前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全之常见的漏洞范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;网络;安全技术
Abstract: With the rapid development of computer network technology, network has been applied into thousands of households, online entertainment, online payment, online shopping has become an indispensable part of people's life. Due to the lack of home computer user security awareness, which brought many hidden safety dangers, not only affects the stable operation of the network and the normal users, but also may cause significant losses on the economy. Based on the current status of home computer users, through the network security knowledge to strengthen its safety coefficient has become a pressing matter of the moment.
Key words: computer; network; security technology
中图分类号:G623.58
1、网络安全的定义
1.1网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。
1.2从广义上说,网络安全包括网络硬件资源和信息资源的安全性。硬件资源包括通信线路、通信设备(交换机、路由器等)、主机等,要实现信息快速、安全地交换,一个可靠的物理网络是必不可少的。信息资源包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等。网络信息安全涉及到信息的保密性、完整性、可用性、真实性、可控性。
2、网络安全的重要性
网络安全技术是指针对数据处理系统而采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。随着计算机网络的发展,已涉及到个人信息和财产的安全,当网络安全因素遭到破坏时,不仅影响计算稳定运行,更有可能使个人财产受到巨大损失,因此家庭计算机用户加强安全管理,保证网络环境安全是十分必要的。
3、影响网络安全的因素
3.1计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁。针对目前家庭计算机用户,网络安全主要来自网络中信息的威胁性。
网络信息的威胁主要来自以下几点:
用户自身失误。用户安全意识不强,设置空控制或口令选择不慎(如使用自己的名字、出生年月等作为安全密码),随意将密码告诉他人等都会给网络安全带来威胁,甚至有可能造成财产的损失。
人为的恶意攻击。此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。这也是目前计算机网络所面临的最大威胁。
网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。由于家庭计算机用户安全意识和技术知识的缺乏,一般不主动修复漏洞,因此网络软件的漏洞和后门造成的网络威胁也占有很大的比例。
4、增强网络安全的措施
4.1使用正版系统。尽量购买使用使用正版操作系统。开启自动更新。开启系统更新,及时修补系统漏洞,防止恶意攻击者利用系统漏洞,窃取个人机密信息。
4.2开启防火墙。采用防火墙技术是解决网络安全问题的主要手段。防火墙的应用可最大限度地保障网络的正常运行,它可以起着提高内部网络的安全性、强化网络安全策略、防止内部信息泄漏、网络防毒、信息加密、存储通信、授权、认证等重要作用。
4.3设置安全密码。不用空密码或弱口令,应使用强口令,密码要包含大小写字母、数字、符号等,密码不使用姓名缩写、生日日期、电话号码等。定期或不定期地更改密码。
安装杀毒软件。安装并启动杀毒软件,并及时更新病毒库,定期查杀病毒。不浏览不安全网页。不上非法、不可靠网站,不随意点击链接,以防网页木马侵入。
4.4不打开可疑邮件。不随意打开邮件附件和别人发来的文件,要先检查文件是否有伪装、捆绑。注意文件扩展名、是否捆绑其他木马文件。电子邮件方便快捷在提高了人们的工作效率的同时,也无意之中成为了病毒的帮凶。为了减少病毒带来的损失,在平时应注意操作习惯。
4.5正确使用移动存储设备。不随意使用移动存储设备;使用移动存储设备之前进行病毒的扫描和查杀;不设置移动设备的自动运行;避免双击打开移动设备。
4.6关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口,关闭用不到的网络端口,可以有效提供计算机的安全系数。
4.7更换管理员帐户。Administrator帐户作为系统的超级用户拥有最高的系统权限,黑客入侵的常用手段之一就试图获得该帐户的密码。为了避免Administrator用户留下的安全隐患,首先应为Administrator帐户设置强壮的密码,然后重命名Administrator帐户。
4.8设置Guest帐户。禁用或删除Guest帐户。做好IE的安全设置。ActiveX控件和Java Applet有较强的功能,但网页中的恶意代码往就是利用这些控件编写的小程序,只要打开网页就会被运行,因此必须做好IE的安全设置。
5、计算机网络攻击的常见手法及防范措施
互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。
5.1利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
5.2通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。
5.3解密攻击
在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。
另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。而且要经常更换密码,这样使其被破解的可能性又下降了不少。
5.4后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。
当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。
5.5拒绝服务攻击
互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。
1 网络防火墙与防毒墙技术
防火墙技术是计算机网络信息安全领域最为常用的一种方法。
它是在计算机网络两个节点,或者是计算机和外部网络线连接的接口处安置的一套机制,通过对通过这个环节的信息安全性进行辨识,只允许安全通过确认的安全信息通过,阻止认为是不安全的信息,以此来达到保护计算机不受非法侵害的目的。网络防火墙的有效实施,能够对目标计算机网络访问行为予以监视和控制,确保计算机网络服务的安全实现。由于网络防火墙是以进出计算机的网络信息为工作对象,所以防火墙通常设置在计算机和网络的接口部分。这是防火墙对局域网和互联网交接过程中网络信息传输中病毒检测与过滤功能的必然要求。需要注意的是,防火墙对网络病毒的清除是以扫描网关信息为基础的。由于防火墙的运行机制的原因,防火墙在保护计算机内部信息安全的同时,必然会对与之链接的其它网络节点的信息传输速度造成一定影响。从防火墙的功能实现方式上看,防火墙只有关、开两种形态,这就限制了防火墙对计算机网络安全状况的实时监测能力。而防毒墙的实施则弥补了这个缺点。
随着计算机网络技术的发展与成熟,防毒墙已经成为现代计算机网络安全防护,阻断外界对计算机的非法入侵的首要措施。目前,防毒墙的研究与开发已经成为计算机杀毒软件企业的重要工作内容。
2 建立完善的网络漏洞特征信息库
计算机网络的构成主要包括软件和硬件两大部分。限于技术水平,目前的计算机网络难免会存在不同程度的漏洞、缺陷,给计算机信息安全带来威胁。那么,从源头入手,查找并消除这些计算机网络漏洞,就成为提高网络信息安全的一项重要手段。具体实施过程中的重要一个内容,就是收集计算机网络安全漏洞特征,建立并不断完善计算机网络安全漏洞特征信息库。一是要对现已发现的计算机网络安全漏洞的各类特征信息进行整理、分类,编码汇总。在以之为参照对计算机网络信息安全情况进行检测,这就给计算机网络漏洞特征信息的准确性和高效性提出了很高的要求。二是计算机网络信息安全漏洞的具体类型和特点种类繁多,导致数据库的规模很大。
为了保障检测工作效率,必须保证数据库编码的准确性。这是建立计算机网络漏洞特征数据库时必须高度重视的问题。三是使用计算机网络安全漏洞数据库的编码数据作为计算机网络安全扫描、检测的参照标准,以此判断目标是否存在安全漏洞以及存在漏洞程度。
由于计算机技术一直在发展,计算机网络安全漏洞特征也在不断变化,所以对特征数据库进行及时维护、更新是必须的。
3 用户身份认证技术在计算机网络安全领域的应用情况
对计算机使用者身份合法性管控是计算机网络信息安全防护体系中的重要一环。目前通常采用的方法是对计算机使用者身份权限进行分级,再依照其权限采取不同的管理措施的方法。使用者身份的管理是计算机安全管理的重中之重,通过对使用者身份的辨别和确认,可以在很大程度上防止不法分子对计算机资源的非法使用,从而保证计算机信息安全。对使用者身份进行认证,包括使用者身份信息采集和将采集到的身份信息与系统中存储的标准信息进行对比认证两个环节。计算机用户身份认证技术的关键是对使用者身份是否合法性的确认,这个环节越完善、周密,技术水平越高,不法分子越难伪装、冒充,则计算机的信息安全越能得到保证。
4 反病毒技术在计算机网络信息安全领域的应用情况
从计算机病毒出现的那一天开始,其就与计算机网络信息安全紧密联系到一起。计算机信息安全体系的建立,离不开对计算机病毒的查杀与防范。计算机病毒是当前对计算机网络信息安全威胁最为严重的因素。凭借其自我增殖的能力和变化多端的特性,其一旦进入计算机系统,会迅速利用计算机系统存在的安全漏洞进行破坏。为了确保计算机网络安全,就必须对计算机病毒采取针对性措施加以防范,对计算机可能感染的计算机病毒进行查杀。杀毒软件是目前最常见的计算机病毒防治措施。计算机病毒对系统进行实时防护,发现非法文件立即隔离,如确认为是病毒文件会提示用户删除;杀毒软件还会定期、不定期对计算机系统进行扫描,对于发现的病毒文件提示用户做出相应措施。杀毒软件的核心是病毒库,杀毒软件在扫描时,会将目标文件和病毒库进行对比,从而判断文件的合法性以及实现对病毒文件的确认。由于计算机病毒种类繁多,并且不断在变化、发展出新的种类,所以病毒库也要经常更新。病毒库的内容是否全面,更新速度的高低,在很大程度上决定了杀毒软件的工作效率,也是衡量计算机安全水平的一个重要标志。
5 计算机存储数据的加密与备份技术
对计算机或网络上存储的数据进行加密,防止他人未经允许进行获取或使用,是计算机网络信息安全的又一常见策略。基于专用算法进行加密的数据,即使被人窃取也难以知道其中具体内容,从而避免了因为信息泄露造成的损失。此外,对计算机上的信息进行备份,可以有效避免因为人为或其他因素造成的计算机存储介质损坏而导致的重要信息丢失。备份的方式多种多样,主要包括储存的备份、储存硬件的备份以及储存软件的备份等。
6 结束语
如今人类社会已经进入信息时代,网络的普及和与人类生活结合程度日益加深。计算机网络信息安全问题作为计算机网络的必然属性之一,必须受到人们的重视和正确对待。人们在使用计算机时,必须辩证的看待计算机网络安全问题,不能因噎废食,也不能无动于衷。要通过正确的、规范和科学的使用方式,在充分利用计算机多样化、高效率的服务同时,也要做好安全防护措施,防止因为信息安全事故造成的不必要损失。
参考文献:
计算机硬件漏洞计算机的服务器、路由器、防火墙、交换机等硬件在设置时,由于管理人员技术问题或疏忽,配置不当也会造成安全漏洞。比如,计算机的服务器的配置如果没有适当地进行安全设置,没有注意其合理的使用,导致它成为网络的瓶颈,存在极大的安全隐患,严重影响网络的传输效率。再如,网络系统前的路由器,如果对它的配置没有设置好,或者是设置不正确将导致客户端无法上网,给用户造成不可估量的损失。计算机软件漏洞计算机的操作系统或者是应用软件在设置上如果出现缺陷或在编写时由于不严密出现漏洞,就会给电脑黑客分子可趁之机。系统漏洞可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。这就使我们的计算机处于威险的境地,一旦连入网络,将严重威胁网络的安全。
具体来说,有如下几种是行之有效的方法与手段。设置网络防火墙防火墙在网络安全中像一座城墙阻挡着病毒的入侵,是一种保持边界安全的手段,起着保护与防守的作用。它可以限制网络互访,阻隔内部网与外界网络之间,使之成为一道屏障,从而起来了保护内部网络不受外界程序的进入。也可以扫描通过网络传入自己电脑来的信息,以达到把哪些有害的无用的信息过虑掉,从而让病毒在外;也可以不使用端口,不让这些端口输出信息,保护电脑中的信息;也可以拒绝某些特殊站点发来的访问信息,让它们在外,从而防止病毒入侵,过滤掉有害的信息、不安全的服务、排除非法用户的入侵;也可以控制本电脑内部人去访问某些特色站点,保持电脑网络纯洁性。可见防火墙既提供预警作用,又可以监视网络的安全,让电脑在网络中安全行驶。防火墙达到完成防护的目的,从层次上来看,可以分三个层次:防火墙和复合型防火墙。其一,包过滤防火墙是通过路由器来达到目的的,当然也有是在IP层来实现,其优势是透明度强,用户随便可以登陆,不用输入用户名与密码。但这样导致的弊端是没有保密性,很容易成为黑客攻击的对象,后台查不到用户使用情况,也查不到黑客攻击的记录。不用输入用户名就可以登陆的弱点是不能过滤不同的用户,不能识别用户,也不能防止IP地址被黑客盗用。如果黑客所他所使用的电脑设置为一台合法的IP地址,就会轻而易举地越过过滤的防火墙,从而导致计算机的不安全性。防火墙通过包过滤的防火墙达到禁止未受权者的访问,是按照IP地址来实现的,也称应用层网关防火墙。它适用于企业对外防护网络黑客的侵入,不适合单位内部人去访问网络外部网络,服务一般是设置在Internet防火墙网关上的应用,是有网络管理人员的授权或拒绝的特定服务或特定应用程序,可以在大部分场合下应用的互联网服务,如远程文件与本地地超文本的传输过程,也可以用于较强的数据流记录、监控、报告、过滤等方面。复合型防火墙是将数据包过滤和服务结合在一起使用。从而实现了网络安全性、性能和透明度的优势互补。总之,防火墙是网络安全的关口设备,安装防火墙的原则是:只要有恶意侵入的可能,无论是内部网还是外部网的连接处都应安装防火墙。计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
数据备份数据备份是保护网络安全中行之有效的方法之一,一个完整的网络安全体系,不仅仅只有防洪大堤,还必须有能蓄积洪水的场所,这个蓄水池就是对数据进行备份,从而拥有数据的还原能力,让电脑具有安全最基本层面。进行数据备份是容灾的前提与基础,当电脑出现故障或系统因误操作而出现突然关机或死机丢失数据时,把哪些有用的数据从硬盘上复制到其它存储介质上。常见的数据备份有远程数据备份,有远程光盘库、磁带库备份,有远程镜像磁盘,有定期磁带备份,也有网络数据镜像备份。有了这些备份,就可以从这些介质中提出恢复到硬盘上,达到不丢失数据的目的。在进行数据备份时,要定期备份,定期恢复,特别是网络中的重要数据,要不定时检查,养成定期备份的习惯。漏洞扫描及修复漏洞扫描是对电脑进行全方位的扫描,检查当前的系统是否有漏洞,如果有漏洞则需要马上进行修复,否则电脑很容易受到网络的伤害甚至被黑客借助于电脑的漏洞进行远程控制。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有漏洞就要马上修复。有的漏洞系统自身就可以修复,而有些则需要手动修复。物理安全物理安全是指其硬件方面能为系统提高保障,它是整个网络安全的最基础的前提。网络系统是弱电工程,而且不耐压,在校园网的建设中,要优先重视整个使用环境的安全性,要注意用户与网络设备不受外界因素,如雷电水火等因素的侵害,也要考虑到人为因素的破坏,如被盗扰等。综合地讲,物理因素有自然因素水火灾、地震、雷电等;人为因素有人为操作不当或出现错误操作,小偷盗窃设备、外界其它人的电磁干扰;其它因素有机房环境与报警系统的设置,这些都是导致网络不安全的因素,要尽可能地避免这些物理安全带来的风险。随着网络和计算机技术日新月益的飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。
作者:万祎 单位:荆州职业技术学院
(一)网络操作系统的漏洞主要是体现在网络中的服务器和用户端操作系统的安全性,主要表现在操作系统自身的漏洞,访问控制机制的安全性、操作系统的安全配置。
(二)网络黑客攻击主要是指攻击者通过Internet网络对政府网络进行非法访问、破坏和攻击,其危害性分为两种:一种黑客的危害不大,它出于好奇只是窥探用户的秘密或隐私,不破坏计算机系统,另一种黑客危害大,因为对社会不满,非法侵入用于纂改用户目标网页和内容,羞辱和攻击用户,迫使网络瘫痪。
(三)网络安全管理不到位政府机关网络安全管理机制缺乏,管理密码和权限混用等问题,使计算机网络风险日益加重,使计算机网络安全受到威胁。
二、政府机关计算机网络安全的防范措施
(一)增强计算机网络安全意识我们一定要采取多种技术手段来防范计算机方面的安全问题。具体的技术是:1.要建立专业的管理部门,制定详细的岗位管理制度,提高信息监测标准。2.提高网络信息管理人员的管理能力,积极学习新知识,增强业务水平。提高工作人员健康上网意识,防患于未然。
(二)选择合理的配置来提高防范计算机的配置一定要合理,首先要进行病毒软件的配置,能够及时在线升级,定期做好维护工作,还要加强应急管理,例如:在雷雨季节做好防雷电保护,出现紧急情况能够及时处理。加强内外网的管理,建立防火墙,保证内外网安全运营。严格密码管理制度,每个电脑都要设立密码,对重要的数据要及时备份。
(三)领导高度重视,组织保障有力政府机关领导应该高度重视计算机网络安全工作,成立专业的工作管理部门,负责具体的相关工作,统筹全局的网络安全工作。建立可靠的网络安全基础设施,重点强化网络系统的合规建设,加强了网络系统的运行管理,认真组织开展网络系统定级备案工作,组织开展网络系统等级测评和安全建设整改。对网络安全、等级保护落实情况进行了检查。有效提高了网络系统的安全防护水平。
三、结语
计算机网络安全主要包括“网络安全”与“信息安全”两方面内容。“网络安全”与“信息安全”,即避免网络内硬件、软件及信息资源被非法使用。网络安全防范重点不再局限于硬件安全,而是涉及物理、链路、网络、系统及应用安全等多方面。网络物理安全,以整个网络系统安全为基础;链路传输安全,重点在于保证网络传输数据的真实性、机密性;网络结构安全,主要体现为内部、外部网络互联时面临的安全威胁;系统安全,即网络操作与应用系统安全;管理安全,即通过制定和执行安全管理制度,来防范安全风险。
2计算机网络主要的风险来源
2.1网络系统存在缺陷
网络系统最大的安全隐患,主要由网络结构设备及网络系统缺陷引起。一般,网络结构多为集线型及星型等混合型,各结构节点处用到了交换机、集线器等不同的网络设施。受自身技术限制,各网络设备通常会给计算机网络系统造成程度不一的安全风险。另外,网络技术相对较为开放,且可实现资源共享,这就使网络安全性成为其最大的攻击弱点,加上计算机TCP/IP协议的不安全因素,导致网络系统面临数据截取及拒绝服务等安全风险。
2.2计算机病毒
计算机病毒,是执行性较强的程序代码,它有着明显的可传染性、潜伏性及破坏性等特点。病毒能够储存、隐藏在计算机各类可执行程序及相关数据文件中,很难被察觉。出发后便能取得控制系统的基本权限。计算机病毒大多通过自动复制、传送文件以及自动运行程序等方式实现传播与触发。计算机一旦触发病毒,很可能影响整个系统的运行效率,严重时还将破坏甚至删除系统文件,篡改并丢失数据,给系统带来无法弥补的损失。
2.3黑客攻击
黑客,主要指通过特殊途径进入他人服务器,伺机非法操控、破坏他人网络或窃取相关资料的人员。网络信息系统存在某种缺陷,黑客往往会利用该缺陷来进入和攻击系统。网络攻击手段有多种,大体表现为程序中植入木马、网站控制权以及口令攻击等等,特洛伊木马程序技术,在黑客攻击中最为常见。它在普通运行程序中植入操作代码,并根据用户的网络系统来打开该程序,试图控制他人电脑。
3计算机网络安全防范策略
3.1及时安装漏洞补丁程序
现阶段,很多黑客与病毒利用软件漏洞来入侵网络用户,如震荡波病毒,运用Windows内LSASS存在的缓冲区漏洞来攻击网络用户,攻击波病毒通过RPC漏洞进行攻击等。所以,为更好地处理漏洞程序引发的安全问题,我们就必须及时安装COPS、tiger漏洞补丁程序或扫描软件,并安装360安全卫士及瑞星等系统防护软件,全面扫描漏洞并加以补丁。此外,应安装过滤型、监测型等防火墙,用以保护内部网络互联设备,并监控监视网络运行,避免外部网络用户非法入侵和破坏网络系统。
3.2合理运用各种常用技术
3.2.1文件加密技术
文件加密技术,即避免关键信息及相关数据被恶意窃取或破坏,提升信息系统及其数据保密性的防范手段。根据不同的用途,我们可将文件加密技术划分为数据传输加密、数据存储加密以及数据完整性鉴别三大类技术。(1)数据传输加密。通常用于加密传输中数据流,如有线路与端-端加密等。(2)数据存储加密。该技术可分为密文存储加密与存取控制加密两类,均可减少存储过程中的数据失密。(3)数据完整性鉴别。涉及口令、身份及密钥等诸多方面,通过验证数据内容、介入信息传送及存取等,可保证数据的可靠性。
3.2.2入侵检测技术
入侵检测技术,将统计技术、网络通信技术及密码学等结合起来,可达到全面监控网络与计算机系统之目标。作为主动性较强的防范技术,它可采集系统内及各网络资源中的相关信息,并从中发现网络侵入及攻击行为,用以判断网络或计算机系统是否被滥用。一旦觉察到系统被恶意入侵,可提醒用户采取相应的措施,以防范网络风险。例如,记录或自动报警,请求防火墙切断网络连接;或是判断系统操作动作是否处于正常轨道等。
3.3认真执行安全管理制度
设计安全管理体制,这是保证计算机网络安全的前提;与此同时,我们还必须认真培养安全管理意识强的网管队伍,通过对用户设置相应的资源使用权限及口令,来对用户名与口令实行加密存储或传输,并运用用户使用记录与分析等方式来维护系统安全。此外,应逐步强化计算机信息网络安全的管理力度,重视安全技术建设,提升使用及管理人员的防范意识,在保证计算机网络使用安全的基础上,为广大用户谋利益。
4结论现