前言:中文期刊网精心挑选了网络安全技防措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技防措施范文1
随着互联网的迅猛发展,校园网已在我国各地高校得到广泛应用,成为学校教学、科研及管理工作的一大助力。然而,随着校园网络互连的迅速发展,网络安全问题也日益显现,如何加强对校园网络的安全控制,确保校园网络高效、安全地运行,已经成为了各学校最亟待解决的问题之一。
1 校园网网络安全问题
⑴网络系统缺陷。网络系统缺陷包括操作系统缺陷和网络结构缺陷两大部分。
对于操作系统而言,由于设计缺陷或编写代码错误,使得操作系统存在着系统漏洞。而攻击者则可以通过这些系统漏洞移入病毒,从而获取数据信息,甚至破坏操作系统。互联网是由无数个局域网互连而成的巨大网络。当人们使用某一台主机与另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过多台机器的重重转发[1],任何一个节点的网卡均能截取在同一以太网上所传送的通信数据包。
⑵网络软件的漏洞和“后门”。任何软件都不会是完善无缺陷、无漏洞的,网络软件也是如此,而这些漏洞恰恰是黑客进行攻击的首选目标。在软件开发阶段,后门可便于测试、修改和增强模块功能。通常情况下,设计完成后应该去掉各个模块的后门,不过有时也会因为疏忽或其他原因,如为方便今后访问、测试或维护而未去除后门,而那些别有用心的人则会利用这些后门进入系统并发动攻击。
⑶人为恶意入侵。恶意入侵是互联网所面临的最大威胁。黑客攻击可分为主动攻击和被动攻击两种,被动攻击是指在不影响网络正常工作的情况下,进行截获、窃取、破译以获取机密信息。由于它主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。主动攻击是以各种方式选择性地破坏信息的有效性和完整性。这两种攻击均可能对网络造成极大危害并导致重要数据的泄漏。[2]
⑷网络安全意识薄弱。随着互联网的迅速发展,网络用户越来越多,但很多人对网络知识了解得并不多,网络安全意识不强,主要有以下问题:各类口令设置过于简单、随意将自己的账号借给他人、与他人共享某些资源、计算机没有安装安全软件和防火墙、随意登录不安全网站或使用不安全的软件等。[3]
2 网络安全技术及防范措施
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。
⑴防火墙技术。所谓防火墙是由软件和硬件设备的组合体,是一种用来加强网络之间访问控制的网络隔离控制技术。它能将校园网与外网分开,能有效地防止外网用户以非法手段进入内网、访问内网资源,通过预定义的安全策略,对内外网通信强制实施访问控制。
虽然防火墙是保护网络免遭黑客袭击的有效手段,但也存在不足,不能一味倚重,否则一旦防火墙被攻破,校园网网络系统的安全性将轻易被破坏。
⑵加密技术。在计算机网络系统中,与防火墙配合使用的安全技术还有文件加密技术,它是为提高信息系统及数据的安全性与保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。[4]
在数据传输过程中,利用技术手段把数据进行加密传送,对信息进行重新组合,到达目的地后再进行解密。通过数据加密技术,可以有效防止未授权的用户访问,在一定程度上提高了数据传输的安全性,保证了数据传输的完整性。
⑶入侵检测技术。入侵检测技术是防火墙的合理补充,被认为是防火墙之后的第二道安全闸门,它作为一种积极主动地安全防护技术,可起到防御网络攻击的作用,因而提高了网络系统的安全性和防御体系的完整性。
入侵检测在不影响网络性能的情况下能对网络进行监测,通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行处理,从而发现入侵行为并及时作出响应,包括切断网络连接、记录事件和报警等,进而提供对内部攻击、外部攻击和误操作的实时保护。
⑷安全扫描技术。网络安全扫描技术是一种有效的主动防御技术,,它是检测远程或本地系统安全脆弱性的一种安全技术。其基本原理是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。[5]
基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
3 结束语
在校园网快速发展的今天,网络安全已成为各学校网络管理不可忽略的问题,如何合理运用技术手段有效提高网络安全也成了学校网络管理中的重中之重。作为校园网络管理者,应在实践中灵活运用各种网络安全技术,更好地保障校园网络的安全运行。
[参考文献]
[1]陈东.计算机网络安全技术[M].天津市电视技术研究会2013年年会论文集,2013年.
[2]王健.计算机网络的安全技术[J].宁夏机械,2009.4.
[3]朱智谋.新时期高校网络安全问题分析与防范对策[J].教育教学论坛,2011(15).
网络安全技防措施范文2
【关键词】计算机网络;安全隐患;防治措施
一、计算机网络中的安全隐患分析
从根本上来讲,网络安全隐患包括组成网络系统的硬件、软件及其在网络上传输信息时的安全性的隐患,既有技术方面的问题,也有管理方面的问题,主要体现在以下几个方面:
1.黑客的威胁和攻击。黑客是指在未经许可的情况下通过特殊技术登录到他人的网络服务器,并对网络进行一些未经授权的操作的人员。黑客除了拥有极为熟悉的网络知识外,还能极为熟练地运用各种计算机技术和软件工具。黑客的攻击手段是多种多样的,一般可分为两种:一种是网络攻击,即通过各种方式有选择性地破坏对方信息的有效性和完整性;另一种是网络侦察,即在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。黑客的入侵,轻者将影响到正常业务的开展,重者会导致系统关机、数据丢失、网络瘫痪等严重后果。
2.计算机病毒的侵害。计算机病毒是某些人别有用心地设计的一些具有破坏性的计算机程序,它具有破坏性大、隐蔽性好、可潜伏性、不可预见性、传播速度快和繁殖能力强等特点。计算机一旦感染病毒后,将会导致电脑运行速度明显变慢、网页瘫痪、整个系统无法正常工作、文件丢失,甚至会造成计算机系统硬件设备的损害,所以它也是计算机系统的最大威胁。
3.间谍软件的隐患及威胁。间谍软件,顾名思义,它不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程序上监视用户行为,修改系统设置。间谍软件的功能非常多,一旦入侵,将会直接威胁到用户的隐私和计算机的安全,甚至影响到计算机系统工作的性能。
4.系统漏洞的威胁。应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误称为系统漏洞。它可分为两种:一种是蓄意制造的漏洞,一种是无意制造的漏洞。无论是哪一种,网络软件在制造的过程中不可能百分之百地做到无缺陷和无漏洞,这些漏洞和缺陷正是黑客进行攻击的首选目标。他们通过植入木马、病毒等方式来攻击或控制整个电脑,从而达到窃取电脑中的重要资料和信息的目的,这就使我们的计算机存在极大的安全隐患,一旦连入网络,必将严重威胁到网络的安全。
5.工作人员的不安全因素。工作人员有意或无意的操作或多或少地存在着网络信息的安全隐患。由于工作人员不熟练或缺少责任心,保密意识不强,关键信息或资产未设立密码保护或保密措施不当,文档的共享没有经过必要的权限控制,有意或无意中破坏了网络系统和设备的安全性。或者是熟悉系统的工作人员故意改动软件,用非法手段访问系统,或通过窃取他人的口令码和用户标识码来非法获取信息,都将造成计算机网络系统的安全受到严重威胁。
二、如何解决计算机网络系统安全中存在的问题
综上所述,我们已经清楚了影响计算机网络安全的几个方面,也看到了计算机网络安全出现问题后给我们所带来的严重危害有哪些,那么对于不同的计算机网络安全威胁,我们该如何去防范呢?本文提出以下解决方案。
1.使用入侵检测系统防止黑客入侵。入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。它能在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵者的相关信息,作为防范系统的知识,添加到人的知识库内,以增强系统的防范能力。
2.使用防病毒技术和安装防火墙。随着计算机技术的不断发展,计算机病毒变得起来越复杂和高级,对计算机信息系统的威胁也越来越大。安装防火墙是采取一种隔离控制技术将外部网络和内部网络分开,防止外部网络用户以非法手段进入内部网络,是目前保护网络免遭黑客袭击的一种有效手段。但一种技术只能解决一个方面的问题,我们必须采取综合性的保护措施才能达到对计算机病毒防治结合的效果,使计算机尽量远离病毒感染源。例如:上网时一定要开启病毒实时监控,不要随便点击陌生网站或者来历不明的文档和邮件,对网上下载的软件要经过杀毒后再使用,定期更新系统和升级,关闭和删除系统中不必要的辅助功能,并及时更新系统补丁,进行漏洞修补。
3.对重要数据进行加密保护并及时备份。为了防止网络上传输的数据被人恶意窃听和修改,可以对数据进行加密,使数据成为密文。数据加密是一种主动的信息安全防范措施,可以大大地加强数据的保密性。尽可以使用复杂的密码,因为有些黑客能够通过猜测简单密码的手段获取计算机的有效信息甚至攻占计算机的系统资源。同时,定期或不定期地对系统的磁盘文件进行备份,养成经常备份重要数据的习惯将会使计算机在遭受病毒的攻击后,能够最大限度地恢复数据,从而将损失降到最低。
4.使用身份验证和用户授权访问控制技术。身份验证是用户向系统出示自己身份证明的过程,也是系统查核用户身份的过程。通过验证用户的身份和使用权限,确认其是否是合法的用户,防止用户越权操作,可以确保计算机网络系统的实体安全。访问控制是网络安全防范和保护的主要策略,一般在操作系统中实现。它的主要作用是保证网络资源不被非法使用和非正常访问,是保证网络安全最重要的手段之一。
5.加强网络安全意识,建立健全的网络安全管理制度。使每个系统使用者明白数据信息安全的重要性,提高对网络安全的防范意识。在计算机网络系统中,绝对的安全是不存在的,必须运用一切可以使用的技术和工具,尽可能地去控制、减小非法行为,才能把不安全因素降到最低。同时,也需要国家政策和法规的支持,颁布必要的网络安全法律、规章、制度,加强网络安全管理,增加投入确保信息系统安全。只有通过全社会的共同关注和努力,才能使计算机网络的安全得到可靠的保障。
网络安全技防措施范文3
关键词:计算机网络 安全漏洞 防范 措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)06-0190-01
由于计算机网络的发展以及随着出现的计算机网络问题,人们也越来越重视计算机网络安全问题,对于网络安全问题及防范措施的研究就成为必然趋势。计算机网络技术的普遍使用,人们在享受其带来的便利和快捷的同时,也逐渐认识到网络存在的安全问题,所以,研究计算机网络安全漏洞防范措施势在必行。
本文主要阐述目前计算机网络安全存在的漏洞问题,并且就如何对这些网络安全漏洞防范进行了探究分析,并且有针对性地提出了一些防范策略,在一定程度上保障了计算网络不受安全隐患的侵犯,保证了计算机网络环境的洁净与安全。
1、计算机网络存在的安全漏洞分析
1.1 IP地址的盗用
IP地址被盗用是一种比较普遍的现象,它影响了网络的正常运行,由于一般被盗的地址的权限都比较高,因而,也给用户造成了比较大的经济损失。盗用IP地址就是使用那些没有授权的地址,使用这些地址可以隐藏自己身份,也可以利用网络资源对网路进行破坏。就目前而言,盗用IP地址还是经常发生,不仅侵犯了网络使用人员的合法权益,而且也影响了网络安全,导致网络不能正常工作[1]。
1.2 存在较多的计算机病毒
人们进行人为的编制,用来破坏计算机网络安全的特殊程序代码,被称为计算机病毒,这些病毒可以将自己依附在其他程序代码上进行传播,人们对此难以察觉,在传播过程中,这些病毒能够自我复制,可以隐藏和潜伏,并且破坏数据和文件。目前,人们常常利用计算机病毒区侵害计算机网络,而且其具有比较大的危害性,由于在网路上比较流行的计算机病毒,不仅仅危害比较大,而且传播速度快,传播的方式也多种多样,善于伪装自己,要想彻底清除这些病毒非常困难,它们严重影响了计算机网络安全[2]。
1.3 网络协议的安全漏洞
TCP/IP协议的目标是要保证通讯畅通,保证正确的传输,并且通过来回确认来保证数据的完整性。但是对于源地址的鉴别,TCP/IP没有内在的控制机制来支持,也就是证实IP的来源,此为TCP/IP漏洞的根本所在。针对这个漏洞,网络黑客通过侦听的方式对数据进行截获,检查分析数据,进而推测出TCP的系列号,对传输路由进行修改,达到破坏数据的目的。
2、计算机网络安全的防范策略
2.1 身份认证技术
身份认证就是系统对用户身份证明的核查的过程,查明用户是否具有它所请求资源的存储使用权。其中身份识别比较重要,其就是对系统出示自己的身份证明的过程。一般情况下,身份认证包括身份认证和身份识别。由于目前黑客或者木马程序经常从网络上截获密码,用户关键信息被窃取的情况也随之增多,用户因此越来越觉得身份认证技术的重要性。身份认证技术可以解决用户的物理身份和数字身份的一致性问题,提供给其他安全技术权限管理的依据。在身份认证系统中,最主要的一点就是合法的身份是否容易被不法用户所冒充。一旦被其他用户所冒充,不但会对合法用户利益产生损害,还且会对与之有联系的用户受到牵连,乃至整个系统遭到破坏,由此可见,身份认证技术不仅仅是权限控制的基础,而且是它是这个信息安全系统的基础[3]。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙(USBKEY)的认证技术和基于生物特征识别的认证技术。
2.2 病毒的安全与防范技术
我们可以采用多层的病毒防卫体系来避免病毒入侵,也就是在每台PC机上安装单机版反病毒软件,在网关上安装基于服务器的反病毒软件。由于计算机病毒在网络中存储、传播、感染各不相同,而且传播形式也多种多样,所以在构建网路病毒防护系统时,要有针对性地采用全方位的企业防毒软件,采用防杀相结合的策略。
2.3 入侵检测技术
对网络入侵行为进行检测,即入侵检测,它是一种积极主动的安全防护技术,对内外攻击以及错误的操作都可以提供实时保护。该技术主要有误用检测技术和异常监测技术两种。
(1)误用检测技术。误用检测技术又称特征检测,它针对已知的入侵行为进行分析,并建立相应的特征模型,这样我们就可以把检测入侵行为转变成搜索特征模型匹配,若匹配特征模型,则就说明是攻击,若不匹配就说明不是。再者,这种技术检测的精确度高,但是对已知入侵的变种和一些未知的入侵,其检测精确度不高。因此,我们只要不断升级模型才可能保证系统检测能力的精确性和完备性。目前,对于大部分的商业化入侵检测系统中,大多数都是用这种误用检测技术来进行构建的[4]。
(2)异常检测技术。异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为,这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。例如向银行系统的服务器更改存钱信息,当服务器错误没有接收到新的数据,这时要发出异常事件使数据恢复为原来的数据,表示没存上。
3、结语
计算机网络不仅给人们带来了方便,而且也给人们带了隐患,若要想使计算机网络发挥出它应有的作用,我们就必须这些问题和漏洞采用相应的防范措施,由于引起计算机网路安全问题的原因不同,因此对此采取的防范策略也不同,因此,因此,防范策略的实施和运用也不要盲目,否则不仅没有缓解网络安全问题,反而使得网络安全问题更加严重,人们受到更大的危害。
参考文献
[1]耿仲华.浅谈计算机网络安全漏洞及对策[J].电脑知识与技术,2010,06(36):102-103.
[2]朱秀锋.浅谈计算机校园网络安全漏洞及防范措施[J].中国科教创新导刊,2011(20):182-183.
网络安全技防措施范文4
关键词:计算机;网络安全;风险防范;分析
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 14-0056-01
一、计算机网络安全的主要问题
(一)网络防火墙的局限性
在计算机网络的使用过程中,网络防火墙虽然能在安全性上起到一定的保护作用,但不能完全对网络安全起作用,很多时候对来自网络内部的攻击和计算机病毒的侵入方面不能起到有效的安全防护作用。计算机网络在使用过程中需要相应的系统与软件支持,以保证信息的存储、传送和接收。各种软件的设计不同,针对的作用也不同,在使用过程中不可能以同一种方式去进行网络安全保护,每一种软件也都存在着不同的系统漏洞,网络黑客就是利用了这些漏洞对计算机网络或计算机系统进行破坏或侵入。由于计算机网络安全产生的破坏促使计算机网络安全技术得到了大家的重视,并使计算机网络安全技术得到了快速发展。
(二)网络的多重性
计算机网络是全球网络,在对网络进行攻击的敌人不光来自于本地区用户,它包括全球每一个用户,不受时间和空间的限制;计算机网络面对全体用户开放,这就使我们无法预测到网络受到的攻击来自何方,进行何种类型的破坏;网络的使用具有很大的自由度,用户可以通过网络结点自由上网,并进行和获取各类信息。
二、计算机网络安全技术的种类
计算机网络安全技术随着计算机技术应用的范围越来越广也在不断地发展,不断更新的计算机网络安全技术使计算机网络安全问题得到了不断的改善。
(一)虚拟专用网技术
虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式)、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。虚拟专用网技术是对行业内部局域网络的改善,它可以帮助用户进行远程访问,行业内部各机构构建局域内专用网络安全连接,并可以保证传递的信息的安全性。
(二)防火墙技术
防火墙是指由一个有软件和硬件设备组合而成的,在内网和外网之间、专用网与公共网之间构造的保护屏障。它是一种隔离控制技术,在某个机构的网络和不安全的网络之间建立一个安全网关,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出,以达到保护网络信息不受到非法用户的侵害。防火墙技术从原理上可分为包过滤型防火墙、应用级网关、电路级网关和规则检查防火墙四种,它们之间防范方式各不相同,根据具体需要可采用其中一种或混合使用。
(三)安全扫描技术
安全扫描是采用模拟黑客攻击的方式对目标可能存在的已知安全漏洞进行逐项检测,以便对工作站、服务器、交换机和数据库等各种对象进行安全漏洞检测。通过安全扫描可以有效的检测网络和主机中存在的薄弱点,防止攻击者利用已知的漏洞实施入侵。虽然安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
三、计算机网络安全风险防范措施
近年来,网络黑客活对网络攻击的事件越来越多,这就要求我们的网络安全技术更加完善,以应对各种侵入事件的发生,达到保护网络信息安全的目的。
(一)入侵检测技术
入侵检测技术能够帮助计算机系统应对网络攻击,提高了系统管理员的对网络安全的管理能力,以确保信息安全基础结构的完整性。它从计算机网络系统中的各关键点收集传递的信息,并对传递过程中的这些信息进行分析处理,以达到检查出网络中违反安全策略的行为和遭到袭击的迹象。入侵检测技术是在不影响计算机网络各项性能的情况下对网络进行实时监测,从而完成对内外部攻击和误操作的实时保护。入侵检测系统可以使系统管理员随时了解程序、文件和硬件设备等网络系统的任何变化,还可以为网络安全策略的制订给予一定的帮助。使用的过程比较简单,可以使工作人员很容易地获得网络安全。入侵检测的规模是根据对网络产生的威胁和对安全的需求的不同而设置,在入侵检测系统在发现被入侵后,能够及时作出响应,确保网络安全。入侵检测技术是一种主动性的安全防护技术,提供了对内外部攻击和误操作的实时保护,在网络系统受到侵入之前进行拦截。从国外市场入侵检测产品的快速发展可以看出,入侵检测技术受到人们的高度重视。国内入侵检测产品发展较慢,急需具有自主版权的入侵检测产品的迅速发展,入侵检测产品的发展仍具有较大的提升空间。
(二)防范IP地址欺骗技术攻击
IP欺骗技术也就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外一台主机,而这台主机往往具有某种特权或被另外的主机所信任。网络黑客在进行攻击时都是先对我们的主机信息进行侦察,以获取主机在网络中的IP地址,有取具体的IP地址,就可以使这个IP地址成为他的攻击目标,并向这个IP发动攻击。在防止IP地址被欺骗攻击可以在连接到网络时采用服务器的方法,从而保证网络安全。服务器的就是在客户机和远程服务器之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先获取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。在使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
四、提高计算机网络信息安全的优势
网络安全技防措施范文5
关键词:计算机网络;信息安全;防护措施
在社会经济进一步发展的背景下,计算机网络的应用范围得到了有效的提升,进而出现了许多的网络风险。在这些风险的影响下,各类损失事故屡见不鲜,其除了会造成个人信息损坏之外,还会导致网络系统出现瘫痪的情况。所以,有关部门与工作者需给予计算机网络安全与维护更多的重视,以此来防止人们的正常生产生活受到不良影响。
一、计算机网络信息安全概述
计算机网络安全主要是指对网络系统的软件、硬件以及系统数据予以保护,防止由于偶然或故意因素的影响而出现数据泄露、破坏以及更改的情况,确保系统可以安全、稳定的运行,并能够提供持续的网络服务。就本质上而言,信息安全指的是网络安全;就广义的角度上而言,和网络信息完整性以及保密性存在着联系的技术理论均为网络安全的研究范围。
二、计算机网络信息安全的解决措施
(一)身份认证
对于计算机网络授权机制而言,身份认证十分的重要,其主要是用来对双方的信息予以辨认,并进而认证,使双方可以有效的证明自己的身份[1]。单机状态之中,在身份辨别方面,能够对某秘密信息予以共享,并通过硬件设备生成一次性口令等。而在网络状态中进行身份认证十分的复杂,通常运用的是对称密钥和公开密钥加密的方法,通过密码口令来对双方的身份进行验证,且双方需要输入附加随机验证码,这样的设计能够避免部分用户对管理员权限进行窃取。
(二)授权控制
授权控制主要指的是管理用户访问信息的权限。就这一方面而言,需统一控制用户的访问权限,并结合一致性原则来对全部访问人员的权限予以控制。而对信息资源进行集中管理则可以对全部授权记录予以有效的审查。同时,系统还需对用户使用轨迹予以记录,这样可以了解用户在访问之后对哪些信息进行了修改与查看,并最大限度的将用户细粒度资料与记录展现出来。
(三)授权加密
就计算机网络信息通信安全而言,数据加密技术属于极其重要的手段之一[2]。现阶段,公钥与私钥算法在应用方面十分的广泛,公钥算法主要指的是结合非对称密钥加密算法而产生的,私钥算法为对称密钥加密算法,软件与硬件加密则属于主要内容。相关研究显示,硬件加密的速度与效率极高,并且安全性强,但需要花费较多的成本,而软件加密则不需要较高的成本,且比较的灵活。
三、计算机网络信息安全的防护对策
(一)提升用户的安全防护意识
在对计算机网络信息系统予以实际运用时,用户需要登录各类账号信息,诸如QQ号、微博号以及网银账号等等,对这些账号与密码予以盗取属于黑客攻击的主要目的,黑客在成功入侵之后,会导致用户出现经济损失。所以,用户在对账号密码予以设置的过程中需要做到尽量的复杂,防止密码相似或相同,且采取数字结合字母或符号的形式来设置密码。其次,在实际使用时,用户需定期对密码予以更换,这样能够有效确保使用中的安全性。如荆门市为了使网名的网络安全防护意识得到进一步强化,对《荆门网事》的微电影进行了拍摄,将两起舆情事件的产生和处理过程呈现在人们的眼中,以加深人们对网络安全防护意识重要性的认识,提倡人们要文明上网,促使个人信息和资料保护意识的增强。
(二)及时清空隐私数据
当前,社交软件的种类极多,功能也十分的丰富,其虽然让人们的交流变得更加的便捷,但同样也增强了信息的不安定因素,所以用户需及时的对计算机当中的部分数据进行清理,卸载掉使用频率极低的一些软件。一般情况下,黑客在对用户数据予以查询的过程中,需扫描计算机网络接口,若该接口存在着防控程序,那么其就会在第一时间提示用户正在被监视,遇到这一情况时需将该软件关闭,并检测其他网络,确保其安全性能的良好性。而把一些很少用到软件清除干净,不仅可以车顶把病毒源头切断,同时还能使自身隐私不会被泄露。用户在注册账号的过程中,需要提供手机号以及邮箱账号,这就是我们为何会收到垃圾短信与邮件的主要原因,因此在登录账号后,需要第一时间把清除干净账号和密码的痕迹,防止把有关隐私的信息留在计算机中,即使是下次登录在输入密码的时候,也不要因为图便利而不重视信息的安全性。其次,需要在某一固定时间更换计算机管理员账户,对计算机使用人进行重命名,若是有黑客入侵就可以第一时间对没有用户信息存在的账号进行更换,以此有效保护真正的账号,促使网络信息入侵危害得到降低。
(三)加强软件以及硬件设备的安全管理
为了确保系统软硬件的安全性,用户可以借助设备所具有的更新功能有效解决问题,以此使系统的运行更加流畅[3]。此外,还要加大保持和管理硬盘的力度,以免病毒侵入计算机之中。而在就系统软件开展安全管理的过程中,需对防护软件予以及时的更新,确保其能够正常的运转,进而对各类风险进行有效的规避。其次,使用者在维护软件时,需对软件信息予以全面的了解,掌握软件的安全与使用过程,避免对其具体功能予以随意的开关或更改。另外,在安装杀毒软件前,修对系统予以全面的检测,结合系统特性来选择适宜的杀毒软件,进而将安全漏洞降到最低,让不法分子无机可乘。
网络安全技防措施范文6
关键词:计算机网络;安全威胁;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02
一、浅析计算机网络安全威胁
(一)计算机网络安全问题概念及特点
计算机网络安全问题就是指计算机网络的硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露的问题。从狭义上讲,计算机网络安全问题就是指计算机网络系统资源和信息资源受到周围环境因素的威胁和危害。从广义上来讲,计算机网络安全问题主要是研究网络信息的完整性、保密性、可操作性等相关内容。计算机网络安全问题通常具有隐蔽性、潜伏性、突发性和扩散性。
(二)计算机网络安全威胁
随着高新科技的发展,计算机网络系统的安全问题也变得复杂,主要体现在种类繁多,来源广泛。下面就通过这两个方面来分析一下计算机网络安全问题。
1.病毒的威胁。病毒应该是计算机网络安全威胁的“首位功臣”,病毒在人们平常使用计算机网络时经常出现,现在人们也是“谈毒色变”。电脑病毒的实质是一段特殊的程序代码,但是它可以通过电脑磁盘、光盘、网络等的复制传播来将自己复制到其他程序当中,这样可以达到一个修改其他程序并控制其他程序的目的。同时,计算机的工作效率会变得很低,数据会丢失,更有甚者就会导致整个系统瘫痪。病毒诞生于上个世纪80年代,虽然说病毒的“年龄”较小,但是它的高速繁衍性让它已发展成为拥有几万种的庞大家族,而且,病毒造成的后果往往也是比较严重的。比如:到目前为止,欧洲各国的企业每年因计算机病毒而造成的损失就有2200亿欧元。还有前几年在中国造成巨大恐慌的“熊猫烧香”病毒就是一种攻击性极强的病毒,当时给中国也是造成了不可估量的损失。
2.黑客攻击。黑客是指那些掌握了专业的网络攻击技术,并利用网络攻击技术攻击一些公司企业或者个体的服务器系统,获取商业机密等数据信息的人。上述的“熊猫烧香”就是黑客的一种攻击手段。他们的攻击主要利用系统的后门以及漏洞来完成的。我们都知道,任何操作系统都是人开发的,因此系统的后门和软件漏洞也是不可避免的。黑客常用的攻击手段还有利用sniffer等具有嗅探功能的程序进行网络与计算机系统的扫描,来发现系统中的安全漏洞,黑客们还会利用假冒身份等手段来对各类业务进行伪造,一般是进行数据伪造和篡改,或者更改业务流程等。黑客攻击的目的就是盗取有用的机密信息,因此,黑客的攻击对于这个网络信息时代来讲是一个难以阻止的问题。
3.木马攻击。木马跟病毒有点类似,它其实也是一个程序,但是它的攻击手段跟病毒不同,它一般都是伪装成游戏或者对话框程序来进行攻击,当然,这也是黑客攻击的另一种手段。当计算机用户启动木马程序后,它会潜伏在一个计算机用户开机自启功的软件里面,然后木马程序会通过网络告知攻击者计算机用户的IP地址和预先设定端口。攻击者收到木马程序发来的信息后就来利用其来修改计算机用户的一些参数,盗取有用的机密信息文件。虽然木马没有病毒那么恐怖的繁衍性和传播性,但是,其造成的危害与病毒是可以相提并论的。
4.网络本身的脆弱性。网络本身的脆弱性主要体现在TCP/IP的脆弱性上面。我们都知道我们连接网络都会产生一个IP地址,而TCP/IP作为所有网络安全协议的基石,其本身对于网络安全性考虑欠缺,这对于计算机网络用户来讲绝对是个难题,因为黑客利用分布式阻断方式就是通过这一协议完成的。例如基于同步的TCP信号的洪泛攻击便是将被攻击主机对象的等待队列予以填满进而阻断其应有的服务。不过这个问题想要解决也是比较难的。
5.缺乏网络安全意识。一些计算机网络用户在利用计算机网络的同时,对网络的安全知识认识相当缺乏。并且网络机构的经营者和用户关注的重点就是网络效应,因此在安全领域中的管理与投入是非常之难满足安全防范的要求的。并且在日常的计算机使用中,很多电脑用户缺乏对网络信息以及自己信息保护,常常避开防火墙的认证,直接进行PPP连接,这样对于网络和自己来讲是非常不利的。
二、计算机网络安全威胁的防范措施
在这个计算机网络信息化时代,针对这么多的计算机网络安全威胁问题,笔者整理了一些专门的防范措施。分析如下:
(一)采用防火墙技术
众所周知,计算机上的防火墙就是在我们进行网络上的一些操作时对我们的操作进行控制访问和尺度约束的,也就是说防火墙不仅能够控制允许的访问用户和数据进入内部网络,而且能将没有经过允许的用户和数据“挡在门外”。防火墙技术一般可以分为四类:应用级防火墙、网络级防火墙、电路级防火墙、状态监测防火墙。因此,采用防火墙技术不失为一个计算机网络安全防护的好办法。
(二)采用数据加密技术
数据加密技术顾名思义就是对数据信息进行加密的一项技术。数据加密技术可以分为数据存储、传输、监控数据完整性与管理密匙技术等。而网络加密技术主要包括访问控制、无连接完整性、机密性、有限的数据流机密性等服务。但是一般来讲数据加密的有效方式为端口加密方式和线路加密方式。在实施了数据加密技术之后,我们可通过对对象输入各类特征值进行对比验证,从而来确定与预设的参数是否一致,进而实现对数据进行保护的目的。
(三)采用专业的杀毒软件
这是个对付病毒和木马的一个比较“笨”却又十分奏效的方法。面对种类繁多、传播速度飞快的病毒,我们只能利用专业的网络版杀毒软件来检测和清除。并且现在市场上也有许多效果还不错的杀毒软件,比如:360杀毒软件、金山毒霸、瑞星杀毒软件等等。计算机用户只要平时做好对计算机的及时杀毒工作、更新病毒库、升级杀毒软件就行了。
(四)加强计算机网络安全知识和意识
在这个计算机网络时代,计算机网络安全知识和意识是必不可少的,这个对于一个公司企业来讲就更加的重要了。因此,如果是公司里的管理层的话,必须要对员工进行计算机网络安全知识的培养,加强他们的计算机网络安全意识,这样对公司来讲绝对是一个重要的举措。对于个人计算机用户来讲,计算机网络知识和意识同样也是非常重要的,自己平时也要加强这方面的培养。
三、总结
在21世纪的高速发展浪潮中,计算机网络信息扮演着一个不可替代的角色,计算机网络安全是一个综合性的课题,涉及到科技、管理、使用和维护等方面。可以说这个时代的任何一个行业要是没有计算机网络的帮助,是不可能发展得很好的。因此,在实际的生活中,为了保障计算机网络的安全,高可靠性的、高适应性的安全措施和高技术含量的产品是必须要做的,除此之外,人们保护计算机网络安全的意识和安全管理的制度也是必不可少的。因此,我们每一个电脑使用者和工作者必须都要认识到一点,从小事做起,树立自己的计算机网络安全的意识。
参考文献:
[1]王成,构建网络信息的安全防御体系[J].电子工程师,2008(8)
[2]王巍,浅谈计算机网络安全相关问题[J].成人教育出版社,2011(7)
[3]石鹏,网络安全工具的分析与设计实现[J].电子科技大学出版社,2001
[4]胡建伟,网络安全与保密[M].西安电子科技大学出版社,2003
[5]林建平,计算机网络安全防御策略的若干分析[J].山西广播电视大学学报,2006(11)