网络安全技防措施范文
时间:2023-11-10 18:16:29
导语:如何才能写好一篇网络安全技防措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
一、网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客本文由收集整理攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是tcp/ip的服务比较脆弱,由于因特网的基本协议就是tcp/ip 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致tcp/1p 的实际运行效率降低。因此tcp/ip其自身的设计就存在着许多隐患。许多以tcp/ip为基础的应用服务比如电子邮件、ftp等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
(五)虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
三、总结
篇2
关键词:计算机;网络安全技术;影响因素;防范措施
在知识经济的大背景下,人们的日常生活和工作越来越离不开网络技术的支撑,计算机网络技术得到了普及,不断地融入人们的生活中。随着计算机网络技术的高速发展,给人们带来了方便,同时也带来了安全隐患。如果在使用计算机网络技术的过程中没有对安全问题多加关注,将可能导致个人或企业信息泄露、数据丢失等问题,倘若这些信息被一些不法分子利用,将造成非常不利的后果。所以,我们在发展、使用计算机网络技术的过程中要对安全问题起足够的重视,加强计算机网络安全等级,在全国范围内普及网络技术安全意识。
1计算机网络安全技术概述
1.1什么是计算机网络安全技术
计算机网络安全技术的实质是运用计算机技术来对网络进行安全保护,提升计算机网络的整体安全,防止不法分子利用计算机进行破坏。计算机网络安全技术的运用最终目的是为计算机的硬件和软件提供整体的保护。计算机网络安全技术的应用,成为了保障信息数据安全的最有效措施,对于一些机密数据来说,使用者必须合理运用计算机网络安全技术,才能够确保使用过程中有一个安全的环境。
1.2目前计算机网络安全技术的种类
局域网的应用能够满足大部分人的使用需求,且它的铺设相对比较方便,可以在较短的时间内完成,因此铺设费用也不高,在日常生活和工作中已经得到了广泛的使用。目前,异步传输模式能够将局域网和广域网进行对接,使数据在WAN网络和LAN网路环境中交换传输。传感器在计算机网络安全技术的发展过程中是不可或缺的,它能够实现对接入网络的所有设备进行动态监控。在计算机网络安全技术中运用传感器技术,在提高传输数据、采集数据及处理数据速度的同时,还能够增强对数据的安全保护。
2影响计算机网络安全技术的因素
2.1计算机系统的因素
在当今社会中,计算机应用于各行各业当中,不同的使用群体需要不同的操作系统,因此,针对使用者的不同特点,专业的计算机从业人员开发出不同种类的操作系统。但是,通过对使用者的反馈进行统计可知,无论是哪一种操作系统,都面临着安全隐患,不能做到对使用者信息的绝对保护,使用者也清楚的认识到无论是哪种操作系统都不能完全杜绝网络安全。分析国内外的计算机发展情况可以看出,大多数的存储数据缺少安全性。因特网的应用实现了计算机网络技术的使用者将自己的设备连接在同一平台中,并通过因特网进行网页浏览、信息查询和数据存储等操作。现阶段各行各业都在呼吁信息公开化,因特网的运用在实现信息公开化的同时,使各种用户信息、存储数据暴露出来,这就意味着一些不法分子通过一些违法行为可以获得这些个人信息,将其应用不不正当的操作中。
2.2计算机硬件条件因素
一套好的计算机硬件设备是营造安全的计算机网络氛围的前提。计算机使用者在使用过程中想要保证网络的安全性,离不开性能较好的计算机硬件设备。常见的影响计算机安全的外部因素是黑客攻击。网络黑客主要应用的技术手段是借助程序数据来扫描计算机用户,寻找一些具有漏洞的用户,然后采用不正当的手段对计算机用户进行恶意攻击,窃取使用者的重要数据和信息,导致计算机系统进入死机状态。如果让黑客技术任意发展,很可能对整个地区甚至国家造成危害,对人们造成经济损失。
2.3计算机使用者操作不当
计算机使用用户数量庞大,使用者的文化程度相差较大,对计算机网络安全没有得到重视,所以在使用过程中会有不当的操作,导致一些安全隐患的出现。在这里举个例子说明,有些用户对自己存储的信息比较重视,安全意识较高,存储过程中进行了设置密码加密保存,但是密码过于简单,黑客利用很简单的操作就可以将简单的密码进行破译,将计算机用户的信息窃取。除此之外,还有很多用户在浏览网页的过程中经常会遇到一些弹窗广告,使用者安全意识薄弱,在相关网站保存自己的用户密码,这样就会导致自己的用户信息被网站保存,让不法分子有机可趁。
2.4使用环境因素
计算机系统的安全使用离不开电,因此,一些自然因素会对其安全运行造成一定的影响,比如雷电、辐射等。雷电会对传输电路的正常运行造成影响,当计算机在使用过程中遭遇雷电的袭击,将导致计算机进入瘫痪状态,严重时可能会影响局部的计算机网络系统的运行,由此对计算机网络造成一定的损害。
3提升计算机网络安全技术的有效策略
3.1对计算机使用者和管理者进行提高网络安全意识的培训
计算使用者和管理者是对计算机下达命令的人,在使用计算机的过程中时刻保持网络安全意识是必不可少的。人们在使用计算机的时候,要利用正规的电脑杀毒软件对电脑进行实时保护。为了防止不法分子利用新型的电脑病毒对计算机用户进行,使用者应该重视对杀毒软件进行更新,这样可以更新杀毒软件的病毒库,保证计算机不被新型的电脑病毒所感染。使用者应养成定期对计算机进行杀毒扫描,将一些木马病毒及时隔离、清楚。除了计算机使用者,计算机网络管理者应更加注重不断提升自己的网络安全意识,作为计算机方面的专业人员,网络安全管理者要不断提高自己的专业技能和道德素养,建立一套科学合理的管理制度体系,努力营造一个安全的网络体系,推动网络安全体系的决策与设计形成。
3.2构建计算机网络安全防线
在相关计算机安全防护的专家研究之下,分别研发出防火墙防护、访问权限设置技术、数据加密技术和病毒扫描隔离技术,这些技术的积极应用能够为计算机使用者或管理者构建一道计算机网络安全防线,保障计算机的运行环境。防火墙技术能够保障计算机时刻处于监测状态;访问权限技术能够防止非法网络的入侵;数据加密能够提高存储数据的安全性;病毒扫描技术能够对计算机各个部位进行病毒查杀。计算机网络技术在不断地发展,发展机遇来临的同时也带来了各种各样的挑战,计算机网络安全技术的发展面临多种影响因素。因此,构建计算机网络安全防线已经成为了计算机网络安全技术研究的重大课题之一,专家学者正不断努力研究出强有力的安全防线。通过具体的例子来说,计算机网络安全防火墙能够在使用者使用计算机的整个过程中进行全程不间断的实时监控,能够抵挡大部分的计算机病毒进入,保障计算机存储数据和传输数据的安全。当一些不法分子利用计算机病毒入侵电脑时,防火墙系统会及时报警,提醒使用者有病毒的入侵,采用杀毒软件进行杀毒。计算机使用者通过对电脑安全扫描,能够及时将电脑中的病毒隔离、清除。一些非法的网络暗藏着大量的病毒,当使用者访问时会对电脑造成一定的危害,使用者通过访问安全设置,将这些网络排除。
3.3营造安全的计算机网络使用环境
计算机网络使用环境的改善需要国家力量的介入,国家制定服务器机房设计、建设、施工的同意标准,由相关部门对其整个过程进行监督管理。当服务器机房建设完成后,需要各个国家部门对其进行严格的检验验收,当检验验收结果通过后才能投入使用当中。计算机设备的运行离不开电,相关部门应加强对电的使用管理,规范相关使用行为,制定规章制度,督促使用者严格按照使用规则进行使用。除此之外,防火设备、防雷设备、防磁设备等也是必不可少的。在日常使用的过程中,出了规范使用方式外,还要对机器设备进行检修,排除机器在使用过程中引发安全事故。因此,计算机网络安全良好的使用环境需要政府部门和使用者的共同努力。
篇3
关键词:计算机 网络安全 问题 防护措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2014)05-0205-02
21世纪,网络的普及给人们的生活和工作提供了便利条件,随着网络技术的快速发展,人们对网络的依赖性逐渐的加强,网络成为人们生活不能或缺的内容。网络是一把双刃剑,计算机网络在给人们带来便捷的同时,也出现了网络安全问题,如网络信息的虚假、网络诈骗、网络犯罪、网络黑客入侵等,网络一旦出现问题,单位或个人的信息将会被泄露,严重者造成国家信息的失窃,个人的财产受到损失。网络安全问题已经贴近人们的日常生活,是每个网民每天在网络交易中必须面临的一个问题。本文就计算机网路安全问题进行阐述,对出现的问题进行梳理,并对问题提出一些有力的解决措施。
1 网络安全的主要问题分析
网络安全是指在网络管理和计算机技术的操作下,保持计算机网络运行环境的稳定性和完整性,计算机信息在网络运行的环境下处于使用和保密状态,不会因为在外部恶意的攻击下或者偶然的因素导致计算机数据的丢失或者信息的泄露,以确保计算机网络运行的安全性和稳定性。网络安全运行中信息安全是最为重要的,需要对计算机相关数据进行保护,保证信息的严密性和完整性。在信息时代,计算机网络技术的不断创新和发展,使我们的生活和工作对计算机的依赖度越强,计算机网络实现了信息的快速传递,节约了成本。计算机网络具有自由和开放的特点,为网络的安全度提出了更高的要求。要求网络在运行中对个人进行加密,防止个人计算机信息失窃。当前,计算机网络运行的安全受到严重的挑战,主要表现在以下几点。
1.1 病毒和木马程序的威胁
计算机病毒是指编制的或者计算机程序中插入影响和破坏计算机正常运行的,能够随着计算机程序运行而发生变化的一组计算机指令或者程序代码。计算机病毒具有传染性、重复性和破坏性的特点,病毒可以改变计算机正常运行的程序,是计算机运行的效率很低,计算机数据被篡改或者被丢失,最终导致计算机系统整体瘫痪。计算机病毒的传送的突进主要是发送邮件、计算运行过程中传播和数据传输,在日常的计算机操作中,U盘、网络、移动硬盘和光盘是主要的病毒传送方式,大大小小,各种代码的病毒经常在计算机中出出现。在上世纪80年代就出现了病毒,它的繁殖速度非常快,病毒的种类有成千上万中,病毒对电脑的损害程度是非常大的,可以导致整个系统崩溃。例如,前几年出现的“熊猫烧香”病毒就是一个非常强的攻击性病毒,给整个通过市场进行传送和交易的各种数据和信息造成了巨大的破坏,造成了巨大的经济损失。木马程序是计算机非常常见的病毒,其粘附在应用软件和其他下载的文件上,通过下载的方式进入到计算机中,木马程序通过网络运行系统可以在不知不觉中将用户的信息盗取。
1.2 黑客攻击
黑客利用系统软件的漏洞进入到用户的计算机系统中,对用户的计算机进行操作、篡改、损坏和泄重要信息,或者通过用户的计算机系统进行非法操作,获取第三者计算机的信息数据,造成多个用户的信息泄露和损害。黑客对计算机的攻击分为网络攻击和网络侦查,网络攻击将破坏破坏计算机的信息,网络侦查是在不影响计算机正常运行的情况下,对用户机密的信息进行窃取和破坏。 黑客一般利用系统软件的漏洞和后门进行网络攻击。软件的“后门”是软件设计者为了方便进一步修正编程而设置的,一旦“后门”被黑客发现,打开之后,必将给用户造成信息的安全性造成严重的后果。黑客在对用户计算机的攻击中使用sniffer等具有嗅探功能的程序对网络和计算机的系统进行扫描,在从中发现存在的安全漏洞,黑客利用用户的身份对各项业务数据进行伪造和篡改。从某种意义上来说,黑客对网络和计算机的攻击比一般的电脑病毒更为厉害。
1.3 网络本身的脆弱性
TCP/IP是网络系统中的脆弱点。TCP/ IP协议族是Internet中比较重要的协议,也是目前使用最为广泛的协议族,其协议的优势主要体现在对网络运行系统具有协调功能,但是TCP/IP协议族并没有深入的对相应协议内容的安全性问题进行分析,使得IP网存在着严重的安全隐患,使黑客得到了可乘之机,用户计算机中的大量信息将会被盗窃。目前,比较出现的问题是IP地址经常被盗用,源路由攻击及截取连接攻击等。
由于网络的安全防止系统还不成熟,缺少网络环境下系统产品的安全评价准则和工具。此外,我们的网络安全管理人员的专业素质不高,对安全意识认识不足,当网络系统出现安全隐患时,缺乏相应的管理方法、管理程序和对策措施,如网络安全事故的通报、网络风险的评估以及相应的不就措施等。
2 防护策略分析
2.1 设立防火墙
防火墙是计算机连接网络数据包来监控计算机,其主要目标是在安全性较低的网络环境尽可能的构建安全性相对较高的子网环境。防火墙技术是当前比较常用,也比较实惠的维护网络安全方法。防火墙是网络安全的第一道防线,能够有效的阻止黑客和病毒的入侵。防火墙安装的最佳位置在内部网络的出口处,使防火墙处在内部网和外部网之间,可以对外网的数据进行隔离和控制。防火墙具有网络地址转换功能,必须控制外网进入的信息数据经过保护层的检测。防火墙还可以对外网活动和状态进行监听,对于入侵的可疑信息进行分析和拦截,只有被管理员授权入进得数据才能通过此检测层,这样达到了保护内网信息免遭非法入侵。比较常见的防火墙类型有应用型、网络地址转换的NAT和监测型和包过滤型。随着科学技术的发展,一些反检测和隐蔽数据信息可以躲过防火墙的检测进入计算机中,对计算机进行危害,为此防火墙的设置技术要不断的改进和升级,提高防火墙的信息识别能力和提高检测功能。
2.2 设置信息加密
加密手段也是维护计算机网络安全的一条途径。现存的网络通常是利用通过密码技术对数据信息进行加密的,其主要目的是保护数据信息的安全,保护网络数据输送过程中的安全,特别是一些远距离传输的信息,只要通过安全技术加密信息才能确保其输送的安全性。网络信息加密的主要方法包括端点加密、链路加密和和节点加密三种。端点加密的目的是对信息传输端用户到目的用户的信息进行保护,链路加密的目的是保护网络连接点数据传输的安全,节点加密的目的是对起始点与最结点之间的链路提供保护。与防火墙相比,数据加密加密技术技术比较灵活,使用与开放性的网络。
2.3 数据备份和恢复
为了计算机网络的安全,建立合理的数据备份和数据恢复机制显得十分重要。数据备份就是通过存储技术将计算机或网络的重要信息存储在另外一个储存器中的过程。数据备份的目的是当计算机系统中的数据丢失或者系统奔溃后,能够启用已经备份的数据来恢复系统。系统管理人员在平常就要做好数据库的备份与维护工作,一旦数据或者系统出现问题,可以在短时间内恢复,挽回损失。
2.4 入侵检测技术
入侵检测技术是一种主动保护自己免受黑客攻击的网络安全技术,它提供了对网络内部攻击和外部攻击的实时保护,在网络系统受到危害之前拦截,入侵检测技术能准确地实时地检测到用户的网络使用痕迹,它是一种主动防御的安全措施,能够有效的减少系统被入侵的可能性。入侵检测技术按照攻击方式主要分为行为入侵检测与知识入侵检测,其中行为入侵检测指网络的入侵与否是根据用户的使用行为或者网络资源的使用情况而定;而知识入侵检测运用模拟的攻击手段来分析跟踪到的入侵轨迹,进而判断是否有网络入侵事件的发生。
3 结语
计算机网络安全防范策略不应仅仅提供对于某种安全隐患的防范能力,而应该涵盖对于各种可能造成计算机网络安全问题隐患的整体防范能力,能够随着计算机安全需求的增加而不断改进和完善。
参考文献
[1]王吉,柳继.计算机网络安全现状及防护策略探析[J].数字技术与应用,2013(10).
[2]张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(2).
篇4
一、计算机网络安全的现状研究
当前计算机网络的应用已取得了迅猛的发展,随着其用户量的急剧增加,各种的网络安全问题也随之而来。网络安全问题的防范是一项十分困难的工作,由于网络的攻击行为具有隐蔽性和复杂性的特点,而且各种攻击方法之间还可以相互渗透,从而致使网络的安全问题日益显著。另外,随着手机、平板电脑等无线终端功能通用性以及处理能力的不断提高,当前已经能与个人的计算机相媲美,因此对于手机、平板电脑等无线终端的网络攻击问题也已日益凸显。总而言之,当前计算机网络的安全问题已愈演愈烈,且其方式错综复杂、无孔不入,其影响范围也呈的扩大趋势。因此,如果我们不能有效地对计算机网络的攻击问题加以防范,不仅会严重影响到人们社会生活的各个方面,甚者还会阻碍我国信息会水平的发展。
二、计算机网络安全的防范措施
从技术上来说,计算机网络安全主要由防火墙、防病毒以及入侵检测等多个安全组件构成,网络信息的安全性需要多个组件的联合使用才能够确保。当前运用较为广泛和成熟的网络安全防范技术主要有:防火墙技术、入侵检测技术、数据加密技术以及防病毒技术等,下面我们将对以上几项技术进行研究分析。
2.1 防火墙技术
所谓防火墙,即网络安全的屏障,它主要是指位于个人或者网络群体之间,由软件或者和硬件组合设备而成的用来限制外界的用户对内部网络进行访问,同时管理内部网络用户访问外界网络的权限。当一个网络连上互联网之后,系统的安全不但要考虑计算机的病毒和系统的健壮性,而且更重要的是还要防止非法用户的入侵,这主要靠防火墙来完成。防火墙一方面可以大大提高一个内部网络的安全性,而且还可以强化网络的安全策略。另外,在网络的存取和访问的监控审计方面,防火墙能够自动记录经过防火墙的所有访问,并对其做出日志记录,同时也可以提供网络使用情况的统计数据。因此,当出现可疑现象时,防火墙便会自动报警,并会提供网络相关的异常信息,防止内部信息泄露及防止全局网瘫痪等。
2.2 入侵检测技术
入侵检测技术的功能主要包括以下几个方面:监视分析用户和系统的活动,查找非法与合法用户的越权行为;检测系统配置的正确性及安全漏洞,同时提醒管理员修补漏洞;统计分析异常行为模式;重要系统及数据文件的完整性评估;对检测到的入侵行为进行实施的反应;及时的发现新的攻击模式等。入侵检测技术被称为防火墙之后的第二道安全闸门,其主要是指从计算机和网络系统中收集信息,进而通过这些信息来分析入侵特征的网络安全系统,其能够在危害发生之前提前检测到入侵攻击,同时通过报警和防护系统驱逐入侵攻击,并在入侵攻击中减少入侵攻击所造成的损失,在入侵攻击后可以通过收集分析入侵攻击的相关信息,进而完善增强系统的防范能力。入侵检测技术是为了能够确保计算机系统的安全而而设计和配置的一种可以及时发现并且报告系统中异常或未授权现象的技术,同时也能够检测计算机网络中违反安全策略的行为。
2.3 防病毒技术
计算机病毒随着计算机技术的不断发展也变得越来越复杂,从而对计算机系统构成的威胁也越来越大。从功能上来说,在病毒防范中使用的普通软件主要可以分为两大类:网络防病毒软件及单机防病毒软件。网络防病毒软件,顾名思义,其主要注重网络防病毒,它会及时的发现并清除病毒入侵网络或者从网络向其他重要资源传染的现象。单机防病毒软件则是主要采用分析扫描的方式清除本地和本地工作站连接的远程资料的病毒。
篇5
【关键词】计算机网络安全;防范措施;安全技术
一、前言
随着互联网技术的日新月异,计算机网络已为全社会广泛应用。计算机网络之间的互联互通,实现了信息资源的网上的共有,具有对网民开放友好的特点。在信息时代,人们须臾无法离开网络。从历史上看,互联网技术经历了两次飞跃:第一次飞跃是从保证网络简单互联的第一代互联网技术过渡到信息服务为主要特点的第二代互联网技术;第二次飞跃是从第二代技术发展到以企业网络信息为主导的第三代互联网技术。但是,网络的发展也让网络安全问题变成了一个不容忽视的大问题。网络协议在设计上具有先天的缺陷,对网络安全问题重视不足。加之,网络的特性决定了它在使用和管理上的失序和混乱状态。这使它在技术特性上具有天生的网络安全隐忧。此外,虽然我国的计算机行业进展神速、化蛹成蝶,但是计算机核心部件的制造却为国外企业所控制,软件的研发也无法摆脱国外的限制,这使我国的网络安全问题变得异常严峻。
二、计算机网络安全概述
网络系统由计算机或者服务器的软硬件和系统数据组成。网络安全技术采撷和合成于多种学科的技术精华,比如计算机、网络与通信、密码学、信息安全、信息论、应用数学和数论等。
2.1网络最初的设计理念
为了信息传递的便捷,网络最初仅在小范围内应用。后来,随着网络技术的进步,人们逐渐把一个个的局域网连接起来,从而形成了世界范围内的万维网。网络的相互连接给敏感信息的传递构成了潜在威胁。同时,网络产品赖以存在的基础网络协议本身也存在安全隐忧。
2.2网络的开放性
因特网的开放性与资源的丰富性为黑客的攻击行为提供了机会。由此,网络共享与网络安全构成了一对难以分开的矛盾。
2.3网络的可控性变差
因为各种需要,局域网总是以某种形式与外界的公众网相连。这种网络上的相互连通,使得网络中的某个薄弱环节容易被攻击而引起整个安全体系的崩溃。由此造成了网络的无法自主控制的因素增多,网络安全无法得到切实保证。
三、计算机网络安全面临的威胁
当前,网络面临着包括信息安全和网络设施在内的全方位的威胁,主要是有四方面的原因:第一,人员的不当操作和管理造成的安全漏洞,比如口令外泄,防护系统没有得到及时更新等。第二,黑客的主动攻击或者被动攻击行为造成的网络安全问题,比如网络入侵的非授权访问行为和病毒传播。第三,网络软件自带的漏洞和“后门”留下的安全隐患以及木马程序等。第四,不当管理对网络设施造成的损害以及各种自然灾害对网络安全造成的直接的或者间接的危险。。网络安全面临的威胁的表现形式是多种多样的。比如黑客对特定网络的非法访问和侵入、未经授权的访问、破坏网络数据的行为、用不当的行为对系统运行的干扰和破坏和把病毒传播到网络上去等等。
四、计算机网络安全的防范措施
要很好地实现网络安全,需要建立一套有效运转的安全体系,让技术、装备、管理及立法等各个层面的因素得到很好地落实和协调。总的说来,计算机网络安全的防范措施就是采取通过不断提供技术水平以防御外部的入侵和对现有的数据系统进行实时备份两种思路。
4.1传统技术
4.1.1防火墙
防火墙是一套专属的软件或硬件系统,逻辑上起到隔离、制约和研判的作用。它可以设定访问的权限、筛选信息。但是,防火墙不能防范来自内网的攻击行为,也无法抵御一些破译办法,因而有相当的局限性。
4.1.2访问控制的技术
访问控制技术就是设定不同的访问等级,不同等级的访问者在特定网络可以获取相应等级的信息资源,并限制未授权客户获取数据的技术。它是网络安全防护一种主要策略,目的是防止对网络资源的滥用。
4.1.3网络防病毒的技术
病毒是能够大量自我复制和传播以破坏计算机正常运行的一种程序。网络防病毒技术分为防御、检测和清除技术等,一般采用“服务器—工作站”工作模式。应用网络防病毒技术,必须建立一套全面和分层的防病毒系统,并经常进行系统升级,以保网络安全无忧。
4.1.4数据加密技术
数据加密技术是指运用加法运算和重新编码以实现对信息的隐藏,保护信息系统和数据的安全。根据加密密钥与解密密钥是否一致性,可分为私钥加密和公钥加密。总之,密钥的保密与管理对于数据系统的安全性非常关键。
4.1.5容灾技术
容灾技术是指数据灾难发生时,尽量减少数据的损失和保持系统的正常运行的一种技术。从对系统的保护来划分,容灾技术可分为对数据的保护技术和对应用系统的保护技术,基本含义是建立一套数据系统或者生产系统的备份。
4.2新型技术
4.2.1入侵检测系统技术(IDS)
入侵检测系统技术是通过对网络或者计算机系统中关键点的信息收集和分析,检测用户行为是否合法,以主动行为保护自身免受攻击的动态安全策略。它综合了从信息识别到报警响应技术的一整套技术。入侵检测系统技术可以实现对内外部攻击和误操作的实时防护,事先拦截入侵行为。在可以预期的未来,入侵检测系统技术将更加智能和云分布。
4.2.2虚拟专用网(VPN)技术
虚拟专用网技术是由互联网服务提供商或者其他网络服务提供商建立的、基于公共数据网的一种资源动态技术。虚拟专用网技术通过隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术,以保护网络的安全性。
4.2.3云安全技术
云安全是对云计算安全的技术回应。云计算以分布式处理、并行处理和网络技术的方式把计算散布在网络上。黑客在云端互动环节攻击数据中心,造成了云安全问题。云安全,依靠巨量的网络服务,实时即时采集、分析和处理病毒。云安全是一门崭新的网路安全技术,许多问题有待深入研究。
4.3管理使用及立法
最好的网络安全技术也需要合理的管理措施和立法加以配合和保护。
4.3.1对设备的管理
应当建设标准机房,制定相应的机房管理标准,抵御自然灾害和人为破坏的安全威胁。并且经常性地排查安全隐患。
4.3.2开展网络安全教育和网络道德教育,增强网络安全防范意识
培养网民和网络管理员的安全意识,了解网络安全防范措施,养成定期查毒杀毒和排查网络安全隐患的良好习惯。通过制度化的宣传教育活动,教育广大网民增强网络道德观,不做网络安全违法行为。
4.3.3制定和遵守网络安全规章制度
参照国家和行业的技术标准和管理规范,对信息管理和系统流程的各个环节进行安全评估,设定安全等级,制定本部门的操作规范。
4.3.4完善网络安全立法,加强网络法律监管
借鉴国外成功的立法实践经验,针对我国网络安全的现实情况,尽快制定和实施网络安全的相关性法律。在此基础之上,网络法律的执法力度,制止和打击网络安全的违法犯罪行为,遏制网络安全不法行为多发的现象,净化网络环境。
五、结束语
总之,网络安全已经成为一个亟待解决的重要的计算机行业的发展问题。通过国家、社会、网络使用单位和广大网民的共同努力,网络安全的发展一定打开新的局面。
参考文献
[1]彭沙沙,张红梅卞,东亮.计算机网络安全分析研究.现代电子技术[J].2012.4:109-112,116
[2]宋国云等.有效改善计算机网络安全问题及其防范措施.电脑知识与技术[J].2014.4:721-723
[3]孙志宽.计算机网络安全问题及其防范措施研究.才智[J].2014.32:347
篇6
关键词:计算机;网络安全;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 12-0000-01
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。其涉及到国家的政府、军事、文教等诸多领域。网络受到的攻击主要有以下几个方面:窃取、篡改、信息删除等,计算机用户在享受网络带来种种便捷的同时,也正受到日益严重的来自网络的安全威胁,计算机网络安全问题已成为信息时代人类共同面临的挑战。如何更有效地保护计算机网络安全已经成为所有计算机用户必须面对和亟待解决的一个重要问题。
一、计算机网络安全的定义
通过相应的安全技术和保护措施,对计算机网络的硬件、操作系统、应用软件和数据信息等加以保护,防止因人为因素或非人为因素遭到破坏或窃取,确保计算机网络信息保密、完整和可用。
二、计算机网络不安全的因素
造成计算机网络不安全因素很多,主要有自然因素和人为因素,现就集中常见的威胁网络安全因素简介如下:
(一)计算机病毒。计算机病毒实际上是一种特殊的程序或普通程序中的一段特殊代码,它的功能是破坏计算机的正常运行或窃取用户计算机上的隐私。计算机感染上病毒后,轻则使系统效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。有了互联网后,病毒的传播速度更快,涉及范围更广,危害性更大。
(二)操作系统和应用软件自身的设计缺陷给网络带来不安全的因素。操作系统作为许多计算机运行的支撑平台,其管理着系统中的软件资源和硬件资源。操作系统和应用软件的安全与否直接关系到网络的安全,由于目前操作系统及应用软件在设计时不可避免地存在许多不完善或未发现的漏洞,或是出于某种目的而有意留下的“后门”,这恰恰给非法用户窃取、破坏信息提供了可乘之机。
(三)黑客入侵。黑客攻击计算机网络的主要方法有:病毒、木马、发送邮件攻击、IP地址欺骗、口令攻击等。黑客通过寻找并利用网络系统的薄弱环节和软件系统的漏洞,采用窃取计算机口令、身份标识码等方式非法进入计算机网络或数据库系统。
(四)管理隐患。网络管理制度不健全,网络管理人员或计算机用户缺乏足够的安全意识,日常操作存在操作口令泄漏、或者是硬件或软件故障,人为破坏、临时文件未及时删除等不规范行为,使网络安全机制形同虚设。
三、计算机网络安全的防范措施
(一)安装最新版的杀毒软件。防病毒软件是一种计算机程序,可进行检测、防护,并采取行动来解除或删除恶意软件程序就会立刻检测到并加以删除,用户除要安装正版杀毒软件和防火墙外,还要随时升级为最新版本,并养成每周还要对电脑硬盘进行一次全面的扫描、杀毒,以便及时发现并清除隐藏在系统中的病毒。当不慎感染上病毒时,应立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描,清除一切可以查杀的病毒。
(二)加快国产操作系统完善,提高对网络入侵检测能。目前,国产化计算机操作系统还未真正普及,加快研发具有自主知识产权的操作系统,掌握核心技术,这需要从政府支持、标准制定、市场推广方面加快进度,确保关键信息掌握在自己手中;同时,积极升级操作系统补丁,提高操作系统的安全性,此外,防火墙作为网络的第一道闸门,并非是完全可靠的,其不能提供实时的入侵检测能力,所以,通过引入网络的入侵系统检测分析网络行为、安全日志、审计数据、来分析网络或系统中是否存在违反安全策略的行为和被攻击的迹象。一旦发现,及时拦击和阻止,以加强对网络的安全侦测能力。
(三)适当利用加密技术,设置网络访问控制。网路安全威胁并非全部来自外部,也有一些来自网络内部,根据服务器的用途和相关人员的职责权限制定相应的安全策略,严格控制无关人员对关键服务器的透明操作,同时对关键信息实行密码、签名认证和密钥管理三大技术。访问控制是网络安全防范和保护的主要策略。实行入网访问控制、权限控制、目录级安全控制、属性安全控制等安全策略控制能阻止未经授权的用户获取资源。
(四)加强网络用户及有关人员安全意识、职业道德和事业责任心的培养教育及相关培训,通过完善计算机网络安全的法律条文、来约束人的行为,将两者结合起来,计算机网络安全才能更加安全有效。
(五)加强管理存储介质的管控。管理存储介质就是对硬盘加密。建议移动存储介质安全管理平台实现信息的保密和访问控制,它遵循进不去、拿不走、读不出、改不了、和走不脱的原则。进不去指的是外部移动存储介质在内部的计算机设备中无法使用;拿不走是指内部的存储介质在外部无法读取;读不出是指只有授权的人才能打开移动存储设备中文件,即使介质丢掉也不会出现泄密的危险;改不了是指存储介质中的信息文件只有授权的人才可以进行相应的修改,并保留修改记录;而走不脱是指系统具备事后的审计功能,可以跟踪审计违反了相关的策略行为或者事件。
目前,互联网已经深入到千家万户,它在给我们带来诸多便利的同时,也给我们带来诸如泄密、数据丢失等诸多麻烦,如何能将计算机网络安全做的铜墙铁壁,是今后在网络安全领域实现的首要目标,为此,需要统筹各方面,从指定合理目标,技术方案,有关配套法规等各个方面去不断完善,确保计算机网络安全不断提高。
参考文献:
[1]白斌.防火墙在网络安全中的应用[J].科技创新导报,2007(35).
[2]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).
篇7
关键词:计算机;网络安全;防护措施
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01
Study on Security and Protection Measures of
the Computer Network
Su Yidong
(Fujian Economic and Trade School,Quanzhou362000,China)
Abstract:With the rapid development of the information age,is now,computer technology has expanded in various industry sectors,to become one of the necessary equipment industries,especially the development of the Internet for various industries to provide a convenience,and the Internet,the computer's global resources to achieve mainly through information sharing,this openness of information for the industry to bring convenience,it also brings the danger,then how to design a reliable,secure network is the most common topic of concern,which also makes computer network security is increasingly apparent,therefore,should enhance computer network security measures to enhance computer network defense capabilities.
Keywords:Computer;Network security;Protection measures
一、影响计算机网路安全的主要因素分析
(一)计算机网络技术的缺陷。由于网络时代近几年发展的迅猛,才被重视,他作为一种创新技能,人们对他的认知和技术发展还存在一定的局限性。使得计算机网络存在一定的缺陷,进而演变成为影响网络安全的危险分子。如:Internet作为全球使用最为广泛的信息网,其自身的开放性特点是其优越性也是其缺陷所在,其原因在于:开放性的信息资源延伸、拓展了信息共享资源,复杂多样的互联网络,使得TCP/IP协议在设计过程中不添加上任何的身份验证或者密码设定等功能,这也就使得信息在传送的过程中,容易带有源地址、目标、短号口等信息,几经周折,容易使其成为危险分子,影响网络的安全。(二)黑客、木马等病毒的侵入和攻击。计算机网络的共享、无控制机构,使得黑客、木马等病毒经常运用其自身体统的漏洞对其他计算机网络实施攻击,从而获取或者破坏攻击对象的相关机密信息,致使攻击对象的计算机网络系统呈现瘫痪状态。其黑客的重要攻击方法是:网络监听、电子邮件、口令攻击、远程控制等等。此外,还有木马等病毒,他们作为自己繁殖和传播的危险工具,对网络有着极大的危险性,他们变形种类繁多、传播速度快,有着发作、隐形发作等特点,其主要攻击方式有:文件下载、浏览非正常网页、QQ传递、邮件传递等等,只要人们一打开或者下载,病毒也就会随着潜伏在电脑的硬盘中,为网络安全有着极大的危害性,同时也是影响计算机网络安全的重要因素。(三)网络安全管理制度匮乏。一般行业中都知道网络安全的相关知识、如:黑客、木马、熊猫烧香等病毒,也都在自己的电脑上安装相关的杀毒软件,但是却没有真正意义上重视网络安全管理,更没有明确的相关制度。网络比较脆弱,管理的失败容易导致网络系统的失败,如:网络管理员运用配置不当或者是网络应用升级不及时,那么就很容易造成网络安全的漏洞。或者是管理安全意识不强,用同一个账号,实现多个网络共享,不设置拨号服务或者账号认证等限制的,都有可能使网络产生不稳定因素,影响网络的安全。
二、计算机网络安全的防护措施
(一)控制网络权限。控制网络权限主要是对网络资源的访问实施限制,即:设置密码或者识别代码、口令、资源授权等指定访问人员,确保网络的安全性,对于不明确的代码或者信息则有自动抵抗的能力,增强其防御能力。如:对网络的用户和用户组进行权限设置,控制用户组和用户可以访问的具体目录、文件以及其他资源,同时,还可以配置相关的文件、升华资源配置,建立控制列表等,维护网络安全,保护网络资源。(二)加强防火墙技术。防火墙是根据连接网络的数据包来进行监控的。通俗的说防火墙像是门卫,负责核实每位进出人的身份,当遇到不明确身份的人想要进入时,门卫对其会适时拦截。同样,防火墙的功能也正是如此,即:当他遇到不明确的程序想要进去系统时,则会第一时间实施拦截,并出现提示窗口,不经过允许,这个程序将无法进去到自己的系统中来。尤其面对黑客、木马等病毒时,防火墙会发出警示,便于人们及时的发现,删除。就目前来看,防火墙对于抵御病毒是一种行之有效的网络机制,他可以独立的安装在计算机硬盘上,限制网络互访,同时在下载文件或者浏览网页时,防火墙都会进行提示,最后由自己来决定是运行还是取消,是放行还是删除,除此之外,防火墙还能够记录所有可疑的事件,因此,运用防火墙能够有效的降低网络风险。如:在运用360杀毒软件过程中,在浏览网页时,会提示这个网络是否安全;下载文件时,会提示这个文件是否含有病毒,并在下载的过程中,自行的对文件实施病毒扫描;而当U盘或者移动硬盘,由外界插入时,360会及时的、自动的对其进行杀毒,当遇到病毒时,会提示。这样以来,就降低了病毒的侵入率,提升了网络病毒方面的安全性。(三)加强网络安全管理。制定完整的网络安全管理制度,加强对网络专业人员的培养,促使网络安全管理规范化、科学化、合理化,强化人员对网络安全的认知,提升人员对网络安全的防御意识。如:可以对文件等重要信息实施加密处理,这样当文件在传输过程中遇到危险分子,窃取的也只能是乱码,而接收方在可以通过解密来还原信息。此外,对于一些重要的防御软件要做到及时的升级,并制定相关的网络安全惩罚措施,借以约束、警戒人员运用计算机网络浏览、下载一些不稳定因素的资料或者图片,确保网络的安全。
三、结语
总之,计算机网络是非常脆弱的,需要集体的共同努力,形成一个系统性的防御体系,控制外来程序,运用杀毒软件、网络安全管理等,加强人们对网络安全的认知和防御意识,这样安全管理和安全技术相结合,双向发展,提高整个计算机网络的安全性。
参考文献:
[1]Andrew S.Tanenbaum计算机网络[M].北京:清华大学出版社1998,7
[2]张炜,郝嘉林,梁煜.计算机网络技术基础教程[M].北京:清华大学出版社,2005,9
篇8
【关键词】 计算机网络 安全漏洞 防范措施
计算机网络安全漏洞作为影响计算机安全运行的一个重要因素,一旦计算机网络出现漏洞,就会影响到计算机网络系统安全,使计算机网络用户的利益遭受损失。面对日益猖獗的计算机网络漏洞,就必须采取有效的方法措施,确保计算机网络安全,进而维护用户的利益,实现我国现代社会的稳定发展。
一、计算机网络安全漏洞
1、操作系统漏洞。在计算机网络系统中,操作系统是一个平台,随着计算机技术的发展,计算机网络操作系统很容易遭受非法访问,由于计算机操作系统的安全性欠佳,许多不法分子会利用计算机网络技术编写一些带有病毒的代码并植入到用户的计算机网络系统中,一旦病毒入侵成功,就会对整个操作系统进行肆意的破坏,不仅影响到操作系统的正常运行,同时还会使得整个系统瘫痪,甚至使得计算机网络系统中重要的信息被窃取,严重影响到用户的利益。
2、网络软件安全漏洞。随着现代社会的进步与发展,人们使用计算机网络的行为越来越普遍,人们利用网络来发送邮件、进行网络舆论、存储数据等,极大体方便了人们的工作、生活需要。当人们在执行上述行为时,由于网络的开放性,很容易遭受到电脑黑客的攻击,电脑黑客在计算机网络中编辑各种木马程序和代码,人们稍有不慎就会深陷其中,一旦木马程序深入到计算机网络中,木马就会肆意的扰乱用户的网络系统,篡改、窃取用户计算机网络系统中重要的信息,给用户造成损失。
二、计算机网络安全的防范措施
1、安装杀毒软件.病毒作为威胁计算机网络安全的一个重要因素,病毒的入侵不仅会影响到计算机网络系统的正常运行,严重的还会造成用户利益的损失。当前计算机网络遭受病毒入侵很大一方面及的原因就是用户计算机系统没有必要的杀毒软件,进而给病毒投放者以可乘之机。为了确保计算机网络安全,就必须在计算机网络系统中安装杀毒软件。杀毒软件是针对计算机病毒而设计的一款有效安全软件[1],当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性。
2、设置防火墙。防火墙作为一种计算机网络安全技术,它是指在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能[2]。在计算机网络系统中,利用防火墙技术,根据用户的需求,阻断一切干扰计算机系统的外来信息,确保用户计算机网络安全。防火墙的设定需要根据用户的网络环境来进行,通过防火墙技术来识别计算机网络信息,设定什么样的信息可以访问,什么样的信息不能进入计算机网络系统,从而提高计算机网络的安全性。
3、提高计算机网络的认识,加强内部管理。在我国当前计算机网络中,网络安全问题的发生与人们对计算机网络安全认识水平有着直接的关联,许多用户由于缺乏安全知识,喜欢点击网络上一些广告信息,而这些信息大多数都是黑客植入的代码,一旦用户点击,就会使得计算机系统受到威胁。为了保障计算机网络安全,用户就必须提高对计算机网络安全的认识,加强自身对网络安全知识的学习,科学上网、合法上网,不浏览一些不法的网页。同时,对网络设备要定期的检查,防止设备受外力因素的干扰而造成计算机网络的稳定性,从而保障用户的利益,另外,我国政府及相关部门要加大计算机网络安全的宣传,将当前常见、易见的一些网络安全问题告知广大人民群众,进而提高计算机网络用户在使用网络时的警惕性。作为企业,则更要加强计算机网络安全的教育,提高企业员工对计算机网络安全的认识,进而防止计算机网络被恶意攻击。
4、安全加密技术。在这个信息化飞速发展的时代,网络已成为当代社会发展不可或缺的一部分,人们利用网络来进行信息的交流、数据的存储等,然而网络具有开放性,当人们在利用网络进行交易活动时,很容易遭受到网络恶意攻击,进而损害自己的利益。而加密技术能够有效地保障计算机网络的安全[3]。加密技术就是用户在使用计算机网络的时候,对数据的传输进行加密处理,从而提高数据的机密性,防止数据在传输过程中被窃取、篡改。网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。
三、结语
计算机网络安全问题不仅关系到计算机网络用户的利益,同时也关系到我国现代社会的健康发展,为此,普及计算机网络的同时,必须重视安全防范工作,采取有效地措施,提高人们对计算机网络安全的认识,进而确保用户在使用计算机网络过程中安全,保证用户的利益不被损害。
参 考 文 献
篇9
[关键词]网络安全系统入侵防范措施
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110083-01
一、引言
在Internet/Intranet的使用中,Internet/Intranet安全面临着重大挑战。事实上,资源共享和信息安全历来是一对矛盾。近年来随着计算机网络的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元。而全球每20秒钟就发生一起Internet计算机入侵事件。
二、网络安全的概念
计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围。并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。
三、网络攻击的一般过程及常用手段
(一)网络攻击的一般过程
1.收集被攻击方的有关信息,分析被攻击方可能存在的漏洞。黑客首先要确定攻击的目标。在获取目标机及其所在的网络类型后,还需进一步获取有关信息,如目标机的IP地址、操作系统类型和版本、系统管理人员的邮件地址等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。
通过对上述信息的分析,就可以得到对方计算机网络可能存在的漏洞。
2.建立模拟环境,进行模拟攻击,测试对方可能的反应。根据第一步所获得的信息,建立模拟环境,然后对模拟目标机进行一系列的攻击。通过检查被攻击方的日志,可以了解攻击过程中留下的“痕迹”。这样攻击者就知道需要删除哪些文件来毁灭其入侵证据。
3.利用适当的工具进行扫描。收集或编写适当的工具,并在对操作系统分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。然后在尽可能短的时间内对目标进行扫描。完成扫描后,可对所获数据进行分析,发现安全漏洞,如FTP漏洞、NFS输出到未授权程序中、不受限制的X服务器访问、不受限制的调制解调器、Sendmail的漏洞、NIS口令文件访问等。
4.实施攻击。根据已知的漏洞,实施攻击。黑客们或修改网页,或破坏系统程序或放病毒使系统陷入瘫痪,或窃取政治、军事、商业秘密;或进行电子邮件骚扰或转移资金账户,窃取金钱等等。
(二)常见的网络攻击手段
1.炸弹攻击。炸弹攻击的基本原理是利用工具软件,集中在一段时间内,向目标机发送大量垃圾信息,或是发送超出系统接收范围的信息,使对方出现负载过重、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、聊天室炸弹等。
2.利用木马和后门程序。木马攻击通常是黑客事先设计让受害者运行特洛伊木马工具里的一个程序(运行时不易被察觉),然后黑客就可以利用工具里的另一个本地程序来遥控受害者的机器。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。
3.拒绝服务攻击。拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用的一种攻击方式。拒绝服务的攻击降低了资源的可用性,这些资源可以是处理器、磁盘空间、CPU使用的时间、打印机、网卡,甚至是系统的时间,攻击的结果是减少或失去服务。
有两种类型的拒绝服务攻击:
第一种攻击是试图去破坏或者毁坏资源,使得无人可以使用这个资源。有许多种方式可以破坏或毁坏信息,如:删除文件、格式化磁盘或切断电源,这些行为都可以实现拒绝服务攻击。几乎所有的攻击都可以通过限制访问关键账户和文件并且保护它们不受那些未授权用户访问的方式来防止。
第二种类型是过载一些系统服务或者消耗一些资源,这些行为也许是攻击者故意的行为,也许是一个用户无意中的错误所致。通过这些方式,阻止其他用户使用这些服务。例如:填满一个磁盘分区、让用户和系统程序无法再生成新的文件。
4.电子欺骗。电子欺骗指通过伪造源于一个可信任地址的数据包以使一台主机认证另一台主机的复杂技术。这里“信任”指那些获准相互连接的机器之间的一种关系,认证是这些机器用于彼此识别的过程。电子欺骗包括IP Spoofing,Arp Spoofing,DNS Spoofing等技术。
四、网络安全防护的措施和手段
(一)提高思想认识,强化内部的安全管理
“三分技术、七分管理”这句话是对网络安全客观生动的描述。任何网络仅仅通过技术手段是无法确保安全的,必须在提高技术防范的同时,加强单位内部的安全管理,在国家相应法规的基础上,制订适合本单位的安全规章制度,并且严格落实到位。
(二)应对黑客攻击的主要防范策略
1.设置访问权限。很多计算机系统采用不同权限设置来限制不同用户的访问权限.不同用户采用不同口令来控制对系统资源的访问。这是防止黑客入侵最容易和最有效的方法之一。
2.采用防火墙技术。防火墙由软件和硬件设备组合而成。在被保护的单位内部网与Intemet之间,竖起一道安全屏障.防火墙通过监测、限制、修改跨越防火墙的数据流。尽可能地对外屏蔽网络内部的结构、信息和运行情况,以此来实现内部网络的安全保护。防火墙由过滤器和安全策略组成.是一种非常有效的网络安全技术。
3.部署入侵检测系统。部署入侵检测系统可以检测到某些穿透防火墙的攻击行为,通过和防火墙之间实现互动.在防火墙上动态生成相应的规则,从而阻断攻击;防火墙动态生成的规则可以自动清除,保证了防火墙的性能不会因为规则一直增加而下降。
(三)操作系统安全策略
篇10
【关键词】网络安全;防范措施;安全管理;开放性
【中图分类号】TP393.08
【文献标识码】A
【文章编号】1672—5158(2012)10-0094-01
一、网络安全的概述
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。在网络发展初期,人们比较看重的是网络的方便性和可用性,却忽略了网络的安全性。当时的网络使用范围较小,其安全并没有受到重视。随着科技发展,以及人类需求的更新,网络已经遍布了全世界。由于网络的关联性导致此时在传送敏感性信息时,信息安全就受到了极大威胁。
网络最根本的特征就是开放性,整个因特网就是建立在自由开放的基础上的。当今网络的资源日益广泛应用,同时也为黑客的侵入提供了可乘之机。资源共享与网络安全之间的矛盾也日益尖锐化。此外,网络的控制管理性较差,随着网络遍布世界,私有网络也因需求不可避免地与外部公众网直接或者间接地联系起来。由于网络的关联性,导致只需攻击网络链条中最薄弱的环节就可以使整个安全体系崩溃。
二、网络安全面临的威胁
当前网络所面临的威胁总结起来可分为四点:第一,人为的疏忽大意,如操作员因配置不当造成安全漏洞,用户安全意识不强,口令选择不慎,或者不及时更新防护系统,都会造成网络安全的威胁。第二,人为恶意攻击,可分为主动攻击与被动攻击,主动攻击是指攻击者通过修改、删除、插入一些数据流,有目的的破坏信息。被动攻击则是对信息进行截获,偷听或者监视。第三,网络软件的漏洞和“后门”,软件在设计和编程时,难免都会有漏洞,这就成了黑客下手攻击的对象。第四,管理不当,造成网络设施无意或恶意的损坏。
三、网络安全的传统防御措施
(一)防火墙
防火强是一种专属的硬件,也可以是架设在一般硬件上的一套软件。防火墙的运用可最大限度的提高内外网络的正常运行,但局限性是不能防止从LAN内部的攻击。常用的防火墙有天网、瑞星,还有360防火墙等。
(二)网络防病毒技术
病毒可以是程序,也可以是可执行码,能破坏计算机的正常运行,甚至使整个操作系统或硬盘损坏,可以大量自我复制并传播,造成大面积的网络安全问题。防病毒技术可分为病毒防御技术、病毒检测技术、病毒清除技术等。
(三)数据加密技术
数据加密技术是指在数据传输时,对信息进行一些形形的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性,是网络安全核心技术之一。
(四)访问控制技术
访问控制技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。
(五)容灾技术
一切影响计算机正常工作的事件都称为灾难,容灾就是在灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生产系统的业务不间断运行。数据容灾就是建立一个异地的数据系统,该系统是本地关键应用数据的一个实时恢复;应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统。在灾难发生后,将应用迅速切换到备用系统,使生产系统的业务正常运行。
四、网络安全的性新防御技术
(一)虚拟专用网技术
虚拟专用网(VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两节点问的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等。目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性。
(二)云安全
云计算是一个新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中。云计算是一个虚拟的计算资源池,它通过互联网为用户提供资源池内的计算资源。对用户而言,云计算具有随时获取、按需使用、随时扩展、按使用付费等优点。云安全是网络时代信息安全的最新体现,随着云计算成为了网络发展的热门话题,相继提出了“云安全”的概念。云安全通过网络的大量客服端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客服端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时即时采集、分析以及处理。
(三)入侵检测系统技术
入侵检测技术在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效发现入侵行为、合法用户滥用特权的行为,是一种集检测、记录、报警、响应于一体的技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分。但是,入侵检测系统也存在着一些问题,比如误报。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CI-DF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。
五、加强网络安全管理
“三分技术七分管理”,一直都是安全界的名言,网络安全管理也不例外,即使有了再好的技术,没有妥善的管理措施和立法保护措施,网络安全同样也会受到不小的威胁。只有当安全技术和计算机安全管理措施紧密结合时,才能使计算机网络安全达到最好成效。加强网络安全管理,首先要加强对设备的管理,按标准建立机房并定期检查维护。其次,开展网络安全教育和网络道德教育,增强网络安全防范意识。第三,严格制定并遵守网络安全规章制度。第四,加强法律监管,结合我国实际情况,制定出一套适用于我国的网络安全法律。
- 上一篇:思维能力与教学
- 下一篇:抛绣球体育运动的技巧
相关期刊
精品范文
10网络监督管理办法