時間:2023-09-14 17:43:27
開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇常用的網絡安全防范措施,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。
關鍵詞:計算機網絡;安全防范;技術;應用
計算機網絡技術的推廣和應用,給人們的生活、生產、工作、娛樂等方面都帶來的巨大的便捷,由于它的運行情況直接關系到用戶信息安全及隱私,因此,做好計算機網絡安全防范技術非常有必要。有效的計算機網絡安全方法技術,能夠為用戶提供安全的網絡環境,保證信息及隱私的安全性,同時對促進計算機網絡技術發展和維護社會穩定也有一定的積極作用。就此,文中從常見的網絡安全威脅因素,提出了有效的網絡安全防范技術,以推動計算機網絡技術朝著更安全、更科學的方向發展。
1探究計算機網絡安全防范技術的重要性
計算機網絡安全即計算機網絡信息的安全,只有通過維護網絡信息安全,做好網絡安全防范工作,才能確保網絡環境安全、良好運行。由于計算機網絡安全具有多元化、復雜化的特征,因此,在加強計算機網絡安全防范技術時,同樣要具有多樣化的特點。近年來,計算機黑客的快速發展,對計算機網絡攻擊更加嚴重,每天都有大量的木馬病毒在網絡上傳播,這樣給用戶、企業等帶來了嚴重威脅。此外,計算機網絡缺乏對廉價盜版系統、盜版軟件的管理,導致信息泄露、數據破壞等更加嚴重,諸多因素影響下,加強計算機網絡安全防范技術非常有必要。
2常見網絡安全威脅因子
計算機網絡安全本身就是一門交叉學科,其防范的對象是:對一些外部非法用戶的惡意攻擊,達到保障網絡安全的目的。由于當前威脅網絡安全的因素比較多,計算機網絡系統難以安全、正常運行,在此情況下,筆者結合自身對網絡技術的了解及實踐經驗,總結并歸納出幾點安全威脅因子,具體包括:
(1)網絡黑客攻擊。是指一些黑客通過破解或者是破壞系統的程序,對網絡系統的數據進行篡改的行為。主要分為兩大類:一類是:破壞性,主要以竊取網絡系統中的數據和信息為目的進行的破壞。另一類是:非破壞性,通過干擾系統來攻擊網絡運行。一般情況下,黑客通過電子郵件攻擊、系統漏洞、木馬攻擊等手段獲取,給計算機網絡用戶帶了巨大的威脅。
(2)計算機病毒。作為重大網絡威脅的計算機病毒具有隱蔽性、傳染性和破壞性等特點,一旦病毒進入到正常計算機中,將會導致整個網絡系統運行速度降低,且對數據讀取帶來不利影響,甚至導致數據被破壞。因此,計算機網絡系統中,病毒感染給計算機用戶帶來巨大威脅。
(3)系統漏洞。它是指應用軟件或操作系統軟件在邏輯設計上的缺陷或者錯誤,被不法者利用,一般通過網絡植入木馬、病毒等方式對計算機網絡系統進行攻擊,從中竊取系統中的數據及信息,甚至破壞整個網絡系統。此外,在不同價格影響下,大部分用戶會選擇盜版系統,這樣極易導致出現系統漏洞,并且計算機網絡系統在運行過程中還會陸續產生新的漏洞,最終危害計算機網絡的安全。
3計算機網絡安全防范技術的應用情況
針對上述常見網絡威脅了解到,計算機網絡系統在運行過程中存在諸多威脅系統的因子,這些病毒、漏洞的出現與發展會使計算機病毒不斷產生和蔓延,從而降低系統運行速度,給數據安全及其他隱私帶來嚴重危害,就此,筆者通過分析和研究,總結和歸納出有關網絡安全防范措施,其主要技術表現在以下幾點:
3.1防火墻技術
防火墻技術是由軟件設備和硬件設備組合而成,在內、外部網絡之間,專用和公共網之間的界面上構造的保護屏障,成為保護計算機網絡安全的常見技術。隨著計算機網絡安全防范措施的出現和發展,防火墻技術的應用能夠有效阻斷外部用戶對內部用戶的訪問,并且通過加強內部網絡管理,如設置權限等方式,保障了計算機網絡安全運行。此外,防火墻技術本身也有抗攻擊能力,它在計算機網絡運行過程中,能夠保護暴露的用戶,加強對網絡訪問的監控力度。總之,防火墻技術作為一種網絡安全技術,以自身透明度高、簡單實用等特點,可以在不修改原有網絡應用系統的前提下,保障計算機網絡運行的安全。
3.2計算機網絡訪問控制技術
網絡訪問控制是指系統對用戶身份及其所屬的預先定義的策略組限制其使用數據資源能力的手段,將其應用于計算機網絡系統中,具體實施方法是:通過使用路由器來控制外界訪問,同時還可以利用設置權限來控制訪問。由于該技術具有完整性、系統性、保密性等特點,將其應用于系統管理員控制用戶對目錄、服務器及文件等系統資源的訪問,是保障網絡安全防范的關鍵策略。
3.3系統加密技術
計算機網絡加密技術是一種最常用的安全保密手段,它主要利用技術手段把重要的數據變為亂碼傳送,之后進行還原,即解碼。加密技術的出現就是為了保障信息傳播過程中的安全性。加密技術主要由算法和密鑰兩大類元素構成,算法是將普通的文本與一串數字結合,并產生不可理解的密文的步驟。密鑰則是用來對數據進行編碼和解碼的一種算法,為了保證網絡信息傳送的安全性,一般通過適當的密鑰加密技術和管理機制來實現。
3.4防病毒技術
防病毒技術實際上是一種動態判定技術,是通過采用一定的技術手段來達到防止計算機病毒對系統造成傳染和破壞的目的。其常用措施包括:引導區保護、讀寫控制、系統監控等,所以要求計算機操作人員要熟悉病毒的各種屬性,以便在最短時間選擇最佳的防范措施,降低病毒或漏洞對網絡系統造成的危害,從而達到保障計算機網絡安全運行。
3.5漏洞修復技術
漏洞掃描,則是通過掃描等手段對指定的計算機系統的安全性進行檢測,發現可利用的漏洞的一種安全檢測方式,它作為一種網絡安全技術,能夠有效避免黑客攻擊行為,且與防火墻、檢測系統在相互配合下,保證了計算機網絡運行的安全性。修復,則是通過漏洞掃描檢測后,對檢測過程中存在的漏洞及安全危害進行處理,讓黑客沒有可乘之機。一般情況下,修復技術包括手動修復和自動修復兩種,只有將二者結合起來,才能有效遏制網絡系統的不安全因素。
3.6備份工具和鏡像技術
備份作為計算機網絡安全防范技術之一,出現系統硬件或存儲媒體發生故障時,備份工具便能夠保護數據免收破壞和損失。備份以后備支援,替補使用的作用,防止系統出現操作失誤或系統故障,導致數據丟失。但是備份是在故障發生前進行的,只有事先做好全面的數據防范備份,才能保障計算機網絡運行時出現系統故障時數據不會損失。此外,計算機用戶還可以利用備份文件等方式,避免重要資料丟失或者遭受破壞。鏡像技術是集群技術的一種,將其應用于計算機網絡安全防范措施中,通過建立在同一個局域網之上的兩臺服務器,利用軟件或其他網絡設備,使得這兩臺服務器的硬盤做鏡像,其中一臺被指定為服務器,另一臺為主服務器,網絡系統在運行過程中,可利用鏡像系統,來保證整個網絡安全。
4結語
綜上,計算機網絡技術的迅猛發展在給人們生產、生活和娛樂等帶來方便的同時,相應的黑客及威脅也在逐漸發展。因此,我們要重視計算機網絡安全防范工作,做到與時俱進,不斷創新技術,才能保障計算機網絡運行不受侵害。文中分別從:防火墻技術、訪問控制技術、加密技術、防病毒技術、修復技術及備份和鏡像技術六大方面闡述了計算機網絡安全防范措施。另外,提醒網絡技術人員及廣大用戶,要運用科學先進的防范技術做好網絡安全防范工作,不斷研究和實踐,最大程度維護計算機網絡信息安全。
參考文獻:
[1]千一男.關于計算機網絡安全風險的分析與防范對策的研究[J].電腦知識與技術,2011(29)
[2]劉可.基于計算機防火墻安全屏障的網絡防范技術[J].網絡通訊及安全,2013(6)
其實無線網絡也同樣分為局域網和廣域網,但是無論哪一種網絡環境,都面臨著同樣的安全隱患,其中無線局域網是目前應用最為廣泛的,同時也是很多企業和個人家庭廣泛使用的,因為組網簡單,成本相對較低,同時使用非常靈活,深受企事業單位的青睞。無線網絡主要是利用電磁波來傳遞信號,相對于有限網絡的數據傳輸來說,無線網絡的信號更為開放,通過專業的信號竊聽器就能夠輕易地截獲無線信號,同時對這些信號進行破解,自然就能夠獲得相應的核心數據機密。因此無線網絡的安全防護要比有線網絡的防護難度更高,需要采用更加豐富的、更加先進的安全防護技巧,才有可能提升無線網絡的安全能力。無線網絡組網技術現在相對成熟,相關的電子產品的兼容性也能夠得到保證,現在最令IT人員困惑的就是如何提升無線網絡的安全屬性,如果使用有線網絡構建局域網,那么還可以通過增設防火墻等硬件來防止外部網絡的病毒攻擊,但是有線網絡則很容易讓專業的黑客人員繞過防火墻,直接切入到服務器或者數據庫。目前無線網絡具體的常見安全隱患主要體現在下面幾個方面:
1.1病毒攻擊
這是和傳統的有限互聯網一樣,因為移動互聯網僅僅是互聯網使用媒介的不同,但是其所有的應用環境是一樣的,病毒入侵依然是無線網絡最大的安全威脅,而且病毒威脅還因為是無線網絡,而變得更容易繞過現有的防護體系來攻擊工作站,讓用戶防不勝防,而且目前病毒的入侵方式種類繁多,很多病毒都偽裝成不同的可執行文件,甚至是圖片,只要用戶點擊這些文件和圖片,就會激發其中的病毒,導致計算機被病毒接管,成為一個名符其實的“肉雞”。而且病毒種類的不同會給用戶帶來不一樣的災難,其中有些病毒比如蠕蟲病毒,就能夠通過不斷的自我復制來讓整個無線網絡系統癱瘓,還有就是ARP病毒,同樣能起到這樣的作用。
1.2數據竊聽
這是目前較為常見的安全隱患,就像上文中提到的通過復制手機卡等方式來竊聽同一個手機號的數據信息,而且這種應用幾乎已經泛濫成災,這是利用了無線信號的廣泛性和公開性原理。雖然現在無線信號也進行了不同程度的加密,但是解密技術也在不斷的提升,所以這種開放式的數據傳輸,本身就容易受到攻擊,導致嚴重的安全隱患。
1.3篡改傳輸數據
一旦病毒入侵到無線網絡系統,就會利用網絡系統中的工作站來偽造網關的信息來欺騙計算機主機,從而對相關目標主機進行數據修改,或者將某些輸入密碼和賬號的信息導入到黑客指定的目標地址中,從而獲得用戶的機密信息。這種篡改往往是非常隱秘的,用戶很難分辨,就類似現在互聯網上廣泛存在的釣魚網站,通過利用用戶的信任來讓用戶就范,從而謀取暴利。
2常見無線網絡安全措施分析
2.1技術方面地方防范措施
無線網絡安全防范措施主要還是以技術防范為主,安全管理措施為輔的,其中技術方面的防范主要從下面幾個方面進行:
(1)對無線網絡中的各個主機加裝殺毒軟件以及軟件防火墻。雖然網絡信號能夠被竊取,但是想要入侵計算機,那還需要過計算機本身的防御系統這一關,因此提升個人計算機本身的健壯屬性,將計算機操作系統的安全漏洞全部堵好,同時還要安裝最新的殺毒軟件,這樣能夠防范最新的病毒和黑客的攻擊方式。
(2)進行MAC地址過濾。這是有線網絡中常用的安全方法措施,防止一些計算機病毒偽裝成主機信任的工作站來竊取相關的信息。現在這種方式也同樣可以拿到無線網絡環境中使用,因為無線AP以及無線路由器都有相關的MAC地址過濾功能,通過設置可以訪問無線網絡系統的MAC地址來杜絕其他的計算機連接到這個無線網絡,同時也能夠杜絕病毒切入到無線網絡環境里。
(3)隱藏SSID。因為SSID是用來區分不同的無線網絡信號,實際上就類似于有線網絡中的VLAN,一種虛擬局域網。同一個SSID代表了同一個局域網,一旦連接到這個SSID網絡就不能夠和另一個SSID網絡進行通信,所以SSID更多的是作為一個不同網絡服務的標識。目前,無線網絡的SSID最多有32個字符構成,無線網絡終端必須要提供有效的SSID,才能夠讓無線網絡用戶通過無線網卡或者其他的設備比如智能手機掃描到SSID,然后連接到SSID,才能夠最終接入到無線網絡中。一般而言,無線AP和無線路由器會廣播SSID,而現在各種計算機操作系統基本上都提供了自動搜索無線SSID的功能,這就進一步增大了無線網絡安全問題。因此針對這個問題,可以通過設置長度相對較長的字符,同時對SSID字符進行隱藏,這樣計算機操作系統就不能夠直接掃描。因為SSID長度比較長,而且還是數字和字母的組合,這樣用戶就不容易猜解到這個SSID,當然現在很多無線網絡設備也增設了無線網絡訪問密碼,而且密碼長度最長能夠設置到64個,因此設置較為復雜的密碼也是較為理想的安全防范措施。
2.2安全管理方面的措施
無線網絡安全技術方面雖然重要,但是如果忽視對無線網絡環境的安全管理,那也是很容易造成無線安全問題的泛濫,但是目前雖然不少企業也能夠制定較為詳細的安全管理細則,但是在執行過程中,往往會雷聲大雨點小,造成安全漏洞實時產生。其中安全管理上的措施主要從規范計算機使用人員的安全習慣,比如要定期對計算機進行安全掃描,及時打好計算機操作系統的補丁,同時還要防止計算機使用人員訪問一些不良網站,或者是搜索引擎標示出來的危險網站。對于莫名的電子郵件提高警惕,提升郵件系統的安全級別,過濾掉一些可疑的郵件病毒等,同時要加強IT人員對服務器的維護,定期進行全盤殺毒,對重要數據進行備份,從而降低無線網絡系統崩潰后,數據丟失的危險。
3無線網絡安全措施應用
無線網絡的安全措施有很多,但是如果把每一個安全措施都使用到,安全管理都嚴格執行,那么無線網絡的便捷性和易用性就會遭到嚴重的破壞,因此在實際使用的無線網絡安全防護措施就必須要考慮到對使用人員的方便屬性以及易用性,因此在對無線安全防護措施的應用方面就要均衡地考慮無線網絡的安全性和方便性。
(1)目前,無線網絡采用的加密模式主要是WAP加密模式,因此對于密碼的設置一定要相當地嚴謹,很多用戶和企業要么不設置WAP密碼,要么設置的時候過分簡單,12345678,是目前不少無線AP的常用設置,這顯然起不到安全防護的作用。而目前SSID隱藏似乎并不起到真正的安全防護作用,因為現在只要使用專用的軟件就能夠輕易地掃描到附近存在的SSID賬號,因此在對這個安全措施的使用上,應該充分考慮到用戶使用的便捷性,將SSID字符設置為更容易理解的字符,這樣方便用戶的接入,而WAP密碼則能夠阻擋那些沒有經過授權的入侵者。
(2)在對無線安全防范措施的選擇上,可以采用Portal+802.1x這2種認證方式相結合的方式來提升無線網絡安全的防范能力,通過強制Portal認證方法不需要用戶額外安裝客戶端軟件,用戶只需要通過WEB瀏覽器就能夠瀏覽互聯網,這種方式顯然更加方便快捷,但相對來說安全屬性要差一點。不過如果企業對于安全防護要求非常嚴密,那么可以通過加裝專業的無線網絡入侵檢測的硬件設備來實現主動式防御,目前這種硬件設備價格相對較高,對于一般應用的企業來說,沒有必要購買,但是對于特殊行業來說,則有必要購買。因為這種硬件設備融入了智能入侵檢測功能,從很大的程度上實現了主動的防御,有效地提升無線網絡的安全屬性。
(3)在MAC地址過濾方面的使用,通常采用的方式有2種,1種是指定的MAC地址不能夠訪問無線網絡;另1種是指定的MAC地址能夠訪問網絡,沒有在AP中設置的MAC地址就不能夠訪問。目前較為主流的安全控制是選擇指定的MAC地址能夠訪問網絡,不在指定的MAC地址就不能夠訪問,但是這里也造成一個問題,那就是當企業有外來用戶需要連入無線網絡,此時就存在著連接不上的問題,需要專業的IT人員進行設置,當然現在很多企業也能夠理解這一點,但是卻或多或少地降低了無線網絡使用的便捷性。
4結語
近年來,隨著計算機信息技術的快速發展,計算機網絡成為日常生產生活中不可或缺的一部分,但同時也面臨著網絡安全問題。本文將對現代計算機網絡安全問題進行分析,并在此基礎上就如何有效防范,提出一些措施和方法,以供參考。
【關鍵詞】計算機網絡 安全問題 防范策略
計算機網絡如同一把雙刃劍,給人們的生產生活帶來方便的同時,也可能存在著很大的安全隱患,如不采取有效的措施予以防范,則可能會造成更為嚴重的后果。
1 當前計算機網絡運行安全問題分析
從應用實踐調查研究來看,計算機網絡運行過程中的安全問題,主要包括網絡軟件、硬件以及數據和各種人為因素的影響,比如惡意、偶然的信息泄漏、破壞或者篡改,都會影響網絡的正常運行。
1.1 計算機網絡本身的漏洞與缺陷問題
計算機網絡系統本身的漏洞、缺陷,主要體現在硬件以及軟件局限性或者存儲移動介質等方面。其中,硬件、軟件的局限性產生的原因,主要在計算機硬件、軟件的設計層面,本身具有技術、知識認知層面的局限性,以致于計算機網絡出現了各種類型的漏洞和問題。對于計算機網絡漏洞而言,主要是因為軟件應用、操作系統等,被人為地植入了病毒或者木馬程序,存在著缺陷或者錯誤,以致于計算機被網絡攻擊;同時硬件、軟件類型的不同,或者版本上的差異,也可能會導致計算機網絡出現各種類型的漏洞或者缺陷。計算機網絡漏洞的表現形式有很多種,比如后門,即軟件設計人員故意留下的一個點,以致于入侵防火墻難以起到有效的作用。對于存儲移動介質而言,其優點表現在攜帶非常的方便、體積小,而且具有數據轉移快和存儲量大等特點,是個人、單位在移動過程中存儲隱密文件、資料較為常用的移動存儲介質和載體。實踐中,雖然該種介質具有較多的優點,但是卻很可能泄露文件中的重要數據信息,以致于相關文件資料被盜用。對于木馬入侵而言,作為當前較為常見的一種計算機網絡安全不利影響因素,惡意程序通常潛伏在計算機系統軟件中,基于遠程控制來竊取目標計算機中的信息資料。實踐中可以看到,木馬程序通常會占用大量的計算機系統資源,或者盜取文件資料的賬號、密碼,對計算機用戶造成嚴重的影響。此外,還存在著沒有授權而非法訪問計算機的行為,這也是一種網絡安全隱患問題。實踐中可以看到,部分計算機用戶為擴大訪問權限,進而占用該計算網絡資源,通常會采取一系列不正當的途徑將用戶密碼盜走,不僅可以占用相關信息資源,同時還可以有效地避免系統檢測。
1.2 計算機網絡受到外部入侵
計算機網絡系統運行過程中,外部入侵主要指各種病毒攻擊、電腦黑客的攻擊,甚至是一些間諜軟件的入侵,其中病毒攻擊是外部入侵中唯一可自行復制的一種程序代碼、指令,其攻擊性非常的強,而且具有較強的可復制性、破壞性和傳染性。計算機病毒是網絡安全的一大隱患,而且還是黑客侵入的先導;病毒攻擊的范圍一般非常的廣泛,可對文件數據區惡意攻擊,同時也可對計算機系統數據區攻擊。對于黑客攻擊而言,因經濟效益的考慮,很多黑客通過網絡系統的漏洞和安防上的缺陷與疏漏,比如篡改腳本或者病毒植入等,最終導致瀏覽器主頁改變、插入廣告以及用戶信息盜用等。
2 計算機網絡安全防范措施
基于以上對當前計算機網絡安全問題及其成因分析,筆者認為要想有效防范這些安全問題,可從以下幾個方面著手:
2.1 加強計算機軟、硬件設施建設
在計算機網絡硬件建設過程中,應當及時對舊設備進行更新,重點更換那些容易出現安全問題或者存在隱患問題的硬件設備。在物理安全系統建設基礎上,確保計算機網絡運行和處理的安全可靠性,比如可安裝防火墻、后者采取有效的加密技術手段。在計算機網絡軟件建設過程中,應當及時更新殺毒軟件,使用正版的殺毒技術和操作系統,以此來避免網絡侵襲,對保護計算機網絡安全可靠性,具有非常重要的作用。
2.2 訪問控制與系統漏洞攻擊防范措施
入網訪問控制是第一道訪問管控程序,主要是針對可登錄服務器、獲得相應網絡資源的入網時間進行管控,準許在制定的工作站入網。通過網絡權限訪問,可針對計算機網絡非法操作行為,提出相關的安全防范措施。對于計算機系統本身存在的漏洞問題,在殺毒軟件安裝引導下打補丁,以此來修復這些漏洞,根據實際情況提供服務;利用防火墻阻隔多數端口外部訪問,效果非常的好。
2.3 備份與恢復
計算機備份系統是多層次、全方位的,采用硬件設備防范硬件故障問題。由于軟件故障問題、人為誤操作等,導致數據信息資料的邏輯損壞,使用軟件、手工等方式,采取相結合的方式恢復系統。該種結合方式,對計算機網絡系統進行了多層防護,能夠防止物理性損壞,同時也可以防止出現邏輯損壞問題。
2.4 病毒與黑客攻擊防范措施
首先,病毒防范。針對計算機系統、網絡病毒采取有效的防范措施,比如大的網絡系統,可集中進行病毒防范和統一管控。計算機網絡防病毒軟件的應用,可對計算機網絡病毒進行準確識別,并且有效進行網絡防殺毒。針對黑客攻擊問題,可采取如下措施。第一,利用防火墻,在計算機網絡通訊過程中,執行統一的訪問控制尺度,并且允許防火墻同意訪問的人、數據進入內網,不允許用戶與數據拒之門外,阻止計算機黑客訪問網絡。第二,入侵檢測。在入侵檢測過程中,通過審計記錄識別任何不規范行為,并對其進行嚴格的限制,以此來保護計算機網絡系統運行的安全可靠性。同時,還可采用入侵檢測系統和技術手段,比如混合入侵檢測模式,在計算機網絡中采用網絡入侵檢測系統,構架高效完善的主動防御體系。
3 結語
總而言之,計算機網絡安全問題防范無小事,關系著整個網絡系統的運行安全可靠性,同時也關系著用戶的信息資料安全,因此應當加大重視力度,不斷創新和改進網絡安全問題防范措施。
參考文獻
[1] 姚小蘭主編.網絡安全管理與技術防護[M]. 北京:北京理工大學出版社,2002.
[2] 王曉霞.淺談計算機網絡安全防護策略[J].信息系統工程.2013(01).
[3] 胡志剛.計算機網絡安全防范措施探討[J].科學之友.2012(09).
作者簡介
(1968-),男,上海市人。大學本科學歷。現為工程師,主要從事智能化項目設計、施工等工作。
[關鍵詞]:網絡信息安全網絡攻擊 安全防護
在互聯網技術迅猛發展的今天,網絡給人們提供了極大方便,在帶來種種物質和文化享受的同時,我們也正受到日益嚴重的來自網絡的安全威脅。黑客活動越來越猖狂,他們無孔不入,對社會造成了嚴重的危害。與此同時,更讓人不安的是,互聯網上黑客網站還在不斷增加,學習黑客技術、獲得黑客攻擊工具變得輕而易舉。這樣,使原本就十分脆弱的互聯網越發顯得不安全。
一、網絡安全威脅的起因
為什么會存在這么多的網絡安全,網絡安全威脅的起因包括:
1.技術上的缺陷。互聯網使用的是TCP/IP協議,最初設計時,主要考慮的是如何實現網絡連接,并沒有充分考慮到網絡的安全問題,而TCP/IP協議是完全公開的,這就導致入侵者可以利用TCP/IP協議的漏洞對網絡進行攻擊。另外,計算機使用的操作系統,在設計上也存在安全漏洞,用戶經常需要更新、下載它的安全補丁,以修補它的安全漏洞。其他的技術缺陷還包括應用程序的編寫對安全性考慮不足,網絡通訊設備存在安全的缺陷等,這些技術上的缺陷都容易被入侵者利用,從而構成安全威脅。
2.思想上不重視。由于企業的負責人、網絡管理員思想上不重視或者疏忽,沒有正視黑客入侵所造成的嚴重后果,沒有投入必要的人力、物力和財力來加強網絡的安全性等,這也導致了網絡的安全防范能力差。
二、網絡安全問題可能導致的后果
在現代網絡信息社會環境下,由于存在各種各樣的安全威脅,從而可能會造成重要數據文件的丟失。網絡安全問題具體的后果包括:
1.企業的資料被有意篡改、網站的頁面被丑化或者修改。
2.破壞計算機的硬件系統。
3.使得商業機密或技術成果泄露或者被散播。
4.安全問題還可能使得服務被迫停止,并給客戶層帶來服務質量低劣的印象,使得企業形象被破壞,從而造成惡劣影響和難以挽回的損失。
三、網絡攻擊的主要方式
1.口令入侵
所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。
2.放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等,誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之后,它們就會任意地修改你的計算機的參數設定、復制文件、窺視你整個硬盤中的內容等,從而達到控制你的計算機的目的。
3.WWW的欺騙技術
在網上,用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問。然而,一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的。如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是向黑客服務器發出請求,那么黑客就可以達到欺騙的目的了。
4.電子郵件攻擊
電子郵件是互聯網上運用得十分廣泛的一種通訊方式。攻擊者可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發送大量垃圾郵件,從而使目的郵箱被撐爆而無法使用。當垃圾郵件的發送流量特別大時,還可能造成郵件系統對于正常的工作反映緩慢,甚至癱瘓。
5.網絡監聽
網絡監聽是主機的一種工作模式,在這種模式下,主機可以接收到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接收方是誰。因為系統在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數據監聽。此時,若兩臺主機進行通信的信息沒有加密,只要使用某些網絡監聽工具就可輕而易舉地截取包括口令和帳號在內的信息資料。
6.安全漏洞攻擊
許多系統都有這樣那樣的安全漏洞(Bugs)。其中一些是操作系統或應用軟件本身具有的。如緩沖區溢出攻擊。由于很多系統在不檢查程序與緩沖之間變化的情況,就任意接受任意長度的數據輸入,把溢出的數據放在堆棧里,系統還照常執行命令。這樣攻擊者只要發送超出緩沖區所能處理的長度的指令,系統便進入不穩定狀態。
四、網絡安全的主要防范措施
網絡安全防范的目的是保護以網絡為代表的系統資源不受攻擊影響、同時要發現可疑的行為、對可能影響安全的事件做出反應。網絡系統安全的最終目標是要保證數據和信息的安全性。網絡安全不單是單點的安全,而是整個系統的安全,需要專業的安全產品與網絡產品緊密配合才能達到。網絡安全的防范措施包括:
1.安裝防火墻。最常用的網絡安全技術就是采用防火墻,防火墻是防止內部的網絡系統被人惡意破壞的一個網絡安全產品,通常是防范外部入侵的第一道防線,可以有效地擋住外來的攻擊,對進出的數據進行監視。
2.防止內部破壞。有了防火墻可以防范外部的攻擊,這還不能完全有效地保障內網的安全,因為很多不安全因素來自內部非授權人員對信息的非法訪問和惡意竊取,因此在網絡內部,也必須要有強有力的身份鑒別、訪問控制、權限管理以及文件的保密存儲和傳輸等措施,才能有效地保障內部信息的安全性。
3.口令保護。口令攻擊是常見的一種網絡攻擊方式,黑客可以通過破解用戶口令入侵用戶系統,因此,必須非常注意對口令的保護,特別是密碼設置不要容易被別人猜出,重要的密碼最好定期更換等。
4.數據加密。在互聯網出現后,特別是隨著電子商務應用的普及,企業的許多數據要經過互聯網傳輸,傳輸過程中間極有可能出現數據被竊取和被篡改的危險,因此,跨越互聯網傳輸的數據都必須經過加密。以往發生的數據泄露事件中,內部數據泄露也比較多,因此,網絡內部的數據也應該采用一定的加密措施。
加密技術的主要目標是確保數據的機密性、真實性、完整性,通過加密措施,使非法竊聽者即使截獲部分信息也無法理解這些信息,另外通過校驗技術,可以使數據被篡改后還有機制去恢復被篡改的內容。
總之,網絡安全防范是一個動態的概念,不可能做到一勞永逸,重要的是要建立一個網絡安全防范體系。網絡安全是一個廣泛而復雜的課題,各種類型的企業對網絡安全有不同的需求,必須進行具體的分析,才能制定出適合企業自身要求的總體網絡安全解決方案。
參考文獻:
[1]肖軍模,劉軍,周海剛.網絡信息安全.北京:機械工業出版社,2003,8.
[2]黃梯云.管理信息系統.北京:高等教育出版社,2005,3.
關鍵詞:計算機網絡 安全漏洞 防范措施
中圖分類號:TP389.1 文獻標識碼:A 文章編號:1007-9416(2016)06-0199-01
在信息網絡時代,計算機已成為人類生活、學習必不可少的好幫手,同時也在不斷地推進社會向前發展。但是計算機網絡開放性的這一大特點,使其具有很大的安全隱患。計算機網絡一旦發生安全漏洞,會給用戶帶來很大的消極影響。因此,應弄清計算機網絡安全漏洞類別,做好安全防范工作,保障網絡環境的優化。
1 計算機網絡的安全漏洞
1.1 操作系統漏洞
作為一個全方位的用戶交互平臺,計算機操作系統擁有強大的支撐各種軟件應用運行。然而操作系統功能性的強大也伴隨著其因漏洞遭受攻擊的機率的提高。一般情況下,操作系統的服務時間與系統中安全漏洞的量成正比關系,計算機網絡受到攻擊的概率會隨著運行時間地增加而增加。如果出現非法訪問或者訪問控制環節出現混亂則表明操作系統出現漏洞了。
1.2 軟件漏洞
計算機應用軟件有時會遭受病毒侵襲,這些軟件病毒漏洞的數量受軟件規模、復雜狀況影響。如果用戶沒有及時解決軟件漏洞問題,那么注冊域名連接計算機的時候,計算機可能會遭到服務或木馬攻擊,進而失去網絡服務或導致用戶信息被盜取。雖然計算機系統自身有安全機制,但有時受用戶操作方式、維護工作量等因素制約,這些機制并未能完成保護自身安全的責任。
1.3 硬件漏洞
硬件設施漏洞中,電子輻射泄漏是其中一突出問題。當計算機以及網絡中的電磁信息出現泄漏,網絡不法攻擊者就有了竊取用戶信息的可能。另外,移動的存儲媒介也是不可忽視的隱患來源。
2 計算機網絡安全漏洞防范的有效對策
2.1 加強計算機網絡訪問控制
加強計算機網絡的訪問控制能力,能有效防范數據資源被不法人員訪問和竊取。一方面是入網訪問限制,保障用戶登錄安全,避免數據信息被非用戶破壞篡改;另一方面,對允許入網用戶的站點和時間也要實時監控。訪問需采取安全方式,如提供驗證、口令識別用戶名等。設置登錄密碼、安裝防護軟件、及時掃描計算機系統都是有效的防范措施。
2.2 加強防火墻技術防范網絡攻擊的能力
依據不同技術原理,防火墻技術可歸類為三種:過濾技術、技術和防控技術。過濾技術依靠路由器辨別訪問行為,卻不能有效地過濾隱蔽性地址,因此無法全面保護網絡系統,其防范作用是有限的。當程序接收到數據時,技術能直接對此進行分析,有效控制了外界訪問。被防護的信息可以由技術記錄下來,形成加密列表信息,方便用戶查看;但技術功能的實現只在服務器覆蓋的范圍內。訪控技術通過控制非法訪問為用戶提供安全的網絡空間;同時依據防火墻的用戶訪問約束能力,可為計算機安裝防火墻,辨別安全用戶,提高計算機網絡防范攻擊的能力。
2.3 漏洞掃描
漏洞掃描借助掃描技術全方位洞察計算機系統的網絡漏洞,依據各種信息反饋來找尋服務器或網絡中的漏洞,并及時作出修補。主要步驟有:主機端口建立連接方式-請求服務-觀察主機回應-分析主機信息系統的不同情況。這樣借助多種信息反饋完成漏洞檢查。另一種方法即是模擬攻擊行為,一項項檢測系統中可能存在的漏洞,可以采取緩沖區溢出或DOS攻擊方式。
2.4 做好數據備份工作
一個完備的計算機網絡系統應具有良好的數據備份與還原體系。防范數據系統免遭攻擊并不是一件簡單的事。而一旦遭到攻擊,無論是數據還是訪問數據的系統都會變得不堪一擊。雖然數據備份是一項枯燥的作業,但在網絡安全防范體系中,它具有關鍵功勞。正所謂未雨綢繆,防患于未然使有利于用戶避免造成太大的損失。像實時磁帶備份數據、網絡數據鏡像、遠程數據庫備份都是常用的數據備份方式。
2.5 病毒防范
計算機病毒的破壞力是極其厲害的,其依附與多變的特征使得計算機網絡中一旦出現病毒,系統漏洞便會很快被發現。由于安全漏洞防護功能太弱小,病毒便會快速侵入、破壞系統。做好計算機病毒防范,首先要安裝病毒查殺軟件,防范病毒入侵;例如卡巴斯基反病毒軟件、超級巡警。同時做好對計算機網絡環境的檢測工作,及時解決漏洞問題;再者,要做好病毒升級庫的建構工作。因為病毒具有多變性,能夠生成很多分體。建構病毒升級庫有利于防范分體病毒破壞系統。最后,應用軟件時要有病毒風險意識,防范惡意插件趁機而入,為病毒筑巢。
3 結語
在二十一世紀,計算機網絡是時展的需要,其應用的規模是逐漸擴大,使用的范圍也在漸漸變大;同時,使用計算機網絡也總會遇到不少安全漏洞問題,導致不少損失。為了盡量減少這種利益的損失, 防范計算機網絡安全漏洞是具有現實意義的。筆者從計算機網絡的安全漏洞類型出發,淺談了做好計算機訪問控制、加強防火墻技術防范惡意攻擊、及時掃描漏洞、 備份數據、防范病毒等工作的意義,以保障計算機網絡運行環境的安全。
參考文獻
[1]王濤.淺析計算機網絡安全問題及其防范措施[J].科技創新與應用,2013(02):45.
關鍵詞:計算機網絡;網絡安全;威脅;防范措施
互聯網一直不平靜,近來鬧得沸沸揚揚的“斯諾登事件”和“棱鏡門”揭示了黑客行為不單是個人所為,還有政府組織背景。筆者無意探討其中的是非曲折,僅結合計算機網絡中的一些的安全威脅及防范措施進行分析和探討。據《CNCERT互聯網安全威脅報告》,2013年4月份我國境內感染網絡病毒的終端數近371萬個;被篡改網站數量為9020個,其中被篡改政府網站數量為810個;CNVD收集到系統安全漏洞732個,其中高危漏洞226個,可被利用實施遠程攻擊的漏洞有624個。這里指出了計算機網絡常見的幾大安全威脅:病毒、網絡攻擊、安全漏洞。下面進行討論。
一、網絡安全與主要威脅
1.關于網絡安全。網絡安全是指計算機網絡系統的軟硬件以及系統數據處于保護狀態,不因自然因素或人為惡意破壞而導致系統破壞、數據被惡意地篡改和泄漏,從而保證計算機系統可以安全、可靠、穩定的運行。從該定義可以看出,“棱鏡門”導致全球范圍內難以計數的計算機系統受到了安全威脅,因為在人們不知不覺中個人信息可能已經泄漏出去了。
2.計算機網絡主要威脅。(1)病毒威脅。按照《中華人民共和國計算機信息系統安全保護條例》給出的定義,病毒(Virus)是編寫或插入計算機程序中,具有破壞計算機功能或數據,影響計算機使用并且可以自我復制的一組計算機指令或程序代碼。計算機病毒可以像生物病毒那樣,通過電腦硬盤、光盤、U盤、網絡等途徑自我復制而大量傳播,也能像生物病毒對待宿主那樣造成巨大破壞,例如幾年前“熊貓燒香”病毒的破壞力人們記憶尤存。(2)木馬威脅。木馬(Trojan)源于希臘傳說特洛伊木馬計的故事。木馬也是一種計算機程序,與病毒不同的是它一般不會自我復制,也不會感染其他文件,而常常偽裝成游戲或對話框吸引用戶下載,一旦進入用戶計算機系統就如同施了特洛伊木馬計那樣,在用戶電腦中破壞、盜取數據或者通過遠程操控用戶電腦。可見,木馬的危害不亞于病毒。(3) 黑客攻擊。黑客(Hacker)是指那些利用網絡攻擊技術攻擊計算機網絡中的計算機系統的人。黑客攻擊目標可能是個人電腦,也可能是企業、政府部門的服務器系統,攻擊所要達到的目的可以是獲取商業機密,進行網絡詐騙、網絡釣魚,也可能懷有某種政治目的而進行破壞,如篡改網站,攻擊政府、企事業單位的網站而使其癱瘓。(4)安全漏洞。安全漏洞是指計算機系統中存在的可能被黑客利用的缺陷,它包括系統漏洞、應用軟件漏洞、網絡設備漏洞、安全產品漏洞(如防火墻、入侵檢測系統等存在的漏洞)等。漏洞是客觀存在的,而且很難完全避免,這是由計算機系統的復雜性所決定的。但有那么一些漏洞是人為設置的,如軟件后門。(5)操作與管理漏洞。有些計算機用戶操作不當及安全意識較差。例如無意中的操作失誤,口令設置過于簡單,隨意將自己的帳號轉借給他人或者與人共享等。部分集團用戶缺乏嚴密的管理措施,使內部網絡容易受到攻擊,如一些單位的局域網、校園網為了便于資源共享,訪問控制或安全通信方面有所欠缺,采用移動設備無線傳輸數據時不經過必要的安全檢查,增加了數據泄密的幾率。
3.網絡威脅的后果。計算機網絡中的威脅已帶來許多不良影響,比較典型的后果有:一是數據丟失,對于失去重要的商業資料,其經濟損失難以估量;二是系統癱瘓,對于一些經營性網站將無法提供服務;三是機密失竊,對于推行辦公自動化的部門、單位而言,核心機密失竊不僅意味著巨大經濟損失,而且對其以后發展可能是致命的;四是威脅社會安定,一些政府網站信息資料被篡改及傳播謠言,將對社會穩定構成極大威脅。
二、計算機網絡安全防范措施
1.構建網絡安全防護體系。目前,網絡安全的形勢已不單局限于國內、某一部門、單位或個人,“棱鏡門”事件說明網絡安全更需要國際合作。從國內來說網絡安全的法律體系尚不完善,針對網絡犯罪存在一些明顯的不足,例如量刑程度較粗,相比傳統犯罪刑罰偏輕,所以健全法律法規體系建設是確保網絡安全的基礎。網絡安全防護體系應由網絡安全評估體系、網絡安全服務體系和安全防護結構體系組成。評估體系是對網絡漏洞、管理進行評估;服務體系包括應急服務體系、數據恢復服務和安全技術培訓服務;防護結構體系包括病毒防護體系、網絡訪問控制技術、網絡監控技術和數據保密技術。
2. 網絡安全技術防范措施。(1) 重視安全漏洞的修補。安全漏洞意味著系統存在可預知的不足,既然如此就應當設法彌補漏洞。如系統漏洞、應用軟件漏洞可借漏洞掃描軟件定期掃描找出漏洞,再打足補丁。對于操作系統和應用軟件應該開啟實時更新功能,及時打上補丁或更新軟件。(2)防范病毒。一般可通過安裝防病毒軟件防范病毒攻擊。防病毒軟件有單機版和網絡版兩種類型。單機版可用于個人電腦和局域網內使用,網絡版可用于互聯網環境。但需要注意的是,在當今網絡環境中使用防病毒軟件也只能提供有限度的防護,對于黑客入侵并不總有效,仍需要其他安全防護措施。(3)利用好防火墻技術。防火墻技術實質上是隔離內網與外網的屏障,避免非授權訪問。使用防火墻的關鍵是合理配置,不少人卻忽略了這一點。正確配置方案包括身份驗證、口令驗證級別以及過濾原則等。(4)訪問控制技術。訪問控制就是根據用戶身份設置不同的訪問權限。通過訪問控制技術可阻止病毒或惡意代碼入侵,減少非授權用戶訪問行為。(5)數據加密技術。數據加密可有效防止機密失竊,即使數據傳輸時被截獲,信息也不會完全泄漏。數據加密方法一般可分為對稱加密算法和非對稱加密算法兩種,前者加密與解密的密鑰相同,系統安全性與密鑰安全性關系較大;后者加密與解密密鑰不同,且需要一一對應,安全性更高。(6)其他常用安全技術。如入侵防御技術(IPS)、入侵檢測技術(IDS)、虛擬專用網技術(VPN)、網絡隔離技術等。日常應加強數據備份管理,確保數據丟失、破壞后可以迅速恢復。
三、結語
計算機網絡已經改變了人們的生活方式,也提升了生活質量,但無法忽略的是網絡威脅也始終相伴。通過有效的管理機制、技術防范措施,可以減少網絡威脅所帶來的問題,然而沒有絕對安全的技術,唯有不斷提高安全意識和更新安全技術,才能最大限度地保障網絡安全。
參考文獻:
論文摘要:通過對計算機網絡面臨威脅的分析,該文提出了網絡安全方面的一些具體防范措施,提高了計算機網絡的安全性。
Analysis of the Computer Network Security and its Preventive Tactics
ZHANG Jing
(College of Information Engineering,Inner Mongolia University of Science and Technology,Baotou 014010,China)
Abstract: Through analyzing threats against the computer network,this paper puts forward.some concrete preventive measures,raising the computer network safety.
Key words: network security;firewall;preventive tactic;network attack;computer virus
1 引言
隨著網絡時代的來臨,人們在享受著網絡帶來的無盡的快樂的同時,也面臨著越來越嚴重和復雜的網絡安全威脅和難以規避的風險,網上信息的安全和保密是一個至關重要的問題。網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性,計算機網絡的安全以及防范措施已迫在眉睫。
2 網絡安全面臨的威脅
由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,致使網絡易受黑客、病毒、惡意軟件和其他意圖不軌的攻擊,常見的威脅主要來自以下幾個方面:
1) 非授權訪問非授權訪問指具有熟練編寫和調試計算機程序的技巧并使用這些技巧來獲得非法或未授權的網絡或文件訪問,侵入到他方內部網的行為。網絡入侵的目的主要是取得使用系統的存儲權限、寫權限以及訪問其他存儲內容的權限,或者是作為進一步進入其他系統的跳板,或者惡意破壞這個系統,使其毀壞而喪失服務能力。
2) 自然威脅 自然威脅可能來自與各種自然災害、惡劣的場地環境、電磁輻射和干擾、網絡設備的自然老化等。這些無目的的事件有時也會直接或間接地威脅網絡的安全,影響信息的存儲和交換。
3) 后門和木馬程序 后門是一段非法的操作系統程序,其目的是為闖人者提供后門,它可以在用戶主機上沒有任何痕跡地運行一次即可安裝后門,通過后門實現對計算機的完全控制,而用戶可能莫名其妙地丟失文件、被篡改了數據等。木馬,又稱為特洛伊木馬,是一類特殊的后門程序,它是一種基于遠程控制的黑客工具,具有隱蔽性和非授權性的特點。木馬里一般有兩個程序,一個是服務器程序,一個是控制器程序。
4) 計算機病毒計算機病毒指編制或在計算機程序中插入的破壞計算機功能和數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。如常見的蠕蟲病毒,就是以計算機為載體,利用操作系統和應用程序的漏洞主動進行攻擊,是一種通過網絡傳統的惡性病毒。它具有病毒的一些共性,如傳播性、隱蔽性、破壞性和潛伏性等。
3 網絡安全的防范策略
1) 防火墻技術的作用是對網絡訪問實施訪問控制策略。使用防火墻(Firewall)是一種確保網絡安全的方法。防火墻是指設置在不同網絡或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。
2) 建立安全實時相應和應急恢復的整體防御沒有百分百安全和保密的網絡信息,因此要求網絡要在被攻擊和破壞時能夠及時發現,及時反映,盡可能快的恢復網絡信息中心的服務,減少損失,網絡安全系統包括安全防護機制、安全檢測機制、安全反映機制和安全恢復機制。
3) 建立分層管理和各級安全管理中心建立多級安全層次和和級別,將網絡安全系統分為不同的級別。包括,對信息保密程度的分級(絕密、機密、秘密、普密);對用戶操作權限分級;對網絡安全程度分級;對系統實現的結構分級等。從而針對不同級別的安全對象,提供全面、可選的安全算法和安全體制,以滿足網絡中不同層次的各種實際需求。
4) 阻止入侵或非法訪問入網訪問控制為網絡訪問提供第一層訪問控制,它控制哪些用戶能夠登錄到服務器并獲取網絡資源,控制準許用戶入網的時間和準許在哪臺工作站入網。控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。對所有用戶的訪問進行審計,如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。設定用戶權限控制是針對網絡非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權限。網絡控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備執行哪些操作。
5) 數據傳輸加密技術目的是對傳輸中的數據流加密,常用的方針有線路加密和端到端加密兩種。前者側重在線路上而不考慮信源與信宿,是對保密信息通過各線路采用不同的加密密鑰提供安全保護的。后者則指信息由發送者端自動加密,并進入TCP/IP數據包回封,然后作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將被自動重組、解密,成為可讀數據。數據存儲加密技術目的是防止在存儲環節的數據失密。可分為密文存儲和存取控制兩種。前者一般是通過加密算法轉換、附加密碼、加密模塊等方法實現;后者則是對用戶資格、權限加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。
6) 密鑰管理技術為了數據使用的方便,數據加密在許多場合集中表現為密鑰的應用,因此密鑰往往是保密與竊密的主要對象。密鑰的媒體有:磁卡、磁帶、磁盤、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節上的保密措施。
7) 加強網絡的安全管理、制定有效的規章制度,對于確保網絡的安全、可靠運行,將起到十分有效的作用。加強網絡的安全管理包括:確定安全管理等級和安全管理范圍;制定有關網絡操作使用規程和人員出入機房管理制度。制定網絡系統的維護制度和應急措施包括:加強立法,及時補充和修訂現有的法律法規。用法律手段打擊計算機犯罪;加強計算機人員安全防范意識,提高人員的安全素質;健全的規章制度和有效的、易于操作的網絡安全管理平臺。
4 結束語
解決安全的措施有很多,僅靠其中的某一項或幾項是很難解決好網絡安全問題的。在具體工作中還需要根據網絡的實際情況做出細致而全面的多級安全防范措施,盡可能提高網絡系統的安全可靠性。
參考文獻:
關鍵詞:計算機網絡 網絡安全 防御措施
計算機網絡是以共享資源(硬件、軟件和數據等)為目的而連接起來的,在網絡協議控制下,由一臺或多臺計算機、若干臺終端設備、數據傳輸設備、以及便于終端和計算機之間或者若干臺計算機之間數據流動的通信控制處理機等組成的系統的集合。計算機網絡的最主要功能是向用戶提供資源的共享,而用戶本身不必考慮自己以及所用資源在網絡中的位置。資源共享包括硬件共享、軟件共享和數據共享等。
隨著網絡技術在全球迅猛發展,網絡信息化給人們帶來種種便利。計算機系統功能日漸復雜,網絡體系也日漸強大,對社會及人們的生活產生了巨大的影響,由于計算機網絡具有聯結形式多樣性、終端分布不均勻性和網絡的開放性、互連性等特征,病毒擴散、黑客攻擊、網絡犯罪等違法事件的數量迅速增長,網絡的安全問題越來越嚴峻但是我們也正受到日益嚴重的來自網絡的安全威脅。本文通過對網絡安全存在的威脅進行分析,簡單總結出對威脅網絡安全的幾種典型表現形式,從而歸納出常用的網絡安全的防范措施,供大家參考使用。
一、計算機網絡安全面臨的威脅
1.自然原因。如地震、火災、洪水、颶風等等一些不可抗拒的自然災害造成的損害,以及計算機硬件和網絡連接設備造成的損害。
2.誤操作。由于計算機使用者的失誤,造成文件的損害、或丟失,或網絡管理人員對網絡安全的大意,造成安全漏洞,或用戶安全意識差,計算機中未使用防火墻或殺毒軟件等,造成的賬號丟失、密碼被竊取等。
3.黑客或病毒的攻擊。此類攻擊分為兩種,一是人為網絡攻擊或竊取,在用戶不知情的情況下潛入用戶電腦,竊取用戶文件或信息。二是網絡病毒的攻擊。部分網絡用戶防御意識淡薄,反病毒軟件或未使用或已過期,病毒本身會不斷變異或更新,于是一不小心文件被感染,從而能造成信息的竊取或文件的丟失等。
4.常見的表現形式:竊聽:攻擊者通過監視網絡數據的手段獲得重要的信息,從而導致網絡信息的泄密。重傳:攻擊者事先獲得部分或全部信息,以后將此信息發送給接收者。篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再將偽造的信息發送給接收者,這就是純粹的信息破壞,這樣的網絡侵犯者被稱為積極侵犯者。積極侵犯者的破壞作用最大。拒絕服務攻擊:攻擊者通過某種方法使系統響應減慢甚至癱瘓,阻止合法用戶獲得服務。行為否認:通訊實體否認已經發生的行為。電子欺騙:通過假冒合法用戶的身份來進行網絡攻擊,從而達到掩蓋攻擊者真實身份,嫁禍他人的目的.非授權訪問:沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。傳播病毒:通過網絡傳播計算機病毒,其破壞性非常高,而且用戶很難防范。
二、網絡安全防御措施
1.物理措施。為保證信息網絡系統的物理安全,還要防止系統在空間的擴散。通常是在物理上采取一定的防御措施,來減少或干擾擴散出去的信號。保護網絡關鍵設備,制定嚴格的網絡安全規章制度,采取防輻射、防火以及安裝不間斷電源等措施。定期檢查網絡設備的運行情況,及時排除隱患等等,通過一些措施保證硬件設備的安全。
2.防火墻。防火墻是在一個被認為是安全和可信的內部網和一個被認為不那么安全和可信的外部網(如Internet)之間提供的一個由軟件和硬件設備共同組成的安全防御工具。它是不同網絡(安全域)之間的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有很高的抗攻擊能力,它是提供信息安全服務,實現網絡和信息安全的基礎設施。防火墻有很多種形式,有以軟件形式運行在普通計算機之上的,也有以固件形式設計在路由器之中的。配置不同防范效果自然也是不一樣的,當然入侵也是要有漏洞才能入侵,最主要的還是減少電腦上的漏洞,關閉不常用的端口,黑客沒有可趁之機自然無法入侵成功。
3.訪問鑒別:對用戶訪問網絡資源的權限進行嚴格的鑒別。鑒別的目的是驗明用戶或信息的正身。
4.訪問控制策略。訪問控制是網絡安全防范和保護的重要策略,主要任務是保證網絡資源不被非法使用和訪問。一般采用基于資源的集中式控制、基于資源和目的地址的過濾管理以及網絡簽證等技術來實現。
5.防病毒。及時更新防病毒軟件,及時修復系統漏洞,定期查殺系統。
關鍵詞:計算機;網絡安全;威脅;防范措施
中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 14-0000-01
開放性、廣泛性、多樣性是計算機網絡本身所具有的特點,但這既是優點也是缺點,其所暴露出來的不足應該被人們所重視,下面就詳細談談計算機網絡的安全問題及防范措施。
一、計算機網絡安全所面臨的威脅
(一)計算機網絡中硬件和軟件上存在漏洞
沒有漏洞的網絡軟件幾乎是不存在的,軟件公司中的編程人員往往會為了公司的需要與方便故意留下“后門”,而這些漏洞或者“后門”就成了攻擊方的首選目標,這漏洞一旦被黑客或者惡意人員發現,而軟件公司又沒有及時修補漏洞,那么系統就成了任人宰割的羔羊,其中的數據,尤其是一些機密數據會被竊取,造成嚴重后果。
(二)網絡管理員和網絡用戶造成的威脅
網絡管理員和網絡用戶的安全意識不強,用戶口令設置不當,或者將賬號共享,都會給不法人員可乘之機。這些人為因素的影響通過防范是可以降低其對網絡安全的威脅。
(三)網絡黑客的破壞
現在大家通稱的黑客指的其實就是“駭客”。這里要區別理解黑客與駭客的概念,黑客原本指的是一些有高超技術的計算機人員,尤其指程序員;駭客就是現在通過網絡漏洞和攻入系統“后門”進行非法操作和破壞的計算機人員。這兩者是有本質區別的,真正的黑客是維護網絡安全的人員,是網絡安全的衛士,而駭客大多數情況下是網絡安全的蛀蟲,一般情況下大家經常將兩者混淆。
講到計算機網絡安全威脅,自然指的就是駭客,他們往往通過漏洞攻入其他人員的計算機系統或者網絡系統,做一些獲取機密信息,或者刪除數據等破壞性的事情,盜版成風其實也是這些人的“功勞”,所以維護網絡安全,對于打擊盜版也是有利無弊的。
二、簡述計算機網絡受攻擊的幾個主要形式
(一)DDOS攻擊
DDOS攻擊是從DOS攻擊發展過來的。DOS攻擊,是攻擊主機不停向被攻擊主機發送大量服務請求,利用了被攻擊主機CUP處理速度不高,內存不大的缺陷,能夠成功的達到攻擊目的,但是隨著科技發展,現代計算機的CPU處理速率遠比從前高,內存也明顯擴大,這對于DOS攻擊來說,其攻擊規模顯得太小,因此,DDOS攻擊“應運而生”。這種新的攻擊方式繼承了DOS傳統攻擊的原理,其不同點在于,DDOS攻擊不再是一臺主機發起攻擊任務,而是分布在不同網點的數臺,數十臺,數百臺,甚至數萬臺的主機同時向被攻擊主機發起服務請求。雖然現在服務器配置夠高,但是也低擋不住DDOS這種密集式的攻擊,最終導致正常用戶請求不能被響應,從而使網絡癱瘓。
(二)解密攻擊(口令入侵)
所謂解密攻擊,指的是通過不正當手段獲取到用戶口令和密碼來進行攻擊操作的一種網絡攻擊手段。其中常見的有:系統存在的一些口令漏洞、口令密碼的監聽和截獲、窮舉發破解(也叫“暴力破解”)、根據字典推算分析口令等等。
(三)網絡監聽
通常情況下,網絡監聽的目的就是為了截獲網絡中其他用戶的機密信息,攻擊人員一般只是對用戶口令比較感興趣,比如銀行賬戶密碼,QQ賬戶密碼,或者傳輸過程中的一些數據包等。攻擊人員通過配置網絡監聽接口,能夠非常容易的截獲其中傳輸的信息,但是其中大多數都是無用的數據,需要整理分析才能最終派上用場。
(四)木馬攻擊
木馬,是通過古希臘的一個巧妙的攻城計謀中得出的,其實木馬本身不是病毒,很多人會將其與病毒視為同等,畢竟木馬沒有病毒的特有性質。木馬主要是通過在控制機上安裝程序,然后實現在控制機上打開“后門”的效果,從而能夠實現遠程控制,這樣控制機上的所有數據以及操作都會暴露在攻擊人員的控制范圍內。有些時候,木馬的危害性比病毒大很多。
(五)郵件攻擊
郵件攻擊有時也稱為“郵件炸彈”,這種攻擊方式的原理是,通過一個用戶或者是攻擊人員控制的“僵尸機”向郵件服務器發送無窮多個的無用的內容相同的郵件,而這些無用郵件的處理要占用大量的網絡資源和服務器資源,從而導致網絡阻塞甚至導致郵件服務器系統崩潰。
三、應對網絡安全威脅的防范措施
(一)加強網絡安全教育和管理
網絡協議在設計之初,是本著通信雙方互相信任的原則設計的,但是隨著社會經濟的發展,部分不法分子,發現了網絡環境的漏洞和其中隱藏的無限的黑暗利益,這就造成了現在多種多樣的網絡威脅。
要從根本上防范網絡安全威脅,就要對網絡技術人員進行安全操作教育,進行規范化管理,更重要的是提高他們的道德素質。了解基本的網絡安全威脅防范技術,管理好用戶口令密碼等重要信息。提高網絡安全防范意識。
(二)運用網絡加密技術
網絡加密,指的是通過數據加密技術,實現數據(口令、文件、控制信息等)傳輸的安全可靠,加密后的數據通過網絡傳輸的時候,即使有攻擊人員截獲到該數據,由于不知道其中的加密規則,很難破解其中的重要信息,有效的防止了數據竊聽行為。
(三)加強訪問控制
訪問控制,就是用戶在訪問網絡資源的時候,要加強訪問權限的驗證和甄別,比如用戶身份確認,或者是對密碼口令等的定期更新(以防破解)等。提高了訪問控制門檻,一般的非正當操作就會被杜絕。
訪問控制保證了受保護的資源能被合法用戶訪問,提高了網絡資源安全性。
(四)防火墻技術的使用
防火墻是一種確保信息安全的設備及軟件,處在內網和外網之間,所有內網和外網的通信數據都要經過防火墻,能夠有效保護內網的安全。該技術簡單說就是一種隔離技術,通過配置數據安全策略,實現內外網數據選擇性傳輸。同時值得一提的是,防火墻抗攻擊性能很強。所以,應用防火墻技術,能夠有效的防范網絡安全威脅。
(五)殺毒軟件的安裝
殺毒軟件能夠有效的清理主機中的病毒和木馬程序,有效的防范了病毒和木馬帶來的一些網絡安全隱患,同時還能降低下載網絡資源的風險。
四、結語
網絡技術產生之時,網絡安全也就隨之而來,因為技術的不成熟還有網絡范圍的不斷擴大,網絡威脅的防范是個永久的話題,網絡安全技術是一門深奧而有趣的學科,有待探索和創新。杜絕網絡違法犯罪,共建和諧網絡環境。
參考文獻:
[1]楊文有.計算機網絡安全策略綜述[J].遼寧師專學報(自然科學版),2009(02).
[2]李紅玉.淺議計算機網絡安全與防范[J].科技資訊,2009(17).
[3]萬長有.企業網絡安全技術防范措施[J].民營科技,2009(12).
【關鍵詞】信息網絡 安全風險 防范措施
引言
隨著信息網絡的日趨復雜,安全風險日益突出。如何系統地分析信息網絡所面臨的安全威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害程度,提出有針對性的防范策略,將信息網絡的安全風險控制在可接受的水平,是信息網絡安全研究面臨的重大挑戰。本文將從風險管理的角度,對信息網絡面臨的安全風險進行分析,并提出相應的防范策略。
1 信息網絡安全的定義
信息網絡安全是指防止信息網絡本身及其采集、加工、存儲、傳輸的信息數據被故意或偶然的非授權泄露、更改、破壞或使信息被非法辨認、控制,即保障信息的可用性、機密性、完整性、可控性、不可抵賴性。伴隨各個領域中計算機的廣泛應用,通過計算機信息系統管理著政府部門和企事業單位的經濟、政治、辦公、商務等有關信息,通過計算機網絡為承載的信息系統實現了前所未有的快速發展。所以,計算機信息系統變成了一些黑客、不法分子經常攻擊目標,妄圖竊取數據信息或者破壞信息系統。加強計算機信息系統的安全,也就變成了人們越來越高度關注的安全問題。
2當前存在的信息網絡風險問題分析
2.1 計算機病毒
在網絡系統中,往往存在一些計算機病毒,即人為的在計算機程序中植入用來破壞計算機各項功能,甚至用來銷毀數據,可以自我復制的一組程序代碼。它是網絡安全最大的敵人。計算機病毒有破壞性、觸發性、寄生性、傳染性、隱蔽性等顯著特點。按其破壞性特點又可以分為惡性病毒和良性病毒, 計算機病毒可以破壞主板、硬盤、顯示器、光驅等。
2.2系統漏洞
系統漏洞是程序員在編寫操作軟件或應用軟件時,邏輯設計上出現的缺陷或者錯誤。系統漏洞會被黑客或者不法分子利用,通過植入病毒、木馬來控制計算機或者竊取計算機中的重要信息和資料,甚至會破壞整個計算機系統,如果連接到網絡,通過網絡的傳播會嚴重危害到整個網絡系統的安全。
2.3 黑客入侵
黑客分為駭客和傳統的黑客。黑客是在沒有經過他人許可的情形下,通過自己特殊手段和技能登錄到他人的網絡服務器甚至是連接在網絡上的單個用戶的計算機,并且對其進行一些未經許可甚至是違法操作行為的人員。黑客對網絡的攻擊手段非常多,其中主要包括隱藏指令、獲取網站的控制權限、在Cookie 中植入代碼、種植病毒和制造緩沖區溢出等。最為常用的手段是特洛伊木馬程序技術,在一些正常的程序中植入必要的操作代碼,該程序會在計算機啟動時喚醒,從而能夠控制用戶計算機。
2.4個人信息泄露
互聯網的發展并不意味著用戶的隱私防范意識也在快速發展, 平時用中可能為了享受網上的某些服務, 而注冊各種各樣的賬號, 而注冊賬號的過程中, 網站通常會要求用戶填寫一些個人信息, 而這些個人信息在網站后臺的數據庫中并不一定能夠得到很好的保存, 這些個人信息很可能被泄露。另外, 很多用戶為了方便好記將賬戶的密碼用很簡單的數字組合進行保存, 這樣就進一步加劇了賬號密碼被盜取的風險。
3 信息網絡風險防范對策
根據安全風險的類別及可能存在的安全事件,制訂相應的安全風險防范策略。
3.1采取物理安全措施
物理安全指的是通過物理隔離來實現網絡安全,而隔離的方法是將內部網絡間接連在Internet 網絡上。主要目的是為了保護路由器、網絡服務器和工作站等硬件設備和通信,免于遭到人為、自然災害和竊聽攻擊。只有實現了內部網與公共網的物理隔離,才能保證內部的信息網絡不受黑客侵犯,保證其安全。同時,物理隔離也增強了網絡的可控性,便于管理員的內部管理。
3.2病毒防范技術
在如今現代化的辦公環境里,幾乎每一個用戶都受到過計算機病毒的危害,只是程度各異。計算機病毒是一種可執行程序,不僅可以自我復制,很多病毒還具有破壞應用程序、格式化硬盤和刪除文件的能力。由于病毒在網絡環境中具有巨大的破壞力和威脅性,因此對計算機網絡環境病毒的防范成為了網絡信息安全建設的重中之重。病毒的爆發對于用戶的隱私和安全構成嚴重威脅,所以必須建立科學有效的病毒防護系統。常見的網絡病毒防范技術主要包括預防病毒、檢測病毒和網絡消毒這三種技術。
3.3 構建有效的風險防范機制
信息網絡安全管理以及風險防范除了在技術層面需要采取有效措施之外,在實際工作過程中,對于相關人員的管理以及制度的完善同樣重要。應該加強對于單位內部人員網絡安全知識的培訓,防止因為內部人員的操作失誤而給予外界人員的攻擊機會。同時制定有效的風險防范管理制度并嚴格執行,最大程度上避免系統被攻擊的可能性。
3.4身份認證技術
身份認證指的是在計算機網絡應用中確認操作者身份。身份認證包括兩種:用戶和主機間的認證,主機和主機間的認證。用戶和主機之間的認證可以用如下的因素來實現:用戶所清楚的東西,比如設置的口令或者密碼;用戶所擁有的東西,比如智能卡;用戶所具有的生理特征,比如指紋和聲音。身份認證對于網絡安全的構建具有重要作用。
4 結束語:
信息網絡的安全風險是客觀存在的,也是在不斷地動態變化的。我們必須牢固樹立安全風險的科學管理意識,運用適用的 方法和手段,針對信息網絡面臨的安全威脅及可能帶來的安全隱患,系統地分析安全風險,并采取切實可行的防范策略,才能全面提高信息網絡的安全保障能力,為用戶提供安全可靠的信息服務。
參考文獻
[1]李思偉,蘇忠,賴建榮,周剛.信息網絡的安全風險分析與防范策略[J].計算機安全,2010,06:36-37+42.
[2]伍衛民.信息網絡的安全與防范策略[J].中國新通信,2012,17:81-82.
[3]蔡曉蓮,李平.計算機網絡安全威脅及防范策略的探討[J].網絡與信息,2009,06:30-31.
[4]栗曉禹,佐春之.信息網絡的安全防范策略[J].遼寧教育行政學院學報,2009,07:168-169.
關鍵詞:網絡安全;網絡威脅;計算機
中圖分類號: TN711文獻標識碼:A 文章編號:
1、前言
隨著網絡時代的到來,社會信息傳遞的方式和速度有了極大的發展,社會溝通進一步加強。隨著互聯網規模的不斷擴大,網絡在給人們帶來豐富的信息資源的同時,也存在安全隱患,計算機網絡安全成為亟待解決的問題。
組織和單位的計算機網絡是黑客攻擊的主要目標。如果黑客組織能攻破組織及單位的計算機網絡防御系統,他就有訪問成千上萬計算機的可能性。據統計,近年來因網絡安全事故造成的損失每年高達上千億美元。計算機系統的脆弱性已被各國政府與機構所認識。
2、計算機通信網絡安全概述
所謂計算機通信網絡安全,是指根據計算機通信網絡特性,通過相應的安全技術和措施,為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。
根據國家計算機網絡應急技術處理協調中心的權威統計,通過分布式密網捕獲的新的漏洞攻擊惡意代碼數量平均每天112次,每天捕獲最多的次數高達4369 次。因此,隨著網絡一體化和互聯互通,我們必須加強計算機通信網絡安全防范意識,提高防范手段。
3、影響計算機通信網絡安全的因素分析
計算機通信網絡的安全涉及到多種學科,包括計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等十數種,這些技術各司其職,保護網絡系統的硬件、軟件以及系統中的數據免遭各種因素的破壞、更改、泄露,保證系統連續可靠正常運行。
3.1影響計算機通信網絡安全的因素。
3.1.1網絡系統本身存在的問題。計算機網絡最主要的一個功能就是“資源共享”。無論你是在天涯海角,還是遠在天邊,只要有網絡,就能找到你所需要的信息。任一用戶通過Web上網瀏覽,使企業、單位以及個人的敏感信息極易受到侵害,也為保密造成困難。其次,目前流行的操作系統均存在漏洞。漏洞是軟件、硬件、程序的缺點、功能設計或者配置不當等造成的。
3.1.2外界的威脅因素。計算機網絡安全需要一定適宜的外界條件作為支撐,各種不可抗拒的外部環境都會直接或間接威脅網絡安全。這些外部因素包括自然威脅、黑客攻擊、病毒入侵、非法訪問。
3.1.3網絡系統設計的缺陷。網絡設計是指拓撲結構的設計和各種網絡設備的選擇等。網絡設備、網絡協議、網絡操作系統等都會直接帶來安全隱患。
4、計算機網絡安全特性
4.1隱蔽性和潛伏性。計算機網絡安全受到威脅正是由于其隱蔽性,讓使用者疏于防范。計算機攻擊往往需要潛伏在計算機程序中,直到程序滿足攻擊效果產生的條件,被攻擊對象才會發現問題。
4.2 破壞性和危害性。受到攻擊,破壞網絡安全往往會對計算機系統造成嚴重的破壞,處于癱瘓狀態,會給用戶帶來重大經濟損失。
4.3 突發性和擴散性。計算機網絡一旦遭到破壞,其影響會迅速擴散。無論攻擊的對象是個體還是群體,都會因為網絡的互聯性形成擴散的連環破壞。
5、計算機網絡的安全策略
5.1物理安全策略。物理安全策略目的是保護計算機系統、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。服務器機房建設要按照國家統一頒布的標準進行建設、施工。并配備防水、防盜、防震、防火、防雷、防磁等設備
5.2常用的網絡安全技術。
5.2.1 病毒防殺技術。網絡病毒對于整個計算機網絡系統的破壞作用是巨大的,因此病毒防殺是網絡完全技術中的重要一環。對待計算機病毒我們應采取主動防御的態度,計算機一定要安裝正版的殺毒軟件,并對殺毒軟件實時監控,定時升級,通知定期地對電腦進行掃描,以便發現并清除隱藏的病毒。
5.2.2 防火墻技術。防火墻技術是設置在被保護網絡和外界之間的一道屏障,是通過計算機硬件和軟件的組合來建立起一個安全網關,從而保護內部網絡免受非法用戶的入侵。防火墻可以對網絡中的實際操作進行監控和記錄。當非法行徑出現時,防火墻能集市做出預警,并提供詳細信息。
5.2.3 訪問權限設置。訪問權限設置的主要任務是盡量將非法訪問排除在網絡之外,權限設置是網絡安全防范系統中的重要環節,系統通過設定權限條件,指定用戶對這些內容能夠進行哪些具體操作。
5.2.4 身份驗證,技術身份驗證技術。身份驗證技術是用戶向系統出示自己身份證明的過程。身份認證是系統查核用戶身份證明的過程。這兩個過程是判明和確認通信雙方真實身份的兩個重要環節,人們常把這兩項工作統稱為身份驗證。它的安全機制在于首先對發出請求的用戶進行身份驗證,確認其是否為合法的用戶,如是合法用戶,再審核該用戶是否有權對他所請求的服務或主機進行訪問。
5.2.5建設專業精英團隊,加強網絡評估和監控。網絡安全的維護一方面要依靠先進的軟件防御,另一方面要依靠專業的網絡監控人員。這類精英團隊主要對網絡運行的過程進行監控,觀察研究是否有不法攻擊的存在,進而進行評估,以完善網絡運行機制。
6、結束語
隨著信息技術的飛速發展,影響通信網絡安全的各種因素也會不斷強化,因此計算機網絡的安全問題也越來越受到人們的重視,以上我們簡要的分析了計算機網絡存在的幾種安全隱患,并探討了計算機網絡的幾種安全防范措施。
總的來說,網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。世界上不存在絕對安全的網絡系統,隨著計算機網絡技術的進一步發展,網絡安全防護技術也必然隨著網絡應用的發展而不斷發展。
參考文獻:
[1]張永華.計算機網絡安全策略的探討.計算機光盤軟件與應用,2011(7)
關鍵詞:計算機網絡安全;防范;策略
計算機的廣泛應用把人類帶入了一個全新的時代,隨著互連網的飛速發展,網絡技術全面地影響和改造著人們的生活,上網已經成為人們工作和生活不可缺少的一部分,其作用遠遠超出了人們的想象,網絡已經深入到社會生活的各個方面。一旦計算機網絡受到攻擊而不能正常工作,甚至癱瘓,整個社會就會陷入危機。如何更有效地保護重要信息數據,提高計算機網絡系統的安全性已經成為所有計算機網絡應用必須考慮和必須解決的一個重要問題。
一、計算機網絡安全的概念
國際標準化組織將計算機安全定義為:為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏。上述計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。
二、計算機網絡安全面臨的威脅
影響計算機網絡安全的因素很多,有些因素可能是有意的,也可能是無意的。歸結起來,針對網絡安全的威脅主要來自于以下幾個方面:
(一)、自然災害
計算機信息系統僅僅是一個智能的機器,易受自然災害及環境(溫度、濕度、振動、沖擊、污染)的影響。目前,我們不少計算機房并沒有防震、防火、防水、避雷、防電磁泄露或干擾等措施,接地系統也疏于周到考慮,抵御自然災害和意外事故的能力較差。日常工作中因斷電而設備損壞、數據丟失的現象時有發生。由于噪音和電磁輻射,導致網絡信噪比下降,誤碼率增加,信息的安全性、完整性和可用性受到威脅。
(二)、網絡軟件的漏洞和“后門”
網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,一旦“后門”洞開,其造成的后果將不堪設想。
(三)、黑客的威脅和攻擊
這是計算機網絡所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客們常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、www的欺騙技術和尋找系統漏洞等。
(四)、計算機病毒
20世紀90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。
(五)、垃圾郵件和間諜軟件
一些人利用電子郵件地址的“公開性”和系統的“可廣播性”進行商業、宗教、政治等活動,把自己的電子郵件強行“推入”別人的電子郵箱,強迫他人接受垃圾郵件。與計算機病毒不同,間諜軟件的主要目的不在于對系統造成破壞,而是竊取系統或是用戶信息。
(六)、計算機犯罪
計算機犯罪,通常是利用竊取口令等手段非法侵入計算機信息系統,傳播有害信息,惡意破壞計算機系統,實施貪污、盜竊、詐騙和金融犯罪等活動。在一個開放的網絡環境中,大量信息在網上流動,這為不法分子提供了攻擊目標。他們利用不同的攻擊手段,獲得訪問或修改在網中流動的敏感信息,闖入用戶或政府部門的計算機系統,進行窺視、竊取、篡改數據。不受時間、地點、條件限制的網絡詐騙,其“低成本和高收益”又在一定程度上刺激了犯罪的增長。使得針對計算機信息系統的犯罪活動日益增多。
三、計算機網絡安全防范策略
計算機網絡安全從技術上來說,主要由防火墻、防病毒、入侵檢測等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、訪問控制、防御病毒技術等。以下就此幾項技術分別進行分析。
(一)、防火墻技術
防火墻,是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火墻是指位于計算機和它所連接的網絡之間的硬件或軟件,也可以位于兩個或多個網絡之間,比如局域網和互聯網之間,網絡之間的所有數據流都經過防火墻。通過防火墻可以對網絡之間的通訊進行掃描,關閉不安全的端口,阻止外來的DoS攻擊,封鎖特洛伊木馬等,以保證網絡和計算機的安全。一般的防火墻都可以達到以下目的:一是可以限制他人進入內部網絡,過濾掉不安全服務和非法用戶;二是防止入侵者接近你的防御設施;三是限定用戶訪問特殊站點;四是為監視Internet安全,提供方便。
(二)、數據加密技術
加密就是通過一種方式使信息變得混亂,從而使未被授權的人看不懂它。主要存在兩種主要的加密類型:私匙加密和公匙加密
1、私匙加密
私匙加密又稱對稱密匙加密,因為用來加密信息的密匙就是解密信息所使用的密匙。私匙加密為信息提供了進一步的緊密性,它不提供認證,因為使用該密匙的任何人都可以創建加密一條有效的消息。這種加密方法的優點是速度很快,很容易在硬件和軟件中實現。
2、公匙加密
公匙加密比私匙加密出現得晚,私匙加密使用同一個密匙加密和解密,而公匙加密使用兩個密匙,一個用于加密信息,另一個用于解密信息。公匙加密系統的缺點是它們通常是計算密集的,因而比私匙加密系統的速度慢得多,不過若將兩者結合起來,就可以得到一個更復雜的系統。
(三)、訪問控制
訪問控制是網絡安全防范和保護的主要策略,它的主要任務是保證網絡資源不被非法使用和非常訪問。訪問控制決定了誰能夠訪問系統,能訪問系統的何種資源以及如何使用這些資源。適當的訪問控制能夠阻止未經允許的用戶有意或無意地獲取數據。訪問控制的手段包括用戶識別代碼、口令、登錄控制、資源授權 (例如用戶配置文件、資源配置文件和控制列表 )、授權核查、 日志和審計。它是維護網絡安全,保護網絡資源的主要手段,也是對付黑客的關鍵手段。