时间:2024-04-04 10:28:05
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络的防范措施范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
随着计算机网络的快速发展,网络病毒也在不断的更新,病毒的千变万化给网络的安全和稳定造成了巨大的威胁。加大对网络安全的重视,建立网络安全系统,是现代网络发展的必须之路。下面将主要介绍僵尸网络病毒及其防范。
1 僵尸网络概述
随着计算机网络的发展,各种病毒也不断的更新,其中出现的一款“僵尸网络”病毒对计算机网络危害性极大,这些“僵尸网络”攻击者们采取各种途径进行僵尸程序传播,网络上的主机一旦感染了“僵尸网络”病毒将会接受攻击者的控制信道指令,在攻击者的控制下不断地进行传播,从而组成僵尸网络。而这种僵尸网络一旦形成一定的规模,攻击者便可通过僵尸网络对其所控制的信息资源进行违法、危害网络的事情。僵尸网络的结构如图1:
图1:僵尸网络的结构图
从以上图可以看出,僵尸网络其实是一种一对多的网络结构,即攻击者通过控制僵尸服务器,在主机被感染僵尸程序主动向僵尸服务器传达接收信息之后,传达相关指令对这些僵尸主机进行控制。可见它并不是一种拓扑结构,它是一种一对多的分布式结构,是随着僵尸程序不断对主机的感染从而将这些感染过的僵尸主机拉入到僵尸网络中来。
2 僵尸网络的传播途径及其危害
2.1 僵尸网络的传播途径。攻击者进行僵尸网络传播的途径主要有以下几种,第一是通过攻击系统存在的漏洞进行僵尸程序的传播;第二种是通过发送携带了大量僵尸程序的邮件进行传播;第三种是通过即时通讯如QQ等方式发送一些携带或者链接了僵尸程序的内容进行传播;第四种是通过设计恶意网站脚本,让用户点击这些恶意网址脚本便通过游览器感染僵尸程序;第五种是特洛伊木马,将僵尸程序伪装成一些有价值的能吸引用户点击软件在P2P服务器和网络中进行传播。通过以上几种方式,僵尸程序恶意地感染主机,使大量的主机变成僵尸主机,从而为攻击者所利用。
2.2 僵尸网络的危害。僵尸网络在网络中病毒危害性很强,主要表现在以下几个方面:第一,僵尸网络的分布式拒绝服务攻击。攻击者通过不断发送僵尸指令,控制这些僵尸主机在特定的时间同时访问某些特定的目标,从而实现此目标拒绝服务的目的,从而造成DIDOS攻击。第二,攻击者通过僵尸网络向大量的僵尸主机发送指令,控制着它们不断的向一些邮箱发送垃圾邮件或者垃圾文件,而且能很好的将发送者的信息和IP地址进行隐藏。第三,在主机被僵尸程序感染之后,攻击者通过僵尸网络能轻松地将僵尸主机中的一些信息(包括主机中的一些机密、敏感信息如机密数据或者个人、个人账号等)进行窃取。第四,攻击者通过僵尸网络做一些耗用资源和违法的事情,比如通过僵尸网络种植广告软件,通过僵尸主机存储大量的违法数据、搭建虚假的网站从事网络钓鱼等活动。总之,僵尸网络病毒危害性巨大,对网络的稳定和健康发展造成极大的威胁。黑客通过对几天僵尸服务器(即僵尸程序的主机)的控制,从而遥控成千上万的僵尸主机,从而展开攻击。
3 僵尸网络的防范措施
面对僵尸网络的威胁,必须采取积极有效的防范措施,对僵尸网络进行样本搜集、数据特征分析和侦测、追踪以及清除。提升僵尸网络的防范能力。各步骤的具体对策如下:
3.1 提升用户防范意识,设立主机防火墙。由于僵尸网络传播的一个最主要的特点是用户无形中的参与,比如点击具有链接病毒网络的网址,打开携有僵尸程序的邮件等等。这些都跟用户的主观操作有关。因此,要想对僵尸网络进行有效的防范,首先的树立网络防范意识,用户必须在主机中设立防火墙,安装防毒查毒杀毒软件,对于那些跟自己没多大关联的信息尽量少点击,加强他们对病毒飞防范意识,在僵尸网络传播上就让其受挫,让其无门可入。
3.2 搜集僵尸网络样本,查询僵尸网络控制者。擒贼先擒王,要想完全消除僵尸网络,就必须对僵尸网络的发起者或者僵尸程序制造和者进行控制。只有对他们进行了全面清除,才能有效控制网络上僵尸病毒的传播。而首先就必须根据僵尸网络的特征和性能进行样本收集和分析,通过对僵尸网络样本探究僵尸网络的特征,从而查询僵尸网络的来源。样本搜集的主要途径可以采取:在网络中设置许多蜜罐系统,对网络中的僵尸程序进行扑捉,以获得样本,对这些样本再采取蜜网测试和逆向工程进行分析,探究其行为特征并加以入库,其中的逆向工程主要是对僵尸程序进行反汇编处理,从而得到僵尸网络的数据类型、服务器地址、攻击目标、传播方式等等。为下一步对僵尸网络进行地毯式清除做好准备。
3.3 测查僵尸网络的行为特征,加大对僵尸网络的追踪。僵尸网络形成之后,攻击者往往会对僵尸主机中的信息进行窃取,因此,每个主机必须一个系统的有效的病毒识别防范对策,定时和不定时地对主机进行病毒检测,检测主机中是否存在僵尸网络病毒的行为。首先,主机可以通过恶意软件收集器对僵尸网络程序样本进行收集和识别;其次,通过入侵检测系统对僵尸网络的数据类型、服务器地址、攻击目的、传播方式等行为特征进行检测;最后通过病毒跟踪系统软件对这些僵尸程序或者僵尸网络进行跟踪,提醒那些被攻击的主机,提高防范意识,同时追踪僵尸网络服务器,报警抓获僵尸程序制造和者。再者,其实可以将这些检测、追踪、分析等步骤进行整合,建立一套僵尸网络病毒查杀软件,从侦测僵尸网络、分析其行为特征到对僵尸网络的追踪和对服务器的查找,进行一条龙式的服务。
4 结束语
综上所述,僵尸网络病毒其主要通过攻击系统存在的漏洞、发送携带了大量僵尸程序的邮件、即时通讯、设计恶意网站脚本、特洛伊木马等方式进行传播,对计算机网络造成巨大的威胁,造成的危害有:分布式拒绝服务攻击、发送垃圾邮件、窃取僵尸主机信息等等。因此,必须采取积极有效的措施对僵尸网络进行侦测、分析、追踪和查杀。主要的防范措施有:提升用户防范意识,设立主机防火墙;搜集僵尸网络样本,查询僵尸网络控制者;测查僵尸网络的行为特征,加大对僵尸网络的追踪。总之,必须做好僵尸网络的防范工作,其对网络的稳定安全健康的发展有着极大的作用。以上就是“僵尸网络”对网络安全的威胁与防范措施的具体探讨。
参考文献:
[1]贾花萍.JIA Hua-ping僵尸网络的危害及其应对策略[J].电脑知识与技术,2011,4.
(2)拒绝服务攻击。这是黑客最常用的攻击方式之一,通常是使服务器出现如下结果:服务器的缓存区存满而无法收到新的请求或者利用IP欺骗的方式影响服务器与合法用户的连接。攻击者通常通过某种方式使目标主机来停止提供服务从而达到攻击网络的目的。拒绝服务攻击中最常见的方式是对网络的可用带宽或连通性的攻击。拒绝服务攻击对网络来说一直是一个得不到有效解决的问题,这主要是由网络协议的本身安全缺陷所造成的,因此拒绝服务也就成了入侵者终极的攻击手段。
2网络安全策略与防范措施
(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。
(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。
(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。
(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。
3网络攻击的效果评估方法
网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。
(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。
(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。
(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。
(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。
前言:随着经济信息化的迅速发展,计算机网络对安全要求越来越高,尤其自Internet/Intranet应用发展以来,网络的安全已经涉及到国家等许多重大问题。随着“黑客”工具技术的日益发展,使用这些工具所需具备的各种技巧和知识在不断增加,从而造成全球范围黑客行为的泛滥,导致了一个全新战争形势的出现,即网络安全技术的大战。
由于影响网络安全的因素与防范措施有很多,本文只对几个关键的问题进行叙述。
1.威胁网络安全的主要因素
1.1 操作系统的脆弱性
无论哪一种操作系统,其体系结构本身就是不安全的一种因素。由于操作系统的程序是可以动态链接的,包括I/O的驱动程序与系统服务都可以用打补丁的方法升级和进行动态链接。这种方法该产品的厂商可以使用,黑客成员也可以使用,而这种动态链接也正是计算机病毒产生的温床。隐藏,使用打补丁与渗透开发的操作系统是不能从根本上解决安全问题的。在Unix系统中黑客所采用的攻击手法便是一个很能说明的问题。但是,操作系统支持的程序动态连接与数据动态交换是现代系统集成和系统扩展的必备功能,隐藏,这是互相矛盾的两个方面。
操作系统不安全的另一个原因在于它可以创建进程,即使在网络的节点上夜同样可以进行远程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力。这一点加上操作系统支持在网络上传输文件,在网络上加载程序,二者结合起来就构成可以在远端服务器上安装“间谍”软件的条件。如果把这种间谍软件以打补丁的方式“打”如合法用户上,尤其是“打”在特权用户上,那么,系统进程与作业程序根本监视不到间谍的存在。
1.2 协议安全的脆弱性
当前,计算机网络系统都是有的TCP/IP协议以及FTP/E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在VAX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序从1988年11月开始在网络上传播以后,几乎每年都给因特网造成上亿美元的损失。
1.3 人为的因素
不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。尤其令人担忧的是许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态。
1.4 网络威胁
计算机网络的使用对数据造成了新的安全威胁。首先,在网络上存在着电子窃听。分布式计算机的特征是各种独立的计算机通过一些媒介相互通信,而且局域网一般是广播式的,也就是人人都可以收到发向任何人的信息,只要把网卡模式设置成混合模式即可。当然也可以通过加密来解决这个问题,但现在强大的加密技术还没有在网络上广泛使用,况且加密也是有可能被破解的。
其次,现在很流行拨号上网,因为调制解调器也存在安全问题,入侵者就可能通过电话线入侵到用户网络中。
最后,在因特网上存在着很多冒名顶替的现象,而这种冒名顶替的形式也是多种多样的,如一个公司可能会谎称一个站点是他们公司的站点;在通信中,有的人也可能冒充别人或另一台计算机访问某站点。
2.防范措施
安全措施有许多种形式,在安全环境中,许多类型互相加强,如果一层失败,则另一层将防止或最大限度地减少损害。建立协议和判断决定于特定组织的数据安全需求的量和花费。下面是一些较为具体的建议:
2.1 用备份和镜像技术提高数据完整性
备份对于防范硬件故障而导致的数据损失和人为破坏至关重要。如果计算机的数据的唯一拷贝以及备份,就可以在另一台计算机上恢复;如果计算机黑客攻击破坏计算机系统并删掉所有文件,备份将能使其恢复。备份数据是间谍偷窃的目标,因为它们含有秘密信息的精确拷贝。由于备份存在着安全漏洞,一些计算机系统允许用户的特别文件不进行系统备份,这种方法是在存储在计算机上的数据已经有了一个备份的情况下进行的。
镜像就是两个部件执行完全相同的工作,若其中一个出现故障,则另一个系统仍可以继续工作,这种技术一般用户磁盘子系统中。在这种技术中,两个系统是等同的,两个系统都完成了一个任务才算任务真正完成了。
2.2 防止病毒、安装补丁
定期检查病毒并对引入的文档和软件加以安全控制,及时更新杀毒软件版本,注意病毒流向,及时发现正在流行的病毒并采取相应措施。同时要及时安装各种安全补丁程序,不给入侵者以可乘之机。
1高校无线网络存在的问题
我国高校目前多数已经基本实现了无线网络的分布使用,校园内也基本都已设立了无线网络的分布点,让无线网络慢慢发展成为高校网络系统中的重要部分。目前无线网络需要花费的资金投入越来越大,这对于高校而言是一笔不小的金额,网络系统的设计在高校资金占比重的指数越来越高,无线网络的体系覆盖大多还是在有线网络的基础之上设立,并且无线网络也是有线网络的一个提高与发展,高校需要将这二者充分的利用才能实现网络系统的完美结合,但是资金投入却成为目前棘手的一个问题。在网络系统中进行资源硬件共享是在所难免的,但是这一过程也无法避免一些非法的用户通过连接到无线网络免费的使用这些信息资源,同时高校中学生的部分资料包括教师的一些教学资料信息也会被盗取,甚至用在不利之处,还有一些不法分子会盗取高校的一些考试信息,导致考试题型外泄影响高校正常教学工作开展。高校中有大量的信息资源,不管是个人的信息还是教学知识方面的信息,一旦被泄露都会为教学带来很多不利影响。高校中使用无线网络的人越来越多,学生或者教师都可以通过无线网络的平台去了解到一些校园中或者是院校外发生的事情,这让无线网络的用途变得越发广泛,但是也导致无线网络的危险指数不断增加,许多人都可以通过非法的手段将高校内的网络系统信息盗取或者更改甚至发送一些错误的数据,这样一来网络信息系统接收到的就是错误的信息,而正确的信息就会被隐藏。这些非法攻击更改的信息对高校而言是巨大的损失,让高校内的网络系统没办法与互联网正常的连接使得高校发展受到阻碍。
2高校无线网络安全防范措施
2.1高校网络安全防范措施
为了防止高校无线网络系统不受破坏,需要设计一个更加完善的无线局域网系统,因为在无线局域网传送的数据很容易被窃取,所以无线网络系统需要进行加密以及认证,WEP就采用了加密的原理,使用的加密的密钥802.11,这样一来,只有两个设备同时具备802.11才能进行通信。其次高校无线网络中需要增加适当的检测系统,这也是为了能够更好地将网络提供的数据进行监控,如今IDS就是这个途径的检测与监控,它主要是通过检测无线网络的信号来辨别信号是否正常是否有非法侵入的信号存在,另外对数据包的分析也是检测无线网络接入是否正常的重要方法。在高校无线路由器里面都会存在一个过滤地址被称之为MAC,它可以将使用计算机的MAC地址进行加入和允许,这样除了识别到的无线数据可以进入其他的都没有权限进入,这种方法的原理是单一的,所以它的成效也存在不足之处,因为这样一来有些非法分子会想办法更改MAC的地址,所以说需要SSID来进一步加强对无线网络的保护工作。
2.2活动用户群
高校无线网络使用端口进行访问的技术是对无线网络安全系数的一个巩固,因为一旦STA与所需要访问点即AP连接之后,需要802.1x的认证工作方可继续进行,一旦认证这一过程顺利的通过之后AP就可以将端口为STA打开,一旦这一过程认证失败那么就无法识别无法打开。802.1x协议就是为了杜绝没有经过授权的高校无线网络用户的进入,允许经过授权的用户进入访问WLAN,所以在高校无线网络工作站中必须安装802.1x协议客户端才可以保证无线网络连接的正常进行,而802.1x另外的一个作用就是保证系统认证和计费正常进行。在此基础上实行AP的阻碍,这样无线网络的客户端会被阻碍,如此一来就只能访问连接AP的网络,以确保无线网络的安全性。
2.3高校数据库加密
给高校数据库进行加密是对无线网安全防范的进一步举措,高校用户在成功的进行身份验证之后就可以进入数据库,但是即便可以成功的进入数据库也并不代表可以将内部所有的信息进行查找,因为需要对数据库进行进一步的加密工作,一些应当特别保密的资料数据等都需要进行特别的保护,也需要将它们与普通的数据进行区分对待,将这些需要特别保密的数据资料信息用密文的形式进行储存是现在数据库加密最常用的方法之一,通过不同的加密方法以及加密程序可以将数据库中的信息进行不同程度的加密,对于账号这些重要的资源信息就应当采取更为高级的加密措施。高校无线网络接入点最常见的认证方式就是802.1X协议,对加密密钥的要求也要做适当提高可以适当的增加难度,这样非法用户才不会轻易的解破。其实除了上述的方法之外高校还可以将发射的功率进行适当的调整,这是从物理学的角度想出的办法,将覆盖无线网络的范围进行调控。
2.4划分高校用户群设定安全措施
如今在高校网络大氛围下,一般无线网络的使用用户主要分布在办公地点或者高校内的计算机房,这些用户都是固定的用户群,这些地点都是使用互联网最多的地方而且几乎是时刻使用,其次还有一些流动性的用户群,主要是高校内学生的手机或者笔记本以及教师的电脑等等,由于用户所在的地点不固定所以使用地点也就不固定,还有一类用户,这类用户是临时使用,一般就是开会时或者有大型活动时才会使用。将这些用户群划分之后才可以按照他们的划分不同来选择合适的安全操作方案措施。高校内使用比较普遍的就是利用WEP进行加密保护,但是由于使用的用户以及地点人群的不同,所以可以列出相应的安全防范措施,对于第一类固定的用户群其实完全可以将MAC的地址进行固定限制,不允许非法用户的访问,让非法用户没有访问权限。无线网信息将IP地址进行统一,通过这种方法可以将非法的用户进行剔除。对于第二类流动性的用户可以让他们进行端口访问,将工作站即STA与访问点即AP进行连接,连接成功后通过802.1X协议系统认证正确后才可以进行访问,只要确保认证过程是正确的,那么AP便可以为STA提供端口,否则是没有访问权限的。这样一来802.1X协议不仅有着端口访问的决定权而且还可以将认证与计费进行一体化管理。最后一种用户群可以采用设置密码作为访问的权限,用户必须通过密码的正确输入才能有权限进入无线网络,这样可以保证无线网络的安全性,也可以避免非法用户对无线网络的不正当使用。
3结束语
高校内无线网络的建立可以让高校学生的学习和生活得到一定的改善,但是在无线网络不断发展的今天却也为高校发展带来了一定的隐患,在科技水平不断改革创新中应当保证高校无线网络的安全操作,同时实现资源信息的共享让高校可以真正意义上的实现互联网时代的教学。对于高校而言要想让无线网络可以正常使用必须要保证它的安全性,高校无线网络由于其自身存在的不足之处,应当从多方面多角度考虑无线网络的安全性,这也是我国高校应当共同努力的方向。
作者:张乐 单位:运城学院
引用:
前言
近年来,随着计算机的大规模、深层次应用,在信息时代背景中,计算机网络推动了各个领域的发展,改变了人们的生产方式,丰富了人们的生活内容,但是,伴随计算机网络发展而来的是计算机网络安全问题,严重威胁人们的信息安全,影响人们的工作,鉴于计算机网络安全问题为人们带来的巨大损失,本文围绕计算机网络安全技术进行探究,总结出具有针对性的防范措施,这是具有现实意义的。
1计算机网络安全技术
1.1防病毒技术
病毒,是目前网络安全的最大威胁,具有不可预见性,且传染性强,对计算机的破坏程度大。因此,病毒防范方法一直是计算机领域研究的重点内容。现阶段,防病毒技术众多,常用的包括三种:①病毒检测,其目的是帮助计算机用户判断和超找存在与计算机中的病毒,检测技术有两种,文件自身独有的检测技术,另一个是通过病毒特征检测病毒。②病毒预防,其目的是避免计算机遭到病毒的攻击,目前最为常用也是最为有效的方法是采用加密技术、监控技术等。③病毒消除技术,旨在消除病毒的同时,同步修复计算机的软件系统,进而实现维护网络安全的目标。
1.2防火墙技术
防火墙就像一道安全墙一样,立在计算机与网络两者之间,目前,防火墙是保证计算机网络安全的必备实施之一,防火墙可以在局域专用网和公共网络之间,以及内部网络和外部网络之间建立一道安全屏障,根据一定的规则去组织和限制信息的交互,若是发现网络中带有病毒,则防火墙会提醒用户,并阻止用户对该网络的访问,同时,防火墙自身也具有抗攻击能力[1]。
1.3数据加密技术
数据加密技术,其最核心的内容是加密算法,可以细分为两种:①对称加密技术,对于该技术而言,文件的加密秘钥与解密的秘钥是同一个,目前DES是应用最普遍的加密标准。②非对称加密技术,该技术的秘钥又可以下分为两种:a.公开密钥;b.私有秘钥。
2计算机网络安全的防范措施
2.1创造安全的物理环境
想要切实维护计算机网络安全,其关键是创造一个安全的物理环境,具体而言,可以从以下三方面内容着手:①遵循计算机网络安全的想要规范和要求,并将其作为安全指标,同时,要根据具体的指标和要求进行操作;②要保证机房的良好环境,要求机房环境具有自动排除干扰的能力,保证计算机所处的环境安全,最大程度上,避开噪声源和振动源;③做好计算机机房的保护工作,考虑和控制对机房的物理访问,在进入机房之前,要对用户身份进行验证,除此以外,还要建立计算机系保护系统,保护重要设备,以及避免不法分子对计算机网络进行破坏,进一步维护计算机网络设施所处的环境[2]。
2.2安装防火墙和杀毒软件
众所周知,想要保证计算机网络安全,就需要在计算机系统中安装防火墙,同时,还要安装有效的杀毒软件。对于计算机网络而言,防火墙可以对外部网中的信息进行判断,保护内外信息的交互。计算机中安装防火墙,可以对邮件进行过滤,同时,还可以将网络地址进行转换,并且能够阻止病毒的入侵,让外部网络难以轻易的掌握重要的信息。计算机网络病毒是不可具有再生性和多样性,因此不可将其尽数消灭,因此,计算机用户需要安装杀毒软件,同时,要定期对软件进行升级,更新补丁,更为重要的是,计算机用户要具有安全意识,主动使用杀毒软件进行杀毒。
2.3重视备份和恢复
计算机网络自身应该具有备份系统,要求该系统能够在硬件设备连接计算机时,对硬件设备进行保护,若是计算机软件发生故障,或是计算机用户形成错误操作,则会影响计算机中的数据逻辑,导致数据丢失和破坏,因此,必须痛殴软件和手动操作两者结合的方法,恢复计算机系统。此种操作形式,一方面,可以对计算机系统形成保护,有效预防计算机硬件设备发生物理损坏,另一方面,还可以预防计算机的数据逻辑受到破坏[3]。
3总结
综上所述,计算机网络安全问题不可避免,因此,在使用计算机网络过程中,要具有安全意识,采用最先进的安全技术,对计算机进行保护,以保证计算机的政策工作和运转,提高计算机的利用效率,让计算机网络能够更好的为计算机用户提供服务。相关人员要不断加强研究,研发新技术,进一步保证计算机网络安全。
参考文献
[1]高丽娟.探究大数据时代的计算机网络安全及防范措施[J].才智,2015,23:356+359.
互联网一直不平静,近来闹得沸沸扬扬的“斯诺登事件”和“棱镜门”揭示了黑客行为不单是个人所为,还有政府组织背景。笔者无意探讨其中的是非曲折,仅结合计算机网络中的一些的安全威胁及防范措施进行分析和探讨。据《CNCERT互联网安全威胁报告》,2013年4月份我国境内感染网络病毒的终端数近371万个;被篡改网站数量为9020个,其中被篡改政府网站数量为810个;CNVD收集到系统安全漏洞732个,其中高危漏洞226个,可被利用实施远程攻击的漏洞有624个。这里指出了计算机网络常见的几大安全威胁:病毒、网络攻击、安全漏洞。下面进行讨论。
一、网络安全与主要威胁
1.关于网络安全。网络安全是指计算机网络系统的软硬件以及系统数据处于保护状态,不因自然因素或人为恶意破坏而导致系统破坏、数据被恶意地篡改和泄漏,从而保证计算机系统可以安全、可靠、稳定的运行。从该定义可以看出,“棱镜门”导致全球范围内难以计数的计算机系统受到了安全威胁,因为在人们不知不觉中个人信息可能已经泄漏出去了。
2.计算机网络主要威胁。(1)病毒威胁。按照《中华人民共和国计算机信息系统安全保护条例》给出的定义,病毒(Virus)是编写或插入计算机程序中,具有破坏计算机功能或数据,影响计算机使用并且可以自我复制的一组计算机指令或程序代码。计算机病毒可以像生物病毒那样,通过电脑硬盘、光盘、U盘、网络等途径自我复制而大量传播,也能像生物病毒对待宿主那样造成巨大破坏,例如几年前“熊猫烧香”病毒的破坏力人们记忆尤存。(2)木马威胁。木马(Trojan)源于希腊传说特洛伊木马计的故事。木马也是一种计算机程序,与病毒不同的是它一般不会自我复制,也不会感染其他文件,而常常伪装成游戏或对话框吸引用户下载,一旦进入用户计算机系统就如同施了特洛伊木马计那样,在用户电脑中破坏、盗取数据或者通过远程操控用户电脑。可见,木马的危害不亚于病毒。(3) 黑客攻击。黑客(Hacker)是指那些利用网络攻击技术攻击计算机网络中的计算机系统的人。黑客攻击目标可能是个人电脑,也可能是企业、政府部门的服务器系统,攻击所要达到的目的可以是获取商业机密,进行网络诈骗、网络钓鱼,也可能怀有某种政治目的而进行破坏,如篡改网站,攻击政府、企事业单位的网站而使其瘫痪。(4)安全漏洞。安全漏洞是指计算机系统中存在的可能被黑客利用的缺陷,它包括系统漏洞、应用软件漏洞、网络设备漏洞、安全产品漏洞(如防火墙、入侵检测系统等存在的漏洞)等。漏洞是客观存在的,而且很难完全避免,这是由计算机系统的复杂性所决定的。但有那么一些漏洞是人为设置的,如软件后门。(5)操作与管理漏洞。有些计算机用户操作不当及安全意识较差。例如无意中的操作失误,口令设置过于简单,随意将自己的帐号转借给他人或者与人共享等。部分集团用户缺乏严密的管理措施,使内部网络容易受到攻击,如一些单位的局域网、校园网为了便于资源共享,访问控制或安全通信方面有所欠缺,采用移动设备无线传输数据时不经过必要的安全检查,增加了数据泄密的几率。
3.网络威胁的后果。计算机网络中的威胁已带来许多不良影响,比较典型的后果有:一是数据丢失,对于失去重要的商业资料,其经济损失难以估量;二是系统瘫痪,对于一些经营性网站将无法提供服务;三是机密失窃,对于推行办公自动化的部门、单位而言,核心机密失窃不仅意味着巨大经济损失,而且对其以后发展可能是致命的;四是威胁社会安定,一些政府网站信息资料被篡改及传播谣言,将对社会稳定构成极大威胁。
二、计算机网络安全防范措施
1.构建网络安全防护体系。目前,网络安全的形势已不单局限于国内、某一部门、单位或个人,“棱镜门”事件说明网络安全更需要国际合作。从国内来说网络安全的法律体系尚不完善,针对网络犯罪存在一些明显的不足,例如量刑程度较粗,相比传统犯罪刑罚偏轻,所以健全法律法规体系建设是确保网络安全的基础。网络安全防护体系应由网络安全评估体系、网络安全服务体系和安全防护结构体系组成。评估体系是对网络漏洞、管理进行评估;服务体系包括应急服务体系、数据恢复服务和安全技术培训服务;防护结构体系包括病毒防护体系、网络访问控制技术、网络监控技术和数据保密技术。
2. 网络安全技术防范措施。(1) 重视安全漏洞的修补。安全漏洞意味着系统存在可预知的不足,既然如此就应当设法弥补漏洞。如系统漏洞、应用软件漏洞可借漏洞扫描软件定期扫描找出漏洞,再打足补丁。对于操作系统和应用软件应该开启实时更新功能,及时打上补丁或更新软件。(2)防范病毒。一般可通过安装防病毒软件防范病毒攻击。防病毒软件有单机版和网络版两种类型。单机版可用于个人电脑和局域网内使用,网络版可用于互联网环境。但需要注意的是,在当今网络环境中使用防病毒软件也只能提供有限度的防护,对于黑客入侵并不总有效,仍需要其他安全防护措施。(3)利用好防火墙技术。防火墙技术实质上是隔离内网与外网的屏障,避免非授权访问。使用防火墙的关键是合理配置,不少人却忽略了这一点。正确配置方案包括身份验证、口令验证级别以及过滤原则等。(4)访问控制技术。访问控制就是根据用户身份设置不同的访问权限。通过访问控制技术可阻止病毒或恶意代码入侵,减少非授权用户访问行为。(5)数据加密技术。数据加密可有效防止机密失窃,即使数据传输时被截获,信息也不会完全泄漏。数据加密方法一般可分为对称加密算法和非对称加密算法两种,前者加密与解密的密钥相同,系统安全性与密钥安全性关系较大;后者加密与解密密钥不同,且需要一一对应,安全性更高。(6)其他常用安全技术。如入侵防御技术(IPS)、入侵检测技术(IDS)、虚拟专用网技术(VPN)、网络隔离技术等。日常应加强数据备份管理,确保数据丢失、破坏后可以迅速恢复。
三、结语
计算机网络已经改变了人们的生活方式,也提升了生活质量,但无法忽略的是网络威胁也始终相伴。通过有效的管理机制、技术防范措施,可以减少网络威胁所带来的问题,然而没有绝对安全的技术,唯有不断提高安全意识和更新安全技术,才能最大限度地保障网络安全。
中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)73-0192-02
随着信息系统与网络的快速发展,电力企业作为关乎国计民生的基础行业,企业内部各业务数据已基本在网络流转,企业对信息系统产生了巨大的依赖性。但是,企业在享受着信息系统所带来巨大经济效益的同时,也面临着高风险。一旦出现信息泄密或篡改数据的情况,将为国家造成难以估量的损失。尤其是近几年,全球范围内的病毒泛滥、黑客入侵、计算机犯罪等问题,信息安全防范已成重中之重。因此,企业必须重新面对当前的安全问题,从中找到行之有效的防范措施。
1 电力企业网络安全现状分析
1.1 网络安全措施不到位
电力数据网络信息化在电力系统中的应用已经成为不可或缺的基础设施。电力数据网需要同时承载着实时、准实时控制业务及管理信息业务,电力生产、经营很多环节完全依赖电力信息网的正常运行与否,随着网络技术和信息技术的发展,网络犯罪不断增加,电力企业虽然已初步建立了网络安全措施,但企业网络信息安全仍存在很多的安全隐患,职工安全意识、数据传输加密、身份认证、访问控制、防病毒系统、人员的管理等方面需要进一步加强,在整个电力信息网络中,很多单位之间的网络安全是不平衡的,主要是虽然网络利用率较高,但信息的安全问题较多,主要是安全级别较低的业务与安全,没有对网络安全做长远、统一的规划,网络中还存在很多问题。
1.2 职工安全意识有待加强
目前国内电力企业职工的安全意识参差不齐,相较之下,年轻的职工和管理人员其安全意识较高,中年以上的职工和一线职工仍然缺乏必要的安全意识,主要是工作年龄、所受教育、工作后的信息安全培训程度,从事的工作性质的原因造成的,这就为网络安全留下了隐患,加强电力企业信息安全的培训,全方位提高职工网络信息安全意识,避免信息安全防护工作出现高低不均的情况。
1.3 内部的网络威胁仍然存在
在这个科技技术日益发展的时代,网络信息的安全工作越来越重要,由此电力企业根据目前的状况出台了相关的网络安全规章制度,以保证其信息安全,但内部的网络威胁仍然存在,而且对管理人员的有效管理依然缺乏。如:办公计算机仍存在内外网混用情况、内外网逻辑隔离强度不够、企业内网安全隔离相对薄弱等情况,如果其中的一些漏洞被非法分子所利用,那么,电力企业的信息安全会受到严重的威胁,并会对电力企业的生产以及经营带来很大的困难。
2 电力企业网络安全的风险
随着网络技术的发展,电力企业信息系统越来越复杂,信息资源越来越庞大,不管是操作系统还是应用软件,都存在系统漏洞等安全风险,保证电力企业信息安全最重要的是保证信息数据的安全,目前电力企业的网络信息系统的主要隐患主要存在于以下几个方面。
2.1 恶意入侵
计算机系统本身并不具有一定的防御性,其通信设备也较为脆弱,因此,计算机网络中的潜在威胁对计算机来说是十分危险的。尤其是现在的信息网络公开化、信息利用自由化,这也造成了一些秘密的信息资源被共享,而这些信息也容易被不法分子所利用。而有极少数人利用网络进行恶意入侵进行非法操作,危机网络系统的安全,恶意入侵其实是由四个步骤构成的:首先扫描IP地址,寻找存活主机;然后确定IP地址,扫描主机端口和漏洞;接着通过漏洞和开放端口放置后门程序;最后通过客户端程序实施远程控制。由于系统被入侵,电力企业信息泄露会造成不良后果,更严重的是系统被恶意控制,不但会给电力企业本身造成严重的后果,还会给社会和用户带来重大的损失。
2.2 网络病毒的传播
计算机病毒对计算机来说是最普遍的一种威胁,伴随着因特网的发展,各个企业开始创建或发展企业网络应用,这无形也增加了病毒感染的可能性,病毒的危害十分巨大,它是通过数据的传输来传播的,其能够对计算机的软硬件造成破坏,同时它还能够进行自我复制,因此,一旦感染了病毒,其危害性是十分巨大的。
2.3 恶意网页的破坏
网络共享性与开放性使得人人都可以在互联网上所取和存放信息,由于信息的传递和反馈快速灵敏,网络资源的社会性和共享性,电力企业职工都在不断地点击各种网页,并在网络中寻找他们所需要的资源,网页中的病毒是挂靠在网页上的一种木马病毒,它的实质是一些不法分子通过编程来编写的恶意代码并植入IE漏洞而形成了网页病毒。当用户浏览过含有病毒的网站时,病毒会在无形中被激活,并通过因特网进如用户的计算机系统,当病毒进入计算机后会迅速的自我复制并到处传播病毒,使得用户的计算机系统崩溃,严重的会将用户的系统彻底格式化。
2.4 信息传递的安全不容忽视
在电力企业的计算机网络系统中,信息传输基本上是明文方式或采用低安全级别的加密进行传输,当这些企业信息在网络上传输时,其安全性就不能得到足够的保障,不具备网络信息安全所要求的机密性、数据完整性和身份认证。
2.5 软件源代码不能独立控制的隐患
正文:现在,计算机网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中很关键的也是很容易被忽略的问题。
一、网络安全的含义及特征
(一)含义
国际标准化组织将“计算机网络安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。该定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
(二)网络安全应具有以下五个方面的特征
1、保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
2、完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
3、可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
4、可控性:对信息的传播及内容具有控制能力。
5、可审查性:出现的安全问题时提供依据与手段。
二、网络安全现状分析和网络安全面临的威胁
(一)网络安全现状分析。互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。
(二)网络安全面临的威胁。计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有三点:一是人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。二是人为的恶意攻击。这也是目前计算机网络所面临的最大威胁,比如敌手的攻击和计算机犯罪都属于这种情况。三是网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。
三、计算机网络安全的防范措施
(一)明确网络安全目标
要解决网络安全,首先要明确实现目标:
1、身份真实性:对通信实体身份的真实性进行识别。
2、信息机密性:保证机密信息不会泄露给非授权的人或实体。
3、信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。
4、服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。
5、不可否认性:建立有效的责任机智,防止实体否认其行为。
6、系统可控性:能够控制使用资源的人或实体的使用方式。
7、系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。
8、可审查性:对出现问题的网络安全问题提供调查的依据和手段。
(二)采用相应网络安全技术加强安全防范
1、利用虚拟网络技术,防止基于网络监听的入侵手段。
2、利用防火墙技术保护网络免遭黑客袭击。
3、利用病毒防护技术可以防毒、查毒和杀毒。
4、利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。
5、安全扫描技术为发现网络安全漏洞提供了强大的支持。
6、采用认证和数字签名技术。认证技术用以解决网络通讯过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。
7、采用VPN技术。我们将利用公共网络实现的私用网络称为虚拟私用网VPN。
(三)制定网络安全政策法规,普及计算机网络安全教育?
作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。
四、结束语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
参考文献:
[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2008.
计算机网络安全是通过网络管理控制与技术措施使数据在网络环境中的保密性,完整性和可使用性受到保护。在网络技术带给我们益处的同时,网络安全的形式日益严峻。由于网络具有开放性,国际性和自由性,易受到恶意软件,黑客和其它不利的攻击,致使网络安全受到极大的威胁。因此,处理好网络安全的问题,对计算机网络的正常运作具有极大的价值。
1、计算机网络安全
计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。
2、计算机网络安全环境的状况
随着计算机技术的发展。目前,多样的信息化网络资源在带给我们方便的同时,其自身也同样的存在一定的网络安全隐患。这是因为,网络是开放性和自由性的,在网络中有时会出现人为恶意侵犯信息和破坏数据等的不法的行为,由此,网络信息环境的安全性受到了社会各界广泛人士的关注,并予以重视,影响网络安全的因素有以下几点:
2.1 计算机网络资源共享 计算机应用的主要体现就是网络资源的共享,共享计算机网络资源可以将同样的信息共享给多个用户和需求者,但是资源共享同样也给不法分子提供了可乘之机,他们通过计算机网络共享的性质,对网络结构系统进行恶意攻击,通过网络的共享性,导致了更多的计算机用户受到了不法分子的恶意攻击,因为外部服务请求根本不可能做到完全隔离,攻击者就可能从用户的服务请求中,寻找机会,从而利用计算机高端黑客技术获取网络数据包等行为对用户的网络安全系统环境做出攻击。
2.2 网络的公开性 网络中任何一个用户都可以很方便的访问到互联网上的信息资源,从而获得企业、部队以及个人的多样化信息。
2.3 网络操作系统的漏洞 网络操作系统指的是网络间的协议和服务的实现有效载体,系统漏洞主要是对于网络硬件设备的接口管理,另外还提供网络通讯需求的多种协议实现与服务相关的程序。因为,网络协议的繁琐化,导致了其结构复杂以及相关程序创新较快,这样就决定了计算机系统势必存在各种协议与服务相关的程序所带来的很多缺陷和漏洞。
2.4 网络系统设计存在缺陷 网络设计的主要结构是拓扑结构的设计和各种网络设备功能筛选,网络设施、网络服务协议、以及计算机操作系统都会在一定意义上对计算机网络安全环境造成一定的安全隐患。计算机网络技术在不断的发展,有的网络系统设计程序不能够做到及时的更新,这样就会给计算机网络技术的网络系统设计上带来一定的难度,所以网络系统设计一定要在设计上多加考虑,完善自身的不足,确保网络系统的安全性。
2.5 恶意攻击 恶意攻击就是指人们经常说的黑客攻击和网络病毒,它是最难防范的网络安全威胁,伴随着电脑的大众化,这样的攻击也是不断加大,对网络安全的影响也越来越大。
3、网络安全的设计方案
在网络环境中人为因素比较多,这样给网路环境带来了一定风险,所以我们必须及时的解决相关的网络安全问题,因此我们需要设计合理、安全网络方案,在设计中一定要保证系统安全的完整性、可行性、可控性、可审查性、机密性。
可行性:授权计算机实体服务权的访问数据。
机密性:系统内部的信息、数据、资源等不暴露给未授权实体或进程。
完整性:保证数据不被未授权修改。
可控性:控制授权范畴内的信息流向及对其的操作实现形式。
机密性:需要由防火墙将计算机网络的内、外环境中未添加信任的网络屏蔽防控隔离设置。系统在与外部交换信息的网关设置及其主机交换的信息、数据进行阻挡的访问控制。另外,由于计算机网络环境的不同指令业务以及不同的安全等级,也会对防火墙施行不同的LAN或网段展开隔离控制需求,并加以实现相互访问控制。
数据加密:是指内部之间数据的传递,在存档过程中实现及时的防控非法窃取,篡改数据的有效办法。
安全审计:是对网络系统结构中的攻击行为进行认知与防控,追踪查明网络间泄密行为。主要内容有两个方面,一种是运用网络监管防控的手段与入侵防范系统,能够判定网络中违规操作与攻击行为,并实时做出响应(如报警),加以阻断;另一种是对信息、数据的程序内容加以审计,实现防止内部机密或敏感信息的违规泄漏。
4、网络安全防范的作用及具体措施
为了做好计算机网络安全的防范工作,我们通过以下几点具体措施进行计算机网络安全的防范。
4.1 设置防火墙 网络安全结构中防火墙主要是指对于网络内、外活动可进行有效的阻挡和屏蔽,设置防火墙主要是保证系统安全,让系统可以得到有效的保障,防火墙设置是实现网络安全最基本的和最实用的安全防范方法之一,主要是由计算的软件和硬件设备共同组成的,防火墙的构
建可以让用户群体在内、外部相互访问以及管理中建立一定的网络权限,连接Internet之后网络安全系统除了考虑计算机病毒、系统的强硬性之外,最主要的是防范非法入侵的侵犯行为,防火墙在一定程度上可以提高系统内部网络的安全性,通过及时的阻挡,过滤病毒降低网络风险。
4.2 加密技术的运用 网络加密技术,主要是对网络传输地址进行封装和加密,实现信息传输的保密性、真实性。通过加密技术可以解决网络在公网数据传输安全性问题,与防火墙相比较,加密技术在授权访问控制方面相对比较灵活,非常适合用于开放性的网络,加密技术可以在一定程度上让其他用户权限受限制,还可以保护静态信息的安全。
4.3 网络的实时监测 实用入侵检测防范方式,主要的目的就是通过对主机与网络之间的行为活动,进行预警和管理,这样可以增强系统的防护能力,面对外来的攻击者可以进一步的有效阻挡,入侵检测系统(简称IDS)是指从多种渠道收集计算机网络的信息资源,然后通过收集的数据特征分析入侵特征的网络结构,对于分析过的入侵病毒,系统具有记忆的能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持,从而增强系统的防范能力。
4.4 多层安全级别防护病毒系统 使用多层安全级别防护病毒系统,可以有效地防止病毒的入侵,防范病毒的方式可以从性质上大致分为网络防护病毒和单机防护病毒,单机防护病毒系统是针对于本地和本地工作站连接的远程资源采用分析扫描的方式检测病毒,实现对病毒的清理,网络防护病毒系统则是主要防范网络上的入侵病毒,当病毒通过网络的形式进行传播时,网络防范病毒系统可以做到及时检测并确认病毒,给予及时的清理。
4.5 完善安全管理机制 完善安全管理机制,可以提高对网络破坏行为实现及时的预警和防护的功能,计算机网络环境中,保证安全的形式是根本不存在的,不断的完善安全管理机制可以在一定程度上保护网络的运行安全,也是防控网络安全隐患的重要保障之一,但是前提条件必须是用户与网络系统管理员,遵守安全管理机制规范时的限定和运用安全管理机制,共同做到及时的防范措施,尽量减少非法行为的发生,尽量做到全面性的防范效果。
5、结束语
综上所述,构建强大的网络安全保障系统是如今计算机网络发展的一个重要方向。因此,实现这一目标,应加强网络技术进一步发展,定期对网络进行监控,及时处理好对网络安全构成威胁的问题。只有加强了网络全的管理,才能使人们更好地利用网络资源和拥有健康的网络环境。
随着计算机网络的社会化,人们对网络信息的需求和依赖日益增强。由于计算机网络自身所特有的脆弱性、开放性和自由性等特点,使计算机网络信息安全面临威胁和攻击的考验。因此,计算机网络信息的安全与防范显得越发重要。
1 信息安全的概念
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,尽最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。
2 计算机网络安全现状
从本质上来讲,计算机网络安全包括网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,使得系统连续、可靠、正常地运行,网络服务不中断。
计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。在网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在很短时间内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。
3 计算机网络信息的安全分析
1、计算机犯罪。包括黑客的威胁和攻击,通常是利用窃取口令等手段非法侵人计算机网络信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗等犯罪活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。
2、计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
3、垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装,安装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第三者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能不同程度的影响系统性能。
4、自然灾害。计算机仅仅是一个智能的机器,易受自然灾害及环境的影响。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信号比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
4 计算机网络信息安全的防范措施
1、防火墙技术。作为Internet环境下的一种特有网络技术,防火墙是指在两个网络之间访问控制的一整套装置,也可以说,防火墙是在内部和外网之间构造一个保护层,强制所有的访问或连接都必须经过这一保护层,并在此进行检查和连接。
2、数据加密与用户授权访问控制技术。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。
3、数字签名控制。它是用来证实被认证对象是否名副其实,事件是否有效的一种过程。并核实对象是否变化,以确保数据的真实性和完整性。防止入侵者主动式攻击,如假冒、非法伪造、篡改信息。接收者能够核实发送者,以防假冒;发送者无法抵赖自己所发的信息;除合法发信者外,其他人无法伪造信息;发生争执时,可由第三方做出仲裁。
4、网络服务器安全控制。网络可以在控制台上执行一系列操作。用户用控制台可以装载模块与软件。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设置服务器登陆时间、非法访问者检测和关闭的时间间隔。
5、入网访问控制 。入网访问控制为网络访问提供了第一层访问控制。他控制哪些用户能够登录到服务器并获取网络资源,控制允许用户入网的时间以及在哪台工作站上入网。
6、预防病毒技术。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机网络信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
8、过滤一切传播病毒或蠕虫的渠道。电子邮件并非传播病毒的或者蠕虫的唯一渠道,其他传播途径,例如:浏览网站或着文件传送(FTP)亦要建立过滤机制阻截病毒或蠕虫。
7、为系统及资料备份还原做好准备。预先准备一套或以上的还原光盘,并放置在不同而安全的地方,这套备份光盘能帮助你的电脑重新启动及可清除在硬盘上的病毒(市面上大部分系统安装盘带有DOS杀毒工具),此外,准备一套防毒软件的应急盘,可以用还原时做清除病毒。 将硬盘上的资料(重要数据)备份于另一个硬件,最好一个月替换一次最新的资料,例如:光盘或者服务器上,切勿存放在同一个系统上,就算电脑系统被完全破坏,也有办法恢复你的数据。
7、加强安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的。俗话说:“三分技术,七分管理”,要不断地加强计算机信息网络的安全规范化管理,强化人员管理。
在网络时代,计算机网络信息的安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是安全事故仍不断出现,对社会造成了严重的危害。尽管如此,我们还是要制定健全的安全管理体制,并且通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能地把不安全的因素降到最低。