时间:2023-09-20 18:19:15
导语:在计算机网络的安全体系的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。
2.计算机网络不安全因素
对计算机信息构成不安全的因素有很多,包括人为因素、自然因素和偶发因素。其中人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。
计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
1)网络的开放性:网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2)网络的国际性:意味着对网络的攻击不仅是来自于本地网络用户,还可以是互联网上其他国家的黑客,所以,网络安全面临国际化的挑战。
3)网络的自由性:大多数网络对用户的使用没有技术上的约束,用户可以自由上网、和获取信息。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多管理功能,主要是管理系统的软、硬件资源。操作系统软件自身的不安全性,系统开发设计不周而留下的破绽,都给网络安全留下隐患。
1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统特别是服务器系统立刻瘫痪。
2操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装\"间谍\"软件的条件。若将间谍软件以打补丁的方式\"打\"在一个合法用户上,特别是\"打\"在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,一有病毒出现就会被扑捉到。但是有些进程是一些病毒一碰到特定情况,比如碰到7月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删 除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。 7)尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3 数据库存储的内容存在的安全问题 数据库管理
系统大量的信息存储在各种各样的数据库里,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
2.4 防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,也难以防范网络内部的攻击和病毒的侵犯,不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
3.计算机网络安全的对策
3.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1) 建立安全管理制度2) 网络访问控制3) 数据库的备份与恢复4) 应用密码技术5) 切断传播途径6) 提高网络反病毒技术能力7) 研发并完善高安全的操作系统
3.2 管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。这就要对计算机用户不断进行法制教育,包括计算机安全法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度等。
3.3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
4. 结束语
计算机网络安全是一项复杂的系统工程,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。
参考文献:
在数字通讯网形成的初期阶段,并不像现在这么普及和受关注。随着电话网的形成,通信技术的阶段性成果逐渐显现。依托电话网,计算机通信网络的雏形产生了,当然,其与现在的网络还有较大的差别。在上世纪六十年代,电话网的保密性和通信质量在脉冲编码调制技术的保障下有了较快的进步,对线路经费的节省也起到了积极的作用。20世纪70年代,法国研制成功第一台数字交换系统,电话的数字时代也拉开了序幕。通信网络的数字化技术推动者计算机网络蓬勃发展。通信技术在计算机等硬件的普及下步入了新的发展期。服务内容不再局限于电话通话,增值业务给人们的生活带来了更多的便利。如今,计算机通讯网络将把各种图文并茂、声像绚丽的数字产物处理并传输到各个网络的终端,因此,计算机通信技术和网络技术的发展有着同步性,是数字时代的共同的产物。
2 计算机通信网络的主要技术
2.1 宽带网技术。将业务驱动建设好,才能够更好地发展宽带网。相对于传统的通信技术,光纤通信具备更多的优势。光纤通信的传输速度很快,损耗很低,体积小却容量很大,还能够抵抗磁场的干扰,在业内受到了许多人士的赞赏,这也是其发展速度快的主要原因。技术发展到今天,光纤通信的容量也被研究者们进行了一轮又一轮新的发掘,现在网络节点之间的传输已经是非常容易的事情。管线通信的信道空间也得到了有效的拓展。在宽带网络中,高度的交换,信息的传输以及用户的接入都是主要的技术类型,在下一步的网络开发中,已经将重点放在了IP电信网和软交换技术中。
在宽带网络的发展过程中,有线宽带形成了新的问题,所以要有新的技术来面对新的市场挑战。在目前的市场上,有混合光纤同轴电缆网、光纤到户以及非对称数字用户环路等技术。其中,第一种的成本最低,也比较能适用当前的业务需求,通常广电比较希望利用这样的技术。相比来说,电信、网通等通信集团则采用了ADSL的技术,目前这一技术的第二代在市场的发展前景也是比较良好的,也许在未来也会有更好的发展。而FTTH现在受到许多人的重视,也在不断革新,发展前景还算不错。还有一种人们关注比较多的就是无线接入的宽带技术,因为这种技术实现了网络的可移动功能,因此前景非常广阔。
2.2 移动通信技术。在所有的通信方式中,个人化通信是一种比较先进的通信技术,在社会上也受到了普遍的关注,这种通信方式就是个人可以随时随地以许多可选择的方式进行通信交流,这个技术是用移动通信技术作为基础的,用户之间的识别通过用户持有的个人号码,并不是通过设备本身来识别。在整个的通信网络中可以进行任意形式的主叫,被叫在什么地方或什么方向并不需要了解就能自动寻找到准确的地点,找到被叫。即使区域跨度很大,传输的信息也不是固定的,但信息仍然可以准确的传达到。网络能够很容易就辨别出用网络宽带上网,拨号上网或者手机上网的用户是不是同一个用户,用户也可以在任何时间任何地点接受理想化的服务。移动通信的发展速度非常快,移动通信系统刚刚形成的时候就只能进行语音的传输,那是因为有了传输宽带的制约,而且技术还停留在频分多址以及模拟技术。进一步发展以后,不仅可以提供语音服务,又带上了一些数字业务。到了第三代的发展,就发生了质的飞跃,虽然还是以语音为最主要的业务,但其它业务崛起速度非常迅速。下一代的发展,目前还在进行火热的研究。在这些研究中,人们的话题就是4G通信技术,世界上许多国家都在研究这一项目。到了第四代,系统就集中了许多的功能,也拥有了很强的信息传送能力。这一系统最大的特点就是将所有系统进行整合,形成一个大的平台,让用户更直观地感受通信服务。
3 通信网络安全的现状
生活中,人们已离不开计算机通信网络,通过计算机通信网络来实现的银行转账、信用卡服务以及淘宝商城购物等,都是与人们生活息息相关的实情。人们通过通信网络可以轻松完成这些跨地域、跨行业的实情。但是,通信网络的安全也要引起人们的重视。有些恶意或不经意对业务系统造成的破坏,或者在监测不力的情形下,黑客对安全信息的修改或盗取;也有的借助通信网络的匿名性和广泛覆盖性,煽动社会舆论以达到其非法目的;甚至在网络上截获传输的信息,监听通信内容,这都对人们的隐私甚至安全造成了不良的影响。
4 应对通信网络安全的措施
4.1 加强网络安全教育及内部管理。计算机通信的安全性是我们必须关注的问题,在这方面,我们首先就是要多进行安全方面的教育培训,发展出更多的计算机专业人才。信息部门也要通力合作,形成一个完善而又强大的防护系统。如果要保障网络的安全性,一定要保障管理员的高素质。所以,进行网络安全管理的时候,一定要培养网络管理员的管理经验,让拥有许多经验的管理员进行重点工程的管理。
4.2 数据加密方式。出于许多业务的需要,研究人员开发出一种叫做数据加密的业务。这一业务在电子商务、数字货币以及网上银行等许多业务形式中得到了充分的体现,是为保护信息安全而设置的一项保护性质的业务。数据加密的工作原理在于将明文转变成密文,之后再将密文进行解码。这两个步骤都是通过密码来进行的。这一技术的诞生让网络通信更加安全,也因此带动了更多通信数据的传输,数据在传输过程中不会被任何人盗取。另外,这一技术也能在软件中进行。如果加密程序自身就没有受到过病毒的侵害,那么就不能检查数据当中是不是有数字签名,所以这一技术通常也运用到许多杀毒软件之中。因为网络资源的多元化,保密工作也要做到滴水不漏,尤其是网络数据库尤其要受到重点的保护,因为数据传输的系统以及公用的传输通道本身保密性就不高,所以要通过这一技术进行保密。在这一技术开发之前,保护数据库信息都是利用设定专门的访问权限以及设置密码来进行的,这些问题本身也是因为数据有没有受到加密的保护,如果有机密的保护,就不会轻易被盗取。所以,我们也能感觉到机密的技术在整个的网络系统中发挥着多么重要的作用。如今网络信息发展迅速,加密技术也越来越高级,将之与现有的技术进行结合,就可以用密文的形式在网络上进行数据的传输,之后等到了局域网之后再进行解密,这样局域网与广域网之间的数据传输的安全性也得到了保证。
4.3 数字签名及控制策略。照单项函数处理或者发送报文,这样就可以判断出报文认证从何而来,还可以进一步确认传输的过程中是否发生过意外。在整个的数字网络通信之中,认证的关键就是数字签名,如果遇到冒充、伪造、篡改等问题,就可以及时发现并解决,抵抗性非常强。如今,经过一步步的发展,数字签名的技术已经走向了成熟的阶段,也在许多产业中运用广泛,实用性强。运用的时候,我们要以科学、合理的方式进行签名身份的判定,这样才能更加安全。另外,进行网络通信的运行的时候,还要利用合理的控制技巧,保护相应的权限,让计算机网络运行更加可靠,只有建立完善的保障体系才能有效防止非法入侵。
关键词:计算机;网络安全;应对对策
如今,伴随着信息化技术的快速发展,计算机网络的影子出现在生活中的每一个角落。家庭、学校以及企业中都已经开始普遍使用计算机。随着计算机数量的不断增加,在网络化的环境中同样面临着安全的问题,例如网络黑客无处不在,计算机病毒防不胜防。基于此,本文将以计算机信息网络的安全问题作为主要的研究点,进行深入的探讨,并且针对相关的安全问题提出对应的防范举措。
1 计算机网络安全的定义
计算机网络的安全问题是在信息化的时代背景下提出的,为了保护虚拟的网络化环境下数据资料的完整性、保密性以及可使用性不被他人窃取或者是损坏,而通过相关的技术手段进行维护的过程。计算机网络的安全问题主要涉及到两个主要的方面,即逻辑与物理安全。逻辑方面的安全按主要是指保护数据信息的相对完整性、可使用性以及保密性等;而物理方面的安全则主要是指通过物理技术手段保护数据信息不被他人窃取或者是损坏。
2 计算机网络不安全因素
(一)计算机网络的脆弱性
(1)网络的开放性,网络技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。
(二)数据库存储的内容存在的安全问题
在庞大的数据库管理系统之中存储着海量的信息,我们在网上所看到的任何一条信息都包含在这里面。在数据库的管理过程中,更多的看重如何以最少的空间盛放最多的信息,如何让客户以最短的时间获取最多的信息量等等。然而其对数据信息的安全问题考虑不足。我们所说的数据库安全问题便是要保护好数据库中的信息不被窃取、损坏,要保证其完整性。
3 计算机网络安全的对策
(一)技术层面对策
从技术的层面来看,计算机的网络安全技术包括多个方面,例如实时监测、完整性检验、系统安全管理、实时扫描以及病毒情况的分析等多项技术。从技术层面入手,我们可以采取以下举措应对安全问题:
(1)建立安全管理制度。不断提高虚拟化网络环境中人员的自身素质,其人员构成主要是用户以及管理员。对那些非常重要的数据信息要及时的备份,并且做好定期的开机查毒工作。
(2)网络访问控制。设置访问限制是有效保护数据信息不被窃取、破坏的重要手段。访问限制以保证资源不为他人非法使用为目的,以入网访问控制、目录级控制、网络权限控制以及属性控制等为手段,尽可能保证数据资料的安全性。
(3)数据库的备份与恢复。数据备份可有效应对数据信息遗失或者损失所产生的严重后果。恢复则主要指当数据信息丢失之后,借助备份的功能把丢失的数据信息恢复到原有的状态。
(4)应用密码技术。在信息安全的有关技术中,应用密码当属于其中最为核心的安全技术,设置密码可以有效的保证数据信息不被窃取。
(二)物理安全层面对策
(1)计算机系统的环境条件。为了保证计算机信息系统的安全性还需要在其环境方面进行有效的控制,例如要有适宜的适度和温度;计算机室要保持空气清洁;要避免鼠害、虫害的发生等等。
(2)机房场地环境的选择。在计算机室的场地选择方面,要格外注意外部的环境问题,例如所在区域抗电磁干扰的能力是否较强,地质是否稳定、结实,周围是否易发生洪涝灾害,是否有噪音源等。
(3)机房的安全防护
①为了对访问者身份的合法性做出准确的验证,可以借助物理访问控制的手段对访问用户的情况进行甄别;②对某些来访者可以允许其进行访问,但是要对他们所访问的范围进行有效的监督和控制,对不同用户要有所区别;③为了把非法暴力拒之门外,可以在计算机其系统中心设备的外面设置多个层次的保护防线;④计算机系统中心所在的建筑物必须能够承受一定的压力,能够抵御随时可能发生的自然灾害。
计算机网络安全问题是一项非常复杂的系统性工程,它牵涉到设备、网络制度以及技术等多个方面的因素,因此对于其安全问题要从整体上把握。与此同时,对于网络安全的解决方案来说,其情况同样复杂,它涉及到多项技术,例如防火墙、安全扫描以及入侵检测等多项技术。因此,我们唯有从技术与管理两个方面入手,才可能尽可能的保障其安全性。除此之外,计算机病毒入侵等网络犯罪跨越了国界,跨越了地域。因此为了更好的抵御网络犯罪情况的发生,各个国家需要联合起来,共同抵制计算机病毒以及计算机犯罪等情况的发生。
参考文献:
[1]郭敏.关于计算机网络安全技术的思考[J].广播电视信息,2012(05).
关键词 网络安全 问题 对策
中图分类号:TP393.08 文献标识码:A
1计算机网络安全的定义
计算机网络安全涵盖了控制安全和信息安全。从信息安全来看,它指的是能够确保信息网络体现中的软件、硬件以及系统的相关数据的安全性,不会因为恶意或者偶然而被破坏,系统能够可靠地、连续地正常运行,不会出现信息服务的中断。从信息安全来看,它意指“信息的可用性、完整性、真实性以及保密性”;控制安全则要求进行不可否认性、身份认证以及访问控制和授权等。
2计算机网络安全威胁的类型
从网络威胁来看,可能会私下借助网络自身的安全缺陷,使得它们带来了严重的信息泄露、非授权访问、资源被破坏或被盗以及资源耗尽等情况。从网络安全来看,它涵盖了较多方面的威胁,此外时间的变化也可能会带来以下类别的网络安全威胁:
(1)物理威胁;这涵盖了间谍行为、偷窃行为、在身份识别时出现错误。从当前来看,计算机偷窃也常常发生,尤其是保存着公司机密文件的相关机器,很可能会被不法分子将资料偷窃,给企业带来巨大损失。
(2)系统漏洞;涵盖了不安全服务、初始化以及配置。如果系统存在较多漏洞,则很可能给网络安全带来巨大威胁。因此,要对计算机系统进行定期检查,要及时更新系统的相关补丁,这样才能更好地预防系统漏洞以及潜在的安全威胁。
(3)身份鉴别威胁;这里面有随意口令、口令破解、算法考虑不周以及口令圈套等。使用互联网的过程中,要登陆用户名以及密码,因此在此环节,设置口令密码显得至关重要,也不可以随便设置,要具备一定的难度,这样才能发挥它自身一定的保护作用。
(4)线缆连接威胁;这其中有冒名顶替、拨号进入以及窃听。通常情况下会在窃听线缆的过程中形成威胁,处在广播式网络系统中各个节点都能够读取网上信息,例如安装监视或器搭线窃听等。
(5)有害程序;涵盖了木棉、病毒、下载或更新。人们在日益依赖计算机系统以及网络的过程中,出现了越来越多的病毒,它已在很大程度上严重地威胁了电脑系统和网络安全。考虑到网络系统中的相关设备具有互连性,因此,假如一个设备被病毒攻击了,那就非常易于对网络整体产生巨大影响。从病毒来,它具备显而易见的隐藏性、传染性、破坏性、传播性、潜伏性以及不可预见性特点。
3计算机网络安全的现状
3.1互联网犯罪行为严重
互联网已经很好地在我们生活的诸多方面发挥了重要作用,借助网络能够很好地完成很多事情。在这种情况下,网络犯罪现象却是在日益加重。利用网络盗取上网者的信息和资料的现象屡见不鲜,这使得用户的保密信息被泄露出来、给财产带来了严重损失。
3.2用户安全意识不强
从很多上网者来看,他们需要进一步强化自身的网络安全意识,借助参与培训和咨询,要求所有的网络用户要具备较好的网络保护意识和能力。在此基础上,还要密切关注自己的网络行为,会不会危害其他人的网络信息安全和财产安全。在部分情况下,有些用户可能是无意的行为,也可能是不经意的行为,但是却威胁了其他网络用户的网络安全。
3.3网络安全形势日趋复杂
从当前来看,随着互联网技术的突飞猛进,黑客技术也在相应地发展,这其中,很多黑客技术带有显著的商业活动目的和痕迹。例如,不少病毒以商业利益为目标,病毒可能以蠕虫、木马以及间谍程序等面目,有针对性地盗取网络用户的相关数据以及信息。在这种情况下,黑客对用户的信息和数据形成威胁的原因在于,它们很好地将病毒隐藏和伪装起来,在这种情况下,普通的杀毒软件不能很好地对病毒进行检查以及查杀。
4计算机网络安全的防护对策
无论是什么类型的网络服务,均可能会造成网络安全隐患或风险。问题的核心是如何降低以及消除网络安全隐患或风险。从当前来看,为了更好地保证网络安全,可以采取下列防护措施:
(1)打造良好的网络环境。要营造出安全氛围好的网络环境,从计算机网络安全的环境来看,主要采取以下防护措施:对用户进行监控、将用户权限作出调整,借助身份识别、访问控制以及监控路由器等方式。
(2)防范计算机病毒。从计算机病毒来看,(下转第38页)(上接第34页)是人们针对计算机软件所存在的后门或漏洞而编写出来的。因为互联网获得了迅猛的发展,新病毒也在不断地出现,而且它们的传播速度也在日益提升,产生了日趋增大的危害。通常情况下,在计算机上安装相应的杀毒软件,这样才能更好地防范计算机病毒。这样以来,计算机能够定期地查杀被病毒感染的文件或者程序。可以从以下若干方面来预防病毒:不去运用不清不楚的数据或程序,也不去随便下载未经验证的网站文件;在完成了文件下载后,要先对其进行杀毒,然后再使用;也不要轻易地访问和阅读来历不明的邮件、店址或者附件;而且还要定期备份重要数据和信息;除此之外,也要定期更新电脑的系统补丁,这样才能更好地避免部分病毒通过系统漏洞来攻击、破坏电脑和盗取信息与数据。
(3)运用防火墙技术。在网络中所运用的防火墙是一种应用软件。通常情况下,它能够很好地保证网络内部的安全性。从它的作用来看,能够构建起网络内部与外部间的网络通信的监控系统,而且还能够对进、出网络的全部数据流以及所有访问者进行监控。对防火墙技术而言,它能够很好地预防通信威胁。如果存在着和Internet有密切关系的安全漏洞,防火墙技术能够防止侵入者进入系统后所开展的破坏活动。
(4)数据加密。通常情况下,很多网络黑客入侵电脑系统的目的在于窃听或偷窃网络数据,如果完成了数据加密,就能够确保被窃数据不能轻易被打开,这样能够在一定程度上减少损失。从当前加密技术来看,已经得到了较好的发展。通常情况下,会运用两种加密技术:首先是对称密钥加密技术,其次是公共密钥加密技术。
(5)数字签名。从数字签名来看,它被用来表明发送者签发了相关消息或数据。此外,在数字签名被用来存储程序或数据的过程中,能够很好地对数据或程序的完整性进行验证。和普通手写的签名相似,数字签名能够很好地对信息的真实性进行验证。
(6)数字证书。和网上身份证相比,数字证书借助数字签名的形式,通过了第三方权威认证体系,从而完成了所需的网上身份认证流程,它有着较强的真实。从数字证书来看,它具备了较强的安全性以及保密性,还能够防止信息或数据被篡改,从而更好地保护企业的相关信息和数据。
5结束语
随着互联网的日益发展,计算机网络也必须要处理好网络安全问题。考虑到计算机网络的高度开放特征,非常易于被多种因素破坏以及攻击。无论是广域网还是在局域网中,自然因素、人的因素以及技术因素等都可能会对网络安全形成潜在威胁。在运用网络的过程中,要切实关注网络安全问题,例如可以从自身做起,逐步对上网行为进行规范,不随便访问未知网站。要逐步健全和丰富使用网络的相关制度,从而更好地确保网络的安全性以及稳定性。
参考文献
[1] 田永亮.计算机应用中安全问题的探讨[J].华章,2014(04).
[2] 曲钊锋.计算机网络安全问题分析与对策[J].数字化用户,2013(11).
[3] 唐翔.计算机网络安全技术分析[J].科技传播,2013(07).
关键词:计算机;网络工程;网络交流;黑客
随着计算机网络技术在各行业中的应用率逐渐提高,人们对网络安全标准也提出了较高要求。现如今,计算机网络工程存在一定的安全问题,并严重影响了网络工程的发展进程,对此采取有效措施解决安全问题,有利于加快网络工程发展速度、减小工程运行风险。由此可见,本文分析计算机网络工程的安全问题及对策具有一定的必要性。
1计算机网络工程常见安全问题分析
1.1病毒和木马
在计算机设备普及的同时,人们对该设备的应用率越来越高,无论是在工作中,还是在生活中,计算机设备均起到了重要作用,并极大地满足了人们的工作及生活需要。在人们利用计算机传输文件、信息存储、网络交流的过程中,基于网络开放性,电脑黑客极易对人们的上述行为进行破坏、恶意阻止,黑客经常通过编辑代码、设置木马程序等方式对计算机网络用户进行网络系统攻击,用户信息会面临被窃取、打乱等风险,甚至造成利益损失。
1.2系统漏洞
计算机技术发展的同时,网络系统被迫非法访问的现象也日益明显,部分违法分子经常利用网络安全性较低这一不足,肆意植入病毒代码,进而破坏网络系统的完整性和安全性,这不仅会影响操作系统运行的稳定性和有序性,还会使系统面临瘫痪风险,进而导致重要信息丢失、利益受损。
1.3数据篡改
目前,计算机网络与人们的工作、生活联系紧密,它不仅能够满足人们的信息存储需要,还能进行信息的大量、快速传输,进而提高人们的工作效率。人们利用计算机存储数据、浏览网页时,一旦黑客发起了对数据库的攻击行为,则用户信息数据会面临丢失和被篡改的风险。
2解决措施
2.1设置防火墙
要想维护计算机网络工程安全,设置防火墙是必不可少的工作内容,即在内部网络和外部网络之间应用防火墙技术。该技术的有效应用,能强化网络系统的抵御攻击功能和信息防盗功能。该技术在实际应用中,主要是以用户需要为基本出发点,针对带有威胁安全性的外部信息及时阻止,为网络内部系统营造良好的运行环境。在设置防火墙的过程中,应充分考虑不同用户网络环境的差异性,在尊重网络环境差异性的基础上,有针对性地进行信息识别,提高信息的网络进入标准,以此确保计算机网络工程的安全性,降低安全风险。
2.2强化网络安全管理
在网络工程的发展过程中,只有提高网络的安全性,强化网络安全化管理,才能充分保障网络用户的利益。在强化网络安全管理方面,无论是网络用户,还是供应商,都应强化这方面的安全意识,并在安全管理的引导下,规范用网行为和维护行为。对于网络用户而言,应事先阅读用网须知,端正用网思想和态度,确保科学用网,同时,定期查杀病毒,清理无用垃圾,注意公共场合用网安全,提高网络安全技术的应用率。对于供应商而言,在日常中应做好计算机网络的维护工作和基本管理工作,一旦发生安全问题,要及时向上级反映并处理,促进网络系统的稳健运行。
2.3安装杀毒软件
网络用户使用计算机的过程中经常遭受病毒侵袭。为了降低病毒侵入概率,杀毒软件的安装是极为必要的,软件安装完成后,用户能利用该软件及时拦截病毒,且该软件还能自动进行病毒查杀,将病毒及时扼杀,从而提高计算机网络系统的稳定性和安全性。
2.4应用安全加密技术
在网络信息时代,计算机网络已经成为人们生产生活中不可或缺的重要组成部分。为了确保人们能够安全使用网络和有序使用网络,安全加密技术的设置具有必要性和重要性。人们在用网的过程中,应对重要信息进行加密处理,应用安全加密技术提高信息数据的安全性,以免信息数据丢失和被篡改。在这一技术的积极作用下,人们能安全地进行信息交流、数据存储和网络应用,同时,网络用户利益能够得到相应保障,人们能够充分享受网络开放性所带来的优势。
2.5实施身份认证技术
该技术具体指在网络操作者针对网络系统、网络内容进行操作处理时进行的身份确认,即通过数字组合确认数字身份。当蓄意攻击网络系统者进行网络攻击时,由于数字身份确认失败,蓄意攻击行动会被迫取消,网络系统的安全性得以保障。
2.6加强管理人员培训
通过培训网络管理人员来解决网络工程的安全问题,即针对参与网络管理的人员组织系统培训,促使管理人员经过培训强化网络安全意识、提高网络维护能力,与此同时,制订相关网络工程安全管理制度,确保管理人员开展工作时有章可循,促使管理人员规范工作行为,从而提高工作水平。
关键词 计算机网络安全防护策略
中图分类号:TP315 文献标识码:A 文章编号:1671-7597(2013)19-0081-01
1 计算机网络安全定义
计算机技术的飞速发展,决定了其具体的定义越来越模糊,范围已经从以往比较狭隘的范围向外扩展。就目前而言,计算机安全是在基于网络控制和技术的平台之上制定出的计划和措施,使得网络环境在稳定的前提下,数据的完整性、保密性以及使用性得到保护。保证在意外发生或者恶意攻击、导致数据的更改、流失、外露、破坏的情况下,能够使得局面得到有效的控制,挽回损失。计算机网络安全由开始发展到现在,慢慢的涵盖了两方面的内容:一是物理安全,就是系统和设备或者事故相关的设备,遭遇某些形式的物理攻击,使得数据消失、流失导致的安全威胁;二是逻辑安全,其中包括信息的完整程度、保密程度和可用程度。
2 影响计算机网络安全的问题
在计算机信息网络化发展的进程中,有越来越多的不安全因素开始对其造成威胁。除了一些偶然因素和自然因素之外,越来越多的网络安全问题集中在人为方面。具体的网络不安主要集中在以下几个方面。
1)脆弱的计算机网络问题。互联网作为世界性的开放平台,给每个单位或者个人提供了良好的信息交流和传输媒介,使得消息的获取与传播更加便捷。但也正是这种开放和共享给计算机网络的安全带来了全新的挑战,越来越多的安全问题导致计算机网络显得越发脆弱。网络开放技术使得网络面临的攻击越来越多,形式越来越多样,从几年前比较单一的物理线路攻击,逐渐向着网络协议、计算机软件、硬件的纰漏和缺口等方面的攻击形式转化。国际性也是网络自身重要的特点之一,这也就决定了攻击执行者的实施方式,不仅仅局限在本地用户这个狭小的范围之内,还可能涉及到其他领域或者国籍的网络黑客,甚至对国家计算机系统的安全造成严重的威胁。除此之外,网络发展日趋自由化,也使得越来越多的平台在技术领域对于用户的使用权控制不到位,自由下载、储存和上传分享各类信息等因素也成为了影响网络安全问题的重要组成部分。
2)操作系统中的安全隐患。所谓的操作系统,就是一种能够使得程序和运行系统在上面正常工作的支撑平台与环境。操作系统的出现赋予了计算机全新的生命,丰富了很多管理方面的功能,其中软件资源与硬件资源的贡献尤为明显。贡献越大,风险也就随之而来,操作系统软件受自身技术的约束,一直以来都存在着安全性缺陷,这些层出不穷的隐患得不到有效的根治也成为了操作系统的通病。这主要来源于开发初期,遗留多处的技术破绽。另外,后门程序也是一种能够穿越安全管制能力范围,直接完成对程序的访问以及信息的获取与篡改,这种后门程序的存在,原因基本是设计人员在设计初期,为了能够快速的对程序进行完善,而预留出来的捷径类的系统程序。这种程序的存在能够最有效率的实现对设计程序中缺陷的修改。但后门程序往往是把双刃剑,在为自己提供方面的同时,也给黑客的侵入创造了条件。一旦在软件之前,没有将后门程序妥善处理,就会成为黑客门集中的突破口,成为信息安全的重大威胁之一。尽管操作系统发展至今,已经具备了自我更新和升级的能力,似乎可以通过版本的更新实现对漏洞的弥补,事实上,系统已然出现的漏洞会使得所有的安全控制意义瞬间化作乌有,每每在问题出现与版本升级改善的这段时间,漏洞已经将整个网络摧毁。
3)数据库存储内容中存在的安全问题。数据库的种类多种多样,里面存储信息也具有量大和种类多的特点,诸如我们在网上看到的信息内容。在数据库进行数据处理和保存的过程中,常常重视的环节是储存、利用和整理,还比较缺乏对于安全方面的考虑。这也就引发了一系列类似非法用户穿透安全防御核心完成对技术或者消息的非法窃取行为。数据库安全的根本就是保证内部存储的数据具有可靠的安全性和完整性,防止内部重要数据被一些不法分子通过非法手段实施盗用、破坏、篡改等行为,这些都属于数据库安全性的负责范围。对于数据库的完整性而言,及时检查和校正,防止数据库中不合语义数据的存在,是其核心的内容。
3 网络安全防护策略
1)技术策略。从技术的角度出发,针对已经发展相对比较成熟的监控、扫描、防火墙、病毒查杀等技术,比较行之有效的策略有:①完善安全管理制度,提升员工素质的培养。所有领域涉及人员在技术能力和职业操守等方面都要进行提升。对于重要的信息在开机前做好杀毒工作,并及时对数据进行备份;②要对网络访问进行控制。网络访问的控制已经逐渐发展成为网络安全的主要政策,其实质就是保证网络资源不受到非法的盗取和使用;③数据的备份与资源的恢复,主要采取的策略是备份数据库、增量备份等。除此之外,还有包括密码设防、切断途径、反病毒技术、研发完善安全操作系统等行之有效的手段,都会在技术层面给予网络安全极大的支持。特别是是对于密码技术的运用。近年来,密码技术已经逐渐发展成为信息安全的核心技术,手段丰富,破解难度大,给网络安全提供了坚实的保障。古典密码、数字签名密码、密匙管理等方面的技术在各个领域都得到了广泛的应用,并受到了好评。可以说密码技术的发展已经开始左右计算机网络安全的层次。
2)管理策略。计算机网络安全管理不只是包括安全技术和安全防范措施,更重要的一点在于计算机网络安全的管理措施与行使安全保护、相关法规的强度。将两者合二为一到计算机网络安全中,才能更好使计算机网络安全发挥最大效能。强化计算机安全管理、提升使用者的法律意识和道德观念,提高用户的网络安全意识,对预防计算机犯罪、防止黑客攻击和抵御计算机病毒的侵袭,起着极其重要的作用。此外关于使用者的法制教育也是关键环节,明确用户和系统管理人员应该履行的责任和义务,合理合法的运用现代化网络资源,自觉和一切违法行为抗争到底,对于计算机网络安全而言,有着非凡的意义。
4 结束语
计算机网络安全问题随着网络技术的发展,种类层出不穷,治理难度也越来越大,从设计到技术和管理,内容繁琐而复杂,因此只有有针对性的制定防护策略,形成一整套具有实际反击能力的安全防护系统,才能将计算机网络安全推到前所未有的高度。
关键词:计算机信息管理技术;网络安全;应用探讨
一方面,计算机网络的出现给人们的生活带来了翻天覆地的变化,但网络安全的问题也一直层出不穷。另一方面,计算机技术的不断发展进步同时也带动了计算机信息管理技术的逐渐崛起,所以如何运用计算机信息管理技术来提高网络环境的安全性无疑是一件非常值得重视的事情。
一、计算机信息管理技术与网络安全
1、计算机信息管理技术的概念及重要性
计算机的发展才七十多年,但随着计算机体积越来越小、功能越来越强,用户也从专业人员到面向大众,实现了计算机的普及。所以这些计算机存在着巨量的数据,所以人们就必须对这些计算机内的数据进行有效的组织、管理,才能迅速找到所需要的数据,这就是计算机信息管理技术。计算机网络的出现使得原本储存在计算机内的数据在网络中进行流通,因此在网络中如何使用计算机信息管理技术对数据进行管理和组织就显得非常重要。一般情况下,网络信息管理工作可划分为:服务器传输、服务器信息、基础运行信息、用户信息、网络信息资源等几个方面。
2、网络安全的概念及重要性
网络安全主要就是指在互联网之上所传输数据自身具有的安全性,但也指计算机系统硬件、系统软件等所具有的安全性。而信息管理主要是针对网络信息进行管理,也就是对互联网信息以及信息服务等多个方面的信息进行安全的管理。随着网络的广泛运用,使得网络环境将会成为人类的第二个世界。那么在这样一个环境之中,其安全性自然成为一个非常重要的问题。所以,人们对于网络环境安全的要求必然会越来越重视。
二、计算机信息管理技术在网络安全中应用所存在的问题
1、对网络安全问题不够重视,操作人员的自身水平不过硬
在当前社会虽然网络已经非常普及,但还是有很多人对于网络安全及相关的问题并不重视,这也就使得一些安全隐患被黑客有机可乘。最常出现的就是密码的安全性,仍然有用户将自己(家人)的姓名、生日、身份证号码等作为登录的密码,导致网络安全从内部被攻破。还有操作人员的自身水平不够,也同样会导致网络环境中的不安全隐患被利用。例如,计算机IP地址规划、杀毒、防火墙的、操作系统的定期更新补丁、禁止使用盗版软件等。
2、在信息安全监测、信息访问控制方面的问题
信息访问控制主要是用户在互联网活动的过程中,对其访问的信息资源进行把控,在随着网络中的用户数量以及访问流量几乎成指数程度增加,是的在信息访问控制方面的压力骤增。同时再加上人们在访问时对安全问题的不重视,以及黑客同样不停得寻找网络的漏洞,导致了在信息访问控制方面不可能做得面面俱到,使得一些网络安全事故的发生。
三、改善计算机信息管理技术在网络安全中应用的建议
1、提高安全防范意识以及个人职业素养和操作水平
首先,提升对于网络安全的理解以及防范意识是最为重要的第一步。网络的普及让人们清楚的它所能带来的便利,但也带来安全隐患,一旦爆发出来将会对国家、社会造成巨大的损失。所以应加大在此方面的宣传,例如有政府相关部门做一些公益宣传片,实际案例剖析节目等,使人们加强对网络安全的了解和重视。其次,提升操作者的技术水平也是很重要的。操作者不仅是指专业的网络安全人员,同时还包括普通用户。提升普通用户对于计算机信息管理技术的了解掌握计算机安全和网络安全相关基本技,这样不仅对用户的工作都会带来便利,也对网络安全构建提供良好基础。最后,还应该提高从业人员的职业素养。现阶段网络上的出售个人信息、通过手机号码能对用户进行定位、甚至能个人私密信息等。很大一部分都是银行、电商和电信等行业对从业人员管理不善、不重视员工的职业道德所导致的。
2、优化管理体系,提升信息安全监测、信息访问控制方面的能力
首先,当前网络安全环境之所以还有很多不完善的地方,信息管理体系的不完善也是一个重要的影响因素。因此对于目前的网络环境构建和发展中,有效的优化计算机信息技术的管理体系无疑是非常有必要的作为。虽然现阶段我国的管理体系还不够完善,但有理由相关通过进一步的技术积累和技术人员的持续培养,最终能让网络环境的变得更安全。其次,提升信息安全监测、信息访问控制方面的能力也成为重点。利用技术控制措施来对计算机信息管理体系进行加强,并增加在研发方面的力度,为网络安全提供必要的技术支撑。像前面提到的中、小学校都有自己的网站,但是管理员为非专业人员,为解决这一问题,网络安全厂商通过软硬件设备结合的办法实时对网络进行监控、自动管理。当用户在使用过程中出现不良信息时,设备会根据事先设定好的处理办法进行干预,并将事件记录在日志。这样即使管理人员不够专业也能对网络进行自动管理,从而提升信息安全监测、信息访问控制能力。最后,高校加强相关人才的培养,例如在课程设置和教学中,应重视学生的实践能力。这样,不仅能增加专业人才数量,从而适应社会需求。人才技术的提升,后辈人才的培养才是整个行业未来发展的核心,也是通过计算机信息管理技术维护网络安全的必经之路。
结束语
网络的出现给人们的生活带了巨大的便利,在现代社会网络成为日常生活中不可或缺的部分。所以网络安全问题值得人们去关注和重视。有效的运用计算机信息管理技术,针对其目前在网络安全中应用所存在的问题做出针对性的解决,才能更好的确保网络环境的健康安全,让人民的利益得到充分的保障。
参考文献:
[1]张莹.数据加密技术在计算机网络安全中的应用价值分析[J].无线互联科技,2015,21:36-37.
[关键词]:云计算 网络安全问题 概念特点 解决措施
一、云计算的概念及其特点
客观来看,云计算并非一个具体的技术而是多项技术的整合。之所以将其称为云计算是因为本身具有很多现实云的特征:规模很大,无法确定其具置,边界模糊,可动态伸缩等。虽然现在对于云计算这一概念还没有一个确切的定义,但是简单来说,云计算就是建立在网络技术上的数据处理库,但是由于其规模极大,性能极强,能够通过一个数据中心向多个设备或者用户提供多重数据服务,帮助使用者用以最少的空间获得最大的信息来源。因此,云计算的核心所在便是资源与网络,由网络组建的巨大服务器集群能够极大地提升资源的使用效率与平台的服务质量。
二、现阶段云计算在实际运用中面临的网络安全问题
1.客户端信息的安全
就现阶段云计算的运作现状来看,云计算是建立在现有网络基础上的大型信息处理库,而在系统中的每一台计算机都被认为云计算的一个节点。换句话说,一旦一台计算机被接入网络,那么其中的信息就极有可能成为“云”资源的一部分。这就涉及隐私保护问题,如果没有做好信息安全防护,造成一些私密信息泄露,对于一些特殊机构如政府、医院、军队等来说将是极为沉重的打击。同时,如果大量的病患信息、军事机密、政府信息等泄出,也会造成整个社会的不稳定。
2.服务器端的信息安全
当前,云计算发展中存在的最大障碍便是安全性与隐私性的保护问题。立足于服务器端的信息安全问题来看,数据的拥有者一旦选择让别人储存数据,那么其中的不可控因素便会大为增强。比如一家投资银行的员工在利用谷歌在做员工社会保障号码清单时,实际上进行了隐私保护和安全保护职能的转移,银行不再保有对数据保密以保证数据不受黑客侵袭的职责,相反这些责任落在了谷歌身上。在不通知数据所有者的基础上,政府调查人员有权让谷歌提供这一部分社会保障号码。就最近频发的各类信息泄露事件以及企业数据丢失数据事件如2007年轰动一时的TJXX零售商信用卡信息泄露等情况来看,云计算服务器端的信息安全现状不容乐观。
三、解决当前云计算安全问题的具体措施
1.建设以虚拟化为技术支撑的安全防护体系
云计算的突出特点就是虚拟性极强,这也成为云计算服务商向用户提供“有偿服务”的重要媒介和关键性技术。同时,在信息网络时代下,基础网络架构、储存资源及其相关配套应用资源的发展和完善都是建立在虚拟化技术发展的前提下的。因此,在解决云计算安全问题时也需要紧紧围绕虚拟化这一关键性技术,以用户的需求与体验感受为导向,为用户提供更为科学、有效的应用资源合理分配方案,提供更具个性化的存储计算方法。同时,在虚拟化技术发展运用过程中还需要构建实例间的逻辑隔离,利用基础的网络架构实现用户信息间的分流隔断,保障用户的数据安全。各大云计算服务商在优化升级时要牢记安全在服务中的重要性,破除由网络交互性等特点带来的系列弊端。
2.建设高性能更可靠的网络安全一体化防护体系
云计算中的流量模型在\行环境时在不同时段或者不同运行模块中会产生一定的变化,在进行云计算安全防护时就需要进一步完善安全防护体系,建设更可靠的高性能网络节点,提升网络架构整体稳定性。但是在当前的企业私有云建设时不可避免地会存在大流量在高速链路汇聚的情况,安全设备如果不进行性能上的提升,数据极有可能出现泄漏。因此,要提升安全设备对高密度接口(一般在10G以上)的处理能力,安全设备要与各种安全业务引擎紧密配合,实现云计算中对云规模的合理配置。但是,考虑到云计算业务的连续发展性,设备不仅要具有较高性能,还需要更可靠。虽然近年来在这个方面已经取得了可喜的成就,如双机设备、配套同步等的引入与优化,但是云计算实现大规模流量汇聚完全安全防护还有很长一段路要走。
3.以集中的安全服务中心对无边界的安全防护
与传统安全建设模型相比,云计算实现有效安全防护存在的一个突出的问题便是“云”的无边界性,但是就现代的科学技术条件来看,建成一个无边界的安全防护网络是极不现实的。因此,要尽快建立一个集中的安全服务中心,实现资源的高效整合。在集中的安全服务中心下,各个企业用户在进行云计算服务申请时能够进行信息数据的划分隔离,打破传统物理概念上的“安全边界”。云计算的安全服务中心负责对整个安全服务进行部署,它也取代了传统防护体制下对云计算各子系统的安全防护。同时,集中的安全服务中心也显现出极大的优越性,能够提供单独的用户安服务配置,进一步节省了安全防护成本,提升了安全服务能力。
4.充分利用云安全模式加强云端与客户端的关联耦合
利用云安全模式加强云端与客户端的关联耦合,简单来说就是利用云端的超强极端能力帮助云安全模式下安全检测与防护工作的运行。新的云安全模型在传统云安全模型的基础上增加了客户端的云威胁检测与防护功能,其具体运作情况为客户端通过对不能识别的可疑流量进行传感测验并第一时间将其传送至安全检测中心,云计算对数据进行解析并迅速定位,进行安全协议的内容及特征将可疑流量推送至安全网关处进一步处理。总的来看,利用云安全模式加强云端与客户端的关联耦合可以提升整个云端及客户端对未知威胁的监测能力。
四、结语
云计算是网络技术不断发展的产物,为人们的生活提供了很多的便利。但是作为新生的事物,其安全性还存在一定的争议。进一步完善云计算的安全建设,确保用户信息的安全与私密是云计算发展的重要前提之一。在新的时期,需要利用虚拟性技术、集中的安全服务中心、更可靠的高性能安全防护体系等提升云计算服务的安全可靠性,实现云计算技术的进一步发展。
参考文献:
[关键词]网络,安全,对策、防火墙
中图分类号:TM181 文献标识码:A 文章编号:1009-914X(2017)12-0277-01
随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题
1.计算机网络面临的威胁
1.1 计算机病毒的传播方式
计算机病毒的传播方式有两种:网络传播和通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。因特网传播:通过电子邮件传播;通过BBS论坛传播;通过浏览网页和下载软件传播;通过即时通讯软件传播;通过网络游戏传播。其二是局域网传播:局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染。通过硬件设备传播。通过不可移动的计算机硬件设备传播。是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片(ASIC)和硬盘为病毒的重要传播媒介。其次,硬盘向光盘上刻录带病毒的文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。还有移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁P,后两者仅仅是存储容量比较大的特殊磁盘。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。
1.2 计算机网络不安全因素
一是人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁;二是人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类;三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,大部分事件就是因为安全措施不完善所招致的。
1.3 操作系统存在的安全问题
操作系统开发设计的不周而留下的破绽,都给网络安全留下隐患。其一是操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,就会让黑客针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。其二操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。其三操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,就会发作。
1.4 数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。
1.5 防火墙的脆弱性
防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
2.计算机网络安全的对策
2.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。其二是网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。其三是数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
2.2 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1)计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2)机房场地环境的选择。选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。3)机房的安全防护。机房的安全防护是设备所在的建筑物应具有抵御各种自然灾害,防止未授权的个人或团体破坏、篡改或盗窃网络设施。
3.防火墙的使用
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
4.结束语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。