网络安全防范的措施范文

时间:2023-11-08 17:50:25

导语:如何才能写好一篇网络安全防范的措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全防范的措施

篇1

【关键词】网络安全;网络管理;防范措施

计算机网络安全是通过网络管理控制与技术措施使数据在网络环境中的保密性,完整性和可使用性受到保护。在网络技术带给我们益处的同时,网络安全的形式日益严峻。由于网络具有开放性,国际性和自由性,易受到恶意软件,黑客和其它不利的攻击,致使网络安全受到极大的威胁。因此,处理好网络安全的问题,对计算机网络的正常运作具有极大的价值。

1、计算机网络安全

计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。

2、计算机网络安全环境的状况

随着计算机技术的发展。目前,多样的信息化网络资源在带给我们方便的同时,其自身也同样的存在一定的网络安全隐患。这是因为,网络是开放性和自由性的,在网络中有时会出现人为恶意侵犯信息和破坏数据等的不法的行为,由此,网络信息环境的安全性受到了社会各界广泛人士的关注,并予以重视,影响网络安全的因素有以下几点:

2.1 计算机网络资源共享 计算机应用的主要体现就是网络资源的共享,共享计算机网络资源可以将同样的信息共享给多个用户和需求者,但是资源共享同样也给不法分子提供了可乘之机,他们通过计算机网络共享的性质,对网络结构系统进行恶意攻击,通过网络的共享性,导致了更多的计算机用户受到了不法分子的恶意攻击,因为外部服务请求根本不可能做到完全隔离,攻击者就可能从用户的服务请求中,寻找机会,从而利用计算机高端黑客技术获取网络数据包等行为对用户的网络安全系统环境做出攻击。

2.2 网络的公开性 网络中任何一个用户都可以很方便的访问到互联网上的信息资源,从而获得企业、部队以及个人的多样化信息。

2.3 网络操作系统的漏洞 网络操作系统指的是网络间的协议和服务的实现有效载体,系统漏洞主要是对于网络硬件设备的接口管理,另外还提供网络通讯需求的多种协议实现与服务相关的程序。因为,网络协议的繁琐化,导致了其结构复杂以及相关程序创新较快,这样就决定了计算机系统势必存在各种协议与服务相关的程序所带来的很多缺陷和漏洞。

2.4 网络系统设计存在缺陷 网络设计的主要结构是拓扑结构的设计和各种网络设备功能筛选,网络设施、网络服务协议、以及计算机操作系统都会在一定意义上对计算机网络安全环境造成一定的安全隐患。计算机网络技术在不断的发展,有的网络系统设计程序不能够做到及时的更新,这样就会给计算机网络技术的网络系统设计上带来一定的难度,所以网络系统设计一定要在设计上多加考虑,完善自身的不足,确保网络系统的安全性。

2.5 恶意攻击 恶意攻击就是指人们经常说的黑客攻击和网络病毒,它是最难防范的网络安全威胁,伴随着电脑的大众化,这样的攻击也是不断加大,对网络安全的影响也越来越大。

3、网络安全的设计方案

在网络环境中人为因素比较多,这样给网路环境带来了一定风险,所以我们必须及时的解决相关的网络安全问题,因此我们需要设计合理、安全网络方案,在设计中一定要保证系统安全的完整性、可行性、可控性、可审查性、机密性。

可行性:授权计算机实体服务权的访问数据。

机密性:系统内部的信息、数据、资源等不暴露给未授权实体或进程。

完整性:保证数据不被未授权修改。

可控性:控制授权范畴内的信息流向及对其的操作实现形式。

机密性:需要由防火墙将计算机网络的内、外环境中未添加信任的网络屏蔽防控隔离设置。系统在与外部交换信息的网关设置及其主机交换的信息、数据进行阻挡的访问控制。另外,由于计算机网络环境的不同指令业务以及不同的安全等级,也会对防火墙施行不同的LAN或网段展开隔离控制需求,并加以实现相互访问控制。

数据加密:是指内部之间数据的传递,在存档过程中实现及时的防控非法窃取,篡改数据的有效办法。

安全审计:是对网络系统结构中的攻击行为进行认知与防控,追踪查明网络间泄密行为。主要内容有两个方面,一种是运用网络监管防控的手段与入侵防范系统,能够判定网络中违规操作与攻击行为,并实时做出响应(如报警),加以阻断;另一种是对信息、数据的程序内容加以审计,实现防止内部机密或敏感信息的违规泄漏。

4、网络安全防范的作用及具体措施

为了做好计算机网络安全的防范工作,我们通过以下几点具体措施进行计算机网络安全的防范。

4.1 设置防火墙 网络安全结构中防火墙主要是指对于网络内、外活动可进行有效的阻挡和屏蔽,设置防火墙主要是保证系统安全,让系统可以得到有效的保障,防火墙设置是实现网络安全最基本的和最实用的安全防范方法之一,主要是由计算的软件和硬件设备共同组成的,防火墙的构

建可以让用户群体在内、外部相互访问以及管理中建立一定的网络权限,连接Internet之后网络安全系统除了考虑计算机病毒、系统的强硬性之外,最主要的是防范非法入侵的侵犯行为,防火墙在一定程度上可以提高系统内部网络的安全性,通过及时的阻挡,过滤病毒降低网络风险。

4.2 加密技术的运用 网络加密技术,主要是对网络传输地址进行封装和加密,实现信息传输的保密性、真实性。通过加密技术可以解决网络在公网数据传输安全性问题,与防火墙相比较,加密技术在授权访问控制方面相对比较灵活,非常适合用于开放性的网络,加密技术可以在一定程度上让其他用户权限受限制,还可以保护静态信息的安全。

4.3 网络的实时监测 实用入侵检测防范方式,主要的目的就是通过对主机与网络之间的行为活动,进行预警和管理,这样可以增强系统的防护能力,面对外来的攻击者可以进一步的有效阻挡,入侵检测系统(简称IDS)是指从多种渠道收集计算机网络的信息资源,然后通过收集的数据特征分析入侵特征的网络结构,对于分析过的入侵病毒,系统具有记忆的能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持,从而增强系统的防范能力。

4.4 多层安全级别防护病毒系统 使用多层安全级别防护病毒系统,可以有效地防止病毒的入侵,防范病毒的方式可以从性质上大致分为网络防护病毒和单机防护病毒,单机防护病毒系统是针对于本地和本地工作站连接的远程资源采用分析扫描的方式检测病毒,实现对病毒的清理,网络防护病毒系统则是主要防范网络上的入侵病毒,当病毒通过网络的形式进行传播时,网络防范病毒系统可以做到及时检测并确认病毒,给予及时的清理。

4.5 完善安全管理机制 完善安全管理机制,可以提高对网络破坏行为实现及时的预警和防护的功能,计算机网络环境中,保证安全的形式是根本不存在的,不断的完善安全管理机制可以在一定程度上保护网络的运行安全,也是防控网络安全隐患的重要保障之一,但是前提条件必须是用户与网络系统管理员,遵守安全管理机制规范时的限定和运用安全管理机制,共同做到及时的防范措施,尽量减少非法行为的发生,尽量做到全面性的防范效果。

5、结束语

综上所述,构建强大的网络安全保障系统是如今计算机网络发展的一个重要方向。因此,实现这一目标,应加强网络技术进一步发展,定期对网络进行监控,及时处理好对网络安全构成威胁的问题。只有加强了网络全的管理,才能使人们更好地利用网络资源和拥有健康的网络环境。

参考文献

篇2

关键词:无线网络;安全;防范措施

一、针对无线网络的主要安全威胁

1.数据窃听

窃听网络传输可导致机密敏感数据泄漏、未加保护的用户凭据曝光,引发身份盗用。它还允许有经验的入侵者手机有关用户的IT环境信息,然后利用这些信息攻击其他情况下不易遭到攻击的系统或数据。甚至为攻击者提供进行社会工程学攻击的一系列商业信息。

2.截取和篡改传输数据

如果攻击者能够连接到内部网络,则他可以使用恶意计算机通过伪造网关等途径来截获甚至修改两个合法方之剑正常传输的网络数据。

二、常见的无线网络安全措施

1.MAC地址过滤

MAC地址过滤在有线网络安全措施中是一种常见的安全防范手段,因此其操作方法也和在有线网络中操作交换机的方式一致。通过无线控制器将指定的无线网卡的物理地址(MAC地址)下发到各个AP中,或者直接存储在无线控制器中,或者在AP交换机端进行设置。

2.隐藏SSID

SSID(Service Set Identifier,服务标识符)是用来区分不同的网络,其作用类似于有线网络中的VLAN,计算机接入某一个SSID的网络后就不能直接与另一个SSID的网络进行通信了,SSID经常被用来作为不同网络服务的标识。一个SSID最多有32个字符构成,无线终端接入无线网路时必须提供有效的SIID,只有匹配的SSID才可接入。一般来说,无线AP会广播SSID,这样,接入终端可以通过扫描获知附近存在哪些可用的无线网络,例如WINDOWSXP自带扫描功能,可以将能联系到的所有无线网络的SSID罗列出来。因此,出于安全考虑,可以设置AP不广播SSID,并将SSID的名字构造成一个不容易猜解的长字符串。这样,由于SSID被隐藏起来了,接入端就不能通过系统自带的功能扫描到这个实际存在的无线网络,即便他知道有一个无线网络存在,但猜不出SSID全名也是无法接入到这个网络中去的。

三、无线网络安全措施的选择

应用的方便性与安全性之间永远是一对矛盾。安全性越高,则一定是以丧失方便性为代价的。但是在实际的无线网络的应用中,我们不能不考虑应用的方便性,因此,我们在对无线网路安全措施的选择中应该均衡考虑方便性和安全性。

在接入无线AP时采用WAP加密模式,又因为不论SSID是否隐藏攻击者都能通过专用软件探测到SSID,因此不隐藏SSID,以提高接入的方便性。这样在接入时只要第一次需要输入接入密码,以后就可以不用输入接入密码了。

使用强制Portal+802.1x这两种认证方式相结合的方法能有效地解决无线网络的安全,具有一定的现实意义。来访用户所关心的是方便和快捷,对安全性的要求不高。强制Portal认证方式在用户端不需要安装额外的客户端软件,用户直接使用Web浏览器认证后即可上网。采用此种方式,对来访用户来说简单、方便、快速,但安全性比较差。

此外,如果在资金可以保证的前提下,在无线网络中使用无线网络入侵检测设备进行主动防御,也是进一步加强无线网络安全性的有效手段。

篇3

【关键词】网络技术网络系统预防防范

这些年以来,日益成熟的Internet技术开始以确保和支持网络的连通性作为重要目的的第一代Internet技术过渡到了为网络提供数据信息服务作为特征的第二代Internet技术。但在早期设计网络协议时忽视了安全的问题,在加上使用和管理上处于没人管的状态,慢慢的使Internet本身处于什么危险境地,近些年来,发生了多起与之相关的安全事故。网络安全威胁最主要的表现是:未经允许的访问,顶着合法客户的帽子,肆无忌惮的破坏网络数据,影响了系统正常的运行,并将病毒等利用网络传递等,这都需要我们在使用Internet时,足够的重视Internet互联网所产生的安全性的问题。

一、计算机的网络安全中出现的问题

随着计算机网络的到来,网络在给人们带来诸多喜悦的同时,也带来了日益复杂的安全威胁和严重且难以避免的网络风险。常见的安全威胁有下面几个:

1.自然的威胁。这种威胁同自然界的灾害,较为凶恶的环境,电磁的辐射及干扰,网络的设备老化等有关系。这些事件不带有目的可能会间接或者直接的影响网络的正常运转,使信息无法正常的交换和存储。

2.非授权的访问。它指的是具有熟练编排并调控计算机的程序的技巧并利用技巧去非法获得未经许可的网络或访问未经允许的文件,侵入进非己方网络的不法行为。这种侵入到他人网络的主要目的是获得系统存储的权力,编写的权利以及浏览其存储东西的权力,也可能作为侵入别的系统的垫脚石,也可能不坏好意的损坏次系统,使其失去服务的能力。

3.后门技术和木马的程序。从计算机被侵入之初,黑客们发展“后门”技术,利用这项技术黑客们就可以多次的侵入到系统中。后门这项技术可以使管理者没有办法禁止种植者再一次侵入系统内;可以使种植者隐蔽的藏于系统内;可以使种植者在最短的时间内侵入系统。木马含有服务器的程序和控制器的程序两个程序。假使电脑被装上了木马的服务器的程序那黑客就能利用控制器的程序侵入到电脑里面,利用命令服务器的程序来达到控制电脑的目标。

4.计算机的病毒。这种病毒指的是编排入或者根插入计算机的程序中,来破坏技术的数据和功能,使计算机无法正常使用并能自己复制一组指令或者程序的代码。像较为常见的蠕虫病毒,它就是通过计算机这一载体,通过操控系统和程序中的漏洞自己主动的攻击,是比较传统的一种恶性的传播病毒。它有隐蔽性、传播性、潜伏性和破坏性等病毒的共性,也有自己的个性,如不使用文件来寄生,是网络不能正常使用,能够同黑客技术相融合等。

二、计算机网络安全的防范措施

2.1从技术上解决信息网络安全问题

1.数据备份。所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。数据备份方法有全盘备份、增量备份、差分备份。

2.加密的技术。在网络安全的预防中,加密是维护系统安全性的一把钥匙,也是达到安全网络的主要方法之一,加密技术的正确使用能够保证信息安全。数据的加密基本上就是讲原有的明文文件和数据通过某些算法对它们进行恰当的处理,使它们成为一段不可读的代码即“密文”,只有在输进正确的密码后才会出现以前的内容,通过这种方法来保护数据不被他人阅读或非法窃取。这一过程发过来就是解密,就是将这段编码的信息,转变成以前原有的数据。

2.2从管理上解决信息网络安全问题

篇4

[关键词]网络安全;信息安全;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2017)12-0336-01

随着信息技术的广泛运用,网络安全理由也开始影响着整社会发展和人们的生产生活,已经由单纯的技术性理由转变为综合性社会化理由,因此网络安全体系的构建尤为重要。

一、计算机网络技术

网络安全是指相关人员采取一些信息技术安全措施确保网络信息的安全和网络系统的正常运转。网络安全体系的构建即可以保证微观上对个人而言计算机用户个人信息的安全,同时还可以从宏观上通过网络安全确保整个网络系统的安全稳定运转中发挥重要作用。

对于网络安全体系的构建首先从信息的角度分析,网络信息安全是确保体系安全的基础,用户在利用计算机网络数据时,由于网络设计本身存在一定的漏洞,用户中进入到非法的或者携带大量计算机病毒的领域内,造成计算机受到非法程序的攻击带来自身数据损坏,产生一定的损失;其次从计算机安全体系的结构分析,计算机信息能够得到保护,网络系统得以正常运转的前提在于信息传递过程中保护系统的的构建,去建立严密,防止信息泄露和窃取的安全运输系统,确保信息传播的安全性。在安全系统构建是一门复杂的多领域的技术,通过用户对数据的加密,存取权限的设置,防病毒传递等几个方面加强。在信息的传播中主要从确保信息真实,完整性出发防止非法用户利用信息技术漏洞盗取客户个人信息的违法行为。

二、计算机网络安全出现的理由

1.认证环节不严谨

当前认证技术主要通过用户对信息加密,使用口令认证方式,但是资深信息安全专家都认识到口令认证的不安全性,网上的用户的各种密码口令计算机高手可以通过多种策略破译,例如加密的口令解密和通过信道窃取口令。

2.网络系统的易被监视性

用户访问外部网络使用Telnet或FTP连接其他远程主机或服务器的账户,上传至外部网络中时是公开透明未加密的,用户长期的在非安全模式下的操作,导致黑客或者病毒可以监视、窃取携带个人信息,然后利用这些信息通过正常渠道登录网站。可见网络动态性和开放性是造成网络信息安全的重要理由。

3.不易区分信息的真实性

很多单位或者企业Unix主机作为局域网服务器使用,办公室职员可以把个人电脑利用TCP/IP网络软件来访问局域网的其他电脑。一般使用只检测ip地址的NFS来对服务器的目录和文件进行访问,非法信息的攻击者很快速的就可以设置好与其他个人电脑同样名城和ip的计算机,然后通过unix逐级模仿合法用户对外发送信息,例如发送电子邮件时,攻击者可以越过ASCII的协议,手工输入发送命令,而主机无法辨别发送主机发送信息是否来自合法用户直接对外发送,那么大量的欺骗类和伪造的电子邮件就产生了。

三、目前我国计算机网络安全的目前状况

1.病毒异常活跃,网络系统感染严重

根据我国计算机病毒应急处理中心日常监测结果来看,近年来约有三分之二以上的个人计算机被病毒感染或者收到过非法攻击,其中一部分因为受到病毒的损害较大,数据几乎完全被破坏。随着信息技术的发展和推广,用户计算机网络安全意识薄弱和计算机系统设计存在的漏洞都导致病毒大量大范围的出现,给计算机个人乃至整个国家的网络安全带来较大的隐患。

2.黑客数量的逐渐增加

黑客都拥有高超的计算机编程水平,由于网络开放性和网络信息自身安全性较低,容易被窃取的特性,我国95%与外部网络连接的管理中心都收到过境内外黑客的攻击和入侵,特别是一些重点单位,银行和证券等金融机构是黑客集中攻击的领域,对整个国家的安全造成较大的威胁。

3.信息基础设施面对网络安全的挑战

面对信息安全的严峻形势,我国网络核心技术还比较薄弱,高级网络人才较少,很多先进技术都是来源于其它国家,导致我国网络信息处于被动的地位。根据简氏战略报告对各国信息网络防护评估,我国是世界上网络安全防护水平最低的国家之一,网络基础设施自身技术缺陷和滞后性导致我国的网络安全防护薄弱,国内有关窃取网络信息和黑客攻击大型网站的违法案件不断递增。

四、计算机网络安全的主要防范措施

1.防火墙技术

防火墙技术的作用通过对外部网络带来的信息进行过滤,对一些非法网站限制用户的登录和操作行为;外来客户通过网络进入到用户的个人网络时采取审查制约的安全行为,只有通过审查才能访问内部网络,可以防止黑客对于个人电脑的非法访问;防火墙技术可以实时记录计算机运转的相关数据并产生操作日志,当发现不安全行为产生非正常数据时可以采取报警给计算机用户,计算机用户进行科学安全有用的网络资源;防火墙确保在用户在对外传输数据时,设置了传输屏障,只有通过防火墙顾虑检查在确保网络安全的情况下完成信息的传输。总之可以通过强化防火墙技术通过内外访问制约审核,确保网络系统安全的核心技术之一。

2.数据加密技术

和防火墙被动式的采取防范措施不同,数据加密措施是要求企业或者计算机个人用户通过主动增加信息的安全性来避开信息被非法盗取。数据加密技术就是利用数学策略,对机密信息进行重新组织编码加密,通过TCP/IP传输后,只有获取了合法密匙的收件人才能够恢复数据获取信息的一种主动防御策略,即使在传输过程中被非法客户获取,没有密匙信息也无法对数据进行解密恢复,进而确保信息传输通道的的安全性。

3.网络安全扫描和入侵检测技术

传统网络安全防范意识下,用户只停留在查杀病毒的被动措施无法从根本上杜绝安全隐患。信息技术的发展,病毒也不断的复杂化,这就要求用户提高病毒防范意识,对于计算机系统和软件的漏洞及时扫描修补提高防范病毒攻击的防御能力;再次计算机用户为了确保个人信息的安全也要提高对非法行为的鉴别意识,不主动去浏览非安全性的网站,对于非法入侵行为及时采取切断攻击或者利用防火墙技术净高度娥方式确保个人网络信息的安全性。

结束语

随着计算机网络技术的逐渐普及,网络安全的问题日益明显,网络技术的公开性使得计算机网络的安全存在不少隐患。在日常生活中,网络安全受到威胁的小到QQ等账号被盗、中毒,大到网络系统受到黑客的攻击,所以,人们在工作或生活中应用计算机技术时要时刻注意网络的安全使用,最好从规范自己的上网习惯开始,对于不明网站不要随意访问,如果是在工作中,还要建立网络使用的规章制度,最大程度的保证网络安全使用。

参考文献

[1] 吴雷.浅析计算机网络安全隐患与应对措施[J].网络通讯及安全,2012.

[2] 温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.

篇5

关键词:计算机网络安全防范措施安全防护

中图分类号:G623.58 文献标识码:A 文章编号:

近些年来,互联网技术席卷全球,发展迅速,信息化给人们的生活带来了更多的方便,在享受物质和文化生活的同时,它的安全问题也时时受到人们的更大关注,可以说我们正受到日益严重的网络安全威胁,比如数据窃贼、黑客入侵、病毒等都是危险,甚至有系统内部的泄密者。如何消除安全隐患,确保网络信息的安全,已成为务必解决的问题。

一、 网络存在的安全威胁分析

1、间谍软件

间谍软件就是在受攻击对象的计算机中,利用软件搜集需要的信息,然后将其传递给第三方软件,其通过受攻击方电脑中常使用的习惯和传递信息的方式等来获取情报,然后通过设置的软件将这些信息传递出去。

2、混合攻击

此类攻击,集合了病毒,蠕虫、恶意代码等一系列不同类型,并种类繁多的攻击方式。并且其在服务器和互联网中的传播速度极快,可以进行迅速攻击,大量的扩散,进而导致更大范围的破坏。

3、绕道攻击

所谓的绕道攻击就是指对电脑的攻击不在受保护的工作范围或者场所内,一般情况下会通过CD或者USB等外设装置来进行侵犯,这些都不是在工作场所内进行的直接攻击,所以称之为绕道攻击。

4、强盗AP

这种威胁可以随时对通讯进行监听,并注入它们所有的风险,一旦他连接到网上,那么就可以轻而易举的监听到用户的信息,甚至可以在更远的地方访问你的网络。这种威胁一般较容易被人忽视,存在极大安全问题。

5、网页及浏览器攻击

网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器

6、蠕虫及病毒

只要接触到网络的人们都会知道病毒会感染计算机,使其数据丢失、瘫痪,这也是是最广为人知的计算机安全威胁病毒。

7、网络欺诈

网络欺诈是运用电子邮件或者一些网站,让你进行某些网上支付服务是合法的,并意图让用户提交自己甚至他人的私密信息,甚至支付价款,或者下载一些存在恶意程序的软件,是计算机感染。

8、击键记录

它又被称为输入记录,指的都是那些对用户键盘输入的方法进行记录的程序,那些程序以此来获取用户的用户名、密码、电子邮件地址,以及私人的通信信息,以及其他员工的活动等使上网出现威胁。

二、计算机网络攻击的特点

1、损失巨大

由于网络的广泛连接性、互联性,所以在对计算机网络进行攻击的时候,一旦成功,那么将会造成广大互联网用户的极大损失,尤其以金融机构最为危险,会造成巨大的经济损失难以弥补。

2、威胁社会和国家安全

有一些黑客是具有目的性的,专门攻击政府部门和军事部分,为的是窃取或者破坏计算机网络,对国家和社会的安全稳定带来极大的威胁。

3、手段多样,手法隐蔽

计算机技术的进步,带来了正面和负面的影响。在为人们的工作生活带来便利的同时,也出现了负面影响。技术的进步,为不法分子提供了机会,他们会通过网络技术的先进性,利用不法手段对别人的计算机进行破坏。可以通过数据的监测,可以通过密码的破解或者是绕过防火墙等各种手段。其实施的过程十分快捷,且手法隐蔽,不留痕迹。

4、以软件攻击为主

破坏计算机都是以软件攻击为主的,几乎大部分网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件,更包括计算机通信过程中的信息流进行严格的保护。

三、强化计算机管理是网络系统安全的保证

1、健全制度管理

要切实加强管理,并按规定建立统一规范的安全管理制度,尽最大努力防止非法用户进入计算机控制室破坏。加大对保护系统、服务器等等硬件设施、尽量避免通信线路受自然灾害、人为、搭线等的破坏;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。

2、强化访问控制策略。

访问控制是保证网络安全、保护计算机而实施的重要策略,其任务是保证网络资源不被非法使用、访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。

(1)访问控制策略。

第一层访问控制就是从这里提供的,在这一层允许某些用户登录到服务器并获取自己所需要的资源,对用户入网的时间进行控制、也可以通过准许他们在哪台工作站入网进行管理。入网访问控制可分几步实现,步骤操作中只要有任何一步未过,用户将被拒之门外。

(2)网络权限控制策略。

它是针对网络非法操作所提出的一种安全保护措施。用户有一定的权限,进行网络资源的搜寻。主要分为特殊和一般用户两类,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

(3)网络物理安全策略。

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境。

(4)网络信息加密策略。

这类策略对保护网络系统中的数据、信息等都有很好的作用,切实维护了网络资源的安全。信息加密策略通常包括网络链路加密方法、网络端点加密方法和网络节点加密方法。

(5)网络安全管理策略。

在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠运行,将会起到十分有效的作用。

(6)属性安全控制策略。

这个控制是对用文件、网络设备等资源时,管理员会统一分配给文件、目录等指定访问属性。这类控制可以将给定的属性与网络服务器的文件、目录和网络设备统筹起来,为安全提供进一步保障,属性安全在权限安全的基础上提供了安全性。

(7)建立网络服务器安全设置。

网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是目前应用的最为广泛的防范技术。防火墙是设置在各个网络安全域之间的一道出入口,对于进出网络的各种信息都要进行监测,通过自身的诊断,可以有效的拦截不安全信息进入网络。

(8)建立网络智能型日志系统。

日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作.包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器lP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

四、结束语

目前,当Internet正从开始的学术和科研领域向商业、金融、政府等各方面迅速发展的时候,Internet的安全问题更进一步引起人们的密切关注,已成为决定Internet命运的重要因素。所以,必须采取强有力的网络安全策略,认真研究网络安全发展方向,坚决执行计算机网络信息系统法律法规,这样才能保证计算机网络系统安全、可靠地正常运行。

参考文献:

[1]郝文化.防黑反毒技术指南[M].机械工业出版社,2004,(1):第一版.

[2]张仁斌,李钢,侯.计算机病毒与反病毒技术[M].清华大学出版社,2006(6).

篇6

关键词:电脑安全防范;计算机网络威胁因素;网络安全技术;网络安全防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

在当今信息时代,计算机的发展异常迅速,特别是计算机网络的发展使得网络安全问题也变的相当的重要和必要。通过网络可造成网络内的计算机整体的瘫痪,特别是大多数人对网络的理解不够使得网络安全问题越来越严重。

1 什么是计算机网络安全

计算机安全是指:通过对数据处理系统的建立,实现安全保护数据管理信息,使得计算机硬件系统、软件系统和数据信息不会因任何操作或行为原因而遭到破坏、改变和泄露。而计算机网络安全的含义是指:计算机网络中的硬件资源、软件系统及数据的保密性、完整性、有用性得到安全保护,且不受到偶然或恶意的破坏。当然具体含义也会随着应用者的立场不一样而发生变化。在一般用户立场方面所认为的计算机网络安全就是保证用户的个人隐私或机密信息在计算机网络传输中受到保护且免受到非法的窃取或篡改;对于网络提供商来说,不仅要确保用户信息的安全和本地信息传输无误,而且要考虑怎样应对像自然灾害、战争等突然事件给网络的运营带来的损坏。

2 计算机网络安全威胁的具体表现

一是潜伏性和隐蔽性:计算机网络攻击由于隐蔽性使过程所需的时间很短。使用者常常疏于防范。计算机进行攻击产生效果需要一定的时间,进行攻击的条件是潜伏在计算机程序里,等到程序满足攻击效果产生的条件,才进行攻击及产生破坏效果。二是危害性和破坏性:网络攻击可以对计算机系统造成严重的损坏,且可让计算机系统瘫痪。只要攻击成功,计算机用户会遭到惨重的经济损失,更严重的甚至会威胁社会和国家安全。三是扩散性和突发性:计算机网络破坏常常发生突然,且可以迅速传播复制给其它对象。不管计算机网络攻击的对象是单个用户还是集体用户,因网络的相连形成连环扩散的破坏。其扩散若不受干扰阻止将会是无止境的。

3 计算机网络中存在的完全威胁行为

计算机网络系统是一个集各种网络设备于一体的系统,存在很多安全问题,包含:首先是网络系统中的信息存在威胁性;其次是计算机网络系统中的设备的威胁性。造成计算机网络系统威胁的原因很多,有故意为之的,也有无意造成的;有人引起的,也有不是人而是环境形成的威胁;还有就是计算机黑客非法进入对网络系统资源私自占有。

通常的计算机网络中存在的安全威胁有以下几种情况:

(1)有人造成的无意识的失误操作;(2)人为的恶意攻击;(3)网络软件自身存在的漏洞和“后门”。

大致可以分为以下几方面:

首先是软件存在Bug:整个操作系统存在不安全问题,特别是漏洞和缺陷导致系统不安全。其次是系统相关设置不正确:设置不正确导致系统出现问题,特别是系统一旦启动就出现配置不当或就算进去了也出去了破洞方便了网络攻击者进入系统进行恶意攻击和操作。第三是安全意识淡薄:让别人和自己共享一个账号和密码,或者密码设置过于简单,不能时刻提醒自己加强安全意识。第四是计算机病毒的侵入破坏:计算机病毒是人为制造的恶意软件,它可以侵入计算机系统对整台电脑起到破坏作用。它不同于生物病毒,它有传染性,破坏性,隐蔽性,潜伏性等多种特点,一旦计算机中了病毒,计算机系统就会受到病毒的干扰,造成计算机速度的减慢,甚至系统文件被强行误删除,CPU被强行多次占用。第五是电脑黑客的非法攻击:电脑黑客可以通过电脑上系统存在的漏洞非法进入系统进行系统的破坏。黑客大多数是一些电脑高手,他们熟悉掌握了系统存在的问题和后台程序,甚至可以躲避防火墙的控制进入计算机系统,因此有时电脑黑客比病毒还可怕。

4 常用的几种网络安全防范手段

4.1 防病毒手段

计算机病毒是一段人为的具有破坏性的程序,它可自我复制,入侵破坏我们的电脑,甚至使整个系统瘫痪,因此阻止病毒进入系统重中之重。

(1)装杀毒软件进行病毒监控,以预防为主,随时监控计算机系统的运行情况,对病毒进行有效的隔离和阻止病毒进入电脑;(2)对整个计算机系统进行有效备份,包括系统的备份,数据库的备份等;(3)采取一些硬件保护措施进行病毒隔离,对一些特别的数据也可用特别的保护措施。

4.2 身份识别手段

通过输入账号和密码,或指纹等形式进行的身份确定进入方式。身份识别是一种强有力的安全保护措施,可有效控制计算机被不符合身份的用户非法进入其中,对系统安全有一个很强的保障。

4.3 计算机防火墙手段

防火墙手段技术是是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。因它简单实用且易见性高,可以在不修改原有网络应用系统的情况下达到一定的安全要求,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。

防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。防火墙有网络层防火墙和应用层防火墙,网络层防火墙可视为一种IP封包过滤器,运作在底层的 TCP/IP 协议堆栈上,应用层防火墙是在TCP/IP 堆栈的“应用层”上运作。通常,内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙,防火墙自身应具有非常强的抗攻击免疫力。

4.4 网络系统物理方面的安全

计算机网络系统的安全除了在以上几方面必须注意外,其中物理方面的考虑也十分重要,必须在物理方面考虑周到,才能让安全得到强有力的保障;一是网络中的设备在安装完后,要厂家或卖家提供良好的售后服务,在系统安装好后要保持一个备份,随时以备还原系统所用;二是要尽量除去静电,防止高压静电带来的破坏,保持供电的安全;四是保安上采取积极主动的措施,安装监控设备防止被盗,随时有安全意识,保持无污染,无火源的危害,做到时刻通风,防止房间过度潮湿发霉。

由此可见,计算机网络安全是个复杂而又重要的问题,要让安全防范技术随时跟上时代的进步,保障在信息化数字化的时代里不滞后于网络发展的需要,从而利用好网络给我们生活带来的巨大改变。当今社会信息化高度普及,必将带来各种新技术的诞生。网络安全存在着无限的发展机遇同时也面临巨大的挑战,网络安全这个炙热的研究领域,必将给我们的未来网络安全带来发展上的慎重思考。

参考文献:

[1]李军义.计算机网络技术与应用[M].北方交通大学出版社,2006,7.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2005.

[3]张嘉宁.网络防火墙技术浅析[J].通信工程,2004(3).

篇7

[关键词]计算机 网络安全 防范措施

[中图分类号]TP393 [文献标识码]A [文章编号]1009-5349(2012)02-0048-01

随着计算机和互联网的普及,信息化已成为当今世界经济与社会发展的大趋势,众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并且连接到互联网上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展的强大基础与动力。与此同时,网络安全问题也日益突出。

一、现阶段我国计算机网络安全的主要问题

(一)防护能力差

目前,我国各级政府、企事业单位、网络公司等陆续设立自己的网站,但许多应用系统却处于不设防状态,存在着极大的信息安全风险和隐患。据统计,现阶段我国80%以上的网络没有安装防火墙,97%的网站未装相应的网络安全产品,许多政府、金融等行业的网站也存在着严重的漏洞。

(二)缺少自主产品

现阶段虽然我国的计算机制造业有很大的进步,但其中许多核心部件都是原始设备制造商的,我们对其的研发、生产能力很弱,缺少自主产品,无法有针对性地对各单位的数据信息进行维护。

(三)相关人员安全意识淡薄

多数人认为我国信息化程度不高,没有广泛联网,不大可能发生网络安全问题,维护网络安全意识淡薄。在网络安全方面的投入较国外相差甚远,相关部门对网络安全的重视程度不够。

二、加强我国计算机网络安全的防范措施

(一)组织相关培训,提高网络安全防范意识

随着经济的发展和互联网的兴起,计算机技术已广泛应用到各行各业,网络安全便成为企事业单位关注的头等大事。要解决这一问题首先要加大培训力度,提高广大工作者的网络安全意识,提高警惕,防患于未然。培训工作应根据培训对象的不同有针对性地进行。

1.针对计算机信息系统的操作人员、国家公务员等定期进行培训,培训内容主要以法规学习为主,同时进行安全技术基础知识教育,由于这部分人员比较多,应进行多次分批培训,提高广大工作人员的安全意识。

2.针对计算机网络安全监察人员和计算机网络管理人员等要加大培训的技术含量,以计算机网络安全技术、安全管理、安全法规等内容为主,这些人都是负责单位网络安全的重要人员,要确保他们具有较强的技术能力,对于没有培训能力的地区,可以借助高校资源,联合办好培训工作。

此外,还有利用网络、电视、报纸等途径加强宣传,提高社会各界的网络安全意识。

(二)加强技术防范,建立网络安全体系

黑客在攻击目标前需要攻破路由器、防火墙等很多障碍,如何采用高新技术防范黑客进攻是维护网络安全的第一要务。相关部门应加大对高新技术的投入力度,组织科研人员进行新产品研发,具体情况具体分析,根据各单位各部门的不同情况有针对性地组织研发,从多方面建立安全体系。

1.针对某些比较重要的部门,可以通过建立内部网来确保信息的安全,不与互联网相联。例如珠海伟思公司研发的网络安全产品便可实现内部网与外部网连接的自动切换,进一步提高系统的安全性,这也是防范网络问题最可靠的办法。

2.近年来,随着人们对网络安全的逐步了解,防火墙技术逐渐成为维护网络安全的重要手段,如:病毒防火墙、电子邮件防火墙等。防火墙技术可以根据保密程度的不同,实施不同的安全策略,有效地保证网络安全。

3.相比于防火墙技术,加密技术是一种主动的防卫手段,有针对性地对某些数据进行加密,并采用加密传输,可以有效地防止攻击者的窃密。

4.防火墙技术和加密技术都是一种静态的防御技术,当网络被攻击时,无法及时的做出反应。入侵检测技术能够保证用户在潜在的攻击发生之前进行防御,同时也能够监督内部用户的未授权活动,提高了信息安全基础结构的完整性。

(三)加强计算机网络安全管理,实现岗位责任制

三分技术和七分管理是网络安全的核心内容,加强计算机网络安全管理的法规建设,建立、健全各项管理制度是确保计算机网络安全不可缺少的措施。

系统安全保密工作除了由单位主要领导负责外,还应设置专门机构,进行协助管理。制定专职安全管理人员、安全审计人员、保安人员等人员的岗位责任制,将责任落实到实处,严格管理。

三、小结

21世纪网络已经成为社会和经济发展的强大基础和动力,全世界的计算机都将通过网络联到一起,如何有效地保护我国计算机及其网络的安全已迫在眉捷。相关部门应从提高安全意识、技术能力和管理水平入手,多方面考虑,建立强大的网络安全体系,确保社会主义各项事业的顺利进行。

【参考文献】

[1]吕金刚,王永杰,鲜明.计算机网络信息安全技术分析[J].中国新通信(技术版),2006,8:21-25.

[2]孟江涛,冯登国,薛锐,等.分布式拒绝服务攻击的原理与防范[J].中国科学院研究生院学报,2004,21(1):90-94.

篇8

关键词:网络数据库;数据库安全;安全机制

随着网络化开放环境的发展,B/S模式的网络应用越来越多,数据库安全问题也日渐突出。根据我国GB17859—1999《计算机信息系统安全保护等级划分准则》中的描述: 数据库安全就是保证数据库信息的保密性、完整性、一致性和可用性。在实际应用中,网络管理员常常会忽视服务器端的安全设置,而把安全问题交给应用程序开发者处理。毫无疑问,这会产生一系列的问题,因为应用程序的开发者不可能完全弄清楚系统内部的安全机制,而只能依赖他们的应用程序来保证数据的安全性。因此,本文介绍网络数据库所面临的典型威胁,然后从网络和操作系统防护、数据库注入防范等方面进行了分析。

1、网络数据库安全机制

B/S模式和C/S 模式是两种典型的网络数据库模式。C/S模式采用“客户机一应用服务器一数据库服务器”三层结构,B/S 模式采用“浏览器—Web服务器一数据库服务器”三层结构。两种模式在结构上存在很多共同点: 均涉及到网络、系统软件和应用软件。为了使整个安全机制概念清晰,针对两种模式的特点和共性,得到网络数据库系统安全机制分层结构模型。

2、各层安全机制详述

2.1 网络系统安全机制

网络系统的安全是数据库安全的第一道屏障,外部入侵首先就是从入侵网络系统开始的。网络入侵试图破坏信息系统的完整性、机密性或可信任的任何网络活动的集合。从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

(1) 防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。

(2)入侵检测(IDS—Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,Derothy Denning 首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的;重要组成部分。

(3) 协作式入侵监测技术弥补了独立的入侵监测系统的不足。在协作式入侵监测系统中,IDS基于一种统一的规范,入侵监测组件之间自动地交换信息,并且通过信息的交换得到了对入侵的有效监测,可以应用于不同的网络环境。

2.2 服务器操作系统安全机制

操作系统是大型数据库系统的运行平台,为数据库系统提供一定程度的安全保护。目前操作系统平台大多数集中在Windows NT和Unix,安全级别通常为C1、C2级。主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

(1) 操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复以及其它安全选项。具体可以体现在用户账户、口令、访问权限、审计等方面。

(2) 安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略一般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

(3) 数据安全主要体现在以下几个方面: 数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。可以采用的技术很多,主要有Kerberos认证、IPSec、SSL 、TLS、VPN(PPTP、L2TP)等技术。

3、数据库安全技术

3.1数据加密

数据加密是防止数据泄漏的有效手段。数据加密是就是将明文数据经过一定的交换变成密文数据。与传统的数据加密技术相比较,数据库有其自身的要求和特点 传统的加密以报文为单位,加、脱密都是从头至尾顺序进行。大型数据库管理系统的运行平台一般是Windows NT 和 Unix,这些操作系统的安全级别通常为 C1 、C2 级。它们具有用户注册、识别用户、任意存取控制(DAC )、审计等安全功能。虽然 DBMS 在OS 的基础上增加了不少安全措施,例如基于权限的访问控制等,但 OS 和 DBMS 对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会“绕道而行”,直接利用OS 工具窃取或篡改数据库文件内容。这种隐患被称为通向 DBMS 的“隐秘通道”它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐秘通道”被认为是 B2级的安全技术措施。对数据库中的敏感数据进行加密处理,是堵塞这一“隐秘通道”的有效手段。

3.2用户认证与鉴别

此安全机制是对访问的主体进行的,用户认证是指访问时必须向系统提供身份证明,他由用户标识 ID 和与此对应的密码组成,用户标识必须是惟一的。鉴别是指系统具有检查用户身份证明的功能,通过它来鉴别用户的身份是否合法。认证与鉴别保证了只有合法的用户才能存取系统中的数据。当然由于数据库的安全等级各不一样,所以不同的用户还需要分配不同的权限,从而保证不同的用户可以存取到不同的数据。用户认证和鉴别是所有安全机制的前提,只有通过它才能进行授权访问、跟踪、审计等。

3.3访问控制技术

访问控制是数据库管理系统内部对已经进入系统的用户的控制,可防止系统安全漏洞。访问控制就是数据库管理系统要控制:数据库能被哪些用户访问;数据库中的数据对象能被哪些用户访问;同一数据对象针对不同用户的访问方式,如读、写、查询等。访问控制主要有:自主访问控制、强制访问控制和基于角色的访问控制。

3.4操作审计

对数据库系统的操作审计就是记录、检查和回顾对系统进行所有相关操作的行为。审计的主要任务是对用户及应用程序使用系统资源 包括软硬件或数据 的情况进行记录和审查,一时出现问题,审计人员可以通过审计跟踪,找出问题原因,追查相关责任人,防止问题再度发生 审计过程不可绕过,审计记录也应该得到保护且不能轻易更改。审计记录要想有效地起作用,就保证审计记录的粒度和数 。审计作为保证数据库安全的补救措 施,可以提高系统的抗否认能力。

数据库系统中审计工作主要是 审查系统资源的安全策略、安全保护措施及故障恢复计划等 对系统的各种操作 如访问、查询、修改等,尤其是一些敏感操作 进行记录、分析 对发生的攻击性操作及可能危害系统安全的事件进行检测和审计。审计主要有语句审计、特权审计、模式对象审计和资源审计。

4、数据库安全技术的发展趋势

数据库安全技术随着计算机技术的发展,特别是计算机网络安全技术的发展,而呈现出以下发展趋势:

4.1口令认证系统逐渐向动态口令认证过渡。

动态口令认证是非固定口令的认证,用户口令呈现动态变化;此外,作为数字证书载体的智能密码钥匙(USB KEY)也被用于现在数据库安全技术上。

4.2加密算法越来越复杂化

非对称密码技术就是针对对称密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故也称为公钥密码体制。现在密码研究的重点是对已有的各种密码算法从设计和分析两个角度上进一步深入发展,完善和改进算法的安全性、易用性。传统密码将会在安全性、使用代价、算法实现上有进一步发展。

4.3防火墙技术

应用专用集成电路(ASIC)、FPGA特别是网络处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,功能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测技术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是与多个安全产品实现集成化管理和联动,达到立体防御的效果。

4、结语

网络数据库的安全是一个系统性、综合性的问题。综上所述,网络数据库的安全防范是多层次、大范围的,随着计算机技术的发展和数据库技术应用范围的扩大,数据库安全必须走立体式发展道路。因此,在进行系统设计时不能将它孤立考虑,只有结合实际层层防设,这个问题才能得到有效解决。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。

参考文献:

[1] 宋志敏,南相浩 数据库安全的研宪与进展,计算机工程与应用,2009

篇9

关键词:计算机 网络 安全 防范

中图分类号:G623.58 文献标识码:A 文章编号:

正文:

1网络安全概述

互联网是开放式的,这使它更容易被攻击,计算机网络安全问题主要涉及两个方面,一是攻击计算机网络中的硬件设备,导致系统瘫痪,甚至损坏;二是威胁信息数据,包括对其非法窃取、修改删除等。网络信息管理必须要考虑的安全问题主要包括如何保证信息访问和的安全,有效的用户权限控制,防止非法使用和攻击,安全检测及其恢复等。此外,没有绝对意义上的网络安全,所有安全管理的目的都是最大程度地减少计算机网络资源的脆弱性,使得攻击的代价远远高于可能得到的收益,从而向用户和管理员提供不同程度的安全性和可用性。计算机网络安全借助多种手段,保证网络系统的正常运行,确保数据在网络传输过程中的可用性、保密性和完整性,主要包括信息安全和硬件实体安全。

(1)网络信息管理中的六个安全概念

与网络信息有关的安全概念有:保密性、完整性和可用性;与使用者有关的安全概念有:认证、授权和抗抵赖。

保密性是指只有授权用户才可以访问数据信息,用于防止未授权用户访问或复制数据。通常是通过加密技术来实现保密性。

完整性是指信息不被非法修改、删除、插入虚假信息,以及防止非法生成消息或重发,用于对抗破坏通信和重发的威胁。通常采用加密函数和散列函数来保证数据的完整性。

可用性是指合法用户可以不受干扰地使用各种资源。一个具有可用性的网络信息服务系统应当能够在攻击发生后及时正确地恢复。一般通过加强系统的管理和设计来提高可用性。

授权决定哪个用户可以访问特定的数据资源。授权决定了用户的权限,用户必须等到其身份被确认以后才可以进行被授权的操作。授权用来抵御系统入侵,访问控制列表和策略标签是常用机制。

认证和授权紧密相关,认证用来确认用户的身份,用来对抗伪装和欺骗等威胁。认证包括实体认证(确认用户身份)和数据源认证(确认数据来自确定用户)。

抗抵赖是指通信者不能在通信过程完成后否认对通信过程的参与。抗抵赖包括起源抗抵赖(保护接受方利益,证明发送方身份,发送时间和发送内容)和传递抗抵赖(保护发送方利益,证明接受方身份,接受时间和接受内容)。

2、网络安全隐患

2.1网络结构和设备自身的安全隐患

网络拓扑结构是涉及总线型和星型多种拓扑结构的混合型结构,其中节点不同,使用的网络设施也不同,路由器、集线器和交换机等都属于此。不同的拓扑结构都有相应的安全隐患,而各种设备因为自身技术有限,也存在着不同的安全威胁。

2.2 操作系统安全

操作系统通过计算机硬件直接为用户提供编程接口,应用软件要想可靠地运行并保证信息的保密性、完整性,必须以操作系统提供的软件为基础。同样,网络系统的安全性依赖于各主机系统的安全性。所以说,操作系统安全在很大程度上决定着计算机网络的安全。

2.3 病毒和黑客

病毒经常通过计算机自身的资源进行复制传播,破坏计算机的数据信息,致使其不能正常运转。黑客主要是对网络进行攻击或者截取、盗窃甚至修改网络数据信息。当前计算机网络面临的最大威胁就是病毒和黑客。

3、计算机网络安全防护技术

3.1 加密技术

数据加密是指依据某种算法将原有的明文或数据转换成加密的密文,并进行储存和传输工作,接收者通过相应的密匙才能解密原文,实现数据的保密性。加密算法和密匙管理是加密技术的关键。加密算法一般有两种:对称加密算法以及非对称加密算法。前者是指加密解密使用的密匙一致,后者是指加密解密使用的密匙不一样,非对称加密法的密匙不易破译,安全性较高。

3.2 防火墙技术

防火墙技术运用广泛,主要用于网络访问控制、阻止外部人员非法进入,能够有效地对内网资源进行保护。防火墙对数据包中的源地址和目标地址以及源端口和目标端口等信息进行检测,再与提前设置的访问控制规则进行匹配,若成功,就允许数据包通过;若不成功,就丢弃数据包。状态检测防火墙(即深度包过滤防火墙)是当下市场上最常见的。防火墙一般只能防止外部,对内部网络起不了作用。

3.3 入侵检测技术

网络入侵技术通过对操作系统、应用程序和网络数据包等信息的收集,寻找可能出现的入侵行为,而后自动报警并将入侵的线路切断,以阻止入侵行为。它是一种相对来说较主动的安全防护技术,只负责监听数据信息,不对其进行过滤,因此不影响网络的正常运行。

入侵检测通常有两种方法:误用检测和异常检测。前者是基于模型的知识检测,即在已知入侵模式的基础上,对入侵行为进行检测。响应速度快且误警率较低,不过需要耗费大量的时间和工作,依照入侵的行为提前建立相应的数据模型。后者是针对计算机资源出现的非正常情况或用户、系统的非正常行为进行入侵行为检测,但全面扫描整个系统用户的难度极大,因此误警率较高。

入侵检测系统也可分两种:一是基于主机系统的入侵检测系统,二是基于网络的入侵检测系统。前者监测的对象主要有:主机系统、当地用户的系统日志和历史审计数据。其检测的准确性很高,但容易漏检。后者是依据某特定的规则,从网络中搜集相关的数据包,然后将其发送到入侵分析模块并进行安全判断,最后通知管理员。它具备良好的抗攻击能力,并且能够实时检测相应,但在发现网络数据包的异常方面,其数据加密相往往成了一种限制。

4、入侵检测技术在计算机网络安全维护中的应用

4.1 信息收集

数据是入侵检测的首要因素,数据源可大致分为四类:一是系统和网络日志文件;二是文件和目录中不期望的改变;三是程序执行中不期望的行为;四是物理形式的入侵信息。在进行信息收集的过程中,需要部署至少一个 IDS 在每一个网段,由于网络结构的不同,数据采集部分有不同的连接形式,如果网段连接用的是交换式的集线器,用户可将IDS 系统连接到交换机核心芯片上用于调试的端口。然后将入侵检测系统置于数据流关键入口和出口,获取关键数据。同时,在收集系统内几个关键点的信息时,除了扩大检测范围、实施网络包截取设置,还应针对源于多个对象信息的不一致性做重点分析。可将入侵的异常数据孤立起来,待形成一个数据群后对其集中处理,所以,孤立挖掘是收集信息的重要途径。

4.2 信息分析

可以借助模式匹配或者利用异常发现分析模式对收集到的数据进行分析,将发现的不利于安全的行为报给管理器。设计者需要熟悉各种网络协议和系统漏洞,并制定相应的有效的策略,再分别建立滥用监测模型和异常检测模型,最终把形成报警信息的分析结果发给控管中心。

4.3 信息响应

IDS 最根本的职责是对入侵行为要做出适当的反应。以分析数据为基础,检测本地各网段,查出在数据包中隐藏的恶意入侵,并作出及时的反应。其过程主要包括网络引擎告警、发送数据给管理员、查看实时会话并通报其他控制台;记录现场;采取安全相应的行动等。

5结语

随着网络覆盖规模在不断扩大,我国的信息网络安全由通信保密发展到如今的数据保护阶段,正处于网络信息安全研究的高峰期,目前常见的网络安全解决方法主要是入侵检测技术、防火墙技术和网络防病毒技术等,但是网络安全不单单是技术的问题,还是社会的问题,所以还应加强安全防范意识,加大这方面的宣传教育,把安全隐患降到最低。

参考文献:

[1]宋岩松,罗维.论如何做好计算机网络安全维护[J].消费导刊,2010,34(8):198-200.

篇10

(一)网络防火墙的局限性

在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。

(二)网络的多重性

计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行和获取各类信息。

二、计算机网络安全技术的种类

计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。

(一)虚拟专用网技术

虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。

(二)防火墙技术

防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。

(三)安全扫描技术

安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

三、计算机网络安全风险防范措施

近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。

(一)入侵检测技术

入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。

(二)防范IP地址欺骗技术攻击

IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用服务器的方法,从而保证网络安全。服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先获取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

四、提高计算机网络信息安全的优势