网络安全计算机网络(通用12篇)
网络安全计算机网络 篇1
研究领域:本人多年从事光纤与无线计算机网络方面的研究。主要研究各种光纤与无线网的介质分享控制规程与网络安全。最近重点研究的计算机网络包括无线局域网、无线接入网、无线个人网和无线蜂窝网以及它们的结合组成的异种网中的介质分享控制规程以及网络安全规程。
重点研究课程主要包括:
(1) 无线接入的网格网络的资源分配与调度
(2) 无线接入网的移动性与安全规程
(3) 无线局域网与无线蜂窝网构成的异种网中的图像传输
(4) 无线局域网的安全与保密性
寻求合作的领域:
(1) 交流科研成果
(2) 交流科研方法
(3) 客座专业课英语教学
(4) 合作申请科研经费
(5) 合作指导博士研究性
摘要:本期的“国际合作项目推荐”栏目主要向广大读者推荐由中国驻新加坡大使馆组织的计算机与信息技术领域的科研项目。这些项目是新加坡华人科技专家的最新科研成果, 他们真诚希望将自己在国外所学到的知识服务于祖国, 将新加坡先进的科学技术移植到中国。
网络安全计算机网络 篇2
摘要:随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范意识是非常紧迫和必要的。
关键词:安全问题;相关技术;对策
虽然计算机网络给人们带来了巨大的便利,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。加强网络安全建设,是关系到企业整体形象和利益的大问题。目前在各企业的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。几种计算机网络安全问题
1.1 TCP/IP 协议的安全问题。目前网络环境中广泛采用的TCP/IP 协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP 协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。
1.2 网络结构的安全问题。互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。
1.3 路由器等网络设备的安全问题。路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。计算机网络安全的相关技术
计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。
2.1 防火墙技术。所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。
2.2 数据加密技术。从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。
2.3 入侵检测技术。入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。
2.4 防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC 上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。建议采取的几种安全对策
3.1 网络分段。网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。
3.2 以交换式集线器。代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3.3 VLAN的划分。为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN 里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN 内,互不侵扰。VLAN 内部的连接采用交换实现,而VLAN 与VLAN 之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。
参考文献
论计算机网络安全与网络病毒 篇3
[关键词]计算机;网络安全;网络病毒
[中图分类号]G623.58 [文献标识码]A [文章编号]1672-5158(2013)06-0068-01
随着全球化信息时代的到来,计算机网络得到了迅猛发展和广泛普及,并不断应用于人们生活和工作的各个领域,极大方便了人们工作和生活,如生活领域中的购物、查阅、下载等,以及工作领域中的信息传递、网络会议、公司宣传等,给人们提供便利性的同时,也带来了一定的风险和威胁,如网络病毒、网络黑客等,轻者导致计算机网络个人信息流失,银行卡号被盗,个人计算机瘫痪,严重者破坏国家计算机程序,盗窃国家机密,造成极其恶劣、不堪设想的后果。
一、计算机网络病毒的严重危害
根据我国公安部和国家信息安全办公室,对我国计算机网络病毒进行的首次网上调查资料显示,全国有73%的计算机用户遭受过网络病毒的感染,仅仅只有27%的计算机用户没有感染过网络病毒,而且在这些感染网络病毒的计算机用户中,感染网络病毒次数超过3次的高达59%,大都是通过网络和电子邮件进行感染的。
1 计算机网络病毒的类型
根据对网络病毒的多年研究,按照科学、严密和系统的方法,将计算机网络病毒按病毒存在媒体和感染对象分为:网络型病毒、文件病毒及引导型病毒。
网络型病毒是近些年来随着计算机网络的飞速发展而产生的一种新型病毒,这种病毒的传染方式和传染对象不再单一,而是更加趋向复杂、隐蔽,从一开始的仅对网络可执行文件进行删除、修改,到现在的恶意的窃取用户保密信息、对重要文件进行加密等,主要通过电子邮件、电子广告、网络游戏等进行传播。
文件病毒是一种比较早期的病毒,一般感染以com、exe等为扩展名的可执行文件,感染的方式是通过在这些可执行文件的空白字节中,插入整段或分散的病毒代码,因为文件病毒具有隐蔽性,所以可执行文件感染后,字节数并不会增加,当不知情的用户打开这些可执行文件时,文件病毒就会启动激活,给可执行文件造成破坏。
引导型病毒主要感染和攻击的是计算机磁盘的引导扇区,这样的话就可以在计算机系统启动的一刹那获得计算机的优先执行权,从而能够控制整个计算机系统,由于引导性病毒感染的是计算机磁盘的引导赢区,会使得计算机无法正常启动,给计算机系统造成极大破坏,但是,现在已经发明出可以查杀这类病毒的杀毒软件了,如360、金山毒霸、KV300、斯诺等。
2 计算机网络病毒的危害
计算机网络病毒肆意破坏、删除、篡改计算机磁盘上的可执行文件和文件数据,使得计算机用户文件信息丢失,无法打开磁盘文件。计算机网络病毒还会作出盗窃用户个人加密信息、银行账号、对重要文件进行加密等恶质行为,不仅严重侵犯了计算机用户的隐私性,还造成了用户的经济损失,已经可以列为违法犯罪行为了。
计算机病毒不仅攻击计算机系统的程序,而且还破坏计算机网络的主机硬盘,造成主机无法开启,使整个网络陷入瘫痪,无法正常运行。1999年4月,我国爆发的CIH网络病毒,就给国家经济造成了巨大的损失,据估计,全球约有6000多万台计算机遭受感染,而我国受感染的计算机数量就达到了3600万台,造成的直接经济损失高达0.8亿人民币。由此可见,计算机网络病毒所造成的严重后果和危害,必须对其进行严格遏制和查杀。
3 危害严重的计算机网络犯罪
计算机网络在给人们带来利益的同时,也给人们带来了很大的危害。在目前的社会,很多不法分子的犯罪手段也开始趋向于高科技化,计算机网路犯罪就是其中之一。现在的计算机网络犯罪已经成为了一个十分严重的犯罪行为,造成极大的危害。
薛某,是一高中毕业生。在2005年的时候加入了国内的“黑客”组织。在2008年的1月到2月期间,它利用计算机网路技术,盗取他人的网络账号,在网上进行网络犯罪活动。另外,他还盗取公众媒体的账号,对公众媒体的账号密码进行修改,导致媒体机构无法进行登录,造成了严重的危害。在2009年的时候,他又入侵了该媒体的主机,导致整个系统瘫痪,造成了重大的经济损失和十分恶劣的影响,属于严重的犯罪行为。
由于这些方面的危害,加强计算机网络安全的预防,防止计算机网络犯罪和计算机网络病毒的危害,已经成为一项必要的,也是十分重要的社会任务。
二、计算机网络安全的预防措施
1 加大宣传力度和计算机网络安全法制教育,建立完善的计算机网络安全体系
面对危害如此严重、破坏力极其强大的计算机网络病毒,国家一定要加强对计算机网络安全的法制化、规范化管理,尽快制订并出台关于完善和强化计算机网络安全的法律法规,对保障计算机网络安全提供强有力的法律支持,加大对计算机网络安全的保护和管理,选派专业化的计算机专家,定期对计算机网络进行优化处理,从最大程度上杜绝计算机网络病毒的传播与感染。
同时国家要加大宣传力度,加强计算机网络安全的法制化教育,使人们树立正确的计算机网络安全意识,明确认识到利用网络病毒破坏计算机的严重后果,及其所担负的法律责任,对于所发现的破坏计算机网络安全的违法违规现象,一定要严惩不贷,做到杀一儆百,给其他有这种想法却还未实施的人作出严重警告,使每个人都认识到法律的严格性,做到保护计算机网络安全,人人有责。
2 防微杜渐,做好预防工作,实行“预防为主、杀毒为辅”方针
因为计算机网络病毒具有极强的繁殖性和复制性,至今还没有科学有效的方法将其根治,因此计算机用户在使用计算机时,要采用“预防为主、杀毒为辅”的方针。
对重要资料进行备份。计算机用户一定要事先对计算机中存储的重要文件资料进行备份,如果说计算机的程序遭到感染损坏了,还可以在拷贝一份,但是硬盘里的文件资料却是拷贝不回来的,因此对于重要的文件资料一定进行备份,做好两手准备,以防万一。
提高防范意识,采用防火墙技术。防火墙技术主要是将单独计算机的内部网络与Internet或其它外部网络进行相互隔离的一种技术,它在限制计算机网络互访的同时,保护计算机的内部网络免受外来者的非法侵入,有效保护了计算机的网络安全。
安装杀毒软件,定期进行体检和杀毒。就目前来说,我国的杀毒软件真是五花八门、应有尽有,比较出名的有360、金山、斯诺、瑞星等等,但是选择杀毒软件时,一定要按照计算机的具体情况进行慎重选择。如果是普通的办公网络,最好使用瑞星或金山毒霸等一般的杀毒软件,如果是比较重要的电子商务网络,则应该使用专业性更强、安全性更高的杀毒软件。
结束语:
综上所述,我们可以看出,随着全球网络信息化时代的到来,计算机网络会有更加长足的发展和更加广泛的应用,相应的计算机网络风险也会不断扩大,给计算机行业带来严重的破坏。但是我们始终坚信,随着科学技术的不断提升,国家对计算机网络安全相关法律制度的不断完善,加上所有计算机用户做的良好预防措施,在这些因素的共同努力下,一定会从根源上遏制、消灭网络病毒,建立一个完善的计算机网络安全体系。
参考文献
[1]席小红,浅谈计算机网络病毒及防范出措施[J],2010(20)
[2]夏辉,基于网络传播的计算机病毒防御策略探析[J],2012(8)
无线计算机网络与网络安全 篇4
20世纪伴随着计算机技术和通讯技术的联合, 无线计算机网络技术应运而生, 在短时间内得到了迅速的发展并得到了广泛的应用, 在世界范围内的众多行业中都和无线计算机网络分不开, 同时在人们生活的方方面面上也都能找出无线计算机网络的影子。无线计算机网络给我们生活带来了诸多便利。但是随着无线计算机技术的不断创新和发展, 网络安全的维护和保障工作带来了巨大的压力, 无线计算机网络给人们带来便利的同时, 不科学合理的使用无线计算机网络也给人们的生产和生活带来了不利的影响, 所以我们应该加大对无线计算机网络技术的研究力度, 提高无线计算机网络的质量, 提高人们的社会生活的质量和经济生活的质量。
1 网路安全的概述
1.1 无线计算机网络
无线计算机是通过通讯设备和现代传输技术将不在同一区域内的计算机连接到一起, 充分发挥他们的自主功能, 这样连接起来的计算机能够实现资源的共享, 信息的交流并能进行协同工作等。为了很好的对无线计算机网络进行管理, 使用功能较为强大的网络操作系统对签订计算机网络协议的进行管理, 计算机网络也可以成为计算机符合系统。
1.2 网络安全
网络安全指的是拥有良好的网络使用环境, 在该网络环境下能够很好的识别和消除影响和降低网络使用质量因素。网络安全同时也要求在用户使用无线计算机网络时自己的财产和隐私得到安全的保障。
2 网络安全面临的挑战
目前无线计算机网络所面临的挑战主要总结为以下2个方面, 一方面是网络中信息的挑战;另一方面是网络中设备的挑战, 下面进行详细的分析。
2.1 信息泄密
信息泄密指的是对网络用户的私人信息进行不合法的窃取, 这类窃取网络信息的人又被叫做消极侵犯者, 他们在对用户的非公开信息进行窃取的同时, 却有不对网络信息的传输造成影响, 这样正是信息泄密问题难以解决的地方。
2.2 信息非主动的发生改动
和信息泄密不同, 信息在用户没有注意的情况下发生了不合理的改动的行为成为信息的破坏, 这类网络用户成为积极侵犯者, 这类信息侵犯者在窃取正常网络用户的隐私信息之后, 对这部分信息进行了不合法的改动和删除, 通过使用自己的信息影响对正确的信息出现问题。相对于消极侵犯者, 积极侵犯者对网络安全造成的影响是巨大的, 应当引起网络安全管理用户的重视。
2.3 传输非法信息流
用户对电脑进行个人设置, 只允许自己和其它的电脑进行规定信息的通讯, 不允许其它类型的信息通讯, 比如网络用户只允许电子邮件类型信息的传输而不允许具体文件的传输。
2.4 非法使用网络资源
用户在是使用某些网络资源时没有无视行用户身份认证, 在无线计算机网络内使用的身份认证系不够完善存在很多的漏洞, 这样一旦在使用无线计算机网络出现问题的时候, 网络工作人员不能够快速的查询到用户的信息, 非法用户私自登入网络系统, 随意的窃取网络资源和信息, 盗取网络用户的财产和隐私, 对网络用户的个人利益产生严重的影响。
2.5 操作系统存在漏洞
操作系统存在安全漏洞, 严重影响计算机网络的安全性。因为操作系统的安全是信息系统的基础是楼房的地基, 如果它被攻击者当做主要攻击目标, 那么一旦出现问题, 整个网络服务器和终端计算机的操作系统都会遭受不同程度的损害和留下安全隐患和漏洞。网络给大家带来便捷的同时也让病毒享受了这种便捷, 一旦无线网络被病毒占据, 那么网速下降是肯定的, 但更严重的是会导致大量有用的数据丢失和网络用户的隐私泄露, 这种威胁才是最可怕的。除此之外, 黑客也是不得不防的, 因为它不仅能从外网攻击, 而且也有可能是网络内部人员充当黑客从计算机网络内部攻击, 使本就不完善的计算机网络腹背受敌, 岌岌可危。大多数计算机网络按普通用户的方式进行设计, 因为计算机网络接入商的盈利性需求和设计施工方便要求, 使得网络结构混乱, 对计算机网络的多项功能没有考虑到, 为计算机网络进行有效管理出了一道难题, 不时地冒出个问题, 而且还不能及时排查处理, 给故障节点的查找和处理制造了不小的难度。
3 网络安全技术和网络安全管理分析
3.1 网络安全技术
为了保障无线计算机网络的安全, 提高无线计算机网络的安全度, 可以尝试使用一些先进的网络安全技术, 下面进行详细的分析。
一是精心配制防火墙, 防火墙主要应用在网络和网络之间的链接上, 通过在网络和网络之间使用防火墙, 例如在无线计算机网络和外界的互联网之间使用防火墙, 能够有效控制进入无线计算机网络的信息, 同时也能够很好的控制好外界网络访问互联网的权限, 通过防火墙的使用, 能够有选择的决定那些内部站点能够允许被外界访问, 那些内部站点不能够被外界访问, 从而能够减少外界用户非法访问内部网络的现象的发生。
二是入侵检测方面, 入侵检测技术是计算机上安装应用的一项能够及时的发现系统中未授权或者是异常现象的技术。通过使用该项技术能够有效的检测出无线计算机网络络中违反安全策略的行为。
三是建立和健全防病毒系统, 虽然计算机系统已经安装使用了杀毒软件, 对于普通的已经被识别的病毒能够有效的进行查杀, 但是因为病毒层出不穷, 仅凭杀毒软件是不能彻底控制病毒入侵计算机的, 这就要求我们加大对计算机防病毒系统的建立, 不仅要优化和创新杀毒软件, 使用先进的杀毒软件, 及时的对杀毒软件进行更新, 还要加强日常的工作, 建立和健全科学的病毒防范措施, 制定相关的制度, 规范电脑的使用章程。
四是加密方面。在网络安全中要想保障信息的安全, 必须要运用密码技术。密码技术的核心思想就是使用者将要传送的信息和资源通过加密算法将它们转化成相关其它的载体形式, 这样被允许的接受者接受信息之后对信息使用解密算法再将其传送的内容转换成明文, 没有授予权利的非法用户即使非法接受到了信息也不能进行有效的识别和翻译, 从而起到了保护信息资源的作用。
3.2 网络安全管理
网络安全管理是网络安全体系的核心, 在整个网络安全体系中起到管理、协调和决策的作用。网络安全管理应具有以下主要功能。
一方面, 进行用户身份认证, 在无线计算机网络内使用身份认证系统, 不同的用户在使用网络之前都要注册自己的账号, 填充自己的真实信息, 这样一旦在使用无线计算机网络出现问题的时候, 网络工作人员能够快速的查询到用户的信息, 从而在第一时间内解决无线计算机网络络出现的问题。
另一方面, 建立和健全安全评估策略, 对于无线计算机网络络的安全保障上, 仅凭借先进的网络安全技术和建立防火墙是不足够的, 我们还需要建立和完善相应的网络安全管理制度, 将网络安全技术和网络安全管理制度结合起来, 形成一个较为完整的系统性的网络安全体系。
4 结语
计算机网络在我们的生产和生活中产生了重要的影响, 无线计算机技术在世界范围内的未来发展形势一片大好, 更多的计算机技术将应用到网络中来, 这样就更加剧了网络安全的问题, 虽然无线计算机技术已经给人们带来了巨大的利益, 但是网络中存在的不安全的因素也给我们正常的生产和生活带来了极大的负面影响, 对此我们应该加大对其的研究力度。虽然我国的无线计算机网络技术已经有了较好的发展, 但是因为我国的网络技术起步较晚, 相对于国外的发达的国家在网络安全的维护水平上还是有很大差距的, 对此我们应该借鉴吸取国外先进的技术和经验, 不断的为我国的网络安全保障注入新鲜的血液, 融入新鲜的元素, 规范和提高我国的无线计算机网络的质量。
同时面对我国无线计算机网络用户在使用时安全意识较差这一问题上, 国家的相关部门应该采取合理的措施, 加大对安全使用网络知识的宣传和教育力度, 全面提高我国网络用户的网络使用安全意识, 构建健康文明的网络社会。
摘要:文章首先概述了无线计算机网络的基本概念, 然后分析研究了无线网络当前所面临的挑战和威胁, 对主要的影响因素进行了总结分析, 提出了加强网络安全的防范措施, 并分析总结了网络安全技术, 这在提高无线计算机网络用户的安全意识上具有积极的意义。
关键词:计算机网络,网络安全,防火墙,措施
参考文献
[1]赵慧勤.论网络安全技术[J].雁北师范学院学报, 2000 (1) .
[2]袁津生, 关淳.网络安全及策略[J].华北航天工业学院学报, 2001 (2) .
[3]陆兴.“政府上网工程”中的网络安全及对策[J].固原师专学报, 2002 (6) .
[4]张曦.网络安全技术的探讨[J].山西财经大学学报:高等教育版, 2002 (S1) .
网络安全计算机网络 篇5
宽带网络安全与防护
(电气工程学院2008级电子信息工程2班郭彩茹)
摘要:随着网络技术的发展,以及电脑和互联网的广泛应用,网络规模日渐庞大,网络结构也日趋复杂,这使得网络安全问题变得越来越重要。近年来电子商务、电子政务等数据业务的出现和兴起,使得对宽带网络的安全保障和防护能力提出了更高的要求。因此,宽带网络的安全建设与保障已经成为能够影响宽带运营的重要因素。对于宽带运营企业来讲,安全问题已经对企业发展产生重要的影响。众所周知,Internet的开放性和共享性不可避免地导致网络的安全性将受到严重影响,为了使宽带数据业务如电子商务、电子政务良好的开展,网络安全已成为宽带网络建设的核心问题。而网络安全建设的关键是保证网络数据业务的安全。所谓网络安全建设是指数据信息的保密性、完整性、可靠性、可用性、实用性和占有性。
关键词:宽带网络;安全问题;防护方法
1引言
互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了多级代理、恶意盗号、非法充网络游戏币值等更多更严重的问题。下面我们来看看宽带的安全问题以及涉及到的防护方法。
2盗用宽带帐号及密码问题
这个问题由来已久,只是大家心照不宣,没有把这个问题拿到台面上说。其实这个问题很大程度是由于电信验证以及宽带业务的不同种类引起的。
2.1旧病用新药:宽带帐号的盗用
带拨号用户的认证方式主要有PPPOE和WEB认证两种。PPPOE采用先认证,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解决对非法用户的远程停、开机,这些用户可盗用他人帐号及密码上网,采用WEB认证方式也解决不了这个问题。目前国内的宽带用户大多是基于PPPOE的DSL用户,当终端接入INTERNET时需要拨号验证,而验证的用户名及密码是在用户办理宽带业务时取得,由于电信出于管理原因,这个帐号及密码有很大规律可循:用户名很多都以电话号码为基数,加上其他一些简易字母,后边加上诸如@163等的后缀,密码几乎都是电话号码,猜解这个帐号及密码非常容易。
宽带用户对帐号密码更根本没有安全意识,甚至某些宽带安装人员也对用户-1-
说,宽带密码不存在安全问题,只有你的电话能用。久而久之,这个隐性问题非常普遍,去找到一个宽带账号非常容易。我曾经测试编写专用程序猜解宽带账号,判定条件是猜出来的帐号密码匹配,测试时间是凌晨2点,半小时内找到了100多个帐号可以使用,其结果是惊人的。
2.2 电信的政策
这个问题也还是根源于电信的政策,目前电信的宽带验证过程如下:第一,你的电话必须办理了宽带业务,物理上线路是可用的。第二,你在拨号时用的用户名及密码是匹配的。
我们来看看第二点:用户名及密码匹配,就是说只要是一对用户名和密码,即使这个用户名密码不和你的线路匹配,你一样可以通过电信的机房设备认证,拨号分得IP连上网。去年的时候笔者在全国的各个城市验证过,同一时间同一个帐号及密码可以几个人一起使用。今年电信作了调整,同一帐号及密码在同一时间只能有一个用户使用。遵循先入为主原则,这样就会引起账号盗用问题。因为ADSL数据信号与普通电话语音信号走不同的频段,而且使用ADSL上网的时候并不经过电话交换机,所以没有办法根据电话号码查出来是谁在盗用你的帐号及密码,这样的后果其实很严重,也就是说使用你的帐号及密码接入网络后一切违法后果均由帐号及密码办理人承担,因为最终确立责任是查找电信的宽带业务记录。
2.3盗用别人帐号和密码的原因
前边我们说了,盗用者必须也办理宽带业务,那么可能有人会问,既然已经办理宽带业务了,还盗用别人的帐号及密码?原因有三:第一,为了隐藏身份。这种情况黑客居多或其它有恶意得破坏者居多。第二,一些办理按流量上网的人可以不受流量限制使用宽带。一个办理按流量上网的宽带用户可以使用其它的办理包月的宽带用户的帐号及密码而不受流量限制,其结果是正当包月用户的权益受损。这样电信记录的是包月上网用户的上网记录,而不是按流量上网的用户的记录。第三,当使用他人帐号及密码拨号后,可以支付一些游戏的点卡购买的网上交易业务。最后这点引起的问题尤其严重,要引起我们的注意。
有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不是所有城市都开通了。目前我们最重要的是形成安全意识,保管好自己的宽带帐号及密码,往往帐号及密码泄露是由于所有者本人造成的。定期修改密码和设置强口令也是必须做的,当我们都形
成了这种安全意识,不法者的生存空间也就少了。
3不被注意的角落:路由器的安全
使用路由器,或带路由功能的猫时,当用户不使用路由方式上网,MODEM只工作在二层以下,只起到桥接作用,完成对MAC帧的SAR功能和物理层透传功能,电脑上的拨号软件完成拨号的过程,公网IP由拨号电脑获得。
3.1 使用路由功能时的情况
我们看看使用路由功能时的情况,现在相当部分用户为了上网方便,打开了MODEM的路由功能,把宽带账号输入到MODEM中,让MODEM完成拨号的过程。在这种方式下公网IP地址分配给MODEM,然后通过路由器作为网关来实现上网。大多数带路由功能的MODEM都提供了Web和Telnet等配置方式供用户使用,这些MODEM的端口80、23默认打开。那么他人可以远程就能访问到你的MODEM的配置页面,然后查看存放用户名、密码一页的HTML源代码,就可以看到明文的用户名和密码。
3.2 实例说明
首先我们启动流光,由于这是大家比较熟悉的软件,这里不罗嗦使用方法,我这里用的是5.0,在其高级扫描选项选择一个网段,检查项目只选择FTP和Telnet,这样可以加快速度。选择好字典,开始扫描可以看到帐号及密码了吧?密码是星号,经验判断就是帐号内的电话号,查看网页的源码,验证猜想正确——这就是目前网上非常流行的充QQ币值的方法!
路由暴露的问题是目前普遍存在的,希望可以引起注意。目前主流的宽带路由器都支持FTP和Telnet访问,且大多数用户根本不修改其默认密码及端口,每个品牌的路由器都有默认密码,在网上很容易找到,这里也不公布了。使用宽带路由器时,在设置时一定要更改默认选项,尤其是默认密码,最好能把默认的FTP,Telnet默认端口也改了,或者不允许使用,因为往往是使用者的不当设置造成了安全隐患。
4操作系统的问题
4.1系统问题
另外系统问题很多,也让人苦笑不得,比如病毒木马引起的后门问题,系统本身空密码或者弱密码,没有打上最新的补丁等。回忆近几年来4星以上的病毒,诸如红色代码II,求职信,尼姆达等留有后门的病毒给我们留下的印象很是深刻。路由器问题和系统本身的问题往往又会引起宽带帐号泄露问题,这样就会形成一
个恶性循环。这些问题都应该引起我们的注意。
4.2 中国宽带网络发展的当务之急
安全看似遥远,其实就在你我身边。安全性往往取决要进攻的对象之所花费与为保护数据花费的一种动态平衡,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。
5结束语
随着计算机技术和通信技术的发展,信息传输的手段发生了极大的变化。人们对各种业务的需求,也越来越提高,要求业务的种类越来越多样化,如语音、数据、图像等各种业务,使得多媒体业务的需求迅速上升。为了满足上述业务迅速上升的需求,这就要求网络建设向宽带化、智能化、综合化方向发展。使得宽带网络成为适应上述业务需求急待加快建设的一种网络。目前,全球每天有超过40种新的计算机病毒出现,累计已有8万种电脑病毒在流行;2002年平均每月有600种至700种新电脑病毒问世,黑客每年给全世界电脑网络带来的损失大约高达100多亿美元。今年年初,蠕虫病毒在短短的5天内就肆虐全球、至少造成了12亿美元的损失。而情人节前后迅速蔓延的“爱虫”病毒更是雪上加霜……
绿盟刘闻欢介绍,国内网络中最为常见的被攻击形式是服务入侵、拒绝服务和病毒感染,会分别导致页面信息被篡改,系统资源、网络资源、磁盘资源被占用,病毒大量复制传播等危害,使工作无法正常进行。对此,可以采取不同的安全措施,如加强网关的安全性来限制不明身份者的入侵,同时对于有漏洞的地方还要及时做补丁修整,加固防火墙的抗攻击程度等等,都可以在一定程度上免费防火墙被攻破。企业安装防火墙还可实现对进出网络的数据进行管理,安装反病毒软件监测电子邮件和Web流量,安装入侵控测软件随时监测来自外部的可能的攻击。
Cisco相关人员强调,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。
那么我们作为一个独立的个体,怎么才能保护自己宽带的网络安全呢? 我认为:首先,也是最起码的,就是为你的administrator账号设一个密码(不
能太简单),因为这个账号是删不掉的,你即使不用也不能让密码空着。在实验的过程中我发现有好多用户平时可能用另外一个账号,密码倒是设了,但administrator的密码却是空的,那你岂不是白忙一场?
还有些用户administrator账号密码设了,但又开了几个密码为空的账号,这同样是危险的。记住,所有的可用账号都要设密码,而且要定时管理这些账号,关闭长期不用的账号,对于administrator账号最好是能经常更换密码。
安装一两个防火墙是好方法,但记住一定要对防火墙进行设置,因为一般预设里面对局域网主机是没有严密防范的,而你看到这里应该知道我们最需要防范的恰好是这些“局域网”主机。同时,防火墙本身也可能是有漏洞的,所以我用的是天网+Norton,这样交叉防范还是比较令我放心的。
还要提醒你的就是,作了这样防范之后,如果你的网络结构采用的是第一种方案,那么你的几台主机之间也不能共享了,因为这几台主机和本网段的其他主机是处在平等地位。所以你如果要建设自己的网络,考虑到安全性,建议你采用第二种方案,如果能用硬件路由器代替软路由那就更佳了。
参考文献
网络安全计算机网络 篇6
关键词:船舶计算机网络系统网络安全管理
1引言
进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。
在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。
2船舶计算机网络架构
目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。
有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。
图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。
3船舶计算机网络系统的安全问题
2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。
根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。
为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。
若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。
4船舶计算机网络系统的安全需求分析
为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。
研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。
在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。
(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;
(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;
(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;
(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。
5船舶计算机网络系统安全管理要求
5.1确定船舶网络系统安全管理目标
基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:
通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。
通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:
(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;
(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;
(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;
(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;
(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。
5.2网络系统安全配置原则
船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。
需求、风险、代价平衡的原则
对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。
综合性、整体性、系统性原则
船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。
易于操作、管理和维护性原则
在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。
可扩展性、适应性及灵活性原则
船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。
标准化、分步实施、保护投资原则
依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。
5.3网络安全管理的演进过程
建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。
船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。
6建立健全船舶计算机网络安全管理制度
针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:
制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;
对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;
形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;
由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
7 总结
对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:
1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。
2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。
3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。
4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。
参考文献:
[1]中国长航南京油运股份有限公司SMIS项目实施总结报告
网络安全计算机网络 篇7
1 计算机网络信息安全的影响因素
现今的计算机网络的第一安全隐患就是软件问题, 即计算机网络信息, 第二个安全隐患就是网络硬件设备。影响计算机网络信息安全的相关因素一般包括客观与主观两个方面, 客观方面, 就是由于计算机操作人员的疏忽大意而导致系统安全漏洞以及由于用户账号、口令的随便转借共享而带来的网络信息安全隐患;主观方面, 现今的计算机网络所面临的最大威胁就是人为性质的恶意网络攻击, 比如说, 计算机犯罪以及黑客攻击等等, 具体来说, 主要表现为主动地有目的地进行计算机网络信息完整性的恶意破坏以及专门地进行有效的重要信息的恶意破译与截取, 虽然这些行为在表面上看来不会对网络的一般运行造成影响, 但是其在很大程度上会造成信息泄露, 还有一种表现形式就是由于计算机系统软件漏洞而为黑客等网络恶意攻击者提供了破坏的可乘之机。
2 诱发计算机网络安全威胁的具体形式
能够诱发计算网络信息安全威胁的主要形式可以分为五种, 第一个类型就是由于网络系统内部工作人员私自泄露以及更改计算网路信息而对系统造成的具体破坏;第二个类型就是由于黑客在整个系统中安装了相关的信息截收装置, 其在有效截获有可利用价值的重要机密信息时而造成的恶意破坏;第三个类型就是相关人员所进行未授权非法访问, 其主要指的是非法用户在没有经过官方授权的前提下就私自进行了网络信息系统, 非法使用信息资源以及实施违法性质的网络系统操作, 非法入侵对正常网络用户的使用来说存在着一定程度的危害;第四个类型说的就是由于IP以及TCP协议漏洞被恶意利用而导致计算机网络数据包被伪造后所出现APR以及IP欺骗攻击;第五个类型主要说的是由于在计算机系统中充斥了过多的网络垃圾信息以及病毒而造成宽带信息传输堵塞, 导致计算机网络信息服务器瘫痪, 最终使得整个计算机网络系统处于崩溃边缘。
3 维护策略
在进行计算机网络信息安全维护时, 应该在有效地实施攻击识别与分析的基础上, 认真地制定相应的针对性维护策略, 这就要求应该明确具体的安全对象, 通过相应体系的合理设置, 在计算机网络信息系统中安插多重防护, 有的放矢, 执行以预防为主的全程监管的网络安全维护策略。
3.1 增强网络信息安全意识
这就要求用户在实际的使用过程中, 不要轻易打开那些来路不明的文件以及e-mail, 同时, 不能够随便运用陌生人发来的计算机网络程序, 在进行网页浏览以及网络下载时尽量避免从不正规的网站上下载未知的游戏程序以及软件程序, 除此之外, 用户在进行各项计算机网络密码的设置时应该采用数字与字母等等混合的排列方式, 给黑客的恶意攻击带来阻碍, 在使用计算机网络时应该及时进行程序补丁的更新与安装。
3.2 安装防火墙软件
计算机网络防火墙的主要作用是用来有效阻止黑客攻击的重要屏障, 即将计算机信息通信进出门槛控制在安全系数比较高的范围内。具体来说, 在计算机网络系统中运行防火墙软件可以实现外部网络的对计算机系统的恶意侵入, 防火墙软件可以在相应的网络边界上进行内外部网络的有效隔离, 其能够在合理的范围内实现通信监控以及系统保护。由此可见, 将防火墙软件应用在计算机网络维护中是非常有意义的。
3.3 有效隐藏IP地址
在计算机网络中, IP地址的重要性不容忽视。这就需要在实际的计算机系统运行过程当中, 通过设置计算代理服务器来保护IP地址。其中, 代理服务器的主要作用是用来进行外部网络与内部网络的有效转接, 其能够很好地针对用户的具体访问类型进行合理化控制。具体来说, 当外部网络发出某种申请后, 其可以有效地接受相应申请, 并通过对相关信息进行分析整理决定是否可行, 如能接受的话, 其则会将请求传给内部网络。
3.4 提高警惕, 备份资料
在日常的计算机网络系统运行过程当中, 应该将网络信息防毒黑工作重视起来, 养成日常的例行工作, 及时进行杀毒软件更新与开启, 提高警惕, 做好资料本分, 严密保管, 重视计算机网络信息安全。
综上可知, 要时刻保持警惕, 规范网络秩序, 构建安全维护体系, 强化网络信息安全意识, 净化计算网络环境, 真正实现计算机网络信息安全维护水平的有效提升。
参考文献
[1]张峰.浅析计算机网络信息的安全维护[J].计算机光盘软件与应用, 2011 (23) .[1]张峰.浅析计算机网络信息的安全维护[J].计算机光盘软件与应用, 2011 (23) .
[2]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信, 2010 (19) .[2]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信, 2010 (19) .
[3]钟怀.计算机网络安全及防范策略探究[J].计算机光盘软件与应, 2010 (7) .[3]钟怀.计算机网络安全及防范策略探究[J].计算机光盘软件与应, 2010 (7) .
网络安全计算机网络 篇8
从最近的几年来说, 网络在各个国家的发展为人们的工作和生活提供了极大的便利。但是, 网络是把双刃剑, 它给予我们很多方便的同时, 计算机病毒等不安全因素每时每刻影响着用户的信息安全。不论是网络技术较为成熟的发展强国, 还是较为落后的发展中国家都不能躲过黑客的侵袭, 尤其是计算机应用较为广泛的现在, 黑客侵袭带来的损失也将会更加严重, 他们无处不在, 时刻威胁着用户的信息安全。基于互联网上各种安全问题, 特别是重要的资料的安全性, 本文提供了一些解决网络安全问题的途径。
1 计算机网络安全问题出现的原因
计算机网络信息的价值能给信息利用者带来很多的利益, 黑客把盗取的信息提供给第三方, 自己从中获得间接的利益, 否则, 信息没有利用之地时也不会出现所谓的安全性问题。尤其在下面几个方面最为猖獗。
(1) 参与国家之间的情报搜集。有些政府或者个人利用黑客对其他的国家的一些机密的信息进行窃取, 达到操纵某些国家经济、政治等领域的目的。
(2) 参与不正常的商业竞争。盗取有价值的商业信息可以带来更多的经济利益, 如在证券交易中商业信息的利用, 这严重影响着经济活动的正常运行。
(3) 非法窥探他人隐私。窥探他人的隐私损害了他人的隐私权, 很多的黑客也利用受害者的隐私信息对其进行敲诈。更有甚者, 在网络上直接公布他人隐私, 让他人的名誉受到严重的损害。
2 计算机网络存在的安全问题
2.1 计算机病毒
这是最为普遍的威胁, 所谓的计算机病毒是一组指令或是程序代码, 它在计算机程序中的插入进行破坏。计算机病毒的特点有破坏性大、传染性和不易发现等。计算机病毒主要通过复制和文件的传递等方式进行传播。很多的电子产品, 如手机内存卡、u盘、硬盘等都能作为病毒传播的具体途径。计算机病毒虽然不是好的现象, 但是它代表着现代计算机网络发展到了相对较高的阶段。
2.2 黑客攻击
黑客攻击问题可以分为两类:一是对通过所以可能的方式对目标信息进行破坏, 使目标信息失去利用的价值, 这类属于网络攻击;第二种方式是在用户在不知情的情况下, 对信息进行截取、偷取、窥探等来获取秘密情报提供给利益的相关者, 这类属于网络侦查。这2种方式都能对网络的安全造成严重的伤害。
2.3 拒绝服务
拒绝服务方面安全问题是黑客扰乱TCP/IP连接的顺序关系。较为典型的DOS攻击会消耗掉系统的很多资源, 使得系统不能对一些合法的程序进行处理。拒绝服务攻击的主要目的是让靶机器中止服务的提供, 这个范围比较广, 能对目标造成损害, 中止服务甚至是让计算机死机, 这都属于此范畴。
2.4 固有的安全漏洞
如今, 每个刚被开发的应用软件或操作系统都会存在系统漏洞, 一旦将软件投入到市场中去, 其漏洞在很短时间内就会被发现。没有完善的系统存在, 而想让系统实现彻底完善几乎是不可能的。系统最易被利用来并以此来攻击系统本身的漏洞是缓冲区溢出。破坏者主要是利用大多数系统对任意数据都接受的缺陷 (因为大多数系统并不检查程序与缓冲区间的变化, 接受任意长度数据并运行) , 向系统发送过长指令, 指令长度超出系统缓冲区处理范围, 此时系统运行失去稳定, 破患者就可达到破坏系统的目的。如果发送的指令中包含破坏者作攻击用字符, 系统根目录将会被暴露在其面前。
3 计算机网络信息安全的防护策略
首先从技术上说, 加强系统维护技术对于保障网络安全有着极其重要的作用。其中升级操作系统补丁、防火墙的安装及认证口令系统的开发加强等层面, 是加强系统安全维护技术中需要重点关注的内容。
3.1 操作系统补丁的升级
因为操作系统本身的复杂性与网络对操作系统的要求的不断升级, 所以操作系统在使用的过程中需要不断的升级维护。不仅需要更新工作站和服务器等系统, 连同网络设备也需要得到及时的升级更新, 将最新开发的系统补丁添加到需更新的系统上, 可以对网络恶性攻击起到很好的抵御作用。
3.2 安装网络版防病杀毒软件
作为防毒软件的控制中心, 防病毒服务器在通过Internet对病毒库作及时的补充更新的同时也会使局域网中正运行的终端对病毒库软件进行强制更新。
3.3
安装入侵检测系统
3.4 安装网络防火墙和硬件防火墙
安装网络防火墙的目的在于对访问对象设置权限, 最终实现Internet用户无权对局域网信息进行访问而局域网用户有权访问Internet资源的目的。
数据保密与安装动态口令认证系统
数据加密技术是信息安全维护技术中的关键技术, 通常也被称为密码技术。计算机技术的广泛普及促使网络向各个领域扩张, 密码技术也越来越受到关注。当前密码技术已广泛使用到信息维护工作上, 由其衍生了数字签名和动态口令认证等多种应用。
3.5 其次从用户使用时来说, 要常注意以下几点操作:
(1) 隐藏IP地址
计算机受到黑客的攻击的主要原因是因为计算机的主机信息被黑客窃取, 主机信息中的IP地址一旦被黑客掌握, 黑客就能对计算机做出准确的攻击。黑客的攻击方式有多种, 包括拒绝服务攻击和溢出攻击等。使用代理服务器可有效隐藏用户主机的IP。使用代理服务器的主要工作原理是用代理IP地址取代计算机主机IP地址, 使黑客无法获取真正的主机信息, 从而无法对计算机做出准确的攻击, 以此实现了维护计算机信息安全的目的。
(2) 关掉无关端口
因为计算机受到黑客的攻击时, 计算机的端口会受到黑客扫描。端口监视程序的应用能够在计算机端口受到黑客的扫描时及时发出提示, 此时用户关掉无关的端口可以避免黑客通过对该端口的扫视达到攻击计算机的目的, 有效保障系统安全。
(3) 关闭“文件和打印共享”选项
这个功能在计算机的应用中比较广泛, 但是它也是黑客进入的通道之一。由于很容易出现安全上的漏洞, 所以在没有文件和打印共享时, 要把这个功能选项关闭掉。如果有必要进行共享时, 要对共享的对象设立密码, 以免黑客的进入。
(4) 关闭不必要的选项
在计算机进行运行时很多不必要的选项会被打开, 这给黑客的攻击带来很多机会。对于一些不必要的选项在使用的时候要关闭从而减少被攻击的可能性。比如在无需蓝牙传输文件时关闭蓝牙的功能;在不对计算机进行远程管理情况下要关闭远程相关的选项等。一些无关选项的关闭有助于减少内存的使用, 加快系统运行的速度, 还可以在一定程度上防止黑客入侵, 盗取或损坏信息。
(5) 注意设置IE的控件
Active X控件和Java Applets的功能比较强, 但是也有被黑客利用的可能。网络上很多网页的非法代码就是通过这个途径进入和运行来对计算机运行产生影响的, 一旦网页被点击打开就会随之运行。因此在浏览网站的时候要注意对这些非法代码进行禁用从而保证自己的计算机不会成为被攻击的对象。
4 结束语
虽然现在很多软件公司开发了维护网络安全的软件产品, 然后, 对于黑客不合法的入侵仍然无能为力。只要网络自身安全存在隐患没有消除, 网络信息的安全就不能得到保障。尽管当下互联网的安全防护不尽人意, 但是这项工作还需严肃看待。只有通过这种方式, 才能减小网络上非法损害用户信息安全事件发生的可能性, 进而保证信息安全。
参考文献
[1]胡柳蓉.计算机网络信息安全及其防护策略[J].中国西部科技.2009 (25) .
[2]窦庆武.探究计算机网络信息安全及其防护对策[J].科技资讯.2009 (06) .
[3]郭永.企业计算机网络安全防御体系的构建[J].科技情报开发与经济.2009 (26) .
网络安全计算机网络 篇9
一、计算机网络信息安全概述
计算机网络信息安全主要指的是计算机中软件、硬件及程序等因为恶意或者无意行为遭到泄露、篡改或者破坏, 计算机系统应该防止非法授权的访问及使用, 系统可以保证运行过程中的可靠性及连续性。在我国现阶段, 计算机网络信息安全主要有信息安全、运行安全及实体安全三个方面。网络安全主要体现在五个方面:数据安全、应用程序安全、用户安全、操作层安全以及网络层安全, 其中网络层安全的主要功能就是对IP来源进行识别, 从而判断IP来源是否合法, 若为非法授权, 就应该禁止运行及使用。系统层安全的主要是黑客及病毒。用户安全主要是用户对使用权限及系统访问是否存在授权, 确认身份保证用户安全使用。应用程序安全主要是数据信息及用户两方面的安全。数据信息安全就是保证数据的机敏行, 通常对数据进行机密, 即使数据被盗也不会泄露出去, 从而确保数据信息的安全。
二、计算机网络存在的安全问题
2.1固有的安全漏洞
现阶段, 新系统及软件上市之后仍然存在很多安全漏洞, 如果要想把安全漏洞修补好, 就会存在一定的困难。就目前存在的这些安全漏洞而言, 攻击者最容易利用的就是缓冲区的漏洞, 对缓冲区或程序变化不进行及时的检查。接受所有长度的输入数据, 将溢出部分堆放在堆栈内, 计算机系统便可以实现正常运行, 这是很多程序经常使用的一种方法。这会提供更多机会给攻击者, 缓冲区可以处理的长度比发送的指令短, 计算机系统运行过程中就会出现不稳定的状态, 如果攻击者设置专业的字符或者数据进行攻击, 甚至可以对计算机系统的目录进行访问, 严重影响计算机网络信息安全。
2.2合法工具的滥用
很多计算机系统都设置专业的软件对系统的运行质量及管理进行优化, 但是, 攻击者也会使用这些软件, 收集大量的非法信息, 不断加强自身的攻击力度。例如NBTSTAT命令的主要作用就是将给系统管理员提供远程节点信息。但是攻击者也会利用NBTSTAT命令收集威胁计算机系统安全的信息。
2.3计算机病毒
计算机病毒就是在计算机中文件、数据、程度的中不容易被发现的网络病毒, 这些病毒如果被触发, 直接会进入计算机系统中。如此不仅会在一定程度上导致计算机中的数据信息丢失、系统瘫痪, 影响计算机的运行效率, 计算机硬件被感染。也会对计算机系统中的数据信息进行窃取、复制以及篡改, 被窃取、复制的数据信息可能被他人使用, 严重影响人们的效益。
目前, 计算机病毒具有隐蔽性以及潜伏性的特点, 用户难以发现存在的病毒。同时具有极强的传染性及执行性, 计算机病毒被触发后, 可能通过网络、程序及硬件等不同的途径在计算机中快速的传播。因此, 这种具有极强传染性、执行性、隐蔽性及潜伏性特征的病毒对计算机网络信息安全存在严重的威胁。
2.4系统维护措施的不正确
计算机系统中除了大量的破坏工具与固有漏洞, 还有就是系统中存在无效安全管理。在管理员发现计算机系统中存在新的漏洞时, 应该对漏洞的具体位置及危害程度进行分析, 及时地采取有效的补救措施。除此之外, 还需要不定时地更新或者升级计算机系统中的相关软件, 但是由于计算机系统防火墙过滤规则比较复杂, 系统中可以存在新的漏洞。因此, 应该加强计算机系统的维护, 确保系统安全。
三、网络信息与网络安全的防护对策
计算机网络信息安全具有非常重要的作用, 因此加强其安全防护是非常重要。本文就以下几个方面对计算机网络信息安全防护进行分析:
3.1数据备份措施应用
1、形成数据备份。
将计算机系统的数据进行备份, 保证数据安全。应该定时对重要的数据进行备份, 避免设备出现故障或者安全隐患导致数据丢失。同时, 也可以避免非法访问导致数据丢失或者损坏。
2、形成备份记录。
在实际数据备份过程中应该建立详细的备份记录, 避免因为系统故障或者漏洞导致数据信息损坏或者丢失情况的出现。
3.2防病毒技术应用
现阶段, 随着互联网技术的快速发展, 应该加强计算机系统防病毒及杀毒能力。因此, 计算机病毒是现阶段实现网络安全的关键措施, 计算机防病毒手段主要体现在预防、检测以及查杀三个方面, 具体包括如下三个发展阶段:
3.2.1单机防毒
计算机网络技术的发展速度有限, 因此, 病毒造成的危害也存在一定的限制, 计算机病毒通常通过文件及软盘进行传播, 应该通过单独在计算机中安装防病毒软件防止此类病毒的危害。
3.2.2网络防毒方式
计算机系统中设置统一的预防病毒软件就会彻底清除网络病毒的传播。
3.2.3网关防毒方式
网关防病毒方式主要就是防火墙技术, 并且分开外环与内网环境, 为计算机系统提供良好的信息安全及相关设备。
3.3防火墙技术
防火墙是计算机网络的第一道防线, 具有至关重要的作用。根据结构可以将防火墙分为两方面;首先是软件防火墙, 软件防火墙可以直接安装在计算机上, 通过相关设置对计算机系统及网络进行管理与控制。现阶段, 我国计算机用户经常使用的就是360防火墙。其次, 硬件防火墙, 就是将其安装在外部交接位置及内部网络, 硬件防火墙的成本比较高, 其功能也更为强大。
3.4入侵检测和网络监控技术
计算机入侵检测是现阶段发展较为迅速的一种技术, 其综合使用推理、密码学、人工智能、网络通信技术、规则方法以及统计等方法及技术, 其主要作用就是对计算机系统及网络中出现的滥用及入侵进行监控。并且将分析技术分为统计分析及签名分析方法两种。签名分析方法:对计算机系统中存在的弱点被攻击行为进行监测, 通过监测及攻击模式分析出其签名, 并且在Ds系统的代码中进行编写, 签名分析主要是一种匹配操作模板的行为。统计分析方法:以统计学为前提, 在系统正常运行下分析其运行模式判断某行为是否在正常轨道中。避免计算机系统被入侵, 确保计算机网络信息的安全。
3.5安装漏洞补丁
计算机软件硬件或者操作程序由于设计不合理及自身属性不合适等问题, 从而导致计算机系统中存在安全漏洞, 这些安全漏洞就会让一些不法分子钻空子, 导致病毒或者黑客入侵计算机系统。因此, 应该开发计算机漏洞弥补程序, 及时弥补计算机系统中存在的安全漏洞, 为计算机网络安全奠定坚实基础。因此, 在使用计算机时, 应该使用tiger、COPS等软件对计算机系统中的漏洞进行扫描, 并且及时使用修补软件进行弥补, 确保计算机网络信息系统的安全运行, 促进计算机系统的快速发展。
结束语:在我国现阶段, 计算机网络信息安全是一项复杂、长期的工作, 为了有效的保证计算机系统的安全运行, 使其能更好的人民服务。就应该进行防病毒技术、数据备份措施应用、防火墙技术、入侵检测和网络监控技术及安装漏洞补丁等措施, 确保计算机系统信息安全, 促进我国现代化科技的快速发展。
参考文献
[1]焦新胜.对计算机网络信息和网络安全及其防护策略的探讨[J].科技传播, 2011, 05:193-195.
[2]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志, 2011, 03:44-47.
[3]毕洪伟.浅析计算机网络信息和网络安全及其防护策略[J].神州, 2013, 15:43.
[4]刘涛.试论对计算机网络信息和网络安全及其防护策略[J].信息与电脑 (理论版) , 2012, 09:2-3.
[5]田廷剑.基于计算机网络信息和网络安全及其防护策略研究[J].电子技术与软件工程, 2015, 09:237-238.
网络安全计算机网络 篇10
一、计算机网络病毒
1、计算机网络病毒的特点。
从整体上来看, 计算机网络病毒的传播主要是通过Web服务器、邮件附件以及文件共享等方式来实现的, 不仅传播的途径更为广泛, 并且传播过程难以被人们发现。计算机网络病毒的特点主要包含:1.传染性。极强的繁殖能力, 是计算机病毒最为突出的特征之一, 特别是在互联网日益普及的今天, 虽然数据共享可以让不同地域的用户实现对软件、硬件资源的共享, 但病毒也会通过网络而蔓延到计算机系统之中。2.破坏性。由于计算机病毒的种类繁多, 所以就破坏性来说每一种病毒之间都具有巨大的差异。一些病毒仅对软件的运行产生干扰, 并不会破坏软件, 而还有一些病毒则可以毁掉部分程序或数据, 导致其无法还原。甚至还有一些病毒可以直接毁掉整个系统, 造成系统的崩溃。3.潜伏性。任何一种计算机病毒都具有长时间潜伏在文件当中的特点, 它们在潜伏期中逼并不会影响计算机系统的正常运行, 仅是悄悄的进行繁殖、传播, 而一旦触发条件满足之后, 病毒即会发作, 巨大的破坏威力从而显现出来。4.寄生性。计算机网络病毒一般情况下都不是独立存在的, 通常都寄生于磁盘系统区或某一个文件当中[1]。
2、计算机网络病毒的危害。
计算机网络病毒是通过对计算机网络薄弱环节 (如系统漏洞) 的利用来侵入到计算机主机上, 从而造成对计算机上的各种资源带来破坏, 使计算机工作效率下降, 严重时直接造成系统瘫痪。当然, 在侵入到计算机主机之后, 网络病毒不仅会对计算机程序进行攻击, 并且还会直接对网络上的主机硬分区带来破坏, 导致主机无法启动, 最终使整个网络瘫痪。与此同时, 网络病毒还具有极强的繁殖、再生机制, 只要网络病毒深入到了公共的使用软件或工具当中, 那么就会在很快的速度下传播扩散到整个网络之中。不难发现, 之所以会出现大量网络病毒编写者, 其根本的原因是受到了利益驱使。
二、计算机网络安全防范措施
1、相关技术的充分应用。
第一, 防火墙技术。极强的综合性, 是防火墙技术的最大特点。防火墙技术能够有效控制控制网络的出入权限, 从而以通过对全部链接的严格检查来阻止外界因素对网络所带来的干扰与破坏。与此同时, 作为一种控制隔离技术, 防火墙技术可以在不安全网络和机构网络之间设置屏障, 以此来实现对那些非法访问的组织, 从而预防网络重要数据的非法输出。比如针对企业而言, 只要在企业网与互联网之间科学设置了相应的防火墙软件, 那么即能够有效维护内部信息系统的安全性。第二, 入侵检测技术。入侵检测技术, 又被称为网络实时监控技术, 其是通过收集与分析计算机网络中多个关键点的信息来寻找网络当中所存在的入侵现象。从整体上来看, 入侵检测技术具备了安全监控、审计以及攻击识别等多种功能, 其不仅能够对网络的防护墙起到一个补充的作用, 同时也能够进一步提升整个网络安全管理的能力。除此之外, 入侵检测系统还能够对本身的网络系统以及用户的活动进行有效的监控与研究, 并准确评价系统和关键数据文件的完整情况, 最终发现其中那些违反网络安全管理的用户活动[2]。
2、注重计算机网络管理。
首先, 针对每一个具体的环节 (如硬件设备与软件系统的管理、应用、服务、维护等) , 都应制定具有科学性、针对性的规章制度, 不断加强计算机用户和网络系统管理员的职业道德教育和法制教育, 以此来规范工作程序及相应的操作流程, 针对从事非法攻击网络的集体或个人, 必须严惩不贷。其次, 应配备专人来负责相关事务, 及时发现系统中所存在的网络病毒加以解决。当然, 除了将防止病毒技术应用于服务器的主机之外, 还应该安装可靠的杀毒软件定期进行病毒查杀。
结语:基于网络病毒对计算机网络安全所带来的巨大危害, 我们理应合理分析探究信息处理的优势与劣势, 及时发现并分析存在于网络环境下的安全隐患, 并实施具有针对性的解决办法。只有这样, 才能确保计算机使用的安全性。
摘要:不可否认, 信息技术的迅猛发展为人们的生活提供了更多的便捷。正是在互联网技术广泛融入到人们生活中的形势下, 人们的生活逐渐对互联网产生了一种依赖。然而, 由于充分考虑到个人信息以及财产安全, 人们对网络病毒与网络安全的防范越来越重视。基于此, 本文首先详细介绍了计算及网络病毒的特点及所带来的危害, 其次就计算机网络安全防范问题进行了系统分析与探讨, 提出了相应的防范措施。
关键词:计算机,网络病毒,网络安全,防范措施
参考文献
[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术, 2016, (01) :157.
网络钓鱼与网络安全初探 篇11
关键词:网络钓鱼;网络安全问题;防范;手段
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0076-01
一、网络钓鱼概述
网络钓鱼实际上是一种利用受害者心理的一种网络诈骗手段。人们都有心理的弱点、本能的反应、基本的心理好奇和各种心理。诈骗者正是利用受害者这种心理进行诱惑受害者,使受害者上当受骗。它本身并没有太高深的技术手段。
网络钓鱼其实就是身份窃取,只要是那些利用计算机网络诱骗他人在不知道的情况下透露其个人真实的身份信息的行为。
二、网络钓鱼的网络安全问题
(一)“网络钓鱼”的表现形式 根据分析,网络钓鱼有两种表现形式:第一种是利用有可信度的信息来欺骗网友,比如银行网页输入用户名、密码或者要求更改密码等等。因为这种事情是有可能发生的,所以网民没有多想,于是就会上当受骗。这种信息是广为发送,所以总会有人相信的。第二种形式是利用身份信息来欺骗网民。当欺骗者具有一定的网民信息时,他会利用这种信息取得网民的信任,从而使网民上当受骗。当前钓鱼网站的发展呈现出“对象分散”、“手段多样”、“黑色利益链”三大特点,这意味着钓鱼网站的防范和治理难度进一步加大。
(二)“网络钓鱼”的防范措施:
网民在网上冲浪,怎么样才能避免“网络钓鱼”呢?我们可以采取的防范措施有四种。
1.针对电子邮件欺诈,不要轻易打开电子邮件和不要随意接听陌生的电话。
2.网络钓鱼中比较普遍的是假冒网上银行、网上证券网站。这对这种情况,网民进行交易时,可以核对地址,对比真实的网址与看到的网址是否一致。另外对于自己的信息也要保管好,比如密码的选取不能使用简单的数字、字母、家庭电话、身份证号等等。还有要管理好自己的数字证书,对于异常情况进行监控。一旦发现异常信息马上打电话给有关的客户服务热线。
3.对于虚假的商务信息,也要仔细分析。任何商务信息都要仔细的核对其合法身份,对于其资质、背景调查清楚,不可过于信任。
4.应用其它网络安全措施。比如常用的防火墙以及防病毒软件,注意要经常升级。也可以给系统打补丁,或者禁止运行浏览器的JavaScript和ActiveX代码,最重要的是不要浏览不正式的网站和从网站下载文件在打开之前要进行杀毒。要有意识的保护自己的信息安全。
(三)网络钓鱼的种类
网络钓鱼的种类很多,根据其特征可以分为:
第一种,采用诱骗手段进行网络钓鱼。这种方式的钓鱼欺诈最常采取电子邮件作为欺诈工具。基本过程是这样的:网络钓鱼者会发出大量的诱骗电子邮件,这些电子邮件包换一些网页表哥和一些要求客户填写表格的幌子,通过文字来诱使你相信电子邮件的内容,并写下回信。通常邮件里会包含一个超级链接,表面上方便用户连接网页,实际上这个链接会导致用户链接到一个伪造的网站上。
第二种,采用恶意软件来进行钓鱼欺诈。这种方式是指网络上利用用户的好奇、猎奇等心理下载恶意软件到用户的电脑上,恶意软件运行在用户的电脑上,或者利用客户电脑的安全漏洞自动下载恶意软件。
第三种,采取相仿域名进行钓鱼欺诈。这个假的域名跟真的域名十分相似,如果不仔细区分,网民很容易被钓鱼者鱼目混珠,导致登陆了钓鱼网站,并在钓鱼网站上输入敏感信息,比如身份证号码、登陆账号、密码、信用卡密码等等。
第四种,采取将恶意内容植入到合法网站内的钓鱼欺诈。被植入恶意内容的网站会将连接到用于欺诈的网站上,或者会安装木马软件到网民的电脑上,窃取用户的资料。然后在用这些资料来进行诱骗。
第五种,采取中间人攻击手段进行钓鱼欺诈。这是网络钓鱼者在客户与合法网站传输数据之间窃取数据,将本来是发送给合法网站的内容给窃取过来,反之,合法网站传送给用户的信息也被窃取。网络钓鱼者往往会篡改传输中的信息,比如,更改网页链接地址。让网站和用户蒙在鼓里,用户吃了亏还不知道。
第六种,利用搜索引擎进行钓鱼欺诈。这也是网络钓鱼者常用的一种手段。销售一些虚假的商品,作为诱饵,吸引买家。而买家通过搜索引擎搜索到这些产品。这些产品的特点就是物美价廉,甚至是低于平常正常价格,以此来吸引买家。一旦买家点击购买此类商品,输入交易相关信息,则输入的信息会被网络钓鱼者取得。网络钓鱼者将會非法使用这些信息获取利益。
第七种,利用私人电脑构建钓鱼网站,统称为分布式钓鱼。这是一种新式钓鱼欺诈。传统的钓鱼欺诈使用的主机是传统的网络提供商的主机,而分布式钓鱼则使用私人电脑。这一改变使得网络钓鱼更难被侦查以及摧毁。
三、钓鱼网站三大特点
(一)高伪装性
(二)病毒式推广
钓鱼网制作成本很低,但推广钓鱼网站有一定难度和门槛,针对特定的钓鱼网站会通过一些聊天工具、贴吧、论坛或网络游戏内置的聊天频道来推广。
(三)技术含量提升
之前的钓鱼网站几乎没有什么技术含量可言,钓鱼者为了增加网络钓鱼的成功率,通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID、ATMPIN码或信用卡详细信息)的一种攻击方式。最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息,通常这个攻击过程不会让受害者警觉。这些个人信息对黑客们具有非常大的吸引力,因为这些信息使得他们可以假冒受害者进行欺诈性金融交易,从而获得经济利益。
四、网络信息安全监管机构
我们国家设有专门的安全监管机构来监管网络信息安全。在工信部、公安部等相关部委都设有专门的监管机构。但是由于网络钓鱼出现得过于频繁,现在的处理机制是很难能够及时阻止并且全部有效处理的。在网络信息安全监管相关法律这方面,我国也还没有针对性地法律法规,还需要进一步完善。
五、小结
在网络信息化时代,网络钓鱼它并不是什么新技术,与挂马网站、病毒、社会热点以及网民购物习惯相结合后,超越了其他网络威胁的发展速度,网络钓鱼成为互联网第一威胁。网络钓鱼不但威胁网民利益,更从根本上动摇了网民对一些行业的信任,对社会造成了严重的危害。随着网络安全技术日趋完善,网络安全得到保障。
参考文献:
[1]胡光睿.网络安全与网络安全文化[J].电脑知识与技术,2008,(36)
[2]廖革元.探析网络钓鱼对电子商务的威胁与对策[J].商场现代化,2006年31期
网络安全计算机网络 篇12
网络给我们提供极大的方便的同时也带来了诸多的网络安全威胁问题, 这些问题一直在困扰着我们, 诸如网络数据窃密、病毒攻击、黑客侵袭、木马挂马、陷门等。为了有效防止网络安全问题的侵害, 计算机广泛地推广使用了各种复杂的软件技术, 如入侵检测、防火墙技术、通道控制机制、代理服务器, 然后尽管如此, 计算机信息安全和网络安全问题还是频发。网络HACKER活动日益猖獗, 他们攻击网络服务器, 窃取网络机密, 进行非法入侵, 对社会安全造成了严重的危害。本文就如何确保网络信息安全特别是网络数据安全进行了安全威胁分析并且提出了实现网络安全的具体策略。
1 目前网络中存在的主要安全威胁种类
1.1 计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码, 它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播, 在日常的生活中, 闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
1.2 特洛伊木马
利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序, 多不会直接对电脑产生危害, 而是以控制为主。
1.3 拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务, 是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分, 只要能够对目标造成麻烦, 使某些服务被暂停甚至主机死机, 都属于拒绝服务攻击。
1.4 逻辑炸弹
逻辑炸弹引发时的症状与某些病毒的作用结果相似, 并会对社会引发连带性的灾难。与病毒相比, 它强调破坏作用本身, 而实施破坏的程序不具有传染性。逻辑炸弹是一种程序, 或任何部分的程序, 这是冬眠, 直到一个具体作品的程序逻辑被激活。
1.5 内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行, 外部黑客也可能入侵Web或其他文件服务器删除或篡改数据, 致使系统瘫痪甚至完全崩溃。
1.6 黑客攻击
这是计算机网络所面临的最大威胁。些类攻击又可以分为两种, 一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察, 它是在不影响网络正常工作的情况下, 进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害
1.7 软件漏洞
操作系统和各类软件都是认为编写和调试的, 其自身的设计和结构始终会出现问题, 不可能无缺陷或者无漏洞, 而这些漏洞会被计算机病毒和恶意程序所利用, 这就使计算机处于非常危险的境地, 一旦连接入互联网, 危险就悄然而至。
2 网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁, 但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。
2.1 技术层面上的安全防护对策
1) 升级操作系统补丁
操作系统因为自身的复杂性和对网络需求的适应性, 需要及时进行升级和更新, 除服务器、工作站等需要操作系统升级外, 也包括各种网络设备, 均需要及时升级并打上最新的系统补丁, 严防网络恶意工具和黑客利用漏洞进行入侵。
2) 安装网络版防病杀毒软件
防病毒服务器作为防病毒软件的控制中心, 及时通过INTERNET更新病毒库, 并强制局域网中已开机的终端及时更新病毒库软件。
3) 安装入侵检测系统
4) 安装网络防火墙和硬件防火墙
安装防火墙, 允许局域网用户访问INTERNET资源, 但是严格限制INTERNET用户对局域网资源的访问。
5) 数据保密与安装动态口令认证系统
信息安全的核似是数据保密, 一般就是我们所说的密码技术, 随着计算机网络不断渗透到各个领域, 密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。
6) 操作系统安全内核技术
操作系统安全内核技术除了在传统网络安全技术上着手, 人们开始在操作系统的层次上考虑网络安全性, 尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去, 从而使系统更安全。
身份验证技术身份验证技术
身份验证技术身份验证技术是用户向系统出示自己身份证明的过程吗, 能够有效防止非法访问。
2.2管理体制上的安全防护策略
1) 管理制度的修订及进行安全技术培训;
2) 加强网络监管人员的信息安全意识, 特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术, 必须进行加强;
3) 信息备份及恢复系统, 为了防止核心服务器崩溃导致网络应用瘫痪, 应根据网络情况确定完全和增量备份的时间点, 定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据;
4) 开发计算机信息与网络安全的监督管理系统;
5) 有关部门监管的力度落实相关责任制, 对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则, 逐级建立安全保护责任制, 加强制度建设, 逐步实现管理的科学化、规范化。
摘要:计算机和通讯网络的普及和发展从根本上改变了人类的生活方式与工作效率。网络已经成为农业、工业、第三产业和国防工业的重要信息交换媒介, 并且渗透到社会生活的各个角落。政府、企业、团体、个人的生活都发生了巨大改变。网络的快速发展都得益于互联网自身的独特优势:开放性和匿名性。然而也正是这些特征, 同时还决定了网络存在着不可避免的信息安全隐患。本文主要通过介绍目前在计算机网络中存在的主要安全威胁并提出构建网络安全的防护体系, 从而对网络安全的防护策略进行探讨。
关键词:网络安全,信息安全,防护策略
参考文献
[1]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯, 2006 (28) .
[2]池瑞楠.Windows缓冲区溢出的深入研究[J].电脑编程技巧与维护, 2006 (9) .
[3]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会, 2008年会论文集[C], 2008.