前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全防范的基本方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
根据最新的国家计算机网络应急技术处理协调中心的报告,目前网络攻击的动机逐渐从技术炫耀型转向利益驱动型,网络攻击的组织性、趋利性、专业性和定向性继续加强,从而导致为获得经济利益的恶意代码和在线身份窃取成为网络攻击的主流,瞄准特定用户群体的定向化信息窃取和勒索成为网络攻击的新趋势。此外我国被篡改的网站数量居高不下,尤其是政府网站被篡改的比例呈现上升趋势。图1显示了我国仅在2006上半年统计的网络安全事件数; 图2则显示了当前我们所面对的网络安全威胁种类的复杂性和多样性。由此可见,我国的信息安全面临严峻考验。
从图1和图2我们不难看出,当前的网络攻击和威胁的最大特点是趋利化,那么对于企业来说,如果没有一套较好的安全防范架构,那就不可避免地会在纷繁复杂的网络中遭受大量的乃至致命的打击。因此,建立企业安全防范架构势在必行。
安全架构模型
从当前的理论研究以及实践经验来看,面向企业安全的防范架构并未有一个成型的模型,各企业均按照自身的经验和组织管理体系来进行企业网络安全的防范工作。然而,在实践中急需有一套具有指导性意义的方法和手段来对其工作进行指导,才能做到有备无患。我们看到,关于网络安全的相关标准及模型的研究已经日趋成熟和理论化,并在实践中广泛应用。因此,我们不妨借用这些模型和标准来构建一套较为有效和具有普遍意义的企业安全防范体系。
ITU-T X.800 Security architecture标准将我们常说的“网络安全(Network Security)”进行逻辑上的分别定义,即安全攻击(Security Attack)是指损害机构所拥有信息的安全的任何行为;安全机制(Security Mechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制; 安全服务(Security Service)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。
为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图3给出了DISSP安全框架三维模型。第一维是安全服务,给出了八种安全属性。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO的七层开放系统互联(OSI)模型。
框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。
安全架构的层次结构
作为全方位的、整体的网络安全防范架构是分层次的,不同层次反映了不同的安全问题。我们可以将企业安全防范架构的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理(如图3)。由于层次的不同,我们也需要采用不同的安全技术来针对每层的安全问题进行应对和防护,因而也就产生了如图4中所列的种类繁多的安全技术。
物理层
保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。因此,该层的安全防护技术具体体现在设备和系统的管理层面和电气工程相关技术的层面上。
网络层
该层的安全及安全技术问题是当前企业面临的最大问题,其安全防护技术主要是针对各种类型的DoS和DDoS攻击进行防护和抑制。
管理层
管理层安全是最重要而且最容易被忽视的一个问题。它直接关系到上述安全问题和安全技术是否能够收到较好的成效,也是贯穿整个企业安全防范架构的一条重要主线。安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。
网络防护两大趋势
随着攻击技术的不断发展和演化,我们需要对企业网络防护技术的未来发展趋势进行把握,可以做出如下两个层面的归纳和预测。
首先是在网络应用层中,风险分析的重点将放在安全测评评估技术上。它的战略目标是掌握网络、信息系统安全测试及风险评估技术,建立完整的、面向等级保护的测评流程及风险评估体系。这一点和过去不一样,过去做测评是没有强调等级保护的。
此外,网络应用层的网络安全事件监控技术的战略目标应重点放在整个企业的层面进行考虑,要掌握保障基础信息网络与重要信息系统安全运行的能力,提高网络安全危机处理的能力。响应的重点应该放在恶意代码防范与应急响应技术上,其战略目标是掌握有效的恶意代码防范与反击策略。一旦发现恶意代码,要迅速提出针对这个恶意代码的遏制手段,要提供国家层面的网络安全事件应急响应支撑技术。其主要创新点在于,提出对蠕虫、病毒、木马、僵尸网络、垃圾邮件等恶意代码的控制机理。
此外国际产业界还提出了UTM。它的目标主要针对安全防护技术一体化、集成化的趋势,提出了UTM与网络安全管理的有效模型、关键算法,提出了相应的行业标准及其实现方式。UTM可以提高效果、降低投资,通过综合管理提高防护能力。
有明显发展新趋势的第二个层面是系统与物理层,在这一层安全存储系统产品很多,从安全角度来看,它的发展趋势有两点: 一个是机密性,企业要掌握海量数据的加密存储和检索技术,保障存储数据的机密性和安全访问能力; 另一个是安全存储系统自身要可靠,企业要掌握高可靠海量存储技术,保障海量存储系统中数据的可靠性。创新点在于,应提出海量分布式数据存储设备的高性能加密与存储访问方法,提出数据自毁机理数据备份与可生存性技术是围绕灾难恢复来做的。这主要是用于第三方实施数据灾难备份的模型与方法,为建设通用灾难备份中心提供理论依据与技术手段,建立网络与信息系统生存性和抗毁性,提高网络与信息系统的可靠性。对网络安全模型提出一个技术性模型,应该要有一个可信计算平台做整体的支撑。业界的战略目标是掌握基于自主专利与标准的可信平台模块、硬件、软件支撑、应用安全软件、测评等一批核心技术,主导我国可信计算平台的跨越式发展,为可信的企业计算提供操作平台和可靠保障。
链接
企业安全防范架构设计准则
根据安全防范架构的多个层面的问题,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,企业网络安全防范架构在整体设计过程中需要遵循以下几项准则,以切实全面地做好企业安全防范工作:
1.做好整体规划
企业信息安全系统应该包括安全防护机制、安全检测机制和安全响应机制和安全策略。这主要来源于经典的信息安全领域的P2DR模型(见右下图)。P2DR模型包含四个主要部分: Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
06
具体到企业安全防范架构上,我们也要很好地考虑这些要点,而不能光为了防范而防范,要整体规划和部署。也就是说,安全防护机制是根据具体系统存在的各种安全威胁采取的相应防护措施,避免非法攻击。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全响应机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。
2.做好层次性防范
层次性防范是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
3.突出重点,合理平衡
网络信息安全的木桶原理是指对信息均衡、全面地进行保护。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。
4.技术与管理,两手都要硬
安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。切忌只重视其中一种而忽视另一种的情况出现,要明白好的技术是管理的基础,而高效地管理则是技术强有力的保证。
关键词 高校校园 网络安全管理 问题与策略
中图分类号: TP393 文献标识码:A
随着互联网的普及,校园网的发展正面临着来自各方面的威胁和攻击,网络安全问题日益突出。尤其是高校校园信息化应用系统的集成,实现统一门户平台,建立一个数据存储中心,以及各种各样的信息共享和交流,都需要切实做好校园网络安全体系建设,建立事故预警机制,做好善后处理工作,结合硬件、软件,采取各种技术措施,建立基础的管理措施和各种技术学院校园网络安全体系,以确保所有类型的校园信息化建设的基础设施不受到来自未经授权的访问和破坏。
1 高校校园网络面临的安全威胁
高校校园网络通常接入着成千上万台计算机、服务器、交换机等终端设备,这些终端位于不同的物理位置,并且有不同的用途,不同的用户操作。用户的安全意识薄弱、网络安全防范措施不及时,技术实施不到位或恶意攻击造成损失的发生。高校校园网络常见的安全威胁主要有以下几个方面:
1.1 终端系统漏洞
入侵者攻击校园网主要是利用软件或攻击代码对网络软件或硬件的安全漏洞加以攻击,获得相应权限后,非法获取目标主机的资源, 也可能会在控制目标主机后,以其为跳板( 俗称肉鸡) , 对其他计算机或网络实施攻击和非法访问并隐藏真实身份。
1.2 计算机病毒肆虐
校园网站各单位基于WEB 的业务管理系统等代码漏洞。校园网络上运行着大量的网站和众多的业务管理系统,对校内和校外提供丰富多彩的工作、 学习和娱乐等内容,但这些站点的代码在编写过程中,存在很多不严谨的地方。校园网中的可移动存储设备的使用、下载程序、发电子邮件、浏览网页,甚至是即时通讯有可能导致下载和传播病毒。大量的病毒传播,不仅占用网络资源,使网络效率下降,而且还破坏网络设备,服务器或独立,并最终影响到整个学校的网络系统的正常运行,严重的还会引起校园网络的瘫痪。
1.3 黑客类恶意入侵行为
外部用户经常会实施对校园网络的恶意入侵,发起对校园网络核心设备(如服务器、路由器等)的攻击,窃取服务器上的重要信息,特别是一些重要业务系统服务器。而校园网内部用户对网络的结构和应用模式通常比较了解,部分用户( 如学生) 出于对网络的好奇和实践的欲望, 经常会用学习到的各种方法,非法攻击校园网络核心设备及应用系统,也有的是为了获得一些机密数据(如期末考试题),严重影响校园网络的安全稳定运行和校园管理秩序。目前,任何人在互联网上均可自由下载黑客类工具,且种类繁多、功能丰富、设置简单、使用方便、破坏力大,一个完全不懂技术的普通攻击者都可以利用相应的工具软件成为一个对校园网络系统造成巨大危害的黑客。
2 高校校园网络管理存在的问题
(1)当前高校校园网络的建设存在重规模轻安全的误区。一些高校,多年来主要精力集中在了校园网的建设,扩大和网络安全意识的重视程度不够,没有架构有效的网络安全防御系统。(2)网络用户安全防范意识薄弱, 缺乏足够的网络安全防御技术和能力。大部分学校校园网络用户的网络安全防范意识淡薄,认为网络的安全防范不是自己承担的责任,而是网管人员的责任;另外,除少数的计算机专业教师或学生外,大部分网络用户都不具备基本的网络安全常识和网络安全防御技术。(3) 大学网络安全管理人员缺乏。大多数的许多高校现有的网络管理人员,从事网络安全技术和缺乏经验,难以应付复杂的网络环境中,缺乏经验和能力,处理突发的网络安全事件的管理。一些网络管理员通常是不够的努力,投入的安全性问题研究,安全管理是不正确的轨道上。(4)网络道德教育严重滞后的问题日益严重。恶意利用网络资源,浏览黄色网页,接受不良信息的,大学生在网络犯罪有上升的趋势。
3 保障高校校园网络安全的策略
3.1 配置安全的系统服务器平台
安全的系统服务器是网络安全的基点,利用系统本地安全策略构建一个相对安全的防护林,对于校园网来说至关重要。具体措施包括:设置禁用,构建第一道防线;设置IIS,构建第二道防线;运用扫描程序,堵住安全漏洞;封锁端口,全面构建防线。
3.2 网络安全管理规范
(1)建立并严格执行规则和条例。高校网络安全问题发生的经理层,完善的管理制度有很大的关系,因此,管理人员必须提高管理水平,建立和完善各项管理制度,并不断创造新的管理方法,严格按照安全管理制度,规范操作,避免信息丢失。
(2)应急响应。发现了一种新的病毒,或者是因为系统中的安全威胁的网络安全漏洞,安全的网络及时发送到用户的安全注意事项,并提供各种补丁下载。此外,做好的计算机系统,网络,应用软件,以及各种信息和数据备份,并创建一个备份的数据库系统。
3.3 技术保证
目前,网络安全的技术主要包括杀毒软件、防火墙技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。技术保证包括以下一些技术措施。
(1)访问控制是网络安全防范和保护的最主要措施之一,其主要任务是保证网络资源不被非法使用和非法访问。用户的入网访问控制采用用户口令的识别与验证,以保证其唯一性。(2)防火墙是校园网信息安全保障的核心点。通过部署防火墙,实施严格的数据流监控,同时在防火墙和服务系统上做较为详细的日志记录,为安全事件的事后取证工作提供依据。
参考文献
[1] 马强.基于群联动策略的安全技术模型的研究[J]. 清远职业技术学院学报. 2009(06).
[2] 朱智谋.新时期高校网络安全问题分析与防范对策[J]. 教育教学论坛. 2011(15).
[3] 马强.基于群联动策略的安全技术模型的研究[J]. 清远职业技术学院学报. 2009(06) .
关键词:计算机;网络安全;防火墙
中图分类号:X9
文献标识码:A
文章编号:1672-3198(2012)04-0249-01
目前广泛运用和比较成熟的网络安全防范技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术、入侵检测技术、数字签名和鉴别手段等。以下就此几项技术分别进行分析。
1防火墙技术
防火墙是为保护安全性而设计的,安全应是其主要考虑。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。防火墙可以控制不安全的服务,从而大大草原提高网络安全性,并通过过滤不安全的服务来降低子网上主系统所冒的风险。防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。
2数据加密技术
数据加密技术包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。目前主要存在两种加密类型:私匙加密和公匙加密。
公匙加密和私匙加密系统的优点是保密分量不必共享,以便能安全地交换信息。私有部分永远不向任何人公开,而且,它不可能由公用部分方便地计算出来。
3访问控制技术
访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
目前进行网络访问控制的方法主要有:MAC地址过滤}VLAN隔离、IEEE802.1Q身份验证、基于IP地址的访问控制列表和防火墙控制等。
4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范过程中普遍使用的防病毒软件,从功能上可以分为单机防病毒软件和网络防病毒软件。
很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本,还要及时更新Windows操作系统的安装补丁。
5入侵检测技术
入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统。从技术上看入侵检测系统产品基本上分三类:基于网络的入侵检测(NIDS)、基于主机的入侵检测(HIDS)、分布式入侵检测系统(DIDS)。
6身份认证技术
身份识别是指用户向系统出示自己身份证明的过程。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题。作为网络安全防范的第一道关口,身份认证有着举足轻重的作用。
目前采用的身分认证技术主要是数字签名和鉴别。
7结束语
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1]葛秀慧.计算机网络安全治理[M].北京:清华大学出版社,2008.
原有的单一通信技术,无线通信的产生方式和传输技术在逐步的完善,相应的,信息的传播安全和传播途径的可信度受到了大家的关注。国家电力企业将通信公司的2G/3G/4G无线移动网络和电力信息通信相结合,取长补短,组建了具有广泛性,高效能,严格保密特点的电力无线虚拟专网,为智能化通信网络在语音、数据、图像、视频等多媒体方面提供技术支持。
1电力无线虚拟专网组成结构
国家电力企业信息内网工作信息的传送途径主要以电力无线虚拟专网为主要途径,电网组成是各级电网单位与通信公司相结合的集中接入的方式,如有想要加入到国家电网内部信息网络的客户,客户信息网络会通过最终客户端连入通信公司的无线网络,再通过信息公司的相应传送途径进行包装,到达客户端后进行解析工作,然后,安装信息安全装置才能加入企业的信息内网。
2电力无线虚拟专网的安全防范措施
国家电网无线网络连接的共同途径为电力无线虚拟专网,它存在很多的安全隐患,包括信息传送的安全隐患和信息范围的安全隐患,从在网络信息安全和传送范围两个方面入手大力保护,可减少信息传送过程中出现的安全隐患。电力无线虚拟专网网络起于通信公司无线基站止于电力安全防护设备,供电厂的主要工作是减少电力侧网络设备、电力侧安全防护设备及客户端的运行问题,确保客户终端可以流畅应用,通信公司主要工作是减少无线基站、运营商IP承载网、专线的运行问题,使其规律的工作。此篇文章主演探究电力无线虚拟专网电力网络侧、电力网络边界侧信息安全防范措施。
3电力无线虚拟专网数据保护要点
国家电网公司电力无线虚拟专网主要覆盖信息内网业务,根据信息内网的安全防护要求,针对业务应用数据的重要程度,结合国家电网公司终端实际使用情况及成本效益综合考虑,电力无线虚拟专网可采用安全防护架构。信息安全防护方案将电力无线虚拟专网分为三个区域:电力无线虚拟专网域、网络边界域和内网域。专网域采用租用运营商的专用传输通道承载无线终端数据;网络边界域采用防火墙和IDS等安全设备进行访问控制和网络攻击检测,采用公司专用的安全接入设备实现终端到边界的加密传输、终端合法性认证和数据隔离交换等安全功能。
4电力无线虚拟专网信息安全防护措施
根据电力无线虚拟专网安全防护架构、安全区域划分以及安全责任分界面的划分等方面考虑,分别从电力企业侧与运营商侧阐述信息安全防护措施。
4.1电力企业侧信息安全防范方法
电力企业在网络信息安全范围和信息内网域采用信息安全防范方法,以完成网络信息安全范围、信息内网域的安全防范。4.1.1安全范围规划:电力无线虚拟专网边界对安全范围进行严格规划,使网络使用范围明了,对每个安全范围都应用合适的安全防范方法,并且,对已经到达的网络信息加以系统的安全保障措施,更好的提升浏览监控、危险检测、输送监管和客户端认证等应用的使用性能。4.1.2访问控制:在边界接入设备上针对源地址制定访问控制,禁止不同APN业务互访;使用防火墙制定严格的访问策略实现专网域至网络边界域的访问控制。4.1.3安全隔离:采用电力企业专用安全接入设备实现网络边界域与内网域之间的数据安全交换,阻止非法网络连接穿透网络边界访问信息内网。4.1.4安全防御及入侵检测:在边界部署防火墙及入侵检测系统,实现抗DOS攻击、防恶意代码等功能,即时监视网络行为和网络攻击检测。4.1.5安全审计:对边界安全设备进行日志记录及审计,为评估网络安全性及网络安全加固提供依据。4.1.6隧道加密传输:在无线终端与电力企业专用安全接入设备之间建立安全加密传输通道传输业务数据,保障业务数据的安全传输。4.1.7接入控制:建立身份认证系统对接入网络用户进行强认证,禁止非法用户接入;信息内网业务系统采取有效措施对接入电力无线虚拟专网的终端硬件特征进行认证。
4.2通信公司隐患预防方法
通信公司使用隐患预防方法,以完成无线信息专网系统的网络安全连接保护、专用途径分类等专网域安全防护。4.2.1网络信息安全连接保护:客户端应用特定的APN接入,同时通信公司进行电力无线虚拟专业网络合法SIM卡授权,通过授权后的合法SIM卡可以获得访问权,但不可以浏览互联网和其他网络。4.2.2APN访问监管:相同的APN内客户端不可以相互访问,相反的,不同的APN内客户端允许互访。4.2.3特定通道及分离:在GGSN上电力无线虚拟专网用户应用VRF技术与其他用户路由分离;采取GRE/L2TP/MPLSVPN等VPN方法在通信公司网络中输送电力无线虚拟专网信息以完成专网专用的目的,使其更好的与其他网络传播途径区别。
5结束语
【关键词】网络技术网络系统预防防范
这些年以来,日益成熟的Internet技术开始以确保和支持网络的连通性作为重要目的的第一代Internet技术过渡到了为网络提供数据信息服务作为特征的第二代Internet技术。但在早期设计网络协议时忽视了安全的问题,在加上使用和管理上处于没人管的状态,慢慢的使Internet本身处于什么危险境地,近些年来,发生了多起与之相关的安全事故。网络安全威胁最主要的表现是:未经允许的访问,顶着合法客户的帽子,肆无忌惮的破坏网络数据,影响了系统正常的运行,并将病毒等利用网络传递等,这都需要我们在使用Internet时,足够的重视Internet互联网所产生的安全性的问题。
一、计算机的网络安全中出现的问题
随着计算机网络的到来,网络在给人们带来诸多喜悦的同时,也带来了日益复杂的安全威胁和严重且难以避免的网络风险。常见的安全威胁有下面几个:
1.自然的威胁。这种威胁同自然界的灾害,较为凶恶的环境,电磁的辐射及干扰,网络的设备老化等有关系。这些事件不带有目的可能会间接或者直接的影响网络的正常运转,使信息无法正常的交换和存储。
2.非授权的访问。它指的是具有熟练编排并调控计算机的程序的技巧并利用技巧去非法获得未经许可的网络或访问未经允许的文件,侵入进非己方网络的不法行为。这种侵入到他人网络的主要目的是获得系统存储的权力,编写的权利以及浏览其存储东西的权力,也可能作为侵入别的系统的垫脚石,也可能不坏好意的损坏次系统,使其失去服务的能力。
3.后门技术和木马的程序。从计算机被侵入之初,黑客们发展“后门”技术,利用这项技术黑客们就可以多次的侵入到系统中。后门这项技术可以使管理者没有办法禁止种植者再一次侵入系统内;可以使种植者隐蔽的藏于系统内;可以使种植者在最短的时间内侵入系统。木马含有服务器的程序和控制器的程序两个程序。假使电脑被装上了木马的服务器的程序那黑客就能利用控制器的程序侵入到电脑里面,利用命令服务器的程序来达到控制电脑的目标。
4.计算机的病毒。这种病毒指的是编排入或者根插入计算机的程序中,来破坏技术的数据和功能,使计算机无法正常使用并能自己复制一组指令或者程序的代码。像较为常见的蠕虫病毒,它就是通过计算机这一载体,通过操控系统和程序中的漏洞自己主动的攻击,是比较传统的一种恶性的传播病毒。它有隐蔽性、传播性、潜伏性和破坏性等病毒的共性,也有自己的个性,如不使用文件来寄生,是网络不能正常使用,能够同黑客技术相融合等。
二、计算机网络安全的防范措施
2.1从技术上解决信息网络安全问题
1.数据备份。所谓数据备份就是将硬盘上的有用的文件、数据都拷贝到另外的地方如移动硬盘等,这样即使连接在网络上的计算机被攻击破坏,因为已经有备份,所以不用担心,再将需要的文件和数据拷回去就可以了。做好数据的备份是解决数据安全问题的最直接与最有效措施之一。数据备份方法有全盘备份、增量备份、差分备份。
2.加密的技术。在网络安全的预防中,加密是维护系统安全性的一把钥匙,也是达到安全网络的主要方法之一,加密技术的正确使用能够保证信息安全。数据的加密基本上就是讲原有的明文文件和数据通过某些算法对它们进行恰当的处理,使它们成为一段不可读的代码即“密文”,只有在输进正确的密码后才会出现以前的内容,通过这种方法来保护数据不被他人阅读或非法窃取。这一过程发过来就是解密,就是将这段编码的信息,转变成以前原有的数据。
2.2从管理上解决信息网络安全问题