你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 网络安全技术措施

网络安全技术措施范文

发布时间:2024-01-10 10:18:24

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇网络安全技术措施范例,将为您的写作提供有力的支持和灵感!

网络安全技术措施

篇1

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Network Security Status and Security Technology Measures under the New Era

Liu Ming1,Dai Feng2

(1.Jiangxi Bureau of Geology and Mineral Resources Information Center,Nanchang 330000,China;2.Jiangxi Local Taxation Bureau Information Center,Nanchang 330002,China)

Abstract:In this paper,practical work experience in the analysis of network security under the new era on the basis of the status quo,but also discusses network security technology measures.

Keywords:New era;Network security;Status;Technical measures

一、新时期下网络安全现状分析

(一)网络安全措施是依然不到位的。对于互联网,其综合性的特点以及动态性的特点是日益突出的,与此同时,还导致互联网不安全因素的出现。但是对于这方面,网络用户的认识是缺乏的,在没有转入安全就绪情况下,便迅速的操作起来,如此的结果使敏感数据暴露出来,同时系统还会受到风险。过期的或者没有恰当配置的操作系统以及内部网络均会有被入侵者运用的缺陷漏洞,合理周密的安全措施要是缺乏,则没有办法发现,还不能迅速查堵。当厂商运用、升级软件让安全问题进行解决的时候,其中很多用户的系统没有实施同步升级,这点的原因就是:管理者不能完全认识网络不安全的风险所在,更没有引起高度的重视。

(二)没有足够深厚的用户安全应急意识。在经常状况下,计算机网络是较为庞大的,有时用户由于自己不当的操作,则让计算机网络产生某些问题,进而会对整个网络发生影响。病毒经常侵袭人们的计算机,网络管理者虽然设置有关的一些权限,然而文件的丢失以及被感染、密码登陆发生失败有关的一些问题会产生,这些给网络用户带来相当大的损失。对于网络的访问系数,其控制具有一定的局限性,偶尔造成传输过程里的有些错误,在某个时候,由于防火墙设置问题,对一些程序的顺利运用会产生干扰。在这个时候,黑客便得到了进行破坏的机会,进而实施攻击,并破坏,到一定的程度上,不必要的一些损失就会发生。

(三)内部的网络威胁不但存在,而且对管理人员的有效管理依然缺乏。网络内部的用户会对网络安全威胁造成影响。就内部用户而言,他们具有的网络技术水平是极其有限的,于是杀毒软件等即使被安装了,把其当作防止病毒的措施,然而很难给其网络安全水平带来一些帮助。

对于管理人员,当他们使用学习网络供应的业务,还有上网进行信息的时候,没有大力遵守《中华人民共和国信息网络国际联网管理暂行规定》,还没有严厉遵循国家的有关法律法规、行政规章制度,进行管理机制使用的时候,更不遵守国际惯例,有些时候,会给他人发放具有恶意、挑衅性质的一些文件,还有些时候,不经过客户同意,竟然发送垃圾信息,这些均会使计算机网络具有安全隐患。

二、新时期下网络安全技术措施探讨

(一)物理安全策略及信息加密策略。以避免计算机硬件设备,主要有通信链路、网络服务器或者打印机,经受到攻击破坏或者自然灾害,这就是物理安全策略。另外,其能让用户的身份以及使用权限得到明确,如此以来,非法用户的一些越权操作就会防止。与此同时,网络安全策略使计算机网络具有恰当电磁兼容的一个工作环境,还要进行完善的安全管理制度的制定,保证非法侵入计算机系统的破坏活动与偷盗活动不会产生。在目前,对于物理安全策略,其应得到解决的问题是电磁泄漏的抑制及防止。基于这个,对传导发射的防护,还有对辐射的防护就是主要的防护对策。

信息加密就是确保计算机内部的控制信息、数据、口令以及文件,让网上传输与有关的交易数据得到保护。对于网络加密,主要包括端点加密、节点加密以及链路加密这些方法。用户能按照自身的实况,进行加密方法的选取,利用数据加密技术,使用密钥进行解密以后,才让信息的明文得到。数据加密技术能确保在传输过程里即使发生消息泄漏,在不具有密钥信息的情况下,依然是安全的。

(二)访问控制策略。为了保证网络资源未被非法访问或者使用,网络安全防范及保护采用的策略主要是访问控制策略。也就是说,确保网络安全最为重要的策略就是访问控制策略。对于访问控制策略,其包括下面的主要几种:就属性安全控制而言,其能联系网络设备和计算机网络服务器的文件目录与制定的属性。其让用户安全得到更深层次的保证;对于防火墙控制,其是保证计算机网络安全,逐步发展出来的一个主要措施,还能把它称作控制进出口2个方向通信的门槛,它的任务就是让网络黑客进行访问计算机网络得到阻止,确保网络安全。双穴主机、过滤以及防火墙是现今的主要防火墙;就入网访问控制而言,其就是计算机网络访问的第一层访问控制。其对登录至服务器,同时获得对应网络资源的用户进行控制,还对入网时间及允许由哪个工作站入网进行控制。一道主要的防线就是抑制非法访问。

(三)漏洞扫描技术以及入侵检测技术。当特定信息网络有漏洞存在的时候,在这个时候,可以选用漏洞扫描技术。处于信息网络里的网络设备以及主机均偶尔会具有安全隐患,另外这些漏洞还是极其容易被进行攻击的,给信息网络的安全带来危及。对于漏洞扫描,其可就本地主机、远端安全实施自动检测,它还会就TCP/IP各种服务的端口实施查询,就目标主机的响应实施记录,还会就有些特别项目的合理信息实施收集。安全扫描程序就是它的具体体现,处于相当短的时间里,扫描程序可让存在的安全脆弱点查出来。在最终,扫描程序开发者使用可得到的攻击方法,保证它们可集成至整个扫描里,完成扫描以后,其会按照统计的格式,进行输出,这对分析参考是便利的。

为了主动保护自身免受黑客攻击,在这个时候,可选用新型网络安全技术――入侵检测技术。其可就出于网络的一些攻击实施检测,就超过授权的非法访问实施检测。网络入侵检测系统可于系统处理的数据里面,让威胁系统安全的因素查出来,还会相应处理那些威胁。可这样认为,入侵检测是防火墙之后的第二道安全闸门。

三、总结

面对新时期,应该把握分析网络安全现状,逐渐提高网络安全防范水平,积极探讨网络安全技术措施,还要对其进行不断完善,以保证新时期的网络安全防范得以顺利实现。

篇2

0 引言

目前,计算机网络技术的应用日趋广泛,但网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。网络安全问题容易造成信息泄露等问题,造成了信息安全的问题,严重的影响了各方面的发展和安全,这就需要从多方面综合研究信息安全问题,不断研发解决措施,真正实现计算机网络的安全有效的应用。

1 我国信息安全技术中存在的问题

1.1信息安全制度上 目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。

1.2 信息安全技术上

1.2.1 我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。

1.2.2 在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。

1.2.3 在网络安全工作中,信息在网络中的传输具有可靠性低等特点,这就容易造成信息在网络系统易被破解和搜索。

1.2.4 网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。

1.3 信息安全意识上 在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。

2 我国信息安全保障措施

2.1 制度上完善 为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。

2.2 技术上提高

2.2.1 数据加密技术。目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2, B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。

2.2.2 防火墙和防病毒软件。防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。

2.2.3 使用安全路由器。安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

2.2.4 安装入侵检测系统。在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。

2.3 意识上重视 首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网络信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。

3 结论

综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。

参考文献:

篇3

1.1 不易管理

无线网络安全保护面临两个主要问题。第一,市面上无线安全保护标准和方案太多,无法进行优劣选择;第二,如何避免网络遭到入侵。无线网络具有接入方便的特点,因此不能采用部署防火墙硬件安全设备来构建安全机制。

1.2 易被发现,易受攻击

无线网络非常容易被发现,更容易受到攻击。入侵者可以通过高灵敏度天线对网络发起攻击,不需要任何物理方式,因为任何人的计算机都可以通过购买AP连入网络。很多部门没有通过IT公司授权就建立无线局域网,用户通过非法AP接入,给无线局域网安全带来很大隐患。另外,大部分无线都没有采取安全措施。

2 无线网络安全的基本技术分析

2.1 扩频技术

扩频是将低能量在频率中发送,常用的扩频传输是跳频扩频和直序扩频。无线电波将无线信号按顺序发到每一个通道,停留固定时间,并且覆盖所有通道。使用不同跳频图案、通道数量和驻留时间可以保护无线网络的数据安全。

2.2 MAC过滤

每个无线网卡都有一个独特的地址,也就是物理地址(MAC地址),该地址是出厂设置,无法修改,因此可以在AP内部建立“MAC地址控制表”,只有在表中的MAC才是可以合法接入的无线网卡,手工维护一组允许访问的介质访问控制(MAC)地址列表,不在其中的将会被拒绝连接,从而实现物理地址过滤。这要求AP中MAC地址列表随时更新,因此可扩展性较差,无法实现不同AP之间的漫游。另外,MAC地址可以伪造,因此,这种方法是较低级别的授权认证。在链路层采用RC4对称加密技术,保证用户密钥和AP密钥相同,从而防止非授权用户监听和访问。虽然WEP(无线应用协议)提供了64位和128位长度的密钥机制,但是,一个服务区的所有用户共享一个密钥,只要一个用户丢失密钥,则整个网络都变得不安全。另外WEP被发现有安全缺陷,能在几个小时被破解。

2.3 VPN技术(虚拟专用网络)

VPN是目前最安全的解决方案,指在一个公共IP网络平台上,通过加密技术和隧道保证专用数据的安全,阻止黑客截取信息。VPN不属于802.11标准,用户可以借助VPN抵抗无线网络的不安全因素,同时提供基于Radius用户认证、计费。

2.4 DSL技术(动态安全链路)

该技术采取128密钥,且动态分配。采用动态安全链路技术时,DSL针对每一个会话都会自动生成一把钥匙,用户请求访问网络时,需要进行口令认证,只有认证通过,才能连接到无线网络。需要注意的是DSL与WEP2不同,WEP2的钥匙是手工输入,DSL则是动态分配,即使在一个会话期间,每256个数据包,就会自动改变一次。

3 无线网络安全技术的改进措施

随着笔记本电脑的普及,无线网卡成了标准配置,通过组建无线网络来进行网络访问成为一个趋势,无线网络的安全越来越受到关注。通常情况下,保护无线网络安全可以通过身份认证与访问控制、安全内核和入侵检测技术两方面来进行改进。

3.1 身份认证与访问控制

无线网络的认证可以是基于设备的,也可以是基于用户的。无线网中常采用的认证方式有:PPPoE(最早、最成熟)、802 1X认证和WEB认证(无需安装客户端认证软件)、WEP、EAP。在无线网络中,为了最大限度确保网络安全,设备认证和用户认证两种形式都应实施。

3.2 安全内核与入侵检测

这主要是指在操作系统的层次上增强安全性。通过对操作系统内核改造、裁剪、加固,删除内核中可能影响安全性的部分,大大增强系统内部抗攻击能力和安全性。计算机的系统安全取决于软硬件设置,实际系统安全取决于设备使用,在用户操作过程中,最能影响系统安全性的是系统或用户的工作参数设置。对系统特性的错误使用是系统遭受入侵的主要原因,这也是无线网络最容易发生安全问题的原因。利用安全漏洞扫描对系统进行分析扫描,找出异常系统配置进行改进。入侵检测是机器(检测工具)与人(入侵人员)对抗的分析过程。入侵检测是基于用户当前操作,根据用户历史行为,完成攻击并留下证据,根据知识的智能推理,为数据回复和事故处理提供依据,分为实时入侵检测和事后入侵检测。

3.3 通过SSID和MAC进行地址双重过滤

SSID是目前无线访问点采用的识别字符串,标志符由设备制造商设定,采用如101代表3COM设备的默认短语。当黑客得知该口令短语时,很容易在不经授权的情况下进入该无线服务。设置无线访问点应该选一个独特的很难被猜中的SSID,并且禁止向外界广播该SSID。由于无线工作站的网卡有唯一的物理地址,用户可以设置访问点,同时限制MAC地址,实现双重过滤。

3.4 关闭DHCP服务器

DHCP服务器自动配给计算机IP地址。对于规模不大的网络,保护信息安全可以采用关闭无线AP或者DHCP功能,采用静态IP地址,以此保护无线网络的安全。

4 结论

维护无线网络的安全是一个综合性工作,对于无线网络安全的相关技术处于起步阶段,随着无线网络的普及和应用,对无线网络安全机制和技术提供了更高的要求,未来无线网络的安全面临更大的机遇和挑战。

参考文献

[1]杨光.无线网络安全性的研究和探讨[J].机械管理开发,2011,3.

篇4

 

随着信息技术的高速发展与互联网的普及,网络技术不但改变着人们的生活方式而且对他们的工作产生了重要的影响。几乎成了人们生活与工作必不可少的组成部分。然而大量的网络信息不可避免的存在安全隐患,因为探究网络信息安全技术措施具有重要作用。

 

1 加强网络信息安全管理的重要性

 

加强网络信息安全管理是互联网迅速发展的基础。特别是移动互联网持续发展,移动网民达到5亿以上。只有不断强化对网络信息安全的管理,才能推动网络与各行业的应用连接。

 

随着云计算的流行,加强对信息安全管理变得更为重要。云计算是通过互联网为用户提供可扩展,弹性的资源。人们可以在云这种便捷的平台上获取与传递各类信息。对信息进行了安全管理才能保障云计算平台实用性。

 

电子商务的运作也依赖于网络信息安全性,因为它的全球性开放性特征也存在一定的安全隐患。只有保障网络安全才能使电子商务更加安全。特别像淘宝,以及各种软件上的支付平台都需要网络安全的保障。

 

随着国家信息化的不断推动,众多企业,金融,政府等行业都依赖于网络信息。所以信息的安全性变得尤为重要,加强对信息安全的管理是最佳的举措。

 

2 影响网络信息安全的因素

 

网络信息安全渗透在网络层次的各个层次里,从万维网到局域网,从外部网到内部网,以及从中间链接的路由器交换机到信息客户端,都涉及到网络安全的问题,以下从整体上分析影响网络信息安全的不同因素。

 

(1)系统原因电脑程序员在设计系统的过程中会出现一些系统漏非法入侵者就会利用这些漏洞对系统进行攻击。而且网络系统也会存在许多的漏洞,黑客就会对此进行攻击。从而窃取,修改,删除重要信息数据,造成网络信息出现安全问题;

 

(2)网络共享网络信息技术的一个重要功能就是资源共享。不管我们在哪里,只要能够联网就能够获取想要的信息。虽然网络共享为我们的生活带来了许多方便,但也存在缺陷。黑客就会利用网络共享来对网络信息进行恶意攻击;

 

(3)IP地址盗用。盗窃者通过盗用IP地址而导致网络系统无法正常运行,用户会收到IP地址被禁用的通知。这不仅威胁了用户的权益,而且给用户带来很大的麻烦。造成网络无法安全运行;

 

(4)计算机病毒是指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有繁殖性,传染性,潜伏性,隐蔽性,破坏性等特征。通过网页捆绑,电子邮件等方式在网络中传播,窃取重要的网络信息资源并且攻击计算机系统。

 

3 网络信息安全措施

 

网络安全其最终的目的是提供一种好的网络运行环境,保证信息的安全。它有总体策略上的目标,也有具体实现的各项技术。

 

3.1 防火墙技术

 

它是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作为互联网的安全性保护软件,防火墙已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在企业网和互联网中装有防火墙软件。防火墙在内外网之间设置了一道屏障从而保护内部网免受非法用户的侵入,防止内部信息的外泄。

 

3.2 入侵检测技术

 

入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够对网络接收的信息进行检测,并提醒或拦截使用者有破坏信息的侵入行为,从而提供对此的实时防护以免信息受到攻击。入侵检测技术被称之为第二种防火墙技术。

 

3.3 加密技术

 

加密技术是指通过加密算法和加密密钥将明文转变为密文。通过密码体制对信息进行加密,实现了对信息的隐藏,对信息的安全起到了保护的作用。加密技术包括两个元素:算法和密钥。算法是将普通的信息与一串密钥的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的参数。密钥加密技术分为对称密钥体制和非对称密钥体制。对称加密采用了对称密码编码技术,文件加密和解密使用相同的密钥。非对称密钥体制的加密和解密使用的是两个不同的密钥。这两种方法各有所长,可以结合使用,互补长短。对称加密密钥加密速度快,算法易实现安全性好,缺点是密钥长度短密码空间小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法复杂,花费时间长。通过对密钥的保护,防止非法用户对信息的破坏,保障了网络信息的安全。加密技术是计算机系统对信息进行保护的一种最可靠的办法。

 

3.4 防病毒技术

 

防病毒技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。

 

如今病毒以各种各样的方式存在网络中,不仅要使用防病毒技术还要加强使用网络的安全意识。一般而言,使用的杀毒软件有金山霸毒,瑞星杀毒软件, 360杀毒等。要经常进行检测或杀毒,做到防患于未然。还要注意对重要的数据进行备份,以防病毒对重要信息产生破坏而损毁。

 

4 结语

 

篇5

对各个网站设置相应的权限,一般情况下设置最简单的纯脚本模式即可,在关于后台中心文件的管理执行目录中最好将其权限设为“无”,这有助于防止木马的入侵。所有的这些相关工作都是管理人员关注和进行认真管理的问题。

4 结束语

总之,各种数据库的安全工作对现代计算机信息的保护有着至关重要的影响,所以我们必须采用一切可以利用的资源和优势来进行数据库安全工作的建设,保证用户有一个正常的网络运行环境。

参考文献

[1] 吴溥峰,张玉清.数据库安全综述[J].计算机工程,2006,32(12):85-88.

[2] 李社宗,赵海青,马青荣等.数据库安全技术及其应用[J].河南气象,2003(1):36-37.

[3] 于翔,阎宏印等,网络数据库安全初探[J].科技情报开发与经济,2007,10.

[4] 于翔,阎宏印.网络环境下的数据库安全及防范[J].网络安全技术与应用,2007,7.

[5] 朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004(9):127-129.

篇6

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)02-0227-02

随着计算机技术的发展和internet的普及,不仅为我们获取信息提供了便利,而且为提高我们生活质量提供了有利工具。但在生活中,由于各种因素的影响,致使计算机网络安全一直是急需解决的问题。每年网络安全事故层出不穷,严重地威胁了广大网络使用者。因此,如何采取有效的网络安全措施,促使网络安全等级的提高,使其维持安全、稳定的运转,更好的服务于大众,是一项有着重要的现实意义任务。

1、计算机网络攻击的特点

1.1 攻击手段多样并且隐蔽

伴随着计算机网络安全防范技术的发展,安全威胁的攻击技术也是不断发展的。我们在生活中能看到:一些计算机攻击者轻而易举地通过截取别人的口令和账号,就能顺利地进入别人的计算机;有些网络攻击者通过监视网络的数据从而盗取别人的保密信息;尽管当前有各类杀毒软件与防火墙做保护,攻击者却仍然有一些特殊的方法绕过,因此这种攻击具有极大的隐蔽性。

1.2 攻击损失很大

由于网络具有极大的开放性,而攻击入侵的对象是网络上的计算机,如此一来,一旦攻击成功,受到侵害的范围将是广大的计算机用户以及企业,可能导致用户系统的瘫痪、数据的丢失或被窃,给网络使用者带来极大的经济损失。

1.3 威胁社会安全

近年来,一些网络攻击者和黑客,有计划有预谋地组织网络攻击,主要针对一些大型的企业或者政府部门及将军事部门,比如近期传出的网易163用户信息被盗的传闻,这对社会的稳定和安全带来了巨大的威胁。

2、计算机网络威胁带来的不利影响

从当前计算机应用实践来看,计算机网络已经涉及到了我国的各行各业当中,大到国家军工国防,小到便利店的经营,都有计算机网络的应用。计算机网络就如一把双刃剑,它在促进经济繁荣,给人们带来便利的同时,也带来了威胁,这就是一旦网络遇到严重的安全问题,那么就会影响到人们的生活乃至整个社会的正常发展。网络威胁带来的不利影响,具体表现有以下几个方面:

2.1 数据丢失

计算机技术的应用其最大特点就是存储了大量的数据信息,网络数据库同样如此。特别是当前的经济领域当中,很多企业及个人使用网络来存贮重要的商业资料。“网络与经济”这一课题曾被学者们展开研究,70%的企业都在采取网络化交易模式。如此一来,倘若遭遇到网络安全问题致使信息数据丢失,其经济损失无可估量。

2.2 系统瘫痪

从近年来网络病毒的繁衍以及入侵的典型案例来看,非法入侵者在攻击的目的往往不是信息被盗、数据丢失这么简单的目的了,比如曾引起恐慌的“熊猫烧香”其带来的严重后果是系统瘫痪,甚至用户的操作指令受控于入侵者了。

2.3 机密被盗

对于政府机构或一些特殊的单位企业来说,在推行办公自动化的今天,单位都离不开网络的使用。因此单位机密不仅影响了本单位、企业、国家的安全发展,也是促使其综合实力不断提高的重要保证。而这些核心的机密一旦被盗或数据丢失,将给企业或国家的安全必带来巨大的冲击。足见网络安全的重要性。

3、构成计算机网络安全隐患的主要因素

正确认识计算机网络运行中的安全威胁来自于哪些方面十分必要,从而我们从影响因素着手,帮助计算机网络使用者树立网络安全防御意识。根据实践经验及现有研究的情况来看,构成当前网络用户所的安全隐患主要来自于以下几个方面:

3.1 系统因素

用户的操作系统是构成计算机网络安全隐患的首要因素,因为它整个计算机内部极为核心的部件,因此对操作系统的选择十分重要。比如我国早些年横行市场的盗版windowsXP系统,用户为了节省资金而选安装这类盗版系统,由此也为计算机使用连网后遇到的安全问题更多。

3.2 构件因素

计算机的组件搭配是构成完成计算机网络的重要影响因素。由于计算机各组件作用与功能有差别,那么如果:硬件存在组件搭配不合理、质量差等问题,为此为计算机安全埋下隐患;同样地,如果计算机配置的软件存在的问题,对病毒处理能力有限,那么就给用户在操作过程带来了安全隐患,这种网络安全威胁多具有“潜伏性”的特点。

3.3 传输因素

从计算机网络的构成形式来看,具有多样性特点。再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。

3.4 操作因素

计算机作为一种高智能的设备,其运行仍然是有赖于操作人员的指令才能发挥效果。因此,操作的正确与否给安全问题也会带来巨大的影响。如果操作人员缺乏相应的知识和操作技能,就可能引起死机、卡机等问题,从而给入侵者的攻击提供了机会。

4、计算机网络安全防范的技术措施分析

针对前文提到的多种计算机网络安全问题,笔者查阅了相关资料,以及结合实践经验,就如何更从技术层面提出计算机网络安全防范的解决方案,做以下总结与分析:

4.1 基于网络防火墙技术

对于计算机用户来说,防火墙并不陌生,不过对防火墙的工作原理并不一定了解。其实,防火墙是通过设置在两个或多个网络之间的安全阻隔,进而保证本地网络资源的安全,通常是包含软件部分和硬件部分的一个系统或多个系统的组合。而防火墙技术,比如国内众多的杀毒软件及防火墙,其应用原理是通过允许、拒绝或重新定向经过防火墙的数据流,对于不允许的、未经授权的通信进出被保护的内部网络的服务和访问进行审计和控制。因此,防火墙本身具备较强的抗攻击能力,并且对防火墙进行管理是需要授权的计算机管理员,通过边界控制来强化内部网络的安全。

4.2 基于IPS(入侵防御系统)技术

这是当前普遍应用的网络安全技术之一。入侵防御系统的设计思路是对网络流量中的恶意数据包进行检测,并自动拦截攻击性的流量,从而有效防止安全事故的发生。其工作方式是一旦检测到攻击企图,就会将攻击流量阻止在内部网络之外,自动地将攻击包丢掉或采取措施阻断攻击源。

4.3 基于VPN技术

VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和较好的管理性。

4.4 基于IDS(入侵检测系统)技术

入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。

4.5 基于加密技术

加密技术是有效解决网络文件窃取、篡改等攻击的有效手段。对于网络应用大多数层次都有相应的加密方法。SSLITLS是因特网中访问Web服务器最重要的安全协议。IPSec是IETF制定的IP层加密协议,为其提供了加密和认证过程的密钥管理功能。应用层就更多加密的方式,最典型的有电子签名、公私钥加密方式等。

4.6 基于访问控制技术

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。

4.7 基于网络隔离技术

网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。有多种形式的网络隔离,如物理隔离、协议隔离和VPN隔离等。无论采用什么形式的网络隔离,其实质都是数据或信息的隔离。

4.8 基于安全审计技术

安全审计是指将系统的各种安全机制和措施与预定的安全目标和策略进行一致性比较,确定各项控制机制是否存在和得到执行,对漏洞的防范是否有效,评价系统安全机制的可依赖程度。

5、结语

综上所述,互联网时代的带来提升了人们的生活质量,但网络安全问题也日益突出,因此需要我们提高防范意识,不断提升网络安全技术的开发与应用,使用设置适当的安全策略和访问规则,进而建立起有效的管理模式,同时提高网络用户的操作水平,才能最大限度上解决网络威胁与安全问题。

参考文献

[1]何勇.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2008(3).

[2]张小虎.揭开网络木马四大传播渠道两大恶习[J].素质教育,2008(4).

篇7

随着计算机技术、信息技术的发展,计算机信息网络已渗透到我们日常生活的各个角落,电力企业也实现了网络资源、信息资源的共享和应用。然而,由于网络的多元化特性以及网络终端的技术问题,计算机信息网络会受到网络黑客和不法分子的利用进行恶意破坏。电力系统的信息安全和保密关系到国家的安全、社会的安全,决不能掉以轻心,必须制定出周密的安全防护方案,确定相应的信息防侵犯措施和恢复办法,准备必要的安全应急预案,有效地保证电力系统的网络信息安全。本文探究了电力系统的网络安全问题,并就加强技术防范,提高安全管理阐明了相应的措施和意见。

一、电力系统网络信息安全问题

当前,国家电网电力信息系统已建立了一套较为完备的安全管理体系,实现了信息网络与电力运行的隔离控制,通过先进科学的网络防火墙、防病毒软件进行有效防护,并做好了数据资料的备份工作。可是部分基层电力部门对网络信息的安全性重视不够、关注不够,并没有采取必要措施防护网络信息的安全,也没有长远的实施规划,存在着很多安全风险,具体表现如下:

①安全管理意识亟待提高。随着计算机信息管理技术的不断提高,其安全防护管理也必须随之增强,电力系统的计算机安全管理与实际需求仍有一定的差距,如果缺乏一定的认识就会对安全防护管理带来疏漏,引起不必要的安全隐患,因此,必须从思想上高度重视。②缺乏网络信息安全管理规范。完善的行之有效的安全管理规范是一切行动的指南,也是各项工作顺利进行的保证,必须制定出符合电力行业特点的、与先进管理技术同步的安全管理规范,协调电力系统的网络信息管理。③缺乏对安全管理体系建设的投入。电力系统在生产经营和日常管理上的投入比较多,对计算机网络安全管理的技术、策略、措施和建设上投入相对较少,需要引起足够重视。④网络管理区域局限。电力系统中实际应用中通常是采用内部管理的局域网,没有同外界相连,网络信息管理人员的主要管理职责是防止局域网的意外破坏,并确保内部使用人员的安全管理,因此,在连接了外部的因特网后,如何面对外部网络的各种安全攻击、防止网络病毒和黑客袭击等,没有有效的决策。⑤用户认证程序的单薄。电力企业的网络应用系统都是基于商用软件的开发设计,在用户身份认证上采用常见的口令和密码的进入格式,没有较高的技术突破,极易被不法分子攻破。个别情况下,一些用户名、口令、安全控制信息等还以明文形式被记录下来,保存在数据库和文件格式中,都增加了系统的安全隐患。⑥缺乏对管理数据的有效备份。许多电力企业没有制定对系统数据的备份管理制度和相应的管理策略,缺乏进行数据备份的完善设备和管理介质,具有重大的安全隐患。

二、电力系统网络信息安全管理的防护措施

1.建立电力信息网络安全管理防护体系

电力部门应根据行业特点和计算机网络信息安全管理技术的应用,建立起电力企业的网络信息安全管理防护体系。实行有效的分层、分区管理。首先,应将电力系统的信息管理分为三个层次,分别是:自动化管理层、生产管理层和信息管理层三部分。根据电气企业信息业务的各项功能实行分层次的保护框架,各层次间应用隔离管理设施进行网络间的信息隔离。其次,采用分区管理。分区管理可根据电力系统的信息管理结构,将信息业务分为实时控制区、生产管理区、管理信息区和非控制生产区四部分,区域之间通过网络的物理隔离设备进行隔离。各安全区域内不同的业务系统需要采用不同强度等级的安全隔离手段,针对实时控制区域的关键业务则必须采取重点防护措施。

2.多种技术手段,加强安全防护

采用多种技术手段可以防止疏漏和破译,有效地提高综合管理指数。①信息加密技术。密码管理技术是信息安全领域内非常重要且非常实用的技术,分为对称密码技术和非对称密码技术。对称密码技术包括DES算法,非对称密码技术也叫公开秘钥技术,如RAS算法,都是当前应用较多的管理技术。②信息确认和网络控制管理。这项技术都是基于网络状态下开展的,包括身份认证、数据存取、数据完整、防火墙、防止否认等,实际工作中应依据电力企业的信息管理业务性质,制定出相应的优势控制措施,合理选择科学的信息网络管理技术。③网络防病毒管理技术。电力企业应在省级区域电网建立起计算机防病毒网络管理中心,与其他部门加强联系,共同做好网络病毒管理控制,抵制计算机病毒侵袭,防止网络病毒的灾难化、多态化发展。④采取反黑客措施。网络黑客经常会对信息系统的主站和网络中枢进行攻击,针对存在漏洞突破,因此,反击措施也应有针对地进行,可以根据工作业务的重要性制定相应的“防攻击”措施,监测出系统中的安全漏洞,及时消除隐患,对于特别重要的管理系统,如电力实时运行控制系统,要采取必要的物理隔离措施,严防出现破坏。⑤数据备份和灾难恢复技术。电力系统应根据工作需要采取多项措施进行数据备份,根据不同的信息质量和重要性确定备份的等级,执行相应的管理措施。同时应做好数据资料的区域和省级备份,使数据资料实现多地存储备份。同时,应采用高科技的灾难恢复技术,进一步保证信息系统主要数据的可靠性和完备性。

3.加强日常工作中的安全管理

电力企业应高度重视计算机网络信息的安全管理工作,在日常工作中做好相应的管理要求,全面地提高安全管理质量和水平。首先,应加强人员管理。电力企业应做好对网络信息管理人员的安全教育,防止网络信息机密的泄露,为防范工作人员调离时泄露网络信息机密,应努力保持计算机网络信息管理人员和安全管理人员的相对稳定,在使用网络设备、服务器、存储设备时应履行签字认可制度,并执行严格的操作监督管理,杜绝任何非法修改操作行为。其次,电力企业应加强密码管理,针对各类密码实施分项管理,严格控制默认密码、出厂密码、无密码的现象。当出现人员调离时立即更新密码,经常改换密码,不要使用容易破解的密码。其二,做好技术管理。电力企业应针对各种网络设备、安全设备加强技术应用管理,做好防火墙、物理隔离设备、入侵检测设备的安全技术管理,采取必要的合理的安全技术措施。其三,做好数据备份管理,选择安全优质是备份介质,并实行异地保存。其四,安全制度管理。通过合理有效的电力系统信息安全管理标准、规范和制度,对管理组织、运行操作、场地设备、操作系统及数据库等实施安全管理。最后,制订应急管理措施。电力系统必须制定必要的安全应急预案,部署各级应对措施,奠定紧急情况下的控制基础。可以有效地减少危害涉及的范围,防止引起更大的损失。

结语:

电力信息网络的安全影响着电力系统的安全运行和可靠供电,电力系统的安全管理又是一项复杂且系统的工程,电力企业应积极借鉴国际上先进的信息安全管理经验,掌握各项科学管理技术,结合企业电网的自身特点,建立完备的电力信息网络安全防护体系,采取必要的管理措施,提高安全管理技术水平,确保电力系统的安全、可靠运行。

参考文献

[1]摆文志. 电力系统计算机信息网络安全技术与防范浅议[J]. 黑龙江科技信息,2013,26:168-169.

篇8

1、网络威胁现状

1.1 人为的无意失误

人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.2 为的恶意失误

人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

1.3 黑客(hacker)

源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。

黑客攻击的目的:

取目标系统的非法访问---获得不该获得的访问权限b、获取所需资料---获得黑客想要获得的相关资料,包括科技情报、个人资料、金融帐户、技术成果、系统信息等等c、篡改有关数据---篡改以上资料,达到非法目的d、利用有关资源---利用这台机器的资源对其它目标进行攻击,虚假信息,占用存储空间黑客攻击的方式:远程攻击---远程攻击指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。远程攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,远程攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份。

1.4 网络软件的漏洞和“后门

无论多么优秀的网络软件,都可能存在这样那样的缺陷和漏洞,而那些水平较高的黑客就将这些漏洞和缺陷作为网络攻击的首选目标。在曾经出现过的黑客攻击事件中,大部分都是因为软件安全措施不完善所招致的苦果。一般,软件的“后门”都是软件公司的设计和编程人员为了为方便设计而设置的,很少为外人所知。不过,一旦“后门”公开或被发现,其后果将不堪设想。

后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。

2、网络安全的技术和措施

2.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.2 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

2.3 信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

2.4 网络安全管理策略

所谓网络安全管理策略是指一个网络中关于安全问题采取的原则,对安全使用的要求,以及如何保护网络的安全运行。

制定网络安全管理策略首先要确定网络安全管理要保护什么,在这一问题上一般有两种截然不同的描述原则。一个是“没有明确表述为允许的都被认为是被禁止的”,另一个是“一切没有明确表述为禁止的都被认为是允许的”。对于网络安全策略,一般采用第一种原则,来加强对网络安全的限制。对于少数公开的试验性网络可能会采用第二种较宽松的原则,这种情况下一般不把安全问题作为网络的一个重要问题来处理。

网络安全策略还应说明网络使用的类型限制。定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。但一般的网络安全策略都会声明每个用户都要对他们在网络上的言行负责。所有违反安全策略、破环系统安全的行为都是禁止的。具体涉及到如下类似的一些问题:

(1)如果用户碰巧发现他对一个不属于他的文件具有写权限,是否允许用户修改该文件?

(2)是否允许用户共享帐号?

一般网络安全策略对上述问题的回答都是否定的。

在大型网络的安全管理中,还要确定是否要为特殊情况制定安全策略。例如是否允许某些组织如CERT安全组来试图寻找你的系统的安全弱点。对于此问题,对来自网络本身之外的请求,一般回答是否定的。

网络安全对策最终一定是要送至网络的每一个使用者手中。对付安全问题最有效的手段是教育,提高每个使用者的安全意识,从而提高整体网络的安全免疫力。网络安全策略作为向所有使用者发放的手册,应注明其解释权归属何方,以免出现不必要的争端。

参考文献

篇9

资源共享是计算机网络技术最为关键的功能之一。计算机网络端客户可将全部或是部分资源进行共享,这种共享不仅包含数据资源的共享,还包括软、硬件资源的共享。连接到特定网络中的计算机可共享一台或几台主机,以及大范围的储藏设备或特殊设备等,可以有效提升设备的利用率,最大限度地减少硬件的重复投资;同时,共享各类应用软件及语言处理系统,也能极大地减少软件管理、开发及维护等环节的投资,不仅可有效提高数据处理的效率与准确度,还可降低存储数据所必需的设备投资。

1.2计算机网络技术能够实现信息快速的传递

处于特定网络中的计算机,可通过传输系统快速、可靠地完成不同计算机终端间程序、数据等信息的传输。最初阶段计算机主要应用于传输、存储及数据加工,使用者须通过语言处理系统和计算机进行沟通,由于计算机网络技术的发展,使用者可在任何时间从网络中获取、传输和使用所需信息。通过计算机网络技术的运用,实现了资源的共享与交流,为人们提供了更多的文字、图像、声音等数据,满足了人们对数据处理、压缩、互换等需求,使人们生产生活方式发生了巨大改变。因此,探究计算机网络技术发展及其安全防范措施,使其发挥更为积极、有效作用,从而实现推动人类社会取得进步与发展的目的。

2、计算机网络技术应用中所面临的安全威胁

计算机网络技术应用过程中,面临着方方面面的安全威胁。目前主要的安全威胁主要表现在如下方面:

2.1计算机操作系统存在不安全隐患

操作系统是计算机的核心软件,其不仅管理着计算机硬件及所有资源,还为使用计算机者提供方便。若计算机的操作系统受到网络病毒的攻击,操作系统就可能在病毒的控制下,对计算机信息进行更改,甚至导致计算机整机瘫痪。出现这类安全问题的主要原因就是使用者不了解计算机中所安装软件,同时忽视的网络病毒防护,最终导致计算机及其内部信息处于危险状态。

2.2计算机数据库存在不安全隐患

现代计算机的数据库管理,多为分级管理形式,若安全防范措施不到位,就有可能带来一定的安全隐患。如,计算机存在系统漏洞或安全问题时,计算机使用者的身份信息和银行卡密码信息就极易为他人所获取,这就给其个人隐私和个人财产安全带来威胁。

2.3网络应用中存在不安全隐患

随着计算机网络技术的不断发展,计算机使用者经常会通过网络系统获取自己所需的知识或是数据信息,若使用过于随意,又不注意安全防范措施的运用,就有可能给计算机系统带来威胁。如,在TCP/IP或是FTP网络协议中,若存在一些系统漏洞,计算机就可能被破解密码,导致计算机系统防火墙瘫痪,信息被泄露。

3、计算机网络系统的安全防护策略探讨

为进一步提升计算机网络系统的安全性,可在应用过程中,通过采取以下措施加强系统的安全防范。

3.1加强计算机使用者网络系统安全意识的培养

网络系统的安全问题,有很大一部分是由于使用者安全意识淡薄所引发的。因此,计算机使用用者应时刻保持网络安全意识。应设立计算机的使用密码,并注意密码的保护;还要增强计算机使用者操作安全意识的培养,避免因使用者随意进入非法链接网站而带来的安全隐患;还应养成定期察杀计算机网络病毒的习惯,以防止病毒入侵计算机系统。

3.2对硬件设备进行有效的安全管理

计算机网络安全设备是确保网络系统安全的基础性设施,是网络安全基础所在。因此,在计算机接入网络系统初期就充分考虑硬件设备安全维护的问题。网络系统中主要有服务器、主干交换机、路由器等硬件设备,要保证这些硬件设备安全,就必须采取有效的管理手段,以使其免受有意、无意的破坏。

3.3设置访问权限,采用加密技术

设置访问权限可在一定程度上阻止不法分子对部分计算机资源的访问,确保计算机存储数据的安全。这些防护策略也是目前应用较广泛的技术措施。对于计算机使用者而言,采用加密技术可为计算机信息安全增加一层防护,确保信息安全性。采用加密技术,应时刻关注计算机设备维修、维护,并加强网络安全管理,才能为保证计算机正常运行提下基础。

3.4使用入侵检测系统

入侵检测技术是确保计算机网络安全的有效措施之一,更是一种主动安全防护技术,可为计算机提供内、外部入侵,以及误操纵提供实时保护。入侵检测系统是进行入侵检测的软件与硬件组合,其主要功能就是检测,对检测部分无法阻止的入侵,应进行合理评估,并尽量恢复计算机使用功能。采用入侵检测系统,可在网络系统受到危害前拦截相应入侵,从而有效提升计算机网络系统防御外来攻击的能力。

篇10

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)33-7851-03

Abstract: In today's information society,computer applications increasingly widespread, therefore,should further enhance computer network security technologies to safeguard the security of the computer network information. Currently, the study of computer network security problems and corresponding technical preventive measures is an important research topic. This paper describes the current status of computer network security, analysis of its current problems, and put forward relevant countermeasures prevention of computer network security under attack.

Key words: computer network security technologies; issues; preventive measures

计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。

1 计算机网络安全概况

在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。

从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。

复杂性和多样性是计算机网络技术的两个显著特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。

2 计算机网络安全隐患分析

2.1 计算机病毒

迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。

2.2 计算机系统本身问题

作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。

2.3 网络结构缺乏安全性

作为一种网间网技术,互联网由成千上万个局域网共同构成,是一个巨大的无形网络。当人们使用一台计算机向另一台计算机传输信息的时候,往往不是直接传输过去,而是中间要经过多台计算机进行转发,这是有网络的复杂性决定的。在信息的转输过程中,不法分子就可以利用相关技术窃其想要获得的取信息,劫持用户的数据包。

2.4 欠缺有效的评估和监控措施

为了能够对黑客进攻计算机系统进行有效的防范,一定要做好准确的安全评估,一个准确的安全评估有利于整个网络安全的构建。但是,现在各公司和重要部门都欠缺有效的评估及监控措施,这些漏洞为黑客的入侵提供了可乘之机。在现实的计算机网络维护中,维护人员更看重的事前的预防以及发生攻击后的补救,却忽略了安全性的评估以及有效的监控。

2.5 存在人为威胁

计算机的人为威胁包括可控制及非可控制威胁两种,并不是所有的计算机安全威胁都是人为能够控制或者补救的。例如天气条件,在发生打雷和闪电的情况下,电磁波的影响就会受到影响,进而可能会造成设备的损坏,计算机网络的使用自然 也会随之受到影响。同时,计算机网络也会受到场地条件的影响。在有矿山的地方使用网络时,计算机网络就会变差。除此之外,计算机网络各种设备的自然老化也会影响用户对计算机网络的安全使用。。

3 计算机网络安全防范措施建议

3.1 增强安全意识和安全管理

为了保证计算机网络的安全性,必须提高计算机网络用户的安全防范意识,同时加强对计算机的安全管理的。为了提升用户的安全意识,可以通过讲解安全实例对用户进行提醒,可以派遣相关的宣传人员为计算机用户讲解网络安全的重要性,分析实例中个人计算机受到攻击的原因,进而提升计算机用户的防范意识,保证用户安全意识构建完善。那么如何做到安全管理的强化呢?强化安全管理可以从设置访问权限以及设置密码方面着手,告知计算机用户无论是计算机开机还是打开计算机中的文件,都应该通过密码访问进入,同时保证自己设置的密码不会太简单,但自己又比较容易记住,尽量使用较长的、复杂的密码。访问权限设置管理的主要内容为IP地址和路由器权限两点,只有可信任的IP地址才可以获得访问权限,在陌生或者非法IP请求访问的时候,切记一定要拒绝其访问,这样才能保证计算机不被入侵。设置路由器的时候,计算机用户可以依据本人意愿对权限进行设置,或者直接让管理员给固定的计算机进行授权处理,做到这些,才能在一定程度上保证计算机网络使用的安全性。

3.2 使用密码技术

信息安全技术的核心就是密码技术,信息的安全可以通过密码的设置得到保障。迄今为止,能够保证信息完整性的一个最主要的方法就是密码的数字签名和身份认证,其中密码技术包含了:古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。防范和保护网络安全的两个主要策略就是访问控制。使网络资源不受到非法的使用及访问是其主要目的。作为对网络安全进行保护的一项重要核心策略,访问控关系到广泛的技术领域,例如入网访问控制、网络权限控制、目录级控制、属性控制等。

3.3 健全备份及恢复机制

将给定的属性和网络服务器的网络设备联系起来就是属性安全控制,基于权限安全,更深入的提供网络安全保障。网络属性不仅能够对数据、拷贝、删除、执行、共享等行为进行控制,还能够对重要的目录及文件加以保护,避免有人恶意删除、执行或修改目录及文件。通过对RAID5的应用来及时的备份系统,能够有效的避免存储设备的异常损坏。强大的数据库触发器和恢复重要数据的操作,能够最大限度地保证重要数据的恢复。

3.4 提高病毒防杀技术

在对于计算机网络的破坏性方面,网络病毒具有很大的破坏力,因此,在网络安全技术中,最重要的就是对于网络病毒的防护。人们在现实生活中,一直有这样一种误区,认为对于网络病毒的防范最重要的是杀毒。但其实不然,要想有效的防范病毒的入侵,就应该首先做到“防范”病毒的入侵。如果在计算机已经感染了病毒后再来对病毒进行分析,采取杀毒措施,这等同于“饭后买单”,事后的弥补性措施是无法完全解决计算机安全问题的。所以,对于计算机网络的病毒问题,计算机用户应该做到以“防”为主,以“杀”为辅,用户可以在计算机内安装一款正版的杀毒软件,时刻监视计算机内的病毒情况,同时还应该定时升级杀毒软件的病毒库,因为病毒是在逐渐更新的,只有及时更新病毒库,才能保证及时监测到新兴病毒的存在。一旦发现计算机内有潜在病毒,就应该及时清除隐藏的病毒。

3.5 建立防火墙

防火墙是通过连接网络的数据包对计算机进行监控的,形象地说,防火墙的作用相当于一个门卫,管理着各个系统的各扇门,其会对进入系统中的人员身份进行检查,只有得到许可的人才能够进入系统。而许可哪里获得呢?当然是用户自己了,只有得到用户许可,其他人才能进行访问。在有不明身份者想要进入系统的时候,防火墙会立即将其拦截,对其身份进行验证,得到许可后,防火墙才会放行此程序发出的一切数据包,一旦发现该程序并未得到许可,就会发出警报,同时发出提示“是否允许此程序进行?”。通常来讲,对于那些自己不是很了解的程序,用户应该对其进行拦截,并通过搜索引擎或者防火墙的提示确认该软件的性质。目前应用范围最为广泛的网络安全机制就是防火墙,防火墙的运行机制如图1所示,其能够有效的避免网络上的不安全因素扩张到局域网内,因此,计算机用户应当积极利用防火墙来维护网络信息安全。

不伴随着计算机网络技术的快速发展,人们已经离不开计算机这一便捷工具了。在人们的日常生活、学习、工作中,更是离不开网络的使用,网络安全的重要性不言而喻。网络安全的维护不仅仅是技术方面的问题,更是安全管理方面的问题,只有做到了技术和管理的同时完善,才能保证用户用网的安全性,营造一个健康、安全的计算机网络环境。社会各界应该提升网络安全防范意识,使信息在网络传输的过程中能够安全、可靠、完整。

参考文献:

篇11

一、数字图书馆网络信息安全的概念

数字图书馆网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然因素和恶意原因而遭到破坏、更改、泄露,系统连续正常运行,网络服务不中断。网络信息安全是一个非常复杂的问题,它不仅仅是技术方面的问题,而且还涉及到人的心理、社会环境以及法律等方面的内容。数字图书馆的网络信息安全是一个系统概念,包括设备安全、自动化管理系统安全、各种数据安全、网络通信安全、人员管理安全、环境安全等几个方面。

数字图书馆网络信息安全有下列三个目标:完整性,保证非授权操作不能修改、增删数据;有效性,保证非授权操作不能破坏各种数据;保密性,保证非授权操作不能获取受保护的信息资源。

二、影响数字图书馆网络信息安全的因素

1、环境因素和意外事故

计算机网络系统对外部环境条件有一定的要求。外部环境条件不符合有关标准会对数字图书馆的信息安全造成一些危害,包括数字图书馆网络控制中心机房场地和工作站安置环境不合要求;机房设计不合理,建造不符合标准;电源质量差;温度不适应;无抗静电、抗磁场干扰;无防尘、防火、防水、防雷击、防漏电、防盗窃的设施和措施。

2、管理因素

数字图书馆网络系统是一项复杂的计算机网络工程。若缺乏严格的、科学的管理,缺乏紧急情况下的应急措施,对其网络信息系统的危害远远大于其它方面造成的危害。由于网络安全管理人员和有关技术人员缺乏必要的专业安全知识;不能安全地配置和管理网络;不能及时发现已经存在的和随时可能出现的安全问题;对突发的安全事件不能做出积极、有序和有效的反应;图书馆的网络系统没有建立完善的安全管理制度,从而导致网络安全体系和安全控制措施不能充分、有效地发挥效能;业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者造成可乘之机。

3、计算机网络病毒

由于计算机软件的脆弱性与互联网的开放性,我们将与病毒。随着计算机技术、网络技术的发展,网络病毒不断出现了以下新特点:主动通过网络和邮件系统传播、传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情等特点。据粗略统计,全世界已发现的计算机病毒有上万种,并且正以平均每月300-500种的速度疯狂增长。

4、黑客的攻击

“黑客”(Hacker)出自英文Hack,是计算机网络系统捣乱分子的代名词。他们攻击计算机网络系统的方法很多,他们通常使用猜测口令、破译密码、WWW欺骗、放置特洛伊木马程序、利用系统缺陷和通过电子邮件引诱等方法攻击网络系统。

5、版权保护问题

文献信息资源的数字化为读者检索利用信息提供了极大的便利,使得数据的交换和传输变成了一个相对简单且快捷的过程。读者借助于现代网络可以将数字化信息传输到世界各地,进行各种信息交流和电子商务活动,但随之而来却出现了另一个问题―数字版权问题。有些人或团体在未经著作权人的许可非法使用、传播有版权的作品,所以数字图书馆建设的过程中网络信息安全包括版权安全。

三、数字图书馆网络安全的保障措施

建立数字图书馆网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等,从而为各类用户提供安全可靠的网络资源,更好地发挥网络的优势,使馆藏资源可以不受时间、空间的限制,图书馆建设才能真正朝着数字化的方向迈进。为确保网络安全,可从网络层、系统层和应用层等3个方面着手采取防护措施。

1、网络层的安全防护

网络层的安全保护首先是对网关的防护,通过设置边界防火墙达到访问控制、状态包检测、集中式管理、网关入侵检测和报警、网络地址转化(NAT)、流量审核日志等目的。其次是对内网网络层的防护。内网网络层防护由网络入侵监测系统和内网防火墙来共同完成。在检测到入侵行为或异常行为后,网络入侵监测系统的控制台就会实时显示,并根据预先定义的事件响应规则报警,同时将报警信息写入日志,以备审计核查。第三是对主机的防护。主机防护由主机防火墙和主机入侵检测产品完成。安装在被保护主机的操作系统上,并嵌入到操作系统的核心层。

2、系统层的安全防护

要使用漏洞扫描技术,定期扫描操作系统和数据库系统的安全漏洞与错误配置,尽早采取补救措施,避免各种损失。同时应加强口令的使用,及时给系统打补丁。还要增强访问控制管理,包括对文件的访问控制,提供读、写、执行权限以及建立、搜索、删除、更改和控制等权限;对计算机进程提供安全保护,防止非法用户启动或制止关键进程;控制对网络和端口的访问。最后,应注意对病毒的防范和提供对重要的数据库服务器和Web服务器的专门保护。

3、应用层的安全保护

应用层的安全保护是指安全管理。加强对用户的安全管理十分重要,应制定完善的安全管理体制、构建安全管理平台、增强用户的安全防范意识等,提高全体工作人员的网络安全意识。

数字图书馆网络安全工作是图书馆不容忽视的重要工作。它是目前乃至今后图书馆各项工作的基础,贯穿数字图书馆发展的始终。网络是一把双刃剑,它在给我们的工作和生活带来了便利的同时,也向我们提出了严峻的挑战,我们不能因噎废食,而应充分发挥我们的主观能动性,在利用网络的过程中积极探索限制其发展的方法。网络安全是图书馆的重点工作,必须强化数字化图书馆网络安全保障体系,切实做好网上数字图书馆的安全管理工作。一方面确保系统自身的安全,即数据安全、系统运行安全和运行环境安全;另一方面要防止非法用户的非法使用和合法用户的越权使用而造成对数据的窃取、篡改和破坏或造成网络系统的瘫痪。制定和实施图书馆网络安全保障计划是当务之急,构建牢不可破的网络安全保障系统,是时代赋予我们的责任。

篇12

1计算机网络安全技术定义

对于计算机管理而言,计算机网络安全技术指的是数据处理系统使用的有关安全保障措施及系统处理方案,是通过这一方法确保计算机内的软硬件安全及数据安全,确保主要数据文件不会被恶意、偶然性攻击,确保数据不会产生泄漏问题。因此,计算机网络安全技术从本质而言尤为关键,其对保障计算机内部数据的稳定性、保密性、可用性具有较大的意义,以确保数据不会被损坏。可是,因为计算机用户身份不同,对一般客户来讲,通常是指个人隐私信息等安全传输于网络当中,可是针对网络供应商而言,其对网络安全技术的需求除确保基本用户安全信息乃至数据正常传输以外,还需对不同类别的突发状况及不良影响对网络安全产生的影响进行预防控制。

2主要病毒介绍

蠕虫病毒大多透过计算机网络系统漏洞进行传播,大批蠕虫病毒会将计算机系统传输通道堵塞,并且蠕虫病毒只要被激发,感染病毒的计算机则会通过网络向网络内的其他计算机传播携带病毒的电子邮件,逐步对网络内的其他计算机系统进行感染。木马病毒作为计算机网络内最普遍的病毒方式,其能够透过计算机网络系统漏洞或通信网络通道侵入用户计算机的网络系统当中,向外部网络传输计算机网络系统内主要的内容或信息,这一病毒的隐藏性较强,为计算机网络安全运转造成较大困扰。ARP病毒通过计算机网络传输通道,仿造或改变ARP数据包,影响计算机网络的安全稳定通信,对计算机网络数据的正常运用造成损坏。后门病毒具备特有的共性,则为通过计算机通信网络为具有安全问题的系统软件打开通道,严重危害到计算机网络的安全性,只要系统用具有病毒的系统软件,则会令计算机网络系统处于彻底瘫痪状态。

3计算机网络安全威胁的特征

3.1突发性与扩散性

计算机网络损坏一般并无预知性,并且影响力会快速蔓延。不论作为个体还是群体,计算机网络攻击均会由于网络的互联性而构成扩散的损坏力,其影响规模如不被控制则会呈现无限性扩散。

3.2隐蔽性与潜伏性

计算机网络攻击恰恰因为具有隐蔽性,且过程所需时间较短,令使用者无法预防。计算机攻击引发的效应需要一些时间,攻击通常需要潜伏于计算机程序当中,直至程序符合攻击效应引发的条件,被攻击对象才会发觉问题所在。

3.3破坏性与危害性

网络攻击通常仅对计算机系统引发严重的危害,令计算机处在瘫痪状态。并且只要攻击成功,则会为计算机用户造成严重的经济损失,还会危害到社会及国家的安全。

4计算机网络安全技术的影响因素

4.1物理安全技术的因素

(1)人为因素人为因素作为物理安全技术因素中最直观的因素也是最易预防的一个因素。人为因素分成两个部分:人为不重视因素损坏及不法分子破坏。人为不重视因素指的是人们在工作当中关于密码设定太过简易或针对重要资源通常不急于保护。比如计算机开机不设置密码。在机房工作人员、线路、主机等工作中懒惰或不作为使得网络维护不够及时,而令网络处在停工状态或较长时间处于瘫痪状态。不法分子的破坏因素则为不法分子被利益所驱使而罔顾法纪、不受道德束缚,而对传输网络电缆形成盗窃行为。并且由于被商业目的及其他目的所影响而窃取信息的表现。(2)自然因素自然界中具有许多自然现象,比如雷电、辐射等问题,会对露天状况中的各类传输线路形成不必要的影响,以此对网络传输的稳定性造成影响。

4.2人为逻辑安全因素

人为逻辑安全因素指的是透过不同编程软件的黑客入侵、非法授权访问、电脑漏洞、病毒及IP盗用等针对计算机形成的破坏及盗窃数据及信息。

5计算机网络安全技术的防护措施

5.1创建防火墙

防火墙经过连接网络数据包对计算机采取监控,防火墙好比门卫,对所有系统的门进行管理,对于不明身份的人员想要进入系统,防火墙则会立刻进行阻拦,并对其身份进行检验,只有获得用户许可后,防火墙才能将此程序传输的所有数据包进行放行。通常而言,用户对于一些并不了解的文件,应当及时阻拦,并透过搜索或防火墙提示对其性质进行确认。当前,适用范围最为普遍的网络安全方式则为防火墙,其可以有效避免网络中的不安全因素蔓延至局域网中(如图1所示)。

5.2建立备份及恢复功能

连接给定的属性及网络服务器,则为属性安全控制,对比权限设定更为深入的给予网络安全保障。网络属性不但可以对删除、共享、拷贝、执行、数据等进行控制,还可以对关键的目录及文件进行保护,以免有人故意修改、删除、执行目录及文件。透过备份系统,可以良好规避存储设施的异常损坏。庞大的数据库触发器及恢复主要数据,可以较大范围确保关键数据的恢复。

5.3提升病毒防杀技术

针对计算机网络的损坏性而言,网络病毒具备强大的破坏力,所以,对网络病毒的防范尤为重要。在生活当中,对网络病毒防范主要的是杀毒。实则不然,想要避免病毒的侵入,则需做好预防病毒入侵。假如计算机已经感染病毒后再对病毒进行确诊,通过杀毒的方式,则属于亡羊补牢,事后弥补的方式并不能真正将计算机的安全问题给予解决。因此,对计算机网络病毒最关键在防,其次为杀,用户可将一款正版杀毒软件安装于计算机当中,随时监督计算机病毒状态,并且还需及时升级杀毒软件病毒库,由于病毒随时变化,所以只有将病毒库及时更新,才可以确保追查到新病毒。只要发现计算机中具有潜在病毒,则需立刻清除。

5.4提高安全意识及安全管理

为确保计算机网络安全,必须提升计算机网络用户对安全预防的概念,并且强化计算机安全管理。为提高用户的安全意识,可以透过分析安全实例提醒用户,可以指派相应宣传人员讲解安全重要性,通过对案例中个人计算机所受攻击的原因进行探讨,以此提高计算机用户的防范意识,确保用户安全意识创建完善。可以从设置访问密码及权限入手,令计算机用户知晓,不论作为计算机开机还是打开计算机内的文件,均应当通过密码进行访问,并且确保自己设定的密码不会过于简单,但自己却容易记住,尽可能使用繁琐、较长的密码。访问权限设定主要是IP地址、路由器权限两方面,只有具有信任度的IP地址才可获取访问权限,对于陌生及违法IP请求,必须拒绝访问,如此才可确保计算机不受损害。设定路由器时,计算机用户可以通过自身意愿设定权限,或直接让管理员为固定计算机设定授权,如此才可以有效确保计算机网络的使用安全。

篇13

近年来,随着中国信息技术的不断发展,大数据技术在各个行业领域得到广泛应用,尤其在计算机行业体现出较高的价值,能够促进计算机技术的不断发展。然而,在大数据时代的发展背景下,计算机网络安全存在诸多问题,比如网络病毒的传播、黑客攻击、钓鱼网站等,这些都影响到计算机网络系统的运行安全,需要采取有效措施进行防范,使计算机网络安全得到有效保障。通过对计算机网络安全防范措施进行探究,有利于提出一些可靠的参考依据,促进计算机网络安全工作的有效进行。由此可见,围绕“大数据背景下计算机网络安全防范措施”进行分析研究具备一定的价值。

1大数据概述

大数据,属于IT行业的术语,指的是无法基于一定时间范围当中,采取常规软件工具进行捕捉、管理、处理的数据集合,需通过新的处理模式才能够获取更强决策力、洞察发现力,流程优化能力的海量、高增长率以及多样化的信息资产。大数据的优势特点突出,包括真实性、价值高、多样性、速度快、量大等。值得注意的是,大数据的分析、处理、整理及利用,少不了计算机的支持。近年来,随着工业4.0的到来,云计算行业、物联网及“互联网+”行业快速发展,大数据的应用价值得到有效体现,同时也带来了明显的计算机网络安全问题。比如,在相关计算机管理人员及个人缺乏计算机网络安全意识及技术知识的情况下,易出现网络病毒传播、不法分子入侵窃取重要信息数据等风险问题,严重影响了企业或个人的信息财产安全。由此可见,在认清大数据带来的影响的基础上,做好计算机网络安全防范工作显得尤为重要。

2大数据背景下计算机网络安全问题分析

在高等教育中,“计算机科学与技术”是非常重要的专业课程之一,为了提升学生的学习效果。需结合新形势下大数据的影响,了解目前计算机网络存在的安全隐患问题。总结起来,具体的计算机网络安全问题如下。

2.1网络病毒的传播

就目前计算机网络技术的发展情况来看,网络病毒依旧是影响计算机网络安全的重要因素,如果是网络病毒入侵到计算机网络系统中,势必会影响到计算机网络系统的正常运行,给用户带来较大的损失。同时,网络病毒体现出传播速度快、传播范围大、危害程度高等特点,很难及时清除,给计算机网络安全管理工作带来较大挑战[1]。

2.2黑客攻击,用户缺乏安全意识

随着中国进入大数据时代,计算机网络面临着更加隐秘的网络攻击,很难对黑客攻击事件进行有效侦查。同时,多样化的信息技术能够为黑客攻击提供更多方法,使得计算机网络安全面临的风险逐渐增多。造成计算机网络安全问题的原因较为复杂,需要充分考虑到用户自身缺乏网络安全意识产生的影响。如果计算机用户的操作行为不当,很容易给黑客攻击提供机会,导致计算机网络安全受到威胁。

2.3钓鱼网站不断增多

虽然大数据平台能够为中国人民的日常生活带来诸多便利,但是在数据广泛应用、网络频繁开发的情况下,大量的钓鱼网站出现在计算机用户的网络使用环境中,如果计算机用户无法准确辨认这些网站的安全性,势必会出现用户信息被泄露等情况,导致计算机用户的财产安全受到威胁。比如钓鱼网站利用邮箱获取用户的银行账号、密码及身份证信息等,导致计算机用户面临着较大的财产损失风险[2]。

3大数据背景下计算机网络安全防范措施分析

综上所述,人们对大数据背景下计算机网络安全问题有了一定程度了解,而从提升计算机网络安全角度考虑,有必要重视防范措施的实施。总结起来,具体安全防范措施如下。

3.1强化网络防火墙技术

在进行计算机网络安全管理工作时,需要重视对网络防火墙技术的运用,利用这一技术来保护网络终端设备及系统整体的运行安全。为适应大数据时代的发展,需要利用云计算技术对网络防火墙技术进行升级优化,将云计算与智能识别技术结合起来,不断提高网络防火墙技术的安全防护效果。同时,需要重视对加密技术的运用,借助这一技术来提高网络安全防范的性能,通过金山卫士、金山杀毒软件、云安全技术等对各种流氓软件的恶意干扰进行防治,从而保证计算机网络系统的正常运行。总之,充分发挥云计算技术在软件开发中的优势,为计算机网络安全提供更加可靠的病毒防御软件和网络安全检测技术,能够减弱计算机网络的风险,实现良好的网络安全防范效果[3]。

3.2加强反病毒技术开发

随着现代信息技术的不断发展,一旦计算机网络安全受到病毒的入侵,将直接影响到计算机用户的信息安全及财产安全,这就需要利用反病毒技术来解决这一问题,确保计算机网络安全能不受影响。首先,可以将反病毒技术使用到客户端中,借助反病毒技术对病毒入侵进行实时监控,并及时对病毒入侵的信息进行警报,使计算机网络安全防范的及时性和有效性得到保障。例如在计算机网络系统的运行过程中,可以利用反病毒技术对僵尸病毒、木马病毒等进行防范。目前云计算对各种反病毒技术的应用和发展起到了积极作用,能够提高计算机系统的病毒防御能力,有效提升计算机网络安全。

3.3增强网络安全防范意识

计算机用户的操作行为对计算机网络安全有着较大的影响,所以要加强对计算机用户网络安全防范意识的培养,使其能够熟悉掌握计算机应用技能,对计算机系统进行正确操作。在进行计算机系统的操作过程中,用户必须要充分认识到病毒感染、恶意攻击软件等网络不法行为造成的损失,以及需要承担的法律责任。通过社区、网络等各种渠道进行网络安全法律宣传,使群众能够正确使用计算机网络技术,为保护网络安全提供更多的支持。作为计算机网络安全管理的主体,需要从关键技术和基础设备方面进行网络安全防范,构建合理的网络安全管理制度,对网络系统的安全运行进行有效管理。同时,需要充分发挥相关部门对网络安全的监管作用,对网络安全违法人员进行从重处罚,从而发挥法律法规的警示作用,使人们努力维护网络环境,促进计算机网络的安全运行[4]。

3.4完善网络安全法律制度

以往中国对计算机网络安全的重视度不足,导致网络安全法律制度的建设较为滞后,难以适应大数据时代的发展要求,这就需要对网络安全法律制度进行完善,充分发挥法律制度的约束及引导作用。首先,相关部门需要提高对计算机网络安全防范的重视程度,充分了解计算机网络安全问题的重点内容,将其作为网络安全防范的关键部分,对网络用户的安全意识进行强化,从根本上减少网络安全问题的发生。其次,需要加强网络警察队伍的建设,将网络警察的监督作用充分发挥出来,及时对计算机网络安全的影响因素及相关行为进行排查,将各项监督管理工作落到实处,不断提高网络安全防范工作的水平。最后,需要充分了解计算机网络安全防范工作的情况,以便能够对其进行针对性的优化,制订出科学合理的防范措施,使计算机网络安全防范的合理性、有效性得以提升。

3.5加强网络安全管理

友情链接