前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全防范的措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
中图分类号:TP393 文献标识码:A
1计算机网络的概述
1.1计算机网络安全的意义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性能受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。随着网络技术的不断发展,网络攻击也层出不穷,各种网络黑客攻击行为严重影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒。如果我们的计算机受到外部攻击则会出现数据破坏的现象。
1.2计算机网络安全的特性
第一,具有保密特征。保证用户的隐私信息不被他人知晓,计算机内的信息不被泄露;第二,可保证计算机的可用性,使计算机在正常的范围内不仅可以随时读取信息,而且可以借助各种软件实现用户的需求;第三,对有网络安全接口的计算机进行审查,以及对计算机的良好控制,实现信息的正常有序传播,防止信息被恶意篡改或丢失。
2计算机网络安全存在的主要问题
2.1计算机网络安全存在着系统漏洞
任何件都会存在着一定的漏洞,很多新上市的软件一上市就会被找到漏洞。而漏洞的修补又十分困难,软件漏洞和系统漏洞是黑客入侵的主要途径,严重威胁网络信息安全。常见的系统漏洞主要包括缓冲区溢出和拒绝服务这两种。其中,缓冲区溢出是黑客最常利用的系统漏洞,很多软件和系统在没有检查缓冲区间变化和程序的情况下就接受数据,并将溢出缓冲区的数据放在堆栈内,正常执行系统命令。这就为网络破坏者提供了机会,一旦超出缓冲区的长度被发送,网络系统便进入了不安全状态,甚至有些网络破坏者能够根据计算机系统的配置来寻访系统的根目录,破坏网络系统的安全性。
2.2计算机网络滥用合法工具
大多数网络系统都配置了提高服务质量,改进系统管理的工具软件。然而,这些工具软件也会被网络破坏者用来收集非法信息。例如,NBTSTAT这一命令主要向系统管理人员提供远程节点信息。如果这一命令被网络破坏者所利用,便会使网络破坏者得到系统的远程节点信息,威胁网络的安全性。
2.3计算机网络安全系统维护措施不当
网络系统的固定漏洞需要网络使用人员进行为了维护。但是,虽然我们及时更新了软件,但是由于防火墙和路由器的过滤规律十分复杂,系统很可能出现新的漏洞,系统维护措施不当会导致新的系统漏洞的产生,增加网络信息安全隐患。
2.4计算机网络安全系统检测不完善
部分安全系统的设计缺乏对信息保护的重视,安全系统难以抵抗复杂的网络攻击。因此,计算机网络信息安全应从系统设计入手,保证安全系统架构的实效性。现阶段,cgibin系统十分脆弱,在输入不完整的情况下,网络黑客可以利用网络系统的漏洞来拒绝服务,进而获取或篡改网络服务器的内容。另外,低效的网络安全系统下的入侵检测系统漏洞百出,无法为网络系统提供足够的、真实的信息,严重威胁网络信息的安全。
3计算机网络信息安全有效防护措施
3.1隐藏IP地址
如果网络黑客获取了IP地址,便具备了攻击目标,对这个IP地址进行各种攻击。例如,Floop溢出攻击、拒绝服务攻击等。隐藏IP地址能够避免网络黑客获取IP地址。而隐藏IP地址的主要方法是使用服务器。网络使用人员在使用服务器之后,网络黑客只能探测到服务器的IP地址,而得不到用户的IP地址,增强了网络的安全性。
3.2关闭不必要端口
网络黑客在入侵计算机系统的时候,会扫描计算机的端口,如果在计算机端口安装了Netwatch等监控程序,监控程序会对黑客扫描行为进行警告和提示。如果计算机端口再次被网络黑客入侵,计算机使用人员可以利用相应的工具软件关闭不必要的端口,避免计算机端口被黑客扫描。
3.3更换管理员账户
管理员账户拥有最高系统权限,如果管理员账户被他人利用,计算机网络系统的信息可能会全部被盗用。很多黑客通过获取管理员账户密码来获取计算机信息。因此,我们需要重新配置管理员账号和密码。为此,计算机用户应该设置比较复杂,不容易被破解的账户密码,再创建没有管理权限的管理员账号来欺骗网络黑客。
3.4杜绝来宾账户入侵
来宾账户可以访问计算机,但是会受到计算机网络的现实。然而,来宾账户已经成为黑客入侵的重要途径。在这种情况下,彻底删除或禁用来宾账号才能够彻底解决来宾账号带来的安全问题。如果必须使用来宾账号,需要对来宾账号的访问途径进行防御,设置来宾账户密码,并对来宾账户设计物理路径访问权限,减少来宾账户对网络的入侵。
3.5封死黑客入侵途径。
首先,计算机用户要删掉不必要的协议,只需要安装IP/TCP协议即可;其次,关闭文件和打印共享,在不必要的情况下,我们要及时关闭文件和打印共享,即使需要共享,也要设置共享密码;最后,禁止建立空连接,任何计算机用户都可以在默认状态下通过空连接来连接网络服务器,并猜测网络密码。
4结束语
现代信息技术的快速发展,使得网络安全形势越发复杂,计算机面临的威胁更加多样,网络安全问题的新形式不断变化,网络安全问题也日益泛滥。近几年,随着恶意网站、木马程序不断增加,无线设备感染到计算机设备的情况越发复杂,人们对于网络安全的重视程度越来越高。
参考文献
[1] 高宋林.计算机网络安全问题及其防范措施[J].电子技术与软件工程,2017,09:198.
关键词:网络;网络安全;防范措施;研究;病毒
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)24-1152-03
Network Security Precautions
LIU Jing-yun,CHEN Fei,ZENG Yan-jun
(China Telecom Guangdong,Zhuhai 519000,China)
Abstract:Network security is the protection of personal data or business information in the network of confidentiality, integrity, non-repudiation, to prevent the disclosure of information and destruction of non-information resources to prevent unauthorized access. For network administrators, network security the main task is to protect the legitimate users normal use of network resources, avoid viruses, denial of service, remote control, non-authorized access, and other security threats, security flaws discovered in time to stop the attacks and other acts. From education and ideology, network security is to protect the main content of the legal and health, control of undesirable elements in the network of information dissemination.
Key words: network;network security;preventive measures; research; virus
1 前言
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。
2 网络安全的属性
1) 可用性
可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。
2) 机密性
机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3) 完整性
完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4) 可靠性
可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5) 不可抵赖
不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。
3 网络安全的基本组成
从内容上看,网络安全大致包括四个方面:
1) 网络实体安全。如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。
2) 软件安全。如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。
3) 网络中的数据安全。如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。
4) 网络安全管理。如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
4 主要的网络安全威胁
4.1 网络安全威胁定义及分类
所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。可分为:
1) 对信息通信的威胁;2) 对信息存储的威胁;3) 对信息处理的威胁。
4.2 通信过程中的四种攻击方式
通信过程中的四种攻击方式如下图所示:
图1 通信过程中的四种攻击方式
5 影响计算机网络安全的主要因素
计算机网络安全受到的安全威胁是来自各个方面的,一般来说,影响计算机网络安全的因素主要有以下几个方面:
1) 计算机网络使信息的收集方便而且快速,信息的价值剧增,吸引了许多网上黑客前来攻击。
2) 现有的计算机系统皆有安全漏洞,使网络入侵成为可能。一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一,操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接,为黑客的侵入和病毒的产生提供了一个好环境。
3) 网络系统中数据的安全问题。网络中的信息数据是存放在计算机数据库中的,通常也指存放在服务器中的信息集,供不同的用户来共享,数据库存在着不安全性和危险性,因为在数据库系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象:授权用户超出了他们的访问权限进行更改活动,非法用户绕过安全内核,窃取信息资源等。
4) 系统通信协议和应用服务协议中存在缺陷,可被恶意滥用。
5) 远程访问控制使得每个主机甚至可以被国外的黑客攻击。网络黑客是计算机网络发展的产物,黑客攻击,早在主机终端时代就已出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,利用网络窃取重要的情报,毁坏数据和信息。
6) 目前的计算机病毒不但可以破坏计算机硬件,而且可以破坏网络安全系统并通过网络破坏更多的计算机。计算机病毒的数量和种类都在高速增长,病毒机理和变种不断演变,为检测与消除病毒带来了更大的难度,成为计算机与网络发展的一大公害,计算机病毒破坏计算机的正常工作和信息的正常存储,严重时使计算机系统或网络陷于瘫痪。
7) 计算机和网络系统的配置十分复杂而且经常变化,若配置不当,也会产生安全漏洞。
8) 有关人员对计算机网络系统的安全认识不足,未能及时采取必要的防范措施。世界上现有的计算机信息系统绝大多数都缺少安全管理员,缺少信息系统安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。
6 网络安全策略
安全策略是指在某个安全区域内,所有与安全活动相关的一套规则
网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。在本书中我们所说的安全策略主要指系统安全策略,主要涉及四个大的方面:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
7 计算机网络安全的防范措施
1) 防火墙技术
目前保护网络安全最主要的手段之一就是构筑防火墙。防火墙是一种形象的说法,其实它是一种计算机硬件和软件相结合的技术,是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术强制所有出入内外网的数据流都必须经过此安全系统。它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。因而防火墙可以被认为是一种访问控制机制,用来在不安全的公共网络环境下实现局部网络的安全性。
2) 身份认证
身份认证是任何一个安全的计算机所必需的组成部分。身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可能尝试向网络渗透,截获合法用户口令并冒名顶替,以合法身份入网,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证。
3) 访问控制
访问控制也叫接入控制,阻止非授权用户进入网络,防止任何对计算机资源和通信资源的非授权访问。即根据用户的身份赋予其相应的权限,也就是说按事先确定的规则决定主体对客体的访问是否合法。访问控制主要通过注册口令,用户分组控制,文件权限控制三个层次来实现。
4) 基于密码论的技术
密码技术是集数学、计算机科学、电子与通信等诸多学科于一体的交叉学科,是保护信息安全的主要手段之一,它不仅具有保证信息机密性的信息加密功能,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
(1)密钥技术,密钥技术的任务是在一个密码系统中控制密钥的选择和分配。密钥是一段数字信息,它与加密算法相互作用,以控制信息的加密。(2)数字签名,数字签名是一种用于鉴别的重要技术。数字签名是一个数,它依赖于消息的所有位以及一个保密密钥,它的正确性可以用一个公开密钥来检验。数字签名可以用于鉴别服务,也可以用于完整和无拒绝服务。当数字签名用于无拒绝服务时,它是和公证一起使用的。公证是通过可信任的第三方来验证消息的。(3)验证技术,验证技术可分为基于共享密钥的认证和基于公钥的认证。前者实际上是执行一种查询―问答协议,发送方发送一个随机数给接收方,接收方解密后以一种特殊形式转换它并传回结果,从而实现认证。该协议的关键是如何建立共享密钥。
5) 智能卡技术
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就象信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性还是相当有效的。
6) 反病毒软件
即使有防火墙、身份认证和加密措施,人们仍担心遭到病毒和黑客的攻击,随着计算机网络的发展,携带病毒和黑客程序的数据包和电子邮件越来越多,打开或运行这些文件,计算机就有可能感染病毒。假如安装有反病毒软
件,就可以预防、检测一些病毒和黑客程序。
8 结束语
计算机网络安全的防范措施还有很多,诸如重视安装补丁程序、严格控制共享、不轻易下载和运行网上软件、注意安全管理等等。它们在一定程度上都能对网络安全进行加强,相信随着IT网络技术的进一步发展,我们的网络安全防范措施也会取得更大的成果。
参考文献:
[1] 胡道元.计算机局域网[M].北京:清华大学出版社,2001.
[2] 李焕洲.网络安全和入侵检测技术[J].四川师范大学学报(自然科学版),2001(04):100-102.
关键词:计算机;网络安全;防火墙
中图分类号:X9
文献标识码:A
文章编号:1672-3198(2012)04-0249-01
目前广泛运用和比较成熟的网络安全防范技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术、入侵检测技术、数字签名和鉴别手段等。以下就此几项技术分别进行分析。
1防火墙技术
防火墙是为保护安全性而设计的,安全应是其主要考虑。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。防火墙可以控制不安全的服务,从而大大草原提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2数据加密技术
数据加密技术包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。目前主要存在两种加密类型:私匙加密和公匙加密。
公匙加密和私匙加密系统的优点是保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且,它不可能由公用部分方便地计算出来。
3访问控制技术
访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范过程中普遍使用的防病毒软件,从功能上可以分为单机防病毒软件和网络防病毒软件。
很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,还要及时更新Windows操作系统的安装补丁。
5入侵检测技术
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。从技术上看入侵检测系统产品基本上分三类:基于网络的入侵检测(NIDS)、基于主机的入侵检测(HIDS)、分布式入侵检测系统(DIDS)。
6身份认证技术
身份识别是指用户向系统出示自己身份证明的过程。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防范的第一道关口,身份认证有着举足轻重的作用。
目前采用的身分认证技术主要是数字签名和鉴别。
7结束语
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]葛秀慧.计算机网络安全治理[M].北京:清华大学出版社,2008.
【关键词】计算机;网络安全;防范措施
文章编号:ISSN1006―656X(2013)06 -00094-01
随着信息技术的飞速发展,以网络方式获取和传播信息已成为现代信息社会的重要特征之一。网络技术的成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁。安全的需求不断向社会的各个领域扩展,人们需要保护信息,使其在存储、处理或传输过程中不被非法访问或删改,以确保自己的利益不受损害。因此,网络安全必须有足够强的安全保护措施,确保网络信息的安全、完整和可用。
一、影响计算机网络安全的主要因素
(一)网络系统在稳定性和可扩充性方面存在问题
由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。
(二)网络硬件的配置不协调
一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。
(三)缺乏安全策略
许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。
(四)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。
(五)管理制度不健全,网络管理、维护任其自然
二、计算机网络中的安全缺陷及产生的原因
(一)TCP/IP的脆弱性
因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。
(二)网络结构的不安全性
因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。
(三)易被窃听
由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听。
(四)缺乏安全意识
虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙服务器的额外认证,进行直接的PPP连接从而避开了防火墙的保护。
三、计算机网络安全的防范措施
(一)网络系统结构设计要合理
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施:
(1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能 ,所以采取物理分段与逻辑分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
(2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
(二)强化计算机管理
(1)加强设施管理,确保计算机网络系统实体安全。并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、网线及设备)进行检查、测试和维护。建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。
(2)强化访问控制,力促计算机网络系统运行正常。建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
(3)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有2种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL、360等。
(5)建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户执行操作机器的IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的时时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。
计算机网络在全球范围内得到了迅速发展,其应用几乎包括了人类生活工作的全部领域,它在带给我们前所未有的方便的同时,也给我们制造了大量的难题。计算机网络的安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。为保证计算机网络系统的安全,应混合使用多种安全防护策略,同时也会发展出越来越多的安全解决技术,从而使得网络安全防范及管理水平不断提高。
参考文献:
关键词:计算机网络;病毒;黑客;防火墙
中图分类号:TP393.08
随着新时期的到来,计算机网络技术发展迅速,互联网应用得到了广泛的发展和普及,但是,许多网民使用计算机的水平不同,导致网络安全问题也越来越突出,已经引起了许多计算机工作者的关注。无论是在局域网或者互联网中,存在着许多人为的或者自然的潜在威胁,应用者计算机网络的正常使用,随着计算机病毒、木马和黑客攻击技术的提高,利用现有的网络应用系统、操作系统甚至是网络通信协议中存在的漏洞,盗取用户的传输的数据信息、登录哦口令,非法访问计算机应用系统[1]。因此,为了防范上述网络中存在的安全威胁,必须加强网络安全监控和检测,采取有效的安全防范措施,保证网络传输过程中的信息安全。
1 新时期计算网络安全所面临的威胁
1.1 分布式网络应用系统存在漏洞
由于分布式应用系统设计和实现过程中技术的限制,其不可能是百分之百完美的,存在隐藏的漏洞,随着黑客技术的逐渐上升,软件存在的漏洞就成为黑客攻击的目标,如果分布式应用系统在使用过程中,不能够为这些漏洞打上补丁,一旦部黑客攻陷,入侵入系统,将会产生不可估量的损失[2]。
1.2 黑客攻击手段发展变化
随着计算机技术的快速发展,黑客的攻击技术和手段越来越多,系统的更新升级无法应对快速进步的黑客攻击手段,网络应用系统的安全问题层出不穷,某些系统存在的安全漏洞在很大程度上需要具有丰富经验的系统编程员才能够发现,使得应对系统安全问题的机制不足够快[3]。
1.3 缺少有效的安全策略
对于许多网络安全系统来讲,由于人们在配置防火墙等系统安全策略时,安全意识不强,管理人员会无意中的扩大系统的访问权限,导致系统存在安全漏洞,并且随意的将系统的访问账号借给他人或者与他人共享,密钥设置过于简单,都会给分布式应用系统带来安全隐患。
1.4 管理制度不够完善
由于许多单位的网络应用系统是作为一种信息化工具而存在,是一种新生事物,许多单位都没有建立健全网络系统安全管理体制和措施,网络管理和维护工作不够健全和严格,管理员的操作水平较低,存在人为的操作失误,为计算机网络应用带来了一定的威胁[4]。
2 新时期计算机安全的防范措施
网络安全管理涉及网络应用系统的各个组成部分和承载部分,比如应用系统、数据库系统和操作系统,这些系统的安全管理非常关键,极大的影响整个应用系统的安全。操作系统和应用系统的安全管理过程中,可以通过设置登录口令、密码等措施,阻止非法用户的登录和访问;网络通信过程中传输的数据都存储于数据库系统,因此数据库系统安全防范非常重要,用户可以采用动态授权的方式,加密数据库,并且在网络数据传输过程中,对数据实施加密,防止遭到黑客的监听和窃取,并且篡改数据[5]。
2.1 增强网络安全防范意识
由于网络内部应用系统使用人员的安全防范意识弱,导致网络病毒和木马在网络中大肆蔓延,尤其是网络内部。由于使用网络应用系统的人员对于木马、病毒、黑客的传播方式、感染途径和攻击方法不太了解,因此导致病毒、木马和黑客等通过网络、物理介质感染网络。因此,为了能够杜绝网络病毒的传播和感染,可以加强网络管理人员、使用人员的教育培训工作,使得人们的加强网络使用的规范程度,深入的了解病毒对网络的攻击、感染途径,在日常的工作过程中,对隐藏的网络安全增强了警觉,提高网络安全意识。比如,网络使用人员在日常工作过程中上网的时候,不要随便的打开一些网页链接,下载来历不明的网络文件,定期的查杀病毒,特别的小心U盘、移动硬盘等存储介质,在传输文件时要尽可能的防止病毒感染,防止其在网络中传播。
2.2 加强网络杀毒的防范工作
由于网络应用系统集成了网络服务器群、访问节点群,因此计算机网络上传播的病毒会通过各种途径感染系统,比如网络浏览器、盗版系统、网络下载的内容等,因此,如果想要清除网络病毒,必须构建杀毒系统,可以选择瑞星、金山毒霸、瑞星和360安全卫士等软件。在网络应用系统中,建立多层次、立体的防病毒查杀体系,设置杀毒软件,可以有效的组织网络中传播的病毒的复制和侵袭。另外,使用杀毒软件定期的扫描操作系统,可以将病毒在未流传至网络过程中,就可以将其查杀,以便有效的保证整个网络系统的安全。定期的更新杀毒软件。
2.3 建立防火墙,实时的检测网络安全运行的状态
防火墙是最常用的安全管理技术之一,其可以在逻辑上独立的网络自治系统中设置一道安全的屏障,可以有效的隔离网络内外部的数据传输和访问信息,采用分组过滤、深度过滤、网关或者服务器等安全控制手段,阻挡来自网络内外部的攻击和威胁,实时的控制非法用户的访问,关注网络运行过程中状态,并且采用告警机制,将网络信息通报给管理员,以便能够及时的采取网络控制措施。
2.4 加强网络数据传输过程中的信息加密技术
由于网络应用系统传输信息数据时,需要经过物理和逻辑的网络通道,在传输过程中非常容易受到黑客的侵袭,导致传输的数据受到篡改和盗用。因此,针对网络传输的数据采用加密措施,可以有效的防范数据的安全。数据加密技术包括公开密钥机制不可逆加密机制等方法。其中公开密钥加密技术要求数据的收发双方都要采用同一个密钥,此时密钥的分发管理工作就会成为影响数据传输的安全性的重要因素,公开密钥加密机制应用范围有限,实际应用过程中,需要将用户的密钥与其他加密技术联合使用;不可逆加密技术不需要对密钥加密,但是传输的过程中,加密的数据无法还原,适用于传输数据较小的情况。
2.5 建立严格的访问控制策略
建立严格的入网控制机制,可以有效的控制非法用户进入网络及访问应用系统。入网访问控制为用户访问资源提供第一层访问控制技术,其可以控制用户登录服务器并且获取网络中的信息资源,控制用户入网的时间、入网后可以访问的工作站等,网络用户的用户名和口令实施将会登记在系统中,当用户访问系统时,需要验证用户的用户名和口令,如果验证通过,服务器就会允许用户进入系统,如果用户输入的信息无法验证通过,则认为用户为非法用户,拒绝进入网络。
3 结束语
由于网络工程是一项非常庞大的工程,其安全管理是有机的、动态的,涉及的内容非常广泛,不但包括技术方面,同时还涉及到了使用网络的人员、管理机构等诸多内容。计算机网络不存在绝对的安全,将防火墙技术、杀毒软件技术和漏洞扫描等多种技术融合在一起,全方位的多层次的组合,建立一个有机的、动态更新的安全防范系统,同时构建网络安全保障体系,确保网络数据传输的可靠性和安全性。
参考文献
[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息,2011,19(26):22-25.
[2].计算机网络安全隐患与防范策略的探讨[J].电脑知识与技术,2009,17(09):32-34.
[3]李寿廷.计算机网络安全技术[J].才智,2009,27(12):11-14.
[4]吴湘华.基于计算机网络安全问题及其防范措施探讨[J].科技咨询导报,2007,21(19):45-49.