发布时间:2023-09-22 18:13:59
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇计算机与网络安全范例,将为您的写作提供有力的支持和灵感!
计算机网络安全的现状据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调査局计算机犯罪组负责人吉姆塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调节器,就可以令某个地区的网络运行失常。
据了解,从1997年底至今,我国的政府部门、证券公司、银行、ISP、1CP等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应当攻击者B对图像Iwl2进行解释攻击时,有两种情况:伪造原始图像Ib=Iwl2-Wb,伪造水印Wb进行攻击。当发生版权纠纷,A向仲裁者J提供lwl和,攻击者提供lb和水印Wb,仲裁者得出如下结论:①对A来说,用Iwl和Iwl2检测U得知其上嵌有W&,对U检测得嵌有Wla(无需原图检测),对lb检测,其上嵌有水印Wh-Wb和②对B来说,用lb和Iwl2检测Iwl2得知其上嵌有Wb,对lb检测用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,间时一些负责M络安全的工程技术人员对许多潜在风险认识不足,缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。可见,加强计算机网络安全意识和相关的技术是非常必要的。
网络安全隐患网络具有互连性,导致网络分布的广域性、网络体系结构的开放性、信息资源的共享性和通信信道的通用性,使得计算机网络存在很多的隐患。它们是网络安全的致命之处。这些隐患有人为的因素,也有其他的因素,有有意的,也有无意的。有来自网络内部的,也有来自外部的影响。这些隐患对网络安全产生直接或间接威胁。
计算机网络安全隐患主要来自Web服务器的漏洞,其次是计算机病毒传播,究其原因主要表现在以下方面:得kwwb-Wh和偸Wwla,蚣iwliin上嵌Wwla,没¥Wb,所以lb是伪造的,B不是原作者,解释攻击失败。攻击者B伪造原始图像Ib=IwI2-Whl,伪造水印Wbl,再对lb伪造鲁棒性水印进行攻击。当发生版权纠纷,A向仲裁者J提供。和双18,攻击者提供lb和水印,仲裁者得出如下结论:①对A来说,用Iwl和Iwl2检测Iwl2得知其上嵌有W&,对Iwl检测得嵌有Wia(无需原图检测),对lb检测,其上嵌有水印和Wa;②对B来说,用lb和Iwl2检测Iwl2得知其上嵌有WIb,对lb检测得嵌有和嵌有Wla,对IW|检测上嵌有Wla,没有,所以lb是伪造的,B不是原作者,解释攻击失败。
从上述分析可见,双水印技术能有效地抵抗解释攻击。因为当攻击者B多次伪造图像,并多次插人伪造水印,势必造成图像在一定程度上的失真,令图像数据不能被非法利用。通过研究攻击方法可以找出现有水印方案中的大量不足之处。应该指出的是,对于一个水印系统,核心问题是如何检测水印而不是如何嵌入水印。同时,攻击往往形式多样,并不局限于对水印算法本身,常常一些简单的攻击就可以使水印系统失败。了解这些攻击以及可能还会有的新的攻击方法将帮助我们设计出更好的水印方案。
Web服务器存在的主要漏洞包括:物理路径泄露、CGI源代码泄露、S录遍历、执行任意命令、缓冲IX:溢出、拒绝服务、条件竞争和跨站脚本执行漏洞等,网络病毒传播:随着计算机技术的不断发展,病毒也变得越来越复杂和高级。新一代的计算机病毒充分利用某些常用操作系统与应用软件的低防护性的弱点不断肆虐,通过网络传播,将含病毒文件附加在邮件中的情况不断增多,使得病毒的扩散速度也急剧提高,受感染的范围越来越广,这种病毒,我们称为网络病毒。原先常见的计算机病毒的破坏性无非就是格式化硬盘,删除系统与用户文件、破坏数据库等等,而传播途径也无非是通过遭病毒感染的软件的互相拷贝,携带病毒的盗版光盘的使用等,如感染磁盘系统区的引导型病毒和感染可执行文件的文件型病毒,而网络病毒除了具有普通病毒的这些特性外,还具有远端窃取用户数据、远端控制对方计算机等破坏特性,比如特洛伊木马病毒和消耗网络计算机的运行资源,拖垮网络服务器的蠕虫病毒。
网络安全的防御面对各种网络威胁,不能坐以待毙,要采取积极的应对措施,措施得当,损失就能减到最小。计算机网络安全技术分析计算机网络安全从技术上来说,主要由防病毒、防火墙、人侵检测、网络监控、信息审计、通信加密等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、人侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
防火墙。防火墙的主要功能。首先防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段前,数据加密主要使用的有对称密钥加密和非对称密钥(也称公幵密钥)加密两种技术数据加密的功能:首先通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。其次广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
入侵检测技术。入侵检测是指“通过对行为、安全日志、审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯人或闯人的企图”。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻志预测和起诉支持。人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
人侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式:,
防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本丁作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒人侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。
截止到目前,虽然互联网技术得到了广泛的应用,邮件、文件的传输也越来越便捷,但网络病毒与网络安全也相继得到了发展,网络安全事故频频出现。在这样的情况下,人们逐渐开始关注计算机网络病毒传播以及网络安全的问题。尤其是网络病毒,其能够对大范围的用户带来巨大损害。基于此,为了让计算机技术得到持续健康的发展,探讨计算机网络病毒与网络安全的防范俨然具有重要的意义,而同时也是确保我们安全使用网络的基础与前提。
一、计算机网络病毒
1、计算机网络病毒的特点。从整体上来看,计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的,不仅传播的途径更为广泛,并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力,是计算机病毒最为突出的特征之一,特别是在互联网日益普及的今天,虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享,但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多,所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰,并不会破坏软件,而还有一些病毒则可以毁掉部分程序或数据,导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统,造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点,它们在潜伏期中逼并不会影响计算机系统的正常运行,仅是悄悄的进行繁殖、传播,而一旦触发条件满足之后,病毒即会发作,巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的,通常都寄生于磁盘系统区或某一个文件当中[1]。
2、计算机网络病毒的危害。计算机网络病毒是通过对计算机网络薄弱环节(如系统漏洞)的利用来侵入到计算机主机上,从而造成对计算机上的各种资源带来破坏,使计算机工作效率下降,严重时直接造成系统瘫痪。当然,在侵入到计算机主机之后,网络病毒不仅会对计算机程序进行攻击,并且还会直接对网络上的主机硬分区带来破坏,导致主机无法启动,最终使整个网络瘫痪。与此同时,网络病毒还具有极强的繁殖、再生机制,只要网络病毒深入到了公共的使用软件或工具当中,那么就会在很快的速度下传播扩散到整个网络之中。不难发现,之所以会出现大量网络病毒编写者,其根本的原因是受到了利益驱使。
二、计算机网络安全防范措施
1、相关技术的充分应用。第一,防火墙技术。极强的综合性,是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限,从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时,作为一种控制隔离技术,防火墙技术可以在不安全网络和机构网络之间设置屏障,以此来实现对那些非法访问的组织,从而预防网络重要数据的非法输出。比如针对企业而言,只要在企业网与互联网之间科学设置了相应的防火墙软件,那么即能够有效维护内部信息系统的安全性。第二,入侵检测技术。入侵检测技术,又被称为网络实时监控技术,其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看,入侵检测技术具备了安全监控、审计以及攻击识别等多种功能,其不仅能够对网络的防护墙起到一个补充的作用,同时也能够进一步提升整个网络安全管理的能力。除此之外,入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究,并准确评价系统和关键数据文件的完整情况,最终发现其中那些违反网络安全管理的用户活动[2]。
2、注重计算机网络管理。首先,针对每一个具体的环节(如硬件设备与软件系统的管理、应用、服务、维护等),都应制定具有科学性、针对性的规章制度,不断加强计算机用户和网络系统管理员的职业道德教育和法制教育,以此来规范工作程序及相应的操作流程,针对从事非法攻击网络的集体或个人,必须严惩不贷。其次,应配备专人来负责相关事务,及时发现系统中所存在的网络病毒加以解决。当然,除了将防止病毒技术应用于服务器的主机之外,还应该安装可靠的杀毒软件定期进行病毒查杀。
结语:基于网络病毒对计算机网络安全所带来的巨大危害,我们理应合理分析探究信息处理的优势与劣势,及时发现并分析存在于网络环境下的安全[患,并实施具有针对性的解决办法。只有这样,才能确保计算机使用的安全性。
影响计算机网络系统安全的因素计算机网络的安全性,是一个系统的概念,是由数据运行的安全性、通信的安全性和管理人员的安全意识三部分组成。任何一方面出现问题都将影响整个网络系统的正常运行。
计算机网络软、硬件技术的不完善由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患,如Internet作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源。但TCP/IP协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能;在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了网络上的远程用户读写系统文件、执行根和非根拥有的文件通过网络进行传送时产生了安全漏洞。
计算机病毒的影响计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒己成为目前病毒防治的重中之重。
计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。
物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:①网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。②网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
缺少严格的网络安全管理制度载体及工具,造成的危害越来越大。Internet带来的安全威胁来自文件下载及电子邮件,邮件病毒凭借其危害性强、变形种类繁多、传播速度快、可跨平台发作、影响范围广等特点,利用用户的通讯簿散发病毒,通过用户文件泄密信息,邮件病毒己成为目前病毒防治的重中之重。
13计算机网络存在着系统内部的安全威胁计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取。
物理电磁辐射引起的信息泄漏计算机附属电子设备在工作时能经过地线、电源线、信号线将电磁信号或谐波等辐射出去,产生电磁辐射。电磁辐射物能够破坏网络中传输的数据,这种辐射的来源主要有两个方面:①网络周围电子设备产生的电磁辐射和试图破坏数据传输而预谋的干扰辐射源。②网络的终端、打印机或其他电子设备在工作时产生的电磁辐射泄漏,这些电磁信号在近处或者远处都可以被接收下来,经过提取处理,重新恢复出原信息,造成信息泄漏。
缺少严格的网络安全管理制度网络内部的安全需要用完备的安全制度来保障,管理的失败是网络系统安全体系失败的非常重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制、用户安全意识不强、将自己的账号随意转借他人或与别人共享等,都会使网络处于危险之中。
加强计算机网络系统安全管理的对策建议面对网络安全的脆弱性,应切实加强计算机网络的安全管理,网络安全是对付威胁、克服脆弱性、保护网络资源的所有措施的总和,涉及政策、法律、管理、教育和技术等方面的内容。网络安全是一项系统工程,针对来自不同方面的安全威胁,需要采取不同的安全对策。
计算机网络系统的物理安全管理计算机网络系统物理安全管理的目的是保护路由器、交换机工作站、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线窃听攻击,确保网络设备有一个良好的电磁兼容工作环境。抑制和防止电磁泄漏是物理安全的一个主要问题。
对传导发射的防护主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线值的交叉藕合。
对辐射的防护这类防护措施分为两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对网络机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
计算机网络系统的访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
入网访问控制它为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
网络的权限控制它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。
网络服务器安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改。删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
属性安全控制它能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵人,执行安全管制措施,记录所有可疑事件。利用防火墙技术经过仔细的配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。目前使用的防火墙产品可分为两种类型:包过滤型和应用网关型。
数据加密技术是保障信息安全的最基本最核心的技术措施和理论基础,由加密算法来具体实施。由于数据在传输过程中有可能遭到侵犯者的窃听而失去保密信息,如当一个企业在传送涉及到自己的商业秘密的数据时,一定要用密文传送,也就是利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。
鉴别技术主要是在信息交流过程中防止信息被非法伪造、篡改和假冒的一种技术。如果黑客进人了计算机系统,虚假信息或更改真实的信息,通过鉴别技术即可做出判断。
报文鉴别是指在两个通信者之间建立包括自动化立体仓库软件包、生产线监测系统软件包、同步控制算法软件模块、张力控制算法软件模块、船闸控制系统软件包、船闸船只最优调度算法软件等等。
基于现场总线的先进控制系统市场前景分析
市场需求目前,国内各行业竞争激烈。企业逐步认识到只有不断引人新技术才能使企业得到持续稳定地发展。企业有追求新技术、改造现有系统的需求。现场总线技术是未来自动化技术发展的主流,基于现场总线的先进控制系统以其明显的技术优势和价格优势,在分布式控制系统市场中将逐步替代PLC产品。
随着社会以及科技的不断进步,以致于对于工作效率的要求也在随之提升,为了顺应时展的需求,电脑应运而生,它以其高效的运算能力、强大的精准性以及巨大的存储能力,逐渐成为各行各业发展中不可缺少的重要部分,也因其强大的实用性在人们的生产生活中逐渐普及,不断的推动着社会的进步,也加快了信息时代的脚步。但是正是由于网络的普及,网络型病毒以及计算机网络安全也越发成为人们关注的热点问题,所以找寻一个有效的解决网络病毒成为了现阶段维护计算机网络安全的必然,要想真正的解决网络病毒,就要意识到网络型病毒的特性,从而进行针对性的分析,达到维护计算机安全的目的。
1 网络型病毒的特点
网络型病毒是人为性质的以破坏网络安全为手段,以程序的修改以及编写途径从而实现自身目的的产物。它可以像迅猛发展的网络一样,也以同样的速度进行发展。自从一九八零年开始病毒就已经开始快速的传播,直至今天,所出现的病毒种类已经越发增多,它们不仅数目惊人,而且还具备消除时的极难性以及传播的迅速性。那么,我们就需要对这些病毒进行分类,从而对病毒类型进行总结和分析,这样才能为解决病毒打下良好的基础。我们可以将网络发展过程中的病毒归结成文件类、混合类以及引导类,进行如此分类也会使得我们在研究病毒寄生对象时具有重组的参照。但是随着网络的不断发展,又出现了一种新式的病毒,也就是网络型病毒,它完全具备文件类、混合类以及引导类病毒所不具有的所有特性,下面,笔者将对网络型病毒的特性进行分析,从而对网络型病毒进行相关的了解。
网络型病毒通常会通过网络的传播特性来实现对计算机安全的破坏,如果网络失去了传播性,它们也就不会具备传播性质,并且也不会对网络设备形成损害。它在传播的过程中可以依附于普通的文件或者是日常生活工作中常用的邮件,但是有些网络病毒也可以不依赖宿主进行传播,而是实行单方面的存在,从而达到对网络设备攻击和破坏的目的,在这个过程中,它不仅会对网络信息的完整性以及使用性造成威胁,甚至还会使得机主的个人机密以及隐私泄露出去。
有些网络性病毒并不是针对信息安全进行破坏的,而是要达到损害计算机系统安全的目的,他们通过系统中存在的漏洞或着软件中存在的漏洞对网络设备实施破坏,从而使得网络系统以及其中的软件崩溃,设备无法正常利用。网络型病毒通常情况下都是出自黑客之手,黑客们通过了解和使用网络型病毒带来的巨大危害,从而对网络设备中的文件进行偷窃,满足己欲。由于近几年网络的迅猛发展,影响到计算机安全的大多是网络型病毒,所以只有充分的了解网络型病毒的特性才能为解决网络型病毒带来的危害提供充足的保障。
2 对网络安全的认识
要想使得网络系统中的软件、硬件以及相关的数据进行充分的维护,从而免遭恶意网络型病毒的更改以及破坏对网络设备中的数据泄漏以及系统正常的使用,那么就要充分的了解网络服务中的网络安全,只有了解了网络安全的概念,才能更好的了解网络型病毒与网络安全之间的关系。对于网络安全我们从两个方面进行探究,一方面是从信息安全方面,信息安全主要表现在对于网络中信息保存的完整性以及可利用性,除经得允许之外,不得偷窃、偷看机主的个人隐私以及私密数据;另一方面是从系统安全角度来看,这里所指的系统安全也就是大众所使用的计算机或者是其他类型的网络设备的硬件方面的完整性。
3 计算机网络安全
只有了解计算机的网络安全,才能更好的从网络型病毒对计算机安全产生的危害根源着手,逐步解决网络型病毒所带来的安全威胁,我们可以从技术因素以及人为因素对计算机网络安全进行分析。
3.1 人为因素
人为因素角度可以从三方面的入手,首先就是积极的对网络型病毒进行宣传,并且普及人们对病毒的理解以及危害的认识,通过切实的危害了解才能对病毒实现良好的预防。其次是要充分的培养对防病毒软件的认识以及理解,并且积极的普及使用说明,提高对系统以及软件的更新速度。最后是在使用网络设备的过程中,严格的遵循网络设备的使用说明,在使用时时刻提醒自己以防病毒的入侵。
3.2 技术因素
在面对着网络型病毒数量不断增多,传播速度不断加快,以及消除过程特别难的前提下,我们不仅要通过人为因素进行预防和避免,还要通过切实的技术手段对网络型病毒进行清除,从而为维护计算机的使用安全提供较好的技术保障。对于网络型病毒技术措施的探究后可以将其总结为以下内容,即利用防治病毒的相关软件或者是防火墙的设置。要想良好的对防火墙功能进行使用,首先要了解什么是防火墙,防火墙是作为维护计算机安全中的一项隔离外网以及内网的技术,通过它们可以实现对外网和内网间的信息传输以及交流的控制,在所要求的指令下,拒绝外网或是允许外网的信息传播,利用这种有效的隔离方式,可以很大程度上避免网络型病毒对计算机安全形成的危害,简而言知,如果在发出指令允许与外网的信息传播时,它就可以进行有效地信息传输,如果拒绝进行外网的信息传播,那么它就会隔断信息的传输。
4 结束语
由于网络的不断普及使得网络型病毒更加猖獗,从而限制了网络信息传播的自由性和开放性,要想充分的维护计算机的使用安全,就要提升对于病毒的理解以及认识,这样才能为网络型病毒的解决提供保障,在防治病毒危害的过程中,还要充分的意识到人为因素和技术因素的作用,最大程度的保护计算机的网络安全。
参考文献
[1]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013,12(05):233-234.
[2]谢启杰,温继昌,刘德和等.网络型病毒与计算机网络安全[J].建筑与文化,2013,18(12):491-492.
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
当今社会是一个信息化的时代,以计算机为基础的计算机网络技术在当今社会发挥着不可忽视的作用,国际互联网技术和网络应用的不断扩展对人们生活、工作方式的改变越来越大,网络的应用日益普及并且更加复杂。但是,在给人们带来便利的同时,也出现了越来越多的安全问题,计算机病毒也是越来越高级和复杂,计算机网络安全和病毒已经成为人们所面对的主要难题之一。计算机网络安全最主要的影响因素就是计算机网络病毒,计算机网络病毒的防范也有很多不同层面,比如简单的预防,不轻易打开不知名的邮件和附件、关闭计算机中可以自动打开附件的功能等,还有安全防范的物理措施等,本文将对上述几个方面进行详细的说明。[1]
1 计算机网络安全的主要隐患
计算机网络安全所面临的威胁是多方面的,有对网络系统内部信息的威胁,也有对计算机网络设备的威胁。具体来说,可以分为:计算机病毒、特洛伊木马、黑客攻击、软件泄漏以及逻辑炸弹。计算机病毒是一段具有极强破坏性的编程,影响计算机的正常使用,并且能够自我复制计算机指令或者程序代码,具有明显的传染性、破坏性和潜伏性。特洛伊木马是一种在用户不知情的情况下,攻击者获得远程访问和控制系统权限的一种恶意程序,大多数的特洛伊木马都是对一些正规远程控制软件的模仿,其操作和安装都极有极强的隐蔽性。[2]
现在流行的计算机网络病毒主要可以分为两种:木马病毒和蠕虫病毒。木马病毒是一种后门程序,一般会潜伏在操作系统之中,具有较强的隐蔽性,目的是窃取用户的资料,比如帐号、密码等。蠕虫病毒比前者更加先进,具有更加广泛的传播途径,利用操作系统和程序的漏洞主动发起攻击。其运行的关键在于,每一个蠕虫都会有一个能够有扫描到计算机当中漏洞的模块,只要发现计算机漏洞立刻就会传播出去,这就是蠕虫极大危害性的根本原因。蠕虫可以在感染一台计算机后,通过已经存在的计算机网络感染网络内的所有计算机,被感染后的计算机,会因为蠕虫发送的大量数据包而编的异常缓慢,甚至会出现因为CPU、内存占用过高导致死机的现象。
计算机病毒主要有两种传播途径:邮件型、漏洞型。邮件型的病毒,顾名思义就是通过电子邮件传播的,病毒一般会隐藏在邮件的附件之中,用伪造虚假的信息诱骗用户打开或者下载附件,网络病毒甚至可以通过浏览器的漏洞进行传播,也就是说,即使用户只是仅仅查看了邮件内容,没有打开或者附件,病毒也可以入侵计算机。另一种就是在Windows操作系统中应用最广泛的漏洞型病毒,Windows操作系统内部的操作漏洞非常多,微软会定期的安全补丁,也就是说,即使用户没有运行不安全的软件或者打开有安全隐患的连接,漏洞型的病毒,也会利用操作系统或者软件的漏洞对计算机发起攻击。计算机网络病毒在计算机技术不断普及的今天已经不再是以前传统意义的病毒,更具破坏力的混合型病毒更加难以查杀,给计算机网络安全带来更大的威胁。
2 计算机网络安全的防范措施
对计算机数据的处理系统所采用的技术进行管理和保护,保护计算机内部的数据和信息不会被外界恶意的破坏和泄漏。计算机网络安全就是采用各种管理技术和管理措施维持计算机网络系统能够正常的运行,以此来保证网络信息以及数据的网整形和安全性。在计算机网络病毒的防范措施方面,管理措施和技术措施都是其主要的方面。在管理方面,树立操作人员的病毒防范意识,并且自觉的采取防护措施是最基本也是最有效的处理措施。除此之外,还要根据各自的特点,制定严格可行的操作流程,并且将其落实到实处,对于病毒的特点、动态及时的分析,及时修改和完善防治措施。技术措施首先要注意的就是,从最薄弱的环节入手,也就是前面讲到的计算机网络病毒最主要的传播方式,当然其他的辅助措施也是必不可少的。[3]
2.1 设置防火墙以及病毒防治软件
采用相应的计算机网络安全技术加强安全防范,利用防火墙技术保护计算机网络免受袭击,建立完整、安全的防火墙体系,将没有访问权限的用户和数据信息拦截,黑客也会被阻止在计算机网络之外,这样一来,影响计算机网络的不安全因素就不会蔓延到受保护的计算机网络内部,达到保护的目的。防火墙可以有选择的对进入计算机网络的访客进行限制,有效的将内部网络和外部的互联网络隔离开来,这样病毒传播的途径就会被切断。除了防火墙之外,其他的病毒防治软件也对于维护计算机网络系统的安全同样具有重要的作用。目前的病毒防治软件大多采用综合性的检测方法,以提高对病毒的检测和清除率。目前国内的杀毒软件已经取得了很大的进步,对于病毒的检测、查杀有很强的针对性和实用性,能够为用户提供全面及时的病毒防护,而且能够及时的防御新出现的木马病毒。
2.2 及时更新软件、系统以及补丁程序,升级病毒库
已经安装的软件、系统以及补丁程序要进行及时的更新,而且安装完毕后一定要重新启动计算机,只有这样更新的补丁程序才能生效,安装有效的杀毒软件一定要定时的升级病毒库,定期进行杀毒。有很大一部分的计算机网络病毒都是由于软件系统自身的系统带来的,因此,及时升级软件、弥补已装软件的缺陷是防止计算机网络病毒的有效手段。病毒防治软件中的病毒数据库需要及时的更新,防止病毒软件的生产商会不断的收集新出现病毒的特征码,来确保对新型病毒的准确检测和查杀。另外,对于来源不明确的软件安装的时候要谨慎,莫名地址发来的文件、附件不要随便的查看、下载,这些都是严重的安全隐患。
2.3 合理安装、设置软件,对于重要的数据、资料定期备份
计算机网络病毒与传统的病毒有很大的差异,它不需要调用汇编程序来实现破坏功能,经常是通过操作系统提供某些功能模块。在软件安装的时候,一定不要一味的贪图大而全,对于那些不需要的服务和组件没有必要安装和启动,正是这些服务给了病毒和黑客可乘之机。对于计算机软件的合理设置,在很大程度上能够有效的防止病毒的传播。合理的设置浏览器的参数,通过多数网页进行传播的病毒就可以被防止,谨慎的共享计算机网络资源,都可以在一定程度上防止网络病毒的入侵和传播。数据备份是另外一个减小网络病毒影响的手段,是一个很好的补救方法,它可以将计算机病毒带来的损失降到最小程度。将重要的资料和数据信息及时的备份,在病毒入侵的时候,可以防止这些数据丢失,备份的数据可以继续使用。
计算机病毒的破坏性和传染性使得计算机网络的安全受到很大程度的威胁,对计算机网络系统内部的数据、资源进行攻击。对于网络病毒的防范应该从管理、技术等角度入手,不断的更新杀毒技术,补充新的专业知识。总体来说,只有把技术手段和管理机制有效的结合起来,全面提高人们的防范意识,才有可能从根本上保护计算机网络的安全性。
参考文献:
[1]郭延军.网络安全与网络病毒的防范[J].中国电子商务,2010(9).
1计算机网络病毒的特点
(1)传染性当前现代网络环境越来越开放,并已经逐渐形成了完善的网络体系,该形势虽然能够给社会群众的生活带来一定的便利性,但也会给各种有心盗取他人数据信息之人提供可乘之机,导致计算机用户的信息安全无法得到有效保障,从而造成较大的经济损失。而且招投标工作本身就需要具备相应的公平公正的环境,若招投标客户的信息发生泄漏,将会直接影响到竞争的公平性,并间接地影响后续项目开展的质量。同时计算机网络病毒有着较强的传染性,其可以通过U盘、文件、网络等相关途径对用户的计算机进行侵害,在短时间内导致计算机系统大范围被感染,并出现瘫痪等一系列问题,影响用户的正常使用。而且计算机网络病毒会利用计算机系统的弱点进行大范围传播,若用户的个人防范意识不强,忽视对计算机各杀毒软件的运用,也会给病毒提供相应的传播契机。
(2)破坏性现阶段随着网络技术手段的不断进步与发展,病毒的种类也呈现出多样化的趋势,每种病毒所带来的影响也有着较大的差异性。部分病毒在对计算机进行攻击时,可能只是单纯地将一些用处不大的文件强行安装在计算机系统的隐蔽文件夹中,该方式会占用大量的CPU空间,导致计算机运行速度慢等问题发生;而有的病毒会破坏计算机内部的数据信息及程序,导致用户的数据信息被窃取或遭受到破坏,并让系统处于崩溃状态,用户无法进行下一步修复操作,给计算机埋下较大的安全隐患。
(3)潜伏性任何病毒在侵入计算机内时,或多或少都会给计算机带来一定的影响,但是大部分计算机病毒都有隐蔽性的特点,其会通过各种程序代码或者是文件输送到计算机中,而且会利用相关设定伪装成正常的程序,使普通的杀毒软件难以察觉,而且这些病毒只有在满足特定条件后才会触发,从而破坏计算机。在潜伏期内该病毒并不会对计算机的运行产生任何的影响,其会在计算机系统中进行隐蔽的繁殖传播,这也致使计算机一直处于被动防范状态,而病毒的主动性特质会对计算机系统由内而外展开攻击,让安全防范系统在特定情形下失效。
(4)寄生性计算机病毒并不是直接就能够进入至用户计算机内部系统的,其需要中间媒介进行传导,一般情况下,计算机病毒会以文件、广告代码、移动硬盘以及用户的不规范操作下引入到计算机中,在用户执行该程序时,病毒自身就会产生破坏作用,并通过计算机各项程序的运行对系统进行修改、破坏,这也凸显出其寄生性特点。
2计算机网络安全中存在的问题
在计算机网络安全中,木马程序及黑客攻击事件频频发生,这也严重影响了我国网络环境的安全性。木马病毒主要是指隐藏在程序中的一种恶意代码,其本身就有破坏性特点,黑客可通过远程操控的方式对其进行控制,并将其植入在用户计算机系统中,这也是所谓的“里应外合”,在木马病毒对计算机进行全面侵染后,黑客就会利用这一优势窃取用户的账号密码、重要文件、数据信息等,并会对原有的程序进行修改,该行为可能会直接导致用户计算机出现瘫痪等症状,一旦木马病毒被激活后,用户需通过重新安装系统的方式修复计算机,而这会导致计算机内部所储存的招投标客户的信息丢失。蠕虫病毒属于常见的计算机病毒,其会利用计算机系统中的漏洞进行大肆传播,而且该病毒还具有自我复制繁衍的特点,在完全控制计算机后将此作为宿主,并不会受到各种计算机程序的影响,持续寻找漏洞主动进行出击,以此来达到控制更多计算机的目的。
3计算机网络病毒与计算机网络安全的防范措施
(1)加强个人的计算机网络安全意识据调查结果显示,个人操作是导致计算机病毒侵入的主要因素之一,这也说明了部分用户缺乏相应的病毒防范意识,在使用计算机时,会根据自己的主观意识展开操作,这也严重降低了计算机整体的安全性能。而且计算机病毒本身就具有伪装性的特点,其会根据用户平日操作的指向伪装成相应的软件程序,引诱用户打开,趁此侵入到计算机内部系统,并进行破坏。在此,为了避免此问题的发生,相关工作人员在日常使用计算机时,应当注意自身操作行为,尽量不要点击一些来历不明的安装包或网站,而且一些链接很可能连接着钓鱼网站。用户应当拒绝各种网络诱惑,在进行网络交易时,需从正规的端口进入,切忌不能为图方面而使用陌生网址;若计算机出现卡顿、运行不畅时,应当及时利用杀毒软件进行相应的处理。同时为了避免因计算机病毒的侵入导致数据信息被篡改或者丢失,用户应当定期备份计算机内所储存的与相关招投标的信息,或者是在文件中采用加密技术并建立完善的检测系统,若文件遭受攻击,其会直接发出警报并告知用户,以及时阻止病毒的入侵。最后,用户可根据自身的需求选用一些信誉较高、对病毒阻拦效果较好的软件,如金山、360杀毒软件、腾讯电脑管家等,以此来保障计算机网络状态及环境的良好性。
引言
近些年,随着社会经济以及信息网络技术的不断发展,计算机网络安全问题引起了人们越来越广泛地关注。信息技术是一把双刃剑,既会给人们的生产与生活带来诸多便利,也会给人们的生产与生活带来诸多困难与挑战。在信息时代,计算机网络安全问题绝不是一种偶然现象,而是各种因素综合作用的结果。在现实中,计算机网络安全有很多表现形式,如网络系统的硬件与软件安全、网络传输信息安全等等。同时,计算机网络安全问题的产生,既有管理因素,又有技术因素。由此可见,如何加强计算机网络安全,是人们不得不面对的一项重点课题与难点课题。基于以上的论述,本文从计算机网络安全的概述、现状、防范措施三个角度,对该问题进行了深入地分析与研究,希望以此能为该项事业的发展贡献自身的力量。
一、计算机网络安全的概述
计算机网络安全是一个非常宽泛的概念。仁者见仁、智者见智,不同的人对于计算机网络安全有着不同的界定。对于普通的计算机网络使用者而言,他们将计算机网络安全仅仅局限在个人隐私或相关信息在网络传输过程中要受到保护;而对于计算机网络开发商而言,他们不仅要关注各项信息传输的安全,而且要关注各种网络硬件的安全以及网络通信的连续性。ISO计算机安全定义为:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。”本文综合各种观点,对计算机网络安全下了这样一个定义:“计算机网络安全是指通过网络管理与各项技术措施,确保在一种网络环境里,数据的完整性、保密性与可使用性受到严格地保护。”现如今,计算机网络安全主要包括物理安全与逻辑安全两方面的内容。物理安全是指系统设备以及相关设施受到免于破坏或丢失等物理保护;而逻辑安全就是通常意义上的信息安全,是指信息的完整性、保密性与可使用性受到的保护。
在现实中,计算机网络具有共享性、开放性与国际性的特点,这给计算机网络安全带来了严峻的挑战。概况起来讲,计算机网络的不安全性主要表现在:首先,网络的开放性。因为网络具有开放性的特点,所以它极易受到各种网络攻击。这些攻击方式是多种多样的,既有物理传输线路方面的攻击,又有网络通信协议方面的攻击,还有计算机软件或硬件漏洞方面的攻击。其次,网络的国际性。因为网络具有国际性的特点,所以它不仅会受到本地网络黑客的入侵,而且会受到其它国家国家或地区网络黑客的攻击。最后,网络的自由性。因为大多数用户使用网络时不会受到技术约束,这无形中增大了网络威胁的概率。
二、计算机网络安全的现状分析
近些年来,随着互联网的普及以及网络应用的进一步深入,计算机网络安全现状令人堪忧,还存在着诸多亟需改革的问题。目前,网络攻击行为复杂和多变,各种攻击方法相互交融,极大地增加了网络安全防御的难度。具体而言,一方面,网络黑客的攻击手段越来越多,甚至已经超过了计算机病毒的种类与数量,而且许多攻击手段都是致命的,极有可能导致整个计算机网络系统的瘫痪。例如,后门、蠕虫、网路监听等都是目前比较流行的网络攻击手段,在实践中,这些攻击手段已经充分显示了它们的威力,给人们带来了诸多不便。另一方面,与以前相比,现在的网络攻击手段更加智能化,网络攻击目标更加明确化,网络攻击范围更加扩大化,给网络用户的信息安全防范带来了极大的挑战。例如,现如今,网络攻击的目标已经由单纯的追求“荣耀感”转变为获取实际利益。网络攻击范围已经由Web程序扩展到内核级Rootlets。总之,现如今,计算机网络安全问题变得错综复杂,影响力也越来越大,很难在短时间内进行根治。如果我们不对其加以防范,将会严重影响到网络应用的广度和深度。因此,我们要将计算机网络安全问题放在重要的战略高度,采取各种有效的手段,改善目前的计算机网络安全现状。
三、计算机网络安全的防范措施分析
从哲学的角度讲,任何事物都是一分为二的。虽然目前计算机网络安全现状令人担忧,但是我们也不能盲目地悲观。在实践中,我们可以积极地采取各项防范措施,切实地增强计算机网络的安全性。进一步讲,分析问题并解决问题是一种良好的行为习惯。针对目前我国计算机网络安全防范中存在的问题,本文提出了以下几项应对策略:
第一、要增强网络使用人员与管理人员的安全意识。
在现实生活中,为了防止病毒的入侵,我们通常采用口令的办法来控制外来人员对计算机系统的访问。实践证明,这确实是一种非常有效和实用的办法。因此,在实际操作过程中,网络管理人员或者终端操作人员要严格履行职责,合法操作各类应用程序数据,以有效地防止外来人员越权访问或使用网络资源。除此之外,对于计算机网络安全而言,软件的安装与管理也是至关重要的,不仅关系到网络管理与维护的效率高低,而且关系到网络安全性能的高低。在实践中,网络使用人员与管理人员要增强安全意识。他们除了要进行安全地操作外,还要选用高效能的杀毒软件。因为,好的杀毒软件会成为网络安全管理的重要组成部分,为计算机网络提供最佳的病毒防御措施。当计算机病毒攻击网络时,它会将病毒扼杀在产生实质的危害之前。
第二、要加大网络防火墙技术与安全加密技术的应用力度。
网络防火墙技术与安全加密技术是计算机网络安全防范的两项非常有效的技术手段。其中,网络防火墙技术是一种加强网络间的访问控制,保护内部网络操作环境的设备。具体而言,它通过各种有效的安全策略,检查网络传输数据包的安全状况,并最终决定该次通信是否被允许。目前,网络防火墙技术发挥的作用是不可忽视的。但是,它也有些明显的不足。例如,它既不能防范其它途径的网络攻击,又不能防范病毒文件或软件的传送,还不能防范数据驱动型的网络攻击。对于安全加密技术而言,它是全球电子商务的发展的重要保障。目前,我们比较常用的安全加密技术是对称加密和非对称加密技术。这两项技术各有自身的优点,我们要根据实际的需要而综合运用。
第三、要综合采用技术、管理和物理安全层面的措施。
网络时代逐渐发展促使社会信息传递速度以及传递方式都呈现出飞速进步,这就使得社会沟通能力逐渐加强。互联网规模逐渐扩大使得信息资源逐渐丰富,同时也造成了一定的安全隐患,计算机网络安全技术问题具有越来越重要的作用。网络技术逐渐发展促使安全维护工作中出现大量不可预知性漏洞,这对人们信息安全造成了巨大的威胁。
1 计算机网络安全特点
1.1 潜伏性
考虑到计算机网络攻击隐蔽性,网络攻击过程所消耗时间非常短,往往使得使用者不仅疏于防范,还是防不胜防。在计算机攻击之后,产生效果也需要非常场地的时间,这就使得网络攻击往往潜伏计算机程序,一旦满足攻击效果就会攻击计算机程序,这就使得计算机运行受到非常大的影响。
1.2 扩散性
往往破坏计算机网络系统都是毫无征兆,但是网络破坏结果却是能够迅速扩散。无论是个体,还是群体,计算机网络攻击对象由于互联网扩散性而造成连环破坏,同时对网络规模的干扰也非常大。
1.3 危害性
网络公共会对计算机系统造成非常严重破坏,严重的会使得计算机处于瘫痪的状态,一旦攻击能够成功,会对计算机用户带来巨大经济损失,严重的,对国家安全以及社会安全具有非常大的影响。
2 计算机网络安全因素分析
2.1 系统漏洞因素
从计算机网络角度分析,作为保障网络运行以及软件程序运行的基础平台,操作系统对网络安全具有非常重要的影响。科技信息技术不断发展使得任何系统都可能存在着漏洞,利用系统更新能够有效处理和填补漏洞。由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。
2.2 黑客因素
所谓黑客,实际上就是利用计算机网络漏洞以及计算机技术方面漏洞,一些不法分子对计算机网络、计算机终端破坏。在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或者是破坏用户信息;黑客在利用拒绝服务攻击过程中,往往利用网络向用户传送大量数据包或者是一些自我复制能力较强病毒,不仅占用了网络流量,还可能使网络陷入瘫痪;黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统;黑客从页面角度着手,利用网页中脚本漏洞劫持用户网络,或者是弹出垃圾窗口,这就算计算机系统正常工作受到非常大的影响,严重的容易造成计算机崩溃。
2.3 网络病毒
作为人为编制特殊程序,网络病毒具有非常强自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性,对计算机网络具有非常大的影响。从目前发展来看,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒四中,网络并不结合设备特点以及程序特点进行攻击,对系统安全具有非常重要的影响。诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。
3 计算机网络安全技术存在的问题
3.1 外界因素威胁
外界威胁包含了自然威胁、黑客攻击、病毒入侵以及非法访问四方面内容。自然环境对计算机网络安全具有非常大的影响,但是由于不可抗拒性灾害以及毫油獠炕肪车鹊榷酝络安全造成直接或者是间接威胁。计算机发展速度逐渐加快促使黑客利用计算机技术、计算机安全技术之间空白,及时发现系统漏洞,做好网络系统安全预防工作,有效减轻人为恶意攻击对计算机网络安全威胁。由于计算机网络病毒的潜伏性、隐蔽性以及破坏性等等,计算机网络安全受到非常大的影响。随着计算机病毒摧毁力度逐渐加大促使计算机病毒抗压性以及隐蔽性逐渐增强,这就在一定程度上影响到计算机网络安全。在未经过同意下就越过权限,利用计算机程序来突破计算机网络访问权限,利用非法访问侵入他人电脑并且进行违规操作。
3.2 缺乏有效评估手段以及监控手段
为了能够有效防范黑客对计算机系统攻击,需要重视安全评估工作,为网路安全提供保障。由于公司各个工作部门缺乏较为有效评估制度以及监控制度,这就为黑客入侵提供了机会。在进行计算机网络维护工作过程中,维护工作人员往往更加关注事前预防以及事后补救,但是却并没有重视安全评估工作以及安全监控工作。安全评估工作的全面性、准确性能够有效预防黑客入侵,进而结合网络安全防护工作来提升评估科学性以及准确性,进而为网络安全提供技术以及经济方面的保障。从现实角度分析,由于缺乏事中评估以及事中监控工作,这就使得计算机网络安全稳定性受到影响。
3.3 网络系统自身问题
作为计算机运行重要支撑,操作系统安全性在其中具有决定性作用。只有计算机系统安全才能够为系统程序正常运行提供保障。计算机操作系统自身存在问题使得计算机自身存在着安全隐患,网络系统安全漏洞是不可避免的问题,一旦发现了系统漏洞,需要做好漏洞修复工作。一旦攻击者掌握计算机系统存在的漏洞,那么就可以利用漏洞来控制计算机,攻击计算机系统,窃取计算机系统内用户信息。网络处于无组织、无政府管理状态下,安全性存在着非常大的隐患。任何一个用户都能够利用浏览器上网浏览信息,可以访问企业信息、单位信息以及个人敏感信息等等,这就使得保密工作受到了非常大的影响。目前计算机操作系统存在着非常大的漏洞,黑客在网络攻击中往往利用攻击弱点着手,这是由于系统软件、系统硬件、系统程序或者是系统功能设计等方面问题造成的,一旦黑客入侵,那么就会利用漏洞来破坏系统。在网络安全中,TCP/IP在计算机运行中具有非常重要的作用,这就可以利用数据流来实现明码传输,由于无法控制传输过程,这就为窃听信息以及截取信息提欧共了机会,在设计协议过程中,主要采用蔟结构,这就使得IP地址成为了唯一的网络节点标识,IP地址不固定并且也并不需要身份认知,这就为黑客提供了机会,黑客往往利用修改他人IP或者是冒充他人IP的方式来拦截信息、窃取信息和篡改信息。
4 计算机网络安全防范对策分析
4.1 重视安全意识管理工作
为计算机网络安全性提供保障,需要更加注重提升计算机网络用户安全防范工作意识,重视计算机安全管理工作。为了能够不断提升用户安全意识,可以利用安全实例来引导用户,派遣宣传工作人员专门讲解网络安全重要性,在实例分析过程中总结攻击计算机原因,提升计算机用户防范意识,构建更加完善的用户安全意识。为了能够强化安全管理,需要从访问权限、设置密码着手来有效管理计算机系统以及计算机文件,利用密码来设置访问,尽量选择较为复杂并且较长秘法。在设置访问权限过程中,往往是路由器权限管理和IP地址权限管理,只有可以信任的IP地址才能够获得访问权限,如果陌生IP或者是非法IP则是需要拒绝访问,这样才能够避免计算机被入侵。在设置路由器过程中,计算机用户可以结合自身意愿来设置权限,管理员则是可以对固定计算机进行授权,为计算机网络技术安全提供保障。为了能够有效控制安全属性,需要将给定属性、网络服务器有效关联,从权限安全角度着手,为网络安全提供保障。网络属性不仅能够控制数据、删除信息等等,还需要保护目录和文件,这样能够有效避免恶意删除、恶意执行、恶意修改目录文件等等,利用备份系统来避免存储设备出现损坏,这就需要做好数据库恢复工作,有效恢复数据。
4.2 培养计算机管理工作人员安全素养
计算机用户需要重视提升自身网络安全意识,结合自身职责权限来选择不同口令,结合应用程序数据进行合法操作,这样能够有效避免用户出现访问数据、网络资源使用等越权,在计算机使用过程中需要重视病毒预防工作,重视更新杀毒软件,特别是网络前端杀毒工作。网络管理工作人员需要注重提升自身安全意识、责任心以及职业道德等等,构建更加完善安全管理工作体制,加强计算机信息网络安全的规范化管理工作力度,重视安全建设工作,为计算机网络安全可靠性提供保障。在计算机信息安全中,密码技术在其中具有核心地位,利用设置密码能够为信息安全提供保障。从目前发展来看,为了能够有效保证信息完整性,其中最为有效的方式就是构建数字签名技术以及身份认证技术,有效整合古典密码体制、数字签名体制、单钥密码体制以及密钥管理等等,从访问控制左手做好网络安全防范工作以及保护工作,避免出现非法使用或者是非法访问网络资源。先进软件防御工作对维护网络安全具有非常重要的作用,这就需要利用网络评估工作人员以及监控工作人员,有效预防黑客攻击,有效监视网络运行过程,有效避免不法攻击,提升评估有效性,为网络运行机制有效性提供保障。
4.3 构建更加完善网络安全系统
在网络安全工作中,防火墙在其中具有非常重要的作用。利用网络,防火墙能够有效监控计算机,对各个管理工作系统提供保障,在进入系统之后,需要做好防火墙检查工作,只有得到许可之后才能够进入到系统中。用户在使用计算机过程中,对于不明身份,需要有效利用防火墙做好拦截工作,有效验证其身份,在得到许可之后,防火墙才能够允许数据包进入到系统中,如果并未得到防火墙许可,那么就会发出警报。对于并不是非常了解程序,需要利用搜索引擎、防火墙等进行软件性质检查工作,有效避免不安全因素扩张,计算机用户需要有效利用防火墙来维护网络安全信息。在进行计算机网络安全维护过程中,需要做好网络系统设计全面分析,认真研究计算机网络系统弱点,不断完善网络系统的设计工作。入网访问的控制功能在其中具有非常重要的作用。在网络安全维护过程中,入网访问控制在其中具有非常重要的作用,其能够规定网络服务器登录条件并且能够有效获取网络资源用户条件,有效控制用户入网时间以及入网工作站。用户在进行入网访问控制过程中,需要挠没识别验证、用户口令识别认知、用户账号三个角度进行检查,如果经过检查仍然属于非法用户,那么网络访问权利受到限制。在进行操作系统实际操作过程中,需要重视检测以及更新及时性,为操作系统安全性、完整性提供保障。系统软件需要构建更加完善的存取控制功能、存储保护功能、管理能力等等,有效防止出现越权存储以及存储区域外读写工作,这样能够有效记录系统运行情况,为数据文件存取提供监测保障。
5 结语
计算机网络技术飞速发展促使计算机成为人们日常生活中不可或缺的便捷工作。在日常生活、日常学习以及日常工作中,网络具有非常重要的作用,网络安全重要性至关重要。网络安全维护工作不仅是技术问题,更是安全管理方面的问题,这就需要从技术和管理两个角度着手,为用户安全性提供保障,构建更加安全、更加健康计算机网络环境,提升网络安全的防范意识,为网络传输安全性、可靠性、完整性提供保障。作为复杂系统,计算机网络安全不仅涉及到杀毒软件、漏洞等硬件防护工作,还需要重视防护系统工作,构建更加完善的计算机网络安全系统,培养人的计算机应用安全意识,实现沟通参与,从事前、事中、事后等着手,提高安全意识以及安全技术,制定更加完善安全对策,为计算机网络安全提供保障。
参考文献
[1]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护, 2011(02):103-105.
[2]赵旨忠.计算机网络安全技术与防范策略探析[J].中国电子商务,2012(13):17-17.
[3]尤骏杰.刍议计算机网络安全技术与防范策略[J].数字技术与应用, 2016(04):214-214.
[4]徐军.浅析计算机网络安全技术与防范策略[J]. 科技促进发展, 2010(S1):100+107.
[5]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用, 2013(17):122-123.
伴随着社会的发展和进步,网络为人们的生活、学习带来了更多的便利,因此网络技术在未来一定会向着全球信息化方向发展。而在计算机网络为人们带来便利的同时也存在着很多的安全隐患,比如计算机中的个人信息,重要文件容易受到计算机黑客的攻击和窃取,有时一些黑客还会攻击计算机系统,进而使一个地区陷入网络恐慌之中,给社会的稳定和正常运行都带来不利影响。所以对计算机网络安全技术进行分析并找出防范策略更显必要。
一、计算机网络安全问题的风险
(一)潜在风险
人们在平时的工作和学习中,通常会将一些资料存储在计算机磁盘中,而且文件的数量也会日渐增多,计算机使用者很难做到将每一份资料都进行云备份。这样以来,如果计算机发生注入瘫痪、无法正常运行等问题就可能会导致文件的丢失,进而给人的工作带来影响。另外随着社会的不断发展,计算机的技术也在不断地更新,旧一代的计算机都会面临着自然淘汰等问题,而一些不法分子就会对计算机进行回收,通过一些途径找出计算机上残存的资料,也可能导致个人资料的泄露。
(二)计算机系统缺陷
在平时的工作中,计算机系统可以进行资料的共享和传输,在这个过程中,病毒就会有很大的可乘之机,进而对相关的资料进行窃取。另外一些操作系统本身是不完整的有一些漏洞,这些漏洞的存在为病毒的侵入提供了通道,进而侵害个人代劳完成资料的窃取,这些问题通常较为隐蔽,个人用户一般注意不到。
(三)网络攻击
当前网络技术十分发达,一些不法分子可能会将病毒放在网络之中,个人用户在浏览网页的过程中,网络会对用户的个人信息、账号密码等进行攻击拦截和窃取,导致个人信息的丢失,QQ被盗是最常见的一种现象。另外就是个人用户可能在浏览网页时自己不小心泄露的信息,这种带来的危害较小。
二、计算机网络安全防范的策略
(一)使用防火墙技术
当计算机在运行的时候,网络安全隐患无时无刻不在计算机身边游荡,同时计算机本身在运行的过程中也会存在一定的风险,这就会给木马病毒、黑客创造可乘之机。所以在计算机网络安全的防范中可以合理的使用防火墙技术。而防火墙顾名思义就是一道保护计算机安全的保护墙,它可以将病毒等挡在墙外,对外部访问进行管理。同时其抵抗攻击的能力也较强,能够有效的防止黑客的攻击,可以更好的保护用户的信息安全。
(二)使用加密技术
加密技术是当前网络安全防范中最常见的一种防范方法,而且也是网络传播中必须要应用的一种技术。如果在网络传输资料的过程中不对资料进行加密处理,可能会遭到不法分子的半路拦截,造成不必要的损失。所以对相关文件、信息进行加密处理可以更好的保证文件的安全,保障信息能够平安的到达接收人手中。而加密技术通常有节点加密、线路加密以及端口加密三种方式,还可以对加密的密码的复杂程度进行处理,以更好的保证信息资源。
(三)扫描与修复
在计算机的使用过程中,网络运行甚至一些程序的运行中,通常会出现一些漏洞,如果不对这些漏洞进行及时的处理和修复就很容易出现信息资源的丢失现象,可能会造成严重的经济损失。所以,在计算机中一定要安装漏洞扫描和修复的软件,对计算机实行实时监控,定期扫描修复,以保证计算机时刻处在正常的运行状态,从而有效的提升计算机网络安全。
(四)及时使用杀毒软件
人毕竟不是机器,他很难长期的按照程序运行,在计算机的使用中,他们可能会忘记对计算机的漏洞进行监测和处理。这就有可能会导致计算机被病毒侵害、被黑客攻击,所以为计算机安装杀毒软件也是非常有必要的。当计算机使用者想起来的时候就可以对计算机进行病毒检查,一旦发现病毒就可以使用杀毒软件将病毒清理掉,保证计算机的安全。
(五)加强网络监管力度
众所周知,当今的网络中,存在着网络警察等,而网络中时时刻刻都会有一些病毒等的存在,这些病毒在网络中的长期存在就可能会给更多的用户带去安全问题。所以在这个过程中就可以加大网络监管的力度,对网络中存在的不法分子,以及病毒等进行监测和清理,保证用户的使用安全性。
(六)安装系统补丁
另外,计算机的一些系统在开发的过程中,或多或少会存在着漏洞,或者是软件不成熟的现象存在。所以计算机用户应该在家算计上安装系统补丁软件,以完成对不成熟系统的及时完善和修复,保证计算机系统时刻处于正常的运行状态,保证其自身的安全稳定性,从而有效的保证计算机的网络安全。
(七)加强用户网络安全知识的培训
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01
Computer Network Security Risks and Protection Technology
Wang Jinghai
(Hunan Loudi Municipal Bureau Radio,Film and Television,Loudi417000,China)
Abstract:With the progress and development of computer networks,information security has become increasingly prominent,computer networks not only provide people with a platform for information exchange,but also reveals to us the importance of network security.Data transfer process to ensure the integrity,confidentiality and availability,network security protection technology is fundamental.
Keywords:Computer network security;Protection technology;Information security
一、前言
社会信息化程度的提高,为信息数据安全提出了更高的要求,基于计算机网络安全防护技术而构建的强大信息平台,是我们目前生活中不可分割的重要组成部分。计算机网络安全,包括两个方面,即物理安全与逻辑安全。通常我们所说的网络安全技术指的是逻辑安全,就是保障信息的完整性、保密性与可用性。威胁计算机信息安全的因素有很多,网络安全技术主要针对人为因素带来的各种威胁,防止不法之徒利用网络漏洞侵入系统、盗用资源、截获数据、篡改程序、编制病毒等行为。
二、几种常见的计算机网络安全隐患
在计算机网络安全隐患中,既有针对信息数据的威胁,同时也有针对网络硬件设备的攻击威胁。针对信息数据的非法修改、窃取、删除和使用等都属于计算机网络逻辑安全隐患,而针对网络硬件设施的破坏则属于计算机网络物理安全隐患。
(一)网络结构与设备的安全隐患。网络的构成具有其鲜明的结构特性,网络拓补结构有很多种,通常在搭建网络的过程中大多会选择混合型结构,其中既包括星型拓补也包括总线型。拓补结构的节点正是网络安全隐患的切入点,不同的节点上可能使用不同的路由器、交换机等设备,而受设备自身的技术约束与功能约束,存在不同的安全缺陷,因此也就构成了设备安全隐患。
(二)操作系统安全隐患。为我们提供实现各种信息处理功能的软件,都是基于操作系统而开发出来的,因此,如果操作系统本身存在安全隐患,那么将很难保障我们在处理信息时能够受到保护。越来越多的应用软件需要获得操作系统的兼容许可,需要在操作系统中获得许可,因此,操作系统的任何漏洞和缺陷都可能被不法分子利用,从而使我们对信息数据的处理变成间接泄露信息的一种途径。
(三)病毒和黑客。当我们谈论计算机网络安全隐患的时候,病毒与黑客总是谈论的焦点,病毒既可以针对计算机网络物理安全进行攻击,同时也可以破坏逻辑安全,因此,病毒是计算机网络安全最大的隐患。而黑客通常是病毒的制造者与使用者,黑客与病毒已经与计算机网络安全技术形成一种伴生的状态,成为目前计算机网络所面临的最大威胁。
三、计算机网络安全防护技术
(一)数据加密技术。从数据安全的角度出发,最根本的防护技术之一就是数据加密,也是最为传统的一种安全防护措施。所谓加密,就是将原有的信息数据按照一定的算法置换成不易被识别的另一种密文方式,然后在进行存储或传输。信息数据的使用者必须在调用密文的过程中输入相应的密匙才能够正确破译并还原数据为可读状态,加固了信息数据的保密性,确保了信息复原之后的可用性。在采用数据加密技术时,最重要的是加密与解密的过程中算法与密匙的使用,随着黑客破译手段的不断提高,加密方式也在不断更新。
(二)防火墙技术。防火墙技术是网络之间的一道安全屏障,只有合法用户才能够顺利通过防火墙,对计算机数据进行访问和使用,从而防止了外部非法用户的侵入,最大限度的保护了网内资源的使用权限。不同安全级别的网络之间有了防火墙技术,通过检测数据包中的源地址、源端口等信息来判断数据包的安全性可以很大程度上过滤掉含有威胁的数据包,从而保障网内数据的安全。但防火墙也并不是完全对安全威胁能够进行阻截的,只能作为网络安全技术的一种存在于我们的网络中。
(三)入侵检测技术。入侵检测是针对用户非正常访问计算机的情况来进行拦截的,一方面入侵检测技术的通用性较强,受系统约束较小,但另一方面入侵检测技术也有其不可避免的弊端,即入侵检测很难进行全面扫描,因此会出现误警的情况。随着入侵检测技术的不断改进,误警率已经大大降低,相应速度也相应提高了很多,但数据的加密很大程度上干扰了入侵检测对数据包的正常扫描。
(四)防病毒技术。近年来随着网络病毒愈演愈烈,防病毒技术也在不断提高,其中包括病毒的预防、病毒的监测与检测、病毒的消除等。计算机网络安全首先应当具备完善的病毒防护系统,建立一套坚固的预防体系,使病毒入侵的可能降低到最低。其次,对非法代码实行实时监测,及时发现可疑程序或可疑代码,便于进行隔离清除,防止病毒扩大影响范围,或对数据造成损害。病毒检测是在掌握了病毒特征与数据特征的情况下,进行数据比对,从而判断被检测文件是否被病毒感染,如果被检测文件没能通过比对将会被视为被感染文件。通常病毒的消除常常是产生于病毒诞生之后,而开发出的逆程序。病毒消除通常借助杀毒软件或专杀程序,随着网络复杂程度的不断提高,病毒查杀也升级到云查杀阶段。
四、结语
网络功能的日益强大,已经成为我们生活中不可分割的重要组成部分,随着网络覆盖范围的不断扩大,信息安全也遍布生活中的各个领域。网络安全隐患的滋生与网络安全技术始终是一对相生相克的矛盾,只有从安全隐患的角度进行深刻剖析,才能够在安全技术开发上契合问题,消除安全隐患。网络安全问题已经成为广泛关注的社会问题,并引起各界的一致关注,保护网络安全不仅要依靠被动的技术,更重要的是提高信息安全与保护意识,从主观认识上提高安全防范意识,降低安全隐患的滋生,并积极的进行安全防护技术改进,使信息安全成为社会安全的重要组成部分。
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
一、网络安全的含义
网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、目前网络中存在的主要安全威胁种类
(一)计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
(二)特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
(三)逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
(四)软件漏洞
操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。
三、计算机网络中的安全缺陷及产生的原因
网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。
四、网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。
域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。
五、网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
(一)技术层面上的安全防护对策
1.升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。
2.安装杀毒软件
按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。
3.安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。
4.数据保密与安装动态口令认证系统
信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
(二)管理体制上的安全防护策略
一是要修订管理计算机网络管理制度并进行安全技术培训,以适应信息时代的发展;二是要加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素;三是要进行信息备份,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份;四是要开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。
六、总结
本文分析了计算机网络面临的主要危害,并针对危害提出了相应的安全解决措施。文中分析认为,网络安全重点在防病毒和防攻击。为此,文中针对病毒的特点和网络攻击的特性,提出了相应措施。采用上述措施,基本能够降低网络中面临威胁风险,从而建构一个安全、高效的网络。
参考文献:
[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
中图分类号:TP393.07 文献标识码:A 文章编号:1673-8500(2013)02-0090-01
一、网络管理的概念
网络管理:简单的说就是为了保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施的一系列方法和措施。为此,网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,显示给管理员并接受处理,从而控制网络中的设备、设施,工作参数和工作状态,以实现对网络的管理。
二、网络安全的定义
1.从本质上来讲,网络安全就是网络上的信息安全。网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。
2.从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。
三、网络安全规划与设计基本原则
1.网络系统安全规划设计的基本原则
网络安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划、设计过程中应遵循下列十大原则。
(1)整体性原则;(2)均衡性原则;(3)有效性与实用性原则;(4)等级性原则;(5)易操作性原则;(6)技术与管理相结合原则;(7)统筹规划,分步实施原则;(8)动态化原则;(9)可评价性原则;(10)多重保护原则。
总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。
2.如何进行网络工程安全规划
网络安全规划与设计是一项非常复杂的系统工程,不单纯是技术性工作,必须统一步骤,精心规划和设计。安全和反安全就像矛盾的两个方面,总是不断攀升,所以网络安全也会随着新技术的产生而不断发展,是未来全世界电子化、信息化所共同面临的问题。一般来说,网络的安全规划设计与实施应考虑下面4个方面的问题。一是确定面临的各种攻击和风险并分析安全需求。二是明确网络系统安全策略。三是建立网络安全模型。四选择并实施安全策略。
四、网络病毒的防治技术
1.网络计算机病毒的特点
网络病毒是利用网络平台作为传播方式的,由此可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。主要表现如下:
第一,主动通过网络和邮件系统传播。第二,传播速度极快。第三,危害性极大。第四,变种多。第五,难于控制。第六,清除难度大。第七,具有病毒、蠕虫和后门(黑客)程序的功能。
2.网络计算机病毒的破坏行为
网络计算机病毒破坏性极强,常见的破坏性表现如下:
(1)劫持IE浏览器,首页被更改,一些默认项目被修改(例如默认搜索)。
(2)修改Host文件,导致用户不能访问某些网站,或者被引导到“钓鱼网站”上。
(3)添加驱动保护,使用户无法删除某些软件。
(4)修改系统启动项目,使某些恶意软件可以随着系统启动,常被流氓软件和病毒采用。
(5)在用户计算机上开置后门,黑客可以通过此后门远程控制中毒机器,组成僵尸网络,通过对外发动攻击、发送垃圾邮件、点击网络广告等牟利。
(6)采用映像劫持技术,使多种杀毒软件和安全工具无法使用。
(7)记录用户的键盘、鼠标操作,从而可以窃取银行卡、网游密码等各种信息。
(8)记录用户的摄像头操作,可以从远程窥探隐私。
(9)使用户的机器运行变慢,大量消耗系统资源。
3.基于工作站的防治策略
工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的入侵。基于工作站防治病毒的方法有三种:
(1)软件防治。即定期或不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需要人为地经常去启动防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。
(2)在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。
(3)在网络接口卡上安装防病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。
参考文献:
[1]董伟.计算机病毒分析及防治策略[J].信息与电脑: 理论版.2009,(07):14-15.
目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。
一、网络安全面临的威胁
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:
1.计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
2.特洛伊木马
特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。
3.拒绝服务攻击
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
4.逻辑炸弹
逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。
5.内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。
6.黑客攻击
黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。
7.软件漏洞
软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。
二、计算机病毒
1.网络病毒类型
网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。
2.网络病毒传播途径
(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。
(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。
(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。
三、网络安全的维护
1.明确网络安全目标
从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。
2.采用相应网络安全技术加强安全防范
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。
(2)利用防火墙技术保护网络免遭黑客袭击。
(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。
(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。
(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。
(6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。
总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
参考文献: