前言:本站为你精心整理了计算机网络安全研究(10篇)范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
1网络安全技术应用中存在的问题
1.1人为威胁
从人为角度来看,常见的计算机网络安全威胁主要有:完整性破坏:其中有很多方式可以造成完整性破坏,包括,物理侵犯、病毒植入、木马入侵、授权侵犯、漏洞入侵等方式。信息泄露:信息泄露主要是指信息被透漏给非授权的实体,信息的泄露造成了系统保密性的破坏,其中常见的方式有业务流分析、电磁射频的被截获、人员的泄露等问题、媒体清理、授权侵犯、木马植入、网络钓鱼、流氓软件等。网络滥用:网络滥用由于用户的滥用容易引入一些可以避免的安全威胁,其中包括非法内联、移动风险、设备滥用、业务滥用、非法外联等方式。合法的用户滥用网络,引入不必要的安全威胁,例如二维码、APP等存在的泛滥和冗余现象,导致网络违背本意反而更为复杂。
1.2威胁形式
1.2.1重传
主要是攻击者在事先已经截获了部分或者所有的信息数据,再应用隐秘的信息手段发送给接受者造成网络的安全威胁。
1.2.2电子欺骗
建立虚假的用户身份进行网络攻击,从而掩饰真实攻击身份,造成嫁祸逃逸的目的。
1.2.3窃听
对数据网络进行监视从而获得隐蔽信息,从而造成数据库网络的信息泄露。
1.2.4传播病毒
进行计算机病毒的植入,破坏性强,范围广,防范较难。
1.2.5篡改
对合法用户之间的通讯信息进行攻击,例如修改、插入、删除等,甚至伪造信息发送,破坏力度较大。
1.2.6非授权访问
近年来,随着经济与科技的发展,计算机技术与通信技术也发展迅速,网络给人们的生活带来了很多便利,但是在应用过程中,网络依旧存在着安全上的问题,本文将就网络安全技术应用的现状以及网络安全技术的应用和完善进行探讨。摘要在没有取得权限的情况下使用需要权限的网络和计算机数据资源。
1.3网络的开放性
就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的自由性而言,用户使用方便但是也容易造成信息泄露。
1.4网络信息安全中的漏洞
操作系统为用户提供了一个能够使得程序或其他的应用系统能在计算机正常运行的平台。有些安装程序经常会附带一些可执行文件,一旦某个部分有漏洞,可能导致整个操作系统的崩溃;所以远程调用必然需要通过众多的通讯环节。
1.5其他问题
除了人为因素,网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定,每一种全机制都有一定的应用范围和应用环境、安全工具的使用受到人为因素的影响、只要是程序,就可能存在BUG。
2网络安全技术应用中的完善措施
2.1政策上
首先我们需要对当前的网络领域安全界定进行准确判断,与此同时还应该对网络信息安全在构建过程中将会受到的威胁和阻碍进行详细分析。政策上,在进行信息安全战略理论构建以及实践的过程中,应对信息安全的战略目标进行确立。应建立起完善的攻防兼备的计算机换联网信息安全体系。
2.2技术上
2.2.1数据加密
动态信息的保护需要应用到数据加密的工作,对于动态数据通常包括主动攻击和被动攻击两种方式,主动攻击能够有效的进行检测但是无法避免,被动攻击只能避免而不能进行检测,这些保护的基础就是数据加密,数据加密也就是对以符号为基础的数据进行移位和置换的变换算法。数据加密与用户授权访问控制技术相比更为灵活科学,对于开放性的网络更实用。
2.2.2防火墙
常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过;状态检测技术采用的是一种基于连接的状态检测机制,它具有更好的灵活性和安全性;其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
2.2.3漏洞扫描系统
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点,寻找一种能查找网络安全漏洞,评估并提出修改建议的网络,安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
2.2.4其他
除此之外网络安全系统有很多新的发展和趋势,其中包括检测方面,例如网页检测,通过网络设备实现对包含网页内容的网络流量的监控,木马病毒检测,通过扫描程序;启发式的扫描程序;行为陷阱;全方位的保护等方式来防御病毒木马,入侵检测是防火墙的合理补充,提高了信息安全基础结构的完整性。其他网络技术应用也对网络安全起到了很大的作用并仍在不断完善。
2.3管理上
加强工作人员安全意识培养,在人员意识上必须重视网络数据的安全,保证分级处理,责任到人。在日常管理中,要在保持现有规范和技术的同时还要不断完善和规范数字化系统管理制度。大力加强安全技术建设,对网内的IP地址资源统一管理、统一分配。
3结语
综上所述,在网络的应用中网络安全是极为重要的,网络安全技术会根据网络数据和技术的不断发展而完善。网络安全性问题涉及的范围广、领域多,更是加大了对网络安全的难度。我们需要不断的总结和完善,更好的保障网络应用的安全。
作者:雷杨 单位:中国船舶重工集团公司第七O九研究所信息档案中心
第二篇:计算机网络安全研究
在现代社会,随着信息化技术的日益发展和普及,网络技术应用在人们生活的各个领域,网络安全对我国国民经济的发展、基础设施建设以及国防等发挥着非常重要的作用。随着1988年发生的网络安全事件即Morris蠕虫事件的发生,有关网络安全报道层出不穷,并且网络安全问题呈爆炸性增长,导致网络安全问题成为一个潜在的巨大问题。
1计算机网络安全的概念
计算机网络安全的概念是信息安全和控制安全。信息安全具体指信息网络的软件、硬件以及系统中的数据受到保护,防止偶然或者恶意的计划破坏,系统保持正常可靠的运行状态。信息安全具有信息的完整性、保密性、可用性和真实性。控制安全指是身份认证、授权、不可否认性以及访问控制等。
2计算机网络安全的现状
计算机网络安全在人们的日常生活中占有非常重要的地位,如银行转账、支付宝网上购物及信用卡业务等都是通过网络实现的,处于信息时代的年轻人比较倾向于足不出户,处理日常生活的各项事务都在网上进行。然而,网络安全问题不容小觑,如有意无意地更改或者破坏系统;不能监测或者非授权的情况下修改数据造成的数据完整性遭破坏的行为;通过安装通信监视器,读取网上的信息等行为不得不引起大家的重视。
2.1用户安全意识不强
大多数互联网用户网络保护意识薄弱,对于自己的网络行为能否给其他人带来危害还模糊不清,甚至在某些情况下,一些不经意的行为就会给别人造成安全威胁。因此,增强网络安全保护意识刻不容缓。
2.2互联网犯罪行为严重
在如今互联网时代,人们生活中很多事情都要用网络来完成,因此出现的网络犯罪率也越来越高。犯罪分子通过网络盗取别人的信息,对用户的财产和保密信息造成很大的损失。
2.3黑客技术发展迅速
目前的互联网病毒的类型很多,如木马、蠕虫、熊猫烧香及间谍程序等,大多数是随着商业活动的出现而出现的,导致网络中的数据和信息被盗取。黑客的病毒存在方式比较隐秘,伪装导致一般的杀毒软件检测不出或者查杀不了,给用户数据带来了严重地威胁。
3计算机网络安全的对策建议
3.1访问权限的控制
访问权限控制的基本任务就是在验证身份的基础上,防止合法用户对系统资源的非法使用和防止非法用户进入系统。访问控制的基本目的是防止未授权的非法用户的非法访问受保护的资源,确保合法用户可以正常访问所需的信息资源。它的主要内容是对访问的控制、用户身份的识别和认证和审计跟踪。访问权限控制是网络安全防范和保护的重要方法。
3.2防火墙技术
被称为“可信赖的网络”的防火墙,是由软件和硬件组成的系统,实现网络之间的接入控制。具体的操作是网络外部数据信息进入内部网络时,要接受防火墙技术的监测和判断,一旦出现有害的数据信息,就会被拦截在网络外部;同时,又能够保护内部网络的信息避免被外部非法授权的用户进行访问,实现了对计算机的保护功能,同时又加强了网络之间访问控制的网络设备的使用密度。防火墙的具体功能可以概括为三点:第一,通过关闭一些暂时不使用的窗口,阻止某些特殊站点的无权访问,防止某些非法入侵者不良企图的破坏;第二,防火墙还可以扫描它的网络通信数据,阻止恶意攻击,起到过滤作用;第三,可以记录和统计使用网络的历史情况。
3.3数据加密技术
数据加密技术通过对被传送的信息加密之后,使信息以密文的形式在网络上传输,保护信息避免被恶意者截取篡改。经过数据加密后的信息如若被攻击者获取了信息,也不能了解信息的内容。因此,通过数据加密技术,对待一些非常重要或者敏感的数据智能被有改权限的访问者访问,不被一些非权限者看到或者破坏。关于数据加密技术,根据发送方和接收方的密钥是否一致,又把加密算法划为公开密钥算法和对称算法。公开密钥算法的加密密钥和解密密钥完全不同,而且也不能通过加密密钥算出解密密钥。而对称算法的加密密钥和解密密钥是相同的。这样通过解密密钥可以算出加密密钥,反过来也成立。这种算法的优点是比较容易实现的,而且速度快。公开密钥算法和对称算法相比较来说,前者算法比较复杂,花费时间较长,但是比较容易实现密钥管理。因此,在以后的维护网络安全中,可以结合以上两种算法的使用,互补长短,起到更加安全的保护和防范作用。
3.4数字签名技术
数字签名技术是采用一种鉴别方法,鉴别是否伪造、冒充抵赖以及篡改等安全问题,具体就是通过摘要把发送者的私钥进行加密,和原文一起发送给接收者之后,接收者只有使用公钥才能解密加密过后的摘要。数字签名技术使用的数据交换协议,必须满足收发两方的两个条件。其中一个是接收方可以鉴别发送方的身份,另一个是发送方承认其发送过数据这一事实。
3.5物理保护
通常网络使用设备如电缆、路由器、终端以及其他的系统硬件易遭到物理危害,为了避免这些问题的出现,规划网络的物理安装是非常必要的,具体的做法是把网络服务器、网络介质和路由器等放到安全可靠的地方。另外,限制用户的访问次数也是一种保护方法。
3.6防病毒技术
随着信息技术以及计算机的快速发展,计算机病毒的危害程度越来越高,计算机病毒的种类也越来越复杂。因此,计算机病毒给网络安全带来了非常大的威胁。在计算机病毒防范软件的使用过程中,通过区分不同类型的病毒选择不同功能的防病毒软件,一般来说按其功能分为两种:一种是单机防病毒软件,它通常安装在单台个人电脑上,这种病毒软件是对本地和本工作站之间的远程连接信息资源,通过分析扫描进行检测,起到清除病毒的功能。另一种是网络防病毒软件,其主要关注防护作用,如若病毒入侵网络,网络病毒软件立即会检测并删除。
3.7系统容灾技术
相对完善的网络安全体系,不仅需要具有灾难容忍能力,而且还需要具备系统恢复能力,如若仅仅防范和检测是不能起到万无一失的作用。如果出现漏防漏检情况,后果将会是难以想象的。另外,非人为的、不可抵抗的外界原因也会对信息系统造成难以想象的破坏。这就要求系统应该具有迅速恢复数据的能力,才可保护信息的安全完整。
4结语
计算机网络安全问题涉及到的方面很广,不仅需要很好的设计方案,而且要有安全的管理人员对计算机进行严格地监控和管理。文章通过分析网络安全的现状,并提出常用的网络安全防护措施。另外,还需不断提高全民网络安全意识和道德水准,共同营造一个方便使用的网络环境。
作者:赖培荣 单位:广东电网有限责任公司汕头供电局
第三篇:计算机网络安全研究与探讨
计算机网络安全是一个相对来说比较宽泛的概念,维护计算机网络的安全性,不仅仅要保证硬件软件中的数据、网络系统的安全性,同时还包括计算机内部的逻辑完整性。随着计算机网络的不断普及,它在人们生活的各个方面都得到很广泛的运用,提升计算机网络安全是亟待解决的重要内容。
一、计算机网络安全面临的问题和威胁
(一)计算机网络系统的漏洞
计算机网络系统本身的漏洞是目前计算机网络安全中的主要问题。就目前来说,各种各样的计算机系统,无论是XP还是windows7等系统,它们的安全性能都无法达到完全意义上的安全,或多或少都会出现各种各样的安全漏洞。比如存储文件的服务器服务质量问题影响到信息传输的规划、服务器工作的不稳定性等,这些因素就为计算机网络漏洞的产生埋下了隐患。
(二)用户安全意识薄弱及操作问题
用户安全意识薄弱及操作不当等问题,也导致计算机网络安全性降低。首先,对于大多数的计算机用户来说,他们对计算机网络的原理并不是十分清楚,网络安全意识淡薄加上计算机网络知识欠缺,导致他们在很多时候都很难“逃脱”各种网络病毒的干扰;其次,由于服务器系统的安全通信和访问控制的不合理,使得系统设置的错误就会在局域网内部造成极大的损失。
(三)网络系统安全防护能力缺失
网络系统安全防护性能缺失,也降低了计算机网络的安全性能。第一,由于安全防护性较差,导致很多不安全的网络软件在计算机系统里潜伏,会对原有的计算机系统产生严重干扰;第二,安全评估体系不完善也纵容了网络系统安全问题的频繁出现。安全评估体系的不完整性从根本上导致黑客入侵网络,为网络的安全性带来了很大的挑战。
(四)人为的恶意攻击
人为的恶意攻击是目前计算机网络安全中最大的问题。网络黑客往往会出于对私人资料的破坏,利用计算机系统漏洞进行攻击,以此达到自己非法的目的。黑客入侵网络后所造成的危害较大,且无法预估,所以黑客的入侵对网络安全带来的威胁要远大于病毒对网络造成的危害。正是由于计算机网络系统不完善,加上系统漏洞较多,从根本上纵容了黑客的入侵,从而对个人重要的资料等产生了严重的破坏,从而为人们的生活产生了严重的干扰,影响了正常的社会秩序。
二、如何保证计算机网络的安全性
(一)健全计算机网络安全保护法律法规
要想提升计算机网络的安全性,就必须健全计算机网络安全保护法律法规,以此来为计算机网络系统的运行提供保证。就目前的法律来说,在《互联网信息服务管理办法》《中国互联网络域名注册暂行管理办法》《互联网站从事登载新闻业务管理暂行规定》等诸多法律法规中,不难看出国家对计算机网络安全性能的重视程度,这些法律法规的存在在某种意义上提升了对于计算机网络的管理和落实。此外,还要通过网络、媒介等工具对网络安全问题进行普及,不断提升社会大众的网络安全意识,从而减少由于人为失误所带来的网络安全问题。
(二)完善计算机网络的安全系统设置
完善计算机网络的安全系统设置是保证计算机网络安全的重要措施。首先,对于计算机系统来说,在开发的时候应该尽量排查有可能出现的各种问题,力求为用户的使用提供安全支持。另外,应该健全安全监测系统,对各种服务器进行监督和检查,以便减少各种安全性问题的出现,从而维护计算机网络系统的安全。只有从根本上提升计算机网络的安全系统设置,才有可能减少各种恶意攻击现象的出现,从而维持正常的计算机网络程序,保证网络的完整性和安全性。
(三)健全网络漏洞扫描系统
健全网络漏洞扫描系统是维护计算机网络安全的关键。第一,要对网络结点进行分析,明确安全隐患及网络漏洞出现在哪些方面,这样就提升了漏洞扫描的针对性。第二,建立一套完整的系统扫描方式,对计算机系统进行检查,对计算机网络的风险进行评估,找到可能存在的安全隐患,尽量减少管理员凭借自己经验查找的方式,只有这样才能够从根本上提升扫描的效果。健全网络漏洞扫描系统,对保证计算机网络的安全性有极为重要的意义。
三、结语
实现计算机网络安全的研究与探讨是非常必要的。网络的安全性关系到网络应用环境的安全,关系到人们的切身利益,影响到社会的和谐和稳定。要想从根本上提升计算机网络的安全性,必须健全计算机网络的法律法规,完善计算机网络安全设置,健全网络漏洞扫描系统,以此来对计算机网络进行全面的保护,只有这样才能从根本上提升网络安全,从而维护正常的社会秩序。
作者:潘小艳 单位:贵州职业技术学院
第四篇:计算机网络安全防范措施研究
0引言
在经济水平不断提升的情况下,计算机网络已经成为人们生活不可或缺的一部分,与各行业的发展有着紧密联系,对于促进人们生活质量不断提高有着极大作用。因此,对计算机网络安全防范措施有比较全面的了解,才能更好的发挥计算机网络的作用,最终推动各行业智能化、信息化和现代化发展。
1计算机网络安全存在的主要问题
根据计算机网络的运行情况来看,其安全方面的问题主要来源于外网、内网、网络管理等几个方面,必须给予高度重视,才能保证计算机网络的安全运行。目前,在实际使用的时候,计算机网络安全存在的主要问题有如下几个方面:
1.1开放式的操作系统带来的安全问题
随着计算机技术的不断开发和运用,使各个行业的网络化程度越来越高,很好的满足了社会发展的实际需求,是推动全球经济信息化发展的重要途径。目前,计算机网络化环境变得越来越复杂,提高软件技术对系统的支持、管理和维护,注重计算机操作系统的稳定性、可靠性,已经成为当前软件开发的重点,以满足软件在实际应用中的各项需求。因此,在计算机技术不断提高的情况下,计算机软件的开发和应用都存在一定安全隐患,如操作系统的组成结构是开放式的,操作系统的开发设计有一定缺陷、文件传输出现的网络崩溃等,都有可能给计算机网络安全带来极大影响,最终影响整个计算机操作系统的正常运行。
1.2计算机病毒带来的安全问题
根据计算机网络安全的相关研究可知,计算机病毒是一组程序代码或者指令,会破坏计算机的功能、影响数据质量、妨碍计算机自我修复等,因此,计算机病毒有着潜伏性、隐蔽性、传染性和破坏性等多种特点,是当前计算机网络安全防范需要高度重视的主要内容之一。目前,计算机病毒的种类非常多,如木马、火焰、网络蠕虫等,传播速度非常快,破坏性也很强,大大提高计算机网络安全防范的难度,必须采取有针对性的安全防范措施,才能真正保障计算机网络的运行安全。
1.3IP地址带来的安全问题
在我国社会主义现代化建设中,计算机网络技术、软件产业的迅速兴起和发展,使网络技术在各行业的应用变得更加普遍,从而推动人们的生活向着自动化、智能化、信息化和现代化发展,对于促进我国经济快速发展有着重要影响。因此,计算机网络运行的可靠性、稳定性和高效性,是保障计算机网络使用安全的重要基础。随着计算机网络应用范围的不断扩大,IP地址被盗的情况会在局域网中经常出现,如果存在这种现象,则用户的计算机上面会弹出IP地址被占用的对话框,从而影响用户正常使用网络。一般被盗的IP地址都有着比较高的权限,他们在盗取IP地址后会对用户的信息进行窃取、骚扰用户等,严重的还会给用户带来经济损失,最终影响计算机网络的运行安全性。
1.4黑客攻击网络带来的安全问题
在计算机网络环境不断变化的情况下,计算机网络安全还可能遭到黑客的攻击,并且,垃圾邮件频繁出现也会影响计算机网络的运行环境,最终造成用户、企业等的各种信息泄露。因此,黑客攻击网络带来的安全问题不仅是计算机系统被破坏,还能出现客户的隐秘信息外泄、盗用等,给计算机网络用户的生活、身心带来极大影响。例如:某些黑客出于报复和泄愤的目的,对用户的网页、编辑内容等进行篡改,以便利用负面信息打击、羞辱用户,甚至出现诈骗、勒索等违法行为。因此,黑客攻击网络是计算机网络安全防范急需解决的重要问题之一,必须加强计算机网络安全管理,完善相关法律保障机制,才能真正减少各种不良事件,最终提高计算机网络使用的安全性和质量。
2计算机网络安全防范措施
随着经济全球化发展趋势的不断加剧,高科技信息技术的快速推广和应用,使人们的生活方式变得越来越方便和快捷。在复杂网络背景下各种程序的设计变得更加复杂,大大提高计算机软件应用系统的复杂性,对于促进我国软件产业不断创新和发展有着重要影响。针对上述提到的几个安全问题,在计算机网络的实际运行中,应采取的防范措施主要包括如下几个方面:
2.1注重操作系统安全性能的不断提高
根据计算机网络的使用情况来看,较多用户使用的操作系统是WindowsXP、Windows2000server等,它们的开放性都比较强,使得计算机网络安全存在很多隐患。因此,在加强计算机网络安全防范时,用户进行操作系统的安装要尽量选择NTFS格式的文件系统,并对文件和目录采取权限管理方式,确保各种文件、目录的共享权限能够实现分等级、分层次操作,才能避免越权用户使用网络资源的情况出现。与此同时,注重操作系统安全性能的不断提高,对操作系统管理员账号、密码等进行合理修改,尽量采用十个数量以上的密码,对于避免密码外泄、被破解有着极大作用。另外,在计算机正常使用的情况下,需要注重操作系统的日常维护,尽量减少系统漏洞情况,及时安装补丁程序和删除垃圾文件等,才能更好的提高计算机操作系统的使用性能,以在完善计算机网络安全机制、选择最合适的Web服务器的基础上,保障整个计算机网络的运行安全。
2.2加强计算机病毒的处理
在使用计算机网络的过程中,随时都可能出现各种类型的病毒,因此,计算机网络安全防范,必须加强计算机病毒的处理,才能避免计算机病毒带来严重影响。在计算机网络正常运行的情况下,用户需要安装配置功能强大的、多层次、全方位的防病毒软件,并不定期和定期进行防病毒软件的升级,可以有效避免计算机病毒给计算机带来侵害。目前,比较常用的计算机杀毒软件有卡巴斯基、金山毒霸、360安全卫士、瑞星杀毒和NOD32等,可以根据计算机使用的具体情况选择合适的杀毒软件,以有效清除当前存在的计算机病毒。与此同时,想要避免病毒给计算机带来损害,用户必须注重健康上网,采用正确的方式访问各种网站、下载资料等,并且,在寻找各种文件时要同步扫描杀毒和检测,确保不存在病毒后才能下载,以降低病毒给计算机带来的不良影响,最终提高计算机网络的运行安全性。
2.3有效防范黑客攻击
通常情况下,计算机网络遭受的黑客攻击需要经过搜集信息、选择目标、采取行动和造成破坏等几个步骤,在实际进行网络攻击时,黑客采用的主要是远程软件、计算机端口等,如33891394454899等,因此,及时关闭一些不常用的端口,可以有效防范计算机网络遭到黑客攻击。目前,黑客使用的远程控制软件主要有黑洞、木马和灰鸽子等,以对用户的IP号、QQ号、账号等进行盗取,从而利用用户的合法身份非法使用各种网络资源。针对上0述情况,想要有效防范黑客攻击,需要注重用户账户、密码等的有效管理,并加强权限管理,如使用生物特征识别认证技术、智能密码钥匙等,可以真正减少黑客攻击造成的损失。与此同时,在进行访问权限的管理时,用户可以使用瑞星防火墙软件、360安全卫士、隐藏IP地址等方式,可以有效预防黑客攻击,最终在充分利用各种先进技术的基础上,保障计算机网络使用过程的安全。
2.4增强安全防范意识,隔离垃圾邮件
在计算机网络安全防范不断加强的情况下,注重增强全体人民的安全防范意识,尽量隔离垃圾邮件,并制定合适的安全管理机制,设置恰当的安全管理岗位,才能在严格执行安全管理标准的基础上,提高计算机网络安全的运行效率、稳定性等,最终促进计算机网络安全管理水平不断提升。在实际使用计算机网络的过程中,垃圾邮件的隔离可以有效采用邮件管理功能,以在过滤所受到的邮件的情况下,杜绝垃圾文件进入邮箱。与此同时,如果收到来路不明、可疑的邮件,用户尽量不要打开和回复,才能真正避免垃圾邮件带来损失和安全隐患,最终保障用户使用计算机网络的安全。
3结束语
总的来说,计算机网络安全具有较强的复杂性和综合性,与人们的生活、工作和学习等多个方面有着紧密联系。因此,根据计算机网络的运行情况,加强计算机网络安全防范,必须有效落实上述内容的安全防范措施,才能在充分利用现代先进技术、防范等的基础上,提高计算机网络的运行稳定性,最终最大化的发挥计算机网络的应用价值。
作者:暴锡文 单位:呼伦贝尔学院计算机科学与技术学院
第五篇:计算机网络安全防护策略探究实践
随着计算机技术的不断发展,计算机网络已广泛应用于社会的各个领域,由于计算机病毒的侵入,黑客活动的猖獗,网络安全面临的威胁防不胜防,电脑硬件和软件都面临着潜在的安全隐患,如何防范网络安全潜在安全问题和威胁,提高网络数据信息的安全性,已成为当前计算机网络应用中亟待解决的重大问题,因此,加强对计算机网络安全的防护研究,全面提高计算机网络的安全性,具有重要的意义。
1计算机网络安全的含义与特性
计算机网络安全是利用网络管理控制和技术,保证计算机网络数据的保密性、完整性、合法使用性。包括计算机网络的物理性安全和罗辑性安全。物理安性全是指计算机系统设备和相关的设施等受到物理性方面的保护,以确保计算机网络中的硬件设备免于破坏、内部数据丢失等。罗辑性安全是指网络各种数据信息的完整性、保密性、合法使用性。网络安全主要特有:保密性,信息不泄露;完整性,数据未经授权不能修改;合法使用性,授权访问,按需使用;限制性,对信息内容及传播限制的控制能力;可检测与审计性,对已出现的网络安全问题,及时提供依据与技术手段,检测、判断和解决,及时维护网络系统安全运行。
2计算机网络应用中普遍存在的主要安全隐患和威胁
(1)互联网络的开放性引起的网络系统的不安全性。
为便于更多用户最大限度的访问和使用,网络系统具有高度的开放性,在广泛应用中从某种程度上导致了计算机网络安全面临着各种安全隐患和威胁入侵。
(2)计算机病毒及其变异危险的入侵和泛滥。
计算机病毒具有很强的隐蔽性、极快的繁殖能力、多种传染途径、长期潜伏性及极大的破坏力。入侵计算机网络的病毒一旦发作,极易干扰网络系统的正常运行,在很大程度上破坏磁盘重要数据、删除有关的重要文件,甚至导致整个计算机系统无法正常运行,致使网络系统处于瘫痪状态。
(3)计算机网络操作系统存在着缺陷和漏洞,导致网络安全出现问题。
操作系统作为计算机网络的系统支撑软件,具有很强的功能和作用,特别是它提供了很多的管理功能,但是,由于各种原因操作系统软件本身也存有缺陷,操作系统开发设计中存在的不周密性而留下的漏洞等,使得计算机网络在一定程度上会受到病毒、黑客入侵等威胁,导致计算机网络存在着不安全隐患的可能。
(4)网络安全防线的脆弱性、局限性导致网络被侵害。
防火墙是一种位于内部网络与外部网络之间的网络安全系统。是一项信息安全的防护系统,依照特定的规则,允许或是限制数据传输。它是在内部网和外部网之间、专用网与公共网之间构造的保护屏障。但是,防火墙无法解决内部网络之间的访问,所以具有一定的局限性。
(5)网络运行管理方面缺陷。
计算机网络运行及安全管理缺陷,主要是由于对系统以及安全的不重视、管理不善、管理不到位,导致计算机网络遭到威胁。
(6)缺乏计算机安全评估系统。
在实际应用中不注重计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,缺乏对计算机网络安全作出及时的评估与监控,导致网络安全隐患不能及时被发现处理。
3计算机网络安全防范的主要策略方法
3.1技术性防范策略
利用网络安全技术进行防范,主要有实时监测、实时扫描、防火墙、完整性检验保护、病毒分析和系统安全管理等技术。①实时扫描与监测。采用网络扫描工具,对最新的安全漏洞进行扫描修复。在网络服务器、Email服务器中使用安全监测系统,实时跟踪、监视,截获上传非法内容,及时采取措施。②属性安全控制。将给定的属性与网络服务器文件、目录和设备联系起来。利用属性设置覆盖已经指定受托者指派和有效权限,保护重要的目录和文件。③网络访问控制。配置高效防火墙,有效防止网上病毒传播。最大限度地阻止黑客攻击。利用数据加密技术,保护数据传输的正确性与安全性。加强网络权限控制,建立网络服务器安全设置,设置口令、设置登录时间限制、非法访问者检测和关闭时间间隔,安装非法访问设备等。④病毒预防与查杀。配备专业的安全高效的优秀网络杀毒软件,定期进行病毒查杀,有效提高系统的防护能力。可采用内存常驻防病毒的程序,时刻监视病毒的侵入并对磁盘进行检查。⑤采用混合式入侵检测技术,提供实时入侵检测,采取抵御措施,防止恶意进攻。对系统安全属性进行审计检查,对系统数据完整性进行监测评估。利用审计记录,适时限制非法行为,保护系统安全。另外,可以隐藏IP地址、关闭不必要端口、更换管理员账户、杜绝Guest账户入侵、封死黑客“后门”、删掉不必要协议、关闭“文件和打印共享”、禁止建立空连接、关闭不必要服务、做好IE安全设置等方法。
3.2完善网络安全管理制度
建立网络智能型日志系统。记录用户登录所有操作以备日后审计核查之用。建立档案加密制度,加强设施管理,建立健全安全管理制度,验证用户的身份和权限,防止越权操作,确保网络系统安全运行。
3.3物理性安全防范对策
保证系统实体安全的物理环境条件。如温度、湿度、清洁度、腐蚀度、虫害、振动和冲击、电气干扰等,选择合适的安装场地,强化机房的安全防护。
3.4其他防护措施
不使用来历不明的软件,系统盘以及移动盘进行写保护,重要文件及时备份,禁止未经检测移动盘插入计算机,建立口令密码,限定合理读写权限,提高网络工作人员素质,严禁打游戏,强化网络安全责任,安装正版杀毒软件和防火墙。
4结语
网络安全是计算机网络正常运行至关重要的保障,也是一项复杂的系统工程。安全隐患和威胁预测和解决方案的制定,需要从整体上、多方位、多方法、多技术相互融合,以先进的安全防护技术为中心,加强管理,建立健全强有力的网络安全防线,强化检测、监控,预防为主,及时处理隐患,确保网络系统正常安全运行,更好的发挥网络对社会的积极推动作用。
作者:孙爱凤 单位:淄博职业学院
第六篇:计算机网络安全技术浅谈
随着网络的发展,它已经深入到我们生活和生产的各个部分,给整个社会带来了非常深远的影响。但是与此同时我们也面临着非常严重的网络安全问题,导致数据安全性难以得到保证。特别是在军事领域,对数据信息的保密性要求非常高,一旦泄露会给国家安全造成非常严重的威胁。因此网络安全技术一直是网络研究的重点和难点,需要我们给予足够的重视。
1计算机网络安全简介
对于计算机来说,其网络安全包括两个方面的内容,即系统安全和信息安全。其中前者是指计算机网络中涉及到的所有硬件设备、操作系统以及软件之间的安全;后者则是指通过网络进行各种信息存储以及传输等过程中的安全性。网络安全则是要保证所有数据信息具有较高的保密性、完整性以及可用性,避免其被不法分子获取。
2影响计算机网络安全的因素
1)TCP/IP协议。
现阶段所有计算机网络都采用了先进的TCP/IP协议,由于该协议本身存在的问题,导致数据在网路传输过程中存在较大的威胁。如计算机在使用过程中,为每个用户提供了一个IP地址和MAC地址,在网络应用过程中,用户可以通过手动进行修改。一旦用户的IP地址被不法分子获取后,他就能够通过该主机连接网络,获取其传输的数据信息。
2)黑客攻击。
黑客是计算机面临的最大威胁,它是指专门入侵别人计算机的人员。他们具有非常高的计算机技术和知识,能够利用计算机中存在的漏洞侵入到用户电脑中。但是按照其攻击的目的,可以将其分成非破坏性和破坏性两个部分,其中前者攻击的目的是为了扰乱操作系统的正常运行,后者则是专门窃取计算机中的资料。
3)病毒。
病毒是一种专门编制的计算机程序,它具有较强的生存能力,一旦计算机感染后,会在计算机中迅速复制,并且通过网络快速传播,给计算机的运行带来非常大的威胁,导致计算机中存储文件信息的丢失或者破坏。
4)数据库问题。
现阶段为了简化客户端的功能,系统将大部分的客户端进行了简化,计算机网络中需要传输的所有信息都被保存到系统数据库中。但是在数据库设计过程中,设计人员着重对数据库的数据存储和管理等进行了设计,忽略了对数据库安全性能的考虑。在使用过程中,数据库系统非常容易被攻破,导致其存储的数据信息被泄露。数据库的安全性较低成为影响计算机网络使用的主要因素之一。所以在未来设计过程中一方面要优化数据库中数据存储的路径,另一方面还要避免数据库中存储那些不符合语义规则的数据信息。
5)系统漏洞。
现阶段大部分计算机采用了Windows操作系统,但是由于正版操作系统购置费用较高,大部分计算机使用的是盗版操作系统。盗版系统代码得到了极大的简化,同时其安全性也较低,这给黑客的攻击带来了便利,导致计算机网络运行安全性难以得到保障。
3目前网络安全中常用技术
随着计算机应用领域的扩大,其安全技术也得到了较大的发展,下面我们就常见几个网络安全技术进行介绍。
1)加密技术。
数据加密是现阶段计算机中确保网络安全的基本技术,也是最直接的技术,它通过设置密码提高计算机中数据的密级,防止数据信息被窃取。一般情况下按照其密钥不同,可以将其分为对称加密和非对称加密两种,其中前者是指文件信息加密和解锁过程中使用的密钥相同。加密过程中使用的算法比较简单,数据加密和解密所需要的时间较短,但是其安全性较差。非对称加密技术则在数据信息加密和解密中采用不同的密钥,它能够有效避免数据信息在传输过程中被泄露的可能行,但是其加密所需要的时间较长,占用系统资源较多。
2)认证技术。
认证技术的应用能够避免计算机中数据被肆意篡改,它包括了身份认证和信息认证两个方面,其中前者用来验证用户的身份信息,避免数据信息被非法用户获取;后者是指对传输数据中报文部分的认证,从而确保传输数据信息的真实性和完整性。目前可以采用的认证技术有很多,如数字签名、数字信封以及消息摘要等等。
3)主动防御技术。
它是一种主动防御技术,能够主动完成对系统的检测和监控,对其中存在的所有不法行为给予阻止。当其检测到不法数据时,它会自动将其数据包做丢弃或者阻断处理,即实现对不法数据信息的有效拦截,避免计算机遭受各种类型的威胁。
4)入侵检测系统。
该技术能够帮助计算机识别所有入侵员,且通过对计算机和网络中的一些关键信息进行分析,判断其是否存在不符合网络安全规则的信息。入侵检测系统是对计算机中安装防火墙技术的有效补充,能够及时发现各种入侵者。具体应用过程中,入侵检测系统首先会对计算机运行日志中的信息内容进行采集和提取,然后将其传送到系统内部进行分析,最后将分析中存在问题的数据包及时进行清除。
4提高计算机网络运行安全性的措施
为了确保计算机网络的安全性,在使用过程中我们还要注意以下几个方面的措施。
1)安装先进的安全防护软件。
要想实现计算机的安全运行,就必须要安装最先进的安全防护系统,利用其先进的检测和监控技术,实现对计算机运行的有效保障。
2)提高计算机外围设备安全性。
虽然现阶段人们采用了各种先进的安全防护技术提高计算机网络应用的安全性能,但是却忽略了跟计算机相连接的外围设备的安全性,如打印机。在平时使用过程中,要规范外围设备的使用规范,避免不法分子通过外围设备获取计算机中的数据信息。
3)定期对计算机系统进行升级和杀毒。
平时要做好对计算机的维护工作,定期更新操作系统,使其得到性能最佳。同时还要定期更新计算机中的杀毒软件,使其病毒库升级到最新版本,提高其病毒防御能力。
4)设置数据备份和恢复机制。
针对数据库系统中存在的不足,要设置合理的数据库备份和恢复机制,以确保数据库系统在遭受到一些非法侵害后能够恢复其数据的完整性,确保存储数据的安全性。备份机制能够将数据库中的数据信息重新存储一份,一旦系统遭受攻击能够最大限度的获取数据库中的信息,恢复则是为了避免各种计算机意外的发生。
5)提高人员安全意识。
人是使用计算机的主要对象,其安全意识水平的高低直接关系到计算机网络应用安全性的高低,因此要通过人员培训或者网络安全宣传教育等,提高所有人员的安全意识,使其意识到网络本身存在的各种问题,从而在使用过程中保持较高的警惕意识。
5结论
计算机网络的应用为我们带来了很大的便利,但是如果网路安全问题不能够得到有效解决,就不能够实现计算机的普及。本文阐述了计算机网络的基本概念,给出了其网络运行过程中常见的几个安全问题,如TCP/IP问题、黑客、病毒以及系统漏洞等等,介绍了网络安全中常用的加密技术、认证技术、主动防御技术以及入侵检测技术。这些技术的应用在很大程度上改善了计算机网络运行的安全性,但是为了确保其安全性的提升,在使用过程中还要提高计算机外围设备的安全性以及人员的安全防护意识。
作者:王宇光 单位:吉林电视台
第七篇:计算机网络安全防范技术措施
1计算机网络安全的概述
计算机网络安全主要可以分为两点,分别是物理安全和逻辑安全两方面的因素,物理安全主要是指对计算机系统设备以及相关设施进行物理保护,以避免这些设备受到损坏、丢失等。而逻辑安全主要指的是保护信息的完整性、准确性、可用性。
2计算机网络安全的现状
2.1计算机病毒的威胁
计算机网络技术的发展丰富了人们的生活,使人们可以在闲余时间运用计算机进行游戏、娱乐、聊天等,因为大多数计算机都要与互联网进行连接,这就导致了计算机非常容易受到网络病毒的威胁,甚至于现在的计算机网络病毒技术在某种程度上还要远超计算机网络安全技术。
2.2黑客攻击
黑客的攻击主要两种攻击方式,一种就是我们经常听说的网络攻击,黑客运用各种手段对用户的数据进行窃取、销毁、篡改等非法操作,从而对用户造成了一些不必要的损失,甚至会造成计算机系统的瘫痪。另外一种方式就是网络侦查,各种方式是利用系统漏洞,在用户还不知情的情况下,对用户的重要信息进行拦截、窃取、修改等。
2.3内部威胁
内部威胁主要是发生在一些对计算机具有较大依赖性的企业内部网中,由于企业的员工缺乏计算机网络安全意识,导致了其在使用计算机的时候操作不当,采用的安全防范措施不够,从而导致了内部网络安全事故的发生。
2.4网络钓鱼
在当今社会,网购已经被人们所熟知,网购在给人们带来方便的同时,也带来了一些安全威胁。钓鱼网站就是一些不法分子常见的诈骗手段之一,这些不法分子经常利用WEB网站或具有欺骗性的电子邮件,来进行网络诈骗活动,用户如果不能够有效的区分网络上的诈骗信息,很容易被不法分子得知自己的银行卡号、信用卡密码以及个人身份证号等信息,从而对用户的个人财产造成极大的威胁。
2.5系统漏洞
没有一个网络系统是没有漏洞的,例如Windows、UNIX等操作系统,对于这些漏洞的防范措施要从用户的网络安全意识上出发,使用户深刻的认识到网络安全的重要性,让其能够积极的运用正版系统,从而大大减少这些系统漏洞出现的几率。目前大多数网络攻击都是利用这些漏洞进行攻击的,网络攻击都普遍具有破坏性强、影响范围大、难以断定等特点,是威胁网络安全的主要因素之一。造成网络攻击的主要因素,除了计算机应用系统的漏洞之外,还有网络漏洞,网络漏洞产生的主要原因是由于TCP/IP协议不够完善、UDP协议缺乏可靠性、计算机程序错误等等。面对着这些网络风险,用户必须要严格遵守网络安全管理制度、运用科学有效的技术方法、尽可能的降低这些风险的发生,努力做好防范措施。
3计算机网络安全的防范措施
3.1加大对网络人才的培养,开发先进的网络技术
随着我国网络信息技术的快速发展,网络安全的问题也越发严峻,为了对网络安全问题作出有效的应对措施,我国应加大对这方面的投入,致力于培养优秀的网络人才,开发出更加高端的网络技术,以充分保证网络环境的安全性。
3.2强化网络安全意识,加强网络管理
强化用户的网络安全意识,使用户可以有效的进行科学合理网络管理,这对于网络安全是非常重要的,加强网络管理可以从以下几个方面着手进行:(1)设置密码。用户要对所有的主机和设备进行密码设置,所设置的密码一定要复杂,并且要定期更换,以免被不法分子破解(。2)控制路由器的访问权限。路由器就是我们常说的猫,为了有效地提高路由器的安全性,用户有必要对猫进行密码设置,超级管理密码最好不要让太多人知道,普通维护人员只限于使用检测级登陆设备(。3)设置可信任地段。为了有效的防止非常IP登入系统,用户就有必要对访问主机IP设置可信任地段。
3.3充分了解网络攻击的途径,实现对症下药
为了有效的预防网络攻击带给用户损失,用户必须充分的了解网络攻击的基本途径,才能够对症下药,有效的防止网络攻击的发生。多种多样网络攻击的原理都是一样的,它们攻击的途径都是通过利用信息,收集信息。只有了解这一点,用户才能够制定相应的应对措施,从而提高网络的安全性。
3.4利用防火墙技术
防火墙技术是网络安全的重要保障,同时也是实现网络安全最经济、最基本、最有效的网络安全防护措施之一。防火墙主要是由计算机软件和硬件组合而成的,它处于计算机与外界通道之间,其主要的作用是限制外界用户对内部网络的访问以及内部用户访问外部网络的权限。当一个计算机连接上互联网的时候,不但要考虑网络病毒和系统漏洞对网络安全的威胁,还要防止非法用户的入侵,而目前防止非法用户入侵的主要措施就是防火墙。防火墙对于提高内部网络的安全性有着非常重要的作用,能够有效的过滤掉不安全的服务,从而有效的保证内部网络的安全性。此外,防火墙还可以对网络访问进行记录,并且生成记录日志,还能够提供网络使用情况的统计数据。如果出现网络攻击的情况时,防火墙就可以及时的进行报警,并向用户提供网络攻击的详细信息,从而使用户可以及时的发现并予以处理,有效的提高了网络的安全性。
4结束语
随着信息技术的快速发展,世界已经进入了信息时代,计算机网络安全的问题也受到了社会各界的广泛重视。计算机网络的安全性,不仅仅取决于网络防护技术的应用,还取决于网络安全管理工作。因此,我们不但要学习先进的计算机网络防护技术,还要努力谁好计算机网络安全的管理工作,从多方面着手进行,维护计算机网络的安全性,从而有效的保护用户的个人信息以及相关企业的数据资料。
作者:孙玉婷 单位:吉林省航道管理局
第八篇:医院计算机网络安全管理维护策略
伴随着计算机技术被广泛的应用到人们的生活当中,为了跟上时代的步伐,医院也开始把计算机技术引入到各项工作当中,以此来改变原有的陈旧的管理方式。然而,因为网络系统其本身就存有大量的不确定因素,造成医院在平时的工作过程中会发生大量的网络安全方面的问题。所以,要使得医院网络系统的完全性得到保障,必须从多角度对其实施相应的维护以及管理,遵循医院有关的网络安全方面的规章制度来开展工作,使得网络安全管理相关人员的专业技能得以有效提高,对计算机的系统进行及时有效的更新,以此来确保医院各项工作的顺利开展,从而为就医的病人提供高质量的服务。
1强化医院安全管理的制度建设
首先医院应当建立信息安全领导小组,来对医院进行有效的安全方面的管理,接着一级一级地对安全管理所具有的职责以及权限进行分工,把安全管理的具体责任落实到每个人,由此让医院里的全部义务人员均介入到医院计算机网络安全管理工作的进行当中。同时,为了使安全管理所具有的有效性得到确保,安全小组的领导人员必须对信息系统的网络安全性实施定期的有效检查以及故障方面的演戏活动。经由此管理方式,可以从医院的内部来使其安全管理得到有效的加强。其次,医院方面要强化对安全管理人才进行针对性的培养,具有专业技能的人才是计算机网络系统得以顺利运转的重要因素,也是构建医院信息化的中坚力量,人才方面,医院能通过两种方式来构建,一是引进具有高水平、高技术的专业人才,再就是培养一批具有很强专业技能的人才,以此来组建一支高素质的人才,保障医院计算机网络系统的正常运转。最后,为了尽量减少故障带来的损失,院方应该制定一套应急预案并组织相关人员进行有效的演练。以此来提高工作人员的应急能力。
2时时防范网络病毒的侵犯
对于网络病毒来说,是在医院计算机网络安全管理工作方面比较多见的,对其进行有效的防范是一项比较重要的工作。一般我们对病毒进行有效防范所采用的方式有三种:对操作系统进行有效维护、对数据做备份以及恢复、对病毒进行有效防范并对入侵的病毒进行检测。通常对操作系统实施完全方面的维护的时候,一般会对使用的账号以及网络的有关访问进行严格的控制,对计算机从在的那些漏洞要及时的做修复工作,由此来使系统里面的隐患尽量减少。此外齐鲁网使系统里面的安全性得以确保,应该对那些比较重要的数据加上密码。再就是,我们通常会根据电脑里安装的杀毒软件以及防火墙来对病毒进行有效检测以及防范,这样就可以使计算机避免遭到病毒的入侵,此外,要想使杀毒软件的发挥其有效的性能,必须对病毒库进行定期的更行,可以每周更新一次。同时,为了使医院的计算机网络能够对病毒进行有效防范,院方应该加强对工作人员的教育,制定相应的制度,让工作人员在日常操作中严格按照制度执行,给工作人员讲解病毒以及黑客对网络系统的危害,从而增强防范意识,告诫工作人员,对于来路不明的网址或信息,不要使用,来路不明的信息里面可能携带某些“病毒”。
3选择合适的计算机网络设备
对于医院的计算机网络安全工作来说,其有没有得到正常的开展,所用计算机网络设备也会对其有一定的制约。计算机网络设备适合与否影响到整个医院信息化建设。目前,很多医院因为所选的计算机网络设备没有考虑医院的实际情况,造成相关的设备在得到正式使用以后,部分功能使用不到或者是经常发生故障,这样的计算机网络系统,不但没有发挥出其应有的作用,相反还阻碍了医院信息化的发展。所以,笔者认为,院方在选择计算机网络设备的时候,必须考虑到自身的实际情况,选取适合医院发展需要的计算机网络设备。此外,院方在对所运转的计算机网络设备实施相应的维护的时候,需要有重点地对医院的局域网、中央机房以及网络管理维护等来开展维护工作,由此使、来确保医院计算机网络系统的顺利运转。
4对数据做备份以及恢复
对数据做备份以及恢复工作,目的是确保整个系统的数据具有很强的完整性,一般操作人员应该对系统备份所处的环境以及条件进行周密的考虑之后,再来确定需不需要对系统的数据做相应的备份,若是所处的环境以及条件均许可的话,操作者应该先制定一套非常系统的备份计划,以此来保证系统里面的数据可以进行安全备份。一般所制定的备份计划应该涵盖以下几个方面的内容:1)备份需要的频率,就是需要多长时间来做一次相应的备份;2)备份的相关内容,就是需要把什么样的内容给保存起来;3)备份的介质,选取什么样的介质来对所备份的内容进行承载;4)备份的相关负责人,就是说若是备份发生错误的时候,由谁来对其负责;5)备份的相关路径及途径,就是把做了备份的内容存放到了哪里(地址)以及用什么方式进行备份的。只有把相应的备份文件给有效的处理好,才可以保证医院计算机网络系统一旦出现故障,可以把医院的数据库进行有效的恢复,从而让医院的信息管理系统顺利地运转。
5结语
随着社会经济的发展,科学技术的进步,计算机网络通信技术也迅速的发展起来,并运用到社会生产的各个行业当中,普及到人民生活的方方面面。通过分析医院的网络安全问题能够发现,计算机网络安全问题,早就成了目前威胁医院计算机网络系统的关键因素,因此对于医院来说,做好计算机网络系统的安全方面的工作迫在眉睫。
作者:吴君伟 单位:安徽省枞阳县中医院门诊三楼信息科
第九篇:网络安全存在的问题及防护策略
0引言
云计算出现的时间比较晚,发展的时间仅有短短的几年,但却给我们的日常生活和学习工作都带来了极大的便利。云计算在计算机和互联网的发展基础之上兴起,至今还在持续地发展,并不断吸收、融合多项技术进行自身的完善。不过目前的云计算存在一个较为严重的问题,即数据信息的安全保障问题,它的出现给网络的数据的保护、终端防护、风险管理等问题带来了困难。解决云安全的问题,对我国信息业的发展来说具有十分重要的意义,本文将对云计算下的网络安全问题及其防护策略进行简单的分析和探讨,旨在收获妥善处理云计算下出现的网络问题的措施。
1云计算的概念及特点
云计算是一种以互联网为基础的计算方式,使用云计算可以按照需求向其他的计算机等电子设备提供共享的软件、硬件资源及信息。云计算按需为人们提供一些便捷的、可用的网络访问,用户可通过计算机资源的共享池获取相关服务,而后根据使用量来支付费用。云计算的规模十分庞大,光是Google云计算的服务器就已经达到了一百多万台。云计算的计算能力非常强大,拥有很多租户。云计算主要以虚拟技术做依靠,用户可以在任意的设备上获取资源,同时不受位置限制。并且云计算拥有一个统一的资源池,资源池里的信息更新、提供速度很快,人们想要的资源基本都可以从资源池里获得,但由于它是通过宽带网络的方式接入的,受宽带网速的影响较大。此外,云计算具有良好的扩展性和通用性,它可以实现规模的动态伸缩,灵活地满足用户的需求,对终端的要求低,限制少。而且还可以为用户节约成本;因为用户可以根据自己的需求,在资源池里选择合适的服务或资源,再进行支付。
2云计算下网络安全现状
2.1数据存储过于集中
人们在使用网络时往往会面临信息安全的问题,因为网站通常会把用户的信息集中到一起进行管理,这种做法在无形之中暴露了网站的关键部分,给信息安全管理工作带来了麻烦。云计算的云端存储的信息数量繁多,这样做是为了解决用户自身存储空间不足的问题,但云计算本身的开放性相当强,且由于系统过于庞大,复杂程度较高,如果云端遭到黑客或病毒的攻击侵入,就会泄漏、丢失用户的大量关键信息,其后果不堪设想。而且用户不具有优先访问数据的权力,用户本身不了解信息的情况,也无法进行实际的操作,这些造成了信息存储上的安全问题。
2.2数据传输存在隐患
因为拥有的租户数量多,云计算的资源结构十分复杂,且数量很多;云计算是通过宽带网络的方式接入的,我国的宽带价格高,但网速相对较慢,在承担多且杂的信息资料的传输工作时显得比较吃力,增加了数据传输的时间;过长的信息传输时间还会增加数据被窃取的机率。并且,一些服务供应商的服务以及他们的程序接口对用户来说是不太可靠的,因为不能保证所有的服务供应商都会严守用户的秘密;而且在将数据进行存储后,用户也不一定能访问自己的信息。安全保障的缺乏,对数据的顺利、安全传输造成了影响。
2.3管理上存在漏洞
虽然用户的信息资料被委托给云计算的服务供应商,但供应商却没有承担相应的责任,如果用户的数据信息出现问题,供应商通常只会借助其他机构的工作来审计,而责任最终要落实到用户的身上。并且,供应商将审计工作交给其他机构完成的做法,实际上增加了用户信息资料的泄露风险。此外,还有可能会出现供应商员工盗用、篡改或者泄露供应商所使用的账号、密码这类情况,从而导致用户的数据被泄露,甚至丢失;在注册管理上疏忽也会带来麻烦,一些人会注册账号来破坏云计算的正常运行,影响云计算的数据安全。
3云计算下网络安全防护策略
3.1加强安全技术防护工作
3.1.1运用过滤器
Vericept等公司的一种系统可以对云端上的数据信息进行监视,如果出现了涉及敏感数据(如身份证号码)的问题,或者有数据离开网络,系统都会将其反映出来。此外还能通过配置此类系统使用户享有不同程度的导出数据的自由。
3.1.2进行认证
目前许多网站都使用了认证的方法来过滤一些非正常的访问。比较常见的认证方法有数字证书和身份认证两种,数字证书实为电子文档,文档的内容包括对组织身份、密钥,计算机系统以及个人的担保;身份认证主要用于在网上参与交流的服务器或个人的身份认证,其确认、鉴定及认证的途径是数字办法。使用认证可以确定网上信息的真实、完整性。3.1.3使用加密技术加密技术在网络中的普及程度较高,是一种能够有效提高网络安全的技术。加密技术会将被传送的信息中的重要部分转成乱码,传送完成后再进行还原,转成乱码再还原的过程就是从加密到解密的过程。完成所有数据的加密工作虽然有一定的难度,但这是十分必要的;而且最好的做法是用户和服务供应商双方都对数据进行加密,因为数据泄露的可能途径不是只有一种,双方都有可能是数据泄露的源头,所以用户和供应商都应该尽可能地采用加密措施。
3.1.4采用服务器
服务器能够通过限制访问权来给局域网提供保护。服务器基本不允许因特网主机以外的部分访问其本身,对于一些允许的访问,也只是有选择性地传输,而非全部传送给内部网。服务器在内部网的管理问题上具有优势,它对访问地址起到限制的作用,因此更便于管理;服务器还能够作为屏障保护局域网,只对外部展现出服务器本身,其余的一一屏蔽,使局域网免遭外界侵扰。
3.1.5系统安全分析
系统安全分析是一种通过查找内部联系从而解决问题的方法,系统安全分析会拆分系统中比较复杂的部分,用简单的部分来代替原有的复杂事物,而后根据其内部的联系,找出问题所在,进而采取相应的措施解决。运用这种方法可以有效控制或彻底去除一些危害,从而在一定程度上实现对系统的维护。
3.1.6其他
数据的备份工作很重要,云端的数据过于集中,一旦系统出现问题,造成的损失将会是大范围的,后果相当严重,备份数据可以避免因数据丢失无法找回而造成的损失;还要使用可靠的查毒、杀毒软件,并及时更新,以抵御病毒入侵;此外,在传输数据时可以利用多种传输方式完成数据的传输,这样既能缩减一些传输时间,又能提高数据的安全性。
3.2订立全面、合理的合约
用户和供应商双方应通过订立合约的方式来约束对方、明确权利和责任。服务供应商可在目前比较普及的协议的基础上进行完善。一般供应商的协议都会包括知识产权、服务质量、技术支持等方面,在沿用这些内容的同时,供应商还需从用户的角度出发,在合理范围之内充分考虑用户的一些权利,并在合约中明确指出双方各自拥有哪些权利;将数据安全的责任落实,不应只由用户承担,而是要根据实际情况,判断双方的责任。为了使合约更为正式,可以借助第三方的帮助来订立,第三方将作为合约的见证人为双方证明,增加合作的可靠性。
3.3加强管理工作
管理工作的加强可以借助国家法规的力量进行。首先国家应当制定相应的法律法规来保障网络数据的安全问题,法律法规比起合约更具有威严,在这种压力下,用户和服务供应商就会更加重视自己的责任,也会更为积极地履行自身的职责。而企业方面,要重视服务过程中的每一个环节,如注册、数据存储、数据传输等,尽可能减少在服务环节中出现纰漏。在聘请员工时,加强对员工职业素养的考察,选用的员工应具备较强的专业素质和责任感,并结合国家法律法规完善公司针对员工而制定的管理制度,将工作责任落实到员工身上。
4结语
云计算的出现在很大程度上改善了我们的生活、工作条件,它的发展相对来说还不成熟,至今仍处在一个探索的阶段,因此在造福我们的同时,它也给我们带来了不少问题。但是,从它目前所取得的成就来看,我们有理由相信云计算拥有着良好的发展前景,它的兴起和发展是锐不可当的,因此,我们要对云计算抱有信心,正视并不断完善它在发展中出现的一些问题,进而推动云计算的良好发展。
作者:吴蜜 单位:武汉交通职业学院
第十篇:计算机网络安全防护技术措施分析
1计算机网络安全问题现状
目前计算机网络安全的最大隐患,包括蠕虫病毒、网络病毒、木马黑客威胁等。尤其一些网络黑客在网络上不负责任的恶意攻击行为,往往造成更加严重的安全问题和公民财产损失,也加大了网络安全防护的难度。而另外一方面,因为许多网民自我控制不足、或者计算机网络安全意识不足,主动登录或者误操作登录一些不正当的网站或者不健康的网页,给不法分子土工了借机潜入计算机的机会,导致重要的资料和隐私的泄密。甚至有专门的骗子网站假冒银行、购物网站来骗取用户的个人账号卡号和密码,从中盗取资金,给网络用户带来极大损失。而因为监管不力,也有计算机内部操作人员为了谋取私利,私自修改网络数据库重要信息或者故意留下系统漏洞,给系统安全带来严重隐患。
2怎样才算保证了计算机网络安全
第一,保证计算机网络信息的保密性。隐私保护是当前人们普遍重视的,而作为公司企业对关系经营成败自己的信息保密性更是十分重视,所以计算机的安全防护技术首先要做到的就是确保计算机网络信息的不被泄露。第二,保证计算机网络信息的完整性。只有完整的数据,才能用来正确的进行分析,只有完整的数据才具有使用价值。所以要保证计算机网络安全,必须保证数据和信息在网络传播过程中完整性,防止丢失、截取和被篡改、破坏。第三,保证计算机网络的可用性。要保证的信息能够让不同用户依据授权级别和访问权限有效利用,已达到服务用户,提高效率的目的。第四,保证计算机网络的可控性。要保证能够有效控制网络中传递信息的方式和内容的安全性,有利于杜绝不良信息或者非法网站在网络中的传播。
3计算机网络安全的主要威胁来源
3.1计算机病毒带来的威胁
计算机病毒是对整个计算机系统最主要的威胁,计算机病毒有很多,但我们一般将其分成两大类:良性病毒、恶性病毒。能够用杀毒软件轻易查杀的计算机病毒属于良性病毒,这类病毒一般无法在网络中大范围扩散,所造成的危害相对较小。而另一种就是杀毒软件很难有效查杀的顽固性计算机病毒,其具有隐蔽性强、自我复制快、破坏性大、以及传染性、寄生性强大,通过在网络中的快速自我复制和传播,给中毒的计算机造成巨大破坏,进而造成巨额的经济损失。恶性病毒因其难查、难杀、易传播、破坏性强而闻名,例如曾经造成巨大破坏的蓝宝石病毒以及熊猫烧香病毒。
3.2网络黑客与骇客
黑客在大众眼中是神秘的,认为其是拥有极高的计算机技术并可以利用技术进行网络入侵的一些人。其实这一印象应归于骇客,黑客是泛指擅长IT技术的人群、计算机科学家,示有建设性的,而骇客是专门利用计算机技术进行破坏的那群人。网络骇客为了达成某种目的在进行网络攻击过程中,往往会做出非法窃取信息、破坏目标电脑系统的行为,有时会造成网络运行不正常甚至会瘫痪计算机系统和网络。更有甚至直接利用钓鱼网页或者传播木马程序,或者直接入侵大型数据库,盗取有价值的账号和密码信息,从中盗取资金或者出售账号信息非法获利,不仅给用户带来了大量的直接经济损失,更是对网络环境造成严重的安全隐患,令用户人人自危,严重影响互联网健康。
3.3计算机网络安全的保护措施不足
一方面,因为计算机网络应用的井喷式发展,给计算机网络安全的维护工作带来了极大的压力,计算机网络安全技术的发展往往不能有效满足人们对网络安全的需要,很多时候针对造成计算机网络安全问题的因素进行被动防御。另一方面,虽然国家对计算机网络安全在技术和硬件方面都极为重视,也加大了投入力度,但是国民个人对计算机网络安全的防护意识和防护技术手段都有很大不足,很多计算机用户对个人电脑的维护很不重视,个人电脑可以成为电脑病毒和木马的集中营,这些都给计算及网络安全带来了很大隐患。
4提高计算机网络安全防护技术的具体措施
4.1建立和完善计算机防火墙
计算机防火墙是电脑和外部网络之间的第一道防护,操作者可以对其进行自主控制,正确的配置防火墙,可以有效防护来自本计算机之外的安全威胁。而随着计算机网络防火墙技术的发展,目前一般电脑用户使用默认配置即可。电脑防火墙可以在一定程度上抵御来自网络的非法访问、病毒攻击,并提醒用户拒绝访问包括钓鱼网站和传播不良信息的黄色网站。以便于保证包括个人隐私、个人账号等有价值信息的保密。为了保证计算机网络安全,计算机防火墙软件已经成为计算机系统的基本配置,如何在自身不影响电脑系统效率的同有效提升防火墙安全防护功能,是作为计算机网络安全技术人员的一个研究方向。
4.2计算机加密技术
有效利用计算机加密技术对计算机中重要信息进行安全保护,是目前计算机安全防护措施中比较常用的一种手段。计算机加密技术分为对文件的访问加密控制,只有拥有密钥的操作人员才可以访问、修改被加密的文件,提高的重要信息的安全性。另一种加密技术是信息传递加密,在电子商务、银行账号使用中普遍采用,通过密钥加密技术和管理机制来确保信息在网络传递中的安全。整个信息传递过程都采用密文的形式来完成信息的传递,而不断完善科学、精密的计算机算法和密钥管理机制是这一安全防护手段的重要保证,只有这样才能保证信息传递中不会被窃取,即便信息丢失,也无法从密文中得到重要信息。保证了重要信息的安全性。
4.3访问控制技术
互联网的广泛应用和基于互联网发展而不断完善的各种服务网站的建立,为人们的生活带来了巨大的便利,极大提高了办公效率——购物可以不用四处跑、传递文件通过网络即时传递等——但这也为计算机网络安全提出了更高的要求,如何避免骇客的非法访问、病毒的破坏,都是摆在所有人面前的重要问题。而计算机访问控制技术的实施,可以对计算机中的重要信息进行权限设置,对于非法访问一律禁止,可以在一定程度上避免信息被非法分子窃取。同时也要发展路由器硬件安全防护技术,限制外来访问权限,增强局域网安全。
4.4及时进行漏洞扫描以及打补丁
计算机如果出现漏洞,计算机安全必然无法保障,针对系统漏洞,计算机系统开发商一般会及时漏洞补丁,及时扫描漏洞及修补漏洞,也能有效加强计算机网络安全。
4.5利用镜像技术备份重要信息
对重要文件进行备份,是在计算机系统受到破坏后的一个重要补救措施,可以有效降低因计算机安全不足带来的各种损失。应该加以重视。总之,虽然网络安全防护技术已经有了一定的发展,但仍然无法完全保障网络安全。为了确保计算机网络安全,应该在加强技术防护的发展,同时也要加强安全意识方面的教育,对非法网站、不良信息、不确保安全的信息提高防护意识,拒绝房网,可以减少经济损失。
作者:杨铮 单位:吉林财经学校