问和传输。
2 网络安全需求
(1)身份认证:身份认证是授权控制的基础。身份认证必须做到准确的将对方辨别出来。应该提供双向的认证,即互相证明自己的身份,目前一般采用基于对称密钥或公开密钥加密的方法,如kerberos,PGP等。
(2)授权控制:授权控制是控制不同用户对信息资源访问权限,对授权控制的要求主要有以下几点。
①一致性,即控制没有二义性。
②统一性,对信息资源集中管理,同意观测安全策略。
③要求有审计功能,对所有授权记录可以核查。
④尽可能地提供细粒度的控制。
(3)数据加密:数据加密是最基本的保证安全通信的手段。目前加密技术主要有两大类:一类是基于对称密钥加密的算法,也称为私钥算法;另一类是基于非对称密钥加密的算法,也称为公钥算法。加密手段可以分为硬件加密和软件加密,硬件加密速度快、效率高、安全性好、成本高;软件加密成本低且灵活。
(4)数据完整性:数据完整性是指网上传输的数据应防止被修改、删除、插入、替换或重发,以保证合法用户接受和使用该数据的真实性。
(5)抗抵赖性:接收方要确保对方不能够抵赖收到的信息是其发出的信息,而且不是被他人冒名、篡改过的信息。通常采用的方法是电子签名。
3 确保计算机网络安全的技术手段
(1)防火墙技术:要想实现网络的安全,一个很基本的方法就是把被保护的网络从开放的、无边界的网络环境中独立出来,使之成为可管理、可控制、安全的内部网络,为实现这一目标的最基本的手段就是在网络的对外接口,采用防火墙技术。防火墙有点像古代守护城池用的护城河,在现实生活中,Internet防火墙常常被安装在受保护的内部网络上并接入Internet。防火墙的主要作用是通过控制出、入一个网络的权限,防止一个需要保护的网络遭外界因素的干扰和破坏。从总体上看,防火墙应该具有以下基本功能:对网络攻击进行检测和告警,管理进、出网络的访问行为并过滤进、出网络的数据,通过防火墙的信息内容和活动,封堵某些禁止行为。
(2)NAT技术:隐藏内部网络信息。可以用来减少对注册地址的需求。简单的说,NAT就是当内部节点要与外界网络发生联系时,在防火墙或边缘路由器处,将内部地址替换成可路由的合法地址,从而在外部公共网上正常使用。当内部节点不需与外界网络发生联系时,在内部专用网络中使用不可路由的内部地址。这只是一种过渡的解决方法
(3)VPN技术:VPN可文译为虚拟专用网,具有虚拟特点,它并不是专有的封闭线路或者是租用某个网络服务商提供的封闭线路,但同时又具有专线的数据传输功能,因为VPN能够像专线一样在公共网络上处理自己公司的信息。VPN具有以下优点:①成本低;②扩展容易;③完全控制主动权。
(4)网络加密技术(Ipsec):IPSec是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击。其作用是保护IP数据包的内容,通过数据包筛选及受信任通讯的实施来防御网络攻击。其中以接收和发送最为重要。IPSec的安全特性主要有:不可否认性、反重播性、数据完整性、数据可靠性(加密)、认证。
4 安全防范策略
网络是个动态的系统,即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,下面介绍一系列比较重要的防范策略。
(1)访问控制:将访问控制设备放在网络边界处并启用访问控制功能,对进出网络的信息内容进行过滤。限制网络最大流量数及网络连接数,按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问。根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,在会话结束后终止网络连接。重要网段应采取技术手段防止地址欺骗。
(2)结构的安全:确保主要网络设备的业务处理能力,具备冗余空间,保证在业务需要的高峰时满足各方面的网络带宽需求,在发生网络拥塞时候优先保护重要主机。部分重要网络避免直接与外部连接,禁止直接部署在边界处,采用可靠地技术手段,将重要网段与其他网段隔离。
(3)边界防护:把不同安全级别的网络相连接,就产生了网络边界。如何防护边界呢?对于公开的攻击,只有防护一条路,检查非授权设备私自联到内部网络和内部网络用户私自联到外部网络的行为,并确定出位置,对其进行有效阻断。
(4)入侵检测:在网络边界处监视或在可能的情况下,阻止入侵者试图控制自己的系统或网络资源。检测任何损害系统的机密性、完整性或可用性的行为的一种网络安全策略。
(5)安全扫描:借助扫描软件对计算机系统及网络端口进行安全性检查,能够帮助管理员查找目标主机,找到运行的服务及其相关属性,并发现这些服务潜在的漏洞。它只是帮助管理员找到网络的隐患,并不能直接解决问题。
(6)日志审计系统:日志文件是包含关于系统消息的文件,这些消息通常来自于操作系统内核、运行的服务,以及在系统上运行的应用程序。日志文件包括系统日志、安全日志、应用日志等。日志审计系统通过一些特定的、预先定义的规则来发现日志中潜在的问题,显然它是一种被动式、事后的防护或事中跟踪的手段,很难在事前发挥作用。
5 结语
显然,保障网络安全性与网络服务效率永远是一对矛盾体,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,这会或多或少的影响使用效率和方便性。
参考文献
[1] 马利.姚永雷计算机网络安全[M].清华大学出版社,2010,8.
篇9
【关键词】计算机;网络安全;病毒;攻击;防范措施
一、计算机网络安全存在的问题
网络安全是指借助于网络管理使网络环境中信息的机密性、完整性及可使用性受到保护,其主要目标是确保经网络传输的信息到达各网络终端计算机时没有任何改变或丢失。[1]计算机网络安全存在的问题主要有:
(一)计算机病毒
计算机病毒是目前为止最为普遍的危害计算机网络安全的形式,而且种类繁多、传播速度快。说起计算机病毒,它是一种人为编制的特殊程序代码,可将自己附着在其他程序代码上以便传播,可自我复制、隐藏和潜伏,并带有破坏数据、文件或系统的特殊功能。由于它的多变性,彻底清除不太可能,所以是网络安全最大隐患。
(二)非法侵入和破坏计算机网络
非法侵入计算机网络一般是指攻击者先选择好目标网站,然后上传攻击程序,以达到下载用户数据及破坏网站正常使用的目的。
(三)盗用IP地址
盗用IP地址是指利用别人的IP地址来作为跳板,隐藏身份进行破坏网络的行为。通常情况下被盗的IP地址有较高的权限,所以将会给用户带来巨大的经济损失及安全隐患,更严重侵犯了用户的隐私。
(四)垃圾邮件和病毒邮件
当今社会,无论是办公还是日常交流,电子邮件已成为普遍通讯工具。它在给我们带来方便的同时,也带来了较多困扰,垃圾邮件极多,甚至还有病毒邮件,严重影响了人们的工作和生活。并且垃圾邮件和病毒邮件占用了大量的网络资源,即使不打开这些邮件,也会使得正常的业务运作变得缓慢。现在越来越多的黑客将目光瞄准电子邮件上,利用垃圾邮件传播病毒,严重影响网络安全。
二、计算机网络攻击的影响
非法攻击计算机,往往使计算机网络处于瘫痪状态,给计算机用户带来了巨大的经济损失,计算机犯罪分子就是通过这种方式获取非法所得。还有一些侵入计算机网络是为了获取别人的保密信息进行诈骗,往往是通过间谍软件从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方。随着人们对计算机病毒防范意识的加强,攻击者们也渐渐将目光转移到电子邮件上,病毒栖身在文档、表格或者其他文件之中,通过电子邮件进行传播,一旦病毒感染了一台电脑不仅只是感染其他系统,还会对现有系统大搞破坏。这些攻击计算机网络的方法隐蔽、手段多样,很难一一化解,人们的信息很容易在不知不觉中泄露并被别人利用,甚至一些攻击者把政府部门和军事部门的计算机当做攻击对象,严重影响国家和社会安全。
三、计算机网络安全的防范措施
(一)安装防病毒软件
安装全方位的防病毒软件,实时监控,下载其他软件或文档时,需检测安全完毕后才能下载;同时,打击盗版软件,因盗版软件很容易感染病毒。
(二)防火墙技术的应用
防火墙是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和internet 之间的访问控制。防火墙在被保护网络和外部网络之间形成一道屏障,使互联网与内部网之间建立起一个安全网关,从而防止发生不可预测的、潜在破坏性的侵入。它可通过检测、限制、更改跨越防火墙的数据流,以此来实现网络的安全保护。[2]防火墙具有较强的抗攻击能力,是提供信息安全服务,实现网络和信息安全的基础设施。
(三)加密技术的应用
数据加密是指将一个信息经过密钥及加密的转换变成不能直读的密文,而接受方则将此密文经过解密函数、解密钥匙还原成明文,因此加密是保护数据安全的一种有效手段。[3]目前常用的方式有线路加密和端到端加密两种,前者是对线路的加密,后者是信息在发送者端自动加密。
(四)入侵检测技术
入侵检测就是对网络入侵行为进行检测,它属于一种积极主动地安全保护技术,对内部攻击、外部攻击以及误操作都提供了实时保护。目前此项技术包括误用检测技术和异常检测技术,前者将已知的入侵活动特征建立起模型,然后把入侵行为与模型匹配就能断定是否为攻击;后者是把正常用户活动建立模型,然后归纳非正常用户的特征,将入侵行为与此对比判断是否为攻击。
(五)身份认证技术
身份认证技术就是对用户是否具有它所请求资源的存储使用权进行查明。[4]目前有以下几种:口令认证技术、密钥认证鉴别技术、智能卡和智能密码钥匙(UsBKEY)认证技术、生物特征识别认证技术(将生物特征转化为数字信息存储与计算机中,通过匹配进行认证)。
在信息化高速发展的今天,计算机网络给人们带来方便的同时也带了隐患,我们必须重视计算机网络安全的防护,问题不同,需要的防范措施也不同,所以要对症下药,一劳永逸不太可能,所以要加强计算机网络安全强度,不仅需要网络管理者的监管,更需要我们每个用户的参与。
参考文献:
[1]谢筠.网络时代计算机网络安全管理技术与应用[J].科技情报开发与经济,2005(7).
[2]谢筠.网络时代计算机网络安全管理技术与应用[J].科技情报开发与经济,2005(7).
篇10
摘要:本文旨在收集整理并总结归纳前人有关网络安全研究成果的基础上,结合院校实际,重点探讨影响院校计算机网络安全的因素并提出维护院校计算机网络安全的防范策略。
关键词:院校计算机网络;安全问题;解决策略
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01
The Problem of Colleges Computer Network Security
Liu Yanchun1,Wang Fei2
(1.Liaoning Institute of Railway Technology,Jinzhou121000,China;2.Northeast China Institute of Electronic Technology,Jinzhou121000,China)
Abstract:This paper collected and summarized the results of previous studies on the basis of network security,combined with the actual institution,focusing on the impact factors of computer network security institutions and make maintenance of school computer network security,preventive strategies.
Keywords:College computer network;Security issues;Solving strategies
一、院校计算机网络使用现状
院校计算机网络的使用者有两类,一是对网络一知半解的教师群体,二是对网络求新求变的学生群体。教师群体又分为两类,一为使用网络进行多媒体教学的科任教师,一为使用网络进行综合管理的行辅教职工。其中,对网络一知半解的教师群体安全意识淡薄,对网络求新求变的学生群体则多半不计后果,一定程度上助长了院校计算机网络安全隐患的滋生。总体看来,院校计算机网络有着系统复杂、漏洞遍布、管理混乱、资源泛滥、病毒横行甚至是黑客袭击等诸多堪忧现状,对院校计算机网络信息安全、网络系统使用、网络运行构成了严重的威胁。失窃信息或被恶意篡改的信息及网络资源滥用、虚假信息乱传等,更是影响到院校的声誉及正常管理。
二、影响院校计算机网络安全的主要因素
(一)院校计算机操作系统存在缺陷。目前,在院校中广为使用的网络操作系统主要为UNIX、WINDOWS和Linux等,这些操作系统自身均存在各种各样的安全问题,许多新型计算机病毒正是通过操作系统的漏洞进行交叉传染。而院校计算机使用者极少主动及时更新操作系统,也甚少修补各种漏洞,导致计算机反复感染。
(二)院校计算机使用者意识淡薄。1.管理者网络安全概念模糊,院校计算机网络安全管理机构不健全,网络安全管理制度得不到落实,网络安全管理专业人才极为缺乏。2.部分教师与学生漠视网络安全,利用可移动存储介质(如U盘、手机、MP3/MP4等),浏览各类合法非法网站,大肆下载各种网络资源,有意无意地传播了计算机病毒,甚至造成院校网络堵塞与瘫痪。3.部分计算机使用者安全意识不强,在网络上使用容易被破解的简单密码,或者轻易泄露自己的账号密码,或与人共享账号,或者在防火墙内部架设拨号服务器却没有对账号认证等严格限制,甚至是不安装任何查杀软件走“机器裸奔”路线等等,都给网络安全带来了威胁。
(三)病毒袭击与黑客攻击防不胜防。一方面,传染性大、寄生性强、隐蔽性高、触发性广、破坏性久的计算机病毒是目前院校计算机网络数据安全甚至整个网络安全的头号大敌。另一方面,安全工具的更新速度往往赶不上安全问题的产生速度,因而黑客总是利用端口监听、端口扫描、口令入侵、JAVA炸弹等不断更新的攻击手段和层出不穷的系统问题对计算机进行袭击。
三、确保院校计算机网络安全的防范策略
(一)管理策略
1.院校计算机网络安全管理机构的建设。要实现院校计算机网络安全性与功能性的协调统一,实现安全风险最小化,唯有加强院校计算机网络安全管理机构的建设,成立院校计算机网络安全管理领导小组,通过网络管理人员与使用人员的共同努力,利用一切可行的工具和技术,尽力控制、减少非法行为。同时,不断加强院校计算机网络的安全规范化管理力度,对院校网内的IP地址资源统一管理、统一分配,对盗用IP资源的用户依据管理制度严肃处理,从而保障广大院校网络用户的基本利益。
2.院校计算机网络安全防范意识的强化。一方面,院校计算机网络安全管理机构应在全院/校范围内普及基本网络安全知识,宣传网络安全防范意识的重要性,要求网络用户在思想上要引起高度智能重视,认识到网络犯罪的概念与危害,加强网民尤其是青少年的法制观念教育,增强他们的法律意识,使他们依法自律,提高警惕,从而减少网络犯罪的发生。
(二)技术策略
1.防病毒软件。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
2.防火墙技术。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,具备检查、阻止或允许信息流通过的功能,能有效抵抗黑客攻击,最大限度地保障内部网络的正常运行,防止内部信息泄漏、提高内部网络的安全性。
3.入侵检测技术。入侵检测技术是根据用户历史行为,基于用户的当前操作,完成对攻击的决策并留下攻击证据,为数据恢复与事故处理提供依据的一种新型安全技术。在院校网络中同时采用基于网络和基于主机的入侵检测系统,可构架出一套完整立体的主动防御体系。
4.漏洞扫描技术。解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。漏洞扫描技术是一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
四、结语
院校计算机网络的安全问题是一个较为复杂的系统工程,随着计算机技术的飞速发展,其网络安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用各项安全措施,互相配合,加强管理,综合提高院校网络的安全性,建立起一套真正适合院校计算机网络的安全体系。
参考文献:
- 上一篇:大学语文的总结
- 下一篇:防范网络诈骗宣传活动总结