网络安全危机范文

时间:2023-09-06 09:32:44

引言:寻求写作上的突破?我们特意为您精选了12篇网络安全危机范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

网络安全危机

篇1

所谓“蹭网”,即利用大功率的无线网卡,搜索到、并连接上较大范围内的无线网络。随着电脑的普及,人们对网络的需求大增。出于图一时方便或是为了节省腰包等想法,在无线宽带网流行的便利环境下,“蹭”他人的无线局域网上网的网民群体也逐渐壮大。

蹭网族在自己电脑中安装专业的“蹭网卡”后,就能搜到两三百米内的无线网络信号,甚至连加密的无线路由器也能破解,从而轻松实现免费上网。在各大电脑城的网卡、路由器专柜里,这类“蹭网卡”被称为“卡王”、“卡皇”等等,销路非常红火。

记者走访北京中关村各大卖场发现,很多出售无线网卡的商铺都私下出售蹭网卡,价格从80元到400元不等。蹭网卡手机般大小,有的包装盒上写着“无线网络破解利器”的字样。商家为记者演示时,通过蹭网卡,一下子就搜到了30多个无线网络,破解加密了的网络只花了5分钟。在某著名购物网站,蹭网卡成为了一件热门商品,一位卖家的某款“卡王”30天内就出售了600多件,且大多数用户给了好评,赞叹其性能优秀。而整个蹭网卡的上下游产业链也早已成规模。

偷网速还偷隐私

对于许多办理包月包年宽带业务的用户来说,受到的最大影响就是网速变慢。在采访中,当被问及如何看待被蹭网时,许多人的回答都是:如果对我没多大影响,我也不介意分享。

殊不知,“宽宏大量”的被蹭网者损失的可不只是带宽和流量,蹭网带来的安全威胁更是不容忽视。不久前,上海的露露就抱怨自家的几台电脑总是莫名“网速变慢”,而且经常中毒。更有甚者,最近连记录夫妻间的拌嘴,与公婆之间的琐事的电子日记,都时常被人“公布”到小区业主论坛里。这一切都是被蹭网的后果,一些恶意的蹭网者会借蹭网偷看账户主人的MSN聊天记录、电子邮件、网上银行账号、私房照之类的私人信息。

“无论是蹭别人网的,还是被蹭的,很多人都没意识到,无线宽带网其实也是局域网的一种。黑客利用针对局域网的攻击方式ARP照样能轻松截取他们的隐私信息,木马和病毒会像甲型流感一样快速传播。”在华南某电力公司负责网络安全的电脑工程师黄初说,“蹭网族本身也会成为黑客的攻击对象。他们会故意开放无线网络,借机攻击蹭网的电脑,盗取其重要数据或账号密码。贪小便宜却得不偿失。”而现行的无线网络加密均有先天缺陷,加之专业“蹭网”工具日益泛滥,家庭和企业无线网用户正面临前所未有的隐私与安全危机

蹭网亟待法律约束

篇2

随着我国计算机信息技术的普及,越来越多的政府机构、高等院校和行业企业都采用信息技术,信息化和网络化己成为当代社会竞争与发展的关键因素。对于大多数计算机网络平台的用户来说,往往会以与现实身份截然不同的角色进入网络社会,许多网络骗术和交易都是在这个充斥虚拟的世界完成的,这将极大地增加用户信息被盗用的风险。

1计算机网络安全的重要性

网络为经济繁荣发展创造必要条件,而这条网络动脉却为不法分子提供通向犯罪的路径,特别是近几年来,这一势头表现得尤为明显,在互联网行业内掀起异常“生化危机”。网络技术在计算机中的首次应用可追溯至20世纪90年代,随着时代的变迁,不断有新型计算机技术涌现,而其能够实现资源的全面共享,打破了传统资源垄断的局面。目前,网络系统的应用范围由医学、军事以及科研领域逐渐深入人们日常生产生活,但是计算机网络技术的应用环境存在不确定性以及风险性,在一定程度上为信息安全带来更大的挑战,且网络安全问题经常被人们忽视,多数人在日常网络系统的应用过程中未曾采取相应的安全防护措施,只有在个人计算机用户存储与计算机内部的信息数据遭到不法分子的攻击,才会实施安全防御措施,并且随着计算机网络用户的逐渐增多,网络安全问题的关注度也越来越高。因此,加强对计算机网络安全性的研究,预防计算机网络病毒入侵,不仅能够保护计算机用户的隐私问题,同时能够有效降低个人经济损失及社会损失[1]。

2计算机网络安全问题产生的根本原因

2.1认证技术的缺陷

在互联网安全日益重要的当下,国家和社会各界对计算机网络安全维护技术的重视逐渐提高,逐步加强关键信息安全技术的研究与应用。从技术角度来看,计算机网络安全技术被认为是保护网络安全的第一道屏障,能够抵御绝大多数的病毒、恶意软件的侵袭。若黑客通过某些漏洞入侵内部网络系统,用户个人信息将展露无遗。对于现代化的计算机网络而言,数据通信和信息资源共享是其最基本的两项功能。其中,大量有效数据信息能够快速传输,得益于上级系统所下达的传输认证口令,但口令没有用户权限分级的概念,安全性相对来说比较薄弱,部分黑客利用网络存在的安全缺陷和漏洞,通过分析解密,窃取计算机系统的加密密钥,盗取账户内的个人资料,包括用户名、电子邮件地址以及加密口令,使得认证技术无法有效发挥自身的安全鉴定作用。

2.2易欺骗性和隐蔽性

在信息技术领域,计算机网络技术属于尖端技术,具有必要性和先进性,但高水平技术也给计算机网络犯罪带来了更大的欺骗性和隐蔽性,可以在不同阶段形成肆意网络攻击行为。目前,在局域网中,局域网多以Unix作为整个服务系统的主机结构,计算机终端在得到相应的访问权限之后可对服务器进行访问,而对于计算机系统的主机而言,只需得到计算机终端的IP地址,便可以将两者相互连接。其中,一些不法分子抓住这一安全漏洞,为了能够无限制地对主机进行顺利访问,在获取局域网内计算机名称以及IP地址之后,通过相同名称与IP地址的设置,进而达到最终的访问目的[2]。

2.3操作系统的易监视性

在对计算机系统实际操作过程中,访问网站或者应用软件时,用户自己的一举一动都在被监视和记录,一旦这些信息得不到妥善的保管而被泄露,落到不法分子手中,很有可能被用来从事各种违法事件,例如,监视用户浏览记录、窃取用户数据信息及个人资料等。在获取这些信息数据后,不法分子便可在任何不经用户许可的情况下,以正确的渠道顺理成章地对用户的计算机系统或者网络数据信息进行肆意的访问,一步步对终端进行全面控制。

3现阶段计算机网络安全存在的主要问题

3.1计算机病毒

近年来,计算机病毒总数继续高涨,一旦计算机系统遭受并不入侵,将会对系统进行恶意篡改、删除或者干扰,使一种能够造成系统无法正常运行或数据损失的行为。计算机病毒易扩散呈爆发性,防御起来比较难,这种程序预测难,潜伏期长,隐蔽性强,破坏性大,主要是在没有经过用户许可的情况下对用户信息复制,并利用网络进行大范围扩散。

根据最新的粘度计算机病毒疫情调查报告显示,2017年中国计算机病毒仍处于活跃期,主要有4种方式:(1)木马病毒。木马病毒在全部计算机病毒总数中仍然处于高比例攻击范畴,该病毒程度大多藏匿在用户网址中,转化成其他形式诱导用户点击查看,进而实现对用户信息的获取;(2)蠕虫病毒。自计算机时代到来,蠕虫病毒就已经存在,蠕虫病毒是一种没有任何人工干预即传播的恶意软件,无需点击坏链接或者打开受感染的附件。可以通过广泛开放的环境迅速传播,而不仅仅是分割网络,访问受限,数据被锁

定的环境。2017年5月12日起,在全球范围内爆发的“永恒之蓝”网络攻击事件,整个欧洲以及中国国内高校网、企业网、政府网中招,被勒索支付高额赎金才能解密恢复文件。(3)脚本病毒。所谓“脚本病毒”,其实就是使用JavaScript代码编写的具有恶意操作意向的程序代码,比如修改用户操作系统的注册表来设置浏览器的首页等。(4)间谍病毒。该程序的恐怖之處在于,其他病毒所破坏的都是电脑软件,最多也是操作系统、数据文件,而间谍病毒破坏的是电脑硬件,导致电脑无法正常运行。

3.2计算机自身系统安全问题

经过WannaCry和Petya这两次全球范围的勒索病毒爆发事件,一方面,不得不承认,系统的安全与威胁往往只隔着一层纱,或许一封伪装过的电子邮件就可以将其轻易戳破;而另一方面,即便所有新产品都己预装最新系统,但仍有大量的老旧设备还未进行升级,仍然有大量的用户不知道老系统在安全方面的隐患。可以说,在计算机安全的道路上,从系统、软件、硬件,到用户自身的意识、行为,仍有很长的路要走。

4计算机网络安全技术在计算机网络安全中的具体应用

4.1利用防火墙技术有效预防病毒入侵

计算机病毒是计算机网路技术中较为常见的安全威胁类型,严重影响计算机网络系统的常规运行,而防火墙技术在计算机网络技术中的应用,就像一道无形的安全屏障,对计算机网络进行强有力的保护预防并控制潜在性的安全风险对信息系统的破坏,成为不同网络和安全区域件的信息交换窗口。与此同时,防火墙技术的防御以及控制功能的表现形式多样,体现在很多方面。首先,对用户不同网页访问权限进行控制,对计算机网络系统的存取以及访问权限进行实时的监督与控制,进而降低信息数据泄漏问题产生的概率。其次,防火墙能够有效实现网络访问地址在不同界面之间的转换,并且支持虚拟专用网络(VirtualPrivateNetwork,VPN)的功能。

4.2采用数据加密技术

所谓信息加密技术,就是计算机用户可以对所存储信息进行加密处理,通过改变信息的储存算法使信息数据以密文的形式呈现,当信息数据完成传输之后,可解除加密处理,信息数据将直接解除密文形式,以正常形式呈现。并且为了能够进一步保障信息数据免受不法分子的攻击,用户在加密与解密的过程中,可设置两种完全不同的密码形式,通常被称为对称密钥加密技术和非对称密钥加密技术。计算机用户可以根据实际使用需求采用适宜的加密技术对所存储信息进行安全防护,一般一个用户的账户拥有量较大,银行账号以及密码往往是网络黑客等的主要对象,用户可设定更加有难度的加密技术,例如可利用非对称密钥加密技术,增加计算机网络应用中的安全性能。

4.3入侵检测技术

所谓入侵检测技术,其实质是一种对信息的搜集、罗列,例如对计算机网络数据、操作系统以及应用程序等相关信息进行有效整合,有效检测系统潜在的安全漏洞,在第一时间对其进行安全预警,有效拦截病毒等安全风险因素的侵略与攻击。从当前市面上常见的入侵检测系统来看,主要是分为两种检测概念:一种是误用检测,其检测系统的运行主要以当前己知的入侵模式为首要前提,对风险的入侵进行全方位的检测,其主要优势在于,具有完备的应急响应机制,能够迅速对检测内容进行响应,并且预警性能良好,但是其制约性在于,检测过程中需耗费大量时间和精力,把入侵行为作为依据,提前建立对应的数据模型;另一种是异常检测,主要是对系统中所有网络数据及系统信息进行排查检测,这种检测方式在一定程度上,无法达到与误用检测系统同等精准的预警效果,错误率普遍较高,并且其扫描范围较大,有时甚至囊括整个计算机系统,极大地提高了对时间的需求总量。

5結语

在计算机技术以及网络环境不断变化的今天,虽然计算机网络为人们创造了良好的生活方式,但是计算机网络技术也是一把双刃剑,大量网络安全问题如系统安全漏洞、病毒入侵、黑客攻击等对计算机网络系统的安全威胁程度越来越高。因此,在计算机网络应用中采取有效的安全防御系统,能够保障计算机用户安全风险的产生概率,促进计算机网络技术的良性发展。

[参考文献] 

[1]乔志.计算机网络安全技术在网络安全维护中的应用[J]城市建设理论研究(电子版),2013 (20):309-311 

篇3

中图分类号:TP393.08 文献标识码:A 收稿日期:2016-04-27

一、计算机网络安全现状和主要威胁

信息技术的发展带动了电子商务、电子政务以及网络办公的应用革新,不仅给人类的生活和工作带来了便捷,同时也改变了传统的生活方式和工作形式,大大地提高了生活质量和工作效率。但与此同时,伴随着计算机网络的快速发展,计算机网络安全也面临着严峻的挑战,未知的计算机病毒和莫名的黑客攻击往往会带来无可计量的经济损失或不可估量的严重后果,对国家安全利益造成巨大损失,对个人利益及其私人生活造成极其恶劣的影响。

1.计算机网络病毒

计算机病毒是最常见的计算机隐患之一,是一种人为编制来破坏计算机正常程序的恶意攻击程序。同时,其具有较强的传染性、隐蔽性、潜伏性和破坏性。当计算机病毒进入到计算机正常程序中后,不仅会破坏电脑的正常使用,造成死机、黑屏等,也往往导致一些重要数据和个人信息的丢失,最终造成巨大的经济损失。目前,我们主要通过自动检测工具和防病毒卡匹配病毒库来对计算机病毒进行预警和监测。

2.非法黑客入侵行为

一些人为了牟取巨大的个人利益,在利益的驱使下,进行一些违法的黑客行为,损人利己。他们往往会利用网络漏洞或缺陷,通过篡改网页等各种方式侵入他人的电脑主机,从而非法获得他人的私人网络信息或资源。同时相对于更新缓慢的电脑安全工具应用,黑客攻击更新速度非常快,系统面临的危机和问题源源不断。同样,仅仅靠人工进行手动操作和检查并不能很好地发现计算机网络中的问题和隐患,因此并不能真正做到完全规避风险。

二、计算机网络维护机制的完善措施

互联网的飞速发展,推进了中国社会的发展,保障互联网网络安全,也同样意味着保障国家社会稳定,保护人民的私人生活和个人利益,是建设和谐社会的至关重要的一环。因此,面对现阶段计算机网络中存在的安全问题和隐患,不仅要大力改善计算机网络的维护机制,而且要重视安全技术的革新和应用,为中国互联网网络的安全健康发展保驾护航。

1.加密技术

要应用相应的技术手段来进行网络的保密工作,从而使得用户在网络上传递重要信息或私密消息的过程中,避免信息被窃取或者被截取的风险,保护用户的个人隐私。

对于计算计网络的加密工作,相关工作人员要在计算机网络上应用特有的加密技术手段,建立安全的信息数据库、相关的信息依据系统以及实时更新的安全监测系统,从而保证数据和信息不会在网络传输的过程中出现转变混乱,以避免不法分子有机可乘。

2.防火墙技术

防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成,是阻挡外部不安全因素影响的内部网络屏障,能够阻止外部网络用户未经授权的访问。防火墙通过软硬件组合形式,在网络与网络之间形成安全保护屏障,从而防止黑客进入到个人网络中对用户重要信息或私密信息肆意篡改、复制窃取或者恶意摧毁。

因此,防火墙技术的应用,在一定程度上保护了用户的网络资源,防止了非法分子的非法侵入以及对内部网络数据的盗窃,同时也保护了内部网络设备免遭恶意破坏。

3.物理保护

物理保护是指在计算机主机及其外部设置相应的电磁干扰装置来进行保护的实体保护方式。相关人员可以通过在操作系统上安装相对较为完善的控制功能,设置有效权限,进而阻止其他用户在存取信息时产生的越权获取行为,如此不仅能够更好地保护计算机的应用,而且对其他用户超过作业范围的工作和读写进行防范和阻止,进而保障了用户信息的安全,阻止了不法分子的违法越权操作。

篇4

【关键词】医院 隐患 计算机维护 网络管理

时代的发展需要科技的推动,而医院为了“高效、便利、安全和保障”的宗旨,也必须借助计算机网络的力量来维系正常的生产经营。医院领域的计算机以及附着其上的网络,在门诊、急救、查阅病史、信息传递和病案分析等方面,确实发挥着不可替代的积极作用,通过计算机呈现出的病例资料和病史信息、门诊和急救过程的一目了然,而通过网络进行专业领域的交互和疑难病例的分析,更有助于提升医院的诊疗水平。在这些利好的背后,也有一些计算机及网络带来的负作用渐渐呈现,逐渐开始蔓延,我们需要的正视这些隐患和消极因素,并且找出对策维护医院计算机和安全管理网络信息。

1 医院计算机及其网络存在的隐患

1.1 医院现状分析

随着时代的发展,医院水平在逐步提升的同时,人们的身体素质也因沉浸在安逸的生活中变得越来越差,求医问诊的人越来越多,也变得越来越挑剔,医患关系逐渐紧张。计算机的出现和网络运用在一定程度上解决了这种问题,但是近十几年这种关系又变得更加紧张,计算机能迅速记录患者信息并寻找可治愈的方法,而网络提升了信息的传递交互能力和医生的专业素质。可以说,医院的日常运行离不开计算机网络,医生遇到疑难问题也可以方便的求助于电脑高科技领域,这就造成了一旦计算机出现问题或是网络的崩溃,小到一场普通的手术,大到关系着几千条人命的住院系统,都会受到难以估量的损失。所以,计算机及网络的管理维护就变得非常重要,也是目前我们各层级医院存在的核心问题之一。

1.2 目前医院计算机和网络的隐患

正因为它的不可或缺,所以计算机网络的良性安全运行更加重要。在新形势下,医院计算机及网络确实在操作和运行上存在着巨大的隐患,一旦出现问题,轻则计算机系统崩溃,重则影响到医院的正常运行。

1.2.1 硬件损坏

主要是不能及时维修、清洗计算机,或是维护计算机的时候方法不得当,导致计算机硬件造成损害。

1.2.2 系统不及时升级

系统不能及时升级可以造成系统的运行不畅或资料无法编辑,医院有很多重要数据就是因为系统存在的瑕疵而瘫痪。

1.2.3 计算机病毒

自从计算机网络诞生那一天起,计算机病毒就伺机侵害电脑系统,监控不力或是恶意入侵,都会造成病毒透过计算机漏洞侵入。它会造成电脑屏幕异常,网络传递缺失,死机,整个系统崩溃等恶劣后果。

1.2.4 信息泄密

医院自身具有隐私性的,病人的资料和信息是保密的,而有关专业领域的知识也是的。当计算机遭到外网侵入,自然会造成信息的泄密,从而导致医院的损失和信用度下降。因此,安全管理网络变得愈发重要。

1.2.5 人为维护意识淡薄

主要是医院工作人员的责任心和安全意识缺乏,对计算机的硬件和软件随意进行破坏。

2 医院计算机的维护手段

医疗领域的信息的存储、运行和交互都需要计算机,那么在发现如此多的隐患时,关于计算机的维护就变得尤为重要。

2.1 计算机的保养

任何物品要想延长使用寿命都要小心呵护,计算机也不例外,对于计算机的保养,应当及时擦拭,用专用的刷子沁入清洁剂进行硬件的维护。经常对屏幕进行保养,还有就是室内的线路、环境及时整理和清洁,保证计算机处于一个稳定舒适的状态下。

2.2 软件的防护

主要是应对计算机上的系统、程序和数据进行定期的维护和升级,对于重要数据应当妥善处理并且加以备份,保证它们不会被遗忘和丢失。

2.3 计算机知识的普及

既然是信息化的医院,那么工作人员对于电脑知识的学习是必要的。应该号召全医院进行计算机的学习,从人为角度维护计算机的性能、工作和安全。

3 安全管理计算机网络

如果没有网络,计算机只是一台笨拙的大型笔记本,网络决定着医院信息和数据的交互和探讨,所以如何管理网络是决定整个医院正常运行的关键所在。

3.1 加强网络安全

网络安全与否体现着医院价值。一旦网络遭到入侵或是变更,那么医院的价值会受到贬损,权威性和安全性都会下降。网络安全的加强,需要的是高监控的管理和数据加密,高监控主要是网络防火墙的使用和病毒查杀软件的安装,首先得保证这些软件本身的安全性,能抵御外网的入侵和黑客的攻击;而数据加密则是通过对计算机网络的数据和有关信息重新编辑,利用信息隐藏功能让非法用户获取不到医院信息的内容,这一技术可以有效地防止医院机密数据的泄露,保障医院网络的安全运行。

3.2 网络制度和规章的建立

应该规定医院系统的网络登录必须设置登录账号,配合身份权限才能登陆,避免非法分子窃取相关信息,避免外部端口的接入防止不良信息侵害系统内部,影响网络安全。科学合理的落实各项制度和规章建设,并且应当做好防控和布控工作,避免网络出现非常情况下的失联或是混乱。医院有医疗规章,更需要有计算机网络安全防护规章,从制度加强网络安全就是从根本上消除医院网络的潜在危险性。

3.3 计算机维护小组和专业技术人员的设立

在加强整个医院的计算机及网络安全维护意识的同时,更应该聘请专家团队,组成计算机维护中心,让有这方面专长的人员随时为计算机网络出现的问题作出检测和解决方案,同时可以负责日常的计算机保养和维护。例如:可以让专业技术人员加强相关网络设备使用人员的安全防范意识,并教他们正确的使用方法,通过技术维护和管理防范的结合对整个医院计算机网络进行有效的维护。

4 总结

医院计算机及网络的安全管理和维护就要做到防患于未然,才能避免危机真正到来之时的混乱和不可预测。我们应该在精神层面强化安全意识,在专业层面教授维护和管理知识,在信息层面做好保密和杀毒工作,在人为层面防微杜渐、从小事着手维护计算机的寿命,各方面的方法论相结合,才能让医院的计算机网络系统始终处于安全、高效的运行中。

参考文献

[1]杨艳丽.医院计算机网络安全管理及防护措施[J].新观察,2011.

作者简介

篇5

引言

由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上计算机网络具有难以克服的自身脆弱性和人为的疏忽,导致了网络环境下的计算机系统存在很多安全问题。国家计算机网络信息安全管理中心有关人士指出。网络与信息安全已成为我国互联网健康发展必须面对的严重问题。

1 网络安全的定义

可以从不同角度对网络安全做出不同的解释。网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护。不遭受偶然的或者恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度,希望涉及到个人隐私和商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。同时用户希望自己的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。从网络运营商和管理者的角度来说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

2 计算机网络面临的现实安全威胁

由于网络的开放性和安全性本身即是一对固有矛盾,无法从根本上予以调和,再加上基于网络的诸多已知和未知的人为与技术安全隐患,网络很难实现自身的根本安全。目前。计算机信息系统的安全威胁主要来自于以下几类:

2.1 计算机病毒

随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。对数量继续暴增的计算机病毒来说,防护永远只能是一种被动防护,而计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。据公安部调查结果显示,计算机病毒仍然呈现出异常活跃的态势,互联网站被大量“挂马”成为病毒木马传播的主要方式,最近就出现一个令人诧异的现象,黑客网站黑狼基地被挂马了。同时,目前计算机病毒、木马等绕过安全产品的发现、查杀甚至破坏安全产品的能力也增强了。可见,当前计算机系统遭受病毒感染的情况相当严重。

2.2 黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据《2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。一旦成为了肉鸡,黑客可以在该被控制的电脑上恣意妄为。同时,作为技术能力比较弱的中国,遭受境外黑客攻击破坏也十分严重。两年前,据媒体披露,一些中国重要部门的电脑就遭遇了一次“滑铁卢”,一些政府部门、国防机构、军工企业等重要单位,遭到境外大规模的网络窃密攻击。

2.3 内部威胁

上网单位由于对内部威胁认识不足。所采取的安全防范措施不当,导致了内部网络安全事故逐年上升。不论是有意的还是偶然的,内部威胁将继续是一个最大的安全威胁。如果网络的安全策略是未知的或不能执行的,用户诸如冲浪不安全的网站,点击电子邮件中的恶意链接。或者不对敏感数据加密等行为都将继续不知不觉地扮演着安全炸弹的角色。而随着人员的移动性越来越强。利用未加密的移动设备使用网络也大大增加“暴露”的风险,给犯罪分子留下可乘之机。另外,一机两用甚至多用情况普遍。计算机在内外网之间频繁切换使用,许多用户将在Internet网上使用过的计算机在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。公安部调查结果显示,攻击或病毒传播源来自内部人员的比例同比增加了21%,涉及外部人员的同比减少了18%,说明联网单位绝大部分都是出于防御外部网络攻击的考虑,导致来自内部的威胁同时呈上升态势。然而,内部威胁通常会造成致命后果。

2.4 网络犯罪

网络犯罪是非常容易操作的,不受时间、地点、条件限制的网络诈骗、网络战简单易施、隐蔽性强。能以较低的成本获得较高的效益。再加上网络空间的虚拟性、异地性等特征,在一定程度上刺激了犯罪的增长。尤其是受到全球经济危机的影响,网络犯罪将成倍增长,除了给社会造成负面影响外,网络犯罪造成的经济损失巨大,追踪匿名网络犯罪分子的踪迹非常困难。网络犯罪已成为严重的全球性威胁。据有关方面统计,现在每天因全球网络犯罪导致资金流失高达数百亿、甚至上千亿美元。

2.5 系统漏洞

许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的。如Windows NT、UNIX等都有数量不等的漏洞。另外,局域网内网络用户使用盗版软件。随处下载软件及网管的疏忽都容易造成网络系统漏洞。这不但影响了局域网的网络正常工作,也在很大程度上把局域网的安全性置于危险之地,黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

以上只是网络安全威胁中的一小部分。从中可以看出,解决网络安全威胁,保证网络的安全,需要寻求综合解决方案,以应对这种日渐严重的危机。

3 计算机网络安全防范策略建议

网络安全是一个相对概念,不存在绝对安全。所以必须未雨绸缪、居安思危;安全威胁是一个动态过程,不可能根除威胁,所以唯有积极防御、有效应对。应对网络安全威胁则需要不断提升防范的技术和管理水平,这是网络复杂性对确保网络安全提出的客观要求。

在这里只是探讨一些简单实用的防范策略,这是安全的必要条件,而不是充分条件。

3.1 巧用主动防御技术防范病毒入侵

病毒活动越来越猖獗,对系统的危害也变得越来越严重。用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了,因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作,所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截,对于病毒的防御就显得很重要,这就是病毒的主动防御技术。

笔者在工作、学习中使用Mamutu软件, 可以利用其提供的灵活的主动防御手段来阻止病毒对系统的入侵,从而及时发现病毒的踪迹。

3.2 防火墙和免疫墙的应用

防火墙和免疫墙同属于保护网络本身不被侵入和破坏的安全设备,但二者所起作用却是不同的。众所周知,防火墙的作用是通过在内网和外网之间、专网与公网之间的边界上构造一个保护屏障。保护内部网免受非法用户的侵入。而免疫墙则是由网关、服务器、电脑终端和免疫协议一整套的硬软件组成,对内网进行安全防范和管理的方案,承担来自内部攻击的防御和保护。防火墙是用在有服务器提供对外信息服务,或者安装了内部信息系统,储存了重要敏感信息的场合。而免疫墙是管理内网的,如上网掉线、卡滞、带宽无法管理等问题。由此可见,在企业网络安全领域,防火墙和免疫墙各负其责。对于一个信息化程度较高的上网单位,来自外网和内网的侵入和攻击都要予以解决,所以防火墙和免疫墙缺一不可。

3.3 系统补丁程序的安装

随着各种漏洞不断地被曝光,不断地被黑客利用,因此堵住漏洞要比与安全相关的其它任何策略更有助于确保网络安全,及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。

3.4 加强网络安全管理

网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调,进而从整体上提高整个计算机网络的防御入侵、抵抗攻击的能力体系。考察一个内部网是否安全,不仅要看其技术手段,而更重要的是看对该网络所采取的综合措施,不光看重物理设备,更要看重人员的素质等因素,这主要是看重管理,“安全源于管理,向管理要安全”。

3.5 网络实名

互联网的一个特点是大多数用户都是匿名的,如果我们要解决网络犯罪问题,关键就是要消除在互联网上的匿名因素。在互联网上。只能允许可以信任的用户在网络中畅游。如果要打造这一步,每一个互联网用户都需要有一个自己的ID。一旦网络犯罪分子或者是嫌疑犯登录互联网的时候,他的数据就会自动连接到互联网的提供商,这样就可以迅速地认识出哪些人是有害的潜在犯罪分子。

3.6 用户要提高安全防范意识和责任观念

篇6

doi:10.3969/j.issn.1673 - 0194.2016.18.109

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)18-0-01

1 计算机网络及网络安全的相关涵义

1.1 计算机网络的涵义

计算机网络就是一种计算机系统,这种系统是将通信线路与设备进行联通,再将具有多个独立功能的,且存在于不同地理位置之中的多套计算机进行连接,通过信息交换或是网络操作系统以及网络通信协议等多功能的网络软件来对网络中的信息进行资源功效的一种系统,计算机网络主要包含资源子网以及通信子网两个部分。

1.2 计算机网络安全的涵义

计算机网络安全就是一种可以使计算机的硬件、计算机的软件、或者是计算机的网络系统中的各种数据,避免受到不良因素的破坏或者是更改以及泄密等问题,从而来确保计算机的网络系统可以连续有效进行的一种网络服务的功能。

2 计算机网络存在的安全问题分析

2.1 操作系统自身的安全漏洞

目前的操作系统无论是Windows还是Linux或是Vista系统,都具有较强的扩展性,这样就会为黑客的攻击以及计算机病毒的传播提供了机会,对网络安全产生了威胁,正是由于这样的技术缺陷,才使整个计算机网络的系统存在着问题。

2.2 TCP/IP协议较为脆弱

目前来说,在互联网上常用的依旧是TCP/IP协议,这种协议未能充分的考虑到网络的安全性,正是由于人们对这种协议特别的熟悉,因而便可以得知此协议的漏洞,从而对计算机网络进行攻击和入侵。

2.3 计算机网络的广域性与开放性的特点

由于计算机网络本身具备着广域性与开放性的特点,因而很难做到信息的保密,在加上通信的质量以及网络自身的布线等因素,导致了众多的安全问题,互联网作为一种国际性的网络,对于网络信息的保护增加了很大的难度。

2.4 计算机病毒的入侵

计算机病毒具有极强的传染性和破坏性,并且具有很长的潜伏期,这些病毒利用计算机自身系统的漏洞,入侵到计算机中,来对计算机进行控制,木马病毒更是通过引诱的方式使用户安装某种程序,使用户的账户受到威胁,窃取用户的账号密码等,为用户带来巨大的安全隐患。

3 计算机网络安全的防护技术分析

3.1 防火墙技术

目前来说最为广泛的计算机网络安全防护技术就是防火墙,它主要包含两种,即:包过滤防火墙和应用级防火墙,包过滤防火墙是将路由器上传到主机的数据进行扫描和过滤,对数据进行有效拦截,防火墙既是一种软件也是一种硬件,更是一种安全部件,简单来说,防火墙是将软硬件进行完美的融合,可以对内部的网络与外部的网络进行隔离的操作,当有相应的网络数据进行传输的时候,防火墙就可以根据自行的访问权限的配置来对这些数据和信息进行过滤等操作,这样就可以保护网络的安全,就可以将外部的入侵进行隔离,使得向内部输入的均是有用的、有价值的信息。

3.2 加密技术

加密技术简单来说就是将原本的明文信息通过数据的加工使他们变为密文,从而保护数据的安全性,不容易发生泄密等问题,而加密技术的重点是加密算法以及密钥管理。而对于计算机网络加密技术中的核心关键技术就是密码保护技术,密码主要包括了对称密码、非对称密码以及混合密码,通过对数据进行加密技术的操作,可以使得网络中的数据传输具有一定的安全性。对于加密技术方法的选择有很多,比如口令的方式、指纹的方式等,这就需要根据实际的情况进行加密技术方法的选择。

3.3 入侵检测技术

入侵检测系统在计算机网络系统之中也就是常说的网络实时监控系统,主要就是对网络上传输的数据和信息通过计算机的软件硬件系统进行实时的监测,将这些数据与网络中入侵的数据库进行对比的操作,当在对比之后发现可攻击的对象,就要采取措施来阻止入侵的数据进行破坏,可以立即的将网络连接进行切断,通过防火墙对访问权限进行相应的设置和调整,进而将对入侵的数据进行阻拦和消灭,来保证计算机网络的安全,入侵检测主要包括误用检测和异常检测两种,通常来说,无用检测的特点就是误警率低且耗时较长,而异常检测的特点就是耗时虽然短,但是误警率较高。

3.4 网络安全扫描技术

篇7

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0043-02

随着计算机网络技术的发展,计算机也被应用于各个行业当中,为我国的经济建设提供了重要的技术支持。在我国大量企业的发展与运营过程中,完成优质化的网络安全管理与维护工作,具有十分明显的现实意义,其能够使我国计算机服务行业网络的管理质量得到极大提升,使我国人力资源优势得到充分的发挥,也使我国信息化技术整体发展得到极大的促进。

1 网络的入侵形式

网络入侵就是指具有纯熟调试和编写计算机程序的技能,并且通过利用这些技能来获取未授权或非法文件或网络访问,入侵到内部网络的行为。当前,主要包括以下几种网络入侵的形式:

1)病毒入侵

病毒是一种被用来破坏特定系统资源目标,能够破坏完整数据或者是拒绝执行,能够自我进行复制的一种程序[1]。能够进行繁殖、隐匿、传播、潜伏、寄生。当下,E-mail、WWW、BBS等浏览器是病毒最先攻击的。

2)身份入侵

网络服务一般来说需要对使用者特征进行确认,从而给予用户对应的访问权限,最普遍的网络攻击形式包括利用窃取或欺骗系统的手段来冒充合法使用者而进入网络。主要包括漏洞攻击、口令攻击以及信息收集攻击等。身份入侵一般来说是攻击者对网络系统中,一些微不足道缺陷通过不断的探测性扫描形式。也可以不断地扫描账户与系统,运用能够运用权限来实现端口的扫描形式。这就使系统存在了缺陷,也可以通过不法搜集来的账号和密码来盗取。通常对其相关信息挪用窜改,进行这种偷取行为一般是运用相关的盗取软件与在系统中的公开协议。

3)拒绝服务的入侵

DoS(Denial of Service)是拒绝服务入侵的简称,这种入侵行为其实是将一定数量和一定的序列信息发送到网络系统中去[2],致使很多需要回复的消息充盈在网络系统的服务器当中,耗费了很多网络宽带或网络系统的资源,从而促使计算机或者是网络系统在运作过程当中因为不堪重负而导致了c痪,使正常网络服务无法运行,导致计算机网络无响应或者是死机等类似现象的入侵。

4)对于网络防火墙的入侵

通常来讲,网络防火墙都具有非常强的进攻性,一般是不会被打破的。但在现实当中,总不会尽如人愿,总会在网络防火墙当中存在一些缺陷,致使网络防火墙被打破入侵。

当今时代,计算机网络得到飞速的发展,人们进入了大数据时代,但也正因为网络的发展,致使计算机极易遭受到入侵[2]。

2 关于入侵检测技术的介绍

入侵检测技术就是通过对收集到的信息和资料进行分析,从而发现在网络系统当中有风险的行为以及发现计算机网络系统当中有没有被入侵,并且对计算机网络系统完整和可用性产生威胁的操作进行阻止并对使用者进行警报技术。

常见入侵检测技术形式有针对完整性的具体分析、对异常情况发现和相应模式的适当匹配:相应模式之间进行匹配是对网络当中的每一个数据包都进行试探与检测,看一看是否具有被入侵的特征,在发现有可能被入侵的数据包当中,把具有跟入侵特性一样长度的字节提取出来,并进行字节之间的互相比较;如果检测结果发现,提取出来的跟入侵字节一样,那么就说明系统被入侵了,对每一个网络片段都进行这种抽取比对检查,直到所有都被检查完毕为止。异常检测就是采集过去网络操作的数据,构建有关计算机网络正常活动的档案。把目前网络运作状况跟建立正常的活动档案进行比较,检查一下看看有没有脱离正规的运作轨道,从而能够判断计算机网络有没有被入侵。完整性分析就是对计算机网络里文件属性,目录和内容进行检测,看看有没有被更改,有没有处于错误的状态。这种检测技术,能够及时发现计算机网络系统当中的任何轻微变化,能够及时发现入侵的行为[3]。

入侵检测的形式有基于网络的,还有针对于主机的:针对于主机的入侵检测方式就是对端口和系统的调用进行安全的审计,对应用程序和计算机操作系统的具体使用情况进行记录,把它们跟已经掌握攻击内部的数据库进行比较,再把它们都记录到特别的日志中给管理员使用。针对于网络的入侵检测方式,就是对网络当中的各种行为进行分组,并且把那些非常可疑的分组都记录在一个特别日志里。有了这些分组,入侵检测通过对已经掌握的入侵数据库进行扫描,从而对每一个分组进行严重级别的分级,这样能够方便工作人员对这些不正常的地方进行更深层次调查。

3 在计算机网络安全维护中入侵检测技术的应用

入侵检测技术主要是通过以下方法来维护计算机的网络安全:对系统活动和用户进行分析和监视;对薄弱点和系统的构造方式进行审计;对掌握了的入侵方式进行侦测并且做出反应,对相关人员进行警示;统计并且分析具有异常特征的网络行为。针对于网络入侵检测系统(IDS)的体系结构基本上都是多层的,包含ManagerAgent和Console三个部分。它们的工作原理就是 Console从那里把信息搜集起来,并且把自己受到的攻击信息公布出来,让你能够管理或者是配置某一个。Agent就来监视它所在网络段的数据包。把自己检测到的结果发送给管理器。Manager随其进行统一管理,整理成日志。除此之外,它还要显示检测到的入侵信息与安全信息,对攻击报警消息和配置进行回应,完成控制台的命令,把所传递过来的安全警告信息发送给控制台,从而完成全部的入侵检测。具体操作如下:

1)信息的收集

数据占据了非常重要的位置在入侵检测当中。数据源大体上有这四种:以物理形态进行入侵;在程序的执行过程中不希望出现的行为;在文件和目录当中不希望出现的改变;网络日志与系统的文件。在应用的时候,进行信息采集时要在每一个网段上都布置单个或者更多的IDS,因为网络的构成都不一样,所以它的数据收集也就被分成了不一样的接连方式,如果把W段用集线器接连起来,在交换机的芯片上大多都有一个端口,它是用来调试的,使用者可以把网络从这里接入,也可以将入侵检测系统安置在一些重要数据的出入口当中,差不多能够得到全部的数据。与此同时,对于一些在计算机网络系统中不同关键点的信息进行采集,除了要根据目标来检测,使检测的范围尽可能地大,还有一个相对欠缺的环节,有可能对来自同一个地方信息检测不出来一丁点可疑的地方。这就需要我们在对入侵信息进行采集时,着重探析来自不同目标之间不同的特性,以此来作为系统判别是否属于可疑的行为或者是入侵的最好标志。针对于当今的网络时代,入侵的行为还是比较少见的,对于那些不常见的数据可以进行单独处理,加强入侵分析的针对性。因此,对于孤立点的挖掘在入侵的检测技术当中是信息搜集的基础手段,它的操作原理就是把那些不一样的,不常见的,部分的数据从复杂的大量数据当中抽取出来进行单独的处理。这就大大的克服里之前所说的,因为训练样本当中的正常的模式不健全而带来的失误率高的问题。

2)对信息进行分析

对于上述所收集到的有关信息,通过对数据的分析,从而发现当中的违反了安全规定的活动,而且把它发送给了管理器。设计人员应该对于各种系统的漏洞和网络的协议等具有非常深刻清醒地认识,然后完善关于计算机网络的安全措施并健全安全信息库。然后再分别建立异常检测模型和滥用检测模型,能够使机器对自己进行模拟分析,最后再把分析得到的最后结果汇聚成报警提示,对控制中心尽心警告。与此同时,相对于TCP/IP的这个网络来说,网络探测引擎在入侵的检测手段中也占据着重要的位置。网络探测引擎就相当于是1个传感器,它对网络上流通的数据包进行检测的方式主要是旁路监听,对于检测到异常事件形成警示,并且最终整合成警示消息,传递给控制台。

3)关于信息的响应

遇到入侵时候能够做出相应的反应是IDS使命。它运作过程是,对数据进行基本的分析,然后检测本地的网段,把藏匿在数据包当中入侵行为搜寻出来,并及时对探测到的入侵行为做出相应的反应。大体上就包含网络引擎通知或者是告警,比方说对控制台给出警示、发送 E-mail或者是SNMP trap给负责安全的管理人员、对其他控制台进行通报和对实时通话查看等;对现场进行记录,比方说对整个会话进行记录以及事件日志等;采取安全响应行动,比方说对指定用户响应程序进行执行、对入侵的接连进行终止等等[4]。

4)把防火墙和入侵检测技术进行结合应用

防火墙可以很好地对周边的危机起到防御作用,能够非常好控制网络层或应用层的访问,但是,不能够对内部网络进行非常好的监视和控制。那么,就很容易导致利用协议隧道来避绕开防火墙进行网络入侵行为,给计算机网络造成了严重的威胁,也就是说,防火墙不能完全保证计算机网络安全。那么,我们就可以把防火墙和入侵检测的级数结合起来,发挥双方的优秀特性,以达到对计算机网络安全防护[5]。第一步,入侵检测系统或者是防火墙为对方开放一个借口,防火墙和入侵检测系统按照约定好的规则来进行信息交流,进行信息交流的两方,事先互相约定,设定互相交流的端口。第二步,防火墙对经过其数据包进行检测,把经过的数据包与其制定好规则进行对比,最终过滤掉那些不符合规则和没有经过授权的数据包。最后,关于那些在防火墙处得“漏网之鱼”,入侵检测技术就利用已经建立起来的入侵信息样本数据库,对那些不符合规则的数据包进行相应的警示响应,以使用户进行相应的防护措施。

4 总结

入侵检测的技术具有强烈主动性和积极性,对于网络安全的维护具有非常非常重要的作用,特别是在当今这个网络大爆炸的时代。家家户户都在使用计算机,每个人都接触网络,带来了很多不稳定性,也为计算机网络带来了各种不安全性,因此,在今后的发展过程中,我们更应该加强入侵检测技术的发展,使其不断地完善,使其在网络安全的维护中起到积极的作用。

参考文献:

[1] 温捷.入侵检测技术在计算机网络安全维护中的应用[J].华东科技,2016(4):15-15.

[2] 王宇祥.入侵检测技术在计算机网络安全维护中运用探讨[J].网络安全技术与应用,2016(4):22-22.

篇8

随着Internet的飞速发展,网络应用的扩大, 网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。

一、网络安全的威胁因素

归纳起来,针对网络安全的威胁主要有:

1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

二、常用的网络安全技术

1.防火墙技术

防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。

目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。

2.数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。

数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。

3.系统容灾技术

一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。

集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。

4.漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。

5.物理安全

篇9

自我国网络建设以来网络安全问题就一直存在,此类问题对网络用户网络应用质量存在直接影响,且某些问题带有非法性目的,可能造成网络信息安全风险,因此在任何网络环境中都要注重网络安全维护。但计算机无线网络与传统有线网络存在较大区别,其中影响网络稳定性的因素、方式等也存在差异,这时就不能使用有线网络安全维护手段对无线网络稳定性进行维护,需要采用针对性的方法,对此进行研究具有一定现实意义。

1 计算机无线网络稳定性影响

计算机无线网络稳定性具有两个表现形式,其一无线网络通信质量方面的稳定性,其二无线网络安全防护方面的稳定性,这两点在无线网络用户角度上都非常重要,任意一方出现问题都会对用户造成负面影响[1 -2 ]。首先在无线网络通信质量稳定性上,因为无线网络是依靠信号发射端与接收端之间的信号通信来实现网络连接的,所以当两端之间的信号通信渠道受到干扰时就会导致通信质量问题,说明通信稳定性不足,具体表现为频繁瞬时断网、网传速率波幅大、长时间断网但又会自己恢复等,这些现象对于网络用户而言会导致用户网络体验极差,难以利用网络来完成一系列的通信操作,这即为无线网络通信质量稳定性不足的影响。其次在无线网络安全防护稳定性上,与传统有线网络一样,计算机无线网络同样可能被恶意入侵,而一旦网络被入侵就会导致用户在网络环境中遇到干扰,网络无法为用户提供正常服务,转而为入侵者提供服务,且大概率造成用户信息损失,这即为无线网络通信质量稳定性不足的表现与影响。值得注意的是,两个计算机无线网络稳定性表现形式中,无线网络通信质量稳定性在正常情况下往往是因为入侵手段而出现稳定的,说明通过网络安全维护,可以同时保障无线网络通信质量及网络安全稳定性。由此可见,对计算机无线网络进行安全维护是必要举措,相关人员应当针对无线网络正确选择维护方法,“对症下药”的保障无线网络稳定性。总体而言,如何在计算机无线网络中选择正确的安全维护方法,是保障网络稳定的主要途径,而要确保方法正确就必须先了解无线网络中的稳定性影响因素,明确维护方向与计划,这是计算机无线网络安全维护的要点,相关人员应当引起重视。

2 常见影响计算机无线网络稳定性的因素

2 .1 无线窃听

无线窃听是指窃听者在有意为之的情况下,利用网络窃听设备对网络通信渠道进行入侵,这样既可获取或截取渠道内的信息,随之又可以根据自己的目的对这些信息进行恶意操作,是典型的威胁计算机无线网络安全稳定性的因素[3 ]。无线窃听在现代无线网络环境中非常常见,尤其在公用无线网络等具有一定公开性的无线网络环境中更加突出,其原因就在于此类网络的公开性使得任何人都可以进入无线网络环境,其中的通信渠道是对外开放的,因此使得窃听者的窃听行为开展更加方便,代表无线网络的出现给予了窃听便利,最终对无线网络安全稳定性造成了负面影响。此外值得注意的是,无线窃听因素的影响虽然在公开性无线网络中比较突出,但不代表其对一些私用网络就没有威胁,在某些特殊情况下,窃听者可以采用同样的方式来进行窃听,而因为私用网络的私密性,用户往往会将隐私信息存放在该网络中,所以一旦私用无线网络被窃听,往往会造成比公用网络无线窃听更严重的后果,因此在网络安全维护中必须对无线窃听进行防护。

2 .2 非法接入

非法接入就是某人在未经许可的情况下连接上了无线网络信号,由此进入了无线网络环境,并可以正常使用网络功能,而通过这种方式接入计算机无线网络的都是“黑客”一类的人,一旦此类人员接入无线网络,就可能在其中种植病毒、木马程序等,随之可能导致整个无线网络陷入瘫痪,并威胁到用户隐私安全。在计算机无线网络环境中,非法接入的难度要远低于有线网络,如比较常见的非法接入方式有:(1)利用无线网络的自动信息查找功能,可以搜索到无线网络的相关信息,最终实现非法接入。(2)在接入者有AP的情况下,接入者可以随意地进入无线网络环境,而AP获取又相对简单,因此大概率会对用户造成损失。非法接入的影响同样非常严重,且这种方式的操作更加便捷,对计算机无线网络安全稳定性的影响很大,如果不加以防范,容易造成严重后果,因此必须对此类因素进行防护,做好网络安全维护工作[4 -5 ]。

2 .3 信息篡改

信息篡改是一种诱导性的影响因素,具有两种表现形式,即自动型与人工型,其中前者往往会对计算机无线网络通信质量稳定性造成影响,而后者主要威胁无线网络安全稳定性。首先在自动型信息篡改中,某些“黑客”会设计一个类似蠕虫病毒的程序,该程序会在互联网中搜寻相关信息,随之根据“黑客”所设计的功能,病毒程序会对搜集到的信息进行篡改,利用篡改后的错误―92 ―无线互联科技WirelessInternetTechnology信息欺骗用户,诱导其进入具有风险的无线网络环境中,而这种方式因为功能有限,所以往往只能用于破坏网络通信连接,对无线网络通信质量稳定性造成影响。其次在人工型信息篡改中,其基本运作原理与自动型一样,但区别在于只要用户进入了风险环节,人工就可以通过自己的操作去进一步的实现非法目的,如盗取隐私信息、发送木马程序等。

2 .4 重传攻击

重传攻击是一种综合性较强的影响因素,其包含了无线窃听与信息篡改诱导性的特征。在重传攻击机制上,首先“黑客”一类人员要通过相关方法对无线网络进行窃听,此举同时也代表此类人员进入了无线网络环境,其次通过信息篡改的诱导性吸引用户也进入风险网络环境,再向他们不断地发送引导信息,只要用户点击了相关程序就会导致病毒、木马等程序进入计算机,是计算机无线网络安全稳定性受到负面影响。例如某人利用以上方式对某个无线网络进行了窃听,当有用户连接该无线网络,进入网络环境后,向其发送了“该网络需认证后才可使用”的诱导信息(诱导信息来源于信息篡改),这样用户为了能使用网络大概率会前往窃听人员提供的认证窗口填写相关信息,包括姓名、联系方式、身份证号码等隐私信息,这些信息一旦填写完毕就会被窃听人员获取,带来了隐私信息泄露风险,影响了计算机无线网络的安全稳定性。

3 计算机无线网络安全维护策略

为了保障计算机无线网络稳定性及通信质量稳定性,相关人员应当采用正确策略开展无线网络安全维护工作。对此下文将提出相关维护策略,分别为身份认证机制应用、默认设置更改、信息监督维护,各策略如下。

3 .1 身份认证机制应用

面对以上四类计算机无线网络稳定性影响因素,在计算机无线网络安全维护中能够应用身份认证机制能够有效对这些因素进行防护。身份认证机制就是要求用户在连接网络时填写认证信息,再根据填写信息进行验证,如果验证通过才可以使用网络的一种机制,这种机制在以上“重传攻击”举例中已有描述,但区别在于当该机制被网络安全维护所用,其功能就不再是诱导用户,而是真实的核查用户身份,如果用户对无线网络存在恶意,便不可能用自身真实信息进行认证,否则一旦出现问题将会被追查,但当填写信息不真实,又无法通过认证机制,不能实现网络入侵,后续的窃听、接入、篡改、重传都不可能实现,说明利用该机制能够对计算机无线网络安全稳定性进行保障,也间接保护了无线网络通信质量。

3 .2 默认设置更改

默认设置更改是很多计算机无线网络安全维护中被忽略的一项策略,即很多网络安全维护人员认为默认设置已经考虑到了无线网络安全[6 ],没有必要进行更改,而事实上默认设置来源于计算机生产厂家,他们在默认设置设计时更重视计算机网络应用的便捷性,因此并不会过多考虑无线网络安全问题,这时如果不对默认设置更改,计算机很容易在无线网络环境中遭到攻击,网络安全稳定性受到影响。针对这一点,建议相关人员对计算机默认设置进行更改,在其中使用MAC地址过滤、安全口令等安全防护设置来保护计算机无线网络安全,提高其稳定性。

3 .3 信息监督维护

现实角度上,计算机无线网络安全稳定性影响因素是无法被完全防护的,“黑客”总是能通过各种方法来实现窃听等操作,这时就需要网络安全维护相关人员做好信息监督维护工作。如果发现无线网络环境中存在异常信息,就必须对此类信息进行修正,若短时间内无法处理异常信息,则有必要对信息所代表的程序、代码等进行限制,甚至暂停无线网络使用,由此可保障计算机无线网络安全稳定性。

4 结语

综上,本文对计算机无线网络的稳定性与网络安全维护进行了分析,阐述了计算机无线网络稳定性的影响、常见影响因素,最后提出了网络安全维护策略。通过文中策略,能够有效对常见影响因素进行防护,起到直接保障计算机无线网络安全稳定性、间接提高网络通信质量稳定性的作用。

参考文献

[1 ]李阳阳.论述计算机网络安全构建及防护[J].计算机产品与流通,2019(8):68 .

[2 ]陈晗.浅析计算机网络安全的影响因素与防范措施[J].计算机与网络,2019(6):59 .

[3 ]闵胜利.影响计算机网络安全的因素及应对策略[J].现代工业经济和信息化,2016(8):88 -89 .

篇10

论文摘 要:在网络高速发展的今天,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁,安全现状应当引起人们的关注。

目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。

一、网络安全面临的威胁

计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:

1.计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

2.特洛伊木马

特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。

3.拒绝服务攻击

DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

4.逻辑炸弹

逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。

5.内部、外部泄密

由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。

6.黑客攻击

黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。

7.软件漏洞

软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。

二、计算机病毒

1.网络病毒类型

网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 转贴于

2.网络病毒传播途径

(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。

(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。

(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。

三、网络安全的维护

1.明确网络安全目标

从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。

2.采用相应网络安全技术加强安全防范

(1)利用虚拟网络技术,防止基于网络监听的入侵手段。

(2)利用防火墙技术保护网络免遭黑客袭击。

(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。

(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。

(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。

(6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。

总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。

参考文献

篇11

服务器虚拟化的互感器加密等级越高,其信息平台防扩散效果越好。采用位串描述检测器对计算机网络系统的模式匹配进行检测,从而提高网络安全的防护等级。强化对于技术人员计算机网络通信网络安全管理意识的培养,操作人员应该运用计算机多进制的通信加密方式,对繁杂的信息大数据进行传输和有效处理,实现网络信息系统的远程操纵,保证服务器虚拟加密过程不受外界的攻击。

1数据通信网络维护分析

由于网络中由于高速运行的过程中,往往会产生一些漏洞,这些漏洞一般是由病毒攻击导致的。如果出现无人照看的安全漏洞系统进一步发展,就会造成整个服务器瘫痪的严重问题。提升数据通信网络系统的安全性,技术人员应该定期对计算机病毒进行查杀,防止非自体的不良数据信息入侵网络系统。建立更加安全的计算机网络免疫系统,对非自串进行准确识别。在网站服务器搭建的过程中,针对互联网环境分配的情况不同,使用不同的IP段地址来保证信息传播的安全,或者使用划分VLAN的形式,对网站信息码流开展有效的逻辑隔离。

2数据通信网络维护分析及网络安全问题探讨

2.1运用新的防护墙技术,开展网络安全科学架构建设

由于计算机网络接入层中涉及到许多的硬件设备,硬件条件的稳定可靠决定了计算机网络的可靠程度的高低。可将相邻的两个介入交换机进行堆砌,同时将终端的服务器设备整体介入到连接线路中,再使用捆绑的形势将诸多的设备形成一条效率更高、性能更稳定的虚拟链接。开展数据通信网络状态分析,网络工程技术人员应该运用新的防护墙技术,开展网络安全科学架构建设。运用转入性防火墙技术规则结构,开展网络访问界面的信息过滤探索。并且,每一次登录后台系统,必须要采用输入安全密钥的方式,才能够顺利进入。采用此种登录方式,重点在于防止闲杂人员进入系统的后台,对网络信息的系统安全造成破坏。运用新的防火墙技术对系统安全进行防护,网络工程技术人员必须要使用安全操作允许的数据交换方式,进行网络后台系统的层层加固。在转入性防火墙的技术保护规则之下,用户访问的时候需要提供本身的端口协议,采用这种信息过滤技术,能够将不符合要求的信息进行过滤。并且,将带有安全隐患的信息端口自动转到其他的web控制台进行处理。开展网络安全系统加固操作,技术人员需要根据信息反馈进行技术规则优化。根据验证用户提供的端口协议进行分析,并且建立更加符合操作要求的规则协议模块。为了更好的维护计算机安全,必须要向广大的人民群众普及计算机故障排除和预防方法。从社会宣传和预防的角度来说,首先要制定强有力的计算机内部系统的法律法规,加强大众计算机常识性教育,通过多层网络结构有效地隔离各种故障,简化网络运行性,切实提高链接线路的使用效率和网卡介入水平。推行网络文明和信息安全,运用新的防护墙技术,技术人员应该对网络信息安全操作允许的系统记录和接口进行加密,安全操作的访问权限应该限制在网络内部人员中使用。

2.2加强网络环境信道测试,及时修复通信漏洞

采用信道测试的方式,对当前的网络环境进行安全测试,能够及时地发现安全系统中的漏洞,根据网络系统中的安全隐患进行修复,从而显著增强内部网络的安全性。在网络性能测试活动中,技术人员应该采用数据电路测试的方式,在DTE的两端接口处,进行信道测试。使用调制解调器进行规程测试,能够显著提升信道测试的有效性,从而有效排除数据电路测试中的信号干扰因素。内部系统盘尽量不要与外部信息端口随意接入,在网络运营中必须要进行科学的网络系统管理,如果确实需要进行外部端口接入时,一定要对其进行信息保障化处理。从网络安全防护体系建设出发,显著提升网络系统的安全性。对ACL访问方式进行控制,采用信息过滤的方式,对于不信任的访问进行拦截,从而有效防范DOS攻击。使用IPSEC-VPN组网方式,对数据通讯系统的安全性进行加固,从而提升数据通讯系统的数据处理能力。将NAT地址进行隐藏,从而减少黑客攻击的命中率。采用一系列的软件升级新技术,对网络环境安全进行深度保障性建设。

2.3重点防范木马攻击,建立严格的网路安全检查制度

为了提升数据通信的工作效率,维护网络整体安全,技术人员应该对WEB安全进行防护,重点防范可能存在的木马攻击。对于不明来历的储存卡和USB设备,应该禁止将其接入到内部网络中,防止出现数据系统感染问题。加强对于WEB系统的安全防范,经常性地检查内部窗口是否处于正常的运转状态,防止网页被恶意篡改。通常多层网络结构中包括计算机的接入层、操作室的核心层和内部信息的分布层,从计算机网络系统的管理方面来看,为了提高网络的可靠性,必须要对终端接入的可靠性进行稳定。加强设备自身安全性建设,对系统进行定期的检查,对于网络系统的脆弱部分进行定期的优化与升级处理。建立能够抵抗DOS和DDOS攻击的数据通信网络系统。核心设备的访问方面,应该采用管理员SSL加密登录的方式,实现业务与管理界面分离。并且登录密码应该采用防破解设计方式,采用固定密码配合动态密码的方式,提升密码系统的安全性。

3结束语

为了适应经济社会发展和办公环境的需要,必须要采取合理有效的措施提高计算机网络的可靠性.可以通过提高计算机网络的可靠性,注重计算机系统软件升级,运用新的安全防护方式,实现网络通信模式的升级。

参考文献

[1]郭建英.数据通信网络维护与网络安全问题的探讨[J].科技资讯,2011(26):9-9,11.

[2]石加歆.对通信网络维护以及网络的安全之我见[J].城市建设理论研究(电子版),2012(02).

篇12

2数据通讯网络维护及网络安全维护的几项措施

2.1数据通讯网络的维护

数据通讯网络的的维护基本在手机及pc端,发生在通讯网络上的安全问题基本是由于在使用通讯软件过程中操作不当所导致的安全事故,当前人们常用的网络通讯方式有微信、QQ、微博及邮件等。在做数据通讯网络维护的时候,我们通常需要做好以下维护措施:(1)通讯设备的定期维护。在通讯设备上操作的过程中,我们往往会发现通讯设备有时候因为内存、网络安全、机器老化等问题出现反应迟钝、操作反馈慢以及死机等设备故障,那么为了保证数据通讯网络的安全问题,我们需要对通讯设备进行定期检测和维护、如电脑内存清理、手机文件清理、手机及电脑等设备的定期检测及物理维护,设备网络安全检测、病毒检测等维护操作。(2)通讯数据的定期备份及整理。数据通讯不同于其他通讯方式,其基于互联网操作,当前很多通讯软件都带有软件内存清理的功能,在我们不知道通讯数据是否重要或安全的前提下,我们要定期对软件当中接收到的信息及文件进行备份操作,通常备份为2~3份,一份可放置在一块超大容量的硬盘之中,一份可备份在网络云盘之中,尤其是网络云盘,目前各大云盘产品的开发者都会对云盘数据进行维护,这个维护并非是个人,而是团队对于云盘整体的服务器及相关数据的维护,其安全指数十分高,可以作为稳定的备份工具来使用。这个操作是为了预防网络完全问题出现的时候数据丢失或损坏。(3)对通讯设备的网络环境定期检测,查杀病毒。该操作可以通过网络安全软件进行操作,对通讯设备中的软件、文件、网络环境等进行定期检测、查杀病毒。在安全软件监测全面开启的情况下,他们可以实时对通讯设备进行监控。一旦出现网络安全问题,他们首先会向安全操作者进行安全预警,当收到预警的时候,需要对预警进行判定,如果是未知安全性文件,就需要启动安全软件对其进行及时的病毒查杀或安全隔离,这样可以有效的将危险控制在掌握之中。

2.2网络安全维护的措施

网络环境的安全维护需要网络使用者共同维护和创建,这也是为了我们能够在安全的网络环境下工作和学习。网络安全的维护措施共分为以下几点:(1)使用正版软件植入电脑或手机等网络通讯设备。使用正版软件是为了防止非法分子有可乘之机,让带有病毒的软件植入电脑或其他网络设备,从而造成不必要的损失。盗版软件不仅可能带有病毒,还有可能因为软件开发漏洞或服务器容量等问题出现软件崩溃的情况出现,这时对于操作者来说既费时,又费力。(2)不要点击来历不明的网址。有时候发生网络安全问题的根本原因不是在于网络环境出现问题,而是在于操作者点击了一些带有网络病毒的网址造成的,因此,无论是网络弹框出现的网址,还是通讯好友推荐的网址,如果不确定其安全性,都建议不要直接点击进去,这样可以避免一些网络安全问题的出现。(3)操作系统维护。对于操作系统维护问题,在通讯网络维护中谈到了一些,在这里我们说一下关于网络安全的自身系统维护的措施。首先需要定期检查系统更新情况,如果有系统更新问题,就需要对操作系统进行评估,是否系统后台出现漏洞,更新的指令是否是官方发出,当更新需求被评定为是安全操作,就需要及时对操作系统进行更新。这是系统开发者对系统出现的漏洞或部分功能的更新,因此,该更新操作也是对系统安全的一种维护性操作。(4)网络安全意识的提升。当前互联网上的任何一个操作都有可能引发网络安全问题,因此提升网络安全意识,是十分必要的,尤其是对于手机或电脑上的软件权限问题,对于互联网上的每个操作个体而言,有些社交或通讯软件已经侵犯了你的安全权限,可能你的一个操作,就会开启软件自动读取手机通讯的验证码或者读取你在手机上的任何一个有价值的操作。在前段时间爆出的国外facebook软件侵犯使用者权限出卖情报的新闻,就是因为通讯软件权限开启后读取了操作者在设备上的操作方式,从而建立数据库,将数据出售给第三方公司,最终走向违法之路。在当前网络环境复杂的情况下,我们在通讯设备上绑定的银行卡、通讯软件、以及金融、商业、休闲、娱乐等软件,可能一个权限开放就会让我们遭受到巨大的经济损失。因此,提高我们的网络安全意识是十分重要的,在开放权限之前请仔细阅读权限功能,保护好我们的指纹、虹膜等密码信息。

3结语

综上所述,当网络环境复杂多变的时候,提高安全意识,做好网络安全维护措施,就可以让我们的网络安全问题得到解决,让我们一起通过努力,共同维护数据通讯网络及网络安全,共创和谐网络环境。

【参考文献】

友情链接