前言:中文期刊网精心挑选了当今的网络安全主要特点范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
当今的网络安全主要特点范文1
关键词:网络安全;网络规划管理;网民;信息技术
中图分类号:TN915.08 文献标志码:A 文章编号:1674-9324(2012)04-0194-02
一、网络安全在互联网发展中的重要性
随着电脑技术的发展,电脑的使用已经深入到社会生活的各个层面,服务、金融、管理、科技、国防等各个领域都已经得到了极其广泛的应用,毫不夸张的说,计算机已经把人类带入了一个全新的时代当中。在计算机网络技术的高速发达的今天,尤其是互联网应用在人们的生活当中已经变得越来越广泛,在网络给人们带来了海量信息的同时,网络安全的问题也应当值得深思。众所周知,网络本身就存在开放性和自由性的特点,因此,这一“双刃剑”也为私有信息和数据被破坏或侵犯提供了犯罪机会,在安全隐私问题被高度重视的今天,网络信息的安全性问题已经变得日益重要起来,成为了计算机应用领域中高度重视的问题。
二、计算机网络应用中存在的安全隐患
1.计算机网络定位不准。按照有关保密的明确规定:机关和单位的内网不可储存、传输、处理国家秘密信息,但是可以处理工作秘密。但是在具体的工作环境中,有很多机关和单位在建设网络的过程中往往都忽略了网络的根本性质,做不到对网络的正确定位。不仅如此,内网的安全系数低是众所周知的,一旦工作中出现重要机密,不法分子就很有可能通过不良手段窃取机密。
2.违规使用和操作。在我国,有很多重要机构都建立了自己的网络,其在内容上涉及了很多的重要机密。在这些机构当中之所以会出现泄密的问题,主要是因为违规使用计算机网络信息系统所造成的,造成违规操作的原因主要有两个:第一,机构内部没有设立完善的保密论证;第二,系统未经技术测试。当然也不排除不良分子的恶意操作,故意盗取机密。
3.移动设备的交叉使用。虽然移动设备给人们在工作和生活当中带来了极大的方便,但与此同时,稍有懈怠就会导致泄密。我们把移动设备分成两种:第一种是用来专门保存机密,此种是经过加密处理的;另一种则是保存个人信息,没有,而且这种移动设备是不可以在计算机上使用的,但是一些机关单位并没有意识到这一点,导致计算机感染病毒,从而使机密文件丢失。
4.将的笔记本电脑带出办公室以外的地方使用。很多的单位和机关对于员工将笔记本带出办公室不给予重视,这样的做法也很容易导致机密的泄漏和外传。
三、如何加强计算机网络应用中有关泄密隐患的防范措施
1.将防火墙技术应用到计算机网络的应用中。防火墙技术的开发给网络安全维护带来了重要支持,配置防火墙系统对于网络安全来说,是保证计算机网络安全的重要措施之一。简单的说,当计算机与互联网连接之后,系统识别自身的安全除了考虑计算机病毒、系统的健壮性的同时,其更加有效的作用是能够防止非法用户的入侵,而防火墙技术的应用则可以很好的做到这一点,不得不说,防火墙在一定的程度上,可以有效地提高内网的安全维护,并能够通过过滤不安全的因素而降低风险。同时,防火墙还有警报功能,一旦可疑动作发生时,它便及时的进行监测和适时的发出预警。
2.将数据加密与用户授权访问控制技术应用到计算机网络应用中。与防火墙技术相比,该技术则显得更为灵活,更加适用于开放的网络的。此技术的主要应用方向是针对于静态信息提供重要保护,但是用户授权访问控制技术唯一的缺陷就是对计算机的要求较高,需要系统级别的支持,在一般操作系统中则很难得到使用。
3.将防病毒技术应用到计算机网络应用中。计算机技术在当今社会突飞猛进的发展的同时,使得计算机病毒也变得更加的嚣张、更加繁杂,因此也就加大了对计算机信息系统构的威胁。就大多数杀毒软件而言,其在功能上大致可以分为两种:网络防病毒软件和单机防病毒软件。所谓的单机防病毒软件,主要是指安装在单台计算机上,能够对本地和本地工作站连接的网络资源,采用分析扫描的方式检测,在发现病毒的情况下能够将其删除。
4.将入侵检测技术应用到计算机网络应用中。从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,这是入侵检测技术的主要特点。其功能主要体现在以下方面:(1)能够监视并分析用户对计算机系统的操作,可以在短时间内查找非法用户对计算机进行的违规操作。(2)可以有效的检测出系统在配置中存在的安全漏洞,能够及时的提示使用人员对漏洞进行修补。(3)对异常行为模式具有统计分析的功能。(4)能够实时检测到,最大程度阻止的入侵行为进行反应。
5.建设一支网络安全管理团队。我们都知道,计算机网络系统中不可能存在完全绝对的安全措施,因此,这也就要求管理人员制定出健全的安全管理体制,打造出专门管理网络安全的团队,与此同时,还要加强团队内管理人员的培训,让其明白自身的责任感,提高工作人员的整体素质,从而更好的为网络安全管理服务。
互联网时代的到来已经势不可挡,人们对网络也产生了空前的依赖,生活、工作、娱乐等等,网络已经越来越成为了人们在现代生活中不可或缺的一部分,正因为如此,计算机网络中的安全问题也显得尤为重要,如何为网民们创造一个良好的上网环境;如何让互联网在工作中的安全性更加可靠;这就要靠不断加强的管理和网民共同努力了,希望在不久的将来,网络环境可以更加的安全有序。
参考文献:
[1]李天铎.因特网的信息保护[J].管理科学文摘,1998,(4).
[2]高善清,邢立新,许梅生.未来信息战中计算机对抗的探讨[A].计算机模拟与信息技术会议论文集[C].2001.
当今的网络安全主要特点范文2
关键词计算机;无线网络;安全技术
1计算机网络的主要特点
计算机网络具有非常强大的优势,首先,无线网络的成本比较低,在安装过程中需要非常少的成本,所以相比于有线网络来说其具有非常强的优势,有很强的便捷性以及实惠性。相比较于有线网络来说,无线网络具有非常强大的优势,其在日常的维护工作当中非常简单,无需像有线网络一样进行大面积的线路铺设,从而大大的降低相关的经济成本。其次,无线网络的可移动性比较强。无线网络主要是利用一些无线路由设备,将网络转换成信号的形式发射到空间当中,由相应的设备进行捕获,只要具有此设备的人就可以根据密码等方式进行连接,从而实现网络的使用。另外无线网络不受到限制,在任何时候都可以进行连接没有线路以及电缆的限制,可以多个设备连接一个网络。
2如今计算机网络所面对的主要问题
2.1具有安全隐患
计算机无线网络技术目前已经得到了非常广泛的应用,同时,越来越多的网络问题逐渐的显现出来。目前计算机网路主要遭受的攻击就是插入攻击以及漫游攻击这两种方式。插入攻击就是指在进行无线网络的创建过程中,入侵者通过黑客技术通过一个客户端对网络进行侵入,从而对网络进行连接,为其造成巨大的安全威胁。而漫游攻击主要就是指网络入侵者通过使用一些网络检测设备对网络进行连接,从而达到攻击对方网络的目的。总而言之,以上两种方法都会给网络安全带来非常大的危险以及威胁。
2.2未经允许使用无线网络
无线网络有着其自身优越性的同时也具有非常大的缺点。由于无线网络可以进行开放式的访问,所以有些用户可以非法的访问网络,从而造成网络资源的占用以及一些资费的增加,这样就会直接影响着用户的网络体验,从而导致一些权益的纠纷问题,将会带来非常严重的后果。2.3信息盗窃无线网络本质上与有线网络没有区别,在仍旧存在着一些信息盗取以及被监视的问题发生,在这些问题中,文件被盗窃、信息被毁坏等问题是最尤为突出的问题,这样的种种问题直接导致了加密软件等如同虚设一般,丝毫不能给用户带来安全感,从而为用户带来巨大的经济损失。
2.4无线窃听
无线网络技术所进行数据信号的传播主要是通过无线网络通道进行传递,这种方法极大地提高了无线网络的便捷性,为人们的生活带来了非常大的优势。但是,正是由于这种技术,计算机的使用虽然更加的便利,但是同时其具有非常大的安全隐患,为网络的安全带来的巨大的威胁。因为只要拥有一个客户端就可以对无线网络进行检测并实现信息的传播。所以在进行使用的过程中,尤其是一些国家的主要部门,如果没有得到全面的防护工作就会导致一些部门的工作内容遭到窃听,从而泄露信息。
2.5无线AP被其他人控制
无线AP就是指的是无线网络的发射设备,也就是说,在我们日常使用的环境之中,路由器就是这一种,在家庭路由的密码设置时,由于有些密码过于简单,所以就会很容易的被一些人员进行破解,从而连接到无线网络,有些不法分子就可以利用这一途径进行信息的盗取,并进入到一些管理界面,对路由器进行重新的配置,从而为居民带来了严重的威胁。
3解决计算机无线网络安全问题的对策
3.1对应用以及文件进行加密
为了解决目前计算机网络中出现的问题,首先应该对自身的文件进行简单的加密,在基础上保证文件的安全。在进行文件的传送时,应该对文件进行加密,通过一些技术来防止其他人进行信息的盗窃,这样保证了文件的安全性,保证了相关人的信息安全。文件的加密机制在一定程度上保证了相关人员的信息安全。为计算机信息安全起到了巨大的作用。例如,相关人员在进行文件的传送的时候,就应该通过双方都已知的密码进行文件的传送,对方只有在知道密码的前提下才能对文件进行解密,从而极大程度的保证了文件的安全,保证文件不被泄露,维护了商业秘密。
3.2加强身份验证
身份信息验证也是目前网络安全信息当中的一项安全保证。在进行一些网上交易的时候,要保证自身网络安全的基础上再进一步保证双方的信息安全,尤其是在进行资金交易的时候,要在保证对方身份属实的情况下再进行交易,防止出现诈骗的问题。同时由于如今的网络诈骗事件越来越多也越来越严重,所以应该采用最合适的手段来进行双方信息的检测,保证信息的属实以及信息的合法。网络上的身份认证机制可以在一定的程度上保证双方的信息安全,随着这项技术的不断推广以及完善,将会在一定程度上避免网络诈骗等问题的发生,从而保证了用户的信息以及资金安全。
3.3隐藏无线路由信号
为了提高相关的网络安全,用户可以通过一些技术手段来对无线网络信号进行屏蔽。也就是说,如果只在家庭内进行网络的使用,可以通过更改硬件的配置来将无线设备的信号覆盖范围进行缩短,这样可以很好的保证自家的网络信号不被其他人所使用。
3.4采用消息认证机制
相关的人员还应该对消息加以检测。在检测信息的时候,要注意信息的完整性以及信息的真实性,要保证信息的真实从而有助于信息更加准确的进行转达,避免出现信息被恶意篡改的情况发生。例如可以对消息的代码进行检测,同时利用一些工具得到信息的认证码,再进而解开信息,从而得到信息,保证信息传输的安全。
4计算机网络技术的发展
社会的发展离不开科学技术的进步以及计算机技术的不断应用。计算机网络技术的发展目前直接关系到了其的安全以及未来的发展、使用趋势,所以其在我们的日常使用的环境中具有非常重要的作用。大力的发展计算机安全技术是目前计算机发展所面对的最主要的问题。随着技术的发展,人们正在逐渐的对计算机网络安全提出更加强大的挑战,所以相关的技术部门应该加强相关技术的管理,保护网络的安全。计算机网络技术要面对如今的趋势,就必须积极地进行科技的发展以及技术的突破,所以这样就对计算机安全提出了巨大的挑战。计算机网络安全技术要适合当今社会的发展,根据目前的市场需求来进行一些调整以及发展,逐渐的发展网络安全体系,将无线网络安全技术逐渐的进行发展完善,从而保证用户的信息安全,为社会的发展做出重要的贡献。
5结论
随着社会的发展,计算机网络技术已经逐渐深入到人们的生活之中,为人们的生活提供了非常大的便利。但是任何事情都是有两面的,计算机网络也是一样,其具有双面性,是一把双刃剑,所以,在进行网络的应用过程中,在享受网络优势的同时还要注意其带来的严重危害。要时刻的注意网络安全的威胁,注意自身的财产安全以及信息不被泄露。所以,要想保证无线网络的安全就应该做好网络安全的防范,要认识到网络所带来的危害,在得到网络便利的时候也应该注意自身的信息安全,从而保证自身的安全。计算机网络安全是目前各界所关注的问题,所以群众应该对计算机网络安全进行了解,同时对其进行重视,从而切实的保证自身的权益。
参考文献
[1]梁杰,苑吉,乔成乐,等.浅谈计算机无线网络安全技术[J].商情,2016(50):73.
[2]郝飞,庄恒普.试论计算机无线网络安全技术[J].城市建设理论研究(电子版),2014(3).
当今的网络安全主要特点范文3
关键词:计算机;网络;安全
中图分类号:TP393 文献标识码:A
近年来,计算机网络技术飞速发展,计算机网络已成为社会发展的重要保证。各国都在建设自己的信息高速公路,我国相关部门也早已进行战略布局,计算机网络发展的速度在不断加快。网络应用涉及国家的政府、军事、文教等诸多领域,其中有很多是敏感信息,正因为网络应用如此广泛、扮演的角色又如此重要,其安全性不容忽视。
1.计算机网络的简介
计算机网络通俗地讲就是由多台计算机(或其他计算机网络设备)通过传输介质连接在一起组成的。它由计算机、操作系统、传输介质以及相应的应用软件4部分组成。简单地讲网络就是一群通过一定形式连接起来的计算机,每台计算机都是独立的,没有主从关系,其中任意一台计算机都不能干预其他计算机的工作。
2.网络信息安全的威胁
2.1 木马和病毒的活跃
计算机网络系统是由计算机语言和支持的应用软件组成的,系统再设计中肯定会有漏洞的存在,木马和病毒正是利用了这个空子,寻找系统中的漏洞并有针对地对薄弱的地方进行攻击,进而非法窃取有用的数据和资料,在整个计算机网络系统中,每个环节都有这样的情况,包括:路由器、交换机、服务器、防火墙及个人PC,这是无法避免的,给网络的信息安全造成了很大的风险。
2.2 人为侵入的威胁
曾几何时,互联网访问被形象地比喻为“冲浪”,这说明网络像大海一样包罗万象,在广阔的互联网中纵横着无数的网络黑客,他们编写计算机病毒,制造网络攻击,以入侵局域网系统和网站后台赚取报酬为生,这些黑客技艺高超,其技术水平往往超出网络的防护能力,他们是当今世界网络威胁的最大制造者。当然,网络管理维护人员素质参差不齐,管理混乱,管理人员利用职权窃取用户信息监守自盗的情况也时有发生。
2.3 用户安全意识不强
单位及企业组建的内部局域网络,一般通过路由转换设备进行对外访问,内部网络往往是系统管理员及用户最容易忽略的地方,觉得其是最安全的,是不会出问题的,麻痹大意所引起的后果可能最为严重。用户通过U盘拔插、移动通话设备连接PC机、读取盗版光盘,盗版软件的下载使用等等,都可能使木马和病毒得逞,进而通过单机蔓延整个内部局域网,信息安全得不到有效保障,可能给单位造成很大的影响。
2.4 法律法规不健全
当下我国网络安全法律法规还不够健全,对网络黑客、不良运营商和用户缺乏相应管理机制。互联网网络普及的背后,是整个管理体系的杂乱无章。网络整体缺乏管理是目前存在的现状,这需要在国家层面进行战略部署,相关法律法规的立法迫在眉睫。
3.网络安全防范对策
网络信息安全防范的方法有很多,包括防火墙技术、数据加密与用户授权、入侵检测和防病毒技术等。
3.1 防火墙的应用
“防火墙”(Firewall)具有简单实用的特点,在不修改原有网络应用系统的情况下达到防护网络的安全,它是目前整个网络安全的重中之重。
(1)从形式上防火墙可以分为:软件防火墙和硬件防火墙。
顾名思义,软件防火墙指的就是通过纯软件的方式隔离内外网络的系统,一般安装在操作系统平台,速率较慢,CPU占用率高,当数据流量很大时,将拖垮主机;硬件防火墙是通过硬件和软件的组合来隔离内外部网络的系统,该防火墙优势明显,它CPU占用率极低,速度快,每秒钟通过的数据流量可以达到几十M到几百M,甚至还有千兆级以及达到几G的防火墙,是当下流行的趋势。
(2)从技术上防火墙可以分为:包过滤型防火墙和服务器型防火墙。
包过滤型防火墙工作在网络协议的IP层,它只对IP包的源地址、目标地址及地址端口进行处理,速度快,能够处理的并发连接较多,其缺点是对应用层的攻击无能为力。包过滤型防火墙的最主要特点是“最小特权原则”,需要制定规则允许哪些数据包通过,哪些数据禁止通过。包过滤型防火墙包括静态包过滤防火墙和动态包过滤防火墙。目前社会上包过滤防火墙的使用较为普遍。
服务器型防火墙指在当收到一个客户的连接请求时,核实该请求,然后将处理后的请求转发给网络上的真实服务器,在接到真实服务器的应答后做进一步处理,再将回复发送给发出请求的用户,它起到中间转接的作用,有时也被称为“应用层网关”。服务器型防火墙工作在应用层,能够对高层协议的攻击进行拦截,是防火墙技术的发展方向。但是其处理速度较慢,能处理的并发数也较少。
3.2 数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活。对于主动攻击,我们无法避免,但可以进行有效检测,对于被动攻击,我们无法检测,但也可以避免,帮我们实现的就是数据加密技术。用户授权访问控制技术指的是用户访问权限必须遵循最小特权原则,该原则规定用户只能拥有能够完成自己岗位功能所必需的访问权限,其他权限不予开通,这是为了保证网络资源受控、合理地使用,在企事业单位系统中一般均采用这种技术。
3.3 入侵检测技术
入侵检测系统(IDS)指的是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。IDS被认为是防火墙之后的第二道安全闸门,是一种用于检测计算机网络中违反安全策略行为的技术。它能够在入侵行为发生对系统产生危害前,检测到入侵攻击行为,并利用报警与防护系统驱逐入侵攻击;在入侵过程中,减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。按照对象可分为:基于网络型、基于主机性、混合型3种。随着网络流量的不断增加,入侵检测技术也在不断发展,入侵检测系统将向大流量网络的处理能力、高度可集成性方向发展。
3.4 防病毒技术
防病毒技术直观地讲就是杀毒软件,他是网络防火墙的必要补充,与我们的日常生活息息相关。在以家庭为单位的计算机使用人群中,一般是以接入外部公用网为主,这部分计算机如果没有安装杀毒软件将会发生不可预料的情况,使我们的正常网上行为变得举步维艰。防病毒技术通常与操作系统相配合,它可以防范大部分网络系统攻击,修复系统漏洞,使我们的网络安全变得简单。防病毒技术分为:病毒预防技术、病毒检测技术和病毒清除技术。目前市场上主流的国产防病毒产品有360、金山毒霸、瑞星杀毒,国际上比较常用的有趋势科技、赛门铁克、卡巴斯基等等。他们都是非常优秀的防病毒软件,为整个网络的和谐贡献积极力量。当然,现在的防病毒技术正在由单一的预防、检测和清除技术向三位一体方向发展,未来的相关技术值得期待。
结语
计算机网络在不断发展,计算机技术也在不停进步,网络信息安全面临的挑战随之也在不断加大。这对网络信息管理提出了更高的要求。计算机网络中绝对安全是不存在的,国家制定健全的法律法规是计算机网络安全的重要保证,网络管理人员也需加倍努力,努力学习新技术,探索新方法,尽可能地去发现、控制、减小网络非法行为,将损失降到最低。网络安全工作任重而道远,管理维护人员务必时刻防范,保持安全防范意识,为社会主义和谐网络安全环境添砖加瓦。
参考文献
[1]龙冬阳.网络安全技术与应用[M].北京:华南理工大学出版社,2005.
[2]朱明.计算机网络安全[J].中国科技信息,2011(9):77-79.
[3]周屹.浅谈计算机网络安全[J].科技博览,2010(2):88-89.
[4]陈力.网络信息安全与防护》 电脑知识与技术 2008
[5]易新明.计算机网络安全与防范》 科技信息 2009
当今的网络安全主要特点范文4
关键词:计算机;计算机网络病毒;主要来源;主要特点;防范措施
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)20-4833-02
1 计算机网络病毒的概念
对于“计算机网络病毒”这个概念,目前还没有统一的、法律性的定义,归纳起来主要有两种观点:
1)狭义的网络病毒。这种观点认为,网络病毒应该严格地局限在网络范围之内,即网络病毒应该是充分利用网络的协议及网络的体系结构作为其传播的途径和机制,同时网络病毒的破坏对象也是针对网络的。这种观点将所有单机病毒排斥在网络病毒的讨论范围之外。
2)广义的网络病毒。这种观点认为,只要能在网络上传播并能对网络产生破坏的病毒,无论破坏的是网络还是网络计算机,都称为网络病毒。
2 网络病毒的主要来源
在当今日益互联的工作环境中,病毒可以在瞬间爆发。过去的病毒通常通过文件和磁盘共享传播,而现在的病毒可以通过不同的方式感染计算机、邮件系统、WEB服务器和局域网。网络病毒的来源主要有两种:
1) 一种威胁来自文件下载。这些被浏览的或是通过FTP下载的文件中可能存在病毒。而共享软件和各种可执行的文件,如格式化的介绍性文件已成为病毒传播的重要途径。并且,Internet 上还出现了Java 和Active X形式的恶意小程序。
2)另一种威胁来自电子邮件。大多数Internet 邮件系统提供了在网络间传送附带格式化文档邮件的功能。主要简单敲击键盘,邮件可以发给一个或一组收信人。因此,受病毒感染的文档或文件就可能通过网关和邮件服务器涌入网络。
3 网络病毒的主要特点
网络病毒除了自我复制、可传播性、可知性、破坏性等计算机病毒的共性外,还有一些新的特点:
1) 感染速度快。在单机环境下,病毒只能通过移动介质,比如U盘由一台计算机传染到另一台计算机,在网络上可以进行迅速扩散。网络情况越好,机器性能越高的情况下,越容易快速传播。一旦某种病毒感染一台计算机,这台计算机立即成为新的毒源,呈几何上升。
2)扩散面广。由于第一点所说的传播速度非常快,所以相应的传播范围也相应的放大,不但能传染局域网内的所有计算机,还可以通过远程工作站或者笔记本电脑传播到其它网络,甚至千里之外。传播的形式复杂多样。
3)针对性强。网络病毒并非一定对网络上所有计算机都进行感染与攻击,而是具有某种针对性。例如,有的网络病毒只能感染IBM PC,有的却只能感染Macintosh计算机,有的病毒则专门感染使用Unix操作系统的计算机。
4)难以控制和彻底清除。单机上的计算机病毒可以通过删除文件、格式化硬盘等等方式将病毒彻底清除。而网络不同,网络中只要有一台工作站没有清除干净的话,就可以使整个网络重新带毒。甚至刚刚完成一台清除工作的工作站,就有可能被另一台带毒工作站感染,或者一边清理一边感染。因此,只对工作站进行病毒查杀,并不能解决病毒对网络的危害。
5)破坏性大。网络上的病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务型信息,使多年的工作毁于一旦。某些企业和部门还有机密信息丢失的危险。受感染的计算机往往被迫断开网络连接进行单机杀毒,影响工作。
6)可激发性。网络病毒激发条件多种多样,通常可以是内部时钟、系统日期、用户名,也可以是网络的一次通信,或者网络中的一个特殊标志,由于网络的扩展性,病毒可以按照病毒设计者的要求,在任意时刻、任意位置激发并发起攻击。
7)潜在性。网络一旦感染病毒,即使病毒已经清除,其潜在危险也是巨大的,根据统计,病毒在网络中被清除以后,85%的网络在30天内会再次感染,原因是网络上用户众多,一次清理并不能保证所有用户的所有存储介质清除干净,比如私人使用的光盘、U盘等等。用户再次使用它们的时候,就会导致重复感染。
8) 具有蠕虫和黑客程序的功能。计算机病毒的编制技术随着网络技术的发展也在不断变化和提高。过去的病毒最大特点是能够复制给其他程序。现在病毒还具有黑客程序的功能,一旦入侵计算机系统后,病毒控制者可能从入侵的系统中窃取信息,远程控制这些系统。
4 网络病毒的防范措施
随着计算机网络的普及,网络也就成为病毒可以快速、方便地传播的通道。在网络上病毒传播速度是通过软盘传播的几百、上千倍,因病毒传播造成整个网络的瘫痪和重要数据丢失。因此,加强对网络病毒防范也就成为一项重要工作。
4.1 管理与技术并重
解决网络病毒问题应从加强管理和采取技术措施两方面着手,在管理方面要形成制度,加强网络管理人员的防毒观念,在内部网与外界交换数据等业务活动中进行有效控制和管理,同时抵制盗版软件或来路不明软件的使用。在各种有人参与的系统中,人的因素都是第一位的,任何技术的因素都要通过人来起作用或受人的因素影响。但是管理工作涉及因素较多,因此还要辅以技术措施,选择和安装网络防病毒产品,这是以围绕商品化的网络防杀病毒软件及供应商向用户提供的技术支持、产品使用、售后服务、紧急情况下的突发响应等专业化反病毒工作展开的。
4.2 针对网络硬件的措施
目前网络的拓补结构有总线形、环形和星形等,但无论采用哪一种拓补结构,工作方式大多都采用“客户机-服务器”的形式,网络中主要的软硬件实体便是服务器和工作站,因此网络反病毒在硬件方面采取如下主要措施:
1)基于工作站的DOS系统防范病毒。工作站是网络的入口,要有效地防止病毒的入侵,必须防止“病从口入”。工作站防毒的方法,一是使用病毒防杀软件,如VRV,Kill等,这些病毒防杀软件升级较方便,新版的软件能实时监测;二是在网络工作站上安装防毒芯片,随时保护工作站及其通往服务器的路径。其基本原理是利用网络上的每台工作站安装的网络接口卡,接口卡上有Boot ROM 芯片,一般多数网卡的Boot ROM都会剩余一些未使用的空间,所以若防毒程序小的话,便可以安装在网络的Boot ROM 的剩余空间内,方便使用和管理。
2) 服务器NLM防毒技术。如果服务器被病毒感染,其感染文件将成为病毒感染的源头。目前基于服务器的反病毒技术都以可装载模块技术NLM进行程序设计,提供实时扫描病毒能力,NLM防毒技术的主要功能有:
① 网络反毒系统全天24 h 实时扫描、监控网络中是否有带毒文件进入服务器。
② 集中扫描检查服务器中的所有文件是否有病毒。
③ 工作站扫描。集中扫描检查服务器中的文件是否带毒并不能保证工作站的硬盘不染毒,所以在服务器安装防病毒软件的同时,还要在上网工作站内存中掉入一个常驻扫描程序,实时检查在工作站中运行的程序。
4.3 安装网络反毒软件
4.3.1 在网关和防火墙安装反毒软件
有的单位将反病毒软件安装在网关上以阻止病毒侵入网络,这样虽然有效,但却降低了网络性能。网关和路由器为了检测病毒必须接受每个文件的所有帧并重组它们,还要在做病毒扫描时对它们进行临时保存,势必造成路由器或网关的性能下降,这将成为信息出入网络的瓶颈。
4.3.2 在工作站上安装反毒软件
扫描病毒的负担由分布在网络中的所有计算机分组,不会引起网络性能的下降,也不需要添加设备,但问题是反毒软件必须是网络系统的一部分。需要统一更新和自动协调运作以防止不一致性,这对于小型的局域网问题不大,但对于广域网通常就很困难。
4.3.3 在电子邮件服务器安装反毒软件
由于所有邮件信息都进入该服务器并在箱内归档,然后再发送出去,因此这对于防止通过邮件传播的病毒十分有效,但并不能阻挡病毒以其他方式侵入工作站。
4.3.4 在所有文件服务器安装反毒软件
这样可以保证网络系统中最重要部分的安装,即使个别工作站被病毒破坏也不至于影响太大。但网络中的备份服务器负责维护关键数据的备份,反毒软件容易与备份软件产生冲突。特别是当一个病毒被检出时,系统会挺下来。直到病毒被清除,使备份进程延迟而增大网络系统的风险。
4.4 网络病毒防范技巧
4.4.1 合理设置杀毒软件
如果安装的杀毒软件具备扫描电子邮件的功能,尽量打开全部功能,其他的杀毒软件也必须打开类似的网络过滤扫描功能。另外,及时升级更新杀毒软件的病毒库和扫描引擎。
4.4.2 合理设置电子邮件工具
如果是使用Outlook Express 作为邮件的收发程序,为了避免邮件病毒的威胁,建议在“选项”中的“发送”设置中,选择使用“纯文本”格式发送电子邮件。现在大部分流行的邮件收发工具都支持以HTML方式撰写新邮件,而使用“纯文本”格式发邮件,不但可以有效防止无意中被植入的HTML代码,同时加快发送速度。
4.4.3 合理设置浏览器的安全级别
运行IE的时候应该把安全级别由“中”改成“高”。一类网页主要是含有恶意代码的ActiveX或Applet(java程序)的网页文件,所以在IE设置中将ActiveX插件和控件等全部禁止就可以大大减少被网页恶意代码感染的机率。但是这样做以后的网页浏览过程中就有可能会使一些正常应用ActiveX的网站无法浏览,同时应该把浏览器的隐私设置设为“高”。
4.4.4 慎重对待邮件附件。
对于比较熟悉、了解的朋友们寄来的信件,如果其信中夹带了程序附件,但是他却没有在信中提及或是说明,也不要轻易运行。
因为有些病毒是偷偷地附着上去的――也许他的电脑已经染毒,可他自己却不知道。当你收到邮件广告或者主动提供的电子邮件时,尽量不要打开附件以及它提供的链接。更不要打开陌生人来信中的附件文件,当你收到陌生人寄来的一些自称是“不可不看”的有趣东东时,千万不要不假思索地贸然打开它,尤其对于一些“.exe”之类的可执行程序文件,更要慎之又慎!
4.4.5 不要随意共享
一般情况下,不要将磁盘上的目录设为共享,如果确有必要,请将权限设置为只读,如操作应该设置口令。不要将设有共享的磁盘安装软件或者设置共享磁盘,这也是导致病毒从一台机器传播到另一台机器的方式。
4.4.6 不要随意接收文件和点击不明链接
尽量不要从任何不可靠的位置接收数据或者文件,外来文件应该检查后再打开,包括在线系统,比如在ITQ或者QQ上发过来的文件,或者陌生下载网站下载的软件,来历不明或者长期未使用的软盘、光盘,对于盗版光盘更是要注意。不要访问不可靠的网页,有些网站可能包含恶意代码。
4.4.7 设置始终显示文件的扩展名
因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,所以在文件夹选项中,设置显示文件名的扩展名,这样一些有害文件(如VBS文件)就会原形毕露。千万别打开扩展名为VBS、SHS和PIF的邮件附件。这些扩展名从未在正常附件中使用,但它们经常被病毒和蠕虫使用。例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的JPG察看器。
5 结束语
若要全面、可靠地实施网络反病毒,应当在邮件服务器、文件归档系统和工作站上同时安装防毒软件,并且这些多层次的防毒软件需要通过管理机制去控制,才能保证协调、全面地发挥作用。
参考文献:
[1] 谢冬青,冷健,熊伟.计算机网络安全技术教程[M].北京:机械工业出版社,2007.
当今的网络安全主要特点范文5
所谓文化,是人类物质财富、精神财富、物质文明、精神文明的总和。网络文化,则是一种亚文化,是随着时展、技术进步而出现的一种新的语言符号、音响符号、视觉符号,是一种崭新的思想文化表达方式,一种文化传递扩散的新途径,是现代文化的重要组成部分。它通过一个全新的视界,使人们源源不断地获取当今社会出现的各种新知识、新技术、新信息,借以提升自身的思想文化素质、文明程度、技术技能,并得到健康有益的休闲娱乐,使人们日臻时尚和进步。
网络文化与传统文化比较起来,表现出相当程度的独立性和创新性,借助于互联网这个特定的载体,形成一种结构完整、自成体系的信息文化。它的主要特点包括:
――它具有海量存储、无限传播扩张的广阔空间。网络文化利用现代科技手段和传输技术,从信源、信道到信宿,充分数据化、网络化,可以随时获得取之不尽、用之不竭、应有尽有的文化资源。它穿越文化地域、文化时空,进行国际化范式的具有空前深度和广度的文化信息交流。
――它具有鲜明的民主化、大众化倾向,常常被奉为通俗化、时尚化的现代文明。它的进入门槛较低,甚至不受任何限制,在人类文明资源面前,人人可以平等共享,自由互动,充分表达人们的个性、观点、情绪或主张。传播主体千变万化,各种信仰、追求都能得到展示,所有的言论、评说都无法阻隔。
――它具有开放性、多样性的特征,能够融汇各种地域、人文环境的信息,呈现出思想文化的兼容性和丰富性。由于信息表达的来源不拘一格,涉猎社会的各类问题五花八门,渗透的领域没有边际,为人们提供了一个对比观察、自由选择的广阔空间。
――它具有快速、即时性的特点,能够充分满足人们对文化信息生产、消费的需求,加快文化知识更新的周期。由先进的传播方法和手段带来的零距离交流、跨越式沟通和无缝在线对接,能有效地缩短知识积累的时空距离,加速思想文化信息的流动,为新技术、新文化、新生活的产生提供无比优越的条件,使人们有机会透过广阔的视角,一睹整个社会的原生态,深切感知大千世界历史性变迁的脚步。
网络文化的这些特质,使其具备独有的优势和特定的历史作用。简略地说,它能为大智慧、大手笔地展开网络文化建设的宏观调控、战略布局,实现历史性的跨越,提供广阔的舞台;为持续解放思想,消除一切禁锢,开发创造力,提供时代进步的引擎;能为人们尤其是青少年一代获取现代知识,增长才干,塑造美好人生,设置全新的操作平台;为把握和传达民情、民意,了解社会思潮,预测发展趋势,联通第一讯号;为提倡正气,抵制歪风,树立先进,提升文明水准,构建良好的社会生态环境。总之,它能为现代政治、经济、文化、社会的发展进步,注入蓬勃的生机和活力。
为此,我们必须积极思考,精心策划,采取行之有效的前瞻性的措施,切实完成建设、利用和管理好网络文化这项责无旁贷的重大历史使命。
――要坚持社会主义文化方向,唱响网络文化建设的主旋律。面对网络文化多元共融的总体趋势,应始终坚持社会主义文化方向,唱响科学发展、共建和谐的主旋律,用我们特有的共同的核心价值观,支撑起网络文化不断普及发展的新天地。要搞好规划,妥善布局,从正面提高网络文化的渗透力和影响力,弘扬奋发进取、昂扬向上的时代精神。与此同时,要善于透过各种异域文化的冲突、碰撞,汲取、借鉴和接纳国外有益的成分,用以培植和加深本土文化的根基,不断用社会主义的先进文化占领思想文化阵地,提升整个国家的软实力。
――提高网络文化产品的供给能力。为了促进网络文化日益迈向全面协调发展的轨道,要多视角、多层面地充实网络文化的内容,不断调整,更新存量,提高质量,切实满足不同区域、不同行业网民日益增长的文化需求,真正把网络建设成人们共同的精神家园。要善于整合现有的文化资源,把各种文化产品强势地数字化、网络化,加速知识更新,增强文化产品的流动性。可以把博大精深的中华文化作为网络文化的重要源泉,努力实现网络文化的规模化、经典化,这既有利于传统文化与现代文化的互补融合,又能使网络文化的传承贯通古今中外,促进国际文化交流。要注重挖掘具有地域、地方特色的文化品种、具有代表性的文化形态,为地域、地方文化与整个时代同步共进搭建平台。要倡导原创性的文化发展,创作具有自主知识产权的文化产品,加快产业化进程,强化品牌效应,增强市场竞争力。
当今的网络安全主要特点范文6
1当前企业信息化建设中的信息安全问题
1.1信息安全管理问题
目前企业的信息安全管理上存在的问题,首先,信息管理人员缺乏或者人员经验不足:计算机信息安全很大程度上取决于管理人才,调查显示,我国七成IT企业信息安全系统保障不足,主要原因是管理人员没有及时更新系统补丁程序、没有及时维护系统。企业信息安全是上不断完善的动态过程,需要不断对现有系统进行安全检查、评估,及时发现新的问题,跟踪最新安全技术,及时调整安全策略,增强企业信息安全性。其次,在企业的信息化建设中信息安全管理系统不完善,信息安全管理系统,如果没有一个很好的保障体系,会使得信息的管理错乱,无秩序,重复管理、漏管等现象发生,使得信息系统出现漏洞,安全性降低。最后,安全以人为本,如果管理不善,人为原因,造成的操作失误,误用或滥用关键、敏感数据或资源等导致信息丢失泄露,外部人员和硬件的商家等对于企业的系统有一定的了解,有权限合法访问,这也会造成信息的安全问题。
1.2信息化建设中的硬件问题
近年来,由于信息化发展较快,企业信息化建设的成本也在不断提高,由于信息化建设投资大、回报慢,一些企业虽然有信息化建设的意愿,但是在实际投入上比较小,这就使得企业信息化建设过程中,企业的硬件设施跟不上时代的不发,导致企业信息化建设止步不前,计算机硬件设施的老化,对企业信息化建设过程中的安全问题存在这一定的隐患,而且,计算机的硬件决定着信息化建设的稳定性。另外在链路传输、网络设备(路由器、交换机、防火墙、通讯线路故障)等以及物量的一些不可抗力造成的地震、水灾、火灾等环境事故使系统毁灰。
1.3信息化建设中的软件问题
(1)国内的软件水平与世界先进水平还存在较大的差距,更容易受到黑客和病毒的攻击。这样就会造成使用这些软件的企业信息化建设中存在信息安全问题。
(2)配置中存在的问题,很多的系统和应用软件在初装后会使用默认的用户名和口令以及开放的端口,而这些都容易造成信息的泄露。
(3)Web服务中的安全问题,www体系的主要特点是开放、共享、交互,这使得信息安全问题增加,安全漏洞多样,如果服务器的保密信息被窃取,信息系统就会受到攻击,获取Web主机信息,使机器暂时不能使用,使机器暂时不能使用,服务器和客户端之间的信息被监听等。
(4)路由器信息的不安全行为,路由器简单的密码或共享密码、安全功能没有设置会导致信息的泄露。
2企业信息化建设中信息安全的对策
信息安全是企业信息化建设中的重要问题,只有保证信息的安全才能使企业在信息化建设中走得更远。企业在信息化建设进行信息安全的建设,主要可以从强化信息安全观念、加强硬件建设安全防护、提升软件建设安全措施三个方面进行。
2.1强化信息安全观念
在企业信息化建设中,一旦企业信息被盗取或丢失,对企业肯定会造成损失甚至是致命的打击。要从企业的基层员工到管理者都要正确认识信息安全的重要性,强化信息安全的观念,提高信息安全意识,从思想上认识提高信息安全的必要性。
2.2加强硬件建设安全防护
加强企业信息化建设过程中的硬件建设安全,首先要保证计算机的安全。企业的信息化建设离不开计算机,要保证计算机的安全就要对计算机进行定期的维护与保养,避免计算机在运行过程中出现突发性故障而导致企业信息的丢失。
另外,企业的信息化建设中,要加强网络硬件的建设。目前,市场上应用比较广泛的企业网络协议就是TCP/IP协议,硬件组成有服务器、通信设备、网络安全设备,主要应用技术是网络交换、网络管理、WEB数据库技术、防火墙等技术,同时还有支持网络运行的支撑系统,整个硬件建设安全、稳定、可靠。
2.3提升软件建设安全措施
要解决企业信息化建设过程中的信息安全问题还需要加强企业信息系统的软件安全防御措施,要采用高性能的安全软件对系统进行防护,使用防护软件要使其发挥其价值所在,不要因小失大。目前,大多数企业的软件防护措施不到位,主要原因就在于软件防护措施不到位,例如企业在公共区域设置无密码的无线路由器,等于是向所有人公开企业的信息,安全无法保证。因此,企业在信息化建设过程中有必要采取高性能的安全防护软件来保证信息的安全。
3小结