前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的浅析计算机网络安全主题范文,仅供参考,欢迎阅读并收藏。
【关键词】 计算机网络 病毒防范 安全
一、计算机网络安全
计算机网络开放与安全问题本身就是一种矛盾,计算机网络开放与日俱增,计算机网络安全问题也变得日益突出,其原因在以下几个方面:
1、计算机病毒的威胁。随着计算机得迅猛发展,病毒技术也在发展,而且在某些方面甚至超过网络安全技术。
2、黑客攻击。黑客攻击主要有两种方式:一种是网络攻击,以各种方式破坏对方计算机的数据,造成数据丢失与系统瘫痪,第二种是网络侦查,就是在对方不知道的情况下,截获,窃取和破译机密信息。
3、网络钓鱼。随着网络购物的兴起,给广大市民带来便利的同时,一些不法分子也有机可乘,不法分子利用伪造的网站来进行欺诈活动,诈骗者会把自己伪装成网络银行,使受骗者毫不知情的泄露自己的银行卡号和密码。
4、系统漏洞。网络系统几乎都存在漏洞,这些漏洞是系统自带的,比如Windows,UNIX等操作系统都存在着漏洞。局域网用户使用的盗版软件也会带来漏洞。
网络攻击性很强,影响范围广,是网络问题的头号杀手,因为TCP/IP协议不完善和UDP协议不可靠,造成网络漏洞,但这些问题并不是不可以解决,可以完善管理制度和有效地制度方法,极大程度减少风险,做到防患于未然。
二、计算机网络安全的防范措施
1、培养人才开发网络先进技术。加大对网络人才的培养和技术开发投资非常有必要,技术力量的强大是和谐网络的保障也是对不法分子的威胁。
2、强化安全意识加强管理。网络安全七分靠管理三分靠技术,说明管理对安全问题非常重要,为加强管理可以从以下几个方面入手:设置密码,为设备和主机设置足够长,不易被破解的密码,并且定期更换,控制路由器的访问权限,超级管理密码尽量让少数人知道。
3、了解攻击途径。当了解到网络攻击的途径,才能从根本上解决安全问题,网络遭到攻击的原因有:利用协议收集信息。利用协议或工具收集网络系统中的系统相关信息。
4、采取硬惴婪丁2扇〔悴惴婪栋压セ骼菇卦谧钔獠悖划分VLAN将用户与系统隔离;路由器上划分网段来将用户与系统隔离;配置防火墙消除DOS攻击。
三、计算机病毒概念
计算机病毒简单来说是一种计算机可执行程序,与网站和播放器一样,但它又与我们使用的程序不同它由复制部分、破坏部分与隐蔽部分组成,它往往隐藏在某些程序中,也可自身拷贝插入到程序中,当它被执行时,就会破坏计算机正常运行,影响计算机的运行速度,甚至破坏系统中的程序、数据文件和硬件设备,使计算机瘫痪。计算机病毒具有传染性、隐蔽性、破坏性、寄生性等特征。
3.1计算机病毒传播途径
计算机病毒传播途径有以下几个方面:U盘,U盘作为数据保存和传播的存储介质,给我们的生活带来了便利但也为病毒传播也带来了方便;QQ,微信等聊天软件发展迅速,加快了病毒传播,也扩大了病毒传播范围。
3.2 浅析病毒防范措施
如今计算机病毒已经成为威胁计算机的主要形式,加强病毒防范可以提高网络安全水平,防范措施有以下几种:1)匿名方式浏览网页。现在的网站为了了解用户喜好会利用cookie追踪用户个各种活动,这种技术容易造成个人信息泄露,所以浏览网站时可以关闭cookie的选项。在网站交易时仔细阅读意隐私保护政策,防止网站出售个人信息。2)安装防火墙。防火墙是保护信息安全的软件,可以限制数据通过,防火墙可以将外网和内网隔离来提高网络安全。用户可以利用防火墙的防线设置保护级别,对重要信息保密,防止因为疏忽泄密信息。3)不打开陌生邮件。邮件作为日常交流工具的同时也成为了病毒传播的载体,用户打开邮件后病毒会自动向通讯录好友发送病毒邮件,所以为了个人信息安全尽量不打开陌生邮件,安装一个杀毒软件定期扫描计算机,及时发现漏洞,防范病毒。4)更新系统补丁。任何系统都带有安全漏洞,病毒就是利用系统的缺陷来攻击使用计算机的用户,用户要及时更新系统的补丁,进行系统升级,例如微软公司经常会定期系统补丁来对Windows进行修复。
结语:随着计算机技术的发展,网络安全问题和病毒的传播我们不容忽视,只要加强个人网络防范意识,并且采取有效措施,就会大大减少危害,为我们带来优质的生活。
参 考 文 献
[1]王燕.王永波.网络环境下计算机病毒新特点与防范措施[J].福建电脑.2010.(2).
关键词:计算机;网络;安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0022-02
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性、可使用性受到保护。计算机网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设备受到物理保护,防止丢失;逻辑安全包括信息的保密性、完整性和可用性。
1 计算机网络安全所面临的威胁
计算机病毒。计算机病毒是编织者在计算机程序中插入的破坏计算机功能或者数据的代码,计算机病毒能够影响计算机的正常使用,计算机病毒还能够自我复制。计算机病毒的传播速度很快,它就像生物病毒一样能够自我繁殖、激活再生或者是互相传染。计算机病毒的复制能力是独有的,它的蔓延速度很快,但是清除的时候很难清除掉,破坏性极强。它们往往都是附着于各种那个类型的文件之中,在文件的复制与传送之间蔓延。
在计算机病毒中比较典型的有1986年巴基斯坦兄弟编写的“大脑”病毒、1987年的“小球”与“石头”病毒、1989年的“石头2”、1992年的“金蝉”病毒、1995年中典型的病毒代表“病毒制造机”“VCL”、1988年的“CIH”病毒以及2000年以后的“冲击波杀手”“木马”“蠕虫”“黑客病毒”“求职信”等等这些病毒的威力都是非常巨大的。
黑客的攻击。随着互联网黑客技术的飞速发展,计算机网络受到的威胁越来越严重,对于黑客来说侵入你的电脑获取你的信息是一件非常容易的事情,黑客攻击的手段可以分为非破坏性攻击以及破坏性攻击,不管是哪一种攻击为危害都是非常大的。黑客比较常用的几种攻击方式分别是:后门程序、信息炸弹、拒绝服务、网络监听、密码破解。维护网络安全最主要的目标就是保证数据的机密性、完整性。在一个安全的计算机网络环境下,未经授权的数据是不可以随便修改的想要获取任何数据信息的人员都应该是经过授权的合法用户。
据《2008瑞星中国大陆地区互联网安全报告》显示以牟利为目的的黑客攻击已经形成了产业链,成为了新的暴利行业,在几年前中国的一些重要部门就曾经遭受过黑客的攻击,一些政府部门、军工企业等重要单位遇到了大型的网络黑客攻击。
内部威胁。由于上网单位对于内部危险的认识不够全面导致所采取的安全防范措施不当,近几年的内部网络的安全事故不断增加。认为的无意失误是造成网络安全威胁的重要因素,网络管理员在这一方面肩负重任,稍微有一点考虑的不慎重安全配置不妥当就可能造成比较大的安全漏洞。如果网络中存在一些安全漏洞,那么用户在网上冲浪时点击了文件中的恶意链接就会造成安全问题。
窃听。攻击者通过对于网络数据的监视而获取到一些敏感信息造成信息的泄露,窃听的主要表现就是网络上的信息被窃听。更有一些恶意的攻击者以此为基础,再利用其它的一些攻击手段进行攻击,造成更加惨重的损失。
2 计算机网络安全的对策措施
2.1 加强网络技术的安全防范
对于用户的身份进行验证,保证用户身份的真实性。例如:人脸识别、公钥加密认证、指纹识别等等,对网络安全进行保障。加强信息的保密性,保证机密的信息不会泄露给没有经过授权人,对不同人员进行权限设置,没有权限的人不能够访问,这样能够防止窃听以及网络截获。另外信息的完整性也需要加强,对于没有经过授权的人员是不能够对于数据或者是信息进行修改或者是删除,严格控制信息数据的访问权限,只能够允许经过许可放入当事人进行修改以及删除。网络安全还应该具有系统易用性、可审查性。系统易用性是指在能够满足其安全要求的条件下,系统的操作应该简单易学,操作方便。可审查性是指在系统出现问题的时候可以提供调查的依据以及手段。
2.2 加强入网访问控制
访问控制系统在一个安全的信息系统中不可或缺,它的目的就是在于拒绝非法的用户的访问并且对于合法用户的操作进行规范。网络访问的第一层访问控制就是入网访问控制。它能够准许用户入网的时间、准许他们在哪一个时间段入网和使某些用户能够登录到服务器并且获取网络资源。访问控制能够根据用户的权限让该用户进行访问,防止了用户无限制的对于资源进行访问,使得每一位访问者的操作都会处于系统的监控之下,进而让资源合法使用。入网访问控制的步骤就是当某一位用户发出访问请求的时候,访问控制就对用户的ID和身份到安全策略库中查询,,如果找到用户对于特定资源的访问请求就允许用户子进行访问,反之则拒绝。
2.3 加强网络权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户具有一定的权限可以指定访问一些目录文件或者是其他的资源,指定的一些用户可以对这些目录、文件和其他资源进行某一项操作。我们可以将访问的权限分为特殊用户,一般就是指系统管理员,一般用户就是系统管理员根据实际需要进行分类的用户,审计用户就是对网络安全以及资源使用情况的审计。
2.4 加强网络安全教育和管理
美国作为全球信息化程度最高的国家,它非常重视信息的安全性,信息系统的安全成为国家安全战略最重要的组成部分之一,并且采取了一系列的政策措施,所以想要加强我国计算机网络安全,那么就要制定相应的法律法规作为依据,还要加强网络安全教育和管理。国家应该在高度重视的同时还要大力普及家算计网络安全的教育,制定并且实施一系列的关于网络安全法律法规,强化对于公民的网络安全意识的教育以及对于网络运营人员和网络安全管理人员的教育,提高其素质以及管理的方式手段,旨在能够提高广大网民的网络安全意识,降低国家的计算机网络安全的威胁。另外在加强对于网络安全教育的同时也要加强网络安全的监管力度,对于恶意破坏计算机网络安全的行为进行严厉的处罚,对于无意破坏的进行教育,建立严密的网络安全管理体系,及时的检测维护计算机网络的安全。
2.5 提高网络用户操作技能
随着信息的不断进步,计算机网络安全问题对于网络用户的伤害越来越严重,所以提高网络用户的操作技能是刻不容缓的。对于提高网络用户的操作技能,首先就是要加强用户的病毒检测以及防御手段,在对于用户的权限进行辨别以后,自动开启网络防护功能以及防火墙功能,自动查杀病毒,提高用户的上网技巧。另外一方面就是注意防范外部的恶意攻击,访问和下载健康的文件,在下载之前对于文件进行必要的检测以及病毒查杀,从化多种途径措施来减少计算机网络安全问题的产生。
3 结语
随着计算机技术的不断发展,网络安全防护技术也必然会不断地进步与发展,网络安全是一个涉及技术、管理、使用等多方面的综合性课题,所以我们必须综合考虑。在当今复杂的网络环境下,我们应该高度的重视计算机网络问题,增强社会安全意识教育,普及计算机网络安全教育,要求有关部门加大对于网络安全的监管力度,提高计算机网络安全技术的水平,积极建设营造一种安全的计算机网络环境,改善现在的安全现状。
参考文献:
[1]蔡晓莲,李平.计算机网络安全威胁及防范策略的探讨[J]. 网络与信息, 2009(6):30-31.
[关键词]计算机网络安全防火墙技术应用
中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01
引言
人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。
1、防火墙技术概述
1.1含义
所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。
防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。
1.2类型
首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。
其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。
再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。
最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。
2、防火墙技术的应用
2.1优势
首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。
其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。
2.2策略
首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。
其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。
3、结语
防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。
参考文献
[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.
[2] 陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108.
关键词:计算机; 病毒; 网络安全; 防范策略
中图分类号:TP39 文献标识码:A
1 计算机网络安全存在的问题
1.1 计算机病毒及其危害
计算机病毒是一种人为编制的具有破坏性的程序代码。它具有复制性、潜伏性、传播性、和破坏性。到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐蔽的小程序,它和计算机其他工作程序一样,但它的功能会破坏正常的程序和数据文件。
1.2盗用IP现象
盗用IP地址现象非常普遍,这不仅影响了网络的正常运行,而且一般被盗用的地址权限都很高,因而也给用户造成了较大的经济损失。盗用IP地址就是指运用那些没有经过授权的IP地址,从而使得通过网上资源或隐藏身份进行破坏网络的行为得以实现。目前,网络上经常会发生盗用IP地址,这不仅严重侵害了合法使用网络人员的合法权益,而且致使网络正常工作受到负面影响。
1.3 内网攻击以及外网攻击
网络可分为内网和外网,网络受到攻击也分为来自外部的非法访问和网络攻击以及来自内部的非法访问和网络攻击。无论是哪种网络攻击都要经过三个步骤:搜集信息-目标的选择、实施攻击-上传攻击程序、下载用户数据。
1.4 垃圾邮件和病毒邮件泛滥
电子邮件系统是办公自动化系统的基本需求,随着信息化的快速发展,邮件系统的功能和技术已经非常成熟,但是也避免不了垃圾邮件和病毒邮件的传送。垃圾邮件和病毒邮件是破坏网络营销环境的罪魁之一,垃圾邮件影响了用户网上购物的信心,从而进一步危害到了电子商务网站的发展。垃圾邮件和病毒邮件占用了大量的网络资源。使得正常的业务运作变得缓慢,另外,垃圾邮件与一些病毒和入侵等关系越来越密切,已经成为黑客发动攻击的重要平台之一。
2计算机网络安全的防范策略
2.1 计算机病毒的安全与防范技术
在网络环境下,防范计算机病毒仅采用单一的方法来进行已经无任何意义,要想彻底清除网络病毒,必须选择与网络适合的全方位防病毒产品。对互联网而言,除了需要网关的防病毒软件,还必须对上网计算机的安全进行强化;如果在防范内部局域网病毒时需要一个具有服务器操作系统平台的防病毒软件,还需要针对各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交换时,为了识别出隐藏在电子邮件和附件中的病毒,还需要增加一套基于邮件服务器平台的邮件防病毒软件。由此可见,要想彻底的清除病毒,是需要使用全方位的防病毒产品进行配合。另外,在管理方面,要打击盗版,因为盗版软件很容易染上病毒,要访问可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒后进行下载,最重要的是要对数据库数据进行备份。
2.2 身份认证技术
系统对用户身份证明的核查过程就是身份认证,就是对用户是否具有它所请求资源的存储使用权进行查明。用户向系统出示自己的身份证明的过程就是所谓的身份识别。一般情况下,将身份认证和身份识别统称为身份认证。随着黑客或木马程序从网上截获密码的事件越来越多,用户关键信息被窃情况越来越多,用户已经越来越认识到身份认证这一技术的重要性。身份认证技术可以用于解决用户的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。对于身份认证系统而言,合法用户的身份是否易于被其他人冒充,这是最重要的技术指标。用户身份如果被其他不法分子冒充,不仅会对合法用户的利益产生损害,而且还会对其他用户的利益甚至整个系统都产生危害。由此可知,身份认证不仅是授权控制的基础,而且还是整个信息安全体系的基础。身份认证技术有以下几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡和智能密码钥匙 (UsBKEY)的认证技术、基于生物特征识别的认证技术。对于生物识别技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。
2.3 入侵检测技术
入侵检测就是对网络入侵行为进行检测,入侵检测技术属于一种积极主动地安全保护技术,它对内部攻击、外部攻击以及误操作都提供了实时保护。入侵检测一般采用误用检测技术和异常监测技术。a)误用检测技术。这种检测技术是假设所有的入侵者的活动都能够表达为征或模式,对已知的入侵行为进行分析并且把相应的特征模型建立出来,这样就把对入侵行为的检测变成对特征模型匹配的搜索,如果与已知的入侵特征匹配,就断定是攻击,否则,便不是。对已知的攻击,误用入侵检测技术检测准确度较高,但是对已知攻击的变体或者是一些新型的攻击的检测准确度则不高。因此,要想保证系统检测能力的完备性是需要不断的升级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采用这种检测技术构建。b)异常检测技术。异常检测技术是假设所有入侵者活动都与正常用户的活动不同,分析正常用户的活动并且构建模型,把所有不同于正常模型的用户活动状态的数量统计出来,如果此活动与统计规律不相符,则表示可能是入侵行为。这种技术弥补了误用检测技术的不足,它能够检测到未知的入侵。但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,另外,不是所有的非法入侵活动都在统计规律上表示异常。今后对入侵检测技术的研究主要放在对异常监测技术方面。
2.4 被动防范策略
计算机网络安全防范策略还包括一些被动式防范策略,主要包括隐藏IP地址、关闭端口、更换管理员账户等。a)隐藏IP地址。在网络安全方面,IP地址的作用是非常大的,如果IP地址被攻击者盗用,他就可以向这个IP发动各种进攻。用服务器能够实现IP地址的隐藏,服务器使用后,其他用户只能对服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,隐藏IP地址的目的实现了,用户上网安全得到了很好的保护;b)关闭不必要的端口。一般情况下,黑客要想攻击你的计算机,首先对你的计算机端口进行扫描,如果安装了端口监视程序,这会有警告提示。另外,还可以通过关闭不必要的端口来解决此问题;c)更换管理员账户。管理员账户的权限最高,如果这个账户被攻击,那么危害将会很大。而截获管理员账户的密码又是黑客入侵常用的手段之一,因此,要对管理员账户进行重新配置。
参考文献
[1] 胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(16).
关键词:计算机应用网络安全 安全管理
According to the computer network security management
摘要:The computer as a necessary everyday tool,in each industry application can say is very extensive. Just when the computer network applications start throughout each corner,and it's safe problems will have to more and more attention to. How to make sure the network in a safe under the protection of the better service in all walks of life, this is the computer network security put forward new requirements.
关键词:Computer application;Network security;Safety management
一、计算机网络安全管理现状
计算机网络安全,是计算机进行各个系统操作的重要前提和保障,近年来随着计算机网络的应用范围不断的扩大,计算机的不断升级,网络安全问题更是成为了更多人关注的焦点。那么何为网络安全,网络安全具体是指什么?
其实网络安全包括:网络系统的硬、软件,及系统中的数据应受到保护,不受偶然或是恶意原因而遭到破坏、更改、泄露,从而保障系统可以连续、可靠、正常的运行,网络服务不受破坏。①
计算机网络系统是一个极其复杂,而且具有多样性的高科技产物,这也就说明了它也是具备不稳定性的,这样的网络系统特性,也就要求计算机系统的网络安全保障工作必须要不断的更新和升级,这必须是一项高端工作,也是一项紧迫的工作。因为你不知道什么时候就会有病毒或者安全威胁进入了网络系统,在工作上多滞留一秒,网络应用者的损失就会在这一秒中加大。因此,保障计算机网络安全是一项至关重要的工作。
二、计算机网络安全管理的必要性
从计算机网络安全管理的含义我们不难得出,如果网络安全中有任何一个安全部分受到威胁或者是发生故障,都会给正在使用计算机系统的人员带来麻烦或者造成一系列的损失,因此,做好计算机网络安全管理工作,便是在为众多计算机使用者提供一个最基本的安全环境。
现如今,计算机病毒已经不是计算机网络安全的主要威胁因素,黑客已经成为计算机安全系统的最大危险因素存在,之所以说它是最大危险因素,就是由于其攻击方法已经超越了计算机病毒种类,而且就目前一些状况分析,它所带来的危害都是致命的。特别是在Internet网络中,由于互联网本身是没有时空和地域限制的特点,每当有一种新的攻击方法出现时,会在很短的一个周期内,传播的世界各地,利用互联网的特性,和存在的一些漏洞,成功的攻击和窃取资料,甚至造成网络系统的瘫痪。
所以,就网络系统安全来讲,可以说每时每刻都有可能再经历着危险和被攻击的可能。在信息社会发展的今天,计算机可以说是已经成为人们生活生产中的重要组成部分,一旦它受到威胁或者是破坏,后果的严重程度是可想而知的。
因此,如何做好计算机网络系统安全工作,确保网络系统安全,是计算机领域的一项重要工作,也必须引起足够的重视。
三、加强计算机安全系统管理
1.造成网络不安全的因素
其实造成网络系统不安全的因素有很多,除了时至今日,网络病毒的攻击手段在不断升级之外,也有很多其他因素。
比如说网络之所以不安全还是由于给病毒提供了可以攻击的漏洞。然而软件的漏洞问题是不可避免的,任何软件系统都会存在漏洞,这是不争的客观事实,这个漏洞也就成为了攻击的最佳途径。因此,在系统软件研发时,尽量的把漏洞减少的最低。
其次,就是管理人员的不当操作,也会使得网络安全受到威胁。工作时工作态度不够认真,掉以轻心,没有形成规范有效的操作过程和操作模式,很多企业公司也缺少一系列的管理制度去规范和制约,因此造成了一些潜在的危险。
还有一些工作人员的安全意识不够,常常用自己的生日或者简单的数字或者是工号作为系统口令,有的甚至将单位账号转借他人使用,从而很容易造成信息的泄露或者篡改。这些看似不起眼的工作细节问题背后,却存在着巨大的隐患。
2.如何加强网络安全系统管理
首先,必须建立起规范的管理制度,无论大小企业公司,都要有严格规范的规章制度作为保障,以标准的工作做法来严格要求工作人员,其次,建立起正规的责任制,一旦发生问题,能够追究到人,这是对于企业公司来说的措施。
对于网络系统自身来说,也要建立起规范的网络秩序,这也需要法律的大力支持,探索网络空间所体现的需求和原则,为规范网络空间确定出法律框架。②还有就是需要不断的提高工作人员的道德和品质素养,一方面确定网络使用者的义务,另一方面,也要让其个人对于自身的网络行为承担起应付的法律责任。
最重要的一方面还是要加钱入网控制关卡的设置。首先入网访问控制作为进入网络的第一关卡,对用户账号、口令必须做出严格的控制,口令或者账号的设置尽量的长,使用像数字和字母结合,尽量避免使用像是生日或者工号这种简单的数字作为密码,而且要做到及时更新,以防窃取。目前安全性较高的有:USBKEY认证方法,它采用了软硬件相结合的方法,解决了易用性与安全性之间的矛盾,大大增强了用户使用的信息的安全性。
一些技术上面的支持也是必不可少的,比如防火墙技术、安全加密技术、入侵检测技术等,这些技术上要保证不断的升级和更新,提高防范措施。
3.网络安全管理策略
要实现安全产品的性价比才能更高,就必须将不同安全侧重点的安全技术有效地融合起来。只有加大力度在安全设备与安全策略管理、安全风险控制、集中安全审计等方面做好工作。通过综合分析,结合实际管理需求,可归纳为以下几项重点技术:
(1)协议联通技术:可以综合使用WBEM、UDDI和XML等协议与通信技术尽量提高各协议接口间的透明访问程度,实现协议间的互联互访。
(2)探头集成技术:应多注意将各种信息技术进行融合,通过编程实现对各系统探头的集成。
(3)可视化管理技术:能使用户可以便捷地查看各安全产品组件的状态、日志以及信息处理结果,产生安全趋势分析报表。
(4)事件关联技术:可以大大提高安全管理平台综合处理与智能处理的能力,提高管理平台分析及审计能力,更好地帮助网管人员进行网络安全的集中管控,发挥网络安全管理平台的重要作用。
(5)事件过滤技术:可防止同一事件信息“泛滥”,反而使关键的信息不被淹没。
(6)快速响应技术:必须要开发快速响应技术,从而能使系统自动响应安全事件。如实现报警、阻塞、阻断、引入陷阱,以及取证和反击等。
三、结束语
网络安全系统,对于当今社会安定,生产和生活进步产生着重要影响,作为计算机网络安全系统的工作人员必须把保障网络完全作为公作得重中之重。不断创新技术,加强管理,为广大网络用户营造一个安心舒适安全的网络环境。
参考文献:
【关键词】计算机网络;安全
一、引言
随着计算机互联网技术的快速发展,计算机网络已经成为推动现代社会发展的重要组成部分。随着时代的发展,计算机网络已经被应用到社会的各个角落,它正以一种新的姿态一步步地改变着人们的生活方式、工作方式和思维方式。但是,由于网络的开放性,使得计算机网络在安全上存在一定的隐患,所以,在大力发展计算机互联网技术的同时,要注重计算机网络安全的建设。
二、计算机网络安全性能提高的必要性分析
计算机网络安全性能有保密性、可靠性、完整性等方面的要求,受到计算机使用环境和使用者等多面方因素的影响,计算机网络出现了许多安全隐患。近些年,计算机网络安全问题频频发生,经常会有黑客或是计算机病毒入侵企业或个人的计算机系统,给他们造成了巨大的损失,这些安全问题严重影响了个人、企业甚至是国家的发展,据统计,每年因计算机网络安全问题所造成的经济损失就高达上百亿,可见,计算机网络安全问题已经在很大程度上影响了社会的稳定和发展。
1、计算机网络系统所存在的漏洞是病毒和黑客利用的主要对象。为了使得网络上的海量资源可以被所有人共享,计算机网络设置了一系列的共享方式,如开辟各种各样的共享通道。但是,这些通道在为用户提供信息的同时,也为电脑黑客和计算机病毒的入侵提供了便捷。虽然,计算机网络安全维护技术在不断完善,但是黑客的技术也在不断发展,近些年来,黑客和病毒入侵正常计算机网络的范围在不断扩增,入侵次数也在不断增长。据调查,我国的一些官方网站和企业网站经常会受到外国电脑黑客的非法入侵,他们对整个的网络环境非常熟悉,使用的入侵手段非常高明,他们通过此手段非法获取大量的内部信息,这给我国的企业带来了巨大的经济损失,给我国的经济发展造成了严重的不良影响。
2、通常情况下,计算机网络系统存在的隐患具有不稳定的特点,而且计算机网络在处理信息时也显得非常复杂,这就使得其在安全防护上暴露出弱点,黑客或这是电脑病毒也就将此作为了入侵的突破口,从而进行大肆破坏。就当前情况来看,计算机网络系统在安全设置上考虑的不是很周全,仍然存在很多漏洞,这使得计算机网络系统不能按照使用者的意愿被合理扩充。再加上人们对网络需求的重视程度不够,以及计算机的软件设置和硬件设置不协调等问题,使得计算机网络系统的许多功能不能被有效利用,当相关软件被升级时,新的计算机网络安全隐患又会出现。
3、互联网信息战的波及。随着信息技术的迅猛发展,越来越多的国家将信息战纳入了国与国在经济、军事、政治等方面的竞争,许多国家为了在政治、经济、军事等方面获得更大的优势以及更多的利益,不惜采用非法手段入侵其它国家的计算机网络系统,从而获得许多机密信息,或者是给他国的信息系统造成很大的干扰,这种手段甚至会使得一个国家的计算机网络系统陷入瘫痪。由此可见,计算机网络系统的安全问题已经上升到了国家稳定发展的高度。
所以,提高计算机网络安全性能势在必行,这不仅可以为普通的计算机使用者营造一个安全的网络环境,而且可以为我们的国家在政治、经济、军事等方面的发展提供更多的保障,更加有利于社会的稳定与发展。
三、计算机网络安全性能提高的建议措施
通过以上论述,可以得出结论,为了提高计算机网络安全性能,为了使计算机网络的安全防御能力不断增强,我们可以从多个方面入手,这其中包括入侵检测技术、访问管理、防病毒技术、防火墙安全技术等方面。
1、提高入侵检测技术水平
计算机网络入侵检测技术主要是针对非法入侵的行为,对非法入侵的涉及范围、种类、危害程度等进行检测,而后再把相应的检测数据通过传输系统反馈给计算机网络系统安全管理中心,然后管理中心会根据反馈的结果相应的防御命令。计算机网络入侵检测技术包含两种类型,即主机文件检测和网络连接检测。主机文件检测技术主要是分析经过主机系统处理过的各种文件所留下的痕迹,网络连接检测技术主要是分析主机系统处理过的数据,从中判断是否存在安全隐患。入侵检测要完成的任务包括三个方面的内容,即检测端口扫描、检测攻击行为、IP欺骗攻击的识别。
2、提高访问控制的能力
访问控制是为电脑病毒或黑客的入侵形成一定的限制。要想提高计算机网络系统的访问控制能力,首先应该建立一个完整的网络安全管理系统,从而形成一套完整的安全管理机机制。这就需要专业人员对计算机网络环境进行定期和不定期的检查和维护,从而对计算机网络系统的安全运行提供一定的保障。访问控制的要点就是防止用户非法访问和使用网络资源,禁止不相干的人员接触计算机的硬件环境,并且要设立安全服务、入网访问、权限控制等模块,从而使访问的权限级别有所提升,这样,一旦有非法访问情况出现,则可以迅速识别出非法访问行为,并且做出相应的应对措施。
3、提高防病毒技术水平
为了提高防病毒技术水平,首先应该做的就是进行病毒检测,检测的方法很多,包括软件模拟法、分析法、实验法、行为监测法等,接下来做的就是清除病毒的代码,可以用杀毒软件清除,也可以手动清除,从而使被入侵的相关文件恢复到正常状态,最后要做的就是病毒的预防工作,这就要求我们对计算机的信息要进行定期备份,特别是针对重要的文件信息。在购买新计算机、软件或者是硬盘时,要先经过相关测试,再投入使用,对于一些标识不清的计算机文件要慎重使用,而且要为计算机选用一套高质量的杀毒软件,以提高计算机网络的安全防护能力。
4、提高防火墙安全技术
计算机防火墙作为外部网络和内部网络的第一道屏障,它的主要功能是进行传输和安全认证,进而和其它计算机网络安全防护措施结合起来形成一个完整的防护系统。为了提高防火墙的安全技术,首先是防火墙的正确选用与合理配置,其次是防火墙失效状态的评估,第三是动态维护防火墙,最后是有效瓦解防火墙非法攻击的行为。在对防火墙进行选择时,要进行计算机安全风险和需求分心,进而选择最合适的防护手段。在评估方面,就是要在设置防火墙之前,对各种入侵进行假设,评估防火墙的状态,然后进行测试和验证,从而为防火墙的设置提供依据。在动态维护方面,要求用户和供应商之间密切配合,及时更新软件系统。
四、结语
计算机网络系统存在许多安全隐患,病毒和黑客会对其进行经常性的入侵或攻击,国与国之间信息战也愈演愈烈,所以,这要求我们通过不懈的努力,采取各种可行的措施和手段不断提高计算机网络的安全性能。我们应该从计算机网络入侵检测技术、访问管理、防范病毒技术、防火墙安全技术等方面着手,努力消除计算机网络系统中存在的安全隐患,全面提升计算机网络的安全性能。
参考文献:
[1]王贤均. 论计算机信息系统的网络安全[J]. 科技信息(科学教研). 2008(23).
[2]褚懿. 如何维护计算机网络安全 提高防范策略之我见[J]. 信息与电脑(理论版). 2011(06)
[3]杨静. 计算机网络安全探讨与防控策略研究[J]. 现代计算机(专业版). 2011(14).
1.计算机网络安全概述与特点
1.1计算机网络安全概述
计算机网络安全是指网络安全从其本质上讲就是保护计算机客户网络上的信息安全及利益等。从狭义的角度上看,利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,计算机网络安全系统的通常有硬件设施与软件设施以及系统中的数据组成受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包[1]括共享的资源等多种数据组成。计算机网络安全不仅仅涉及到网络系统的本身,同时它也是一门涉及到信息安全技术,计算机网网路构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。计算机网络安全包括物理安全和逻辑安全两个方面,物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
1.2计算机网路安全特点
计算机网络安全主要由保密、完整、可用、可控、审查等5个方面组成缺一不可。(1)保密性:计算机网络信息不泄露给非授权用户、实体、过程利用的特性。(2)完整性:数据共享资源未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被丢失或破坏的特性。(3)可用性:被授权实体访问并按需求使用的特性。(4)可控性:对信息的传播及内容具有控制能力。(5)可审查性:出现的安全问题时提供依据与手段等特点。
2. 计算机网络系统存在的主要安全问题
2.1网络硬件设施缺陷
网络硬件设施是互联网中不可缺少的一部分,硬件设施本身就有着安全隐患。硬件设施泄露是其计算机网络主要的安全隐患问题,它将会对网络安全造成巨大的威胁,同时也增加计算机网络窃密、失密、泄密的危险,同时,它也会在系统程序处理文件和同步方面存在问题,此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与程序和信息交换处理的过程中,它可能存在一个机会窗口使攻击者能够强加外部的影响。从而影响程序的正常运行主要有四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取,此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
2.2操作系统缺陷
操作系统是作为一个支撑软件,对网络系统与本地计算机的安全起关键的决定性作用的部分是操作系统,使得你的程序或别的运用系统在上面正常运行的一个环境。计算机的操作系统是构建用户连接、计算机硬件、上层软件三者间联系的就是计算机的操作系[2]统。在复杂的网络环境下操作系统才能更好的工作,许多常用的程序和操作系统的核心都会发生漏洞,会出现安全方面的漏洞,系统与后门漏洞是操作系统最主要的安全隐患,比如Windows的远程过程调用RPC漏洞、Linux下的缓冲区溢出等。由此很简单可以看出,在不能完全符合软件安全需要的情况下所引发的计算机网络系统的主要缺陷是操作系统软件的安全漏洞的本质。对于操作系统的安全而言,就是要保证操作系统的安全可靠和正确有效,即确保操作系统的安全性、完整性。
2.3软件方面的安全问题
操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。一旦有漏洞的系统在执行过程中出现缺陷,同时遇到攻击,很可能会引发系统的完全失效。操作系统软件是网络很重要的一个文件传输功能,应用软件的与生俱来的特征之一就是软件缺陷。比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃,某些漏洞会让入侵者很容易进到你的计算机系统,损害计算机程序,侵害你的隐私和商业秘密,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患,甚至会把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。我国近几年来越来越重视信息安全的关键作用,信息与网络安全产业初步形成了一定规模。
3. 计算机网络安全的具体策略
虽然在计算机网络服务安全等几项基础环节对网络采取了相应的安全措施,但是由于部分使用者缺乏网络安全的专业知识,计算机网络安全性重要性被忽视,要保证计算机网络系统的安全、可靠、稳定,建立具有保护制度与法律法规和技术标准配套等方面的企业安全管理的相应制度的可操作性。
3.1加强全面的安全管理
随着互联网的飞速发展,计算机的广泛应用把人类带进了一个全新的时代,网络安全的关键在于安全管理,而安全管理的保证依赖[3]于网络安全技术,关系到一个国家的经济、政治以及文化等领域。但由于计算机网络存在的缺陷,网络安全已成为社会关注的焦点,计算机网络的安全性也慢慢的走进人们的视野,新的入侵攻击手段随着新的网络安全技术手段的出现不断涌现,一旦计算机网络受到攻击而不能正常工作,出现病毒后,网络上会出现予以应对的杀毒软件,然而过段时间新的病毒又会出现,无法从根本上防止病毒,给计算机系统的安全和人民的生产和生活安全带来了巨大的潜在危害。管理是网络安全中最为关键的部分,以防一些重要信息有意或无意的被泄漏。
3.2加强计算机网络管理
在计算机网络安全的实际规划化和建设化、合理的、科学的选择计算机网络软件管理,时刻注意其功能是否满足需求,及时注意安全系统(防火墙系统、各种资源系统、操控程序等)和计算机网络管理子系统的要求;同时确保计算机网络软件过管理应提供统一网络管理接口和编程,遵守网路管理协议;为了提高计算机网路安全性,在制定必要的网络管理条例的同时,在针对网络系统做出应有的安全体系的同时,也要加强网路应用人员的定期培训,同时对运行中的网络进行自动的检查和维护,养成良好的维护和应用的职业道德习惯。为更好去报整个网络系统就有强大工作任务安全性和优越的安全性能,促使计算机网络真正的具有较高的网路系统的安全性。
4.结尾
随着国内外计算机互联网络的普及,计算机网络的安全已经涉及到我们日常生活中的各个方面,网络给人们带来极大方便的同时也带来了严重的隐患。计算机网络安全使各行各业提高了工作效率和安全保障,但同时也产生了很多困扰我们的问题,如何解决好网络安全问题·在维护这个计算机网络安全的同时,我们应该网络安全技术与工具是网络安全的基础,制定相应的安全标准,只有这样才能给计算机一个洁净而安全的生存环境。
参考文献:
[1] 曹振丽,张海峰,井闽,马涛,赵军伟.计算机网络安全及其防范技术[J].中国教育信息化,2009,(8)45-52.
关键词:计算机网络安全技术;计算机网络;防火墙;网络安全;分析和探究
中图分类号:TP393.08
当今社会,是全球信息化快速发展的时代。随着科学技术的蓬勃发展,计算机的应用也日趋于普及。作为公共信息和数据交换的重要平台,计算机技术在方便人们生活的同时,其安全问题也越来越受到人们的广泛关注和重视,尤其是来自各种网页木马、钓鱼网站和病毒等方面的安全问题,更是对人们日常的通讯和数据传输等方面造成了潜在的威胁。对此,防火墙技术在抵御各种病毒、木马的入侵,保障用户终端信息安全以及提供安全可靠的网络环境上有着极为重要的作用。本文主要通过介绍计算机网络安全技术中的防火墙技术,包括防火墙的基本概念、类别划分和重要意义,以及防火墙的配置等方面。具体分析如下。
1 防火墙技术
1.1 防火墙的概念
防火墙,顾名思义,是一道“墙”。只不过这道墙不是我们通常说的物理上的墙,而是基于互联网建立起来的,用来控制网络用户的互访,以及防止外网用户非法入侵本地网络,访问本地网络资源的互联设备。通过防火墙能够隔离互联网风险区域和本地局域网的连接,但并不会妨碍本地局域网用户对互联网风险区域进行访问。同时,能够监控进出网络的通信量,抵制危险进程入侵本地网络,以免让用户终端系统设备受到损坏或用户信息泄露。
1.2 防火墙的作用
新形势下,随着现代科技的全面快速发展,网络入侵的手段也是越来越高超。同样,部分软件应用在配置上的不合理,或是选用不合适的口令,也很有可能成为网络入侵利用的手段。在这种情况下,防火墙同样起着重要的防御作用。通过禁止未授权应用程序软件在本机的使用,定期更新升级防火墙,从而为用户终端提供安全可靠的网络环境。通过对防火墙的讨论,防火墙大概有以下几个方面的作用。
(1)限制对网点的访问和封锁网点信息的泄露。防火墙能够检查进出用户终端的所有网络信息,当有未授权信息进入时,能够为网络安全起到把关作用,并只允许授权的通信通过。
(2)最大限度防止被保护子网的暴露。当一个网段发生问题时,可能会很快影响到整个网络的通信。针对这种现象,防火墙能够起到隔离网段与网段之间的通信,尤其是被保护网段相对其余网段更敏感时,防火墙发挥的作用更为突出。
(3)防火墙具有审计功能。由于防火墙能够有效记录用户终端在互联网上的活动,因此,任何经过防火墙的传输信息,尤其是网络入侵信息,都会被加以记录和总结,为终端用户提供查阅功能。
(4)防火墙能够强制安全策略。在访问互联网时,由于大部分服务存在不安全性,往往会对用户终端的安全造成不同程度上的威胁。对此,防火墙能够执行站点的安全策略,允许经过认可的不安全服务或符合规则的服务通过。同时,防火墙还能起到加密和解密进出网段信息、方便网络实施密钥管理的重要作用。
1.3 防火墙的基本类别
就目前的IT市场来看,通常防火墙技术主要有纯软件防火墙技术和物理防火墙技术两种。纯软件防火墙技术主要是基于瑞星杀毒、金山毒霸等杀毒软件研发出来的防火墙,物理防火墙技术则是指采用具体网络设备,设置在不同网络或是网络安全领域之间的一系列部件的组合。具体可以划分为包过滤防火墙、服务器和状态监控器等三种。
(1)包过滤防火墙。包过滤防火墙,通常是安装在网络层的路由器上,能够根据网络管理员设定的访问控制清单,有效筛选经过防火墙的所有传输信息的IP源地址、目标地址和封装协议及端口号等。但由于防火墙存在无法判断数据包来源、目标和端口等网络信息的局限性,对于恶意JAVA小程序病毒、电子邮件病毒等基于应用层的恶意入侵,无法进行识别,威胁到网络安全。
(2)服务器防火墙。服务器防火墙,即服务器,通常位于用户终端与服务器之间,能够完全地阻挡两者之间的数据交流。包括服务端程序和客户端程序两部分。相对于包过滤防火墙来说,服务器防火墙能够作用于应用层,且不提供直接的外部网络与内部服务器数据通道,安全性更高。
(3)状态监视防火墙。状态监视防火墙,能够通过检测模块对被监测数据的抽取及动态保存,方便日后制定安全决策。在网络配置和安全规定的基础上,该防火墙主要实现对用户访问请求的数据进行抽取分析,及时作出接纳、拒绝、鉴定或是加密等决定。当发现违反网络配置和安全规定的访问数据时,触发安全报警器,同时防火墙拒绝该访问,并向系统管理器报警。但状态监测防火墙配置较为复杂,且会影响网络信息传输速度的提高。就目前防火墙市场来看,通常采用应用网关集成包过滤技术。
1.4 防火墙的配置
配置防火墙,需要选用一台具备路由功能的PC机,PC机必须携带有以太网卡或串行卡等接口卡,通过以太网卡连通互联网,串行卡连通内部网络。配置完成后,内部网络与互联网络实现隔离。当外部网络向内部网络传输数据时,需要先经过防火墙,并受到来自防火墙的监测和数据记录,以此为内部网络提供安全的网络环境。在防火墙的选型上,通常用户应该选用具备高智能化、自动识别能力强和更新速度快的防火墙产品。这样不但能够避免频繁设置安全规则和处理安全警报,同时也提高了网络安全性能。此外,在参数的设置上,要求用户需要具备基本的网络知识,了解TCP/IP等各类协议提供的服务,做到准确判断应用程序和网络连接请求的危险程度,从而实现安全规则的正确配置。并通过病毒防护软件的配合使用,检测系统可能存在的病毒、木马或漏洞,进行及时杀毒和系统漏洞的修复,从而进一步为用户信息安全提供保障。
2 防火墙的展望
通过分析防火墙网络安全技术,在认识防火墙技术的基础知识和重要性的同时,了解防火墙技术中存在的不足和配置问题,进而推动防火墙技术的发展和完善。根据防火墙未来的发展,大概面临以下两点改变。
2.1 模式转变
在传统的防火墙技术中,大多数防火墙被用来防止外部网络的恶意攻击,而对于内部网络的安全隐患则考虑不全。因此,新时期下的防火墙技术,需要实现模式上的转变。就目前的防火墙发展趋势来看,越来越多的防火墙开始转换为分布式结构存在。通过分布式保护各网络节点,最大限度覆盖整个网络,从而加强了防火墙安全防护的强度。
2.2 功能扩展
就目前防火墙趋势来看,其功能也得到进一步的扩展。当前的防火墙主要朝着集成VPN、PKI和IPSec等功能,尤其是集成类似于病毒防护和入侵检测等主流功能的方向发展。通过防火墙技术和其他主流功能的相融合,不但能够从一定程度上简化防火墙的配置,同时也简化了用户对各功能设备的集中管理,提高了用户的管理能力。
参考文献:
[1]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息(科学教研),2008,23.
[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20.
[3]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,24.
关键词:计算机网络网络安全策略
计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为信息时代的主要推动力,在带来了前所未有的海量信息的同时,其网络数据也遭到不同程度的攻击和破坏。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。甚至攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。因此,网络信息的安全性变得日益重要,受到社会的各个方面的重视。
一、计算机网络存在的安全隐患
计算机网络存在的安全隐患主要来自于以下几个方面。
1.网络系统本身的问题
一是操作系统存在的网络安全漏洞。
二是网络硬件的配置不协调。
三是防火墙配置不完善。
2.来自内部网络用户的安全威胁
使用者缺乏安全意识,许多应用服务系统的访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失。管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也是存在的。另外,有一些内部用户利用自身的合法身份有意对数据进行破坏。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。
3.来自外部的安全威胁
(1)自然灾害、意外事故。
(2)硬件故障。
(3)网络软件的漏洞和“后门”。
(4)黑客的威胁和攻击。
(5)计算机病毒。
(6)信息战的严重威胁。
(7)计算机犯罪。
(8)网络协议中的缺陷。
二、计算机网络安全防范策略
常用的计算机网络安全防范策略有:物理安全策略、访问控制策略、信息加密策略、网络安全管理策略。
1.物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
2.访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。常用的访问控制策略包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络端口和节点的安全控制、防火墙控制等。
3.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。密码技术是网络安全最有效的技术之一。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端—端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
4.网络安全管理策略
网络安全除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也包括内部和外部的安全威胁。因此,只有综合采取多种防范措施,制定严格的保密政策和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
参考文献:
[1]刘羿,谢先彬.电子商务网络技术基础[M].北京.高等教育出版社,2001(4).
[2]郭春平.网络安全体系[J].计算机世界.1999.
[3]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.