防范网络计算机安全

2024-08-09

防范网络计算机安全(精选11篇)

防范网络计算机安全 第1篇

计算机技术和通信手段的相结合完成了计算机网络, 计算机网络可按网络覆盖地理范围、网络拓扑结构、网络协议、传输介质、传输技术、网络操作系统分为六个类别, 其发展使计算机得到了广泛的应用。计算机网络系统由硬件系统和软件系统组成, 硬件系统包括网络服务器、网络工作站、网络适配器、调制解调器、网络设备和传输介质等, 而且软件系统则包括网络系统软件和网络应用软件两部分。

随着计算机技术和通信手段的高速发展, 计算机的应用已经深入各个领域, 包括电子邮件服务、分布式计算、虚拟现实、网上教育, 信息查询, 网上办公等重大应用。

二、计算机网络安全概述

计算机网络安全是指数据信息的保密性、完整性和使用性在一个网络环境中受到保护, 包括两方面内容, 即物理安全——系统设备免于损坏和丢失等;逻辑安全包括信息的完整性、保密性和使用性。

计算机网络现状:

当今网络在安全攻击面前显得非常脆弱, 主要有以下几个原因:

(1) Internet所用底层TCP/TP网络协议本身容易受到攻击, 该协议本身的安全问题很大程度上影响到上层应用的安全。

(2) Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。

(3) 快速的软件升级周期, 会造成问题软件的出现, 使用户经常出现操作系统和应用程序上的攻击漏洞。

(4) 现存法规政策和管理制度存在不足。当前我国针对计算机及网络信息保护的条款不细致, 网上保密的法规制度可操作性不强, 执行不力。同时, 多数单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施, 甚至有一些网络管理员利用职务之便从事网上违法行为。

三、计算机网络存在的问题与危险

(1) 自然灾害, 计算机信息系统容易受到自然灾害及环境的影响, 包括温度、湿度、振动、冲击和污染。在日常使用中因断电而使设备损坏、数据丢失的现象时有发生, 由于噪音和电磁辐射, 导致网络信噪比下降, 误码率增加, 信息的安全性、完整性和使用性受到严重威胁。

(2) 网络病毒, 隐藏在其它程序上, 当程序运行时进入系统中进行扩散, 计算机感染病毒后, 轻则使系统上作效率下降, 重则造成系统死机或毁坏, 使重要文章或者数据丢失, 甚至造成计算机主板等部件的损坏。

(3) 黑客攻击后果严重。黑客的出现, 使电力供水系统瘫痪, 银行金融系统混乱, 军事指挥系统失灵, 交通通讯网络中断等, 严重危及到国家的经济、政治和军事的安全与稳定, 在国际上造成了难以估量的损失。

四、计算机网络的安全防范

4.1.防火墙技术

防火墙是指设置在不同网络 (如可信任的企业内部网和不可信的公共网) 或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。

在逻辑上, 防火墙是一个分离器, 一个限制器, 也是一个分析器, 有效地监控了内部网和Internet之间的任何活动, 保证了内部网络的安全。

实现防火墙技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。

4.2计算机网络病毒的防治

4.2.1计算机病毒是指在计算机程序中插入的破坏计算机功能或者回毁坏数据的程序。就像生物病毒一样, 计算机病毒有独特的复制能力。

4.22病毒的预治

1. 安装网络服务器前, 应该保证网络操作系统本身没有感染病毒2.

坚持不使用带病毒的硬盘引导系统, 安装能够实时监控引导扇区的防杀毒软件。3.对于重要的数据要有备份, 并且不随便直接运行或者直接打开电子邮件中夹带的附件 (EXE、COM等可执行程序) , 更不能随意下载软件, 主要针对于一些可执行文件和OFFIECE文档, 如果需要下载, 要提前打开防病毒软件检查。

2. 基于工作站的防治方法:

其手段有防病毒软件和防病毒卡;基于服务器的防治方法:大都采用可装载模块技术进行程序设计, 提供扫描病毒、系统漏洞的检测能力;基于网络操作系统的防治方法:通过对网络操作系统的配置, 使其本身提供4级保护措施:注册安全、属笥安全、权限安全、网络操作系统自身安全;单机的防范, 主要防护工作:设置BIOS, 经常备份用户数据, 启用防病毒软件的实时监控功能;加强内网防范的同时建立多层次的网络防范架构, 并同网管结合起来。

4.2.3计算机安全防范措施

加强思想上的认知, 随着中国网络发的迅速, 网络安全也越来越引起人们的重视, 因此, 从思想上提高对计算机网络安全重性的认识, 是我们的首任。2.加强管理制度, 任何网站都不是绝对安全的, 当前工作的重点, 要把安全管理制度落实到第一个环节中, 加强计算机从业人员的行业归口管理, 对这些人员要强化安全教育和法制教育, 建立人员管理档案并进行定期的检查和培训;3强化防范措施, 必须保护登录密码, 不要使用IB的自动完成功能, 更不要使用保存密码功能以图省事, 要巧妙设置密码并妥善保护密码。

五、结论

随着计算机网络的高速发展, 网络安全已经成为一个潜在的巨大问题, 网络安全是一个涉及面很广泛的问题, 包括犯罪行为的出现。总得来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题, 我们必须综合考虑安全因素, 制定合理的目录、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 网络的进一步发展也带动着网络安全防护技术的不断发展。

参考文献

[1]王宏伟.网络安全威胁与对策。应用技术。2006.05

[2]胡小强, 戴航.计算机网络.北京邮电大学出版社。20051.265

计算机网络安全及其防范 第2篇

关键词:计算机技术,网络安全,防范策略与措施

国际标准化组织(ISO)将计算机网络安全定义为:“为计算机数据处理系统建立和采取的管理和技术的安全保护措施,确保计算机硬件、软件数据不会因偶然和恶意的原因而遭到破坏、更改和泄漏。”顾名思义,计算机网络安全是指采取有效措施使网络系统中的硬件、软件及其系统中的各种数据受到保护,不因偶然的人为行为或恶意破坏等原因而使数据遭受破坏、更改、泄露,保证系统能够连续可靠正常地运行,使计算机网络服务不中断。

一、计算机网络安全的现状

计算机网络安全现状分析。计算机网络应用的飞速发展,在给人们生活、工作带来无限便利的同时,各种网络安全问题也伴随而来。由于网络攻击行为具有隐蔽性、复杂性,而且各种方法相互浸透,使网络安全问题日益突出,网络安全防范更加困难。现阶段,黑客攻击行为比以前组织性的更强,攻击目标从当初的单纯追求“炫耀”发展到获取更多的实际利益,间谍程序、网上木马、网络仿冒、恶意网站等层出不穷,日趋泛滥。随着掌上电脑、手机等无线终端功能通用性和处理能力的提高,已与个人计算机相差无几,而针对掌上电脑、手机等这些无线终端的网络攻击早已开始,并且大有进一步发展之势。总之,计算机网络安全问题已变得错综复杂,无孔不入,影响面不断扩大。如果计算机网络安全不能有效加以防范,将会严重地影响到计算机网络的应用。

二、计算机网络所面临的安全威胁和种类

计算机网络所面临的安全问题是多方面的,既有对网络设备的威胁,也有对网络信息的威胁,大致可以归结为三个方面:一是人为的操作失误或大意疏忽所致。如由于操作员在安全配置方面的不当所造成的系统安全漏洞,终端用户安全意识不强、口令选择不慎或过于简单,或将自己的密码、账号随意告诉他人或与他人共享等所造成的网络安全威胁。二是人为的恶意破坏和攻击。实施者出于恶意,故意对网络进行破坏和攻击,使网络或网站瘫痪或失去功能。这种行为属于计算机犯罪,是目前计算机网络安全所面临的最大威胁。三是计算机网络软件的漏洞和“后门”。实际上,任何一款软件都不可能做到十全十美、万无一失,都或多或少地存在缺陷和漏洞,而这些缺陷和漏洞正是黑客对网络进行攻击时的首选目标。根据调查显示,大部分计算机网络入侵事件主要是因为安全措施不到位、不健全、不完善,没有及时下载和补上系统漏洞造成的。另外,当初编程人员为便于维护而设置的软件“后门”也是系统威胁之一,一旦“后门”洞开,他人就可以随意进入系统,盗取资料和修改数据等。

目前,计算机网络安全存在的主要威胁有:

1.计算机病毒。计算机病毒具有破坏性、传染性、潜伏性、寄生性和可触发性等特点,是编制或在程序中插入的破坏计算机数据或功能,严重影响计算机正常使用并能够自我复制的一组计算机程序代码或指令。计算机病毒是计算机网络技术和以计算机网络技术为核心的社会信息化进程发展到一定阶段的产物,它的传播途径主要通过复制、运行程序、传送数据包等操作进行,我们日常用的硬盘、移动硬盘、闪存盘、光盘和网络等都是传播计算机病毒的主要介质。

2.特洛伊木马。通过利用计算机程序中所存在漏洞侵入后窃取文件或修改数据的程序通常叫做木马,是一种具有潜在性、隐藏性、自发性,并具有恶意行为的程序。它一般不会直接对计算机产生大的危害,而主要是以控制为目的。

3.黑客攻击。黑客攻击是计算机网络安全所面临的最严重、最大的威胁。黑客攻击一般可分为两种:一种是网络直接攻击,即以各种手段和方式有目的地选择破坏对方信息的完整性和有效性;另一种是网络侦察和窃取,即在不影响网络正常服务和工作的情况下,对他人重要的数据和机密信息进行窃取、截取、破译等。

由于黑客一般都是以窃取机密数据或破坏系统运行为目的,因此,外部黑客也可能入侵文件服务器和Web,篡改或删除数据,导致系统失去某些功能、瘫痪、崩溃。

4.软件漏洞。各种操作系统和软件都是由人来编写、设计和调试的,这就不可避免地会出现这样那样的问题和漏洞,因为人无完人,无论技术怎么高超的编程员都不可能做到绝对无缺陷或无漏洞,都会因其自身的设计和结构而出现不足或漏洞,而这些缺陷或漏洞都会被恶意程序和计算机病毒所利用。

5.拒绝服务攻击。拒绝服务攻击是指攻击者通过各种手段使目标机器拒绝或停止提供服务,这也是黑客攻击常用的手段之一。比如,对网络带宽进行消耗性攻击就属于拒绝服务性攻击。总之,只要能对攻击目标造成麻烦,使某些服务被停止或暂停,以及主机死机等,都属于拒绝服务攻击的范畴。

6.逻辑炸弹。逻辑炸弹所引发破坏和症状与某些病毒相似,都会导致连带性的毁坏和灾难。与普通病毒相比,逻辑炸弹实施破坏的程序不具有传染性,它强调是破坏作用本身。逻辑炸弹是一种计算机程序,或任何部分的程序,具有潜伏性和隐蔽性,平时处于冬眠状态,一旦遇到一个具体作品的程序逻辑被激活,它就会发作,产生破坏力。

三、计算机网络安全的对策和防范措施

1.严格管理制度,明确责任目标。(1)身份真实性:对所有通信实体的身份进行真实性识别。(2)信息完整性:保证各种数据的一致性,防止非授权用户对数据进行任何修改或破坏。(3)信息机密性:采取有效措施保证机密信息不会被泄露给非授权的实体或自然人。(4)系统可控性:能够有效控制使用资源的实体或自然人的使用方式。(5)系统易用性:在保证安全要求的条件下,系统设计和编排应该尽量操作简单、维护方便。(6)服务可用性:保证合法用户对资源和信息的有效使用不会被拒绝。(7)可审查性:对网络出现的安全问题提供调查手段和依据。

2.采用相应网络安全技术加强安全防范。(1)利用病毒防护技术防毒、查毒和杀毒。(2)利用防火墙技术保护网络免遭黑客攻击。(3)利用网络技术,防止网络监听入侵。(4)利用入侵检测技术进行实时的入侵检测及采取有关的防护措施。(5)利用安全扫描技术及时发现网络安全漏洞。(6)及时下载和升级操作系统补丁,防止网络漏洞遭受恶意入侵。(7)采用认证和数字签名技术解决网络通讯双方的身份认可和辨认真伪、留存证据。(8)采用VPN技术确保资料在公众网络中传输时不被窃取,或是即使被竊取了,对方亦无法读取数据包内所传送的资料。(9)采用应用系统的安全技术保证电子邮件和操作系统等应用平台正常运行和安全。

3.加强和完善信息备份及恢复系统建设。为了有效预防核心服务器出现故障或崩溃导致网络应用中断、瘫痪,应根据具体网络情况确定增量和完全备份的时间点,定期对计算机网络信息进行备份,以便网络故障一旦出现时能及时恢复数据和系统。

4.制定网络安全政策与法规,普及网络安全教育。凡是信息化程度较高的国家,都非常重视网络信息系统安全和保障,无一例外地把确保信息系统安全上升到国家安全战略,采取多种措施加强网络基础架构和保密安全。因此,要确保网络安全必须制定和颁布网络安全法律、法规,确保信息系统安全。同时,还应积极开展计算机网络安全教育,进一步增强人们对网络安全的意识。

参考文献

[1] 杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003年

[2] 张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003年

[3] 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008年

[4] 潘号良.面向基础设施的网络安全措施探讨[J].软件导刊,2008年03期

[5] 简 明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006年28期

[6] 周碧英.浅析计算机网络安全技术[J].甘肃科技,2008年24期

[7] 张 琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006年11期

作者简介:

计算机网络安全与防范 第3篇

随着近几年的科学技术的发展, 网络技术也在不断深化, 使得计算机的使用已经被普及到了生产生活的各个行业。互联网是一个具有通信信道公用性以及资源信息共享性的开放系统, 互联网的普及大力了推进了社会的发展经济的进步, 但是随着互联网的发展来看, 对于信息的系统安全和信息安全在发展当中却并没有考虑完备, 资源的共享性和网络的开放性致使了安全性的问题, 计算机网络也特别容易受到不分子的攻击和破坏。如今, 随着电子商务的普及, 一些私人的信息更容易被互联网传送出去, 而造成一定的经济损失, 甚至严重者还会影响到国家的全案。

1 计算机网络安全的概念及其特征

1.1 计算机网络安全的概念

计算机网络安全指的是利用计算机的网络技术管理控制以及网络技术的实施, 以此来保证在一个计算机网络环境中, 做到数据信息的保密性、可用性以及完整性的保护[1]。其中计算机的网络安全包含了物理安全和逻辑安全两方面, 计算机的物理安全指的是计算机硬件设备方面的物理保护, 避免受外界条件影响遭到破坏或者丢失等。计算机的逻辑安全主要指的是信息的保密性、可用性以及完整性。

1.2 计算机网络安全的特征

计算机网络安全对于计算机的通讯功能来讲, 除了和传统的网络有着共通之处之外, 它还包括了应用软件、操作系统等多方面的安全特征。因此, 对于计算机的通讯网络安全其不仅是一个集合了计算机硬件、软件、网络环境等多方面的综合话题, 更是涉及了用户信息安全、计算机安全、以及网络安全的一个综合性话题。

2 目前计算机网络安全中所存在的问题

网络时代的到来, 网民在享受网络所带来的无穷乐趣的同时, 也接受着各种复杂的网络安全问题。除了最初的个人的网络计算机安全最终引发其他计算的安全问题所导致的损失之外, 还有就是对于网络意识的各种不到位, 具体概括下来目前在计算机网络安全中所存在的问题有以下几个方面:

2.1 网民的网络安全意识不高

计算机网络是在1990年引入到中国, 但是得到普及也就是在近几年, 面对这样的高新技术很多的普通用户只是用计算机来上网, 进行一些简单的运算处理, 而对于计算机网络这块的网络安全问题都没有多少人知道。外加, 教育宣传的缺失也导致了计算机网络安全意识的缺乏。据数据统计, 我国曾经有95%的计算机都被感染过病毒, 并且还有相当一部分人也因为计算机安全问题而造成了一定的经济损失。以此来看, 我国的计算机用户对于网络安全的意识还不够, 所以才会在不知不觉中被一些非法分子钻了空挡。

2.2 计算机网络防攻击性差

以现有的计算机技术, 虽然在一定的人群当中能够做到对于一些常规的计算机问题能够进行安全的维护, 但是对于大部分的计算机用户来讲却还只是停留在“电脑白痴”的阶段, 根本不懂的怎样去保护计算的安全, 就更别说对于计算机安全的防护, 因此, 也就导致了一些安全软件不能正确的引用到计算机的防护当中, 从而使得计算机用户不能及时的发现计算机网络安全攻击, 并做相应的攻击处理。

2.3 网络的安全系数低

目前, 我国的计算机网络用户的结构比较的复杂, 外加也没有相应的规范, 从而导致了计算机网络的使用比较的散乱。复杂多变的网络环境也就会间接的影响到计算机网络的安全, 使得整个计算机网络的安全系数下降。

3 影响计算机网络安全现状的主要原因

3.1 人为原因

人为原因通常指点是三个部分, 即计算机用户、网络管理人员以及外界非法分子。由于大部分的计算机用户相关的网络安全意识薄弱, 外加用户的操作失误、一些基本保密信息操作的不规范, 导致了用户的密码容易被人知道从而对信息的安全构成了一定的威胁, 间接的也就影响了网络系统的安全性。另外, 计算机的网络管理人员通常会在网络服务器的设置过程中设置一些匿名的文件传输协议 (DTP) 、Telnet协议等, 还保留了一些不必要的保密命令及终端, 这些不合理的设置都有可能会给计算机网络带来一定的安全问题[2]。再者就是一些不法分子的恶意攻击, 使得计算机网络也存在着很多的安全问题。

3.2 特洛伊木马

特洛伊木马这个词最早来源于古希腊的神话当中, 而在计算机网络当中的特洛伊木马其指的是人为的具有破坏性的电脑程序, 也是不法者进行计算机远程控制的程序, 其具有隐秘性和非法授权性等特点。特洛伊木马的编程和传播是黑客进行网络攻击最常用的一种技术手段。其可以通过将该程序符和在某一个合法的程序当中, 以改变合法用户的相关信息, 将合法用户非法化。该程序一旦被激活, 特洛伊木马就能按照黑客的指令进行操作以此来窃取用户的相关资料, 给用户带来一定的损失。

3.3 病毒原因

计算机病毒指的是程序编制者在程序的编制过程中将一些有破坏性的程序插入到计算机程序中, 以影响计算机的正常使用, 也是目前影响网络安全的一个重要因素所在。其具有破坏性、传染性和复制性, 通过计算机网络之间的传播, 计算机病毒可以依附在某一种程序上或者是存储设备上, 在对该程序或者该设备进行使用时就能将病毒的代码自动的复制到其他计算机上并迅速的更新, 而被病毒感染后的文件也会成为一种新的传染源, 外加网络的快捷更加为病毒提供了一个传播的路径。另外, 计算机病毒还可以通过软件的下载、电子邮件收发等方式传播到网络当中, 并对网络进行有破坏性的攻击, 从而给网络使用带来损失。

3.4 系统原因

计算机的系统原因主要来源于系统漏洞上, 主要是指计算机的操作系统软件在进行逻辑编写时所存在着一定的逻辑失误或是逻辑错误, 而这种缺陷容易被不法分子利用, 并通过网络技术对电脑进行攻击或者控制。目前, 在许多流行的操作系统当中都存在着一些网络安全上的漏洞, 这种漏洞一旦被黑客利用便会成为黑客攻击网络系统的首选目标。随着系统软件开发的规模越来越大, 很多开发者为了更好的实行后台管理, 系统漏洞也越来越多这无疑是为不法者的侵入提供了一条安全通道。

4 应对计算机网络安全的措施

4.1 加强系统软件开发

计算机系统软件开发是为了满足开发者的业务需求通过开发软件进行编程所获得的一种应用程序。因此, 在开发的过程中应该注重网络安全和应用两方面, 做到两方面的完美结合, 减少系统漏洞的存在, 使之所开发出来的软件在满足用户的基本需求之外, 还能提高用户资源的安全系数, 以避免不法者的入侵而给用户带来不必要的损失。

4.2 提高防火墙技术

防火墙技术是计算机与计算机之间通过预定义的方式以达到一个网络访问控制的安全。其目的是防止外网的用户在未经授权的情况下进行一个资源的访问[3]。防火墙是多个网络之间进行数据传送时按照一定的检查策略来对数据进行检查是否合法, 以此来决定计算机之间的交流是否能进行, 并以此来监视网络的运行情况。防火墙能够很好提高内网的安全, 加强对外网的监控。当防火墙发现非法操作时, 就能适当的提示用户过滤掉其中不安全的服务, 以此来保护好网络不被攻击, 降低了用户的使用风险。

4.3 强化计算机网络人才培养, 开发先进的网络技术

网络安全问题存在的种种原因很大一部分是来源于网络技术的不到位。因此, 对于国家来讲, 应该加大对网络技术人才的培养, 并且加强对网络先进技术的开发, 以此强化计算机网络技术给网络安全环境提供一个技术的保障, 同时, 通过国家的重视也可以给予不法者一种威慑, 从而收敛他们的不法行为。

4.4 强化网络安全意识

网络安全问题不仅要国家的强制性介入, 更需要全民的主动参与, 因此强化网民的网络安全意识就显得尤为重要。通过提高全民的网络安全意识, 可以使得全民参与到其中, 让大家知道网络安全对于自身利益的重要性, 以此来提高大家的网络操作的规范性, 并通过网络合理的管理和相关法律制度的协助, 严格的对网络操作进行看管, 降低网络风险。

5 结束语

总之计算机网络安全不单单是网络技术的问题, 也是安全管理问题。因此, 在对网络环境进行优化的时候必须综合多方面的因素去考虑, 制定出相关的技术方案和相关的管理法规等。目前, 计算机网络通讯越来越发达, 面对这样快速前进的步伐, 不仅要强化技术的开发, 更需要所有用户的长期参与, 通过提高用户的网络安全意识、科技的创新结合科学严谨的安全管理体系, 只有这样才能有力的降低网络安全的风险。

摘要:随着网络技术的不断完善更新, 信息化已经成为了人类进步的一种发展趋势, 但是信息化的网络社会, 无疑又给计算机网络的安全问题带来了新的挑战。因此, 对于计算机网络安全的探讨, 便成了网络界一个热议的话题。本文通过对影响网络安全的一些主要原因进行分析, 重点提出了相关的应对措施, 以此来提高广大计算机用户的网络安全防范意识。

关键词:计算机网络安全,特洛伊木马,信息安全

参考文献

[1]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用.2012, (3) :31—32

[2]朱建忠.计算机网络安全与防范研究[J].网络安全技术与应用.2009, (12) :37—39

网络信息安全机制与防范 第4篇

摘 要:随着网络应用的高速发展,计算机网络已经深入到社会生活的每一个领域。

在为社会发展带来强大推动力的同时,网络信息安全问题已经成为影响网络发展的重要问题。

由于计算机网络具有联结形式多样性、终端分布不均匀性、网络开放性和互联性等特征,致使网络易受黑客和其它不轨行为的攻击,它在为人们带来极大的快捷和便利的同时,也给人们带来了巨大的风险。

计算机网络信息安全已经涉及到国家安全与主权的重大问题,并已成为崭新的学术领域。

关键词:网络 信息 安全

一、引言

互联网正以惊人的速度改变着人们的生活方式和工作效率。

从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。

这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。

然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。

网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。

所有这些都属于网络安全所研究讨论的范畴。

物理安全是指对网络与信息系统的电磁装备的保护。

重点保护的是网络与信息系统的机密性、生存性、可用性等属性,涉及的是动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。

运行安全是指对网络与信息系统的`运行过程和运行状态的保护。

主要涉及网络与信息系统的可控性、可用性等;所面对的威胁包括系统资源消耗、非法侵占与控制系统、安全漏洞的恶意利用等;数据安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,是在数据处理层面保障信息依据授权使用,不被窃取、篡改、冒充、抵赖。

主要涉及信息的机密性、完整性、真实性、不可抵赖性、可鉴别性等属性;内容安全是指对信息真实内容的隐藏、发现、分析、管理等。

主要涉及信息的机密性、可控性、可鉴别性等;所面对的主要问题包括信息隐藏、隐私保护及信息管理和挖掘。

二、计算机信息网络采用的安全机制

计算机网络安全机制应该在保障计算机信息网络可靠性的前提下,保证计算机信息网络中的信息的保密性、完整性、可用性、可控性和不可否认性。

目前采用的安全机制主要有以下几种:

加密和隐蔽机制。

加密是改变信息,使攻击者无法读懂信息的内容从而保护信息。

隐藏是将有用的信息隐藏在其他信息中,使攻击者无法发现。

这种机制需要采用密码技术。

密码技术是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅能够保证机密信息的加密,而且能完成数字签名、身份验证、系统安全等诸多功能。

使用密码技术可以防止信息被篡改、伪造和假冒,从而保证信息的机密性、完整性和可用性。

认证和身份鉴别机制 认证是网络安全的基本机制。

网络设备之间应互相认证对方身份,以保证正确赋予操作权力和数据的存取控制。

目前在网络中常采用数字签名帮助对用户身份的确定。

通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。

目前用于身份认证的技术主要有:验证用户知道什么(如口令、密钥等)、验证用户拥有什么(如钥匙、徽标、IC卡等)、验证用户的生理特征(如指纹、声音等)、验证用户的习惯动作(如笔迹等)。

审计。

审计是防止内部犯罪和事故后调查取证的基础。

通过对一些重要的事件进行记录, 从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的因素。

审计信息应具有防止非法删除和修改的措施。

完整性保护。

所谓数据完整性是保证数据在存储或传输过程中不被非法修改、破坏或丢失。

首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,以便保证数据完整、准确的输入和储存。

其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。

如在发送的消息中加入一个鉴别码并经加密后发送给接收者。

完整性的另一用途是提供不可抵赖服务。

当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。

数字签名就可以提供这种手段。

权利控制和访问控制。

权利管理和存取控制是主机系统必备的安全手段。

系统根据正确的认证,赋予某用户适当的操作权利,使其不能进行越权的操作。

在正确认证的前提下,系统应给正确的用户予正确的存取控制能力和限制。

权利控制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。

三、网络安全防范

现阶段为了保证网络信息的安全,企业办公的正常运行,我们将采用以下几种方式来对网络安全进行防范。

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。

如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。

如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。

所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

四、结语

随着网络的发展,技术的进步,网络安全面临的挑战也在增大。

一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。

另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。

计算机网络安全及其防范技术 第5篇

关键词:计算机网络安全;影响因素;防范技术

中图分类号:TP393

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,网络系统的软件、硬件及其系统中运行的所有数据受到安全保护,不因偶然或恶意的原因而遭到破坏、更改和泄漏。计算机网络安全有两个方面的安全—逻辑安全和物理安全。逻辑安全包括信息的完整性、保密性和可用性。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

1 计算机网络安全的内涵

所谓的计算机网络安全其实就是其信息的安全,所以,计算机网络安全主要包含了对计算机软件、硬件的维护以及对网络系统安全方面的维护,通过一定的计算机安全方面的技术,来实现网络的抗攻击性和安全性,使得计算机网络不会轻易被破坏和攻击,确保计算机网络安全、有序、健康的运行。在计算机网络安全之中,通常涵盖了两个方面的内容:其一是管理,其二是技术。一个完整的计算机网络安全系统包括了安全技术和安全管理两个方面,控制和管理的对象有软件、硬件以及网络信息,从而达到网络安全环境的最终目的。

2 计算机网络安全的影响因素

2.1 系统漏洞的威胁。所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。

2.2 计算机病毒的威胁。所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。

2.3 网络黑客的威胁。网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。

2.4 恶意攻击的威胁。所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。

3 计算机网络安全防范技术

3.1 虚拟专网(VPN)技术。作为这些年来特别流行的一种网络技术,VPN技术针对网络安全问题推出了一个可行性的解决方案,VPN并不是一种单独存在的物理网络,而是逻辑方面的一个专用网络,隶属于公共网络,建立在相关的通信协议基础之上,通过互联网技术在企业内网与客户端之间形成一条虚拟专线,此虚拟专线是多协议的,并且是秘密的,因此又被称之为虚拟专用网络。比如:通过互联网络,建立在IP协议之上,进行IPVPN的创建。VPN技术的投入使用,使得企业内部网络与客户端数据传输得到了安全保障,实现了秘密通信的基本要求。信息加密技术、安全隧道技术、访问控制技术以及用户验证技术共同作为其重要技术的组成部分。

3.2 防火墙技术。防火墙在种类上大体可以分为:双层网关、过滤路由器、过滤主机网关、吊带式结构以及过滤子网等防火墙。一切通信都必须要通过防火墙、防火墙可以承受必要的攻击以及只有通过授权之后的流量才可以通过防火墙,此三点作为防火墙的基本特征。各不相同的网络或者各不相同的网络安全域,它们之间的安全保障就是防火墙。针对非法端口,防火墙进行有效的甄别,进行选择性的拒绝和通过,只有有效、符合规定的TCP/IP数据流才可以通过防火墙。这样一来,企业内网之中的信息和数据将不会被非法获取。防火墙的安全防护方式一般是通过电路级网关、包过滤、规则检查以及应用级网关等组成的。

3.3 网络访问控制技术

访问控制是应对网络安全的重要措施、策略,也是比较通用的做法,具有很明显的效果。它包括网络权限管理、入网访问管理、网络监控、属性安全管理、目录级安全管理、网络服务器安全管理、网络和节点和端口的监控、防火墙控制管理等等。这些方法都可以为网络安全提供一些保障,也是必须的基本的保障措施。

3.4 数据的加密与传输安全。所谓加密是将一个信息明文经过加密钥匙及加密函数转换,变成无意义的密文,而接受方则将此密文通过一个解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为三类:对称型加密、不对称型加密和不可逆加密。应用加密技术不仅可以提供信息的保密性和数据完整性,而且能够保证通信双方身份的真实性。

3.5 严格的安全管理。计算机网络的安全管理,不但要看使用的相关技术和管理措施,而且要不断加强宣传、执行计算机网络安全保护法律、法规的力度。只有将两方面结合起来,才可以使得计算机网络安全得到保障。要加强全社会的宣传教育,对计算机用户不断进行法制教育,包括计算机犯罪法、计算机安全法等,做到知法、懂法,自觉遵守相关法律法规,自觉保护计算机网络安全。

4 结束语

随着互联网的日益发展和壮大,计算机网络安全将是一个不可忽视的问题,因为计算机网络在很大程度上都是对外开放的,所以就极易遭到不法分子的破坏和攻击。由此看来,我们必须要强化计算机网络安全的建设力度,加强其安全方面的知识教育和专业培训,进行监管水平的迅速提升,打造一流、高效、健康、安全的网络氛围,并达到服务于社会和人们目的,促进社会和谐进步和经济持续又好又快的发展。

参考文献:

[1]王新峰.计算机网络安全防范技术初探[J].网络安全技术与应用,2011,04:17-19.

[2]徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑(理论版),2011,06:43-44.

[3]千一男.关于计算机网络安全风险的分析与防范对策的研究[J].电脑知识与技术,2011,29:7131-7132.

[4]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用,2012,03:31-32+46.

作者简介:于光许(1979.2-),男,河南南阳,讲师,学位:本科,研究方向:计算机网络。

网络信息安全与防范 第6篇

关键词:网络信息安全,防火墙,数据加密

(一) 网络信息安全及其现状

1. 网络信息安全的概念

国际标准化组织 (ISO) 将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。网络信息安全它主要是指网络系统的硬件、软件、运行服务、及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。

2. 网络信息安全的现状

信息既是一种资源, 也是一种财富。随着知识经济时代的到来, 保护信息的安全, 已经成为全社会普遍关注的问题。网络既是信息共享的场所, 同时也是信息安全隐患最突出的场所, 目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元, 据美国联邦调查局统计, 美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道, 世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件, 1/3的防火墙被突破。据了解, 从1997年底至今, 我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增, 尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。全世界每年由于信息系统的脆弱性而导致的经济损失逐年上升, 安全问题日益严重。

(二) 威胁网络信息安全的主要因素

1. 网络协议和软件的安全漏洞

互联网是一个开放的网络, TCP/IP是通用的协议, Internet所用底层TCP/IP网络协议本身易受到攻击, 该协议本身的安全问题极大地影响到上层应用的安全。各种硬件和软件平台的计算机系统可以通过各种媒体接入进来, 如果不加限制, 世界各地均可以访问。于是各种安全威胁可以不受地理限制、不受平台约束, 迅速通过互联网影响到世界的每一个角落。

互联网的脆弱性体现在设计、实现、维护的各个环节。设计阶段, 由于最初的互联网只是用于少数可信的用户群体, 因此设计时没有充分考虑安全威胁, 互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。一般认为, 软件中的错误数量和软件的规模成正比, 由于网络和相关软件越来越复杂, 其中所包含的安全漏洞也越来越多。尽管系统提供了某些安全机制, 但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素, 这些安全机制并没有发挥有效作用。比如, 系统的缺省安装和弱口令是大量攻击成功的原因之一。

互联网和软件系统维护阶段的安全漏洞也是安全攻击的重要目标, 快速的软件升级周期, 会造成问题软件的出现, 经常会出现操作系统和应用程序存在新的攻击漏洞。

2. 黑客的攻击

在因特网上, 电脑黑客的破坏力非常大:轻则窜入内部网内非法浏览资料;重则破坏、篡改在因特网上存放的软件与机密文件。他们刺探商业情报, 盗取巨额资金, 破坏通信指挥, 盗窃军事机密。进入2006年以来, 网络罪犯采用翻新分散式阻断服务 (DDOS) 攻击的手法, 用形同互联网黄页的域名系统服务器来发动攻击, 扰乱在线商务。宽带网络条件下, 常见的拒绝服务攻击方式主要有两种, 一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式, 造成网络流量急速提高, 导致网络设备崩溃, 或者造成网络链路的不堪负重。

黑客技能主要有:破解密码和口令字, 制造并传播计算机病毒, 制造逻辑炸弹, 突破网络防火墙, 使用记录设施窃取显示器向外辐射的无线电波信息, 等等。在Internet上黑客使用的工具很多, 目前已发现十几种黑客程序。如Rootkin软件就具有特洛伊木马、网络敏感、轨迹跟踪的功能。

黑客的攻击手法主要包括:猎取访问线路, 猎取口令, 强行闯入, 清理磁盘, 改变与建立UAF (用户授权文件) 记录, 窃取额外特权, 引入“特洛伊木马”软件来掩盖其真实企图, 引入命令过程或“蠕虫”程序把自己寄生在特权用户上, 使用一个接点作为网关 (代理) 连到其他节点上, 通过隐蔽信道突破网络防火墙进行非法活动等。

随着工具软件的丰富与完善, 黑客的攻击手段还在不断升级。由于黑客程序可被植入计算机系统, 而不被人察觉, 一旦计算机被黑客程序潜入, 黑客就可与它里应外合, 使其攻击变得十分容易。

3. 病毒的入侵

计算机病毒 (Computer Virus) 在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。它并不独立存在, 而是寄生在其他程序之中, 它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用, 病毒的种类急剧增加。自上世纪80年代莫里斯编制的第—个“蠕虫”病毒程序至今, 全世界的计算机活体病毒达14万多种, 其传播途径不仅通过软盘、硬盘传播, 还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看, 计算机病毒呈现出异常活跃的态势。据公安部调查, 2006年5月至2007年5月计算机病毒感染率为91.4%, 为历年来最高;多次感染病毒的比率为54%, 仍然维持在较高水平。2006年5至6月份相继出现针对银行的木马、病毒事件和进行网络敲诈活动的“敲诈者”病毒。自2006年11月至今, 我国又连续出现“熊猫烧香”、“仇英”、“艾妮”等盗取网上用户帐号、密码的病毒和木马。病毒制造、传播者利用病毒木马技术进行网络盗窃、诈骗活动, 通过网络贩卖病毒、木马, 教授病毒编制技术和网络攻击技术等形式的网络犯罪活动明显增多, 严重威胁我国互联网的应用和发展, 制约我国网络银行的普及应用。

(三) 网络信息安全的防范措施

1. 设置防火墙

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤, 只有被授权的通信才允许通过。防火墙的安全意义是双向的, 一方面可以限制外部网对内部网的访问, 另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时, 防火墙还可以对网络存取访问进行记录和统计, 对可疑动作告警, 以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种, 一种是分组过滤技术, 一种是代理服务技术。分组过滤基于路由器技术, 其机理是由分组过滤路由器对IP分组进行选择, 根据特定组织机构的网络安全准则过滤掉某些IP地址分组, 从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器, 对于任何外部网的应用连接请求首先进行安全检查, 然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。

防火墙的技术实现通常是基于所谓“包过滤”技术, 而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中, 包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向 (连入或连出) 、数据包协议 (如TCP/IP) 以及服务请求的类型 (如ftp、www) 等。防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用, 现在的防火墙则逐渐集成了信息安全技术中的最新研究成果, 一般都具有加密、解密和压缩、解压等功能, 这些技术增加了信息在互联网上的安全性。现在, 防火墙技术的研究已经成为网络信息安全技术的主导研究方向。

2. 控制访问权限

访问控制根据用户的身份赋予其相应的权限 (如可读、可写) , 即按事先确定的规则决定主体 (如用户) 对客体 (如文件、数据库、设备) 的访问是否合法, 当一主体试图非法使用一个未经授权使用的客体时, 该机制将拒绝这一企图, 其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。该技术一般被用在网络中的文件系统、数据库系统、设备管理系统以及信息网络等之中。这一技术使得每个用户只能在自己的权限范围内使用网络资源。

3. 入网访问控制

入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在三个过程中如果其中一个不能成立, 系统就视为非法用户, 则不能访问该网络。

4. 采用数据加密技术

所谓数据加密技术就是采用一些算法和密码将数据转变成一堆杂乱的符号, 然后再保存或发送出去。对于加密者, 由于手中有密钥就能轻易破解还原;而对于其他人, 即使得到了这些信息, 也会因破解困难而罢手, 从而达到对数据保密的目的。

数据加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端对端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

数据加密过程是由形形色色的加密算法来具体实施, 它以很小的代价提供很大的安全保护。在多数情况下, 数据加密是保证信息机密性的唯一方法。据不完全统计, 到目前为止, 已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类, 可以将这些加密算法分为常规密码算法和公钥密码算法。

目前最常用的数据加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密, 非对称加密技术就是加密和解密所用的密钥不一样, 它有一对密钥, 分别称为“公钥”和“私钥”, 这两个密钥必须配对使用, 也就是说用公钥加密的文件必须用相应人的私钥才能解密, 反之亦然。

总之, 随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁, 网络信息安全问题已经提到重要的议事日程上来, 我们必须综合考虑安全因素, 增强安全防范意识, 世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络信息安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]常征, 郝玉洁.网络安全与防火墙技术[J].电子科技大学学报, 2002.

[2]黄慧, 陈阂中.针对黑客攻击的预防措施[J].计算机安全, 2005.

计算机网络安全与防范 第7篇

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

二、影响计算机网络安全的主要因素

1. 网络资源的共享性。

资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

2. 网络的开放性。

网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

3. 网络操作系统的漏洞。

网络操作系统是网络协议和网络服务得以实现的最终载体之一,不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。

4. 网络系统设计的缺陷。

网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。

5. 恶意攻击。

就是人们常见的黑客攻击及网络病毒是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。

三、计算机网络安全的防范措施

1. 防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次,对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时,也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次,防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2. 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

3. 入侵检测技术。

入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测技术的功能主要体现在以下方面:监视分析用户及系统活动,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;可以发现新的攻击模式。

4. 防病毒技术。

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

5. 安全管理队伍的建设。

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能将不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

6. 网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时,主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输入提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此,认清影响计算机网络安全的主要因素和潜在威胁,采取必要的防范措施,对于保障信息系统的安全性将十分重要。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

摘要:随着时代的发展, Internet日益普及, 网络已经成为信息资源的海洋, 给人们带来了极大的方便。但由于Internet是一个开放的、无控制机构的网络, 经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失, 系统瘫痪。因此, 计算机网络安全问题必须放在首位。

关键词:计算机,网络安全,防范措施

参考文献

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社, 2002.

[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2002.

[3]朱理森, 张守连.计算机网络应用技术[M].北京:专利文献出版社, 2001.

计算机网络安全与防范 第8篇

1 计算机网络安全的意义及现状

计算机网络给人们提供了大量的资源和信息, 让人们在日常的生活工作中对其产生了一定的依赖性。正是因为使用人数和使用范围的不断扩大, 相应的让计算机网络安全系统显得十分脆弱。一旦计算机网络安全受到威胁, 存在安全隐患时, 就意味着大量的信息可能会外泄, 或者是出现信息丢失等情况, 造成不可预计的损失。计算机网络安全包括了对计算机的硬件安全、软件安全以及传输过程中信息的安全性。现状中, 病毒、木马和漏洞是影响计算机网络安全最明显的几个方面, 而有的不法分子也正是利用这些漏洞在网上兴风作浪, 造成了严重的影响。

2 影响计算机网络安全的隐患

2.1 网络硬件

众所周知, 计算机的运行过程中一些必须的硬件是必不可少的。同时, 硬件设施也是影响计算机网络安全的隐患之一。这些硬件的存在一般都是为了支持人们对计算机网络的正常操作, 以及用来储存信息, 但这也是造成信息失窃, 信息丢失的隐患。比如储存信息的U盘, 一些将储存过重要数据和信息的U盘借给其他人, 但没有考虑到有恢复被删除文件的这些功能。就会造成重要、私密信息的外泄。

2.2 软件漏洞

任何事物都有两面性, 再优秀的软件也会有漏洞的。换句话说, 计算机网络存在软件漏洞是一种必然性。一些威胁计算机网络安全的攻击者们都擅于发现并利用这些漏洞, 侵入用户的系统, 以至于影响到计算机的正常运行, 甚至是信息、文件的丢失和破坏。譬如IE浏览器的漏洞, 即在访问一些不安全网站的时候可能会造成信息的泄露。

2.3 网络黑客攻击

当前, “黑客”一词对人们来说并不陌生。而网络黑客攻击是对计算机网络安全造成影响和威胁最大的因素。2001年美国和中国曾有一次“黑客大战”, 以中美两国撞机事件为导火线, 两国网站每天受到的攻击事件都有几十余起。除此之外, 网络黑客攻击也经常被用于商业竞争的手段中。支付相关的技术人员以丰厚的酬劳, 让其去攻击、侵入别人的网站和系统, 以达到自身的目的。

2.4 病毒

现实生活中的“病毒”是通过快速传播, 让疾病得到扩散, 从而影响社会的安定和人民的身体健康。顾名思义, “网络病毒”也有着传播速度快, 影响严重的特点。病毒对计算机网络的侵入方式多种多样, 有时候是以软件的形式携带, 或者是以邮件的形式进行传播, 让人防不胜防。一些国际上较为出名的网络病毒有“CIH”、“梅利莎病毒”和“I Love You”等。

3 提出有关计算机网络安全的防范对策

3.1 防火墙技术

防火墙技术是在计算机和网络之间形成的一道进行过滤、排查和防御的软件。防火墙能有效地记录所有网络活动, 对计算机有很好的保护作用, 并且能够防御来自网络对计算机的攻击, 给系统一个相对安全的环境。另外, 用户通过设置防火墙的强度, 可以根据自己的喜好来限制、禁止一些程序的运行。

3.2 数据加密技术

对一些重要信息和文件可以进行数据加密, 让想要保护的内容得到一定的安全性和保密性。数据加密技术让一些机密性的数据、信息以及个人隐私不被暴露在一般用户的面前, 除非用户本人或者有验证成功的人才能打开被加密的内容。同时, 数据加密技术的方法和类型有多种, 难以被破解, 也在一定程度上增强了安全性。

3.3 病毒防范

病毒的类型多种多样, 而防火墙对病毒又无能为力, 计算机网络安全防范中预防病毒的措施有以下几点。第一, 使用杀毒软件, 定期杀毒, 及时更新病毒库。第二, 不随意访问不安全网站或下载不明文件, 不点击陌生的链接。第三, 尽可能使用非IE内核浏览器。一般而言, 只要保持良好的上网习惯, 不被常见的网络骗局所迷惑, 都不会轻易被病毒所利用。

3.4 网络访问控制和优化邮件管理系统

网络访问控制是通过设置对用户进行网络访问的控制, 避免一些不必要的网络访问, 减少系统可能会遭到攻击的途径。同时, 通过给予不同用户不同级别的权限, 让一些非法和而已访问者被格挡在外, 以达到一定的保护效果。而优化邮件管理系统是为了更好的防范通过电子邮件来传播病毒和不良网站的行为, 起到一个过滤和排查的作用。上文中提到的“I Love You”病毒就是通过电子邮件来进行传播的。

4 结语

综上所述, 对计算机网络安全的重视与防御已经势在必行。由于“斯诺登事件”以及世界五百强公司账户几度被侵入的事件, 美国方面已经掀起了网络安全培训热, 高度重视计算机网络安全的防护技术。为了与时俱进, 我国的业内人士也应该对自身的专业素质严格要求, 不断吸取新的知识, 积极进取, 以更好地优化我国网络环境。

参考文献

[1]彭珺, 高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程, 2011 (1) :121-124, 178.

[2]杨波.校园网的网络信息安全分析与研究[D].兰州:兰州大学, 2007.

[3]刘椰斐.公共部门信息保密安全管理问题与对策[D].苏州:苏州大学, 2010.

[4]李晓霞.校园网络安全体系分析与架构[D].大连:大连海事大学, 2011.

计算机网络安全与防范 第9篇

1 计算机网络安全的定义及特征

计算机网络安全是指, 利用网络技术和相关控制措施, 让计算机网络和相关设施受到物理保护, 使其免遭破坏, 同时, 还能够有效保护数据的保密性、完整性和可使用性。ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术、管理的安全保护, 保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改和泄露, 使网络系统连续、可靠地运行, 保证网络服务不中断。”

网络安全包含信息安全和网络安全两部分。信息安全是指数据的可用性、完善性、真实性、严密性、不可否认性和可控性等;网络安全是指源于网络运行和互联、互通所形成的物理线路以及使用服务安全、连接安全、网络操作系统安全、人员管理安全等相关内容。

计算机用户希望个人信息和商业信息在计算机网络上能得到有效的保护, 不会被电脑黑客利用窃听、篡改、冒充等手段侵犯或损害其隐私和利益;而网络运营商和管理者则是为了避免出现非法存取、拒绝服务攻击、病毒以及计算机网络资源被非法控制和非法占有等威胁。计算机网络安全主要是指使网络信息的读写、访问等操作能够受到保护和控制, 禁止和抵御网络黑客的攻击。随着社会经济的不断发展, 提高计算机网络系统的安全, 已经成为了所有计算机网络用户必须考虑和解决的一个重要问题。

2 计算机网络安全现状

由于计算机网络具有开放性、互联性和共享性, 再加上系统软件中存在安全漏洞和管理不完善的情况, 使得计算机网络极易受到攻击, 存在一系列的问题。

2.1 系统性漏洞

计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露, 从而导致信息泄密、窃密、失密。此外, 计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输, 而此类活动一般会通过网络硬件设备 (比如电话线、光缆、专线和微波) 来实现。另外, 计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。

从严格意义上讲, 一切计算机网络和软件都存在漏洞, 而漏洞为黑客提供了攻击计算机网络的基础条件。当前, 各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击, 所以, 要重视系统性漏洞存在的客观性和威胁性, 认真解决计算机网络的系统性漏洞。

2.2 黑客入侵

黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为, 主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有IP地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件, 利用系统漏洞和缺陷, 采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置, 所以, 一旦黑客完全破解了用户的账户和密码, 就很容易突破计算机网络的系统性防御和权限限制, 进而给计算机网络的合法用户带来严重的损失。

2.3 计算机病毒

受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况, 进而出现网络状态不安全的情况, 还会给计算机网络中的信息带来严重的威胁, 部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。

3 计算机网络安全防范措施

3.1 加强计算机网络安全管理

加强计算机网络安全管理要从以下几方面入手: (1) 经常备份数据。这样, 即便计算机网络被破坏, 也不用担心数据丢失会造成损失。 (2) 加强DBA和用户的安全意识。DBA和用户可以根据自己的权限, 选择不同的口令, 防止用户越权访问。当用户需要交换信息或共享时, 必须执行相关的安全认证机制。 (3) 建立健全网络安全管理制度, 强化网络安全意识, 确保计算机网络系统安全、可靠地运行。

3.2 防火墙技术

防火墙技术是保护网络安全的重要方法之一, 是目前保护网络安全的重要技术手段。其运用范围较广, 能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施, 能够有效保护内部网络数据。防火墙常置于网络入口处, 保证单位内网与Internet之间所有的通信均符合相关安全要求。

3.3 数据加密技术

数据加密是依据某种算法将原有的明文或数据转换成密文, 并传输和存储。接收者只有使用相应的密钥才能解密原文, 从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法, 可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚, 其安全保护作用更强。将数据加密后, 机密数据不会被简单地破译, 即使黑客侵入系统, 也无法破解明文, 无法窃取或篡改机密数据。

3.4 入侵检测技术

入侵检测技术是一种新型的安全保护技术。它是通过计算机网络和系统中的重要组成部分收集、分析相关信息, 判断网络中是否存在被攻击的痕迹或违反安全要求的行为。入侵检测技术不仅可以在用户使用的过程中实时入侵检测, 还可以采取与入侵行为相对应的防护措施实现对用户计算机的安全防护。

参考文献

[1]白璐.信息系统安全等级保护物理安全测评方法研究[J].信息网络安全, 2011 (12) .

计算机网络安全问题及其防范措施 第10篇

伴随当前信息技术的快速发展,计算机作为一种工具成为人们的工作、生活、学习的必需品。因此,计算机网络的安全也成为备受人们关注的问题之一。计算机网络时代,信息是重要的组成部分,保护信息的安全是网络安全技术的重要研究方向。在当前的信息网络安全技术方面,我国的相关研究和产品研发尚处于初始阶段,还需要投入更多的精力来不断探索、发现,从而有效保障信息安全,推动我国经济的发展。

一、计算机网络安全中存在的问题

1、计算机病毒。所谓计算机病毒是指那些在计算机的程序中插入的能够对计算机的相关功能和数据起到破坏作用的一组程序代码或者指令,它们具有影响计算机正常使用、并且可以进行自我复制的功能。常见的计算机病毒有蠕虫病毒,它通过计算机来对其应用程序和操作系统中的漏洞进行攻击,是一种在网络传播中的恶性病毒。该病毒的普遍特征是破坏性、隐蔽性、传播性等,并且还具有一些独特特征,如和黑客的相关技术进行结合、不利于文件寄生等。还有一些常见的计算机病毒有意大利香肠、宏病毒等,它们也具有非常强的破坏性。

2、网络安全管理不严密。对于多数的网络运行者来说,他们在技术安全方面都缺乏相应力量,大多将精力放在对服务提供、规模扩大上面,而忽视了对网络技术的安全防护,更多的只是依赖技术支持承包商、公安机关等。同时,很多系统和主要的应用程序也不能依据当前信息安全技术的更新而更新,大多数都只停留在工程交工时候的状态。当前网络正处于入侵越来越严重的环境下,很多的网络安全问题都面临岌岌可危状况。根据相关调查结果,追究其原因主要可归结为运行者没有足够的技术力量,对于入侵和攻击事件不能做到及时发现、处理。在调查的过程中,很多网络方面的管理员,他们都没有意识到网络的安全问题,从而为那些黑客工具的入侵提供了便利条件。

3、系统漏洞。对于网络系统而言,存在漏洞是一个非常普遍的现象,不仅源于系统本身原因,如UNIX操作系统、Windows系统的原因等,也来源于用户对盗版软件的使用、疏于管理等原因。网络攻击的破坏性强、影响范围大、难以断定,是威胁网络质量和安全的头号杀手。由于TCP/IP协议的不完善、UDP协议的不可靠以及计算机程序的错误,造成了网络上的许多漏洞,但这并不是说,面对这些我们束手无测。借助完善严密的管理制度、科学有效的技术方法,可以尽可能降低危险,做到防患于未然。如果网络在管理方面和安全措施方面都做的不到位,那么就会为那些肆意侵犯网络的人们提供机会,一旦网络被侵犯将会严重影响网络的正常使用。

二、计算机网络安全问题的防范措施

1、采用防火墙技术进行控制病毒入侵。从技术性措施角度考虑,我们应该为计算机网络设置防火墙技术,从而保护网络安全,对非法用户的访问形成一种阻碍。该技术主要是对两个网络之间进行执行控制,对于那些没有经过用户允许的外部访客是绝对不能对内部网络进行访问的,从而将外部网络和内部网络进行有效隔离,防止了那些外部访客恶意攻击的行为。设置防火墙的作用主要是:第一,对那些脆弱的系统进行保护,防止非法人员进行访问;第二,增强网络的保密性,对那些未经授权的外来、非法人员直接拒之门外;第三,对系统起到集中、安全管理,在整个系统中不再需要安全策略的设置。同时,防火墙还具有对网络非法使用数据、利用数据等的记录功能,即使有非法人员进入了网络系统,也能够通过防火墙来对其行为进行探测和判断,进而对其意图进行判断,利于采取有效措施。

2、建立网络安全维护组织。从计算机网络的组织健全方面考虑,应该通过网络安全维护组织的建立和安全管理体制的健全来做基本保证,进而将一切可能发生的非法行为和不安全因素降到最低。另外,网络安全维护组织要对计算机网络的相关安全规范进行有效管理,通过加强安全技术方面的建设来提高网络使用和管理人员的安全意识。网络内使用的 IP 地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的 IP 地址资源统一管理、统一分配。对于盗用 IP 资源的用户必须依据管理制度严肃处理。只有这样,计算机网络才能安全可靠运行,才能对网络使用者的利益进行有效保障。

3、提高计算机网络软件设计以及防护人员的技术水平和素质。伴随当前信息技术的不断发展,计算机网络的技术也呈现日新月的更新换代。对于网络计算机方面的软件设计人员,他们必须要不断进行新科技知识的学习,不断提高自身的设计水平,提高各方面综合素质,进而为计算机网络软件的安全提供更有力的保障。同时,计算机网络的防护人员也要加大培训,提高对计算机网络的防护能力,为计算机网络使用者提供一个安全的防护环境,尽量避免那些不法分子和黑客的入侵,为网络的安全提供更多保证。除此之外,国家也应该针对计算机网络安全存在的问题以及可能会出现的问题,及时进行研究,探讨出最新的解决措施和预防措施,从而可以有效避免黑客以及计算机病毒等对计算机网络造成威胁,对那些因为黑客入侵而导致计算机网络安全的用户减少一些经济方面的损失。

4、数字签名。所谓数字签名就是在网络信息中进行电子签名,主要在数据完整性、匿名性、身份认证等方面得到有效应用。数字签名包括签名者签名和接受者验证签名两个过程。数字签名的主要工作方式为:报文发送方从报文文本中生成一个128bit 的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密,形成发送的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128bit 位的散列值(或报文摘要),接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。对于数字签名技术,主要在电子商务合同、电子印章、Web 安全协议、虚拟专用网(VPN)协议族等中得到广泛应用。

5、身份认证。身份认证主要包括两种,一种是传统身份认证技术,一种是双因素身份认证技术。(1)传统身份认证技术。对于传统身份认证技术,主要有三类,分别是所知、所有和特征。所知就是你知道什么,是根据秘密消息来进行认证的一种方式,是根据被认证方提供的相关典型信息,如密码、口令等来进行身份验证。所有就是你有什么,是一种令牌的认证方式,是根据被认证方提供的一些具体实物,如证书、令牌等来进行身份的确认。特征就是你是什么,主要根据生物特征来进行认证的一种方式,是根据被认证方的一些典型特征,如DNA、指纹等来进行身份的确认。(2)双因素身份认证技术。此技术是随着网络信息安全技术的不断发展和研究深入而逐渐发展起来的,主要是一种动态密码技术的身份认证。在网络环境中,运用动态密码卡来对身份进行确认是相对比较理想的,因为动态密码卡是唯一的,能将使用者的身份和被认证对象进行对应辨别,从而达到对使用者的身份进行有效辨认的目的。从技术安全角度分析,密码卡的使用是具有很高的安全性、抗抵赖性、方便性等优点的。因此,在身份认证方面,使用动态密码技术的双因素身份认证技术能够对网络的安全提供有效保障。

参考文献

[1]李龙有.浅析计算机网络安全的隐患及防范措施[J].电脑知识与技术.2011(21).

[2]胡江.计算机网络安全问题和对策研究[J].科技风.2010(24).

计算机网络安全与防范 第11篇

1 网络安全的含义

网络安全从其本质上讲就是网络上的信息安全, 是指网络系统的硬件、软件及其系统中的数据受到保护, 使计算机存储的信息内容的保密性、完整性及在信息传播过程中不被窃取、篡改及破坏, 从而保证网络系统连续、安全可靠的运行。

网络安全的基本要素主要包括:

(1) 保密性:保证信息为授权者享用而不泄露给未经授权者。

(2) 完整性:包括数据完整性和系统完整性。数据完整性是指数据未被非授权者篡改或损坏。系统完整性是指系统按既定的功能运行, 未被非授权操作

(3) 可用性:保证信息和信息系统随时为授权者提供服务而不要出现被非授权者滥用却对授权者拒绝服务的情况。

(4) 可鉴别性:指对实体身份的鉴别, 适用于用户、进程、系统、信息等。

(5) 不可否认性:无论发送方还是接收方都不能抵赖所进行的传输。

2 网络安全的重要性

据统计, 截至2011年1月1日, 我国网民规模占全球互联网用户总数的23.2%, 占亚洲互联网总数的55.4%, 网络购物用户规模达1.6亿人, 网络购物用户还在以每年48.6%的速度快速增长。可以说计算机网络已经进入到我们的政治、经济、文化、军事和社会生活等各个领域, 同时, 伴随其中的网络安全问题也日趋严重, 网络存在的安全漏洞和安全隐患也给人们带来了巨大的威胁和风险。

3 网络安全面临的问题

网络安全面临多方面的威胁, 总体上看, 可以分为自然威胁、人为威胁以及网络系统本身的缺陷。

(1) 自然威胁:主要是指来自火灾、洪水、雷电、地震等自然灾害以及电磁辐射干扰等导致的计算机网络系统不能正常工作, 造成网络中断、数据丢失等。

(2) 人为威胁:主要指来自计算机病毒的传播以及黑客的恶意攻击。

计算机病毒是指病毒编制者在计算机程序中人为编制并插入破坏计算机功能的程序代码或计算机指令, 导致计算机及网络的瘫痪, 计算机病毒具有隐蔽性、传染性、寄生性、破坏性和潜伏性等特点, 不仅如此, 它还具有像生物病毒那样的复制能力, 传播速度快, 危害性极大, 而且计算机病毒的种类繁多对计算机网络的破坏性极强, 它不但会导致网络瘫痪还可以直接攻击计算机的主板、计算机硬盘及显示器等, 是困扰我们的网络安全的头号大敌。

黑客的恶意攻击是指一些组织和个人以网络入侵形式非法访问计算机用户, 其手段种类多样, 其中包括在Cookie中种植病毒、夹杂黑客代码、隐藏指令、制造缓冲区溢出, 非法控制网络等。常用特洛伊木马程序等技术非法侵入重要信息系统, 通过窃听、截取、破译来窃取计算机系统中的机密信息, 或者毁坏、删除、篡改计算机系统的数据, 这种黑客的行为直接威胁到国家、集体以及个人的计算机数据安全, 损害计算机用户的利益, 如窃取国家机密、对中国政府部门网站进行恶意的修改, 影响网络通畅;盗取企业重要经济数据及个人重要信息, 从事网络攻击及破坏, 对企业和个人的账号信息进行破解, 给企业和个人带来不可估量的经济损失。

(3) 网络系统本身的缺陷:是指网络软件本身存在的漏洞。任何的计算机操作系统软件都不是完美无缺的, 这些缺陷或者漏洞可能就会成为黑客入侵的突破口。

一方面, 由于计算机系统是提供各种用于计算机的管理支持, 这些管理通过一定的模块程序来进行, 如果任何一个出现漏洞, 那么黑客就会利用这个漏洞, 通过一定的程序使操作系统在瞬间瘫痪;

另一方面, 程序员在开发操作系统时一般会给程序留后门, 使其可以绕过一些安全控制去访问系统或程序, 这样的后门程序如果被黑客利用, 就会成为丢失和泄露信息的漏洞, 进而造成严重的后果。

再有, 计算机在进行远程程序控制时, 由于各种原因也会出现被监控的情况, 给计算机系统的安全带来隐患。

4 计算机网络安全的防范措施

(1) 防火墙技术:防火墙在本质上属于一种网络防护、隔离技术, 重要包括硬件及软件两大部分, 其目的在于保护计算机不被恶意破坏或侵扰, 分析进入计算机的网络信息是否安全并对有害的病毒信息进行拦截, 对进出网络的访问进行高效管理, 从而达到对计算机系统进行保护的目的。

(2) 防病毒技术:计算机病毒是计算机网络信息安全的主要威胁, 具有潜伏时间长、传播速度快、破坏性大的特点, 计算机病毒可以通过电子邮件、信息拷贝、对不安全网站的访问等多渠道进入计算机系统, 并可通过大量的自我复制达到对系统的致命打击, 因此要提起我们足够的重视。通过安装正版的杀毒软件对病毒进行查杀, 建立实时性的全网段的防毒体系, 还有及时升级杀毒软件, 更新病毒库, 对外来的存储设备的文件及不明邮件, 应确保安全再打开查看, 防止病毒进入计算机系统。

(3) 加密技术:加密技术是运用一定的加密算法将传输的信息转化为不能直接读取的密文形式, 需要使用相应的密钥来进行解密。加密的方法有对称密钥加密和非对称密钥加密两种方法, 二者各有所长, 可以结合使用。

5 结语

总之, 随着计算机网络技术的飞速发展, 未来新的安全问题还会不断产生和变化, 这就要求我们不断完善新的网络安全技术, 健全相应的法律法规, 从而使计算机网络能够安全可靠地为人类的社会进步服务。

摘要:随着计算机网络技术的发展和广泛应用, 网络安全问题日益突显, 受到了越来越多的关注, 本文介绍了计算机网络安全的重要性以及面临的问题, 提出了网络安全的防范措施。

上一篇:酸性化学腐蚀下一篇:工作面贯通