网络安全防范的意义汇总十篇

时间:2023-06-06 15:55:01

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全防范的意义范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全防范的意义

篇(1)

1.计算机网络安中出现的问题

1.1计算机网络系统内部出现的安全问题

1.1.1网络系统自身的漏洞,即系统漏洞

系统漏洞是计算机网络系统内部安全问题的主要方面,他是计算机系统中不可避免的一种缺陷,它的存在,有可能给予网络攻击者以可乘之机,使攻击者有可能通过系统漏洞,肆意侵害用户的权限,毁坏用户的程序,给用户造成不可估计的后果,也有可能使木马病毒等乘虚而入,扰乱计算机的正常程序,给用户造成不可估量的损失和影响。

1.1.2用户对移动存储设备过分的信任,而减少了对他的安全问题的警惕,从而使网络信息面临威胁

我们通常所用的U盘、光碟、还有手机上的内存卡都可以称为移动储存设备,它们的轻巧益携的特点,使其成为人们最爱的信息存储工具,什么重要信息好像都必须经过它来传输,然而,如此便利的存储设备,却存在着非常大的安全隐患,里面的信息很容易丢失掉,甚至有些人还不知道,表面上删除的信息是可以再被恢复的,因此,哪怕你删除了信息,你的信息也很可能泄露,给你带来很大的威胁。

1.2计算机系统外部出现的问题

1.2.1电脑黑客的入侵

电脑黑客实际上就是一个网络高手,以前还是荣誉的象征,黑客很善于发现用户计算机上的漏洞,他们会通过这些缺陷进入计算机的系统而躲避防火墙的拦击,从而对计算机网络安全造成威胁,给用户带来麻烦甚至损失。

1.2.2各种计算机病毒的攻击

计算机病毒有很多的类型,他们大多都是破坏计算机的数据和程序,从而影响计算机的正常运行,给用户带来不便,使整个计算机系统瘫痪,同时计算机病毒还具有传来性,病毒很可能从一台计算机蔓延到很多台,这种病毒的蔓延,以及它的破坏性会造成很严重的后果。

1.2.3间谍软件的恶意进攻

在我们的网络生活中总会有那么多恶意软件在秘密的关注着我们的计算机网络信息,一有机会就会窃取窃取我们网络系统中的机密和各种信息,这种恶意软件我们就称他为间谍软件。他窃取人们的隐私和机密,给人们带来严重的损失。

1.3网络管理中制度方面出现的问题

网络制度制定的不够严格,网络管理者的管理能力太差,从而出现人为泄密和故意泄密的现象如计算机操作人员安全意识不强,设置的口令过于简单,或者将自己的口令随意告诉别人或者无意中透露给他人等都会对网络安全带来威胁。

2.怎样解决计算机网络安全面临的问题

(1)及时的利用各种网络设备对网络系统的安全问题进行扫描和检测,漏洞扫描技术就是一项值得我们采用的技术,他可以快速的扫描和查找出对系统安全造成威胁的各种漏洞,及时提醒我们对扫描出的漏洞进行修复,为检测出的漏洞打上补丁,以此来保证网络系统的安全。

(2)我们可以为计算机安装上防火墙,防火墙技术作为最基本的安全措施之一,发挥着不可替代的作用,它的存在,使计算机仿佛处于一层防护罩的保护之下,可以阻挡部分的恶意程序的访问和木马、病毒及黑客的进攻,它似乎是对网络信息进行了过滤,未经证实安全的信息是不允许访问的,防火墙技术的使用,大大增加了网络系统的安全系数。

(3)安装防病毒软件和杀毒软件,及时的对计算机的安全进行检测,定期的进行计算机电脑病毒查杀。

(4)我们可以对自己的计算机网络系统加密,实行网络安全加密技术。这种现代化的数据加密技术可以用来保护网络系统中的所有资料和信息,是自己真正享受安全和谐的网络环境。

(5)我们还可以设置入网访问控制,使其对合法用户进行初步的控制,他严格控制了用户的入网时间,当然,也控制了入网的人群和入网的工作站,被允许访问的用户可以在准许的时间和准许的工作站入网访问,不仅这样,同时他还严格控制了访问的内容,访问者所能反问的内容和信息,甚至他的每一步的操作,都必须按着它的规定来做,不可以自作主张的随意访问。若有非法访问的人群,那么入网控制的服务器就会给网络管理人员做出警报,使管理员们提高警惕。

(6)要保护好计算机网络的IP地址,我们必须知道,黑客之所以能攻击我们的计算机系统,原因是他们掌握了计算机的IP地址。他们利用对IP地址的掌握,肆意的对计算机系统进行各种各样攻击和破坏,使被侵害的计算机遭受严重的威胁。正是因为这样,我们要做好IP地址的保护工作,加强它的保密性,从而加强整个计算机网络系统的安全。

(7)对于计算机的软件,用户在对计算机的软件进行选择时,不要为了节省钱,买不正规的软件,对于软件的选择,一定要到正规的店去买正版的软件,因为有些盗版软件可能携带着病毒,不要为了贪图小便宜而害了自己的系统,给自己造成严重损失。至于移动存储设备,我们也要加强保护,例如U盘就是一个很方便常用的移动存储设备,但是,由于我们会把U盘插入不同的计算机,这样就有可能会使他成为病毒的携带者和传播者,将别人或公用计算机上的病毒传播到自己的计算机里,因此,我们的移动设备最好不要到处乱插,也最好不要外借,更不要把重要的资料存放在U盘里。

除了上述这些方法,还有很多的解决措施,但这些都离不看大家的共同努力。

3.总结

网络安全在我们当今社会日益成为关注的焦点,我们不仅要利用当今先进的科技和计算机病毒等安全威胁因子进行斗争,而且用户自身也要增强安全意识管理好自己的网络系统,让我们社会全体共同努力,营造一个文明健康安全绿色的网络环境。

篇(2)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3696-02

网络安全即指以保障计算机系统及其网络在不受破坏与影响的情况下不间断运行为前提,以计算机技术与网络技术为手段,以计算机科学、IT安全技术、网络技术、密码验证技术、数学等为支撑的一门综合了多学科知识与技能的新兴的交叉学科。网络安全不仅涉及了计算机的软硬件技术,而且涉及到了网络高级技术,比如复杂网络、拓扑、网络存取权限与验证、网络议协安全等。还涉及到了数据库技术、防病毒技术、防入侵技术等诸多领域及内容。对于医疗机构而言,网络安全尤为重要,因为网络安全涉及到病患的人身安危问题,哪怕只是数秒钟的网络中断对于医院也是无法想象的。医院信息系统在正常运行以后,通过医院的门诊进入医院中的病患就会源源不断,这些病患在医院中的所有部门中都要进行信息交换,一旦医院信息系统中断则所有的信息交换都会被中断,医院就会陷于“停业”状态。

1 医院信息系统网络安全影响因素分析

1.1 医院内部因素分析

1.1.1 网络设备影响因素分析

网络设备是医院信息系统的信息交换通道,对于整个医院信息系统至关重要,网络设备的带宽、工作效率、质量对于网络安全有着巨大的影响。网络交换设备既包括网络路由设备、交换设备,亦包括网络线路。我国的许多医院都存在着卡机或反应迟钝的现象,这种情况其实与网络设备的关系较大,由于目前智能大厦的理念已经深入人心,医院的基础设施建设在建筑施工阶段即告完成,但是,我国目前的智能大厦中敷设的线路普遍达不到设计标准,降类降等的现象普遍存在,另外,目前网络交换市场良莠不齐,某些耳熟能详的品牌,比如tip-link等生产的网络设备质量较差,这些因素都极大地影响了整个医院信息系统的网络安全。

1.1.2医院信息系统软件影响因素分析

任何信息系统不仅需要硬件设备支撑其运行,还必须为硬件设备赋予“灵魂”——软件才能完美地实现信息交换。由于我国目前尚未形成强制性的软件系统国家级标准,因此,各类软件制作公司甚至小到数人的公司比比皆是,软件的制作水平差别较大。某些软件本身就存在着极为危险的漏洞,比如,某些软件公司为了开发方便,在开发时数据库、网络通通不使用密码,这样,在交付给用户使用时,软件的安全漏洞就给整个信息系统埋下了安全隐患。此外,我国百分之九十以上的医院采用的是微软公司的windows桌面系统,这种桌面系统自其诞生之日起即漏洞百出,安全事故不断,非常容易受到来自网络的病毒、人为因素、甚至其系统本身的损害。

1.1.3操作因素影响分析

虽然软件系统与操作系统的安全性越来越好,但是,操作的安全性问题依然较为严重,并将长期存在下去。误操作主要是由于管理人员或操作人员的安全意识淡漠造成的。通常医院信息系统的用户名与密码都设置的较为简单,许多操作者疏于保护自己的密码,甚至好多人共用一个操作帐号,这就给系统的整体网络安全性带来了严重问题,有时出现数据不一致,数据误删、误改,但是却无法确定具体的责任人。这不但是管理人员管理不到位,而且也是具体的操作者的责任意识、严谨性较差所致。操作引起的网络安全因素在很大程度上是可以避免的,而且也是应该避免的。此外,某些医院信息系统的软件设计的不完善也给由操作因素引发不安全因素带来了方便,比如,机房的系统管理员可以打开任何数据库系统表,当然也就可以打开用户名与密码表,这样就造成了用户名与密码的泄露。

1.2 外部因素

1.2.1 网络设备工作环境影响因素分析

一方面医院的业务要求信息系统必须7X24不间断地运行,一方面网络设备本身却对工作环境有着较为严苛的要求,尤其是对于电源的工作电压要求较高,同时环境的温、湿度以及洁净度都会对网络设备产生影响。此外,自然因素,比如雷电、强磁、频繁的静电、鼠害等也会对网络设备造成严重的影响。因此,在网络建设的过程中必须对这些因素的危害性予以高度的重视。

1.2.2计算机病毒的影响因素分析

与计算机相伴而生的计算机病毒,在初期只是一些技术人员对计算机性能的测试或对某些功能的探索性尝试,但是,发展到后来,计算机病毒就变成了可以使得计算机或整个网络瘫痪的真正意义上的“病毒”。在互联网这样的所有网络之间都可以自由联通的“大局域网”中,任何一种病毒都可以无障碍地到达任何一个没有保护的计算机系统或计算机网络之中,计算机网络受到威胁与感染的机率大增。而且病毒“寄居”的方式也由“传统式”地寄居或bound于可执行程序转变为“披上了”各种形式的伪装,有的伪装成图片文件,有的伪装成文件名特别吸引人的压缩文件,有的甚至“寄居”于word等文本文件中以“宏”的形式存在。这些文件可以在用户打开不安全的网页链接、接收电子邮件、下载程序、复制资料等过程中进行传播,其中危害较大的就是网络的传播方式与U盘的传播方式,U盘的传播方式会在被感染的U盘中生成自启动文件,只要U盘插入任何一台计算机,病毒都会优先启动并对该机算机进行感染,以后任何U盘只要插入该算机即被感染,传播极为迅速,这样的U盘只要插入医院的信息网络,那么医院的整个网络都将被感染。而且最为可怕的是随着网络速度的越来越快,病毒的网络安装与更新也更为方便,一旦被感染也更难以清除,目前的所有杀毒防毒软件公司都没有较好的“主动式”解决方案,只能是发现了一种病毒以后,“被动地”研究解决方案予以“查杀”,且查杀的基础是建立庞大的“已知病毒信息库”。

1.2.3 黑客入侵

相对于病毒的“自动化”入侵系统,黑客的“纯手工式”人工的方法入侵系统的破坏程度就要严重得多,因为黑客知道他们想要什么,他们会在系统中获取可资利用的对他们有用的或可以牟利的信息,当他们获取了足够的信息之后还要对系统进行他们“喜欢的方式”的某些改动,使得系统变得不正常,轻则影响工作,重则整个网络系统完全瘫痪。任何操作系统都存在着漏洞,就好比任何发动机都存在着缺陷一样,尤其是我国许多医院在使用的windows系统漏洞更是数千计,网络系统管理人员的随便一个小小的疏忽对于黑客而言都是“大大的漏洞”。黑客们会抓住计算机系统、网络系统、软件本身的漏洞对系统进行入侵或发起攻击。方法形形,手段不一而足。

2 医院信息系统网络安全防范

2.1网络安全防范首先要关注网络系统的内部管理

网络内部的安全管理工作可以消除百分之九十以上的安全风险,任何一个网络系统都是较为复杂的系统化工程,这个系统中的任何一方面的问题都会给整个系统带来不可预知的安全风险,比如网络的硬件设备必须稳定、可靠、高效,可以远程升级,但是,我国的许多医院都会过于注重投资的额度,而在网络设备上压缩投资使用一些虽然市面上较为常见但是品质却较为低劣的产品。这就给整个网络系统带来了隐患。正确的做法是网络安全防范的管理工作要从网络的基础硬件设施抓起,认真研究、详细设计,必须选择最为稳定、可靠的网络产品,对于业务不容间断的医疗机构而言,这一点尤为重要。核心服务器也必须选择集群式,即一整个集群提供一种服务,其中的任何一台计算机出现问题没有关系,其他的计算机会继续为客户机或终端提供不间断的服务。为避免整个集群的“集体失效”必须为整个服务器集群提供全套的双线输入、双电源提电等安全措施以保服务器的万全。如果使用windows系统则系统管理员必须及时关注最新消息,及时为医院内的所有计算机打好最新补丁以封堵住可能的被入侵的漏洞。内部操作人员必须做到一人一个用户名,一人一个不同的密码,这样才能做到责任分明,还可以防止别有用心的人用别人的用户名与密码对系统造成伤害。

2.2网络安全防范必须禁绝外来入侵、攻击与威胁

在关注内部安全的同时还必须打开视野对外来的入侵与威胁充分考虑全面防治。首先,整个系统如果需要对外开放,则系统的最前端必须设置软件防火墙与硬件防火墙,建立双防火机制,硬件防火墙的好处是可以在攻击未到达系统网络之前drop掉绝大多数的DoS、ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD攻击以及来自互联网的ping与端口探测等。软件防火墙则可以更进一步地根据入侵的重要部位与重要端口加在保护。一个防止外来入侵的基本原则就是不但要进行IP地址过滤而且同时还要进行域名过滤与MAC地过滤,在建立过滤规则时可以先全部过滤,然后一条一条放开规则,这样才能打造出最安全的防火墙。而不是一下子就全部开放,然后发现一个可疑IP再进行封禁。双重的防火墙设计还不足以将全部黑客拒之门外,还要在防火墙的内侧靠近内部网络的位置设立DMZ将黑客的攻击引至这台虚拟的主机之中以保护其后侧的真正的网络与网络主机的安全,同时还可以将黑客的攻击信息予以捕获。目前的软硬件双重防火墙基本可以抵御几乎全部的来自于网络的攻击,但是对于那些掌控了互联网上数以百计服务器与数是千兆带宽的黑客,这样的防火墙不堪一击,因此,最好的防火墙就是仅对熟悉的网络IP、MAC地址、域名开放一步一步有限开放,这样就可以将绝大多数攻击挡在防火墙之外。黑客的入侵都必须通过某一开放的系统端口进行连接,因此,为防范黑客的入侵就必须实行动态端口机制,即平时默认不开放任何不必要的端口,远程端口只在必要时通过系统内部的程序进行开放,在远程管理之后随时关闭。这样就可以杜绝大部分的基于端口的入侵。消除来自外网的威胁的最好的防范措施则是在开放时打开对外的通道,在连接结束以后立即实现物理上的不连,物理不连接才是彻底防范黑客入侵的最后的杀手锏。

3 总结

任何网络系统都不是百分百的安全,因此,做为像医院这样对网络安全要求较高的单位必须选择能够为了万分之一的漏洞尽百分百努力的网络安全员与系统管理员。并且医院的高层必须把网络安全当成一件大事狠抓不懈,只要有百分之一的漏洞都可能造成百分百的网络安全事故。网络安全是一项动态的、艰苦的、长期的、系统的工作,网络系统安全员与网络系统管理员们亦应根据国际网络安全形势的变化及时更新防范思路,建立安全应急机制,快速响应、快速反应、快速处置以保证系统的绝对安全。

参考文献:

[1] 苗元青,刘鲲,辛海燕. 医院信息化网络工作站的安全管理[J] .中国医疗设备, 2008 (23) .

篇(3)

最近不法分子利用美国国家安全局泄露的“永恒之蓝”这个漏洞利用工具,了一款“蠕虫式”的勒索病毒软件。被感染病毒的电脑用户需要缴纳大约三百比特币的赎金,否则文件或者电脑就会被加密或者破坏。由此能够看出网络信息安全水平的重要性。我国互联网设备拥有量和智能手机数量全球最大。但是不少网络设备使用者并未高度重视网络信息安全问题。如何有效地提升网络信息水平,增强防范能力,打造安全的网络信息环境。

1我国网络信息安全所面临的新形势

当前企业网络信息安全会受到多种因素的影响,比如场地环境受到严重干扰,计算机的内存和硬盘等运行过程中出现故障,移动存储所面临的各种危害,都可能会泄露数据和信息,感染各种计算机病毒。再就是因为网络共享而导致的隐患,比如各种软件和系统所存在的漏洞或者“后门”,再就是遭到人为的各种恶意攻击,比如黑客攻击以及典型的网络诈骗行为等。此外还可能会受到垃圾邮件、病毒等多种威胁。比如多种蠕虫、计算机病毒、恶意代码、间谍软件以及流氓软件等。

2提升网络信息安全与防范的建议

2.1强化访问控制

加大访问控制的力度,是提升网络信息安全的首要关口,重点是验证各位用户的口令和账号等,逐步控制非法用户的恶意访问。应该严格规定用户的口令和账号,比如账号和口令应该稍长,将字母和数字混合起来,形成复杂化的账号和口令,还要定期更新这些信息,防止其他人员窃取这些信息。比如USBKey就具有较高的安全性,这种认证方法将硬件和软件密切结合气力,有效地破解了易用性和安全性间的各种矛盾。

2.2实施数据加密传输的措施

为了有效地预防信息泄漏现象,防止竞争对手对相关信息和数据动手脚,应该加密传输的各种信息和数据,采取密文传输的形式。哪怕己方的网络信息在传输过程中被他方截获,但是截获方未能获得合理的解密规则,依旧不能破译这些信息和内容,确保此类信息传输过程中的可靠性和安全性。如微软公司所开发的WindowsXP操作系统就添加了此类功能。

2.3强化病毒防范措施

为了更精准地防止和清除各种顽固性的电脑病毒,首先,应该构建合理的电脑病毒防范机制。它涵盖了病毒预防、漏洞检测、病毒隔离以及查杀等技术性的防范和管理措施,应该构建病毒防范预警体系,切实提升对电脑病毒快速反应的能力,强化处理病毒的能力。重点论述了下列多个方面:2.3.1开展漏洞检测工作重点是借助各种专业工具,检测系统中的漏洞,第一时间安装相关软件和补丁程序,坚决规避和消除病毒发生的条件。其次是实施病毒预防工作。应该颁布实施与此相关的安全管理制度和规章。它涵盖了出入机房、机房内部的卫生管理、在岗员工实施和落实责任制,贯彻落实机房维护的相关制度,形成合理的应急预案等。2.3.2应该强化堵塞软件漏洞的制度,构建针对性较强的管理制度绝不可随意采用移动硬盘、外来光盘以及U盘等在被的的多种存储设备。2.3.3要定期查杀病毒重点是实时监测病毒的变化状况,清除业已知晓的各种病毒。及时更新病毒库。这样才能够查杀各种最新的电脑病毒。2.3.4采取病毒隔离措施重点是要隔离无法杀掉的病毒,预防这些病毒的此次传播。

2.4实施防火墙技术

过滤防火墙技术能够被用来检查数据包的相关包头,按照他们的目标地址和IP源地址,确定丢弃或者放行的合理决定,然而不检查所携带的相关内容。应该采取先进的防火墙技术,科学地检查能数据包中的各种内容,然而无法检查数据包头的相关实际状况。所以,应积极行动起来,全方位采取防火墙以及包过滤性的防火墙技术。如此以来它既能够检查数据包头,也能够检查所携带的相关内容。在此过程中,必须构建科学合理的数据备份机制。首先是应该高度重视数据备份的现实价值,这些内容对用户来说,具有重大的实用价值、经济价值等具有重大意义。因此应该采取必不可少的技术防范措施,其次应该关注数据备份机制的执行状况。要不定期或定期呼吸备份,应该积极地备份、重要数据。这是由于不少杀毒软件都具有普遍的适用性,这样以来可以有效地构建和实施数据备份制度。

3结语

当前世界已经进入快速发展的网络社会,人类已经进入信息化时代,人们在生产、生活、工作、学习、科研及教育等活动中,充分地利用移动互联设备、多媒体技术和计算机。在此过程中,应该高度重视网络信息安全,采取针对性较强的措施和防范机制,逐步增强网络信息安全理念。意识到确保网络信息安全过程中可能会碰到的各种安全隐患,采取针对性较强的措施,为我国广大人民群众的网络信息安全提供强有力的保障。

参考文献

[1]张锐军.企业网络信息安全与防护[J].计算机安全,2011(05):86-87.

篇(4)

中图分类号:TP393.08 文献标识码:A

随着互联网时代的到来,互联网技术的核心目标逐渐从以往的保障网络流畅性逐渐过渡到提供网络数据信息服务。越来越多的企业开始意识到,打造信息化企业势必会成为未来企业发展的主流趋势已以及主要方向。这又在很大程度上催生了我国企业网络从封闭化走向开放化,使互联网的普及度迅速扩张,成为了全球范围内覆盖面最广的信息网络。互联网在协议上具有高度的开放性,为各种计算机设备之间的网络连接提供了良好的条件,使得各种资源实现了共享。由此可见,互联网的发展与普及改变了人们的生活与工作模式,为人们提供了极大的便利,这些都是互联网的优势所在。但是需要引起我们注意的是,在互联网前期协议设计过程中未全面考虑到安全性问题,再加上日常使用与管理中的随意性,不断加大了计算机网络的安全风险,各种互联网安全事故频频发生。归纳之下,威胁互联网的不安全因素主要表现为未经授权状态下冒充合法用户任意访问互联网,导致各种木马病毒侵入计算机,使系统中的数据受到破坏。因此,我们在利用计算机网络技术的同时也应提高安全使用意识,为计算机互联网创造一个健康、和谐的环境。

1我国计算机网络安全的现状

现阶段,我国计算机网络安全存在各种方面的问题,这些问题主要体现在网络设备、操作系统以及计算机软件几个方面,对我国计算机网络安全构成了极大的威胁。时下正处于互联网时代中,呈现出明显的信息融合趋势,网络信息在传递以及接收过程中没有受到较大的制约,可以突破时间与空间的掌握实现随时随地地传输,这正是计算机网络的优势所在,当然它所呈现出的弊端也非常明显。病毒传播速度极高、传播范围极广,在极短的时间内就可以传播至全球每一个被互联网所覆盖的地区中,因此计算机用户常常会感到措手不及,甚至承受极大的损失。此外,计算机网络技术的发展也"培养"出了一批高技术网络黑客,他们通过层出不穷的手段攻击着计算机网络系统,构成了各种网络犯罪行为。笔者认为这正是目前我国计算机网络安全的现状。

2计算机网络中的存在的主要问题

计算机网络技术的普及给人们带来了效率、快乐,解放了大量以往复杂繁琐的人工操作,与此同时它所带来的不安全因素也是不能忽视的。若单部计算机设备上发生安全事故,则很可能会通过网络传递到计算机设备中,从而导致企业计算机设备陷入大面积瘫痪的局面。如果企业没有足够的网络安全风险防范意识,未针对这些不安全因素制定有效的防范机制,会导致这些风险的不断蔓延,最终损害企业的经营效益。

2.1自然风险

自然风险是指由各种无法预测的自然因素引起的L险,如自然性灾害、电磁辐射与干扰计算机网络设备的自然老化等。这种自然性风险对于计算机网络安全具有不同程度的威胁,破坏计算机网络的运行环境。

2.2恶意访问

恶意访问通常是指通过对各种解密技术的应用,在未获取访问权限的情况下对计算机网络进行非法访问,甚至是非法入侵至其它领域的网络中,并实施一些破坏。非授权访问的目的主要在于获取网络中各项信息的访问、便利、存储以及转移权限,甚至有可能将其作为访问其它成程序或系统的跳板,最严重的可能为有意破坏对方系统达到功能毁灭性目的。

2.3木马植入

在计算机网络技术不断发展的过程中,黑客也在没有停止过对各种非法入侵技术的研究,而"后门"技术也是黑客的"作品"之一。在"后门"技术的作用下,黑客可以轻而易举进入计算机网络系统中。"后门"技术之所以如此强大,只要是因为它具有以下功能:计算机管理员无法对黑客的再次侵入行为进行阻止、提高侵入者在被侵入系统中的隐蔽性;提高黑客侵入计算机系统的效率。我们常说的木马程序便是"后门"技术的一种,又被称作特洛伊木马,英文名称为"trojian horse" ,这一名称的由来主要取决于希腊神话中的"特洛伊木马记"。木马程序具有隐蔽性以及非授权性等特点,它通常由两个程序组成,分别为控制器程序以及服务器程序。对于任何一台计算机设备来说,只要其中被安装了木马服务程序,那么就可以为黑客提供木马侵入的渠道,在木马植入行为达成后,则可进一步通过命令服务器程序来对计算机进行操控。

2.4计算机病毒

计算机病毒是指在计算机程序当中编制或插入具有破坏性的非法程序代码,会对计算机系统产生功能破坏的作用,影响计算机系统的正常使用,同时还具有强大的自我复制功能。在日常使用中最常见的计算机病毒为蠕虫病毒,是一种以计算机设备为载体,利用计算机系统程序漏洞进行主动性攻击的恶性病毒。它不仅具有病毒的高速传播性、隐蔽性、破坏性等共性,同时也具有一些其它病毒不具备的特性,例如不需要寄生于文件中,可主动拒绝网络服务、与黑科技术具有可组合性。

2.5计算机操作问题

计算机软件的结构十分复杂,技术含量较高,非专业人员在未经培训的情况下操作很容易出现各种失误,从而导致各种安全漏洞的产生,对计算机网络安全造成严重的安全威胁,后续要想修复就必须花费很长的时间以及经理,不仅对计算机网络系统具有极大的伤害性,同时也会耗损企业大量人力物力。另外,受到价格因素的影响,用户在使用操作系统的过程中通常不会选择正版系统仅安装配置,而是倾向于选择盗版系统,再次对今后的计算机网络安全埋下隐患。

3计算机网络安全的防范措施与对策

在计算机网络安全防范过程中,技术与管理是两大必不可少的应对手段。因此,基于上述计算机网络风险,笔者试图围绕技术与管理两个方面来探讨计算机网络安全的防对策。

如何通过技术手段来防范计算机网络风险:

3.1数据备份

数据备份是应对计算机网络破坏的有效手段之一,如果在事前将硬盘中所有关键的数据信息自以及文件拷贝到移动硬盘、网络云盘等场所,即使发生计算机网络安全事故,所造成的损失也会大大降低,只需将文件重新拷贝回来即可。由此可见,数据备份供是计算机网络安全放到防范工作中最直接、有效的手段之一,值得企业在日常计算机网络使用、管理中推广应用。现阶段,常用的数据备份方法主要包括全盘备份、增量备份以及差分备份。

3.2物理W闸隔离

物理隔离网闸是一种通过多元化控制功能固态开关技术连接两立主机系统的信息安全设备。被隔离在物理网闸两端的计算机主机系统之间不存在任何通信物理连接、逻辑连接、信息传输行为、信息传输协议等,仅仅存在各种数据信息的无协议摆渡。此外,它只会向固态介质发出"读和写"两大简单指令。因此,通过这种物理合理手段,使所有可能为非法侵入提供条件的连接都被隔离在外,阻断了黑客的非法入侵途径,从根本上提高了计算机网络系统的安全性。

3.3加密技术

加密技术是网络安全防范过程中一项重要的技术手段,是维护网络安全的重要措施之一,对加密技术进行合理利用能够在很大程度上保障网络信息的安全性。加密技术的主要内容为,通过特定的算法对原本处于公开状态的文件夹、文件以及数据进行处理,使其成为一种无法读取的代码,我们将它称为“密文”,访问者只有在输入预先设置的密码之后才可对其进行读取,加密技术正是通过这样一种方式来预防非法分子通过各种手段侵入计算机系统窃取数据,从而实现数据保护目的的。而这一技术的逆过程则成为解密过程,具体来说是指将编码后信息转化成为原始数据的过程。此外,还有一项网络安全保护技术与加密技术具有具有密切的关键性,即智能卡技术。所谓的智能卡实际上是一种密钥媒体, 它与信用卡之间具有一些共同的特性,都是由被授权用户所持有,用户会对其设置一个特定的口令或者密码,所设置的密码与网络服务器中注册的密码的使用原理基本相同,当口令与身份特征共同进行使用时,智能卡所达到的保密程度会达到最高。

4结束语

综上所述,计算机网络技术的普及与应用在给人们的生活、工作、学习带来方便的同时,也构成了一定的安全隐患。计算机网络系统的安全性直接关系到社会的发展以及国家的主管,做好计算机网络安全的防范工作,采取有效措施对计算机网络系统中存在的漏洞进行修复模式,是目前迫在眉睫的任务。而现阶段,计算机网络系统的应用范围呈现着快速的扩张趋势,计算机网络系统的安全性所影响的领域也越来越广,这对计算机网络系统的安全性也提出了进一步要求。在本文中,笔者仅针对几项常见的典型措施进行了介绍,而实际运用过程中还有很多有效的安全防范措施发挥着重要的作用,而仅仅依靠其中的一项或是几项技术是难以真正起到网络安全防范目的的,更无法有效处理各项安全风险。因此,在实际工作中,需要根据具体的工作以及需求,结合计算机网络系统的实际情况来作出全面地判断,选择最合适的防范措施的组合方式,最大程度提高计算机网络系统的安全性以及可靠性,使计算机网络系统能够为大家提供更加优质的服务,从而提升企业运行效率以及经营效益,为企业创造更大的价值。

参考文献

[1] AndrewS.Tanenbaum.计算机网络(第三版)[M].清华大学出版社.

[2] 香方桂.软件加密解密技术及应用[M].长沙:中南工业大学出版社.2004.

[3] 贾晶.信息系统的安全与保密[M].北京:清华大学出版社.1999.

篇(5)

一、医院网络安全存在的风险及其原因

1.自然因素:

1.1病毒攻击

因为医院网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭到这样或者那样的病毒的攻击。这些病毒有些是普通没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。病毒一方面会感染大量的机器,造成机器“罢工“并成为感染添另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得医院网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。

1.2软件漏洞

任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:

1.2.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。

1.2.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。

1.2.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。

2、人为因素:

2.1操作失误

操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。

2.2恶意攻击

这是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。

二、构建安全的网络体系结构

1.设计网络安全体系的原则

1.1、体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。

1.2、系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。

1.3、体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。

1.4、体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。

2、网络安全体系的建立

网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。网络系统完整的安全体系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:

(1)防止非法用户破坏系统设备,干扰系统的正常运行。

(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。

(3)为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例如:中心机房配置温控、除尘设备等。

网络安全性主要包括以下几个方面:

(1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。

(2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。

(3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减

少信号衰减。

(4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。

应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。

另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。

三、网络安全的技术实现

1、防火墙技术

在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、型等,应根据不同的需要安装不同的防火墙。

2、划分并隔离不同安全域

根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。

我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。

划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流程和机构组织形式密切结合起来。

3、防范病毒和外部入侵

防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。

医院网管可以在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。

4、备份和恢复技术

备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。

5、加密和认证技术

加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。

6、实时监测

采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。

7、PKI技术

篇(6)

1 计算机网络安全存在的问题

随着信息时代的不断进步,网络为我们的日常生活带来了很大的便利,然而同时我们也面临着计算机网络日益复杂的安全威胁,随着技术的发展,这些安全威胁日益严重,如果不认真对待这些安全问题,势必会为网络的发展带来危害。常见的计算机网络安全问题包括以下几个方面:

1.1 黑客攻击

计算机网络具有资源共享性、开放性的特点,而这些特点为黑客攻击提供了便利。黑客攻击主要是黑客利用计算机网络漏洞进行密码探测、系统侵入等攻击,从而对计算机网络安全造成威胁。黑客攻击包括破坏性攻击和非破坏性攻击,破坏性攻击具有很强的目的性,很难进行防范,非破坏性攻击主要是扰乱系统的正常运行。通过黑客攻击,可以获取计算机系统资料,并盗取用户存放在计算机内的信息,同时也可以对相关信息进行篡改,对硬件设备进行破坏。

1.2 计算机病毒

计算机病毒是能够进行自我复制的一组计算机指令或程序代码,它通过编制或插入到计算机程序中来破坏计算机的功能和数据。计算机病毒可以通过对指令或代码的自我复制,以计算机为载体,利用操作系统中的漏洞和应用程序来进行主动性攻击,计算机内的病毒很难作人员发现,并且存在变异性的病毒,该类病毒对计算机的破坏性更大,且其具有很强的生存能力。因此计算机病毒具有明显的传播性、破坏性、隐蔽性的特点。

1.3 操作系统的安全性

操作系统是计算机系统正常运行的基础,是计算机中进行资源管理的基础,然而操作系统也存在安全问题,操作系统的安全等级存在高低之分,另外操作系统中也会存在各种安全漏洞,这些都是计算机网络的安全运行带来隐患。

1.4 技术水平的局限

计算机网络技术的发展迅速,这对网络技术管理人员提出了更高的要求,网络管理水平跟不上网络技术的发展,这就为黑客攻击、病毒传播提供便利。另一方便,网络技术发展的同时,相应的安全机制建立不完善,缺乏有效的网络安全技术、系统恢复备份技术,从而为计算机网络的安全带来威胁。由于安全防护措施不到位,使得攻击事件、病毒传播不能及时发现,导致计算机网络不能安全运行。

2 计算机网络安全防范措施

2.1 技术防范措施

为了计算机网络的安全运行,提高计算机网络的可靠性,可以从以下几个方面入手:(一)防火墙技术。防火墙是位于计算机和网络之间的软件,可以对流经它的网络通信进行扫描,从而将对计算机进行的恶意攻击进行过滤,防止计算机执行具有安全威胁的命令。另外,防火墙可以防止特殊站点的非法访问,为计算机网络的安全运行提供保障。(二)加密技术。加密技术可以防止数据被非法读、写、篡改等,为数据的安全提供技术保障。当前计算机网络加密技术主要包括对数据信息进行加密和对网络信息传输协议进行加密。(三)漏洞扫描技术。由于应用程序的不断更新,系统的不断升级,计算机中会出现大量的漏洞,有些漏洞对计算机的正常运行没有危害,而有些漏洞却可以被黑客利用,从而对计算机网络的安全带来隐患。因此用户要定期对计算机内的漏洞进行扫描、修补,从而提高系统的安全性能。(四)入侵检测技术。入侵检测技术是为了保障计算机的正常运行而采取的一种积极的网络安全防护技术,它主要对内部入侵、外部入侵进行检测,如果检测到潜在的攻击行为,就会采取相应的防护措施,保障网络的安全。当前入侵检测主要包括分布式入侵检测、智能化入侵检测等。

2.2 管理防范措施

除了在技术方面加强计算机网络的安全防范之外,还需要加大对网络安全管理。首先要加强对网络设备的管理,可以对重要的设备进行集中管理,对终端设备的管理细化的人,从而规范管理人员的责任。其次建立安全有效的管理制度,加强对网络管理人员的培训,提高管理人员的素质和安全意识,防止网络设备使用不当造成的计算机网络安全问题的发生。

3 结语

计算机网络安全问题的防范措施可以通过技术手段和管理手段进行防范,在保证技术进步的同时要加大对管理的重视水平,从而更好的为计算机网络的安全提供保障,使计算机网络系统更安全的为人们服务。

[参考文献]

篇(7)

一、校园网络安全概述

计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。

近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。

从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。

关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。

二、校园网的安全防范技术

校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。

首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。

第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。

第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。

第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。

三、结语

网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。

参考文献:

[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).

[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).

[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).

[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).

[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.

篇(8)

计算机的普及,使得人们对它越来越依赖,计算机网络安全问题也就备受关注,不能任由计算机网络存在的安全问题肆意蔓延。目前计算机网络受到的安全威胁来自黑客、病毒、木马等,还有网络的配置不当、安全意识薄弱等。

一、计算机网络安全概述

计算机网络安全,是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性以及可使用性受到保护,不因偶然的或者恶意的原因遭到破坏、更改和泄露。计算机网络安全包括逻辑安全和物理安全两个方面,逻辑安全主要是指信息的可用性、保密性和完整性;物理安全主要是指系统设备和相关配件均受到物理保护。

二、计算机网络安全现状

尽管计算机网络具备开放性和安全性两大特点,但是这两大特点却是互相矛盾且不可调和的。计算机网络安全问题主要有五种。一是木马程序和黑客攻击。一般来说黑客攻击有两种方式,第一种方式是网络侦查,在对方毫无察觉的情况下,将对方的重要机密信息进行窃取、破译等,第二种方式是网络攻击,通过各种手段破坏对方数据的完整性、可用性等。二是计算机病毒的攻击。从某种意义上讲,计算机病毒技术已经超越了计算机网络安全技术。三是系统漏洞。毋庸置疑,几乎所有的系统都存在漏洞。此外,在局域网内的用户,如果其使用盗版软件也有可能造成网络系统漏洞。网络攻击的破坏性极强、波及范围极广,必须完善管理制度,做到未雨绸缪。四是网络钓鱼。通常来说,网络钓鱼的手段是利用假冒的Web网站来对用户进行欺骗,或者利用发送电子邮件的方式来对用户进行欺骗,同时需要填写个人的详细信息等,比如姓名、身份证号码、银行卡号等,不知不觉中窃取用户信息。五是内部威胁。因为企业用户对网络安全的认识还不成熟,采取的安全防范措施不到位,导致企业内部网络安全经常出现问题。

三、计算机网络安全防范技术

1.病毒防范技术

一般来说,计算机病毒的特点有破坏能力大、针对性强、潜伏时间长、传播途径广、繁殖能力强等,常见的病毒防范技术有四种:第一,控制邮件的发送和接收;第二,过滤来自磁介质的有害信息;第三,建立多级别、多层次的企业防病毒系统;第四,管理病毒客户端。

2.漏洞扫描技术

漏洞扫描技术,简而言之就是检查系统中的重要文件或者数据。通常有两种方法来检查。一是黑客模拟法,通过模拟黑客的攻击来检查安全漏洞。二是扫描端口法,在扫面端口的基础上确立目标主机端口的网络服务,并与漏洞库进行匹配,检查是否存在安全漏洞。

3.数据加密技术

所谓数据加密技术,是指将需要传送的信息在加密之后使信息以密文的形式在网络上传播。运用该技术,可以保护在网络上传播的信息不被篡改,避免部分数据丢失,防止被非法使用。就目前来看,数据加密算法有两种,分别是公开密钥算法和对称算法。在公开密钥算法方面,解密密钥和加密密钥是不相同的,几乎不可能从加密密钥推导出解密密钥;在对称算法方面,加密密钥是能够推导出解密密钥的,有的时候他们二者是相同的,但对称算法的优点是速度快。

4.入侵预防技术

首先入侵预防会给出行为的定义,即区分哪些行为是正当的,哪些行为可疑的,如果检查到行为是有不正当的嫌疑,入侵预防技术就会消除这些行为,确保网络系统安全。

5.防火墙技术

通常情况下,防火墙安装在外网与内网的节点上,对内网和外网进行逻辑隔离,起到保护内部网络信息不被外部用户非法访问的功能。防火墙能够对访问它的网络通信数据进行扫描并过滤,另外,自动关闭不适用的端口可以防止通信流出,并禁止来自特殊站点的访问。在日常工作中,网络管理工作人员应尽可能地将防火墙技术与其他技术配合,以此提升计算机网络的安全性。

四、小结

计算机网络安全防范是一项复杂的系统工程,是多方面因素的综合,涉及制度、管理、信息、设备等,需要综合计算机各种网络安全技术。只有这样,计算机网络安全防护体系才能更快更好地建立,才能确保计算机网络的安全。

参考文献:

篇(9)

计算机网络技术的应用进一步拉近了人与人之间的距离,有效的增强了各领域间的交流与信息传递,对我国实现社会信息化建设具有极其重要的意义,计算机网络技术为我们创造便利的同时,其安全问题也必须引起我们的高度重视。由于计算机网络联结的多样性以及终端分布的均匀性,经常会出现系统漏洞、黑客攻击以及计算机病毒等问题,计算机网络安全问题肯定会无可避免,目前没有任何一种技术能够百分之百的消除计算机网络使用的安全隐患,但是我们可以研究出有效的安全防范措施,将计算机网络的安全隐患降至最低。

一、计算机网络应用中存在的安全隐患

(一)系统漏洞。其主要是指计算机应用软件或者操作系统软件存在一定的设计缺陷或编写错误,通常系统漏洞并不会影响客户的安全使用,但是一旦被一些非法用户和不法分子发现其中的系统漏洞,便会想尽一切方法和手段来攻击计算机系统,比如像植入计算机病毒和木马等来破坏计算机系统或者直接非法控制计算机,进而切取合法用户的信息,对用户的安全使用造成极大的危害。

(二)黑客攻击。这种安全威胁主要来自于一些非法用户在未经许可的情况下,通过一些特殊技术登录他人的网络服务器,利用隐藏指令、特洛伊木马程度、种植病毒或者切取网站控制权等非法攻击手段控制用户的计算机,极大程度的威胁了计算机网络信息的安全性。

(三)计算机病毒。计算机病毒的安全威胁程度极高,实质上是一组可以破坏计算机功能以及毁坏计算机数据的计算机程序代码或指令,一般可分为恶性病毒和优良性病毒两种。无论是什么类型的计算机病毒都可以自我复制,经过计算机网络传播,进而破坏计算机的各个硬件,具有较高的传染性、隐蔽性、寄生性、破坏性及触发性等突出特点。一旦感染计算机病毒,不仅会影响计算机的正常、安全使用,严重的话可能会导致整个网络系统瘫痪。

二、加强计算机网络安全防范对策

(一)漏洞扫描和漏洞修复技术

计算机系统漏洞是人们在计算机网络使用中常见的一种问题,为了有效防止计算机系统漏洞带来的安全威胁,计算机网络使用者应对计算机应用系统进行定期的全盘扫描,从多方位扫描计算机系统漏洞,一旦发现系统漏洞,应立即采取漏洞修复处理,确保计算机网络操作系统的完整性和安全性。同时应做好必要的数据备份保存工作,可利用备份数据还原在计算机系统故障及时还原数据信息,避免信息丢失。

(二)防火墙技术

防火墙是保障计算机网络环境安全的一道重要屏障,目前基本上已经成为计算机网络安全技术应用中不可或缺的一种安全防范技术。其主要原理是在网络安全域之间以及不同网络之间设置一系列部组合件的,不仅可以有效限制外部对内部的访问,同时也可以管理内部用户对外界网络的访问权限,是一种控制网络信息进出的有效通道。一方面可以根据相关的安全政策来有效控制进出网络信息,对外界一些不法分子的恶意攻击具有一定的抵抗力,从而加强计算机网络系统的安全性;另一方面,设置防火墙可以保护暴露的用户点,并对网络存取访问行为加强监控和严格的审计,可以起到保护内部信息外泄的作用。

(三)网络访问控制技术

由于计算机网络本身具有极大的广域性以及开放性,联结方式的多样性,在网络系统中进行数据信息的传输和相应处理时的安全性和保密性较差,比如说在提供文件传输、远程登录等功能时,一些黑客及不法分子就会查找其中安全级别较低的计算机网络系统进行攻击。因此应加强控制计算机网络的非法访问,具体的访问控制措施可以设置系统文件的访问权限来确认其合法性,也可以借用路由器作为网关的局域网上的网络服务信息流量对外界进行控制。

(四)网络信息的加密技术

由于计算机网络系统比较复杂,网络信息传递的过程中常常会经过一些可疑网络,进而导致网络信息外泄,因此加强计算机网络信息的保密技术具有极其重要的意义。计算机网络信息数据的加密技术主要包括节点加密、链路加密以及端口到端口过程加密等三部分内容。节点加密主要是保护网络信息源节点到用户目标节点间的链路信息传输的安全;链路加密主要是对所有传输信息以及传输链路的加密保护,可以对每一个节点间的网络信息传输链路进行有效保护;端口到端口间的加密技术主要是以密文的形式将源端用户的信息数据传输到目标用户端整个过程的链路进行数据加密。

(五)计算机病毒的安全防范技术

计算机病毒感染是导致计算机网络存在重大安全隐患的主要因素,为了加强计算机病毒的安全防范,首先应熟练掌握一些常见计算机病毒的相关知识以及相应的防治技术和手段,进而能够在发现计算机病毒入侵后,第一时间采取及时的处理,最大限度的减少病毒的侵害。常用的计算机病毒安全防范技术主要是包括引导区保护、读写控制、系统监控、加密执行程序等,通过加强对系统的监督进而判断是否存在病毒,及时阻止病毒的入侵。

计算机网络安全防范技术是目前亟待解决的问题,相关的技术人员应与时俱进,不断探讨、研究更加科学、完善的计算机网络安全防范技术,将计算机网络安全隐患降至最低,为社会的生产及人们的生活提供更优质的服务。

参考文献:

篇(10)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4407-03

1 计算机网络安全的背景和意义

自20世纪,微软公司出版的视窗操作系统出现,计算机推广普及的进程大大加快。时至今日,计算机网络已经进入各个领域,推动人类社会文明的进步和文化传播。计算机及互联网的应用大大加快了社会各部门的工作效率,丰富了人民生活。然而,关于计算机网络的安全问题频发,引起人们的关注,网络安全问题的存在,会极大影响程序的正常运转,破坏数据,甚至使财产遭受损失。如何进行计算机网络安全问题的有效防范显得十分必要。在此背景下,中职计算机网络的防范技术对策的探究对保证计算机网络的安全可靠具有重要意义。

计算机网络安全是指包括计算机硬件维护、计算机软件维护以及对整个网络系统的安全性维护的计算机网络信息安全。主要运用相关的安全防范技术提高计算机网络系统的抗攻击性和安全性,使其免遭偶然和恶意攻击的破坏,保证网络平台安全运行。计算机网络安全包含技术和管理两方面,网络安全管理制度和网络安全防范技术共同构建起整个计算机网络安全体系。

2 中职计算机网络安全存在的威胁

2.1人为因素

计算机并不会主动运转,需要人来使用。人的行为在很大程度上影响计算机网络环境。对中职计算机网络安全造成威胁的人为因素包括:计算机网络安全防范技术和安全管理制度不健全,安全管理措施不到位,管理员管理不当,内部人员缺乏安全意识导致泄密或有意利用自己的合法身份进入网络系统进行故意破坏。

2.2攻击工具获取容易,使用简单

互联网在提供海量信息的同时,也使得很多恶意攻击软件得以免费自由广泛地传播。再加上此类攻击软件使用简单,设置简便,使用门槛低,很多人都得以对其加以利用,进行网络攻击。大量廉价甚至免费的攻击软件充斥,自动后攻击攻击大量泛滥,增加了网络安全的不稳定因素。由下图可以看出,第一,随着攻击行为复杂度降低,普通人也可能对整个网络系统造成巨大危害。第二,攻击技术日益普及也催生高水平的攻击者,安全管理员面临更大挑战,网络环境的不安全因素增加。

2.3中职学校师生网络安全意识不强

对于校园网用户而言,由于使用者多为学生,网络环境相对单纯,网络安全问题尚不能引起充分重视,所以基本没有或很少使用计算机网络防范技术,而是更倾向于各类应用软件的操作使用,很少考虑实际潜在的网络风险及风险带来的低效率。较少人会主动学习防范木马、修复漏洞、管理密码和信息密保的基本知识以及防止人为破坏系统和篡改敏感数据的技术。

目前,网络安全的相关制度法规相继出台,学校网络中心也制定了相应的配套管理制度,但是由于宣传力度不够,学生中仍然存在大量因自身网络法律意识淡薄,无意或有意破坏网络安全的行为。网络上黑客交流也十分活跃,其中不乏猎奇的青年学生,这也为其破坏活动奠定了技术基础。

2.4操作系统及应用系统的漏洞造成的威胁

近几年来,利用漏洞开发的计算机病毒在互联网上泛滥成灾,频频掀起发作狂潮,并且随着网络带宽和计算机数量的增加,病毒的传播速度越来越快。正如同人们对其的命名,计算机病毒同生物病毒一样,通过不断复制进行传播、攻击和侵染,并且能在短时间内迅速波及大范围用户计算机。由此,计算机病毒成为网络安全的首要威胁。常见的计算机病毒有:木马病毒、蠕虫病毒、脚本病毒、间谍病毒等。

木马病毒是最常见的病毒,常利用通过捆绑于其他软件上传播,一旦用户下载并感染木马,其计算机就处于他人的监视和控制中;蠕虫病毒的原理是对主机扫描,一发现存在漏洞就对其加以利用,进而控制主机。特点是隐蔽性高,捆绑在其他程序上,程序运行病毒也被激活,并以极快的速度变种,杀灭存在一定难度;脚本病毒依附在网站上,当用户访问网站,点击开启时相关脚本也受到病毒侵染。造成主机大部分资源被占用,运行变慢,甚者硬盘受损;间谍病毒出现时间并不长,一般通过改变用户主页来提升网站的访问人数,并获取用户数据,对用户数据安全性造成一定威胁。

例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失,中国大陆及台湾地区也遭受攻击;2003年8月11日,在美国爆发的“冲击波”蠕虫病毒开始肆虐全球,并且迅速传播到欧洲、南美、澳洲、东南亚等地区。据报道,截至8月14日,全球已有25万台电脑受到攻击。我国从11日到13日,短短三天间就有数万台电脑被感染,4100多个企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成巨大的经济损失;2004年最主要的蠕虫事件是利用微软视窗系统LSASS漏洞传播的“震荡波”系列蠕虫,造成大量的用户计算机被感染。根据CNCERT/CC抽样监测发现我国有超过138万个lP地址的主机感染此类蠕虫。

3 中职计算机网络的防范技术对策

3.1防火墙技术

防火墙是设置在不同网络或网络安全区域间的一系列部件的组合。具有简单实用,成本低的优点。其主要功能是,作为一道网络安全屏障,限制外部用户访问,管理内部用户访问外界网络的权限。因此,也成为信息进出的唯一通道,从而可以较有效地依照安全政策控制出入的信息。此外,防火墙本身也具有一定抗攻击能力,可以加强计算机网络安全策略,保护暴露的用户点,监控并审计网络存取访问行为,实现内部信息的有效防护,防治信息外泄。

防火墙技术的关键是,数据包过滤技术。如下图所示,包检查模块应当深入操作系统的核心,在计算机操作系统或路由器转发数据包前拦截所有数据包,然后经过检查模块,拦截检查所有进出站数据。

3.2加密技术

计算机网络系统庞大复杂,信息传递过程需要经过许多网络路径,很可能包括不可信网络,从而容易发生信息泄露。所以,中职计算机网络系统的防范技术中,信息加密技术是一个重要方面。计算机网络数据加密包括链路加密、节点加密和端到端加密三个层次。链路加密能有效保护网络节点间链路信息安全,包括路由信息在内的链路数据都会以密文的形式加以保护;节点加密可以有效保护源节点到目的节点之间传输链路的信息安全;端到端加密则能有效保护传输过程中数据安全,在整个传输过程中,数据以密文形式从源端用户传输到目的端用户。

3.3信息认证和鉴别

信息认证是又一重要的网络防范技术,被喻为安全信息系统的“门禁”模块,是网络通信中可信安全通信通道的重要建立过程。认证的主要目的是检验信息发送者的真实性和验证信息的完整性,即能确认用户没有被他人冒充,又能验证信息在传输过程或存储过程中没有被重组、篡改或者延迟。因此,信息认证是防治网络系统遭受攻击的一种很重要技术手段,常通过数字信封、数字摘要、数字签名、智能卡、数字证书和生物特征识别等技术来实现。 其中,数字签名可以有效应对网络通信中的信息伪造问题。数字签名运用得较多的是公匙加密技术,通过此技术,任何知道接收方公开密匙的人都可以向其发送加密信息,只有唯一拥有接收方私有密匙的用户才可以解密信息。另外,智能卡属于鉴别手段的一种,其他鉴别手段还包括计算式通过口令、一次性口令和生物卡等。操作中,计算机之间鉴别的原理是基于计算的不同配置,所以通过鉴别计算机的配置是否符合原有配置来判断用户身份。

3.4网络访问控制技术

网络访问控制技术是为了防范计算机网络系统在提供远程登录、文件传输的过程中,不法分子趁机闯入,有效控制非法入侵者。具体实施措施是使用路由器对外界进行控制,将路由器作为网络的局域网上诸如Internet等网络服务的信息流量,也可以设置系统文件权限来确认访问是否非法,保证计算机网络信息安全。

3.5技术查杀病毒、修补漏洞

常用的应对病毒的方法是利用杀毒软件防治病毒。购买正版软件,及时获得更新服务,可以对病毒起到主动防御的功能,在中职计算机网络防范中,应用效果显著。无论是计算机操作系统还是各个应用软件和互联网漏洞都要及时利用相应修复软件修补,定时全盘扫描并修复计算机,可以有效降低网络安全风险。

3.6提高安全意识

无论再先进的计算机防范技术,都需要人去使用执行。因此,互联网安全管理员或是普通用户都要提高网络安全意识,保持警惕,及时运用网络安全防范技术来避免出现安全隐患,培养良好的上网习惯,避免疏忽大意损失数据或导致计算机系统受损。

4 结论

当前通信与信息产业高速迅猛发展,计算机网络安全防范技术也应当与时俱进,以使网络技术适应社会发展的需要,发挥应有的职能和优势,避免因为网络安全问题造成社会经济和资源损失。网络是把双刃剑,关键在于如何有效运用。网络安全防范技术为网络通信发挥更大力量奠定基础,并处于不断发展中,涉及计算机网络系统软件安全、硬件安全和数据信息安全等方面。中职计算机网络防范技术对策必须建立一整套完善的安全管理制度,提高网络安全意识,充分发挥网络防范技术的功能,强化计算机网络安全。

参考文献:

[1] 潘章斌.计算机网络安全问题及防范技术研究[J].中国高新技术企业,2013(7).

[2] 徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(6).

[3] 徐俭.浅谈计算机网络安全防范技术[J].现代电视技术,2005(6).

[4] 丁高虎.试论计算机网络安全及防范技术[J].华章,2012(22).

[5] 钟平.校园网安全防范技术研究[D].广州:广州工业大学,2007.

[6] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006:318-323.

上一篇: 计算机病毒的预防措施 下一篇: 人际关系与沟通
相关精选
相关期刊