计算机安全及防范策略(通用12篇)
计算机安全及防范策略 篇1
摘要:随着信息技术的飞速发展, 网络用户规模的不断扩大, 计算机信息系统安全隐患层出不穷, 人们面临的网络信息安全问题十分严峻。本文分析了计算机信息系统安全存在的隐患, 提出了相应的防范策略。
关键词:计算机信息系统,安全,策略
当今世界, 大量有关国计民生、财政金融、军事外交、科学技术等重要数据集中存储在计算机信息系统中。计算机信息系统的安全, 直接影响到社会的稳定、经济的兴衰、国家的安危和科学技术的进步。现在, 计算机已经与网络系统紧密地联系在一起, 计算机信息系统实际上就是指网络信息系统, 简称为信息系统。本文主要阐述了计算机信息系统的安全及防范策略。
1 计算机安全概述
计算机信息系统本身是比较脆弱和有缺陷的, 容易受到各种人为因素 (无意或故意) 和自然因素的破坏。例如:温度、湿度、灰尘、雷击、水灾、火灾、地震、空气污染等都可能对计算机信息系统的安全造成损害。
《中华人民共和国计算机信息系统安全保护条例》总则的第三条指出:“计算机信息系统的安全保护, 应当保障计算机及其相关的和配套的设备、设施 (含网络) 的安全, 运行环境的安全, 保障信息的安全, 保障计算机功能的正常发挥, 以维护计算机信息系统的安全运行。”可见, 《条例》指出的计算机信息系统的安全, 包括如下几个部分:
1.1 计算机信息系统的物理安全
计算机及其相关的和配套的设备安全 (或称实体安全或硬件安全) :这是指保证计算机、相关网络和其他配套设备的实体安全。硬件设备是信息载体, 因此硬件安全是保证信息系统安全的基础条件。要想保障单位网络系统的物理安全, 首先要保证机房的安全, 机房安全才能保证设备安全。所以机房的建设过程中应该严格按照国家规定和标准进行建设, 机房的地址选择也很重要, 一般应该选择在建筑的避光处, 需要的时候还可以用窗帘等进行避光隔离。此外, 机房还需要配备防火救火等设备, 来应对突发情况。电源配备应该满足路由器等设备的总功率, 而且要提供UPS不间断稳压电源。配置空调来保证机房的温度和湿度。在机房的管理方面, 要有比较实用的门禁措施, 对与服务器以及交换器等重要的设备, 要时常进行双机备份。
1.2 网络传输安全
从计算机网络的构成形式来看, 具有多样性特点。再结合网络覆盖面积的情况, 当前主要网络形式有局域网、广域网等形式。所以网络覆盖跨度各不相尽, 这种不同的网络区域跨度, 那么在传输方面也就给安全链接留下了隐患。
1.3 信息安全
对信息系统的保护, 主要有保护信息的完整性、保密性和可用性, 防止泄漏、非法修改、删除、盗用、窃取数据信息。信息安全涉及到国家安全、计划、金融、商业、科技等各行各业的机密。如果信息安全得不到保障, 将对整个社会的发展造成严重损害。
1.4 软件安全
软件安全是信息系统功能正常发挥的重要前提条件。操作系统作为计算机的一个支撑软件, 要能够保证程序或者别的系统在上面可以正常运行。操作系统所提供的管理功能主要可以分为对硬件资源的管理和对系统软件资源。如果操作系统在开发设计时就存在漏洞和破绽, 自身不安全, 这也会让网络安全存在隐患。操作系统是针对系统内存、CPU、外部设备的管理, 由于每一个管理都与某些模块或程序存在着关联, 假如某个模块或程序出现问题, 有可能带来不可避免的损失或麻烦。
1.5 管理组织与制度安全
在计算机信息系统安全保护工作中, 人是最重要的因素, 任何安全措施都要通过人去落实, 例如一些拥有相应权限的网络用户或网络管理员有意无意的泄露操作口令或磁盘上的机密文件被人利用等情况。有些管理制度不完善, 就会使网络安全机制面临重大考验。
2 个人计算机安全操作与维护
为了减少故障率, 确保计算机信息系统能长期、稳定、安全、可靠地运行, 提高操作效率, 使用时应当注意下列基本要求。
(1) 要保持计算机信息系统有良好的工作环境:温度最好保持在15~30°C之间, 温度保持在40~85%之间, 不能有腐蚀性气体和强的电磁干扰。
(2) 经常对重要的数据进行备份, 以防机器突然出现故障而造成不必要的损失;定期清理硬盘中的垃圾文件并进行磁盘整理, 从而保证机器运行效率。
(3) 设置密码时最好包含有数字、大小写字母和一些特殊符号;密码长度不要小于8个字符;不要用电话号码、生日、名字或常用单词作密码;开机密码、登录网络密码、电子邮箱密码、商业密码等不要相同, 并定期更新密码;所用的密码不要以文件的形式存放在计算机信息系统的硬盘中。
(4) 在系统中安装防火墙、抗病毒软件, 并定期进行升级、更新。
(5) 对需要保密的电子邮件进行加密并数字签名。
(6) 删除机密文件一定要注意及时清除回收站中的内容, 同时要注意系统自动生成的有关临时文件, 并彻底删除。
(7) 需要保密的计算机房, 应采取电磁屏蔽、防雷、防火等措施, 并进行严格的出入控制和登记管理, 与公共互联网实行物理隔离。
(8) 在操作过程中要养成按正常方式退出软件系统的好习惯, 避免数据丢失。
(9) 不要频繁地开、关电源, 每次切断电源以后, 应在10秒以后才能再次接通。因为在电源接通和断开的瞬间, 电路内会产生较大感应电压冲击, 容易损坏电子器件。实践表明, 电子设备的很多故障都是发生在接通或关闭电源的瞬间发生的。
(10) 不能在通电的情况下插拔电脑的部件、电缆等, 也不要随便触摸线路板;也不要在接通电源的情况下搬动机器。
(11) 停止使用时, 要用无尘棉布将电脑盖好, 以免灰尘落到内部。重要的计算机系统应配备应急备用电源。
3 计算机网络信息安全防范策略
3.1 信息安全策略
信息安全策略一般包括:
(1) 对重要的数据及系统状态进行监控, 对访问数据的用户进行的读、写、删除、修改等各种操作进行监视;使系统管理人员能够通过特定的措施随时了解、掌握系统或数据的运行情况, 并能对不正常的运行状况或操作进行控制。
(2) 通过验证用户的身份, 避免非法访问;按不同用户的工作性质, 分别授予执行、只读、可以改写等不同的权限;对重要数据设有防止人为破坏的措施。
(3) 重要的数据要有多个备份, 而且将它们存放在不会同时受到破坏的地方。
(4) 存储机密信息的计算机系统与外部实行物理隔离, 并进行电磁屏蔽。
3.2 访问控制策略
保障网络安全的最为关键, 最为有效的手段之一可以说是访问控制策略, 其主要被应用于使用网络资源和防范非法访问这一部分, 通常措施有以下几种:第一, 防火墙控制, 防火墙是在内部网络和外部网络之间特殊位置的硬件设备, 主要由路由器等构成, 使内、外部链接都必须经过防火墙, 从而使其受到相应的控制与管理。防火墙技术主要由服务访问政策、验证工具、包过滤组成, 它能有效地限制外部网络随意访问内部网络, 确保了内部网络的安全, 也能够阻止内部网络随意访问外部网络中敏感的信息和不健康的信息。同时, 它还具有良好的监视网络的作用, 能够对内部网络和外部网络的所有活动进行有效地监控, 控制网络活动。第二, 基于入侵防御系统技术 (IPS) , 比较有效地保证信息的安全性, 最大限度地控制非法访问。当主体想非法使用未经授权的客体时, 就会通过注册口令、用户分组控制、文件权限拒绝该企图。
3.3 病毒防治策略
所谓病毒预防就是通过某种手段对计算机中的文件、数据等信息做到实时的检测、监控, 在防止病毒入侵上掌握主动权, 从而达到防止病毒的扩散及对计算机数据的损坏。病毒消除技术主要通过对病毒的分析, 安装相应的杀毒软件。
3.4 漏洞扫描策略
漏洞扫描技术, 是自动检测远端或本地计算机主机安全脆弱点的技术。如果检查到你当前的系统有漏洞, 则需要马上进行修复, 否则电脑很容易受到攻击。所以漏洞扫描对于保护电脑和上网安全是必不可少的, 而且需要每星期就进行一次扫描, 一旦发现有就要马上修复, 有的漏洞系统自身就可以修复, 而有些则需要手动修复。
3.5 管理组织与制度安全策略
其主要策略有:
(1) 健全的安全管理规章制度, 设有专门的安全防范组织和计算机安全员;通过安全培训, 提高从业人员的计算机安全知识, 进行职业道德教育, 普及计算机安全技术。
(2) 有关人员调离的安全管理制度。如计算机信息系统工作人员调离时, 必须向其申明保密义务, 要求调离者及时交出钥匙和技术资料, 并及时更换系统保密措施等。
(3) 建立有设备、数据管理制度, 有详尽的工作手册和完整的工作记录。
(4) 要有人员的安全管理制度, 主要指人事部门和计算机业务部门要共同抓好人员的审查、管理;此外对参观人员和外来维修人员应有规定, 要采取安全措施。
(5) 软件开发人员, 系统管理人员与业务操作人员必须严格分开。即软件开发人员不能成为系统管理人员或业务操作员。
4 结语
计算机信息系统安全的重要性随着网络时代的发展, 越来越受到人们的重视。构建计算机安全防范体系, 不仅要加强现代互联网安全体系的建设, 还要强化安全防范技术策略和法律监督。在建立有效的管理模式的同时, 也要提高网络用户的防范意识及操作水平, 才能最大限度上解决网络威胁与安全问题。
参考文献
[1]公安部人事训练局.公安计算机应用基础教程[M].北京:群众出版社, 2001:256-261.
[2]杨晶.论计算机网络安全问题及防范措施[J].科技创新导报, 2011, (08) .
[3]任红卫, 邓飞其.计算机网络安全主要问题与对策[J].网络安全技术与应用, 2004, 9.
计算机安全及防范策略 篇2
网络系统的安全同样也包含了两个方面的内容,即信息安全和网络安全,前者就是数据的可控性、可用性、真实性、保密性、完整性以及不可否认性等方面的安全,而后者则是指基于网络运作和网络互通互联过程中而导致的物理线路和连接的安全、操作系统的安全、网络系统的安全、人员管理的安全以及应用服务的安全等方面的安全。
2 计算机网络安全问题分析
2.1 计算机病毒的破坏性
计算机病毒的破坏性对于整个计算机网络的安全运行都是有着决定性的影响的,在人们日常使用计算机时,病毒通常都是以网络、光盘、硬盘和软盘为载体进行快速传播的,并且计算机病毒还具有明显的传染性、复制性和破坏性的特点。病毒能够迅速的破坏计算机的各类资源,对计算机用户也会造成较大的危害,当期在计算机内部顺利运行后,其便会大幅度的降低整个系统的运行效率,并且还可能会损坏并删除文件,更严重的`还会导致整个硬件系统受到破坏,给用户造成了巨大的经济损失。
2.2 黑客攻击和木马程序
黑客攻击和木马程序同样也是严重威胁计算机网络安全的两个因素,通常情况下,计算机黑客都是具有丰富的计算机知识的,其也能够熟练的操作各类计算机工具,而信息网络本身就可能是有缺陷的,一旦被计算机黑客发现,其就会迅速的入侵到用户的计算机中,这样计算机系统中的重要信息和私人信息就会被黑客窃和盗取,整个信息网络的正常使用状态也会被破坏,计算机系统还可能出现瘫痪的状态。
2.3 网络系统本身的漏洞
网络软件通常都是会有漏洞和缺陷的,而其本身的漏洞也会威胁计算机网络的安全性。另外,由于计算机网络所具有的开放性,其虽然能够保证用户在网络上交流的畅通无阻,却也对计算机网络安全产生了影响,其也导致了计算机网络是容易受到攻击的,因此,这也成为了计算机网络急需解决的重要问题。
2.4 间谍软件和垃圾邮件
在对计算机网络的应用现状进行调查时,我们发现导致计算机网络陷入困境的另一个重要原因就是间谍软件和垃圾邮件的存在,用户在应用计算机网络时,由于电子邮件的地址是具有公开性的,并且系统也是具有可广播性的,而一些不法分子就利用这一特点向广大用户的电子邮箱中强行的发送政治、宗教和商业等活动能够的电子邮件,用户就不得不接受这些邮件。
间谍软件则是通过窃取口令非法的进入到用户的计算机系统中,盗取用户重要的隐私信息,实现金融、诈骗和贪等犯罪活动,也严重的影响了计算机网络的使用安全。
2.5 用户的人为失误
在现阶段的计算机网络安全问题中,用户的人为失误也是一个较为普遍的问题,很多用户虽然在使用计算机网络,但是他们对网络安全却几乎都没有足够的认识,使用时往往也没有采用相应的安全防范措施,那么计算机网络就很容易出现安全事故,有些用户的安全意识不强,还有些用户密码和口令设置的过于随便,这些都会威胁计算机网络的安全。
3 计算机网络安全的有效防范措施
3.1 安全有效的杀毒软件和防火墙
为了充分的保证计算机的网络安全,安装有效的杀毒软件和防火墙是一项较为有效的措施,从而有效的避免计算机网络出现各类安全隐患。在用户实际运用计算机过程中,安装杀毒软件是一个广泛应用的安全防范技术,其针对的就是计算机网络上的病毒,杀毒软件能够迅速的找到病毒并将其消灭,这里要注意的时为保证其杀毒的效果,必须及时的将杀毒软件升级和更新;而防火墙则是一种有效控制网络之间相互访问的技术,其能够有效的保护计算机内部的硬件设备和操作环境。
3.2 应用文件加密和数字签名技术
在保证计算机网络安全的过程中,文件加密和数字签名技术是应得到大力的推广和应用的,作为一种新兴的技术,文件加密和数字签名技术能够有效的防止计算机内部的重要数据被窃、盗取和破坏,从而充分的保证系统数据的保密性和安全性。
由于数据作用的差异,文件加密和数字签名技术主要分为三类,即数据存储、数据传输和数据完整性的鉴别,数字签名实现了对电子文档的验证和辨认,大大的提升了系统数据的私有性和完整性。
3.3 下载相应的漏洞补丁程序
在维护计算机网络安全的过程中,用户必须及时的下载相应的漏洞补丁程序,从而及时的消除计算机网络中存在的各类漏洞,防止其出现各类安全隐患。在这里我们应采用 tiger、tripwire 和 COPS 等各类专业的漏洞扫描器来扫描我们所使用的计算机系统中是否存在漏洞,同时也可以采用有效的防护软件来扫描漏洞并下载相应的漏洞补丁程序,如瑞星、卡卡和 360安全卫士等。
3.4 实时的进行网络监控和入侵检测
入侵检测技术是一项将网络通信技术、推理技术以及统计技术等多学科技术融为一体的新技术,其能够实时的对用户的计算机网络进行监控并保证计算机系统不会受到非法分子的入侵和滥用。而由于所采用的分析技术的差异,我们又将其分为统计分析法和签名分析法两种,前者是以统计学为理论基础的,其依据为系统正常运行时所能观察到的动作模式,从而有效的分辨是否有动作偏离了正常轨道;而后者则是用来监测对系统的已知弱点进行攻击的行为。
3.5 做好对用户账号的安全保护工作
用户在使用计算机网络的过程中,通常会遇到网上银行账号、电子邮件账号以及登录账号等很多种应用账号,那么要想有效的保护好这些账号的安全,我们就应对这些账号设置复杂的密码,并且各个账号不应设置相同或者类似的密码,设置密码时尽量采用字数、数字和特殊符号相结合的方式,并定期的更换账号密码,从而最大限度的保证账号密码的安全性。
参考文献:
[1] 胡世昌 . 计算机网络安全隐患分析与防范措施探讨 [J]. 信息与电脑 ,.
计算机安全及防范策略 篇3
关键词 医院;计算机;网络安全;管理
中图分类号 TP 文献标识码 A 文章编号 1673-9671-(2012)011-0113-01
信息技术的快速发展和医疗事业管理要求的不断加强,计算机网络系统在医院的应用也日益广泛。目前,医院信息管理系统(HIS)已在我国大部分医院已经启用,某些信息化建设较早的医院还采用了检验信息系统、放射信息系统、PACS系统和临床信息系统等,这些系统的应用,增加了医院的经济效益和社会效益。加强计算机系统的安全管理是非常重要的部分,如对医院网络安全管理不够重视,将会造成系统的崩溃或瘫痪,给医院造成无法估计的损失。因此,医院的计算机网络安全管理变得尤为重要。
1 医院计算机网络安全风险分析
1.1 TCP/IP协议的风险
目前互联网使用的协议为TCP/IP,它具有简单性、可扩展性强等优点,使用协议的用户能获得非常方便的互连环境。但是该协议仍然存在IP劫持和Smurf攻击等安全隐患。IP劫持是指入侵者通过TCP 序列号预测方法对一个正在进行的正常连接中的TCP 序列号的变化过程进行预测,从而在该连接中插入错误的数据,甚至切断连接。Smurf攻击是通过IP地址隐藏其踪迹,借助路由的特性向数千台以上计算机发出数据包。每一数据包均冒充受害主机的IP地址为源地址,于是这个受害主机会接受上千台主机同时返回的数据包,导致该主机崩溃、网络瘫痪。
1.2 FTP协议的风险
FTP 协议本身并没有安全隐患,但在其实现的过程中却往往存在以下问题:1)一般用户的口令通常和登录口令一致,同时采用明文传输,于是增加了被攻击的风险。监听局域网或路由,即可获得大量口令,一个网点即可轻易被攻破。此外,由于POP3的口令和账号的口令一致,也存在着相似的问题。2)某些网点上的匿名ftp则是另一种可被利用的攻击途径,对于可以上载的ftp服务,往往便于入侵者散播、放置特洛伊木马。如一个被改动过的而且是带有恶意代码的软件被放入之后,当另一主机用户试图下载并安装此软件时,后门随即建立。匿名ftp的另一个危险是可能泄露计算机的账号和口令信息。匿名ftp的无法记录这一特性,使得基于ftp的网络攻击方式更为隐蔽。
1.3 DNS安全问题
DNS在为计算机提供解析域名等服务的同时也存在多种安全隐患。最主要的是域名的假冒性攻击。比如R类(rlogin,rexec)服务,入侵者为使目的主机认为其为信任主机,往往假冒为域名服务器给一个回答。这类攻击往往需知道UDP源端口号与DNS序号,初始DNS序号一般为0,利用netstat服务或某些UDP端口扫描工具则可以获取UDP源口号。入侵者假冒为域名服务器应答,这样入侵者可以监听所有的连接。
1.4 路由协议缺陷
路由协议的缺陷也可以被利用来进行网络攻击,主要方式包括:伪造ARP包、RIP的攻击和OSPF的攻击等。伪造ARP包以以太网地址为源地址和目的主机的IP地址发一个ARP包,成为另一种IPspoof。这种攻击在交换式以太网中最为常见,交换集线器收到每个ARP包后,再更新Cache,不停地发送spoof ARP包,使送往目的主机的数据包均送到入侵者处被监听。RIP是一种内部路由协议,入侵者使用该协议可以向目的主机和途经的各网关发出假冒的路由信息,借此入侵者冒充目的主机,并得以监听目的主机的全部数据包。OSPF攻击的本质是入侵者不停地更改IS(连接状态)序列号,对整个网络运行造成不稳定的影响。
2 医院计算机网络安全防范策略
从技术上讲计算机的网络安全系统主要由防病毒、入侵检测、防火墙等组成,一个单独的部分无法保障网络信息的安全。防火墙技术、入侵检测技术、数据加密技术、防病毒技术是目前运用广泛且较为成熟的网络安全技术。
2.1 防火墙技术
防火墙是计算机网络安全的首要屏障。实现网络安全最基本、最有效且最经济的安全手段之一,即防火墙的配置。防火墙是一个由软件或与硬件设备组合而成的技术手段,它位于网络群体或企业计算机与外界通道之间,是限制外界用户访问内部网络、管理内部用户对外界网络访问的权限。防火墙对于内部网络的安全性有极大的提高,它还能过滤不安全的服务、强化网络安全策略、降低计算机的网络风险。通过防火墙划分内部网络,可隔离内部重点网段,从而降低敏感网络安全问题或局部重点对全局网络造成的影响。
2.2 數据加密与用户授权访问控制技术
数据加密和用户授权访问控制技术比防火墙技术显得更为灵活,对于开放的网络更适用。数据加密大多用在保护动态信息。数据加密的本质是对以符号为基础的数据进行置换和移位的变换算法,该变换受到“密钥”的控制。对称加密算法中DES最具代表性。在加密/解密过程中,如果由各不相干的密钥构成加密/解密的密钥对,这种加密算法则称为“非对称加密算法”或“公钥加密算法”,相应的加密/解密密钥称为“公钥”和“私钥”。公钥在加密算法中是公开的,任何人都可以通过公钥加密信息,再将密文发送给私钥拥有者。私钥则是保密的,用来对其接收的经公钥加密过的信息进行解密。目前使用较为广泛的加密算法是典型的公钥加密算法,如RSA。对静态信息的保护更多的是利用用户授权访问控制技术,需要系统级别的支持。
2.3 入侵检测技术
入侵检测系统(IDS)是通过收集多种计算机系统和网络系统中的信息并以此分析入侵特征的一种网络安全系统。IDS被认为是网络安全系统中继防火墙之后的第二道安全闸门。入侵检测的作用包括:检测、威慑、响应、攻击预测、损失情况评估和起诉支持等。
2.4 防病毒技术
计算机病毒随计算机技术的发展变得越来越高级和复杂,极大的威胁着计算机信息系统的安全。单机防病毒软件和网络防病毒软件是病毒防范中使用较为普遍的两种防病毒软件。
2.5 安全管理队伍的建设
除了以上技术的采用,健全的安全管理体系也是保障计算机网络安全的重要条件,网络管理人员和使用人员应运用所有可以使用的技术和工具,尽一切可能的控制、减少非法的行为,不安全的因素尽可能地降到最低,才能保障医院计算机网络的安全运行。
3 结束语
由于医院的特殊社会服务职能且医院系统对数据的安全性、可靠性、敏感性和实时性的极高要求,使得医院信息系统需具有的非常高的稳定性和可靠性。此外,在对医院计算机网络安全的维护过程中,应严格执行有关规章制度,实施多人负责模式,上级部门的关心与支持等措施,这些对于确保网络的安全运行同样起到非常重要的作用,才能为有效地确保医院的服务质量与社会信誉创造条件。
参考文献
[1]袁蓉燕.医院计算机网络的安全管理[J].现代中西医结合杂志,2005,14:247.
[2]张振江.医院网络安全现状分析与研究[J].计算机系统应用,2006,7:87-93.
铁路计算机网络安全及防范策略 篇4
1. 网络技术的安全性非常脆弱由于网络技术本身存
在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷, 加上一些人为的因素, 使得网络信息的安全受到很大威胁。
首先, TCP/IP的协议集就存在安全缺点。
由于在每一层, 数据存在的方式和遵守的协议各不相同, 而这些协议在开始制定时就没有考虑到通信路径的安全性, 从而导致了安全漏洞。
从纯技术的角度上说, 缺乏安全防护设备与管理系统、缺乏通信协议的基本安全机制、基于HTTP与FTP上的应用软件问题以及不够完善的服务程序等都是产生系统安全漏洞的主要原因。
其次, 由于信息安全在铁路内还处在初期发展阶段, 缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多铁路网络系统管理人员素质不高, 缺乏安全意识, 当系统安全受到威胁时, 缺少应有的安全管理方法、步骤和安全对策, 如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。
2. 计算机网络安全面临的威胁影响计算机网络安全的因素很多。归结起来, 主要有四个方面。
(1) 自然因素。主要包括自然灾害的破坏, 如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。
(2) 无意失误。误操作引起文件被删除, 磁盘被格式化, 或因为网络管理员对网络的设置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的帐号随意转借他人或与别人共享等, 都会给网络安全带来威胁。
(3) 黑客攻击。此类攻击又可分为两种:一种是网络攻击, 就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察, 就是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得对方重要的机密信息。
3. 当今网络攻击的手段及发展趋势
(1) 拒绝服务攻击。攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备和各种配置, 消耗计算机及网络中不可再生的资源等。
(2) 欺骗攻击。黑客会利用TCP/IP协议本身的缺陷进行攻击, 或者进行DNS欺骗和Web欺骗。
(3) 通过协同工具进行攻击。各种协同工具使用的增长, 可能导致泄漏机密商业数据。
总而言之, 根据攻击能力的组织结构程度和使用的手段, 可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。
4. 网络信息安全的技术保障策略不安全的网络一旦遭到恶意攻击, 将会造成巨大的损失。
目前, 技术措施仍是最直接、最常用和有效的的屏障。技术保障策略主要有如下几种:
(1) 密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改, 使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前加密方法有替换加密、移位加密、一次性密码本加密、序列密码等。
(2) 数字签名。对于网络上传输的电子文档, 可使用数字签名的方法来实现内容的确认。
(3) 鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别, 以便验证其访问请求, 或保证信息来源以验证消息的完整性, 有效地对抗非法访问、冒充、重演等威胁。按对象的不同, 鉴别技术可以分为消息鉴别和通信双方相互鉴别。
(4) 网络访问控制策略。访问控制主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。
目前进行网络访问控制的方法主要有:MAC地址过滤VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
5. 网络安全任重道远
据调查, 目前很多铁路站段仅靠一些简单的安全措施来保障网络安全, 这就可能存在互相分立、互相矛盾、互相重复、各自为战等问题, 既无法保障网络的安全可靠, 又影响网络的服务性能, 并且随着购物运行而对安全措施进行不断的修补, 使整个安全系统变得臃肿, 难以使用和维护。这些都是迫切需要解决的问题, 只有加强网络与信息安全管理, 增强安全意识, 不断改进和发展网络安全保密技术, 才能防范于未然, 避免国家、铁路或个人的损失。所以, 网络安全仍任重道远。
参考文献
[1]丁志芳.徐梦春, 评说防火墙和入侵检测.网络安全技术与应用
[2]周国民.黑客苏南与用户防御.计算机安全, 2005, (7) :72~74
[3]胡道元.计算机局域网.北京:清华大学出版社, 2001.70-74
计算机安全及防范策略 篇5
论文关键词:计算机 网络 安全 对策
论文摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。
计算机的广泛应用把人类带进了一个全新的时代,随着互联网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为工作和生活不可缺少的一部分,网络已经深进社会和生活的各个方面。但随之而来的是,计算机网络安全也受到前所未有的威胁,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷进危机。计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。
1、计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。
2、计算机网络不安全因素
对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面:
2.1 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。
2.2 操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
计算机数据库的安全防范策略分析 篇6
关键词:计算机;数据库;安全防范;策略
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712(2012)20-0022-01
数据库作为计算机系统应用的关键功能分区,它支撑着用户对于计算机网络的所有应用功能,是各种应用顺利实现的毕竟途径。但是,目前数据库的应用尚处于较为明显的不安全境况,遭受着各种危险因素的威胁与破坏,致使用户应用权益受到诸多的不良影响。因此,当前时期,各计算机网络的安全防护研究人员及技术人员,纷纷加强了对于数据库的安全防护工作的研究以及试验,力求采用有效技术以及手段实现对于数据库的安全防范。
一、数据库应用面临的安全问题分析
目前,计算机数据库所遭遇的安全问题大致可以从用户应用以及系统自身这两个方面来加以分析,两个大的方面所蕴含的各种细节问题皆严重地威胁着数据库应用的安全可靠目标的达成。本文下面就对其安全问题加以分析:
(一)用户应用
用户应用所造成的数据库安全问题,大致源于用户安全意识低下及安全管理工作缺失,其中前者表现为用户在对数据库进行应用的过程中,不能严格做好对用户名与密码的妥善保存,或则密码的设置不够安全,或是在登录数据库之后不按照要求进行安全退出,从而为恶意入侵人员或非法访问人员提供了破坏数据库库安全的机会。后者则表现为,用户不具有充足的安全意识,不能够定期对电脑进行病毒木马查杀、体检、漏洞修补、垃圾清理等问题,从而致使电脑应用处于高危状态,破坏了数据库应用的整体环境的安全性。
(二)系统自身
数据库系统自身引发的安全问题,一方面是由于目前用户应用的数据库尤其是关系型的数据库系统,已经具备了多年的应用龄期,且具有非常显著的应用的普遍性,但是,其系统的构造还普遍地不够成熟,并缺乏针对性的关键安全防护技术,从而使得数据库无法有效抵抗危险因素的入侵。另一方面是由于技术人员在编制数据库系统时一般都会预留一个后门,以便于日后对系统进行检查和更新,这些后门便成为入侵者的主要突破口。同时,数据库的应用与操作系统紧密相关,操作系统的不完善会直接造成数据库应用的危险状态。
二、对数据库进行安全防范的相关策略
计算机用户对数据库进行安全防范一般可以从四个方面来实施,即对数据库进行加密、备份,为系统加设反复制防范技术,加强日常维护,从而使数据库应用尽可能地实现安全可靠性。本文下面就具体地对各项策略加以分析:
(一)实施数据库加密防范
用户对数据库进行加密,将数据资料信息转换成为只有授权者才能够破译的密文,是保证数据库应用安全性的关键策略,就当前数据库的应用来看,其常规的加密技术已经能够满足一般的安全应用需求,用户要做的就是针对重要、关键的领域或部门进行数据强化加密,比如个人银行账户信息、企事业单位政策机密、交易数据等。其强化加密的工作可以通过定期修改密码,并逐步地提高密码的安全性,或者是利用DES技术进行加密等来实现,用户在加密时要注意将数据库或者数据库中的各种文档资料当作完整的个体来进行加密,避免其中加密后部分环节漏洞的存在。
(二)实施数据库备份防范
对数据库进行备份,能够使用户在数据库遭遇破坏之后,实现对于数据库的修补还原,以及对于各项信息的长久保存。首先,用户应当为进行数据库的备份工作选用合适的软件,对软件的兼容性、安全性、可操作性等因素加以综合分析,选择具有较高的病毒抵抗能力、防病毒扩散能力、兼容能力以及便于进行操作的备份软件。其次,为备份者设置合理的权限,数据库的备份可以由高级的管理者、日志管理者、实际操作者三个部分的专业计算机人才组成,并将备份密码分成两部分分别交予前两者掌握,而备份操作者只需对备份工作进行实际操作。再者,还应当为备份软件配备专业高效的入侵检测软件和防火墙等,以避免备份软件遭遇不良行为入侵。
(三)实施反复制安全防范
用户借助操作系统对数据库中的文档资料等进行反复制处理(即在文档的开启以及关闭环节加设权限),使各项数据资料仅仅能够为不存在复制目的且经过授权的用户提供服务,而其他要进行复制的用户则在复制完成之后只能获得空的文档,而无法打开文档获得具体的内容,从而保证用户数据库信息的安全性以及完整性,避免非法用户对信息进行串改或将数据应用于不良用途。同时,反复制的实施还应当与数据库的授权访问控制技术进行紧密结合,切实地控制访问者的身份,避免用户利用数码设备拍摄或直接抄写等手段,对数据库的内容进行另类的复制。
(四)加强数据库的日常维护
这种日常维护一方面是指数据库的管理人员应当对关键设备加以保护,避免其他非授权人员接触设备,同时为数据库进行定期地整合归档,及时地查清数据库中存在病毒或者受到破坏的部分,并对其加以处理。另一方面则是指用户应当注意在进行异地文件存储或者时打印,对文件进行适当的防窃取保护,做好对于文件的保存,并且做好对于某些需要废弃的信息资料的粉碎处理。再一方面,它还指用户在对计算机网络进行应用时,应当尤其注意对计算机网络的定期杀毒、垃圾清理以及体检工作,为数据库的应用营造良好的操作环境。
三、结语
数据库是用户对计算机进行应用的关键功能,针对数据库当前应用中面临的安全问题对数据库进行有效的安全防范,必须受到所有计算机用户以及管理人员的重视,而且各部分应用主体都应当致力于实现对其进行安全防护的目标。
参考文献:
[1]王西光,乔金友.数据库安全管理研究[J].佳木斯大学学报(自然科学版),2011,6.
[2]薛玉芳,李洁琼,李亚军.数据库安全与防护性的技术研究[J].中国新技术新产品,2011,3.
计算机网络安全及防范策略分析 篇7
1 威胁计算机网络安全的因素
1.1 来自于黑客的威胁
黑客指的是通过发现网络的安全漏洞, 通过漏洞来攻击目标、破坏目标的一类人。其实, 黑客的攻击手段不仅仅局限于找漏洞一种, 他们的方法是多种多样的。黑客可以利用TCP/IP协议的安全缺陷进行攻击, 也可以通过发送电子邮件来进行攻击, 还可以通过修改服务器地址进行攻击等, 令人防不胜防。所以, 黑客是计算机网安全最常见也是最严重的威胁之一。
1.2 来自于计算机病毒的威胁
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的入侵方法很多, 最终目的都是进入到系统的存储介质 (或程序) 里。计算机病毒具有较强的破坏性、复制性和传染性等特点。所以, 一旦有计算机遭遇到病毒的入侵, 造成的威胁将是十分严重的。
1.3 来自于垃圾邮件和病毒邮件的威胁
现实生活中的广告已经铺天盖地, 然而在互联网市场, 商家为了进一步扩大宣传范围, 邮件也逐渐充当起广告的载体。不管网民是否愿意, 每天都会收到几封带有广告性质的邮件, 这些未经用户许可强行发送到用户邮箱的电子邮件就被称作是垃圾邮件。普通的垃圾邮件只是起到一个传播信息的作用, 然而, 一些恶意的垃圾邮件是带有攻击性的, 这些邮件可能附带着病毒, 它们会占用网络带宽, 造成邮件服务器堵塞, 进而降低整个网络的运行速度, 严重的还将导致电脑瘫痪。有的病毒还会趁机窃取用户电脑中的信息, 造成个人信息外泄。
1.4 来自于IP地址的威胁
在计算机网络中, 盗用IP地址是一种比较常见的现象。盗用者通过盗取IP地址来获得权限, 通过网上资源破坏网络, 造成网络不能正常运行。这不仅给网络的合法使用者造成不必要影响, 还会严重损害他们的切身利益。盗用IP地址都是一些“不法之徒”出于逃避追踪、隐藏自己身份的目的的行为, 往往很难抓住盗用者, 所以只有我们自己做好防范措施才能将威胁降到最低。
2 计算机网络安全技术和防范策略
2.1 防火墙技术
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算硬件和软件结合, 使internet与intranet之间建立起一个安全网关 (Security Gateway) , 从而保护内部网免受非法用户侵入。防火墙能监视两主机建立连接时的握手信息, 从而判断会话请求是否合法。防火墙在网络层拦截输入包, 对状态信息做出决策, 具有访问控制, 内容控制, 集中管理, 流量控制等功能, 能通过对网络信息的扫描, 过滤掉一些不明信息, 禁止特定端口的通信流出, 禁止特殊站点的访问。所以, 防火墙技术能比较有效的保护网络安全。
2.2 计算机病毒的防范策略
2.2.1 杀毒软件和系统补丁
杀毒软件是最简单有效的防范计算机病毒的方法。所以选好一款合适的杀毒软件至关重要。要想彻底清除网络病毒, 必须选择与网络适合的全方位防病毒产品, 比如目前使用较多的瑞星、360安全卫士等。然而, 仅仅是安装了杀毒软件, 也并不意味着电脑的绝对安全, 还需要定期对病毒库进行升级, 提高病毒识别能力、扩大病毒查杀范围, 并及时对计算机进行全盘扫描, 防止病毒的扩散转移。
2.2.2 上网过程中的病毒防范
上网时要开启病毒实时监控, 病毒可能隐藏在文档、软件当中, 所以不要随便点击陌生的、可疑的文档, 对下载下来的文件或软件先进行杀毒处理。对于接收到的邮件也要进行病毒扫描, 对于陌生的邮件, 要特别注意附带的文档, 不要随意打开和下载, 因为文档中很可能携带着病毒。
2.2.3 对系统的保护
一些常用的程序和系统都会发生漏洞, 入侵者会利用漏洞进入计算机系统, 从而破坏系统, 窃取机密。一般软件开发商都会在发布补丁的同时提醒用户进行更新软件, 修补漏洞。软件使用者也要经常关注这方面的消息才能及时的修补漏洞, 减少黑客或病毒入侵的几率。
2.2.4 及时隔离被感染的计算机, 停止文件共享
用户在办公过程中会因为在同一局域网中而经常用到文件共享这个功能, 这个时候往往避免不了非法用户的访问, 因此在需要共享文档的时候, 应设置必要的密码或者访问权限, 防止黑客窃取共享文件, 减少入侵的可能性。
2.3 IP地址的保护技术
入侵者经常使用网络探测技术得到目标主机的IP地址, 从而达到入侵的目的, 所以, 保护好主机的IP地址十分重要。常用的IP地址保护技术有停用网络连接服务法, 限制修改网络参数法, 限制访问网络属性法, 使用代理服务器法等。前几种方法都有一定的局限性, 比如停用网络连接服务法会使得主机不能正常的上网访问, 给经常上网的用户带来了困扰。现在最简单常用的方法是使用代理服务器法, 这样做的好处是可以让用户避开直接连接互联网, 入侵者也就不能轻易探测到用户的IP地址。
首先寻找一个合适的代理。最原始的方法就是用软件搜索某个网段 (现在网上还有很多搜索代理的工具软件) , 不过这种搜索代理服务器可是很费时的工作。通常大家是不会把自己经常使用的代理服务器告诉别人的, 因为用的人多了速度自然就会慢。不过网上也有很多网站和BBS都提供免费代理服务器的地址, 你可以自己用搜索引擎查一下Proxy或者免费代理, 就能发现很多类似的网站。然后, 在主菜单上选择“查看”→“Internet选项”→“连接”→“通过代理服务器访问Internet”, 此时将你找到的代理服务器地址和端口填入, 然后点击“确定”, 就可以通过代理服务器浏览网页了。
2.4 数据加密与用户访问受权控制技术
相比防火墙技术, 数据加密与用户访问授权控制技术比较灵活, 更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护, 需要系统级的支持, 一般在操作系统中应用。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法, 这种变换是受“密钥”控制的。在传统的加密算法中, 加密密钥与解密密钥是相同的, 或者也可以通过其中的一个推知另一个, 这种算法称之为“对称密钥算法”。这样的密钥必须秘密保管, 只能让授权用户所知, 授权用户就可以用该密钥加密和解密相应信息, 其中DES是对称加密算法中最具代表性的算法。随着加密算法的不断发展, 目前已设计出加密/解密过程各有不相干的密钥, 构成加密/解密的密钥对, 称这种加密算法为“非对称加密算法”或称为“公钥加密算法”, 相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中, 公钥是公开的, 任何人可以用公钥加密信息, 再将密文发送给私钥拥有者。私钥是保密的, 用于解密其接收的公钥加密过的信息, 如RSA算法就是目前使用比较广泛的公钥加密算法。
3 结束语
从计算机网络使用开始, 探究网络安全的课题注定不会有停止的一天。人们在享受的计算机网络带来的好处的同时一定要清楚的认识到解决网络安全任重道远。只有大家一起重视起来, 才能研究出高水平的网络安全技术, 才能放心的使用计算机网络。
摘要:随着使用计算机网络的群体不断扩大, 人类已经悄无声息的进入了信息化时代。人们在享受计算机带来的便利的同时, 也遇到了各种各样的烦恼和问题。该文就威胁计算机网络安全的因素及相应的防范策略作粗浅的分析和探讨。
关键词:计算机,网络安全,防范策略,防火墙技术
参考文献
[1]黄学林.木马病毒入侵原理与网络安全性的探讨[J].广东科技, 2007, (8) .
[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究, 2010, (03) .
[3]王健.计算机网络的安全技术[J].宁夏机械, 2009, (4) .
[4]刘超.探析计算机网络安全问题及对策[J].信息通信, 2011, (3) .
[5]袁琳.计算机网络安全影响因素及防范措施探讨[J].科技资讯, 2011, (12) .
计算机安全及防范策略 篇8
1 计算机网络中存在的安全隐患
1.1 计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码, 它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行, 在日常的生活中, 闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
1.2 经济和商业间谍
随着企业发展和竞争的需要, 很多的企业通过计算机网络来窃取商业情报和信息, 所以经济和商业间谍给计算机网络所造成的威胁也大大的增加。许多的国家和组织在利用计算机网络的方便性进行信息的发布时, 也为一些专业的间谍提供了一个方便快捷的方式收集情报。比如他们可以通过电子邮件、QQ群共享、公告栏等信息网络来获得信息。
1.3 垃圾邮件和和黄毒泛滥
随着计算机网路技术的进步, 人们对电子邮件的运用也越来越广泛, 一些人开始利用电子邮件地址的“开放性”和“广播系统”的特性进行商业、宗教、政治和其他活动, 他们利用电子邮件强行推行垃圾邮件, 强迫他人接受这些垃圾邮件。
2 计算机网络安全隐患的防范对策
2.1 加强计算机网路安全管理
计算机网络的安全管理, 不仅要看所采用的安全技术和防范措施, 而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合, 才能使计算机网络安全确实有效。
计算机网络的安全管理, 包括对计算机用户的安全教育、完善相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。要对计算机用户不断进行法制教育, 包括计算机安全法、计算机犯罪法、保密法、数据保护法等, 明确计算机用户和系统管理人员应履行的权利和义务, 自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则, 自觉地和一切违法犯罪的行为作斗争, 维护计算机及网络系统的安全, 维护信息系统的安全。
2.2 入网访问控制策略
入网访问控制为保障网络的安全提供了第一层控制。设置入网访问控制后, 它就对能够登录服务器并获取网络资源的用户进行了初步控制, 只有准许的用户才能够在准许的时间段内和准许的工作站入网, 并对用户和用户组可以访问哪些文件和资源, 可以执行哪些操作进行了具体的规定。网络服务器可以设置口令锁定服务器控制台, 对非法的网络访问, 服务器应以图形、文字或声音等形式报警, 以引起网络管理员的注意。
2.3 防病毒技术
在网络环境下, 病毒传播的速度非常快, 计算机病毒不断升级, 极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范, 常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外, 我们还可以采取如下具体的防病毒措施, 如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。
综上所述, 计算机网络的安全问题越来越受到人们的重视, 本文简要的分析了计算机网络存在的几种安全隐患, 并探讨了计算机网络的几种安全防范措施。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。
摘要:由于人们在日常对计算机网络的运用当中没有及时的维护计算机网络以及计算机网络本身存在的缺陷, 导致计算机网络存在一定的安全隐患, 如不及时处理将会影响计算机网络的正常使用。本文对当前计算机网络中存在的安全隐患进行了简单分析, 并就如何防范计算机网络安全隐患提出了自己的见解。
关键词:计算机,网络安全隐患,防范策略
参考文献
[1]李玉清.计算机网络安全隐患及防范策略[J].China’s Foreign Trade.2011 (20) .
[2]杨盈.计算机网络安全隐患与防范策略探讨[J].科技致富向导.2010 (17) .
计算机安全及防范策略 篇9
1 计算机网络的安全策略
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统能够连续可靠正常地运行, 网络服务不中断, 也就是我们通常说的信息安全和控制安全。其中包括信息的完整性、可用性、保密性和可靠性, 身份认证、不可否认性、授权和访问控制等。安全策略包括物理安全策略和访问控制策略。
1.1 物理安全策略
物理安全策略的主要目的是实现网络的信息安全。计算机系统、网络服务器等用来传输数据的硬件设备都需要靠物理安全策略来保护。因为计算机网络存在着被非法入侵的危险, 物理安全策略的任务还包括安全管理制度的制定。
1.2 访问控制策略
访问控制策略主要是用来实现网络的控制安全, 主要包括入网访问控制和目录级安全控制。前者充当了网络访问中的第一道防火墙。通常用入网访问控制来规范用户对系统资源的访问与使用。目录级安全控制起到了完善的作用, 通常用它来规范用户对目录等的访问, 在这级控制中, 用户被指定的权限对所有文件及子目录有效。
1.3 防火墙技术
防火墙是一种保护计算机网络安全的技术性措施, 它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络, 以阻挡来自外部的网络入侵。从实现原理来分, 防火墙技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。在使用防火墙的过程中, 以下几个方面是必须要考虑的:目前, 很多防火墙产品都打着能防止病毒攻击的名号, 但其中真伪还要另加判断;为了满足实时服务的要求, 数据在防火墙之间的更新延时太长又是另一个难题;防火墙需要采用滤波技术, 网络的性能会因此降低, 但如果因此而用高速的路由器会增加网络成本;还有是网络内部的攻击会攻破防火墙, 有的病毒也会绕过防火墙, 这也是防火墙的弊端。
1.4 访问控制技术
作为保护信息资源的一个重要措施, 访问控制技术的作用在信息保护方面是不可忽视的。它主要以主体、客体、授权访问角色为基本的设计概念。访问控制技术的主要访问控制类型有以下三种:自主访问控制、强制访问控制以及基于角色的访问控制。实现访问控制技术的策略主要有:入网访问控制、网络权限控制、目录级控制、属性安全控制以及服务器安全控制等多种手段。
1.5 数据加密技术
三种可以用来对网络数据进行加密的技术有:链路加密、节点加密和端到端加密。在传输数据之前, 先将数据中包含的所有信息进行做加密处理, 在传输到下一个节点时, 将接收到的信息进行解密, 在再次传输之前, 要先使用下一个链路的密钥加密信息。不同于链路加密, 节点加密不允许信息在传输节点处以明文的形式存在, 在每一个节点中都存在一个安全模块, 在再次传输之前, 它先在此模块中解密自己接收到的信息, 再用另一个不同的密钥加密, 然后才进行传输。在这三种加密数据的技术中, 端到端加密可算是最安全的技术。因为在端到端加密中, 数据在传输的过程中一直都以密文的形式存在, 只有在到达终点时才会被解密, 整个过程都在保护信息, 所以, 信息在传输的过程中被泄露的可能性很小。
2 网络安全技术防范措施
目前被广泛应用的网络安全技术防范措施有局域网安全技术防范和广域网安全技术防范两种。
2.1 局域网安全技术防范措施
2.1.1 网络分段
网络分段的目的是隔离网络资源与非法用户, 有效防止可能出现的非法窥听。网络分段在保证网络安全方面所起到的作用是至关重要的, 它可以用来有效控制网络中的广播风暴。
2.1.2 以交换式集线器代替共享式集线器
遭遇非法窥听的危险是无处不在的, 尽管将局域网的中心交换机进行过分段处理, 也依然避免不了。为了防止非法窥听, 只能控制单播数据包在两个节点进行传送, 因此, 应将共享式集线器替换为交换式集线器。
2.1.3 VLAN的划分
根据VLAN的原理, VLAN应根据机构或者部门的设置来划分, 不同区域内的VLAN之内不能存在相同部门的用户节点和服务器。VLAN的连接分为内部连接和VLAN之间的连接, 分别通过不同的方法实现。
2.2 广域网安全技术防范措施
广域网内数据的传输大多采用的是公共网域, 因此, 信息被截取的可能性大大超过了局域网上的传输, 在广域网上传输的数据可以很轻易地被截取和破译。为了防止信息被截取, 可以采取以下几种广域网上的安全防范措施。 (1) 加密技术。加密型安全技术主要分为对称加密、不对称加密以及不可逆加密三种。这些加密方法主要是通过对数据进行加密来保证网络的安全性和可靠性, 摒弃了那些依赖于网络数据通道安全性的弊端。不可逆加密技术一般常见于计算机系统的口令应用中。 (2) VPN技术。它主要是在公网中建立一个稳定的、安全的虚拟专用网络通道, 通常称它为虚拟加密隧道技术。在选择VPN技术时, 应优先选择技术先进的供应商和设备。 (3) 身份认证技术。因为在使用公共电话网时风险比较大, 所以必须进行严格的身份验证, 常用的身份认证技术有Cisco公司的TACACS+、行业标准RADIUS等。
2.3 建设安全管理队伍
制定健全的计算机安全管理体制是十分重要的, 只有有了一套健全的安全管理体制才能保证计算机网络系统的安全, 当然, 这个所谓的安全也并不是指绝对的安全, 绝对的安全是不存在的。我们能做的就是运用一切可以利用的方法, 尽最大努力去减少网络安全的威胁, 把不安全的因素减到最少, 这就要求一切相关人员共同努力。有关部门也应加大管理力度, 强化相关人员的网络安全意识, 加大管理力度, 规范网络安全管理。应让某些管理人员认识到, IP地址不仅仅是一种资源, 要加强对IP地址的重视。将IP地址资源集中地进行管理和分配。严格惩罚盗用IP资源的用户。为了保障更多网络用户的切身利益, 我们必须共同努力, 才有可能实现这一目标。
3 结语
作为贯穿在广大国民生活中的重要对象, 计算机网络安全问题涉及多方面。它涉及网络安全的策略问题以及网络安全的技术防范问题, 还有国家对计算机网络的管理以及相关的安全防范问题, 还有与计算机网络相关的一系列法律问题, 最重要的是涉及了从事计算机行业的工作者的自我管理意识。如果相关的工作者能够随时提醒自己, 在自己力所能及的范围内为计算机网络安全问题献出自己的一份力量, 相信那作用将是不可忽略的。
参考文献
[1]张庆凯.计算机网络安全存在的问题及对策[J].电子技术与软件工程, 2016 (23) .
[2]胡涛.网络安全的基本措施与发展方向[J].电子技术与软件工程, 2016 (21) .
计算机安全及防范策略 篇10
关键词:计算机,网络安全,问题,防范策略
1 计算机网络安全问题
计算机网络安全问题主要表现在计算机遭受恶意病毒攻击、IP地址被非法盗用、计算机被非法访问以及操作系统或者应用软件本身的安全漏洞等。
1.1 计算机病毒和恶意程序的存在
计算机病毒是本质是一种常见的侵害网络安全的一种代码,这种代码具有语言无关性(C、C++或者其他语言编写的计算机程序)。其主要通过附着在其他程序代码上进行传播,传播速度较快,并且可以进行自我复制和隐藏,危害性较大。
随着网络的发展,计算机病毒不可能被杀毒软件彻底的清除,我们只能做好防治工作。就现实来看,导致网络存在安全隐患,主要表现在以下两个方面:
(1)人为因素。病毒来源于人,因为人是计算机病毒的编写者,当然,人也是计算机病毒的防护者,很多计算机病毒的传播都是由于人为的安全意识淡薄所致,等到网络安全受到威胁时才进行技术防护,采取被动式的网络安全防护策略,这种方式不能进行有效的网络安全防护。
(2)技术问题。计算机病毒防护是一门学问,做计算机安全维护问题的工作人员,首先需要了解病毒(要求高的地方,需要能写病毒),只有了解了病毒才能防止,而了解病毒就需要我们去学习计算机技术,计算机原理,甚至是操作系统的计算机专业技术。
1.2 非法访问网络
对于一个企业而言,其网络结构一般可分为内网和外网结构。一般外网是企业的门户网站,或者商务交流平台,其到达内网需要通过多层数据访问。而网络受到攻击,可以分为来自企业内部的内网攻击以及来自企业外部的外网攻击。对于企业级的非法访问网络,主要目的就是下载用户商务数据其过程主要为搜集信息作为企业数据目标选择,实施网络访问攻击,下载需要的企业数据[1]。
1.3 操作系统安全问题
随着信息技术的发展,操作系统存在安全隐患因素越来越低,但是不可否认,其还是存在一定的安全风险。
第一,操作系统支持的文件中隐含不安全因素。操作系统是传送所有类型文件的一个通道平台,为不安全因素的隐藏提供了有利条件。
在绝大多的安装程序中都会包含可执行文件,这些可执行文件容易出现漏洞,这主要是因为这些文件基本上都是人为编程实现的二进制代码,了解了程序逻辑结构后,完全可以在可执行文件中,添加必要的可执行病毒代码段,而这些漏洞会导致整个系统瘫痪。一般而言,系统安全问题很容易在程序安装和加载中产生,因此,为了确保网络安全性,在程序安装和加载时需谨慎。
第二,守护进程的好与坏。一般而言,在系统引导装入时守护进程被启动,在系统关闭时守护进程被终止。守护进程有好有坏,如防病毒软件就说明守护进程是好的,但是进程本身就是一种病毒,其也具有一定的危害性。
第三,远程调用。进行远程调用的程序基本上都存在于大型服务器中,虽然远程调用这项功能,操作系统本身就有,但是在远程调用过程中,非法者也能够进行非法活动,进而给操作系统带了威胁。
第四,操作系统的漏洞。漏洞无时无刻存在于操作系统中,一般解决这些漏洞的方式就是对软件进行升级,但是如果此时你的操作系统已经升级到最高级别,还有漏洞存在,那么操作系统就会因为这个漏洞的存在而崩溃。
2 计算机网络安全防范策略
2.1 计算机病毒安全防范策略
针对目前多种形式的计算机病毒,如果仅仅采取一种方法对其进行防范,那么无法保证网络安全性,因此需要配合一些全方位的防病毒产品来彻底清除计算机病毒[2]。
如,在清除内网计算机病毒时,需要的防病毒软件必须具有服务器操作系统平台的功能以及必须具有针对性(主要针对各种桌面操作系统);在清除外网的计算机病毒时,需要防病毒软件的支持以及确保联网所有计算机的安全。另外,提高网络安全意识非常重要,不用盗版软件,病毒在盗版软件的传播速度非常快;下载资料时必须先进行病毒扫描,在无病毒的环境下进行下载等等,这些都是防范计算机病毒的有效管理策略。
2.2 身份认证技术
身份认证顾名思义就是对访问网络的合法用户进行鉴别,确保合法用户能够正常使用网络,防止非法用户攻击网络,总之保证网络的安全性。随着用户密码被非法用户截获案件越来越多。合法用户的相关信息被窃的事件也越来越多,合法用户的安全受到越来越多的威胁,用户已经充分认识到身份认证的重要性[3]。
合法用户一般都具有两种身份,一种是物理身份和数字身份,身份认证就是对这两种身份是否一致进行鉴别。身份认证系统最重要的技术指标就是看合法用户被他人冒充的难易度。合法用户身份如果被非法用户所冒充,那么将会直接损害合法用户利益,并且会对整个系统造成威胁。由此可见,身份认证不仅是权限管理的基础,而且它更是网络安全的一种基础策略。
2.3 入侵检测技术
入侵检测是检测非法入侵网络的行为,这些非法行为都会威胁到网络安全。入侵检测技术一般属于事前措施,将威胁网络安全的非法行为扼杀在摇篮中,这种网络安全技术属于一种主动策略。一般而言,误用检测技术和异常监测技术是入侵检测所采用的技术。
(1)误用检测技术。这种技术的前提条件是假设所有的入侵行为都能认为是一种特征,分析已知的入侵行为,根据分析结果构建相应特征模型,此时对入侵行为的检测就转换成搜索与之匹配的特征模型,结果匹配,即表示是非法行为。误用检测技术在对已知入侵检测方面准确性较高,但是对于一些未知入侵检测效率不高;
(2)异常检测技术。这种技术的前提条件就是假设所有的入侵行为与正常活动不同,对正常用户活动进行分析,根据分析结果构建相应的模型,统计与正常用户活动不同的数量,如果此行为与统计出来的规律不符,则证明是入侵行为。对于误用检测技术不能检测到未知入侵这一不足之处,通常采用异常检测技术来进行补充。由此可见,误用检测技术与异常检测技术是目前入侵检测的两种主要技术。入侵检测在构建模型时有一种通用入侵检测模型,如图1所示。另外,除了上述两种技术支持外,入侵检测还需要入侵检测系统的支持。入侵检测系统是以一种安全设备的形式来进行入侵检测,它主要通过发出警报等形式来检测网络,它是一种积极主动的安全防护设备。
3 结语
总而言之,计算机网络安全是一个系统问题,网络安全问题可能是由网络上的某个漏洞所导致,因此,解决计算机网络安全问题需要从整体出发寻找相应的防范策略。
参考文献
[1]贺新.计算机网络安全技术的初探[J].科技创新导报,2010,(06).
[2]黄文.浅谈网络信息的安全保密工作[J].科技情报开发与经济,2010,(15).
计算机安全及防范策略 篇11
【关键词】计算机网络;安全;管理;技术
计算机网络是一个开放和自由的空间,它在大大增强信息服务灵活性的同时,也带来了众多安全隐患,黑客和反黑客、破坏和反破坏的斗争愈演愈烈,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且还可能威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。本文通过深入分析网络安全面临的威胁,从管理和技术两方面就加强计算机网络安全提出针对性建议。
一、网络安全威胁
1.基本的安全威胁
(1)网络的规模
网络的规模越大,通信链路越长,则网络的脆弱性和安全问题也随之增加。
(2)电磁辐射和电磁泄露
计算机及其外围设备在进行信息处理时会产生电磁泄漏,即电磁辐射。电磁辐射分辐射发射和传导发射两种。当计算机设备在进行数据处理和传输时,各种高频脉冲通过各种电器元件和分布参数的耦合、调制、叠加形成一个包含有用信息的频带信号,由电源线、电缆和电话线等通信链路传导出去造成信息泄漏。
(3)搭线
现行计算机网络的传输媒介主要是同轴电缆和现有电话线路等,这为搭线窃听提供了可能。搭线窃听的手段主要有两种:其一,利用磁记录设备或计算机终端从信道中截获有关计算机信息,然后对记录信息进行加工、综合、分析,提取有用信息;其二,搭线者不仅截获有关信息,而且试图更改、延迟被传送的信息,从而造成更大的威胁。
(4)串音
在有线通信链路中( 光纤除外) ,由于电磁泄漏和信道间寄生参数的交叉耦合,当一个信道进行信息传送时,会在另一个( 或多个) 相邻信道感应出信号或噪声( 即串音) 。串音也可能由网络交换中心产生。串音不但使网络内的噪声增加,传输的信息发生畸变,而且会引起传导泄漏,对信息保密构成威胁。
2.中国特色的安全缺陷
(1)技术被动性引起的安全缺陷:我国的芯片基本依赖于进口,即使是自己开发的芯片,也需要到国外加工。只有当我国的半导体和微电子技术取得突破性进展之后,才能从根本上摆脱受制于人的状态。
(2)人员素质问题引起的安全缺陷:法律靠人去执行,管理靠人去实现,技术靠人去掌握。人是各个安全环节中最重要的因素。全面提高人员的道德品质和技术水平是网络信息安全与保密的最重要保证。
(3)缺乏系统的安全标准所引起的安全缺陷:国际电联和国际标准化组织都在安全标准体系的制定方面做了大量的工作。我们也应该结合国内具体情况制定自己的标准,并逐渐形成系列,把我国的网络信息安全与保密提高到一个新水平。缺乏安全标准不但会造成管理上的混乱,而且也会使攻击者更容易得手。
二、加强计算机网络安全的对策措施
1.加强网络安全教育和管理:对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的安全观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;线缆铺设应当尽可能使用光纤,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。要定期检查连接情况,以检测是否有搭线窃听、非法外连或破坏行为。
2.运用网络加密技术:网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密数据传输主要有三种:(1)链接加密。在网络节点间加密,在节点间传输加密的信息,传送到节点后解密,不同节点间用不同的密码。(2)节点加密。与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常放置在安全保险箱中。(3)首尾加密。对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络的加密技术很多,在实际应用中,人们通常根据各种加密算法结合在一起使用,这样可以更加有效地加强网络的完全性。网络加密技术也是网络安全最有效的技术之一。既可以对付恶意软件攻击,又可以防止非授权用户的访问。
3.加强计算机网络访问控制:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非正常访问,也是维护网络系统安全、保护网络资源的重要手段。
4.使用防火墙技术:采用防火墙技术是解决网络安全问题的主要手段。防火墙技术是建立在现代通信网络技术和信息技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中。防火墙是在网络之间执行访问控制策略的系统,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
【参考文献】
[1]徐国爱,杨义先.网络安全[M].北京:北京邮电大学出版社,2004.
[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.
计算机安全及防范策略 篇12
网络办公、视频会议等已逐渐应用到企业办公中, 多数企业用户已建立了完善的网络办公协同环境。计算机网络给我们的生活带来便捷的同时, 也带来了来自网络安全的威胁, 计算机网络安全问题已关系到我们的工作质量、工作效率和个人信息的安全。网络安全维护已成为信息化建设的重点研究问题。
2 计算机网络安全现状分析
计算机病毒具有破坏性、传染性、潜伏性和隐蔽性的特点, 传播方式多样、传播速度快, 可以隐藏在文件或是程序代码中伺机进行复制和发作。由于计算机网络组织形式多样、终端分布广以及网络的开放性, 其很容易遭到外部攻击。黑客会通过系统漏洞侵入到网络中对计算机系统进行攻击, 窃取或破坏数据, 甚至使整个网络系统瘫痪。
2.1 黑客攻击
计算机安全隐患中另一个主要威胁是黑客攻击。黑客利用系统或软件中存在的漏洞进入到用户计算机系统中, 对用户计算机进行操作, 损坏、更改或泄露用户的数据, 或利用用户的计算机进行非法操作, 危害性极大。黑客攻击分为网络攻击和网络侦查, 网络攻击通常是以入侵用户计算机系统、窃取用户机密数据或是破坏系统数据为目的。
2.2 用户安全意识不强
在计算机的使用过程中, 用户安全意识薄弱是造成网络安全问题的一个重要因素。用户未对机密文件加密, 对他人泄露操作口令或不设置操作口令, 或是随意泄露网络账号等信息, 共享文件, 启用远程桌面等, 这些行为都埋下了网络安全隐患, 为攻击者提供了便利条件。随意打开未知文件或是网站、未经杀毒就直接打开移动存储设备等操作行为都有可能陷入攻击者的陷阱之中。
2.3 安全策略配置不当
为了提升计算机网络的安全性, 大多数企业都配备了防火墙等安全产品。只有结合各个企业的具体情况进行有效的安全策略设置, 才能充分发挥安全设备的防护作用。而在实际工作中, 不乏有些计算机安全管理人员未能对此有足够的重视, 忽视了一些安全策略的设置, 造成了网络安全隐患的存在。
3 计算机网络安全改进措施
3.1 网络物理安全
在整个网络物理安全控制过程中, 机房建设是重点。机房的建设要符合安全可靠、应用灵活、管理科学等要求, 要重视供配电、安全防范、空气净化、防静电、防磁、防水防潮、防雷、防火等多方面的安全设施。在改善设备运行环境的同时也要加强计算机及网络设备的维护, 对网络设备和计算机进行定期检修和维护, 并做好相关记录。
3.2 防火墙技术
防火墙技术作为企业内部与外部网络的第一道安全屏障, 最先受到人们的重视。防火墙技术能有效提升内部网络的安全性, 通过隔离、过滤、封锁等技术阻止非法用户对内部数据的访问, 保护企业信息资源, 降低服务风险。通过配置防火墙的安全方案能将所有安全软件配置在防火墙上, 通过内外部的网络规划可实现对内部重点网络区域的隔离, 避免网络敏感区域对全局网络安全问题的影响。根据防火墙提供的服务和安全等级要求分为多种结构, 常见的有:包过滤型防火墙、双宿主主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙。
3.3 加密技术
在当下计算机网络安全现状中, 加密技术是保障信息安全传递和交流的基础技术, 对网络安全起到了决定性的作用。加密技术的应用主要包含以下几个方面:
3.3.1 存储加密技术和传输加密技术
存储加密技术分为密文存储和存取控制, 目的是为了防止数据在存储过程中泄漏。主要通过加密算法转换、附加密码加密、加密模块等方式实现, 存取控制主要通过审核用户资格和限制用户权限, 识别用户操作是否合法, 防止合法用户越权存取数据, 阻止非法用户存取信息。传输加密技术通过线路和两端加密两种方式, 对传输过程中的数据进行加密, 保证传输过程中数据的完整和安全性。
3.3.2 密钥管理加密技术和确认加密技术
密钥管理加密技术的应用是为了方便用户使用数据, 数据加密多表现为密钥的应用, 密钥的管理就显得尤为重要, 合理的密钥管理技术方案要求能保证合法用户的权限。密钥的媒介主要有磁卡、磁带、磁盘、半导体存储器。密钥的管理技术包含密钥的生成、密钥的分配、密钥的保存、密钥的更换以及密钥的销毁等环节上的保密措施。网络信息的加密技术通过严格限定信息的共享范围来防止信息被非法伪造、纂改和假冒。
3.3.3 消息摘要和完整性鉴别技术
消息摘要是由一个单向Hash加密函数对消息作用而产生的。消息发送者使用个人的私有密钥摘要, 消息摘要的接收者可以通过密钥解密确认消息的发送者, 如果消息在发送途中被改变, 接收者通过分析新摘要和原摘要的区别来确认消息是否已被改变, 消息摘要保证了消息的完整性。完整性鉴别技术包含口令、密钥、身份等几项的鉴别, 通常为了保密系统通过对比验证对象的输入的特征值预先设定的参数, 实现信息的加密作用和保证数据的安全性。
3.4 提高网络管理员及用户的安全意识
网络管理员和用户的安全意识直接影响到对网络系统安全问题的控制。要求提高网络管理人员和用户的安全意识, 加强管理人员的职业道德, 树立良好的责任感, 促进网路安全体制的建立和执行。
4 计算机网络安全设计策略
4.1 建立信任体系
4.1.1 证书管理系统采用基于国际标准PKI技术开发的证书和密钥管理系统, 具有符合标准、开放、安全性高、功能全面、工组流程清晰、配置灵活等特点, 且提供了与其它PKI/CA体系的接口, 易于扩展。
4.1.2 目录服务器集中存储用户的身份信息、服务数据、访问策略和证书等, 是整个方案设计的基石, 是应用层访问控制的基础, 是用户管理的核心。系统中设置四个目录服务器, 内部两个作为主目录服务器, 包含所有信息记录, 另外两个相互复制来保持其含有最新数据, 保证任何一个服务器发生故障都不会造成信息的损失。
4.1.3 认证服务器的主要功能是认证服务和授权策略管理, 保证商业信息的安全传输。用户认证/授权管理平台实现了统一的用户身份管理的功能。采用集中的策略管理、单点访问控制、数字证书、令牌卡等方式增强应用程序和数据的安全性, 提高用户效率, 减少系统维护工作量, 提高运行效率。
4.2 网络边界保护策略
为了满足网络敏感信息系统的安全需求, 采用密码技术将企业核心业务网络区域与外部网络进行隔离, 确保内部信息系统的安全性。
4.2.1 以密码技术为基础的网络隔离系统是由外部访问控制服务器、安全隔离与信息交换设备和内部访问控制服务器组成的具有层次结构的系统, 如图1所示。该系统控制机制包含内外网代理、可信的数据交换、基于PKI/CA的身份认证与授权访问等, 并采用反向代理功能作为应用网关。系统配备病毒网关和内容过滤机制, 起到净化数据、控制消息类攻击的作用。
4.2.2 以代理机制为基础的访问控制。针对企业安全层次的需求, 对不同安全级别的资源进行多层次、多点访问控制。系统中的代理服务器包括位于外网安全平台的反向代理、位于内网安全平台的正向代理、位于内网的应用代理和位于内外网中的安全代理。优化后安全网络系统结构图如图2所示。
4.3 局域网计算机网络安全策略
4.3.1 病毒防护。
计算机病毒对网络安全的威胁越来越严重, 现在有效的防御措施就是在自己的pc上安装杀毒软件, 并及时对操作系统安装补丁。但是这种防御措施并不能在企业网络管理中达到令人满意的效果。而在企业网络边缘配置网关过滤产品, 能在确保原有系统的稳定性的同时, 效率上也远远高于在内部各个机器进行病毒防护和查杀。
4.3.2 网络系统安全
(1) 内外网的隔离与访问控制。访问控制主要通过制定严格的管理制度、配备相应的安全设备来实现。通过设置防火墙来实现内外网的隔离与访问控制是最主要、最有效的措施之一。
(2) 内部子网不同安全域的隔离和访问控制。主要通过VLAN技术实现内部子网的物理隔离。在交换机上划分VLAN可以将整个网络划分为几个不同的广播域, 实现内部网段的物理隔离。
(3) 网络安全检测。网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络中的薄弱环节, 最大限度的保证网络系统的安全, 最有效的方式是定期对网络系统进行安全检测和分析, 及时发现并修正系统漏洞。
5 小结
计算机网络安全管理是一个涉及范围比较广、影响比较大的复杂的管理系统, 需要多方面的配合。管理制度应注意以下几项内容, 确定安全管理等级, 明确安全管理范围, 制定网络操作规程, 规定人员进入机房权限, 对网络系统设备的维护和检修进行记录, 制定严格的防病毒管理制度, 实行网络安全责任制, 配备网络安全应急措施等, 做到预防、监控、修复相结合, 确保相关制度和规定的落实, 确保计算机网络安全运行。
参考文献
[1]宋杰, 陈真灵.计算机网络安全管理的研究[J].科技视界.2011 (06) .
[2]陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用.2012 (01) .
【计算机安全及防范策略】推荐阅读:
计算机漏洞及防范11-03
计算机安全风险防范08-28
计算机防范网络安全06-18
计算机病毒及防范措施06-23
计算机网络及防范技术10-10
安全防范计算机网络09-07
计算机网络安全策略09-03
计算机网络安全及措施06-21
计算机网络安全及防护08-23
计算机网络安全及控制08-29