计算机网络安全策略

2024-09-03

计算机网络安全策略(精选12篇)

计算机网络安全策略 篇1

随着互联网技术的飞速发展,网络信息安全问题也日益严峻。不法分子通过不同的攻击手段,攻击用户或单位计算机系统,进行窥视、窃取、篡改数据。“网络钓鱼”“网络诈骗”等事件也不断发生,针对计算机信息系统的犯罪活动也在不断增多。在通常情况下,计算机网络系统的安全隐患来自外部网络,如黑客攻击、计算机病毒以及拒绝服务等,但来自网络内部的攻击同样不能忽视。总之,这些安全隐患都可能导致网络系统的瘫痪或带来一定的经济损失等不良后果,不管是计算机管理员还是计算机用户都必须加强网络安全防范意识。

1 几种常见的网络安全策略

目前,常见的网络安全策略主要有:防火墙技术、访问控制技术、数据加密技术、入侵检测技术等。

1.1 防火墙技术

防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机,又称为堡垒主机,其目的如同一个安全门,为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物,就像工作在门前的安全卫士,控制并检查站点的访问者。防火墙的作用是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。虽然防火墙能提高网络的安全性,但其也存在着一定的缺陷,最明显的缺陷是不能防止来自网络内部的攻击,并且无法保护绕过防火墙的病毒攻击。

1.2 访问控制技术

访问控制技术是对信息系统资源进行保护的重要措施,安全控制包括六种类型的控制手段如防御型、探测型、娇正型、管理型、技术型和操作型控制。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

1.3 数据加密技术

数据加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文),被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文。它的基本过程是将可读信息通过一定的方法译成密文的代码形式。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。

1.4 入侵检测技术

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在识别入侵时具有一定的智能,主要体现在对入侵特征的提取和汇总以及响应的合并,在检测到入侵后能采取相应的响应措施。入侵技术的引入使得网络安全性得到进一步的提高。

2 蜜罐技术

以上这些网络安全技术主要是基于对己知的事实和攻击模式,采用的是被动防御的的方法,这些方法很难以对付复杂而多变的黑客攻击。既然被动的防御方式很难对付复杂多变的黑客攻击,那么我们就必须解决防御措施由被动变为主动的问题,在此背景下,我们提出了一种主动防御的网络安全技术—蜜罐。

2.1 蜜罐的概念

“蜜罐”的思想最早是由Clifford Stoll于1988年6月提出的,蜜罐技术的奠基者Lance Spitzner对蜜罐做了如下定义:蜜罐是一种安全资源,它的价值在于被攻击或摧毁,这就意味着蜜罐希望被黑客探测、攻击甚至攻破,蜜罐并不是用来解决某个问题的,它主要是用于收集黑客攻击的一些相关信息。这些信息可以作为研究黑客现有技术的重要资料,并可以用来查找黑客的来源;还可以用来分析黑客的攻击目标,这样就能够更好地保护系统和网络的安全。

2.2 蜜罐的主要技术分析

1)网络欺骗技术。网络欺骗技术是蜜罐技术最为关键的核心技术,蜜罐采用各种欺骗手段。有意把某些系统漏洞暴漏,用来引诱黑客的攻击。其主要目的是通过收集黑客攻击的信息,对黑客做出相应的认识,从而更好的保护网络安全。目前蜜罐的主要欺骗技术有模拟端口服务和系统漏洞、IP空间欺骗、网络流量仿真、系统动态配置、组织信息欺骗以及端口重定向技术等。

2)数据控制技术。数据控制的目的是防止黑客绕过蜜罐去攻击其他系统,蜜罐是专门用于被攻击的系统,但不能允许黑客将它作为跳板去攻击其他系统,因此必须控制系统的数据流量而不被黑客怀疑。数据控制的关键是必须在黑客没有察觉的情况下监视并控制所有进出蜜罐的数据流量。蜜罐系统允许所有对其的访问,但由蜜罐系统外出的网络连接必须进行控制,如果蜜罐系统发起外出的连接,说明它已被黑客攻击,这些外出的连接有可能被黑客利用而发动对其他系统的攻击。控制外出连接并不是简单的阻断蜜罐和外界所有的联系,那样会让黑客察觉。可以通过限制一定时间段内外出的连接数,也可以修改这些外出连接的数据包,使他们不能到达目的地,同时又可以让黑客认为网络包已正常发出的假象,达到迷惑黑客的目的。

3)数据捕获技术。数据捕获是指获取入侵者的活动信息,蜜罐的主要目的之一就是如何获取尽可能多的数据信息而不被黑客发现,包括有输入、输出信息包以及键击和屏幕捕获,通过捕获的数据分析入侵者所使用的工具、策略和动机。蜜罐技术的捕获技术一般可以分为三层来实现。首先是通过防火墙来实现数据捕获,这层主要是对出入蜜罐系统的网络连接进行日志记录。其次是由入侵检测系统来实现,这层主要是对蜜罐中的网络数据流进行监控,抓取蜜罐内的网络包。最里面的捕获是由蜜罐主机来实现,这层主要是捕获所有系统日志、用户击键序列和屏幕显示等。这些数据通过网络传送到远程日志服务器上,防止黑客销毁证据。

4)数据分析技术。蜜罐系统在收集到黑客的攻击信息后,就需要采取数据分析技术来完成对黑客信息的分析,以便了解黑客攻击的动机。而蜜罐系统往往收集到的信息很多,信息格式也不相同,如果依次打开各个文件查看日志内容相当麻烦,而且也不能对它们进行有效的关联。因此必须有一个统一的数据分析模块,在同一控制台对收集到的所有信息进行分析、综合和关联,这样才能更好地分析攻击者的入侵过程及其在系统中的活动。

3 总结

通过对以上几种计算机安全策略的探讨,我们应该将计算机网路安全的防范由被动变主动的转变。蜜罐技术很好的解决了这一问题,所以如何加强蜜罐技术在网络安全中的具体实施以及和被动防御安全技术的结合实施等方面都是有待我们去研究的问题。

参考文献

[1]杨义先,钮心忻.网络安全理论与技术[M].北京:人民邮电出版社,2003:1-9.

[2]连一峰,王航.网络攻击原理和技术[M].北京:科学出版社,2004:279-348.

[3]赵伟锋,曾起铭.一种了解黑客的有效手段——蜜罐[J].计算机应用,2003(6):259-261.

[4]诸葛建伟.蜜罐与蜜罐系统技术简介[R].北大狩猎女神项目组技术报告,2004:68-75.

[5]连红,胡谷雨.网络防御中的蜜罐技术研究[J].军事通信技术,2005(2):57-61.

计算机网络安全策略 篇2

关键词: 计算机网络 安全 防范技术

摘要:随着计算机科学技术和网络技术的高速发展,使得计算机系统功能与网络体系变得日渐复杂与强大。但是计算机网络技术的飞速发展,在给人们工作和生活提供方便的同时,也对人们构成日益严重的网络网络安全威胁。数据窃取、黑客侵袭、病毒感染、内部泄密等网络攻击问题无时无刻在困扰着用户的正常使用。因此,如何提高计算机网络的防范能力,增强网络的安全措施,已成为当前急需解决的问题。

一、计算机网络安全的基本概念。

计算机网络安全是指“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改、泄漏,使系统能连续、可靠、正常运行、网络服务不中断,或因破坏后还能迅速恢复正常使用的安全过程。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的可靠性、保密性、真实性、完整性及可用性。本质上,网络安全就是网络中信息的安全。

二、计算机网络安全面临的威胁

目前,随着网络应用的深入以及技术频繁升级,非法访问、恶意攻击等安全威胁也不断出新。各种潜在的不安全因素使网络每天都面临着信息安全方面的威胁。主要面现为:

1.系统漏洞威胁

网络系统本身存在的安全问题主要来自系统漏洞带来的威胁,且是不可估量的。系统漏洞是指应用软件或操作系统软件在逻辑设计上无意中造成的缺陷或错误,形成一个不被注意的通道。许多时候,在运行系统或程序这些漏洞被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。

2.“黑客”的攻击

当前黑客是影响网络安全的最主要因素之一,因为它对网络构成威胁,造成破坏。黑客是指:计算机网络行家中,热衷于神秘而深奥的操作系统之类的程序,又爱移花接木、拼凑或修改程序而随意攻击的人。黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

3.计算机病毒的攻击

计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。由于计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性、针对性、衍生性的特点。一旦计算机感染上病毒后,轻者会使计算机速度变慢,系统性能下降;重者能破坏系统的正常运行甚至还可以损失硬件,毁掉系统内部数据,格式化磁盘和分区,甚至导致整个网络瘫痪。

4.网络设备故障问题。

网络中的设备包括计算机、网络通信设备、存储设备、传输设备、防雷系统、抗电磁干扰系统、网络环境都是网络安全的重要保障,每个环节设备出现问题,都会造成网络故障。所以定期和不定期检测设备、使用先进的网络设备和产品是网络安全不可忽视的问题。

5.管理制度的问题

网络系统的正常运行离不开管理人员的管理。由于对管理措施不当,会造成设备的损坏,保密信息的人为泄露等,因而这些失误人为的因素是主要的。如果管理不严格,网络安全意识不强,设置的口令过于简单,重要机密数据不加密,数据备份不及时,用户级别权限划分不明确或根本无级别限制,就容易导致病毒、黑客和非法受限用户入侵网络系统,让数据泄露、修改、删除,甚至使系统崩溃。或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。或是,有条件接触计算机信息网络系统的工作人员为了获取一定的利益故意泄露保密系统的文件和资料和对网络安全进行破坏的行为。

三、计算机网络安全的防范技术

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。

1.入侵防范技术

入侵检测技术只能对网络系统的运行状态进行监视,检测发现各种攻击企图、攻击行为或攻击结果,无法有效的保护网络被攻击破坏。入侵防范软件重在预防,能够对应用层渗透,对缓冲区溢出、木马、后门、SQL注入、XSS进行识别拦截。入侵防范技术的定义是哪些行为是正当的,哪些行为是可疑的,这样一旦企图作出超乎预期行为范围的举动,入侵防范技术会先发制人地削除不当的系统行为,一些高度结构化的入侵预防系统还能提供预先设定的规则,主动地加强桌面系统和服务器的安全,防止受到特征扫描的技术所无法实现的网络攻击的破坏。

2.病毒防范技术

在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。单机病毒可以采取传统的防治病毒技术,以及采用功能较强的反病毒软件,基本上可保障计算机系统不受病毒侵害。在结构形式多样,有局域网、内网和外网、公网和涉密网这样的网络中,必须有面向独立网络全方位的防病毒产品才能保证网络系统良好运行。比如计算机网络系统上安装网络病毒防治服务器,在内部网络服务器上安装网络病毒防治软件。对于网络防病毒软件注重网络防病毒,病毒防范重点应在因特网的接入口,以及外网下的服务器和各独立内网中心服务器等。

3.防火墙技术

防火墙技术是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是网络安全的重要屏障,是指在网络安全边界控制中,用来阴止从处网想进入给定网络的非法访问对象的安全设备。防火墙是软硬件的安全组合体,一边与内部网相连另一边与因特网相连,可根据安全策略需要的各种控制规,阻止未经受、授权的来自因特网或对因特网的访问,或阻止某些通过访问对象连接的地址或传输的数据包,并以安全管理提供详细的系统活动的记录。比如,为保证网络中计算机的正常运行,可选用网络级防火墙来防止非法入侵,此类防火墙有分组过滤器和授权服务器,前者可检查所有流入本网的信息并拒绝不符合实现制定好的一套准则的数据,后者可检查用户的登录是否合法,这样最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

4.数据加密技术

要保证数据信息及在网络传输中的保密信息不提供给非授权用户进行更改、窃取、删除等,应该对数据信息实行加密技术,即使数据被人截获,没有密钥加密数据也不能还原为原数据,网络数据的安全从而得到保证。数据加密技术是一种限制对网络上传输数据的访问权的技术主要是通过对网络中传输的信息进行加密钥匙及加密函数转换,变成无意义的密文,只有在指定的用户或网络下,接收方方可将此密文经过解密函数、解密钥匙还原成明文却原数据。加密的基本功能包括:防止不速之客查看机密的数据文件、防止机密数据被泄露或篡

改、防止特权用户(如系统管理员)查看私人数据文件、使入侵者不能轻易地查找一个系统的文件。数据加密可在网络OSI七层协议的多层上实现、所以从加密技术应用的逻辑位置看,有三种方式:链路加密、节点加密、端对端加密。

5.漏洞扫描技术

漏洞扫描技术是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。利用漏洞扫描技术,可以对局域网、WEB站点、主机操作系统、系统服务以及防火墙系统的漏洞进行扫描,可以检查出正在运行的网络系统中存在的不安全网络服务,在操作系统上存在的可能会导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检查出主机系统中是否被安装了窃听程序,防火墙系统是否存在安全漏洞和配置错误。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。

6.其他应对策略

建立健全网络安全管理制度。只要有网络存在,就不可避免有网络安全问题的发生,为了把网络安全问题降到最低,就要建立健全网络安全管理制度,强化网络管理人员和使用人员的安全防范意识,严格操作程序,运用最先进的工具和技术,尽可能把不安全的因素降到最低。此外,还要不断加强网络安全技术建设,加强计算机信息网络的安全规范化管理,才能使计算机网络的安全性得到保障,最大限度保障广大网络用户的利益。最后,作为信息安全的重要内容——数据备份,数据备份与数据恢复是保护数据的最后手段,也是防止主动型信息攻击的最后一道防线。

四、结语

总之,由于随着计算机网络技术的迅速发展和进步,网络经常受到严重的安全攻击与潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。因此,我们加强防范意识,建立严密的安全防范体系,采用先进的技术和产品,构造全方位的防范策略机制;同时,也要树立安全意识,建立健全网络安全管理制度,确保网络系统能在理想状态下运行。

参考文献:刘学辉.计算机网络安全的威胁因素肪防范技术.中国科技信息.2007(9)

张森.浅谈网络安全面临的威胁因素.科技园向导.2010(34)

浅析计算机信息网络安全策略 篇3

关键词:网络;安全性;系统;策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

On the Computer Information Network Security Policy

Tong Wenbin1,Zhang Ying2

(1. Hebei Iron and Steel Group, Tangshan Iron and Steel Ministry of mobile devices,Tangshan063000,China;2. Department of Tangshan Municipal People's Hospital charges,Tangshan063000,China)

Abstract:In recent years, computer information network development, informatization development has become a social development of a big trend. Computer is widely applied to daily work and life of every field, but because the computer network openness, the exposure strong sexual characteristics, very vulnerable to a network hacker, network viruses and other malicious software, but following the attack, computer network security has also been unprecedented threats.

Key words: network, security, system, strategy

计算机信息网络安全离不开网络安全技术,网络安全技术无论是在局域网还是在广域网中,都存在着诸多因素的安全威胁,如何确保网络信息的保密性、完整性和可用性成为当前必须要解决和长期维护必要的课题。

一、影响计算机网络安全的主要因素

(一)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。

(二)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。(三)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。(五)管理制度不健全,网络管理、维护不力。

二、计算机网络的安全策略分析

随着计算机系统功能的不断完善,网络体系化不断加强,人们对网络的依赖越来越强,网络对人们的生活产生了巨大的影响,提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。

(一)计算机网络安全的物理安全特性

物理安全是计算机安全的前提,是指计算机存在的环境和操作基本要求,包括自然环境,使用环境,关联环境等,自然环境是要求设备在天灾因素下的保护设施要求,更多的是考虑由于自然环境的变化引起的不必要的其他损害;使用环境强调的是建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,更加防止计算机人为操作带来的破坏和搭线攻击,验证用户的身份和使用权限、防止用户越权操作;关联环境强调的是确保计算机系统有一个良好的电磁兼容工作环境,打印机、扫描仪、关联设备的安全。

(二)控制访问策略

控制访问是网络安全防范和保护的主要策略,目的是保证计算机正常使用,网络资源不被非法使用和非常访问。也是维护网络系统安全、保护网络资源的重要手段,控制访问可以说是保证网络安全最重要的核心策略之一,只有电脑操作者严格控制访问限制,保护自己的网络网络安全是没有问题的。

一是限制入网访问权利。入网访问控制是网络安全第一道防线。用户名或用户帐号是所有计算机系统中最基本的入网许可证据,是最安全形式之一。它控制一些用户能够登录到服务器并获取网络资源,控制一些用户入网的时间和准许他们在哪台工作站入网等。用户可以修改自己的口令,但系统管理员可以控制口令的最小长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数等。

二是文件目录属性级别安全设置。当文件、目录和网络设备在网络系统管理员赋予一定的指定访问属性后。用户的权限被限制在对所有文件和子目录有效,还可进一步对指定目录下的子目录和文件的权限进行控制。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性,来抵御来自各个方面的网络破坏。

(三)网络信息安全的技术保障策略

不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,适应各个行业和不同用户的网络软件技术措施仍是最直接、最常用和有效的的网络屏障,也是最有效的保护措施,下面就基本的措施做简单总结。

一是采用先进的密码技术。密码技术体现在网络使用者身上有加密需要,还要有解密技术。加密是网络与信息安全保密的重要基础,是防止被破坏网络的有效措施。它是将需要保护的对象采用一些既定方式进行某种编排和篆写,形成独又的一种密文,保护自己的产品不被攻击。解密则是将加密技术的一种还原,根据加密过程的倒退来还原软件本身的一种过程,也是网络安全最容易被切入的环节。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码加密等等措施。

二是进行数字签名确认。对于网络上自由传输的电子文档,完全可以使用数字签名的方法来实现传输内容的确认。数据签名一般采用不对称加密技术,通过双方认可或者约定的认可来证明身份的真实性,来确保文件传输的有效性和合法性,杜绝因此产生的流氓、抵赖、交换等行为的发生。

三是网络信息的鉴别。鉴别的目的是验明用户或信息的正确性。对实体的身份进行惟一识别,以便验证其访问请求的唯一性,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。

建立安全管理制度,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养,对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

参考文献:

[1]孟祥初.网络安全重在流程[N].通信产业报,2007

[2]陈欣.安全网络体系[N].中国计算机报,2004

计算机网络安全及其防范策略 篇4

一、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。

二、计算机网络安全隐患

1. 病毒

计算机病毒是利用程序干扰或破坏系统正常工作的一种手段, 它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 导致硬件系统完全瘫痪。目前, 计算机病毒、木马等绕过安全产品的发现、查杀甚至破坏安全产品的能力也增强了。可见, 当前计算机系统遭受病毒感染的情况相当严重。

2. 黑客

黑客问题的出现, 并非黑客能够制造入侵的机会, 而是他们善于发现漏洞。即信息网络本身的不完善性和缺陷, 成为被攻击的目标或利用为攻击的途径, 其信息网络脆弱性引发了信息社会脆弱性和安全问题, 并构成了自然或人为破坏的威胁。

3. 系统漏洞

没有任何一个系统可以排除漏洞的存在, 许多网络系统都存在着这样那样的漏洞, 这些漏洞有可能是系统本身所有的。另外, 局域网内网络用户使用盗版软件, 随处下载软件及网管的疏忽都容易造成网络系统漏洞。这不但影响了局域网的网络正常工作, 也在很大程度上把局域网的安全性置于危险之地, 黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

4. 网络欺诈

在一个开放的网络环境中, 大量信息在网上流动, 这为不法分子提供了攻击目标。他们利用不同的攻击手段, 获得访问或修改在网络中流动的敏感信息, 闯入用户或政府部门的计算机系统, 进行窥视、窃取、篡改数据。追踪匿名网络犯罪分子的踪迹非常困难, 网络犯罪已成为严重的全球性威胁。

三、计算机网络安全防范策略

1. 防火墙策略

防火墙是一种把局部网络与主要网络分隔或分离的设备, 它能限制被保护的网络与外部网络之间进行的信息存取、传递操作。防火墙是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后, 系统的安全除了考虑计算机病毒、系统的健壮性之外, 更主要的是防止非法用户的入侵, 而目前防止的措施主要是靠防火墙技术完成。防火墙能极大的提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略, 通过以防火墙为中心的安全方案配置, 能将所有安全软件 (如口令、加密、身份认证) 配置在防火墙上。其次对网络存取和访问进行监控审计。当发生可疑动作时, 防火墙能进行适当的报警, 并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分, 可实现内部网重点网段的隔离, 从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2. 数据传输加密技术

数据加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。数据加密由各种加密算法实现, 它以很小的代价提供较大的安全保护。一般的网络数据加密有链路加密、节点加密和端对端加密3种方式。链路加密是目前最常用的加密方法, 通常用硬件在网络的链路层和物理层实现。它用于保护通信节点间传输的数据, 对用户是透明的。链路加密的目的是保护网络节点之间的链路信息安全。节点加密是对链路加密的改进, 克服了链路加密在节点处易遭非法存取的缺点, 在协议传输层上进行加密, 是对源节点和目标节点之间传输的数据进行加密保护。节点加密的目的是对源节点到目的节点之间的传输链路提供保护。端对端加密是网络层的加密, 是面向网络中高层主体进行加密, 在协议表示层上对传输的数据进行加密, 而不对下层协议信息加密。端对端加密一般由软件来完成, 具有比链路加密技术成本低、安全性高的特点。端点加密的目的是对源端用户到目的端用户的数据提供保护。

用户可根据网络情况酌情选择上述加密方式。信息加密过程是由各种类型的加密算法来具体实施.它以很小的代价提供很大的安全保护, 在多数情况下, 信息加密是保证信息机密性的唯一方法。

3. 系统补丁程序的安装

随着各种漏洞不断地被曝光, 不断地被黑客利用, 因此堵住漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞, 可以安装软件补丁。另外, 网络管理员还需要做好漏洞防护工作, 保护好管理员账户, 只有做到这两个基本点才能让我们的网络更加安全。

4. 网络安全管理策略

网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调, 进而从整体上提高整个计算机网络的防御入侵、抵抗攻击的能力体系。计算机网络的安全管理, 包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。网络安全仅靠技术手段是不够的, 必须加强网络用户对网络安全的重要性的认识, 同时必须提高网络用户的法制意识。总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。必须综合考虑安全因素, 制定合理的目标、技术方案、相关的配套法规等, 共同建设一个安全的网络环境。

5. 防病毒技术

随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对系统的危害也变得越来越严重。当病毒入侵电脑, 我们采用主动防御技术, 对病毒的行为进行准确判断, 并抢在其行为发生之前就对其进行拦截, 这对于病毒的防御就显得很重要, 在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 网络防病毒软件会立刻检测到并加以删除。

四、结束语

计算机通信网络安全防护策略论文 篇5

当前,很多网络管理人员的网络安全意识淡薄,他们在平时的工作中经常会出现一些人为失误,比如:无意中将密码口令泄露给其他人、并没有严格按照规定的步骤来进行操作等。还有一些*客会伪装自己的身份,以此来盗取商业机密或者盗取一些重要的数据,严重的情况下还会导致数据的丢失。同时计算机终端用户自身缺乏安全意识,他们在使用计算机的时候,经常会访问一些缺乏安全性的网址,因此他们的计算机极容易染上病毒。

1.2计算机因素

计算机网络安全及应对策略探讨 篇6

关键词:计算机网络;网络安全;安全策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Computer Network Security and Coping Strategies

Lai Yuemei

(Shenzhen Hi-tech Indusrial Park Information Network Co.,Ltd.,Shenzhen518057,China)

Abstract:This paper outlines the recent status of computer network security,and analysis of computer network security problems faced by some of the last of computer network security,coping strategies were discussed.

Keywords:Computer network;Network security;Security policy

一、计算机网络安全的现状

近年来,在计算机网络技术迅猛发展的技术背景下、全球信息化成为未来社会发展的趋势。计算机网络快速发展同时,容易受到怪客、黑客、恶意软件和其他非法与不轨行为的攻击。自然或者是人为等诸多因素的侵入和潜在威胁不管是在局域网还是在广域网中,都不可避免的存在。原因是计算机网络呈现以下特点:(1)网络的开放性。(2)联结形式多样。(3)终端分布不均匀。(4)互连性。例如,军用的自动化指挥网络系统,银行等数据传输敏感的计算机网络,网上信息的保密与安全比一般更为重要。所以网上信息是否保密与安全成为一个越来越重要的问题。

二、计算机网络安全存在的问题

计算机网络安全面临的潜在危险普遍存在。既有来自外部的病毒入侵、黑客攻击等威胁也有内部操作不当、系统安全管理失控或者喜用安全漏洞等因素。

(一)内部网络安全的威胁。一些计算机网络通信的应用服务系统在安全通信和访问控制方面考虑欠缺,管理制度不完善。整个网络安全性的最大隐患就是人为因素,拥有相应权限的网络管理员或网络用户,也存在破坏网络安全的隐患。这些包括无意识泄露操作口令或者磁盘上的机密文件被人利用。还有未及时删除临时文件而被窃取和内部人员有意无意的泄漏给黑客,都可能使网络安全机制面临重大考验。

(二)病毒入侵。计算机病毒是数据安全的重大安全威胁,是具有破坏性的计算机程序。例如,病毒可以对文件疯狂拷贝或者删除,并且病毒的繁殖能力很强。它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。

(三)计算机系统安全缺陷。1.文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。2.网络不稳定可能是网卡选配不当或者安全策略漏洞引起。③系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。

(四)黑客工具更新层出不穷。安全工具的更新速度太慢,在大多数情况下都需要人为的干预,发现以前未知的安全问题。这使得它们对新出现的安全问题的响应速度慢。当新发现的安全工具,且尽力修复任何的安全问题。因此,黑客总是可以使用先进的并且安全工具没有准备的攻击手段实施攻击。

(五)计算机网络通信电磁屏蔽。电磁屏蔽措施能够保证信息在传输信道传输过程中不会向外产生电磁辐射。缺少相應电磁屏蔽的网络通信产生的电磁辐射可以被专门设备接收到,使信息的安全面临很大挑战。

三、计算机网络安全的应对策略

(一)加强网络访问权限管理。用户访问时采用用户口令和密码、身份鉴别等技术手段控制访问权限。另外,充分利用网络管理方式,向终端用户授权有效的访问口令或者许可证书,可以切实阻止非授权用户使用网络和网络资源。计算机网络通信还应完善数据完整性的鉴别机制,防止非法用户修改、插人、删除传输的数据从而保证数据的安全。

(二)防火墙策略。防火墙是网络安全的第一道门槛,目前主要有数据包过滤技术、代理技术以及应用网关三个方面。它控制出、入网络的权限,检查所有的网络连接是否授权,对外来数据流鉴别和限制从而为计算机网络通信内网提供安全保护。

(三)网络安全检测策略。这种策略主要包括:1.端口安全检测。这种方式主要是检测计算机的端口来发现被非法利用的端口,并且采取相应的措施。2.漏洞扫描。这种技术手段主要是评价系统的安全性和防御能力,并进行模拟攻击测试。它采用专业防御软件对网络系统进行漏洞扫描,发现漏洞及时修复。

(四)物理安全策略。物理安全策略是为了防止计算机硬件设备比如网络服务器、打印机等或者通信链路遭到破坏、攻击或自然灾害。同时,还可以识别用户的使用权限和身份,可以防止一些非法用户越权操作。另外,制定完善的安全管理制度,可以给计算机网络提供一个合适的电磁兼容工作环境,阻止非法进入计算机系统的各种偷盗、破坏活动的发生。当前物理安全策略迫切解决的问题就是如何有效防止和抑制电磁泄漏。

(五)手机信息安全工具策略。手机凭借自身的PIN码做为终端具有唯一性,传统网络安全防护的可以借助与手机和无线网络进一步延伸。在用户执行相关操作时,网络中心会给手机发送随机的二维验证码,这样可以防止盗用者复制,大大降低了网络风险。此技术主要是基于移动通信数据业务平台,通过在用户手机中安装相应插件,与计算机网络建立起联系,使用户手机成为办理业务和接收信息以及身份识别的终端设备。

四、结束语

目前,网络安全是提升计算机网络技术所面临的一个重大挑战。构建计算机安全防范体系,不仅要强化安全防范宣传策略和技术策略,同时还应加强现代互联网安全体系的建设。同时,随着计算机网络安全防范水平的不断提高和安全应对策略的完善,未来的计算机网络将会有更广泛的应用前景。

参考文献

[1]李为.计算机通信网络安全的现状与预防的探讨[J].计算机光盘软件与应用,2011,2

[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006,3

[3]程宜康.现代网络安全的体系与发展[J].计算机世界,2008,6

浅谈计算机网络安全策略 篇7

近几年来, 随着互联网技术在全球迅猛发展, 给人们提供了极大的方便, 然而, 信息化在给人们带来种种物质和文化享受的同时, 我们也正受到日益严重的来自网络的安全威胁, 诸如网络的数据窃贼、黑客的侵袭、病毒发布者, 甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术, 如防火墙、代理服务器、侵袭探测器、通道控制机制, 但是, 无论在发达国家, 还是在发展中国家 (包括我国) , 黑客活动越来越猖狂, 他们无孔不入, 对社会造成了严重的危害。与此同时, 更让人不安的是, 互联网上黑客网站还在不断增加, 学习黑客技术、获得黑客攻击工具变得轻而易举。这样, 使原本就十分脆弱的互联网越发

显得不安全。针对各种来自网上的安全威胁, 怎样才能确保网络信息的安全性, 尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析, 以及对威胁网络安全的几种典型方法研究的结果, 介绍了实现防护网络安全的具体策略。

2. 计络存算机网在的安全隐患分析

所谓安全隐患, 是指在生产经营活动中存在的可能导致不安全事件或事故发生的物的危险状态、人的不安全行为和管理上的缺陷 (如:用电, 用火等, 都可能存在安全隐患) 。然而在网络的飞速发展下, 计算机网络也存在很多的安全隐患, 例如网络漏洞、资源共享、系统漏洞, 这样就带来一个问题, 黑客们的攻击、计算机病毒和服务的攻击。让整个系统导致崩溃的状态。在庞大的网络中, 人们越来越对安全不是很重视, 往往对安全的意识不是很强, 导致系统的崩溃, 文件的丢失, 所以要保证网络的安全, 就得下意识的要有安全的意识, 比如文件的密码很简单就要用复制的密码, 还比如装网络安全卫士和杀毒软件保证病毒的入侵, 必要时要记得升级。保证整个系统和整个文件的安全。

一般认为, 计算机网络系统来自外部的攻击。然而内部的攻击也会导致整个系统的攻击内部的攻击一般来自人为的, 他们会用后门程序、信息炸弹、拒绝服务、网络监听、密码攻击等常用的工具来进行攻击。随着网络的发展, 现在的攻击越来越来强大, 所以加强安全意识是非常的重要的, 不管是外部的还是内部的都要有安全的意识, 不能让黑客进入自己的系统进行攻击。

总之, 网络安全对每个人来说都是非常的重要的, 随着科学的发展, 计算机系统信息越来越强大了, 日益发展让我们每个人都要知道安全的重要性, 保护自己电脑的安全意识, 对数据的保密, 杀毒软件进行升级, 电脑的文件清理, 这些都是我们必须做好, 做到位的不能有任何的疏漏, 只要这样才能让整个社会得到持续的发展。

3. 计算机网络的安全策略

网络安全策略是计算机网络重重之重, 从网络安全策略主要包括防病毒、防火墙、入侵检测等多个安全组件组成, 为了安全起见, 每一个组件都是单独的工作的, 保证了网络安全的保密性。阻止外部和内部的网络攻击, 只要符合规定的才能通入, 不符合的给你阻挡。保证数据和系统的安全。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等, 主要的网络防护措施包括:

3.1 防火墙

所谓防火墙就是一种隔离控制技术, 通过隔离的技术, 对内部外部网络进行强制实施访问控制, 进行分析解析的一种手段。防火墙一般是用过滤的方式进行控制, 常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线, 才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务, 如视频流等, 但至少这是你自己的护选保择。

3.2 数据加密与用户授权访问控制技术。

所谓数据加密通俗的说就是给数据加上密码, 实质上说对以符合为基础的数据进行置换和变化的算法。是一种对称加密算法, 是使用最广泛的密钥系统, 特别是在保护金融数据的安全中, 最初开发的DEA是嵌入硬件中的。

数据访问技术密实质上也是对以符号为基础的数据进行移位和置换的变换算法, 人们常常用密码和数据进行设置访问权限, 但是在访问的同时要进行转变, 不能用简单的数字和符合进行填写, 否则很容易被黑客控制进入。数据加密和用户授权访问控制是现在最流行的方式进行加密控制。控制分为加密和解密, 现在比较流行的加密算法是RSA。

3.3 防病毒技术

防病毒技术是为了防止病毒或者木马传播到电脑各个部件阻止的一种行为, 为了更好的防止病毒或者木马的侵入, 最好的办法就是安装杀毒软件, 防止病毒的入侵电脑。现在市场上有各种各样的防病毒软件, 例如国产的瑞星、360安全卫士、金山毒霸、江明杀毒软件等等, 国外的卡巴斯基、小红伞、诺顿等等, 像这些杀毒软件是比较常用的, 我们在选择这些杀毒软件的时候, 要针对自己的病毒杀毒, 不是所有的杀毒软件都可以杀掉所有的病毒的, 况且现在的病毒包括木马有几百亿种, 有些杀毒软件是针对木马的, 有些杀毒软件是针对病毒的。所以要有选择的选择杀毒软件。

4. 总结

计算机网络安全是一个重重之重的课题, 涉及的方面非常广泛, 包括技术、管理、使用等许多方面, 为了保证信息的安全, 我们就要从小做起, 从基础做起, 把每个一个关键的部件都要严格的进行审查, 不能有遗漏, 有漏洞我们要即使的补, 不能亡羊补牢, 只要这样不断的提高网络安全性, 才能使内部和外部的信息安全, 保证系统和文件不被丢失和病毒的入侵。

在我国也面临着网络安全的重大责任, 我们都一直在不断的努力去做好网络安全的工作, 保护我们的国家安全信息, 不断的提高我国的自身网络安全, 禁止非法的用户登录到涉及到国家安全的网站当中, 在日益竞争的社会当中, 以一流的产品、一流的技术投放市场;将服务产品化, 产品服务化, 以一流的服务服务于客户。这是中国必须做到的, 也是未来中国发展的趋势。

参考文献

[1]吴世忠, 马芳.网络信息安全的真相.机械工业出版社, 2001-9-1

[2]朱理森, 张守连.计算机网络应用技术.北京:专利文献出版社, 2001

[3]许治坤, 王伟, 郭添森, 杨冀龙.网络渗透技术.电子工业出版社, 2005-5-11

关于计算机网络安全策略探析 篇8

1 影响计算机网络安全的因素

1.1 人为操作不当

操作员安全配置不当极易造成安全漏洞,用户安全防范意识不强,将自己的用户名随意转借他人或与别人共享、选择密码过于简单等都会对网络安全构成威胁。

1.2 人为恶意攻击

计算机面临的主要威胁来自计算机病毒和蠕虫。这些程序的主要目的是大肆进行传播,其中有些程序也可能会对计算机或计算机文件造成破坏。这些恶意程序,或者说恶意软件的行为可以被认为是“网络蓄意破坏”。大多数情况下,这些病毒或蠕虫的目的是尽量传播,因为高感染率能够使得此恶意程序名声大噪。然而今天,所面临的最大威胁是计算机犯罪软件。这些软件由网络犯罪分子编写,其主要目的是非法获利。计算机犯罪软件可能采取多种形式,比如病毒、蠕虫、木马或其他恶意程序。

1.3 安全软件漏洞

计算机软件非常复杂,往往由成千上万行代码组成,所以软件中包含编程错误并不稀奇,这些错误就是所谓的漏洞。黑客可以利用漏洞入侵计算机系统。恶意代码编写者也可以利用漏洞让恶意程序在用户计算机上自动运行。

2 计算机网络安全防护策略

2.1 物理安全策略

物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,是网络信息安全的基本保障。建立物理安全体系结构应从三方面考虑:一是自然灾害(地震、火灾、洪水)、物理损坏(硬盘损坏、设备使用到期、外力损坏)和设备故障(停电断电、电磁干扰);二是电磁辐射、乘机而入、痕迹泄漏等;三是操作失误(格式硬盘、线路拆除)、意外疏漏等。在安全领域中,最容易被忽视的方面就是网络的物理安全性。

2.2 访问控制策略

2.2.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,以及准许用户入网的时间和在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,用户便不能进入网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户可采用一次性用户口令,也可用便携式验证器来验证用户的身份。网络管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式,而且用户账号应只有系统管理员才能建立。

用户口令应是用户访问网络所必须提交的“证件”、用户可以修改自己的口令,而系统管理员却可以控制口令在以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。网络还应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。

2.2.2 网络服务器安全控制

系统控制使得网络服务器上的软件只能从系统目录上

项目教学法在《计算机应用基础》课程中应用探究

唐静觹

赵美利

要:计算机是技术性很强的学科,提高学生计算机知识水平和实践动手能力是计算机教育的根本任务。实施项目教学法,

是以项目任务为中心选择、组织课程内容,并以完成项目任务为主要学习过程,有助于教学目标的完成。

关键词:项目教学法;计算机应用基础;职业教育;实践

中图分类号:G642文献标识码:A

文章编号:1002-2422(2011)02-0045-02

Exploration on the Application of Project Teaching Method

in″Computer Application Basis″Course

Tang Jing Zhao Meili

Abstract:Computer is the highly technical subject.Its fundamental task is to improve students'level of computer knowledge and

practical ability.Project teaching selects and organizes course content centering on project task,and takes the completion of project task as the main learning process,therefore contributes to the realization of teaching objectives.

Project Teaching;Computer Applications Basis;Vocational Education;Practice

职业院校作为培养技能型人才的重要基地,必须努力优化人才培养模式,加快技能型人才的培养。教师要把职业教育和社会服务紧密结合起来,在学校里不仅向学生传授理论知识和操作技能,更重要的是培养学生的职业技能[1]。《计算机应用基础》在职业学校的课程中占有非常重要的地位,这是集知识和技能于一体、实践性很强的课程,要求学生既要学好理论知识,又要掌握实际操作技能。学习计算机课程是当前经济发展的需要,计算机技术在日常生活、学习和工作中都有着广泛的应用,社会各用人单位对学生的计算机应用能力也提出了明确要求。因此计算机应用专业教师要适应职业院校办学模式、适应信息时代与学科知识发展的特点,积极应用项目教学法,培养学生自主学习与终身学习能力、独立分析问题与解决问题能力,培养学生过硬的职业技能。

......................................................................................................................................

装载,而且只有网络管理员才具有访问系统目录的权限;并允许在服务器控制台上执行一系列操作。系统可授权控制台操作员具有操作服务器的权利,控制台操作员可通过服务器控制台装载和卸载功能模块、安装和删除软件;可通过设置口令和相关实用程序,锁定服务器控制台键盘、禁止非控制台操作员操作服务器、修改和删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测以及关闭的时间间隔等。

2.2.3 防火墙控制

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。这是一种获取安全性方法的形象说法,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。防火墙对流经的网络通信进行扫描,能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口;而且还能禁止特定端口的流出通信,封锁特洛伊木马。同时,也可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

2.2.4 目录级安全控制

网络应控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、修改权限、文件查找权限、有效控制权限等,八种访问权限的有限组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资料的访问,从而加强了网络和服务器的安全性。

2.2.5 网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。

3 结束语

综上所述,由于计算机网络系统的迅速发展和网络技术的快速进步,网络系统安全面临越来越大的挑战。对计算机网络系统信息的安全保护就要提出比以往更高的要求,计算机网络系统信息安全学科的地位也显得更加重要。网络系统的信息安全必然随着计算机网络系统应用的发展而不断发展,只有制定行之有效的计算机网络安全策略,才能确保计算机网络的安全运转。

摘要:计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。就计算机网络安全的防护策略谈几点思考意见。

关键词:计算机,安全,策略

参考文献

[1]张利明.计算机网络安全探讨[J].北京:中国市场,2011(2).

计算机网络安全及防护策略 篇9

1 计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2 计算机网络安全面临的主要威胁

原来由单个计算机引发的问题和损害可能通过网络传播到网内的其他计算机系统上,引发更大范围的系统瘫痪,从而造成不可挽回的严重后果。另外加上人们安全防护意识的淡薄和对安全知识的缺乏,使网络安全问题日趋严重。影响计算机网络的因素很多,目前,归结起来网络安全所面临的主要潜在威胁有以下几方面:

2.1 外界的自然威胁

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。各种人们不可预知、不可抗拒的自然灾害,恶劣的外部环境,网络设备的自然老化等,这些客观存在的无目的的事件有时会直接或间接地威胁网络安全,影响信息的存储和交换。

2.2 来自外部非法访问

指利用工具或者通过编写计算机程序突破计算机网络的访问权限,侵入网内计算机系统,并进一步取得管理员权限及对其他文件的访问权限,或者是恶意破坏这个系统,使其丧失服务功能。

2.3 黑客攻击和木马程序

黑客这个词大家一定不会陌生,他们是一群精通计算机原理和编程技术的人才,他们像一群游走在网络中的幽灵,有的是以发现系统漏洞为目的,并采取友好的方式提醒计算机管理员及时为计算机打上补丁,有的则是以侵入计算机并破坏系统为目的,他们通常也被称作“骇客”。

木马,又称为“特洛伊木马”,它是一种远程控制的黑客工具,平时以合法的身份隐藏在其他程序中,一旦发作则对系统产生威胁,使计算机在完成正常任务的同时,执行非授权功能。如复制一段超过系统授权的程序等。一般木马由服务器程序和控制器程序组成。如果A电脑被安装了服务器程序,那么黑客就能利用远端安装了控制器的B电脑来非常容易地进入A电脑,达到完全控制它的目的。

2.4 计算机病毒入侵

计算机病毒是指编制的具有破坏计算机功能和存储数据的一系列指令或程序代码,它具有传染性、隐蔽性、潜伏性和破坏性等特征。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机的硬件或软件严重破坏。

3 计算机网络安全的防护措施

3.1 安装防火墙

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入因特网为多。防火墙是网络安全的屏障,一个防火墙(作为阻塞点、控制点)能极大地提高一个网络的安全性,并通过过滤不安全的服务而降低风险。它由软件和硬件两部分组成。实现防火墙技术主要有:数据包过滤、应用层网关和代理服务等。

3.1.1 包过滤防火墙

包过滤防火墙对接收的每个数据包进行监测,每个数据包中都包含一些特定信息,如IP源地址、IP图标端口地址、TCP/UDP目标端口和ICMP消息类型等。防火墙对其中任一需要转发的数据包进行判定,如果符合规则就允许转发,否则,就会将这些数据拒之门外。包过滤防火墙的优点是简单实用,实现包过滤几乎不需要花费费用,它的功能都包含在路由器软件中,它不必对用户进行特殊的培训,也不必在每台主机上安装特定的软件等。对保证系统的安全需要付出的代价较小。

3.1.2 应用层网关技术

应用层网关是建立在网络应用层上的协议过滤,采用每种服务都在网关上安装相应的代理来工作。网络管理员对代理进行配置,使其允许对特定的主机访问,每个代理自动登记所有信息,每一次连接和连接续时间等都有一个详细的审计信息,根据这个信息可以发现和终止入侵者攻击。应用层网关的优点是能让网络管理员对服务进行全面的监控。它决定了哪些网络终端被允许登录,支持可靠的用户认证并提供详细的注册信息。比包过滤路由更容易配置和测试。

3.1.3 代理服务技术

代理型防火墙也称电路层网关防火墙。它通过一种代理技术参与到一个TCP连接的全过程。它依赖于TCP连接,连接以后不再进行任何其它的包处理式过滤。这种连接是在防火墙内部和外部之间进行的,起到了隐藏和保护内部网络的作用。这种防火墙技术比包过滤技术和应用层网关技术更安全。它的核心是代理服务器技术。代理服务器技术的优点是安全,同时在网络传输期间不给网络增加任何负担。对于基于应用层的入侵和病毒都十分有效。

3.2 对网络信息数据加密

目前信息在网络传输时被窃取,是个人和公司面临的最大安全风险,为防止信息被窃取,则必须对所有传输的信息进行加密。加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。加密体系可分为:常规单密钥加密体系和公用密钥体系。

3.2.1 单密钥加密体系

是指在加密和解密过程中都必须用到同一个密钥的加密体系,此加密体系的局限性在于,在发送和接收方传输数据时必须先通过安全渠道交流密钥,保证在他们发送或接收加密信息之前有可供使用的密钥。但是,如果你能通过一条安全渠道传递密码,你也能够用这条安全渠道传递邮件。

3.2.2 公用密钥体系

公用密钥需要两个相关的密码,一个密码作为公钥,一个密码作为私钥,在公用密钥体系中,你的伙伴可以把他的公用密钥放到Internet的任意地方,或者用非加密的邮件发给你,你用他的公钥加密信息然后发给他,他则用他自己的私钥解密信息。

在所有公钥加密算法中,最流行的是RSA算法。RSA算法的数学原理是:

1)找两个非常大的质数:P和Q;

2)算出N(公共模量)如N-P*Q;

3)找一个小于N的数E,使得E和(P-1)*(Q-1)互质;

4)计算出D,使E*D-l MD(P-1)*(Q-1)。

公用密钥为(E,N),私钥为(D,N),而P和Q是保密的。

3.3 加强病毒防护

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。应从硬件设备及软件系统的使用、维护、管理、服务等各个环节对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,尽可能采用行之有效的新技术、新手段,建立“防杀结合、以防为主、以杀为辅、软硬互补、标本兼治”的最佳网络病毒安全模式。

4 结束语

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]程连生.计算机网络安全技术探讨[J].科技创新导报,2009(7).

[2]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报(自然科学版),2009(1).

[3]谢波,胡霞,罗光增.计算机网络安全与防护问题初探[J].网络与信息,2009(4).

[4]吴胜光.计算机网络信息安全及防范技术[J].电脑编程技巧与维护,2009(8).

[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品,2009(5).

计算机网络安全的防范策略分析 篇10

1. 影响计算机网络安全的因素

计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务部中断。总体上看,影响计算机网络安全的因素主要有:(1)人为失误,这是一种可控行为,如密码丢失、密码认为泄露、非法操作、资源访问控制不合理、安全配置不当等。(2)病毒感染。病毒一直是计算机系统的最直接威胁,而网络又给病毒的传播提供了便利,这使得它极易通过邮件、文件、熊猫病毒等。(3)来自网络内外部的攻击,这是一种蓄意的人为攻击,如在中间站点拦截和读取绝密信息;伪装为合法用户进入网络并占用大量资源;有选择地破坏网络信息的有效性和完整性;修改网络数据、窃取、破译机密信息、破坏软件执行等。(4)利用系统的漏洞及“后门”进行攻击。操作系统、网络、软件本身是存在缺陷或漏洞的,一旦这些“漏洞”及“后门”被他人所知就成为其攻击对象。(5)隐私及机密资料的存储和传输,当系统受到攻击时,如对存储在网络系统内的机密资料不采取措施,或在资料传递过程中不进行加密等处理,也容易造成计算机网络系统的不安全性。综合以上因素可以发现,网络攻击入侵手段主要如下:口令入侵,利用系统漏洞、后门的入侵,窃听,拒绝服务攻击,隐藏IP技术,木马病毒等。

2. 计算机网络安全的防范策略

2.1 物理隔离

物理隔离即实现保密系统与互联网的物理隔断,其主要思想是:使用两个独立硬盘对应于两种网络环境,一个硬盘对应于公共网(外网),另一个硬盘则对应于内部网(内网),这两个独立硬盘采用隔离卡将其分离[1]。同时这两个硬盘拥有独立的操作系统,并能通过各自的专用接口与网络连接,通过这种方式保证了两块硬盘的绝对隔离,任何时候均使两块硬盘不存在共享数据,也使得黑客不能侵入到内网系统中。这种方式的优点在于:其应用广泛,它不依赖于操作系统,可以应用于所有使用DIE-ATA硬盘的CP系统。可以适用于局域网、宽带等不同的网络环境;通过继电器来控制内网和外网间的硬盘转换和网络连接,这使得用户可以自由在内网和外网之间进行转换;网络技术、协议完全透明,且安装方便,操作简单,不需要用户进行专门的维护。但是这种体系在信息化的环境下局限性较为明显,首先用户在内外网转换时需要进行转换操作,给用户带来一定的不便性,其次,信息系统往往要求内外网本身是相通的,如果通过隔离卡将内外网硬盘完全隔开,往往造成信息内部流转不便。在防火墙技术出现后,物理隔离手段一般只在特殊环境下使用。

2.2 防火墙-计算机网络安全的屏障

防火墙是目前最为流行、使用最广泛的一种网络安全技术,

它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特性:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;系统本身具有高可靠性[2]。不仅如此,防火墙作为网络安全的监视点,它可以记录所有通过它的访问,并提供统计数据,提供预警和审计功能。防火墙的体系结构有三种:(一)双重宿主主机体系结构。它是是围绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送IP数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载一般较大,容易成为网络瓶颈。对于只进行IP层过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对IP包的ACL控制即可。但是如果要对应用层进行代理控制,其代理就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有一个登陆账号,增加了联网的复杂性。(二)屏蔽主机体系结构,又称主机过滤结构,它使用一个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包从Internet上进入内部网络,因此对路由器的配置要求较高。(三)屏蔽子网体系结构。它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Internet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

2.3 防病毒技术

威胁计算机网络安全的首先是病毒,根据病毒对计算机网络的威胁状况,对其可以采取病毒预防、病毒检测、病毒消除和病毒免疫等。(一)病毒预防技术。即根据病毒程序的特征对病毒进行分类整理,然后在计算机运行中,如有类似的特征点出现则认定是计算机病毒。从而阻止病毒进入系统内存或者阻止病毒对磁盘的读写操作,以达到保护系统的目的[3]。常用的病毒预防技术有系统监控技术、磁盘引导区保护、加壳程序和读写控制技术等。(二)病毒检测技术。它有两层含义,首先是对已知或未知的病毒进行检测,对于前者可以采取静态判定技术和特征判定技术进行检测,如根据计算机病毒程序中的病毒特征、关键字、特征程序段内容及病毒传染方式进行检测,而后者一般只能通过动态判定技术和行为监测技术,其中最常用的就是对某个文件或数据段进行校验和计算并保存计算结果,以后定期或不定期的根据保存结果对该文件或数据段进行检验,若出现变化,即说明文件或数据段的完整性遭到破坏,从而检测到病毒的存在。(三)病毒消除技术。一旦发现了病毒,就必须将其消除,这是病毒检测的必然结果。对于不同的病毒一般需要制定相应的消除方法,进而从被传染文件中摘除该病毒代码并恢复文件的原有信息结构。病毒检测和消除,是一般杀毒软件都具备的功能。(四)病毒免疫技术。计算机病毒的免疫技术目前仍然是一个难题同时也是一个研究热点。病毒是不断变化、变异的,防病毒软件更多时还是处于被动环境下,目前某些反病毒程序通过给可执行程序添加保护性外壳,能在一定程度上起到免疫作用,但仍存在很大局限性。

2.4 数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。在计算机网络中,对数据进行加密是是实现网络安全、提高数据的安全性和保密性,防止秘密数据被外部获取所采用的主要手段之一,同时也是防止恶意篡改数据的主要措施。其主要思想就是将数据按照一定的算法进行一系列的复杂处理,变成只有用密钥去识别的代码。数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。(一)数据传输加密技术。即对传输过程中的数据进行加密,常用的方法有线路加密和端对端加密两种。前者指在线路上使用加密密钥,信息数据通过不同的线路加密钥也不同。后者则是指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文加密成密文,然后进入TCP/IP数据包封装穿过互联网,收件人收到后运用相应的密钥进行解密,使密文恢复成为可读数据明文[4]。(二)数据存储加密技术,如密文存储、存取控制。密文存储就是将数据进行加密后进行存储,信息获取者如果没有解密密钥,将无法提取真实的信息。而存取控制是对存取用户的身份进行检查和限制,防止非法用户存取数据或合法用户越权存取数据。(三)数据完整性鉴别技术。其目的是信息数据传送处理时,需要对信息的完整性和对信息操作人的身份和其相关数据进行验证,从而达到保密的要求。(四)密钥管理技术。其主要对象是保密和窃密。为了使数据在加密后使用更方便快捷,现许多需要安全的场合、设施都使用了密钥技术。密钥的管理技术包括密钥的产生,分配保存,更换与销毁等各环节上的保密措施。

2.5 日常管理中的一些其他策略

影响计算机网络安全的因素众多,在日常管理者必须从细节入手,才能最大程度的保证计算机网络的安全。(一)对新购置设备的安全检测。首先是计算机系统,可以用检测病毒软件检查已知病毒,并经过试验来确定设备是否安全。一般而言正版系统的安全系数较高。其次是新购置的硬盘或出厂时已格式化好的硬盘中都可能有病毒。对类似的硬件应进行检测或进行低级格式化,因对硬盘只做DOS的FORMAT格式化是不能去除主引导区病毒的。最后是新购置的计算机软件,坚持软件正版化,同时也应该坚持软件查已知病毒或用人工检测和实际实验的方法检测。(二)定期与不定期地进行磁盘文件备份工作。信息化工作环境下,网络瘫痪,特别是数据库的瘫痪将给企业、单位带来不可估量的损失。通过定期的磁盘备份则是有效避免网路安全的有效策略。当然备份前要保证没有病毒。(三)加强制度化管理。实践证明,在防火墙、路由器的保护下,一般单位、企业的网路安全更多的来自于内部,因此加强内部管理是计算机网络安全防范的重要方面。首先对于多人共用一台计算机的环境,特别是机房、实验室等重要岗位,应采取登记上机制度,做到使问题能尽早发现,有病毒能及时追查、清除,并追究责任。其次,通过密码保护机制,禁止来历不明的人、软件、硬件等进入系统。最后应选用质量好、升级服务及时、对新病毒响应和跟踪迅速有效的反病毒产品。

参考文献

[1]陈绪乾,杨渫尘.浅析网络安全及防范技术[J].山东水利职业学院院刊,2009(6)

[2]张国鸣,严体华.网络管理员教程[M].清华大学出版社,2006

[3]赵立群,车亚军,车东升.计算机网络管理与安全[M].清华大学出版社,2008

论计算机网络安全问题及防范策略 篇11

关键词:计算机网络;安全问题;防范措施

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

计算机的发展、网络的诞生促使了全球信息化、资源共享化、信息数字化等。统一、集成、自由、开放、多元化的计算机网络给人民的生产生活以及工作学习带来了巨大的便利,提高了效率。同时伴随便利而来的是无穷无尽的网络安全问题,计算机网络在功能强大的同时也存在着众多无法避免的安全漏洞和隐患。充分认识到这些影响网络安全的不良隐患和威胁,加强安全防范措施是不容忽视的问题。

1计算机网络安全存在的问题

1.1计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,确保在网络环境中,数据的保密性,完整性和可用性的保护不被破坏,因意外或恶意的原因,改变泄漏。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全系统设备及相关设施受到损坏,丢失等实物保护。逻辑安全性,包括信息的完整性,保密性和可用性。计算机网络安全的涵盖范围非常广泛,不仅包括网络硬件,软件负责控制管理网络,包括共享资源,方便快捷的网络服务。因此,计算机网络安全的定义也可以解释:保护的原因,破坏计算机网络的硬件,软件和资源,服务是不是偶然的,恶意的篡改,泄露,保证网络系统的安全,稳定和可靠运行,网络服务至正常有序。

1.2计算机网络安全存在的问题

(1)网络系统本身的安全问题。网络系统本身存在的安全问题主要体现在两个方面即系统漏洞和移动存储介质。系统漏洞是在计算机网络体系中所包括的硬件、软件、协议的具体实现或在执行系统安全策略上存在的缺陷,系统漏洞对网络安全带来的威胁时不可估量的,由于现代计算机的软件是极端复杂的,受编程人员能力限制和目前技术发展水平的限制,大多数的系统软件和应用软件不可避免的都存在各种各样的漏洞,理论上用户不能防止这种漏洞入侵。移动存储介质有很多种,常见的比如U盘、移动硬盘等,这些移动存储介质拥有一些共同的特点即自身具有小巧方便、存储量大、通用性强、易携带等,应用到了日常生产、生活的各个角落,尤其是一些涉密单位,这给网络系统的信息安全造成很大的隐患。

(2)网络系统外部存在的问题。黑客攻击,是网络安全问题的一个最大威胁。在现如今的信息时代,互联网的作用渗透到全球各个角落,互联网是对全世界都开放的网络,世界各地任何角落、任何单位和个人都可以利用互联网方便快捷的传输和获取各种信息,正是因为互联网的这种开放性、共享性、国际性的特点,一旦互联网遭受黑客的攻击,受到威胁,全世界都将面临巨大的灾难和损失,因而使得计算机网络安全面临很大的挑战和压力。黑客攻击以非法入侵他人电脑为手段,获取管理权限,非法访问他人电脑系统,获取保密性资源信息或破坏系统运行。

(3)管理制度及人员安全意识。要想全方位的保证计算机网络安全,仅仅从技术方面加强力度是不够的,更为重要的是人员因素。具有较高技术能力和较强防范意识的管理人员能使计算机网络安全防护工作事半功倍。人员方面存在的安全隐患主要体现在:人为泄密,造成这种现象的主要是计算机操作人员安全意识太差,在对计算机设置口令时过于简单,很容易被有心人攻破,或者没有任何危险意识和安全保密意识,将自己设置的口令随意告诉别人,被有心人轻易获得。或者无意或者有意中将计算机保密口令相关设置透露给他人等都会对网络安全带来威胁,出现非法访问致使保密性信息的流失。有条件接触计算机网络系统的工作人员故意对网络安全进行破坏,如系统操作员为了获取一定的利益,对外提供保密文件或资料。

2计算机网络安全问题防范策略

2.1技术层面

对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术等。综合以上技术可得出以下几种应对措施:

(1)实施扫描技术,建立整体安全网络监测防护系统。所谓的实施扫描技术,就是利用网络系统或其他网络设备进行网络安全监测,以查找出隐藏在计算机网络中的安全隐患和系统漏洞,然后进行排除。建立全网感知系统,通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。在大规模网络环境下进行检测网络异常并为提供预警信息。

(2)采用密码技术和数字签名等。密码技术包括加密技术和解密技术。是网络安全的保证基础。利用一系列加密技术将文件改变成别人看不懂的密文。解密这是与加密相反的次序,将密文还原成原文件。数字签名主要是针对网络传输的店主文档实现的,通过数字签名的确认,避免电子文档被伪造、抵赖、冒充或篡改等安全问题。

(3)严格把控传播途径,加强存储介质管理。在使用移动存储介质之前,对其进行全面扫描查毒,对被感染病毒的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。对单位网络可以建立移动存储介质安全管理平台,对移动存储设备进行安全保护,避免单位信息资产、涉密信息等被移动存储设备非法流失。正确使用和保护与计算机相关的U盘等移动设备。

2.2管理层面

网络安全问题是不可避免的,只有运用一切可能的条件将不安全因素降到最低。为此,计算机网络的安全管理,不仅要加强当前计算机系统所采用的安全技术和防范措施,而且还要加大所采取的管理措施和执行计算机网络安全保护法律法规的力度。计算机安全管理包括对计算机用户的安全意识教育、正确使用和维护计算机网络的相关知识、建立相应的安全管理机构和系统、加强计算机网络安全执法力度等,同时还要加强计算机管理人员的安全防护技术、安全意识、法律意识和道德观念。

2.3物理层面

要保证计算机网络的安全性,有安全的物理条件也是必不可少的条件之一,安全的物理条件主要是指机房及其设施的安全性。首先,要保证机房的环境条件合格,比如说房间内的温度要恒定、保持空气清洁度,防止计算机设备污染、避免腐蚀性物质的存在抗腐蚀度、防虫害、远离震动噪音、电磁干扰等,关于这些方面都有具体的要求和严格的执行标准。其次,对于用来设置机房的场地场所也有相应的要求,必须保证其外部环境的物理安全性和地质可靠性,避开对计算机网络会造成严重影响的振动源和噪音源,避免磁干扰等,做好出入口的管理。此外还有,对机房的安全防护措施,限制进入机房的人员权限;在机房外围设置多层安全防护层,防止非法暴力进入;做好预防应对自然灾害的设施。将各种安全隐患造成的损失降低到最低。

3结束语

从上文叙述中可以看出,要想周全的实施计算机网络安全防护系统是一项庞大而复杂的工程,需要涉及到技术水准、硬件设备配套、人员素质、管理制度是否完善等多方面的因素,安全问题防范措施的制定实施需要从部门实际情况出發,从整体把握,全方位、多角度实施防范策略。建立技术过硬的高素质安全管理人员,将先进的安全防范技术结合完备的硬件配套设施和完善的管理制度、法律法规,形成一套高度完整、协调一致的计算机网络安全防范体现。从领导到员工都要做到技术和管理并重,安全技术结合安全措施,。除此以外进行充分的技术交流与合作,共同应对日趋严峻的计算机犯罪及计算机病毒等安全威胁问题。

参考文献:

[1]邵啸.浅议计算机网络安全防范措施[J].计算机光盘软件与应用,2010,11.

[2]楚狂.网络安全与防火墙技术[M].北京.人民邮电出版社,2009.

[3]黄中伟.计算机网络管理与安全技术[M]北京:人民邮电出版社,2005.

[4]李书明,陈云红.浅谈计算机网络安全问题[J].湖北师范学院学报(自然科学版)第20卷第1期

[5]江亭.浅谈计算机网络安全问题和防范[J],福建电脑,2006,6.

[作者简介]王洪凯(1975-),男,满族,辽宁抚顺人,武警8610部队指挥自动化站站长,初级职称;学士学位,研究方向:计算机、网络。

浅析计算机网络安全及防御策略 篇12

计算机技术的快速发展把我们带进了一个新的信息化与数字化时代, 与此同时, 计算机网络的广泛应用给我们的生活和工作方式带来了巨大变化。现如今, 计算机网络已经成为我们工作、生活、学习以及交流所不可或缺的一部分, 然而, 就在它以超出人们想象的速度快速发展的同时, 也出现了一些弊端, 尤其是网络安全问题。一旦网络行为失常或崩溃, 就会造成无法估量的财产损失, 正常的服务将会陷入混乱, 保险、通信、财政、交通、教育以及国防都会受到不同程度的影响, 甚至整个社会都会陷入网络安全危机之中。因此, 提高网络安全、保护重要数据、营造有序的网络运行环境至关重要。

2 计算机网络安全的定义及重要性

计算机网络安全是信息安全基础上的延伸服务, 是指整个网络在信息完整性、保密性及可用性方面的科学保护。根据用户和要求的不同, 网络安全的标准也会产生相应的变化。对普通用户来说, 网络安全意味着信息的完整性及保密性被很好的保证, 确保数据信息在网络上传输的时候不会被窃听、冒充、篡改和抵赖。对网络管理者来说, 则需要考虑多种情况, 比如, 如何应对由突然的自然灾害所造成的损坏;如何实现在出现硬件损坏或网络运行失常时的恢复操作以保证网络继续顺畅的运行。本质上讲, 网络安全包括系统软件和硬件, 以及网络上存储和传输信息的安全, 确保它们不会被恶意或偶然攻击。

网络安全不仅涉及技术方面, 而且与管理有关。两者缺一不可。现如今, 网络安全面临着人为攻击和网络入侵等新的挑战。随着计算机网络的广泛应用和信息传输要求的不断增长, 一些企业依靠快速、畅通的网络收益颇丰, 然而一些私密的信息和数据也在一定程度上受到了攻击和破坏。

所以, 无论是局域网还是广域网, 为应对各种威胁和攻击必须采取全方位、多视角的安全措施来保证网络上信息的完整性、保密性及可用性。唯有如此, 用户才能享受到安全、纯净的网络环境。

3 计算机网络中存在的问题及潜在的威胁

3.1 操作系统的安全问题

操作系统本质上是支撑软件的一种, 它提供一种操作环境及程序和应用系统的管理方式, 并管理所有的硬件和软件资源。操作系统在结构方面的设计也会使得网络安全存在一定漏洞和潜在的问题。比如, CPU的管理方式, 内存和外部设备的组件相关性。假如程序存在漏洞或相关组件有缺陷, 那么, 网络系统就有可能造成崩溃。而黑客往往就是利用这些漏洞和缺陷来攻击系统, 甚至使其瘫痪。此外, 系统对文件传输, 程序的下载、安装, 以及文件执行的支持也会造成一定的网络安全问题;若间谍软件通过补丁的方式安装到用户计算机内, 监视程序将无法发现, 而该计算机将处于黑客的控制之下;还有计算机系统的远程调用, 也很容易被黑客非法监视。

3.2 计算机网络面临的威胁

很多因素都会对计算机网络的安全产生影响, 例如, 自然灾害、后门、漏洞、黑客的攻击和威胁、计算机病毒、间谍软件、及垃圾邮件等。因计算机网络很容易受到自然环境改变及自然灾害的影响, 所以有必要采取以下措施保证网络安全:防雷, 防火, 电源接地, 地震预警, 电磁屏蔽以及数据备份等。然而, 这些举措并没有得到足够重视, 信息的安全与完整性依然受到威胁。日常生活中, 正因为我们不经常性保存数据, 才会出现因突然断电而造成的数据丢失现象。

如前所述, 网络协议和软件系统往往不可避免的存在漏洞和缺陷, 而黑客通常利用这些漏洞和缺陷对目标主机入侵。相比黑客的威胁, 他们的攻击行为更具危害性, 这种攻击通常分为非破坏性攻击和破坏性攻击。非破坏性攻击扰乱网络系统的正常运行, 而破坏性攻击入侵到目标计算机系统毁坏目标数据或造成系统故障。黑客常用的攻击行为主要有:攻击网络邮件, 窃取密码, 利用系统漏洞进行欺骗或利用特洛伊木马攻击以及传播病毒。

计算机病毒具有隐藏性、传染性、潜伏性、破坏性等特点, 在网上被扩散传播, 使得计算机工作效率降低甚至崩溃, 造成数据信息丢失, 甚至还会对计算机硬件造成破坏。常见的病毒类型主要有:引导型病毒、文件型病毒、宏病毒、混合型病毒以及专门感染特定文件的高级病毒。

4 网络防护的有效策略

4.1 使用防火墙技术

防火墙是设在内部网络与外部网络之间的一道关卡, 具有很好的安全防护功能, 可以根据网络操作的应用要求和适用环境配置合适参数。利用防火墙对网络通信的扫描功能可以关闭不安全端口, 准确的阻止DOS攻击, 特洛伊木马和一些病毒也可以被很好的阻挡在系统之外。另外, 通过有效的利用防火墙的防御和控制功能, 我们可以阻止其他一些未授权用户访问系统的内部网络、屏蔽不安全服务。除此之外, 还可以通过对特殊网站做一些访问限制设置使得监控起来更加简单、容易。根据保护机制和工作原理的不同, 防火墙分为三类:分组过滤型、代理服务型和状态监测型。

4.2 数字签名和加密技术

为防止未授权用户入侵网络盗取数据, 可以利用数字签名和加密技术对数据进行加密。数字签名可以对身份进行识别以及对内容进行确认。利用无法冒充的签名和信息捆绑可保证信息和签名的一致, 这样一来, 像拒绝、伪造、篡改这些潜在的安全问题便可得到解决。我们还可使用加密技术对信息进行改变或重排, 这样入侵者即便获取了信息也无法理解其中真正的含义。现有加密技术主要有:移位加密、替代加密、经典密码体制加密、序列加密、公钥和私钥加密以及使用密码本的一次性加密等。为核实信息和用户身份, 我们可以认证用户的实际身份、检查访问请求以及信息的来源和完整性, 从而有效的防止非法用户的入侵和对信息的篡改。

4.3 访问控制及病毒防御

为保证网络安全, 我们还可以通过设置网络访问控制及目录和文件属性来实现。几种常用的有效的访问控制方式有:MAC地址过滤、划分VLAN、身份验证、用IP地址或防火墙进行访问控制。各种复杂的病毒也对计算机网络的安全构成威胁, 因此, 我们必须采取有效的防护与控制手段以达到实时防护与控制的目的。首先, 必须加强防护意识, 阻止病毒通过媒介传播并切断所有可能的传播途径;对受感染的计算机或硬件进行一次彻底的杀毒;养成一个定期查毒、杀毒的习惯;不安装可疑程序、不使用可疑U盘;安装授权的防火墙和杀毒软件并定期升级、打补丁;不从网络上下载可疑文件;不接收陌生人发来的可疑文件或邮件;提高网络文件的访问权限设置;一旦发现病毒, 立刻查杀, 并且迅速报告网络中心, 以便可以更好的防御和控制此类病毒。

4.4 提高系统的安全管理

很大程度上, 潜在的风险是由人为失误造成的。我们应该培训管理者和使用者, 帮助他们培养良好的职业道德和过硬的专业技能。对于那些负责重要数据的员工, 必须做到:每次开机都要查杀电脑病毒;经常进行数据备份;使用U盘或移动硬盘设备时必须先杀毒。我们必须养成经常备份数据的习惯, 尤其是那些存有大量数据的数据库, 出现故障后必须能够对数据进行恢复以防止数据丢失。为安全起见, 最好能够在移动硬盘上多进行一次备份。

4.5 采用物理安全防护策略

为保证计算机网络的可靠性与安全性, 我们必须搭建一个安全有序的物理运行环境, 包括科学的分配计算机及相关设备。考虑到环境条件, 首先系统要建在湿度与温度适宜的地方, 另外, 空气的洁净度、锈蚀的等级、震动的影响、昆虫的破坏以及电源的接入、静电保护等情况都要考虑进去。机房选址要尽量选择那些地理上相对稳定和安全的地方, 当然电磁干扰也要考虑。同时, 还要加强出入的管理, 应该避免出现未授权人员进入、偷盗或破坏网络设备的现象。在特定地方为实现安全管理, 对用户身份进行核实、记录、存档, 方便以后查询。另外, 对于存有重要数据的网络设备要尽可能做到在遭遇自然灾害时仍能正常运行。

5 结束语

网络安全已经成为未来生活中的一项巨大挑战, 我们必须深刻分析它的本质及影响安全的主要因素, 确定问题出现的位置及潜在威胁, 选择正确的防护与控制的目标, 应用相匹配的技术, 制定有效的防护策略。如此我们便可建立一个稳定、安全的操作环境, 保证网络安全技术的创新与发展。

摘要:随着社会信息化不断深入发展, 计算机网络技术已被广泛应用于社会各领域, 其开放性和灵活性给我们生活和工作带来便利的同时, 也导致了一系列安全问题。本文旨在分析计算机网络安全的本质以及影响网络安全的主要因素, 探索网络系统存在问题及威胁, 并制定有效的安全防御策略, 以求最大程度的保障计算机网络的安全运行。

关键词:计算机网络,安全,防御策略

参考文献

[1]蔡皖东.网络与信息安全[M].西北工业大学出版社, 2004.

[2]邵波, 王其和.计算机网络安全技术及应用[M].北京:电子工业出版社, 2005.

[3]罗宝庆, 张俊.浅谈计算机病毒的危害及防范[J].经济技术协作信息, 2010 (20) .

[4]马力强.信息时代如何有效提升计算机网络安全水平[J].计算机工程, 2011 (9) .

上一篇:小儿急性单纯性胃炎下一篇:《红色中华》