首页 > 文章中心 > 对网络安全的理解

对网络安全的理解

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇对网络安全的理解范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

对网络安全的理解

对网络安全的理解范文第1篇

【关键词】 网络安全 防火墙 数据加密 内部网

1 计算机网络安全的概念

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

2 计算机网络中存在的威胁

外部威胁:网络病毒、网络黑客、各种网络业务活动都成为了对计算机网络安全的外部威胁。人为的无意失误是造成网络不安全的重要原因。网络管理员在这方面不但肩负重任,还面临越来越大的压力。稍有考虑不周,安全配置不当,就会造成安全漏洞。另外,用户安全意识不强,不按照安全规定操作,如口令选择不慎,将自己的账户随意转借他人或与别人共享,都会对网络安全带来威胁。

内部威胁:内部工作人员的泄密、系统自身漏洞、软硬件出现各种问题这些都可以看做内部的威胁。

对于上面的叙述大部分人都会认为外部的威胁对于网络安全影响巨大,比如人们熟知的熊猫烧香、冲击波病毒、蠕虫病毒、灰鸽子等等这些都给人们带了巨大的损失,当人们把黑客攻击和网络病毒所带来的安全问题作为网络安全的重点进行防范的时候,却不知道网络内部的威胁才是引发安全问题的根源,正所谓"祸起萧墙"。通过国内外多家安全权威机构对各大企事业单位进行的统计调查表明,又百分之八十以上的安全事件完全或部分地由内部引发。在一定程度上,外部的安全问题可以通过购置一定的安全产品来解决,但是,大多数的外部安全问题是由内部管理不善、配置不当和不必要的信息泄露引起的。因此,建立组织的部门的网络安全体系是解决网络安全的首要任务。

3 计算机网络安全的防范

计算机网络安全的防范措施可以从技术和管理上两个方面来考虑解决。

3.1 从技术上解决网络安全问题

(1)物理隔离网闸。物理隔离网闸是使用带有多个控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的来年两个独立主机系统之间,不存在通信的物理连,逻辑连接,信息传输命令,信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议‘摆渡’,且对固态存储介质只有‘读’和‘写’两个命令。所以,物理隔离网闸从物理上隔离,阻断了具有潜在攻击可能的一切连接,使‘黑客’无法入侵,无法攻击,无法破坏,实现了真正的安全。

(2)防火墙技术。防火墙是位于内部网或Web站点与Internet之间的一个路由器或一台计算机又称为堡垒主机,其目的如同一个安全门。为门内的部门提供安全,控制那些可被允许出入该受保护环境的人或物。就像工作在门前的安全卫士,控制并检查站点的访问者。

典型的防火墙建立在一个服务器/主机机器上,亦称“堡垒”,是一个多边协议路由器,这个堡垒有两个网络联接:一边与内部网相联,另一边与Internet相联。它的主要作用除了防止未经授权的来自或对Internet的访问外,还包括为安全管理提供详细的系统活动的记录。在有的配置中,这个堡垒主机经常作为一个公共Web服务器或一个FTP或E-mail服务器使用。通过在防火墙上运行的专问HTTP服务器,可使用“”服务器,以访问防火墙的另一边的Web服务器。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。

(3)加密技术。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。

3.2 从管理上解决网络安全问题

(1)在强调技术解决信息网络安全的同时,还必须花大力气加强对使用的网络人员的管理,注意管理方式和实现方法,因为诸多的不安全因素恰恰反映在组织管理或人员工作时录入,使用等方面,而中又是计算机网络安全必须考虑的基本问题。

(2)网络安全管理体系的建立。实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。

总之,对于解决安全的措施有很多,以上提到的可能仅仅是一小部分。在具体工作中还需要根据网络的实际情况做出细致而全面的多级安全防护措施,提高网络的可靠性、安全性,使网络能够更好的为大家服务才是最终目标。

参考文献:

[1]马宜兴.网络安全与病毒防范.上海交通大学出版社,2009.

对网络安全的理解范文第2篇

兼顾内容与设施 由单一转向多元

《草案》体现了我国对国家网络安全目标的混合式理解,这是由我国的实力及所处的国际环境共同决定的。从全球范围来看,网络安全还没有形成一个通用的定义。一般而言,欧美发达国家都将网络安全理解为“网络空间的安全”,目标纯粹、清晰、单一、直接地定义为对关键基础设施的保障。这里的关键基础设施,指的是维持保障一个社会正常运行的功能性设施。比较典型的代表是金融、交通、电力、通讯等领域的基础设施,以及工业控制系统等。

同时,在一些发达国家,比如德国,以及数量较多的非欧美国家,比如俄罗斯、印度、沙特、泰国等,还倾向于将网络空间传播的特定内容等信息,纳入国家网络安全战略必须有效规制的战略框架。

而我国对国家网络安全的理解更加接近后者,展现出一种混合式的理解,即兼顾内容与基础设施的安全。在表述上,“网络安全”“信息安全”“网络信息安全”等概念的使用展现出近似等效的交替使用;而在客观实践上,自1994年以来,整体展现出的态势是从“内容安全为主”向“基础设施安全与内容安全并重”的战略转型。此次《草案》中有关国家网络等级安全、关键信息设施安全、网络运行安全等政策目标的阐述,体现出了这种转化的趋势。

摈弃“九龙治水”观念 协调治网

《草案》在组织架构上展现了我国构建国家网络安全治理结构的初步尝试及面临的艰巨任务。“九龙治水”一词常被用来描述我国国家网络安全治理结构的现状。在中央网络安全与信息化工作小组成立之前,21个不同职能部门共同管理着我国的互联网。

这一复杂的状况与90年代初期中国接入互联网时本质上是个网络小国、弱国的现实密切相关,成为网络大国之后,网络安全面临的威胁与挑战也发生了显著的变化。正如2013年5月斯诺登披露的美国“棱镜”计划、2014年5月美国以窃取商业机密提起的诉讼及2015年7月美国国家情报总监与网军司令部司令威胁报复中国等事件所指出的那样,我国正日趋面临来自外部的国家行为体在网络空间领域提出的全面挑战,这不是普通的非国家行为体在网络空间发动的攻击,而是国家在物理空间的战略博弈在逻辑空间的投射。

从美国的经验看,尽管美国国务院、国防部、商务部、国土安全部、司法部也在白宫的战略协调下“五龙下海”,展开网络安全战略主导权的博弈,但最终还是依靠国会立法、总统行政指令及国家网络战略文件的形式,形成了比较有效的战略协调机制。中国所需要的《网络安全法》的最终版本,必然要能够为有效应对日趋复杂、微妙的国家网络安全冲击和挑战提供一个有效平台。

均衡三组关系 达成治网目标

《草案》在实践路径上体现了集体与个体、国内与国外、政府与市场等三组关系的均衡。

集体与个体的关系,指《草案》要寻找国家网络安全战略需求与个人网络空间正当权益的均衡,保障国家网络安全的必然需求。如欧美发达国家已经实践的那样,就是对网络空间关键资源及数据流动的监控,这种监控的实践、边界、方式、程度等,都需要得到有效的法律制度的规范,并与社会以及个人的主观感受和心理底线,达成微妙的均衡。

国内与国外的关系,指《草案》中有关国家网络安全审查,以及中国参与全球网络空间治理的关系。中国是在一个开放环境中完成整个立法过程的,涉及到形成比较清晰的论述,平衡国家网络安全诉求和中国承担的国际义务,如WTO中相关规定的内容之间的关系。

对网络安全的理解范文第3篇

关键词:计算机系统 系统安全 计算机网络 网络安全

中图分类号:TP393文献标识码:A文章编号:

引言

随着计算机技术网络的快速发展,网络安全成为人们研究的焦点。世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类信息生活。因此,加强网络的安全显得越来越重要,对计算机病毒的防范工作也越来越受到世界各国的高度重视。下面分析了计算机网络安全的主要隐患及攻击的主要方式,从管理和技术的角度就加强计算机网络安全提出了针对性的建议。

1计算机系统安全 1.1计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。 2实体安全 2.1计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准的要求。系统软件应具备以下安全措施:操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能,以防止用户作业在指定范围以外的存贮区域进行读写;还应有较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。 2.2计算机的安全防范::黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性:其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强计算机网络的安全,没有采取有效的安全策略和安全机制。另外,缺乏先进的网络安全技术、工具、手段和产品等原因,也导致计算机系统的安全防范能力差。3网络安全 3.1网络安全从其本质上讲就是网络上的信息安全,指网络系统的硬件、软件及数据受到保护,不遭受破坏、更改、泄露,系统可靠正常地运行,网络服务不中断。从用户的角度,他们希望涉及到个人和商业的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段对自己的利益和隐私造成损害和侵犯。从网络运营商和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用和非法控制等威胁,制止和防御网络“黑客”的攻击。

3.2计算机网络安全具有三个特性: 保密性:网络资源只能由授权实体存取。完整性:信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。可用性:包括对静态信息的可操作性及对动态信息内容的可见性。

4计算机网络安全的主要隐患

4.1计算机网络软、硬件技术不够完善 由于人类认识能力和技术发展的局限性,在设计硬件和软件的过程中,难免会留下种种技术缺陷,由此造成信息安全隐患。如 Internet 作为全球使用范围最广的信息网,自身协议的开放性虽极大地方便了各种计算机入网,拓宽了共享资源,但 TCP/IP 协议在开始制定时没有考虑通信路径的安全性,缺乏通信协议的基本安全机制,没有加密、身份认证等功能,在发送信息时常包含源地址、目标地址和端口号等信息。由此导致了信息通过网络进行传送时产生了安全漏洞。 4.2计算机网络安全系统不够健全 计算机网络系统内部的安全威胁包括以下几个方面:①计算机系统及通信线路的脆弱性。②系统软硬件设计、配置及使用不当。③人为因素造成的安全泄漏,如网络机房的管理人员不慎将操作口令泄漏,有意或无意地泄密、更改网络配置和记录信息,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,等等

5计算机网络安全常用的防治技术 5.1加密技术:加密在网络上的作用就是防止重要信息在网络上被拦截和窃取。加密技术是实现保密性的重要手段,采用这种技术可以把重要信息或数据从一种可理解的明文形式变换成一种杂乱的、不可理解的密文形式,并以密文形式将信息在线路上传输,到达目的端口后通过密钥将密文还原成明文。常见的加密机制分为私钥密码机制和公钥密码机制,每种密钥加密机制都有多种不同的算法,密钥的加密机制及算法的选择依用户需求不同而定。

5.2入侵检测系统:入侵行为主要是指对系统资源的非授权使用,可以造成系统数据的丢失和破坏、系统拒绝服务等危害。入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统执行的主要任务包括: (1)监视、分析用户及系统活动;审计系统构造和弱点;(2)识别、反映已知进攻的活动模式,向相关人士报警;(3)统计分析异常行为模式; (4)评估重要系统和数据文件的完整性; (5)审计、跟踪管理操作系统,识别用户违反安全策略的行为。所以,入侵检测系统在计算机网络安全系统中也起着举足轻重的地位

6计算机网络安全解决方案

网络安全是一项动态、整体的系统工程。网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。

6.1多层病毒防御体系。一般情况下,信息网络系统中采取的安全措施主要考虑外部网络安全性,但由于病毒的极大危害及特殊性,网络用户可能会受到来自于多方面的病毒威胁,包括来自Internet网关上、与各级单位连接的网段上,为了免受病毒所造成的损失,在内部网络部署防病毒系统也是必要的,即多层的病毒防卫体系。

6.2防火墙技术。防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通信,提高内部网络的安全。

6.3.漏洞扫描。安全漏洞扫描通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护信息系统存在的安全漏洞,从而在信息系统网络安全保卫工作中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。

7结论

在网络信息化时代,计算机技术和网络技术已深入到社会各个领域。网络安全已越来越受重视了。虽然目前用于网络安全防护的产品有很多,但病毒黑客仍然无孔不入,对社会造成了严重的危害。计算机系统安全与计算机网络安全的攻防仍将是一场持久之战,我们期待长治久安的那一天的到来。

参考文献:

[1]程煜:《计算机维护技术》,北京:清华大学出版社,2006

对网络安全的理解范文第4篇

【关键词】计算机安全 安全 对策

1 计算机网络安全概述

计算机网络技术在各行业中的高度普及,以及信息全球化的要求,是计算机网络安全显得日益突出和重要,有效的保护计算机安全成为影响社会经济有序发展的关键因素。保护计算机网络安全的首要任务是科学的界定和理解计算机网络的内涵,从其主要特征出发,重点保护,有的放矢。以下对计算机网络安全的内涵和特征加以具体分析:

(1)计算机网络安全即计算机网络信息安全,是指保护计算机及其网络信息资源不受人为或自然因素的威胁和损害,保护计算机网络的信息资源安全性、完整性、可用性。简而言之 ,就是采取适当的措施保护计算机网络软硬件的正常运行,避免被破坏、更改或泄漏。

(2)计算机网络安全的主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性,从而得出计算机网络安全的主要特征有:

1.网络系统的可靠性,计算机网络安全的首要特征是保障计算机网络系统的可靠性,即网络的稳定性和可用性。计算机网络系统的稳定运行,是计算机网络能够积极、高效、持续工作的前提和基础,因而网络系统的可靠性是计算机网络安全的首要目标和最基本特征。

2.网络数据的真实性、完整性,是指保护网络数据不被非法更改。计算机网络安全保护的另一内容是,要求数据信息在存储、传输的过程中不被非法修改、删除或丢失,保护计算机网络数据信息的真实性和完整性。

3.网络数据的可用性,是指网络用户的合法指令和访问能够得到积极回应的属性,也是计算机网络安全的根本目的之一。

4.网络数据的保密性,是指度网络用户的保密信息予以加密保护,防止被窃取和泄漏。

2 计算机网络安全的影响因素

(1)影响计算机网络安全的内部因素,可以从计算机软硬件本身的漏洞和缺陷、管理人员管理漏洞、计算机用户自身失误等几个方面:

1.计算机软硬件的漏洞和缺陷造成的计算机网络安全问题的主要表现有:首先,计算机操作系统自身的自由性和可操作性,使访问者可以自由访问,并不留痕迹的进行无限复制或删除等操作,这是计算机网络安全的一大隐患;其次,计算机软件系统设计中的缺陷,不同行业对计算机软件有不同的要求,因而不可能有完美的软件系统,总有可能的缺陷和漏洞;同时,电磁泄漏、通信系统及通信协议、及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

2.管理人员在计算机网络安全的管理过程中,为便于管理和操作,往往会对计算机系统留“后门”,便于管理的同时也为网络安全留下了隐患。

3.计算机用户对网络安全的保护意识不强,失误或有意泄漏相关信息,造成信息资源的泄漏或丢失,同时,访问非法网站,造成网络病毒的入侵,从而造成计算机网络安全事故。

(2)造成计算机网络安全事故的外部影响因素,也是最主要的网络安全隐患,就是人为的对网络安全的侵害和破坏,主要包括:

1.黑客的入侵,黑客往往是对计算机网络系统和网络缺陷有充分了解的专业人士,通过窃取身份验证信息或绕过计算机安全控件机制,非法侵入计算机网络,窃取信息。

2.计算机病毒的入侵,计算机病毒是通过计算机网络的访问或信息接收等途径,植入计算机病毒,并通过信息传输中获取信息,或通过对计算机系统的破坏,窃取信息。计算机病毒因其更新速度快、具有强繁殖性、传播速度快、影响范围大等特性,使其成为计算机网络安全的最大威胁。

3 计算机网络安全问题的应对策略

维护计算机网络安全,降低因网络安全事故造成的破坏,是目前计算机安全的努力方向和终极目标,以下对计算机网络安全的维护提出几点对策:

3.1 充分、有效的利用防火墙技术

防火墙技术是目前维护网络安全的必要和明智之选,作为网络安全的屏障,具有低成本,高防护性能的特点。在网络安全的维护中,应当坚持科学、适当的原则,选取最为适宜的防火墙技术,从网络建立坚固的过滤网,保障网络安全。

3.2 应当建立一支具有较强专业计算机网络安全技能的管理队伍

加强计算机网络安全的资金投入和技术投入,不断优化计算机网络安全管理的质量和水准,从客观的硬件上保障计算机网络安全问题。

3.3 提高对计算机病毒的警惕,不断完善和更新计算机的防毒能力

计算机病毒的更新速度之快,繁殖和传播能力之强,波及范围之大使计算机病毒成为计算机网络安全的最大隐患,因而应当不断的更新计算机防毒系统,将网络防病毒软件和单机防病毒软件充分的结合起来,全面实现对计算机病毒的查杀和防范。

3.4 加强对计算机数据的保护

实行信息加密策略,结合用户授权访问等措施,通过链路加密、断电加密、节点加密等多种方法,全面拦截信息盗取,防治数据的流失和泄漏。

(1)定期实施重要数据信息的备份,对一些因计算机网络安全问题造成的损失做好预防措施,减少因数据流失造成的损害。

(2)对计算机网络的用户而言,应当提高计算机网络安全意识,提高警惕,同时文明操作,及时维护,避免因失误或疏忽造成的不必要计算机网络安全事故。

4 结语

计算机技术的普遍应用,一方面加速了社会经济发展的速度,提高了社会整体效益,使社会化大生产变得便捷、高速;另一方面,由于计算机技术本身的难操作、高度自由性、及外部计算机病毒及黑客的侵扰,计算机网络安全问题已经对生活经济生活的良好秩序和持续发展造成巨大威胁,计算机网络的安全维护已经成为各行各业持续发展的必要选择。因而,必须充分的认识到计算机网络安全的重要性,抓住影响计算机网络安全的主要因素,从计算机网络运行的各个流程,各个方面出发,多管齐下,全面管理,保障计算机网络的安全、高效运行,从而促进社会的和谐、稳定发展。

参考文献

[1]吴淦.计算机网络安全及防范[J].科技信息,2011(21).

[2]王巍,李辉.浅谈计算机网络安全相关问题[J].成人教育,2011(07).

[3]杨静.计算机网络安全探讨与防控策略研究[J].现代计算机(专业版),2011(14).

对网络安全的理解范文第5篇

关键词:计算机网络 安全问题 防护措施 信息

中图分类号:TP3 文献标识码:A 文章编号:1674-098X(2013)05(b)-0035-01

进入信息时代,人们的沟通方式发生了巨大的变化。随着互联网的高速发展,世界上的每一台计算机都可以连入网络并与任何一台连入网络的计算机进行通信。它不仅用于个人的上网行为,还关系到商业、军事、医疗、公共管理等多个方面,所以计算机网络安全问题变得尤为重要。人类社会对计算机的依赖程度达到了前所未有的高度,当计算机网络受到攻击而不能正常工作,将会带来巨大的危机,社会经济不能正常发展,军事防护没有保证,公共安全出现混乱,这种损失是无法预计的。所以,必须要分析研究计算机网络存在的安全隐患,建立防护措施保证网络的正常秩序。

1 网络安全及其现状

随着计算机的出现,其安全问题就出现在人们的视野,国际标准化组织早已对其进行了定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。可以看出,计算机安全主要包括两个方面的内容:物理安全和逻辑安全。物理安全较好理解,主要是硬件上的攻击和破坏。逻辑安全可以理解为信息安全,无论是黑客还是病毒等攻击手段,其目的都是为了获取计算机内部的信息数据,并用这些数据创造非法的价值。

目前计算机网络安全问题都已成为各个国家、企业、机构非常重视的问题,但是安全问题时有发生。互联网上频繁的发生着恶意犯罪、信息泄露以及计算机病毒泛滥事件,而这些事件会对经济造成巨大的损失,对国家造成机密泄露,甚至使人民缺少安全感,对国家失去信心造成恐慌。事实证明,计算机网络安全仍然需要不断的加强和改进。

2 计算机网络安全的威胁

2.1 自然威胁

自然威胁可能来自大自然中的非人为能够控制的各种不可避免性威胁。包括一些自然灾害、电磁干扰、设备老化等问题。这些问题的发生不可预见也很难防护,造成的损失也无法估量。

2.2 黑客攻击

黑客能够善于发现网络和系统中存在的漏洞,并根据这些漏洞有针对性的攻击,进入到系统内部,窃取或篡改信息,造成系统不能正常工作。其本质原因是因为系统和网络本身不够完善,存在缺点和漏洞,成为别人攻击和利用的目标。黑客的另一种攻击方式是网络侦查,可以在网络管理人员毫不知情的情况下,对网络中的数据进行截取、篡改和破坏。

2.3 病毒攻击

计算机病毒是一段可执行的代码或程序,能够破坏系统使其不能正常运行。这种程序被称为病毒,是因为它一般具有生物病毒的高复制性和高传播性,一旦感染很难清除甚至称为一个传播源。病毒的危害有很多,包括减少内存、破坏数据、删除文档、泄露信息等等。

2.4 内部威胁

内部威胁主要是因为很多企业用户中的管理人员安全防范意识不强,采用的防护措施不够,很容易被有目的的利用或攻击。还有一种可能就是内部员工有目的性的对信息进行泄露,进行非法的利益谋取。这些原因都导致内部网络安全事故频频发生,造成不必要的损失。

3 防护措施

计算机网络的特性决定了其很难从根本上杜绝网络安全问题的发生,只有从不断的加强管理和防护措施,尽量避免安全事故的仿生,减小损失。

3.1 访问权限

访问权限控制是重要的网络安全防护措施之一,其基本原理就是身份认证,对不同人员设置不同的访问权限。这样没有通过身份认证的人员并不能使用系统内部网络,禁止没有权限的人或非法用户使用受保护的资源。权限访问主要可以分为三个部分:第一,对用户的身份进行识别和验证,检查其是否具有合法性;第二,规定访问级别,不同级别的用户享有不同的资源访问权限;第三,访问跟踪审计,对所有使用资源的用户进行记录和统计。

3.2 防火墙技术

防火墙一般用于隔离内部网络和外部网络,它被放置在内部网络与互联网相连接的节点上,对外部有害信息进行隔离,是一种逻辑保护手段。防火墙的具体功能有如下几个方面:1)它可以对流进的数据进行过滤,将有害的信息隔离在防火墙之外;2)防火墙可以有针对性的关闭某些端口,禁止一些不安全的站点的访问;3)对流过的数据进行记录和统计,监督使用情况。防火墙可以和其他安全技术相配合,提高整体的网络安全性。但是防火墙有一个明显的缺点,就是其只能防止外部的攻击,对于网络内部的攻击和病毒没有好的防护手段。一旦被入侵,防火墙将不再有任何作用。

3.3 数据加密技术

数据加密技术是保护网络中传输数据不被截获篡改的有效手段。我们可以对数据进行编码,然后加密,使传输的数据失去了其原有的信息特性,这样即使被非法人员获得,因为没有相应的解密手段也不能够获得真正的信息。因为加密都有一定的标记性,所以非法的篡改也可以被发现,这样就大大提高了数据传输的安全性和可靠性。

3.4 增强管理防范意识

从思想上提高防范意识,加强对网络数据的管理和维护,是提高网络安全性的有效手段。人的能动性和独立性决定了不能以程序化的模式来约束和估计人的行为。所以要加强对内部网络人员的管理和培训,建立健全的网络管理制度,提高员工的思想觉悟和法律意识。

4 结语

随着社会信息化发展的加快,社会生活和生产都离不开计算机网络,计算机网络安全的重要性也随着社会的发展不断提升。本文分析了计算机网络安全的现况,并提出了目前网络安全所面临的几个主要问题,最后提出了几点防护意见。计算机网络安全是一门复杂的学科,也是一门持续发展的学科,我们应当在提高防护措施的同时,加强人员的管理和素质的培养,不断提高全民网络道德水平和安全意识。

参考文献

[1] 陈霜霜.计算机网络安全的研究与探讨[J].信息科技,2011(12).