网络安全防范技术范文

时间:2024-01-10 17:58:51

导语:如何才能写好一篇网络安全防范技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全防范技术

篇1

关键词:网络;安全;技术

随着互联网的广泛使用,全球经济发展正步入信息经济时代,知识经济初见端倪。在信息处理能力提高的同时,系统的连结能力也在不断的提高。基于网络连接的安全问题也日益突出。网络安全越来越受到重视。本文主要从以下几个方面进行探讨:

一、网络安全的概念:

所谓网络安全性就是:用一组规则约束所有的网络活动,只有被允许的活动才能正常运行,所有不允许的活动都被禁止。其目的就是确保经过网络传输和交换的数据不会发生增加、丢失、修改和泄露等。

二、网络的开放性带来的安全问题

互联网的开放导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要表现为:

(1)、每一种安全机制都有一定的应用范围和应用环境。防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络与内部网络的相互访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。

(2)、安全工具的使用受到人为因素的影响。安全工具能不能实现期望的效果,在很大程度上取决于使用者,不正当的设置就会产生不安全因素。

(3)、黑客的攻击手段在不断地更新。几乎每天都有不同系统。遭到黑客的攻击,显然这与我们使用的安全工具更新速度太慢有关系,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。

 

三、网络安全的防护力漏洞,导致黑客在网上任意畅行

据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。

据报道,在一次黑客大规模的攻击行动中,美国经济共损失了十多亿美金。看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?”

据不完全统计目前,我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在初级阶段,但以下事实也不能不让我们深思:

上个世纪90年代,中科院高能所曾发现有“黑客”侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。同年,美国一位14岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告; 1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击。

三、网络安全体系的探讨

现阶段为了保证网络工作顺通常用的方法如下:

1、安全立法。通过建立国际、国内和地方计算机安全法律来减少计算机犯罪案的发生。我国公安部于1997年12月30日的《计算机信息网络国际互联网安全保护管理办法》第一章第六条中明文规定:“任何单位和个人不得从事危害计算机信息网络安全的活动”,同时规定了入网单位的安全保护责任、安全监督办法,违犯者应承担的法律责任和处罚办法等。

2、网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

3、配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

参考文献:

[1]卢开澄:《计算机密码学—计算机网络中的数据预安全》(清华大学出版社1998)

篇2

关键词 政府网络;安全防范技术;改善措施

中图分类号 TP393 文献标识码 A 文章编号 1673-9671-(2012)121-0185-01

认真分析我国政府网络信息存在的风险以及存在的安全问题,然后开展相应的安全防范技术措施,对于维护国家稳定,促进我国经济更好的发展,有着重要意义。具体来说,政府网络安全防范技术主要包括以下几个方面:访问控制、密码技术以及完整性控制等方面,这些防范措施需要互相结合,来共同维护政府网络安全,以下笔者将作简单的说明。

1 政府网络安全防范中对于访问的控制分析

所说的网络访问控制主要说的是,主体对访问客体的实际能力以及权限的限制,还有限制进入出入控制和限制访问者使用计算机系统资源。具体来说,出入控制主要是用来阻止没有经过授权的计算机用户进入政府网站。一般都是通过生物技术以及电子技术相结合,来组织没有授权的计算机用户计入。主要包括物理通道的控制,比如说使用重量检查控制通过网络通道的实际人数等。限制使用计算机系统资源,主要是为了保证政府网络资源不被非法用户访问和使用,主要包括三个方面:首先是保密性控制,主要是为了保证网站数据资源不会被非法用户所使用。其次是完整性控制,主要是为了保证政府网站数据资源不被非法用户恶意修改。最后是有效性控制,主要是为了保证政府网络资源不被非法用户使用和篡改。

2 政府网络安全方法中的识别和鉴别技术分析

政府网络系统为了防止受到非法攻击,其安全系统就必须要提供一些识别和鉴别的机制。具体来讲,识别就是分配给每一个网站浏览用户一个ID来代表用户。鉴别主要是网站系统根据浏览网站用户的私有信息,来确定用户信息是否真实。一般来说,识别的方法比较简单,比如说有UID、PID等。鉴别的方法常用的有口令机制,随着科学技术的不断发展,现在已经可以使用视网膜以及指纹来进行高科技含量的鉴别。

2.1 口令机制的安全防护分析

在网络系统中,口令主要是相互约定的代码,如果说只有用户或者系统知道口令,那么口令既可以由用户选择,也可以由系统自动分配。一般来说,在用户输入自己的ID号之后,系统就开始询问用户的口令,如果用户的口令能够被网络系统识别,用户就可以进入网站系统中,进行实际访问。口令安全是安全防范技术的一个重要任务,因为口令很有可能会被非法用户篡改,要想保证口令的安全性,可以使用加密以及密码令牌等办法,还需要加强对口令的安全管理。

2.2 Kerberos

Kerberos是一个软件集,主要是用来在大型网络中来进行认证用户的身份。现在很多网络供应商开始把Kerberos加入到自身网络系统中,因为Kerberos可以为很多服务提供可以信任的第三方认证服务。在这个环境中,用户对于所用机器有着完全的控制权,而用户所希望得到的服务也必须要提供自身的身份证明。

2.3 数字签名

数字签名是一种十分有效的鉴别方法,用来解决实际工作中出现的冒充和篡改等问题。数字签名主要是使用一定的数据交换协议,来使得双方都能够满足两个条件:一方面,发送方所发出的数据有记录依据,另一方面,接收方能够知道发送方的实际身份信息。

3 政府网络安全中完整性控制技术分析

所说的完整性控制主要是指信息在传输过程中,或者在存储过程中,不被恶意修改或者破坏等。信息的完整性是网络信息安全的主要要求,目前看来,对于动态传输的信息,很多确保协议信息完整性的手段已经开始落伍,黑客的攻击可以轻松的改变信息内容。这就需要相关人员要采取有效的措施来解决这一问题。具体来说,根据数据完整性的控制范围,可以使用两种技术进行安全维护。也就是报文认证和通信完整性控制。把报文控制各个字段使用一定的操作来构成一个约束值,然后把它和数据放到一起进行加密保护,这就使得黑客在入侵时不能对报文进行准确解答,就不能实现破坏篡改。所说的通信完整性主要是为了防止黑客和非法用户随意删改报文,而在每个报文中增加序列号,这样可以使得密码技术更为准确和安全。

4 政府网络系统中密码技术分析

对于网络系统进行密码加密,是最传统也是最基本的保护技术措施,对于网络系统进行加密,主要就是为了防止信息的非授权信息泄露。加密技术可以有效的阻止非法用户非法的访问数据以及盗窃系统信息,这对于政府网络安全来说意义重大。实际工作中,加密技术有很多种,但是在网络信息中,一般都是利用信息变化规则,来把已有的信息转化为不可被识别的信息。密码算法主要都是一些法则或者是程序,在实际算法中可以变化的主要是密码秘钥。秘钥设置的不同,明文和密文之间的对应关系就会有所不一样。基本上密码算法都是稳定的,主要是通过把密码算法作为常量,来对秘钥进行改变。但是由于影响因素比较多,密码算法实际上很难做到绝对的保密,所以当前密码设计的主要基本原则是要认真设计好秘钥。

5 总结

综上所述,政府网络安全防范技术不仅是一项复杂而又繁琐的工作,同时对于国家安全和来说也有着重要意义,必须要引起相关部门的重视。在实际工作中要严格按照相关标准进行规范性的操作,加强密码技术和访问控制的具体技术操作,以此来保证政府网络系统的安全运行。

参考文献

[1]汤志伟.电子政府的信息网络安全及防范对策[J].电子科技大学学报(社会科学版),2002,4(01).

篇3

1探究计算机网络安全防范技术的重要性

计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。

2常见网络安全威胁因子

计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括:

(1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。

(2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。

(3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。

3计算机网络安全防范技术的应用情况

针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点:

3.1防火墙技术

防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。

3.2计算机网络访问控制技术

网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。

3.3系统加密技术

计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。

3.4防病毒技术

防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。

3.5漏洞修复技术

漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。

3.6备份工具和镜像技术

备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。

4结语

篇4

关键词:校园网;网络安全;防范技术

随着社会的不断进步,近年来我国的网络事业也有了较快发展。校园网在给学生生活带来快捷和便利的同时,也面临着网络安全受到威胁的问题。目前,分析校园网络安全的威胁因素,无疑是筮待解决的一大问题。提供校园安全网络技术和措施,也成为人们关注的焦点和期待。下面我们就校园网网络安全威胁因素与防范技术展开讨论。

1 分析威胁校园网安全因素

1.1 硬件设备遭到破坏

在校园网络中,最常见的安全威胁主要有:施工时无意破坏校园网线路、室内装饰剪线、人为恶意剪断线路等方式。同时还包括骨干网络交换设备遭到损坏。如闪电,电压不稳所导致的工作环境的破坏也会引起网络硬件设备的损坏。

1.2 信号受到干扰或者遭到窃取

窃取信号的主要目的是:窃听和干扰正常通信。造成信号受到干扰的原因是多方面的,同时这种干扰信号的威胁常常通过以下手段表达:一些不怀善意的用户在校园网访问中实施非法终止校园网端,或者非法安装在传输线路上的接收/转发设备借此达成目标。同时网络的传输介质电磁信号也被拦截、窃听和分析。

1.3 网络系统安全缺陷

因为作为基于TCP的网络/ IP协议本身就存在安全问题,加上多种其他不可控因素,例如每个主机的具体设计和校园网络操作系统、包括使用的每一个终端的应用软件都存在一定程度的系统缺陷。加上系统管理员和最终用户系统中的设置中有某种操作是不实用的或是不正确的。所以,这些用户可以通过一些特殊的软件来发现安全漏洞,并入侵系统,从而进行危害网络系统安全的活动。

1.4邮件服务器遭到攻击

邮件服务器系统的缺陷主要有:校园网络由于缺乏有效的机制实现邮件过滤以及邮件转发,这就使得邮件服务器容易遭到攻击。当前有两种类型的攻击较为常见:一种是中继使用,即远程主机借助被攻击的邮件服务器发送邮件出去。另一种是垃圾邮件,大量的邮件垃圾必然会导致邮件服务器运行堵塞,同时增加校园网的流量,甚至导致系统遭到崩溃。最重要的,这也损失了校园网的经济效益和声誉。

1.5应用服务器遭到攻击

校园网中相对脆弱的应用服务器主要有DNS服务器和网络应用服务器。针对DNS服务器的攻击目前有两种类型:一种是缓存中毒,黑客主要通过主DNS服务器对备用DNS服务DNS信息进入错误的时间区域传输设备,如果成功的话,攻击者可以改变发送到一个合法的网站上的传输数据流的方向,所以这就意味着转向攻击者有意指向的网站。另外就是域名劫持,就是用户的攻击者提升自己的域,同时使用注册信息来接管域名注册的过程。

2 校园网安全问题的解决对策

上面就校园网络安全威胁因素进行了大致的分析,可以看出,校园网安全威胁因素主要有以上五个方面。我们要根据以上信息以及在实际操作中应注意的问题,采取有针对性的措施进行威胁因素的去除和安全问题的解决。主要措施有以下几个方面:

2.1 优化配置

应用程序存在缺陷,这是一个普遍存在的问题。这个问题的出现,主要有以下两个方面的原因:第一,系统设计和延迟的发展使得系统漏洞的存在不可避免。第二,服务配置系统也有很多不安全因素。对于核心的校园网络服务安全设置部分来说,应用系统无疑是非常重要的。所以,我们必须尽力补救系统中的漏洞,避免造成更加严重的后果。通常我们会把重点放在系统相关的网站设计方,以便及时获取设计人员相对应的补丁来修复系统。

2.2防病毒系统的建立

在网络快速发展的形势下,危害和传播病毒的发展已经不再是原来的单机形式。早期的单机模式防病毒系统已经不能满足新的形势要求。最明显的结果是:即使它们被证明是有效的独立版本,该机只能够对本机应用杀毒系统,却不能阻止网络中的病毒的存在和传播。如果防病毒系统遭到袭击,网络将无法避免病毒入侵的后果。防病毒系统措施的特点是:保护的范围很广,能够及时更新病毒库,保持稳定系统,并且固定资产投资高效。建立在校园网中的防病毒查杀中心,它不但可以在校园网中管理联网的计算机,同时病毒扫描删除得以统一进行,并且该终端能够进行自动病毒库升级,并且及时病毒信息公告。

2.3建立防火墙

防火墙系统,是基于通信技术和信息安全网络安的技术产品。就是通过信息交流以及检测网络行为,进而实现网络间的安全充分有效管理。同时管理过滤接收和发送数据的网络以及进入与访问网站行为,并阻断某些禁止的行为,来实现网络攻击行为的检测和报警。校园网内每个节点,都可以根据具体实际情况来设置多种灵活的防火墙产品。借助密集的设置,我们可以按照消费者的服务需求把校园网分成多个安全区域和公共场所,同时与适当的预防策略结合起来,就能够实现最大限度地保证校园网络系统的安全性。

2.5加强服务器管理

对于该系统的业务配置而言,服务器必须在建立系统时就及时开展配置文件的研究,并且在实际情况的基础上进行优化,以此来减少潜在的安全漏洞,降低系统的安全性风险。在Web服务器的管理中要遵守重要的原则:通过服务最小,权限最低的条件来获得较高的安全性。同时关闭不必要的系统,默认打开的对话框。对于远程管理,要最大限度地利用第三方编制的专用的远程软件,从而增加账户的安全性。尝试指定的远程访问帐户,在设置网络访问网站中,对于网站访问控制列表,只添加指定或者固定的帐户,同时确定其任务范围以及读写能力,并且尝试删除所有剩余的用户。

总而言之,对于网络传输的安全性,我们必须关注并且努力实现以下几点:首先,系统应严格地限制互联网用户访问,这一步骤的实现可以借助访问服务器上的防火墙。其次,要加强用户身份验证,通过使用特殊的身份认证服务器来达到这一目标。借助防火墙,不仅可以实现统一的账户管理,与此同时,装置在认证过程中使用加密,同样降低了用户密码泄漏的可能性。最后,要加强使用加密技术,来防止数据被非法更改和窃取。

参考文献

[1]陈先在.网络安全技术的比较及在校园网中的应用研究[J].计算机全,2013,(5):95-99.

篇5

关键词:计算机;网络;安全

中图分类号:TN915.08 文献标识码:A

随着计算机技术取得重大突破,以计算机技术为核心的网络迅速兴起并获得了飞速的发展。计算机网络在国民经济的各个部门得到了广泛的应用并日益发挥出重要的作用。犹如每个硬币都有两个面一样,计算机技术在飞速发展的同时计算机网络安全问题也如影随形,成为计算机技术以及网络发展挥之不去的一抹阴影。笔者就实际工作中影响计算机网络安全的因素展开分析,并有针对性的提出相应的防护策略。

1 计算机网络安全概述

计算机通过网络可以方便的获取信息,并可以将经过处理加工的信息通过网络进行传输和共享。计算机网络安全技术本质上是通过技术手段保护计算机中以及网络上存在的各种信息的安全。当前世界范围内的计算机已经基本上实现了与一体化的网络进行连接,人们在享受了网络之上丰富的信息资源的同时也面临着由网络安全问题带来的一些风险,如,病毒、后门所造成的个人隐私泄露或者企业的敏感信息失窃等。这些都给计算机网络的使用者带来了很大的困扰甚至是造成巨大的损失。因此,如何维护计算机网络的安全,保护计算机以及网络上储存的信息安全成为一个重要的课题。

2 影响计算机网络安全的因素分析

计算机网络安全是一个系统化很强的技术,涉及到多个专业和学科,具有极强的专业性和技术性。其主要目的是对计算机以及网络系统的软件、硬件及其内部存储或者传输过程中的数据不被非法的破坏、专业和泄露,维护整个系统的稳定运行,保持网络通畅。

2.1 影响计算机网路安全的客观因素

第一,当前的计算机网络已经实现了世界范围内的一体化,这为网络攻击创造了便利。很多政府以及安全部门的文件的传送都是通过普通的网络进行传输,即使采取了一定的防护措施,但是这些措施在庞大的互联网前就显得比较薄弱了。第二,计算机操作系统以及各种应用软件频繁的进行升级修复各种漏洞,在提高安全性的同时也说明了这些软件自身存在着很多安全隐患,这些隐患经常被黑客利用,危害计算机安全。第三,计算机病毒几乎是随着计算机网络的产生而同时呈大规模传播的,严重的危害了计算机安全,系统变慢、数据丢失或者被恶意篡改,还有一些极其恶性的病毒甚至会造成互联网设备硬件的损坏。第四,当前计算机使用的软件大部分都是商业软件,这就不能排除一些软件厂商或者设计者处于某些目的在软件之中留有后门或者间谍程序,给计算机网络信息安全雪上加霜。

2.2 影响计算机网络安全的主观因素

2.2.1 计算机系统网络管理人员缺乏安全观念和必备的技术

很多计算机设备管理人员缺乏安全意识和责任心,甚至并不具备相应的技术条件就上岗工作。在操作的过程中无视操作规范的要求违章操作,如采用明码的方式发送密件、密码设置简单、密钥重复使用等。这些都为计算机网络安全埋下了隐患。

2.2.2 软硬件设施潜伏安全隐患

计算机系统中的软件和硬件在开发的时候由于特定的需要或者别的目的而常常留有后门。这些后门很有可能被一些必有用心这所利用,非法对用户的计算机或者网络系统进行访问,盗窃敏感数据或者单纯的进行破坏活动。在软件编写的过程中网络会存在一些未知的BUG,而这些软件的后续服务没有对这些BUG进行及时的修补,这些BUG就有可能被攻击者所利用,对用户的计算机进行入侵。

2.2.3 传输信道上的安全隐患

传输信道上往往没有采取专业的电磁屏蔽措施,就会造成传输中的信息被窃听,造成泄密。

3 计算机网络的防护策略

由无数的计算机和相关设备构成的网络是安全问题频发的重灾区。对于上面提到的一些影响计算机网络安全的因素要有针对性的进行相应防护,降低风险。

3.1 提高计算机网络安全的对策

3.1.1 要认识到计算机网安全的重要性

在计算机网顶层设计和管理中把网络安全放在重要位置。过去对“安全”的认识偏重于对系统自身实体为对象,追求系统自身的无故障,零差错。现代的网络安全概念应该延伸到以网络系统、网上信息、网络管理、数据对象、数据分析、通道控制等,追求的是系统、信息、数据和联通通道的保密性、完整性、可用性和可控制性。

3.1.2强化网络安全教育

开展网络安全研究,加强技术交流和研究,掌握新技术,确保在较高层次上处干主动。

3.1.3强化内部管理,发挥人在网络安全上的基石作用

人员是网络安全管理的关键之一,人员不可靠,再好的安全技术和管理手段也是枉然,故计算机网络的安全管理必须充分考虑人的因素。加大网络管理人才的保留,加强各部门协作,加大高级网络技术人员的培养和选拔,使他们具有丰富的网络技术知识,同时也具有一定的实践经验,从而达到有效的防护网络设备。

3.1.4网络的建立与使用要严格审批手续

计算机网的开设、关闭、调整以及工作状态的改变,必须经网络管理部门的批准。用户在网络内增设终端等设备,也必须经网络管理部门的批准后才能建立。确立密码加密技术在网络安全防护中的主导地位。

3.2提高计算机网络安全的措施

3.2.1身份鉴别

身份鉴别是利用用户口令和密码等鉴别方式达到网络系统权限分级,鉴别真伪,访问地址限制,如果对方是无权用户或是权限被限制用户,则连接过程就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果。

3.2.2网络授权

网络授权是指利用网络管理方式向终端或是终端用户发放访问许可证书, 利用访问控制方式防止非授权用户使用网络和网络资源,有权用户才能进人网络选择和使用网络资源。

3.2.3数据保护

数据保护是利TCP/IP的后六层协议,或是UDP的四层协议进行有效的数据加密,利用数据加密后的数据包发送与访问的指向性,做到数据包在整个网络流程中的保密性,即便被截获也会由于在不同的协议层中加入了不同的加密机制,而形成大干的加密效果,将密码变为几乎不可破解的效果。

3.3提高计算机网络安全的有关技术

技术是实现计算机网络安全的有力武器,而实现上述安全措施的技术也是多种多样的。在加强计算机网的抗电磁干扰和抗毁能力的基础上,采取有关技术来保护计算机网的安全,使之符合保密性、可靠性、完整性的要求。

3.3.1密码技术

密码技术的基本思想是伪装信息,密码技术由明文、密文、算法和密钥构成。其中密钥管理是一个非常重要的问题,是一个综合性的技术,涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。

3.3.2鉴别技术

信息在交换过程的合法性有效性,真实性是通过鉴别技术来证实的。常有的技术有报文鉴别、身份鉴别和数字签名。

3.3.3访问控制技术

用来确定用户访问权限,防止非法用户进人网络系统。它包括有关策略、模型、机制的基础理论与实现方法。在网络系统中,访问控制是安全机制的核心。

3.3.4防火墙技术

防火墙是设置在被保护网络和外界之间的一道屏障,它可以通过鉴别,限制, 更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术一般分为三大类:数据包过滤技术,应用网关和技术

参考文献

[1].计算机网络安全隐患与防范策略的探讨[J]电脑知识与技术,2009,(09).

篇6

【关键词】 计算机网络 企业 网络安全问题 安全防范技术

自进入21世纪后,社会的发展面貌焕然一新,经济发展明显提速,出现这一现象的重要原因是互联网技术的迅速发展和广泛应用,特别是计算机网络技术,已经成为企业发展必不可少的技术性条件。在享受科技发展带来的便利时,我们需要明确认识到现阶段企业内外部的计算机网络环境并不稳定,其中也存在着一些网络安全问题,影响着企业的健康发展。基于这种认识,如何对企业的计算机网络安全防护技术作出改进,是企业更好地利用计算机网络的关键。

一、企业计算机网络系统存在的安全问题

1.1系统漏洞

系统漏洞指的是由于操作系统设计存在缺陷,使不法人员得到了入侵机会,利用系统漏洞将一些木马和病毒植入到企业计算机中,从而获取企业的重要文件和机密信息,对计算机程序造成破坏。处于经济因素的考量,部分企业会应用盗版系统,但是盗版系统本身就存在很多漏洞问题,如服务拒绝漏洞和热键漏洞等等,还容易生成很多其他的新漏洞,在此情况下,企业的计算机网络系统的安全性降低,重要信息容易被他人盗取和利用,给企业带来不同程度的经济或信誉损失,反而是得不偿失的。

1.2黑客攻击

这种安全问题是指一些不法网络黑客破解、更改某些软件程序或者篡改系统数据。具体来说,黑客对企业计算机网络进行攻击的性质主要包括两种,即损坏性和非损坏性攻击;按照实施途径划分,主要包括网络监听、程序后门、信息爆炸、密码破译以及拒绝服务等。黑客采用非损坏性攻击多是为了对软件系统造成干扰,而不是窃取系统软件的信息,会扰乱企业的正常办公程序;而损坏性攻击则会造成计算机数据信息丢失,甚至导致整个计算机系统发生瘫痪,无法正常工作。

1.3网络病毒

从目前企业中发生的主要网络安全事件情况来看,网络病毒是企业最为常见的安全问题之一。一般情况下,不法人员在网络内自行编制一些毁坏数据且能够自行复制的非法指令,就可造成网络病毒广泛传播。由于网络病毒的隐蔽性、传播力以及破坏性较强,其对企业网络安全的危害性比较大,而且病毒传播的形式多种多样,有些病毒还会在网络重启之后被激活,其潜伏性较强,潜伏期也比较长,成为长期影响企业网络安全的危险因素。

二、企业的网络安全防范技术探讨

1、加强网络漏洞检测。漏洞安全检查是企业在管理网络时应该着重考虑的一种安全防护技术。具体操作方面,网络管理者应该首先检查网络系统的防入侵漏洞,再检测程序安全代码是否正确,然后扫描WEB漏洞应用情况,最后再扫描数据库漏洞。总而言之,在检测过程当中,一旦发现系统潜在的漏洞,应该立即采取修复措施,同时在日常监测工作中要经常采取多种扫描方法进行安全扫描,进行漏洞评估和预测,避免影响公司网络的正常运行。

2、应用防火墙技术。防火墙技术也是目前企业网络安全防护工作中经常采用的一种技术,防火墙由软件系统和硬件设备组成,是建立在企业内部和外部网络环境中间的一道安全防护屏障。根据执行站点的工作方式,防火墙可以对不相符合的外部信息予以控制,从而发挥保护企业网络安全的作用。同时,防火墙还可以自动记录通过防火墙且进入到企业网络系统中的全部数据和信息,因而,可以对网络与软件使用情况进行处理和统计。

3、正确使用数据加密技术。数据加密技术属于自主安全防护技术,其防护网络安全的能力较高。主要原理是通过函数加密或者其他方法把明文数据转化为加密文件,文件的接收方需要利用函数才能解密文件。而且,只有特定的用户以及网络才能获取文件信息,一般情况下,文件加密需要通过公开密钥、专用秘钥以及对称秘钥等几种形式才能实现。这种安全防护技术能够保证信息传递双方身份真实可靠,同时还可以保证传递文件的完整性和隐私性,因此,已经成为企业最可靠的网络防护技术之一。

三、结束语

网络安全问题不仅关系到企业内部计算机网络能否正常运行,而且直接影响着企业的经济效益。从现有的条件来看,做好企业的网络安全防护工作并不容易,一方面,企业自身应该对网络安全管理工作给予高度的重视,不断地完善网络安全管理体系,在日常管理工作中加强防护力度;另一方面,企业还应该充分利用内外部资源,综合运用多种网络安全防护技术,使得安全防护技术能够真正为企业网络稳定、安全运行保驾护航。

参 考 文 献

篇7

关键词:计算机;网络安全;安全技术;影响因素;防范措施

随着经济的快速发展,科学技术的不断进步,我国已经全面进入到互联网时代。计算机网络技术在实践中的应用越来越广泛,逐渐成为经济发展中必不可少的组成部分。计算机网络技术可以被看作是信息交换手段,计算机网络技术在应用时具有开放性等优势特点,很容易受到各种病毒的危害影响,导致用户无法实现正常使用。由此可以看出,计算机网络的安全问题一直以来是都是重点内容,为了从根本上实现网络信息技术的稳定可持续发展,需要采取有针对性的对策,保证计算机网络安全的稳定性和可靠性。

1计算网络安全技术

计算机网络安全技术的提出和应用,主要是指计算机管理中能够针对现有各种不同类型数据信息进行妥善处理,对处理系统进行有效保护,进而形成一系列的安全方案。针对计算机内部涉及的各种不同类型软件以及数据等安全问题提供保护,为重要数据提供保证,以尽可能避免受到恶意的攻击或者破坏影响。这样不仅能够避免出现数据泄露等情况,而且能够为用户自身的个人信息安全提供保证。对于普通用户而言,在网络当中输入的个人信息以及机密信息需要得到有效保证[1]。针对网络提供商而言,在网络安全技术方面,不仅要保证数据信息能够实现正常的传输和利用,而且还要为用户安全用户信息安全提供保证。同时能够针对各种不同类型的突发事件,提前做好一系列的预防,采取针对性的对策进行控制,尽可能降低损失。

2计算机网络安全威胁的特征

2.1隐蔽性

计算机网络自身具有非常强的开放性特征,很容易受到各种不法分子的攻击影响,尤其是受到各种病毒的攻击。与目前实际情况进行结合,发现计算机网络攻击本身具有非常强的隐蔽性特征,在发生以及整个发展中耗费的时间相对比较短。

2.2破坏性

网络攻击通常情况下会直接导致计算机系统受到严重的破坏影响,甚至计算机会直接处于一种瘫痪状态。如果攻击成功,势必会致使计算机用户受到严重的损失。

3计算机网络安全技术的影响因素

3.1环境

在与目前计算机网络安全管理现状进行结合分析时,发现在实践中,对计算机网络安全会产生影响的主要原因之一是环境的影响。计算机应用过程中,如果整个应用领域本身存在相对比较严重的问题,势必会导致计算机的硬件受到毁坏,甚至会直接导致计算机出现罢工等情况。

3.2系统

计算机在运行时,软件是其中必不可少的组成部分,同时也是保证计算机可以实现正常运转的主要操作系统,是计算机能够实现正常稳定使用的重要技术手段之一。但是计算机系统在构建和应用时,并不是全方位存在的,在整个使用中,其仍然存在非常严重的安全漏洞,无形当中导致计算机网络风险的持续增加。

3.3软件安全漏洞

与目前的网络安全管理现状进行结合,发现人们虽然对于计算机网络的依赖程度越来越高。但是在日常使用时,由于各种不同类型的软件种类相对比较多,软件自身的安全性会直接影响到计算机网络的安全,如果用户使用计算机时,只是单纯根据自己的需求对各种不同类型的软件进行下载和安装,很多软件当中含有一定病毒,其被下载之后,对于整个计算机系统将会造成严重的危害影响[3]。计算机安全配置的根本目的是为了保证计算机网络安全,如果安全配置水平并不是很高或者无法达到标准要求,很容易导致严重的风险。

3.4个人失误

用户在对计算机网络进行操作和使用时,很容易出现个人失误等问题。由于操作不当或者管理人员对于信息数据的安全防范意识并不是很强烈,导致较为严重的损失。除此之外,由于缺少对于各种不同类型数据信息的保护意识,在计算机网络中很容易出现信息泄露或者丢失的问题,甚至还会影响到政府以及银行等相对比较机密的文件。由于网络防护意识相对比较薄弱,导致信息泄露问题无法得到及时有效处理,很容易对企业或者部分特殊单位的经济安全造成严重影响。

4计算机网络安全技术的应用

4.1防火墙合理设置

众所周知,我国已经全面进入到网络化信息化时代,计算机网络在各领域中的应用相对比较广泛,并在人们日常生活中逐渐普及。计算机网络技术在某种程度上逐渐成为人们日常生活、生产中必不可少的重要技术手段,为了从根本上保证计算机网络的安全性和可靠性,在实践中要对防火墙进行科学合理的设置,这样才能够对计算机网络安全提供保证。并且在某种程度上,可以对危险入侵者起到良好的隔离效果。通过对防火墙技术的合理利用,能够针对计算机软件硬件之间的通信渠道起到良好控制效果。通过防火墙技术的利用,可以将互联网与运行计算机制进行有效的划分,对两个网络之间的数据交换进行准确有效的判断,对应的用户需要对特殊需求进行合理设置,对不适当的信息进行拦截处理,尽可能避免计算机受到病毒入侵影响[4]。防火墙在整个网络安全中的设置具有非常重要的影响和作用,其能够对计算机用户信息的安全提供保证。因此,在整个防火墙设置中,要对用户自身的个性化需求有更加深刻的认识和了解,保证防火墙设计的针对性和有效性,这样才能够将防火墙在计算机网络中的保护作用充分发挥出来。网关是目前比较常见的一种方式,能够对部分网络风险起到良好的规避效果。

4.2计算机防病毒能力的强化

计算机网络系统在运行时,由于覆盖面相对比较广,很容易受到各种不同类型因素的影响,特别是病毒攻击的情况相对比较多,导致计算机出现各种不同的故障,甚至会直接停止运行,处于瘫痪状态。基于此,要保证计算机自身防病毒能力的强化,这样才能够从根本上保证计算机网络安全性得到有效提升。计算机用户在针对病毒进行抵御和防范时,对防病毒软件应进行科学合理的安装和改进,通常情况下可以在自己的计算机系统当中,对杀毒软件计算安装,定期对计算机系统进行杀毒处理。同时可以下载电脑支持的组件对电脑进行彻底扫描,这样做的根本目的是为了及时发现隐藏在系统当中的安全漏洞,保证计算机防火墙的强化。同时可以定期对各种不同类型软件进行升级,将计算机网络系统会受到病毒入侵影响的可能性尽可能降低。对于计算机用户而言,可以适当结合实际情况,利用市场上效果比较好的杀毒软件,对计算机网络系统进行定期的杀毒。近年来网络的整体发展形势相对比较良好,我国网络安全部门针对网络当中涉及的一系列不良信息进行了彻底的清除,尤其是部分传播不良信息的网络公司进行了及时的纠正和警告。涉及的网络病毒以及不良信息很容易导致计算机设备受到影响,设备中存在的一系列重要数据信息等很容易被盗取。因此,在使用网络下载一些未知文件信息时,通常情况下要提前利用防病毒软件对信息进行处理,保证下载到的文件信息当中不会隐藏病毒,为计算机数据的安全性和可靠性提供保证。除此之外,如果计算机当中存在一些漏洞问题,应当及时下载补贴,尽可能避免隐藏在电脑当中的病毒软件,对整个运行系统造成更加严重的损害影响。

4.3加强网络环境管理

计算机网络系统在运行时,黑客是导致其安全问题受到严重威胁的主要原因。黑客的入侵技术相对比较高,很容易对用户的个人信息以及机密文件等进行盗取,因此在实践中要加强对于整个网络环境的管理,实现对黑客的有效防范。要对现有程序进行不断完善和优化,将其合理地应用在计算机系统当中,这样能够尽可能实现对黑客入侵的有效规避,避免造成更加严重的损失。在用户对自己现有的各类账户和密码进行设置时,应尽可能复杂一点,避免黑客的盗取。

4.4提高安全防范意识

计算机用户在某种程度上可以被看作是网络安全的直接受害者以及受益人,其自身具备良好的安全防范意识,能够针对目前存在的一系列安全威胁起到良好的防范效果。首先要保证计算机用户能够养成良好的上网习惯,针对系统存在的一系列安全的漏洞以及杀毒软件等进行及时有效的更新和检测,这样能够促使计算机一直处于相对比较安全可靠的状态。同时切记尽量不要从来源不明的网站中下载文件,定期对系统进行杀毒。其次,对现有的一系列网络密码以及账号等进行有效管理,避免数据信息等被黑客盗取。比如在对账号或者密码进行设置时,切记不能够使用相同的字母或者数字,尽可能设置烦琐一些,这样才能够保证个人信息的安全性。

4.5使用签名技术以及网络数字证书

通过对数字证书技术的合理利用,以专业第三方的方式,对用户的身份进行有效的验证,保证对于用户真实信息的获取。这样不仅有利于保证整个机密信息、用户信息并不会出现泄露等情况,而且能够尽可能减少信息非法获取、修改等情况的发生。在实践中,将签名技术、网络数字证书技术等合理应用在网络程序运行中,同时还可以实现在储存信息中的合理应用。针对发送信息是否来自发送者进行真实有效的检验,这样不仅有利于从根本上保证网络信息的安全性、可靠性,而且能够尽可能避免出现信息失真等情况。

篇8

关键词:计算机网络安全技术;问题;防范措施

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)33-7851-03

Abstract: In today's information society,computer applications increasingly widespread, therefore,should further enhance computer network security technologies to safeguard the security of the computer network information. Currently, the study of computer network security problems and corresponding technical preventive measures is an important research topic. This paper describes the current status of computer network security, analysis of its current problems, and put forward relevant countermeasures prevention of computer network security under attack.

Key words: computer network security technologies; issues; preventive measures

计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。

1 计算机网络安全概况

在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。

从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。

复杂性和多样性是计算机网络技术的两个显著特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。

2 计算机网络安全隐患分析

2.1 计算机病毒

迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。

2.2 计算机系统本身问题

作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。

2.3 网络结构缺乏安全性

作为一种网间网技术,互联网由成千上万个局域网共同构成,是一个巨大的无形网络。当人们使用一台计算机向另一台计算机传输信息的时候,往往不是直接传输过去,而是中间要经过多台计算机进行转发,这是有网络的复杂性决定的。在信息的转输过程中,不法分子就可以利用相关技术窃其想要获得的取信息,劫持用户的数据包。

2.4 欠缺有效的评估和监控措施

为了能够对黑客进攻计算机系统进行有效的防范,一定要做好准确的安全评估,一个准确的安全评估有利于整个网络安全的构建。但是,现在各公司和重要部门都欠缺有效的评估及监控措施,这些漏洞为黑客的入侵提供了可乘之机。在现实的计算机网络维护中,维护人员更看重的事前的预防以及发生攻击后的补救,却忽略了安全性的评估以及有效的监控。

2.5 存在人为威胁

计算机的人为威胁包括可控制及非可控制威胁两种,并不是所有的计算机安全威胁都是人为能够控制或者补救的。例如天气条件,在发生打雷和闪电的情况下,电磁波的影响就会受到影响,进而可能会造成设备的损坏,计算机网络的使用自然 也会随之受到影响。同时,计算机网络也会受到场地条件的影响。在有矿山的地方使用网络时,计算机网络就会变差。除此之外,计算机网络各种设备的自然老化也会影响用户对计算机网络的安全使用。。

3 计算机网络安全防范措施建议

3.1 增强安全意识和安全管理

为了保证计算机网络的安全性,必须提高计算机网络用户的安全防范意识,同时加强对计算机的安全管理的。为了提升用户的安全意识,可以通过讲解安全实例对用户进行提醒,可以派遣相关的宣传人员为计算机用户讲解网络安全的重要性,分析实例中个人计算机受到攻击的原因,进而提升计算机用户的防范意识,保证用户安全意识构建完善。那么如何做到安全管理的强化呢?强化安全管理可以从设置访问权限以及设置密码方面着手,告知计算机用户无论是计算机开机还是打开计算机中的文件,都应该通过密码访问进入,同时保证自己设置的密码不会太简单,但自己又比较容易记住,尽量使用较长的、复杂的密码。访问权限设置管理的主要内容为IP地址和路由器权限两点,只有可信任的IP地址才可以获得访问权限,在陌生或者非法IP请求访问的时候,切记一定要拒绝其访问,这样才能保证计算机不被入侵。设置路由器的时候,计算机用户可以依据本人意愿对权限进行设置,或者直接让管理员给固定的计算机进行授权处理,做到这些,才能在一定程度上保证计算机网络使用的安全性。

3.2 使用密码技术

信息安全技术的核心就是密码技术,信息的安全可以通过密码的设置得到保障。迄今为止,能够保证信息完整性的一个最主要的方法就是密码的数字签名和身份认证,其中密码技术包含了:古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。防范和保护网络安全的两个主要策略就是访问控制。使网络资源不受到非法的使用及访问是其主要目的。作为对网络安全进行保护的一项重要核心策略,访问控关系到广泛的技术领域,例如入网访问控制、网络权限控制、目录级控制、属性控制等。

3.3 健全备份及恢复机制

将给定的属性和网络服务器的网络设备联系起来就是属性安全控制,基于权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据、拷贝、删除、执行、共享等行为进行控制,还能够对重要的目录及文件加以保护,避免有人恶意删除、执行或修改目录及文件。通过对RAID5的应用来及时的备份系统,能够有效的避免存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,能够最大限度地保证重要数据的恢复。

3.4 提高病毒防杀技术

在对于计算机网络的破坏性方面,网络病毒具有很大的破坏力,因此,在网络安全技术中,最重要的就是对于网络病毒的防护。人们在现实生活中,一直有这样一种误区,认为对于网络病毒的防范最重要的是杀毒。但其实不然,要想有效的防范病毒的入侵,就应该首先做到“防范”病毒的入侵。如果在计算机已经感染了病毒后再来对病毒进行分析,采取杀毒措施,这等同于“饭后买单”,事后的弥补性措施是无法完全解决计算机安全问题的。所以,对于计算机网络的病毒问题,计算机用户应该做到以“防”为主,以“杀”为辅,用户可以在计算机内安装一款正版的杀毒软件,时刻监视计算机内的病毒情况,同时还应该定时升级杀毒软件的病毒库,因为病毒是在逐渐更新的,只有及时更新病毒库,才能保证及时监测到新兴病毒的存在。一旦发现计算机内有潜在病毒,就应该及时清除隐藏的病毒。

3.5 建立防火墙

防火墙是通过连接网络的数据包对计算机进行监控的,形象地说,防火墙的作用相当于一个门卫,管理着各个系统的各扇门,其会对进入系统中的人员身份进行检查,只有得到许可的人才能够进入系统。而许可哪里获得呢?当然是用户自己了,只有得到用户许可,其他人才能进行访问。在有不明身份者想要进入系统的时候,防火墙会立即将其拦截,对其身份进行验证,得到许可后,防火墙才会放行此程序发出的一切数据包,一旦发现该程序并未得到许可,就会发出警报,同时发出提示“是否允许此程序进行?”。通常来讲,对于那些自己不是很了解的程序,用户应该对其进行拦截,并通过搜索引擎或者防火墙的提示确认该软件的性质。目前应用范围最为广泛的网络安全机制就是防火墙,防火墙的运行机制如图1所示,其能够有效的避免网络上的不安全因素扩张到局域网内,因此,计算机用户应当积极利用防火墙来维护网络信息安全。

不伴随着计算机网络技术的快速发展,人们已经离不开计算机这一便捷工具了。在人们的日常生活、学习、工作中,更是离不开网络的使用,网络安全的重要性不言而喻。网络安全的维护不仅仅是技术方面的问题,更是安全管理方面的问题,只有做到了技术和管理的同时完善,才能保证用户用网的安全性,营造一个健康、安全的计算机网络环境。社会各界应该提升网络安全防范意识,使信息在网络传输的过程中能够安全、可靠、完整。

参考文献:

[1] 张田.计算机网络安全相关问题分析[J].中小企业管理与科技(上旬刊),2011(8).

篇9

【关键词】时代;计算机;网络安全;防范措施

前言

近年来,随着计算机的大规模、深层次应用,在信息时代背景中,计算机网络推动了各个领域的发展,改变了人们的生产方式,丰富了人们的生活内容,但是,伴随计算机网络发展而来的是计算机网络安全问题,严重威胁人们的信息安全,影响人们的工作,鉴于计算机网络安全问题为人们带来的巨大损失,本文围绕计算机网络安全技术进行探究,总结出具有针对性的防范措施,这是具有现实意义的。

1计算机网络安全技术

1.1防病毒技术

病毒,是目前网络安全的最大威胁,具有不可预见性,且传染性强,对计算机的破坏程度大。因此,病毒防范方法一直是计算机领域研究的重点内容。现阶段,防病毒技术众多,常用的包括三种:①病毒检测,其目的是帮助计算机用户判断和超找存在与计算机中的病毒,检测技术有两种,文件自身独有的检测技术,另一个是通过病毒特征检测病毒。②病毒预防,其目的是避免计算机遭到病毒的攻击,目前最为常用也是最为有效的方法是采用加密技术、监控技术等。③病毒消除技术,旨在消除病毒的同时,同步修复计算机的软件系统,进而实现维护网络安全的目标。

1.2防火墙技术

防火墙就像一道安全墙一样,立在计算机与网络两者之间,目前,防火墙是保证计算机网络安全的必备实施之一,防火墙可以在局域专用网和公共网络之间,以及内部网络和外部网络之间建立一道安全屏障,根据一定的规则去组织和限制信息的交互,若是发现网络中带有病毒,则防火墙会提醒用户,并阻止用户对该网络的访问,同时,防火墙自身也具有抗攻击能力[1]。

1.3数据加密技术

数据加密技术,其最核心的内容是加密算法,可以细分为两种:①对称加密技术,对于该技术而言,文件的加密秘钥与解密的秘钥是同一个,目前DES是应用最普遍的加密标准。②非对称加密技术,该技术的秘钥又可以下分为两种:a.公开密钥;b.私有秘钥。

2计算机网络安全的防范措施

2.1创造安全的物理环境

想要切实维护计算机网络安全,其关键是创造一个安全的物理环境,具体而言,可以从以下三方面内容着手:①遵循计算机网络安全的想要规范和要求,并将其作为安全指标,同时,要根据具体的指标和要求进行操作;②要保证机房的良好环境,要求机房环境具有自动排除干扰的能力,保证计算机所处的环境安全,最大程度上,避开噪声源和振动源;③做好计算机机房的保护工作,考虑和控制对机房的物理访问,在进入机房之前,要对用户身份进行验证,除此以外,还要建立计算机系保护系统,保护重要设备,以及避免不法分子对计算机网络进行破坏,进一步维护计算机网络设施所处的环境[2]。

2.2安装防火墙和杀毒软件

众所周知,想要保证计算机网络安全,就需要在计算机系统中安装防火墙,同时,还要安装有效的杀毒软件。对于计算机网络而言,防火墙可以对外部网中的信息进行判断,保护内外信息的交互。计算机中安装防火墙,可以对邮件进行过滤,同时,还可以将网络地址进行转换,并且能够阻止病毒的入侵,让外部网络难以轻易的掌握重要的信息。计算机网络病毒是不可具有再生性和多样性,因此不可将其尽数消灭,因此,计算机用户需要安装杀毒软件,同时,要定期对软件进行升级,更新补丁,更为重要的是,计算机用户要具有安全意识,主动使用杀毒软件进行杀毒。

2.3重视备份和恢复

计算机网络自身应该具有备份系统,要求该系统能够在硬件设备连接计算机时,对硬件设备进行保护,若是计算机软件发生故障,或是计算机用户形成错误操作,则会影响计算机中的数据逻辑,导致数据丢失和破坏,因此,必须痛殴软件和手动操作两者结合的方法,恢复计算机系统。此种操作形式,一方面,可以对计算机系统形成保护,有效预防计算机硬件设备发生物理损坏,另一方面,还可以预防计算机的数据逻辑受到破坏[3]。

3总结

综上所述,计算机网络安全问题不可避免,因此,在使用计算机网络过程中,要具有安全意识,采用最先进的安全技术,对计算机进行保护,以保证计算机的政策工作和运转,提高计算机的利用效率,让计算机网络能够更好的为计算机用户提供服务。相关人员要不断加强研究,研发新技术,进一步保证计算机网络安全。

参考文献

[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].才智,2015,23:356+359.

[2]孙悦,魏艳艳.计算机网络安全面临的威胁及其防范措施[J].电子测试,2017,Z1:121+124.

篇10

关键词:计算机网络信息技术;网络入侵;防火墙技术

近几年,计算机网络信息技术得到了快速发展,并且已经成为人们工作、交流的重要方式,但这一技术在为人们交往带来便利的同时,也存在安全隐患,对人们的安全性有一定的影响。为了改善这一现状,需要先整理其中存在的问题,并有针对性地应用防火墙技术、杀毒技术等技术进行安全防范,提高网络环境的运行稳定性。

1计算机网络信息技术中存在的安全问题

1.1病毒入侵

计算机网络信息技术中存在病毒入侵带来的安全问题,具体可以通过以下两个方面来了解。第一,由于网络环境具有一定的开放性,人们可以随意发送信息、邮件等,部分邮件中存在病毒,网络用户一旦点开带有病毒的邮件,病毒会自动进入到计算机系统中。并且由于病毒具有较强的破坏性,所以其会影响计算机的正常运行,破坏计算机中的文件,给用户带来一定的损失。第二,当一台计算机受到病毒影响后,一旦其与其他计算机相连接,就会将病毒传入到其他计算机中,由于病毒传播速度较快,所以会对社会经济运行发展产生一定的影响。

1.2网络入侵

现阶段,计算机网络信息技术中存在网络入侵问题,对计算机运行有一定的影响,具体表现为以下两个方面。第一,网络入侵行为是一种黑客行为,由于黑客的计算机水平较高,能够攻破组织机构进行非法访问,所以当其应用这一技术进入到企业内部中获取企业内部信息时,就会对企业运行发展产生严重的影响。第二,当黑客应用网络入侵技术盗取个人信息时,会严重破坏经济环境,对社会环境运行发展带来一定的影响。

1.3计算机内部缺陷

计算机网络信息技术中存在计算机内部缺陷问题,对运行安全性有一定的影响,具体表现为以下两个方面。第一,计算机在运行一段时间之后,会出现硬件漏洞问题,如果技术人员没有及时发现这一漏洞,那么就会增大操作系统的自由性,专业人员能够在不留痕迹的情况下访问这一计算机,所以具有较大的安全隐患。第二,在对计算机网络内部进行设计时,存在一定的设计漏洞,计算机在运行中易出现安全事故问题,这对用户个人安全有一定的影响。

2计算机网络信息技术安全及防范对策

2.1应用防火墙技术

防火墙是在内部网与外部网之间、专用网与公共网之间通过软件与硬件结合构成的一种有效保护屏障,防火墙应用的最终目的就是保证计算机网络信息技术的安全,同时在当前复杂多变的网络环境之下,降低数据信息受到攻击和威胁的几率。当前的互联网之中存在的不安全因素有很多,一些恶意攻击常常会借助外部网络的访问而进行渗透,从而窃取信息,防火墙技术的应用能够有效针对这些未经授权的访问进行阻止。在防火墙技术当中,主要包含有包过滤、访问政策、应用网关以及验证工具这四个部分组合。当前使用较为广泛的防火墙技术,在具体应用时还需要考虑到以下两个内容,首先是防火墙并不能防病毒,病毒对于电脑的侵入并不能够通过防火墙得到有效的阻止,即使在部分的防火墙产品中宣传具有这一功能,但实际上并没有。其次是在防火墙技术应用时,还必须要保证对于滤波技术的应用。当前防火墙的应用已经覆盖到了绝大部分的企业网当中,通过将公共数据以及服务设置在防火墙以外的形式,可以有效提升信息数据的安全性。

2.2安装杀毒软件

杀毒软件是保障计算机网络信息技术安全的重要手段。杀毒软件主要的功能是消除电脑当中的病毒、木马以及一些恶意软件。在国内,当前较为常见的杀毒软件有瑞星、卡巴斯基、金山和腾讯电脑管家等,其都能够在日常的计算机应用中保护信息安全[1]。这些常见的杀毒软件在具体使用过程当中都较为简洁方便,检查病毒与杀毒程序都拥有较好的质量保障。部分高端杀毒软件,还能够开展数据恢复、网络流量控制以及防范黑客等高级功能,有效保护了计算机使用者的个人信息安全与数据安全。杀毒软件保证计算机网络安全的主要方式是通过识别病毒以及扫描病毒等工作实现的,为了有效防范病毒,杀毒软件会针对计算机当中的各项数据信息进行扫描与检查,一旦发现病毒就会及时提醒并尽量杀除。杀毒软件的应用并不能查杀所有的病毒,在一台计算机当中,为了有效保证信息数据安全,应该及时更新杀毒软件的版本,并且开展定时的扫描,保证杀毒软件不会过分滞后于计算机病毒。

2.3构建安全协议

第一,安全协议是网络安全管理的重要组成部分,能够提高计算机信息传输的安全性,并且随着科技的不断发展,安全协议也在不断完善化与规范化;安全审计协议主要负责管理数据收集、控制等内容,能够提高网络环境的安全性;加密协议能够将信息进行保密与公开之间的转化,避免出现恶意解读数据的问题,提高计算机网络信息技术的运行稳定性[2]。第二,在应用安全协议时,为了能够发挥出其实际意义,提高网络运行安全性,需要控制这一技术的应用范围,并在这一范围内构建安全协议,避免出现计算机网络信息技术运行不稳定的问题,从而推动计算机网络信息技术运行发展,并提高其安全性。

2.4还原备份

第一,用户在应用计算机时易出现断电的问题,这一问题具有突发性,易出现文件、数据丢失的问题,对相关企业运行发展有一定的影响。为了避免出现这一问题,提高计算机网络信息技术的安全性,需要应用还原备份技术,例如:计算机系统能够定期自动进行文件备份工作,减小突发问题对用户的损失问题,保障计算机系统稳定运行。另外,还原备份技术还能够对用户信息进行备份,合理保存重要信息,提高计算机网络信息技术的运行稳定性[3]。第二,由于计算机在运行的过程中易受到黑客的影响,导致计算机网络存在安全隐患,而应用还原备份技术就能够提高计算机网络环境的整体安全性,减少黑客攻击对用户个人安全、信息安全的影响。

2.5运行防控设备

第一,当计算机网络信息技术的安全受到影响时,可能是由计算机内部缺陷问题导致,还可能是由外部环境问题,如空气湿度、温度等导致。所以,计算机网络信息技术在运行时,为了提高运行安全性,进一步提高运行稳定性,就需要在安装防控设备时对外部环境进行分析,发挥出防控设备管理的实际意义,从而推动计算机网络信息技术稳定运行。第二,在构建运行防控设备时,为了提高这一技术的应用有效性,需要先对存在的安全问题进行分析,并有针对性地构建安全防范措施,以达到构建稳定的运行环境的目的。