网络时代计算机安全(精选11篇)
网络时代计算机安全 篇1
摘要:随着现代信息技术不断飞速发展, 计算机网络被不断地应用到人们工作生活的各个方面, 而伴随这一较快的发展过程, 计算机网络安全也成为了关注度较高的热点问题之一。文章针对这一问题首先分析了计算机网络在企业应用过程中所存在的问题, 之后对计算机网络安全在企业中的应用作了详尽的阐述。
关键词:计算机网络技术,网络安全,企业网络安全
一、计算机网络安全
1.1计算机网络的安全。计算机的网络安全一般来说指相关的技术人员, 对于计算机网络的性能以及完全等进行专业化的管理以及控制, 并针对有可能会出现的安全问题制定较为合理的相应的解决措施, 保证数据的安全性、保密性、完整性。保障网络环境的安全及稳定, 保护数据信息等资源。网络安全管理主要通过两个方面进行管理, 分别为逻辑安全的管理和物理安全的管理, 前者针对数据传输过程中的完整性以及保密性等的全方位防护;后者指的是对整个网络系统中所使用的相关的硬件以及附带的设备设施等进行物理性防护, 防止硬件被损坏或是丢失。
1.2网络安全问题。计算机网络安全中存在的问题可以从两方面进行分析, 一是内部因素即所应用的网络软件自身存在的缺陷, 另一方面是外部因素即人为造成的安全问题, 人为因素又可以分为有意失误及无意失误两种。对于企业应用的网络软件来说, 必然会存在软件漏洞及缺陷, 对于水平较高的一些黑客来说, 这些缺陷容易成为其实施攻击的首要目标, 软件安全措施不够完善对网络安全存在一定的影响。对于人为产生的失误来说, 一方面, 由于操作员的安全配置不够完善, 导致软件容易产生安全漏洞, 操作员若缺乏较强的安全意识, 例如, 登录密码保管不妥善, 随意与他人分享等都会给企业的网络安全带来威胁。另外, 人为的恶意失误也会对网络安全带来较大的威胁, 若企业网络软件遭到具有较强攻击性的主动攻击, 则其信息及数据所具有的完整性以及有效性等都会受到一定程度的破坏;若收到被动攻击, 则并不会对网络工作造成影响, 但会在后台开展破译以及窃取等犯罪行为, 获取企业中的核心机密及数据信息等。
二、企业中网络安全防护措施
2.1网络设备方面的安全。网络安全防护过程中, 保证网络设备的安全性是最为基础的防护方式。首先, 应当对设备进行有效的配置, 并保证在该设备中, 只有部分必要的服务能够开放网络软件, 在运行过程中, 应当保证只有指定的专业人员能够进行访问。另外, 应当对设备厂商已提出的一些漏洞应当及时安装设备补丁。其次, 处于整个网络体系中的各个设备, 都应当定期地对密码进行更换, 密码应当具有一定的复杂度。最后, 应当对设备进行定期的有效的维护, 这样才能保证网络安全体系中设备能够较稳定的运营。
2.2无线网络方面的安全。由于无线网络传播的媒介是空气, 因此较容易被用户恶意地窃取, 因此, 针对无线网络的安全防护应当作为安全问题预防的重点。简单地对无线网络加设密码, 并不能达到对于安全性所具有的要求。当前企业内部较应采用的方式是采用认证与加密相互结合的形式, 且其中的认证应当与AD形成相互结合, 才能有效地提升无线网络账户的安全性及可管理性。
2.3客户端方面的安全。一般来说, 石油企业的客户端数量较多, 大多采用windows操作系统, 而要对其进行分开的有针对性的管理就较为麻烦, 因此, 在企业内部可以采用该操作系统中的组策略来进行客户端的有效管理。使用系统中的组来对部分对象形成制约, 分开管理。对于系统日志的审核功能应当加强, 并将非操作人员及管理人员所具有的操作权限分开设置。能够有效地控制各个客户端对于系统信息数据所能进行的操作, 有效地保障了数据的安全性以及数据完整性等。
三、结语
综上所述, 计算机网络安全问题是一个涉及软件及硬件、内部及外部等多方面多层次的问题, 具有较强的复杂性以及综合性, 且其中包括较多种类的管理、产品、技术等等。并不能单纯地依靠计算机防护系统来进行安全防护, 应当根据实际, 分别从人员、设备、配置等等方面进行管理, 若要使企业能够进行效率较高的网络运行, 就应当从实质出发, 充分考虑企业网络安全, 并及时解决存在的问题, 才能有效保障企业网络软件的安全应用和稳定运营。
参考文献
[1]冯海祥.计算机网络安全及企业网络安全应用的研究[J].电子技术与软件工程, 2015-03-01.
[2]王炜.浅谈计算机网络安全及企业网络安全应用[J].计算机光盘软件与应用, 2013-12-15.
[3]胡家铭.企业计算机网络安全问题分析及应对方案[D].吉林大学, 2014-12-01.
网络时代计算机安全 篇2
论文摘要:随着信息时代的到来,网络成为我们生活中一个必不可少的重要组成部分。网络以其无与伦比的巨大作用融入人们的生活,改变着人类社会经济、政治和文化的传统观念,同时也向人类社会伦理提出了各种挑战,带来了一系列的道德行为失范、网络色情、人性异化,以及相对主义、无政府主义泛滥等复杂的社会问题和道德问题。本文试从伦理学角度来探讨网络道德问题形成的原因及其解决的方式。
一、网络道德问题的出现
进入21世纪,从世界范围来看,信息化社会已初具雏形,而作为信息时代标志之一的因特网日益成为人们日常生活的一个重要组成部分。在“联合网络委员会”(FNC)通过一项关于“网络定义”的决议中指出:“„网络‟指的是全球性的信息系统—(1)通过全球的惟一的地址逻辑地链接在一起。这个地址是建立在网络间协议(IP)或今后其他协议基础之上的。(2)可以通过„传输控制协议‟和„网络间协议‟(TCP/IP),或者今后其他接替的协议或与„网络间协议(IP)‟兼容的协议来进行通信。(3)可以让公共用户或者私人用户使用高水平的服务。这种服务是建立在上述通信及相关的基础设施之上的。”
网络在其诞生的三十多年后今天,正以无可抑制、日进千里的速度向前发展,并深深地融入到人类的生活、学习和工作中。通过其提供的E-mail, W W W ,BBS,Online Chat,FTP,Telnet,Game等服务,使因特网用户和现在还不是因特网用户的人员直接或间接地享受网络所带来的文明成果。网络把整个世界(有网络的地方)都联系了起来,无论是认识的或不认识的、在东方还是在西方的人,只要愿意,都可借助网络,即时、直接地进行交流。随着互联网的发展,电子商务、电子政务、社区建设、国际交流、个性服务等蓬勃发展,处处都显示出互联网的与众不同的魅力。网络蕴藏着无尽的潜能,承载着无尽的信息,不仅对信息资源的快速传递起到了无与伦比的巨大作用,而且正在融入人们的生活,改变着人类社会经济、政治和文化的传统观念。网络从本质上来看,是一种科学技术,一种载体,并创建着一种全新的生活方式。这使我们有理由认为,借助于网络技术,现在形成了由计算机、因特网技术和使用网络人员所形成的网络社会。
科技发展史不断证明,科学技术像一把双刃剑,既有益于人类发展的一面,也有危害人类利益的一面。网络作为信息社会技术新生儿,也毫无例外地具有这种双面特征。网络在推动了人类社会前进,给人类的生活带来了全新的诊释的同时,也打开了“潘多拉魔盒”,它已不再单纯是技术,在被人们使用的过程中,已掺杂了许多人性化的因素,并且由于其技术的特性助长或激发了人性中的劣根性或阴暗面。如网络欺诈、网络攻击、网络病毒、网络色情等形形色色的不道德的甚至是非法的行为犹如原子弹悬在网际空间,对网络生存环境构成巨大的威胁,直接阻碍了互联网的顺利发展,导致了网络道德问题的出现。
二、网络道德问题产生的原因
1.网络技术本身的不足。
专家指出,科学的步伐,常常比伦理学的步伐要急促得多,而正是这一点对我们大家都构成某些严重的威胁。
首先是信息技术的不对称。由于信息技术形成的权力结构,其本身就具有不同主体之间信息权利的不对称性。最明显的例子是网络技术专家、网络所有者与一般公众在信息资源的占有和利用上存在不对等性。网络技术专家、网络所有者凭借知识资本等方面的优势,可能侵犯一般公众的信息权利或隐私权利,从而使后者受到损害。如几年前的“网络蚂蚁事件”的发生,作为免费下载软件的网络蚂蚁(NetAnts)以其使用简单、下载速度快等优点深受网民的喜爱。但当人们使用网络蚂蚁时,在自己没有授权的情况下,使用NetAnt,下载的机器会自动访问其它网站,甚至可能因之出现用户个人信息的泄露,这在国内引起了很大争议。人们开始关注到网络隐私问题。
其次,网络作为科学技术,既可能被用来为人类造福,也可能被用以满足某些人的邪恶要求。网络技术、各种程序软件等都是由专门的网络专家们设计出来的,一种可能是,为人类造福的这些网络技术、程序软件可能由于网络理念、网络开发等的限制,本身就具有缺陷,可能会给黑客们留下“后门”,给用户带来损失。另一种可能是,一些高智商、高学历的人由于道德认识的偏颇而从事于“黑客事业”,专门设计、编辑各种程序软件来破坏人们的正常网络生活,而对这些黑客们的“成果”,有时网络专家们也望洋兴叹,无法破解。这时就要求网络技术本身要不断提高并能够对一些破坏性的程序给予修复,但这种此消彼长的运动过程是无限的。因此,有观点认为,网络道德问题仅靠网络技术单方面是无法解决的。
2.现实社会道德观在网络社会中的失范。
随着越来越多的网民的出现,形成一个庞大的网络社会,其特殊的属性使身居其中的人们形成了一些独特的伦理。然而网民不仅生活在虚拟世界中,同时也生活在现实世界中,所以不可避免地会与现实的伦理观发生摩擦。如对待现实社会中的窃贼与网络社会中的黑客就有不同伦理观:现实生活中,对窃贼是一片喊打之声,但在网络中,他们不叫窃贼了,而称之为“黑客”,这些黑客们往往神不知鬼不觉地就进入了别人的“家”(电脑)中,或大肆破坏,或窃取隐私,而对黑客,人们却表现出了过多的宽容,甚至是崇拜。在互联网上有专门的黑客网站,BBS上也有以高学历、高智商人群为主的黑客们的文流,更有甚者,有些人以自己是黑客而津津乐道。这在现实生活中,凡受过良好教育的人都对窃贼恨之入骨,更别说到处自称为“贼”了。此外还有对Web和书籍的不同知识产权观、对BBS和大字报的不同言论自由观等。
这种现象我们称之为道德的悖论,它反映的是现实社会伦理观与网络伦理观的对立和冲突,造成这种现象的主要原因是网络社会的虚拟性和无标识性。通常情况,人是生活在有标识状态中的。即从传统意义的道德交往来看家庭(家族)关系、政治关系和人际关系,就是人们拥有的全部生存、生活与发展空间。即道德文往过程中受制于人的社会地位、社会身份和社会角色等因素,道德交往的范围也基本限于权力、地位、职业和利益相近的社会阶层,道德规范和道德评价标准相对稳定。但在网络时代,网民常常处于一种无标识状态:不知道对方的姓名、形象、年龄,不知道他的信用程度、讲话的可靠性,更不能知道他的档案,甚至连他的性别也无法得知。因此,网上交流的双方或多方都明确一个事实,即是一种无标识状态下的文流。两种状态下人的表现可能大相径庭。在有标识状态下,人们受到这样或那样的制度规范的限制,而在无标识状态下,由于人们的心态有相当大的差异,这时要保持文明的言行无疑需要更好的道德修养、更高的“自律”水平。因此,网络伦理对网络社会的发展更为重要。
3.现有法律控制手段的失灵。
网络社会中道德问题的出现,并不是偶然的。社会是由众多无形的规范所支撑构架的,无形的是伦理道德,有形的是法律制度。人处于各种规范文织的约束中,但又缘于这些规范而与他人相联系,构建起社会的秩序。而网络社会的虚拟性、无标识性使得现实世界伦理道德观并不能完全指导、规范基于网络技术形成的新生活形态;同时原有立法的滞后性又对网络行为失去了有效的法制制约。
而且,在网络法律制定中,还涉及到许多法律界定难于进行的问题。首先面临的难题就是法律主体难以确定。在传统的法律上,要求在知道起诉对象的名称的情况下进行起诉,但网络本身的无标识性,任何人都可以用非真实的代号上网,屏蔽了主体,造成起诉无法成立。其次是法律贵任及其程度难以界定。如某人利用网络上的黑客软件窃取了他人或国家的有价值的信息,那么提供该黑客软件的网站是否该承担相关贵任?有人利用OICQ或BBS进行非法宣传,那么其网站公司或负责人应承担什么样的责任?再次是法律的客体难以界定。在网络在线游戏中,有人窃取了某玩家的装备,那么这种虚拟的装备资源是不是法律保护的对象?对这种装备的价值如何界定?这些都是现有的法律正待解决的问题。
三、解决网络伦理问题的基本思路
我们应克服过分崇尚科技理性、工具理性的倾向,将注意的焦点从纯粹的网络技术转向人自身,从“技术地解决”转向“伦理地关注”和“伦理地解释”,力求在开发、发展和使用网络技术的同时明确地把“以人为目的”的伦理意识注入其中,使网络化的社会生活、交往方式不致陷入“技术因素大于人的因素”的伦理困境。
1.杜层月乏个人应共同制定并遵守网络道德的基本原则和行为规范。
由于网络是人们自觉自愿地互联而建立起来的,从网络建立之初,就是人们自己为自己立法,自立规范,自己遵守。网络建成后,每一网络主体通过网络,都处在与自我、他人、社会的种种复杂关系之中,这些关系所包含和显现出来的共同要求,是网络道德的基础和主要内容。网络道德原则和规范的制定,都是一定网络主体的相应社会利益、需要和价值追求的反映。
我们一般认为以下四个原则为最基本的原则:无害原则、公正原则、尊重原则和允许原则。无害原则是网络伦理中的底线伦理,是最重要的一个原则。“己所不欲,勿施于人”,它要求任何网络行为对他人、对网络环境至少是无害的。公正原则是人类一直追求和崇尚的一条重要的伦理原则,是人类社会理性的充分体现,它要求人们能够获得其应该得到的各种权益和好处,承担其应该承担的责任义务。尊重原则要求不论网络如何技术化、虚拟化,网络的主体是人,而不是“虚拟的人”,更不是机器。网络不是“无人之境”,而是人与人之间的关系网络,要求网络主体之间应彼此尊重,不能把对方看成是可以被随意操纵、“计算”的纯粹的“数字化”符号,个人信息也不是可以任意复制和粘贴的。允许原则是指涉及他人的行动的权威只能从别人的允许中得来。允许是道德权威的来源,尊重他人的权利是网络共同体可能性的必要条件。
我国团中央等部门在2001年12月4日发布了《全国青少年网络文明公约》,作为广大青少年的网络行为道德规范:要善于网上学习,不浏览不良信息;要诚实友好文流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。
2.寄希望于网络主体自身的道德修养。
网络的道德主体仍然是现实社会中的人。我们应该看到,单一的网络技术是不可能具有情感、进行思想文流和社会文往的。网络并不是伦理道德的主体,它只是一种载体,网络伦理的主体仍然是人,也就是利用电脑及网络技术的网络用户。网络道德是活动在网络上的个人、组织之间的社会关系和共同利益的反映。而网络主体是网络道德规范的实际创造者和制定者,又是网络道德实践、道德行为的主体,更是一切网络行为的道德评价者,是道德进步的推动力量。网络主体在网络生活、实践中自我道德修养的过程,也就是人从道德他律走向道德自律的自我塑造、自我提升的过程。而道德自律是一个自我约束、自我提升的过程,实现这一过程的关键,是人人从我做起。不能有“只见律他,不见他律,只知律人,不知律已”的心态。在网络社会中,如果只有少数人从我做起、从小事做起的严格自律,网络社会就不可能有一个文明的道德面貌。它要求我们每一个网络用户都要从我做起,建立一种积极向上的高尚道德人格,形成一种严肃负责的态度,并通过道德实践培养起独立自觉的判断、选择能力,正确分析、理性地对待网上信息,坚持从爱国主义精神和民族利益出发,自觉抵御各种不良信息的侵入,从而自觉遵守、维护网络道德。
3.充分发挥传统道德的积极作用。
在网络社会中,人的社会角色和道德贵任都与现实社会有很大不同,人将摆脱诸如邻里角色、现实直观角色等现实社会中制约人们的道德环境,而在超地域的范围内发挥更大的社会作用。这意味着,在传统社会中形成的道德及其运行机制在信息社会中并不完全适用。但我们不能为了维护传统道德而拒斥网络社会闯入我们的生活,我们也不能听任网络社会的道德
无序状态或消极等待其自发的道德机制的形成,因为它将由于网络道德与现实道德的密切联系而导致现实道德的失范。因此,我们应整合传统伦理资源,继承和发展中华民族的传统美德,并将之引入网络伦理中,使传统道德文化修身为本的思想在当今的网络道德教育中的价值更加凸现。
4.将网络社会的外部制裁与网络主体的道德自我约束结合起来。
网络社会由于其虚拟性、间接性、开放性和自主性的特点,使得道德自律实施的难度加大。在目前整个社会基本道德水平还不太高的情况下,只有把道德他律与自律结合起来,把网络社会的外部制裁与网络主体的道德自我约束结合起来,网络社会道德才有可能成为现实并发挥重要作用。这里的外部制裁包括技术手段的和法律的制裁。
论计算机网络安全与网络病毒 篇3
[关键词]计算机;网络安全;网络病毒
[中图分类号]G623.58 [文献标识码]A [文章编号]1672-5158(2013)06-0068-01
随着全球化信息时代的到来,计算机网络得到了迅猛发展和广泛普及,并不断应用于人们生活和工作的各个领域,极大方便了人们工作和生活,如生活领域中的购物、查阅、下载等,以及工作领域中的信息传递、网络会议、公司宣传等,给人们提供便利性的同时,也带来了一定的风险和威胁,如网络病毒、网络黑客等,轻者导致计算机网络个人信息流失,银行卡号被盗,个人计算机瘫痪,严重者破坏国家计算机程序,盗窃国家机密,造成极其恶劣、不堪设想的后果。
一、计算机网络病毒的严重危害
根据我国公安部和国家信息安全办公室,对我国计算机网络病毒进行的首次网上调查资料显示,全国有73%的计算机用户遭受过网络病毒的感染,仅仅只有27%的计算机用户没有感染过网络病毒,而且在这些感染网络病毒的计算机用户中,感染网络病毒次数超过3次的高达59%,大都是通过网络和电子邮件进行感染的。
1 计算机网络病毒的类型
根据对网络病毒的多年研究,按照科学、严密和系统的方法,将计算机网络病毒按病毒存在媒体和感染对象分为:网络型病毒、文件病毒及引导型病毒。
网络型病毒是近些年来随着计算机网络的飞速发展而产生的一种新型病毒,这种病毒的传染方式和传染对象不再单一,而是更加趋向复杂、隐蔽,从一开始的仅对网络可执行文件进行删除、修改,到现在的恶意的窃取用户保密信息、对重要文件进行加密等,主要通过电子邮件、电子广告、网络游戏等进行传播。
文件病毒是一种比较早期的病毒,一般感染以com、exe等为扩展名的可执行文件,感染的方式是通过在这些可执行文件的空白字节中,插入整段或分散的病毒代码,因为文件病毒具有隐蔽性,所以可执行文件感染后,字节数并不会增加,当不知情的用户打开这些可执行文件时,文件病毒就会启动激活,给可执行文件造成破坏。
引导型病毒主要感染和攻击的是计算机磁盘的引导扇区,这样的话就可以在计算机系统启动的一刹那获得计算机的优先执行权,从而能够控制整个计算机系统,由于引导性病毒感染的是计算机磁盘的引导赢区,会使得计算机无法正常启动,给计算机系统造成极大破坏,但是,现在已经发明出可以查杀这类病毒的杀毒软件了,如360、金山毒霸、KV300、斯诺等。
2 计算机网络病毒的危害
计算机网络病毒肆意破坏、删除、篡改计算机磁盘上的可执行文件和文件数据,使得计算机用户文件信息丢失,无法打开磁盘文件。计算机网络病毒还会作出盗窃用户个人加密信息、银行账号、对重要文件进行加密等恶质行为,不仅严重侵犯了计算机用户的隐私性,还造成了用户的经济损失,已经可以列为违法犯罪行为了。
计算机病毒不仅攻击计算机系统的程序,而且还破坏计算机网络的主机硬盘,造成主机无法开启,使整个网络陷入瘫痪,无法正常运行。1999年4月,我国爆发的CIH网络病毒,就给国家经济造成了巨大的损失,据估计,全球约有6000多万台计算机遭受感染,而我国受感染的计算机数量就达到了3600万台,造成的直接经济损失高达0.8亿人民币。由此可见,计算机网络病毒所造成的严重后果和危害,必须对其进行严格遏制和查杀。
3 危害严重的计算机网络犯罪
计算机网络在给人们带来利益的同时,也给人们带来了很大的危害。在目前的社会,很多不法分子的犯罪手段也开始趋向于高科技化,计算机网路犯罪就是其中之一。现在的计算机网络犯罪已经成为了一个十分严重的犯罪行为,造成极大的危害。
薛某,是一高中毕业生。在2005年的时候加入了国内的“黑客”组织。在2008年的1月到2月期间,它利用计算机网路技术,盗取他人的网络账号,在网上进行网络犯罪活动。另外,他还盗取公众媒体的账号,对公众媒体的账号密码进行修改,导致媒体机构无法进行登录,造成了严重的危害。在2009年的时候,他又入侵了该媒体的主机,导致整个系统瘫痪,造成了重大的经济损失和十分恶劣的影响,属于严重的犯罪行为。
由于这些方面的危害,加强计算机网络安全的预防,防止计算机网络犯罪和计算机网络病毒的危害,已经成为一项必要的,也是十分重要的社会任务。
二、计算机网络安全的预防措施
1 加大宣传力度和计算机网络安全法制教育,建立完善的计算机网络安全体系
面对危害如此严重、破坏力极其强大的计算机网络病毒,国家一定要加强对计算机网络安全的法制化、规范化管理,尽快制订并出台关于完善和强化计算机网络安全的法律法规,对保障计算机网络安全提供强有力的法律支持,加大对计算机网络安全的保护和管理,选派专业化的计算机专家,定期对计算机网络进行优化处理,从最大程度上杜绝计算机网络病毒的传播与感染。
同时国家要加大宣传力度,加强计算机网络安全的法制化教育,使人们树立正确的计算机网络安全意识,明确认识到利用网络病毒破坏计算机的严重后果,及其所担负的法律责任,对于所发现的破坏计算机网络安全的违法违规现象,一定要严惩不贷,做到杀一儆百,给其他有这种想法却还未实施的人作出严重警告,使每个人都认识到法律的严格性,做到保护计算机网络安全,人人有责。
2 防微杜渐,做好预防工作,实行“预防为主、杀毒为辅”方针
因为计算机网络病毒具有极强的繁殖性和复制性,至今还没有科学有效的方法将其根治,因此计算机用户在使用计算机时,要采用“预防为主、杀毒为辅”的方针。
对重要资料进行备份。计算机用户一定要事先对计算机中存储的重要文件资料进行备份,如果说计算机的程序遭到感染损坏了,还可以在拷贝一份,但是硬盘里的文件资料却是拷贝不回来的,因此对于重要的文件资料一定进行备份,做好两手准备,以防万一。
提高防范意识,采用防火墙技术。防火墙技术主要是将单独计算机的内部网络与Internet或其它外部网络进行相互隔离的一种技术,它在限制计算机网络互访的同时,保护计算机的内部网络免受外来者的非法侵入,有效保护了计算机的网络安全。
安装杀毒软件,定期进行体检和杀毒。就目前来说,我国的杀毒软件真是五花八门、应有尽有,比较出名的有360、金山、斯诺、瑞星等等,但是选择杀毒软件时,一定要按照计算机的具体情况进行慎重选择。如果是普通的办公网络,最好使用瑞星或金山毒霸等一般的杀毒软件,如果是比较重要的电子商务网络,则应该使用专业性更强、安全性更高的杀毒软件。
结束语:
综上所述,我们可以看出,随着全球网络信息化时代的到来,计算机网络会有更加长足的发展和更加广泛的应用,相应的计算机网络风险也会不断扩大,给计算机行业带来严重的破坏。但是我们始终坚信,随着科学技术的不断提升,国家对计算机网络安全相关法律制度的不断完善,加上所有计算机用户做的良好预防措施,在这些因素的共同努力下,一定会从根源上遏制、消灭网络病毒,建立一个完善的计算机网络安全体系。
参考文献
[1]席小红,浅谈计算机网络病毒及防范出措施[J],2010(20)
[2]夏辉,基于网络传播的计算机病毒防御策略探析[J],2012(8)
网络时代计算机安全 篇4
1 计算机网络安全的概述
所谓计算机网络安全是指技术人员对网络的性能和安全实行专业化的管理和控制, 针对可能出现的状况制定出合理的解决措施, 从而保证数据的保密性以及完整性, 且网络环境相对稳定, 数据的各方面都能得到有效地保护。对于网络的安全管理主要由两部分构成, 一部分为物理安全, 另一部分为逻辑安全, 物理安全是指整个网络系统的相关硬件以及附带设施实行物理性的保护, 防止硬件的丢失或毁损;而逻辑安全则是指对数据传输的完整性、保密性做到全方位的防护。
2 企业网络安全的现状
现阶段, 网络的发展和早期所设计的网络意图有所更改, 已经将安全问题放在了首位, 若不能够将安全问题解决, 会在一定程度上直接影响到企业网络的应用。企业网络的信息当中存在着较多的对网络安全会产生不利影响的特性, 例如:网络开放性、共享性以及互联性等, 在当前经常发生恶性攻击事件, 极大地显示出了现阶段严峻的网络安全形势, 所以对于网络安全方面的防范措施, 需要具备可以解除不同网络威胁的特点。在最近几年, 我国的网络协议和系统会产生较多的问题, 不能够安全、完善、健全的体现出所具备的影响价值。网络技术和计算机技术由于具备的多样性和复杂性, 促使网络安全变为了一种需要不断提升和更新的范畴。因此, 计算机网络在企业的应用上, 需要拥有相应的网络安全问题的分析, 以及网络安全的解决对策, 才可以确保企业网络的顺畅运行。
3 企业网络安全应用中的问题
3.1 网络软件的漏洞
网络软件不论多么的优秀, 都会产生或多或少的漏洞和缺陷, 然而对于较高水平的黑客而言, 定会将这些缺陷和漏洞作为首要攻击的目标。在早期发生的黑客攻击事件当中, 基本上都是由于产生不完善的软件安全措施所造成的后果。
3.2 人为无意失误
人为的失误方面包含不够恰当的操作员安全配置, 会在一定程度上导致安全漏洞的产生, 用户缺失较强的安全意识, 经常不填写用户口令, 会将自身的账号随意的和别人分享或者供他人使用等, 会无意间威胁到企业网络。
3.3 人为恶意失误
人为的恶意失误是网络的最大程度威胁因素, 例如:计算机犯罪等。类似的攻击, 基本上能分成两个层面:其一为被动攻击, 是在不影响到网络工作的基础上, 开展的破译、窃取、截获后, 以此来获取核心性的机密信息。其二为主动攻击, 是用不同的方法有选择性的对信息的完整性和有效性进行破坏。这两个层面的攻击, 都能够让计算机网络产生较大的威胁, 同时会造成机密数据的严重泄漏。
4 企业网络安全应用中的解决对策
4.1 网络设备的安全
在防护网络安全方面, 保证网络设备安全是较为基础性的防护模式。其一, 需要有效地对设备进行配置, 要保证只对设备中必要的服务有所开放, 在运行方面, 只参考指定人员的访问;其二, 重视设备厂商所提出的漏洞, 要在第一时间进行网络设备补丁的安装;其三, 在计算机网络中的全部设备, 有必要定期地进行密码的更换, 并且密码方面需要符合相应的复杂度, 才能够不被轻易地破解。最后, 组织有效的维护设备, 保证网络设备的运营稳定性。
4.2 无线网络的安全
因为无线网络信号会利用空气运行, 极易产生恶意用户的窃取, 因此无线网络安全在一定程度上成为了预防安全隐患的重点。只是加密无线信号, 不可以达成安全性的要求。现阶段, 在企业的内部提倡应用认证和加密的结合形式, 其中所涉及到的认证需要与AD相融合, 以此来有效地提升账户的可管理性。
4.3 客户端的安全管理
在大中型的企业当中拥有着较多的客户端, 往往都属于Windows操作系统, 对其进行分别的管理较为麻烦, 需要在企业的内部利用Windows组策略进行客户端的管理。组策略就是利用一次的设定, 制约一部分的对象。能够在组策略中创设较为严谨的策略, 以此来把控客户端的安全运行。主要的策略包含:加强账户策略、合理删除Guest等类似次要的用户;加强系统日志审核功能;局限非管理员的相应操作权限等。这一系列的策略是企业内部较为通用的策略。针对企业内部生产使用中的客户端, 因为作业人员只应用几个建议的操作, 因此有必要开展较为严格的限制。例如:最小化系统操作、最小化系统开放端口、最小化运行的用户进程等。其中的最小化运行用户进程所指的是, 除了特定的系统进程, 不能够使用其他的进程。最小化系统操作包含:禁用注册表、禁用命令提示符、禁用控制面板、禁用鼠标右键等。
5 总结
根据以上的论述, 网络安全是较为复杂性、综合性的问题, 会与较多的因素相联系, 具体包含多种管理、产品以及技术等。不可以单纯的依赖防护系统, 也不能够只是将防护系统作为摆设, 而不去贯彻落实。想要将企业高效的进行网络运行, 就需要为企业解决网络安全的实质性问题, 才能做好企业网络信息的可用性、完整性以及保密性。
摘要:随着信息技术和互联网技术的不断发展, 计算机网络安全方面的问题, 直接影响到了军事、文化、经济、政治等不同的领域。在计算机网络走进千家万户的同时, 随之而来的是网络安全问题, 在人们享受这网络的方便快捷的同时, 也会被或大或小的网络安全问题所困扰。本文以计算机网络安全及企业网络安全应用为基本点, 进行详细的分析。
关键词:计算机网络安全,企业网络安全应用
参考文献
[1]郭晶晶, 牟胜梅, 史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用, 2013, 12 (09) :123-125.
[2]王拥军, 李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密, 2013, 11 (07) :153-171.
[3]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全, 2013, 11 (07) :152-160.
网络时代计算机安全 篇5
关键词:船舶计算机网络系统网络安全管理
1引言
进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。
在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。
2船舶计算机网络架构
目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。
有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。
图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。
3船舶计算机网络系统的安全问题
2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。
根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。
为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。
若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。
4船舶计算机网络系统的安全需求分析
为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。
研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。
在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。
(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;
(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;
(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;
(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。
5船舶计算机网络系统安全管理要求
5.1确定船舶网络系统安全管理目标
基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:
通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。
通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:
(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;
(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;
(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;
(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;
(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。
5.2网络系统安全配置原则
船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。
需求、风险、代价平衡的原则
对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。
综合性、整体性、系统性原则
船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。
易于操作、管理和维护性原则
在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。
可扩展性、适应性及灵活性原则
船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。
标准化、分步实施、保护投资原则
依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。
5.3网络安全管理的演进过程
建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。
船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。
6建立健全船舶计算机网络安全管理制度
针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:
制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;
对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;
形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;
由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
7 总结
对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:
1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。
2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。
3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。
4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。
参考文献:
[1]中国长航南京油运股份有限公司SMIS项目实施总结报告
网络时代计算机安全 篇6
关键词:网络安全,网络维护,操作系统,网络安全技术
1 计算机网络及网络安全的相关涵义
1.1 计算机网络的涵义
计算机网络就是一种计算机系统,这种系统是将通信线路与设备进行联通,再将具有多个独立功能的,且存在于不同地理位置之中的多套计算机进行连接,通过信息交换或是网络操作系统以及网络通信协议等多功能的网络软件来对网络中的信息进行资源功效的一种系统,计算机网络主要包含资源子网以及通信子网两个部分。
1.2 计算机网络安全的涵义
计算机网络安全就是一种可以使计算机的硬件、计算机的软件、或者是计算机的网络系统中的各种数据,避免受到不良因素的破坏或者是更改以及泄密等问题,从而来确保计算机的网络系统可以连续有效进行的一种网络服务的功能。
2 计算机网络存在的安全问题分析
2.1 操作系统自身的安全漏洞
目前的操作系统无论是Windows还是Linux或是Vista系统,都具有较强的扩展性,这样就会为黑客的攻击以及计算机病毒的传播提供了机会,对网络安全产生了威胁,正是由于这样的技术缺陷,才使整个计算机网络的系统存在着问题。
2.2 TCP/IP协议较为脆弱
目前来说,在互联网上常用的依旧是TCP/IP协议,这种协议未能充分的考虑到网络的安全性,正是由于人们对这种协议特别的熟悉,因而便可以得知此协议的漏洞,从而对计算机网络进行攻击和入侵。
2.3 计算机网络的广域性与开放性的特点
由于计算机网络本身具备着广域性与开放性的特点,因而很难做到信息的保密,在加上通信的质量以及网络自身的布线等因素,导致了众多的安全问题,互联网作为一种国际性的网络,对于网络信息的保护增加了很大的难度。
2.4 计算机病毒的入侵
计算机病毒具有极强的传染性和破坏性,并且具有很长的潜伏期,这些病毒利用计算机自身系统的漏洞,入侵到计算机中,来对计算机进行控制,木马病毒更是通过引诱的方式使用户安装某种程序,使用户的账户受到威胁,窃取用户的账号密码等,为用户带来巨大的安全隐患。
3 计算机网络安全的防护技术分析
3.1 防火墙技术
目前来说最为广泛的计算机网络安全防护技术就是防火墙,它主要包含两种,即:包过滤防火墙和应用级防火墙,包过滤防火墙是将路由器上传到主机的数据进行扫描和过滤,对数据进行有效拦截,防火墙既是一种软件也是一种硬件,更是一种安全部件,简单来说,防火墙是将软硬件进行完美的融合,可以对内部的网络与外部的网络进行隔离的操作,当有相应的网络数据进行传输的时候,防火墙就可以根据自行的访问权限的配置来对这些数据和信息进行过滤等操作,这样就可以保护网络的安全,就可以将外部的入侵进行隔离,使得向内部输入的均是有用的、有价值的信息。
3.2 加密技术
加密技术简单来说就是将原本的明文信息通过数据的加工使他们变为密文,从而保护数据的安全性,不容易发生泄密等问题,而加密技术的重点是加密算法以及密钥管理。而对于计算机网络加密技术中的核心关键技术就是密码保护技术,密码主要包括了对称密码、非对称密码以及混合密码,通过对数据进行加密技术的操作,可以使得网络中的数据传输具有一定的安全性。对于加密技术方法的选择有很多,比如口令的方式、指纹的方式等,这就需要根据实际的情况进行加密技术方法的选择。
3.3 入侵检测技术
入侵检测系统在计算机网络系统之中也就是常说的网络实时监控系统,主要就是对网络上传输的数据和信息通过计算机的软件硬件系统进行实时的监测,将这些数据与网络中入侵的数据库进行对比的操作,当在对比之后发现可攻击的对象,就要采取措施来阻止入侵的数据进行破坏,可以立即的将网络连接进行切断,通过防火墙对访问权限进行相应的设置和调整,进而将对入侵的数据进行阻拦和消灭,来保证计算机网络的安全,入侵检测主要包括误用检测和异常检测两种,通常来说,无用检测的特点就是误警率低且耗时较长,而异常检测的特点就是耗时虽然短,但是误警率较高。
3.4 网络安全扫描技术
网络安全扫描技术主要是可以让系统的管理员随时随地的、及时的掌握最新的网络系统中可能存在的漏洞,并且可以根据实际发生的情况,来采取相应的防范措施,使网络系统中的安全风险得到降低,通过这项技术,可以对主机、站点、局域网等进行相应的扫描,发现安全漏洞后管理员就可以及时地进行处理。
4 结语
信息时代计算机网络安全探析 篇7
关键词:计算机网络,安全,管理,技术
互联网的飞速发展极大地改变了世界的运行方式和人类的思维方式, 给社会带来了极大的便利和好处。然而, 网络环境的复杂性、多变性以及信息系统的脆弱性, 决定了网络安全威胁的必然存在。网络信息的安全, 关系到网民、企业甚至是国家的信息安全。因此, 如何采用更加安全的数据保护及加密技术, 成为当前计算机安全工作的重点, 保护网络信息安全已经成为一项刻不容缓的重大课题。
一、计算机网络安全的概念
国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”
二、计算机网络信息安全的风险
影响计算机网络信息安全的因素很多, 归结起来有以下几个方面:
1. 病毒感染
病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速传播, 它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络, 窃取网络信息, 造成很多损失。
2. 放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏, 常被伪装成工具程序或游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载的文件, 一旦用户打开了这些可执行文件, 它们就会留在自己的电脑中, 并在计算机系统中隐藏起来, 并设法控制被木马攻击的用户。
3. 电子邮件攻击
攻击者使用邮件炸弹软件向目的邮箱发送大量内容重复的垃圾邮件, 从而使目的邮箱因没有空间而无法使用。
4. WWW的欺骗技术
黑客将用户要浏览的网页URL改写为指向自己的服务器, 当用户浏览网页的时候, 实际上是向黑客服务器发出访问请求, 那么黑客就可以通过被篡改网页中的虚假信息达到欺骗的目的了。
5. 系统的漏洞及“后门”
操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。一旦某个疏漏被不法分子所知, 就会借这个薄弱环节对整个网络系统进行攻击。
三、网络攻击的主要步骤
1. 隐藏自己的位置
2. 寻找目标主机并分析目标主机
3. 获取账户密码, 登录主机
4. 获得控制权
四、网络信息安全的防护措施
从技术上来说, 计算机网络安全主要由防病毒、入侵检测等多个安全组件组成, 就此对我们常用的几项防护措施分别进行分析。
1. 防火墙技术
“防火墙”技术是指假设被保护网络具有明确定义的边界和服务而采取的一种安全保障技术 (2) , 它通过监测、限制和更改通过“防火墙”的数据流, 一方面尽可能地对外部网络屏蔽被保护网络的信息、结构, 实现对内部网络的保护, 以防“人放火”;另一方面对内屏蔽外部某些危险站点, 防止“引火烧身”。
2. 数据加密技术
数据加密技术是网络中最健全的安全技术, 主要是通过对网络传输的信息进行数据加密来保障其安全性。加密是对网络上传输数据的访问权加强限制的一种技术。
3. 入侵检测技术
入侵检测系统 (intrusion detection system, IDS) 是从多种计算机系统及网络系统中收集信息, 再通过这些信息分析, 对计算机和网络资源的恶意使用行为进行识别的网络信息安全系统。入侵检测系统具有多方面的功能:威慑、检测、响应、损失情况评估、攻击预测和起诉支持等。
4. 病毒防护
可采用如下的方法或措施:
(1) 合理设置杀毒软件; (2) 定期检查敏感文件; (3) 采取必要的病毒检测和监控措施; (4) 及时升级邮件程序和操作系统, 以修补所有已知的安全漏洞。
5. 身份认证技术
身份认证 (Authentication) 是系统核查用户身份证明的过程, 其实质是查明用户是否具备它所请求资源的存储使用权。身份识别 (Identification) 是指用户向系统出示自己的身份证明的过程。这两项上作通常被称为身份认证。
五、网络攻击应对策略
在针对网络攻击进行分析识别的基础上, 我们应基于此制定有针对性的策略, 设置强有力的安全保障体系。应做到未雨绸缪, 预防为主, 将重要的数据备份并时刻注意系统运行情况。
1. 提高安全意识
2. 使用防毒、防黑等安全软件
3. 设置代理服务器, 隐藏自己的IP地址
4. 将防毒、防黑当做日常惯例工作
5. 提高警惕
6. 备份资料
六、如何逐步消除网络信息安全的隐患
1. 建立网络安全长效机制的重要手段
建立规范的网络只需, 需要不断地完善法制;还要在道德和文化层面确定每个使用网络者的义务, 并且需要在法制基础上建立打击各类网络犯罪有效机制和手段。
2. 保障信息安全任重道远
专家认为, 我国目前网络安全的推进重点, 已经由物理层面的防毒向文化、思想、精神层面的防毒转变, 倡导网络文明和净化网络环境内容。只有各方尽责, 构建一个长效机制, 全球网络安全才有可能得到根本的改善。
七、结束语
总之, 在网络技术十分发达的今天, 任何一台计算机都不可能孤立于网络之外。网络安全是一个系统的工程, 也是一个综合性的课题, 其中涉及技术、管理、使用等诸多方面。实时地保证信息的机密性、完整性和可用性, 才能为网络提供强大的安全保证。
参考文献
[1]吴钰锋, 刘泉, 李方敏.网络安全中的密码技术研究及其应用.真空电子技术, 2004
网络时代计算机安全 篇8
1. 计算机网络技术本身的安全隐患
计算机操作系统本身就存在安全漏洞, 网络中所有的操作系统都存在漏洞或者缺陷, 如UNIX、MSNT、WINDOWS等, 都存在网络安全漏洞, 这些漏洞就是黑客下手攻击、利用的切口, 有时一个很小的破绽就会留下很大的安全隐患, 引来不法分子的恶意攻击、信息篡改、窃取信息等, 造成网络整个瘫痪。另外, 计算机硬件故障, 如芯片主板也会泄露某些机密信息。
2. TCP/IP协议脆弱
目前, 因特网基本上使用的都是TCP/IP协议, 而协议本身并没有对安全性进行过滤, 熟悉它们的人, 会借助这一缺陷进行网络攻击。
3. 计算机本身携带病毒
计算机病毒对软件和硬件的正常运行, 有严重的干扰作用, 并且具有传染性、寄生性、隐蔽性、触发性等特点。病毒传播速度快, 严重威胁计算机网络安全。
4. 计算机网络结构不安全性
因特网是由无数个局域网连接成的巨大网络, 是一种网间网技术, 它提供了大量分享资源, 提高了系统可靠度, 通过分散工作来降低负荷提高效率, 这是因为这一点, 也增加了互联网的复杂性和薄弱性。随着网络间信息急剧增长, 黑客可以轻易窃听网络信息、窃取用户口令、数据库信息, 篡改数据内容等。
5. 缺乏计算机网络安全意识
随着互联网飞速发展, 网络安全已经引起大家高度重视。要确保网络安全, 就需要建设网络安全体系。“网络安全技术不仅是技术问题, 更是一个意识问题”。虽然网络中有很多安全屏障, 但是由于网民安全意识薄弱, 使得这些保护成了虚设。所以只要有黑客攻击, 计算机立马瘫痪。
二、计算机网络安全技术的应用和防范
1. 物理防范措施
(1) 加密技术。安全信息的关键就是加密技术, 加密技术分为非对称密码、对称密码和混合密码。采用加密技术能够真正确保计算机网络传输的安全性和可靠性。当前最流行的加密技术是混合密码和非对称密码, 信息加密技术可以有效的保护网络资源的安全性, 如网络系统数据、文件、控制口令、信息等。 (2) 防火墙技术。防火墙是计算机网络中的安全部件, 它即是一种软件, 又是一种硬件, 也可以是软、硬件相结合, 这种技术处于网络保护的边缘地带, 主要保护网络数据流的进出, 利用防护墙权限可以过滤某些信息, 防火墙可以保护网络安全不受外部入侵, 也能保护数据向外输出。 (3) 入侵检测系统。计算机网络入侵系统也被称为网络实时监控系统, 它主要是依赖计算机软、硬件实时监测网络上的数据流, 它还会对入侵的网络数据流进行对比, 如果发现侵入的数据流有攻击倾向, 就会立刻切断网络, 或者通过防火墙技术对数据进行加工调整, 处理入侵的数据。 (4) 网络安全扫描技术。网络安全扫描技术主要是让系统管理员及时了解网络系统中存在的漏洞, 并根据实际情况采取相应措施, 来降低计算机网络系统安全。利用这一技术, 可以对web、站点、局域网和主机的操作系统及防火墙进行安全漏洞扫描, 系统管理员能够及时的掌握系统中不安全的网络, 并且检查出主机是否被接听, 防火墙是否存在配置错误和安全隐患。
2. 加强网络安全意识
网络安全是涉及技术、管理、使用等多方面的综合性课题, 既包括物理和逻辑的技术措施, 又包括信息系统本身的安全问题。技术都是单一的, 一项技术只能解决一个问题, 而不是万能, 所以互联网要提供超大的安全服务。IT内部保护信息系统起着很大作用, 但是不能仅仅依靠这单一的部门, 各个部门也要优先考虑信息安全问题。管理人员必须保证企业有应对的全套安全措施方案。严重的数据泄露将会给企业和部门带来巨大的经济损失, 信誉损害。另外, 我们不要轻易打开来历不明的电子邮件或文件, 不要随便运行不了解的程序, 尽量避免从因特网上下载不知名的软件、游戏程序;密码设置尽可能复杂, 使用字母数字混合, 而不是单纯的英文和数字, 它们会很容易被破解;及时下载漏洞补丁程序;不要随便运行黑客程序。
3. 用现代技术防范
设置网络访问控制, 访问控制是网络安全保护的重要策略, 它的主要职责是保护网络资源不会被非法访问和使用, 是网络安全防护的重要策略之一。访问控制设计方面比较复杂, 包括属性控制、目录控制、网络权限控制和网络访问控制等多种方法。利用病毒防护技术, 这种技术包括: (1) 查杀不知名病毒技术, 有效的集合虚拟技术和人工智能技术, 能够准确的查杀未知病毒。 (2) 智能引擎技术, 这种技术加快了对病毒的扫描速度。 (3) 压缩智能还原技术, 内存中将压缩或打包的文件还原, 完全使病毒暴漏出来。 (4) 病毒免疫技术。 (5) 嵌入杀毒技术, 这项技术重点保护经常被病毒攻击的对象或者应用程序, 为那些使用范围广、频度高的软件进行保护。
4. 安全管理队伍的建设
计算机网络中, 绝对的安全是不存在, 制定健全的安全体制是计算机网络安全的重要保障, 只有通过网络使用人员和管理人员共同努力, 运用一切技术和工具, 尽一切努力去减少、控制一切非法行为, 将计算机网络的不安全因素降到最低。
结语
随着互联网走进千家万户, 计算机网络安全技术越来越受到人们的重视, 我们必须综合考虑安全因素, 制定合理的目标、技术和相关配套法律法规等, 实时的保证数据信息的安全性和正确性, 通过各种技术和管理手段, 确保计算机网络的安全。
摘要:计算机飞速发展的今天, 互联网技术也得到广泛应用。一些企业和政府部门得益于网络技术便利的同时, 也会遭遇不同程度的数据泄露、攻击、破坏。网络的自由、公开、开放, 为违法分子提供了机会, 因此网络安全技术变得越来越重要, 本文介绍了计算机网络技术所存在的部分安全隐患, 以及怎样防范和抵制计算机病毒的入侵和危害, 加强安全队伍管理的建设。
关键词:互联网,网络安全, 技术应用
参考文献
[1]曾志峰, 杨义先.网络安全的发展与研究[J].计算机工程与应用, 2000年10期.
[2]王述琳, 卜新莹, 李新凤.疾病预防控制信息网络安全问题的探讨[J].中国公共卫生管理, 2007年04期.
网络时代计算机安全 篇9
1 网络时代计算机的安全问题
网络时代计算机的安全问题,主要包括以下几方面。
1.1 网络层面和系统层面的安全问题
计算机网络层面的安全问题产生原因首先是相关人员在使用网络的过程中出现操作失误,导致相关的安全漏洞出现。除此之外,还有计算机使用者在操作的过程中,网络安全防范意识不强,没有加强对于自身的秘密信息的保护,与他们习惯性地共享相关资源。计算机系统层面的安全是一个十分严峻的问题,在现有的情况下,计算机系统不管是哪种类型都存在着不同程度的系统漏洞,网络黑客极易侵入计算机系统,从而导致计算机内部的数据以及重要信息丢失,严重的还会导致计算机瘫痪。
1.2 病毒威胁
在计算机使用过程中,网络病毒会对计算机造成极大的破坏,不仅仅会影响到计算机软件的正常使用,还会造成计算机内部的数据信息丢失。计算机病毒的传播途径主要有以下两种。其一是通过计算机网络传播。使用人员在使用计算机网络的过程中,病毒可以通过网络中的邮件以及网页进行传播,下载相关软件、浏览网页或者接收相关文件都会导致计算机网络病毒蔓延,进而导致连接计算机的局域网遭受到计算机病毒的威胁,严重的还会使得计算机局域网出现瘫痪。其二是通过硬件设备进行传播。计算机病毒可以通过计算机硬盘和集成电路芯片进行传播。
1.3 数据存储的安全问题
计算机网络数据的存储安全问题也是一个不容忽视的关键性问题,在现有的计算机网络使用模式下,数据库在读写相关数据的过程中,使用不当就会导致信息访问的权限受限,没有办法进行数据库以及数据内容的读写,这样的问题使得计算机数据内容易超负荷运行,最终导致计算机网络数据存储内容的安全遭到威胁。
2 网络时代计算机安全问题的应对策略
网络时代计算机安全问题的应对策略,可以从以下几方面进行分析,
2.1 科学规划计算机网络系统
在计算机网络系统运行的过程中,各个环节的科学规划都十分关键,是保证整个计算机网络系统安全运行的根本保障。所以,在完善计算机网络系统的过程中,首先应认真研究计算机网络系统相关细节,在现有的计算机网络系统基础上制定保护网络系统的方案,加强计算机系统网络运行模式的建设。在完善计算机操作系统的过程中,应检查出一切网络安全问题,对于不法侵入行为以最快速度排除与处理。入侵检测技术在设计的过程中,还应保证不能对计算机相关的网络性能产生影响,提升计算机自身的反应速度。
2.2 改善计算机网络的运行环境
在提升计算机网络性能的过程中,应让计算机处在一个比较稳定且不受外界干扰的环境中,在这样的环境下才能使得计算机网络在呈现比较良好的运行状态,计算机机房在建设的过程中应按照严格的流程进行安全标准的设置,并且在运行之前还应由相关部门进行认真审核,只有这样才能保证计算机网络正常投入使用。计算机硬件设备应进行定期维护以及保养,并进行严格管理,在合适的地点还应安装相关的监控设备,以保证在安全状态下计算机正常运行。
2.3 加强计算机网络加密技术应用
在计算机网络运行的过程中,加密技术可以对原有的数据进行加密存储以及加密传播,加密技术能够进一步保证数据安全。所以,应加强计算机网络加密技术的应用,以保护计算机网络安全。
3 结语
在网络时代下,计算机安全问题是十分严峻的一个挑战,要想解决该问题,就应从现在的问题入手,研究相关的策略,以保证计算机能够正常运行,为计算机网络安全提供保障。
摘要:随着社会不断发展与科技不断进步,现代信息技术被广泛应用于社会的各个方面,在人们的生活和工作中得到了普及,为人们带来了极大便利。但在网络使用的过程中,也带来不容忽视的安全问题,给网络使用安全带来了严重威胁以及挑战。网络时代计算机的安全问题变成了现阶段人们关注的重点内容,所以,如何解决网络时代计算机的安全问题十分关键。基于此,对网络时代计算机的安全问题及应对策略进行分析和讨论。
关键词:计算机网络,信息安全,加密技术
参考文献
[1]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013(8):73.
[2]顾艳.网络时代信息安全问题对中国整体国家安全的影响和政府应对策略[D].北京:对外经济贸易大学,2015.
[3]商建成.浅谈解决现代计算机网络安全漏洞的应对策略[J].商,2016(15):218.
[4]王一茹.计算机信息网络安全存在的问题及其应对策略[J].信息与电脑:理论版,2011(3):32.
计算机网络安全简介 篇10
关键词 计算机网络 信息安全 防火墙 病毒防护
中图分类号:TP393.08 文献标识码:A
1 网络安全需求
internet的发展对社会、经济、文化和科技带来巨大推动和冲击。但同时,internet在全世界迅速发展也引起了一系列问题。由于internet强调它的开放性和共享性,其采用的tcp/ip、snmp等技术的安全性很弱,本身并不为用户提供高度的安全保护,internet自身是一个开放系统,因此是一个不设防的网络空间。随着internet网上用户的日益增加,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者、甚至系统内部的泄密者。尽管我们正在广泛的使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制及机制等,但无论在发达国家还是发展中国家,网络安全都对社会造成了严重的危害,确保网络信息安全,已成为一个重要问题。
2 计算机网络安全的主要威胁
2.1 内部泄密
内部工作人员将内部保密信息通过e-mail发送出去或用ftp的方式送出去。
2.2“黑客”入侵
“黑客”入侵是指黑客通过非法连接、非授权访问、非法得到服务、病毒等方式直接攻入内部网,对其进行侵扰。这可直接破坏重要系统、文件、数据,造成系统崩溃、瘫痪,重要文件与数据被窃取或丢失等严重后果。
2.3 电子谍报
外部人员通过业务流分析、窃取,获得内部重要情报。这种攻击方式主要是通过一些日常社会交往获取有用信息,从而利用这些有用信息进行攻击。如通过窃听别人的谈话,通过看被攻击对象的公报等获取一些完整或不完整的有用信息,再进行攻击。
2.4 途中侵扰
外部人员在外部线路上进行信息篡改、销毁、欺骗、假冒。
2.5 系统漏洞的威胁
网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰好是黑客进行攻击的首要目标。
3 计算机网络安全的策略
3.1 网络信息安全技术
3.1.1 应用防火墙技术
防火墙是保护计算机网络安全的主要技术之一,它有效地将intranet与外部网隔离开来,并提供存取控制与保密服务,使intranet有选择地与外部网进行信息交换。防火墙增强了intranet的安全性,用户可以安全地使用网络,而不必担心受到黑客的袭击。
3.1.2 数据加密的技术
这种技术在数据信息的传输过程中应用较多,事实上就是对信息访问设置一定的权限,以保证数据的安全性和完整性。数据信息在被加密后就形成了密文,而只有当访问者拥有了相同的密钥和加密设备才可以对数据进行解密。
3.1.3 入侵检测技术
这种技术旨在通过对网络中收集到的信息进行分析识别,从而确定出哪些属于恶意的攻击行为。这种技术能够比较及时的发现异常现象,它的功能也比较全面,主要有检测和评估损失情况,以及必要的时候作为起诉的支持等。
入侵检测使用两种基本的检测技术:特征检测与异常检测。前者常常是对网上流动的数据内容进行分析,找出“黑客”攻击的表征;后者往往是对网络上的数据流量进行分析,找出表现异常的网络通信。功能简单的入侵检测系统可能只使用这两种技术中的一种。
3.1.4 身份认证技术
认证技术是网络安全技术的重要组成部分之一。认证是证实被认证对象是否属实与是否有效的一个过程,其基本思想是通过验证被认证对象的属(下转第51页)(上接第48页)性,达到确认被认证对象是否真实有效的目的。用户身份认证在理论上包括三个要素:第一是用户知道的内容,如用户标识语与口令;第二是用户拥有的内容,如密码ic卡、智能卡及数字证书等;第三是用户拥有的特征,如指纹、声音及视网膜这样的生理特征。认证的目的是在进行网络通信时,通信双方首先相互确认身份的真实性。
3.2 技术防范
3.2.1 操作系统。
因为操作系统都存在一定的漏洞,所以要对其漏洞进行及时的查找、修补以及监控,设定有效、安全的管理措施,这些都可以使系统在某种程度上免于黑客或者病毒的侵扰。
3.2.2 防火墙。
防火墙是在内部网络和外部网络之间建立的一道安全屏障,它提高了网络之间访问控制的效果,控制非法用户通过外部网络侵入内网,以保证内部网络安全、清洁的运行环境。其自身拥有可以预先设置的安全措施,采用各种技术增强内、外网络的访问控制,对网络的运行进行时实监控。
3.2.3 镜像备份技术。
如果数据的安全等级要求较高,那么就可以进行相应的备份,如果数据丢失,可以利用备份的数据将其还原,当一个设备出现故障时,可以采用镜像技术使得另外一个不受影响而继续工作。
3.2.4 加密数据。
加密技术是对传输、在线电子商务等操作的数据使用加密的一种方式。文件口令与重要信息的加密策略同样可以确保重要信息的安全性。
参考文献
[1] 黄发文,许济仁,陈家松.计算机网络安全技术初探[j].计算机应用研究,2002,19,5.
[2] 常莉.计算机网络安全技术的探讨[j].中国管理信息化,2010,13,22
[3] 杨永刚.计算机网络安全技术的影响因素与防范措施[j].中国管理信息化,2010,13,18
[4] 龚伏延.计算机网络安全技术探析[j].电脑知识与技术,2010,6,1
[5] 黄元飞.信息安全与加密解密核心技术[m].上海浦东电子出版社,2000
网络时代计算机安全 篇11
1 计算机病毒
编制或插入计算机程序中,对计算机功能具有破坏性或者对数据具有破坏性,使计算机使用受到影响的,具有自我复制功能的一组计算机指令或者程序代码,被成为计算机病毒。破坏和隐蔽,以及潜伏和传染是计算机病毒的表现特性。防病毒卡和自动检测以及人工方法是检测计算机病毒的主要方法。
2 计算机系统安全
安全保护计算机的信息和功能以及计算机的物理组成部分是安全保护计算机信息系统的内容所在。
2.1 实体安全
要求计算机主机和所产生的电磁干扰辐射必须在国家或军队制定的标准范围内。以下安全措施是对系统软件的要求:为避免信息被用户越权存取,较完善的存取控制功能需要操作系统具备;为确保用户在指定存贮区域内进行作业,操作系统的存贮保护功能应良好;为对系统的运行进行记录,监测存取的数据文件,较完善的管理能力也是操作系统必须具备的。
2.2 输入输出控制
数据处理部门需要配备专人对输出控制进行负责,在数据被发到用户之前,数据处理部门首先需要对数据输出的文件进行审核,完备的手续是发放输出文件时必须拥有的环节,在计算机对用户进行识别时,口令是最常用的方法,因此,需要严格管理口令的产生和登记以及更换期限。系统具备对各种非法请求进行跟踪,并对某些文件的使用情况予以记录的功能,对非法用户终端能够做到识别。每次成功地使用计算机,其过程的完整的日志记录在计算机系统内都能够被存储下来,终端名和操作的类型等等信息都能被记录下来。
3 网络安全
在安全和通信方便中平衡两者,这是计算机网络安全的目标所在。由低中高多层次的安全系统构成计算机的安全程度,不同级别的保护着不同重要性的信息资料。
3.1 计算机网络安全现状
计算机网络安全的特性:⑴保密性:授权实体具有唯一存取网络资源的权利。⑵完整性:不被修改和信息包完整是存储或传输信息的特点;未授权的第二方不具有修改的权利。⑶可用性:是指可操作的静态信息,可以看见的动态信息内容。
3.2 计算机网络安全缺陷
⑴操作系统的漏洞:操作系统作为软件包具有复杂性,I/O处理是操作系统最大的漏洞,在用户内存空间留存I/O命令,在I/O操作开始之后,任何用户都可以把命令的原地址或目的地址给予改变。⑵TCP/IP协议的漏洞:明文传输是TCP/IP协议采用的方式,在传输过程中,攻击者可以把电子邮件截取下来进行攻击,通过把口令输入在网页中或填写个人资料,攻击也很容易做到。⑶应用系统安全漏洞:安全通过WEB服务器和浏览器不能确保,在编CGI程序时,很多人不是对程序进行新编,而是适当的修改程序。这就导致很多CGI程序具有相同的安全漏洞,这是避免不了的。⑷安全管理的漏洞:网络管理员匮乏,不具备规范的信息管理系统,安全测试和检查不能定期进行,网络安全监控不足等,这些都会威胁到网络的安全。
4 计算机网络安全概述
把管理控制网络的技术措施利用起来,在一个网络环境中,确保实现可使用和完整以及保密数据。物理和逻辑两者的安全是计算机网络安全所涵盖的内容。物理保护系统设备及相关设施,避免受到破坏和丢失等,这就是物理安全。确保信息完整和保密以及安全就是逻辑安全的内涵。实现对网络系统中的计算机的硬件和软件以及数据资源进行保护,使其不受恶意或偶然的因素影响,没有被泄露或更改或破坏,在网络系统正常运行过程中,具有连续性和可靠性,能够正常有序的开展网络服务,这就是计算机网络安全。
5 计算机网络系统安全维护策略
5.1 计算机病毒的防御
以下两方面是对计算机病毒进行防御的途径,首先需要对内部管理人员和使用人员加强安全防范意识,从而使他们能做到上网正确和安全。其次,需要强化技术防范措施,如运用高技术防火墙和防病毒工具等。以下是具体做法。
5.1.1 权限分级设置,口令控制
很多计算机系统在实施控制访问系统资源时常运用口令来实现,这是最容易和最经济的防病毒方法。网络管理员和终端操作员在自己的职责权限内,运用不同的口令,合法操作应用程序数据,可以对用户越权访问数据和对网络资源进行使用予以防止。注意口令的选择,需要遵循6个字符以上,口令须由字母和数字共同组成;操作员对口令应定期进行改变;口令不应被写下或在电子邮件中被传送。通常简单的口令就能把很好的控制效果获得,这是由于系统本身不会泄露口令。但在网络系统中,网递是认证信息的途径,在网络传输过程中,攻击者很容易窃取口令,所以网络环境中,口令控制的安全性并不是很高。
5.1.2 简易安装,集中管理
在网络上,最重要的是安装软件和管理方式,这将涉及到维护和管理网络的效率与质量,而且与网络的安全也具有联系。在几分钟内,一个好的杀毒软件能被轻松地安装到服务器上,并可下载,在所有的目的机器中得到散布,设置和管理由网络管理员集中完成,并与操作系统及其它安全措施共同进行网络安全管理,自动的运用最佳的网络防御病毒措施。
5.1.3 实时杀毒,报警隔离
当计算机病毒攻击网上资源应用程序时,这样的病毒就会在共享信息的网络介质上存在,因此设防就要在网关上进行,杀毒于网络前端。结合网络的病毒特点,应注重从整体网络上开展防范措施。层层设防于Internet和LAN服务器,以及计算机硬件和软件,还有服务器上的网关处,过滤和隔离每种病毒,而且操作全部在后台进行。
5.2 对黑客攻击的防御
把分层次和多级别的修复和检测以及告警等应急功能在整个网络系统中实时的系统策略就是针对黑客的防御策略,方法如下:
5.2.1 包过滤技术
最早使用的防火墙技术就是包过滤,静态包过滤是第一代模型,使用包过滤技术的防火墙在一般情况下是在OSI模型的网络层上工作,动态包过滤属于更新换代产品,添加了传输层,TCP/IP协议的数据进出的通道就是包过滤技术工作之处,数据监控依靠这两层来完成,分析每个数据包的协议和端口等信息,需要把防火墙过滤规则预先设定,在数据进出时可以与其进行核对,一旦某个包的某个或多个部分被发现匹配于过滤规则,符合阻止条件时,计算机就会丢弃这个包。动态包过滤不仅对静态包过滤技术和规则予以保留,而且还会跟踪被传输的报文,并且对该数据包是否威胁系统进行判断,判断机制一旦被触发,防火墙就会把新的临时过滤规则自动产生或者修改已经存在的过滤规则,该有害数据的继续传输将被阻止。
5.2.2 应用代理技术
应用层是OSI模型的最高层,应用协议分析技术就在这里展开,在这一层里数据最终形式为其所接触到的所有数据的特点,更高级的数据检测可以在这里进行。整个代理防火墙映射自身成为一条透明线路,在代理防火墙的客户端有外界数据进入时,依据应用层协议,应用协议分析模块就会对这个数据进行处理,对照事先设定的处理规则对这个数据是否带有危害进行查询,由于这一层面功能不是为了对有限的报文协议进行组合,所以防火墙会依靠数据层提供的信息对数据进行判断,更重要的是分辨危害,这个过程与管理员对服务器日志进行分析类似。代理技术是代理型防火墙工作的基础,代理防火墙虽然安全性能比包过滤防火墙更高,但是以牺牲速度为代价获得的,在频繁交换数据时,在整个网络中,代理防火墙就成了最大的弊端,所以代理防火墙的应用范围与包过滤防火墙相比,相差甚远。
6 结语
在形式上,辨别计算机病毒日益困难,但其所形成的危害却日益严重,这就为网络防毒产品提出更高要求,需要其具有更先进的技术,更全面的功能。在计算机技术发展过程中,日益突出的问题就是计算机网络安全问题,目前反黑客问题研究和加密技术等这一方面的研究,正在被中国的科研机构广泛开展,相信不久的将来,计算网络安全问题会很快的解决。
摘要:由于计算机技术和网络技术的飞速发展,其优越性越来越被人们认可。因此,在各个行业中,计算机和网络系统被广泛的推广,对这些行业的发展在一定程度上起到了助推作用,由于计算机技术的广泛普及,致使人类社会步入信息时代。计算机系统的广泛使用,决定了不断扩大互联网规模,人们随时随地的运用任何一台计算机都能与网络方便的进行连接。但是互联网具有开发性,这就使计算机系统和网络安全常受到威胁,一旦病毒危及计算机系统和网络,就会阻碍计算机网络的正常运行,给人们造成巨大的经济损失。当前计算机软件的产业规模已经具有很大的发展,计算机软件工程在方法上也得到逐步的完善与进步,但网络与计算机系统的安全仍是一个急需解决的重要课题。本文详细探讨和分析了计算机软件应用的诸多问题。
关键词:计算机,系统安全,网络安全
参考文献
[1]余锋.浅谈计算机系统的安全管理措施[J].电脑知识与技术.2011(02).
[2]穆杨.浅谈计算机网络安全的影响因素与应对措施[J].黑龙江科技信息.2011(30).
[3]陈淑云.计算机网络安全问题及其防范[J].电脑知识与技术.2011(36).
[4]李莹.浅析计算机网络安全管理及策略[J].科技资讯.2011(34).
[5]万书信.防火墙的设立与计算机网络安全[J].黑龙江科技信息.2011(36).
[6]杨絮.计算机网络安全防范策略[J].科学之友.2011(24).
[7]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用.2011(12).
【网络时代计算机安全】推荐阅读:
云计算时代的网络管理10-19
大数据时代网络安全10-19
网络安全走向云时代09-07
大数据时代下网络安全06-25
网络时代的信用卡安全09-30
网络安全计算机网络11-17
计算网络安全08-27
高校计算机网络安全05-31
计算机防范网络安全06-18