计算机网络安全漏洞分析及防范措施6篇

时间:2022-11-20 11:29:38

导语:计算机网络安全漏洞分析及防范措施6篇一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

计算机网络安全漏洞分析及防范措施6篇

第一篇

一、计算机网络安全的定义及界定

计算机网络安全保护用户的软件和数据资源等等涉及用户隐私和私密数据的方面的安全。计算机网络安全涉及以下几个领域,分别是社会经济领域,技术领域,电子商务领域。社会经济领域主要是指在党政机关,在国家机关重要政务机关的部门之中的网络安全问题,它关系到了国家经济领域之中的经济发展的安全,这种安全是与网络有关,对社会有着重要作用。社会经济领域的网络安全则是有关于经济政治而言的国家经济命脉的安全,因此是需要我们的关注。技术领域中,计算机网络安全包括实体安全,运行安全,信息安全。实体安全是指硬件软件等计算机基础和设备的安全,运行安全是指在计算机网络运行过程中计算机的系统和云端服务不受黑客和其他病毒的袭击和侵害,计算机保持着安全高效的性能,信息安全是指在保证实体安全和运行安全的基础上保证计算机在运行的过程中运行的数据和信息不受其他不相关人士的窃取和受恶意软件的侵害和恶意人士的恶意窃取信息。电子商务领域是指将社会经济领域和技术领域结合起来的部分,在这一部分中,由于现代经济的发展,特别是以马云为首的电子商务的发展,使得经济和技术的两者结合。现代电子商务是在网络中完成经济业务,经济业务中所要承担的技术含量的网络信息是令人震惊的。在这个领域中时常会暴露出很多问题,例如电子钓鱼,网站欺骗等等,现代网络犯法方式的出现。现代的犯罪分子利用网络技术和领域的漏洞来进行犯罪活动,骗取财物,违法犯罪。

二、威胁计算机网络安全的因素

1、计算机病毒。计算机病毒是指的是具有攻击性和攻击力,复制力和繁衍力可以对程序起到破坏作用,对于计算机网络安全起到威胁的一条程序代码或者计算机指令。在当前网络时代,网上信息频繁且信息量大,面对这样的现代生活,计算机病毒已经无孔不钻,无孔不入。计算机病毒是威胁计算机网络安全最为严重和重大的因素。计算机病毒以其种类繁多,危害大,传播速度快,感染源多而著称,网络传播的病毒尤其以其为特征。引导性病毒,文件型病毒,复合型病毒,宏病毒,变型病毒,网页病毒,蠕虫型病毒,木马病毒,以下几类的计算机病毒对于计算机网络的破坏性大,清楚难度大。

2、IP地址被盗用。IP地址被盗这种问题常常发生在用户访问网站或者从事某种工作的过程中,由于IP地址的权限在某种意义上是受到一定的限制的,盗用者通过盗用IP地址权限高的用户,通过隐藏的身份给予用户以较大的干扰,通过干扰来对用户造成信息的泄露由此获得经济利益,这一过程中,盗用者的做法严重的侵害了IP用户的合法权益,因此带给用户较大的威胁会让用户的信息安全得不到保证。

3、网络黑客攻击。黑客常利用网络扫描,网络嗅觉程序,拒绝服务,欺骗用户,特洛伊木马,后门,恶意小程序,缓冲器溢出,口令破译,社交工程,垃圾桶潜水等形式来对于用户的网络信息和隐私进行窥看和窥探。网络黑客的危害由黑客自身的出发动机决定,如果黑客仅仅只是好奇,不破坏计算机网络系统,那么其危害便较小。反之,若黑客是通过窃取用户计算机系统的隐私和安全而导致国防,军事和政治等机密的泄露,损耗社会经济利益,威胁国家安全,非法获取他人财物,进行网络诈骗,这个角度而言,黑客的危害则不容小看。

4、计算机网络安全管理不到位。由于我国的计算机网络安全系统和体系发展并不完善,计算机发展速度也较其他国家特别是资本主义国家发展较慢,这种局面导致了我国计算机网络安全管理机构不健全,计算机网络安全中的系统人员岗位职责不明,管理密码和权限混乱这些局面会导致网络安全机制缺乏。在现代中国全民的安全防护意识普遍不强,大家对于网络安全的意识都比较差,会导致计算机网络风险日益加重。计算机网络安全管理不到位会给黑客和恶意病毒提供一个平台和机会,会导致黑客和恶意病毒肆意猖獗,这对于我国的经济发展和其他发展都是不利的。

三、保障计算机网络安全的措施

1、利用现代信息技术。虚拟网络技术是指在有限的网络区域内在交换技术的技术上将原有局域网技术转变为面向性连接技术。这种及时可以有效的防治网络问题避免网络监听的出现,可以对于虚拟网之外的外部网络也有一个较好控制和连接,但是虚拟网技术也存在着问题,就是其对于设备装置的要求较高,这样就会更加方便的成为黑客的攻击对象。防火墙技术是指对于各个网络之间的访问进行有效的控制,对于有一定风险的信息和数据,或者带有病毒或者恶意程序的计算机指令或者链接进行安全监测,按照监测的结果来确定这些数据是否可以通过,进入用户的信息网络系统之中。防火墙技术对于计算机网络安全有着重要的作用但是它只能避免从正规网络系统进入的恶意信息和有安全隐患的指令,从其他渠道进入的攻击是无法避免,也不能阻止内部系统的崩溃。病毒防护技术是在外部环境攻击系统下利用防火墙和防毒监控软件对于病毒进行有效的控制和杀害,利用杀毒软件对于心思系统进行定期的检查,有利于及时的杀害病毒,在病毒造成损失的前夕避免和减少损失,当然病毒防护技术随着病毒的不断发展和升级也是要进行不断的更新和升级,对于下载和安装的软件也应该惊醒严格的管理。

2、制定相应的法律法规。计算机网络是新生事物,其发展总是曲折而复杂的,在这种复杂的过程中,我们要制定相应的法律法规来规范这种新生事物的发展。面对日趋严重的网络犯罪和日益崩溃的计算机网络安全,国家应该建立相关的法律法规,规范计算机网络的发展,使执法机关在惩处网络计算机犯罪的过程中有章可循,有法可依,使非法分子能够害怕于法律的威严而减少犯罪,保证计算机网络安全。

四、结论

通过本文的讨论我们应该正视计算机网络安全的重要性,利用我们所能有的技术和信息安全来保证计算机网络信息的安全和用户隐私,这样才能更好的保证计算机网络的安全。经历过三次工业革命后现代社会似乎迈入了第四次信息化革命的进程中,而在信息化革命的现在,计算机网络安全技术成为了一个令人深思而且是发人深省的话题。我们应该正确的处理计算机网络信息技术在计算机网络安全中的作用,来促进计算机网络安全技术更好的发展。

作者:杨净 单位:广元广播电视大学

第二篇

1计算机网络安全漏洞及成因分析

1.1安全漏洞的分析

在当前时代背景下,因为信息技术的飞速发展,人们的生产、生活等方面变得更加便利,但是安全问题也逐渐严重,极为复杂的网络环境,在病毒等的影响之下,资源的安全性无法获得保障,使用网络是出现了不稳定现象。在上述背景之下,用户的利益极易遭受侵害。因为在计算机网络中,其协议、软硬件等有缺陷的存在,所以黑客等就结合上述缺陷,来非法访问相应的系统,或对其进行破坏,如对用户的假冒,或者是欺骗等问题,都是极为常见的。

1.2安全漏洞的类别

安全漏洞的出现,许多因素都会对其产生影响,不论是出现的位置,还是远离,都有一定的差异存在。以此为基础,可以对其开展分类。①操作系统方面。如非法访问、系统陷门等都是较为常见的。②数据库方面。盲目性的用户输入信息,如果不能严格的对参数进行验证,对其合法性有所忽视,失误、病毒等就必然会破坏数据库,有可能为其带来极为严重的影响。③网络软件方面。如电子邮件、程序等问题,都是较为常见的。

1.3安全漏洞的成因

因为诸多因素的影响,出现了计算机的网络安全漏洞,在对其出现原因予以把握的基础之上,才可以有效的开展防范工作。具体在如下方面体现出了其成因:首先,入侵这种攻击是恶性的,主要是为了实现对内部网络的入侵。具体是编写程序,结合相应的工具,在网络中植入木马,进而来实现非法对网络的访问。此外,修改检测系统之后,会出现拒绝服务攻击,在此进程中中,将会泄露出系统权限,在修改权限时,会分配这部分资源,此时就会导致安全漏洞的出现。

2计算机网络安全漏洞的防范措施

2.1控制访问

就访问控制而言,具体采用的技术是防火墙,其中包括了服务、过滤等多种技术,在有效的对上述技术进行运用之后,能够防范网络攻击。在安全技术当中,这是极为常见的一种,较为普遍,应用广泛。作为一项重要的措施,实现了对资源安全性的保障,同时避免了非法访问、使用等现象的发生。在进行访问控制时,其控制的主要对象为非法用户,让网络资源不对其公开,也避免了非法对资源的使用以及修改。

2.2扫描漏洞

以扫描技术为基础实现了对漏洞的扫描,开展全民而有系统的漏洞扫描工作,通过对攻击活动的模拟,结合探测这一方式,在分析漏洞的基础之上,实现检测的目标。在运用这一技术时,对其开展的维护必须是定期的,如服务器等,都是其具体的维护对象,因为网络环境、维护对象之间接触率比较高,一旦出现漏洞,就会遭受攻击,当出现恶意攻击时,就会出现文件丢失等问题。所以,可以通过反复的扫描,来实现对上述对象的漏洞扫描。

2.3防范病毒

如果计算机网络中有病毒,则会迅速发现系统中的漏洞,并借此实现对网络的攻击,在进入系统内部后,对系统将造成不同程度的干扰与破坏。因此,计算机网络安全漏洞的防范要注重对病毒的防范。目前,我国对病毒防范的措施主要为多层防卫。①在计算机上安装了病毒查杀软件,在查杀软件的作用下,对入侵病毒实现了防御。同时,软件能够对计算机网络环境进行定期的分析,从而实现了安全漏洞的修复。②对病毒升级库进行了构建,由于病毒具有多样性与动态性,因此,要对病毒库进行升级,此时,病毒库的作用才能够得到最大限度的发挥。③病毒入侵途径的切断,在软件应用过程中,要选择没有病毒风险的软件,防止恶意插件的入侵。

2.4备份数据

就安全系统来说,数据的备份以及还原的功能是其具备的。当前,防范关系数据的威胁很是困难,当威胁出现的同时,数据就会因此受到破坏,此外相应的系统也会出现问题。虽然在备份方面,这一工作较为枯燥,然而在防范网络安全方面,这一活动极为重要。在备份中,实现用户损失的减小,漏洞的出现。目前,磁盘、光盘以及远程数据库备份等都是主要的备份方式。

3总结

综上所述,本文介绍了计算机网络的安全漏洞及其成因,同时,阐述了几点防范的措施,相信,随着计算机网络的安全性不断增强,我国的信息化建设也将更加快速、健康与高效。

作者:周令 单位:重庆市中冉信息产业有限公司

第三篇

1计算机网络存在的安全漏洞分析

1.1IP地址盗用

作为一种较为常见的现象,IP地址盗用的危害却不容小觑。它可以使网络的正常运行受到影响:因为大多数被盗的IP地址都拥有着比较高的权限,所以这种漏洞将给用户带来较大的经济损失。那么究竟什么是盗用IP地址呢?所谓“盗用IP地址”,实际上即为使用并未经过授权的地址,利用这种地址来帮助自己隐藏身份,进而运用各种各样的网络资源进行针对网络的破坏行为。从现在的情况来看,这种IP地址盗用的情况还是经常出现的,它一方面使网民的合法权益受到影响,另一方面也使网络安全受到影响,进而导致网络正常工作受到干扰。

1.2存在较多的计算机病毒

计算机病毒究竟是什么呢?它并不是一种真实存在的病毒,它是一种特别的程序代码。这些特殊程序代码是由人们人为编制而成的,其目的在于对计算机网络安全进行有意识地破坏。这些计算机病毒能够把自己“寄生”在别的程序代码上进行传播,大多数网民是很难察觉的。在传播的过程中,这些病毒可以复制,它们像普通的病毒一样,能够隐藏与潜伏,当找到合适的时机,它将发起对数据与文件的破坏。现在,人们经常利用这样的计算机病毒侵害计算机网络,而且这种侵害的威胁性是非常大的。网络中较为流行的计算机病毒一方面具有较强的危害性,另一方面传播速度极快,传播形式也非常多变。这些病毒喜欢伪装自己,彻底清除这些病毒的难度很大,它们将对计算机网络安全带来很大的威胁。

1.3网络协议的安全漏洞

TCP/IP协议存在的意义就是确保通讯畅通,它可以实现正确地传输,利用来回确认来确保传输的数据的完整性。但是,TCP/IP协议缺少内在的控制机支持,它难以对源地址进行鉴别。换言之,就是这个协议没有办法对IP来源进行证实,这也是TCP/IP漏洞的症结所在。面对这样的漏洞,网络黑客常常使用侦听的方法来截获相关数据,并对数据进行检查和分析,最后将TCP的系列号通过推测进行获取,修改传输路由,实现其对数据进行破坏的目的。

2计算机网络安全的防范策略

2.1身份认证技术

所谓“身份认证”就是利用系统对使用者的实际身份证明进行严格核查的过程,它需要确定这个使用者有没有其对请求资源拥有合格的存储使用权。通常而言,身份认证包括两个环节,一个是身份认证,一个是身份识别。因为现在的黑客以及木马程序大多是在网络中进行密码截取的,用户关键信息被窃取的情况变得越来越多,所以用户也会越来越认同身份认证的意义和价值。身份认证技术能够确保用户的物理身份与数字身份保持一致,为其他的安全技术权限管理提供必要的依据。在身份认证系统里,最重要的内容就是用户本身的合法身份是不是能被不法用户轻易获得和冒充。如果用户的身份被其他用户冒充,不仅将导致原用户的利益受到伤害,还会导致和该用户有牵连的用户受到影响,甚至还有可能导致整个系统受到严重的损害。由此不难看出,身份认证技术一方面为权限控制提供了前提条件,另一方面还为整个信息系统的安全性提供了保证。常见的身份认证技术主要包括这几种类型:基于口令的认证技术,基于智能卡以及智能密码钥匙(USBKEY)的认证技术,基于密钥的认证鉴别技术以及基于生物特征识别的认证技术。

2.2病毒的安全和防护技术

建立多层病毒防卫体系能够预防病毒入侵,它需要在电脑上安装单机反病毒软件,在网关安装一定的反病毒软件。因为计算机病毒有着不容的存储、传播、感染特点,它本身的传播形式很多。因此,在进行网络病毒防护的建造时,应该根据具体的需求建造全方位的防毒软件。

2.3入侵检验技术

检测网络入侵行为就是“入侵检测”,作为一种带有明显积极色彩的安全防护技术,它可以给安全防护技术,内外攻击等实时的保护。这个技术主要包括两种,一种是误用检测技术,另一种是异常监测技术。

2.3.1误用检测技术

这种技术又叫做特征检测,它能够对入侵行为进行必要地分析,搭建合理的特征模型。这样一来,能够将监测入侵行为变为寻找匹配的特征模型。如果特征模型匹配,就意味着攻击,如果不匹配就意味着不是入侵。此外,这个技术的精确度非常高,但针对出现变化的入侵以及未知情况,它的检测度就比较有限了。所以,应该对模型进行升级才能够确保检测系统本身的精确程度。现在,对于大多数的商业化入侵检测系统,常使用这样的技术建构必要的防护措施。

2.3.2异常检测技术

异常检测,也就是Anomalydetection,它将入侵活动假设为和正常活动不同的活动。基于这样一种想法,确立主体的正常活动“活动建档”,把现在的活动情况与之进行对比,如果出现违反规律的情况,计算机将认定这个活动是入侵活动。但是,进行异常检测的难处在于活动建档的方法以及设计相应的统计算法,只有确定这两大因素才能避免误以为正常行为是入侵行为或者对真正的入侵行为。这个技术能够弥补误用检测技术,它可以识别出未知的入侵。

3结语

在信息化时代,网络环境的安全性对于经济发展以及人们的生活水平都有着深刻的影响。计算机网络技术,一方面使人们的生活变得更加方便,另一方面也带来了一定的隐患。如果想要促使计算机网络发挥出其实际性的作用,就一定要对常见的问题与漏洞进行必要的防范。由于信息化程度的不断提高,计算机也开始为人们带来越来越多的便利。但是,也为社会发展带来了一定的安全隐患与问题。这就使网络安全开始为人们所关注和重视,面对其中存在的漏洞和不足,人们提出了带有针对性的防范方法,这在一定程度上可以提高计算机网络的安全性。本文主要分析了现在计算机安全漏洞问题,针对这些问题笔者还提出了一定的措施。本次研究的目的在于对计算机网络安全进行保障。本文主要对计算机网络安全问题进行分析探讨,研究了计算机网络安全漏洞的相应防范措施。这在一定意义上可以提高网络安全性,消除计算机网络安全中存在的漏洞,为营造干净,安全的网络安全环境奠定基础。

作者:袁其帅 单位:河南工业和信息化职业学院

第四篇

1现阶段计算机信息网络所面临的安全隐患

1.1计算机病毒所造成的威胁

现阶段对于计算机网络系统来说最重要的敌人就是网络病毒,计算机的程序人员通过程序语言在系统中加入相关的程序代码,这些代码可以破坏计算机的网络系统功能以及数据,并且可以影响到计算机内部的软硬件运行,同时其具有自我复制功能。这些病毒的隐蔽性较强,且具有寄生性、传染性、破坏性以及触发性等特点,严重威胁到网络的安全。网络病毒一旦进入到计算机的系统内,一般情况下就会造成系统的操作效率低下,严重的情况会造成计算机内的信息丢失、损坏或者计算机死机,甚至还会造成计算机主机部件损坏。

1.2外部威胁

虽然现阶段网络有了较大的发展,但总体来说计算机网络信息系统只不过是一个简单的智能型机器,很容易受到自然灾害以及所在环境的影响。例如在日常的工作中比较常见的威胁就是因为外部断电造成计算机部件被损坏,相关的内部数据丢失等情况。另外由于噪音或者电磁辐射方面的原因导致网络的信噪比降低,误码率增多,从而严重威胁到信息的安全性以及完整性。

1.3软件方面存在漏洞造成的威胁

由于计算机的操作系统或者软件开发不可能完美无缺,多少都会存在一些漏洞,这就造成了计算机会存在着一定的漏洞。当计算机接入到网络的时候可能会受到相关方面的攻击。

1.4网络结构方面的不安全带来的威胁

互联网整体是由多个局域网络连接而成的,当通过计算机在不同局域网之间进行信息交互时,两者之间传递的数据是通过不同的机器进行重复交叉转发的,若有恶意的网络攻击人员对其进行攻击,就可以通过其中一台与用户相连的、正在进行数据传输的计算机去获取任何一个使用者传送的数据包。

1.5黑客对于网络安全造成的威胁

对于计算机网络安全造成威胁的另一个主要来源就是黑客。现今的计算机网络信息系统中,网络安全越来越受到黑客的威胁,计算机网络在一定程度上成为了一个平台,在此平台上黑客可以利用自身所具有的技术特点以及经济条件来对相关的网络内容发起攻击。他们充分利用网络系统中存在的安全漏洞来侵入其他的计算机网络系统,从而获得相关的信息,获得一定的利益,结果就是造成了侵入的计算机内数据的丢失或损坏,使得网络系统瘫痪,对网络安全造成了重大的伤害,也严重影响了人们的正常生活。从一定程度来讲,黑客对于网络安全的危害要比病毒还严重。

2网络安全的应急响应技术

网络安全的应急响应技术的综合性较强,需要多种学科进行融合,对技术要求较高,主要用于对网络安全突发事件进行监控、反馈、处理、修复以及跟踪等,网络安全应急响应技术几乎涵盖了计算机科学的所有技术。

2.1操作系统的优化技术

操作系统是计算机网络应用的基础性内容,只有计算机操作系统得到了足够安全保障的前提下,才能确保计算机网络系统的安全运行。对于操作系统进行优化完善主要从以下方面实现:①将所具有的应用以及服务建立在安全等级相对比较高的计算机网络操作系统之上;②不断优化现今的操作系统。通过系统的优化完善,将操作系统中存在的漏洞进行修正,同时要增强对于系统中比较重要文件的监控,可以通过备份的方式确保其不被破坏。

2.2计算机网络追踪技术

计算机网络追踪技术主要是指通过收集相关计算机的信息来分析出问题的根源,最终明确网络攻击者采用的计算机网络地址等内容,并且找出相应的解决办法。此技术最主要的内容就是怎样确认计算机网络中全部的主机都处于安全状态,在此前提下才可以对采集到的相关数据进行处理、分析,从而将网络攻击者在网络某些区域中的相关活动关联起来。计算机网络追踪技术总体上可以分为:主动的追踪技术、被动的追踪技术。主动的追踪技术一般情况下都是涉及到信息的隐形技术,例如通过在退回的HTTP文件中增加难于察觉的、有特殊标记的相关内容,就可以在计算机网络中利用特殊标记来追踪网络攻击的起源路径;被动的追踪技术主要通过相关的产品设备来对造成的事件进行追踪。例如现在有些产品主要是通过对网络纹印内容分析来进行追踪的。理论方面的基础主要就是随着计算机网络连接处于不同的状态,网络特征方面的数据也是在不断变化的。所以可以通过对网络被攻击时不同时段的网络标记的记录来分析整体网络在相同时间点上不同网络节点的纹印,从而获得网络攻击的未来轨迹。

2.3设计网络陷阱以及诱骗技术

网络陷阱以及诱骗技术是随着网络安全技术升级而开发出的较新的动态防护技术。主要方式就是通过精心设计建立起一个具有较明显安全劣势特殊网络系统来诱骗网络攻击者,将非法的攻击引导进入一个可以控制的区域,从而大量的消耗其资源,充分了解攻击者所采用的方式。同时对其计算机网络来源进行追踪,并对其犯罪证据进行记录。通过此种方法不但可以充分研究并且较好的对黑客攻击进行防御(增加了黑客攻击的复杂程度),同时也可以获得足够的时间来增强自身计算机系统的防御能力,并且还可以获得足够的犯罪证据。

2.4获得信息证据的技术

所谓的计算机取证技术就是指对计算机系统内部,或者是某些网络设备中储存的相关电子证据进行采集、维护、检验、分析,并在必要时在法庭上出示的过程。计算机取证技术主要包括两部分:获取物理证据的技术、发现信息的技术。所谓获取物理证据的技术主要是指在犯罪现场找寻与原始记录相关信息的技术,此内容是采集证据的基础性工作。在获取了物理证据后最主要的工作就是确保获取的相关数据不被破坏,重要的技术就是无损备份以及对删除文件的修复等。所谓发现信息技术指的就是对获得的原始证据进行分析,从中找到证明犯罪的有效证据。

2.4.1防止病毒影响技术

在对病毒进行防范的技术中较为常用的就是采用防病毒软件,大体上可以分成网络防病毒软件以及单机防病毒软件。网络防病毒软件重点在于对网络病毒的防控,当病毒进入到网络或者是通过网络进行传播时,网络防病毒软件就会检测并提示用户删除。单机防病毒软件主要是在单独电脑上安装,需要检测病毒时要连接到网络上进行扫描检测清除病毒。

2.4.2防火墙技术

其本质上就是通过计算机的硬件和软件之间的配合,在计算机的互联网以及局域网间建立起的网络安全管控阀门,从而避免内部局域网被非法入侵。防火墙就是指在互联网以及内部局域网之间建立起的分隔屏障。防火墙技术现在计算机网络中普遍采用,由于其具有简单实用、透明度高等特点,同时其可以在保持原有计算机网络应用基本系统的前提下来保证安全,所以防火墙技术是目前保证网络安全最基本、最经济也最有效的措施。防火墙可以被设置在独立运行的路由器中,用来过滤掉危险的或者是不想获得的相关信息数据;防火墙也可以被设置在计算机主机内,可以最大程度上保护计算机网络安全。

2.4.3对漏洞的扫描技术

所谓的漏洞就是指计算机硬件或者软件由于设计上的问题存在着一定的安全缺陷,网络的攻击者可以在没有经过授权的情况系就可以进行网络访问或者是控制计算机网络系统。漏洞不是自己凭空出现的,需要在使用过程中进行发现。其中扫描技术就是用于检测连接到互联网上的计算机是否处于正常的运行状态,可以提供什么程度的网络服务以及网络信息等。常用的扫描技术包括端口扫描技术和对操作系统的识别技术。

3结束语

随着信息化技术的发展,计算机网络应用得到了广泛的推广,同时计算机网络安全得到了普遍的重视。计算机网络安全不单单是关于技术安全的问题,同时也是关于安全管理方面的问题。计算机网络安全从类别上看属于计算机信息系统工程,因此,考察计算机网络系统安全性的问题不单单要分析网络系统的技术安全性,更要采取必要的措施来确保网络信息的安全,从而建立一个具有良好网络环境的安全计算机系统。

作者:林雅玫 单位:福建医科大学附属第二医院

第五篇

1计算机网络安全中存在的问题

1.1缺乏安全防范意识

在网络系统的防护中,存在管理人员缺乏安全防范意识的现象。其在日常工作过程中,缺乏对主机密码的保护;缺乏对路由器访问权限的限制,同时缺乏对IP访问的限制,导致在日常工作中,网络系统容易被侵袭,不利于系统的稳定运行。

1.2受到病毒和黑客的威胁

在网络系统的运行中,由于缺乏网络技术的更新,同时缺乏对系统的定期维护,致使网络系统中存在一系列的漏洞,容易被黑客和木马入侵,不利于维护网络系统的稳定运行,同时不利于保护用户的信息安全。

1.3网络诈骗现象严重

在网络系统的运行中,存在网络系统不健全的现象,部分系统未和用户的信息进行隔离,同时缺乏防火墙和信息验证等防护措施,致使网络系统运行不稳定,极其容易被黑客利用而盗取用户的个人信息。

1.4缺乏健全的管理体系

在相关部门对网络系统的防护中,由于缺乏健全的管理体系,致使网络平台管理混乱。在管理人员的工作中,缺乏对信息、终端、设备和线路的管理,同时未建立完善的应急体制,致使网络系统面临着被侵袭的风险。

2计算机网络安全的防范措施

2.1加强安全意识的培养

在网络安全的防范中,由于管理人员缺乏相应的安全意识,致使网络平台混乱,不利于网络平台的健康发展。针对这种现象,相关人员应该努力提升自身的安全意识,以便可以更好的促进网络技术的发展。①管理人员要对主机设备设置密码,密码要具有一定的保密性和安全性,并且管理人员要定期更换密码。②管理人员要控制路由器的访问权限,要对路由器的访问权限进行分级访问,以便可以更好的保护网络安全。③管理人员可以对访问主机的IP设置成为信任地址,以防非法IP登录路由器。

2.2加强网络技术开发

在网络系统的运行中,经常容易受到黑客的攻击和病毒的侵袭,极其不利于维护网络平台的稳定性,针对这种现象,相关人员需要认真分析网络威胁的来源,并且要针对性的加强网络技术的开发。①管理人员要加强对网络攻击途径的分析,主要包括对利用协议和信息的分析,要收集攻击途径中的缺陷,继而可以针对性的进行防范。②管理人员要加强对人才的培养,只有不断的引进高技术人才,才可以保证网络系统的创新性。③管理人员要加强对网络技术的开发,只有不断的更新网络技术,才可以更好的防范黑客的攻击。

2.3建立全面的网络防御系统

在网络系统的运行中,存在一系列的网络缺陷,容易被木马等程序攻击,严重威胁着网络安全和用户的信息安全。针对这种现象,管理人员应该加强对网络系统的防范,要将网络威胁扼杀在摇篮之中。在交换机方面,管理人员可以在VLAN和路由器方面将用户与系统进行隔离,以便可以保护保证用户的信息安全;管理人员可以配置防火墙,以便防止木马的攻击。另外,管理人员还要加强身份验证、入侵检测、病毒查杀和加密技术等核心技术的研究,以便可以建立全面的网络防御系统。

2.4强化管理措施

在网络系统的管路中,由于缺乏健全的管理体系,致使网络系统运行紊乱,不利于系统的稳定运行。针对这种现象,相关人员需要强化管理措施,以便可以更好的维护系统的运行。①管理人员要加强对设备的管理,例如交换机和网络服务器等,同时,管理人员需要对通讯线路进行架空或者深埋,以便维护网络线路的安全,对于网络终端,管理人员要加强对终端的管理,将责任落实到个人。②管理人员要加强对网络安全的管理,要不断加强对管理人员安全意识和技术的培养,同时需要加强网络系统的应急安全防护,对于网络运行的数据信息,要建立完善的信息库,并且要建立完整的备份,以便出现系统问题时,可以及时的恢复系统的运行。

3结语

在计算机网络系统的运行中,存在网络系统缺陷和管理缺陷等问题,制约着网络技术的发展。希望通过本文的介绍,相关部门可以加强对网络系统的维护。进而可以促进网络系统的稳定运行。

作者:祁方戎 单位:中国计量学院

第六篇

1计算机网络安全概述

1.1计算机网络安全的含义

计算机网络安全是一个系统的概念,它既包括计算机设备等系统安全,也包括真正意义上的我们通常所说的网络线上传输的安全。有效保证计算机网络安全的两个重要因素是技术措施与网络管理控制,它是在网络环境中,使数据得到完整性与保密性等方面的保护。如果从专业角度来说分为逻辑安全与物理安全,逻辑安全针对的是信息安全,即保证信息的保密性与完整性、保证能够正常运用;物理安全是指对设备的保护,以免破坏与丢失。

1.2计算机网络安全现状

信息技术的产生总是与经济的发展应运而生,随着经济的发展,计算机网络的应用越来越广泛,随之而来的是令人堪忧的网络安全问题,信息技术的发展也使网络攻击越来越呈现多样化,日趋复杂,各种攻击行为相互之间融合,泛滥的病毒木马与计算机网络安全呈现势均力敌的形势。而随着移动智能手机的流行,掌上电脑的逐渐普及,网络攻击也向这些无线终端的设备蔓延,可以说以病毒木马为罪魁祸首的网络攻击是无处不在,无孔不入。我们在生活中利用网络进行浏览与传输是基于因特网的支持,在没有组织的状态下进行,当前有组织的因特网管理机制还有待开发,更具完善的规范体系还有待发展,这就使犯罪分子有机可乘。在网络初步构建时,需要完成信息在计算机上的呈现,这个过程需要计算机各个系统部分之间的协作,如果其结构过于简单松散,那么就不便于计算机管理。计算机网络的传输是在软硬件相互结合下完成的,从目前网络应用状况来看,每个网络的运行,都有相应开发建设的软件,但是由于软件还不够成熟,这就使得网络出现不正常现象。

2计算机网络安全防范

2.1影响计算机网络安全的因素

2.1.1自然威胁

自然条件对于计算机网络安全的威胁主要是指天气等环境因素的影响,自然环境一般不会对网络造成较大的安全威胁,即使是导致了网络的瘫痪,也可以很容易解决。如在雷雨天气下,如果建筑拥有完善的避雷措施,计算机可以正常运行,但缺乏完善的避雷措施,网线线路就会遭受到雷击,又或者计算机某个设备被烧坏,都会造成不利影响,这个时候不得不处于停滞状态,导致正常的工作学习不能进行。

2.1.2人为网络攻击

(1)主动攻击主动攻击带有一种有目的性的攻击色彩,它是指对网络安全进行攻击的始作俑者使用网络攻击技术,有选择性的破坏网络信息,使网络信息不再具有准确性与完整性,使其受到不同程度的损坏。(2)被动攻击被动与主动攻击相同的一点都是属于人为攻击的范畴,但是不同的是一旦受到主动攻击的影响,计算机网络系统将不能正常运行,网络信息数据不能恢复,被动攻击也是在计算机网络正常运行的情况下进行攻击的,但是它不会影响正常的网络运行,它是在运行当中信息数据、资料被某个隐藏的程序篡改或者截取,导致网络中断。总而言之,无论是哪种攻击形式,都会造成网络信息安全的伤害与不良影响,带来不必要的损失。

2.1.3后门与木马程序

“后门技术”早在计算机被入侵之初就已经出现了,如果把计算机网络系统比喻为一张渔网,那么“后门技术”将会在计算机网络这张“渔网”中自由穿行,自由进入系统。这种技术使种植木马病毒的程序文件很快进入到系统之中,不易发现,很难阻止;木马名字的由来最早来源于一则希腊神话,是英文“trojianhorse”的简译,中文全称是特洛伊木马,是在“后门技术”基础上发展的一种特殊的后门程序,与病毒一起是黑客们进行网络攻击最为普遍的使用方式,具有隐蔽性与非隐蔽性的特点。一般木马有两个程序:控制器程序与服务器程序,如果我们把计算机看做是一座紧闭的大门,那么木马程序相当于一把打开大门的钥匙,可以打开计算机这个紧闭的“大门”,任由行走,通过命令服务器程序控制所要攻击的计算机网络。

2.1.4非授权访问

非授权访问是在非法或者没有授法的情况下,对计算机网络,具体来说对某个网站非法侵入。通常运用这种威胁方式攻击计算机网络安全的人员,具有熟练编写调试计算机程序的能力,运用多种技巧侵入他方内部网。实行非授权访问目的是获取存储权限,以获悉用户的信息资料,又或者以网络系统作为跳板,跳转到其他系统,并恶意破坏这些系统,使计算机网络不能继续提供正常的服务。

2.1.5计算机病毒

计算机病毒也是一种程序,这种程序具有不可见性与不确定性,在神不知鬼不觉中隐藏起来,并在用户难以发觉的情况下入侵到系统当中。它也是一种代码,使被侵入的系统数据不能实现自我复制,病毒和木马一样可以无限蔓延,像人体细菌病毒一样,无限生长繁殖,常见的病毒有蠕虫病毒,意大利香肠与宏病毒,其破坏力让人感到深不可测。

2.2计算机网络安全防范措施

2.2.1从自然条件考虑维护计算机网络安全

虽然自然条件对于计算机网络安全影响并不是很突出,影响较小,也较为容易恢复,但是也不能对于自然条件的影响考虑不周全,不能掉以轻心。应时刻密切关注天气变化,在雷雨天气下尽量不使用计算机,在室内做好避雷措施,不要长时间使用计算机,不使用老化的电源,以免计算机被烧坏短路,影响计算机网络正常的运行。在平常运用计算机网络工作与学习中,记得对信息数据做好备份,以备不时之需。

2.2.2安装防火墙技术

对于人为攻击中的主动攻击与被动攻击,判断好是哪一种攻击,如果是无意当中的攻击,很好解决,这种攻击不具有目的性,通常是个人在无意识的情况致使网络损坏,当发现这种情况及时告知网络宽带公司,寻求专业人士的维修。可怕的是有目的性蓄谋已久的攻击,这种情况可以安装防火墙,防火墙能够保护互联设备不被破坏,加强网络访问控制。

3结语

结合上述可知,威胁计算机网络安全的因素广泛存在,这些因素的存在将会为社会带来不可估量的损失,因此对于计算机网络安全采取防范措施刻不容缓。此外还要加强人们的安全防范措施,建立计算机网络安全运行标准制度,加强相关部门的执法力度,加强监督管理,以营造一个健康有序的计算机网络环境。

作者:焦伯平 单位:中国兵器工业第二〇五研究所