前言:中文期刊网精心挑选了防范网络安全问题范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
防范网络安全问题范文1
关键词:计算机网络;网络安全;网络攻击;防范措施
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)13-3373-02
1 引言
随着计算机技术、通讯技术、网络技术的迅速发展,计算机网络的资源共享进一步加强,大量在网络中存储和传输的数据就需要保护,随之而来的计算机网络安全问题日趋突出。针对来自不同方面的安全威胁,需要采取不同的安全对策,而且必须互相补充,才可以达到较好的效果。因此,既要使网络开放又要使网络安全,已成为网络建设及安全的重大问题。
2 网络安全问题的产生
可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:
1) 信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。
2) 在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。
3) 网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。
4) 随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。
3 计算机网络攻击的特点
3.1 网络攻击和入侵的主要途径
网络入侵是指网络攻击者通过非法的手段获得非法的权限,并通过使用这些非法的权限
使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。
口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。获得普通用户帐号的方法很多,如:利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料显示在终端或计算机上;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性的帐号,造成帐号的泄露。
IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。当攻击者危害DNS服务器并明确地更改主机名――IP地址映射表时,DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表,将客户引导到非法的服务器,还可以欺骗服务器相信一个IP地址确实属于一个被信任客户。
3.2 计算机网络攻击的特点
计算机网络攻击具有:
1)损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的损失,威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
2)手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一网的计算机完成。因而犯罪不留痕迹,隐蔽性很强,以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。
4 网络安全防范措施
4.1 加密及数字签名技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。
不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。
目前,广为采用的一种对称加密方式是数据加密标准(DES),DES对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。DES的成功应用是在银行业中的电子资金转账(EFT)领域中。现在DES也可由硬件实现,AT&T首先用LSI芯片实现了DES的全部工作模式,该产品称为数据加密处理机DEP。另一个系统是国际数据加密算法(IDEA),它比DES的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。IDEA加密标准由PGP(Pretty Good Privacy)系统使用,PGP是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在PGP系统中,使用IDEA(分组长度128bit)、RSA(用于数字签名、密钥管理)、MD5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。
4.2 网络安全漏洞及入侵检测
扫描安全漏洞就是扫描网络中系统、程序、软件的漏洞。采用漏洞扫描系统对网络及各种系统进行定期或不定期的扫描监测,并向安全管理员提供系统最新的漏洞报告,使管理员能够随时了解网络系统当前存在的漏洞并及时采取相应的措施进行修补。
入侵检测是通过计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。与其它安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。
4.3 数据备份和恢复
网络系统由于各种原因出现灾难事件时最为重要的是恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。
4.4 安装配置防火墙
利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
5 结束语
网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,仅仅采用一两项安全技术是不足以全面对抗网络上所潜在的各种威胁的。因此需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献:
[1] 林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006(6):26-27.
[2] 袁德明,乔月圆.计算机网络安全[M].北京:电子工业出版社,2007.
[3] 任红卫,邓飞其.计算机网络安全主要问题与对策[J].网络安全技术与应用,2004(9).
[4] 黄开枝,孙岩. 网络防御与安全对策[M].北京:清华大学出版社.2004.
防范网络安全问题范文2
关键词:计算机网络安全;计算机病毒;系统漏洞;黑客攻击
中图分类号:TP393 文献标识码:A 文章编号:1009-2374(2013)07-
20世纪微软公司出版的视窗操作系统,为计算机的推广和普及作出了巨大贡献。现在计算机网络已经进入了许多领域,推动了文明的进步和文化的传播,但是关于其安全问题的报道逐渐增多,为了使计算机网络能够安全地为人类服务,所以对出现网络安全的因素进行总结,并研究如何进行防范就显得非常有必要。
1 网络安全的意义
计算机网络的应用使机关和企业的工作效率加快,丰富了个人的生活,但是当网络安全出现问题时,会很大程度影响程序的正常运转,使数据造成一定的破坏,财产受到损失。所以应用计算机网络的前提是要保证其安全可靠性,网络安全具有重要的意义。
2 网络安全的影响因素
能够对计算机网络安全构成威胁的因素来自于方方面面,有来自网络黑客的威胁,也有软件和个人的因素,下面对种种因素逐一详细分析。
2.1 计算机病毒
计算机病毒的命名来源于生物病毒,也是通过不断复制进行传播和侵染,而且其速度是非常快的,在很短的时间内可以使大范围的电脑受到病毒的影响。计算机病毒是危险网络安全的首要因素,下面对几种常见病毒进行分析:
2.1.1 木马病毒。木马病毒是最常见的病毒,是利用一些诱饵或者捆绑于其他软件上,用户在下载后会感染木马病毒,从而使计算机处于他人的监视和掌控中。
2.1.2 蠕虫病毒。这种病毒是先对主机扫描,发现存在的漏洞并加以利用,以此来进行对主机的控制。蠕虫病毒的隐蔽性高,可以捆绑在其他程序上,程序运行后进行激活,而且发生变种的速度很快,所以杀灭蠕虫病毒是有一定难度的。
2.1.3 脚本病毒。这种病毒是存在于网站上的病毒,当计算机对网站进行访问,点击开启时会使相关的脚本受到这类的病毒侵染。这种病毒会占用大部分的主机资源,使运行状况变慢,中毒情况较深的电脑的硬盘数据受到损失。
2.1.4 间谍病毒。间谍病毒出现的时间不长,一般通过改变用户的主页,来提升一些网站的访问人数,而且可以获得用户的数据,对用户的数据安全具有一定的威胁。
2.2 网络黑客攻击
网络黑客会通过种种方法,对选中的电脑进行侵入,下面对常见的方式进行简要分析:
2.2.1 拒绝服务式攻击。这种攻击方式是通过占用用户大量的硬盘、内存和带宽等资源,使计算机和网络变得异常缓慢,直至停止正常服务。
2.2.2 利用型攻击。网络黑客利用病毒程序对目标电脑进行攻击,以此达到掌握用户电脑数据的效果,最终目的是窃取用户的资料。
2.2.3 信息型攻击。这种攻击方式是通过对目标电脑进行扫描,发现其漏洞并加以利用,从而达到窃取数据和存入所需数据的结果。
2.2.4 电子邮件攻击。这种攻击方式是通过电子邮件进行的,在邮件中写入一定的病毒程序,进行大范围的发送,使目标电脑接收之后并打开后,即会发生中毒。
2.3 操作系统的安全问题
计算机的操作系统本身的特性使得它出现安全问题是不可避免的。现在用户最多的是微软的视窗操作系统,其安全漏洞屡屡出现,很容易成为黑客攻击的对象,而且现在大多数用户都在使用盗版系统,计算机无法受到保护。
2.4 网络协议的安全问题
目前网络上使用最广泛的是TCP/IP协议,但是这项协议在设计时没有充分考虑网络威胁,导致了许多漏洞的出现,使黑客可以利用漏洞进行入侵,从而窃取信息。
2.5 安全防范技术的滞后性
计算机的网络技术一直在飞速发展,各种软件和产品陆续在市场上得到推广,软件专业也一度成为了高校的热门专业。但是在网络技术飞速发展的同时,其安全防范技术的发展速度并不协调,电脑病毒和黑客攻击无时不在,病毒变种的速度非常快,而用户普遍使用的杀毒软件和安全系统,却只能定时对病毒库进行更新,在这段空白时间内,计算机的安全保护处于真空状态。
2.6 用户安全意识不强
排除以上这些因素,还有一项最关键的因素,就是人为的因素。用户对互联网安全的重视不够,没有提前预想到发生网络安全事件的严重后果。许多用户没有安装防火墙和杀毒软件、密码设置简单或长期未进行更换、在公共场合上网未清除自己的用户名和密码等,这些个人网络生活习惯和对计算机网络安全意识的缺乏,导致出现安全风险事件的概率大大升高。
3 安全防范技术对策
经过以上分析,发现目前计算机的网络安全面临的问题是多方面的,不过在国内外已经有了很多相应的对策,下面对这些方法技术和对策进行逐一分析:
3.1 防火墙技术
防火墙技术已经得到了广泛使用,是利用防止外界用户侵入互联网,来确保互联网内部信息和硬件设施。防火墙主要有两种形式:一种是过滤式防火墙,现在数据一般都是先经过路由器再进入计算机,通过对经过路由器的数据进行分析,如果发现存在问题则会将数据阻挡在外,不会进入到计算机;另一种是应用级防火墙,通过提前准备好的服务器发挥作用,在外界黑客侵入内部网络前,首先要受到服务器的检查,发现有问题的直接会被拦截在网络外部。
3.2 数据加密技术
将数据进行加密处理,能够有效地防止数据被非法窃取,是维护电脑稳定运行目前最重要的方法之一。
数据传送的步骤不同,采取的加密方式也不一样。在数据传送过程中,要对数据流进行加密。当人们对其进行存取时,也要对存取方法做好加密,核对人的身份信息是否正确,当它需要存储时,可以将它转化为密文来存储。
3.3 容灾技术
由于计算机的网络安全涉及到的方面很多,所以就算其安全体系再完善,也不能保证100%不会发生安全问题,所以计算机容灾技术的应用就显得尤为重要。计算机容灾技术是指当计算机出现问题,数据大量丢失时,可以在很短时间内得到恢复,并使计算机能够正常运行,使损失减少到最小。通常这种技术是使用两个不同区域的存储器,通过网络进行连接,彼此进行数据传输,在一台计算机存储器信息丢失的时候,可以利用另一台存储器进行快速传输,使受损的计算机系统短期内能够趋于正常。
3.4 限制访问技术
这是一项通过对访问进行限制,来确保数据安全性的一种有效方法。可以分为两种方法:设置访问区域和限制访问客户。前者是利用对访问区域进行划分,规定了可访问的空间。后者是通过对计算机设置安全等级的高低,只有符合条件的用户才可以访问。
3.5 动态隔离技术
通常所见的动态隔离技术是在电子商务方面,用于保护用户的财产安全。最常见的是银行发给网银客户的安全设备,这种利用动态隔离的技术,来对客户进行认证,能够使客户的财产得到安全保障。
3.6 修补漏洞
电脑的操作系统、各应用软件和互联网方面漏洞要及时进行修补。一般方法为通过利用相应的修复软件,定时将计算机进行全盘扫描和修复。这样做,可以有效降低网络安全风险。
3.7 及时查杀病毒
病毒对电脑系统能够造成严重侵害,目前对付病毒的方法通常利用软件进行,通过购买正版软件,获得及时更新的服务,对病毒起到主动防御的功能,其应用效果非常显著。
3.8 数字签名和鉴别手段
目前计算机技术越来越先进,人们可以利用计算机制造和伪造任何信息,数字签名是解决网络通信中这些特有的安全问题的方法。目前数字签名采用较多的是公钥加密技术,通过这项技术,任何知道接收方公开密钥的人都可以向接收方发送加密信息,只有唯一拥有接收方私有密钥的人才能对信息解密。
鉴别手段是证明一个对象身份的过程,一般分为两种。在登录过程中,计算式通过口令、一次性口令、智能卡和生物卡对用户进行鉴别。在操作过程中,计算机与计算机之间鉴别,通常计算机的配置是不同的,所以通过鉴别是否符合原先的配置,可以判断用户的身份。
3.9 基于IDS
入侵检测技术(IDS)是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。IDS主要用来监视和分析用户及系统的活动,可以识别反映已知进攻的活动模式并向相关人士报警。对异常行为模式,IDS要以报表的形式进行统计分析。产品提供的功能还可以评估重要系统和数据文件的完整性。
3.10 VPN虚拟专用网络
VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。VPN服务器有两块网卡,一块连接内网,一块连接公网,可以实现远程访问。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。所以VPN技术是非常安全实用的,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源。
3.11 提高安全意识
计算机网络安全防范的技术再先进,最终也是要靠人去设置和执行。所以,无论是互联网安全管理员还是普通的个人,都要对目前复杂的网络环境保持警惕,及时应用各项措施来避免安全隐患的出现,同时养成良好的上网习惯,避免因为个人的疏忽导致计算机系统和数据受到损失。
4 结语
目前计算机的发展是飞速的,技术革新异常迅速,所以本文中分析的仅仅是近期的安全防范技术,随着科技的不断发展,计算机网络安全的防范技术会进一步完善。
参考文献
[1] 张淼.浅谈网络安全面临的威胁因素[J].科技向导,2010,(34):21.
[2] 刘采利.浅析计算机网络安全隐患[J].科技天地,2010,(8):44.
[3] 韩斌.防火墙技术在网络安全中的实际应用[J].科技咨询,2010,(1):38-39.
[4] 邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,(1):92-94.
[5] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,(9):108.
防范网络安全问题范文3
关键词:网络安全;安全问题;防范策略
我们认识中的计算机网络安全往往是狭隘的。所谓的计算机网络安全其实包括了信息安全和控制安全两个内容。信息能保证其完整、可用、真实、保密,我们则认为该信息具有信息安全性。要保证信息安全性主要是要保护好网络的软件,硬件和服务器数据能被有效的保护,不受各种因素破坏,能确实保持持久运行,不轻易中止。
1 计算机网络安全威胁的类型
通常,各种网络系统不可能做到万无一失,而网络系统存在的缺陷、漏洞就会成为网络威胁。常常会造成网络使用者的信息曝光、隐私泄露、有价值的资源被恶意盗取,破坏等。网络威胁也隐藏在网络使用的各个方方面面,而且具有一定的变化性。总体上,分为五类:
1.1物理威胁。主要有计算机被偷窃、身份识别发生故障、恶意的间谍破坏等几种情形。就比如一些非法的盗窃分子窃取计算机,出卖企业的商业机密,机密信息丢失带来巨大损失。
1.2网络系统漏洞威胁。主要存在配置不合理、系统初始化、不安全服务等情形。这种系统漏洞一旦被攻击,会带来严重的后果。但是,在现实的网络使用中,我们也可以通过周期性的更新系统补丁,按时检查系统,以及时的发现系统漏洞,减少威胁。
1.3线缆链接威胁。网络线缆系统的节点往往可能成为攻击点,在节点安装窃听器,监视器等来盗取信息或实施监控等。所以,线缆链接威{主要包含窃听、监控、冒名进入等形式。
1.4身份鉴别威胁。此种威胁主要包括算法设计缺陷、随意口令等形式。比如,在生活中使用互联网是都需要用户名以及密码,这时候的密码设置就不能过于随意,要有一定难度,数字字符组合,以起到应有的保护作用。
1.5有害程序威胁。有害程序威胁是我们现在最常见的一种网络威胁,同时也是破坏性强大的网络威胁。常见的有病毒,木马程序,程序更新等形式。以病毒为例,病毒不仅仅破坏性强,而且能够通过联通的互联网络快速传播,蔓延到整个网络。同时,病毒具有极强的隐秘性,在传播过程中隐藏深,潜伏期久,一旦爆发破坏性强,危害大。
2 计算机网络安全的现状
在我国,随着互联网支付,网购,互联网金融的广泛普及,计算机网络安全被越来越多的人所关注。在这样一个互联网时代,人们通过网络,能够足不出户的解决日常生活的衣食住行。虽然,网络信息安全引起了越来越多的人的认识。但是,现实的网络安全问题依然十分突出。例如在现实的互联网使用中,在未经别人允许的情况下窥探他人隐私的情况。因为互联网常常实行匿名,所以许多人不对自己的言论负责,恶意人身攻击,道德绑架等情况屡见不鲜。
2.1互联网犯罪行为严重。科技就像是一把双刃剑。互联网的发展在为人们带来便利的同时,也为犯罪分子提供了机会。近几年来,网络犯罪愈来愈多。犯罪分子通过网络,窃取他人的信息,利用病毒等敲诈勒索,造成许多恶性的犯罪行为。
2.2用户安全意识不强。除了网络本身,与此同时,更加重要的是网络用户的安全意识。用户在使用互联网的时候,要学会辨别一些网络信息和软件,加密时不要太过随意。在保护好自己的网络安全的时候,还要学会不危害到其他人的网络安全,有时候用户一些无意识的行为却有可能损害了他人的权益。我们要顾好自己也方便他人,共同营造一个健康的网络环境。
2.3黑客技术发展迅速。伴随着时代的发展,信息渐渐的已经具有了不可替代的价值。因此,出于政治利益或者经济利益等目的,为了窃取一些重要信息,黑客技术得以快速发展。他们利用病毒等方式侵入电脑,窃取所需信息。
3 计算机网络安全的防护对策
当然,在现实生活中,想完全杜绝网络服务中的安全威胁是不可能的,我们能做的就是通过一定的防护措施,将网络安全威胁的风险降低。
3.1创建安全的网络环境。要想减少网络安全威胁,首当其冲的就是打造一个健康的、安全的网络环境。通过监控网络的使用者,设置一定的访问权限,建立严格的身份识别系统,打造安全防火墙等,来打造一个安全的网络使用环境。
3.2防范计算机病毒。在日常使用电脑的时候,要有一定的防范意识,电脑要安装杀毒软件。下载软件选择较为安全的官方网站,对待来路不明的文件等不要随意胡乱下载,定期杀毒,修复系统漏洞。
3.3使用防火墙技术。对于企业等内部网络应该建立好防火墙,对外部网络和内部网络进行监控,进行必要的身份认证,以保证内外网络间的流通数据,访问者都是安全的。同时,也能有效防止黑客等利用互联网本身存在的漏洞渗透。
3.4数据加密。由于网络黑客可能入侵系统,偷窃数据或窃听网络中的数据,而通过数据的加密可以使被窃的数据不会被简单地打开,从而减少一点的损失。目前加密技术已经发展得比较成熟,常用的加密技术有两类:一类是对称密钥加密技术,另一类是公共密钥加密技术。
数据加密是目前保护数据信息比较常见和有效的方法,国内被使用的比较多的主要有对称秘钥加密技术和公共秘钥加密技术。数据加密能尽可能的保护好数据。
3.5数字签名。数字签名是身份认证的一种有效方法,如同个人的亲笔签名一样,数字签名不能被轻易模仿,一定程度上可以提高信息的真实性。
3.6数字证书。我们在访问学校,企业的官网时,时常会接触到数字证书。所谓的数字证书就像是我们每个人的身份证一样,能最有效的说明访问者的真实身份,尽量保证访问者不会危害网络安全。
4 结束语
伴随着互联网的发展,我们得到了各种便利。但是与此同时,网络安全威胁也应该受到我们每个人的重视。既要做好防范措施,学会辨别,不做受害者。也要严于律己,遵守规则,不做危害他人的事。从而,打造一个良好的网络安全环境。
参考文献:
[1]韩锐. 计算机网络安全的主要隐患及管理措施分析[J]. 信息通信,2014,(01):152-153.
[2]熊芳芳. 浅谈计算机网络安全问题及其对策[J]. 电子世界,2012,(22):139-140.
防范网络安全问题范文4
关键词:信息网络安全 防火墙 信息加密
1 前言
互联网和IT技术的普及,使得信息突破了时空上的限制,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着互联网应用的飞速发展,在给人们带来前所未有的海量信息的同时,网络的开放性和自由性使得网页篡改、计算机病毒系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生,网络信息的安全性变得日益重要起来。为了更有效地对信息主动防护,提高计算机网络的安全防御策略,必须对影响计算机网络安全的主要因素有深入详细的了解。
2 网络安全的定义
网络安全是一个关系国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。网络安全[1]是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化[2]。
3 网络安全面临的问题
(1)系统生存安全,系统能否在自然灾害、人为破坏、战争等情况下,保证服务的连续性;
(2)系统运行安全,系统信息处理和传输的安全,避免人为不当;
(3) 系统信息的安全,包括系统中用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密等是否安全;
(4)网络信息传播后果安全,它侧重于系统能否有效防止和控制非法、有害的信息进行传播后的后果,避免在网络上大量自由传输的信息失控;
(5)网络信息内容的安全,它侧重于系统能否保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等损害合法用户的行为,保护用户的利益和隐私。
4 网络的安全防范策略
4.1 物理措施
例如保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心;增强业务、技术的培训,提高操作技能;教育工作人员严格遵守操作规程和各项保密规定,防止人为事故的发生。
保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种 辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄露和对发送线路的干扰。对连接要定期检查,以检测是否有搭线窃听、外连或破坏行为。
4.2 防御黑客攻击
黑客攻击是黑客自己开发或利用已有的工具寻找计算机系统和网络 的缺陷和漏洞,并对这些缺陷实施攻击。在计算机网络飞速发展的同时,黑客技术也日益高超,目前黑客能运用的攻击软件已有1000 多种。从网络防御[3]的角度讲,计算机黑客是一个挥之不去的梦魇,以下是黑客常常采取的几种方法:
(1) 获取口令:一是通过网络监听非法得到用户口令;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
(2) 放置特洛伊木马程序:特洛伊木马程序可以直接侵入用户的电脑并进行破坏,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。就可以任意修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
(3) WWW的欺骗技术:黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
(4) 电子邮件攻击:电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。
(5) 网络监听:网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。
(6) 寻找系统漏洞:许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的。
(7)利用帐号进行攻击:有的黑客会利用操作系统提供的缺省账户和密码进行攻击。
访问控制是网络安全防范和保护的主要策略,他的主要任务是保证网络资源不被非法使用和非常访问。根据网络安全的等级,网络空间的环境不同,可灵活地设置访问控制的种类和数量。
防火墙技术。防火墙是近期发展起来的一种防御黑客攻击保护计算机网络安全的技术性措施,他是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出两个方向通信的门槛。目前的防火墙主要有包过滤防火墙、防火墙和双穴主机防火墙3种类型,并在计算机网络得到了广泛的应用。防火墙的确是一种重要的新型安全措施。但是防火墙也不能解决进入防火墙的数据带来的所有安全问题。如果用户抓来一个程序在本地运行,那个程序很可能就包含一段恶意的代码,或泄露敏感信息,或对之进行破坏
4.3 信息加密技术
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。
保密通信、计算机密钥、防复制软盘等都属于信息加密技术。通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。计算机信息保护则以"软件加密"为主。目前世界上最流行的几种加密体制和加密算法有:"RSA算法"和"CCEP算法"等。一个加密网络,不但可以防止非授权用户的搭线窃听和入网而且也是对付恶意软件的有效方法之一。
5 结语
信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制。本文分析了网络安全面临的诸多问题以及相应的安全防范策略。
参考文献
[1] 吕江.网络安全现状分析及应对措施[J].中国新技术新产品,2009,23:44-45.
[2] 朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.
防范网络安全问题范文5
论文摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。
计算机的广泛应用把人类带进了一个全新的时代,随着互联网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为工作和生活不可缺少的一部分,网络已经深进社会和生活的各个方面。但随之而来的是,计算机网络安全也受到前所未有的威胁,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷进危机。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
1、计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
2、计算机网络不安全因素
对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,和获取各类信息。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
(7)尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
2.3 数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
2.4 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
2.5 其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
3、计算机网络安全的对策
3.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
3.2 管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3.3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
4、结语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献
[1]张千里,陈光英著.《网络安全新技术》.人民邮电出版社,2003.1.
防范网络安全问题范文6
伴随民航业的不断前进,各个地区机场的服务量都在迅速增加。随着机场业务规模的扩展,机场的数据化构建也从零开始起步,由辅助工具转变成了促进服务业发展过程中不能缺少的一个部分,计算机技术在增强机场的业务水准,增强核心竞争力等方面占据着重要地位。在这里面,机场服务不能离开计算机信息体系,这也让信息系统的安全性、风险和管控等方面的问题更加突出,这就需要增强信息安全方面的管制。机场的服务量大、业务组织繁多、工作人员密集,使得信息安全保护工作的难度加大。并且在机场信息安全的管理工作中,机场计算机网络的安全性又决定着公共服务的水平,同时也会对机场各个方面的服务流程造成影响,并且这也与航班载重、信息安全有着直接的联系,甚至还会对航空的安全性产生重要的影响。计算机网络安全是一个很繁杂的系统项目,它涉及到防范手段和管控、装置与科技等多个部分。本文就计算机网络安全存在的几个难题展开了探究,着眼于机场特殊的网络环境,列举出了高效的防范监管手段,为的是让计算机网络安全更好地保证机场服务体系的运转。
1定义
计算机网络安全既包括组网的硬件和管制网络的软件,也包含共同使用的信息、便捷的网络服务。就本质上来说,网络安全指的就是网络信息安全。国际标准化组织ISO对于计算机网络安全的解释是:“使用有关的监管、科技和手段,保证计算机网络系统里的硬件、软件与信息资源不受到损害、更改,让网络系统能够正常稳定的运转,网络业务平稳有序,”经常见到的计算机网络问题常常来源于内网、外网与网络监管这几个部分。致使计算机信息安全面临风险的原因是比较多的,在这里面包含人为原因、自然原因与偶发原因。就实际统计的信息来讲,人为原因在计算机信息网络安全的威胁中居于主导地位。
2网络安全中常面临的问题
2.1病毒与木马
计算机病毒说的是编制人员在计算机程序里编入对计算机功能产生破坏作用的代码,这种代码会影响计算机的运转而且可以进行自我复制。由于计算机病毒具备隐藏性、潜在性、传播性等特征,致使现在计算机网络安全经常会受到计算机病毒的破坏。并且病毒的种类复杂,破坏性强、传播迅速,形式多样,尤其是使用网络进行传播的病毒,比如说:木马、熊猫烧香、网络蠕虫等病毒,对网络的危害更大,并且难以清除。计算机病毒也是网络安全所面临的威胁之一。
2.2漏洞
工作站、交换机等设施的操作程序存有各类安全漏洞。有很多新出现的病毒,或者是已经被人们所熟知的病毒再度被传播起来,对网络产生的危害也可想而知。所以,假如公司内部缺少一个健全的补丁管理体系,就会致使许多内网计算机感染病毒,在这种情况下,就算是使用最先进的反病毒软件也无济于事。除此之外,应用软件也在一定程度上存有漏洞,假如不建立、健全有关的安全策略,就会致使安全隐患的产生。比如说,编程者在编写代码的时候,没有判断客户端的信息是否符合法律规范,那么在这种情况下黑客就有机可乘并且展开攻击。
2.3盗用IP地址
在局域网的使用过程中,常常会出现盗用IP地址的情况。在这个时候,用户计算机上就会出现提示,致使用户停止使用网络。被盗用的IP地址在通常情况下权限都比较高,盗用者经常会使用网络来隐蔽自己的身份然后对用户展开骚扰,这样就会致使用户面临着严重的损失,同时也损害了他们的合法权益,不利于网络安全的构建。
2.4黑客入侵
网络黑客说的是使用网络对用户网络展开违法访问或是攻击,其危害程度与黑客的目的有着直接的联系。有的黑客仅仅是因为好奇,对用户的隐私进行窥探,这不被列入破坏计算机系统的范畴中,危害程度也比较低;有的黑客由于愤恨、反抗等内心情绪的作用,违法更改用户的网页,绞尽脑汁对用户展开攻击,产生极大的不良影响,致使网络崩溃;还有的黑客专门进行攻击,在侵犯他人的计算机系统以后,更改、损坏、删除重要的信息,比如说:盗窃国家、政治等重要机密,破坏他人或集体的合法权益,损害国家安全,违法窃取账号动用个人存款,或者是在网络上进行诈骗。因此,黑客入侵计算机网络所造成的损失是十分严重的。
2.5垃圾邮件泛滥
垃圾邮件通常说的是没有通过用户允许强制发送给用户的电子邮件。垃圾邮件泛滥成灾的状况使得因特网面临着极大的威胁。在网络里,很多垃圾邮件的传播使得私人邮箱空间减少,还有的甚至破坏了收件人的隐私权。而且在垃圾邮件传播的过程中,网络宽带也被占用,致使服务器拥挤,大大降低了服务器的传输作用,影响了网络的运转。
2.6管理缺失
计算机网络安全的管理部门存在漏洞、责任没有得到落实、管理权限不明确等等,致使网络安全体系不完善、风险防范意识缺失,这也使得计算机网络面临的风险越来越多。同时这也使计算机病毒、木马、黑客入侵等有机可乘,这样就致使计算机网络受到威胁。
3机场网络安全的风险管控
3.1及时预防病毒和漏洞等
计算机病毒具备很强的传播性、潜在性与损害性,所以一定要积极进行预防。计算机病毒的种类越来越多,所以预防病毒这项工作已经不仅仅是一台计算机的病毒清除,一定要构建起一个全方位、多角度的病毒防护系统。第一,就要在计算机上装配一个立体化、多角度的防病毒软件,经过定时或者是不定时的病毒库升级,让计算机网络避免遭受病毒的攻击。第二就是要对于带有升级病毒库的移动硬盘,一定要保证及时查杀病毒。最后,要对客户端、交换机等设施的操作体系中存有的漏洞展开第一时间的修复工作。机场数据应用体系中存有的漏洞,也要展开第一时间的升级和补丁工作。
3.2防止黑客攻击
伴随机场的数据生产集成系统应用的越发广泛,网络上也相应地开展了很多服务。比如说:航班查询、网络购票等等。黑客对这类网上服务进行攻击的情况也时有发生,这就要求展开身份认定,定时更改账户信息与密码,或者是使用智能卡或者是生物识别等科技,就可以有效地避免黑客入侵。此外防止黑客最主要的手段就是使用防火墙技术。防火墙技术说的就是使用对网络进行隔离或者是约束访问的手段来把控网络的访问权限,比如“冰盾防火墙、360安全卫士”等等。防火墙可以在一定程度上对内网与外网的数据进行监控,避免外部网络黑客的攻击。机场生产、办公网以及Internet网之间一定要配备多重防火墙,防火墙的配备一定要保障机场内网的安全。
3.3构建网络安全管理体系
在机场计算机网络安全管理的过程里,建立、健全安全管理系统是保证机场及网络安全的前提。不仅要关注科技手段的保护,还要更加关注管理者的职业品德,要竭尽全力避免非法行为,尽可能地规避风险。把网络安全管理人员的在职期限与其责任分离开来,保证相关流程的操作,并且制定有关政策。
3.4构建备份与恢复体系将机场信息生产体系进行信息的备份,比如说:硬盘库与备份体系、远程信息、智能恢复、实时记录、数据定时自动进行备份,这就脱离了人工干预,减少了因为硬件出错、人为干预等各种原因产生的信息丢失。构建数据备份与恢复体系,即使在普通情况下难以突显出其作用,但是只要信息丢失,就可以最大程度地减少机场的损失。
4总结
总的来说,机场的计算机网络安全是一个繁杂的工程,仅仅依靠科技措施不能解决所有的问题。只有使用科技和预防管理相结合的方法,在科技层面上,将预防当成主要手段;在管理层面上,将增强用户与工作人员的安全防范意识当作手段,建立健全有效的管理制度,才可以建立起全方位、多角度的网络安全系统,尽可能地保障机场网络的平稳运行。
参考文献:
[1]宋如晋.机场信息网络安全管理的研究与探讨[J].城市建设理论研究电子版,2014.