你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 浅析计算机网络安全

浅析计算机网络安全范文

发布时间:2023-09-21 17:33:16

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇浅析计算机网络安全范例,将为您的写作提供有力的支持和灵感!

浅析计算机网络安全

篇1

计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。

一、计算机网络应用中存在的安全隐患

(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。

(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。

(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。

二、加强计算机网络安全防范对策

(一)漏洞扫描和漏洞修复技术

计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。

(二)防火墙技术

防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。

(三)网络访问控制技术

由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。

(四)网络信息的加密技术

由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。

(五)计算机病毒的安全防范技术

计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。

计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。

参考文献:

篇2

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4028-02

Analyze Calculator Network Security Flaws and Prevention

LI Tian-xiang, LI Xuan-ming

(University for Science & Technology Sichuan, Chengdu 611745, China)

Abstract:Internet bring convenience to the life of people at the same time, the problem of network security has become more and more serious. The current threat to many factors of network security, outlaws use of computer network vulnerability of network security problems existing in the computer network crime, serious harm the state and society. Thus, the computer network security technology should have realistic meanings.

Key words: network security; safety technology; virus; methods

随着计算机网络讯速发展,信息传递方式的改变,促使社会沟通联系更加密切。随着互联网规模进一步扩大,网络给网民带来丰富的信息资源的同时,也存在安全隐患,计算机网络安全成为亟待解决的问题。

1 计算机网络安全概述

1.1 计算机网络安全的含义

计算机安全的定义是数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。由此而衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。具体含义随着使用者的立场不同而改变。

1.2 计算机网络安全威胁的特点

1) 破坏性和危害性。网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。一旦攻击成功,会给计算机用户带来惨重的经济损失,甚者将威胁社会和国家安全。

2) 隐蔽性和潜伏性。计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。计算机攻击产生效果需要一定的时间,攻击一般潜伏在程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。

3) 突发性和扩散性。计算机网络破坏通常是毫无征兆的,而且其影响会迅速扩散。无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏,其影响规模若不受干扰将会是无限的。

2 计算机网络安全的缺陷分析

2.1 网络系统自身的问题

首先,互联网处于一个无组织状态,自然无安全可言,任一用户可以通过上网浏览,方便的可访问性使单位及个人的敏感性信息极易受到侵入。其次,目前较为流行的操作系统均存在漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是硬件、软件、功能设计等造成的。入侵者往往会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,TCP/IP协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制,这就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证,因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地址进行信息的拦截、窃取和篡改。

2.2 来自外界的威胁

1) 黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。

2) 病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。

3) 非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作。

2.3 计算机用户带来的威胁因素

在计算机使用过程中,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

2.4 有效监控手段的缺乏

在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中监控方面有所欠缺,这直接造成网络安全的不稳定。

3 计算机网络安全防范

3.1 深入研析系统缺陷,不断完善网络系统设计

全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。主要建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。用户入网访问控制可分为三步骤:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。三步骤中任意一个不能通过,系统应将其视为非法用户,不能访问该网络。

网络操作系统要经过及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:网络操作系统应具备完善的存取控制功能,防止用户越权存取信息;操作系统应具备良好的存储保护功能,防止用户作业在指定范围以外的存储区域进行操作;还应具备较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

3.2 加强网络安全保护,抵制外来威胁

3.2.1 确保计算机网络运行的优良环境

硬件运行环境的改善。服务器机房建设要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。

做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性安全事故处理要制定应急预案,对主要服务器和网络设备,要指定专人负责;发生故障确保及时修复,从而保证设备处于最佳运行状态。

3.2.2 建立完整可靠的安全防线

1) 防火墙控制。防火墙技术是一种网络之间的互联设备,主要防范外部网络用户以非法手段进入内部网络访问,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。同时,防火墙可以对网络中的实际操作进行监控和记录。

2) 病毒防杀技术。病毒对于整个计算机网络的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要环节。在生活中,人们存在一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此我们应当采取主动防御,计算机一定要安装正版的杀毒软件,同时杀毒软件实时监控,定时升级,定期对电脑进行扫描,以便发现并清除隐藏的病毒。应当尽可能采用行之有效的新方法,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的网络病毒安全模式。

3) 访问权限设置。访问权限设置是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问相关资源;指定用户能够进行的具体操作。

4) 文件加密技术。加密是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。常用的网络加密方法有链路加密、端点加密和节点加密等。

3.2.3 增强计算机用户、管理人员的安全意识

计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问网络资源。同时,在使用时要注意对病毒的防范,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制,不断完善信息网络的安全规范化管理制度,大力加强安全建设,给计算机网络安全提供有力保证。

3.2.4 打造专业管理团队,加强网络评估和监控

网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类管理团队存在于黑客的对立面,主要对网络运行的过程进行监控,研究分析是否有不法攻击的存在,并提出改善意见,不断完善网络运行管理机制。

4 结束语

计算机网络安全涉及方方面面,是一个较为复杂的系统。

我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。网络安全是一个相对的安全,并没有绝对安全的网络。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1] 齐英兰.计算机网络安全问题初探[J].河南财政税务高等专科学校学报,2003.

[2] 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009.

[3] 徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.

篇3

1 前言

随着世界互联网技术的不断发展和信息技术的日新月异,计算机和网络服务已经渗入各行各业,俨然成了当今社会不可缺少的工具。对广大高校来说,校园网络的普及应用,实现了各高校的办公自动化、数字化和网络化,成了校园基础设施建设的重要组成部分。校园网络办公系统是学校教学和管理的强大保障,对提高工作效率、实现办公自动化和资源共享具有深远的意义,比如网络化教学应用、教务系统管理和运行、行政管理科学化、图书馆管理信息化、学生计算机实验室教学、学生公寓网络等等,可以说高校的各方面对网络的依赖程度都日益增强。然而,由于网络本身发展存在的不足以及校园网络的开放性和共享性,同时,高校本身网络管理手段的不完善和管理人员计算机网络专业技能不足等问题,导致校园网络环境也面临着严峻的挑战,极易受到计算机病毒入侵、黑客攻击等威胁, 加强高校网络安全,提升高校网络的环境,防止信息被盗、泄露、修改和非法窃取,保证高校的网络安全,促进高校计算机网络的快速发展,为学校教学、管理提供良好的服务,是当今各大高校迫切需要解决的问题。

2 高校计算机网络的发展现状

2.1 高校办公网络现状

随着计算机技术的快速发展以及高校高等教育体制改革的不断深入,高校办公也逐步实现自动化和网络化,传统的学生和教师管理手段、办公条件和工作效率已经无法适应新的发展需求,也无法满足教学、行政、科研和学生工作等方面的要求。因此,各大高校在通过改变管理者的思想和增强管理者对科学管理活动的认知度来加强高校管理水平的同时,通过运用先进的信息网络技术,构建高校自动网络化办公系统也是深化高校教育体制改革的重要举措。目前,几乎所有高校都已经投入了大量资金,建立了针对高校部门日常职能工作的管理信息系统,如教务处的综合教务系统、房产科的房产管理信息系统、科研处的科研管理信息系统、计算机实验室的管理系统等等。这些系统大大提高了部门的管理水平以及工作效率,但是对于高校下属的各个院系而言,目前还缺乏有效的网络化信息管理,对网络安全方面,也是投入很少甚至无人问津。部分高校虽然设有专门的网络管理员,但其普遍的专业技术能力缺乏,职责也仅仅是故障修理和配置系统等方面。因此,作为管理教师和学生的最直接机构,高校各职能部门在统一管理人员信息的同时,更需要建立属于自己的信息库,将行政、教学、科研和学生工作等方面纳入信息化和网络化管理,同时加强对高校网络安全的重视。

2.2 高校计算机实验室网络现状

近年来,随着高校招生规模的不断扩大,高校计算机实验室作为学生学习计算机课程的重要场所,在机房数量和计算机数量也都不断更新扩大。计算机实验室承担着各种计算机课程的教学实验任务,往往同一个实验室,要满足公共课、专业课等老师不同课程所面对的各种不同的上机要求,并且课后需要对外开放,以便提升学生的计算机应用水平和动手能力,来弥补教学课时的不足。因此,作为开放式的计算机实验室,任务重、人数多、人员流动性大导致上机操作频繁,同时拥有大量贵重的仪器设备和重要的技术资料存放在实验室,使实验室管理工作难度较大,经常会出现软硬件损坏等故障,在网络方面也存有极大的安全威胁。

2.3 学生公寓网络现状

通过对公寓内学生的调查问卷结果分析发现,在接受调查结果的1000名大学生中,共有564名学生拥有个人电脑,比例占总人数的56.4%;在接受调查的564台电脑中,全部的学生都要求公寓内接通网络,其中要求学校开通校园网的521台,占总台数的92.5%;目前已经连接不同外网的电脑541台,占总数的96%。显而易见,随着学生使用个人电脑的普及,学生公寓内接通网络是不可阻挡的趋势。

然而,目前许多高校对公寓网络平台建设采取限制措施,导致学生们为了满足自己的学习和生活需要,采取各种措施,如偷拉网线,学校公寓安全检查时就拆除藏起来,不仅影响公寓的住宿环境,更严重影响了学生们的人身安全。其次,各大通信公司竞相出台各种政策来吸引学生,电信、联通、移动,有线、无线、3G的外网,可谓五花八门,导致学生私自乱接乱拉,有网络的部分高校公寓,也无法对网络信息进行有效过滤和统一管理,也使学生公寓网络在安全方面存在极大的隐患。

3 高校计算机网络存在的安全隐患

随着我国高校计算机网络建设的不断发展,其信息网络安全问题也越来越层出不穷,所以分析高校计算机网络存在的安全隐患显得尤其重要。

3.1 网络病毒入侵

计算机网络病毒正如其名采用的是病毒式的传播方式,其经常隐蔽在一个链接、图片甚至二维码的背后,对于很多非专业人事,甚至有些专业人士都防不胜防。计算机病毒通常采用的方式是破坏计算机系统文件,大量侵占网络带宽和资源,不断复制和衍生新的形式,最终导致整个网络的瘫痪;还有些病毒在感染后会不断的复制计算机的文件,秘密传送回服务器,而导致计算机信息的丢失和遗漏,而造成无法挽回的损失。

3.2 黑客攻击

黑客一词最初进入大众的眼中还是在电影里面,但是随着计算机的发展,越来越多的计算机爱好者开始专研各个网站甚至系统的漏洞,并采用新的编程手段进行攻击或者将黑客程序植入其他电脑,在需要的时候调动大量电脑进行非法勾当,而这些被植入的电脑也就被冠以新的名称“肉鸡”,这些肉鸡中的信息被这些黑客采用非法拦截、破译、篡改、复制等形式进行盗取。对于国家重点高校,一般都会承担一些国家级比较重要的科研项目,因此他们的电脑中所存储的相关数据就成为了黑客们的重点目标,如果不加以防范,那么数据泄露甚至丢失,将会造成不可挽回的后果。

3.3 系统漏洞

由于学生的需求多种多样,因此在高校中电脑经常会安装多个操作系统,并且会安装很多应用程序,这就使得计算机的资源被大量的占用。而我们日常使用的各种系统也有着自身的系统漏洞,使得网络被攻击大开方便之门,简单归纳分为以下几点:一是操作系统的缺陷,大多数高校的服务器都是采用Windows server系列的视窗、操作系统进行管理,由于Windows系统的使用客户最多,操作系统本身就有很多管理模块,每个模块有自己的管理程序,因此在Windows server系统中不可避免会各种各样的漏洞,这就意味着系统开了后门,计算机病毒及非法入侵者就轻松地在实验室网。二是数据库的缺陷,因数据库缺陷可能引起的安全问题有:身份验证不足、数据错误输入、未经过授权可以任意修改和删除数据库信息、备份数据暴露等。三是防火墙的设置问题,防火墙是办公系统与外网连接的第一道屏障,但是有了防火墙也不意味着系统的绝对安全,它可以阻挡来自外面网络对系统的攻击,但如有人在校园网内搞破坏,防火墙就失去防范作用

3.4 相关人员方法意识较弱

鉴于高校网络的开放性,很多学生和教师的相关防范意识和技术都不过关,他们随意使用校园网上传或者下载大量数据,甚至将个人或者带有病毒的文件上传到服务器,而加大了网络的不安全因素;而且高校中的计算机大多数是24小时运转,长时间不关机而导致机器损耗加大,缩短了计算机的寿命。

3.5 网络安全管理人员技术不足

大部分高校的计算机网络管理教师的技术不过关,有的高校甚至没有设置相关的管理部门,而导致校园网络在运行的过程中混乱无序,缺乏专业的管理人员,而导致很多问题的初期不会注意或者忽略,往往是危害很严重了才会引起一些教师的注意,但是为时已晚。

3.6 不良信息的传播

鉴于高校内部使用网络的人员各有不同,素质各有高低,因此经常有不良师生利用高校网络下载或者传递不良信息,虽然高校大学生都具备一定的辨别能力,但是这些不良信息的传递也会影响大学生的身心健康,进而威胁到高校的精神文明建设,更为网络安全带来隐患。

3.7 学生操作不当

这个问题主要集中在新入校的学生或者刚刚开始接触电脑的学生中尤其的多,主要分为以下几点:

(1)格式化:错误的将硬盘当软盘进行格式化操作,造成硬盘数据全部丢失,导致机器无法启动。

(2)配置修改:有一定计算机水平的学生往往爱乱修改机器配置,却不懂如何恢复,导致计算机无法启动或启动后状态不对

(3)网络故障:因为网卡、网线接触问题、学生改动Windows网络的配置和标识,造成机房局域网发生故障。

(4)乱用删除命令:用Del命令删除了本地盘的系统文件,造成机器无法正常启动。

(5) 玩游戏:学生将游戏、带有不健康内容的软件进入机房,这些软件往往深藏病毒,由于学生将游戏等目录隐藏,使杀毒软件无法找到或者消除其所带来的病毒,浪费了大量的硬盘资源。

4 高校计算机网络安全的防护对策

通过对高校计算机网络存在的安全隐患进行分析,并针对这些问题,提些防护措施,对保证高校网络安全极为重要。

4.1 建立健全高校网络安全体制

高校管理制度的严密性直接影响着高校网络办公的信息安全性,健全的管理制度就是为了给日常教学活动构建一道“防火墙”。要做到信息的安全有效管理,首先要从制度入手,制定相关的条文制度,让大家有法可依,便于统一管理;其次,聘请专业的系统管理人员,明确职责,定期为系统使用人员进行技术培训以及监督学校网络的安全运营。通过提高安全意识和技术水平,制定系统安全操作指南,达到减少和防止泄密事件的发生。

4.2 加强专业人才队伍建设

加强网络管理人员的队伍建设,只有不断提升网络管理员的技术水平让网络的安全得到确切的保障。同时用先进的网络监测软件对网络中所产生访问数据机网络信息数据产生的动向进行及时的扫描监督,就能对存在的安全隐患进行及时发现并处理。

4.3 根据不同的管理权限设置不同的数据库访问权限和量级

加强对系统使用人员的权限划分和管理,不同级别的人访问的数据量级和权限各不相同,有效的管理和规范对高校数据库的访问级别,同时便于监控不同级别的人在数据使用中的合法性,防止信息被人非法修改、篡改而造成的系统运行问题。利用数据加密的方法保障数据在传输、存储以及应用的过程中的安全性。数据加密通常包括:数据传输加密,数据存储加密,数据模块加密,数据完整性鉴别以及密钥管理。

4.4 构建系统的安全立体防护网

鉴于高校中的系统复杂性和繁冗性,应该建立有效的防火墙体系,技术发现和修补系统漏洞,定期对系统内的电脑进行清理和维护,规范电子邮件附件格式,增加过滤可疑文件的屏障。关闭网络共享,防止非法入侵的可能性,对系统中的端口即使监督并且关闭一些不必要的端口;加强管理员账号的规范和管理,定期修改密码或者增加密码的难度,从而降低管理员权限被破译的可能性。优化浏览器的安全性,采用防范等级较高的浏览器,定期清理以及监督网络访问内容,过滤恶意插件等;最后保护好IP地址,此项措施主要是防止黑客恶意利用IP地址进行非法攻击,窃取资料或者其他的威胁到网络安全性的状况。

4.5 对校园内网络的使用进行区域划分和区域管理

根据校园内部网络的信息安全重要性进行划分,安全区域和非安全区域,对于安全区域只有在特定的局域网内才可以登录访问,并对登陆者进行身份登记,信息追踪,做到可管可控;也就是说安全区域的网络安全级别也是最高的,监控力度也就最大,此区域可以理解为实验数据,图书馆等;非安全区域主要是指信息交流平台,也就是学生宿舍区域,此部分区域的信息传递的特点为散乱性,无规律性等,因此只要限定特定的访问路径,上传和下载资料的形式,内容扫描等,即可;但是需要注意的是非安全区域的网络监控同样需要做到监控登陆者的身份,信息追踪等;定期扫描和浏览内容便于掌握学生动向,监管非法内容等。

4.6 加强师生的计算机水平和应用教育

针对广大师生进行计算机使用安全常识等的培训,纠正广大师生对学校计算机的使用目的和用途,定期组织宣讲会等校内活动,组织对计算机感兴趣或者有特长的学生参与到高校网络系统安全的维护上来,发挥学生的积极性,主动性和探索性,并对其加以引导,使这部分师生成为校园网络安全先锋。

5 结语

高校计算机网络安全问题极为复杂,决定着整个学校内部信息的运行环境。只要建设安全的高校网络环境,才能保证高校的网络化管理,提高学校行政、管理、教学等效率,并为高校学生提供良好的网络环境,促进大学生良好的人生观和价值观的形成。

参考文献

[1]王剑锋.高校计算机网络安全问题与对策探析[J].电脑知识与技术,2007(4).

[2]过毕晖.浅谈高校办公网络安全[J].北方经贸,2013(3).

[3]周新秋.高校计算机实验室现状分析与安全管理对策[J].计算机与数字工程,2007(9).

[4]陆放.浅析高校网络协同办公自动化的安全问题[J].机电产品开发与创新,2010(11).

篇4

1 网络安全定义

计算机网络安全,从根本是讲,是指计算机网络系统中的硬件、软件和在所保存的信息数据的安全,既是保证计算机网络系统的软件和硬件等相关信息不受到破坏、攻击、泄露和更改等,保证使用者的个人隐私或者商业利益的相关数据的完整性、真实性和机密性。

2 当前计算机网络存在的安全问题

2.1 计算机病毒

计算机病毒是长期以来计算机网络技术最大的安全隐患,是指以干扰计算机网络的正常运行,具有很强的破坏性、隐蔽性、传染性和潜伏性的,具有较高的编程技巧的计算机程序。近年来,计算机病毒随着计算机技术的发展也迅速发展,种类不断增多且破坏性增强。当前,主要的计算机病毒形式包括有蠕虫病毒、脚本病毒、木马病毒和间谍病毒四种形式。蠕虫病毒以计算机系统漏洞作为攻击目标,对计算机终端进行攻击,通过对计算机系统的控制和攻击,控制计算机的主程序,具有很大的变异性和传播性,较为著名的蠕虫病毒代表为熊猫烧香病毒;脚本病毒主要通过互联网网页脚本进行传播;木马病毒诱骗性极强,以窃取用户数据为目的;间谍病毒主要是劫持用户的主页和连接,以强制增加用户对其网站的访问量。

2.2 操作系统安全问题

操作系统是计算机网络运行的主要程序,是其他应用软件程序运行的基础,因此也成为计算机网络安全的基础。当前计算机所普遍使用的操作系统,大多存在着技术缺陷,导致安全漏洞,成为计算机病毒和黑客攻击的目标,为计算机网络带来安全隐患。此外,用户不及时进行操作系统的补丁修复、随意传播和下载局域网软件、盗版软件、人为的操作失误等,都是造成计算机网络安全隐患的原因。

2.3 网络黑客攻击

网络黑客攻击的形式主要包括以下几种:一是利用性攻击,主要是指窃取密码和木马病毒等对电脑系统进行控制;二是拒绝服务式攻击,拒绝服务式黑客攻击既是指DOS攻击,最严重的是分布式的服务拒绝,以多台计算机和网络连通性为其攻击目标,如发送巨大流量的数据包导致网络传输流量耗尽,网络无法为正常用户提供数据传输服务,最终导致瘫痪;三是虚假信息攻击,主要包括电子邮件和DNS攻击,通过将信息来源和邮件发送者的身份进行劫持和植入虚假信息的,导致计算机受到病毒攻击。四是脚本攻击,主要通过网页的脚本漏洞进行传播,常见的形式就是导致用户主页被劫持和不断弹出网页,直至系统崩溃。

3 计算机网络安全问题防范技术

3.1 防火墙技术

防火墙技术是应用最为广泛的计算机网络安全处理技术,主要包括有应用级防火墙和包过滤防火墙两类。应用级防火墙,主要安全在服务器上,从源头对进入服务器的数据进行扫描,当发现不正常或者恶意的攻击行为时,即将服务器与内网服务器之间的传输中断,阻挡病毒进行传播,保护网络用户的安全。包过滤防火墙是指经过路由器传输到计算机主机的数据进行安全隐患的过滤,由于数据都需要经路由器传输到计算机,这种安全技术可以很好的拦截危险和未知的数据,并告知用户,提高安全防范意识。

3.2 防病毒技术

病毒是计算机网络安全的一大隐患,防病毒技术主要包括,为个人计算机安装正规的防毒软件,更新防毒软件数据库,对网络下载或者接受的邮件等文件进行扫描和病毒查杀,特别是对于不明文件,需要在病毒查杀确认后再打开;对于利用操作系统进行计算机攻击的病毒,需要及时的更新个人电脑的操作系统,安装系统更新补丁,确保系统的最新最安全状态;一些木马等病毒常通过盗版软件和不良网站等进行传播,计算机用户要减少对这些网站的浏览和访问,不要随意下载盗版的网络软件;对计算机安装的软件及时的进行更新升级,减少系统综合漏洞。

3.3 数据加密和访问控制技术

数据加密作为最传统的安全技术,在当前仍具有重要的作用,其以较小的成本既可实现对计算机网络数据的有效保护。对于动态信息,加密技术通过对数据进行变换和处理,以密匙作为控制,防止非授权的用户后者软件对用户数据信息进行访问和篡改,保证数据安全。访问控制技术包括有入网访问控制、授权方式和遵循原则等,对主体与客体之间的访问过程进行规则约束。

3.4 GAP隔离技术

GAP隔离技术,是指将可能给计算机网络带来安全隐患的文件先进行隔离处理,通过验证之后再允许其进入和运行的技术。GAP隔离技术与防火墙技术不同,并不完全禁止数据的交换,而是在GAP强大的隔离控制技术下,对到达计算机的数据包进行控制和检测,允许符合要求的数据在计算机系统最低限度的运行,对于未通过的验证的数据进行控制,在计算机硬盘中进行隔离。GAP隔离技术的安全性较高,可以将计算机网络安全风险降至最低。

3.5 加强网络安全管理

加强网络安全管理,为计算机网络安全运行制定合理有效的规章制度,是保证计算机网络健康、安全发展的关键。加强网络安全管理主要包括有:加强计算机网络安全运行维护的规章制度和应急处理方案;对网络恶意攻击者进行适当的处罚,遏制网络犯罪;加强计算机网络安全保护队伍建设,培养高素质人才,以应对不断发展的计算机网络技术;制定计算机操作和使用规范,做好硬件保护;进行计算机安全等级划分等。

4 结语

计算机网络技术是当今信息技术时代的主要发展动力,为人们的生产生活到来的极大的便利。计算机网络系统由于其复杂性、系统性等特点,容易出现一些安全隐患,做好安全隐患的处理,才能充分发挥计算机网络技术在现代社会建设中的重要作用,促进社会发展。

篇5

随着信息时代的发展,计算机网络已然成为我们工作以及生活当中不可或缺的一部分,现在我们的工作很多是依靠计算机来完成的,但是计算机的使用在给我带来便利的同时也出现了很多的安全隐患。这些安全隐患主要是因为在使用或者是对计算机进行管理的过程当中存在的不当使得信息泄露,而泄露的信息就有可能会涉及到我们个人的隐私、企业、国家的机密,所以加强计算机网络安全的管理是势在必行的。

一、计算机网络安全的定义

为了让计算机能够在安全的网络环境当中进行运行,确保数据能够处于一个保密、完整、安全的保护状态下,这这一过程的实现需要利用网络管理以及技术进行控制。从狭义上来讲,计算网络安全指的是数据的物理性安全,这种安全是指计算机系统设备处于物理保护当中,做到数据免于破坏、免于丢失的状态。从广义上来讲,计算机网络安全指是逻辑安全,也就是说要保证信息以及数据的保密、可用、完整。

ISO的界定的计算机网络安全的定义为:对计算机网络当中的软件、硬件、数据等资源做到有效的保护,使其不会因为不当的因素造成其被更改、破坏、泄露,保证整个网络能够安全、可靠的运行,使网络保持畅通运行。

二、我国计算机网络安全现状分析

对计算机网络安全构成威胁的因素主要有三个,分为人为因素、自然因素、偶然因素。其中最为重要的是人为因素,这种因素是指人为的利用计算机网络当中所存在的安全漏洞,盗取计算机当中的数据,篡改系统、破坏软硬件设备、编制病毒等。首先网络本身的具有开放性,网络上可以任意的进行信息的传送,这就使得网络将受到各方面的攻击,也有可能受到物理线路的攻击,可以是来自网络通信的、也可以是来自计算机软硬件漏洞的。其次网络还具有国际性,所以计算机网络攻击是来自本地和其他国家的。再次很多计算机的用户都没有进行技术上的保护,所以信息的和获取都是自由的,这样的自由性也存在很大的安全漏洞。

2.1网络及计算机基础设施所造成安全漏洞

计算机的网络安全不仅仅是指组建网络的硬件设备、对网络起到管理作用的软件,同时也包括网络的共享资源、网络的快捷服务,所以进行网络安全的保护需要对涵盖计算机网络所有的内容进行考虑。网络安全系统不仅在防护方面、反应以及数据恢复等方面和发达国家相比有着很大的差距,我国是国际上公认的网络安全防护级别较低的国家。网络安全基础设施方面存在的主要漏洞是操作系统漏洞,目前我国所使用的操作系统是比较多的,这些系统很容易就会被黑客侵入,对计算机内部的信息进行盗取。同时再加上网络系统长期的处于不规范的状态,并且认证不严格,给信息的盗用提供了生存空间,这些都会给计算机网络带来安全漏洞。

2.2计算机软硬件配置所造成的安全漏洞

我国计算机的很多软硬件都不是自主生产的,基本来自于进口,而在进口的软硬件产品当中计算的核心设备以及核心软件占比最大,例如计算机的操作系统、交换机等,从以上内容中可以看出我国现在还没有对这些计算机的核心技术做到自主掌握,核心技术无法实现自主也就必然会导致我国的计算机网络安全处于一个比较容易被攻破的环境当中。

2.3网络安全意识不强

网络安全事件近些年来在我国出现是比较多的,但是从我国的大环境当中来看,我们民众的网络安全意识仍旧不强,并且很多人在网络安全方面还存在着一定的认识不足。大多数人认为自己的计算机当中没有什么可以盗取的信息,所以自己的潜意识当中就觉得网络安全离自己是很遥远的事情,仅在自己的计算机简单的安全装了杀毒软件以及防火墙。这样的侥幸心理普遍的寻在,是我国民众主动防范网络安全意识淡薄的典型。

2.4网络安全防护措施不足所造成的漏洞

计算机网路是处于动态的环境当中,这一特点给网络安全防护带来了很大的困难。在计算机操作的过程当中,很多的用户急于操作计算机而忽略了安全系统就绪,这样的操作机会出现安全防范的缺失,导致数据泄露。另外计算机的操作系统、软硬件等也可能存在着安全缺陷,而很多用户不但长期不对计算机进行升级,而且还没有对计算机进行安全的防护,导致计算机的安全隐患无法及时发现、及时排除。

三、计算机网络安全的应对措施

为了有效的应对计算机网络安全漏洞,需要根据不足之处采取必要的措施,做到的有效的安全保障。

3.1加快计算机及网络基础设施建设

要想将计算机及网络基础设施的建设工作落实好,首先要做的就是确保计算机网络安全物理性的基础设施建设。说的具体点,就是尽量的规避外界环境对计算机硬件以及网络通信线路的不良影响,简单点的说就是保证打印机、服务器等物理性的设备能够做到正常工作,将自然以及人为的破坏降到最低。在网络基础设施建设方面为了能够让网络处于一个安全的运行环境当中,做到物理环境当中电磁干扰最小。

3.2加强计算机软硬件设备的安全

计算机所辐射出去的电磁波在经过一定方式的还原以及处理之后就会被使信息机数据人所获取,所以要想减少这方面的信息泄露问题就要对计算机硬件方面的安全进行加强,使用技术手段将辐射降到最低,将可还原的数据减到最少。

3.3加大计算机网络安全意识的宣传力度

在宣传的方式上可以采用电视、广播、网络等宣传方式,围绕着信息泄露所造成的安全问题、如何有效的防范信息泄露等内容开展,让网络安全意识逐渐的植入人们的内心,提高安全意识,让人们在日常使用计算机的过程当中加强隐私保护的力度。同时还需要针对计算机用户开展法制教育,法制内容包括计算机安全法、信息安全法等,让人们在懂法的同时自觉的与违法行为做斗争,维护计算机网络安全。

3.4加强网络安全防范措施的建设

首先要从最简单的安全防范做起,计算机用户应该对计算机当中的文件加密保护,使用此方法能够使登陆到该计算机当中的一部分人无法对计算机当中的信息做到了解,从安全的角度上来说就是减少了泄露的几率,实现了对计算机当中文件的保护。其次还可以在计算机当中安装防火墙,现在比较安全的是在计算机当中使用双层防火墙,这种方式能够有效的防止信息泄露。计算机病毒在不断的增加和更新,所以要依据病毒的现状以及发展情况采取相符合的应对措施,做到对计算机的有效保护,将病毒有可能造成的安全威胁降到最低。最后,还需要对实时检测入网访问的时候将不法访问有可能造成的数据篡改尽量的做到规避,这种实时检测可以采用报警的方式进行,辅以对计算机进行访问权限的限制,对计算机进行锁定和限制。

四、总结

综上所述,计算机网络安全已经不再只是一个技术性的问题,人为在计算机网络安全防范中的关键因素。笔者经过对我国计算机网络安全的现状进行了分析,对存在的不足之处进行了详细的论述,结合我国计算机网络安全方面的人为因素、技术因素进行问题的探讨。从提高人们对计算机网络的安全意识、加强计算机软硬件设备安全建设、加强网络安全防范措施的建设、加快计算机及网络基础设施建设四个方面着手去有效的改善我国的计算机网络安全。

参 考 文 献

[1] 张远伟.计算机安全技术现状及对策研究.信息安全.2014年3月:228

篇6

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)06-0053-02

1 计算机网络安全

随着计算机技术和Internet技术的扩展和普及,计算机网络在人们的学习、工作和生活诸方面都产生了巨大作用,人们对计算机网络的依赖性越来越凸显。而由于计算机网络在联结形式的多样性和终端分布不均匀性,加上网络自身的开放性、互连性等特征,使得无论是在局域网还是广域网中,都存在诸多的网络安全威胁。数据丢失、系统被破坏、机密被盗等问题日益增多,病毒传输扩散、黑客恶意攻击、网络违法犯罪等事件频频出现,“熊猫烧香”,“金猪拜年”等事件,企业单位计算机系统瘫痪、机密文件被盗,隐私泄露等不时存在,计算机网络安全成为亟待解决的问题。

计算机网络安全技术是指通过各种网络管理控制和技术措施,使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性[1]。计算机网络安全包括四个方面的内容,即操作系统安全、物理安全、逻辑安全和网络传输安全。而从广义看,只要是涉及到计算机网络上保障信息的保密性、完整性、可用性、真实性和可控性等的技术都应属于计算机网络安全技术问题。计算机网络安全技术是由病毒防范、防火墙等安全组件组成,单个的组件无法确保网络信息的安全。计算机网络安全技术主要包括防火墙技术、数据加密、入侵检测、身份认证、病毒防护查杀和虚拟专用网等方面。目前防火墙技术、数据加密技术、PKI技术等已广泛应用到计算机网络安全防护中,发展已较为成熟。

2 常用的计算机网络安全技术

早期仅通过网络边界控制和检查流径信息的方法不足以保证计算机网络安全,需要我们利用各种技术措施和控制管理办法共同保证网络信息安全,今天,快速发展和普遍应用的计算机网络安全技术主要包括:网络入侵检测技术、网络安全扫描技术、网络加密技术、防火墙技术、身份验证技术和网络防病毒技术等。

2.1 网络入侵安全检测

网络入侵安全检测是指在网络边界端监视并在可能的时候,阻止网络另一端试图控制或破坏你的系统以及网络资源的行径。入侵检测有两类:一类是网络入侵检测系统,它置于网络边界,靠近网络程序监测网络流量信息,并判断是否正常和提示是否阻止;另一类主机入侵检测系统,它运行在被监测的程序之上,用以监测和判断计算机中正在运行的系统程序是否合法。网络人侵检测技术也称为网络实时监控技术,一旦检测系统发现正在运行的进程或网络流量上的信息有被攻击的迹象,便马上作出反应,例如弹出提示窗口访问用户、断开网络连接,或通知防火墙系统过滤人侵的数据包和对方位控制策略进行调整等。

2.2 网络安全扫描技术

网络安全扫描技术是通过对网络的扫描与防火墙、入侵检测系统互相配合的重要网络安全技术。网络管理员通过网络安全扫描能够根据扫描的结果及时发现网络安全漏洞和系统错误,防范黑客的进攻。通过应用网络安全扫描技术,无论是对局域网络、Web站点还是在主机操作系统,防火墙系统的安全漏洞都可以进行安全扫描,系统管理员能及时了解和掌握各种不安全的网络信息和服务程序,以及可能导致拒绝服务攻击的恶意攻击和安全漏洞。

2.3 网络防火墙技术

防火墙技术 网络防火墙技术指软件或与硬件设备组合而成的,主要用来加强网络与外部网络之间访问的检查控制,以及限制和防止外界用户以非法手段进入内部网络使用内部网络资源,并能够保护内部网络环境信息安全的网络互联技术。防火墙能过滤不安全的服务,防火墙系统能够隔离内部网络与Internet,以及内部网络不同网段,防火墙可以记录下所有通过它的访问,当这些访问发生不正常动作时,防火墙会做出适当的报警,防止内部网络的信息外泄。网络防火墙对网络之间传输的数据包,如按照定义的安全策略来检查网络链接方式,以判断网络之间的连接通信是否合法和被允许,并实时监视网络运行状态。近年来如入侵检测、安全扫描等各种网络安全技术得到发展应用,但目前,防火墙系统是计算机网络安全技术中最常用、实用的技术。

2.4 网络防病毒技术及应用

计算机在强大互联网络环境下,防范网络病毒问题显得非常重要。网络病毒破坏力很大,而且很难恢复遭病毒破坏过的网络,甚至使计算机瘫痪。防范网络病毒,目前主要有三种方法,其一,基于网络目录和文件安全性方法。根据不同的计算机和目录及文件操作能力,设置访问权限和属性,保护公用目录中的系统和文件的的修改权和管理权,防止病毒感染;其二,采用工作站防病毒芯片。这种方法将有防病毒功能的芯片安装在网络工作站上,以便事实防护工作站及其进出路径;其三,基于服务器的防毒技术。服务器是整个网络的核心,目前的NLM技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,其目的都是为保护服务器,使服务器不被感染。

2.5 身份认证技术

身份认证是用户向系统证明身份同时系统对用户查核身份的过程,属于安全管理机制,身份认证分为基于密码、基于地址的认证,智能卡认证,双因素身份认证,生物特征身份认证等。身份认证协议是基于TCP/IP的Internet的安全认证协议。身份认证过程中,Kerberos通过网络对称密钥加密算法,产生计算机网络中访问和通信双方有效身份认证。Kerberos技术目前得到广泛推广应用于Internet和Intranet服务的安全访问,在网络安全保护技术中具有高度的安全性、透明性、和可靠性等优点。

2.6 数据加密技术

开放的网络环境下,网络数据加密技术比较灵活,主要用于动态信息的保护,分为对称加密和非对称加密。在实际应用中,有常规密码和公钥密码,数字签名(Digital Signature)技术应用公开密钥加密技术,将发送方的私有密钥加密报文,并与原始信息混合成为数字签名,发送后需要接收方解密来确认发送方。通过数字签名能够确保报文发送的完整性和权威性,以及实现对报文的验证,广泛应用于银行、电子商务等;数字证书主要用以证实用户身份证实和网络访问权限,由CA机构发行,人们可以用这个证书来识别网络用户的身份;近年来PKI技术利用数字公钥加密技术,是电子商务、电子中相对安全的技术,能够解决网络信息机密性、真实性、存取控制性、完整性、不可否认性的问题,是电子商务、电子政务、电子事物的密码技术的首选。网络数字加密技术目前网络安全技术中最有效的技术之一,技术水平要求高,一个被加密的网络,可以有效防范病毒和恶意软件的攻击,也可以防止网络非法搭线窃听和非法入网。

2.7 虚拟局域网(ULAN)和虚拟专用网(VPN)

VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技术分别在局域网和公共网络建立一个逻辑上的独立的物理子网。VLAN能够防止基于网络入侵的监听。VPN 技术基于IP协议,在Internet上可以建立PVPNo VPN保证网络中使用虚拟专用网来机密通信。他们都广泛适用于企业网络信息安全管理。

3 计算机网络安全技术存在的问题及解决措施

3.1 计算机网络安全技术存在的问题

操作系统自身管理的模块或程序如果存在问题,而外部网络连接到有缺陷的模块,会导致计算机系统瘫痪;操作系统支持在线传送文件、加载或安装程序,如果这些文件和程序在编写过程中出现漏洞,同样会导致系统崩溃;操作系统不安全的另一个原因是支持某个进程的远程创建和激活,有可能导致在远程服务端被安装“间谍”软件。而目前普遍使用的操作系统包括Unix服务器、NT服务器及Windows桌面PC等也存在有网络安全漏洞。TCP/IP协议具有脆弱性,协议设计之初的网络环境与现在相比没有存在如此多的网络威胁。除此之外,还存在的问题有网络硬件的配置不协调、网络结构的不安全性、管理制度不健全、用户缺乏安全意识等问题。

3.2 解决计算机网络安全的措施

①建立健全计算机网络安全管理政策法规和制度。只有有法可依,有度可循,计算机网络安全才能有根本保障。

②做好实际中计算机网络安全技术的需求分析。只有明确网络安全保证的需求,才能建立发展有效地管理制度和控制技术。

③制定网络安全防范策略,增强用户信息安全保护意识。

④改善现有的网络安全体系,完善和加强网络加密等技术,建立专业的网络安全服务机构,提供可靠的身份证明和网络安全预警。

⑤加强安全管理队伍的建设,实时维护和核查计算机网络安全。无论在什么样的环境下,绝对的网络安全是不存在的,因此,必须对现有网络进行严格的安全管理和网络安全核查。

4 结 语

计算机网络安全技术在各个方面和领域已经有了较成熟的发展和应用,但在目前的计算机网络环境下,网络安全仍然不容乐观,保证计算机网络安全,需要技术、设备、管理和制度等多方面共同努力,形成系统的有效的保证计算机网络安全的制度。从计算机网络安全的技术层面讲,还有艰巨的任务,防火墙的局限性、操作系统的缺陷和不安全、TCP/IP协议的脆弱等,在各项技术突破和发展的同时,只有将入侵检测、安全扫描、病毒防范、防火墙、网络加密等技术综合应用到计算机网络安全防护中,才能使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性。

参考文献:

[1] 刘云志.浅析计算机网络安全技术及其存在的问题[J].系统安全,2012,(20):73-74.

[2] 何勇,谌昌强.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2007,17(3):128-129.

篇7

中图分类号:TP393 文献标识码:A 文章编号:1009-914X(2017)12-0336-01

随着信息技术的广泛运用,网络安全理由也开始影响着整社会发展和人们的生产生活,已经由单纯的技术性理由转变为综合性社会化理由,因此网络安全体系的构建尤为重要。

一、计算机网络技术

网络安全是指相关人员采取一些信息技术安全措施确保网络信息的安全和网络系统的正常运转。网络安全体系的构建即可以保证微观上对个人而言计算机用户个人信息的安全,同时还可以从宏观上通过网络安全确保整个网络系统的安全稳定运转中发挥重要作用。

对于网络安全体系的构建首先从信息的角度分析,网络信息安全是确保体系安全的基础,用户在利用计算机网络数据时,由于网络设计本身存在一定的漏洞,用户中进入到非法的或者携带大量计算机病毒的领域内,造成计算机受到非法程序的攻击带来自身数据损坏,产生一定的损失;其次从计算机安全体系的结构分析,计算机信息能够得到保护,网络系统得以正常运转的前提在于信息传递过程中保护系统的的构建,去建立严密,防止信息泄露和窃取的安全运输系统,确保信息传播的安全性。在安全系统构建是一门复杂的多领域的技术,通过用户对数据的加密,存取权限的设置,防病毒传递等几个方面加强。在信息的传播中主要从确保信息真实,完整性出发防止非法用户利用信息技术漏洞盗取客户个人信息的违法行为。

二、计算机网络安全出现的理由

1.认证环节不严谨

当前认证技术主要通过用户对信息加密,使用口令认证方式,但是资深信息安全专家都认识到口令认证的不安全性,网上的用户的各种密码口令计算机高手可以通过多种策略破译,例如加密的口令解密和通过信道窃取口令。

2.网络系统的易被监视性

用户访问外部网络使用Telnet或FTP连接其他远程主机或服务器的账户,上传至外部网络中时是公开透明未加密的,用户长期的在非安全模式下的操作,导致黑客或者病毒可以监视、窃取携带个人信息,然后利用这些信息通过正常渠道登录网站。可见网络动态性和开放性是造成网络信息安全的重要理由。

3.不易区分信息的真实性

很多单位或者企业Unix主机作为局域网服务器使用,办公室职员可以把个人电脑利用TCP/IP网络软件来访问局域网的其他电脑。一般使用只检测ip地址的NFS来对服务器的目录和文件进行访问,非法信息的攻击者很快速的就可以设置好与其他个人电脑同样名城和ip的计算机,然后通过unix逐级模仿合法用户对外发送信息,例如发送电子邮件时,攻击者可以越过ASCII的协议,手工输入发送命令,而主机无法辨别发送主机发送信息是否来自合法用户直接对外发送,那么大量的欺骗类和伪造的电子邮件就产生了。

三、目前我国计算机网络安全的目前状况

1.病毒异常活跃,网络系统感染严重

根据我国计算机病毒应急处理中心日常监测结果来看,近年来约有三分之二以上的个人计算机被病毒感染或者收到过非法攻击,其中一部分因为受到病毒的损害较大,数据几乎完全被破坏。随着信息技术的发展和推广,用户计算机网络安全意识薄弱和计算机系统设计存在的漏洞都导致病毒大量大范围的出现,给计算机个人乃至整个国家的网络安全带来较大的隐患。

2.黑客数量的逐渐增加

黑客都拥有高超的计算机编程水平,由于网络开放性和网络信息自身安全性较低,容易被窃取的特性,我国95%与外部网络连接的管理中心都收到过境内外黑客的攻击和入侵,特别是一些重点单位,银行和证券等金融机构是黑客集中攻击的领域,对整个国家的安全造成较大的威胁。

3.信息基础设施面对网络安全的挑战

面对信息安全的严峻形势,我国网络核心技术还比较薄弱,高级网络人才较少,很多先进技术都是来源于其它国家,导致我国网络信息处于被动的地位。根据简氏战略报告对各国信息网络防护评估,我国是世界上网络安全防护水平最低的国家之一,网络基础设施自身技术缺陷和滞后性导致我国的网络安全防护薄弱,国内有关窃取网络信息和黑客攻击大型网站的违法案件不断递增。

四、计算机网络安全的主要防范措施

1.防火墙技术

防火墙技术的作用通过对外部网络带来的信息进行过滤,对一些非法网站限制用户的登录和操作行为;外来客户通过网络进入到用户的个人网络时采取审查制约的安全行为,只有通过审查才能访问内部网络,可以防止黑客对于个人电脑的非法访问;防火墙技术可以实时记录计算机运转的相关数据并产生操作日志,当发现不安全行为产生非正常数据时可以采取报警给计算机用户,计算机用户进行科学安全有用的网络资源;防火墙确保在用户在对外传输数据时,设置了传输屏障,只有通过防火墙顾虑检查在确保网络安全的情况下完成信息的传输。总之可以通过强化防火墙技术通过内外访问制约审核,确保网络系统安全的核心技术之一。

2.数据加密技术

和防火墙被动式的采取防范措施不同,数据加密措施是要求企业或者计算机个人用户通过主动增加信息的安全性来避开信息被非法盗取。数据加密技术就是利用数学策略,对机密信息进行重新组织编码加密,通过TCP/IP传输后,只有获取了合法密匙的收件人才能够恢复数据获取信息的一种主动防御策略,即使在传输过程中被非法客户获取,没有密匙信息也无法对数据进行解密恢复,进而确保信息传输通道的的安全性。

3.网络安全扫描和入侵检测技术

传统网络安全防范意识下,用户只停留在查杀病毒的被动措施无法从根本上杜绝安全隐患。信息技术的发展,病毒也不断的复杂化,这就要求用户提高病毒防范意识,对于计算机系统和软件的漏洞及时扫描修补提高防范病毒攻击的防御能力;再次计算机用户为了确保个人信息的安全也要提高对非法行为的鉴别意识,不主动去浏览非安全性的网站,对于非法入侵行为及时采取切断攻击或者利用防火墙技术净高度娥方式确保个人网络信息的安全性。

结束语

随着计算机网络技术的逐渐普及,网络安全的问题日益明显,网络技术的公开性使得计算机网络的安全存在不少隐患。在日常生活中,网络安全受到威胁的小到QQ等账号被盗、中毒,大到网络系统受到黑客的攻击,所以,人们在工作或生活中应用计算机技术时要时刻注意网络的安全使用,最好从规范自己的上网习惯开始,对于不明网站不要随意访问,如果是在工作中,还要建立网络使用的规章制度,最大程度的保证网络安全使用。

参考文献

[1] 吴雷.浅析计算机网络安全隐患与应对措施[J].网络通讯及安全,2012.

篇8

1、计算机网络安全存在的问题

1.1 网络面临的安全威胁

(1)病毒的攻击。计算机的病毒是指编制或在计算机程序汇总插入的破坏计算机功能和数据,这些程序和数据能够影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。其中破坏性的数据病毒具有一些共性,如:传播性、隐蔽性、破坏性和前夫性等。

(2)系统漏洞攻击。漏洞是指在硬件、软件、协议的具体实现或系统安全策略存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。网络最基本的配置就是TCP/IP,但是目前的实现上只要求了效率并没有考虑到安全的因素,这样无疑是增大代码量,从而运行效率降低,所以该配置本身来讲就是很不安全的,从而受到影响,很容易被窃听和欺骗。

(3)欺骗类攻击。现在出现的欺骗类的攻击主要是利用TCP/IP 自身的缺陷发动攻击。在网络中,使用伪装的身份和被攻击的主机进行通信,向其发送了报文,然后会导致了主机出现错误的操作,甚至对攻击主机做出了信任判断。攻击者就冒充被信任的主机进入系统。

(4)黑客攻击。黑客是指未经许可的情况下通过技术登录到别人的网络服务器甚至是连接到网络上的主机,借此开始取得网站的控制权、制造缓冲区溢出和种植病毒等。

1.2 未能对病毒及恶意控件进行有效控制

计算机病毒的发展速度让人惊奇,目前已经成为了最主要的危害,在我们日常生活中,病毒主要是在用户复制文件或者在INTERNET上下载资料时被病毒感染了,在日常的使用计算机过程中,U盘、移动硬盘以及储存介质的使用都会造成病毒的传播。网络技术越是发达,网络病毒的侵坏性就越大,网络病毒以网络作为传输路线向有漏洞的操作系统进行传播。从2005 年的“灰鸽子”病毒、2006 年的“毒王”、2007年的“网游盗号木马”、计算机病毒将计算机网络当做自己繁殖和传播的载体、工具,这种势头愈演愈烈,造成了越来越严重的危害,因此,对计算机网络安全的防治逐步成为重要的课题。

2、网络安全问题应对措施

2.1 管理的安全对策

管理问题是网络安全问题的核心问题,人在很多活动中是主体,制定全面的网络安全管理制度是完善网络安全体系的前提。如果没有相应的管理制度,再好的网络安全实施方案都是形同虚设。因此要加强人员的安全培训,制定详细的、有时效性的安全及维护规章制度,规范安全管理,同时利用各种手段加大自动化管理力度。

2.2 访问时的控制策略

入网访问控制。这属于第一访问控制,它主要控制那些能登陆到服务器并且获得网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。网络的权限访问。是针对网络非法操作所提出的一种安全保护措施。这种访问控制了用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以制定用户对这些文件、目录、设备能够执行的操作。

2.3 信息加密策略

信息加密的主要目的是为了能够保护网内的数据、文件、口令和控制信息,保护上传的数据。网络常用的加密办法有:链路加密、端点加密、节点加密三种。这些都在我们日常生活中常用,用户可以根据网络的实际情况酌情选择加密的方式。此外,还要对数据的安全进行加密,数据加密技术是为了提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要的技术手段。

2.4 病毒攻击的应对策略

在当前的环境下,病毒的传播速度惊人,仅仅依靠单机防止病毒入侵已经很难清除网络病毒,有适合用局域网的全方位防病毒产品需要的是一个基于服务器操作系统平台的防病毒软件。针对网络中所有可能的病毒攻击点设置对应的防病毒软件可以通过全方位的、多层次的进行清理。具体的措施有:(1)杜绝传染渠道;(2)不要非法复制别人的软件;(3)开启防范病毒软件的功能;(4)在网上下载资源后要杀毒再保存;(5)中毒后先备份再修复。

病毒对于网络的威胁、黑客对于网络的侵入是系统安全性问题中的主要方面。网络的快速发展,是计算机病毒的传播路径发生了质的变化,由过去的软盘、光盘等储存介质传播直至后来的U盘、移动硬盘,等范围越来越广,破坏性也越来越大。

2.5 系统漏洞攻击的应对策略

因为漏洞是系统本身存在的,因此现在的应用中人们开始在杀毒软件的引导下进行打补丁进行修复存在的漏洞,系统的服务有很多,应该根据实际情况进行服务。同时利用防火墙可以阻隔大多数端口的外部访问。

2.6 黑客攻击的应对策略

网络通讯时代执行一种访问控制尺度是必要的,可以利用防火墙进行阻拦网络中的黑客访问自己的网络。入侵检测也可以保证计算机系统的安全,它能够及时发现报告系统中未授权或者异常的现象技术,能够识别到任何不想有的路径,从而达到限制这些活动,起到保护系统的作用。

结束语

信息技术的全球化已经改变了人们的生活,但是网上传输的信息很容易被泄露,网络安全已经成为当前需要解决的重要课题之一。现在缺乏网络的共享性和通信的安全保证,网络资源共享和信息安全本身就是一对矛盾体,资源共享性越高,网络系统的脆弱性和网络安全的复杂性也就越强。为此,计算机网络系统必须采用针对各种不同威胁的安全措施,能够使硬件和软件相结合,使技术和管理相互补充,建立全方位的网络安全管理体制,才能保证计算机网络系统安全、稳定、高效地运行。

篇9

引言

随着互联网的广泛应用,计算机技术、互联网的飞速发展给社会带来了便利,如今计算机网络已经应用于我们的各个领域,以网络方式获取和传播信息己成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的信息服务便利性、灵活性的同时,却也面临着诸多的不安全因素,黑客攻击、计算机病毒扩散、网络犯罪等不仅影响了网络的稳定运行,也给用户造成经济损失,严重时甚至威胁到国家的信息安全。因此,确保网络信息的安全、完整和可用,保障网络信息安全已成为一项重要任务。

1.计算机网络安全的定义

国际标准化组织(ISO)将计算机安全定义为: 能够为数据处理系统建立和采取的技术与管理的安全保护,防止计算机网络信息遭到人为破坏、变更、泄露,系统连续可靠正常地运行,网络服务正常有序。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全,完整和可用。

2.当前计算机网络安全面临的问题

2.1缺乏计算机网络安全意识

在日新月异的现代网络环境里,人们每天都享受到计算机网络带来的便捷功能,但人们普遍对网络安全的重要性缺乏充分的认识,有时被好奇心驱使或对黑客的破坏性缺乏足够的认识,这些网络保护措施不能够充分发挥保护作用,互联网用户要有自身网络保护意识,还要注意自身的网络行为是否给他人造成危害意识,因此加强人们对网络安全重要性的认识,树立文明、安全上网、打击黑客行为的观念刻不容缓。

2.2 计算机病毒的传播:当前名目繁多的计算机病毒将导致计算机系统瘫痪,计算机程序和数据受到严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。

2.3网络黑客的破坏:黑客往往通过网络系统的漏洞、网络侦查攻入其他人员的计算机系统或者网络系统,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,做一些获取机密信息,或者删除数据等破坏性的事情,或有选择地破坏信息的有效性和完整性。

2.4网络软件的缺陷和漏洞:计算机软件包括网络软件不可能没有缺陷和漏洞的,而黑客正是首选这些漏洞和缺陷进行攻击的。

3.计算机网络安全的防范措施

3.1加强提高网络安全的防范意识

对于计算机网络管理员而言,他们的安全意识以及职业道德的高低、安全责任心的强弱、专业技能和管理水平的高低,将直接影响到网络系统的安全等级。要从根本上防范网络安全威胁,就要对网络技术人员进行网络安全意识教育,进行规范化管理,要掌握基本的网络安全威胁防范技术,管理好用户口令密码等重要信息,更重要的是提高他们的道德素质,提高网络安全防范意识。同时要加强网络安全条例的制定与执行,建立健全网络安全管理制度。

3.2安装计算机杀毒软件

杀毒软件是保障网络系统安全的必要手段,能够有效的清理主机中的病毒和木马程序,有效的防止计算机病毒、木马程序带来的一些网络安全隐患,甚至于造成计算机系统崩溃、重要信息的损坏、丢失等,因此在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,并要随时升级杀毒软件和防火墙,要及时更新操作系统的安装补丁等。

3.3加强网络隔离、入侵检测技术

网络隔离技术(DMZ, Demilitarized Zone)是在网络安全系统与非安全系统之间建立一个缓冲区,用来解决计算机网络在安装防火墙以后出现的网络内部和外部不能访问的问题。通过设置网络隔离区,可以更加有效地保护内部网络,因为相比普通的防火墙技术,网络攻击者又要多面对一个防卫关卡,DMZ通过检测、限制跨越缓冲区的数据流,尽可能地提高对计算机网络的安全保护。而人侵检侧系统(intrusion detectionsystem, IDS)则是在传统的计算机网络安全防范技术之上构建的,主要包括数据收集技术、攻击检测技术和响应技术等,对计算机网络中用户的各种行为进行分析、检测、归类,并对用户使用计算机网络信息与资源的过程中隐藏或包含的恶意攻击行为做出识别,既可以对外部网络环境、用户行为进行监测,也可以对内网用户行为进行监测、判断,能够对人侵的异常信号和用户行为进行识别,并快速做出反应。在获得授权的情况下,可以对外部入侵威胁直接进行响应和处理,从而有效降低了网络外部威胁和破坏程度。

3.4防火墙技术的使用。防火墙是一种确保信息安全的设备及软件,处在内网和外网之间,所有内网和外网的通信数据都要经过防火墙,应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查,能够有效保护内网的安全。所以,应用防火墙技术,能够有效的防范网络安全威胁。

4.结语

在网络信息化时代,计算机网络的安全问题日益重要了,网络安全时刻面临着挑战。因此计算机网络安全工作是一项长期任务,计算机网络安全不仅是技术问题,同时也是管理问题。我们只要从技术上及管理上建立严密的网络安全防范体系,综合运用各种网络安全技术并进行规范化管理.就能为我们的网络上的各种应用保驾护航。(作者单位:江西新干县社会保障事业管理局)

参考文献

[1]王东霞,赵刚.安全体系结构与安全标准体系[J].计算机工程与应用,2005,(8):149-152.

篇10

随着计算机的发展,计算机网络已经成为人们学习、工作、生活中不可缺少的工具。但是由于网络本身具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,计算机网络在给人们带来方便的同时也给一些犯罪分子带来了可乘之机。比方说企业核心技术的泄露,商业机密被窃取,银行卡金额被盗等等。因此私有数据的安全已经成为人们非常关注的问题,计算机网络安全防范策略的研究和实施是网络化发展的必然趋势。

一、计算机网络安全存在的含义

网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,网络系统本身的硬件设施、软件设施以及系统中的数据不会因为偶然的或者其他意外的原因而被破坏、更改或泄露。而在系统连续可靠的正常运行中,网络服务不会中断,同时保护计算机用户的利益不被侵害。

二、计算机网络安全存在的问题

计算机网络安全主要包括保密、完整、可用、可控、审查5个方面。其实计算机网络安全技术是一门综合学科,因为它不仅涉及到网络系统的本身,同时它也是涉及到信息安全技术、信息论、应用数学、通信技术等多方面的知识。另外系统本身的错误使用以及使用人员的方法不当等,也会加剧计算机网络安全方面问题的严重性。主要表现在以下几个方面。

(一)计算机网络系统本身存在的问题

在计算机网络安全存在的问题上,计算机本身的网络系统中存在着一定的系统漏洞。它将会对网络安全造成巨大的威胁,同时也对计算机网络客户的资料信息造成巨大的损失。同时,它也会在系统程序处理文件和同步方面存在问题,在程序处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行。

(二)存在于网络外部的问题主要包括

黑客的威胁和攻击、计算机病毒的侵害以及间谍软件的威胁和隐患等。首先,在黑客的威胁和攻击这一方面,黑客除了拥有极为 熟悉的网络知识外,还能极为熟练的运用各种计算机技术和软件工具。其次是通过邮件传播病毒,现在电子邮件系统已经是办公自动化系统的基本要求,一些人通过垃圾邮件和病毒邮件进行病毒传播。虽然随着计算机应用的发展,现在邮件系统的功能和技术已经比较成熟,但是仍然避免不了垃圾邮件和病毒邮件的传送。并且它已经成为一个全球性的问题,它对人们的影响不仅表现在时间上,而且也影响了安全,占用大量的网络资源,使得正常的业务动作变得缓慢。

(三)网络系统管理制度存在的问题

除上述问题之外,在网络系统管理制度上也存在着一定的安全问题。首先,由于工作人员的疏忽而造成网络系统安全受到威胁。由于工作人员对计算机的工作性能以及对计算机的正常规章制度不熟悉等问题,经常导致计算机出现错误的程序,从而造成信息的无意泄露。其次,工作人员的故意泄露。在当今社会中,一些信息工作人员经常会为了一己之私而致客户的信息于不顾,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

(四)数据加密技术

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

三、计算机网络安全的防范策略

在计算机网络环境下,如果想彻底清除网络病毒,仅采用单一的方法基本可以说是没有任何实际意义,必须根据需要选择与网络适合的全方位的防范策略。

(一)要养成良好的使用电脑的习惯

尽量不要使用盗版软件,因为大部分盗版软件存在安全漏洞,很容易染上病毒,另外上网时要访问可靠的网站,下载文件时首先要进行病毒扫描,确保无病毒后再进行下载,对一些重要数据要随时进行备份。

(二)设置系统对用户身份证明的核查

也就是说对用户是否具有它所请求的资源的存储使用权进行查明,这就是身份认证技术。因为现在黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃取的情况也越来越多,而身份认证恰恰可以解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。

(三)入侵检测

入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。1)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。2)异常检测技术。异常检测技术假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可以是入侵行为。

总之计算机网络给人们的学习、工作、生活带来方便的同 时也带来的许多安全隐患,人们只有提高自己的防范意识,养成良好的使用计算机的习惯,多掌握一些有关计算机网络安全方面的知识,这样就能针对不同隐患采取一定的措施来进行自我保护。也能让计算机网络更好的服务于我们的学习、工作和生活。

【参考文献】

[1]王烨兴.网络安全管理——实名认证系统[J].煤炭技术,2011,(12).

[2]胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008,(16).

篇11

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2464-02

在如今计算机全面发展的新时代,计算机网络安全已经成为标志计算机是否能够正常工作的重要指标。与以往的计算机安全相比,计算机网络安全技术所涉及到的内容将会更新、更多、更复杂,如硬件、软件、传输方式、体系结构以及安全管理方法、法律保护等等。

随着互联网的深入千家万户,涉及到每个人工作和生活的各个角落,也涉及到企业和国家的信息安全,这些来自计算机网络的风险日渐突出,因此,计算机网络安全技术已经成为计算机网络应用中极具有现实意义的问题。

1计算机网络安全概述

1.1计算机网络安全含义

通常意义下,计算机网络安全是指计算机在网络系统中保护软、硬件以及信息资源,确保其不遭受突发的或恶意的改动,网络系统运行正常,网络服务不受影响。并且具有实用性,保密性,完整性,可靠性和可回溯性。依据国际标准化组织给出的定义,计算机网络安全是指网络系统的软件、硬件及其系统中所有的数据资源受到保护,不因偶然或恶意的原因遭受到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序,不出现中断现象。

1.2计算机网络安全现状

随着计算机技术的全面发展,网络安全涉及到的领域也越来越多,有关于国家安全的政治、经济、军事等一系列机构、组织的机密信息,也有关于个人的身份证、银行卡、经济状况、家庭情况等私人敏感信息,因此,计算机网络安全问题也日益凸显。近些年,我国计算机网络安全所面临的是网络的超速发展,存取控制与连接数量不断激增,软件需求也急速膨胀,任何的漏洞都可能造成巨大损失。计算机系统的普遍应用,各种应用人员队伍迅速壮大,教育与培训力度不够,跟不上计算机发展的需要,这就容易造成各种失误,从而导致计算机系统安全功能不完善。人们对计算机网络安全问题认知度较低,相关的法律意识淡薄,对许多隐蔽的安全隐患无法识别。不断扩大涉及领域的计算机网络安全问题,既包含自然科学、社会科学,又包含计算机应用中的种种技术,所以这是一个异常复杂的综合性问题,其应对的技术和方案也是要随着环境不同而不断变化的。

1.3计算机网络安全的威胁

计算机网络安全的威胁主要是来自某一特殊实体对网络的基本特性可能会造成的危害。影响计算机网络安全的因素有许多种,可能是人为因素,也可能是自然因素,可能是故意为之,也可能是无心之失。

概括起来计算机网络安全所面临的威胁主要有以下几个方面:一是来自信息方面。在网络上可以表现为对信息的截获、中断、篡改和伪造。这是目前网络中较为普遍的现象,信息的买卖、滥用等给受害者带来各种各样的麻烦。二是主动攻击。这在网络中主要表现为一些恶意程序攻击,现阶段恶意程序种类繁多,而且网络传播速度很快。常见的有冲击波病毒,各种蠕虫病毒,特洛伊木马等等。三是其他因素。环境灾害,地震、火灾、雷暴天气造成通信异常;人为因素,操作失误、防范意识薄弱等;网络系统因素,系统“后门”、升级、设备调整等。

2计算机网络安全技术

2.1计算机网络安全服务

要全面的考虑计算机网络安全问题,首先要涉及到的就是网络安全服务与策略。计算机网络安全服务应该包括以下几个方面的功能。第一,保密性。是对网络传输中信息的保护。用户可以根据信息的安全要求来确定保密级别,在一段时间内可以进行保密信息交流。第二,认证。是网络信息传送的用户用来确认身份的真实性的。在用户进行正常的通信之前,首先确定对方是否真实用户,保障网络信息安全。第三,数据完整性。是为了保证用户的信息始终与原文一致,没有遭受破坏。安全系统可以通过软件或主动干预来对受损信息进行恢复。第四,防抵赖。是保证用户双方对接收或发送的信息不能予以否认,并详细记录通信行为。第五,访问控制。是控制用户对主机某些信息项的访问权限。控制对网络信息资源的访问,只有通过身份和权限确认才可获取信息资源。

2.2计算机网络安全策略

计算机网络安全策略是要给用户制定一套完整安全规划,需要保护哪些项目,由谁来保护,怎么保护等等。网络安全策略首先是要在总体架构策略上提出,然后制定具体操作规程。总体架构策略是要清晰的说明整个安全政策的总体思路,具体操作规程是用于说明如何进行认证、责任和授权的管理。

计算机网络安全技术更多的是体现在制定一个组织内部的有效、可行的安全管理体系和策略,要有着重于某一具体系统的保护措施,针对安全系统所面临的各种各样的威胁,制定控制策略并为系统的安全配置、管理和应用提供基本的架构。网络安全策略要明确用户的权力和责任,以及明确系统管理员的权力和责任。包括账户、密码管理,用户访问权限设定,信息备份和监控管理等。

2.3加密技术

密码学是研究编制密码和破译密码的技术科学。如今已经被广泛的应用在各个领域中,金融管理系统、计算机系统、通信系统以及各种管理系统。密码技术主要分为两个对象和两个过程以及一把密钥。需要隐藏的信息是明文,明文转换为隐藏的形式就是密文。这种转换的过程就是加密,相反的,要把密文恢复转换为明文的过程就是解密。加密和解密的过程都在密钥的控制下进行。

2.3.1对称加密技术

对称加密技术也叫常规加密或单密钥加密,是最常使用的加密技术之一。它的计算量比较小,加密的效率较高。对称加密模型一般由五个部分组成,明文、加密算法、共享密钥、密文和解密算法。对称加密需要加密算法的复杂程度很高,即便对手掌握了算法也不能破译密文或得到密钥。对称加密技术中更重要的是密钥的保密性,而不是算法。所以这种算法主要是在密钥的管理上成本较高。

2.3.2不对称加密技术

不对称加密技术又叫公钥加密技术,也是经常使用的加密技术。它的特点是有两个密钥,即一个公共密钥和一个私用密钥。公钥加密技术有两个模型,一种是加密模型,一种是认证模型。公钥是公开使用的,而私钥只有用户自己才知道,用户可以随时生成新的公钥来替换旧公钥,只要用户保管好私钥,这样就可以安全的接收信息。公钥加密技术有另一种用法叫数字签名,发送方使用私钥对信息进行加密,而接收方则使用相对应的公钥解密数字签名,并进行信息完整性的校验。

2.3.3不可逆加密技术

不可逆加密技术它的主要特征是加密过程中不需要使用密钥,明文经过系统直接加密为密文,并且这种信息是无法被破解的,只有同样的输入信息经过同样的不可逆加密算法,得到相同的密文并被系统识别后,才是真正的解密。这种技术不需要密钥的保存和,但是加密的计算量非常大。

2.4防火墙技术

防火墙技术是为了防止外网对内网的攻击,用于实现在两个网络之间控制策略的软、硬件所构成的系统。它是运行在一台或多台计算机上的一组特殊的软件或者是一台专属的硬件设备,用于对网络通信进行防护和控制。

2.4.1防火墙的功能

防火墙首先提供对系统的访问控制,通过禁止或允许某些特定用户访问特定资源,保护网络内部资源和数据。并对内容进行控制,控制网络进出的信息流向和信息包。第二,详细日志功能,记录全面的网络访问情况,包括内外网出入情况、访问操作情况、网络基本状况等。第三,集中安全管理功能,防火墙对网络的不同安全需要制定不同的安全策略,这种安全策略可以运用在整个内部网络系统,易于实现集中的管理。第四,附加功能,防火墙还可以对流量进行控制,可以对网络地址进行转换从而节省IP地址资源,也可以提供虚拟专用网降低外网的使用费用。

2.4.2防火墙的局限性

防火墙也不是万能的,它也有很多防范不到位的地方。首先,防火墙无法阻止绕过防火墙的攻击。比如内部网提供给驻外办公的人员的服务,就可能会造成潜在的后门攻击渠道。第二,防火墙无法防止感染病毒的程序或文件的传输。因为防火墙所面对的不同操作系统和不同应用软件,不可能指望防火墙对每一个出入网络的文件进行扫描,所以只有在每台主机安装杀毒软件。第三,防火墙无法防止来自内部人员的攻击。再坚固的堡垒也容易从内部攻破,内网人员对网络结构熟悉,如果从内部攻击,根本就不会通过防火墙,所以防火墙也无能为力。

2.4.3防火墙的分类

从具体形态上分类,可以把防火墙分为软件防火墙和硬件防火墙。软件防火墙提供防火墙应用软件,此类软件需要安装在各类操作系统上。硬件防火墙则是将防火墙软件安装在专属的硬件平台和特殊的操作系统上。

从应用技术上分类,可以分为数据包过滤技术,应用网关技术和服务技术。数据包过滤技术是在网络层对数据包进行筛选,通过检查数据包的源地址、目的地址、源端口号、目的端口号以及数据包中的各类标志位。应用网关技术是在应用层建立协议过滤,它针对特定的网络应用服务协议使用指定的过滤逻辑,并能够对数据包进行必要的分析和统计以便形成相关报告。服务技术是在应用层起到内网向外网申请服务中转作用,外网链路只能达到服务器,从而起到隔离作用。

3结束语

在计算机网络信息化时代到来的同时,网络信息安全也已经逐步引起全社会的关注,尽管网络安全防护的措施不断升级,但是网络攻击的水平也不断提高。所以这是一场必将持续下去的攻守双方的博弈,只有我们综合运用各种网络安全技术规范网络管理,才能为网络信息安全服务。

参考文献:

[1]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008.

[2]宋欣,马骏涛.网络安全分析及防御技术[J].科技情报开发与经济,2010(4).

篇12

1 引言

计算机技术的快速发展把我们带进了一个新的信息化与数字化时代,与此同时,计算机网络的广泛应用给我们的生活和工作方式带来了巨大变化。现如今,计算机网络已经成为我们工作、生活、学习以及交流所不可或缺的一部分,然而,就在它以超出人们想象的速度快速发展的同时,也出现了一些弊端,尤其是网络安全问题。一旦网络行为失常或崩溃,就会造成无法估量的财产损失,正常的服务将会陷入混乱,保险、通信、财政、交通、教育以及国防都会受到不同程度的影响,甚至整个社会都会陷入网络安全危机之中。因此,提高网络安全、保护重要数据、营造有序的网络运行环境至关重要。

2 计算机网络安全的定义及重要性

计算机网络安全是信息安全基础上的延伸服务,是指整个网络在信息完整性、保密性及可用性方面的科学保护。根据用户和要求的不同,网络安全的标准也会产生相应的变化。对普通用户来说,网络安全意味着信息的完整性及保密性被很好的保证,确保数据信息在网络上传输的时候不会被窃听、冒充、篡改和抵赖。对网络管理者来说,则需要考虑多种情况,比如,如何应对由突然的自然灾害所造成的损坏;如何实现在出现硬件损坏或网络运行失常时的恢复操作以保证网络继续顺畅的运行。本质上讲,网络安全包括系统软件和硬件,以及网络上存储和传输信息的安全,确保它们不会被恶意或偶然攻击。

网络安全不仅涉及技术方面,而且与管理有关。两者缺一不可。现如今,网络安全面临着人为攻击和网络入侵等新的挑战。随着计算机网络的广泛应用和信息传输要求的不断增长,一些企业依靠快速、畅通的网络收益颇丰,然而一些私密的信息和数据也在一定程度上受到了攻击和破坏。

所以,无论是局域网还是广域网,为应对各种威胁和攻击必须采取全方位、多视角的安全措施来保证网络上信息的完整性、保密性及可用性。唯有如此,用户才能享受到安全、纯净的网络环境。

3 计算机网络中存在的问题及潜在的威胁

3.1 操作系统的安全问题

操作系统本质上是支撑软件的一种,它提供一种操作环境及程序和应用系统的管理方式,并管理所有的硬件和软件资源。操作系统在结构方面的设计也会使得网络安全存在一定漏洞和潜在的问题。比如,CPU的管理方式,内存和外部设备的组件相关性。假如程序存在漏洞或相关组件有缺陷,那么,网络系统就有可能造成崩溃。而黑客往往就是利用这些漏洞和缺陷来攻击系统,甚至使其瘫痪。此外,系统对文件传输,程序的下载、安装,以及文件执行的支持也会造成一定的网络安全问题;若间谍软件通过补丁的方式安装到用户计算机内,监视程序将无法发现,而该计算机将处于黑客的控制之下;还有计算机系统的远程调用,也很容易被黑客非法监视。

3.2 计算机网络面临的威胁

很多因素都会对计算机网络的安全产生影响,例如,自然灾害、后门、漏洞、黑客的攻击和威胁、计算机病毒、间谍软件、及垃圾邮件等。因计算机网络很容易受到自然环境改变及自然灾害的影响,所以有必要采取以下措施保证网络安全:防雷,防火,电源接地,地震预警,电磁屏蔽以及数据备份等。然而,这些举措并没有得到足够重视,信息的安全与完整性依然受到威胁。日常生活中,正因为我们不经常性保存数据,才会出现因突然断电而造成的数据丢失现象。

如前所述,网络协议和软件系统往往不可避免的存在漏洞和缺陷,而黑客通常利用这些漏洞和缺陷对目标主机入侵。相比黑客的威胁,他们的攻击行为更具危害性,这种攻击通常分为非破坏性攻击和破坏性攻击。非破坏性攻击扰乱网络系统的正常运行,而破坏性攻击入侵到目标计算机系统毁坏目标数据或造成系统故障。黑客常用的攻击行为主要有:攻击网络邮件,窃取密码,利用系统漏洞进行欺骗或利用特洛伊木马攻击以及传播病毒。

计算机病毒具有隐藏性、传染性、潜伏性、破坏性等特点,在网上被扩散传播,使得计算机工作效率降低甚至崩溃,造成数据信息丢失,甚至还会对计算机硬件造成破坏。常见的病毒类型主要有:引导型病毒、文件型病毒、宏病毒、混合型病毒以及专门感染特定文件的高级病毒。

4 网络防护的有效策略

4.1 使用防火墙技术

防火墙是设在内部网络与外部网络之间的一道关卡,具有很好的安全防护功能,可以根据网络操作的应用要求和适用环境配置合适参数。利用防火墙对网络通信的扫描功能可以关闭不安全端口,准确的阻止DOS攻击,特洛伊木马和一些病毒也可以被很好的阻挡在系统之外。另外,通过有效的利用防火墙的防御和控制功能,我们可以阻止其他一些未授权用户访问系统的内部网络、屏蔽不安全服务。除此之外,还可以通过对特殊网站做一些访问限制设置使得监控起来更加简单、容易。根据保护机制和工作原理的不同,防火墙分为三类:分组过滤型、服务型和状态监测型。

4.2 数字签名和加密技术

为防止未授权用户入侵网络盗取数据,可以利用数字签名和加密技术对数据进行加密。数字签名可以对身份进行识别以及对内容进行确认。利用无法冒充的签名和信息捆绑可保证信息和签名的一致,这样一来,像拒绝、伪造、篡改这些潜在的安全问题便可得到解决。我们还可使用加密技术对信息进行改变或重排,这样入侵者即便获取了信息也无法理解其中真正的含义。现有加密技术主要有:移位加密、替代加密、经典密码体制加密、序列加密、公钥和私钥加密以及使用密码本的一次性加密等。为核实信息和用户身份,我们可以认证用户的实际身份、检查访问请求以及信息的来源和完整性,从而有效的防止非法用户的入侵和对信息的篡改。

4.3 访问控制及病毒防御

为保证网络安全,我们还可以通过设置网络访问控制及目录和文件属性来实现。几种常用的有效的访问控制方式有:MAC地址过滤、划分VLAN、身份验证、用IP地址或防火墙进行访问控制。各种复杂的病毒也对计算机网络的安全构成威胁,因此,我们必须采取有效的防护与控制手段以达到实时防护与控制的目的。首先,必须加强防护意识,阻止病毒通过媒介传播并切断所有可能的传播途径;对受感染的计算机或硬件进行一次彻底的杀毒;养成一个定期查毒、杀毒的习惯;不安装可疑程序、不使用可疑U盘;安装授权的防火墙和杀毒软件并定期升级、打补丁;不从网络上下载可疑文件;不接收陌生人发来的可疑文件或邮件;提高网络文件的访问权限设置;一旦发现病毒,立刻查杀,并且迅速报告网络中心,以便可以更好的防御和控制此类病毒。

4.4 提高系统的安全管理

很大程度上,潜在的风险是由人为失误造成的。我们应该培训管理者和使用者,帮助他们培养良好的职业道德和过硬的专业技能。对于那些负责重要数据的员工,必须做到:每次开机都要查杀电脑病毒;经常进行数据备份;使用U盘或移动硬盘设备时必须先杀毒。我们必须养成经常备份数据的习惯,尤其是那些存有大量数据的数据库,出现故障后必须能够对数据进行恢复以防止数据丢失。为安全起见,最好能够在移动硬盘上多进行一次备份。

4.5 采用物理安全防护策略

为保证计算机网络的可靠性与安全性,我们必须搭建一个安全有序的物理运行环境,包括科学的分配计算机及相关设备。考虑到环境条件,首先系统要建在湿度与温度适宜的地方,另外,空气的洁净度、锈蚀的等级、震动的影响、昆虫的破坏以及电源的接入、静电保护等情况都要考虑进去。机房选址要尽量选择那些地理上相对稳定和安全的地方,当然电磁干扰也要考虑。同时,还要加强出入的管理,应该避免出现未授权人员进入、偷盗或破坏网络设备的现象。在特定地方为实现安全管理,对用户身份进行核实、记录、存档,方便以后查询。另外,对于存有重要数据的网络设备要尽可能做到在遭遇自然灾害时仍能正常运行。

5 结束语

网络安全已经成为未来生活中的一项巨大挑战,我们必须深刻分析它的本质及影响安全的主要因素,确定问题出现的位置及潜在威胁,选择正确的防护与控制的目标,应用相匹配的技术,制定有效的防护策略。如此我们便可建立一个稳定、安全的操作环境,保证网络安全技术的创新与发展。

参考文献

[1]蔡皖东.网络与信息安全[M].西北工业大学出版社,2004.

[2]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.

[3]罗宝庆,张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息,2010(20).

[4]马力强.信息时代如何有效提升计算机网络安全水平[J].计算机工程,2011(9).

篇13

本文以Windows操作系统展开讨论,探讨计算机木马、权限提升、盗取信息、远程控制和后门、端口重定向等比较流行的安全威胁,并提出相应的防范措施,以提高计算机用户的网络安全保障。

【关键词】网络安全 威胁

1 网络威胁

1.1 特洛伊木马:特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户端的运行方式,从而达到在上网时控制用户电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,即实现黑客目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。此类攻击对计算机的危害极大,通过特洛伊木马,黑客可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。

1.2 权限提升:当黑客获得对被攻击的计算机的用户账户,他们就会立即着眼于终极账户Ad-ministrator或SYSTEM账户。不幸的是,在抵御权限提升攻击方面,最新版的Windows并不比先前的版本更健壮。下面是曾经出现的对Windows系统危害最严重的两个权限提升的攻击例子。(1)Sechole。在getadmin工具之后不久出现的Sechole工具,可以突破NT4向用户授予debug(调试)权限的脆弱性访问控制检查,把普通用户的权限提升到相当于Ad-ministrator的水平。(2)假造LPC(Local Procedures Call,本地过程调用)端口请求。Bindview公司的Ra-zor团队在NT4中发现了这个问题。利用这一漏洞,黑客工具hk.exe可以让一个有交互登陆权限的用户获得相当于Administra-tor的权限。事实证明,一旦黑客获得了交互登陆权限,Windows系统就很难阻止进一步的权限提升攻击了。从技术上讲,获得Adminis-trator权限并不等于获得了Windows的最高权限。SYSTEM账户比Administrator账户的权限还要高。不过,有了Windows权限,获得SYSTEM权限就很简单了,有好几种非常简单的办法就可以让“系统管理员”达到这一目的。一种办法是利用Windows的Sched-uler(计划任务)服务打开一个命令Shell,如下所示:C:\>at 14:53/INTERACTIVE 免费的psexec工具也可以让你达到这一目的,这个工具甚至可以允许远程方式获得和使用SYSTEM权限。

1.3 盗取信息:在获得了相当于Administrator的地位之后,黑客通常会尽可能多的收集一些能帮助他们进一步占据被攻陷系统的信息。这一阶段称为“盗取信息”。以下介绍盗取口令字信息的攻击例子:

1.3.1 获得口令字密文与破解(1)通过对屏幕保护程序的替换达到运行cmd的目的。工具:MS-DOS启动盘(光盘,软盘都行。如果目标机器的系统盘是NTFS的,就要用NTFSDOS)。方法:用启动盘引导启动,进入纯DOS模式后,输入以下代码:cd C:/WINDOWS/system32(假设此路径为%systemroot%的位置)copy logon.scr C:/logon.scr(把logon.scr文件做备份)copy cmd.exe C:/cmd.exe(把cmd.exe文件做备份)del logon.scr ren cmd.exe logon.scr重启,进入输入密码界面,什么也不要动,等十分钟,系统会自动运行屏幕保护程序。但它已经被cmd替换了,于是一个拥有LocalSystem权限的命令提示符窗口就出现了。(2)利用pwdump2获取口令字密文。工具:pwdump2。方法:获得管理员权限后,在命令提示符中运行pwdump2,就可以提取口令字密文。假设pwdump2在F:/tools目录下,输入:F:cd toolspwdump2就可以在窗口中显示口令字密文。如果你想把它存储在文本文件里,就输入pwdump2>>passwd.txt(">>"是把屏幕输入重定向至文件的符号)这样,你就可以把包含口令字密文的passwd.txt拷到自己的电脑里,做进一步的破解了。(3)利用L0phtcrack工具破解口令字密文。工具:L0phtcrack。方法:启动L0phtcrack,关掉向导,新建会话,单击工具栏上的导入图标,选择“从PWDUMP文件”输入刚才用pwdump2生成的文件路径,点确定,再单击工具栏上的开始图标,就可以开始破解。默认的破解程序是:字典破解混合破解暴力破解。对一个中级强度的10位密码,它基本可以在5小时内破解。(具体时间由CPU性能决定)

友情链接