计算机网络安全及措施

2024-06-21

计算机网络安全及措施(精选12篇)

计算机网络安全及措施 篇1

0 引言

计算机网络的发展从各个方面引导社会的发展方向, 人们将注意力过多集中在海量信息量的处理, 而计算机网络的安全性放在了一个次要位置[1]。计算机网络安全不仅限制了其发展速度, 而且影响信息的安全和可靠性, 计算机应用应该将网络安全放在一个重要的位置。笔者根据多年的实际工作经验, 首先讲述了计算机网络安全存在的问题和风险, 然后讲述了引起计算机网络安全风险的原因, 最后, 对症下药, 讲述了提高计算机网络安全性的几条措施, 具有一定实际参考意义和借鉴价值。

1 计算机网络安全存在的问题和风险

1.1 硬件系统存在问题, 网络环境存在漏洞

计算机应将系统问题包括计算机本身存在的问题和线缆连接存在的问题, 前者主要指的是硬件难以满足数据处理的需要或者出现数据处理错误的情况, 后者主要指线缆在传输信息是存在断路或者短路现象。网络环境存在难以弥补的漏洞, 比如在广播式网络系统中会出现冒名顶替或者窃听现象, 还会出现网络监视的不法行为[2]。此外, 计算机网络是一套开放式网络, 难以避免的会出现系统漏洞。

1.2 通信安全性难以保证, 计算机病毒猖獗

计算机病毒的破坏性对计算机网络的安全有着巨大的影响, 计算机硬件设备都是网络病毒的携带体, 比如优盘、光盘和软盘等。计算机病毒具有传染性的特点, 是计算机网络系统的“癌细胞”。计算病毒可以窃取系统信息, 降低系统工作效率, 更有甚者会破坏计算机文件, 造成数据混乱, 系统被破坏现象。

1.3 间谍软件大行其道, 黑客攻击日益频繁

间谍软件具有隐蔽性, 只要获取计算网络的口令或者代码就能侵入系统内部窃取安全信息, 然后进行金融诈骗的活动, 严重威胁网络安全。黑客是具有专业计算技术的高水平技术人员, 能够利用计算机网络本身的缺陷锁定目标计算机, 然后窃取他人的敏感重要信息, 或者蓄意修改密码或者的计算机制定, 最终造成数据丢失或者系统瘫痪。

2 引起计算机网络安全风险的原因

2.1 网络外部环境复杂, 通信协议有待完善

计算机网络外部环境较为复杂, 攻击造成的损失较大。计算机中央敏感器件是采用MOS集成工艺对静电极为敏感, 极易受到破坏。TCP/IP通信协议是主要的计算机物联网协议, 是一种开放性的互联网通信协议, 此协议在设计过程中并没有过多的考虑安全性, 还会对原有的数据信息进行拆解组装, 极易造成计算机网络通信漏洞。

2.2 地址路径安全存在威胁, 身份鉴别制度不健全

计算机网络运行过程中, 通信起始端和终止端具有明确的IP地址, 但是IP地址原路径的不确定造成数据的发送传输过程中, 不法人员可以任意修改IP地址。计算机身份鉴别包括:密码鉴别和口令鉴别, 但是计算网络身份鉴定制度不健全, 没有形成与之相符的密码设计难度, 比如数字和字母已经标点符号结合的密码会极大程度的提高计算机网络通信安全性。

2.3 用户操作不规范, 木马程序层出不穷

用户操作不规范是造成计算机网络安全问题又一大原因, 比如强制性开关机和强行数据发送等行为都很大程度影响了安全性。用户本身的安全意识不强, 比如密码或者口令设置简单, 很容易泄漏计算机信息。此外, 木马程序不断涌现造成了重大影响, 出现了“道高一尺, 魔高一丈”情况——杀毒软件的产生总是比木马程序的出现慢半拍, 这个时间差之间造成的损失难以计数。

3 提高计算机网络安全可靠性的几条措施

3.1 安装杀毒软件和防火墙, 并且养成时常查杀升级的习惯

防火墙和杀毒软件是保证计算机网络安全的有效措施, 防火墙可以提高系统软件之间的访问控制, 有效控制的物联网设备, 在计算机和外部环境构建起了一道“墙壁”;杀毒软件是保证计算机网络安全的关键, 同时也是计算使用人员经常采用的技术, 可以有效控制查杀病毒传播。计算机使用者应该养成查杀病毒, 并且及时更新杀毒软件的习惯。

3.2 加强用户账号的安全保护, 提高文件加密和数字签名技术的可靠性

用户账号的安全性直接决定着信息传送的安全性, 设备使用过程中应该加强账户的安全保护, 杜绝相同的用户名出现, 同时提高密码的复杂度。如果发现账号存在异常情况, 用户应该尽快修改密码, 避免造成不可挽回的损失。文件加密和数字签名可以实现文档辨认和密码验证, 保证数据的完整和私有性[3]。

3.3 进行网络监控, 提高监控可靠性, 及时下载更新系统补丁

计算机网络监控是保证计算机安全的重要环节, 其中网络监控可以采用诸多的网络安全技术:通信技术、推理技术和统计概率技术。网络监控可以有效控制的信息传递的安全性, 极大提高监控可靠性。计算机漏洞补丁的下载可以有效消除计算机网络安全弱点, 解决通信安全隐患, 比如国内的360安全卫士和瑞星等杀毒软件。

3.4 改善外部工作环境, 建立计算机网络管理制度

计算机的外部工作环境对计算机工作安全影响十分严重的, 比如雷击或者断电以及过于潮湿的环境都会影响网络安全, 所以计算机外部网络环境应该有良好的静电防护设备, 同时也要安装壁垒设备和抗电磁干扰的设备。如今我国的计算机网络通信管理相对混乱, 所以政府要做好宏观调控, 比如颁布发行《计算机网络安全技术规范》, 将网路安全纳入到法律范围之内, 对于违法乱纪现象进行严惩, 还网络一片“清明”。

4结论

确保计算机网络的安全, 提高网络可靠性成为了当前计算机网络发展的重要方向, 网络技术人员应该扩展思路, 不断创新和探索, 提高网络通信的安全可靠性。

参考文献

[1]沈海清, 贾永宏, 侯宁.浅谈计算机网络安全问题及防范对策[J].计算机光盘软件与应用, 2012 (9) :105-106.

[2]程卫骥.浅析网络安全的威胁因素及防范措施[C].第21届全国煤矿自动化与信息化学术会议.暨第3届中国煤矿信息化与自动化高层论坛论文集, 2011 (6) :12-13.

[3]廖列法, 王刊良.基于理论构建的计算机仿真框架-步骤及检验方法研究[J].管理与系统理论和方法, 2011, 1 (8) :46-47.

计算机网络安全及措施 篇2

关键词:计算机网络安全;防范措施;病毒木马;黑K

计算机为人们带来了很多方便,比如说办公时的快捷,聊天时的舒快,玩游戏时的兴奋等,但是由于计算机特殊的特性,使得计算机网络容易受到病毒、黑K等攻击。这些攻击有的会造成很小的影响,但是有的会让人们的生活受到很大的冲击。比如说信息泄露,被不法分子所利用等。所以说,对计算机网络安全问题的研究迫在眉睫。对此,我们国家的技术人员也是想出了不少的办法来抵制病毒、木马等入侵,创造了一项项新技术,为网络安全保驾护航。计算机科学的不断进步,才产生了计算机网络。计算机网络有着很多对我们有益的特性,比如说资源的共享性、可靠性等。计算机网络化就是信息社会的主要特征之一。互联网主要是由相关协议将各地区各计算机连接在一起,从而形成的网络。使用互联网的用户越多,他们的信息安全就越来越需要得到保护。用户的信息没有被合理保护的话,那么人们对互联网的信任程度就会愈来愈低,导致使用互联网的人就愈来愈少。所以相关的技术人员就要加紧钻研新技术来防止其信息的泄露,来保证用户的网络安全[1]。

1计算机网络中存在的危险

在计算机网络中,主要存在着两种危险:在计算机网络中的信息危险,以及网络设备中存在的危险。在现实生活中,对计算机网络产生影响的情况主要有以下几种[2]。

1.1操作失误

在用户使用计算机时,由于自己的操作不当,或者电脑在运行配置时产生的漏洞,再或者用户将自己的电脑借给其他人使用导致自己的信息遭到泄露等,这些都是由于使用者安全意识不强,从而导致的网络安全问题。

1.2其他人的恶意攻击

就目前来说,在计算机网络安全中,用户的电脑受到的最大的威胁就是其他人恶意地进行攻击,这两类攻击可以分为以下两部分:(1)人为的主动攻击,这种攻击的主要方式就是有目的性地对所攻击目标的.信息完整性产生威胁。(2)被动攻击,这种攻击的主要方式是不会影响被攻击目标网络的正常运行,从而对被攻击目标计算机中有用的信息进行截获并传送到主机上。这两种攻击方式都会对计算机产生很大的威胁,并且使使用者的重要信息被泄露出去。

1.3用户所用软件中的漏洞

计算机网络安全及措施 篇3

【关键词】网络安全;网络规划管理;网民;信息技术

网络安全在互联网发展中的重要性随着电脑技术的发展,电脑的使用已经深入到社会生活的各个层面,服务、金融、管理、科技、国防等各个领域都已经得到了极其广泛的应用,毫不夸张的说,计算机已经把人类带入了一个全新的时代。在计算机网络技术高速发达的今天,尤其是互联网应用在人们的生活中已经变得越来越广泛,在网络给人们带来了海量信息的同时,网络安全的问题也应当值得深思。众所周知,网络本身就存在开放性和自由性的特点,因此,这一“双刃剑”也为私有信息和数据被破坏或侵犯提供了犯罪机会,在安全隐私问题被高度重视的今天,网络信息的安全性问题已经变得日益重要起来,成为了计算机应用领域中高度重视的问题。

一、计算机网络安全防范的必要性

计算机网络技术在近几年的发展是越来越快,因而出现安全问题的种类和类型也越来越多,因此计算机网络的安全防范成为一道必练的工序,经过相关学者的研究和归纳,威胁计算机网络安全的有以下几点内容:

1.计算机网络系统自身漏洞带来的危害

所谓计算机网络系统自身的漏洞主要指的是计算机网络的不安全服务、配置以及初始化。如果系统在这些方面存在漏洞,就极易造成计算机网络系统的瘫痪,对网络造成不可估量的威胁,为了降低系统漏洞带来的安全风险,工作人员要定期的对系统进行检查,及时的更新系统补丁,防止因系统漏洞而造成的安全隐患。

2.计算机网络有害程序对网络安全的损坏

病毒和木马是计算机网络常见的有害程序,他们多出现于下载或更新系统时。人们对计算机网络的日益依赖和应用,使得许多不法分子制造计算机网络病毒、木马来谋取私利,而病毒、木马等对计算机网络的安全来说无疑是一枚炸弹。

3.线缆的不安全连接对计算机网络造成的威胁

计算机网络系统的应用使得网上拨号等成为可能,然而这一操作中也存在着潜伏的危害,如冒名顶替和窃听等。窃听是最常见的线缆连接引起的安全问题,这是因为在计算机网络系统中,需要在每个网点节点上读取需要的数据,所以该过程是容易造成安全隐患的过程之一。

4.计算机网络中的其他威胁

偷窃、间谍行为以及身份识别错误等也是计算机网络中常见的安全威胁。随着网络的普及,计算机的偷窃行为也越来越严重,这就对机主造成了严重的损失,为了方便,人们常把工作或生活中一些重要的文件存在电脑里,一旦计算机被偷窃,就会对机主造成无法估测的损失。

5.身份鉴别引起的计算机网络安全隐患

如果计算机网络在制造时某些程序的算法不完善,存在口令圈套时,这都会造成身份鉴别威胁。为了保证人们的计算机安全,人们往往会对自己的计算机设置用户名和密码,而在这时,最重要的就是口令密码的设置,口令密码设置必要的特点是不可随意更改性,具有一定的难度性,只有这样,才能避免身份鉴别对计算机网络安全造成的威胁。

二、计算机网络应用中存在的安全隐患

1.计算机网络定位不准

按照有关保密的明确规定:机关和单位的内网不可储存、传输、处理国家秘密信息,但是可以处理工作秘密。但是在具体的工作环境中,有很多机关和单位在建设网络的过程中往往都忽略了网络的根本性质,做不到对网络的正确定位。不仅如此,内网的安全系数低是众所周知的,一旦工作中出现重要机密,不法分子就很有可能通过不良手段窃取机密。

2.违规使用和操作

在我国,有很多重要机构都建立了自己的网络,其在内容上涉及了很多的重要机密。在这些机构当中之所以会出现泄密的问题,主要是因为违规使用计算机网络信息系统所造成的,造成违规操作的原因主要有两个:第一,机构内部没有设立完善的保密论证;第二,涉密系统未经技术测试。当然也不排除不良分子的恶意操作,故意盗取机密。

3.移动设备的交叉使用

虽然移动设备给人们在工作和生活当中带来了极大的方便,但与此同时,稍有懈怠就会导致泄密。我们把移动设备分成两种:第一种是用来专门保存机密,此种是经过加密处理的;另一种则是保存个人信息,没有涉密,而且这种移动设备是不可以在涉密计算机上使用的,但是一些机关单位并没有意识到这一点,导致计算机感染病毒,从而使机密文件丢失。

4.将涉密的笔记本电脑带出办公室以外的地方使用

很多的单位和机关对于员工将笔记本带出办公室不给予重视,这样的做法也很容易导致机密的泄漏和外传。

三、如何加强计算机网络应用中有关泄密隐患的防范措施

1.将防火墙技术应用到计算机网络的应用中

防火墙技术的开发给网络安全维护带来了重要支持,配置防火墙系统对于网络安全来说,是保证计算机网络安全的重要措施之一。简单的说,当计算机与互联网连接之后,系统识别自身的安全除了考虑计算机病毒、系统的健壮性的同时,其更加有效的作用是能够防止非法用户的入侵,而防火墙技术的应用则可以很好的做到这一点,不得不说,防火墙在一定的程度上,可以有效地提高内网的安全维护,并能够通过过滤不安全的因素而降低风险。同时,防火墙还有警报功能,一旦可疑动作发生时,它便及时的进行监测和适时的发出预警。

2.将数据加密与用户授权访问控制技术应用到计算机网络应用中

与防火墙技术相比,该技术则显得更为灵活,更加适用于开放的网络的。此技术的主要应用方向是针对于静态信息提供重要保护,但是用户授权访问控制技术唯一的缺陷就是对计算机的要求较高,需要系统级别的支持,在一般操作系统中则很难得到使用。

3.将防病毒技术应用到计算机网络应用中

计算机技术在当今社会突飞猛进的发展的同时,使得计算机病毒也变得更加的嚣张、更加繁杂,因此也就加大了对计算机信息系统构的威胁。就大多数杀毒软件而言,其在功能上大致可以分为两种:网络防病毒软件和单机防病毒软件。所谓的单机防病毒软件,主要是指安装在单台计算机上,能够对本地和本地工作站连接的网络资源,采用分析扫描的方式检测,在发现病毒的情况下能够将其删除。

4.将入侵检测技术应用到计算机网络应用中

从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统,这是入侵检测技术的主要特点。其功能主要体现在以下方面:

(1)能够监视并分析用户对计算机系统的操作,可以在短时间内查找非法用户对计算机进行的违规操作。

(2)可以有效的检测出系统在配置中存在的安全漏洞,能够及时的提示使用人员对漏洞进行修补。

(3)对异常行为模式具有统计分析的功能。

(4)能够实时检测到,最大程度阻止的入侵行为进行反应。

(5)建设一支网络安全管理团队。我们都知道,计算机网络系统中不可能存在完全绝对的安全措施,因此,这也就要求管理人员制定出健全的安全管理体制,打造出专门管理网络安全的团队,与此同时,还要加强团队内管理人员的培训,让其明白自身的责任感,提高工作人员的整体素质,从而更好的为网络安全管理服务。

四、结语

互联网时代的到来已势不可挡,人们对网络也产生了空前的依赖,生活、工作、娱乐等等,网络已经越来越成为人们在现代生活中不可或缺的一部分,正因为如此,计算机网络中的安全问题也显得尤为重要,如何为网民们创造一个良好的上网环境;如何让互联网在工作中的安全性更加可靠;这就要靠不断加强管理和网民共同努力了,希望在不久的将来,网络环境可以更加的安全有序。

参考文献:

[1]李天铎.因特网的信息保护[J].管理科学文摘,1998,(4)

[2]向亦斌.浅谈局域网的安全问题[J].软件工程师,2000

计算机网络安全风险及控制措施 篇4

关键词:计算机,网络安全风险,控制

计算机网络安全, 也就是网络系统中各软硬件不被破坏, 数据不被恶意更改或窃取, 以保证信息的安全性。信息网络在不断发展的同时, 也暴露出各种网络安全问题。怎样强化网络风险管理, 采取相应的防范对策, 这是现行各行业信息网络安全行业必须解决的问题。

1 计算机网络安全的概念

计算机网络安全主要包括“网络安全”与“信息安全”两方面内容。“网络安全”与“信息安全”, 即避免网络内硬件、软件及信息资源被非法使用。网络安全防范重点不再局限于硬件安全, 而是涉及物理、链路、网络、系统及应用安全等多方面。网络物理安全, 以整个网络系统安全为基础;链路传输安全, 重点在于保证网络传输数据的真实性、机密性;网络结构安全, 主要体现为内部、外部网络互联时面临的安全威胁;系统安全, 即网络操作与应用系统安全;管理安全, 即通过制定和执行安全管理制度, 来防范安全风险。

2 计算机网络主要的风险来源

2.1 网络系统存在缺陷

网络系统最大的安全隐患, 主要由网络结构设备及网络系统缺陷引起。一般, 网络结构多为集线型及星型等混合型, 各结构节点处用到了交换机、集线器等不同的网络设施。受自身技术限制, 各网络设备通常会给计算机网络系统造成程度不一的安全风险。另外, 网络技术相对较为开放, 且可实现资源共享, 这就使网络安全性成为其最大的攻击弱点, 加上计算机TCP/IP协议的不安全因素, 导致网络系统面临数据截取及拒绝服务等安全风险。

2.2 计算机病毒

计算机病毒, 是执行性较强的程序代码, 它有着明显的可传染性、潜伏性及破坏性等特点。病毒能够储存、隐藏在计算机各类可执行程序及相关数据文件中, 很难被察觉。出发后便能取得控制系统的基本权限。计算机病毒大多通过自动复制、传送文件以及自动运行程序等方式实现传播与触发。计算机一旦触发病毒, 很可能影响整个系统的运行效率, 严重时还将破坏甚至删除系统文件, 篡改并丢失数据, 给系统带来无法弥补的损失。

2.3 黑客攻击

黑客, 主要指通过特殊途径进入他人服务器, 伺机非法操控、破坏他人网络或窃取相关资料的人员。网络信息系统存在某种缺陷, 黑客往往会利用该缺陷来进入和攻击系统。网络攻击手段有多种, 大体表现为程序中植入木马、网站控制权以及口令攻击等等, 特洛伊木马程序技术, 在黑客攻击中最为常见。它在普通运行程序中植入操作代码, 并根据用户的网络系统来打开该程序, 试图控制他人电脑。

3 计算机网络安全防范策略

3.1 及时安装漏洞补丁程序

现阶段, 很多黑客与病毒利用软件漏洞来入侵网络用户, 如震荡波病毒, 运用Windows内LSASS存在的缓冲区漏洞来攻击网络用户, 攻击波病毒通过RPC漏洞进行攻击等。所以, 为更好地处理漏洞程序引发的安全问题, 我们就必须及时安装COPS、tiger漏洞补丁程序或扫描软件, 并安装360安全卫士及瑞星等系统防护软件, 全面扫描漏洞并加以补丁。此外, 应安装过滤型、监测型等防火墙, 用以保护内部网络互联设备, 并监控监视网络运行, 避免外部网络用户非法入侵和破坏网络系统。

3.2 合理运用各种常用技术

3.2.1 文件加密技术

文件加密技术, 即避免关键信息及相关数据被恶意窃取或破坏, 提升信息系统及其数据保密性的防范手段。根据不同的用途, 我们可将文件加密技术划分为数据传输加密、数据存储加密以及数据完整性鉴别三大类技术。

(1) 数据传输加密。通常用于加密传输中数据流, 如有线路与端-端加密等。

(2) 数据存储加密。该技术可分为密文存储加密与存取控制加密两类, 均可减少存储过程中的数据失密。

(3) 数据完整性鉴别。涉及口令、身份及密钥等诸多方面, 通过验证数据内容、介入信息传送及存取等, 可保证数据的可靠性。

3.2.2 入侵检测技术

入侵检测技术, 将统计技术、网络通信技术及密码学等结合起来, 可达到全面监控网络与计算机系统之目标。作为主动性较强的防范技术, 它可采集系统内及各网络资源中的相关信息, 并从中发现网络侵入及攻击行为, 用以判断网络或计算机系统是否被滥用。一旦觉察到系统被恶意入侵, 可提醒用户采取相应的措施, 以防范网络风险。例如, 记录或自动报警, 请求防火墙切断网络连接;或是判断系统操作动作是否处于正常轨道等。

3.3 认真执行安全管理制度

设计安全管理体制, 这是保证计算机网络安全的前提;与此同时, 我们还必须认真培养安全管理意识强的网管队伍, 通过对用户设置相应的资源使用权限及口令, 来对用户名与口令实行加密存储或传输, 并运用用户使用记录与分析等方式来维护系统安全。此外, 应逐步强化计算机信息网络安全的管理力度, 重视安全技术建设, 提升使用及管理人员的防范意识, 在保证计算机网络使用安全的基础上, 为广大用户谋利益。

4 结论

现代社会, 信息网络技术得到了全方位发展, 网络攻击手段的日益使网络犯罪成为可能。电子信息截获、篡改甚至删除等行为, 对计算机使用者带来了巨大的威胁。只有科学设计计算机安全规划, 采取相应的计算机控制策略, 才能维护系统的运行安全, 实现其最大化效益。

参考文献

[1]卢宪雨.浅析云环境下可能的网络安全风险[J].计算机光盘软件与应用, 2012 (10) .

[2]袁也婷, 刘冲.浅谈计算机网络安全技术与防范策略[J].华章, 2011 (15) .

计算机网络安全及措施 篇5

1.1缺乏安全防范意识

在网络系统的防护中,存在管理人员缺乏安全防范意识的现象。其在日常工作过程中,缺乏对主机密码的保护;缺乏对路由器访问权限的限制,同时缺乏对IP访问的限制,导致在日常工作中,网络系统容易被侵袭,不利于系统的稳定运行。

1.2受到病毒和骇客的威胁

在网络系统的运行中,由于缺乏网络技术的更新,同时缺乏对系统的定期维护,致使网络系统中存在一系列的漏洞,容易被骇客和木马入侵,不利于维护网络系统的稳定运行,同时不利于保护用户的信息安全。

1.3网络诈骗现象严重

在网络系统的运行中,存在网络系统不健全的现象,部分系统未和用户的信息进行隔离,同时缺乏防火墙和信息验证等防护措施,致使网络系统运行不稳定,极其容易被骇客利用而盗取用户的个人信息。

1.4缺乏健全的管理体系

在相关部门对网络系统的防护中,由于缺乏健全的管理体系,致使网络平台管理混乱。在管理人员的工作中,缺乏对信息、终端、设备和线路的管理,同时未建立完善的应急体制,致使网络系统面临着被侵袭的风险。

2计算机网络安全的防范措施

2.1加强安全意识的培养

在网络安全的防范中,由于管理人员缺乏相应的安全意识,致使网络平台混乱,不利于网络平台的健康发展。针对这种现象,相关人员应该努力提升自身的安全意识,以便可以更好的促进网络技术的发展。①管理人员要对主机设备设置密码,密码要具有一定的保密性和安全性,并且管理人员要定期更换密码。②管理人员要控制路由器的访问权限,要对路由器的访问权限进行分级访问,以便可以更好的保护网络安全。③管理人员可以对访问主机的IP设置成为信任地址,以防非法IP登录路由器。

2.2加强网络技术开发

在网络系统的运行中,经常容易受到骇客的攻击和病毒的侵袭,极其不利于维护网络平台的稳定性,针对这种现象,相关人员需要认真分析网络威胁的来源,并且要针对性的加强网络技术的开发。①管理人员要加强对网络攻击途径的分析,主要包括对利用协议和信息的分析,要收集攻击途径中的缺陷,继而可以针对性的进行防范。②管理人员要加强对人才的培养,只有不断的引进高技术人才,才可以保证网络系统的创新性。③管理人员要加强对网络技术的开发,只有不断的更新网络技术,才可以更好的防范骇客的攻击。

2.3建立全面的网络防御系统

在网络系统的运行中,存在一系列的网络缺陷,容易被木马等程序攻击,严重威胁着网络安全和用户的信息安全。针对这种现象,管理人员应该加强对网络系统的防范,要将网络威胁扼杀在摇篮之中。在交换机方面,管理人员可以在VLAN和路由器方面将用户与系统进行隔离,以便可以保护保证用户的信息安全;管理人员可以配置防火墙,以便防止木马的攻击。另外,管理人员还要加强身份验证、入侵检测、病毒查杀和加密技术等核心技术的研究,以便可以建立全面的网络防御系统。

2.4强化管理措施

在网络系统的管路中,由于缺乏健全的管理体系,致使网络系统运行紊乱,不利于系统的稳定运行。针对这种现象,相关人员需要强化管理措施,以便可以更好的维护系统的运行。①管理人员要加强对设备的管理,例如交换机和网络服务器等,同时,管理人员需要对通讯线路进行架空或者深埋,以便维护网络线路的安全,对于网络终端,管理人员要加强对终端的管理,将责任落实到个人。②管理人员要加强对网络安全的管理,要不断加强对管理人员安全意识和技术的培养,同时需要加强网络系统的应急安全防护,对于网络运行的数据信息,要建立完善的信息库,并且要建立完整的备份,以便出现系统问题时,可以及时的恢复系统的运行。

3结语

计算机网络安全及措施 篇6

【关键词】计算机网络安全;主要隐患;防范措施

1 什么是计算机网络安全问题

国际标准化组织将计算机网络安全定义为:保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行。计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护完整性,即保证非授权操作不能修改数据有效性,不能破坏信息或计算机数资源。

2目前计算机网络安全问题的提出和现状

随着计算机网络技术的发展,网络安全面临的威胁日益加剧,常见的计算机网络安个问题主要有以下四种情况:

2.1外部风险

毒木马和恶意代码网上肆虐、外部人员通过黑客技术、外包服务人员利用特殊的身份等各种手段侵入数据库系统,盗取重要的企业信息数据或客户资料向外界传播。网络购物的兴起,给广大网民带来便利的同时,也给不法分子带来了可乘之机,网络钓鱼攻击者经常利用伪造的WEB网站或欺骗性的电子邮件来进行网络诈骗活动,诈骗者通常会将自己伪装成网络银行、某著名品牌网站或网络交易网站等进行诈骗活动,使受骗者不知不觉地泄露自己的银行卡号、信用卡密码、身份证号等私人信息。

2.2内部风险

内部人员(网管、维修、维护人员、服务人员)疏忽大意导致企业信息数据的泄密,或某些恶意员工为了谋求私利将企业核心机密或客户资料信息私自带出公司向市场兜售,甚至自立门户与老东家竞争。

2.3系统漏洞

几乎所有网络系统都存在着漏洞,这些漏洞有的是系统本身所有的,作为网络的核心部分,Windows服务器处于互联网这个相对开放的环境中,越来越多的服务器攻击、服务器入侵、服务器安全漏洞,以及商业间谍隐患时刻威胁着Windows服务器数据库的安全。不仅如此,针对数据库系统的成功攻击往往导致黑客获得所在系统的管理权限,从而为整个系统的信息财产带来更大程度的破坏、泄漏。

2.4意外风险

企业服务器由于没有有效的技术手段加以管控,经常发生意外丢失、被他人带走等信息泄密事件,同样造成巨大的损失。

3对计算机网络安全问题采取的几点防范措施

面对计算机网络的安全问题,我们并不是束手无策,借助完善严密的管理制度、科学有效的技术力法可以尽可能降低危险,做到防患于未然。计算机网络安全的防范可以从技术和管理上两个方而来考虑解决。

3.1从技术上解决信息网络安全问题

(1)数据备份

所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,数据如果被破坏,只要把原来的文件和数据拷贝回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。

(2)防火墙技术

防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行防火墙还可以关闭不使用的端目,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信,在很大程度上保护了网络的安全性。

(3)加密技术

网络安全中,加密作为一把系统安全的钥匙,是实现网络安全的重要手段之一,正确的使用加密技术可以确保信息的安全。数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

3.2从管理上解决信息网络安全问题

人们常说网络安全是七分管理三分技术,说明了管理对网络安全的重要性。首先,要对网络设备科学合理的管理,比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。其次,是对网络的安全管理制定一套安全管理制度,加强对管理员安全技术和用户安全意识的培训工作。再者,建立安全实时响应和应急恢复的整体防护设备,坏了可以换,但是数据一旦丢失或被破坏是很难被修复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备份和数据恢复系统,同时,还必须花大力气加强对使用网络的人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入、使用等方面。所以,要采取切实可行的方法,加强管理,立章建制,增强内部人员的安全防范意识。

总之,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术力案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1]AndrewS.Tanenbaum.计算机网络(第三版)[M].清华大学出版社.

计算机网络安全分析及应对措施 篇7

1 常见的网络安全隐患

在网络运行过程中, 易于造成安全隐患的因素来自多个方面。归纳起来, 主要有以下4点:

1.1 硬件设备漏洞。

网络硬件是互联网中必不可少的组成部分, 包括网络互联设备和网络通信设备。硬件设备方面首当其冲的就是电子辐射泄露问题, 也就是说信号传输中所包含的电磁信息泄露, 这将会导致数据的泄密。

1.2 管理人员操作失误。

有些网络管理人员是专职的, 也有些是兼职的, 管理水平有差异。有些人员安全意识不强, 出现对相关账户和密码的设置不合理、网络安全等级设置不高等问题, 这些都会给网络的安全性带来巨大威胁。

1.3 黑客的入侵破坏。

黑客精通各类计算机技术, 会利用计算机病毒来入侵系统并破坏程序, 还可以利用技术来进行网络犯罪。黑客利用专业的计算机技术来入侵网络是目前网络系统所面临的破坏性最大的威胁。黑客的入侵简单来说有两种方式:第一是主动攻击, 入侵后以各种方式破坏网络资源, 会导致网络资源不能被访问, 或者网络通信直接中断, 用户能在第一时间察觉;另一类是被动攻击, 它在不影响网络正常工作的情况下, 对网络上传输的重要信息进行窃取, 用户可能毫不知情。这两种攻击均会对网络造成极大的危害, 导致重要数据的泄漏。

1.4 用户的系统漏洞。

系统漏洞是指软件在逻辑设计上的缺陷或错误, 软件漏洞会被别人利用, 通过在网络植入木马、病毒等方式来攻击或控制整个电脑, 窃取用户电脑中的重要资料和信息, 甚至破坏用户的系统。任何一款软件都或多或少存在漏洞, 这些漏洞恰恰就是黑客进行攻击的首选目标。

2 计算机网络受攻击的主要形式

分析了解攻击计算机网络的几种形式, 可以更有效地加以预测和防护。

2.1 硬件设备问题。

网络中的硬件设备在运行中都会产生相当的电磁辐射, 攻击者可以在硬件设备的电磁辐射半径内通过安装接收装置来收集电磁辐射信息, 并对相关信息参数加以分析, 从而获得有用的数据信息。

2.2 内部窃密和破坏。

主要原因是制度管理不严格, 人员网络安全意识不强。如用户密码设置过于简单, 不同级别用户权限不明确, 重要数据没有加密处理和及时备份, 网络安全等级设置不高, 这些都会导致系统受到不同形式的攻击, 数据安全得不到保障。

2.3 计算机病毒的破坏。

病毒, 是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码”, 是人为编制的一种恶意程序代码, 是危害网络安全的重要因素。病毒具有隐蔽性、传染性、破坏性等特点。计算机感染病毒会导致电脑运行缓慢, 消耗内存以及磁盘空间, 破坏硬盘以及电脑数据, 造成网络堵塞或瘫痪, 更有甚者, 会窃取用户私密文件, 各种账号和密码信息。一方面由于各类软件在设计上都会存在一定的漏洞, 这就成为一种安全隐患, 病毒程序会通过漏洞进入系统对主机进行攻击。另一方面, 黑客也可以利用计算机技术把病毒植入到用户计算机。一旦植入成功, 用户的数据安全将会面临极大威胁。由于黑客攻击是主动行为, 相对于被动的病毒感染, 黑客对用户数据的危害性更大。

3 保障网络数据安全的主要措施

3.1 网络管理人员的培训和管理。

首先要从人的方面堵住漏洞, 对网络管理人员进行专门培训。要结合计算机技术和通信技术, 对网络管理人员进行基本的入门培训, 加强其实践动手能力;要组织网络管理人员进行管理制度和保密条例的学习, 增强其责任心, 使其严格遵守各项规章制度, 防止人为原因造成安全事故。

3.2 关于网络硬件设备, 要保证网络通信设备和网络互联设备具有较强的抗电磁干扰特性。

同时, 要保护传输线路的安全, 长距离和户外的通信线路应当尽可能使用光纤, 以减少电磁泄漏和对线路的干扰, 以避免数据泄漏或出现错误。还要定期进行设备和线路的检测, 保证设备和线路的安全。

3.3 全方位病毒查杀。

由于病毒具有自我复制功能, 在网络环境下, 病毒传播速度更快, 如果还是用一般性的杀毒软件很难彻底查杀网络病毒, 所以应安装适合网络环境的防病毒软件。例如用户在连接Internet的时候, 就需要有针对网关的杀毒软件;如果只是单位的内部局域网, 就需要安装支持服务器操作系统平台的防病毒软件。加强上网计算机的安全, 不仅软件要安装到位, 还要求所有的网络用户, 都要养成良好的病毒防护习惯, 定期杀毒, 定期进行杀毒软件的更新, 在利用外部存储设备时, 都要先杀毒, 再使用, 尽最大可能把病毒隔离。全面使用病毒防护产品, 针对网络中所有可能的病毒渗入点设置对应的防病毒软件, 通过定期的软件和病毒库的更新升级, 及时修复计算机的软件漏洞, 防止病毒入侵。

3.4 数据加密技术的应用。

数据加密技术指数据发送方通过特殊的信息把数据加密并传输, 只有在指定的用户或网络下, 才能解除密码, 获得原来的数据, 这就需要给数据发送方和接受方一些特殊的信息用于加解密, 这就是所谓的密钥。密钥的值是从大量的随机数中选取的, 密钥的应用使网络数据能够安全传输。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。 (1) 链接加密。对于在两个网络节点间的某一次通信链路, 所有消息在被传输之前进行加密, 在每一个节点对接收到的消息进行解密, 然后先使用下一个链路的密钥对消息进行加密, 再进行传输。在到达目的地之前, 一条消息可能要经过许多通信链路的传输。 (2) 节点加密。尽管节点加密能使网络数据具有较高的安全性, 但它在操作方式上与链路加密是类似的。不同的是, 节点加密不允许消息以明文形式存在, 它先把收到的消息进行解密, 然后采用另一个不同的密钥进行加密, 这一过程在节点上一个安全模块中进行。 (3) 端到端加密。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在, 消息在整个传输过程中均受到保护, 所以即使有节点被损坏也不会使消息泄露。在实际应用中, 密码技术是保障网络安全的最有效的技术之一, 加密网络不但可以防止非授权用户搭线窃听和入网, 而且也是对付恶意软件的有效方法之一。

3.5 使用防火墙技术。

防火墙由软件和硬件设备组成, 是在内部网和外部网之间的界面上构造的保护屏障, 可以依照特定的规则, 允许或是限制传输的数据通过。防火墙对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口, 而且它还能禁止特定端口的流出通信, 封锁特洛伊木马。此外, 它可以禁止来自特殊站点的访问, 从而禁止不明入侵者的所有通信。

总之, 关于计算机网络的数据安全, 一方面要在人员管理方面采取措施, 提高相关人员的安全意识和责任心, 增强网络的安全性。另一方面, 要从技术的角度来保护网络安全, 而技术在持续地发展, 这就要求安全防护技术手段也要持续发展, 以适应用户的需求。所以, 网络安全是一个持续性和综合性并存的大课题, 要求我们所有人共同努力, 为网络安全稳定的运行提供保证。

参考文献

[1]吴钰锋, 刘泉, 李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术, 2004.

[2]杨义先.网络安全理论与技术[M].北京:人民邮电出版社, 2003.

浅谈计算机网络安全及解决措施 篇8

关键词:计算机网络,攻击,安全,解决措施

1 计算机网络中的攻击方式

⑴间谍软件。所谓“间谍软件”, 一般指从计算机上搜集信息, 并在未得到该计算机用户许可时便将信息传递到第三方的软件, 包括监视击键, 搜集机密信息, 获取电子邮件地址, 跟踪浏览习惯等。间谍软件还有一个副产品, 在其影响下这些行为不可避免的响网络性能, 减慢系统速度, 进而影响整个商业进程。

⑵混合攻击。混合攻击集合了多种不同类型的攻击方式, 它们集病毒, 蠕虫以及其他恶意代码于一身, 针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散, 从而导致极大范围内的破坏。

⑶绕道攻击。网关级别的安全防护无法保护电脑免遭来自CD, USB设备或者闪盘上的恶意软件攻击。同理, 那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。假如你将电脑拿到一个无线热点区域之中, 那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯。如果你的电脑并未采取足够客户端安全防护措施的话。而这些攻击, 我们就将其称为“绕道攻击”。

⑷强盗AP。是指那些既不属于IT部门, 也并非由IT部门根据公司安全策略进行配置的AP, 代表着一种主要的网络安全风险来源, 它们可以允许未经授权的人对网络通讯进行监听, 并尝试注人风险, 一旦某个强盗AP连接到了网络上, 只需简单的将一个Wi Fi适配器插入一个USB端口, 或者将一台AP连到一个被人忽略的以太网端口, 又或者使用一台配备了Wi Fi的笔记本电脑以及掌上电脑, 那么未经授权的用户就可以在公司建筑的外面 (甚至可能是更远一些的地方) 访问你的网络。

⑸蠕虫及病毒。感染现有计算机程序的病毒, 以及那些本身就是可执行文件的蠕虫, 是最广为人知的计算机安全威胁病毒。一般倾向于栖身在文档、表格或者其他文件之中, 然后通过电子邮件进行传播, 而蠕虫通常是直接通过网络对自身进行传播。一旦病毒或者蠕虫感染了一台电脑, 它不仅会试图感染其他系统, 同时还会对现有系统大搞破坏。

⑹网络欺诈。网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站, 这些网站往往和网上银行或支付服务相关, 让你认为它们是合法的, 而其意图则是让用户提交自己的私人信息, 或是下载恶意程序来感染用户的计算机。

⑺击键记录。击键记录, 或者输人记录, 指的都是那些对用户键盘输人 (可能还有鼠标移动) 进行记录的程序, 那些程序以此来获取用户的用户名、密码、电子邮件地址, 即时通信相关信息, 以及其他员工的活动等。击键记录程序一般会将这些信息保存到某个文件中, 然后悄悄的将这些文件转发出去, 供记录者进行不法活动。

2 计算机网络安全解决措施

⑴防火墙技术。防火墙的作用是对网络访问实施访问控制策略。使用防火墙是一种确保网络安全的方法。防火墙是指设置在不同网络 (如可信任的企业内部网和不可信的公共网) 或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口, 能根据企业的安全政策控制 (允许、拒绝、监测) 出入网络的信息流, 且本身具有较强的抗攻击能力。它是提供信息安全服务, 实现网络和信息安全的基础设施。

⑵建立安全实时相应和应急恢复的整体防御。没有百分百安全和保密的网络信息, 因此要求网络要在被攻击和破坏时能够及时发现, 及时反映, 尽可能快的恢复网络信息中心的服务, 减少损失, 网络安全系统包括安全防护机制、安全检测机制、安全反映机制和安全恢复机制。

⑶阻止入侵或非法访问。入网访问控制为网络访问提供第一层访问控制, 它控制哪些用户能够登录到服务器并获取网络资源, 控制准许用户入网的时间和准许在哪台工作站入网。控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。对所有用户的访问进行审计, 如果多次输入口令不正确, 则认为是非法用户的入侵, 应给出报警信息。

⑷数据传输加密技术。目的是对传输中的数据流加密, 常用的方针有线路加密和端到端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护的。后者则指信息由发送者端自动加密, 并进入TCP/IP数据包回封, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 将被自动重组、解密, 成为可读数据。

⑸密钥管理技术。为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

3 结语

计算机网络安全事故关系国家安全、政治安全、经济安全、文化安全、行业企业个人安全, 影响巨大。关于如何解决好网络安全问题, 网络安全技术与工具是网络安全的基础, 高水平的网络安全技术队伍是网络安全的保证, 严格的管理则是网络安全的关键。

参考文献

[1]马翔.网络安全的策略和解决方案研究[J].中国科技信息.2007 (22) .[1]马翔.网络安全的策略和解决方案研究[J].中国科技信息.2007 (22) .

计算机网络安全及措施 篇9

计算机网络和通信网络是计算机网络的两个部分。 其中计算机是通讯网络的终端和信源。 而提高相应数据和数据交换则必须借助通信手段, 其主要是致力于共享计算机资源。 计算机网络安全就是依据网络特性, 借助安全技术及相应的措施维护计算机安全, 使其通信网络中的软硬件、数据以及系统等免受不法分子破坏与侵害, 从而保障计算机网络的顺利运作[1]。

2 计算机网络安全问题分析

(1) 计算机病毒的破坏。 在日常使用中, 病毒主要是通过硬盘、软盘等进行传播, 病毒兼具破坏性、传染性和复制性等特征。 计算机资源若遭到计算机病毒的侵害, 则会对计算机用户造成不利影响, 计算机病毒侵入后一旦运行, 则会使计算机系统运行缓慢, 工作效率大打折扣, 甚至会使文件数据等受损乃至丢失, 损坏系统硬件, 给用户带来无法预计的损失。

(2) 木马程序和黑客攻击。 计算机网络安全受木马程序以及黑客攻击等多重威胁。 计算机黑客多具备专业计算机知识, 能熟练使用各种计算机工具, 黑客往往会利用计算机网络的缺陷和漏洞加以攻击和利用。 黑客常非法侵入重要的信息系统, 通过窃听等手段获取他人重要信息, 使其无法正常使用计算机网络, 造成系统瘫痪及数据丢失等后果。

(3) 计算机用户操作失误。 由于计算用户的不当操作给计算机造成的安全威胁也是威胁着计算机安全的问题之一。 大多数网络用户由于缺乏网络安全知识, 在使用计算机时未采取必要的防范措施, 造成计算机网络事故频发, 计算机用户安全意识薄弱, 使用过于简单的口令, 或者轻易泄露私人账号密码等, 都会成为网络安全的隐患。

(4) 网络系统本身的漏洞。 网络软件不可能尽善尽美、毫无漏洞, 由于网络系统本身并非无懈可击, 这也就意味着计算机网络安全存在隐患。 同时, 计算机网络具备开放性这一显著特征。然而, 这种开放性是一把双刃剑, 一方面, 计算机网络用户可以利用这一特性进行网络交流;另一方面, 开放性使得不法分子以及病毒有机可乘。

3 计算机网络安全的防范措施

(1) 加强网络安全教育和管理。 围绕机房、软硬件、数据安全等方面加强工作人员网络安全教育, 增强其责任心与安全意识。 与此同时, 须维护传输线路安全。 将其埋于地下或采取露天保护措施, 使其避开辐射, 以免因受到辐射造成数据错误;用金属导管铺设电缆, 防止各类辐射造成电磁泄漏或发送线路受到干扰。

(2) 采用防病毒技术。 计算机网络病毒技术主要有预防和检测病毒和病毒消除技术三大类[2]。 病毒预防技术即将相关程序编写并储存于系统中, 优先控制计算机系统, 以便监视并检测病毒是否存在。 病毒检测技术则是检测病毒和文件本身的特点, 从而判断计算机系统是否被病毒感染。 病毒消除技术则是利用网络版病毒查杀软件, 分析并查杀已存在的病毒。

(3) 采用数据加密。 一些非法分子常会利用非法手段获取重要数据信息, 因此, 对计算机网络进行加密处理就显得尤为重要。 对数据进行加密, 必须通过数据加密计算方法。 加密计算方法主要由对称加密、 不对称加密和不可对称加密3 种组成。 对称加密是一种早期就加以运用的加密技术, 由于其高水平的加密技术, 在使用此种方式实施计算过程时, 发信方进行加密处理时可以使用明文和加密钥匙等方式, 从而使加密文件更为复杂, 不法分子若想获取文件, 只有通过加密钥匙方能实现, 这有效提高了入侵者侵入文件的难度, 不对称加密算法就是通过加密两种不同又能相匹配的公钥和私钥, 当侵入者企图破解文件时, 只能在同时拥有公钥和私钥的情况下方能实现, 而在实际生活中, 入侵者同时找到公钥和私钥的概率非常小, 因此解密文件便无从谈起[3]。

(4) 采用防火墙技术。 网络安全防治除表现在病毒防治方面外, 还表现在对外来非法黑客入侵的预防治理方面。 就黑客入侵而言, 防火墙技术是必要举措。 所谓防火墙技术, 就是通过预先定义相关的安全策略, 强行控制内外网络访问。 防火墙技术是对两个或多个网络之间进行必要检查的入口, 可依据企业安全政策控制网络出入信息。 防火墙技术是维护网络安全的重要保障, 此外, 还具备强大抗攻击能力。

(5) 做好数据的备份与恢复工作。 数据库管理员维护和管理数据时, 对数据进行备份和恢复是十分重要的环节。 对于维护数据完整性具有重要意义。 倘若意外发生, 管理员便可以利用数据备份对被破坏的数据加以恢复, 因此, 对数据进行必要备份是恢复数据的首选方法, 能有效对意外起到防范作用, 保障数据安全性, 所以说, 做好数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。

4 结语

随着互联网技术的迅速发展, 计算机网络安全问题的重要性日益突出, 但是, 计算机网络所具备的开放性使其很容易暴露在各类攻击之下, 不论是局域网还是广域网, 都面临着诸多人为或自然造成的安全隐患与威胁。 计算机用户在使用网络时, 应对网络安全性问题予以必要的重视, 从自身做起, 规范上网行为, 谨慎访问不明网站, 应当建立健全网络使用规章制度, 以便推动整个网络向更为安全和稳定方向迈进。

摘要:在计算机网络技术高速发展过程中, 计算机网络安全始终是业界关注的重点, 同时网络安全问题也越来越突出。本文介绍了计算机网络安全的概念, 分析了计算机网络安全存在的问题并有针对性的提出了防范措施。

关键词:计算机,网络安全,问题,防范措施

参考文献

[1]胡江.计算机网络安全问题和对策研究[J].科技风, 2010 (24) .

[2]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑 (理论版) , 2010 (10) .

计算机网络安全及措施 篇10

网络安全涉及多个研究领域, 它的定义可以从不同角度给出解释。广义上, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于网络安全研究范畴。狭义上, 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然或者恶意原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。所以从以上定义可以看出, 网络安全从其本质上来讲就是网络上的信息安全。

由于互联网是全球范围的网络, 任何单位或个人都可以在网上方便地传输和获取各种信息, 而其开放性、共享性、国际性的特点却对计算机网络安全提出了挑战。所以网络的开放性和安全性本身就是一对固有的矛盾, 目前威胁计算机网络信息安全主要因素有以下几个:

1操作系统存在安全问题。操作系统作为一个支撑软件是用户和计算机的接口, 为其他应用程序提供正常运行环境。但其自身的不安全性和系统开发设计的不周, 却给网络安全留下隐患。

2网络缺陷。Internet的基础是TCP/IP协议, 但其最初的设计主要考虑资源共享, 对信息安全问题考虑较少。并且TCP/IP协议是公开的, 只要对其足够熟悉就可以利用它的安全缺陷来实施网络攻击。另外, 互联网是一种网间网技术, 它是无数个局域网所连成的巨大网络, 当网络上的主机互相通信时, 通常情况下它们相互之间传送的数据流都要经过若干机器层层转发, 所以只要利用一台处于用户数据流传输路径上的主机, 就可以劫持用户的数据包。

3计算机病毒和黑客攻击。计算机病毒是人为编制的具有破坏性并能自我复制的计算机程序代码。木马病毒是目前比较流行的病毒文件, 它通过将自身伪装吸引用户下载执行, 向植入病毒者提供打开用户电脑的门户, 任意毁坏和窃取用户文件, 甚至远程操控用户电脑。

4自然威胁。自然界的灾害、恶劣的场地环境以及电磁辐射和电磁干扰等都有可能直接威胁网络安全, 影响信息的存储媒体。

由于存在以上危险因素, 所以常见的网络攻击主要通过, 一利用计算机软硬件和网络系统中的缺陷, 寻找漏洞和后门;二探测端口, 按照提供服务类型的不同, 端口分为TCP和UDP端口, 网络黑客正是通过对这些端口的扫描来确定提供给系统的服务;三利用IP地址, 网络上的主机都有一个唯一的标识IP地址, 探测到了它也就等于找到了网络上的计算机。

为了能有效地保护网络信息的安全和完整性, 针对网络攻击的常用方式, 可采取以下措施进行防范:

1对于已知操作系统或某些软件的安全漏洞, 应及时的下载补丁进行更新修正, 避免给黑客带来可乘之机。不要随意打开陌生邮件和不明链接, 下载的文件应用杀毒软件进行检测, 因为木马程序经常通过伪装而被用户在毫不知情的情况下下载并激活。

2安装端口监视程序, 关闭不必要的端口。端口监视程序的作用就是当遇到黑客入侵扫描计算机端口时, 它会自动警告提示, 使用户有所防范。在Windows XP中要关闭闲置端口是比较方便的, 选择“控制面板”中的“管理工具”, 在打开的“服务”窗口中, 关闭没有使用的服务, 其对应的端口即被停用。

3隐藏IP地址, 最主要方法就是使用代理服务器。在外部网络访问内部网络时, 代理服务器起中间转接作用, 其功能类似于数据转发器, 所以在使用代理服务器后其他用户就不能探测到本机IP地址而只能探测到代理服务器的IP地址, 从而有效地防御外界攻击。

除了以上防御措施外, 采用防火墙技术也是行之有效的方法, 防火墙的作用是限制外界用户对内部网络访问以及管理内部用户访问外界网络的权限, 在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的入侵。防火墙一般分为两类:一是网络级防火墙, 主要是用来防止整个网络出现外来非法入侵, 属于这类的有分组过滤器和授权服务器。二是应用级防火墙, 从应用程序来进行接入控制, 通常使用应用网关或代理服务器来区分各种应用。例如, 可以只允许通过访问万维网的应用, 而阻止FTP应用的通过。

在信息技术日新月异的今天, 网络安全是一项动态工程, 需要随着时间和网络环境的变化而不断调整相应的安全策略, 建立科学完善的认证管理体系和技术体系, 保证网络信息安全。同时, 加强网络安全教育, 努力提高所有网络用户的安全防范意识, 加大网络立法和执法力度, 创造健康绿色的网络环境

摘要:计算机信息技术日渐成熟, 互联网的开放性、共享性给用户带来前所未有的方便快捷, 但网络数据的安全和保密性却越来越严重的受到威胁, 如何保证网络数据传输的安全性日益被社会关注。本文对威胁计算机网络安全的潜在因素进行了分析, 并对如何有效防范网络攻击提出了自己的见解。

关键词:网络安全,安全性,网络攻击

参考文献

[1]史秀璋.计算机网络工程 (第二版) [M].北京:中国铁道出版社, 2006, 2.

[2]欧献永.网络安全中黑客防范技术探讨[J].网络安全技术与应用, 2008, (6)

[3]薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社, 2007.

计算机网络安全及措施 篇11

【关键词】计算机通信 网络安全问题 对策

随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。

一、计算机通信网络威胁的成因

在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。

(一)客观原因

首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。

(二)主观原因

主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开发布,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。

二、计算机通信网络的安全防护措施

根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。

(一)提高网络系统的自身性能

在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信進行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。

(二)制定网络安全策略

首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。

其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。

(三)提高网络安全技术

1.使用密码技术

密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。

2.使用防火墙

在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、代理技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。

(四)加强网络安全教育及内部管理

在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。

三、结语

随着计算机技术的发展及网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。

参考文献:

[1]许可.计算机通信安全与防护[J].黑龙江科技信息,2010.

[2]韩艳丽.计算机安全解析[J].决策探索,2005.

计算机网络安全及措施 篇12

随着互联网技术的发展,许多行业部门都建立了基于网络的信息系统。同时,计算机系统的安全问题日益复杂和突出。首先,网络提供了资源共享性,提高了系统的可靠性,通过分散工作负荷提高了工作效率。其次,正是这些特点增加了网络安全的复杂和脆弱性,资源共享和分布增加了网络受威胁和攻击的可能性。因此,网络系统的安全日益引起社会的高度重视。如何保证合法网络用户对资源的合法访问、防止网络黑客的攻击,已经成为网络安全的主要内容。

2 网络安全威胁

2.1 网络中物理安全威胁

例如空气温度、湿度、尘土等环境故障、以及设备故障、电源故障、电磁干扰、线路截获等。

2.2 网络信息安全威胁

2.2.1 蠕虫和病毒

计算机蠕虫和病毒是最常见的一类安全威胁。蠕虫和病毒会严重破坏业务的连续性和有效性。随着病毒变得更智能、更具破坏性,其传播速度也更快,甚至能在片刻间使信息处

理处于瘫痪状态,而要清除被感染计算机中的病毒所要耗费的时一间也更长。

2.2.2 黑客攻击

黑客攻击主要包括系统入侵、网络监听、密文破解和拒绝服务(DtS)攻击等。

2.2.3 人为的失误

由于企业部门在网络管理的规章制度的制定和执行上存在的安全隐患,或由于操作员对网络安全配置不当而产生的漏洞。

3 网络安全技术

为了消除上述安全威胁,企业、部门或个人需要建立一系列的防御体系。目前主要有以下几种安全技术:

3.1 密码技术

在信息传输过程中,发送方先用加密密钥,通过加密设备或算法,将信息加密后发送出去,接收方在收到密文后,用解密密钥将密文解密,恢复为明文。如果传输中有人窃取,也只能得到无法理解的密文,从而对信息起到保密作用。

3.2 身份认证技术

通过建立身份认证系统可实现网络用户的集中统一授权,防止未经授权的非法用户使用网络资源。在网络环境中,信息传至接收方后,接收方首先要确认信息发送方的合法身份,

然后才能与之建立一条通信链路。身份认证技术主要包括数字签名、身份验证和数字证明。

数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。

3.3 病毒防范技术

计算机病毒实际上是一种恶意程序,防病毒技术就是识别出这种程序并消除其影响的一种技术。从防病毒产品对计算机病毒的作用来讲,防病毒技术可以直观地分为病毒预防技术、病毒检测技术和病毒清除技术。

3.3.1 病毒预防技术

计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。病毒预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等。

3.3.2 病毒检测技术

计算机病毒的检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它有两种:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术;另一种是不针对具体病毒程序的自身校验技术,即对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性己遭到破坏,感染上了病毒,从而检测到病毒的存在。

3.3.3 病毒清除技术

计算机病毒的清除技术是计算机病毒检测技术发展的必然结果,是计算机病毒传染程序的一个逆过程。

3.4 入侵检测技术

入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,也是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统所采用的技术可分两种。

1)特征检测的假设是入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将己有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

2)异常检测的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵行为”。异常检测的难题在于如何建立“活动简档”、以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

3.5 漏洞扫描技术

漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。漏洞检测技术就是通过对网络信息系统进行检查,查找系统安全漏洞的一种技术。它能够预先评估和分析系统中存在的各种安全隐患,换言之,漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。漏洞扫描技术主要分为被动式和主动式两种。

1)被动式是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查。

2)主动式则是基于对网络的主动检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。

3.6 防火墙技术

防火墙有效地监控了内部网络和Internet之间的任何活动,保证了内部网络的安全。能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。

4 结束语

由于网络安全技术还存在诸多问题,因此网络安全技术也随之发展变化。如:主动网络的回溯追踪技术、可信的面向对象包裹软件等。网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。

摘要:21世纪已进入世界网络全面互联时代,而计算机网络的联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,成为黑客、恶意软件和其他不法攻击的重点,网络安全问题也日益突出。该文通过介绍几种常见的网络安全威胁,对如何建立一个安全高效的网络系统进行探讨。

关键词:网络安全,病毒防范,措施

参考文献

[1]王英龙.计算机网络安全管理[J].科学与管理,2001(2):59-60.

上一篇:造价咨询角度下一篇:云南映像