时间:2024-01-24 17:05:47
导语:在计算机网络安全的对策的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
论文摘要:随着计算机技术的飞速发展,网络体系已成为社会发展的重要保障,随之而来的网络安全问题日趋严峻。本文全面分析了威胁网络安全的因素,从而提出提高网络安全相关措施,以确保网络安全有效运行。
随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。
1计算机网络安全的重要性分析
网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。
2 网络安全现状及面临的威胁
2.1网络安全现状
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。
2.2计算机网络安全面临的威胁
网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。
黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。
3计算机网络受攻击的主要形式
计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用tcp/ip协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。
4加强计算机网络安全的防范对策
4.1加强内部监管力度
加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住ip盗用者,控制网络访问范围等。
4.2配置防火墙
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
4.3网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
4.4系统漏洞修补
windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。
4.5使用进侵检测系统
进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(instusion detection system,简称ids)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。
4.6加强网络安全教育和管理
结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。
结语
计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。
参考文献
[1]楚狂等.网络安全与防火墙技术[m].北京:人民邮电出版社,2000.
[2]张千里,陈光英.网络安全新技术[m].北京:人民邮电出版社,2003.
[3]香方桂.软件加密解密技术及应用[m].长沙:中南工业大学出版社,2004.
关键词:数据加密技术;网络安全应用;网络管理
日趋发展的新平台逐步成为人们日常生活交流的新手段,计算机的应用范围逐步扩大。近年来,我国的网民数量不断增长,计算机逐渐成为人们工作和学习的重要手段,提升了人们的工作效率,也加快了人们的生活节奏,计算机的广泛应用不但为人们创造了更多的社会财富,而且为人们带来一些相应的烦恼,例如:计算机的信息泄露,资料盗取等问题,将数据加密技术应用于计算机网络安全管理是解决当前网络安全的主要途径。
一、计算机网络发展的安全隐患
(一)计算机操作系统中的隐患
计算机操作系统是计算机的主要组成部分,它管理着计算机的软件系统和所有信息资源,为计算机的使用者提供方便、快捷的信息资源。一旦信息操作系统受到病毒的侵入,就会造成用户的口令输入外泄,导致计算机内部信息资源外漏,形成计算机数据的丢失或者被盗,甚至使计算机用户电脑处于瘫痪状态,是计算机发展过程中存在的最大隐患。
(二)计算机数据体统中的隐患
计算机在操作系统受到病毒的侵入则会造成计算机内部系统运行的紊乱,是计算机数据系统的自我保护性能降低或者受到破坏失去保护作用,计算机系统内部的数据资源受到病毒操控者的远程控制,造成计算机数据库资源被复制,网络病毒侵入不仅会使计算机陷入运行瘫痪状态,同时也为犯罪分子犯罪提供有力的信息来源,例如:客户个人信息包括身份证号,银行卡号,银行密码等重要信息丢失,造成巨大的经济损失。
(三)网络传播中的隐患
网络传播中存在的隐患也是网络安全隐患产生的途径之一。一方面系统病毒可以通过用户主动将个人信息资源在网站上时进行直接传播,将用户的信息进行个人资料复制,形成个人信息感染病毒造成网络信息安全隐患;另一方面是通过用户浏览网站进行间接传播,用户通过浏览器进行网上资源搜索,对依附病毒的网页进行浏览下载,造成资源与病毒同时植入到客户的电脑系统中,造成客户个人数据资源流失,形成网络安全危机。
二、数据加密在网络安全管理中的应用
数据加密技术在网络管理中的应用,保障了网络数据传播的安全性,数据加密技术首先明确了网络数据信息管理技术的目标性,形成对网络数据的整体性管理,其次依据数据的种类进行不同程度的数据加密处理,形成数据保护,提高数据传播的安全系数,最后将加密数据进行网络信息资源传播,保障信息资源安全传送到接收方手中,对计算机信息数据的传播提供全方位的保护。网络数据加密技术主要分为以下几种:
(一)链路加密技术的应用
链路加密技术是网络安全数据加密中最基础的数据加密手段。链路加密技术是指多区段的计算机数据加密,它划分数据和信息路线,并按照不同的传输区域和路径进行不同程度的加密,[1]这种加密技术保障了节点与节点之间数据传输和应用的保密性和安全性。链路加密技术对传送的数据进行分段加密,使数据资源的传输过程是以秘文的形式进行,接收方需要对收到的数据资源进行解密,才能获得相应的数据资源,保障了数据资源的安全性。即使在传输过程中,数据资源丢失,由于链路加密是对数据分段进行加密,因此使对丢失后的数据直接组合起来也是模糊不清的,避免第三方对数据的直接窃取,保障了数据传播的安全性。
(二)节点加密技术的应用
节点加密技术是计算机网络安全应用中的重要手段。它的加密技术与链路加密技术存在着许多的相似。主要依据信息的不同类型和不同重要程度对数据信息资源进行分段加密,使数据资源的传播形成众多加密段,为信息的提供分段保障。此外,它比链路加密技术更深度的对数据信息资源加密体现在进行数据传输前期就已经对即将传播的数据资源进行加密处理,进一步保障了数据资源传播的秘密程度。
(三)两端加密技术的应用
两端加密技术在实际应用中的技术性较简单,是较为直接的加密手段。它对数据的传输主要采用密文的形式进行传输,避免了传输过程中对数据传输资源进行解密和加密的过程,使数据传输的过程简单化,避免了信息资源传输过程中存在信息资源丢失现象的产生,缩小了信息被第三方窃取的可能性,从而保障信息传输过程的安全性得到提升。
网络信息资源数据加密技术逐渐成为现代信息资源管理和保护的重要手段,为网络信息资源的传播和利用提供有力的保护措施,为形成安全可靠地网络环境保驾护航。同时也为国家对网络信息资源的监管,网络秩序的维护提供了有力途径,随着网络数据加密技术的不断应用,人们广泛应用的网络环境将得到更加权威的保护和管理,形成和谐的网络应用环境,使网络成为世界各国沟通和发展的新桥梁。
参考文献:
[1]郑晓丽.军队档案网络信息安全现状及对策[J].通信技术,2011,01:71-72+98.
[2]赵昌伦,武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,01:150-153.
[3]周亮,刘开培,李俊娥.一种安全的电力系统计算机网络构建方案[J].电网技术,2004,23:71-75.
[4]孙鑫.校园计算机网络安全与防范策略研究[J].哈尔滨金融高等专科学校学报,2008,02:50-52.
[5]梁剑波.关于常见计算机网民加密技术的研究[J].电子世界,2014,02:105.
【关键词】计算机;网络安全;对策
计算机的普及,给人们的生活带来了极大地便捷。社会的各个领域都需要用到计算机,但计算机网络的安全性也开始受到了前所未有的威胁,计算机病毒已经无处不在,威胁着人们的信息安全。21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
一、计算机网络安全的定义
计算机网络安全是指通过使用网络管理控制和技术措施,保证网络中的数据不受破坏,为数据的保密性和完整性提供保护。通常包括两方面的内容,一是物理安全,指保护系统设备及相关设施,以免其被破坏或丢失等;二是逻辑安全,指保证信息的完整性、保密性和可用性。
二、计算机网络不安全因素
(一)网络的不安全性。互联网的开放性,使得任何个人或单位都可以从网络上获取和传输所需要的信息。然而这种开放性也给计算机网络安全带来了挑战。计算机网络的开放性、自由性和国际性是互联网不安全性的主要因素。
(二)操作系统存在的安全问题。操作系统是计算机最主要的系统软件,是信息安全的基础之一。但是,操作系统无法抵御自然灾害如水、火、地震等的破坏,也无法避免无意造成的如突然断电或电源波动大等危害。同时由于操作系统太庞大,不可能保证其是完全正确的。由操作系统的缺陷所造成的功能故障,往往可以忽略。如,当Windows出现死机时,人们按一下复位键重新启动就可以了。但是,如果操作系统的缺陷被攻击者利用,则会引发网络安全问题。
(三)数据库存在的安全问题。我们在网络上看到的所有信息都是由数据库管理系统保存在各种数据库中,然而,数据库在设计中通常是只考虑信息的存储、使用和管理,而对信息的安全性而考虑的不多。在实际生活中会出现以下情况,如:用户超越权限更改数据;非法用户窃取信息等等,这些都是因数据库缺乏安全性所致。数据库的安全性是指要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
(四)防火墙的脆弱性。防火墙作为网络保护软件,在一定程度上保护了网络的安全性,但是对于网络的保护具有单一性,不全面。防火墙对于网络内部的攻击和侵犯保护作用有限,而网络安全主要危害除了外部的病毒侵入最主要的是内部的攻击,防火墙在这方面具有局限性。
(五)其他方面的因素。计算机网络除了受到系统带来的危害以外同时各种自然灾害也会对计算机网络造成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
三、计算机网络安全的对策
针对计算机网络中所存在的安全性问题,可从技术方面和管理方面采取一定的对策。如在技术方面,可采取以下措施:使用防病毒软件。防病毒软件可保护网络避免网络各种病毒的侵袭;设置防火墙。防火墙是一种广泛使用且有效的网络安全机制,能阻止网络的不安全因素扩展到局域网;使用入侵检测系统。入侵检测系统通过识别和限制异常的活动,来达到保护系统安全的目的,尤其应当在校园网络中使用;备份和恢复数据库。这两项措施是保护数据安全性和完整性的操作。备份是防治意外和恢复数据库的最有效方法,恢复则是在意外发生时采取的措施;安装漏洞扫描系统。这种系统不但能找出安全漏洞还会给出修改的建议,最终消除安全隐患,保证系统的安全;使用安全监测系统。安全监测系统可对网络服务器进行实时跟踪,并将相应的内容保存建立数据库,有利于发现网络中的不安全内容。)建立严格的安全管理制度。要切实做到提高计算机用户的技术水平和道德修养,养成开机查毒和及时备份数据的习惯。使用密码技术。密码技术作为信息安全的核心技术,为信息安全提供了可靠的保证,是目前保证信息完整性的最主要方法之一。在管理方面,可通过对计算机用户的进行安全教育、建立相应的安全管理机构、计算机管理功能的完善、计算机及网络的立法和执法力度的加强等方法来保证计算机的网络安全。这就要求计算机用户要不断学习法制知识,所享有的权利和应履行的义务有明确的认识,主动自觉地维护计算机网络的安全。
四、结语
计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。
参考文献:
[1]张千里. 网络安全新技术[M].北京:人民邮电出版社, 2003.
[2]龙冬阳网络安全技术及应用[M].广州:华南理工大学出版社, 2006.
[3]常建平, 靳慧云, 娄梅枝. 网络安全与计算机犯罪[M].北京:中国人民公安大学出版社, 2002.
[4]卢开澄. 计算机密码学-计算机网络中的数据保密与安全[M].北京: 清华大学出版社, 1998.
[5]余建斌. 黑客的攻击手段及用户对策[M].北京:北京人民邮电出版社, 1998.
[6]蔡立军. 计算机网络安全技术[M].北京: 中国水利水电出版社, 2002.
[7]邓文渊, 陈惠贞, 陈俊荣. ASP与网络数据库技术[M].北京: 中国铁道出版社,2003.
作者简介:
论文摘要:全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求。如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题。
1、前言
计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。
2、影响计算机网络安全的因素分析
影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。
2.1人为操作失误导致的安全隐患
计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。
2.2人为的恶意攻击
人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。
2.3软件本身的漏洞
随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。
3、维护计算机网络安全的几点对策
3.1物理安全维护对策
计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。
3.2防火墙过滤措施
防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。
3.3入侵检测技术
入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。
3.4计算机漏洞扫描措施
应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。
4、结语
构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。
参考文献
关键词:计算机技术;网络安全
随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其互联网和计算机普及应用以来,网络的安全已经涉及到人们的生活、工作、学习等许多领域。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断减少,从而造成的全球范围内“黑客”行为的泛滥,导致了一个全新战争形式的出现,即网络安全技术的大战。
1 网络安全的含义
网络安全,就是网络上的信息安全,包括运行系统安全,即保证信息处理和传输系统的安全;网络上系统信息的安全;网络上信息传播的安全,即信息传播后果的安全;网络上信息内容的安全。
2 网络安全的特征
⑴保密性。信息不泄露给非授权的用户、实体或过程,或供其利用的特性。⑵完整性。数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。⑶可用性。可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。⑷可控性。对信息的传播及内容具有控制能力。
3 网络安全的威胁
⑴非授权访问:一个非授权的人的入侵。⑵信息泄露:造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。⑶拒绝服务:使得系统难以或不可能继续执行任务的所有问题。
4 计算机网络安全问题的解决对策
随着计算机网络的应用普及,其安全威胁问题日益凸显。笔者通过对计算机网络安全的现存问题分析,提出了相应的对策措施。
⑴检查网络安全漏洞并及时修补。网络安全漏洞检测,能够及时的发现各种不安全因素,对这些网络安全漏洞进行修补能够有效的提高网络安全水平。对于漏洞的检测,一方面是漏洞扫描,是对整个网络扫描和分析,寻找其中存在的安全缺陷,并提出对应的修补建议;另一方是利用计算机系统中的安全扫描器从计算机系统内部检查安全配置错误和漏洞,此外还能够检测出黑客攻击的痕迹,进而提出对应的修补建议;还有一方面是利用漏洞检测三方面的内容:网络漏洞扫描、系统安全扫描和数据库系统安全扫描。首先是网络漏洞扫描,它是指从网络安全边界点上着手,对网络内部系统进行“黑箱”评估。从网络入侵者的角度出发,来对整个网络进行扫描和分析,发现其中可能存在的安全问题或者是缺陷,同时需要利用软件本身知识库中包含的攻击手段。当分析出缺陷和漏洞以后,提出相应的修补建议。其次是系统安全扫描,在计算机系统中都有一个系统安全扫描器,它是以agent的方式配置在关键服务主机上。这个扫描器是从系统内部检查常见的系统安全配置错误与漏洞。比如关键文件权限设置、用户设置、路径设置、密码设置、网络服务配置、应用程序的可信性等。而且这个系统还有另外的功能,就是找出黑客攻击系统的迹象,从而提出相应的修补建议。最后,是数据库系统安全扫描。在数据库安全扫描器中,存在着软件本身的知识库,在其中有已经的安全弱点,这样利用已经的设置来通过网络或是系统内部逐项检查目标主机上的数据库服务,将整个数据库检查一遍之后,再来对数据库做一个全面的评估,将其中的安全漏洞和认证、授权、完整性等方面的问题都作为评估的标准。
⑵合理应用防火墙。在计算机网络的应用中,一般都会设置防火墙,目的是保护内部网络不受攻击。所谓防火墙,是指在内部、外部或者是任意两个网络之间建立一个安全控制点,经过防火墙的数据流都需要经过检测,来决定是允许、拒绝还是重新定向,这样进、出网络的服务和访问都会需要通过审计和控制,信息安全可得到保证,内部网络可以尽可能不受恶意攻击。
⑶实施入侵检测、防止黑客攻击。之所以进行入侵检测是为了发现在网络中的恶意和可疑活动,一旦发现,及时进行拦截和阻止,来保证网络的正常运行。网络入侵造成的损害有时是难以想象的,所以一旦检测到网络被入侵之后,要立即采取有效的措施来阻止,使得入侵造成的后果尽可能小。
⑷适当利用加密技术。网络安全出现的问题很多都源于数据库,当数据库中的问题解决了网络安全中的很多问题也随之解决了。数据库的安全威胁并不是全来自外部,也有一些来自网络内部。在内部的使用人员中,有人心怀不轨,非法窃取用户名和密码。也有一些内部用户利用关系越权使用数据库,有时候甚至能打开超出他们权限的数据库文件来窃取或篡改信息。这时,机密就能显得尤为重要,通过对一些重要数据进行加密处理,数据库里存储数据的安全性自然就得到保障。加密以后,哪怕是整个系统都被破坏了,也不用担心数据遭到破坏。
⑸注意备份与恢复技术的应用。数据备份与恢复应该形成一种习惯。
[参考文献]
[1]王辉.数字社会可持续发展的技术探讨[J].河北广播电视大学学报,2005(4).
计算机网络通信具有迅速、灵活、开放、共享等特征,满足了人们不断发展的生产生活的要求,也为信息交流和共享创造了巨大的空间。与此同时,随着网络技术带给人们极大的方便的同时,也为计算机网络的快速发展带来了巨大的影响。需要注意的是,计算机网络迅猛发展的同时,安全问题仍然是人们十分关心的话题。
一、分析计算机通信网络存在的安全问题
计算机网络由计算机设备和通信网络两个部分组成,计算机设备室计算机通信的信源和终端,通信网络是指计算机数据传输和交换的手段和方式,正是二者的密切配合才实现了计算机的通信网络的共享功能。计算机通信网络的安全问题主要是指外来的以数据和行为为主要形式的攻击计算机网络操作系统、硬件、应用软件等,使其出现一定程度的被更改、被破坏、被泄露、被盗用等现象,从而使得计算机通信网络难以正常运行。一般说来,计算机通信存在的安全问题主要由以下两种:
(一)计算机网络的硬件安全问题
计算机的硬件安全主要是指计算机硬件系统的设置安全和设备的物理安全。系统设置安全是指网络路由器等关于网络设置连接设备的安全,而物理安全是指具体的计算机物理设备的安全,如路由器、交换机、网络服务器等。
(二)计算机网络的软件安全问题
计算机网络的软件安全问题是计算机安全问题最重要的问题。它主要表现在以下几个问题中:第一,系统安全漏洞。计算机网络技术的发展,在计算机网络操作中存在着一些安全漏洞,一方面为编程人员管理提供了方便,另一方面也给网络黑客提供了攻击机会,从而造成网络漏洞被攻陷,出现严重的安全问题。第二,计算机网络病毒。计算机网络病毒具有感染性、潜伏性、破坏性和触发性,对于计算机网络安全具有严重的影响,且随着网络病毒的种类和技术的发展,其传播越来越广阔和隐蔽,的确是网络软件安全本文由收集整理最大的问题。第三,网络黑客攻击。网络中的黑客攻击不仅有针对性攻击,还有广泛性攻击,这些攻击活动变得越来越猖獗,为网络安全带来了非常大的威胁。第四,网络内部权限混用。网络中的用户账号本来只局限于个人使用,但是在现实中一个账号往往将用户名和密码告知他人,存在混用的情况,这给网络系统漏洞、黑客攻击和病毒等带来了可乘之机。
二、分析提高计算机通信网络安全的对策与技术
(一)全面认识计算机通信网络安全的重要性
只有正确认识计算机通信网络安全的重要性,才能在通信设置和管理中将网络安全放在突出的位置,全面落实计算机通信网络安全的防范行为。传统对于计算机通信网络的安全认识仅仅停留在计算机操作系统本身上面,只保证才做系统没有错误。但是,随着计算机网络技术的发展和计算机网络运用的广泛性发展,现代计算机网络安全意识应该从传统的操作系统无误上延伸到网络系统、网上信息、网上管理、数据信息、通道控制等上面,以实现计算机系统、信息、数据、通道等的保密完整性、可控可用性,让计算机通信网络实现正常运行的目标。
(二)强化网络管理
计算机通信网络安全要从内部和外部强化网络管理,让安全隐患被扼杀在摇篮里。首先,要加强计算机人员的管理。通过加大高级网络技术人员的培养和任用,发挥网络管理人才的作用,让计算机网络管理人员具有丰富的技术知识和实践经验,有效防护网络设备的安全问题。此外,还可以加强网络管理中的各个部门的合作和互动,促进网络管理实现完整化。其次,加强网络建立和使用的审批手续的严格性和严肃性。通过加强网络管理部门在通信网开设、关系、调整、改变工作状态中的作用,加强网络管理部门在用户网络增设终端等设备方面的批准管理作用,加强网络安全防护功能。
(三)采取具体的防范措施和技术
(1)采取具体的防范措施。为了防范计算机通信网络安全,就要全面对非法入侵进行监测、防伪、审查和追踪,从建立通信线路到传播信息我们可以采取以下几个防范措施:第一,身份鉴别,通过用户名和密码等鉴别方式让网络系统的权限分级,让一些受限的用户在连接过程中被受到终止或部分数据被屏蔽,实现数据的安全性。第二,网络授权,通过向终端用户发送许可证书从而让没有得到授权的用户无法访问网络和网络资源。第三,数据保护,通过对数据加密的形式对数据资源进行发送或访问,使得数据被截获之后也很难进行密码破解。第四,收发确认,通过对发送和接收信息的方式让发送和接受被承认,防止不承认发送和接收信息和数据而引起的争执。第五,保护数据完整性,通过数据检查核对方式对数据进行检查和核对,保持数据的完整性。第六,业务流分析保护,通过阻止网络中的垃圾信息出现,也无法让恶意网络终端无法从网络业务流分析中获取用户信息,达到保护用户信息安全的目的。
[关键词]计算机网络 局域网 网络安全
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0061-01
1 引言
随着计算机技术的飞速发展,计算机网络可以说已经无处不在,网络应用已渗透到现代社会生活的各个方面。在计算机网络给人们带来便利的同时,也带来也一些不容忽视的问题。网络安全已经人们成为关注的焦点,也是技术研究的热门领域,同时也是国家和政府的行为。
2 计算机网络安全的内涵
计算机网络安全是指计算机网络系统的硬件、软件及其系统的数据受到保护,不受偶然或恶意原因而遭到破坏、更改和泄漏,系统连续可靠正常的运行,网络服务不中断。主要包括:①计算机网络系统的运行安全:保证计算机网络设备及系统状态正常;②计算机网络上信息内容的安全:保护信息的保密性、真实性和完整性,把信息原原本本的送给应该接收该信息的人;③计算机网络上系统信息的安全:通过采取一系列安全措施和安全策略,实现对计算机网络系统的安全管理;④计算机网络上信息传输的安全:保证信息正确传输到目的地。
3 计算机网络安全面临的威胁分析
针对网络安全的威胁手段有一下三种情况:人为的无意失误、人为的恶意攻击和网络软件的漏洞和后门。
3.1 网络安全存在的缺陷
3.1.1 协议及操作系统本身存在漏洞
计算机网络安全隐患的主要原因是网络是一个开放性的环境,同时计算机网络协议以及操作系统的本身存在漏洞。TCP/IP及FTP、E-mail、WWW等都存在安全漏洞。
3.1.2 黑客攻击等威胁互联网安全
WWW中使用的通用网关接口程序、Java Applet程序等都能成为黑客的工具,黑客采用TCP预测或远程访问直接扫描等攻击防火墙;而且一些人为的因素影响使得网络更加脆弱。常见的网络攻击包括拒绝服务攻击、邮件炸弹、过载攻击、入侵、信息窃取以及病毒等。
常用的网络攻击手段:
(1)信息收集型攻击
这种攻击主要是对目标网络或主机进行信息收集,以便为下一步入侵做准备。它一般不会对网络和系统造成破坏。
(2)安全弱点扫描攻击
在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用多种方式自动扫描驻留网络上的主机。像自编程序、利用各种公开的工具、利用性攻击、口令猜测、特洛伊木马、缓存区溢出、条件竞争攻击、CGI攻击等。
(3)拒绝服务型击
这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷,以至于瘫痪而停止提供正常的网络服务。
3.1.3 计算机病毒
计算机病毒无论是种类还是破坏性都与日俱增。而互联网已经成为病毒传播的最主要的途径,电子邮件和网络信息传递为病毒传播打开了高速通道。近几年,在中国大规模爆发的多种病毒,全部都是通过互联网传播的。而通过网络传播的病毒与传统病毒相比,表现出了更快的传播速度以及更强有力的杀伤力。
3.2 局域网络安全的威胁
主要有以下几种:未授权访问、越权访问、信息审计、对公开服务器攻击、病毒威胁和远程传输。通过对网络安全的分析,网络安全需求包括一下几个方面:①解决网络的边界安全问题;②保证网络内部安全;③实现系统安全和数据安全;④建立网络通行身份识别和验证系统,并实现用户的统一管理;⑤在用户和资源之间进行严格的访问控制;⑦建立一套审计机制;⑧融合集输手段和管理手段,加强员工的安全防范意识。
4 局域网安全解决方案
4.1 防病毒机制
安装杀毒软件是实现网络安全必不可少的前提条件。杀毒软件可以给局域网络内部的用户提供一个安全保障,定期杀毒和升级软件是系统安全的必要保障。
4.2 安全检查机制
安全检查就是要找出可能威胁系统安全的一场现象或漏洞,采取相应的措施,防患于未然。安全检查的内容包括物理安全检查、管理安全检查、网络设备安全检查、服务器安全检查和终端安全检查等内。
4.3 身份管理与认证机制
身份管理和认证为网络访问提供了第一层访问控制。它控制用户能够登陆服务器并获取网络资源,通过该用户拥有使用的网络权限和范围来控制用户对网络资源的使用。用户身份管理和认证可分为三个步骤:用户名的申请、用户名的识别与验证、用户口令的识别和验证。可以通过软件或硬件加密来实现用户的管理和认证。
4.4 安全恢复机制
计算机网络的绝对安全是做不到的,因此需要做好数据备份,还要做好数据回复的准备。数据备份可以采用双机异地、磁盘冗余、镜像容错等管理和技术手段来实现。
4.5 安全监控机制
安全监控机制是监视、检测用户行为和系统状况,控制用户和系统使用网络资源的一项信息安全技术。它主要包括鉴别验证技术、访问控制技术和安全检测技术。
5 结束语
实现计算机局域网网络安全是多方面的,其环节众多,除了采用品质好的材料和设备、建立合理的网络结构、采取适当的安全策略、实施必要的安全措施,还要重视员工的管理和培训,建立相应的管理制度来规范员工的行为,以实现“三分技术、七分管理”的网络安全理念。
参考文献
[1]杨宇,计算机网络安全存在的问题和解决对策分析[J]电脑知识与技术,2010,6(33)
[2]赵博,张勇,计算机网络安全的问题与研究[J]信息与电脑,2010(11)
[3]王中锋,李尚,计算机网络安全管理浅议[J],南昌教育学院学报,2010(4)
论文摘要 计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征,同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系,从而对网络安全的防护策略进行探讨。
0 引言
网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为 了有效防止网络安全问题的侵害,计算机广泛地推广使用了各种复杂的软件技术,如入侵检测、防火墙技术、通道控制机制、服务器,然后尽管如此,计算机信息安全和网络安全问题还是频发。网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。
1 目前网络中存在的主要安全威胁种类
1.1 计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
1.2 特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
1.3 拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
1.4 逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。
1.5 内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。
1.6 黑客攻击
这是计算机网络所面临的最大威胁。些类攻击又可以分为两种,一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害
1.7 软件漏洞
操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。
2 网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
2.1 技术层面上的安全防护对策
1)升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,也包括各种网络设备,均需要及时升级并打上最新的系统补丁,严防网络恶意工具和黑客利用漏洞进行入侵。
2)安装网络版防病杀毒软件
防病毒服务器作为防病毒软件的控制中心,及时通过internet更新病毒库,并强制局域网中已开机的终端及时更新病毒库软件。
3)安装入侵检测系统
4)安装网络防火墙和硬件防火墙
安装防火墙,允许局域网用户访问internet资源,但是严格限制internet用户对局域网资源的访问。
5)数据保密与安装动态口令认证系统
信息安全的核似是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
6)操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。
7)身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗,能够有效防止非法访问。
2.2 管理体制上的安全防护策略
1)管理制度的修订及进行安全技术培训;
2)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强;
3)信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;
4)开发计算机信息与网络安全的监督管理系统;
5)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。
参考文献
[1]简明.计算机网络信息安全及其防护策略的研究[j].科技资讯,2006(28).
[2]池瑞楠.windows缓冲区溢出的深入研究[j].电脑编程技巧与维护,2006(9).
关键词:计算机网络;安全威胁;防治对策
中图分类号:TN711 文献标识码:A 文章编号:
一、前言
近年来,随着全球信息化的发展,世界各国人民对计算机网络的依赖性越来越大。在因特网络上,互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。因此,计算机网络的安全与管理越来越受到人们的关注。文章主要对计算机网络的安全威胁与防治对策进行了论述,以供同仁参考。
二、计算机网络安全威胁分析
(1)计算机网络面临的安全性威胁
1)非法授权访问。威胁源成功地破坏访问控制服务,如修改访问控制文件的内容, 实现了越权访问。
2)非法连接。威胁源以非法手段形成合法的身份,在网络实体与网络源之间建立非法连接。
3)拒绝服务。阻止合法的网络用户或其他合法权限的执行者使用某项服务。
4)信息泄露。未经授权的实体获取到传输中或存放着的信息,造成泄密。
5)无效的信息流。对正确的通信信息序列进行非法修改、删除或重复,使之变成无效信息。
6)伪装。威胁源泉成功地假扮成另一个实体,随后滥用这个实体的权利。
(2)计算机网络面临的安全攻击
1)中断。中断是指破坏采取物理或逻辑方法中断通信双方的正常通信,如切断通信线路、禁用文件管理系统等。
2)截取。截取是指未授权者非法获得访问权,截获通信双方的通信内容。
3)修改。修改是指未授权者非法截获通信双方的通信内容后,进行恶意篡改。如病毒可能会感染大量的计算机系统,占用网络带宽,阻塞正常流量,发送垃圾邮件,从而影响计算机网络的正常运行。
4)捏造。捏造是指未授权者向系统中插入仿造的对象, 传输欺骗性消息。
计算机网络安全威胁的防治对策
(1)技术方面的对策
1)身份认证。身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。网络环境下的身份认证更加复杂,因为验证身份一般通过网络进行而非直接参交互,常规验证身份的方式(如指纹)在网络上已不适用;再有,大量黑客随时随地都可能尝试向网络渗透,截获合法用户口令,并冒名顶替以合法身份入网,所以需要采用高强度的密码技术来进行身份认证。
2)漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。3)防火墙技术。一套完整的防火墙系统通常是由屏蔽路由器和服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个服务器本质上是一个应用层的网关一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同服务器打交道,服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。4)防病毒技术。在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。
5)网络安全加密技术。网络系统的安全保障除了通过以防火墙为代表的被动防卫型技术,还可以通过数据加密、用户授权确认机制上的开放型网络安全保障系统来实现,技术特征是采取现代化的数据加密技术来保护网络系统中的所有数据。除非是指定的用户或网络设备,其他人和设备都不能解译该加密数据。这类技术主要体现在软件的开发和系统运行维护等方面,能真正实现网络通信过程的端到端的安全保障,并有望成为网络安全问题的最终解决途径。6)网络信息加密技术。现在人们常采用网络信息加密技术,用以保护网内的各种信息。常用的网络信息加密技术有节点加密、端点加密和链路加密三种。节点加密能够对源节点到目的节点之间的传输链路提供保护;端点加密能够对源端用户到目的端用户的数据提供保护;链路加密能够保护网络节点之间的链路信息安全。用户可根据自己的情况选择相应的加密技术。7)入侵检测技术。随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。入侵检测系统是一种对网络活动进行实时监测的专用系统,该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意流量。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,通过集中控制台来管理和检测。
8)备份系统。备份系统可以全盘恢复运行计算机系统所需的数据和系统信息。对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。
(2)管理方面的对策
1)加强管理人员的网络安全意识培养。对于计算机个人用户,要强化自己的网络安全意识,根据自己的职责权限,防止其他用户确权访问数据。对于其他社会组织而言,应加强对内部网络管理人员安全意识、职业道德和责任心的培养,通过建立相应的规章制度,建立健全网络安全管理体制。
2)大力培养网络人才。计算机网络安全的维护需要要靠先进的软件,但是,更为重要的还是要依靠专业的网络监控人员。因此,国家应大力培养网络人才,建设网络精英团队,对网络中出现的不法攻击进行观察和研究、进而评估,最后提出解决方案,以此来完善网络运行机制。
3)加强信息网络安全立法。依靠法律手段打击网络犯罪,在国外较早地实现了。因此我国应不断加强和完善信息网络安全立法。对非法进入计算机系统,非法窃取数据等犯罪活动给予法律的惩处。
四、结束语
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习。只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,确保计算机网络的安全、可靠地运行。
参考文献: