前言:中文期刊网精心挑选了网络安全威胁及防范措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全威胁及防范措施范文1
关键词:计算机;网络安全;原因;防范措施
中图分类号:G623文献标识码: A
引言
计算机网络安全是保证 Internet 健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。因此,对于计算机网络安全问题我们应该综合考虑,制定相应的技术方案、法规等,进而提高计算机网络的防御能力,增强网络的安全。
1、计算机网络安全的概述
计算机网络安全指的是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机软件、硬件数据不因偶然和恶意的原因而遭到更改、破坏和泄露。狭义的说,计算机网络安全是指计算机网络的信息资源和网络系统资源受到来自各种因素的危害和威胁。广义的说,计算机的网络安全主要是对于网络信息的可用性、完整性和保密性等内容的研究,而这三点正是计算机网络安全的三方面内容。可用性是指经过授权的用户可以正常的按顺序使用,也就是合法的用户就算在计算机网络受到攻击的情况下仍然能够进行正常的登陆活动;完整性指信息在没有被授权的情况下不能够被破坏、修改、延迟、插入、乱序或者丢失,包括软件的完整和资料的完整;保密性指计算机网络不允许未经授权的用户读取被保密处理过的信息,在运行层面要保证经过授权的用户的正常使用,禁止未经授权用户的使用,而且要防止黑客、病毒的入侵,在物理层面要保证系统信息在外露时是安全的。
2、威胁计算机网络安全的原因
2.1、网络协议的原因
目前全球的Internet所采用的协议主要是TCP/IP协议。但由于初期连入Internet的大都是一些研究人员,各自都有很高的威望和名声,而且互相信任,当时的TCP/IP协议是建立在可信的环境之下的,安全性不是一个主要问题,大家更多强调的是协议的开发性和便利性。由于TCP/IP协议是一种基于地址的协议,本身就可能泄露口令;另外,数据采用明文传输,且传输过程无法控制,黑客就可能进行在线侦听和业务流分析等手段截取、窃听信息;由于IP地址易于更改和伪造,黑客可以轻松进行IP地址假冒和欺骗;利用IP报头中源路由选项,强制性地将IP数据包按指定路径传输到一个希望到达的目标,从而进行路由攻击;由于协议本身的缺陷,给黑客攻击网络以可乘之机。
2.2、计算机软件原因
计算机软件分为系统软件和应用软件,不管是什么软件,软件本身并不会给计算机带来威胁,因为软件开发的初衷是让人们使用的,但每一款软件不管是系统软件还是应用软件都不是无懈可击的,或多或少都存在缺陷和不足,这就是计算机漏洞,一旦这些漏洞被不法分子或者黑客发现和利用,就会通过植入木马、病毒等方式攻击或者控制整个计算机,从而窃取计算机里的重要数据和信息,甚至会破坏整个计算机系统。
2.3、用户安全意识缺乏的原因
在使用计算机的过程中,很多网络安全事故的发生,都是因为用户缺乏安全意识而造成的,本应给一些隐秘性文件设置密码,给一些操作设置口令,但为了方便没有这么做,这就给不法分子和黑客提供了可乘之机。美国。棱镜。事件已经给我国乃至全世界的网络安全敲响了警钟,一定要树立网络安全意识,只有认识上高度重视,真正了解到网络入侵和攻击的危害和严重性,才能降低信息风险,保证计算机网络的安全。
3、计算机网络安全的防范措施
3.1、技术层面对计算机病毒的防范
计算机网络安全技术主要有实时扫描、实时监测、防火墙、病毒情况分析报告和系统安全管理等技术。综合起来,可以采取以下对策:
(1)建立计算机及安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门的计算机信息系统,严格做好开机查毒,时时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户、口令、登录控制、资源授权等。它是维护网络安全,保护网络资源的主要手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。
(4)应用密码技术。密码技术是信息安全的核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。
(5)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理。
(6)提高网络反病毒技术能力。通过安装病毒防火墙,对网络服务器中的文件进行频繁扫描和监测;在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置,限制只能由服务器才允许执行的文件。
(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
(8)安装杀毒软件。由于病毒对计算机硬件的破坏具有不可预见性和毁灭性,因此防治病毒最主要和最有效的方法是安装杀毒软件。计算机的管理人员或用户要根据需要合理选用和安装有效的杀毒软件。现阶段,在国内较为理性的杀毒软件有瑞星、KV3000、金山毒霸等都是很不错的杀毒软件。防木马的奇虎360,再加上天网防火墙就可以基本确保安全。
(9)加强防范的工作。规范用户行为,不能私自携带光盘、软盘和U盘等到公共机房中的计算机中播放,禁止浏览来历不明的网站。将病毒阻挡在源头之下。
3.2、管理方面的防范措施
在借助技术手段解决计算机网络安全问题的基础上,加强网络安全教育和管理也是非常有必要的。要采取相应措施提高内部管理人员的整体水平,提高管理人员的安全意识,因为组织管理人员的日常操作隐藏着很多不安全的因素,这是做好计算机网络安全防范必须要考虑的问题。此外,关于网络安全的法律需要进一步完善,使打击网络安全犯罪做到有法可依。
3.3、社会的法律政策、规章制度及网络安全教育
计算机网络的安全,不仅要靠安全技术和防范措施,更重要的是提高安全意识,采取有效的安全管理措施,执行计算机安全保护的相应法律、法规。计算机网络的安全管理首先要对计算机用户进行经常性地安全教育,加强用户网络安全意识的培养,根据自己的职责权限,使用不同的口令;对应用程序数据进行合法操作,防止其他用户越权访问数据和使用网络资源;强化法律、法规和道德观念,防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰。其次,要建立相应的安全管理机构,不断强化管理功能,加强网络管理人员安全意识、职业道德、责任心的培养,建立健全安全管理体制,明确管理人员应该履行的权利和义务,自觉遵守所建立的规章制度。另外,还要加强计算机及网络的立法和执法力度,使不法分子慑于法律,不敢轻举妄动,为计算机网络安全提供可靠保证。
结语
总而言之,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视,因此,我们要正确认识计算机网络安全中存在的问题,采取切实可行的防范方法,进而防范计算机病毒,强化计算机网络的安全管理。
参考文献:
网络安全威胁及防范措施范文2
关键词:计算机网络安全;安全威胁;防范措施
计算机网络安全是指网络系统的硬件、软件及其系统中运行的数据受到保护,不因偶然的或者恶意的原因遭到破坏、更改、泄漏,系统可连续、可靠、正常地运行,网络服务不中断。现今,随着计算机的普及科技的进步,计算机网络技术取得了巨大的发展,但同时也面临着更大的风险。因此,本文将主要谈谈计算机网络的安全威胁及其防御机制。
1计算机网络的安全威胁
(1)无意的威胁——人为操作错误(如使用不当,安全意识差等)、设备故障、自然灾害(意外事故)等不以人的意志为转移的事件。
(2)有意的威胁——黑客行为(由于黑客入侵或侵扰,造成非法访问,拒绝服务,计算机病毒,非法链接等)、垃圾邮件和间谍软件、信息战的严重威胁、计算机犯罪等人为的破坏。
2计算机网络安全防范措施
2.1计算机的设置
2.1.1关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。同时,为了禁止它人更改“文件和打印共享”,还应修改注册表。打开注册表编辑器,选择“HKEY_CURRENT_
USER\Software\Microsoft\Windows\CurrentVersion\Policies\NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
2.1.2禁止建立空连接
在默认的情况下,任何用户都可以通过空连接连上服务器,因此在计算机上禁止建立空连接。其方法是修改注册表,即打开注册表“HKEY_LOCAL_MACHINE\System\Current ControlSet
Control\LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
2.2隐藏IP地址
IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器,即在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先截取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。使用服务器后,其他用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,从而保障了用户的上网安全。
2.3关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。
2.4更换管理员账户
Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。因此,要重新配置Administrator帐号。首先是为Administrator账户设置一个强大复杂的密码,其次是重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者,以此来防止攻击者知道管理员账户,从而在一定程度上保证计算机安全。
2.5杜绝Guest账户的入侵
Guest账户即所谓的来宾账户,其是得到管理员权限的方法之一,在网络安全防护时,要杜绝基于Guest账户的系统入侵。其方法有:一是禁用或彻底删除Guest账户,即打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”;二是给Guest设一个复杂的密码,然后详细设置Guest账户对物理路径的访问权限。
2.6安装必要的安全软件
在电脑中安装并使用必要的防黑软件、杀毒软件和防火墙都是必需的,以此可在一定程度上保证计算机安全。
2.7防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此要防止计算机被植入木马程序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里HKEY_LOCAL_MACHINE\SOFTWARE
Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。
2.8拒绝恶意代码
ActiveX控件和Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击,应做好IE的安全设置,禁止这些恶意代码的运行。具体方法为:运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级——高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其他项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击。
参考文献
网络安全威胁及防范措施范文3
【关键词】计算机网络 安全问题 防范措施
当今社会,计算机网络在人们日常生活及工作等各个方面逐渐成为不可替代的角色。但是,人们在享受计算机网络所带来的快速和便捷时,往往会忽视它的安全隐患问题。我们所处的时代是信息化的时代。计算机的高速发展和普及是一把双刃剑。一方面,他便捷了人们的生活,提高了生活的节奏和工作的效率。但是,另一方面,其安全隐患问题也应当引起人们的高度重视。就我国来说,虽然计算机网络技术相较于发达国家较为落后,但是,计算机网络安全问题却呈现出逐年递增的态势,其危害性是不言而喻的。不但个人隐私被泄露,个人安全遭到威胁,而且会威胁国家信息安全。
一、计算机网络存在的安全问题
当前,计算机网络安全还存在着诸多亟待解决的问题,这些问题如果得不到及时的重视的话,将会带来不可估量的损失,使个人和集体承担不必要的风险。在此,将计算机网络安全问题总结为以下五大类:
1、病毒的威胁。计算机病毒技术的发展在某种程度上甚至超过了计算机技术发展的速度。病毒威胁的主要途径是日常使用中的软盘、硬盘、光盘和网络,具有破坏性强、复制性高、传播速度快等特点。可以说,病毒对计算机网络的破坏性和危害性非常大,不仅仅降低了系统的工作效率,而且会损坏、删除文件,造成难以预料、无法弥补的危害。如果不及时发现,病毒会逐渐蔓延开来,不易彻底清楚。
2、黑客的攻击。黑客的攻击对计算机的威胁同样不容忽视。黑客入侵的特点是:目的性、潜伏性较强,并且能在不损害计算机系统的前提下,得到想要的数据。黑客攻击有两种方式。第一种是,计算机本身存在漏洞,给了黑客以可趁之机以篡取信息和数据。一旦黑客发现计算机网络的漏洞,极易入侵到计算网络系统,对数据资料进行篡改和非法窃取;第二种是,破译计算机的网络数据,窃取数据。更加严重的,会使计算机无法正常运行。
3、内部威胁。计算机网络安全的内部威胁大部分情况发生在企业用户中。近几年,内部网络安全的事故频发,呈现出逐年上升的趋势。发生内部威胁的原因在于,由于很多用户缺乏对计算机网络安全问题的认识和具体了解,自我保护意识不强,也没有采用相关的安全防护措施,很容易导致计算机安全事故的发生,从而对网络安全带来威胁。
4、网络钓鱼。近几年,网络购物的潮流逐渐兴起,这给广大网民带来了极大地便捷。但是,同样也给非法分子以可趁之机。这种欺骗消费者的行为被称为网络钓鱼。网络钓鱼诈骗者通常会利用网络购物的平台,通过各种手段,例如,将自己伪装成网络银行、某著名品牌网站等进行诈骗活动,使受骗者在不知情的情况下泄露了自己的私人信息,上当受骗。
5、垃圾邮件威胁。轰炸式的垃圾邮件的对计算机网络的安全更是构成了较大威胁。虽然相比于病毒威胁,垃圾邮件不具有蔓延性。同时,垃圾邮件的潜伏性无法与黑客相提并论。但是,垃圾邮件的自身危害也是很大的。它的发送数量大,持续性强,迫使计算机不得不接受。此外,垃圾邮件可以利用邮件具有公开性的特点。如果发送到计算机,这些邮件一旦被打开,就会对计算机网络造成威胁。
二、计算机网络安全问题的防范措施
虽然计算机网络的安全问题日趋严峻,但是,如果采取相关措施,还是可以很有效得保障计算机网络的。具体来说,应该从管理上和技术上两大方面对计算机网络安全进行有效的防范措施。
1、管理上的防范措施。网络管理在网络安全方面起到了决定性的作用。应从加大网络安全的投入,大力培养网络人才。在了解网络安全的一般途径的同时,强化安全管理的意识和手段。加大网络安全的投入,是网络安全问题的有效保障,也是治理网络安全问题的坚实后盾。同时,培养网络技术人才是非常有必要的。网络安全隐患从另一个层面上来说也是人才的缺失问题。人才缺失极易导致技术力量的薄弱。所以,人才是核心力量,是决定因素.可以通过加强对网络管理人员进行系统培训等方式提高网络安全管理人员的职业素养和专业水平。再者,要具体全面专业得了解网络攻击得一般途径,才能从根源上消除不安全因素。
2、技术上的防范措施。具体而言,可以采用网络加密技术、防火墙技术和防病毒技术
1、网络加密技术。网络加密技术相当于给整个计算机网络系统加了一层隔离危险的保护屏障。具体操作流程是:针对入侵者建立预警机制,若接受到网络被恶意攻击的信号,该机制会对攻击者采取驱除。目前,网络加密技术主要有公钥和私钥两种加密形式。
2、防火墙技术。防火墙体系的完善十分必要。该技术可以快速得实现信息的过滤、拦截。使用防火墙技术的前提是安全的计算机软件配置。在此基础上,减少功能漏洞,实现计算机网络的安全可靠。
3、防病毒技术。防病毒技术可以对计算机的病毒入侵进行有效的预防和抵制。网络防病毒软件和单机防病毒软件是防病毒软件的两种形式。网络防病毒软件侧重于网络自身病毒,一旦检测到,便会自动对其进行删除;相较于网络防病毒软件对于网络自身的预防,单机防病毒软件则是对不处于本地工作的两个系统之间的信息传送进行分析,对存在的病毒检测,进而清除恶意病毒。
三、结语
我国计算机网络安全依然存在诸多问题与威胁。对计算机网络安全问题的治理也并非一朝一夕的事。计算机网络安全问题的防护措施应从管理和技术两个方面着手,进行管理上的完善和技术上的突破,制定切实可行的方案,才能更好地保障计算机网络安全。相信随着我国计算机技术的不断发展,网络安全问题也会得到进一步改善和发展。
参考文献:
[1]梁树杰.浅析计算机网络安全问题及其防范措施[J].信息
安全与技术,2014(03).
[2]丰丹.计算机网络安全问题及对策分析[J].才智,2016
(02).
网络安全威胁及防范措施范文4
摘要:计算机网络现代信息技术发展的产物,在互联网时代下计算机网络已经渗透到人们生活的方方面面,但计算机网络的空间是相对自由和开放的,人们在工作中应用计算机网络还存在一定的安全隐患,导致重要信息泄露等,存在重大影响和威胁。因此对计算机网络的安全问题及防范措施的研究和探讨具有重要意义。
关键词:新时期;计算机网络;安全问题;防范措施
在信息时代下,计算机在人们生活及工作中普及应用,为人们的生活带来了极大的便利,但与此同时,计算机网络安全问题也是近年来人们重点关注的话题。在生活、工作中人们通过计算机网络实现信息交流和感情传递,确保计算机网络的安全,提高人们对计算机网络的利用效率,具有重要意义和价值。在实际工作中,人们在应用计算机网络时,采取有效的措施对计算机网络安全问题加以防范,是网络技术人员的主要任务。
一. 新时期计算机网络安全问题
(一) 计算机病毒
计算机病毒是计算机网络自带病毒,对计算机网络安全产生一定的威胁。在日常生活和工作中,人们在应用计算机网络时,不仅存在软硬件病毒,在通过U盘活光盘对资料或数据拷贝及使用中,容易将病毒带入计算机里[1]。计算机病毒的破坏性较强,且不易被人发现,当病毒入侵到电脑系统中,其传播十分迅速,并在短期内对电脑中的重要内容及信息进行大量复制,使计算机资源造成损坏,计算机工作速度缓慢,并会对文件进行删除或破坏,造成数据丢失或信息被窃取,产生重大灾害。
(二) 木马和黑客入侵
木马和黑客入侵是一种常见的计算机网络安全问题,对计算机网络运转造成重大影响。一般情况下,黑客的计算机专业知识水平较高,且十分专业,对计算机各种软件及工具可以灵活使用,并熟悉计算机网络存在的漏洞问题,通过制作病毒软件作为计算机网络切入点,进行攻击和植入病毒,对计算机中重要的资料及网络数据进行破坏或窃取,使系统瘫痪或计算机的部分功能不能正常使用,对计算机用户造成不便,对于企业或政府部门来说还会带来重大社会安全问题及经济损失。
(三) 网络软件漏洞
网络软件漏洞是计算机网络安全的主要问题,在计算机网络的应用中,不论是哪一款软件都会存在一定的漏洞,而黑客则抓住网络软件存在的漏洞进行计算机攻击[2]。一般情况下,计算机网络的病毒入侵主要是由于安全措施不完善,对系统漏洞没有进行及时处理。因此在网络工程师对软件进行维护时需要对网络软件的漏洞引起足够的重视。
二. 计算机网络安全问题的防范措施
(一) 加强计算机网络安全管理
加强计算机网络安全管理首先需要安装高质量的网络安全防护软件,自动过滤计算机网络中一些不良信息及病毒软件,并关闭使用率低的一些网络端口,避免木马病毒入侵,从而可以有效防范黑客对计算机系统的攻击,确保计算机网络的安全,保障用户的网络数据资料。其次,确保计算机网络安全,还要加强网关准入控制,实现四位一体的网关控制模式。用户在使用计算机网络时,需要及时下载相关布丁,对计算机进行杀毒,当计算机出现漏洞问题,则需要进行修复,弥补计算机网络系统的缺陷,避免计算机网络安全问题的发生[3]。或采用高质量的杀毒软件或扫描软件,及时修复计算机网络安全漏洞,提高计算机网络的安全性能。最后,相关部门需要建立完善的计算机网络安全管理机制,对计算机网络安全的相关法律法规进行不断优化和完善,提高网络安全监察力度,提高网络管理人员的职业素养及专业水平,并向计算机用户进行网络安全防范工作的宣传教育,提高用户安全防范意识,并对计算机操作行为进行正确的指导,避免人为操作或物理因素导致计算机网络安全发生。
(二) 加强计算机防火墙技术应用
为了确保计算机网络安全,还需要加强计算机防火墙技术的应用,这是计算机网络安全防护的重要策略之一[4]。防火墙技术主要包括有应用级防火墙及过滤防火墙两种,根据计算机网络安全的实际情况,选择合理的防火墙技术应用,确保计算机网络的安全运行,实现计算机系统数据的过滤与传输。加强计算机防火墙技术应用,提高系统安全防范水平,具有重要的现实意义。
结语:
总之,在信息化时代下,计算机网络技术得到快速发展的同时,也面临着计算机网络安全问题的挑战,随着计算机网络在人们日常生活和工作中的渗透,加强计算机网络安全问题及防范措施的研究具有重要意义。在计算机网络安全管理工作中,需要对计算机网络安全问题进行深入分析,并根据实际情况制定防范措施,提高计算机网络应用的安全性能。
参考文献:
[1]王涛. 浅析计算机网络安全问题及其防范措施[J]. 科技创新与应用,2013,02:45.
[2]何洪林. 对新时期计算机网络安全问题及其对策的探析[J]. 通讯世界,2015,24:37.
网络安全威胁及防范措施范文5
关键词:计算机;网络;安全;防范;策略
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
Computer Network Security and Prevention Strategies
Tian Gang1, Chen Xiaohua2
(1.Xinjiang Dushanzi Petrochemical Company Information Center, 833600China; 2. Xinjiang Karamay Polytechnic, Karamay833600,China)
Abstract: Due to the continuous development of computer networks, human gradual emergence of the trend of globalization and information technology development. But. Computer network links the form of the diversity of the terminal uneven distribution of network openness and connectivity features, a lot of hacker, cracker or malware, and other misconduct attack, network information security assurance become an important issue for the development of information technology and confidentiality. Both in the LAN or WAN being always there with the potential threat that many factors and natural. Computer network security precautions is dealt with in all a variety of potential threats, so as to achieve the availability of the computer network of information, confidentiality and integrity. By analyzing the factors of computer network security threats, research and analysis to draw preventive measures for reference.
Keywords:Computer; Network; Security; Prevention; Strategy
由于计算机网络信息化飞速的发展,计算机网络已经延伸到日常工作和生活的每个领域中了,比如,学校、政府机关、社区、医院以及千家万户等。因此,计算机网络安全已经一起社会的广泛关注,迫切需要足够强大的安全防范措施,否则计算机网络将失去自己的效益和作用,最终将威胁国家网络安全和人民的生命财产安全。
一、计算机网络安全面临的威胁
计算机网络安全面临的威胁可分为大概两种情况:一是针对网络信息的威胁;二是针对网络设备构成的威胁。对计算机网络安全造成影响的因素有很多,可能是无意的、非人为的,也可能是人为的、故意的;可能黑客入侵或对网络系统资源的某些非法使有,但是总结可以发现,针对计算机网络安全主要的的威胁有:
(一)人为无意的威胁:计算机操作人员在安全配置时操作不当导致安全漏洞,用户的安全意识淡薄,或者没有谨慎选择用户口令,或者随意转借自己的帐号或者与他人共享……这些都将给网络安全造成损害。
(二)人为恶意的威胁:这是计算机网络安全最大的威胁,如黑客等的攻击以及计算机网络犯罪。这类攻击:一种属于主动攻击,通过各种不同的方式进行有选择地破坏网络信息,是网络信息丧失有效性以及完整性;另一类属于被动的攻击,它在不影响计算机网络的正常工作情况下,通过进行截获或者破译进行窃取或者获得某些重要机密的信息。这些攻击对我国的计算机网络安全威胁极大,并将引起机密数据的外漏。
(三)软件漏洞和软件后门:没有百分之百没有缺陷和漏洞的网络软件,因此,这些漏洞以及缺陷就正好成为黑客们首选攻击的目标。这类案件难以彻底根除,曾出现黑客侵入计算机网络内部的事件,这类事件大部分都是由于安全措施不到位或存在漏洞导致的后果。另外软件后门属于软件公司设计编程的工作人员为了自便设置的,通常不为外人所获知,但是一旦“后门”泄露出去,将造成不堪设想的后果。
二、计算机网络安全防范原则
计算机网络安全防范和管理应该遵循以下的基本原则:
(一)适度性原则。所谓适度性是指适度安全。由于信息的邪路或者滥用,以及非法访问和修改,这些都将造成计算机网络安全的损害,与这些安全问题相关的内容叫做适度安全问题。计算机网络安全不存在绝对安全一说,所以任何安全措施都有一定的限度。要想实现对计算机网络的安全防范应对措施,就需要考虑因地制宜和实事求是的相关内容,把握具体问题具体分析的“度”。也就是说,需要根据计算机网络信息因为缺乏安全性二产生的后果的损害程度进而决定采取何种措施。我国有相关的保密技术规定专门针对各级信息系统的采取相应的安全措施,可以按照各项规定的要求提出具体的措施。
(二)遵循最高密级的防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,都应该严格遵循最高密级的防护原则,使用相应的防护措施进行安全防范。
(三)遵循最小化的授权原则。首先是计算机网络中安全信息系统在建设规模上要遵循最小化原则,不是工作所需的企业或者单位,不可以建设政务内风以及设有内网的终端;其次是计算机网络安全信息系统之中关于信息访问权限必须遵循最小化原则,不是工作需要悉知的专人,不可以拥有信息相关的访问权限。
(四)同步建设原则和严格把关原则。建设计算机网络安全信息系统必须要遵循同步建设的原则,使安全信息系统和安全保密设施同步规划、实施以及发展。在建设安全信息系统的整个过程中要落实进行安全保密的审查、审批和把关。
(五)坚持强化管理原则。建设计算机网络安全信息系统的安全防范只有一小部分是依靠技术实现,很大一部分是要靠强化管理来实现的。强化管理能够弥补安全防范技术上的各种不足;如果没有管理那么再好的防范技术也不会安全。只有通过引进以及培养计算机网络安全技术人才,让他们成为既能掌握“电子”又可以掌握政务,更加了解“保密”的一类复合型人才,充分的利用行政以及技术手段方面的综合性优势,实现对安全信息在计算机网络环境下的优化监管。
三、计算机网络安全的防范策略
(一)技术防范策略。从技术角度考虑,计算机网络安全的技术主要有:防火墙、实时扫描的技术、实时监测的技术、完整性检验的保护技术、病毒情况的分析报告技术以及系统的安全管理技术。具体如下:
1.认证的防范技术。计算机网络的合法用户可以通过认证来防范非法用户获得系统访问权限,使用认证的机制有利于防止非合法用户自由访问他们并无权限查看内容和信息。比如身份认证技术、报文认证技术、访问授权技术
2.数据加密技术。数据加密就是指利用技术手段使信息混乱,这样那些未被授权的人就无法读懂它。数据加密主要有两种加密类型:公钥加密和私钥加密。
3.防火墙技术。防火墙属于网络访问的控制设备,可以拒绝除明确允许通过的数据之外一切通信的数据,这和只会确定网络信息的传输方向那种简单的路由器有很大不同,防火墙是在网络传输时通过了相关访问站点即刻对其进行整套访问审核策略的一个或者说一组系统。大部分防火墙都在使用多种功能结合来保护自己不受恶意传输攻击的形式,安全级别可以依次升高,但是具体实践时需要考虑体系性价比,还要考虑是否能安全兼顾网络连接的能力。
4.入侵检测系统。入侵检测技术简称IDS,属于一种主动积极的网络安全防范技术,为计算机提供实时保护,针对内部入侵和外部入侵,以及误操作等,一旦威胁情况发生就将实行拦截。它的主要功能是检测,这项技术随着时代的发展,自身有三个发展趋势:分布式的入侵检测、智能化的入侵检测、全面防御的安全方案。
5.防病毒技术。由于计算机网络技术的飞速发展,计算机病毒也呈现出更高级更复杂化的变化,对计算机病毒的防范不能仅仅是一个产品、策略或制度,它属于汇集了硬件和软件、网络及它们相互关系与接口的一种综合系统。
6.防电磁泄漏技术。安全信息系统中安全防范设备在安装使用时,需要满足我国安全保密标准BMB2条款的具体要求。对于不符合BMB2具体要求的技术内容,必须使用电磁泄漏等一系列的防护应对措施。电磁泄漏的防护应对技术一共有3种,如下:电磁屏蔽室,低泄射的设备以及电磁干扰器。
(二)管理防范策略。计算机网络安全的管理,既要重视计算机网络使用的安全防范技术,还要重视其采用的管理措施以及执行计算机网络安全的法律法规保护的力度。通过将两者紧密的结合,最后才能有效的维护计算机网络安全。
计算机网络安全的管理包括:建立计算机网络安全机构和制度;宣传教育计算机用户,提高他们的安全意识;完善计算机网络安全的立法,加强执法力度;完善以及加强计算机网络安全的管理功能等方面。
诸如加强计算机网络安全的管理、强化用户的法律意识和道德观念,培养计算机用户的网络安全意识,这些措施对于防止计算机的犯罪、抵制黑客的攻击以及防范计算机病毒的干扰意义重大。这要求对计算机网络用户加强宣传法制教育的力度,其内容涉及到计算机犯罪法、数据保护法、保密法、计算机安全法等,使计算机用户以及系统管理相关人员明确自己应该履行的义务和权利,自觉自愿的遵守各项网络使用的原则,抵制一切违法犯罪行为,为维护计算机网络安全尽一份力。
四、总结
计算机网络安全属于复杂系统的工作,涉及面广,涵盖技术和设备层面、管理和制度因素等很多方面,需要从整体宏观把握提出安全解决方案。必须做到技术和管理并重,将安全技术与安全管理措施相结合,加强计算机的立法与执法力度,建立健全备份以及恢复的机制,制定完善有效的安全标准。另外,因为计算机网络传播广的特性,病毒或者计算机犯罪是存在国界问题的,因此,要想彻底全面的解决网络安全问题需要充分进行国际合作。
参考文献:
[1]周海刚,肖军模.网络主动防御体系结构[J].电信科学,2007(01)
[2]张震.认识网络攻击与安全防护技巧[J].科技情报开发与经济,2007(10)
[3]杨英杰,马范援.一种基于过程的网络攻击行为分析方法[J].通信技术,2008(02)
网络安全威胁及防范措施范文6
关键词: 计算机;网络;安全;防范
1 网络安全的含义及特征
1.1 含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2 特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2 网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3 网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4 网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术: