网络安全与防范措施(共12篇)
网络安全与防范措施 篇1
摘要:通过论述网络中的一些安全问题以及可以采取的防范措施, 让更多从事相关工作的技术人员有进一步的认识。
关键词:网络安全,黑客,电脑病毒,防范措施
绪论:随着互联网的诞生与普及, 连入互联网的电脑也无时无刻都受到黑客攻击和电脑病毒感染的威胁。所以目前网络安全问题是一个当务之急的问题, 我们有必要对它有所认识以及采取有效的防范措施。
1 网络安全
网络安全是指网络上的信息安全, 它既有技术方面的问题, 也有管理方面的问题。技术方面主要是防范外部攻击, 管理方面主要是内部人为因素的管理。严格执行安全措施的话, 它能使网络中软硬件操作系统受到保护, 免遭更改、破坏和泄露, 从而保障了网络的正常运行。
网络安全中只有被允许的规则才能运行, 而不允许的规则就受到禁止, 具体有以下几方面的内容:
1.1 系统信息安全
系统信息安全包括用户存取权限、数据存取权限、用户口令识别、控制方式、安全问题审计与跟踪、电脑病毒防治与加密数据等等。
1.2 信息内容安全
信息内容安全主要在于防范攻击者利用系统的各种漏洞进行入侵、假冒和诈骗合法用户, 它着重信息的真实性、保密性和完整性。
1.3 信息传播安全
信息传播安全主要是控制各种非法、违法、色情和有害的信息散播, 有效的控制大量网络信息的传播。
1.4 多层防卫手段
采取多层防卫手段, 将受到侵扰和破坏的概率降到最低。
1.5 软硬件系统的安全
软硬件系统的安全可以避免由于电磁泄漏产生的信息泄露, 可以避免系统故障对系统处理、存储和传输信息造成的丢失与破坏。还有各种干扰的问题。
2 黑客
什么是黑客?谈到网络安全问题, 许多人自然想到黑客, 实际上黑客也是与网络安全密切关联的。黑客的英文单词是Hacker, 原意是指用斧头砍材的工人, 最早被引进计算机圈则可追溯自1960年代。他们破解系统或者网络纯粹是出于自己的爱好和兴趣, 并非为了赚钱或工作需要。
“黑客”许多都是程序员, 他们对于编程和操作系统有着深刻的认识, 乐于探索操作系统的奥秘, 并且善于通过探索了解系统中的漏洞及其原因所在。
黑客恪守这样一条准则:“Never damage any system” (永不破坏任何系统) 。他们近乎疯狂地钻研更高深的电脑系统知识并乐于与他人共享成果, 他们曾一度为推动计算机的发展起了重要的作用。以前从事黑客活动, 就意味着对计算机的潜力进行智力上最大程度的发掘。国际上的著名黑客均强烈支持信息共享论, 认为信息、技术和知识都应当被所有人共享, 而不能为少数人所垄断。大多数黑客中都具有反社会或反传统的色彩, 他们另外一个特征是十分重视团队的合作精神。
直到后来, 另一种入侵者利用网络的漏洞进行非法活动, 破坏网络。他们也具备丰富的电脑知识与高超的电脑技术, 但是经常做着重复的工作 (例如破解网络密码, 入侵他人网络、进行木马移植、控制他人电脑等) , 他们最终的目的是以破坏为主, 因此被称为“骇客”。
3 电脑病毒
计算机病毒具有潜伏性、激发性、传播性、不可预见性和破坏性。
计算机病毒是人为编写的一种特殊程序, 能够删除、移动和摧毁电脑中的软件程序, 它具有自我复制功能, 执行未经用户允许的代码。计算机病毒具有正常程序的一切特性, 它隐藏在正常程序中, 当用户调用正常程序时, 它窃取到系统的控制权, 在正常程序之前运行。病毒的动作、目的对用户是未知的和未经用户允许的。
下面举两个例子:
3.1 冲击波 (Worm.Blaster)
冲击波是一种蠕虫病毒, 它主要依赖的操作系统是WIN2000和WINXP, 传播途径是网络/RPC漏洞, 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或WINXP的计算机, 找到DCOM RPC缓冲区后就利用该漏洞攻击系统。
冲击波的危害是使系统操作异常、不断重启、甚至导致系统崩溃。另外, 这个病毒还会对微软的一个升级网站进行拒绝服务攻击, 导致该网站堵塞, 使用户无法通过该网站升级系统。该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。防治的办法有以下几种:
(1) 病毒会用到135、4444等端口, 用户可以使用防火墙软件或者“TCP/IP筛选”功能将这些端口禁用。
(2) 病毒运行时会将自身复制为:%systemdir%msblast.exe, 用户可以手动删除该病毒文件。要注意的是:%Windir%是一个变量, 指的是操作系统安装时的目录。
(3) 病毒通过微软的RPC漏洞进行传播, 用户应先给系统打上RPC补丁。
(4) 下载专杀工具进行杀毒 (如瑞星和金山公司都有专杀冲击波的工具) 。
3.2 ARP病毒
ARP病毒是一种特殊的地址欺骗类病毒, 它属于木马 (Trojan) 病毒, 不具备主动传播的特性, 不会自我复制。但是它发作的时候会向全网发送伪造的ARP数据包, 使全网的电脑运行经常性断线, 因此它的危害性是比较大的。防治的办法有以下几种:
(1) 全部电脑都安装微软公司的MS06-014和MS07-017这两个补丁。
(2) 绑定IP-MAC地址, 对于从这个IP地址发送的报文, 如果MAC地址不是指定关系对应的地址, 予以丢弃。
(3) 下载ARP防火墙, 如360安全卫士, 开启之后有良好的防ARP病毒效果。
(4) 下载专杀工具 (如金山公司和360都有专杀ARP的工具) 。
4 防范措施
禁用不必要的端口和协议, 端口是与外部网络相连接的, 它的正确配置与否直接影响到计算机的安全。例如服务器, 只安装TCP/IP协议, 把其它不需要安装的协议删除。
不需要文件和打印机共享的电脑, 可以取消共享功能。
及时更新微软的系统补丁, 这样可以及时堵住系统漏洞, 避免上网时给黑客乘虚而入。
数据加密技术, 数据加密是将一个信息 (明文) 经过加密及加密函数转换, 转换为没有意义的另一个信息 (密文) 。解密的过程是接收方将密文还原为明文。信息安全最有效的手段是加密的密码技术。解决信息安全的核心技术就是密码技术。数据加密技术有加密算法、密钥长度、数字签名和数字证书几种。
防火墙技术, 防火墙的含义是一个或一组系统, 用于加强两个不同之间网络的访问控制, 是两个不同网络之间的网关。防火墙一般安装在公网与内网之间, 它是不同网络之间信息的唯一出入口, 可制定相关的安全策略控制 (如允许、拒绝、静默等) , 具有较强的防攻击能力。防火墙是一种提供信息安全服务, 实现网络信息安全的基础设施。防火墙主要分为软件和硬件防火墙两大类。
身份认证技术, 一般包括身份认证和身份识别两方面, 它是确认通信双方身份真实性的重要步骤。一般有一次性口令、数字签名、数字认证、PAP认证、集中式安全服务器等技术。
结论
网络安全涉及的是多方面的问题, 是需要各方面的共同努力才能解决问题, 防火墙, 加密技术和认证等都是当今常用的方法, 但更多更好的办法却是大家在以后要加以研究的。
参考文献
[1]李志球.计算机网络基础 (第二版) [M].北京:电子工业出版社, 2007.
[2]刘晓辉.图解局域网构建与实战:中小型网络完全应用解决方案[M].北京:科学出版社, 2006.
网络安全与防范措施 篇2
——克井小学安全工作简析
安全于学校意味着什么?这里我借用教育部部长袁贵仁的一段话来做个引子:生命不保,何谈教育。一个没有安全保障的学校,是一所绝对不合格的学校;一个不具备安全意识的教师,是一个绝对不称职的教师。
由此可见学校安全工作极其重要,它关系到千家万户;学生利益无小事、安全第一、健康第一。我们学校和广大教育工作者更应该积极履行职责,努力为保障学生的安全做出应有的贡献。把工作做在平时、把平时工作做扎实,才有可能保证学生的安全,保障教育教学工作的正常进行。下边我就我校安全工作的具体做法做简单的介绍
一、建立健全制度,促进规范管理
坚持每学期召开安全工作例会制度,并记录在案。要进一步完善校园各项安全规章制度,并组织师生学习,促进校园安全工作规范管理,从制度上加强安全工作并狠抓落实。
二、定期排查,消除安全隐患
定期组织专人对校舍进行全面检查,落实“一月一查、一月一汇报”的安全隐患排查、汇报制度,并记录签字。如有安全隐患,立即整改。要结合实际和季节特点,加强对校舍、学生活动设施安全、消防安全、饮食卫生安全等检查,及时发现并排除各种隐患,把事故隐患消灭在萌芽之中,确保师生生命和学校财产安全,确保全年无伤亡
事故或重大伤害事故发生。
1、要进一步加强学校门卫制度。(在政府没有配备专职保安的情况下,我校安排两名体育教师在学生上下学期间轮流值班,确保学生安全。),实行来客来访登记制度,严禁来访者携带易燃、易爆、管制刀具等危险品进入校园,严禁校外机动车辆(含摩托车)未经允许进入校园,严禁车辆在校园内快速行驶。确保正常的教学秩序和师生生命安全。
2、学生放学排队有秩序离校,由第四节上课教师护送过马路,确保学生安全过马路.(这项工作我们坚持了五年时间从未间断)
3、建立学生“一日安全常规”制度。对学生每天上学、放学、课间、午间活动、实践活动等教育教学活动的各个环节提出具体要求,使学校安全工作成为教育行政管理的一项经常性工作,列入工作的重要日程。并落实每天教师的安全轮值工作。
4、建立安全教育制度。对学生的安全教育,每学期至少在期初、期中、放假前进行三次。要充分利用墙报、广播等工具,要充分发挥晨会、班会、集会的作用,全方位地对学生宣传、渗透安全知识,提高学生安全防范意识。安全教育的内容包括:安全意识教育、交通安全教育、消防安全教育、食品卫生及传染病预防教育、自然灾害安全教育、预防触电、防溺水和煤气中毒教育、校内活动安全知识教育、校外活动安全教育、生活中各类安全教育等。
5、建立安全工作检查制度。对安全工作制度的执行情况,学校每年至少要进行两次全面自查,在每学期的开学前、期中、放假前,要组织人员对重点部位及重点环节进行检查,排除事故隐患。学校自查要形成书面报告,将发现的问题及时报告并存档备查,学校负责人应就安全工作中存在的问题提出解决办法,落实整改措施。
6、学校实施师生社会实践活动和校外集体活动申报制度,经主管部门审批同意后,由学校领导负责对全体师生进行安全教育,并与各责任人签订安全责任书,确保校外集体活动的安全开展。学校内安排整年级、整班级外出活动须报校长批准方可外出。
7、建立安全事故报告制度。实行安全工作周报和月报制度,凡发生重大突发事故的班级,班主任要在第一时间内及时上报至学校有关领导。
8、建立安全工作考核制度。将安全工作作为考核班主任及有关教师工作绩效的重要指标,纳入考核评估的内容。对因玩忽职守而酿成重大安全事故者,由司法部门追究相关人员的刑事责任。
网络购物的安全漏洞与防范措施 篇3
摘 要: 随着社会的发展,计算机已经渗入生活的方方面面。随着网络的出现和不断普及,网络购物这个崭新的概念随之出现,并得到迅猛的发展。但是网络购物作为一种新生事物,有一定的缺陷和不足,在应用中带来一系列安全问题。如何克服这些安全问题,使网络购物这种模式更好地为我们服务,从而创造安全快捷的网络购物环境,是商家和用户十分关心的问题。本文提出了一个安全的网络购物所可能遇到的一些问题,如网络安全、信息保密问题、身份认真问题、交易协议问题,并介绍了解决的策略,研究了如何使用防火墙保证网络安全,使用加密技术保密信息,使用数字签名技术进行身份认证,以及使用SSL协议或SET协议规范交易过程。
关键词: 网络购物 黑客攻击 网络购物系统漏洞 网络安全技术
1.引言
随着社会的发展,计算机已经渗入生活的方方面面。随着网络的出现和不断普及,网络购物这个崭新的概念也随之出现,并得到了迅猛的发展。但是,网络购物作为一种新生事物来说,有着一定的缺陷和不足,使得它在应用中带来了一系列安全问题,如何克服这些安全问题,使网络购物这种模式更好地为我们服务,从而创造安全快捷的网络购物环境,是商家和用户十分关心的问题。
2.网络购物与传统购物模式的对比
2.1网络购物相对传统购物模式的劣势的优势
网络购物作为一种新兴的商业模式,与传统购物模式有很大的差别。每一种新的商业模式,在其出现和发展过程中,都需要具备相应的环境,网络购物也不例外。近年来网络的快速发展,人们对网络更多的需求都为网络购物提供发展的环境和空间。网络购物和传统商业模式的差别十分明显,二者各有优缺点。
2.2网络购物相对传统购物模式的劣势
网络购物与传统购物相比,网络购物具有很多优势,但是,这种新兴的商业模式,同样存在不容忽视的不足之处。
3.网络购物常见安全漏洞
网络购物作为一种未来的发展方向已为人们所共知,它在给各行各业提供了难得的发展机遇的同时,也对各行业自身提出了更高的要求。然而在目前,由于因特网的安全法规和安全规则还没有健全,在网上开展电子交易的安全问题就成为大家非常关心的问题。在这个开放的网上进行网络购物买卖交易,交易的安全性必然是考虑的首要因素,因为在交易过程中,许多数据是和网上银行、商家、客户密切相关的,如账号、密码、金额数据等。
4.黑客进行网络攻击的几种常见手法及防范措施
4.1利用网络系统漏洞进行攻击
许多网络系统都存在这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
4.2通过电子邮件进行攻击
黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。
5.常见网络购物系统漏洞分析
5.1SQL注入
SQL注入技术针对不同类型的数据库而有所不同,例如对于Oracle数据库的注入主要依靠其联合体的关键字整合查询,这往往比微软的SQLSERVER要复杂。因为后者可以用分号分割多个查询而后逐个执行。
5.2跨站脚本攻击
跨站脚本攻击主要是针对末端用户的,实际上是嵌入脚本的安全问题。跨站攻击通常需要利用用于接收用户输入的WEB表单,这些表单被执行后会在页面上输出结果和原始的用户输入。
6.结语
网络购物应用将越来越普及。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫,只有在全球范围建立一套人们能充分信任的安全保障制度,确保信息的真实性、可靠性和保密性,才能够打消人们的顾虑,放心参与网络购物。否则,网络购物的发展将失去支撑点。
参考文献:
[1]赵泉.网络安全与电子商务[M].北京:清华大学出版社,2005.
[2]王斌.防火墙与网络安全——入侵检测和VPNs[M].北京:清华大学出版社,2004.
[3]祝凌曦.电子商务安全[M].北京:清华大学出版社,2006.
[4]吴超林.电子商务中的信息安全[M].北京:清华大学出版社,2006.
[5]张立浩.ASP.NET电子商务入门经典(第2版)[M].北京:清华大学出版社,2006.
[6]张玉亭.黑客大曝光:网络安全机密与解决方案(第5版)[M].北京:清华大学出版社,2006.
[7]影印.计算机密码学(第2版)[M].北京:清华大学出版社,2002.
[8]Charles P.Pfleeger.计算机安全(英文版)[M].北京:机械工业出版社,2004.
[9]美Gary P.Schneider.电子商务(英文版第7版)[M].北京:机械工业出版社,2006.
网络安全与防范措施 篇4
当今世界,互联网已经成为现代人生活中不可缺少的一部分,网络的资源共享、快速的信息交换、多样化的内容表现形式和分布式处理给生活、学习、工作、科研带来了极大的便利,然而网络上的病毒、操作系统漏洞、黑客入侵、木马控制及垃圾邮件等也给广大互联网用户带来了越来越多的麻烦,网络安全问题也日益成为我们关注的焦点。
2 网络安全概述
网络安全从本质上来讲就是网络上的信息安全。信息在生成、传输和使用过程中不应该发生人为或非人为的非授权篡改,信息安全的目标是保护信息的完整性、机密性、抗抵赖性和可用性。
3 网络安全的现状分析
网络安全问题,一直都是互联网发展的一个障碍。网络在使人们快捷地获取信息的同时,也造成了众多的社会问题。用户注册信息、网民聊天记录、电子邮件、照片视频等遭泄露事件层出不穷,令网民对网络安全信任度大打折扣,也让网民付出了“高额”代价。据中国互联网络信息中心CNNIC发布的《2013年中国网民信息安全状况研究报告》显示,在过去半年内,有74.1%的网民遭遇到信息安全问题,总人数达4.38亿,其中50.4%的人认为“花费时间和精力”,有28.2%的人学习或工作受到了影响,13.1%的人重要资料或联系人信息丢失,还有8.8%的人经济受到了损失。在遭受经济损失的人群中,平均每人损失了509.2元,过去半年全国因信息安全遭受的经济损失达到了196.3亿元。
4 网络面临的主要威胁
4.1病毒通过各种途径入侵电脑
随着计算机技术,网络技术的发展,计算机病毒也在不断发展,从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增。病毒传播的方式也越来越多,常用到的病毒传播途径有:将病毒固化在计算机硬件中;一些存储介质如光盘、移动硬盘、优盘成为了病毒传播的媒介;个人电脑的普及和计算机网络的发展使病毒可以更广泛、更快速地入侵电脑,成为病毒传播的最主要途径。
4.2黑客入侵
计算机网络已广泛应用于政府、军事、教育、科研、商业部门,并连接到千千万万个普通家庭,人们的阅读、交流、娱乐乃至商业活动越来越多地在网上进行,它就如同装满信息和财富的“魔盒”,已牢牢吸引了计算机黑客的目光,他们有意编制一些危险程序,擅自闯入别人网络或计算机系统获取用户个人信息、窃取商业机密或国家机密、传播计算机病毒破坏计算机系统,导致系统运行不正常或整个网络瘫痪。2014年6月9日据美国《基督教科学箴言报》报道,受网络黑客攻击,全球每年损失4000多亿美元,仅美国的损失就超过1000亿美元,这还不包括那些不跟踪网络犯罪的国家或轻视网络攻击的企事业所蒙受的损失。
4.3 网络信息系统安全漏洞
安全漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足,非法用户可利用安全漏洞进入计算机系统非法访问未授权的文件或破坏系统,对系统的安全造成巨大的威胁。网络信息系统安全漏洞产生的原因有网络协议漏洞、操作系统漏洞、数据库安全漏洞、安全策略漏洞、网络设备漏洞等。这些都对计算机网络构成安全隐患,几乎所有的病毒都是借助于漏洞进行攻击和传播。
5 网络安全的防范措施
在当今社会,信息已成为一种隐形的财富,人们对信息的需求越来越大,在网络中快速获取所需信息的同时如何避免自己的信息不被泄漏、系统不被受到攻击,网络信息系统的安全性已越来越受到人们的关注。随着计算机网络技术的发展,在信息安全技术方面出现了大量的科学理论和研究成果,其涉及的技术面非常广,具有代表性的有防火墙技术、数据加密技术、身份认证技术、访问控制技术、入侵检测技术等。
5.1防火墙技术
目前,比较成熟的一种网络安全技术是防火墙技术,它是一种隔离控制技术,在某个机构的网络和不安全的网络(如In-ternet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。
5.2数据加密技术
数据加密技术就是把数据和信息(明文)转换为不可辨别的形式(密文),使不应了解该数据和信息的人不能识别和理解。数据加密主要有对称密码体制与非对称密码体制两种。采用加密技术处理后的数据无论是存储在计算机上还是在网络中传输,都不易被非法用户窃取。
5.3身份认证技术
身份认证是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至是进程。证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方提供这个证据证明自己的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所宣称的身份一致。
5.4访问控制技术
访问控制技术是对用户访问网络资源的权限进行严格的认证和控制。主要通过对用户口令、用户权限、资源属性的检查和对比来实现,有效解决了信息安全领域的访问控制问题,保证了合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。
5.5入侵检测技术(IDS)
入侵检测技术是一种主动保护自己免受黑客攻击的一种网络安全技术,是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统,包括系统外部的入侵和内部用户的非授权行为。它主要通过对计算机网络或计算机系统收集若干关键点信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。
6 结束语
在网络技术飞速发展的今天,网络已改变着人们的生活方式,它在给人们的工作和生活带来便利的同时,也给人们带来了诸多不安全的因素。如何将因网络安全造成的损失降到最低,一方面网络用户需提高安全意识,做到对重要数据进行加密和备份,受到攻击之后尽快恢复系统;另一方面继续分析、研究各种网络安全措施,不断完善和弥补硬件、软件以及技术上的不足之处,提高计算机网络安全技术水平。
参考文献
[1]全球网络经济因黑客攻击损失巨大.[EB/OL]http://world.huan-qiu.com/exclusive/2014-06/5016510.html.
[2]2013年中国网民信息安全状况研究报告[EB/OL]http://www.docin.com/p-758270162.html.
[3]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.
[4]张仕斌.网络安全技术[M].北京:清华大学出版社,2006.
[5]徐建华,张英,万发仁.影响网络安全的因素及防控措施[J].农业网络信息,2008(8):80-82.
浅谈学校安全教育与防范措施 篇5
镇巴县黎坝乡中心小学
李玉钦
学校安全工作重于泰山,意义深远。它直接关系到师生的身心健康,关系到学校教育教学工作的成败,关系到师生的生命存亡,关系到国民经济的总体规划和发展,因此学校重中之重的工作是学校安全教育工作。笔者认为,要抓好学校安全工作,努力营造安全校园育人氛围关键是如何做好“教育”和“防范”四个字的文章。
第一,学校安全工作的教育。
学校安全教育的重点是学生的养成教育和安全常识教育。养成教育根据笔者近四十年的教育经验积累,认为应从以下几方面入手开展学校安全养成教育工作。
一、学前教育是养成教育的摇篮。对刚刚迈进幼儿园或者学前班的孩子来说,他们天真、活泼、可爱,只要教师像妈妈一样关心、呵护、体贴孩子,孩子就最听老师的话,在他们的心灵里认为老师的话就是“圣旨”,不但不敢违抗,而且还会“教育”家长听老师的话。老师趁此良机对孩子进行安全养成教育,是非常必要的,及时的。我从一所幼儿园的孩子中发现:路上
1 行走时,他们始终走在车路的右边。我好奇地问:“你们为什么走这边,不走那边?”他们说,“这是我们老师说的,走路不能乱跑,要走在写字的手那边”。从上边的的例子可以想象,孩子们虽然还分不清左右,但他们知道是用哪只手写字,就走哪边。这充分说明了幼儿老师的魅力。因此养成教育必须从幼儿抓起,自然幼儿家长和幼儿教师是幼儿养成教育的第一教师,起着不可估量的作用。
二、孩子进入一、二年级后,教师的持续教育不可松懈。孩子在幼儿园或者学前班里已经养成了不少良好习惯,老师,凡是给这个班带课的老师都要像幼儿园老师一样对孩子进行良好习惯的养成教育。随着孩子年龄的变化适当增加必要的安全常识教育,这时持续加强对孩子进行安全意识养成教育,他们会对老师讲的东西留下深刻的记忆。反之,不进行持续教育,孩子就会不断淡忘在幼儿园养成的习惯,安全意识就会渐渐减弱。因此,班主任和科任教师对学生进行安全教育是不可推卸的责任,特别是班主任。
三、用活生生的安全事故案例对学生进行安全教育。学生的安全意识会随着自己年龄的增长,知识的增多而逐步提高。对三年级以上的学生采用身边活生生的安全事故案例进行教育,能收到理想的教育效果。有条件的学校可组织学生观看安全案例录相片、安全事故大型图片展览、举办安全事故案例讲
2 座,通过以上形式,让学生进一步了解安全工作的重要性;进一步明确安全隐患给人们带来的危害;让学生深深懂得安全是维护正常教学秩序、提高教学质量的根本保证;让学生不断增强安全意识感,从而达到安全工作,安全学习,家长放心的目的。
在对学生进行安全教育中,交通安全、饮食卫生安全、校内外集体活动安全、课堂教学安全是学校安全工作的重要方面。尤其是随着社会科技的进步,交通事业的日益发展,安全常识教育更日趋迫切。因此对学生进行安全常识教育必不可少。笔者想:学校安全常识教育主要有以下几方面:
首先是公路交通安全常识。重点是让学生知道并记住指挥灯信号和人行横道信号灯的不同作用,这对城市中小学生尤其重要;让学生了解交通安全对行人的规定;让学生知道对乘车人的规定以及对学生驾骑自行车的规定。
其次是日常生活与饮食卫生常识。日常生活应包括用电常识、报警电话、进网吧的害处、读书,写字正确姿势、用煤取暖、校内外集体活动(如早操、集会、运动会、春游等)等六方面。饮食卫生常识应包括三无小食品的辨别、过期食品的处理、生食食品的正确吃法、烟酒对身体的危害以及良好的卫生习惯养成等五方面。
第三是安全事故的应急处理基本常识。例如:正在运动场
3 上进行体育课教学时,发生了不安全事故的处理常识;发现溺水事故的处理常识;被蜜蜂、黄蜂蜇伤,狗咬伤的急救处理常识;煤气、酒精中毒的急救处理常识;上学和放学途中发生人身意外伤害的处理常识;发生地震或火灾后的应急处理常识等等。
第二,学校安全防范措施。
为使学校安全工作真正落到实处,达到营造安全校园之目的,安全防范措施至关重要。
(一)校舍安全防范,具体措施是:①新建校舍地址的选择要符合建校验收标准,且无安全隐患。②新建校舍的施工要有专人负责,不得偷工减料,要严格按照图纸设计标准施工,不得留有安全隐患。③教师对“危房”要有明确概念,确属危房必须立即拆除或停用,不得造成安全事故隐患。不属危房者不能当危房处理,要搞好维修,继续使用,不得浪费国家财力。④学校要确定专人负责,定期检查校舍。做到一查二看三汇报。如:查校舍有无危房,有无安全隐患,看房檐上的瓦有没有松动掉落现象﹑室内顶棚有没有下掉现象﹑教室地面或墙体有没有不正当裂纹﹑门窗是否完好﹑玻璃有无缺损等。一旦发现蛛丝蚂迹应立即向学校领导汇报,以便决策排查处理。
(二)用电用煤安全防范措施:一要有专业的电工人员,随时检查线路,对老化、裸露输电线和被损插头、插座、开关、4 灯头、灯管要及时更换;二要禁止学生触摸电线、电器插头插座,私接开关灯头,三要禁止学生在室内用煤取暖,防止煤气中毒;四要禁止教师使用铝线代替保险丝;禁止使用2000W以上大功率电器,防止短路造成火灾;五要养成不用电时关闭电源或取下插头的良好习惯,既保证了安全,又节约了电能。
(三)组织集体活动安全防范措施:
在组织学生开展校外活动,必须经学校校长同意后方可开展,同时做到:计划周密,组织严格,带队老师负责,活动前必须先向学生提出严格要求,遵守纪律,听从指挥。在活动中(如春游,外出参观)所需交通工具必须符合安全要求,活动场所没有安全隐患,要有专人负责,禁止在夜间开展活动,必要时,如在农村组织观看电影必须要有家长陪护、组织文艺演出要做到家长、老师共同负责。在组织学生参加公益劳动时,必须坚持安全、无毒、无害和力所能及的原则,要教育学生遵守劳动规则。劳动过程中老师不能离开学生。
(四)学校体育课、体育活动安全防范措施:一是体育课教师随时检查体育器材,对有损坏且危及人身安全的器材要及时交后勤维修或停用。二是对使用器材进行锻炼的体育项目,必须在老师指导下进行,同时教育学生要有集体保护观念。三是教育学生掌握正确的运动常识和科学的锻炼方法,不能凭好奇心参加不安全的运动。四是改善活动场所条件,排除不安全
5 隐患,重视活动中对学生的保护以及活动前的准备。五是严禁学生在体育活动中把带有安全隐患的物品放在衣兜里带入操场,如小刀、削好的铅笔、硬尺、回形针、玩具刀枪剑之类,防止发生意外伤害。六是禁止体育课带学生下河集体游泳,防止学生溺水死亡事故发生。七是离医院较远的学校要有小药箱,用来解决偶发事故的急救处理。
(五)饮食安全防范措施:
饮食安全重点应放在营养工程上,直接涉及到少则几百个学生,多则几千个学生的生命安全。因此,主管营养工程的老师对蛋奶来源和蛋奶保质期及质量要做认真的检查,对质量不好,保质期不长的,为不影响学生身体健康,一定要拒绝接货。其次,值周教师要随时检查学生食堂卫生,禁止给学生吃剩菜剩饭,防止食物中毒事件;学校要禁止学校商店逗售食品袋内藏有小玩具的小食品,防止不安全事故发生;同时对过期、变质以及三无小食品随时检查及时销毁, 应规定在课间一律不准学生买小食品,防止学生影响学习,损害身心健康。对从业人员实行定期体检,防止传染病带入食堂,危及学生,为了保证学生不喝生水,防止病从口入,学校或各班应设置开水桶。
(六)教师要严格遵守教师职业道德规范,严禁体罚学生。教师要教育学生在校内校外,室内室外不打架、不追逐、不骂人。告诫学生打架不但会损害身体,而且要付出代价。
6
(七)学校要有切实可行的安全管理制度。要制定具有操作性强、奖罚分明、公平、公正、合理的安全管理考核办法和奖惩细则,提高安全工作人人有责的防范意识。
(八)加强学校门禁制度管理。学校门卫工作的好坏,会直接涉及到学校师生的人身安全,从全国的学校安全案例来看,学校是一个弱势群体,社会上的不法分子瞅准这个群体进行对社会的报复,大多数案例都是由于门卫工作的忽视酿成大祸。笔者认为:加强门卫的管理是避免社会不法分子进入校内制造事端的关键。因此门卫工作人员必须从以下几个方面履行职责:
一是按照学校规定时间,及时开、关校门。二是对外来人员(不认识的人)必须出示身份证,经验证人证相符,弄清访问对象并取得被访者的同意,登记后方能开门进入校园。学前班家长接送孩子实行凭卡(幼儿接送卡)进入校园。三是严禁外来机动车辆(除上级领导检查工作)进入校园。四是加强节假日值班保卫工作,安排好值班人员,并认真做好值班记录。五是禁止外来人员在校园留宿,教师家属来校需经领导批准。六是门卫人员必须坚守工作岗位,切实做好安全保卫工作。幼儿接送时间,认真做好接待工作,严防幼儿走失。
总之,学校安全工作要以“三个代表”重要思想暨科学发展观为指导,以维护社会政治稳定和学校正常的教育教学秩序
7 为根本,坚持“以防为主”的原则,重在教育,贵在防范,只要学校全体教职员工携起手来以情感、关爱为突破口,一起来关心安全工作,营造安全校园氛围,一定会使学校安安全全越办越红火,让师生平平安安思甜思快乐。
网络安全与防范措施 篇6
【关键词】网络安全;防范措施;漏洞;杀毒;加密
当前计算机网络已广泛用于经济、军事、教育等各个领域。因此,计算机的网络安全便成为涉及个人、单位、社会、国家信息安全的重大问题。如何保障网络信息的安全已成为当前人们迫在眉睫需要解决的问题。
一、网络安全存在的威胁
近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。一些国家和部门不断遭到入侵攻击归纳起来,针对网络安全的威胁主要有:(1)软件漏洞。每一个操作系统或网络软件都不可能是无缺陷和漏洞的,这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。(2)配置不当。安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。(3)安全意识不强。用户口令选择不慎或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(4)病毒。目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。(5)黑客。对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(Hacker)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
二、计算机网络安全的防范措施
(1)软件杀毒技术。加强内部网络管理人员以及使用人员的安全意识.很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。(2)防火墙(Fire Wall)技术。防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。据预测近5年世界防火墙需求的年增长率将达到174%。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但需要说明的是防火墙只能抵御来自外部网络的侵扰,而对企业内部网络的安全却无能为力。要保证企业内部网的安全,还需通过对内部网络的有效控制和管理来实现。(3)安全数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。(4)网络主机的操作系统安全和物理安全措施。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。为保证网络的正常运行,在物理安全方面应采取如下措施:一是产品保障方面,主要指产品采购、运输、安装等方面的安全措施;二是运行安全方面,网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务,对一些关键设备和系统,应设置备份系统;三是防电磁辐射方面,所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机;四是保安方面,主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
网络信息安全与防范措施探究 篇7
1.1 网络信息安全的定义
网络安全是指当恶意的或偶然性的攻击破坏、泄露或更改网络系统的计算机软硬件和系统相关数据,网络系统依旧可以安稳的继续运行,正常的提供网络服务。网络安全的核心是信息的安全,信息达到真正的安全是网络安全的目标,网络信息的安全包括网络信息的保密性、真实性、完整性以及可控制性等。对于网络信息安全的防范是做到预防或阻止网络信息不被故意或偶然等形式破坏或泄露,通过预防措施保证网络系统能够得以良好、持续和安全的运行。
1.2 网络信息安全的主要内容
网络信息安全包含安全性、保密性、可控性、可用性、可审查五个方面的内容。保密性是指网络中信息的改变必需得到允许,在没有得到允许的情况下信息是不可能被改变的,即可以理解为网络信息在传输的过程中不可能发生变化;保密性是网络信息是经过一定的方式进行了信息加密的,不加密的信息能被其他人利用或泄露给他人;可控性是授权的实体对网络中信息的内容以及传播方式可以进行控制;可用性可以理解为被授权的实体,在实体访问时可以根据需要使用网络信息数据;可审查即是网络安全出现问题时可以提供具体的证据,过程的一种特性。
2 目前网络信息安全存在的问题
2.1 物理安全问题
物理安全问题可以理解为通过物理手段来实现对网络信息安全保护中可能出现的问题,其中包含三个方面:1.指发生地震、水灾、火灾、计算机被盗、被毁,线路截获等方面原因导致的信息安全问题。这类问题不可预见性较大,因此,对信息的威胁也相对最大。这类威胁对信息的完整性和可用性影响较大。2.电磁干扰、痕迹泄露等不安全因素对网校信息安全的威胁。这类威胁能够对网络信息的保密性产生破坏,对完整性和可用性而言影响相对不大。这类威胁具有隐蔽性、故意性和无意性;(3)操作失误、意外疏漏对网络信息安全构成的威胁。这类安全问题可以归结为技术不足,人为失误,具有无意性和无针对性。对于这种网络信息安全一般采用数据备份、状态检测等措施来弥补。
2.2 安全技术问题
2.2.1 网络病毒的攻击
计算机病毒是一种在计算机程序运行时对其进行破坏导致程序不能正常运行下去的一种具有很强破坏性能和传染能力的程序。科学技术的不断发展,也带动了计算机病毒的高速发展,网络病毒在网络上泛滥,对网络数据信息的直接破坏,占用磁盘空间,抢占系统资源,影响计算机运行速度等等都对网络信息安全构成了严重的威胁。当前网络病毒种类繁多,而且攻击形式多种多样,这些形式各异的网络病毒一般以计算机程序作为载体,依附于网页或文件来实现对计算机的破坏,轻者可能造成计算机数据丢失,严重的可能导致计算机直接性的瘫痪,无法正常工作。
2.2.2 网络软件的漏洞
有一些病毒通过网络资源来进行传播,例如:网络程序。每一台计算机都是必需安装一些网络软件程序的,因此,一些病毒即会通过软件为渠道来实现对计算机的破坏。同时,每一款软件的设计并不能保证十全十美,没有一点漏洞,所以,软件的漏洞也给计算机网络信息的安全产生了一些不利的影响,为一些病毒的入侵提供渠道。而且软件的漏洞修补也并不容易,因此,有给计算机网络的安全增加了一个安全隐患。
2.2.3 网络攻击
网络攻击是网络信息面对的主要安全威胁。就目前的现状而言,网络攻击的方式多种多样,这些恶意的网络攻击已经严重威胁到计算机网络信息的安全,例如:盗取计算机数据、提供虚假信息、扰乱信息传播等。而且,网络黑客对网络的攻击也是多种多样的,例如:网络上对计算机的监听、拒绝服务等,这些网络黑客通过他们特有的攻击手段攻击个人用户、企业、国家机关的网络进行数据的盗取或破坏,这些非法的攻击行为已经对网络信息的安全构成了严重的威胁。
2.3 安全管理问题
安全管理中出现的不足也是造成网络信息安全等级不高的一个重要原因。安全管理问题导致的信息安全问题包含三个方面的内容:(1)工作人员网络信息安全防范意识薄弱,部分工作人员在网络工作中不重视网络信息安全问题,缺乏责任感。(2)技术人员在网络的维护、管理上存在疏忽或经验不足也是导致网络信息安全受到威胁的原因之一,例如:没有对信息数据多定期的备份,一旦计算机网络数据被恶意的破坏或删除,那将是结果将是无法弥补的。(3)网络运行管理机制的问题,没有科学合理的网络信息安全管理制度直接性的导致信息的安全难以的到保障。
3 网络信息安全与防范措施
3.1 网络信息安全技术的应用
3.1.1 防火墙技术的应用
该技术是对信息在服务类型和网络拓扑结构上运用隔离的方式来实现提升网络安全的一种保护信息安全的方法。其保护的对象是网络中具有明确隔离界限的网快,防治的对象主要是来自于网络中的各种恶意攻击行为,其扮演的角色是网络信息安全的首道保护闸门,其防治的本质是利用计算机软硬件相互组合的网络安全防护策略。因其具有的特殊性,在网络安全防范中应用得非常之多。
3.1.2 数据加密与用户授权访问控制技术
数据加密技术是一种常用的网络安全技术,通过对数据的重新构建,确保接收方接受信息安全。该技术对网络的安全保密性做了一个提升,是保护消息安全的一种主要方式,其可以主动的对信息进行保护,把信息加密以确保信息的准确传输,实现信息数据的动态保护。而且数据加密与用户授权访问控制技术灵活性很大,可以对有效的对计算机网络进行检测,当遇到恶意的攻击时还可以对攻击行为作一定的处理,最终保证了网络信息的安全。
3.1.3 网络安全漏洞扫描技术
计算机中的漏洞对计算机的安全运行存在着一定的威胁,因此运用安全漏洞扫描技术来检查网络端口,检查本地和远端计算机的系统漏洞信息,对有效信息的收集,检测安全漏洞,具体实现的方式是运用系统扫描程序,通过扫描迅速发现系统中的薄弱环节或漏洞并修复,阻止网络上一个恶意性的攻击行为利用漏洞来对计算机进行攻击破坏。
3.2 访问控制
访问控制技术是指通过一定的手段来实现对主体与客体间访问权限的控制。主体在没有获得访问权限时是不能够对客体进行访问的,只有当主体获得访问授权以后,才可以对客体进行一定的访问。访问控制可以对系统资源提供一下三方面的保护:1.机密性。对资源的非法访问进行控制,达到保护目的;2.完整性。可以保护资源,避免对资源进行的有目的性的篡改、删除等;3.有效性。能够有效地对资源的非法使用进行阻止。通过这三种保护,可以有效地保护系统资源免受非法主体的入侵,最终保证了网络信息安全。
3.3 加强对应用程序的管理
应用程序所引起的安全事故一般是由于监督管理和防护措施不到位,安全意识淡薄,缺乏相应的技术来对提升应用程序的安全性能造成的。加强对计算机应用程序的管理可以从以下三个方面进行:(1)对软件的安全等级作一个提升,在软件的每一个环节也都作相应的安全提升,例如:提升软件的需求者、设计者、维护者等对软件安全的意识;(2)提升软件运行时的监督与维护能力;(3)通过一定的方式对计算机使用者进行软件安全意识方面的教育。
3.4 加强安全管理
网络信息安全的现状与防范措施 篇8
在信息社会中,人们对网络的依赖日益增强,越来越多的信息和重要数据资源存储传输于网络中。网络的开放性让网络无所不能,但同时也使网络变得更加复杂,网络信息安全也进一步受到威胁,网络信息安全越来越成为人们关注的重点。
1 计算机网络信息不安全因素
网络的不安全因素从总体上来看主要来自于五个方面:
(1)自然因素。指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆,服务器突然断电等。这种因素是不可预见的也很难防范。自然因素会对构成计算机网络的电缆、通信光缆、局域网等造成很大威胁,也可能对计算机本身的硬件造成损害,间接地导致网络用户的信息丢失、利益受损。虽然自然因素具有很大的偶然性,但是也是不容忽视的,它可能会对部分地区的网络造成很大打击。
(2)人为因素。人为因素主要指人为地对计算机硬件造成破坏导致网络信息的丢失以及不法分子恶意地利用计算机网络的漏洞,使用窃听、冒充、篡改等手段,对其他计算机用户的网络资源进行盗取和破坏。人为因素是对计算机网络安全造成威胁的最大因素,出现人为因素的原因有很多,除了网络用户的网络安全意识和防范技术有待增强外,同时也包括计算机网络本身的缺陷被恶意利用。
(3)网络本身存在的安全缺陷,如系统的安全漏洞不断增加;网络操作系统的脆弱性;TCP/IP协议的安全缺陷;数据库管理系统安全的脆弱性;网络资源共享、数据通信,计算机病毒等。
(4)缺乏安全意识和策略。由于人们普遍缺乏安全意识,网络中许多安全屏障形同虚设。如为了避开防火墙的额外认证,直接进行PPP连接,给他人留下可乘之机等。
(5)管理制度不健全,网络管理、维护任其自然。
2 网络攻击特点
网络攻击是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法权限对网络计算机进行非授权操作的行为。其主要有以下几个特点:
(1)损失巨大。由于攻击的对象是网络上的计算机,一旦攻击成功,就容易导致网络中成千上万台计算机瘫痪,从而给计算机用户造成巨大的经济损失。
(2)威胁企业信息数据安全。一些计算机网络攻击者出于各种目的经常把存放有重要数据的计算机作为攻击目标,意在窃取有经济价值的数据,威胁了企业信息数据安全。
(3)手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息,也可以通过截取别人的账号和口令堂而皇之地进入别人的计算机系统。这些过程都可以在很短的时间内通过任何一台联网的计算机完成,隐蔽性很强。
(4)以软件攻击为主。几乎所有的网络攻击都是通过对软件进行攻击来进行的。它完全不同于人们在生活中所见的对某些机器设备进行的物理上的摧毁。
3 网络攻击的主要途径
3.1 通过电子邮件进行攻击
电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件,从而使目标邮箱被撑爆而无法使用。当垃圾邮件的发送流量很大时,还有可能造成邮件系统工作缓慢,甚至瘫痪。
3.2 IE漏洞和安全配置漏洞攻击
IE浏览器是病毒攻击的主要目标,浏览器存在缺陷和配置漏洞,篡改浏览器,劫持浏览器,受到攻击后,可以自动触发病毒程序,导致缓冲器溢出,欺骗攻击以及恶意代码执行等严重问题产生,IE游览器的漏洞在Windows中最常被攻击者利用。另外,防火墙等安全配置漏洞也是病毒和黑客攻击的目标。
3.3 破译口令
口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指破译合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。
3.4 IP欺骗
IP欺骗是指利用TCP/IP协议的脆弱性和对目标网络的信任,伪造IP地址,假冒被信任主机与被入侵主机进行连接,并对被信任主机发起淹没攻击,使其处于瘫痪状态。
3.5 域名系统欺骗
域名系统欺骗是一种用于TCP/IP应用程序的分布式数据库,采用客户机/服务器机制,提供主机名字和IP地址之间的转换信息。
4 网络安全的主要技术
4.1 杀毒软件
与一般单机的杀毒软件相比,杀毒软件的网络版更具有价值。其特点表现在:首先,杀病毒技术的发展日益国际化。世界上每天有13种到50种新病毒出现,并且60%的病毒均通过Internet传播,病毒发展有日益跨越疆界的趋势,杀病毒企业的竞争也随之日益国际化。其次,杀毒软件面临多平台的挑战。一个好的企业级杀病毒软件必须能够支持所有主流平台,并实现软件安装、升级、配置的中央管理及自动化,要达到这样的要求需要大量工程师几年的技术积累。第三,杀毒软件面临着Internet的挑战。好的企业级杀病毒软件要保护企业所有的可能病毒入口,也就是说要支持所有企业可能用到的Internet协议及邮件系统,能适应并且及时跟上瞬息万变的Internet时代步伐。现今60%以上的病毒是通过Internet传播,可以说Internet的防毒能力成为杀病毒软件的关键技术,在这方面,国际的杀毒软件如:Norton、McAfee、熊猫卫士走到了前面,它们均可以支持所有的Internet协议,辨识出其中病毒。
4.2 防火墙技术
根据CNCERT/CC调查显示,在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜,易安装,并可在线升级等特点。防火墙技术,简单来说就是将我们自身所用的关键主机与网络之间设置一个有利屏障,对关键网段进行隔离。同时,这种隔离屏障自身有着一定的安全防护级别,从而能够实现对于计算机系统自身以及相应访问控制、信息安全的集成化管理的有效防护。因而防火墙的主要作用是定义了唯一的一个瓶颈,通过它就可以把未授权用户排除到受保护的网络外,禁止脆弱的服务进入或离开网络,防止各种IP盗用和路由攻击,同时还可以提供必要的服务。
4.3 认证技术
认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:1、验证信息的发送者是真正的主人。2、验证信息的完整性,保证信息在传递过程中未被篡改、重放或延迟等。目前有关认证的主要技术有:消息认证,身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动,数字签名使用的是公钥密码技术RSA非对称加密法,安全性很高。
4.4 数据加密技术
数据加密技术是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。对于在两个网络节点间的某一次通信链路,链路加密能为网上传输的数据提供安全保证;节点加密的目的是对源节点到目的节点之间的传输链路提供保护;端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。目前数据常用的数据加密技术有对称加密技术和非对称加密技术。对称加密技术是指专用密钥由通信双方共享一个秘密密钥。非对称加密技术是指当发送信息时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密。
4.5 入侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。方法有很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。
4.6 网络安全管理措施
网络安全措施包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规则和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。建立健全计算机信息网络电子公告系统的用户登记和信息管理制度;提高网络工作人员的管理素质,强化网络安全责任。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故发生。
5 结束语
计算机网络是一门综合学科,不仅涉及技术角度的手段措施,还涵盖了管理上的人为因素方面的方式方法。随着云计算和互联网等颇具前瞻性的概念提出,计算机网络在原有基础上会出现越来越多的新型安全威胁,同时对信息安全技术的要求也必将更为严格。计算机网络安全是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满解决。
参考文献
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程.2011.
[2]丁丽川,曹晖,王清标,高峰.计算机网络信息安全探析[J].科技创新导报.2010.
计算机网络安全与防范措施 篇9
随着计算机网络技术的飞速发展, 尤其是互联网的应用变得越来越广泛, 网络应用逐渐普及。网络已成为一个无处不在、无所不用的工具。越来越多的计算机用户足不出户则可访问到全球网络系统丰富的信息资源, 经济、文化、军事和社会活动也强烈依赖于网络, 一个网络化的社会已呈现在我们面前。在带来了前所未有的海量信息的同时, 网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性, 网络信息的安全性变得日益重要起来, 已被信息社会的各个领域所重视。
网络的安全因素主要有:
(1) 网络资源的共享性。资源共享是计算机网络应用的主要目的, 但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着联网需求的日益增长, 外部服务请求不可能做到完全隔离, 攻击者利用服务请求的机会很容易获取网络数据包。
(2) 网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源, 从而很容易获取到一个企业、单位以及个人的敏感性信息。
(3) 网络操作系统的漏洞。网络操作系统是网络协议和网络服务得以实现的最终载体之一, 它不仅负责网络硬件设备的接口封装, 同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性, 决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞。
(4) 网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下, 还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。
(5) 恶意攻击。就是人们常见的黑客攻击及网络病毒.是最难防范的网络安全威胁。随着电脑教育的大众化, 这类攻击也是越来越多, 影响越来越大。
2 网络安全要求及设计思路
通过对网络系统的风险分析及需要解决的安全问题, 我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。
可用性:授权实体有权访问数据
机密性:信息不暴露给未授权实体或进程
完整性:保证数据不被未授权修改
可控性:控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离, 对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样, 对内部网络, 由于不同的应用业务以及不同的安全级别, 也需要使用防火墙将不同的LAN或网段进行隔离, 并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容, 一是采用网络监控与入侵防范系统, 识别网络各种违规操作与攻击行为, 即时响应 (如报警) 并进行阻断;二是对信息内容的审计, 可以防止内部机密或敏感信息的非法泄漏。
为确保网络系统安全, 我们在设计方案时应遵循如下思想:
(1) 大幅度地提高系统的安全性和保密性;
(2) 保持网络原有的性能特点, 即对网络的协议和传输具有很好的透明性;
(3) 易于操作、维护, 并便于自动化管理, 而不增加或少增加附加操作;
(4) 尽量不影响原网络拓扑结构, 同时便于系统及系统功能的扩展;
(5) 安全保密系统具有较好的性能价格比, 一次性投资, 可以长期使用;
(6) 安全与密码产品具有合法性, 及经过国家有关管理部门的认可或认证;
(7) 分步实施原则, 分级管理分步实施。
3 网络安全防范的作用及具体措施
3.1 作用
安全技术并不能杜绝所有的对网络的侵扰和破坏, 它的作用仅在于最大限度地防范, 以及在受到侵扰的破坏后将损失尽量降低。具体地说, 网络安全技术主要作用有以下几点: (1) 采用多层防卫手段, 将受到侵扰和破坏的概率降到最低; (2) 提供迅速检测非法使用和非法初始进入点的手段, 核查跟踪侵入者的活动; (3) 提供恢复被破坏的数据和系统的手段, 尽量降低损失; (4) 提供查获侵入者的手段。
网络安全技术是实现安全管理的基础, 近年来, 网络安全技术得到了迅猛发展, 已经产生了十分丰富的理论和实际内容。
3.2 措施
计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
(1) 防火墙技术。网络安全所说的防火墙是指内部网和外部网之间的安全防范系统。防火墙是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成, 处于企业或网络群体计算机与外界通道之间, 限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。当一个网络接上Internet之后, 系统的安全除了考虑计算机病毒、系统的健壮性之外, 更主要的是防止非法用户的入侵, 而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。
(2) 网络加密技术 (Ipsec) 。采用网络加密技术, 对公网中传输的IP包进行加密和封装, 实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题, 也可解决远程用户访问内网的安全问题。与防火墙相比, 数据加密与用户授权访问控制技术比较灵活, 更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护, 需要系统级别的支持, 一般在操作系统中实现。
(3) 网络的实时监测。采用入侵检测系统, 对主机和网络进行监测和预警, 进一步提高网络防御外来攻击的能力。入侵检测系统 (Intrusion Detection System简称IDS) 是从多种计算机系统及网络系统中收集信息, 再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门, 它能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中, 能减少入侵攻击所造成的损失;在被入侵攻击后, 收集入侵攻击的相关信息, 作为防范系统的知识, 添加入策略集中, 增强系统的防范能力, 避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
(4) 多层次多级别的企业级防病毒系统:采用多层次多级别的企业级的防病毒系统, 对病毒实现全面的防护。随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 网络防病毒软件会立刻检测到并加以删除。
(5) 安全管理队伍的建设, 制定和完善安全管理制度, 提高对网络攻击等实时响应与恢复能力。在计算机网络系统中, 绝对的安全是不存在的, 制定健全的安全管理体制是计算机网络安全的重要保证, 只有通过网络管理人员与使用人员的共同努力, 运用一切可以使用的工具和技术, 去控制、减小一切非法的行为, 地把不安全的因素降到最低。同时, 要不断地加强计算机信息网络的安全规范化管理力度, 大力加强安全技术建设, 强化使用人员和管理人员的安全防范意识。
4 结束语
计算机网络的安全问题越来越受到人们的重视, 总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。
摘要:对计算机网络存在的安全隐患进行了分析, 并探讨了针对计算机安全隐患的防范措施。
关键词:计算机,网络安全,防范措施
参考文献
[1]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报, 2006 (11) .
[2]王宏伟.网络安全威胁与对策[J].应用技术, 2006 (5) .
[3]夏丹丹, 李刚, 程梦梦, 等.入侵检测系统综述[J].网络安全技术与应用, 2007 (1)
[4]孙健, 王韬, 李东强.病毒防护技术的研究[J].科学技术与工程, 2005 (11) .
计算机网络安全与防范措施 篇10
1. 计算机网络安全的概念
计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及可使用性受到保护。通俗地讲, 计算机网络安全是指:“保护计算机网络系统中的硬件, 软件和数据资源, 不因偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠性地正常运行, 网络服务正常有序。”计算机网络安全不仅包括组网的硬件、管理控制网络的软件, 也包括共享的资源和网络服务。所以, 计算机网络安全包物理安全和逻辑安全, 物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等, 逻辑安全包括信息的完整性、保密性和可用性。
2. 计算机网络不安全的因素
构成计算机网络不安全的因素很多, 其中包括人为因素、自然因素和偶发因素。其中, 人为因素是指, 一些不法之徒利用计算机网络存在的漏洞, 或者潜入计算机房, 盗用计算机系统资源, 非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:
2.1 互联网的开放性、共享性和国际性给网络带来不安全的因素
互联网是对全世界都开放的网络, 任何单位或个人都可以在网上方便地传输和获取各种信息。网络的技术是全开放的, 使得网络所面临的攻击来自多方面, 或是来自物理传输线路的攻击, 或是来自对网络通信协议的攻击, 以及对计算机软件、硬件的漏洞实施攻击。
2.2 操作系统和应用软件自身的设计缺陷给网络带来不安全的因素
操作系统是作为一个支撑软件, 为其他程序的正常运行提供平台。同时, 操作系统还管理着系统中的软件资源和硬件资源。操作系统和应用软件自身的不安全性, 系统开发设计的不周而留下的破绽, 都给网络安全留下隐患。近年, 网上交易愈加普遍, 电子商务将逐步普及。基于电子商务的单据电子化、货币电子化、网上银行和网上结算等, 给计算机网络信息系统带来巨大的风险, 给计算机网络信息系统的内部控制带来极大的困难和前所未有的挑战。
2.3 防火墙的脆弱性不能保证网络安全
防火墙能提高网络的安全性, 但不能保证网络的绝对安全。防火墙能保护网络免受一类攻击的威胁, 但不能防护内部网络用户的攻击, 不能防范通过防火墙以外的其他途径的攻击, 也不能完全防止传送已感染病毒的软件或文件, 不能防范数据驱动型的攻击, 不能防备新的网络安全问题。如果是内部的人和外部的人联合起来, 即使防火墙再强, 也是没有优势的。
3. 计算机网络安全的防范措施
3.1 建立安全管理制度, 提高职业道德修养
计算机网络的安全管理, 不仅要看所采用的安全技术和防范措施, 还要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合, 才能使计算机网络安全确实有效。不断提高人们的专业技术素质和职业道德修养, 建立网络安全管理制度。网络治理员和终端操作员根据自己的职责权限, 选择不同的口令, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用网络资源, 对重要部门和信息, 严格做好开机查毒, 及时备份数据。
3.2 全面应用密码技术, 设置网络访问控制
密码技术是信息安全核心技术, 密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一, 密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广, 包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.3 提高操作系统安全性, 完善网络防火墙技术
研发具有高安全的操作系统, 不断升级操作系统版本, 提高操作系统的安全性。同时, 不断完善网络防火墙技术, 提高防火墙的保卫能力。防火墙作为网络的第一道防线并不能完全保护内部网络, 必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高, 分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线, 主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线, 用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后, 是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息, 作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判定是否有入侵事件发生, 假如有入侵发生, 则启动应急处理措施, 并产生警告信息。而且, 系统的安全审计还将作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。
总之, 计算机网络安全是一项复杂的系统工程, 涉及技术、设备、管理和制度等多方面的因素, 安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术, 将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来, 形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重, 安全技术必须结合安全措施, 并加强计算机立法和执法的力度, 建立备份和恢复机制, 制定相应的安全标准。此外, 由于计算机病毒、计算机犯罪等技术是不分国界的, 因此必须进行充分的国际合作, 来共同对付日益猖獗的计算机犯罪和计算机病毒等问题, 确保计算机网络安全。
摘要:近年, 计算机信息系统发生的众多安全隐患, 使网络系统安全面临着很大威胁。因此, 我们必须采取强有力的措施来保证计算机网络的安全, 本文对计算机网络安全技术进行了初步探讨与分析。
关键词:计算机,网络安全,防范措施
参考文献
[1]白斌.防火墙在网络安全中的应用[J]科技创新导报, 2007, (35) .
[2]彭珺, 高珺.计算机网络信息安全及防护策略研究[J]计算机与数字工程, 2011, (01) .
[3]陈爱梅.基于防火墙技术的网络安全的研究[J].科协论坛 (下半月) , 2008, (05) .
网络安全与防范措施 篇11
关键词:计算机网络安全技术 技术分析 防范措施 影响因素
中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)09(a)-0019-01
在当前网络技术发展的同时,各种类型的安全问题对于技术的建设也产生了直接影响,故在实践工作之中还应当对计算机网络安全技术的基本定义加以分析,对其中的影响因素进行总结和归纳,且综合性的得出各种威胁的性质,为合理促进计算机网络安全技术进步发展作出积极贡献。总的来讲,当前主要威胁来自于网络自身、外界因素、缺乏必要的评估技术手段以及计算机用户缺乏基本的安全意识等几个层面,故还应当促进实践工作的建设,对各种因素和风险加强评估,定期的进行安全检查,以增强建设水准。
1 计算机网络安全技术概念机定义
在计算机管理过程当中,所谓的计算机网络安全技术指的是对数据处理系统采用的一些安全保护措施和系统处理方案,旨在以此来保护计算机当中的软硬件安全和数据安全,保证重要的数据文件不会受到偶然的、恶意的攻击损坏,保证数据不至于出现泄漏的状况。所以,从本质上加以分析,计算机网络安全技术有着重大的意义,其对于确保计算机内部数据的保密性、完整性、稳定性以及可用性均有着重大的意义,以确保数据不会受到损坏。但是,由于计算机的用户身份不同,相关网络安全技术的定义也会有所不同。对于普通的用户而言,其一般指的是自己的个人隐私信息以及挤密信息等在网络之中可以安全传输,但是对于网络的供应商来讲,其对于网络安全技术的要求除了保证基本的用户安全信息以及数据正常传输之外,还应当对各种类型的突发事件和不良影响对网络安全产生的影响进行预防控制。
2 计算机网络安全技术主要影响因素
正如上文所分析到的,当前主要威胁来自于网络自身、外界因素、缺乏必要的评估技术手段以及计算机用户缺乏基本的安全意识等几个层面。首先是来自于外界的威胁,在计算机运行的过程当中应当保证基本的自然条件,才能够使得其处于安全稳定的运行环境之下,其次,还需要注意的是网络自身问题,由于当前网络术语无政府、无组织监督管理的情况,所以对网络进行安全管理相当关键,如果控制不当则必将使得单位和个人的私密信息被透露。此外,当前在计算机科学技术发展之中出现了一定漏洞,诸如软硬件设计缺陷以及程序设计缺陷等等,黑客会运用其中的漏洞对网络进行攻击,进而找到入侵网络和破坏计算机安全的机会。最后,还需要注意的是,当前广泛采用的TCP/IP协议具有一定安全隐患,其采用的明码进行数据流量的传输,故难以对过程进行掌控,如果管理不善则会导致信息被截取,则会出现IP地址被窃取和篡改的情况。
从另外一个方面进行分析,当前许多计算机用户缺乏必要的安全管理意识,导致一些重要文件和密码口令等丢失,而缺乏对计算机网络安全技术的监督控制手段,缺乏对整个系统的安全有效评价,则难以直接的对安全系统状况作出评估,对系统运行的安全性产生影响。
3 建议及对策
针对计算机网络安全技术进行管理,首先应当对整个系统进行安全评估,不断的完善系统内部的设计。此外,还应当加强措施的建设,有效的抵御来自于外部的威胁,逐步的改善硬件运行环境,按照国家建设的标准以及服务器建设的需求,等待系统部门检查合格之后才可以进行使用。严格的对主要配备部门进行管理,且安裝必要的防火、防水、防震等安全措施,加强对设备和系统的维护管理,针对不同类型的计算机网络设备制定出严格的检查和维修制度,打造出可靠的安全保护放线,采用必要的杀毒和处理措施,对网络病毒进行定期的处理,对防火墙进行定期升级,避免外部使用不法手段获取内部重要信息。最后,则应当设置相关网络安全访问权限,将非法的访问拒绝在组织之外,对Z一些重要的数据文件采取严格的加密处理技术,进而做到从根本上保护计算机网络的安全性和运行的可靠性。
要逐步培养计算机用户的网络安全意识,针对自己的权限,输入正确的口令,合法地操作应用程序的数据,阻止无权用户进行数据访问和网络资源的使用。此外,还要注意防杀病毒,定期更新杀毒软件。要培养计算机网络的管理员的职业道德、安全意识,制定全面合理的安全管理体制,加大计算机网络安全的管理力度,确保计算机网络的安全。维护网络安全不仅要依赖先进软件的防御,而且还要依赖专业人员对网络的监控和评估。所以在计算机网络安全技术之中还应当建立起和打造出高素质的团队,对整个系统的安全性进行定期的评估和检查,定期的提出改进意见方案,以不断的实现对网络运行安全性和科学性的改良,实现对技术的革新,为新时期的网络建设发展奠定坚实基础。
4 结语
总的来讲,计算机网络安全技术对于保护当前系统的安全和整个设备的稳定运行均有着重大的价值和意义,所以应当对相关情况进行具体的处理和解决,以促进系统运行水准的全面提升和增强。综上所述,根据对当前计算机网络安全技术之中的主要因素进行细致的分析,同时对基本影响因素和风险进行探讨,旨在明确影响因素的性质,且以此为依据,明确后期的改进对策及解决途径,力求为现代化的计算机科学技术发展奠定坚实的基础,稳步的促进实践工作效应的提升。
参考文献
[1]王建军,李世英.计算机网络安全问题的分析与探讨[J].赤峰学院学报:自然科学版,2009(1).
[2]林烨秋,林元乖,朱晓静.浅析计算机网络安全威胁及防范措施[J].琼州学院学报,2010(2).
计算机网络安全威胁与防范措施 篇12
一、计算机网络安全的概念
国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。完整性, 即保证非授权操作不能修改数据。有效性, 即保证非授权操作不能破坏信息或计算机数资源。网络系统安全包括网络安全和信息安全。那么网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全等几个方面。信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全。
二、计算机网络安全面临的威胁
(一) 自然灾害。
计算机信息系统仅仅是一个智能的机器, 易受自然灾害及环境 (温度、湿度、振动、冲击、污染) 的影响。目前, 我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施, 接地系统也疏于周到考虑, 抵御自然灾害和意外事故的能力较差。
(二) 人为操作。
一是人为的无意失误。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁, 此类攻击又可以分为两种:一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信息。
(三) 网络软件的漏洞和“后门”。
网络软件不可能是百分之百的无缺陷和无漏洞的, 然而, 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标, 曾经出现过的黑客攻入网络内部的事件, 这些事件的大部分就是因为安全措施不完善所招致的苦果。另外, 软件的“后门”都是软件公司的设计编程人员为了自便而设置的, 一般不为外人所知, 一旦“后门”洞开, 其造成的后果将不堪设想。
(四) 黑客的威胁和攻击。
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。
(五) 计算机病毒。
20世纪90年代, 出现了曾引起世界性恐慌的“计算机病毒”, 其蔓延范围广, 增长速度惊人, 损失难以估计。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失, 甚至造成计算机主板等部件的损坏。
(六) 垃圾邮件和间谍软件。
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动, 把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受垃圾邮件。与计算机病毒不同, 间谍软件的主要目的不在于对系统造成破坏, 而是窃取系统或是用户信息。
(七) 计算机犯罪。
计算机犯罪, 通常是利用窃取口令等手段非法侵入计算机信息系统, 传播有害信息, 恶意破坏计算机系统, 实施贪污、盗窃、诈骗和金融犯罪等活动。不法分子利用不同的攻击手段, 获得访问或修改在网中流动的敏感信息, 闯入用户或政府部门的计算机系统, 进行窥视、窃取、篡改数据。
三、计算机网络安全防范策略
(一) 防火墙技术。
防火墙, 是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件, 通过防火墙可以对网络之间的通讯进行扫描, 关闭不安全的端口, 阻止外来的DoS攻击, 封锁特洛伊木马等, 以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络, 过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全, 提供方便。
(二) 加强网络安全教育和管理。
对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题, 进行安全教育, 提高工作人员的安全观念和责任心;加强业务、技术的培训, 提高操作技能;教育工作人员严格遵守操作规程和各项保密规定, 防止人为事故的发生。同时, 要保护传输线路安全。对于传输线路, 应有露天保护措施或埋于地下, 并要求远离各种辐射源, 以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤, 以减少各种辐射引起的电磁泄漏和对发送线路的干扰。
(三) 数据加密技术。
加密就是通过一种方式使信息变得混乱, 从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密, 因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性, 它不提供认证, 因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快, 很容易在硬件和软件中实现。公匙加密系统的缺点是它们通常是计算密集的, 因而比私匙加密系统的速度慢得多, 不过若将两者结合起来, 就可以得到一个更复杂的系统。
(四) 加强计算机网络访问控制。
访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统, 能访问系统的何种资源以及如何使用这些资源。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全, 保护网络资源的主要手段, 也是对付黑客的关键手段。
(五) 使用杀毒技术。
随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上, 网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其他资源传染, 网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁, 因此用户要做到“先防后除”。在日常使用计算机的过程中, 应该养成定期查杀病毒的习惯。
总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1].葛秀慧.计算机网络安全管理[M].北京:清华大学出版社, 2008
[2].张琳, 黄仙姣.浅谈网络安全技术[J].电脑知识与技术, 2006
【网络安全与防范措施】推荐阅读:
网络安全与防范06-30
网络安全技术与防范08-19
网络端口的安全与防范06-23
谈石材生产、施工的安全细则与安全防范措施07-08
网络系统防范措施10-13
防范措施网络金融风险06-18
计算机通信网络安全与防护措施分析05-09
安全风险防范措施09-14
消防安全应急防范措施08-18
网络安全防范体系11-06