计算机网络的安全防护(共12篇)
计算机网络的安全防护 篇1
1 引言
当今社会, 计算机网络广泛应用于各行各业, 它是一个企业维持正常运作的基本保障, 也是人们日常生活不可或缺的重要组成部分。网络安全是一门涉及计算机科学、密码密 钥技术、信息安全技术、信息论、应用数学、 网络技术、通信技术等多种学科的综合性学科。现今的网络安全包含着众 多公司企业的大量信息、客户以及个人私隐。所以, 如何正确保障计算机网络安全防护技术是众多企业以及相关个人时刻关注的问题。
2 威胁网络安全的因素
2.1 本身存在安全缺陷
传统的计算机是由运算器、控制器、存储器、输入设备 和输出设备5大基本组成部分。从这点来看, 现在流行的平板电脑、智能手机都可看成是计算机, 而这些设备运行着几种不同的操作系统, 无论是哪种操作系统, 都隐含着一定的缺陷或者漏洞。而一些黑客便会利用这些漏洞通过网络来攻击用户的计算机, 窃取信息或者进行其他攻击行为。像微软的Windows系统, 每月第二周的周二会发布安全更新; 安卓系统安装软件时所给的权限过多, 导致软件能够获取用户的地理信息等个人隐私。当今计算机网络安全所面临的问题, 操作系统的不安全性显得非常重要。
2.2 网络软件存在漏洞
网络软件也是属于软件的范畴, 同操作系统软件一样都不可能是绝对毫无缺陷和漏洞的, 这些漏洞和缺陷正是黑客进行攻击的目标。除此之外, 软件公司的设计编程者为了自便而设置的“后门”, 一旦被人所知, 后果也是不堪设想的。像酒店开房记录泄露, 它是由该公司无线门户系统存在的漏洞导致的, 该系统信息安全加密等级较低导致, 客户信息的数据同步是通过http协议实现的, 其认证用户名、密码是明文传输的, 可以轻松嗅探到此信息, 用这个认证信息就可以从他们数据服务器上获得所有酒店上传的客户开房信息。
2.3人为恶意攻击
人为恶意攻击是计算机网络所面临的最大威胁。为了谋取利益或恶意攻击他人, 影响网络正常工作, 对计算机网络造成极大的危害, 有的还会导致数据的泄露。比如, IP地址欺骗, 它并不更改原来IP对应的内容, 而采用欺骗的方式, 通过技术手段使访问请求者得到错误的反馈结果, 从而达到自己的某些目的[1]。从目前流行的病毒来看 , 木马病毒程序站比例最大 (如图1), 其主要是盗取计算机中的数据信息。病毒具有感染速度快, 传播速度快的特点, 一旦用户感染病毒, 网络就会迅速传播此病毒。通常, 病毒对计算数据的破坏都是软件层面上, 一旦感染病毒, 数据便会损失。硬盘有价, 数据无价。2013年上半年, 电视选秀节目、比特币、Cookie成为黑客攻击的对象。黑客通过病毒盗取比特币。同时, 电视选秀节目类钓鱼网站开始疯狂传播于互联网上, 给用户的网络生活带来巨大的风险。除此之外, Cookie也成为不法分子盗取隐私的重要途径。
2.4 防火墙配置不当
防火墙对于网络安全确实起到十分重要的作用, 但是对符合防火墙规则的网络访问请求、但同时又具有安全威胁的内部攻击、 应用层机密泄漏、病毒文件传输等攻击行为无法防护, 从这点来看, 计算机防火墙脆弱性明显。美国“棱镜”项目计划曝光后, 从技术来讲, 路由器裸奔本来就不安全, 被入侵一点不稀奇, 然而防火墙、防毒墙却未起作用, 被入侵只能说明安全措施太差了。棱镜计划只是网络安全的冰山一角, 在云计算和大数据的时代, 数据出现危机可能会造成更大的损失。
2.5 用户缺乏安全意识
许多网络安全事件的发生都和缺乏安全防护意识有关。操作员缺乏安全意识。用户密码选择过于简单或者容易被猜破, 用户将自己的帐号随意告知他人或与他人共享等都会威胁网络安全。对于小型网站警惕性不够, 容易造成密码泄漏, 用户资料被利用。用户将所有网站都使用同一密码, 一旦某网站数据泄露, 很容易造成其他账号密码的泄露。比如, 京东商城用户数据泄露, 便可以用密码对其邮箱进行试探性登录。随着用户的安全意识增强, 此种情况对网络安全不会构成主要威胁。
3 安全防护策略
3.1 漏洞扫描
计算机网络管理人员对计算机系统要定期进行全方位的漏洞扫描, 对系统软件及应用软件及时打上补丁程序, 进行修复, 尤其是杀毒软件的更新, 最大程度避免被黑客所利用[2]。同时坚决不使用盗版软件 , 保证软件的可靠性。对于早期, 公司不再提供技术支持的系统版本, 要及时更替。比如微软的Windows XP到2014年4月停止更新, 可以使用最新版的Windows系统, 以便于获取微软对于漏洞做出的补丁程序。
3.2 病毒查杀
病毒查杀技术目前最主要的两种: 特征码技术和启发式代码扫描技术。第一种, 特征码技术的优势是准确、可靠。第二种, 启发式扫描技术本质上就是以编程方式实现的动态调试器或反编译器[3]。随着防毒软件技术的不断发展 , 主流的杀毒软件同时能够抵御木马的入侵, 有点杀毒软件还提供软件防火墙的功能, 防毒软件是良好的安全防护计划必要组成部分。
3.3 信息加密防护
目前网络连接标准协议为TCP/IP, 这种协议是一个公开的协议, 因此数据在网络传输过程中, 都是没有加密的, 这很容易被窃取。基于密码技术的应用主要表现在网络安全中所用到的数字签名、 身份认证、数字证书等。密码算法分为对称算法和非对称算法两种[4]。通过密码技术能够为计算机信息安全提供非常可靠的安全保证。
3.4 资料的维护与备份
系统管理员要在平时做好资料 (比如数据库、网站文件) 的维护和备份工作, 一旦发生恶意攻击或其他原因导致数据丢失或损坏, 可以通过备份数据对其进行修复, 最大程度降低损失。
3.5 完善部署网络防火墙
网络安全防护策略中的一个重要技术是部署网络防火墙。防火墙是在网络内外边界形成的一种访问控制机制。依据不同的技术方案, 防火墙分为3类: 包过滤防火墙、应用级网关防火墙以及状态监视防火墙[5]。同时防火墙的缺点也是很明显的, 因此, 近年来的UTM技术将防火墙和应用层过滤技术结合起来, 完善了防火墙的功能, 有效地避免了安全死角。防火墙实际应用时, 根据安全防护的目的和实际的服务器、路由器等参数, 需要对防火墙的防护策略进行具体的配置。防火墙具有很强的抗攻击能力, 倘若使用硬件防火墙, 那么管理和维护将更加方便、有效[6]。
4 结语
随着计算机网络技术在各行各业的广泛应用, 未来十年将面临的三大浪潮, 一是互联网传统化, 二是无企业不电商, 三是无处不数据。这三大浪潮都与网络安全息息相关, 网络安全问题离人们是非常近的, 自己要加强防范措施, 为计算机网络运行环境提供安全的防护后盾, 保护健康的网络环境。国家也要加强监督管理, 不断进行技术创新, 针对国家级的网络安全, 应该建设自己的网络安全部队, 提高对网络安全隐患的防范意识和能力; 培养反网络攻击的能力, 一旦遇到攻击, 就要有能力去反击, 把这种能力作为一种网络自卫的手段, 维护国家的安全。
摘要:计算机网络安全指的是计算机在交流信息和传输数据中的安全性问题,包括计算机的软件系统保护、硬件系统保护与网络信息交流运行的安全性,分析了存在的一些问题,并针对性地提出一些网络技术安全防护的策略。
关键词:互联网,网络安全,防护技术
计算机网络的安全防护 篇2
摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现代网络威胁,对网络的各种安全隐患进行归纳分析,并针对各种不安全因素提出相应的防范措施。
关键词:计算机网络;信息安全;防火墙;防护措施;
1网络不安全因素
网络的不安全因素从总体上看主要来自于三个方面:第一是自然因素。自然因素指的是一些意外事故,如发生地震、海啸,毁坏陆上和海底电缆等,这种因素是不可预见的也很难防范。第二是人为因素,即人为的入侵和破坏,如恶意切割电缆、光缆,黑客攻击等。第三是网络本身存在的安全缺陷,如系统的安全漏洞不断增加等。
由于网络自身存在安全隐患而导致的网络不安全因素主要有:网络操作系统的脆弱性、TCP/IP协议的安全缺陷、数据库管理系统安全的脆弱性、计算机病毒等。目前人为攻击和网络本身的缺陷是导致网络不安全的主要因素。
2计算机网络防范的主要措施
2.1计算机网络安全的防火墙技术
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储和传输的信息被非法使用、破坏和篡改。
目前主要的网络安全技术有:网络安全技术研究加密、防火墙、入侵检测与防御、VPN和系统隔离等技术。其中防火墙技术是一种行之有效的,对网络攻击进行主动防御和防范,保障计算机网络安全的常用技术和重要手段。
2.2访问与控制策略
对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制可以防止合法用户访问他们无权查看的信息。访问控制策略其任务是保证网络资源不被非法使用和非法访问。各种网络安全策略必须相互配合才能真正起到保护作用,它也是维护网络系统安全、保护网络资源的重要手段,访问控制是保证网络安全最重要的核心策略之一。
(1)入网访问控制。入网访问控制是网络访问的第一层安全机制。控制哪些用户能够登录到服务器并获准使用网络资源,控制用户登录入网的位置、限制用户登录入网的时间、限制用户入网的主机数量。当交费网络的用户登录时,如果系统发现“资费”用尽,还应能对用户的操作进行限制。用户的入网访问控制通常分为三步执行:用户名的识别与验证;用户口令的识别与验证;用户账户的默认权限检查。
(2)权限控制。权限控制是针对在网络中出现的非法操作而实施的一种安全保护措施。用户和用户组被给予一定的权限。网络控制着能够通过设置,指定访问用户和用户组可以访问哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,访问哪些目录、子目录、文件和其他资源,设定用户对可以访问的文件、目录、设备能够执行何种操作。
(3)属性安全控制。访问控制策略还应该允许网络管理员在系统一级对文件、目录等指定访问属性。本策略允许将设定的访问属性与网络服务器的文件、目录和网络设备联系起来。属性安全策略在操作权限安全策略的基础上,提供更进一步的网络安全保障。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力,网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)网络服务器安全控制。网络系统允许在服务器控制台上执行一系列操作。用户通过控制台可以加载和卸载系统模块,可以安装和删除软件。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改系统、删除重要信息或破坏数据。系统应该提供服务器登录限制、非法访问者检测等功能。
(5)网络监测和锁定控制。网络管理员应能够对网络实施监控。网络服务器应对用户访问网络资源的情况进行记录。对于非法的网络访问,服务器应以图形、文字或声音等形式报警,引起网络管理员的注意。对于不法分子试图进入网络的活动,网络服务器应能够自动记录这种活动的次数,当次数达到设定数值,该用户账户将被自动锁定。
2.3安全基石---防火墙
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.作为一种隔离控制技术,它是内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。
3计算机网络攻击的常见手法及防范措施
3.1利用网络系统漏洞进行攻击
漏洞是指硬件、软件或策略上存在的安全缺陷,从而使攻击者能够在未授权的情况下访问、控制系统。许多网络系统都存在着或多或少的漏洞,这些漏洞有可能是系统本身所具有的,如windows、Linux和Solaris等都存数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客就是利用这些漏洞来完成密码探测、系统入侵等攻击。
对于系统本身的漏洞,要及时安装软件补丁。网络管理员需要根据本单位的需求对局域网加强防护措施。监控并及时处理流量异常现象,尽量避免因疏忽而使网络系统受到危害。
3.2通过电子邮件进行攻击
电子邮件是互联网上运用最广泛、最受欢迎的一种通讯方式。当前,电子邮件系统的发展也面临着机密泄露、信息欺骗、病毒侵扰、垃圾邮件等诸多安全问题的困扰,如黑客可以使用一些邮件炸弹软件向目标邮箱发送大量内容重复、无用的垃圾邮件。对于遭受此类攻击,可以通过邮件加密、使用垃圾邮件过滤技术来解决。
3.3解密攻击
在互联网上,使用密码是最常见的安全保护方法,用户需要输入密码进行身份校验。只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一个重要手法。
为了防止受到这种攻击的危害,可以采取以下措施:1)采用更“强壮”的加密算法。一个好的加密算法往往只能通过穷举法得到密码,所以只要密钥足够长就会很安全。2)动态会话密钥,即尽量做到每次会话的密钥都不相同。3)定期变换加密会话的密钥。
3.4后门软件攻击
后门通常是一个服务端程序,可能由黑客编写,恶意攻击者通过一定手段放在目标主机上以达到非法目的,也可能是目标主机正在运行的授权应用软件,其本身具有可被攻击者利
用的特性。
为了防止后门软件的攻击,在网上下载数据时,一定要在运行之前首先进行病毒扫描.如果可能的话使用一定的反编译软件,查看源数据是否有其他可疑的应用程序.从而杜绝这类后门软件。
3.5拒绝服务攻击
拒绝服务是攻击者通过一定的方法,使目标服务器资源过载,以致没有能力向外提供服务的过程,互联网上许多大型网站都遭受过此类攻击。拒绝服务攻击的具体方法就是向目标服务器发送大量合理的服务请求。几乎占取该服务器所有的网络带宽,从而使其无法对其进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,有些通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承担如此庞大的数据处理量而导致瘫痪。
对于个人上网用户而言,也有可能遭到大最数据包的攻击而使其无法进行正常的网络操作,所以在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,或使用代理服务器,这样能大大降低受到此类攻击的可能性。
3.6缓冲区溢出攻击
缓冲区是一个程序的记忆区域.在此区域中存储着—些数据信息,如程序信息、中间计算结果、输入的参数等等。把数据调人缓冲区之前,程序应该验证缓冲区有足够的空间容纳这些调入的数据。否则,数据将溢出缓冲区。并覆写在邻近的数据上。当它运行时。就如同改写了程序,造成混乱。假如溢出的数据是随意的,那它就不是有效的程序代码,程序执行到此就会失败、死机。另一方面,假如数据是有效的程序代码。程序执行到此,就会产生新的功能。windows的虚拟内存技术不是很完善,还存在大量问题,于是就有专门的程序利用缓冲区溢出原理来攻击远程服务器。对于以上各种类型的网络攻击。我们可以使用网络安全技术来加以防范。以保障网络的安全。
4结束语
综上所述:为了保障网络信息的安全,我们要根据网络隐患的特征,分析信息系统的各个不安全环节,做到有针对性的防范和采取切实有效的措施,在最大限度上使安全系统能够跟上实际情况的变化发挥效用,使整个安全系统处于不断更新、不断完善、不断进步的过程中。
参考文献
蔡立军计算机网络安全技术[M]北京:中国水利水电出版社2005-7
肖军模.刘军.周海刚网络信息安全[M]北京:机械工业出版社2006-1
张千里,陈光英网络安全新技术[M]北京:人民邮电出版社2003-1
(美)MandyAndress著.杨涛等译.计算机安全原理[M]北京:机械工业出版社2002-1
朱雁辉Windows防火墙与网络封包截获技术[M]北京:电子工业出版社2002-7
张曜加密解密与网络安全技术[M]北京:冶金工业出版社2002-7
周国民入侵检测系统评价与技术发展研究[J]现代电子技术2004-12
计算机网络的安全防护 篇3
关键词:企业;网络安全防护;网络管理
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-02
The Construction of Enterprise Computer Network Security Protection System
Zhang Xu
(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)
Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.
Keywords:Enterprise;Network security protection;Network management
一、企业网络安全的重要性
在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。
二、企业网络安全风险分析
网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性应用,企业网络安全也不例外。企业网络安全的本质是保证在安全期内,网络上流动或者静态存放的信息不被非法用户访问,而合法授权用户可以正常访问。企业网络安全的目标是保障信息资产的机密性、完整性和可用性。通过对企业网络现状分析,并与资产的机密性、完整性和可用性的要求比较,我们总结出企业主要面临的安全威胁和问题主要体现在以下几个方面。
(一)网络物理安全风险分析
地震、水灾、火灾等环境事故会造成整个系统毁灭;电源故障会导致设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅。
(二)网络边界安全风险分析
网络的边界是指两个不同安全级别的网络的接入处。对于骨干网来说,网络边界主要存在于Internet和出口外部网络的连接处,内部网络中办公系统和业务系统之间以及内部网络之间也存在不同安全级别子网的安全边界。如果没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。
(三)应用服务系统安全风险分析
目前使用的操作系统主要包括Windows、UNIX操作系统,应用系统主要通过外购、自行开发的系统,这些系统可能存在着“Back-Door”或安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。
(四)网络内部安全风险分析
网络安全攻击事件70%是来自内部网络;通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径使病毒程序潜入内部网络;而网络是病毒传播的最好、最快的途径之一;内网客户端一旦感染病毒就很容易对整个网络造成危害;所以内网客户端的病毒防护和补丁管理等是网络安全管理的重点。
(五)网络管理的安全风险分析
在网络安全中,安全策略和管理扮演着极其重要的角色,如果没有制定有效的安全策略,没有进行严格的安全管理制度来控制整个网络的运行,那么这个网络就很可能处在一种混乱的状态。再者就是安全管理意识不强。企业管理层重视程度不够,认为花钱就能解决问题,盲目追求先进,甚至打算一步到位。
三、企业计算机网络安全体系的建构
企业中计算机网络安全防护体系的构建应该依据以下步骤:应用分析→划分适当的安全域→风险分析→以《计算机信息系统安全等级划分准则》为依据,确定相应的安全等级→以安全保护(PDRR)模型为指导,以保护信息的安全为目标,以计算机安全技术、加密技术和安全管理等为方法进行分层保护→构建整体的安全保护保障体系。
(一)应用分析
应用分析,应该包括二个方面,一是用途分析;二是对信息网络上的信息資产进行分析。不同的应用,信息资产也是不同的,存在的安全问题也肯定是不同的。试想一个单纯的接人互联网的信息网络(如网吧)与政府的办公网络的安全问题会一样吗?实际上,在同一个信息网络上,流动的信息也是不一样的,它们安全性的要求当然也是不同的。
(二)风险分析
在进行了应用分析的基础上,应该对某一用途,或某一级别或类别的信息,或某一安全域进行风险分析。这种分析可用一个二维的表格来实现。首先确定某一信息类别,或一个安全域,以可能发生的风险为X轴,对应于每一个风险,应该有3个参数填入到表格中,一个是该风险发生的概率,另一个是该类信息对该风险的容忍程度,再一个是该风险可能发生的频率。事件发生的概率,目前可能很难给出量化值,可以给出一个等级标准,如不易发生,易发生和极易发生,而容忍度也只能给出等级,如无所谓、可以容忍,不能容忍和绝对不能容忍等。实际上我们在风险分析时,可以将风险列得更细些,更全面些。对一个与互联网没有物理联结的内部网络来说,通过互联网发生的人侵,发生的病毒灾害应该是不易发生的是小概率事件,而对于一个网站来说,这二者且是极易发生的事件。
(三)确定安全等级
在对信息分级和分类基础上,应该依据《计算机信息系统安全等级划分准则》(国标17859)确定相应的安全保护等级。《准则》给出了五个等级标准,每个标准等级都相应的要求。笔者认为不一定完全的套用某一个级别,可以根据风险分析的结果,与准则中的要求进行一定的对应,确定准则中的某一个级别,或以一个级别为基础,在某些方面可做加强,而在另一些方面可以相对减弱。再次强调,保护应该是信息分级为基础,对于不同级别的信息保护强度是不一样,不同等级信息,最好在不同的安全域中加以保护。这样不需要保护的信息就可以不加保护,而需要加强保护的信息,就可以采取相对强度较高的保护措施。但这种保护,必须兼顾到应用,不能因为保护而造成系统的应用障碍不过为了安全牺牲掉一些应用的方便性也是必要的。
(四)分层保护问题
确定了安全级别之后,在风险分析的基础上,应该以计算机安全保护(PDRR)模型为指导,以《计算机信息系统安全等级划分准则》的依据,以计算机技术、计算机安全保护技术、保密技术和安全管理等为保护手段,以信息的机密性、完整性、可控性、可审计性、可用性和不可否认性等为安全为保护目标,分层分析和制定保护措施。所谓分层保护,就是要把所列出的那些较为容易发生,且又不能容忍的风险,分解到各个层面上,然后利用计算机技术、计算机安全保护技术、加密技术和安全管理手段尽量的按一定的强度加以保护,以规避相应的风险。如信息抵赖的风险,应该发生在用户层面,可以用对用户的身份认证技术来解决这样的风险。火灾、水灾都应该在物理层面上加以保护。许多风险可能是对应于多个层面,那就应该在多个层面上加以保护,如信息泄露,在所有的层面上都会发生,那就应该在所有的层面加以保护。
(五)构建完整的保障体系
对信息网络进行了分层次的安全保护,好像我们的任务就已经完成了,实际上则不然。信息网络是一个整体,对它的保护也应该是一个整体。首先,在进行分层保护的策略制定以后,首先应该在整体上进行评估,特别是结合部安全是还存在着问题。如,通过数据库可以获得系统的超级用户权限。其次,我们是以不同的信息资产或不同的安全域来进行分层保护的,而不是整个网络。此时我们应该对不同的信息资产或不同的安全域的分层保护方案进行比较和综合并进行适当的调整,考虑信息网络整体的保护方案。第三是应该选择适当的安全产品或安全技术。在安全产品的选择上即要考虑产品本身的先进性,还应该考虑安全产品本身的成熟性,对一些非常重要的信息网络,不要第一个去吃螃蟹。最后还应该考虑对网络中的安全产品实现统一的动态管理和联动,使之能成为一个动态的防范体系,成为一个有机的整体。动态管理应该考虑,安全策略发生错误和失效的修改,以及对安全产品失效的对策,应该有预案。联动,就是使所有使用的安全产品,在发生安全事件时,能够成为一个防范的整体。整体的安全体系的建立,还应该对安全的措施成本进行核算,国外的信息网络在安全方面的投人可达到系统建设费用的15%-30%,这个费用标准我们可以用来参考。核算措施成本后,还应该对成本效益进行评估,对于保护费用与效益在同一数量级上的花费,则应该考虑是否有必要进行这样的保护。
四、结束语
技术与管理相结合,是构建计算机网络信息系统安全保密体系应该把握的核心原则。为了增强计算机网络信息系统和计算机网络信息系统网络的综合安全保密能力,重点应该在健全组织体系、管理體系、服务体系和制度(技术标准及规范)体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认证、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、计算机网络信息系统内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。
参考文献:
[1]徐智刚.网络安全体系建设研究与探讨[J].中国新技术新产品,2010,10(2):33
计算机网络的安全防护与发展 篇4
关键词:计算机,网络,安全,防护
1 引言
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将是个无用的、会危及个人甚至国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此,网络的安全防护应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性[1,2,3]。
2 安全防护
2.1 物理安全防护
物理安全防护的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.2 访问控制防护
访问控制是网络安全防范和保护的主要措施,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全防护必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心防护之一。
2.2.1 入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。3道关卡中只要任何一关未过,用户便不能进入该网络。用户帐号只有系统管理员才能建立,用户口令是每个用户访问网络所必须提交的“证件”,用户可以修改自己的口令,但系统管理员可以控制口令长度、口令的唯一性、口令过期失效后允许入网的宽限次数。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
2.2.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽可作为其两种实现方式。受托者指派控制用户和用户组如何使脂网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
2.2.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。用户对文件或目标的有效权限取决于以下两个要素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。8种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
2.2.4 属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
2.2.5 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,安装和删除软件等操作。网络服务器的安全控制包括可以设置U令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
2.2.6 网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
2.2.7 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
2.3 信息加密防护
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网卜传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密3种。链路加密的目的是保护网络节点之间的链路信息安全;端一端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择加密方式。密码技术是网络安全最有效的技术之一。一个加密网络不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
2.4 网络安全管理防护
在网络安全中,除了采用上述技术措施之外,加强网络的安今管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理防护包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
随着计算机技术和通信技术的发展,计算机网络将日益渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防护,对于保障网络的安全性将变得十分重要。
3 结语
网络信息安全是一个系统概念,完善的网络安全体系集成了防护、监控和恢复3项技术,能有效地阻挡外部入侵者,提高信息系统及数据的安全性和保密性。但随着网络技术的迅速发展,新的安全漏洞、新的黑客攻击技术会不断出现,计算机水平的发展也使得今天没有无法破译的密码,这就要求不断升级网络的安全策略和防护产品,同时提高网管人员的技术水平和安全警惕性,从技术和人为两方面堵塞漏洞。
参考文献
[1]范伟林.关于计算机网络安全问题的研究和探讨[J].科技风,2008.
[2]特南鲍姆.计算机网络[M].北京:清华大学出版社,2004.
网络安全现状及网络安全的重要性 篇5
随着网络尤其是因特网在我国的迅速普及,针对我国境内信息系统的攻击正在呈现快速增长的势头,利用网络传播有害信息的手段日益翻新,当前,全球电子商务时代已然来临,在带动国内互联网经济的同时,国内各站点也在遭受钓鱼网站、木马病毒攻击的“围追堵截”。保障网站安全是网民访问各类互联网站的第一前提。从网上银行被克隆、用户资金被盗取到蠕虫、木马、钓鱼网站、恶意软件的侵扰,网购安全问题成为电子商务发展的一大瓶颈,我国B2C、C2C网站的站长们也开始为自己站点上用户的网上交易忧心忡忡。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
构建可信互联网 从源头上掐断安全隐患。据统计,互联网企业在营销过程中,有90%的客户会因为缺乏安全感和对网络信任度低而流失,企业不得不平均每天在互联网营销上投入成千上万元来建立网民对网站的信任。
显然,如果有一个第三方权威机构通过采用先进技术对各类网站进行实时的安全监测,并对安全网进行进行可信认证,也就是说给安全的网站帖上一个可信任的标签,无疑既保证了广大网民的上网安全,极大地方便了上网民众,又同时帮助广大互联网企业减少了不必要的损失。
互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的共享、开放、灵活和快速等需求得到满足。网络环境为共享、交流、服务创造了理想空间,的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题:泄漏、污染、不易受控。例如,资源未授权侵用、未授权流出现、系统拒绝流和系统否认等,这些都是安全的技术难点;在网络环境中,一些组织或个人出于某种特殊目的,进行泄密、破坏、侵权和意识形态的渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁;网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使资源的保护和管理出现脱节和真空,从而使安全问题变得广泛而复杂;随着社会重要基础设施的高度化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防设施、动力控制网、金融系统和政府网站等。
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通;以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
信息科技的迅速发展,Internet已成为全球重要的信息传播工具。据不完全统计,Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。
作为一种战略资源,信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享。资源共享和信息安全是一对矛盾.自Internet问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和网上黑客(Hackers)对Internet的攻击越来越激烈,许多网站遭受破坏的事例不胜枚举。
在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。
计算机网络的安全防护 篇6
【关键词】计算机网络 信息安全 安全隐患 防护研究
一、前言
当下社会,计算机网络可以说已经成为人们日常生活中不可或缺的東西存在着。但是,随着人们对于网络技术的不断依赖,使得当下一些不法分子利用网络安全的漏洞通过非法手段窃取用户的信息,从而致使网络安全问题日益突出。因此,在当下提出关于计算机网络信息安全的防护研究具有十分重要的现实作用。通过对于网络安全的研究可以增强用户对于网络安全的防护能力,从而降低自身被攻击的风险,对于保护自身的合法权益具有重要作用。
二、当下计算机网络信息安全存在的隐患
计算机网络作为用户之间一个相互交流信息,方便彼此生活获得自身需求的平台而存在。但是正是由于各个主体之间练习的紧密行,便导致一些熟知计算机网络技术的不法分子利用期间存在的漏洞进行恶意攻击。
(一)计算机物理性能受到损伤
计算机虽然是承载着系统工作的机器,但是自身的工作性能是否稳定也会关系到计算机网络信息的安全。计算机对于工作环境具有较高的要求,如果其自身长期在一个较差的环境中工作,势必会影响到计算机在访问网络过程中的效率。同时,计算机作为网络访问的载体,必须要充分重视它自身的工作性能,计算机的物理性能虽然不会受到网络病毒的攻击,它它的好坏在一方面决定着对于网络病毒的抵抗。但是,在使用过程中,缺乏对其温度散热等考虑,长期大量的工作必然会导致计算机内部零件出现问题,导致其自身运行出现障碍。
(二)用户安全意识欠缺
当下一部分的用户对于安全防范没有较强的意识,对于一些帐号的密码习惯使用相同的,或者极为简单的,这样便很容易导致密码容易轻易快速的破解。同时,一些用户自身认为帐号已经设置密码,便将帐号随意泄漏,使得许多网站可以任意访问,这样便给自己的信息带来一定的安全隐患,同时会降低网络安全的风险。
(三)计算机病毒潜伏性欺骗
用户计算机病毒拥有一个明显的特征就是潜伏期不固定。有的时候用户在访问过程中,由于受到病毒的攻击,但并未发现。因为病毒潜藏在系统之中,有时候用户因为没有觉察而反复访问,这样便会导致潜在的病毒复制其中的访问资料,通过记录一系列的帐号密码来窃取用户的重要私人信息。同时,一些潜藏病毒,还可以根据自身的设定来修改一些系统项目,从而大奥远程监控的目的。这样对于用户的隐私而言,无疑会被暴露。病毒通常潜伏在各种软件、影视等下载过程中,同时包括一切广告等都是存在着陷阱的。受到病毒攻击之后,计算机系统中的重要文件会收到破坏,更严重的收到攻击之后,造成一部分的核心东西收到丢失,这些给计算机网络用户带来巨大的灾难。同时,这也给计算机网络信息安全工作带来极大的困扰。近些年来,出现在大众眼中的病毒也有许多,距离当下最近范围最广的就是“熊猫烧香”它就是利用自身的特性在用户群中广泛传播,从而给计算机网络用户带来了巨大的困扰和损失。
(四)网络下载接收打包附带
当下,一些人利用电子邮箱,来给用户传播一些恶意的垃圾邮件,从而使得对方在无意识查看过程中下载其中的附件从而致使感染病毒的。同时,当下随着网络技术不断的在手机、平板等移动设别中的转移,一些人便将病毒设置在一些手机下载的APP当中,当这些移动设别连接电脑之后,预先下载的软件便会通过后台潜藏在电脑当中,通过攻击计算机来实现自身的不法目的。
三、计算机网络信息安全的防护
计算机网络信息的攻击,绝大多数都是攻击者为了达到自己的非法目的而设计的。攻击者主要意图还是为了窃取信息,或者是损坏信息等,因此这便要求计算机网络使用者要拥有相应的防范意识,以及采取一定的防护措施,具体如下
(一)提高用户的安全防范意识
用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。
(二)及时安装漏洞补丁程序
漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等因素。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的攻击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒就是利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。
(三)入侵检测和网络监控技术
入侵检测是近年来发展起来的一种防范技术,根据采用的分析技术可以分为签名分析法。签名分析法主要是用来监测对系统的已知弱点进行攻击的行为。
四、结语
随着网络信息技术的不断完善,对于计算机网络安全的防护能力也会逐步增强。建立一个安全的防护机制以及法律机制对于改善计算机网络安全具有极大的作用。通过对于当下相关人员的努力,笔者坚信,在科研人员的不断努力以及法律制度逐步完善的情况,计算机网络安全问题将会得到极大的改善。同时,计算机网络在深入研究过程之中,必然会有质的突破。我国计算机网络会走的更远,明天也会更加美好。
参考文献:
[1]李云霄.计算机网络管理及安全技术探究[J].电子测试.2013(09)
[2]刘向民.论医院计算机网络安全防范策略[J].齐齐哈尔医学院学报.2013(08)
作者简介:
浅谈计算机网络的安全防护策略 篇7
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏 (即TEMPEST技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护。另一类是对辐射的防护。
2 访问控制策略
访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和非正常防问。
2.1 入网访问控制
入网访问控制为网络访问提供了第一层访问控制。
它控制哪些用户能够登录到服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过, 该用户便不能进入该网络。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。网络应对所有用户的访问进行审计。如果多次输入口令不正确, 则认为是非法用户的入侵, 应给出报警信息。
2.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:1) 特殊用户 (即系统管理员) ;2) 一般用户, 系统管理员根据他们的实际需要为他们分配操作权限;3) 审计用户, 负责网络的安全控制与资源使用情况的审计。
2.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。
用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限 (Super—visor) 、读权限 (Read) 、写权限 (W rite) 、创建权限 (Create) 、删除权限 (Erase) 、修改权限 (Modify) 、文件查找权限 (File Scan) 、存取控制权限 (Access Control) 。网络系统管理员应当为用户指定适当的访问权限, 这些访问权限控制着用户对服务器的访问。8种访问权限的有效组合可以让用户有效地完成工作, 同时又能有效地控制用户对服务器资源的访问, 从而加强了网络和服务器的安全性。
2.4 属性安全控制
当用文件、目录和网络设备时, 网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。网络上的资源都应预先标出一组安全属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件, 防止用户对目录和文件的误删除、执行修改、显示等。
2.5 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块, 可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据:可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
2.6 网络监测和锁定控制
网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。如果不法之徒试图进入网络, 网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该帐户将被自动锁定。
2.7 网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护, 并以加密的形式来识别节点的身份。自动回呼设备用于防止不合法用户, 静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。
2.8 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。目前的防火墙主要有以下三种类型:1) 包过滤防火墙:包过滤防火墙设置在网络层, 可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表, 信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型 (TCP、UDP、ICMP等) 、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时, 则允许数据包通过, 否则禁止通过。包过滤技术不能识别有危险的信息包, 无法实施对应用级协议的处理, 也无法处理UDP、RPC或动态的协议。2) 代理防火墙:代理防火墙又称应用层网关级防火墙, 它由代理服务器和过滤路由器组成, 是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连, 并对数据进行严格选择, 然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用, 其功能类似于一个数据转发器, 它主要控制哪些用户能访问哪些服务类型。3) 双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡, 分别连接不同的网络。双穴主机从一个网络收集数据, 并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据, 从而保护了内部网络不被非法访问。
计算机网络安全是一个综合性的课题, 涉及到技术、管理、使用和维护等多个方面的知识。为保证计算机网络系统的安全, 应混合使用多种安全防护措施, 才能确保计算机网络安全。
参考文献
[1]南湘浩, 陈钟.网络安全技术概论[M].北京:国防工业出版社, 2003.
计算机网络的安全防护 篇8
随着互联网的发展, 信息的安全在网络中尤为重要, 网络中的安全技术也在不断的发展。铁路计算机中的网络安全系统是基于动态物理隔离、用户身份认证、访问控制实现的, 从而体现了铁路网络内外网边界的保护。铁路内外网络安全系统的应用, 为铁路信息系统建设提供了安全保障, 并为发展铁路以及建设电子商务提供了安全的保障。
铁路计算机网络安全工程的目的就是在保持铁路内网与Internet外网物理隔离的同时, 能够在这不同安全等级的网络之间进行实时的、适度的和可控的内外网络的数据交换和应用服务。为了提高铁路网络的安全, 本文将对计算机的安全防护进行探讨。
1 铁路计算机网络存在的安全问题
1.1 错误和遗漏
铁路上的计算机网络使用的是统一开发的软件, 由于在铁路一线的工人的计算机水平可能良莠不齐, 所以在运用中可能会产生错误和遗漏。铁路上的计算机网络使用的是统一开发的软件, 这些通用的软件在安装运用中难免会遇到由开发过程失误造成的错误和遗漏。这些错误可能由于安全配置不当而产生漏洞, 或者由于用户的安全意识不强, 设置过于简单的口令, 还有就是将自己的账户转接他人使用等问题都会对铁路网络的安全造成威胁。目前, 铁路网络每天都有相当多的数据产生, 所以经常会出现直接或间接影响安全的错误。
1.2 黑客攻击
这种攻击是铁路网络所面临的最大威胁。其中网络的攻击一般可以分为主动攻击和被动攻击。主动攻击是有选择性的进行破坏, 而被动攻击是在不影响网络使用的情况下进行信息的截取和捕获。两种攻击对网络的安全都会产生很大的威胁。现行铁路计算机网络由于受车站地域条件的影响, 存在着许多上网的用户, 而铁路提供的用户名以及密码都是公开的, 这样就给黑客提供了可乘之机。
1.3 计算机病毒
计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义, 病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷, 由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。是一种可存储、可执行、可隐藏的程序, 具有传染性、可触发性和破坏性。通过网络以及存储介质进行传播。在铁路网络中的计算机病毒会降低工作的效率, 同时会损坏文件的完整性, 有时会删除文件, 破坏硬件, 造成重大损失。
2 建立铁路计算机安全防护体系
尽管铁路计算机网络安全会受到威胁, 但是采取适当的防护措施就能有效地保护网络信息, 并减少威胁的产生。
2.1 建立账户安全管理制度
铁路车站网络管理必须建立本站的计算机应用管理办法和信息系统安全管理制度, 对铁路网络中的系统账号、电子邮件等账号, 进行统一的管理。首先是对账号尽量设置复杂的密码, 并且要定期更换。对重要的计算机做出管理细则以及相关的操作标准等。
2.2 采取病毒安全防治措施
严格划分生产网络和非生产网络。铁路车站现有内部局域网和外部广域网, 有包括信息查询系统、现车指挥系统及客票发售系统等在内的各种内部网络系统;这些网络完全独立互不连接, 各自肩负着不同的运输任务。所以需要严格做到三网隔离。做到办公网、生产网、互联网的物理隔离, 避免来自不同网络的非法攻击, 杜绝生产网络与Internet互联网的互联。在维护这些系统时, 必须严格划分网络界限, 避免网络干扰。内部的网络需要设置最高级别的安全防护, 同时外部的广域网也需要添加网络防火墙等。
2.3 安装防火墙
铁路所有网络均应安装防火墙, 按规定配置参数, 保证防火墙的防护作用。共享资源一定要有口令保护, 并且设置相对复杂的密码, 系统服务器管理员口令固定人员掌握, 并经常修改。设置防火墙用以阻止网络中的黑客访问某个机构网络。由于业务需要上互联网的最好采用代理服务器方式, 代替网络用户完成特定的TCP/IP功能。控制用户上网信息, 做到有的放矢。
其中, 包过滤型防火墙可以通过读取数据包中的信息来判断, 将危险站点的包拒绝。地址转换型防火墙则对外隐藏了本机的真实IP, 外部数据只能通过一个开放的IP地址来请求访问。
代理型防火墙位于客户端和服务器之间, 用来阻挡二者之间的数据。即两者通信都需要经过代理防火墙的过滤, 这样外部系统就很难触及到内部的网络系统。检测型防火墙能够对各层的数据进行主动检测, 通过分析来判断入侵者。同时对来自内部的恶意破坏也具有防范作用。
2.4 使用文件加密和数字签名技术
在铁路网络中使用文件加密与数字签名技术是为了防止秘密数据被外部窃取、侦听或破坏。用来提高系统及数据的安全以及保密性。
数字签名是指以电子形式存在于数据信息之中的, 或作为其附件的或逻辑上与之有联系的数据, 可用于辨别数据签署人的身份, 并表明签署人对数据信息中包含的信息的认可。一种类似写在纸上的普通的物理签名, 但是使用了公钥加密领域的技术实现, 用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算, 一个用于签名, 另一个用于验证。
用户可根据网络情况加密或者数字签名的方式。信息加密过程是由许多各不相同的加密算法来具体实施, 它以很小的代价提供很大的安全保护。在多数情况下, 信息加密是保证信息机密性的惟一方法。
3 结论
计算机网络的安全防护 篇9
计算机网络技术的迅猛发展,带来了信息化的时代,人们都学会了使用网络技术,继而,各行各业都将计算机网络融入行业的运营之中,这是时代的进步,但网络技术同样是一把双刃剑,一旦信息安全遭到泄漏,带来的是客户的损失,个人的损失,公司的损失等重大后果,所以对计算机网络采取安全防护措施尤为重要。
1 关于安全防护的管理措施
1.1 访问权限管理
关于访问权限的安全设置是物理层面的安全问题,这主要涉及到文件传输和保存时带来的安全隐患,例如设备故障或者人为破坏造成不能正常通信,导致信息泄露,带来的信息安全问题。凡事都应以预防为主,对网络安全行为进行频繁的审查,对访问过该网络的用户进行行为检测,查找是否存在可疑行为,对有破坏倾向操作的用户进行管制。同时对管理员的行为也要实施相应的监督。系统管理员在计算机网络的安全维护中起到至关重要的作用,科学有效的管理措施是安全防护的关键,系统维护部门应由多人同时负责,分别在各自的岗位上,任职一定时间,定期更换,管理员的权限不能过大,要多个管理员分别管理不同的领域,不能全盘操作,从而对管理员的行为进行相应的约束。对访问网站的用户进行权限设置,规则的设定可以防止用户的非法访问,这是对网络信息安全的第一步保护措施。
在此基础上更进一步的保护策略是属性安全管理,人为的恶意攻击是一种常见的破坏网络安全问题,不能做到有效防护是信息泄露的巨大威胁,有的是犯罪分子为图谋钱财的主动攻击,例如黑客对网络系统的恶意破坏,有的也可能是在不知情的状况下由于错误操作带来的无意攻击,但结果都是一样的,都会造成数据传输过程中的泄露,为用户和网站带来难以想象的损失。确保指定信息只能给特定人群公开查看,安全措施要环环相扣,任何环节有所疏漏都会形成安全隐患。
1.2 提高安全意识
营造一个安全的网络环境是对用户的负责,对自己的负责。用户不该嫌登录网站验证过程的繁琐,权限设置和监控用户的使用行为是保护计算机网络安全的重要环节,不仅如此,还要加强访问用户的身份认证以及对路由器的监测。而用户在自己的计算机系统中药安装保护软件,例如关于监控和杀毒的软件,并定期对系统进行清理检测、查杀木马。在不熟悉的不知名的网站中浏览,不要随意下载其中的文件,若需下载也不能立即使用,应首先进行杀毒,确保安全后再使用,切不可图一时之快造成系统的紊乱或个人细心的泄露。现如今,恶意诈骗的网站很多,作为用户最容易做的就是提高自己的安全意识,不要随意打开不知名的文件,更不可轻易填入自己的个人信息,以防落入不法分子之手。除了必要的杀毒软件,还要安装相应的防火墙软件,对数据的传输过程进行检测。对于非常重要的信息,除了一般性的保护,还要做加密处理,防止被黑客轻易打开盗取数据。在计算机上进行网上银行交易等直接涉及钱财的网站,一定要安装数字证书,加强保护。总之,个人保护计算机网络安全的措施有很多,提高安全意识,尽可能的减少信息被侵略的机会,降低损失。
1.3 道德与法律管理
人的自我约束一部分来源于内心的道德水准,社会的良好治安需要人们的自我约束,需要不断提高整体的道德水平,所以各行各业都有职业道德要求,对于保护信息安全如此重要的计算机网络行业,更要对从业人员,进行岗前培训教育,任职期间,定期进行职业道德教育,提高他们的自我道德修养,以此来尽可能的减少网络犯罪的产生。通过网络有意窃取他人信息,进而实施诈骗行为盗取他人钱财,这要遭到法律的制裁。在道德规范不能完全有效保护网络安全的时候,需要严格的法律制度加强管理,随着科技的发展,应继续不断完善我国现有的关于网络安全的法律制度,跟上时代的步伐,不能让不法分子钻到法律的空子,加强制度管理。虽然我们不能保证可以做到绝对安全,但不能坐以待毙。首先我们要有绝对的安全意识,并尽可能的去控制。用户的安全意识需要不断培养,让用户知道网络安全的相关管理条例并懂得如何安全使用网络技术,这需要相关人员对用户进行不断的宣传教育,加强使用计算机网络时的安全意识,懂得如何保护个人信息,并知晓有意破坏他人的信息安全会遭到法律的制裁,对网络安全有敬畏之心,起到预防的作用,在知道法律的同时,也知道如何使用法律,不侵犯他人权利的同时,也知道如何维护自身的权力。
2 关于安全防护的技术措施
2.1 补丁升级与入侵检测系统
计算机网络时一个复杂而缜密的系统,所以对计算机网络的安全防护也是一个复杂而缜密的过程。数据源、传输中介、传输端和接收端等一连串的通信设施都会出现安全问题,所以对每一个设备都需要进行严谨的安全保护措施,并保持全面性和系统性。
补丁升级系统是网络安全管理员在内网服务系统上安装的系统补丁,当用户的计算机进入该网站时,其补丁会进行自动升级,是对用户计算机系统出现的漏洞进行自动的修复,减少计算机网络系统被黑客或病毒攻击的机会。入侵检测系统是保护计算机网络安全的一项网络技术,安装此项系统会主动收集数据并进行缜密分析,实时检测出可能出现的安全危机,控制台立即对危机进行维修。入侵检测系统可以与防火墙系统完美配合,阻止不合理的操作。
2.2 主机监控与网络版防病毒系统
主机对硬盘的存储和外部衔接功能实施监控,阻止外来人员对文件的非法复制窃取信息,对网络连接端口实施主动监控,阻止非法人员通过打印或扫描等手段恶意获取数据,造成信息泄露带来损失。除此之外,主机对操作用户的行为进行实时记录,审计分析违规操作,对发生数据泄露事件后进行证据的采集,有利于案件的调查。不联网的杀毒软件已经不能适应现代的网络环境,必须使用能全方位阻止多层次控制的网络版杀毒软件系统,使其在联网情况下,在访问网站时,随时对出现的病毒进行查杀,有效控制病毒的入侵。
不断发展对计算机网络安全的防护技术,并不断宣传教育提高用户的安全意识以及提高从业人员的道德修养,未来计算机网络的环境会越来越安全,技术人员正在努力研发更缜密的信息安全产品,完善安全机制,个人和企业要同样重视网络安全问题,在计算机网络普遍的今天,每个人都要不断学习网络安全的技术知识,学会保护自己的信息安全。对网络安全员定制更科学合理的工作规范和奖惩制度,提高我国网络技术的发展前景。
3 结束
总而言之,网络技术不断向前发展的同时,新的安全威胁也会层出不穷,因此对涉密计算机网络安全的防护问题是一项需要长久坚持,任重而道远的任务,网络安全,人人有责,不断完善计算机网络安全的环境,使计算机网络技术可以安全融入更多的行业,带来更多的效益和发展。
参考文献
[1]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用,2010.
[2]杨昆仑.浅析公安消防部队涉密计算机网络的安全防护措施[J].科技信息,2010.
计算机网络的安全防护 篇10
目前计算机网络安全的最大隐患, 包括蠕虫病毒、网络病毒、木马黑客威胁等。尤其一些网络黑客在网络上不负责任的恶意攻击行为, 往往造成更加严重的安全问题和公民财产损失, 也加大了网络安全防护的难度。而另外一方面, 因为许多网民自我控制不足、或者计算机网络安全意识不足, 主动登录或者误操作登录一些不正当的网站或者不健康的网页, 给不法分子土工了借机潜入计算机的机会, 导致重要的资料和隐私的泄密。甚至有专门的骗子网站假冒银行、购物网站来骗取用户的个人账号卡号和密码, 从中盗取资金, 给网络用户带来极大损失。而因为监管不力, 也有计算机内部操作人员为了谋取私利, 私自修改网络数据库重要信息或者故意留下系统漏洞, 给系统安全带来严重隐患。
2 怎样才算保证了计算机网络安全
第一, 保证计算机网络信息的保密性。隐私保护是当前人们普遍重视的, 而作为公司企业对关系经营成败自己的信息保密性更是十分重视, 所以计算机的安全防护技术首先要做到的就是确保计算机网络信息的不被泄露。
第二, 保证计算机网络信息的完整性。只有完整的数据, 才能用来正确的进行分析, 只有完整的数据才具有使用价值。所以要保证计算机网络安全, 必须保证数据和信息在网络传播过程中完整性, 防止丢失、截取和被篡改、破坏。
第三, 保证计算机网络的可用性。要保证发布的信息能够让不同用户依据授权级别和访问权限有效利用, 已达到服务用户, 提高效率的目的。
第四, 保证计算机网络的可控性。要保证能够有效控制网络中传递信息的方式和内容的安全性, 有利于杜绝不良信息或者非法网站在网络中的传播。
3 计算机网络安全的主要威胁来源
3.1 计算机病毒带来的威胁
计算机病毒是对整个计算机系统最主要的威胁, 计算机病毒有很多, 但我们一般将其分成两大类:良性病毒、恶性病毒。能够用杀毒软件轻易查杀的计算机病毒属于良性病毒, 这类病毒一般无法在网络中大范围扩散, 所造成的危害相对较小。而另一种就是杀毒软件很难有效查杀的顽固性计算机病毒, 其具有隐蔽性强、自我复制快、破坏性大、以及传染性、寄生性强大, 通过在网络中的快速自我复制和传播, 给中毒的计算机造成巨大破坏, 进而造成巨额的经济损失。恶性病毒因其难查、难杀、易传播、破坏性强而闻名, 例如曾经造成巨大破坏的蓝宝石病毒以及熊猫烧香病毒。
3.2 网络黑客与骇客
黑客在大众眼中是神秘的, 认为其是拥有极高的计算机技术并可以利用技术进行网络入侵的一些人。其实这一印象应归于骇客, 黑客是泛指擅长IT技术的人群、计算机科学家, 示有建设性的, 而骇客是专门利用计算机技术进行破坏的那群人。网络骇客为了达成某种目的在进行网络攻击过程中, 往往会做出非法窃取信息、破坏目标电脑系统的行为, 有时会造成网络运行不正常甚至会瘫痪计算机系统和网络。更有甚至直接利用钓鱼网页或者传播木马程序, 或者直接入侵大型数据库, 盗取有价值的账号和密码信息, 从中盗取资金或者出售账号信息非法获利, 不仅给用户带来了大量的直接经济损失, 更是对网络环境造成严重的安全隐患, 令用户人人自危, 严重影响互联网健康。
3.3 计算机网络安全的保护措施不足
一方面, 因为计算机网络应用的井喷式发展, 给计算机网络安全的维护工作带来了极大的压力, 计算机网络安全技术的发展往往不能有效满足人们对网络安全的需要, 很多时候针对造成计算机网络安全问题的因素进行被动防御。另一方面, 虽然国家对计算机网络安全在技术和硬件方面都极为重视, 也加大了投入力度, 但是国民个人对计算机网络安全的防护意识和防护技术手段都有很大不足, 很多计算机用户对个人电脑的维护很不重视, 个人电脑可以成为电脑病毒和木马的集中营, 这些都给计算及网络安全带来了很大隐患。
4 提高计算机网络安全防护技术的具体措施
4.1 建立和完善计算机防火墙
计算机防火墙是电脑和外部网络之间的第一道防护, 操作者可以对其进行自主控制, 正确的配置防火墙, 可以有效防护来自本计算机之外的安全威胁。而随着计算机网络防火墙技术的发展, 目前一般电脑用户使用默认配置即可。电脑防火墙可以在一定程度上抵御来自网络的非法访问、病毒攻击, 并提醒用户拒绝访问包括钓鱼网站和传播不良信息的黄色网站。以便于保证包括个人隐私、个人账号等有价值信息的保密。为了保证计算机网络安全, 计算机防火墙软件已经成为计算机系统的基本配置, 如何在自身不影响电脑系统效率的同有效提升防火墙安全防护功能, 是作为计算机网络安全技术人员的一个研究方向。
4.2 计算机加密技术
有效利用计算机加密技术对计算机中重要信息进行安全保护, 是目前计算机安全防护措施中比较常用的一种手段。计算机加密技术分为对文件的访问加密控制, 只有拥有密钥的操作人员才可以访问、修改被加密的文件, 提高的重要信息的安全性。另一种加密技术是信息传递加密, 在电子商务、银行账号使用中普遍采用, 通过密钥加密技术和管理机制来确保信息在网络传递中的安全。整个信息传递过程都采用密文的形式来完成信息的传递, 而不断完善科学、精密的计算机算法和密钥管理机制是这一安全防护手段的重要保证, 只有这样才能保证信息传递中不会被窃取, 即便信息丢失, 也无法从密文中得到重要信息。保证了重要信息的安全性。
4.3 访问控制技术
互联网的广泛应用和基于互联网发展而不断完善的各种服务网站的建立, 为人们的生活带来了巨大的便利, 极大提高了办公效率——购物可以不用四处跑、传递文件通过网络即时传递等——但这也为计算机网络安全提出了更高的要求, 如何避免骇客的非法访问、病毒的破坏, 都是摆在所有人面前的重要问题。而计算机访问控制技术的实施, 可以对计算机中的重要信息进行权限设置, 对于非法访问一律禁止, 可以在一定程度上避免信息被非法分子窃取。同时也要发展路由器硬件安全防护技术, 限制外来访问权限, 增强局域网安全。
4.4 及时进行漏洞扫描以及打补丁
计算机如果出现漏洞, 计算机安全必然无法保障, 针对系统漏洞, 计算机系统开发商一般会及时发布漏洞补丁, 及时扫描漏洞及修补漏洞, 也能有效加强计算机网络安全。
4.5 利用镜像技术备份重要信息
对重要文件进行备份, 是在计算机系统受到破坏后的一个重要补救措施, 可以有效降低因计算机安全不足带来的各种损失。应该加以重视。
总之, 虽然网络安全防护技术已经有了一定的发展, 但仍然无法完全保障网络安全。为了确保计算机网络安全, 应该在加强技术防护的发展, 同时也要加强安全意识方面的教育, 对非法网站、不良信息、不确保安全的信息提高防护意识, 拒绝房网, 可以减少经济损失。
摘要:随着计算机科学的飞速发展, 计算机网络技术的快速普及, 计算机技术普遍应用于世界上各行各业之中。而随着计算机网络的不断普及, 网络安全问题日益凸显, 因网络安全问题造成的损失也日益严重, 计算机网络安全问题成为人们最为关注的问题之一。本文简单分析了威胁计算机网络安全的因素, 提出相应的网络安全防护技术措施。
关键词:计算机,网络安全,防护技术
参考文献
[1]胡翔.计算机网络安全防护技术的探讨[J].电子世界, 2013 (7) .
计算机网络的安全防护 篇11
关键词:计算机网络;安全;防护
中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01
随着信息时代的到来,计算机网络技术已普遍运用于社会的各类行业中,就经济发展而言,计算机网络技术起着至关重要的作用。网络信息技术在创收效益的同时,也带来了许多不安全因子,这也成为计算机网络信息技术进一步发展的隐患,这也是信息时代所面临的一种严峻挑战。由此,我们应该清醒的认识到,当得益于计算机网络技术带来的高效益时,还应该考虑到在这个发展过程中所产生的安全隐患问题,积极寻求、探索解决这一问题的方案策略从而提升信息系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断的优化网络信息技术。
一、网络信息安全的全面定义
网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。随着网络信息技术的广为使用,涉及家国、生活、工作的各个领域、方方面面。就一个国家而言,网络信息安全一旦出现了问题,往往会直接危及到一个国家的安全、主权和社会稳定等重大问题。网络信息安全的重要性,正随着全球信息化步伐的加快也日益凸显出来。信息时代,在数据的传输的过程,安全如果难以保证,一旦泄露不论是对大到一个国家,小到一个企业,甚至是个人都是不可小觑的一场灾难。又因网络犯罪难以留下证据这一特点,使得计算机网络技术犯罪案件发生频率也在逐年上升,这间接的影响了一个国家、社会的稳定安全。
二、简析当前网络信息安全现状
(一)随着网络信息化不断向前推进,网络信息安全也日益备受关注与重视,因此引射出来的一些网络安全问题也引起各界的热议。当前的网络安全隐患主要表现在防护网络信息安全的技术相比较于网络信息技术的发展层次是是滞后的,当前的安全管理机制也不够完善和广大的用户对于网络信息安全意识淡薄。当下要做好网络信息安全工作,确保网络信息的安全、可靠,就应该致力于以上三个方面不断的跟进网络信息防护技术,逐步完善网络信息管理机制,以及全面推广网络信息技术的安全防护知识。
(二)当前缺乏这些应对网络信息安全隐患的专业性人才。据了解,当前多数从事安全管理工作人员的专业水平和综合素质都大不相同,而且这其中的多数管理人员大都不是毕业于网络信息安全管理专业,这也不利于网络信息安全的发展和管理。另外,尽管随着计算机的不断普及,但管理人员对信息安全的了解仍相对较少。归根到底是由于当前社会对网络信息安全技术的发展及对此类人才培养不重视造成的。
(三)尽管信息时代已经到来,但对于我国目前信息化发展的整体水平而言是欠发达的,网络信息系统安全防护功能、措施是有待于进一步的提高、完善。据相关数据显示,目前我国不少的计算机网络信息系统安全防护设备是从国外采购进来的,这意味着给入网的源头带来了安全隐患。目前就我国在网络信息安全软件防护方面,不仅受当前自身技术水平的制约,还受到外来先进技术的挤压,这使得生存、发展的空间受到极大的挑衅。据统计,在中国本土所使用的计算机网络信息系统技术软件的研发,多少都借鉴了外来的先进技术,如在网络信息安全防护措施中的加密码和验证机制。现阶段,对引进的设备和软件,我国相关部门缺乏监管,难以对其进行约束,使得网络信息存在很大安全隐患,易遭他人控制,造成不可弥补的损失。
三、防护计算机网络信息系统安全措施
要建立和完善网络信息安全防护机制就应该从网络信息安全管理机制、人才的培养、以及信息系统防护技术的研发等几个方面着手,来确保安全防护措施。
(一)不断健全防护网络信息安全的法律法规。无规矩不成方圆,健全的法律法规是网络安全信息网络维护的重要依据和保证。在运行过程中,要知法、守法,做到有法可依,执法必严、违法必究,确保网络运营环境的安全,提高网络信息安全管理工作的水平,从而使得计算机网络信息技术高效运转。大致可以从以下方面入手:从宏观层面来讲,健全国家和行业标准中关于网络信息系统安全的制度,认真加以贯彻实施;从微观层面来讲,要明晰部门人员间的职责,要定期考核的对信息系统管理部门并加以监督,将网络信息系统安全的防护落到实处。
(二)培养网络信息系统安全防护的专业性人才。网络信息系统安全防护体系要求有专业性人才来防护,而此类专业性人才应该是精通计算机网络信息技术的,不仅如此还应该要清楚的认识到网络信息安全的重要性,以及从哪些方面入手进行维护。而且还需要他们具备该行业人员所应有的专业素养,发挥自身的主动性,不遗余力。同时相关的企事业单位,也该定期的对此类员工进行相关的培训,保证员工的专业知识储存也与时俱进,更新同步。只有这样才能够为网络信息系统安全防护提供不竭的源泉,才能够减少甚至是消除网络信息安全隐患。
(三)健全网络信息系统安全机制。要健全网络信息系统安全机制,对于那些重要的和敏感的信息要加处理的能力。具体可以从以下方面入手,建立完善的信息预警检测机制,即定期的有专业人士网络信息进行检测、维护,消除安全隐患;设立权限机制,一般而言,对于外来的来访者应该设有相关的权限,避免不安全因素直入,如,网络病毒、木马等,通过此类方式来减少网络信息系统安全事故的发生。除此之外,还应该建立完善的监督跟踪机制以及风险评估机制。对外来的信息源要做到“知其源究其底”利于我们在网络信息安全事故发生后能快速有效的维护自身的权益;良好的风险评估机制能更好地认清在网络信息安全方面的漏洞和缺陷,并及时制定、采取相关的方案、措施来避免和减少风险的发生。
四、结束语
在信息化快速发展的社会,对于网络信息安全隐患这一问题,不论是作为一个国家或社会,一个企事业单位或个人,都应该提高自身的网络行为素养,增强网络信息安全的自我意识,从实处入手、从小处着手,积极构建网络信息安全防护措施,从而确保国家、企业、个人的网络信息数据的安全。
参考文献:
[1]唐焕春.浅谈计算机网络安全问题及对应措施[J].硅谷,2010(01).
[2]王科.计算机网络的安全与防范措施[J].中小企业管理与科技(上半月),2008(02).
计算机网络的安全防护 篇12
1. 计算机网络的脆弱性。
由于计算机网络的开放性和信息传播的便捷性, 这就很容易导致计算机网络技术在物理传输的线路中受到不法分子的恶意攻击, 从而造成计算机系统的瘫痪和个人信息的泄露。另外, 计算机具有接收和发布信息的便捷性, 任何人都可以在网络信息平台上发布各种信息, 计算机网络自身的脆弱性, 很大程度上影响了网络安全的防护。
2. 计算机自身的操作系统。
计算机在处理各种信息资源的同时, 需要系统对其加以支撑, 操作系统为计算机提供了相对便捷的处理程序。需要说明的是, 计算机操作系统由于在开发设计上技术上还不成熟, 在运行上面还不完善, 这就很大程度上影响了计算机网络运行的稳定性, 导致计算机网络的安全性受到了很大的威胁[1] 。
3. 计算机软件的漏洞。
计算机软件是不法分子进行病毒传播的有效路径, 由于计算机自身系统存在的缺陷和信息对外的开放性, 这就很容易受到软件病毒的侵袭干扰, 如果安装带有病毒的软件在电脑系统当中, 计算机很容易陷入运行缓慢及死机的局面, 造成了信息的泄露和无法挽回的损失。
4. 黑客、病毒的侵入。
计算机受到不法侵入的很大一部分是来自计算机病毒和黑客的攻击, 病毒是在网络侵入者在安装相关程序的同时, 刻意安装了影响程序运行的代码和数据, 这些数据在运行的过程中不但给计算机软件和硬件带来影响, 同时病毒自身也在不断的复制和传播, 造成计算机网络的瘫痪。
二、计算机网络安全防护的的解决办法
1. 计算机网络防火墙技术。
网络防火墙是构建网络屏障安全的一个首要方面, 电脑用户在使用过程中, 安装网络防火墙能够实现自动阻止拦截不良的网络侵入信息, 成为网络信息进入电脑内部必经通道, 同时也是计算机内部对访问外界网络信息的唯一权限。电脑安装防火墙以后能够有效地提升对电脑系统的保护, 有效地隔绝阻止木马病毒的干扰侵袭, 有效的提升了电脑的运行环境。
2. 电脑加密技术。
在电脑安全防护当中使用安全加密技术, 不但能够有效地提升网络信息的安全性, 不被外界肆意的窃取, 同时也能够进一步的提升电脑系统运行的有效性。通过对电脑信息进行加密处理以后, 在电脑受到外来攻击以后, 信息不会轻易地被攻破窃取, 有效的提升了信息的安全性。同时, 信息操作人员在进行信息加密处理的过程中, 通过对计算机的节点进行加密, 能够实现对计算机节点信息的保护, 以保密的方式进行信息文件的传输。
3. 计算机漏洞扫描修复技术。
由于计算机的是依靠电脑系统加以运作的, 加上计算机网络信息的开放性和传输的便捷性, 电脑系统很容易存在漏洞, 威胁计算机的网络安全。因此, 定期有效地对计算机系统进行全方位的扫描, 查找计算机是否存在安全漏洞, 一旦发现漏洞做到及时有效的修复处理, 避免不法分子利用电脑漏洞侵入系统加以破坏[2]。
4. 访问设限技术。
计算机网络信息在传输的过程当中, 很容易受到各种病毒、木马干扰, 造成传输数据的丢失, 带来相应的经济损失。因此, 在信息传输的过程当中严格控制网络, 通过适当的控制路由器的方法, 起到保障局域网的安全性的方法来提升计算机网络安全。另外, 设置文件的相关权限的办法来区别访问人员是否合法, 也是有效保障计算机安全办法的一种措施。
三、结束语
随着社会经济的不断进步, 计算机网络应用越来越广泛, 网络安全也已经成为人们共同关注的问题。我国虽然在计算机安全研究方面取得了一定的成绩, 但随着网络发展速度的不断更新, 计算机网络的变化日新月异, 在技术很难保证网络信息不受任何攻击。在网络计算机信息传输过程中设置防火墙、文件加密、漏洞修复的办法, 能够有效降低计算机受攻击的概率。同时, 营造文明上网的和谐环境, 提倡安全上网操作, 做到共同参与、共同抵制计算机网络安全隐患的侵袭, 营造和谐健康的上网环境, 才能充分有效的保障计算机网络的安全。
参考文献
[1]边云生.计算机网络安全防护技术探究[J].电脑知识与技术, 2011, 07 (31) :7603-7604.
【计算机网络的安全防护】推荐阅读:
云计算环境下的计算机网络安全07-06
计算机网络应用的安全08-18
计算机网络的安全维护06-16
安全维护的计算机工程05-11
云计算的安全论文05-31
计算机网络的安全管理11-08
云计算的安全技术发展08-18
计算机病毒的防护08-22
云计算的安全管理10-27
云计算的网络安全问题论文11-10