前言:中文期刊网精心挑选了计算机网络安全问题范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络安全问题范文1
计算机网络具有联接形式的多样性、终端分布的不均匀性、以及网络的开放性等特征。这些特征导致计算机网络一手黑客、病毒、流氓软件和其他一些人为的攻击,所以网络信息安全问题备受人们的关注。只有采取能够有效的解决各种不同的计算机网络安全问题的措施,才能保证计算机网络信息的安全性和保密性。
一、计算机网络安全现状分析
计算机网络的安全问题主要可以总结为如下几类:外部人员蓄意攻击(75%)、黑客入侵(17%)、人为的造成网络瘫痪、操作失误导致非法信息入侵、蓄意的线路干扰等。这些问题的出现,主要是由以下原因造成的:局域网本身的脆缺陷和Internet的脆弱性;网络认证环节薄弱和系统容易被监视;常用网络软件存在缺陷和漏洞;没有制定相应的安全机制;计算机系统恢复等技术还有待提高;相应的安全准则和使用规范还没有确立等。
二、计算机网络攻击原理
(一)拒绝服务攻击:这是一种针对TCP/IP协议漏洞的网络攻击手段,主要原理是利用DoS工具箱目标主机发送数据包,消耗网络宽带以及目标主机的资源,从而导致网络系统负荷过重的停止工作。对于DoS攻击主要的防护措施是防护墙,利用防火墙过滤应答消息,关闭不必要的TCP/IP服务。
(二)缓冲区溢出攻击:通俗的说,缓冲区溢出的原因主要是向悠闲地缓冲区内复制了太多的字符窜导致程序运行失败,出现死机或者系统重启的状况。要防止这种问题的发生,就要从源头解决问题,即在程序设计和调试过程中要反复对缓冲区进行检测。此外,网络管理员要及时发现和修补漏洞。
(三)欺骗类攻击:之类攻击主要会利用TCP/IP协议本身固有的缺陷发动攻击。在计算机网络中,如果有人使用伪装的身份和地址对主机进行攻击时,之际往往会是攻击者有机会进入电脑主机。要想解决这列攻击方法,就要充分了主机的性能和系统状况,之开放部分提供服务的端口。
(四)程序错误的攻击
在计算机网络的主机中存在着许多服务程序的错误。也就是说,并不是所有的网络通信中的问题都能用服务程序和网络协议来解决。有些人利用这个错误故意干扰主机的正常工作,导致主机不能正确的处理这些数据,最后死机。要解决这类问题,最简单的方法就是安装补丁程序。
实际上,网络攻击的方法千变万化,我们虽然可以对这些攻击原理进行分类,但是在具体的操作中又很难将其归到具体的某一类中。因而,要综合分析网络攻击的情况,然后做出相应的具体的判断。
三、计算机网络的安全策略
(一)加强网络安全教育和管理
网络安全问题大部分是有人为造成的,要想解决计算机网络安全问题,最核心的就是要提高相关工作人员的保密观念和责任心,加强工作人员的业务技能以及相关专业知识。此外,要结合计算机、网络等各个方面普遍存在的问题进行安全教育,最大程度的减少人为事故的发生,保护计算机的网络安全。
(二)熟练掌握Windows的操作技术
首先,要进行重命名以及禁止默认账户。Windows操作系统安装好之后,会自动生成Administrator 和Guest两个账户,其中Guest的访问权限是默认的。人这种默认的账户给系统安全增加了不少威胁。其次,要学会有技巧的使用Internet Explorer。即在Internet安全选项卡中进行有针对性的安全设置。另外,要加固电脑的Internet连接。在默认情况下,要建立网络连接,Windows会安装和运行很多的协议及程序。因此,要及时关闭不需要的程序和服务,卸载不不要的程序,从而增强系统的安全。
(三)采用网络加密技术
对计算机进行网络加密的最主要目的是保护网内的数据及相关信息的安全和数据传输的安全。计算机网络加密数据传输主要有如下三种:①链接加密:在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码; ②节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中; ③首尾加密:对进入网络的数据加密,然后待数据从网络传送出后再进行解密。
(四)限制网络访问权限
限制网络访问权限是为了禁止非法操作的提出的安全保护措施。及可以指定访问计算机的哪些文件和资源。这样既可以防止一些人的不良企图,又可以很好的保护计算机网络。
(五)经常使用杀毒软件查杀病毒
网络病毒正在以惊人的速度借助计算机网络进行传播。这些病毒都具有极大的破坏性、高传染性和隐蔽性。因此,定期及时查杀病毒是计算机网络安全的一个重要内容,并且能有效的防范病毒入侵计算机,保证计算机系统的安全。
四、小结
网络安全设计技术、信息、管理和操作等许多方面,是一个很大的综合性的课题。网络安全既包括系统本身,也包括其中的物理结构和逻辑结构,但是技术只能是一种技术解决一种问题。为了能够很好的保证计算机网络系统的安全,应该混合使用多种安全防护措施,开发更多的安全技术,是计算机网络安全及管理水平不断提高。■
参考文献
[1] 龙冬阳.网络安全技术及应用[ M] . 广州: 华南理工大学出版社,2006.
计算机网络安全问题范文2
关键词:网络安全 计算机网络 入侵检测
一、 计算机网络安全的含义
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护, 避免被窃听、篡改和伪造; 而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、 军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信, 保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致 因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
二、 常见的几种网络入侵方法
由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:
1.通过伪装发动攻击
2.利用开放端口漏洞发动攻击
3.通过木马程序进行入侵或发动攻击
4.嗅探器和扫描攻击
为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。
三、网络的安全策略分析
早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:
1.防火墙
防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2.VPN
VPN(Virtual Private Network)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH(Authentication Header)和ESP(Encapsulating Security Payload)两种方式。
计算机网络安全问题范文3
关键词:计算机;网络安全;防火墙
在计算机逐渐发展下,其为人们日常生活与工作提供了很大的便利。各大行业都需要利用计算机,随之而来的计算机网络安全问题成为了热议的重点。新时代的今天,随着计算机网络的快速发展,如何解决网络问题、推动计算机网络安全有序向前发展,已经成为了各大行业需要探讨的重点。因此,文章对这一问题进行了浅谈。
1概述计算机网络安全
计算机网络安全通常指的是运用网络技术措施和管理措施来提高网络信息数据的安全性,使其免受破坏,为数据信息的保密性、完整性提供最大化保护。保护内容包括如下两方面:(1)物理安全。通常指的是需要保护系统设备与有关设备的安全,防止出现丢失状况;(2)逻辑安全。指的是需要确保信息的完整性、保密性。
2计算机网络安全面临的问题
计算机网络作为新时代创造性最强的一大发明,现已成为了促进时展的重要力量。但结合实际情况来讲,计算机网络在便捷人们日常生活与工作的同时,也带来了很多不安全问题。计算机网络安全通常包括两点:(1)控制安全。也就是网络使用者信息身份的审核,并对其操作状况进行全面控制;(2)信息安全。也就是网络信息的可靠性、完整性的保护,并对信息深层次信息深入挖掘,尽量避免出现外泄信息的状况。但实事求是地讲,因为计算机网络具备的虚拟性、开放性,或者用户误操作等,这些都会破坏或者攻击着计算机网络,进而出现了很多计算机网络安全问题。特别是近些年来,很多基础性设施成为了计算机网络黑客攻击的目标,泄露个人隐私、网络谣言以及网络暴力等情况司空见惯,导致计算机网络环境越发复杂化,随之而来的安全问题越发严峻,给人们群众生命与财产安全带来了极大的威胁[1]。从多方面总结起来,计算机网络安全具体面临如下几点问题:(1)自然因素的威胁。众所周知,计算机网络经常会受到设备故障、电磁辐射、系统断电等因素的影响,从而给计算机网络安全情况带来了极大的影响。(2)木马与后门程序的威胁。后门程序指的是黑客运用计算机网络攻击手段,其能够使管理者难以阻止后门程序进入网络系统中。在后门程序中,木马程序是一种特殊程序,由于其具备非授权性与隐蔽性特征,成为了一种十分常见的黑客攻击工具,一旦成功将木马程序植入网络系统中,黑客就非常容易控制用户的电脑,随意篡改用户的信息,大大影响着用户的个人利益。(3)操作系统不完善。在计算机网络系统结构中,不法分子最容易攻击操作系统,并且操作系统中有很多安全漏洞,这样就造成很多病毒入侵。一旦操作系统被黑客控制了,很容易将网络传染带给其他用户,导致整个计算机网络处于瘫痪状态中,给用户带来了巨大的经济损失。(4)计算机病毒带来的威胁。电脑病毒对网络安全带来了很大程度的威胁,其随意攻击计算机操作系统漏洞,并且具备破坏性、传播性、隐蔽性等特征,经常通过网络传播带来了安全问题。(5)用户安全意识较低。在计算机网络系统中,用户作为使用人员,如果其安全意识浅薄,很容易由于系统备份不及时、密码过于简单、杀毒软件不及时更新等问题,影响到计算机网络的安全运作。(6)非授权访问隐患。很多不法分子利用网络的虚拟性、开放性,在计算机程序编写与调试后,获取了使用他人计算机网络系统的权限,侵入到网络系统中,进而非法访问文件。
3加强计算机网络安全的对策
随着人们普遍应用计算机网络,计算机网络安全问题带来了诸多安全危害,也给很多人带来影响,因此需要高度重视计算机网络安全问题,制定积极、完善的防护策略,提高计算机网络整体安全性。具体如下:
3、1提高防范网络安全力度,积极应用杀毒软件
为了可以强化网络的可靠性、安全性,需要提高防范计算机网络安全力度。(1)需要加强编写与研发计算机网络技术,强化分析试运行能力,尽量找出其中的安全漏洞,避免计算机网络安全出现问题。(2)在计算机网络应用中,广大用户积极应用杀毒软件,定期检测计算机网络运作状态,查找其中的病毒,从整体上强化网络运作应用的可靠与安全。
3、2设置安全防护软件,加大力度研究防火墙
在计算机网络保护中,网络防护墙作为一项关键工具,可以大大提升防护效果,避免黑客入侵。在用户使用防火墙软件的过程中,会将网络系统划分为外部与内部系统,并打造数据监控。在用户利用数据传输中,防火墙会自动监督控制访问环境,进而采用一系列的防护措施,避免在内部系统侵入外部威胁,起到保护计算机的作用。但在具体运用过程中,防火墙的存在与使用的应用软件有矛盾,阻碍着软件的继续使用,很多用户都会选择自动关闭防火墙,影响了其防护效果。所以,需要加大力度研究防护墙,认定各大软件的可靠与安全性,确保各大软件之间能够互相兼容,提高用户对防火墙的使用率[2]。
3、3加强计算机网络的监管,限制不良分子的非法操作
作为一名计算机网络管理工作者,需要加大力度监督管理网络的安全,利用路由器实时监管网络使用人员,仔细、深入地核查访问网络的用户身份。通过身份验证的用户才可以顺利进入网络中,以此来限制不良分子的非法操作。在此基础上,还需要加大力度培养用户的安全意识,在运用计算机网络的过程中,用户需严格结合相关规定来进行。
3、4加密处理网络数据信息,保证数据信息的可靠性
为了避免在传输信息中有攻击状况出现,需要加密处理网络数据信息,严格地保护管理机密性较强的数据信息,避免网络信息被窃取,防止遭到破坏。同时,在具体的应用中,需要结合计算机网络的具体情况,之后利用公共或者私用密钥技术,强化加密处理网络数据信息,确保数据信息整体的安全性。
3、5做好权限认证工作,避免丢失数据信息
很多人都喜欢在计算机网络系统存储数据信息,有助于提升工作效率,但这同时也带来了很大的安全隐患。针对于这一情况,用户需要进行权限认证,加密数据信息。如:使用人员可以结合数据信息的重要度来分层管理,并在访问各项数据信息资料中都要进行用户名、密码等身份验证,以此来确保信息的安全。在此基础上,需要提高密码难度,避免出现密码被破译的情况。同时,还需要做好备份数据工作,防止出现数据丢失或者损坏的情况。
3、6安装杀毒软件,及时更新病毒数据库
只借助防护措施难以强化计算机网络系统整体可靠性、安全性,很多黑客高手都有很多种渠道入侵计算机网络系统中,影响了防护效果。所以,需要将杀毒软件安装于计算机网络系统中,以强化防护质量。杀毒软件功能是自动查杀病毒,防止病毒破坏了网络系统,此外,杀毒软件还经常会向用户传递警告信息,使用户时刻处于安全使用网络的意识中。随着科学技术的发展与进步,很多不良分子也在积极创新,研究了很多新型的病毒程序,这样会影响着识别杀毒软件。所以,需要对病毒数据库进行及时更新,以保证查杀整体效果[3]。
3、7构建安全管理体制,加大力度建设安全技术
在网络系统中,“绝对安全”这一理念根本不存在,构建完善的安全管理机制是促进计算机网络安全运作的基础。唯有在网络管理者与用户的一起努力下,尽可能减少不安全因素的出现,并提高网络安全管理力度,加大力度建设安全技术,提高管理人员防范安全意识等等,才可以推动计算机网络系统安全运作。
计算机网络安全问题范文4
(海南经贸职业技术学院,海口 571127)
(Hainan College of Economics and Business,Haikou 571127,China)
摘要: 网络的开放性、互联性也导致网络容易受到各种因素的攻击与破坏,影响网络的安全,给人们的生活、工作带来巨大的影响。本文通过分析与阐述计算机网络安全所存在的问题,提出防范计算机网络安全的具体应对措施。
Abstract: Due to the openness and interconnectivity, the network is easily attacked and destructed by various factors, which affects the network security and brings enormous impact to people´s life and work. This paper puts forward the specific measures to against the computer network security by analyzing and expounding the problems of the computer network security.
关键词 : 计算机;网络安全;问题;防范措施
Key words: computer;network security;problems;prevention measures
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2014)34-0232-02
作者简介:陈长全(1982-),男,海南海口人,海南经贸职业技术学院教师,研究方向为计算机。
0 引言
自从世界第一台计算机的诞生,到现在计算机网络的普及,计算机网络已经融入到人们的日常生活中,成为人们生活、工作不可或缺的一部分,计算机网络给人们的生活、工作提供了巨大的积极影响,比如网络自动化办公模式的实现大大提高了人们的工作效率,但是基于任何事物都是矛盾对立的统一体的原理,计算机网络所具有的开放性、互联性等也会导致计算机网络容易受到外界因素的影响,导致网络的安全性不高,造成个人信息的泄露等,给人们造成巨大的财物损失。
1 计算机网络安全的概述
1.1 计算机网络安全的概念 计算机网络安全就是指因为利用网络管理控制技术和网络技术,保证计算机网络的相关数据、信息等不会因为主观恶意或者客观偶然原因等而造成破坏、泄漏或者更改等,进而实现整个网络系统稳定健康的运行。计算机网络安全主要包括:物理安全与逻辑安全。物理安全主要是从计算机设备的物理层面分析,而逻辑安全主要侧重的是网络信息、数据的保密性、完整性以及可用性层面分析。
1.2 计算机网络安全常用的技术 基于计算机网络安全的重要性,在具体的实践中最常用的计算机网络安全防范技术是:建立防火墙技术、入侵检测系统、防病毒技术、数据加密技术以及网络安全扫描技术等。
2 计算机网络安全存在的问题
计算机网络具有开放性、互联性等,这就会导致计算机网络的安全性受到各种因素的影响,导致网路出现不安全因素,基于目前我国计算机网络的使用现状分析,计算机网路安全存在的问题主要集中在以下几个方面:
2.1 计算机网络本身系统的问题 计算机网络软件系统是不可能百分之百安全的,一般情况计算机网络软件系统都会存在着系统的漏洞,其具体表现在:一是计算机网络系统在设计过程中存在的缺陷。在网络设计过程中为了提高网络系统的实用性,结果忽视了网络的安全性;二是计算机网络硬件设计存在漏洞。根据计算机网路安全问题,目前网络应用的可信赖性比较差,一些关键性的网络技术存在着安全隐患,比如防火墙的相关技术没有达到网络安全的相关参数;三是网络的具有很强的脆弱性。由于网络受到认证过程繁琐以及网络服务的限制,网络容易受到各种形式的监控,导致网络受到攻击的可能性非常大。
2.2 计算机病毒的传播破坏 计算机病毒的传播破坏是影响计算机网络安全的主要因素,也是目前构成计算机网络安全威胁的主要方面。计算机病毒给计算机网络带来的危害是巨大的,一旦计算机网络被病毒侵犯后,就会造成计算机相关数据的丢失或者损坏,更为严重的是影响计算机软件、硬件的正常运行,计算机病毒的传播渠道非常的广泛,其不仅可以通过计算机的网络系统进行传播,也可以通过计算机的硬件设施进行传播,计算机的网络病毒传播主要是借助网络中的各种论坛、电子邮件以及网站等进行传播,一旦网络使用者接收并且打开了携带网络病毒的邮件、论坛贴等就会导致病毒在计算机网络中迅速的蔓延,最终导致整个计算机网络系统的瘫痪。计算机硬件病毒传播,主要是以硬盘、集成电路芯片以及移动储存设备等为载体进行病毒的传播。其中U盘的病毒传播途径是我们所非常熟悉的,也是病毒传播的主要渠道。
2.3 木马程序以及黑客的攻击 木马程序攻击主要是利用计算机程序漏洞窃取计算机存储的相关文件信息,木马程序的攻击主要是以控制计算机网络为主,它不会对计算机带来直接性的危害,其更多的表现为隐蔽性的入侵行为。黑客攻击则更多带有挑衅行为,黑客攻击产生的原因是计算机网络安全工具的更新速度跟不上黑客攻击手段的发展,结果造成黑客利用计算机网络安全漏洞,窃取计算机重要的数据以及采取破坏性的手段导致计算机网络的瘫痪。黑客攻击是当今世界计算机网络安全表现的最严重的问题,也是影响世界各国核心机密安全的最主要因素。
2.4 计算机网络安全管理者的问题 目前人们都已经意识到计算机网络的重要性,为此都加大了计算机网络的建设力度,但是对于计算机网络安全建设的认识还存在着一些问题,比如计算机网络管理者的安全意识还不高,他们没有意识到新形势下,计算机网络安全管理的重要性;计算机网络安全管理人员的专业素质能力与网络技术的发展存在一定的差距性,现有的计算机网络管理人员具备的专业技能一直停留在传统的网络管理技能层面上,而没有及时的更新自己的知识结构;计算机网络管理人员的保密意识不高,他们在使用网络密码时不注重保密性,尤其是对保密性文件的传递不采取加密的方式,导致一些保密性的文件信息泄露。
2.5 计算机网络使用者的失误操作 计算机网络使用者在使用过程中,他们不严格遵守网络使用规范制度,随意的登入一些非法的网站,导致一些病毒侵入计算机系统,设置有些网络使用者将计算机系统中的杀毒软件等安全防范技术措施随意的卸除掉,导致计算机的防范能力下降。网络使用者在公共场合使用密码,并且不采取保密保护措施,导致自己网络信息的泄露,给网络安全带来威胁。
3 计算机网络安全的防范措施
3.1 加强计算机软件系统的安全管理 计算机网络软件系统的漏洞是影响网络安全的主要因素,因此要做好计算机网络软件系统的安全管理:一是要完善入侵检测技术。入侵检测技术是计算机主动检测技术,它通过检测手段对入侵网络的外部行为进行拦截,防止外部不法行为进入计算机网络内部。入侵检测技术主要由智能化入侵检测、分布式入侵检测和全面安全防护三个方面构成,网络入侵检测主要是对网络内部和网络外部设立的监测点进行检测,进而在发现问题时及时作出抵御并告知管理员;二是安装防火墙。防火墙是计算机网络安全防护中最常用的一种技术手段,主要是在网络的内网与外网、专用网与公共网之间的界面上构成的保护屏障。防火墙设计的目的就是阻挡外部不安全的网络用户未经授权的访问,防火墙对于计算机网路具有很好地保护作用,因为入侵者在进入计算机网络之前要穿越计算机防火墙才能够接触到计算机网络,而防火墙则通过扫描过滤掉一些非法的入侵,但是防火墙属于被动技术,它是建立在网络边界存在假设的基础上,因此其对内部的非法访问难以控制;三是安装杀毒软件。杀毒软件是计算机网路安全的重要保护措施,也是防范网络病毒侵犯的主要措施。目前计算机网络病毒的种类越来越多。其危害性越来越大,因此计算机网络中要建立全方位、多层次的病毒防御系统,及时在客户端的计算机中安装杀毒软件,打好补丁。杀毒软件要定期或不定期的进行更新,以便能够保持杀毒软件的最新状态,及时发现与抵御网络病毒的侵犯,当前最常用的杀毒软件主要有:金山毒霸、360安全卫士、瑞星杀毒软件等等。杀毒软件的重要性已经被广大的网络使用者所意识到,并且基本上所有的计算机中都安装了杀毒软件。
3.2 加强计算机硬件设备的安全管理 加强计算机硬件设备的安全管理主要是从物理层面分析,计算机网络的硬件安全管理是计算机网络安全管理的重要组成部分:
一是要保证计算机网络机房的安全,计算机网络机房的湿度、温度要符合计算机运行环境的要求,并且要保持良好的通风和避光环境,并且要配备防火救火装备;二是计算机网络运行的过程中要保证电源的稳定性,避免出现因为电压不稳而造成计算机的损烧,同时也要做好防雷措施,网络外设和配电系统都要进行防雷措施,避免因为电雷因素导致计算机网络出现故障。
3.3 加强计算机网络管理者的安全意识 基于计算机网络中出现的各种问题很大一部分是由于计算机网络管理者的安全意识不高造成的,因此要加强对计算机网络管理者的安全意识培训,提高他们的责任意识。首先要对网络管理者开展网络道德宣传、普及网络法制常识、树立正确的网络价值观及网络安全观;其次要建立完善的网络安全管理规范制度。一是制定机房管理制度,不允许任何人随意进入机房管理中心,任何人也不能随意变动计算机网络机房相关设备的位置等,并且要保证机房中心的卫生。二是做好入网管理制度。接入互联网的用户以及管理者必须要严格遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中华人民共和国计算机信息系统安全保护条例》,不得利用互联网从事违法犯罪活动;最后建立内部网络的监控机制。网络管理人员要通过各种技术手段,及时对网络的安全运行进行监测,及时发现安全隐患,进而采取有效的防范措施,保证网络正常运行。
3.4 加强用户账号的安全保护 加强用户账号的安全保护可以确保计算机网络账户的安全。计算机用户在使用计算机网络的过程中,用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号。加强用户账号的安全保护,首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
4 结束语
总之,计算机网路安全问题是计算机网络管理中的重要内容,其直接关系到计算机网路相关数据的安全,因此做好计算机网络安全问题的防范是当前计算机管理的重中之重,根据计算机网络安全存在的问题,我们应该从计算机网络的软件系统、硬件系统、管理人员以及网络使用者等方面入手,提高计算机网络的安全防范措施,保障计算机网络安全。
参考文献:
[1]李巍.计算机网络安全与防御[J].中小企业管理与科技(下旬刊),2013(10).
[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(02).
计算机网络安全问题范文5
关键词:网络安全;防火墙;木马;入侵检测
中图分类号:TN915.08 文献标志码:A 文章编号:1674-9324(2017)06-0263-02
随着计算机科学和网络技术的快速发展,计算机网络越来越多地影响着人们的生活。比如网络购物、网上银行、网络学习等无一不与网络有着密切的联系。虽然网络给人们的生活带来了很大的便利,但是在网络上却很容易受到网络病毒、木马和黑客等的影响,计算机网络系统的安全也会因此受到严重威胁,给网络使用者带来经济上和工作上的损失。为了保护广大计算机网络用户的根本利益,使网络最大限度地发挥其便捷快速的正面作用,我们必须重视网络安全问题,通过深入分析各种威胁产生的原因,并采取合理的措施,才能够保证计算机网络的安全。[1]
一、计算机网络存在的安全问题
1.系统本身漏洞。计算机系统发展到今天,不管是微软的Dos到Win10还是苹果的IOS,甚至Linux、Unix都或多或少地存在着系统漏洞,因此在一个操作系统出现后,其厂家总是要不停地进行更新和补丁,以应对这些系统的不足。这些漏洞主要包括操作系统本身的后台漏洞、各种服务产生的漏洞以及系统配置和初始化的不合理等,从而导致网络运行安全问题的增加,同时网络系统的可靠性也相应下降。从层面上来说,计算机网络系统漏洞主要体现在软件层面、硬件层面以及协议层面等,对这几方面的漏洞都必须及时地加以监测和解决,否则必然会出现各种各样的计算机网络安全问题。
2.网络病毒的传播。可以说自从出现了计算机就出现了计算机病毒。病毒无处不在,特别是在现今的网络环境下,计算机病毒的传播速度更快,危害更强。网络病毒通过计算机网络传播感染网络中的可执行文件,同时使用加密和变形算法,有可能会导致计算机系统在短时间内处于瘫痪[2],进而窃取网络数据和信息数据或导致系统崩溃。毫不夸张的说,如果一台电脑没有安装杀毒软件就连接了互联网,则其很可能在几天内甚至数小时内因感染病毒而导致系统崩溃。所以安装杀毒软件和防火墙软件是每台连接网络的电脑必须要做的工作。然而尽管如此,仍然不能完全杜绝网络病毒的传播。因为病毒时时刻刻在发展,而杀毒软件总有一个滞后的过程。
3.非法入侵。入侵是指没有经过管理员的授权就非法获得系统的访问权限的行为。有相当数量的计算机用户基于各种目的而对未被授权的网站进行非法访问,特别是网络上鱼龙混杂,这种非法访问有可能会导致用户的银行账户、通讯账户、电子邮件账户及密码等重要信息被盗走。近年来频频出现的银行账户被盗刷事件很多就是由于用户在网上操作自己的银行账户不慎导致的密码被盗。
4.木马入侵。木马入侵是指通过特定的程序(木马程序)来控制另一台计算机。电脑感染了木马程序后,该程序就会以隐蔽的形式潜伏在电脑中,在适当的时候会将计算机系统中的资源和各种信息数据用远程控制手段进行窃取。“木马”程序是目前比较流行的一种病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,而是通过将自身伪装成无害软件吸引用户下载执行,从而窃取用户的秘密[3]。特别是在网络下载、网络更新时容易感染木马病毒,其具有较大的破坏性。
二、促使计算机网络安全的有效对策
1.营造良好的网络环境。促使计算机网络安全性显著提高的重要方法就是建立一个较完善的网络环境,营造良好的网络氛围。网络管理人员应该对网络进行动态监督与严格控制,审核系统访问用户的身份,确认和限制系统中不同级别用户的操作权限,建立起安全性控制的恢复与备份机制,从而有效地防止出现误删重要文件、恶意篡改重要文件等情况。
2.加强实时监测。网络监测是在网络上对特定的系统或性能指标进行监控,并及时反馈网络对象的安全性指标。被监测的一般是在网络上需要长时间稳定运行的服务,最常见的是网站、邮件服务和FTP服务等。一旦网络中存在着数据传输的情况,则通过系统分析、神经网络和数据挖掘等多种技术来对数据的正常与否予以判断。此外,在要求较高的领域,还可以启用第三方监测公司的服务,从而最大限度地避免出现计算机网络安全问题。
3.数据加密。随着网络的应用方向与范围不断的扩大,为了尽可能的降低黑客和木马等攻击行为的危害性,需要对信息进行加密处理,特别是对登陆密码或银行密码等具有较高机密性的数据信息,必须进行有效的保护和严格的管理。一般较好的方式是采用不可逆的加密算法,使破解以及攻击技术难度增加。除此之外,还有一些新型的加密防护手段逐步成为信息安全发展的主力军,如文档加密、动态加密等技术,使数据信息的安全性与可靠性更高。
4.防火墙技术。防火墙就像是一面“墙”立于内部网络与外部网络之间,但它并不仅仅是一面“墙”,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。防火墙可以实时监控网络数据流的各种使用情况并给出统计信息,还可以准确记录各用户的操作信息,控制对系统的访问,并对非法操作予以屏蔽。在对安全性要求较高的领域,一般都要设置防火墙来保护相对脆弱的服务,同时管理员还可以将防火墙配置成许多不同保护级别,不同权限的操作人员有不同的权限,普通用户只有在输入防火墙事先确认的账号与密码后,才能够在规定的权限内进行操作,这样可以使通信的可靠程度进一步加强。
5.数字证书及数字签名技术。在计算机网络技术中,数字证书以及签名技术的运用可以进一步保护网络资源的安全性。最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者[4]。利用网络签名技术,可以对信息同发送者是不是一致进行验证,从而确保信息的真实性和有效性。
6.网络安全新技术。随着计算机网络安全技术的发展,各种新技术层出不穷,这里以蜜罐(Honey net)技术为例讨论网路安全新技术的发展。蜜罐是故意让人攻击的目标,引诱黑客和别有用心的人员前来攻击,而其价值就在于被扫描和攻击。通过研究黑客的攻击手段,可以对攻击活动进行监视、检测和分析,从而研究出新型的防黑客技术。蜜罐的核心技术一般包括数据捕获技术,数据控制技术以及数据分析技术,在攻击者入侵后,就可以知道他是如何得逞的,从而随时了解针对服务器l动的最新的攻击和漏洞,从而找出应对措施。
三、结语
计算机网络安全问题除了对计算机网络用户的利益和使用有直接的影响以外,也对我国现代社会经济、技术的健康发展有很大影响,因此在现在计算机网络得到广泛应用的大前提下,更需要重视网络的安全防范工作,保证用户在使用网络时的切身利益不受到损害,保证生产、生活的正常运行。
参考文献:
[1]吕翠丽.计算机网络安全概述[J].中国校外教育,2012,(1):168.
[2]文峰.计算机网络病毒与网络安全维护探究[J].计算机光盘软件与应用,2014,(13):172-173.
计算机网络安全问题范文6
关键词:网络安全;问题;计算机病毒;黑客;防范措施;加密技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)36-pppp-0c
从世界上第一台计算机诞生到今天互联网的日益普及,计算机的发展速度可谓突飞猛进,从而也把人类文明带入数码时代。计算机网络的出现,使人们在获取和传递信息时,又多了一种选择,而且是一种能够提供空前“自由化”的选择,它使信息的传播速度、质量与范围在时间和空间上有了质的飞跃, 从而使人们的许多梦想变成了现实。但是,辩证唯物主义认为,任何事物都是矛盾对立的统一体,尤其是对于正在发展中的新事物来说,更是如此。计算机网络也不例外。人们在享受着网络传输带给我们便利的同时,也对日露端倪的网络负面影响愈发担忧。本文将着重对计算机网络安全存在的问题提出相应的安全防范措施。
1计算机网络安全存在的问题
1.1网络软件本身的问题。
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。例如,目前流行的许多操作系统均存在网络安全漏洞,如MS NT 和Windows。黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。
1.2黑客的攻击
黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击
1.3 计算机病毒
网络在发展,计算机在普及,病毒也在发展跟普及,如今的病毒已经不止是传统意义上的病毒,有的时候一个病毒往往身兼数职,自己本身是文件型病毒、木马型病毒、漏洞性病毒、邮件型病毒的混合体,这样的病毒危害性更大,也更难查杀。因此,网络安全存在着巨大的隐患。
1.4 网络自身的不安全性
一方面是网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。另一方面是网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要问题。
1.5 特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
1.6 恶意攻击
此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,即在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
2计算机网络安全的防范措施
2.1安装杀毒软件防范网络病毒。
在网络环境下,网络病毒的传播媒介变成了网络通道,这种病毒的传播扩散快、能力更强,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,并及时的更新病毒库,通过全方位、多层次的防病毒系统的配置,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,如瑞星、360等。目前,国内安装360的已超过3亿,360杀毒可以永久免费安装方便,具有占内存小、操作方便、杀毒能力强等特点。现在360杀毒2.0创新性地整合了四大领先防杀引擎,包括国际知名的BitDefender病毒查杀引擎、360云查杀引擎、360主动防御引擎、360QVM人工智能引擎。四个引擎智能调度,为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。
2.2防火墙技术
网络的安全不仅表现在网络的病毒防治方面,而且还表现在系统抵抗外来非法黑客入侵的能力方面。对于网络病毒,我们可以上面提到的措施来对付,那么对于防范黑客的入侵我们能采取什么样的措施呢?在这样的情况下,防火墙技术便应运而生了。那么究竟什么叫防火墙呢?它有什么作用呢?
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它是两个网络或多个网络之间实施检查的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙是网络安全的屏障,由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,是实现网络安全最基本、最经济、最有效的安全措施之一,所以被广泛使用。在逻辑上,防火墙是一个分离器,一个限制器,一个分析器,是网络安全的屏障,有效地监控了内部网和 Internet 之间的任何活动,保证了内部网络的安全。目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。防火墙是一种被动的技术,因为它假设了网络边界的存在,它对内部的非法访问难以有效地控制。因此防火墙只适合于相对独立的网络,例如企业的内部的局域网络等。例如对网络存取和访问进行监控审计时,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,一旦发现可疑行为时,防火墙即可适当的报警提示。
2.3 数据加密技术。
加密技术是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。数据加密作为一项基本技术是所有通信安全的基石,它以很小的代价来提供很大的安全保护。同时,数据加密技术还是安全技术中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成,借此来提高数据传输的安全性,保证传输数据的完整性。在数据加密系统中,密钥控制加密和解密过程,一个加密系统的全部安全性是基于密钥的,而不是基于算法,所以加密系统的密钥管理是一个非常重要的问题。数据加密技术分为两类:即对称加密和非对称加密。
2.3.1 对称加密技术。
加密用的密钥和解密用的密钥是相等的,是常规的以口令为基础的技术。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。
2.3.2非对称加密。
加密密钥不等于解密密钥,且无法从任意一个密钥推导出另一个密钥,密钥被分解为一对(即公开密钥和私有密钥),这样就大大加强了信息保护的力度,而且基于密钥对的原理很容易的实现数字签名和电子信封。公开密钥用于加密,私有密钥用于解密.
2.4 入侵检测技术。
入侵检测技术可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。网络入侵检测技术也叫网络实时监控技术,包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,可在不影响网络性能的情况下对网络进行监听和实时保护,大大提高了网络的安全性。
2.5网络安全扫描技术。
网络扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术,网络安全扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
2.6 数据备份
完整的网络安全体系,只有防范和检测措施是不够的,还必须具有数据备份和数据还原能力。数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它的存储介质的过程。目前比较常见的备份方式有:定期磁带备份数据;远程磁带库、光盘库备份;远程数据库备份;网络数据镜像;远程镜像磁盘。数据还原是数据备份的反向过程,是从备份文件中恢复原有的文件和数据。网络中的重要数据应定期做数据备份,以便在需要时进行数据还原。
2.7 加强对网络管理人员的教育。
针对网络系统做出应有的安全体系的同时,也要对网络管理人员加强教育,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,充分利用一切可行的技术和手段,尽可能去减少、控制非法的行为,把不安全的因素降到最低, 与此同时,还要不断加强计算机网络的安全规范化管理力度,这样才能使计算机网络的安全得到可靠的保障,从而使广大网络用户的利益得到保障。
3结束语
总之,随着网络的普及和发展,如今计算机网络的安全已经涉及到我们日常生活中的各个方面,而网络安全问题也在不断发展变化中出现不同的问题,因此,网络安全工作也需要不断的发展。只要我们不断提高和增强计算机的网络安全意识,采取有效的防范措施,随时关注工作中的计算机的运行情况,在发现异常情况时能够及时处理,就可以大大的减少对我们的侵害,为我所用。总之,对于计算机网络安全问题要,防治结合,尽量降低安全风险,只有这样我们才能够安安心心,快快乐乐地冲浪。
参考文献:
[1] 杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
[2] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).