前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机网络安全措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
中图分类号:TP393 文献标识码:A
计算机网络时代的到来,信息量不断加大,人们对于计算机网络的需求也不断的增加。随着计算机被使用的频率增加,计算机网络安全问题也成了一大问题。计算机网络安全问题主要归结为计算机本身的系统装置不够齐全,而计算机网络安全问题的原因还在于用户在使用计算机网络时的一些常识问题,有时候用户在使用计算机的时候会经常浏览一些有病毒的网站等内容,最终导致计算机防护系统遭到病毒的破坏,很大程度上造成了计算机网络安全问题的产生和蔓延。
1计算机网络安全的现状
(1)计算机系统本身的安全隐患
计算机问世以来,突破了很多的障碍,随着时代的发展,计算机网络本身也遭受着更大的挑战。计算机网络本身存在着安全隐患,使得网络计算机在运行过程中,程序遭受外界病毒的侵害。计算机网络在使用过程中对于网络环境的管理不当,使得很多的计算机在运行过程中系统处于崩溃状态,这些都是目前计算机网络中所面临的重要问题。
(2)用户在使用过程中存在的安全问题
计算机网络安全与否,还主要与计算机网络用户在使用计算机过程中的一些注意事项有关,有很多的用户在使用计算机时没有及时对计算机网络安全问题进行检查,对于一些重要信息没有进行加密管理,造成计算机网络安全问题出现时,用户的一些重要信息就会遭到泄密,不利于计算机用户信息的保护工作。因此,对于计算机网络安全用户要时刻注意网络信息的安全,时刻注意对计算机信息技术的研究和学习。
目前很多的计算机网络安全问题已经成为人们不可忽视的一个问题。越来越多的网络信息被泄露,同时很多重要的开发技术被人通过网络进行迫害和攻击,计算机网络安全问题备受关注,同时也是现如今信息时代所带给人们的思考。
2计算机网络安全存在的问题
(1)计算机用户使用上的问题
计算机网络安全问题,主要原因离不开计算机网络用户在使用过程中的问题。很多计算机网络使用者在网络中透漏过多的个人信息,以至于个人信息安全受到了威胁,比如现今很多用户会时刻收到一些短信或电话的骚扰,主要原因就在于计算机网络安全管理上存在的漏洞,使得网络用户在使用过程中会无意识的透漏个人信息。
(2)计算机系统存在着很大的安全隐患性
所谓安全隐患是很多行业中都存在的问题,但是对于计算机网络而言更是如此。计算机进入我国的时间比较短,要想完全在技术上攻克难关,是不可能的,很多计算机技术我们是不断的引进别国先进的技术手段,因此难免会存在一些技术上的问题。技术上难题是很难进行攻克,这就需要计算机网络研究人员要根据需要进行不断的完善和发展,只有这样,才有可能会降低计算机网络安全的隐患。
(3)计算机安全问题不可预知性
计算机本身就存在着很强的不可预知性,对于后一秒发生的任何事情都没有办法预知和拦截。只有通过对信息内容进行推理,并给予及时的补救,就给计算机网络安全管理者带来了很大的工作量,要通过往常发生过的问题进行不断研究,在此基础上进行有所突破性的研究是很难进行的。计算机网络本身所具有的一系列问题都是显而易见的,计算机需要跟着时代的发展进行不断完善,这样才能不断的适应时代的发展需要。
(4)计算机网络管理系统存在漏洞
计算机网络管理系统存在的问题不是一天两天形成的,是经过长期管理过程遗留下的问题累积而成。计算机网络管理系统是需要有效的管理内容进行管理,加上本身独有的管理形式很容易在管理上存在疏忽和漏洞,如果不是管理系统方面存在着很大的疏忽就不会造成安全问题的时有发生。要尽可能的避免安全问题的出现,就需要计算机网络管理系统进行修复和保护,计算机网络管理系统是为安全做保驾的,其存在问题的主要原因是由于计算机网络管理中内容和形式中存在的问题较多所引发。
(5)计算机网络安全缺乏有效的管理
对于计算机网络安全问题的有效性,是关于对安全问题时时进行防护和阻碍的信息。计算机网络安全问题来讲要进行时时的维护,在计算机网络内部系统中要通过管理人员进行管理,一旦发现有问题的软件信息要进行必要的拦截,尽可能不让有害系统进入到计算机网络中来。计算机网络问题的出现,是由于计算机网络管理人员对于计算机安全问题的疏忽,同时计算机网络安全管理员没有用心负责,很多时候都是疏于管理,最终导致计算机网络信息安全遭到破坏,如何降低计算机网络安全问题的出现,就需要计算机网络管理人员要有认真负责的工作态度。
3计算机网络安全措施的思考
计算机网络安全的发展是受到整个社会所关注的,越来越多的人开始对于计算机网络的发展做出自己的贡献。计算机网络安全问题是时展的需要,计算机网络的发展是跟随时代的步伐,同时也是对信息技术的新的诠释。
(1)加强计算机网络安全管理
只有不断的加强计算机网络安全管理,才能有效的增强计算机网络安全问题的实施。计算机网络安全问题不是一个简单的过程,而是需要一个良好的管理系统,加上良好的管理人员。在不断加强安全管理,才能在计算机网络中获得更多的发展,很多时候会对经济的发展带来促进作用。
(2)网络用户正确认识计算机网络
计算机网络用户对于计算机需要有一个正确的使用认识,尽可能的在使用过程中降低计算机信息的泄露。计算机网络用户在使用过程中要时刻关注自己的个人信息安全情况,一旦出现安全问题应该及时的进行更新和维护,用户在对于计算机的使用过程中可能遇到的问题进行提前准备,以防在使用过程中造成信息的泄露,导致计算机网络系统管理难度的加大。因此,计算机网络用户在对于计算机的使用上要有正确的认识,加上一个良好的管理能力。
(3)做到及时有效的监督
在计算机网络安全问题上要进行及时的监督,在第一时间发现问题,并进行及时有效的总结和维护,这样会大大降低计算机网络安全问题的产生,能够及时有效的做到信息安全的维护工作。实施监督是为了维护计算机网络信息安全,同时也为了降低安全问题在计算机网络中出现和蔓延。时时监督是新时期计算机网络安全问题的关键,能够有效的控制信息源的发展,在对于信息安全问题上有着很强的保护作用,能够使用户更好的利用网络信息,增强网络信息的安全可靠性。
(4)发现安全问题及时解决
新时期计算机信息量的增加,会对计算机网络安全问题造成很大的负担,因此,发现问题时应该做到第一时间进行解决和清理,不能把问题进行累积,那样会造成计算机网络的超负荷,就会造成一定的信息安全问题的出现。对于计算机网络安全问题上一旦出现就及时的做到清除。
(5)培养大量计算机网络管理人才
新世纪新时期下我们所缺少的人才就是科学技术人才,因此计算机技术人才也是目前所欠缺的,对于人才的大力培养会降低计算机网络安全问题存在的可能性。作为新时期计算机网络信息而言,需要更多的管理人才进行有效的管理,只有这样才能尽可能多的降低安全问题。人才是保证安全问题的一大因素,我们应该加大对于人才的培养,就会增加计算机网络系统的安全性,就不会担心计算机网络安全问题无时无刻的存在或者出现。
(6)加大对于信息安全的保护
信息安全问题不是每一个人都能够很好的做到,只有不断的培养人们对于信息安全保护的意识,才能够不断的加强信息的保护。因此,信息安全已经成为时展的必须,同时作为经济发展的基础,要更好的服务于信息安全。
4结语
新时期计算机网络安全问题越来越多,同时也备受关注。计算机网络管理存在着很大的安全问题,只有经过不断的发展才能尽量的降低安全风险问题。未来社会发展更加离不开计算机网络的辅助,计算机网络的安全关乎到一个国家经济的发展,因此,在将来的发展中会更加注重科学技术的发展,特别是针对计算机网络安全问题的研究和发展。计算机网络安全问题一旦得到更好的发展和解决,那么我国科学技术以及经济的发展速度将会更加快速。计算机网络安全问题的探究和发展是时代的需求,同时也是跨越时代的步伐进行发展和创新,对于计算机网络安全管理的创新思考会变得更加符合时代的需要。
参考文献
[1] 王刚.企业信息化安全之病毒防范策略[J].才智,2011,04.
[2] 惠延涛.基于IPv6的延边大学校园网安全防范技术研究与实现[D].电子科技大学,2010.
[3] 万新宁.基于WEB技术的防雷业务管理系统的设计与实现[D].电子科技大学,2010.
[4] 王宣祥,王东霞.电子商务时代网络财务的变革问题及对策[J].江苏商论,2011,05.
[5] 高宏.王西芳.现代图书馆网络安全隐患及防范对策[J].河南图书馆学刊,2011,01.
[6] 罗涛.浅谈计算机网络安全问题及其对策[J].中小企业管理与科技(下旬刊),2010,04.
[7] 熊永亮.关于计算机网络安全问题与防护的思考[J].硅谷,2011,09.
关键词: 计算机 网络安全 防范措施
一、计算机病毒
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、隐蔽性、潜伏性和破坏性。
二、计算机系统安全问题
计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。
1.执行安全。计算机主机及外设的电磁干扰辐射必须符合国家标准或军队标准。系统软件操作系统应有较完善的存取控制功能,以防止用户越权存取信息;应有良好的存贮保护功能;还应具备较完善的管理能力,以记录系统的运行情况,监测数据文件的存取。
2.输入输出控制。数据处理部门的输出控制应有专人负责,数据输出文件在发到用户之前,应由数据处理部门进行审核,输出文件的发放应有完备手续,计算机识别用户的最常用的方法是口令,所以需对口令的产生、登记、更换期限实行严格管理。系统应能跟踪各种非法请求并记录某些文件的使用情况,识别非法用户的终端。计算机系统必须有完整的日志记录,记录节点名、用户名、口令、终端名、上下机时间操作的数据或程序名、操作的类型、修改前后的数据值。
三、网络安全问题
计算机网络安全的目标是在安全性和通信方便性之间建立平衡。计算机的安全程度应当有一个由低到高的多层次安全系统,分别对不同重要性的信息资料给予不同级别的保护。
1.计算机网络安全现状。计算机网络安全具有三个特性:一是保密性,网络资源只能由授权实体存取。二是完整性,信息在存储或传输时不被修改、信息包完整;不能被未授权的第二方修改。三是可用性,包括对静态信息的可操作性及对动态信息内容的可见性。
2.计算机网络安全缺陷。第一,操作系统的漏洞。操作系统是一个复杂的软件包,操作系统最大的漏洞是I/O处理——I/O命令通常驻留在用户内存空间,任何用户在I/O操作开始之后都可以改变命令的源地址或目的地址。第二,TCP/IP协议的漏洞。TCP/IP协议由于采用明文传输,在传输过程中,攻击者可以截取电子邮件进行攻击,通过在网页中输入口令或填写个人资料也很容易攻击。第三,应用系统安全漏洞。WEB服务器和浏览器难以保障安全,很多人在编CGI程序时不是新编程序,而是对程序加以适当修改。这样一来,很多CGI程序就难免具有相同安全漏洞。第四,安全管理的漏洞。信息系统管理不规范,不能定期进行安全测试、检查,缺少网络安全监控等,对网络安全都会产生威胁。
四、计算机网络安全策略
1.计算机病毒的防御。一是强化内部管理人员及使用人员的安全意识,使他们能养成正确上网、安全上网的好习惯。二是加强技术上的防范措施,比如使用防火墙、防病毒工具等。(1)权限分级设置,口令控制。很多计算机系统常用口令来控制对系统资源的访问,这是最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。(2)集中管理。在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及网络的安全性。好的杀毒软件能在几分钟内轻松地安装到每一台NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其他安全措施紧密地结合在一起,成为网络安全管理的一部分,并且自动提供最佳的网络病毒防御措施。(3)实时杀毒,报警隔离。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Internet层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。
2.双宿网关。一个双宿网关是一个具有两个网络界面的主机,每个网络界面都与它所对应的网络进行通信。它具有路由器的作用。
3.过滤主机网关。一个过滤主机网关是由一个双宿网关和一个过滤路由器组成的。防火墙的配置包括一个位于内部网络下的堡垒主机和一个位于堡垒主机的Internet之间的过滤路由器。这个系统结构的第一个安全设施是过滤路由器,它阻塞外部网络进来的除了通向堡垒主机的所有其他信息流。对到来的信息流而言,由于先要经过过滤路由器的过滤,过滤后的信息流被转发到堡垒主机上,然后由堡垒主机下的应用服务对这些信息流进行分析并将合法的信息流转发到内部网络的主机上;外出的信息首先经过堡垒主机下的应用服务的检查,然后被转发到过滤路由器,然后由过滤路由器将其转发到外部网络上。
4.对黑客攻击的防御。黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提升系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补及系统备份安全作为辅助安全措施。堵住系统漏洞要比与安全相关的其他任何策略更有助于确保网络安全。及时地做好安全措施,堵住系统漏洞要比与安全相关的其他任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让网络更安全。
参考文献:
一、计算机网络存在的安全问题
(1)固有的安全漏洞。通常新的操作系统或应用软件上市应用,漏洞就会被找出,没有任何一个系统可以排除漏洞的存在。如缓冲区溢出,这是攻击中最容易被利用的系统漏洞;如拒绝服务,拒绝服务攻击的原理是搅乱TCP/IP连接的次序。典型的Dos攻击会耗尽或损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。
(2)滥用合法工具。大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具有时也会被破坏者利用去收集非法信息及加强攻击力度。
(3)系统维护措施不当。有时虽对系统进行了维护,对软件进行了更新或升级,但路由器及防火墙的过滤规则过复杂,系统又可能会出现新的漏洞。因而及时、有效地改变管理可以大大降低系统所承受的风险。
(4)系统设计不合理。建立安全的架构必须从底层着手。服务器的代码设计及执行也要进行有效管理。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgi bin是非常脆弱的 黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web 服务器的内容,这些都源自计算机系统设计的不合理。
(5)人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息、数据的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
二、计算机网络的安全防范
计算机网络系统的安全防范工作是一个极为复杂的系统工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门应自觉执行各项安全制度,在此基础上,加强网络安全管理,采用先进的技术和产品,以及得当的日常防护措施,构造全方位的防御机制,促使网络系统的理想运行。
1. 网络的安全管理。
网络的安全除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。
网络安全管理主要基于三个原则:多人负责原则。每一项与安全有关的活动,如访问控制使用证件的发放与回收;信息处理系统使用的媒介发放与回收;处理保密信息;硬件和软件的维护;系统软件的设计、实现和修改;重要程序和数据的删除和销毁等,都必须有两人或多人在场,并签署工作情况记录以证明安全工作得到保障;任期有限原则。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行;职责分离原则。出于对安全的考虑,下面每组内的两项信息处理工作都应当分开:计算机操作与计算机编程;机密资料的接收与传送;安全管理和系统管理;应用程序和系统程序的编制:访问证件的管理与其他工作:计算机操作与信息处理系统使用媒介的保管等。
2. 采用先进的技术和产品。
要保证计算机网络系统的安全性,应采用先进的技术和产品予以保障。通常主要采用如下技术和产品:
(1)数据加密技术。数据加密技术是与防火墙配合使用的安全技术,也是提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。
(2认证技术。认证是指验证一个最终用户或设备的身份过程。认证的主要目的有两个:第一,验证信息的发送者的真伪;第二,验证信息的完整性,保证信息在传送过程中不被窜改或延迟等。目前使用的认证技术主要有:消息认证、身份认证、数字签名。
(3)安装杀毒软件。安装杀毒软件加强计算机防御病毒入侵。好的防病毒软件具有:较强的查毒、杀毒能力;完善的升级服务;实时的监控能力。
3. 信息安全的防护措施。
(1)隐藏IP地址。IP地址在网络安全上是一个很重要的概念,攻击者可以向某个IP发动各种进攻,如Dos(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,在很大程度上保障了用户的网上安全。
(2)关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端口,因此关闭暂时不用的端口,是一种有效的防护措施。
(3)更换管理员帐户密码。Administrator帐户拥有最高的系统权限,黑客入侵的常用手段之一就是试图获得该帐户的密码。因此,我们首先在为Administrator帐户设置一个强大复杂的密码的同时,要定期更换密码,确保系统帐户安全。
关键词:计算机网络;网络安全;影响因素;防范措施
1计算机网络安全概述
我们对计算机网络的理解往往仅是指一方面:虚拟网络中的电子信号,而它还包括另一方面就是物理网络,也就是我们使用的网络设备。计算机网络安全也包括两个方面:一是硬件维护;二是软件维护,要注重用户信息的安全维护。硬件设施正常运转才能保障信号通畅,用户安全维护要确保对用户的个人信息进行保护,确保用户的利益不会受到侵害。
2计算机网络安全的特征
根据计算机网络的概念可以发现计算机网络安全的特征,其特征主要有三个方面:第一,保密性。意思就是,用户在使用网络时会输入一定的个人信息以及财产信息,网络安全要保障用户的这些信息被严格的保密。未经用户授权信息和未经授权的权限都不会被擅自使用,都可以被严格保密。第二,完整性。就是指在信息传输过程中,要对数据进行完整的传输。在没有许可的情况下,不能丢失数据,要确保数据的完整性,这样才能确保数据具有价值。第三,可用性。可用性用我们政治的语言表述就是:具有使用价值,可以被人们所用,发挥其作用。
3影响计算机网络安全的因素
3.1病毒方面的因素。计算机病毒就是指,计算机中产生的一种具有破坏性的程序,一旦在计算机中打开或使用就会造成数据丢失或计算机功能丢失,计算机难以再使用。计算机病毒具有隐蔽性和很强的破坏性,一般计算机病毒很难识别,在其他形式的包裹下存在,而且可以不断进行再生和复制,查杀很困难。病毒极易传染,一旦在一台存在病毒的电脑上使用U盘,在另外电脑上使用,就会传染病毒,不断扩大病毒范围,造成大范围的计算机损坏,破坏性极强。一般而言,我们常见的几种病毒是:木马病毒、熊猫烧香等病毒。每种病毒的破坏性都是极强的,传播能力也极强,其自我复制和更新速度很快,能够很快造成大面积的计算机停止工作,因此,病毒是影响计算机网络安全的重要因素之一。3.2黑客侵入的因素。黑客一般是人为的、有目的的破坏,一般都有明确目标,专门攻击计算机的漏洞,获取自己想要的信息或数据,这种带来的后果往往是致命的打击。甚至有些黑客会恶意攻击国家的安全监控网络,造成安全漏洞,进而作出危害国家安全的行为。通过对先进的黑客进行研究发现,黑客一般分为两种类型,分别是破坏性和不具有破坏性的。破坏性的黑客,正如我们上面所提到的,会造成较为严重的破坏,甚至危害社会安全。随着信息技术的不断发展,黑客技术也越来越先进,因此,黑客技术对计算机网络安全的造成很大影响。3.3计算机系统的因素。从计算机操作系统的属性来看,计算机系统本身隐藏很多不安全因素,自身会存在运行漏洞,一旦出现漏洞,计算机本身的安全就存在隐患。一般而言,操作系统的结构上会存在一定的不足,系统BUG,需要在不断的使用之中进行修正。比如,计算机的内存管理与外部进行数据传输过程中,如果传输出现问题,就会造成数据外泄,导致计算机受到攻击,很多黑客都会对计算机本身存在的漏洞进行攻击,影响计算机的使用安全。计算机网络安全的系统影响因素,一般包括两个部分:一是,移动的存储设备,在使用U盘、手机或移动硬盘进行数据转移时,会将自身携带的病毒带给计算机,在安全防护软件不严密的情况下,就容易造成病毒传染。二是,系统漏洞。系统漏洞就等于计算机存在的弱点,一旦被发现很容易受到攻击。现在的正版计算机软件价钱都会比较昂贵,所以大多数人都选择使用盗版软件,盗版软件的普遍使用,大大影响了计算机的网络安全。3.4计算机软件的因素。计算机正常运行离不开软件,是其中不能缺少的一部分。在计算机软件的研发过程中,软件开发人员存在考虑不周或能力不足的情况,导致计算机软件在实际使用中会存在一定的漏洞,威胁计算机网络安全,给计算机带来一定的危险,对计算机造成严重的问题。计算机在实际应该中,我们最常见的攻击就是缓冲区溢出,在计算机的缓冲区是没有设置安全防护措施的,这就会使得存储区的数据会遭到破坏,而这些数据很可能是计算机启动需要的数据,这就造成计算机崩溃,不能正常使用。
4计算机网络安全问题的应对措施
4.1防火墙(FireWall)技术。防火墙技术是一种维护网络安全的措施,对内外和外网之间设置一层安全防护措施,以防外网的不良因素影响内部网络的正常运行。它对网络之间传输的数据按照一定的程序设定来检查其安全性,检查之后来确定是否可以允许数据在两个网络之间进行传输,并对网络之间的互动进行实时监控。这种监控和防护措施在计算机自身应用系统之外安装,不影响系统的现有运行,可以较为便利的普及和使用。根据调查显示,防火墙在未来几年的需求量将会暴增。防火墙技术并不是万能的,也会在一定程度上遭遇黑客的侵害和威胁,这种概率甚至占据了30%,也就是说为了保障网络安全,还需要其他措施来配合使用。例如,可以对传输的内容进行加密,加强对传输数据的安全保护。防火墙主要应用于内外和外网之间,对于内网的安全却没有没有办法,因此,企业内部网站运行的安全,还需要其他措施来保障。4.2系统容灾技术。现阶段主要有基于数据备份和基于系统容错的系统容灾技术,数据备份是数据保护的最后屏障,不允许有任何闪失。但离线介质不能保证安全。数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器,在两者之间建立复制关系,一个放在本地,另一个放在异地。本地存储器供本地备份系统使用,异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连,构成完整的数据容灾系统,也能提供数据库容灾功能。集群技术是一种系统级的系统容错技术,通过对系统的整体冗余和容错来解决系统任何部件失效而引起的系统死机和不可用问题。集群系统可以采用双机热备份、本地集群网络和异地集群网络等多种形式实现,分别提供不同的系统可用性和容灾性。其中异地集群网络的容灾性是最好的。存储、备份和容灾技术的充分结合,构成的数据存储系统,是数据技术发展的重要阶段。随着存储网络化时代的发展,传统的功能单一的存储器,将越来越让位于一体化的多功能网络存储器。4.3加强物理安全为了保障计算机网络安全,我们还会采取一些物理措施,来减少火灾防范信号之间的干扰。一般而言,我们采取的物理防范措施如下:(1)产品保障方面:主要指产品采购、运输、安装等方面的安全措施。(2)运行安全方面:网络中会用到的设备,必须要从有资质,售后服务有保障的商家购买,能及时获得售后服务,还具有还原和备份功能。(3)防电磁辐射方面:所有重要的设备都需安装防电磁辐射产品,如辐射干扰机。(4)保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。
5结语
当今社会,计算机成为人们生活必不可少的一方面,工作、生活、学习都需要计算机进行辅助,但计算机网络本身的开放性为其带来了很多的安全隐患。这就需要我们对这些妨碍安全的因素进行研究,提前预防,扼杀潜在风险,才能保障计算机正常使用,保护用户信息安全。
作者:孙海勇 李青潍 单位:潍坊市公安局
参考文献
一、计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
1、人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
2、人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
3、网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
二、计算机网络的安全策略
1、物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2、访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。
(1)入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。
(2)网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。
(3)属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
(4)网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
(5)网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
(6)网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
(7)防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
3、信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
4、网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。