前言:中文期刊网精心挑选了网络安全的主要威胁范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全的主要威胁范文1
关键词:计算机;网络安全;管理;对策
随着网络的普及和计算机网络技术的发展,计算机网络已成为人们获取信息的重要方式之一,深入到生活的各个领域。计算机网络打破了地域的限制,以低成本、实时沟通、方便快捷等优势受到众多使用者的青睐。然而,随之而来的网络信息安全问题也一直困扰着网络的管理者和使用者,因此加强计算机信息网络安全管理建设成为当务之急。
1 进行信息网络安全管理的必要性
计算机网络安全管理的目标就是通过采取合适的安全防范制度和手段,保证网络系统中信息的机密性、完整性、可用性、抗抵赖性以及可控性,满足人们在网上进行各种活动的安全需求。随着计算机技术的发展,威胁网络安全的方式和手段也在不断变化,主要有木马病毒、黑客攻击、逻辑炸弹以及内部、外部泄密等。另外进行日常工作对计算机的依赖程度不断增强,相关数据的存储、处理、操作等基本都要通过计算机网络来进行,一旦网络安全存在威胁或者受到攻击,将造成严重后果。进行信息网络安全管理对提高整个网络系统的安全性、可靠性,对保证日常工作正常进行具有重要意义。
2 计算机信息网络安全管理中存在的主要问题
2.1 网络安全管理制度不完善
网络安全管理制度和条例是网络安全管理者进行日常工作的所遵循的依据,对开展网络安全管理工作具有重要作用。现行的管理制度缺乏有效的激励和约束机制,对工作中必要的管理内容和工作没有详细列出,造成网络安全管理工作具有很大的妥协空间,不能有效起到对管理者的约束和激励目的。
2.2 网络安全管理意识不强
网络安全管理关系到整个网络系统数据的安全和有效传递,任何一个可能存在的安全威胁都有可能造成系统崩溃、原始数据遭到窃取或修改等严重后果。管理人员对可能存在的网络安全威胁缺乏足够的重视,认为现在没有对计算机网络造成危害以后也不会造成危害,抱有侥幸心理,为计算机网络安全留下隐患。
2.3 对外来安全威胁缺乏有效措施
缺乏有效的应急机制,当计算机网络受外来威胁时,不能快速采取应对措施,将危害降到最低。外来威胁是计算机网络安全的重要因素之一,计算机网络安全的预防和防范不可忽略外来威胁可能对计算机网络系统的危害。
3 加强计算机信息网络安全管理的对策
3.1 建立健全网络安全管理制度,做到有章可循
“无规矩不成方圆”,对于网络安全管理工作也是如此。没有完善的网络安全管理制度,就会造成网络安全管理工作的混乱,不能有效激励网络安全管理工作人员积极开展工作,对整个网络安全管理都缺乏有效的约束与激励。因此,必须建立健全网络安全管理制度,对工作中涉及到的工作范围、网络安全监控系统、病毒查杀软件的更新、系统漏洞补丁更新以及数据备份等日常工作内容进行明确规定,让网络安全管理人员有章可循。另外可对其他高校的网络安全管理制度进行借鉴,依据本校的实际情况进行制度的完善和修改,切实制定符合本校实际的网络安全管理制度,促使网络安全管理工作的有效开展。
3.2 加强网络管理的安全意识,提高管理人员专业水平
态度决定行为,网络安全管理人员的思想意思会影响其工作的效果。然而网络安全关系到全校师生的正常工作学习,对教学管理和教学活动具有重要影响,因此必须加强网络管理人员的安全意识,确保整个校园网络系统的正常运行。可以通过开展网络安全的专题学习和培训,强化网络安全管理人员对网络安全的重要性认识,改变以往的侥幸心态,在工作管理中以正确的心态对待网络安全管理,正确认识网络安全管理的意义,并通过学习掌握一定的网络安全管理知识,提高网络安全管理水平。
3.3 增强网络安全技术的应用,提高网络抵抗外来威胁能力
网络安全技术的应用是提高网络系统对外来威胁抵抗能力的主要手段之一,合理利用网络安全技术也是增强网络系统安全能力的有效途径。对于校园网络安全来讲,主要应用到的有防火墙、数据维护和备份、数据加密、杀毒软件、以及用户识别与限制等,通过多种网络安全技术的综合运用,对外来威胁进行识别和防范,有效阻止外来威胁进入到校园网络系统。这些技术的应用还需要定期的维护和更新,比如杀毒软件以及软件的病毒库要及时更新,不能识别新产生的病毒和木马,不能有效阻止木马和病毒进入到计算机,进而不能起到保护计算机的功能。
[参考文献]
[1]张宏凯.论计算机网络安全管理的技术与措施[J].江苏:无线互联科技,2012(12):35-35.
[2]张红利.计算机网络安全管理的技术与方法探析[J].北京:科技与生活,2013(01):177-177.
[3]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江:黑龙江科技信息,2013(07):111-111.
网络安全的主要威胁范文2
关键词:计算机;网络安全防护;策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0090-01
随着科学技术的进步和发展,互联网技术已经渗透到人们生活的方方面面,当它正在以一种强大的力量为人们带来方便的时候,我们的生活也正因为它而受到来自各方面的威胁,这主要表现在黑客的侵袭、病毒的感染、数据的窃取、系统内部秘密泄露等等。虽然针对这样的情况已经出现了诸如服务器、防火墙、通道控制机制以及侵袭探测器等等的方式,但是,无论是在发展中国家还是发达国家,网络安全受到威胁已经成为人们生活里讨论的重点,已经越来越受到人们的关注。
当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。因此,对计算机网络安全防护这一问题探讨非常具有意义。
一、计算机网络安全概述
(一)计算机网络安全内涵
计算机网络安全技术主要指的是怎样保证在网络环境中数据的完整可靠和保密性。总体而言,计算机网络安全包括物理安全和逻辑安全两个方面的内容。物理安全指的是通过对计算机设备等进行有效的防护而避免的数据丢失和破坏。逻辑安全指的是信息的可用性、保密性和完整性。
造成计算机潜在威胁的因素很多,大致可以归纳为以下几种:人为的因素、偶然的因素和自然的因素。在这些因素中人为因素是对计算机网络安全威胁最大的因素,主要指的是一些心怀其他目的的不法之徒利用自己掌握的计算机技术和计算机本身存在的漏洞盗用计算机资源,采用非法手段篡改数据、获取数据或者编制病毒和破坏硬件设备的情况。
(二)计算机网络安全的特征
计算机网络安全具有五个方面的特征,主要指的是保密性、完整性、可用性、可控性和可审查性。保密性就是不能将信息泄露给没有授权的实体或者用户。完整性就是要保证信息在储存和传输过程中不被其他人修改、篡改、破坏和丢失。可用性就是去存数据资料的时候能够按照需要选择。可控性是对传输的信息资料具有掌控能力。可审查性是对即将出现或者已经出现的安全问题能够提供保障手段。
(三)计算机网络安全存在威胁的原因
首先,因为网络的开放性,网络技术的全开放状态使网络面临着多重可能的供给。第二是网络的国际性,这就是说网络面临的供给不仅来自于本地,还可以来自于其他国家。第三,网络的自由行,大多数的王阔对用户的使用没有技术上的约束和规定,用户能够自由的在网上获取和各种信息。
二、计算机网络安全存在的问题
(一)计算机网络物理安全
计算机网络物理安全是由于硬件设备传输和贮存信息所引发的安全问题,比如说,通信光缆、电缆以及电话响和局域网这些物理设备因为人为的或者自然的因素存在损坏现象所导致的计算机瘫痪。
(二)病毒威胁
病毒威胁是目前对计算机安全威胁最大的隐患,这是人为的对基选集系统和信息造成顺海的一种程序。它是寄存于计算机内,并不是独立的个体。而且其传播速度是非常迅速的。在短时间内的这种快速传播所带来的损害是你无法想象的,这种隐蔽性的传播途径一旦进入到系统内,对计算机将会产生巨大的危害。随着计算机病毒感染率的发生,网络病毒无处不在,根本使其得不到保证。
(三)网络黑客的攻击
那些对计算机有狂热爱好的黑客能够用自己已有的计算机知识通过各种方法查询和修改系统数据。互联网本身具有开放性,这样就能够通过计算机各种漏洞而窃取被人的信息,并最终造成重大的损失。
三、计算机网络安全防护策略
(一)加强网络安全体系建设
系统安全的重要组成部分是网络安全管理,它是确保网络安全的最主要组成部分,这主要表现在要进一步的完善网络框架体系,确立其所使用范围内的网络体系构成。第二,对系统进行功能升级,实现系统运行、维护和应用管理的规范化、制度化和程序化,最终对资源进行系统应用和开发,维护社会公共安全。第三建立健全的系统应用管理机制,完善责任制度,提高维护社会公共安全的水平和能力。
(二)处理好安全防护技术
安全防护技术主要从以下几个方面入手,首先是物理措施防护。这种防护是一种日常对计算机网络的防护,主要是要严格的制定相关的网络安全规章制度,保护网络的关键设备,采取防辐射装置,采用不间断电源措施。第二规范和控制访问。对需要访问网络资源的权利限制进行认证制,比如要通过身份证号码或者口令木马进行进入,并且设置文件权限和访问目录,控制网络配置权限等等。第三,对网络实施隔离防护。网络隔离防护一般都是通过网络安全隔离网扎或者隔离网卡实现的。在日常中对网站的访问,确保网络安全的其他措施还包括对信息的数据镜像、信息过滤、数据备份和数据审计等等方面的内容。
(三)利用各种网络技术,确保局域网络安全
确保局域网络安全最有效的手段是防火墙技术,主要是通过防火墙来保证与互联网相互连接的各个节点之间的安全。防火墙通过各种连接在公网和专网、外网和内网之间的屏障保护有效的避免的非法网络用户入侵,对于访问控制简单有效且实用。
(四)及时对系统扫描,安全系统补丁
计算机网络是一种技术手段,因而必然存在漏洞,作为保证网络安全的网络日常维护就一定要有效的使用安全扫描工具,定期对网络安装补丁,以避免系统安全隐患的发生,特别是黑客入侵的可能。
四、结束语
现在市场上的网络安全防护产品很多,诸如防护墙、入侵检测系统以及杀毒软件,尽管有这么多技术上的防患,但仍然经常受到黑客的入侵,其根本原因就是网络本身又无法根除的安全漏洞,这就无形中我诶各种安全问题留下隐患。因此,一定要提高网络安全的防患意识,从日常着手,做好日常维护工作。
参考文献:
[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2
网络安全的主要威胁范文3
关键词:计算机网络 网络安全 防范措施 防火墙技术
引言
随着网络技术的发展,网络通信给人们的工作生活带来诸多便利,同时网络安全的问题也随着网络技术的发展而日益严重。网络通讯安全问题主要表现在信息的泄漏、篡改以及非法信息的流传和散播,还包括一些利用网络资源进行非法贸易等问题,网络通信安全问题可能给企业带来严重的经济损失,所以必须要引起我们我们的高度重视和关注。防火墙技术能提高系统的安全性,减少网络的不安全因素。在现如今的计算机时代,网络信息的安全尤为重要,我们对防火墙技术的要求也会越来越高。
一、网络信息安全的主要威胁
网络信息安全的威胁是多方面的,随着时间的变化而变化。这些威胁大致可以分为自然威胁和人为威胁。
自然威{可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些非目的性事件,有时直接威胁到网络的安全,影响信息存储介质。
人为威胁是对网络的人为攻击。这些攻击都是通过搜索系统的弱点,以达到破坏、欺骗、窃取数据的目的,可能会造成经济和政治上无法估量的损失。网络安全的人为威胁主要分为以下几类:网络缺陷、黑客攻击病毒、资源管理不足和内部网络用户滥用网络源造成信息泄露[2]。
(一)影响计算机网络安全的因素
网络资源共享。资源共享是计算机网络应用的主要目的,但它为攻击者利用共享资源破坏系统安全提供了机会。随着互联网需求的不断增长,不可能完全隔离外部服务请求,并且很容易通过服务请求的机会获得网络数据包。
网络的开放性。互联网上的任何用户都非常方便地访问互联网上的信息资源,因此很容易得到一个企业、单位和个人的敏感信息[3]。
网络操作系统漏洞。网络操作系统是实现网络协议和网络服务的最终载体,它不仅负责网络硬件的接口,同时还提供所需的网络通信协议和服务程序。由于网络协议的复杂性,操作系统在实现过程中必然存在缺陷和漏洞。
网络系统设计中的缺陷。网络系统设计指的是拓扑结构的设计和各种网络设备的选择。网络设备、网络协议、网络操作系统的不合理将直接带来安全隐患。合理的网络设计在节约资源的情况下,也能保证更好的安全性。网络设计的不合理将对网络安全造成威胁。
恶意攻击。黑客是一种常见的网络攻击和病毒,这是最难以防范的网络安全的威胁因素。随着计算机教育的普及,这样的攻击越来越多,影响也越来越大[4]。
二、防火墙技术
(一)防火墙定义
防火墙是设置在不同网络或网络安全域之间的一系列部件的组合,根据网络安全策略控制(权限拒绝监听)访问网络信息流,本身具有较强的抗攻击能力。它是提供信息安全服务、保障网络信息安全的基础设施。理论上讲,防火墙是一个分离器、一个限制器、也是一个分析器,它可以监控内部网和Internet之间的所有活动,保证了内部网络的安全。
(二)防火墙的种类
防火墙技术可根据防范的方式和侧重点的不同,总体来讲分为两大类:分组过滤以及应用。
分组过滤(Packetfiltering);作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号,协议类型等标志确定是否允许数据包通过[5]。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。
应用(ApplicationProxy):也叫应用网关(ApplicationGateway),它作用在应用层,其特点是完全“阻隔”了网络通信流通过对每种应用服务编制专门的程序,实现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现。
(三)防火墙技术原理
1、包过滤技术
包过滤是一种基于网络层的防火墙技术。根据一组过滤规则,检查IP分组以确定数据包是否通过。不符合IP地址要求的,将被防火墙过滤掉,从而保证网络系统的安全。该技术通常可以基于一些或所有以下的信息组IP包过滤:源IP地址;目的IP地址;TCP / UDP源端口;TCP / UDP目的端口。数据包过滤技术实际上是一种基于路由器的技术,其最大的优点是价格便宜,易于实现逻辑,易于安装和使用[6]。
2、技术
技术是另一种完全不同于包过滤技术的防火墙技术。其主要思想是在两个网络之间建立一个“中间检查点”,通过网络进行通信。“中间检查点”是服务器,在两个网络之间运行并检查网络之间的每个请求。当服务器接收用户请求时,它检查请求的有效性。如果是合法的,则请求转发到实际服务器并转发给用户。为应用程序服务编写服务器,在应用层中工作。
3、监视技术
这是第三代防火墙技术,融合了前两者的优点。网络通信可以在各级检测。用同包过滤技术,可以检测IP地址,端口号,以及TCP标签,过滤掉数据包。它允许客户信任和不信任的主机建立直接的联系,不依赖于相关的应用层、应用层数据,但在方法确定进口,这些算法通过已知的合法数据包模式比较导入数据包,因此理论上可以更多的应用级的数据包过滤。
状态监视器的监控模块支持多种协议和应用,可扩展应用和服务。此外,它还可以监视RPC和UDP端口的信息,并且数据包过滤和不支持这样的端口。这样,通过对各个层的监控,实现状态监控,达到网络安全的目的。目前,使用多状态监控防火墙,它对用户是透明的,在OSI顶部加密数据,不修改客户端程序,就没有必要为每个运行在防火墙上的服务添加一个。
结语
现如今,网络安全问题已引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取等严重问题,网络、应用程序的安全漏洞越来越多,各种病毒泛滥成灾。这一切,对国家及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。
参考文献
[1]杨富国.网络通信安全及防火墙技术分析[J]. 信息通信,2013,(09):139-140.
[2]李志平,张伟斌,郑昕,黄智英. 网络通信安全及防火墙技术浅析[J].中国新通信,2014,(21):3-4.
[3]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,(24):5787-5788.
[4]卫星,周瑜龙.网络通信安全及防火墙技术浅析[J].计算机光盘软件与应用,2012,(13):135-136.
网络安全的主要威胁范文4
关键词:计算机网络;校园网络安全;恶意软件 ;教学损失
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)02-0017-02
随着互联网的不断发展与进步,它已经全面影响到人们生活的各个方面。计算机网络在给人们生活提供了各种方便的同时,它的威胁也相伴而生。。面对计算机网络的安全问题,网络用户必须时刻保持警惕,并认真做好相关保护防护工作。
1 威胁计算机网络安全的主要问题
目前的主要问题是人们对计算机网络安全的认识不足,网络安全制度不健全。广播电视大学校内的计算机数量在不断增加,计算机的应用范围大小也在不断的扩大,而电大校园网络的网络安全的管理制度却无法与之相适应。目前存在只重视硬件建设,忽视软件管理和维护的情况。面对当下复杂的网络环境和不断更新变异的网络病毒,网络安全问题随时可能发生。电大对网络的依赖性逐日增加,一旦发生网络安全问题,那么现有的学校校园网络将受到毁灭性破坏,造成严重的教学事故。
威胁计算机网络安全的原因主要包括内部网络和外部网络两个方面。
1.1 内部网络原因
1)计算机操作人员浏览安全性很差的网站。个别操作人员甚至会从安全性很差的网站上下载数据。这种操作方法会使得广播电视大学校园网络的安全性受到很大的威胁,大大增加了计算机病毒入侵校园网的可能性。
2)网络安全管理制度不具体。当下电大网络安全的困境在于硬件建设基本到位,但管理不够详细具体,明显慢于广播电视大学网络发展的速度。电大远程教育与网络技术的联系越来越紧密,但电大网络安全管理制度的不健全、不规范、不具体却很大程度上制约了电大的发展。同时也威胁到电大校园网络的安全。
3)缺乏专业的网络安全维护人员。计算机网络技术正迅速在电大远程教育课程中占据制高点,但相应的网络安全维护人员的数量却没有成正比增加。网络环境的复杂多变让网络维护举步维艰,网络安全的维护人员只能主观判断重点防护的对象,不能顾及到整体。即使安装了杀毒软件也不能够做到及时更新和升级,会导致一些新的病毒的入侵,使网络安全无法获得有效的保障。电大校园网络缺乏专业的安全维护人员,他们没有经过专业的的学习和培训,只能处理一些简单的网络安全问题,从而无法第一时间维护电大校园网络的安全。
1.2 外部网络威胁
主要威胁是来自外部网络的网络黑客和网络病毒的攻击。病毒破坏用户计算机网络安全的主要方法有:利用操作系统或登录口令间接登陆入侵、对用户计算机中的系统内置文件进行有目的的篡改,使用窃听装置或监视工具进行非法检测和监听、利用TCP/IP直接破坏,利用路径可选实施欺骗等
另外,在校园网中,一台电脑感染了计算机病毒,病毒就会迅速的传播到网络中的其他计算机上,其他计算机感染病毒的可能性将会非常高。计算机病毒会使个人电脑的运行速度变慢,甚至造成整个学校网络的堵塞和瘫痪。带来的直接后果是造成用户数据丢失和系统软件的毁灭性破坏。
2 加强计算机网络安全保护的相关建议
面对当下电大校园网络的安全维护的为题,加强技术力量是必要的,但更要加强管理。将网络维护的解决方案落到实处,这样才能使网络安全有保障。既要加强技术措施的保障,也要加强网络监管得力度,将小事做实。如做好防火墙的维护、杀毒软件的更新和升级等。
除了上述的两个方面,对计算机使用人员的教育和培训业也是非常重要的。技术支持、管理落实和用户培训三者是一个有机地结合体。只有三者都得到完善,才能构成一个安全的网络环境。
为了提高电大校园网络的安全性,笔者结合电大的实际情况提出以下几点应对措施。
2.1 访问控制管理
访问控制是保护计算机网络安全的一种常见的方法,即设定各级网络用户不同级别的网络权限。登录口令是进行访问控制最简单最常见的一种形式。各级网络用户在实际操作中用本级别获得的网络权限进行数据操作,从而一定程度上保证了网络安全。此举的另一有效性在于防止有关人员访问网络安全性很差,威胁程度很高的网站,并禁止从这些网站下载任何数据。
网络管理人员要对各级人员的登录口令进行保护,非授权用户就难以越权使用相关信息资源。口令的设置应相对复杂(如英文字母、标点符号、汉语拼音、空格等多重组合)。口令还要进行定期进行更改,以保证口令的有效性和安全性。网络操作人员在设置密码或者是登录口令是要避免使用简单易猜的生日、电话号码等数字。增加口令的复杂性可以在一定程度上提高口令的安全性。另外,网络管理人员还应该在登录不同的系统时设置和使用不同的登陆口令,保证登录口令的针对性和安全性。
2.2 数据加密处理
数据加密是能够保护计算机网络中的数据安全的重要的措施和方法之一,可以有效保障数据信息或资源的安全性。数据加密包括应用层加密、传输层加密、数据链路层加密三个方面。电大教育的特殊性在于线上教育和线上考试的比重较大,对网络安全的要求较高。采用数据加密处理之后可以有效保证学生的相关资料不泄露,保证线上成绩的真实有效。
2.3 制定切实可行的网络安全管理制度和维护措施
电大的远程教育和在线课堂越来越依赖网络。如何让校园网络能够高效安全地运转,就要真正根据校内网络的实际情况制定定出一套符合实际的高效的网络安全使用办法,让维护网络安全落实到每一个人。
由于互联网的不断发展,计算机病毒正以越来越快的速度在网络中传播。计算机技术的逐渐成熟同时也增强了病毒的危害性、破坏性、高感染性和传播的隐蔽性。防范网络病毒的入侵就成为维护电大校园网络安全的重中之重,要定时进行计算机病毒的杀毒工作,为了保护计算机网络的安全,要进行有效的病毒防护工作。
首先,要让计算机操作人员对网络病毒的危害性有个清醒的认识。有些人员认为装载了杀毒软件,电脑的运行速度变慢,对电脑中毒存在侥幸心理。认为自己不访问不健康的网站,不下载不无关视频就不会“中招”。这种掉以轻心的观念必须改变。其次,即使安装了杀毒软件也不是一劳永逸的办法。要安装可以定期进行更新的杀毒软件,坚持经常查杀毒的良好习惯,并对杀毒软件进行定期更新和维护。
2.4 防火墙技术的应用
防火墙技术是指通过在局域网网络外建立有效的网络监控系统,有效的监控网络情况,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,从而,以监测、限制、更改跨越防火墙的数据流,达到保障计算机网络安全的目的。
电大要对专业的维护人员进行相关的培训,要学习最新的计算机网络技术,不断完善电大的校园网络,保证学生的相关信息不泄露,相关资料不丢失。
2.5 应用入侵检测技术
入侵检测技术简称叫做IDS,是近期才出现的最新网络安全技术。它能够在发现网络安全威胁的同时进行有效的网络安全拦截,并能够准确定位攻击源。目前电大的校园网网络还没有应用这项网络技术,这对网络安全的维护人员的要求也相应提高了。
电大教育的特殊性决定了它和计算机网络安全息息相关。广播电视大学计算机网络的安全问题是学校管理中的一件大事,要增强人们防范意识,努力减少不安全因素,让网络发挥出最大作用,不断完善安全防范措施,加强计算机管理,促进远程教育的高速发展,迎来广播电视大学的新辉煌。
参考文献:
[1] 王惠琴,李明,王燕.Web的数据库安全管理技术与实现[J].计算机应用研究,2002(7).
[2] 黄发文,徐济仁,陈家松.计算机网络安全技术初探[J].计算机应用研究,2002(6).
[3] 雷峥嵘,吴为春.校园网的安全问题及策略[J].计算机应用研究,2002(9).
网络安全的主要威胁范文5
【关键词】计算机;网络;安全;对策
随着计算机网络技术的越加广泛的应用,人们无论是从日常的生活起居还是工作娱乐无处不充斥着计算机的影子,更重要的是计算机网络已经成为人们进行管理、交易的不可或缺的桥梁,但是与此同时对于计算机网络应用的安全性方面的要求也越来越高。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
一、计算机网络发展存在的威胁
目前计算机网络的现状是面临着多方面的攻击与威胁。第一种威胁的表现形式为伪装,指的就是威胁源在特定时刻装扮成另一个实体的形式,并借助这个实体的权利进行操控;第二种威胁的表现形式为非法连接,指的是威胁源利用非法的手段建立一个合法的身份,再通过将网络实体与网络源两者之间建立非法的连接一达到最终的目的;第三种威胁的表现形式为非法授权访问,指的就是威胁源采用一定的手段破坏访问并控制服务,最终实现了越权访问;第四种威胁的表现形式为拒绝服务,指的是通过一定手段的利用阻止合法的网络用户或者拥有其他合法权限的用户使用某项服务;第五种威胁的表现形式为信息泄露,指的是没有经过授权的实体通过某种特定手段获取到信息后造成的某些信息的泄露;最后一种威胁的表现形式为无效的信息流,即为对正确的信息序列进行非法修改、删除的操作,使之成为无效信息的非法手段。上述种种威胁的形成原因大多数是人为造成的,威胁源可以来自于用户,也可以来自于部分程序,也可以来自于某些潜在的威胁等。所以加强对于计算机网络安全的管理和研究的目的就是最大限度地消除这些威胁。
二、计算机网络安全的对策
1.技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2.管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3.物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
三、结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。据资料显示:目前有55%的企业网站缺乏安全战略的考虑,仅仅依靠一些简单的措施来进行防护,这样的做法既无法实现对网络安全的保障,同时又会对网络的服务性能产生一定的影响。所以应加大发展计算机网络安全与管理的投入力度。只有从根本上加强了网络与信息安全管理的意识,同时不断地改进和发展网络安全的保密技术,才能防患于未然,减少不必要的损失。
参考文献
网络安全的主要威胁范文6
关键词:计算机网络完全;安全隐患;安全检测;监控技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
一、引言
随着网络的普及与应用,个人与企业将越来越多的数据存放于网络之中,尤其伴随着近两年“云服务”的普及,这一趋势更加明显。但是在网络中,由于其本身的脆弱性,加之黑客以及不法之徒在受利益的驱使下对计算机网络的攻击等,使得我们的数据及信息受到了很多安全方面的威胁。因此,做好计算机网络安全的检测与监控不仅能够保证我们生活工作的顺利进行,更对我们的财产隐私起到很好的保护作用。
二、计算机网络安全的隐患
计算机安全指的是通过一定的技术对保证其硬件、软件以及数据不受侵害,我们通常认为计算机安全就是保证我们的数据及隐私不受窃取或者篡改。
计算机网络中的问题一般具有以下特征:隐蔽性、潜伏性、破坏性、危害性、突发性以及扩散性。总体而言计算机网络的安全问题主要体现在:
(1)计算机网络的自身特点决定了网络本身就存在问题。这一问题首先体现在网络本身处于一个无政府、无主管的状态;其次,如今使用较多的系统都存在着漏洞;最后,TCP/IP协议中的隐患较大。这些网络本身不可避免的问题都会对计算机的安全造成较大隐患。
(2)因为外界威胁因素而导致的问题,具体有自然威胁与人为威胁两种,其中人为威胁是我们需要处理的重点,包括黑客攻击、病毒入侵以及非法访问等。
(3)用户安全意识淡薄导致的问题。由于安全意识的单薄,很容易出现其重要性文件不加密、密码泄露等问题,这就给黑客提供了有机可趁的机会。另外,由于防范意识不强,使得系统漏洞修复不及时甚至根本不理会也会给计算机网络带来很大的威胁。
(4)缺乏评估和监控手段。安全评估是确保计算机安全的基础。但是,我们对于计算机网络安全的保护大多数从更事前的预防以及事后的弥补出发,对于事发过程中的评估以及监控做的很不到位,正是基于这一问题,本文提出了有关计算机网络安全的检测与监控技术的研究。
三、计算机网络安全的检测与监控技术
计算机网络安全的检测技术包括网络安全扫描技术、网络安全自动检测系统以及网络入侵监控预警系统
(一)网络安全的扫描技术
网络安全的扫描技术是计算机网络安全的检测技术中非常重要的一部分,我们通过这一技术可以发现Web服务器中有关TCP/IP端口分配、开放服务以及Web服务软件的版本等漏洞。此技术是具有主动、非破坏性以及有效性。具体的使用上,它使用脚本对系统模拟攻击,然后对结果做出分析。一般来说,这种技术与防火墙和网络监控系统之间应互相配合使用,这样可以非常有效地改善系统漏洞,以起到防范黑客入侵的功效。
网络安全的扫描技术在实现中可以分为以下三个阶段:首先,发现目标;其次,收集关于目标的信,;最后,对收集到的信息进行判断,而判断的主要目标是系统的漏洞所在。在这三个阶段中,网络安全扫描技术的实施中包括:端口扫描(Port Scan)、漏洞扫描(Vulnerability Scan)、操作系统探测(Operating System Identification)、如何探测访问控制规则(Firewalking)以及PING扫射(Ping Sweep)等。
(二)自动检测系统
网络安全的自动检测系统是针对防火墙、虚拟专用网络(VPN,)防火墙等技术无法解决的问题而开发的一种对系统安全进行更加主动、有效的检测系统。这种系统的一般来说是依据NSS、Strobe、SATAN、ISS等网络安全检测工具来实现的。
其中安全测试的对象可以分为配置文件测试、文件内客以及保护机制测试、错误修正测试、差别测试以及对于指定系统的测试。目前,在安全测试中,人工智能技术取得了较为不错的效果,对于特殊的漏洞的检测尤为高效。
扫描器是实现网络安全的自动检测系统的关键,这种程序能够对远程或者本地主机的安全性弱点进行扫描,而不是直接对网络的漏洞进行攻击。扫描器具有3个功能,即:发现目标;找出目标主机或网络正运行的服务;对具有漏洞的服务进行测试。其最基本原理是在用户试图对特殊服务进行连接的时候对连接所产生的消息进行检测。
在网络安全的自动检测系统运行中,首先要做的是对攻击方法进行收集与分先,在这个过程里,为了确保网络安全自动检测系统的时效性,我们可以设计一种攻击方法插件(Plug-in)所构成的攻击方法库。它其实是用于对攻击方法进行描述与实现的动态链接库。
在方法库的基础上,我们可以设计实现扫描调度程序和扫描控制程序。这种程序能够接受用户命令,然后配置需要扫描的目标网络以及主机,并分析处理这种扫描结果,图1比较直观的反映了网络安全自动检测系统工作的整体流程。而扫描调度根则是依据扫来自描控制程序的扫描要求以及动态调用方法库中的方法对目标进行扫描,然后把扫描结果反馈到扫描控制程序中。下图是网络安全自动测试系统的总体架构图。
(三)网络入侵预警系统