时间:2023-11-14 10:10:48
引言:寻求写作上的突破?我们特意为您精选了12篇浅析计算机网络安全范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
计算机的普及,使得人们对它越来越依赖,计算机网络安全问题也就备受关注,不能任由计算机网络存在的安全问题肆意蔓延。目前计算机网络受到的安全威胁来自黑客、病毒、木马等,还有网络的配置不当、安全意识薄弱等。
一、计算机网络安全概述
计算机网络安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性以及可使用性受到保护,不因偶然的或者恶意的原因遭到破坏、更改和泄露。计算机网络安全包括逻辑安全和物理安全两个方面,逻辑安全主要是指信息的可用性、保密性和完整性;物理安全主要是指系统设备和相关配件均受到物理保护。
二、计算机网络安全现状
尽管计算机网络具备开放性和安全性两大特点,但是这两大特点却是互相矛盾且不可调和的。计算机网络安全问题主要有五种。一是木马程序和黑客攻击。一般来说黑客攻击有两种方式,第一种方式是网络侦查,在对方毫无察觉的情况下,将对方的重要机密信息进行窃取、破译等,第二种方式是网络攻击,通过各种手段破坏对方数据的完整性、可用性等。二是计算机病毒的攻击。从某种意义上讲,计算机病毒技术已经超越了计算机网络安全技术。三是系统漏洞。毋庸置疑,几乎所有的系统都存在漏洞。此外,在局域网内的用户,如果其使用盗版软件也有可能造成网络系统漏洞。网络攻击的破坏性极强、波及范围极广,必须完善管理制度,做到未雨绸缪。四是网络钓鱼。通常来说,网络钓鱼的手段是利用假冒的Web网站来对用户进行欺骗,或者利用发送电子邮件的方式来对用户进行欺骗,同时需要填写个人的详细信息等,比如姓名、身份证号码、银行卡号等,不知不觉中窃取用户信息。五是内部威胁。因为企业用户对网络安全的认识还不成熟,采取的安全防范措施不到位,导致企业内部网络安全经常出现问题。
三、计算机网络安全防范技术
1.病毒防范技术
一般来说,计算机病毒的特点有破坏能力大、针对性强、潜伏时间长、传播途径广、繁殖能力强等,常见的病毒防范技术有四种:第一,控制邮件的发送和接收;第二,过滤来自磁介质的有害信息;第三,建立多级别、多层次的企业防病毒系统;第四,管理病毒客户端。
2.漏洞扫描技术
漏洞扫描技术,简而言之就是检查系统中的重要文件或者数据。通常有两种方法来检查。一是黑客模拟法,通过模拟黑客的攻击来检查安全漏洞。二是扫描端口法,在扫面端口的基础上确立目标主机端口的网络服务,并与漏洞库进行匹配,检查是否存在安全漏洞。
3.数据加密技术
所谓数据加密技术,是指将需要传送的信息在加密之后使信息以密文的形式在网络上传播。运用该技术,可以保护在网络上传播的信息不被篡改,避免部分数据丢失,防止被非法使用。就目前来看,数据加密算法有两种,分别是公开密钥算法和对称算法。在公开密钥算法方面,解密密钥和加密密钥是不相同的,几乎不可能从加密密钥推导出解密密钥;在对称算法方面,加密密钥是能够推导出解密密钥的,有的时候他们二者是相同的,但对称算法的优点是速度快。
4.入侵预防技术
首先入侵预防会给出行为的定义,即区分哪些行为是正当的,哪些行为可疑的,如果检查到行为是有不正当的嫌疑,入侵预防技术就会消除这些行为,确保网络系统安全。
5.防火墙技术
通常情况下,防火墙安装在外网与内网的节点上,对内网和外网进行逻辑隔离,起到保护内部网络信息不被外部用户非法访问的功能。防火墙能够对访问它的网络通信数据进行扫描并过滤,另外,自动关闭不适用的端口可以防止通信流出,并禁止来自特殊站点的访问。在日常工作中,网络管理工作人员应尽可能地将防火墙技术与其他技术配合,以此提升计算机网络的安全性。
四、小结
计算机网络安全防范是一项复杂的系统工程,是多方面因素的综合,涉及制度、管理、信息、设备等,需要综合计算机各种网络安全技术。只有这样,计算机网络安全防护体系才能更快更好地建立,才能确保计算机网络的安全。
参考文献:
0 引言
网络安全是一个广泛的涵义,它是指计算机网络系统的软件、硬件及相关数据不被病毒、黑客或物理破坏、更改和泄露,整个网络系统能够进行持续有效服务,系统能够连续、可靠、正常地运行。计算机网络安全是一个需要持续更新和提高的领域。因为病毒和黑客的种类不断增加、传播速度逐渐加快,严重的是任何攻击都有可能导致网络瘫痪。
近年来,黑客的攻击手法更加多样化、智能化,攻击目标从Web程序的控制程序到内核级Rootlets,甚至直接攻击互联网基础协议和操作系统层次。网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取个人信息等网络攻击事件频繁发生。这些攻击手段都体现了病毒惊人的威力,都给网络系统造成了严重危害,用户的信息安全防范能力不断得到挑战。
网络与信息安全问题已经成为影响国家安全、社会稳定和人民信息安全的头等大事,攻克病毒与黑客,发展与现有网络技术相对应的网络安全技术,保障网络系统的安全、有序和有效运行,已经成为网络安全部门需要重点思考的问题。
1 网络安全技术现状分析
网络安全技术涉及网络协议、网络应用、协议的设计、软件的实现、系统管理等,任何技术都要接受实际应用的考验,以上相关网络技术在应用过程中也出现了一些问题,下面就相关技术的应用现状进行分析。
网络协议:网络协议是实现网络互连的基础,协议自身设计过程中可能存在一些安全问题,如:协议设计时往往强调功能,为了实现功能甚至忽略一些安全细节;有些协议的基础是一些性能不穏固的协议,设计自身就存在很多安全漏洞;协议设计过程中,不能充分考虑设计的流程问题,导致安全出现问题时,系统不能妥当处理;协议自身设计有错,导致系统服务容易失效或遭受攻击。
软件设计:软件是协议执行的基础,程序是协议实现的必要手段,网络协议规划虽然正确,但软件设计时如果发生错误,由于设计人员的知识不够丰富导致对设计的错误理解等,都会给网络协议带来严重的安全问题。
人员操作:程序设计人员如果没有接受良好的培训或不按操作规程编写程序,程序撰写的不够严谨等就会给网络带来各种安全隐患和安全漏洞,如:未检查资料长度内容、输入资料容量不足、未提前判断可能发生的错误、应用环境的假设错误、引用模块不当、未检测资源不足等。
系统管理维护:系统维护是确保网络安全的重要方法,软件或操作系统的默认值不够科学,往往导致系统容易受到病毒、蠕虫、特洛依木马等的攻击,系统提示需要及时修复的补丁未能及时下载更新时也容易导致网络安全问题,此外,网络信任领域存在的不安全系统,会成为不信任领域内系统攻击信任领域的各种跳板。
3 网络安全面临的主要问题
网络安全软件大多是针对某些病毒而诞生的,在应用过程中,往往是对某一方面的网络威胁起防护作用,不能防范和解决其他的网络安全问题,更谈不上对整个网络系统进行有效的防护。例如病毒防范技术只能防范计算机病毒对网络和系统的危害,却无法识别和确认网络用户的身份。
3.1 防火墙技术的自身缺陷
防火墙技术是目前网络安全技术的主流之一,防火墙技术可以在一定程度上解决一些网络安全问题,但是由于该技术存在自身不能保证其准许放行的数据是否安全这一局限性,在应用过程中表现出来一些缺陷。
首先,对来自网络内部的威胁无法进行防御,因为来自内部的攻击不通过防火墙,而防火墙的主要作用仅仅是监控内部网和因特网之间的通信,而无法对来自内部的攻击进行防御。其次,对绕过防火墙的攻击行为无能为力。因为防火墙的工作方式比较被动,只能对通过它的数据进行过滤监测,而一些攻击网络的数据由于采取了相应措施没有通过防火墙,则防火墙就不会采取任何的预防措施。
再次,防火墙对新的病毒无可奈何,因为防火墙防御的仅仅是已有的病毒,如果可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了。
最后,防火墙对来自数据驱动的攻击无法防御。因为,防火墙扫描分析的大多是针对IP地址和端口号或者协议内容的而不是数据细节,如一些病毒如果附在诸如电子邮件之类的东西上面进入网络系统并发动攻击。
3.2 传统的网络安全技术面临挑战
传统的网络安全技术有入侵检测技术、防病毒技术及防火墙技术,这三种网络安全技术为整个网络安全建设起到了功不可没的作用。但是,随着病毒、黑客技术的发展,传统网络安全技术面临着许多新的挑战,用户已渐渐感觉到其不足之处。首先,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天不足,且在精确定位和全局管理方面还有很大的漏洞。其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等。
3.3 网络安全面临的管理问题
网络技术人员缺乏忧患意识,不能主动采取安全措施加以防范,仅仅是在患上病毒以后,才开始开发防病毒软件。
单位或部门的计算机使用人员不知道或不清楚网络存在的安全隐患,不能做到主动预防病毒的攻击。
网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。
很多单位并没有建立一套行之有效的计算机网络安全防范管理体系,日常工作中存在安全漏洞,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。
4 针对网络安全问题所采取的解决措施
网络安全问题是一个永恒的话题,只要有网络存在就会伴随着安全问题。如何开发出高效、超前的网络安全预防软件是网络设计人员不断追求的目标,下面就针对网络安全问题所采取的解决措施进行分析。
4.1 安全加密技术
加密技术包括对称加密和非对称加密技术,它是伴随着电子商务而兴起的计算机网络安全技术,该技术为实现安全的电子商务打下良好基础,使电子商务顺利发展成为可能,
4.2 网络防火墙技术
网络防火墙虽然自身有一定缺陷,不能防止来自内部的威胁,但是在防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境等方面具有独特的优势,它能够对两个或多个网络之间传输的数据包,如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行的状态。
4.3 增强网络使用人员及管理人员的安全意识
采取计算机口令登录、口令访问网络资源的方式是最简单易行的病毒防护措施。尤其在企业里,网络管理人员应该根据网络使用者的职责和权限,设置不同的登陆口令,禁止网络使用者越权访问数据和使用网络资源。此外,网络管理人员应该增强网络安全意识,花几分钟时间在网关上安装预防威胁的杀毒软件,将对网上资源进行攻击的病毒消灭在网络前,这样即可以增强网络安全管理,对网络病毒进行时时防护、及时清除,又可以大大提高网络维护管理的效率和质量。
4.4 网络主机的操作系统安全和系统备份
网络主机的操作系统安全和物理安全是网络安全的第二道防线,按从低到高的级别分为主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。主要作用是预防那些来自内部的攻击或突破防火墙的黑客或病毒。
系统备份是网络系统的最后防线,主要作用是对已经遭到破坏的系统进行恢复,它是在防火墙和主机安全措施之后,由系统安全审计、入侵检测和应急处理三部分构成的整体安全检查和反应措施。它的功能十分强大,可以直接从网络链路层上提取网络信息,作为输人提供给入侵检测子系统。在入侵检测子系统中对是否有病毒或黑客入侵做出正确的判断,有入侵时,系统及时启动应急处理措施,并产生警告信息。更重要的是,还可以将系统的安全审计作为信息储备,可以对以后的攻击行为和后果进行处理、对系统安全策略进行改进。
5 结束语
综上所述,只要有计算机网络的存在就一定会存在病毒、黑客等恶意攻击行为,就一定会诞生相应的杀毒软件。网络安全问题是一门时时变化、时时更新的综合性问题,它既包括信息系统本身的安全问题 ,也包括物理的和逻辑的技术措施,它的涉及面广泛,涉及到网络管理、网络技术、网络使用等众多方面。要想完全杜绝网络被攻击的现象是不可能的,但是只要网络安全技术人员和网络使用者提高网络安全意识,就一定能够降低网络遭受攻击的风险。
参考文献
[1] 李源.计算机网络故障管理智能化的研究[J].才智,2008年11期.
[2] 刘林,王路军.浅析计算机网络安全技术[J].中小企业管理与科技(上旬刊),2010年第03期.
如今,计算机网络的应用已延伸到全球的各个角落和领域,正在对人们的工作、生活产生前所未有的影响。与此同时,随着网络规模的不断扩大,以及人们对网络知识的了解越来越深入,网络中的攻击等不安全因素越来越多,已经严重威胁到网络与信息的安全。
一、前言
计算机网络与信息安全技术的核心问题是对计算机和网络系统进行有效的防护。网络安全防护涉及的面非常广,从技术层面上分,主要包括数据加密、身份认证、入侵检测、入侵保护、病毒防护和虚拟专用网等方面,这些技术中有些是主动防御,有些是被动保护,有些则是为安全研究提供支撑和平台。计算机网络安全即通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据,不会发生增加、修改、丢失和泄露等。
二、影响计算机网络安全的主要因素
网络安全问题往往使上网的企业、机构及用户苦恼不已,甚至还要蒙受巨大经济损失,影响网络安全的因素很多,主要有以下几方面:
1.物理因素
物理威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件, 有时会直接威胁网络的安全, 影响信息的存储媒体。
2.人为因素
主要是由于用户的操作失误、安全意识不够、用户口令选择不慎、用户的密码被他人很容易地就猜测到等造成的对信息安全的威胁,对网络系统造成极大的破坏。另外网络管理人员在网络中路由器配置错误,存在匿名FTP、Telnet的开放、口令文件缺乏安全的保护,保留了不必要的保密终端、命令的不合理使用等等!都会带来或多或少的安全漏洞。
3.病毒感染
计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它具有很强的破坏性和潜伏性,通过在计算机之间的传播,会附着在某一类程序或存储介质上,再将自身代码插入其中,开始计算机上迅速繁殖,而被感染的文件又成了新的传染源,网络更是为病毒提供了迅速传播的途径,病毒很容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络进行攻击,造成很大的损失。
4.网络系统软件的漏洞和“后门”
任何网络软件都不可能是无漏洞的。系统漏洞, 亦称为陷阱, 通常由操作系统开发者有意设置, 能在用户失去了对系统的所有访问权后仍进入系统, 有时这些漏洞是由于系统错误引起的。由于网络的共享性和开放性使网上信息安全存在先天不足, 因为其TCP/IP 协议本身就缺乏相应的安全机制。许多系统软件由于其设计存在的局限性或多或少存在一些漏洞, 这些漏洞就成为黑客攻击的途径。
三、计算机网络安全存在问题
1.硬件故障。
硬件故障势必造成软件中断和通信中断,带来重大损失。
2.软件故障。
程序里含有大量管理系统安全的部分,但同时可能存在BUG。如果这些BUG被黑客们利用,攻击系统内部,那么该系统就是一个极其不安全的网络系统。另外,软件的“后门”也是黑客们攻击的对象,其后果也是不堪设想。
3.破坏手段多元化。
目前,黑客们除了制造、传播病毒软件、设置“邮箱炸弹”,更多的是借助工具软件对网络发起攻击,令其中断或者严重时令其瘫痪。笔者就曾经遇到过,不明身份者利用网络传播超级AV终结者木马下载器和Wr om.Wi n 3 2 .Anilogo.b感染式蠕虫病毒,导致本单位内部网络设备终端感染了大量木马蠕虫病毒,由于病毒具有传染性,利用系统漏洞在局域网内传播,抵抗杀毒软件,下载大量的木马病毒,产生大量无用的数据包占用网络带宽,出现不规律的断网,给笔者单位安全生产造成了很大的负面影响。
4.其他安全问题。
网络安全存在的问题还包括TCP/IP的脆弱性、网络结构的不安全性、易被窃听等。
四、计算机网络安全应对策略
针对上述网络安全的威胁,为了保护网络资源,维护广大用户的利益,除了运用一定的法律和管理的手段外,还必须针对网络安全所存在的各方面问题,应对计算机网络硬件、软件、信息和人为的安全问题采用相应的技术对策,实现对网络及数据的保护,以保证网络的正常运行,保障合法网络用户在网络上的权益不受侵犯。
1.建立网络管理平台和安全管理制度
现在的网络系统日益庞大,网络安全应用中也有很多成熟的技术,如防火墙、入侵检测、防病毒软件等;但这些系统往往都是独立工作,处于“各自为政”的状态,要保证网络安全以及网络资源能够充分被利用,需要为其提供一个经济安全、可靠高效、方便易用、性能优良、功能完善、易于扩展、易于升级维护的网络管理平台来管理这些网络安全设备。
对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,建立和实施严密的网络机房计算机安全管理制度与策略是真正实现网络安全的基础。只有把安全管理制度与安全管理技术手段结合起来,整个网络的安全性才有保障。在强调技术解决信息网络安全的同时,还必须加强对计算机从业人员的管理,采取切实可行的方法,对这些人员要强化安全教育和法制教育,提高内部管理人员整体素质,增强内部人员的安全防范意识。
2.防火墙技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用错施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙能极人地提高一个内部网络的安全性,对网络存取和访问进行监控审计,通过过滤不安全的服务而降低风险。当发生可疑
动作时,防火墙能进行适当的报警,并提供网络是否受到监侧和攻击的详细信息。
3.访问限制系统功能
可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。
访问限制是网络安全防范和保护的主要策略,即授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限,对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是维护网络系统安全、保护网络资源的关键手段。主要技术手段有入网访问控制、网络的权限控制、目录级安全控
制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。
五、结束语
网络安全是一个很大的系统工程,是涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论以及信息论等多种学科的综合性学科。由于网络的共享性和通信的安全缺陷,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立更加有效的网络安全防范体系就更为迫切。
参考文献:
中图分类号:TN711 文献标识码:A 文章编号:
随着计算机网络的广泛应用,给人们工作和生活带来了极大的方便。然而,大量黑客攻击和病毒的泛滥,促使我们对计算机网络的安全性问题进行深入地思考和探讨。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
一、防火墙技术
在信任网络与非信任网络之间,通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
1、防火墙的原理 防火墙技术从原理上主要分为三种:包过滤技术、型防火墙和状态检测技术。
(1) 包过滤技术。包过滤技术依据网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为若干个一定大小的数据包,每一个数据包中都会包含一些特定信息,如数 据的源地址、目标地址、TCP / UDP 源端口和目标端 口等。防火墙通过读取数据包中的地址信息来判断 这些“包”是否来自可信任的安全站点,一旦发现 是来自危险站点的数据包,防火墙便会将这些数据拒之门外 。
(2)型防火墙。型防火墙也称为服 务器,它位于客户机与服务器之间,完全阻挡了二者间的数据交流。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。
(3)状态检测技术。状态检测技术能够对各层的数据进行主动的、实时的监测,在对数据分析的基础上,能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时 对来自内部的恶意破坏也有极强的防范作用。
2、防火墙的主要功能 (1)防火墙是网络安全的屏障。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。 (2)防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、、加密、身份认证) 配置在防火墙上。 (3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这 些访问并作出日志记录,同时也能提供网络使用情 况的统计数据。当发生可疑动作时,防火墙能进行 适当的报警,并提供网络是否受到监测和攻击的详 细信息。(4)防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
3、 防火墙的缺陷 防火墙并不是万能的,其自身存在一些缺陷,主要表现在以下方面:①不能防范不经过防火墙的其它途径的攻击;②不能解决来自网络内部的攻击和安全问题;③防火墙本身并不具备查杀病毒的功能;④防火墙难于管理和配置,易造成安全漏洞;⑤防火墙本身存在安全漏洞,安全策略内外难以统一。
二、 数据加密技术 数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内 容的一种技术手段。目前数据加密主要使用的有对称密钥加密和非对称密钥( 也称公开密钥) 加密两 种技术。
1、数据加密原理
加密过程可描述为:在加密端利用加密算法 E 和加密密钥 Ke 对明文 P 进行加密,得到密文 Y,密文 Y 被传送到接受端后进行解密。解密过程可描述为接受端利用解密算法 D 和解密钥 Kd 对密文进行解密。将密文恢复为明文 P。
2、数据加密的功能
①通过对网络数据的加密来保障网络的安全可靠性, 能够有效地防止机密信息的泄漏。②广泛地被应用于信息鉴别、数字签名等技术中, 用来防止电子欺骗, 这对信息处理系统的安全起到极其重要的作用。
3、数据加密的缺陷
数据加密的缺陷主要表现在以下几个方面:① 密钥是保密通信安全的关键,如何才能把密钥安全地送到收信方,是对称密钥加密技术的突出问题。此方法的密钥分发过程十分复杂,所花代价高;② 公开密钥加密技术的加、解密速度慢;③当多人通信时密钥组合的数量,会出现爆炸性的膨胀,使密钥分发更加复杂化。
三、人侵检测技术 入侵检测是指“通过对行为、安全日志、审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯人或闯入的企图”。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
1、入侵检测的原理
入侵检测是用于检测任何损害或企图损害系统的保密性、完整 性和可用的一种网络安全技术。其核心问题在于如何对安全审计数据进行分析,以检测其中是否包含入侵或异常行为的迹象 。入侵检测的重要前提是:入侵行为和合法行为是可区分的,即可以通过提取行为的模式特征来判断该行为的性质。
2、入侵检测技术的主要功能
入侵检测技术的功能主要体现在以下方面:① 监视分析用户及系统活动,查找非法用户和合法用 户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;②识别反映已知进攻的活动模式并向相关人士报警;③对异常行为模式的统计分析;④能够实时地对检测到的入侵行为进行反应;⑤评估重要系统和数据文件的完整性;⑥可以发现新的攻击模式。由于统计学知识的使用,甚至能检测出新的入侵或从未发生过的入侵。
3、入侵检测技术的缺陷 (1)对信息流的截获存在问题。随着交换机的广泛应用,使得获取信息流成了困难。只能通过对交换机的设置,让所有的数据都发向某一端口。然而 事实上,当其他端口之间数据并发地交流时,会导 致数据来不及发到这个端口,从而导致了漏包。(2)对特征码的分析存在问题。当前的入侵检测 技术对于攻击的判断主要是通过对数据报的分析来 判断的。然而我们所总结的特征码,仅仅对已知的攻击有效,对于未知的攻击毫无办法。甚至对于已知的攻击,却因为没能找到特征码,而无法判断 。 (3)智能分析模型尚不成熟。很多的入侵检测系统仅仅是对单一的数据报进行分析,甚至没有数据报的重组。这样就无法解决 IP 碎片攻击。(4)入侵检测系统本身的脆弱性。入侵检测系统作为一个系统,其本身不可避免地也存在这样那样的漏洞,导致攻击者有机可乘。
四、防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台 PC 上,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。当然,网络防病毒软件本身必然需要增加额外的服务器系统资源消耗,此类软件对网络性能的影响还是较为明显的,因此在使用过程中必须慎重选择。
0.前言
随着时代的进步,计算机网络技术得以在急救中心的工作中得到普遍应用,当前急救中心中信息传输几乎全部都要借助于网络传输,因此如果计算机网络安全得不到保障就会影响急救中心各项工作的正常进行,造成巨大的经济损失,并可能会带来一系列的社会问题,在当今时代,出于各种目的的网络攻击和破坏十分猖獗,网络黑客的攻击手段也五花八门,如窃听、截获数据、篡改数据库内容、植入木马病毒、瘫痪系统等,这也给急救中心的计算机网络安全防护工作带来了更大的困难,如何在急救中心中利用多学科的知识、技术对计算机网络采取相应的措施以保证其安全运行,并在网络故障出现后得以采取及时而有效的措施将损失降低为最小,是急救中心计算机网络建设需要解决的问题。
1.影响计算机网络安全的因素
1.1操作系统的漏洞
由于计算机操作系统和网络协议本身的复杂性,决定了操作系统不可能完全无缺陷,必然存在着各种漏洞,因此只要找到这些漏洞就能轻而易举地侵入急救中心的网络服务器,给不法分子留下了可乘之机。
1.2网络的开放性
急救中心的计算机网络资源要实现共享就必须要与外网相连通,这样共享性的网络资源给急救中心的日常工作带来了极大的便利,使得各项工作更加容易协调,因此更为高效,与此同时作为互联网上的所有用户都可以通过网络访问到共享的信息资源,因此也给网络攻击者利用共享的资源进行系统破坏提供了可能。
1.3计算机网络系统设计的缺陷
计算机网络系统的设计涉及到多学科的知识,并且由于网络拓扑结构和网路协议的复杂性、网络设备本身的局限性等等因素,使得网络系统的设计工作很难万无一失,这些设计上的缺陷给网络系统安全埋下了隐患。
1.4恶意网络攻击
随着计算机网络技术的发展,网络黑客已经可以利用五花八门的技术手段来对计算机网络发起攻击,如APR欺骗、远程木马植入、病毒入侵等,虽然当前各种防病毒、木马的手段日益增多,但对于黑客带来的新的多种多样的网络威胁还是有些防不胜防、力不从心。
1.5计算机网络系统管理人员的因素
计算机网络系统管理人员在网络安全防范中处于核心的地位,但是当前的网络系统管理人员素质参差不齐,一方面,一些计算机网络管理人员的网络安全防护知识和实践技能不够扎实,不足以应对越来越复杂的网络攻击,同时如果发生网络故障问题,又不能及时采取有效措施来补救,降低损失;另一方面,网络管理人员缺乏安全防范意识,不能未雨绸缪,给网络被攻击带来了隐患。
2.加强急救中心计算机网络安全的措施
2.1加强网络安全管理
首先,对急救中心的网络管理人员要加强培训,可通过内部培训和联合培养相结合的方式来进行,使之不断提升计算机网络安全方面的知识和能力,能够做好网络安全预防以及排除网络故障工作;其次,要对网络管理人员的日常工作进行管理,制定严格的操作规程和保密规定,提高工作人员的网络安全防范意识以及工作责任心,防止由于人为疏忽造成的网络安全事故。
2.2加强网络基础设施的管理
对传输线缆而言,要尽量埋置于地下,如果是露天状态需要增加相应的保护措施,并远离辐射源,防止由于电磁辐射导致的传输数据失真,并要对线缆进行定期和不定期的巡逻检查,防止非法窃听和恶意破坏等现象的发生。
对计算机、服务器等各种终端设备而言,要保证其工作环境温度、湿度的适宜,并安装用于防雷的设施以及UPS等,以防止意外情况导致系统断电造成网络数据的损失,再者,要使用加密性良好的路由、交换机等设备,避免由于硬件设施落后导致网络系统安全性不足,同时使用交换机断口MAC地址限制技术,使得只有在网络管理中心登记的网卡才能访问急救中心的网络服务器,而未经许可的禁止访问,因此避免来历不明的计算机访问带来的网络风险。
2.3加强计算机网络信息访问的控制
在建立计算机网络系统时,要根据工作的需要对用户的级别进行划分,并明确相应级别的访问权限,使普通用户不能访问急救中心网络系统中的核心信息,同时统一级别的用户可以相互制约、相互监督,避免人为信息泄露;同时可通过设置秘钥、入网访问控制、网络端口和节点的安全控制、设置访问时间、访问流量等措施对不同安全级别的网络进行安全控制。
2.4网络系统漏洞修复和补丁升级
网络黑客在攻击服务器时,更多的是利用系统的漏洞侵入,因此要不断修复系统中存在的漏洞,针对网络上最新出现的病毒和木马及时更新病毒木马库,升级相关补丁,虽然系统漏洞在所难免,但通过不断的修复和升级可以最大程度减少漏洞的数量,降低被攻击的概率。
2.5防火墙技术的应用
防火墙是在网络数据访问过程中对系统进行检测和限制的重要手段,通过防火墙的使用可以监测、限制、更改跨越防火墙的数据流,从而实现将内部网络信息对外部网络的屏蔽,通过防火墙可以检查过滤掉访问服务器的不明身份用户,对非法服务的入侵进行有效的拦截,并对网络系统的运行起到预警的作用,为计算机网络管理人员提供操作建议,从而防止内部信息的泄漏。
3.结束语
急救中心承担着拯救人民群众生命安全的重要职责,因此其计算机网络的安全问题成为急救中心日常工作的重点问题之一,必须给予足够的重视,防止计算机网络系统的瘫痪以及信息泄漏。计算机网络安全是一个综合性的课题,涉及到多个方面的问题,因此必须从人员、设备、技术等多个方面来采取防范措施,并根据急救中心自身的实际情况制定相应的计算机网络安全策略,不断提高网络的安全性,从而为发挥急救中心的作用提供基础性支持。
【参考文献】
[1]王珂琦.医院信息网络系统的安全措施.中国科技信息,2008.
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6396-02
计算机网络安全主要是指计算机网络系统的硬件系统、软件系统以及网络上的各种信息的安全。计算机网络安全主要是指信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
不管是出于何种动机,凡是对计算机网络安全带来攻击的操作,不管是有意还是无意,都可能给计算机网络带来不可估量的损失。因此,必须有足够的办法和强有力的措施来确保计算机网络的足够安全。不管是针对局域网的安全还是针对广域网的安全,计算机网络的安全防护措施必须是全方位多领域的。可以针对不同的威胁和攻击,采取不同的有效方法。只有这样,才能确保计算机网络安全和网络信息安全。
1 影响计算机网络安全的常见威胁
由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法。
2 网络安全的技术和措施
起初,计算机网络防护主要考虑的是划分网络边界,通过明确网络边界,在网络边界处对网络信息进行监测和控制。如果被检测的信息不符合规定,那么就不能通过检查进入网络。通过这种方法来实现对计算机网络安全的监督和防范。
常见的几种计算机网络防护措施有:
2.1 利用防火墙
防火墙主要是通过提前制定安全策略,来实现对计算机网络的访问控制和监测,本质上属于是属于通过隔离病毒来实现对网络安全控制的技术。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。
2.2 利用虚拟专用网络
另一种计算机网络防护措施是采用虚拟专用网络,虚拟专用网络又称作VPN,这种技术主要是通过公共的核心网络把分布在不同地点的网络连接在一起。连接而成的逻辑上相连的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。以此确保信息的绝对安全。
2.3 利用防毒墙
防毒墙主要是用来对在网络中进行传输的病毒进行过滤的一种安全设备,防毒墙一般处在网络的入口处。防火墙虽然可以实现对计算机在计算机网络上传递的数据的合法性进行检查和分析,但它对从允许连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙主要是利用签名技术,主要通过在网关处进行查毒操作。它主要是为了弥补防火墙在防毒方面存在缺陷的而产生的。通过防毒墙可以有效的阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。
2.4 利用摘要算法的认证
Radius(远程拨号认证协议)、OSPF(开放路由协议)、SNMP Security Protocol等均使用共享的Security Key(密钥),加上摘要算法(MD5)进行认证,但摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,所以敏感信息不能在网络上传输。市场上主要采用的摘要算法主要有MD5和SHA-1。
3 网络检测技术浅析
由于计算机病毒千变万化,单纯的依靠防火墙或者防毒墙远远不能对付所有威胁计算机网络安全的病毒。于是,人们开始采用以检测为主要标志的技术来确保计算机网络的安全。网络检测技术主要是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:
3.1 入侵检测
入侵检测系统(Intrusion Detection System,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动,提高了信息安全基础结构的完整性。
3.2 入侵防御
入侵防御系统是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IPS的检测功能类似于IDS,防御功能类似于防火墙。IDS是一种并联在网络上的设备,它只能被动地检测网络遭到了何种攻击,它的阻断攻击能力非常有限;而IPS部署在网络的进出口处,当它检测到攻击企图后,会自动地将攻击包丢掉或采取措施将攻击源阻断。
3.3 利用漏洞扫描
漏洞扫描技术是一种安全防范技术,这种技术主要是利用以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,若模拟攻击成功,则表明目标主机系统存在安全漏洞。总的来说,计算机网络安全不是一个简单的问题。不但有技术方面的问题,更有管理方面和法律方面的问题。只有协调好三者之间的关系,构建完善的安全体系,才能有效地保护网络安全。
4 结论
本文主要是针对计算机网络安全问题进行了浅析和概述,从而让大家对计算机网络安全问题有个初步的认识。文章通过分析,简要的说明了计算机网络安全面临的主要威胁。计算机网络安全的主要是计算机网络的信息安全。技术上采用的信息安全机制,网络安全的威胁与攻击的发展趋势,及对应的网络安全技术的发展。在充分吸收和借鉴国外先进技术经验的基础上,近些年来,国内开发了各种各样的维护计算机网络安全的软件,例如防火墙,安全路电器,安全网点、网络、入侵检测,系统漏洞扫描等硬件或软件的网络安全设备,满足了近期的应用急需,但要想满足长远的需要,犹豫平台的兼容性以及网络协议的多样性等因素。这些技术和的完善性、规范性、实用性方面还存在不足,存在差距,自立的技术手段需要发展和强化。从这个意义上讲,对住处网络安全研究来源,自主创新是第一位的。
参考文献:
[1] 黄惠烽.网络安全与管理[J].内江科技,2008(7).
[2] 葛秀慧.计算机网络安全管理[M].2版.北京:清华大学出版社,2008(5).
[3] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006(5).
[4] 华建军.计算机网络安全问题探究[J].科技信息,2007(9).
1 什么是计算机网络安全
计算机网络安全从本质上可分为网络系统的物理安全和逻辑安全。物理安全是整个计算机网络安全的前提,包括设计和施工中使人员和网络设备免受电、自然灾害的侵害等。逻辑安全可概括为保密性、完整性、可用性、可控性、可审查性五个方面。引申为网络系统可包括信息安全和网络安全,网络安全指网络运作和链接时存在的网络系统、操作系统、人员管理和应用服务的安全问题。
2 影响计算机网络安全的主要问题
⑴计算机病毒的入侵。计算机病毒指在计算机编程中插入的指令或者程序代码,目的在于破坏计算机功能和数据。计算机病毒在计算机程序正常运行中能进行自我复制,其主要特点为繁殖性、潜伏性、隐蔽性、破坏性、可触发性。一旦安装了携带病毒的程序,该病毒会传播到其他运行正常的程序,使其受感染,数据遭到破坏,最后导致整个计算机系统瘫痪而不能工作。计算机遭遇病毒的入侵将给用户带来不可估量的损失。
⑵木马程序和黑客攻击。黑客是影响计算机网络安全的最大威胁之一。网络技术发展的同时出现了网络系统漏洞,专门有类人基于一项业余嗜好用非法手段破解网络系统达到获利目的。此外黑客主要通过安装截取的装置或搭线方式接受被破坏方的一些重要机密,此手段对计算机网络安全的可用性和完整性造成了严重的威胁。木马是一类基于远程控制的黑客工具的特殊后门程序,它最大特点为隐蔽性和非授权性,通过网络侦查,在对方不知情下进行远程控制、窃取、破译对方的重要信息。
⑶垃圾邮件和间谍软件。垃圾邮件和间谍软件对计算机网络安全有着或多或少的威胁,使计算机安全陷入困境。不同于病毒的破坏性和传染性,间谍软件通过非法手段比如说窃取口令,来威胁计算机系统安全并且盗窃用户的信息,在法律上形成了违法犯罪活动。垃圾邮件是一些带有商业、宗教、政治因素的被强行的推入他人邮箱,强迫他人接受此类无用的垃圾邮件,对他人的生活隐私造成了很大的困扰。
⑷网络规划、运行管理上的不完善。网络软件本身就是虚拟的,不可能毫无缺陷和漏洞,从本质上说是由网络规划、运行管理上的不完善造成的。正常的网络运行需要管理人员有序的管理和维护,管理人员对计算机网络安全意识的缺乏或者操作失误,将给计算机带来严重的安全隐患。例如管理人员方面有错误的指令、误删数据、应变措施不当等。当然,还有用户人员的用户账户随意泄露、密码设置简单、进入恶意网站、缺乏网络安全意识等,都会威胁网络的安全运行。
3 计算机网络安全的防范措施
⑴加强账户安全及文件加密。目前计算机账户应用到了各行各业包括银行账户、电子邮件账户、各种客户端登陆账户等,通过对各个账户设置不同而复杂的密码,使用一字母符号数字结合的方式并且应适时更换密码加强网络账户安全性。使用正确的加密技术对重要文件加密可以将原来的明文翻译成一段代码,即密文,使其在输入正确的秘钥之后才能显示出来原来内容,可巩固计算机网络的安全。用户可通过文件加密的方式来维护数据的完整性、私有性。
⑵安装防火墙以及杀毒软件。防火墙是一种加强对网络访问的控制并且保障网络内部环境安全的特殊软件。计算机的输入输出信息都要进过防火墙的仔细扫描,以过滤掉垃圾信息、恶意广告,有效的封锁木马程序。我们对网络安全问题采取的主要措施是运用杀毒软件。杀毒软件安装后操作简单,并且能够长效的、较完整的保护网络安全。对于计算机网络经常出现的漏洞现象,应及时地下载漏洞补丁程序以保障网络稳定。
⑶管理上的安全防护措施。对计算机网络设备进行科学的管理,对主干交换机各种服务器这些设备尽量集中管理,有利于网络设备良好的运行。与此同时管理上的安全防护措要求管理人员提高安全意识和工作素质,全面培训管理人员和建立应急恢复措施,对维护计算机网络安全有很大的帮助和意义。
⑷培养专业人才,开发网络先进技术。网络技术在生活中发挥的作用越来越强大,其存在的安全隐患人们不得不面对。国家应该从根本解决此问题,培养网络人才开发网络先进技术,加大对人才培养和技术研发的投资,建设创新型网络技术平台,从而减小网络安全的威胁,创造一个和谐的资源共享的环境,使网络系统更安全的为广大人民服务。
4 结束语
计算机网络的安全问题与广大人民群众的利益休戚相关,解决网络安全的问题是信息时代的要求。总之,网络安全问题的防范措施是一项复杂的、长期的具有综合性的网络工程。实际情况下面对不同网络安全的威胁,采取相应的不同的措施,对症下药。只有这样才能尽可能的提高计算机网络的安全性,保障人民的利益。
[参考文献]
[1]杨光,李非非,杨洋.浅析计算机网络安全防范措施[J].科技信息,2011,29:70+93.
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01
现代化的计算机技术正在处于一个迅猛的发展阶段之中,而在网络通信技术高度发达的今天,数据信息的安全已经关系到了每一个用户的个人利益,并且网络以及相关的技术手段正在以难以想象的速度对人们的生活和工作产生影响。所以,深入的对计算机网络安全的技术和手段进行分析,逐步的对网络安全技术的基本内容以及网络安全攻击的特征进行掌控,有助于在实践的工作当中进一步提升系统的安全性,避免网络攻击为数据信息和相关资料的安全带来损害,保障系统的安全性,创建一个和谐的、健康的网络环境。
一、计算机网络安全技术概述分析
首先需要明确的是计算机网络安全的基本概念,在计算机系统之中软件、硬件以及系统之中的数据受到了相应技术手段的防护,保证数据资料等不会由于恶意的攻击或者是其他原因导致被更改、破坏或者是泄露,进而确保计算机系统可以时刻处于最稳定的运行状态之中,网络的数据通信服务不会中断。计算机网络安全以及通信网络组成了一个完整的网络系统,而计算机是通过网络之间的通信而相互连接的,通过数据通信和数据交换,为计算机之间的数据转换提供了基础条件。另外,在计算机网络安全之中最基本的内容是网络的信息安全以及网络系统运行的安全,按照其相关的性质可以分为物理安全防盗、防静电、防雷击以及防电磁泄漏等等,而按照逻辑安全来进行分析,则需要通过文件许可、文字口令或者是查账等方式来实现安全防护,诸如在实践的操作之中可以通过限制用户登录的次数,来避免出现相关的安全问题。最后则是计算机网络操作系统的安全性,需要很好的对用户进行区分,防止不同的用户之间出现相互干扰的情况,影响了系统的正常工作。
二、计算机网络安全攻击的特征分析
计算机网络安全的攻击特征有多个方面。首先,其可能会导致非常巨大的损失,由于被攻击的对象是计算机以及计算机内部的数据文件,所以一旦攻击取得了成功,则会进一步导致计算机以及其网络系统处于瘫痪的状态之中,对网络内部的数据文件以及重要的数据资料形成巨大的威胁。另外,计算机网络安全攻击有可能会运用多种多样的手段和方式,并且一般采用的是非常隐藏的方式,对计算机的运行带来巨大的潜在威胁。一般的来讲计算机网络安全攻击的方式可谓是多种多样,网络的安全攻击者可以通过获取他人的密码信息来登录用户的系统,或者是运用一些精心设计的方式破坏网络系统的正常运行。最后,计算机网络安全的攻击一般是以软件攻击为最主要的方式,通过软件攻击来对整个系统的运行形成巨大影响,并且具有较强的隐蔽性,难以被对方所察觉。
三、计算机网络安全防范的措施和途径分析
根据上文针对计算机网络安全攻击的特征以及安全技术的主要手段进行全面的概述,可以对实践的计算机系统运行过程当中安全防护的重要性有着全面的掌控。下文将针对计算机网络安全的安全防护措施以及相关的途径进行研究,旨在更进一步的促进安全技术以及防护手段的提升与改进。
首先,是物理安全的防护措施。针对打印机以及网络服务器、工作站等重要的设备进行用户验证的设定,避免人为的对设备造成损害。另外,还需要保证计算机以及相关设备处于良好的电磁工作地点之中,避免外部环境对设备的工作形成影响。第二,需要采取访问限制等手段,对计算机设备的安全性进行改进,一般安装在系统之中的许多程序需要通过用户的管理权限设置才能够进入到系统当中,通过这样的方式可以保证访问程序的管理权限得到控制,避免系统受到攻击和入侵。最后,还需要通过防火墙以及信息加密等技术手段对网络安全的安全性进行增强。信息的加密目的在于保护内部的数据文件以及登陆口令等不会受到影响,一般采取的是链路加密的方式,对网络节点进行有效的防护和管理。而防火墙则是通过对进出口等两个基本的通信方向进行控制和管理,在网络的外部建立起一个防护的网络,将不良信息进行隔离,确保计算机系统处于安全稳定的运行环境之内。
四、结束语
综上所述,根据对计算机网络安全进行全面的分析,从实际的角度出发分析了网络安全的防护要点,旨在确保计算机运行的安全性。
参考文献:
论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。
随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。
1、技术层面对策
在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献
1 网络安全的定义
网络技术是从90年代中期发展起来的新技术,它把互联网上分散的资源有机整合,实现了资源的全面共享。近年来,伴随着互联网技术的迅猛发展,网络已成为人们生活中不可或缺的一部分。然而人们在享受网络带来的种种便利时,也受到了日益严重的来自网络的安全威胁。
网络安全从本质上讲就是网络上的信息安全,网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度来说,希望涉及到个人隐私和商业利益的信息在网络上传输时,受到机密性、完整性和真实性的保护。
2 计算机网络安全面临的问题
2.1 计算机病毒
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。计算机病毒通过互联网传播,给网络用户带来极大的危害,它可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类也在急剧增加。
2.2 黑客攻击手段多样
黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的,攻击源相对集中,攻击手段更加灵活。
2.3 操作系统漏洞及网络设计的问题
目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其安全性受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成网络安全隐患。另外,局域网内网络用户使用盗版软件,随处下载软件与游戏程序,以及网管的疏忽也容易造成网络系统漏洞。
以上只是网络安全所面临的威胁中的一小部分,由此可见,解决网络安全威胁,保证网络安全已迫在眉睫,这需要寻求一个综合性解决方案,以应对日益严重的网络安全危机。
3 计算机网络安全的防范技术
3.1 防火墙技术
防火墙的作用是对网络访问实施访问控制策略。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过,同时将不允许的通信拒之门外,最大限度地阻止网络中的黑客来访,防止他们随意更改、移动甚至删除网络上的重要信息。它是不同网络或网络安全域之间信息的惟一出入口,能够根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。
3.2 网络病毒的防范
病毒活动日益猖獗,对系统的危害日益严重。用户一般采用杀毒软件来防御病毒入侵,但现在年增千万个未知新病毒,病毒库更新速度落后,杀毒软件已不能轻松应对,因此对病毒的防御显得尤为重要。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,还需要网关的防病毒软件,加强上网计算机的安全性。
3.3 加强网络安全管理
加强网络的安全管理、制定有效的规章制度,对于确保网络的安全性与可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定相关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。考察一个内部网是否安全,不仅要看其技术手段,更重要的是看对该网络采取的综合措施。
3.4 提高安全防范意识
只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。
4 结束语
网络安全是一项系统的工程,涉及技术、管理、使用等许多方面,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。总之,一劳永逸的网络安全体系是不存在的,计算机网络安全工作也不是一朝一夕就能够完成的,它是一项长期的任务。如何保证网络安全,是一个值得长期研究与付出努力的问题,网络安全需要我们每一个人的参与。
5 参考文献
[1] 石志国,计算机网络安全教程,北京:清华大学出版社,2008.
中图分类号:G623文献标识码: A
引言
随着Internet的飞速发展,网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
一、计算机网络安全的概念
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。计算机网络中的安全缺陷及产生的原因主要有:第一、TCP/IP的脆弱性;第二、网络结构的不安全性;第三、易被窃听;第四、缺乏安全意识。
二、几种常用的网络安全技术
1.防火墙(Fire Wall)技术
防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。据预测近5年世界防火墙需求的年增长率将达到174%。
目前,市场上防火墙产品很多,一些厂商还把防火墙技术并入其硬件产品中,即在其硬件产品中采取功能更加先进的安全防范机制。可以预见防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展。然而,防火墙也并非人们想象的那样不可渗透。在过去的统计中曾遭受过黑客入侵的网络用户有三分之一是有防火墙保护的,也就是说要保证网络信息的安全还必须有其他一系列措施,例如对数据进行加密处理。需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。
2.数据加密技术
数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息、的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
数据加密技术按作用不同可分为数据存储、数据传输、数据完整性的鉴别以及密匙管理技术4种。数据存储加密技术是以防止在存储环节上的数据失密为目的,可分为密文存储和存取控制两种;数据传输加密技术的目的是对传输中的数据流加密,常用的有线路加密和端口加密两种方法;数据完整性鉴别技术的目的是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。数据加密在许多场合集中表现为密匙的应用,密匙管理技术事实上是为了数据使用方便。密匙的管理技术包括密匙的产生、分配保存、更换与销毁等各环节上的保密措施。
数据加密技术主要是通过对网络数据的加密来保障网络的安全可靠性,能够有效地防止机密信息的泄漏。另外,它也广泛地被应用于信息鉴别、数字签名等技术中,用来防止电子欺骗,这对信息处理系统的安全起到极其重要的作用。
3.系统容灾技术
一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外,天灾人祸、不可抗力等所导致的事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难,也能快速地恢复系统和数据,才能完整地保护网络信息系统的安全。现阶段主要有基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。
集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。
4.漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全的技术,它查询TCP/IP各种服务的端口,并记录目标主机的响应,收集关于某些特定项目的有用信息。这项技术的具体实现就是安全扫描程序。扫描程序可以在很短的时间内查出现存的安全脆弱点。扫描程序开发者利用可得到的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析 。
5.物理安全
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施: ①产品保障方面:主要指产品采购、运输、安装等方面的安全措施。②运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。③防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。④保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
结束语:
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程,各种新技术将会不断出现和应用。
网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域和其拥有的重要战略意义,相信未来网络安全技术将会取得更加长足的发展。
参考文献
[1] 张兴东, 胡华平, 况晓辉, 陈辉忠.防火墙与入侵检测系统联动的研究与实现[ J] .计算机工程与科学
一、 计算机网络安全的内涵
计算机网络的包含的范围很广,从其本质上来讲,是指网络信息的安全,这种网络信息的安全包括信息数据传递过程中不受到恶意盗取、信息的真实性要有安全保证、信息不受到非法更改、泄露等。可见,计算机网络安全是一门涉及信息的安全管理的学科,是通过加密技术、防火墙技术、计算机通信安全管理技术等方式,来保护信息安全的一种手段。
二、 计算机网络安全隐患
2.1计算机病毒
从目前的数据安全调查中显示,计算机病毒是当前网络安全的头号“杀手”,它是编制者在计算机中嵌入破坏计算机正常安全运转的程序代码,它具有寄生性、传染性、潜伏性、隐蔽性和破坏性等特点。有些计算机病毒式寄生在计算机其他的系统中,在启动该程序时,病毒程序也跟着运行,而在未启动这个程序之前,它是不易被人发觉的。有些病毒在运行后,带有明显的传染性,并且可以无限度的进行繁殖,只要与感染了病毒的计算机进行数据的传递,都会感染上病毒,而计算机网络是个开放的空间,这在无形中给病毒的提供了滋生的土壤。
2.2计算机应用系统和软件漏洞
随着当前计算机应用系统开发和应用的不断增加,这些应用系统给用户提供便利的同时,也给用户的信息安全埋下了安全的隐患,因为每个应用系统和软件在开发时都不可能做到“天衣无缝”,也正是应用系统和软件的开发缺陷和漏洞,给网络病毒和黑客的攻击提供了便捷的渠道。
2.3安全意识差
用户的安全意识主要表现在网络防火墙的设置和科学规范的上网习惯。有些用户为了提高上网速度,故意将防火墙的预防功能置于了休眠状态,或者是不进行杀毒软件病毒数据库的及时更新等,对于嵌入式或者捆绑式的软件病毒无法做到提前隔离,用户一旦运行此项软件,网络安全便会增加一些列的安全缺口。另外还有些用户缺乏安全意识,在一些不熟悉的或者不正规的网站上随意注册,造成自己个人信息的泄露,为自己的网络信息的安全带来了隐患。
2.4黑客攻击
黑客攻击的主要对象是计算机的信息数据,可能是窃取也可能进行破坏。他是利用计算机应用系统的或者网络软件的安全漏洞,非法侵入到他们计算机中进行操作,是危害性极大的网络安全隐患,他的攻击范围涉及到了政治、金融系统、以及个人隐私等。
三、 网络安全对策
3.1新一代防火墙技术
所谓防火墙是指设置在不同的网络区域之间的一种检测、过滤等对网内数据交换过程中对数据安全的重要保护措施。在功能运行的实体上,防火墙具有网络资源数据的分离作用、限制作用、分析作用等,它可以有效的屏蔽网络内部信息和系统结构的运行情况,还可以对网内资源与互联网之间的数据交换进行智能监控,从而保证了网内资源的安全。
新一代防火墙与传统的防火墙相比,具备了先进的的包过滤功能,还可以实现数据的应用层的,可以有效的制止以DDOS为目的的网络非法攻击,还可以切断以蠕虫为主的病毒的传播渠道等。新一代防火墙可以做到对数据的链接层到数据的应用层的全方位的监控处理,并通过TCP/IP协议和无缝对接的方式,为网络安全开辟了全新的运行通道。
3.2运用数据加密技术,构建网络安全的坚固城墙
数据加密技术是保证数据安全性和保密性的主要手段,它是通过对数据进行二次编码,让黑客等非法用户无法获得真实信息的一种的方式。数据加密技术分为数据的存储、数据的传送以及密钥管理等。数据的存储过程的加密处理,是为了防止数据在存储过程中被非法修改,数据的传送加密技术是为了保证数据传送过程中的安全而设置的。数据加密在多数情况下表现为数据的密钥的管理和应用。密匙管理技术事实上是保证数据安全的快捷方式,它包括密钥的设置、分配保存、更换与销毁等各环节上的保密措施。可见,计算机网络数据加密技术主要是通过对网络数据的加密来实现对数据安全管理和应用的,从而达到有效地防止机密信息的泄漏的目的。凭借安全性高的特点,数据加密技术已被广泛应用到管理部门的信息鉴定和数据采集中,有效的提高了信息的真实性,也对信息处理系统的安全起到极其重要的作用。
3.2网络的内部管理和严谨的上网习惯
我们知道,应用系统或者网络软件的补丁是开发者对其本身漏洞进行填补的元素,也是阻止病毒和黑客侵入计算机的重要手段,因此,做好系统或者网络软件的补丁的安装工作,对于保护计算机网络安全显得尤为重要。
此外,在网络资源高度开放的空间下,安全不在是技术人员、安全管理人员关注的问题,同时也是每个网络用户的问题,因此我们要从自身做起,主动安装相关的杀毒软件,并养成良好的上网习惯,不在登录来历不明的网站,更不要再其网站内用自己真是的资料注册用户,需要相关的系统软件时,要到相应的官方网站上下载,进而为自己营造一个安全的上网环境.
参考文献: