计算机防范网络安全

2024-06-18

计算机防范网络安全(精选12篇)

计算机防范网络安全 篇1

1 计算机网络安全的意义

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。此定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。从本质上来讲, 计算机网络安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全, 要保证其不致于因偶然的或者恶意的攻击而遭到破坏, 网络安全隐患既存在于技术方面, 也存在于管理方面, 两者都要抓, 不可顾此失彼。计算机网络安全的具体含义会随着使用者的变化而有差异, 不同的使用者对网络安全的认识和要求也就不同。人为的网络入侵和攻击行为使得网络安全面临新挑战。

2 计算机网络安全现状

计算机和网络技术具有复杂性和多样性, 这使得计算机和网络安全成为一个需要不断更新和提高的领域。目前, 黑客的攻击方法已远远超过计算机病毒的种类, 而且许多攻击都是致命的。蠕虫、后门 (Back-doors) 、Rootkits、DOS (Denialof Services) 和Sniffer (网路监听) 等我们熟悉的这几种黑客攻击手段都体现了其惊人的威力, 甚至有愈演愈烈之势。他们的新变种, 与以前出现过的攻击方法相比, 更加智能化, 其攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets, 黑客的攻击手段不断翻新升级, 不断向用户的信息安全防范能力发起挑战。

3 计算机网络攻击的特点

计算机网络攻击具有以下特点:

1) 损失巨大:计算机网络攻击的主要对象是网络上的计算机, 所以一旦取得成功, 就会使网络中的计算机处于瘫痪状态, 从而给成千上万的计算机用户造成巨大的经济损失。例如, 美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。

2) 威胁社会和国家安全:一些计算机网络攻击者出于各种目的经常把攻击目标放在政府要害部门和军事部门的计算机上, 从而严重的威胁了社会和国家安全。

3) 手段多样, 手法隐蔽:计算机网络入侵的手段多种多样, 其主要途径有:破译口令、IP欺骗和DNS欺骗, 这些都可以通过任何一台联网的计算机在很短的时间内完成。因而犯罪不留痕迹, 隐蔽性很强。

4) 以软件攻击为主:计算机网络入侵完全不同于人们在生活中所见到的对某些机器设备进行的物理上的摧毁, 几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。因此这就要求人们对计算机的各种软件 (包括计算机通信过程中的信息流) 进行严格的监控和保护。

4 网络安全缺陷及其原因

网络安全缺陷产生的主要原因有以下几点:

1) TCP/IP的脆弱性:由于TCP/IP协议对于网络的安全性考虑得不多, 因此该协议作为因特网的基石具有其天然的脆弱性。并且, 该协议是公布于众的, 人们对TCP/IP都很熟悉的话, 就可以利用其脆弱性来进行网络攻击。

2) 网络结构的不安全性:因特网采用网间网技术使得无数个局域网所连成的一个大网络。由于两个局域网的主机之间互相传送的数据流通常要经过很多机器重重的转发才能实现他们之间的通信, 攻击者就有机会劫持用户的数据包。

3) 易被窃听:因特网上大多数数据流都没有经过加密处理, 因此人们可以利用网上免费工具轻易的窃听网上的电子邮件、口令和传输的文件等。

4) 缺乏安全意识:由于人们普遍缺乏网络安全意识, 虽然网络中设置了许多安全保护屏障, 但也没有起到它应有的效果, 致使这些保护屏障形同虚设。

5 网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段 (如破译口令、电子欺骗等) 获得非法或者未授权的网络或者文件访问的权限, 入侵被攻击着内部网的行为。网络入侵的主要途径包括:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御外来入侵者的重要手段, 所谓口令入侵是指入侵者先得到该主机上的某个合法用户的帐号, 然后再破译合法用户口令。通过使用这些合法用户的帐号和口令登录到目的主机, 实施攻击活动。

IP欺骗是指攻击者基于对目标网络的信任关系伪造对方的IP地址, 让一台计算机冒充另一台计算机以达入侵的目的。由于同一网络的计算机互相信任, 他们之间可以不进行地址的认证而直接执行远程操作。IP欺骗有其局限性, 它只能入侵某些特定的运行TCP/IP的计算机。TCP/IP网络协议的脆弱性给IP欺骗提供了可乘之机。

域名系统 (DNS) 是一种用于TCP/IP应用程序的分布式数据库, 它提供主机名字和IP地址之间的转换信息。通常, 网络用户的通信主要是通过UDP协议和DNS服务器进行的, 而服务器在特定的53端口监听, 并返回用户所需的信息。DNS协议被攻击者加以利用的原因主要是它不对转换或信息性的更新进行身份认证。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表, 并把这些改变被写入DNS服务器上时, DNS欺骗就会发生。这些。因而, 当一个客户机请求查询时, 用户只能得到一个完全处于攻击者控制下的机器的伪造的IP地址。一个被破坏的DNS服务器仍然被网络上的主机的所信任, 所以它可以将客户引导到非法的服务器上, 也可以诱导服务器相信某一个IP地址确实属于一个被信任客户。

6 影响计算机网络安全的具体因素

1) 特洛伊木马

特洛伊木马程序常伪装成工具程序、游戏等直接侵入用户的电脑进行破坏活动, 它会诱导用户打开带有其程序的邮件附件或着从网上直接下载。一旦用户打开了这些邮件的附件或者执行了这些程序之后, 它会在计算机系统中隐藏一个在windows启动时可以悄悄执行的程序。当用户再连接到因特网上时, 这个被隐藏的程序就会向通知攻击者报告用户您的IP地址以及预先设定的端口。这时攻击者就可以利用这个潜伏程序控制用户的计算机, 它可以任意地修改用户的计算机的参数设定、复制文件、甚至窥视用户整个硬盘中的内容。

2) WWW的欺骗技术

用户可以在网上利用IE等浏览器进行各种WEB站点的访问, 此时黑客就会利用用户在网上浏览的机会实施WWW的欺骗技术, 黑客首先改写用户要浏览的网页URL, 使其指向黑客自己的服务器, 一旦用户浏览被改写过的目标网页时, 其实是向黑客服务器发出请求, 这样黑客就实现了其WWW的欺骗的目的。然而, 由于一般的用户缺乏网络安全意识, 很少会意识到会有这些问题的存在。

3) 邮件炸弹

在互联网上, 电子邮件是一种被广泛运用的便捷的通讯方式。攻击者会向目的邮箱发送大量的垃圾邮件, 从而致使目的邮箱被撑爆而无法使用, 或者造成邮件系统反应缓慢, 甚至难以正常工作而瘫痪。攻击者是通过使用一些邮件炸弹软件或CGI程序而达到大量发送垃圾邮件的目的的。邮件炸弹这种攻击方法实施方便, 见效快, 是一种常见的网络安全隐患。

4) 过载攻击

过载攻击是攻击者通过服务器长时间发出大量无用的请求, 被攻击的资源或者服务由于需要处理大量的请求, 以至于无法满足从其他用户到来的请求, 致使被攻击的服务器一直处于繁忙的状态。过载攻击包括进程攻击、系统攻击和磁盘攻击, 其中进程攻击被攻击者用得最多。有效保护系统免遭过载攻击的办法是划分计算机中的资源, 将每个用户的使用量限制在自己的那一份中。另外, 还可以让系统自动检查是否过载或者重新启动系统。

7 网络安全防范技术

7.1 认证

最重要的网络安全技术就是网络认证技术。网络认证的基本思想是通过验证被认证对象的真实属性 (如口令、数字签名以及象指纹、声音、视网膜等生理特征) , 从而来确认被认证对象的身份是否属实有效。网络认证通常被用于通信双方相互确认对方身份, 从而确保通信的安全性。

7.2 数据加密

密码技术主要是通过对网络数据的加密来保障网络信息系统及数据的安全性和保密性, 防止机密信息的泄漏的一种技术。它是通过加密算法将信息进行重新编码、隐藏信息内容, 即明文加密为密文进行通信, 使黑客无法获取真实的信息内容, 密文即使被黑客截取也很难破译, 然后通过对应解码技术将密文解码为明文。数据加密技术按其作用不同可分为四种:即数据存储、数据传输、数据完整性的鉴别以及密匙管理技术。

7.3 防火墙技术

防火墙一般安装在信息系统或内部网络与外部网络之间, 它是指在网络之间通过预定义的安全策略, 使内部用户可以通过防火墙访问外部网络, 而只能有选择地允许外部用户访问防火墙后面的信息, 从而达到对内外网通信强制实施访问控制的安全目的。防火墙技术除了能实现网络访问控制外, 一个配置合理、管理良好的防火墙还可以防止网络入侵。由于可以在不修改原有网络应用系统的情况下, 达到一定的安全要求, 简单实用且透明度高, 所以防火墙技术被广泛使用。但是由于防火墙是基于IP地址来实现其安全控制作用的, 所以难以为用户在防火墙内外提供一致的安全策略。防火墙只能抵御来自外部网络的侵扰, 而对企业内部网络的安全却无能为力。据统计, 在过去的曾遭受过黑客入侵的网络用户中有1/3是有防火墙保护的。

7.4 漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全漏洞的技术, 安全漏洞通常指硬件、软件、协议的具体实现或系统安全策略等方面存在的安全缺陷。这项技术是通过安全扫描程序来实现的。经过漏洞扫描, 系统管理员能够发现所维护的服务器的各种TCP端口的分配、提供的服务、服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而可以在网络安全防护中做到有的放矢, 实时修补漏洞。扫描程序可以在很短的时间内查出现存的安全脆弱点。漏洞扫描按功能可以分为操作系统漏洞扫描、网络漏洞扫描和数据库漏洞扫描3种类型。

7.5 安全监测系统

安全监测系统的工作流程是首先确定需要被探测的IP地址段, 然后向该IP地址发送一个探测报文。通过检查是否接收到了回应报文的方式就可以判断所探测的IP是否处于在线状态。如果收到回应报文, 说明使用该IP的主机处于在线状态, 否则则使用该IP的主机不处于在线状态, 收到的回应报文交回IP及MAC地址并与注册表中的数据进行对比, 如果这些数据匹配则认为该主机属于合法接入, 否则则认为该被探测主机属于非法接入, 系统将会产生报警信号, 并干扰该主机的通信。这样就确保了在线主机具有唯一的合法的身份。

网络安全不能仅仅依靠某个单个防范技术, 它是一个系统的工程, 因而需要全方位考虑系统的安全需求, 并将各种安全技术结合在一起, 建立一个高效、通用、安全的网络安全保障机制, 只有这样才能有效防范网络入侵。

8 结论

总之, 网络安全是一个涉及技术、管理、应用等各个方面的综合性课题, 它包括信息系统本身以及物理和逻辑技术措施等多方面的问题, 一种技术只能解决一方面的问题, 而不是万能的。这就意味着网络安全产品具有以下几个特点:第一, 网络安全必需基于安全策略与技术的多样化, 如果采用单一的技术和策略也就无安全可言了;第二, 网络的安全机制与技术要不断地变化和更新;第三, 随着网络在社会各个方面的延伸, 侵入网络的手段也越来越多, 因此, 网络安全技术注定是一项十分复杂而系统的工程。安全与反安全就像矛盾的两个方面, 总是不断地向上攀升, 所以安全产业也将是一个随着新技术发展而不断发展的产业。

目前, 用户对网络安全的要求逐渐提高, 而安全管理却是在计算机网络快速发展过程中的滞后环节, 因此网络管理者必须充分认识到计算机网络潜在的安全性威胁, 并建立切实有效的防范机制, 尽最大可能减少这些威胁带来的不良影响, 将损失降到最低。

参考文献

[1]程喆.计算机网络安全的现状及防范对策[J].湘潭师范学院学报, 2007, 12, 29 (4) .

[2]计算机网络安全与防范措施[J].

[3]彭博.计算机网络安全及防范技术.职大学报, 2008.

[4]葛斌.计算机网络安全及防范技术.科技信息 (学术研究) , 2008.

计算机防范网络安全 篇2

毕 业 论 文

论文题目: 计算机网络安全与防范

学习中心(或办学单位):成都市金牛区知金教育培训学校学习中心

指导老师:纪娟 职 称: 副教授

学生姓名:康守荣 学 号: V20***08

专 业:计算机科学与技术

电子科技大学

继续教育学院

网络教育学院

2022年03月18日

摘 要

当人类迈入21世纪这一信息网络社会以来,人类经济、生活发生了翻天覆地的变化。随着计算机技术的高速发展,计算机网络应用也与来越广泛,已普及到我们的日常工作、生活中。然而随之而来的是我们的网络安全也受到前所未有的威胁。面对计算机给我们生活带来的便利,充分利用各类资源的同时,基于网络安全的问题也日益突出,我们不得不考虑未来的网络安全防范。计算机病毒攻击与黑客行为也在不断升级,我们的防御体系也应更新和完善。因网络病毒给国家、企业和个人带来严重的损失和危害,对计算机病毒防范也将越来越受到各国的高度重视。因此,针对网络安全问题,本文通过计算机网络安全隐患进行初步的分析探讨。

关键词:网络安全,防御体系,病毒

目 录

摘 要 1

ABSTRACT 1

目 录 2

第一章 绪论 3

1.1 概述 3

1.2 网络安全技术的研究目的和意义 3

1.3 网络安全的重要性 3

第二章 网络安全现状及防范措施 5

2.1 网络安全现状 5

2.2安全防范技术 5

2.2.1 防火墙技术 5

2.2.2 VPN技术 6

2.2.3 IDS技术 6

2.2.4 IPS技术 6

2.2.5 网络隔离技术 7

2.2.6 加密技术 7

2.2.7 访问控制技术 7

第三章 网络安全发展建议 8

3.1提升新兴领域的安全防范能力 8

3.2构建核心技术生态圈 8

3.3增强我国网络空间话语权 8

3.4构建可信网络空间 9

3.5全面保护关键信息基础设施 9

结束语 10

谢 辞 10

参考文献 11

[ANNOTATION:

BY HY

ON 2020-09-17T11:36:00A

NOTE: 一级标题:中文字体为黑体,西文字体为Times New Roman,小三号,大纲级别1级,居中无缩进,段前24磅,段后18磅,固定值20磅。

NOTE: 题序与标题间空1格。每一章另起一页。]

第一章 绪论

1.1 概述

随着计算机技术的快速发展,网络平台也随之成为了人们相互交流的平台和桥梁。从计算机发展的最初处理简单的运算和文件处理,到如今各种复杂的互联网的信息共享和业务处理能力。但是在网络带来方便的同时,网络带来的问题也日益突显严重,各种网络安全问题接蹱而至,所以网络安全也是每个人应该重视的问题。对于这个问题,我们必须加强安全防范意识,否则这些问题必会给我们个人、社会甚至国家带来巨大损失。

1.2 网络安全技术的研究目的和意义

随着互联网的高速发展下,网络信息化已经成为一个发展趋势,计算机网络面临的威胁也很大,如今,个人、国家、企业等各个领域都是在网络传递信息,全球信息化已成为人类发展的大趋势,这已成为主流,人们也越来越依赖网络。但由于计算机网络的开放性、互连性等特征,导致容易受黑客、病毒、恶意软件和其他不轨行为的攻击和破坏,容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。所以网上信息安全和保密是一个至关重要的问题。所以网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。因此,这些网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。为了确保网络的安全,网络安全的研究及防范已经刻不容缓,本文就进行初步浅析网络安全及其技术措施。

认真分析网络面临的威胁,我认为网络安全是一个安全管理和技术防范相结合的工程。我们应结合我们目前的安全问题,采用先进的技术和产品,着力发展一个我们国家自己的网络安全体系,带动我国网络安全技术的整体提高,做到真正的去解决网络安全问题。

1.3 网络安全的重要性

网络安全越来越受到重视,早在2018年4月20日,习近平主席在全国网络安全和信息化工作会议上指出“没有网络安全就没有国家安全,就没有经济社会稳定运行,广大人们群众利益也难以得到保障。”总书记的这段话就可以看出网络安全的重要性,也多次在会议中强调网络安全的重要性。网络安全事关国家安全和发展,也关系到广大人们群众的利益。在当经这个信息技术快速发展的社会,技术也是日新月异,网络信息化和和经济全球化已通过互联网融入人们的生活中,让计算机⽹络已经深⼊到国家的政治、经济、⽂化和国防建设的各个领域,遍布现代信息化社会的⼯作和⽣活每个层⾯。

第二章 网络安全现状及防范措施

2.1 网络安全现状

随着信息技术的发展,网络威胁层出不穷、勒索病毒也频繁出现,国家与个人层面的信息安全威胁不断提升,网络安全已经成为事关国家安全的重要问题。世界各国也在加速网络安全战略落地部署。近年来,先后有50余国家制定并公布了国家网络安全战略,我们国家网络安全政策也随之密集出台。2014年,我国成立了中央网络安全和信息化领导小组,统筹协调涉及各个领域的网络安全和信息化重大问题。国务院重组了国家互联网信息办公室,授权其负责全国互联网信息内容管理工作,并负责监督管理执法。工信部发布了《关于加强电信和互联网行业网络安全工作的指导意见》,明确了提升基础设施防护、加强数据保护等八项重点工作,着力完善网络安全保障体系。我国国家网络与信息安全顶层领导力量明显加强,管理体制日趋完善,机构运行日渐高效,工作目标更加细化。特别是2019年5月,国家市场监督管理总局颁布的《网络安全等级保护基本要求》、《网络安全等级保护测评要求》和《网络安全等级保护安全设计技术要求》三大标准,标志我国的网络安全也越加规范。

目前我国政府、相关部门和有识之士都把网络监管提到新的高度。衷心希望在不久的将来,我国网络安全工作能跟随社会发展,上一个新台阶。

2.2 安全防范技术

针对各种各样的网络安全问题,我们用下面的几个技术方案做出相应的应对措施:

2.2.1 防火墙技术

防火墙是一个系统或一组系统,它在内网与Internet间执行一定的安全策略。典型的防火墙应包含如下模块中的一个或多个:包过滤路由器、应用层网关(或代理服务器)以及链路层网关。

防火墙的功能大体为以下五个方面:

1、通过防火墙可以定义一个关键点以防止外来入侵

2、监控网络的安全并在异常情况下给出报警提示

3、提供网络地址转换功能

4、防火墙可查询或登记Internet的使用情况

5、防火墙是为客户提供服务的理想位置,即在其上可以配置相应的服务,使Internet用户仅可以访问此类服务,而禁止对保护网络的其他系统的访问。

2.2.2 VPN技术

VPN(Virtual Private Network,虚拟专用网络)使用IP机制仿真出一个私有广域网,通过私有的隧道技术1在公共数据网络上仿真一条点到点的专线技术实现利用公有网络实现私有的数据通信,相当于在通信节点之间,跨公有网络建立一个私有的、专用的虚拟通信隧道,基于不同的VPN技术,能让这个通信隧道具有安全性、可信任、可靠性、完整性检验等特点。

2.2.3 IDS技术

IDS(intrusion detection system)入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。在很多中大型企业,政府机构,都会布有IDS。我们做一个比喻——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

2.2.4 IPS技术

IPS(Intrusion Prevention System):入侵防御系统。随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。对于部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个报文进行深度检测(协议分析跟踪、特征匹配、流量统计分析、事件关联分析等),如果一旦发现隐藏于其中的网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,这些措施包括(按照处理力度)向管理中心告警、丢弃该报文、切断此次应用会话、切断此次TCP连接。

2.2.5 网络隔离技术

把两个或者两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。主要原理是使用了不同的协议,故也叫协议隔离。网络隔离主要目的:将有害的网络安全威胁隔离开,以保障数据信息在可信网络内进行安全交互。一般的网络隔离技术都是以访问控制思想为策略,物理隔离为基础,并定义相关约束和规则来保障网络的安全强度。

2.2.6 加密技术

网络加密技术是为了保证网络、信息安全设计的,是一种主动的信心安全防范措施,其原理利用了一定的加密算法,将可以直接读取的文件转化成不可以直接读取的秘密文件,在一定程度上能阻止非法用户截取或是掌握原始数据信息,进而保证数据的保密性。直接读取的文件变成不能直接读取文件的过程就是~个加密过程,将不能直接读取的文件转化成可以直接读取的文件就是一个解密过程,加密、解密使用的可变参数就叫做密钥。

2.2.7 访问控制技术

访问控制根据预先定义的访问控制策略授予主体访问客体的权限,并对主体使用权限的过程进行有效的控制,从而确保企业的信息资源不会被非法访问。访问控制的本质是校验对信息资源访问的合法性,其目标是保证主体在授权的条件下访问信息。

第三章 网络安全发展建议

3.1提升新兴领域的安全防范能力

开展信息技术产品,尤其是新兴领域信息技术产品的审查工作。

1、加紧出台大数据、人工智能、云计算、物联网等新兴技术领域的政策法规,强化信息技术产品审查工作的重要性。

2、积极制定新兴领域信息技术产品的安全保护标准,界定相关产品的核心功能和技术,构建评估产品安全性的指标和实施方案。

3、构建信息技术产品的安全审查机制,定期开展安全审查,加强新兴领域信息技术产品的安全监督工作,对发现的问题及时进行整改,同时加大安全事件的执法力度,依法依规对涉事企业进行严厉处罚。

4、提升安全审查的技术手段,推动网络安全态势感知平台的建立,实现业务监控、溯源取证、安全事件响应等功能。

3.2构建核心技术生态圈

1、统一信息领域核心技术发展思路。摒弃自主创新和引进消化吸收之间的路线之争,改变以出身论安全的思路,形成信息技术产品安全可控评价标准,组织开展评价工作,引导厂商提升自主创新能力和产业生态掌控能力。

2、优化核心技术自主创新环境。强化企业的创新主体地位,着力构建以企业为主體、市场为导向、产学研相结合的技术创新体系。提高企业创新积极性,继续以基金等形式支持企业通过技术合作、资本运作等手段争取国际先进技术和人才等,为企业充分利用国际资源提升自主创新能力提供支撑。

3、构建核心技术生态圈。依托政府、军队等安全要求较高的应用领域,结合应用单位基本需求,制定自主生态技术标准,统一相关技术产品的关键功能模块、技术接口等,依托自主可控评价等手段,引导企业协同创新,推动产业上下游企业团结协作,打造自主可控生态圈。

3.3增强我国网络空间话语权

借助“一带一路”积极与其它国家开展一系列信息技术领域的合作。一方面有效带动我国基础信息设施发展相对滞后的中西部地区,增强其抵御外部网络侵略的意识与力量,筑就我国的“网络长城”。另一方面形成信息技术研发和信息技术产品推广的跨境联盟,更大程度地释放互联网所集聚的能量,推动网络强国建设,在通信、交通、金融等领域积极参与国际行业标准的制定,增强我国在世界范围内网络空间的话语权与影响力。

3.4构建可信网络空间

1、做好网络可信身份体系的顶层设计。借鉴国外做法,结合我国国情,明确我国网络可信身份体系框架、各参与方在其中的角色和职责,并细化网络可信身份体系建设的路径,明确组织、资金等各方面保障,从法律法规、标准规范、技术研发、试点示范、产业发展等多方面推进体系建设。

2、建设并推广可信身份服务平台,推动可信身份资源共享。通过建设集成公安、工商、CA机构、电信运营商等多种网络身份认证资源的可信身份服务平台,提供“多维身份属性综合服务”,包括网络身份真实性、有效性和完整性认证服务,最终完成对网上行为主体的多途径、多角度、多级别的身份属性信息的收集、确认、评价及应用,实现多模式网络身份管理和验证。

3、推动多种网络可信身份认证技术和服务发展,充分利用现有技术和基础设施,加快开发安全和方便的网络身份技术,跟踪大数据、生物识别和区块链等新兴技术的发展,不断提高技术的先进性。

3.5全面保护关键信息基础设施

1、建立健全关键信息基础设施保护制度。明确保障关键信息基础设施安全保障的基本要求和主要目标,提出工作任务和措施。

2、研究制定关键信息基础设施网络安全标准规范。研制关键信息基础设施的基础性标准,推动关键信息基础设施分类分级、安全评估等标准的研制和发布。

3、建立健全关键信息基础设施安全监管机制。一方面,健全关键信息基础设施安全检查评估机制,面向重点行业开展网络安全检查和风险评估,指导并监督地方开展安全自查,组织专业队伍对重点系统开展安全抽查,形成自查与重点抽查相结合的长效机制。另一方面,完善关键信息基础设施安全风险信息共享机制,理顺信息报送渠道,完善监测技术手段和监测网络,加快形成关键信息基础设施网络安全风险信息共享的长效机制。

[ANNOTATION:

BY HY

ON 2021-12-27T10:01:00A

NOTE: 黑体,小三号,大纲级别1级,居中无缩进,段前24磅,段后18磅,固定值20磅。结束语前面不加章编号。另起一页。]结束语

维护网络安全,人人有责。我们在使用互联网的时候,不仅要守法,还要护法,要向周围的人群宣传网络安全法。和平年代网络信息安全关乎国家与人民的利益,如何为网络筑起一道“安全门”。需要人民群众上下一心主动投身到网络安全事业中去,全心全意为国家网络安全拉起一道“防火墙”。

[ANNOTATION:

BY HY

ON 2021-12-27T11:37:00A

NOTE: 谢辞标题中间空一个汉字空格或2个半角空格,黑体小三号,居中无缩进,大纲级别1级,段前24磅,段后18磅,固定值20磅。]谢 辞

非常感谢纪娟教授在我大学的最后学习阶段给自己的指导,从最初的开题报告,到给我各种指导意见,给了我耐心的指导和无私的帮助。在此我向她们表示我诚挚的谢意。

同时,感谢所有任课老师和所有同学在大学生活给自己的指导和帮助,是他们我才有幸接触到这些知识和学问。正是由于他们,我才能在各方面取得显著的进步,使我坚定了人生的方向。在此我真诚的向他们表示我由衷的谢意,并祝所有的老师培养出更多优秀人才,桃李满天下!

[ANNOTATION:

BY HY

ON 2020-09-17T13:59:00A

NOTE: 黑体小三号,居中无缩进,大纲级别1级,段前24磅,段后18磅,固定值20磅。

NOTE:

NOTE: 参考文献内容:中文字体为宋体,西文字体为Times New Roman,小四号,两端对齐,大纲级别正文文本,段前0行,段后0行,固定值20磅。

NOTE: 编号1-9悬挂缩进0.6厘米

NOTE: 编号10-99悬挂缩进0.74厘米

NOTE: 编号100以上悬挂缩进0.9厘米

NOTE: 标准模板的示例遵循GB/T 7714-2015。]参考文献

[1].李涛.网络安全概论[M].北京:电子工业出版社, 2004

[2].吴吉义.电子商务概论与案例分析[M].北京: 人民邮电出版社出版,2008

[3].冯元.计算机网络安全基础[M].北京:科学出版社,2003

[4].施晓松.计算机网络技术[M].北京: 科学出版社出版,2003

[5].张仕.网络安全技术[M].北京:清华大学出版社, 2004

[6].胡道元.闵京华.网络安全[M].北京: 清华大学出版社,2004

[7].曹天杰.计算机系统安全[M].北京: 高等教育出版社,2003

[8].顾巧论.计算机网络安全[M].北京: 科学出版社出版,2011

[9].赵阳.网络安全技术与应用[J],中国人民公安大学出版社,2011年12期

[10].林枫.电子商务安全技术及应用[M].北京:北京航空航天大学出版社,2001

浅析计算机网络安全与防范 篇3

关键词:网络 安全

一、计算机网络安全的含义及特征

(一)含义。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)特征。1.保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。2.完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3.可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。4.可控性:对信息的传播及内容具有控制能力。

二、计算机网络安全存在的问题

(一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。

(二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

(三)人为的恶意攻击:以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。

(四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

(五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。

(六)垃圾邮件和间谍软件。 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、 政治 等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

(七)计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,恶意破坏计算机系统,实施贪污、盗窃、诈骗和 金融 犯罪等活动。

三、计算机网络安全的对策措施

1.加强入网的访问控制。入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。

2.加强病毒防范。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒軟件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,要及时更新操作系统的安装补丁等。

3.进行数据加密传输。为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。

4.采用防火墙技术。应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用代理防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。

5.建立严格的数据备份制度。一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

6.加强网络安全管理。在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

在网络信息化时代,网络信息安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是安全事故仍不断出现,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,只要我们综合运用各种网络安全技术并进行规范化管理,就能为我们的网络上的各种应用保驾护航。

参考文献:

[1]葛秀慧.计算机网络安全管理[M].北京:清华大学出版社,2008.

[2]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006(11).

[3]高永安.计算机网络安全的防范策略[J].科技信息,2006(07).

计算机网络安全与防范 篇4

关键词:计算机网络,网络安全,防范措施

互联网与计算机的互相结合让人类社会跨入了一个崭新的世界。计算机用户可以充分享受网络带给人们的各种便利, 但也同样受到各种来自网络的安全威胁, 计算机的网络安全问题已成为人们必然面对的挑战。怎样才能有效地维护计算机网络安全已经成为很多计算机用户必须面对和亟待解决的一个问题。

1 计算机网络安全概述

1.1 计算机网络安全的定义

计算机网络安全的含义是采用网络管理技术和控制措施, 确保在网络环境中数据机密性、完整性的维护。计算机网络安全大致囊括了两大方面:物理安全和逻辑安全。物理安全指的是计算机的系统设备所受到的物理保护, 不被主观或客观的损坏、损失等;逻辑安全指的是网络信息的完整性、机密性和可用性。

计算机网络安全不仅包括网络硬件、管理和控制网络的软件, 也包括资源共享、高速的网络服务, 计算机网络安全的定义应着重于覆盖整个计算机网络所涉及的内容。

1.2 计算机网络安全的特征

高度的保密性, 计算机网络信息不可以轻易泄露给未经授权的用户。信息的完整性, 其他授权用户享有不被改变、破坏、丢弃信息。操作可控性, 授权用户有权使用信息, 处理、控制信息的传输过程。审核信息, 当存在网络安全问题时, 必须采取有效的手段来控制和检查。

2 影响计算机网络安全的因素分析

2.1 网络通信隐患

网络通信是一种网络协议的主要内容。创建网络通信协议的主要目的是实现有效和可靠的网络连接和用户之间的沟通。但在实际网络通信中有三个潜在的安全隐患:一是结构性缺陷, 网络通信协议的开始创建、协议安全考虑不周等这些问题, 安全问题的协议结构轻;二是网络协议有一些漏洞, 这是当程序员编程错误, 也可能是一个程序员为了便于调试故意留出空白协议;三是隐患的网络配置, 计算机网络结构和配置不当, 更可能导致信息传输错误, 造成计算机的安全隐患。

2.2 网络系统本身的问题

现在很多的操作系统都存在网络安全隐患, 大部分网络黑客就是利用这些电脑系统本身存在的安全漏洞入侵电脑本身。计算机在设计方面存在系统不全面、不合理以及缺乏安全方面的漏洞, 网络硬件配置不配套, 会让电脑受到影响。首先是文件的传输服务器, 文件传输服务器在网络中有很重要的作用, 这样的服务器要求网络的稳定性和功能完善性, 因为这些性能直接影响网络系统的质量。计算机用户对网络需求没有得到足够的重视, 对网络设计和选型考虑不够全面, 这样使得网络功能的发挥不够全面, 从而间接地影响网络的可靠性、扩充性以及产品的升级换代。其次是计算机用户对网卡的选择不当使网络不稳定, 使用户本身缺乏安全性。

2.3 黑客的攻击

计算机数据安全威胁来自电脑黑客, 这是计算机网络的最大威胁。黑客攻击手段可以分为两类, 非破坏性攻击和破坏性的攻击。非破坏性攻击经常扰乱系统操作, 网络黑客一般采用攻击服务器或信息炸弹对计算机系统进行破坏性攻击, 进入系统内部窃取机密信息, 破坏大量机密数据。黑客攻击常用密码、电子邮件, 用特洛伊木马攻击WIFI技术和寻找系统漏洞等。利用系统中的安全漏洞, 电脑黑客非法侵入另一个计算机系统, 这种危害性很大。安全工具更新太慢使得它们应对新出现的安全问题解决速度总是太缓慢, 绝大多数情况下都需要人参与寻找未知的安全问题。当安全工具只是为了找到并试图正确的安全问题的答案, 依次解开其他安全问题。所以来说, 黑客总是使用先进并安全的工具来进行攻击。

3 计算机网络安全的防范策略

计算机网络的安全漏洞不是一种技术可以克服的。实际上, 网络安全是一种理想状态的网络安全策略和实际执行之间的平衡。简单来说, 网络安全不仅仅是技术问题, 更是一个特殊的管理问题, 它涉及组织管理、技术、法律和经济等方面。这要求我们不仅要提高网络安全技术和人员素质, 还需要采取以下措施。

3.1 物理保护

物理保护是:计算机通常采用独立的两个磁盘设计对应两种不同的网络环境, 一个硬盘主要应用于公众 (网络) , 第二个硬盘应用于内部网 (Intranet) , 使用隔离卡将两个独立的驱动分开。通过特殊的接口将两个硬盘组成的操作系统连接到个人用户中, 用这种方式来确保两块硬盘是绝对分开的, 这使两块硬盘的数据在任何情况下都不可能共享, 也不会使黑客不能进入局域网系统。这种方法的优点是它的广泛应用性, 它对操作系统的依赖性不强, 并可以应用到使用CP ATA系统的所有硬盘。还可应用在当地的区域网络和宽带网络环境中, 内部网络和外部网络硬盘和网络连接通过继电器的控制和转换, 这使得用户内部网络和外部网络之间可以自由切换。网络技术协议还是完全透明的, 因为它安装方便、操作简单, 不需要特殊维护。

3.2 计算机网络防火墙安全保障

目前网络用户最广泛使用的网络安全技术是防火墙, 防火墙技术要求在不安全的网络环境下营造出一个相对安全的子网环境。它可以控制两个网络之间的访问权限, 限制其之间的保护网络和互联网, 或与其他网络信息访问和传输操作的优势。它有很多特点:所有从内到外或从外到内的网络协议沟通必须通过防火墙, 防火墙只能通过内部网络访问授权的通信渠道, 系统本身具有很高的安全性。不仅如此, 防火墙作为一个网络安全监控系统, 它可以记录所有访问用户, 并提供统计数据并提供早期预警和审计功能。

3.3 加强计算机设施管理可以保障网络系统安全

加强设施管理, 用来维护计算机网络系统的行为安全。通过设施维护和管理建立和完善计算机用户系统安全管理体系。打击黑客入侵计算机控制室或带来的各种违法行为, 应当维护计算机系统、网络服务器、打印机和其他外围设备的通信和链接, 控制系统不定期的对系统运行环境进行排查、测试和维护, 加强改变和防范电磁泄漏控制能力, 保障计算机系统的电磁兼容工作环境的良好性。

改善用户访问控制, 对计算机访问的权限改善可以保障计算机用户的正常安全运行。网络安全保护措施最关键的是用户的访问控制, 它主要用来打击非法用户使用网络资源和访问, 是目前计算机网络安全的核心技术之一。

4 结语

计算机网络安全问题伴随着网络的成熟、发展不断上升。随着先进技术的不断出现及社会信息化的普及, 计算机网络安全即将面临严峻的考验及挑战, 必须积极探索和研究, 找出积极的应对方法, 为计算机网络的安全带来有效屏障。

参考文献

[1]王玥.强化计算机网络安全管理的防范措施[J].电子世界, 2014 (10) .

[2]史海莲.计算机网络安全管理与维护的研究[J].科技创新导报, 2013 (34) .

[3]王秀华.计算机网络面临的安全问题与防范建议[J].中国教育技术装备, 2013 (20) .

[4]李昌, 陈金花.浅析计算机病毒特点及传播危害[J].电子制作, 2013 (6) .

计算机防范网络安全 篇5

浅析计算机网络安全隐患及防范策略

作者:熊燕

来源:《职业·下旬》2012年第05期

摘要:随着计算机互联网技术的飞速发展,网络的应用遍及各个领域。由于网络的开放性和自由性,致使计算机系统容易受恶意软件攻击,网络信息容易被黑客窃取,因此,网络安全日益成为人们关注的焦点。本文对目前计算机网络存在的安全隐患进行分析,并探讨网络安全隐患及防范策略。

关键词:计算机网络网络安全策略

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为信息时代的主要推动力,在带来了前所未有的海量信息的同时,其网络数据也遭到不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。甚至攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。因此,网络信息的安全性变得日益重要,受到社会的各个方面的重视。

一、计算机网络存在的安全隐患

计算机网络存在的安全隐患主要来自于以下几个方面。

1.网络系统本身的问题

一是操作系统存在的网络安全漏洞。

二是网络硬件的配置不协调。

三是防火墙配置不完善。

2.来自内部网络用户的安全威胁

使用者缺乏安全意识,许多应用服务系统的访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失。管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。另外,有一些内部用户利用自身的合法身份有意对数据进行破坏。如操作口令的泄漏,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。

3.来自外部的安全威胁

(1)自然灾害、意外事故。

(2)硬件故障。

(3)网络软件的漏洞和“后门”。

(4)黑客的威胁和攻击。

(5)计算机病毒。

(6)信息战的严重威胁。

(7)计算机犯罪。

(8)网络协议中的缺陷。

二、计算机网络安全防范策略

常用的计算机网络安全防范策略有:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。

1.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

2.访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。常用的访问控制策略包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络端口和节点的安全控制、防火墙控制等。

3.信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端—端加密的目的是对源端用户到

目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。

4.网络安全管理策略

网络安全除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也包括内部和外部的安全威胁。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。

参考文献:

计算机网络安全问题及其防范措施 篇6

关键词:网络安全;安全防范;问题;防范措施

当前,随着信息化技术以及网络应用在全球的日益普及和发展,社会对计算机网络信息系统的依赖越来越大,安全可靠的网络空间已经成为支撑国民经济、关键性基础设施以及国防的支柱。但随着全球网络安全事件的逐年增多,网络安全逐渐成为一个潜在的巨大问题,自1988年Morris蠕虫事件发生以来,有关网络安全事件的报道便不绝于耳,计算机应急反应小组协调中心(CERT/CC)处理的安全事故逐年呈爆炸性增长。据美国FBI统计,全球平均每20秒就发生一起计算机系统被入侵事件,美国每年因网络安全造成的损失高达170亿美元。网络安全问题已成为世人瞩目的社会问題,人们呼吁着网络安全。

一、计算机网络安全中存在的问题。

随着网络时代的来临,人们在享受着网络带来的无尽的快乐的同时,也面临着越来越严重和复杂的网络安全威胁和难以规避的风险。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,

从而引起大范围的瘫痪和损失,另外加上缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险正日益加重。常见的威胁主要来自以下几个方面:

1、自然威胁。自然威胁可能来自与各种自然灾害、恶劣的场地环境、电磁辐射和干扰、网络设备的自然老化等。这些无目的的事件有时也会直接或间接地威胁网络的安全,影响信息的存储和交换。

2、非授权访问。指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。

3、后门和木马程序。从最早计算机被入侵开始,黑客们就已经发展了“后门”这门技术,利用这门技术,他们可以再次进入系统。后门的功能主要有:使管理员无法阻止种植者再次进入系统;使种植者在系统中不易被发现;使种植者进入系统花费最少时间。木马,又称为特洛伊木马,是一类特殊的后门程序,英文叫做“trojian horse”,其名称取自希腊神话的“特洛伊木马记”,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。木马里一般有两个程序,一个是服务器程序,一个是控制器程序。如果一台电脑被安装了木马服务器程序,那么,黑客就可以使用木马控制器程序进入这台电脑,通过命令服务器程序达到控制你的电脑的目的。

4、计算机病毒。计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传统的恶性病毒。它具有病毒的一些共性,如传播性、隐蔽性、破坏性和潜伏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。其他常见的破坏性比较强的病毒有宏病毒、意大利香肠等。

二、计算机网络安全的防范措施。

1、加强网络安全教育和管理。对工作人员结合机房、硬件、软件、数据和网络等各个方面安全问题,进行安全教育,提高工作人员的保密观念和责任心。同时,要保护传输线路安全。对于传输线路,应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少各种辐射引起的数据错误;电缆铺设应当使用金属导管,以减少各种辐射引起的电磁泄漏和对发送线路的干扰。

2、硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。例如:在 A 网络与 B 网络之间安装一台防火墙,B 网络要访问 A 网络时,会根据防火墙的规则表使用相应的访问策略,策略包括允许、阻止或报告。在默认的情况下,A 网络访问 B 网络是无需遵守任何访问策略的,也就是说,如果攻击者在 A 网络中,将会对 A 网络的安全产生巨大的威胁。通过防火策略,可以有效地阻挡外来的网络攻击和一些病毒的入侵,这就是主动防御技术的最初应用。

3、IDS(入侵检测系统)。IDS 是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。相对硬件防火墙而言,IDS 是基于主动防御技术的更高一级应用。

4、IPS(入侵防护系统)。一般来说,IPS 系统都依靠对数据包的检测。IPS 将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。与 IDS 和硬件防火墙相比,IPS 更智能可以通过分析来决定是否允许数据包通行,这也是主动防御技术的最典型应用。

5、杀毒软件。在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。正因为此,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。

6、访问与控制。授权控制不同用户对信息资源的访问权限,即哪些用户可访问哪些资源以及可访问的用户各自具有的权限。对网络的访问与控制进行技术处理是维护系统运行安全、保护系统资源的一项重要技术,也是对付黑客的关键手段。主要技术手段有加密、键盘入口控制、卡片入口控制、生物特征入口、逻辑安全控制。

7、重视备份和恢复。备份系统应该是全方位的、多层次的。首先,要使用硬件设备来防止硬件故障;如果由于软件故障或人为误操作造成了数据的逻辑损坏,则使用软件方式和手工方式相结合的方法恢复系统。这种结合方式构成了对系统的多级防护,不仅能够有效地防止物理损坏,还能够彻底防止逻辑损坏。

总而言之,网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

参考文献:

[1]雷震甲.网络工程师教程(第三版)[M].清华大学出版社,2009.

[2]杜煜.计算机网络基础(第二版)[M].人民邮电出版社,2006.

[3]张志祥.大学计算机应用基础[M].电子科技大学出版社,2010.

[4]顾巧论.计算机网络安全[M].科技出版社,2003.

[5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

[6]袁德明,乔月圆.计算机网络安全[M].北京:电子工业出版社,2007.

[7]王志海,童新海,沈寒辉.OpenSSL 与网络信息安全———基础、结构和指令[M].北京:清华大学出版社,2007.

计算机网络安全与防范 篇7

1 计算机网络安全的概念

计算机安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全, 是指对信息的保密性、完整性和可用性的保护, 而网络安全性的含义是信息安全的引申, 即网络安全是对网络信息保密性、完整性和可用性的保护。从普通使用者的角度来说, 可能仅仅希望个人隐私或机密信息在网络上传输时受到保护, 避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外, 还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏, 以及在网络出现异常时如何恢复网络通信, 保持网络通信的连续性。

从本质上来讲, 网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性, 使其不致因偶然的或者恶意的攻击遭到破坏, 网络安全既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

2 计算机网络安全现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护, 不受偶然或恶意的原因而遭到破坏、更改、泄露, 系统连续、可靠、正常地运行, 网络服务不中断。计算机和网络技术具有的复杂性和多样性, 使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类, 而且许多攻击都是致命的。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新, 向用户的信息安全防范能力不断发起挑战。

3 计算机网络安全的防范措施

3.1 加强内部网络管理人员以及使用人员的安全意识

很多计算机系统常用口令来控制对系统资源的访问, 这是防病毒进程中, 最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限, 选择不同的口令, 对应用程序数据进行合法操作, 防止用户越权访问数据和使用网络资源。

在网络上, 软件的安装和管理方式是十分关键的, 它不仅关系到网络维护管理的效率和质量, 而且涉及到网络的安全性。当计算机病毒对网上资源的应用程序进行攻击时, 这样的病毒存在于信息共享的网络介质上, 因此就要在网关上设防, 在网络前端进行杀毒。

3.2 网络防火墙技术

是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许, 并监视网络运行状态。

3.3 安全加密技术

加密技术的出现为全球电子商务提供了保证, 从而使基于Interne t上的电子交易系统成为了可能, 因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术, 加密运算与解密运算使用同样的密钥。不对称加密, 即加密密钥不同于解密密钥, 加密密钥公之于众, 谁都可以用, 解密密钥只有解密人自己知道。

3.4 网络主机的操作系统安全和物理安全措施

防火墙作为网络的第一道防线并不能完全保护内部网络, 必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高, 分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线, 主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线, 用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后, 是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息, 作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生, 如果有入侵发生, 则启动应急处理措施, 并产生警告信息。而且, 系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

总之, 网络安全是一个综合性的课题, 涉及技术、管理、使用等许多方面, 既包括信息系统本身的安全问题, 也有物理的和逻辑的技术措施, 一种技术只能解决一方面的问题, 而不是万能的。为此建立有中国特色的网络安全体系, 需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面, 总是不断地向上攀升, 所以安全产业将来也是一个随着新技术发展而不断发展的产业。

摘要:当人类步入21世纪这一信息社会、网络社会的时候, 我国将建立起一套完整的网络安全体系, 特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

关键词:计算机,网络,安全,防范

参考文献

[1]黄怡强.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛, 2002.

[2]胡道元.计算机局域网[M].北京:清华大学出版社, 2001.

[3]朱理森, 张守连.计算机网络应用技术[M].北京:专利文献出版社, 2001.

[4]谢希仁.计算机网络 (第4版) [M].北京:电子工业出版社, 2003.

计算机网络安全及防范 篇8

在计算机与网络技术飞速发展的今天, 网络的应用范围也不断扩大, 从而信息和网络安全问题成为急需解决的重要问题之一。来自美国国家安全协会的一份权威调查表明, 有98%以上的被调查者承认他们的机构中曾经发生过病毒感染和犯罪事件, 其中63%的企业因感染丢失了文件, 80%的Web服务器受到过黑客攻击, 80%的网站存在安全隐患, 一半以上的企业信息主管认为网络安全问题已经变成了最令人头疼的问题。近年来, 报道有关计算机窃取、信用卡伪造、病毒发作、黑客入侵事件不断上升, 网络安全事故日益呈现全球化的特征。

二、网络安全概述

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护, 不因偶然的或者恶意的原因而遭受到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。

三、计算机网络安全包括以下方面

1、物理安全

网络物理安全性涉及网络服务器、工作站、路由器、网桥、交换机、终端服务器、通信线路、磁盘、共享打印机等硬件设备的安全性问题。

2、访问点

任何一个网络系统与外部用户的每个连接点都是一个访问点, 同时也可能是闯入者进入网络系统的入口。我们在设计网络安全策略时, 可能只注意到明显的网络访问点, 有可能忽略一些潜在的, 可能会成为新的访问点的安全漏洞, 这将是造成网络安全问题的重要潜在性危险。

3、系统配置

非法创入者如果想破坏网络系统并使网络瘫痪的话, 他们攻击的主要目标是网络服务器主机。要使网络服务器主机不能正常工作, 修改主机配置是他们最重要的手段之一。如果网络管理员发现主机配置出现错误时, 那就说明网络存在着严重的安全问题。

4、软件缺陷

随着软件功能的不断增加, 无论是操作系统还是应用软件, 在其使用初期都不可避免地会存在一定的缺陷。如果闯入者了解操作系统或某种应用软件的缺陷的话, 他就可能采用某种方法, 利用软件的缺陷进入系统, 非法访问信息资源与出事其他活动。

5、内部威胁

内部人员如果企图破坏网络系统, 那将是非常危险的事。因此, 对网络内部用户的网络使用方法, 网络管理制度与网络安全教育是非常重要的。

四、威胁计算机网络安全的常见形式

1、利用网络系统漏洞进行攻击。

许多网络系统都存在着这样那样的漏洞, 这些漏洞有可能是系统本身所有的, 如Windows NT、UNIX等都有数量不等的漏洞, 也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

2、通过电子邮件进行攻击。

电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件, 从而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱, 可以使用一些垃圾邮件清除软件来解决, 其中常见的有Spam Eater、Spamkiller等, Outlook等收信软件同样也能达到此目的。

3、解密攻击。

在互联网上, 使用密码是最常见并且最重要的安全保护方法, 用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人, 只要有密码, 系统就会认为你是经过授权的正常用户, 因此, 取得密码也是黑客进行攻击的一重要手法。取得密码也还有好几种方法, 一种是对网络上的数据进行监听。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。

4、后门软件攻击。

后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马, 它们可以非法地取得用户电脑的超级用户级权利, 可以对其进行完全的控制, 除了可以进行文件操作外, 同时也可以进行对方桌面抓图、取得密码等操作。

5、拒绝服务攻击。

互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击 (DDo S) 的难度比较小, 但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包, 几乎占取该服务器所有的网络宽带, 从而使其无法对正常的服务请求进行处理, 而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。

五、网络安全保证

但要真正保证网络安全, 我认为, 应该从以下几个方面着手:

第一是完善相关立法。我国目前已经出台了一系列网络管理的相关法律法规, 但与互联网迅速发展的形势相比还显得比较滞后。因此, 加快制定和完善网络监管方面的法律法规, 迫在眉睫。

第二是加强网络法律监管。网络法律监管十分复杂, 涉及范围广泛。应进一步明确网络法律监管的主体, 明确各部门之间的权责, 避免多头管理现象;加强各部门之间的“联合作战”, 针对网络管理中的突出问题, 开展专项整治活动。

第三是开展网络道德教育。通过各种形式, 加强对网民、网络从业人员的思想道德教育, 提高他们对网络不良文化和违法行为的免疫力。

第四是深化国际交流合作。互联网具有超越国界的国际化特征, 大量的互联网安全问题需要各个国家之间的通力合作与紧密配合才能得到有效解决。

第五是建立长效监管机制。网络安全问题是一个跨部门、跨行业、跨地区、跨国界的复杂问题, 不可能由哪一方面单独解决。应整合政府管理部门、行业协会、社会公众三方的力量, 建立多元监管模式, 形成长效监管机制。

第六是加快网络安全技术开发研究。从一定意义上说, 网络安全问题是网络技术发展的必然结果;同样, 网络安全问题的解决也离不开先进技术的支撑。

参考文献

[1]陈庄主编:《计算机网络安全技术》, 重庆大学出版社, 2007年1月。

计算机网络安全与防范技术 篇9

一、计算机网络安全的概念

“计算机安全”在国际标准化组织(ISO)中的定义是:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”

这个定义包含物理安全、逻辑安全、操作系统安全、网络传输安全四个方面的内容。其中物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。逻辑安全可理解为信息安全,是指信息的保密、完整和可用。操作系统安全指操作系统能区分用户,防止他们相互干扰,不允许一个用户修改由另一个账户产生的数据。网络传输安全则指用来保护计算机和联网资源不被非授权使用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。

二、计算机网络安全现状

计算机网络技术所具有的复杂性和多样性的特点,使得计算机网络安全成为一个需要不断更新、提高的课题。

1. 网络安全面临的威胁。

主要有物理威胁、系统漏洞、身份鉴别威胁、线缆连接威胁和有害程序威胁等几类。物理威胁如偷窃、废物搜寻、间谍行为、身份识别错误等;系统漏洞如不安全服务、配置被更改、初始化不一致、乘虚而入等。身份鉴别威胁如算法考虑不周、内部泄漏口令、口令破解和口令圈套等;线缆连接威胁则有拨号进入、冒名顶替、窃听等;有害程序则主要是病毒、特洛伊木马、代码炸弹、错误的更新或下载。

2. 面临威胁的主要原因。

网络安全管理缺少认证,容易被其他人员滥用,人为造成网络安全隐患。

现有操作系统中设计的网络系统不规范、不合理、缺乏安全考虑,均在不同程度上存在网络漏洞,黑客很容易利用漏洞侵入系统,影响用户。

由于技术上的可实现性、经济上的可行性和操作上的可执行性,缺少对整个网络的安全防护性能作出科学、准确的分析评估与保障实施的安全策略。

计算机病毒会导致计算机系统瘫痪、信息严重破坏甚至被盗取,降低网络效率。越来越多的计算机病毒活跃在计算机网络上,给我们的正常工作造成威胁。

黑客的攻击种类繁多,且许多攻击是致命的,攻击源集中,攻击手段灵活。尤其是黑客手段和计算机病毒技术结合日渐紧密,用病毒进入黑客无法到达的私有网络空间盗取机密信息或为黑客安装后门,攻击后果更为严重。

三、计算机网络安全的防范措施

1. 加强内部网络管理,提高防范意识。

在网络上管理方式是十分关键的,不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。安装好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。在网络前端进行杀毒,可保证整个网络的安全畅通。

2. 网络防火墙技术。

防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是目前保护网络免遭黑客袭击的有效手段。

将防火墙技术和数据加密传输技术结合使用并发展,进行多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全五者综合应用。在产品及其功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应IP加密的需求,开发新型安全协议,建立专用网(VPN);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。

3. 安全加密技术。

安全加密技术由完善的对称加密和非对称加密技术组成,在网络安全中发挥重要的作用。

对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。

不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,称为“公开密钥”,解密密钥只有解密人自己知道,称为“秘密密钥”。

4. 生物识别技术。

生物识别技术是一种集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术,是一种更加便捷、先进的信息安全技术。

生物识别技术是依靠人体的身体特征如指纹、声音、面孔、视网膜、掌纹、骨架等来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。尤其是指纹识别技术凭借其无可比拟的唯一性、稳定性、再生性而发展迅速。

自动指纹识别系统(AFIS)诞生于20世纪60年代,是一套成功的身份鉴别系统,也是未来生物识别技术的主流之一。它通过相应设备获取指纹的数字图像存贮到计算机系统中,再通过滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。

网络安全涉及技术、管理、使用等方方面面,不但包括信息系统本身的安全,而且有物理的和逻辑的技术措施。而且,随着网络的发展,新的不安全威胁会不断出现,安全的技术也因此不断更新,只要有明晰的安全策略和完善的防范技术,必能完好、实时地保证信息的完整性和确证性,确保网络安全。

参考文献

[1]顾巧论,贾春福.计算机网络安全[M].北京清华大学出版社,2008.

计算机网络安全及防范对策 篇10

1 网络安全的重要性

计算机网络实现了快速发展与普及, 当前网络环境的发展主题依然围绕着计算机网络信息化, 在衣食住行等我们接触的各个领域之中都有着网络的印记, 现阶段获取信息与通信的主要手段也是网络。然而网络自身也是有缺陷的, 所以, 计算机网路在引起社会生活及生产的历史性变革的同时也引发了一些问题, 也就是计算机网络的安全性。在计算机网络飞速发展的环境下, 我们对信息化系统建设当中所遇见的网络安全问题的认识在不断深化, 相关的防御技术也在不断地改进和提升, 从而网络防御方法会更利于控制网络中的不安全问题。

2 网络安全及现状

目前国内外网络存在的安全状况逐渐被重视起来。

中国互联网络信息中心 (CNNIC) 发布了《2012年中国互联网安全威胁报告》。据调查显示互联网网络安全状况整体评价为中。我国基础网络运行总体平稳, 互联网骨干网各项监测指标正常, 未发生较大以上网络安全事件。在我国互联网网络安全环境方面, 我国境内被篡改网站数量、接收到的网络安全事件报告数量和新发现信息系统安全漏洞数量较上年有所增长, 境内感染木马或僵尸程序的主机数量有所下降。总体上公共互联网网络安全态势较上年略有恶化[1]。

国际标准化组织 (ISO) 建议将计算机安全定义为:“计算机系统来保护他们的硬件、数据不受偶然或故意泄露、更改和破坏。”为了帮助计算机用户区分和解决计算机网络安全问题, 美国国防部发布了“桔皮书” (orange book, 正式名称为“可信计算机系统标准评估准则”) , 对多用户计算机系统的安全级别划分进行了规定[2]。桔皮书将计算机网络安全性从低到高分为四类七级:D1, C1, C2, B1, B2, B3, A1。

国外在信息安全技术方面处于领先的主要为美国、法国、以色列、英国、丹麦、瑞士等国家, 一方面这些国家在技术上特别是在芯片技术上有着一定的历史沉积, 另一方面在这些国家的信息安全技术的应用上, 例如电子政务、企业信息化等, 起步较早, 应用比较广泛。他们的领先优势主要集中在防火墙、入侵监测、漏洞扫描、防杀毒、身份认证等传统的安全产品上。而在注重防内兼顾防外的信息安全综合强审计上, 国内的意识理念早于国外, 产品开发早于国外, 目前在技术上有一定的领先优势。

3 计算机网络存在的不安全因素

3.1 计算机网络的脆弱性

互联网是一个全球开放性的网络, 任何可以接触网络终端的个人和单位都可以在网上随时发布和获取各种信息, 互联网的这种开放性、共享性、国际性特点就对计算机网络安全提出了挑战。网络的不安全性主要表现为:

(1) 网络的开放性。互联网是一个完全公开的网络技术, 也就使得网络将会面临来自各个方面的攻击。有来自物理传输线路的硬件攻击, 也有来自对网络通信协议的软件攻击, 以及对软件设计时留下的漏洞实施的攻击。

(2) 网络的国际性。也就是说网络所受到的攻击不仅仅来自于附近的不法者, 还可以是来自互联网上其他国家的黑客, 网络的安全面临着全球所有网络终端的挑战。

(3) 网络的自由性。开放性网络对用户的使用没有技术和权限上的限制, 用户可以随时随意地上网, 发布并获取各类信息。

3.2 防火墙存在的缺陷

防火墙是指一个由软件和硬件设备共同组合而成, 在局域网和因特网之间的临界点上构造的保护屏障。它是利用计算机硬件和软件结合而成的, 在Internet与Intranet之间建立起一个安全网关 (Security Gateway) , 从而保护内部网络免受外部用户的非法侵入。

但防火墙只能提供网络的警示安全, 不能够保证内部网络的绝对安全, 它也难以防范来自网络内部的攻击、新生病毒以及病毒库以外的病毒的攻击, 防火墙自身并不能给予计算机内网安全。防火墙可以保护你免受一类攻击的威胁, 但却不能防止从网络内部受到的攻击。它甚至不能保护你免受所有那些它不能检测到的攻击。随着技术的发展, 还有一些破解的方法也使得防火墙造成一定隐患。这既是防火墙的缺陷也是它的局限性。

3.3 文件下载及网页浏览所存在的安全隐患

只要能够找到文件来源地址, 就能够将该文件下载下来, 也可以通过BT下载方式, 下载任何提供种子的文件。这样一来, 一些不法分子就会有大量的可乘之机, 同时对其进行限制也是非常困难的。

在浏览网页的时候可能不经意间会点击到一些钓鱼、挂马的恶意网站, 目前钓鱼网站多呈现为“虚假购物、虚假中奖、彩票预测、金融证券”等多样化欺诈模式, “微博钓鱼”、“模仿聊天窗口钓鱼”等攻击方式也逐渐成为主流。不过, 伴随着免费安全软件、杀毒软件的普及, 挂马和钓鱼网站的攻击数量已开始大幅缩水。

3.4 其他方面的因素

计算机硬件系统和通讯设施极易遭受到自然环境和人为因素的影响, 如:不可避免的自然灾害 (如雷电、火灾、洪水、建筑物破坏等) 对局部局域网或城域网构成破坏。有时偶发因素也是不可避免的, 如果电源电路故障, 设备故障和设备老化, 软件在开发过程中留下一些漏洞, 都会对计算机网络安全构成严重的威胁。此外, 网络管理员不严格要求自我, 没有健全的规章制度, 大意导致操作失误等也都将威胁到计算机网络的安全。

4 计算机网络安全的个人防范措施

计算机网络的安全状况直接影响到使用网络的个人的数据及隐私安全, 所以说整个计算机网络的安全直接影响这个人的网络生活[3]。维护网络安全要从个人平时的上网习惯做起, 只有做好防范措施才能保证网络的基本安全。

4.1 安装防火墙与杀毒软件

很多网络用户认为只要安装了防火墙和杀毒软件当中的任意一个, 系统就会绝对安全了。其实这种想法是非常不正确的, 因为防火墙是位于计算机和它所连接的网络之间的软件, 流入流出的所有网络通信均要经过防火墙。使用防火墙是保障网络安全的第一步, 按照自己的情况选择一款合适自己的防火墙, 是保护信息安全不可或缺的第一道屏障。而杀毒软件是用于消除电脑病毒、特洛伊木马和恶意程序的一类软件。杀毒软件通常集成软件监控识别、病毒扫描和清除、疑问文件隔离和自动升级病毒库等功能[4]。

4.2 注重个人隐私保护

当今网络上不断曝光的名人隐私, 在现实世界吸引了越来越多的看客, 人们忽略了一件事, 也许下一个受害者可能就是自己。信息时代, 我们把越来越多的信息和机密文件交给手机、互联网和个人电脑处理, 却没有想到该如何保护好个人隐私, 使得不法分子有可乘之机。以下列出常见的几种保护措施。

(1) 密码设置

密码设置的要求:密码最少要设置8位, 不要只是纯数字, 要是数字、字母和字符的组合, 不要用生日、电话号码和名字缩写等作为密码。尽可能地把密码设置成复杂和无规律的组合, 还要做到不定期地修改密码。

(2) 对电子邮件进行加密

电子邮件迅速代替了纸介质信函, 在生活中, 不管是商务活动还是个人交流电子邮件都被大量使用, 我们难免会发送一些机密及隐私文件。为保证邮件的安全性和不被其他人截取和偷阅, 对于包含隐私机密信息的邮件, 应该利用数字标识对邮件进行数字签名包装再发送。私密邮件使用后要及时删除或加密隐藏。

(3) 设置屏幕保护密码

XP系统下在桌面空白处右键点击鼠标, 在新窗口内左键点击“属性”, 然后点击“屏幕保护程序”, 勾选“在恢复时使用密码保护”, 在弹出的对话框输入要设定的密码并设定时间然后左键点击“应用”或“确定”。

Win7系统下在电脑桌面点击鼠标右键, 出现菜单选择“个性化”, 进入控制面板的个性化界面。选择右下角的“屏幕保护程序”, 进入屏幕保护程序设置, 选择适合自己的屏幕保护程序勾选“在恢复时使用密码保护”。在弹出的对话框输入要设定的密码并设定时间然后左键点击“应用”或“确定”。

这样在待机的情况下要操作电脑就必须输入用户设定的密码后方可进入系统。在离开时可使用“Win+L”组合快捷键进行上锁。

(4) 对私密文件进行加密保护

通过加密软件将私密和重要文件进行加密, 以实现加密隐藏, 并将隐藏加密的文件移到独立或新建文件夹下。也可以将文件移动到一个新建或独立的文件夹下面, 再用Win Zip或Winrar将它压缩成一个带密码的压缩文件, 这样在未解压的情况下就无法看到原文件的类型及内容。

(5) 正确使用与设置Cookie

打开IE浏览器, 在工具栏中选中“工具”, 选择“Internet选项”, 在弹出的的Internet选项窗口中选择“隐私”选项卡。按照自己需求进行“隐私保护级别”调整:左键在隐私保护级别标尺上选中“中高”刻度, 然后单击对话框下方的“确定”。隐私保护级别标尺有6个刻度可供选择, 从上到下分别是:阻止所有Cookie、高、中高、中、低、接受所有Cookie。但是有些网站的应用必须使用Cookie, 如果简单地选择“高”或“阻止所有Cookie”, 某些网站上的内容就可能无法正常浏览。一般来说, 选择“中高”, 既不影响正常网页工作, 又能在一定程度上有效保证网上浏览的安全。

(6) 定时删除浏览记录

在浏览网页时, 浏览器会把上网过程中浏览的信息保存在浏览器的缓存区中, 这样下次再访问同样信息的时侯可以很快地显示出来, 从而提高浏览效率。所以要定时删除聊天记录, 使用MSN、QQ与朋友聊天或者打开文件后, 都会在机器上留下浏览痕迹, 从而泄漏个人机密。为了安全起见, 应在离开时清除这些痕迹。也可以使用某些软件上带有的一键清理功能清除使用痕迹来保护隐私。

5 结论

就目前计算机网络的安全状况来说, 网络的安全与否直接影响到单位及个人, 网络中的各种安全问题也越来越受到人们的重视。但是个人所要注意的网络安全事项也是绝对不能忽视的, 要加强网民的个人安全意识, 只有个人终端设备做到相应的安全保护措施不给不法分子留有可乘之机, 才能保证网络的基本安全。互联网当中不存在绝对安全的网络系统, 但随着当今计算机网络技术的不断发展, 网络安全防御技术也必然会跟随网络应用的发展而快速提高应对能力并对安全问题做好提前预测。

摘要:目前, 我们日常生活的各个方面都依赖于计算机网络, 对网络的依赖程度也是越来越高, 这也使得计算机网络变得脆弱起来。因为一旦计算机网络受到攻击或损坏而影响到网络的正常运作或瘫痪, 将导致整个社会陷入危机, 计算机网络安全也逐渐被人们重视起来。本文主要阐述互联网的安全不仅仅要靠防火墙和安全软件来保护, 重要是个人一定要有最起码的网络安全意识。网络的安全措施应该全方位地针对各种不同的威胁和攻击。

关键词:网络安全,桔皮书,防火墙,对策

参考文献

[1]谢希仁.计算机网络第五版[M].电子工业出版社, 2008.

[2]CNCERT互联网安全威胁报告[J].2012, 3 (15) .

[3]孙毅, 郎庆斌, 杨莉.个人信息安全[M].东北财经大学出版社, 2010.

计算机网络安全及技术防范探析 篇11

关键词:网络安全技术防范

1网络安全定义

所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。

2计算机网络攻击的特点

计算机网络攻击具有下述特点:①损失巨大;②威胁社会和国家安全;③方法多样,手段隐蔽;④以软件攻击为主。

3影响网络安全的主要因素

①信息泄密。②信息被篡改。③传输非法信息流。④网络资源的错误使用。⑤非法使用网络资源。⑥环境影响。⑦软件漏洞o⑧人为安全因素。

4计算机网络中的安全缺陷及产生的原因

4.1TCP/IP的脆弱性。因特网的基础是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

4.2网络结构的不安全性。因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。

4.3易被窃听。由于因特网上大多数数据流都没有加密,因此^们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。

4.4缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。

5常见的网络攻击

5.1特洛伊木马。特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

5.2WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过。例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的。

5.3邮件炸弹。电子邮件是互联网上运用得十分广泛的一种通讯方式。攻击者可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。相对于其它的攻击手段来说,这种攻击方法具有简单、见效快等优点。

5.4过载攻击。过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

5.5网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。

5.6安全漏洞攻击。许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查程序与缓冲之间变化的情况,就任意接受任意长度的数据输入,把溢出的数据放在堆栈里,系统还照常执行命令。这样攻击者只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击的字符,他甚至可以访问根目录,从而拥有对整个网络的绝对控制权。

6防范对策

在对网络攻击进行上述分析与识别的基础上,我们应当认真制定有针对性的策略。明确安全对象,设置强有力的安全保障体系。

6.1提高安全意识。不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序。

6.2使用防毒、防黑等防火墙软件将防毒、防黑当成日常工作。防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进,出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

6.3设置代理服务器,隐藏自己的IP地址提高警惕防范攻击。保护自己的IP地址是很重要的。事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。

6.4经常进行资料备份和分析时间日志与记录。经常进行资料备份以防止因受到攻击而导致的重要数据被篡改和删添,要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。

7结束语

计算机网络安全及其防范策略 篇12

一、计算机网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施, 保证在一个网络环境里, 数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面, 即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。计算机网络安全的具体含义会随着使用者的变化而变化, 使用者不同, 对网络安全的认识和要求也就不同。

二、计算机网络安全隐患

1. 病毒

计算机病毒是利用程序干扰或破坏系统正常工作的一种手段, 它的产生和蔓延给信息系统的可靠性和安全性带来严重的威胁和巨大的损失。计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 导致硬件系统完全瘫痪。目前, 计算机病毒、木马等绕过安全产品的发现、查杀甚至破坏安全产品的能力也增强了。可见, 当前计算机系统遭受病毒感染的情况相当严重。

2. 黑客

黑客问题的出现, 并非黑客能够制造入侵的机会, 而是他们善于发现漏洞。即信息网络本身的不完善性和缺陷, 成为被攻击的目标或利用为攻击的途径, 其信息网络脆弱性引发了信息社会脆弱性和安全问题, 并构成了自然或人为破坏的威胁。

3. 系统漏洞

没有任何一个系统可以排除漏洞的存在, 许多网络系统都存在着这样那样的漏洞, 这些漏洞有可能是系统本身所有的。另外, 局域网内网络用户使用盗版软件, 随处下载软件及网管的疏忽都容易造成网络系统漏洞。这不但影响了局域网的网络正常工作, 也在很大程度上把局域网的安全性置于危险之地, 黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

4. 网络欺诈

在一个开放的网络环境中, 大量信息在网上流动, 这为不法分子提供了攻击目标。他们利用不同的攻击手段, 获得访问或修改在网络中流动的敏感信息, 闯入用户或政府部门的计算机系统, 进行窥视、窃取、篡改数据。追踪匿名网络犯罪分子的踪迹非常困难, 网络犯罪已成为严重的全球性威胁。

三、计算机网络安全防范策略

1. 防火墙策略

防火墙是一种把局部网络与主要网络分隔或分离的设备, 它能限制被保护的网络与外部网络之间进行的信息存取、传递操作。防火墙是网络安全的屏障, 配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后, 系统的安全除了考虑计算机病毒、系统的健壮性之外, 更主要的是防止非法用户的入侵, 而目前防止的措施主要是靠防火墙技术完成。防火墙能极大的提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略, 通过以防火墙为中心的安全方案配置, 能将所有安全软件 (如口令、加密、身份认证) 配置在防火墙上。其次对网络存取和访问进行监控审计。当发生可疑动作时, 防火墙能进行适当的报警, 并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分, 可实现内部网重点网段的隔离, 从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。

2. 数据传输加密技术

数据加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。数据加密由各种加密算法实现, 它以很小的代价提供较大的安全保护。一般的网络数据加密有链路加密、节点加密和端对端加密3种方式。链路加密是目前最常用的加密方法, 通常用硬件在网络的链路层和物理层实现。它用于保护通信节点间传输的数据, 对用户是透明的。链路加密的目的是保护网络节点之间的链路信息安全。节点加密是对链路加密的改进, 克服了链路加密在节点处易遭非法存取的缺点, 在协议传输层上进行加密, 是对源节点和目标节点之间传输的数据进行加密保护。节点加密的目的是对源节点到目的节点之间的传输链路提供保护。端对端加密是网络层的加密, 是面向网络中高层主体进行加密, 在协议表示层上对传输的数据进行加密, 而不对下层协议信息加密。端对端加密一般由软件来完成, 具有比链路加密技术成本低、安全性高的特点。端点加密的目的是对源端用户到目的端用户的数据提供保护。

用户可根据网络情况酌情选择上述加密方式。信息加密过程是由各种类型的加密算法来具体实施.它以很小的代价提供很大的安全保护, 在多数情况下, 信息加密是保证信息机密性的唯一方法。

3. 系统补丁程序的安装

随着各种漏洞不断地被曝光, 不断地被黑客利用, 因此堵住漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞, 可以安装软件补丁。另外, 网络管理员还需要做好漏洞防护工作, 保护好管理员账户, 只有做到这两个基本点才能让我们的网络更加安全。

4. 网络安全管理策略

网络安全管理是指对所有计算机网络应用体系中各个方面的安全技术和产品进行统一的管理和协调, 进而从整体上提高整个计算机网络的防御入侵、抵抗攻击的能力体系。计算机网络的安全管理, 包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。网络安全仅靠技术手段是不够的, 必须加强网络用户对网络安全的重要性的认识, 同时必须提高网络用户的法制意识。总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。必须综合考虑安全因素, 制定合理的目标、技术方案、相关的配套法规等, 共同建设一个安全的网络环境。

5. 防病毒技术

随着计算机技术的不断发展, 计算机病毒变得越来越复杂和高级, 对系统的危害也变得越来越严重。当病毒入侵电脑, 我们采用主动防御技术, 对病毒的行为进行准确判断, 并抢在其行为发生之前就对其进行拦截, 这对于病毒的防御就显得很重要, 在病毒防范中普遍使用的防病毒软件, 从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上, 即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 网络防病毒软件会立刻检测到并加以删除。

四、结束语

上一篇:石油化工油品储罐下一篇:房屋与市政基础设施