计算机防御网络安全

2024-10-22

计算机防御网络安全(精选12篇)

计算机防御网络安全 篇1

摘要:当今世界进入到信息时代,人们不断挖掘计算机网络的潜能,让计算机网络与人们生活紧密联系。计算机对人们的生活起居带来了巨大影响,为工厂生产带来了巨大效益,为国家发展做出了巨大贡献。但是与此同时也给人们生活带来了不利影响,由于计算机网络安全现状严峻,用户在网络上得不到安全保障,给个人、企业甚至国家都带来了严重的影响,计算机网络安全问题迫切需要得到解决。该文从我国计算机网络给人们生活带来的影响出发,充分了解到计算机网络在人们生活当中的应用,给人们带来便利的同时,也会对人们的生活造成一定的负面影响,从而了解到计算机网络使用过程中会产生哪些问题,其中包括计算机网络开放的资源、计算机系统本身存在漏洞以及黑客、不法分子的恶意攻击等,使得计算机网络裸露在威胁之中,直接影响到用户信息的安全性;再对计算机网络所面临的安全因素进行详细的分析,探究出能够抵挡黑客、病毒打击的网络安全防御技术。

关键词:计算机,网络安全,防御

在近年来,我国电子信息技术的快速发展,让计算机网络在短期之内,被大众所接受和使用。计算机对人们的生活起居带来了巨大影响,为人们的生活起居带了许多便利,并且改变人们原有的生活习惯,例如网店的兴起,让人们在家中即可购买商品;在工厂的生产当中,计算机网络能够颠覆传统生产模式,直接加快产品生产效率。从某种程度上来说,人们生活的方方面面都与网络技术相关,也就是说人们无法离开计算机网络技术。计算机网络技术已经完全融入到人们生活和工作当中,人们使用计算机网络便利技术的同时,可能会遭受到不法分子的侵袭。不法分子对计算机系统缺陷和漏洞发动进攻,并添加病毒等恶意软件,窃取计算机用户个人隐私和资料,使用这番损人利己的手段来获取利益。现如今计算机网络安全直接威胁着人们的财产和隐私,由于绝大部分用户对计算机网络安全知识了解不足,对网络安全问题没有重视起来,使得许多计算机用户遭受到网络漏洞病毒的侵害。所以计算机网络安全问题应该受到国家和人们的重视,严格监控该问题,减少个人、企业和国家的损失。

1 计算机网络安全定义

计算机网络安全是指使用特定的技术手段,对用户网络进行严格监控,用这样的手段来保障用户使用的安全性。计算机网络安全由两个方面组成,第一个方面是物理安全,其作用在于保障计算机当中重要硬件设施的正常工作,有效减少计算机硬件设施的损害,减少损失经济,最为重要的是能够让用户安心使用;第二方面是逻辑安全,逻辑安全指保障计算机中的数据稳定性。逻辑安全是一种特定的计算机运算方式,计算机将用户的数据进行分析,得出用户计算机的安全等级,用这样的方法来确定计算出计算机的安全系数。大力加强对计算机网络安全的监管,加强计算机防火墙的防御功能,完善其系统漏洞,创建良好网络环境。需要考虑到诸多影响计算机网络安全的因素所在。必须采取针对性技术手段,保证我国用户能够安全放心的使用计算机。

2 影响计算机网络安全的主要因素

2.1 网络的开放性

网络具备很高的开放性,不仅仅是网络信息具备此特点,也包括网络内部系统。任何外部接入都能够与计算机网络相连接,带有一定侵入性物质的外部接入会直接侵害计算机系统,导致计算机系统损害。然而不法分子就利用网络的开放性,选择入侵部分企业或者个人计算机网络,盗取企业或者个人重要信息,造成企业个人严重损失。

2.2 网络操作系统的漏洞

网络操作系统是一个十分繁琐的系统,需要诸多载体相互协作,其中就包括网络协议以及网络服务。然而网络协议是一项十分庞杂的工作,需要诸多程序语言以及许多专业知识才能够共同完成,而且在运转过程当中,容易产生一系列的问题,其中就包括较为严重的系统漏洞问题;而网络服务虽然不像网络协议那样庞杂,但是网络服务容易遭受到侵害,往往由于计算机防火墙拦截能力有限,无法有效阻止病毒的入侵,导致系统轻而易举被入侵,而且十分隐秘,不易被用户所发现,导致个人信息被窃取。

2.3 网络资源的共享性

前文所述到网络具有一定的开放性,其表现就包含能够实现网络资源共同使用,该特点对人们带来了诸多便利,如方便人们资料、影视作品等下载,但是网络资源共享也具备一定程度的风险,由于资源未被认证安全性,资源创建者可以在资源当中添加敏感文件,其隐蔽性较高,用户下载过后就会被敏感文件所侵染,由于网络用户基数大,且资源共享功能被广泛应用,所以此类风险的传播范围非常大,会造成十分严重的影响。

2.4 网络系统设计的缺陷

网络系统是整个网络主体的重中之重,倘若网络系统出现问题,会直接影响到整个网络的运行,其后果十分严重。网络系统存在缺陷,可以理解为给不法分子机会去攻击用户计算机,会让计算机用户产生恐惧心理,不放心对计算机的使用。完善网络系统才能够让网络回归正常的秩序,让计算机网络拥有一个安全可靠的环境。当今生活中,会时常遇见系统当中的BUG,使得计算机在某些方面不能够得到正常运行。此现象为正常现象,再完善的系统也做不到完美,许多安全软件本身也存在诸多漏洞未被修理。由于BUG被发现和解除,时常被不法分子所利用,对计算机网络安全带来一定威胁。

2.5 恶意攻击

恶意攻击通常是受到恶意病毒侵染和黑客人员攻击,这两大问题已经困惑世界各国多时,新闻中时常能够看到黑客恶意攻击事件。随着计算机的普及,用户数量逐渐增多,在使用计算机人群当中,绝大多数用户不了解计算机安全知识,再加上计算机防火墙功能不够强大,无法承受黑客和病毒的恶意攻击,这就导致黑客病毒十分容易得手。防火墙的局限性较强,无法侦查出潜在的网络威胁,对于访问网络内部信息也是无力抵抗,轻松被攻破。

3 计算机网络安全防御技术探究

计算机网络具有两面性,充分发挥其有利作用,给人们带来更多的利益,加大对负面作用的防范。对于网络当中所存在的不利因素,需要采取相应的手段,加强研发网络安全技术来减少漏洞以及漏洞所带来的威胁,建立合理有序的网络秩序,提供安全可靠的网络服务。预防网络安全隐患的方法有许多,以下是根据我国国情,探究出合理的网络防御技术。

3.1 加强日常防护管理

3.1.1 拒绝下载未经验证的软件

建议个人用户使用计算机时,下载市面正规安全软件,对电脑进行定期清理和查毒,将电脑保持在一个良好的状态下,并提高防范病毒入侵思想,搜查到病毒第一时间进行杀毒,这是使用计算机的基本注意事项。除此以外,不要轻易下载非官方网站、未经官方认证的软件,对于未被认证的软件,其中很有可能会搭载木马和病毒,当这类含有病毒、木马的软件被下载后,轻则盗取电脑一定数据和资料,重则直接导致电脑瘫痪。因此,在下载软件时,一定要选择官方网站或者得到官方认证的软件,并保持良好的杀毒习惯,定期清理计算机。

3.1.2 防范电子邮件攻击

如今生活当中,经常会收到陌生人的邮件,其部分是附带木马和病毒的软件,而且以邮件的模式来传播木马病毒越来越频繁,在日常生活中需要对陌生邮件对一份戒备,减少计算机感染病毒、木马的几率。通常电子邮件的攻击方式有两种形式,其一是使用电子邮件进行欺骗,攻击方通常使用某种软件,将个人邮箱伪装成官方邮箱,使用相近的语气和邮件表达方式,要求用户认证个人身份填写个人资料密码,然后盗取用户资料。其二则是十分令人十分无奈手段,直接对他人邮箱进行邮件轰炸,在一定时间内发送大量的邮件,直接导致个人邮箱无法正常工作。这两类病毒可以通过相关软件,对陌生和非官方邮箱进行拦截,减少用户感染病毒的概率。

3.1.3 安全设置浏览器

市面上大部分浏览器当中都具有Cookie功能,而此功能也是最容易被忽视的一个功能。很少人知道,浏览了钓鱼网站,也会被木马、病毒所侵染。在浏览器的设置当中有Cookie功能,Cookie主要是记录用户浏览的网页信息,所以部分不正规网站的信息可能就被Cookie收录到电脑当中。所以为了用户的安全起见,建议关闭Cookie功能,并在浏览器设置当中调整浏览器安全级别。

3.1.4 保护好自身的IP地址

网络安全协议是网络系统中十分重要的组成成分,网络安全协议对于计算机来说意义重大,其中就连接着互联网服务器中终端的IP地址。IP地址是一个相对隐藏的数据,无论是对于他人还是自己。但是IP地址在网络应用中容易暴露出来,例如在网络聊天,由于在互联网信息传输需要附带IP地址,在聊天的过程当中,个人IP地址就会被泄露,倘若被黑客掌握到个人IP地址,会对个人计算机安全带来一定影响。黑客搜寻到IP地址的方法有许多,最为常见的方法就是跟踪计算机用户的上网账号和上网痕迹,从而窃取到IP地址。因此,需要规范使用计算机,减少被入侵概率。

3.2 网络漏洞的基本防御技术

完美的系统是不存在的,权威的安全软件自身也会携带一定的漏洞,然后最为基本的防御手段有如下几种,第一,密切关注系统官方网站给出的补丁以及更新包,及时对漏洞进行修复,让问题在第一时间被解决。多加关注国际上知名安全网站,了解当前安全形势。第二,使用专业性工具对计算机网络安全问题进行预防。以目前较为常见的win系统举例,关闭掉TCP/IP功能,再加上专业软件Port Mapping对计算机端口进行转向,这样就能够让黑客的攻击进行转移,保障计算机安全。

3.3 信息加密技术

由于网络安全存在一定风险,人们越来越关注到信息加密技术,其信息加密主要是对个人重要信息进行保密,其中就包含账号、密码等。加密信息可以安全的上传到数据库中。通常虎使用到加密技术,将链路、节点、端点进行严格加密,这三种加密技术已经成熟的发展了一段时间,能有有效抵挡大部分木马、病毒的攻击。信息加密技术是一项值得信赖的安全技术,但是对于计算机网络安全进行防御,单靠信息加密技术还不够,还需要更多的方案组合在一起,共同来完成网络安全防御系统。

3.4 安装配置防火墙

在互联网当中,用户需要进行网络连接才能够访问外部信息,当然,外部信息也能够访问该网络。网络是相互开放的,该开放性给黑客有机可乘的机会,为了避免遭到黑客的供给,目前使用最为广泛的技术就是防火墙,但防火墙并不能够阻挡所有的攻击。如今应当使用功能强大防火墙,如双穴防火墙、代理防火墙和滤防火墙。这一列防火墙开发较为成熟,能够在用户和计算机之间架起一道坚固的过滤网,这三类防火墙能够抵挡绝大多数木马、病毒,建议用户使用或者更新最新防火墙,未雨绸缪,做好防御工作。

3.5 身份验证技术

身份验证技术,能够有效了解到用户真实身份信息。完成身份认证需要对用户基础信息进行审核,通过提交的信息判断出信息对方身份是否属实。用户对特定的网页和用户进行访问需要提交个人信息并受理审核。其主要作用是对网络用户行为进行监督,再了解到用户的真实身份之后,使用户有所忌惮,不敢随意乱为,让黑客不再敢恶意攻击。创建良好的网络环境,建立和谐的网络秩序。

4 总结

计算机网络安全预防技术是一项十分复杂的技术难题,需要大量技术的支持、多领域的协助来共同完成,是一项综合性极强的难题。一项先进的计算机网络防御技术并不能够解决整个网络安全的防御问题,它有有且只能解决单方面问题。而我国在计算机网络安全问题上存在多方面问题,问题十分严峻,需要国家加强对网络信息安全进行管理,加强人民网络安全意识,努力完善网络系统,研究出更为安全可靠的安全软件,构建和谐网络新秩序。让民众能够放心的使用,企业大胆的使用,国家安心的使用计算机网络。

计算机防御网络安全 篇2

文章通过对计算机网络防御策略进行概述,并分析计算机网络安全现状以及所面临的威胁。

文中还对计算机网络防御的安全需求进行介绍,重点解析计算机网络防御策略模型,涉及了计算机网络防御的基本构成和联系;计算机网络安全体系设计;计算机网络安全防御策略。

关键词:计算机 网络防御策略 模型 信息安全

前言

当今是计算机网络信息引领发展的时代,高度信息化和便捷的网络化给人们带来很多方便。

然而,网络信息安全也日益引起了人们的注意,这也就促进了计算机网络防御策略的发展不断的与时俱进。

计算机网络防御策略是计算机进行攻防演绎的关键组成,并作为计算机信息对抗的不可或缺的组成。

计算机防御网络安全 篇3

【关键词】网络安全;防范措施;安全管理;开放性

【中图分类号】TP393.08

【文献标识码】A

【文章编号】1672—5158(2012)10-0094-01

一、网络安全的概述

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。在网络发展初期,人们比较看重的是网络的方便性和可用性,却忽略了网络的安全性。当时的网络使用范围较小,其安全并没有受到重视。随着科技发展,以及人类需求的更新,网络已经遍布了全世界。由于网络的关联性导致此时在传送敏感性信息时,信息安全就受到了极大威胁。

网络最根本的特征就是开放性,整个因特网就是建立在自由开放的基础上的。当今网络的资源日益广泛应用,同时也为黑客的侵入提供了可乘之机。资源共享与网络安全之间的矛盾也日益尖锐化。此外,网络的控制管理性较差,随着网络遍布世界,私有网络也因需求不可避免地与外部公众网直接或者间接地联系起来。由于网络的关联性,导致只需攻击网络链条中最薄弱的环节就可以使整个安全体系崩溃。

二、网络安全面临的威胁

当前网络所面临的威胁总结起来可分为四点:第一,人为的疏忽大意,如操作员因配置不当造成安全漏洞,用户安全意识不强,口令选择不慎,或者不及时更新防护系统,都会造成网络安全的威胁。第二,人为恶意攻击,可分为主动攻击与被动攻击,主动攻击是指攻击者通过修改、删除、插入一些数据流,有目的的破坏信息。被动攻击则是对信息进行截获,偷听或者监视。第三,网络软件的漏洞和“后门”,软件在设计和编程时,难免都会有漏洞,这就成了黑客下手攻击的对象。第四,管理不当,造成网络设施无意或恶意的损坏。

三、网络安全的传统防御措施

(一)防火墙

防火强是一种专属的硬件,也可以是架设在一般硬件上的一套软件。防火墙的运用可最大限度的提高内外网络的正常运行,但局限性是不能防止从LAN内部的攻击。常用的防火墙有天网、瑞星,还有360防火墙等。

(二)网络防病毒技术

病毒可以是程序,也可以是可执行码,能破坏计算机的正常运行,甚至使整个操作系统或硬盘损坏,可以大量自我复制并传播,造成大面积的网络安全问题。防病毒技术可分为病毒防御技术、病毒检测技术、病毒清除技术等。

(三)数据加密技术

数据加密技术是指在数据传输时,对信息进行一些形形色色的加法运算,将其重新编码,从而达到隐藏信息的作用,使非法用户无法读取信息内容,有效保护了信息系统和数据的安全性,是网络安全核心技术之一。

(四)访问控制技术

访问控制技术是通过设置访问权限来限制访问主体对访问客体的访问,阻止未经允许的用户有意或无意地获取数据的技术。这项技术是网络安全防范和保护的主要策略之一,它的主要任务是保证网络资源不被非法使用和访问。

(五)容灾技术

一切影响计算机正常工作的事件都称为灾难,容灾就是在灾难发生时,在保证生产系统的数据尽量少丢失的情况下,保持生产系统的业务不间断运行。数据容灾就是建立一个异地的数据系统,该系统是本地关键应用数据的一个实时恢复;应用容灾是在数据容灾的基础上,在异地建立一套完整的与本地生产系统相当的备份应用系统。在灾难发生后,将应用迅速切换到备用系统,使生产系统的业务正常运行。

四、网络安全的性新防御技术

(一)虚拟专用网技术

虚拟专用网(VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两节点问的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。虚拟专用网的作用很多,比如:实现网络安全,简化网络设计,降低成本,容易扩展,连接灵活,完全控制主动权等等。目前,VPN主要采用四项技术来保证信息安全,分别是隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术。通过这些技术能有力地抵制不法分子篡改、偷听、拦截信息的能力,保证数据的机密性。

(二)云安全

云计算是一个新兴的商业计算模型,它利用高速互联网的传输能力,将数据的处理过程从个人计算机或服务器移到互联网上的超级计算机集群中。云计算是一个虚拟的计算资源池,它通过互联网为用户提供资源池内的计算资源。对用户而言,云计算具有随时获取、按需使用、随时扩展、按使用付费等优点。云安全是网络时代信息安全的最新体现,随着云计算成为了网络发展的热门话题,相继提出了“云安全”的概念。云安全通过网络的大量客服端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客服端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时即时采集、分析以及处理。

(三)入侵检测系统技术

入侵检测技术在很大程度上它弥补了防火墙的不足。它是通过对网络或者计算机系统中若干关键点收集信息并分析,检测其中是否有违反安全策略的行为,是否受到攻击,能够有效发现入侵行为、合法用户滥用特权的行为,是一种集检测、记录、报警、响应于一体的技术,能主动保护自己免受攻击的动态网络安全策略,也是P2DR的核心部分。但是,入侵检测系统也存在着一些问题,比如误报。从总体上来讲,入侵检测系统的发展趋势可以概括为分布式入侵检测与CI-DF、应用层入侵检测、智能层入侵检测、与网络安全其他相结合的入侵检测、建立入侵检测系统评价体系。

五、加强网络安全管理

“三分技术七分管理”,一直都是安全界的名言,网络安全管理也不例外,即使有了再好的技术,没有妥善的管理措施和立法保护措施,网络安全同样也会受到不小的威胁。只有当安全技术和计算机安全管理措施紧密结合时,才能使计算机网络安全达到最好成效。加强网络安全管理,首先要加强对设备的管理,按标准建立机房并定期检查维护。其次,开展网络安全教育和网络道德教育,增强网络安全防范意识。第三,严格制定并遵守网络安全规章制度。第四,加强法律监管,结合我国实际情况,制定出一套适用于我国的网络安全法律。

六、结语

计算机网络安全与防御措施 篇4

计算机网络安全的内涵是:在处理及分析相关数据并构建系统时,要能够保护电脑的软、硬件数据不会因为各方面的因素而使之被侵入、修改与破坏。计算机网络安全的内涵主要包括物理与逻辑安全两个角度,其中逻辑安全的定义可以用信息安全来解释,也就是要求保护信息的秘密性、整体性以及使用性,而互联网安全保障的定义是信息安全的扩展及延续,网络安全其实是保护互联网信息的秘密性、整体性以及使用性。

2 计算机网络安全存在的问题

互联网的开放性与保障性本来就是互相矛盾的一对,在互联网越来越开放的当下,由互联网引起的安全性难题也越来越多,包括以下几点。

2.1 被动攻击

在被动攻击时,进攻者仅仅是查看与研究一些协议数据单元PDU而不会破坏信息。尽管这些信息对于进攻者而言是难以明白的,但依旧能够分析PDU的主要的数据信息部分,从而知道正在运行的PDU的位置与信息,分析PDU数据的长短与运行的频率,就能够知道信息的性质。被动攻击也叫作流量分析。

2.2 主动攻击

主动攻击就是指进攻者针对一些网页中的PDU运行各种命令。比如对PDU进行修改、回收、延时等处理,还会在之后的时间里把之前制成的PDU插入其内,更甚者还能够把假的PDU插入到其他连接中。其具体方法可以分为以下4类。

(1)修改报文流。包含攻击PDU网页连接中的时效性、整体性与顺序性。

(2)停止服务。也就是指进攻者通过互联网的终端持续发布许多的分组,造成互联网不能继续提供服务的现象。

(3)假造连接初始化。进攻者将之前的已被共享过的正确连接放入初始化语句,或者隐藏身份来创建连接。

(4)病毒软件。这是一种特别的主动进攻手段,方法较多,其中对互联网的安全性威胁最大的是以下几种。第一种:电脑病毒,是会将病毒传染给电脑的软件,这种“传染”是指更改有关软件从而将本身或是病毒放置其内造成的。第二种:电脑蠕虫,是指利用互联网的通讯性能把本身的某个节点复制到另一个节点上,同时主动开始运行的软件。第三种:特洛伊病毒,其具备的作用并不是其声称的作用,而是一种恶意的程序,电脑病毒偶尔也有这种形式的病毒。第四种:逻辑病毒,是一类在启动环境达到了某些充分条件时运行恶意软件的病毒。

3 计算机网络安全的内容

3.1 保密性

向客户提供真实有效、保障性高的密钥通讯是互联网最基本的功能。互联网的密钥功能除了给客户提供保密通讯的功能外,还有很多其他保密性功能的程序。例如对登陆口令的密保、保密通讯协定的设计和电子签名的设计等。

3.2 安全协议的设计

互联网的安全性是无法裁定的,当前在安全协定的规划角度,重点设计那些具有针对性的安全通讯协定。确保所设定的协定是具有安全性的方式有2个:第一个是通过形式化的方式来证明,第二个是利用经验来验证协定是否具有安全性。用形式化验证的方式是最可信的,但是,有的协定安全性存在着难以裁定的可能,仅能对某个特别的进攻方式来分析它的安全性。对于比较繁冗的通讯协定来说,利用形式化来验证其安全性是较为困难的,因此,还是要靠通过人工研究的方式来找出BUG。而针对那些简单的协定,就可以通过对攻击者设权限的方法来进行形式化的验证,但是,这样的方式存在着较多的问题。

4 互联网络安全的技术支持

4.1 电子签名

电子签名指的是那些添加在数据表格中的某些数据,或者是针对数据表格而做出的密钥转换。其是以电子的方式来签名的一种手段,特定的签名信息能够在整体的通讯互联网中传输。在公用密钥和私用密钥的基础之上都能够得到电子签名,特别是在公用密钥基础上的电子签名。包含一般的电子签名与特定的电子签名。

4.2 数据加密

数据加密也被叫做密码学,其是一种文化传承的技术,也就是利用加密算式与加密密保把数据转换为密文,所谓解密就是利用解密算式与解密密保把密文还原为数据。数据加密在当下依旧是电脑系统保护数据资料最安全的手段。其通过密钥技术将数据加密,使数据不被发现,以达到保护数据不泄露的目的。

4.2.1 对称加密技术

对称加密是利用了对称密保的编码方式,其最大的优点是数据在加密与解密时可以设定同一个密保,也就是加密密保与解密密保可以相互转换,这样的方式在密码学里被称作对称加密算式。对称加密算式在运行时更加快速便捷,密保较短,而且很难被破解,在信息加密标准(DES)以外,还有一个对称密保加密制度是国际信息加密算式(IDEA),IDEA与DES相比安全性更高,同时对电脑性能方面的要求也较低。这种国际信息加密算式由PGP系统运行。

4.2.2 非对称加密技术

在20世纪70年代,美国专家蒂姆在研究数据开放式传送与密保监管课题时,创造性地提出了一个新的密保互换协定,能够支持在不具有安全性的媒介上的通信双方互换资料,且安全地得到统一的密保,即“公开密钥系统”。与对称式加密算式相反,这个方式被称作“非对称加密算法”。而其和对称加密算式完全不同的地方在于,它要求设定2个密保:公开密保与私有密保。公开密保和私有密保是整体,也就是说在用公开密保对信息进行加密时,必须要用与其配套的私有密保才能转换解码;那么相同的,在用私有密保对信息进行加密时,也必须要用相符的公开密保才能解码。由于加密与解密设定的是2个不同的密保,因此,这样的算式也被叫做非对称加密算式。

4.3 防火墙技术

防火墙属于互联网访问的监控程序,用来阻挡那些明确不允许通过的全部通讯信息,其与那些只能获得互联网数据传输方向的简易路由器不同,其能够在互联网信息传输经过有关的网页页面时,对信息进行系统性访问。大部分防火墙都通过多种性能相配合的方式来确保自身的互联网不会受到恶意传输的侵略,而在这之中最常用的技术有静态、动态的分组净化以及代理终端技术,这些技术的安全性能顺序递增,不过在实际的实践中不但要考虑到技术的性价比,同时又要兼顾互联网安全传输的能力。除此之外,目前较好的防火墙程序还引进了VPN、监察与病毒检测技术。以用户IP地址为基础的防火墙安全控制技术,很难为用户提供一个内外兼备的整体安全策略,并且其仅仅能够做到粗粒度的访问控制,还无法和公司内部配置的那些安全系统搭配使用,再加上其是由许多个系统组成的,很难被监管与配置,所以,也就造成了其在监管上不够完善。

4.4 入侵检测系统

入侵检测系统是互联网安全机制分析的重点,属于一种主动积极的安全保护技术,对内在与在外的入侵提供实时检测与保护,在危及互联网安全前阻挡病毒入侵。社会不断进步,入侵检测系统也将向着3个方面延伸:分布式入侵检测、智能化入侵检测与整体的安全拦截技术。

入侵检测技术是检验入侵程序的软、硬件的结合,它的最重要的功能就是检验。可以检验系统无法防御的入侵;检验即将入侵的程序,进行阻挡、防御处理;,除此之外,对入侵程序进行记录,以便提供法律证据;还具有互联网遭遇威胁风险的评估与入侵程序的还原等作用。

4.5 防病毒技术

木马的预防程序就是利用相应的程序功能来防御木马对信息数据的更改与破坏,属于动态的裁定技术。木马的预防是通过对木马的运行程序进行分类研究,从而实现在软件运行中凡是有相似程序的都被当作电脑木马来处理。总体来讲,木马的预防就是防御木马进入信息数据内部或是防御木马对软件、硬件的操作,特别是写操作。预防木马的手段包含:硬盘引导区防御、加密可操作软件、读取控制程序与网络监管技术等。比如防病毒卡,它的最重要的作用就是对硬盘进行保护,监测在电脑与驱动器间进行传输的信息,或是控制会有威胁的入侵,同时判定硬盘目前的状态:哪个硬盘要运行操作,是不是正在运行操作,硬盘是不是受到保护等,从而判断木马是不是快要发作。电脑木马的预防应用能够对未知和已知的木马程序进行预防。当前,可以通过特征判定程序和静态判定程序来预防已知的病毒,通过动态判定程序来预防未知的病毒。

5 计算机网络安全防范措施

5.1 培养“互联网+”时代的新型网络人才

我国大力培养与发展互联网人才,以及积极开发互联网各方面技术是非常有必要的,强大的技术能力不只是互联网和谐氛围的保障,也会成为对不法分子的最大约束。

5.2 强化安全意识,加强内部管理

互联网安全是7分靠监管3分靠能力,这也就表达了监管对互联网来说是十分重要的。强化监管需要从多个角度入手:设定密保,全部的设备以及网络都要设定密保,并且要有一定的长度,经常修改,这样才能不被破解。限制路由器的访问身份,需要设定多个权限的密保,了解多种密保的人不要太多,一般的维修人员只限登陆检测的设备。限制路由器的访问权限不只可以保障其自身不受威胁,同时也可以保障拓扑结构与全部电脑程序的运行、配置和限制。设定可允许的访问地址,以避免非法IP登陆。

5.3 了解网络攻击渠道

互联网受到入侵总体来说由于以下几种原因:通过协定,收集资料。不法分子也许会用以下几种公开协定和技术,搜集散落在互联网系统下每个主机系统的有关数据。

5.4 加强安全防护措施

第一,互联网设备的监管要科学合理。对互联网设备开展科学的监管,能够加强互联网的安全性。第二,有关互联网的安全监管。制定一整套安全监管体系,除此之外,还需要对相关职员开展安全监管责任感的培训,加强对监管者相关技术与客户安全观念的培训。第三,构建安全实时警示与实时还原系统。设备可以更换,可是信息要是被破坏就难以恢复还原,由此导致的后果及损失是难以弥补的。

6 结语

综上所述,网络安全与社会的发展息息相关。发现互联网中存在的危险,并积极实施有效的措施进行解决,把可能出现的损失降到最低,对于保障互联网的安全十分重要。

摘要:步入21世纪,全球形成了以互联网为核心的网络时代。互联网对人们的日常生活和社会发展起到了相当大的影响。但是,随着互联网技术的不断进步,网络安全已成为大众重点关注的对象。笔者针对互联网的安全问题与互联网防御保障问题进行论述。

计算机防御网络安全 篇5

【关键词】网络传播;计算机病毒;原因分析;防御策略

进入二十一世纪后,随着计算机网络的普及和Internet技术的日趋成熟,网络无形中已经深入到人民生活的多个方面,无论是日常生活交流还是出门旅游,人们对信息网络的依赖程度也不断上升。利用网络全球互联的特性和网络系统自身的漏洞进行广泛传播的计算机病毒,也逐渐成为了现阶段计算机系统面临的最主要威胁。基于此,了解基于网络传播的计算机病毒机理,同时研究相关的防御策略,对保障计算机系统乃至整个互联网行业有着不可或缺的重要意义。

1 病毒基于计算机网络传播的原因分析

1.1网络本身具有的安全问题

地球上数亿的网络用户和上亿台计算机,组建了全球错综复杂的互连网络,但也正是由于Internet技术这种大众化的开放性,使得整个网络面临着更大的安全隐患。再加上Internet一直使用的TCP/IP协议本身具有各种安全漏洞,在Internet网络使用该协议的网络系统时,会面临着病毒恶意侵入计算机、阻止计算机访问互联网、盗取用户信息和非法破坏用户计算机数据等潜在威胁和破坏行为的影响。

1.2用户缺乏安全意识

用户对自己在互联网上注册的一些的账号缺乏安全意识同样是计算机病毒传播的中央原因。有的用户在注册账户时设置的用户口令过于简单、有的用户随意将帐号密码透露给陌生网站等情况,这都会给计算机网络带来安全问题,为病毒的传播奠定重要基础。

1.3恶意的人为攻击

有些了解计算机网络的人会利用计算机网络的安全漏洞来攻击计算机网络系统进行恶意的破坏,恶意攻击大体可以分为两种类型,即主动攻击和被动攻击两类。主动攻击指的是计算机病毒的传播者利用网络漏洞有选择性的破坏网络信息的完整性和有效性,进而达到自身的目的。而被动攻击指互联网用户在正常上网的情况下,重要的网络机密信息被窃取或破译。主动攻击和被动攻击对计算机网络造成了极大的危害,使得一些重要的网络信息被泄露,导致用户和企业遭受严重的经济损失。

1.4软件本身的漏洞

骇客是威胁计算机网络安全的一个因素,骇客经常利用网络软件的漏洞和缺陷对其进行攻击。在编写软件是软件设计编程人员为了方便自己在软件中设置了“后门”,这些后门虽然大多难以被发现,但一旦这些“后门”被发现泄露,骇客将会很容易的利用这些“后门”侵入用户计算机进行破坏和一些非法操作。

2 基于网络传播的计算机病毒的新特性概述

2.1传播介质与攻击对象更加多元化

与传统的网络病毒传播模式相比,基于网络传播的计算机病毒更多的是通过各类通信端口、网络端口甚至电子邮件迅速进行传播,所攻击的对象也由个人电脑转变为了为所有具备网络协议的各类工作站甚至于大型服务器,进而引起网络拥塞和瘫痪、机密信息失窃等严重后果,具有更强的破坏性。

2.2具有更多样化的编写方式和变种传统的病毒多利用

C语言等汇编语言编写而成,随着网络技术的不断成熟,以JavasSriPt和VBScriPt为代表的各类脚本语言开始广泛应用于病毒的编写,这就使得病毒的变种越来越多,利用反病毒软件对其进行搜索和清除的难度也越来越大。

2.3智能化和隐蔽化成为病毒的重要发展趋势

计算机防御网络安全 篇6

关键词:计算机 网络技术 应用及安全

随着现代科技的发展,尤其互联网技术的出现及普及,使整个世界完全打破了真正的界限,让所有人都有了一个可以分享任何事物的平台。这不但增加了人类的交流,也使人们对于所需求的东西在速度方面得到了提升,广度得到了延伸,各种利好一一出现。但是在其应用中也存在着不少的问题,如安全性、可靠性、真实性等随时都有威胁存在。

一、概述

计算机网络,顾名思义即是通过计算机与互联网技术的结合来达到使所有信息得到传输与显示,以及各种数据的处理等。一般由硬件与软件两方面构成,其中需要一些通信线路的相连,在网络通信协议与网络管理软件的协调管理之下,来实现上面所说的信息化。

二、计算机网络技术的应用

1.在军事领域的应用

计算机网络技术最早是应用于军事领域,因而其目的很明确就是为军事服务,或者进行一些更为秘密的数据传输。当然,随着它在当代社会的不断研发与推广,也使得军事教育中的各种内容与教学方式发生了根本性的转变,在军事教育与军事训练中的地位也在日益突显。尤其是当这种技术与电气设备或者军用机电设备进行联结或者实现自动化、一体化的时候,才发现这种技术的真正威力之处。

2.在企业领域中的应用

除了军事领域,其应用最广泛的是企业领域。因为其信息化、数字化的特征,与现代企业的管理方式或者发展模式最为贴近,也容易实现,操作简单,价格适宜。因此,大多数企业领域的精英会认为真正的网络时代已经来临。从另一方来看,传统的企业在这次挑战中并未输得很惨,而是积极地去利用这种新技术,使其整体的竞争力得到一个量的补充。从实质上来看,这种技术的冲击不仅仅使各大企业的经营模式发生转变,而且通过这种先进技术的创新发明与应用,更多企业最愿意做的还是去不断地探索其中的奥秘,从中找到实现成为领军企业的资本。核心技术的掌握的确给很多类似的网络公司等带来了巨大的收益。尤其以中国的阿里巴巴和美国的苹果为整个人类开拓了新的疆土,使人们的生活得到了最大的便利,改善了人们的行为习惯,也给人类注入了一种更为新鲜的血液。

这仅仅是一部分,再如医院里对于APP和计算机网络技术所衍生的各种产品的利用,也使得整个医疗行业正在发生着巨大的变革。也许现代人所讲的大健康概念,会随着时间的推移,真正会成为医疗行业最终发展的蓝图,使整个社会出现真正的医疗改革。

三、计算机网络的安全防御策略

1.TCP/UDP端口扫描

利用该技术向用户主机各端口发送此端口请求,通过对其运行的服务类型的探测,帮助用户防止恶意程序攻击,当较复杂的攻击出现,可以采用匹配的方法进行保护。

2.抵御TCP SYN攻击

80端口若受攻击,就会导致无法上网,但是可以通过检测接收到的SYN传送的数据,选用天网防火墙,从而因数据丢失达到停止接收状态,当审计时,就可以将其攻击成功抵御。

3.隐藏IP地址

由于IP地址是黑客入侵的主要通道,因而将其隐藏起来是实现保护信息的一个防御渠道。这种方法可以很好地应对来自LOOP溢出攻现与DOS攻击。只要能够使用代理服务器,就可以将其隐藏起来,当黑客探测到代理服务器时,是不能够检测到用户正在使用的主机服务器的。

4.优化系统,弥补系统漏洞

现在各种杀毒软件已经开始免费为用户服务,其中所设计的优化功能,以及系统的漏洞修复功能,都比较强大,而且操作起来相当方便,只要用户将其下载到桌面,安装后即可通过它的自主运行来检查出各种主机中所存在的问题,然后进行一键修复。现在较受用户追捧的就是360安全软件,其功能与作用也相当不错,受到了广大用户的普遍欢迎。

5.实行身份认证

对用户身份识别可以有效地使信息数据的私人化得到保证,从而将非法用户拒之于系统界面之外,使其不能获取用户的使用权从而出现信息的泄露问题。

四、小结

总之,笔者认为计算机网络技术的应用改变了人类世界发展的进程。但是其中也存在着一些问题,如技术方面的受攻击、黑客入侵、病毒侵入等都是现实存在的。因而应该提高这方面的安全意识,从技术手段着手,真正做到安全防御,以此保证它带给人类的真正价值与成果。

浅析计算机网络安全及防御策略 篇7

计算机技术的快速发展把我们带进了一个新的信息化与数字化时代, 与此同时, 计算机网络的广泛应用给我们的生活和工作方式带来了巨大变化。现如今, 计算机网络已经成为我们工作、生活、学习以及交流所不可或缺的一部分, 然而, 就在它以超出人们想象的速度快速发展的同时, 也出现了一些弊端, 尤其是网络安全问题。一旦网络行为失常或崩溃, 就会造成无法估量的财产损失, 正常的服务将会陷入混乱, 保险、通信、财政、交通、教育以及国防都会受到不同程度的影响, 甚至整个社会都会陷入网络安全危机之中。因此, 提高网络安全、保护重要数据、营造有序的网络运行环境至关重要。

2 计算机网络安全的定义及重要性

计算机网络安全是信息安全基础上的延伸服务, 是指整个网络在信息完整性、保密性及可用性方面的科学保护。根据用户和要求的不同, 网络安全的标准也会产生相应的变化。对普通用户来说, 网络安全意味着信息的完整性及保密性被很好的保证, 确保数据信息在网络上传输的时候不会被窃听、冒充、篡改和抵赖。对网络管理者来说, 则需要考虑多种情况, 比如, 如何应对由突然的自然灾害所造成的损坏;如何实现在出现硬件损坏或网络运行失常时的恢复操作以保证网络继续顺畅的运行。本质上讲, 网络安全包括系统软件和硬件, 以及网络上存储和传输信息的安全, 确保它们不会被恶意或偶然攻击。

网络安全不仅涉及技术方面, 而且与管理有关。两者缺一不可。现如今, 网络安全面临着人为攻击和网络入侵等新的挑战。随着计算机网络的广泛应用和信息传输要求的不断增长, 一些企业依靠快速、畅通的网络收益颇丰, 然而一些私密的信息和数据也在一定程度上受到了攻击和破坏。

所以, 无论是局域网还是广域网, 为应对各种威胁和攻击必须采取全方位、多视角的安全措施来保证网络上信息的完整性、保密性及可用性。唯有如此, 用户才能享受到安全、纯净的网络环境。

3 计算机网络中存在的问题及潜在的威胁

3.1 操作系统的安全问题

操作系统本质上是支撑软件的一种, 它提供一种操作环境及程序和应用系统的管理方式, 并管理所有的硬件和软件资源。操作系统在结构方面的设计也会使得网络安全存在一定漏洞和潜在的问题。比如, CPU的管理方式, 内存和外部设备的组件相关性。假如程序存在漏洞或相关组件有缺陷, 那么, 网络系统就有可能造成崩溃。而黑客往往就是利用这些漏洞和缺陷来攻击系统, 甚至使其瘫痪。此外, 系统对文件传输, 程序的下载、安装, 以及文件执行的支持也会造成一定的网络安全问题;若间谍软件通过补丁的方式安装到用户计算机内, 监视程序将无法发现, 而该计算机将处于黑客的控制之下;还有计算机系统的远程调用, 也很容易被黑客非法监视。

3.2 计算机网络面临的威胁

很多因素都会对计算机网络的安全产生影响, 例如, 自然灾害、后门、漏洞、黑客的攻击和威胁、计算机病毒、间谍软件、及垃圾邮件等。因计算机网络很容易受到自然环境改变及自然灾害的影响, 所以有必要采取以下措施保证网络安全:防雷, 防火, 电源接地, 地震预警, 电磁屏蔽以及数据备份等。然而, 这些举措并没有得到足够重视, 信息的安全与完整性依然受到威胁。日常生活中, 正因为我们不经常性保存数据, 才会出现因突然断电而造成的数据丢失现象。

如前所述, 网络协议和软件系统往往不可避免的存在漏洞和缺陷, 而黑客通常利用这些漏洞和缺陷对目标主机入侵。相比黑客的威胁, 他们的攻击行为更具危害性, 这种攻击通常分为非破坏性攻击和破坏性攻击。非破坏性攻击扰乱网络系统的正常运行, 而破坏性攻击入侵到目标计算机系统毁坏目标数据或造成系统故障。黑客常用的攻击行为主要有:攻击网络邮件, 窃取密码, 利用系统漏洞进行欺骗或利用特洛伊木马攻击以及传播病毒。

计算机病毒具有隐藏性、传染性、潜伏性、破坏性等特点, 在网上被扩散传播, 使得计算机工作效率降低甚至崩溃, 造成数据信息丢失, 甚至还会对计算机硬件造成破坏。常见的病毒类型主要有:引导型病毒、文件型病毒、宏病毒、混合型病毒以及专门感染特定文件的高级病毒。

4 网络防护的有效策略

4.1 使用防火墙技术

防火墙是设在内部网络与外部网络之间的一道关卡, 具有很好的安全防护功能, 可以根据网络操作的应用要求和适用环境配置合适参数。利用防火墙对网络通信的扫描功能可以关闭不安全端口, 准确的阻止DOS攻击, 特洛伊木马和一些病毒也可以被很好的阻挡在系统之外。另外, 通过有效的利用防火墙的防御和控制功能, 我们可以阻止其他一些未授权用户访问系统的内部网络、屏蔽不安全服务。除此之外, 还可以通过对特殊网站做一些访问限制设置使得监控起来更加简单、容易。根据保护机制和工作原理的不同, 防火墙分为三类:分组过滤型、代理服务型和状态监测型。

4.2 数字签名和加密技术

为防止未授权用户入侵网络盗取数据, 可以利用数字签名和加密技术对数据进行加密。数字签名可以对身份进行识别以及对内容进行确认。利用无法冒充的签名和信息捆绑可保证信息和签名的一致, 这样一来, 像拒绝、伪造、篡改这些潜在的安全问题便可得到解决。我们还可使用加密技术对信息进行改变或重排, 这样入侵者即便获取了信息也无法理解其中真正的含义。现有加密技术主要有:移位加密、替代加密、经典密码体制加密、序列加密、公钥和私钥加密以及使用密码本的一次性加密等。为核实信息和用户身份, 我们可以认证用户的实际身份、检查访问请求以及信息的来源和完整性, 从而有效的防止非法用户的入侵和对信息的篡改。

4.3 访问控制及病毒防御

为保证网络安全, 我们还可以通过设置网络访问控制及目录和文件属性来实现。几种常用的有效的访问控制方式有:MAC地址过滤、划分VLAN、身份验证、用IP地址或防火墙进行访问控制。各种复杂的病毒也对计算机网络的安全构成威胁, 因此, 我们必须采取有效的防护与控制手段以达到实时防护与控制的目的。首先, 必须加强防护意识, 阻止病毒通过媒介传播并切断所有可能的传播途径;对受感染的计算机或硬件进行一次彻底的杀毒;养成一个定期查毒、杀毒的习惯;不安装可疑程序、不使用可疑U盘;安装授权的防火墙和杀毒软件并定期升级、打补丁;不从网络上下载可疑文件;不接收陌生人发来的可疑文件或邮件;提高网络文件的访问权限设置;一旦发现病毒, 立刻查杀, 并且迅速报告网络中心, 以便可以更好的防御和控制此类病毒。

4.4 提高系统的安全管理

很大程度上, 潜在的风险是由人为失误造成的。我们应该培训管理者和使用者, 帮助他们培养良好的职业道德和过硬的专业技能。对于那些负责重要数据的员工, 必须做到:每次开机都要查杀电脑病毒;经常进行数据备份;使用U盘或移动硬盘设备时必须先杀毒。我们必须养成经常备份数据的习惯, 尤其是那些存有大量数据的数据库, 出现故障后必须能够对数据进行恢复以防止数据丢失。为安全起见, 最好能够在移动硬盘上多进行一次备份。

4.5 采用物理安全防护策略

为保证计算机网络的可靠性与安全性, 我们必须搭建一个安全有序的物理运行环境, 包括科学的分配计算机及相关设备。考虑到环境条件, 首先系统要建在湿度与温度适宜的地方, 另外, 空气的洁净度、锈蚀的等级、震动的影响、昆虫的破坏以及电源的接入、静电保护等情况都要考虑进去。机房选址要尽量选择那些地理上相对稳定和安全的地方, 当然电磁干扰也要考虑。同时, 还要加强出入的管理, 应该避免出现未授权人员进入、偷盗或破坏网络设备的现象。在特定地方为实现安全管理, 对用户身份进行核实、记录、存档, 方便以后查询。另外, 对于存有重要数据的网络设备要尽可能做到在遭遇自然灾害时仍能正常运行。

5 结束语

网络安全已经成为未来生活中的一项巨大挑战, 我们必须深刻分析它的本质及影响安全的主要因素, 确定问题出现的位置及潜在威胁, 选择正确的防护与控制的目标, 应用相匹配的技术, 制定有效的防护策略。如此我们便可建立一个稳定、安全的操作环境, 保证网络安全技术的创新与发展。

摘要:随着社会信息化不断深入发展, 计算机网络技术已被广泛应用于社会各领域, 其开放性和灵活性给我们生活和工作带来便利的同时, 也导致了一系列安全问题。本文旨在分析计算机网络安全的本质以及影响网络安全的主要因素, 探索网络系统存在问题及威胁, 并制定有效的安全防御策略, 以求最大程度的保障计算机网络的安全运行。

关键词:计算机网络,安全,防御策略

参考文献

[1]蔡皖东.网络与信息安全[M].西北工业大学出版社, 2004.

[2]邵波, 王其和.计算机网络安全技术及应用[M].北京:电子工业出版社, 2005.

[3]罗宝庆, 张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息, 2010 (20) .

[4]马力强.信息时代如何有效提升计算机网络安全水平[J].计算机工程, 2011 (9) .

计算机网络安全与防御措施研究 篇8

计算机网络安全是指借助计算机网络控制及管理技术来实现计算机网络环境的稳定和安全, 同时保证网络环境中数据信息的完整性、安全性和共享性。在计算机网络安全中包含了两层含义, 即逻辑性安全和物理性安全。其中, 逻辑性安全是指网络环境中信息的完整性、安全性和共享性等特性的安全;而物理性安全则是指避免计算机硬件设备免受外界因素的影响和破坏等。

2 计算机网络中的安全隐患

伴随着计算机软件及网络技术的飞速发展, 计算机网络攻击出现了明显的特点, 即攻击原呈现出复杂的趋势, 而攻击手段逐渐趋于简单化、易操作。网络攻击手段具有简单化、易于操作、原理复杂化等一系列特点, 给计算机网络安全防护带来了巨大的难题。分析计算机网络安全现状, 网络安全主要存在以下安全隐患:

2.1 计算机病毒的传播

计算机病毒是指在程序的编制过程中, 插入的旨在通过破坏计算机功能或其数据来影响计算机的使用性能, 并具有自我复制能力的程序代码[1]。依据相关计算机病毒控制处理部门的统计, 计算机网络病毒的传播途径以网页病毒、电子邮件等为主, 病毒以此来实现对计算机的远程控制, 盗取他人电脑的私人信息或对电脑数据进行破坏。

2.2 攻击网络服务器中存在的漏洞

攻击网络服务器中存在的漏洞是指利用现有网络服务器 (如WEB、DNS、SQL、FTP等) 自身系统存在的漏洞[2], 借助目录收集攻击、拒绝服务攻击等网络攻击手段实现对服务器的攻击, 从而造成网络服务器的无法正常工作, 严重时会导致其瘫痪。

2.3 针对协议弱点的网络攻击

网络协议作为网络环境中提供包交换的计算机通信协议在计算机网络中被广泛应用。但目前被应用的大多数网络协议都存在不同程度的不安全漏洞。利用网络协议弱点对网络展开攻击的行为日趋增多, 此类攻击行为主要有计算机网络认证协议攻击行为、TCP/IP协议攻击、802.1生成树协议攻击等[3]。根据相关部门的统计数据, 此类网络攻击行为约占网络总威胁量的一半以上。

2.4 拒绝服务攻击

拒绝服务攻击是指借助个体计算机, 采用一定的网络攻击手段对网络服务器实施攻击行为, 造成服务器繁忙而无法响应网络用户的网络服务请求, 最终造成系统瘫痪。倘若采用大规模的傀儡机同时向特定的网络服务器发起攻击将会造成目标服务器的崩溃, 这种分布式拒绝服务攻击更具威胁性和危害性。

2.5 基于缓冲区溢出发起的攻击

应用程序的操作应在合理的内存范围内进行, 如果将数据写入到分配的缓冲区之外的关键区域, 容易造成缓冲区溢出, 导致系统崩溃。基于缓冲区溢出发起攻击的主要原理就是将超过常规长度的数据写入到程序当中, 超过常规长度的数据的写入会造成缓冲区溢出, 并导致程序特殊出现运转问题, 转而执行其他指令。

3 计算机网络防御措施研究

3.1 安装和定期更新防病毒软件

杀毒软件技术的查杀原理就是提前将病毒的特征代码嵌入到杀毒软件的查杀引擎内, 通过查找程序和数据中是否含有该类病毒特征代码来实现对病毒的搜索和清除。使用专门机构检测合格的杀毒软件来进行病毒查杀的方法是避免网络收到病毒攻击的最有效的方法之一。在使用杀毒软件的同时, 还要定期对杀毒软件的病毒数据库进行更新和升级, 确保计算机免受已有计算机病毒的侵害。

3.2 利用入侵检测系统实现网络监控

入侵检测系统技术可通过对系统运行状况、网络流通信息等系统及资源进行信息采集, 根据所采集的信息的特点进行相关的分析和确定是否存在异常性或攻击性。当入侵检测系统检测到系统中存在攻击行为或异常行为, 将会对攻击行为进行预警、记录和阻断, 将攻击行为造成的损失和侵害降低到最低程度。入侵检测系统还可用于检测和评价系统是否存在缺陷、实时监控用户和系统的行为活动, 识别系统异常行为以及追踪和审计系统异常行为等。

3.3 借助加密技术进行数据加密

数据加密技术是指通过对相关数据的加密来达到信息隐藏、防止信息的篡改和非法窃取的数据保护手段。数据加密技术的原理是将数据库中的数据信息进行格式转换, 使其转变为不易被读取的模式来实现数据信息保护, 而数据信息的读取需要特定的安全密钥。数据加密技术主要由转换算法和安全密钥组成。转换算法的作用主要是将需要保护的数据信息与特定的数字进行组合, 生成加密的密文数据。而安全密钥就是对加密之后的数据信息进行编码和解码的算法。在信息的保密过程中, 可通过安全密钥的加密技术和管理机制实现网络数据信息的安全保障。

3.4 使用网络防火墙技术进行防护

网络防火墙技术是通过在网络边界建立相应的网络监控系统来隔离网内和网外的空间, 形成保护屏障以阻断黑客对计算机网络的访问和攻击。网络防火墙的发挥功能的前提是所有的网络数据信息都必须经过网络防火墙, 同时, 通过网络防火墙的数据信息都必须有确认和网络授权。因此, 网络防火墙也存在着缺陷, 例如网络防火墙无法防范不通过其自身的攻击行为;网络防火墙不能阻止病毒和对病毒感染的文件或数据信息的传播;网络防火墙技术需要依靠和借助特殊的封闭网络拓扑结构来实现。

3.5 安装端口监视程序关闭未用端口

端口监视程序主要通过工具软件将电脑未使用的端口进行关闭, 来实现对黑客入侵的阻挡。当黑客入侵时, 会对被入侵的计算机端口进行扫描, 此时, 端口监视程序会进行入侵警告提示, 并通过工具软件对尚未使用的端口进行关闭。例如“Norton Internet Security”端口监视程序可实现对提供网页服务的80和443端口的关闭。端口监视程序技术能够对网络安全起到良好的保障作用, 但我们也要在使用网络时加强自我防范, 通过删除陌生邮件、删除不必要的网络协议等防范措施保证网络使用安全。

3.6 采用漏洞扫描软件检测系统漏洞

漏洞扫描软件是通过对计算机信息系统进行检测和扫描, 发现系统存在的漏洞和缺陷。漏洞扫描软件技术主要通过被动式和主动式两种检测方式实现对系统漏洞的扫描。其中, 被动式检测主要以主机的检测为核心, 对本机系统中存在的系统缺陷、漏洞进行搜索和检查;而主动式检测则是以网络监测为中心, 借助网络脚本对系统实施攻击, 对反馈信息进行记录和分析研究, 以发现系统中存在的漏洞。系统的漏洞及入侵检测是网络安全防火墙的重要补充, 可以其他网络安全技术相结合, 实现对网络安全的全面、完善的保障。

4 结语

本文通过明确了计算机网络安全的定义, 深入分析和探讨了计算机网络存在的各类安全隐患, 在此基础上提出了相应的计算机网络防御措施, 为我国计算机网络安全技术的完善和发展奠定了基础。

摘要:由于计算机网络技术的迅速发展, 病毒、网络攻击等现象的出现, 使计算机网络安全问题面临着严峻的考验。本文通过明确计算机网络安全的定义, 深入分析和探讨计算机网络存在的各类安全隐患, 在此基础上提出相应的计算机网络防御措施, 为我国计算机网络安全技术的完善和发展奠定了基础。

关键词:计算机网络,安全,防御措施

参考文献

[1]郑平.浅谈计算机网络安全漏洞及防范措施[J].计算机光盘软件与应用.2012, (3) :31-32

[2]杨光, 李非非, 杨洋.浅析计算机网络安全防范措施[J].科技信息.2011, (29) :92-93.

计算机网络安全现状与防御措施 篇9

1.1 计算机网络安全的定义。

狭义的角度来讲, 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害, 从广义来说, 凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

1.2 计算机网络安全的重要性。

1.2.1保障网络资源的可用性。

网络资源的可用性指网络资源在需要时即可使用, 不因系统故障或误操作等使资源丢失或妨碍对资源的使用, 使被授权实体按要求访问的特性。在网络环境下, 拒绝服务、破坏网络和系统正常运行等都属于对可用性的攻击。由于网络不安全造成网络服务停止的例子很多。Hotmail由于几次出现网络安全漏洞而停止服务, 造成的损失很难以金钱计量。1999年4月26日, CIH病毒爆发时, 仅北京当天就有8000台电脑损坏。因此, 网络安全的本质是保障信息的可用性。

1.2.2保障网络信息的可靠性。

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一, 是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。如果由于网络不安全使财务信息不正确, 则造成的损失会更加严重。据统计, 金融系统的计算机犯罪占计算机犯罪总数的60%以上。全世界每年被计算机犯罪直接盗走的资金达20亿美元。

1.2.3保障网络信息的保密性。

保密性是网络中的保密信息只供经过允许的人员以经过允许的方式使用, 信息不被泄漏给非授权的用户、实体或过程, 或供其利用。军事信息和财务信息最重要的特点是高度保密性, 如果加密等安全手段不力, 则信息会很容易被敌方和竞争对手获取。不法分子把先进的计算机网络技术当成一种新式犯罪工具和手段, 攻击破坏各种金融证券交易中心等重要单位, 损害公民的切身利益和国家财富。

1.2.4保障网络信息的完整性。

完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性, 它要求保持信息的原样, 即信息的正确生成和正确存储和传输。

1.2.5保障网络的可控性。

可控性是对网络信息的传播及内容具有控制能力的特性。网络中合法用户能够正常地获得服务, 使自己合法地访问资源和信息, 而不至于因某种原因遭到拒绝或无条件的阻止。

2 威胁网络安全的主要因素

2.1 安全策略。

许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限, 或者是作为进一步进入其他系统的跳板, 或者恶意破坏这个系统, 使其毁坏而丧失服务能力。

2.2 应用系统安全漏洞。

WEB服务器和浏览器难以保障安全, 最初人们引入CGI程序目的是让主页活起来, 然而很多人在编CGI程序时对软件包并不十分了解, 多数人不是新编程序, 而是对程序加以适当的修改, 这样一来, 很多CGI程序就难免具有相同安全漏洞。

2.3 后门和木马程序。

后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马, 又称为特洛伊木马, 是一类特殊的后门程序, 英文叫做“trojian horse”, 其名称取自希腊神话的“特洛伊木马记”, 它是一种基于远程控制的黑客工具, 具有隐蔽性和非授权性的特点。木马里一般有两个程序, 一个是服务器程序, 一个是控制器程序。如果一台电脑被安装了木马服务器程序, 那么, 黑客就可以使用木马控制器程序进入这台电脑, 通过命令服务器程序达到控制你的电脑的目的。

2.4 计算机病毒。

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒, 就是以计算机为载体, 利用操作系统和应用程序的漏洞主动进行攻击, 是一种通过网络传统的恶性病毒。它具有病毒的一些共性, 如传播性、隐蔽性、破坏性和潜伏性等等, 同时具有自己的一些特征, 如不利用文件寄生 (有的只存在于内存中) , 对网络造成拒绝服务, 以及和黑客技术相结合等。

2.5 硬件的配置不协调。

一是文件服务器。它是网络的中枢, 其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻, 影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3 网络安全的防御措施

3.1 安装防病毒软件。

查找和清除计算机病毒技术的原理就是在杀毒扫描程序中嵌入病毒特征码引擎, 然后根据病毒特征码数据库来进行对比式查杀。任何类型的网络免受病毒攻击最保险和最有效的方法是对互联网络中的每一台计算机安装使用经公安机关检测合格的防病毒产品并定期下载病毒特征码对杀毒软件升级, 确保计算机不会受到已发现的病毒的攻击。

3.2 使用防火墙防护。

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 防火墙技术对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口, 而且它还能禁止特定端口的流出通信, 封锁特洛伊木马。最后, 它可以禁止来自特殊站点的访问, 从而防止来自不明入侵者的所有通信, 在很大程度上保护了网络的安全性。

3.3 使用入侵检测系统防护。

入侵检测技术是从各种各样的系统和网络资源中 (采集信息 (系统运行状态、网络流经的信息等) , 并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为, 入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应, 从而将攻击行为带来的破坏和影响降至最低。同时, 入侵检测系统也可用于监控分析用户和系统的行为、审计系统配置和漏洞、识别异常行为和攻击行为 (通过异常检测和模式匹配等技术) 、对攻击行为或异常行为进行响应、审计和跟踪等。网络监控与入侵检测系统将网络上传输的数据实时捕获下来, 检查是否有黑客入侵和可疑活动的发生, 一旦发现有黑客入侵, 系统将做出实时响应和报警。简单的使用防火墙也可以被攻破。而入侵检测会对未经授权的连接企图做出反应, 甚至可以抵御以部分可能的入侵。入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下, 由于可以记录和禁止网络活动, 所以入侵监测系统是防火墙的延续。它们可以与防火墙、防病毒产品结合在一起, 构筑完整的安全防护解决方案。

3.4 使用漏洞扫描软件进行漏洞检测。

漏洞检测就是对重要计算机信息系统进行检查, 发现其中可被黑客利用的漏洞。这种技术通常采用两种策略, 即被动式策略和主动式策略。被动式策略是基于主机的检测, 对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测, 通过执行一些脚本文件对系统进行攻击, 并记录它的反应, 从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估, 它指出了哪些攻击是可能的, 因此成为安全方案的一个重要组成部分。入侵检测和漏洞检测系统是防火墙的重要补充, 并能有效地结合其他网络安全产品的性能, 对网络安全进行全方位的保护。

3.5 使用加密技术。

加密技术主要是隐藏信息、防止对信息篡改或防止非法使用信息而转换数据的功能或方法。它是将数据信息转换为一种不易解读的模式来保护信息, 除非有解密密钥才能阅读信息。加密技术包括算法和密钥。算法是将普通的文本 (或是可以理解的信息) 与一串数字 (密钥) 的结合, 产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。在安全保密中, 可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。数字签名与认证是保障数据完整性的措施之一。在电子邮件中进行数字签名, 对方接收时就会知道邮件是否被篡改。通过加密与数字签名可以保障网上交易的安全实现。

3.6 安装端口监视程序。

安装端口监视程序可以关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口, 如果安装了端口监视程序 (比如Netwatch) , 该监视程序则会有警告提示。如果遇到这种入侵, 可用工具软件关闭用不到的端口。比如, 用"Norton Internet Security"关闭用来提供网页服务的80和443端口, 其他一些不常用的端口也可关闭。以上产品技术能对网络安全能起到很好的防御作用, 但我们在上网时还要注意这样一些问题。例如, 不要打开陌生人的邮件、拒绝恶意代码网页、隐藏IP地址、删掉不必要的协议等。不让非法者有机可乘。

构建企业计算机网络安全防御体系 篇10

关键词:企业计算机,不安全因素,防御体系,策略,安全

0引言

随着科学技术的发展,计算机网络在企业的生产和经营活动中,发挥着越来越重要的作用。近年来,许多企业都相继实现了企业内部的信息化。企业的生产和经营都离不开计算机网络系统的支撑,因此,计算机网络的安全稳定对于企业的生存和发展至关重要。构建了一个安全、稳定、可靠的计算机网络系统是企业当前亟待解决的重大问题。

1企业计算机网络中存在的不安全因素

1.1网络内部。在这种情况下,往往是由操作失误造成的,这是比较常见的原因,可以通过严格的管理和个人的技术培训来解决。

1.2硬件故障。计算机是一个系统的整体,设备内部任何一种硬件发生故障都可能导致信息丢失,甚至造成整个系统的瘫痪。网络线路的物理损伤、网络的不规范扩展和网络连接的混乱是目前造成硬件故障的三个最主要的原因。

1.3对于网络的安全防护措施来说,防火墙是必不可少的手段,也是最有效的方法之一,其作用就是对内部网络的结构进行防护和隐藏,防止来自网络外部的攻击和侵害,但是任何措施都是有漏洞的。防火墙的最大问题就是能较好的防止来自外部网络的威胁,但是对于来自网络内部的侵害,防火墙就无能为力了。

1.4安全工具的使用受到人为因素的影响。任何工具都是人发明和使用的,只要是与人有关的,就必然不是完美的。对数据安全来说,有时最严重的威胁通常来自于企业内部,员工的失误可能威胁信息的安全或导致病毒的传播。还有极少数员工基于不同的目的设法窃取超级用户口令,在未经授权的情况下访问机密信息。除了专业技术人员之外,大部分企业员工对信息安全的认识不足,如果没有这种意识和认识,有再多的技术安全措施和屏障,也难以达到预期的目的。一个安全工具保护效果能否实现,不光是看技术设计的是否出色,更重要的取决于管理人员的素质和责任心。

1.5只要有程序,Bug就可能存在,甚至安全的漏洞也可能存在于安全工具本身。现在人们常用的个人计算机操作系统其实并不安全,存在很多的缺陷和漏洞,一些病毒和木马就会利用这些漏洞对网络安全进行大肆攻击。很多操作系统都配备了用以改进系统管理和提高服务质量的工具软件,但这些工具同时也会被黑客利用去收集非法信息及加强攻击力度:如NBTSTA T命令是用来给系统管理员提供远程节点的信息的,但是破坏者也用这一命令收集对系统有威胁性的信息;区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名,这些信息足以被黑客用来破译口令;网包嗅探器(PacketSn iffer),系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题,同时也为黑客攻击网络提供了机会。

1.6黑客的攻击手段虽然种类繁多,但主要利用以下两类漏洞:(1)TCP/IP协议自设设计的问题,这是因为TCP/IP协议一开始设计的时候,是基于互相信任的网络的,故而缺乏对付网络恶意攻击的手段;(2)一些操作系统的设计漏洞,这一点我们在上文中已经提到。现今的社会,互联网技术和计算机技术发展的越来越快,而网络黑客的攻击水平也是水涨船高,各种攻击手段和病毒式层出不穷,并且技术越来越高,越来越难以防范,几乎每天都有新的系统安全问题出现。与之相比,网络安全防护工具的发展明显滞后,究其原因,是因为黑客是一个群体,遍布全世界各地,而负责网络安全防护工具开发的只是一些固定的网络技术公司和开发人员,以有限的安全技术人员对付无限的庞大黑客群体,再加上这种对策都是被动的,总是等到新的木马或病毒出现后才会有相应的防护工具产生,其结果可想而知。

2计算机网络安全防御体系的组成部分

目前,虽然企业计算机网络的生产网和办公网之间有防火墙的隔离,但是二者交换数据时并没有进行IP转换,从本质上来说,二者都属于统一网络,所以我们这里将因此把生产网安全域和办公网安全域都称为内部安全域。每一个内部安全域都配有一套完整的平台,部署在办公网,该平台负责用户管理和办公网与生产网认证授权,外网平台负责对外部用户的身份认证和授权。

2.1路由器架构网络的第一层设备就是路由器,它也是网络入侵者攻击的首要目标,因此路由器有必要设置一定的过滤规则,滤掉被屏蔽的IP地址和服务。

2.2防火墙刚才我们在上文中已经介绍过防火墙了。其执行一种访问控制尺度,可以通过设置,分出可访问的IP地址和数据和不可访问的IP地址和数据,可访问的IP和数据进入防火墙的内部网络,同时将禁止的用户与数据拒绝,它可以最大限度地阻止网络入侵者访问自己的网络,并防止对内网信息和数据进行访问、修改和删除。所以,防火墙是一种得到广泛应用且公认安全高效的的网络安全手段,是保证网络安全的最重要的环节之一。

2.3入侵监测系统在计算机网络的关键部位安装网络入侵检测系统(IDS),可以对网络和信息系统访问的异常行为进行实时监测和报警。IDS可以监测网络上所有的包(packets),捕捉危险或有恶意的动作,并及时发出报警信息。入侵监测系统可以按照用户指定的规则对端口进行监测、扫描。立体安全防御体系中普遍采用入侵监测系统,以识别防火墙不能识别的攻击,如来自企业内部的攻击。目前,入侵检测系统被认为是对防火墙的必要补充,可对网络资源进行实时监测,及时发现入侵者,防治合法用户对资源的错误操作,与其他安全产品一起构筑立体的安全防御体系。

2.4物理隔离与信息交换系统物理隔离与信息交换系统又称网闸,是运用物理隔离网络安全技术设计的安全隔离系统。当企业网内部的生产系统因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性时,物理隔离与信息交换系统能够对内部网络与不可信网络进行物理隔断,可以及时阻止各种已知和未知的网络层和操作系统层攻击,它提供的安全性能比防火墙、入侵检测系统等技术更好,既保证了物理的隔离,又实现了在线实时访问不可信网络所必需的数据交换。

2.5交换机局域网通常采用以交换机为中心、路由器为边界的网络格局。交换机是该格局的核心,其最关键的工作是实现访问控制功能和3层交换功能。访问控制对于交换机就是利用访问控制列表ACL来实现用户对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行筛选和过滤。

2.6应用系统的认证和授权支持

建立应用系统能够提升支撑平台的安全性,应用系统的保护功能包括以下几个方面:(1)应用系统网络访问漏洞控制。应用系统要求软件按照安全软件标准开发,在输入级、对话路径级和事务处理级做到安全无漏洞;集成的系统必须具有良好的自我恢复能力,避免内部生产网中的系统因受攻击而导致瘫痪、数据破坏或丢失。(2)数字签名与认证。应用系统须利用CA提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。(3)数据加密。对重要的数据进行加密存储。

2.7操作系统的安全将所有不使用的服务和端口关闭,并将不使用的磁盘文件清除,建立一个内部网操作系统漏洞管理服务器,提供对官方补丁下载,以保证操作系统的安全性。

2.8病毒防护将系统诊断工具(如360)与网络版的杀毒软件(如NOD)相结合,可以构成比较完整的病毒防护体系,能够有效地防控病毒的传播,保证网络运行的安全性和稳定性。

2.9网络隔离度保障对未经过安全过滤和检查就违规接入内部网的移动设备(笔记本电脑等)和新增设备进行监控;对内部网中绕过防火墙的计算机或其他设备,违规接入网络的行为进行监测;对物理隔离的网络内部设备违规接入因特网的行为进行监控;对违反规定将专网专用的计算机带出网络进入到其他网络的行为进行监控;可提供IP和MAC地址绑定功能。

3构建计算机网络防御体系的策略

根据当前企业计算机网络的发展现状、发展趋势、操作系统对网络传输与服务的要求以及安全保密等相关规定,构建一个企业计算机网络安全防御体系应注意以下几点:(1)企业计算机网络结构必须做到实现外部服务网与内部服务网的分离;(2)对信息系统的安全等级要进行划分,以便在进行信息管理时使用不同的安全域;(3)在网络安全上必须充分开展对网络访问控制、防火墙设置、网络动态隔离和病毒网关及日志的管理和维护;(4)对网络的流量要进行充分控制和保护;(5)基于数字证书的用户身份认证、授权管理建立完善的访问控制设施;(6)必须建立日志和审计系统。

要建立企业计算机安全网络防御体系,必须将重要行业的原有的平面结构的计算机网络调整为层次保护结构的网络,形成外部网、办公网和生产网的三层结构。在外层部署与互联网的接口,外层网络屏蔽内层网络,实现外层网络对内层网络的保护。在不同的网络区域边界,通过边界保卫策略实施多点控制,使网络划分为不同级别的保护层次和区域,控制各层次之间的信息流。

4结语

计算机防御网络安全 篇11

关键词:计算机软件;安全问题;防御对策

1、计算机软件概述

1.1 计算机软件的含义

计算机在日常工作中,要想得到正常的系统运行,需要内在程序及文档共同发挥作用而进行,而这些文档和程序的总称就是软件。它们实际上拥有不一样的含义,程序指的是相关数码编制,具有系统性和特定性等特点。而文档指的是能够帮助使用者更好的熟悉和掌握计算机程序的软件,它能够对相应的数据资料进行详细的说明。这两种软件在计算机中存在不同的功能,程序是计算机运行使用的基础,是计算机的必备软件,而计算机在正常运行状态下,是可以脱离文档的。

1.2 计算机软件的分类

而计算机软件的分类,从整体上来看有两种,即系统软件和应用软件。首先,系统软件。计算机要想维持正常的运行,是绝对离不开不同的操作系统,这就是系统软件,其功能是管理及调节不同的硬件,促使其在计算机系统中相互协作,正常运行。这种软件是由基础操作工具和操作系统组合而成,如软件连接、驱动管理等。可以说,计算机的这一组成是促使使用者、计算机及其内部操作系统紧密相连的基础,促使三者在运行过程中构建为统一整体,在这一整体运行中是可以忽略掉其内部硬件的运行。现阶段市场上主要的系统软件宝库 UNIX、Windows 等[1]。其次,应用软件。这类型软件在使用过程中以达到某种用途为目的,通常状况下它以特定的形式展现自身的功能,如图像浏览器等,这种功能表现相对单一;同时还有系统功能的展现,如 Office 办公软件等,同时还包括人们熟知的数据库管理系统,这一软件系统的组成包含几个独立程序。现阶段人类开发出来了多种应用软件,最常使用的有工具软件、游戏和管理软件等。

2、解决计算机软件安全问题的意义

凭借着卓越的技术优势,计算机已经逐渐占领了人们生活的主要空间,并与人们生活紧密地联系在了一起。计算机所展现出来的卓越的性能,使得人们的各项工作开始变得更加快捷,使得人们各种形式的需求都能够得到一定程度上的满足。伴随着计算机在人们生活中地位的逐渐上升,随之而来的就是安全隐患,如果不能够将这一隐患进行及时解决,不仅能够使计算机瘫痪,还将会对人们工作及生活造成严重影响,同时这一问题也逐渐开始成为挑战电子行业的尖端问题。具体来讲,在电子商务中进行具体运转过程中,存在着严重的信息泄露安全问题,一旦出现疏忽,将会直接对用户造成经济损失,这些都是极为实际的问题。

3、计算机软件存在的安全问题

计算机技术跨越式的发展使其广泛地应用于社会的各个行业,然而它的背后也隐藏着各种各样的安全问题。当前计算机软件所面临的安全问题主要有非法复制、软件跟踪、软件质量问题等软件安全威胁。计算机软件一般是用某种程序设计语言来设计和完成的,它是一种逻辑实体,并非是有形可触的物理实体。软件安全包括对文档和介质的双重保护。计算机软件作为一种知识密集型产品,由于易复制性,导致软件产品的知识产权受到严重的威胁[2]。由于我国对于知识产权的认知度不够、保护不足、监管不到位使得不法分子通过盗版软件赚取利润,而软件业由此而蒙受相当大的损失。

计算机软件运行的安全是对软件进行必要的防护,以防止其受到人为的修改、破解、复制以及滥用,从而保证其功能的正常连续运行。一些人或者团体利用掌握的技术,特别是运用各种程序调试分析工具来对软件程序进行跟踪和逐条运行,它可以对任何格式的文件进行直接读写和修改,通过窃取软件源代码、取消软件的防复制和密保钥匙等功能,来实现对一软件的动态破译,并将破译后的软件进行非法买卖和公开传播。这样同样使得计算机软件的安全存在着相当大的问题。而在计算机软件开发过程中,软件开发商所研发出来的软件不可避免的存在一些类似于安全漏洞的缺陷,这样同样造成了计算机软件的安全问题。

4、计算机软件存在问题的主要防御策略

计算机软件安全问题的防御策略主要有行政法律、法规上的策略、组织管理上的策略和技术层面的策略等。计算机软件安全在行政法律、法规上的策略主要是利用法律的武器对自己的权利进行维护。我们可以根据国家计算机安全的相关法律、法规,完善计算机信息系统安全保护条例、计算机软件保护条例等,做好计算机知识的普及和教育培养公众对软件版权、知识产权的法制观念。在组织管理上的策略则要求我们设立严密的组织机构和管理流程,软件从开发出来到最终的使用环节都能得到严格的监控和管理。要成立打击软件非法复制和动态跟踪的专题小组,从事相应的检查、监督工作。

在技术层面的策略则要加强加密技术、防复制、反跟踪的技术,采取强硬的措施来保护自己的权益。加密技术主要是为了限制软件被复制。防止盗版的软件来保护开发者的权益。然而,仅依靠保密方法来消除盗版或者其它的安全隐患是不可能的,我们必须对已有的软件,还可以使用一些类似于密码的安全保护措施。为了防止软件的非法复制,国家应该要加强对软件产品的保护力度。这样才能够减小盗版软件带有病毒和一些捆绑的后台程序,给软件用户的数据安全带来极大的威胁。而反跟踪技术则是种防止利用调试工具活跟踪软件来窃取软件源码、取消软件防复制和加密功能的技术。根据目前软件系统的结构特点,任何软件的运行都是依附于CPU的,如果CPU的运行被监控,就等于把程序直接裸露在解密者的面前,那么软件在运行的时候就极易被复制,进而威胁整个软件的安全性能。

结语:

当前,计算机软件的安全问题是人们使用计算机过程中的一项主要问题,我们有必要对其进行分析研究,并采取各种技术、管理措施来控制这些安全问题,使计算机得到安全防护,从而确保计算机的安全使用。

参考文献:

[1]吴塍勤.对计算机软件安全问题的分析及其防御策略[J].电脑编程技巧与维护,2013,02:87-88+109.

计算机防御网络安全 篇12

1 医院计算机网络安全隐患的来源分析

近年来, 国内医院对计算机网络应用方面有了长足的发展。但是由于偏重于应用, 加之对计算机管理人才这块缺乏足够的重视, 因而医院的计算机网络安全隐患比较普遍。从笔者了解的情况, 及结合当前一般网络安全隐患的表征来看, 医院计算网络安全隐患主要来自于以下几个方面:

1.1 软件风险

作为互联网, 就必然有其开放性特征。尽管医院可以采取内网方式来防御外来黑客攻击、和非法入侵等诸多问题, 但是当前黑客已逐渐“专业化、集团化”, 一旦出于某种目的对医院网络系统进行入侵, 势必给医院计算机系统的数据安全带来严重的威胁。其手段往往首先采取的就是利用软件程序、系统漏洞来获得入侵的机会。比如从最初的放置特洛伊木马程序、制造传播病毒, 到当前多见的利用制造逻辑炸弹、系统漏洞、恶意软件等手段。可以说, 这些手段的发展, 几乎与计算机网络安全技术同步发展。致使医院计算机网络系统必须时刻提高对安全隐患的防范。

1.2 硬件风险

硬件风险是指医院计算机及网络设备因各种突发灾害、运行环境或硬件本身的缺陷、故障导致系统不能正常工作而带来的风险。由于不可抗力, 如火灾、水灾、雷击、电磁、温度等, 尽管这些意外的灾害现象不多, 但是一旦出现, 就会给医院计算机系统资源带来严重的后果。同时, 比较常见的, 比如供电系统不稳、后备电源不足或电信部门通讯故障造成的业务中断, 同样会给医院计算机及网络系统带来风险。另外, 从医院计算机网络维护与管理角度来说, 计算机机房管理中如果技术手段不过关, 如;计算机及网络设计没有可靠接地、缺乏防雷防尘设备、接触不良、设备老化等, 同样给计算机硬件带来损害, 以致缩短计算机运行寿命给系统带来风险。

1.3 操作风险

医院计算机网络安全隐患, 除了来自硬件和软件两方面以外, 还有来自操作的风险。由于医院工作人员信息技术素质层次不齐, 一旦操作不当, 必然会在使用医院计算机网络系统过程中给系统带来风险。比如尽管医院计算机使用管理中禁止员工私自安装各种软件和插件, 但这种现象仍然存在;又如, 通过移动存储设备来复制资料, 在不知不觉中使病毒植入医院计算机系统当中。因此, 员工在使用计算机过程中, 期操作是否规范, 是否遵照医院计算机网络使用管理条列, 将直接影响到医院计算机网络的安全风险。

2 医院计算机网络安全隐患的防范对策

2.1 加强对计算机网络硬件设备的安全维护

对医院计算机网络硬件设备加强管理与维护, 主要从两方面着手开展工作:首先, 应加强计算机硬件及网络设备的管理。从技术层面来看, 好的设备还需要运用得当才能发挥出最佳运行效果。因此网络建设技术处理是否得当, 将直接影响到医院计算机网络系统运行是否流程、稳定。这也是我们广大计算机工作者需要不断努力的方向之一。另一方面, 要加强对医院中央机房的维护与管理工作。计算机机房的日常管理, 是保证网络系统稳定运行的关键环节。要使机柜及服务器环境保持清洁, 机房温度要保证正常, 定期检查安全日志等。做好这些日常管理工作, 有助于维护系统的稳定性, 延长其使用寿命。

2.2 提高医院计算机系统软件的开发与应用水平

医院应重视应用软件的开发研制工作。要结合本单位的业务需要, 从实际出发, 把医院信息化建设提高到战略高度进行工作部署。在清除了业务需要之后, 就会清楚本单位需要构建什么样的网络, 应当进行哪方面的软件开发与研制, 从而不断提高编写的软件程序的安全性和可靠性。当然, 在日常的数据处理过程中, 一定要做好数据备份, 确保数据安全。对数据库本身的安全脆弱问题, 更要做相应的处理, 对数据要进行多重备份、异地异处存放, 以便发生类似意外掉电这类不可预见性故障时能提供快速恢复手段, 以保证数据信息的完整性。

2.3 提升对医院职工使用计算机网络的安全教育

职工在使用计算机网络过程中, 其操作规范应当在医院相应的规章制度中得以体现。但我们不能将制定的网络安全管理制度形同虚设, 一定要落到实处, 防止意外的发生。因此, 要加大对医院职工使用计算机网络的安全教育, 增强他们的信息安全意识。同时, 很有必要对计算机网络管理人员进行网络安全防护意识教育, 使他们清楚自己的职责, 提高他们的业务水平, 从而为医院计算机网络系统安全提供重要保障。

3 结语

综上所述, 在互联网时代, 计算机网络为提高医院管理水平, 提高工作效率和社会效益方面起到了巨大的推动作用。但同时也带来了安全威胁与风险。因此, 医院应树立正确的认识, 认识到医院计算机网络安全隐患的防范, 是一个整体和全面的技术问题, 同时也是一个长期和动态的过程。我们不可能做到一劳永逸的, 需要从技术、管理两个层面来加以防范, 这样才能实现提高医院计算机网络安全性的目的。

参考文献

[1]卜庆录.浅谈医院计算机机房的设计和管理[J].硅谷, 2009 (11) .

上一篇:自我指导式学习下一篇:种子生活力