保护网络安全的措施范文
时间:2023-09-17 15:15:33
导语:如何才能写好一篇保护网络安全的措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】计算机网络 网络安全 对策措施
一、网络安全概述
(一)网络安全的含义
网络安全指通过采用各种技术和管理措施保护网络数据,使网络系统能够正常地运行,网络服务不中断。网络安全是一个系统的的概念,包含网络设备安全、网络信息安全、网络软件安全等几个方面[1]。攻击网络安全的目的主要有两种:一是网络来攻击商业竞争对手企业,造成网络企业无法正常运营;二是通过通过入侵网络达到窃取敏感信息。网络安全就是为了防范商业竞争攻击和信息盗窃所采取的措施。
(二)衡量网络安全的指标
衡量网络安全的主要指标是包括保密性、完整性、可用性。[2]
1.保密性:不能将信息泄露或供非授权用户利用的特性。从技术角度来讲,任何传输线路都有被窃听的可能,因此保密性贯穿网络安全的始终。
2.完整性:信息未经授权不能被修改、破坏和丢失的特性。对信息完整性破坏有两种因素,一是系统或软件的差错等客观因素,二是非法侵入或计算机病毒等人为因素。
3.可用性:用户可以对信息访问、存取并使用的特性。影响网络可用性的因素有两种,一是非法占用资源、切断网络通讯等人为因素;二是自然灾害、系统故障等非人为因素。
二、网络安全现状及隐患
(一)网络安全现状
随着互联网和网络应用的飞速发展,信息网络已经成为社会发展的重要保证,随之而来的网络安全问题成为了互联网发展中面临的重要课题。与此同时,网络攻击行为千变万化,新的攻击技术层出不穷,使网络安全防御更加困难。恶意攻击行为相继出现并日趋泛滥,形式主要有网上木马、恶意网站、间谍程序、网络仿冒等;以前黑客攻击行为主要是单纯的追求“荣耀感”,现在已形成获取多方面实际利益为攻击目标;手机、掌上电脑等无线终端的网络攻击行为已经相继出现并发展。[3]除此之外,网络实体由于自身抵抗外界影响能力较弱,还要经受自然因素造成的网络安全威胁,诸如水灾、火灾、地震、电磁辐射等自然力都会对网络安全造成威胁。总之,网络安全问题迫在眉睫,必须采取措施严加防范,保证网络信息系统的安全。
(二)网络安全的隐患
计算机网络中存在的安全隐患无处不在,不仅有对网络信息的威胁,网络设备和网络软件也存在严重的安全隐患。归结起来,主要包括以下几点:
1.电子信息在计算机上存储、传输和处理的过程,缺乏信息保护措施,只能依靠应用层支持的服务协议来维系的。2.e-mail的保密性难以保证,存在着被拆看和伪造的可能性,传输重要机密信息往往存在很大的风险。3.internet有开放性和无控制机构的特点,该特性容易被黑客利用,从而侵入网络中的计算机系统破坏重要数据或窃取机密数据。[4]4.计算机病毒通过internet的传播会导致数据和文件丢失,甚至网络系统瘫痪,给上网用户带来极大的危害。5.tcp/ip通信协议是internet是进行数据传输的依据,这些协议缺乏安全措施,容易在传输过程被窃取信息。6.internet上主要使用unix操作系统来支持通信业务,unix操作系统安全脆弱性问题明显存在,会直接影响安全服务。
三、计算机网络安全的对策措施
计算机网络安全主要有三个方面:系统安全、网络安全和应用服务安全。[5]这三个方面不是独立存在的,要同时保护三个方面的安全,才能保证网络的正常运行和使用。
(一) 保护系统安全
保护系统安全,是指与网络系统硬件平台、各种应用软件、操作系统等相互关联,从网络支付系统或整体电子商务系统的角度进行安全防护的措施。保护系统安全的主要措施如下:1.检测并跟踪入侵攻击,建立详细的安全审计日志。2.在安装软件时,检查和确认未知的安全漏洞。3.管理与技术有效结合,将系统的风险性降到最低。如在连通时须通过诸多认证,严格审计所有接入数据,严格安全管理系统用户。
(二)保护网络安全
网络安全的概念是保护商务各方网
络端系统之间通信过程的安全。[6]保护网络安全通常包括以下措施:
1.全面制定网络安全的管理措施。2.规划网络平台的安全策略。3.对网络设备进行物理保护。4.使用防火墙。5.建立可靠的鉴别和识别机制。6.对网络平台系统的脆弱性进行检验。7.网络上的一切活动都要进行记录。
(三)保护应用安全
保护应用安全主要是针对特定应用所建立的安全防护措施,应用安全保护范围主要包括访问控制、数据完整性、安全认证、web安全性、edi和网络支付等。[7]
保护应用安全独立于网络的任何其他安全防护措施,它的独立性表现在,虽然有些防护措施可能是网络安全业务的一种重叠或替代,但大部分的应用还有特定的安全要求,因此应用系统采取各种安全措施时,不能完全依靠网络层而更倾向于在应用层。
四、结语
总之,计算机网络中存储和传递着大量的重要信息,若被非法篡改或窃用,就会对社会活动造成严重的影响,因此计算机网络安全必须引起广泛的重视。网络安全是一个涉及管理、技术、使用等多方面的综合性课题,没有任何一种技术是万能的,因此保护网络安全需要同时使用多种技术措施。因此,提高计算机网络安全技术水平、普及计算机网络安全教育、增强社会安全意识教育、改善网络安全现状,成为我们的当务之急。
参考文献:
[1]李良斌,王劲林,陈君. 网络服务系统可生存性分析与验证[j]. 沈阳工业大学学报.
[2]崔孝科,白雪. 当前网络环境下教师网络安全意识的研究[j]. 计算机光盘软件与应用.
[3]叶锋. 浅议计算机网络安全及其防范措施[j]. 计算机光盘软件与应用.
[4]任婕.防火墙与网络安全技术[j].考试周刊.2010(29)
[5]王子源.计算机的安全问题及应对策略[j].才智.2010(19)
篇2
【关键词】构建;计算机;网络安全;环境
随着社会科技的快速发展,计算机网络技术的应用范围愈加广泛。社会多个领域均在应用计算机网络,人们与计算机网络的联系也越来越紧密。但是,在实际应用过程中,计算机网络环境的安全问题比较严重,且受到越来越多的关注。本文现对关于如何构建计算机网络安全环境进行探讨,为计算机网络建设提供参考建议。
一、计算机网络环境的不安全因素
目前,计算机网络环境安全问题包括计算机网络设备和信息安全方面的问题。计算机网络不安全的因素较多,部分因素是人们故意为之或无意为之,可能是主观因素或客观因素引起的,也可能是黑客非法入侵网络以获取资源。总之,影响计算机网络安全的主要因素有以下几个方面:首先,人们应用计算机网络技术时,无意识操作失误造成网络安全漏洞。例如,人们配置计算机的时,安全维护意思不强,没有重视安全问题,随意选择口令,将自己的网络账号随意借给他人使用,或与他人共享网络账号。这些情况均有可能造成安全漏洞,进而引发安全问题。其次,随着社会知识水平的提高,计算机网络犯罪率逐渐提高,部分人故意攻击计算机网络,而恶意攻击计算机网络是网络环境中最大的安全问题。低手攻击与网络犯罪均属于恶意攻击,而目前主要有两种攻击方式,分别是被动攻击和主动攻击。其中,被动攻击是攻击者在计算机网络背后进行相关操作而不影响计算机网络的正常运行,该类攻击主要是为了窃取相关重要信息,而主动攻击则是攻击者采取不择手段的方式来破坏网络信息。无论是哪种攻击方式,均极大地影响了计算机网络环境的安全,影响到了网络信息的安全。最后,部分黑客利用存在漏洞的软件对计算机网络进行攻击。几乎所有的软件均存在一定的漏洞,而黑客可以利用这些漏洞来侵入网络系统中,进而获取信息或破坏信息。
二、构建计算机网络安全环境的对策
1、物理安全。
物理安全防范措施主要对打印机、计算机系统、网络服务器等计算机硬件设备、设施进行保护。对此,可通过验证用户身份和使用权限来避免用户越权。除此之外,可建立健全的安全管理制度,严格限制人们进入计算机核心控制室,避免人们采用非法方式进入计算机控制室,进而盗取相关信息。
2、安全监控服务器。
服务器在网络环境中可执行一系列的操作,而计算机用户可通过计算机控制台安装或卸载软件。对此,计算机用户可直接设置U令来锁定服务台,避免非法破坏或删除相关数据。且计算机用户可设定服务器登录时限,检测关闭时间段中非法访问的情况,进而达到安全监控的目的。
3、防护访问控制。
访问控制是保护网络安全的重要手段,其主要任务使保证网络资源不会被非法窃取或访问。防护控制主要以保护网络体系和信息安全为目的,需要科学联用多种安全措施,且各种防护措施必须相互配合,而访问控制是其中的重要防护措施。
4、检测和控制锁定网络。
计算机网络服务器能够记录访问的网络资源,而出现非法网络时,服务器会自动报警,对此,计算机用户应重视网络监控。计算机网络服务器能够记录非法入侵网络行为的次数,如果非法入侵次数达到一定值,服务器会自动锁定该非法用户,进而阻止其访问。
5、加密防护信息。
加密信息是保护计算机网络内的相关数据信息的重要措施。计算机网络加密手段主要有端点加密、链路加密、节点加密。其中,端点加密主要是对源端用户到目的端用户的数据信息进行保护,链路加密主要是保护计算机网络节点之间链路的安全,节点加密主要是对节点之间的传输线路进行保护,计算机网络用户应根据实际情况合理选用加密方式。密码技术是保护网络安全的重要技术,计算机用户应用密码技术来保护网络时,可以防止恶意软件一定程度的入侵和非授权用户搭线入网、窃听。
6、防火墙控制。
防火墙是应用范围较广的计算机网络安全保护措施。防火墙能够阻止网络黑客的入侵,可对于网络的进出进行控制。计算机用户利用防火墙来保护网络安全时,可在网络边界建立监控系统以防止黑客的侵入。
结束语:
构建计算机网络安全环境需要应用多种技术,主要有恢复、监控、防护技术。计算机网络安全体系的构建可抵抗各种恶意攻击或非法入侵,进而保护计算机相关数据信息的安全。信息安全保障对国家、社会以及人们的生活均具有重要影响,相关部门应加强计算机网络安全环境的构建,积极研发构建网络安全环境的技术,进而防止计算机重要信息的流失。
参考文献
[1]马大勇,李思慧.计算机网络安全漏洞检测与攻击图构建的研究[J].科技致富向导,2015,08(02):250-251.
[2]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术,2015,13(20):29-30.
篇3
关键词:网络安全;计算机;信息安全
引言
随着科学技术的不断发展,计算机网络技术给人们的生活、生产与工作带来了巨大的便利。然而与此同时,网络的共享性与开放性、边界与路径的不确定性、系统的复杂性等问题导致了网络安全问题的产生,导致网络极易受到外界的破坏与攻击。这就使人们必须采取有效的方法与措施,维护计算机网络安全。
1 计算机网络安全的涵义
计算机网络安全指的是硬件安全与信息安全。网络硬件安全是指保护计算机网络设施、及其他媒体免受环境事故与人为操作失误或各种计算机犯罪行为导致的破坏过程。信息安全指的是利用网络管理控制技术防止网上及网络本身传输的信息被非授权或故意更改、泄密、破坏或使信息被非法系统控制或辨认。因此,计算机网络的安全性定义为:通过技术手段与管理的安全措施,确保网络信息的完整性与网络服务的可用性。包括网络的信息安全与网络系统的安全。一个安全的计算机网络应具备可用性、可靠性、完整性与保密性等特点。
2 计算机网络安全存在的隐患
2.1 系统漏洞
任何一个计算机系统都有系统漏洞,很多网络系统均存在着各式各样的漏洞。这些漏洞可能是计算机系统本身所带有的。另外,局域网内网络用户随处下载网络软件、使用盗版软件及网管的疏忽都会很容易造成网络系统漏洞[1]。系统漏洞不仅影响着局域网的网络正常工作,也会在很大程度上把局域网的安全性至于危险之地,黑客可以利用这些漏洞完成系统入侵、密码探测等攻击。
2.2 病毒
计算机病毒是利用程序破坏或干扰系统正常工作的一种手段,它的蔓延与产生给信息系统的安全性与可靠性带来了巨大的损失和严重的威胁。计算机感染上病毒后,轻则导致系统工作效率下降,重则会造成系统毁坏或死机,硬件系统完全瘫痪。当前计算机木马、病毒等绕过安全产品的查杀甚至破坏安全产品的能力正在增强,所以,计算机系统遭受病毒感染的情况很严重。
2.3 网络安全制度不健全
网络内部的安全需要用完备的安全制度来保证,安全管理的失败是网络系统安全体系失败的重要的因素。网络应用升级不及时或网络管理员配置不当造成的安全漏洞,随意使用普通网络站点下载的软件,使用脆弱的用户口令,用户安全意识不强,在防火墙内部架设拨号服务器却没有对账户认证等严格限制,将自己的账号随意转借他人或与他人共享等,都会造成网络安全的隐患。
2.4 黑客
黑客的出现,并不是黑客能够制造入侵的机会,而是他们善于发现系统漏洞。信息网络本身的缺陷与不完善性,成为被攻击的目标或者利用为攻击的途径,其信息网络脆弱性引发了信息社会的安全问题,并且构成了人为或自然破坏的威胁。
2.5 物理电磁辐射引起的信息泄露
计算机附属的电子设备在正常工作时可以经过电源线、地线及信号线将谐波或电磁信号等辐射出去,而产生电磁辐射[2]。电磁辐射可以破坏网络中传输的数据。这些电磁信号在远处或近处都可以被接收下来,经过提取处理。会重新恢复出原信息,造成信息泄露。
3 计算机网络安全的防范措施
3.1 数据传输加密技术
数据加密的目的是保护网内的文件、数据、口令及控制信息,保护网上传输的数据。数据加密技术有各种加密算法实现,以很小的代价提供很大的安全保护。网络数据加密有节点加密、链路加密及端对端加密三种方式。用户可以更加网络实际情况选择相应的加密方式。信息加密过程由加密算法来具体实施。多数情况下,信息加密是保证信息机密性的唯一方法。
3.2 加强网络防火墙技术
网络防火墙技术指的是一种用来加强网络之间的访问控制,防止外部网络用户用非法手段通过外部网络进入到内部网络,访问内部网络资源,保护内部网络操作环境的网络互连设备。尽管防火墙是当今保护网络免受黑客袭击的有效手段之一,但她也有着明显的不足:不能防止传送已感染病毒的文件或软件,不能防范通过防火墙以外的其他途径的攻击,也无法防范数据驱动型的攻击。
3.3 防病毒技术
计算机病毒越来越复杂,对网络系统的安全危害也越来越严重。当病毒入侵电脑,可以采用主动防御技术,对病毒进行准确判断,并对其进行拦截[3]。在病毒防范重普遍使用的防病毒软件,主要分为单机防病毒软件与网络防病毒软件。单机防病毒软件对本地与本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件注重网络防病毒,如果病毒入侵网络或从网络向其他资源传热,网络防病毒软件会及时检测并删除。
3.4 系统补丁程序的安装
随着各种系统漏洞不断地被曝光,不断地被黑客利用,因此堵住漏洞要比与安全相关的其它任何策略更有助于确保计算机网络安全。及时地安装系统补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁。另外,网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。
4 结语
计算机网络安全问题越来越受到人们的重视,计算机网络安全工作是一项长期的任务,网络安全问题不仅仅是技术问题,同时也是一个安全管理问题。我们必须做到技术和管理并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立恢复和备份机制,制定相应的安全标准,从而保护我们的网络信息安全。
参考文献:
[1] 孙彬. 黑客防线[M]. 北京: 金版电子出版公司,2001.
篇4
关键词:融合技术;计算机网络安全
目前,计算机网络涉及人们生活的方方面面,功能越来越强大,体系结构也越来越复杂,逐渐发挥着不可或缺的作用。由于网络自身的特性,所面临的攻击也很多,比如:计算机软件的“漏洞”、操作系统的“后门”攻击以及人为损坏等。因此,关注计算机网络安全,解决相关热点问题是尤为重要的。就目前的安全需求来说,有效融合网络安全技术,提供较为安全的网络应用是比较完善、有效的解决措施之一。一般来说,融合技术可分为两种形式,一种是产品的融合,主要是针对不同的网络用户而提出的技术,另一种是产品与设备的融合。
一、网络安全融合技术有哪些
(1)防火墙IPS。防火墙作为应对网络安全问题的主要措施之一,在网络安全形式逐渐复杂后,防火墙的防御形式也发生了改变,开始注入IPS进行防御。IPS的工作原理主要是对防火墙过滤的流量进行二次筛选过滤,是防火墙防御的一种补充。防火墙在接收到网络数据时,就会把不满足安全策略的信息过滤出去,剩下的都是一些必要的流量,但是因为防火墙无法确保释放的流量的安全性,所以产生了IPS,对流量部分进行检测防御。IPS能够监测通信数据,对于已知或未知的威胁能够积极识别,比如现在会使用到的反垃圾邮件、防病毒保护等的技术,可见IPS技术对防火墙来说是一项非常重要的技术,也是判断防火墙性能的条件之一。(2)网络防毒墙。计算机系统在研发及面世之后还是会存在一些漏洞,这也就导致了许多不法分子利用这些漏洞攻击、威胁计算机用户,使其遭受经济损失等。目前来说,仍没有一项成熟的技术能够完全解决由计算机系统漏洞而引起的安全问题,甚至降低病毒传播所造成的影响都会耗费较多的资源。“打补丁”的方式是很多人在应对网络安全时都会采用都方式,但是利用这种方式预防病毒和黑客攻击目前是难以实现的,主要原因有:一是补丁的程序都是经过反复修改调整之后才能使用的,要完全考虑系统上各类软件的兼容性,还要保证各类业务的正常进行,在短时间内完成难度较大;二是网络管理员的技术不成熟,不一定每一位网络管理员都具备补丁的能力;三是网络安全意识不是每个人度具备的,现在大多数人的网络安全意识还很薄弱,也没有完善的人员配置;四是时间上不允许,黑客攻击的速度越来越迅速,从系统漏洞被公布之后很短时间内就有可能收到黑客攻击,给到修复的时间逐渐缩短。网络防毒墙其实就是由多个防病毒软件组成的,也是在上述情况下产生的网络产物,是今后应对网络安全问题的研发重点。(3)入侵检测系统。入侵检测系统简称为IDS,是一种主动的网络安全技术,主要是随时监测网络传输,一旦遇到可疑的数据传输时,主动出击,发出警报提醒或者采取措施,是一种监听设备。IDS的部署有一个要求,那就是要部署在所监听流量所经过的链路上,这样能保证将其作用发挥到最大。IDS在经过部署、集中分析以及其他相关的检测分析后,能保证获得更加精准的结果。
二、融合技术的影响因素有哪些
不同的安全技术有不同的侧重点,像IDS主要在监测、预警方面有显著作用,防火墙主要应用与访问控制领域,网络防毒墙是属于安全领域的产品。因此,将这些不同侧重点的安全产品通过相关技术,有效得融合起来,才能得到一个安全性能更高的安全产品,这也是目前网络安全技术中着重研究的问题。网络安全技术的融合并不只是简单的叠加,需要考虑每个产品自身的性能,促进各个产品之间的相互协作,因此,融合技术还涉及到了安全体系和架构方面的知识,需要考虑到一下三个因素的影响。
(一)访问控制能力访问控制能力是一种安全通信策略,主要表现为对网络用户进行安全检测、身份认证等,主要目的是保证网络用户的合法性和可确认性,这也为异常的网络行为提供了防范依据。访问控制能力中的访问授权是目前融合技术中的基本要求之一,主要目标是保护控制网络对象。
(二)保护网络应用网络安全技术的目的就是为了保护网络安全,保护用户的各种利益不受损失,因此,融合技术也要以此为目标,保护用户的服务和应用。在应用的工作性质中,网络系统针对此应用有一套完整的保护性措施,制定了相关的协议,避免安全隐患的出现。
(三)动态反应体系动态反应体系就是指网络一旦出现安全隐患,会有相关的体系结构自动识别这一隐患,查询隐患出现的源头,并采取相应的措施,隔离、清除、控制这一威胁,防止扩散。动态反应体系能够识别不同的攻击,按照设定的统一格式输出,比如:IDS在检测到紧急问题后,会向网络管理系统通报这一问题,并且帮助系统找到问题的发源地,进行定位,采取相应的解决措施。要想做到这种程度,主要的是对问题的响应是否完全周到。除了产品与产品之间的融合,产品与设备之间的融合也逐渐开始受到关注,主要是将网络安全技术融合到交换机、路由器、终端等设备中,并采用特定的集成化技术管理软件。安全产品与网络设备的相互协作,构成了相对安全的网络系统,从而构成网络体系。网络安全技术的融合主要可以从理论出发,创新思路,将各类解决方案进行整合,实现资源共享,从而建立一个动态化的反应体系,更加灵活地应对网络威胁。从方案来说,主要将各种解决方案整合,构建一个智能化的防护系统,从技能来说,就是将多项安全技术与产品相结合,提供全面化的动态防护体系。
篇5
关键词:计算机网络;安全;防火墙;信息加密
一、网络安全的现状
目前,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。在各个领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。在美国每年因网络安全造成的损失高达75亿美元, 德国、英国也均在数十亿美元以上,法国为100亿法郎,日本、新加坡问题也很严重。不单在国外发生诸类事件,在中国从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到了多次攻击。尤其以电子邮件、特洛伊木马、文件共享等以传播途径为主的混合型病毒居多。而且,由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。因为网络经营者和机构用户注重的是网络效应,所以对网络安全领域的投入和管理远远不能满足安全防范的要求,缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,而对网络安全缺乏整体意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。因此,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。如果人们想要继续享受信息时代的种种好处,继续使国家安全和经济繁荣得到保障,就必须保护计算机控制系统,以使它们免受攻击。
二、网络安全的功能
为了能更好地适应信息技术的发展,计算机网络安全必须具备以下功能:
(1)访问控制:通过管理路由器的访问控制链表,完成防火墙的管理功能,即从网络层和传输层控制对网络资源的访问,保护网络内部的设备和应用服务,其实也就是通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2)检查安全漏洞:使用安全监测工具,对安全漏洞进行定期检查,即使攻击可以到达攻击的目标,但同时给出弥补的措施,也可以使绝大多数攻击无效。
(3)攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取响应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4)信息加密:保护网内的数据、文件、口令和控制信息,保护网上传输的数据,可使攻击者不能了解、修改敏感信息。
(5)安全监控中心:它是为信息系统提供安全体系管理、监控、保护及紧急情况服务。
(6)防火墙控制:防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
(7)备份和恢复机制:可在攻击造成损失时,能尽快地恢复数据和系统服务。
(8)多层防御:为了攻击者在突破第一道防线后,可以延缓或阻断其到达攻击目标。
三、加强网络系统安全防范策略
1、加强安全意识
当前,世界各国的网络发展非常迅速,同时,网络安全也越来越引起人们的关注。据调查,有不少单位的计算机系统都存在安全漏洞,有些单位还非常严重。假如我们的网络安全无法保证,这势必影响到国家政治、经济的安全。因此,从思想上提高对计算机网络安全重要性的认识,是我们当前的首要任务。
2、设置系统口令
网络安全系统的最外层防线就是网络用户的登录,在注册过程中,系统会检查用户的登录名和口令的合法性,只有合法的用户才可以进入系统。
3、网络安全监视
它的作用主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全问题,如定位网络故障点、控制网络访问范围等。
4、将重要的数据进行加密
任何良好的安全系统必须包括加密,这已成为既定的事实。网络上的加密可以分为三层:第一层为数据链路层加密,即将数据在线路传输前后分别对其进行加密和解密,这样可以减少在传输线路上被窃取的危险;第二层是传输层的加密,使数据在网络传输期间保持加密状态;第三层是应用层上的加密,让网络应用程序对数据进行加密和解密。当然可以对这三层进行综合加密,以增强信息的安全性和可靠性。
5、对安全性特别重要的系统应建立信息系统防火墙
防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一,它可以设置在不同网络或网络安全域之间的一系列部件的组合。它能通过监测、限制、更改跨越防火墙的数据流,尽可能地检测网络内外信息、结构和运行状况,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限,以此来实现网络的安全保护。
在信息化飞速发展的今天,计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络必须存在的几种安全功能,并浅析了计算机网络的几种安全防范措施。对于网络安全我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。在计算机网络系统中,绝对的安全是不存在的,只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
参考文献:
[1]杨明福,计算机网络,电子工业出版社,1998。
[2]信息管理系列编委会,网络安全管理,中国人民大学出版社,2003。
篇6
关键词:医院 信息网络系统 风险控制
当今社会,人们获取信息的重要途径就是计算机网络,在计算机网络发展的同时也存在一些安全隐患,它不会通过安全的体系设计方案进行解决,比如非法访问用户账户、干扰计算机网络的正常运行、破坏数据的完整性,传播网络病毒,进行数据盗取等。医院要想计算机网络消除安全方面的隐患,需要先对影响计算机安全的因素有个大体的了解。下面就讲解了影响医院计算机信息网络系统安全的因素。
一、影响医院信息系统安全的因素
1.自身系统及软硬件的不稳定
医院信息网络系统不可避免的会出现安全漏洞。信息网络系统最容易出现漏洞的方面有调用RPC漏洞,缓冲区溢出漏洞。信息网络系统的数据库也比较容易受到攻击。信息网络系统出现的漏洞被利用后,可能会遭受远程攻击。应用软件具有一定的软件缺陷,这种缺陷可以存在于小程序中,也可以存在于大型的软件系统中。软件的缺陷导致了医院信息网络系统的安全风险。网络硬盘设备方面也存着在缺陷,网络硬盘作为信息传递中重要的硬件设备,在被人们使用的同时也存在着安全隐患,它包含的电磁信息泄露是主要的安全隐患。网络硬盘与计算机信息网络系统组成的不牢固也能造出计算机信息网络系统安全隐患。
2.网络病毒的恶意传播
现在网络病毒从类型上来分有木马病毒和蠕虫病毒。木马病毒采用的是后门启动程序,它往往会隐藏在医院计算机的操作系统中,对用户资料进行窃取。而蠕虫病毒比木马病毒更高级一些,它的传播可以通过操作系统以及软件程序的漏洞进行主动攻击,传播途径非常广泛,每一个蠕虫病毒都带有检查计算机电脑是否有系统及软件漏洞的模块,如果发现电脑含有漏洞,立刻启动传播程序传播出去,它的这一特点,使危害性比木马病毒大的多,在一台电脑感染了蠕虫病毒后,通过这个电脑迅速的传播到、该电脑所在网络的其他电脑中,电脑被感染蠕虫病毒后,会接受蠕虫病毒发送的数据包,被感染的电脑由于过多的无关数据降低了自己的运行速度,或者造成CPU内存占用率过高而死机。漏洞型病毒传播方法主要通过微软windows操作系统。由于windows操作系统漏洞很多或者用户没有及时的进行windows系统的自身更新,造成了漏洞型病毒趁虚而入,攻占医院的计算机电脑。计算机技术在更新换代,病毒技术也在发展变化,现在的网络病毒不像以前的计算机病毒,现在的病毒有的可以通过多种途径共同传播,比如集木马型病毒、漏洞型病毒于一体的新病毒混合体。该病毒对网络的危害性更大,处理查杀起来也比较困难。
3.人为恶意攻击
人为的恶意攻击是医院计算机信息网络系统面临的最大安全风险,人为的恶意攻击可以分为主动攻击和被动攻击,主动攻击是有选择的通过各种形式破坏信息网络系统的完整性和有效性;被动攻击是在不影响医院信息网络系统正常运行的情况下,进行数据信息的窃取、截获以及寻找重要的机密文件。它们都对医院的信息网络系统造成了巨大的危害。
二、保护医院信息系统安全的措施
1.建立防火墙防御技术
防火墙设计的理念是防止计算机网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护计算机网络安全。它对网络间传输的数据包进行安全检查,监视计算机网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁计算机的用户及其数据,阻止黑客通过病毒程序访问自己的电脑网络,防止不安全因素扩散到电脑所在的局域网络。通过将用户电脑的使用账户密码设置的高级些,,禁用或者删除无用的账号,不定期进行账号密码的修改都可以很好的防止病毒侵入。由于网络入侵者的实时性、动态性,所以在计算机网络中防火墙软件要做到实时监控的要求。防火墙的实时监控技术通过过滤在调用前的所以程序,发现含有破坏网络安全的程序文件,并发出警报,对可疑程序进行查杀,将网络入侵者阻拦,使计算机免受其害。
2.采用特征码技术
目前的查杀病毒采用方法主流是通过结合特征码查毒和人工解毒。当搜查病毒时采用特征码技术查毒,在杀除清理的时候采用人工编制解毒技术。特征码查毒技术体现了人工识别病毒的基本方法,它是人工查毒的简单描述,按照“病毒中某一类代码相同”的原则进行查杀病毒。当病毒的种类和变形病毒有相关同一性时,可以使用这种特性进行程序代码比较,然后查找出病毒。但是描述特征码不能用于所有的病毒,许多的病毒很难被特征码进行描述或者根本描述不出来。在使用特征码技术时,一些补充功能需要一同使用,比如压缩包和压缩可执行性文件的自动查杀技术。
3.其他网络安全保护对策
加密技术通过将医院计算机信息网络系统的可读信息变为密文来保护网络安全。IP地址影响着用户的计算机网络安全,网络黑客通过特殊的网络探测手段抓取用户IP,然后对此发送网络攻击。对IP进行隐藏是指通过用户服务器上网,防止了网络黑客获取自己的IP。关闭电脑中不必要的端口也可以有效防范黑客的入侵,还能提高系统的资源利用率。对自己的账号密码进行定期、不定期的更改,然后设置账号密码保护问题,可以在第一道防线阻止网络黑客的入侵。及时更新计算机操作系统和应用软件可以有效避免漏洞病毒的侵入。安装知名的保护网络安全软件,对保护网络安全的软件进行及时更新。
总结
医院信息网络系统的安全与医院的经济效益息息相关。影响医院信息网络系统安全的因素是多方面的,网络病毒也在不断发展进化,面对这种严峻的形势,我们不能只采用单一的防范措施,而是采用多种保护医院信息网络系统安全的措施,相互协调,发挥优势,扬长避短,保证医院的信息网络系统在防范风险方面取得较好的效果。
参考文献:
[1]王鑫.关于医院网络环境下计算机安全的防范技术[J].计算机与数字工程,2009
[2]邓立新.加强医院中信息网络系统安全的思考[J].科技资讯,2008(26)
篇7
关键词:防火墙;网络安全;应用探析
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)22-0024-02
当前,计算机技术和网络技术正逐渐深入到社会生活的方方面面,世界各国之间通过网络交流来加强相互联系,人们对于信息网络的依赖也正逐步加深。它在给人类社会发展带来机遇的同时,也带来了“黑客”、“病毒”等严峻的考验。由于人们的网络安全意识淡薄,一些不法分子利用网络漏洞,对国家财产、信息以及居民个人信息进行非法窃取,严重影响到社会的健康发展和长治久安。网络中存在的风险应当引起人们足够的重视,使我们了解风险并规避风险,以恰当的方式将风险转化为有利因素。做好防护措施,不断加强网络自身安全才是计算机网络安全的关键[1]。
1 网络防火墙及其分类
1.1 网络防火墙
计算机网络防火墙是一种能有效拦截不安全信息的防护网。它减少了不安全因素的入侵攻击,加强了两个网络之间的访问控制连接以及对网络内部与外部的防范。它是安装在网络内部和外部的连接点上的,外部网络在进行信息传递时,需要通过防火墙的检测,在确定所传递信息没有问题时,防火墙才会将安全的信息传递给内部网络共享。网络防火墙主要的组成部分有:限制器、分离器以及分析器等[2]。
1.2 网络防火墙特性及分类
防火墙在网络信息传输过程中起着屏障保护作用,它将安全防范集中于外部网络和内部网卡的连接阻塞点上。网络防火墙具有阻塞信息传递的功能,网络上进出的信息必须通过防火墙这一关键传输节点,对不合乎规范的信息将进行阻拦。大量信息的交流与传递给人们的生产、生活带来诸多便利的同时,一些人在利益的驱使下,为达到某种目的,对计算机网络发起恶意侵犯,为网络安全带来破坏。从其侧重点和防范方式上来讲,通常可将网络防火墙分为两种类型:包过滤防火墙和服务器。
包过滤防火墙是指对网络层中的数据进行筛选,使之有选择性地通过[3]。服务器通常被称为应用级防火墙,与包过滤防火墙不同,服务器型防火墙是利用服务器的主机将内部网络与外部网络分开,内部发出的数据包在通过服务器防火墙的处理后,可以有效地隐藏内部网络结构[4]。
2 网络安全与防火墙技术应用分析
2.1 防火墙技术应用的必要性分析
网络系统的控制会受到各方面的攻击,其系统在一些情况下是比较脆弱的。在windows系统中默认开放了较多不必要的服务和端口,在资源共享方面没有进行合理的配置及审核。管理员在通过安全部署并严格执行ntfs权限分配后,加强控制系统的映射和共享资源的访问。在完成这些操作后依然不能说Windows是足够安全的,它在一定程度上也会受到网络攻击,其服务系统在安全性、可用性以及功能性等方面无法进行权衡。防火墙技术的应用对整个网络安全起到了保障作用,有利于网络的发展和壮大。在对网络中所有主机进行维护时,维护问题将不断复杂升级化,因此启用安全防火墙显得尤为必要。
2.2 防火墙技术在网络安全中的应用分析
计算机网络中出现的安全问题,促进了防火墙在计算机网络安全中的应用。为了有效保护网络安全,体现出防火墙技术的实用性及安全性,可以充分利用从以下几种方式。
2.2.1 访问策略中的防火墙技术应用
访问策略是防护墙技术的应用核心,在计算机网络安全中占据着主体地位。访问策略的应用实施主要是以配置为主,在详细规划安排的基础上对整个计算机网络信息运行过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,制定有效的规划访问策略,以此来营造安全的网络环境。
2.2.2 日志监控中的防火墙技术应用
部分用户在使用计算机网络的过程中,善于分析防火墙技术的保护日志,并从中获取相应有价值的信息。日志监控是计算机网络的一个重要保护方式,是防火墙技术中的重要保护对象。用户在对防火墙日志进行分析时,重点把握关键信息。用户在使用防火墙技术对网络安全进行保护所生成的日志时,仅需要对其中某一类别的信息进行全面采集,防止因数据量过大以及类别划分等原因造成采集难度增加。有效的信息采集方式能在一定程度上降低恶意屏蔽风险,发挥日志监控的有效作用。用户在防火墙信息中实时记录报警信息,在日志监控作用下,防火墙技术保护网络安全的能力得到了进一步的提升,在优化网络资源配置的同时,也提高了防火墙技术的筛选能力。
2.2.3 安全配置中的防火墙技术应用
安全配置是防火墙技术应用的重点内容。在安全配置中,可以将网络安全按照不同的性质划分为多个不同的模块,对于需要进行安全防护的模块进行重点保护。防火墙技术的隔离区属于单独的局域网,它是计算机内部网络的组成部分,对保护网络服务器内部的信息安全具有重要作用。计算机网络防火墙对安全配置的要求是相对较高的,主要原因是其应用效率较高。安全配置在隔离区域的设置中具有明显的特征,与其他的计算机网络安全防护技术的不同之处在于,其主要工作方式为:网络防火墙技术监控区域内的信息流通主要是利用地址的转换,将内网流入到外网的IP地址转化为公共IP地址,以此来避免外网攻击者获取分析IP地址,地址技术的转化对保护内网、防治外网入侵、保护隐藏IP地址均有重要作用。
防火墙技术与网络安全建设息息相关,防火墙要适应网络的发展,并以新的技术和方法来解决网络发展带来的问题。在未来的防火墙建设中,我们需要考虑的是建设更加适应网络信息化发展的防火墙模型,加强网络评估方法和网络安全防范技术的升级[5]。
3 结束语
防火墙技术对解决网络安全起着重要的作用,它是信息化不断发展的产物。为应对层出不穷的网络漏洞,网络防护墙技术也随之不断更新和完善。要使防火墙技术更能符合网络安全发展的需要,研发人员要在提高安全性,加强网络化性能等方面做好防火墙技术的研究。
参考文献:
[1] 戴锐. 探析防火墙技术在计算机网络安全中的应用[J]. 信息与电脑(理论版), 2011(11):45-46.
[2] 曹建文, 柴世红. 防火墙技术在计算机网络安全中的应用[J]. 甘肃科技纵横, 2005(6):41-42.
[3] 姜可. 浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]. 计算机光盘软件与应用, 2013(4): 178-179.
篇8
关键词: 计算机;网络;安全;防范
1 网络安全的含义及特征
1.1 含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2 特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2 网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3 网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4 网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
篇9
关键词 网络安全;威胁;防范
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)58-0173-02
随着经济社会的发展,网络应用的范圃越来越广泛,社会对网络的依赖程度也越来越大,通过网络阐述、存储和处理的信息量迅速增长。这些信息涉及的范围十分广泛,如果有些保密信息或敏感信息受到怀有不良目的的人或组织的攻击或者破坏,就可能会造成严重的后果。因此,网络安全已经成为关系国家安全、经济发展和社会稳定的一个重大问题。
1 网络面临的安全风险
计算机网络一直面临着来自多方面的安全威胁,这些威胁有来自外部系统的恶意攻击、系统本身的安全缺陷或安全漏洞威胁,有系统内部各种应用软件的安全漏洞威胁,人为或偶然事故构成的威胁,还有自然灾害构成的威胁等。这些威胁,表现形式是多种多样的,主要有以下几点:1)身份窃取,即非法获取合法用户的身份信息;2)非授权访问,即对网络设备及信息资源进行非正常使用或越权使用;3)冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的权限,以达到占用合法用户资源的目的;4)数据窃取,即通过网络窃听他人传输的信息内容,非法获取数据信息;5)破坏数据的完整性,即利用中断、篡改和伪造等攻击手段,攻击或破坏数据的完整性,干扰用户的正常使用;6)拒绝服务,即阻碍或禁止通信设施的正常使用和管理,使网络通信被删或实时操作被延时等;7)否认,即参与通信的各方事后否认其参与的行为;8)数据流分析,即通过分析通信线路中的信息流向、流量、流速、频率和度等,从而获得有用信息;9)旁路控制,即攻击者发现系统的缺陷或安全弱点,从而渗入系统,对系统进行攻击;10)干扰系统正常运行,即改变系统的正常运行方法,降低系统的运行速率或者是减慢系统的响应时间等;11)病毒与恶意攻击,即通过网络传播病毒,或者对网络进行恶意攻击,破坏网络资源,使其不能正常工作,甚至导致瘫痪;12)电磁泄漏,即从设备发出的电磁辐射中泄露信息;13)人员疏忽,即工作人员没有按照安全规章制度要求办事,给网络带来威胁。
上述安全威胁的表现形式可以归纳为两大类,即对实体的安全威胁和对信息的安全威胁。实体安全威胁实体安全威胁是指对计算机设备、网络设备、通信设施、通信线路及网络环境等物理实体构成的安全威胁。实体安全威胁包括自然灾害,设备故障(如断电、器件损坏、线路中断等),工作场所与环境的影响(如强磁场、电磁脉冲干扰、静电、灰尘等),人为破坏(如误操作、恶意攻击等),以及设备、软件或资料的被盗与丢失等。实体安全威胁轻则可能引起网络系统工作的紊乱,重则可能造成网络瘫痪,从而可能造成巨大损失。由于实体安全威胁中所涉及的实体多、环节多,实体分布的范围广,实体安全威胁情况复杂,给分析与实施安全措施和安全策略制定带来了很大困难。因此,要减少甚至避免实体安全威胁,提高网络安全性,就必须首先做好实体的安全防范工作。第二方面是信息安全威胁,信息安全威胁是指信息在加工处理、传输和存储过程中所受到的安全威胁。对于在网络信息传输过程中所受到的安全威胁主要有4种,分别是截获、中断、篡改和伪造等。
2 网络安全内容
网络安全是指通过各种技术手段和安全管理措施,保护网络系统的硬件、软件和信息资源免于受到各种自然或人为的破坏影响,保证系统连续可靠地正常运行。硬件资源包括:计算机、通信设备和通信线路等;软件资源包括:维持网络运行的系统软件和应用软件;信息资源包括:通过网络传输、交换和存储的各种数据信息。信息安全是网络安全的本质核心,保护信息资源的机密性、完整性和真实性,并对信息的传播及内容有控制能力是网络安全的核心任务。按照网络安全的机构层次来划分,网络安全可以进一步分为物理安全、运行系统安全和网络信息安全等3个基本组成部分。
2.1物理安全
物理安全即实体安全,是指保护计算机设备、网络设施及其他媒体免遭地震、水灾、火灾、雷击、有害气体和其他环境事故(包括电磁污染等)的破坏以及防止人为的操作失误和各种计算机犯罪导致的破坏等。物理安全是网络系统安全的基础和前提,是不可缺少和忽视的重要环节。只有安全的物理环境,才有可能提供安全的网络环境。物理安全进一步可以分为环境安全、设备安全和媒体安全。环境安全包括:计算机系统机房环境安全、区域安全、灾难保护等;设备安全包括:设备的防盗、防火、防水、防电磁辐射及泄漏、防线路截获、抗电磁干扰及电源防护等;媒体安全包括:媒体本身安全及媒体数据安全等。
2.2 运行系统安全
运行系统安全的重点内容是保证网络系统能够正常运行,避免由于系统崩溃而造成系统中正在处理、存储和传输的数据的丢失。因此,运行系统安全主要涉及计算机硬件系统安全、软件系统安全、数据库安全、机房环境安全和网络环境安全等内容。
2.3 网络信息安全
网络信息安全就是要保证在网络上传输信息的机密性、完整性和真实性不受侵害,确保经过网络传输、交换和存储的数据不会发生增加、修改、丢失和泄露等。网络信息安全主要涉及安全技术和安全协议设计等内容。通常采用的安全技术措施包括:身份认证、访问权限、安全审计、信息加密和数字签名等。另外,网络信息安全还应当包括防止和控制非法信息或不良信息的传播。
3防火墙技术与病毒防范技术
3.1 防火墙技术
防火墙是基于网络访问控制技术的一种网络安全技术。防火墙是由软件或硬件设备组合而成的保护网络安全的系统,防火墙通常被置于内部网络与外部网络之间.是内网与外网之间的一道安全屏障。因此,通常将防火墙内的网络称为“可信赖的网络”,而其外的网络称为“不可信赖的网络”。际上,防火墙就是在一个被认为是安全和可信的内部网络与一个被认为是不安全和不可信的外部网络之间提供防御功能的系统。防火墙能够限制外部网络用户对内部网络的访问权限,防止外部非法用户的攻击和进入,同时也能够对内部闷络用户对外部网络的访问行为进行有效的管理。
根据防火墙的实现方式不同,防火墙一般又可以分为双宿/多宿网关防火墙、屏蔽主机防火墙和屏蔽子网防火墙等3种类型。
3.1.1 双宿/多宿网关防火墙
双宿/多宿网关防火墙是一种拥有两个或多个连接到不同网络上的网络接口的防火墙,是由一台称为堡垒主机的设备来承担。通常的实现方法是在该堡垒主机上安装两块或多块网卡,由它们分别连接不同的网络,如一个网络接口连接到内部的可信任网络,另一个连接到外部不可信任网络。通过堡垒主机上运行的防火墙软件,利用应用层数据共享或者是应用层服务功能来实现两个或多个网络之间的通信。双宿/多宿网关防火墙,可以根据网络安全、性能及用户需求等的不同,可以采用包过滤防火墙技术或服务防火墙技术予以实现。
双宿/多宿网关防火墙的主要优点是安全性好、易于实现、方便维护。这种防火墙致命弱点是,一般情况下为了保证网络系统安全都禁止堡垒主机的路由功能,但是如果非法入侵者侵入堡垒主机并使其具有了路由功能,那么外部网络的任何用户都能够很方便地访问内部网络,网络安全性将无法保证。因此,为了提供网络的安全性,保证内部网络的安全,就必须对堡垒主机采取必要的保护措施。通常采用方法有:关闭路由功能、保留最少和最需要的服务、划定详细的维护和修复策略等。
3.1.2 屏蔽主机防火墙
屏敝主机防火墙是由包过滤路由器和堡垒主机共同构成。在屏蔽主机防火墙中,包过滤路由器连接外部网络,并利用过滤规则实现分组过滤,同时也使位于内部网络的堡垒主机成为外部网络能够直接访问的唯一主机。外部网络非法入侵者要想侵入内部网络,必须通过包过滤路由器和堡垒主机两道屏障。因此,屏蔽主机防火墙提供了比
双宿/多宿网关防火墙更高的安全性,
3.1.3 屏蔽子网防火墙
屏蔽子网防火墙是目前最安全的防火墙系统之一,它支持网络层和应用层安全功能。屏蔽子网防火墙通常由两个包过滤路由器(即外部包过滤路由器和内部包过滤路由器)和―个堡垒主机共同构成。
3.2 病毒防范
病毒本身就是一段特殊的代码或程序,一般内3个基本部分组成,即引导部分、传染部分和破坏部分。当计算机执行病毒所依附的程序时、病毒程序就获取了对计算机的控制权,开始执行它的引导部分,然后根据条件是否满足调用传染部分和破坏部分。通常情况下、传染条件容易满足,因此病毒的传染比破坏来得容易。在病毒的破坏条件未被满足时。病毒处于潜伏状态。
病毒检测技术是通过对计算机病毒特征的检测来发现病毒的技术,但是自计算机病毒被发现以来,病毒的种类以几何级数在增长,并且病毒的机制和变种也在不断地进行演变,给检测病毒带来了很大难度。目的常用的病毒检测方法主要有比较法、特征代码法、分析法、行为检测法和软件仿真扫描法等。
病毒防范不仅涉及防范技术,还包括应当采取的防范措施等内容。预防是对付病毒最理想的方法之一。病毒的预防技术是通过预防系统自身首先驻留计算机系统内存,优先获得系统的控制权,并对系统进行监视来判断是否有病毒存在的可能,进而阻止病毒进入计算机系统及对计算机系统进行破坏。常见的病毒预防技术主要有:信息加密、系统引导区保护、系统监控及读写控制等。此外,为了防范病毒,除了防范技术外,还要认真落实必要的安全管理措施,必要时候遇到特殊情况还可以使用法律的手段保护网络安全。
总之,网络安全涉及安全技术、安全管理和相应的安全法律法规等方面。安全技术是基础,安全管理是手段,安全法律法规是保障,它们共同构成网络的安全体系,要提高网络安全性,就必须从这三个方面着手,不断增强安全意识,完善安全技术,制定安全策略,加强安全教育和安全管理.以提高防范安全风险的能力。网络安全是一项长期而重要的任务,应当常抓不懈。
参考文献
[1]林小青,郎静宏.网络安全防范体系的研究与应用[J].保密科学技术,2011(3).
篇10
关键词:计算机;网络安全;防范
中图分类号:TP393.08
1 威胁计算机网络安全的因素
1.1 自身存在的安全问题
以往的计算机主要由以下几个部分组成,它们分别是:运算器、控制器、存储器、输入设备和输出设备。从组成它的主要部分来看,我们可以将当下被越来越多的人喜欢的平板、智能手机等看成是mini电脑。这些工具都由上面几个主要的必须的设备进行操作,但是不管它们构成什么样的操作体系在它们身上都存在着一些问题需要克服与解决。因为如果这些潜在的问题无法得到及时的解决处理就会吸引一些技术高超的黑客对设备进行恶意攻击盗取重要信息给用户造成不必要的损失。像微软的Windows系统,每月第二周的周二会安全更新;而在对安卓系统进行软件的安装时因为系统本身的限制过多,很容易造成用户个人信息资料等的泄露。在现阶段所有的网络安全隐患中,操作系统上存在的问题占据是最需要给予重视的。
1.2 防火墙配置不当
在网络系统安全性维护方面,防火墙的存在有很重要的意义,不过对符合防火墙标准的网络访问要求、而且又存在危险性的内部攻击、使用层面上的信息泄露、病毒文件的传播的行为却无法进行抵御防护,基于这个现实情况,计算机防火墙存在很多问题需要进行认真研究,并采取合适的措施进行处理。美国“棱镜”项目计划曝光后,从技术来说,路由器没有采取任何的防护措施本身就是一个很大的安全隐患,所以出现信息大量泄漏属于很正常的事情,但是防火墙与安全墙在这个时候却没能发挥出相应的作用只能说明系统抵制风险的能力不高而已。棱镜计划只是网络安全的冰山一角,在这信息快速传播,交流打破时间与空间限制的高技术时期,试想如果信息数据的方面存在严重的安全隐患很有可能会给一个国家的带来灾难性的毁坏[1]。
1.3 网络软件存在问题
软件所包含的范围很广,网络软件就是其中的一种,同操作系统软件跟其他任何一种软件一样存在这一系列的不足之处,因为它也是通过人的智慧设计出来的,所以说存在问题遭到不合理地利用是再正常不过的事情了。另外,通常情况下软件设计人员在设计某一款软件的时候为了日后管理更新方便,所以会给自己留一个“后门”,这也是一个安全隐患,因为一旦这个信息被泄露出去对用户以及软件设计公司造成巨大的损失。
1.4 恶意攻击
虽然设计人员在软件设计的过程中采取各种方法提高其安全性但是仍然有很多黑客故意对一些软件进行恶意性的攻击,这一现象也会对计算机网络的安全性造成很大的影响。在这里,我们可以将这种恶意攻击行为分成两种,第一种是主动性的第二种是被动性的。所谓的主动类主要是通过修改、删除、伪造等方式,人为地对一些网络信息资料进行破坏,致使网络系统瘫痪无法正常工作,有些情况甚至会引起整个系统的崩溃;被动类的主要是指以窃取一些信息资料作为主要目标,一般是通过一定手段偷取商贸秘密、投标标底等重要的机密文件。但是不管是哪种类型的都会给用户的正常工作、学习以及生活造成很大的损失,导致重要信息,私人秘密的泄露,有损于使用者的个人权利。基于此,我们必须要进行认真分析研究,寻找到最优的方法来防止这些行为的发生。
2 计算机网络安全防范策略
2.1 计算机病毒的防护
对计算机进行病毒的预防或者破解的时候,首先应该充分的利用现有的网络的优势,从网络开始加强对病毒的防范。而借助网络的防止,要按照以防为主,防治结合的原则。若想预防计算机病毒的产生,就要在操作系统、应用软件方面着手加强防范。网络病毒的产生与否关键在于网络管理能力,针对于此,我们可以采取以下方法:第一,加强网络管理,严格检测网络系统及用户数据盘等;第二,充分利用网络系统安全管理中的各项功能。网络本身就具有以下四种安全保护功能,即安全注册、权限安全、属性安全和文件服务器保护安全。所以,通过计算机网络本身具有的保护功能来保护网络安全也是十分重要的。
2.2 防病毒工具与防火墙
在网络系统中,防毒工具的使用可以在很大的程度上保护网络系统的安全性,包含单机以及网络版两类。网络版的类型对网络体系给以全方面监督,只要是有危险因素出现它就能立刻将其排除,保护网络系统的安全性。索然这些工具能够起到一定的作用但是这并不是说有了它们就不会有任何其他的一些问题了。为了形成一个牢固的网络安全防护体系,我们一定要定期对其进行检查防止各种不安全因素的出现,同时还要采取相应的措施对一些重要的信息资料进行特殊加锁处理。作为一种网络防护设备,防火墙可在逻辑层面预防网络系统受到侵害。可将其理解成装设防火墙系统的计算机以及服务器应用防护阻隔外界影响攻击的屏障,通过一定的设计,可以对外界的随意访问进行阻挡。不过在一些安全的情况下可以适当地允许访问者访问一些东西。
2.3 安装入侵检测系统
我们将对入侵行为进行检测的系统称之为入侵检测系统。它的功能主要是检测网络中的不安全因素及各种不符合安全策略和攻击行为,这一功能的实现是依靠收集和分析的网络或系统中的许多关键信息。具体来讲,入侵检测系统就是一套能够对网络或系统中的各种行为进行监控,并按照一定的规则对其进行安全审计的软件或硬件系统,它的目的就是最大限度的寻找各种可能出现的或者已经出现的攻击现象,以此来实现计算机网络安全。在入侵检测系统中利用审计记录,入侵检测系统可以发现任何不符合安全策略的行为,一旦发现了攻击行为会实行相应的限制措施,以保护系统的安全[2]。
2.4 提升网管素质,强化相关的责任
网络管理者作为对网络安全的最直接的防护者,因此,对其专业素质必须严格要求。要对网络工作人员进行网络系统的各方面的安全教育,如数据、硬件、软件等方面,提高他们的工作责任心,加强他们的业务技术方面的培训,提高其操作方面的技能,重视网络的安全管理,采取措施防止人为事故的发生。而我国网络的安全的研究起步非常晚,要确保整体的网络安全,必须提高网络安全的技术,同时还要提高人们网络安全意识,制定严格的网络管理制度,防止网络犯罪的发生,如有发生则按照相应的法律法规对其进行严格的制裁。
2.5 保持良好的系统运行环境
对于网络系统来说,信息系统的安全可靠性,最关键性的因素还是在于设计人员与管理人员,在这种情况下,我们必须要提高软件设计管理人员的整体素质,引入先进的处理手段对计算机网络体系以及数据安全系统形成良好基础。设计公司应该以自身的实际情况作为基础,由组织视角、管理视角以及技术视角确出发来保证网络体系的安全性。
3 结束语
计算机网络的安全是一项繁琐而复杂的工程,它涉及多方面的因素,无论是管理制度、设备还是技术方面,因此我们必须从全局的角度,对计算机安全进行把握,从而制定可行的网络解决方案。对该方案的思考必须综合考虑当前的各种技术,如安全扫描、病毒防毒、入侵检测以及安全操作系统技术等,从而建立一个立体协调攻守的网络安全体系。此外不能忽略相应的管理办法,应加强计算机的立法力度和执法力度,制定与其相适应的安全措施,使之符合安全标准。
参考文献:
[1]张永生.计算机网络安全技术与防护的研究[J].哈尔滨职业技术学院学报,2014(02).
[2]李欣,吴继军,甄海鹰.试论计算机网络安全和病毒防护[J].信息通信,2014(03).