计算机网络安全范文
时间:2023-03-25 19:30:30
导语:如何才能写好一篇计算机网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
截止到目前,虽然互联网技术得到了广泛的应用,邮件、文件的传输也越来越便捷,但网络病毒与网络安全也相继得到了发展,网络安全事故频频出现。在这样的情况下,人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒,其能够对大范围的用户带来巨大损害。基于此,为了让计算机技术得到持续健康的发展,探讨计算机网络病毒与网络安全的防范俨然具有重要的意义,而同时也是确保我们安全使用网络的基础与前提。
一、计算机网络病毒
1、计算机网络病毒的特点。从整体上来看,计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的,不仅传播的途径更为广泛,并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力,是计算机病毒最为突出的特征之一,特别是在互联网日益普及的今天,虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享,但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多,所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰,并不会破坏软件,而还有一些病毒则可以毁掉部分程序或数据,导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统,造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点,它们在潜伏期中逼并不会影响计算机系统的正常运行,仅是悄悄的进行繁殖、传播,而一旦触发条件满足之后,病毒即会发作,巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的,通常都寄生于磁盘系统区或某一个文件当中[1]。
2、计算机网络病毒的危害。计算机网络病毒是通过对计算机网络薄弱环节(如系统漏洞)的利用来侵入到计算机主机上,从而造成对计算机上的各种资源带来破坏,使计算机工作效率下降,严重时直接造成系统瘫痪。当然,在侵入到计算机主机之后,网络病毒不仅会对计算机程序进行攻击,并且还会直接对网络上的主机硬分区带来破坏,导致主机无法启动,最终使整个网络瘫痪。与此同时,网络病毒还具有极强的繁殖、再生机制,只要网络病毒深入到了公共的使用软件或工具当中,那么就会在很快的速度下传播扩散到整个网络之中。不难发现,之所以会出现大量网络病毒编写者,其根本的原因是受到了利益驱使。
二、计算机网络安全防范措施
1、相关技术的充分应用。第一,防火墙技术。极强的综合性,是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限,从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时,作为一种控制隔离技术,防火墙技术可以在不安全网络和机构网络之间设置屏障,以此来实现对那些非法访问的组织,从而预防网络重要数据的非法输出。比如针对企业而言,只要在企业网与互联网之间科学设置了相应的防火墙软件,那么即能够有效维护内部信息系统的安全性。第二,入侵检测技术。入侵检测技术,又被称为网络实时监控技术,其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看,入侵检测技术具备了安全监控、审计以及攻击识别等多种功能,其不仅能够对网络的防护墙起到一个补充的作用,同时也能够进一步提升整个网络安全管理的能力。除此之外,入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究,并准确评价系统和关键数据文件的完整情况,最终发现其中那些违反网络安全管理的用户活动[2]。
2、注重计算机网络管理。首先,针对每一个具体的环节(如硬件设备与软件系统的管理、应用、服务、维护等),都应制定具有科学性、针对性的规章制度,不断加强计算机用户和网络系统管理员的职业道德教育和法制教育,以此来规范工作程序及相应的操作流程,针对从事非法攻击网络的集体或个人,必须严惩不贷。其次,应配备专人来负责相关事务,及时发现系统中所存在的网络病毒加以解决。当然,除了将防止病毒技术应用于服务器的主机之外,还应该安装可靠的杀毒软件定期进行病毒查杀。
结语:基于网络病毒对计算机网络安全所带来的巨大危害,我们理应合理分析探究信息处理的优势与劣势,及时发现并分析存在于网络环境下的安全[患,并实施具有针对性的解决办法。只有这样,才能确保计算机使用的安全性。
参 考 文 献
篇2
【关键词】计算机 网络安全 防护
1 引言
信息技术的发展给人们的生活带来了天翻地覆的变化,计算机网络已经融入了人们的日常生活中,改变着也同时方便了生活和工作。在人们对信息网络的需求和依赖程度与日俱增的今天,网络安全问题也越来越突出。因此,全面的分析影响网络安全的主要原因,有针对性的提出进行网络安全保护的相关对策具有十分重要的意义。Internet的的两个重要特点就是开放性和共享性,这也是导致开放的网络环境下计算机系统安全隐患产生的原因。随着对网络安全问题研究的不断深入,逐渐产生了不同的安全机制、安全策略和网络安全工具,保障网络安全。
计算机网络安全事实上是一门涉及多学科理论知识的综合性学科,主要包括计算机科学、网络技术、密码技术、通信技术、数论、信息安全技术和信息论等多种不同学科。网络安全防护是从硬件和软件两方面保护系统中的数据,使其免受恶意的入侵、数据更改和泄露、系统破坏,以保证系统能够正常的连续运行,网络不被中断。
2 计算机网络面临的安全威胁
网络面临的安全威胁也是各种各样,自然灾害、网络系统自身的脆弱性、误操作、人为的攻击和破坏等都是网络面临的威胁。
2.1 自然灾害
计算机网络也是由各种硬件搭建而成,因此也是很容易受到外界因素的影响。很多计算机安放空间都缺乏防水、防火、防震、防雷、防电磁泄露等相关措施,因此,一旦发生自然灾害,或者外界环境,包括温度、湿度等,发生剧烈变化时都会破化计算机系统的物理结构。
2.2 网络自身脆弱性
(1)计算机网络的基础设施就是操作系统,是所有软件运行的基础和保证。然而,操作系统尽管功能强大,具有很强的管理功能,但也有许多不安全因素,这些为网络安全埋下了隐患。操作系统的安全漏洞容易被忽视,但却危害严重。除操作系统外,其他软件也会存在缺陷和漏洞,使计算机面临危险,在网络连接时容易出现速度较慢或死机现象,影响计算机的正常使用。
(2)计算机网络的开放性和自由性,也为攻击带来了可能。开放的网络技术,使得物理传输线路以及网络通信协议也成为网络攻击的新目标,这会使软件、硬件出现较多的漏洞,进而对漏洞进行攻击,严重的还会导致计算机系统严重瘫痪。
(3)计算机的安全配置也容易出现问题,例如防火墙等,一旦配置出现错误,就无法起到保护网络安全的作用,很容易产生一些安全缺口,影响计算机安全。加之现有的网络环境并没有对用户进行技术上的限制,任何用户可以自由的共享各类信息,这也在一定程度上加大了网络的安全防护难度。
很多网民并不具有很强的安全防范意识,网络上的账户密码设置简单,并且不注意保护,甚至很多重要账户的密码都比较简单,很容易被窃取,威胁账户安全。
2.3 人为攻击
人为的攻击是网络面临的最大的安全威胁。人为的恶意攻击分为两种:主动攻击和被动攻击。前者是指采取有效手段破坏制定目标信息;后者主要是为了获取或阻碍重要机密信息的传递,在不影响网络正常的工作情况下,进行信息的截获、窃取、破译。这两种攻击都会导致重要数据的泄露,对计算机网络造成很大的危害。黑客们会利用系统或网络中的缺陷和漏洞,采用非法入侵的手段,进入系统,窃听重要信息,或者通过修改、破坏信息网络的方式,造成系统瘫痪或使数据丢失,往往会带来严重不良影响和重大经济损失。
计算机病毒是一种人为开发的可执行程序,具有潜伏性、传染性、可触发性和严重破坏性的特点。一般可以隐藏在可执行文件或数据文件中,不会被轻易发现,也就使计算机病毒的扩散十分迅速和难以防范,在文件的复制、文件和程序运行过程中都会传播。触发病毒后可以迅速的破坏系统,轻则降低系统工作效率,重则破坏、删除、改写文件,使数据丢失,甚至会破坏系统硬盘。平时在软盘、硬盘、光盘和网络的使用中都会传播病毒。近年来也出现了的很多恶性病毒,例如“熊猫烧香病毒”等,在网络上迅速传播,产生了十分严重的不良后果。
除病毒之外,垃圾邮件和间谍软件等也会威胁用户的隐私和计算机安全。
3 网络安全防护措施
3.1 提高安全防护技术手段
计算机安全防护手段主要包括防火墙技术、加密技术、访问控制和病毒防范等。总的来说,提高防护手段,主要是从计算机系统管理和物理安全两方面着手。
计算机网络安全,首先要从管理着手,一是对于使用者要进行网络安全教育,提高自我防范意识。二是要依靠完整的网络安全管理制度,严格网络执法,打击不法分子的网络犯罪。另外,要加强网络用户的法律法规意识和道德观念,减少恶意攻击,同时传播网络防范基本技能,使用户能够利用计算机知识同黑客和计算机病毒等相抗衡。
物理安全是提高网络安全性和可靠性的基础。物理安全主要是网络的物理环境和硬件安全。首先,要保证计算机系统的实体在安全的物理环境中。网络的机房和相关的设施,都有严格的标准和要求要遵循。还要控制物理访问权限,防止未经授权的个人,有目的的破坏或篡改网络设施。
3.2 完善漏洞扫描设施
漏洞扫描是一种采取自动检测远端或本地主机安全的技术,通过扫描主要的服务端口,记录目标主机的响应,来收集一些特定的有用信息。漏洞扫描主要就是实现安全扫描的程序,可以在比较短的时间内查出系统的安全脆弱点,从而为系统的程序开发者提供有用的参考。这也能及时的发现问题,从而尽快的找到解决问题的方法。
4 结束语
经过本文的分析,在通讯技术高速发展的今天,计算机网络技术也不断的更新和发展,我们在使用网络的同时,也要不断加强计算机网络安全防护技术。新的应用会不断产生,网络安全的研究也必定会不断深入,以最大限度地提高计算机网络的安全防护技术,降低网络使用的安全风险,实现信息平台交流的安全性和持续性。
参考文献
[1]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010,(03):65-66.
[2]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011,(34):83-84.
篇3
关键词:计算机;网络安全;维护策略
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境中,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的安全性、保密性、完整性。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。” 随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。
一、计算机病毒
计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。
二、计算机系统安全
计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。
(1)实体安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。
(2)输入输出控制 。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以须对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,每次成功地使用,都要记录节点名、用户名、口令、终端名、上下机时间、操作的数据或程序名、操作的类型、修改前后的数据值。
三、网络安全
计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个从低、中到高的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。
1.计算机网络安全现状
计算机网络安全具有三个特性:①保密性:网络资源只能由授权实体存取。②完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。③可用性:包括对静态信息的可操作性及对动态信息内容的可见性。
2.计算机网络安全缺陷
①操作系统的漏洞:操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理――I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。②TCP/IP 协议的漏洞:TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。③应用系统安全漏洞:WEB服务器和浏览器难以保障安全,很多人在编CGI 程序时不是新编程序,而是对程序加以适当的修改。这样一来,很多CGI 程序就难免具有相同安全漏洞。④安全管理的漏洞:缺少网络管理员,信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威
3.计算机网络安全机制应具有的功能
网络安全机制应具有身份识别、存取权限控制、数字签名、审计追踪、密钥管理等功能。
4.计算机网络系统安全维护策略
(1)计算机病毒的防御。防御计算机病毒应该从两个方面着手,首先应该加强内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防病毒工具等。
(2)双宿网关。一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。通常情况下,应用层网关或双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么会将消息转发相应的主机上。用户只能够使用服务器支持的服务。
(3)过滤主机网关。一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。
(4)对黑客攻击的防御。黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。
四、结论
计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,这就要求网络防毒产品在技术上更先进、功能上更全面。而计算机网络安全是计算机技术快速发展过程中日益突出的问题,目前中国的科研机构正广泛开展这一方面研究,主要是反病毒研究、反黑客问题研究、计算机网络防火墙技术、加密技术、安全机制。到时,计算网络就会得到更安全的保障。
参考文献:
[1]陈立新.《计算机:病毒防治百事通》[M].北京:清华大学出版社,2001
篇4
[关键词] 网络安全 安全防范
一、引言
21世纪是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络安全的问题。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。
二、计算机网络安全的定义
网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度讲即个人信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度讲即对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。
三、影响计算机网络安全的主要因素
1.信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。
2.信息被篡改。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息,起到信息误导的作用,其破坏作用最大。
3.传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其他类型的通信,如允许电子邮件传输而禁止文件传送。
4.网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。
5.非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。
6.环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。
7.软件漏洞。包括操作系统、数据库及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。
8.人为安全因素。管理人员不按规定正确地使用,甚至人为泄露系统的关键信息,造成的安全后果是难以估量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。
四、计算机网络安全的现状
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机侵入事件。不法分子利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据,使得针对计算机信息系统的犯罪活动日益增多。
五、计算机网络安全策略分析
1.加强内部网络管理人员,以及使用人员的安全意识。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。
2.优秀的杀毒软件安装、设置和管理,方便快捷与操作系统及其它安全措施紧密地结合在一起,成为计算机网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。
3.网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但也有明显不足:无法防范其他途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件。
4.入侵检测系统(IDS)是一种主动的网络安全防护措施,它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击,发现入侵后,及时做出一些相对简单的响应,包括记录事件和报警等,并与防火墙进行协作,请求防火墙及时切断相关的网络连接。防火墙与入侵检测系统(IDS)联动,可以对网络进行动静结合的保护,对网络行为进行细颗粒的检查,并对网络内外两个部分都进行可靠管理(如图所示)。
5.数据加密技术是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。完善的对称加密和非对称加密技术仍是21世纪的主流。
六、结束语
总之,计算机网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发,安全产业将是一个随着新技术进步而不断发展的产业。
参考文献:
[1]范永泰.计算机网络安全维护探讨.科技创新导报,2010
篇5
关键词:计算机网络安全、策略
现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。
一 计算机网络存在的安全隐患分析
近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。
总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。
二 计算机网络的安全策略分析
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:
1、防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2、数据加密与用户授权访问控制技术。
篇6
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;也有可能是外来黑客对网络系统资源的非法使用。
目前,网络安全所面临的主要潜在威胁有以下几方面:
一、计算机病毒。计算机病毒是指人为编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并能自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒有独特的复制能力,它是网络安全的头号大敌。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点,按其破坏性分为良性病毒和恶性病毒。计算机病毒可以破坏硬盘、主板、显示器、光驱等,在网络上传播后,会造成网络瘫痪,严重影响网络的正常运行。因此,提高对计算机病毒的防范刻不容缓。
二、黑客。黑客是在未经许可的情况下通过特殊技术登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作的人员。黑客分为最传统的黑客和骇客。黑客攻击网络的手段是多种多样的,其中包括在cookie中夹杂黑客代码、隐藏指令、取得网站的控制权、制造缓冲区溢出和种植病毒等。其洛伊木马程序技术是最常用的黑客攻击手段,是在正常程序运行过程中夹杂着额外的操作代码,通过在用户的电脑系统隐藏一个会在windows启动时运行的程序,从而达到控制用户电脑的目的。
三、系统漏洞。应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。
四、配置漏洞。服务器、路由器、交换机、防火墙等配置不当也会造成安全漏洞。例如,服务器的配置不正确,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。路由器配置不当将导致客户端无法上网,给用户造成不可估量的损失。
对于不同的计算机网络安全威胁,我们该如何防范和解决呢?计算机网络安全问题非常复杂,需要我们运用不同的软件和技巧去防范和解决。具体我总结了以下几个方面:
一、网络防火墙。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见,防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。
二、数据加密技术。数据加密技术是对系统中所有存储和传输的数据进行加密,使之成为密文。这样攻击者在截获到数据后,就无法了解到数据的内容,而只有被授权者才能接收和对该数据予以解答,以了解其内容,从而有效地保护了系统信息资源的安全。数据加密技术包括这样几方面的内容:数据加密、数据解密、数字签名、签名识别以及数字证明等。数据加密技术对防范网络中的信息被窃取起到了极其重要的作用。
三、数据备份。完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。
四、漏洞扫描及修复。漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。
篇7
【关键词】计算机;网络;安全;隔离
随着网络技术的不断发展和Internet的普及,人们的生活和企业的生产等社会活动都和网络存在密不可分的关系,Internet是一个面向大众开放的平台,它正以惊人的速度改变着人们的生活方式和工作效率,TCP/IP协议簇对于计算机网络信息的保密和系统的安全性考虑得并不完善,这些缺陷可能导致非授权访问、商业信息泄露、资源耗尽、数据篡改等破坏。所以,网络安全问题已成为网络中至关重要的一个环节,无论是国家还是企事业单位,都不惜投入大量的人力、物力和财力来提高网络的安全性。任何形式的互联网服务都会导致安全方面的风险,用户只能通过各种技术手段把风险降到最低程度。目前对于计算机网络应用的安全措施有数据加密、数字签名、身份认证、网关隔离、防火墙和入侵检测等。
一、划分子网隔离
在工程实践中,子网划分是进行网络隔离的常用方法,但进行子网划分不仅仅是为了网络隔离,可能是为了减轻系统的拥挤状况、方便使用多种媒体介质、方便查找网络错误,或者限制广播信息传播范围等。例如,网络上的两个节点进行通信时占用了整个网络系统的带宽,当增加节点时就需要补充新的带宽。如果将通信活动比较频繁的节点分放在各自的子网中,就可减少一个网络上通信节点的数目,使得各节点在较小的网络内部相互通信,从而减轻系统的拥挤程度。
二、逻辑隔离
1.防火墙。Internet中的攻击可能来自任何地方,对于一组相互信任的主机,其安全程度由最弱的一台主机决定,一定某台主机被攻击进入,其他主机也会受到影响。出于对以上问题的考虑,因当把企业或校园网络从开放的、无边界的网络中隔离出来,形成可以控制、管理、安全的内部网络。只有这样,才能保证网络的可用性和安全性,防火墙就是网络安全隔离的重要手段。它作为网络安全的第一道门,可以实现内部网络与外部不信任网络或内部不同安全区域的隔离防护访问,有效地阻止了网络中的外部攻击。
在网络中应用防火墙应满足以下几个条件:
・内部网络和外部网络之间传递的所有数据必须都经过防火墙。
・安全策略设置为只有合法的数据才可以通过。
・防火墙应具有渗透免疫等高安全可靠性。
2.多重安全网关。防火墙是在“桥”上架设的一道关卡,只能做到类似“护照”的检查;多重安全网关的方法就是架设多道关卡,有检查行李的、有检查人的。多重安全网关也称为UTM(统一威胁管理),实现从网络层到应用层的全面检查。多重安全网关提供了完全性安全保护。这种技术对OSI七层模型中描述的所有层次的内容进行处理,其有效性超过了状态检测技术以及深度包检测技术,具备在干兆网络环境中,实时将网络层数据负载重组为应用层对象的能力,而且重组之后的应用层对象可以通过动态更新病毒和蠕虫特征来进行扫描和分析。多重安全网关还可探测其他各种威胁,包括不良Web内容、垃圾邮件、间谍软件和网络钓鱼欺骗。多重安全网关通常需要应用ASIC技术来获得性能保证。与防火墙比较,多重安全网关也是采用“架桥”的策略,主要是采用安全检查的方式,不更改应用协议,所以速度快,流量大,从客户应用上来看则没有不同。
3.交换网络。交换网络的模型主要是通过业务与双人审计的思路保护数据的完整性。交换网络是在两个隔离的网络之间建立一个网络交换区域,负责数据的交换。交换网络的两端可以采用多重网关,也可以采用网闸。在交换网络内部采用监控、审计等安全技术。
三、物理隔离
物理隔离的数据传输机制是存储和转发。网络隔离则是在物理隔离的基础上,综合利用过滤、认证、日志等技术和专用硬件,保证两个网络在链路层断开的前提下实现数据安全传输和资源共享,实现一个综合的安全平台。
1.已有物理隔离与数据自动交换技术。物理隔离一般是指通过网络与网络分离来实现的网络隔离,它是网络隔离的一种形式,其目的是禁止网络之间的资源共享,防止一个网络的信息泄露到另一个网络上去。物理隔离就是必须严格从网络的物理层起就与其他系统彻底隔离开来。当然,能够实现基于第一层的物理隔离是再安全不过了,但是如果没有数据交换,就难以达到应用的效果和目的。
2.网闸和GAP技术。网络物理隔离的一个特征,就是内网与外网永不连接。内部主机和外部主杌在同一时间最多只有一个同固态存储介质建立非TCP/IP协议的数据连接。网络隔离的好处是明显的,即使外网在最坏的情况下,内网也不会有任何破坏,修复外网系统也非常容易。以上这种基于两个单边主机(内部主机和外部主机)之间数据交换的网络隔离技术,被称作网闸。网闸是很多安全网络隔离的选择,但网闸业务的方式不同,协议隔离的概念不断变化,所以在选择网闸时要注意网闸的具体实现方式。
针对目前网络安全威胁及网络信息安全技术现状,提出网络安全隔离与信息交换技术安全功能的设计,对网络安全隔离与信息交换技术实现网络间可靠安全隔离,同时保障信息可靠交换,从而提升内部网络安全级别具有重要的意义。
【参考文献】
[1]华建祥.企业网络安全隔离技术分析研究[J].武夷学院学报,2011(5).
篇8
关键词:网络型病毒;计算机网络;网络安全
随着我国科技的进步与经济的发展更好的推动了计算机网络的普及。更好的提高了人们的生活质量,在一定程度上也改变了人们的生活方式。计算机网络安全问题也逐渐被人们所关注。计算机网络的发展离不开计算机技术,在计算机技术的发展时网络型病毒也随着产生,进一步对计算机网络安全造成威胁。如何对网络型病毒进行防护好与治理成长为了计算机网络安全的主要问题。
1网络型病毒的体征
随着计算机技术的发展计算机网络、计算机病毒也相继诞生。计算机病毒的形成主要是人们编写的相关计算机程序,并具有极强的破坏力。随着计算机网络的发展,计算机病毒也在不断地完善与进化。随着第一例计算机病毒的爆发,对网络造成了严重的破话,大面积网络的瘫痪与数据盗取给人们的经济安全造成了严重的威胁。在计算机技术的发展下,传统的计算机病毒也发生了重大的改变,一种网络型病毒被发现,它具有着以往计算机病毒的相关特点,对计算机网络的破坏更加严重。网络型病毒也有许多的种类,在没有计算机网络是他们往往潜伏在电子设备中,并不会其进行攻击。网络型病毒以其独特的传播方式使其具有极强的隐蔽性,几乎可以隐藏于任何文件或程序中。同时也有的网络型病毒是独立存在的并不隐藏于文件程序之中。但它们都具有极强的破坏性,对用户的计算机网络设备进行破坏并对用户的相关信息进行盗取或篡改,严重威胁用户的经济安全。由于网络型的种类过于庞大与复杂并具有极强的隐蔽性,加大了人们清理病毒的难度。有些网络型病毒的主要功能则仅是对用户的计算机系统进行攻击,并不去盗取用和的相关信息。这种类型的病毒通过扫描系统的相关漏洞发起对网络设备发起攻击,使其系统发生瘫痪。大多数网络型病毒主要是相关违法分子为盗取、篡改客户的信息数据使用的程序。随着计算机网络在我国的普及,我国也曾发生过多起大规模的网络型病毒爆发事件,并对我国网络造成了严重的破坏。
2网络型病毒的传播形式与分类
2.1网络型病毒的种类
随着网络型病毒的自我完善,对计算机网络造成的破坏越来越严重,将网络型病毒的种类进行一定的研究,可以更好的提高计算机网络的安全。但是由网络型病毒的特殊性,网络病毒的种类界限也相当模糊。在对网络型病毒的种类进行确定过程中,人们在对网络型病毒的种类确定过程中经常根据其使用的平台、传播的形式等对进行分类,不能对网络型病毒进行有效科学的种类确定。在对其种类进行确定时应根据其攻击的方式进行种类的确定可以更好的对其进行预防,提高计算机网络安全。以这种方式进行种类的确定可将网络型病毒分为木马病毒与蠕虫病毒两大种类。蠕虫种类的病毒是计算机网络中最常见的网络型病毒,也是破坏最强的。蠕虫病毒主要是通过计算机网络进行传播与自我复制,几何可以隐藏与任何软件程序之中。最早的蠕虫病毒的只有在DOS环境中,在屏幕上出现类似蠕虫的东西对计算机网络设备进行攻击。蠕虫病毒利用自身的编程数据可以在传播过程中进行自我复制的传播或只将自身的某种功能传播到其他电子网络设备上。同时蠕虫种类的网络型病毒并不用将自己隐藏的其他软件程序中。这种类型的病毒主要有两种运行程序,程序在计算机网络设备上运行就主动的对设备的相关文件进行扫描,通过漏洞与病毒植入者进行联系,盗取被害者的相关信息。曾爆发的“尼姆亚”病毒就属于蠕虫病毒的一种。同时2007年在我国大规模爆发的“熊猫烧香”也属于蠕虫病毒。他们都是通过系统的相关漏洞让计算机网络设备自行对网络进行连接,将用户的个人信息进行网络的共享,为用户带来不必要的麻烦。网络型病毒的另一种类木马病毒,人们都应该十分熟悉。木马病毒的运行过程中主要是通过网络等途径向用户的网络设备中植入木马的服务器部分,然后通过对控制器部分的操作对用户网络设备的信息进行盗取与篡改。木马病毒在用户网络设备上运行时通常在暗中将数据传送出去。木马病毒是不能自己独自运行的,他需要对用户进行一定的吸引与诱惑,可能是一个小游戏或有趣的文件,在用户打开时木马病毒开始进行信息盗取与破坏。
2.2网络型病毒的传播形式
网络型病毒在传播过程中主要利用信息数据传送的方式进行传播。其中主要是通过ElectronicMail(电子邮件)以及网页进行传播。网络型病毒在通过ElectronicMail传播时通常隐藏在附件之中,在用户对附件进行下载时病毒才会开始运行。也有些发展完善的网络型病毒直接依附在电子邮件之上,在用户打开邮件的一瞬间进行破坏。相关黑客在编写病毒程序过程中经常利用及脚本来编写病毒程序。通过脚本更好的对病毒程序进行完善,使其具有主动传播的能力。Dropper.BingHe2.2C、Dropper.Worm.Smibag都是通过这种形式进行传播的网络型病毒。同时在用户浏览网页过程中,一些网页为了更好的吸引用户的注意力都会在网页中加入某段的程序,这段程序正式网络型病毒的主要隐藏目标。用户在浏览网页时如果打开这种程序网络型病毒就会进行破坏。
3提高计算机网络安全的方法
3.1建立依附于文件病毒的处理方法
网络型病毒在传播过程中出了在电子邮件以及网页传播之外还依附隐藏与相关的文件之中进行传播,在用户点开文件后病毒开始运行并对用户的信息进行盗取与破坏。用户应该建立对这种病毒检测杀毒程序,在遇到病毒时可以之间将病毒进行粉碎处理,更好的提高计算机网络的安全。
3.2计算机网络工作站保护技术的提升
随着人们对网络安全问题的重视,如何更好的提高计算机网络安全成为了有待解决的主要问题。计算机网络工作站保护技能的提升,可以很高的提高计算机网络安全。在网络型病毒越来越完善的今天,其通过计算机网络进行大规模的传播,对我国的计算机网络产生影响,如2007年的熊猫烧香以及尼姆亚的传播都对我国的计算机网络造成严重破坏。计算机网络工作站保护技术的提升可以更好阻碍相关病毒的传播。计算机网络工作站在提升保护技术过程中可以进行反病毒软件的安装使用。积极的对计算机网络工作站的情况进行检测,更好阻碍病毒的传播。同时还可以利用病毒防护卡对病毒的传播进一步的进行阻碍,防止计算机网络受到网络化病毒的攻击,提高计算机网络安全。但在计算机技术不断发展的推动下网络型病毒也在不断的完善。因此,相关工作人员应该不断的对病毒防御卡进行升级优化,使其可以更好的对病毒进行过阻碍防护。计算机网络工作站在防护病毒时还可以利用相关病毒防御芯片,并将其与计算机进行结合更好的发挥其真正的作用,对发展的病毒进行粉碎性处理,使计算机网络在运行过程中更好的对网络病毒进行防范。
4结束语
综上所述,随着计算机技术的发展使网络型病毒不断的进行优化,网络型病毒以其特殊的传播性与强大的破坏性严重的威胁着计算机网络安全,人们通过对病毒攻击的方式对病毒进行种类的确定,并通过科学的技术方法提高计算机网络安全,促进计算机网络的发展。
参考文献
[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003(09).
[2]张士波.网络型病毒分析与计算机网络安全技术[J].硅谷,2013(01).
篇9
1.1网络数据加密技术网络数据加密技术主要是利用加密钥匙或者是加密函对于计算机互联网信息数据进行安全控制。无论是信息数据的发送者还是信息数据的接受者,二者都需要通过加密钥匙或者是加密函,对于计算机互联网数据与信息进行管理。通过利用网络数据加密技术,用户不仅仅可以将需要传输的信息与数据隐藏起来,而且还可以使得用户获得真实的信息与数据,其目的是为了实现互联网信息数据的动态保护。举例来讲,网络数据加密技术中的加密钥匙,其主要的组成是密匙集合、密文集合、算法集合等部分组成的,不同的组成部分,其主要的目的与功能也是不同的,对于互联网技术进行安全控制,需要根据实际需求,选择不同的加密钥匙对于安全数据信息进行控制。由此我们可以看出,网络数据加密技术不仅仅可以提高计算机互联网技术的安全性与稳定性,而且还可以防止互联网信息数据被盗被修改。1.2入侵检测系统在目前的信息网络安全防范领域,入侵检测系统也是一种重要的安全防范措施。目前的入侵检测技术主要包括IDS入侵检测系统,可以有效地对网络的进出入进行监测和控制,并能够实现自动化的管理和控制,对计算机信息网络进行实时监控。通过对信息网络的监控,可以对可疑的行为进行限制,自动分析各种可能导致信息网络风险的因素,将具有安全隐患的信号进行隔断,并能够及时示警,引起相关管理人员的注意。在计算机信息网络安全防范工作中,经常会遇到一些具有安全隐患的邮件,一些猜测口令也有可能成为系统的重要风险因素,一旦计算机信息网络系统遇到这种情况,入侵检测技术就会及时采取相应的策略,并能够根据风险的类型发出警报,将风险因素限制在信息网络之外,确保计算机信息网络的安全性。
2现有计算机网络安全技术局限性
尽管各类计算机网络安全技术有着不同的功能,对于保障计算机网络安全意义重大。但是,由于技术或者是其他原因,现有计算机网络安全技术都是存在着一定的局限性的。笔者根据多年经验,对于现有计算机网络安全技术局限性进行了总结:第一,网络防火墙技术局限性。网络防火墙技术局限性主要体现在,其主要是针对计算机互联网的内部网络,对于内网与外网之间的不同,网络防火墙技术很难分辨出来。因此,用户不可以仅仅依靠网络防火墙技术,保障计算机互联网的安全与稳定。第二,网络数据加密技术局限性。网络数据加密技术分为磁盘加密技术以及文档加密技术,无论是哪一种,都存在着加密不稳定的弊端,文件的保密属性无法得到有效判断,直接带来数据信息的安全问题。第三,入侵检测系统局限性。入侵检测系统尽管作用极大,但是也存在着误报、漏报频率高的问题,加上缺乏精确的攻击位置以及攻击管理机制,使得计算机互联网的网络安全无法得到有效的控制。
3计算机网络安全技术发展趋势
近几年来,计算机网络安全技术的发展速度是极快的,计算机网络安全技术发展迅速的同时,计算机网络还是存在着众多的安全问题,例如网络病毒日益肆虐,攻击手段越来越多,恶意软件真假难辨,这些都是计算机网络安全技术发展过程中需要注意的重要问题。为了更好的处理这些问题,各个国家都加大了对于计算机网络安全技术的研究步伐,计算机网络的发展离不开安全技术,将来我国必将会建立一套完善的计算机网络安全体系,从而保证我国计算机网络的安全与稳定。因此我们应该研发更加合理和安全的系统,加强计算机网络的安全技术,来确保计算机网络朝着稳定、安全的方向发展,以此保证计算机网络的正常运行,增加我们在生活、学习和工作中的便利,丰富我们的生活。
4总结
篇10
关键词:网络安全;技术
中图分类号:TP393 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01
Computer Network Security Precautions
Wang Peng
(High-level technical schools Linyi,Linyi276000,China)
Abstract:With the rapid development of Internet,the expansion of network applications,network security becomes very serious and complex.Originally from a single security incidents caused by fault through the network to other system and the host,can cause a wide range of paralysis,plus a safety mechanism and the lack of protection consciousness is not strong,the risk of the network is increasingly aggravating.
Keywords:Network security;Technology
一、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
(一)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
(二)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
(三)安全意识不强:用户口令选择不慎,或将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
(四)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
(五)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、几种常用的网络安全技术
(一)防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
(二)数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
(三)系统容灾技术。一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失,一旦发生漏防漏检事件,其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
(四)漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
(五)物理安全。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:(1)产品保障方面:主要指产品采购、运输、安装等方面的安全措施。(2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。(3)防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。(4)保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。