计算机安全问题(精选12篇)
计算机安全问题 篇1
引言
随着科学技术的不断发展, 计算机网络技术给人们的生活、生产与工作带来了巨大的便利。然而与此同时, 网络的共享性与开放性、边界与路径的不确定性、系统的复杂性等问题导致了网络安全问题的产生, 导致网络极易受到外界的破坏与攻击。这就使人们必须采取有效的方法与措施, 维护计算机网络安全。
1. 计算机网络安全的涵义
计算机网络安全指的是硬件安全与信息安全。网络硬件安全是指保护计算机网络设施、及其他媒体免受环境事故与人为操作失误或各种计算机犯罪行为导致的破坏过程。信息安全指的是利用网络管理控制技术防止网上及网络本身传输的信息被非授权或故意更改、泄密、破坏或使信息被非法系统控制或辨认。因此, 计算机网络的安全性定义为:通过技术手段与管理的安全措施, 确保网络信息的完整性与网络服务的可用性。包括网络的信息安全与网络系统的安全。一个安全的计算机网络应具备可用性、可靠性、完整性与保密性等特点。
2. 计算机网络安全存在的隐患
2.1 系统漏洞
任何一个计算机系统都有系统漏洞, 很多网络系统均存在着各式各样的漏洞。这些漏洞可能是计算机系统本身所带有的。另外, 局域网内网络用户随处下载网络软件、使用盗版软件及网管的疏忽都会很容易造成网络系统漏洞[1]。系统漏洞不仅影响着局域网的网络正常工作, 也会在很大程度上把局域网的安全性至于危险之地, 黑客可以利用这些漏洞完成系统入侵、密码探测等攻击。
2.2 病毒
计算机病毒是利用程序破坏或干扰系统正常工作的一种手段, 它的蔓延与产生给信息系统的安全性与可靠性带来了巨大的损失和严重的威胁。计算机感染上病毒后, 轻则导致系统工作效率下降, 重则会造成系统毁坏或死机, 硬件系统完全瘫痪。当前计算机木马、病毒等绕过安全产品的查杀甚至破坏安全产品的能力正在增强, 所以, 计算机系统遭受病毒感染的情况很严重。
2.3 网络安全制度不健全
网络内部的安全需要用完备的安全制度来保证, 安全管理的失败是网络系统安全体系失败的重要的因素。网络应用升级不及时或网络管理员配置不当造成的安全漏洞, 随意使用普通网络站点下载的软件, 使用脆弱的用户口令, 用户安全意识不强, 在防火墙内部架设拨号服务器却没有对账户认证等严格限制, 将自己的账号随意转借他人或与他人共享等, 都会造成网络安全的隐患。
2.4 黑客
黑客的出现, 并不是黑客能够制造入侵的机会, 而是他们善于发现系统漏洞。信息网络本身的缺陷与不完善性, 成为被攻击的目标或者利用为攻击的途径, 其信息网络脆弱性引发了信息社会的安全问题, 并且构成了人为或自然破坏的威胁。
2.5 物理电磁辐射引起的信息泄露
计算机附属的电子设备在正常工作时可以经过电源线、地线及信号线将谐波或电磁信号等辐射出去, 而产生电磁辐射[2]。电磁辐射可以破坏网络中传输的数据。这些电磁信号在远处或近处都可以被接收下来, 经过提取处理。会重新恢复出原信息, 造成信息泄露。
3. 计算机网络安全的防范措施
3.1 数据传输加密技术
数据加密的目的是保护网内的文件、数据、口令及控制信息, 保护网上传输的数据。数据加密技术有各种加密算法实现, 以很小的代价提供很大的安全保护。网络数据加密有节点加密、链路加密及端对端加密三种方式。用户可以更加网络实际情况选择相应的加密方式。信息加密过程由加密算法来具体实施。多数情况下, 信息加密是保证信息机密性的唯一方法。
3.2 加强网络防火墙技术
网络防火墙技术指的是一种用来加强网络之间的访问控制, 防止外部网络用户用非法手段通过外部网络进入到内部网络, 访问内部网络资源, 保护内部网络操作环境的网络互连设备。尽管防火墙是当今保护网络免受黑客袭击的有效手段之一, 但她也有着明显的不足:不能防止传送已感染病毒的文件或软件, 不能防范通过防火墙以外的其他途径的攻击, 也无法防范数据驱动型的攻击。
3.3 防病毒技术
计算机病毒越来越复杂, 对网络系统的安全危害也越来越严重。当病毒入侵电脑, 可以采用主动防御技术, 对病毒进行准确判断, 并对其进行拦截[3]。在病毒防范中普遍使用的防病毒软件, 主要分为单机防病毒软件与网络防病毒软件。单机防病毒软件对本地与本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件注重网络防病毒, 如果病毒入侵网络或从网络向其他资源传热, 网络防病毒软件会及时检测并删除。
3.4 系统补丁程序的安装
随着各种系统漏洞不断地被曝光, 不断地被黑客利用, 因此堵住漏洞要比与安全相关的其它任何策略更有助于确保计算机网络安全。及时地安装系统补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞, 可以安装软件补丁。另外, 网络管理员还需要做好漏洞防护工作, 保护好管理员账户, 只有做到这两个基本点才能让我们的网络更加安全。
4. 结语
计算机网络安全问题越来越受到人们的重视, 计算机网络安全工作是一项长期的任务, 网络安全问题不仅仅是技术问题, 同时也是一个安全管理问题。我们必须做到技术和管理并重, 安全技术必须结合安全措施, 并加强计算机立法和执法的力度, 建立恢复和备份机制, 制定相应的安全标准, 从而保护我们的网络信息安全。
参考文献
[1]孙彬.黑客防线[M].北京:金版电子出版公司, 2001.
[2]曹君.我国计算机网络安全问题及防范措施[J].网络安全技术与应用, 2005 (6) .
[3]吴企渊.计算机网络[M].清华大学出版社, 2006.
计算机安全问题 篇2
论文题目: 计算机网络安全问题浅析
专 业: 计算机信息管理 作 者: 韩子厚 学 校: 天津城市建设管理职业技术学院 指导教师:
2011年 月 日
目录
内容摘要.............................................................2 计算机网络安全.......................................................3
第一章 方案目标......................................................3 第二章 安全需求......................................................3 第三章 风险分析......................................................4 第四章 解决方案......................................................4 参考文献............................................................11 致谢................................................................12
内容摘要
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
关键词 互联网 网络安全 远程服务 编程 数据
计算机网络安全
第一章 方案目标
本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。
第二章 安全需求
通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏
第三章 风险分析
网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。
第四章 解决方案
4.1 设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统的安全性和保密性;
2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分步实施原则:分级管理 分步实施。4.2 安全策略
针对上述分析,我们采取以下安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2.采用各种安全技术,构筑防御系统,主要有:
(1)防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2)NAT技术:隐藏内部网络信息。
(3)VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec):采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5)认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6)多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。4.3 防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。4.3.1 物理安全
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。
为保证网络的正常运行,在物理安全方面应采取如下措施:
1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。
3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。
4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。4.3.2 防火墙技术
防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物
理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:
(1)屏蔽路由器:又称包过滤防火墙。
(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。4.3.2.1 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。4.3.2.2 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只
是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。4.3.2.3 代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
4.3.2.4 监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开
始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 4.3.3 入侵检测
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为
是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:
1.监视、分析用户及系统活动; 2.系统构造和弱点的审计;
3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性;
6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。4.4 安全服务
网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括:
4.4.1 通信伙伴认证
通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。
通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。4.4.2 访问控制
访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。访问控制服务通过访问控制机制实现。4.4.3 数据保密
数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。
数据保密服务可以通过加密机制和路由控制机制实现。4.4.4 业务流分析保护
业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。
业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。
4.4.5 数据完整性保护
数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 4.4.6 签字
签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。4.5 安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“
可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。
结论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。
参考文献
[1] 韩希义, 计算机网络基础,北京高等教育出版社,2004 [2]徐敬东等, 计算机网络, 北京清华大学出版社,2002
[3]沈辉等, 计算机网络工程与实训,北京清华大学出版社,2002 [4] 褚建立等, 计算机网络技术实用教程,北京电子工业出版社,2003 [5] 刘化君, 计算机网络原理与技术,北京电子工业出版社,2005 [6] 谢希仁, 计算机网络, 北京电子工业出版社,1999 [7] 陆姚远, 计算机网络技术, 北京高等教育出版社,2000 [8] 刘习华等, 网络工程,重庆大学出版社,2004 [9] 彭澎, 计算机网络实用教程,北京电子工业出版社,2000 [10] 陈月波, 使用组网技术实训教程,北京科学出版社,2003 致谢
本研究及学位论文是在我的导师 副教授的亲切关怀和悉心指导下完成的。他严肃的科学态度,严谨的治学精神,精益求精的工作作风,深深地感染和激励着我。从课题的选择到项目的最终完成,郑老师都始终给予我细心的指导和不懈的支持。两年多来,郑教授不仅在学业上给我以精心指导,同时还在思想、生活上给我以无微不至的关怀,在此谨向郑老师致以诚挚的谢意和崇高的敬意。
在此,我还要感谢在一起愉快的度过研究生生活的 各位同门,正是由于你们的帮助和支持,我才能克服一个一个的困难和疑惑,直至本文的顺利完成。特别感谢我的师妹叶秋香同学,她对本课题做了不少工作,给予我不少的帮助。
计算机网络安全问题浅析 篇3
关键词:计算机;网络;安全
中图分类号:TP393.08
随着计算机网络技术的发展,Internet技术的应用越来越广泛,发挥的作用也越来越大,其已从过去以提供及保证网络联通为主要作用,逐步发展为以提供网络数据信息服务为主要作用上来。Internet是全球应用最广的信息网络,由于其自身协议具有开放性,能够为各类计算机连网提供便利条件,更好地实现网络资源共享。然而,因为早期网络协议设计上并未重视安全问题,加之管理应用方面也存在许多欠缺,因此Internet网络安全问题也非常严峻。计算机网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题,这就要求我们与Internet互连所带来的安全性问题予以足够重视。
网络给社会生活带来了极大的便利,人们对网络已有了一定的依赖性。但由于网络系统的脆弱性和复杂性,为非法入侵者提供了可乘之机,攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,甚至可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。这致使数据的安全性和自身的利益受到了严重的威胁。因此,预防和解决计算机网络安全问题,是信息化时代必须解决的问题。我们说的计算机网络安全主要指发挥网络管理控制的作用,通过各种技术手段,确保网络数据能够达到保密性、完整性、可使用性要求,因其涉及范围较广,受到多方面因素影响,下面通过以下主要因素进行分析。
1 计算机网络安全的主要影响因素
1.1 计算机网络安全技术相对落后。现代计算机网络技术的发展可谓日新月异,相关网络产品层出不穷,并改变着社会生产生活,然而,人们在应用新一代网络产品的同时,安全性问题也显现出现,由于新产品的网络安全技术未能实现同步,仍然在延用上一代安全技术,容易在应用新产品时给计算机网络带来安全隐患。
1.2 计算机操作系统存在漏洞。由于网络数据具有可访问性,一定条件下特定网络用户能够访问计算机操作系统里的所有网络数据信息,进行拷贝、删除以及破坏操作等。对于如UNIX、MSNT、WINDOWS等一些计算机操作系统,均都存在着网络安全漏洞,这些计算机漏洞很容易给黑客带来入侵网络的机会,进而攻击系统。
1.3 计算机网络实体硬件的脆弱性。在计算机网络端口、传输线路以及进行无限信息传输时,均可能发生由于屏蔽不严甚至未屏蔽而导致电磁信息辐射,导致有用数据信息包括机密信息发生泄漏问题,加之工作中计算机硬件可能因多种因素影响造成硬盘、局域网、光缆等发生物理性损坏,形成计算机网络故障问题。
1.4 通信系统与通信协议的脆弱性。各种网络通信协议自身都存在很多漏洞,非常脆弱,例如TCP/IP及FTP、E-mail、WWW等都存在安全漏洞,E-mail可能存在电子炸弹以及病毒等给网络安全带来严重威胁,WWW应用的通用网关接口程序以及Java Applet程序等均可能被黑客利用,通过TCP预测以及远程访问扫描等非法手段对防火墙进行攻击。
1.5 管理的安全性漏洞。基于计算机技术和网络安全技术的发展,网络安全方面的专业计算机网络管理人员缺乏,部分单位部门缺少网络管理制度体系等。
2 计算机网络安全的相关防护对策
2.1 网络管理安全的防护对策。计算机网络安全的核心问题就是管理问题。人为操作失误导致的安全隐患,是一大隐患,因此,在人为操作的规范方面必须形成科学的网络管理制度体系,确保网络安全方案顺利实施。另外,要强化网络安全意识,对计算机操作人员进行专业培训,使他们充分认识到计算机网络安全管理工作的必要性和严密性,并具备一定的网络安全管理意识和操作能力,使他们了解计算机防御病毒入侵的一些常识,制定一套关于网络操作和系统维护的规章制度,建立相应的应急防护措施,同时还要加大加强网络自动化的管理力度。
2.2 计算机系统安全的防护对策。计算机系统漏洞经常被黑客所利,给病毒入侵提供条件,特别是病毒传播方法手段越来越多,必须加强病毒防护意识,采取有效手段确保计算机网络安全。一般来讲,系统的预防工作有:计算机网络用户千万不要随意地相信一些带有欺骗性或诱惑性语言的电子邮件;随意安装病毒防杀工具;要及时有效的获取病毒防护的知识,不断加强对计算机异常情况的观察,以防止病毒的传播,对计算机进行实时有效的管理。另外,对于这种可能造成较大损失的攻击强的病毒,网络用户最好是做系统备份。
2.3 计算机实体的物理防护对策。计算机的物理安全往往容易不被人们重视,对于计算机硬件以及通信线路等实体设备也应加强保护,设备的故障往往会直接或间接的成为计算机网络安全的隐患。通常而言,专业技术人员可采取电磁屏蔽技术解决电磁泄漏问题,同时增设避雷设施解决雷电与工业电对于网络系统的干扰问题,此外,还应加强设备维护管理,采取防火、防震、防尘、防静电等相关措施,确保计算机系统设备的正常运作。
2.4 网络控制的防护对策。网络安全防范和保护的主要防护手段是对网络进行控制。
(1)对网络访问权限的设置。主要是针对网络人为非法操作带来的安全威胁设置网络访问权限。其主要目的是保证计算机网络资源不被非法使用和非法访问。一般做法是加强入网的控制,如通过对网络用户登录时进行用户名识别验证、对其口令进行识别验证以及对账号进行限制检查。此外,规定用户和用户组的访问权限;
(2)对网络防火墙的控制。防火墙作为常用的网络安全专用设备之一,其主要是实现对TCP/IP体系网络层的鉴别,以及安全审计、访问控制、网络地址转换(NAT)、IDS、VPN应用代理等功能作用,确保内部局域网INTERNET或公共网络的安全接入,保证计算机信息网络出入口的安全。
防火墙可以对网络信息提供安全保护功能,具体包括对不安全服务和非法访问的过滤功能,特殊站点的访问控制功能,INTERNET安全和预警监视功能,系统认证功能,利用日志进行访问情况分析功能等。利用防火墙的诸多功能,总体能够有效防止非法访问,确保内部访问安全,保护主机重要数据,提高网络完全性能等。由于内部安全子网与整个内部计算机相连接,包括各个VLAN和内部服务器,该网段对外部分开,禁止外部非法入侵和攻击,并控制合法的对外访问,确保内部子网安全。共享安全子网连接对外提供的WEB,EMAIL,FTP等服务的计算机和服務器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,从而降低系统漏洞。防火墙技术可以提供网络的安全性,但不能绝对的保证网络的安全,其本身也可能会遭到病毒的攻击,因此,不能光靠防火墙来解决网络安全问题,应当尽可能基于Windows Mobile平台网络防火墙的设计与实现多结合防火墙技术,在其它方面同样加大力度来实现网络安全。
3 结束语
总之,计算机网络技术在给我们的学习、工作和生活提供了巨大的便利条件,然而,计算机网络信息和数据也受到了诸多的威胁,计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维护和发展计算机网络信息以及计算机网络安全。
参考文献:
[1]龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009(02).
[2]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008.
[3]禹安胜,管刚.计算机网络安全防护策略研究[J].电脑学习,20lO(10).
作者简历:陈燕(1977.07-),女,辽宁葫芦岛人,研究生,高级讲师,研究方向:计算机教育教学。
探讨计算机网络安全问题 篇4
1. 常见计算机网络安全威胁形式
一般的计算机网络安全问题包括计算机信息保密性、完整性的破坏, 拒绝服务攻击和网络滥用等。信息保密性的破坏可能由于网络监听、木马病毒、网络钓鱼、还有攻击者利用漏洞等导致信息对于非授权实体的泄漏。信息完整性的破坏一般由于物理侵犯、授权侵犯和木马病毒等形式实现。拒绝服务器攻击是指对信息和资源的合法访问操作遭到非法拒绝或延迟;网络滥用是指存在安全隐患的非法内外联、设备业务等的合法用户滥用。这些网络安全威胁主要通过以下手段实现:攻击者监视、窃听网络数据导致信息泄露;攻击者在获得网络新后重传给原定接收者;攻击者通过使系统减慢或瘫痪阻止合法用户的信息服务获得;攻击者掩盖真实身份, 假冒他人身份以嫁祸合法用户;未经过授权访问网络并使用计算机授权;攻击者对通讯信息进行恶意篡改后将伪造信息发给原定接收者以及通过计算机传播木马、病毒等, 这两种行为对网络安全的威胁最大。[1]
2. 常见计算机网络安全技术
2.1 防火墙
防火墙安装与应用是保障网络安全的第一道重要措施, 防火墙是介于内部网和互联网之间的隔离屏障, 作为网络安全保护的安全控制点, 它既可以阻止企业安全信息的泄漏和输出, 同时也可以阻止对不安全网络的非法访问, 常用的防火墙软件有Firewall等, 这些防火墙软件主要由包过滤型防火墙、规则检查防火墙、应用级和电路级网关四种技术, 需要根据实际情况需要选择合适的种类或混合使用, 在使用过程中还可以根据安全需要设置不同的防火墙级别。攻击者想要接近目标计算机则必须首先穿越防火墙, 它能极大的过滤不安全服务阻塞和控制应用协议的进入, 如不安全的NFS协议等就会无法通过防火墙, 同时它还可以拒绝源路由攻击 (IP选项) 和重定向路径 (ICMP重定向) 等基于路由器的攻击并及时上传至防火墙的管理人员处。
2.2 密码认证
我们生活的现实世界中每个人都拥有一个与众不同的物理身份, 然而如何实现访问计算机时的数字身份与物理身份相符, 保证在计算机这一虚拟网络中的安全问题, 需要特定的数据和识别功能, 这就是密码认证。密码技术属于一门重要的独立学科——密码学, 这一技术通过对所需贮存信息的算法变换后的贮存来防止非法用户的窃取, 可以说是网络安全的关键问题。认证是指通过采用口令、数字签名或身份认证协议来对通信参与方进行身份验证的协议技术。这一技术尤其可以有效的针对网络钓鱼等网络诈骗活动, 随着网络的便捷, 人们越来越多的选择网络购物的方式, 不法分子通过伪造具有欺骗性的电邮甚至web网站将自己伪造成购物品牌的网络交易网站等欺骗购物网民泄漏私人信息。
2.3 VPN技术
VPN技术知识通过认证、加密、访问控制和加密技术等手段构造一种公共网络对于单位内部专用网络安全的类似于专用网络的远程连接方式, 也就是我们常说的虚拟专用网技术。一旦虚拟专用网建立起来, 单位的远程用户就可以安全的连接和传输数据, 如同单位内部专用一般, 不必担心信息的拦截和丢失问题。
2.4 入侵检测系统
入侵检测系统是以监视、发现潜在攻击者为目的的针对计算机网络系统进行对于恶意使用的识别检测的网络安全技术, 它与过去传统的预防安全机制相比有很大的优越性, 其基本功能主要包括检查漏洞、监测用户行为、评估重要系统和文件、对操作系统的跟踪管理、对非授权异常活动的分析和上报等, 其攻击者有可能是系统内部的非授权行为, 也可能是系统外部的入侵行为, 入侵检测系统的应用可以在入侵过程中对入侵者的行为进行有效监测并采取相应的防护手段, 减少损失;即使被入侵成功, 也可以收集相关信息进行系统强化, 避免下一次的入侵破坏。
2.5 备份恢复系统
信息时代, 信息的备份贮存至关重要, 一旦丢失如果无法进行有效的恢复可能会造成严重的后果。因此数据的备份和回复系统也是计算机网络安全的重要组成部分。将计算机系统中需要保存的重要数据采用其他的存储介质通过特定的存储技术进行有效安全的转存, 如此, 一旦系统遭到破坏或数据丢失时可以依靠备份的数据进行弥补性的恢复。
3. 计算机网络安全问题管理措施
在计算机网络安全的保障中, 不仅要重视安全技术的更新与应用, 同时还要建立完善健全的管理体系, 设备操作中管理人员的素质高低也会对网络安全有很大的影响。
3.1 设备更新监控
在了解常见的网络攻击途径后, 应当首先从硬件设备上加强防范, 在采用外围拦截攻击。在技术上采用上文提到的防火墙、密码保护、入侵检测系统、VPN等;在交换机上把用户和系统相分离, 采用划分VLAB的方式;[2]路由器和交换机上则进行网段的划分, 通过设备的更新和与之配备的人力资源, 将网络安全问题扼杀在最初环节。
3.2 管理防护措施
另外还要从人员管理方面着手, 包括对网络设备的管理和网络安全管理制度的建设两方面。在设备方面, 要注意将各种服务器, 特别是主干交换机这些重要设备集中管理;对通信线路也要有所保障, 可采用深埋、架空等方式;另外可以将终端设备的监测维护落实到人, 严格设备管理。在网络安全管理制度方面, 要加强管理人员、工作人员的安全意识, 加强技术培训工作, 同时还应健全及时有效的应急体制, 一旦有紧急情况发生及时响应, 并能有效恢复信息数据的丢失与破坏。
3.3 加强人才培养
企业单位应当加强对网络人才的培养, 国家近年来已经逐渐加大网络人才培养和技术开发的投资力度, 单位的管理层也应当加强对工作人员的职业道德和业务素质的培训, 网络安全的管理重于技术, 在加强技能培训的同时应当特别重视安全意识的培养。在计算机安全管理中, 可以在工作地点所有主机和设备上设置定期更换且不易被破解的密码, 了解密码的管理人员要尽量越少越好, 控制对于路由器的访问权限, 这样不仅有利于保护计算机, 还有利于保护计算机操作系统、配置权限等等。[3]由于网络安全隐患的来源主要在于两点:信息的采集和协议被利用, 因此在网络安全管理中应当对症下药才能采取有效的措施, 以强大的管理体系和过硬的技术水平保证网络环境的和谐有序。
总而言之, 网络安全问题归根结底对于技术与管理两方面都提出了很高的要求, 在网络应用过程中, 不仅要采用有效的安全防护措施, 还要建立健全的安全管理体系, 制定合理的技术方案和配套法规, 唯有如此才能在实际的计算机网络运行中全面的监测与把握安全情况, 确保计算机网络能够健康、有效的运行。
参考文献
[1]姜百军.我国当前通信网络安全的防护措施[J].中国新技术新产品.2011 (22) .
[2]杨杰.浅谈计算机网络操作系统[J].信息系统工程.2011 (12) .
计算机安全问题 篇5
1.1内部操作不当
通信计算机系统的运行对工作人员自身素质有一定的要求,在后续操作过程中必须保证其操作的合理性。但是在实践阶段存在工作人员操作失误的现象,管理漏洞比较多,因此很容易引起信息安全问题。如果计算机系统无法正常开机,则会出现数据丢失的现象。通信系统长期处于强磁和高温运行环境下,如果受到外力因素的影响,通信计算机的存储介质会受到影响,威胁到存储数据的安全。因此在对数据进行维护的阶段,如果没有及时采取有效的补救措施,会导致计算机系统的安全防范能力下降,容易受到外力因素的影响。
1.2电脑高手攻击
网络电脑高手攻击是威胁计算机信息安全的重要因素。在具体操作过程中,电脑高手攻击有以下2种不同的形式:①主动攻击的形式。电脑高手能对所选择的指定的计算机或者网络程序进行攻击,直接破坏计算机内部程序。②被动攻击的形式。在不破坏网络信息的前提下,通过植入程序来获得信息。受到网络电脑高手攻击的`计算机系统,很容易出现信息泄露或者其他类型的问题,直接威胁到网络信息的安全。
1.3病毒传播
浅析计算机网络安全问题 篇6
关键词:互联网;安全;防范策略
中图分类号:G712 文献标识码:B 文章编号:1002-7661(2016)03-007-01
一、计算机网络信息面临的安全问题
1、计算机木马及黑客的威胁
随着计算机技术的迅猛发展,计算机病毒技术也在快速发展变化之中,而且在某种程度上还超前于计算机网络安全技术。黑客攻击总体来说有两种方式:一种方式是网络攻击,它以各种手段破坏对方数据的可用性和完整性,造成对方数据丢失和系统瘫痪。另一种方式是网络侦查,就是在对方毫不知情的情况下,进行截获、窃取、破译对方重要的机密信息。
一些人利用电子邮件地址的公开性,把自己的电子邮件强行推入别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息,威胁用户隐私和计算机安全,并可能小范围的影响系统性能。
2、网络系统本身电脑系统都存在漏洞
这些漏洞有的是系统本身所有,如Windows、UNIX等操作系统都有一定数量的漏洞。另外,局域网内的用户使用盗版软件以及网管的疏忽也容易造成网络系统漏洞。网络攻击的破坏性强、影响范围大、难以断定,是威胁网络质量和安全的头号杀手。由于TCP/IP协议的不完善、UDP协议的不可靠以及计算机程序的错误,造成了网络上的许多漏洞,
3、用户操作失误
用户安全意识不强,用户口令设置简单,用户将自己的账号随意泄露等,都会对网络安全带来威胁。除此之外,快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。还有现行法规政策和管理方面存在不足,目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。
二、目前计算机网络信息安全防护措施
常用的计算机网络信息安全防护策略有:
1、加强用户账号的安全
用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
2、安装防火墙和杀毒软件
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以确定网络之间的通信是否被允许,并监视网络运行状态。根据防火墙所采用的技术不同,可将它分为:包过滤型、地址转换型、代理型和监测型。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些‘包是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。地址转换型防火墙将内侧IP地址转换成临时的、外部的、注册的IP地址。内部网络访问因特网时,对外隐藏了真实的IP地址。外部网络通过网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。
3、及时安装漏洞补丁程序
漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的攻击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒就是利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商发布补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。扫描漏洞可以使用专门的漏洞扫描器,比如COPS、tripwire、tiger等软件,也可使用360安全卫士、瑞星卡卡等防护软件扫描并下载漏洞补丁。
4、安全管理队伍的建设。
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献:
[1] 彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷.2009(11):86
[2] 李 勇.浅析计算机网络安全与防范[J].蚌埠党校学报.2009(1):30~31
计算机网络安全问题研究 篇7
一、计算机网络存在的安全隐患分析
事实上, 资源共享和安全历来是一对矛盾。在一个开放的网络环境中, 大量信息在网上流动, 这为不法分子提供了攻击目标。一般认为, 计算机网络系统的安全威胁主要来自欺骗技术攻击、黑客攻击、计算机病毒等几个方面。
(一) 欺骗技术攻击。通过欺骗路由条目、IP地址、DNS解析地址, 使服务器无法正常响应这些请求或无法辨别这些请求来攻击服务器, 从而造成缓冲区资源阻塞或死机。
(二) 黑客攻击。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行, 并不盗窃系统资料, 通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客入侵对计算机网络的攻击和破坏后果是不堪设想的。从某种意义上讲, 黑客对网络安全的危害甚至超过网络病毒攻击。
(三) 计算机病毒攻击。计算机病毒是危害网络安全的最主要因素。编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒 (Computer Virus) , 具有隐蔽性、传染性、潜伏性、破坏性、可触发性。当前计算机网络安全受到计算机病毒危害最为普遍, 面对种类繁多的计算机病毒, 其危害性大, 传播速度快, 传播形式多, 特别是通过网络传播的病毒, 如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强, 清除难度更大, 是用户面临最头痛的计算机网络安全问题之一。
(四) 垃圾邮件泛滥破坏网络环境。垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播, 侵犯了收件人隐私权和个人信箱的空间, 占用了网络带宽, 造成服务器拥塞, 严重影响网络中信息的传输能力, 降低了网络的运行效率。
(五) 计算机网络安全管理不到位。计算机网络安全管理机构不健全, 岗位职责不明, 管理密码和权限混乱等, 导致网络安全机制缺乏, 安全防护意识不强, 使计算机网络风险日益加重, 这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台, 从而导致计算机网络安全受到威胁。
总而言之, 对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等, 这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。
二、计算机网络的安全策略分析
计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防黑客技术、防病毒技术等。主要的网络防护措施包括:
(一) 防火墙。防火墙是指一个由软件和硬件设备组合而成, 处于企业或网络群体计算机与外界通道之间, 限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过, 依据系统事先设定好的过滤逻辑, 检查数据流中的每个数据包, 根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制, 将属于同一连接的所有包作为一个整体的数据流看待, 构成连接状态表, 通过规则表与状态表的共同配合, 对表中的各个连接状态因素加以识别;应用网关技术在应用层实现, 它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络, 其目的在于隐蔽被保护网络的具体细节, 保护其中的主机及其数据。防火墙能有效监控内网和外网进、出两方通信数据的访问, 抵御外部网络黑客入侵, 防黑客中后门。
(二) 数据加密技术。与防火墙相比, 数据加密技术比较灵活, 更加适用于开放的网络。数据加密主要用于对动态信息的保护, 对动态数据的攻击分为主动攻击和被动攻击。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法, 这种变换是受“密钥”控制的。
(三) 防黑客技术。随着黑客对人们造成的危害和损失案例越来越多, 人们已经认识到了身份认证的重要性, 因此定期修改用户账户和密码, 结合权限管理, 或采用智能卡、智能密码钥匙、生物特征识别认证技术等, 能有效避免黑客的攻击。
(四) 防病毒技术。计算机病毒具有不可估量的威胁性和破坏力。计算机病毒可以说无孔不入, 首先应采用预防计算机病毒为主, 需要在计算机上安装配置全方位、多层次的防病毒软件, 通过定期或不定期的自动升级, 使计算机网络免受病毒的侵袭。定期备份数据, 工作站上采用防病毒芯片和对网络目录及文件设置访问权限、培养良好的病毒防范习惯等。
(五) 杜绝垃圾邮件。垃圾邮件已经成为计算机网络安全的又一个公害。为了防止垃圾邮件一是要学会保护自己的邮件地址, 避免在网上随意登记和使用邮件地址, 预防垃圾邮件骚扰。二是使用Outlook Express和Faxmail中的邮件管理功能, 对垃圾邮件进行过滤设置, 将垃圾文件拒之门外。目前许多邮箱都具有自动回复功能, 使用不当垃圾文件就有了可乘之机, 所以劝告用户谨慎使用邮箱的自动回复功能。另外对邮箱中的不明或可疑邮件最好不要打开, 更不能回复, 这样也能有效避免垃圾文件的骚扰和破坏。
(六) 提高计算机网络安全意识。计算机网络的安全管理, 需要建立相应的安全管理机构, 制定岗位职责, 实施网络系统的安全标准, 提高计算机网络安全的管理能力和业务水平。做好重要数据随时备份和加密, 严禁重要数据泄露, 定期维护计算机网络系统的安全运行, 提高用户健康上网意识, 防患于未然。
三、结语
综上所述, 计算机网络安全是个综合性和复杂性的系统工程。随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域。因此, 认清网络的脆弱性和潜在威胁, 采取强有力的安全策略, 确保计算机网络系统的高效运行, 使计算机网络发挥出更大更好的作用。
参考文献
[1].冯登国.网络安全原理与技术[M].北京:科技出版社, 2007
[2].鲁立, 龚涛.计算机网络安全[M].北京:机械工业出版社, 2011
计算机网络安全问题剖析 篇8
关键词:计算机,网络,安全,对策
1 何为网络安全
具体的讲是使用网络科技以及管控等方法, 确保其在网络氛围中, 数据信息精准有效, 不会受到不利影响。该项活动涵盖两点内容, 具体的说是物理方面的以及逻辑方面的。第一种是说体系装置和有关的装置接受物理活动, 以此来确保信息不会受影响。而后一种是指信息精准有效, 而且能够有效地使用。
2 网络中的不合理要素
2.1 网络非常的脆弱
我们都知道网络是不分区域的, 所有的机构和个体都能够在网上有效地产生信息, 网络有很多的优势, 像是开放或者是共享等, 此时就会对安全产生负面意义。此类危险通常由如下的一些内容:
2.1.1 开放特征, 技术是完全公开的, 导致其必然会面对来自多个层次的危险。
不论是何种形式和性质的问题, 其产生的负面效益都是很危险的。
2.1.2 没有国界。
这就表示其攻击不单纯的来自当地的使用者, 同时还有可能是别的区域的不法人员, 因此, 其安全性等要面对的不利现象非常多。
2.1.3 自由特征。绝大部分的网络对使用者来讲, 都不存在技术层次上的管控, 使用者能够不受限制的使用。
2.2 存在于操作体系中的不利现象
操作系统是作为一个支撑软件, 它确保其程序等处于一个相对合理的运作区域中。其有着非常显著的管控功效, 通常是用来管控软件以及硬件等内容。而软件原本就很危险, 在开发设计的时候如果不能确保其合理, 必然会给后续活动带来非常不利的影响。
2.2.1 来自体系的不利现象。
它涵盖很多内容, 所有的管控等都会关乎到单一的模块, 假如在此类程序中有不利现象的话, 像是内存管控中面对不利现象, 当外在的管控连接过来的时候, 如果恰巧其存在问题, 这时候就有潜在的危险发生。
2.2.2 操作系统支持在网络上传送文件、加载或安装程序, 包括可执行文件, 此类现象必然会导致很多的危险问题出现。
网络很重要的一个功能就是文件传输功能, 比如FTP, 此类安装活动常会出现许多可执行的信息, 通常是通过人来设置的, 假如其中的地方发生了不利现象, 此时体系必然会受到影响。比如信息传递等, 假如生产单位或者是单一人群在其中安装间谍内容的话, 此时使用者的综合传输步骤, 以及运作步骤等都会被人得知, 全部的信息和程序等都会使得体系面对不利现象。因此, 要进可能少的用那些不良的软件体系。
2.2.3 之所以说操作体系不合理, 其中的一项要素是因为它能
够产生并且对进程支持, 支持被创建的进程继承创建的权利, 这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上, 特别是“打”在一个特权用户上, 黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
2.3 来自数据库层次的不利现象
数据库管控模式中的许多的不利内容都存放在样式不一的数据库中, 像是我们浏览网页的时候, 所遇到的各类信息, 其通常要确保信息便于存放和管控, 不过在安全层次上没有认真地分析。针对其安全来讲, 就是为了确保信息精准完整, 也就是要保证信息安稳。所谓的安全特点是为了确保信息不会被不合理的利用。而所谓的完整是为了确保不会出现不合规定的信息。
2.4 防火墙的脆弱性
防火墙只能提供网络的安全性, 不能保证网络的绝对安全, 它也难以防范网络内部的攻击和病毒的侵犯。不能期待防火墙凭借其本身就可以确保电脑安稳。它可以确保你不会受到威胁, 不过却无法确保其自身的问题, 假如是自身的人和外在的人综合到一起, 就算是其非常的强大, 也是无法有效应对的。由于工艺高度前进, 其中的破解措施也导致其出现不利现象, 此点也是其面对的不利现象。
3 针对不利现象开展的应对措施
3.1 技术层面对策
对于技术方面, 计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来, 技术层面可以采取以下对策:
3.1.1 建立安全管理制度。
提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息, 严格做好开机查毒, 及时备份数据, 这是一种简单有效的方法。
3.1.2 网络访问控制。
访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广, 包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3.1.3 数据库的备份与恢复。
数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。
3.1.4 应用密码技术。
应用密码技术是信息安全核心技术, 密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一, 密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
3.1.5 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理, 不使用来历不明的U盘和程序, 不随意下载网络可疑信息。
3.2 管理层面对策
计算机网络的安全管理, 不仅要看所采用的安全技术和防范措施, 而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合, 才能使计算机网络安全确实有效。计算机网络的安全管理, 包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念, 提高计算机用户的安全意识, 对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰, 是十分重要的措施。
3.3 物理安全层面对策
要想确保网络体系安稳有效, 就要确保其有相对安稳的物理环境。此类环境具体的讲是说机房以及装置, 它通常涵盖如下的一些要素。第一, 电脑体系的环境内容, 第二, 机房氛围。最后, 其安全活动。
4 结束语
网络安全并非是一朝一夕就可以完成的, 其非常繁琐, 关系到很多层次的内容, 应该站在大层次上处理。在具体活动中, 要确保高度的综合管控和工艺特点, 要确保安全工艺和相关的方法联系到一起, 认真做好立法等工作, 形成合理的备份体系, 确保安全规定合理。除此, 因为电脑病毒等都是没有区域划分的, 所以要开展全范围的合作, 以此来合理的应对目前的各种不利现象。
参考文献
[1]张千里.网络安全新技术[M].北京:人民邮电出版社, 2003.[1]张千里.网络安全新技术[M].北京:人民邮电出版社, 2003.
[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社, 2006.[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社, 2006.
计算机信息安全问题及对策 篇9
关键词:计算机信息安全,问题,对策
0 引言
在互联网覆盖全球的今天, 计算机信息技术应用于各样各业, 提高了人们的工作生活效率, 同时成为人们休闲娱乐的重要方式。计算机信息技术的普及给人们的生活提供了便利, 但计算机信息安全问题也随之而来, 成为人们日常生活工作中埋藏的安全隐患, 越来越多的计算机病毒入侵了人们生活工作中使用的计算机, 甚至使全球计算机网络服务器瘫痪、停滞。为了解决人们计算机使用的信息安全问题, 保护计算机端口的运行安全, 积极应对计算机网络发展过程中出现的安全问题, 使计算机信息安全技术得到切实有效的保护。
1 计算机信息安全与计算机信息安全技术
1.1 计算机信息安全
计算机信息安全是指对计算机信息进行防护和安全监测的措施[1]。目前, 计算机信息安全问题成为计算机生产领域的专家学者和网络计算机端口讨论的热门话题之一, 在计算机端口了解计算机基础使用方法的同时, 要求计算机端口熟悉计算机基础安全维护的常识。
1.2 计算机信息安全技术
计算机信息安全技术的实际应用包括以下几点:计算机基础操作系统的安全维护技术、硬件防护墙和杀毒软件应用技术、密码保护和应用技术、计算机数据默认恢复技术、数据库安全技术等等[2]。
首先, 掌握计算机操作系统安全技术要学会如何设置计算机登录权限, Windows用户访问权限的设置为计算机服务器提供一个安全的运行环境, 有效地阻止了黑客对计算机信息的查看和窃取。其次, 利用设置使用密码的方式确保计算机信息的安全, 实现使用密码的定期更改、安全度保障。为拦截恶意IP、网络端口和流氓软件, 要善于使用软件防火墙技术, 实现防火墙的优化和升级, 为保护计算机信息安全提供技术保障。在计算机使用的过程中, 会自动弹出网页窗口和不良视频, 一些高级病毒会通过浏览器进行传播, 侵害计算机使用安全。提高浏览器安全级别技术也是防护计算机信息安全的重要措施之一。
2 计算机使用中存在的各种信息安全问题
2.1 计算机信息安全技术上存在的问题
2.1.1 计算机核心技术的缺失
我国在互联网使用和发展的进程中, 我国信息技术产业较西方国家而言存在许多自主创新技术和计算机发展核心技术的缺失问题, 致使我国计算机系统在使用过程中频现安全漏洞, 埋藏了许多嵌入式病毒、隐性通道等安全隐患, 从而使计算机的信息安全度大大减低。
2.1.2 病毒感染风险攀升
病毒感染风险攀升的现状是由于计算机端口网络信息安全意识缺失造成的, 人们习惯了互联网生活, 在网络上投递简历、发布消息、趣味竞答和心理测试、点击自弹网页、打开活动邮件, 这些网络不良习惯为计算机病毒的传播提供了快捷途径, 为计算机信息的流失创造了机会。
2.1.3 网络传输安全度保障工作不到位
不法分子会利用网络系统窃取用户的计算机信息, 这些私密资料在网络上传的过程中被他人读取或被不法记录下来, 由于互联网上存在大量的外节点, 致使计算机信息泄露的监察工作无从下手。
2.1.4 服务器终端攻击行为的存在
在各种网络服务利用服务器端口的同一时段, 一些非法攻击者从网络内部或者网络外部发起的攻击行为, 入侵局域网, 擅自在暗地里修改计算机端口的硬盘数据, 植入计算机病毒或是恶意木马, 服务器受到极大的安全威胁。一些非法攻击者伪装成计算机用户, 借用他人的身份查看机密信息和材料。
2.2 计算机信息安全管理上存在的问题
2.2.1 数据备份工作没有落到实处
在日常生活和工作中, 人们缺乏计算机及网络中重要数据需要备份的意识, 由于操作不当或是自然突发情况造成的数据缺失会给人们带来诸多困扰和不必要的麻烦。因数据丢失和缺乏数据备份给生产、科研和安全造成损失的情况屡见不鲜。
2.2.2 计算机信息安全管理缺乏规范的制度
计算机及网络数据信息的浏览、下载权限是需要官方做出明确规定的, 计算机端口的使用权限、网络程序的应用权限、账户密码的更改权限都是保障计算机信息安全的重要内容, 必须建立健全计算机安全保障制度, 为防护计算机安全提出有效的措施。
2.2.3 缺乏系统的计算机信息安全应对措施
计算机信息安全应对措施的缺乏是由以下几个主要原因造成的:计算机及网络安全管理机制的缺陷日益凸显, 计算机及网络安全管理人才的匮乏, 计算机及网络安全管理机制还不够系统、具体措施没有落实, 缺乏应对计算机及网络安全问题的灵活度和应变性。
3 加强计算机信息安全防护的具体措施
3.1 突出计算机信息安全的技术性措施
3.1.1 加强计算机信息安全核心技术的开发
加强计算机信息安全核心技术的开发, 不仅要为我国计算机及网络的演进提供创造性和科学性的发展空间, 还要积极吸收国外先进的计算机信息开发和维护技术, 同时做到“内外兼修”[3]。计算机核心技术的开发有利于计算机信息安全防护工作的有效开展, 实现计算机信息维护成果的最大化。
3.1.2 实现杀毒软件和防火墙对计算机的维护工作
人们利用杀毒软件和防火墙对计算机信息安全进行维护的意识越来越强, 杀毒软件和防火墙安装的普及率也越来越高。杀毒软件和防火墙既能将病毒准确地查杀出来, 还能对计算机的安全性能进行监控。杀毒软件和防火墙的积极意义在阻挡恶意攻击、屏蔽不良讯息和私密个人信息等维护工作中体现得更为淋漓尽致。
3.1.3 及时修补服务器漏洞
有数据表明, 90%以上的计算机网络安全问题的出现都是由于漏洞的未修补和设定的错误造成的, 防护墙、IDS和防毒软件的应用仍会遭受黑客和电脑病毒的攻击。实现服务器漏洞的及时修补要做到以下几点内容:加强硬件安全防御系统的构建, 学会应用英文的计算机网络操作系统, 降低中文版Bug的出现频率。
3.2 突出计算机信息安全的管理性措施
3.2.1 从思想认识和安全教育方面落实计算机信息安全的管理工作
实现计算机信息安全的管理工作, 要从加强人们对计算机信息安全的思想认识和安全教育工作着手, 掌握日常计算机的安全使用规范, 时刻保持高度的安全意识, 科普计算机安全法律文件, 从而加强计算机信息安全管理工作, 改善计算机信息安全环境。
3.2.2 严格的计算机信息管理制度的制定
为加强计算机信息安全的管理, 必须加快信息安全管理机构的建设, 形成明确的法律法规, 为计算机信息安全管理提供权利保障。相关的计算机信息安全管理人员要制定出行之有效的方针政策, 提出应对计算机信息安全问题的具体措施, 肩负起维护网络系统安全的责任, 认识到计算机信息安全缺失的危害性。
3.2.3 培养计算机信息安全人才
计算机信息安全人才的培养和利用使计算机及网络得以安全运行, 并切实做好后期安全维护工作。扩充计算机信息安全人才的理论知识, 强化计算机信息安全人才应对网络危机的实践能力, 形成计算机信息保密观念并增强职业责任感, 从计算机信息安全人才的素质、能力培养上, 加强对计算机信息的安全管理。
4 总结
加强计算机信息安全防护意识, 实现计算机信息安全的有效管理, 通过计算机端口的共同努力, 生成计算机信息安全防护的科学系统, 为网络及计算机发展创造优越的条件。
参考文献
[1]孟晓峰.基于计算机信息安全技术及防护的分析[J].电脑知识与技术, 2014, 27:6310-6311.
[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用, 2013, 22:171-172.
计算机网络安全问题研究 篇10
1 计算机网络安全内涵及重要性
计算机网络安全不仅涉及计算机本身硬件构造, 还包含着各类网络信息服务, 所以, 对于计算机网络安全有着丰富的内涵, 具体根据相关网络服务系统给出的定义可以这样理解: 计算机网络安全是指保护计算机硬件系统、 软件系统和资源系统不因偶然或有意识的攻击而遭到泄露、 破坏、 更改, 使网络系统持续可靠地正常运行, 网络服务正常有序。
保护计算机网络安全, 对于生活在这个社会中的个人、组织、 群体, 都有着很重要的意义:
1.1 计算机网络内容
计算机网络信息内容丰富多样, 随着全球一体化趋势的来临, 人们的生活空间变得开放与透明, 很多情况下都依赖于当前这种信息交换模式, 同时也承受着巨大风险。 对于计算机网络传播的内容来说, 涉及到个人隐私、 企业间竞争的商业机密甚至是国家机密。 在当前不断推进计算机技术的同时, 忽视了对计算机网络技术所传播内容的管控,
1.2 计算机网络系统
计算机网络系统复杂繁琐, 包括计算机本身硬件与软件系统, 同时还内含着网络信息服务的各项系统集合, 整个计算机网络系统存取控制、 逻辑链接数量随着时代的发展而不断增加, 各种软件规模不断扩大, 一个环节上的失误或任何隐含在系统中不被察觉的漏洞都可能对计算机网络信息安全进行泄露与破坏, 这种必然的发展趋势也使得当前更应当注重计算机网络安全, 在确保计算机网络系统不断向前发展的同时, 主动探究更能应对不同时期网络安全问题的有效措施。
1.3 计算机网络操作环境
计算机网络操作环境随着社会对于计算机网络的需要而不断进行变化, 从单纯的机房环境转换为包括航空、 海底探测、 核辐射等等复杂的环境中, 这些环境对于计算机网络系统的稳定产生很大影响, 许多不可预测的环境影响会对计算机信息安全造成损害, 所以当前在不断将计算机技术应用至各个领域的同时, 更要将计算机网络安全的防护作为重要问题进行进一步探讨。
2 计算机网络存在的主要安全问题
随着时代的不断发展, 计算机被广泛应用于各个领域和各个环境, 对于产生计算机网络信息安全的隐患也就日趋增多, 主要体现在以下几个方面:
2.1 计算机病毒
计算机病毒是生活中最常遇见也是接触最多的计算机网络安全问题, 具有许多值得关注的特性。
(1) 计算机病毒具有寄生性, 它常常寄生在其他程序之中, 在执行这个程序的时候, 计算机病毒就开始起破坏作用。
(2) 计算机病毒具有传染性, 这也是计算机病毒最可怕的特性, 病毒一旦被复制或者产生传播变异, 它的速度是难以想象的, 计算机病毒程序一旦进入计算机并且遭到执行, 它自身就会主动搜索其他符合感染条件的介质, 不断繁殖, 只要一台计算机遭到病毒入侵并且没有进行及时处理, 与其联网的计算机也许也会被感染。
(3) 计算机病毒具有潜伏性。 因为计算机病毒是有目的有计划的程序编写, 所以许多病毒在被植入后, 不会立刻爆发, 一个编制完整精巧的计算机病毒程序, 潜伏期甚至可以达到几年, 在毫无防备的情况下对计算机进行摧毁性破坏, 如磁盘文件的恶意删除、 数据文件的加密、 封锁系统等。
(4) 计算机病毒具有隐蔽性。 许多计算机病毒由于自身编制完美, 具有极强的隐蔽性, 我们在进行日常排查时不易察觉, 时隐时现, 给发现与处理造成巨大困难。
2.2 网络黑客
黑客攻击是当前计算机网络安全问题的最大难题与威胁, 是一种通过高端技术人为入侵他人电脑, 盗窃计算机信息或破坏系统程序的恶意攻击行为。
2.3 网络内部攻击
网络内部攻击主要是人利用自己本身对于所在内部系统的了解, 有计划地突破网络安全系统从而进行网络攻击, 这种内部网络安全隐患常常发生在具有内部网络的各个单位系统, 由于对自身内网安全问题重视程度不够, 不能有效把握内网使用人员情况, 导致内部信息常常被别有用心的人员利用, 据相关网络部门统计, 这种内网攻击发生比例极高, 达到70%左右。
2.4 服务器拒绝服务
服务器拒绝服务通常是因为某些环境的影响或者不正当操作, 导致计算机系统不能正常执行任务或者程序, 这种隐患对于计算机信息安全有着极大影响, 轻则程序任务无法完成, 重则导致整个计算机系统崩溃。
3 计算机网络安全问题成因
上文阐释的主要安全问题, 可以看到计算机网络安全问题有着许多发展面向, 而不同问题的出现常常时由不同原因导致的。
3.1 安全意识的缺失
网络技术的不断推进, 使人们必须掌握更多的操作技能格问题处理能力。 然而在当前环境中, 人们所具备的安全意识和相关安全技能措施都十分不到位, 不能跟上飞速发展的计算机信息技术, 虽然目前研制出许多有效解决计算机网络安全问题的软件, 编写了相关安全程序, 可是由于计算机操作人员对其掌握的能力有限, 所以造成许多安全问题无法解决。 除此之外, 许多用户并未真正树立起良好的安全意识, 在日常生活中对于计算机的使用常常伴随着许多不安全行为, 例如不注意密码设置或者设置过于简单、 社交媒体上过分暴露个人信息、 浏览不安全网站等等, 在这样的操作状态下, 很容易让不安全因素具有可乘之机, 造成极大的安全问题。
3.2 系统本身漏洞
计算机网络信息系统本身是就是复杂多变的, 其中包括计算机本身的硬件系统以及网络系统的各项服务, 涉及计算机技术、 信息技术、 数学等多方面领域知识, 是一个复合型技术综合体。 很多情况下在这样复杂的系统中, 个别环节难免会出现细微的漏洞, 这些漏洞通常不会被轻易发现, 甚至在出现安全隐患时对于该漏洞的弥补也无计可施, 网络黑客和电脑病毒正是通过许多系统上的漏洞进行计算机信息入侵。
3.3 安全管理意识的缺失
对于计算机安全意识的缺失和技术手段掌握的不足, 使得安全问题日益严重, 在这样的情况下, 也只是简单采取相关措施, 这些措施也并未真正起到良好效果, 在计算机网络安全管理上, 并未真正投入匹配的资金支持和人力保障, 不能在安全问题出现后采取相应的安全管理机制。
3.4 自然条件的影响
由于当前环境下, 各个领域对于计算机网络技术的使用规模越来越大, 不同的自然环境条件也对计算机的正常使用、安全信息的保管有着极大影响, 例如计算机系统是否能够有效抵御不同湿度、 温度的变化, 对抗火灾地震等重大环境事故等等, 通常对于这方面安全工作意识较差, 许多计算机适用场合不能做到防震、 防火措施, 限制了计算机在各个领域的功能发挥。
4 保护计算机网络安全对策
4.1 应用先进的安全技术
对于计算机安全问题的考量, 通常是先从技术角度来进行, 而日常生活中接触最多的安全问题解决办法通常与各类技术软件有关。
(1) 防火墙与杀毒软件的使用。 防火墙主要是通过对于网站之间访问的控制, 防止外部用户以不正常的手段和方式进入到网络系统中来, 是在保护网络系统不被入侵最常使用的技术软件, 从现有的防火墙技术中发现, 它本身不具备防毒功能, 所以通常将其与杀毒软件进行配合使用, 能够及时对系统内的病毒进行查杀, 并且还能够有效抵御黑客攻击。在使用防火墙和杀毒软件上, 应当注意不断更新软件, 帮助其更好的发挥功效。
(2) 网络加密技术的普及。 可以通过加密技术, 利用加密算法, 防止非法入侵者对于加密信息的理解, 保护原始信息不被泄露和窃取。
4.2 加强网络信息安全管理
对于网络信息的管理工作上, 要加大人力物力的投入, 充分认识到安全问题所造成的严重后果, 制定出完善可行的管理办法, 规范计算机操作, 加强对于计算机信息的保存、备份工作力度, 提高计算机从业人员的职业素养。
4.3 树立正确的安全意识
计算机的操作主体是人, 对于计算机安全问题上也应当从 “人” 的角度分析。 (1) 要在日常生活中有更谨慎的操作意识, 对于各类个人信息不要轻易泄露, 加强个人账户的安全检查; (2) 还要加强对于计算机安全从业人员的素质培养, 让他们具有更强的能力去应对未来可能会出现的复杂安全问题。
随着网络信息技术的发展, 人们生活已离不开网络, 人们可以随时随地体验到网络服务带给生活的极大便利, 同时, 也要对计算机网络信息安全问题提高重视, 在未来, 不断采取有效措施解决这一问题, 切实保障人们使用网络的安全性。
摘要:随着信息时代的来临, 计算机网络技术被广泛应用, 人们对于信息资源的依赖让人们开始注重计算机信息安全问题。通过了解当前计算机网络存在的主要安全问题, 找出这些安全问题形成的原因, 与此同时不断探寻解决计算机网络安全问题的有效措施, 进一步加强计算机信息的保护。
关键词:计算机网络,安全问题,解决措施
参考文献
[1]陈龙.网络信息系统安全技术研究[J].光通信研究, 2005, (2) :42-45.
计算机信息系统安全问题与管理 篇11
关键词:计算机;信息;系统;安全;管理
中图分类号:TP309
计算机信息系统的安全关系到用户的使用,随着我国网络发展的加快,对于信息系统安全管理的重视程度也在逐渐的加强,而目前我国计算机信息系统在管理方面依然存在诸多的不足,本文重点对目前存在的问题和如何解决进行了详细的探索。
1 计算机信息系统安全问题
1.1 网络配置的缺陷
网络配置包含的因素较多,例如原件服务器以及防火墙都是网络配置中非常重要硬件设施,而网络传输效率较低,有很大程度上是由于服务器配置不当造成的,当路由器的配置出现故障,从而无法连接到网络,也会对防火墙的保护系统较大成都的降低,造成非常恶劣的后果。系统上讲,计算机网络安全受到的威胁主要包括两个方面,首先是网络在管理上存在漏洞。例如电子文档在授权访问以及在传输过程中存在一定的缺陷,导致内部的控制管理较为薄弱,其次是网络安全体系不够健全,网络密码保护较为脆弱,而登录系统由于不够健全,因此对网络的监控存在诸多的不利因素。网络配置的缺陷是最常见也是最基本的问题。
1.2 系统维护管理不科学
随着我国计算机科学技术的不断发展,因此在计算机系统中软件在不停的进行跟新,在系统升级以及系统维护的过程中,防火墙过滤系统太过复杂,造成了日常维护无法保证系统的安全,甚至会造成新的漏洞,因此从这个方面可以看出计算机系统在升级的过程中要做到高效升级,完全的对计算机进行维护,将计算机风险降到最低。
1.3 病毒的大量入侵
计算机病毒和人类病毒在原理上类似,都是通过不断的自我复制而破坏计算机系统,计算机病毒在没有激活的状态下是不能发挥其作用,但是一旦被激活,就能够通过网络进行大范围的传播,从而导致计算机运行速度大幅度的减慢,甚至会导致主板的破坏,最终导致数据的丢失。那么计算机病毒从管理的角度来看,是因为管理手段和技术手段不完善而造成的,而没有防火墙以及前缺乏安全意识是导致计算机系统中毒最主要的原因。
1.4 计算机操作系统漏洞导致的泄密隐患
目前世界上绝大部分的计算机都是采用windows操作系统。但是从这个系统的原则上讲,无疑存在非常多的漏洞,因此安全问题尤为突出,例如在多数情况下,我们认为计算机和互联网相连,不会泄漏个人的隐私,但是通過实际的检查发现,在互联网联通的情况下,能够取得对计算机的控制权,甚至能够对麦克风进行即使得监控,因此麦克风就成为了一种窃听器,导致了计算机内的所有人的通话都能够被窃听到。
2 计算机信息管理系统安全的对策探讨
2.1 保证计算机信息管理系统结构设计科学合理
首先要保证计算机系统在结构和功能方面的合理性,就必须注重的强调计算机网络运行系统的质量和网络安全,制定合理的技术优化方案,确保计算机信息系统的安全。同时相关部门对于网络的功能性需要进行限制,例如网络传输的数据资料容易被窃取和盗用,这些都是需要在日常管理中重点进行关注。
原因是局域网在进行数据传输的过程中,主要是采用交换机为中心,以路由器为边界进行网络数据的传输,另外交换机也具有范访问和控制功能,所以采用物理分段和逻辑分段两种典型的方式能够实现对计算机信息管理内局域网的安全性进行控制,防治他人对计算机进行控制,防治窃听和截取,但是在一定程度上也保证了信息系统的流畅性。
2.2 强化计算机信息系统安全防范与管理
对信息系统进行安全防范管理,在一定程度上能够保证计算机系统的正常进行,同时这也是计算机管理系统中重要的任务之一。在这个基础上必须对计算机信息管理系统的访问功能,权限控制和安全管理等模块进行详细的划分。对于计算机加强安全防范,不仅仅局限于对计算机信息管理系统制定相应的安全防范和控制措施,同时还需要保证计算机信息管理系统不被非法的用户攻击,后者是保护计算机信息管理系统最为重要的方法,而这种方法的技术手段,常常是安装防火墙,原因是,防火墙是一个阻止网络中非法用户对计算机系统进行攻击的重要保障,也是控制计算机信息交换的基础保护措施。
2.3 安全的上网浏览措施
在浏览网页的过程中,很容易的知道上网的IP地址,以及知道操作者的操作系统和访问次数,甚至自己的浏览习惯都有可能被知道,这些在网络上留下的“痕迹”无疑被攻击的概率会大大的增高,例如目前网络上经常会发送木马,对用户的数据进行盗取,以及对用户的个人资料进行更改,而采用代理服务器以及使用网上中间人可以降低被攻击的风险。
Cookie上网过程中留在硬盘中的小记录,因此在上网的过程中,绝大多的信息,就包括用户在注册网站过程中留下的信息以及留下的电话号码,很可能Cookie是大家隐私泄漏非常种重要的因素。因此在上网的过程中对Cookie进行定期的清楚无疑是非常良好的上网的习惯。
使用类似匿名发邮件的网站以及POP3等工具进行收信或者是发邮件是在工作和学习中很好的习惯,这样的电子邮件一方面很难进行查询,另外一方面还可以进行加密设计,因此让计算机被攻击的概率大幅度的降低
2.4 对传输的信息实行安全保护策略
信息传输的安全策略主要是从分级保护这个方面来阐述,从技术方面进行着手,能够对方案实行管理,规范其中的安全性。根本问题就是在计算机使用过程中,采取一套完成有效的规范措施,严格对计算机现边界防护。强化内部控制和安全保密的策略,提高涉密人员的安全保护策略。同时还需要加强对网路信息的安全管理,实现信息传输的有效性和安全性。
2.5 对信息进行备份和回复
对于计算机信息系统的备份而言,主要是由备份设备和备份系统共同完成的,那么常见的备份是通过光盘和移动硬盘完成的,一般情况下,计算机的备份应该按照以下策略进行完成:全备份、增量备份、差分备份。当然在这几个因素中,每一种备份都有其优势和劣势,因此造作者可以根据自身的情况对数据进行备份,而操作者的备份习惯在对计算机使用过程中是非常重要的。
2.6 分时保护
计算机信息的储存和使用是一个持续性的过程中,因此在对计算机信息系统的保护也应该更具储存的特点变化,因此安全防护措施也应该是在动态以及连续的状态下完成,而动态保护措施要贯穿整个数据的生成到结束的整个生命周期,因此一时间轴为横坐标,计算机对于数据进行保护和响应,在不同阶段应该采取不同的对策,最终实现对计算机信息系统合理的保护,将风向降到最低。
3 结束语
总之,计算机信息系统安全是我国未来计算机运用中重点关注的问题,对于网络安全和隐私保护具有积极的作用,而相关的网络管理人员要定期的对网络信息安全进行检查,防治造成不必要的损失。
参考文献:
[1]刘广良.建设银行计算机网络信息系统安全管理策略研究[D].湖南大学,2010.
[2]杨军,毕萍.浅谈计算机网络通信安全[J].电子设计工程,2012(06):89-92.
[3]郭郁洁,陈彬茹.计算机信息安全体系研究[J].电脑编程技巧与维护,2011(10):110+122.
作者简介:赵利锋(1979.07-),男,陕西西安人,北京分院副院长,工程师,学士学位,研究方向:信息化规划、网络信息系统的安全防护。
个人计算机安全问题的研究 篇12
1 个人计算机面临的安全问题
对于普通个人用户而言,个人计算机面临的安全问题无非就是病毒安全和数据安全两大类,病毒安全包括对病毒的预防和清除;数据安全则是防止数据被窃和应急恢复。
1)病毒安全问题
计算机病毒是指人为编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码[1]。凡是使用过计算机的人大多也都“领教”过计算机病毒的厉害,特别是在目前这种计算机病毒越来越高级,种类越来越多的情况下,计算机病毒不时的对计算机的安全构成严重的威胁。比如:蠕虫病毒、木马病毒、熊猫烧香病毒等等。计算机一旦感染病毒后轻者运行越来越慢,重则瘫痪,严重影响用户的正常使用,并造成了不同程度的损失。
2)数据安全问题
随着个人计算机的普及,各种个人的数据资料都已经电子化,包括:个人日记、联系方式、银行帐户、工作备忘等等。计算机俨然已经成为个人的信息中心,它不但承担着数据的存储和处理工作,而且还承担着数据的安全保护工作。
2 个人计算机安全问题产生的原因
计算机的迅速发展和广泛应用,就如一把双刃剑,在造福人类的同时,也为不法分子提供了高超的技术手段和广阔的作案空间,产生了许多安全问题[2]。究其原因,主要存在以下几个方面:
1)计算机软硬件不完善,存在安全隐患
由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成安全隐患。如Internet作为全球使用最广的网络,自身协议的开放性虽极大的方便了计算机之间的通信,拓宽了资源共享,但TCP/IP协议建立之初并没有考虑安全问题,没有完善的内置安全机制,现有的安全技术都是以修修补补的形式增加进来的,因此难免会出现安全漏洞,带来安全隐患。
2)普通用户缺乏安全意识
由于普通个人终端用户缺乏安全意识或安全意识不强,使计算机的安全机制形同虚设。如普通用户对计算机的安全配置不当、不及时下载补丁升级系统或防病毒软件、访问口令设置过于简单或随意将帐户转借他人或与他人共享都将直接给个人计算机带来安全隐患。
3)人为的恶意攻击
这是个人PC面临的最大威胁,此类攻击可分为两种情况:一种是主动攻击,它以某种形式有选择地对系统进行破坏;另一种是被动攻击,它是在不影响系统正常工作的情况下,对系统进行攻击。目前,人为恶意攻击的实施者主要是病毒和黑客,而结合病毒与黑客两种技术的攻击方式也正逐步发展起来,其造成的后果更是严重。
上述原因,其实严格来讲,可以再归结为两大方面,即内因和外因。内因主要是计算机软硬件不完善,存在安全隐患以及普通用户缺乏安全意识;外因主要是人为的恶意攻击。
3 个人计算机的安全防范措施
在信息时代,计算机及其应用已经深入到社会的各个领域,计算机的安全问题也日趋严重。个人计算机是整个计算机网络中的重要组成部分,如何加强对个人计算机的保护,打造相对来讲更安全的个人计算机已经显得尤为重要。针对目前的网络环境,个人计算机的安全防范措施应主要涉及到以下几个方面:
1)安装并及时更新防病毒软件
作为普通用户,一定要安装防病毒软件,它可以在一定基础上保护你的计算机,目前可选的防病毒软件很多,如诺顿、瑞星、金山毒霸等等。另外,在目前的网络环境下,新的病毒及病毒的变种不断出现,所以一定要对防病毒软件及时升级并更新病毒库,只有这样,才能将病毒“拒之门外”。
2)安装防火墙
防火墙可以过滤来自互联网上的未授权的访问,在用户计算机与互联网之间建立一道屏障,可以有效的防止非法用户的入侵,目前普通用户使用的主要是软件形式的防火墙。
3)及时下载系统安全更新补丁
无论是系统软件还是应用软件,都会存在一定的漏洞,而漏洞的存在无疑给入侵者入侵提供了有利条件。目前,大多数的软件公司都会及时提供其软件产品的更新和补丁,所以,定期及时的下载软件的更新补丁,升级软件,修补系统漏洞可以进一步提高系统的安全性。
4)不下载来路不明的程序和软件,不打开来历不明的邮件和附件
几乎所有上网的人,都在网上下载过软件,比如游戏,这些软件在带给你便利和快乐的同时,也会悄悄的把一些不好的东西引入到你的系统,如病毒。所以针对网络上下载的东西,最好先杀毒再使用,而且尽量到知名的网站上去下载。另外,作为普通用户,利用计算机收发邮件,可以说是最普通的事情了,但目前很多病毒是通过邮件进行传播的,所以在接收到可疑邮件时,一定要谨慎处理,防止“引狼入室”。
5)关闭文件夹共享及不必要的服务
一般情况下不要设置文件夹共享,以免成为入侵者进入你计算机的跳板,如果确实需要共享,应该设置共享文件夹的权限为只读,且最好不要把共享文件夹的访问类型设置为“完全”选项,最好在不需要共享时能及时关闭共享。另外,对普通用户而言,系统提供的服务有些并不都是必需的,而它们的开启还会在一定基础上对系统的使用造成影响,所以,可以禁用掉这些不必要的服务,进一步提高系统的性能。
6)分类设置密码,且密码的选择不要过于简单
在目前复杂的网络环境下,设置访问密码也是系统的安全机制之一,而且需要设置密码的地方很多,如远程登录、网上银行、聊天等等。而顾名思义,密码只有没有泄露前才能阻挡非法用户的入侵,所以密码的设置最好能满足一定复杂性的要求,尽量避免使用生日、有意义的英文单词及电话号码等作为密码,同时为了避免因一个密码的泄露而导致所有的密码失效,最好针对不同的应用设置不同的密码。另外,为了加强密码的安全性,最好能定期更换密码并妥善保存密码。
7)不使用网络时,及时断开网络连接
入侵者的入侵目前主要是通过网络进行的,作为普通用户,一般不需要时刻保持网络连接,所以,在不需要使用网络时,可以通过切断网络来彻底防止入侵,同时也可以减少你的计算机成为“肉鸡”的几率,避免成为入侵者攻击其他人的工具。
8)定期备份重要数据
无论你当前的安全防范措施做的多么好,随着病毒、入侵工具等威胁的不断推陈出新,也无法保证你的系统一定安全。如果你的系统一旦遭受了致命攻击,操作系统和应用软件都可以重装,硬件也可以更换,但重要数据的恢复有时就无能为力了,所以最简单直接,同时也是最好的保护重要数据的方法是定期对其进行备份并妥善保存备份,以备不时之需。
另外,除了上面所列的八点,为了进一步提高个人计算机的安全性,普通用户平时应该注意加强安全意识,养成良好的上网习惯,如不随意与陌生人聊天、互传文件,不随意浏览黄色网站等,同时还要加强计算机基本知识的学习,初步了解操作系统的相关知识,培养自己解决问题的实际能力等等。
4 结束语
计算机安全涉及到了众多学科,是一个综合性很强,很复杂的问题,而且它是一个相对的概念,没有绝对的安全,一种现在用起来很安全的方法,有可能随着技术的进步,很快就会被淘汰,所以计算机安全又是一个动态变化的问题。个人计算机的安全问题同样也面临着这样的困境。面对社会信息化进程的快速发展,计算机安全的研究任务任重道远,不过,随着人们安全意识的增强,新的安全技术及工具的不断推陈出新,严格合理的规章制度的制定,再辅以国家立法做后盾,相信计算机安全问题将不能再阻碍社会信息化的进程,影响人们的使用效率。
参考文献
[1]刘远生.计算机网络安全[M].北京:清华大学出版社,2006,8.
【计算机安全问题】推荐阅读:
计算机软件安全问题02-01
计算机网络安全问题11-28
云计算安全问题07-07
云计算安全问题剖析05-12
云计算安全问题分析10-23
浅谈计算机网络安全面临的问题及防范措施11-23
云计算的网络安全问题论文11-10
计算机网络问题信息安全论文05-28