计算机网络安全系统

2024-11-24

计算机网络安全系统(精选12篇)

计算机网络安全系统 篇1

信息时代, 人们生活中离不开信息的支持, 同时它还可以为团体或者个人提供相应的信息帮助, 使得人们在网络信息中受益。网上购物、商业贸易和金融财务等经济现象在目前社会中早已实现了网络运行状态, 同时伴随着数字化经济的不断发展, 这一现象变得越来越普遍, 成为社会之中司空见惯的现象。但是随之而来的信息安全问题也不断涌现, 对整个网络信息造成严重的威胁。现阶段的社会发展之中, 黑客与反黑客、破坏与反破坏斗争日益激烈, 因此网络安全也越来越受到人们的关注与重视。

一、计算机网络安全概述

近年来, 伴随着计算机网络技术发展的不断加快, 全球信息化已成为人类社会发展的主要趋势。由于计算机网络具有着多样化, 连通性特点, 加上缺乏安全机制和保护意识不强现状, 致使网络安全隐患较多, 容易受到黑客、恶意软件和其他不良行为的恶意攻击, 因此在工作中对网络信息安全提供一个良好的平台是十分重要的。

计算机网络安全通常只是计算机硬件、软件及其系统中的各种数据要随时处于保护状态, 不受偶然因素或者长期行为的恶意攻击而遭到破坏、更改、泄露, 进而确保系统能够连续、正常、可靠地运行, 不出现网络中断或者数据丢失问题。在现阶段社会发展之中, 网络安全越来越受到人们的关注, 其中最为重要的便是确保网络信息的完整性、保密性以及可用性。计算机网络安全是随着使用者的变化而变化, 使用者不容对于网络安全的认识和不要求也不尽相同, 从目前的普通使用者角度进行分析来说, 这可能仅仅个人私密受到侵犯和在网络上传输时受到窃取, 而对于网络提供商来说, 他们更为关心的是各种突发性自然灾害和相关军事打击等网络硬件的破坏, 同时也造成网络通信的中断。

二、计算机网络安全现状和主要威胁

计算机网络的应用可以说是当今世界信息技术的异常革命性变化, 电子商务和电子政务的网络应用不仅给人类生活和工作带来了便捷, 同时也创造出了大量的财富, 为整个社会发展指明了方向。但是与此同时, 计算机网络安全问题也日益严峻。在目前, 广域网用户正面临着不为所知的黑客攻击和各种病毒形式, 这种病毒和黑客攻击往往都会造成严重的损失。目前影响计算机网络安全的形式主要有以下几个方面:

1. 计算机病毒

计算机病毒是一种人为编制的具有破坏性质的计算机程序, 在其插入计算机正常程序之后, 不但造成计算机功能和数据的破坏, 同时影响计算机使用, 并且一般计算机病毒和自我复制的一组计算机指令或者程序代码。电脑病毒是最常见的计算机隐患之一, 它主要表现为具有着较强的传染性、隐蔽性、破坏性和潜伏性。在目前计算机病毒的监测方法主要是通过自动检测工具和防病毒卡来进行。

2. 黑客

黑客是目前利用非法发现操纵网络漏洞缺陷来获取利益为目的的行为活动。常见的黑客行为主要有修改网页、非法进入主机进行程序破坏和窃取网上信息资源。黑客攻击是瞬间变化, 不断更新的过程, 几乎每天都有不同的系统安全问题出现。然而由于电脑上面的安全工具更新速度太慢, 绝大多数的情况下只有人工进行手动操作和检查才能够发现以前未曾发现的安全问题和隐患, 因此来说在整个计算机威胁之中黑客的威胁可以说最为严重的, 它通常都是采用最先进的技术手段和工具来进行计算机破坏和攻击。

3. 操作系统漏洞

在现阶段的计算机之中, 所采用的各种才做系统之中均存在着相关的安全漏洞, 这些漏洞的存在为黑客供给提供了道路和途径。这主要是由于在设计的过程中网络系统不规范、不合理, 缺乏严格的安全意识, 这就造成整个计算机安全存在着相应的隐患, 其上面存在的各种资料容易被他人盗取。

三、计算机安全保护

在目前的计算机系统中, 安全保护主要分为物理保护。信息和功能的保护等。

1. 物理保护

物理保护也称之为实体保护, 是通过在计算机主机及其外观设置相应的电磁干扰装置来进行保护的方式。这种保护措施的具体做法是通过在操作系统上安装较为完善的控制功能, 进而防止用户越权存取信息, 同时对于计算机的选择与应用需要具有良好的保护功能, 进而防止其他用户超过作业范围进行工作和读写。

2. 加密技术

加密在网络之中的主要作用是防止重要信息在网络传递的过程中被窃取和截获。加密技术是通过实现相应技术手段进行保密的工作, 使用这种技术可以为相关工作人员提供重要的信息依据和保障信息数据安全。避免了数据和信息在传输之中出现转变混乱。

3. 防火墙技术

随着社会和不断发展的科学和技术及其应用, 网络信息技术在当前社会现代化建设中发挥不可替代的作用, 防火墙作为不可或缺的部分, 是保证网络信息的安全是关键的主要依据。在当前迅速发展的科学和技术中, 包含的网络技术已成为当前各个国家、各种力量进行分析和研究的重点。防火墙是一种保护性设备, 是当前技术的信息网络安全是主要保障基金会, 是当前的计算机网络用保护和防御工具的过程中, 面临着各种安全隐患的危险和恶意攻击了好的抵御和保证基于密钥。通常指的是特别编写或更改计算机的操作系统的操作, 是保护计算机使用的内部网络安全和网络访问流量的主要措施和方法。

所谓的“防火墙”, 指的是一种内部网和公共接入网络 (如互联网) 的分离方法, 它实际上是一种隔离技术。防火墙的通信网络执行访问控制表, 它可以让你“同意”的数据进入你的网络, 对你的“不同意”数据关闭。防止网络黑客进入你的网络, 防止他们改变, 复制, 摧毁你的重要信息。防火墙技术实现包括四类——网络防火墙 (也被称为包过滤防火墙) , 应用层网关, 电路级网关和防火墙规则的检查。防火墙的作用是防止非法使用内部外部用户的网络资源, 并保护内部网络不损坏设备, 防止内部网络的主要数据盗窃。防火墙系统通常由屏蔽路由器和代理服务器。筛选路由器多端口路由器, 它通过对每个传入数据包的基础上的一套规则检查, 以确定是否转发。筛选路由器从包头获得的信息, 如协议号码, 发送和接收邮件的地址和端口号, 和其他一些连接标志的知识产权保护的选择, 数据包过滤。

四、结论

计算机病毒是很难识别的一种软件形式, 这就需要网络防病毒产品, 技术上更先进、更全面的功能避免病毒损害, 在每天的计算机使用用, 随时注意防范。虽然安全的计算机网络促进了计算机技术的迅速发展, 但也衍生了越来越多悬而未决的问题, 当前中国研究机构广泛开展这项研究, 主要是抗病毒研究、防黑客问题研究, 包括计算机网络防火墙技术、加密技术、安全机制等方面。

计算机网络安全系统 篇2

【关键词】计算机科学与技术;网络;安全;防范

目录

引言.......................4 1网络安全的定义和安全现状分析............4

1.1网络安全................4

1.2网络安全存在的问题...............4

1.2.1计算机病毒..................4

1.2.2安全漏洞.....................4

1.2.3黑客活动.....................5 2网络安全的分析以及应对................5

2.1网络安全隐患的分析...............5

2.1.1计算机病毒对网络安全的威胁和破坏...........5

2.1.2安全漏洞对网络安全的威胁和破坏.............5

2.1.3黑客活动对网络安全的威胁和破坏..............5

2.2应对网络安全风险...................5

2.2.1应对计算机病毒.....................5

2.2.2应对安全漏洞.................6

2.2.3应对黑客活动.................6 结束语......................7 参考文献...................7

【引言】

现今这个高速信息化的时代里,网络作为计算机技术发展到一定阶段的必然产物,在生产生活中越来越发挥出主导和支配性作用。网络的开放性和共享性在方便人们交换信息的同时,多节点的结构使网络也越来越容易受到攻击。因此,网络和信息安全技术也越来越受到人们的重视。如何才能解决网络安全问题,避免网络环境遭到攻击,使网络得到良性发展,我们就要了解目前网络安全可能存在的各种安全风险、网络安全防范的定义和范围以及在网络环境下如何应对这些不可控的风险。

1网络安全的定义和安全现状分析

1.1网络安全

一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备和系统安全,还要保护数据安全。

网络安全的内容远不只是防范黑客和病毒,它包括着广泛的规则和惯例。网络的安全内容由数据的安全性和通信的安全性内容组成。数据的安全性具体内容包括阻止对数据的非授权的访问、转移、修改和破坏。通信的安全性要求在通信中采用保密安全性、传输安全性、辐射安全性等措施,并且要求对通信安全性信息采用物理安全性措施。

1.2网络安全存在的问题

目前网络常见的安全问题主要有来自计算机病毒的攻击、安全漏洞和各种黑客活动,下面将简要介绍下这些安全问题。

1.2.1计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。除复制能力外,某些计算机病毒还有其他一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其他类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。

所以,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1.2.2安全漏洞

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以方便攻击者能够在未授权的情况下访问或破坏系统。漏洞分析的目的是发现目标系统中存在安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的,可以说“检测只能发现错误,证

明错误的存在,不能证明错误的不存在”。软件尤其像操作系统这样的大型软件不可避免地存在着统计上的缺陷,这些缺陷反映在安全功能上便造成了系统的安全脆弱性。在进行系统安全评估时,需要注意的是已发现的漏洞数量并不能完全反映系统的安全程序,它与系统的使用范围、经受检验的程序以及是否开放源代码等因素都有关系。

1.2.3黑客活动

狭义范围上的黑客活动是指少数怀有不良企图、并有明显的恶意行为特征的人使用如数据包嗅探、木马、病毒,以及社会工程学知识人为地获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦、窃取相关数据等的非法活动。

从上面的相关介绍可以看出,随着网络应用与当前社会的生产生活的日益联系紧密,每个用户都作为这个网络的上的一个节点而越来越与网络密不可分,网络安全的问题也越发凸显它的重要。

2网络安全的分析以及应对

2.1网络安全隐患的分析

2.1.1计算机病毒对网络安全的威胁和破坏

当一个计算机病毒在入侵了一个非安全的网络后,跟据自身的特点会在该网络中反复地复制和传播,由于网络的开放性和互联性,这种复制会相当迅速的呈现一种爆发性的趋势,而计算机与计算机之间非安全的数据交换和互联则会造成网络内的相关机器间的反复感染,使病毒的爆发又呈现出一种无规律性和不可控性。

同时,当前网络具有多节点和多互联的结构模式,这在方便网络用户直接信息交换的同时,也给病毒也提供了方便快捷的交换复制通路;给控制杀灭病毒和追查病毒源头带来了极大的挑战。

2.1.2安全漏洞对网络安全的威胁和破坏

安全漏洞简单来说可以分为物理安全漏洞和逻辑安全漏洞,下面将从两个方面分别介绍安全漏洞的特点。

物理安全是指网络系统的设备以及相关设施受到物理保护,使其免于破坏、丢失。物理安全漏洞主要体现在对相关设施的安保监控漏洞,对相关设备维护和监管漏洞等方面。

逻辑安全是指确保网络中信息的完整性、保密性和可用性。逻辑安全漏洞主要体现在对数据存储的管理控制和安保监控,在数据传输时的链路防护、监控及对网络中不可知数据的控制检查等方面。

2.1.3黑客活动对网络安全的威胁和破坏

黑客活动为了达到其活动目的,首先必须入侵安全网络,入侵方式主要有以下几种手段例如:漏洞利用、数据包嗅探、木马等。

2.2应对网络安全风险

2.2.1应对计算机病毒

应对计算机病毒可以从防毒、查毒、解毒3个方面入手。防毒是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、软盘、硬盘不同目录之间,局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其他形式的文件下载等产生的多种方式的病毒感染;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒。对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。查毒是指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主导区)、网络等。

查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告。查解病毒的能力应由查毒率和误报率来评判。解毒是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。

2.2.2应对安全漏洞

上文分析了安全漏洞存在的种类,指出了漏洞存在的条件和环境;相应的,要应对这些潜在的安全漏洞只要从控制漏洞发生条件和环境着手即可。针对物理安全漏洞发生的情况,各级网络节点应当明确职责,制定详细合理的安保方案,如:定期的安检巡查和不定期的突击抽查、出入人员的安全级别设置和可控区域划分、多重身份鉴定的门禁系统等相结合可以做到将进出人员中的相关人员和非相关人员进行严格区分;多路的供电、通风、散热和监控系统,可以保证网络的各个节点在遭受各种突发状况时能在一定可范围内持续工作;严格的各级负责制可以在事后排查中帮助相关人员快速找出问题的触发点。

除了物理安全漏洞以外,逻辑安全漏洞也是网络安全漏洞中一个较常见和重要的部分。要应对这部分的威胁,除了在网络的规划和设计时注意避开明显的设计缺陷外,定期的检查和严格的变更记录可以让问题的排查变得简单和明显。另外,使用成熟和可靠稳定的产品也是一个避免风险的重要方法。

2.2.3应对黑客活动

从黑客活动的主要手段我们可以看出,黑客主要通过网络访问和人际关系交换来进行入侵。所以,在应对黑客活动的时候,可以从这两方面入手加以控制,从根本上杜绝黑客的入侵。

针对网络入侵,我们可以通过设置信任级别划分网络访问风险,对入埠和出埠数据进行筛查等手段找出网络入侵,而实施这些动作最关键的就是防火墙。

“防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。所谓防火墙就是一个能把互联网与内部网隔开的屏障。具体来讲,由于计算机网络存在着许多漏洞,所以受到了种类繁多的攻击,归纳起来主要有扫描类攻击、缓冲区溢出攻击、木马攻击、DOS攻击和碎片攻击等等。防火墙是为了防止计算机网络受到攻击,而采取的有效手段。它可在内部网和互联网之间,或者内部网的各部分之间实施安全防护的系统,通过防火墙可以在内部、外部两个网络之间建立起安全的控制点,来实施对进、出内部网络的服务和访问信息的审计和控制,以允许、拒绝或重新定向经过防火墙的数据流的方式,防止不希望、未授权的数据流进出被保护的内部网络。因此,防火墙是实现网络安全策略的一项重要技术。防火墙一般有以下几种设置方式:

①Web服务器位于防火墙内。

这种设计的优点是保证内网和web服务器的安全,缺点是不利于宣传企业。

②Web服务器位于防火墙外。

这种设计的优点是内网安全,有利于宣传企业,缺点是Web服务器不受保护。

③Web服务器位于防火墙上。

这种设计的优点是内网安全警惕Web服务器的安全。而针对黑客通过人际关系的入侵,我们除了在用人时加以甄别以外,定期的职业道德培训和安全意识讲座也是提高各级人员防范黑客入侵的有效手段。

【结束语】

在计算机网络和通讯技术不断发展的今天,网络已经深入到生活的各个领域中,成为重要的信息交互手段,在给人们带来方便的同时,也存在许多安全隐患。我们应该意识到网络的脆弱性和潜在的威胁。网络安全问题造成的危害已经相当广泛和严重,及时采取有力的安全措施和相关技术,才可防患于未然,也只有这样我们才能充分享受网络给我们带来的益处。

【参考文献】

[1]雷震甲.网络工程师教程[M].北京:清华大学出版社,2006.[2]张龙波.计算机网络系统的安全防范[J].科技资讯,2008(6):179.[3]游明坤.计算机网络网络安全防范技术[J].科技资讯,2005(24):76-77.[4]徐亚凤.解析校园网络的安全及管理.牡丹江大学学报.2008,17(8):118—125

[5]郑春.软硬件结合的校园网安全策略.软件导刊.2008,7(8):181—183.

[6]江铁.高校校园网安全策略设计.科技信息.2008,20:422—423.

计算机网络安全系统 篇3

关键词:船舶计算机网络系统网络安全管理

1引言

进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。

在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。

2船舶计算机网络架构

目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。

有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。

图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。

3船舶计算机网络系统的安全问题

2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。

根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。

为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。

若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。

4船舶计算机网络系统的安全需求分析

为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。

研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。

在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。

(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;

(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;

(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;

(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。

5船舶计算机网络系统安全管理要求

5.1确定船舶网络系统安全管理目标

基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:

通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。

通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:

(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;

(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;

(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;

(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;

(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。

5.2网络系统安全配置原则

船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。

需求、风险、代价平衡的原则

对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。

综合性、整体性、系统性原则

船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。

易于操作、管理和维护性原则

在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。

可扩展性、适应性及灵活性原则

船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。

标准化、分步实施、保护投资原则

依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。

5.3网络安全管理的演进过程

建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。

船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。

6建立健全船舶计算机网络安全管理制度

针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:

制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;

对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;

对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;

形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;

由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。

7 总结

对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:

1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。

2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。

3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。

4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。

参考文献:

[1]中国长航南京油运股份有限公司SMIS项目实施总结报告

计算机网络安全系统 篇4

1 计算机病毒

编制或插入计算机程序中,对计算机功能具有破坏性或者对数据具有破坏性,使计算机使用受到影响的,具有自我复制功能的一组计算机指令或者程序代码,被成为计算机病毒。破坏和隐蔽,以及潜伏和传染是计算机病毒的表现特性。防病毒卡和自动检测以及人工方法是检测计算机病毒的主要方法。

2 计算机系统安全

安全保护计算机的信息和功能以及计算机的物理组成部分是安全保护计算机信息系统的内容所在。

2.1 实体安全

要求计算机主机和所产生的电磁干扰辐射必须在国家或军队制定的标准范围内。以下安全措施是对系统软件的要求:为避免信息被用户越权存取,较完善的存取控制功能需要操作系统具备;为确保用户在指定存贮区域内进行作业,操作系统的存贮保护功能应良好;为对系统的运行进行记录,监测存取的数据文件,较完善的管理能力也是操作系统必须具备的。

2.2 输入输出控制

数据处理部门需要配备专人对输出控制进行负责,在数据被发到用户之前,数据处理部门首先需要对数据输出的文件进行审核,完备的手续是发放输出文件时必须拥有的环节,在计算机对用户进行识别时,口令是最常用的方法,因此,需要严格管理口令的产生和登记以及更换期限。系统具备对各种非法请求进行跟踪,并对某些文件的使用情况予以记录的功能,对非法用户终端能够做到识别。每次成功地使用计算机,其过程的完整的日志记录在计算机系统内都能够被存储下来,终端名和操作的类型等等信息都能被记录下来。

3 网络安全

在安全和通信方便中平衡两者,这是计算机网络安全的目标所在。由低中高多层次的安全系统构成计算机的安全程度,不同级别的保护着不同重要性的信息资料。

3.1 计算机网络安全现状

计算机网络安全的特性:⑴保密性:授权实体具有唯一存取网络资源的权利。⑵完整性:不被修改和信息包完整是存储或传输信息的特点;未授权的第二方不具有修改的权利。⑶可用性:是指可操作的静态信息,可以看见的动态信息内容。

3.2 计算机网络安全缺陷

⑴操作系统的漏洞:操作系统作为软件包具有复杂性,I/O处理是操作系统最大的漏洞,在用户内存空间留存I/O命令,在I/O操作开始之后,任何用户都可以把命令的原地址或目的地址给予改变。⑵TCP/IP协议的漏洞:明文传输是TCP/IP协议采用的方式,在传输过程中,攻击者可以把电子邮件截取下来进行攻击,通过把口令输入在网页中或填写个人资料,攻击也很容易做到。⑶应用系统安全漏洞:安全通过WEB服务器和浏览器不能确保,在编CGI程序时,很多人不是对程序进行新编,而是适当的修改程序。这就导致很多CGI程序具有相同的安全漏洞,这是避免不了的。⑷安全管理的漏洞:网络管理员匮乏,不具备规范的信息管理系统,安全测试和检查不能定期进行,网络安全监控不足等,这些都会威胁到网络的安全。

4 计算机网络安全概述

把管理控制网络的技术措施利用起来,在一个网络环境中,确保实现可使用和完整以及保密数据。物理和逻辑两者的安全是计算机网络安全所涵盖的内容。物理保护系统设备及相关设施,避免受到破坏和丢失等,这就是物理安全。确保信息完整和保密以及安全就是逻辑安全的内涵。实现对网络系统中的计算机的硬件和软件以及数据资源进行保护,使其不受恶意或偶然的因素影响,没有被泄露或更改或破坏,在网络系统正常运行过程中,具有连续性和可靠性,能够正常有序的开展网络服务,这就是计算机网络安全。

5 计算机网络系统安全维护策略

5.1 计算机病毒的防御

以下两方面是对计算机病毒进行防御的途径,首先需要对内部管理人员和使用人员加强安全防范意识,从而使他们能做到上网正确和安全。其次,需要强化技术防范措施,如运用高技术防火墙和防病毒工具等。以下是具体做法。

5.1.1 权限分级设置,口令控制

很多计算机系统在实施控制访问系统资源时常运用口令来实现,这是最容易和最经济的防病毒方法。网络管理员和终端操作员在自己的职责权限内,运用不同的口令,合法操作应用程序数据,可以对用户越权访问数据和对网络资源进行使用予以防止。注意口令的选择,需要遵循6个字符以上,口令须由字母和数字共同组成;操作员对口令应定期进行改变;口令不应被写下或在电子邮件中被传送。通常简单的口令就能把很好的控制效果获得,这是由于系统本身不会泄露口令。但在网络系统中,网递是认证信息的途径,在网络传输过程中,攻击者很容易窃取口令,所以网络环境中,口令控制的安全性并不是很高。

5.1.2 简易安装,集中管理

在网络上,最重要的是安装软件和管理方式,这将涉及到维护和管理网络的效率与质量,而且与网络的安全也具有联系。在几分钟内,一个好的杀毒软件能被轻松地安装到服务器上,并可下载,在所有的目的机器中得到散布,设置和管理由网络管理员集中完成,并与操作系统及其它安全措施共同进行网络安全管理,自动的运用最佳的网络防御病毒措施。

5.1.3 实时杀毒,报警隔离

当计算机病毒攻击网上资源应用程序时,这样的病毒就会在共享信息的网络介质上存在,因此设防就要在网关上进行,杀毒于网络前端。结合网络的病毒特点,应注重从整体网络上开展防范措施。层层设防于Internet和LAN服务器,以及计算机硬件和软件,还有服务器上的网关处,过滤和隔离每种病毒,而且操作全部在后台进行。

5.2 对黑客攻击的防御

把分层次和多级别的修复和检测以及告警等应急功能在整个网络系统中实时的系统策略就是针对黑客的防御策略,方法如下:

5.2.1 包过滤技术

最早使用的防火墙技术就是包过滤,静态包过滤是第一代模型,使用包过滤技术的防火墙在一般情况下是在OSI模型的网络层上工作,动态包过滤属于更新换代产品,添加了传输层,TCP/IP协议的数据进出的通道就是包过滤技术工作之处,数据监控依靠这两层来完成,分析每个数据包的协议和端口等信息,需要把防火墙过滤规则预先设定,在数据进出时可以与其进行核对,一旦某个包的某个或多个部分被发现匹配于过滤规则,符合阻止条件时,计算机就会丢弃这个包。动态包过滤不仅对静态包过滤技术和规则予以保留,而且还会跟踪被传输的报文,并且对该数据包是否威胁系统进行判断,判断机制一旦被触发,防火墙就会把新的临时过滤规则自动产生或者修改已经存在的过滤规则,该有害数据的继续传输将被阻止。

5.2.2 应用代理技术

应用层是OSI模型的最高层,应用协议分析技术就在这里展开,在这一层里数据最终形式为其所接触到的所有数据的特点,更高级的数据检测可以在这里进行。整个代理防火墙映射自身成为一条透明线路,在代理防火墙的客户端有外界数据进入时,依据应用层协议,应用协议分析模块就会对这个数据进行处理,对照事先设定的处理规则对这个数据是否带有危害进行查询,由于这一层面功能不是为了对有限的报文协议进行组合,所以防火墙会依靠数据层提供的信息对数据进行判断,更重要的是分辨危害,这个过程与管理员对服务器日志进行分析类似。代理技术是代理型防火墙工作的基础,代理防火墙虽然安全性能比包过滤防火墙更高,但是以牺牲速度为代价获得的,在频繁交换数据时,在整个网络中,代理防火墙就成了最大的弊端,所以代理防火墙的应用范围与包过滤防火墙相比,相差甚远。

6 结语

在形式上,辨别计算机病毒日益困难,但其所形成的危害却日益严重,这就为网络防毒产品提出更高要求,需要其具有更先进的技术,更全面的功能。在计算机技术发展过程中,日益突出的问题就是计算机网络安全问题,目前反黑客问题研究和加密技术等这一方面的研究,正在被中国的科研机构广泛开展,相信不久的将来,计算网络安全问题会很快的解决。

摘要:由于计算机技术和网络技术的飞速发展,其优越性越来越被人们认可。因此,在各个行业中,计算机和网络系统被广泛的推广,对这些行业的发展在一定程度上起到了助推作用,由于计算机技术的广泛普及,致使人类社会步入信息时代。计算机系统的广泛使用,决定了不断扩大互联网规模,人们随时随地的运用任何一台计算机都能与网络方便的进行连接。但是互联网具有开发性,这就使计算机系统和网络安全常受到威胁,一旦病毒危及计算机系统和网络,就会阻碍计算机网络的正常运行,给人们造成巨大的经济损失。当前计算机软件的产业规模已经具有很大的发展,计算机软件工程在方法上也得到逐步的完善与进步,但网络与计算机系统的安全仍是一个急需解决的重要课题。本文详细探讨和分析了计算机软件应用的诸多问题。

关键词:计算机,系统安全,网络安全

参考文献

[1]余锋.浅谈计算机系统的安全管理措施[J].电脑知识与技术.2011(02).

[2]穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息.2011(30).

[3]陈淑云.计算机网络安全问题及其防范[J].电脑知识与技术.2011(36).

[4]李莹.浅析计算机网络安全管理及策略[J].科技资讯.2011(34).

[5]万书信.防火墙的设立与计算机网络安全[J].黑龙江科技信息.2011(36).

[6]杨絮.计算机网络安全防范策略[J].科学之友.2011(24).

[7]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用.2011(12).

计算机系统安全防范 篇5

一、计算机安全概述

计算机系统自身存在缺陷且有一定的脆弱性,已被各种人为因素和自然因素破坏,例如:温湿度、水灾、火灾、雷击和空气污染等。

1.1计算机信息系统的物理安全计算机信息系统的物理安全是指计算机自身与其相关、配套的设备的安全,这是实体安全。硬件设备是信息载体,它的安全是信息系统安全的前提条件。若想保证网络系统的物理安全,保证机房安全是关键。依照国家规定和标准建设机房,通常建设在建筑的避光处,有时候可以利用窗帘避免阳光照射,同时,机房中还应配备防火、救火设备。设置满足路由器等设备总功率的电源设备,且能够提供UPS不间断的稳定电压电源。配备空调,以此来保证机房的温湿度。机房重地禁止不相关人员的进入,对于服务器和交换器等重要设备,应该定期进行双机备份。

1.2软件安全软件安全是信息系统功能正常发挥的必要条件。操作系统是计算机的支撑软件之一,应该保证程序或者其它系统在计算中的正常运行。操作系统主要管理硬件资源和软件资源这两个方面。一旦操作系统开发设计时存在缺陷,自身不安全,也会给整个网络带来安全隐患。操作系统管理系统内存CPU和外部设备,各个管理对象和模块或者程序密切相关,任何一个模块或者程序出现问题都会给计算机系统带来损失。

1.3网络传输安全困扰计算机系统安全的相关因素及防范对策目前,主要有局域网和广域网这两种网络形式,且计算机网络构成形式多样,因此,网络覆盖跨度存在差异,这种覆盖跨度差异在传送方面遗留了安全链接隐患。

1.4信息安全信息系统的保护内容包括:保护信息有效性、完整性和保密性,避免删除、修改、泄露和盗窃信息。计算机信息涉及国计民生、科学技术、经济财政和军事外交等重要领域,如果没有科学、系统的保障系统,将会危及国家、社会的发展。

二、计算机系统问题组成

2.1无法保证系统硬件的安全来自系统硬件的电磁干扰。例如:电源变化、漏电、静电等会对系统安全中造成一定的威胁,另外,设备老化等各种不安全因素也可能危及计算机硬件系统,使其处于不安全状态。这类威胁影响计算机本身和周围环境,进而阻碍计算机的正常运行。

2.2计算机系统的软件数据易被主观破坏和利用不合理管理人员的不合理利用可能引起计算机系统的运行故障,主观随意修改、删除、复制和调整计算机数据,导致软件系统在运行过程中可能存在设计、程序编制和使用的错误。目前,网络黑客攻击是计算机系统最大的威胁,容易引起系统瘫痪。

2.3计算机自身硬件故障计算机系统的核心内容是数据处理,计算机系统是一个复杂的人机系统,具有一定的脆弱性,各个设备的故障都会直接影响数据的安全性,一旦发生计算机硬件故障将会造成严重的损失。

2.4计算机系统较为复杂,不确定因素较多计算机研发系统初期,系统不够成熟,存在一定的缺陷,开发人员的疏忽可能会引发各种漏洞,计算机系统管理员对系统的操作不合理会极大降低系统的安全性,系统操作人员没有严格遵循相关规定进行操作,会使提前制定的保护措施失去预期效果。

2.5计算机病毒的威胁随着互联网的不断发展,计算机病毒的传播速度逐渐增加。计算机病毒会对系统软件或者数据造成损坏,有些还会损坏计算机硬件,进而威胁计算机系统安全。

三、计算机系统安全的重要性

3.1计算机中涉及国家政治、经济和军事等内容计算机存储的安全性直接影响相应的保密性,尤其应该加强对一些重大信息的保密,但是由于计算机系统自身脆弱性,导致计算机容易被破坏或者不正当利用。

3.2随着社会的不断发展和信息技术的不断进步计算机系统的功能越来越强大,规模也越来越大,同时,人们对于计算机系统的需求不断增加,这是社会和科技进步的必然需求,计算机也被广泛的应用到社会生活的各个方面。

3.3计算机系统安全问题涵盖面比较广,涉及到很多学科知识它是一个相当复杂的综合问题,同时,计算机技术、方法和防护、控制措施应该随着计算机系统应用环境的变化而变化,及时更新、改进。另外,随着计算机学科的不断发展,与之相对应的计算机系统安全也会不断升级更新。

四、困扰计算机系统安全的相关因素

计算机安全是保证计算机系统资源和信息资源不因自然和人为因素的影响而损坏,保证信息安全可靠,保证计算机系统的安全、高效运行。

4.1自然因素

很难预料和预防的火灾、水灾、雷击、地震等的作用引起计算机设备的损坏,计算机运行环境无法满足安全运行环境标准,例如线路设置不合理、供电系统不稳定、连接不严等引起计算机设备故障、数据信息损坏或者被破坏。

4.2人为因素

人既是计算机系统的设计、使用和维护者,又是损坏和破坏者。计算机系统是一个复杂的人机系统,人与计算机关系微妙且密切。

4.2.1在具体的应用过程中,操作人员不严格按照规范操作,无意中泄露了口令或者密码,导致犯罪分子或者敌对势力非法进入计算机系统,对系统安全构成威胁。

4.2.2窃取、破坏计算机设备,窃取相应的计算机系统信息;管理人员和操作人员没有定期维护、保养设备,导致计算机系统因长期运行出现故障、信息丢失或者损坏。

4.2.3计算机网络黑客利用各种手段,例如:监听密保钥匙的分配过程、网络侦听获得网络用户密码或者口令,非法攻击密保钥匙管理服务器,通过隐蔽渠道进行非法活动,突破防火墙,利用系统漏洞非法登录网络系统,修改、破坏重要数据信息,造成严重的损失。

4.2.4计算机系统中没有制定或者设计病毒防范程序,导致计算机病毒入侵,破坏数据文件,有些严重导致计算机系统和网络系统瘫痪。

4.3安全管理制度因素

安全管理制度能够有效保证计算机系统的安全,但现阶段的安全管理制度规范不完善、内控能力不足和落实不到位。

4.3.1计算机安全管理规范不完善

随着社会的不断发展,计算机安全管理规范已经不能完全适用,需要不断的完善、改进。特别是计算机技术的迅猛发展,新问题的涌现,而相应的安全管理规范滞后于科学技术的发展,这为不法分子提供了机会。

4.3.2落实不到位

人们对计算机技术的认识深度不够,给相应的管理、检查、监督工作带来较大的困难。另外,计算机系统运行管理制度科学性不足,不够严格,例如:对计算机技术人员资格审查不严、缺少相应的思想教育;过于注重使用,忽略管理,缺少相应的监控;没有指派专人保管计算机设备;没有详细的计算机维护记录。

五、计算机系统的安全防护措施

5.1完善计算机安全管理制度

制度是计算机系统安全运的前提条件,制定标准化的管理流程,杜绝凭借个人才能和影响力来管理;综合考虑各方面影响因素,制定长远的、系统的信息化建设计划,计算机是一个复杂、综合的电子系统,各个部门之间的团结协作影响着计算机系统的安全,能够科学的规划计算机系统的采购、管理、维护等,以较少的努力换取较高的经济收益;树立计算机系统安全意识,加强网络安全教育。

5.2加大网络安全建设

对网络整体进行系统建设,从最低层到最高层,从硬件到软件。

5.2.1采取加密和加权措施

加密是指采用数字方法重新组合数据,使得除合法介绍介绍者外,任何人都很难恢复原始数据,常用的数字加密技术有:对成性、不对称性和不可逆加密技术。加权措施是指对计算机进行权利管理和存储控制,依照规范的认证,赋予用户相应的操作权限,保证用户行使有效范围内的权利,不得越权操作。

5.2.2不断更新系统

Windows系统是目前较为常用的计算机操作系统,由于Windows系统规模较大,不可避免的会存在一些容易忽视的漏洞。如果不法分子发现这些漏洞,就会研制针对该漏洞的病毒或者攻击手段。因此,需要在客户机上安装最新的补丁程序,禁止已知系统漏洞,且实践效果较好。

5.2.3建立防火墙

建立网络防火墙,抑制外部用户利用非法手段由外部网络进入内部网路,访问内部资源,是一种保护内部资源操作环境的网络互联网设备。防火墙无法防范通过自身以外的途径的攻击,也不能完全阻止已经感染病毒的软件或者文件的传输。

5.2.4充分利用防病毒技术

有效的防病毒技术能够增加计算机系统的安全性,例如多层防病毒技术较为常见,防病毒不是某个人的责任,是所有用户的共同责任。

六、结语

计算机网络系统安全维护研究 篇6

关键词:计算机网络系统;安全维护;防御策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

一、计算机网络系统安全概述

计算机网络系统安全顾名思义就是互联网环境的整体安全,它一般分为安全性、完整性和保密性等三方面的内容,其中安全性主要指的是计算机网络系统内部与外部的安全,完整性是指防止计算机网络系统中软件或程序被删改的一种技术手段,保密性是实现计算机网络系统安全的最有效的手段。总之,计算机网络系统安全的维护必须要包含以上三方面的内容,做好防御计算机病毒和黑客的各项策略,实现计算机网络系统的整体安全,给人们的生活带来更大的便利。

二、计算机网络系统安全的因素分析

(一)软件漏洞。随着国内外计算机技术的快速发展,计算机系统软件也取得了明显的成就,但是,正如世界上没有完美无缺的事物一样,任何系统软件和应用软件也有自身的缺陷和漏洞。然而,非法用户利用应用软件和系统软件的缺陷以及漏洞,侵袭正常工作的计算机网络系统,窃取机密信息和破坏信息,对计算机用户造成极大的危害。本文对计算机网络系统存在的软件漏洞的分析包括以下三点:

1.协议漏洞:计算机网络系统中协议漏洞是指非法用户利用互联网运用的各种协议的漏洞对计算机网络系统进行攻击,破坏系统的根目录,从而获取超级用户等特殊的权利,对人们的计算机网络系统的使用带来极大的威胁。比如说交互式邮件存取协议(IMAP)本身具有在Unix根目录下运行的特点,非法用户和黑客利用IMAP协议的漏洞,攻击它的根目录,从而非法获取他人的邮件信息,威胁人们的正常学习和工作。

2.缓冲区溢出:在不检查程序与缓冲区之间的变化的情况下,计算机网络系统大部分都会接受很长的数据,然后把溢出部分放在堆栈内,系统又能正常地执行命令。非法用户攻击人们的计算机网络系统都利用计算机网络系统本身的各种漏洞和缺陷,缓冲区溢出是指攻击者利用缓冲区照常处理很长的执行命令的特点,攻击用户的计算机网络系统,造成其不稳定状态。

3.口令控制:对于计算机网络系统来说运行口令很重要,在使用很长的系统环境内口令攻击最容易发生,网络系统的保密性受到破坏,对计算机网络系统的安全带来极大的威胁。比如说,计算机网络系统软件通常把口令保存在一个文件中,非法用户可以通过拷贝或口令破译方法入侵该文件,从而非法用户得到攻击的机会,侵袭计算机网络系统的安全。

(二)病毒攻击。计算机病毒跟医学上的病毒不同,它不是天然存在的,是非法用户利用计算机硬件和软件具有的缺陷和漏洞制成的计算机指令或程序代码,在被激活的情况下感染其他程序,对被感染的计算机网络系统的破坏性很大。

(三)操作失误。企业网络环境是互联网的一部分,由于企业操作员对计算机操作的安全意识薄弱,忽视计算机安全配置的问题等等都会导致计算机网络系统的安全带来威胁。虽然互联网已经普遍涌入到人们的生活,但是很多用户的安全意识不强,往往会出现将自己的账号不慎泄露出去的现象,这样对非法用户创造攻击计算机网络系统的机会,对用户网络安全造成威胁。目前,人们的网络安全意识日益增强,越来越谨慎对待自己的账号密码,操作失误造成的网络安全事故也越来越减少了。

(四)恶意攻击。恶意攻击其他人的网络安全是违法的行为,就是指恶意攻击别人的计算机破坏他人的计算机网络系统窃取信息,给他人带来任何损害都会受到《中华人民共和国计算机信息系统安全保护条例》等法律法规的制裁。恶意攻击一般分为主动攻击和被动攻击两种,前者是利用各种手段有选择的破坏计算机网络信息的有效性和完整性,后者是指在不影响网络正常工作的情况下,对他人的计算机信息进行窃取,两者都有破坏性,必须要采取防御措施。

三、计算机网络系统安全维护策略

从影响计算机网络系统安全的因素分析结果看,对计算机网络系统安全的威胁可以概括为病毒的危害和黑客攻击的危害两大类,下面我们分别对着两种危害提出防御策略。

(一)计算机病毒的防御。

1.设置权限,防止口令的窃取。计算机网络系统的安全维护主要以防御措施为主,只要做好防御工作,就能有效地控制计算机网络系统的一切病害。还有必须要定期更换口令,不能长时间使用同一个口令,防止非法用户的越权访问和窃取口令的违法行为。

2.重视杀毒软件的安装和管理。杀毒软件的管理不能太分散,必须要由专门的网络管理员集中设置并管理,这样可以把杀毒软件与操作系统以及其他安全措施联系在一起,它们一起起到防御病毒的作用,对计算机网络系统的安全维护具有极大的意义。

(二)对黑客攻击的防御。计算机网络系统的安全维护策略除了病毒防御还有黑客攻击的防御,黑客攻击就是指通过检测、告警和修复等手段防止黑客的侵入,对计算机网络系统的安全造成危害的行为。黑客攻击的防御的第一道防线就是防火墙,它是一个用来隔离被保护的内部网络的防御系统,我们一般使用的防火墙技术包括包过滤路由器、双宿网关、过滤主机网关及过滤子网网关等。

四、结束语

总之,计算机网络系统的安全维护与人们的生活息息相关,因此,计算机网络系统的安全维护势在必行。然而计算机网络系统的安全维护不仅仅是系统管理员部分人的任务,其他的使用者和操作者都有职责保护计算机网络系统,做好防御病毒和黑客的各项工作,就能给广大群众创造安全的网络环境。

参考文献:

[1]邱文军,华中平.计算机网络系统安全维护研究[J].软件导刊,2007(17).

[2]李珊.计算机网络系统安全维护探析[J].现代商贸工业,2010(16).

[3]余冬贞.计算机网络系统安全维护初探[J].大众商务,2010(12).

计算机网络安全系统 篇7

一、计算机病毒

80年代中后期,一种在冯.诺依曼时代就已存在的古老的计算机理论问题——程序自我复制理论得到了技术实现,1988年11月,被人们视为信息高速公路雏形的Internet受到了Morris蠕虫病毒的攻击,使得6200多台计算机瘫痪,造成经济损失9000多万美元,这股“病毒风”几乎震慑了整个计算机应用领域,于是人们开始了计算机反病毒工作的研究。

1、计算机病毒的内涵

计算机病毒就是是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点

计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。传染性是指计算机病毒可以在计算机系统内自我复制,迅速传染;隐蔽性是指病毒进入计算机系统后,查看不到任何病毒文件;潜伏性是指从病毒进入计算机到计算机病毒发作这段时间,直到某一时刻计算机系统满足病毒发作的条件时,计算机病毒就会运行破坏程序;破坏性指病毒的发作对计算机系统的严重破坏。

3、计算机病毒的检测与清除

计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

用人工方法检测病毒:主要方法是将引导区的内容读出,再找一个无病毒的引导区进行对比,如有变化,证明有病毒感染,或是检查文件建立的时间和长度变化。因为文件型病毒主要是感染可执行文件,使得被感染文件长度增加,建立文件的时间发生变化。清除方法是用未被感染病毒的文件去覆盖有病毒的文件。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。就其物理组成部分的保护而言,应保障计算机及其相关和配套设备、设施的完好,运行环境的安全,从而保障计算机信息系统资源不受自然和人为因素造成的事故的危害,为计算机信息系统的运行和信息处理提供一个良好的安全环境。

1、计算机系统的安全技术措施

1.1实体安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;操作系统应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取;安全人员应定期用存档的源程序与现行运行程序进行对照,以有效地防止对程序的非法修改;通过实体安全、备份和恢复等各种技术手段来保护数据的完整性。

1.2输入输出控制。重要事务处理项目必须规定由合法文件的法定人提交,修改文件必须规定批准和执行的手续,保存控制台打印记录。严格规定媒体管理制度,以防止媒体中数据的破坏和损失。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以必须对口令的产生、登记、更换期限实行严格管理。

三、网络安全

计算机网络安全的目标是在安全性和通信方便性之间建立平衡。要求计算机系统越安全,对通信的限制和使用的难度就越大。而现代信息技术的发展有时通信必不可少,它包括括跨组织、跨地区的以及全球的通信,这里计算机安全的重要性显然是毫无疑问的。但是计算机的安全程度应与所涉及的信息的价值相匹配,应当有一个从低、中到高级的多层次的安全系统,分别对不同重要性的信息资料给与不同级别的保护。

1、基于工作站的防治技术

工作站就像是计算机网络的大门。只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治。二是在工作站上插防病毒卡。三是在网络接口卡上安装防病毒芯片。

2、基于服务器的防治技术

网络服务器是计算机网络的支柱。网络瘫痪的-个重要标志就是网络服务器瘫痪。网络服务器-旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。

3、加强计算机网络的管理

计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,才有可能从根本上保护网络系统的安全运行。

四、网络病毒防治的发展趋势

计算机病毒在形式上越来越难以辨别,造成的危害也日益严重,已就要求网络防毒产品在技术上更先进,功能上更全面。从目前病毒的演化趋势来看,网络防病毒产品的发展趋势主要体现在以下几个方面:反黑与杀毒相结合;从入口拦截病毒;提供全面解决方案;客户化定制模式;防病毒产品技术由区域化向国际化转变。

摘要:本文简略的分析了当前网络时代计算机系统安全及网络安全等问题,提出了一些相应的防范措施,并对今后的病毒等防范趋势作了简要预测。我国必将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

关键词:病毒,威胁与攻击,计算机系统安全,网络安全,防范与防治

参考文献

[1]、陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

[2]、电脑报.2003合订本.北京:电子工业出版社,2003.

[3]、程煜.计算机维护技术.北京:清华大学出版社,2006.

计算机网络安全系统 篇8

1 计算机安全系统与计算机网络安全概述

在信息时代下, 计算机在生活、工作和学习领域中扮演着重要角色, 尤其网络交流, 网络购物等, 这些行为给人类带来巨大的益处, 然而, 随着计算机系统安全与网络安全的不断出现和危害, 在一定程度上给人类带来了一定的影响。分析计算机系统安全, 其是指计算机在数据处理中所采取的安全保护技术和管理措施, 一般情况下, 计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全, 随着互联网的出现, 网络技术和信息技术在生活经济领域中得到广泛应用, 在当前的计算机网络系统中, 网络安全主要由控制安全、信息安全等两部分组成, 其中, 信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性, 而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态, 其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识, 也可以为人类社会的进步提供巨大的推动力。

2 计算机系统安全及网络安全现状分析

随着互联网的发展, 信息共享为人类带来便利的同时, 也带来一些网络信息安全问题, 其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中, 通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息, 甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据, 由于网络信息具有不受时间、地点、条件的限制, 这个导致网络诈骗行为在网络信息中时常发生, 进而造成计算机信息安全的犯罪活动日趋严重。一般情况下, 计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面, 其中, 第一, 黑客攻击的网络安全威胁在主机终端时代就已经出现, 在互联网的时代下, 现代的黑客攻击主要以网络为主, 而不是以系统为主, 常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二, 计算机病毒, 其是指不法分子通过在计算机程序中插入破坏计算机中的数据, 进而影响系统的正常使用, 其具有传染性、隐蔽性和破坏性的特点, 在当前的计算机病毒检测中, 主要有自动检测、防毒并卡、人工方法等手段, 采用人工方法检测病毒, 主要是将引导区的内容读出并找一个无病毒的引导区进行对比, 若发现有变化, 则证明计算机系统有病毒感染;自动检测, 常用的工具有反病毒软件, 主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡, 其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。

对于计算机网络安全现状, 其主要体现在保密性、完整性和可用性等三个特征方面, 保密性是指网络资源只能由授权实体存取, 完整性是指网络信息和数据在存储、传输过程中不被修改, 而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前, 计算机网络安全还存在诸多缺陷, 包括:第一, 操作系统的漏洞, 由于操作系统是一个复杂的软件包, 其中, 最大的漏洞则属于I/O处理, 其可以改变命令的源地址或目的地址;第二, 应用系统安全漏洞, 在编写程序过程中, 大多数通常是对程序进行适当的修改, 而不是新编程序, 这就造成在编写程序中存在具有相同的安全漏洞;第三, TCP/IP协议漏洞, 在传输过程中, 若采用明文传输的方式, 不法分子可以通过截取电子邮件来进行攻击, 若用户在网页中输入口令、或填写个人资料时, 也容易遭受攻击;第四, 安全管理漏洞, 主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面, 这些行为都对网络安全造成了严重威胁。

3 计算机系统安全及网络安全防范措施

3.1 实体安全

对于计算机主机以及主机外设的电磁干扰辐射, 应符合国家标准要求, 对于系统软件安全措施, 第一, 为了防止用户越权获取信息, 操作系统应具有比较完善的存取控制功能;第二, 为了防止用户在使用过程中读写制定范围以外的存贮区, 操作系统应具备良好的存贮保护功能。另外, 操作系统应具有较完善的管理功能, 这样就可以有效记录系统的运行情况及检测对数据文件的存取, 通过实体安全、备份和恢复等各种技术手段, 可以有效保护数据的完整性。

3.2 输入输出控制

针对用户重要事务处理项目, 必须由合法文件的法定人提交, 若需要修改文件, 应严格按照规定和批准的手续执行, 并保存控制台打印记录。对于数据处理部门的输出控制, 应由专人负责, 并负责对数据输出文件的审核, 确保输出文件发放手续的完整性, 由于计算机识别用户的常用方法是口令, 因此, 在计算机用户识别中, 必须对口令的产生、登记及更换期限进行严格管理, 有效记录计算机系统中某些文件的使用情况, 并及时跟踪各种非法请求, 保证完整的日志记录, 包括节点名、口令、操作数据等。

3.3 加密技术

在网络系统中, 采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改, 其是通过实现相应技术手段来进行的保密工作, 采用加密技术, 可以为计算机用户提供重要的信息依据和保障信息数据安全。

3.4 防火墙技术

随着科学技术的发展, 网络信息技术在现代化经济建设中发挥着重要作用, 而防火墙技术是确保网络信息安全的主要依据, 其是一种将内部网和公众访问网分开的方式, 防火墙技术是在两个网络通讯时执行的一种访问控制尺度, 其可以将“不同意”的人拒之门外, 这样就可以有效防止黑客进入网络或篡改数据等, 采用防火墙技术, 主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术, 防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备, 避免内部网络信息和数据被窃取, 通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成, 其中, 屏蔽路由器是一个多端口的IP路由器, 其可以对每一个传输过来的IP包进行检查, 并判断是否将IP包进行转发, 而屏蔽路由器是从包头获取信息, 并对IP包进行过滤。

3.5 加强计算机网络的安全管理

为了加强计算机病毒的防治, 仅仅依靠技术手段是远远不够的, 只有将技术手段和网络安全管理机制有效结合起来, 才能从根本上保护网络系统的安全, 由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位, 但是, 在网络管理上, 其可以是积极主动的, 因此, 从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育, 加强法制教育和职业道德教育, 要求网络管理人员严格按照工作程序和操作规程进行管理, 并采用新技术、新手段来建立最佳的网络病毒安全模式, 即建立防杀结合, 以防为主, 以杀为辅的安全模式, 以保证计算机系统安全运行。

4 结语

在计算机网络系统中, 常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题, 若不加强计算机网络系统的安全管理, 则容易给用户造成严重的威胁, 因此, 分析当前计算机系统安全与网络安全的现状, 有针对性地加强计算机网络系统安全管理, 采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取, 确保用户的信息不被窃取。

参考文献

[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作, 2013, 02:1.

[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息, 2013, 07:111.

[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用, 2013, 04:94-95.

[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用, 2013, 07:230-231.

[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 2009, 05:27.

计算机网络安全系统构建分析 篇9

计算机网络作为一个科技发展的产物, 其在当今社会经济发展过程中具有重要的意义和作用, 由于计算机网络本身的特点和缺陷, 使计算机网络安全逐渐受到社会各阶层的关注, 一般意义上, 计算机网络安全主要以计算机信息传输安全为核心, 辅助与计算机软硬件的安全, 并以此为基础, 结合学计算机网络安全的相关要素, 使之构成一个完善的安全体系, 即为计算机网络安全体系。该体系主要具有可靠性可控性、保密性、完整性、真实性及不可否认性等多个方面的特点[1], 并能够从根本上实现计算机网络在实际运行过程中的安全性。但是, 由于计算机网络的覆盖广泛性和构成复杂性, 使计算机网络安全系统无法实现全方位立体式监管, 因此也势必会存在一定的漏洞, 这也是计算机网络安全体系的局限性, 而此类威胁仅仅可以在计算机网络安全体系结构中进行处理和解决[2], 因此, 本文从计算机网络安全体系结构入手, 结合计算机网络安全体系建设现状, 对计算机网络安全体系进行全面分析。

1 我国计算机网络安全体系构建现状

我国计算机网络安全体系的建设起步于上世纪90年代, 其兴起与建设基本与我国计算机的普及发展以及经济社会发展相适应, 从整体上看, 现阶段我国在计算机网络安全体系方面的投资量在逐年提升, 在保障物质投入的同时, 也在逐年提升相关高校、科研机构在计算机网络安全人才培养方面的投入, 使计算机网络安全体系呈逐年完善的状态。另外, 我国在计算机网络安全方面的立法也在出逐年完善, 使我国计算机网络安全成为一种国家利益得以规范, 为计算机网络安全提供了良好的发展环境;从局部来看, 我国已建立起了基于安全服务平面、协议层平面及实体单元平面的完善三维网络安全体系, 并在此过程中, 加大计算机网络系统物理隔绝方面的建设并取得了初步成效, 基本消除以网络及协议为基础的网络安全方面的威胁。另外, 我国从计算机网络协议及网络实名角度入手, 初步建立了基于TCP/IP协议为基础的例如防火墙、SSI通信协议等网络安全体系。

2 计算机网络安全体系结构分析

计算机网络安全体系的构成主要是根据计算机网络运行过程中各要素在其中的作用而划分的, 同时, 计算机网络安全体系的划分也充分考虑了计算机网络广义性、互联性、多样性、终端分布多不均匀性的特点[2]。一般意义上, 计算机网络安全体系依据安全服务平面、协议层平面及实体单元平面划分为计算机网络信息传输安全体系结构及计算机网络信息安全机制两方面, 只有两方面形成一个完善的结构体系才能从整体上保证计算机网络的安全性与可靠性。

2.1计算机网络信息传输安全体系结构

作为构成计算机网络安全体系的一个重要组成部分, 计算机网络信息传输体系以信息传输为核心, 结合计算机信息传输过程中可控性、服务性及协调性特点, 将网络信息传输体系各要素结合, 使信息实体对象、平台、用户、接口模块互联设备及存储和信息传输进行可控操作, 使其成为一个整体[3]。一般计算机网络信息传输安全体系包含物理安全层面、网络安全协议层面、系统安全层面, 每一层面各具特点并相互影响, 形成了一个完善统一的整体。

从物理安全层面来看, 其一般指由网络物理层方面入手将网络进行断开, 以确保计算机网络存储设备及信息传输设备的安全, 该层面主要从计算机网络的设备、环境、介质入手, 从计算机硬件上保障了计算机网络信息的安全性[4], 但是由于物理隔绝层面只限于计算机硬件方面, 因此其存在作用范围小、作用程度较低的缺陷。

从网络安全协议层面来看, 其主要从计算机网络环境入手, 通过相关的TCP/IP协议层、OSI协议层, 通过对传输信息进行加密及鉴别认证, 实现网络安全环境下, 网络的控制访问、链接信息安全处理、传输信息的安全性与可靠性。该层面从计算机网络安全的软件入手, 通过相关计算机网络运行协议, 保障计算机网络安全, 但是由于计算机网络的复杂化和多元化, 网络安全协议层只能够实现对网络信息传输过程中的安全保障, 具有一定的缺陷。

从系统安全层面来看, 其主要是通过计算机运行过程中, 对相关计算机运行系统的安全保护来实现计算机信息安全。一般情况下, 计算机运行系统在编码过程中便充分考虑了系统的安全性, 通过设置相应的防火墙及访问权限来实现计算机网络信息安全, 但是, 由于计算机系统是一个复杂的程序, 其在编译等环节中的相关信息含量较大, 难免会出现相应的后台漏洞, 也难以保证计算机网络安全。

2.2计算机网络信息安全机制

作为保障计算机网络信息传输安全的一个重要保障, 计算机网络信息安全机制具有重要意义, 它在规范网络信息技术规范的同时, 通过信息加密算法对相应的敏感数据进行加密处理, 以实现计算机网络信息的安全, 其一般包括信息安全服务方案和信息安全机制。

从信息安全服务方案角度来看, 其一般包括信息鉴别、控制访问、抗否认服务、传输数据加密及信息完整程度等方面保障信息安全, 由于信息安全服务方案在信息处理方面的机制完善, 因此对信息安全处理较完善, 但是由于结构的复杂性和方法的多样性, 使信息处理过程较为繁琐, 自然在网络信息安全的保障方面会有一定的缺陷。

从信息安全机制角度来看, 其一般包括信息加密机制、数字实名认证机制、控制访问机制、数据完整机制、鉴别交换机制等, 其作为计算机网络信息安全机制的核心, 从信息安全的角度出发, 全面考虑了网络信息安全中容易出现的漏洞, 通过完善的信息机制, 保障了信息安全, 但是由于复杂的信息处理机制, 使信息安全处理较为复杂, 也难免会出现相应的信息安全问题。

3 结论

计算机网络信息安全体系的构成涵盖了计算机网络运行过程中的各重要组成部分, 通过计算机网络信息传输安全体系结构及计算机网络信息安全机制两者的相互配合与作用, 实现了计算机网络信息安全体系对计算机网络信息的安全处理及输送, 使计算机网络安全体系能够成为一个完善的系统, 以保障计算机网络安全。

参考文献

[1]孙文.WEB数据库的入侵威胁与防护策略[J].硅谷, 2011 (12) :90—92.

[2]段海新, 吴建平.计算机网络的一种实体安全体系结构[J].计算机学报, 2010 (08) :1—7.

浅谈计算机系统网络安全 篇10

一、网络安全的定义与目标

1、网络安全的定义

网络安全的具体含义会随着“角度”的变化而变化。从本质上来讲, 网络安全就是网络上的信息安全, 是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题, 也有管理方面的问题, 两方面相互补充, 缺一不可。技术方面主要侧重于防范外部非法用户的攻击, 管理方面则侧重于内部人为因素的管理。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

2、网络安全的目标

通俗地说, 网络信息安全与保密主要是指保护网络信息系统, 使其没有危险、不受威胁、不出事故。

可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一, 是所有网络信息系统的建设和运行目标;可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时, 允许授权用户或实体使用的特性, 或者是网络部分受损或需要降级使用时, 仍能为授权用户提供有效服务的特性;保密性是网络信息不被泄露给非授权的用户、实体或过程, 或供其利用的特性。保密性是在可靠性和可用性基础之上, 保障网络信息安全的重要手段;完整性是网络信息未经授权不能进行改变的特性。完整性是一种面向信息的安全性, 它要求保持信息的原样, 即信息的正确生成和正确存储和传输。

完整性与保密性不同, 保密性要求信息不被泄露给未授权的人, 而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码、人为攻击、计算机病毒等。

不可抵赖性也称作不可否认性, 在网络信息系统的信息交互过程中, 确信参与者的真实同一性。即, 所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息, 利用递交接收证据可以防止收信方事后否认已经接收的信息。

概括地说, 网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术, 保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。

二、计算机网络攻击的特点

1、网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段获得非法的权限, 并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、I P欺骗和D N S欺骗。

口令是计算机系统抵御入侵者的一种重要手段, 所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机, 然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号, 然后再进行合法用户口令的破译。获得普通用户帐号的方法很多, 如:

利用目标主机的Finger功能:当用Finger命令查询时, 主机系统会将保存的用户资料显示在终端或计算机上;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;查看主机是否有习惯性的帐号:有经验的用户都知道, 很多系统会使用一些习惯性的帐号, 造成帐号的泄露。

IP欺骗是指攻击者伪造别人的IP地址, 让一台计算机假冒另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行TCP/IP的计算机进行入侵。IP欺骗利用了TCP/IP网络协议的脆弱性。对被入侵主机所信任的主机发起淹没攻击, 使被信任的主机处于瘫痪状态。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时, DNS欺骗就会发生。这些改变被写入DNS服务器上的转换表, 将客户引导到非法的服务器, 还可以欺骗服务器相信一个IP地址确实属于一个被信任客户。

2、计算机网络攻击的特点

计算机网络攻击具有:损失巨大。由于攻击和入侵的对象是网络上的计算机, 所以一旦他们取得成功, 就会使网络中成千上万台计算机处于瘫痪状态, 从而给计算机用户造成巨大的损失, 威胁和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标, 从而对社会和国家安全造成威胁;手段多样, 手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹, 隐蔽性很强;以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。

三、网络系统的安全防范

网络安全是一个涉及面很广的问题。要想达到安全与保密的目的, 必须同时从管理、技术, 以及法规政策等方面采取有效措施。因此应考虑从下面着手防范网络入侵。

从安全角度考虑, 经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段, 以避免某一台个人机被攻破, 被攻击者装上sniffer, 造成整个网段通信全部暴露。有条件的情况下, 重要主机装在交换式集线器上, 这样可以避免sniffer偷听密码。

专用主机只开专用功能, 如运行网管、数据库重要进程的主机上不应该运行如sendmail这种bug比较多的程序。网管网段路由器中的访问控制应该限制在最小限度, 与系统集成商研究清楚各进程必需的进程端口号, 关闭不必要的端口。

对用户开放的各个主机的日志文件全部定向到一个syslogd server上, 集中管理。该服务器可以由一台拥有大容量存贮设备的Unix或NT主机承当。定期检查备份日志主机上的数据。

网管不得访问Internet;建议设立专门机器使用ftp或WWW下载工具和资料。登录只提供更换口令的功能;网络配置原则是“用户权限最小化”, 例如关闭不必要或者不了解的网络服务, 不用电子邮件寄送密码等。安装必要的安全加强工具, 制定完整的系统备份计划, 并严格实施。

制定详尽的入侵应急措施以及汇报制度。发现入侵迹象, 立即打开进程记录功能, 同时保存内存中的进程列表以及网络连接状态, 保护当前的重要日志文件, 有条件的话, 立即打开网段上另外一台主机监听网络流量, 尽力定位入侵者的位置。如有必要, 断开网络连接。在服务主机不能继续服务的情况下, 应该有能力从备份磁带中恢复服务到备份主机上。

同时, 先进的技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估, 决定其所需要的安全服务种类, 选择相应的安全机制, 然后集成先进的安全技术, 形成一个全方位的安全系统。

另外, 面对日趋严重的网络犯罪, 必须建立与网络安全相关的法律、法规, 使非法分子慑于法律, 不敢轻举妄动。

结语

计算机网络用户应建立相应的网络安全管理办法, 加强内部管理, 建立合适的网络安全管理系统, 并同时从技术方面加以防范与改进, 提高整体网络安全意识, 实现计算机系统网络安全的目的。

参考文献

[1]、林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报.2006 (11) ;

计算机网络系统安全及对策研究 篇11

【关键字】计算机网络 系统安全 维护 管理

【中图分类号】TP339 【文献标识码】A 【文章编号】1672-5158(2013)03-0161-01

一、计算机网络系统安全概述

计算机网络系统安全主要包括三个方面的内容:安全性、保密性、完整性。从系统安全的内容出发,计算机网络系统中安全机制基本的任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。

1、计算机网络系统的安全性。它主要是指内部与外部安全。内部安全是在系统的软件、硬件及周围的设施中实现的。外部安全主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。

2、计算机网络系统保密性。加密是对传输过程中的数据进行保护的重要方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。系统安全是我们的最终目标,而加密是实现这一目标的有效的手段。

3、计算机网络系统的完整性。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。

二、计算机网络系统安全维护策略

一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性等特点。计算机网络安全保护的重点应在以下两个方面:一是计算机病毒,二是黑客的入侵。

1、计算机病毒的防御

防御计算机病毒应该从两个方面着手,首先应该加强内部网络管理人员以及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。再者,应该加强技术上的防范措施,比如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下:

1.1权限设置,口令控制。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。在选择口令应往意,必须选择超过6个字符并且由字母和数字共同组成的口令;操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。通常简单的口令就能取得很好的控制效果,因为系统本身不会把口令泄露出去。但在网络系统中,由于认证信息要通过网递,口令很容易被攻击者从网络传输线路上窃取,所以网络环境中,使用口令控制并不是很安全的方法。

1.2 简易安装,集中管理。

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的杀毒软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其它安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。

1.3 实时杀毒,报警隔离。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

2、对黑客攻击的防御

对黑客的防御策略应该是对整个网络系统实施的分层次、多级别的包括检测、告警和修复等应急功能的实时系统策略,方法如下:

防火墙构成了系统对外防御的第一道防线。在这里,防火墙是一个小型的防御系统,用来隔离被保护的内部网络,明确定义网络的边界和服务,同时完成授权、访问控制以及安全审计的功能。基本的防火墙技术有以下几种:

2.1包过滤路由器

路由器的一个主要功能足转发分组,使之离目的更近。为了转发分组,路由器从IP报头读取目的地址,应用基于表格的路由算法安排分组的出口。过滤路由器在一般路由器的基础上增加了一些新的安全控制功能。绝人多数防火墙系统在它们的体系结构中含了这些路由器,但只足以一种相当随意的方式来允许或禁止通过它的分组,因此它并不能做成一个完整的解决方案。

2.2 双宿网关

一个双宿网关足一个具有两个网络界面的主机,每个网络界面与它所对应的网络进行了通信。它具有路由器的作用。通常情况下,应用层网关或代理双宿网关下,他们传递的信息经常是对一特定服务的请求或者对一特定服务的响应。如果认为消息是安全的,那么代理会将消息转发相应的主机上。

2.3 滤主机网关

一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机和INTERNET之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务代理对这此信息流进行了分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务代理的检查,然后被转发到过滤路由器,然后有过滤路由器将其转发到外部网络上。

三、结束语

计算机网络的安全与我们自己的利益息息相关,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,网络管理人员要掌握最先进的技术,把握住计算机网络安全的大门。

参考文献

[1]. 宋培义,广播电视网络技术

气象部门计算机网络安全系统应用 篇12

1 计算机网络安全系统应用在气象部门的重要意义

1.1 提高了气象预报的准确性

气象预报的准确性在整个气象工作中占据重要位置。气象科技的发展, 促使我省相关气象管理部门积极的引进其他地区先进的技术, 将计算机系统作为核心, 创新性地开发出的一种气象预报分析系统。该系统的交互功能比较强大, 极易直观的将各种气象数据及图像呈现在工作人员的面前。另外, 还可以使用放大、叠加卫星云图等多种先进技术使天气预报的精确度得到较大的提高。这一系统最显著的特点就是其自动化水平及使用性都比较高, 该系统的应用不仅有效的促进了气象工作的规范化与自动化, 还在一定程度上提高了天气预报的准确性及可靠性。

1.2 加快了气象信息的处理效率

计算机网络安全系统在气象领域的广泛应用, 使气象信息的处理方式得到了很大程度的改变。以往气象信息的处理过程较为繁琐, 需要消耗大量的时间及人力资源, 信息在经过处理之后存在的人为误差相对较大。计算机网络系统的成本较低, 功能较多且比较实用, 该系统的应用改革了信息的接收、处理及分析的方式, 不仅减少了不必要的人为误差, 还大大提高了气象信息的处理效率。

1.3 提高了卫星资料的计算及处理能力

计算机网络系统能够自动的对气象卫星资料进行接收与处理, 使气象资料处理能力得到大大提高。计算机网络能够联系多个气象卫星资料, 并综合的对其进行分析与处理, 使气象预测的合理性及准确率更高。气象资料的信息数量巨大, 在气象信息资源中发挥着重要作用, 不仅包含了以往的资料, 还包含了现阶段的相关记录。如果使用人工方式对其进行分析与处理, 就会大大增加工作难度, 同时工作效率也较差。应用计算机网络系统, 不仅大大提高了处理气象卫星资料的能力, 还为当地市场经济的发展及现代化建设起到了极大的推动各作用。

2 计算机网络在气象部门中的不安全因素

2.1 气象工作人员的安全意识薄弱

现今, 计算机网络系统已经快速而广泛的应用于气象领域, 在计算机网络系统快速发展的过程中也存在着一系列的安全问题。普遍出现的网络攻击逐渐引起人们的广泛关注与重视。网络攻击通常具有攻击性及隐藏性等特点。当出现这一问题时, 部分气象工作人员并不清楚如何采取措施以确保气象信息的安全性。还有一部分气象工作人员一味地迷信杀毒软件, 以为只要运用杀毒软件就可以对网络进行保护, 进而达到网络安全的目的, 在这种情况下通常容易忽略病毒库的升级。

2.2 病毒入侵计算机网络系统

气象部门通常使用Window系统作为计算机网络系统, 但是该系统本身存在着各种各样的漏洞, 病毒将会通通过过这这些些漏漏洞洞破破坏坏计计算算机机系系统统文文件件。。若若病病毒毒对对计计算算机机网网络系统造成入侵, 需要通过对电子计算机硬盘格式化的方式将文件中的数据、资料等删除。电子计算机网络的快速发展, 使计算机病毒得到了广泛传播, 进而严重威胁计算机网络系统的安全性。

2.3 计算机黑客

网络中气象信息的安全主要包括信息的存储安全及传输安全。随着计算机网络技术的不断发展及广泛应用, 黑客的数量逐渐增多, 为存储及传输气象信息埋下了严重的安全隐患。目前, 计算机网络上存在的黑客软件较多, 黑客一旦入侵气象网络, 将会破坏或盗走网络中的数据。另外, 网络中存在的黑客还会通过下载病毒、传递木马等多种方式对气象领域的数据库造成严重攻击, 导致网络系统服务发生中断。部分黑客还会侵入到网络系统中的服务器, 对数据信息进行随意的篡改, 最终导致整个气象系统处于崩溃状态。

2.4 雷电入侵计算机网络系统

在雷雨天气条件下, 雷电极易对计算机网络系统造成袭击。 (1) 当雷电袭击地面的突出物时, 强大的雷电流会将地面的土壤击穿, 然会直接对电缆的外皮造成入侵, 再将其击穿, 之后雷电流将会直接侵入到气象部门的计算机网络系统; (2) 通过各种设备的连线, 雷电也将会对其他的计算机网络系统造成入侵, 进而使雷电的危害范围有所增加。 (3) 雷电袭击某一电缆时, 与其相邻的电缆也能感应出雷电过电压, 从而危害到相邻的电缆。

3 提高气象部门计算机网络安全的几点对策

3.1 提高气象工作人员的安全观念

广东省气象台的相关气象部门应该采取有效措施增强气象工作人员的安全意识及观念。首先应该加大宣传力度, 有效提高气象工作人员对信息系统的安全防护意识。其次, 要制定切实可行的计算机规章管理制度, 并逐步对其进行完善, 还要将教与导紧密结合起来, 使工作人员能够养成良好的应用计算机的习惯, 进而形成对网络信息安全进行保护的思想意识;最后, 还要对查毒防黑软件进行合理配置, 促使工作人员及时的对病毒库进行更新。

3.2 做好计算机网络的病毒防范工作

做好计算机网络系统的补漏工作是防范计算机病毒的有效措施之一。及时的对系统的补丁程序进行下载, 不仅能够防止计算机病毒发生渗透, 还能有效的保证气象信息资料的及时性、可靠性、完整性及准确性。可以在客户机、服务器及网关等多个节点进行严密的把守, 既能够避免计算机网络系统遭到破坏, 还能够确保网络系统的安全性。除此之外, 还要建立起病毒入侵的防范意识, 使计算机网络系统的安全性能得到最大程度的提升。

3.3 日常监控管理措施

相关气象部门必须做好计算机网络系统的日常监控管理工作, 以有效避免黑客对该系统造成破坏。负责监控与管理工作的人员必须制定与计算机网络系统的操作及使用相关的规章制度, 并监控计算机网络系统的整个运行过程, 不仅能够保证该系统的安全性, 还能避免其遭受黑客的破坏, 以防止计算机网络系统出现崩溃。

3.4 防雷措施

线缆及设备机房的屏蔽是计算机网络系统中常用的防雷措施。计算机网络系统信息设备的机房通常处于基层建筑物的中心, 应该将屏蔽设备安装在与外墙结构柱相距较远的地方。线缆屏蔽是应用金属屏蔽层的电缆或金属管内穿插信号线, 并将其首尾两点作接地处理, 若电路较长, 则可以在其中间适当的增加接地点。另外, 在经过穿金属管埋地处理之后, 室外的线路才能能进入到室内, 才能使防雷屏蔽的作用得到充分发挥。

参考文献

[1]陈宁, 李志雷.计算机网络安全系统气象通信中的应用分析[J].信息通信, 2013 (6) .

上一篇:定子冷却水系统下一篇:重视学生数学能力培养