计算机安全技术与防护

2024-10-26

计算机安全技术与防护(共12篇)

计算机安全技术与防护 篇1

0 引言

随着计算机网络技术的飞速发展, 世界已进入了信息化时代, 网络已成为政府部门、公司企业、国防军事等各领域进行信息传输和交互使用中不可替代的工具, 然而, 在网络技术飞速发展的同时, 网络安全也成为一直困扰网络用户, 网络系统存储着国家政策、科研资料、商业信息和国防建设等重要信息, 这些敏感的机密信息难免会受到一些不同目的攻击, 因此, 用户对网络安全防护技术的要求也与日俱增。提高网络系统安全性能最有效的方式之一就是采取防护措施, 其中发展网络入侵检测技术将对建立全面的计算机网络安全体系意义重大。

1 网络安全分析

1.1 问题原因分析

网络安全主要包括网络结构、路由的安全, 设备本身的安全和数据安全。网络安全问题产生的根源主要在以下几个方面, 详细的阐述如下:首先, 众所周知, IP协议的开放性是导致整个网络不安全的因素之一;其次, 网络设备以及计算机系统本身的某些软件存在着漏洞, 这也是导致整个网络安全不稳定的一个因素;第三, 用户的安全意识的薄弱, 也是导致整个网络安全不稳定的因素。目前, 由于用户的安全意识薄弱导致的僵尸网络正在迅猛的发展。在互联网上, 僵尸网络已经出现了有明码标价的使用工具。网络中介的工具随时都可以查询并且下载方便。网络的无边界以及IP原地址的欺诈, 都可能导致整个网络被攻击, 并对网络安全本身造成一些特别的影响。因为对IP取证是非常困难的, 当发生攻击的时候, 这会给执法部门造成很大的困难。另一方面是商业利益的驱动, 因为部分行业属于同行的竞争, 所以在网上经常会发现他们互相攻击, 互相欺诈, 导致竞争异常激烈并由此在黑客、病毒等工具制造者之间形成了被称为“黑社”的产业链。

1.2 网络安全风险分析

网络安全是网络正常运行的前提。网络安全不单是单点的安全, 而是整个信息网的安全, 需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护, 首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面, 涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位, 都会存在很大的安全隐患, 都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况, 应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测, 对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

2 常规的网络安全防护技术

2.1 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全, 还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施, 来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。

2.2 防火墙技术

防火墙是指一种将内部网和公众访问网如Internet分开的方法, 它实际上是一种隔离技术, 是一种被动防御性的网络安全工具。防火墙是在两个网络通讯时执行的一种访问控制尺度, 它能允许你“同意”的人和数据进入你的网络, 同时将你“不同意”的人和数据拒之门外, 阻止网络中的黑客来访问你的网络, 防止他们更改、拷贝、毁坏你的重要信息。防火墙包含着一对矛盾 (或称机制) :一方面它限制数据流通, 另一方面它又允许数据流通。由于网络的管理机制及安全政策 (security policy) 不同, 这对矛盾呈现出不同的表现形式, 它所提供的方式要么都拒绝, 要么都通过, 所以仅仅使用防火墙是不够的。首先, 入侵者可以找到防火墙的漏洞, 绕过防火墙进行攻击。其次, 防火墙对来自内部的攻击无能为力。而这是远远不能满足用户复杂的应用要求的。

2.3 认证和加密技术

基于认证中心的安全方案, 应该很好地解决网上用户身份认证和信息安全传输问题。数字证书就是网络通信中标志通信各方身份信息的一系列数据, 其作用类似于现实生活中的身份证。我们可以使用数字证书, 通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统, 从而保证:信息除发送方和接收方外不被其他人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己发送的信息不能抵赖。加密方法有公共密钥加密和专用密钥加密两种。专用密钥加密具有对称性, 即加密密钥也可以用作解密。公共密钥加密使用两个不同的密钥, 因此是一种不对称的加密系统。通常使用不对称加密算法来实现数字签名, 使用对称加密算法实现每一次会话的加密, 两种加密算法的结合来实现认证。

3 入侵检测技术

入侵检测系统简称IDS (Intrusion Detection Systems) , 它是网络安全体系的一种防范措施, 入侵检测系统是防火墙的合理补充, 帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力 (包括安全审计、监视、进攻识别和响应) , 提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息, 并分析这些信息, 看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时保护。

3.1 入侵检测系统的工作原理

目前主要用于实时入侵检测的工作原理主要有以下两种:

(1) 异常检测 (基于行为)

异常检测 (Anomaly Detection) , 该技术假定所有的入侵活动都是异常活动。因此, 如果能够为系统建立一个正常活动的特征文件, 那么就可以通过统计哪些不同于我们已建立的特征文件的所有系统状态的数量, 来识别入侵企图。例如, 一个程序员的正常活动与一个打字员的正常活动肯定不同。这样, 根据各自不同的正常活动建立起来的特征文件, 便具有用户特性。入侵者即使使用正常用户的帐号, 其行为并不会与正常用户的行为吻合, 因而可以被检测出来。但是事实上入侵活动集合并不等于异常活动集合, 我们一般会发现两种可能性: (1) 不是入侵的异常活动被标识为入侵, 伪肯定 (False Positives) , 造成假警报。 (2) 入侵活动不是异常活动, 这是入侵活动被标识为正常活动, 伪否定 (False Negatives) , 造成漏判, 其严重性比第一种情况高得多。

所以基于上述, 异常检测的关键问题是如何选择合适的阈值, 使得上述两种情况不会无故扩大, 以及如何选择所要监视的衡量特征。目前用于异常检测的主要方法有统计方法、预测模式生成法和神经网络法。

(2) 特征检测 (基于知识)

特征检测 (Signature-based detection) , 又称Misusedeteciton。这一检测假设入侵者活动可以用一种模式来表示, 系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来, 但对新的入侵方法无能为力。特征检测系统是建立在使用某种模式或者特征描述方法能够对任何已知攻击进行表达这一理论基础上的。特征检测系统的主要问题是如何确定所定义的攻击模式可以覆盖与实际攻击相关的所有要素, 以及如何对入侵活动的特征进行匹配。可以说, 要想实现一个理论上能够百分之百正确检测所有攻击活动的违规检测系统, 首先必须保证能够用数学语言百分之百正确描述所有的攻击活动。其主要缺陷在于与具体系统依赖型太强, 不但系统移植性不好, 维护工作量大, 而且将具体入侵手段抽象成知识也很困难, 并且检测范围受已知知识的局限, 尤其是难以检测出内部人员的入侵行为, 如合法用户的泄漏, 因为这些入侵行为并没有利用系统脆弱性。

3.2 入侵检测系统与防火墙的联合部署

入侵检测是防火墙的合理补充, 帮助系统对付网络攻击, 特别是来自于防火墙内部的恶意攻击, 使用入侵检测系统与防火墙共同构建网络安全防护体系有多种组合方法如图1所示。

(1) 入侵检测引擎放在防火墙的非信任区。在这种情况下, 入侵检测系统能接收到外部网络接口的所有信息, 管理员能够清楚地看到来自外部的入侵企图, 即可及时动态阻断发生攻击的连接。

(2) 入侵检测系统放在防火墙的信任区。检测系统在这个位置通过扫描经过周界防火墙的网络流量及内部访问情况, 找出可疑行为, 向管理员发出威胁安全的警告。

(3) 在防火墙的信任区与非信任区均设置入侵检测系统, 这样对于来自外部和内部的入侵攻击都能够检测到。

(4) 入侵检测系统放在防火墙的隔离区。防火墙的隔离区是信任区和非信任区之间的缓冲区域, 把WEB、E-Mail、FTP等允许外部访问的服务器单独接在该区端口。另外, 根据网络的拓扑结构不同, 入侵检测系统的监听端口可以接共享煤质的集线器、交换机的调试端口或专为监听所增设的分接器。

4 结束语

随着计算机技术和通信技术的发展, 计算机网络将日益成为政府、企业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域。因此, 认清网络的脆弱性和潜在威胁, 采取强有力的安全策略, 对于保障网络的安全性将变得十分重要。同时, 计算机网络技术目前正处于蓬勃发展的阶段, 新技术层出不穷, 其中也不可避免的存在一些漏洞, 因此, 进行网络防范要不断追踪新技术的应用情况, 及时升级、完善自身的防护措施。

摘要:本文主要对计算机网络安全产生的根源和存在的风险进行了初步分析, 对目前常用的网络安全技术进行了较为深入的研究, 并阐述了防火墙技术与入侵检测技术在计算机网路中联合部署的方法和步骤。

关键词:网络安全,防火墙,入侵检测

参考文献

[1]陈斌.计算机网络安全与防御.北京:信息技术与网络服务[J].2008.4.

[2]王宏伟.网络安全威胁与对策.应用技术[J].2008.5.

[3]谢勍.计算机网络入侵检测技术探讨.科学技术与应用, 2008.8.

[4]李涣洲.网络安全与入侵检测技术.四川师范大学学报, 2010.10.

[5]蒋建春, 冯登国.网络入侵检测原理与技术.北京:国防工业出版社, 2010.3.

计算机安全技术与防护 篇2

随着互联网技术的不断发展,信息化的进程也不断深入,现代企业信息化也逐步走向网络化,大部分的网络资源也慢慢的转化成共享资源。然而,计算机通信网络安全的问题也慢慢突显出来了,特别是信息的保密、安全以及可靠性。因此,该如何保证通信网络的保密和安全问题,对计算机通信网络以后的发展非常的重要。

一、计算机通信网络安全的影响因素

计算机科学、信息安全技术、网络技术、密码技术、通信技术以及应用数学、信息论、数论等学科都属于计算机通信网络安全。它的主要职责是保护网络系统的软件、硬件和系统中的数据,让它不受到偶然或者恶意的破环、泄漏及篡改,最终保证系统能够持续正常可靠的运作,让网络服务不被中断。

1、安全的客观影响因素。通信网的广泛联结特性给网络攻击提供了条件,政府部门文件内需保密的军事、政治信息的交流传输都是依靠普通通信线路来交换传输的,虽然也有一些防护技术和措施,但还是会被窃取。计算机系统和它的通信网络本来就容易受损的特性导致它难免不会被攻击。现在一般的软件操作系统和其他的各种补丁相继出现并不是为了证明它越来越安全,而是为了说明操作系统的安全隐患在不断的发生变化。系统受到了计算机病毒的传播攻击,系统上的数据被篡改或是销毁掉了,使系统造成部分或者全部崩溃。除此之外,现在的通信网络系统使用的都是一些商用软件或者是在它原有的基础上稍微做些改进的软件,商用软件的源代码和源程序都是半公开或是全部公开的,因此这些软件有了些普遍产生的安全问题。

2、网络安全的主观原因。首先,计算机系统管理员安全意识的缺乏。计算机网络系统管理员其本身缺乏安全意识,在操作中有技术不够熟练、违反了安全保密规定及操作没有按照规程的问题。例如:长期且重复使用同一种密钥、密件明发等现象不规范操作造成密码被破解;下发口令及密码后不能够及时回收过期的.口令与密码,使得旧密码口令也能够正常的进入网络系统,导致了系统管理上的漏洞和混乱。网络管理在使用过程中往往存在只为了追求效益和便捷而忽略了安全和保密的现象。

其次,软硬件设计存在的漏洞造成了安全隐患。为了方便用户的使用开发以及资源共享、远程管理等,网络软硬件在设计时总会留下一些所谓的“后门”或者“窗口”,有的是利用TCP/IP或UDP协议(即网络通信协议)所允许的网络端口进入网络系统,再由通道进入用户的终端或服务器等设备。然而软件很容易留下安全隐患,因为在设计过程中肯定会存在一些不完善的地方或者漏洞。因此在使用通信网络的时候,提高安全级别的鉴定和防护措施是非常有必要的,要时刻防范攻击者利用这些软硬件上的漏洞入侵网络系统,破坏窃取通信信息。

最后,信息传输通道上的安全隐患。在信息传输的过程中,信息在信道上是会向外产生电磁辐射的,利用专门的接收设备并可收到这些信息,因此必须考虑到信道传输上电磁辐射的屏蔽措施。而就目前的情况来看,计算机通信网的建设和管理上存在着一些严重的问题,比如说计划性不够强、审批程序松懈、建设质量不好、维护管理不够到位、网络效率低以及一些人为的干扰因素等。综上所述,网络安全是我们应该高度重视的问题。

二、计算机通信网络的防护措施

1、提高通信网络安全的对策。要充分认识到计算机通信网安全的重要性。在通信网顶层设计及其管理中都需要把网络安全放在首要位置。现代的网络安全概念已经扩展到了网络管理、网络系统、数据对象、通道控制数据分析、网上信息等,追求信息、系统、联通和数据通道的完整性、保密性、可用性。

强化网络安全教育。进行网络安全研究,加强技术交流研究,掌握新的网络技术,确保在高层次上占有一定的主动性。

强化内部人员管理。网络安全管理的关键是基层人员,人员不行,就算有再好的安全技术和管理模式也是没有用的。因此要加大保留网络管理的人才,加强各部门之间的合作以及网络技术人员的培训,让他们有丰富的知识和一定的经验,以达到最有效的网络防护。

网络建立及使用要进过严格的审批手续。用户在网络内增设终端等设备以及通信网的各种状态改变都必须要经过网络部门的批准后才能够建立,确立密码加密技术在网络安全防护中应该占有主导地位。

2、提高通信网络安全的措施。身份信息鉴别。如果对方不是本人,连接就会被终止或是部分地址被屏蔽,最终达到网络分级机制的目的,这是利用用户的口令及密码的方式来达到网络权限分级,以此来鉴别身份信息的真假以及访问地址限制,网络授权。指的是用控制访问的方法阻止非授权用户使用网络,利用网络管理的方式向终端用户发放访问通行证。

数据的保护。数据的加密是利用UDP的四层协议或TCP/IP的后六层协议来进行的,对加密后的数据包发送指向性,确保整个流程的保密性,最终达到密码几乎不可能被破解的效果。

发放和接收确认。这种方式相当于电子签名的方式,避免了不承认发送过或接受过数据而引起的矛盾。

确保数据的完整性。通过数据检查核对来实现数据的完整性,检查数据核对有两种方式,一种是发送接收的同时进行检查核对,这种方法耗时且占用大量网络资源,另一种是接收完再进行检查核对,这种方式就避免了前者的缺点,而且还能减少数据包发送错误的问题。

业务流分析保护。屏蔽各种业务流出现信息信源和信息长度等问题。清理大量垃圾信息出现造成的信息堵塞,同时也能够避免网络业务流中用户的信息被恶意网络终端窃取。

3、通信网络安全相关性技术提高。鉴别技术。通常利用鉴别技术来证实信息在进行交换时的有效性,真实性以及合法性,一般有身份鉴别、报文鉴别和数字签名三类。

密码技术。由密钥、明文、密文和算法构成密码。密匙技术一种综合性的技术,涉及到密钥的产生、检查、传递、分配、使用、保存以及消钥的整个过程,是一个非常重要的问题

防火墙技术。防火墙相当于一道设置在被保护网络与外界间的屏障,通过限制更改和鉴别想要跨越防火墙的数据流,起到网络安全保护的作用。一般有数据包过滤技术、代理技术以及应用网关这三类内容。

计算机安全技术与防护 篇3

关键词:计算机网络安全问题;漏洞检测;防护

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Analysis of Computer Network Security Vulnerability Detection and Prevention

Wei Chuanyu

(Heilongjiang Army Reservists Antiaircraft Artillery Division,Daqing163311,China)

Abstract:In the 21st century,the trend pattern of world trade occurs a change in the high-paced,high-efficiency,high efficiency has become the slogan of this era,so the computer network industry has become mainstream industries of this era.However,the rapid development of computer information technology to bring many benefits and services is also problematic.This article from the start of the security problems of computer network security technology,a number of computer security vulnerability detection and protection measures.

Keywords:Computer network security issues;Vulnerability detection;Protection

一、计算机网络安全漏洞问题分析

计算机网络安全问题就是指计算机网络的硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露的问题。计算机网络安全问题通常具有隐蔽性、潜伏性、突发性和扩散性。而网络安全技术漏斗往往是其中的原因之一。根据过去计算机网络安全问题的案例来看,主要的利用网络安全漏洞来攻击的问题大致有以下几种:

(一)病毒问题

说到计算机网络问题可能我们最先想到的就是病毒问题,病毒其实是一种特殊的程序,只是它可以以磁盘、光盘、网络等为载体进行复制传播。它被称为是数据安全的头号劲敌。病毒诞生于上世纪80年代,自它诞生以来就以其隐蔽性、破坏性、传播性“闻名”于全世界。到目前为止人们发现的病毒已有几万种,它可能还会继续高速“繁衍”它的后代。对我国来讲,“熊猫烧香”病毒就是人们心中永远的痛,它给网络用户所造成的危害是不可估量的。病毒的危害往往还会与经济挂钩,在美国就曾有因病毒造成10万美元损失的事故。

(二)E-mail攻击问题

现在越来越多的人用E-mail联系,因为E-mail的收发很方便,所以很多上班族喜欢用E-mail来接发信息。E-mail攻击方式相对于其他的攻击方式而言,简单易操作、见效速度快。于是很多网络攻击者就利用了这一点,他们通常就是利用邮件炸弹还有CGI程序发送很多的垃圾E-mail,众多数量的E-mail会撑爆你的邮箱,直接让你的邮箱报废。并且在垃圾E-mail发送量达到一个很大的数值时,邮件系的统运行就会变得缓慢,甚至有的邮件系统会直接崩溃。

(三)木马攻击问题

木马全称特洛伊木马。它其实也是一个程序,跟病毒类似,它通常都是伪装成游戏或者是程序,当用户无意识启动木马后,它会在潜伏一个用户开机自启动的程序里面,如果用户联网了,木马就会通过网络告知攻击者用户的IP地址和预先设定端口。而攻击者收到信息后就会利用木马来修改用户电脑的参数,以此来盗取用户文件信息。这种网络问题比较常见,是攻击者常用的一种手段。

(四)黑客攻击问题

黑客攻击对于现在这个网络时代来讲已经不是什么新鲜事了,并且它已经成为了社会的公害之一了,由此可见黑客攻击的危害性是极其巨大的。黑客攻击主要是通过采用先进安全的工具,抓住系统的漏洞,控制用户的服务器来盗取有价值的机密信息。系统的“后门”相对于传统安全工具来讲是很难考虑到的地方,因此黑客的攻击往往是很难阻止的。

二、计算机网路安全技术漏洞的检测与防护

(一)利用杀毒软件来检测与防护

目前,计算机网络安全技术漏洞的检测主要是依靠杀毒软件来检测。通过上面的分析,我们可以知道,在如今的网络环境下,病毒的种类繁多、传播速度较快,所以最好是用一些网络版的杀毒软件比较好,比如:360杀毒软件、金山毒霸、瑞星杀毒软件等等。但是,这里有一点需要特别注意的是,网络用户最好是每天都对自己的电脑进行杀毒、安全漏洞检测。并且基于计算机网络攻击问题的严重性,网络用户应该及时做好杀毒软件更新、升级工作。

(二)采用入侵检测系统和漏洞检测系统

入侵检测系统是一种能够检测和报告计算机网络中未授权或者异常的违反安全行为现象,并限制其活动的系统。它是为了保证计算机系统安全而设计的,这个可以很好的限制木马及黑客的攻击。漏洞检测系统通过对计算机系统进行扫描,找出系统存在的可能会对计算机有威胁的漏洞,然后利用优化系统配置,打补丁等方式来修复漏洞。这种检测系统可以消除计算机的安全隐患,构建一个良好的网络的运行环境。

(三)采用防火墙技术

我们都知道防火墙可以在我们进行网络上的一些操作时控制访问的尺度,即它不仅能够控制允许的访问用户和数据进入内部网络,而且能将没有经过允许的用户和数据“挡在门外”。采用防火墙最主要的就是可以防止黑客随意对网络用户进行攻击。因此,采用防火墙技术不失为一个计算机网络安全防护的好办法。

(四)采用网络加密技术及MAC地址捆绑技术

木马攻击的主要途径就是要获取用户的IP地址,为了防止此种攻击,那么我们可以对其进行加密。网络加密技术主要包括访问控制、无连接完整性、机密性、有限的数据流机密性等服务,通过此项技术,我们就可以很好的保护我们的IP不被盗取了。或者我们还可以采用MAC地址捆绑技术。此技术就是我们可以在路由器上捆绑我们的IP和MAC地址,由于IP和MAC地址都具有唯一性,当某个IP访问网络时,路由器就会检测访问者的MAC地址是否与路由器上的MAC地址相同,如果相同就允许访问,如果不相同就会禁止访问。

三、总结

计算机网络安全问题是一个世界性的问题。由于计算机网络在如今这个时代占得分量很重,所以它涉及的领域也是很广,几乎计算机网络安全问题涉及到了各行各业。所以这个问题是需要我们每个人都引起足够重视。但是,计算机网路安全问题的检测与防护并不是仅靠几个杀毒软件、防火墙就能就能解决的,在现实生活中,我们应该意识到计算机网络安全的硬件产品开发及研制的重要性,我们要建立一个良好的计算机网络环境,让计算机网络安全问题慢慢的淡出人们的视野。

参考文献:

[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社,2008,5

[2]黄慧,陈阂中.针对黑客的预防措施[J].计算机安全,2009,8

[3]计算机病毒诊断与防治[M].北京:中国环境科学出版社,2009,8

[4]袁德明.计算机网络安全[M].电子工业出版社,2007,6

计算机网络安全与防护技术探究 篇4

随着网络技术以及计算机技术的飞速发展,信息化已经成为企业现代化办公的重要手段,也是企业提高办事效率,加强企业内外部管理的重要手段。目前企业的信息共享技术正在不断多元化,涉及的业务范围越来越广,对网络的依赖性越来越强,面对的网络威胁也越来严重。一方面计算机网络病毒越来越隐蔽和智能,病毒的种类也越来越多元化,企业防不胜防。另一方面,由于计算机本身功能的不断扩展,安全漏洞也逐渐增多。在当前日趋严重的网络安全威胁中,加强计算机网络安全意识教育,提高网络信息安全技术迫在眉睫。基于此,本文对计算机网络安全以及防护技术进行了研究。

1网络安全面临的主要威胁

当前,网络面对的安全问题主要体现在3个方面:1计算机病毒的攻击能力越来越强大,一般安全措施难以保证计算机安全;2网络黑客的攻击越来越高端,攻击的方式也越来越多样化,使得计算机本身的安全性能降低;3网络安全薄弱环节较多。由于计算机的应用范围越来越广泛,因此面临的威胁也涉及多个方面。以下主要对这3类网络安全威胁进行研究。

1.1病毒攻击

病毒攻击是导致计算机不能正常运转或信息泄露的常见形式。计算机病毒作为一种程序,能够进入计算机系统,偷取系统资料,造成系统瘫痪。近年来出现了多种严重危害计算机安全的病毒,如蠕虫病毒、木马病毒等。这些病毒的传播范围广、速度快,具有较强的杀伤力,能够通过远程控制,干扰计算正常运行,是严重影响计算机安全的重要因素之一。

1.2网络黑客攻击

黑客攻击是指一些网络黑客利用计算机漏洞,通过各种病毒,如蠕虫病毒、木马病毒等对系统进行恶意的攻击和破坏。当前比较流行的黑客攻击模式包括:邮件攻击、 漏洞攻击、特权攻击、服务拒绝攻击以及口令攻击等。这些攻击方式给网络环境造成威胁,严重的还能引发犯罪, 一些居心叵测者利用其进行网络诈骗活动。

1.3网络安全薄弱点较多

当前,网络的安全薄弱点较多,例如数据库管理系统、 网络系统以及计算机操作系统均存在安全问题。数据库作为整个系统的数据管理系统,是存储计算机用户各类账户密码、上网记录的地方,一旦数据库遭到攻击,就会面临信息被泄露的危险,从而对用户的隐私和财产造成威胁。 而操作系统作为整合计算机运行的核心,一旦受到攻击, 就有可能瘫痪,导致整个系统工作无法进行,小则影响企业工作效率,大则威胁整个企业生死。网络作为系统用户信息发布和获取的节点,随时都受到各种威胁。

2网络安全防护技术

为了提高计算机安全防护,计算机专家研究了一些安全技术手段,主要有加密技术、访问控制技术、认证技术等。

2.1加密技术

加密技术是指计算机网络为了保障信息安全,对系统账号信息等内容进 行加密,只有拥有 正确的账 号密码信 息,用户才能进入系统进行操作。当前使用较多的加密技术有:1私钥算法加密技术;2公钥算法加密技术。这两种加密技术都是对系统的数据进行处理和加密,使数据信息变成不容易读取的代码,然后再进行解密,从而保障网络信息安全。

2.2访问控制技术

访问控制技术是保障网络安全的关键技术之一,分为系统访问控制和网络访问控制两种类型,其主要作用是阻止没有经过授权的用户对网络资源的访问和使用。访问控制技术主要使用安全操作系统和安全服务器,主要任务是对网络内部用户对外部的访问以及网络外部用户对内部的访问进行一定限制。访问控制技术中的安全服务器主要实现对局域网内部用户进行管理以及控制局域网资源,涉及信息存储、传输以及保密问题。而安全操作系统主要对各类网络安全产品进行监视,以保证各类安全产品正常运行。

2.3身份认证

身份认证技术是一种能够防止主动攻击的重要技术, 该技术通过将证据与实体身份绑定加以实现。用户身份认证是保护主机系统的一道重要防线,在各认证机制中都可以选择使用。通过身份认证技术,可以识别合法用户和非法用户,从而保障信息的机密性、完整性及可控性。

2.4入侵检测技术

入侵检测技术可以认为是防火墙技术的一种补充完善,主要是对一些非法的入侵行为进行检测预防。入侵行为主要有两种,一种是外部入侵,一种是内部入侵。入侵行为使数据受到损坏和丢失,还影响合法用户对系统的使用,所以在网络系统受到危害之前,采用入侵检测技术来检测通路点,可以拦截和响应入侵,极大地提高了通信网络的安全性。

2.5防火墙技术

计算机安全技术与防护 篇5

宽带网络安全与防护

(电气工程学院2008级电子信息工程2班郭彩茹)

摘要:随着网络技术的发展,以及电脑和互联网的广泛应用,网络规模日渐庞大,网络结构也日趋复杂,这使得网络安全问题变得越来越重要。近年来电子商务、电子政务等数据业务的出现和兴起,使得对宽带网络的安全保障和防护能力提出了更高的要求。因此,宽带网络的安全建设与保障已经成为能够影响宽带运营的重要因素。对于宽带运营企业来讲,安全问题已经对企业发展产生重要的影响。众所周知,Internet的开放性和共享性不可避免地导致网络的安全性将受到严重影响,为了使宽带数据业务如电子商务、电子政务良好的开展,网络安全已成为宽带网络建设的核心问题。而网络安全建设的关键是保证网络数据业务的安全。所谓网络安全建设是指数据信息的保密性、完整性、可靠性、可用性、实用性和占有性。

关键词:宽带网络;安全问题;防护方法

1引言

互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了多级代理、恶意盗号、非法充网络游戏币值等更多更严重的问题。下面我们来看看宽带的安全问题以及涉及到的防护方法。

2盗用宽带帐号及密码问题

这个问题由来已久,只是大家心照不宣,没有把这个问题拿到台面上说。其实这个问题很大程度是由于电信验证以及宽带业务的不同种类引起的。

2.1旧病用新药:宽带帐号的盗用

带拨号用户的认证方式主要有PPPOE和WEB认证两种。PPPOE采用先认证,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解决对非法用户的远程停、开机,这些用户可盗用他人帐号及密码上网,采用WEB认证方式也解决不了这个问题。目前国内的宽带用户大多是基于PPPOE的DSL用户,当终端接入INTERNET时需要拨号验证,而验证的用户名及密码是在用户办理宽带业务时取得,由于电信出于管理原因,这个帐号及密码有很大规律可循:用户名很多都以电话号码为基数,加上其他一些简易字母,后边加上诸如@163等的后缀,密码几乎都是电话号码,猜解这个帐号及密码非常容易。

宽带用户对帐号密码更根本没有安全意识,甚至某些宽带安装人员也对用户-1-

说,宽带密码不存在安全问题,只有你的电话能用。久而久之,这个隐性问题非常普遍,去找到一个宽带账号非常容易。我曾经测试编写专用程序猜解宽带账号,判定条件是猜出来的帐号密码匹配,测试时间是凌晨2点,半小时内找到了100多个帐号可以使用,其结果是惊人的。

2.2 电信的政策

这个问题也还是根源于电信的政策,目前电信的宽带验证过程如下:第一,你的电话必须办理了宽带业务,物理上线路是可用的。第二,你在拨号时用的用户名及密码是匹配的。

我们来看看第二点:用户名及密码匹配,就是说只要是一对用户名和密码,即使这个用户名密码不和你的线路匹配,你一样可以通过电信的机房设备认证,拨号分得IP连上网。去年的时候笔者在全国的各个城市验证过,同一时间同一个帐号及密码可以几个人一起使用。今年电信作了调整,同一帐号及密码在同一时间只能有一个用户使用。遵循先入为主原则,这样就会引起账号盗用问题。因为ADSL数据信号与普通电话语音信号走不同的频段,而且使用ADSL上网的时候并不经过电话交换机,所以没有办法根据电话号码查出来是谁在盗用你的帐号及密码,这样的后果其实很严重,也就是说使用你的帐号及密码接入网络后一切违法后果均由帐号及密码办理人承担,因为最终确立责任是查找电信的宽带业务记录。

2.3盗用别人帐号和密码的原因

前边我们说了,盗用者必须也办理宽带业务,那么可能有人会问,既然已经办理宽带业务了,还盗用别人的帐号及密码?原因有三:第一,为了隐藏身份。这种情况黑客居多或其它有恶意得破坏者居多。第二,一些办理按流量上网的人可以不受流量限制使用宽带。一个办理按流量上网的宽带用户可以使用其它的办理包月的宽带用户的帐号及密码而不受流量限制,其结果是正当包月用户的权益受损。这样电信记录的是包月上网用户的上网记录,而不是按流量上网的用户的记录。第三,当使用他人帐号及密码拨号后,可以支付一些游戏的点卡购买的网上交易业务。最后这点引起的问题尤其严重,要引起我们的注意。

有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不是所有城市都开通了。目前我们最重要的是形成安全意识,保管好自己的宽带帐号及密码,往往帐号及密码泄露是由于所有者本人造成的。定期修改密码和设置强口令也是必须做的,当我们都形

成了这种安全意识,不法者的生存空间也就少了。

3不被注意的角落:路由器的安全

使用路由器,或带路由功能的猫时,当用户不使用路由方式上网,MODEM只工作在二层以下,只起到桥接作用,完成对MAC帧的SAR功能和物理层透传功能,电脑上的拨号软件完成拨号的过程,公网IP由拨号电脑获得。

3.1 使用路由功能时的情况

我们看看使用路由功能时的情况,现在相当部分用户为了上网方便,打开了MODEM的路由功能,把宽带账号输入到MODEM中,让MODEM完成拨号的过程。在这种方式下公网IP地址分配给MODEM,然后通过路由器作为网关来实现上网。大多数带路由功能的MODEM都提供了Web和Telnet等配置方式供用户使用,这些MODEM的端口80、23默认打开。那么他人可以远程就能访问到你的MODEM的配置页面,然后查看存放用户名、密码一页的HTML源代码,就可以看到明文的用户名和密码。

3.2 实例说明

首先我们启动流光,由于这是大家比较熟悉的软件,这里不罗嗦使用方法,我这里用的是5.0,在其高级扫描选项选择一个网段,检查项目只选择FTP和Telnet,这样可以加快速度。选择好字典,开始扫描可以看到帐号及密码了吧?密码是星号,经验判断就是帐号内的电话号,查看网页的源码,验证猜想正确——这就是目前网上非常流行的充QQ币值的方法!

路由暴露的问题是目前普遍存在的,希望可以引起注意。目前主流的宽带路由器都支持FTP和Telnet访问,且大多数用户根本不修改其默认密码及端口,每个品牌的路由器都有默认密码,在网上很容易找到,这里也不公布了。使用宽带路由器时,在设置时一定要更改默认选项,尤其是默认密码,最好能把默认的FTP,Telnet默认端口也改了,或者不允许使用,因为往往是使用者的不当设置造成了安全隐患。

4操作系统的问题

4.1系统问题

另外系统问题很多,也让人苦笑不得,比如病毒木马引起的后门问题,系统本身空密码或者弱密码,没有打上最新的补丁等。回忆近几年来4星以上的病毒,诸如红色代码II,求职信,尼姆达等留有后门的病毒给我们留下的印象很是深刻。路由器问题和系统本身的问题往往又会引起宽带帐号泄露问题,这样就会形成一

个恶性循环。这些问题都应该引起我们的注意。

4.2 中国宽带网络发展的当务之急

安全看似遥远,其实就在你我身边。安全性往往取决要进攻的对象之所花费与为保护数据花费的一种动态平衡,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。

5结束语

随着计算机技术和通信技术的发展,信息传输的手段发生了极大的变化。人们对各种业务的需求,也越来越提高,要求业务的种类越来越多样化,如语音、数据、图像等各种业务,使得多媒体业务的需求迅速上升。为了满足上述业务迅速上升的需求,这就要求网络建设向宽带化、智能化、综合化方向发展。使得宽带网络成为适应上述业务需求急待加快建设的一种网络。目前,全球每天有超过40种新的计算机病毒出现,累计已有8万种电脑病毒在流行;2002年平均每月有600种至700种新电脑病毒问世,黑客每年给全世界电脑网络带来的损失大约高达100多亿美元。今年年初,蠕虫病毒在短短的5天内就肆虐全球、至少造成了12亿美元的损失。而情人节前后迅速蔓延的“爱虫”病毒更是雪上加霜……

绿盟刘闻欢介绍,国内网络中最为常见的被攻击形式是服务入侵、拒绝服务和病毒感染,会分别导致页面信息被篡改,系统资源、网络资源、磁盘资源被占用,病毒大量复制传播等危害,使工作无法正常进行。对此,可以采取不同的安全措施,如加强网关的安全性来限制不明身份者的入侵,同时对于有漏洞的地方还要及时做补丁修整,加固防火墙的抗攻击程度等等,都可以在一定程度上免费防火墙被攻破。企业安装防火墙还可实现对进出网络的数据进行管理,安装反病毒软件监测电子邮件和Web流量,安装入侵控测软件随时监测来自外部的可能的攻击。

Cisco相关人员强调,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。

那么我们作为一个独立的个体,怎么才能保护自己宽带的网络安全呢? 我认为:首先,也是最起码的,就是为你的administrator账号设一个密码(不

能太简单),因为这个账号是删不掉的,你即使不用也不能让密码空着。在实验的过程中我发现有好多用户平时可能用另外一个账号,密码倒是设了,但administrator的密码却是空的,那你岂不是白忙一场?

还有些用户administrator账号密码设了,但又开了几个密码为空的账号,这同样是危险的。记住,所有的可用账号都要设密码,而且要定时管理这些账号,关闭长期不用的账号,对于administrator账号最好是能经常更换密码。

安装一两个防火墙是好方法,但记住一定要对防火墙进行设置,因为一般预设里面对局域网主机是没有严密防范的,而你看到这里应该知道我们最需要防范的恰好是这些“局域网”主机。同时,防火墙本身也可能是有漏洞的,所以我用的是天网+Norton,这样交叉防范还是比较令我放心的。

还要提醒你的就是,作了这样防范之后,如果你的网络结构采用的是第一种方案,那么你的几台主机之间也不能共享了,因为这几台主机和本网段的其他主机是处在平等地位。所以你如果要建设自己的网络,考虑到安全性,建议你采用第二种方案,如果能用硬件路由器代替软路由那就更佳了。

参考文献

计算机网络安全防护技术探究 篇6

关键词:计算机技术  网络技术  安全防护

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2014)11(b)-0061-01

随着科技的进步,计算机技术不仅成为大家生活的一部分,也走入办公领域。人们也习惯于信息技术所带来的便捷的生活和工作方式。但是由于人们对网络安全领域的了解不够深刻,所以在网络安全方面存在着诸多隐患。如何在生活和工作中做好计算机网络安全保护,从而保障信息以及数据不被泄漏成为人们关注的问题。

1 计算机网络安全的含义

在该文中所涉及到的计算机网络安全包括系统日常维护的安全、数据信息传递的安全以及病毒、木马和黑客的防护。事实上在针对病毒、木马和黑客的防护方面不仅仅是对自己的网络安全负责,同时也能防止黑客或者病毒、木马通过自己的计算机发动二次攻击。

2 当前计算机网络安全防護的特点和隐患

2.1 计算机网络安全具有这样几个特点

2.1.1 保密性

计算机安全防护首要目标就是保证计算机中的信息不被非法人员获取,所以保密性是计算机网络安全第一要点。

2.1.2 完整性

在未经授权的用户访问计算机信息时要保证信息不会被恶意篡改,并且在保存过程中不会丢失,这是计算机网络安全的第二要点。

2.1.3 可用性

授权后访问计算机的用户要能够正确使用计算机中的信息,这是计算机网络安全防护的第三要点。

2.1.4 可控性

管理员要对计算机中的信息在传递过程中具有绝对的控制权,这是计算机网络安全防护的最后一个要点。

2.2 网络安全存在的隐患

在计算机网络安全中,造成安全隐患最主要的因素就是系统的漏洞,由于操作系统同样属于计算机软件,只要是软件就不可避免的存在漏洞,漏洞由于其性质不同,所以会产生不同的情况。有一些不威胁安全的漏洞可能长时间不会被人们发现,但是一旦威胁到系统安全的漏洞被别有用心的人员发现,就会造成严重的危害。另一方面就是通常我们在上网过程中访问的网页都是安全的,但是由于网站的服务器也不可避免的存在漏洞,一旦这些漏洞被黑客利用就可能把木马和病毒挂在访问量比较大的网站上,这样就会造成浏览网页的人员中毒,对系统安全造成损害。还有一种情况就是有一些掌握着一定权限的人员进入计算机系统之后对计算机系统的数据进行更改,造成经济或其他方面的损失。

3 对计算机网络安全造成影响的因素

3.1 病毒

计算机病毒本身也是计算机程序的一种,最早的病毒是贝尔实验室的两个程序员出于娱乐目的编写的,第一个病毒会逐渐占满计算机的内存,但是并不会造成什么危害。当这个计算机病毒流出之后,就被别有用心的人学习到了。之后的几十年内病毒的发展比计算机软件的发展要快,因为编写计算机病毒的人一般都是技术比较全面的人,所以造成的危害也越来越大。早期的病毒只会对计算机软件造成破坏,但是随着病毒的发展,出现了可以破坏硬件的病毒。对于计算机病毒来说,一般的病毒只要使用软件杀毒就可以做到完全防范的作用。但是对于一些新型病毒,在没有相应的专杀软件被开发出来之前,只能靠自己的安全意识防止中毒了。由于病毒的快速发展,现在病毒具有隐蔽性、高传染性和高破坏性。

3.2 黑客攻击

黑客的攻击可以对互联网造成巨大的损害,黑客一般都是未经授权就直接进人管理者的计算机,通过自己的计算机技术对别人的计算机进行破坏。一般对于个人计算机来说黑客并不是很感兴趣,黑客一般攻击的都是企业的服务器,所以对于服务器来说做好安全防护工作非常重要。所以企业的服务器一般都有专门的网络安全人员进行管理。而在个人计算机中尽量不要存储机密信息和过多的个人信息,否则一旦受到黑客攻击很容易泄漏信息,造成不必要的损失。比如说近几年频繁曝出的各种明星的私事,都是由于对计算机安全不够重视,遭到黑客攻击而导致的严重后果。但是其中不免有炒作的,这不在本文讨论范围之内。可以看出做好网络安全防范有多么重要。

3.3 网络信息被监听

在信息传递过程中,由于计算机底层技术的漏洞(包括各种协议),不可避免会出现数据在传输中被监听、被非法用户获取。如何解决这一问题呢?这就需要在信息加密技术上采用一些特殊的手段。

3.4 系统漏洞

前面笔者已经提到过,计算机系统漏洞不可避免的存在,同时还有很多软件由于在算法上存在缺陷,会给计算机系统带来额外的漏洞,这同样是计算机安全隐患问题之一。

4 计算机网络安全防护要点

4.1 防火墙

硬件防火墙是保护计算机安全的第一道屏障,通过防火墙可以阻止黑客的攻击,防止病毒进入服务器。硬件防火墙是独立于计算机系统之外的一个工具,通过对硬件防火墙的设置可以提高服务器的安全,但是由于造价比较高,无论是个人用户还是企业中的办公用计算机都无法使用硬件防火墙。这就需要我们在个人计算机中使用软件防火墙,软件防火墙可以起到一定的作用,但是软件防火墙的性能取决于计算机的性能等原因,所以作用是有限的。

4.2 加密技术

通过加密技术可以对存储在计算机内的信息以及网络传递的信息进行加密,加密后的信息由于采用算法的不确定性对破解造成一定的困难,所以可以在一定程度上起到保护信息的作用。

4.3 访问控制

对计算机的访问者设置不同的权限,这样可以有效避免越权处理。一方面可以防止信息泄漏,同时还可以在防止黑客攻击方面起到一定的作用。

4.4 病毒防范

通过限制软件运行手段可以有效控制病毒对计算机系统的损害。

4.5 漏洞修复

定期维护系统,更新系统内的软件以及对系统漏洞进行扫描是有效防止系统漏洞的方法。

5 结语

由于计算机技术高速发展,所以对于网络安全方面没有一劳永逸的解决办法,只有不断的学习新的技术,同时控制系统的漏洞,这样才能有效减轻系统的安全隐患。在安全有保障的情况下,计算机系统才能更好的为我们服务。

参考文献

[1] 王永刚.计算机网络安全防护技术解析[J].电脑知识与技术,2012(32).

[2] 袁凌.计算机网络安全防护体系研究[J].硅谷,2013(15):65.

计算机安全技术与防护 篇7

1.1计算机操作系统的安全问题

计算机操作系统是每个用户必须使用的上网条件之一, 操作系统的主要功能是保障计算机网络应用安全软件的稳定性、安全性和完整性。它是用户进行联网与软件操作的有效载体, 由于目前的计算机操作系统还存在诸多的安全漏洞问题, 黑客可以利用计算机操作系统的漏洞, 对用户的计算机进行攻击, 有时黑客还利用计算机网络安全漏洞问题, 对整个计算机网络进行攻击, 造成网络的瘫痪, 影响计算机网络系统的安全运行。

1.2网络病毒的威胁

网络病毒一旦入侵到计算机, 就会窃取用户的有效信息, 破坏用户的网络数据信息, 甚至导致用户不能正常的使用计算机, 并且网络病毒在传输的过程中, 能够自动不断的复制自身的代码, 造成数据库中的大量信息的外泄, 影响计算机网络的安全, 由于计算机病毒具有传染性, 在对计算机网络病毒进行不正确的处理时, 往往会造成整个计算机系统的崩溃, 进而影响计算机网络的安全。

1.3计算机网络设备和结构安全因素

根据我国常见的计算机网络拓扑结构分析, 混合型计算机网络结构是我国计算机网络架构的一种常见的形式, 它主要由路由器、集线器以及交换机设备等构成的网络结构模式, 以星型拓扑结构与总线型拓扑结构为主要结构, 但是, 在混合型的结构网络中, 由于各个设备的型号、性能、软件性能的互通等, 造成网络结构存在大量的不安全问题, 给网络黑客留下了可乘之机, 影响网络的安全。

2计算机网络的安全技术分析

2.1加密技术

随着计算机加密技术的发展, 网络信息的加密成为网络信息管理的重要途径, RSA、DES技术成为计算机网络安全技术的重要组成部分。DES技术主要是针对网络中的信息进行加密处理, 主要采用的是DES算法和DES功能确定DES密钥, 对计算机网络的信息进行加密处理, 具体的处理过程如下:首先, 采用私有密匙及时加工、处理DES信息, 生成信息的密钥对, 然后采用DES密匙对计算机网络数据库信息进行加密、解密过程的运算处理, 并根据用户信息的安全, 采用DES功能访问计算机网络数据库信息, 防止计算机信息的泄露造成网络信息的丢失, 采用DES还能够有效的对节点的信息进行加密处理, 进而能够有效的保证计算机节点信息的传输、存储, 实现计算机网络信息传输的安全管理。

2.2采用三维的网络框架体系架构模式

网络安全体系设计需要考虑网络的架构体系、网络安全与设计等因素进行充分的分析, 要想从一个角度来分析网络的安全体系架构是比较困难的, 因此, 从X, Y, Z三个层面对网络的安全架构体系进行分析, 如图1所示。2.2.1安全服务平面

在该层面的安全标准主要采用国际标准组织, 为了保证网络能够适应在不同环境中的安全服务要求, 在网络安全服务体系框架中添加了网络安全服务的可用性, 在该平面中, 各个安全服务是相互依赖、相互制约。

2.2.2协议层次平面

根据网络架构的TCP/IP协议的分层模型构建安全服务, 对各个层面的安全进行综合考虑, 主要从网络协议结构层次对网络的安全体系结构进行架构网络协议层次, 在TCP/IP协议栈中, 为协议层提供一套安全服务协议和服务模型。

2.2.3实体单元平面

对计算机的网络系统划分为应用系统安全、计算机系统安全和计算机安全网络三个层次, 在各个层次对系统的安全级别进行划分, 它可以根据不同的层面要求, 形成不同的网络安全策略。

2.2.4安全管理管理平面

该层面对网络的整体安全进行分析考虑, 形成了不同的网络安全管理机制, 主要包括网络的应用层、物理层等五个层次的所有协议层次和实体安全服务与机制进行管理, 主要为正常的业务通信提供安全服务与管理机制。

通过对三维框架的立体架构系统分析之后, 从 (X、Y、Z) 三个平面各取一点, 形成一个空间的节点, 组成一种网络安全控制管理机制, 形成一个三元组的点:N= (S, T, E) , 该控件点的安全性需要满足条件:

其中,

2.3病毒防范控制技术

针对计算机网络中病毒入侵问题, 需要采用不同的计算机病毒控制技术, 采用病毒赋予技术、病毒消除技术和病毒检测技术等对计算机网络的病毒进行防范与控制, 及时消除网络传输中的病毒。随着计算机软件技术的发展, 可以有效的将这三大技术有机的融合在一起, 在一款杀毒软件中得到应用, 实现对网络病毒安全的全方位控制。杀毒软件能根据计算机网络体系中的数据、文件、图片等信息检测出病毒的病原体, 采用相应的杀毒措施, 对病毒进行处理, 并将相应的数据上报给计算机系统管理员与病毒数据库, 要求系统管理根据病毒的特征, 分析病毒的危害性, 采用安全杀毒软件进行杀毒, 有效的消灭计算机病毒。

3小结

在计算机网络技术快速的发展过程中, 对于网络信息的安全防护需要采用多个层次的技术对计算机网络信息进行控制, 要求在计算机网络安全管理中, 不断的提高计算机网络安全的防护等级, 加强计算机病毒的安全防控技术, 提高计算机网络的安全。

摘要:通过对计算机网络安全的常见问题及其形成的原因进行分析, 并对当前的计算机网络安全管理技术进行探讨, 指出数据加密技术、病毒防范技术、调整计算机网络的安全架构是提高计算机通信网络安全的重要途径。

关键词:计算机,网络安全技术,数据管理

参考文献

计算机信息安全技术及防护 篇8

1 计算机信息安全技术的含义

计算机信息安全技术是为了保护计算机不受外界干扰,使得企业单位的信息受到保护,不泄露。它包括外部安全与内部安全两类,外部安全是指对于计算机的自身条件进行维护,对于计算机的硬件设施等进行保护,内部安全是指对计算机的软件设施以及保密程度进行维护,使得信息不会被泄露,保护信息的完整与保密。那么计算机信息安全主要体现在什么方面呢?笔者将进行详细的说明。

1.1 计算机信息网络的安全性

计算机网络即是将距离遥远的独立操作的计算机系统连接起来的总称。在计算机网络中是由路由器连接,通过光纤等设施将其连接在一起,形成了互联网。而黑客们可以通过互联网入侵电脑,使得数据被盗取。这就导致了计算机信息网络不安全。

1.2 计算机信息的安全性

计算机信息的安全是指用户的一切在电脑上储存的数据的安全。在使用网络时,产生的信息被称为网络信息,在电脑上直接储存的数据是直接的数据。这些大量的数据需要得到很好的保护,才能使得用户的权益得到保证。

2 计算机信息安全技术所面临的挑战

在计算机中,储存了大量的信息,这就使得计算机需要一个完善的系统来保证信息的安全性,但是在计算机信息安全技术不断发展的过程中,存在不少困难,使得计算机信息安全技术无法实现很好的效果。笔者认为只有找出这些计算机信息安全技术所面临的困难,了解这些挑战,才能从根源上找到解决之道,才能解决计算机信息安全方面的问题。

2.1 计算机操作系统方面的挑战

计算机的操作系统是计算机进行运作的基础,只有有了良好的操作系统,才能使得计算机中的各种信息得到保护。但是在实际计算机运用中,存在部分计算机的操作系统不够完善,这就会出现一些漏洞,使得计算机的安全受到威胁。不仅如此,传输不知名文件和系统很有可能会使得计算机安全系统遭到破坏,从而威胁到计算机信息安全。

2.2 计算机病毒以及木马方面的挑战

在现实生活中,病毒是一种十分可怕的生物,它会使得人的生命受到威胁,使得人们生病,甚至是死亡。在计算机中,病毒也是同样的可怕,病毒会附着在正常程序上面,将其进行破坏,使得计算机程序出现问题,使得计算机不能正常地进行工作。在实际的计算机运用中,存在不少病毒以及木马,并且随着科技的发展,病毒以及木马的数量在不断地增多,使得计算机信息安全防护工作并不好开展。

2.3 计算机所在区域的面临的挑战

企业的计算机是需要放在一个固定的地方的。在实际的计算机放置过程中,存在不少问题。计算机所放置的地方是需要通风以及防火的。但是在实际的计算机放置过程中,计算机管理员并没有注重计算机放置的位置,这就导致计算机很容易遭到损害,更为严重的是有可能会遇到意想不到的大灾难使得计算机本身遭到损害,这就很有可能使得储存于计算机中的信息丢失。

2.4 计算机未进行有效的安全保护

在日常生活中,运用计算机并没有进行有效的安全保护,这使得信息容易丢失。但是在实际的计算机运用中,许多人并没有防范意识,使得在网络中信息很容易遭到泄露。不仅如此,在计算机防范的过程中,防范技术还不过成熟,这就使得破坏分子有机可乘,使得计算机信息安全受到威胁。

2.5 尚未形成完整的防范体系

在计算机信息方法中,目前还并没有一套有效的防范措施,这就使得计算机信息安全保护显得十分被动。在目前的技术中,只是出现相应的病毒,再开始想解决措施,只是做到了事后控制,并没有做到防患于未然,这就使得计算机信息安全技术处于劣势地位。并且我国现行的法律也并不能满足快速发展的技术的要求,这就使得计算机危险不能被有效地解决。笔者认为完整的计算机信息防范系统是防止信息泄露的必要条件,许多信息的泄漏就是因为计算机信息安全防护体系未完善。

3 计算机信息安全技术防护的主要措施

了解了计算机所面临的挑战,就需要积极地进行思考,使得计算机信息安全中所出现的问题得以解决。那么笔者经过深入的思考,提出了以下几点建议。如有不足,望广大计算机工作者加以指正。

3.1 阻止病毒以及木马的入侵

网络中存在着大量的计算机病毒,并且很容易使得计算机感染上。笔者认为要阻止病毒以及木马的入侵,首先应该从互联网网站入手,在浏览网站时,要注意观察网站是否正规,切记一定不进疑是病毒的网站,不仅如此,杀毒软件也可以使得病毒得到有效的控制,当然在使用杀毒软件时要注意不能过度依靠杀毒软件,要对计算机进行加密处理,使得计算机中的信息更加安全。

3.2 计算机信息安全技术的运用

在计算机进行安全保护时,最应该做的是采用合理的计算机信息安全技术。这些技术十分全面,覆盖范围十分广。如实时监控技术,防火墙技术,防木马技术等。这些计算机技术都可以使得计算机的信息得到保护。当然在运用这些技术时,要注意对症下药,对于不同的计算机隐患,采取不同的计算机信息安全技术,这样才能使得计算机信息得到有效的保护。

3.3 培养计算机信息安全管理人员的专业素质

一个企业的计算机信息是需要有专门的人员来进行管理的。管理人员的不正常操作很有可能会导致计算机信息泄露。因此,培养计算机信息安全管理人员的专业素质显得十分重要,只有计算机信息安全管理人员有足够的知识,才能在信息管理时,不造成信息的泄漏。

3.4 完善监管体系

监管体制的完善是十分重要的。有了良好的监管体系,才能从根源上解决信息泄露的问题。将信息泄露的责任落实到每一个人,这样才会使得每个人发挥其最大的作用来防范计算机信息所面临的风险与挑战。

4 总结

总而言之,随着互联网时代的到来,计算机已经成为人们生活中不可分割的一部分。在计算机运用过程中,难免会遇到一些安全性问题,这就需要广大计算机工作者根据不断更新的技术,不断探究计算机信息安全技术,不断地完善计算机信息安全系统。笔者认为在广大计算机工作者的共同努力下,一定能够使得计算机信息安全技术做好事前防护,事中控制,事后解决。使得计算机信息安全技术能够起到其最大的作用。

参考文献

[1]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,(22):171-172.

[2]白轶.计算机信息安全技术及防护分析[J].中国新通信,2015,(12):61-61.

计算机信息安全技术及防护研究 篇9

1 计算机信息安全概述

近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2 计算机信息安全中存在的各种问题

2.1 软件方面的问题

计算机信息安全软件方面的问题主要是计算机网络系统本身无法避免的缺陷。在具体的建立的过程中,这些计算机系统各种原因并没有将切实有效的安全防护措施建立起来,比如在对互联网进行验证的时候不能够使共享文件有效的保护,或者没有及时的备份各种计算机文件等。

2.2 硬件方面的问题

计算机信息安全硬件方面的问题主要包括计算机硬件发生的各种物理损坏以及设备故障等安全质量问题,这些问题会使网络信息的完整性、可用性以及保密性受到严重的损害。

2.3 计算机病毒

作为一种软件程序,计算机病毒主要是人刻意编制的,同时还具有自我复制和传播的特点,会对计算机系统造成严重的破坏,不仅会使计算机无法正常的运行和工作,在严重的情况下甚至会导致计算机系统发生瘫痪。抗病毒技术在科学技术不断发展的今天也得到了有效的发展,然而计算机病毒自身的适应能力、抵抗能力以及破坏能力也在不断的发展,这样就使得计算机的信息安全受到了严重的影响。

2.4 计算机黑客攻击问题

通常可以将计算机黑客的攻击划分为两种,也就是非破坏性攻击和破坏性攻击。非破坏性攻击的主要方式就是对相关的计算机信息数据进行破译和拦截,这种方式并不会影响到计算机的正常工作。破坏性的攻击指的是网络黑客通过对某种方式的利用将信息数据的有效性和完整性破坏掉,能够使网络信息收到直接性的破坏,从而严重地威胁到计算机网络信息安全,并且可能导致计算机使用者出现巨大的损失。

3 计算机网络信息完全技术及防护分析

3.1 防火墙技术

“防火墙”技术是主要保护了与互联网相连的企业或个人的网络,它设置简单,在不改变原有网络系统的情况下能够检查、过滤从内部网流出的IP包,同时也能屏蔽外部的危险地址。防火墙的原理简单,就像水闸一样,一个用来挡水,一个用来放水,它代表的是一个网络访问原则,对来往的信息进行检查,符合原则的通过,不符合原则的拦截。防火墙技术的过滤的是由内到外、由外到内的双向数据,为了保护网络不被入侵,防火墙自身必须具备预防侵入的功能。由于防火墙的特殊位置,使得其对信息数据的传输有一定的影响,减慢了传输速度,但为了计算机的安全也必须付出一定的代价。

3.2 身份认证技术

身份认证技术即被认证方有独特的标志,不能被伪造。身份认证技术主要有密码身份认证、生物特征身份认证。密码身份认证是一种常见的、简单的身份认证方法,每个用户都一个口令,当需要时能够通过输入用户名和密码验证身份,匹配则通过。密码认证的安全性较低,能够被猜测软件猜出,常在非网络环境下使用。生物特征身份认证,即计算机利用人体的生理或行为特征识别身份,如指纹、掌纹、视网膜等生理特征,声音、签名等行为特征。生物特征身份认证的防伪性高,有广泛地发展前景,主要应用在Kerberos和HTTP的认证服务中。

3.3 加密技术

数据加密技术就是通过数字重新组织数据,对传输数据进行加密(线路加密或端对端加密),只有合法使用者才能恢复操作痕迹。常见的加密技术有对称加密和非对称加密:对称加密是指信息的加密和解密都使用同样的秘钥,这种加密方法简单,信息交换双方在保证秘钥安全的情况下能够保证信息的安全,但如果信息交换方过多,难免造成秘钥的泄露;非对称加密是指秘钥有公钥和私钥一对,公钥是指用来加密的,而私钥是用来解密的,非对称加密的保密性高,但任何得到公开秘钥的都可以生成和发送报文,难以识别其真正的身份。

3.4 杀毒软件

计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护。

3.5 跟踪技术

网络跟踪技术能够查找出被追踪对象的位置。在开始追踪前,选择被跟踪的目标,将相关的追踪设置配置到应用程序中,当计算机遭到攻击时,系统就会根据设置锁定并追踪目标,降低了系统被攻击的可能性。

总之,随着互联网时代的到来,计算机已经成为人们生活中不可分割的一部分。在计算机运用过程中,难免会遇到一些安全性问题,这就需要广大计算机工作者根据不断更新的技术,不断探究计算机信息安全技术,不断地完善计算机信息安全系统。在广大计算机工作者的共同努力下,一定能够使得计算机信息安全技术做好事前防护,事中控制,事后解决。使得计算机信息安全技术能够起到其最大的作用。

参考文献

[1]庞海静.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,(22).

[2]王颖华.计算机信息安全技术及防护分析[J].中国新通信,2015(12).

[3]毕晓玲.基于计算机信息安全技术及防护的分析[J].电脑知识与技术,2014(27).

计算机安全技术与防护 篇10

关键词:计算机,信息安全技术,防护措施

社会发展对信息交换和资源共享需求的不断增长,计算机网络也随之不断的发展,并且社会经济、政治、军事以及各个文化领域的应用越来越广泛,带来了很大的效益。现今,由于黑客攻击的增多以及各种窃听事件的频繁出现,导致我国的信息安全受到了很大的威胁。在2014年的工作中,斯诺登曝出的窃听和信息监控事件,给世界各国都敲响了警钟,大家对计算机信息安全技术也有了全新的认识。在此,本文主要讨论计算机信息安全技术及其防护措施。

1 计算机信息安全防护中存在的问题

在经济快速发展的今天,计算机信息安全技术的高低,从某种层面反映出经济的发展水平和稳定程度。计算机信息安全防护工作,不仅成为了广大用户所关注的问题,同时也是企业的重点工作领域。就目前的情况来看,我国计算机信息安全防护虽然在不断的提升,但部分问题依然比较突出,并且造成了很大的经济损失和社会损失。经过总结分析,发现计算机信息安全防护中存在的问题,主要集中在以下几个方面 :第一,总体上的计算机信息安全技术较低,信息安全质量得不到保障。现阶段的黑客技术非常发达,防御的技术刚刚完成优化,没过多久就会出现黑客技术的攻击,并且导致社会舆论压力的增大。第二,现阶段的计算机信息安全制度,满足不了信息安全防护标准的要求。从大环境上来讲,全球十三台根服务器,没有一台是在中国,这就导致我国在遭到黑客攻击的时候,计算机信息安全技术会显得非常被动。同时,很多地区的技术部门,无法通过黑客攻击的路径,直接寻找到源头,这就导致信息安全的威胁始终存在。第三,部分企业对管理人员的信息安全培训力度不足,该方面的设备和技术投入不够,导致企业信息安全出现了很大的威胁。近几年,商业诈骗和商业信息泄露案件不断增多,从侧面反映出企业信息安全的薄弱,这是日后需要重点解决的问题。

2 计算机信息安全技术以及防护措施

2.1 计算机病毒的防护

计算机网络之间的联系比较紧密,一旦出现较为严重的病毒,势必会在计算机网络之间大范围的传播,造成大范围的计算机瘫痪。例如,以往的熊猫烧香病毒,就对计算机网络造成了很大的伤害,其造成的直接经济损失和间接经济损失,是无法估量的。日后,应首先在计算机病毒的防护工作中努力。第一,必须对计算机操作系统采取合理的防病毒措施,有效的维护好计算机的信息安全。目前,我国很多的科技企业,在该方面都做到了理想的效果,突出的有360、金山、腾讯等,这些企业在病毒防护方面,能够实现实时查杀,并且可以为用户提供最新的病毒流行趋势和各项信息,防止用户在病毒感染后才了解到问题的严重性。第二,应在计算机的操作系统上进行努力,尽量的稳定系统,减少各方面的漏洞。该方面的工作需要系统发布者以及维护者进行共同努力。现阶段所使用的系统,多数都是Windos系统,微软方面给予的维护,将是主要的计算机病毒防护,而金山、腾讯一类的科技企业,也要进行实时更新与防护。

2.2 计算机信息安全技术

近年来,我国对各种影响安全的信息因素都开展大量的计算机信息安全技术进行防护。目前,我国的计算机信息安全技术体系相对完善,其包括的内容也比较广泛,有实时的扫描技术、检测技术、防火墙等等。在计算机信息安全技术实施过程中,比较重要的一个对象就是社会上的广大企业。从客观的角度来看,企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行有效地控制,实现信息安全的防范和保护 ;对数据库进行备份和恢复 ;实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。

3 提高信息安全管理人员的技术防护水平

由于目前国家与社会,对计算机信息安全技术以及防护措施比较重视,因此投入了大量的时间与精力。就目前的情况来看,计算机信息安全技术无法脱离人的操作,所以,未来还要在信息安全管理人员方面努力,通过一系列的手段和措施,提高他们的技术防护水平。首先,应对信息安全管理人员进行广泛的培训,帮助其树立一个正确的工作态度,并且拥有熟练的技术防护水平,这样才能获得理想的工作成果。第二,所有的信息安全管理人员,必须通力协作,共同对付各种侵扰和袭击,以此来实现主观上的防护水平提升。

4 总结

浅谈计算机网络安全与防护 篇11

关键词:计算机;网络;安全防护

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2012)29-0064-02

1 网络安全

安全指的是通过技术手段和网络管理,保障网络系统的硬件、软件和网络系统中的数据安全。确保整个网络不会因为偶然或恶意的破坏而运行不正常。企业服务器往往存有很重要的数据,这些是竞争对手很感兴趣的资料。所以采取各种措施保护网络安全是网络管理员的重要职责。不过现代化企业网络的整体安全,已经不仅仅是病毒入侵、木马攻击这样单纯的范畴,还有网络设计与架构技术、业务软件、网络通信设备、安全设备、应用系统等,这些都属于网络整体安全。

2 网络安全的威胁

2.1 威胁个人隐私

计算机网络有默认记录的功能,能将用户的使用信息进行登录。比如网络访问信息、系统操作信息。并且以缓存和历史记录方式存在。不及时清理这些信息的话,会被网络攻击者利用,危害个人隐私安全。

网络攻击者还可以将有操作功能的木马程序散播入互联网,被感染的用户的所有计算机使用情况就会被盗取。

我们在使用计算机的时候,可以自己删除缓存和历史记录信息或者通过专门的优化工具来清理。

2.2 网络钓鱼工具

一些钓鱼网站频繁的出现,使很多人的财产受到损失。这些钓鱼网站大部分会出现在网购类的网站上。黑客使用淘宝网网页模板制造可以窃取用户支付宝或银行卡账户信息的钓鱼网站。类似的钓鱼攻击手段还很多,所以我们通过网络消费时,一定要提高警惕。

2.3 漏洞攻击

操作系统、硬件设备或者软件程序,这些都有可能存在漏洞,这样就很有可能被攻击者利用。我们要有完善的漏洞扫描及时进行补丁更新。

2.4 病毒泛滥

随着病毒的数量和类型越来越多,造成的危害也在增加。每一次的病毒大爆发,都会给整个网络带来很大的损失。

2.5 木马威胁

一些攻击者会向互联网散布木马程序,用户被感染的话,就会被黑客操控。从整个互联网来看,很多用户的网络都或多或少的存在被人植入控制程序的现象。一旦被控制,对整个互联网的危害还是很大的。

2.6 无线网威胁

无线网使用很方便,也越来越普及。但是由于整个无线网信号是处于暴露状态的,很容易受到攻击者的侵入,被窃取网络信息。攻击者一旦进入企业或者家庭个人的无线网区域,就可以接入无线网。虽然现在无线认证加密技术已经被使用,但是和有线网络的安全性相比,还是没有可比性的。

3 网络安全防护策略

3.1 提高网络安全意识

随着网络的快速发展,它已经涉及到了各行各业。信息网络中拥有各行业的重要数据甚至国家军事机密,所以遭到政治对手、商业敌人的窃取或攻击在所难免。除此之外,网络实体也会遇到一些外部因素的侵害。例如自然灾害、电源故障等。因此,提高网络安全意识是很有必要的。良好的网络安全意识能帮助用户无论是在最初的网络架设还是后期运维中,都将会有一个正确的思维方向。

3.2 初期网络建设的安全

有了良好的网络安全意识之后,科学合理的网络设计是实现网络安全的第一步。一个好的网络设计方案一定要拥有完美的安全设计部分,之后才能执行第二步网络架设。网络的架设一定要严格按照前期制定好的设计方案,这样才能保证初期建设的质量和方便后期的运维。

网络拓扑结构的设计对于网络安全影响很大。例如在没有做任何安全隔离的情况下,服务器和员工客户机连接到了同一个局域网交换机下,就很容易威胁服务器的安全。网络拓扑连接还要配置合理的网络流量控制盒网段隔离且不同节点的性能也要满足要求。例如核心设备的性能需要满足所有分支网段信息转发的需求。网络结构的设计还需要满足对网络信息的加密、认证保护功能。例如用安全的通信协议,高级别的加密手段等。

3.3 后期网络安全维护

3.3.1 安全意识防护

在有了网络安全防护意识后,我们要注意少做一些网络安全违例事件。比如一些色情网站、赌博网站很容易感染病毒。一些病毒或木马会通过电子邮件或者qq来传递。还有一些移动存储介质,例如U盘、移动硬盘等。总之在思想上要提高警惕。

3.3.2 物理安全防护

物理安全防护就是保护计算机、交换机、网线等一些物理设备的安全。

①自然灾害。对于一些地震、水灾、火灾等自然灾害,我们只能防范于未然。增强机房的抗震、防水、防火能力。

②电网故障。网络的运行是依靠电源的,出现断电现象在所难免。为了把影响降到最低,应当多加些ups不间断电源。

③电磁干扰。高压线路设备附近产生的强电磁场产生的电磁信号会影响网络信号传输。所以强电和弱电最好分离安装,有环境限制的要确保在弱电系统外有屏蔽层。

④线路截获。暴露在外的网线容易被攻击者接触且截获信息。所以线路的隐蔽性很重要。

⑤冗余备份。网络出现故障会使整个网络的业务都无法正常使用,所以为了网络的不间断使用,可以用以太网信道、双机热备等技术来实现冗余备份。确保网络在出现故障的时候还能运行。

3.3.3 主机安全防护

主机的安全防护是针对网络设备、服务器、主机操作系统,要确保这些系统安全可靠。网络设备一般使用最多的操作系统有Windows server 2003、Windows server 2008、Windows XP、Windows 7、Linux的红帽、CentOS,还有UNIX和其他各厂商自己的系统。Windows操作系统使用的较多,但是安全性却比较弱。Linux系列操作系统要安全很多。结合各自的需求,企业尽量去选择安全级别高的系统。没有一个系统是绝对安全的,大多都存在一些漏洞和兼容性问题。所以使用时要实时的更新补丁,规范使用方法。一般情况下可以使用系统性能分析、漏洞扫描和单机防病毒程序确保主机安全。

3.3.4 应用程序和服务安全防护

各种软件程序和服务器配置都有可能存在安全问题,例如办公软件安全漏洞、WEB服务器安全问题。应用程序不断更新,所产生的问题也会更新。一般来说,都是以Internet为基础的应用程序安全问题为主。DNS服务器、WEB服务器、E-mail服务器是一些比较常见的应用服务,一般采用比较的方式来实现。

4 网络安全管理

安全管理的作用是提供信息的保密、认证和完整性保护机制,使网络中的服务数据和系统免受侵扰和破坏。由于网络安全威胁越来越大,为了保障安全,配置一套完整的安全管理系统还是很有必要的。该系统包括认证口令、安全设备、访问控制规则、安全协议、日志记录和分析、漏洞监测分析、告警等内容。以下简单介绍下这些功能。

4.1 认证口令

身份认证、登录口令等配置对于网络设备、操作系统和一些应用程序是最基本的安全防护。所以拥有一套安全的身份认证加密技术和口令复杂性配置方法对于管理员还是很有必要的。不过对于密钥的权限管理一定要把握好。

4.2 安全设备

用于病毒防护的防毒墙、用于防止网络攻击的入侵检测系统和防火墙、用于远程安全连接的VPN设备,这些都是企业网络中经常会用到的一些安全设备。对于网络的安全,这些设备,还是起到了很大的作用的。对于病毒库等需要更新和升级的,要及时更新,发现潜在的故障隐情,防患于未然。

4.3 访问控制规则

很多设备都可以实现访问控制的配置,就是将一些没必要的流量在特定网络位置屏蔽掉。但是这些配置的规则还是存在很大的差异的。这些配置规则不能简单的考虑单个设备,要考虑全局网络。

4.4 安全协议

为了保证数据在网络传输时不被损坏,一些安全协议,例如IPSec协议、SNMPv3协议、SSL传输协议就显得很重要。它们能更好的确保数据的完整性、机密性、正确性。

4.5 日志记录与分析

很多网络会专门的做一套日志记录服务器。通过记录能分析计算机系统、应用程序的所有操作内容。通过分析能知道具有安全隐患的操作和造成故障的原因。

4.6 漏洞检测分析

一个很小的漏洞很有可能引发病毒攻击、木马攻击等一系列安全问题。虽然漏洞不可能完全避免,但是我们要经常分析,实时更新并查找漏洞。

4.7 告警策略

当网络设备、系统服务出现异常的时候,通过报警告知管理员。这样管理员就能够在第一时间发现故障并解决,把损失减少到最低。报警的方式也可以有多种,选一种最便捷的即可。

5 结 语

对于网络安全,我们一定要给予足够的重视,这样网络才能更加稳步快速的发展,首先从思想意识上要有防范意识,然后再从安全技术、安全策略、安全管理上深入研究,确保全局网络的安全。

参考文献:

[1] 李利军,韩小琴,金素梅.中小企业网络管理员实战指南[M].北京:科学出版社,2008,

[2] 谌玺,张洋.企业网络整体安全:攻防技术内幕大剖析[M].北京:电子工业出版社,2011.

[3] 刘增杰,张俊斌.中小型企业网络管理实战宝典:基于Windows平台[M].北京:清华大学出版社,2011.

计算机安全技术与防护 篇12

关键词:网络安全,影响因素,防护技术

1 计算机网络安全的影响因素

首先是计算机网络系统自身因素。在我国, 昂贵的正版操作系统让大部分用户望而却步, 几乎95%以上的个人用户都选择盗版系统, 但即便是正版系统, 其在设计过程中也会因为各种因素而存在一些漏洞和缺陷, 不法分子常常会利用这些漏洞来进入用户的个人电脑中, 窃取各类信息数据。另外, 网络的开放性也让用户很容易遭受一些欺骗性的攻击与破坏。

其次是违规操作的影响。一些用户在使用网络技术的过程中并没有树立较强的安全意识, 从而时常出现账号泄露的情况, 而计算机网络管理人员也会因为工作失误而并未采取一定的安全防护措施。这样一来计算机系统失去了应有的安全监管, 导致网络安全风险的增加。

第三是来自于黑客的恶意攻击。黑客的攻击是当前计算机网络中面临的最大威胁, 也是最为常见的网络安全问题。黑客攻击一般分为主动与被动攻击两种情况, 主动攻击是具有目的和目标性的, 而被动攻击指的是网络正常运转下对相关信息的窃取。两种攻击都会导致用户机密数据的丢失, 对个人或者单位造成损失[1]。

最后是软件本身漏洞的影响。在我们所使用的软件中必然会存在一些漏洞, 这就在无形中产生了网络安全隐患, 不法分子能够通过这些漏洞对我们的计算机网络系统发起攻击, 从而导致数据丢失甚至系统瘫痪。另外, 一些程序设计员在编写软件时通常都会设置后门, 若这些后门被曝光, 黑客便会借助这些通道更容易的来实施网络攻击, 让用户防不胜防。

2 计算机网络安全的防护技术

2.1 身份验证和访问控制技术

身份验证是计算机网络系统中的一项重要技术, 它指的是利用身份识别技术来证实登录用户的合法性, 而口令是身份验证中最普遍的形式。用户可以设置只有自己知道的口令密码来防止其他用户使用自己的网络资源, 但是口令并非是绝对安全的, 在口令传输过程中, 黑客可以通过技术手段进行盗取, 因此我们还需要强化访问控制管理。比如说黑客能够在网络信息传输过程中利用系统漏洞实施攻击, 为了避免这一问题, 我们必须要做好网络访问的控制与监督, 对于存在的可疑性较大的动作进行判断, 如果存在非法指令则第一时间予以阻止, 从而确保网络系统中的信息数据安全。

2.2 防火墙技术

借助于防火墙技术能够有效的强化网络之间的访问控制管理, 避免外网用户利用非法方式进入内部网络, 窃取内部网络信息数据, 从而确保内部网络系统环境的安全。防火墙技术能够针对两个或以上网络之间所传输的数据信息进行检查, 从而判定网络之间的数据传输是否被允许, 同时根据既定的安全策略来对网络系统的运行状态进行监视。选择防火墙技术的优势是能够实现对不同网络间的通信进行控制, 限制被保护网络和互联网或者其他网络系统之间的信息读取以及传递行为。防火墙技术的特征如下:一切从内网到外网或者从外网到内网的通信都会经过防火墙;只有当拥有访问策略权的数据通信才能被允许;系统自身具备高稳定性。另外, 防火墙属于网络系统的监视点, 它能够对所有的访问和数据通信进行记录, 还能够实现预警与审计功能。

2.3 病毒防范技术

在计算机网络系统中, 病毒的传播速度非常快, 仅仅选择单机杀毒软件已经难以预防网络病毒, 因此必须要寻找适用于局域网的病毒防护措施。内部局域网应当具备一个基于服务器操作系统平台的病毒防护系统, 同时要设置针对用户端的子软件, 若内部局域网常常会与互联网进行数据通信, 还应当设置网关的防毒软件, 如果是网络内部利用电子邮件的方式来进行信息传输, 则必须要具备基于邮件服务器平台的邮件杀毒软件, 从而更好的找到隐藏于电子邮件内的病毒。因此要防范网络病毒, 最佳的方案是选择全方位的防毒产品, 对于网络系统中可能存在的病毒侵入点设置相应的杀毒软件, 定期对软件进行更新和升级, 做好用户端计算机的日常监测工作, 利用多层次的防毒系统确保网络系统的安全。

2.4 数据备份技术

安全的计算机网络, 仅仅采取防范对策是远远不够的, 还应当具备数据备份和数据恢复能力。传统的数据备份主要是采用内置或外置的磁带机进行冷备份。但是这种方式只能防止操作失误等人为故障, 而且其恢复时间也很长。随着数据备份是确保网络安全的重要手段, 它是为了避免网络系统因为各种因素而出现数据丢失等问题, 把重要的数据信息从应用主机的硬盘或者阵列复制到其他的存储介质中的技术。现阶段我们一般采取的数据备份手段主要包括了磁带备份、远程磁带库及光盘库、数据恢复、网络数据镜像以及远程镜像磁盘等。数据还原技术指的是从已经备份好的文件中恢复数据的过程, 可以说数据的备份与恢复是网络安全的基础性保障[2]。

3 结语

当今世界已经进入了网络化和信息化的时代, 计算机网络所面临的安全考验更为严峻, 对于这一问题, 我们必须要进一步的强化网络安全监管, 探索出更多科学有效的网络安全防范对策。计算机网络安全属于技术工作, 同时也属于管理工作, 它不单单包含了计算机系统自身的安全防范, 同时还包括了物理方面和逻辑方面的技术手段, 在未来的工作中, 我们还应加强技术措施和配套的管理措施, 真正实现计算机网络安全与和谐的目标。

参考文献

[1]张汝平.计算机网络的安全防范技术研究[J].中国连锁, 2014.

上一篇:商业规则下一篇:结构法规