公务员期刊网 精选范文 浅析计算机网络安全范文

浅析计算机网络安全精选(九篇)

浅析计算机网络安全

第1篇:浅析计算机网络安全范文

关键词:计算机技术;计算机网络安全;计算机病毒;解决措施

中图分类号:TP393 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

计算机网络安全是相关部门利用一定的管理技术和促使,确保计算机系统在一个完整、安全的环境中运行,并且确保计算机内部信息和数据的安全性和完整性不受侵害。完整的说,计算机网络安全技术应当包括信息安全和系统安全两个主要的模块,而其中的网络安全则是基础和前提,也是计算机网络管理的最终目标。只有确保计算机网络的安全性,才能有效的保证计算机内部信息和数据的安全性。计算机网络安全一般可以从技术方面和管理方面共同实施,才能获得理想的效果。

一、计算机网络安全的现状分析

当前,网络已经普遍应用到人们生产与生活的各个领域中,计算机也成为了日常生活终必可少的一个生活设备。由于互联网自身具有一定的开放性,其所带来的安全隐患问题也就成为了影响计算机网络安全的一个主要因素。同时,互联网中频繁发生的恶意犯罪、黑客攻击、病毒泛滥等事件,造成了信息资源的丢失,为社会和个人都造成了一定的经济损失,这些问题也引起了国家和政府部门的充分重视。当前,我国互联网安全的现状,可以从以下几个方面分析:

(一)互联网安全管理方面的现状

1.网络信息安全意识淡薄。虽然互联网已经成为了百姓生活终必不可少的一项设备,但是很多人都只是利用互联网进行学习和娱乐,对于其中存在的安全隐患却没有充分的意识和认识到。由于普通百姓对互联网安全的防范知识知之甚少,经常由于无意间的信息泄密而造成一定的损失,同时也为犯罪分子提供了可乘之机。总体按理说,网络信息安全意识的单薄,也是造成网络犯罪逐年上升的一个主要因素。

2.网络信息安全管理制度不够完善。当前,互联网技术处在一个快速发展的时期,但是相关的配套法律法规的建设,却没有跟上时代的脚步,国家现有的信息安全管理制度无法满足现实的需要。同时,由于管理机构和执法机构的权威性没有得到重视,因此也无法充分发挥其应有的作用,甚至会对国家法律法规的执行产生一定的阻碍作用,对于境外的情报机构和黑客更是难以防范。

3.计算机核心软件的开发能力不强。我国虽然在计算机制造业方面取得了一定的进展,但是自主研发的能力仍然较为薄弱,我国使用的硬件和系统软件大多也都是国外生产,因此在很多核心技术的掌握方面,不够完全,因此无法从源头上对信息安全中存在的隐患进行消除。

(二)互联网安全技术方面的现状

1.计算机病毒。从本质上说,计算机病毒可以说是一种能够进行自我复制和传播的特定程序,其通过用户的点击而传播。计算机病毒有着十分迅速的传播速度,其破坏性和危害性也十分强大,甚至能够在短时间内就造成系统的瘫痪。从最早的小球病毒,到现代的熊猫烧香,病毒也在不断的变异和发展。而相对于病毒的快速传播,在病毒的预防以及杀毒方面显得不够先进,在计算机软环境的建设方面,还不够完善。

2.黑客的攻击。计算机黑客主要是通过对用户的操作系统中存在的漏洞进行攻击,并且进入到计算机中,对程序进行恶意的篡改或者从事其他的危害行为。计算机黑客是一种外来的攻击行为,其对于计算机系统的主程序有着巨大的威胁,能够通过修改主页面而进入到计算机的主机,最终破坏计算机程序。

3.计算机内部攻击以及破坏活动。计算机内部的攻击以及破坏活动经常是通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。

二、加强计算机网络安全的解决措施

针对当前计算机网络安全中存在的问题,应当从以下几个方面进行加强:

(一)计算机网络安全管理方面

1.加强相关配套法律的建设,不断的网络法制管理体系。通过相关法律法规的完善,形成一个具有行政监管、行业自律、公众监督等功能相互结合的互联网管理体系,不断的加强对互联网通信和信息安全的管理,通过对上网行为和信息传播行为的规范,减少和避免不符合相关规定的信息传播方式,有力的打击网络范围。同时,利用各种宣传形式,为社会大众普及网络安全知识,增强全民的网络安全意识,这也是预防和打击网络犯罪的一个主要途径。

2.加强网络管理。在网络管理方面,要积极的推进安全、可靠的计算机网络操作系统的构建。首先就需要不断的完善各项管理制度,在此基础上实行岗位责任制度,对于不同的计算机使用人员所承担的责任进行明确。针对一些重要信息,要做好必要的防护工作,结合计算机硬件、系统软件以及计算机网络等各方面的安全共工作,建立起一个完善的网络信息管理系统,保障网络信息的安全。

3.加强计算机操作人员的安全培训教育。人为因素是影响计算机网络安全的一个主要因素,有很大一部分网络安全事件都是由于人为操作失误或者是不懂计算机网络安全的知识的而造成的,因此,要将人为因素进行排除,就必须要加强对计算机使用者的安全培训工作。作为计算机的使用者,要自觉进行各项操作业务的学习,并且不断的提高自身的网络安全意识,在计算机的使用过程中,养成良好的使用习惯,形成基本的防范意思,只有操作人员的专业素质不断的提升,才能够有效的保证计算机网络的安全性。

(二)计算机网络安全技术方面

1.对于网络中的各种漏洞,要进行及时的修补。在操作系统中经常会出现一些网络安全漏洞,必须要对其进行及时的修补,才能保证网络的安全。第一,利用软件本身所含有的攻击手段从网络入侵者的角度分析系统可能存在的漏洞,并且提示相关的修补行为;第二,通过系统安全扫描,从系统内部对于存在的漏洞进行查找;第三,通过网络或者是从系统内部对计算机的所有项目进行详细的检查,对配置中存在的错误与漏洞进行排查,进而提出修补建议。

2.合理应用防火墙,定期查杀病毒。在进行网络信息共享交换的过程中,通过允许、拒绝经过防火墙的数据流,实现对进出网络的服务和访问的审计和控制,以内部网络不受攻击。同时,通过入侵检测发现恶意和可疑的活动,及时采取措施来阻断攻击。

3.访问控制。加强身份认证,最大限度地保证访问者身份及资料的真实性、完整性。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制的功能主要有:

(1)防止非法的主体进入受保护的网络资源;

(2)允许合法用户访问受保护的网络资源;

(3)防止合法的用户对受保护的网络资源进行非授权的访问。

4.数据加密。数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。

三、结束语

随着科学技术的发展,计算机技术的应用范围也深入到了人们生产与生活的各个领域中,计算机网络安全问题也成为了困扰用户的一大难题。因此,我们应当进行更加深入的研究,通过不断更新和升级计算机杀毒技术等措施,不断的提高计算机网络的安全性。同时,计算机用户自身要养成良好的应用习惯,从多方面构建一个完善的计算机防护体系,确保计算机的正常运行。

参考文献:

[1]李勇.浅析计算机网络安全与防范[J].蚌埠党校学报,2009,1

[2]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报,2007,1

[3]王健.计算机网络的安全技术[J].宁夏机械,2009,4

[4]陈绪乾,杨渫尘.浅析网络安全及防范技术[J].山东水利职业学院院刊,2009,2

[5]王广胜.网络安全技术浅析[J].湖北生态工程职业技术学院学报,2007,1

第2篇:浅析计算机网络安全范文

【关键词】急救中心;计算机;网络安全;策略

0.前言

随着时代的进步,计算机网络技术得以在急救中心的工作中得到普遍应用,当前急救中心中信息传输几乎全部都要借助于网络传输,因此如果计算机网络安全得不到保障就会影响急救中心各项工作的正常进行,造成巨大的经济损失,并可能会带来一系列的社会问题,在当今时代,出于各种目的的网络攻击和破坏十分猖獗,网络黑客的攻击手段也五花八门,如窃听、截获数据、篡改数据库内容、植入木马病毒、瘫痪系统等,这也给急救中心的计算机网络安全防护工作带来了更大的困难,如何在急救中心中利用多学科的知识、技术对计算机网络采取相应的措施以保证其安全运行,并在网络故障出现后得以采取及时而有效的措施将损失降低为最小,是急救中心计算机网络建设需要解决的问题。

1.影响计算机网络安全的因素

1.1操作系统的漏洞

由于计算机操作系统和网络协议本身的复杂性,决定了操作系统不可能完全无缺陷,必然存在着各种漏洞,因此只要找到这些漏洞就能轻而易举地侵入急救中心的网络服务器,给不法分子留下了可乘之机。

1.2网络的开放性

急救中心的计算机网络资源要实现共享就必须要与外网相连通,这样共享性的网络资源给急救中心的日常工作带来了极大的便利,使得各项工作更加容易协调,因此更为高效,与此同时作为互联网上的所有用户都可以通过网络访问到共享的信息资源,因此也给网络攻击者利用共享的资源进行系统破坏提供了可能。

1.3计算机网络系统设计的缺陷

计算机网络系统的设计涉及到多学科的知识,并且由于网络拓扑结构和网路协议的复杂性、网络设备本身的局限性等等因素,使得网络系统的设计工作很难万无一失,这些设计上的缺陷给网络系统安全埋下了隐患。

1.4恶意网络攻击

随着计算机网络技术的发展,网络黑客已经可以利用五花八门的技术手段来对计算机网络发起攻击,如APR欺骗、远程木马植入、病毒入侵等,虽然当前各种防病毒、木马的手段日益增多,但对于黑客带来的新的多种多样的网络威胁还是有些防不胜防、力不从心。

1.5计算机网络系统管理人员的因素

计算机网络系统管理人员在网络安全防范中处于核心的地位,但是当前的网络系统管理人员素质参差不齐,一方面,一些计算机网络管理人员的网络安全防护知识和实践技能不够扎实,不足以应对越来越复杂的网络攻击,同时如果发生网络故障问题,又不能及时采取有效措施来补救,降低损失;另一方面,网络管理人员缺乏安全防范意识,不能未雨绸缪,给网络被攻击带来了隐患。

2.加强急救中心计算机网络安全的措施

2.1加强网络安全管理

首先,对急救中心的网络管理人员要加强培训,可通过内部培训和联合培养相结合的方式来进行,使之不断提升计算机网络安全方面的知识和能力,能够做好网络安全预防以及排除网络故障工作;其次,要对网络管理人员的日常工作进行管理,制定严格的操作规程和保密规定,提高工作人员的网络安全防范意识以及工作责任心,防止由于人为疏忽造成的网络安全事故。

2.2加强网络基础设施的管理

对传输线缆而言,要尽量埋置于地下,如果是露天状态需要增加相应的保护措施,并远离辐射源,防止由于电磁辐射导致的传输数据失真,并要对线缆进行定期和不定期的巡逻检查,防止非法窃听和恶意破坏等现象的发生。

对计算机、服务器等各种终端设备而言,要保证其工作环境温度、湿度的适宜,并安装用于防雷的设施以及UPS等,以防止意外情况导致系统断电造成网络数据的损失,再者,要使用加密性良好的路由、交换机等设备,避免由于硬件设施落后导致网络系统安全性不足,同时使用交换机断口MAC地址限制技术,使得只有在网络管理中心登记的网卡才能访问急救中心的网络服务器,而未经许可的禁止访问,因此避免来历不明的计算机访问带来的网络风险。

2.3加强计算机网络信息访问的控制

在建立计算机网络系统时,要根据工作的需要对用户的级别进行划分,并明确相应级别的访问权限,使普通用户不能访问急救中心网络系统中的核心信息,同时统一级别的用户可以相互制约、相互监督,避免人为信息泄露;同时可通过设置秘钥、入网访问控制、网络端口和节点的安全控制、设置访问时间、访问流量等措施对不同安全级别的网络进行安全控制。

2.4网络系统漏洞修复和补丁升级

网络黑客在攻击服务器时,更多的是利用系统的漏洞侵入,因此要不断修复系统中存在的漏洞,针对网络上最新出现的病毒和木马及时更新病毒木马库,升级相关补丁,虽然系统漏洞在所难免,但通过不断的修复和升级可以最大程度减少漏洞的数量,降低被攻击的概率。

2.5防火墙技术的应用

防火墙是在网络数据访问过程中对系统进行检测和限制的重要手段,通过防火墙的使用可以监测、限制、更改跨越防火墙的数据流,从而实现将内部网络信息对外部网络的屏蔽,通过防火墙可以检查过滤掉访问服务器的不明身份用户,对非法服务的入侵进行有效的拦截,并对网络系统的运行起到预警的作用,为计算机网络管理人员提供操作建议,从而防止内部信息的泄漏。

3.结束语

急救中心承担着拯救人民群众生命安全的重要职责,因此其计算机网络的安全问题成为急救中心日常工作的重点问题之一,必须给予足够的重视,防止计算机网络系统的瘫痪以及信息泄漏。计算机网络安全是一个综合性的课题,涉及到多个方面的问题,因此必须从人员、设备、技术等多个方面来采取防范措施,并根据急救中心自身的实际情况制定相应的计算机网络安全策略,不断提高网络的安全性,从而为发挥急救中心的作用提供基础性支持。

【参考文献】

[1]王珂琦.医院信息网络系统的安全措施.中国科技信息,2008.

[2]杨旭.急救中心计算机网络安全浅析.无线互联科技,2012.

第3篇:浅析计算机网络安全范文

【关键词】 计算机网络;信息安全;管理技术;防火墙

0 引言

网络安全是一个广泛的涵义,它是指计算机网络系统的软件、硬件及相关数据不被病毒、黑客或物理破坏、更改和泄露,整个网络系统能够进行持续有效服务,系统能够连续、可靠、正常地运行。计算机网络安全是一个需要持续更新和提高的领域。因为病毒和黑客的种类不断增加、传播速度逐渐加快,严重的是任何攻击都有可能导致网络瘫痪。

近年来,黑客的攻击手法更加多样化、智能化,攻击目标从Web程序的控制程序到内核级Rootlets,甚至直接攻击互联网基础协议和操作系统层次。网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取个人信息等网络攻击事件频繁发生。这些攻击手段都体现了病毒惊人的威力,都给网络系统造成了严重危害,用户的信息安全防范能力不断得到挑战。

网络与信息安全问题已经成为影响国家安全、社会稳定和人民信息安全的头等大事,攻克病毒与黑客,发展与现有网络技术相对应的网络安全技术,保障网络系统的安全、有序和有效运行,已经成为网络安全部门需要重点思考的问题。

1 网络安全技术现状分析

网络安全技术涉及网络协议、网络应用、协议的设计、软件的实现、系统管理等,任何技术都要接受实际应用的考验,以上相关网络技术在应用过程中也出现了一些问题,下面就相关技术的应用现状进行分析。

网络协议:网络协议是实现网络互连的基础,协议自身设计过程中可能存在一些安全问题,如:协议设计时往往强调功能,为了实现功能甚至忽略一些安全细节;有些协议的基础是一些性能不穏固的协议,设计自身就存在很多安全漏洞;协议设计过程中,不能充分考虑设计的流程问题,导致安全出现问题时,系统不能妥当处理;协议自身设计有错,导致系统服务容易失效或遭受攻击。

软件设计:软件是协议执行的基础,程序是协议实现的必要手段,网络协议规划虽然正确,但软件设计时如果发生错误,由于设计人员的知识不够丰富导致对设计的错误理解等,都会给网络协议带来严重的安全问题。

人员操作:程序设计人员如果没有接受良好的培训或不按操作规程编写程序,程序撰写的不够严谨等就会给网络带来各种安全隐患和安全漏洞,如:未检查资料长度内容、输入资料容量不足、未提前判断可能发生的错误、应用环境的假设错误、引用模块不当、未检测资源不足等。

系统管理维护:系统维护是确保网络安全的重要方法,软件或操作系统的默认值不够科学,往往导致系统容易受到病毒、蠕虫、特洛依木马等的攻击,系统提示需要及时修复的补丁未能及时下载更新时也容易导致网络安全问题,此外,网络信任领域存在的不安全系统,会成为不信任领域内系统攻击信任领域的各种跳板。

3 网络安全面临的主要问题

网络安全软件大多是针对某些病毒而诞生的,在应用过程中,往往是对某一方面的网络威胁起防护作用,不能防范和解决其他的网络安全问题,更谈不上对整个网络系统进行有效的防护。例如病毒防范技术只能防范计算机病毒对网络和系统的危害,却无法识别和确认网络用户的身份。

3.1 防火墙技术的自身缺陷

防火墙技术是目前网络安全技术的主流之一,防火墙技术可以在一定程度上解决一些网络安全问题,但是由于该技术存在自身不能保证其准许放行的数据是否安全这一局限性,在应用过程中表现出来一些缺陷。

首先,对来自网络内部的威胁无法进行防御,因为来自内部的攻击不通过防火墙,而防火墙的主要作用仅仅是监控内部网和因特网之间的通信,而无法对来自内部的攻击进行防御。其次,对绕过防火墙的攻击行为无能为力。因为防火墙的工作方式比较被动,只能对通过它的数据进行过滤监测,而一些攻击网络的数据由于采取了相应措施没有通过防火墙,则防火墙就不会采取任何的预防措施。

再次,防火墙对新的病毒无可奈何,因为防火墙防御的仅仅是已有的病毒,如果可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了。

最后,防火墙对来自数据驱动的攻击无法防御。因为,防火墙扫描分析的大多是针对IP地址和端口号或者协议内容的而不是数据细节,如一些病毒如果附在诸如电子邮件之类的东西上面进入网络系统并发动攻击。

3.2 传统的网络安全技术面临挑战

传统的网络安全技术有入侵检测技术、防病毒技术及防火墙技术,这三种网络安全技术为整个网络安全建设起到了功不可没的作用。但是,随着病毒、黑客技术的发展,传统网络安全技术面临着许多新的挑战,用户已渐渐感觉到其不足之处。首先,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天不足,且在精确定位和全局管理方面还有很大的漏洞。其次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等。

3.3 网络安全面临的管理问题

网络技术人员缺乏忧患意识,不能主动采取安全措施加以防范,仅仅是在患上病毒以后,才开始开发防病毒软件。

单位或部门的计算机使用人员不知道或不清楚网络存在的安全隐患,不能做到主动预防病毒的攻击。

网络安全管理人员和技术人员缺乏必要的专业安全知识,不能安全地配置和管理网络,不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能做出积极、有序和有效的反应。

很多单位并没有建立一套行之有效的计算机网络安全防范管理体系,日常工作中存在安全漏洞,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

4 针对网络安全问题所采取的解决措施

网络安全问题是一个永恒的话题,只要有网络存在就会伴随着安全问题。如何开发出高效、超前的网络安全预防软件是网络设计人员不断追求的目标,下面就针对网络安全问题所采取的解决措施进行分析。

4.1 安全加密技术

加密技术包括对称加密和非对称加密技术,它是伴随着电子商务而兴起的计算机网络安全技术,该技术为实现安全的电子商务打下良好基础,使电子商务顺利发展成为可能,

4.2 网络防火墙技术

网络防火墙虽然自身有一定缺陷,不能防止来自内部的威胁,但是在防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境等方面具有独特的优势,它能够对两个或多个网络之间传输的数据包,如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行的状态。

4.3 增强网络使用人员及管理人员的安全意识

采取计算机口令登录、口令访问网络资源的方式是最简单易行的病毒防护措施。尤其在企业里,网络管理人员应该根据网络使用者的职责和权限,设置不同的登陆口令,禁止网络使用者越权访问数据和使用网络资源。此外,网络管理人员应该增强网络安全意识,花几分钟时间在网关上安装预防威胁的杀毒软件,将对网上资源进行攻击的病毒消灭在网络前,这样即可以增强网络安全管理,对网络病毒进行时时防护、及时清除,又可以大大提高网络维护管理的效率和质量。

4.4 网络主机的操作系统安全和系统备份

网络主机的操作系统安全和物理安全是网络安全的第二道防线,按从低到高的级别分为主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全。主要作用是预防那些来自内部的攻击或突破防火墙的黑客或病毒。

系统备份是网络系统的最后防线,主要作用是对已经遭到破坏的系统进行恢复,它是在防火墙和主机安全措施之后,由系统安全审计、入侵检测和应急处理三部分构成的整体安全检查和反应措施。它的功能十分强大,可以直接从网络链路层上提取网络信息,作为输人提供给入侵检测子系统。在入侵检测子系统中对是否有病毒或黑客入侵做出正确的判断,有入侵时,系统及时启动应急处理措施,并产生警告信息。更重要的是,还可以将系统的安全审计作为信息储备,可以对以后的攻击行为和后果进行处理、对系统安全策略进行改进。

5 结束语

综上所述,只要有计算机网络的存在就一定会存在病毒、黑客等恶意攻击行为,就一定会诞生相应的杀毒软件。网络安全问题是一门时时变化、时时更新的综合性问题,它既包括信息系统本身的安全问题 ,也包括物理的和逻辑的技术措施,它的涉及面广泛,涉及到网络管理、网络技术、网络使用等众多方面。要想完全杜绝网络被攻击的现象是不可能的,但是只要网络安全技术人员和网络使用者提高网络安全意识,就一定能够降低网络遭受攻击的风险。

参考文献

[1] 李源.计算机网络故障管理智能化的研究[J].才智,2008年11期.

[2] 刘林,王路军.浅析计算机网络安全技术[J].中小企业管理与科技(上旬刊),2010年第03期.

[3] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011年08期.

第4篇:浅析计算机网络安全范文

关键词:计算机;网络安全;防范

前言:计算机与互联网的有机结合把人类带入了一个全新的时代。计算机用户在享受网络带来种种便捷的同时,也正受到日益严重的来自网络的安全威胁,计算机网络安全问题已成为信息时代人类共同面临的挑战。如何更有效地保护计算机网络安全已经成为所有计算机用户必须面对和亟待解决的一个重要问题。

1、计算机网络安全的概念 

计算机网络安全,是指根据计算机网络的特性,通过相应的安全技术和防范措施,对计算机网络的硬件、操作系统、应用软件和数据信息等加以保护,防止遭到破坏或窃取,确保计算机网络信息保密、完整和可用。

2、影响计算机网络安全的主要因素

2.1网络通信隐患

网络通信的核心是网络协议。创建网络通信协议的主要目的是实现网络互联和用户之间的有效、可靠通信。但在实际网络通信中,确存在三大安全隐患:一是结构上的缺陷。网络通信协议创建的初期,对协议安全保密等问题考虑不足,这些协议在结构上或多或少地存在安全隐患;二是网络协议存在漏洞。这是程序员编程过程中的失误,或者是程序员为了调试方便,故意在协议中留下的“后门”;三是网络配置上的隐患。不适当的计算机网络结构和配置,也会造成信息传输障碍,给计算机网络安全带来威胁。

2.2计算机病毒

病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒会给计算机系统造成危害,使得网上传输或存在计算机系统中的信息被篡改、窃取和破坏,使计算机网络无法正常运行。目前病毒主要通过互联网、电子邮件或者利用移动存储设备等进行传播。

2.3黑客入侵

“黑客”指的就是非法入侵者。黑客攻击计算机网络的主要方法有:病毒、木马、发送邮件攻击、IP地址欺骗、口令攻击等。黑客通过寻找并利用网络系统的薄弱环节和软件系统的漏洞,采用窃取计算机口令、身份标识码等方式非法进入计算机网络或数据库系统。

2.4软件漏洞

许多计算机软件在设计时,为了方便用户的使用和资源共享,总是会留有许多“窗口”,加上在设计时不可避免地存在许多不完善或未发现的漏洞,这恰恰给非法用户窃取、破坏信息提供了可乘之机。

2.5管理隐患

网络管理制度不健全,网络管理人员或计算机用户缺乏足够的安全意识,日常操作存在操作口令泄漏、临时文件未及时删除等不规范行为,使网络安全机制形同虚设。

3、计算机网络安全保护措施

计算机网络安全保护措施主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件是无法确保网络的安全。目前,广泛运用和比较成熟的网络安全技术主要有:防火墙技术、防御病毒技术、数据加密技术、访问控制技术等。以下分别就这几项技术进行分析。

3.1防火墙技术

防火墙是指一个由软件或和硬件设备组合而成,处于网络群体计算机与外界通道之间,限制外部用户对内部网络访问的权限。防火墙(FireWall)成为近年来新兴的保护计算机网络安全技术性措施。它是一种隔离控制技术,在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作Internet网的安全性保护软件,FireWall已经得到广泛的应用。防火墙是网络安全的屏障,配置防火墙是实现计算机网络安全最基本、最经济、最快捷、最有效的安全措施之一。通常,防火墙可以达到以下目的:一是可以限制外部用户进入内部网络;二是限定用户访问特殊站点;三是监视用户使用互联网是否安全。

3.2防御病毒技术

随着计算机技术的不断发展,计算机病毒演变得越来越复杂,对计算机网络安全构成了极大威胁。一旦病毒入侵计算机或者通过网络向其他资源传染,防病毒软件就会立刻检测到并加以删除。在日常使用计算机的过程中,用户除要安装正版杀毒软件和防火墙外,还要随时升级为最新版本,并养成定期查杀病毒的习惯。

    3.3数据加密技术

加密就是通过一种方式使信息变得“混乱”,从而使未被授权用户无法识别。现在主要存在两种加密类型:私匙加密和公匙加密

(1)私匙加密

私匙加密又称对称密匙加密,是指用来加密的密匙就是解密时所使用的密匙。私匙加密为用户安全提供了进一步的紧密性。这种加密方法的优点是速度很快,容易操作。

(2)公匙加密

公匙加密较私匙加密出现得晚,私匙加密是使用同一个密匙加密和解密,而公匙加密则使用两个密匙,一个用于加密,另一个用于解密。公匙加密较私匙加密更加完善,对网络安全保护作用更强。

    3.4访问控制技术

访问控制是网络安全防范和保护的主要策略,其主要任务是保证网络资源不被非法访问和使用。访问控制决定了哪些用户可以访问系统,可以访问何种资源以及如何使用这些资源。适当的访问控制能阻止未经授权的用户获取资源。访问控制的主要手段包括用户识别代码、口令、登录控制、授权核查等。

3.5数据存储备份

通过采用以上各种技术,基本可以保证计算机网络的安全。但是,考虑到其他一些因素,例如系统与硬件故障、人为破坏等,都会对数据安全构成威胁,所以有必要采用数据外部存储备份技术,把由此造成的危害降到最低程度。

结 语

计算机网络安全问题越来越受到人们的重视,网络安全不仅是一个技术问题,更是一个安全管理问题。我们必须综合考虑多种影响安全的因素,制定科学、合理的目标、方案,并有效实施,才能为计算机网络提供强大的安全服务。网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这也就使得需要对网络安全做更高的要求,也使得网络安全的地位将越来越重要,网络安全必然会随着网络应用的发展而不断发展。

参考文献:

第5篇:浅析计算机网络安全范文

关键词:网络安全;安全技术;病毒;方法

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)17-4028-02

Analyze Calculator Network Security Flaws and Prevention

LI Tian-xiang, LI Xuan-ming

(University for Science & Technology Sichuan, Chengdu 611745, China)

Abstract:Internet bring convenience to the life of people at the same time, the problem of network security has become more and more serious. The current threat to many factors of network security, outlaws use of computer network vulnerability of network security problems existing in the computer network crime, serious harm the state and society. Thus, the computer network security technology should have realistic meanings.

Key words: network security; safety technology; virus; methods

随着计算机网络讯速发展,信息传递方式的改变,促使社会沟通联系更加密切。随着互联网规模进一步扩大,网络给网民带来丰富的信息资源的同时,也存在安全隐患,计算机网络安全成为亟待解决的问题。

1 计算机网络安全概述

1.1 计算机网络安全的含义

计算机安全的定义是数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。由此而衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。具体含义随着使用者的立场不同而改变。

1.2 计算机网络安全威胁的特点

1) 破坏性和危害性。网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。一旦攻击成功,会给计算机用户带来惨重的经济损失,甚者将威胁社会和国家安全。

2) 隐蔽性和潜伏性。计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。计算机攻击产生效果需要一定的时间,攻击一般潜伏在程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。

3) 突发性和扩散性。计算机网络破坏通常是毫无征兆的,而且其影响会迅速扩散。无论计算机网络攻击的对象是个体还是群体,都会因为网络的互联性形成扩散的连环破坏,其影响规模若不受干扰将会是无限的。

2 计算机网络安全的缺陷分析

2.1 网络系统自身的问题

首先,互联网处于一个无组织状态,自然无安全可言,任一用户可以通过上网浏览,方便的可访问性使单位及个人的敏感性信息极易受到侵入。其次,目前较为流行的操作系统均存在漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是硬件、软件、功能设计等造成的。入侵者往往会研究分析这些漏洞,加以利用而获得侵入和破坏的机会。最后,TCP/IP协议存在安全隐患。一方面,该协议数据流采用明码传输,且传输过程无法控制,这就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用簇的基本体系结构,IP地址作为网络节点的唯一标识,不是固定的且不需要身份认证,因此攻击者就有了可乘之机,他们可以通过修改或冒充他人的IP地址进行信息的拦截、窃取和篡改。

2.2 来自外界的威胁

1) 黑客攻击。计算机技术发展速度快于计算机安全技术的发展速度,黑客利用两者之间的空白期,研究发现系统的漏洞,进行突击网络系统安全的提前预谋。这种人为的恶意攻击是计算机网络安全最大的威胁。

2) 病毒入侵。计算机病毒因为其隐蔽性、潜伏性、传染性和破坏性的特点,对计算机网络安全造成巨大的破坏。未来计算机病毒的摧毁力度将越来越强,隐蔽性和抗压性也日益增强,这些病毒的存在对于计算机网络安全而言无疑是定时炸弹。

3) 非法访问。非法访问指的是未经同意就越过权限,利用工具或通过编写计算机程序突破计算机网络的访问权限,侵入他人电脑进行操作。

2.3 计算机用户带来的威胁因素

在计算机使用过程中,使用者安全意识的缺乏通常是网络安全的一个重大隐患。隐秘性文件未设密,操作口令的泄露,重要文件的丢失等都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病毒都可能会给网络安全带来破坏。

2.4 有效监控手段的缺乏

在现实中,计算机网络安全的维护更多注重的是事前预防与事后弥补,在事中监控方面有所欠缺,这直接造成网络安全的不稳定。

3 计算机网络安全防范

3.1 深入研析系统缺陷,不断完善网络系统设计

全面分析网络系统设计是建立安全可靠的计算机网络工程的首要任务。应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。主要建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。用户入网访问控制可分为三步骤:用户名的识别与验证;用户口令的识别与验证;用户账号的检查。三步骤中任意一个不能通过,系统应将其视为非法用户,不能访问该网络。

网络操作系统要经过及时更新,保证其完整性和安全性。系统软件应具备以下安全措施:网络操作系统应具备完善的存取控制功能,防止用户越权存取信息;操作系统应具备良好的存储保护功能,防止用户作业在指定范围以外的存储区域进行操作;还应具备较完善的管理能力,以记录系统的运行情况,监测对数据文件的存取。

3.2 加强网络安全保护,抵制外来威胁

3.2.1 确保计算机网络运行的优良环境

硬件运行环境的改善。服务器机房建设要按照国家统一颁布的标准进行建设、施工,经公安、消防等部门检查验收合格后投入使用。

做好维护设备的工作。建立对各种计算机及网络设备定期检修、维护制度,并作好检修、维护记录。对突发性安全事故处理要制定应急预案,对主要服务器和网络设备,要指定专人负责;发生故障确保及时修复,从而保证设备处于最佳运行状态。

3.2.2 建立完整可靠的安全防线

1) 防火墙控制。防火墙技术是一种网络之间的互联设备,主要防范外部网络用户以非法手段进入内部网络访问,即过滤危险因素的网络屏障。防火墙可以强化网络安全性,它对网络间传输的数据包按照一定的安全策略实施检查,决定传输是否被允许,这样就减小了非法传输的可能性。同时,防火墙可以对网络中的实际操作进行监控和记录。

2) 病毒防杀技术。病毒对于整个计算机网络的破坏作用是巨大的,因此病毒防杀是网络完全技术中的重要环节。在生活中,人们存在一个认识的误区,即对待病毒关键是“杀”。其实病毒应当以“防”为主。计算机被病毒感染后再进行分析、杀毒,这无异于“饭后买单”,事后的弥补性措施是不可能彻底计算机安全问题的。因此我们应当采取主动防御,计算机一定要安装正版的杀毒软件,同时杀毒软件实时监控,定时升级,定期对电脑进行扫描,以便发现并清除隐藏的病毒。应当尽可能采用行之有效的新方法,建立“防杀结合,以防为主,以杀为辅,软硬互补,标本兼治”的网络病毒安全模式。

3) 访问权限设置。访问权限设置是尽量将非法访问排除在网络之外,权限设置是网络安全防范系统中的重要环节。系统通过设定权限条件,赋予用户一定的访问的权利与限制,用户在权限范围内访问可访问相关资源;指定用户能够进行的具体操作。

4) 文件加密技术。加密是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。常用的网络加密方法有链路加密、端点加密和节点加密等。

3.2.3 增强计算机用户、管理人员的安全意识

计算机个人用户要加强网络安全意识的培养,根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止其他用户越权访问网络资源。同时,在使用时要注意对病毒的防范,重视杀毒软件的更新,在网络前端进行杀毒。加强网络管理人员安全意识、职业道德、责任心的培养,建立、健全安全管理体制,不断完善信息网络的安全规范化管理制度,大力加强安全建设,给计算机网络安全提供有力保证。

3.2.4 打造专业管理团队,加强网络评估和监控

网络安全的维护一方面要依靠先进的软件防御,另一方面要依靠专业的网络评估和监控人员。这类管理团队存在于黑客的对立面,主要对网络运行的过程进行监控,研究分析是否有不法攻击的存在,并提出改善意见,不断完善网络运行管理机制。

4 结束语

计算机网络安全涉及方方面面,是一个较为复杂的系统。

我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。网络安全是一个相对的安全,并没有绝对安全的网络。随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献:

[1] 齐英兰.计算机网络安全问题初探[J].河南财政税务高等专科学校学报,2003.

[2] 白兆辉.浅析计算机网络安全防范的几种关键技术[J].科技信息,2009.

[3] 徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.

[4] 皮兴进.计算机网络系统安全威胁及其防护策略的研究[J].才智,2009.

第6篇:浅析计算机网络安全范文

关键词:计算机网络;网络安全;防护措施

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 02-0000-02

Analysis of the Computer Network Security Technology

Tian Di

(Heilongjiang Airport Management Group,Ministry of Information Management,Harbin150079,China)

Abstract:In recent decades,the computer network to the development and progress of human society,a vast space,but also of information security hazards.Talk about computer network security,this paper first introduces the operation of the network system,insecurity,and then explore to solve computer network security protection technology.

Keywords:Computer networks;Network security;Protective measures

计算机网络的迅速发展,对人们的生活产生了深刻的影响。人们对网络的关注随之增高。对于如何更加有效的利用网络和提高网络的安全性一直是一个重要的话题。网络虽然是一个虚拟的社会,但是却面对着病毒、黑客、各种木马等各种软件的恶意攻击,给社会带了很大的损失。了解和掌握必要的网络安全和防护技术已经成为了提高网络安全的重要措施。

一、计算机网络安全的定义

网络安全是一门综合性学科,它涉及到多种学科的多个方面。如计算机科学、网络技术、通信技术、密码技术、信息安全技术等。其主要是指网络系统中的软硬件及信息数据等收到保护,使其不会被窃取、删除或者修改。换言之,就是通过采用各种技术手段,保证网络系统的正常安全运行以及网络数据的完整保密性和可用性。

二、计算机网络面临的安全问题

计算机网络系统所面临的安全问题主要体现在:首先,网络系统中的数据遭受到的非法的修改、窃取、删除;第二是各种非安全因素对计算机网络中设备的攻击,使之絮乱、瘫痪甚至设备得到损坏。之所以造成如此后果主要是以下几个方面引起的。

首先,计算机网络结构和设备本身都存在一定的安全隐患。常用的网络拓扑结构是一种混合型的结构,是集星型、总线型等几种拓扑结构综合而来的。在拓扑结构中每个节点使用的网络设施如集线器、路由器、交换机等都存在着不同程度的安全隐患,再加上技术本身的限制条件,网络设备的安全隐患等,这些都为网络安全带来隐患。

其次,操作系统所带来的不安全性。操作系统是建立在计算机硬件结构接口的基础上为用户使用的软件。计算机上的各种应用都需要在操作系统上运行,操作系统为应用软件提供运行平台,一个好测操作系统能够很好的保障软件信息的保密性、完整性和可靠性。而网络系统的安全性与网络当中各计算机主机系统的安全性是密切相关的。操作系统如果存在一些缺陷和漏洞,就容易成为黑客攻击的突破口。因此,操作系统是否安全是计算机网络整体安全的基础。

第三,计算机病毒泛滥。每个人在使用电脑的时候,都会受到病毒的威胁。它可以影响到计算机的性能,也可使计算机系统崩溃,导致数据的丢失。因为它可以借助于计算机自身资源进行恶性复制,严重影响计算机软硬件的正常运行,破坏计算机数据。在目前状况下,特别市一些电子邮件病毒,它不仅可以毁坏邮箱,而且还可以在计算机中安装木马病毒或者破坏程序,导致计算机中的资料泄露丢失等。

第四,黑客对计算机网络的攻击。黑客已经成为危害网络安全的最重要的因素之一。计算机网络中所谓的黑客,就是用自己所学习的计算机方面的知识,专门对计算机网络系统进行破坏,甚至是窃取商业、政治、军事秘密、窃取金钱、转移资金等利用计算机网络犯罪的一类人。即是通过自己编写或者其他的病毒工具检测网络系统中的漏洞,随之进行对网络发动攻击,黑客的这种行为对计算机网络的安全造成了很大的威胁。

三、计算机安全中的防护技术

为防止计算网络不受到破坏,可以采用的防护技术有以下几个方面。

(一)加密技术的介绍。所谓加密,就是依据某种算法把计算机中的数据信息,转换成表面上不可识别的密文,在此基础上对信息存储或者传输。对于加密的数据,只有知道相应的密码才能读出数据中原来的内容。这样就很好的保证了数据的机密性。使用加密技术的前提是,使用者要明白加密技术的算法并且能够有效管理加密文件的密码。

加密的算法大体上可以分为对称加密和非对称加密算法所谓对称加密算法就是在计算机文件使用加密技术时,对其进行加密、解密的密码是相同改的,这种方面的优点是加密、解密速度快、加密强度高。非对称加密算法在加密和解密使用的密码是不同的,这种算法具有数据安全度高,密码不易被破解的优点。在加密的过程中,具体使用哪种,视自己爱好而定。

(二)防火墙技术的使用。防火墙技术是目前最广泛使用的一种技术。防火墙技术是计算机内部网络安全的屏障,通过控制网络间的访问达到防止外部非法行为进入内部网络,从而能够高效的保护内网资源。防火墙是计算机软硬件的结合体。它主要是通过检测数据包中的各种地址信息,并且判断这些信息是否和预先设定的访问控制规则想匹配,数据包只有在访问控制规则和检测的信息相匹配的情况下才会进行传输。现在市场上最为常见的是状态检测防火墙,也就是所谓的深度过滤防火墙。但是所有的防火墙技术都有一个缺陷,即无法防止网络内部使用者所带来的威胁,甚至已经感染病毒的文件程序等在防火墙技术下也能够被传送,所以,防火墙技术在计算机网络安全的防护上还存在着一定的缺陷。

(三)防病毒技术在计算机网络中应用。病毒预防技术、病毒检测技术和病毒消除技术是防病毒技术主要的几个方面。所谓病毒预防技术,就是通过某种手段对计算机中的文件、数据等信息做到实时的检测、监控,在防止病毒入侵上掌握主动权,从而达到组织病毒扩散以及其对计算机数据的损坏。病毒检测技术主要是利用检测网络系统中的病毒和计算机中文件的特性来达到检测病毒的目的。病毒消除技术是计算机系统中的病毒感染其中文件的逆过程。病毒消除技术主要通过对病毒的分析,安装网络版杀毒软件,杀灭消除病毒。

(四)入侵检测技术。所谓入侵检测,它是一种对网络传输所进行的实时监控,在网络传输中如何发现可以文件就发出警报或者采取主动防御措施,从而使网络病毒无法侵入用户系统,来防止信息的丢失或者窃取删除等。网络入侵检测是一种积极主动的安全防御技术,只对数据信息进行监听,对数据不过滤,不会影响计算机网络的性能。

(五)漏洞扫描技术。所谓漏洞扫描技术,是自动检测远端或者本地计算机主机安全脆弱点的技术。这种技术是通过查询TCP/IP端口、记录目标的相应,并且收集某些特定项目的有用信息来达到保证信息安全的目的。它的具体实现是通过安全扫描程序实现的。安全扫描程序可以对系统代码进行反复的获取、编译、运行,对检测到的大量数据进行分析,可以快速的在较大范围内发现系统的薄弱环节。

(六)提高网络安全意识,加强网络安全管理力度。首先,加强法律监管。目前我国有关互联网的法律法规比较欠缺,相关部门应该根据网络体系的结构和网络安全的特点,建立完善的网络应急体系,从而为网络安全难题提供法律依据。其次,加快对网络安全构架的建设。一个完善的网络安全构架,不但可以从技术方面保障网络系统的安全,而且无形中加强了对网络安全问题的监管,从而可以为网络用户创造一个好的网络环境,减少网络安全事故的发生。再次,网络用户的安全意识噬待提高。在实际生活中,很多网络事故的发生,很大程度上都是网络用户自身的网络安全意思过低,对一些不明文件缺乏警惕性,使的一些病毒进入电脑,进而造成了计算机中数据的丢失甚至经济上的损失。所以,用户应该提高警惕性,对一些不确定的邮件等不要擅自打开,同时在电脑上安装杀毒软件和防护墙,并且定期对电脑进行扫描,使一些病毒无机可乘。同时,也要对自己电脑上的文件进行加密,备份,防止数据等的丢失。从而言之,网络用户一定要注意提高自己的网络安全意识,丰富自己的网络安全知识,这样才能够避免由于网络安全事故造成的损失。

检测方法可以分为两种异常检测和误用检测。异常检测的途径为计算机网络根据用户或者计算机资源的非正常情况,检测出网络病毒等的入侵。这种方法受到的限制较少,即通用性强,所以可以检测出从未出现过的攻击方式。当然,异常检测也有局限性,即不能对系统的整体进行扫描,导致这种方式的误码率较高。但是误用检测的误警率就比较低而且反应也很快,前提是必须要通过病毒入侵方式建立各种入侵模型。这种方式主要是检测已知的入侵方式。

四、结论

网络安全的重要性随着网络时代的发展,越来越受到人们的重视。截止到目前,我国对网络安全系统中的信息安全也经历了几个阶段,总的来说就是通信保密阶段和对网络数据的保护阶段,但是对网络信息安全的研究还处在发展阶段,基本上还不能够阻止网络安全事故的发生。所以目前,大多数网络用户在防止网络安全事故发生方面采用的还是对计算机设置防火墙,或者使用杀毒软件。但是,网络安全也关系到很多层面的社会问题而不仅仅是关系到技术问题。所以,为了防止网络系统中数据的完整和保密性,也要加强对电脑网络使用者进行网络安全方面的教育,使各个使用者意识到网络安全的重要性,使之在使用网络的过程中,注意对自己系统中信息的保密,对一些未知邮件等提高警惕,防止由于个人疏忽造成的损失。

参考文献:

[1]林建平.计算机网络安全防控策略的若干分析田[J].山西广播电视大学学报,2006,6

[2]任红卫,邓飞其.计算机网络安全主要问题与对策田[J].网络安全技术与应用,2004,9

[3]张晓薇.浅谈计算机网络安全的影响因素与保证措施[J].黑龙江科技信息,2009,36

[4]安录平.试述计算机网络安全防护技术[J].黑龙江科技信息,2009,36

第7篇:浅析计算机网络安全范文

关键词:计算机 网络环境 网络安全

中图分类号:TP309.5 文献标识码:A 文章编号:1007-9416(2013)02-0173-01

计算机被广泛地应用于人们的生活中,对人类文明发展起到推动作用。计算机技术的迅猛发展推动了信息化时代的到来,互联网对人们生活的影响是广泛而深刻的,人们越来越依赖于网络。在当下网络环境下,我们在看到网络给人们的生活带来诸多便利同时,也应该看到网络环境的复杂性与脆弱性,非法入侵者存在可乘之机,网络信息数据缺乏安全保障,存在信息资源被破坏的现象,计算机网络安全隐患大幅存在。计算机网络安全隐患的危害性极大,而计算机网络安全问题也成为网络环境下必须解决的问题。本文就网络环境下如何维护计算机网络安全进行探讨。

1 计算机网络存在安全隐患的主要原因

近年来,计算机网络安全问题日益严重,笔者认为,形成计算机网络安全隐患的原因是多方面的,主要表现为以下几点:

1.1 操作系统方面的原因

计算机操作系统具有集成性和扩散性的特点,需要对其进行不定时的升级或修补漏洞,有些计算机操作系统堪称完美,但仍会存在系统漏洞威胁,不可能通过一种或几种补丁程序就将计算机操作系统的漏洞堵住。正因如此,计算机操作系统需要不断升级完善,但该类操作系统是由网络管理员实施维护的,有些管理员为方便起见常会预设有免费口令,而这形成计算机操作系统人为的安全隐患。综上所述,操作系统漏洞和管理员预设免费口令的存在,常常使计算机在网络环境下受到病毒和黑客的攻击。

1.2 病毒传播方面的原因

计算机感染病毒后,其运行速度会大为降低,严重的病毒有可能造成计算机系统崩溃,内部重要文件丢失,甚至是计算机硬件受损。病毒已经是众所周知的计算机网络安全隐患,且在众多的安全隐患中危害性最大。一般而言,病毒是由编程人员在计算机网络程序中所编入的一些破坏性程序,通过破坏计算机的部分功能或数据来危害计算机的正常运行。计算机病毒可以自我繁殖,也具有隐秘性、破坏性和传染性的特点,不使用防火墙或反病毒软件是很难及时发现病毒的,极为有必要采取有效措施来消除病毒危害。

1.3 网络协议方面的原因

一般而言,网络环境下具有两种网络协议漏洞,即自身协议方面的漏洞和协议服务方面的漏洞。网络协议具有四个结构层次,一是数据链路层,二是网络层,三是传输层,四是应用层。这四个结构层次都是网络攻击者喜欢攻击的对象。攻击者一般对不同的结构层次采取不同的攻击方式,如攻击数据链路层时,攻击者常会修改网络通信通道,从而将错误的数据包发往通信通道中的每个节点。发送中的数据包不会立刻实施破坏活动,而是先隐藏起来,或以匿名的方式盗用系统内部资源,或以电邮形式传播病毒,或TFTP服务中盗用用户信息,或对计算机进行各种破坏活动。

1.4 网络管理员方面原因

当下网络环境纷繁复杂,对网络管理员提出了更高的要求,但是反观当下的许多网络管理员,他们或未接受过正规的教育培训,或不具备岗位要求的技术水平,或缺乏应用的责任感,上述不合格网络管理员的存在,使得网络管理过程中时常会出现人为的过失,不能及时预防或排除潜在的计算机网络安全隐患,甚至是给予网络用户过大权限,这都不利于计算机网络安全的维护。

2 网络环境下如何维护计算机网络安全

笔者认为,主要有如下几个方面:

2.1 重视计算机网络安全管理

计算机网络安全问题中最为核心的是管理问题,网络系统操作的主体是人,而人为操作失误形成的安全隐患是计算机网络安全隐患中的重要隐患。正因如此,相关单位应确立完善的网络管理制度,从而保障计算机网络人为操作方面的规范性。

2.2 重视计算机系统安全维护

计算机系统存在的安全漏洞给黑客非法入侵和病毒传播带来了可乘之机,而随着网络全球化的到来,计算机病毒传播手段也更为多样化,这使得计算机网络安全防护工作任重而道远。计算机网络用户不能随意打开陌生的或带有诱惑性的电子邮件,应安装有信用度高的病毒防杀工具,使用计算机过程中注意观察计算机的异常情况,并及时采取必要的措施以防止病毒扩散传播。为了降低攻击性强的病毒给用户带来的损失,网络用户要做好系统备份工作。

2.3 重视计算机实体物理防护

计算机为人们的生活带来了诸多便捷之处,但计算机的物理安全却往往为人们所忽视,其实计算机的硬件设施及通信线路也是计算机网络安全的重要保护部分,计算机实体故障也能引发计算机网络安全隐患。通常采用如下三种方法做好计算机实体物理防护工作,一是注意计算机设备防护,进行防静电、防火、防震、防尘处理;二是通过应用电磁屏蔽技术来防止电磁泄漏;三是增设避雷设施来防止雷电攻击和工业用电对网络系统形成的干扰。

2.4 重视计算机网络安全防护

网络安全防护是维护计算机网络安全的重要措施,其具体举措主要表现为以下两个方面:一是严格网络访问权限。网络环境下人为的非法操作会给计算机网络安全带来巨大隐患,而严格网络访问权限能够有效减少非法使用和非法访问网络资源现象。二是有效运用网络防火墙技术。防火墙技术被应用于计算机网络中内部网与外部网之间,实现了对上述两个网络的隔离,也有效地划分了两个网络间的权限,有益于保障网络层的安全。现下常用的防火墙技术有过滤防火墙和防火墙。

参考文献

[1]李正伟.探讨网络管理与维护计算机安全高效运行措施[J].中国科技投资,2012-07-19.

第8篇:浅析计算机网络安全范文

关键词:计算机网络;网络安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)05-0000-02

2007年,无论是开始的网络传播“熊猫烧香”病毒,或英国政府有最大的信息泄漏,造成几千万人受到影响,网络安全面临新的问题,如病毒更强,黑客更多的。例如,从间谍软件,特洛伊木马,流氓软件,即时通讯病毒邮件,病毒肆虐,性质极其严重的银行网络钓鱼软件和木马,蠕虫,蠕虫病毒的变种的出现。

一、网络安全威胁的概念

想要应付网络安全威胁,就要先认识到什么是"安全威胁",因为这种危险会对企业造成很大的损失,据有关调查显示,85%的被采访者表示曾经遇到网络安全问题。另外,还有70%的被采访者表示公司网络曾经被黑客访问过,有时候黑客的入侵会对企业造成潜在的威胁,因此企业网络安全性有两个最大威胁,它们是病毒侵袭和黑客入侵。

(一)病毒的侵袭。计算机只要接入网络,就有可能被病毒所侵袭,可以说计算机病毒无处不在,计算机病毒可以通过很多种形式进行传播,通常计算机病毒隐藏在文件或程序代码内,伺机进行自我复制并够通过网络、U盘等诸多媒介进行传播。计算机网络病毒传播速度快、影响面大,我们要在使用计算机时,对其网络安全意识提高,只有这样才能更有效的预防病毒的侵害,当然,杀毒软件也是对付病毒入侵的一种好办法,但杀毒软件存在的许多弊端会被病毒所利用,甚至会被病毒强制关闭,所以我们还是要提高我们的"忧患意识",自我提高我们的安全防卫意识。(二)黑客的入侵。一般来说,黑客入侵是通过DOS攻击和计算机漏洞入侵,dos攻击一般能使计算机瘫痪,使得计算机造成严重的破坏,甚至于可以使局域网遭到严重的破坏,黑客使用这种攻击方式进行攻击,是为了对企业造成一定的破坏,使得企业无法进行正常的商务活动。通过非法入侵的方式进行攻击,对企业造成的危害更大,一些黑客通过系统的某个漏洞,进入企业的整个系统,甚至于可以获取到企业的最高权限,然后对企业内部的数据、资料进行非法的删除、复制甚活动,对企业造成很大的损失。黑客入侵行为的这种行为,会导致公司停工、增加清除成本或数据恢复等问题形成的巨大损失。并且黑客的入侵还会对企业的品牌形象造成一定的损失,比如客户对企业的信赖度、企业市场的占有率,企业的竞争力等,都会受到潜在的影响。保障网络安全一般是通过技术和管理来实现,我们日常工作中往往是通过技术领域来进行的网络安全预防,如IDS入侵检测技术、Firewall防火墙技术、Anti-Virus防病毒技术、加密技术、CA认证技术等,这些技术对计算机网络安全性的提高起到很大的作用,但我们的网络安全除了这些技术之外,还需要每天的日常管理来预防,技术总是存在弊端和软弱的环节的,有时候,只需一个小小的环节存在问题,就可以给黑客机会可乘,我们要在利用这些技术的同时,同时也要进行正常的日常管理,来提高计算机的网络安全性。

二、对网络安全要做好如下保障

(一)规范网络行为。日常的网络行为如果能进行规范的操作,可以有效的避免一些没有目的的病毒感染和黑客攻击,这种规范的操作行为不但是对设备的保护、对数据的维护,还是对企业网络的安全负责,这就是规范企业员工网络行为的重要性之一,如果一个工作人员很随便的浏览不同的网页,下载一些无关紧要的软件或者资料,这会对企业的网络安全造成很大的隐患,网络病毒很有可能通过这些网页或者文件,进入到你的企业网络,然后会企业内部网络内传播,甚至破坏,所以这就要对员工进行严格的规范操作,通过技术设备和规章制度的相结合来指导、促使员工从根本上提高网络安全的意识。安全管理不是靠网络防火墙等技术来完成的,安全管理人才是企业安全管理的核心,一些企业为了增加企业的安全性,花掉大成本来购买最好的防火墙、IPS、病毒威胁发现设备等,想通过这些技术来实现安全性能的提高,而忽视了企业人才的重要性,这就会给黑客有机可乘,如果黑客对企业的这些预防技术了解之后,是可以通过这些技术的弊端轻松进入你的有着安全防御系统的,特别是内部员工如果由于某种原因,更可以轻松的绕过写预防技术而进入到企业网络内部,因为目前为止,没有一套绝对安全的软件存在,更没有绝对安全的防御系统存在,而企业的安全管理人才,是在借助这些技术的同时,对技术的弊端进行弥补的最佳手段,所以人才是网络安全最大的关键。企业管理人员必须为网络安全建立一套监督与使用的管理制度,并且进行实施。(二)提高安全意识。企业员工的安全意识是企业安全防护的最佳保障,面对层不不穷的安全威胁,除了购买各种安全产品以外,企业还应做到提高员工的安全意识,把安全意识提高到重要位置,让员工共同组建一个完善的安全防御系统。安全设备的建立只是企业信息安全的第一步,设备的合理优化与配置可以有效提高安全系数的增加,并且公司指定有效的安全制度,可以更好的发挥安全设备的作用,员工安全意识的提高可以及时发现许多问题,在设备的技术更新上,更要体现员工的安全意识,提高警惕性,严格做好每天的工作,所以企业IT人员应该有安全意识,重视自己企业的安全措施。公司在加强安全意识的培训的同时,还要对专业水平进行及时的培训,随着时间的推移,安全技术也是在变化的,it人员要及时的了解这些技术的最新动态,更要及时的掌握这些技术,才能有效的提高公司的安全系数,可见员工的安全意识是很重要的。

三、提高网络安全的有效措施

现在的网络安全问题直接关系到企业的发展,IT人员是公司安全问题的直接负责人,这是他们的职责,公司的安全问题做的好与坏,IT人员都要负直接的关系,那么,IT人员应该制定什么措施来履行这个职责呢?笔者感觉IT人员必须通过以下三点来提高公司网络的安全性。(一)力争在网络安全投入足够预算。任何一个IT人员也不可能靠自己的力量来担负起一个公司的安全责任的,这除了需要同事之间的相互协作以外,还需要资金的保障,企业要力争并确保足够资金投资于IT系统的安全项目,认真的做好网络安全的资金预算,在不浪费的情况下,做到最大效果的提高公司安全性,工作人员要密切关注公司要为网络安全划拨一定金额的预算,例如防病毒软件、防火墙服务器等成本的正常支出。对于网络安全,员工要把每一道安全技术及时的更新,把对公司有威胁的安全问题尽量的做到提前预防。(二)定期进行网络安全检讨交流会议。网络安全并不是靠技术就可以完成的,严格的日常操作和经验交流是提高网络安全的最有效的方式,所以,我们在明确了网络安全目标之后,IT人员应当就网络安全问题定期地举行检讨与交流。一旦发现现有的业务运作存在网络安全问题,IT人员就需要在一个明确的时间段内设立一个解决网络安全的方案。经常进行安全交流和检讨会议,看起来是繁琐和多余的,特别是公司各安全团队是散布在不同的地区,更会觉得这样做很麻烦,但这样做的好处是可见的,这样做可以确保公司业务能处理日常工作。(三)明确岗位职责,保障网络安全。岗位职责的问题,需要得到明确的肯定,公司网络安全这个岗位关系着公司的各种数据的正常运行,这是保障本公司网络的安全、完整与可用性的一个重要的岗位。这项工作不能外包出去,因此要在岗位职能上要有明确规定,工作人员在遇到与网络安全相关的行为操作时,就要有足够的权利及时的进行收集、分析与调查,正确判断行为的意图,确保安全不受到威胁。例如职责上明确规定负责安全协调,确保影响网络安全的职能是集成在业务流程过程中而不是独立的任务。

四、让网络远离病毒

虽然病毒是无孔不入,但是我们只要有心去做,按规范进行操作,还是可以保证我们的电脑不受病毒的袭击,让我们的业务系统正常运行,让我们的电脑不是三天两天就进行重装系统。让我们的数据安安全全,不会遭到病毒的破坏。

(一)进行木马、恶意插件扫描。大家上网一段时间后,都会从网上下载一些文件保存在电脑的临时文件夹中,这种临时文件,就是病毒也经常潜伏的地方,尤其是一些广告代码,恶意脚本和以及木马程序。这些文件集中在c盘的Documents and Settings文件夹下的子文件夹(你经常用的登陆帐号,例如admin,就是你在装机器的时候,填写的那个登陆帐户的名字)下面的local setting里面的temp文件夹。所以要经常进行木马扫描,恶意插件扫描,看是否有异常,如果有,进行清除。(二)及时打补丁来增强安全性。现在的微软系统有很有漏洞,所有的网民都知道,各种各样的安全漏洞给网络病毒开了方便之门,平时除了注意及时对系统软件和网络软件进行必要升级外,还要尽快为操作系统打上最新的补丁。其中一个检测漏洞的简易方法就是直接使用系统中自带的系统更新功能,让微软为你的电脑来一次“全身检查”并打上安全补丁。当然也可以使用其他软件对计算机进行安全检测(例如360安全卫士),以便及早发现漏洞,让每台终端有一个安全防护罩。(三)加强帐号管理,增强密码的安全性。数据库管理员在数据库系统进行典型安装之后,一般sys和system以及internal这三个用户具有默认的口令,数据库安装成功后,系统管理员作的第一件工作就是修改这些用户的口令,并加强口令的复杂程度,保证数据库的安全性。然而,还有一个用户,叫做DBSNMP的用户,许多管理员往往忽视了这一个用户的安全问题,在数据库系统采用典型安装后,只修改了前面创建的几个用户,这一个用户就没有去修改,而该用户负责运行系统的智能,非常重要的一个用户,该用户的缺省密码也是“DBSNMP”,如果忘记修改该用户的口令,任何人都可以通过该用户进行读取,修改,删除数据库系统文件。(四)定期进行杀毒。计算机在运行中,会上网,会进行业务系统的工作,在我们的工作中,没有做到双机物理隔离,于是,在上网或进行U盘拷贝数据时,会把病毒带到计算机中,这时就要进行计算机的全盘杀毒,许多计算机人员都没有这一习惯,认为我的电脑安装的杀毒软件就万事大吉了,其实这是一种很肤浅的认识,在计算机管理中,一定要养成定期进行杀毒的习惯,而且还要把杀毒软件更新到最新的版本,病毒库也要更新到最全。

结论

病毒是防不胜防,在你浏览网页中、在你下载中、在你买来的光盘安装软件中、在你采用U盘进行数据中,病毒不知不觉中已经在你的电脑运行了,它会在你的电脑里窃取数据,它会让你的电脑运行缓慢,它会让你的业务系统不能用,它会让你的电脑死机后再也开不起来。但是,只要我们按规范做了,让我们的电脑装了杀毒软件,让我们的系统都打上了补丁,让应用软件也打上补丁,不再留有漏洞,我相信电脑会安全许多。

参考文献:

[1]曾明,李建军等箸.网络工程与网络管理[J]电子工业出版社

第9篇:浅析计算机网络安全范文

【关键词】 网络安全 威胁因素 应对策略

1 威胁网络安全的因素分析

1.1 计算机软件漏洞

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

1.2 黑客攻击

黑客利用服务器发包或者肉鸡攻击的方式有很多,包括DOS(拒绝服务),SYN攻击,UDP攻击,TCP攻击。其中,最基本的DOS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。DOS攻击手段是在传统的DOS攻击基础之上产生的一类攻击方式。单一的DOS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。

1.3 病毒的危害

电脑病毒是与电脑相随而来的。统计数据表明:1999年电脑病毒造成的全球经济损失为36亿美元,2000年,这个数字就增长为43亿美元。2001年,全球电脑病毒所造成的经济损失高达129亿美元。2002年,损失是200亿美元,2003年则达到了280亿美元。计算机病毒的主要危害有:病毒激发对计算机数据信息的直接破坏作用;占用磁盘空间和对信息的破坏;抢占系统资源;影响计算机运行速度。

1.4 各种非法入侵和攻击

由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。

1.5 网络自身的安全缺陷

第一,TCP/IP的脆弱性。第二,网络结构的不安全性。第三,易被窃听。第四,缺乏安全意识。

2 计算机网络安全的应对策略

2.1 防火墙技术

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被答应,并监视网络运行状态。

2.2 数据加密技术

现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全技术中的核心技术,它主要由密码编码技术和密码分析技术两个分支组成。密码编码技术的主要任务是寻求产生安全性高的有效密码算法。以满足对消息进行加密或认证的要求。密码分析技术的主要任务是彼译密码或伪造认证码,实现窃取机密信息或进行诈骗破坏活动。这两个分支既相互对立,又相互依存。信息的安全性主要包括两个方面即信息的保密性和信息的认证性。保密的目的是防止对手破译系统中的机密信息,认证的目的是验证信息的发送者是真正的,而不是冒充的。验证信息的完整性,即验证信息在传送或存储过程中未被窜改、重放或延迟等。信息的保密性和信息的认证性是信息安全性的两个不同方面,认证不能自动地提供保密性,而保密也不能自然地提供认证功能。在用密码技术保护的现代信息系统的安全性主要取决于对密钥的保护,而不是依赖于对算法或硬件本身的保护,即密码算法的安全性完全寓于密钥之中。可见,密钥的保护和管理在数据系统安全中是极为重要的。人们目前特别关注的是密钥托管技术。

2.3 防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。那么建立统一的整体网络病毒防范体系是对计算机网络整体有效防护的解决办法。

2.4 配备网络安全设备或系统

网络设备面临的安全威胁主要有人为设置错误 、网络设备上运行的软件存在漏洞、泄漏路由设备位置和网络拓扑、拒绝服务攻击服务器。其中,人为设置错误会给网络设备甚至整个网络带来严重的安全问题;针对网络设备上运行的软件存在漏洞,必须对在设备上运行的软件的缺陷给予充分的注意。当接到软件缺陷报告时需要迅速进行版本升级等措施,并对网络设备上的软件和配置文件作备份;泄漏路由设备位置和网络拓扑是由于攻击者利用tracert命令和SNMP(简单网络管理协议)很容易确定网络路由设备位置和网络拓扑结构。如用tracert命令可以查看经过的路由。拒绝服务攻击服务器会使服务器无法提供服务,而攻击网络设备,特别是局域网出口的路由器,将影响整个网络的应用。在局域网出口的路由器上采取防止拒绝服务攻击的配置,可以有效的保护路由器及整个网络的安全。

3 结语

计算机网络的安全性备受重视,网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了计算机网络不能仅仅依靠防火墙,而涉及到管理和技术等方方面面。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。因此必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等,才能生成一个高效、通用、安全的计算机网络系统。

参考文献:

[1]王巍.浅谈计算机网络安全相关问题[J].成人教育,2011,31(7).

[2]程连生.计算机网络安全技术探讨[J].科技创新导报,2009(7).

[3]霍兰兰.论计算机网络安全及防范[J].数字技术与应用,2011(8).