网络安全及其防范措施范文

时间:2023-11-27 17:54:33

导语:如何才能写好一篇网络安全及其防范措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全及其防范措施

篇1

[关键词]计算机 网络安全 防范技术

一、计算机网络安全的含义

国际标准化组织(ISO)对计算机系统安全的定义是:为系统数据处理建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

二、计算机网络安全的特征

网络安全应该具有以下四个方面的特征:

1.保密性:信息不泄露给非授权用户、实体、过程或供其利用的特性;

2.完整性:数据未经授权不能进行改变的特性,及信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;

3.可用性:可被授权实体访问并按需求使用的特性,即当需要时能否存取所需的信息;

4.可控性:对信息的传播及内容具有控制能力。

三、影响计算机网络安全的因素

1.无意的威胁――人为操作错误(如使用不当、安全意识差等)、设备故障、自然灾害(意外事故)等不以人的意志为转移的事件。

2.有意的威胁――黑客行为(由于黑客入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法链接等)、垃圾邮件和间谍软件、信息战的严重威胁、计算机犯罪等人为的破坏。

四、网络安全防护措施

目前广泛运用和比较成熟的网络安全技术主要有:漏洞扫描技术、防火墙技术、信息加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。

1.漏洞扫描技术

漏洞扫描技术也就是对计算机系统或者其他网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。漏洞扫描是保证系统和网络安全必不可少的手段。

2.防火墙技术

防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术,用来防止非法用户和数据进出的一种安全防范措施,是在被保护网络和其他网络之间限制访问的一种设备。它的核心技术就是包过滤,大部分路由器都有这个功能,它可针对各种应用单独设置,使用灵活,适用于互联网。但是它存在着安全性较低;适用范围窄;过滤规则是静态的,过滤规则的维护、测试相当复杂;无法进行强电子数字签名和强身份鉴别等缺点。

3.信息加密技术

信息加密技术是保障信息安全的最基本、最核心的技术措施和理论基础。数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。它的基本思想是伪装明文以隐藏真实内容。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。

4.入侵检测技术

入侵检测技术又称为IDS(Intrusion Detection svstem),是近几年出现的新型网络安全技术,目的是提供实时的入侵检测以及采取相应的防护手段。它是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术包括基于主机的入侵检测技术和基于网络的入侵检测技术两种。

5.防病毒技术

网络防病毒技术是网络应用系统设计中必须解决的问题之一。病毒在网上的传播极其迅速,且危害极大。并且在多任务、多用户、多线程的网络系统工作环境下,病毒的传播具有相当的随机性,从而大大增加了网络防杀病毒的难度。目前最为有效的防治办法是购买商业化的病毒防御解决方案及其服务,采用技术上和管理上的措施。要求做到对整个网络集中进行病毒防范、统一管理,防病毒产品的升级要做到无需人工干预,在预定时间自动从网站下载最新的升级文件,并自动分发到局域网中所有安装防病毒软件的机器上。

6.加强网络安全的人为管理

在强调技术解决信息网络安全的同时,还必须花大力气加强对使用网络的人员的管理。要注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面,而这又是计算机网络安全所必须考虑的基本问题。所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识。例如:

(1)对一些重要设备(如主机、服务器等)要独立存放,并严格控制出入其中的人员,还要尽可能的给这些设备增加备份,以防不测发生。

(2)加强计算机操作人员的安全防范意识,不随意下载、安装不明软件。

(3)定时对杀毒软件、防火墙软件升级,谨慎使用他人的存储介质。

(4)限定网络用户的权限。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,有权访问某些目录、子目录、文件和其他资源,可以对这些文件、目录、设备执行指定操作。根据访问权限可将用户分为以下几类:

特殊用户:即系统管理员;

―般用户:系统管理员根据他们的实际需要为他们分配操作权限;

审计用户:负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

7.数据备份

篇2

摘要:计算机网络现代信息技术发展的产物,在互联网时代下计算机网络已经渗透到人们生活的方方面面,但计算机网络的空间是相对自由和开放的,人们在工作中应用计算机网络还存在一定的安全隐患,导致重要信息泄露等,存在重大影响和威胁。因此对计算机网络的安全问题及防范措施的研究和探讨具有重要意义。

关键词:新时期;计算机网络;安全问题;防范措施

在信息时代下,计算机在人们生活及工作中普及应用,为人们的生活带来了极大的便利,但与此同时,计算机网络安全问题也是近年来人们重点关注的话题。在生活、工作中人们通过计算机网络实现信息交流和感情传递,确保计算机网络的安全,提高人们对计算机网络的利用效率,具有重要意义和价值。在实际工作中,人们在应用计算机网络时,采取有效的措施对计算机网络安全问题加以防范,是网络技术人员的主要任务。

一. 新时期计算机网络安全问题

(一) 计算机病毒

计算机病毒是计算机网络自带病毒,对计算机网络安全产生一定的威胁。在日常生活和工作中,人们在应用计算机网络时,不仅存在软硬件病毒,在通过U盘活光盘对资料或数据拷贝及使用中,容易将病毒带入计算机里[1]。计算机病毒的破坏性较强,且不易被人发现,当病毒入侵到电脑系统中,其传播十分迅速,并在短期内对电脑中的重要内容及信息进行大量复制,使计算机资源造成损坏,计算机工作速度缓慢,并会对文件进行删除或破坏,造成数据丢失或信息被窃取,产生重大灾害。

(二) 木马和黑客入侵

木马和黑客入侵是一种常见的计算机网络安全问题,对计算机网络运转造成重大影响。一般情况下,黑客的计算机专业知识水平较高,且十分专业,对计算机各种软件及工具可以灵活使用,并熟悉计算机网络存在的漏洞问题,通过制作病毒软件作为计算机网络切入点,进行攻击和植入病毒,对计算机中重要的资料及网络数据进行破坏或窃取,使系统瘫痪或计算机的部分功能不能正常使用,对计算机用户造成不便,对于企业或政府部门来说还会带来重大社会安全问题及经济损失。

(三) 网络软件漏洞

网络软件漏洞是计算机网络安全的主要问题,在计算机网络的应用中,不论是哪一款软件都会存在一定的漏洞,而黑客则抓住网络软件存在的漏洞进行计算机攻击[2]。一般情况下,计算机网络的病毒入侵主要是由于安全措施不完善,对系统漏洞没有进行及时处理。因此在网络工程师对软件进行维护时需要对网络软件的漏洞引起足够的重视。

二. 计算机网络安全问题的防范措施

(一) 加强计算机网络安全管理

加强计算机网络安全管理首先需要安装高质量的网络安全防护软件,自动过滤计算机网络中一些不良信息及病毒软件,并关闭使用率低的一些网络端口,避免木马病毒入侵,从而可以有效防范黑客对计算机系统的攻击,确保计算机网络的安全,保障用户的网络数据资料。其次,确保计算机网络安全,还要加强网关准入控制,实现四位一体的网关控制模式。用户在使用计算机网络时,需要及时下载相关布丁,对计算机进行杀毒,当计算机出现漏洞问题,则需要进行修复,弥补计算机网络系统的缺陷,避免计算机网络安全问题的发生[3]。或采用高质量的杀毒软件或扫描软件,及时修复计算机网络安全漏洞,提高计算机网络的安全性能。最后,相关部门需要建立完善的计算机网络安全管理机制,对计算机网络安全的相关法律法规进行不断优化和完善,提高网络安全监察力度,提高网络管理人员的职业素养及专业水平,并向计算机用户进行网络安全防范工作的宣传教育,提高用户安全防范意识,并对计算机操作行为进行正确的指导,避免人为操作或物理因素导致计算机网络安全发生。

(二) 加强计算机防火墙技术应用

为了确保计算机网络安全,还需要加强计算机防火墙技术的应用,这是计算机网络安全防护的重要策略之一[4]。防火墙技术主要包括有应用级防火墙及过滤防火墙两种,根据计算机网络安全的实际情况,选择合理的防火墙技术应用,确保计算机网络的安全运行,实现计算机系统数据的过滤与传输。加强计算机防火墙技术应用,提高系统安全防范水平,具有重要的现实意义。

结语:

总之,在信息化时代下,计算机网络技术得到快速发展的同时,也面临着计算机网络安全问题的挑战,随着计算机网络在人们日常生活和工作中的渗透,加强计算机网络安全问题及防范措施的研究具有重要意义。在计算机网络安全管理工作中,需要对计算机网络安全问题进行深入分析,并根据实际情况制定防范措施,提高计算机网络应用的安全性能。

参考文献:

[1]王涛. 浅析计算机网络安全问题及其防范措施[J]. 科技创新与应用,2013,02:45.

[2]何洪林. 对新时期计算机网络安全问题及其对策的探析[J]. 通讯世界,2015,24:37.

篇3

关键词:计算机;网络安全;问题;防范措施

中图分类号:TP393文献标识码: A

一、网络安全的重要意义

网络安全问题可以从很多方面得出一些不同的解释。从它的本质上来看,则是网络信息安全问题,也就是网络系统的数据、硬件和软件是否得到安全保护,并且不会受到恶意的更改、破坏以及泄露问题。只有系统得以连续可靠的顺利运行,所应用的网络服务才不会出现中断现象。从商业利益以及对于个人隐私的信息而言,由于在计算机网络进行传输时会受到真实性、完整性以及机密性的保护,从而便可以避免利用冒充、窃听以及篡改等一些非法手段给隐私以及个人利益造成严重的侵犯与损害。对于用户而言,则希望自身保存在计算机上的信息不会受到一些非法用户的破坏以及访问。其外,从计算机网络管理者或者是运营商的角度来讲,则希望对网络信息的读写和访问时的一些操作会受到控制和保护,从而防止出现非法存取、非常占用网络资源、病毒以及拒绝服务和非法控制等一些威胁活动,以防御黑客进行攻击。

二、计算机网络安全问题

1、操作系统的安全问题

在计算机上,操作系统几乎是所有与其相关资源的程序的集合,另外还是现代计算机系统运行的重要基础,是管理系统与之相关的资源,监控软件程序运行,并且能够为使用者提供一些友好的系统软件。因此,计算机的操作系统的重要性是十分明显的,它具有的一些漏洞与不安全性,在系统设计开发过程中的差异性,为现代计算机网络安全带来诸多问题。在现代计算机操作系统中的每个小问题都很有可能会给整个计算机的网络安全构成很大的隐患甚至是会导致网络的整个瘫痪。

2、遭受各类黑客的侵犯和破坏

存储和运行在企业计算机网络系统中的信息、数据,不仅本质上代表着企业信息的存储和资金的运动,而且从微观上能反映某些企业的机密策划或经济活动,从宏观上能折射出企业的规划、运行情况等。因此,更多的黑客对大型企业网络系统更加的感兴趣,他们利用一定的技术,监控网络系统的数据,从事一些秘密的间谍等工作,为企业的竞争对手,或者同行提供各类数据。有些黑客甚至修改企业网络的系统内数据,盗取重要的资料,有的甚至恶意破坏企业的计算机系统,造成网络堵塞,甚至系统崩溃。

3、计算机病毒的破坏性

计算机病毒的破坏性,影响着计算机网络的安全。在日常的使用中,软盘、硬盘、光盘和网络是传播病毒的主要途径,具有破坏性,复制性和传染性等特点。计算机病毒对计算机资源进行破坏,对计算机用户的危害性非常大,计算机病毒运行后轻则可能降低系统工作效率,重则可能损坏文件,甚至删除文件,使数据丢失,破坏系统硬件,造成各种难以预料的后果。

4、木马程序和黑客攻击

木马程序和黑客攻击在一定程度上也制约着计算机网络安全。计算机黑客往往具备专业的计算机知识,具有能使用各种计算机工具的能力,信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径。他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪。

二、计算机网络系统的安全防范措施

1、集中管理软件的安装

对于网络安全来说,软件的集中管理和安装是十分必要的,因为它不仅仅是关乎网络维护的质量和效率,并且,也关系到整个网络的安全性。除了软件本身的安全机制之外,还要把检测系统和网络防火墙技术等配合在一起使用,才能更大程度地增强网络安全性。

入侵检测系统是对于那些企图监视或者入侵控制你系统的网络资源进行监测的系统,它现在已经被普遍的应用在网络安全维护中,入侵检测系统能够有效地防止黑客的入侵。现在人们普遍使用的防火墙是用来对于网络之间访问的控制,它能够有效地阻止外部用户用强制或者非法的手段进入你的网络,来窥探你的内部网络资源,保证内部的网络环境的干净。

2、及时杀毒,及时检测

当网上资源的应用程序遭到计算机病毒的攻击时,病毒就已经存在于网络介质上,如果一旦信息共享成功,病毒也会随之进入另一台计算机。因此,大家必须要及时进行杀毒。在网关上就要进行设防,在网络前端进行杀毒。考虑到网络病毒的传播特点,单单就单个或小范围计算机的杀毒是没有太大效果的,要基于整个网络来考虑,应该要有提升真个网络病毒防御和查杀病毒的体系,要对计算机病毒层层设防。

3、重视硬件设备的改善和更新

机房建设要按照国家统一颁布的标准进行建设、施工、装修、安装,并经公安、消防等部门检验验收合格后投入使用。重点防止计算机机房靠近各种无线电发射台或电视转播发射点,避免计算机信息传递出错。要测量机房周围的磁场强度对应计算机系统的硬件设备,要定期的进行检查,必要的时候应该积极的进行更新,比如采用增加运作的内容,储存容量的硬盘等等,而且对应硬件所处的环境也要进行改善,防止计算机收到其他的干扰,如电磁,电波辐射等,影响计算机系统的正常运行。

4、杜绝垃圾邮件

垃圾邮件已经成为计算机网络安全的又一个公害,为了防止垃圾邮件首先要学会保护自己的邮件地址,避免在网上随意登记和使用邮件地址,预防垃圾邮件骚扰。其次使用Outlook Express和Faxmail中的邮件管理功能,对垃圾邮件进行过滤设置,将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能,使用不当垃圾文件就有了可乘之机,所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开,更不能回复,这样也能有效避免垃圾文件的骚扰和破坏。

5、设置防火墙

主要指的是一种对计算机及其网络流经的通信数据进行扫描的一种软件技术。通过对相关数据的扫描和过滤,避免计算机被黑客侵入,造成数据和程序纵和控制。防火墙还可通过禁止某些特殊站点的访问,从而防止了来自不明入侵者的所有的通信,对网络的安全性的保护起到了很大的作用。

6、数据加密技术

数据加密是保障信息安全的最基本、最核心的技术措施之一,是保护数据安全的重要手段。可以在整个网络过程中加以应用。加密的作用是保障信息被人截获后不能直接被利用,能在用户的数据被截取之后减少用户的损失,用很小的代价即可为信息提供相当大的保护。按作用不同,数据加密技术一般可以分为数据传输、数据存储、数据完整性鉴别以及密钥管理技术四种。

7、及时地下载漏洞补丁程序

及时地下载漏洞补丁程序,对计算机网络安全的作用也不容忽视。在应用计算机网络的过程中,及时地下周漏洞补丁程度,防止计算机网络存在的漏洞的弱点,是解决计算机网络安全隐患的有力措施。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。

三、结束语

总之,计算机网络安全问题及其防范措施是一项综合的系统工程,具有长期性和复杂性,在进行计算机网络安全防范的时候,应安装防火墙以及杀毒软件、文件加密和数字签名技术、加强用户账号的安全保护、及时地下载漏洞补丁程序、进行入侵检测和网络监控,不断探索计算机网络安全的防范措施的策略,只有这样,才能保障计算机网络安全。

参考文献:

[1]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版).2010(10).

篇4

[关键词]计算机;网络安全;问题;安全;防范措施

中图分类号:S416 文献标识码:A 文章编号:1009-914X(2016)30-0383-01

引言

互联网技术的广泛应用,推动了我国现代生活各领域的高速发展,其重要性也更加凸显,不管是个人、企业还是政府部门,都更加依赖网络信息技术,它不仅加快了各类信息的传递速度,也拉近了人与人之间的联系。网络技术的开放性与共享性是无可厚非的,它为人们带来巨大便利的同时,也带了很多安全问题。目前,网络信息的安全性防范依旧是网络用户最关心的问题。强化网络技术安全防范,保障网络系统运行的可靠与稳定,是我国网络技术继续发展的关键。

1.计算机网络安全现状

计算机网络安全现阶段还处于发展阶段,硬件缺陷、操作系统不健全等问题还比较普遍,下面进行具体分析:

1.1 硬件缺陷问题

计算机硬件,是计算机网络中不可缺少的一个重要部分,它是计算机运行的根本,但是现阶段计算机网络却存在十分严重的缺陷,最容易出现的就是网络信息失窃等问题。而在众多问题中,电子辐射泄漏所带来的后果是最严重的,一旦出现了电子辐射泄漏问题,计算机系统中的重要信息就会丢失,找回这些信息十分困难,所带来的一系列后果解决也十分繁琐,此外,系想你资源通信部分的安全隐患也不得忽视,一些不法分子常常会对传输信息的线路进行截取,并获得其中重要的信息,导致信息泄漏和丢失,引起比不要的损失。

1.2 操作系统不健全

计算机安全与网络之间的关系密切,用户在使用计算机的时候,必须要进行网络连接后才能够使用,同时也会进行相关的相关操作,如果操作不规范,或者操作系统不健全,存在漏洞,也会导致计算机安全问题。如果操作系统内核技术没有及时更新,在复杂的网络环境中,非常容易导致操作失误,进而导致网络安全问题出现。

1.3 软件把控不严格

软件也是计算机网络的一部分,软件是否符合国家规范,质量是否过关,会直接影响网络安全性。目前软件市场对软件把控存在疏忽,相关工作人员忽视软件质量管控工作,倒是软件市场十分混乱,一部分软件自身就存在很乐氐娜毕荩软件安装不规范,这些都为计算机网安全带来巨大威胁。

1.4 病毒传播问题

计算机病毒是一种具有潜伏性、传染性、破坏性和可触发性的可执行程序,不易被发现,但在触发后会破坏系统,造成数据丢失等恶性结果;间谍软件对系统的破坏性较小,但其对用户隐私危害极大,间谍软件的主要目的就是窃取用户信息。

2.互联网时代背景下计算机网络安全防护策略

基于以上对计算机网络安全问题的分析,提出如下解决对策:

2.1 保证网络系统服务平台的安全性

在防范网络安全问题的过程中,首先必须要确保网络服务平台的安全性,强化对网络服务平台的防护,只有这样才能将网络安全系统的实际功能发挥出来,并建立一个全面、安全的网络防护体系。在计算机网络系统运行的过程中,保障网络系统服务平台的正常、稳定、高效运行,是提升网络安全的前提和基础。定期进行网络系统软件、信息程序进行扫描,查看其中是否存在漏洞,并及时进行修补,并及时进行修补,确保计算机网络系统能够随时处于安全状态。另外,还要进行总网络重点最终限制,这些都是保障计算机网络安全的基础性保护措施。

2.2 合理设定计算机网络的安全密钥

为了进一步强化计算机网络安全防护,设置一定的安全密钥是必要的。设计安全密钥要根据计算机本身的情况进行,合理设定计算机网络安全密钥,就是对系统进行加密,并确保其科学性与合理行,将计算机网络安全加密系统本身的作用充分发挥出来,这还可以有效提升计算机网络运行稳定性。计算机网络加密系统与一般密码设置并不相同,但是两者之间还存在一定的联系。两者相互补充,一同构成了计算机密码系统,保障了整个计算机网络系统的安全与稳定。但是一般来说,大多计算机系统都是采用WEP2加密技术,这种技术通过128位数进行设置,这种设置可以有效防止未经授权的用户检定计算机,大幅减少了黑客攻击者进入内网的可能性,提升了网络环境的安全与可靠。

2.3 制定相关的计算机网络安全体制

制定计算机网络安全体制,也是保障计算机网络技术安全的关键之一,为了提升服务终端硬件平台的安全性,就必须要强化计算机用户使用者的安全防护意识,减少不必要的硬件介入,强化无线网络接入识别能力,包括对服务终端硬件的温度、电流以及电压等方面的额检测,减少物理手段对服务终端硬件的攻击。引入混合式网络访问以及远程监控技术,现阶段我国计算机网络技术发展情况来看,监理稳定、安全的计算机网络体制,是保障计算机网络技术发展的重要环节,这就要求我国相关部门,强化对计算机技术系统的检测和监督,监理完整的监督机制,完善计算机网络运行环境。另外,积极创新和改革安全防御措施,减少我国网络安全通信技术对国外的技术依赖性,促进我国计算机网络技术的安全可持续发展。

2.4 更新和安全杀毒防护系统

2.4.1 安装杀毒软件

现阶段,计算机网络系统安全防护中,杀毒软件的应用,是非常有效的方法之一。定期安装和升级杀毒软件,能够及时查杀木马、病毒,减少它们对计算机系统的攻击和伤害,更加值得注意的是,用户必须定期升级病毒库,保障检测的准确性。

2.4.2 安装防火墙软件

除了杀毒软件外,防火墙也是增强计算机内部网络安全性的关键。防火墙作为一种特殊的互联网设备,它是网络间的访问安全性更高,强化了访问控制,也大幅提升了内部网络的安全性。目前,常用的防火墙软件包括四个类型,一个是型防火墙,它将内部服务器与外部系统之间建立了通信联系,客户端请求数据直接将信息发送给服务器,而服务器会将所获得的数据返回,进而实现对内部服务器的保护;二是地址转换型防火墙,这种防火墙是通过地址转换,实现对内部网络保护的;三是过滤型防火墙“利用分包传输技术”分析各包中的信息来源是否安全可信,并及时隔断不安全的数据包;四是检测型防火墙,这种技术目前刚刚兴起,它的优势是能够进行实时检测、主动检测,在非法入侵时,第一时间被发现,提高了内部网络的安全性。

结束语

人类社会不断向前发展,经济与科技都会步入信息化时代,这是历史发展的必然。也正是因为如此,强化计算机网络安全防护意识,创新和完善防护措施,成为了推动我国经济发展的关键一部分。在此背景下,明确现阶段计算机网络安全中存在的问题,是非常必要的。唯有如此,才能够制定更加完善的防护体系,以及相对应的防护对策,提升计算机网络运行的安全性与可靠性。

参考文献

篇5

网络技术是把“双刃剑”,一方面使金融服务便捷、高效:另一方面也使风险更容易积聚,爆发也更快。网络银行建立于互联网基础上,信息传递的私密性、真实完整性和不可否认性都是影响交易安全的关键因素。网络银行安全涉及客户的网上信息资料、账户密码、资金与资产等各个方面,同时关系到网络银行交易的双方,其核心是客户资金与金融资产的安全。

(一)网络钓鱼

网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,试图引诱收信人给出敏感信息(如用户名、口令、账号ID、ATM PIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,获取收信人在此网站上输入的个人敏感信息。近年来,网络钓鱼的犯罪总数呈快速上升趋势。中国工商银行曾在互联网上被克隆,克隆网址为省略/,而真正的中国工商银行网站是省略/,犯罪分子利用数字“1”和字母“i”非常相近的特点蒙蔽用户。尽管域名不尽相同,但对许多人来说,这些似是而非的假银行网站极具欺骗性,行标、栏目、新闻、地址,样样齐全。另外还有利用网络聊天,以网友的身份低价兜售网络游戏装备、数字卡等商品,诱骗用户登录犯罪嫌疑人提供的假网站地址,并要求他们同时输入自己的账号、网络银行登录密码、支付密码等敏感信息。用户一旦输入真实信息,诈骗者就利用骗取的用户真实卡号和密码,制作假银行卡,在ATM自动取款机上盗取钱款或进行网上支付、转账等活动,使用户蒙受经济损失。

(二)病毒入侵

电脑上传统的“冲击波”、“CIH”等病毒已经退居二线,而一系列包括盗号木马、僵尸网络、BotNet、间谍软件、流氓软件、网络诈骗、垃圾邮件等网络威胁成为新的隐患。和“冲击渡”、“震荡波”等恶性病毒大规模发作不同,这些病毒直接以经济利益为驱动,感染范围较小、对电脑系统本身的攻击趋弱。但是对用户的信息安全影响却更加直接、威胁更大。如木马病毒“网银大盗”对于用户的计算机程序没有任何影响,却专门盗取网络银行用户账号和密码,当被感染用户再次使用病毒所针对银行的网络银行业务时,用户账号、密码和数字证书就会被窃取并发向病毒编写者的信箱。而其变种“超级网银大盗”更厉害,能盗取大部分网络银行的账号、密码、验证码等,例如,在网银服务器内植入木马程序,窃取帐号和口令。另外,包含间谍软件、恶意插件和浏览器劫持在内的流氓软件大行其道,它们侵入用户电脑安装插件和后门程序,窃取个人信息、欺骗或强制用户浏览某些网站和广告。

(三)黑客攻击

近年来,网上“黑客”活动日趋频繁,规模逐渐增大,组织化趋向明显,入侵银行、证券等金融网络犯罪行为增加,危害国家基础设施网络的苗头和迹象时有发生。随着网络和通信技术的发展,越来越多的高新技术被违法犯罪分子所利用,致使其打击防范难度越来越高。一方面,新的网络攻击方式不断出现,向SOL注入攻击,P2P即时信息网络传播恶意代码等,当前的网络安全保护措施尚不能起到有效对抗;另一方面,有效掌握攻击技术的“黑客”通过互联网等方式出售技术牟利,不懂攻击技术的“黑客”通过直接破坏网络安全“牟利”,二者结合,致使网络攻击越来越简单,许多不懂黑客技术的犯罪分子可以轻而易举的得手。黑客攻击的方法和手段不断翻新,网络银行的安全问题面临考验。

二、网络银行安全问题产生的根源

网络银行业务产生及发展过程中的种种迹象表明,目前网络银行业务中的整体安全状况还不尽如人意,众多有关安全的问题和风险隐患的存在使网络银行业务尚未达到其应有的安全状态。通过研究分析,导致网络银行安全问题发生的因素主要表现在以下几个方面。

(一)网络银行系统在技术上存在安全隐患

网络银行是传统银行业务在互联网上的实现和拓展。技术实现上是一个Browser/Server结构的web应用程序集。网络银行的应用层安全保护措施主要是使用PKI(公共密钥基础设施)所提供的安全服务,其中包括认证即身份鉴别机制、访问控制机制、数据加密机制、数据完整性机制、不可否认机制、审计机制。尽管采取了层层安全措施,但其技术上的安全隐患是与生俱来的,需要长时间的不断发展和完善。究其原因,一是网络银行的3A型特点使它更容易受到攻击,而且范围更大,攻击方法更隐蔽。对传统银行而言,攻击往往发生在内部,影响也是局限在一定区域内或一定的业务品种上,但网络银行的黑客攻击可能来自全球各个角落,内、外勾结更加简单易行,违规违法操作随时可能发生。从攻击的角度看,攻击者可以通过综合系统向银行的各项业务展开攻击,黑客只要突破了一点,就可能造成整个网络银行系统的瘫痪。二是互联网本身的技术体制存在缺陷。互联网赖以生存的TCP/IP协议是基于信任主机之间的通信而设计的,本身就缺乏安全机制。当银行业机构凭借互联网平台提供各种服务和产品时,大量的资金和信息均以数据的形式通过各种网络和设备进行存储、更改和传递,每笔具体的网络银行交易的顺利实现往往就取决于这些数据在网络空间中安全无误的传输。倘若数据本身遭到未经授权的篡改和破坏,承载数据信息的网络系统出现运行中断或失灵,则网络银行业务将无法继承。这就决定了网络银行运作的安全隐患在所难免。三是网络银行自身的业务系统在开发、设计、容量、配置与控制等方面存在这样或那样的缺陷。使网络运作出现漏洞。

(二)对网络安全认识不足,重视程度不够

从银行的角度讲,受观念、认识等因素的影响,不少金融机构往往只看重网上金融服务快捷、便利的一面,而对其潜在的安全问题却重视不够。究其原因,一是一些金融机构认为传统的账户加密码的安全机制已足以保证其网络的运行安全,因而不愿再使用数字证书等更高级别的加密技术。二是认为采用较高级别的防护技术(如数字证书)会占用一定的系统资源,从而导致系统运行速度放慢。因此,为保证网络运行速度,一些金融机构便降低其安全门槛,放弃或降低防护措施。三是依据现行的法律,银行对于个人网络银行的安全问题,并没有赔偿责任,银行缺乏采用更高级别安全措施的积极性。

从用户角度讲,用户的安全意识是影响网络银行安全不可忽视的重要因素。VISA卡国际组织的调查结果显示,有85%的网络银行事故是由于用户操作失误造成的。我国网络银行用户安全意识普遍较弱,如对假冒站点的辨别能力不足,对使用网络银行时如何保护自己的账户隐私、确保交易安全等方面的了解和重视程度不够等。虽然多数网络银行已经能够提供数字证书的使用,但事实上,大部分用户对数字证书的认识模糊,且鉴于数字证书存储介质需收取一定费用,所以部分用户不愿购买。CFCA2005网络银行行为调查报告表明。在国内网5银2000多

万用户中,懂得如何使用第三方数字证书来保护资金安全的用户尚不足1/3。

(三)网络银行监管体系不健全,法制环境不完善

我国的网络银行在监管方面还处于起步阶段,2001年以前,我国网络银行业务的监管沿用的是传统银行业务的管理规章,没有专门的法规和规范性文件。2001年6月,中国人民银行制定颁布的《网络银行业务管理暂行办法》(以下简称《暂行办法》)是我国关于网络银行监管的第1部行政规章。中国人民银行2005年10月向社会公布的《电子支付指引(第一号)》,主要规范银行及其客户之间的权利义务关系,对防范电子支付风险、保障客户资金安全发挥了积极作用。但是与网络银行业务及其法制建设较发达的国家与地区,以及如巴塞尔委员会等国际组织在网络银行业务监管问题上所积累的先进经验相比,我国现行的有关监管法制尚显稚嫩、简单和笼统。即使是专门为处理网络银行业务监管问题而出台的《暂行办法》也停留在比较概括、抽象的层次,其操作性、专业性与细致性均亟待加强。另外,我国的网络银行在监管方面还存在着经验不足、手段不完备、技术落后、监管体系不健全等一系列问题,监管活动明显滞后于网络银行业务发展的需要。

三、网络银行安全问题的防范措施

(一)银行方面要全方位采取有效措施,加强网络银行的安全防护

银行部门作为网络银行安全工作的重中之重,需要采取切实措施加强安全管理,建立起一套真正适合网络银行的安全体系。首先,建立安全管理组织体系。落实责任人。并加强安全管理部门的力量和权力。完善安全管理规章制度。严格贯彻实施。建立业务运行应急计划和业务连续性计划,保证即使在不利情况下,银行仍能对外提品与服务。其次,尽量采用高等级安全操作系统,运用多种安全机制来增强网络银行的安全性,在运行过程中不断地检测各种网络入侵、审核安全记录,检查是否有对网络银行构成威胁的漏洞,及时发现并作相应处理等。最后,要大力探索数字证书、虹膜认证、指纹认证等新型安全的认证方式,加强客户终端的安全。加强银行之间、银行与公安部门及反病毒厂商之间的协作与沟通,及时掌握最新的网络犯罪动态和病毒信息,及时采取有效防护措施。

(二)提高用户安全防范意识

第一。银行应持续提醒网络银行客户注意,认可机构本身或其业务伙伴绝不会通过电子邮件要求客户提供敏感的密码资料;第二,提供一些方法让网络银行客户确保他们链接的网站为认可机构的正式网站,绝对不要以电子邮件内提供的链接方式登陆网络银行网站;第三,定期在互联网上搜寻,以检查是否有第三方网站的域名可能以假乱真:第四,加强安全使用网络银行的培训和教育。在保护用户的账户隐私、确保交易安全方面,银行应提供完备的安全防范手册,尽量在其网页的醒目位置对用户使用网络银行时如何保护自己的账务密码安全等方面进行明确提示,加强对客户安全使用网络银行的培训和教育。

篇6

【关键词】计算机;网络安全;防范措施

近年来,经济水平与科学技术水平的提升,使计算机技术的运用范围更加广泛,计算机网络已经成为了人们工作、生活中不可或缺的重要部分,而计算机网络的安全问题,也开始受到人们的广泛关注。目前,针对这一问题,人们已经采取了众多的技术措施予以应对,但是各种安全问题依然频繁出现,还需要相关人员加强对计算机网络安全问题防范措施的研究,保证计算机网络的使用安全。

1计算机网络安全相关概述

计算机网络安全主要包括计算机系统软件、硬件和信息三个方面。对计算机网络安全的保护就是为防止用户计算机数据受到破坏、篡改,而采取系统、全面的措施,为其安全运行提供的有效保障。目前,我国计算机网络用户众多,难以进行集中的管理的和监督,计算机网络安全问题出现十分频繁,且一些政府机关、金融机构等发生黑客攻击事件的频次也在不断提升,不仅造成了极大的经济损失,同时也对社会和谐发展产生了消极的影响,因此,我国必须要加强对计算机网络安全防范措施的研究,提升安全防范水平,营造安全健康的网络环境,以保证我国经济、社会持续、健康发展。

2计算机网络现存安全隐患分析

2.1物理安全隐患分析

物理安全是指物理介质层次上对储存和传输的信息的安全保护。其是计算机网络安全中最基本的保障,需要得到相关人员的重视。自然灾害、人为操作失误、电磁辐射等都会对计算机网络安全产生一定的威胁。

2.2计算机网络系统安全隐患分析

无论是哪一种计算机系统或是网络软件,都会存在或多或少的漏洞,尤其是一些用户为了节省费用,在网站上下载的盗版操作系统,安全漏洞众多,导致用户使用的计算机网络系统本身存在着较大的安全隐患,不仅一些不法分子能够轻而易举的利用这些漏洞侵入用户计算机,并且在计算机网络运用过程中,也极有可能因系统自身问题导致计算机整体瘫痪,给用户造成了极大的损失。

2.3计算机病毒安全隐患分析

计算机病毒是计算机网络安全隐患中较为常见的问题,其能够借助硬盘、移动设备、网络等多种载体进行传播,一旦进入计算机,便会自行复制,不断破坏计算机中的重要数据,降低计算机运行速度,甚至导致计算机瘫痪,对用户的危害性极大。

2.4黑客入侵安全隐患分析

黑客入侵主要是通过不法分子人为操作,利用计算机系统中的漏洞,对用户计算机进行入侵,以达到某种目的的一种行为。这种行为的目的性十分强烈,通常是为了获取更多经济利益而对用户实施机密信息进行窃取、破坏重要数据、篡改数据等操作。一旦用户计算机受到黑客入侵,轻则数据丢失、破坏,重则系统瘫痪。

2.5用户操作安全隐患分析

计算机网络系统主要是由用户进行操作运用,在实际运用中,很多用户对计算机网络安全问题重视程度较低,未设立防火墙,也未能安装计算机网络安全保护软件,导致系统中漏洞较多,为黑客入侵提供了机会。同时,用户密码设置过于简单、系统备份不完整、对软件进行错误操作等行为也为计算机网络系统埋下了巨大的安全隐患。

3防范计算机网络安全问题有效措施

3.1完善计算机网络安全管理机制

计算机网络安全不仅涉及到网络技术层面,与管理层面也密切相关。相关部门应加强对计算机网络安全管理机制的完善,建立相应的法律法规,提升对网络安全的监督力度和网络管理人员的专业技能水平和职业素养,同时,向广大计算机网络用户宣传安全防范方法,提升其安全防范意识以及计算机保养意识,并对其计算机操作行为给予正确指导,尽量避免因物理因素和人为操作失误造成的计算机网络安全问题,从多个方面对计算网络安全进行维护。

3.2运用防火墙防范安全问题

网络系统自身安全性的提升是计算机网络安全防范中的重要部分,而防火墙技术是目前运用最为广泛也十分有效的一项技术,通过在互联网和计算机系统内部网络之间设立保护屏障,使系统自身的防攻击性能提升,以实现对计算机网络系统的安全维护。同时,防火墙也能够根据用户自身网络运行环境等,对到达计算机前的信息进行过滤,避免危险数据进入用户计算机,以实现对安全问题的有效预防。

3.3安装杀毒软件隔离病毒

随着计算机病毒的不断增多,各种杀毒软件开始出现。这些杀毒软件往往具有较高的病毒查杀和隔离能力,能够通过对各种计算机病毒相关数据的收集,形成病毒数据库,在用户利用杀毒软件进行计算机数据文件扫描时,软件能够将用户数据与病毒库数据进行对比,一旦发现有相似特征,便会自动隔离或删除,以保证用户计算机网络系统安全。

3.4采用加密技术维护系统安全

在计算机网络系统的运用中,用户可以通过文件加密或是数字签名技术防止数据被侦听、窃取,同时,提升用户账号密码安全强度,尽量设置较为复杂的密码,并定期更换,提升自身安全意识,对重要数据进行及时备份,以保证在数据遭到破坏或是系统瘫痪后,也能够维护数据完整。

4结论

计算机网络安全问题是人们面临的一项长期问题,不仅需要相关部门加强管理,还需要用户能够提升自身安全意识,主动运用防火墙、杀毒软件、加密技术等进行计算机网络系统安全维护,以保证用户信息安全,是计算机网络系统的便捷功能得到切实发挥。

参考文献

[1]刘启明.有关计算机网络安全问题及其防范措施探讨[J].科技视界,2015,7(21):199-200.

[2]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013,8(8):157-161.

篇7

【关键词】计算机网络安全;防范措施;安全技术

一、前言

随着互联网技术的日新月异,计算机网络已为全社会广泛应用。计算机网络之间的互联互通,实现了信息资源的网上的共有,具有对网民开放友好的特点。在信息时代,人们须臾无法离开网络。从历史上看,互联网技术经历了两次飞跃:第一次飞跃是从保证网络简单互联的第一代互联网技术过渡到信息服务为主要特点的第二代互联网技术;第二次飞跃是从第二代技术发展到以企业网络信息为主导的第三代互联网技术。但是,网络的发展也让网络安全问题变成了一个不容忽视的大问题。网络协议在设计上具有先天的缺陷,对网络安全问题重视不足。加之,网络的特性决定了它在使用和管理上的失序和混乱状态。这使它在技术特性上具有天生的网络安全隐忧。此外,虽然我国的计算机行业进展神速、化蛹成蝶,但是计算机核心部件的制造却为国外企业所控制,软件的研发也无法摆脱国外的限制,这使我国的网络安全问题变得异常严峻。

二、计算机网络安全概述

网络系统由计算机或者服务器的软硬件和系统数据组成。网络安全技术采撷和合成于多种学科的技术精华,比如计算机、网络与通信、密码学、信息安全、信息论、应用数学和数论等。

2.1网络最初的设计理念

为了信息传递的便捷,网络最初仅在小范围内应用。后来,随着网络技术的进步,人们逐渐把一个个的局域网连接起来,从而形成了世界范围内的万维网。网络的相互连接给敏感信息的传递构成了潜在威胁。同时,网络产品赖以存在的基础网络协议本身也存在安全隐忧。

2.2网络的开放性

因特网的开放性与资源的丰富性为黑客的攻击行为提供了机会。由此,网络共享与网络安全构成了一对难以分开的矛盾。

2.3网络的可控性变差

因为各种需要,局域网总是以某种形式与外界的公众网相连。这种网络上的相互连通,使得网络中的某个薄弱环节容易被攻击而引起整个安全体系的崩溃。由此造成了网络的无法自主控制的因素增多,网络安全无法得到切实保证。

三、计算机网络安全面临的威胁

当前,网络面临着包括信息安全和网络设施在内的全方位的威胁,主要是有四方面的原因:第一,人员的不当操作和管理造成的安全漏洞,比如口令外泄,防护系统没有得到及时更新等。第二,黑客的主动攻击或者被动攻击行为造成的网络安全问题,比如网络入侵的非授权访问行为和病毒传播。第三,网络软件自带的漏洞和“后门”留下的安全隐患以及木马程序等。第四,不当管理对网络设施造成的损害以及各种自然灾害对网络安全造成的直接的或者间接的危险。。网络安全面临的威胁的表现形式是多种多样的。比如黑客对特定网络的非法访问和侵入、未经授权的访问、破坏网络数据的行为、用不当的行为对系统运行的干扰和破坏和把病毒传播到网络上去等等。

四、计算机网络安全的防范措施

要很好地实现网络安全,需要建立一套有效运转的安全体系,让技术、装备、管理及立法等各个层面的因素得到很好地落实和协调。总的说来,计算机网络安全的防范措施就是采取通过不断提供技术水平以防御外部的入侵和对现有的数据系统进行实时备份两种思路。

4.1传统技术

4.1.1防火墙

防火墙是一套专属的软件或硬件系统,逻辑上起到隔离、制约和研判的作用。它可以设定访问的权限、筛选信息。但是,防火墙不能防范来自内网的攻击行为,也无法抵御一些破译办法,因而有相当的局限性。

4.1.2访问控制的技术

访问控制技术就是设定不同的访问等级,不同等级的访问者在特定网络可以获取相应等级的信息资源,并限制未授权客户获取数据的技术。它是网络安全防护一种主要策略,目的是防止对网络资源的滥用。

4.1.3网络防病毒的技术

病毒是能够大量自我复制和传播以破坏计算机正常运行的一种程序。网络防病毒技术分为防御、检测和清除技术等,一般采用“服务器—工作站”工作模式。应用网络防病毒技术,必须建立一套全面和分层的防病毒系统,并经常进行系统升级,以保网络安全无忧。

4.1.4数据加密技术

数据加密技术是指运用加法运算和重新编码以实现对信息的隐藏,保护信息系统和数据的安全。根据加密密钥与解密密钥是否一致性,可分为私钥加密和公钥加密。总之,密钥的保密与管理对于数据系统的安全性非常关键。

4.1.5容灾技术

容灾技术是指数据灾难发生时,尽量减少数据的损失和保持系统的正常运行的一种技术。从对系统的保护来划分,容灾技术可分为对数据的保护技术和对应用系统的保护技术,基本含义是建立一套数据系统或者生产系统的备份。

4.2新型技术

4.2.1入侵检测系统技术(IDS)

入侵检测系统技术是通过对网络或者计算机系统中关键点的信息收集和分析,检测用户行为是否合法,以主动行为保护自身免受攻击的动态安全策略。它综合了从信息识别到报警响应技术的一整套技术。入侵检测系统技术可以实现对内外部攻击和误操作的实时防护,事先拦截入侵行为。在可以预期的未来,入侵检测系统技术将更加智能和云分布。

4.2.2虚拟专用网(VPN)技术

虚拟专用网技术是由互联网服务提供商或者其他网络服务提供商建立的、基于公共数据网的一种资源动态技术。虚拟专用网技术通过隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术,以保护网络的安全性。

4.2.3云安全技术

云安全是对云计算安全的技术回应。云计算以分布式处理、并行处理和网络技术的方式把计算散布在网络上。黑客在云端互动环节攻击数据中心,造成了云安全问题。云安全,依靠巨量的网络服务,实时即时采集、分析和处理病毒。云安全是一门崭新的网路安全技术,许多问题有待深入研究。

4.3管理使用及立法

最好的网络安全技术也需要合理的管理措施和立法加以配合和保护。

4.3.1对设备的管理

应当建设标准机房,制定相应的机房管理标准,抵御自然灾害和人为破坏的安全威胁。并且经常性地排查安全隐患。

4.3.2开展网络安全教育和网络道德教育,增强网络安全防范意识

培养网民和网络管理员的安全意识,了解网络安全防范措施,养成定期查毒杀毒和排查网络安全隐患的良好习惯。通过制度化的宣传教育活动,教育广大网民增强网络道德观,不做网络安全违法行为。

4.3.3制定和遵守网络安全规章制度

参照国家和行业的技术标准和管理规范,对信息管理和系统流程的各个环节进行安全评估,设定安全等级,制定本部门的操作规范。

4.3.4完善网络安全立法,加强网络法律监管

借鉴国外成功的立法实践经验,针对我国网络安全的现实情况,尽快制定和实施网络安全的相关性法律。在此基础之上,网络法律的执法力度,制止和打击网络安全的违法犯罪行为,遏制网络安全不法行为多发的现象,净化网络环境。

五、结束语

总之,网络安全已经成为一个亟待解决的重要的计算机行业的发展问题。通过国家、社会、网络使用单位和广大网民的共同努力,网络安全的发展一定打开新的局面。

参考文献

[1]彭沙沙,张红梅卞,东亮.计算机网络安全分析研究.现代电子技术[J].2012.4:109-112,116

[2]宋国云等.有效改善计算机网络安全问题及其防范措施.电脑知识与技术[J].2014.4:721-723

[3]孙志宽.计算机网络安全问题及其防范措施研究.才智[J].2014.32:347

篇8

关键词:计算机 网络 不安全 因素 措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)07-0180-01

1 前言

目前计算机已深入到人们的生活和工作中的各个角落,人们将计算机运用到日常工作、信息交流、资料存储及数据处理等事务中。计算机网络虽然在促进人们的信息化发展和加快文化传播等方面,发挥着巨大的作用,但是计算机网络造成的安全危害也逐渐显露,计算机网络正受到不安全因素的巨大威胁。计算机网络的不安全因素有:信息不安全性、计算机病毒的多样性、黑客威胁等。计算机网络的不安全因素会泄露人们的私密信息,严重的甚至会造成极大的经济损失,因此,对计算机网络的不安全因素进行分析,并采取防范不安全因素的措施,具有重要的意义。

2 计算机网络的不安全因素分析

2.1 黑客攻击

黑客指的是为了获取网络控制权,或者进行恶作剧的网络技术人员,黑客一般通过执行进程非法获取网络系统中的文件和传输中的数据信息,并进行获取超级用户的权限、越权使用网络资源、对系统实行非法访问、进行不许可的操作、涂改网络信息、暴露隐私信息等操作。黑客会通过端口和漏洞扫描、木马、网络嗅探等诸多工具与手段破坏计算机的网络系统,对网络安全造成严重的危害,对计算机用户工作及生活产生重大的不良影响[1]。

2.2 病毒破坏

在现阶段开放性和多样性的计算机网络环境下,网络给人们的工作带来便利,但是也为病毒传播提供途径。计算机系统遭受病毒感染及破坏的现象正逐年增加,病毒会通过多种途径感染用户的计算机,近年来,电子邮件及网络传播在计算机病毒感染中的比例不断增大。计算机病毒有传播速度快、破坏性大和复制能力等特点,某些病毒感染及蔓延严重的会造成计算机内的一些数据丢失、网络中断、通讯受阻、信息泄漏、服务器瘫痪等问题,对计算机的破坏是极大的。

2.3 操作系统不安全

操作系统不安全包括人为不安全的因素和操作系统(或软件安全)的漏洞不安全的因素等。在UNIX操作系统和WINDOWS操作系统中,两者自身本就存在一些弱点及漏洞,影响网络系统的自身安全性,系统CPU、内存和外设的管理等环节均会与某些程序或者模块有联系,倘若程序出现问题,外部网络恰好与此缺陷模块相连接,就会引起系统崩溃的现象。而黑客会针对此类系统中不完善的情况实施攻击,令网络全盘瘫痪[2]。

3 防范计算机网络不安全的措施

3.1 加强网络管理

加强网络的管理,主要是在限制非法用户数量和设定安全的密码上,可去掉网络上所有测试账户和共享账号等,用户组需设置一定的权限,并且网络警察要经常检查系统账户,删除不用的账户,避免闲置账户被黑客当做入侵系统的途径,也杜绝部分黑客经合法用户权限犯罪的可能。设定账户的时候,也设定相应的安全密码。安全密码能够保护系统不被黑客侵入。设定的密码级别需保持中上水平,特别是银行、企业、党政机关等的资料系统密码的设定,级别太低,会给黑客可趁之机。

3.2 资料分区分放

杜绝机密文件泄露和黑客袭击的另一办法是建立两个及以上的分区,一个为系统分区,另一个为应用程序分区。微软的IIS会有泄漏源码和溢出漏洞,假设将系统与IIS放于同个驱动器就会导致系统文件发生泄漏,甚至给入侵者提供远程获ADMIN的机会。因此,在安全配置中建立三个逻辑的驱动器,第一个装系统及重要日志文件,第二个可放IIS,第三个可放FTP,此时无论IIS或者FTP出现了安全漏洞都对系统目录与系统文件不会产生直接影响[3]。

3.3 安装防火墙和杀毒软件

防火墙技术属于保护网络安全中最快捷、简单的手段,防火墙会对网络的通信实行扫面,过滤掉大多数攻击,阻止某些病毒及不法分子入侵,还能封锁特洛伊木马病毒。防火墙主要有:过滤防火墙、防火墙、双穴主机防火墙。防火墙好比一道坚强的安全防线,对计算机系统起到有效的保护作用。另外,杀毒软件也能阻止病毒破坏计算机系统,它不仅能杀除一些著名的病毒,还能查杀出大量的木马病毒和后门程序,防止病毒出现传播及爆发,因此用户为了系统安全,必须运行杀毒的程序,并将杀毒软件设为开机的自动运行项目,还需要注意经常让其升级。

3.4 安装系统补丁和强化系统备份

操作系统和应用软件会有某些漏洞,系统自身漏洞会引来安全隐患,因此,用户需要经常去微软网站等地方,下载一些最新的补丁程序,并经常对微软及某些安全站点进行访问。下载最新Service Pack及漏洞补丁,能保障计算机持续、长久、安全地运行。而对系统备份进行强化,能够避免文件丢失等情况发生。任何安全的措施都不可能是绝对的保障,因此,用户需要定时地对系统及文件实行备份,一旦系统被黑客蓄意破坏和系统出现某些问题而导致资料丢失,备份盘则是恢复资料的途径。备份完重要的资料后,将备份盘存放在安全的地方,并且不能将备份资料放在一台服务器上[4]。

4 结语

计算机的网络安全存在威胁,不只是网络技术落后的问题,而且涉及到众多的因素。确保网络安全是每个计算机用户应尽的责任,只有整体网络安全了,才能保证个体用户的上网安全性。网络安全性需要依赖于所有用户的安全意识的强化以及安全技术的提升,并建立其健全的法律制度来保护用户的系统不会受到非法的攻击。同时规范用户的行为,杜绝网络攻击行为,增强用户间的协作精神,不成为攻击的宣传者和中转站,因此网络安全只是依靠某些安全技术及工具,是无法真正实现网络安全的,还要所有用户从思想和观念上增强自身的安全防范意识,更加重视网络安全性,不给网络不安全因素创造发生的条件。

参考文献

[1]范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施的探讨[J].中国西部科技,2009,8(16):23.

[2]陈观.浅谈计算机网络安全及防范技术[J].科学之友,2010(33):48.

篇9

关键词:校园网;网络安全;防范措施;防火墙;VLAN技术

校园网是指利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件,将校园内

计算机和各种终端设备有机地集成在一起,用于教学、科研、管理、资源共享等方面的局域网络系统。校园网络安全是指学校网络系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意等因素而遭到破坏、更改、泄密,保障校园网的正常运行。随着“校校通”工程的深入实施,学校教育信息化、校园网络化已经成为网络时代的教育的发展方向。目前校园网络内存在很大的安全隐患,建立一套切实可行的校园网络防范措施,已成为校园网络建设中面临和亟待解决的重要问题。

一、校园网络安全现状分析

(一)网络安全设施配备不够

学校在建立自己的内网时,由于意识薄弱与经费投入不足等方面的原因,比如将原有的单机互联,使用原有的网络设施;校园网络的各种硬件设备以及保存数据的光盘等都有可能因为自然因素的损害而导致数据的丢失、泄露或网络中断;机房设计不合理,温度、湿度不适应以及无抗静电、抗磁干扰等设施;网络安全方面的投入严重不足,没有系统的网络安全设施配备等等;以上情况都使得校园网络基本处在一个开放的状态,没有有效的安全预警手段和防范措施。

(二)学校校园网络上的用户网络信息安全意识淡薄、管理制度不完善

学校师生对网络安全知识甚少,安全意识淡薄,U盘、移动硬盘、手机等存贮介质随意使用;学校网络管理人员缺乏必要的专业知识,不能安全地配置和管理网络;学校机房的登记管理制度不健全,允许不应进入的人进入机房;学校师生上网身份无法唯一识别,不能有效的规范和约束师生的非法访问行为;缺乏统一的网络出口、网络管理软件和网络监控、日志系统,使学校的网络管理混乱;缺乏校园师生上网的有效监控和日志;计算机安装还原卡或使用还原软件,关机后启动即恢复到初始状态,这些导致校园网形成很大的安全漏洞。

(三)学校校园网中各主机和各终端所使用的操作系统和应用软件均不可避免地存在各种安全“漏洞”或“后门”

大部分的黑客入侵网络事件就是由系统的“漏洞”及“后门”所造成的。网络中所使用的网管设备和软件绝大多数是舶来品,加上系统管理员以及终端用户在系统设置时可能存在各种不合理操作,在网络上运行时,这些网络系统和接口都相应增加网络的不安全因素。

(四)计算机病毒、网络病毒泛滥,造成网络性能急剧下降,重要数据丢失

网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。感染计算机病毒、蠕虫和木马程序是最突出的网络安全情况,遭到端口扫描、黑客攻击、网页篡改或垃圾邮件次之。校园网中教师和学生对文件下载、电子邮件、QQ聊天的广泛使用,使得校园网内病毒泛滥。计算机病毒是一种人为编制的程序,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。它的破坏性是巨大的,一旦学校网络中的一台电脑感染上病毒,就很可能在短短几分钟中内使病毒蔓延到整个校园网络,只要网络中有几台电脑中毒,就会堵塞出口,导致网络的“拒绝服务”,严重时会造成网络瘫痪。《参考消息》1989年8月2日刊登的一则评论,列出了下个世纪的国际恐怖活动将采用五种新式武器和手段,计算机病毒名列第二,这给未来的信息系统投上了一层阴影。从近期的“熊猫烧香”、“灰鸽子”、“仇英”、“艾妮”等网络病毒的爆发中可以看出,网络病毒的防范任务越来越严峻。

综上所述,学校校园网络的安全形势非常严峻,在这种情况下,学校如何能够保证网络的安全运行,同时又能提供丰富的网络资源,保障办公、教学以及学生上网的多种需求成为了一个难题。根据校园网络面临的安全问题,文章提出以下校园网络安全防范措施。

二、校园网络的主要防范措施

(一)服务器

学校在建校园网络之时配置一台服务器,它是校园网和互联网之间的中介,在服务器上执行服务的软件应用程序,对服务器进行一些必要的设置。校园网内用户访问Internet都是通过服务器,服务器会检查用户的访问请求是否符合规定,才会到被用户访问的站点取回所需信息再转发给用户。这样,既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,外部网络只能看到该服务器而无法获知内部网络上的任何计算机信息,整个校园网络只有服务器是可见的,从而大大增强了校园网络的安全性。

(二)防火墙

防火墙系统是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品,是一种使用较早的、也是目前使用较广泛的网络安全防范产品之一。它是软件或硬件设备的组合,通常被用来进行网络安全边界的防护。防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在网络间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况(网络数据的实时/事后分析及处理,网络数据流动情况的监控分析,通过日志分析,获取时间、地址、协议和流量,网络是否受到监视和攻击),对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏,可以最大限度地保证校园网应用服务系统的安全工作。

(三)防治网络病毒

校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,定期对各工作站进行维护,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,学校应在网内有可能感染和传播病毒的地方采用相应的防病毒手段,在服务器和各办公室、工作站上安装瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,使整个校园网络有防病毒能力。

(四)口令加密和访问控制

校园网络管理员通过对校园师生用户设置用户名和口令加密验证,加强对网络的监控以及对用户的管理。网管理员要对校园网内部网络设备路由器、交换机、防火墙、服务器的配置均设有口令加密保护,赋予用户一定的访问存取权限、口令字等安全保密措施,用户只能在其权限内进行操作,合理设置网络共享文件,对各工作站的网络软件文件属性可采取隐含、只读等加密措施,建立严格的网络安全日志和审查系统,建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。

(五)VLAN(虚拟局域网)技术

VLAN(虚拟局域网)技术,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。根据实际需要划分出多个安全等级不同的网络分段。学校要将不同类型的用户划分在不同的VLAN中,将校园网络划分成几个子网。将用户限制在其所在的VLAN里,防止各用户之间随意访问资源。各个子网间通过路由器、交换机、网关或防火墙等设备进行连接,网络管理员借助VLAN技术管理整个网络,通过设置命令,对每个子网进行单独管理,根据特定需要隔离故障,阻止非法用户非法访问,防止网络病毒、木马程序,从而在整个网络环境下,计算机能安全运行。

(六)系统备份和数据备份

虽然有各种防范手段,但仍会有突发事件给网络系统带来不可预知的灾难,对网络系统软件应该有专人管理,定期做好服务器系统、网络通信系统、应用软件及各种资料数据的数据备份工作,并建立网络资源表和网络设备档案,对网上各工作站的资源分配情况、故障情况、维修记录分别记录在网络资源表和网络设备档案上。这些都是保证网络系统正常运行的重要手段。

(七)入侵检测系统(IntrusionDetectionSystem,IDS)

IDS是一种网络安全系统,是对防火墙有益的补充。当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能检测和发现入侵行为并报警,通知网络采取措施响应。即使被入侵攻击,IDS收集入侵攻击的相关信息,记录事件,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决方案,列出可参考的网络和系统中易被黑客利用的薄弱环节,增强系统的防范能力,避免系统再次受到入侵。入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,大大提高了网络的安全性。

(八)增强网络安全意识、健全学校统一规范管理制度

根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员定期进行安全教育和培训,提高工作人员的网络安全的警惕性和自觉性,并安排专业技术人员定期对校园网进行维护。

三、结论

校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,提高校园网络的安全防范能力。

参考文献:

1、王文寿,王珂.网管员必备宝典――网络安全[M].清华大学出版社,2006.

2、张公忠.现代网络技术教程[M].清华大学出版社,2004.

3、刘清山.网络安全措施[M].电子工业出版社,2000.

4、谢希仁.计算机网络[M].大连理工大学出版社,2000.

5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).

6、李卫.计算机网络安全与管理[M].清华大学出版社,2004.

7、孟晓明.网络信息的安全问题与安全防护策略研究[J].情报杂志,2004(3).

篇10

随着计算机科学与技术的发展以及人们对信息传输与处理的需求不断增加,计算机网络应运而生。如今它已成为一切信息系统的基础,是人们日常工作、学习和生活的重要组成部分。本文主要介绍了威胁计算机网络系统安全的来源及相应的安全防范措施。

【关键词】互联网技术 网络安全 防火墙屏蔽技术 技术要点

随着信息技术的发展,信息化社会悄然而至。信息技术的应用引起生产方式,生活方式乃至思想观念的巨大变化,推动了人类社会的发展和文明的进步。信息已成为社会发展的重要战略资源和决策资源,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。因此,普及计算机系统安全知识,提高信息安全与防范意识,加速信息安全的研究和发展,已成为建设安全信息化系统的当务之急。本论文将从加强网络信息化安全意识入手,着重探讨计算机网络系统的信息安全防范措施及对策。

1 信息安全的概述

信息安全,是指计算机系统本身建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄漏。

2 网络安全常见威胁

2.1 计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。1987年,在美国发现世界上第一例计算机病毒---Brian病毒。从产生伊始计算机病毒便给网络信息安全带来了巨大影响。计算机病毒具有感染性、潜伏性、可触发性和破坏性等基本特征。常见的破坏性比较强的病毒症状通常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。

2.2 非授权访问

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2.3 木马程序和后门

木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地区感染其他文件,它通过将自身伪装吸引用户下载执行,并向施种木马者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

3 网络安全的防范措施

3.1 针对病毒及木马的防范措施

3.1.1 病毒的防范措施

若机器有硬盘应该只用硬盘来启动机器;对每个购置的软件应做备份;定期复制重要的软件和数据作为备份;防止无关人员以管理员身份接触计算机;定期查毒或安装动态查毒软件,及时升级杀毒软件的病毒库。

3.1.2 木马的防范措施

安装木马查杀软件,及时升级杀毒软件病毒库;安装防火墙;不随便访问来历不明的网站,不使用来历不明的软件。

3.2 关闭不必要的向内TCP/IP端口

每一项服务都对应相应的端口,比如众所周知的WWW的服务器的端口是80,SMTP是25,FTP是21。关掉端口也就是关闭无用的服务,有助于减少系统受病毒及木马威胁的风险。可通过 “控制面板”的“管理工具”中的“服务”来配置。

3.3 配置防火墙

防火墙是一种保护计算机网络安全的访问控制技术。具体来说,防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。制定防火墙的安全策略主要有: 所有从内到外和从外到内的数据包都必须经过防火墙; 只有被安全策略允许的数据包才能通过防火墙; 服务器本身不能直接访问互联网; 防火墙本身要有预防入侵的功能; 默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。

3.4 身份认证

身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有: 静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。

3.5 划分VLAN

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,较好地保护了敏感的主机资源和服务器系统的数据。

3.6 制定网络系统的应急规划

为了将网络威胁所带来的影响降至最低,各企业或网络相关部门应该制定行之有效的网络安全应急规划。规划中应明确各种网络威胁的发生状况及其应急措施,并通过在实践中积累的经验,不断补充和完善该应急规划,使其跟上网络发展的步伐。

计算机产业自从INTERNET诞生以来发生了很大的变化,信息共享比过去增加了,信息的获取更加公平了,但同时也带来了信息安全问题,此时计算机网络的信息安全问题也日益成为全社会广泛关注的热点和焦点问题。网络信息安全问题应该引起我们的足够重视。

参考文献

[1]滕萍.信息网络安全及防范技术探究[J].网络安全技术与应用,2012(12).

[2]白璐.信息系统安全等级保护物理安全测评方法研究[J].信息网络安全,2011(12).

作者简介

高娜(1981-),吉林省长春市人。学士学位,现为长春财经学院电子工程师。

孙慧(1979-),吉林省长春市人。学士学位,现为长春财经学院研究员。

作者单位